JP6533542B2 - 秘密鍵複製システム、端末および秘密鍵複製方法 - Google Patents
秘密鍵複製システム、端末および秘密鍵複製方法 Download PDFInfo
- Publication number
- JP6533542B2 JP6533542B2 JP2017027183A JP2017027183A JP6533542B2 JP 6533542 B2 JP6533542 B2 JP 6533542B2 JP 2017027183 A JP2017027183 A JP 2017027183A JP 2017027183 A JP2017027183 A JP 2017027183A JP 6533542 B2 JP6533542 B2 JP 6533542B2
- Authority
- JP
- Japan
- Prior art keywords
- certificate
- owner
- terminal
- key
- authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Description
しかしながら、安易に設定したパスワードが推測されてしまう、不正アクセスによりWebサービスサーバからパスワードが漏洩してしまうなどして、パスワードが盗まれてしまう事件が多発している。
Webサービスサーバが利用者を認証するときには、(1)Webサービスサーバが乱数を生成して端末に送信し、(2)端末が秘密鍵を用いて乱数に署名してWebサービスサーバに送信し、(3)Webサービスサーバが署名を検証する。(3)の署名検証が成功すれば、利用者認証が成功したことになり、利用者はWebサービスを利用することができる。
≪秘密鍵複製システムの全体構成≫
図1は、本実施形態に係る秘密鍵複製システム1の全体構成を例示する図である。秘密鍵複製システム1は、WebサービスAサーバ30aと、WebサービスBサーバ30bと、端末10aと、端末10bと、本人確認サービスXサーバ20aと、本人確認サービスYサーバ20bと、本人確認レベル保証サービス28とからなる。WebサービスAサーバ30aとWebサービスBサーバ30bとを特に区別する必要がない場合には、Webサービスサーバ30と記す。端末10aと端末10bとを特に区別する必要がない場合には、端末10と記す。本人確認サービスXサーバ20aと、本人確認サービスYサーバ20bとを特に区別する必要がない場合には、本人確認サービスサーバ20と記す。
Webサービスサーバ30は、2つ図示しているが、これには限らず、1つでも3以上でもよい。本人確認サービスサーバ20も2つに限らず1つでも3以上でもよい。端末10は、2以上である。
上記の説明では、所有者証明書発行(ステップS701)の後に、公開鍵登録(ステップS703)を行ったが、逆の順番でもよい。
図2は、本実施形態に係る端末10の構成を例示する機能ブロック図である。端末10は制御部161や記憶部162、入出力部163などから構成される。記憶部162は、ハードディスクやRAM(Random Access Memory)等で実現され、OS(Operating System)やアプリケーションプログラム、データを記憶する。入出力部163は、NIC(Network Interface Card)などから構成され、本人確認サービスサーバ20やWebサービスサーバ30との通信データの送受信を行ったり、生体認証装置(不図示)との通信を行ったりする。制御部161は、CPU(Central Processing Unit)で実現され、OSやアプリケーションプログラムを実行することで端末10を機能させ、後述する図9〜図12に示される処理を実行する。
秘密鍵1462は、Webサービスサーバ30にアクセスするときの認証、または、秘密鍵複製処理に用いられる秘密鍵である。
公開鍵1463は、Webサービスサーバ30に登録される公開鍵、または、所有者証明書に含まれる公開鍵である。所有者証明書に含まれる公開鍵に対応する秘密鍵は、秘密鍵複製処理に用いられる。
当該レコードが所有者証明書に含まれる公開鍵とその秘密鍵の情報であるときには、本人確認レベル1465の情報は無効である。鍵ID1461が「0043」である2行目のレコードは、所有者証明書に含まれる公開鍵とその秘密鍵のレコードであり、本人確認レベル1465は「−」となっている。
図4は、本実施形態に係る端末10の証明書保管領域144に記憶される証明書管理テーブル147のデータ構成を例示する図である。証明書管理テーブル147は、例えばテーブル形式のデータであり、証明書ID1471、所有者証明書1472、鍵ID1473の列からなる。1つのレコードは、1つの所有者証明書の情報を含む。
所有者証明書1472は、本人確認サービスサーバ20が発行した所有者証明書である。
鍵ID1473は、当該レコードの所有者証明書に含まれる公開鍵を含む鍵管理テーブル146の鍵ID1461である。鍵ID1461を用いることで鍵管理テーブル146に格納されている秘密鍵1462を参照することができる。
図5は、本実施形態に係る本人確認サービスサーバ(証明書発行サーバ)20の構成を例示する機能ブロック図である。本人確認サービスサーバ20は、制御部21と、記憶部25と、入出力部27とを備える。
制御部21は、CPUで構成され、所有者証明書の発行処理(後述する図9参照)を実行する。制御部21は、本人確認部22と証明書発行部23とを備える。
入出力部27は、NICなどから構成され、端末10との通信データの送受信を行う。
図6は、本実施形態に係るWebサービスサーバ30の構成を例示する機能ブロック図である。Webサービスサーバ30は、制御部31と、記憶部32と、入出力部35とを備える。制御部31は、CPUで構成され、OSやWebサービスのアプリケーションプログラムを実行することで端末10にWebサービスを提供する。制御部31は、公開鍵登録処理(後述する図10参照)を実行する公開鍵登録部36を備える。
入出力部35は、NICなどから構成され、端末10との通信データの送受信を行う。
図7は、本実施形態に係る所有者証明書50のデータ構成を例示する図である。所有者証明書50は、発行者51と、シリアル番号52と、所有者53と、端末公開鍵54と、発行者署名55とを含んで構成される。
所有者53は、端末10の所有者の識別情報であり、Oで示される所有者の所属組織名称と、CN(Common Name、一般名称)で示される所有者の氏名を含む。組織名や氏名の代わりにメールアドレス他の利用者を識別できる情報を用いてもよい。
発行者署名55は、所有者証明書50に対するデジタル署名である。端末10は、発行者署名55を検証することで、所有者証明書50が本人確認サービスサーバ20が発行した真正な所有者証明書50であることを確認できる。
図8は、本実施形態に係る本人確認レベル保証サービス28の本人確認レベル表29の例である。本人確認レベル表29は、本人確認サービスサーバ20の本人確認部22(図5参照)が行っている本人確認レベルの確実性(レベル)を示す。レベルによっては、人が介在して本人確認を行う場合もある。
本人確認レベル表29は、本人確認のレベル291と本人確認に用いられる確認情報292との列から構成される表形式のデータである。本人確認の方法には、簡単な確認方法であって、端末10の所有者には受け入れやすいが確認の信頼度(確実性、レベル)は低い方法や、逆に手間がかかる確認方法であって、所有者には面倒であるが確認の信頼度は高い方法がある。
レベル2の自己申告+メールアドレスは、証明書発行要求に含まれているメールアドレスに、本人確認サービスサーバ20がメールを送り、そのメールに対する所有者の応答を確認することによって本人確認を行う方法である。応答には、送信メールに含まれるURLへのアクセスや送信メールに対する返信を本人確認サービスサーバ20に送信するなどがある。
図9は、本実施形態に係る所有者証明書の発行処理を例示するシーケンス図である。図9を参照して、端末10と本人確認サービスサーバ20が実行する、端末10に対する所有者証明書の発行処理を説明する。所有者証明書発行処理に先立ち、端末10はネットワークを介して本人確認サービスサーバ20に接続する。通信途中でデータが改竄されることや通信相手が入れ替わってしまうことがないように、TLS(Transport Layer Security)のような安全な方法で接続されることが望ましい。
ステップS742において、鍵管理セキュアアプリ141を実行する制御部161が鍵生成要求を受取り、公開鍵暗号の公開鍵と秘密鍵のペアを生成する。
ステップS743において、鍵管理セキュアアプリ141を実行する制御部161が生成した公開鍵と秘密鍵を鍵保管領域143の鍵管理テーブル146(図3参照)に保存する。詳しくは、鍵管理セキュアアプリ141を実行する制御部161は、鍵管理テーブル146に1レコードを追加し、鍵ID1461には新規の識別情報を生成して格納する。次に鍵管理セキュアアプリ141を実行する制御部161は、秘密鍵1462と公開鍵1463に、それぞれ生成した秘密鍵、生成した公開鍵を格納し、サイト1464と本人確認レベル1465とには、「−」を格納する。
ステップS744において、鍵管理セキュアアプリ141を実行する制御部161が、生成した公開鍵と鍵IDを証明書管理セキュアアプリ142(制御部161)に出力する。
ステップS745において、証明書管理セキュアアプリ142を実行する制御部161が公開鍵と鍵IDを受取り、公開鍵を本人確認サービスサーバ20に送信して所有者証明書の発行を要求する。
ステップS747において、本人確認部22が、端末10の所有者の本人確認を行う。本人確認の方法は、発行する所有者証明書の本人確認レベルに応じてあらかじめ決まっており、本人確認レベル保証サービス28によって審査済みである。本人確認を通じて、本人確認サービスサーバ20は端末10の所有者の真正な識別情報を得る。
本人確認に失敗すれば、本人確認部22は証明書発行部23に失敗を通知し、証明書発行部23は端末10に本人確認失敗を通知して、所有者証明書発行処理を終える。以降、本人確認に成功したとして、所有者証明書発行処理の説明を続ける。
ステップS748において、本人確認部22が証明書発行部23に本人確認完了を出力する。
ステップS750において、証明書発行部23が所有者証明書を端末10に送信する。
図10は、本実施形態に係るWebサービスサーバ30への公開鍵登録処理を例示するシーケンス図である。図10を参照して、端末10とWebサービスサーバ30とが実行する、Webサービスサーバ30への公開鍵登録処理を説明する。公開鍵登録処理に先立ち、端末10はネットワークを介してWebサービスサーバ30に接続する。通信途中でデータが改竄されることや通信相手が入れ替わってしまうことがないように、TLSのような安全な方法で接続されることが望ましい。
ステップS722において、Webサービスサーバ30の公開鍵登録部36が、公開鍵登録要求を受信して、登録要求を受け付ける。
ステップS723において、公開鍵登録部36が鍵ポリシ34を端末10に送信する。
ステップS724において、Webサービス利用アプリ131を実行する制御部161が鍵ポリシを受信し、鍵生成要求と鍵ポリシとWebサービスサーバ30のアドレス(URL)とを鍵管理セキュアアプリ141(制御部161)に出力する。
ステップS726において、鍵管理セキュアアプリ141を実行する制御部161が生成した公開鍵と秘密鍵、鍵ポリシの中の本人確認レベル、URLを鍵保管領域143の鍵管理テーブル146(図3参照)に格納する。詳しくは、鍵管理セキュアアプリ141を実行する制御部161は、鍵管理テーブル146に1レコードを追加し、鍵ID1461には新規の識別情報を生成して格納する。次に鍵管理セキュアアプリ141を実行する制御部161は、秘密鍵1462と公開鍵1463とサイト1464と本人確認レベル1465とに、それぞれ生成した秘密鍵、生成した公開鍵、受取ったURL、受取った鍵ポリシの中の本人確認レベルを格納する。
ステップS728において、Webサービス利用アプリ131を実行する制御部161が公開鍵を受取り、これをWebサービスサーバ30に送信する。
本人確認に失敗すれば、公開鍵登録部36は、失敗を端末10に通知して、公開鍵登録処理を終える。以降、本人確認に成功したとして、公開鍵登録処理の説明を続ける。
ステップS731において、公開鍵登録部36が登録完了を端末10に送信する。
以上で、公開鍵登録処理を終える。この段階で、Webサービスサーバ30は利用者の公開鍵を鍵保管領域33に格納し、端末10は秘密鍵と本人確認レベルを鍵管理テーブル146内に格納している。
図11は、本実施形態に係る秘密鍵複製処理を例示するシーケンス図である。図11を参照して、端末10a(複製元)のセキュア領域内の鍵保管領域143aにある秘密鍵を端末10b(複製先)のセキュア領域内の鍵保管領域143bに複製する処理を説明する。秘密鍵複製処理に先立ち、端末10aと端末10bとは、ネットワーク、ケーブル接続またはBluetooth(登録商標)のような近距離通信を介して接続される。通信途中でデータが改竄されることや通信相手が入れ替わってしまうことがないように、TLSのような安全な方法で接続されることが望ましい。
ステップS762において、証明書管理セキュアアプリ142bを実行する制御部161が証明書保管領域144b内の証明書管理テーブル147から全ての所有者証明書を取得する。
ステップS763において、証明書管理セキュアアプリ142bを実行する制御部161が全ての所有者証明書を鍵管理セキュアアプリ141b(制御部161)に出力する。
ステップS764において、鍵管理セキュアアプリ141bを実行する制御部161が複製元の端末10aに全所有者証明書とともに複製要求を送信する。
ステップS766において、証明書管理セキュアアプリ142aを実行する制御部161が証明書保管領域144a内の証明書管理テーブル147から全ての所有者証明書を取得する。
ステップS767において、証明書管理セキュアアプリ142aを実行する制御部161が全ての所有者証明書を鍵管理セキュアアプリ141a(制御部161)に出力する。
ステップS769において、鍵管理セキュアアプリ141aを実行する制御部161が証明書突合処理(後述する図12参照)を実行する。鍵管理セキュアアプリ141aを実行する制御部161は証明書突合処理に失敗したならば、S772に進む。以下、鍵管理セキュアアプリ141aを実行する制御部161が証明書突合処理に成功したとして説明する。
ステップS773において、鍵管理セキュアアプリ141aを実行する制御部161が、暗号化に用いた公開鍵を含む所有者証明書の識別情報(証明書ID)を付与して暗号化された秘密鍵他を端末10bに送信する。暗号化された秘密鍵他が複数ある場合には、それぞれの暗号化された秘密鍵他に対して、それぞれ証明書IDを付与する。
ステップS775において、鍵管理セキュアアプリ141bを実行する制御部161は、暗号化された秘密鍵他を復号して、秘密鍵と公開鍵とサイトとを得る。
なお、上記の証明書IDは、所有者証明書にある本人確認サービスサーバとシリアル番号のペア、または、公開鍵のハッシュ値など、所有者証明書またはその公開鍵を識別できる情報であればよい。
ステップS791において、鍵管理セキュアアプリ141aを実行する制御部161は、端末10bの所有者証明書の発行者署名55を、当該所有者証明書の発行者51にあたる本人確認サービスサーバ20の公開鍵を用いて検証する。
ステップS792において、鍵管理セキュアアプリ141aを実行する制御部161は検証が成功したか判断して、成功(Y)したらステップS793に進み、失敗(N)したらステップS798に進む。
ステップS794において、鍵管理セキュアアプリ141aを実行する制御部161は検索が成功したか判断して、成功(Y)したらステップS795に進み、失敗(N)したらステップS798に進む。
ステップS795において、鍵管理セキュアアプリ141aを実行する制御部161は、端末10bの所有者証明書の所有者53とステップS793で得た端末10aの所有者証明書の所有者53が一致しているかを検証する。
ステップS796において、鍵管理セキュアアプリ141aを実行する制御部161は検証が成功したか判断して、成功(Y)したらステップS797に進み、失敗(N)したらステップS798に進む。
ステップS798において、鍵管理セキュアアプリ141aを実行する制御部161は、証明書突合が失敗したとする。
以上で、秘密鍵複製処理の説明を終える。この段階で、端末10aと端末10bとで、所有者証明書の発行元(本人確認サービスサーバ20)と本人確認レベルと端末所有者とが一致する所有者証明書が存在すれば、その本人確認レベルに一致する秘密鍵を複製することができる。
先の実施形態では、突合に成功した所有者証明書の本人確認レベルと一致するWebサービスサーバ30の認証用秘密鍵を暗号化して(図11のステップS770、S711参照)、複製先の端末に送信している。本人確認レベルに上下関係があるときには、所有者証明書の本人確認レベルより下位の本人確認レベルのWebサービスサーバ30の認証用秘密鍵を複製するようにしてもよい。例えば、図8に示される本人確認レベルにおいて、メールアドレスでの確認(レベル2)より公的書類の対面での確認(レベル5)が上位であるならば、レベル5の所有者証明書の突合に成功したときにレベル2のWebサービスサーバ30用の認証用秘密鍵を複製するようにしてもよい。
また、所有者証明書に含まれている本人確認レベルより上位の本人確認レベルを要求するWebサービスサーバ30への公開鍵登録を制限してもよい。こうすることで、高度な本人確認レベルを要求するWebサービスサーバ30への登録を抑止でき、低いレベルの本人確認しかできていない端末10から高度なWebサービスサーバ30へのアクセスを防止でき、サービスの安全性を高めることができる。
こうすることで、Webサービスサーバ30は、自身が定める本人確認レベルに達しない端末10からの公開鍵登録、引いてはサービス利用を防止することができる。結果的に、Webサービスの安全性を向上させることができる。
従来までのWebサービスの認証に用いる秘密鍵の端末間の複製はできない、ないしは、複製可能であっても端末所有者の本人確認レベル(本人確認の確実性)を考慮して複製を制限することはできなかった。
本発明の秘密鍵複製の仕組みを、文書など他のデータに応用することで、所定レベルの所有者の本人確認がなされた端末のみに限定して機密情報を複製することができる。
10 端末
13 通常領域
14 セキュア領域
141 鍵管理セキュアアプリ
142 証明書管理セキュアアプリ
143 鍵保管領域
144 証明書保管領域
146 鍵管理テーブル
147 証明書管理テーブル
161 制御部
162 記憶部
163 入出力部
20 本人確認サービスサーバ(証明書発行サーバ)
21 制御部
22 本人確認部
23 証明書発行部
25 記憶部
26 証明書署名鍵
27 入出力部
28 本人確認レベル保証サービス
29 本人確認レベル表
30 Webサービスサーバ
31 制御部
32 記憶部
33 鍵保管領域
34 鍵ポリシ
35 入出力部
36 公開鍵登録部
50 所有者証明書
51 発行者
52 シリアル番号
53 所有者
54 端末公開鍵
55 発行者署名
Claims (6)
- 認証に用いられる秘密鍵である認証用秘密鍵を格納可能な端末と、前記端末の所有者が前記端末を所有することを証明する所有者証明書を発行する証明書発行サーバとが、通信ネットワークを介して接続され、2つの前記端末の間で前記認証用秘密鍵の複製を行う秘密鍵複製システムであって、
前記証明書発行サーバは、
前記端末の所有者の本人確認を所定の手続により行い、前記本人確認の確実性のレベルを示す本人確認レベルと、前記所有者の識別情報と、前記端末の公開鍵と、前記証明書発行サーバの識別情報とを含む前記所有者証明書を前記端末に対して発行する証明書発行部を備え、
前記端末は、
自身に対して発行された前記所有者証明書を記憶する証明書保管領域、および、前記認証用秘密鍵の複製先の端末である複製先端末の所有者に求められる本人確認レベルを前記認証用秘密鍵に関連付けて記憶する鍵保管領域を有する記憶部を備え、
前記所有者の識別情報と、前記本人確認レベルと、前記証明書発行サーバの識別情報とのそれぞれが前記複製先端末の前記所有者証明書と同一である前記所有者証明書が前記証明書保管領域に記憶される場合に、当該所有者証明書に含まれる本人確認レベルに関連付けられた前記認証用秘密鍵を前記鍵保管領域から抽出し、前記複製先端末の前記所有者証明書に含まれる公開鍵で暗号化して前記複製先端末へ送信する
ことを特徴とする秘密鍵複製システム。 - 前記秘密鍵複製システムは、前記端末と前記通信ネットワークを介して接続され、前記認証用秘密鍵とペアになる認証用公開鍵を用いて前記所有者を認証するWebサービスサーバをさらに備え、
前記鍵保管領域に記憶される前記認証用秘密鍵に関連付けられた本人確認レベルは、
前記Webサービスサーバによって指定される
ことを特徴とする請求項1に記載の秘密鍵複製システム。 - 前記Webサービスサーバは、
前記所有者証明書に含まれる公開鍵とペアとなる秘密鍵を用いて生成されるデジタル署名であって、自身が生成したデータに対するデジタル署名を前記端末に対して要求し、前記端末が生成した前記デジタル署名を前記所有者証明書に含まれる公開鍵を用いて検証した後に、前記認証用公開鍵を前記端末の認証用公開鍵として用いる
ことを特徴とする請求項2に記載の秘密鍵複製システム。 - 前記本人確認レベルは、前記証明書発行サーバが行う本人確認の確実性の高低による上下関係があり、
前記端末は、
前記所有者の識別情報と、前記本人確認レベルと、前記証明書発行サーバの識別情報とのそれぞれが前記複製先端末の前記所有者証明書と同一である前記所有者証明書が前記証明書保管領域に記憶される場合に、当該所有者証明書に含まれる本人確認レベルまたはそれより下位の本人確認レベルに関連付けられた前記認証用秘密鍵を前記鍵保管領域から抽出し、前記複製先端末の前記所有者証明書に含まれる公開鍵で暗号化して前記複製先端末へ送信する
ことを特徴とする請求項1に記載の秘密鍵複製システム。 - 認証に用いられる秘密鍵である認証用秘密鍵を格納可能な端末と、前記端末の所有者が前記端末を所有することを証明する所有者証明書を発行する証明書発行サーバとが、通信ネットワークを介して接続され、2つの前記端末の間で前記認証用秘密鍵の複製を行う秘密鍵複製システムの前記端末であって、
前記証明書発行サーバが、前記端末の所有者の本人確認を所定の手続により行い、前記本人確認の確実性のレベルを示す本人確認レベルと、前記所有者の識別情報と、前記端末の公開鍵と、前記証明書発行サーバの識別情報とを含めて前記端末に対して発行した前記所有者証明書を記憶する証明書保管領域、および、前記認証用秘密鍵の複製先の端末である複製先端末の所有者に求められる本人確認レベルを前記認証用秘密鍵に関連付けて記憶する鍵保管領域を有する記憶部を備え、
前記所有者の識別情報と、前記本人確認レベルと、前記証明書発行サーバの識別情報とのそれぞれが前記複製先端末の前記所有者証明書と同一である前記所有者証明書が前記証明書保管領域に記憶される場合に、当該所有者証明書に含まれる本人確認レベルに関連付けられた前記認証用秘密鍵を前記鍵保管領域から抽出し、前記複製先端末の前記所有者証明書に含まれる公開鍵で暗号化して前記複製先端末へ送信する
ことを特徴とする端末。 - 認証に用いられる秘密鍵である認証用秘密鍵を格納可能な端末と、前記端末の所有者が前記端末を所有することを証明する所有者証明書を発行する証明書発行サーバとが、通信ネットワークを介して接続され、2つの前記端末の間で前記認証用秘密鍵の複製を行う秘密鍵複製システムの秘密鍵複製方法であって、
前記証明書発行サーバは、
前記端末の所有者の本人確認を所定の手続により行い、前記本人確認の確実性のレベルを示す本人確認レベルと、前記所有者の識別情報と、前記端末の公開鍵と、前記証明書発行サーバの識別情報とを含む前記所有者証明書を前記端末に対して発行する証明書発行ステップを実行し、
前記端末は、
自身に対して発行された前記所有者証明書を記憶する証明書保管領域、および、前記認証用秘密鍵の複製先の端末である複製先端末の所有者に求められる本人確認レベルを前記認証用秘密鍵に関連付けて記憶する鍵保管領域を有する記憶部を備えており、
前記所有者の識別情報と、前記本人確認レベルと、前記証明書発行サーバの識別情報とのそれぞれが前記複製先端末の前記所有者証明書と同一である前記所有者証明書が前記証明書保管領域に記憶される場合に、当該所有者証明書に含まれる本人確認レベルに関連付けられた前記認証用秘密鍵を前記鍵保管領域から抽出し、前記複製先端末の前記所有者証明書に含まれる公開鍵で暗号化して前記複製先端末へ送信する鍵複製ステップを実行する
ことを特徴とする秘密鍵複製方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017027183A JP6533542B2 (ja) | 2017-02-16 | 2017-02-16 | 秘密鍵複製システム、端末および秘密鍵複製方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017027183A JP6533542B2 (ja) | 2017-02-16 | 2017-02-16 | 秘密鍵複製システム、端末および秘密鍵複製方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2018133739A JP2018133739A (ja) | 2018-08-23 |
JP6533542B2 true JP6533542B2 (ja) | 2019-06-19 |
Family
ID=63248682
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017027183A Active JP6533542B2 (ja) | 2017-02-16 | 2017-02-16 | 秘密鍵複製システム、端末および秘密鍵複製方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6533542B2 (ja) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7251633B2 (ja) * | 2019-08-01 | 2023-04-04 | 日本電信電話株式会社 | 所有者同一性確認システム、認証局サーバおよび所有者同一性確認方法 |
US20220286301A1 (en) * | 2019-08-01 | 2022-09-08 | Nippon Telegraph And Telephone Corporation | Owner identity confirmation system, terminal and owner identity confirmation method |
US20220272087A1 (en) * | 2019-08-01 | 2022-08-25 | Nippon Telegraph And Telephone Corporation | Owner identity confirmation system and owner identity confirmation method |
WO2024095755A1 (ja) * | 2022-11-02 | 2024-05-10 | ソニーグループ株式会社 | 管理サーバ、情報処理システム、及び、情報処理装置 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7178027B2 (en) * | 2001-03-30 | 2007-02-13 | Capital One-Financial Corp. | System and method for securely copying a cryptographic key |
JP4684100B2 (ja) * | 2005-12-26 | 2011-05-18 | 株式会社日立製作所 | 認証システムおよび認証方法 |
JP5266322B2 (ja) * | 2008-06-23 | 2013-08-21 | パナソニック株式会社 | 鍵移動装置 |
-
2017
- 2017-02-16 JP JP2017027183A patent/JP6533542B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2018133739A (ja) | 2018-08-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6547079B1 (ja) | 登録・認可方法、装置及びシステム | |
CN110537346B (zh) | 安全去中心化域名*** | |
JP4460763B2 (ja) | 生物測定データを用いた暗号キー発生法 | |
WO2020062668A1 (zh) | 一种身份认证方法、身份认证装置及计算机可读介质 | |
KR101863953B1 (ko) | 전자 서명 서비스 시스템 및 방법 | |
CN109361668A (zh) | 一种数据可信传输方法 | |
US20060195402A1 (en) | Secure data transmission using undiscoverable or black data | |
US9300639B1 (en) | Device coordination | |
KR20210040078A (ko) | 안전한 보관 서비스를 위한 시스템 및 방법 | |
US8806206B2 (en) | Cooperation method and system of hardware secure units, and application device | |
JPH11225142A (ja) | 認証装置および方法 | |
CN107920052B (zh) | 一种加密方法及智能装置 | |
JP6533542B2 (ja) | 秘密鍵複製システム、端末および秘密鍵複製方法 | |
KR100315387B1 (ko) | 개인키 및 사용자 인증서 관리 시스템 및 그 관리 방법 | |
WO2021190197A1 (zh) | 生物支付设备的认证方法、装置、计算机设备和存储介质 | |
KR20200080441A (ko) | 사물인터넷 블록체인 환경에서의 디바이스 분산 인증 방법 및 이를 이용한 디바이스 분산 인증 시스템 | |
JP6581611B2 (ja) | 認証鍵共有システムおよび認証鍵共有方法 | |
JP2002297551A (ja) | 認証システム | |
KR102157695B1 (ko) | 익명 디지털 아이덴티티 수립 방법 | |
CN110572392A (zh) | 一种基于Hyperledger网络的身份认证方法 | |
CN112769789B (zh) | 一种加密通信方法及*** | |
JPH05298174A (ja) | 遠隔ファイルアクセスシステム | |
CN113722749A (zh) | 基于加密算法的区块链baas服务的数据处理方法及装置 | |
CN114826702A (zh) | 数据库访问密码加密方法、装置和计算机设备 | |
TWI766171B (zh) | 帳戶資料處理方法及帳戶資料處理系統 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20180629 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20190212 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20190305 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190423 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20190521 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20190524 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6533542 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |