JP6823564B2 - Authentication key sharing system and new terminal registration method - Google Patents

Authentication key sharing system and new terminal registration method Download PDF

Info

Publication number
JP6823564B2
JP6823564B2 JP2017149575A JP2017149575A JP6823564B2 JP 6823564 B2 JP6823564 B2 JP 6823564B2 JP 2017149575 A JP2017149575 A JP 2017149575A JP 2017149575 A JP2017149575 A JP 2017149575A JP 6823564 B2 JP6823564 B2 JP 6823564B2
Authority
JP
Japan
Prior art keywords
terminal
key
public
registered
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017149575A
Other languages
Japanese (ja)
Other versions
JP2019029917A (en
Inventor
豪生 西村
豪生 西村
山下 高生
高生 山下
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2017149575A priority Critical patent/JP6823564B2/en
Publication of JP2019029917A publication Critical patent/JP2019029917A/en
Application granted granted Critical
Publication of JP6823564B2 publication Critical patent/JP6823564B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、利用者が端末機からWebサービス利用のために必要な認証鍵を利用する認証鍵共有システム及び端末機新規登録方法に関する。 The present invention relates to an authentication key sharing system in which a user uses an authentication key necessary for using a Web service from a terminal, and a method for newly registering a terminal.

インターネットの利用者は、パソコン(パーソナルコンピュータ)やスマートフォン、タブレット等の端末機を使って、オンラインバンキングやネットショッピング等の各種Web(World Wide Web)サービスを利用している。Webサービス(単にサービスともいう)を利用する際には、利用者認証が必要であり、利用者ID(IDentifier)とパスワードを用いるのが一般的である。しかしながら、安易に設定したパスワードが推測されたり、不正アクセスによりWebサービスを行うWebサーバ(サーバともいう)からパスワードが漏洩したりすることによって、パスワードが盗まれてしまう事件が多発している。 Internet users use various Web (World Wide Web) services such as online banking and online shopping by using terminals such as personal computers (personal computers), smartphones, and tablets. When using a Web service (also simply referred to as a service), user authentication is required, and it is common to use a user ID (IDentifier) and a password. However, there are many cases in which a password is stolen because the password set easily is guessed or the password is leaked from a Web server (also called a server) that provides a Web service due to unauthorized access.

パスワード認証に代わる利用者認証技術として、FIDO(Fast IDentity Online)という公開鍵暗号を用いたWebサービスの利用者認証技術がある。FIDOでは、サービス毎に各々が異なる一対の秘密鍵及び公開鍵の認証鍵ペアを端末機で生成し、公開鍵をサーバに登録し、秘密鍵を端末機内のセキュア領域に閉じ込めておく。例えば、図15(a)に示すように、所定のサービスAを提供するWebサーバ10aに公開鍵11aを登録し、所定のサービスBを提供するWebサーバ10bに公開鍵11bを登録する。端末機12aのセキュア領域13a内に、公開鍵11aと対の秘密鍵14aと、公開鍵11bと対の秘密鍵14bとを閉じ込めておく。なお、「と対の」は、「と一対の」ことを表す。以降同様である。 As a user authentication technology that replaces password authentication, there is a user authentication technology for Web services that uses public key cryptography called FIDO (Fast IDentity Online). In FIDO, a pair of private key and public key authentication key pairs, which are different for each service, are generated by the terminal, the public key is registered in the server, and the private key is confined in the secure area in the terminal. For example, as shown in FIG. 15A, the public key 11a is registered in the Web server 10a that provides the predetermined service A, and the public key 11b is registered in the Web server 10b that provides the predetermined service B. The private key 14a paired with the public key 11a and the private key 14b paired with the public key 11b are confined in the secure area 13a of the terminal 12a. In addition, "to pair" means "to pair". The same applies thereafter.

サーバ(例えば10a)による利用者認証は、チャレンジ・レスポンス認証(後述)における署名等によって次のように行われる。即ち、サーバ10aが乱数を生成して端末機12aへ送信し、端末機12aが秘密鍵14aを用い乱数に署名してサーバ10aへ返信し、サーバ10aが公開鍵11aで署名を検証するといった手順で行われる。その署名検証が成功すれば、利用者認証が成功したことになり、利用者はWebサービスを利用することができる。なお、チャレンジ・レスポンス認証とは、ユーザ認証に使われるランダム文字列(チャレンジという)に特殊な処理を施すことにより、通信途中にパスワード等が盗聴されるのを防ぐ認証方式である。 User authentication by the server (for example, 10a) is performed as follows by signature in challenge / response authentication (described later). That is, a procedure in which the server 10a generates a random number and transmits it to the terminal 12a, the terminal 12a signs the random number using the private key 14a and returns it to the server 10a, and the server 10a verifies the signature with the public key 11a. It is done in. If the signature verification is successful, the user authentication is successful, and the user can use the Web service. Challenge-response authentication is an authentication method that prevents passwords and the like from being eavesdropped during communication by applying special processing to a random character string (called a challenge) used for user authentication.

上記サーバによる利用者認証の前に、利用者が端末機12aの秘密鍵14a,14bを利用する場合、端末機12a上で生体認証等により行うことが前提となっている。秘密鍵14a,14bの利用は、端末機12aのセキュア領域13a内で行われ、端末機12aの外部に秘密鍵14a,14bが出ることが無いため高いセキュリティが保持されている。 When the user uses the private keys 14a and 14b of the terminal 12a before the user authentication by the server, it is premised that the user is authenticated on the terminal 12a by biometric authentication or the like. The private keys 14a and 14b are used within the secure area 13a of the terminal 12a, and the private keys 14a and 14b are not exposed to the outside of the terminal 12a, so that high security is maintained.

但し、図15(b)に示す新規の端末機12bを使用する場合、セキュア領域13b内には秘密鍵が無いので、Webサーバ10a,10bのサービスA,B毎に再度、認証鍵ペアを生成して秘密鍵を登録する必要がある。この際、複数の端末機を使用する場合、端末機数×サービス数だけ登録作業が必要となる。このため、端末機やサービスの数が多い程に利便性が低くなる。 However, when the new terminal 12b shown in FIG. 15B is used, since there is no private key in the secure area 13b, an authentication key pair is generated again for each of the services A and B of the Web servers 10a and 10b. And you need to register the private key. At this time, when using a plurality of terminals, registration work is required for the number of terminals x the number of services. Therefore, the greater the number of terminals and services, the lower the convenience.

そこで、非特許文献1では、複数の秘密鍵を端末機外部のキーストア(後述)に集約し、複数の端末機からキーストアを共有して利用可能にする手法が開示されている。この手法ついて図16を参照して説明する。 Therefore, Non-Patent Document 1 discloses a method in which a plurality of private keys are aggregated in a keystore (described later) outside the terminal, and the keystore can be shared and used by the plurality of terminals. This method will be described with reference to FIG.

図16に示すキーストア17は、サーバ等により構成されており、端末鍵保管領域18及び認証鍵保管領域19を有する。端末機12a,12bは、秘密鍵としての端末鍵{以降、端末鍵(秘)という}20a,20bを保持し、キーストア17に第三者が保証する本人確認情報を提示し、端末鍵(秘)20a,20bと対の公開鍵としての端末鍵{以降、端末鍵(公)という}15a,15bを端末鍵保管領域18に登録する。認証鍵保管領域19には、秘密鍵としての認証鍵{以降、認証鍵(秘)という}16a,16bが登録されている。認証鍵(秘)16aは、サーバ10aのサービスAに対応付けられた公開鍵としての認証鍵{以降、認証鍵(公)という}11aに1対1で対応しており、認証鍵(秘)16bは、サーバ10bのサービスBに対応付けられた認証鍵(公)11bに1対1で対応している。 The keystore 17 shown in FIG. 16 is composed of a server or the like, and has a terminal key storage area 18 and an authentication key storage area 19. The terminals 12a and 12b hold the terminal key {hereinafter referred to as the terminal key (secret)} 20a and 20b as the private key, present the identity verification information guaranteed by a third party to the keystore 17, and present the terminal key (the terminal key (secret)). (Secret) The terminal key {hereinafter referred to as the terminal key (public)} 15a, 15b as a public key paired with the 20a, 20b is registered in the terminal key storage area 18. In the authentication key storage area 19, an authentication key {hereinafter referred to as an authentication key (secret)} 16a, 16b as a private key is registered. The authentication key (secret) 16a has a one-to-one correspondence with the authentication key {hereinafter referred to as the authentication key (public)} 11a as the public key associated with the service A of the server 10a, and the authentication key (secret) 16b has a one-to-one correspondence with the authentication key (public) 11b associated with the service B of the server 10b.

端末機(例えば12a)は、端末鍵(秘)20aと端末鍵(公)15aのペアを生成し、端末鍵(秘)20aを自端末機12aに保持し、端末鍵(公)15aをキーストア17に提示し、キーストア17は端末鍵(公)15aを保持する。この保持後、端末機12aは、利用したいサービス(例えばA)に係る乱数をキーストア17に転送し、キーストア17内で、サービスAの認証鍵(公)11aと対の認証鍵(秘)16aで、乱数に署名を行うように要求する。キーストア17は、乱数に認証鍵(秘)16aで署名を行って端末機12aに返す。更に、端末機12aは、キーストア17から受信した署名付きの乱数を、サーバ10aへ返信する。サーバ10aは認証鍵(公)11aで署名を検証し、この検証がOKであれば、端末機12aに対してサービスAを利用可能とする。 The terminal (for example, 12a) generates a pair of the terminal key (secret) 20a and the terminal key (public) 15a, holds the terminal key (secret) 20a in the own terminal 12a, and holds the terminal key (public) 15a as the key. Presented to the store 17, the key store 17 holds the terminal key (public) 15a. After this holding, the terminal 12a transfers a random number related to the service (for example, A) to be used to the keystore 17, and in the keystore 17, the authentication key (public) 11a paired with the authentication key (public) 11a of the service A is paired with the authentication key (secret). At 16a, we request that the random number be signed. The keystore 17 signs the random number with the authentication key (secret) 16a and returns it to the terminal 12a. Further, the terminal 12a returns the signed random number received from the keystore 17 to the server 10a. The server 10a verifies the signature with the authentication key (public) 11a, and if this verification is OK, the service A can be used for the terminal 12a.

このように端末機12a,12bは、端末機自体が保持する端末鍵(秘)20a,20bと対の端末鍵(公)15a,15bをキーストア17に登録すればよい。この登録により端末機12a,12bは、端末鍵(秘)20a,20bによる認証適合後、認証鍵保管領域19に保管された認証鍵(秘)16a,16bで乱数に署名して返信して貰うことで、任意のサービスA,Bを利用可能となっている。また、端末機12a,12bによるキーストア17への端末鍵(公)15a,15bの登録時には、端末機所有者の本人確認処理を行うことで、同一所有者に属する端末機12a,12bにしかキーストア17上の認証鍵(秘)16a,16bを利用できない仕組みになっている。このため、高いセキュリティが保持されている。 In this way, the terminals 12a and 12b may register the terminal keys (public) 15a and 15b paired with the terminal keys (secret) 20a and 20b held by the terminal itself in the keystore 17. By this registration, the terminals 12a and 12b are asked to sign a random number with the authentication keys (secret) 16a and 16b stored in the authentication key storage area 19 after conforming to the authentication by the terminal keys (secret) 20a and 20b and reply. As a result, arbitrary services A and B can be used. Further, when the terminal keys (public) 15a and 15b are registered in the keystore 17 by the terminals 12a and 12b, the identity verification process of the terminal owner is performed so that only the terminals 12a and 12b belonging to the same owner can be registered. The mechanism is such that the authentication keys (secret) 16a and 16b on the keystore 17 cannot be used. Therefore, high security is maintained.

緒方祐介、大森芳彦、山下高生、岩田哲弥,“非対称鍵を利用した認証方式の秘密鍵の維持管理に関する考察”,電子情報通信学会通信ソサイエティ大会,B−7−9,2016Yusuke Ogata, Yoshihiko Omori, Takao Yamashita, Tetsuya Iwata, "Consideration on Maintenance and Management of Private Keys for Authentication Methods Using Asymmetric Keys", IEICE Communication Society Conference, B-7-9, 2016

上述したキーストア17を用いる手法では、同一所有者の端末機12a,12bに限ってキーストア17上の認証鍵(秘)16a,16bにアクセス可能とするために、キーストア17に端末鍵(公)15a,15bを登録する。この登録を行う場合、第三者が保証する本人確認情報を提示することを前提としているので、端末機12a,12bを新規に追加する度に本人確認情報を提示する必要がある。 In the method using the keystore 17 described above, the terminal key (in order to make the authentication keys (secret) 16a and 16b on the keystore 17 accessible only to the terminals 12a and 12b of the same owner) is used in the keystore 17. Public) Register 15a and 15b. When performing this registration, it is premised that the identity verification information guaranteed by a third party is presented, so it is necessary to present the identity verification information every time the terminals 12a and 12b are newly added.

本人確認情報の提示手段は様々に考えられるが、キーストア17への不正アクセスによる成り済ましを防ぐためには、第三者による保証に基づいた、あるレベル以上の本人確認が求められると想定されるので、ユーザの負担は少なくない。具体的には、一般的に実施されている次の(1)〜(3)の方法がある。 There are various ways to present identity verification information, but in order to prevent spoofing due to unauthorized access to the keystore 17, it is assumed that identity verification of a certain level or higher is required based on a guarantee by a third party. , The burden on the user is not small. Specifically, there are the following methods (1) to (3) that are generally practiced.

(1)対面での身分証の提示。
(2)事前登録したメールアドレスや電話番号{SMS(ショートメッセージ)番号}へ確認コードを送信し、新規端末機上で確認コードを入力する。
(3)本人確認済みIC(integrated circuit)カード(例:マイナンバーカード等)を端末機へ接触させる。
(1) Face-to-face identification.
(2) Send the confirmation code to the pre-registered email address or phone number {SMS (short message) number}, and enter the confirmation code on the new terminal.
(3) Bring an IC (integrated circuit) card whose identity has been confirmed (eg, My Number card, etc.) into contact with the terminal.

利用者が数台程度の端末機を専有してサービスを利用することが一般的な現行の利用環境を想定すれば、端末機の利用開始時に限って本人確認を実施する負担は許容の範囲内と想定される。 Assuming the current usage environment in which users generally use a few terminals exclusively to use the service, the burden of performing identity verification only at the start of using the terminals is within the permissible range. Is assumed.

しかし、将来的にウェアラブル端末機等を含めて所有する端末機数が飛躍的に増加した場合や、様々な場所に存在する共用端末機を一時的に専有してサービスを利用し、利用終了時に解放するような利用スタイルが一般化することが想定される。この場合、新規に端末機が増えたり、共用端末機を利用する都度、本人確認情報を提示して端末鍵(公)をキーストアに登録する必要があるので、ユーザの負担が大きいという問題が生じる。 However, if the number of terminals owned, including wearable terminals, increases dramatically in the future, or if shared terminals existing in various locations are temporarily occupied and the service is used, at the end of use. It is expected that usage styles that release will be generalized. In this case, every time a new terminal is added or a shared terminal is used, it is necessary to present the identity verification information and register the terminal key (public) in the keystore, which causes a problem that the burden on the user is heavy. Occurs.

本発明は、このような事情に鑑みてなされたものであり、同一利用者が所有する端末機数が増加しても、一定のセキュリティを担保しつつ、端末機から利便性良くWebサービス利用のために必要な認証鍵を利用することができる認証鍵共有システム及び端末機新規登録方法を提供することを課題とする。 The present invention has been made in view of such circumstances, and even if the number of terminals owned by the same user increases, the Web service can be conveniently used from the terminals while ensuring a certain level of security. An object of the present invention is to provide an authentication key sharing system and a new terminal registration method that can use the authentication key required for the purpose.

上記課題を解決するための手段として、請求項1に係る発明は、通信による各種のサービスを提供するサーバと、前記サービスを通信で利用する端末機と、前記サービスを認証する公開鍵としての認証鍵(公)及び当該認証鍵(公)と対のサービス認証用の秘密鍵としての認証鍵(秘)、並びに、前記端末機が保持する端末機用の秘密鍵としての端末鍵(秘)と対の公開鍵としての端末鍵(公)が登録されるキーストアとを有する認証鍵共有システムであって、前記端末機は、第三者が保証する本人確認情報を提示し、自登録済端末機が保持する端末鍵(秘)と対の端末鍵(公)を前記キーストアに登録した登録済端末機が存在する場合に、新規で登録する新規端末機に保持された端末鍵(秘)と対の端末鍵(公)を、当該登録済端末機が保持する端末鍵(秘)で署名し、この署名により生成された署名済み端末鍵(公)を前記キーストアへ送信する端末鍵管理部を備え、前記キーストアは、前記署名済み端末鍵(公)の署名が、当該キーストアに保持された登録済端末機の端末鍵(公)で検証された場合に、前記新規端末機の端末鍵(公)を当該キーストアに登録する端末管理部を備え、前記登録済端末機から前記新規端末機に、前記サービスの利用を制限する利用条件を送信し、前記新規端末機の前記キーストアへの端末鍵(公)の登録時に、前記利用条件が当該キーストアへ送信され、前記キーストアは、前記利用条件に従って、前記新規端末機の前記サービスの利用を制限するようにしたことを特徴とする認証鍵共有システムである。 As a means for solving the above problems, the invention according to claim 1 is an authentication as a server that provides various services by communication, a terminal that uses the services in communication, and a public key that authenticates the services. A key (public), an authentication key (secret) as a private key for service authentication paired with the authentication key (public), and a terminal key (secret) as a private key for the terminal held by the terminal. It is an authentication key sharing system having a key store in which a terminal key (public) as a pair of public keys is registered. If there is a registered terminal in which the terminal key (secret) held by the machine and the terminal key (public) paired with it are registered in the key store, the terminal key (secret) held in the newly registered new terminal The terminal key (public) paired with is signed with the terminal key (secret) held by the registered terminal, and the signed terminal key (public) generated by this signature is transmitted to the key store. The key store is provided with a unit, and when the signature of the signed terminal key (public) is verified by the terminal key (public) of the registered terminal held in the key store, the new terminal A terminal management unit that registers a terminal key (public) in the key store is provided , and the registered terminal transmits the usage conditions that restrict the use of the service to the new terminal, and the key of the new terminal is transmitted. At the time of registration of the terminal key (public) in the store, the usage conditions are transmitted to the key store, and the key store restricts the use of the service of the new terminal according to the usage conditions. It is a featured authentication key sharing system.

請求項8に係る発明は、通信による各種のサービスを提供するサーバと、前記サービスを通信で利用する端末機と、前記サービスを認証する公開鍵としての認証鍵(公)及び当該認証鍵(公)と対のサービス認証用の秘密鍵としての認証鍵(秘)、並びに、前記端末機が保持する端末機用の秘密鍵としての端末鍵(秘)と対の公開鍵としての端末鍵(公)が登録されるキーストアとを有する認証鍵共有システムの端末機新規登録方法であって、三者が保証する本人確認情報を提示し、自登録済端末機が保持する端末鍵(秘)と対の端末鍵(公)を前記キーストアに登録した登録済端末機が存在する場合に、前記登録済端末機は、新規で登録する新規端末機に保持された端末鍵(秘)と対の端末鍵(公)を、当該登録済端末機が保持する端末鍵(秘)で署名し、この署名により生成された署名済み端末鍵(公)を前記キーストアへ送信するステップを実行し、前記キーストアは、前記署名済み端末鍵(公)の署名が、当該キーストアに保持された登録済端末機の端末鍵(公)で検証された場合に、前記新規端末機の端末鍵(公)を当該キーストアに登録するステップを実行し、前記登録済端末機は、前記新規端末機に、前記サービスの利用を制限する利用条件を送信するステップを実行し、前記新規端末機は、前記キーストアへの端末鍵(公)の登録時に、前記利用条件を当該キーストアへ送信するステップを実行し、前記キーストアは、前記利用条件に従って、前記新規端末機の前記サービスの利用を制限するステップを実行することを特徴とする端末機新規登録方法である。 The invention according to claim 8 is a server that provides various services by communication, a terminal that uses the service in communication, an authentication key (public) as a public key for authenticating the service, and the authentication key (public). ) And the authentication key (secret) as the private key for service authentication, and the terminal key (public) as the public key paired with the terminal key (secret) as the private key for the terminal held by the terminal. ) is a terminal new registration method of authentication key sharing system and a key store that is registered, the terminal key to presenting a personal identification information by third parties to guarantee, self-registered terminal is held (secret) When there is a registered terminal in which the terminal key (public) paired with is registered in the key store, the registered terminal is paired with the terminal key (secret) held in the newly registered new terminal. The terminal key (public) of is signed with the terminal key (secret) held by the registered terminal, and the signed terminal key (public) generated by this signature is transmitted to the key store. In the key store, when the signature of the signed terminal key (public) is verified with the terminal key (public) of the registered terminal held in the key store, the terminal key (public) of the new terminal is used. ) Is executed in the key store, the registered terminal executes a step of transmitting a usage condition for restricting the use of the service to the new terminal, and the new terminal executes the step of transmitting the usage conditions to restrict the use of the service. When the terminal key (public) is registered in the key store, the step of transmitting the usage conditions to the key store is executed, and the key store restricts the use of the service of the new terminal according to the usage conditions. This is a new terminal registration method characterized by executing steps .

請求項1の構成及び請求項8の方法によれば、新規端末機の端末鍵(公)に登録済端末機の端末鍵(秘)で署名を行い、この署名済み端末鍵(公)をキーストアで認証して新規端末機の端末鍵(公)を登録することができる。このため、新規端末機をキーストアに登録する際に、本人確認情報を提示せずとも、容易に認証して登録することができる。従って同一利用者が所有する端末機数が増加しても、一定のセキュリティを担保しつつ、端末機から利便性良くWebサービス利用のために必要な認証鍵を利用することができる。
また、端末機間の署名に基づく認証で登録された新規端末機では、サービスの利用に制限を設けて、本人確認情報の提示により登録された登録済端末機と差別化を図ることができる。
According to the configuration of claim 1 and the method of claim 8, the terminal key (public) of the new terminal is signed with the terminal key (secret) of the registered terminal, and the signed terminal key (public) is used as the key. You can authenticate at the store and register the terminal key (public) of the new terminal. Therefore, when registering a new terminal in the keystore, it is possible to easily authenticate and register without presenting the identity verification information. Therefore, even if the number of terminals owned by the same user increases, it is possible to conveniently use the authentication key required for using the Web service from the terminals while ensuring a certain level of security.
In addition, new terminals registered by authentication based on signatures between terminals can be differentiated from registered terminals by presenting identity verification information by setting restrictions on the use of services.

請求項2に係る発明は、通信による各種のサービスを提供するサーバと、前記サービスを通信で利用する端末機と、前記サービスを認証する公開鍵としての認証鍵(公)及び当該認証鍵(公)と対のサービス認証用の秘密鍵としての認証鍵(秘)、並びに、前記端末機が保持する端末機用の秘密鍵としての端末鍵(秘)と対の公開鍵としての端末鍵(公)が登録されるキーストアとを有する認証鍵共有システムであって、前記端末機は、第三者が保証する本人確認情報を提示し、自登録済端末機が保持する端末鍵(秘)と対の端末鍵(公)を前記キーストアに登録した登録済端末機が存在する場合に、新規で登録する新規端末機の接続要求に応じて、前記キーストアから受信した端末機を識別するためのランダム文字列による端末識別チャレンジを、前記新規端末機から取得した前記登録済端末機が、当該登録済端末機が保持する端末鍵(秘)で署名し、この署名により生成された署名付端末識別チャレンジを前記新規端末機を介して前記キーストアへ返信する端末鍵管理部を備え、前記キーストアは、前記署名付端末識別チャレンジの署名が、当該キーストアに保持された登録済端末機の端末鍵(公)で検証された場合に、前記新規端末機の端末鍵(公)を当該キーストアに登録する端末管理部を備え、前記登録済端末機から前記新規端末機に、前記サービスの利用を制限する利用条件を送信し、前記新規端末機の前記キーストアへの端末鍵(公)の登録時に、前記利用条件が当該キーストアへ送信され、前記キーストアは、前記利用条件に従って、前記新規端末機の前記サービスの利用を制限するようにしたことを特徴とする認証鍵共有システムである。 The invention according to claim 2 includes a server that provides various services by communication, a terminal that uses the service in communication, an authentication key (public) as a public key for authenticating the service, and the authentication key (public). ) And the authentication key (secret) as the private key for service authentication, and the terminal key (public) as the public key paired with the terminal key (secret) as the private key for the terminal held by the terminal. ) Is an authentication key sharing system having a key store in which a third party guarantees identity verification information, and the terminal key (secret) held by the self-registered terminal. To identify a terminal received from the key store in response to a connection request for a new terminal to be newly registered when there is a registered terminal in which a pair of terminal keys (public) is registered in the key store. The registered terminal acquired from the new terminal signs the terminal identification challenge by the random character string of the above with the terminal key (secret) held by the registered terminal, and the signed terminal generated by this signature. A terminal key management unit that returns an identification challenge to the key store via the new terminal is provided, and the key store is a registered terminal in which the signature of the signed terminal identification challenge is held in the key store. A terminal management unit that registers the terminal key (public) of the new terminal in the key store when verified with the terminal key (public) is provided , and the registered terminal is transferred to the new terminal to provide the service. When the usage conditions for restricting the use are transmitted and the terminal key (public) of the new terminal is registered in the key store, the usage conditions are transmitted to the key store, and the key store is in accordance with the usage conditions. It is an authentication key sharing system characterized in that the use of the service of the new terminal is restricted .

この構成によれば、新規端末機からの端末識別チャレンジに登録済端末機の端末鍵(秘)で署名を行い、この署名付端末識別チャレンジをキーストアで認証して新規端末機の端末鍵(公)を登録することができる。このため、新規端末機をキーストアに登録する際に、本人確認情報を提示せずとも、容易に認証して登録することができる。
また、端末機間の署名に基づく認証で登録された新規端末機では、サービスの利用に制限を設けて、本人確認情報の提示により登録された登録済端末機と差別化を図ることができる。
According to this configuration, the terminal identification challenge from the new terminal is signed with the terminal key (secret) of the registered terminal, the signed terminal identification challenge is authenticated by the key store, and the terminal key of the new terminal ( Public) can be registered. Therefore, when registering a new terminal in the keystore, it is possible to easily authenticate and register without presenting the identity verification information.
In addition, new terminals registered by authentication based on signatures between terminals can be differentiated from registered terminals by presenting identity verification information by setting restrictions on the use of services.

請求項3に係る発明は、前記登録済端末機から前記新規端末機に前記利用条件を送信する際に、当該登録済端末機が保持する端末鍵(秘)で署名し、この署名により生成された署名済み端末鍵(公)に当該利用条件を付けて送信することを特徴とする請求項に記載の認証鍵共有システムである。 The invention according to claim 3 is generated by signing with a terminal key (secret) held by the registered terminal when transmitting the terms of use from the registered terminal to the new terminal. and an authentication key agreement system according to claim 1, characterized in that transmitting the signed terminal key with the usage condition (public).

請求項4に係る発明は、前記登録済端末機から前記新規端末機に前記利用条件を送信する際に、当該登録済端末機が保持する端末鍵(秘)で署名し、この署名により生成された署名付端末識別チャレンジに当該利用条件を付けて送信することを特徴とする請求項に記載の認証鍵共有システムである。 The invention according to claim 4, when transmitting the use condition from the registered terminal to the new terminal, signed with a terminal key (secret) which the registered terminal is held, generated by the signature of this The authentication key sharing system according to claim 2 , wherein the signed terminal identification challenge is transmitted with the terms of use.

請求項3及び4の構成によれば、次のような作用効果を得ることができる。端末機間の署名に基づく認証で登録された新規端末機では、サービスの利用に制限を設けて、本人確認情報の提示により登録された登録済端末機と差別化を図ることができる。 According to the configurations of claims 3 and 4, the following effects can be obtained. New terminals registered by authentication based on signatures between terminals can be differentiated from registered terminals by presenting identity verification information by setting restrictions on the use of services.

請求項5に係る発明は、前記キーストアに、前記登録済端末機及び前記新規端末機に係る端末機の登録時の情報を、当該端末機の固有情報に対応付けて保管するアクセス管理部を備え、前記サーバは、前記端末機が前記キーストアに登録された前記認証鍵(秘)を使用する際に、当該キーストアから受信した当該端末機の登録時の情報に応じて、当該端末機の認証鍵(秘)の使用を制限する認証鍵利用制御部を備えることを特徴とする請求項1又は2に記載の認証鍵共有システムである。 The invention according to claim 5 has an access control unit that stores in the key store the information at the time of registration of the registered terminal and the terminal related to the new terminal in association with the unique information of the terminal. When the terminal uses the authentication key (secret) registered in the key store, the server responds to the information at the time of registration of the terminal received from the key store. The authentication key sharing system according to claim 1 or 2, further comprising an authentication key usage control unit that restricts the use of the authentication key (secret).

この構成によれば、サーバにおいて、端末機の登録時の情報に応じて、端末機の認証鍵(秘)の使用を制限することによって、端末機へのサービスの利用を制限することができる。 According to this configuration, in the server, the use of the service to the terminal can be restricted by restricting the use of the authentication key (secret) of the terminal according to the information at the time of registration of the terminal.

請求項6に係る発明は、前記端末機が、前記新規端末機と前記登録済端末機間で前記署名のための通信を行う前に、当該新規端末機と当該登録済端末機との双方が、予め定められた距離で予め定められた操作が同時に行われた際に、双方の通信を確立させる相互確認部を更に備えることを特徴とする請求項1〜5の何れか1項に記載の認証鍵共有システムである。 In the invention according to claim 6, both the new terminal and the registered terminal are used before the terminal communicates for the signature between the new terminal and the registered terminal. The present invention according to any one of claims 1 to 5, further comprising a mutual confirmation unit that establishes communication between the two when predetermined operations are simultaneously performed at a predetermined distance. It is an authentication key sharing system.

この構成によれば、端末機同士が、予め定められた距離、例えば2m以内位の距離で、予め定められた操作が同時に行われた場合にのみ、端末機間の通信が確立するので、セキュリティを高めながら、端末機を利用するユーザの利便性を向上させることができる。 According to this configuration, communication between terminals is established only when predetermined operations are simultaneously performed within a predetermined distance, for example, within 2 m, so that security is established. It is possible to improve the convenience of the user who uses the terminal while improving the above.

請求項7に係る発明は、前記キーストアが、前記本人確認情報の提示により前記キーストアに登録された登録済端末機に当該本人確認情報を対応付け、当該登録済端末機と前記新規端末機間の前記署名で生成された署名済み端末鍵(公)の署名が検証されて前記キーストアに登録された新規端末機に、信頼情報を対応付けて端末管理テーブルに保存するアクセス管理部を備えることを特徴とする請求項1〜6の何れか1項に記載の認証鍵共有システムである。 In the invention according to claim 7, the keystore associates the identity verification information with the registered terminal registered in the keystore by presenting the identity verification information, and the registered terminal and the new terminal. A new terminal whose signature of the signed terminal key (public) generated by the signature in between is verified and registered in the keystore is provided with an access control unit that associates trust information with the terminal management table and saves it in the terminal management table. The authentication key sharing system according to any one of claims 1 to 6, wherein the authentication key sharing system is characterized in that.

この構成によれば、キーストアの端末管理テーブルにおいて、登録済端末機には本人確認情報が対応付けられ、新規端末機には信頼情報が対応付けられる。これによって、キーストアに登録されている端末機が、本人確認情報で認証されたものであるか、端末機間の署名で簡易に認証されたものであるかを、容易に識別することができる。このため、端末機に利用条件を付ける場合等に、正確に識別することができる。 According to this configuration, in the terminal management table of the keystore, the registered terminal is associated with the identity verification information, and the new terminal is associated with the trust information. This makes it possible to easily identify whether the terminal registered in the keystore is authenticated by the identity verification information or simply authenticated by the signature between the terminals. .. Therefore, it can be accurately identified when the usage conditions are attached to the terminal.

本発明によれば、同一利用者が所有する端末機数が増加しても、一定のセキュリティを担保しつつ、端末機から利便性良くWebサービス利用のために必要な認証鍵を利用する認証鍵共有システム及び端末機新規登録方法を提供することができる。 According to the present invention, even if the number of terminals owned by the same user increases, an authentication key that conveniently uses an authentication key necessary for using a Web service from a terminal while ensuring a certain level of security. It is possible to provide a shared system and a new terminal registration method.

本発明に係る認証鍵共有システムの構成を示すブロック図である。It is a block diagram which shows the structure of the authentication key sharing system which concerns on this invention. 本発明の第1実施形態に係る認証鍵共有システムの構成を示すブロック図である。It is a block diagram which shows the structure of the authentication key sharing system which concerns on 1st Embodiment of this invention. 端末管理テーブルの構成図である。It is a block diagram of a terminal management table. 鍵管理テーブルの構成図である。It is a block diagram of a key management table. 第1実施形態の本人確認情報による端末機の登録処理を説明するためのシーケンス図である。It is a sequence diagram for demonstrating the registration process of the terminal by the identity verification information of 1st Embodiment. 第1実施形態の信頼情報による端末機の登録処理を説明するためのシーケンス図である。It is a sequence diagram for demonstrating the registration process of the terminal by the trust information of 1st Embodiment. 第1実施形態の認証鍵の登録処理を説明するためのシーケンス図である。It is a sequence diagram for demonstrating the registration process of the authentication key of 1st Embodiment. 第1実施形態のサービス利用時のユーザ認証処理を説明するためのシーケンス図である。It is a sequence diagram for demonstrating the user authentication process at the time of using the service of 1st Embodiment. 本発明の第2実施形態に係る認証鍵共有システムの構成を示すブロック図である。It is a block diagram which shows the structure of the authentication key sharing system which concerns on 2nd Embodiment of this invention. 第2実施形態の信頼情報による端末機の登録処理を説明するためのシーケンス図である。It is a sequence diagram for demonstrating the registration process of the terminal by the trust information of 2nd Embodiment. 本発明の第3実施形態に係る認証鍵共有システムの構成を示すブロック図である。It is a block diagram which shows the structure of the authentication key sharing system which concerns on 3rd Embodiment of this invention. 第3実施形態の信頼情報による端末機の登録処理を説明するためのシーケンス図である。It is a sequence diagram for demonstrating the registration process of the terminal by the trust information of 3rd Embodiment. 第3実施形態の認証鍵の登録処理を説明するためのシーケンス図である。It is a sequence diagram for demonstrating the registration process of the authentication key of 3rd Embodiment. 第3実施形態のサービス利用時のユーザ認証処理を説明するためのシーケンス図である。It is a sequence diagram for demonstrating the user authentication process at the time of using the service of 3rd Embodiment. 従来の公開鍵暗号を用いたWebサービスの利用者認証技術の構成を示し、(a)は端末機のセキュア領域に認証鍵が有る場合を示すブロック図、(b)は端末機のセキュア領域に認証鍵が無い場合を示すブロック図である。The configuration of the user authentication technology of the Web service using the conventional public key cryptography is shown, (a) is a block diagram showing the case where the authentication key is in the secure area of the terminal, and (b) is the secure area of the terminal. It is a block diagram which shows the case where there is no authentication key. 従来の認証鍵共有システムの構成を示すブロック図である。It is a block diagram which shows the structure of the conventional authentication key sharing system.

以下、本発明の実施形態を、図面を参照して説明する。
最初に本発明の原理を図1を参照して説明する。図1は、本発明に係る認証鍵共有システム30の構成を示すブロック図である。
認証鍵共有システム(システムともいう)30は、オンラインバンキングやネットショッピング等の各種Webサービス(サービスともいう)を提供するWebサーバ(サーバともいう)31a,31bと、ユーザ(利用者)が使用するパソコンやスマートフォン、タブレット等の第1及び第2端末機32a,32bと、サーバ等により構成されるキーストア33とを備えて構成されている。
Hereinafter, embodiments of the present invention will be described with reference to the drawings.
First, the principle of the present invention will be described with reference to FIG. FIG. 1 is a block diagram showing a configuration of an authentication key sharing system 30 according to the present invention.
The authentication key sharing system (also referred to as a system) 30 is used by a user (user) and Web servers (also referred to as servers) 31a and 31b that provide various Web services (also referred to as services) such as online banking and online shopping. It is configured to include first and second terminals 32a and 32b such as a personal computer, a smartphone, and a tablet, and a key store 33 composed of a server and the like.

サーバ31a,31bは、サービスA,Bに対応付けられた認証鍵(公)K1a,K1bを保持している。キーストア33には、サーバ31a,31bの認証鍵(公)K1a,K1bと対の認証鍵(秘)K4a,K4bが登録されている。第1端末機32aは、端末鍵(秘)K2aを保持し、キーストア33に第三者が保証する本人確認情報を提示し、端末鍵(秘)K2aと対の端末鍵(公)K3aをキーストア33に登録する。第2端末機32bは、端末鍵(秘)K2bを保持し、後述のように端末鍵(秘)K2bと対の端末鍵(公)K3bをキーストア33に登録するようになっている。 The servers 31a and 31b hold the authentication keys (public) K1a and K1b associated with the services A and B. In the keystore 33, authentication keys (public) K1a and K1b of servers 31a and 31b and paired authentication keys (secret) K4a and K4b are registered. The first terminal 32a holds the terminal key (secret) K2a, presents the identity verification information guaranteed by a third party to the key store 33, and sets the terminal key (public) K3a paired with the terminal key (secret) K2a. Register in the keystore 33. The second terminal 32b holds the terminal key (secret) K2b, and registers the terminal key (public) K3b paired with the terminal key (secret) K2b in the key store 33 as described later.

ユーザは、第1及び第2端末機32a,32bを使って、サーバ31a,31bの各種サービスを利用する。この際、端末鍵(秘)K2aを保持する第1端末機32aの端末鍵(公)K3aは、矢印Y1で示すように、ユーザの本人確認情報の提示によって、キーストア33に登録されているとする。この場合に、ユーザが新規端末機(例えば、第2端末機32b)を使用する場合、本発明では、次のようにキーストア33に、新規端末機32bの端末鍵(公)K3bの登録を行う。 The user uses the first and second terminals 32a and 32b to use various services of the servers 31a and 31b. At this time, the terminal key (public) K3a of the first terminal 32a holding the terminal key (secret) K2a is registered in the key store 33 by presenting the user's identity verification information as shown by the arrow Y1. And. In this case, when the user uses a new terminal (for example, the second terminal 32b), in the present invention, the terminal key (public) K3b of the new terminal 32b is registered in the key store 33 as follows. Do.

本発明では、キーストア33への新規の第2端末機32bの登録時に、第三者が保証した本人確認情報を提示しなくても、既に登録済みの第1端末機32aと双方向矢印Y2に示すように、端末機32a,32b同士の通信を確立させる相互確認を行って、所有者が同一であることを簡易的に確認できたと見なす。この確認OKにより第1端末機32aが信頼情報を提示する。そして、矢印Y3で示すように、第1端末機32aの信頼情報の提示の基に、第2端末機32bの端末鍵(公)K3bの登録(端末機の登録ともいう)を許容するようになっている。 In the present invention, when registering a new second terminal 32b in the keystore 33, the first terminal 32a already registered and the two-way arrow Y2 do not need to present the identity verification information guaranteed by a third party. As shown in the above, mutual confirmation is performed to establish communication between the terminals 32a and 32b, and it is considered that the owners are simply confirmed to be the same. Upon this confirmation OK, the first terminal 32a presents the trust information. Then, as shown by the arrow Y3, the registration of the terminal key (public) K3b of the second terminal 32b (also referred to as the registration of the terminal) is allowed based on the presentation of the trust information of the first terminal 32a. It has become.

上記の相互確認は、第1及び第2端末機32a,32bが予め定められた近距離(2m以内位の短距離)で、予め定められた操作が同時に実行されることが条件となっている。相互確認を行う手段の具体例としては、端末機32a,32b間をUSBケーブル等の所定長さの短いケーブルで接続したり、RFID(Radio Frequency Identification)や、NFC(Near Field Communication)、BLE(Bluetooth(登録商標) Low Energy)等で近距離の無線によって接続し、同一の確認コードを入力して近距離通信を確立する。この近接通信を確立するのは、成り済まし等を防止しセキュリティを、より高めるためである。 The above mutual confirmation is conditional on the first and second terminals 32a and 32b being simultaneously executed at a predetermined short distance (a short distance within 2 m). .. Specific examples of means for mutual confirmation include connecting terminals 32a and 32b with a short cable having a predetermined length such as a USB cable, RFID (Radio Frequency Identification), NFC (Near Field Communication), and BLE ( Connect by short-range wireless with Bluetooth (registered trademark) Low Energy), etc., and enter the same confirmation code to establish short-range communication. The purpose of establishing this proximity communication is to prevent spoofing and enhance security.

また、端末機32a,32b間の相互確認に基づいて登録された第2端末機32bは、第三者が保証した本人確認情報の提示がない。このため、本人確認情報を提示して端末鍵(公)K3aを登録した第1端末機32aに比べ、限定的な利用条件のもとでキーストア33の認証鍵(秘)K4a,K4bを利用可能としてある。 Further, the second terminal 32b registered based on the mutual confirmation between the terminals 32a and 32b does not present the identity verification information guaranteed by a third party. Therefore, compared to the first terminal 32a in which the terminal key (public) K3a is registered by presenting the identity verification information, the authentication keys (secret) K4a and K4b of the keystore 33 are used under limited usage conditions. It is possible.

利用条件の限定例としては、次の(1)〜(3)等がある。
(1)端末機登録後、一定時間しか認証鍵(秘)K4a,K4bを利用できないようにする。
(2)端末機登録後、一定回数しか認証鍵(秘)K4a,K4bを利用できないようにする。
(3)全ての認証鍵(秘)K4a,K4bではなく、特定の認証鍵(秘)(例えばK4a)しか利用できないようにする。
Limited examples of usage conditions include the following (1) to (3).
(1) After registering the terminal, the authentication keys (secret) K4a and K4b can be used only for a certain period of time.
(2) After registering the terminal, the authentication keys (secret) K4a and K4b can be used only a certain number of times.
(3) Only a specific authentication key (secret) (for example, K4a) can be used instead of all authentication keys (secret) K4a and K4b.

このような利用条件は、認証鍵(秘)の存在を根拠にユーザ認証を行うサービス提供者が指定することも、新規端末機の登録処理を実行するユーザ自身が相互確認時に指定することも、キーストアの管理者が指定することも可能である。 Such terms of use can be specified by the service provider who authenticates the user based on the existence of the authentication key (secret), or by the user who executes the registration process of the new terminal at the time of mutual confirmation. It can also be specified by the keystore administrator.

このことから、第1端末機32aは、矢印Y4で示すように、利用条件無しにキーストア33の何れの認証鍵(秘)K4a,K4bを利用できる。これによって、サーバ31a,31bの何れのサービスA,Bも利用できる。 From this, as shown by the arrow Y4, the first terminal 32a can use any of the authentication keys (secret) K4a and K4b of the keystore 33 without any usage condition. As a result, any of the services A and B of the servers 31a and 31b can be used.

一方、第1端末機32aとの相互確認により登録された第2端末機32bは、矢印Y5で示すように、利用条件有りで認証鍵(秘)K4aしか利用できない。このため、サーバ31aのサービスAのみを利用できる。 On the other hand, as shown by the arrow Y5, the second terminal 32b registered by mutual confirmation with the first terminal 32a can use only the authentication key (secret) K4a with usage conditions. Therefore, only the service A of the server 31a can be used.

<第1実施形態の構成>
次に、本発明の第1実施形態に係る認証鍵共有システムについて説明する。図2は、本発明の第1実施形態に係る認証鍵共有システム30Aの構成を示すブロック図である。但し、システム30Aにおいて、図1に示した認証鍵共有システム30と同一部分には同一符号を付し、その説明を適宜省略する。
<Structure of the first embodiment>
Next, the authentication key sharing system according to the first embodiment of the present invention will be described. FIG. 2 is a block diagram showing a configuration of the authentication key sharing system 30A according to the first embodiment of the present invention. However, in the system 30A, the same parts as those of the authentication key sharing system 30 shown in FIG. 1 are designated by the same reference numerals, and the description thereof will be omitted as appropriate.

図2に示すシステム30Aは、各種サービスを提供するサーバ31a,31bと、ユーザが使用する第1及び第2端末機32a,32bと、キーストア33とを備えて構成されている。 The system 30A shown in FIG. 2 includes servers 31a and 31b that provide various services, first and second terminals 32a and 32b used by the user, and a keystore 33.

サーバ31aは、サービスAに対応付けられた認証鍵(公)K1aを保持する認証部41aを備える。サーバ31bは、サービスBに対応付けられた認証鍵(公)K1bを保持する認証部41bを備える。認証部41a,41bの認証鍵(公)K1a,K1bの保持は、例えば、鍵管理テーブルT4(図7参照)で行われる。 The server 31a includes an authentication unit 41a that holds an authentication key (public) K1a associated with the service A. The server 31b includes an authentication unit 41b that holds an authentication key (public) K1b associated with the service B. The authentication keys (public) K1a and K1b of the authentication units 41a and 41b are held by, for example, the key management table T4 (see FIG. 7).

第1端末機32aは、Webクライアント43aと、相互確認部44aと、キーストアアクセス部(アクセス部ともいう)45aと、端末鍵(秘)K2aを保持する端末鍵管理部46aとを備える。第2端末機32bは、Webクライアント43bと、相互確認部44bと、キーストアアクセス部45bと、端末鍵(秘)K2bを保持する端末鍵管理部46bとを備える。 The first terminal 32a includes a Web client 43a, a mutual confirmation unit 44a, a keystore access unit (also referred to as an access unit) 45a, and a terminal key management unit 46a that holds a terminal key (secret) K2a. The second terminal 32b includes a Web client 43b, a mutual confirmation unit 44b, a keystore access unit 45b, and a terminal key management unit 46b that holds a terminal key (secret) K2b.

Webクライアント43a,43bは、WebブラウザやWeb上のサービスを利用するためのスマートフォンアプリケーション等である。Webクライアント43a,43bは、本発明のベースとなるFIDO技術において、Webサービスを通常利用するためのサーバやクライアント(ブラウザやWebアプリケーション)に加えて、FIDO認証を実現する各ソフトウェアコンポーネントを実装するアーキテクチャとなっている。本発明も、本アーキテクチャを基にしているので、Webクライアントが存在している。 The Web clients 43a and 43b are a Web browser, a smartphone application for using a service on the Web, and the like. The Web clients 43a and 43b are architectures that implement each software component that realizes FIDO authentication in addition to a server and a client (browser and Web application) for normally using a Web service in the FIDO technology that is the basis of the present invention. It has become. Since the present invention is also based on the present architecture, a Web client exists.

キーストア33は、アクセス管理部47と、端末鍵(公)K3a,K3bを保持する端末管理部48と、認証鍵(秘)K4a,K4bを保持する認証鍵管理部49とを備える。アクセス管理部47は、図3に示す端末管理テーブルT1を備える。認証鍵管理部49は、図4に示す鍵管理テーブルT2を備える。 The key store 33 includes an access control unit 47, a terminal management unit 48 that holds terminal keys (public) K3a and K3b, and an authentication key management unit 49 that holds authentication keys (secret) K4a and K4b. The access management unit 47 includes the terminal management table T1 shown in FIG. The authentication key management unit 49 includes the key management table T2 shown in FIG.

<第1実施形態の本人確認情報による端末機の登録処理>
本人確認情報を用いて第1端末機32aをキーストア33へ登録する処理を、図5に示すシーケンス図を参照して説明する。
図5に示すステップS1において、端末機32aのキーストアアクセス部45aが、ユーザ名によって自端末機32aの登録要求を、キーストア33の端末管理部48に行う。端末管理部48は、ステップS2において、本人確認情報の要求を、X社が端末機32aのユーザであることを証明するX社証明書(X社発行の電子証明書)の提示を指示して行う。この要求はアクセス部45aを介して端末鍵管理部46aへ通知される。
<Terminal registration process based on the identity verification information of the first embodiment>
The process of registering the first terminal 32a in the keystore 33 using the identity verification information will be described with reference to the sequence diagram shown in FIG.
In step S1 shown in FIG. 5, the keystore access unit 45a of the terminal 32a makes a registration request of the own terminal 32a to the terminal management unit 48 of the keystore 33 by the user name. In step S2, the terminal management unit 48 instructs the request for the identity verification information to present the company X certificate (electronic certificate issued by the company X) certifying that the company X is a user of the terminal 32a. Do. This request is notified to the terminal key management unit 46a via the access unit 45a.

端末鍵管理部46aは、ステップS3において、生体認証を行う。これは、例えば、ユーザが端末機32aの指紋認証手段に自分の指紋を提示することにより行われる。この他、静脈認証等の生体認証もある。この生体認証がOKであれば、端末鍵管理部46aは、ステップS4において、1対の端末鍵(秘)K2aと端末鍵(公)K3aの鍵ペアを生成する。更に、端末鍵管理部46aは、ステップS5において、その生成した端末鍵(秘)K2aを保持(図2)し、ステップS6において、端末鍵(公)K3aをアクセス部45aに出力する。 The terminal key management unit 46a performs biometric authentication in step S3. This is done, for example, by the user presenting his / her fingerprint to the fingerprint authentication means of the terminal 32a. In addition, there is biometric authentication such as vein authentication. If the biometric authentication is OK, the terminal key management unit 46a generates a pair of terminal key (secret) K2a and terminal key (public) K3a in step S4. Further, the terminal key management unit 46a holds the generated terminal key (secret) K2a in step S5 (FIG. 2), and outputs the terminal key (public) K3a to the access unit 45a in step S6.

端末鍵(公)K3aを受け取ったアクセス部45aは、ステップS7において、X社証明書を取得する。ここでは、事前に端末機32aを所有するユーザの本人確認がX社で行われ、X社から電子証明書としてのX社証明書が発行されていることを前提条件とする。次に、アクセス部45aは、ステップS8において、自端末機32aの端末ID、端末鍵(公)K3a及びX社証明書をセットにして、キーストア33の端末管理部48へ送信する。 The access unit 45a that has received the terminal key (public) K3a acquires the company X certificate in step S7. Here, it is a precondition that the identity verification of the user who owns the terminal 32a is performed in advance by the company X, and the company X certificate is issued by the company X as an electronic certificate. Next, in step S8, the access unit 45a sets the terminal ID of the own terminal 32a, the terminal key (public) K3a, and the company X certificate, and transmits the set to the terminal management unit 48 of the key store 33.

端末管理部48は、ステップS9において、X社証明書の内容を確認して、X社証明書に紐付くユーザであることを検証する。この検証がOKであれば、端末管理部48は、ステップS10において、アクセス管理部47に該当の端末機32aを登録する。この登録は、図3の端末管理テーブルT1のユーザ欄に第1ユーザ、端末ID欄に第1端末機(Dev−1)、公開鍵欄に端末鍵(公)K3aを16進数表記した「D23094F1F…」、登録時の情報欄に本人確認情報、利用条件欄に利用条件無し「−」、のように行われる。以降、上記の端末鍵(公)K3aを16進数表記した「D23094F1F…」を、端末鍵(公)K3a「D23094F1F…」と記載する。他の鍵においても同様とする。ここでは、端末IDの「Dev−1」をキーに、端末鍵(公)K3a「D23094F1F…」が公開鍵として登録される。また、登録時に本人確認情報が確認できているため、利用条件無し(制約無く全ての認証鍵を利用可能)「−」と登録される。 In step S9, the terminal management unit 48 confirms the contents of the company X certificate and verifies that the user is associated with the company X certificate. If this verification is OK, the terminal management unit 48 registers the corresponding terminal 32a in the access management unit 47 in step S10. This registration is performed by "D23094F1F" in which the first user is expressed in the user column of the terminal management table T1 in FIG. "...", identity verification information in the information column at the time of registration, no usage conditions in the usage conditions column "-", and so on. Hereinafter, the terminal key (public) K3a expressed in hexadecimal notation "D23094F1F ..." will be referred to as the terminal key (public) K3a "D23094F1F ...". The same applies to other keys. Here, the terminal key (public) K3a "D23094F1F ..." is registered as a public key using the terminal ID "Dev-1" as a key. In addition, since the identity verification information can be confirmed at the time of registration, it is registered as "-" with no usage conditions (all authentication keys can be used without restrictions).

このように、第1端末機32aはキーストア33に登録済みであるとする。なお、第1端末機32aを、登録済端末機32aとも称す。 In this way, it is assumed that the first terminal 32a is already registered in the key store 33. The first terminal 32a is also referred to as a registered terminal 32a.

<第1実施形態の新規端末機の登録処理>
次に、第2端末機32bを、本人確認情報の提示無しに、新規にキーストア33に登録する場合について説明する。なお、第2端末機32bを、新規端末機32bとも称す。
<Registration process of new terminal of the first embodiment>
Next, a case where the second terminal 32b is newly registered in the key store 33 without presenting the identity verification information will be described. The second terminal 32b is also referred to as a new terminal 32b.

この新規登録の場合、図2に示す新規端末機32bの相互確認部44bが、生体認証後に、端末鍵管理部46bに保持された端末鍵(秘)K2bと対の端末鍵(公)K3bを、矢印Y11で示すように、登録済端末機32aの相互確認部44aへ送信する。相互確認部44aは、その送信されて来た端末鍵(公)K3bに、登録済端末機32aが保持する端末鍵(秘)K2aで署名する。 In the case of this new registration, the mutual confirmation unit 44b of the new terminal 32b shown in FIG. 2 obtains a terminal key (public) K3b paired with the terminal key (secret) K2b held in the terminal key management unit 46b after biometric authentication. , As shown by the arrow Y11, the transmission is performed to the mutual confirmation unit 44a of the registered terminal 32a. The mutual confirmation unit 44a signs the transmitted terminal key (public) K3b with the terminal key (secret) K2a held by the registered terminal 32a.

登録済端末機32aは、矢印Y12で示すように、端末鍵(秘)K2aで署名K2a1された端末鍵(公)K3aを、新規端末機32bへ返信する。新規端末機32bは、矢印Y13で示すように、その返信されて来た署名K2a1済みの端末鍵(公)K3bをキーストア33へ送信する。キーストア33は、署名K2a1済みの端末鍵(公)K3bが、キーストア33に保持する登録済端末機32aの端末鍵(公)K3aで署名K2a1されていることを検証し、端末鍵(公)K3bを登録する。このように端末機32a,32b間同士の検証を基に登録される情報を、信頼情報という。この信頼情報は、登録済端末機32aの端末鍵(秘)K2aでの署名による情報であり、図3に示す端末管理テーブルT1の登録時の情報欄に登録される。なお、署名K2a1済みの端末鍵(公)K3bは、請求項記載の署名済み端末鍵(公)を構成する。 As shown by the arrow Y12, the registered terminal 32a returns the terminal key (public) K3a signed with the terminal key (secret) K2a to the new terminal 32b. As indicated by the arrow Y13, the new terminal 32b transmits the returned terminal key (public) K3b with the signature K2a1 to the keystore 33. The keystore 33 verifies that the terminal key (public) K3b with the signature K2a1 is signed with the terminal key (public) K3a of the registered terminal 32a held in the keystore 33, and the terminal key (public) ) Register K3b. Information registered based on verification between terminals 32a and 32b in this way is called trust information. This trust information is information signed by the terminal key (secret) K2a of the registered terminal 32a, and is registered in the information field at the time of registration of the terminal management table T1 shown in FIG. The signature K2a1 signed terminal key (public) K3b constitutes the signed terminal key (public) described in the claim.

<第1実施形態の信頼情報による端末機の登録処理>
上述した登録済端末機32aの信頼情報を活用して第2端末機32bをキーストア33に登録する処理を、図6に示すシーケンス図を参照して具体的に説明する。
<Terminal registration process based on the trust information of the first embodiment>
The process of registering the second terminal 32b in the keystore 33 by utilizing the trust information of the registered terminal 32a described above will be specifically described with reference to the sequence diagram shown in FIG.

図6に示すステップS11において、新規登録を行う第2端末機32bの相互確認部44bが近接通信確立要求を、登録済みの第1端末機32aの相互確認部44aに対して行う。これは、2つの端末機32a,32b同士が、予め定められた所定近距離(2m以内位の短距離)で同時に操作を行って通信を確立するための相互確認を行う要求である。 In step S11 shown in FIG. 6, the mutual confirmation unit 44b of the second terminal 32b that newly registers makes a proximity communication establishment request to the mutual confirmation unit 44a of the registered first terminal 32a. This is a request for mutual confirmation for establishing communication by simultaneously operating two terminals 32a and 32b at a predetermined short distance (a short distance within 2 m).

近接通信確立要求を受けた第1端末機32aは、ステップS12において、第1端末機32aのディスプレイ(図示せず)に、ユーザに見せる接続コード(パスコード)を表示する。この接続コードは、互いの端末機32a,32b間を接続するためのコード列である。そのディスプレイに表示された接続コードを見たユーザは、ステップS13において、第2端末機32bの相互確認部44bに接続コードを入力する。 In step S12, the first terminal 32a that has received the proximity communication establishment request displays a connection code (passcode) to be shown to the user on the display (not shown) of the first terminal 32a. This connection code is a code string for connecting between the terminals 32a and 32b. The user who sees the connection code displayed on the display inputs the connection code to the mutual confirmation unit 44b of the second terminal 32b in step S13.

第2端末機32bの相互確認部44bは、ステップS14において、接続コードを第1端末機32aの相互確認部44aへ送信する。この接続コードを受信した相互確認部44aは、ステップS15において、近接通信確立応答を第2端末機32bの相互確認部44bを介して端末鍵管理部46bに送信する。これによって、端末機32a,32b間の近接通信が確立する。 In step S14, the mutual confirmation unit 44b of the second terminal 32b transmits the connection code to the mutual confirmation unit 44a of the first terminal 32a. Upon receiving this connection code, the mutual confirmation unit 44a transmits a proximity communication establishment response to the terminal key management unit 46b via the mutual confirmation unit 44b of the second terminal 32b in step S15. As a result, proximity communication between the terminals 32a and 32b is established.

端末鍵管理部46bは、ステップS16において生体認証を行う。この生体認証がOKであれば、端末鍵管理部46bは、ステップS17において、1対の端末鍵(秘)K2bと端末鍵(公)K3bの鍵ペアを生成する。更に、端末鍵管理部46bは、ステップS18において、その生成した端末鍵(秘)K2bを保持(図2)し、ステップS19において、端末鍵(公)K3bを第1端末機32aの端末鍵管理部46aに送信する。 The terminal key management unit 46b performs biometric authentication in step S16. If the biometric authentication is OK, the terminal key management unit 46b generates a pair of terminal key (secret) K2b and terminal key (public) K3b in step S17. Further, the terminal key management unit 46b holds the generated terminal key (secret) K2b in step S18 (FIG. 2), and manages the terminal key (public) K3b in the terminal key management of the first terminal 32a in step S19. It is transmitted to the unit 46a.

登録済の第1端末機32aでは、ステップS20において、ユーザが新規登録を行う第2端末機32bの利用条件(サービス利用の回数、時間等)を指定する。この指定後、端末鍵管理部46aは、ステップS21において生体認証を行う。この生体認証がOKであれば、ステップS22において、端末鍵管理部46aは、自端末鍵管理部46aが保持する端末鍵(秘)K2aで、第2端末機32bからの端末鍵(公)K3bに署名を行う。そして、端末鍵管理部46aは、ステップS23において、その署名付きで且つ利用条件が付けられた端末鍵(公)K3bを、第2端末機32bの端末鍵管理部46bを介してアクセス部45bへ返信する。なお、利用条件は、矢印Y16で示すように、回数「5」、時間「01:20」であるとする。 In the registered first terminal 32a, in step S20, the usage conditions (number of times of service use, time, etc.) of the second terminal 32b that the user newly registers are specified. After this designation, the terminal key management unit 46a performs biometric authentication in step S21. If this biometric authentication is OK, in step S22, the terminal key management unit 46a is the terminal key (secret) K2a held by the own terminal key management unit 46a, and the terminal key (public) K3b from the second terminal machine 32b. To sign. Then, in step S23, the terminal key management unit 46a transfers the signed and usage condition terminal key (public) K3b to the access unit 45b via the terminal key management unit 46b of the second terminal 32b. Reply. It should be noted that the usage conditions are the number of times "5" and the time "01:20" as indicated by the arrow Y16.

アクセス部45bは、ステップS24において、ユーザ名によって自端末機の登録要求を、キーストア33の端末管理部48に行う。この際、アクセス部45bは、ステップS25において、上記返信された署名付きで且つ利用条件が付けられた端末鍵(公)K3bを端末管理部48へ送信する。 In step S24, the access unit 45b makes a registration request for the own terminal device to the terminal management unit 48 of the keystore 33 by the user name. At this time, in step S25, the access unit 45b transmits the terminal key (public) K3b with the returned signature and usage conditions to the terminal management unit 48.

端末管理部48は、ステップS26において、アクセス管理部47に格納された端末管理テーブルT1(図3)を参照し、登録済端末機32aの端末鍵(公)K3aを検索する。端末管理部48は、ステップS27において、その検索された端末鍵(公)K3aで、上記ステップS25で送信されて来た署名付きで且つ利用条件が付けられた端末鍵(公)K3bを検証する。この検証がOKであれば、端末管理部48は、ステップS28において、アクセス管理部47に新規の第2端末機32bを登録する。 In step S26, the terminal management unit 48 refers to the terminal management table T1 (FIG. 3) stored in the access control unit 47, and searches for the terminal key (public) K3a of the registered terminal 32a. In step S27, the terminal management unit 48 verifies the signed and usage condition-attached terminal key (public) K3b transmitted in step S25 with the searched terminal key (public) K3a. .. If this verification is OK, the terminal management unit 48 registers a new second terminal 32b in the access management unit 47 in step S28.

この登録は、図3の端末管理テーブルT1のユーザ欄に第1ユーザ、端末ID欄に第2端末機(Dev−2)、公開鍵欄に端末鍵(公)K3b「62C8F27DD…」、登録時の情報欄に信頼情報(第1端末機)、利用条件欄に残回数「5」、残時間「01:20」のように行われる。残回数「5」は、サービスの利用回数が5回であることを示す。残時間「01:20」は、サービスの利用時間が、1時間20分であることを示す。なお、利用条件は、キーストア事業者が個別の利用条件を設定してもよい。 For this registration, the first user is in the user column of the terminal management table T1 in FIG. 3, the second terminal (Dev-2) is in the terminal ID column, and the terminal key (public) K3b "62C8F27DD ..." is in the public key column. The information column is the trust information (first terminal), the usage condition column is the remaining number of times "5", and the remaining time is "01:20". The remaining number of times "5" indicates that the number of times the service has been used is five. The remaining time "01:20" indicates that the service usage time is 1 hour and 20 minutes. As for the terms of use, the keystore operator may set individual terms of use.

<第1実施形態の認証鍵の登録処理>
次に、キーストア33上に認証鍵(秘)(例えば認証鍵(秘)K4a)を生成し、サーバ(例えばサーバ31a)に認証鍵(公)K1aを新規登録する処理を、図7に示すシーケンス図を参照して具体的に説明する。
<Authentication key registration process of the first embodiment>
Next, FIG. 7 shows a process of generating an authentication key (secret) (for example, authentication key (secret) K4a) on the key store 33 and newly registering the authentication key (public) K1a in the server (for example, server 31a). This will be described in detail with reference to the sequence diagram.

FIDOに基づく認証鍵(秘)の登録処理を開始すると、端末機は端末鍵を用いたチャレンジ・レスポンス認証に基づいてキーストアにアクセスする。この例では、キーストア33に新規認証鍵を生成できるのは、本人確認情報に基づいて登録した登録済端末機32aのみとしている。 When the registration process of the authentication key (secret) based on FIDO is started, the terminal accesses the keystore based on the challenge-response authentication using the terminal key. In this example, only the registered terminal 32a registered based on the identity verification information can generate a new authentication key in the keystore 33.

ステップS31において、登録済端末機32aがサーバ(例えばサーバ31a)のサービスを使いたいので、ステップS31において、Webクライアント43aから認証鍵を使いたいという登録要求をサーバ31aの認証部41aに行ったとする。認証部41aは、ステップS32において、認証部41aに格納されているポリシ管理テーブルT3から、上記登録要求に係るサービスに応じた利用ポリシ(ポリシともいう)を検索する。なお、ポリシ管理テーブルT3には、サービス毎にポリシが対応付けられて保存されている。 In step S31, since the registered terminal 32a wants to use the service of the server (for example, server 31a), it is assumed that the Web client 43a requests the authentication unit 41a of the server 31a to use the authentication key in step S31. .. In step S32, the authentication unit 41a searches the policy management table T3 stored in the authentication unit 41a for a usage policy (also referred to as a policy) corresponding to the service related to the registration request. In the policy management table T3, policies are associated and stored for each service.

認証部41aは、ステップS33において、認証鍵の登録要求と上記ステップS32で検索したポリシとを、登録済端末機32aのアクセス部45aへ送信する。アクセス部45aは、ステップS34において、キーストア33の端末管理部48に登録用接続要求を行う。この要求を受信した端末管理部48は、ステップS35において、端末識別用のランダム文字列である端末識別チャレンジを登録済端末機32aのアクセス部45aへ送信する。 In step S33, the authentication unit 41a transmits the authentication key registration request and the policy searched in step S32 to the access unit 45a of the registered terminal 32a. In step S34, the access unit 45a makes a registration connection request to the terminal management unit 48 of the keystore 33. Upon receiving this request, the terminal management unit 48 transmits a terminal identification challenge, which is a random character string for terminal identification, to the access unit 45a of the registered terminal 32a in step S35.

アクセス部45aは、ステップS36において、端末識別チャレンジを受けたことを端末鍵管理部46aへ通知する。この通知を受けた端末鍵管理部46aは、ステップS37において、生体認証を行い、この結果がOKであれば、端末鍵(秘)K2aで端末識別チャレンジに署名を行って、ステップS39において、アクセス部45へ返す。これを受けたアクセス部45aは、ステップS40において、署名付チャレンジをキーストア33の端末管理部48へ送信する。 In step S36, the access unit 45a notifies the terminal key management unit 46a that it has received the terminal identification challenge. Upon receiving this notification, the terminal key management unit 46a performs biometric authentication in step S37, and if the result is OK, signs the terminal identification challenge with the terminal key (secret) K2a and accesses in step S39. Return to section 45. Upon receiving this, the access unit 45a transmits the signed challenge to the terminal management unit 48 of the keystore 33 in step S40.

端末管理部48は、ステップS41において、アクセス管理部47に格納された図3に示す端末管理テーブルT1を参照し、ステップS42において、登録要求を行った端末機32aを、本人確認情報で登録した端末機32aの端末鍵(公)K3aで検証する。即ち、公開鍵欄に登録されている端末鍵(公)K3a「D23094F1F…」で、上記の署名付チャレンジを検証する。この検証がOKであれば、端末管理部48は、ステップS43において、サーバ31aへの接続OKを登録済端末機32aのアクセス部45へ送信する。 In step S41, the terminal management unit 48 refers to the terminal management table T1 shown in FIG. 3 stored in the access control unit 47, and in step S42, the terminal 32a that has made the registration request is registered with the identity verification information. Verify with the terminal key (public) K3a of the terminal 32a. That is, the above signed challenge is verified with the terminal key (public) K3a "D23094F1F ..." registered in the public key field. If this verification is OK, the terminal management unit 48 transmits the connection OK to the server 31a to the access unit 45 of the registered terminal 32a in step S43.

アクセス部45aは、ステップS44において、認証鍵の登録要求と上記ポリシとをキーストア33の認証鍵管理部49へ送信する。認証鍵管理部49は、ステップS45において、認証鍵(秘)K4aと認証鍵(公)K1aとの鍵ペアを生成し、認証鍵(秘)K4aを保持する。また、認証鍵管理部49は、ステップS46において、認証鍵(公)K1aを登録済端末機32aのアクセス部45へ送信する。アクセス部45aは、ステップS47において、サーバ31aの認証部41aに、認証鍵(公)K1aの登録要求を行う。 In step S44, the access unit 45a transmits the authentication key registration request and the above policy to the authentication key management unit 49 of the keystore 33. In step S45, the authentication key management unit 49 generates a key pair of the authentication key (secret) K4a and the authentication key (public) K1a, and holds the authentication key (secret) K4a. Further, in step S46, the authentication key management unit 49 transmits the authentication key (public) K1a to the access unit 45 of the registered terminal 32a. In step S47, the access unit 45a requests the authentication unit 41a of the server 31a to register the authentication key (public) K1a.

認証部41aは、ステップS48において、認証鍵(公)K1aを保持する。この保持は、認証部41aに格納された鍵管理テーブルT4において、登録済端末機32aのアカウントである「User1」に、認証鍵として、認証鍵(公)K1a「62C951BA2F…」が登録されて行われる。この登録後、認証部41aは、ステップS49において、登録完了を登録済端末機32aのWebクライアント43へ送信する。 The authentication unit 41a holds the authentication key (public) K1a in step S48. In the key management table T4 stored in the authentication unit 41a, the authentication key (public) K1a "62C951BA2F ..." is registered as the authentication key in the account "User1" of the registered terminal 32a. Will be. After this registration, the authentication unit 41a transmits the registration completion to the Web client 43 of the registered terminal 32a in step S49.

<第1実施形態のサービス利用時のユーザ認証処理>
次に、上述したようにキーストア33に登録された認証鍵(秘)K4aを利用して、サーバ31aのサービスを利用するためのユーザ認証を行う処理を、図8に示すシーケンス図を参照して具体的に説明する。
<User authentication process when using the service of the first embodiment>
Next, refer to the sequence diagram shown in FIG. 8 for the process of performing user authentication for using the service of the server 31a using the authentication key (secret) K4a registered in the keystore 33 as described above. Will be explained concretely.

最初に、上記ユーザ認証処理の要点について説明する。FIDOに基づく認証処理を開始すると、登録済端末機32aは、端末鍵を用いたチャレンジ・レスポンス認証に基づいてキーストアにアクセスする。その後、サーバ31aから受信した利用サービスに係るランダム文字列である認証チャレンジをキーストア33に転送し、指定の鍵ID(サービス固有のID)に紐付いた端末鍵(秘)での署名を要求する。ここで、キーストア33はアクセスしている登録済端末機32aと紐付けて管理されている利用条件と、指定の鍵に紐付けられている利用ポリシとを突き合わせることで、認証鍵の利用可否を判断する。認証鍵を利用してよいと判断された場合に限り、キーストア33は認証チャレンジに署名を行った上で登録済端末機32aにレスポンスとして返信する。登録済端末機32aは、その返信されたレスポンスとしての署名付認証チャレンジを、サーバ31aへ転送することで認証処理を完了する。この認証処理の詳細な説明を図8を参照して行う。 First, the main points of the user authentication process will be described. When the authentication process based on FIDO is started, the registered terminal 32a accesses the keystore based on the challenge-response authentication using the terminal key. After that, the authentication challenge, which is a random character string related to the service used received from the server 31a, is transferred to the key store 33, and a signature with the terminal key (secret) associated with the specified key ID (service-specific ID) is requested. .. Here, the keystore 33 uses the authentication key by matching the usage conditions managed in association with the registered terminal 32a being accessed with the usage policy associated with the designated key. Judge whether it is possible or not. Only when it is determined that the authentication key can be used, the keystore 33 signs the authentication challenge and returns it to the registered terminal 32a as a response. The registered terminal 32a completes the authentication process by transferring the signed authentication challenge as the returned response to the server 31a. A detailed description of this authentication process will be given with reference to FIG.

図8に示すステップS51において、登録済端末機32aのWebクライアント43がサーバ31aのサービスを利用するためのユーザの認証要求を、サーバ31aの認証部41aに行ったとする。認証部41aは、ステップS52において、認証部41aが保持するサービス固有IDテーブルT5から該当サービス固有の鍵ID「service2.jp」を検索する。次に、認証部41aは、ステップS53において、その検索した鍵IDを含む認証チャレンジを、登録済端末機32aのアクセス部45aへ送信する。 In step S51 shown in FIG. 8, it is assumed that the Web client 43 of the registered terminal 32a makes a user authentication request for using the service of the server 31a to the authentication unit 41a of the server 31a. In step S52, the authentication unit 41a searches the service-specific ID table T5 held by the authentication unit 41a for the key ID “service2.jp” unique to the service. Next, in step S53, the authentication unit 41a transmits an authentication challenge including the searched key ID to the access unit 45a of the registered terminal 32a.

アクセス部45aは、ステップS54において、キーストア33の端末管理部48に認証用接続要求を行う。この要求を受信した端末管理部48は、ステップS55において、端末機を識別するための文字列である端末識別チャレンジを登録済端末機32aのアクセス部45aへ送信する。 In step S54, the access unit 45a makes an authentication connection request to the terminal management unit 48 of the keystore 33. In step S55, the terminal management unit 48 that has received this request transmits a terminal identification challenge, which is a character string for identifying the terminal, to the access unit 45a of the registered terminal 32a.

アクセス部45aは、ステップS56において、端末識別チャレンジを受けたことを端末鍵管理部46aへ通知する。この通知を受けた端末鍵管理部46aは、ステップS57において、生体認証を行い、この結果がOKであれば、端末鍵(秘)K2aで端末識別チャレンジに署名を行って、ステップS59において、アクセス部45へ返す。これを受けたアクセス部45aは、ステップS60において、レスポンスとしての署名付チャレンジをキーストア33の端末管理部48へ送信する。 In step S56, the access unit 45a notifies the terminal key management unit 46a that it has received the terminal identification challenge. Upon receiving this notification, the terminal key management unit 46a performs biometric authentication in step S57, and if the result is OK, signs the terminal identification challenge with the terminal key (secret) K2a and accesses in step S59. Return to section 45. Upon receiving this, the access unit 45a transmits the signed challenge as a response to the terminal management unit 48 of the keystore 33 in step S60.

端末管理部48は、ステップS61において、アクセス管理部47に格納された図3に示す端末管理テーブルT1を参照し、ステップS62において、認証要求を行った端末機32aを、本人確認情報で登録した端末機32aの端末鍵(公)K3aで適正か否かを検証する。即ち、公開鍵欄に登録されている端末鍵(公)K3a「D23094F1F…」で、上記の署名付チャレンジを検証する。この検証がOKであれば、端末管理部48は、ステップS63において、サーバ31aへの接続OKを登録済端末機32aのアクセス部45へ送信する。 In step S61, the terminal management unit 48 referred to the terminal management table T1 shown in FIG. 3 stored in the access control unit 47, and registered the terminal 32a for which the authentication request was made with the identity verification information in step S62. The terminal key (public) K3a of the terminal 32a is used to verify whether or not it is appropriate. That is, the above signed challenge is verified with the terminal key (public) K3a "D23094F1F ..." registered in the public key field. If this verification is OK, the terminal management unit 48 transmits the connection OK to the server 31a to the access unit 45 of the registered terminal 32a in step S63.

アクセス部45aは、ステップS64において、上記ステップS53で受信した鍵IDを含む認証チャレンジをキーストア33の認証鍵管理部49へ送信する。つまり、サーバ31aから受信した利用サービスに係る認証チャレンジで、指定の鍵IDに紐付いた端末鍵(秘)K2aでの署名を認証鍵管理部49に要求する。 In step S64, the access unit 45a transmits an authentication challenge including the key ID received in step S53 to the authentication key management unit 49 of the keystore 33. That is, in the authentication challenge related to the service used received from the server 31a, the authentication key management unit 49 is requested to sign with the terminal key (secret) K2a associated with the designated key ID.

この要求に応じて認証鍵管理部49は、ステップS65において、端末管理テーブルT1(図3)及び鍵管理テーブルT2(図4)を参照して認証鍵の利用可否を判断する。この判断について、図3及び図4を参照して説明する。認証鍵管理部49は、図3に示す端末管理テーブルT1において、アクセスしている登録済端末機32a「端末ID=第1端末機32a(Dev−1)」と紐付けて管理されている利用条件「無し」と、図4に示す鍵管理テーブルT2において、指定の鍵ID「service2.jp」に紐付けられている利用ポリシ(登録時確認「信頼情報」、頻度「無制限」)とを突き合わせることで、認証鍵の利用可否を判断する。 In response to this request, the authentication key management unit 49 determines in step S65 whether or not the authentication key can be used with reference to the terminal management table T1 (FIG. 3) and the key management table T2 (FIG. 4). This determination will be described with reference to FIGS. 3 and 4. The authentication key management unit 49 manages the terminal management table T1 shown in FIG. 3 in association with the registered terminal 32a "terminal ID = first terminal 32a (Dev-1)" being accessed. The condition "none" is matched with the usage policy (confirmation at the time of registration "trust information", frequency "unlimited") associated with the specified key ID "service2.jp" in the key management table T2 shown in FIG. By doing so, it is judged whether or not the authentication key can be used.

ここで、認証鍵を利用してよいと判断された場合、認証鍵管理部49は、ステップS66において、認証チャレンジに署名を行い、この署名付認証チャレンジを、ステップS67において、登録済端末機32aのアクセス部45aを介してサーバ31aへ送信する。サーバ31aは、ステップS68において、認証鍵(公)K1aで署名付認証チャレンジを検証し、検証OKであれば、ステップS69において、登録済端末機32aのWebクライアント43に認証完了を通知する。 Here, when it is determined that the authentication key may be used, the authentication key management unit 49 signs the authentication challenge in step S66, and the signed authentication challenge is performed in step S67 by the registered terminal 32a. It transmits to the server 31a via the access unit 45a of the above. In step S68, the server 31a verifies the signed authentication challenge with the authentication key (public) K1a, and if the verification is OK, notifies the Web client 43 of the registered terminal 32a in step S69 that the authentication is complete.

この図8のシーケンス動作では、本人確認情報による登録済端末機32aでの認証動作を説明したが、信頼情報による端末機32bでも同様に行うことができる。但し、信頼情報による端末機32bの場合、上記ステップS62における認証鍵利用の可否判断において、鍵管理テーブルT2の利用ポリシに制限が登録されているので、この利用制限内でサーバ31a,31bのサービスが利用可能となる。また、上記ステップS65における認証鍵利用の可否判断において、認証鍵利用が「否」であれば、端末機32aにユーザが認識可能にエラーが通知される。 In the sequence operation of FIG. 8, the authentication operation on the registered terminal 32a based on the identity verification information has been described, but the same can be performed on the terminal 32b based on the trust information. However, in the case of the terminal 32b based on the trust information, since the restriction is registered in the usage policy of the key management table T2 in the determination of whether or not the authentication key can be used in step S62, the services of the servers 31a and 31b are within the usage restriction. Will be available. Further, in the determination of whether or not to use the authentication key in step S65, if the use of the authentication key is "No", the terminal 32a is notified of the error so that the user can recognize it.

<第1実施形態の効果>
以上説明したように、第1実施形態の認証鍵共有システム30Aを、次のような特徴構成とした。システム30Aは、通信による各種のサービスを提供するサーバ31a,31bと、サービスを通信で利用する端末機32a,32bを有する。更に、システム30Aは、サービスを認証する公開鍵としての認証鍵(公)K1a,K1b及び当該認証鍵(公)K1a,K1bと対のサービス認証用の秘密鍵としての認証鍵(秘)K4a,K4b、並びに、端末機32a,32bが保持する端末機用の秘密鍵としての端末鍵(秘)K2a,K2bと対の公開鍵としての端末鍵(公)K3a,K3bが登録されるキーストア33と有する。
<Effect of the first embodiment>
As described above, the authentication key sharing system 30A of the first embodiment has the following characteristic configuration. The system 30A includes servers 31a and 31b that provide various services by communication, and terminals 32a and 32b that use the services by communication. Further, the system 30A has an authentication key (public) K1a, K1b as a public key for authenticating the service and an authentication key (secret) K4a, as a private key for service authentication paired with the authentication keys (public) K1a, K1b. Key store 33 in which K4b and terminal keys (public) K3a and K3b as public keys paired with terminal keys (secret) K2a and K2b held by terminals 32a and 32b as private keys are registered. And have.

(1)端末機32a,32bは、第三者が保証する本人確認情報を提示し、自登録済端末機32aが保持する端末鍵(秘)K2aと対の端末鍵(公)K3aをキーストア33に登録した登録済端末機32aが存在する場合に、新規で登録する新規端末機32bに保持された端末鍵(秘)K2bと対の端末鍵(公)K3bを、当該登録済端末機32aが保持する端末鍵(秘)K2aで署名し、この署名により生成された署名済み端末鍵(公)をキーストア33へ送信する端末鍵管理部46a,46bを備える。 (1) The terminals 32a and 32b present the identity verification information guaranteed by a third party, and store the terminal key (secret) K2a and the terminal key (public) K3a held by the self-registered terminal 32a. When the registered terminal 32a registered in 33 exists, the terminal key (secret) K2b and the paired terminal key (public) K3b held in the newly registered new terminal 32b are used for the registered terminal 32a. It is provided with terminal key management units 46a and 46b that sign with the terminal key (secret) K2a held by the user and transmit the signed terminal key (public) generated by this signature to the key store 33.

キーストア33は、署名済み端末鍵(公)の署名が、当該キーストア33に保持された登録済端末機32aの端末鍵(公)K3aで検証された場合に、新規端末機32bの端末鍵(公)K3bを当該キーストア33に登録する端末管理部48を備える構成とした。 The keystore 33 is the terminal key of the new terminal 32b when the signature of the signed terminal key (public) is verified by the terminal key (public) K3a of the registered terminal 32a held in the keystore 33. (Public) K3b is configured to include a terminal management unit 48 for registering the key store 33.

この構成によれば、新規端末機32bの端末鍵(公)K3bに登録済端末機32aの端末鍵(秘)K2aで署名を行い、この署名済み端末鍵(公)をキーストア33で認証して新規端末機32bの端末鍵(公)K3bを登録することができる。このため、新規端末機32bをキーストア33に登録する際に、本人確認情報を提示せずとも、容易に認証して登録することができる。 According to this configuration, the terminal key (public) K3b of the new terminal 32b is signed with the terminal key (secret) K2a of the registered terminal 32a, and the signed terminal key (public) is authenticated by the key store 33. The terminal key (public) K3b of the new terminal 32b can be registered. Therefore, when registering the new terminal 32b in the key store 33, it is possible to easily authenticate and register without presenting the identity verification information.

従って、将来的にウェアラブル端末機等を含めて所有する端末機数が飛躍的に増加した場合や、様々な場所に存在する共用端末機を一時的に専有してサービスを利用し、利用終了時に解放するような利用スタイルが一般化した場合に、新規の端末機を容易に認証してキーストア33に登録してサーバ31a,31bのサービスを利用することができる。 Therefore, if the number of terminals owned, including wearable terminals, increases dramatically in the future, or if shared terminals existing in various locations are temporarily occupied and the service is used, at the end of use. When the usage style of releasing is generalized, the new terminal can be easily authenticated and registered in the keystore 33 to use the services of the servers 31a and 31b.

(2)端末機32a,32bの端末鍵管理部46a,46bは、署名済み端末鍵(公)に、サービスの利用を制限する利用条件を付けてキーストア33へ送信する。キーストア33の端末管理部48は、新規端末機32bの端末鍵(公)K3bの登録時に、利用条件を対応付けて登録し、この登録された利用条件で、当該新規端末機32bのサービスの利用のための認証鍵(秘)K4a,K4bの使用を制限するようにした。言い換えれば、登録済端末機32aから新規端末機32bに、サービスの利用を制限する利用条件を送信し、新規端末機32bのキーストア33への端末鍵(公)K3bの登録時に、利用条件がキーストア33へ送信され、キーストア33は、利用条件に従って、新規端末機32bのサービスの利用を制限するようにした。 (2) The terminal key management units 46a and 46b of the terminals 32a and 32b transmit the signed terminal key (public) to the keystore 33 with usage conditions for restricting the use of the service. When the terminal key (public) K3b of the new terminal 32b is registered, the terminal management unit 48 of the key store 33 registers the usage conditions in association with each other, and the registered usage conditions are used to provide the service of the new terminal 32b. The use of authentication keys (secret) K4a and K4b for use is restricted. In other words, when the registered terminal 32a sends the usage conditions that restrict the use of the service to the new terminal 32b and the terminal key (public) K3b is registered in the keystore 33 of the new terminal 32b, the usage conditions are set. It is transmitted to the keystore 33, and the keystore 33 restricts the use of the service of the new terminal 32b according to the usage conditions.

この構成によれば、次のような作用効果を得ることができる。端末機32a,32b間の署名に基づく認証で登録された新規端末機32bでは、サービスの利用に制限を設けて、本人確認情報の提示により登録された登録済端末機32aと差別化を図ることができる。 According to this configuration, the following effects can be obtained. In the new terminal 32b registered by authentication based on the signature between the terminals 32a and 32b, the use of the service should be restricted to differentiate it from the registered terminal 32a registered by presenting the identity verification information. Can be done.

(3)端末機32a,32bは、新規端末機32bと登録済端末機32a間で署名のための通信を行う前に、新規端末機32bと登録済端末機32aとの双方が、予め定められた距離で予め定められた操作が同時に行われた際に、双方の通信を確立させる相互確認部44a,44bを更に備える構成とした。 (3) In the terminals 32a and 32b, both the new terminal 32b and the registered terminal 32a are predetermined before the new terminal 32b and the registered terminal 32a perform communication for signing. The configuration is further provided with mutual confirmation units 44a and 44b for establishing communication between the two when predetermined operations are performed simultaneously at a distance.

この構成によれば、端末機32a,32b同士が、予め定められた距離、例えば2m以内位の距離で、予め定められた操作が同時に行われた場合にのみ、端末機32a,32b間の通信が確立するので、セキュリティを低下させることなく、端末機32a,32bを利用するユーザの利便性を向上させることができる。 According to this configuration, communication between the terminals 32a and 32b is performed only when the terminals 32a and 32b are simultaneously performed with the predetermined operations within a predetermined distance, for example, within 2 m. Therefore, it is possible to improve the convenience of the user who uses the terminals 32a and 32b without deteriorating the security.

(4)端末機32a,32bは、本人確認情報の提示によりキーストア33に登録された登録済端末機32aに本人確認情報を対応付け、登録済端末機32aと新規端末機32b間の署名で生成された署名済み端末鍵(公)の署名が検証されてキーストア33に登録された新規端末機32bに、信頼情報を対応付けて端末管理テーブルT1に保存するアクセス管理部47を備える構成とした。 (4) The terminals 32a and 32b associate the personal identification information with the registered terminal 32a registered in the key store 33 by presenting the personal identification information, and sign between the registered terminal 32a and the new terminal 32b. The new terminal 32b, whose signature of the generated signed terminal key (public) is verified and registered in the key store 33, is provided with an access control unit 47 that associates the trust information with the terminal management table T1 and stores it in the terminal management table T1. did.

この構成によれば、キーストア33の端末管理テーブルT1において、登録済端末機32aには本人確認情報が対応付けられ、新規端末機32bには信頼情報が対応付けられる。これによって、キーストア33に登録されている端末機32a,32bが、本人確認情報で認証されたものであるか、端末機32a,32b間の署名で簡易に認証されたものであるかを、容易に識別することができる。このため、端末機32a,32bに利用条件を付ける場合等に、正確に識別することができる。 According to this configuration, in the terminal management table T1 of the keystore 33, the registered terminal 32a is associated with the identity verification information, and the new terminal 32b is associated with the trust information. As a result, whether the terminals 32a and 32b registered in the keystore 33 are authenticated by the identity verification information or the signatures between the terminals 32a and 32b are easily authenticated. It can be easily identified. Therefore, it can be accurately identified when the usage conditions are attached to the terminals 32a and 32b.

<第2実施形態の構成>
次に、第2実施形態に係る認証鍵共有システムについて、図9に示す認証鍵共有システム30Bを参照して説明する。但し、システム30Bにおいて、図2に示した第1実施形態の認証鍵共有システム30Aと同一部分には同一符号を付し、その説明を適宜省略する。
<Structure of the second embodiment>
Next, the authentication key sharing system according to the second embodiment will be described with reference to the authentication key sharing system 30B shown in FIG. However, in the system 30B, the same parts as those of the authentication key sharing system 30A of the first embodiment shown in FIG. 2 are designated by the same reference numerals, and the description thereof will be omitted as appropriate.

図9に示すシステム30Bが、システム30Aと異なる点は、端末機32a,32b間の相互確認にチャレンジを用いるようにしたことにある。また、システム30Bは、互いの端末機32a,32bは、所定距離で近接通信が確立した状態となっている。 The difference between the system 30B shown in FIG. 9 and the system 30A is that the challenge is used for mutual confirmation between the terminals 32a and 32b. Further, in the system 30B, the terminals 32a and 32b of each other are in a state where proximity communication is established at a predetermined distance.

新規端末機32bが、矢印Y21で示すように、キーストア33から受信した端末識別チャレンジ(図9にはchalと記載した)51を、矢印Y22で示すように、近接通信で登録済端末機32aに転送し、端末鍵(秘)K2aによる署名を要求する。この要求に応じて、登録済端末機32aは、端末識別チャレンジ51に端末鍵(秘)K2aで署名を行い、このレスポンスとしての署名付端末識別チャレンジ51Aを、矢印Y23で示すように新規端末機32bへ返信する。 The terminal identification challenge (described as chal in FIG. 9) 51 received from the keystore 33 by the new terminal 32b as shown by the arrow Y21 is registered by the proximity communication as shown by the arrow Y22. And request a signature with the terminal key (secret) K2a. In response to this request, the registered terminal 32a signs the terminal identification challenge 51 with the terminal key (secret) K2a, and the signed terminal identification challenge 51A as this response is a new terminal as shown by the arrow Y23. Reply to 32b.

新規端末機32bは、返信された署名付端末識別チャレンジ51Aを信頼情報として、端末鍵(秘)K2b及び端末鍵(公)K3bを生成し、端末鍵(秘)K2bを端末鍵管理部46bに保持し、端末鍵(公)K3bを署名付端末識別チャレンジ51Aと共に、矢印Y24で示すようにキーストア33へ送信する。キーストア33は、署名付端末識別チャレンジ51Aの信頼情報を受信すると、端末鍵(公)K3bを端末管理部48に登録する。これによって、新規端末機32bがキーストア33に新規登録される。この新規登録時に、前述したシステム30Aと同様に利用条件を設定してもよい。 The new terminal 32b generates a terminal key (secret) K2b and a terminal key (public) K3b using the returned signed terminal identification challenge 51A as trust information, and transfers the terminal key (secret) K2b to the terminal key management unit 46b. The terminal key (public) K3b is held and transmitted together with the signed terminal identification challenge 51A to the key store 33 as shown by the arrow Y24. When the key store 33 receives the trust information of the signed terminal identification challenge 51A, the key store 33 registers the terminal key (public) K3b in the terminal management unit 48. As a result, the new terminal 32b is newly registered in the keystore 33. At the time of this new registration, the usage conditions may be set in the same manner as in the system 30A described above.

また、サーバ31a,31bは、矢印Y3Aで示すように、自サーバ31a,31bの認証部41a,41bが保持する認証鍵(公)K1a,K1bと対の認証鍵(秘)K4a,K4bを、キーストア33の認証鍵管理部49に保持することができる。キーストア33は、認証鍵(秘)K4a,K4bで、矢印Y4Aで示すように、サーバ31a,31bの認証鍵(公)K1a,K1bに対応付けられたサービスにアクセスすることができる。 Further, as shown by the arrow Y3A, the servers 31a and 31b have the authentication keys (public) K1a and K1b and the authentication keys (secret) K4a and K4b held by the authentication units 41a and 41b of the own servers 31a and 31b. It can be held in the authentication key management unit 49 of the key store 33. The key store 33 can access the services associated with the authentication keys (public) K1a and K1b of the servers 31a and 31b as indicated by the arrows Y4A with the authentication keys (secret) K4a and K4b.

<第2実施形態の信頼情報による端末機の登録処理>
上述した登録済端末機32aの信頼情報を活用して第2端末機32bをキーストア33に新規登録する処理を、図10に示すシーケンス図を参照して具体的に説明する。
<Terminal registration process using the trust information of the second embodiment>
The process of newly registering the second terminal 32b in the keystore 33 by utilizing the trust information of the registered terminal 32a described above will be specifically described with reference to the sequence diagram shown in FIG.

図10に示すステップS71において、新規登録を行う第2端末機32bのアクセス部45bが、キーストア33のアクセス管理部47に、端末登録用接続要求を行う。この要求に応じてアクセス管理部47が、ステップS72において、端末識別チャレンジ51(図9参照)を、第2端末機32bのアクセス部45bを介して相互確認部44bに送信する。 In step S71 shown in FIG. 10, the access unit 45b of the second terminal 32b for new registration makes a terminal registration connection request to the access management unit 47 of the keystore 33. In response to this request, the access management unit 47 transmits the terminal identification challenge 51 (see FIG. 9) to the mutual confirmation unit 44b via the access unit 45b of the second terminal 32b in step S72.

相互確認部44bは、ステップS73において、近接通信確立要求を、登録済みの第1端末機32aの相互確認部44aに対して行う。近接通信確立要求を受けた相互確認部44aは、ステップS74において、第1端末機32aのディスプレイ(図示せず)に、ユーザに見せる接続コードを表示する。そのディスプレイに表示された接続コードを見たユーザは、ステップS75において、第2端末機32bの相互確認部44bに接続コードを入力する。 In step S73, the mutual confirmation unit 44b makes a proximity communication establishment request to the mutual confirmation unit 44a of the registered first terminal 32a. In step S74, the mutual confirmation unit 44a that has received the proximity communication establishment request displays a connection code to be shown to the user on the display (not shown) of the first terminal 32a. The user who sees the connection code displayed on the display inputs the connection code to the mutual confirmation unit 44b of the second terminal 32b in step S75.

相互確認部44bは、ステップS76において、接続コードを第1端末機32aの相互確認部44aへ送信する。この接続コードを受信した相互確認部44aは、ステップS77において、第2端末機32bの相互確認部44bに近接通信確立応答を行う。この応答後、アクセス部45bが、ステップS78において、キーストア33から受信した端末識別チャレンジ51を、第1端末機32aの端末鍵管理部46aへ送信する。 In step S76, the mutual confirmation unit 44b transmits the connection code to the mutual confirmation unit 44a of the first terminal 32a. Upon receiving this connection code, the mutual confirmation unit 44a makes a proximity communication establishment response to the mutual confirmation unit 44b of the second terminal 32b in step S77. After this response, the access unit 45b transmits the terminal identification challenge 51 received from the key store 33 to the terminal key management unit 46a of the first terminal machine 32a in step S78.

登録済の第1端末機32aでは、ステップS79において、ユーザが新規登録を行う第2端末機32bの利用条件(サービス利用の回数、時間等)を指定する。この指定後、端末鍵管理部46aは、ステップS80において生体認証を行う。この生体認証がOKであれば、ステップS81において、端末鍵管理部46aは、自端末鍵管理部46aが保持する端末鍵(秘)K2aで、端末識別チャレンジ51に署名を行う。この署名によりレスポンスとしての署名付端末識別チャレンジ51A(図9参照)が生成され、これに上記ステップS79で指定された利用条件が付けられる。この利用条件は、矢印Y17で示すように、サービス利用の回数「5」、時間「01:20」であるとする。利用条件が付加された署名付端末識別チャレンジ51Aは、ステップS82において、端末鍵管理部46aから第2端末機32bのアクセス部45bへ送信される。 In the registered first terminal 32a, in step S79, the usage conditions (number of times of service use, time, etc.) of the second terminal 32b that the user newly registers are specified. After this designation, the terminal key management unit 46a performs biometric authentication in step S80. If the biometric authentication is OK, in step S81, the terminal key management unit 46a signs the terminal identification challenge 51 with the terminal key (secret) K2a held by the own terminal key management unit 46a. With this signature, a signed terminal identification challenge 51A (see FIG. 9) as a response is generated, and the usage conditions specified in step S79 are added to the challenge. As shown by the arrow Y17, this usage condition is assumed to be the number of times the service is used "5" and the time "01:20". In step S82, the signed terminal identification challenge 51A to which the usage conditions are added is transmitted from the terminal key management unit 46a to the access unit 45b of the second terminal 32b.

アクセス部45bは、ステップS83において、利用条件が付加された署名付端末識別チャレンジ51Aを、キーストア33の端末管理部48へ送信する。端末管理部48は、ステップS84において、アクセス管理部47に格納された端末管理テーブルT1を参照し、登録済端末機32aの端末鍵(公)K3aを検索する。端末管理部48は、ステップS85において、その検索された端末鍵(公)K3aで、上記ステップS85で利用条件が付加された署名付端末識別チャレンジ51Aを検証する。この検証がOKであれば、ステップS86において、接続OKを、第2端末機32bのアクセス部45bを介して端末鍵管理部46bへ送信する。この接続OKを受けた第2端末機32bのユーザは生体認証を操作する。 In step S83, the access unit 45b transmits the signed terminal identification challenge 51A to which the usage conditions are added to the terminal management unit 48 of the keystore 33. In step S84, the terminal management unit 48 refers to the terminal management table T1 stored in the access control unit 47, and searches for the terminal key (public) K3a of the registered terminal machine 32a. In step S85, the terminal management unit 48 verifies the signed terminal identification challenge 51A to which the usage conditions are added in step S85 with the searched terminal key (public) K3a. If this verification is OK, in step S86, the connection OK is transmitted to the terminal key management unit 46b via the access unit 45b of the second terminal machine 32b. The user of the second terminal 32b who received this connection OK operates the biometric authentication.

この操作を受けて端末鍵管理部46bは、ステップS87において生体認証を行う。この生体認証がOKであれば、端末鍵管理部46bは、ステップS88において、1対の端末鍵(秘)K2bと端末鍵(公)K3bの鍵ペアを生成する。更に、端末鍵管理部46bは、ステップS89において、その生成した端末鍵(秘)K2bを保持(図2)し、ステップS90において、端末鍵(公)K3bをアクセス部45bへ入力する。 In response to this operation, the terminal key management unit 46b performs biometric authentication in step S87. If the biometric authentication is OK, the terminal key management unit 46b generates a pair of terminal key (secret) K2b and terminal key (public) K3b in step S88. Further, the terminal key management unit 46b holds the generated terminal key (secret) K2b in step S89 (FIG. 2), and inputs the terminal key (public) K3b to the access unit 45b in step S90.

アクセス部45は、ステップS91において、ユーザ名によって端末機32bの登録要求を、キーストア33の端末管理部48に行う。この際、アクセス部45bは、ステップS92において、上記ステップS90で入力された端末鍵(公)K3bを、上記ステップS82で受信した利用条件と共に、キーストア33の端末管理部48へ送信する。 In step S91, the access unit 45 makes a registration request for the terminal 32b by the user name to the terminal management unit 48 of the key store 33. At this time, in step S92, the access unit 45b transmits the terminal key (public) K3b input in step S90 to the terminal management unit 48 of the keystore 33 together with the usage conditions received in step S82.

端末管理部48は、ステップS93において、端末鍵(公)K3bを利用条件と共に、アクセス管理部47の端末管理テーブルT1に登録することにより、新規の第2端末機32bを登録する。この登録は、図3の端末管理テーブルT1のユーザ欄に第1ユーザ、端末ID欄に第2端末機(Dev−2)、公開鍵欄に端末鍵(公)K3bとしての「62C8F27DD…」、登録時の情報欄に信頼情報(第1端末機)、利用条件欄に残回数「5」、残時間「01:20」、のように行われる。なお、利用条件は、キーストア事業者が個別の利用条件を設定してもよい。 In step S93, the terminal management unit 48 registers a new second terminal 32b by registering the terminal key (public) K3b together with the usage conditions in the terminal management table T1 of the access management unit 47. This registration is performed by the first user in the user column of the terminal management table T1 in FIG. 3, the second terminal (Dev-2) in the terminal ID column, and "62C8F27DD ..." as the terminal key (public) K3b in the public key column. The information column at the time of registration is the trust information (first terminal), the remaining number of times is "5", and the remaining time is "01:20" in the usage condition column. As for the terms of use, the keystore operator may set individual terms of use.

<第2実施形態の効果>
以上説明したように、第2実施形態の認証鍵共有システム30Bを、次のような特徴構成とした。システム30Bは、通信による各種のサービスを提供するサーバ31a,31bと、サービスを通信で利用する端末機32a,32bを有する。更に、システム30Bは、サービスを認証する公開鍵としての認証鍵(公)K1a,K1b及び当該認証鍵(公)K1a,K1bと対のサービス認証用の秘密鍵としての認証鍵(秘)K4a,K4b、並びに、端末機32a,32bが保持する端末機用の秘密鍵としての端末鍵(秘)K2a,K2bと対の公開鍵としての端末鍵(公)K3a,K3bが登録されるキーストア33と有する。
<Effect of the second embodiment>
As described above, the authentication key sharing system 30B of the second embodiment has the following characteristic configuration. The system 30B includes servers 31a and 31b that provide various services by communication, and terminals 32a and 32b that use the services by communication. Further, the system 30B has an authentication key (public) K1a, K1b as a public key for authenticating the service and an authentication key (secret) K4a, as a private key for service authentication paired with the authentication keys (public) K1a, K1b. Key store 33 in which K4b and terminal keys (public) K3a and K3b as public keys paired with terminal keys (secret) K2a and K2b held by terminals 32a and 32b as private keys are registered. And have.

(1)端末機32a,32bは、第三者が保証する本人確認情報を提示し、登録済端末機32aが保持する端末鍵(秘)K2aと対の端末鍵(公)K3aをキーストア33に登録した登録済端末機32aが存在する場合に、新規で登録する新規端末機32bが、キーストアから受信した端末機を識別するためのランダム文字列による端末識別チャレンジに、当該登録済端末機32aが保持する端末鍵(秘)K2aで署名し、この署名により生成されたレスポンスとしての署名付端末識別チャレンジをキーストア33へ返信する端末鍵管理部46aを備える。 (1) The terminals 32a and 32b present the identity verification information guaranteed by a third party, and store the terminal key (secret) K2a and the terminal key (public) K3a held by the registered terminal 32a in the key store 33. When the registered terminal 32a registered in the above exists, the newly registered new terminal 32b takes the registered terminal to the terminal identification challenge by a random character string for identifying the terminal received from the key store. It is provided with a terminal key management unit 46a that signs with the terminal key (secret) K2a held by 32a and returns a signed terminal identification challenge as a response generated by this signature to the key store 33.

キーストア33は、署名付端末識別チャレンジの署名が、当該キーストア33に保持された登録済端末機32aの端末鍵(公)K3aで検証された場合に、新規端末機32bの端末鍵(公)K3bを当該キーストア33に登録する端末管理部48を備える構成とした。 In the keystore 33, when the signature of the signed terminal identification challenge is verified by the terminal key (public) K3a of the registered terminal 32a held in the keystore 33, the terminal key (public) of the new terminal 32b is verified. ) K3b is configured to include a terminal management unit 48 for registering the keystore 33.

この構成によれば、新規端末機32bからの端末識別チャレンジに登録済端末機32aの端末鍵(秘)K2aで署名を行い、この署名付端末識別チャレンジをキーストア33で認証して新規端末機32bの端末鍵(公)K3bを登録することができる。このため、新規端末機32bをキーストア33に登録する際に、本人確認情報を提示せずとも、容易に認証して登録することができる。 According to this configuration, the terminal identification challenge from the new terminal 32b is signed with the terminal key (secret) K2a of the registered terminal 32a, and this signed terminal identification challenge is authenticated by the key store 33 to be the new terminal. The terminal key (public) K3b of 32b can be registered. Therefore, when registering the new terminal 32b in the key store 33, it is possible to easily authenticate and register without presenting the identity verification information.

(2)端末機32a,32bの端末鍵管理部46a,46bは、署名付端末識別チャレンジに、サービスの利用を制限する利用条件を付けてキーストア33へ送信する。キーストア33の端末管理部48は、新規端末機32bの端末鍵(公)K3bの登録時に、利用条件を対応付けて登録し、この登録された利用条件で、当該新規端末機32bのサービスの利用のための認証鍵(秘)K4a,K4bの使用を制限するようにした。言い換えれば、登録済端末機32aから新規端末機32bに、サービスの利用を制限する利用条件を送信し、新規端末機32bのキーストア33への端末鍵(公)K3bの登録時に、利用条件がキーストア33へ送信され、キーストア33は、利用条件に従って、新規端末機32bのサービスの利用を制限するようにした。 (2) The terminal key management units 46a and 46b of the terminals 32a and 32b transmit the signed terminal identification challenge to the keystore 33 with usage conditions that restrict the use of the service. When the terminal key (public) K3b of the new terminal 32b is registered, the terminal management unit 48 of the key store 33 registers the usage conditions in association with each other, and the registered usage conditions are used to provide the service of the new terminal 32b. The use of authentication keys (secret) K4a and K4b for use is restricted. In other words, when the registered terminal 32a sends the usage conditions that restrict the use of the service to the new terminal 32b and the terminal key (public) K3b is registered in the keystore 33 of the new terminal 32b, the usage conditions are set. It is transmitted to the keystore 33, and the keystore 33 restricts the use of the service of the new terminal 32b according to the usage conditions.

この構成によれば、次のような作用効果を得ることができる。端末機32a,32b間の署名に基づく認証で登録された新規端末機32bは、第三者が保証した本人確認情報の提示が無く、認証の信頼性が低い。このため、新規端末機32bのサービスの利用に制限を設けて、本人確認情報の提示により登録された登録済端末機32aと差別化を図ることができる。 According to this configuration, the following effects can be obtained. The new terminal 32b registered by the authentication based on the signature between the terminals 32a and 32b does not present the identity verification information guaranteed by a third party, and the reliability of the authentication is low. Therefore, it is possible to set restrictions on the use of the service of the new terminal 32b and differentiate it from the registered terminal 32a registered by presenting the identity verification information.

<第3実施形態の構成>
図11は、本発明の第3実施形態に係る認証鍵共有システム30Cの構成を示すブロック図である。但し、システム30Cにおいて、図2に示した認証鍵共有システム30Aと同一部分には同一符号を付し、その説明を適宜省略する。
<Structure of the third embodiment>
FIG. 11 is a block diagram showing a configuration of the authentication key sharing system 30C according to the third embodiment of the present invention. However, in the system 30C, the same parts as those of the authentication key sharing system 30A shown in FIG. 2 are designated by the same reference numerals, and the description thereof will be omitted as appropriate.

図11に示すシステム30Cが、システム30Aと異なる点は、サーバ51a,51bに認証鍵利用制御部52a,52bを備え、サーバ51a,51bが端末機32a,32bに対する認証鍵の利用可否を判断するようにしたことにある。キーストア33は、本人確認情報及び信頼情報を管理する。更に、キーストア33は、端末機32a,32bが認証鍵(秘)K4a,K4bを使用時に、端末機32a,32bの登録時の情報を、矢印Y32で示すように、サーバ51a,51bへ送信する。サーバ51a,51bの認証鍵利用制御部52a,52bが、その送信されて来た登録時の情報を確認して、端末機32a,32bにサービス使用の可否を決定するようにした。 The system 30C shown in FIG. 11 differs from the system 30A in that the servers 51a and 51b are provided with authentication key usage control units 52a and 52b, and the servers 51a and 51b determine whether or not the authentication key can be used for the terminals 32a and 32b. I have done so. The keystore 33 manages identity verification information and trust information. Further, when the terminals 32a and 32b use the authentication keys (secret) K4a and K4b, the key store 33 transmits the information at the time of registration of the terminals 32a and 32b to the servers 51a and 51b as indicated by the arrows Y32. To do. The authentication key usage control units 52a and 52b of the servers 51a and 51b confirm the transmitted information at the time of registration and decide whether or not to use the service on the terminals 32a and 32b.

更に説明すると、キーストア33で端末機32a,32b毎の利用条件を保管しないが、キーストア33が端末機32a,32bと紐付けて登録時の情報を保管しておく。登録時の情報は、図11の端末管理テーブルT1に一例を示すように行われる。第1端末機32a(Dev−1)の行において、確認情報欄に本人確認情報、登録日時欄に2017年1月1日10時42分(2017/1/1/10:42)が登録される。第2端末機32b(Dev−2)の行において、確認情報欄に信頼情報、登録日時欄に2017年4月1日12時12分(2017/4/1/12:12)が登録される。 Further explaining, the keystore 33 does not store the usage conditions for each of the terminals 32a and 32b, but the keystore 33 stores the information at the time of registration in association with the terminals 32a and 32b. The information at the time of registration is performed as an example shown in the terminal management table T1 of FIG. In the line of the first terminal 32a (Dev-1), the identity verification information is registered in the confirmation information column, and 10:42 on January 1, 2017 (2017/1/1/10: 42) is registered in the registration date and time column. To. In the line of the second terminal 32b (Dev-2), the trust information is registered in the confirmation information column, and 12:12 (2017/4/1/12: 12) on April 1, 2017 is registered in the registration date and time column. ..

端末機32a,32bが、矢印Y31に示すように、キーストア33にアクセスし、認証鍵(秘)K4a,K4bを利用したユーザ認証(チャレンジ・レスポンス方式)を行う場合、認証先のサーバ51a,51bのサービスに対して、認証チャレンジに対するレスポンスに該当端末機32a,32bの上記登録時の情報を付与して送付する。但し、矢印Y31は、サーバ51a,51bとキーストア33間の認証鍵の登録も示す。 When the terminals 32a and 32b access the keystore 33 and perform user authentication (challenge-response method) using the authentication keys (secret) K4a and K4b as shown by the arrow Y31, the authentication destination server 51a, For the service of 51b, the information at the time of the above registration of the corresponding terminals 32a and 32b is added to the response to the authentication challenge and sent. However, the arrow Y31 also indicates the registration of the authentication key between the servers 51a and 51b and the keystore 33.

サーバ51a,51b側では、その付与された端末機32a,32bの登録時の情報を参照し、該当の端末機32a,32bからのユーザ認証要求を任意に制限する。この制限の例としては、信頼情報で登録した端末機32bの要求は拒否する。或いは、端末機32bの信頼情報の登録後一定期間しか許容しない、単位時間当たりの利用回数を制限する等である。 On the server 51a, 51b side, the information at the time of registration of the assigned terminals 32a, 32b is referred to, and the user authentication request from the corresponding terminals 32a, 32b is arbitrarily restricted. As an example of this limitation, the request of the terminal 32b registered with the trust information is rejected. Alternatively, the trust information of the terminal 32b is allowed only for a certain period after registration, the number of times of use per unit time is limited, and the like.

但し、利用条件は、第1実施形態のシステム10A(図2)では、新規端末機の登録処理を実行するユーザ自身が相互確認時に指定することが可能であった。しかし、第3実施形態のシステム30Cではユーザ自身による利用条件の指定は不可能となっている。 However, in the system 10A (FIG. 2) of the first embodiment, the usage conditions can be specified by the user who executes the registration process of the new terminal at the time of mutual confirmation. However, in the system 30C of the third embodiment, it is impossible for the user to specify the usage conditions by himself / herself.

<第3実施形態の信頼情報による端末機の登録処理>
第3実施形態のシステム30Cにおいて、登録済端末機32aの信頼情報を活用して第2端末機32bをキーストア33に登録する処理を、図12に示すシーケンス図を参照して具体的に説明する。但し、図12において、第1実施形態の図6に示したシーケンス図と同一ステップには同一符号を付し、その説明を適宜省略する。また、システム30Cでは、システム10Aのように端末管理テーブルT1に端末機32a,32b毎の鍵の利用条件を保管しないが、キーストア33に端末機32a,32bの登録時の情報を保管しておくものとする。
<Terminal registration process using the trust information of the third embodiment>
In the system 30C of the third embodiment, the process of registering the second terminal 32b in the keystore 33 by utilizing the trust information of the registered terminal 32a will be specifically described with reference to the sequence diagram shown in FIG. To do. However, in FIG. 12, the same steps as those in the sequence diagram shown in FIG. 6 of the first embodiment are designated by the same reference numerals, and the description thereof will be omitted as appropriate. Further, in the system 30C, unlike the system 10A, the key usage conditions for each of the terminals 32a and 32b are not stored in the terminal management table T1, but the information at the time of registration of the terminals 32a and 32b is stored in the key store 33. It shall be left.

図12に示すステップS11〜S22までの処理は、図6と同様である。それら処理のうち最後のステップS22においては、登録済端末機32aの端末鍵管理部46aが、自端末機32aの端末鍵(秘)K2aで、新規登録対象の第2端末機32bから受信した端末鍵(公)K3bへ署名する。 The processes from steps S11 to S22 shown in FIG. 12 are the same as those in FIG. In the final step S22 of these processes, the terminal key management unit 46a of the registered terminal 32a uses the terminal key (secret) K2a of the own terminal 32a to receive the terminal from the second terminal 32b to be newly registered. Sign the key (public) K3b.

この後、第3実施形態のシステム30Cでは、端末鍵管理部46aが、ステップS23Aにおいて、レスポンスとしての署名付き端末鍵(公)K3bを、第2端末機32bの端末鍵管理部46bを介してアクセス部45bへ返信する。 After that, in the system 30C of the third embodiment, in step S23A, the terminal key management unit 46a transmits the signed terminal key (public) K3b as a response via the terminal key management unit 46b of the second terminal machine 32b. Reply to the access unit 45b.

アクセス部45bは、ステップS24Aにおいて、ユーザ名によって自端末機の登録要求を、キーストア33の端末管理部48に行う。この際、アクセス部45bは、ステップS25Aにおいて、上記署名付き端末鍵(公)K3bを端末管理部48へ送信する。 In step S24A, the access unit 45b makes a registration request for its own terminal to the terminal management unit 48 of the keystore 33 according to the user name. At this time, the access unit 45b transmits the signed terminal key (public) K3b to the terminal management unit 48 in step S25A.

端末管理部48は、ステップS26において、アクセス管理部47に格納された端末管理テーブルT1を参照し、登録済端末機32aの端末鍵(公)K3aを検索する。端末管理部48は、ステップS27Aにおいて、その検索された端末鍵(公)K3aで、上記ステップS25Aで送信されて来た署名付き端末鍵(公)K3bを検証する。この検証がOKであれば、端末管理部48は、ステップS28Aにおいて、アクセス管理部47に新規の第2端末機32bを登録する。この登録は、図11に示す端末管理テーブルT1の第2端末機32b(Dev−2)の行において、公開鍵欄に端末鍵(公)の「62C8F27DD…」、確認情報欄に信頼情報、登録日時欄に2017年4月1日12時12分(2017/4/1/12:12)が登録される。 In step S26, the terminal management unit 48 refers to the terminal management table T1 stored in the access management unit 47, and searches for the terminal key (public) K3a of the registered terminal machine 32a. In step S27A, the terminal management unit 48 verifies the signed terminal key (public) K3b transmitted in step S25A with the searched terminal key (public) K3a. If this verification is OK, the terminal management unit 48 registers a new second terminal 32b in the access management unit 47 in step S28A. This registration is performed by registering the terminal key (public) "62C8F27DD ..." in the public key column and the trust information in the confirmation information column in the row of the second terminal 32b (Dev-2) of the terminal management table T1 shown in FIG. 12:12 on April 1, 2017 (2017/4/1/12: 12) is registered in the date and time column.

<第3実施形態の認証鍵の登録処理>
次に、キーストア33上に認証鍵(秘)(例えば認証鍵(秘)K4a)を生成し、サーバ(例えばサーバ51a)に認証鍵(公)K1aを新規登録する処理を、図13に示すシーケンス図を参照して具体的に説明する。但し、図13において、第1実施形態の図7に示したシーケンス図と同一ステップには同一符号を付し、その説明を適宜省略する。また、システム30Cは、第1実施形態のシステム30Aのように、サーバ51a,51b側に該当の認証鍵(公)K1a,K1bの利用に関するポリシの情報がなく、キーストア33側でも各認証鍵(秘)K4a,K4bの利用条件を管理しないものとする。
<Authentication key registration process of the third embodiment>
Next, FIG. 13 shows a process of generating an authentication key (secret) (for example, authentication key (secret) K4a) on the key store 33 and newly registering the authentication key (public) K1a in the server (for example, server 51a). This will be described in detail with reference to the sequence diagram. However, in FIG. 13, the same steps as those in the sequence diagram shown in FIG. 7 of the first embodiment are designated by the same reference numerals, and the description thereof will be omitted as appropriate. Further, unlike the system 30A of the first embodiment, the system 30C does not have information on the policy regarding the use of the corresponding authentication keys (public) K1a and K1b on the servers 51a and 51b side, and each authentication key is also on the keystore 33 side. (Secret) The terms of use of K4a and K4b shall not be managed.

図13において、登録済端末機32aがサーバ(例えばサーバ51a)のサービスを使いたいので、ステップS31において、Webクライアント43aから認証鍵を使いたいという登録要求をサーバ51aの認証部41aに行ったとする。認証部41aは、ステップS32において、認証部41aに格納されているサービス固有IDテーブルT5から、上記登録要求に係る認証鍵(公)K1aを検索する。 In FIG. 13, since the registered terminal 32a wants to use the service of the server (for example, the server 51a), it is assumed that in step S31, the Web client 43a makes a registration request to the authentication unit 41a of the server 51a to use the authentication key. .. In step S32, the authentication unit 41a searches the service-specific ID table T5 stored in the authentication unit 41a for the authentication key (public) K1a related to the registration request.

認証部41aは、ステップS33Aにおいて、上記検索した認証鍵(公)K1aに基づき、認証鍵の登録要求を登録済端末機32aのアクセス部45aへ送信する。この後のステップS34〜S43までの処理は、図7と同様である。それら処理のうち最後のステップS43においては、キーストア33の端末管理部48が、サーバ51aへの接続OKを登録済端末機32aのアクセス部45aへ送信する。 In step S33A, the authentication unit 41a transmits a registration request for the authentication key to the access unit 45a of the registered terminal 32a based on the searched authentication key (public) K1a. Subsequent processes in steps S34 to S43 are the same as in FIG. 7. In the final step S43 of these processes, the terminal management unit 48 of the keystore 33 transmits the connection OK to the server 51a to the access unit 45a of the registered terminal 32a.

アクセス部45aは、ステップS44Aにおいて、認証鍵の登録要求をキーストア33の認証鍵管理部49へ送信する。認証鍵管理部49は、ステップS45において、認証鍵(秘)K4aと認証鍵(公)K1aとの鍵ペアを生成し、認証鍵(秘)K4aを保持する。また、認証鍵管理部49は、ステップS46において、認証鍵(公)K1aを登録済端末機32aのアクセス部45aへ送信する。アクセス部45aは、ステップS47において、サーバ51aの認証部41aに、認証鍵(公)K1aの登録要求を行う。 In step S44A, the access unit 45a transmits the authentication key registration request to the authentication key management unit 49 of the keystore 33. In step S45, the authentication key management unit 49 generates a key pair of the authentication key (secret) K4a and the authentication key (public) K1a, and holds the authentication key (secret) K4a. Further, in step S46, the authentication key management unit 49 transmits the authentication key (public) K1a to the access unit 45a of the registered terminal 32a. In step S47, the access unit 45a requests the authentication unit 41a of the server 51a to register the authentication key (public) K1a.

認証部41aは、ステップS48において、認証鍵(公)K1aを保持する。この保持は、認証部41aに格納された鍵管理テーブルT4において、登録済端末機32aのアカウントである「User1」に、認証鍵として、認証鍵(公)K1a「62C951BA2F…」が登録されて行われる。この登録後、認証部41aは、ステップS49において、登録完了を登録済端末機32aのWebクライアント43へ送信する。 The authentication unit 41a holds the authentication key (public) K1a in step S48. In the key management table T4 stored in the authentication unit 41a, the authentication key (public) K1a "62C951BA2F ..." is registered as the authentication key in the account "User1" of the registered terminal 32a. Will be. After this registration, the authentication unit 41a transmits the registration completion to the Web client 43 of the registered terminal 32a in step S49.

<第3実施形態のサービス利用時のユーザ認証処理>
次に、上述した図13のようにキーストア33に登録された認証鍵(秘)K4aを利用して、サーバ51a,51bのサービスを利用するためのユーザ認証を行う処理を、図14に示すシーケンス図を参照して具体的に説明する。
<User authentication process when using the service of the third embodiment>
Next, FIG. 14 shows a process of performing user authentication for using the services of the servers 51a and 51b by using the authentication key (secret) K4a registered in the keystore 33 as shown in FIG. 13 described above. This will be described in detail with reference to the sequence diagram.

第3実施形態のシステム30Cは、第1実施形態のシステム30Aのように、キーストア33が保管する認証鍵(秘)K4a,K4bの利用可否について制御を行わず、どの端末機32a,32bからの要求であっても署名を行うものとする。但し、アクセスしている端末機(例えば端末機32b)の登録時の情報を、レスポンスとしての署名付認証チャレンジに付与してサーバ(例えばサーバ51a)へ返送することで、サーバ51a側では登録時の情報の内容を確認し、署名が正しかったとしても、その端末機32bからの認証要求を受け付けるか否かを判断可能となっている。 Unlike the system 30A of the first embodiment, the system 30C of the third embodiment does not control the availability of the authentication keys (secret) K4a and K4b stored in the keystore 33, and from which terminals 32a and 32b Even if it is a request of, it shall be signed. However, by adding the information at the time of registration of the accessing terminal (for example, terminal 32b) to the signed authentication challenge as a response and returning it to the server (for example, server 51a), the server 51a side at the time of registration Even if the signature is correct, it is possible to confirm whether or not to accept the authentication request from the terminal 32b.

図14に示すステップS51Aにおいて、信頼情報により登録された端末機32bのWebクライアント43bが、サーバのサービスを利用するためのユーザの認証要求を、サーバ51aの認証部41aに行ったとする。認証部41aは、ステップS52において、自認証部41aが保持するサービス固有IDテーブルT5から該当サービス固有の鍵ID「service2.jp」を検索する。次に、認証部41aは、ステップS53Aにおいて、その検索した鍵IDを含む認証チャレンジを、端末機32bのアクセス部45へ送信する。 In step S51A shown in FIG. 14, it is assumed that the Web client 43b of the terminal 32b registered by the trust information makes an authentication request for the user to use the service of the server to the authentication unit 41a of the server 51a. In step S52, the authentication unit 41a searches the service-specific ID table T5 held by the self-authentication unit 41a for the key ID “service2.jp” unique to the service. Next, in step S53A, the authentication unit 41a transmits an authentication challenge including the searched key ID to the access unit 45 of the terminal 32b.

アクセス部45bは、ステップS54Aにおいて、キーストア33の端末管理部48に認証用接続要求を行う。この要求を受信した端末管理部48は、ステップS55Aにおいて、端末識別チャレンジを端末機32bのアクセス部45bへ送信する。 In step S54A, the access unit 45b makes an authentication connection request to the terminal management unit 48 of the keystore 33. Upon receiving this request, the terminal management unit 48 transmits the terminal identification challenge to the access unit 45b of the terminal 32b in step S55A.

アクセス部45bは、ステップS56Aにおいて、端末識別チャレンジを受けたことを端末鍵管理部46bへ通知する。この通知を受けた端末鍵管理部46bは、ステップS57Aにおいて、生体認証を行い、この結果がOKであれば、端末鍵(秘)K2bで端末識別チャレンジに署名を行って、ステップS59Aにおいて、アクセス部45bへ返す。これを受けたアクセス部45bは、ステップS60Aにおいて、レスポンスとしての署名付チャレンジをキーストア33の端末管理部48へ送信する。 In step S56A, the access unit 45b notifies the terminal key management unit 46b that it has received the terminal identification challenge. Upon receiving this notification, the terminal key management unit 46b performs biometric authentication in step S57A, and if the result is OK, signs the terminal identification challenge with the terminal key (secret) K2b and accesses in step S59A. Return to unit 45b. Upon receiving this, the access unit 45b transmits a signed challenge as a response to the terminal management unit 48 of the keystore 33 in step S60A.

端末管理部48は、ステップS61Aにおいて、アクセス管理部47に格納された端末管理テーブルT1(図11)を参照し、ステップS62Aにおいて、認証要求を行った端末機32bを、本人確認情報で登録した端末機32bの端末鍵(公)K3bで検証する。即ち、図11の端末管理テーブルT1の端末ID欄のDev−2において、公開鍵欄に登録されている端末鍵(公)K3b「62C8F27DD…」によって上記署名付チャレンジを検証する。この検証がOKであれば、端末管理部48は、ステップS63Aにおいて、サーバ51aへの接続OKを端末機32bのアクセス部45bへ送信する。 In step S61A, the terminal management unit 48 refers to the terminal management table T1 (FIG. 11) stored in the access control unit 47, and in step S62A, the terminal 32b that made the authentication request is registered with the identity verification information. Verify with the terminal key (public) K3b of the terminal 32b. That is, in Dev-2 of the terminal ID column of the terminal management table T1 of FIG. 11, the above-mentioned signed challenge is verified by the terminal key (public) K3b "62C8F27DD ..." registered in the public key column. If this verification is OK, the terminal management unit 48 transmits the connection OK to the server 51a to the access unit 45b of the terminal 32b in step S63A.

図14に示すアクセス部45bは、ステップS64Aにおいて、鍵IDを含む認証チャレンジをキーストア33の認証鍵管理部49へ送信する。つまり、サーバ51aから受信した認証チャレンジで、指定の鍵IDに紐付いた認証鍵(秘)K4aでの署名を認証鍵管理部49に要求する。 In step S64A, the access unit 45b shown in FIG. 14 transmits an authentication challenge including the key ID to the authentication key management unit 49 of the keystore 33. That is, in the authentication challenge received from the server 51a, the authentication key management unit 49 is requested to sign with the authentication key (secret) K4a associated with the designated key ID.

この要求に応じて認証鍵管理部49は、ステップS66Aにおいて、認証チャレンジに署名を行う。なお、図14のステップS64AとS66Aとの間に、図8ではステップS65の認証鍵の利用の可否判断処理があるが、図14はその可否判断処理は実行されないので、未記載となっている。 In response to this request, the authentication key management unit 49 signs the authentication challenge in step S66A. It should be noted that, between steps S64A and S66A in FIG. 14, there is a process for determining whether or not the authentication key in step S65 can be used in FIG. 8, but the process for determining whether or not the authentication key can be used is not executed in FIG. ..

図14のステップS67Aにおいて、上記ステップS66Aの署名で得られたレスポンスとしての署名付認証チャレンジを、登録済端末機32bのアクセス部45aへ送信する。アクセス部45bは、署名付認証チャレンジに登録時の情報を付加して、ステップS67Bにおいて、サーバ51aの認証部41aへ送信する。 In step S67A of FIG. 14, a signed authentication challenge as a response obtained by the signature of step S66A is transmitted to the access unit 45a of the registered terminal 32b. The access unit 45b adds the information at the time of registration to the signed authentication challenge and transmits it to the authentication unit 41a of the server 51a in step S67B.

認証部41aは、ステップS101において、その送信されて来た登録時の情報を認証鍵利用制御部52aへ出力する。認証鍵利用制御部52aは、ステップS102において、その登録時の情報から、サービスの利用可否を判断する。この判断が「否」であれば端末機32bに利用者が認識可能にエラーが通知される。一方、その判断がOKであれば、ステップS103において、認証鍵利用制御部52aから認証部41aへサービスの利用OKが出力される。認証部41aは、ステップS104において、鍵管理テーブルT4に登録された認証鍵(公)K1aで、上記ステップS67Bで受信された署名付認証チャレンジを検証する。この検証がOKであれば、ステップS105において、認証部41aは端末機32bのWebクライアント43bへ認証完了を通知する。 In step S101, the authentication unit 41a outputs the transmitted information at the time of registration to the authentication key usage control unit 52a. In step S102, the authentication key use control unit 52a determines whether or not the service can be used from the information at the time of registration. If this determination is "No", the terminal 32b is notified of the error so that the user can recognize it. On the other hand, if the determination is OK, the service usage OK is output from the authentication key usage control unit 52a to the authentication unit 41a in step S103. In step S104, the authentication unit 41a verifies the signed authentication challenge received in step S67B with the authentication key (public) K1a registered in the key management table T4. If this verification is OK, in step S105, the authentication unit 41a notifies the Web client 43b of the terminal 32b of the completion of the authentication.

この図14のシーケンス動作は、信頼情報に係る端末機32bが、サーバ51aのサービスを利用するためのユーザ認証を行う処理を説明したが、本人確認情報によるサービス利用に制限が無い端末機32aにおいても同様に行うことができる。 In the sequence operation of FIG. 14, the process in which the terminal 32b related to the trust information performs user authentication for using the service of the server 51a has been described, but in the terminal 32a where there is no restriction on the service use based on the identity verification information. Can be done in the same way.

<第3実施形態の効果>
以上説明したように、第3実施形態の認証鍵共有システム30Cを、次のような特徴構成とした。システム30Cは、通信による各種のサービスを提供するサーバ51a,51bと、サービスを通信で利用する端末機32a,32bを有する。更に、システム30Cは、サービスを認証する公開鍵としての認証鍵(公)K1a,K1b及び当該認証鍵(公)K1a,K1bと対のサービス認証用の秘密鍵としての認証鍵(秘)K4a,K4b、並びに、端末機32a,32bが保持する端末機用の秘密鍵としての端末鍵(秘)K2a,K2bと対の公開鍵としての端末鍵(公)K3a,K3bが登録されるキーストア33と有する。
<Effect of the third embodiment>
As described above, the authentication key sharing system 30C of the third embodiment has the following characteristic configuration. The system 30C includes servers 51a and 51b that provide various services by communication, and terminals 32a and 32b that use the services by communication. Further, the system 30C has an authentication key (public) K1a, K1b as a public key for authenticating the service and an authentication key (secret) K4a, as a private key for service authentication paired with the authentication keys (public) K1a, K1b. Key store 33 in which K4b and terminal keys (public) K3a and K3b as public keys paired with terminal keys (secret) K2a and K2b held by terminals 32a and 32b as private keys are registered. And have.

(1)キーストア33に、登録済端末機32a及び新規端末機32bに係る端末機32a,32bの登録時の情報を、当該端末機32a,32bの固有情報に対応付けて保管するアクセス管理部47を備えた。サーバ51a,51bは、端末機32a,32bがキーストア33に登録された認証鍵(秘)K4a,K4bを使用する際に、当該キーストアから受信した端末機32a,32bの登録時の情報に応じて、当該端末機32a,32bの認証鍵(秘)K4a,K4bの使用を制限する認証鍵利用制御部52a,52bを備える構成とした。 (1) An access control unit that stores information at the time of registration of terminals 32a and 32b related to the registered terminal 32a and the new terminal 32b in the keystore 33 in association with the unique information of the terminals 32a and 32b. It was equipped with 47. When the terminals 32a and 32b use the authentication keys (secret) K4a and K4b registered in the keystore 33, the servers 51a and 51b use the information at the time of registration of the terminals 32a and 32b received from the keystore. Correspondingly, the configuration is configured to include authentication key utilization control units 52a and 52b that restrict the use of the authentication keys (secret) K4a and K4b of the terminals 32a and 32b.

この構成によれば、サーバ51a,51bにおいて、端末機32a,32bの登録時の情報に応じて、端末機32a,32bの認証鍵(秘)K4a,K4bの使用を制限することによって、端末機32a,32bへのサービスの利用を制限することができる。 According to this configuration, the servers 51a and 51b restrict the use of the authentication keys (secret) K4a and K4b of the terminals 32a and 32b according to the information at the time of registration of the terminals 32a and 32b. The use of the service for 32a and 32b can be restricted.

その他、具体的な構成について、本発明の主旨を逸脱しない範囲で適宜変更が可能である。 In addition, the specific configuration can be appropriately changed without departing from the gist of the present invention.

30,30A,30B,30C 認証鍵共有システム
31a,31b,51a,51b Webサーバ(サーバ)
32a,32b 端末機
33 キーストア
41a,41b 認証部
43a,43b Webクライアント
45a,45b キーストアアクセス部
46a,46b 端末鍵管理部
43a,43b Webクライアント
44a,44b 相互確認部
47 アクセス管理部
48 端末管理部
49 認証鍵管理部
52a,52b 認証鍵利用制御部
T1 端末管理テーブル
K1a,K1b 認証鍵(公)
K2a,K2b 端末鍵(秘)
K3a,K3b 端末鍵(公)
K4a,K4b 認証鍵(秘)
30,30A, 30B, 30C Authentication key sharing system 31a, 31b, 51a, 51b Web server (server)
32a, 32b Terminal 33 Key store 41a, 41b Authentication unit 43a, 43b Web client 45a, 45b Key store access unit 46a, 46b Terminal key management unit 43a, 43b Web client 44a, 44b Mutual confirmation unit 47 Access management unit 48 Terminal management Department 49 Authentication key management unit 52a, 52b Authentication key usage control unit T1 Terminal management table K1a, K1b Authentication key (public)
K2a, K2b terminal key (secret)
K3a, K3b terminal key (public)
K4a, K4b authentication key (secret)

Claims (8)

通信による各種のサービスを提供するサーバと、前記サービスを通信で利用する端末機と、前記サービスを認証する公開鍵としての認証鍵(公)及び当該認証鍵(公)と対のサービス認証用の秘密鍵としての認証鍵(秘)、並びに、前記端末機が保持する端末機用の秘密鍵としての端末鍵(秘)と対の公開鍵としての端末鍵(公)が登録されるキーストアとを有する認証鍵共有システムであって、
前記端末機は、
第三者が保証する本人確認情報を提示し、自登録済端末機が保持する端末鍵(秘)と対の端末鍵(公)を前記キーストアに登録した登録済端末機が存在する場合に、新規で登録する新規端末機に保持された端末鍵(秘)と対の端末鍵(公)を、当該登録済端末機が保持する端末鍵(秘)で署名し、この署名により生成された署名済み端末鍵(公)を前記キーストアへ送信する端末鍵管理部を備え、
前記キーストアは、前記署名済み端末鍵(公)の署名が、当該キーストアに保持された登録済端末機の端末鍵(公)で検証された場合に、前記新規端末機の端末鍵(公)を当該キーストアに登録する端末管理部を備え
前記登録済端末機から前記新規端末機に、前記サービスの利用を制限する利用条件を送信し、
前記新規端末機の前記キーストアへの端末鍵(公)の登録時に、前記利用条件が当該キーストアへ送信され、
前記キーストアは、前記利用条件に従って、前記新規端末機の前記サービスの利用を制限するようにした
ことを特徴とする認証鍵共有システム。
For service authentication paired with a server that provides various services by communication, a terminal that uses the service for communication, an authentication key (public) as a public key that authenticates the service, and the authentication key (public). An authentication key (secret) as a private key and a key store in which a terminal key (secret) as a private key for a terminal held by the terminal and a terminal key (public) as a pair of public keys are registered. It is an authentication key sharing system that has
The terminal is
When there is a registered terminal that presents identity verification information guaranteed by a third party and registers the terminal key (secret) and the paired terminal key (public) held by the self-registered terminal in the key store. , The terminal key (secret) held in the new terminal to be newly registered and the paired terminal key (public) are signed with the terminal key (secret) held by the registered terminal, and generated by this signature. It is equipped with a terminal key management unit that sends a signed terminal key (public) to the key store.
In the keystore, when the signature of the signed terminal key (public) is verified by the terminal key (public) of the registered terminal held in the keystore, the terminal key (public) of the new terminal is used. ) Is provided in the terminal management department to register in the keystore .
The registered terminal transmits the usage conditions for restricting the use of the service to the new terminal.
When the terminal key (public) of the new terminal is registered in the keystore, the terms of use are transmitted to the keystore.
The key store is an authentication key sharing system characterized in that the use of the service of the new terminal is restricted according to the usage conditions .
通信による各種のサービスを提供するサーバと、前記サービスを通信で利用する端末機と、前記サービスを認証する公開鍵としての認証鍵(公)及び当該認証鍵(公)と対のサービス認証用の秘密鍵としての認証鍵(秘)、並びに、前記端末機が保持する端末機用の秘密鍵としての端末鍵(秘)と対の公開鍵としての端末鍵(公)が登録されるキーストアとを有する認証鍵共有システムであって、
前記端末機は、
第三者が保証する本人確認情報を提示し、自登録済端末機が保持する端末鍵(秘)と対の端末鍵(公)を前記キーストアに登録した登録済端末機が存在する場合に、新規で登録する新規端末機の接続要求に応じて、前記キーストアから受信した端末機を識別するためのランダム文字列による端末識別チャレンジを、前記新規端末機から取得した前記登録済端末機が、当該登録済端末機が保持する端末鍵(秘)で署名し、この署名により生成された署名付端末識別チャレンジを前記新規端末機を介して前記キーストアへ返信する端末鍵管理部を備え、
前記キーストアは、前記署名付端末識別チャレンジの署名が、当該キーストアに保持された登録済端末機の端末鍵(公)で検証された場合に、前記新規端末機の端末鍵(公)を当該キーストアに登録する端末管理部を備え
前記登録済端末機から前記新規端末機に、前記サービスの利用を制限する利用条件を送信し、
前記新規端末機の前記キーストアへの端末鍵(公)の登録時に、前記利用条件が当該キーストアへ送信され、
前記キーストアは、前記利用条件に従って、前記新規端末機の前記サービスの利用を制限するようにした
ことを特徴とする認証鍵共有システム。
For service authentication paired with a server that provides various services by communication, a terminal that uses the service for communication, an authentication key (public) as a public key that authenticates the service, and the authentication key (public). An authentication key (secret) as a private key and a key store in which a terminal key (secret) as a private key for a terminal held by the terminal and a terminal key (public) as a pair of public keys are registered. It is an authentication key sharing system that has
The terminal is
When there is a registered terminal that presents identity verification information guaranteed by a third party and registers the terminal key (secret) and the paired terminal key (public) held by the self-registered terminal in the key store. In response to a connection request for a new terminal to be newly registered, the registered terminal obtained from the new terminal takes a terminal identification challenge using a random character string for identifying the terminal received from the key store. , signed with a terminal key (secret) which the registered terminal is held, with a terminal key management unit the signed terminal identification challenge generated by the signature returns to the key store through the new terminal,
The keystore uses the terminal key (public) of the new terminal when the signature of the signed terminal identification challenge is verified with the terminal key (public) of the registered terminal held in the keystore. includes a terminal management unit for registering to the key store,
The registered terminal transmits the usage conditions for restricting the use of the service to the new terminal.
When the terminal key (public) of the new terminal is registered in the keystore, the terms of use are transmitted to the keystore.
The key store is an authentication key sharing system characterized in that the use of the service of the new terminal is restricted according to the usage conditions .
前記登録済端末機から前記新規端末機に前記利用条件を送信する際に、当該登録済端末機が保持する端末鍵(秘)で署名し、この署名により生成された署名済み端末鍵(公)に当該利用条件を付けて送信する
ことを特徴とする請求項に記載の認証鍵共有システム。
When transmitting the terms of use from the registered terminal to the new terminal, the signature is signed with the terminal key (secret) held by the registered terminal, and the signed terminal key (public ) generated by this signature. authentication key sharing system according to claim 1, characterized in that transmits with the use conditions.
前記登録済端末機から前記新規端末機に前記利用条件を送信する際に、当該登録済端末機が保持する端末鍵(秘)で署名し、この署名により生成された署名付端末識別チャレンジに当該利用条件を付けて送信する
ことを特徴とする請求項に記載の認証鍵共有システム。
From said registered terminal when transmitting the use condition to the new terminal, signed with a terminal key (secret) which the registered terminal is held, the signed terminal identification challenge generated by the signature of this The authentication key sharing system according to claim 2 , wherein the transmission is performed with the terms of use.
前記キーストアに、前記登録済端末機及び前記新規端末機に係る端末機の登録時の情報を、当該端末機の固有情報に対応付けて保管するアクセス管理部を備え、
前記サーバは、前記端末機が前記キーストアに登録された前記認証鍵(秘)を使用する際に、当該キーストアから受信した当該端末機の登録時の情報に応じて、当該端末機の認証鍵(秘)の使用を制限する認証鍵利用制御部を備える
ことを特徴とする請求項1又は2に記載の認証鍵共有システム。
The key store is provided with an access control unit that stores information at the time of registration of the registered terminal and the terminal related to the new terminal in association with the unique information of the terminal.
When the server uses the authentication key (secret) registered in the keystore, the server authenticates the terminal according to the information at the time of registration of the terminal received from the keystore. The authentication key sharing system according to claim 1 or 2, further comprising an authentication key usage control unit that restricts the use of a key (secret).
前記端末機は、
前記新規端末機と前記登録済端末機間で前記署名のための通信を行う前に、当該新規端末機と当該登録済端末機との双方が、予め定められた距離で予め定められた操作が同時に行われた際に、双方の通信を確立させる相互確認部を更に備える
ことを特徴とする請求項1〜5の何れか1項に記載の認証鍵共有システム。
The terminal is
Before the communication for the signature is performed between the new terminal and the registered terminal, both the new terminal and the registered terminal perform a predetermined operation at a predetermined distance. The authentication key sharing system according to any one of claims 1 to 5, further comprising a mutual confirmation unit that establishes communication between the two when performed at the same time.
前記キーストアは、
前記本人確認情報の提示により前記キーストアに登録された登録済端末機に当該本人確認情報を対応付け、当該登録済端末機と前記新規端末機間の前記署名で生成された署名済み端末鍵(公)の署名が検証されて前記キーストアに登録された新規端末機に、信頼情報を対応付けて端末管理テーブルに保存するアクセス管理部を備える
ことを特徴とする請求項1〜6の何れか1項に記載の認証鍵共有システム。
The keystore is
By presenting the identity verification information, the identity verification information is associated with the registered terminal registered in the key store, and the signed terminal key generated by the signature between the registered terminal and the new terminal ( Any of claims 1 to 6, wherein the new terminal whose signature of (public) is verified and registered in the key store is provided with an access control unit for associating trust information and storing it in a terminal management table. The authentication key sharing system described in item 1.
通信による各種のサービスを提供するサーバと、前記サービスを通信で利用する端末機と、前記サービスを認証する公開鍵としての認証鍵(公)及び当該認証鍵(公)と対のサービス認証用の秘密鍵としての認証鍵(秘)、並びに、前記端末機が保持する端末機用の秘密鍵としての端末鍵(秘)と対の公開鍵としての端末鍵(公)が登録されるキーストアとを有する認証鍵共有システムの端末機新規登録方法であって、
三者が保証する本人確認情報を提示し、自登録済端末機が保持する端末鍵(秘)と対の端末鍵(公)を前記キーストアに登録した登録済端末機が存在する場合に、前記登録済端末機は、
新規で登録する新規端末機に保持された端末鍵(秘)と対の端末鍵(公)を、当該登録済端末機が保持する端末鍵(秘)で署名し、この署名により生成された署名済み端末鍵(公)を前記キーストアへ送信するステップを実行し、
前記キーストアは、
前記署名済み端末鍵(公)の署名が、当該キーストアに保持された登録済端末機の端末鍵(公)で検証された場合に、前記新規端末機の端末鍵(公)を当該キーストアに登録するステップを実行し、
前記登録済端末機は、
前記新規端末機に、前記サービスの利用を制限する利用条件を送信するステップを実行し、
前記新規端末機は、
前記キーストアへの端末鍵(公)の登録時に、前記利用条件を当該キーストアへ送信するステップを実行し、
前記キーストアは、
前記利用条件に従って、前記新規端末機の前記サービスの利用を制限するステップを実行する
ことを特徴とする端末機新規登録方法。
For service authentication paired with a server that provides various services by communication, a terminal that uses the service for communication, an authentication key (public) as a public key that authenticates the service, and the authentication key (public). An authentication key (secret) as a private key and a key store in which a terminal key (secret) as a private key for a terminal held by the terminal and a terminal key (public) as a pair of public keys are registered. It is a new registration method for the terminal of the authentication key sharing system that has
If the third party is to present the personal identification information to guarantee, its own terminal key to the registered terminal is held (secret) and the registered terminal-to-terminal key (the public) was registered in the key store exists , The registered terminal
The terminal key (secret) held in the newly registered new terminal and the paired terminal key (public) are signed with the terminal key (secret) held by the registered terminal, and the signature generated by this signature. Execute the step of sending the completed terminal key (public) to the key store,
The keystore is
When the signature of the signed terminal key (public) is verified with the terminal key (public) of the registered terminal held in the key store, the terminal key (public) of the new terminal is used in the key store. run the step of registering to,
The registered terminal is
Execute the step of transmitting the usage conditions that restrict the use of the service to the new terminal, and execute the step.
The new terminal is
When registering the terminal key (public) in the keystore, the step of transmitting the terms of use to the keystore is executed.
The keystore is
A terminal new registration method, characterized in that a step of restricting the use of the service of the new terminal is executed according to the usage conditions .
JP2017149575A 2017-08-02 2017-08-02 Authentication key sharing system and new terminal registration method Active JP6823564B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2017149575A JP6823564B2 (en) 2017-08-02 2017-08-02 Authentication key sharing system and new terminal registration method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017149575A JP6823564B2 (en) 2017-08-02 2017-08-02 Authentication key sharing system and new terminal registration method

Publications (2)

Publication Number Publication Date
JP2019029917A JP2019029917A (en) 2019-02-21
JP6823564B2 true JP6823564B2 (en) 2021-02-03

Family

ID=65476680

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017149575A Active JP6823564B2 (en) 2017-08-02 2017-08-02 Authentication key sharing system and new terminal registration method

Country Status (1)

Country Link
JP (1) JP6823564B2 (en)

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07160198A (en) * 1993-12-03 1995-06-23 Fujitsu Ltd Public key registration method of cipher communication and issuing bureau of public key certificate
US7552322B2 (en) * 2004-06-24 2009-06-23 Palo Alto Research Center Incorporated Using a portable security token to facilitate public key certification for devices in a network
JP2007281850A (en) * 2006-04-06 2007-10-25 Fuji Xerox Co Ltd Document data distribution method
JP5765186B2 (en) * 2011-10-27 2015-08-19 コニカミノルタ株式会社 Connection control apparatus, information processing apparatus, image forming apparatus, portable mobile terminal, information processing system, connection control apparatus control method, and connection control apparatus control program
JP6134841B1 (en) * 2016-05-19 2017-05-24 ヤフー株式会社 Registration device, terminal device, registration method, registration program, and registration system

Also Published As

Publication number Publication date
JP2019029917A (en) 2019-02-21

Similar Documents

Publication Publication Date Title
JP6716744B2 (en) Blockchain-based integrated login method, terminal and server using the same
CN106664208B (en) System and method for establishing trust using secure transport protocol
Dodson et al. Secure, consumer-friendly web authentication and payments with a phone
US8112787B2 (en) System and method for securing a credential via user and server verification
US8495720B2 (en) Method and system for providing multifactor authentication
US20110219427A1 (en) Smart Device User Authentication
JP2019185775A (en) Authority authentication method for block chain infrastructure, terminal, and server using the same
CN114788226A (en) Unmanaged tool for building decentralized computer applications
US20150038118A1 (en) Method for verifying the identity of a user of a communicating terminal and associated system
JP4960738B2 (en) Authentication system, authentication method, and authentication program
WO2012126392A1 (en) Internet based security information interaction apparatus and method
KR101001400B1 (en) Online mutual authentication method and system thereof
TW202207667A (en) Authentication and validation procedure for improved security in communications systems
JP6714551B2 (en) Authentication key sharing system and inter-terminal key copying method
JP5317795B2 (en) Authentication system and authentication method
US20200382304A1 (en) User identity verification method for secure transaction environment
EP2916509B1 (en) Network authentication method for secure user identity verification
JP6823564B2 (en) Authentication key sharing system and new terminal registration method
CN108886524B (en) Securing remote authentication
JP6454493B2 (en) Authentication system, authentication method, and authentication program
JP5037238B2 (en) Mutual authentication system and mutual authentication method
JP7124174B1 (en) Method and apparatus for multi-factor authentication
JP2015114714A (en) Authentication method, authentication system, web server, authentication program, and recording medium
Pravinbhai Implementation of multi-tier authentication technique for single-sign on access of cloud services
KR101576038B1 (en) Network authentication method for secure user identity verification

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190826

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200722

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20201006

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20201203

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210105

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210108

R150 Certificate of patent or registration of utility model

Ref document number: 6823564

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150