JP2018137587A - 認証鍵共有システムおよび認証鍵共有方法 - Google Patents
認証鍵共有システムおよび認証鍵共有方法 Download PDFInfo
- Publication number
- JP2018137587A JP2018137587A JP2017030378A JP2017030378A JP2018137587A JP 2018137587 A JP2018137587 A JP 2018137587A JP 2017030378 A JP2017030378 A JP 2017030378A JP 2017030378 A JP2017030378 A JP 2017030378A JP 2018137587 A JP2018137587 A JP 2018137587A
- Authority
- JP
- Japan
- Prior art keywords
- terminal
- secret key
- subcode
- key
- authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
【解決手段】認証鍵共有システム1は、端末10が、セキュア領域12内において、所有者からのマスタコードの入力を受付けるマスタコード管理部124と、第三者サーバ20が生成・保管するランダム文字列からなるサブコードを、第三者サーバ20から払出しさせて取得するサブコード管理部125と、マスタコードとサブコードとの組み合わせを用いて、同一所有者の端末10上では同じとなる入力文字列を生成し、当該入力文字列から派生させて秘密鍵を生成する秘密鍵生成ロジック123と、を備える。
【選択図】図1
Description
しかしながら、安易に設定したパスワードが推測されてしまう、不正アクセスによりWebサービスサーバからパスワードが漏洩してしまうなどして、パスワードが盗まれてしまう事件が多発している。
FIDOでは、利用者認証の前段階として、利用者が所有する端末が公開鍵暗号の秘密鍵と公開鍵のペアを生成して、秘密鍵を端末に保管し、公開鍵をWebサービスサーバに登録する。公開鍵を登録するときには、Webサービスサーバが利用者の本人確認を行う。
Webサービスサーバが利用者を認証するときには、(1)Webサービスサーバが乱数を生成して端末に送信し、(2)端末が秘密鍵を用いて乱数に署名してWebサービスサーバに送信し、(3)Webサービスサーバが署名を検証する。(3)の署名検証が成功すれば、利用者認証が成功したことになり、利用者はWebサービスを利用することができる。
図8に示すように、利用者は端末X91を使ってサービスAサーバ98とサービスBサーバ99にアクセスしている。サービスAサーバ98には公開鍵A981が、サービスBサーバ99には公開鍵B991が登録済みである。公開鍵A981とペアになる秘密鍵A912と、公開鍵B991とペアになる秘密鍵B913とは、端末X91のセキュア領域911に格納されている。
ただし、新しい端末を利用する場合、セキュア領域921内には鍵がないことから、サービス毎に再度鍵ペアの生成・登録を行う必要があり、複数の端末を使う場合、端末数×サービス数だけ登録作業が必要となり、利便性が低い。
非特許文献1には、第三者が端末所有者の本人確認を行った上で、所有者証明書を端末に発行することを前提として、所有者が同一である所有者証明書(非特許文献1記載のユーザ証明書)が発行された端末間に限っては秘密鍵のコピー(複製)を可能とする手法が示されている。
図9に示すように、端末XX93は、所有者証明書に対応したセキュア領域931を、端末YY94は所有者証明書に対応したセキュア領域941を、それぞれ備えている。端末管理サーバ100は、端末XX93の所有者の本人確認をしたうえで、所有者証明書X934を発行する。発行された所有者証明書X934は端末XX93のセキュア領域931に格納される。端末YY94についても同様であり、端末管理サーバ100から発行された所有者証明書Y944は、セキュア領域941に格納される。
図10に示すように、端末95は、Webアプリ951と、FIDOクライアント952と、FIDO Authenticator(図10の破線内参照)に対応したセキュア領域953と、を備える。
セキュア領域953には、秘密鍵生成部954、秘密鍵利用部955、秘密鍵保管部956、および生体認証部959が備えられる。秘密鍵保管部956には、公開鍵Aとペアになる秘密鍵A957と、公開鍵Bとペアになる秘密鍵B958とが格納されている。
また、FIDOクライアント952は、Webアプリ951の認証時の署名要求に従って秘密鍵利用部955に署名要求を発行する。秘密鍵利用部955は、通常領域のFIDOクライアント952からの指示を受け、秘密鍵の利用(署名、暗号化、復号化等)を行う。
秘密鍵保管部956は、秘密鍵生成部954により生成された、または秘密鍵利用部955により利用された秘密鍵A957と秘密鍵B958を格納する。
生体認証部959は、通常領域のFIDOクライアント952からの指示を受け、生体(指紋、虹彩)認証等のユーザ認証を実行する。
図11に示すように、端末96は、Webアプリ961と、FIDOクライアント962と、セキュア領域963と、を備える。セキュア領域963には、FIDO Authenticator(図11の破線内参照)に対応した秘密鍵生成部964、秘密鍵利用部965、秘密鍵保管部966および生体認証部969と、コピー(複製)のための追加機能(図11の一点鎖線内参照)として秘密鍵コピー送信部970および(発行、保管、比較等)の証明書管理部971とが備えられる。秘密鍵保管部966は、秘密鍵A967と秘密鍵B968とを格納する。
一方、秘密鍵コピー送信部970は、他端末97からの秘密鍵コピー要求を受付け、秘密鍵を他端末97に送信する。
上記コピーのための追加機能は、必要な追加機能の規模が大きく、また、セキュリティ担保のために高い品質が求められることから、高コストとなる。
FIDO標準実装は、秘密鍵の端末外への取り出しを想定していないため、本機能は完全に新規に実装すべき機能である。秘匿性の高い認証情報を取り扱う機能は、端末のセキュア領域(TEE:Trusted Execution Environment)内で実行することが求められる。しかしながら、TEEでは通常の実行環境(Android等)と比較して限られた開発環境しか提供されておらず、大規模な機能をTEEアプリケーションとして開発するコストは高い。しかも、秘密鍵を外部に送信するインタフェースを持つことから、セキュリティを十分に考慮した設計(送信時の暗号化処理、コピー先端末の認証処理等)が必要となる。また、悪用されないよう堅牢である要求があり、高いソフトウェア品質が必要となる。
(実施形態)
図1は、本発明の実施形態に係る認証鍵共有システムを示す構成図である。
[認証鍵共有システムの全体構成]
図1に示すように、本実施形態に係る認証鍵共有システム1は、端末10(10A:鍵を生成・登録・利用する端末)、端末10(10B:鍵を再生成・利用する端末)に加え、ネットワーク上に、第三者サーバ20と、端末10が利用する1つ以上のWebサービス(装置)30と、を含んで構成される。端末10Aと端末10Bとを特に区別する必要がない場合には、端末10と記す。
なお、端末10と、第三者サーバ20と、Webサービス30のWebサーバ311(後記)およびFIDOサーバ312(後記)とは、通信ネットワーク(図示省略)で接続されており、相互に通信可能である。
認証鍵共有システム1は、秘密鍵を用いて認証する複数の端末10と、端末10の所有者の本人確認を行う第三者サーバ20とが、通信ネットワークを介して接続され、複数端末10間で認証用秘密鍵を共有する。
認証鍵共有システム1は、端末10間で秘密鍵のコピーを行うのではなく、同一所有者の端末10上では同じ秘密鍵を生成可能とすることにより、複数の端末10間での認証用秘密鍵の共有を実現する。
端末10は、通常のアプリケーション等が動作する領域である通常領域11と、マルウェア等が混入しないように管理された領域(外部から不正に侵入できないように管理された領域)であるセキュア領域12とを論理的に備える。
通常領域11は、一般のアプリケーションプログラムが実行される環境である。通常領域11は、Webクライアント111と、FIDOクライアント112とが備わる。
FIDOクライアント112は、Webサービス30のFIDOサーバ312から鍵要求を受付け、秘密鍵生成機能部122(後記)に鍵生成要求を発行する。また、FIDOクライアント112は、Webサービス30のFIDOサーバ312から認証要求を受付け、秘密鍵利用部121(後記)に認証要求を発行する。
なお、上記秘密鍵生成機能部122は、FIDOを含む標準技術に求められる鍵生成部の拡張機能として実装される。
秘密鍵生成ロジック123は、入力文字列から非対称鍵を生成する(後記図6参照)。具体的には、秘密鍵生成ロジック123は、非対称鍵暗号に基づいたFIDOを含む標準技術において、マスタコード、サブコード、AppID(サイトID)、UserID,(ユーザID)を入力として用い、サイトおよびユーザごとに固有な秘密鍵を派生生成させる。
第三者サーバ20は、端末10側で上記入力文字列を生成するためのサブコードを、端末10または所有者からは分散して保管する。第三者サーバ20は、他の端末10のサブコード管理部125からのサブコードの発行要求に応答して、サブコードを払出しする。
第三者サーバ20は、本人確認部211と、サブコード管理機能部212と、を備える。
本人確認部211は、公的ID(免許証等)の対面提示や、既発行の電子証明書の提示等により本人確認情報の正当性を確認する。
サブコード管理機能部212は、一台目の端末10Aの場合、サブコードとしてランダム文字列を生成し、生成したサブコードをユーザ名と紐づけてサブコード管理テーブル220(図2参照)に保管する。サブコード管理機能部212は、二台目の端末10Bの場合、サブコード管理テーブル220を参照し、ユーザ名と紐づけられたサブコードを取得する。
図2に示すようには、サブコード管理テーブル220は、ユーザ名(user_x,User_y,…)と、このユーザ名と紐づけたサブコード(9d3ed234ssg,9filsk03os80,…)の列からなる。ユーザ名は、端末10において登録・認証を行うユーザの名称であり、ユーザは一般的には端末所有者本人である。
サブコードは、このユーザ名と紐づけたランダム文字列(9d3ed234ssg,9filsk03os80,…)であり、第三者サーバ20が生成・保管する。サブコードは、ランダム生成として入力文字列を推測困難にする。入力文字列のエントロピーを高めることでブルートフォース攻撃や辞書攻撃等のクラッキング攻撃への耐性を持たせる。サブコードの取得には、第三者サーバ20による端末所有者の本人確認が必要であり、同一人物が保有する端末上にしか払い出されないことを担保する。
ここで、入力文字列は、マスタコードとサブコードとに分割して分散保管(マスタコードは、ユーザの記憶、サブコードは第三者サーバ20に保管)される。入力文字列をマスタコードとサブコードとに分散保管することで、単一の攻撃により、入力文字列全体が盗難されることを困難にすることができ、攻撃への耐性を高めることができる。
Webサービス(装置)30は、図1に示すように、Webサーバ311と、FIDOサーバ312と、を備える。
Webサービス(装置)30は、認証ポリシ(図示省略)を備える。この認証ポリシには、認証用秘密鍵の共有の可否、認証方式や認証精度、秘密鍵の保管場所等のWebサービスにアクセスする端末に求められる情報が含まれる。
また、鍵を再生成・利用する端末10Bが、Webサーバ311に鍵の再生処理要求を発行する場合、Webサーバ311は、認証ポリシを参照し、Webサービス利用可であるならば、FIDOサーバ312に認証要求を出力する。FIDOサーバ312は、端末10BのFIDOクライアント112にAppID、UserIDと、ランダムなチャレンジ文字列を送信する。
[原理説明]
まず、本発明の基本的な考え方について述べる。
認証鍵共有システム1は、端末10間で秘密鍵のコピーを行うのではなく、同一所有者の端末10上では同じ秘密鍵を生成可能とすることにより、複数の端末10間での認証鍵の共有を実現する。
図3の符号aに示すように、秘密鍵生成機能部122は、通常領域11のFIDOクライアント112から鍵生成要求(登録時)を受け付ける。秘密鍵生成機能部122は、秘密鍵の生成機能が一部拡張されており、従来、ランダム生成していた秘密鍵の生成に代えて、特定の入力文字列をもとに秘密鍵を生成する。すなわち、上記機能追加は、秘密鍵の生成機能の一部のみという特徴(ポイント1)を有する。また、端末間の直接のやり取りがなく秘密鍵の共有が可能であるという特徴(ポイント2)を有する。同じ秘密鍵が生成できるようにすることで、入力文字列を共有している端末10は、同じ秘密鍵を生成可能である。
マスタコードとサブコードは、事前処理により設定される(後記図4参照)。すなわち、図3の符号bに示すように、マスタコード(入力文字列)は、ユーザX自身が記憶しているものである。ユーザXは、端末10にこのマスタコードを入力・設定する(図3の符号c参照)。
図3の符号fに示すように、秘密鍵生成機能部122は、特定の入力文字列(マスタコードとサブコードとを組み合わせた入力文字列)をもとに生成する(後記図5および図6参照)。生成した秘密鍵は秘密鍵保管部126に保管する。
次に、本実施形態に係る認証鍵共有システム1の、(1)事前処理(マスタおよびサブコード設定)、(2)鍵の登録処理(端末10A)、(3)入力文字列からの非対称鍵生成プロセス、(4)鍵の再生成処理(端末10B)、について説明する。
本実施形態に係る認証鍵共有システム1では、認証に関わる鍵生成・登録・利用の前段として、端末10にマスタコードおよびサブコードを設定する必要がある。その事前処理を以下に示す。
ユーザは、端末10の秘密鍵生成機能部122のマスタコード管理部124に対し、マスタコードを入力する(ステップS1)。一台目の端末10Aでは任意の文字列を設定し、二台目以降は一台目と同じ文字列を設定する。マスタコード管理部124は、ユーザ入力されたマスタコードを保管する(ステップS2)。
第三者サーバ20の本人確認部211は、ユーザからの本人確認情報の提示を受けて、本人確認情報の正当性を確認する(ステップS8)。本人確認部211は、本人確認情報の正当性を確認した場合、サブコード管理機能部212に確認OKを出力する(ステップS9)。
サブコード管理機能部212は、端末10の秘密鍵生成機能部122のサブコード管理部125にサブコードの払出しを行う(ステップS13)。サブコード管理部125は、このサブコードを保管する(ステップS14)。
FIDOでは、Webサービス毎に登録処理(Registration)を行う必要がある。本実施形態における秘密鍵の登録処理を以下に述べる。
なお、本発明では端末台数に依らず、サービス毎に一度だけ本登録処理を実行する必要がある。鍵の登録処理を行った端末10を、端末10Aとしてその動作を示す。
端末10AのWebクライアント111は、Webサービス30のWebサーバ311にログインし、鍵登録要求を送信する(ステップS21)。
Webサーバ311は、FIDOサーバ312に登録要求を出力する(ステップS22)。FIDOサーバ312は、端末10のFIDOクライアント112に鍵要求を送信する(ステップS23)。この鍵要求では、Webサービス固有のID(AppID)および、登録中のユーザを一意に識別するID(UserID)と、ランダムなチャレンジ文字列を付与する。
なお、図5の破線枠囲みは、FIDO認証の標準動作を示している。
秘密鍵生成機能部122の秘密鍵生成ロジック123は、端末10の生体認証部127にユーザ認証要求を出力する(ステップS25)。生体認証部127は、秘密鍵生成機能部122の秘密鍵生成ロジック123からのユーザ認証要求を受け、ユーザの生体認証実行する(ステップS26)。ユーザの生体認証は、例えば指紋認証、虹彩認証、PINである。生体認証部127は、ユーザの生体認証後、この認証結果を秘密鍵生成ロジック123に送信する(ステップS27)。
秘密鍵生成機能部122のサブコード管理部125は、サブコードを取得してサブコードを秘密鍵生成ロジック123に出力する(ステップS29)。
秘密鍵生成ロジック123は、秘密鍵保管部126に生成した秘密鍵を保管する(ステップS31)。
秘密鍵生成ロジック123は、FIDOクライアント112に鍵生成応答を送信する(ステップS32)。具体的には、秘密鍵生成ロジック123は、FIDOクライアント112に、生成した公開鍵および、チャレンジ文字列に秘密鍵で署名したもの(レスポンス)を送付する。以下、FIDOクライアント112、Webクライアント111、Webサービス30のWebサーバ311およびFIDOサーバ312は、標準動作により鍵の登録を完了する。
FIDOサーバ312は、受信した鍵のレスポンスの検証を行う(ステップS34)。そして、FIDOサーバ312は、UserIDに紐付けて公開鍵を保管する(ステップS35)。その後、FIDOサーバ312は、Webサーバ311に登録応答を出力する(ステップS36)。Webサーバ311は、端末10AのWebクライアント111に登録完了を通知する(ステップS37)。
図6は、端末10の秘密鍵生成機能部122により実行される、入力文字列からの非対称鍵生成プロセスを説明する図である。
端末10のマスタコード管理部124は、ユーザからのマスタコードの入力を受付け、取得したマスタコードを秘密鍵生成ロジック123に入力する。
端末10のサブコード管理部125は、取得したサブコードを秘密鍵生成ロジック123に入力する。サブコードは、第三者サーバ20が生成・保管している。
Webサービス30のFIDOサーバ312は、Webサービス30固有のID(AppID)および、登録中のユーザを一意に識別するID(UserID)を秘密鍵生成ロジック123に入力する。上述したように、このAppIDおよびUserIDは、サービスおよびユーザに固有の秘密鍵を生成するために、秘密鍵生成の入力文字列として付加する。
秘密鍵生成ロジック123には、1.マスタコード、2.サブコード、3.AppID、4.UserIDが入力される。
秘密鍵生成ロジック123は、入力文字列(1.マスタコード、2.サブコード、3.AppID、4.UserID)を入力として、一意に定まる非対称鍵ペアを出力する。例えば、以下の処理プロセスを実行することにより、入力が同じであれば、同じ非対称鍵ペアを生成することが可能となる。
本処理プロセスにより生成した非対称鍵は、従来例のようなランダム生成していた秘密鍵ではなく、特定の入力文字列もとに生成した秘密鍵とそのペアとなる公開鍵である。同じ入力文字列からは、同じ秘密鍵が生成できるようにすることで、入力文字列を共有している端末は、同じ秘密鍵を生成可能である。
秘密鍵生成ロジック123は、生成した秘密鍵と公開鍵を出力する。端末10の秘密鍵保管部126は、レスポンスの検証をした後に、生成された秘密鍵を保管する。また、この秘密鍵ペアとなる公開鍵は、UserIDに紐付けてWebサービス30のFIDOサーバ312に保管される。
本実施形態では、同じマスタコード・サブコードを事前に設定しておくことで、鍵を生成・登録した端末10A以外の端末10Bであっても、同じ秘密鍵を再生成することができる。同じ秘密鍵を再生成することにより、再登録なしでFIDO認証を利用することができる。
端末10Aで鍵の生成・登録を行った場合を想定し、同じマスタコード・サブコードを設定した端末10Bで、認証を実行する際の処理手順を示す。
端末10BのWebクライアント111は、Webサービス30のWebサーバ311に認証要求を送信する(ステップS41)。
Webサーバ311は、FIDOサーバ312に認証要求を出力する(ステップS42)。FIDOサーバ312は、端末10のFIDOクライアント112に認証要求を送信する(ステップS43)。この認証要求では、Webサービス固有のID(AppID)および、登録済のユーザを一意に識別するID(UserID)と、ランダムなチャレンジ文字列を付与する。
なお、図7の破線枠囲みは、FIDO認証の標準動作を示している。
秘密鍵利用部121は、AppIDに紐付いた鍵の有無を確認する(ステップS45)。秘密鍵利用部121は、秘密鍵生成機能部122の秘密鍵生成ロジック123に鍵生成要求を出力する(ステップS46)。
秘密鍵生成機能部122のサブコード管理部125は、サブコードを取得してサブコードを秘密鍵生成ロジック123に出力する(ステップS51)。
秘密鍵生成ロジック123は、秘密鍵保管部126に生成した秘密鍵を保管する(ステップS53)。
秘密鍵生成ロジック123は、端末10Bの秘密鍵利用部121に秘密鍵を取得する(ステップS54)。
FIDOクライアント112は、Webサービス30のFIDOサーバ312に認証応答(レスポンス)を送信する(ステップS57)。
FIDOサーバ312は、受信した公開鍵のレスポンスの検証を行う(ステップS58)。具体的には、FIDOサーバ312は、登録時に送付され、登録済の公開鍵で検証する。そして、FIDOサーバ312は、UserIDに紐付けて公開鍵を保管する。その後、FIDOサーバ312は、Webサーバ311に認証応答を出力する(ステップS59)。Webサーバ311は、端末10BのWebクライアント111に登録完了を通知する(ステップS60)。
FIDO標準実装は、秘密鍵の端末外への取り出しを想定していない。このため、セキュア領域内のアプリケーションとして開発する場合、開発環境が限られているためコストが高くなる。また、秘密鍵を外部に送信するインタフェースを持つことから、セキュリティを十分に考慮した設計が必要となる。また、悪用されないよう、堅牢かつ高いソフトウェア品質が必要である。
これに対して、本実施形態では、端末間で秘密鍵のコピーを行うのではなく、同一所有者の端末上では同じ秘密鍵を生成可能とする。これにより、端末間の直接のやり取りがなく鍵の共有が可能となり、複数端末間での認証鍵の共有を実現することができる。また、鍵の生成機能の一部拡張のみで認証鍵の共有が実現可能になる。
本実施形態では、同一所有者の端末間で同一の認証用秘密鍵を生成することが可能となる。このため、サービス毎の鍵の登録作業は端末数に依らず一度だけ行えばよくなる。そのための機能は、標準技術(FIDO)に求められる鍵生成機能の一部への機能追加であるため、新規にコピー機能を実装する必要がある従来技術(鍵コピー)より普及性の面で優れる。
これにより、入力が同じであれば、同じ非対称鍵ペアを生成することが可能となる。
また、図示した各装置の各構成要素は機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、各装置の分散・統合の具体的形態は図示のものに限られず、その全部又は一部を、各種の負荷や使用状況などに応じて、任意の単位で機能的又は物理的に分散・統合して構成することができる。
10 端末
10A 端末(鍵を生成・登録・利用する端末;一台目の端末)
10B 端末(鍵を再生成・利用する端末;二台目の端末)
11 通常領域
12 セキュア領域
20 第三者サーバ
30 Webサービス
111 Webクライアント
112 FIDOクライアント
121 秘密鍵利用部
122 秘密鍵生成機能部
123 秘密鍵生成ロジック(秘密鍵生成部)
124 マスタコード管理部
125 サブコード管理部
126 秘密鍵保管部
127 生体認証部
220 サブコード管理テーブル
211 本人確認部
212 サブコード管理機能部
311 Webサービスサーバ
312 FIDOサーバ
Claims (4)
- 秘密鍵を用いて認証する複数の端末と、前記端末の所有者の本人確認を行う第三者サーバとが、通信ネットワークを介して接続され、複数端末間で認証用秘密鍵を共有する認証鍵共有システムであって、
前記端末は、
外部から不正に侵入できないように管理された領域であるセキュア領域を有し、
前記セキュア領域内において、
前記所有者からのマスタコードの入力を受付けるマスタコード管理部と、
前記第三者サーバが生成・保管するランダム文字列からなるサブコードを、前記第三者サーバから払出しさせて取得するサブコード管理部と、
前記マスタコードと前記サブコードとの組み合わせを用いて、同一所有者の端末上では同じとなる入力文字列を生成し、当該入力文字列をもとに秘密鍵を生成する秘密鍵生成部と、
を備えることを特徴とする認証鍵共有システム。 - 前記端末は、
前記入力文字列を生成するための前記サブコードを前記第三者サーバに保管させる
ことを特徴とする請求項1に記載の認証鍵共有システム。 - 前記第三者サーバは、
他の前記端末の前記サブコード管理部からの前記サブコードの発行要求に応答して、保管した前記サブコードを払出しする
ことを特徴とする請求項2に記載の認証鍵共有システム。 - 秘密鍵を用いて認証する複数の端末と、前記端末の所有者の本人確認を行う第三者サーバとが、通信ネットワークを介して接続され、複数端末間で認証用秘密鍵を共有する認証鍵共有システムの認証鍵共有方法であって、
前記端末は、
外部から不正に侵入できないように管理された領域であるセキュア領域を有し、
前記セキュア領域内において、
前記所有者からのマスタコードの入力を受付けるステップと、
前記第三者サーバが生成・保管するランダム文字列からなるサブコードを、前記第三者サーバから払出させて取得するステップと、
前記マスタコードと前記サブコードとの組み合わせを用いて、同一所有者の端末上では同じとなる入力文字列を生成し、当該入力文字列をもとに秘密鍵を生成するステップと、
を実行する認証鍵共有方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017030378A JP6581611B2 (ja) | 2017-02-21 | 2017-02-21 | 認証鍵共有システムおよび認証鍵共有方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017030378A JP6581611B2 (ja) | 2017-02-21 | 2017-02-21 | 認証鍵共有システムおよび認証鍵共有方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2018137587A true JP2018137587A (ja) | 2018-08-30 |
JP6581611B2 JP6581611B2 (ja) | 2019-09-25 |
Family
ID=63367142
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017030378A Active JP6581611B2 (ja) | 2017-02-21 | 2017-02-21 | 認証鍵共有システムおよび認証鍵共有方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6581611B2 (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2020141331A (ja) * | 2019-02-28 | 2020-09-03 | キヤノン株式会社 | サービス利用装置、方法、及びプログラム |
CN112953902A (zh) * | 2021-01-26 | 2021-06-11 | 湖南北斗微芯数据科技有限公司 | 一种工业物联网数据加密通信***及方法 |
WO2022175725A1 (en) * | 2021-02-19 | 2022-08-25 | Polu Vishwanath Reddy | System and method for managing user access to a personalized entity |
US12008558B2 (en) | 2018-10-02 | 2024-06-11 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020144117A1 (en) * | 2001-03-30 | 2002-10-03 | Faigle Christopher T. | System and method for securely copying a cryptographic key |
JP2005322962A (ja) * | 2004-05-06 | 2005-11-17 | Dainippon Printing Co Ltd | 暗号用鍵情報を格納したicカードの発行方法 |
JP2007020065A (ja) * | 2005-07-11 | 2007-01-25 | Hitachi Ltd | 復号化バックアップ方法、復号化リストア方法、認証デバイス、個別鍵設定機、利用者端末、バックアップ装置、暗号化バックアッププログラム、復号化リストアプログラム |
JP2007527561A (ja) * | 2003-06-30 | 2007-09-27 | シンボル テクノロジーズ インコーポレイテッド | コンピュータ・デバイス上でのソフトウェアの利用を制御するためのシステム及び方法 |
JP2016525807A (ja) * | 2013-04-26 | 2016-08-25 | インターデイジタル パテント ホールディングス インコーポレイテッド | 必要とされる認証保証レベルを達成するための多要素認証 |
-
2017
- 2017-02-21 JP JP2017030378A patent/JP6581611B2/ja active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020144117A1 (en) * | 2001-03-30 | 2002-10-03 | Faigle Christopher T. | System and method for securely copying a cryptographic key |
JP2007527561A (ja) * | 2003-06-30 | 2007-09-27 | シンボル テクノロジーズ インコーポレイテッド | コンピュータ・デバイス上でのソフトウェアの利用を制御するためのシステム及び方法 |
JP2005322962A (ja) * | 2004-05-06 | 2005-11-17 | Dainippon Printing Co Ltd | 暗号用鍵情報を格納したicカードの発行方法 |
JP2007020065A (ja) * | 2005-07-11 | 2007-01-25 | Hitachi Ltd | 復号化バックアップ方法、復号化リストア方法、認証デバイス、個別鍵設定機、利用者端末、バックアップ装置、暗号化バックアッププログラム、復号化リストアプログラム |
JP2016525807A (ja) * | 2013-04-26 | 2016-08-25 | インターデイジタル パテント ホールディングス インコーポレイテッド | 必要とされる認証保証レベルを達成するための多要素認証 |
Non-Patent Citations (4)
Title |
---|
中谷 裕一 ほか: "運用性とコストを考慮したセキュアなユーザ認証方式の提案", 電子情報通信学会2015年総合大会講演論文集 通信2, vol. B−7−86, JPN6018044005, 24 February 2015 (2015-02-24), JP, pages 236, ISSN: 0004099469 * |
緒方 祐介 ほか: "WEBサービス向けの鍵による認証における鍵の管理に関する考察", 電子情報通信学会2015年総合大会講演論文集 通信2, vol. BS−4−4, JPN6018044004, 24 February 2015 (2015-02-24), JP, pages 127, ISSN: 0004099471 * |
緒方 祐介 ほか: "公開鍵秘密鍵を用いた認証方式に関するセキュリティ、利便性、運用性における一考察", 電子情報通信学会技術研究報告, vol. 115, no. 252, JPN6017016807, 8 October 2015 (2015-10-08), JP, pages 13 - 18, ISSN: 0004099470 * |
緒方 祐介 ほか: "非対称鍵を利用した認証方式の秘密鍵の維持管理に関する考察", 電子情報通信学会2016年通信ソサイエティ大会講演論文集2, vol. B−7−9, JPN6019007407, 6 September 2016 (2016-09-06), JP, pages 99, ISSN: 0003989622 * |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US12008558B2 (en) | 2018-10-02 | 2024-06-11 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US12026707B2 (en) | 2018-10-02 | 2024-07-02 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
JP2020141331A (ja) * | 2019-02-28 | 2020-09-03 | キヤノン株式会社 | サービス利用装置、方法、及びプログラム |
JP7278802B2 (ja) | 2019-02-28 | 2023-05-22 | キヤノン株式会社 | サービス利用装置、方法、及びプログラム |
CN112953902A (zh) * | 2021-01-26 | 2021-06-11 | 湖南北斗微芯数据科技有限公司 | 一种工业物联网数据加密通信***及方法 |
WO2022175725A1 (en) * | 2021-02-19 | 2022-08-25 | Polu Vishwanath Reddy | System and method for managing user access to a personalized entity |
Also Published As
Publication number | Publication date |
---|---|
JP6581611B2 (ja) | 2019-09-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20220191012A1 (en) | Methods For Splitting and Recovering Key, Program Product, Storage Medium, and System | |
CN111756533B (zh) | 用于安全密码生成的***、方法和存储介质 | |
JP5619019B2 (ja) | 認証のための方法、システム、およびコンピュータ・プログラム(1次認証済み通信チャネルによる2次通信チャネルのトークンベースのクライアント・サーバ認証) | |
KR101298562B1 (ko) | 일회용 사설키를 사용하여 디지털 서명을 구현하기 위한시스템 및 방법 | |
US20180082050A1 (en) | Method and a system for secure login to a computer, computer network, and computer website using biometrics and a mobile computing wireless electronic communication device | |
EP1914658B1 (en) | Identity controlled data center | |
KR102202547B1 (ko) | 액세스 요청을 검증하기 위한 방법 및 시스템 | |
US20140270179A1 (en) | Method and system for key generation, backup, and migration based on trusted computing | |
CN107920052B (zh) | 一种加密方法及智能装置 | |
JP2001326632A (ja) | 分散グループ管理システムおよび方法 | |
JP2004508619A (ja) | トラステッド・デバイス | |
KR100656355B1 (ko) | 분할된 사용자 인증키를 이용한 사용자 인증 방법, 서비스인증 방법 및 그 장치 | |
US8397281B2 (en) | Service assisted secret provisioning | |
JP6581611B2 (ja) | 認証鍵共有システムおよび認証鍵共有方法 | |
JP6479723B2 (ja) | 秘密鍵管理システムおよび秘密鍵管理方法 | |
KR20210095093A (ko) | 탈중앙화 아이디 앱을 이용하여 인증 서비스를 제공하는 방법 및 이를 이용한 탈중앙화 아이디 인증 서버 | |
WO2021190197A1 (zh) | 生物支付设备的认证方法、装置、计算机设备和存储介质 | |
KR102372503B1 (ko) | 탈중앙화 아이디 앱을 이용하여 인증 서비스를 제공하는 방법 및 이를 이용한 탈중앙화 아이디 인증 서버 | |
KR102012262B1 (ko) | 키 관리 방법 및 fido 소프트웨어 인증장치 | |
GB2554082B (en) | User sign-in and authentication without passwords | |
JP2017152880A (ja) | 認証システム、鍵処理連携方法、および、鍵処理連携プログラム | |
JP2010231404A (ja) | 秘密情報管理システム、秘密情報管理方法、および秘密情報管理プログラム | |
JP6533542B2 (ja) | 秘密鍵複製システム、端末および秘密鍵複製方法 | |
EP3292654A1 (en) | A security approach for storing credentials for offline use and copy-protected vault content in devices | |
CN113271207A (zh) | 基于移动电子签名的托管密钥使用方法、***、计算机设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20180629 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20190212 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20190305 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190424 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20190827 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20190830 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6581611 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |