JP2019029975A - Authentication key sharing system and inter-terminal key copy method - Google Patents

Authentication key sharing system and inter-terminal key copy method Download PDF

Info

Publication number
JP2019029975A
JP2019029975A JP2017151200A JP2017151200A JP2019029975A JP 2019029975 A JP2019029975 A JP 2019029975A JP 2017151200 A JP2017151200 A JP 2017151200A JP 2017151200 A JP2017151200 A JP 2017151200A JP 2019029975 A JP2019029975 A JP 2019029975A
Authority
JP
Japan
Prior art keywords
copy
key
terminal
authentication
service
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2017151200A
Other languages
Japanese (ja)
Other versions
JP6714551B2 (en
Inventor
豪生 西村
Hideo Nishimura
豪生 西村
山下 高生
Takao Yamashita
高生 山下
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2017151200A priority Critical patent/JP6714551B2/en
Publication of JP2019029975A publication Critical patent/JP2019029975A/en
Application granted granted Critical
Publication of JP6714551B2 publication Critical patent/JP6714551B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

To provide a system in which a Web service can be conveniently utilized between terminals while ensuring a certain security level, even when the number of the terminals possessed by the same user increases.SOLUTION: An authentication key sharing system 30A includes: servers 31a to 31c providing various types of services; a copy source terminal 32a that holds secret keys 14a to 14c respectively paired with public keys 11a to 11c authenticating a user for each service; and a copy destination terminal 32b that copies and stores the secret keys 14a to 14c. Both of the terminals 32a, 32b respectively comprise mutual confirmation units 44a, 44b performing mutual confirmation for establishing communication between the terminals when operation is simultaneously performed at a predetermined distance. When an owner certificate 15 issued on the basis of personal confirmation by a third party is registered with the copy source terminal 32a and the owner certificate 15 has not yet been registered with the copy destination terminal 32b, the secret keys 14a to 14c are copied and transmitted to the copy destination terminal 32b when the mutual confirmation can be appropriately performed.SELECTED DRAWING: Figure 2

Description

本発明は、利用者が端末機からWebサービス利用のために必要な認証鍵を利用する認証鍵共有システム及び端末機間鍵コピー方法に関する。   The present invention relates to an authentication key sharing system and a terminal-to-terminal key copy method in which a user uses an authentication key necessary for using a Web service from a terminal.

インターネットの利用者は、パソコン(パーソナルコンピュータ)やスマートフォン、タブレット等の端末機を使って、オンラインバンキングやネットショッピング等の各種Web(World Wide Web)サービスを利用している。Webサービス(単にサービスともいう)を利用する際には、利用者認証が必要であり、利用者ID(IDentifier)とパスワードを用いるのが一般的である。しかしながら、安易に設定したパスワードが推測されたり、不正アクセスによりWebサービスを行うWebサーバ(サーバともいう)からパスワードが漏洩したりすることによって、パスワードが盗まれてしまう事件が多発している。   Internet users use various Web (World Wide Web) services such as online banking and online shopping using terminals such as personal computers, smartphones, and tablets. When using a Web service (also simply referred to as a service), user authentication is required, and a user ID (IDentifier) and a password are generally used. However, there are many cases in which a password is stolen by easily guessing a password that is set easily or by leaking a password from a Web server (also referred to as a server) that performs a Web service by unauthorized access.

パスワード認証に代わる利用者認証技術として、FIDO(Fast IDentity Online)という公開鍵暗号を用いたWebサービスの利用者認証技術がある。FIDOでは、サービス毎に各々が異なる一対の秘密鍵及び公開鍵の認証鍵ペアを端末機で生成し、公開鍵をサーバに登録し、秘密鍵を端末機内のセキュア領域に閉じ込めておく。例えば、図17(a)に示すように、所定のサービスAを提供するWebサーバ10aに公開鍵11aを登録し、所定のサービスBを提供するWebサーバ10bに公開鍵11bを登録する。端末機12aのセキュア領域13a内に、公開鍵11aと対の秘密鍵14aと、公開鍵11bと対の秘密鍵14bとを閉じ込めておく。なお、「と対の」は、「と一対の」ことを表す。以降同様である。   As a user authentication technique that replaces password authentication, there is a Web service user authentication technique using public key cryptography called FIDO (Fast IDentity Online). In FIDO, a pair of secret key and public key authentication key pairs, which are different for each service, are generated by the terminal, the public key is registered in the server, and the secret key is confined in a secure area in the terminal. For example, as shown in FIG. 17A, the public key 11a is registered in the Web server 10a that provides the predetermined service A, and the public key 11b is registered in the Web server 10b that provides the predetermined service B. The private key 14a paired with the public key 11a and the private key 14b paired with the public key 11b are confined in the secure area 13a of the terminal 12a. Note that “with a pair” means “with a pair”. The same applies thereafter.

サーバ(例えば10a)による利用者認証は、チャレンジ・レスポンス認証(後述)における署名等によって次のように行われる。即ち、サーバ10aが乱数を生成して端末機12aへ送信し、端末機12aが秘密鍵14aを用い乱数に署名してサーバ10aへ返信し、サーバ10aが公開鍵11aで署名を検証するといった手順で行われる。その署名検証が成功すれば、利用者認証が成功したことになり、利用者はWebサービスを利用することができる。なお、チャレンジ・レスポンス認証とは、ユーザ認証に使われるランダム文字列(チャレンジという)に特殊な処理を施すことにより、通信途中にパスワード等が盗聴されるのを防ぐ認証方式である。   User authentication by the server (for example, 10a) is performed as follows using a signature or the like in challenge-response authentication (described later). That is, the server 10a generates a random number and transmits it to the terminal 12a, the terminal 12a signs the random number using the secret key 14a, returns it to the server 10a, and the server 10a verifies the signature with the public key 11a. Done in If the signature verification is successful, the user authentication is successful and the user can use the Web service. The challenge / response authentication is an authentication method that prevents a password or the like from being wiretapped during communication by performing a special process on a random character string (referred to as a challenge) used for user authentication.

上記サーバによる利用者認証の前に、利用者が端末機12aの秘密鍵14a,14bを利用する場合、端末機12a上で生体認証等により行うことが前提となっている。秘密鍵14a,14bの利用は、端末機12aのセキュア領域13a内で行われ、端末機12aの外部に秘密鍵14a,14bが出ることが無いため高いセキュリティが保持されている。   Before the user authentication by the server, when the user uses the secret keys 14a and 14b of the terminal 12a, it is assumed that the authentication is performed on the terminal 12a by biometric authentication or the like. The secret keys 14a and 14b are used within the secure area 13a of the terminal 12a, and high security is maintained because the secret keys 14a and 14b do not appear outside the terminal 12a.

但し、図17(b)に示す新規の端末機12bを使用する場合、セキュア領域13b内には秘密鍵が無いので、Webサーバ10a,10bのサービスA,B毎に再度、認証鍵ペアを生成して秘密鍵を登録する必要がある。この際、複数の端末機を使用する場合、端末機数×サービス数だけ登録作業が必要となる。このため、端末機やサービスの数が多い程に利便性が低くなる。   However, when using the new terminal 12b shown in FIG. 17B, since there is no secret key in the secure area 13b, an authentication key pair is generated again for each of the services A and B of the Web servers 10a and 10b. It is necessary to register the private key. At this time, when a plurality of terminals are used, registration work is required for the number of terminals × the number of services. For this reason, the greater the number of terminals and services, the lower the convenience.

そこで、非特許文献1では、端末機末間でセキュアな鍵の共有を行う手法が提案されている。第三者が端末機所有者の本人確認を行った上で、所有者証明書を端末機に発行することを前提として、同じ所有者証明書が発行された端末機間に限っては端末機間で秘密鍵の複製を可能とする手法が示されている。この手法ついて図18を参照して説明する。   Therefore, Non-Patent Document 1 proposes a method of sharing a secure key between terminal terminals. Assuming that a third party verifies the identity of the terminal owner and issues an owner certificate to the terminal, the terminal is limited to the terminals that issued the same owner certificate. A technique for enabling secret key duplication is shown. This method will be described with reference to FIG.

図18に示す従来の認証鍵共有システム20は、認証鍵としての公開鍵11a,11bを備えるサーバ10a,10bと、端末機12a,12bと、端末管理サーバ14とを備えて構成されている。一方の端末機12aは、セキュア領域13aに、秘密鍵14a,14bと、本人確認により発行された所有者証明書15を保持している。秘密鍵14a,14bは、サーバ10a,10bのサービスA,Bに対応付けられた公開鍵11a,11bと対の認証鍵である。他方の端末機12bは、セキュア領域13bに、上記端末機12aと同じ所有者の本人確認により発行された所有者証明書15を保持している。この初期状態では、秘密鍵14a,14bは保持していない。   The conventional authentication key sharing system 20 shown in FIG. 18 includes servers 10a and 10b having public keys 11a and 11b as authentication keys, terminals 12a and 12b, and a terminal management server 14. One terminal 12a holds private keys 14a and 14b and an owner certificate 15 issued by identity verification in the secure area 13a. The secret keys 14a and 14b are authentication keys paired with the public keys 11a and 11b associated with the services A and B of the servers 10a and 10b. The other terminal 12b holds, in the secure area 13b, the owner certificate 15 issued by the same owner verification as the terminal 12a. In this initial state, the secret keys 14a and 14b are not held.

このような構成において、所有者が所有者証明書15のみを保持する端末機12bで、新規にサービスA,Bを利用する場合、サービスA,Bに対応付けられた公開鍵11a,11bと対の秘密鍵14a,14bを新規に登録する必要がある。この場合、端末管理サーバ14が、各端末機12a,12bに同じ所有者証明書15が保持されているか否かを判定する。同じ所有者証明書15が保持されていると判定されれば、秘密鍵14a,14bを保持する端末機12aが、もう一方の新規端末機12bに、その保持する秘密鍵14a,14bを矢印Y1で指示するようにコピーする。   In such a configuration, when the service A and B are newly used by the terminal 12b in which the owner holds only the owner certificate 15, the pair is associated with the public keys 11a and 11b associated with the services A and B. Private keys 14a and 14b need to be newly registered. In this case, the terminal management server 14 determines whether or not the same owner certificate 15 is held in each of the terminals 12a and 12b. If it is determined that the same owner certificate 15 is held, the terminal 12a holding the secret keys 14a and 14b sends the held secret keys 14a and 14b to the other new terminal 12b using the arrow Y1. Copy as instructed.

緒方祐介、大森芳彦、山下高生、岩田哲弥,“非対称鍵を利用した認証方式の秘密鍵の維持管理に関する考察”,電子情報通信学会通信ソサイエティ大会,B−7−9,2016Yusuke Ogata, Yoshihiko Omori, Takao Yamashita, Tetsuya Iwata, “Study on Maintenance and Management of Private Key of Authentication Method Using Asymmetric Key”, IEICE Communication Society Conference, B-7-9, 2016

上述した図18で説明した端末機12a,12b間で認証鍵としての秘密鍵14a,14bをコピーする手法では、認証鍵(秘密鍵)の共有を同一所有者の端末機12a,12b間に限定するため、各端末機12a,12bに所有者証明書15が発行されていることを前提としている。このため、端末機を追加する度に、所有者証明書を端末機に発行するための本人確認を第三者に受けなければならない。   In the method of copying the secret key 14a, 14b as the authentication key between the terminals 12a, 12b described with reference to FIG. 18, the sharing of the authentication key (secret key) is limited between the terminals 12a, 12b of the same owner. Therefore, it is assumed that the owner certificate 15 is issued to each terminal 12a, 12b. For this reason, every time a terminal is added, a third party must receive identity verification for issuing an owner certificate to the terminal.

本人確認の手段は様々考えられるが、認証鍵の漏洩による成り済ましを防ぐためには、ある程度の本人を的確に確認するレベルが求められるので、利用者の負担は少なくない。具体的には、市中で実施されている下記の(1)〜(3)の方法等が想定される。   There are various methods for verifying the identity, but in order to prevent impersonation due to the leakage of the authentication key, a level for accurately confirming a certain amount of the identity is required, so the burden on the user is not small. Specifically, the following methods (1) to (3) implemented in the city are assumed.

(1)対面での身分証の提示。
(2)事前登録したメールアドレスや電話番号{SMS(ショートメッセージ)番号}へ確認コードを送信し、新規端末機上で確認コードを入力する。
(3)本人確認済みIC(integrated circuit)カード(例:マイナンバーカード等)を端末機へ接触させる。
(1) Presentation of identification card in person.
(2) A confirmation code is transmitted to a pre-registered mail address or telephone number {SMS (short message) number}, and the confirmation code is input on the new terminal.
(3) An identity-confirmed IC (integrated circuit) card (eg, my number card) is brought into contact with the terminal.

利用者が数台程度の端末機を専有してサービスを利用することが一般的な現行の利用環境を想定すれば、端末機の利用開始時に限って本人確認を実施する負担は許容の範囲内と想定される。   Assuming the current usage environment where it is common for users to occupy only a few terminals and use services, the burden of performing identity verification only at the start of terminal use is within the allowable range. It is assumed.

しかし、将来的にウェアラブル端末機等を含めて所有する端末機数が飛躍的に増加した場合や、様々な場所に存在する共用端末機を一時的に専有してサービスを利用し、利用終了時に解放するような利用スタイルが一般化することが想定される。この場合、新規に端末機が増えたり、共用端末機を利用する都度、本人確認を行って所有者証明書を端末機に登録する必要があるので、ユーザの負担が大きいという問題が生じる。   However, if the number of owned terminals including wearable terminals increases dramatically in the future, or if you use a service that temporarily occupies shared terminals in various places, It is assumed that usage styles to be released will become common. In this case, each time a new terminal is added or a shared terminal is used, it is necessary to verify the identity and register the owner certificate in the terminal, resulting in a problem that the burden on the user is heavy.

本発明は、このような事情に鑑みてなされたものであり、同一利用者が所有する端末機数が増加しても、一定のセキュリティを担保しつつ、端末機間で利便性良くWebサービス利用のために必要な認証鍵をコピーすることができる認証鍵共有システム及び端末間鍵コピー方法を提供することを課題とする。   The present invention has been made in view of such circumstances, and even if the number of terminals owned by the same user increases, it is convenient to use Web services between terminals while ensuring a certain level of security. It is an object of the present invention to provide an authentication key sharing system and an inter-terminal key copy method capable of copying an authentication key necessary for the purpose.

上記課題を解決するための手段として、請求項1に係る発明は、通信による各種のサービスを提供するサーバと、当該サーバに保持されて前記サービスに係る認証を行う公開鍵と対の秘密鍵を保持し、この保持された秘密鍵で前記サービスを通信で利用するコピー元端末機と、当該コピー元端末機で保持する秘密鍵が通信でコピーされるコピー先端末機とを有する認証鍵共有システムであって、前記コピー元端末機及び前記コピー先端末機の双方は、予め定められた距離で予め定められた操作が同時に行われた際に、双方の通信を確立させる相互確認を行う相互確認部を備え、前記コピー元端末機に第三者による本人確認で発行された所有者証明書が登録されており、前記コピー先端末機に前記所有者証明書が未登録の場合に、前記相互確認部により相互確認が適正にできれば、当該コピー元端末機で保持する秘密鍵を当該コピー先端末機へコピーすることを特徴とする認証鍵共有システムである。   As means for solving the above-mentioned problem, the invention according to claim 1 is characterized in that a server that provides various services by communication, and a public key that is held in the server and performs authentication related to the service, An authentication key sharing system having a copy source terminal that holds and uses the service by communication with the held secret key, and a copy destination terminal to which the secret key held by the copy source terminal is copied by communication The copy source terminal and the copy destination terminal both perform mutual confirmation to establish mutual communication when a predetermined operation is performed simultaneously at a predetermined distance. The owner certificate issued by the third party is registered in the copy source terminal, and the owner certificate is not registered in the copy destination terminal. Confirmation If mutual confirmation able properly by, is a secret key held in the copy source terminal an authentication key sharing system, characterized by copying into the copy destination terminal.

請求項4に係る発明は、通信による各種のサービスを提供するサーバと、当該サーバに保持されて前記サービスを認証する公開鍵と対の秘密鍵を保持し、この保持された秘密鍵で前記サービスを通信で利用するコピー元端末機と、当該コピー元端末機で保持する秘密鍵が通信でコピーされるコピー先端末機とを有する認証鍵共有システムの端末間鍵コピー方法であって、前記コピー元端末機及び前記コピー先端末機は、予め定められた距離で予め定められた操作が同時に行われた際に、双方の通信を確立させる相互確認を行うステップと、前記コピー元端末機に第三者による本人確認で発行された所有者証明書が登録されており、前記コピー先端末機に前記所有者証明書が未登録の場合に、前記相互確認が適正にできれば、当該コピー元端末機で保持する秘密鍵を当該コピー先端末機へコピーするステップとを実行することを特徴とする端末間鍵コピー方法である。   According to a fourth aspect of the present invention, there is provided a server that provides various services by communication, a secret key that is paired with a public key that is held in the server and authenticates the service, and the service is stored using the held secret key. A method of copying keys between terminals of an authentication key sharing system, comprising: a copy source terminal that uses a communication key; and a copy destination terminal to which a secret key held by the copy source terminal is copied by communication. The original terminal and the copy destination terminal perform a mutual confirmation to establish both communication when a predetermined operation is performed at a predetermined distance at the same time, and the copy source terminal If the owner certificate issued by the identity verification by the three parties is registered and the owner certificate is not registered in the copy destination terminal, if the mutual confirmation can be properly performed, the copy source terminal In the secret key held an inter-terminal key copying method characterized by performing the steps of copying to the copy destination terminal.

上記請求項1の構成及び請求項4の方法によれば、コピー先端末機に所有者証明書が登録されていない場合でも、相互確認がOKであればコピー元端末機が保持する秘密鍵をコピーすることができる。このため、従来のように、端末機を追加する度に所有者証明書を端末機に発行するための本人確認を第三者に受けるといった処理が不要となる。従って、同一利用者が所有する端末機数が増加しても、一定のセキュリティを担保しつつ、端末機間で利便性良くWebサービス利用のために必要な認証鍵をコピーすることができる。   According to the configuration of claim 1 and the method of claim 4, even if the owner certificate is not registered in the copy destination terminal, if the mutual confirmation is OK, the secret key held by the copy source terminal is Can be copied. For this reason, as in the prior art, it is not necessary to perform a process of receiving identity verification by a third party for issuing an owner certificate to the terminal each time a terminal is added. Therefore, even if the number of terminals owned by the same user increases, it is possible to copy an authentication key necessary for using the Web service with high convenience between terminals while ensuring a certain level of security.

請求項2に係る発明は、前記コピー元端末機は、前記秘密鍵をコピーのために送信する際に、前記サービスの利用を制限する利用条件を当該秘密鍵に追加する認証鍵管理部を備え、前記コピー先端末機は、前記秘密鍵のコピー時に当該秘密鍵に追加された利用条件を保持し、この保持された利用条件に従って前記サービスの利用時の認証処理を実行することを特徴とする請求項1に記載の認証鍵共有システムである。   According to a second aspect of the present invention, the copy source terminal includes an authentication key management unit that adds a use condition for restricting the use of the service to the secret key when the secret key is transmitted for copying. The copy destination terminal holds a use condition added to the secret key when the secret key is copied, and executes an authentication process when using the service according to the held use condition. An authentication key sharing system according to claim 1.

請求項5に係る発明は、前記コピー元端末機は、前記秘密鍵をコピーのために送信する際に、前記サービスの利用を制限する利用条件を当該秘密鍵に追加するステップと、前記コピー先端末機は、前記秘密鍵のコピー時に当該秘密鍵に追加された利用条件を保持し、この保持された利用条件に従って前記サービスの利用時の認証処理を実行するステップとを実行することを特徴とする請求項4に記載の端末間鍵コピー方法である。   According to a fifth aspect of the present invention, when the copy source terminal transmits the secret key for copying, a step of adding a use condition for restricting use of the service to the secret key, and the copy destination The terminal stores a use condition added to the secret key when the secret key is copied, and executes an authentication process when using the service according to the held use condition, The inter-terminal key copy method according to claim 4.

上記請求項2の構成及び請求項5の方法によれば、次のような作用効果を得ることができる。端末機間の相互確認OKで秘密鍵が登録されたコピー先端末機では、サービスの利用に制限を設けて、本人確認情報の登録に基づき秘密鍵が登録されたコピー先端末機と差別化を図ることができる。   According to the configuration of the second aspect and the method of the fifth aspect, the following operational effects can be obtained. For copy destination terminals where the secret key is registered by mutual confirmation OK between the terminals, use of the service is limited and differentiated from the copy destination terminal where the secret key is registered based on the registration of the personal identification information. Can be planned.

請求項3に係る発明は、通信による各種のサービスを提供するサーバと、当該サーバに保持されて前記サービスに係る認証を行う公開鍵と対の秘密鍵を保持し、この保持された秘密鍵で前記サービスを通信で利用するコピー元端末機と、当該コピー元端末機で保持する秘密鍵が通信でコピーされるコピー先端末機とを有する認証鍵共有システムであって、前記コピー元端末機及び前記コピー先端末機の双方は、予め定められた距離で予め定められた操作が同時に行われた際に、双方の通信を確立させる相互確認を行う相互確認部と、前記相互確認が適正であれば、当該コピー元端末機で保持する全ての秘密鍵を当該コピー先端末機へコピーする端末機間のコピー部とを備え、前記コピー先端末機は、前記全ての秘密鍵をコピーした際の少なくとも確認方法やコピー時刻を含むコピー情報を保持する認証鍵管理部を備え、前記サーバは、前記コピー先端末機が前記サービスの利用時に送信してきた前記コピー情報に応じて、前記サービスの利用の可否及び制限を定めるコピー鍵利用制御部を備えることを特徴とする認証鍵共有システムである。   The invention according to claim 3 holds a secret key that is paired with a server that provides various services by communication, and a public key that is held in the server and that performs authentication related to the service. An authentication key sharing system comprising: a copy source terminal that uses the service for communication; and a copy destination terminal to which a secret key held by the copy source terminal is copied by communication, the copy source terminal and When both of the copy destination terminals perform a predetermined operation at a predetermined distance at the same time, a mutual confirmation unit that establishes mutual communication and the mutual confirmation are appropriate. A copy unit between the terminals that copies all secret keys held in the copy source terminal to the copy destination terminal, and the copy destination terminal copies all the secret keys Less And an authentication key management unit that holds copy information including a confirmation method and a copy time, and the server uses the service according to the copy information transmitted when the copy destination terminal uses the service. An authentication key sharing system including a copy key use control unit that determines whether or not to permit or restrict.

請求項6に係る発明は、通信による各種のサービスを提供するサーバと、当該サーバに保持されて前記サービスを認証する公開鍵と対の秘密鍵を保持し、この保持された秘密鍵で前記サービスを通信で利用するコピー元端末機と、当該コピー元端末機で保持する秘密鍵が通信でコピーされるコピー先端末機とを有する認証鍵共有システムの端末間鍵コピー方法であって、前記コピー元端末機及び前記コピー先端末機は、予め定められた距離で予め定められた操作が同時に行われた際に、双方の通信を確立させる相互確認を行うステップと、前記相互確認が適正であれば、当該コピー元端末機で保持する全ての秘密鍵を当該コピー先端末機へコピーするステップとを実行し、前記コピー先端末機は、前記全ての秘密鍵をコピーした際の少なくとも確認方法やコピー時刻を含むコピー情報を保持するステップを実行し、前記サーバは、前記コピー先端末機が前記サービスの利用時に送信してきた前記コピー情報に応じて、前記サービスの利用の可否及び制限を定めるステップを実行することを特徴とする端末間鍵コピー方法である。   The invention according to claim 6 holds a secret key paired with a server that provides various services by communication, and a public key that is held in the server and authenticates the service, and the service is stored with the held secret key. A method of copying keys between terminals of an authentication key sharing system, comprising: a copy source terminal that uses a communication key; and a copy destination terminal to which a secret key held by the copy source terminal is copied by communication. The original terminal and the copy destination terminal perform a mutual confirmation to establish communication between the two when a predetermined operation is performed simultaneously at a predetermined distance, and the mutual confirmation is appropriate. For example, the step of copying all the secret keys held in the copy source terminal to the copy destination terminal is performed, and the copy destination terminal performs at least the copy of all the secret keys. The server executes a step of holding copy information including a confirmation method and a copy time, and the server determines whether or not the service can be used according to the copy information transmitted when the copy destination terminal uses the service. The terminal-to-terminal key copy method is characterized by executing the step of determining

上記請求項3の構成及び請求項6の方法によれば、サーバは、コピー先端末機がサービスの利用時に、秘密鍵をコピーした際の少なくとも確認方法やコピー時刻を含むコピー情報を受信した際に、コピー情報を確認してサービス利用の可否及び制限を決定できる。従って、サービス利用の可否及び制限の決定機能を端末機から外すことができるので、端末機の機能を少なくして小型化を図ることができる。   According to the configuration of claim 3 and the method of claim 6, the server receives copy information including at least a confirmation method and a copy time when the copy destination terminal copies the secret key when using the service. In addition, it is possible to confirm the copy information and determine whether or not the service can be used. Therefore, since the function for determining whether to use the service and the restriction function can be removed from the terminal, it is possible to reduce the size of the terminal by reducing the functions of the terminal.

本発明によれば、同一利用者が所有する端末機数が増加しても、一定のセキュリティを担保しつつ、端末機間で利便性良くWebサービス利用のために必要な認証鍵をコピーする認証鍵共有システム及び端末間鍵コピー方法を提供することができる。   According to the present invention, even when the number of terminals owned by the same user increases, authentication for copying an authentication key necessary for using a Web service conveniently between terminals while ensuring a certain level of security. A key sharing system and an inter-terminal key copy method can be provided.

本発明に係る認証鍵共有システムの構成を示すブロック図である。It is a block diagram which shows the structure of the authentication key sharing system which concerns on this invention. 本発明の第1実施形態に係る認証鍵共有システムの構成を示すブロック図である。It is a block diagram which shows the structure of the authentication key sharing system which concerns on 1st Embodiment of this invention. 鍵管理テーブルの第1の構成図である。It is a 1st block diagram of a key management table. 鍵管理テーブルの第2の構成図である。It is a 2nd block diagram of a key management table. 第1実施形態の認証鍵の登録処理を説明するためのシーケンス図である。It is a sequence diagram for demonstrating the registration process of the authentication key of 1st Embodiment. 第1実施形態の認証鍵のコピー処理を説明するためのシーケンス図である。It is a sequence diagram for demonstrating the copy process of the authentication key of 1st Embodiment. 鍵管理テーブルの第3の構成図である。It is a 3rd block diagram of a key management table. 鍵管理テーブルの第4の構成図である。It is a 4th block diagram of a key management table. 鍵管理テーブルの第5の構成図である。It is a 5th block diagram of a key management table. 第1実施形態の認証鍵の利用処理を説明するためのシーケンス図である。It is a sequence diagram for demonstrating the utilization process of the authentication key of 1st Embodiment. 本発明の第2実施形態に係る認証鍵共有システムの構成を示すブロック図である。It is a block diagram which shows the structure of the authentication key sharing system which concerns on 2nd Embodiment of this invention. 鍵管理テーブルの第6の構成図である。It is a 6th block diagram of a key management table. 鍵管理テーブルの第7の構成図である。It is a 7th block diagram of a key management table. 第2実施形態の認証鍵の登録処理を説明するためのシーケンス図である。It is a sequence diagram for demonstrating the registration process of the authentication key of 2nd Embodiment. 第2実施形態の認証鍵のコピー処理を説明するためのシーケンス図である。It is a sequence diagram for demonstrating the copy process of the authentication key of 2nd Embodiment. 第2実施形態の認証鍵の利用処理を説明するためのシーケンス図である。It is a sequence diagram for demonstrating the utilization process of the authentication key of 2nd Embodiment. 従来の公開鍵暗号を用いたWebサービスの利用者認証技術の構成を示し、(a)は端末機のセキュア領域に認証鍵が有る場合を示すブロック図、(b)は端末機のセキュア領域に認証鍵が無い場合を示すブロック図である。2 shows a configuration of a conventional web service user authentication technique using public key cryptography, where (a) is a block diagram showing a case where an authentication key exists in a secure area of a terminal, and (b) is a secure area of the terminal. It is a block diagram which shows the case where there is no authentication key. 従来の認証鍵共有システムの構成を示すブロック図である。It is a block diagram which shows the structure of the conventional authentication key sharing system.

以下、本発明の実施形態を、図面を参照して説明する。
最初に本発明の原理を図1を参照して説明する。図1は、本発明に係る認証鍵共有システム30の構成を示すブロック図である。
認証鍵共有システム(システムともいう)30は、オンラインバンキングやネットショッピング等の各種Webサービス(サービスともいう)A,Bを提供するWebサーバ(サーバともいう)31a,31bと、ユーザ(利用者)が使用するパソコンやスマートフォン、タブレット等の第1、第2及び第3端末機32a,32b,32cと、端末管理サーバ33とを備えて構成されている。
Embodiments of the present invention will be described below with reference to the drawings.
First, the principle of the present invention will be described with reference to FIG. FIG. 1 is a block diagram showing a configuration of an authentication key sharing system 30 according to the present invention.
An authentication key sharing system (also referred to as a system) 30 includes Web servers (also referred to as servers) 31a and 31b that provide various Web services (also referred to as services) A and B such as online banking and online shopping, and users (users). Are provided with first, second and third terminals 32a, 32b, 32c such as a personal computer, a smartphone, and a tablet, and a terminal management server 33.

サーバ31a,31bは、サービスA,Bに対応付けられた認証鍵としての公開鍵11a,11bを保持する。第1及び第3端末機32a,32cには、サーバ31a,31bの公開鍵11a,11bと対の認証鍵としての秘密鍵14a,14bが登録されている。また、第1及び第3端末機32a,32cには、第三者による本人確認により発行された所有者証明書15が登録されている。第2端末機32bは、秘密鍵14a,14b、所有者証明書15が登録されていない状態である。   The servers 31a and 31b hold public keys 11a and 11b as authentication keys associated with the services A and B. In the first and third terminals 32a and 32c, public keys 11a and 11b of the servers 31a and 31b and secret keys 14a and 14b as a pair of authentication keys are registered. The first and third terminals 32a and 32c are registered with the owner certificate 15 issued by identity verification by a third party. The second terminal 32b is in a state where the private keys 14a and 14b and the owner certificate 15 are not registered.

端末管理サーバ33は、双方向矢印Y2で示すように、第1及び第3端末機32a,32cに、第三者による本人確認により所有者証明書15を発行して登録すると共に、この登録を確認する。   The terminal management server 33 issues and registers the owner certificate 15 to the first and third terminals 32a and 32c by the identity verification by a third party as indicated by the bidirectional arrow Y2, and this registration is performed. Check.

本発明においては、所有者証明書15が発行されていない第2端末機32bと、所有者証明書15が発行されている第1端末機32aとの間であっても、同一のユーザによってそれら端末機32a,32b間で、双方向矢印Y3で示す相互確認(後述)ができれば、所有者が同一であることを簡易的に確認できたと見なす。この際に、認証鍵である秘密鍵14a,14bの共有を許容する。即ち、第1端末機32aが保持する秘密鍵(例えば秘密鍵14a)を、矢印Y4で示すように第2端末機32bにコピー(認証鍵コピー又は鍵コピーとも称す)する。   In the present invention, even between the second terminal 32b for which the owner certificate 15 has not been issued and the first terminal 32a for which the owner certificate 15 has been issued, the same user If mutual confirmation (described later) indicated by the bidirectional arrow Y3 can be performed between the terminals 32a and 32b, it is considered that the owners can be easily confirmed. At this time, sharing of the secret keys 14a and 14b, which are authentication keys, is permitted. That is, the secret key (for example, secret key 14a) held by the first terminal 32a is copied to the second terminal 32b (also referred to as authentication key copy or key copy) as indicated by an arrow Y4.

上記の相互確認は、各端末機32a,32bが予め定められた近距離(2m以内位の短距離)で、予め定められた操作が同時に実行されることが条件となっている。相互確認を行う手段の具体例としては、端末機32a,32b間をUSBケーブル等の所定長さの短いケーブルで接続したり、RFID(Radio Frequency Identification)や、NFC(Near Field Communication)、BLE(Bluetooth(登録商標) Low Energy)等で近距離の無線によって接続し、同一の確認コードを入力して近距離通信を確立する。この近接通信を確立するのは、成り済まし等を防止しセキュリティを、より高めるためである。   The above mutual confirmation is based on the condition that each terminal 32a, 32b is simultaneously executed with a predetermined operation at a predetermined short distance (short distance of about 2 m or less). Specific examples of means for performing mutual confirmation include connecting the terminals 32a and 32b with a short cable such as a USB cable, RFID (Radio Frequency Identification), NFC (Near Field Communication), BLE ( Connect via Bluetooth (Registered Trademark) Low Energy), etc., and enter the same confirmation code to establish near field communication. The reason for establishing this proximity communication is to prevent spoofing and to increase security.

但し、上記の端末機32a,32b間の相互確認に基づいた認証鍵(秘密鍵14a,14b)の共有においては、一方の端末機32bで第三者の本人確認による所有者証明書15の発行が行われていない。このため、所有者証明書15が発行されている第1及び第3端末機32a,32c間の矢印Y5で指示する認証鍵コピーと比べ、後述の限定的な利用条件の元での認証鍵コピーが行えるようにする。   However, in sharing the authentication key (secret key 14a, 14b) based on mutual confirmation between the terminals 32a, 32b, the owner certificate 15 is issued by the third party's identity verification at one terminal 32b. Is not done. For this reason, compared with the authentication key copy instructed by the arrow Y5 between the first and third terminals 32a and 32c for which the owner certificate 15 has been issued, the authentication key copy under the limited use conditions described later. Be able to.

認証鍵コピーにおける利用条件の限定例としては、次の(1)〜(3)等がある。
(1)認証鍵コピー実施後、一定時間しか認証鍵を利用することができないようにする。
(2)認証鍵コピー実施後、一定回数しか認証鍵を利用することができないようにする。
(3)全ての秘密鍵14a,14bではなく、特定の秘密鍵(図1に第2端末機32bに示す秘密鍵14aを参照)しか利用できないようにする。
The following (1) to (3) are examples of the usage conditions in the authentication key copy.
(1) After performing the authentication key copy, the authentication key can be used only for a predetermined time.
(2) After performing the authentication key copy, the authentication key can be used only a certain number of times.
(3) Instead of using all the secret keys 14a and 14b, only a specific secret key (see the secret key 14a shown in the second terminal 32b in FIG. 1) can be used.

このような認証鍵(秘密鍵14a,14b)のコピー条件は、認証鍵(秘密鍵14a,14b)の存在を根拠にユーザ認証を行うサービス提供者が指定することも可能であり、コピー処理を実行するユーザ自身がコピー時に指定することも可能である。   Such a copy condition of the authentication key (secret key 14a, 14b) can be specified by a service provider who performs user authentication based on the existence of the authentication key (secret key 14a, 14b). It is also possible for the executing user to specify it at the time of copying.

<第1実施形態の構成>
次に、本発明の第1実施形態に係る認証鍵共有システムについて説明する。図2は、本発明の第1実施形態に係る認証鍵共有システム30Aの構成を示すブロック図である。但し、システム30Aにおいて、図1に示した認証鍵共有システム30と同一部分には同一符号を付し、その説明を適宜省略する。
<Configuration of First Embodiment>
Next, an authentication key sharing system according to the first embodiment of the present invention will be described. FIG. 2 is a block diagram showing the configuration of the authentication key sharing system 30A according to the first embodiment of the present invention. However, in the system 30A, the same parts as those in the authentication key sharing system 30 shown in FIG.

図2に示すシステム30Aは、各種サービスを提供するサーバ31a,31b,31cと、ユーザが使用するコピー元端末機32a及びコピー先端末機32bとを備えて構成されている。   The system 30A shown in FIG. 2 includes servers 31a, 31b, and 31c that provide various services, and a copy source terminal 32a and a copy destination terminal 32b that are used by the user.

サーバ31aは、サービスAに対応付けられた認証鍵としての公開鍵11aを保持する認証部41aを備える。
サーバ31bは、サービスBに対応付けられた認証鍵としての公開鍵11bを保持する認証部41bを備える。
サーバ31cは、サービスCに対応付けられた認証鍵としての公開鍵11cを保持する認証部41bを備える。
The server 31a includes an authentication unit 41a that holds a public key 11a as an authentication key associated with the service A.
The server 31b includes an authentication unit 41b that holds a public key 11b as an authentication key associated with the service B.
The server 31c includes an authentication unit 41b that holds a public key 11c as an authentication key associated with the service C.

コピー元端末機32aは、Webクライアント43aと、相互確認部44aと、セキュア領域42aとを備え、セキュア領域42aに、認証鍵管理部45aと、コピー部46aと、証明書管理部47aとを備える。
コピー先端末機32bは、Webクライアント43bと、相互確認部44bと、セキュア領域42bとを備え、セキュア領域42bに、認証鍵管理部45bと、コピー部46bと、証明書管理部47bとを備える。
なお、セキュア領域42a,42bは、通常領域とは隔離された安全な領域でありTEE(Trusted Execution Environment)等の技術で実現される。
The copy source terminal 32a includes a Web client 43a, a mutual confirmation unit 44a, and a secure area 42a. The secure area 42a includes an authentication key management unit 45a, a copy unit 46a, and a certificate management unit 47a. .
The copy destination terminal 32b includes a Web client 43b, a mutual confirmation unit 44b, and a secure area 42b. The secure area 42b includes an authentication key management unit 45b, a copy unit 46b, and a certificate management unit 47b. .
The secure areas 42a and 42b are safe areas isolated from the normal areas, and are realized by a technique such as TEE (Trusted Execution Environment).

Webクライアント43a,43bは、WebブラウザやWeb上のサービスを利用するためのスマートフォンアプリケーション等である。Webクライアント43a,43bは、本発明のベースとなるFIDO技術において、Webサービスを通常利用するためのサーバやクライアント(ブラウザやWebアプリケーション)に加えて、FIDO認証を実現する各ソフトウェアコンポーネントを実装するアーキテクチャとなっている。本発明も、本アーキテクチャを基にしているので、Webクライアントが存在している。   The web clients 43a and 43b are a web browser and a smartphone application for using a service on the web. The Web clients 43a and 43b are architectures in which each software component that implements FIDO authentication is installed in addition to a server and a client (a browser and a Web application) for normally using a Web service in the FIDO technology that is a base of the present invention. It has become. Since the present invention is also based on this architecture, there is a Web client.

相互確認部44a,44bは、双方向矢印Y7で示すように、上述した相互確認を行う。
認証鍵管理部45aは、図3に示す鍵管理テーブルT1aを備える。認証鍵管理部45bは、図4に示す鍵管理テーブルT1bを備える。鍵管理テーブルT1aには、サービス固有のIDである鍵ID、秘密鍵及びコピーポリシが登録され、鍵管理テーブルT1bには、上述した利用条件が登録されている。
The mutual confirmation units 44a and 44b perform the mutual confirmation described above as indicated by the bidirectional arrow Y7.
The authentication key management unit 45a includes a key management table T1a shown in FIG. The authentication key management unit 45b includes a key management table T1b shown in FIG. In the key management table T1a, a key ID that is a service-specific ID, a secret key, and a copy policy are registered. In the key management table T1b, the use conditions described above are registered.

コピー部46a,46bは、上記相互確認ができれば、コピー元端末機32aが保持する秘密鍵14a,14bを、矢印Y8で示すようにコピー先端末機32bにコピーする。
証明書管理部47a,47bは、所有者証明書15を保管する。
If the mutual confirmation can be made, the copy units 46a and 46b copy the secret keys 14a and 14b held by the copy source terminal 32a to the copy destination terminal 32b as indicated by an arrow Y8.
The certificate management units 47a and 47b store the owner certificate 15.

本実施形態では、コピー元端末機32aのセキュア領域42a内で動作する認証鍵コピーを実現するアプリケーションであるコピー部46aが、サービス事業者又はユーザが指定した条件に基づいてコピー対象の認証鍵である秘密鍵(例えば、秘密鍵14a,14b)を決定し、利用条件を付与した上で秘密鍵14a,14bのコピー処理を実行する。   In this embodiment, the copy unit 46a, which is an application that implements an authentication key copy that operates in the secure area 42a of the copy source terminal 32a, uses an authentication key to be copied based on conditions specified by the service provider or the user. A certain secret key (for example, secret keys 14a and 14b) is determined, and a copy process of the secret keys 14a and 14b is executed after a usage condition is given.

コピー先端末機32bにおいては、コピー部46bが秘密鍵14a,14bを受け取り、同様にセキュア領域42b内で動作する認証鍵管理部45bが、指定された利用条件に従った範囲内で、秘密鍵14a,14bの利用を可能とする。   In the copy destination terminal 32b, the copy unit 46b receives the secret keys 14a and 14b, and similarly, the authentication key management unit 45b operating in the secure area 42b has a secret key within the range according to the specified use conditions. 14a and 14b can be used.

<第1実施形態の認証鍵の登録処理>
サーバにサービスに対応した認証鍵としての公開鍵を登録する処理(図2の双方矢印Y22参照)を、図5に示すシーケンス図を参照して説明する。
<Authentication Key Registration Process of First Embodiment>
Processing for registering a public key as an authentication key corresponding to a service in the server (see the double arrow Y22 in FIG. 2) will be described with reference to the sequence diagram shown in FIG.

図5に示すステップS1において、コピー元端末機32aのWebクライアント43aが、サーバ(例えばサーバ31a)の認証部41aに、認証鍵としての公開鍵11aの登録要求を行う。認証部41aは、矢印Y11aで示すように、鍵ID(サービス固有のID)にコピーポリシが対応付けられた情報を保持している。   In step S1 shown in FIG. 5, the Web client 43a of the copy source terminal 32a makes a registration request for the public key 11a as the authentication key to the authentication unit 41a of the server (for example, the server 31a). As indicated by the arrow Y11a, the authentication unit 41a holds information in which a copy policy is associated with a key ID (service-specific ID).

即ち、鍵ID「service3.org」に、コピーポリシが対応付けられている。コピーポリシは、コピーを許容するための所有者一致の確認レベルである確認手段「相互確認」と、コピー後にサービスを利用する回数「1」、コピー先端末機が備えるべき必須のハードウェアとしての必須ハード「TPM(Trusted Platform Module)」等である。   That is, the copy policy is associated with the key ID “service3.org”. The copy policy includes the confirmation means “mutual confirmation” that is the confirmation level of the owner match to allow copying, the number of times the service is used after copying “1”, and the essential hardware that the copy destination terminal should have Required hardware such as “TPM (Trusted Platform Module)”.

認証部41aは、ステップS2において、認証鍵(公開鍵11a)の登録要求と、認証部41aに保持されたコピーポリシとを、コピー元端末機32aの認証鍵管理部45aへ送信する。   In step S2, the authentication unit 41a transmits an authentication key (public key 11a) registration request and the copy policy held in the authentication unit 41a to the authentication key management unit 45a of the copy source terminal 32a.

次に、ステップS3において、コピー元端末機32aでユーザの生体認証が行われる。これは、例えば、ユーザが端末機32aの指紋認証手段に自分の指紋を提示することにより行われる。この他、静脈認証等の生体認証もある。   Next, in step S3, the user's biometric authentication is performed at the copy source terminal 32a. This is performed, for example, when the user presents his / her fingerprint to the fingerprint authentication means of the terminal 32a. In addition, there is biometric authentication such as vein authentication.

この生体認証がOKであれば、認証鍵管理部45aは、ステップS4において、認証鍵としての一対の秘密鍵14aと公開鍵11aとの鍵ペアを生成する。この生成後、認証鍵管理部45aは、矢印Y10で示すように、鍵管理テーブルT1aの鍵ID「service3.org」に対応付けられた秘密鍵欄に、秘密鍵14aを16進数表記した「FE0085B126…」を保持すると共に、コピーポリシ欄の確認手段欄に「相互確認」、回数欄に「1」、必須ハード欄に「TPM」を保持する。このコピーポリシは、秘密鍵14aと同様に、コピー元端末機32aのセキュア領域42a内に保管され、容易に改竄出来ないようになっている。なお、上記生体認証がNG(No Good)であれば、コピー元端末機32aにユーザが認識可能にエラーが通知される。以降、上記の秘密鍵14aを16進数表記した「FE0085B126…」を、秘密鍵14a「FE0085B126…」と記載する。他の鍵においても同様とする。   If this biometric authentication is OK, the authentication key management unit 45a generates a key pair of a pair of secret key 14a and public key 11a as an authentication key in step S4. After the generation, the authentication key management unit 45a, as indicated by an arrow Y10, “FE0085B126” in which the secret key 14a is expressed in hexadecimal in the secret key column associated with the key ID “service3.org” of the key management table T1a. .. ”,“ Mutual confirmation ”in the confirmation means column of the copy policy column,“ 1 ”in the frequency column, and“ TPM ”in the required hardware column. Like the private key 14a, this copy policy is stored in the secure area 42a of the copy source terminal 32a so that it cannot be easily tampered with. If the biometric authentication is NG (No Good), an error is notified to the copy source terminal 32a so that the user can recognize it. Hereinafter, “FE0085B126...” In which the secret key 14 a is expressed in hexadecimal will be referred to as the secret key 14 a “FE0085B126. The same applies to other keys.

更に、認証鍵管理部45aは、ステップS5において、上記ステップS4で生成した公開鍵11aを、サーバ31aの認証部41aへ登録のために送信する。   Further, in step S5, the authentication key management unit 45a transmits the public key 11a generated in step S4 to the authentication unit 41a of the server 31a for registration.

認証部41aは、ステップS6において、矢印Y11で示すように、鍵管理テーブルT2の公開鍵欄に、公開鍵11a「62C951BA2F…」を登録する。鍵管理テーブルT2は、アカウント名と公開鍵(認証鍵)を紐付けるエントリを、そのサーバ31aを利用するアカウント数分だけ保持しているテーブルである。その登録後、認証部41aは、ステップS7において、登録完了をコピー元端末機32aのWebクライアント43へ送信する。   In step S6, the authentication unit 41a registers the public key 11a “62C951BA2F...” In the public key column of the key management table T2, as indicated by the arrow Y11. The key management table T2 is a table that holds entries for associating account names with public keys (authentication keys) for the number of accounts that use the server 31a. After the registration, in step S7, the authentication unit 41a transmits registration completion to the Web client 43 of the copy source terminal 32a.

<第1実施形態の認証鍵のコピー処理>
次に、コピー元端末機32aから所有者証明書が未登録のコピー先端末機32bへ、認証鍵としての秘密鍵をコピーする場合について、図6を参照して説明する。
<Authentication Key Copy Processing of First Embodiment>
Next, a case where a secret key as an authentication key is copied from the copy source terminal 32a to the copy destination terminal 32b whose owner certificate is not registered will be described with reference to FIG.

秘密鍵のコピーを行う場合、2つの端末機32a,32b同士が、予め定められた所定近距離(2m以内位の短距離)で同時に予め定められた操作を行って通信を確立するための相互確認を行う。このために、図6に示すステップS10において、ユーザからのコピー指示が、コピー元端末機32aのコピー部46aに行われ、ステップS11において、コピー部46aから、そのコピー指示に応じた要求が相互確認部44aに行われる。   When the secret key is copied, the two terminals 32a and 32b perform a predetermined operation at a predetermined short distance (short distance of about 2 m or less) at the same time to establish communication with each other. Confirm. Therefore, in step S10 shown in FIG. 6, a copy instruction from the user is issued to the copy unit 46a of the copy source terminal 32a, and in step S11, requests corresponding to the copy instruction are sent from the copy unit 46a to each other. This is performed in the confirmation unit 44a.

相互確認部44aは、ステップS12において、コピー先端末機32bの相互確認部44bに、近接通信確立要求を行う。この要求を受けたコピー先端末機32bは、ステップS13において、コピー元端末機32aのディスプレイ(図示せず)に、ユーザに見せる接続コード(パスコード)を表示する。この接続コードは、互いの端末機32a,32b間を接続するためのコード列である。そのディスプレイに表示された接続コードを見たユーザは、ステップS14において、コピー元端末機32aの相互確認部44aに接続コードを入力する。   In step S12, the mutual confirmation unit 44a makes a proximity communication establishment request to the mutual confirmation unit 44b of the copy destination terminal 32b. Upon receiving this request, the copy destination terminal 32b displays a connection code (pass code) to be shown to the user on the display (not shown) of the copy source terminal 32a in step S13. This connection code is a code string for connecting the terminals 32a and 32b to each other. The user who sees the connection code displayed on the display inputs the connection code to the mutual confirmation unit 44a of the copy source terminal 32a in step S14.

相互確認部44aは、ステップS15において、接続コードをコピー先端末機32bの相互確認部44bへ送信する。この接続コードを受信した相互確認部44bは、ステップS16において、近接通信確立応答をコピー元端末機32aの相互確認部44aへ行う。この相互確認部44aが、ステップS17において、近接通信確立の完了をコピー部46aに通知する。   In step S15, the mutual confirmation unit 44a transmits the connection code to the mutual confirmation unit 44b of the copy destination terminal 32b. Receiving this connection code, the mutual confirmation unit 44b sends a close proximity communication establishment response to the mutual confirmation unit 44a of the copy source terminal 32a in step S16. In step S17, the mutual confirmation unit 44a notifies the copy unit 46a of the completion of the proximity communication establishment.

一方、コピー先端末機32bのコピー部46bは、上記ステップS16の近接通信確立応答の送信後、ステップS18において、自端末機32bに具備しているハードウェア等の情報をコピー部46aへ送信する。コピー部46aは、そのコピー先端末機32bの情報と、上記ステップS17の近接通信確立の完了を受けた際に、ステップS19において、認証鍵管理部45aに保持された図7に示す鍵管理テーブルT1aを次のように参照する。   On the other hand, the copy unit 46b of the copy destination terminal 32b transmits the information such as hardware provided in the own terminal 32b to the copy unit 46a in step S18 after transmitting the near field communication establishment response in step S16. . When the copy unit 46a receives the information of the copy destination terminal 32b and the completion of the near field communication establishment in step S17, the copy management unit 46a holds the key management table shown in FIG. 7 held in the authentication key management unit 45a in step S19. Reference T1a as follows.

即ち、コピー部46aは、鍵管理テーブルT1aにおいて、サーバ31aのサービスA側が指定したコピーポリシを参照し、コピーが許容される例えば秘密鍵「129CC8B6A2…」と「9D2F104C25…」を抽出する。この抽出される秘密鍵「129CC8B6A2…」及び「9D2F104C25…」は、鍵ID「service2.jp」及び「service4.ru」に対応付けられている。   That is, the copy unit 46a refers to the copy policy designated by the service A side of the server 31a in the key management table T1a, and extracts, for example, secret keys “129CC8B6A2...” And “9D2F104C25. The extracted secret keys “129CC8B6A2...” And “9D2F104C25...” Are associated with the key IDs “service2.jp” and “service4.ru”.

次に、ステップS20において、コピー元端末機32aの認証鍵管理部45aでユーザの生体認証が行われる。この生体認証がOKであれば、ステップS21において、認証鍵管理部45aからコピー部46aへ、生体認証OKが通知される。また、ステップS22において、コピー部46aに、ユーザがコピー条件を追加指定する。これは、ユーザがコピーしたい認証鍵(秘密鍵)の選別や、コピー後の利用条件(期限等)を指定することである。   Next, in step S20, the user's biometric authentication is performed by the authentication key management unit 45a of the copy source terminal 32a. If this biometric authentication is OK, in step S21, biometric authentication OK is notified from the authentication key management unit 45a to the copy unit 46a. In step S22, the user additionally designates a copy condition in the copy unit 46a. This means that the user selects an authentication key (secret key) that he / she wants to copy, and specifies usage conditions (expiration date, etc.) after copying.

上記の生体認証OK及び追加指定を受けたコピー部46aは、ステップS23において、認証鍵(秘密鍵)と利用条件をコピー先端末機32bのコピー部46bを介して認証鍵管理部45bへ送信する。その認証鍵(秘密鍵)と利用条件は、図8に示す鍵管理テーブルT1aのように対応付けられて、暗号化により秘諾状態で送信される。   In step S23, the copy unit 46a that has received the above-mentioned biometric authentication OK and additional designation transmits the authentication key (secret key) and the usage conditions to the authentication key management unit 45b via the copy unit 46b of the copy destination terminal 32b. . The authentication key (secret key) and usage conditions are associated with each other as shown in the key management table T1a shown in FIG.

認証鍵管理部45bでは、ステップS24において、ユーザの生体認証が行われる。この生体認証がOKであれば、認証鍵管理部45bは、ステップS25において、秘密鍵及び利用条件を保管する。これは、図9に示す鍵管理テーブルT1bの鍵ID「service2.jp」及び「service4.ru」に、秘密鍵「129CC8B6A2…」及び「9D2F104C25…」と、利用条件とが保管される。利用条件は、秘密鍵「129CC8B6A2…」に、例えば、残時間「2時間」が対応付けられ、秘密鍵「9D2F104C25…」に、残回数「10」、残時間「2時間」が対応付けられて保管される。   In step S24, the authentication key management unit 45b performs biometric authentication of the user. If the biometric authentication is OK, the authentication key management unit 45b stores the secret key and usage conditions in step S25. In the key management table T1b shown in FIG. 9, key IDs “service2.jp” and “service4.ru” store secret keys “129CC8B6A2...” And “9D2F104C25. The usage condition is, for example, that the remaining time “2 hours” is associated with the secret key “129CC8B6A2...” And the remaining number “10” and the remaining time “2 hours” are associated with the secret key “9D2F104C25. Stored.

<第1実施形態の認証鍵の利用処理>
次に、コピー先端末機32bにコピーされた認証鍵としての秘密鍵を利用して、サーバ31aのサービスAを利用するためのユーザ認証(図2の双方向矢印Y21参照)を行う処理を、図10に示すシーケンス図を参照して説明する。
<Authentication Key Usage Processing of First Embodiment>
Next, a process of performing user authentication (see the bidirectional arrow Y21 in FIG. 2) for using the service A of the server 31a using a secret key as an authentication key copied to the copy destination terminal 32b, This will be described with reference to the sequence diagram shown in FIG.

この際の処理は、FIDOにおける通常のチャレンジ・レスポンス認証に基づいているが、別端末機からコピーされた秘密鍵については、コピー時に指定された利用条件に合致している場合にのみ、その秘密鍵を利用した署名を実施することが可能となっている。   The processing at this time is based on normal challenge / response authentication in FIDO, but the secret key copied from another terminal is only secret if it matches the usage conditions specified at the time of copying. It is possible to implement a signature using a key.

図10に示すステップS31において、コピー先端末機32bのWebクライアント43bがサーバ31aのサービスAを利用するためのユーザの認証要求を、サーバ31aの認証部41aに行ったとする。認証部41aは、ステップS32において、該当サービスA固有の鍵IDを含むランダム文字列であるチャレンジを、コピー先端末機32bの認証鍵管理部45bへ送信する。   In step S31 shown in FIG. 10, it is assumed that the web client 43b of the copy destination terminal 32b makes a user authentication request for using the service A of the server 31a to the authentication unit 41a of the server 31a. In step S32, the authentication unit 41a transmits a challenge, which is a random character string including the key ID unique to the service A, to the authentication key management unit 45b of the copy destination terminal 32b.

次に、ステップS33において、鍵IDを含むチャレンジを受信した認証鍵管理部45bでユーザの生体認証が行われる。この生体認証がOKであれば、認証鍵管理部45bは、ステップS34において、秘密鍵14aでチャレンジに署名を行う。この署名は、認証鍵管理部45bが、矢印Y14で指示する鍵管理テーブルT1bの利用条件を参照し、該当鍵IDの秘密鍵が使用できる状態であることを確認の上で実施する。例えば該当鍵ID「service4.ru」の秘密鍵「9D2F104C25…」が使用できる状態であることを確認の上で署名する。この署名でサービスを利用した後は、最新化が必要であればテーブルを更新する。例えば鍵管理テーブルT1bの残回数を「10→9」に更新する。   Next, in step S33, biometric authentication of the user is performed by the authentication key management unit 45b that has received the challenge including the key ID. If the biometric authentication is OK, the authentication key management unit 45b signs the challenge with the secret key 14a in step S34. This signature is implemented after the authentication key management unit 45b confirms that the private key with the corresponding key ID can be used by referring to the use conditions of the key management table T1b indicated by the arrow Y14. For example, it is signed after confirming that the private key “9D2F104C25...” Of the corresponding key ID “service4.ru” can be used. After using the service with this signature, the table is updated if updating is necessary. For example, the remaining number of times in the key management table T1b is updated to “10 → 9”.

認証鍵管理部45bは、ステップS35において、上記署名により発行されたレスポンスとしての署名付認証チャレンジを、サーバ31aの認証部41aへ返送する。認証部41aは、ステップS36において、署名付認証チャレンジを、矢印Y15で指示する鍵管理テーブルT2に保管された公開鍵11a「62C951BA2F…」で検証する。この検証がOKであれば、ステップS37において、認証部41aは、コピー先端末機32bのWebクライアント43に認証完了を通知する。なお、上記ステップS36の検証がNGであれば、コピー先端末機32bにユーザが認識可能にエラーが通知される。   In step S35, the authentication key management unit 45b returns a signed authentication challenge as a response issued by the signature to the authentication unit 41a of the server 31a. In step S36, the authentication unit 41a verifies the signed authentication challenge with the public key 11a “62C951BA2F...” Stored in the key management table T2 indicated by the arrow Y15. If this verification is OK, in step S37, the authentication unit 41a notifies the completion of authentication to the Web client 43 of the copy destination terminal 32b. If the verification in step S36 is NG, an error is notified to the copy destination terminal 32b so that the user can recognize it.

<第1実施形態の効果>
以上説明したように、第1実施形態の認証鍵共有システム30Aを、次のような特徴構成とした。システム30Aは、通信による各種のサービスを提供するサーバ31a〜31cと、当該サーバ31a〜31cに保持されてサービスを認証する公開鍵11a〜11cと対の秘密鍵14a〜14cを保持し、この保持された秘密鍵14a〜14cでサービスを通信で利用するコピー元端末機32aと、当該コピー元端末機32aで保持する秘密鍵14a〜14cが通信でコピーされるコピー先端末機32bとを有する。
<Effects of First Embodiment>
As described above, the authentication key sharing system 30A of the first embodiment has the following characteristic configuration. The system 30A holds servers 31a to 31c that provide various services by communication, and public keys 11a to 11c that are held by the servers 31a to 31c and authenticate the services, and a pair of secret keys 14a to 14c. The copy source terminal 32a that uses the secret key 14a to 14c for the service in communication, and the copy destination terminal 32b to which the secret key 14a to 14c held in the copy source terminal 32a is copied by communication.

(1)コピー元端末機32a及びコピー先端末機32bの双方は、予め定められた距離で予め定められた操作が同時に行われた際に、双方の通信を確立させる相互確認を行う相互確認部44a,44bを備える。コピー元端末機32aに第三者による本人確認で発行された所有者証明書15が登録されており、コピー先端末機32bに所有者証明書15が未登録の場合に、相互確認部44a,44bにより相互確認が適正にできれば、コピー元端末機32aで保持する秘密鍵14a〜14cをコピー先端末機32bへコピーする構成とした。   (1) Both the copy source terminal 32a and the copy destination terminal 32b are mutual confirmation units that perform mutual confirmation to establish communication between the two when a predetermined operation is performed simultaneously at a predetermined distance. 44a and 44b. When the owner certificate 15 issued by the third party is registered in the copy source terminal 32a and the owner certificate 15 is not registered in the copy destination terminal 32b, the mutual confirmation unit 44a, If mutual confirmation can be properly performed by 44b, the secret keys 14a to 14c held in the copy source terminal 32a are copied to the copy destination terminal 32b.

この構成によれば、コピー先端末機32bに所有者証明書15が登録されていない場合でも、相互確認がOKであればコピー元端末機32aが保持する秘密鍵14a〜14cをコピーすることができる。このため、従来のように、端末機を追加する度に所有者証明書15を端末機に発行するための本人確認を第三者に受けるといった処理が不要となる。従って、同一利用者が所有する端末機数が増加しても、一定のセキュリティを担保しつつ、端末機32a,32b間で利便性良くWebサービス利用のために必要な認証鍵をコピーすることができる。   According to this configuration, even when the owner certificate 15 is not registered in the copy destination terminal 32b, if the mutual confirmation is OK, the secret keys 14a to 14c held by the copy source terminal 32a can be copied. it can. For this reason, as in the prior art, it is not necessary to have a third party receive identity verification for issuing the owner certificate 15 to the terminal each time a terminal is added. Therefore, even if the number of terminals owned by the same user increases, it is possible to copy an authentication key necessary for using the Web service conveniently between the terminals 32a and 32b while ensuring a certain level of security. it can.

従って、将来的にウェアラブル端末機等を含めて所有する端末機数が飛躍的に増加した場合や、様々な場所に存在する共用端末機を一時的に専有してサービスを利用し、利用終了時に解放するような利用スタイルが一般化した場合に、新規の端末機に秘密鍵を容易にコピーしてサービスを利用することができる。   Therefore, if the number of owned terminals including wearable terminals increases dramatically in the future, or if you use the service by temporarily occupying the shared terminals that exist in various places, When the usage style to be released becomes common, the service can be used by easily copying the secret key to a new terminal.

(2)コピー元端末機32aは、秘密鍵14a〜14cをコピーのために送信する際に、サービスの利用を制限する利用条件を当該秘密鍵14a〜14cに追加する認証鍵管理部45aを備える。コピー先端末機32bは、秘密鍵14a〜14cのコピー時に当該秘密鍵14a〜14cに追加された利用条件を保持し、この保持された利用条件に従ってサービスを利用するようにした。   (2) The copy source terminal 32a includes an authentication key management unit 45a that adds a use condition for restricting the use of a service to the secret keys 14a to 14c when the secret keys 14a to 14c are transmitted for copying. . The copy destination terminal 32b holds the use conditions added to the secret keys 14a to 14c when copying the secret keys 14a to 14c, and uses the service according to the held use conditions.

これによって、次のような効果を得ることができる。端末機32a,32b間の相互確認OKで秘密鍵14a〜14cが登録されたコピー先端末機32bでは、サービスの利用に制限を設けて、本人確認情報の登録に基づき秘密鍵14a〜14cが登録されたコピー先端末機32bと差別化を図ることができる。   As a result, the following effects can be obtained. In the copy destination terminal 32b in which the secret keys 14a to 14c are registered by the mutual confirmation OK between the terminals 32a and 32b, the use of the service is limited, and the secret keys 14a to 14c are registered based on the registration of the personal identification information. The copy destination terminal 32b can be differentiated.

<第2実施形態の構成>
次に、第2実施形態に係る認証鍵共有システムについて、図11に示す認証鍵共有システム30Bを参照して説明する。但し、システム30Bにおいて、図2に示した第1実施形態の認証鍵共有システム30Aと同一部分には同一符号を付し、その説明を適宜省略する。
<Configuration of Second Embodiment>
Next, an authentication key sharing system according to the second embodiment will be described with reference to an authentication key sharing system 30B shown in FIG. However, in the system 30B, the same parts as those in the authentication key sharing system 30A of the first embodiment shown in FIG.

図11に示すシステム30Bが、システム30Aと異なる点は、次の通りである。まず、サーバ31a〜31cが認証部41a〜41cの他に、コピー鍵利用制御部49a〜49cを備える点にある。次に、コピー元端末機32aがコピー先端末機32bに、矢印Y7で指示する相互確認後に、矢印Y8aで示すように、全ての認証鍵(秘密鍵14a〜14c)をコピーする。コピー先端末機32bは、何年何月何時にコピーをしたか等の客観的なコピー時の情報を保持する。そして、コピー先端末機32bがサービス利用時に、コピー時の情報をサーバ31a〜31cへ送信し、サーバ31a〜31cのコピー鍵利用制御部49a〜49cが、コピー時の情報を確認してサービス利用の可否や制限を決定するといった処理を行う点にある。   The system 30B shown in FIG. 11 is different from the system 30A as follows. First, the servers 31a to 31c are provided with copy key use control units 49a to 49c in addition to the authentication units 41a to 41c. Next, after the mutual confirmation indicated by the arrow Y7, the copy source terminal 32a copies all the authentication keys (secret keys 14a to 14c) to the copy destination terminal 32b as indicated by the arrow Y8a. The copy destination terminal 32b holds objective copy information such as what year, month, and time. Then, when the copy destination terminal 32b uses the service, the copy time information is transmitted to the servers 31a to 31c, and the copy key use control units 49a to 49c of the servers 31a to 31c confirm the information at the time of copy and use the service. The point is to perform processing such as determining whether or not it is possible.

但し、コピー元端末機32aの認証鍵管理部45aは、図12に示す鍵管理テーブルT1aを備える。認証鍵管理部45bは、図13に示す鍵管理テーブルT1bを備える。鍵管理テーブルT1aには、サービス固有のIDである鍵ID、秘密鍵が登録され、鍵管理テーブルT1bには、鍵ID、秘密鍵及びコピー時の情報であるコピー情報が登録されている。   However, the authentication key management unit 45a of the copy source terminal 32a includes a key management table T1a shown in FIG. The authentication key management unit 45b includes a key management table T1b shown in FIG. In the key management table T1a, a key ID and a secret key that are service-specific IDs are registered. In the key management table T1b, a key ID, a secret key, and copy information that is information at the time of copying are registered.

<第2実施形態の認証鍵の登録処理>
サーバにサービスに対応した認証鍵としての公開鍵を登録する処理(図11の双方矢印Y22A参照)を、図14に示すシーケンス図を参照して説明する。
<Authentication Key Registration Process of Second Embodiment>
Processing for registering a public key as an authentication key corresponding to a service in the server (see the double arrow Y22A in FIG. 11) will be described with reference to the sequence diagram shown in FIG.

図14に示すステップS1Aにおいて、コピー元端末機32aのWebクライアント43aが、サーバ(例えばサーバ31a)の認証部41aに、認証鍵としての公開鍵11aの登録要求を行う。認証部41aは、矢印Y31で示すように、サービスAに対応する鍵IDを取得し、ステップS2Aで示すように、認証鍵(公開鍵11a)の登録要求と鍵IDを、コピー元端末機32aの認証鍵管理部45aへ送信する。   In step S1A shown in FIG. 14, the Web client 43a of the copy source terminal 32a makes a registration request for the public key 11a as an authentication key to the authentication unit 41a of the server (for example, the server 31a). The authentication unit 41a obtains the key ID corresponding to the service A as indicated by the arrow Y31, and the registration request for the authentication key (public key 11a) and the key ID as shown in step S2A, and the copy source terminal 32a. To the authentication key management unit 45a.

次に、ステップS3Aにおいて、コピー元端末機32aでユーザの生体認証が行われる。この生体認証がOKであれば、認証鍵管理部45aは、ステップS4Aにおいて、認証鍵としての一対の秘密鍵14aと公開鍵11aとの鍵ペアを生成する。この生成後、認証鍵管理部45aは、矢印Y32で指示する鍵管理テーブルT1aの鍵ID「service1.com」に対応付けられた秘密鍵欄に、秘密鍵14a「FE0085B126…」を保持する。   Next, in step S3A, biometric authentication of the user is performed at the copy source terminal 32a. If this biometric authentication is OK, the authentication key management unit 45a generates a key pair of a pair of secret key 14a and public key 11a as an authentication key in step S4A. After the generation, the authentication key management unit 45a holds the secret key 14a “FE0085B126...” In the secret key column associated with the key ID “service1.com” of the key management table T1a indicated by the arrow Y32.

更に、認証鍵管理部45aは、ステップS5Aにおいて、上記ステップS4Aで生成した公開鍵11aを、サーバ31aの認証部41aへ登録のために送信する。   Further, in step S5A, the authentication key management unit 45a transmits the public key 11a generated in step S4A to the authentication unit 41a of the server 31a for registration.

認証部41aは、ステップS6Aにおいて、矢印Y33で指示する鍵管理テーブルT2のアカウント名「User1」に対応付けられた公開鍵欄に、公開鍵11a「62C951BA2F…」を登録する。この登録後、認証部41aは、ステップS7Aにおいて、登録完了をコピー元端末機32aのWebクライアント43へ送信する。   In step S6A, the authentication unit 41a registers the public key 11a “62C951BA2F...” In the public key column associated with the account name “User1” in the key management table T2 indicated by the arrow Y33. After this registration, the authentication unit 41a transmits registration completion to the Web client 43 of the copy source terminal 32a in step S7A.

なお、他のサーバ31b,31cにおいても、サービスB,Cに対応した認証鍵としての公開鍵11b,11cを登録する処理が、上記同様に行われる。   In the other servers 31b and 31c, the process of registering the public keys 11b and 11c as authentication keys corresponding to the services B and C is performed in the same manner as described above.

<第2実施形態の認証鍵のコピー処理>
次に、コピー元端末機32aから所有者証明書が未登録のコピー先端末機32bへ、認証鍵としての秘密鍵をコピーする場合について、図15を参照して説明する。但し、図15において、第1実施形態の図6に示したシーケンス図と同一ステップには同一符号を付し、その説明を適宜省略する。
<Authentication Key Copy Processing of Second Embodiment>
Next, a case where a secret key as an authentication key is copied from the copy source terminal 32a to the copy destination terminal 32b whose owner certificate is not registered will be described with reference to FIG. However, in FIG. 15, the same steps as those in the sequence diagram shown in FIG. 6 of the first embodiment are denoted by the same reference numerals, and the description thereof will be omitted as appropriate.

図15に示すステップS10〜S17までの処理は、図6と同様である。それら処理のうち最後のステップS17においては、近接通信確立の完了をコピー部46aに通知する。
この通知を受けたコピー部46aは、ステップS41において、矢印Y35で指示する鍵管理テーブルT1aを参照し、保管されている全ての秘密鍵14a,14b,14cを検索する。即ち、サービスA,B,Cに対応する鍵ID「service1.com」、「service2.jp」及び「service3.org」に対応付けられた秘密鍵14a,14b,14c「OA295BE44F…」、「129CC8B6A2…」及び「FE0085B126…」を検索する。
The processing from step S10 to step S17 shown in FIG. 15 is the same as that in FIG. In the final step S17 of these processes, the copy unit 46a is notified of the completion of the proximity communication establishment.
Upon receiving this notification, the copy unit 46a refers to the key management table T1a indicated by the arrow Y35 in step S41, and searches all the stored secret keys 14a, 14b, and 14c. That is, the secret keys 14a, 14b, 14c “OA295BE44F...”, “129CC8B6A2. And “FE0085B126...”.

次に、ステップS42において、コピー元端末機32aの認証鍵管理部45aでユーザの生体認証が行われる。この生体認証がOKであれば、ステップS43において、認証鍵管理部45aからコピー部46aへ、生体認証のOKが通知される。この通知を受けたコピー部46aは、ステップS44において、上記ステップS41で検索した秘密鍵14a,14b,14cを、コピー先端末機32bのコピー部46bにコピーする。即ち、矢印Y36で指示する鍵ID「service1.com」、「service2.jp」及び「service3.org」に対応付けられた秘密鍵14a,14b,14c「OA295BE44F…」、「129CC8B6A2…」及び「FE0085B126…」を、コピー先端末機32bのコピー部46bにコピーする。   Next, in step S42, the authentication key management unit 45a of the copy source terminal 32a performs biometric authentication of the user. If this biometric authentication is OK, in step S43, the authentication key management unit 45a notifies the copy unit 46a of the biometric authentication OK. Upon receiving this notification, the copy unit 46a copies the secret keys 14a, 14b, 14c retrieved in step S41 to the copy unit 46b of the copy destination terminal 32b in step S44. That is, the secret keys 14a, 14b, 14c “OA295BE44F...”, “129CC8B6A2...”, “129CC8B6A2. ... ”Is copied to the copy unit 46b of the copy destination terminal 32b.

コピー部46bは、コピーされた秘密鍵14a〜14cをステップS45において、認証鍵管理部45bへ通知する。この通知後、ステップS46において、認証鍵管理部45bでユーザの生体認証が行われる。この生体認証がOKであれば、認証鍵管理部45bは、ステップS47において、秘密鍵を保管する。この際、認証鍵管理部45bは、矢印Y37で指示する鍵管理テーブルT1bにおいて、コピー情報(コピー時の情報)を次のように保管する。即ち、コピー情報として、相互確認か所有者証明書15(図11)の一致確認かを確認方法欄に保管し、コピー実施時刻を実施時刻欄に保管する。この保管は、該当の秘密鍵14a,14b,14c「OA295BE44F…」、「129CC8B6A2…」及び「FE0085B126…」に紐付けられて行われる。   In step S45, the copy unit 46b notifies the copied secret keys 14a to 14c to the authentication key management unit 45b. After this notification, in step S46, the authentication key management unit 45b performs user biometric authentication. If this biometric authentication is OK, the authentication key management unit 45b stores the secret key in step S47. At this time, the authentication key management unit 45b stores the copy information (information at the time of copying) in the key management table T1b indicated by the arrow Y37 as follows. That is, as copy information, whether mutual confirmation or matching confirmation of the owner certificate 15 (FIG. 11) is stored in the confirmation method column, and the copy execution time is stored in the execution time column. This storage is performed in association with the corresponding secret keys 14a, 14b, 14c “OA295BE44F...”, “129CC8B6A2...” And “FE0085B126.

<第2実施形態の認証鍵の利用処理>
次に、コピー先端末機32bにコピーされた認証鍵としての秘密鍵を利用して、サーバ31aのサービスAを利用するためのユーザ認証(図11の双方向矢印Y21A参照)を行う処理を、図16に示すシーケンス図を参照して説明する。
<Authentication Key Usage Processing of Second Embodiment>
Next, a process for performing user authentication (refer to the bidirectional arrow Y21A in FIG. 11) for using the service A of the server 31a using a secret key as an authentication key copied to the copy destination terminal 32b. This will be described with reference to the sequence diagram shown in FIG.

この際の処理は、FIDOにおける通常のチャレンジ・レスポンス認証に基づいているが、コピー先端末機32bがコピー元端末機32aからコピーされた秘密鍵14a〜14cを利用する場合、該当の秘密鍵(例えば14a)に紐付けられたコピー情報及びコピー元端末機32a自体の情報(例えば、具備するハード機能等)から成る追加情報を付与して返送を行う。サーバ31a側は、追加情報を確認してサービス利用の可否や制限を決定するといった処理を行う。このような処理を次に詳細に説明する。   The processing at this time is based on normal challenge / response authentication in FIDO, but when the copy destination terminal 32b uses the secret keys 14a to 14c copied from the copy source terminal 32a, the corresponding secret key ( For example, the additional information including the copy information linked to 14a) and the information (for example, the hardware function provided) of the copy source terminal 32a itself is added and returned. The server 31a performs processing such as confirming additional information and determining whether or not the service can be used. Such processing will now be described in detail.

図16に示すステップS51において、コピー先端末機32bのWebクライアント43bがサーバ31aのサービスAを利用するためのユーザの認証要求を、サーバ31aの認証部41aに行ったとする。認証部41aは、ステップS52において、該当サービスA固有の鍵IDを含むランダム文字列であるチャレンジを、コピー先端末機32bの認証鍵管理部45bへ送信する。   In step S51 shown in FIG. 16, it is assumed that the web client 43b of the copy destination terminal 32b makes a user authentication request for using the service A of the server 31a to the authentication unit 41a of the server 31a. In step S52, the authentication unit 41a transmits a challenge, which is a random character string including the key ID unique to the service A, to the authentication key management unit 45b of the copy destination terminal 32b.

次に、ステップS53において、鍵IDを含むチャレンジを受信した認証鍵管理部45bでユーザの生体認証が行われる。この生体認証がOKであれば、認証鍵管理部45bは、ステップS54において、秘密鍵14aでチャレンジに署名を行う。この署名は、認証鍵管理部45bが、矢印Y41で指示する鍵管理テーブルT1bにおいて、該当の秘密鍵14a「OA295BE44F…」に紐付けられたコピー情報を検索して、署名を行う。この署名後、コピー情報欄の署名回数を「0→1」と更新する。この署名によってレスポンスとしての署名付チャレンジが生成される。   In step S53, the authentication key management unit 45b that has received the challenge including the key ID performs biometric authentication of the user. If this biometric authentication is OK, the authentication key management unit 45b signs the challenge with the secret key 14a in step S54. This signature is signed by the authentication key management unit 45b by searching for copy information associated with the corresponding secret key 14a “OA295BE44F...” In the key management table T1b indicated by the arrow Y41. After this signature, the number of signatures in the copy information column is updated as “0 → 1”. A signature challenge as a response is generated by this signature.

更に、認証鍵管理部45bは、矢印Y42で指示するように、コピー元端末機32a自体の端末情報として、具備するハード機能であるTPMの情報(図7参照)をコピー情報に追加し、この追加情報を署名付認証チャレンジに付与して、ステップS55において、サーバ31aの認証部41aへ返送する。   Further, as indicated by the arrow Y42, the authentication key management unit 45b adds the TPM information (see FIG. 7), which is a hardware function, as the terminal information of the copy source terminal 32a itself to the copy information. The additional information is added to the authentication challenge with signature, and is returned to the authentication unit 41a of the server 31a in step S55.

この返送を受けた認証部41aは、ステップS56において、端末情報を含む追加情報をコピー鍵利用制御部49aへ通知する。コピー鍵利用制御部49aは、ステップS57において、追加情報のコピー情報及び端末情報を確認してサービス利用の可否や制限を決定する。例えば、コピー情報の確認方法に相互確認とある場合に、相互確認でコピーされた秘密鍵に係るサービスの利用は拒否する。又は、相互確認でコピーされた秘密鍵に係るサービスの利用は、可能とするが制限を設けることを決定する。
コピー鍵利用制御部49aは、ステップS58において、その可否の結果及び制限の情報を認証部41aに通知する。
Upon receiving this return, the authentication unit 41a notifies the copy key usage control unit 49a of additional information including terminal information in step S56. In step S57, the copy key usage control unit 49a confirms the copy information and terminal information of the additional information and determines whether or not the service can be used. For example, when the confirmation method of the copy information includes mutual confirmation, the use of the service related to the secret key copied by mutual confirmation is rejected. Alternatively, it is possible to use the service related to the secret key copied by mutual confirmation, but decide to provide a restriction.
In step S58, the copy key usage control unit 49a notifies the authentication unit 41a of the permission result and the restriction information.

認証部41aは、上記ステップS58で通知されたサービス利用が「可能」であれば、ステップS59において、署名付認証チャレンジを、矢印Y43で指示する鍵管理テーブルT2に保管された公開鍵11a「62C951BA2F」で検証する。この検証がOKであれば、ステップS60において、認証部41aは、コピー先端末機32bのWebクライアント43bに認証完了を通知する。なお、上記ステップS58で、サービス利用「否」が通知された場合、サービス利用のための検証処理は行われない。また、上記ステップS59の検証がNGであれば、コピー先端末機32bにユーザが認識可能にエラーが通知される。   If the use of the service notified in step S58 is “possible”, the authentication unit 41a, in step S59, the public key 11a “62C951BA2F stored in the key management table T2 instructing the signed authentication challenge with the arrow Y43. To verify. If this verification is OK, in step S60, the authentication unit 41a notifies the completion of authentication to the Web client 43b of the copy destination terminal 32b. Note that if the service use “NO” is notified in step S58, the verification process for using the service is not performed. If the verification in step S59 is NG, an error is notified to the copy destination terminal 32b so that the user can recognize it.

<第2実施形態の効果>
以上説明したように、第2実施形態の認証鍵共有システム30Bを、次のような特徴構成とした。システム30Bは、通信による各種のサービスを提供するサーバ31a〜31cと、当該サーバ31a〜31cに保持されてサービスを認証する公開鍵11a〜11cと対の秘密鍵14a〜14cを保持し、この保持された秘密鍵14a〜14cでサービスを通信で利用するコピー元端末機32aと、当該コピー元端末機32aで保持する秘密鍵14a〜14cが通信でコピーされるコピー先端末機32bとを有する。
<Effects of Second Embodiment>
As described above, the authentication key sharing system 30B of the second embodiment has the following characteristic configuration. The system 30B holds the servers 31a to 31c that provide various services by communication, the public keys 11a to 11c that are held in the servers 31a to 31c and authenticates the services, and the pair of secret keys 14a to 14c. The copy source terminal 32a that uses the secret key 14a to 14c for the service in communication, and the copy destination terminal 32b to which the secret key 14a to 14c held in the copy source terminal 32a is copied by communication.

(1)コピー元端末機32a及びコピー先端末機32bの双方は、予め定められた距離で予め定められた操作が同時に行われた際に、双方の通信を確立させる相互確認を行う相互確認部と、相互確認が適正であれば、当該コピー元端末機32aで保持する全ての秘密鍵14a〜14cを当該コピー先端末機32bへコピーする端末機間のコピー部46a,46bとを備える。コピー先端末機32bは、全ての秘密鍵14a〜14cをコピーした際の少なくとも確認方法やコピー時刻を含むコピー情報を保持する認証鍵管理部45bを備える。サーバ31a〜31cは、コピー先端末機32bがサービスの利用時に送信してきたコピー情報に応じて、サービスの利用の可否及び制限を定めるコピー鍵利用制御部49a〜49cを備える構成とした。   (1) Both the copy source terminal 32a and the copy destination terminal 32b are mutual confirmation units that perform mutual confirmation to establish communication between the two when a predetermined operation is performed simultaneously at a predetermined distance. If the mutual confirmation is appropriate, it includes copy units 46a and 46b between the terminals that copy all the secret keys 14a to 14c held in the copy source terminal 32a to the copy destination terminal 32b. The copy destination terminal 32b includes an authentication key management unit 45b that holds copy information including at least a confirmation method and copy time when all the secret keys 14a to 14c are copied. The servers 31a to 31c are configured to include copy key usage control units 49a to 49c that determine whether or not the service can be used and the limit according to the copy information transmitted by the copy destination terminal 32b when using the service.

この構成によれば、サーバ31a〜31cは、コピー先端末機32bがサービスの利用時に、秘密鍵14a〜14cをコピーした際の少なくとも確認方法やコピー時刻を含むコピー情報を受信した際に、コピー情報を確認してサービス利用の可否及び制限を決定できる。従って、サービス利用の可否及び制限の決定機能を端末機32a,32bから外すことができるので、端末機32a,32bの機能を少なくして小型化を図ることができる。   According to this configuration, when the copy destination terminal 32b receives the copy information including at least the confirmation method and the copy time when the secret key 14a to 14c is copied when the copy destination terminal 32b uses the service, the server 31a to 31c You can check the information and decide whether or not to use the service. Accordingly, the function for determining whether or not the service can be used and the restriction can be removed from the terminals 32a and 32b, so that the functions of the terminals 32a and 32b can be reduced to reduce the size.

その他、具体的な構成について、本発明の主旨を逸脱しない範囲で適宜変更が可能である。   In addition, about a concrete structure, it can change suitably in the range which does not deviate from the main point of this invention.

11a,11b,11c 公開鍵
14a,14b,14c 秘密鍵
30,30A,30B 認証鍵共有システム
31a,31b,31c Webサーバ(サーバ)
32a コピー元端末機
32b コピー先端末機
41a,41b,41c 認証部
43a,43b Webクライアント
44a,44b 相互確認部
45a,45b 認証鍵管理部
46a,46b コピー部
47a,47b コピー鍵利用制御部
T1a,T1a,T2 鍵管理テーブル
11a, 11b, 11c Public key 14a, 14b, 14c Private key 30, 30A, 30B Authentication key sharing system 31a, 31b, 31c Web server (server)
32a Copy source terminal 32b Copy destination terminal 41a, 41b, 41c Authentication unit 43a, 43b Web client 44a, 44b Mutual confirmation unit 45a, 45b Authentication key management unit 46a, 46b Copy unit 47a, 47b Copy key use control unit T1a, T1a, T2 key management table

Claims (6)

通信による各種のサービスを提供するサーバと、当該サーバに保持されて前記サービスに係る認証を行う公開鍵と対の秘密鍵を保持し、この保持された秘密鍵で前記サービスを通信で利用するコピー元端末機と、当該コピー元端末機で保持する秘密鍵が通信でコピーされるコピー先端末機とを有する認証鍵共有システムであって、
前記コピー元端末機及び前記コピー先端末機の双方は、予め定められた距離で予め定められた操作が同時に行われた際に、双方の通信を確立させる相互確認を行う相互確認部を備え、
前記コピー元端末機に第三者による本人確認で発行された所有者証明書が登録されており、前記コピー先端末機に前記所有者証明書が未登録の場合に、前記相互確認部により相互確認が適正にできれば、当該コピー元端末機で保持する秘密鍵を当該コピー先端末機へコピーする
ことを特徴とする認証鍵共有システム。
A server that provides various services by communication, a secret key that is paired with a public key that is held by the server and that authenticates the service, and that uses the service for communication with the held secret key An authentication key sharing system having an original terminal and a copy destination terminal to which a secret key held in the copy source terminal is copied by communication,
Both the copy source terminal and the copy destination terminal include a mutual confirmation unit that performs mutual confirmation to establish communication between both when a predetermined operation is performed at a predetermined distance at the same time,
When the owner certificate issued by the third party is registered in the copy source terminal and the owner certificate is not registered in the copy destination terminal, the mutual confirmation unit An authentication key sharing system for copying a secret key held in the copy source terminal to the copy destination terminal if the confirmation can be properly performed.
前記コピー元端末機は、前記秘密鍵をコピーのために送信する際に、前記サービスの利用を制限する利用条件を当該秘密鍵に追加する認証鍵管理部を備え、
前記コピー先端末機は、前記秘密鍵のコピー時に当該秘密鍵に追加された利用条件を保持し、この保持された利用条件に従って前記サービスの利用時の認証処理を実行する
ことを特徴とする請求項1に記載の認証鍵共有システム。
The copy source terminal includes an authentication key management unit that adds a use condition for restricting use of the service to the secret key when transmitting the secret key for copying,
The copy destination terminal holds a use condition added to the secret key at the time of copying the secret key, and executes an authentication process when using the service according to the held use condition. Item 4. The authentication key sharing system according to Item 1.
通信による各種のサービスを提供するサーバと、当該サーバに保持されて前記サービスに係る認証を行う公開鍵と対の秘密鍵を保持し、この保持された秘密鍵で前記サービスを通信で利用するコピー元端末機と、当該コピー元端末機で保持する秘密鍵が通信でコピーされるコピー先端末機とを有する認証鍵共有システムであって、
前記コピー元端末機及び前記コピー先端末機の双方は、
予め定められた距離で予め定められた操作が同時に行われた際に、双方の通信を確立させる相互確認を行う相互確認部と、
前記相互確認が適正であれば、当該コピー元端末機で保持する全ての秘密鍵を当該コピー先端末機へコピーする端末機間のコピー部とを備え、
前記コピー先端末機は、前記全ての秘密鍵をコピーした際の少なくとも確認方法やコピー時刻を含むコピー情報を保持する認証鍵管理部を備え、
前記サーバは、前記コピー先端末機が前記サービスの利用時に送信してきた前記コピー情報に応じて、前記サービスの利用の可否及び制限を定めるコピー鍵利用制御部を備える
ことを特徴とする認証鍵共有システム。
A server that provides various services by communication, a secret key that is paired with a public key that is held by the server and that authenticates the service, and that uses the service for communication with the held secret key An authentication key sharing system having an original terminal and a copy destination terminal to which a secret key held in the copy source terminal is copied by communication,
Both the copy source terminal and the copy destination terminal are
A mutual confirmation unit for performing mutual confirmation to establish communication between the two when a predetermined operation is performed at a predetermined distance at the same time;
If the mutual confirmation is appropriate, a copy unit between the terminals that copies all secret keys held in the copy source terminal to the copy destination terminal, and
The copy destination terminal includes an authentication key management unit that holds copy information including at least a confirmation method and a copy time when all the secret keys are copied,
The server is provided with a copy key usage control unit that determines whether or not to use the service according to the copy information transmitted by the copy destination terminal when using the service. system.
通信による各種のサービスを提供するサーバと、当該サーバに保持されて前記サービスを認証する公開鍵と対の秘密鍵を保持し、この保持された秘密鍵で前記サービスを通信で利用するコピー元端末機と、当該コピー元端末機で保持する秘密鍵が通信でコピーされるコピー先端末機とを有する認証鍵共有システムの端末間鍵コピー方法であって、
前記コピー元端末機及び前記コピー先端末機は、
予め定められた距離で予め定められた操作が同時に行われた際に、双方の通信を確立させる相互確認を行うステップと、
前記コピー元端末機に第三者による本人確認で発行された所有者証明書が登録されており、前記コピー先端末機に前記所有者証明書が未登録の場合に、前記相互確認が適正にできれば、当該コピー元端末機で保持する秘密鍵を当該コピー先端末機へコピーするステップと
を実行することを特徴とする端末間鍵コピー方法。
A server that provides various services by communication, a secret key that is paired with a public key that is held by the server and authenticates the service, and that uses the service for communication with the held secret key A terminal-to-terminal key copy method of an authentication key sharing system having a copy machine and a copy destination terminal to which a secret key held in the copy source terminal is copied by communication,
The copy source terminal and the copy destination terminal are:
A step of performing mutual confirmation to establish communication between the two when a predetermined operation is performed simultaneously at a predetermined distance;
When the owner certificate issued by the third party is registered in the copy source terminal and the owner certificate is not registered in the copy destination terminal, the mutual confirmation is properly performed. If possible, a step of copying the secret key held in the copy source terminal to the copy destination terminal is executed.
前記コピー元端末機は、前記秘密鍵をコピーのために送信する際に、前記サービスの利用を制限する利用条件を当該秘密鍵に追加するステップと、
前記コピー先端末機は、前記秘密鍵のコピー時に当該秘密鍵に追加された利用条件を保持し、この保持された利用条件に従って前記サービスの利用時の認証処理を実行するステップと
を実行することを特徴とする請求項4に記載の端末間鍵コピー方法。
When the copy source terminal transmits the secret key for copying, adding a use condition for restricting the use of the service to the secret key;
The copy destination terminal holds a use condition added to the secret key when the secret key is copied, and executes an authentication process when using the service according to the held use condition. The inter-terminal key copy method according to claim 4.
通信による各種のサービスを提供するサーバと、当該サーバに保持されて前記サービスを認証する公開鍵と対の秘密鍵を保持し、この保持された秘密鍵で前記サービスを通信で利用するコピー元端末機と、当該コピー元端末機で保持する秘密鍵が通信でコピーされるコピー先端末機とを有する認証鍵共有システムの端末間鍵コピー方法であって、
前記コピー元端末機及び前記コピー先端末機は、
予め定められた距離で予め定められた操作が同時に行われた際に、双方の通信を確立させる相互確認を行うステップと、
前記相互確認が適正であれば、当該コピー元端末機で保持する全ての秘密鍵を当該コピー先端末機へコピーするステップとを実行し、
前記コピー先端末機は、
前記全ての秘密鍵をコピーした際の少なくとも確認方法やコピー時刻を含むコピー情報を保持するステップを実行し、
前記サーバは、
前記コピー先端末機が前記サービスの利用時に送信してきた前記コピー情報に応じて、前記サービスの利用の可否及び制限を定めるステップを実行する
ことを特徴とする端末間鍵コピー方法。
A server that provides various services by communication, a secret key that is paired with a public key that is held by the server and authenticates the service, and that uses the service for communication with the held secret key A terminal-to-terminal key copy method of an authentication key sharing system having a copy machine and a copy destination terminal to which a secret key held in the copy source terminal is copied by communication,
The copy source terminal and the copy destination terminal are:
A step of performing mutual confirmation to establish communication between the two when a predetermined operation is performed simultaneously at a predetermined distance;
If the mutual confirmation is appropriate, the step of copying all the secret keys held in the copy source terminal to the copy destination terminal,
The copy destination terminal is
A step of holding copy information including at least a confirmation method and a copy time when all the secret keys are copied;
The server
An inter-terminal key copy method, comprising: determining whether or not to use the service according to the copy information transmitted when the service is used by the copy destination terminal.
JP2017151200A 2017-08-04 2017-08-04 Authentication key sharing system and inter-terminal key copying method Active JP6714551B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2017151200A JP6714551B2 (en) 2017-08-04 2017-08-04 Authentication key sharing system and inter-terminal key copying method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017151200A JP6714551B2 (en) 2017-08-04 2017-08-04 Authentication key sharing system and inter-terminal key copying method

Publications (2)

Publication Number Publication Date
JP2019029975A true JP2019029975A (en) 2019-02-21
JP6714551B2 JP6714551B2 (en) 2020-06-24

Family

ID=65476741

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017151200A Active JP6714551B2 (en) 2017-08-04 2017-08-04 Authentication key sharing system and inter-terminal key copying method

Country Status (1)

Country Link
JP (1) JP6714551B2 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20220269770A1 (en) * 2021-02-25 2022-08-25 Kabushiki Kaisha Toshiba Information processing system, server apparatus, information processing method, and computer program product
WO2023189801A1 (en) * 2022-03-30 2023-10-05 ソニーグループ株式会社 Management apparatus, management method, and management program

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20220269770A1 (en) * 2021-02-25 2022-08-25 Kabushiki Kaisha Toshiba Information processing system, server apparatus, information processing method, and computer program product
WO2023189801A1 (en) * 2022-03-30 2023-10-05 ソニーグループ株式会社 Management apparatus, management method, and management program

Also Published As

Publication number Publication date
JP6714551B2 (en) 2020-06-24

Similar Documents

Publication Publication Date Title
US10771459B2 (en) Terminal apparatus, server apparatus, blockchain and method for FIDO universal authentication using the same
JP6426791B2 (en) User authentication method and system for realizing the same
JP2019185774A (en) Integrated log-in method for block chain infrastructure, terminal, and server using the same
JP2019185775A (en) Authority authentication method for block chain infrastructure, terminal, and server using the same
CN109325342A (en) Identity information management method, apparatus, computer equipment and storage medium
CN108667612A (en) A kind of trust service framework and method based on block chain
US20200412554A1 (en) Id as service based on blockchain
JP2009510644A (en) Method and configuration for secure authentication
US8302175B2 (en) Method and system for electronic reauthentication of a communication party
CN101183932A (en) Security identification system of wireless application service and login and entry method thereof
JP4960738B2 (en) Authentication system, authentication method, and authentication program
TWI632798B (en) Server, mobile terminal, and network real-name authentication system and method
JP2007058469A (en) Authentication system, authentication server, authentication method, and authentication program
KR20210095093A (en) Method for providing authentification service by using decentralized identity and server using the same
CN104660417B (en) Verification method, checking device and electronic equipment
JP6430689B2 (en) Authentication method, terminal and program
JP6370771B2 (en) Method and system for providing secure transactions using cyber IDs
KR101210054B1 (en) The system which supports a authentication process of a user who using a non-facing service
JP6714551B2 (en) Authentication key sharing system and inter-terminal key copying method
KR20210095061A (en) Method for providing authentification service by using decentralized identity and server using the same
KR100563544B1 (en) Method for authenticating a user with one-time password
JP6325654B2 (en) Network service providing apparatus, network service providing method, and program
JP2005318269A (en) Electronic certificate management system, method and server
JP6823564B2 (en) Authentication key sharing system and new terminal registration method
JP6315080B2 (en) Authentication device, authentication system, and program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190221

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200131

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200218

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200417

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200602

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200605

R150 Certificate of patent or registration of utility model

Ref document number: 6714551

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150