JP6783527B2 - 電子鍵再登録システム、電子鍵再登録方法およびプログラム - Google Patents

電子鍵再登録システム、電子鍵再登録方法およびプログラム Download PDF

Info

Publication number
JP6783527B2
JP6783527B2 JP2016032598A JP2016032598A JP6783527B2 JP 6783527 B2 JP6783527 B2 JP 6783527B2 JP 2016032598 A JP2016032598 A JP 2016032598A JP 2016032598 A JP2016032598 A JP 2016032598A JP 6783527 B2 JP6783527 B2 JP 6783527B2
Authority
JP
Japan
Prior art keywords
authentication
key
web service
authentication module
module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2016032598A
Other languages
English (en)
Other versions
JP2017152877A (ja
Inventor
祐介 緒方
祐介 緒方
哲弥 岩田
哲弥 岩田
山下 高生
高生 山下
芳彦 大森
芳彦 大森
奨悟 斎藤
奨悟 斎藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2016032598A priority Critical patent/JP6783527B2/ja
Publication of JP2017152877A publication Critical patent/JP2017152877A/ja
Application granted granted Critical
Publication of JP6783527B2 publication Critical patent/JP6783527B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、電子鍵再登録システム、電子鍵再登録方法およびプログラムに関する。
鍵による暗号化を用いると、情報を第三者に盗み見られることなく安全に送信することができる。鍵による暗号化は公開鍵暗号方式と共通鍵方式があり、鍵を紛失すると暗号化された情報が復号できなくなる。この対処方法として鍵を復旧できるようにする方法が提案されている。
特許文献1には、利用者からの生成要求に基づいて暗号処理に用いる鍵を生成して利用者に渡す鍵生成手段を持つ鍵生成機関装置と、上記鍵生成機関装置で生成された鍵を暗号化された状態で保管する鍵保管機関装置と、利用者からのリカバリ要求に基づいて上記鍵保管機関装置から鍵を取り出したのち、復号して利用者に渡す鍵リカバリ手段を持つ鍵リカバリ機関装置とを備える鍵リカバリシステムにおける鍵リカバリ権限管理方法が記載されている。特許文献1に記載の鍵リカバリ権限管理方法は、社内で利用する鍵システムを想定しており、あるグループに所属していることを確認することで、鍵の復旧を可能としている。正当な権限のない者に鍵の復旧をさせることはできないが、社内ではそこに存在する人物と権限の関係を直接確認できるため実行可能である。また、グループに所属する人数は数百〜数千人程度で直接確認による方法が可能である。
特開2000−286831号公報
特許文献1に記載の技術では、社内向けであれば本人確認を行った上で鍵の復旧を実行することは可能である。しかしながら、WEBサービスの場合はユーザの数は数万人に達し、さらにオンライン上の繋がりだけで直接的な関係を持たないことが多く復旧の際に本人かどうか確認する方法が困難であるという課題がある。
このような背景を鑑みて本発明がなされたのであり、本発明は、電子鍵再登録時において、オンラインによる鍵の復旧が可能な電子鍵再登録システム、電子鍵再登録方法およびプログラムを提供することを課題とする。
前記した課題を解決するため、請求項1に記載の発明は、WEBサービスでのユーザ認証に利用する認証モジュールと、前記認証モジュール認証モジュールモデルIDを含む関連付け情報を前記認証モジュールから取得して保持しておくとともに、前記認証モジュールの前記ユーザ認証で用いる前記WEBサービス毎のWEBサービス向け秘密鍵を、ネットワーク上で保持するキーストアと、認証方式および認証の強度を示す認証ポリシーの認証レベルに従って、利用可能な前記認証モジュールを決定するとともに、前記WEBサービス向け秘密鍵のペアとなるWEBサービス向け公開鍵を管理するWEBサービスと、前記WEBサービスとの間でメタデータサービス向け公開鍵・秘密鍵を利用して前記認証モジュールの情報を保管するメタデータサービスと、を備え、前記メタデータサービスは、数値が大きい程、認証のセキュリティレベルを表す強度が高いことを示す認証レベルと、前記認証方式と、認証モジュールの実装形態と鍵処理保管領域の実装形態と、前記認証モジュール認証モジュールモデルIDとを組み合わせた情報をメタデータとして有し、前記認証レベルは、前記認証方式ならびに前記認証モジュールの実装形態および前記鍵処理保管領域の実装形態により導出される前記認証の強度毎に付与されるものであり、前記キーストアは、前記WEBサービスに前記認証モジュールを登録する際に提示された前記WEBサービス毎の前記認証ポリシーの認証レベルを保管し、前記認証モジュールの変更または追加時に、変更または追加される認証モジュールからその関連付け情報を取得し、取得した前記関連付け情報に含まれる前記変更または追加される認証モジュール認証モジュールモデルIDを基に、前記メタデータサービスの前記メタデータから前記変更または追加される認証モジュールの前記認証レベルを参照し、参照した前記認証レベルと保管している前記WEBサービス毎の前記認証ポリシーの認証レベルとに基づいて、前記変更又は追加される認証モジュールから取得した関連付け情報と当該キーストアが保持している前記WEBサービス向け秘密鍵とを関連付けることを特徴とする電子鍵再登録システムとした。
また、請求項に記載の発明は、WEBサービスでのユーザ認証に利用する認証モジュールと、前記認証モジュール認証モジュールモデルIDを含む関連付け情報を前記認証モジュールから取得して保持しておくとともに、前記認証モジュールの前記ユーザ認証で用いる前記WEBサービス毎のWEBサービス向け秘密鍵を、ネットワーク上で保持するキーストアと、認証方式および認証の強度を示す認証ポリシーの認証レベルに従って、利用可能な前記認証モジュールを決定するとともに、前記WEBサービス向け秘密鍵のペアとなるWEBサービス向け公開鍵を管理するWEBサービスと、前記WEBサービスとの間でメタデータサービス向け公開鍵・秘密鍵を利用して前記認証モジュールの情報を保管するメタデータサービスと、を備える電子鍵再登録システムの電子鍵再登録方法であって、前記メタデータサービスは、数値が大きい程、認証のセキュリティレベルを表す強度が高いことを示す認証レベルと、前記認証方式と、認証モジュールの実装形態と鍵処理保管領域の実装形態と、前記認証モジュール認証モジュールモデルIDとを組み合わせた情報をメタデータとして有し、前記認証レベルは、前記認証方式ならびに前記認証モジュールの実装形態および前記鍵処理保管領域の実装形態により導出される前記認証の強度毎に付与されるものであり、前記キーストアは、前記WEBサービスに前記認証モジュールを登録する際に提示された前記WEBサービス毎の前記認証ポリシーの認証レベルを保管するステップと、前記認証モジュールの変更または追加時に、変更または追加される認証モジュールからその関連付け情報を取得するステップと、取得した前記関連付け情報に含まれる前記変更または追加される認証モジュール認証モジュールモデルIDを基に、前記メタデータサービスの前記メタデータから前記変更または追加される認証モジュールの前記認証レベルを参照するステップと、参照した前記認証レベルと保管している前記WEBサービス毎の前記認証ポリシーの認証レベルとに基づいて、前記変更または追加される認証モジュールから取得した関連付け情報と当該キーストアが保持している前記WEBサービス向け秘密鍵とを関連付けるステップと、を実行することを特徴とする電子鍵再登録方法とした。
また、請求項に記載の発明は、WEBサービスでのユーザ認証に利用する認証モジュールと、前記認証モジュール認証モジュールモデルIDを含む関連付け情報を前記認証モジュールから取得して保持しておくとともに、前記認証モジュールの前記ユーザ認証で用いる前記WEBサービス毎のWEBサービス向け秘密鍵を、ネットワーク上で保持するキーストアと、認証方式および認証の強度を示す認証ポリシーの認証レベルに従って、利用可能な前記認証モジュールを決定するとともに、前記WEBサービス向け秘密鍵のペアとなるWEBサービス向け公開鍵を管理するWEBサービスと、前記WEBサービスとの間でメタデータサービス向け公開鍵・秘密鍵を利用して前記認証モジュールの情報を保管するメタデータサービスと、を備える電子鍵再登録システムにおけるキーストアを機能させるプログラムであって、前記メタデータサービスは、数値が大きい程、認証のセキュリティレベルを表す強度が高いことを示す認証レベルと、前記認証方式と、認証モジュールの実装形態と鍵処理保管領域の実装形態と、前記認証モジュール認証モジュールモデルIDとを組み合わせた情報をメタデータとして有し、前記認証レベルは、前記認証方式ならびに前記認証モジュールの実装形態および前記鍵処理保管領域の実装形態により導出される前記認証の強度毎に付与されるものであり、前記キーストア、前記WEBサービスに前記認証モジュールを登録する際に提示された前記WEBサービス毎の前記認証ポリシーの認証レベルを保管する手段、前記認証モジュールの変更または追加時に、変更または追加される認証モジュールからその関連付け情報を取得する手段、取得した前記関連付け情報に含まれる前記変更または追加される認証モジュール認証モジュールモデルIDを基に、前記メタデータサービスの前記メタデータから前記変更または追加される認証モジュールの前記認証レベルを参照する手段、参照した前記認証レベルと保管している前記WEBサービス毎の前記認証ポリシーの認証レベルとに基づいて、前記変更または追加される認証モジュールから取得した関連付け情報と当該キーストアが保持している前記WEBサービス向け秘密鍵とを関連付ける手段、として機能させるためのプログラムとした。
このようにすることで、WEBサービス側は特に何も処理負担することなく、認証モジュールの追加や交換が本システム側で処理完了できる。また、ユーザが利用している各WEBサービスへの認証モジュールの追加や更新の手間を軽減することができる。また、WEBサービス向け秘密鍵を、ネットワーク上のサーバで保管しているので、WEBサービス向けの秘密鍵が認証モジュールの紛失とともになくなることがないため、ユーザからの鍵紛失時のWEBサービス側への問い合わせが減り、WEBサービス側の運用負担を軽減することができる。
このようにすることで、WEBサービス側は特に何も処理負担することなく、認証モジュールの更新や追加が本システム側で処理完了できる。また、ユーザが利用している各WEBサービスへの認証モジュールの追加や更新の手間を軽減することができる。また、ユーザが利用している各WEBサービスへの認証モジュールの追加や更新の手間を軽減することができる。
また、請求項に記載の発明は、前記メタデータサービスは、さらに前記秘密鍵の保管領域情報を前記メタデータとして有し、前記WEBサービスからの要求に応じて、前記秘密鍵の保管領域情報を参照させることを特徴とする請求項1に記載の電子鍵再登録システム。
このようにすることで、キーストアは、メタデータサービスのメタデータを参照することで、同じ認証レベルであれば、どの認証モジュールで認証を行ってもよいため、認証モジュールを追加・変更した際に、認証レベルが同じ認証モジュールであれば、WEBサービス側に認証レベルを確認する必要がない。これにより、WEBサービス側に再度、利用可能な認証モジュールかどうか問い合わせる回数(頻度)を大幅に減らすことができ、ユーザの手間およびWEBサービス側の運用負担を低減することができる。
本発明によれば、電子鍵再登録時において、オンラインによる鍵の復旧が可能な電子鍵再登録システム、電子鍵再登録方法およびプログラムを提供することができる。
本発明の実施形態に係る電子鍵再登録システムを示す構成図である。 本発明の実施形態に係る電子鍵再登録システムのメタデータサービスのメタデータを表にして示す図である。 本発明の実施形態に係る電子鍵再登録システムのユーザと通信キャリアとの契約後の利用者認証用保持データを表にして示す図である。 本発明の実施形態に係る電子鍵再登録システムの認証鍵リレー型キーストアとネットワーク認証サーバ間で信頼関係確立後の利用者認証用保持データを表にして示す図である。 本発明の実施形態に係る電子鍵再登録システムの認証鍵リレー型キーストアとネットワーク認証サーバ間で信頼関係が確立し利用者認証の事前設定後の利用者認証用保持データを表にして示す図である。 本発明の実施形態に係る電子鍵再登録システムの契約が完了し、認証鍵リレー型キーストアとネットワーク認証サーバ間で信頼関係が確立し利用者認証の事前設定後さらに、利用者IDを登録した場合の利用者認証用保持データを表にして示す図である。 本発明の実施形態に係る電子鍵再登録システムの認証鍵リレー型キーストア側の保持情報のデータ構造を示す図である。 本発明の実施形態に係る電子鍵再登録システムの利用者認証事前登録を説明するシーケンス(動作例A)である。 本発明の実施形態に係る電子鍵再登録システムのクラウドのサーバリソースが様々な価格形態で提供されていることを説明する図である。利用者認証事前登録を説明するシーケンス(動作例A)である。 本発明の実施形態に係る電子鍵再登録システムの利用者認証を説明するシーケンス(動作例B)である。 本発明の実施形態に係る電子鍵再登録システムの利用者認証を説明するシーケンス(動作例B)である。 本発明の実施形態に係る電子鍵再登録システムの利用者IDの登録を説明するシーケンス(動作例C)である。 本発明の実施形態に係る電子鍵再登録システムの利用者IDの確認を説明するシーケンス(動作例D)である。 本発明の実施形態に係る電子鍵再登録システムの端末の更新を説明するシーケンス(動作例E)である。 本発明の実施形態に係る電子鍵再登録システムの端末の更新を説明するシーケンス(動作例E)である。 本発明の実施形態に係る電子鍵再登録システムの認証鍵リレー型キーストア、WEBサービス(甲)、およびWEBサービス(乙)に保持される秘密鍵および認証ポリシーを示す図である。 本発明の実施形態に係る電子鍵再登録システムの (新)認証モジュール(モデルB)(新)と甲サービス向け秘密鍵(甲)の関連付け実行を説明する図である。 本発明の実施形態に係る電子鍵再登録システムの端末の追加を説明するシーケンス(動作例F)である。 本発明の実施形態に係る電子鍵再登録システムの端末の追加を説明するシーケンス(動作例F)である。 本発明の実施形態に係る電子鍵再登録システムの認証鍵リレー型キーストア140に保持される秘密鍵および認証ポリシーを示す図である。 本発明の実施形態に係る電子鍵再登録システムの第2認証モジュール(モデルB)(新)と甲サービス向け秘密鍵(甲)の関連付け実行を説明する図である。 本発明の実施形態に係る電子鍵再登録システムの固定回線などを利用した家電への適用例を示す構成図である。 本発明の実施形態に係る電子鍵再登録システムのHGWの登録を説明する図である。 本発明の実施形態に係る電子鍵再登録システムの家電の登録を説明する図である。 FIDOAllianceの認証方法を説明する図である。 FIDOAllianceの認証方法の特徴を説明する図である。 FIDOAllianceの利用手順を説明する図である。 公開鍵を用いた認証(FIDO)の問題点を説明する図である。 図28の問題点の解決の方向性を説明する図である。 図29の課題を説明する図である。
以下、図面を参照して本発明を実施するための形態(以下、「本実施形態」という)における電子鍵再登録システム等について説明する。
(背景説明)
WEBサービスではPW(パスワード)による認証が限界を迎えている。辞書攻撃等によるアカウントの不正操作が頻発しているのが現状である。PWに依存しない認証方法として、鍵による認証が検討されている(標準規格策定団体;FIDO Alliance、2012年発足)。
FIDO(First IDentity Online)Allianceは、秘密鍵を生成した場所に閉じ込めたまま、認証に利用することでセキュリティを高めている。FIDOAllianceは、標準化された公開鍵暗号方式(PKI)に基づいている。標準のプロトコルは2つあり、1つは、2要素認証の技術を進化させた認証U2F(Universal Second Factor)プロトコル、もう1つは、FIDO標準に対応したモバイルなどのデバイス経由でパスワードを使用しない認証UAF(Universal Authentication Framework)プロトコルである。FIDOの標準認証には、生体認証技術やTPM(Trusted Platform Module)、NFC(Near Field Communication)に対応し、デバイスやプラグインにも対応しているため、WEBサイトやクラウドアプリもFIDOに準拠した対応デバイスにより、オンライン認証の強化を図ることができる。
<FIDOAllianceの認証方法>
図25は、FIDOAllianceの認証方法を説明する図である。
図25に示すように、WEBサービス10は、アカウント11と、アカウント11に関連付けられた公開鍵12と、を有する。スマートホン(以下、適宜スマホという)等の端末20は、FIDOAllianceの認証モジュール30に接続可能である。認証モジュール30は、認証判定モジュール31と、秘密鍵32を保管する鍵処理保管領域33と、を有する。WEBサービス10と認証モジュール30が接続された端末20とは、FIDO(UAF)プロトコルに準拠した認証を行う。
WEBサービス10では、アカウント11と公開鍵12とは関連付けられている。
図25に示すように、秘密鍵32・公開鍵12のペアを認証デバイス(図25では認証モジュール30)で生成し、秘密鍵32は認証デバイスに閉じ込めておく。閉じ込めておくとは、秘密鍵32については、鍵の生成から削除まで認証モジュール30の鍵処理保管領域33から取り出さないことをいう。秘密鍵32を生成した場所(鍵処理保管領域33)に閉じ込めたまま、認証に利用することでセキュリティを高めている。セキュリティを高める工夫として、さらに認証デバイスに閉じ込めた鍵による認証は、所有物による認証の性質も兼ね備えることでセキュリティを強化している。
<FIDOAllianceの認証方法の特徴>
図26は、FIDOAllianceの認証方法の特徴を説明する図である。
図26に示すように、WEBサービス10は、WEBサービスアプリケーション13と、FIDOサーバ15とを有し、WEBサービスアプリケーション13は、ユーザ管理データベース(DB)14に格納されたアカウント11を参照する。FIDOサーバ15は、WEBサービス向け公開鍵12を格納する鍵管理領域16を有する。
WEBサービス10は、メタデータサービス1との間で、認証モジュールの情報3を相互に参照する。メタデータサービス1は、メタデータサービス向け公開鍵2を有する。認証モジュールの情報3には、認証モジュールの認証方法(PIN、虹彩、指紋等)の認証の精度等の情報が記載されている。
端末20は、ブラウザ・アプリケーション21、FIDOクライアント22、認証領域情報23、および認証モジュールドライバ24を有する。FIDOクライアント22は、WEBサービス10との間でFIDO(UAF)プロトコルに準拠して、WEBサービス10側の認証ポリシーに従った認証を行う。認証ポリシーとは、WEBサービス10側がユーザに提示する、サービスに必要な認証方式や認証の強度の条件のことをいう。
認証モジュール30は、認証モジュールドライバ24、認証判定モジュール31、および鍵処理保管領域33を有する。図26の場合、鍵処理保管領域33は、WEBサービス向け秘密鍵32のほか、メタデータサービス向け秘密鍵34を保管する。なお、認証モジュール30は、様々な形態を許容されている。FIDOのUAFプロトコルが動作すれば、ハードウェアやソフトウェアでの実現は問わない。また、端末に備え付けのものでもよいし、取り外せるものでもよい。
認証判定モジュール31は、ユーザが予め認証モジュールに登録しておいた、Credentialを用いて、ユーザの認証の際に、ユーザから提示された情報が、Credential 情報と照合し良否を判定する。以降では、PINコードや生体情報等の、ユーザを認証するための情報をCredentialと呼ぶ。ユーザから提示された情報が、Credential 情報と照合して良であれば、秘密鍵・公開鍵を生成許可(WEBサービス10への登録時)か、秘密鍵の利用許可(WEBサービス10への認証時)を与える。
鍵処理保管領域33は、鍵の生成や署名、暗号化、復号といった鍵の関する処理と、鍵の処理に必要な鍵自体を保存する機能を有する。
ここで、鍵の種別について説明する。
鍵は、WEBサービス向け公開鍵・秘密鍵と、メタデータサービス向け公開鍵・秘密鍵との2種類がある。
WEBサービス向け公開鍵・秘密鍵は、WEBサービス毎、アカウント毎に異なる鍵が生成される。
また、メタデータサービス向け公開鍵・秘密鍵は、認証モジュールのモデルごとに発行される。WEBサービス10は、FIDOの認証モジュールとして認証を得たタイミングで、メタデータサービス向け秘密鍵・公開鍵を生成する。メタデータサービス向け秘密鍵34は、認証モジュール30の鍵処理保管領域33に埋め込んで出荷される。
FIDO認証の特徴は、下記の通りである。
WEBサービス10毎に求めるユーザの認証レベルが異なるため、多様な認証レベルに対応する必要があり、WEBサービス10側で認証方式(PIN、指紋、虹彩等のユーザを識別する方式)等を設定できるようになっている。
ユーザは、WEBサービス10側で指定された認証ポリシーを満たす、認証判定モジュールを搭載した認証判定モジュール31を利用する必要がある。WEBサービス10側は、どのモデルの認証モジュールが利用されたか、メタデータサービス1を利用して検証できるようになっている。
<FIDOAllianceの利用手順>
図27は、FIDOAllianceの利用手順を説明する図である。
(手順1)事前登録
図27に示すように、認証モジュール30にPINコードや生体情報を登録する。
(手順2)WEBサービスでのアカウント生成
図27に示すように、アカウント入力フォームに情報を入力し、WEBサービス10側で本人確認を行う。IDとパスワードを設定する。
(手順3)WEBサービスのFIDO方式への認証方法の切替
図27に示すように、パスワードによりWEBサービス10にログインし、FIDO方式の認証に切替処理を実行する。WEBサービス10に登録する際、認証モジュール30でユーザの認証を行う。問題がなければ、認証モジュール30内で公開鍵・秘密鍵のペアを生成し、公開鍵側をWEBサービス10へ送付する。公開鍵は、メタデータサービス向けの秘密鍵34で署名して送付する。WEBサービス10側で、メタデータを参照し、メタデータサービス1にある公開鍵2で検証する。
(手順4)FIDO方式での認証
図27に示すように、WEBサービス10側から認証要求があるため、認証モジュール30でユーザの認証を実行する。問題がなければ、鍵処理保管領域33の秘密鍵32,34へのアクセス許可を与え、秘密鍵32,34で署名を行い、WEBサービス10側へ返す。WEBサービス10側では、アカウントに紐付けてある、公開鍵で署名が検証できれば、認証OKと判定する。
<公開鍵を用いた認証(FIDO)の問題点>
公開鍵を用いた認証(FIDO)の問題点は、下記(1),(2)である。
(問題点1)
認証デバイスに鍵を閉じ込めているため、認証デバイスを紛失すると秘密鍵も失う。FIDOでは、鍵の新規登録については規定されているが、鍵の紛失時の対応策については標準化技術では規定されていない。
(問題点2)
鍵を紛失しても、ユーザがこれまで利用していたアカウントを継続利用したいという要望に応えられない。ユーザは、利用していたすべてWEBサービスに対し、新たな鍵ペアを生成し、再度登録する必要があり、手間がかかる。
図28は、公開鍵を用いた認証(FIDO)の問題点を説明する図である。
図28(a)に示すように、メタデータサービス向けの鍵ペアは、認証モジュールのモデルごとに異なる鍵である。
図28白抜き矢印に示すように、認証モジュール30を紛失し、新たな認証モジュールを利用する場合(「アクセス許可」を求める場合)を想定する。新たな認証モジュール30Aは、以前利用していた認証モジュール30とは異なるモデルのものを利用する場合であるとする。
図28(b)に示すように、新たな認証デバイスを用意しても、WEBサービス10と対をなす、秘密鍵が無いため、サービスを利用できない。
<図28の問題点の解決の方向性>
図29は、図28の問題点の解決の方向性を説明する図である。
図29に示すように、WEBサービス10と対応付けられているWEBサービス向けの秘密鍵を、インターネット上のサーバ(以降では、認証鍵リレー型キーストア40と呼ぶ)に保管する。この秘密鍵と認証モジュール30の関係を認証鍵リレー型キーストア40で保持する。
端末紛失時は、新たな端末を認証鍵リレー型キーストア40に登録し、WEBサービス向け秘密鍵32と関連付ける。
<図29の課題>
図30は、図29の課題を説明する図である。
図30(a)に示すように、WEBサービス10は、さらに認証ポリシー17を有する。認証モジュール30は、WEBサービス10が提示する認証ポリシー17に従った認証を行う。
新たな認証モジュール30Aを利用する場合、図30(b)に示すように、WEBサービス10は、新たな認証モジュール30AがWEBサービス10の認証ポリシー17に合致するかを判定する必要がある。このためには、新たな認証モジュール30AがWEBサービス10の認証ポリシー17に合致するかをWEBサービス10に再度、問い合わせる必要がある。
このように、認証モジュール30を、以前利用していた認証モジュール30と異なるモデルの認証モジュール30Aに交換すると、WEBサービス10側に再度、利用可能な認証モジュールかどうか問い合わせる必要がある。FIDO UAFでは、WEBサービス10側が利用可能な認証モジュールを決める方式を採るためである。ユーザはWEBサービス10に対し、認証モジュールの再登録を行う必要あり、ユーザの手間がかかる。また、WEBサービス10側もユーザの本人確認を行う必要があるため、運用負担が増加する。
また、新たな認証モジュール30Aを利用したい場合、WEBサービス10に対し、認証モジュール30Aの追加の手続きを行う必要があり、ユーザの手間がかかる。
(実施形態)
図1は、本発明の実施形態に係る電子鍵再登録システムを示す構成図である。本実施形態は、公開鍵暗号方式における、秘密鍵紛失時の復旧技術、例えば、鍵による認証方法を提供するWEBサービス向けのオンラインによる鍵の復旧技術に適用した例である。
[構成]
図1に示す、電子鍵再登録システム100は、WEBサービス110と、端末120と、認証モジュール130(認証デバイス)と、認証鍵リレー型キーストア140(キーストア)と、メタデータサービス150と、ネットワーク認証サーバ160と、を備える。
<WEBサービス>
WEBサービス110は、アカウント111と、WEBサービス向け公開鍵112と、認証方式や認証の強度の認証ポリシー113と、を保管する。WEBサービス110は、認証ポリシー113に従って、利用可能な認証モジュール130を決定するとともに、公開鍵(WEBサービス向け公開鍵112)を管理する。
認証ポリシー113は、WEBサービス110に認証モジュール130を登録する際に提示された認証ポリシーである。後記するように、WEBサービス110の認証ポリシー113は、認証鍵リレー型キーストア140にも保管される。
<端末>
端末120は、スマートホン,携帯電話,タブレット等の携帯端末、ノート型/デスクトップ型PC、各種電子機器である。本実施形態では、スマートホンを例に採る。端末120は、ネットワーク(以下、適宜NWという。)認証アプリケーション(以下、適宜認証アプリという。)121と、スマホ用秘密鍵122を格納するNW認証アプリ限定領域123と、を備える。NW認証アプリ限定領域123には、スマホ用秘密鍵122(後記)が保管される。
<認証モジュール>
認証モジュール130(モデルA)は、認証判定モジュール131と、生成したメタデータサービス向け秘密鍵132(モデルA)を閉じ込めて保管するとともに、認証モジュール関連付け情報133(モデルA)を保管する鍵処理保管領域134と、を有する。
なお、本明細書において、(モデルA)は、端末120の紛失、変更または追加を契機として、認証モジュール130を登録するあるいは追加する場合に、(旧)認証モジュール130の各部品であることを明示するために便宜的に付したものである。また、後記(モデルB)は、新たに認証モジュール130を登録または追加する場合に、(新)認証モジュール130の各部品であることを区別するためのものである。
<認証鍵リレー型キーストア>
認証鍵リレー型キーストア140は、WEBサービスのURL(Uniform Resource Locator)141と、認証ポリシー113と、WEBサービス向け秘密鍵142と、(旧)認証モジュール関連付け情報133(モデルA)と、をネットワーク上で保持する。
認証鍵リレー型キーストア140は、WEBサービス110に認証モジュール130を登録する際に提示された認証ポリシー113(WEBサービス110に保管されている認証ポリシー113と同一)を保管している。すなわち、認証鍵リレー型キーストア140と認証モジュール130(モデルA)とは、公開鍵秘密鍵等の認証モジュール関連付け情報133(モデルA)を持ち合う。
認証鍵リレー型キーストア140は、WEBサービス110に認証モジュール130を登録する際に提示された認証ポリシー113を保管し、認証モジュール130の紛失、変更または追加時に、変更または追加される認証モジュール130の認証モジュール関連付け情報133を取得し、取得した認証モジュール関連付け情報133を基に、メタデータサービス150の認証レベル情報202(図2)を参照し、参照した認証レベル情報202の認証レベルと保管している認証モジュール130の認証ポリシー113とに基づいて、変更または追加される認証モジュール130の認証モジュール関連付け情報133と保持している秘密鍵とを関連付けるまたは関連付け不可を決定する。
認証鍵リレー型キーストア140は、認証モジュール130の紛失、変更または追加時に、メタデータサービス150から参照した認証レベル情報202(図2)の認証レベルが、保管している認証モジュール130の認証ポリシー113の認証レベル以上の場合に、変更または追加される認証モジュール130の認証モジュール関連付け情報133と保持している秘密鍵とを関連付ける(後記動作例E,F参照)。
認証鍵リレー型キーストア140は、端末120をネットワーク認証サーバ160へリダイレクトさせて、端末120とネットワーク認証サーバ160間で利用者認証を実行させ、ネットワーク認証サーバ160から受け取った認証結果アサーションが良であるならば、端末120にアクセス許可する(後記動作例B参照)。
認証鍵リレー型キーストア140は、利用者認証実行後、利用者ID181(図12)を生成し、ネットワーク認証サーバ160は、認証鍵リレー型キーストア140との認証結果アサーションが良であるならば、認証鍵リレー型キーストア140との間で利用IDを共有し、認証鍵リレー型キーストア140は、利用者ID181を保存するとともに、端末120に利用者ID181の登録完了を通知する(後記動作例C参照)。
認証鍵リレー型キーストア140は、端末120から利用者ID181(図13)の確認要求を受け付けたならば、ネットワーク認証サーバ160に利用者ID181を要求し、ネットワーク認証サーバ160は、認証鍵リレー型キーストア140との認証結果アサーションが良であるならば、認証鍵リレー型キーストア140に利用IDを送信する(後記動作例D参照)。
<メタデータサービス>
メタデータサービス150は、WEBサービス110との間で鍵(メタデータサービス向け公開鍵・秘密鍵)を利用して認証モジュール130の情報を保管する。
メタデータサービス150は、認証モジュールの認証方式等の情報を格納するメタデータ200(図2)と、(モデルA)メタデータサービス向け公開鍵151と、(モデルA)認証モジュールの情報152と、(モデルB)メタデータサービス向け公開鍵153と、(モデルB)認証モジュールの情報154と、を有する。
メタデータサービス150は、メタデータ200(図2)として認証方式を認証の強度毎にグループ分けした認証レベル情報202(図2)と、秘密鍵の保管領域207(図2)と、を有し、WEBサービス110からの要求に応じて、秘密鍵の保管領域207を参照させる。
<ネットワーク認証サーバ>
ネットワーク認証サーバ160は、LTE(Long Term Evolution)網や3G(3rd Generation)網と連携したネットワーク上の認証サーバである。
ネットワーク認証サーバ160は、スマホ用公開鍵161を保管(格納)する耐タンパー領域162と、ユーザ管理データベース(DB)163と、サーバ証明書164と、を備える。スマホ用公開鍵161は、非正規な手段による機密データの読み取りを防ぐ能力を有する耐タンパー領域162に格納される。サーバ証明書164とは、WEBサイト所有者の情報・送信情報の暗号化に必要な鍵・証明書発行者の署名データを持った電子証明書である。ユーザ管理DB163には、IMSI(International Mobile Subscriber Identity、電話番号など)、PIN(Personal Identification Number)コード、KS(Key Store)用秘密鍵、KS用共通鍵、スマホ用公開鍵、およびKS利用者IDが保管(格納)される。
[データの保持形式]
次に、データの保持形式について説明する。
<メタデータサービスの認証モジュールの認証方式等の情報>
図2は、メタデータサービス150のメタデータ200を表にして示す図である。
図2に示すように、メタデータサービス150のメタデータ200は、認証モジュールモデルID201毎に、認証レベル情報202、認証方式203、メタデータサービス向け公開鍵204、認証モジュールの実装形態205、鍵処理保管領域の実装形態206、秘密鍵の保管領域207、および認証精度情報208を有する。本実施形態では、メタデータが図2の太枠で囲んだ認証レベル情報202および秘密鍵の保管領域207を持つことを特徴とする。認証レベル情報202および秘密鍵の保管領域207は、従来のメタデータにはなかった情報である。
認証モジュールモデルID201は、例えば1111#aaaa,0000#dddd,…など9桁の英数文字列である。
認証レベル情報202は、認証のセキュリティレベル(強度)であり、Lv1,Lv2,…などの数値が大きいと認証レベルが高い。なお、この認証レベル情報202は、メタデータサービス150を運用する機関が格付けを行う。
認証レベル情報202の各レベルに対応する認証方式203が決められている。認証レベル情報202のレベルが同一であっても認証方式が異なる場合もある。換言すれば、異なる認証方式が認証レベル情報202の同一のレベルに属することもある。また、後記するように、同一の認証方式であっても、認証モジュールの実装形態205および鍵処理保管領域の実装形態206のハードウェア実装またはソフトウェア実装のいずれであるかにより認証レベル情報202が異なる場合がある。
図2に示すように、例えば認証レベルLv1は、ボタンの押下、USBによる接続である。認証レベルLv2は、PIN入力、指紋認証である。認証レベルLv3にも指紋認証がある。認証レベルLv4は、虹彩認証、高精度指紋認証、である。
認証モジュールの実装形態205および鍵処理保管領域の実装形態206は、ハードウェアまたはソフトウェアにより実装される。ハードウェア実装は、ソフトウェア実装よりもセキュリティレベルが高い。例えば、認証モジュールモデルID201の6666#uuuuと3333#ababと5555#ccccに、認証方式が同じ「指紋認証」が存在するが、認証モジュールの実装形態205および鍵処理保管領域の実装形態206がいずれも「ソフトウェア」の場合は、認証レベル情報202が認証レベルLv2である。また、認証モジュールの実装形態205が「ハードウェア」、鍵処理保管領域の実装形態206が「ソフトウェア」の場合は、認証レベル情報202は認証レベルLv3である。認証モジュールの実装形態205および鍵処理保管領域の実装形態206がいずれも「ハードウェア」の場合は、認証レベル情報202が認証レベルLv4であり、認証方式は「高精度指紋認証」となる。
秘密鍵の保管領域207は、Lv1−Lv3は、認証モジュール130内であり、Lv4は、認証鍵リレー型キーストア140である。なお、図2の情報に、さらに認証鍵リレー型キーストア140を利用していることを示す情報を付加してもよい。このようにすれば、これにより、WEBサービスの認証に対する多様な要望に応じることができる。
認証精度情報208は、Lv2のPIN入力は、5桁の数字である。また、指紋認証、虹彩認証など生体認証システムの精度は、FRR(False Rejection:本人拒否率)とFAR(False Acceptance:他人受入率)の組合せで評価される。
このように、メタデータサービス150は、認証モジュール130(図1)を認証レベル情報202でカテゴリー分けしたメタデータ200を持っている。WEBサービス事業者は、自身のサービスに合わせた認証ポリシーを、認証レベルを指定することで設定することができる。ここで、同じ認証レベルであれば、どの認証モジュール130(図1)で認証を行ってもよい。ちなみに、従来のFIDOでは、WEBサービス側が認証モジュールIDや認証方式、認証モジュールの実装形態等を指定することで、WEBサービス側が要求する認証ポリシーを指定していた。
従来は、認証方式等を細かく指定しなければならず、認証モジュール間の認証レベルの互換性がないため、WEBサービス側にWEBサービスが要求する認証レベルに合致するか、確認する必要がある。これに対して、本実施形態では、同じ認証レベルであれば、どの認証モジュール130で認証を行ってもよいため、認証モジュール130を追加・変更した際に、認証レベル情報202が同じ認証モジュールであれば、WEBサービス110側に認証レベルを確認する必要がない。ただし、メタデータサービス150がメタデータ200の認証レベル情報202および秘密鍵の保管領域207を持つことに加えて、認証鍵リレー型キーストア140が、WEBサービス110に認証モジュール130を登録する際に提示された認証ポリシー113(WEBサービス110に保管されている認証ポリシー113と同一)を保管していること、および認証鍵リレー型キーストア140が、認証モジュールの追加・変更の際に、メタデータサービス150のメタデータ200を参照して、保管している認証ポリシー113とメタデータ200の認証レベル情報202を基に新認証モジュールを登録するシーケンスおよび処理を実行すること、が必要である(後記)。
[利用者認証用保持データ]
次に、利用者認証用保持データについて説明する。
<ユーザと通信キャリアとの契約後>
図3は、ユーザと通信キャリアとの契約後の利用者認証用保持データを表にして示す図である。
図3に示すように、ユーザと通信キャリアと、さらにネットワーク認証サーバ160は、共通のIMSI(International Mobile Subscriber Identity:国際的な加入者識別番号)を有する。スマートホン(端末120)は、契約者共通鍵を有し、LTE/3G網側は、契約者共通鍵、契約者情報およびPINコードを有する。また、ネットワーク認証サーバ160は、この段階ではIMSIとPINコードのみを有する。
<信頼関係確立後>
図4は、認証鍵リレー型キーストア140とネットワーク認証サーバ160間で信頼関係確立後の利用者認証用保持データを表にして示す図である。
図4に示すように、認証鍵リレー型キーストア140とネットワーク認証サーバ160間で信頼関係確立後には、ネットワーク認証サーバ160は、IMSIと、PINコードと、KS用秘密鍵と、KS用共通鍵と、を有する。また、認証鍵リレー型キーストア140は、ネットワーク認証サーバ160のKS用秘密鍵に対応するKS用公開鍵と、KS用共通鍵と、を有する。
このように、認証鍵リレー型キーストア140毎にネットワーク認証サーバ160と異なる鍵を共有し、鍵を共有することにより両サーバ間で信頼関係を構築する。
NW認証用共通鍵は、必要に応じて毎回生成し、公開鍵、秘密鍵で暗号化し、共有し合うことが好ましい。ただし、公開鍵、秘密鍵は、同時に生成し、以降は定期的に鍵を更新することでもよい。
以降の例では、既にNW共通鍵を持ち合った状態であるとして記載する。
<利用者認証の事前設定後>
図5は、契約が完了し、認証鍵リレー型キーストア140とネットワーク認証サーバ160間で信頼関係が確立し利用者認証の事前設定後の利用者認証用保持データを表にして示す図である。
図5に示すように、利用者認証の事前設定後には、スマートホン(端末120)は、IMSI、契約者共通鍵、およびスマホ用秘密鍵を有し、LTE/3G網側は、IMSI、契約者共通鍵、契約者情報およびPINコードを有する。
ネットワーク認証サーバ160は、IMSIと、PINコードと、KS用秘密鍵と、KS用共通鍵と、スマホ用公開鍵と、を有する。また、認証鍵リレー型キーストア140は、ネットワーク認証サーバ160のKS用秘密鍵に対応するKS用公開鍵と、KS用共通鍵と、を有する。
<利用者IDを登録した場合>
図6は、契約が完了し、認証鍵リレー型キーストア140とネットワーク認証サーバ160間で信頼関係が確立し利用者認証の事前設定後さらに、利用者IDを登録した場合の利用者認証用保持データを表にして示す図である。
図6に示すように、利用者認証の事前設定後さらに、利用者IDを登録した場合、スマートホン(端末120)は、IMSI、契約者共通鍵、およびスマホ用秘密鍵を有し、LTE/3G網側は、IMSI、契約者共通鍵、契約者情報およびPINコードを有する。
ネットワーク認証サーバ160は、IMSIと、PINコードと、KS用秘密鍵と、KS用共通鍵と、スマホ用公開鍵と、利用者IDと認証鍵リレー型キーストアのURLと、を有する。また、認証鍵リレー型キーストア140は、ネットワーク認証サーバ160のKS用秘密鍵に対応するKS用公開鍵と、KS用共通鍵と、利用者IDと、を有する。
[認証鍵リレー型キーストア側の保持情報]
次に、認証鍵リレー型キーストア140側の保持情報について説明する。
図7は、認証鍵リレー型キーストア140側の保持情報のデータ構造(木構造)を示す図である。図7のデータ構造の説明において、「xxのID」と「yyのID」とが線で結ばれる場合、当該線に付された「1…1」は、1つのxxのIDには1つyyのIDが対応していることを示す。また、「xxのID」と「yyのID」とが線で結ばれる場合、当該線に付された「1…n(nは2以上の整数)」は、1つのxxのIDには複数のyyのIDが対応していることを示す。1対n対応となっているのは、1つの認証モジュールを複数のWEBサービスの認証に利用できることを意味する。WEBサービス認証用の鍵ペアは、WEBサービス毎かつアカウント毎に異なる鍵を用いる。
図7に示すように、認証鍵リレー型キーストア140側の保持情報は、「認証鍵リレー型キーストアのユーザID」を最上位とし、「認証鍵リレー型キーストアのユーザID」の下位に「認証モジュールモデルID」がある。「認証モジュールモデルID」は、「1…1」で「認証レベル」に対応するとともに、「1…n」で「WEBサービス認証用秘密鍵のID」に対応する。
「WEBサービス認証用秘密鍵のID」は、「1…1」で「WEBサービス認証用秘密鍵」に対応するとともに、「1…1」で「WEBサービスのユーザID」に対応する。
「WEBサービスのユーザID」は、「1…1」で「WEBサービスのアプリケーションID」に対応する。
「WEBサービスのアプリケーションID」は、「1…1」で「WEBサービスの認証ポリシー」に対応する。
[動作]
以下、上述のように構成された電子鍵再登録システム100の動作について説明する。
動作の前提として、ユーザは2つのWEBサービス(甲サービス、乙サービス)を利用しており、既に、どちらのWEBサービスにも認証モジュール(旧)を登録済みであるとする。また、新たに用意する新認証モジュールは、既に利用していた旧認証モジュールと異なるモデルであるとする。
動作例A〜動作例Fの概要は、下記の通りである。
動作例A(図8および図9)は、「利用者認証事前登録」であり、スマートホン等の端末120とネットワーク認証サーバ160との間で鍵を持ち合う。
動作例B(図10および図11)は、「利用者認証」であり、端末120とネットワーク認証サーバ160との間で鍵を利用して、認証鍵リレー型キーストア140にログインする。
動作例C(図12)は、「利用者IDの登録」であり、認証鍵リレー型キーストア140で利用者IDを生成し、ネットワーク認証サーバ160と共有する。
動作例D(図13)は、「利用者IDの確認」であり、認証鍵リレー型キーストアの利用者IDをネットワーク認証サーバに問い合わせ確認する。
動作例E(図14ないし図17)は、「端末の更新」であり、端末120の更新による、認証モジュール130の変更を行う。
動作例F(図18ないし図21)は、「端末の追加」であり、端末120の追加等による、認証モジュール130の追加を行う。
[利用者認証事前登録](動作例A)
図8および図9は、利用者認証事前登録を説明するシーケンスである。図8および図9において、ネットワーク認証サーバ160は、LTE/3G網側インタフェース2を介してLTE/3G網1に接続され、またインターネット側インタフェース3を介してインターネット4に接続されている。
図8に示すように、端末120は、IMSI(電話番号など)、および契約者共通鍵を保管する。LTE/3G網2上のサーバ(事業者サーバを含む)(図示省略)には、IMSI、契約者共通鍵、および契約者情報が保管される。ネットワーク認証サーバ160は、IMSI、PINコード、KS用秘密鍵、およびKS用共通鍵を保管する。インターネット4上のサーバ(クラウドサーバを含む)(図示省略)には、認証鍵リレー型キーストア140が設置される。認証鍵リレー型キーストア140は、KS用秘密鍵、およびKS用共通鍵を保管する。
ここで、秘密鍵・公開鍵、NW認証用共通鍵は、事前にネットワーク認証サーバ160側と認証鍵リレー型キーストア140側で持ち合っておく。なお、IMSI、契約者共通鍵、契約者情報、およびPINコードは、通信キャリアとの契約時に対面による本人確認を行ったのち、設定する(以降、本人確認等は店舗で行う)。
端末120は、LTE/3G網1上のサーバ(以下、LTE/3G網1という)にLTE/3G網接続要求を送信する(図8のステップS101:以下図8参照)。
LTE/3G網1は、LTE/3G網接続要求を受けて、端末120との間で契約者共有鍵を用いた認証を行う(ステップS102)。
LTE/3G網1は、IPアドレス払い出し(ステップS103)、ネットワーク認証サーバ160にIMSI、IPアドレスを送付する(ステップS104)。
ネットワーク認証サーバ160は、IMSI、IPアドレス送付を受けて、IMSIにIPアドレスを関連付けて保存するとともに(ステップS105)、IPアドレスを関連付けたIMSIを端末120に送信する(ステップS106のOK)。
以降のシーケンスは、店舗で実行される。
端末120は、LTE/3G網側からのアクセスにより、ネットワーク認証サーバ160に接続する(ステップS107)。
ネットワーク認証サーバ160は、端末120にPIN認証要求を送信する(ステップS108)。
端末120は、PIN認証要求を受けて、NW認証アプリを起動する(ステップS109)。NW認証アプリ起動により、PIN入力が可能になる。端末120は、PIN入力結果をネットワーク認証サーバ160に送信する(ステップS110)。
ネットワーク認証サーバ160は、IMSIにIPアドレスと発信元のIPアドレスおよび、PINが一致することを確認する(ステップS111)。IMSIにIPアドレスと発信元のIPアドレスおよび、PINが一致することを確認すると、このPIN確認情報を端末120に送信する(ステップS112)。
端末120は、PIN確認要求を受けて、ネットワーク認証サーバ160に利用者登録要求を送信する(ステップS113)。
ネットワーク認証サーバ160は、既に、該当ユーザのIMSIにスマホ用公開鍵が関連付けられていないことを確認する(図9のステップS114:以下図9参照)。
すなわち、いったんスマホ用鍵ペアを共有すると、ユーザの操作のみで変更できないようにするために、スマホ用公開鍵がすでにIMSIに関連付けられている場合、ネットワーク認証サーバのオペレータ操作により削除を行う。これにより、店舗で確認した利用者が実際に生体認証を行いながら、登録するところを確認することで、生体認証と実際に利用している利用者を関連付けることができる。
ネットワーク認証サーバ160は、既に、該当ユーザのIMSIにスマホ用公開鍵が関連付けられていないことを確認すると、端末120に本人認証要求を送信する(ステップS115)。
端末120は、本人認証要求を受けて、生体認証を実行し(ステップS116)、生体認証の確認が取れた場合、生体認証が取れた旨の肯定的応答をネットワーク認証サーバ160に返す(ステップS117)。
端末120は、ネットワーク認証サーバ160との間でECDHE-ECDSAによる一時的な共通鍵を生成する(ステップS118)。
端末120は、公開鍵・秘密鍵を生成し(ステップS119)、公開鍵を一時的な共通鍵で暗号化する(ステップS120)。
端末120は、暗号化された公開鍵をネットワーク認証サーバ160に送付する(ステップS121)。
ネットワーク認証サーバ160は、スマホ用公開鍵を受け取り、スマホ用公開鍵を基に一時的な共通鍵で復号する(ステップS122)。そして、ネットワーク認証サーバ160は、一時的な共通鍵を破棄し(ステップS123)、IMSIに関連付けて、スマホ用公開鍵を保存する(ステップS124)。
ネットワーク認証サーバ160は、端末120に利用者認証登録完了を送信して(ステップS125)、ネットワーク認証サーバ160側での利用者認証事前登録を完了する。
一方、端末120は、上記ステップS121で暗号化された公開鍵の送付後、一時的な共通鍵破棄する(ステップS126)。
以上で、利用者認証事前登録が完了する。
[利用者認証](動作例B)
図10および図11は、利用者認証を説明するシーケンスである。図10および図11において、ネットワーク認証サーバ160は、LTE/3G網側インタフェース2を介してLTE/3G網1に接続され、またインターネット側インタフェース3を介してインターネット4に接続されている。
図10に示すように、端末120は、IMSI、契約者共通鍵、およびスマートホン用秘密鍵を保管する。LTE/3G網2上のサーバ(事業者サーバを含む)(図示省略)には、IMSI、契約者共通鍵、および契約者情報が保管される。ネットワーク認証サーバ160は、IMSI、PINコード、KS用秘密鍵、KS用共通鍵、およびスマートホン用公開鍵を保管する。インターネット4上のサーバ(クラウドサーバを含む)(図示省略)には、認証鍵リレー型キーストア140が設置される。認証鍵リレー型キーストア140は、KS用公開鍵およびKS用共通鍵を保管する。
ここで、秘密鍵・公開鍵、NW認証用共通鍵は、事前にネットワーク認証サーバ160側と認証鍵リレー型キーストア140側で持ち合っておく。
端末120は、LTE/3G網1にLTE/3G網接続要求を送信する(図10のステップS201:以下図10参照)。
LTE/3G網1は、LTE/3G網接続要求を受けて、端末120との間で契約者共有鍵を用いた認証を行う(ステップS202)。
LTE/3G網1は、IPアドレス払い出し(ステップS203)、ネットワーク認証サーバ160にIMSI、IPアドレスを送付する(ステップS204)。
ネットワーク認証サーバ160は、IMSI、IPアドレス送付を受けて、IMSIにIPアドレスを関連付けて保存するとともに(ステップS205)、IPアドレスを関連付けたIMSIを端末120に送信する(ステップS206のOK)。
端末120は、認証鍵リレー型キーストア140にアクセスする(ステップS207)。
認証鍵リレー型キーストア140は、端末120に認証要求とネットワーク認証サーバ160へLTE/3G網側インタフェース2を指定してリダイレクトするように要求する(ステップS208)。
端末120は、認証鍵リレー型キーストア140からの認証要求およびリダイレクト要求を受けて、ネットワーク認証サーバ160にLTE/3G網側インタフェース2を指定してリダイレクトする(ステップS209)。
ネットワーク認証サーバ160は、接続元IPアドレスから、IMSIを特定し、既に、該当ユーザのIMSIにスマホ用公開鍵が関連付けられていることを確認する(ステップS210)。
ネットワーク認証サーバ160は、端末120に生体認証要求およびchallengeを送付する(ステップS211)。
端末120は、生体認証要求およびchallengeを受けて、生体認証を実行し、challengeからresponseを計算してネットワーク認証サーバ160に送信する(ステップS212)。
ネットワーク認証サーバ160は、challengeからresponseを計算し、受信したresponseと一致することを確認する(図11のステップS213:以下図11参照)。
ネットワーク認証サーバ160は、認証結果アサーション171を生成するとともに、共通鍵で暗号化し、秘密鍵で署名する(ステップS214)。
ネットワーク認証サーバ160は、端末120に認証鍵リレー型キーストア140へリダイレクトするように要求する(ステップS215)。
端末120は、ネットワーク認証サーバ160からのリダイレクト要求を受けて、認証鍵リレー型キーストア140にリダイレクトする(ステップS216)。
認証鍵リレー型キーストア140は、端末120からのリダイレクトを受けて、署名検証を行う(ステップS217)。認証鍵リレー型キーストア140は、署名がOKであれば、署名を付け替える(ステップS218)。この場合、公開鍵で署名する。
認証鍵リレー型キーストア140は、ネットワーク認証サーバ160にインターネット側インタフェース指定して認証結果アサーション171を照会する(ステップS219)。
ネットワーク認証サーバ160は、署名を検証し、復号を行い、認証結果アサーション171を検証する(ステップS220)。
ネットワーク認証サーバ160は、認証結果アサーション171の検証がOKの場合、認証鍵リレー型キーストア140にOKを送信する(ステップS221)。
認証鍵リレー型キーストア140は、端末120にアクセス許可、認証完了を送信して、利用者認証を完了する(ステップS222)。
以上で、利用者認証が完了する。
[利用者IDの登録](動作例C)
図12は、利用者IDの登録を説明するシーケンスである。図12において、ネットワーク認証サーバ160は、LTE/3G網側インタフェース2を介してLTE/3G網1に接続され、またインターネット側インタフェース3を介してインターネット4に接続されている。
図12に示すように、端末120は、IMSI、契約者共通鍵、およびスマートホン用秘密鍵を保管する。LTE/3G網2上のネットワーク認証サーバ160は、IMSI、PINコード、KS用秘密鍵、KS用共通鍵、およびスマートホン用公開鍵を保管する。インターネット4上の認証鍵リレー型キーストア140は、KS用公開鍵およびKS用共通鍵を保管する。
ここで、秘密鍵・公開鍵、NW認証用共通鍵は、事前にネットワーク認証サーバ160側と認証鍵リレー型キーストア140側で持ち合っておく。
端末120は、利用者IDの登録の場合、認証鍵リレー型キーストア140にアクセスする(ステップS301)。
認証鍵リレー型キーストア140は、端末120との間で、[動作例B]の「利用者認証による認証」(図10および図11のシーケンス参照)を実行する(ステップS302)。
端末120は、認証鍵リレー型キーストア140に利用者ID生成を要求する(ステップS303)。
認証鍵リレー型キーストア140は、端末120からの利用者ID生成を受けて、利用者IDを生成する(ステップS304)。
認証鍵リレー型キーストア140は、認証結果アサーション171と利用者ID181をKS用共通鍵で暗号化し、KS用公開鍵で署名する(ステップS305)。
認証鍵リレー型キーストア140は、ネットワーク認証サーバ160にインターネット側インタフェース指定して認証結果アサーション171を照会する(ステップS306)。
ネットワーク認証サーバ160は、署名を検証し、復号を行い、認証結果アサーション171を検証する(ステップS307)。
ネットワーク認証サーバ160は、利用者ID181と認証鍵リレー型キーストア140のURLとIMSIを関連付けて保存する(ステップS308)。
ネットワーク認証サーバ160は、認証結果アサーション171の検証がOKの場合、認証鍵リレー型キーストア140にOKを送信する(ステップS309)。
認証鍵リレー型キーストア140は、利用者ID181を保存する(ステップS310)。
認証鍵リレー型キーストア140は、端末120に利用者ID登録完了を送信して(ステップS311)、利用者IDの登録を完了する。
以上で、利用者IDの登録が完了する。
[利用者IDの確認](動作例D)
図13は、利用者IDの確認を説明するシーケンスである。図13において、ネットワーク認証サーバ160は、LTE/3G網側インタフェース2を介してLTE/3G網1に接続され、またインターネット側インタフェース3を介してインターネット4に接続されている。
図13に示すように、端末120は、IMSI、契約者共通鍵、およびスマートホン用秘密鍵を保管する。LTE/3G網2上のネットワーク認証サーバ160は、IMSI、PINコード、KS用秘密鍵、KS用共通鍵、およびスマートホン用公開鍵を保管する。インターネット4上の認証鍵リレー型キーストア140は、KS用公開鍵およびKS用共通鍵を保管する。
ここで、秘密鍵・公開鍵、NW認証用共通鍵は、事前にネットワーク認証サーバ160側と認証鍵リレー型キーストア140側で持ち合っておく。
端末120は、利用者IDの確認の場合、認証鍵リレー型キーストア140に対して利用者IDの確認が必要となる操作を行う(ステップS401)。
認証鍵リレー型キーストア140は、端末120との間で、[動作例B]の「利用者認証による認証」(図10および図11のシーケンス参照)を実行する(ステップS402)。ただし、すでに、ネットワーク認証サーバから有効な認証結果アサーションがあれば省略可能である。
なお、本動作例Dは、利用者IDの確認であるため、動作例C(図12のステップS303の利用者ID要求およびステップS304の利用者ID生成)シーケンスはない。
認証鍵リレー型キーストア140は、認証結果アサーション171をKS用共通鍵で暗号化し、KS用公開鍵で署名する(ステップS403)。
認証鍵リレー型キーストア140は、ネットワーク認証サーバ160に認証結果アサーション171により利用者IDの要求を行う(ステップS404)。
ネットワーク認証サーバ160は、署名を検証し、復号を行い、認証結果アサーション171を検証する(ステップS405)。
ネットワーク認証サーバ160は、利用者ID181と認証鍵リレー型キーストア140のURLと対応する利用者ID181を検索し、利用者ID181をKS用秘密鍵で暗号化する(ステップS406)。
ネットワーク認証サーバ160は、認証結果アサーション171の検証がOKの場合、認証鍵リレー型キーストア140にOKを送信する(ステップS407)。
認証鍵リレー型キーストア140は、利用者ID181をKS用公開鍵で復号する(ステップS408)。
以上で、利用者IDの確認が完了する。
[端末の更新](動作例E)
図14および図15は、端末の更新を説明するシーケンスである。図14および図15は、端末の更新による、認証モジュールの変更を説明する。前提として、ユーザは2つのWEBサービス(甲サービス、乙サービス)を利用しており、既に、どちらのWEBサービスにも(旧)認証モジュール(モデルA)を登録済みである。新たに用意する(新)認証モジュール(モデルB)は、既に利用していた(旧)認証モジュールと異なるモデルであるとする。
図14に示すように、(旧)認証モジュール130(モデルA)は、(旧)認証モジュール関連付け情報(モデルA)133を有する。
図16は、認証鍵リレー型キーストア140、WEBサービス110(甲)、およびWEBサービス110(乙)に保持される秘密鍵および認証ポリシーを示す図である。
図16(a)に示すように、認証鍵リレー型キーストア140は、利用者ID181と、WEBサービス(甲サービス)の認証ポリシー113(甲)と、甲サービス向け秘密鍵142(甲)と、WEBサービス(乙サービス)の認証ポリシー113(乙)と、乙サービス向け秘密鍵142(乙)と、(旧)認証モジュール関連付け情報(モデルA)133(旧)と、を有する。このように、認証鍵リレー型キーストア140は、(旧)認証モジュール関連付け情報(モデルA)133(旧)に対し、WEBサービス向けの秘密鍵142とWEBサービスから提示された認証ポリシー113を関連付けて保持する。
図16(b)に示すように、WEBサービス(甲サービス)110(甲)は、認証ポリシー113(甲)と、甲サービス向け秘密鍵142(甲)と、を有する。図16(c)に示すように、WEBサービス(乙サービス)110(乙)は、認証ポリシー113(乙)と、甲サービス向け秘密鍵142(乙)と、を有する。
図14に示すように、メタデータサービス150は、メタデータ200(図2)を有する。
図14のシーケンスに示すように、(旧)認証モジュール130(モデルA)は、認証鍵リレー型キーストア140との間で、[動作例C]の「利用者IDの登録」(図12のシーケンス参照)を実行する(ステップS501)。
<紛失・変更>
図14に示すように、スマートホン等の端末120を紛失・変更した場合、 (旧)認証モジュール130(モデルA)に代わって、(新)認証モジュール(モデルB)130(新)が下記シーケンスを実行する。
ここで、端末120にビルトインされている(新)認証モジュール(モデルB)130(新)を登録することを前提とする。ほかに認証鍵リレー型キーストア140に登録されている認証モジュール130がある場合は、後記[動作例F]の「端末の追加」シーケンスで対応可能である。また、スマートホン等の端末120を購入する際に、利用者認証事前登録を完了させていることとする。
(新)認証モジュール(モデルB)130(新)は、認証鍵リレー型キーストア140に利用者認証(詳細はスマートホン等の[動作例B]の「利用者認証」(図10および図12)参照)によるログインを行う(ステップS502)。
認証鍵リレー型キーストア140は、(新)認証モジュール(モデルB)130(新)との間で利用者IDの確認(詳細は[動作例D]の「利用者IDの登録」(図12)参照)を実行する(ステップS503)。これにより、これまで認証鍵リレー型キーストア140を利用していたユーザかどうかを確認することが可能になる。オンラインにより対面で確認した本人確認レベルのユーザ登録が完了する。
(新)認証モジュール(モデルB)130(新)は、認証鍵リレー型キーストア140に(新)認証モジュール関連付け情報(モデルB)133(新)を送信して(新)認証モジュール(モデルB)130(新)の登録を実行する(ステップS504)。(新)認証モジュール(モデルB)130(新)の登録により、(新)認証モジュール(モデルB)130(新)と認証鍵リレー型キーストア140間で、(新)認証モジュール関連付け情報(モデルB)133(新)を持ち合う。
<メタデータサービスのメタデータ参照>
認証鍵リレー型キーストア140は、(新)認証モジュール関連付け情報(モデルB)133(新)を基に、メタデータサービス150のメタデータ200(図2)を参照する(ステップS505)。
メタデータサービス150は、認証鍵リレー型キーストア140に、(新)認証モジュール関連付け情報(モデルB)133(新)に基づくメタデータ200(図2)を送信する(ステップS506)。
<更新処理>
認証鍵リレー型キーストア140は、認証ポリシー(甲サービス)113と(新)認証モジュール関連付け情報(モデルB)133(新)のメタデータ200の認証レベル情報202とを比較する(ステップS507:以下図15参照)。
特に、認証鍵リレー型キーストア140は、(新)認証モジュール(モデルB)130(新)の認証レベル情報202が(旧)認証モジュール130(モデルA)の認証レベル情報202と同等かより高いかを判定する(ステップS508)。
(新)認証モジュール(モデルB)130(新)の認証レベル情報202が(旧)認証モジュール130(モデルA)の認証レベル情報202と同等かより高い場合(ステップS508のYes)、(新)認証モジュール(モデルB)130(新)と甲サービス向け秘密鍵142(甲)を関連付ける関連付け実行リスト191のWEBサービス(甲サービス)110(甲)を追加する(ステップS509)。
図17は、(新)認証モジュール(モデルB)130(新)と甲サービス向け秘密鍵142(甲)の関連付け実行を説明する図である。
図17(a)に示すように、認証鍵リレー型キーストア140は、(新)認証モジュール(モデルB)130(新)の認証レベル情報202が(旧)認証モジュール130(モデルA)の認証レベル情報202と同等かより高い場合、(新)認証モジュール関連付け情報(モデルB)133(新)と甲サービス向け秘密鍵142(甲)を関連付けて、関連付け実行リスト191(図15)を作成する。この場合、関連付け実行リスト191には、関連付けWEBサービス(甲サービス)110(甲)が追加される。この関連付け実行リスト191を基に、(旧)認証モジュール130(モデルA)を(新)認証モジュール(モデルB)130(新)に更新することが可能になる。
例えば、(新)認証モジュール(モデルB)130(新)の認証レベル情報202が認証レベルLv2(図2)であり、(旧)認証モジュール130(モデルA)の認証レベル情報202がLv2(図2)である場合、認証レベル情報202は同じレベルであるので、(新)認証モジュール関連付け情報(モデルB)133(新)と甲サービス向け秘密鍵142(甲)とは関連付け可能である。この場合、(新)認証モジュール関連付け情報(モデルB)133(新)と甲サービス向け秘密鍵142(甲)とを関連付ける関連付け実行リスト191が作成される。本実施形態の特徴として、(新)認証モジュール(モデルB)130(新)の認証レベル情報202が(旧)認証モジュール130(モデルA)の認証レベル情報202を見ているだけであって、両者の認証方式の一致は見ていない。
上記の例で、(新)認証モジュール(モデルB)130(新)の認証レベルLv2の認証方式が「PIN入力」、(旧)認証モジュール130(モデルA)の認証レベルLv2の認証方式が「指紋認証」である場合、両者の認証方式は異なっているが認証レベルLv2は同じであるので関連付け実行リスト191が作成される。同様に、(新)認証モジュール(モデルB)130(新)の認証レベル情報202が認証レベルLv2(図2)であり、(旧)認証モジュール130(モデルA)の認証レベル情報202がLv4(図2)である場合、認証レベルは一致していないが(新)認証モジュール(モデルB)130(新)の認証レベル情報202はより高いので、関連付け実行リスト191が作成される。
従来のFIDO UAFでは、認証モジュールを、以前利用していた認証モジュールと異なるモデルの認証モジュールに交換すると、WEBサービス側に再度、認証方式の一致も含めて、利用可能な認証モジュールかどうか問い合わせる必要がある。このため、ユーザの手間、WEBサービス側の運用負担が増加していた。これに対して、本実施形態では、認証鍵リレー型キーストア140は、メタデータサービス150のメタデータ200(図2)を参照することで、認証レベルを比較する(すなわち認証方式の完全一致まで見ない)ので、WEBサービス側に再度、利用可能な認証モジュールかどうか問い合わせる回数(頻度)を大幅に減らすことができ、ユーザの手間およびWEBサービス側の運用負担を低減することができる。
図15のシーケンスに戻って、(新)認証モジュール(モデルB)130(新)の認証レベル情報202が(旧)認証モジュール130(モデルA)の認証レベル情報202に達していない場合、(新)認証モジュール関連付け情報(モデルB)133(新)と甲サービス向け秘密鍵142(甲)を関連付けない関連付け不可リスト192を作成する(ステップS510)。図17(b)に示すように、認証鍵リレー型キーストア140は、(新)認証モジュール(モデルB)130(新)の認証レベル情報202が(旧)認証モジュール130(モデルA)の認証レベル情報202に達していない場合(ステップS508のNo)、(新)認証モジュール関連付け情報(モデルB)133(新)と甲サービス向け秘密鍵142(甲)とを関連付けせず、関連付け不可リスト192(図15)を作成する。
上記ステップS507〜ステップS510の処理を、説明の便宜上「処理A」という。
上記処理Aを各WEBサービスの認証ポリシーで実行する。WEBサービスがn(nは自然数)ある場合には、上記処理Aは各WEBサービスの認証ポリシーでn回実行される。
認証鍵リレー型キーストア140は、(新)認証モジュール(モデルB)130(新)に関連付け結果(関連付け実行リスト191または関連付け不可リスト192)を送付する(ステップS511)。(新)認証モジュール(モデルB)130(新)は、送付された関連付け結果に従って自身の関連付け実行リスト191または関連付け不可リスト192を更新する。
なお、関連付けができなかったWEBサービスについては、ユーザ側で実行する必要がある。
[端末の追加](動作例F)
図18および図19は、端末の追加を説明するシーケンスである。図18および図19は、端末の追加による、認証モジュールの変更を説明する。前提として、ユーザは2つのWEBサービス(甲サービス、乙サービス)を利用しており、既に、どちらのWEBサービスにも第1認証モジュール(モデルA)は登録済みである。新たに追加する第2認証モジュール(モデルB)は、既に利用していた第1認証モジュールと異なるモデルであるとする。
図18に示すように、第1認証モジュール130(モデルA)は、第1認証モジュール関連付け情報(モデルA)133を有する。
図20は、認証鍵リレー型キーストア140に保持される秘密鍵および認証ポリシーを示す図である。
図20に示すように、認証鍵リレー型キーストア140は、WEBサービス(甲サービス)の認証ポリシー113(甲)と、甲サービス向け秘密鍵142(甲)と、WEBサービス(乙サービス)の認証ポリシー113(乙)と、乙サービス向け秘密鍵142(乙)と、第1認証モジュール関連付け情報(モデルA)133(旧)と、を有する。このように、認証鍵リレー型キーストア140は、第1認証モジュール関連付け情報(モデルA)143に対し、WEBサービス向けの秘密鍵142とWEBサービスから提示された認証ポリシー113を関連付けて保持する。
<追加>
図18に示すように、スマートホン等の端末120を追加した場合、第1認証モジュール130(モデルA)に加えて、第2認証モジュール(モデルB)130(新)が追加され、第2認証モジュール(モデルB)130(新)が下記シーケンスを実行する。
第2認証モジュール(モデルB)130(新)は、認証鍵リレー型キーストア140に第1認証モジュール(モデルA)130(旧)を用いてログインを行う(ステップS601)。
第2認証モジュール(モデルB)130(新)は、認証鍵リレー型キーストア140に第2認証モジュール関連付け情報(モデルB)133(新)を送信して第2認証モジュール(モデルB)130(新)の登録を実行する(ステップS602)。第2認証モジュール(モデルB)130(新)の登録により、第2認証モジュール(モデルB)130(新)と認証鍵リレー型キーストア140間で、第2認証モジュール関連付け情報(モデルB)133(新)を持ち合う。
<メタデータサービスのメタデータ参照>
認証鍵リレー型キーストア140は、第2認証モジュール関連付け情報(モデルB)133(新)を基に、メタデータサービス150のメタデータ200(図2)を参照する(ステップS603)。
メタデータサービス150は、認証鍵リレー型キーストア140に、第2認証モジュール関連付け情報(モデルB)133(新)に基づくメタデータ200(図2)を送信する(ステップS604)。
<更新処理>
認証鍵リレー型キーストア140は、認証ポリシー(甲サービス)113と第2認証モジュール関連付け情報(モデルB)133(新)のメタデータ200の認証レベル情報202とを比較する(ステップS605 以下図19参照)。
特に、認証鍵リレー型キーストア140は、第2認証モジュール(モデルB)130(新)の認証レベル情報202が第1認証モジュール130(モデルA)の認証レベル情報202と同等かより高いかを判定する(ステップS606)。
第2認証モジュール(モデルB)130(新)の認証レベル情報202が第1認証モジュール130(モデルA)の認証レベル情報202と同等かより高い場合(ステップS606のYes)、第2認証モジュール(モデルB)130(新)と甲サービス向け秘密鍵142(甲)を関連付ける関連付け実行リスト191のWEBサービス(甲サービス)110(甲)を追加する(ステップS607)。
図21は、第2認証モジュール(モデルB)130(新)と甲サービス向け秘密鍵142(甲)の関連付け実行を説明する図である。
図21(a)に示すように、認証鍵リレー型キーストア140は、(新)認証モジュール(モデルB)130(新)の認証レベル情報202が第1認証モジュール130(モデルA)の認証レベル情報202と同等かより高い場合、第2認証モジュール関連付け情報(モデルB)133(新)と甲サービス向け秘密鍵142(甲)を関連付けて、関連付け実行リスト191(図19)を作成する。この場合、関連付け実行リスト191には、関連付けWEBサービス(甲サービス)110(甲)が追加される。この関連付け実行リスト191を基に、第1認証モジュール130(モデルA)を第2認証モジュール(モデルB)130(新)に更新することが可能になる。
図19のシーケンスに戻って、(新)認証モジュール(モデルB)130(新)の認証レベル情報202が第1認証モジュール130(モデルA)の認証レベル情報202に達していない場合、(新)認証モジュール関連付け情報(モデルB)133(新)と甲サービス向け秘密鍵142(甲)を関連付けない関連付け不可リスト192を作成する(ステップS608)。すなわち、図21(b)に示すように、認証鍵リレー型キーストア140は、第2認証モジュール(モデルB)130(新)の認証レベル情報202が第1認証モジュール130(モデルA)の認証レベル情報202に達していない場合(ステップS606のNo)、第2認証モジュール関連付け情報(モデルB)133(新)と甲サービス向け秘密鍵142(甲)とを関連付けせず、関連付け不可リスト192(図19)を作成する。
上記ステップS605〜ステップS608の処理を、説明の便宜上「処理B」という。
上記処理Bを各WEBサービスの認証ポリシーで実行する。
認証鍵リレー型キーストア140は、第2認証モジュール(モデルB)130(新)に関連付け結果(関連付け実行リスト191または関連付け不可リスト192)を送付する(ステップS609)。第2認証モジュール(モデルB)130(新)は、送付された関連付け結果に従って自身の関連付け実行リスト191または関連付け不可リスト192を更新する。
なお、関連付けができなかったWEBサービスについては、ユーザ側で実行する必要がある。
以上説明したように、本実施形態に係る電子鍵再登録システム100は、秘密鍵と公開鍵のペアを生成し、生成した秘密鍵を閉じ込めて保管する鍵処理保管領域134(図1)と、秘密鍵との認証モジュール関連付け情報133と、を有する認証モジュール130と、認証方式や認証の強度の認証ポリシー113に従って、利用可能な認証モジュール130を決定するとともに、認証モジュール130で生成された公開鍵を管理するWEBサービス110と、WEBサービス110との間で鍵を利用して認証モジュール130の情報を保管するメタデータサービス150と、認証モジュール関連付け情報133を、ネットワーク上で保持する認証鍵リレー型キーストア140と、を備える。
メタデータサービス150は、認証方式を認証の強度毎にグループ分けした認証レベル情報202(図2)をメタデータ200として有する。認証鍵リレー型キーストア140は、WEBサービス110に認証モジュール130を登録する際に提示された認証ポリシー113を保管し、認証モジュール130の紛失、変更または追加時に、変更または追加される認証モジュール130の認証モジュール関連付け情報133を取得し、取得した認証モジュール関連付け情報133を基に、メタデータサービス150の認証レベル情報202を参照し、参照した認証レベル情報202の認証レベルと保管している認証モジュール130の認証ポリシー113とに基づいて、変更または追加される認証モジュール130の認証モジュール関連付け情報133と保持している秘密鍵とを関連付けること、または関連付けが不可であることを決定する。
このようにすることで、WEBサービス110側は特に何も処理負担することなく、認証モジュール130の追加や交換が本システム側で処理完了できる。また、ユーザが利用している各WEBサービス110への認証モジュールの追加や更新の手間を軽減することができる。軽減効果は、下記の通りである。
すなわち、ユーザの操作量で比較した場合、本システムがない場合(FIDOそのものの方式の場合)には、「ユーザが利用する認証モジュール数×WEBサイト数の操作回数」である。これに対して、本システムを適用する場合、「ユーザが利用する認証モジュール数+WEBサイト数の操作回数」となり、認証モジュールの追加や更新の手間を大幅に軽減することができる。
また、WEBサービス向け秘密鍵を、ネットワーク(インターネット4)上のサーバ(認証鍵リレー型キーストア140)で保管しているので、WEBサービス向けの秘密鍵が認証モジュールの紛失とともになくなることがないため、ユーザからの鍵紛失時のWEBサービス側への問い合わせが減り、WEBサービス側の運用負担を軽減することができる。
また、本実施形態では、認証鍵リレー型キーストア140は、認証モジュール130の紛失、変更または追加時に、メタデータサービス150から参照した認証レベル情報202の認証レベルが、保管している認証モジュール130の認証ポリシー113の認証レベル以上の場合に、変更または追加される認証モジュール130の認証モジュール関連付け情報133と保持している秘密鍵とを関連付ける。
これにより、WEBサービス110側は特に何も処理負担することなく、認証モジュール130の更新や追加が本システム側で処理完了できる。また、ユーザが利用している各WEBサービス110への認証モジュールの追加や更新の手間を軽減することができる。また、ユーザが利用している各WEBサービス110への認証モジュールの追加や更新の手間を軽減することができる。
また、本実施形態では、認証モジュール130を備える端末120が、ネットワーク上のネットワーク認証サーバ160と認証鍵リレー型キーストア140に接続可能な場合、端末120とネットワーク認証サーバ160間は鍵を利用して認証鍵リレー型キーストア140にログインし、認証鍵リレー型キーストア140は、端末120をネットワーク認証サーバ160へリダイレクトさせて、端末120とネットワーク認証サーバ160間で利用者認証を実行させ、ネットワーク認証サーバ160から受け取った認証結果アサーションが良であるならば、端末120にアクセス許可する。
従来、WEBサービスの場合はユーザの数が多く、オンライン上の繋がりだけで直接的な関係を持たないことが多いため復旧の際に本人かどうか確認することが困難であった。
また、従来のFIDO UAF方式では、以前利用していた認証モジュールと異なるモデルの認証モジュールに交換すると、WEBサービス側に再度、利用可能な認証モジュールかどうか問い合わせる必要がある。ユーザはWEBサービスに対し、認証モジュールの再登録を行う必要あり、ユーザの手間がかかる。また、WEBサービス側もユーザの本人確認を行う必要があるため、運用負担が増加する。例えば、認証鍵リレー型キーストアに登録してある、認証モジュールをすべて紛失した状態で、該当のアカウントを継続利用したくて新たな認証モジュールを認証鍵リレー型キーストアに登録する場合、それまで該当のアカウントを利用していたユーザか、確認する必要がある。
これに対して、本実施形態では、認証鍵リレー型キーストア140は、端末120をネットワーク認証サーバ160へリダイレクトさせて、端末120とネットワーク認証サーバ160間で利用者認証を実行させることで、オンラインで対面での本人確認相当のユーザの確認を取ることができる。
また、本実施形態では、認証モジュール130を備える端末120が、ネットワーク上のネットワーク認証サーバ160と認証鍵リレー型キーストア140に接続可能な場合、端末120と認証鍵リレー型キーストア140間で利用者認証を実行し、利用者認証実行後、認証鍵リレー型キーストア140は、利用者ID181を生成し、ネットワーク認証サーバ160は、認証鍵リレー型キーストア140との認証結果アサーションが良であるならば、認証鍵リレー型キーストア140との間で利用IDを共有し、認証鍵リレー型キーストア140は、利用者ID181を保存するとともに、端末120に利用者ID181の登録完了を通知する。
これにより、認証鍵リレー型キーストア140は、利用者ID181の生成要求時、ネットワーク認証サーバ160との間で認証結果アサーションを実行し、自身は利用者ID181を保存するとともに、端末120に利用者ID181の登録完了を通知するので、WEBサービス110側は特に何も処理負担することなく、利用者ID181の登録を行うことができる。その結果、ユーザが利用している各WEBサービス110への認証モジュールの登録の手間を軽減することができる。
また、本実施形態では、認証モジュール130を備える端末120が、ネットワーク上のネットワーク認証サーバ160と認証鍵リレー型キーストア140に接続可能な場合、認証鍵リレー型キーストア140は、端末120から利用者ID181の確認要求を受け付けたならば、ネットワーク認証サーバ160に利用者ID181を要求し、ネットワーク認証サーバ160は、認証鍵リレー型キーストア140との認証結果アサーションが良であるならば、認証鍵リレー型キーストア140に利用IDを送信する。
これにより、認証鍵リレー型キーストア140は、利用者ID181の確認要求時、ネットワーク認証サーバ160との間で認証結果アサーションを実行し、自身は利用者ID181を保存するとともに、端末120に利用者ID181の登録完了を通知するので、WEBサービス110側は特に何も処理負担することなく、利用者ID181の確認を行うことができる。
また、本実施形態では、メタデータサービス150は、さらに秘密鍵の保管領域207をメタデータ200として有し、WEBサービス110からの要求に応じて、秘密鍵の保管領域207を参照させる。
これにより、認証鍵リレー型キーストア140は、メタデータサービス150のメタデータ200(図2)を参照することで、認証レベルを比較する(すなわち認証方式の完全一致まで見ない)ので、WEBサービス側に再度、利用可能な認証モジュールかどうか問い合わせる回数(頻度)を大幅に減らすことができ、ユーザの手間およびWEBサービス側の運用負担を低減することができる。すなわち、従来は、認証方式等細かく指定しなければならず、認証モジュール間の認証レベルの互換性がないため、WEBサービス側にWEBサービスが要求する認証レベルに合致するか、確認する必要がある。本実施形態では、同じ認証レベルであれば、どの認証モジュールで認証を行ってもよいため、認証モジュールを追加・変更した際に、認証レベルが同じ認証モジュールであれば、WEBサービス側に認証レベルを確認する必要がない。
また、本実施形態に係る電子鍵再登録システム100は、メタデータ200(図2)の認証レベル情報202の認証レベルLv3,Lv4に示すように、指紋や光彩などの生体認証の結果生成した鍵を用いることも可能である。生体認証の結果生成した鍵と通信キャリアのIMSIを関連付けることで、通信キャリアの契約者情報と利用者の関係を付けることができ、対面で行う本人確認に相当するレベルでのユーザの確認をオンラインにより、パスワードに依らない認証で実行可能である。
[適用例]
本実施形態に係る電子鍵再登録システムは、固定回線を利用した家電へ適用することができる。
<構成>
図22ないし図24は、本発明の実施形態に係る電子鍵再登録システムの固定回線などを利用した家電への適用例を示す図である。図22は、電子鍵再登録システム100Aの構成図である。
図22に示すように、電子鍵再登録システム100Aは、WEBサービス110A,110B,110Cと、認証鍵リレー型キーストア140と、メタデータサービス150と、光ファイバーなどの固定回線による通信キャリア網1と自宅310内ネットワークの橋渡しを行うHGW(Home Gate Way)300と、を備える。
WEBサービス110A,110B,110Cは、図1のWEBサービス110と同一構成である。WEBサービス110A,110B,110Cは、自宅310内ネットワークに接続された家電311,312,313にそれぞれ対応している。家電311,312,313は、PC,AV機器,タブレット,電話機などのいわゆる情報機器のほか、白物家電や照明・エアコン・セキュリティ機器など屋内設備機器がある。また、家電311,312,313とHGW300とを繋ぐネットワークは、有線LANのほか、無線LAN、Bluetooth(登録商標)などの特定近距離無線でもよい。
HGW300は、図1の端末120および認証モジュール130としての機能を備える。また、IMSIは、固定回線用電話番号である。
HGW300の動作は、HGW300を図1の端末120および認証モジュール130に置き換えた上で、動作例A〜Fと同様の動作シーケンスで実現する。
図22の通信キャリア網1は、例えばLTE/3G網である。図22のネットワークは、例えばインターネット4であり、インターネット4上のサーバ(事業者用サーバ、クラウドサーバを含む)に、WEBサービス110A,110B,110C、認証鍵リレー型キーストア140、メタデータサービス150、およびネットワーク認証サーバ160(図示省略)が置かれる。
<HGWの登録>
図23は、図22の電子鍵再登録システム100AのHGW300の登録を説明する図である。
図23に示すように、HGW300の設置時等に、通信キャリア事業者の契約者の確認を基に、HGW300と認証鍵リレー型キーストア140間で鍵(HGW向けの秘密鍵301とHGW向けの公開鍵331)を持ち合う。この鍵は、通信キャリアが対面によりユーザを確認し、HGW300を設置した際に、設置作業の一環として鍵を持ち合う操作を行ってもよい。
次に、PC等で、HGW300を経由して、WEBサービス110A,110B,110Cにアクセスし、アカウントを登録する。アカウント登録手続きの中で、WEBサービス110A,110B,110Cが認証のための公開鍵(WEBサービス向けの公開鍵112A,112B,112C)の登録を要求する。その登録要求はHGW300で処理を行う。HGW300は、認証鍵リレー型キーストア140に鍵の生成要求を送信し、WEBサービス110A,110B,110C側の鍵(WEBサービス向けの秘密鍵142A,142B,142C)を生成し、WEBサービス110A,110B,110Cに公開鍵(WEBサービス向けの公開鍵112A,112B,112C)を送る。
WEBサービス110A,110B,110Cの分だけ登録を繰り返すことで、利用するすべてのWEBサービス110A,110B,110Cと、認証鍵リレー型キーストア140間で鍵を持ち合う。
<家電の登録>
図24は、図22の電子鍵再登録システムの家電311,312,313の登録を説明する図である。
図24に示すように、家電311,312,313をHGW300に接続すると、HGW300と認証鍵リレー型キーストア140間で接続された家電用の鍵ペア(家電の秘密鍵321,322,323)を生成し持ち合う。鍵の生成能力を備えた家電であれば、家電側で鍵を生成し、HGW300を通じて認証鍵リレー型キーストア140と鍵の共有を行ってもよい。
その際、認証鍵リレー型キーストア140は、HGW300の秘密鍵301・公開鍵331を用いて認証を行うことで、HGW300の公開鍵331と家電311,312,313の公開鍵341,342,343の関係を付けることができる。また、家電311,312,313の公開鍵341,342,343とWEBサービス110A,110B,110C向け秘密鍵142A,142B,142Cの関係を付ける。
これにより、家電をWEBサービス110A,110B,110Cにログインさせて、サービスを提供するようなWEBサービスがあった場合、すべてのWEBサービス110A,110B,110Cに家電を登録する必要がなく、ユーザの登録回数の負担を軽減している。さらに、WEBサービス110A,110B,110C側は、対面や書類により厳密に本人確認を実施し上で持ち合ったHGW300の公開鍵331と、それと関連付けて家電311,312,313の公開鍵341,342,343を登録することで、家電311,312,313の所有者の関係をHGW300によって接続されている範囲に限定することができる。これにより、家電311,312,313のユーザをより厳密に特定できるようになる。
このように、電子鍵再登録システム100Aは、自宅310に多数の家電311,312,313がある際の追加、変更にも適用可能であり、図1ないし図21で述べた電子鍵再登録システム100と、同様の効果を得ることができる。
なお、上記実施形態において説明した各処理のうち、自動的に行われるものとして説明した処理の全部又は一部を手動的に行うこともでき、あるいは、手動的に行われるものとして説明した処理の全部又は一部を公知の方法で自動的に行うこともできる。この他、上述文書中や図面中に示した処理手順、制御手順、具体的名称、各種のデータやパラメータを含む情報については、特記する場合を除いて任意に変更することができる。
また、図示した各装置の各構成要素は機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、各装置の分散・統合の具体的形態は図示のものに限られず、その全部又は一部を、各種の負荷や使用状況などに応じて、任意の単位で機能的又は物理的に分散・統合して構成することができる。
また、上記の各構成、機能、処理部、処理手段等は、それらの一部又は全部を、例えば集積回路で設計する等によりハードウェアで実現してもよい。また、上記の各構成、機能等は、プロセッサがそれぞれの機能を実現するプログラムを解釈し、実行するためのソフトウェアで実現してもよい。各機能を実現するプログラム、テーブル、ファイル等の情報は、メモリや、ハードディスク、SSD(Solid State Drive)等の記録装置、又は、IC(Integrated Circuit)カード、SD(Secure Digital)カード、光ディスク等の記録媒体に保持することができる。
2 LTE/3G網側インタフェース
4 インターネット(ネットワーク)
100,100A 電子鍵再登録システム
110,110A,110B,110C WEBサービス
111 アカウント
112,112A,112B,112C WEBサービス向け公開鍵
113 認証ポリシー
120 端末
121 認証アプリケーション
122 スマホ用秘密鍵
123 NW認証アプリ限定領域
130 認証モジュール(認証デバイス)
131 認証判定モジュール
132 メタデータサービス向け秘密鍵
133 認証モジュール関連付け情報
134 鍵処理保管領域
140 認証鍵リレー型キーストア(キーストア)
141 WEBサービスのURL
142,142A,142B,142C WEBサービス向け秘密鍵
150 メタデータサービス
151 メタデータサービス向け公開鍵
152 認証モジュールの情報
153 メタデータサービス向け公開鍵
154 認証モジュールの情報
160 ネットワーク認証サーバ
161 スマホ用公開鍵
162 耐タンパー領域
163 ユーザ管理データベース(DB)
164 サーバ証明書
191 関連付け実行リスト
192 関連付け不可リスト
200 メタデータ
201 認証モジュールモデルID
202 認証レベル情報
203 認証方式
204 メタデータサービス向け公開鍵
205 認証モジュールの実装形態
206 鍵処理保管領域の実装形態
207 秘密鍵の保管領域
208 認証精度情報
300 HGW
311,312,313 家電
321,322,323 家電の秘密鍵
301 HGWの秘密鍵
331 HGWの公開鍵
341,342,343 家電の公開鍵

Claims (4)

  1. WEBサービスでのユーザ認証に利用する認証モジュールと、
    前記認証モジュール認証モジュールモデルIDを含む関連付け情報を前記認証モジュールから取得して保持しておくとともに、前記認証モジュールの前記ユーザ認証で用いる前記WEBサービス毎のWEBサービス向け秘密鍵を、ネットワーク上で保持するキーストアと、
    認証方式および認証の強度を示す認証ポリシーの認証レベルに従って、利用可能な前記認証モジュールを決定するとともに、前記WEBサービス向け秘密鍵のペアとなるWEBサービス向け公開鍵を管理するWEBサービスと、
    前記WEBサービスとの間でメタデータサービス向け公開鍵・秘密鍵を利用して前記認証モジュールの情報を保管するメタデータサービスと、
    を備え、
    前記メタデータサービスは、
    数値が大きい程、認証のセキュリティレベルを表す強度が高いことを示す認証レベルと、前記認証方式と、認証モジュールの実装形態と鍵処理保管領域の実装形態と、前記認証モジュール認証モジュールモデルIDとを組み合わせた情報をメタデータとして有し、前記認証レベルは、前記認証方式ならびに前記認証モジュールの実装形態および前記鍵処理保管領域の実装形態により導出される前記認証の強度毎に付与されるものであり、
    前記キーストアは、
    前記WEBサービスに前記認証モジュールを登録する際に提示された前記WEBサービス毎の前記認証ポリシーの認証レベルを保管し、
    前記認証モジュールの変更または追加時に、
    変更または追加される認証モジュールからその関連付け情報を取得し、取得した前記関連付け情報に含まれる前記変更または追加される認証モジュール認証モジュールモデルIDを基に、前記メタデータサービスの前記メタデータから前記変更または追加される認証モジュールの前記認証レベルを参照し、
    参照した前記認証レベルと保管している前記WEBサービス毎の前記認証ポリシーの認証レベルとに基づいて、前記変更又は追加される認証モジュールから取得した関連付け情報と当該キーストアが保持している前記WEBサービス向け秘密鍵とを関連付けることを特徴とする電子鍵再登録システム。
  2. 前記メタデータサービスは、さらに秘密鍵の保管領域情報を前記メタデータとして有し

    前記WEBサービスからの要求に応じて、前記保管領域情報を参照させることを特徴と
    する請求項1に記載の電子鍵再登録システム。
  3. WEBサービスでのユーザ認証に利用する認証モジュールと、
    前記認証モジュール認証モジュールモデルIDを含む関連付け情報を前記認証モジュールから取得して保持しておくとともに、前記認証モジュールの前記ユーザ認証で用いる前記WEBサービス毎のWEBサービス向け秘密鍵を、ネットワーク上で保持するキーストアと、
    認証方式および認証の強度を示す認証ポリシーの認証レベルに従って、利用可能な前記認証モジュールを決定するとともに、前記WEBサービス向け秘密鍵のペアとなるWEBサービス向け公開鍵を管理するWEBサービスと、
    前記WEBサービスとの間でメタデータサービス向け公開鍵・秘密鍵を利用して前記認証モジュールの情報を保管するメタデータサービスと、を備える電子鍵再登録システムの電子鍵再登録方法であって、
    前記メタデータサービスは、
    数値が大きい程、認証のセキュリティレベルを表す強度が高いことを示す認証レベルと、前記認証方式と、認証モジュールの実装形態と鍵処理保管領域の実装形態と、前記認証モジュール認証モジュールモデルIDとを組み合わせた情報をメタデータとして有し、前記認証レベルは、前記認証方式ならびに前記認証モジュールの実装形態および前記鍵処理保管領域の実装形態により導出される前記認証の強度毎に付与されるものであり、
    前記キーストアは、
    前記WEBサービスに前記認証モジュールを登録する際に提示された前記WEBサービス毎の前記認証ポリシーの認証レベルを保管するステップと
    前記認証モジュールの変更または追加時に、
    変更または追加される認証モジュールからその関連付け情報を取得するステップと、
    取得した前記関連付け情報に含まれる前記変更または追加される認証モジュール認証モジュールモデルIDを基に、前記メタデータサービスの前記メタデータから前記変更または追加される認証モジュールの前記認証レベルを参照するステップと、
    参照した前記認証レベルと保管している前記WEBサービス毎の前記認証ポリシーの認証レベルとに基づいて、前記変更または追加される認証モジュールから取得した関連付け情報と当該キーストアが保持している前記WEBサービス向け秘密鍵とを関連付けるステップと、を実行することを特徴とする電子鍵再登録方法。
  4. WEBサービスでのユーザ認証に利用する認証モジュールと、
    前記認証モジュール認証モジュールモデルIDを含む関連付け情報を前記認証モジュールから取得して保持しておくとともに、前記認証モジュールの前記ユーザ認証で用いる前記WEBサービス毎のWEBサービス向け秘密鍵を、ネットワーク上で保持するキーストアと、
    認証方式および認証の強度を示す認証ポリシーの認証レベルに従って、利用可能な前記認証モジュールを決定するとともに、前記WEBサービス向け秘密鍵のペアとなるWEBサービス向け公開鍵を管理するWEBサービスと、
    前記WEBサービスとの間でメタデータサービス向け公開鍵・秘密鍵を利用して前記認証モジュールの情報を保管するメタデータサービスと、を備える電子鍵再登録システムにおけるキーストアを機能させるプログラムであって
    前記メタデータサービスは、
    数値が大きい程、認証のセキュリティレベルを表す強度が高いことを示す認証レベルと、前記認証方式と、認証モジュールの実装形態と鍵処理保管領域の実装形態と、前記認証モジュール認証モジュールモデルIDとを組み合わせた情報をメタデータとして有し、前記認証レベルは、前記認証方式ならびに前記認証モジュールの実装形態および前記鍵処理保管領域の実装形態により導出される前記認証の強度毎に付与されるものであり、
    前記キーストア
    前記WEBサービスに前記認証モジュールを登録する際に提示された前記WEBサービス毎の前記認証ポリシーの認証レベルを保管する手段
    前記認証モジュールの変更または追加時に、
    変更または追加される認証モジュールからその関連付け情報を取得する手段、
    取得した前記関連付け情報に含まれる前記変更または追加される認証モジュール認証モジュールモデルIDを基に、前記メタデータサービスの前記メタデータから前記変更または追加される認証モジュールの前記認証レベルを参照する手段、
    参照した前記認証レベルと保管している前記WEBサービス毎の前記認証ポリシーの認証レベルとに基づいて、前記変更または追加される認証モジュールから取得した関連付け情報と当該キーストアが保持している前記WEBサービス向け秘密鍵とを関連付ける手段、
    として機能させるためのプログラム。
JP2016032598A 2016-02-24 2016-02-24 電子鍵再登録システム、電子鍵再登録方法およびプログラム Active JP6783527B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2016032598A JP6783527B2 (ja) 2016-02-24 2016-02-24 電子鍵再登録システム、電子鍵再登録方法およびプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016032598A JP6783527B2 (ja) 2016-02-24 2016-02-24 電子鍵再登録システム、電子鍵再登録方法およびプログラム

Publications (2)

Publication Number Publication Date
JP2017152877A JP2017152877A (ja) 2017-08-31
JP6783527B2 true JP6783527B2 (ja) 2020-11-11

Family

ID=59742055

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016032598A Active JP6783527B2 (ja) 2016-02-24 2016-02-24 電子鍵再登録システム、電子鍵再登録方法およびプログラム

Country Status (1)

Country Link
JP (1) JP6783527B2 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6600369B2 (ja) * 2018-02-06 2019-10-30 日本電信電話株式会社 端末登録システムおよび端末登録方法
JP6841781B2 (ja) * 2018-03-12 2021-03-10 株式会社日立製作所 認証サーバ装置、認証システム及び認証方法
JP2021150681A (ja) * 2020-03-16 2021-09-27 富士通株式会社 情報処理システム、情報処理プログラムおよび情報処理方法

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013073416A (ja) * 2011-09-28 2013-04-22 Hitachi Ltd 認証中継装置、認証中継システム及び認証中継方法
US20150180869A1 (en) * 2013-12-23 2015-06-25 Samsung Electronics Company, Ltd. Cloud-based scalable authentication for electronic devices
US9722794B2 (en) * 2014-02-10 2017-08-01 Ims Health Incorporated System and method for remote access, remote digital signature

Also Published As

Publication number Publication date
JP2017152877A (ja) 2017-08-31

Similar Documents

Publication Publication Date Title
US10516538B2 (en) System and method for digitally signing documents using biometric data in a blockchain or PKI
KR101974452B1 (ko) 프로그래밍이 가능한 블록체인과 통합 아이디 기반의 사용자정보 관리 방법 및 시스템
CN109618326B (zh) 用户动态标识符生成方法及服务注册方法、登录验证方法
US10027670B2 (en) Distributed authentication
US9621355B1 (en) Securely authorizing client applications on devices to hosted services
US11336641B2 (en) Security enhanced technique of authentication protocol based on trusted execution environment
US8532620B2 (en) Trusted mobile device based security
JP4520840B2 (ja) 暗号化通信の中継方法、ゲートウェイサーバ装置、暗号化通信のプログラムおよび暗号化通信のプログラム記憶媒体
CN1881879B (zh) 用于验证用户的公钥框架和方法
US9197420B2 (en) Using information in a digital certificate to authenticate a network of a wireless access point
EP2544117A1 (en) Method and system for sharing or storing personal data without loss of privacy
CN104054321A (zh) 针对云服务的安全管理
KR102189554B1 (ko) 단말 장치, 서버 장치 및 블록체인을 이용한 fido 범용 인증 방법
JP2015517261A (ja) マルチパーティシステムにおける安全な認証
CN112543166B (zh) 实名登录的方法及装置
JP5992535B2 (ja) 無線idプロビジョニングを実行するための装置及び方法
US20070186097A1 (en) Sending of public keys by mobile terminals
CN104247485A (zh) 在通用自举架构中的网络应用功能授权
JP2012519995A (ja) ネットワーク通信を保護する方法および装置
JP6783527B2 (ja) 電子鍵再登録システム、電子鍵再登録方法およびプログラム
KR20130039745A (ko) 인증 연동 시스템 및 방법
US20200274873A1 (en) Method for authenticating a user with an authentication server
KR101456033B1 (ko) 이동통신 단말기와 프로비저닝 서버 사이에서 프로비저닝데이터를 송수신하는 방법, 이를 위한 이동통신 단말기 및프로비저닝 서버
CN113079506A (zh) 网络安全认证方法、装置及设备
CN115967583B (zh) 基于联盟链的密钥管理系统及方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180220

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20181017

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20181113

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190108

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20190709

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20191007

C60 Trial request (containing other claim documents, opposition documents)

Free format text: JAPANESE INTERMEDIATE CODE: C60

Effective date: 20191007

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20191023

C21 Notice of transfer of a case for reconsideration by examiners before appeal proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C21

Effective date: 20191024

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20191227

C211 Notice of termination of reconsideration by examiners before appeal proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C211

Effective date: 20200107

C22 Notice of designation (change) of administrative judge

Free format text: JAPANESE INTERMEDIATE CODE: C22

Effective date: 20200610

C302 Record of communication

Free format text: JAPANESE INTERMEDIATE CODE: C302

Effective date: 20200824

C13 Notice of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: C13

Effective date: 20200826

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200908

C23 Notice of termination of proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C23

Effective date: 20200916

C03 Trial/appeal decision taken

Free format text: JAPANESE INTERMEDIATE CODE: C03

Effective date: 20201015

C30A Notification sent

Free format text: JAPANESE INTERMEDIATE CODE: C3012

Effective date: 20201015

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20201022

R150 Certificate of patent or registration of utility model

Ref document number: 6783527

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150