WO2020022353A1 - 秘密情報を管理するための機器、方法及びそのためのプログラム - Google Patents

秘密情報を管理するための機器、方法及びそのためのプログラム Download PDF

Info

Publication number
WO2020022353A1
WO2020022353A1 PCT/JP2019/028919 JP2019028919W WO2020022353A1 WO 2020022353 A1 WO2020022353 A1 WO 2020022353A1 JP 2019028919 W JP2019028919 W JP 2019028919W WO 2020022353 A1 WO2020022353 A1 WO 2020022353A1
Authority
WO
WIPO (PCT)
Prior art keywords
secret information
key
mobile terminal
encryption key
encrypted
Prior art date
Application number
PCT/JP2019/028919
Other languages
English (en)
French (fr)
Inventor
利英 原
Original Assignee
株式会社AndGo
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 株式会社AndGo filed Critical 株式会社AndGo
Publication of WO2020022353A1 publication Critical patent/WO2020022353A1/ja

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords

Definitions

  • the present invention relates to an apparatus, a method, and a program for managing secret information, and more particularly, to an apparatus, a method, and a program for managing secret information using communication with a mobile terminal.
  • the hardware wallet stores a private key required for signing a transaction for remitting a cryptocurrency to another party, and is temporarily connected to a device such as a PC that can access a blockchain network.
  • LEDGER NANO S registered trademark
  • This product is a hardware wallet to be used by connecting to a PC via a USB connection.
  • a PIN code is set at the time of initial connection when first connected to the PC, and the PIN code is input to permit access to the secret key.
  • this product employs a method in which a plurality of secret keys can be generated hierarchically using secret information called a 256-bit seed, and each secret key and its associated address are identified from the seed. Reproducible. Therefore, when the power is turned on, one or more secret keys for one or more addresses used so far are reproduced from the seed, and the one or more secret keys can be used using the PIN code.
  • the seed is stored in a tamper-resistant highly secure chip called a “secure element”.
  • recovery phrases for restoring the seed are displayed in addition to the setting of the PIN code at the time of initial setting, and it is required to record these. If the device is lost, the recovery phrase can restore the seed to the new device and recreate one or more private keys for one or more previously used addresses from the seed. The seed is stored in the lost device, but the seed in the secure element is stored inaccessible without the PIN code.
  • the present invention has been made in view of such problems, and it is an object of the present invention to secure security by using communication with a mobile terminal such as a smartphone in a device for managing secret information such as a seed. .
  • the seed will be partially described as an example.
  • secret information other than the seed for example, the secret key itself may be managed.
  • a first aspect of the present invention is a method for managing secret information using a communication path established by exchanging an exchange key between a mobile terminal and a device. Generating the secret information by the device disconnected from the computer network, and encrypting the secret information using an encryption key for encrypting the secret information to generate encrypted secret information. Erasing the secret information and the encryption key from the device; storing the encryption secret information in the device; and erasing the encryption key from the device. Encrypting with a public key received from the mobile terminal by exchange or a key generated using the public key, and transmitting the encrypted key to the mobile terminal.
  • the device in the first aspect, is not connected to the PC while executing each of the steps.
  • a step of receiving the encryption key from the portable terminal and a step of decrypting the encrypted secret information using the encryption key. And erasing the encryption key from the device.
  • the decoding is performed after an input by the user to the device is performed.
  • the secret information or the information corresponding to the secret information on a one-to-one basis is deleted before the secret information is deleted from the device.
  • the method further comprises the step of outputting to the component inserted into the component.
  • the secret information is a seed
  • the secret information corresponds to a parent secret key based on the seed before deleting the seed from the device. Generating a parent public key to be transmitted to the portable terminal.
  • the device has a built-in battery.
  • the portable terminal is a smartphone.
  • a ninth aspect of the present invention is a program for causing a device to execute a method for managing secret information using a communication path established by exchanging an exchange key between a portable terminal and the device.
  • the method wherein the device disconnected from a computer network generates the secret information, and encrypts the secret information using an encryption key for encrypting the secret information, Generating encrypted secret information; erasing the secret information and the encryption key from the device; storing the encrypted secret information in the device; and transmitting the encryption key from the device.
  • encrypting with a public key received from the mobile terminal by the exchange or a key generated using the same and transmitting the encrypted data to the mobile terminal. And wherein the Mukoto.
  • a tenth aspect of the present invention is a device for managing confidential information using a communication path established by exchanging an exchange key with a mobile terminal, the device being disconnected from a computer network, Generating secret information, encrypting the secret information using an encryption key for encrypting the secret information, generating encrypted secret information, and erasing the secret information and the encryption key from the device; Storing the encrypted confidential information in the device, and encrypting the encrypted key with a public key received from the mobile terminal by the exchange or a key generated using the public key before erasing the encryption key from the device. Then, the data is transmitted to the portable terminal.
  • secret information generated by the device is encrypted by an encryption key. While being encrypted and stored as encrypted secret information, the encryption key is erased from the device and stored in the mobile terminal, and when transmitted to the mobile terminal, the public key received from the mobile terminal or
  • the relevant device and the measuring terminal are linked, and by using multi-factor authentication in which secret information cannot be accessed unless both are provided, secret information can be obtained. Increases security in management.
  • FIG. 2 is a diagram illustrating a device according to the first embodiment of the present invention.
  • FIG. 2 is a diagram illustrating an internal structure of the device according to the first embodiment of the present invention.
  • 5 is a flowchart of an initialization stage according to the first embodiment of the present invention.
  • 5 is a flowchart of an unlocking step according to the first embodiment of the present invention. It is a flow chart of the remittance processing concerning a 2nd embodiment of the present invention. It is a figure showing the input screen for remittance concerning a 2nd embodiment of the present invention.
  • FIG. 1 shows a device according to a first embodiment of the present invention.
  • the device 100 employs a new method that enables access to confidential information using communication with a mobile terminal 110 such as a smartphone.
  • the device 100 can have, for example, a display screen 101, an input unit 102 such as a button, and an input / output terminal 103 on the top surface of its housing.
  • a component 120 for restoring a seed which will be described later, can be inserted into the input / output terminal 103.
  • FIG. 2 shows the internal structure of the device according to the first embodiment of the present invention.
  • the device 100 includes a microcontroller 210 and a wireless communication module 220, and further includes a battery 230 as necessary.
  • the device 100 can further include an input unit 102 and an input / output terminal 103.
  • each element is connected to the microcontroller 210, but the wiring is not shown for simplicity.
  • the housing may have a length of 6 cm, a width of 10 cm, and a thickness of 1 cm when the battery 230 is built in, for example.
  • the microcontroller 210 has a processor 211, and further has a nonvolatile memory 212-1 and a volatile memory 212-2.
  • the nonvolatile memory 212-1 may be a memory external to the microcontroller 210.
  • Microcontroller 210 may be a secure element, but it is not necessary to use expensive chips under the security provided by the present invention.
  • components required for the device 100 include a processing unit such as a processor and a storage unit including a storage device such as a memory or a storage medium. And a communication unit such as a communication interface.
  • a power supply unit for supplying power, and an input unit, an output unit, or an input / output for accepting an external input and performing an external output, as necessary. Unit.
  • the non-volatile memory 212-1 of the microcontroller 210 or the storage unit of the device 100 includes a processor 211 of the microcontroller 210 or a processing unit of the device 100 for executing the processes described below.
  • a program is stored.
  • the program may include one or more programs, and may be recorded on a computer-readable storage medium to be a non-transitory program product.
  • the start of the preparation stage and the initialization stage or the start of the initialization stage when the preparation stage is not performed is such that the power of the device 100 and the portable terminal 110 are both ON, and the portable terminal 110 communicates with the device 100 by wireless communication or wired communication. It may be started automatically after communication becomes possible, or may be started in response to a user input to the device 100 or the portable terminal 110 after communication becomes possible.
  • the start of the unlock stage may be automatically started after the portable terminal 110 can communicate with the device 100 by wireless communication or wired communication after the completion of the initialization, or may be started after the communication becomes possible.
  • the process may be started in response to a user input to the mobile terminal 100 or the mobile terminal 110.
  • the portable terminal 110 stores a program for performing a process required below. Specifically, required processing can be executed by installing an application for a smartphone, a tablet, or the like. Further, the mobile terminal 110 has a nonvolatile memory for storing necessary data. The device 100 can communicate with the mobile terminal 110 wirelessly or by wire.
  • Device 100 generates a first public key HW pub corresponding to the first private key HW priv and first secret key HW priv.
  • the mobile terminal 110 generates the second public key SP pub corresponding to the second private key SP priv and second private key SP priv.
  • the device 100 transmits the first public key HW pub to the mobile terminal 110, and the mobile terminal 110 transmits the second public key SP pub to the device 100.
  • the device 100 transmits the information to the mobile terminal 110 after encrypting with the second public key SP pub or a key generated by the DH key exchange using the public key SP pub. priv or a key generated by DH key exchange using this.
  • the mobile terminal 110 encrypts and transmits the information to the device 100 by the key generated by the DH key exchange using the first public key HW pub or this, the first secret key HW priv in the device 100 Alternatively, it can be decrypted using a key generated by DH key exchange using this.
  • a secure communication path is established between these devices.
  • the device 100 cannot communicate with devices other than the mobile terminal 110 that has exchanged the public key and can be disconnected from the computer network. At least during the subsequent initialization and unlocking steps, the computer 100 Can be cut off from the network. Blocking the device 110 from the computer network includes not being connected to the PC as described above, and the device 110 may be unable to connect to the PC. Generally, a PC can be connected to a computer network such as the Internet in many cases, and by not being connected to the PC, the security of management of secret information in the device 100 is improved. Naturally, the device 100 is preferably a device other than the PC.
  • the public key exchange and the DH key exchange have weaknesses in that they are vulnerable to Chinese and Korean attacks, the communication between the device 100 and the portable terminal 110 is wired, or the Bluetooth (registered trademark) standard, NFC standard By using short-range wireless communication, it is possible to greatly reduce the risk of entry by a third party.
  • data to be transmitted is encrypted using a public key exchanged or a key generated using the public key as necessary. Is decrypted by the corresponding key in the device 100 or the portable terminal 110 that has received it.
  • the device 100 generates secret information S (S301).
  • the secret information S can be any random number or pseudo random number.
  • the device 100 generates an encryption key P for encrypting the secret information S (S302).
  • the encryption key P can be any random number or pseudo-random number, and any encryption method for encrypting the secret information S may be adopted.
  • the encrypted secret information C is stored in the non-volatile memory in the device 100 by, for example, writing to the flash memory (S304).
  • the device 100 uses the secure communication channel established in the preparation stage as necessary, that is, the public key SP pub received from the mobile terminal 110 by the public key exchange or the key generated using the public key SP pub.
  • the encryption key P is transmitted to the portable terminal 110 (S305).
  • the portable terminal 110 stores the received encryption key P in the non-volatile memory by writing it in the flash memory or the like (S306).
  • the secret information S is deleted from the volatile memory such as the RAM (S307), and the encryption key P is also deleted (S308).
  • each process is described in a certain order.
  • the encryption secret information C is stored in the device 100
  • the encryption key P is stored in the mobile terminal 110
  • the device 100 and the mobile terminal 110 can be associated with each other. If possible, the order of each process is variable.
  • the secret information S is not stored. Is not accessible. Further, since only the encryption key P is stored in the mobile terminal 110 and neither the secret information S nor the encryption secret information C is stored, the mobile terminal 110 is lost or the mobile terminal 110 receives an unauthorized access. Also cannot access the secret information S.
  • the device 100 may have a built-in battery 230.
  • the device 100 since the device 100 is larger than a small device that is connected to a PC via a USB and is not suitable for carrying, the device 100 is placed in a predetermined space such as at home. Tendency to be lost.
  • the mobile terminal 110 can be a smartphone. In this case, since many people carry the mobile terminal 110 at all times, there is a very low risk of being stolen or the like at the same time as the device 100.
  • the encryption key P has been described as being generated in the device 100 and transmitted to the mobile terminal 110, the encryption key P is generated in the mobile terminal 110 and transmitted to the device 100, and the encryption key P is generated in the device 100.
  • the encryption key P may be erased from the device 100 after the encryption of the secret information S using. In this case, transmission of the encryption key P from the device 100 to the portable terminal 110 is not always necessary.
  • the initialization process described here does not necessarily eliminate the input from the user, but automatically starts the initialization without requesting the user to input a PIN code or the like after the initialization is started. 100 and the setting of the mobile terminal 110 can be completed. This means that it is possible to avoid imposing a burden on the user to record or store the input information such as the PIN code.
  • Unlock stage In the initialization stage, the encrypted secret information C is stored in the device 100, and the encryption key P is stored in the mobile terminal 110.
  • the encryption key P is read into a volatile memory such as a RAM and expanded (S401).
  • the mobile terminal 110 uses the secure communication channel established at the preparation stage as necessary, that is, the public key HW pub received from the device 100 by the public key exchange or the key generated using the public key HW pub. After the encryption, it is transmitted to the device 100 (S402).
  • the encrypted secret information C is expanded in the memory (S403), and the secret information S is decrypted using the secret key HW priv or the encryption key P decrypted with the key generated using the secret key HW priv (S404).
  • the encryption key P may be deleted from the volatile memory (S405), and although not shown, the encrypted secret information C may be similarly deleted from the volatile memory. In the portable terminal 110, although not shown, the encryption key P may be deleted from the volatile memory.
  • the device 100 can temporarily use the secret information S for required data processing.
  • the device 100 should delete the secret information S.
  • the device 100 automatically decrypts the secret information S in response to the reception of the encryption key P.
  • the user's intention may be confirmed.
  • the security of access to the secret information S can be further enhanced.
  • the input from the user can be, for example, contact or press of the display screen 101 by the user in response to a confirmation message displayed on the display screen 101 using the display screen 101 as a touch panel.
  • the user input can be received by the input unit 102 of the device 100.
  • any method, program, terminal, device, server or system may perform an operation different from the operation described in this specification.
  • the aspect is directed to the same operation as any of the operations described in the present specification, and the existence of an operation different from the operation described in the present specification means that the method and the like are described in each of the present invention. It is noted that the embodiment is not out of the scope of the embodiment.
  • the seed S is information from which a plurality of secret keys can be generated hierarchically, and the public key corresponding to each secret key is obtained by setting the public key corresponding to the first level secret key, which is the parent secret key, to the parent level.
  • the public key S ′ can be generated based on the public key S ′.
  • an address associated with each public key is used, and if the parent public key S 'is known, a plurality of addresses associated with the seed S can be determined decisively.
  • adopting a standard called BIP32 can be considered.
  • the address associated with the public key includes the public key itself.
  • the encryption key P is transmitted from the device 100 to the portable terminal 110 in FIG. 3.
  • the device 100 before the seed S is erased, the device 100 performs seeding based on a predetermined algorithm.
  • a parent public key S ' is generated from S, and the parent public key S' is also transmitted to the mobile terminal 110.
  • the mobile terminal 110 generates the transaction data T, transmits the hash value H of the transaction data T to the device 100, and the mobile terminal 110 receives the electronic signature H ′ using the seed S from the device 100, Broadcast the signed transaction data T 'to the blockchain network.
  • FIG. 6 shows an example of an input screen in an application installed in the mobile terminal 110.
  • the input screen 600 includes a remittance destination address input field 601 and an amount input field 602, and a memo field 603 can be provided.
  • the remittance address may be input by photographing a QR code (registered trademark), and the remittance amount may be input by selecting the type of virtual currency or cryptocurrency.
  • the remittance destination address can be an address associated with the public key corresponding to the secret key stored in the mobile terminal 110.
  • the device 100 can remit a necessary amount of virtual currency or cryptocurrency from the mobile terminal 110 without carrying around.
  • the mobile terminal 110 specifies one or a plurality of UTXOs that can be used for the remittance of the remittance amount among the transaction data that outputs a plurality of addresses associated with the seed S ( S502).
  • the set of one or more specified UTXO indices is denoted by I.
  • the “index” indicates how the public key described in each UTXO is generated from the parent public key S ′.
  • the mobile terminal 110 Since the remittance destination address has been input and the remittance source address or UTXO is specified by the set I, the mobile terminal 110 generates transaction data T for remittance (S503).
  • the transaction data T can include the public key of each remittance source address.
  • the portable terminal 110 generates a hash value H of the transaction data T (S504), and transmits the generated hash value H and the set I of indexes to the device 100 using a secure communication channel as necessary (S505). ).
  • the device 100 may decode the seed S after unlocking in advance, or start unlocking in response to receiving the hash value H to decode the seed S.
  • the process from the identification of the UTXO to the transmission of the hash value H may be executed, for example, in response to the tap of the “Transmit” button 604 in FIG.
  • At least one of the hash value H to be transmitted and the set I of indexes is encrypted by the public key HW pub received from the device 100 by exchanging the public key or a key generated by using the public key HW pub. If encryption is performed after adding random numbers, pseudo-random numbers, and other nonces to the data, resistance to an attack for identifying the original data is improved.
  • the device 100 calculates a secret key in each index from the seed S and the set I (S506), and generates an electronic signature H ′ for the hash value H (S507).
  • the generated digital signature H ' is transmitted to the mobile terminal 110 (S508).
  • the mobile terminal 110 may transmit the transaction data T instead of transmitting the hash value H, and generate the hash value H in the device 100. Also, the mobile terminal 110 transmits one or more public keys described in one or more UTXOs instead of transmitting the index set I, and the device 100 uses the seed S to transmit the one or more public keys. It is also conceivable to calculate one or more secret keys corresponding to the keys.
  • the mobile terminal 110 that has received the electronic signature H ’ generates electronically signed transaction data T ′ in which the electronic signature H ′ is added to the transaction data T, and broadcasts it to the blockchain network (S509).
  • the apparatus 100 automatically generates a secret key of each index in response to receiving the hash value H and the set I of the indexes.
  • the user's intention may be confirmed in the same way as the intention confirmation before decryption of the secret information S in the first embodiment. Also, the user's intention may be confirmed before the generation of the secret key of each index, but before the electronic signature H 'by each secret key or before the transmission of the electronic signature H' to the portable terminal 110.
  • the component 120 shown in FIG. 1 is used to store the secret information S before erasing it from the device 100 in the initialization stage described in the first embodiment.
  • the secret information S may be automatically output to the component 120 and stored in the component 120 in response to the insertion of the component 120 into the input / output terminal 103. May be stored.
  • the information to be stored may be the secret information S itself, or may be information corresponding to this one-to-one by a predetermined association.
  • REFERENCE SIGNS LIST 100 device 101 display unit 102 input unit 103 input / output terminal 110 mobile terminal 120 component 210 microcontroller 211 processor 212-1 non-volatile memory 212-2 volatile memory 220 wireless communication module 230 battery 600 input screen 601 remittance destination address input field 602 Remittance input field 603 Memo input field 604 Remittance button

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Telephone Function (AREA)

Abstract

秘密情報を管理するための機器において携帯端末との通信を用いて安全性を確保する。機器100は、秘密情報Sを生成する(S301)。次に、機器100は、秘密情報Sを暗号化するための暗号化キーPを生成する(S302)。そして、機器100は暗号化キーPを用いて秘密情報Sを暗号化して暗号化秘密情報Cを算出する(S303)。暗号化秘密情報Cは、機器100において不揮発性メモリに記憶される(S304)。次いで、機器100は、準備段階で確立したセキュアな通信路を用いて、暗号化キーPを携帯端末110に送信する(S305)。携帯端末110は、受信した暗号化キーPを不揮発性メモリに記憶する(S306)。最後に、機器100において、秘密情報Sが揮発性メモリから消去され(S307)、暗号化キーPについても消去される(S308)。

Description

秘密情報を管理するための機器、方法及びそのためのプログラム
 本発明は、秘密情報を管理するための機器、方法及びそのためのプログラムに関し、より詳細には、携帯端末との通信を用いて秘密情報を管理するための機器、方法及びそのためのプログラムに関する。
 暗号通貨の急速な拡がりとともに、暗号通貨を安全に保管するための機器として「ハードウェアウォレット」と呼ばれるものが使用されている。ハードウェアウォレットには、暗号通貨を他者に送金するためのトランザクションに対する署名に必要な秘密鍵が格納されており、ブロックチェーンネットワークにアクセス可能なPC等の機器に一時的に接続される。送金時の限られた間以外はコンピュータネットワークから遮断することによって、意図せず暗号通貨が他者に送金されるおそれを抑制している。
 ハードウェアウォレットの一例としてLEDGER NANO S(登録商標)が挙げられる。この製品は、PCにUSB接続して使用するハードウェアウォレットであり、PCに最初に接続した初期設定時にPINコードを設定し、このPINコードを入力して秘密鍵へのアクセスを許容する。
 具体的には、この製品では、複数の秘密鍵が256ビットのシードと呼ばれる秘密情報を用いて階層的に生成可能な方式を採用しており、シードから各秘密鍵及びそれに関連づけられたアドレスを再現可能である。したがって、電源を入れるとシードからこれまでに使用した1又は複数のアドレスのための1又は複数の秘密鍵が再現され、PINコードを用いて当該1又は複数の秘密鍵が利用可能となる。ここで、シードは「セキュアエレメント」と呼ばれる耐タンパー性のある安全性の高いチップに格納されている。
 このように、シードが極めて重要な役割を果たすため、初期設定時にはPINコードの設定に加えてシードの復元のための24個のリカバリーフレーズが表示され、これらを記録することが要求される。機器を紛失したような場合には、リカバリーフレーズによって新たな機器にシードを復元し、シードからこれまでに使用した1又は複数のアドレスのための1又は複数の秘密鍵を再現することができる。紛失した機器にはシードが記憶されているが、セキュアエレメント内のシードはPINコードがなければアクセス不可能に記憶されている。
 このように安全性に配慮されたハードウェアウォレットは存在するものの、いずれもPCに接続して用いるものであり、安全性に配慮しつつ、現在多くの人が持ち歩くスマートフォンを活用したハードウェアウォレットは例を見ない。
 本発明は、このような問題点に鑑みてなされたものであり、シードなどの秘密情報を管理するための機器において、スマートフォン等の携帯端末との通信を用いて安全性を確保することにある。
 上記及び下記の説明では、シードを例に一部説明を行うが、シード以外の秘密情報、たとえば秘密鍵自体を管理の対象とすることも可能である。
 このような目的を達成するために、本発明の第1の態様は、携帯端末と機器との間の交換鍵の交換によって確立された通信路を用いて秘密情報を管理するための方法であって、コンピュータネットワークから遮断された前記機器が、前記秘密情報を生成するステップと、前記秘密情報を暗号化するための暗号化キーを用いて前記秘密情報を暗号化して、暗号化秘密情報を生成するステップと、前記秘密情報及び前記暗号化キーを前記機器から消去するステップと、前記暗号化秘密情報を前記機器に記憶するステップと、前記暗号化キーを、前記機器から消去する前に、前記交換によって前記携帯端末から受信した公開鍵又はこれを用いて生成される鍵により暗号化した後に前記携帯端末に送信するステップとを含むことを特徴とする。
 また、本発明の第2の態様は、第1の態様において、前記機器は、前記各ステップを実行する間、PCに接続されないことを特徴とする。
 また、本発明の第3の態様は、第1又は第2の態様において、前記暗号化キーを前記携帯端末から受信するステップと、前記暗号化キーを用いて前記暗号化秘密情報を復号するステップと、前記暗号化キーを前記機器から消去するステップとを含むことを特徴とする。
 また、本発明の第4の態様は、第3の態様において、前記復号は、前記機器に対するユーザーによる入力が行われた後に実行することを特徴とする。
 また、本発明の第5の態様は、第1から第4のいずれかの態様において、前記秘密情報を前記機器から消去する前に前記秘密情報又はこれに1対1に対応する情報を前記機器に挿入された部品に出力するステップをさらに含むことを特徴とする。
 また、本発明の第6の態様は、第1から第5のいずれかの態様において、前記秘密情報はシードであり、前記シードを前記機器から消去する前に前記シードに基づく親秘密鍵に対応する親公開鍵を生成して前記携帯端末に送信するステップをさらに含むことを特徴とする。
 また、本発明の第7の態様は、第1から第6のいずれかの態様において、前記機器は、電池を内蔵していることを特徴とする。
 また、本発明の第8の態様は、第1から第7のいずれかの態様において、前記携帯端末はスマートフォンであることを特徴とする。
 また、本発明の第9の態様は、機器に、携帯端末と前記機器との間の交換鍵の交換によって確立された通信路を用いて秘密情報を管理するための方法を実行させるためのプログラムであって、前記方法は、コンピュータネットワークから遮断された前記機器が、前記秘密情報を生成するステップと、前記秘密情報を暗号化するための暗号化キーを用いて前記秘密情報を暗号化して、暗号化秘密情報を生成するステップと、前記秘密情報及び前記暗号化キーを前記機器から消去するステップと、前記暗号化秘密情報を前記機器に記憶するステップと、前記暗号化キーを、前記機器から消去する前に、前記交換によって前記携帯端末から受信した公開鍵又はこれを用いて生成される鍵により暗号化した後に前記携帯端末に送信するステップとを含むことを特徴とする。
また、本発明の第10の態様は、携帯端末との間の交換鍵の交換によって確立された通信路を用いて秘密情報を管理するための、コンピュータネットワークから遮断された機器であって、前記秘密情報を生成し、前記秘密情報を暗号化するための暗号化キーを用いて前記秘密情報を暗号化して、暗号化秘密情報を生成し、前記秘密情報及び前記暗号化キーを前記機器から消去し、前記暗号化秘密情報を前記機器に記憶し、前記暗号化キーを前記機器から消去する前に、前記交換によって前記携帯端末から受信した公開鍵又はこれを用いて生成される鍵により暗号化した後に前記携帯端末に送信することを特徴とする。
 本発明の一態様によれば、携帯端末との間の交換鍵の交換によって確立された通信路を用いて秘密情報を管理するための機器において、当該機器で生成した秘密情報を暗号化キーによって暗号化して暗号化秘密情報として記憶するとともに、当該暗号化キーは当該機器から消去して当該携帯端末に記憶し、当該携帯端末への送信の際には当該携帯端末から受信した公開鍵又はこれを用いて生成される鍵による暗号化を行うことによって、当該機器と当該計端端末との紐づけを行い、両者が揃わなければ秘密情報にアクセスできない多要素認証とすることによって、秘密情報の管理における安全性を高めている。
本発明の第1の実施形態にかかる機器を示す図である。 本発明の第1の実施形態にかかる機器の内部構造を示す図である。 本発明の第1の実施形態にかかる初期化段階の流れ図である。 本発明の第1の実施形態にかかるアンロック段階の流れ図である。 本発明の第2の実施形態にかかる送金処理の流れ図である。 本発明の第2の実施形態にかかる送金のための入力画面を示す図である。
 以下、図面を参照して本発明の実施形態を詳細に説明する。
 (第1の実施形態) 
 図1に本発明の第1の実施形態にかかる機器を示す。機器100は、スマートフォン等の携帯端末110との通信を用いて、秘密情報へのアクセスを可能にする新たな方式を採用するものである。
 機器100は、一例として、その筐体の上面に表示画面101、ボタン等の入力部102及び入出力端子103を有することができる。入出力端子103には、後述するシードの復元のための部品120を挿入可能である。
 図2に本発明の第1の実施形態にかかる機器の内部構造を示す。機器100は、マイクロコントローラ210と、無線通信モジュール220とを備え、必要に応じて電池230を更に備える。機器100は更に、入力部102と入出力端子103とを備えることができる。図2では、各要素は、マイクロコントローラ210に接続されるが、簡単のため、配線は図示していない。筐体は、例えば電池230を内蔵する場合、縦6cm、横10cm、厚さ1cmとすることができる。
 マイクロコントローラ210は、プロセッサ211を有し、加えて不揮発性メモリ212-1及び揮発性メモリ212-2を有する。不揮発性メモリ212-1は、マイクロコントローラ210に対して外付けのメモリとしてもよい。マイクロコントローラ210は、セキュアエレメントとすることができるが、本発明により実現される安全性の下では高価なチップを用いることは必ずしも必要ではない。
 図2においては、マイクロコントローラを単位として示しているが、本実施形態にかかる機器100に求められる構成要素としては、プロセッサ等の処理部と、メモリ等の記憶装置又は記憶媒体を含む記憶部と、通信インターフェース等の通信部とが挙げられ、必要に応じて、電源を供給するための電源部と、外部からの入力を受け入れ、外部への出力を行うための入力部、出力部又は入出力部とを備えることがある。
 マイクロコントローラ210の不揮発性メモリ212-1又は機器100の記憶部には、マイクロコントローラ210のプロセッサ211又は機器100の処理部において実行して、機器100に以下で説明する各処理を行わせるためのプログラムが記憶されている。当該プログラムは1又は複数のプログラムを含むことがあり、また、コンピュータ読み取り可能な記憶媒体に記録して非一過性のプログラムプロダクトとすることができる。
 以下では、機器100が、携帯端末110との通信を用いることで、秘密情報を安全に管理する技術について、これらのデバイス間にセキュアな通信路を確立するための準備段階、これらのデバイスを紐づけるための初期化段階、そして、秘密情報をアクセス可能にするアンロック段階の順に説明する。
 準備段階及び初期化段階の開始又は準備段階を行わない場合の初期化段階の開始は、機器100及び携帯端末110の電源が共にONであり、携帯端末110が機器100と無線通信又は有線通信によって通信可能となった後に自動的に開始してもよいし、通信可能となった後に機器100又は携帯端末110に対するユーザーの入力に応じて開始してもよい。また、アンロック段階の開始は、初期化の完了後に携帯端末110が機器100と無線通信又は有線通信によって通信可能となった後に自動的に開始してもよいし、通信可能となった後に機器100又は携帯端末110に対するユーザーの入力に応じて開始してもよい。
 準備段階 
 まず、携帯端末110には、以下で必要となる処理を行うためのプログラムが記憶されているものとする。具体的には、スマートフォン、タブレットなどのためのアプリケーションをインストールすることで、所要の処理を実行可能とすることができる。また、携帯端末110は、必要となるデータを記憶するための不揮発性メモリを有している。そして、機器100は携帯端末110と無線又は有線で通信可能とする。
 機器100は、第1の秘密鍵HWpriv及び第1の秘密鍵HWprivに対応する第1の公開鍵HWpubを生成する。また、携帯端末110は、第2の秘密鍵SPpriv及び第2の秘密鍵SPprivに対応する第2の公開鍵SPpubを生成する。機器100は、第1の公開鍵HWpubを携帯端末110に送信し、携帯端末110は、第2の公開鍵SPpubを機器100に送信する。
 これにより、機器100は、第2の公開鍵SPpub又はこれを用いてDH鍵交換により生成される鍵により暗号化して携帯端末110に情報を送信し、携帯端末110において第2の秘密鍵SPpriv又はこれを用いてDH鍵交換により生成される鍵によって復号することができる。同様に、携帯端末110は、第1の公開鍵HWpub又はこれを用いてDH鍵交換により生成される鍵により暗号化して機器100に情報を送信し、機器100において第1の秘密鍵HWpriv又はこれを用いてDH鍵交換により生成される鍵によって復号することができる。この公開鍵の交換によって、これらのデバイス間にセキュアな通信路が確立される。交換した公開鍵に基づいてさらに鍵を生成する場合、必ずしもDH鍵交換に限定するものではない。
 機器100は、公開鍵の交換を行った携帯端末110以外の装置とは通信不能でコンピュータネットワークから遮断することができ、少なくとも以後の初期化段階及びアンロック段階の処理が実行される間はコンピュータネットワークから遮断することができる。機器110のコンピュータネットワークからの遮断は、上述のとおりPCに接続されないことを含み、機器110は、PCに接続不可としてもよい。PCは、一般にインターネットなどのコンピュータネットワークと接続可能であることが多く、PCに接続されないことによって、機器100における秘密情報の管理の安全性が向上する。当然、機器100は、PC以外の機器とすることが好ましい。
 公開鍵の交換及びDH鍵交換は、中韓者攻撃に弱いという弱点を有するものの、機器100と携帯端末110との間の通信を有線であったり、Bluetooth(登録商標)規格、NFC規格等の近距離無線通信とすることで第三者が入り込むおそれを大幅に低減することが可能である。
 以下で説明する初期化段階及びアンロック段階において、必ずしも明示的に説明しないが、送信されるデータは必要に応じて交換された公開鍵又はこれを用いて生成される鍵を用いて暗号化され、それを受信した機器100又は携帯端末110において対応する鍵によって復号される。
 初期化段階 
 図3を参照して、本実施形態にかかる初期化段階の流れを説明する。まず、機器100は、秘密情報Sを生成する(S301)。秘密情報Sは、任意の乱数又は疑似乱数とすることができる。次に、機器100は、秘密情報Sを暗号化するための暗号化キーPを生成する(S302)。暗号化キーPは、任意の乱数又は疑似乱数とすることができ、秘密情報Sを暗号化するための暗号方式は、任意の方式を採用すればよい。
 そして、暗号化キーPを用いて秘密情報Sを暗号化して暗号化秘密情報Cを算出する(S303)。定式化すれば、Enc(x,y)をyを用いてxを暗号化する暗号化関数として、これはC:=Enc(S,P)と表記することができる。暗号化秘密情報Cは、機器100において、フラッシュメモリへの書き込み等によって不揮発性メモリに記憶される(S304)。
 次いで、機器100は、必要に応じて準備段階で確立したセキュアな通信路を用いて、すなわち、公開鍵の交換によって携帯端末110から受信した公開鍵SPpub又はこれを用いて生成される鍵により暗号化した後に、暗号化キーPを携帯端末110に送信する(S305)。携帯端末110は、受信した暗号化キーPをフラッシュメモリへの書き込み等によって不揮発性メモリに記憶する(S306)。
 最後に、機器100において、秘密情報SがRAM等の揮発性メモリから消去され(S307)、暗号化キーPについても消去される(S308)。
 ここでは、一定の順序で各処理を説明したが、機器100において暗号化秘密情報Cを記憶し、携帯端末110において暗号化キーPを記憶して機器100と携帯端末110とを紐づけることができれば、各処理の順序は可変である。
 このように機器100には暗号化秘密情報Cが記憶されているのみで秘密情報S自体は記憶されていないことから、機器100を紛失したり機器100が不正アクセスを受けても秘密情報Sへのアクセスは出来ない。また、携帯端末110には暗号化キーPが記憶されているのみで秘密情報Sも暗号化秘密情報Cも記憶されていないため、携帯端末110を紛失したり携帯端末110が不正アクセスを受けても同様に秘密情報Sへのアクセスは出来ない。
 さらに、機器100は電池230を内蔵することがあり、この場合、PCにUSB接続されるような小型の機器よりも大型であって携帯に適していないため、自宅等の所定の空間に据え置かれる傾向にあり、紛失のおそれが低減する。また、携帯端末110はスマートフォンとすることができ、この場合、多くの人が常に携帯しているため、機器100と同時に盗難等の被害に遭うおそれは極めて低い。
 暗号化キーPについて、機器100において生成して携帯端末110に送信するものとして説明をしたが、携帯端末110において暗号化キーPを生成して機器100に送信し、機器100において暗号化キーPを用いた秘密情報Sの暗号化が終わった後に暗号化キーPを機器100から消去するようにすることもできる。この場合、機器100から携帯端末110への暗号化キーPの送信は必ずしも必要ではない。
 ここで説明した初期化のプロセスでは、必ずしもユーザーからの入力を排除するものではないが、初期化の開始後、ユーザーに対してPINコードの設定等の入力を要求することなく、自動的に機器100及び携帯端末110の設定を完了可能である。このことは、ユーザーに対してPINコード等の入力した情報を記録又は記憶しておく負担を課さないことが可能であることを意味する。
 アンロック段階 
 初期化段階によって、機器100に暗号化秘密情報C、携帯端末110に暗号化キーPが記憶されている。図4に示すように、まず携帯端末110において、暗号化キーPをRAM等の揮発性メモリに読み込んで展開する(S401)。携帯端末110は、これを必要に応じて準備段階で確立したセキュアな通信路を用いて、すなわち、公開鍵の交換によって機器100から受信した公開鍵HWpub又はこれを用いて生成される鍵により暗号化した後に、機器100に送信する(S402)。
 機器100では、暗号化秘密情報Cをメモリに展開し(S403)、秘密鍵HWpriv又はこれを用いて生成される鍵により復号した暗号化キーPを用いて秘密情報Sを復号する(S404)。定式化すれば、Dec(x,y)をxをyを用いて復号化する復号化関数として、これはS:=Dec(C,P)と表記することができる。
 機器100では、暗号化キーPを揮発性メモリから消去してもよく(S405)、また図示はしないが、暗号化秘密情報Cを同様に揮発性メモリから消去してもよい。携帯端末110では、図示はしないが、暗号化キーPを揮発性メモリから消去してもよい。
 このようにして、機器100では、所要のデータ処理のために秘密情報Sを一時的に使用可能となる。所要のデータ処理が完了したら、機器100は、秘密情報Sを消去すべきである。
 上述の説明では、機器100は、暗号化キーPを受信したことに応じて、自動的に秘密情報Sの復号を行うことを例として考えているところ、復号前に、機器100に対するユーザーによる入力により、ユーザーの意思確認をするようにしてもよい。このようにすることで、秘密情報Sへのアクセスの安全性を一層高めることができる。ユーザーからの入力は、たとえば表示画面101をタッチパネルとして、表示画面101に表示される確認メッセージに対する反応としてのユーザーによる表示画面101の接触又は押下とすることが可能である。また、ユーザー入力は、機器100の入力部102により受け取ることも可能である。
 なお、「××のみに基づいて」、「××のみに応じて」、「××のみの場合」というように「のみ」との記載がなければ、本明細書においては、付加的な情報も考慮し得ることが想定されていることに留意されたい。また、一例として、「aの場合にbする」という記載は、明示した場合を除き、「aの場合に常にbする」ことを必ずしも意味しないことに留意されたい。
 また、念のため、なんらかの方法、プログラム、端末、装置、サーバ又はシステム(以下「方法等」)において、本明細書で記述された動作と異なる動作を行う側面があるとしても、本発明の各態様は、本明細書で記述された動作のいずれかと同一の動作を対象とするものであり、本明細書で記述された動作と異なる動作が存在することは、当該方法等を本発明の各態様の範囲外とするものではないことを付言する。
 (第2の実施形態) 
 第1の実施形態では、秘密情報Sについて説明したが、秘密情報Sがシードである場合について、本実施形態においてさらに詳説する。
 シードSとは、そこから複数の秘密鍵を階層的に生成可能な情報であり、各秘密鍵に対応する公開鍵は、親秘密鍵である1階層目の秘密鍵に対応する公開鍵を親公開鍵S’として、これに基づいて生成可能とすることができる。暗号通貨の送受金においては、各公開鍵に関連づけられたアドレスが用いられ、親公開鍵S’が分かれば、シードSに関連づけられた複数のアドレスの特定を決定的に行うことができる。一例として、BIP32と呼ばれる規格を採用することが考えられる。ここで、公開鍵に関連づけられたアドレスは、公開鍵自体とすることが含まれる。
 初期化段階において、図3では暗号化キーPを機器100から携帯端末110に送信しているところ、本実施形態においては、シードSを消去する前に、機器100において所定のアルゴリズムに基づいてシードSから親公開鍵S’を生成し、親公開鍵S’についても携帯端末110に送信しておくものとする。
 次に、図5を参照して、本実施形態にかかる送金処理の流れを説明する。大きくは、携帯端末110においてトランザクションデータTを生成して、トランザクションデータTのハッシュ値Hを機器100に送信し、機器100からシードSを用いた電子署名H’を携帯端末110が受信して、ブロックチェーンネットワークに署名済みトランザクションデータT’をブロードキャストする。
 まず、携帯端末110に対して、送金先アドレス及び送金量が入力される(S501)。図6に、携帯端末110にインストールされたアプリケーションにおける入力画面の一例を示す。入力画面600には、送金先アドレスの入力欄601と金額の入力欄602があり、メモ欄603を設けることもできる。送金先アドレスは、QRコード(登録商標)を撮影して入力可能としてもよく、送金額は、仮想通貨又は暗号通貨の種類を選択して入力可能としてもよい。
 ここで、送金先アドレスは、携帯端末110に記憶された秘密鍵に対応する公開鍵に関連づけられたアドレスとすることができる。こうすることで、機器100は持ち歩くことなく、必要な額の仮想通貨又は暗号通貨を携帯端末110から送金することができる。この際、機器100から携帯端末110に送金可能な金額には一定の制約を課すことが好ましい。
 携帯端末110は、親公開鍵S’を用いて、シードSに関連づけられた複数のアドレスを出力とするトランザクションデータのうちの当該送金量の送金に利用可能な1又は複数のUTXOを特定する(S502)。特定された1又は複数のUTXOのインデックスの集合をIと表記する。ここで「インデックス」は、各UTXOに記載されている公開鍵が親公開鍵S’からどのような経路で生成されたかを表す。
 送金先アドレスは入力されており、集合Iによって送金元となるアドレス又はUTXOが特定されることから、携帯端末110は、送金のためのトランザクションデータTを生成する(S503)。トランザクションデータTには、各送金元アドレスの公開鍵を含めることができる。
 携帯端末110は、トランザクションデータTのハッシュ値Hを生成し(S504)、生成したハッシュ値Hとインデックスの集合Iを、必要に応じてセキュアな通信路を用いて、機器100に送信する(S505)。機器100は、予めアンロックを終えてシードSを復号しておくか、ハッシュ値Hを受信したことに応じてアンロックを開始してシードSを復号してもよい。UTXOの特定からハッシュ値Hの送信までの処理は、たとえば図6において「送金する」のボタン604がタップされたことに応じて実行されるようにしてもよい。セキュアな通信路を用いる場合、送信するハッシュ値H及びインデックスの集合Iの少なくとも一方を公開鍵の交換によって機器100から受信した公開鍵HWpub又はこれを用いて生成される鍵により暗号化する際に乱数、疑似乱数その他のナンスを加えてから暗号化すれば、元データを特定するための攻撃に対する耐性が向上する。
 機器100では、シードSと集合Iから各インデックスにおける秘密鍵を算出して(S506)、ハッシュ値Hに対する電子署名H’を生成する(S507)。生成された電子署名H’は、携帯端末110に送信される(S508)。
 携帯端末110は、ハッシュ値Hを送信する代わりにトランザクションデータTを送信して、機器100においてハッシュ値Hの生成を行うことも考えられる。また、携帯端末110は、インデックスの集合Iを送信する代わりに1又は複数のUTXOに記載された1又は複数の公開鍵を送信して、機器100においてシードSを用いて当該1又は複数の公開鍵に対応する1又は複数の秘密鍵を算出することも考えられる。
 電子署名H’を受信した携帯端末110は、電子署名H’をトランザクションデータTに付加した電子署名済みトランザクションデータT’を生成し、これをブロックチェーンネットワークにブロードキャストする(S509)。
 上述の説明では、機器100は、ハッシュ値H及びインデックスの集合Iを受信したことに応じて、自動的に各インデックスの秘密鍵を生成することを例として考えているところ、各インデックスの秘密鍵の生成前に、第1の実施形態における秘密情報Sの復号前の意思確認と同様に、ユーザーの意思確認を行ってもよい。また、各インデックスの秘密鍵の生成前ではなく、各秘密鍵による電子署名H’の前又は電子署名H’の携帯端末110への送信前にユーザーの意思確認を行ってもよい。
 (第3の実施形態) 
 図1に示した部品120は、第1の実施形態において説明した初期化段階において、秘密情報Sを機器100から消去する前に記憶しておくために用いる。部品120を入出力端子103に挿入したことに応じて自動的に秘密情報Sが部品120に出力されて、部品120に記憶されるようにしてもよく、また、挿入後にユーザーが機器100に対する入力を行うことに応じて記憶されるようにしてもよい。また、記憶する情報としては、秘密情報S自体としてもよく、または所定の対応づけによりこれと1対1に対応する情報としてもよい。
 100 機器
 101 表示部
 102 入力部
 103 入出力端子
 110 携帯端末
 120 部品
 210 マイクロコントローラ
 211 プロセッサ
 212-1 不揮発性メモリ
 212-2 揮発性メモリ
 220 無線通信モジュール
 230 電池
 600 入力画面
 601 送金先アドレス入力欄
 602 送金額入力欄
 603 メモ入力欄
 604 送金ボタン

 

Claims (10)

  1.  携帯端末と機器との間の交換鍵の交換によって確立された通信路を用いて秘密情報を管理するための方法であって、コンピュータネットワークから遮断された前記機器が、
     前記秘密情報を生成するステップと、
     前記秘密情報を暗号化するための暗号化キーを用いて前記秘密情報を暗号化して、暗号化秘密情報を生成するステップと、
     前記秘密情報及び前記暗号化キーを前記機器から消去するステップと、
     前記暗号化秘密情報を前記機器に記憶するステップと、
     前記暗号化キーを、前記機器から消去する前に、前記交換によって前記携帯端末から受信した公開鍵又はこれを用いて生成される鍵により暗号化した後に前記携帯端末に送信するステップと
    を含むことを特徴とする方法。
  2.  前記機器は、前記各ステップが実行される間、PCに接続されないことを特徴とする請求項1に記載の方法。
  3.  前記機器は、電池を内蔵し、PCに接続不可であることを特徴とする請求項2に記載の方法。
  4.  前記携帯端末は、スマートフォンであることを特徴とする請求項2又は3に記載の方法。
  5.  前記暗号化キーを前記携帯端末から受信するステップと、
     前記暗号化キーを用いて前記暗号化秘密情報を復号するステップと、
     前記暗号化キーを前記機器から消去するステップと
    を含むことを特徴とする請求項1から4のいずれかに記載の方法。
  6.  前記復号は、前記機器に対するユーザーによる入力が行われた後に実行することを特徴とする請求項5に記載の方法。
  7.  前記暗号化キーは、前記交換によって前記機器から受信した公開鍵又はこれを用いて生成される鍵により暗号化されており、
     前記計端端末から受信した暗号化された前記暗号化キーを前記機器の秘密鍵又はこれを用いて生成される鍵により復号するステップをさらに含むことを特徴とする請求項5又は6に記載の方法。
  8.  前記秘密情報はシードであり、
     前記シードを前記機器から消去する前に前記シードに基づく親秘密鍵に対応する親公開鍵を生成して前記携帯端末に送信するステップをさらに含むことを特徴とする請求項1から7のいずれかに記載の方法。
  9.  機器に、携帯端末と前記機器との間の交換鍵の交換によって確立された通信路を用いて秘密情報を管理するための方法を実行させるためのプログラムであって、前記方法は、コンピュータネットワークから遮断された前記機器が、
     前記秘密情報を生成するステップと、
     前記秘密情報を暗号化するための暗号化キーを用いて前記秘密情報を暗号化して、暗号化秘密情報を生成するステップと、
     前記秘密情報及び前記暗号化キーを前記機器から消去するステップと、
     前記暗号化秘密情報を前記機器に記憶するステップと、
     前記暗号化キーを前記機器から消去する前に、前記交換によって前記携帯端末から受信した公開鍵又はこれを用いて生成される鍵により暗号化した後に前記携帯端末に送信するステップとを含むことを特徴とするプログラム。
  10.  携帯端末との交換鍵の交換によって確立された通信路を用いて秘密情報を管理するための、コンピュータネットワークから遮断された機器であって、
     前記秘密情報を生成し、
     前記秘密情報を暗号化するための暗号化キーを用いて前記秘密情報を暗号化して、暗号 化秘密情報を生成し、
     前記秘密情報及び前記暗号化キーを前記機器から消去し、
     前記暗号化秘密情報を前記機器に記憶し、
     前記暗号化キーを前記機器から消去する前に、前記交換によって前記携帯端末から受信した公開鍵又はこれを用いて生成される鍵により暗号化した後に前記携帯端末に送信することを特徴とする機器。

     
     
PCT/JP2019/028919 2018-07-23 2019-07-23 秘密情報を管理するための機器、方法及びそのためのプログラム WO2020022353A1 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2018-137410 2018-07-23
JP2018137410A JP2021177581A (ja) 2018-07-23 2018-07-23 秘密情報を管理するための機器、方法及びそのためのプログラム

Publications (1)

Publication Number Publication Date
WO2020022353A1 true WO2020022353A1 (ja) 2020-01-30

Family

ID=69181567

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2019/028919 WO2020022353A1 (ja) 2018-07-23 2019-07-23 秘密情報を管理するための機器、方法及びそのためのプログラム

Country Status (2)

Country Link
JP (1) JP2021177581A (ja)
WO (1) WO2020022353A1 (ja)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004022350A1 (ja) * 2002-08-30 2004-03-18 Seiko Epson Corporation プリンタ及び印刷システム、並びに、データ受信装置及びデータ送受信システム
JP2005532742A (ja) * 2002-07-10 2005-10-27 ジェネラル・インスツルメント・コーポレーション 鍵シードにより電子鍵の不正配信および使用を防止するための方法
JP2006129340A (ja) * 2004-11-01 2006-05-18 Oki Electric Ind Co Ltd 秘密情報管理装置、秘密情報管理システム、及び秘密情報管理方法
JP2011172230A (ja) * 2010-02-19 2011-09-01 Irdeto Corporate Bv 安全な信頼鍵を確定するためのデバイス及び方法
JP2015142288A (ja) * 2014-01-29 2015-08-03 株式会社リコー 情報処理システム、情報処理方法およびプログラム
JP2016184875A (ja) * 2015-03-26 2016-10-20 美和ロック株式会社 鍵データ通信システム

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005532742A (ja) * 2002-07-10 2005-10-27 ジェネラル・インスツルメント・コーポレーション 鍵シードにより電子鍵の不正配信および使用を防止するための方法
WO2004022350A1 (ja) * 2002-08-30 2004-03-18 Seiko Epson Corporation プリンタ及び印刷システム、並びに、データ受信装置及びデータ送受信システム
JP2006129340A (ja) * 2004-11-01 2006-05-18 Oki Electric Ind Co Ltd 秘密情報管理装置、秘密情報管理システム、及び秘密情報管理方法
JP2011172230A (ja) * 2010-02-19 2011-09-01 Irdeto Corporate Bv 安全な信頼鍵を確定するためのデバイス及び方法
JP2015142288A (ja) * 2014-01-29 2015-08-03 株式会社リコー 情報処理システム、情報処理方法およびプログラム
JP2016184875A (ja) * 2015-03-26 2016-10-20 美和ロック株式会社 鍵データ通信システム

Also Published As

Publication number Publication date
JP2021177581A (ja) 2021-11-11

Similar Documents

Publication Publication Date Title
US9118662B2 (en) Method and system for distributed off-line logon using one-time passwords
US8209535B2 (en) Authentication between device and portable storage
EP1944941A1 (en) Method for securely communicating data between members of a group of mobile devices using a wireless channel
KR20160024185A (ko) SE(Secure element)를 이용한 암호화폐 관리 시스템 및 그 방법
CN103003824A (zh) 向主机设备提供部分加密的内容文件的存储设备和方法
CN104094267A (zh) 安全共享来自源装置的媒体内容的方法、装置和系统
EP2073142A2 (en) Methods for authenticating a hardware device and providing a secure channel to deliver data
US9641328B1 (en) Generation of public-private key pairs
KR20120051344A (ko) 휴대형 통합 보안 저장장치와 이를 이용하는 서비스 처리 장치 및 방법
CN112583787B (zh) 用于加密的设备和方法
US20080279385A1 (en) Method and host device for using content using mobile card, and mobile card
KR20140017035A (ko) 오디오 보안 저장 시스템과 이를 이용한 인증서 관리 방법
CN101226507A (zh) 保密方法与系统及其相关的配对加密系统
JP2008287488A (ja) データ分散保存装置
KR101771484B1 (ko) 보안 토큰을 효율적으로 사용하기 위한 서명 키 생성방법
JP2009032003A (ja) 携帯可能電子装置、端末装置、認証システム、及び認証方法
WO2020022353A1 (ja) 秘密情報を管理するための機器、方法及びそのためのプログラム
JP2003309552A (ja) 携帯端末による電子証明書の管理システム
KR101591323B1 (ko) 데이터 전송이 가능한 단말 장치 및 상기 데이터 전송이 가능한 단말 장치의 부인 방지를 위한 데이터 전송 방법
CN114531236B (zh) 一种密钥的处理方法、装置及电子设备
WO2004054208A1 (en) Transferring secret information
KR20130113910A (ko) 접속 인증정보를 보호하는 장치 및 방법
US8607047B2 (en) Mobile system, service system, and service providing method to securely transmit private information for use in service
CN114936380A (zh) 基于变色龙哈希的区块链隐私数据共享方法及系统
TWI526036B (zh) 資料安全加密方法、用以加密或認證之資料安全系統及資料載體

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 19841446

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 19841446

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: JP