JP2018137587A - 認証鍵共有システムおよび認証鍵共有方法 - Google Patents

認証鍵共有システムおよび認証鍵共有方法 Download PDF

Info

Publication number
JP2018137587A
JP2018137587A JP2017030378A JP2017030378A JP2018137587A JP 2018137587 A JP2018137587 A JP 2018137587A JP 2017030378 A JP2017030378 A JP 2017030378A JP 2017030378 A JP2017030378 A JP 2017030378A JP 2018137587 A JP2018137587 A JP 2018137587A
Authority
JP
Japan
Prior art keywords
terminal
secret key
subcode
key
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2017030378A
Other languages
English (en)
Other versions
JP6581611B2 (ja
Inventor
豪生 西村
Hideo Nishimura
豪生 西村
山下 高生
Takao Yamashita
高生 山下
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2017030378A priority Critical patent/JP6581611B2/ja
Publication of JP2018137587A publication Critical patent/JP2018137587A/ja
Application granted granted Critical
Publication of JP6581611B2 publication Critical patent/JP6581611B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】端末間で秘密鍵のコピーを行うことなく、認証用秘密鍵の共有を実現する認証鍵共有システムおよび認証鍵共有方法を提供する。
【解決手段】認証鍵共有システム1は、端末10が、セキュア領域12内において、所有者からのマスタコードの入力を受付けるマスタコード管理部124と、第三者サーバ20が生成・保管するランダム文字列からなるサブコードを、第三者サーバ20から払出しさせて取得するサブコード管理部125と、マスタコードとサブコードとの組み合わせを用いて、同一所有者の端末10上では同じとなる入力文字列を生成し、当該入力文字列から派生させて秘密鍵を生成する秘密鍵生成ロジック123と、を備える。
【選択図】図1

Description

本発明は、認証鍵共有システムおよび認証鍵共有方法に関する。
インターネットの利用者は、パソコンやスマートフォン、タブレット端末等の複数の端末を使って、オンラインバンキングやネットショッピング等の各種Webサービスを利用している。Webサービスを利用するときには、利用者認証が必要であり、利用者ID(IDentifier、識別子)とパスワードを用いるのが一般的である。
しかしながら、安易に設定したパスワードが推測されてしまう、不正アクセスによりWebサービスサーバからパスワードが漏洩してしまうなどして、パスワードが盗まれてしまう事件が多発している。
パスワード認証に替わる利用者認証技術として、パスワードレス認証のデファクト標準技術(FIDO:Fast IDentity Online)という、公開鍵暗号を用いたWebサービスの利用者認証技術がある。FIDOでは、サービス毎に異なる公開鍵・秘密鍵ペアを生成し、公開鍵をサービスサイト側に配置して、秘密鍵を端末内のセキュア領域に閉じ込めておく。秘密鍵の利用(チャレンジ・レスポンス認証における署名等)は端末上で生体認証を行うことが前提となっており、かつ、秘密鍵の利用はセキュア領域内で行われ、端末外に秘密鍵が出ていくことはないことからセキュリティが高い。
FIDOでは、利用者認証の前段階として、利用者が所有する端末が公開鍵暗号の秘密鍵と公開鍵のペアを生成して、秘密鍵を端末に保管し、公開鍵をWebサービスサーバに登録する。公開鍵を登録するときには、Webサービスサーバが利用者の本人確認を行う。
Webサービスサーバが利用者を認証するときには、(1)Webサービスサーバが乱数を生成して端末に送信し、(2)端末が秘密鍵を用いて乱数に署名してWebサービスサーバに送信し、(3)Webサービスサーバが署名を検証する。(3)の署名検証が成功すれば、利用者認証が成功したことになり、利用者はWebサービスを利用することができる。
FIDOでは、秘密鍵が不正に持ち出されたり利用されたりすることがないように、端末のセキュア領域に秘密鍵が保管されることを求めている。秘密鍵がセキュア領域に保管されることで、盗まれたり、正規の秘密鍵所有者以外に利用されたり、マルウェアのような不正なプログラムからアクセスされたりすることを防ぐことができる。しかし、秘密鍵がセキュア領域から一切取り出せないとすると、正規の利用者が別の端末からWebサービスサーバにアクセスすることができなくなってしまうという問題が生じる。すなわち、複数の端末からWebサービスを利用できない。
図8は、FIDO対応の複数端末を利用するときに生じる問題を説明する図である。
図8に示すように、利用者は端末X91を使ってサービスAサーバ98とサービスBサーバ99にアクセスしている。サービスAサーバ98には公開鍵A981が、サービスBサーバ99には公開鍵B991が登録済みである。公開鍵A981とペアになる秘密鍵A912と、公開鍵B991とペアになる秘密鍵B913とは、端末X91のセキュア領域911に格納されている。
ただし、新しい端末を利用する場合、セキュア領域921内には鍵がないことから、サービス毎に再度鍵ペアの生成・登録を行う必要があり、複数の端末を使う場合、端末数×サービス数だけ登録作業が必要となり、利便性が低い。
例えば、利用者が新しい端末Y92からサービスAサーバ98にアクセスするには、端末Y92のセキュア領域921に秘密鍵A912を格納する必要がある。しかし、端末X91のセキュア領域911から秘密鍵A912が取り出せない(端末Y92のセキュア領域921にコピーできない)ので、端末Y92では利用者認証ができない。サービスBサーバ99についても同様である。利用者が端末Y92からサービスAサーバ98とサービスBサーバ99にアクセスするには、端末Y92からサービスAサーバ98とサービスBサーバ99に対して公開鍵の再登録が必要となる。再登録は、サービス数(サーバ台数)×端末数の分だけ必要であり、本人確認を含めて大きな手間となる。
この新しい端末を導入する(複数端末を利用する)ときの再登録の問題を解決する技術として、端末間でセキュアな鍵の共有を行う非特許文献1に記載の技術がある。
非特許文献1には、第三者が端末所有者の本人確認を行った上で、所有者証明書を端末に発行することを前提として、所有者が同一である所有者証明書(非特許文献1記載のユーザ証明書)が発行された端末間に限っては秘密鍵のコピー(複製)を可能とする手法が示されている。
図9は、所有者証明書を用いたセキュア領域間の秘密鍵コピーを説明する図である。
図9に示すように、端末XX93は、所有者証明書に対応したセキュア領域931を、端末YY94は所有者証明書に対応したセキュア領域941を、それぞれ備えている。端末管理サーバ100は、端末XX93の所有者の本人確認をしたうえで、所有者証明書X934を発行する。発行された所有者証明書X934は端末XX93のセキュア領域931に格納される。端末YY94についても同様であり、端末管理サーバ100から発行された所有者証明書Y944は、セキュア領域941に格納される。
所有者証明書X934に示される所有者と所有者証明書Y944に示される所有者とが一致したときに端末XX93のセキュア領域931から端末YY94のセキュア領域941へ秘密鍵A912と秘密鍵B913がコピー可能となる。利用者はコピーされた秘密鍵A942と秘密鍵B943を用いて、端末YY94からサービスAサーバ98とサービスBサーバ99に対して認証可能となる。所有者証明書を用いた秘密鍵コピーにより公開鍵の再登録は不要となる。
図10は、標準技術(FIDO)において端末に求められる機能を説明する図である。
図10に示すように、端末95は、Webアプリ951と、FIDOクライアント952と、FIDO Authenticator(図10の破線内参照)に対応したセキュア領域953と、を備える。
セキュア領域953には、秘密鍵生成部954、秘密鍵利用部955、秘密鍵保管部956、および生体認証部959が備えられる。秘密鍵保管部956には、公開鍵Aとペアになる秘密鍵A957と、公開鍵Bとペアになる秘密鍵B958とが格納されている。
FIDOクライアント952は、Webアプリ951の秘密鍵生成要求に従って秘密鍵生成部954に秘密鍵生成要求を発行する。秘密鍵生成部954は、通常領域のFIDOクライアント952からの指示を受け、秘密鍵の生成を行う。
また、FIDOクライアント952は、Webアプリ951の認証時の署名要求に従って秘密鍵利用部955に署名要求を発行する。秘密鍵利用部955は、通常領域のFIDOクライアント952からの指示を受け、秘密鍵の利用(署名、暗号化、復号化等)を行う。
秘密鍵保管部956は、秘密鍵生成部954により生成された、または秘密鍵利用部955により利用された秘密鍵A957と秘密鍵B958を格納する。
生体認証部959は、通常領域のFIDOクライアント952からの指示を受け、生体(指紋、虹彩)認証等のユーザ認証を実行する。
図11は、従来の認証鍵の共有手法(鍵コピー)において端末に求められる機能を説明する図である。
図11に示すように、端末96は、Webアプリ961と、FIDOクライアント962と、セキュア領域963と、を備える。セキュア領域963には、FIDO Authenticator(図11の破線内参照)に対応した秘密鍵生成部964、秘密鍵利用部965、秘密鍵保管部966および生体認証部969と、コピー(複製)のための追加機能(図11の一点鎖線内参照)として秘密鍵コピー送信部970および(発行、保管、比較等)の証明書管理部971とが備えられる。秘密鍵保管部966は、秘密鍵A967と秘密鍵B968とを格納する。
秘密鍵コピー送信部970は、セキュア領域963において、証明書管理部971からの要求に従って証明書管理部971に秘密鍵保管部966に格納されている秘密鍵A967と秘密鍵B968を送信する。証明書管理部971は、秘密鍵A967と秘密鍵B968を用いて証明書の発行、保管、比較等を行う。
一方、秘密鍵コピー送信部970は、他端末97からの秘密鍵コピー要求を受付け、秘密鍵を他端末97に送信する。
上記コピーのための追加機能は、必要な追加機能の規模が大きく、また、セキュリティ担保のために高い品質が求められることから、高コストとなる。
緒方祐介、大森芳彦、山下高生、岩田哲弥、"非対称鍵を利用した認証方式の秘密鍵の維持管理に関する考察", 電子情報通信学会通信ソサイエティ大会、B-7-9、2016.
従来の認証鍵の共有手法(鍵コピー)を実現するためには、図11の一点鎖線に示すように、秘密鍵をコピーする機能を端末96内に追加実装する必要がある。しかし、以下の理由から、コピーのための機能を追加実装することはコストが高いことが想定され、普及の疎外となることが懸念される。
FIDO標準実装は、秘密鍵の端末外への取り出しを想定していないため、本機能は完全に新規に実装すべき機能である。秘匿性の高い認証情報を取り扱う機能は、端末のセキュア領域(TEE:Trusted Execution Environment)内で実行することが求められる。しかしながら、TEEでは通常の実行環境(Android等)と比較して限られた開発環境しか提供されておらず、大規模な機能をTEEアプリケーションとして開発するコストは高い。しかも、秘密鍵を外部に送信するインタフェースを持つことから、セキュリティを十分に考慮した設計(送信時の暗号化処理、コピー先端末の認証処理等)が必要となる。また、悪用されないよう堅牢である要求があり、高いソフトウェア品質が必要となる。
このような背景を鑑みて本発明がなされたのであり、本発明は、端末間で秘密鍵のコピーを行うことなく、認証用秘密鍵の共有を実現する認証鍵共有システムおよび認証鍵共有方法を提供することを課題とする。
前記した課題を解決するため、請求項1に記載の発明は、秘密鍵を用いて認証する複数の端末と、前記端末の所有者の本人確認を行う第三者サーバとが、通信ネットワークを介して接続され、複数端末間で認証用秘密鍵を共有する認証鍵共有システムであって、前記端末は、外部から不正に侵入できないように管理された領域であるセキュア領域を有し、前記セキュア領域内において、前記所有者からのマスタコードの入力を受付けるマスタコード管理部と、前記第三者サーバが生成・保管するランダム文字列からなるサブコードを、前記第三者サーバから払出しさせて取得するサブコード管理部と、前記マスタコードと前記サブコードとの組み合わせを用いて、同一所有者の端末上では同じとなる入力文字列を生成し、当該入力文字列をもとに秘密鍵を生成する秘密鍵生成部と、を備えることを特徴とする認証鍵共有システムとした。
また、請求項4に記載の発明は、秘密鍵を用いて認証する複数の端末と、前記端末の所有者の本人確認を行う第三者サーバとが、通信ネットワークを介して接続され、複数端末間で認証用秘密鍵を共有する認証鍵共有システムの認証鍵共有方法であって、前記端末は、外部から不正に侵入できないように管理された領域であるセキュア領域を有し、前記セキュア領域内において、前記所有者からのマスタコードの入力を受付けるステップと、前記第三者サーバが生成・保管するランダム文字列からなるサブコードを、前記第三者サーバから払出させて取得するステップと、前記マスタコードと前記サブコードとの組み合わせを用いて、同一所有者の端末上では同じとなる入力文字列を生成し、当該入力文字列をもとに秘密鍵を生成するステップと、を実行する認証鍵共有方法とした。
このようにすることで、認証鍵共有システムは、端末間で秘密鍵のコピーを行うのではなく、同一所有者の端末上では同じ秘密鍵を生成可能とする。これにより、端末間の直接のやり取りがなく鍵の共有が可能となり、複数端末間での秘密鍵の共有を実現することができる。また、サービス毎の鍵の登録作業は端末数に依らず一度だけ行えばよくなる。
請求項2に記載の発明は、前記端末は、前記入力文字列を生成するための前記サブコードを前記第三者サーバに保管させることを特徴とする請求項1に記載の認証鍵共有システムとした。
このように、分散保管することで、単一の攻撃により、入力文字列全体が盗難されることを困難にすることができ、攻撃への耐性を高めることができる。
請求項3に記載の発明は、前記第三者サーバは、他の前記端末の前記サブコード管理部からの前記サブコードの発行要求に応答して、保管した前記サブコードを払出しすることを特徴とする請求項2に記載の認証鍵共有システムとした。
このようにすることで、サブコードの払出しには、第三者サーバの本人確認が必須となるので、意図しない不正な鍵の共有を防止することができる。仮に第三者サーバが攻撃を受け、サブコードが流出したとしても、マスタコードと両方が揃わないと鍵を生成できない。
本発明によれば、端末間で秘密鍵のコピーを行うことなく、認証用秘密鍵の共有を実現する認証鍵共有システムおよび認証鍵共有方法を提供することができる。
本発明の実施形態に係る認証鍵共有システムを示す構成図である。 本実施形態に係る認証鍵共有システムを構成する端末のサブコード管理テーブルの一例を示す図である。 本実施形態に係る認証鍵共有システムの認証鍵共有方法の動作概要を示す図である。 本実施形態に係る認証鍵共有システムが実行する、事前処理(マスタ/サブコード設定)の流れを示すシーケンス図である。 本実施形態に係る認証鍵共有システムが実行する、鍵の登録処理を示すシーケンス図である。 本実施形態に係る認証鍵共有システムを構成する端末の秘密鍵生成部により実行される、入力文字列からの非対称鍵生成プロセスを説明する図である。 本実施形態に係る認証鍵共有システムが実行する、鍵の再生成処理を示すシーケンス図である。 FIDO対応の複数端末を利用するときに生じる問題を説明する図である。 所有者証明書(非特許文献1記載のユーザ証明書)を用いたセキュア領域間の秘密鍵コピーを説明する図である。 標準技術(FIDO)において端末に求められる機能を説明する図である。 従来の認証鍵の共有手法(鍵コピー)において端末に求められる機能を説明する図である。
以下、図面を参照して本発明を実施するための形態(以下、「本実施形態」という)における認証鍵共有システム等について説明する。
(実施形態)
図1は、本発明の実施形態に係る認証鍵共有システムを示す構成図である。
[認証鍵共有システムの全体構成]
図1に示すように、本実施形態に係る認証鍵共有システム1は、端末10(10A:鍵を生成・登録・利用する端末)、端末10(10B:鍵を再生成・利用する端末)に加え、ネットワーク上に、第三者サーバ20と、端末10が利用する1つ以上のWebサービス(装置)30と、を含んで構成される。端末10Aと端末10Bとを特に区別する必要がない場合には、端末10と記す。
なお、端末10と、第三者サーバ20と、Webサービス30のWebサーバ311(後記)およびFIDOサーバ312(後記)とは、通信ネットワーク(図示省略)で接続されており、相互に通信可能である。
認証鍵共有システム1は、秘密鍵を用いて認証する複数の端末10と、端末10の所有者の本人確認を行う第三者サーバ20とが、通信ネットワークを介して接続され、複数端末10間で認証用秘密鍵を共有する。
認証鍵共有システム1は、端末10間で秘密鍵のコピーを行うのではなく、同一所有者の端末10上では同じ秘密鍵を生成可能とすることにより、複数の端末10間での認証用秘密鍵の共有を実現する。
<端末の構成>
端末10は、通常のアプリケーション等が動作する領域である通常領域11と、マルウェア等が混入しないように管理された領域(外部から不正に侵入できないように管理された領域)であるセキュア領域12とを論理的に備える。
通常領域11は、一般のアプリケーションプログラムが実行される環境である。通常領域11は、Webクライアント111と、FIDOクライアント112とが備わる。
Webクライアント111は、Webサービス30のWebサーバ311にWebサービスを利用して鍵登録要求および認証要求を発行する。
FIDOクライアント112は、Webサービス30のFIDOサーバ312から鍵要求を受付け、秘密鍵生成機能部122(後記)に鍵生成要求を発行する。また、FIDOクライアント112は、Webサービス30のFIDOサーバ312から認証要求を受付け、秘密鍵利用部121(後記)に認証要求を発行する。
セキュア領域12は、外部から不正に侵入できないように管理された領域である。セキュア領域12は、一般のアプリケーションプログラムから隔離された実行環境であり、データや計算処理が保護される。CPU(Central Processing Unit)やOS(Operating System)の特権モードで実行され、特定のプログラムや特定の手順によってのみ、セキュア領域12のプログラムの呼び出しやデータへのアクセスが可能となる。
セキュア領域12は、秘密鍵利用部121と、秘密鍵生成機能部122と、秘密鍵保管部126と、生体認証部127と、が備わる。秘密鍵生成機能部122は、秘密鍵生成ロジック123(秘密鍵生成部)と、マスタコード管理部124と、サブコード管理部125と、を有する。
秘密鍵利用部121は、通常領域11のFIDOクライアント112からの指示を受け、秘密鍵の利用(署名、暗号化、復号化等)を行う。
秘密鍵生成機能部122は、通常領域11のFIDOクライアント112からの指示を受け、特定の入力文字列もとに秘密鍵を生成する。すなわち、秘密鍵生成機能部122は、従来、ランダム生成していた秘密鍵を、特定の入力文字列から派生させて秘密鍵を生成する。同じ入力文字列からは、同じ秘密鍵が生成できるようにすることで、入力文字列を共有している端末10は、同じ秘密鍵が生成可能である。
入力文字列は、ユーザ(所有者)が記憶する「マスタコード」と、第三者サーバ20が生成・保管する「サブコード」の組み合わせを用いる。サブコードは、ランダム文字列であり、入力文字列のエントロピーを高めることでブルートフォース攻撃や辞書攻撃等のクラッキング攻撃への耐性を持たせる。サブコードの取得には、第三者サーバ20による端末所有者の本人確認が必要であり、同一人物が保有する端末上にしか払い出されないことを担保する。
なお、上記秘密鍵生成機能部122は、FIDOを含む標準技術に求められる鍵生成部の拡張機能として実装される。
秘密鍵生成ロジック123は、マスタコードとサブコードとの組み合わせを用いて、同一所有者の端末10上では同じとなる入力文字列を生成し、当該入力文字列から派生させて秘密鍵を生成する。
秘密鍵生成ロジック123は、入力文字列から非対称鍵を生成する(後記図6参照)。具体的には、秘密鍵生成ロジック123は、非対称鍵暗号に基づいたFIDOを含む標準技術において、マスタコード、サブコード、AppID(サイトID)、UserID,(ユーザID)を入力として用い、サイトおよびユーザごとに固有な秘密鍵を派生生成させる。
マスタコード管理部124は、ユーザ(所有者)が記憶するマスタコードを取得する。マスタコード管理部124は、ユーザからのマスタコード(例えば、文字列)の入力を受付ける。このマスタコードは、ユーザ自身が記憶しているものであるが、ユーザしか参照できない状態であれば、記憶以外の方法で管理することに特に制限はない。例えば、これまでのパスワード管理と同じように、管理ツールを使う、印刷して施錠・保管する等である。
サブコード管理部125は、第三者サーバ20が生成・保管するランダム文字列からなるサブコードを、第三者サーバ20から払出しさせて取得する。サブコード管理部125は、第三者サーバ20のサブコード管理機能部212(後記)から払出したサブコード(ランダム文字列)(後記図2参照)を管理する。
秘密鍵保管部126は、公開鍵Aとペアになる秘密鍵Aと、公開鍵Bとペアになる秘密鍵Bとを保管する。秘密鍵保管部126は、セキュア領域12内のみからアクセス可能なストレージ(記憶手段)である。
生体認証部127は、通常領域11のFIDOクライアント112からの指示を受け、生体情報(指紋、虹彩)やPIN(Personal Identification Number)を用いた情報等のユーザ認証を実行する。生体認証部127は、例えばスキャナ(図示省略)により読み取られた生体情報の生体認証を行う。
<第三者サーバ>
第三者サーバ20は、端末10側で上記入力文字列を生成するためのサブコードを、端末10または所有者からは分散して保管する。第三者サーバ20は、他の端末10のサブコード管理部125からのサブコードの発行要求に応答して、サブコードを払出しする。
第三者サーバ20は、本人確認部211と、サブコード管理機能部212と、を備える。
本人確認部211は、公的ID(免許証等)の対面提示や、既発行の電子証明書の提示等により本人確認情報の正当性を確認する。
サブコード管理機能部212は、一台目の端末10Aの場合、サブコードとしてランダム文字列を生成し、生成したサブコードをユーザ名と紐づけてサブコード管理テーブル220(図2参照)に保管する。サブコード管理機能部212は、二台目の端末10Bの場合、サブコード管理テーブル220を参照し、ユーザ名と紐づけられたサブコードを取得する。
図2は、第三者サーバ20のサブコード管理機能部212が備える、サブコード管理テーブル220の一例を示す図である。
図2に示すようには、サブコード管理テーブル220は、ユーザ名(user_x,User_y,…)と、このユーザ名と紐づけたサブコード(9d3ed234ssg,9filsk03os80,…)の列からなる。ユーザ名は、端末10において登録・認証を行うユーザの名称であり、ユーザは一般的には端末所有者本人である。
サブコードは、このユーザ名と紐づけたランダム文字列(9d3ed234ssg,9filsk03os80,…)であり、第三者サーバ20が生成・保管する。サブコードは、ランダム生成として入力文字列を推測困難にする。入力文字列のエントロピーを高めることでブルートフォース攻撃や辞書攻撃等のクラッキング攻撃への耐性を持たせる。サブコードの取得には、第三者サーバ20による端末所有者の本人確認が必要であり、同一人物が保有する端末上にしか払い出されないことを担保する。
ここで、入力文字列は、マスタコードとサブコードとに分割して分散保管(マスタコードは、ユーザの記憶、サブコードは第三者サーバ20に保管)される。入力文字列をマスタコードとサブコードとに分散保管することで、単一の攻撃により、入力文字列全体が盗難されることを困難にすることができ、攻撃への耐性を高めることができる。
<Webサービス>
Webサービス(装置)30は、図1に示すように、Webサーバ311と、FIDOサーバ312と、を備える。
Webサービス(装置)30は、認証ポリシ(図示省略)を備える。この認証ポリシには、認証用秘密鍵の共有の可否、認証方式や認証精度、秘密鍵の保管場所等のWebサービスにアクセスする端末に求められる情報が含まれる。
Webサーバ311は、端末10間で秘密鍵を共有する際に、端末10のWebクライアント111からWebサービス利用のための鍵の登録要求または認証要求を受け付ける。例えば、鍵を生成・登録・利用する端末10Aが、Webサーバ311に鍵の登録要求を発行する場合、Webサーバ311は、認証ポリシを参照し、Webサービス利用可であるならば、FIDOサーバ312に認証要求を出力する。FIDOサーバ312は、端末10AのFIDOクライアント112にWebサービス固有のID(AppID)および、登録中のユーザを一意に識別するID(UserID)と、ランダムなチャレンジ文字列を送信する。
また、鍵を再生成・利用する端末10Bが、Webサーバ311に鍵の再生処理要求を発行する場合、Webサーバ311は、認証ポリシを参照し、Webサービス利用可であるならば、FIDOサーバ312に認証要求を出力する。FIDOサーバ312は、端末10BのFIDOクライアント112にAppID、UserIDと、ランダムなチャレンジ文字列を送信する。
以下、上述のように構成された認証鍵共有システムの認証鍵共有方法について説明する。
[原理説明]
まず、本発明の基本的な考え方について述べる。
認証鍵共有システム1は、端末10間で秘密鍵のコピーを行うのではなく、同一所有者の端末10上では同じ秘密鍵を生成可能とすることにより、複数の端末10間での認証鍵の共有を実現する。
図3は、認証鍵共有システム1の認証鍵共有方法の動作概要を示す図である。図3は、本実施形態に係る認証鍵共有システム1を構成する各装置のうち、端末10(10A:鍵を生成・登録・利用する端末;一台目の端末)と端末10(10B:鍵を再生成・利用する端末;二台目の端末)と第三者サーバ20とを抽出して示した図である。
図3の符号aに示すように、秘密鍵生成機能部122は、通常領域11のFIDOクライアント112から鍵生成要求(登録時)を受け付ける。秘密鍵生成機能部122は、秘密鍵の生成機能が一部拡張されており、従来、ランダム生成していた秘密鍵の生成に代えて、特定の入力文字列をもとに秘密鍵を生成する。すなわち、上記機能追加は、秘密鍵の生成機能の一部のみという特徴(ポイント1)を有する。また、端末間の直接のやり取りがなく秘密鍵の共有が可能であるという特徴(ポイント2)を有する。同じ秘密鍵が生成できるようにすることで、入力文字列を共有している端末10は、同じ秘密鍵を生成可能である。
入力文字列は、ユーザが記憶する「マスタコード」と、第三者サーバ20が生成・保管する「サブコード」の組み合わせを用いる。すなわち、入力文字列をマスタコード・サブコードに分割して分散保管することで、攻撃への耐性が高いという特徴(ポイント3)を有する。
マスタコードとサブコードは、事前処理により設定される(後記図4参照)。すなわち、図3の符号bに示すように、マスタコード(入力文字列)は、ユーザX自身が記憶しているものである。ユーザXは、端末10にこのマスタコードを入力・設定する(図3の符号c参照)。
一方、図3の符号d示すように、第三者サーバ20は、サブコードを事前に生成・保管している。サブコードは、ランダム文字列であり、入力文字列のエントロピーを高めることでブルートフォース攻撃や辞書攻撃等のクラッキング攻撃への耐性を持たせる。サブコードの取得には、第三者サーバ20による端末所有者の本人確認が必要であり、同一人物が保有する端末上にしか払い出されないことを担保する。仮に第三者サーバ20が攻撃を受け、サブコードが流出したとしても、マスタコードと両方が揃わないと鍵を生成できない。また、サブコードは、ランダム生成として入力文字列を推測困難にして耐性を高めるという特徴(ポイント4)を有する。
第三者サーバ20は、ユーザXからサブコードの発行要求があった場合、図3の符号eに示すように、所有者の本人確認後、秘密鍵生成機能部122に対して払い出しを行う(後記図4参照)。すなわち、サブコードの払い出しに第三者サーバ20の本人確認を必須とし、意図しない不正な秘密鍵の共有を防止するという特徴(ポイント5)を有する。
図3の符号fに示すように、秘密鍵生成機能部122は、特定の入力文字列(マスタコードとサブコードとを組み合わせた入力文字列)をもとに生成する(後記図5および図6参照)。生成した秘密鍵は秘密鍵保管部126に保管する。
[認証鍵共有システムの処理の流れ]
次に、本実施形態に係る認証鍵共有システム1の、(1)事前処理(マスタおよびサブコード設定)、(2)鍵の登録処理(端末10A)、(3)入力文字列からの非対称鍵生成プロセス、(4)鍵の再生成処理(端末10B)、について説明する。
<事前処理(マスタおよびサブコード設定)>
本実施形態に係る認証鍵共有システム1では、認証に関わる鍵生成・登録・利用の前段として、端末10にマスタコードおよびサブコードを設定する必要がある。その事前処理を以下に示す。
図4は、本実施形態に係る認証鍵共有システム1が実行する、事前処理(マスタ/サブコード設定)の流れを示すシーケンス図である。
ユーザは、端末10の秘密鍵生成機能部122のマスタコード管理部124に対し、マスタコードを入力する(ステップS1)。一台目の端末10Aでは任意の文字列を設定し、二台目以降は一台目と同じ文字列を設定する。マスタコード管理部124は、ユーザ入力されたマスタコードを保管する(ステップS2)。
ユーザは、端末10の秘密鍵生成機能部122のサブコード管理部125に対し、サブコードの発行操作を行う(ステップS3)。サブコード管理部125は、第三者サーバ20のサブコード管理機能部212に対し、サブコードの発行要求を行う(ステップS4)。サブコード管理機能部212は、本人確認部211にこのサブコードの発行要求の適否を確認するための確認要求を出力する(ステップS5)。本人確認部211は、この確認要求を受けてユーザに対して本人確認情報の要求を送信する(ステップS6)。
ユーザは、第三者サーバ20からの本人確認情報の要求を受けて、第三者サーバ20に対し、本人確認情報の提示を行う(ステップS7)。本人確認情報の提示は、公的ID(免許証等)の対面提示や、既発行の電子証明書の提示等である。
第三者サーバ20の本人確認部211は、ユーザからの本人確認情報の提示を受けて、本人確認情報の正当性を確認する(ステップS8)。本人確認部211は、本人確認情報の正当性を確認した場合、サブコード管理機能部212に確認OKを出力する(ステップS9)。
サブコード管理機能部212は、端末10(10A:鍵を生成・登録・利用する端末;一台目の端末)の場合、サブコードとしてランダム文字列を生成する(ステップS10)。そして、サブコード管理機能部212は、生成したサブコードをユーザ名と紐づけてサブコード管理テーブル220(図2参照)に保管する(ステップS11)。
一方、サブコード管理機能部212は、端末10(10B:鍵を再生成・利用する端末;二台目の端末)の場合、サブコード管理テーブル220(図2参照)を参照し、ユーザ名と紐づけられたサブコードを取得する(ステップS12)。
サブコード管理機能部212は、端末10の秘密鍵生成機能部122のサブコード管理部125にサブコードの払出しを行う(ステップS13)。サブコード管理部125は、このサブコードを保管する(ステップS14)。
<鍵の登録処理(端末10A)>
FIDOでは、Webサービス毎に登録処理(Registration)を行う必要がある。本実施形態における秘密鍵の登録処理を以下に述べる。
なお、本発明では端末台数に依らず、サービス毎に一度だけ本登録処理を実行する必要がある。鍵の登録処理を行った端末10を、端末10Aとしてその動作を示す。
図5は、本実施形態に係る認証鍵共有システム1が実行する、鍵の登録処理(端末10A)を示すシーケンス図である。
端末10AのWebクライアント111は、Webサービス30のWebサーバ311にログインし、鍵登録要求を送信する(ステップS21)。
Webサーバ311は、FIDOサーバ312に登録要求を出力する(ステップS22)。FIDOサーバ312は、端末10のFIDOクライアント112に鍵要求を送信する(ステップS23)。この鍵要求では、Webサービス固有のID(AppID)および、登録中のユーザを一意に識別するID(UserID)と、ランダムなチャレンジ文字列を付与する。
なお、図5の破線枠囲みは、FIDO認証の標準動作を示している。
端末10のFIDOクライアント112は、Webサービス30のFIDOサーバ312からの鍵要求を受けて、秘密鍵生成機能部122の秘密鍵生成ロジック123に鍵生成要求を出力する(ステップS24)。
秘密鍵生成機能部122の秘密鍵生成ロジック123は、端末10の生体認証部127にユーザ認証要求を出力する(ステップS25)。生体認証部127は、秘密鍵生成機能部122の秘密鍵生成ロジック123からのユーザ認証要求を受け、ユーザの生体認証実行する(ステップS26)。ユーザの生体認証は、例えば指紋認証、虹彩認証、PINである。生体認証部127は、ユーザの生体認証後、この認証結果を秘密鍵生成ロジック123に送信する(ステップS27)。
秘密鍵生成機能部122のマスタコード管理部124は、マスタコードを取得してマスタコードを秘密鍵生成ロジック123に出力する(ステップS28)。
秘密鍵生成機能部122のサブコード管理部125は、サブコードを取得してサブコードを秘密鍵生成ロジック123に出力する(ステップS29)。
このように、端末10AのWebクライアント111が、Webサービス30のWebサーバ311に鍵登録要求を送信すると(ステップS21)、Webサービス30を経由して、生体認証部127が、ユーザの生体認証結果を秘密鍵生成ロジック123に送信する(ステップS27)。そして、マスタコード管理部124は、マスタコードを取得して秘密鍵生成ロジック123に出力し(ステップS28)、サブコード管理部125は、サブコードを取得して秘密鍵生成ロジック123に出力する(ステップS29)。したがって、認証鍵共有システム1は、端末10AのWebクライアント111による、鍵登録要求を契機として、秘密鍵生成ロジック123に、ユーザの生体認証結果、マスタコードおよびサブコードが集められる。
秘密鍵生成機能部122の秘密鍵生成ロジック123は、取得したAppID,UserID,マスタコード,サブコードから非対称鍵ペアを生成する(ステップS30)。非対称鍵ペアの生成については、図6により後記する。
秘密鍵生成ロジック123は、秘密鍵保管部126に生成した秘密鍵を保管する(ステップS31)。
秘密鍵生成ロジック123は、FIDOクライアント112に鍵生成応答を送信する(ステップS32)。具体的には、秘密鍵生成ロジック123は、FIDOクライアント112に、生成した公開鍵および、チャレンジ文字列に秘密鍵で署名したもの(レスポンス)を送付する。以下、FIDOクライアント112、Webクライアント111、Webサービス30のWebサーバ311およびFIDOサーバ312は、標準動作により鍵の登録を完了する。
すなわち、FIDOクライアント112は、Webサービス30のFIDOサーバ312に鍵応答を送信する(ステップS33)。
FIDOサーバ312は、受信した鍵のレスポンスの検証を行う(ステップS34)。そして、FIDOサーバ312は、UserIDに紐付けて公開鍵を保管する(ステップS35)。その後、FIDOサーバ312は、Webサーバ311に登録応答を出力する(ステップS36)。Webサーバ311は、端末10AのWebクライアント111に登録完了を通知する(ステップS37)。
<入力文字列からの非対称鍵生成プロセス>
図6は、端末10の秘密鍵生成機能部122により実行される、入力文字列からの非対称鍵生成プロセスを説明する図である。
(入力プロセス)
端末10のマスタコード管理部124は、ユーザからのマスタコードの入力を受付け、取得したマスタコードを秘密鍵生成ロジック123に入力する。
端末10のサブコード管理部125は、取得したサブコードを秘密鍵生成ロジック123に入力する。サブコードは、第三者サーバ20が生成・保管している。
Webサービス30のFIDOサーバ312は、Webサービス30固有のID(AppID)および、登録中のユーザを一意に識別するID(UserID)を秘密鍵生成ロジック123に入力する。上述したように、このAppIDおよびUserIDは、サービスおよびユーザに固有の秘密鍵を生成するために、秘密鍵生成の入力文字列として付加する。
(処理プロセス)
秘密鍵生成ロジック123には、1.マスタコード、2.サブコード、3.AppID、4.UserIDが入力される。
秘密鍵生成ロジック123は、入力文字列(1.マスタコード、2.サブコード、3.AppID、4.UserID)を入力として、一意に定まる非対称鍵ペアを出力する。例えば、以下の処理プロセスを実行することにより、入力が同じであれば、同じ非対称鍵ペアを生成することが可能となる。
ステップS101において、全ての入力文字列(1.マスタコード、2.サブコード、3.AppID、4.UserID)を文字列結合し、一つの文字列とする(「文字列結合」)。結合順は任意であるが、常に(1.マスタコード、2.サブコード、3.AppID、4.UserID)を同じ順序で結合するようにする。
ステップS102において、鍵を生成する(「Key Derivation」)。この入力文字列から、十分に長い特定長(例えば、128bit)の鍵を生成する。鍵生成には、PBKDF2(RFC2898)等の技術を用いる。
ステップS103において、生成した鍵をSeedとして疑似乱数生成器(図示省略)に入力し、ランダム数列を生成する(「疑似乱数生成」)。
ステップS104において、生成した数列を非対称鍵の生成アルゴリズム(例えば、DSA、RSA等)に与え、非対称鍵を生成する(「非対称鍵の生成」)。
本処理プロセスにより生成した非対称鍵は、従来例のようなランダム生成していた秘密鍵ではなく、特定の入力文字列もとに生成した秘密鍵とそのペアとなる公開鍵である。同じ入力文字列からは、同じ秘密鍵が生成できるようにすることで、入力文字列を共有している端末は、同じ秘密鍵を生成可能である。
(出力プロセス)
秘密鍵生成ロジック123は、生成した秘密鍵と公開鍵を出力する。端末10の秘密鍵保管部126は、レスポンスの検証をした後に、生成された秘密鍵を保管する。また、この秘密鍵ペアとなる公開鍵は、UserIDに紐付けてWebサービス30のFIDOサーバ312に保管される。
<鍵の再生成処理(端末10B)>
本実施形態では、同じマスタコード・サブコードを事前に設定しておくことで、鍵を生成・登録した端末10A以外の端末10Bであっても、同じ秘密鍵を再生成することができる。同じ秘密鍵を再生成することにより、再登録なしでFIDO認証を利用することができる。
端末10Aで鍵の生成・登録を行った場合を想定し、同じマスタコード・サブコードを設定した端末10Bで、認証を実行する際の処理手順を示す。
図7は、本実施形態に係る認証鍵共有システム1が実行する、鍵の再生成処理(端末10B)を示すシーケンス図である。
端末10BのWebクライアント111は、Webサービス30のWebサーバ311に認証要求を送信する(ステップS41)。
Webサーバ311は、FIDOサーバ312に認証要求を出力する(ステップS42)。FIDOサーバ312は、端末10のFIDOクライアント112に認証要求を送信する(ステップS43)。この認証要求では、Webサービス固有のID(AppID)および、登録済のユーザを一意に識別するID(UserID)と、ランダムなチャレンジ文字列を付与する。
なお、図7の破線枠囲みは、FIDO認証の標準動作を示している。
端末10BのFIDOクライアント112は、Webサービス30のFIDOサーバ312からの認証要求を受けて、端末10Bの秘密鍵利用部121に認証要求を出力する(ステップS44)。
秘密鍵利用部121は、AppIDに紐付いた鍵の有無を確認する(ステップS45)。秘密鍵利用部121は、秘密鍵生成機能部122の秘密鍵生成ロジック123に鍵生成要求を出力する(ステップS46)。
秘密鍵生成ロジック123は、端末10Bの生体認証部127にユーザ認証要求を出力する(ステップS47)。生体認証部127は、秘密鍵生成機能部122の秘密鍵生成ロジック123からのユーザ認証要求を受け、ユーザの生体認証実行する(ステップS48)。ユーザの生体認証は、例えば指紋認証、虹彩認証、PINである。生体認証部127は、ユーザの生体認証後、この認証結果を秘密鍵生成ロジック123に送信する(ステップS49)。
秘密鍵生成機能部122のマスタコード管理部124は、マスタコードを取得して、そのマスタコードを秘密鍵生成ロジック123に出力する(ステップS50)。
秘密鍵生成機能部122のサブコード管理部125は、サブコードを取得してサブコードを秘密鍵生成ロジック123に出力する(ステップS51)。
秘密鍵生成機能部122の秘密鍵生成ロジック123は、取得したAppID,UserID,マスタコード,サブコードから非対称鍵ペアを生成する(ステップS52)。非対称鍵ペアの生成については、前記図6により説明した。
秘密鍵生成ロジック123は、秘密鍵保管部126に生成した秘密鍵を保管する(ステップS53)。
秘密鍵生成ロジック123は、端末10Bの秘密鍵利用部121に秘密鍵を取得する(ステップS54)。
秘密鍵利用部121は、秘密鍵でチャレンジ文字列に署名する(ステップS55)。そして、秘密鍵利用部121は、FIDOクライアント112に認証応答を出力する(ステップS56)。
FIDOクライアント112は、Webサービス30のFIDOサーバ312に認証応答(レスポンス)を送信する(ステップS57)。
FIDOサーバ312は、受信した公開鍵のレスポンスの検証を行う(ステップS58)。具体的には、FIDOサーバ312は、登録時に送付され、登録済の公開鍵で検証する。そして、FIDOサーバ312は、UserIDに紐付けて公開鍵を保管する。その後、FIDOサーバ312は、Webサーバ311に認証応答を出力する(ステップS59)。Webサーバ311は、端末10BのWebクライアント111に登録完了を通知する(ステップS60)。
以上説明したように、本実施形態に係る認証鍵共有システム1は、端末10が、外部から不正に侵入できないように管理された領域であるセキュア領域12と、セキュア領域12以外の領域である通常領域11とを有し、セキュア領域12内において、所有者からのマスタコードの入力を受付けるマスタコード管理部124と、第三者サーバ20が生成・保管するランダム文字列からなるサブコードを、第三者サーバ20から払出しさせて取得するサブコード管理部125と、マスタコードとサブコードとの組み合わせを用いて、同一所有者の端末10上では同じとなる入力文字列を生成し、当該入力文字列をもとに秘密鍵を生成する秘密鍵生成ロジック123と、を備える。
そして、認証鍵共有システム1の認証鍵共有方法では、端末10は、セキュア領域12内において、所有者が記憶するマスタコードを取得するステップと、第三者サーバ20が生成・保管するランダム文字列からなるサブコードを、第三者サーバ20から払出させて取得するステップと、マスタコードとサブコードとの組み合わせを用いて、同一所有者の端末10上では同じとなる入力文字列を生成し、当該入力文字列をもとに秘密鍵を生成するステップと、を実行する。
従来技術では、下記のデメリットがある。
FIDO標準実装は、秘密鍵の端末外への取り出しを想定していない。このため、セキュア領域内のアプリケーションとして開発する場合、開発環境が限られているためコストが高くなる。また、秘密鍵を外部に送信するインタフェースを持つことから、セキュリティを十分に考慮した設計が必要となる。また、悪用されないよう、堅牢かつ高いソフトウェア品質が必要である。
これに対して、本実施形態では、端末間で秘密鍵のコピーを行うのではなく、同一所有者の端末上では同じ秘密鍵を生成可能とする。これにより、端末間の直接のやり取りがなく鍵の共有が可能となり、複数端末間での認証鍵の共有を実現することができる。また、鍵の生成機能の一部拡張のみで認証鍵の共有が実現可能になる。
以下、本実施形態の具体的効果について述べる。
本実施形態では、同一所有者の端末間で同一の認証用秘密鍵を生成することが可能となる。このため、サービス毎の鍵の登録作業は端末数に依らず一度だけ行えばよくなる。そのための機能は、標準技術(FIDO)に求められる鍵生成機能の一部への機能追加であるため、新規にコピー機能を実装する必要がある従来技術(鍵コピー)より普及性の面で優れる。
従来技術(鍵のコピー)では、各サービスについて、どの端末で鍵の生成・登録を行ったか(すなわちどの端末に秘密鍵が存在するか)をユーザが把握し、他の端末で同サービスを利用する場合、鍵を生成した端末から、新端末に明示的に鍵をコピーする必要があった。
本実施形態では、同じマスタコード・サブコードを事前に設定しておくことで、鍵を生成・登録した端末以外でも、同じ秘密鍵を再生成することにより、再登録なしでFIDO認証を利用することができる。すなわち、同じマスタコードとサブコードが設定されていればどの端末でもサービス毎に同じ秘密鍵が自動生成されることになる。このため、サービス毎にどの端末で鍵の登録を行ったかを意識する必要がなく、ユーザ負担が小さい。
本実施形態では、サブコードはランダム文字列である。サブコードはランダム生成としているので、入力文字列を推測困難にすることができ、入力文字列のエントロピーを高めることができる。ブルートフォース攻撃や辞書攻撃等のクラッキング攻撃への耐性を持たせることができる。
本実施形態では、秘密鍵生成ロジック123は、FIDOを含む標準技術に求められる鍵生成部の拡張機能として実装されるので、標準技術(FIDO)に求められる鍵生成機能の一部への機能追加であるため、新規にコピー機能を実装する必要がある従来技術(鍵コピー)より普及性の面で優れる。
本実施形態では、複数端末10間で秘密鍵を共有する場合、秘密鍵をやり取りすることなく、各端末10の秘密鍵生成ロジック123が、入力文字列から派生させて秘密鍵を生成するので、端末間で秘密鍵のコピーを行うことなく、複数端末間での認証鍵の共有を実現することができる。
本実施形態では、端末10は、生成した入力文字列をマスタコードとサブコードとに分割し、当該サブコードを第三者サーバ20に保管させるので、分散保管することで、単一の攻撃により、入力文字列全体が盗難されることを困難にすることができ、攻撃への耐性を高めることができる。
本実施形態では、第三者サーバ20は、所有者の本人確認後、サブコードを払出しする。第三者サーバは、他の端末10のサブコード管理部125からのサブコードの発行要求に応答して、サブコードを払出しする。サブコードの払出しには、第三者サーバ20の本人確認を必須となるので、意図しない不正な鍵の共有を防止することができる。仮に第三者サーバ20が攻撃を受け、サブコードが流出したとしても、マスタコードと両方が揃わないと鍵を生成できない。
本実施形態では、秘密鍵生成ロジック123は、非対称鍵暗号に基づいたFIDOを含む標準技術において、入力文字列(マスタコード、サブコード、AppID、UserID)を入力として、サイトおよびユーザごとに固有な認証鍵を派生生成させる。
これにより、入力が同じであれば、同じ非対称鍵ペアを生成することが可能となる。
なお、上記実施形態において説明した各処理のうち、自動的に行われるものとして説明した処理の全部又は一部を手動的に行うこともでき、あるいは、手動的に行われるものとして説明した処理の全部又は一部を公知の方法で自動的に行うこともできる。この他、明細書中や図面中に示した処理手順、制御手順、具体的名称、各種のデータやパラメータを含む情報については、特記する場合を除いて任意に変更することができる。
また、図示した各装置の各構成要素は機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、各装置の分散・統合の具体的形態は図示のものに限られず、その全部又は一部を、各種の負荷や使用状況などに応じて、任意の単位で機能的又は物理的に分散・統合して構成することができる。
また、上記の各構成、機能、処理部、処理手段等は、それらの一部又は全部を、例えば集積回路で設計する等によりハードウェアで実現してもよい。また、上記の各構成、機能等は、プロセッサがそれぞれの機能を実現するプログラムを解釈し、実行するためのソフトウェアで実現してもよい。各機能を実現するプログラム、テーブル、ファイル等の情報は、メモリや、ハードディスク、SSD(Solid State Drive)等の記録装置、又は、IC(Integrated Circuit)カード、SD(Secure Digital)カード、光ディスク等の記録媒体に保持することができる。
1 認証鍵共有システム
10 端末
10A 端末(鍵を生成・登録・利用する端末;一台目の端末)
10B 端末(鍵を再生成・利用する端末;二台目の端末)
11 通常領域
12 セキュア領域
20 第三者サーバ
30 Webサービス
111 Webクライアント
112 FIDOクライアント
121 秘密鍵利用部
122 秘密鍵生成機能部
123 秘密鍵生成ロジック(秘密鍵生成部)
124 マスタコード管理部
125 サブコード管理部
126 秘密鍵保管部
127 生体認証部
220 サブコード管理テーブル
211 本人確認部
212 サブコード管理機能部
311 Webサービスサーバ
312 FIDOサーバ

Claims (4)

  1. 秘密鍵を用いて認証する複数の端末と、前記端末の所有者の本人確認を行う第三者サーバとが、通信ネットワークを介して接続され、複数端末間で認証用秘密鍵を共有する認証鍵共有システムであって、
    前記端末は、
    外部から不正に侵入できないように管理された領域であるセキュア領域を有し、
    前記セキュア領域内において、
    前記所有者からのマスタコードの入力を受付けるマスタコード管理部と、
    前記第三者サーバが生成・保管するランダム文字列からなるサブコードを、前記第三者サーバから払出しさせて取得するサブコード管理部と、
    前記マスタコードと前記サブコードとの組み合わせを用いて、同一所有者の端末上では同じとなる入力文字列を生成し、当該入力文字列をもとに秘密鍵を生成する秘密鍵生成部と、
    を備えることを特徴とする認証鍵共有システム。
  2. 前記端末は、
    前記入力文字列を生成するための前記サブコードを前記第三者サーバに保管させる
    ことを特徴とする請求項1に記載の認証鍵共有システム。
  3. 前記第三者サーバは、
    他の前記端末の前記サブコード管理部からの前記サブコードの発行要求に応答して、保管した前記サブコードを払出しする
    ことを特徴とする請求項2に記載の認証鍵共有システム。
  4. 秘密鍵を用いて認証する複数の端末と、前記端末の所有者の本人確認を行う第三者サーバとが、通信ネットワークを介して接続され、複数端末間で認証用秘密鍵を共有する認証鍵共有システムの認証鍵共有方法であって、
    前記端末は、
    外部から不正に侵入できないように管理された領域であるセキュア領域を有し、
    前記セキュア領域内において、
    前記所有者からのマスタコードの入力を受付けるステップと、
    前記第三者サーバが生成・保管するランダム文字列からなるサブコードを、前記第三者サーバから払出させて取得するステップと、
    前記マスタコードと前記サブコードとの組み合わせを用いて、同一所有者の端末上では同じとなる入力文字列を生成し、当該入力文字列をもとに秘密鍵を生成するステップと、
    を実行する認証鍵共有方法。
JP2017030378A 2017-02-21 2017-02-21 認証鍵共有システムおよび認証鍵共有方法 Active JP6581611B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2017030378A JP6581611B2 (ja) 2017-02-21 2017-02-21 認証鍵共有システムおよび認証鍵共有方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017030378A JP6581611B2 (ja) 2017-02-21 2017-02-21 認証鍵共有システムおよび認証鍵共有方法

Publications (2)

Publication Number Publication Date
JP2018137587A true JP2018137587A (ja) 2018-08-30
JP6581611B2 JP6581611B2 (ja) 2019-09-25

Family

ID=63367142

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017030378A Active JP6581611B2 (ja) 2017-02-21 2017-02-21 認証鍵共有システムおよび認証鍵共有方法

Country Status (1)

Country Link
JP (1) JP6581611B2 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020141331A (ja) * 2019-02-28 2020-09-03 キヤノン株式会社 サービス利用装置、方法、及びプログラム
CN112953902A (zh) * 2021-01-26 2021-06-11 湖南北斗微芯数据科技有限公司 一种工业物联网数据加密通信***及方法
WO2022175725A1 (en) * 2021-02-19 2022-08-25 Polu Vishwanath Reddy System and method for managing user access to a personalized entity
US12008558B2 (en) 2018-10-02 2024-06-11 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020144117A1 (en) * 2001-03-30 2002-10-03 Faigle Christopher T. System and method for securely copying a cryptographic key
JP2005322962A (ja) * 2004-05-06 2005-11-17 Dainippon Printing Co Ltd 暗号用鍵情報を格納したicカードの発行方法
JP2007020065A (ja) * 2005-07-11 2007-01-25 Hitachi Ltd 復号化バックアップ方法、復号化リストア方法、認証デバイス、個別鍵設定機、利用者端末、バックアップ装置、暗号化バックアッププログラム、復号化リストアプログラム
JP2007527561A (ja) * 2003-06-30 2007-09-27 シンボル テクノロジーズ インコーポレイテッド コンピュータ・デバイス上でのソフトウェアの利用を制御するためのシステム及び方法
JP2016525807A (ja) * 2013-04-26 2016-08-25 インターデイジタル パテント ホールディングス インコーポレイテッド 必要とされる認証保証レベルを達成するための多要素認証

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020144117A1 (en) * 2001-03-30 2002-10-03 Faigle Christopher T. System and method for securely copying a cryptographic key
JP2007527561A (ja) * 2003-06-30 2007-09-27 シンボル テクノロジーズ インコーポレイテッド コンピュータ・デバイス上でのソフトウェアの利用を制御するためのシステム及び方法
JP2005322962A (ja) * 2004-05-06 2005-11-17 Dainippon Printing Co Ltd 暗号用鍵情報を格納したicカードの発行方法
JP2007020065A (ja) * 2005-07-11 2007-01-25 Hitachi Ltd 復号化バックアップ方法、復号化リストア方法、認証デバイス、個別鍵設定機、利用者端末、バックアップ装置、暗号化バックアッププログラム、復号化リストアプログラム
JP2016525807A (ja) * 2013-04-26 2016-08-25 インターデイジタル パテント ホールディングス インコーポレイテッド 必要とされる認証保証レベルを達成するための多要素認証

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
中谷 裕一 ほか: "運用性とコストを考慮したセキュアなユーザ認証方式の提案", 電子情報通信学会2015年総合大会講演論文集 通信2, vol. B−7−86, JPN6018044005, 24 February 2015 (2015-02-24), JP, pages 236, ISSN: 0004099469 *
緒方 祐介 ほか: "WEBサービス向けの鍵による認証における鍵の管理に関する考察", 電子情報通信学会2015年総合大会講演論文集 通信2, vol. BS−4−4, JPN6018044004, 24 February 2015 (2015-02-24), JP, pages 127, ISSN: 0004099471 *
緒方 祐介 ほか: "公開鍵秘密鍵を用いた認証方式に関するセキュリティ、利便性、運用性における一考察", 電子情報通信学会技術研究報告, vol. 115, no. 252, JPN6017016807, 8 October 2015 (2015-10-08), JP, pages 13 - 18, ISSN: 0004099470 *
緒方 祐介 ほか: "非対称鍵を利用した認証方式の秘密鍵の維持管理に関する考察", 電子情報通信学会2016年通信ソサイエティ大会講演論文集2, vol. B−7−9, JPN6019007407, 6 September 2016 (2016-09-06), JP, pages 99, ISSN: 0003989622 *

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US12008558B2 (en) 2018-10-02 2024-06-11 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US12026707B2 (en) 2018-10-02 2024-07-02 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
JP2020141331A (ja) * 2019-02-28 2020-09-03 キヤノン株式会社 サービス利用装置、方法、及びプログラム
JP7278802B2 (ja) 2019-02-28 2023-05-22 キヤノン株式会社 サービス利用装置、方法、及びプログラム
CN112953902A (zh) * 2021-01-26 2021-06-11 湖南北斗微芯数据科技有限公司 一种工业物联网数据加密通信***及方法
WO2022175725A1 (en) * 2021-02-19 2022-08-25 Polu Vishwanath Reddy System and method for managing user access to a personalized entity

Also Published As

Publication number Publication date
JP6581611B2 (ja) 2019-09-25

Similar Documents

Publication Publication Date Title
US20220191012A1 (en) Methods For Splitting and Recovering Key, Program Product, Storage Medium, and System
CN111756533B (zh) 用于安全密码生成的***、方法和存储介质
JP5619019B2 (ja) 認証のための方法、システム、およびコンピュータ・プログラム(1次認証済み通信チャネルによる2次通信チャネルのトークンベースのクライアント・サーバ認証)
KR101298562B1 (ko) 일회용 사설키를 사용하여 디지털 서명을 구현하기 위한시스템 및 방법
US20180082050A1 (en) Method and a system for secure login to a computer, computer network, and computer website using biometrics and a mobile computing wireless electronic communication device
EP1914658B1 (en) Identity controlled data center
KR102202547B1 (ko) 액세스 요청을 검증하기 위한 방법 및 시스템
US20140270179A1 (en) Method and system for key generation, backup, and migration based on trusted computing
CN107920052B (zh) 一种加密方法及智能装置
JP2001326632A (ja) 分散グループ管理システムおよび方法
JP2004508619A (ja) トラステッド・デバイス
KR100656355B1 (ko) 분할된 사용자 인증키를 이용한 사용자 인증 방법, 서비스인증 방법 및 그 장치
US8397281B2 (en) Service assisted secret provisioning
JP6581611B2 (ja) 認証鍵共有システムおよび認証鍵共有方法
JP6479723B2 (ja) 秘密鍵管理システムおよび秘密鍵管理方法
KR20210095093A (ko) 탈중앙화 아이디 앱을 이용하여 인증 서비스를 제공하는 방법 및 이를 이용한 탈중앙화 아이디 인증 서버
WO2021190197A1 (zh) 生物支付设备的认证方法、装置、计算机设备和存储介质
KR102372503B1 (ko) 탈중앙화 아이디 앱을 이용하여 인증 서비스를 제공하는 방법 및 이를 이용한 탈중앙화 아이디 인증 서버
KR102012262B1 (ko) 키 관리 방법 및 fido 소프트웨어 인증장치
GB2554082B (en) User sign-in and authentication without passwords
JP2017152880A (ja) 認証システム、鍵処理連携方法、および、鍵処理連携プログラム
JP2010231404A (ja) 秘密情報管理システム、秘密情報管理方法、および秘密情報管理プログラム
JP6533542B2 (ja) 秘密鍵複製システム、端末および秘密鍵複製方法
EP3292654A1 (en) A security approach for storing credentials for offline use and copy-protected vault content in devices
CN113271207A (zh) 基于移动电子签名的托管密钥使用方法、***、计算机设备及存储介质

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180629

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20190212

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190305

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190424

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190827

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190830

R150 Certificate of patent or registration of utility model

Ref document number: 6581611

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150