JP2020521341A - 識別情報に基づく暗号鍵の管理 - Google Patents

識別情報に基づく暗号鍵の管理 Download PDF

Info

Publication number
JP2020521341A
JP2020521341A JP2019553276A JP2019553276A JP2020521341A JP 2020521341 A JP2020521341 A JP 2020521341A JP 2019553276 A JP2019553276 A JP 2019553276A JP 2019553276 A JP2019553276 A JP 2019553276A JP 2020521341 A JP2020521341 A JP 2020521341A
Authority
JP
Japan
Prior art keywords
user
biometric information
icc
memory
key pair
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2019553276A
Other languages
English (en)
Inventor
ジユアン・フェン
ヤンペン・リ
ロン・チェン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alibaba Group Holding Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Publication of JP2020521341A publication Critical patent/JP2020521341A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)
  • Collating Specific Patterns (AREA)

Abstract

コンピュータストレージ媒体上に符号化されたコンピュータプログラムを含む、ユーザ識別情報に基づいて暗号鍵を管理するための方法、システム、装置が本明細書に開示される。方法の一つは、ユーザに関連付けられたバイオメトリック情報およびアイデンティティ暗号チップ(ICC)上のメモリにユーザ鍵ペアを格納するための要求を受信するステップと、ユーザに関連付けられたバイオメトリック情報を予め格納されたバイオメトリック情報としてメモリに予め格納されたバイオメトリック情報と比較するステップと、ユーザに関連付けられたバイオメトリック情報が予め格納されたバイオメトリック情報に一致するとの判定に応答して、ユーザ鍵ペアを暗号化して、暗号化されたユーザ鍵ペアを提供するステップと、暗号化されたユーザ鍵ペアをメモリに格納するステップとを含む。

Description

本明細書は、アイデンティティ認証技術とデータセキュリティに関する。
アイデンティティ認証技術は、ユーザアイデンティティの検証とデータセキュリティの確保のためにコンピュータネットワークで一般に使用される。識別情報は、コンピュータネットワークにデジタルに格納される、あるいはコンピュータネットワークで通信される他の情報と同様に、データのセットによって表され得る。コンピュータは、ユーザのデジタルアイデンティティに基づいてユーザを識別し認証できる。データセキュリティについて、デジタルアイデンティティが認可されたユーザに属すること、言い換えると、デジタルアイデンティティが実際のアイデンティティに一致することを保証することが重要である。
技術が向上するにしたがって、ブロックチェーンネットワークおよびモノのインターネット(IoT)などの分散型システムが現れている。分散型システムにより、個人が自身の識別情報を安全に自己格納できる。例えば、ユーザはデジタルウォレットを保持でき、それにより、ブロックチェーンネットワーク内にまたはIoTデバイス上で、トランザクションを認可するためにデジタル署名を付加するためにユーザが使用できる秘密鍵を格納する。秘密鍵は、コンピューティングデバイス上で暗号セマンティクスとともにデータ文字列として通常格納され、そのユーザにのみアクセス可能であるようになっている。他のデータ文字列と同様に、秘密鍵は潜在的にコピーおよび共有が可能である。秘密鍵を持つユーザはだれでも、秘密鍵に関連付けられたデジタル資産を制御できる。さらに、秘密鍵が紛失した場合、デジタル資産は取り出すことができない。従って、安全なストレージおよび暗号鍵の効率的な使用が重要である。
ユーザの真のアイデンティティに基づいて、暗号鍵を安全に管理できる鍵管理技術を発展させることが望ましい。
本明細書は、ユーザ識別情報に基づいて暗号鍵を管理するための技術を説明する。これらの技術は一般に、アイデンティティ暗号チップ(ICC)によって、バイオメトリック情報およびICC上のメモリにユーザ鍵ペアを格納するための要求を受信すること、該バイオメトリック情報がチップ上に予め格納されているバイオメトリック情報に一致することを判定し、ユーザの鍵ペアを暗号化してICC上のメモリに格納することを含む。
本明細書ではまた、1つまたは複数のプロセッサに結合された1つまたは複数の非一時的コンピュータ可読ストレージ媒体が提供され、1つまたは複数のプロセッサによって実行されると、本明細書で提供される方法の実施形態に従う動作を1つまたは複数のプロセッサに実行させる命令を格納する。
本明細書はさらに、本明細書で提供される方法を実施するためのシステムを提供する。システムは、1つまたは複数のプロセッサと、1つまたは複数のプロセッサに結合され、かつ1つまたは複数のプロセッサによって実行されると、本明細書で提供される方法の実施形態に従う動作を1つまたは複数のプロセッサに実行させる命令を格納するコンピュータ可読ストレージ媒体を含む。
本明細書による方法が、本明細書に記載の態様および特徴の任意の組み合わせを含むことは明らかである。すなわち、本明細書による方法は、本明細書に詳細に記載された態様および特徴の組み合わせに制限されず、提供された態様および特徴の任意の組み合わせを含む。
本明細書の1つまたは複数の実施形態の詳細は、添付の図面および以下の発明の詳細な説明に記載される。本明細書の他の特徴および利点は、発明の詳細な説明および図面、ならびに特許請求の範囲から明らかになるであろう。
本明細書の実施形態を実行するために使用され得るプロセスを実行するためのアイデンティティ暗号チップの例を示す図である。 本明細書の実施形態によるアイデンティティ暗号チップの初期化のプロセスの例を示すフローチャートである。 本明細書の実施形態によるアイデンティティ暗号チップへの情報入力のためのプロセスの例を示すフローチャートである。 本明細書の実施形態によるアイデンティティ暗号チップを使用した暗号動作を実行するためのプロセスの例を示すフローチャートである。 本明細書の実施形態による鍵管理デバイスの例を示す図である。 本明細書の実施形態に従って実行され得る方法の例を示す図である。 本明細書の実施形態による装置のモジュールの例を示す図である。
様々な図面における同様の参照番号および記号は、同様の要素を示す。本明細書は、ユーザのアイデンティティ情報に基づき暗号鍵を管理するための技法を説明する。この技法は一般に、アイデンティティ暗号チップ(ICC)によって、バイオメトリック情報およびICC上のメモリにユーザ鍵ペアを格納するための要求を受信するステップと、該バイオメトリック情報がチップ上に予め格納されたバイオメトリック情報に一致すると判定するステップと、該ユーザ鍵ペアを暗号化して、ICC上のメモリに格納するステップとを含む。
図1は、本明細書の実施形態を実行するために使用され得るプロセスを実行するためのICC100の例を示す図である。高いレベルで、ICC100は、メモリ102および論理コンピューティング構成要素104を含むコンピュータチップであってよい。ICC100は、安全に暗号動作を実行するために使用され得る。いくつかの実施形態では、ICC100は、1つまたは複数のチップ構成要素を含むチップセットであってよい。メモリ102および論理コンピューティング構成要素104は、異なるチップ構成要素に組み込まれてよい。いくつかの実施形態では、メモリ102は、永続的なストレージを提供するために使用され得る。いくつかの実施形態では、メモリ102は、1度だけ書き込み可能でありその後読み取り専用であるプログラム可能な読み取り専用メモリ(PROM)であってよい。いくつかの実施形態では、メモリ102は、再フォーマットおよび再プログラミング可能なEEPROM(electrically erasable programmable read-only memory)またはフラッシュメモリであってよい。いくつかの実施形態では、論理コンピューティング構成要素は、特定用途向け集積回路(ASIC)またはシングルチップマイクロコンピュータ(SCM)であってよい。
いくつかのコンピュータネットワークでは、暗号法は、データまたはトランザクションのプライバシーを保持するために実施される。例えば、ブロックチェーンネットワークでは、ブロックチェーンネットワークの他のノードがトランザクションの詳細を識別できないなど、2つのノードがトランザクションをプライベートに保持することを望む場合、ノードはトランザクションデータを暗号化できる。例示的な暗号動作は、限定ではなく、対称鍵暗号化および非対象鍵暗号化を含む。対称暗号化とは、暗号化(平文から暗号文を生成)と復号(暗号文から平文を生成)の両方に単一の鍵を使用する暗号化プロセスを指す。
非対称暗号化では、それぞれが秘密鍵と公開鍵を含む鍵ペアを使用し、秘密鍵はそれぞれのユーザにのみ知られ、公開鍵はオープンに広まってよい。あるユーザが別のユーザの公開鍵を使用してデータを暗号化でき、暗号化されたデータはその別のユーザの秘密鍵を使用して復号され得る。
非対称暗号化は、デジタル署名を提供するために使用され、これにより、トランザクションにおけるユーザは、トランザクションの信頼性とともに、トランザクションにおける別のユーザを確認できる。例えば、ユーザはメッセージにデジタル署名をすることができ、別のユーザは、そのメッセージがデジタル署名に基づいてユーザによって送信されたことを確認できる。デジタル署名は、伝送中にメッセージが改ざんされていないことを保証するためにも使用され得る。例えば、ユーザAはユーザBにメッセージを送信するとする。ユーザAは、メッセージのハッシュを生成し、次いでその秘密鍵を使用して、ハッシュを暗号化して、暗号化されたハッシュとしてデジタル署名を提供する。ユーザAはデジタル署名をメッセージに付加して、デジタル署名付きのメッセージをユーザBに送信する。ユーザBは、ユーザAの公開鍵を使用してデジタル署名を復号し、ハッシュを抽出する。ユーザBはメッセージをハッシュ化して、それらのハッシュを比較する。ハッシュが同じであれば、ユーザBは、メッセージが確かにユーザAからのものであり、改ざんされていないと確認できる。
ICC100は、ユーザアイデンティティ情報を検証することに基づいて、暗号動作を安全に実行するために使用され得る。メモリ102を使用して、信頼されたユーザアイデンティティ情報および暗号鍵情報を格納できる。メモリ102はまた、アイデンティティ認証アルゴリズム(例えば、コンピュータ実行可能コードとして)および暗号動作アルゴリズム(例えば、コンピュータ実行可能コードとして)を格納できる。いくつかの実施形態では、メモリ102に格納された情報およびアルゴリズムは、ICC100がリバースエンジニアリングされるときでさえ、その漏洩を防ぐために暗号化される。暗号動作を実行するための要求がユーザから受信されると、論理コンピューティング構成要素104は、ユーザから収集した識別情報とメモリ102に格納された信頼されたユーザ識別情報とを使用して、アイデンティティ認証アルゴリズムに基づいてユーザのアイデンティティを検証できる。例えば、アイデンティティ情報が、ユーザの指紋の指紋画像である場合、アイデンティティ認証アルゴリズムは、ユーザから収集した指紋画像と格納された指紋画像とを比較するローカルな認証アルゴリズムであってよい。収集した指紋画像が格納された指紋画像と一致する場合、ユーザのアイデンティティが成功裏に検証される。論理コンピューティング構成要素104は次いで、格納された暗号鍵情報を使用して、要求された暗号動作を実行できる。暗号動作が実行された後、動作結果がICC100によって出力され得る。ICC100を使用することによって、暗号動作は、ユーザのアイデンティティが検証または認証された後にのみ実行可能である。従って、動作を実行するユーザの権限は保証され得る。さらに、暗号鍵が暗号文としてICC100に格納されているので、暗号動作はICC100の内部で実行される。動作結果のみがICC100から出力される。このように、暗号鍵の安全性が保証され得る。
110において、認可識別情報は、ICC100に入力される。認可識別情報が、ICC100の初期化中にICC100に入力され得る。いくつかの実施形態では、認可識別情報は、指紋、声紋、心拍情報、または虹彩情報など、ユーザのバイオメトリック情報であってよい。いくつかの実施形態では、認可識別情報は、ICC100の所有者によって入力され得る。本明細書の実施形態においてさらに議論されるように、認可識別情報を入力するユーザは、それを使用して、ICC100に入力される暗号鍵を制御できる。ユーザアイデンティティを認可識別情報に基づいて検証できない場合、暗号鍵をICC100に入力できない。
認可識別情報が、暗号鍵を格納する、または暗号動作を実行するための認可を提供するように、アイデンティティ検証を実行するために使用され得る。識別情報は、ICC100に通信可能に結合された通信デバイスによって収集され得る。例えば、コンピューティングデバイスは、ユーザのバイオメトリック情報を検出できるスマートウォッチであってよい。
112において、メモリコンテンツがクリアされ、認可識別情報が、メモリ102に書き込まれる。いくつかの実施形態では、メモリ102は永続的なストレージメモリである。いくつかの実施形態では、改ざんを防ぐために、識別情報がメモリ102のストレージユニットに1度だけ書き込み可能である。新しい識別情報が既存の認可鍵を置き換えるために使用される必要がある場合、メモリ102のコンテンツは、新しい識別情報が書き込まれ得る前に消去されてよい。いくつかの実施形態では、認可識別情報は、セキュリティ向上のためにメモリ102に書き込まれる前に暗号化されてよい。
114において、ユーザの識別情報およびユーザの非対称鍵ペアを書き込む要求が受信される。非対称鍵ペアは、本明細書で説明するように、メモリ102への暗号動作を実行するために使用され得る。具体的な暗号動作に基づいて、他の暗号鍵がICC100に書き込まれるために要求され得ることが理解される。識別情報は、指紋、声紋、心拍情報、または虹彩情報など、バイオメトリック情報であってよい。識別情報は、ICC100に通信可能に結合されたコンピューティングデバイスによって収集され得る。116において、認可識別情報は、メモリ102から読み出され、118においてユーザのアイデンティティを検証する。検証は、114において受信したユーザの識別情報が認可識別情報と一致することに基づいて実行され得る。識別情報が一致する場合、検証は成功する。結果的に、ユーザは、ICC100の認可されたユーザとして認証されて、非対称鍵ペアがICC100に入力され得る。そうでない場合、114における要求は拒否される。122において、非対称鍵ペアは、ICC100のメモリ102に書き込まれる。いくつかの実施形態では、非対称鍵ペアは、セキュリティ向上のために、メモリ102に書き込まれる前に暗号化され得る。いくつかの実施形態では、非対称鍵ペアは、認可識別情報を格納するストレージユニットとは別個のメモリ102のストレージユニットに格納され得る。
124において、ユーザの識別情報および暗号動作を実行するための要求が受信される。識別情報が、ICC100に通信可能に結合されたコンピューティングデバイスによって収集され得る。例えば、コンピューティングデバイスは、ユーザのバイオメトリック情報を収集できるスマートウォッチであってよく、バイオメトリック情報は、ユーザを識別するための識別情報として使用される。識別情報が収集された後、識別情報がICC100に送信され得る。いくつかの実施形態では、それに対する暗号動作が実行されるべきデータは、ICC100に送信され得る。例えば、暗号動作が暗号化である場合、対応するデータは、暗号化されるべきデータファイルであってよい。126において、122においてメモリ102に書き込まれた認可識別情報がメモリ102から読み出され、128においてアイデンティティ検証を実行する。アイデンティティ検証は、124において受信した識別情報を認可識別情報と比較することに基づいて実行され得る。識別情報が一致する場合、検証は成功し、対応する非対称鍵情報が130においてメモリ102から読み出され、暗号動作を実行する。132において、暗号動作は、適切な暗号鍵を使用して実行される。識別情報が一致しない場合、検証は成功せず、暗号動作を実行するための要求が拒否され得る。いくつかの実施形態では、128におけるアイデンティティ検証は、受信した特定のタイプの識別情報に基づいてアイデンティティ検証アルゴリズムを使用して実行され得る。いくつかの実施形態では、暗号動作は、暗号動作アルゴリズムに基づいて実行され得る。上述したように、暗号動作は、暗号化、復号、および/またはデータへのデジタル署名の付加であってよい。暗号動作を実行した後、134において動作結果が出力され得る。
上述したように、ICC100は、ユーザのハードウェア内に信頼できる環境を作り、暗号鍵を安全に格納するとともに、その鍵を使用して暗号動作を実行できる。例えば、ICC100のユーザは、ICC100に複数の非対称鍵ペアを格納できる。各非対称鍵ペアは、ユーザのアイデンティティが識別情報を介して検証(例えば、生体認証)された後、ICC100のメモリに書き込まれる。アイデンティティ認証は、ユーザから収集した識別情報をICC100の初期化中に予め格納された識別情報と比較することに基づいて実行され得る。識別情報が一致する場合、対応する識別情報および非対称鍵ペアがICC100に格納されることを許可され得る。
暗号動作がユーザによって要求されると、ICC100は、メモリから、バイオメトリック情報および対応する非対称鍵ペアを読み出すことができる。バイオメトリック情報は、ユーザのアイデンティティを検証するために使用され得、非対称鍵ペアは、ユーザのアイデンディが検証された後に、要求された暗号動作を実行するために使用され得る。暗号動作は、様々な実際のシナリオに対して実行され得る。例えば、暗号動作は、デジタル署名をブロックチェーントランザクションに追加する動作であってよい。この例では、ノードAは、ブロックチェーンネットワーク内のコンピューティングデバイスであってよく、ノードBとのブロックチェーントランザクションデータにデジタル署名する要求を開始する。ブロックチェーントランザクションデータは、ノードAとノードBの間のトランザクションデータのハッシュ値であってよい。ノードAは、ICC100を使用して、ハッシュ化されたトランザクションデータへのデジタル署名を生成する。ICC100を使用するために、ノードAから提供された識別情報が収集され、ICC100内に格納された識別情報と比較される。収集された識別情報が格納された識別情報と一致する場合、ノードAは、ICC100にアクセスすることおよびICC100を使用することを認可されると決定され得る。ノードAに割り当てられ、かつICC100のメモリに以前に格納された秘密鍵は、ハッシュ化されたトランザクションデータへのデジタル署名を生成するために読み出され得る。ノードAは次いで、デジタル署名付きのハッシュ化されたトランザクションデータをノードBに送信できる。ノードBは、ノードAに割り当てられた公開鍵を使用してデジタル署名を復号し、ハッシュを抽出する。ノードBはメッセージをハッシュ化して2つのハッシュを比較する。2つのハッシュが同じ場合、ノードBはメッセージがノードAからのものであり改善されていないことを確認できる。
図2は、本明細書の実施形態によるICC初期化のためのプロセス200の例を示すフローチャートである。いくつかの実施形態では、ICCはICCのユーザによって初期化される。いくつかの実施形態では、ユーザは、暗号動作を安全に実行するために、ICCに格納されてICCにおいて使用されるべき暗号鍵を制御できる。
202において、ICCはリセットされる。いくつかの実施形態では、ICCは認可識別情報を入力するための要求を受信したことに応答してリセットされる。いくつかの実施形態では、ICCをリセットすることは、ICCのメモリに格納されたコンテンツを消去または再フォーマットすることを含み得る。いくつかの実施形態では、ICCをリセットすることはさらに、ICCの論理コンピューティング構成要素の設定をデフォルトに再構成またはリセットすることを含む。ICCをリセットすることによって、1つの認可識別情報がICCに入力される情報を制御するために使用されることが保証され得る。さらに、ICCに先に格納された暗号鍵は、データセキュリティを確保するために消去される。いくつかの実施形態では、ICCが新しいICCであり初めて使用されるとき、ICCは、認可識別情報の入力を受け入れるために初期化され得る。ICCが新しい場合、ICCは認可識別情報を受け入れるために初期化され得る。いくつかの実施形態では、認可識別情報は、指紋、声紋、虹彩情報、および心拍情報などのバイオメトリック情報であってよい。
204において、識別情報を入力するための要求がICCによって受信される。206において、認可識別情報をメモリ202に入力するために、識別情報入力機能が呼び出される。208において、ICCのメモリがワンタイムプログラム可能(OTP)メモリであるかどうかが判定される。OTPメモリは一度だけデータがメモリに書き込まれることを許す。ユーザがICCに新しい認可識別情報を入力すると、先に格納された識別情報および暗号鍵は、新しい認可アイデンティティが先に入力されていた暗号鍵を制御しないことを保証するために消去され得る。したがって、メモリがOTPである場合、212において認可識別情報が暗号化されて、メモリに入力され得る。そうでない場合、認可識別情報が暗号化され、メモリに入力される前に、210においてメモリのコンテンツはクリアされる。212の後、プロセス200は214において終了する。
図3は、本明細書の実施形態によるICCに情報を入力するためのプロセス300の例を示すフローチャートである。ICCが初期化された後、ユーザはユーザの識別情報が検証されたことに基づいてICCに暗号鍵を安全に格納できる。
302において、非対称鍵ペアを格納するための要求がICCによって読み出される。304において、要求を作成したユーザの識別情報が受信される。いくつかの実施形態では、識別情報はICCに通信可能に結合されたコンピューティングデバイスによって収集され得る。例示的なコンピューティングデバイスは、IoTデバイス、スマートバンド、スマートウォッチ、ラップトップ(またはデスクトップコンピュータ)、およびスマートフォンを含むことができる。いくつかの実施形態では、識別情報は、指紋、声紋、心拍情報、および虹彩情報など、ユーザのバイオメトリック情報であってよい。コンピューティングデバイスは、対応するバイオメトリック情報を収集するための、指紋センサ、マイクロフォン、心拍センサ、または虹彩センサを含み得る。例えば、コンピューティングデバイスは、識別情報として使用され得る、ユーザの心拍情報を収集できるスマートウォッチであってよい。識別情報が収集された後、該情報は、ユーザの非対称鍵ペアとともにICCに送信され得る。いくつかの実施形態では、ICCは、Bluetooth(登録商標)、NFC、Wi-Fi、またはセルラデータなど、ワイヤレス通信プロトコルに基づいてコンピューティングデバイスとワイヤレスに通信できる。いくつかの実施形態では、ICCは、コンピューティングデバイスとの有線の通信を実行するために、コンピューティングデバイスに挿入または一体化され得る。
306において、識別情報はICCに予め格納された認可識別情報に基づいて検証される。受信した識別情報が認可識別情報と一致する場合、非対称鍵ペアは暗号化されて、308においてICCのメモリに格納される。その後、プロセス300は310において終了する。受信した識別情報が認可識別情報に一致しない場合、非対称鍵ペアを格納するための要求が拒否されるとともに、プロセス300が310において終了する。いくつかの実施形態では、プロセス300は、認可されたユーザが、異なるユーザアカウントまたはアプリケーションに対応する複数の暗号鍵をICCに格納できるように繰り返され得る。ユーザの暗号鍵がICCに入力された後、ユーザはICCを使用して暗号動作を安全に実行できる。
図4は、本明細書の実施形態によるICCを使用して暗号動作を実行するためのプロセス400の例を示すフローチャートである。402において、暗号動作を実行するための要求が受信される。暗号動作の例は、データ暗号化、復号、デジタル署名の付加を含むことができる。
404において、ユーザの識別情報が受信される。図3の説明に記載したように、識別情報がコンピューティングデバイスによって収集されて、ICCに送信され得る。406において、識別情報が検証され得る。いくつかの実施形態では、識別情報が、ICCのメモリに格納された識別情報と比較され得る。識別情報が格納された識別情報と一致する場合、検証が成功し、次いで要求された暗号動作が、408においてICCのメモリに格納されたユーザの暗号鍵を使用して実行され得る。例えば、暗号鍵が非対称鍵ペアである場合、暗号動作は、非対称鍵ペアの公開鍵に基づく暗号動作、復号動作、または非対称鍵ペアの秘密鍵に基づくデジタル署名生成動作であってよい。識別情報は格納された識別情報と一致しない場合、プロセス400は412において終了する。408の後、プロセス400は410に進み、そこで動作結果が戻される。動作結果は、408において実行された暗号動作に依存する。例えば、暗号動作がファイル暗号化である場合、ユーザの公開鍵を使用して暗号化されたファイルが戻され得る。同様に、暗号動作がファイル復号である場合、ユーザの秘密鍵を使用して復号されたファイルが戻され得る。暗号動作がデジタル署名の付加である場合、ユーザの秘密鍵によって生成されたデジタル署名の付いたファイルが戻され得る。410の後、プロセスは412において終了する。
図5は、本明細書の実施形態による鍵管理デバイス500の例を示す図である。いくつかの実施形態では、ユーザのための暗号動作を実行するためのICCによって使用される暗号鍵が、鍵管理デバイス500によって管理され得る。鍵管理デバイス500は、鍵管理504およびアルゴリズム管理514を実行できる。鍵管理504は、暗号鍵の、格納506、書き込み508、ランダムな生成510、および削除512を含むことができる。暗号鍵は、マスタユーザに関連付けられたユーザ鍵ペアと、暗号動作を実行するためのICCの認可されたユーザに関連付けられた暗号鍵ペアとを含むことができる。
アルゴリズム管理514によって管理されるアルゴリズムが、アイデンティティ検証アルゴリズム516、デジタル署名検証アルゴリズム518、暗号化および復号アルゴリズム520、およびトークンアルゴリズム522を格納および管理することを含むことができる。アイデンティティ検証アルゴリズム516は、図4のステップ406の説明に記載したように、アイデンティティ検証を実行するために使用され得る。デジタル署名検証アルゴリズム518は、デジタル署名検証を実行するために使用され得る。暗号化および復号アルゴリズム520は、図4のステップ408の説明に記載したように、要求された暗号動作を実行するために使用され得る。例えば、要求された暗号動作がユーザファイルの暗号動作である場合、暗号化および復号アルゴリズム520が実行されて、ICCのメモリからユーザの公開鍵を読み出して、ユーザファイルを暗号化する。トークンアルゴリズム522は、ユーザアイデンティティを検証する必要なく、要求された暗号動作を実行することの時間制限および数量制限を示すトークンを管理するために使用され得る。いくつかの実施形態では、トークンは、生成されて、ICCのメモリに一時的に格納され得る。トークンは、ユーザアイデンティティを検証する必要なく、数回あるいは所定の時間期間に暗号動作を実行するための認可を提供できる。例えば、トークンが生成され、受信される次の5つのファイルに、または次の3時間以内に(いずれかの条件が先に満たされる)、デジタル署名を付加するためのICCのユーザに認可を提供する。いくつかの実施形態では、期間が終了するか実行が完了するとき、トークンはクリアされて、ICCから削除される。
いくつかの実施形態では、鍵管理デバイス500は、ICCのバックアップとして機能できる。ICCが紛失または破損しても、暗号動作を実行するための暗号鍵およびアルゴリズムが鍵管理デバイス500から読み出され得る。
いくつかの実施形態では、鍵管理デバイス500はまた、入力管理524を実行できる。鍵管理デバイス500は、ICCと通信可能に結合されて、アルゴリズム入力526、識別情報入力528、暗号鍵入力530、デジタル署名生成532、およびアイデンティティ検証534を管理する。
図6は、本明細書の実施形態に従って実行され得る方法600の例を示す。提示を明確にするために、以下では、本明細書の他の図面の文脈において方法600を一般的に説明する。しかしながら、方法600は、例えば、任意のシステム、環境、ソフトウェア、およびハードウェア、あるいは、適宜、システム、環境、ソフトウェア、およびハードウェアの組み合わせによって実行され得る。いくつかの実施形態では、方法600の様々なステップは、並列に、組み合わせて、ループして、あるいは任意の順序で実行され得る。いくつかの実施形態では、方法600は、本明細書の実施形態に説明されたICCによって実行され得る。
602において、ユーザに関連付けられたバイオメトリック情報およびユーザ鍵ペアをICC上のメモリに格納するための要求が受信される。いくつかの実施形態では、予め格納されるバイオメトリック情報が、ICCの初期化中にメモリに格納される。公開認可鍵および秘密認可鍵は、ICCのマスタユーザに割り当てられた非対称鍵ペアである。いくつかの実施形態では、ICCの初期化は、予め格納されたバイオメトリック情報に基づいてユーザを認証するように実行可能なアイデンティティ認証コードを格納することを含む。いくつかの実施形態では、ICCの初期化は、ユーザ鍵ペアに基づいてデジタル署名を付加するように実行可能な第1の暗号動作コードを格納することと、ユーザ鍵ペアに基づいてファイル暗号化またはファイル復号を実行するように実行可能な第2の暗号動作コードを格納することをさらに含む。
いくつかの実施形態では、ユーザ鍵ペアを格納するための要求は第1の要求であり、バイオメトリック情報は第1のバイオメトリック情報であり、方法600は、第2のバイオメトリック情報およびファイルにデジタル署名を付加するための第2の要求を受信するステップと、第2のバイオメトリック情報と予め格納されたバイオメトリック情報との一致に基づいて第2の要求を認証するステップと、第1の暗号動作コードおよびユーザ鍵ペアの秘密鍵に基づいてファイルにデジタル署名を付加するステップとをさらに含む。いくつかの実施形態では、識別情報はユーザに関連付けられたバイオメトリック情報である。いくつかの実施形態では、方法600は、第3のバイオメトリック情報およびファイルを暗号化または復号するための第3の要求を受信するステップと、第3のバイオメトリック情報と予め格納されたバイオメトリック情報との一致に基づいてユーザを認証するステップと、第3の要求、第2の暗号動作コード、およびユーザ鍵ペアの公開鍵または秘密鍵に基づいて、暗号化または復号化を実行するステップとをさらに含む。
いくつかの実施形態では、ユーザに関連付けられたバイオメトリック情報を予め格納されたバイオメトリック情報と比較することは、生体認証に基づいて実行され、生体認証は、指紋認証、声紋認証、虹彩スキャン、顔認証、および心拍認証のうちの1つまたは複数を含む。
604において、ユーザに関連付けられたバイオメトリック情報は、予め格納されたバイオメトリック情報としてメモリに予め格納されたバイオメトリック情報と比較される。いくつかの実施形態では、メモリは、プログラム可能な読み取り専用メモリ(PROM)、電気的に消去可能なPROMまたはフラッシュメモリであり、認証情報およびユーザ鍵ペアは、メモリの個別のストレージユニットに格納される。
606において、ユーザに関連付けられたバイオメトリック情報が予め格納されたバイオメトリック情報に一致するとの判定に応答して、ユーザ鍵ペアは暗号化されて、暗号化されたユーザ鍵ペアを提供する。
608において、暗号化されたユーザ鍵ペアはメモリに格納される。
図7は、本明細書の実施形態に従う装置700のモジュールの例を示す。装置700は、ICCの実施形態の一例とすることができる。装置700は、上述の実施圭太に対応でき、装置700は以下を備える。
装置700は、ユーザに関連付けられたバイオメトリック情報およびICC上のメモリにユーザ鍵ペアを格納するための要求を受信するための要求受信モジュール702と、ユーザに関連付けられたバイオメトリック情報と、予め格納されたバイオメトリック情報としてメモリに予め格納されたバイオメトリック情報とを比較するための識別情報比較モジュール704と、ユーザに関連付けられたバイオメトリック情報が予め格納されたバイオメトリック情報に一致するとの判定に応答して、ユーザ鍵ペアを暗号化して、暗号化されたユーザ鍵ペアを提供するための暗号化モジュール706と、識別情報およびユーザ鍵ペアをメモリに格納するための格納モジュール708とを備える。
オプションの実施形態では、予め格納されたバイオメトリック情報は、ICCの初期化中にメモリに格納される。オプションの実施形態では、ICCの初期化は、予め格納されたバイオメトリック情報に基づいてユーザを認証ために実行可能なアイデンティティ認証コードを格納することを含む。オプションの実施形態では、ICCの初期化は、ユーザ鍵ペアに基づいてデジタル署名を付加するように実行可能な第1の暗号動作コードを格納することと、ユーザ鍵ペアに基づいてファイル暗号化またはファイル復号を実行するように実行可能な第2の暗号動作コードを格納することをさらに含む。
オプションの実施形態では、メモリは、プログラム可能な読み取り専用メモリ(PROM)、電気的に消去可能なPROMまたはフラッシュメモリであり、バイオメトリック情報およびユーザ鍵ペアは、メモリの個別のストレージユニットに格納される。
前述の実施形態において説明されたシステム、装置、モジュール、あるいはユニットは、コンピュータチップまたはエンティティを使用することによって実施され、あるいは特定の機能を有する製品を使用することによって実施され得る。典型的な実施形態のデバイスはコンピュータであり、コンピュータは、パーソナルコンピュータ、ラップトップコンピュータ、携帯電話、カメラ付き電話、スマートフォン、携帯情報端末、メディアプレーヤ、ナビゲーションデバイス、電子メールの送受信デバイス、ゲームコンソール、タブレットコンピュータ、ウェアラブルデバイス、またはこれらのデバイスの任意の組み合わせであってよい。
装置内の各モジュールの機能および役割の実施プロセスについては、先の方法の対応するステップの実施プロセスを参照することができる。簡単にするため、ここでは詳細を省略する。
装置の実施形態は基本的に方法の実施形態に対応するため、関連する部分については、方法の実施形態の関連する説明を参照することができる。上述の装置の実施形態は一例にすぎない。個別の部品として記述されたモジュールは、物理的に分離されてもされてなくてもよく、モジュールとして表示される部品は、物理モジュールであってもなくてもよく、1つの位置に配置されても、あるいはいくつかのネットワークモジュールに分散されてもよい。モジュールの一部またはすべては、本明細書の解決策の目的を達成するために実際の要求に基づいて選択され得る。当業者は、創造的な努力なしに本願の実施形態を理解および実施することができる。
本明細書に説明される技法は、いくつかの技術的効果を生み出す。例えば、主題の実施形態により、ICCのユーザは暗号動作を安全に実行するために複数の暗号鍵を格納できる。暗号鍵は、ユーザの識別情報を検証することに基づいてICCに格納され得る。識別情報検証が失敗する場合、ICCは暗号鍵情報の入力を拒否するであろう。
ICCに暗号動作の実行を要求するために、ユーザの識別情報が収集され、予め認証されICCに格納された識別情報に対して検証される必要がある。したがって、暗号動作を要求したユーザが暗号鍵のユーザであることを保証できる。
さらに、識別情報および暗号鍵が、ICCのメモリに格納される前に暗号化され得る。情報は、ICCにおいて単に復号され、対応するアイデンティティ検証および暗号動作を実行する。暗号動作は、ICCの内部で実行され、動作結果のみがICCから出力される。したがって、ICCのユーザの識別情報および暗号鍵は、安全であり、ICCがハッキングされるまたはリバースエンジニアリングされても、それらは漏洩され得ない。いくつかの実施形態では、鍵管理デバイスが使用されて、暗号文に識別情報および暗号鍵を格納して、ICCにバックアップを提供するとともに、データセキュリティをさらに向上させる。
コンピューティングデバイスが使用されて、ユーザ識別情報を収集し、暗号動作の要求を開始する。ICCは、様々な通信プロトコルを介してワイヤレスに通信デバイスと通信できる、あるいは安全な暗号動作のために容易に使用されるためにコンピューティングデバイスと一体化されるまたは挿入されることがある。
本明細書で説明される主題、アクション、および動作の実施形態は、本明細書で開示される構造およびそれらの構造的同等物を含む、デジタル電子回路、有形に具現化されたコンピュータソフトウェアまたはファームウェア、コンピュータハードウェアで、またはそれらを組み合わせて実装することができる。本明細書で説明する主題の実施形態は、データ処理装置による実行のため、またはデータ処理装置の動作を制御するための、コンピュータプログラムキャリア上に符号化された1つまたは複数のコンピュータプログラム、例えばコンピュータプログラム命令の1つまたは複数のモジュールとして実装することができる。例えば、コンピュータプログラムキャリアは、その上に命令が符号化または格納された1つまたは複数のコンピュータ可読ストレージ媒体を含むことができる。キャリアは、磁気ディスク、磁気光学ディスク、光ディスク、ソリッドステートドライブ、ランダムアクセスメモリ(RAM)、読み取り専用メモリ(ROM)、あるいは他のタイプの媒体など、有形の非一時的なコンピュータ可読媒体であってよい。あるいはまたは加えて、キャリアは人工的に生成された伝播信号、例えば、データ処理装置による実行のための適切な受信装置への送信のための情報を符号化するために生成される機械生成電気信号、光学信号、または電磁信号であり得る。コンピュータストレージ媒体は、機械可読ストレージ装置、機械可読ストレージ基板、ランダムまたはシリアルアクセスメモリデバイス、またはそれらの1つまたは複数の組み合わせであるか、その一部であり得る。コンピュータストレージ媒体は、伝播される信号ではない。
プログラム、ソフトウェア、ソフトウェアアプリケーション、アプリ、モジュール、ソフトウェアモジュール、エンジン、スクリプト、またはコードと、呼ばれるかまたはそう説明されるコンピュータプログラムは、コンパイル型またはインタプリタ型の言語、あるいは宣言型または手続き型の言語を含む、任意の形式のプログラミング言語で書かれてよく、コンピュータプログラムは、スタンドアロンプログラムとして、またはモジュール、コンポーネント、エンジン、サブルーチン、あるいは1つまたは複数の場所のデータ通信ネットワークによって相互接続された1つまたは複数のコンピュータを含み得るコンピューティング環境での実行に適したその他のユニットとして、任意の形式で展開され得る。
コンピュータプログラムは、必ずしもそうである必要はないが、ファイルシステム内のファイルに対応してよい。コンピュータプログラムは、他のプログラムまたはデータを保持するファイルの一部、例えばマークアップ言語ドキュメントに格納された1つまたは複数のスクリプトに、本件のプログラム専用の単一ファイルに、あるいは、1つまたは複数のモジュール、サブプログラム、またはコードの一部を格納する複数のファイルなどの複数の調整ファイルに格納され得る。
コンピュータプログラムを実行するためのプロセッサは、例として、汎用および専用の両方のマイクロプロセッサ、および任意の種類のデジタルコンピュータの1つまたは複数のプロセッサを含む。一般に、プロセッサは、実行用のコンピュータプログラムの命令と、プロセッサに結合された非一時的コンピュータ可読媒体からのデータとを受け取る。
「データ処理装置」という用語は、例として、プログラム可能なプロセッサ、コンピュータ、または複数のプロセッサまたはコンピュータを含む、データを処理するための任意の種類の装置、デバイス、および機械を包含する。データ処理装置は、例えば、FPGA(フィールドプログラマブルゲートアレイ)、ASIC(特定用途向け集積回路)、またはGPU(グラフィック処理ユニット)などの専用論理回路を含むことができる。装置はまた、ハードウェアに加えて、コンピュータプログラムの実行環境を作成するコード、例えば、プロセッサファームウェア、プロトコルスタック、データベース管理システム、オペレーティングシステム、あるいはそれらの1つまたは複数の組み合わせを構成するコードを含むことができる。
本明細書で説明するプロセスと論理フローは、1つまたは複数のコンピュータまたは1つまたは複数のコンピュータプログラムを実行する複数のプロセッサによって実行され、入力データを動作して出力を生成することによって動作を実行する。プロセスおよび論理フローはまた、専用論理回路、例えばFPGA、ASIC、GPU、または専用論理回路と1つまたは複数のプログラムされたコンピュータの組み合わせによって実行され得る。
コンピュータプログラムの実行に適したコンピュータは、汎用または専用のマイクロプロセッサ、あるいはその両方、または他の任意の種類の中央処理装置に基づくことができる。一般に、中央処理装置は、読み取り専用メモリまたはランダムアクセスメモリ、あるいはその両方から命令およびデータを受け取る。コンピュータの要素は、命令を実行するための中央処理装置と、命令およびデータを格納するための1つまたは複数のメモリデバイスとを含むことができる。中央処理装置およびメモリは、特殊用途の論理回路によって補完され得る、または特殊用途の論理回路に組み込まれ得る。
一般に、コンピュータはまた、1つまたは複数のストレージデバイスからデータを受信するために、または1つまたは複数のストレージデバイスにデータを転送するために動作可能に結合される。ストレージデバイスは、例えば、磁気ディスク、磁気光学ディスク、または光ディスク、ソリッドステートドライブ、または他の任意の種類の非一時的コンピュータ可読媒体であり得る。ただし、コンピュータがそのようなデバイスを有する必要はない。したがって、コンピュータは、ローカルおよび/またはリモートにある1つまたは複数のメモリなどの1つまたは複数のストレージデバイスに結合されてよい。例えば、コンピュータは、コンピュータに組み込まれた構成要素である1つまたは複数のローカルメモリを含むか、または、コンピュータは、クラウドネットワーク内にある1つまたは複数のリモートメモリに結合され得る。さらに、コンピュータは別のデバイス、例えば、ほんの数例を挙げると、携帯電話、携帯情報端末(PDA)、モバイルオーディオまたはビデオプレーヤ、ゲームコンソール、全地球測位システム(GPS)受信機、または例えばユニバーサルシリアルバス(USB)フラッシュドライブなどのポータブルストレージデバイスに組み込まれ得る。
構成要素は、直接、あるいは1つまたは複数の中間構成要素を介して相互に電気的または光学的に接続するなど、相互に通信可能にすることにより、互いに「結合」され得る。構成要素の1つが他の構成要素に統合されている場合、構成要素は互いに「結合」しているとすることもできる。例えば、プロセッサに統合されるストレージ構成要素(例えば、L2キャッシュ構成要素)は、プロセッサに「結合」されている。
ユーザとの対話を提供するために、本明細書で説明される主題の実施形態は、ユーザに情報を表示するための、例えばLCD(液晶ディスプレイ)モニタなどのディスプレイデバイスと、例えば、キーボード、およびマウス、トラックボール、またはタッチパッドなどのポインティングデバイスなど、ユーザがそれによってコンピュータに入力を提供できる入力デバイスとを有するコンピュータ上で、あるいは、該コンピュータと通信するように構成され得る。他の種類のデバイスを使用して、ユーザとの対話を提供することもでき、例えば、ユーザに提供されるフィードバックは、例えば、視覚フィードバック、聴覚フィードバック、または触覚フィードバックなどのあらゆる形態の感覚フィードバックであり得、ユーザからの入力は、音響、音声、または触覚の入力を含む任意の形式で受信され得る。加えて、コンピュータは、ユーザが使用するデバイスとの間でドキュメントを送受信すること、例えば、ウェブブラウザから受信した要求に応答してユーザのデバイス上のウェブブラウザにウェブページを送信すること、またはスマートフォンや電子タブレットなどのユーザデバイス上で実行されているアプリと対話することによって、ユーザと対話できる。また、コンピュータは、テキストメッセージまたは他の形式のメッセージを個人用デバイス、例えばメッセージングアプリケーションを実行しているスマートフォンなどに送信し、返信にユーザから応答メッセージを受信することにより、ユーザと対話できる。
本明細書では、システム、装置、およびコンピュータプログラム構成要素に関連して「構成される」という用語を使用する。特定の動作またはアクションを実行するように構成される1つまたは複数のコンピュータのシステムは、動作中にシステムにその動作またはアクションを実行させるシステムにソフトウェア、ファームウェア、ハードウェア、またはそれらの組み合わせがインストールされていることを意味する。特定の動作またはアクションを実行するように構成される1つまたは複数のコンピュータプログラムとは、1つまたは複数のプログラムが、データ処理装置によって実行されると、装置に動作またはアクションを実行させる命令を含むことを意味する。特定の動作またはアクションを実行するように構成される専用ロジック回路とは、回路が動作またはアクションを実行する電子ロジックを有することを意味する。
本明細書は多くの特定の実施形態の詳細を含むが、これらは、請求項自体によって定義される請求される範囲の限定としてではなく、特定の実施形態に固有であり得る特徴の説明として解釈されるべきである。別個の実施形態の文脈において本明細書に記載されるいくつかの特徴は、単一の実施形態において組み合わせて実現することもできる。逆に、単一の実施形態の文脈で説明される様々な特徴は、複数の実施形態で別々に、または任意の適切な部分組合せで実現することもできる。さらに、特徴は、いくつかの組合せで作用するものとして上述され、当初はそのように請求される場合があるが、場合によっては、請求された組合せからの1つまたは複数の特徴を、組合せから削除することができ、特許請求の範囲は、部分組合せ、または部分組合せの変形を対象とする場合がある。
同様に、動作が図面に示され、特許請求の範囲に特定の順序で記載されているが、これは、そのような動作が、示された特定の順序で、または逐次的な順序で実行されること、あるいは望ましい結果を達成するために、図示されたすべての動作が実行されることを必要とするものとして理解されないものとする。いくつかの状況では、マルチタスキングおよび並列処理が有利である場合がある。さらに、上述した実施形態における様々なシステムモジュールおよび構成要素の分離は、すべての実施形態においてそのような分離を必要とするものと理解されないものとし、記述されたプログラム構成要素およびシステムを、一般に、単一のソフトウェア製品に一緒に組み入れることができ、または複数のソフトウェア製品にパッケージ化することができることを理解されたい。
主題の特定の実施形態が記載されている。他の実施形態は、以下の特許請求の範囲内にある。たとえば、特許請求の範囲に列挙されたアクションは、異なる順序で実行され、依然として望ましい結果を達成することができる。一例として、添付の図面に示されるプロセスは、望ましい結果を達成するために、示された特定の順序または逐次的な順序を必ずしも必要としない。いくつかの場合には、マルチタスキングおよび並列処理が有利である場合がある。
100 ICC
102 メモリ
104 論理コンピューティング構成要素
500 鍵管理デバイス
516 アイデンティティ検証アルゴリズム
518 デジタル署名検証アルゴリズム
520 暗号化および復号アルゴリズム
522 トークンアルゴリズム
702 要求受信モジュール
704 識別情報比較モジュール
706 暗号化モジュール
708 格納モジュール

Claims (10)

  1. ユーザ鍵ペアを管理するためのコンピュータ実施方法であって、
    ユーザに関連付けられたバイオメトリック情報およびアイデンティティ検証チップ(ICC)上のメモリにユーザ鍵ペアを格納するための要求を受信するステップと、
    前記ユーザに関連付けられた前記バイオメトリック情報を、予め格納されたバイオメトリック情報として前記メモリに予め格納されたバイオメトリック情報と比較するステップと、
    前記ユーザに関連付けられた前記バイオメトリック情報が前記予め格納されたバイオメトリック情報に一致するとの判定に応答して、前記ユーザ鍵ペアを暗号化して、暗号化されたユーザ鍵ペアを提供するステップと、
    前記暗号化されたユーザ鍵ペアを前記メモリに格納するステップと
    を備えるコンピュータ実施方法。
  2. 前記予め格納されたバイオメトリック情報が前記ICCの初期化の間に前記メモリに格納される、請求項1に記載のコンピュータ実施方法。
  3. 前記ICCの初期化は、前記予め格納されたバイオメトリック情報に基づいて、前記ユーザを認証するように実行可能なアイデンティティ認証コードを格納するステップを備える、請求項2に記載のコンピュータ実施方法。
  4. 前記ICCの初期化は、
    前記ユーザ鍵ペアに基づいてデジタル署名を付加するように実行可能な第1の暗号動作コードを格納するステップと、
    前記ユーザ鍵ペアに基づいてファイル暗号化またはファイル復号を実行するように実行可能な第2の暗号動作コードを格納するステップと、
    を備える、請求項2または3に記載のコンピュータ実施方法。
  5. 前記ユーザ鍵ペアを格納するための要求が、第1の要求であり、前記バイオメトリック情報が第1のバイオメトリック情報であり、前記コンピュータ実施方法が、
    第2のバイオメトリック情報およびデジタル署名をファイルに付加するための第2の要求を受信するステップと、
    前記第2のバイオメトリック情報と前記予め格納されたバイオメトリック情報とが一致することに基づいて、前記第2の要求を認証するステップと、
    前記第1の暗号動作コードおよび前記ユーザ鍵ペアの秘密鍵に基づいて、前記ファイルに前記デジタル署名を付加するステップと
    をさらに備える、請求項4に記載のコンピュータ実施方法。
  6. 第3のバイオメトリック情報およびファイルを暗号化または復号するための第3の要求を受信するステップと、
    前記第3のバイオメトリック情報と前記予め格納されたバイオメトリック情報とが一致することに基づいて、前記ユーザを認証するステップと、
    前記第3の要求、前記第2の暗号動作コード、および前記ユーザ鍵ペアの公開鍵と前記秘密鍵に基づいて、暗号化または復号を実行するステップと
    をさらに備える、請求項5に記載のコンピュータ実施方法。
  7. 前記ユーザに関連付けられた前記バイオメトリック情報を前記予め格納されたバイオメトリック情報と比較するステップが、生体認証に基づいて実行され、
    前記生体認証が、指紋認証、声紋認証、虹彩スキャン、顔認証、および心拍認証の1つまたは複数を含む、請求項1〜6のいずれか一項に記載のコンピュータ実施方法。
  8. 前記メモリは、プログラム可能な読み取り専用メモリ(PROM)、電気的に消去可能なPROMまたはフラッシュメモリであり、前記バイオメトリック情報および前記ユーザ鍵ペアは、前記メモリの個別のストレージユニットに格納される、請求項1〜7のいずれか一項に記載のコンピュータ実施方法。
  9. ユーザ鍵ペアを管理するためのシステムであって、
    1つまたは複数のプロセッサと、
    前記1つまたは複数のプロセッサに結合され、請求項1〜8のいずれか一項に記載の方法を実行するために、前記1つまたは複数のプロセッサによって実行可能な命令を格納した1つまたは複数のコンピュータ可読メモリとを備えるシステム。
  10. ユーザ鍵ペアを管理するための装置であって、請求項1〜8のいずれか一項に記載の方法を実行するための複数のモジュールを備える装置。
JP2019553276A 2019-03-29 2019-03-29 識別情報に基づく暗号鍵の管理 Pending JP2020521341A (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN2019/080372 WO2019120322A2 (en) 2019-03-29 2019-03-29 Managing cryptographic keys based on identity information

Publications (1)

Publication Number Publication Date
JP2020521341A true JP2020521341A (ja) 2020-07-16

Family

ID=66992817

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019553276A Pending JP2020521341A (ja) 2019-03-29 2019-03-29 識別情報に基づく暗号鍵の管理

Country Status (10)

Country Link
US (1) US11251941B2 (ja)
EP (1) EP3616360B1 (ja)
JP (1) JP2020521341A (ja)
KR (1) KR20200116010A (ja)
CN (1) CN110431803B (ja)
AU (1) AU2019204710C1 (ja)
CA (1) CA3058242C (ja)
SG (1) SG11201908930YA (ja)
TW (1) TWI724681B (ja)
WO (1) WO2019120322A2 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111405082B (zh) * 2020-03-23 2022-08-16 Oppo(重庆)智能科技有限公司 一种设备连接方法、电子设备及终端、存储介质
US11329816B2 (en) * 2020-06-01 2022-05-10 Hewlett Packard Enterprise Development Lp Encryption keys for removable storage media
DE102022113447A1 (de) 2022-05-27 2023-11-30 Yooba GmbH Vorrichtung, Mobilgerät, System und Verfahren zum Speichern eines privaten Datensatzes sowie Verfahren zum Durchführen einer Transaktion

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000011101A (ja) * 1998-06-19 2000-01-14 Hitachi Ltd Icカードおよび記録媒体
JP2003110552A (ja) * 2001-09-28 2003-04-11 Sharp Corp カード認証システム、情報記録カードおよびカード認証方法
JP2003337875A (ja) * 2002-05-20 2003-11-28 Sony Corp 電子承認システム、電子承認方法及び端末装置
JP2006079181A (ja) * 2004-09-07 2006-03-23 Sony Corp 生体照合装置
JP2006221566A (ja) * 2005-02-14 2006-08-24 Dainippon Printing Co Ltd ネットワークを利用した介護サービス支援システム
JP2006295916A (ja) * 2005-03-24 2006-10-26 Sony United Kingdom Ltd プログラマブルロジックデバイス
JP2006350429A (ja) * 2005-06-13 2006-12-28 Tops Systems:Kk セキュリティ管理装置
JP2017183930A (ja) * 2016-03-29 2017-10-05 日本電気株式会社 サーバ管理システム、サーバ装置、サーバ管理方法、及びプログラム

Family Cites Families (105)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19629856A1 (de) 1996-07-24 1998-01-29 Ibm Verfahren und System zum sicheren Übertragen und Speichern von schützbaren Informationen
JPH10247906A (ja) 1997-03-03 1998-09-14 Toshiba Corp 処理機能付きデバイス装置、情報処理システム、認証方法、認証・暗号化方法及び認証・復号方法
AU4250100A (en) 1999-04-22 2000-11-10 Veridicom, Inc. High security biometric authentication using a public key/private key encryptionpairs
US8325994B2 (en) 1999-04-30 2012-12-04 Davida George I System and method for authenticated and privacy preserving biometric identification systems
JP2001319164A (ja) 2000-05-10 2001-11-16 Nec Saitama Ltd レンタルシステムとそのレンタル方法、及び貸出プログラムを記録した記録媒体
FR2819074B1 (fr) 2000-12-29 2003-02-21 Dominique Bertrand Terminal d'affichage, de restitution, de saisie et de traitement de donnees, configurable par ses utilisateurs
JP2002271320A (ja) * 2001-03-13 2002-09-20 Sony Corp 情報処理装置及び方法、並びに記憶媒体
CA2450834C (en) * 2001-06-18 2013-08-13 Daon Holdings Limited An electronic data vault providing biometrically protected electronic signatures
US7146009B2 (en) 2002-02-05 2006-12-05 Surety, Llc Secure electronic messaging system requiring key retrieval for deriving decryption keys
EP3547599A1 (en) 2002-08-06 2019-10-02 Apple Inc. Methods for secure enrollment and backup of personal identity credentials into electronic devices
JP2004104539A (ja) 2002-09-11 2004-04-02 Renesas Technology Corp メモリカード
US20050027991A1 (en) 2003-06-23 2005-02-03 Difonzo Joseph System and method for digital rights management
EP1642184A1 (en) 2003-07-04 2006-04-05 Nokia Corporation Key storage administration
US20060149962A1 (en) 2003-07-11 2006-07-06 Ingrian Networks, Inc. Network attached encryption
US8842887B2 (en) * 2004-06-14 2014-09-23 Rodney Beatson Method and system for combining a PIN and a biometric sample to provide template encryption and a trusted stand-alone computing device
JP4423478B2 (ja) 2004-09-07 2010-03-03 株式会社国際電気通信基礎技術研究所 振動提示装置
US20060059372A1 (en) 2004-09-10 2006-03-16 International Business Machines Corporation Integrated circuit chip for encryption and decryption having a secure mechanism for programming on-chip hardware
JP4326443B2 (ja) 2004-10-08 2009-09-09 フェリカネットワークス株式会社 情報処理装置および情報処理方法、並びにプログラム
JP4516399B2 (ja) 2004-10-08 2010-08-04 フェリカネットワークス株式会社 情報処理装置および方法、並びにプログラム
CA2584525C (en) * 2004-10-25 2012-09-25 Rick L. Orsini Secure data parser method and system
US8972743B2 (en) 2005-05-16 2015-03-03 Hewlett-Packard Development Company, L.P. Computer security system and method
JP2007018301A (ja) 2005-07-08 2007-01-25 Matsushita Electric Ind Co Ltd 利用条件処理装置
US8615663B2 (en) * 2006-04-17 2013-12-24 Broadcom Corporation System and method for secure remote biometric authentication
GB2438452B (en) 2006-05-24 2010-12-15 Nokia Corp Portable telecommunications apparatus
EP2066070A4 (en) 2006-09-20 2013-09-25 Fujitsu Ltd INFORMATION PROCESSOR AND INFORMATION MANAGEMENT PROCESS
JP4301275B2 (ja) * 2006-09-28 2009-07-22 ソニー株式会社 電子機器、および情報処理方法
US7747024B2 (en) 2007-02-09 2010-06-29 Lenovo (Singapore) Pte. Ltd. System and method for generalized authentication
GB2452732A (en) 2007-09-12 2009-03-18 Seiko Epson Corp Smart-card chip with organic conductive surface layer for detecting invasive attack
CN201126581Y (zh) * 2007-11-12 2008-10-01 中国长城计算机深圳股份有限公司 一种基于uefi的生物身份识别装置
CN101436247B (zh) * 2007-11-12 2012-04-11 中国长城计算机深圳股份有限公司 一种基于uefi的生物身份识别方法及系统
CN101939946B (zh) * 2008-01-07 2013-04-24 安全第一公司 使用多因素或密钥式分散对数据进行保护的系统和方法
US8438385B2 (en) * 2008-03-13 2013-05-07 Fujitsu Limited Method and apparatus for identity verification
GB2472169B (en) 2008-05-16 2013-03-06 Hewlett Packard Development Co System and method for providing a system management command
DE102008055076A1 (de) 2008-12-22 2010-07-01 Robert Bosch Gmbh Vorrichtung und Verfahren zum Schutz von Daten, Computerprogramm, Computerprogrammprodukt
CN102460474B (zh) 2009-05-18 2014-12-24 米高公司 生物识别方法
ES2572159T3 (es) 2009-11-12 2016-05-30 Morpho Cards Gmbh Un método de asignación de un secreto a un testigo de seguridad, un método de operación de un testigo de seguridad, un medio de almacenamiento y un testigo de seguridad
WO2012122994A1 (en) * 2011-03-11 2012-09-20 Kreft Heinz Off-line transfer of electronic tokens between peer-devices
US9037852B2 (en) 2011-09-02 2015-05-19 Ivsc Ip Llc System and method for independent control of for-hire vehicles
WO2013062528A1 (en) 2011-10-25 2013-05-02 Hewlett-Packard Development Company, L.P. Verification record for a replaceable supply
CN103138927B (zh) 2011-12-01 2015-12-16 航天信息股份有限公司 一种用于指纹认证的加密存储设备中密钥控制方法
GB2497553B (en) * 2011-12-13 2018-05-16 Irisguard Inc Improvements relating to iris cameras
TW201328280A (zh) 2011-12-29 2013-07-01 Chunghwa Telecom Co Ltd 即時通訊身分認證系統與方法
WO2013134832A1 (en) * 2012-03-15 2013-09-19 Mikoh Corporation A biometric authentication system
CN102594843A (zh) 2012-03-22 2012-07-18 中国农业银行股份有限公司 一种身份认证系统和方法
US9135496B2 (en) * 2012-05-18 2015-09-15 Apple Inc. Efficient texture comparison
US9590959B2 (en) 2013-02-12 2017-03-07 Amazon Technologies, Inc. Data security service
US20140025581A1 (en) 2012-07-19 2014-01-23 Bank Of America Corporation Mobile transactions using authorized tokens
US8775757B2 (en) * 2012-09-25 2014-07-08 Apple Inc. Trust zone support in system on a chip having security enclave processor
US8832465B2 (en) * 2012-09-25 2014-09-09 Apple Inc. Security enclave processor for a system on a chip
EP2720167A1 (en) 2012-10-11 2014-04-16 Nagravision S.A. Method and system for smart card chip personalization
US9639597B2 (en) 2012-10-30 2017-05-02 FHOOSH, Inc. Collecting and classifying user information into dynamically-updated user profiles
EP2728908B1 (en) * 2012-11-02 2017-04-05 Morpho Cards GmbH Telecommunications chip card
US20140237256A1 (en) * 2013-02-17 2014-08-21 Mourad Ben Ayed Method for securing data using a disposable private key
US10304044B2 (en) * 2013-06-05 2019-05-28 American Express Travel Related Services Company, Inc. Multi-factor mobile user authentication
JP6182371B2 (ja) 2013-06-28 2017-08-16 ルネサスエレクトロニクス株式会社 半導体集積回路を含むシステム
US9646150B2 (en) * 2013-10-01 2017-05-09 Kalman Csaba Toth Electronic identity and credentialing system
US10127378B2 (en) * 2014-10-01 2018-11-13 Kalman Csaba Toth Systems and methods for registering and acquiring E-credentials using proof-of-existence and digital seals
CN104580107B (zh) 2013-10-24 2018-02-06 华为技术有限公司 恶意攻击检测方法及控制器
US9213818B2 (en) * 2014-02-24 2015-12-15 Partnet, Inc. Anonymous authentication using backup biometric information
CN106471766B (zh) 2014-03-31 2019-08-06 爱迪德技术有限公司 密码芯片和相关方法
CN105471575B (zh) * 2014-09-05 2020-11-03 创新先进技术有限公司 一种信息加密、解密方法及装置
CN104239815A (zh) 2014-09-19 2014-12-24 西安凯虹电子科技有限公司 基于虹膜识别的电子文档加密解密装置及方法
US9953151B2 (en) * 2015-02-03 2018-04-24 Chon Hock LEOW System and method identifying a user to an associated device
EP3271824A4 (en) * 2015-03-20 2018-09-05 Rivetz Corp. Automated attestation of device integrity using the block chain
US9875370B2 (en) 2015-03-26 2018-01-23 Microsoft Technology Licensing, Llc Database server and client for query processing on encrypted data
WO2016178127A1 (en) 2015-05-03 2016-11-10 Arm Technologies Israel Ltd. System, device, and method of managing trustworthiness of electronic devices
CN106301767B (zh) * 2015-05-13 2020-01-03 中兴通讯股份有限公司 一种加密通话的处理方法、装置、终端及kmc
US10318154B2 (en) * 2015-05-31 2019-06-11 Apple Inc. Dynamic group membership for devices
US10484172B2 (en) 2015-06-05 2019-11-19 Apple Inc. Secure circuit for encryption key generation
US10079880B2 (en) * 2015-06-07 2018-09-18 Apple Inc. Automatic identification of invalid participants in a secure synchronization system
US10284376B2 (en) 2015-06-10 2019-05-07 Arris Enterprises Llc Code signing system with machine to machine interaction
US9942035B2 (en) 2015-08-18 2018-04-10 Intel Corporation Platform migration of secure enclaves
CN106487511B (zh) 2015-08-27 2020-02-04 阿里巴巴集团控股有限公司 身份认证方法及装置
US10536271B1 (en) * 2016-01-10 2020-01-14 Apple Inc. Silicon key attestation
US11734678B2 (en) * 2016-01-25 2023-08-22 Apple Inc. Document importation into secure element
CN105959287A (zh) 2016-05-20 2016-09-21 中国银联股份有限公司 一种基于生物特征的安全认证方法及装置
US11593797B2 (en) * 2016-06-12 2023-02-28 Apple Inc. Authentication using a secure circuit
CN105975839B (zh) 2016-06-12 2019-07-05 北京集创北方科技股份有限公司 一种生物特征识别装置和方法以及生物特征模板注册方法
US10268844B2 (en) 2016-08-08 2019-04-23 Data I/O Corporation Embedding foundational root of trust using security algorithms
US10116440B1 (en) 2016-08-09 2018-10-30 Amazon Technologies, Inc. Cryptographic key management for imported cryptographic keys
CN106656503B (zh) * 2016-10-13 2019-09-24 上海众人网络安全技术有限公司 密钥存储方法、数据加解密方法、电子签名方法及其装置
CN106790183A (zh) 2016-12-30 2017-05-31 广州华多网络科技有限公司 登录凭证校验方法、装置
CN108345785B (zh) 2017-01-25 2021-05-11 杨建纲 内建智能安全行动装置
KR101937216B1 (ko) 2017-02-01 2019-01-11 주식회사 데일리인텔리전스 블록체인을 인증서 발급기관으로 이용해서 인증서를 관리하는 장치 및 방법
CN108418677B (zh) * 2017-02-09 2021-01-15 杭州海康威视数字技术股份有限公司 密钥备份、恢复方法及装置
CN108632021A (zh) 2017-03-15 2018-10-09 阿里巴巴集团控股有限公司 一种密钥加密方法、装置和系统
CN108667608B (zh) 2017-03-28 2021-07-27 阿里巴巴集团控股有限公司 数据密钥的保护方法、装置和系统
US10541818B2 (en) * 2017-04-19 2020-01-21 International Business Machines Corporation Decentralized biometric signing of digital contracts
CN108881000A (zh) 2017-05-08 2018-11-23 国民技术股份有限公司 网关设备、第三方平台、支付系统及方法
CN107169762B (zh) 2017-05-24 2020-02-07 中国银联股份有限公司 一种安全载体的配置方法及装置
CN107241317B (zh) 2017-05-24 2021-01-15 国民认证科技(北京)有限公司 生物特征识别身份的方法和用户终端设备以及身份认证服务器
CN109150535A (zh) * 2017-06-19 2019-01-04 中国移动通信集团公司 一种身份认证方法、设备、计算机可读存储介质及装置
WO2018236420A1 (en) 2017-06-20 2018-12-27 Google Llc CLOUD EQUIPMENT SECURITY MODULES FOR CRYPTOGRAPHIC EXTERNALIZATION OPERATIONS
US11922363B2 (en) * 2017-07-05 2024-03-05 United Parcel Service Of America, Inc. Counterparty physical proximity verification for digital asset transfers
US10263793B2 (en) 2017-07-18 2019-04-16 Square, Inc. Devices with modifiable physically unclonable functions
US10819528B2 (en) 2017-07-18 2020-10-27 Square, Inc. Device security with physically unclonable functions
US10438190B2 (en) 2017-07-18 2019-10-08 Square, Inc. Devices with on-board physically unclonable functions
CN109525392B (zh) 2017-09-20 2021-11-26 上海方付通商务服务有限公司 eID贴膜卡、移动终端设备及eID认证系统
US10509940B2 (en) * 2017-09-28 2019-12-17 Apple Inc. Electronic device including sequential operation of light source subsets while acquiring biometric image data and related methods
US10833877B2 (en) 2017-10-12 2020-11-10 Canon Kabushiki Kaisha Method of authenticating authentication-target apparatus by authentication apparatus, authentication apparatus, authentication- target apparatus, and image forming apparatus
CN108540457B (zh) 2018-03-20 2021-09-17 深圳市文鼎创数据科技有限公司 一种安全设备及其生物认证控制方法和装置
US11641278B2 (en) * 2018-03-27 2023-05-02 Workday, Inc. Digital credential authentication
US11700117B2 (en) * 2018-03-27 2023-07-11 Workday, Inc. System for credential storage and verification
CN110677250B (zh) * 2018-07-02 2022-09-02 阿里巴巴集团控股有限公司 密钥和证书分发方法、身份信息处理方法、设备、介质
CN108900296B (zh) * 2018-07-04 2021-11-09 昆明我行科技有限公司 一种基于生物特征识别的秘钥存储方法

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000011101A (ja) * 1998-06-19 2000-01-14 Hitachi Ltd Icカードおよび記録媒体
JP2003110552A (ja) * 2001-09-28 2003-04-11 Sharp Corp カード認証システム、情報記録カードおよびカード認証方法
JP2003337875A (ja) * 2002-05-20 2003-11-28 Sony Corp 電子承認システム、電子承認方法及び端末装置
JP2006079181A (ja) * 2004-09-07 2006-03-23 Sony Corp 生体照合装置
JP2006221566A (ja) * 2005-02-14 2006-08-24 Dainippon Printing Co Ltd ネットワークを利用した介護サービス支援システム
JP2006295916A (ja) * 2005-03-24 2006-10-26 Sony United Kingdom Ltd プログラマブルロジックデバイス
JP2006350429A (ja) * 2005-06-13 2006-12-28 Tops Systems:Kk セキュリティ管理装置
JP2017183930A (ja) * 2016-03-29 2017-10-05 日本電気株式会社 サーバ管理システム、サーバ装置、サーバ管理方法、及びプログラム

Also Published As

Publication number Publication date
AU2019204710C1 (en) 2021-07-08
SG11201908930YA (en) 2019-10-30
AU2019204710A1 (en) 2019-06-27
CN110431803A (zh) 2019-11-08
KR20200116010A (ko) 2020-10-08
TWI724681B (zh) 2021-04-11
EP3616360B1 (en) 2021-07-07
US20200313874A1 (en) 2020-10-01
EP3616360A4 (en) 2020-06-17
EP3616360A2 (en) 2020-03-04
US11251941B2 (en) 2022-02-15
TW202044084A (zh) 2020-12-01
AU2019204710B2 (en) 2021-03-25
WO2019120322A2 (en) 2019-06-27
WO2019120322A3 (en) 2020-01-23
CN110431803B (zh) 2022-11-18
CA3058242C (en) 2022-05-31
CA3058242A1 (en) 2019-06-27

Similar Documents

Publication Publication Date Title
US11063749B2 (en) Cryptographic key management based on identity information
TWI724681B (zh) 基於身分資訊管理密碼金鑰
US11251950B2 (en) Securely performing cryptographic operations

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20191122

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20201030

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20201225

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210125

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20210426

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210513

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20211101