JP2021516905A - 鍵管理の方法およびシステム - Google Patents
鍵管理の方法およびシステム Download PDFInfo
- Publication number
- JP2021516905A JP2021516905A JP2020546906A JP2020546906A JP2021516905A JP 2021516905 A JP2021516905 A JP 2021516905A JP 2020546906 A JP2020546906 A JP 2020546906A JP 2020546906 A JP2020546906 A JP 2020546906A JP 2021516905 A JP2021516905 A JP 2021516905A
- Authority
- JP
- Japan
- Prior art keywords
- mobile device
- data
- verification
- private key
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000007726 management method Methods 0.000 title claims description 42
- 238000012795 verification Methods 0.000 claims abstract description 177
- 238000000034 method Methods 0.000 claims abstract description 48
- 230000004044 response Effects 0.000 claims abstract description 29
- 238000003384 imaging method Methods 0.000 claims description 6
- 238000010586 diagram Methods 0.000 abstract description 5
- 238000004891 communication Methods 0.000 description 12
- 238000005516 engineering process Methods 0.000 description 4
- 238000010295 mobile communication Methods 0.000 description 4
- 230000007774 longterm Effects 0.000 description 2
- 238000012856 packing Methods 0.000 description 2
- 238000011084 recovery Methods 0.000 description 2
- 230000009977 dual effect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3228—One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/65—Environment-dependent, e.g. using captured environmental data
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Telephonic Communication Services (AREA)
- Telephone Function (AREA)
- Communication Control (AREA)
Abstract
Description
前記検証サーバにより、前記モバイルデバイスのユーザに割り当てられる認証データを生成および記憶することであって、当該認証データは、固有のユーザ識別子(user identifier、略称:UID)、秘密鍵と共に非対称鍵ペアを形成する公開鍵、秘密鍵を構成する(N)個の秘密鍵部分の1つ、および基準検証データセットを有しており、前記秘密鍵部分の1つは、暗号化された形で記憶されていることと、
前記モバイルデバイスにより、暗号化された形の残りの(N−1)個の秘密鍵部分を記憶することであって、各前記(N−1)個の秘密鍵部分は、個人識別番号(personal identification number、略称:PIN)を用いて暗号化されていることと、
認証プロセスを開始して前記モバイルデバイスにおけるターゲットデータファイルを認証するユーザ操作に応じて、前記モバイルデバイスにより、前記検証サーバへの鍵要求を生成および送信することであって、前記鍵要求は、前記UIDおよび識別データセットを有していることと、
前記鍵要求を受信することに応じて、前記検証サーバにより、前記鍵要求が登録ユーザからのものであるか否かを判定するために前記識別データセットを検証することと、
前記鍵要求が登録ユーザからのものであると判定された後、前記検証サーバにより、前記検証サーバに記憶されている前記秘密鍵部分の1つを復号化し、復号化された前記秘密鍵部分の1つを前記モバイルデバイスに送信することと、
前記モバイルデバイスにより、前記残りの(N−1)個の秘密鍵部分を復号化することと、
前記モバイルデバイスにより、復号化した前記(N)個の秘密鍵部分を用いて、秘密鍵を生成することと、
前記モバイルデバイスにより、生成した前記秘密鍵を用いて、前記ターゲットデータファイルを認証することと、
前記認証プロセスの後、前記秘密鍵の記録を消去することと、を含む。
前記検証サーバは、前記モバイルデバイスのユーザに割り当てられる認証データを生成および記憶するように構成されており、当該認証データは、固有のユーザ識別子(UID)、秘密鍵と共に非対称鍵ペアを形成する公開鍵、秘密鍵を構成する(N)個の秘密鍵部分の1つ、および基準検証データセットを有しており、前記秘密鍵部分の1つは、暗号化された形で記憶されており、
前記モバイルデバイスは、記憶媒体と、ユーザインタフェースと、前記記憶媒体および前記ユーザインタフェースに結合されているプロセッサと、を有しており、前記記憶媒体は、ソフトウェアアプリケーションおよび暗号化された形の残りの(N−1)個の秘密鍵部分を記憶しており、各前記(N−1)個の秘密鍵部分は、個人識別番号(PIN)を用いて暗号化されており、
認証プロセスを開始して前記モバイルデバイスにおけるターゲットデータファイルを認証するユーザ操作に応じて、前記ソフトウェアアプリケーションを実行する前記プロセッサは、鍵要求を生成して前記検証サーバに送信するように構成されており、前記鍵要求は、前記UIDと、識別データセットを有しており、
前記鍵要求を受信することに応じて、前記検証サーバは、前記鍵要求が登録ユーザからのものであるか否かを判定するために前記識別データセットを検証するように構成されており、
前記鍵要求が登録ユーザからのものであると判定された後、前記検証サーバは、前記検証サーバに記憶されている前記秘密鍵部分の1つを復号化し、復号化された前記秘密鍵部分の1つを前記モバイルデバイスに送信するように構成されており、
復号化した前記秘密鍵部分の1つを受信することに応じて、前記モバイルデバイスは、前記残りの(N−1)個の秘密鍵部分を復号化し、復号化した前記(N)個の秘密鍵部分を用いて前記秘密鍵を生成し、生成した前記秘密鍵を用いて前記ターゲットデータファイルを認証し、前記認証プロセスの後、前記秘密鍵の記録を消去するように構成されている。
Claims (22)
- モバイルデバイスと、ネットワークを介して前記モバイルデバイスと通信する検証サーバと、を含んでいるシステムを用いて実施される鍵管理の方法であって、
前記検証サーバにより、前記モバイルデバイスのユーザに割り当てられる認証データを生成および記憶することであって、当該認証データは、固有のユーザ識別子(UID)、秘密鍵と共に非対称鍵ペアを形成する公開鍵、秘密鍵を構成する(N)個の秘密鍵部分の1つ、および基準検証データセットを有しており、前記秘密鍵部分の1つは、暗号化された形で記憶されていることと、
前記モバイルデバイスにより、暗号化された形の残りの(N−1)個の秘密鍵部分を記憶することであって、各前記(N−1)個の秘密鍵部分は、個人識別番号(PIN)を用いて暗号化されていることと、
認証プロセスを開始して前記モバイルデバイスにおけるターゲットデータファイルを認証するユーザ操作に応じて、前記モバイルデバイスにより、前記検証サーバへの鍵要求を生成および送信することであって、前記鍵要求は、前記UIDおよび識別データセットを有していることと、
前記鍵要求を受信することに応じて、前記検証サーバにより、前記鍵要求が登録ユーザからのものであるか否かを判定するために前記識別データセットを検証することと、
前記鍵要求が登録ユーザからのものであると判定された後、前記検証サーバにより、前記検証サーバに記憶されている前記秘密鍵部分の1つを復号化し、復号化された前記秘密鍵部分の1つを前記モバイルデバイスに送信することと、
前記モバイルデバイスにより、前記残りの(N−1)個の秘密鍵部分を復号化することと、
前記モバイルデバイスにより、復号化した前記(N)個の秘密鍵部分を用いて、秘密鍵を生成することと、
前記モバイルデバイスにより、生成した前記秘密鍵を用いて、前記ターゲットデータファイルを認証することと、
前記認証プロセスの後、前記秘密鍵の記録を消去することと、を含む、
ことを特徴とする、鍵管理の方法。 - 前記PINは、登録プロセスにおいて前記モバイルデバイスで受信したユーザ入力番号であり、
該方法は、前記モバイルデバイスにより、前記検証サーバで生成された検証パスワードを受信および記憶することを更に含む、
請求項1に記載の鍵管理の方法。 - 前記認証データの前記基準検証データセットは、前記モバイルデバイスのハードウェア部品に関連する基準ハードウェア識別データと、前記モバイルデバイスが位置する位置を示す基準位置データと、前記モバイルデバイスにより撮られた登録イメージに関連する基準イメージデータと、基準検証パスワードと、を有し、
前記識別データセットを生成することは、
前記モバイルデバイスの前記ハードウェア部品をスキャンしてハードウェア識別データを取得すること、
前記モバイルデバイスに記憶されている前記検証パスワードを読み出すこと、
ユーザ操作に応じて、イメージデータおよび位置データを取得すること、
前記ハードウェア識別データ、前記検証パスワード、前記イメージデータおよび前記位置データを用いて、識別データを生成すること、を含み、
前記識別データセットを検証することは、
前記ハードウェア識別データ、前記識別データセットに含まれている前記検証パスワード、前記イメージデータおよび前記位置データを、前記基準ハードウェア識別データ、前記検証サーバに記憶されている前記検証パスワード、前記基準イメージデータおよび前記基準位置データとそれぞれ対照すること、
前記ハードウェア識別データと、前記識別データセットに含まれている前記検証パスワードと、前記イメージデータおよび前記位置データとが、前記基準ハードウェア識別データと、前記検証サーバに記憶されている前記検証パスワードと、前記基準イメージデータおよび前記基準位置データと、それぞれ同じである場合に、前記鍵要求が登録ユーザからのものであると判定すること、を含む、
請求項2に記載の鍵管理の方法。 - 前記システムは、データサーバをさらに含んでおり、前記方法は、前記検証パスワードを受信および記憶した後、
前記モバイルデバイスにより、登録ユーザに関連するとともに、前記残りの(N−1)個の秘密鍵部分および前記検証パスワードを有するバックアップデータを生成することと、
前記モバイルデバイスにより、前記バックアップデータを前記データサーバに送信することと、
前記データサーバにより、前記バックアップデータを前記データサーバに記憶することと、をさらに含む、
請求項3に記載の鍵管理の方法。 - 前記鍵要求が登録ユーザからのものであると判定された後、
前記検証サーバにより、新たな検証パスワードを生成することと、
前記検証サーバにより、前記新たな検証パスワードで前記基準検証パスワードを置き換えることと、
前記検証サーバにより、前記新たな検証パスワードを復号化された前記秘密鍵部分の1つとともに前記モバイルデバイスに送信することと、をさらに含む、
請求項4に記載の鍵管理の方法。 - 前記新たな検証パスワードを受信することに応じて、前記モバイルデバイスにより、前記新たな検証パスワードを用いて、前記モバイルデバイスに記憶されている前記検証パスワードを置き換えて、前記新たな検証パスワードを前記データサーバに送信することと、
前記新たな検証パスワードを受信することに応じて、前記データサーバにより、前記新たな検証パスワードを用いて、前記データサーバに記憶されている前記検証パスワードを置き換えることと、をさらに含む、
請求項5に記載の鍵管理の方法。 - 前記モバイルデバイスは、前記モバイルデバイスの現在位置に関連する現在位置データを生成するように構成されており、且つ、前記鍵要求は、前記現在位置データをさらに含み、
前記鍵要求を受信することに応じて、前記検証サーバは前記現在位置データを用いて前記基準位置データをさらに置き換える、
請求項3に記載の鍵管理の方法。 - 前記鍵要求を生成する前に、
前記モバイルデバイスにより、前記検証サーバから前記登録イメージを含む複数の候補イメージを受信することと、
前記モバイルデバイスにより、前記候補イメージと、ユーザが前記候補イメージの中から前記登録イメージを選択するとともに、以前の位置を入力するための指示と、を表示することと、
前記モバイルデバイスにより、前記候補イメージの1つと前記以前の位置との選択を示すユーザ入力データを受信することと、をさらに含む、
請求項3に記載の鍵管理の方法。 - 前記モバイルデバイスにより、前記登録プロセスにおける前記登録ユーザに関する基準生体データを取得することと、
前記モバイルデバイスにより、前記基準生体データと前記PINを安全部品に記憶することと、をさらに含む、
請求項3に記載の鍵管理の方法。 - 前記モバイルデバイスにより、ユーザをスキャンして、該ユーザに関するスキャンした生体データを取得することと、
前記モバイルデバイスにより、前記スキャンした生体データおよび前記基準生体データを比較して、該ユーザが登録ユーザであるか否かを判定することと、
該ユーザが登録ユーザであると判定された場合に、前記モバイルデバイスにより、前記安全部品から前記PINを取得することと、
前記モバイルデバイスにより、前記PINを用いて前記(N−1)個の秘密鍵部分を復号化することと、をさらに含む、
請求項9に記載の鍵管理の方法。 - 前記残りの(N−1)個の秘密鍵部分を復号化する前に、前記モバイルデバイスにより、ユーザに前記PINを入力することを指示するメッセージを表示することと、
ユーザ入力PINを受信することに応じて、前記モバイルデバイスにより、前記ユーザ入力PINと、前記安全部品からの前記PINとを比較することと、
前記ユーザ入力PINが前記安全部品からの前記PINと同じであると判定された場合に、前記モバイルデバイスにより、前記PINを用いて前記(N−1)個の秘密鍵部分を復号化することと、をさらに含む、
請求項2に記載の鍵管理の方法。 - モバイルデバイスと、ネットワークを介して前記モバイルデバイスと通信する検証サーバと、を含んでいる鍵管理のシステムであって、
前記検証サーバは、前記モバイルデバイスのユーザに割り当てられる認証データを生成および記憶するように構成されており、当該認証データは、固有のユーザ識別子(UID)、秘密鍵と共に非対称鍵ペアを形成する公開鍵、秘密鍵を構成する(N)個の秘密鍵部分の1つ、および基準検証データセットを有しており、前記秘密鍵部分の1つは、暗号化された形で記憶されており、
前記モバイルデバイスは、記憶媒体と、ユーザインタフェースと、前記記憶媒体および前記ユーザインタフェースに結合されているプロセッサと、を有しており、前記記憶媒体は、ソフトウェアアプリケーションおよび暗号化された形の残りの(N−1)個の秘密鍵部分を記憶しており、各前記(N−1)個の秘密鍵部分は、個人識別番号(PIN)を用いて暗号化されており、
認証プロセスを開始して前記モバイルデバイスにおけるターゲットデータファイルを認証するユーザ操作に応じて、前記ソフトウェアアプリケーションを実行する前記プロセッサは、鍵要求を生成して前記検証サーバに送信するように構成されており、前記鍵要求は、前記UIDと、識別データセットを有しており、
前記鍵要求を受信することに応じて、前記検証サーバは、前記鍵要求が登録ユーザからのものであるか否かを判定するために前記識別データセットを検証するように構成されており、
前記鍵要求が登録ユーザからのものであると判定された後、前記検証サーバは、前記検証サーバに記憶されている前記秘密鍵部分の1つを復号化し、復号化された前記秘密鍵部分の1つを前記モバイルデバイスに送信するように構成されており、
復号化した前記秘密鍵部分の1つを受信することに応じて、前記モバイルデバイスは、前記残りの(N−1)個の秘密鍵部分を復号化し、復号化した前記(N)個の秘密鍵部分を用いて前記秘密鍵を生成し、生成した前記秘密鍵を用いて前記ターゲットデータファイルを認証し、前記認証プロセスの後、前記秘密鍵の記録を消去するように構成されている、
ことを特徴とする、鍵管理のシステム。 - 前記検証サーバは、前記認証データを記憶するように構成されており、且つ前記モバイルデバイスは、登録プロセスにおいて前記残りの(N−1)個の秘密鍵部分を記憶するように構成されており、
前記PINは、登録プロセスにおいて前記モバイルデバイスで受信したユーザ入力番号であり、
前記モバイルデバイスは、前記検証サーバにより生成した検証パスワードを受信および記憶するようにさらに構成されている、
請求項12に記載の鍵管理のシステム。 - 前記モバイルデバイスは、撮像モジュールと、前記プロセッサに接続されている位置決め部品と、をさらに有しており、
前記認証データの前記基準検証データセットは、前記モバイルデバイスのハードウェア部品に関連する基準ハードウェア識別データと、前記モバイルデバイスが位置する位置を示す基準位置データと、前記モバイルデバイスにより撮られた登録イメージに関連する基準イメージデータと、基準検証パスワードと、を有しており、
前記モバイルデバイスは、
前記モバイルデバイスの前記ハードウェア部品をスキャンしてハードウェア識別データを取得し、
前記モバイルデバイスに記憶されている前記検証パスワードを読み出し、
ユーザ操作に応じて、前記撮像モジュールおよび前記位置決め部品からイメージデータおよび位置データをそれぞれ取得し、
前記ハードウェア識別データ、前記検証パスワード、前記イメージデータおよび前記位置データを用いて、識別データセットを生成するように構成されており、
前記検証サーバは、
前記ハードウェア識別データ、前記識別データセットに含まれている前記検証パスワード、前記イメージデータおよび前記位置データを、前記基準ハードウェア識別データ、前記検証サーバに記憶されている前記検証パスワード、前記基準イメージデータおよび前記基準位置データとそれぞれ対照し、
前記ハードウェア識別データと、前記識別データセットに含まれている前記検証パスワードと、前記イメージデータおよび前記位置データとが、前記基準ハードウェア識別データと、前記検証サーバに記憶されている前記検証パスワードと、前記基準イメージデータおよび前記基準位置データと、それぞれ同じである場合に、前記鍵要求が登録ユーザからのものであると判定する、
ことによって、前記識別データセットを検証するように構成されている、
請求項13に記載の鍵管理のシステム。 - データサーバをさらに含んでおり、
前記検証パスワードを受信および記憶した後、前記モバイルデバイスは、登録ユーザに関連するとともに、前記残りの(N−1)個の秘密鍵部分および前記検証パスワードを有するバックアップデータを生成し、前記バックアップデータを前記データサーバに送信するように構成されており、
前記バックアップデータを受信することに応じて、前記データサーバは、前記バックアップデータを前記データサーバに記憶するように構成されている、
請求項14に記載の鍵管理のシステム。 - 前記鍵要求が登録ユーザからのものであると判定された後、
前記検証サーバは、新たな検証パスワードを生成し、前記新たな検証パスワードで前記基準検証パスワードを置き換え、前記新たな検証パスワードを復号化された前記秘密鍵部分の1つとともに前記モバイルデバイスに送信するように構成されている、
請求項15に記載の鍵管理のシステム。 - 前記新たな検証パスワードを受信することに応じて、前記モバイルデバイスは、前記新たな検証パスワードを用いて、前記モバイルデバイスに記憶されている前記検証パスワードを置き換えて、前記新たな検証パスワードを前記データサーバに送信するように構成されており、
前記新たな検証パスワードを受信することに応じて、前記データサーバは、前記新たな検証パスワードを用いて、前記データサーバに記憶されている前記検証パスワードを置き換えるように構成されている、
請求項16に記載の鍵管理のシステム。 - 前記モバイルデバイスは、前記モバイルデバイスの現在位置に関連する現在位置データを生成するように構成されており、且つ、前記鍵要求は、前記現在位置データをさらに含み、
前記鍵要求を受信することに応じて、前記検証サーバは、前記現在位置データを用いて前記基準位置データをさらに置き換える、
請求項14に記載の鍵管理のシステム。 - 前記鍵要求を生成する前に、
前記モバイルデバイスは、前記検証サーバから前記登録イメージを含む複数の候補イメージを受信し、且つ前記候補イメージと、ユーザが前記候補イメージの中から前記登録イメージを選択するとともに、以前の位置を入力するための指示と、を表示するように構成されており、
前記モバイルデバイスは、前記候補イメージの1つと前記以前の位置との選択を示すユーザ入力データをさらに受信する、
請求項14に記載の鍵管理のシステム。 - 前記モバイルデバイスは、前記登録プロセスにおける前記登録ユーザに関する基準生体データを取得し、前記基準生体データと前記PINを安全部品に記憶するようにさらに構成されている、
請求項14に記載の鍵管理のシステム。 - 前記モバイルデバイスは、
ユーザをスキャンして、該ユーザに関するスキャンした生体データを取得し、
前記スキャンした生体データおよび前記基準生体データを比較して、該ユーザが登録ユーザであるか否かを判定し、
該ユーザが登録ユーザであると判定した場合に、前記安全部品から前記PINを取得し、
前記PINを用いて前記(N−1)個の秘密鍵部分を復号化するように構成されている、
請求項20に記載の鍵管理のシステム。 - 前記残りの(N−1)個の秘密鍵部分を復号化する前に、前記モバイルデバイスは、ユーザに前記PINを入力することを指示するメッセージを表示するように構成されており、
ユーザ入力PINを受信することに応じて、前記モバイルデバイスは、前記ユーザ入力PINと、前記安全部品からの前記PINとを比較するように構成されており、
前記ユーザ入力PINが前記安全部品からの前記PINと同じであると判定した場合に、前記モバイルデバイスは、前記PINを用いて前記(N−1)個の秘密鍵部分を復号化するように構成されている、
請求項13に記載の鍵管理のシステム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW107114460 | 2018-04-27 | ||
TW107114460A TWI666908B (zh) | 2018-04-27 | 2018-04-27 | 密鑰管理方法及系統 |
PCT/EP2019/060724 WO2019207101A1 (en) | 2018-04-27 | 2019-04-26 | Method and system for key management |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2021516905A true JP2021516905A (ja) | 2021-07-08 |
JP7036933B2 JP7036933B2 (ja) | 2022-03-15 |
Family
ID=66334457
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020546906A Active JP7036933B2 (ja) | 2018-04-27 | 2019-04-26 | 鍵管理の方法およびシステム |
Country Status (5)
Country | Link |
---|---|
EP (1) | EP3785395B1 (ja) |
JP (1) | JP7036933B2 (ja) |
ES (1) | ES2921252T3 (ja) |
TW (1) | TWI666908B (ja) |
WO (1) | WO2019207101A1 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI736280B (zh) * | 2020-05-22 | 2021-08-11 | 國立虎尾科技大學 | 基於生物特徵的身分驗證方法 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH1013402A (ja) * | 1996-06-21 | 1998-01-16 | Nippon Telegr & Teleph Corp <Ntt> | 公開鍵暗号の秘密鍵管理方法および装置 |
US20150242602A1 (en) * | 2014-02-24 | 2015-08-27 | Keypasco Ab | Network authentication method for secure user identity verification using user positioning information |
US20160080157A1 (en) * | 2014-09-16 | 2016-03-17 | Keypasco Ab | Network authentication method for secure electronic transactions |
US9455968B1 (en) * | 2014-12-19 | 2016-09-27 | Emc Corporation | Protection of a secret on a mobile device using a secret-splitting technique with a fixed user share |
WO2017145010A1 (en) * | 2016-02-23 | 2017-08-31 | nChain Holdings Limited | Secure multiparty loss resistant storage and transfer of cryptographic keys for blockchain based systems in conjunction with a wallet management system |
US20170257363A1 (en) * | 2016-03-04 | 2017-09-07 | Secureauth Corporation | Secure mobile device two-factor authentication |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102982257B (zh) * | 2006-05-05 | 2016-06-22 | 交互数字技术公司 | 在re和te间执行平台完整性和drm软件完整性检查的方法 |
CN102170356B (zh) * | 2011-05-10 | 2013-12-04 | 北京联合智华微电子科技有限公司 | 一种支持数字签名密钥专属控制的认证系统实现方法 |
ES2626064T3 (es) * | 2012-12-07 | 2017-07-21 | Microsec Szamitastechnikai Fejlesztö Zrt. | Procedimiento y sistema para autenticar a un usuario que utiliza un dispositivo móvil y por medio de certificados |
CN105323062B (zh) * | 2014-06-03 | 2018-04-20 | 收付宝科技有限公司 | 移动终端数字证书电子签名方法 |
-
2018
- 2018-04-27 TW TW107114460A patent/TWI666908B/zh active
-
2019
- 2019-04-26 WO PCT/EP2019/060724 patent/WO2019207101A1/en active Application Filing
- 2019-04-26 JP JP2020546906A patent/JP7036933B2/ja active Active
- 2019-04-26 EP EP19720542.0A patent/EP3785395B1/en active Active
- 2019-04-26 ES ES19720542T patent/ES2921252T3/es active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH1013402A (ja) * | 1996-06-21 | 1998-01-16 | Nippon Telegr & Teleph Corp <Ntt> | 公開鍵暗号の秘密鍵管理方法および装置 |
US20150242602A1 (en) * | 2014-02-24 | 2015-08-27 | Keypasco Ab | Network authentication method for secure user identity verification using user positioning information |
US20160080157A1 (en) * | 2014-09-16 | 2016-03-17 | Keypasco Ab | Network authentication method for secure electronic transactions |
US9455968B1 (en) * | 2014-12-19 | 2016-09-27 | Emc Corporation | Protection of a secret on a mobile device using a secret-splitting technique with a fixed user share |
WO2017145010A1 (en) * | 2016-02-23 | 2017-08-31 | nChain Holdings Limited | Secure multiparty loss resistant storage and transfer of cryptographic keys for blockchain based systems in conjunction with a wallet management system |
US20170257363A1 (en) * | 2016-03-04 | 2017-09-07 | Secureauth Corporation | Secure mobile device two-factor authentication |
Also Published As
Publication number | Publication date |
---|---|
EP3785395B1 (en) | 2022-04-27 |
TW201946417A (zh) | 2019-12-01 |
TWI666908B (zh) | 2019-07-21 |
JP7036933B2 (ja) | 2022-03-15 |
ES2921252T3 (es) | 2022-08-22 |
EP3785395A1 (en) | 2021-03-03 |
WO2019207101A1 (en) | 2019-10-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11868997B2 (en) | Secure payments using a mobile wallet application | |
US20210264403A1 (en) | Bank Card Adding Method, and Apparatus | |
KR101974452B1 (ko) | 프로그래밍이 가능한 블록체인과 통합 아이디 기반의 사용자정보 관리 방법 및 시스템 | |
JP6573627B2 (ja) | 補助デバイスを使用したサービス認可 | |
US9118662B2 (en) | Method and system for distributed off-line logon using one-time passwords | |
CN111401901B (zh) | 生物支付设备的认证方法、装置、计算机设备和存储介质 | |
TWI529641B (zh) | 驗證行動端動態顯示之資料之系統及其方法 | |
US20160055473A1 (en) | Transaction device, transaction system using the same and transaction method using the same | |
CN113553572B (zh) | 资源信息获取方法、装置、计算机设备和存储介质 | |
US11405782B2 (en) | Methods and systems for securing and utilizing a personal data store on a mobile device | |
KR101711023B1 (ko) | 보안장치 및 이를 이용하는 데이터 이동 방법 | |
JP6199712B2 (ja) | 通信端末装置、通信端末関連付け方法、及びコンピュータプログラム | |
JP7036933B2 (ja) | 鍵管理の方法およびシステム | |
CN117041956A (zh) | 通信认证方法、装置、计算机设备和存储介质 | |
JP6167667B2 (ja) | 認証システム、認証方法、認証プログラムおよび認証装置 | |
JP2007060581A (ja) | 情報管理システム及び方法 | |
JP6451947B2 (ja) | リモート認証システム | |
KR20220062866A (ko) | 네트워크 카메라 및 그의 보안 서비스 제공 방법 | |
KR101664471B1 (ko) | 네트워크 기반 모바일 오티피 처리 방법 | |
KR20190091140A (ko) | 위치 기반의 otp의 생성이 가능한 모바일 단말 장치 및 그 동작 방법 | |
CN110913080B (zh) | 一种数据传输方法及装置 | |
JP2023164669A (ja) | 情報処理装置、サーバ装置、通信システム、通信方法、及びプログラム | |
CN115484593A (zh) | 密钥找回方法、服务器及用户身份识别卡 | |
JP2010063002A (ja) | 電子署名システム、情報処理装置、およびプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A529 | Written submission of copy of amendment under article 34 pct |
Free format text: JAPANESE INTERMEDIATE CODE: A529 Effective date: 20200902 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20200902 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20211109 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220117 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20220201 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20220303 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7036933 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |