JP2021177581A - 秘密情報を管理するための機器、方法及びそのためのプログラム - Google Patents
秘密情報を管理するための機器、方法及びそのためのプログラム Download PDFInfo
- Publication number
- JP2021177581A JP2021177581A JP2018137410A JP2018137410A JP2021177581A JP 2021177581 A JP2021177581 A JP 2021177581A JP 2018137410 A JP2018137410 A JP 2018137410A JP 2018137410 A JP2018137410 A JP 2018137410A JP 2021177581 A JP2021177581 A JP 2021177581A
- Authority
- JP
- Japan
- Prior art keywords
- secret information
- encryption key
- mobile terminal
- information
- encrypted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Bioethics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Telephone Function (AREA)
Abstract
【課題】秘密情報を管理するための機器において携帯端末との通信を用いて安全性を確保する。【解決手段】機器100は、秘密情報Sを生成する(S301)。次に、機器100は、秘密情報Sを暗号化するための暗号化キーPを生成する(S302)。秘密情報Sを暗号化するための暗号方式は、任意の方式を採用すればよい。そして、機器100は暗号化キーPを用いて秘密情報Sを暗号化して暗号化秘密情報Cを算出する(S303)。暗号化秘密情報Cは、機器100において不揮発性メモリに記憶される(S304)。次いで、機器100は、準備段階で確立したセキュアな通信路を用いて、暗号化キーPを携帯端末110に送信する(S305)。携帯端末110は、受信した暗号化キーPを不揮発性メモリに記憶する(S306)。最後に、機器100において、秘密情報Sが揮発性メモリから消去され(S307)、暗号化キーPについても消去される(S308)。【選択図】図3
Description
本発明は、秘密情報を管理するための機器、方法及びそのためのプログラムに関し、より詳細には、携帯端末との通信を用いて秘密情報を管理するための機器、方法及びそのためのプログラムに関する。
暗号通貨の急速な拡がりとともに、暗号通貨を安全に保管するための機器として「ハードウェアウォレット」と呼ばれるものが使用されている。ハードウェアウォレットには、暗号通貨を他者に送金するためのトランザクションに対する署名に必要な秘密鍵が格納されており、ブロックチェーンネットワークにアクセス可能なPC等の機器に一時的に接続される。送金時の限られた間以外はコンピュータネットワークから遮断することによって、意図せず暗号通貨が他者に送金されるおそれを抑制している。
ハードウェアウォレットの一例としてLEDGER NANO S(登録商標)が挙げられる。この製品は、PCにUSB接続して使用するハードウェアウォレットであり、PCに最初に接続した初期設定時にPINコードを設定し、このPINコードを入力して秘密鍵へのアクセスを許容する。
具体的には、この製品では、複数の秘密鍵が256ビットのシードと呼ばれる秘密情報を用いて階層的に生成可能な方式を採用しており、シードから各秘密鍵及びそれに関連づけられたアドレスを再現可能である。したがって、電源を入れるとシードからこれまでに使用した1又は複数のアドレスのための1又は複数の秘密鍵が再現され、PINコードを用いて当該1又は複数の秘密鍵が利用可能となる。ここで、シードは「セキュアエレメント」と呼ばれる耐タンパー性のある安全性の高いチップに格納されている。
このように、シードが極めて重要な役割を果たすため、初期設定時にはPINコードの設定に加えてシードの復元のための24個のリカバリーフレーズが表示され、これらを記録することが要求される。機器を紛失したような場合には、リカバリーフレーズによって新たな機器にシードを復元し、シードからこれまでに使用した1又は複数のアドレスのための1又は複数の秘密鍵を再現することができる。紛失した機器にはシードが記憶されているが、セキュアエレメント内のシードはPINコードがなければアクセス不可能に記憶されている。
このように安全性に配慮されたハードウェアウォレットは存在するものの、いずれもPCに接続して用いるものであり、安全性に配慮しつつ、現在多くの人が持ち歩くスマートフォンを活用したハードウェアウォレットは例を見ない。
本発明は、このような問題点に鑑みてなされたものであり、シードなどの秘密情報を管理するための機器において、スマートフォン等の携帯端末との通信を用いて安全性を確保することにある。
上記及び下記の説明では、シードを例に一部説明を行うが、シード以外の秘密情報、たとえば秘密鍵自体を管理の対象とすることも可能である。
このような目的を達成するために、本発明の第1の態様は、携帯端末と機器との通信を用いて前記機器において秘密情報を管理するための方法であって、前記秘密情報を生成するステップと、前記秘密情報を暗号化するための暗号化キーを用いて前記秘密情報を暗号化して、暗号化秘密情報を生成するステップと、前記秘密情報及び前記暗号化キーを前記機器から消去するステップと、前記暗号化秘密情報を前記機器に記憶するステップとを含むことを特徴とする。
また、本発明の第2の態様は、第1の態様において、前記暗号化キーを前記機器から消去する前に前記携帯端末に送信するステップをさらに含むことを特徴とする。
また、本発明の第3の態様は、第1又は第2の態様において、前記暗号化キーを前記携帯端末から受信するステップと、前記暗号化キーを用いて前記暗号化秘密情報を復号するステップと、前記暗号化キーを前記機器から消去するステップとを含むことを特徴とする。
また、本発明の第4の態様は、第3の態様において、前記復号は、前記機器に対するユーザーによる入力が行われた後に実行することを特徴とする。
また、本発明の第5の態様は、第1から第4のいずれかの態様において、前記秘密情報を前記機器から消去する前に前記秘密情報又はこれに1対1に対応する情報を前記機器に挿入された部品に出力するステップをさらに含むことを特徴とする。
また、本発明の第6の態様は、第1から第5のいずれかの態様において、前記秘密情報はシードであり、前記シードを前記機器から消去する前に前記シードに基づく親秘密鍵に対応する親公開鍵を生成して前記携帯端末に送信するステップをさらに含むことを特徴とする。
また、本発明の第7の態様は、第1から第6のいずれかの態様において、前記機器は、電池を内蔵していることを特徴とする。
また、本発明の第8の態様は、第1から第7のいずれかの態様において、前記携帯端末はスマートフォンであることを特徴とする。
また、本発明の第9の態様は、機器に、携帯端末と前記機器との通信を用いて前記機器において秘密情報を管理するための方法を実行させるためのプログラムであって、前記方法は、前記秘密情報を生成するステップと、前記秘密情報を暗号化するための暗号化キーを用いて前記秘密情報を暗号化して、暗号化秘密情報を生成するステップと、前記秘密情報及び前記暗号化キーを前記機器から消去するステップと、前記暗号化秘密情報を前記機器に記憶するステップとを含むことを特徴とする。
また、本発明の第10の態様は、携帯端末との通信を用いて秘密情報を管理するための機器であって、前記秘密情報を生成し、前記秘密情報を暗号化するための暗号化キーを用いて前記秘密情報を暗号化して、暗号化秘密情報を生成し、前記秘密情報及び前記暗号化キーを前記機器から消去し、前記暗号化秘密情報を前記機器に記憶することを特徴とする。
本発明の一態様によれば、携帯端末との通信を用いて秘密情報を管理するための機器において、当該機器で生成した秘密情報を暗号化キーによって暗号化して暗号化秘密情報として記憶するとともに、当該暗号化キーは当該機器から消去して当該携帯端末に記憶することによって両者の紐づけを行い、両者が揃わなければ秘密情報にアクセスできない多要素認証とすることによって、秘密情報の管理における安全性を高めている。
以下、図面を参照して本発明の実施形態を詳細に説明する。
(第1の実施形態)
図1に本発明の第1の実施形態にかかる機器を示す。機器100は、スマートフォン等の携帯端末110との通信を用いて、秘密情報へのアクセスを可能にする新たな方式を採用するものである。
図1に本発明の第1の実施形態にかかる機器を示す。機器100は、スマートフォン等の携帯端末110との通信を用いて、秘密情報へのアクセスを可能にする新たな方式を採用するものである。
機器100は、一例として、その筐体の上面に表示画面101、ボタン等の入力部102及び入出力端子103を有することができる。入出力端子103には、後述するシードの復元のための部品120を挿入可能である。
図2に本発明の第1の実施形態にかかる機器の内部構造を示す。機器100は、マイクロコントローラ210と、無線通信モジュール220とを備え、必要に応じて電池230を更に備える。機器100は更に、入力部102と入出力端子103とを備えることができる。図2では、各要素は、マイクロコントローラ210に接続されるが、簡単のため、配線は図示していない。筐体は、例えば電池230を内蔵する場合、縦6cm、横10cm、厚さ1cmとすることができる。
マイクロコントローラ210は、プロセッサ211を有し、加えて不揮発性メモリ212−1及び揮発性メモリ212−2を有する。不揮発性メモリ212−1は、マイクロコントローラ210に対して外付けのメモリとしてもよい。マイクロコントローラ210は、セキュアエレメントとすることができるが、本発明により実現される安全性の下では高価なチップを用いることは必ずしも必要ではない。
図2においては、マイクロコントローラを単位として示しているが、本実施形態にかかる機器100に求められる構成要素としては、プロセッサ等の処理部と、メモリ等の記憶装置又は記憶媒体を含む記憶部と、通信インターフェース等の通信部とが挙げられ、必要に応じて、電源を供給するための電源部と、外部からの入力を受け入れ、外部への出力を行うための入力部、出力部又は入出力部とを備えることがある。
マイクロコントローラ210の不揮発性メモリ212−1又は機器100の記憶部には、マイクロコントローラ210のプロセッサ211又は機器100の処理部において実行して、機器100に以下で説明する各処理を行わせるためのプログラムが記憶されている。当該プログラムは1又は複数のプログラムを含むことがあり、また、コンピュータ読み取り可能な記憶媒体に記録して非一過性のプログラムプロダクトとすることができる。
以下では、機器100が、携帯端末110との通信を用いることで、秘密情報を安全に管理する技術について、これらのデバイス間にセキュアな通信路を確立するための準備段階、これらのデバイスを紐づけるための初期化段階、そして、秘密情報をアクセス可能にするアンロック段階の順に説明する。
準備段階及び初期化段階の開始又は準備段階を行わない場合の初期化段階の開始は、機器100及び携帯端末110の電源が共にONであり、携帯端末110が機器100と無線通信又は有線通信によって通信可能となった後に自動的に開始してもよいし、通信可能となった後に機器100又は携帯端末110に対するユーザーの入力に応じて開始してもよい。また、アンロック段階の開始は、初期化の完了後に携帯端末110が機器100と無線通信又は有線通信によって通信可能となった後に自動的に開始してもよいし、通信可能となった後に機器100又は携帯端末110に対するユーザーの入力に応じて開始してもよい。
準備段階
まず、携帯端末110には、以下で必要となる処理を行うためのプログラムが記憶されているものとする。具体的には、スマートフォン、タブレットなどのためのアプリケーションをインストールすることで、所要の処理を実行可能とすることができる。また、携帯端末110は、必要となるデータを記憶するための不揮発性メモリを有している。そして、機器100は携帯端末110と無線又は有線で通信可能とする。
まず、携帯端末110には、以下で必要となる処理を行うためのプログラムが記憶されているものとする。具体的には、スマートフォン、タブレットなどのためのアプリケーションをインストールすることで、所要の処理を実行可能とすることができる。また、携帯端末110は、必要となるデータを記憶するための不揮発性メモリを有している。そして、機器100は携帯端末110と無線又は有線で通信可能とする。
機器100は、第1の秘密鍵HWpriv及び第1の秘密鍵HWprivに対応する第1の公開鍵HWpubを生成する。また、携帯端末110は、第2の秘密鍵SPpriv及び第2の秘密鍵SPprivに対応する第2の公開鍵SPpubを生成する。機器100は、第1の公開鍵HWpubを携帯端末110に送信し、携帯端末110は、第2の公開鍵SPpubを機器100に送信する。
これにより、機器100は、第2の公開鍵SPpubにより暗号化して携帯端末110に情報を送信し、携帯端末110において第2の秘密鍵SPprivによって復号することができる。同様に、携帯端末110は、第1の公開鍵HWpubにより暗号化して機器100に情報を送信し、機器100において第1の秘密鍵HWprivによって復号することができる。この公開鍵の交換によって、これらのデバイス間にセキュアな通信路が確立される。
初期化段階
図3を参照して、本実施形態にかかる初期化段階の流れを説明する。まず、機器100は、秘密情報Sを生成する(S301)。秘密情報Sは、任意の乱数又は疑似乱数とすることができる。次に、機器100は、秘密情報Sを暗号化するための暗号化キーPを生成する(S302)。暗号化キーPは、任意の乱数又は疑似乱数とすることができ、秘密情報Sを暗号化するための暗号方式は、任意の方式を採用すればよい。
図3を参照して、本実施形態にかかる初期化段階の流れを説明する。まず、機器100は、秘密情報Sを生成する(S301)。秘密情報Sは、任意の乱数又は疑似乱数とすることができる。次に、機器100は、秘密情報Sを暗号化するための暗号化キーPを生成する(S302)。暗号化キーPは、任意の乱数又は疑似乱数とすることができ、秘密情報Sを暗号化するための暗号方式は、任意の方式を採用すればよい。
そして、暗号化キーPを用いて秘密情報Sを暗号化して暗号化秘密情報Cを算出する(S303)。定式化すれば、Enc(x,y)をyを用いてxを暗号化する暗号化関数として、これはC:=Enc(S,P)と表記することができる。暗号化秘密情報Cは、機器100において、フラッシュメモリへの書き込み等によって不揮発性メモリに記憶される(S304)。
次いで、機器100は、必要に応じて準備段階で確立したセキュアな通信路を用いて、暗号化キーPを携帯端末110に送信する(S305)。携帯端末110は、受信した暗号化キーPをフラッシュメモリへの書き込み等によって不揮発性メモリに記憶する(S306)。
最後に、機器100において、秘密情報SがRAM等の揮発性メモリから消去され(S307)、暗号化キーPについても消去される(S308)。
ここでは、一定の順序で各処理を説明したが、機器100において暗号化秘密情報Cを記憶し、携帯端末110において暗号化キーPを記憶して機器100と携帯端末110とを紐づけることができれば、各処理の順序は可変である。
このように機器100には暗号化秘密情報Cが記憶されているのみで秘密情報S自体は記憶されていないことから、機器100を紛失したり機器100が不正アクセスを受けても秘密情報Sへのアクセスは出来ない。また、携帯端末110には暗号化キーPが記憶されているのみで秘密情報Sも暗号化秘密情報Cも記憶されていないため、携帯端末110を紛失したり携帯端末110が不正アクセスを受けても同様に秘密情報Sへのアクセスは出来ない。
さらに、機器100は電池230を内蔵することがあり、この場合、PCにUSB接続されるような小型の機器よりも大型であって携帯に適していないため、自宅等の所定の空間に据え置かれる傾向にあり、紛失のおそれが低減する。また、携帯端末110はスマートフォンとすることができ、この場合、多くの人が常に携帯しているため、機器100と同時に盗難等の被害に遭うおそれは極めて低い。
暗号化キーPについて、機器100において生成して携帯端末110に送信するものとして説明をしたが、携帯端末110において暗号化キーPを生成して機器100に送信し、機器100において暗号化キーPを用いた秘密情報Sの暗号化が終わった後に暗号化キーPを機器100から消去するようにすることもできる。この場合、機器100から携帯端末110への暗号化キーPの送信は必ずしも必要ではない。
ここで説明した初期化のプロセスでは、必ずしもユーザーからの入力を排除するものではないが、初期化の開始後、ユーザーに対してPINコードの設定等の入力を要求することなく、自動的に機器100及び携帯端末110の設定を完了可能である。このことは、ユーザーに対してPINコード等の入力した情報を記録又は記憶しておく負担を課さないことが可能であることを意味する。
アンロック段階
初期化段階によって、機器100に暗号化秘密情報C、携帯端末110に暗号化キーPが記憶されている。図4に示すように、まず携帯端末110において、暗号化キーPをRAM等の揮発性メモリに読み込んで展開する(S401)。携帯端末110は、これを必要に応じて準備段階で確立したセキュアな通信路を用いて、機器100に送信する(S402)。
初期化段階によって、機器100に暗号化秘密情報C、携帯端末110に暗号化キーPが記憶されている。図4に示すように、まず携帯端末110において、暗号化キーPをRAM等の揮発性メモリに読み込んで展開する(S401)。携帯端末110は、これを必要に応じて準備段階で確立したセキュアな通信路を用いて、機器100に送信する(S402)。
機器100では、暗号化秘密情報Cをメモリに展開し(S403)、暗号化キーPを用いて秘密情報Sを復号する(S404)。定式化すれば、Dec(x,y)をxをyを用いて復号化する復号化関数として、これはS:=Dec(C,P)と表記することができる。
機器100では、暗号化キーPを揮発性メモリから消去してもよく(S405)、また図示はしないが、暗号化秘密情報Cを同様に揮発性メモリから消去してもよい。携帯端末110では、図示はしないが、暗号化キーPを揮発性メモリから消去してもよい。
このようにして、機器100では、所要のデータ処理のために秘密情報Sを一時的に使用可能となる。所要のデータ処理が完了したら、機器100は、秘密情報Sを消去すべきである。
上述の説明では、機器100は、暗号化キーPを受信したことに応じて、自動的に秘密情報Sの復号を行うことを例として考えているところ、復号前に、機器100に対するユーザーによる入力により、ユーザーの意思確認をするようにしてもよい。このようにすることで、秘密情報Sへのアクセスの安全性を一層高めることができる。ユーザーからの入力は、たとえば表示画面101をタッチパネルとして、表示画面101に表示される確認メッセージに対する反応としてのユーザーによる表示画面101の接触又は押下とすることが可能である。また、ユーザー入力は、機器100の入力部102により受け取ることも可能である。
なお、「××のみに基づいて」、「××のみに応じて」、「××のみの場合」というように「のみ」との記載がなければ、本明細書においては、付加的な情報も考慮し得ることが想定されていることに留意されたい。
また、念のため、なんらかの方法、プログラム、端末、装置、サーバ又はシステム(以下「方法等」)において、本明細書で記述された動作と異なる動作を行う側面があるとしても、本発明の各態様は、本明細書で記述された動作のいずれかと同一の動作を対象とするものであり、本明細書で記述された動作と異なる動作が存在することは、当該方法等を本発明の各態様の範囲外とするものではないことを付言する。
(第2の実施形態)
第1の実施形態では、秘密情報Sについて説明したが、秘密情報Sがシードである場合について、本実施形態においてさらに詳説する。
第1の実施形態では、秘密情報Sについて説明したが、秘密情報Sがシードである場合について、本実施形態においてさらに詳説する。
シードSとは、そこから複数の秘密鍵を階層的に生成可能な情報であり、各秘密鍵に対応する公開鍵は、親秘密鍵である1階層目の秘密鍵に対応する公開鍵を親公開鍵S’として、これに基づいて生成可能とすることができる。暗号通貨の送受金においては、各公開鍵に関連づけられたアドレスが用いられ、親公開鍵S’が分かれば、シードSに関連づけられた複数のアドレスの特定を決定的に行うことができる。一例として、BIP32と呼ばれる規格を採用することが考えられる。ここで、公開鍵に関連づけられたアドレスは、公開鍵自体とすることが含まれる。
初期化段階において、図3では暗号化キーPを機器100から携帯端末110に送信しているところ、本実施形態においては、シードSを消去する前に、機器100において所定のアルゴリズムに基づいてシードSから親公開鍵S’を生成し、親公開鍵S’についても携帯端末110に送信しておくものとする。
次に、図5を参照して、本実施形態にかかる送金処理の流れを説明する。大きくは、携帯端末110においてトランザクションデータTを生成して、トランザクションデータTのハッシュ値Hを機器100に送信し、機器100からシードSを用いた電子署名H’を携帯端末110が受信して、ブロックチェーンネットワークに署名済みトランザクションデータT’をブロードキャストする。
まず、携帯端末110に対して、送金先アドレス及び送金量が入力される(S501)。図6に、携帯端末110にインストールされたアプリケーションにおける入力画面の一例を示す。入力画面600には、送金先アドレスの入力欄601と金額の入力欄602があり、メモ欄603を設けることもできる。送金先アドレスは、QRコード(登録商標)を撮影して入力可能としてもよく、送金額は、仮想通貨又は暗号通貨の種類を選択して入力可能としてもよい。
ここで、送金先アドレスは、携帯端末110に記憶された秘密鍵に対応する公開鍵に関連づけられたアドレスとすることができる。こうすることで、機器100は持ち歩くことなく、必要な額の仮想通貨又は暗号通貨を携帯端末110から送金することができる。この際、機器100から携帯端末110に送金可能な金額には一定の制約を課すことが好ましい。
携帯端末110は、親公開鍵S’を用いて、シードSに関連づけられた複数のアドレスを出力とするトランザクションデータのうちの当該送金量の送金に利用可能な1又は複数のUTXOを特定する(S502)。特定された1又は複数のUTXOのインデックスの集合をIと表記する。ここで「インデックス」は、各UTXOに記載されている公開鍵が親公開鍵S’からどのような経路で生成されたかを表す。
送金先アドレスは入力されており、集合Iによって送金元となるアドレス又はUTXOが特定されることから、携帯端末110は、送金のためのトランザクションデータTを生成する(S503)。トランザクションデータTには、各送金元アドレスの公開鍵を含めることができる。
携帯端末110は、トランザクションデータTのハッシュ値Hを生成し(S504)、生成したハッシュ値Hとインデックスの集合Iを、必要に応じてセキュアな通信路を用いて、機器100に送信する(S505)。機器100は、予めアンロックを終えてシードSを復号しておくか、ハッシュ値Hを受信したことに応じてアンロックを開始してシードSを復号してもよい。UTXOの特定からハッシュ値Hの送信までの処理は、たとえば図6において「送金する」のボタン604がタップされたことに応じて実行されるようにしてもよい。
機器100では、シードSと集合Iから各インデックスにおける秘密鍵を算出して(S506)、ハッシュ値Hに対する電子署名H’を生成する(S507)。生成された電子署名H’は、携帯端末110に送信される(S508)。
携帯端末110は、ハッシュ値Hを送信する代わりにトランザクションデータTを送信して、機器100においてハッシュ値Hの生成を行うことも考えられる。また、携帯端末110は、インデックスの集合Iを送信する代わりに1又は複数のUTXOに記載された1又は複数の公開鍵を送信して、機器100においてシードSを用いて当該1又は複数の公開鍵に対応する1又は複数の秘密鍵を算出することも考えられる。
電子署名H’を受信した携帯端末110は、電子署名H’をトランザクションデータTに付加した電子署名済みトランザクションデータT’を生成し、これをブロックチェーンネットワークにブロードキャストする(S509)。
上述の説明では、機器100は、ハッシュ値H及びインデックスの集合Iを受信したことに応じて、自動的に各インデックスの秘密鍵を生成することを例として考えているところ、各インデックスの秘密鍵の生成前に、第1の実施形態における秘密情報Sの復号前の意思確認と同様に、ユーザーの意思確認を行ってもよい。また、各インデックスの秘密鍵の生成前ではなく、各秘密鍵による電子署名H’の前又は電子署名H’の携帯端末110への送信前にユーザーの意思確認を行ってもよい。
(第3の実施形態)
図1に示した部品120は、第1の実施形態において説明した初期化段階において、秘密情報Sを機器100から消去する前に記憶しておくために用いる。部品120を入出力端子103に挿入したことに応じて自動的に秘密情報Sが部品120に出力されて、部品120に記憶されるようにしてもよく、また、挿入後にユーザーが機器100に対する入力を行うことに応じて記憶されるようにしてもよい。また、記憶する情報としては、秘密情報S自体としてもよく、または所定の対応づけによりこれと1対1に対応する情報としてもよい。
図1に示した部品120は、第1の実施形態において説明した初期化段階において、秘密情報Sを機器100から消去する前に記憶しておくために用いる。部品120を入出力端子103に挿入したことに応じて自動的に秘密情報Sが部品120に出力されて、部品120に記憶されるようにしてもよく、また、挿入後にユーザーが機器100に対する入力を行うことに応じて記憶されるようにしてもよい。また、記憶する情報としては、秘密情報S自体としてもよく、または所定の対応づけによりこれと1対1に対応する情報としてもよい。
100 機器
101 表示部
102 入力部
103 入出力端子
110 携帯端末
120 部品
210 マイクロコントローラ
211 プロセッサ
212−1 不揮発性メモリ
212−2 揮発性メモリ
220 無線通信モジュール
230 電池
600 入力画面
601 送金先アドレス入力欄
602 送金額入力欄
603 メモ入力欄
604 送金ボタン
101 表示部
102 入力部
103 入出力端子
110 携帯端末
120 部品
210 マイクロコントローラ
211 プロセッサ
212−1 不揮発性メモリ
212−2 揮発性メモリ
220 無線通信モジュール
230 電池
600 入力画面
601 送金先アドレス入力欄
602 送金額入力欄
603 メモ入力欄
604 送金ボタン
Claims (10)
- 携帯端末と機器との通信を用いて前記機器において秘密情報を管理するための方法であって、
前記秘密情報を生成するステップと、
前記秘密情報を暗号化するための暗号化キーを用いて前記秘密情報を暗号化して、暗号化秘密情報を生成するステップと、
前記秘密情報及び前記暗号化キーを前記機器から消去するステップと、
前記暗号化秘密情報を前記機器に記憶するステップと
を含むことを特徴とする方法。 - 前記暗号化キーを前記機器から消去する前に前記携帯端末に送信するステップをさらに含むことを特徴とする請求項1に記載の方法。
- 前記暗号化キーを前記携帯端末から受信するステップと、
前記暗号化キーを用いて前記暗号化秘密情報を復号するステップと、
前記暗号化キーを前記機器から消去するステップと
を含むことを特徴とする請求項1又は2に記載の方法。 - 前記復号は、前記機器に対するユーザーによる入力が行われた後に実行することを特徴とする請求項3に記載の方法。
- 前記秘密情報を前記機器から消去する前に前記秘密情報又はこれに1対1に対応する情報を前記機器に挿入された部品に出力するステップをさらに含むことを特徴とする請求項1から4のいずれかに記載の方法。
- 前記秘密情報はシードであり、
前記シードを前記機器から消去する前に前記シードに基づく親秘密鍵に対応する親公開鍵を生成して前記携帯端末に送信するステップをさらに含むことを特徴とする請求項1から5のいずれかに記載の方法。 - 前記機器は、電池を内蔵していることを特徴とする請求項1から6のいずれかに記載の方法。
- 前記携帯端末はスマートフォンであることを特徴とする請求項1から7のいずれかに記載の方法。
- 機器に、携帯端末と前記機器との通信を用いて前記機器において秘密情報を管理するための方法を実行させるためのプログラムであって、前記方法は、
前記秘密情報を生成するステップと、
前記秘密情報を暗号化するための暗号化キーを用いて前記秘密情報を暗号化して、暗号化秘密情報を生成するステップと、
前記秘密情報及び前記暗号化キーを前記機器から消去するステップと、
前記暗号化秘密情報を前記機器に記憶するステップと
を含むことを特徴とするプログラム。 - 携帯端末との通信を用いて秘密情報を管理するための機器であって、
前記秘密情報を生成し、
前記秘密情報を暗号化するための暗号化キーを用いて前記秘密情報を暗号化して、暗号化秘密情報を生成し、
前記秘密情報及び前記暗号化キーを前記機器から消去し、
前記暗号化秘密情報を前記機器に記憶することを特徴とする機器。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018137410A JP2021177581A (ja) | 2018-07-23 | 2018-07-23 | 秘密情報を管理するための機器、方法及びそのためのプログラム |
PCT/JP2019/028919 WO2020022353A1 (ja) | 2018-07-23 | 2019-07-23 | 秘密情報を管理するための機器、方法及びそのためのプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018137410A JP2021177581A (ja) | 2018-07-23 | 2018-07-23 | 秘密情報を管理するための機器、方法及びそのためのプログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2021177581A true JP2021177581A (ja) | 2021-11-11 |
Family
ID=69181567
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018137410A Pending JP2021177581A (ja) | 2018-07-23 | 2018-07-23 | 秘密情報を管理するための機器、方法及びそのためのプログラム |
Country Status (2)
Country | Link |
---|---|
JP (1) | JP2021177581A (ja) |
WO (1) | WO2020022353A1 (ja) |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7352867B2 (en) * | 2002-07-10 | 2008-04-01 | General Instrument Corporation | Method of preventing unauthorized distribution and use of electronic keys using a key seed |
CN100361823C (zh) * | 2002-08-30 | 2008-01-16 | 精工爱普生株式会社 | 打印机及其控制方法、打印系统、数据接收装置及数据收发系统 |
JP2006129340A (ja) * | 2004-11-01 | 2006-05-18 | Oki Electric Ind Co Ltd | 秘密情報管理装置、秘密情報管理システム、及び秘密情報管理方法 |
EP2362573A1 (en) * | 2010-02-19 | 2011-08-31 | Irdeto B.V. | Device and method for establishing secure trust key |
JP6398205B2 (ja) * | 2014-01-29 | 2018-10-03 | 株式会社リコー | 情報処理システム、情報処理方法およびプログラム |
JP2016184875A (ja) * | 2015-03-26 | 2016-10-20 | 美和ロック株式会社 | 鍵データ通信システム |
-
2018
- 2018-07-23 JP JP2018137410A patent/JP2021177581A/ja active Pending
-
2019
- 2019-07-23 WO PCT/JP2019/028919 patent/WO2020022353A1/ja active Application Filing
Also Published As
Publication number | Publication date |
---|---|
WO2020022353A1 (ja) | 2020-01-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8347407B2 (en) | Authority management method, system therefor, and server and information equipment terminal used in the system | |
EP1944941A1 (en) | Method for securely communicating data between members of a group of mobile devices using a wireless channel | |
JP2007503646A (ja) | セキュリティートークン | |
US11057196B2 (en) | Establishing shared key data for wireless pairing | |
JP2011513839A (ja) | 無線による金銭取引を行うためのシステムおよび方法 | |
JP2011209802A (ja) | メモリ装置、ホスト装置、およびメモリシステム | |
CN103701757A (zh) | 业务接入的身份认证方法与系统 | |
JP2005130028A (ja) | 暗号キー並びにこれを用いた暗号化装置及び復号化装置 | |
KR20120051344A (ko) | 휴대형 통합 보안 저장장치와 이를 이용하는 서비스 처리 장치 및 방법 | |
CN114070614A (zh) | 身份认证方法、装置、设备、存储介质和计算机程序产品 | |
US20100005519A1 (en) | System and method for authenticating one-time virtual secret information | |
CN111209576A (zh) | 一种语音数据保护方法、装置及系统 | |
WO2017050152A1 (zh) | 用于移动设备的密码安全系统及其密码安全输入方法 | |
JP2006522507A (ja) | セキュア通信システム及びセキュア通信方法 | |
US8499157B1 (en) | Device-based password management | |
KR20140017035A (ko) | 오디오 보안 저장 시스템과 이를 이용한 인증서 관리 방법 | |
JP2008287488A (ja) | データ分散保存装置 | |
JP2009032003A (ja) | 携帯可能電子装置、端末装置、認証システム、及び認証方法 | |
JP2005208841A (ja) | 通信システム、携帯端末及びプログラム | |
JP2021177581A (ja) | 秘密情報を管理するための機器、方法及びそのためのプログラム | |
CN108280330A (zh) | 数据输出方法及系统 | |
KR20120114614A (ko) | 장착식 스마트 카드와 메모리 카드를 구비한 유에스비 보안장치 및 그 보안 방법 | |
JP2003309552A (ja) | 携帯端末による電子証明書の管理システム | |
KR101394147B1 (ko) | 모바일에서 안전하게 인증서를 사용하는 방법 | |
CN114531236B (zh) | 一种密钥的处理方法、装置及电子设备 |