JP6479723B2 - 秘密鍵管理システムおよび秘密鍵管理方法 - Google Patents
秘密鍵管理システムおよび秘密鍵管理方法 Download PDFInfo
- Publication number
- JP6479723B2 JP6479723B2 JP2016171924A JP2016171924A JP6479723B2 JP 6479723 B2 JP6479723 B2 JP 6479723B2 JP 2016171924 A JP2016171924 A JP 2016171924A JP 2016171924 A JP2016171924 A JP 2016171924A JP 6479723 B2 JP6479723 B2 JP 6479723B2
- Authority
- JP
- Japan
- Prior art keywords
- terminal
- secret key
- copy
- web service
- control unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Description
非対称鍵を用いた認証方式では、非対称鍵(公開鍵、秘密鍵)を端末の認証モジュール(PIN(Personal Identification Number)コードや生体情報によりユーザ認証を実行するモジュール)において生成させ、公開鍵は、WEBサービス側へ送付し、秘密鍵は端末の認証モジュール内の鍵処理保管領域で削除されるまで取り出すことなく保管する(図22(a)参照)。署名や暗号化、復号といった秘密鍵を利用した処理も認証モジュール内で行い、処理結果のみを返す。
これにより、端末間での秘密鍵のコピーに際し、不正操作によるコピーの実行を防ぎ、秘密鍵の漏えいを防止することができる。また、WEBサービス向けの秘密鍵がコピーできることにより、ユーザの再登録(非対称鍵の持ち合い操作)の負担を軽減することができる。
まず、本実施形態に係る秘密鍵管理システム1の構成と特徴とする機能(特徴機能)について説明する。
図1は、本実施形態に係る秘密鍵管理システム1の全体構成を示す図である。
図1に示すように、本実施形態に係る秘密鍵管理システム1は、複数の端末10と、その端末10が利用する1つ以上のWEBサービス(装置)40と、端末管理サーバ20と、端末検証用サーバ30と、を含んで構成される。
秘密鍵管理システム1は、複数の端末10を用いて、1つ以上のWEBサービス40を利用しようとする場合に、従来使用していた端末10(10A:コピー元)から新たな端末10(10B:コピー先)へ、WEBサービス40向けの秘密鍵等を、外部に漏えいさせることなく、コピーできるようにする。そして、WEBサービス40への認証におけるユーザの再登録(非対称鍵の持ち合い操作)の負担を軽減するものである。
以下、本実施形態に係る秘密鍵管理システム1の特徴とする機能(特徴機能)の概要を説明する。
本実施形態に係る端末10は、通常のアプリケーション等が動作する領域である通常領域11(以下、「ノンセキュア領域」と称する場合がある。)と、マルウェア等が混入しないように管理された領域(外部から不正に侵入できないように管理された領域)であるセキュア領域12とを備える。そして、本実施形態に係る端末10では、このセキュア領域12内において、例えば、WEBサービス向けの秘密鍵等のコピーに関する一連の処理を実行することを特徴する(図2の符号a参照)。また、端末10のセキュア領域12の外部にデータを送信する際には、暗号化して送信することを特徴とする。具体的には、端末10A(コピー元)から新たな端末である端末10B(コピー先)へ秘密鍵等をコピーする際には、例えば、共通鍵等で暗号化した上で送信する(図2の符号a参照)。これにより、マルウェアや中間者攻撃による秘密鍵の漏えいを防ぐことができる。
図3(図1も参照)に示すように、本実施形態に係る秘密鍵管理システム1は、端末10(10A:コピー元)、端末10(10B:コピー先)に加え、ネットワーク上に、端末管理サーバ20と、端末検証用サーバ30と、ユーザが利用するWEBサービスを提供するWEBサービス(装置)40と、を備える。秘密鍵管理システム1は、これらの各装置を備えることにより、以下の特徴機能を有する。
端末管理サーバ20は、各端末10に関し、秘密鍵の利用やコピー機能を停止することができる利用停止機能を備える(図3の符号a)。秘密鍵等のコピーを実行する際に、端末10A(コピー元)および端末10B(コピー先)が、端末管理サーバ20に、自身の端末10が利用停止状態となっているか否かを問い合わせる。これにより、端末10を紛失した際等に、端末管理サーバ20側でその端末10を利用停止状態にしておけば、不正なコピーを実行させないようにすることができる。
また、端末管理サーバ20は、各端末10を自身の端末管理サーバ20に登録する際に、その端末のユーザ(所有者)を証明する端末証明書を生成し、各端末10に記憶させておく。これにより、端末10A(コピー元)と端末10B(コピー先)との間で、秘密鍵等をコピーする際に、両者の端末証明書を確認することにより、同一ユーザ(所有者)であるかを確認することができる(図3の符号b)。よって、例えば、生体情報等の認証が破られたとしても、秘密鍵の利用やコピーを防止することが可能となる。
端末検証用サーバ30は、各端末10の鍵管理の能力に関する情報を記憶する。例えば、端末検証用サーバ30は、各端末10に関して、セキュア領域の有無や、暗号化機能、認証方式、その認証精度等の情報(後記する「鍵管理能力情報」)を記憶する。コピー元となる端末10Aは、コピー先となる端末10Bの端末の能力、例えば、セキュア領域の有無や、生体認証のレベル等を確認した上でコピーを実行することができる(図3の符号c)。これにより、コピー先の端末10Bの鍵について保護能力が低い場合には、コピーの実行を中止し、コピー先の端末10Bから秘密鍵等が漏えいすることを防止することができる。
WEBサービス(装置)40は、認証ポリシ41を備える。この認証ポリシ41には、コピーの可否、認証方式や認証精度、秘密鍵の保管場所等のWEBサービスにアクセスする端末に求められる情報が含まれる。これにより、コピー元となる端末10Aは、コピー先となる端末10Bの認証レベルが、WEBサービス(装置)40が要求するレベルの認証レベルに達していない場合に、コピーの実行を中止することができる(図3の符号d)。
各端末10は、自身の通常領域11内の鍵管理の制御を行う鍵管理制御部111、セキュア領域12のセキュアストレージ100内に記憶された生体情報(後記する「認証クレデンシャル」)、端末証明書のいずれかが削除されると、セキュア領域12内の鍵管理の制御を行うセキュア鍵管理制御部121が、セキュアストレージ100内に記憶された秘密鍵を削除する(図3の符号e)。これにより、各種の認証を回避するような端末の不正操作による秘密鍵の漏えいを防止することができる。
端末管理サーバ20は、各端末10等と接続され、各端末10における、秘密鍵の利用やコピーを停止する機能(利用停止機能)を備える。また、端末管理サーバ20は、端末10が属するユーザ(端末10の所有者)を示す端末証明書を発行する。
この端末管理サーバ20は、制御部21と、通信部22と、記憶部23とを含んで構成される。
通信部22は、通信回線で接続される各端末10との間で、情報の入出力を行う通信インタフェースにより構成される。
この記憶部23には、図4に示すように、端末所有者情報231と、端末情報232と、端末証明書情報233と、が記憶されるとともに、制御部21の各機能の処理を実行させるためのプログラムや、制御部21の処理に必要な情報が一時的に記憶される。
図5に示すように、端末所有者情報231には、各ユーザに固有な番号であるユーザIDに対応付けて、氏名、年齢、住所、電話番号、端末ID(例えば、端末ID「1」)が格納される。
図6に示すように、端末情報232には、ユーザIDに対応付けて、そのユーザに属する端末の端末IDと、その端末が秘密鍵の利用やコピーが可能か否かを示す利用状態とが格納される。この利用状態には、秘密鍵の利用やコピーが可能な場合には、「利用可状態」が格納され、秘密鍵の利用やコピーを停止する場合には、「利用停止状態」が格納される。
図7に示すように、端末証明書情報233には、ユーザIDに対応付けて、端末管理部213が生成したその端末10の所有者(ユーザ)を示す端末証明書と、端末証明書の公開鍵と、端末証明書の秘密鍵とが格納される。
端末管理部213は、新たな端末10を登録した際には、この端末証明書および端末証明書の公開鍵を、その端末10に送信する。
次に、端末検証用サーバ30について説明する。
端末検証用サーバ30は、各端末10が備える鍵管理に関する能力の情報(鍵管理能力情報)と、端末検証用公開鍵とを、端末能力情報331として記憶する。
この端末検証用サーバ30は、各端末10等と接続され、コピー先となる端末10Bの鍵管理に関する能力の情報等を、コピー元となる端末10Aに送信する。
この端末検証用サーバ30は、制御部31と、通信部32と、記憶部33とを含んで構成される。
この記憶部33には、図8に示すように、端末能力情報331が記憶されるとともに、制御部31の各機能を実行させるためのプログラムや、制御部31の処理に必要な情報が一時的に記憶される。
図9に示すように、端末能力情報331には、端末検証用端末IDに対応付けて、鍵管理能力情報と端末検証用公開鍵とが格納される。
この鍵管理能力情報は、端末10が備える鍵管理に関する能力として、例えば、セキュア領域の有無、セキュアストレージの有無、暗号化機能(対応する非対称鍵アルゴリズムや共通鍵アルゴリズム)、認証方式(指紋認証、虹彩認証、PIN等)、認証精度(生体認証の識別率、誤認率や、PINの桁数等)が格納される。
また、この端末検証用公開鍵は、端末検証用サーバ30が登録を許可した製造ベンダに対し、端末検証用サーバ30の端末検証応答部311が生成した非対称鍵における公開鍵である。なお、端末検証応答部311が生成した秘密鍵(端末検証用秘密鍵)については、登録した端末10に送信し格納させておく。
次に、WEBサービス(装置)40(図1参照)について説明する。WEBサービス(装置)40は、ネットワークを介して、端末10にサービスを提供する。なお、このWEBサービス40は、1つの装置により1つのWEBサービスが提供される構成でもよいし、1つの装置により複数のWEBサービスが提供される構成でもよい。
認証ポリシ41は、WEBサービスのURL(WEBサービスURL)に対応付けて、認証方式(指紋認証、虹彩認証、PIN等)、認証精度(生体認証の識別率、誤認率や、PINの桁数など)、秘密鍵の保管場所(耐タンパー領域への保管、TEEへ保管、SEへ保管、ソフトウェアでの保持等)、WEBサービスにおける端末側での秘密鍵のコピーの可否等が格納される。
次に、端末10について説明する。
端末10(図1参照)は、1つ以上のWEBサービス(装置)40それぞれと接続され、端末10がWEBサービス向けの秘密鍵、WEBサービス40が公開鍵を備えることで認証を行う。また、この端末10は、端末管理サーバ20および端末検証用サーバ30と接続することにより、秘密鍵の漏えいや不正な操作を防止した上で、他の端末10への秘密鍵のコピーを実現する。
この端末10は、通常のアプリケーション等が動作する領域である通常領域11(ノンセキュア領域)と、マルウェア等が混入しないように管理された領域(外部から不正に侵入できないように管理された領域)であるセキュア領域12と、通信部13とを備える。
また、鍵管理制御部111は、端末管理サーバ20が生成した、端末証明書および端末証明書の公開鍵を取得し、セキュア領域12内のセキュア鍵管理制御部121を介して、セキュアストレージ100に記憶する。
この鍵管理制御部111は、セキュア領域12内のセキュア鍵管理制御部121と連携しており、この鍵管理制御部111がインストールされた際に、セキュア鍵管理制御部121に登録される。そして、鍵管理制御部111が削除される際には、セキュア鍵管理制御部121に通知する。
このセキュア鍵管理制御部121は、ユーザ認証部122と、秘密鍵制御部123と、コピー制御部124と、端末管理サーバ制御部125とを含んで構成される。
このセキュアストレージ100には、認証クレデンシャル情報101、秘密鍵群102、端末検証用秘密鍵情報103および端末証明書管理情報104が格納される(詳細は後記)。
そして、ユーザ認証部122は、入力部112を介して、生体情報(指紋、虹彩)やPINの情報等の認証クレデンシャルを取得する。これによりユーザ認証部122は、セキュアストレージ100内に記憶されている認証クレデンシャル情報101と照合を行う。
図12に示すように、認証クレデンシャル情報101には、アカウントIDに対応付けて、各クレデンシャル(図12では、クレデンシャル「1」、クレデンシャル「2」)が格納される。ここで、認証クレデンシャルは、生体認証であれば、生体情報の特徴量であり、PINであれば、数桁の数字である。また、OSがマルチアカウントに対応している場合には、図12に示すように、アカウント毎にクレデンシャルが管理される。
さらに、秘密鍵制御部123は、通常領域11内の鍵管理制御部111、認証クレデンシャル情報101、後記する端末証明書管理情報104内の端末証明書のいずれかが削除された場合には、自身が管理している秘密鍵群102を削除する。
図13に示すように、秘密鍵群102には、秘密鍵制御部123がWEBサービス向けに生成した秘密鍵に関し、WEBサービスのURLおよびWEBサービスのアカウントIDに対応付けて、そのWEBサービスの秘密鍵が格納される。
図14に示すように、端末検証用秘密鍵情報103には、端末検証用端末IDに対応付けて端末検証用秘密鍵が格納される。
図15に示すように、端末証明書管理情報104には、端末管理サーバ20のユーザIDに対応付けて、端末管理サーバ20から取得した、その端末10の所有者(ユーザ)を示す端末証明書と、端末証明書の公開鍵とが格納される。
次に、本実施形態に係る秘密鍵管理システム1の、(1)端末管理サーバ20への登録・更新処理、(2)秘密鍵の端末間でのコピー処理、について説明する。
図16〜図18は、本実施形態に係る秘密鍵管理システム1が実行する、端末管理サーバ20への登録・更新処理の流れを示すシーケンス図である。この端末管理サーバ20への登録・更新処理において、端末管理サーバ20は、各端末10の要求に基づき、その端末10の所有者(ユーザ)を証明する端末証明書の登録、更新、削除を実行する。
なお、端末10は、事前に、各ユーザのユーザIDに紐付く、氏名や年齢、住所、電話番号、端末ID等を、端末管理サーバ20の端末所有者情報231(図4、図5参照)に登録しておくものとする。また、この登録の際に、端末管理サーバ20から端末10に対し、パスワードやSIM(Subscriber Identity Module)を払い出しておく(ステップS0)。
続いて、鍵管理制御部111は、端末登録要求を、まず、セキュア領域12(図11参照)内の端末管理サーバ制御部125に出力する(ステップS2)。
ステップS4において、端末証明書を削除する処理でない場合には(ステップS4→No)、後記するステップS9に進む。一方、端末管理サーバ制御部125は、端末証明書を削除する処理である場合には(ステップS4→Yes)、端末証明書管理情報104内の端末証明書を削除するとともに(ステップS5)、秘密鍵制御部123に対し、WEBサービス認証用の秘密鍵(秘密鍵群102)の削除依頼を出力する。(ステップS6)。そして、秘密鍵制御部123が、WEBサービス認証用の秘密鍵(秘密鍵群102)を削除し(ステップS7)、削除完了を端末管理サーバ制御部125に出力する(ステップS8)。
端末管理サーバ20の端末管理部213は、送信されてきた端末証明書と、自身の端末証明書情報233に記憶された該当端末10の端末証明書を検証する(ステップS11)。そして、一致する場合(検証OKの場合)には、ステップS12に進み、一致しない場合(検証NGの場合)には、ステップS15に進む。
そして、通信部13を介して新たな端末証明書を受信した端末10の端末管理サーバ制御部125は、自身の端末証明書管理情報104に記憶された端末証明書を更新する(ステップS13)。そして、端末管理サーバ制御部125は、更新完了を鍵管理制御部111に出力する(ステップS14)。
そして、通信部13を介して更新不可を受信した端末10の端末管理サーバ制御部125は、その更新不可を鍵管理制御部111に出力する(ステップS16)。
そして、端末管理サーバ制御部125は、登録完了を鍵管理制御部111に出力する(ステップS25)。
このようにして、端末管理サーバ20への登録・更新処理を終了する。
次に秘密鍵の端末10間でのコピー処理について説明する。
図19〜21は、本実施形態に係る秘密鍵管理システム1が実行する、秘密鍵の端末10間でのコピー処理の流れを示すシーケンス図である。なお、このコピー処理を行うに際して、コピー元となる端末10Aとコピー先となる端末10Bとを、無線または有線により接続しておくものとする。また、コピー機能を起動した後のユーザ認証処理は、コピー元となる端末10Aおよびコピー先となる端末10Bの両方で行われる。よって、ステップ番号にそれぞれA,Bと付し、端末10A側において説明を行い、端末10B側での説明を省略する。
次に、コピー制御部124は、端末管理サーバ制御部125および通信部13を介して、端末管理サーバ20に対して、利用状態を問い合わせる(ステップS35A)。ここで、コピー制御部124は、問い合わせの結果、自身の端末10(ここでは端末10A)の利用状態が「利用停止状態」であれば、コピー処理を中止する。
ここまでが、コピー元の端末10Aおよびコピー先の端末10Bそれぞれにおいて行われる。
そして、秘密鍵制御部123は、端末検証用秘密鍵情報103(図11、図14)に格納された端末検証用秘密鍵を用いて端末証明書の署名を行い(ステップS44)、その署名付き端末証明書をコピー制御部124に出力する(ステップS45)。続いて、コピー制御部124は、署名付き端末証明書を、端末10Bの通信部13を介して(図示省略)、コピー元となる端末10Aに出力する(ステップS46)。
この署名検証ができることにより、コピー先となる端末10Bが、端末検証用サーバ30において登録済みの端末10であることが証明される。
秘密鍵制御部123は、作成依頼に基づき、秘密鍵のリストを生成し、コピー制御部124に出力する(ステップS54)。
そして、コピー制御部124は、秘密鍵のリストのうち、コピー可能な秘密鍵について、秘密鍵制御部123にコピーを依頼する(ステップS59)。
暗号化された秘密鍵を受信したコピー先となる端末10Bのコピー制御部124は、その暗号化された秘密鍵の保管(記憶)を秘密鍵制御部123に依頼する(ステップS61)。続いて、秘密鍵制御部123は、共通鍵を用いたその秘密鍵を復号化した上で、自身の秘密鍵群102に保管(記憶)する。
続いて、コピー先となる端末10Bのコピー制御部124は、コピーの受信完了を、端末10Bの通信部13を介して(図示省略)、コピー元となる端末10Aに送信し(ステップS62)、コピー処理の完了を鍵管理制御部111に出力する(ステップS63)。一方、通信部13を介して、コピー処理の完了を受信したコピー元となる端末10Aの秘密鍵制御部123は、そのコピー完了をコピー制御部124に出力する(ステップS64)。そして、コピー制御部124が、コピー処理の完了を鍵管理制御部111に出力し(ステップS65)、コピー処理を終了する。
例えば、端末10のセキュア領域12内のセキュア鍵管理制御部121からの指示を、通常領域11内の鍵管理制御部111で、指示元を確認できるように、両者で非対称鍵を持ち合うようにしてもよい。セキュア鍵管理制御部121側に公開鍵・秘密鍵を持ち、鍵管理制御部111側に秘密鍵を持つようにし、セキュア鍵管理制御部121は、秘密鍵で鍵管理制御部111への指示内容を署名して依頼する。これにより、セキュア鍵管理制御部121は、不正な呼出しを検出でき、秘密鍵の不正な流出を防止することができる。
また、セキュア鍵管理制御部121、鍵管理制御部111の改ざんによるユーザ認証の回避を防止するため、システムがブートする中で、先に起動されたデバイスやソフトウェア(機能部)が後に起動されるソフトウェアが正しいか、非対称鍵を用いて、署名検証し、正しい場合に起動する。これにより、改ざんを行った、ソフトウェア(例えば、セキュア鍵管理制御部121や鍵管理制御部111)の起動を防止することができる。
10 端末
10A 端末(コピー元)
10B 端末(コピー先)
11 通常領域(ノンセキュア領域)
12 セキュア領域
13 通信部
20 端末管理サーバ
21,31 制御部
22,32 通信部
23,33 記憶部
30 端末検証用サーバ
40 WEBサービス
41 認証ポリシ
100 セキュアストレージ
101 認証クレデンシャル情報
102 秘密鍵群
103 端末検証用秘密鍵情報
104 端末証明書管理情報
111 鍵管理制御部
112 入力部
121 セキュア鍵管理制御部
122 ユーザ認証部
123 秘密鍵制御部
124 コピー制御部
125 端末管理サーバ制御部
211 ユーザ認証登録部
212 利用停止解除部
213 端末管理部
231 端末所有者情報
232 端末情報
233 端末証明書情報
331 端末能力情報
Claims (7)
- 1つ以上のWEBサービスを利用する際に、前記1つ以上のWEBサービスそれぞれに対応するWEBサービス向け秘密鍵を用いて認証する端末を複数備える秘密鍵管理システムであって、
前記端末は、外部から不正に侵入できないように管理された領域であるセキュア領域と、前記セキュア領域以外の領域である通常領域とを有し、
前記セキュア領域内において、ユーザ認証および秘密鍵の制御を行うセキュア鍵管理制御部と、当該端末でのユーザ認証に用いる認証情報および前記WEBサービス向け秘密鍵を記憶するセキュアストレージとを備え、
前記セキュア鍵管理制御部は、
前記通常領域に備わる入力部からユーザの認証情報を取得し、前記セキュアストレージに予め登録された前記ユーザの認証情報である認証クレデンシャルと照合することにより、ユーザ認証を行うユーザ認証部と、
前記セキュアストレージに記憶された前記WEBサービス向け秘密鍵を暗号化する秘密鍵制御部と、
前記暗号化されたWEBサービス向け秘密鍵をコピーして自身の端末の外部に送信するコピー制御部と、を含んでおり、
前記WEBサービス向け秘密鍵のコピー元となる端末と、前記WEBサービス向け秘密鍵のコピー先となる端末のそれぞれのユーザ認証部がユーザ認証を行い、両端末のユーザの正当性が確認できた場合に、前記コピー元となる端末のコピー制御部から、前記コピー先となる端末のコピー制御部に対し、前記暗号化されたWEBサービス向け秘密鍵のコピーを送信すること
を特徴とする秘密鍵管理システム。 - 前記秘密鍵管理システムは、前記端末毎に、当該端末がコピーの利用を停止する状態であることを示す利用停止状態であるか否かを記憶する端末管理サーバを、さらに備えており、
前記コピー元となる端末は、前記端末管理サーバに自身の端末が利用停止状態であるか否かを問い合わせ、前記利用停止状態である場合に前記WEBサービス向け秘密鍵のコピーを中止すること
を特徴とする請求項1に記載の秘密鍵管理システム。 - 前記秘密鍵管理システムは、前記端末のユーザを証明する端末証明書を発行し、前記ユーザに属する端末それぞれの前記セキュアストレージに前記端末証明書を記憶させておく端末管理サーバを、さらに備えており、
前記コピー元となる端末は、前記コピー先となる端末に当該端末が記憶する端末証明書の送付を要求する端末証明書送付要求を送信することにより、前記コピー先となる端末が記憶する端末証明書を取得し、前記取得したコピー先となる端末が記憶する端末証明書で示されるユーザと前記コピー元となる端末自身が記憶する端末証明書で示されるユーザとが同一でない場合に前記WEBサービス向け秘密鍵のコピーを中止すること
を特徴とする請求項1に記載の秘密鍵管理システム。 - 前記秘密鍵管理システムは、前記端末それぞれの鍵管理に関する能力を示す鍵管理能力情報を記憶する端末検証用サーバを、さらに備えており、
前記コピー元となる端末は、前記コピー先となる端末の前記鍵管理能力情報を前記端末検証用サーバに問い合わせ、前記コピー先となる端末の前記鍵管理能力情報で示される前記鍵管理に関する能力が所定の基準を満たさない場合に前記WEBサービス向け秘密鍵のコピーを中止すること
を特徴とする請求項1に記載の秘密鍵管理システム。 - 前記端末が利用するWEBサービスは、前記WEBサービス向け秘密鍵のコピーの可否、認証方式、認証精度のうちの少なくとも1つが設定される認証ポリシを備えており、
前記コピー元となる端末は、コピーの対象となるWEBサービス向け秘密鍵に対応するWEBサービスに認証ポリシを問い合わせ、前記コピー先となる端末へ前記WEBサービス向け秘密鍵をコピーした場合に前記認証ポリシに適合しなくなるときに、コピーを中止すること
を特徴とする請求項1に記載の秘密鍵管理システム。 - 前記端末は、前記通常領域に前記WEBサービス向け秘密鍵のコピーを指示する鍵管理制御部を備えており、
前記端末は、前記鍵管理制御部、前記認証クレデンシャル、前記端末証明書のうちのいずれかが削除された場合に、自身の前記セキュアストレージに記憶された前記WEBサービス向け秘密鍵を削除すること
を特徴とする請求項3に記載の秘密鍵管理システム。 - 1つ以上のWEBサービスを利用する際に、前記1つ以上のWEBサービスそれぞれに対応するWEBサービス向け秘密鍵を用いて認証する端末を複数備える秘密鍵管理システムの秘密鍵管理方法であって、
前記端末は、外部から不正に侵入できないように管理された領域であるセキュア領域と、前記セキュア領域以外の領域である通常領域とを有し、
前記セキュア領域内において、ユーザ認証および秘密鍵の制御を行うセキュア鍵管理制御部と、当該端末でのユーザ認証に用いる認証情報および前記WEBサービス向け秘密鍵を記憶するセキュアストレージとを備え、
前記セキュア鍵管理制御部は、
前記通常領域に備わる入力部からユーザの認証情報を取得し、前記セキュアストレージに予め登録された前記ユーザの認証情報である認証クレデンシャルと照合することにより、ユーザ認証を行うステップと、
前記セキュアストレージに記憶された前記WEBサービス向け秘密鍵を暗号化するステップと、
前記暗号化されたWEBサービス向け秘密鍵をコピーして自身の端末の外部に送信するステップと、を実行する機能を有し、
前記WEBサービス向け秘密鍵のコピー元となる端末と、前記WEBサービス向け秘密鍵のコピー先となる端末のそれぞれの前記セキュア鍵管理制御部が前記ユーザ認証を行うステップを実行し、両端末のユーザの正当性が確認できた場合に、前記コピー元となる端末から、前記コピー先となる端末に対し、前記暗号化されたWEBサービス向け秘密鍵のコピーを送信すること
を特徴とする秘密鍵管理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016171924A JP6479723B2 (ja) | 2016-09-02 | 2016-09-02 | 秘密鍵管理システムおよび秘密鍵管理方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016171924A JP6479723B2 (ja) | 2016-09-02 | 2016-09-02 | 秘密鍵管理システムおよび秘密鍵管理方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2018037987A JP2018037987A (ja) | 2018-03-08 |
JP6479723B2 true JP6479723B2 (ja) | 2019-03-06 |
Family
ID=61567781
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016171924A Active JP6479723B2 (ja) | 2016-09-02 | 2016-09-02 | 秘密鍵管理システムおよび秘密鍵管理方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6479723B2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20210049421A (ko) * | 2019-10-25 | 2021-05-06 | 주식회사 락키 | 블록체인 키를 이용한 사용자 인증 기반의 요청 처리 방법, 그 방법이 적용된 시스템 |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20220272087A1 (en) * | 2019-08-01 | 2022-08-25 | Nippon Telegraph And Telephone Corporation | Owner identity confirmation system and owner identity confirmation method |
JP7251633B2 (ja) * | 2019-08-01 | 2023-04-04 | 日本電信電話株式会社 | 所有者同一性確認システム、認証局サーバおよび所有者同一性確認方法 |
WO2021019783A1 (ja) * | 2019-08-01 | 2021-02-04 | 日本電信電話株式会社 | 所有者同一性確認システム、端末および所有者同一性確認方法 |
JP2021150681A (ja) * | 2020-03-16 | 2021-09-27 | 富士通株式会社 | 情報処理システム、情報処理プログラムおよび情報処理方法 |
WO2023189801A1 (ja) * | 2022-03-30 | 2023-10-05 | ソニーグループ株式会社 | 管理装置、管理方法および管理プログラム |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000261428A (ja) * | 1999-03-10 | 2000-09-22 | Oki Electric Ind Co Ltd | 分散処理システムにおける認証装置 |
JP2004303089A (ja) * | 2003-03-31 | 2004-10-28 | Ntt Comware Corp | ライセンス移動システム及びライセンス移動方法 |
US9112681B2 (en) * | 2007-06-22 | 2015-08-18 | Fujitsu Limited | Method and apparatus for secure information transfer to support migration |
JP2009175910A (ja) * | 2008-01-23 | 2009-08-06 | Nippon Telegr & Teleph Corp <Ntt> | 権限委譲システム、権限委譲方法および権限委譲プログラム |
US20110081017A1 (en) * | 2008-06-23 | 2011-04-07 | Hideki Matsushima | Key migration device |
JP5489775B2 (ja) * | 2010-02-23 | 2014-05-14 | 株式会社インテック | 秘密鍵共有システム、方法、データ処理装置、管理サーバ、及びプログラム |
EP3032452A1 (en) * | 2014-12-11 | 2016-06-15 | Gemalto Sa | System for managing access to resources of a first electronic device's application by a second electronic device on a remote server |
US9722775B2 (en) * | 2015-02-27 | 2017-08-01 | Verizon Patent And Licensing Inc. | Network services via trusted execution environment |
-
2016
- 2016-09-02 JP JP2016171924A patent/JP6479723B2/ja active Active
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20210049421A (ko) * | 2019-10-25 | 2021-05-06 | 주식회사 락키 | 블록체인 키를 이용한 사용자 인증 기반의 요청 처리 방법, 그 방법이 적용된 시스템 |
KR102355708B1 (ko) * | 2019-10-25 | 2022-01-26 | 주식회사 락키 | 블록체인 키를 이용한 사용자 인증 기반의 요청 처리 방법, 그 방법이 적용된 시스템 |
Also Published As
Publication number | Publication date |
---|---|
JP2018037987A (ja) | 2018-03-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6479723B2 (ja) | 秘密鍵管理システムおよび秘密鍵管理方法 | |
TWI667585B (zh) | 一種基於生物特徵的安全認證方法及裝置 | |
US20180082050A1 (en) | Method and a system for secure login to a computer, computer network, and computer website using biometrics and a mobile computing wireless electronic communication device | |
US8499147B2 (en) | Account management system, root-account management apparatus, derived-account management apparatus, and program | |
JP6609788B1 (ja) | 情報通信機器、情報通信機器用認証プログラム及び認証方法 | |
JP4833745B2 (ja) | センサノードのデータ保護方法、センサノードを配布するための計算機システム及びセンサノード | |
WO2021190197A1 (zh) | 生物支付设备的认证方法、装置、计算机设备和存储介质 | |
WO2021111824A1 (ja) | 電子署名システム及び耐タンパ装置 | |
JP7554197B2 (ja) | ワンクリックログイン手順 | |
JP2017152880A (ja) | 認証システム、鍵処理連携方法、および、鍵処理連携プログラム | |
KR102012262B1 (ko) | 키 관리 방법 및 fido 소프트웨어 인증장치 | |
CN108768941B (zh) | 一种远程解锁安全设备的方法及装置 | |
JP2023548415A (ja) | 保護装置によって達成される対象物の保護を停止する方法 | |
JP6581611B2 (ja) | 認証鍵共有システムおよび認証鍵共有方法 | |
KR101996317B1 (ko) | 인증변수를 이용한 블록체인 기반의 사용자 인증 시스템 및 그 방법 | |
JP6712707B2 (ja) | 複数のサービスシステムを制御するサーバシステム及び方法 | |
JP7395938B2 (ja) | 情報処理装置、情報処理システム及びプログラム | |
JP6841781B2 (ja) | 認証サーバ装置、認証システム及び認証方法 | |
JP2018022941A (ja) | 管理システム、管理サーバ及び管理プログラム | |
KR102104823B1 (ko) | 인증프로세스의 단계분할과 생체인증을 접목한 개인정보침해 방어 방법 및 시스템 | |
JP6714551B2 (ja) | 認証鍵共有システム及び端末間鍵コピー方法 | |
KR102288445B1 (ko) | 단체용 인증모듈의 온보딩 방법, 장치 및 프로그램 | |
KR20110128371A (ko) | 모바일 클라이언트 보안인증시스템과 중앙제어시스템 및 그 동작방법 | |
JP6451947B2 (ja) | リモート認証システム | |
JP2024016727A (ja) | 情報処理装置、情報処理プログラム、及び情報処理システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20180601 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20190118 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20190205 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20190206 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6479723 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |