ログイン 新規登録
言語:

WEKO3

  • トップ
  • ランキング
To
lat lon distance
To

Field does not validate



インデックスリンク

インデックスツリー

メールアドレスを入力してください。

WEKO

One fine body…

WEKO

One fine body…

アイテム

  1. シンポジウム
  2. シンポジウムシリーズ
  3. コンピュータセキュリティシンポジウム
  4. 2024

VCの保有者向け秘密鍵管理デバイスの実装

https://ipsj.ixsq.nii.ac.jp/records/240860
https://ipsj.ixsq.nii.ac.jp/records/240860
fb8b61b5-3b9b-410b-afbb-6929d05dafc3
名前 / ファイル ライセンス アクション
IPSJ-CSS2024114.pdf IPSJ-CSS2024114.pdf (1.1 MB)
 2026年10月15日からダウンロード可能です。
Copyright (c) 2024 by the Information Processing Society of Japan
非会員:¥660, IPSJ:学会員:¥330, CSEC:会員:¥0, SPT:会員:¥0, DLIB:会員:¥0
Item type Symposium(1)
公開日 2024-10-15
タイトル
言語 ja
タイトル VCの保有者向け秘密鍵管理デバイスの実装
タイトル
言語 en
タイトル Implementation of Secret Key Management Device for Verifiable Credential Holders
言語
言語 jpn
キーワード
主題Scheme Other
主題 Verifiable Credentials, BBS Signature, OpenSK, FIDO2 Authenticator, CTAP
資源タイプ
資源タイプ識別子 http://purl.org/coar/resource_type/c_5794
資源タイプ conference paper
著者所属
早稲田大学
著者所属
早稲田大学
著者所属(英)
en
Waseda University
著者所属(英)
en
Waseda University
著者名 渡邉, 健

× 渡邉, 健

渡邉, 健

Search repository
佐古, 和恵

× 佐古, 和恵

佐古, 和恵

Search repository
著者名(英) Ken, Watanabe

× Ken, Watanabe

en Ken, Watanabe

Search repository
Kazue, Sako

× Kazue, Sako

en Kazue, Sako

Search repository
論文抄録
内容記述タイプ Other
内容記述 W3Cにより標準化されているVerifiable Credential (VC)では,発行者の署名により第三者がVCに記載された内容の完全性を検証できる.そして,VCが確かに特定の主体に発行されたことを保証するために,発行時その主体が持つ秘密鍵に紐づけ,その秘密鍵を持つVCの保有者のみが,有効に提示できるバインディングと呼ばれる仕組みがある.本研究では,バインディングのための保有者向け秘密鍵管理デバイスの実装として,秘密鍵が格納された物理的なUSBキーを開発した.本実装では,秘密鍵がデバイス外部に露出するリスクを抑えるために,秘密鍵を利用する演算処理がデバイス内部で実行される.具体的には,FIDO2準拠の認証器であるオープンソースのOpenSKを拡張し,BBS署名向けのブラインド署名の機能と秘密鍵の知識に関するゼロ知識証明の機能を実装した.さらに,ブラウザと認証器の通信プロトコルとして利用できるCTAP(Client to Authenticator Protocol)の中でそれらの機能を呼び出せるようにした.本論文では,この実装の詳細と技術的課題について論じる.
論文抄録(英)
内容記述タイプ Other
内容記述 In the ecosystem of Verifiable Credential (VC) standardized by W3C, the integrity of the claims contained within a VC can be verified by third parties through the issuer's signature. To ensure that a VC has indeed been issued to a specific entity, there is a mechanism called binding. This binding associates the VC with the Holder's secret key, so that only the entity possessing this secret key can validly present the VC. In this study, we implement the binding functionality of VCs on physical hardware devices, more specifically as a USB key, where the secret key is stored. This device executes cryptographic operations using the key for the binding functionality. We built the device using the firmware of the open-source FIDO2-compliant authenticator, OpenSK. We extended its firmware to add the blind signature functionality of BBS signatures and a zero-knowledge proof for the knowledge of the secret key. Additionally, we utilized CTAP(Client to Authenticator Protocol), which facilitates communication between applications such as web browsers and authenticators, to support the transmission of signature values and proofs. For a practical application, we constructed a demonstration system using CTAP with modification so that responses from the USB key can be transferred to the server. This paper discusses the details of this implementation and the technical challenges encountered.
書誌情報 コンピュータセキュリティシンポジウム2024論文集

p. 845-852, 発行日 2024-10-15
出版者
言語 ja
出版者 情報処理学会
戻る
0
views
See details
Views

Versions

Ver.1 2025-01-19 07:50:02.324551
Show All versions

Share

Mendeley Twitter Facebook Print Addthis

Cite as

エクスポート

OAI-PMH
  • OAI-PMH JPCOAR
  • OAI-PMH DublinCore
  • OAI-PMH DDI
Other Formats
  • JSON
  • BIBTEX

Confirm


Powered by WEKO3


Powered by WEKO3