JP2009100013A - 共通暗号鍵処理方法 - Google Patents
共通暗号鍵処理方法 Download PDFInfo
- Publication number
- JP2009100013A JP2009100013A JP2007266565A JP2007266565A JP2009100013A JP 2009100013 A JP2009100013 A JP 2009100013A JP 2007266565 A JP2007266565 A JP 2007266565A JP 2007266565 A JP2007266565 A JP 2007266565A JP 2009100013 A JP2009100013 A JP 2009100013A
- Authority
- JP
- Japan
- Prior art keywords
- department
- key
- information processing
- common key
- common
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
【課題】
部門共通の暗号化及び復号化の処理を簡便化する。
【解決手段】
部門に属する利用者又は物に共通に使用される、公開鍵と秘密鍵のペアから成る部門共通鍵を生成し、該部門共通鍵を用いて対象とするデータを暗号化し、部門公開鍵を用いて該部門共通鍵を暗号化する。そして、暗号化された該部門共通鍵を部門公開鍵で署名して、部門共通鍵証明書を作成し、作成された部門共通証明書を関係先の情報処理装置へ配布する。
【選択図】図1
部門共通の暗号化及び復号化の処理を簡便化する。
【解決手段】
部門に属する利用者又は物に共通に使用される、公開鍵と秘密鍵のペアから成る部門共通鍵を生成し、該部門共通鍵を用いて対象とするデータを暗号化し、部門公開鍵を用いて該部門共通鍵を暗号化する。そして、暗号化された該部門共通鍵を部門公開鍵で署名して、部門共通鍵証明書を作成し、作成された部門共通証明書を関係先の情報処理装置へ配布する。
【選択図】図1
Description
本発明は、共通暗号鍵処理方法に係り、特に、情報処理システムおけるデジタル証明書の認証処理に利用される共通暗号鍵の処理に関するものである。
PCやサーバのログオン、業務アプリケーションの起動時にデジタル証明書を用いてPKI認証を行うことが多くなっている。PKI認証は、個人専用の秘密鍵・公開鍵を持ち、公開鍵を一般に公開することにより認証を行う方法であり、共通鍵方式に比べて、安全に鍵を配布する難しさを解決とともに、認証局により認証された公開鍵のデジタル証明書を使用することにより、暗号化及び復号化だけでなく、個人認証に使用することができる。
この種の技術として、例えば、特許文献1には、本来個人に与えられる公開鍵ペアを、グループの複数のメンバに共通にもたせる技術が開示されている。
この種の技術として、例えば、特許文献1には、本来個人に与えられる公開鍵ペアを、グループの複数のメンバに共通にもたせる技術が開示されている。
然るに、PKI認証の基本となる公開鍵は、個人に対して付与されるものであり、あるグループに属するメンバ共通の処理を行うときは、各個人の暗号鍵に依存した処理を行う必要があるため、処理が煩雑になる。
本発明の目的は、部門共通の暗号化及び復号化の処理を簡便化することにある。
本発明は、好ましい実施態様によれば、部門に属する利用者又は物に共通に使用される、部門共通鍵を生成するステップと、該部門共通鍵を用いて対象とするデータを暗号化するステップと、部門公開鍵を用いて該部門共通鍵を暗号化するステップと、暗号化された該部門共通鍵を部門公開鍵で署名して、部門共通鍵証明書を作成するステップと、作成された該部門共通証明書を関係先の情報処理装置へ配布するステップと、を有することを特徴とする共通暗号鍵処理方法として構成される。
好ましい例では、該部門共通鍵証明書を受信した関係先の情報処理装置では、該部門秘密鍵を用いて検証して、ICカードに記録された部門秘密鍵を用いて該部門共通鍵を復号化するステップと、復号化された部門共通鍵を用いて暗号化されたデータを複合化するステップと、を有する。
また、好ましくは、該部門共通鍵証明書の作成が完了した後に、該部門共通鍵及び暗号化された元のデータを削除する。
また、好ましくは、該部門共通鍵証明書の作成が完了した後に、該部門共通鍵及び暗号化された元のデータを削除する。
また、好ましい実施態様では、部門に属する利用者が操作する複数の情報処理装置と、該情報処理装置によりアクセスされ得る部門サーバと、該部門サーバをアクセスする情報処理装置を認証する認証サーバとがネットワークを介して接続される情報処理システムにおいて、該情報処理装置が該部門サーバへアクセスする時、該認証サーバは、該部門サーバへ部門公開鍵の取得を要求して、該部門サーバから部門公開鍵を取得するステップと、該認証サーバは、該情報処理装置の身元確認用の乱数を生成して、該乱数を部門公開鍵で暗号化し、アクセスを求める該情報処理装置へ送信するステップと、該情報処理装置は、取得したデータを部門秘密鍵で復号化し、さらに該部門秘密鍵で暗号化して、該データを認証サーバへ送信するステップと、該認証サーバは、該情報処理装置から取得したデータを該部門公開鍵で復号化し、生成した元の乱数データと比較するステップと、該比較の結果、両者が一致すれば、該部門サーバに対する当該情報処理装置のアクセスを許可するステップと、を有することを特徴とする共通暗号鍵処理方法として構成される。
本発明によれば、複数の利用者に共有する部門鍵を利用することで、部門共通の暗号化及び復号化の処理を簡便化することが可能となる。
以下、図面を参照して、本発明の一実施形態を説明する。
本実施形態で使用される用語について下記のように定義する。
部門鍵:グループ、部門に属する人又は機器が共通に使用する公開鍵・秘密鍵ペア。
部門秘密鍵:部門鍵の秘密鍵部分
部門公開鍵:部門鍵の公開鍵部分
部門共通鍵:グループ、部門に属する人又は機器が共通に使用する共通鍵
図1は一実施形態における情報処理システムの構成を示す。
この情報処理システムにおいて、部門に属する複数のPC(パーソナルコンピュータ)10がネットワークを介して、部門サーバ12にアクセスすることができ、その際に認証サーバ14がアクセス可能なPC10を認証するものである。
本実施形態で使用される用語について下記のように定義する。
部門鍵:グループ、部門に属する人又は機器が共通に使用する公開鍵・秘密鍵ペア。
部門秘密鍵:部門鍵の秘密鍵部分
部門公開鍵:部門鍵の公開鍵部分
部門共通鍵:グループ、部門に属する人又は機器が共通に使用する共通鍵
図1は一実施形態における情報処理システムの構成を示す。
この情報処理システムにおいて、部門に属する複数のPC(パーソナルコンピュータ)10がネットワークを介して、部門サーバ12にアクセスすることができ、その際に認証サーバ14がアクセス可能なPC10を認証するものである。
PC10は、ユーザが管理するICカード102を接続して使用できる。ICカード102内の耐タンパ領域103には部門秘密鍵104が封入されている。PC10は、部門サーバ12にアクセスするために、認証サーバ14の許可を必要とする。認証サーバ14はアクセスを要求しているPC10が、部門秘密鍵104を所有していれば、部門サーバ12へのアクセスを許可する。
部門秘密鍵の所持の確認は、部門公開鍵により行われる。部門公開鍵は通常の公開鍵と同様に、デジタル証明書として配布可能である。認証サーバ14は、必要に応じてデジタル証明書を取り寄せ、部門公開鍵を取得することも可能である。
なお、上記例では複数のPCが存在するが、同じ部門に属するICカードには、全て同一の部門秘密鍵が封入されている。
なお、上記例では複数のPCが存在するが、同じ部門に属するICカードには、全て同一の部門秘密鍵が封入されている。
図2は、認証処理を示すフローチャートである。
PC10は部門サーバ12にアクセスする際、認証サーバ14に許可を求める(S201)。認証サーバ14は、目的の部門サーバ12へ部門公開鍵の取得を要求して、部門サーバ12より部門公開鍵を取得する(S241、S221)。
認証サーバ14は、PC10の身元確認用の乱数を生成し(S242)、その乱数を部門公開鍵で暗号化し(S243)、アクセスを求めるPCへ送信する。
PC10は部門サーバ12にアクセスする際、認証サーバ14に許可を求める(S201)。認証サーバ14は、目的の部門サーバ12へ部門公開鍵の取得を要求して、部門サーバ12より部門公開鍵を取得する(S241、S221)。
認証サーバ14は、PC10の身元確認用の乱数を生成し(S242)、その乱数を部門公開鍵で暗号化し(S243)、アクセスを求めるPCへ送信する。
PC10は、取得したデータを部門秘密鍵で復号化し(S202)、さらに部門秘密鍵で暗号化して、そのデータを認証サーバ14へ送信する(S203)。
認証サーバ14は、PC10から取得したデータを部門公開鍵で復号化し(S244)、生成した元の乱数データと比較する(S245)。比較の結果、両者のデータが不一致ならば、通信を切断し、一方、一致すれば、部門サーバ12へ当該PC10のアクセスを許可するよう指示する(S247)。以後、部門サーバ12はPC10へのポートを開き、通信を可能とする。
このように、認証に部門鍵を使用することにより、公開鍵の取得が簡略化できる。認証に個人の公開鍵を使用する場合、認証サーバは、各PCのアクセス要求ごとに個人のデジタル証明書を取得する必要があり、認証処理が複雑化する。
認証サーバ14は、PC10から取得したデータを部門公開鍵で復号化し(S244)、生成した元の乱数データと比較する(S245)。比較の結果、両者のデータが不一致ならば、通信を切断し、一方、一致すれば、部門サーバ12へ当該PC10のアクセスを許可するよう指示する(S247)。以後、部門サーバ12はPC10へのポートを開き、通信を可能とする。
このように、認証に部門鍵を使用することにより、公開鍵の取得が簡略化できる。認証に個人の公開鍵を使用する場合、認証サーバは、各PCのアクセス要求ごとに個人のデジタル証明書を取得する必要があり、認証処理が複雑化する。
図3は生体認証に適用した場合の情報処理システムにおける認証処理の例を示す。
この例は、インターネット等の外部ネットワークを通して接続される、PC301、VPNサーバ305、生体認証サーバ306を含む情報処理システムにおいて、インターネット等の外部ネットワークから組織内部ネットワークにアクセスする場合の認証処理として、内部ネットアクセスに指紋などの生体認証を使用する。なお、生体認証サーバ306は内部ネットワークに存在する。生体認証は変更ができない個人情報であり、PC301より生体認証を認証サーバに送る時には暗号化して送られる。
この例は、インターネット等の外部ネットワークを通して接続される、PC301、VPNサーバ305、生体認証サーバ306を含む情報処理システムにおいて、インターネット等の外部ネットワークから組織内部ネットワークにアクセスする場合の認証処理として、内部ネットアクセスに指紋などの生体認証を使用する。なお、生体認証サーバ306は内部ネットワークに存在する。生体認証は変更ができない個人情報であり、PC301より生体認証を認証サーバに送る時には暗号化して送られる。
PC301は最初にVPNサーバ305に対して、VPNクライアントソフト304経由で生体認証サーバ306との間にVPNを開くように要求する。この認証には生体認証サーバの部門鍵を使用する。VPNサーバ305は図2で説明した手順により、PC301を生体認証サーバ306の部門鍵により認証する。VPNサーバ305は、PC301に挿入されたICカード302に生体認証サーバ306の部門秘密鍵があることを確認すると、PC301と生体認証サーバ306の間にVPNを開く。その後、PC301は、生体情報取得デバイス3031から取得した生体情報を、生体情報取得ソフト3032により識別情報(ID)を付加され、VPNの中を通り生体認証サーバ306へ送られる。
生体認証サーバ306の生体認証ソフト307は、送られてきたIDに対応する生体情報テンプレートを生体情報DB308より取得し、それを受信した生体情報と照合する。照合の結果、許可ならば、生体認証ソフト307はVPNサーバ305へ生体情報DB308のIDに対応したIPアドレスを送り、当該PC301とIPアドレスを持ったPCに対してVPNを開くように指示を出す。
次に、図4を参照して部門共通鍵証明書について説明する。
デジタル証明書は公開鍵システムのための証明書である。ここでは、部門鍵を用いて、共通鍵についてもデジタル証明書により配布できるようにする。
(A)に示す暗号化では、部門共通鍵403は部門公開鍵402で暗号化され、さらに署名されて、部門共通鍵証明書404が作成される。
(B)に示す復号化では、使用する部門公開鍵402は部門公開鍵証明書401より取得可能である。部門共通鍵403を使用するとき、部門共通鍵証明書404を、ICカード耐タンパ領域にある部門秘密鍵405で復号化して使用する。
デジタル証明書は公開鍵システムのための証明書である。ここでは、部門鍵を用いて、共通鍵についてもデジタル証明書により配布できるようにする。
(A)に示す暗号化では、部門共通鍵403は部門公開鍵402で暗号化され、さらに署名されて、部門共通鍵証明書404が作成される。
(B)に示す復号化では、使用する部門公開鍵402は部門公開鍵証明書401より取得可能である。部門共通鍵403を使用するとき、部門共通鍵証明書404を、ICカード耐タンパ領域にある部門秘密鍵405で復号化して使用する。
図5は情報処理システムにおける共通鍵証明書の使用例を示す。
ここでは、複数のPC51,52,53がLANを介して接続され、お互いの部門公開用ディレクトリが参照可能となっている。ここで、セキュリティ上の理由で公開ディレクトリのデータは全て暗号化されている。
ここでは、複数のPC51,52,53がLANを介して接続され、お互いの部門公開用ディレクトリが参照可能となっている。ここで、セキュリティ上の理由で公開ディレクトリのデータは全て暗号化されている。
通常、このような暗号化には共通鍵式暗号が使用される。共通鍵式暗号の一番の問題は、安全に共通鍵をどのように共有するか、ということである。この例では、公開ディレクトリに暗号化に使用した共通鍵の証明書を入れておけばよい。各PC51〜53はICカード内の部門秘密鍵を使用して共通鍵証明書から安全に共通鍵を取り出し、参照したいデータの復号化が可能である。
図6は、部門共通鍵による部門共通データの暗号化処理のフローチャートを示す。
この処理は、暗号化により共通鍵証明書を作成する処理である。
まず、部門共通鍵を生成し(S61)、部門共通鍵にて部門公開ディレクトリのデータを暗号化する(S62)。次に部門公開鍵で、部門共通鍵を暗号化し(S63)、暗号化された部門共通鍵を部門公開鍵で署名して、部門共通鍵証明書を作成する(S64)。最後に、部門共通鍵、部門公開ディレクトリの生データを削除する(S65)。
この処理は、暗号化により共通鍵証明書を作成する処理である。
まず、部門共通鍵を生成し(S61)、部門共通鍵にて部門公開ディレクトリのデータを暗号化する(S62)。次に部門公開鍵で、部門共通鍵を暗号化し(S63)、暗号化された部門共通鍵を部門公開鍵で署名して、部門共通鍵証明書を作成する(S64)。最後に、部門共通鍵、部門公開ディレクトリの生データを削除する(S65)。
図7は、部門共通鍵による部門共通データの復号化処理のフローチャートを示す。
この処理は、共通鍵証明書を用いて、暗号化された公開ディレクトリの内容を参照する場合に行う。図示は、ネットワークに接続されたPC1の公開ディレクトリのデータをPC2で参照する場合の例である。
この処理は、共通鍵証明書を用いて、暗号化された公開ディレクトリの内容を参照する場合に行う。図示は、ネットワークに接続されたPC1の公開ディレクトリのデータをPC2で参照する場合の例である。
PC2が部門共通鍵証明書を持たない場合、PC1より部門共通鍵証明書を取得する(S721)。PC2は共通鍵証明書を挿入されたICカードに送付し(S722)、ICカード内の部門秘密鍵を用いて検証して(S731)、その部門秘密鍵で部門共通鍵を復号化する(S732)。そして、PC2は復号化された部門共通鍵を取得する(S723)。更に、PC2はPC1から復号化したいデータ(暗号化されたデータ)を取得し(S724)、部門共通鍵により当該暗号化データを復号化する(S725)。
図8は、共通鍵証明書の期限が切れ、リキーを行い、再度新しい証明書を作成する処理を示すフローチャートを示す。
最初に、現在の共通鍵証明書の正当性を部門秘密鍵で確認し(S801)、部門秘密鍵で復号化し、部門共通鍵本体を取得する(S802)。次に、全暗号データを部門共通鍵で復号化する(S803)。
次に乱数を生成して、新しい部門共通鍵を生成し(S803)、新部門共通鍵で部門公開ディレクトリのデータ(全データ)を再度暗号化する(S805)。次に部門公開鍵で、部門共通鍵を暗号化する(S806)。そして暗号化部門共通鍵を部門公開鍵で署名して部門共通鍵証明書を作成する(S807)。最後に、部門公開鍵ディレクトリの共通鍵、生データを全て削除する(S808)。
最初に、現在の共通鍵証明書の正当性を部門秘密鍵で確認し(S801)、部門秘密鍵で復号化し、部門共通鍵本体を取得する(S802)。次に、全暗号データを部門共通鍵で復号化する(S803)。
次に乱数を生成して、新しい部門共通鍵を生成し(S803)、新部門共通鍵で部門公開ディレクトリのデータ(全データ)を再度暗号化する(S805)。次に部門公開鍵で、部門共通鍵を暗号化する(S806)。そして暗号化部門共通鍵を部門公開鍵で署名して部門共通鍵証明書を作成する(S807)。最後に、部門公開鍵ディレクトリの共通鍵、生データを全て削除する(S808)。
図9は、従来例技術における複数の利用者への暗号化メールの送信例を示す。
例えば電子メールを複数の利用者へ送信する場合、従来では、共通鍵を作成し(S901)、作成した平文メールを当該共通鍵で暗号化する(S902)。そして、メールを暗号化した共通鍵を、各利用者A,B,Nの公開鍵で暗号化して(S903)、暗号化メールに当該暗号化共通鍵を封入して(S904)、相手に送信する(S905)。
例えば電子メールを複数の利用者へ送信する場合、従来では、共通鍵を作成し(S901)、作成した平文メールを当該共通鍵で暗号化する(S902)。そして、メールを暗号化した共通鍵を、各利用者A,B,Nの公開鍵で暗号化して(S903)、暗号化メールに当該暗号化共通鍵を封入して(S904)、相手に送信する(S905)。
本実施例における複数人へのメールの送信によれば、図10に示すように、まず、メールを暗号化するための共通鍵を作成し(S101)、平文メールを当該共通鍵で暗号化する(S102)。次に、部門公開鍵で当該共通鍵を暗号化し(S103)、暗号化メール中に暗号化された共通鍵を封入して(S104)、メールを一括送信する(S105)。
本実施例によれば、同じ部門に所属し、共通の部門公開鍵を持つ利用者に対して一括して暗号化して送信処理するこができる。
本実施例によれば、同じ部門に所属し、共通の部門公開鍵を持つ利用者に対して一括して暗号化して送信処理するこができる。
10:PC 102:ICカード 12:部門サーバ 14:認証サーバ
301:PC 302:ICカード 3031:生体情報取得デバイス 3032:生体情報取得ソフト 304:VPNクライアントソフト 305:VPNサーバ 306:生体認証サーバ 307:生体認証ソフト 308:生体認証DB
401:部門公開鍵証明書 402:部門公開鍵 403:部門共通鍵 404:部門共通鍵証明書。
301:PC 302:ICカード 3031:生体情報取得デバイス 3032:生体情報取得ソフト 304:VPNクライアントソフト 305:VPNサーバ 306:生体認証サーバ 307:生体認証ソフト 308:生体認証DB
401:部門公開鍵証明書 402:部門公開鍵 403:部門共通鍵 404:部門共通鍵証明書。
Claims (4)
- 部門に属する利用者又は物に共通に使用される、部門共通鍵を生成するステップと、該部門共通鍵を用いて対象とするデータを暗号化するステップと、部門公開鍵を用いて該部門共通鍵を暗号化するステップと、暗号化された該部門共通鍵を部門公開鍵で署名して、部門共通鍵証明書を作成するステップと、作成された該部門共通証明書を関係先の情報処理装置へ配布するステップと、を有することを特徴とする共通暗号鍵処理方法。
- 該部門共通鍵証明書を受信した関係先の情報処理装置では、該部門秘密鍵を用いて検証して、ICカードに記録された部門秘密鍵を用いて該部門共通鍵を復号化するステップと、復号化された部門共通鍵を用いて暗号化されたデータを複合化するステップと、を有することを特徴とする請求項1の共通暗号鍵処理方法。
- 該部門共通鍵証明書の作成が完了した後に、該部門共通鍵及び暗号化された元のデータを削除することを特徴とする請求項1又は2の共通暗号鍵処理方法。
- 部門に属する利用者が操作する複数の情報処理装置と、該情報処理装置によりアクセスされ得る部門サーバと、該部門サーバをアクセスする情報処理装置を認証する認証サーバと、がネットワークを介して接続される情報処理システムにおいて、
該情報処理装置が該部門サーバへアクセスする時、該認証サーバは、該部門サーバへ部門公開鍵の取得を要求して、該部門サーバから部門公開鍵を取得するステップと、該認証サーバは、該情報処理装置の身元確認用の乱数を生成して、該乱数を部門公開鍵で暗号化し、アクセスを求める該情報処理装置へ送信するステップと、該情報処理装置は、取得したデータを部門秘密鍵で復号化し、さらに該部門秘密鍵で暗号化して、該データを認証サーバへ送信するステップと、該認証サーバは、該情報処理装置から取得したデータを該部門公開鍵で復号化し、生成した元の乱数データと比較するステップと、該比較の結果、両者が一致すれば、該部門サーバに対する当該情報処理装置のアクセスを許可するステップと、を有することを特徴とする共通暗号鍵処理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007266565A JP2009100013A (ja) | 2007-10-12 | 2007-10-12 | 共通暗号鍵処理方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007266565A JP2009100013A (ja) | 2007-10-12 | 2007-10-12 | 共通暗号鍵処理方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2009100013A true JP2009100013A (ja) | 2009-05-07 |
Family
ID=40702643
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007266565A Pending JP2009100013A (ja) | 2007-10-12 | 2007-10-12 | 共通暗号鍵処理方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2009100013A (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011041080A (ja) * | 2009-08-13 | 2011-02-24 | Konica Minolta Business Technologies Inc | 認証システム、認証装置、およびこれらの制御方法、ならびに制御プログラム |
-
2007
- 2007-10-12 JP JP2007266565A patent/JP2009100013A/ja active Pending
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011041080A (ja) * | 2009-08-13 | 2011-02-24 | Konica Minolta Business Technologies Inc | 認証システム、認証装置、およびこれらの制御方法、ならびに制御プログラム |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3230238U (ja) | 電子データを安全に格納するシステム | |
TWI578749B (zh) | 用於遷移金鑰之方法及設備 | |
US20190311148A1 (en) | System and method for secure storage of electronic material | |
JP5619019B2 (ja) | 認証のための方法、システム、およびコンピュータ・プログラム(1次認証済み通信チャネルによる2次通信チャネルのトークンベースのクライアント・サーバ認証) | |
US8813247B1 (en) | Providing cryptographic security for objective-oriented programming files | |
JP4885853B2 (ja) | 更新可能かつプライベートなバイオメトリクス | |
JP5710439B2 (ja) | テンプレート配信型キャンセラブル生体認証システムおよびその方法 | |
KR101897715B1 (ko) | 바이오정보를 이용한 패스워드 없는 전자서명 시스템 | |
KR20060127080A (ko) | 생체 인식 기술의 사용에 기초한 사용자 인증 방법 및 관련구조 | |
SE514105C2 (sv) | Säker distribution och skydd av krypteringsnyckelinformation | |
AU2018100503A4 (en) | Split data/split storage | |
US20190311100A1 (en) | System and methods for securing security processes with biometric data | |
US20190005258A1 (en) | A method for encrypting data and a method for decrypting data | |
WO1999012144A1 (fr) | Serveur et procede de generation de signature numerique | |
JP2022093492A (ja) | データ抽出システム、データ抽出方法、登録装置及びプログラム | |
JP6533542B2 (ja) | 秘密鍵複製システム、端末および秘密鍵複製方法 | |
JP7250960B2 (ja) | ユーザのバイオメトリクスを利用したユーザ認証および署名装置、並びにその方法 | |
WO1999026188A1 (en) | A remotely accessible private space using a fingerprint | |
JP2002297551A (ja) | 認証システム | |
JPH10336172A (ja) | 電子認証用公開鍵の管理方法 | |
Mahalakshmi et al. | Effectuation of secure authorized deduplication in hybrid cloud | |
JP2018137587A (ja) | 認証鍵共有システムおよび認証鍵共有方法 | |
JP4657706B2 (ja) | 権限管理システム、認証サーバ、権限管理方法および権限管理プログラム | |
JP2009100013A (ja) | 共通暗号鍵処理方法 | |
Nguyen et al. | Protecting biometrics using fuzzy extractor and non-invertible transformation methods in kerberos authentication protocol |