JP6439695B2 - 情報処理装置、情報処理方法及びコンピュータプログラム - Google Patents
情報処理装置、情報処理方法及びコンピュータプログラム Download PDFInfo
- Publication number
- JP6439695B2 JP6439695B2 JP2015537886A JP2015537886A JP6439695B2 JP 6439695 B2 JP6439695 B2 JP 6439695B2 JP 2015537886 A JP2015537886 A JP 2015537886A JP 2015537886 A JP2015537886 A JP 2015537886A JP 6439695 B2 JP6439695 B2 JP 6439695B2
- Authority
- JP
- Japan
- Prior art keywords
- public key
- information processing
- authentication
- processing apparatus
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 230000010365 information processing Effects 0.000 title claims description 536
- 238000004590 computer program Methods 0.000 title claims description 15
- 238000003672 processing method Methods 0.000 title claims description 9
- 230000008859 change Effects 0.000 claims description 28
- 230000004044 response Effects 0.000 claims description 14
- 238000000034 method Methods 0.000 description 198
- 230000008569 process Effects 0.000 description 115
- 238000004422 calculation algorithm Methods 0.000 description 75
- 238000012545 processing Methods 0.000 description 63
- 238000004891 communication Methods 0.000 description 39
- 230000005540 biological transmission Effects 0.000 description 34
- 239000000725 suspension Substances 0.000 description 19
- 238000012795 verification Methods 0.000 description 19
- 230000006870 function Effects 0.000 description 16
- 238000010586 diagram Methods 0.000 description 11
- 230000002452 interceptive effect Effects 0.000 description 10
- 230000000694 effects Effects 0.000 description 7
- 230000007246 mechanism Effects 0.000 description 7
- 238000006243 chemical reaction Methods 0.000 description 6
- 238000012790 confirmation Methods 0.000 description 6
- 238000005516 engineering process Methods 0.000 description 4
- 230000014509 gene expression Effects 0.000 description 4
- 239000004973 liquid crystal related substance Substances 0.000 description 4
- 230000003287 optical effect Effects 0.000 description 4
- 238000012937 correction Methods 0.000 description 3
- 239000004065 semiconductor Substances 0.000 description 3
- 101150012579 ADSL gene Proteins 0.000 description 2
- 102100020775 Adenylosuccinate lyase Human genes 0.000 description 2
- 108700040193 Adenylosuccinate lyases Proteins 0.000 description 2
- 230000007774 longterm Effects 0.000 description 2
- 230000001151 other effect Effects 0.000 description 2
- 229920001690 polydopamine Polymers 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000005401 electroluminescence Methods 0.000 description 1
- 239000011521 glass Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/088—Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Storage Device Security (AREA)
- Information Transfer Between Computers (AREA)
Description
1.第1の実施形態(マスターデバイスでひもづける例)
1.1.システム構成例
1.2.認証装置の機能構成例
1.3.認証デバイスの機能構成例
1.4.マスターデバイスの機能構成例
1.5.公開鍵認証方式及び秘密鍵の説明
1.6.システムの動作例
2.第2の実施形態(認証装置でひもづける例)
2.1.システムの動作例
3.第3の実施形態(公開鍵の利用再開)
3.1.マスターデバイスで関連付けた場合
3.2.認証装置で関連付けた場合
4.ハードウェア構成例
5.まとめ
[1.1.システム構成例]
まず、本開示の第1の実施形態に係る情報処理システムの全体構成例について説明する。図1は本開示の第1の実施形態に係る情報処理システム1の全体構成例を示す説明図である。以下、図1を用いて本開示の第1の実施形態に係る情報処理システム1の全体構成例について説明する。
図2は、本開示の第1の実施形態に係る認証装置300の機能構成例を示す説明図である。以下、図2を用いて本開示の第1の実施形態に係る認証装置300の機能構成例について説明する。
図3は、本開示の第1の実施形態に係る情報処理装置100(認証デバイス)の機能構成例を示す説明図である。以下、図3を用いて、本開示の第1の実施形態に係る情報処理装置100の機能構成例について説明する。
図4は、本開示の第1の実施形態に係る情報処理装置200(マスターデバイス)の機能構成例を示す説明図である。以下、図4を用いて、本開示の第1の実施形態に係る情報処理装置200の機能構成例について説明する。
続いて、公開鍵認証方式及び秘密鍵の説明を行なう。公開鍵認証方式とは、ある人(証明者)が、公開鍵pk及び秘密鍵skを利用して、他の人(検証者)に本人であることを納得させるための認証方式である。例えば、証明者Aの公開鍵pkAは、検証者に公開される。一方、証明者Aの秘密鍵skAは、証明者により秘密に管理される。公開鍵認証方式では、公開鍵pkAに対応する秘密鍵skAを知る者が証明者A本人であるとみなされる。
鍵生成アルゴリズムGenは、証明者により利用される。そして、鍵生成アルゴリズムGenは、証明者に固有の秘密鍵skと公開鍵pkの組を生成するアルゴリズムである。鍵生成アルゴリズムGenにより生成された公開鍵pkは公開される。そして、公開された公開鍵pkは、検証者により利用される。一方、鍵生成アルゴリズムGenにより生成された秘密鍵skは、証明者が秘密に管理する。そして、秘密に管理される秘密鍵skは、検証者に対して公開鍵pkに対応する秘密鍵skを保有していることを証明するために利用される。形式的に、鍵生成アルゴリズムGenは、セキュリティパラメータ1λ(λは0以上の整数)を入力とし、秘密鍵skと公開鍵pkを出力するアルゴリズムとして、下記の式(1)のように表現される。
証明者アルゴリズムPは、証明者により利用される。そして、証明者アルゴリズムPは、公開鍵pkに対応する秘密鍵skを保有していることを証明するアルゴリズムである。証明者アルゴリズムPは、証明者の秘密鍵skと公開鍵pkを入力とし、検証者との対話プロトコルを実行するアルゴリズムとして定義される。
検証者アルゴリズムVは、検証者により利用される。そして、検証者アルゴリズムVは、対話プロトコルの中で、公開鍵pkに対応する秘密鍵skを証明者が保有しているか否かを検証するアルゴリズムである。検証者アルゴリズムVは、証明者の公開鍵pkを入力とし、証明者との間で対話プロトコルを実行した後、0又は1(1bit)を出力するアルゴリズムとして定義される。なお、出力0の場合には証明者が不正なものであり、出力1の場合には証明者が正当なものであるとする。形式的に、検証者アルゴリズムVは、下記の式(2)のように表現される。
電子署名方式のモデルには、図19に示すように、署名者及び検証者という2つのエンティティが存在する。そして、電子署名方式のモデルは、鍵生成アルゴリズムGen、署名生成アルゴリズムSig、署名検証アルゴリズムVerという3つのアルゴリズムにより構成される。
鍵生成アルゴリズムGenは、署名者により利用される。鍵生成アルゴリズムGenは、署名者固有の署名鍵skと検証鍵pkとの組を生成するアルゴリズムである。鍵生成アルゴリズムGenにより生成された検証鍵pkは公開される。一方、鍵生成アルゴリズムGenにより生成された署名鍵skは、署名者により秘密に管理される。そして、署名鍵skは、文書Mに付与される電子署名σの生成に利用される。例えば、鍵生成アルゴリズムGenは、セキュリティパラメータ1λ(λは0以上の整数)を入力とし、署名鍵sk及び公開鍵pkを出力する。この場合、鍵生成アルゴリズムGenは、形式的に、下記の式(3)のように表現することができる。
署名生成アルゴリズムSigは、署名者により利用される。署名生成アルゴリズムSigは、文書Mに付与される電子署名σを生成するアルゴリズムである。署名生成アルゴリズムSigは、署名鍵skと文書Mとを入力とし、電子署名σを出力するアルゴリズムである。この署名生成アルゴリズムSigは、形式的に、下記の式(4)のように表現することができる。
署名検証アルゴリズムVerは、検証者により利用される。署名検証アルゴリズムVerは、電子署名σが文書Mに対する正当な電子署名であるか否かを検証するアルゴリズムである。署名検証アルゴリズムVerは、署名者の検証鍵pk、文書M、電子署名σを入力とし、0又は1(1bit)を出力するアルゴリズムである。この署名検証アルゴリズムVerは、形式的に、下記の式(5)のように表現することができる。なお、検証者は、署名検証アルゴリズムVerが0を出力した場合(公開鍵pkが文書Mと電子署名σを拒否する場合)に電子署名σが不当であると判断し、1を出力した場合(公開鍵pkが文書Mと電子署名σを受理する場合)に電子署名σが正当であると判断する。
続いて、本開示の第1の実施形態に係る情報処理システム1の動作例について説明する。また以下の説明では、情報処理装置100、200は同一のユーザが所有するものとして説明する。図5は、本開示の第1の実施形態に係る情報処理システム1の動作例を示す流れ図であり、図5に示したのは、生成した公開鍵を情報処理装置100、200が認証装置300に登録する際の動作例である。以下、図5を用いて本開示の第1の実施形態に係る情報処理システム1の動作例について説明する。
上述した本開示の第1の実施形態に係る情報処理システム1では、認証デバイスである情報処理装置100が生成した公開鍵PKeyと、マスターデバイスである情報処理装置200が生成した公開鍵MPKeyとを、情報処理装置200で関連付けていた。以下で説明する上述した本開示の第2の実施形態では、認証デバイスである情報処理装置100が生成した公開鍵PKeyと、マスターデバイスである情報処理装置200が生成した公開鍵MPKeyとを、認証装置300で関連付ける場合を示す。
装置の構成や、各装置の機能構成例は、本開示の第1の実施形態に係る情報処理システム1と同様であるために、構成については説明を省略する。以下では、本開示の第2の実施形態に係る情報処理システム1の動作例について詳細に説明する。
情報処理装置100が生成した公開鍵PKeyの利用を停止した後に、情報処理装置100が見つかるなどして、その停止した公開鍵PKeyの利用を再開させたい場合が考えられる。以下では、一度利用を停止させた公開鍵PKeyの利用再開処理の例について説明する。
図15は、本開示の第2の実施形態に係る情報処理システム1の動作例を示す流れ図であり、図15に示したのは、情報処理装置100、200と認証装置300との間で、情報処理装置100が生成した公開鍵PKeyの利用再開処理が実行される際の動作例である。また以下で示す例は、情報処理装置200で公開鍵PKey、MPKey同士の関連付けが行われている場合の動作例である。以下、図15を用いて本開示の第2の実施形態に係る情報処理システム1の動作例について説明する。
公開鍵の利用再開処理の別の例を示す。以下で示す例は、認証装置300で公開鍵PKey、MPKey同士の関連付けが行われている場合に、署名を使用せずに公開鍵の利用を再開させる場合の動作例である。
上記の各アルゴリズムは、例えば、図15に示す情報処理装置のハードウェア構成を用いて実行することが可能である。つまり、当該各アルゴリズムの処理は、コンピュータプログラムを用いて図15に示すハードウェアを制御することにより実現される。なお、このハードウェアの形態は任意であり、例えば、パーソナルコンピュータ、携帯電話、PHS、PDA等の携帯情報端末、ゲーム機、接触式又は非接触式のICチップ、接触式又は非接触式のICカード、又は種々の情報家電がこれに含まれる。但し、上記のPHSは、Personal Handy−phone Systemの略である。また、上記のPDAは、Personal Digital Assistantの略である。
以上説明したように、本開示の各実施形態によれば、公開鍵認証方式を用いて、既存の技術よりも安全で、かつ簡便なユーザ認証の仕組みを実現する情報処理装置100、200及び認証装置300が提供される。本開示の各実施形態は、情報処理装置100、200と認証装置300との間で公開鍵認証方式による認証処理が実行されることで、強固な安全性を保証することが出来る。
(1)
第1の公開鍵に対応する第1の秘密鍵を保持するメモリと、
秘密鍵に対応する公開鍵を保持する第1の装置に対して、第2の装置が前記第1の装置に登録した第2の公開鍵の利用状態の変更を、前記第2の公開鍵に関連付けられた前記第1の公開鍵と前記第1の秘密鍵とを用いた認証により要求するプロセッサと、
を備える、情報処理装置。
(2)
前記プロセッサは、前記第2の装置から前記第2の公開鍵と、前記第2の公開鍵に対応する第2の秘密鍵を用いて生成された署名情報とを受信し、前記第1の公開鍵と前記第2の公開鍵とを関連付ける、前記(1)に記載の情報処理装置。
(3)
前記プロセッサは、前記第2の公開鍵の利用状態の変更の要求の際に、前記第2の公開鍵と前記署名情報とを前記第1の装置に送信する、前記(2)に記載の情報処理装置。
(4)
前記プロセッサは、利用状態を変更する前記第2の公開鍵をユーザに選択させるためのインターフェースを表示部に表示させる、前記(1)〜(3)のいずれかに記載の情報処理装置。
(5)
前記プロセッサは、前記第2の公開鍵の利用状態を利用可能状態から利用不可状態に変更する要求を前記第1の装置に対して行なう、前記(1)〜(4)のいずれかにに記載の情報処理装置。
(6)
前記プロセッサは、前記第2の公開鍵の利用状態を利用不可状態から利用可能状態に変更する要求を前記第1の装置に対して行なう、前記(1)〜(4)のいずれかにに記載の情報処理装置。
(7)
少なくとも、第1の装置及び第2の装置で生成された秘密鍵と公開鍵の組の内、公開鍵を保持するメモリと、
前記第1の装置で生成された第1の公開鍵に、前記第2の装置で生成された第2の公開鍵を関連付けて前記メモリに保持させ、前記第1の装置からの前記第2の公開鍵の利用状態の変更の要求に応じて前記第2の公開鍵の利用状態を変更するプロセッサと、
を備える、情報処理装置。
(8)
前記プロセッサは、前記第1の公開鍵による前記第1の装置の認証の後に、前記第2の公開鍵を受信することにより、前記第1の公開鍵に前記第2の公開鍵を関連付ける、前記(7)に記載の情報処理装置。
(9)
前記プロセッサは、前記第2の公開鍵を受信した後に、前記第1の公開鍵による前記第1の装置を再度認証する、前記(8)に記載の情報処理装置。
(10)
前記プロセッサは、前記第1の装置から前記第2の公開鍵の利用状態の変更の要求を受信すると、前記第1の公開鍵による前記第1の装置を認証してから前記第2の公開鍵の利用状態を変更する、前記(7)〜(9)のいずれかに記載の情報処理装置。
(11)
前記プロセッサは、前記第2の公開鍵の利用状態を利用可能状態から利用不可状態に変更する要求を受信したことに応じて、前記第2の公開鍵の利用状態を利用可能状態から利用不可状態に変更する、前記(7)〜(10)のいずれかにに記載の情報処理装置。
(12)
前記プロセッサは、前記第2の公開鍵の利用状態を利用不可状態から利用可能状態に変更する要求を受信したことに応じて、前記第2の公開鍵の利用状態を利用不可状態から利用可能状態に変更する、前記(7)〜(11)のいずれかにに記載の情報処理装置。
(13)
第1の公開鍵に対応する第1の秘密鍵を保持するステップと、
秘密鍵に対応する公開鍵を保持する第1の装置に対して、第2の装置が前記第1の装置に登録した第2の公開鍵の利用状態の変更を、前記第2の公開鍵に関連付けられた前記第1の公開鍵と前記第1の秘密鍵とを用いた認証により要求するステップと、
を備える、情報処理方法。
(14)
少なくとも、第1の装置及び第2の装置で生成された秘密鍵と公開鍵の組の内、公開鍵を保持するステップと、
前記第1の装置で生成された第1の公開鍵に、前記第2の装置で生成された第2の公開鍵を関連付けて保持するステップと、
前記第1の装置からの前記第2の公開鍵の利用状態の変更の要求に応じて前記第2の公開鍵の利用状態を変更するステップと、
を備える、情報処理方法。
(15)
コンピュータに、
第1の公開鍵に対応する第1の秘密鍵を保持するステップと、
秘密鍵に対応する公開鍵を保持する第1の装置に対して、第2の装置が前記第1の装置に登録した第2の公開鍵の利用状態の変更を、前記第2の公開鍵に関連付けられた前記第1の公開鍵と前記第1の秘密鍵とを用いた認証により要求するステップと、
を実行させる、コンピュータプログラム。
(16)
コンピュータに、
少なくとも、第1の装置及び第2の装置で生成された秘密鍵と公開鍵の組の内、公開鍵を保持するステップと、
前記第1の装置で生成された第1の公開鍵に、前記第2の装置で生成された第2の公開鍵を関連付けて保持するステップと、
前記第1の装置からの前記第2の公開鍵の利用状態の変更の要求に応じて前記第2の公開鍵の利用状態を変更するステップと、
を実行させる、コンピュータプログラム。
100、200 情報処理装置
300 認証装置
Claims (14)
- 第1の公開鍵に対応する第1の秘密鍵を保持するメモリと、
秘密鍵に対応する公開鍵を保持する第1の装置に対して、第2の装置が前記第1の装置に登録した第2の公開鍵の利用状態の変更を、前記第2の公開鍵に関連付けられた前記第1の公開鍵と前記第1の秘密鍵とを用いた認証により要求するプロセッサと、
を備え、
前記プロセッサは、前記第2の公開鍵の利用状態を利用不可状態から利用可能状態に変更する要求を前記第1の装置に対して行なう、情報処理装置。 - 前記プロセッサは、前記第2の装置から前記第2の公開鍵と、前記第2の公開鍵に対応する第2の秘密鍵を用いて生成された署名情報とを受信し、前記第1の公開鍵と前記第2の公開鍵とを関連付ける、請求項1に記載の情報処理装置。
- 前記プロセッサは、前記第2の公開鍵の利用状態の変更の要求の際に、前記第2の公開鍵と前記署名情報とを前記第1の装置に送信する、請求項2に記載の情報処理装置。
- 前記プロセッサは、利用状態を変更する前記第2の公開鍵をユーザに選択させるためのインターフェースを表示部に表示させる、請求項1に記載の情報処理装置。
- 前記プロセッサは、前記第2の公開鍵の利用状態を利用可能状態から利用不可状態に変更する要求を前記第1の装置に対して行なう、請求項1に記載の情報処理装置。
- 少なくとも、第1の装置及び第2の装置で生成された秘密鍵と公開鍵の組の内、公開鍵を保持するメモリと、
前記第1の装置で生成された第1の公開鍵に、前記第2の装置で生成された第2の公開鍵を関連付けて前記メモリに保持させ、前記第1の装置からの前記第2の公開鍵の利用状態の変更の要求に応じて前記第2の公開鍵の利用状態を変更するプロセッサと、
を備え、
前記プロセッサは、前記第2の公開鍵の利用状態を利用不可状態から利用可能状態に変更する要求を受信したことに応じて、前記第2の公開鍵の利用状態を利用不可状態から利用可能状態に変更する、情報処理装置。 - 前記プロセッサは、前記第1の公開鍵による前記第1の装置の認証の後に、前記第2の公開鍵を受信することにより、前記第1の公開鍵に前記第2の公開鍵を関連付ける、請求項6に記載の情報処理装置。
- 前記プロセッサは、前記第2の公開鍵を受信した後に、前記第1の公開鍵による前記第1の装置を再度認証する、請求項6に記載の情報処理装置。
- 前記プロセッサは、前記第1の装置から前記第2の公開鍵の利用状態の変更の要求を受信すると、前記第1の公開鍵による前記第1の装置を認証してから前記第2の公開鍵の利用状態を変更する、請求項6に記載の情報処理装置。
- 前記プロセッサは、前記第2の公開鍵の利用状態を利用可能状態から利用不可状態に変更する要求を受信したことに応じて、前記第2の公開鍵の利用状態を利用可能状態から利用不可状態に変更する、請求項6に記載の情報処理装置。
- 第1の公開鍵に対応する第1の秘密鍵を保持することと、
秘密鍵に対応する公開鍵を保持する第1の装置に対して、第2の装置が前記第1の装置に登録した第2の公開鍵の利用状態の変更を、前記第2の公開鍵に関連付けられた前記第1の公開鍵と前記第1の秘密鍵とを用いた認証により要求することと、
前記第2の公開鍵の利用状態を利用不可状態から利用可能状態に変更する要求を前記第1の装置に対して行なうことと、
を備える、情報処理方法。 - 少なくとも、第1の装置及び第2の装置で生成された秘密鍵と公開鍵の組の内、公開鍵を保持することと、
前記第1の装置で生成された第1の公開鍵に、前記第2の装置で生成された第2の公開鍵を関連付けて保持することと、
前記第1の装置からの前記第2の公開鍵の利用状態の変更の要求に応じて前記第2の公開鍵の利用状態を変更することと、
を備え、
前記第2の公開鍵の利用状態を変更することは、前記第2の公開鍵の利用状態を利用不可状態から利用可能状態に変更する要求を受信したことに応じて、前記第2の公開鍵の利用状態を利用不可状態から利用可能状態に変更することを含む、情報処理方法。 - コンピュータに、
第1の公開鍵に対応する第1の秘密鍵を保持することと、
秘密鍵に対応する公開鍵を保持する第1の装置に対して、第2の装置が前記第1の装置に登録した第2の公開鍵の利用状態の変更を、前記第2の公開鍵に関連付けられた前記第1の公開鍵と前記第1の秘密鍵とを用いた認証により要求することと、
前記第2の公開鍵の利用状態を利用不可状態から利用可能状態に変更する要求を前記第1の装置に対して行なうことと、
を実行させる、コンピュータプログラム。 - コンピュータに、
少なくとも、第1の装置及び第2の装置で生成された秘密鍵と公開鍵の組の内、公開鍵を保持することと、
前記第1の装置で生成された第1の公開鍵に、前記第2の装置で生成された第2の公開鍵を関連付けて保持することと、
前記第1の装置からの前記第2の公開鍵の利用状態の変更の要求に応じて前記第2の公開鍵の利用状態を変更することと、
を実行させ、
前記第2の公開鍵の利用状態を変更することは、前記第2の公開鍵の利用状態を利用不可状態から利用可能状態に変更する要求を受信したことに応じて、前記第2の公開鍵の利用状態を利用不可状態から利用可能状態に変更することを含む、コンピュータプログラム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013193995 | 2013-09-19 | ||
JP2013193995 | 2013-09-19 | ||
PCT/JP2014/074095 WO2015041139A1 (ja) | 2013-09-19 | 2014-09-11 | 情報処理装置、情報処理方法及びコンピュータプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2015041139A1 JPWO2015041139A1 (ja) | 2017-03-02 |
JP6439695B2 true JP6439695B2 (ja) | 2018-12-19 |
Family
ID=52688790
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015537886A Expired - Fee Related JP6439695B2 (ja) | 2013-09-19 | 2014-09-11 | 情報処理装置、情報処理方法及びコンピュータプログラム |
Country Status (4)
Country | Link |
---|---|
US (1) | US10587607B2 (ja) |
JP (1) | JP6439695B2 (ja) |
CN (1) | CN105531962A (ja) |
WO (1) | WO2015041139A1 (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6918576B2 (ja) * | 2017-05-24 | 2021-08-11 | キヤノン株式会社 | システム、情報処理装置、方法及びプログラム |
US11546152B2 (en) | 2018-03-15 | 2023-01-03 | Sharp Nec Display Solutions, Ltd. | Display device, control method and program |
Family Cites Families (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001320356A (ja) * | 2000-02-29 | 2001-11-16 | Sony Corp | 公開鍵系暗号を使用したデータ通信システムおよびデータ通信システム構築方法 |
JP2001290912A (ja) * | 2000-04-06 | 2001-10-19 | Ntt Data Corp | 電子委任方法、電子委任状システム、およびそのプログラム記録媒体 |
JP2002237812A (ja) * | 2001-02-08 | 2002-08-23 | Sega Corp | 秘匿データ通信方法 |
JP2002245427A (ja) * | 2001-02-20 | 2002-08-30 | Toshiba Corp | Icカード、icカード端末装置およびicカード複製方法 |
JP2003085143A (ja) | 2001-09-11 | 2003-03-20 | Sony Corp | パスワード管理システム、パスワード管理方法、および情報処理装置、並びにコンピュータ・プログラム |
JP2004206435A (ja) * | 2002-12-25 | 2004-07-22 | Victor Co Of Japan Ltd | ライセンス管理方法、およびライセンス管理システム |
US7650496B2 (en) * | 2003-08-15 | 2010-01-19 | Venafi, Inc. | Renewal product for digital certificates |
US7673046B2 (en) * | 2003-11-14 | 2010-03-02 | Microsoft Corporation | Trusted network transfer of content using off network input code |
WO2006018874A1 (ja) * | 2004-08-19 | 2006-02-23 | Mitsubishi Denki Kabushiki Kaisha | 管理サービス装置、バックアップサービス装置、通信端末装置及び記憶媒体 |
US20060075222A1 (en) * | 2004-10-06 | 2006-04-06 | Seamus Moloney | System for personal group management based on subscriber certificates |
KR100769674B1 (ko) * | 2004-12-30 | 2007-10-24 | 삼성전자주식회사 | 홈 네트워크에서 디바이스의 공개키 인증 방법 및 시스템 |
JP4652842B2 (ja) * | 2005-02-21 | 2011-03-16 | 株式会社エヌ・ティ・ティ・ドコモ | Icカード |
JP5034227B2 (ja) * | 2005-11-29 | 2012-09-26 | ソニー株式会社 | 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム |
JP4702944B2 (ja) * | 2005-12-16 | 2011-06-15 | キヤノン株式会社 | 通信装置およびその制御方法及び通信システム |
US20080052539A1 (en) * | 2006-07-29 | 2008-02-28 | Macmillan David M | Inline storage protection and key devices |
JP5032806B2 (ja) * | 2006-08-04 | 2012-09-26 | キヤノン株式会社 | 通信暗号化処理装置 |
US20080123842A1 (en) * | 2006-11-03 | 2008-05-29 | Nokia Corporation | Association of a cryptographic public key with data and verification thereof |
US20100217975A1 (en) * | 2009-02-25 | 2010-08-26 | Garret Grajek | Method and system for secure online transactions with message-level validation |
US20100269179A1 (en) * | 2009-04-16 | 2010-10-21 | Comcast Cable Communications, Llc | Security Client Translation System and Method |
US8649519B2 (en) * | 2009-09-04 | 2014-02-11 | Rgb Systems, Inc. | Method and apparatus for secure distribution of digital content |
CN102196422B (zh) * | 2010-03-11 | 2015-07-08 | 北京明朝万达科技有限公司 | 一种手持通信终端丢失后文件防泄密方法 |
-
2014
- 2014-09-11 US US15/021,177 patent/US10587607B2/en not_active Expired - Fee Related
- 2014-09-11 WO PCT/JP2014/074095 patent/WO2015041139A1/ja active Application Filing
- 2014-09-11 CN CN201480050319.3A patent/CN105531962A/zh active Pending
- 2014-09-11 JP JP2015537886A patent/JP6439695B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
US10587607B2 (en) | 2020-03-10 |
WO2015041139A1 (ja) | 2015-03-26 |
CN105531962A (zh) | 2016-04-27 |
JPWO2015041139A1 (ja) | 2017-03-02 |
US20160226856A1 (en) | 2016-08-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11451528B2 (en) | Two factor authentication with authentication objects | |
US10972290B2 (en) | User authentication with self-signed certificate and identity verification | |
US10805085B1 (en) | PKI-based user authentication for web services using blockchain | |
US11621855B2 (en) | Electronic device and method for managing blockchain address using the same | |
US10050787B1 (en) | Authentication objects with attestation | |
EP3777028B1 (en) | Generating and linking private transaction identifiers to distributed data repositories | |
US9652604B1 (en) | Authentication objects with delegation | |
EP3864551B1 (en) | Distributed ledger-based profile verification | |
EP3061027B1 (en) | Verifying the security of a remote server | |
US10049202B1 (en) | Strong authentication using authentication objects | |
CN110892672A (zh) | 提供设备匿名性的密钥认证声明生成 | |
US10270757B2 (en) | Managing exchanges of sensitive data | |
JP2015525932A (ja) | ログイン検証の方法、クライアント、サーバ、およびシステム | |
US10225083B2 (en) | Information processing apparatus and information processing method | |
WO2015019821A1 (ja) | 情報処理装置、情報処理方法及びコンピュータプログラム | |
JP6439695B2 (ja) | 情報処理装置、情報処理方法及びコンピュータプログラム | |
JP6320943B2 (ja) | 鍵共有装置、鍵共有システム、鍵共有方法、プログラム | |
WO2023025369A1 (en) | Client application entity, target application entity, root of trust device, and methods for establishing a secure communication channel | |
US10382430B2 (en) | User information management system; user information management method; program, and recording medium on which it is recorded, for management server; program, and recording medium on which it is recorded, for user terminal; and program, and recording medium on which it is recorded, for service server | |
WO2014034054A1 (en) | Information processing apparatus, information processing system, information processing method, and program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20170721 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180821 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20181015 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20181023 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20181105 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 6439695 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20190208 |
|
LAPS | Cancellation because of no payment of annual fees |