JP2020528675A - Id情報に基づく暗号鍵管理 - Google Patents

Id情報に基づく暗号鍵管理 Download PDF

Info

Publication number
JP2020528675A
JP2020528675A JP2019553386A JP2019553386A JP2020528675A JP 2020528675 A JP2020528675 A JP 2020528675A JP 2019553386 A JP2019553386 A JP 2019553386A JP 2019553386 A JP2019553386 A JP 2019553386A JP 2020528675 A JP2020528675 A JP 2020528675A
Authority
JP
Japan
Prior art keywords
information
user
memory
key
icc
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2019553386A
Other languages
English (en)
Other versions
JP6921222B2 (ja
Inventor
ジユアン・フェン
ヤンペン・リ
ロン・チェン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alibaba Group Holding Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Publication of JP2020528675A publication Critical patent/JP2020528675A/ja
Application granted granted Critical
Publication of JP6921222B2 publication Critical patent/JP6921222B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen

Abstract

本明細書では、ユーザID情報に基づいて暗号鍵を管理するための、コンピュータ記憶媒体上に符号化されたコンピュータプログラムを含む、方法、システム、および装置が開示される。方法のうちの1つは、ID情報とユーザ鍵対とをチップ上のメモリに記憶する要求を受信するステップであって、要求がデジタル署名を用いてデジタル署名されており、ID情報がユーザを一意に識別し、ユーザ鍵対がユーザに割り当てられている、ステップと、メモリ内に事前に記憶された公開鍵に基づいて、デジタル署名が本物であると判定するステップと、ID情報とユーザ鍵対とを暗号化するステップと、ID情報とユーザ鍵対とをメモリに記憶するステップとを含む。

Description

本明細書は、ID(アイデンティティ)認証技術およびデータセキュリティに関する。
ID認証技術は、ユーザのIDを検証し、データセキュリティを保証するために、コンピュータネットワーク内で一般的に使用される。ID情報は、コンピュータネットワーク内でデジタル的に記憶または通信される他の情報のように、データのセットによって表すことができる。コンピュータは、ユーザのデジタルIDに基づいてユーザを識別および認証することができる。データセキュリティのために、デジタルIDが認証されたユーザに属していること、または言い換えると、デジタルIDがユーザの実際のIDと一致していることを保証することが重要である。
技術が進化するにつれて、ブロックチェーンネットワークおよびインターネットオブシングス(IoT)ネットワークなどの分散システムが出現した。分散システムの下では、個人が自分自身のID情報を安全に自己記憶することが可能である。例えば、ユーザは、デジタルウォレットを保持することができ、デジタルウォレットは、ユーザがブロックチェーンネットワーク内またはIoTデバイス上でトランザクションを認証するためにデジタル署名を追加するために使用することができる秘密鍵を記憶する。秘密鍵は通常、コンピューティングデバイス上に暗号化セマンティクスを用いてデータ文字列として記憶され、ユーザにとってアクセス可能であることのみを意図される。他のデータ文字列として、秘密鍵は、潜在的にコピーおよび共有することができる。秘密鍵を有する任意のユーザは、秘密鍵に関連付けられたデジタル資産を制御することができる。さらに、秘密鍵が失われた場合、デジタル資産を取り戻すことができない。したがって、暗号化鍵の安全な記憶および効率的な使用が重要である場合がある。
ユーザのID情報を効率的に検証し、ユーザのための暗号鍵を安全に管理することができる鍵管理技術を開発することが望ましい。
本明細書は、ユーザを一意に識別するID情報に基づいて、ユーザに割り当てられたユーザ暗号鍵を管理するための技術について説明する。これらの技術は、一般に、ID暗号チップ(ICC)によって、ID情報とユーザ暗号鍵とを受信することであって、ID情報およびユーザ暗号鍵がマスターユーザに割り当てられた秘密鍵によって生成されたデジタル署名を用いてデジタル署名されている、ことと、デジタル署名がマスターユーザに割り当てられた公開鍵に基づいて本物であると判定することであって、公開鍵がICC上のメモリ内に事前に記憶されている、ことと、ID情報とユーザ暗号鍵とを暗号化してメモリに記憶することとを伴う。
本明細書は、1つまたは複数のプロセッサに結合され、1つまたは複数のプロセッサによって実行されると、1つまたは複数のプロセッサに、本明細書で提供される方法の実施形態に従って動作を実行させる命令を記憶する1つまたは複数の非一時的コンピュータ可読記憶媒体も提供する。
本明細書は、本明細書で提供される方法を実装するためのシステムをさらに提供する。システムは、1つまたは複数のプロセッサと、1つまたは複数のプロセッサによって実行されると、1つまたは複数のプロセッサに、本明細書で提供される方法の実施形態に従って動作を実行させる命令を記憶する、1つまたは複数のプロセッサに結合されたコンピュータ可読記憶媒体とを含む。
本明細書による方法は、本明細書で説明される態様および特徴の任意の組合せを含んでもよいことが理解される。すなわち、本明細書による方法は、本明細書で具体的に説明する態様および特徴の組合せに限定されず、提供される態様および特徴の任意の組合せも含む。
本明細書の1つまたは複数の実施形態の詳細は、添付図面および以下の説明に記載されている。本明細書の他の特徴および利点は、説明および図面から、ならびに特許請求の範囲から明らかになるであろう。
本明細書の実施形態を実行するために使用することができるプロセスを実行するためのID暗号チップの例を示す図である。 本明細書の実施形態によるID暗号チップ初期化のためのプロセスの例を示すフローチャートである。 本明細書の実施形態によるID暗号チップへの情報入力のためのプロセスの例を示すフローチャートである。 本明細書の実施形態によるID暗号チップを使用して暗号演算を実行するためのプロセスの例を示すフローチャートである。 本明細書の実施形態による鍵管理デバイスの例を示す図である。 本明細書の実施形態に従って実行することができる方法の例を示す図である。 本明細書の実施形態による装置のモジュールの例を示す図である。
様々な図面内の同様の参照番号および名称は、同様の要素を示す。
本明細書は、ユーザを一意に識別するID情報に基づいて、ユーザに割り当てられたユーザ暗号鍵を管理するための技術について説明する。これらの技術は、一般に、ID暗号チップ(ICC)によって、ID情報とユーザ暗号鍵とを受信することであって、ID情報およびユーザ暗号鍵がマスターユーザに割り当てられた秘密鍵によって生成されたデジタル署名を用いてデジタル署名されている、ことと、デジタル署名がマスターユーザに割り当てられた公開鍵に基づいて本物であると判定することであって、公開鍵がICC上のメモリ内に事前に記憶されている、ことと、ID情報とユーザ暗号鍵とを暗号化してメモリに記憶することとを伴う。
図1は、本明細書の実施形態を実行するために使用することができるプロセスを実行するためのICC100の例を示す図である。高レベルでは、ICC100は、メモリ102と論理計算コンポーネント104とを含むコンピュータチップとすることができる。ICC100は、暗号演算を安全に実行するために使用することができる。いくつかの実施形態では、ICC100は、1つまたは複数のチップコンポーネントを含むチップセットとすることができる。メモリ102および論理計算コンポーネント104は、異なるチップコンポーネントに統合することができる。いくつかの実施形態では、メモリ102は、永続的な保存を提供するために使用することができる。いくつかの例では、メモリ102は、データが1回書き込まれることを可能にし、その後は読み取り専用であるプログラム可能読み取り専用メモリ(PROM)とすることができる。いくつかの例では、メモリ102は、電気的消去可能プログラム可能読み取り専用メモリ(EEPROM)、または再フォーマットおよび再プログラムすることができるフラッシュメモリとすることができる。いくつかの実施形態では、論理計算コンポーネントは、特定用途向け集積回路(ASIC)またはシングルチップマイクロコンピュータ(SCM)とすることができる。
いくつかのコンピュータネットワークでは、データまたはトランザクションのプライバシーを維持するために暗号化が実装される。例えば、他のユーザがトランザクションの詳細を識別することができないように、2人のユーザがトランザクションをプライベートに保ちたい場合、ユーザは、トランザクションデータを暗号化することができる。例示的な暗号演算は、限定はしないが、対称鍵暗号化と非対称鍵暗号化とを含む。対称暗号化は、暗号化(プレーンテキストから暗号テキストを生成する)と復号(暗号テキストからプレーンテキストを生成する)の両方に単一の鍵を使用する暗号化プロセスを指す。
非対称暗号化は、各々秘密鍵および公開鍵を含む鍵対を使用し、秘密鍵は、それぞれのノードのみに知られており、公開鍵は、公然と広めることができる。ユーザは、データを暗号化するために別のユーザの公開鍵を使用することができ、暗号化データは、他のユーザの秘密鍵を使用して復号することができる。
非対称暗号化は、デジタル署名を提供するために使用することができ、それは、トランザクションの参加者がトランザクションの他の参加者、ならびにトランザクションの有効性を確認することを可能にする。例えば、ユーザは、メッセージにデジタル署名することができ、別のユーザは、デジタル署名に基づいて、メッセージがユーザによって送信されたことを確認することができる。デジタル署名は、メッセージが送信中に改ざんされないことを保証するために使用することもできる。たとえば、ユーザAは、ユーザBにメッセージを送信する。ユーザAは、メッセージのハッシュを生成し、次いで、暗号化されたハッシュとしてデジタル署名を提供するために、その秘密鍵を使用してハッシュを暗号化する。ユーザAは、メッセージにデジタル署名を付加し、デジタル署名を有するメッセージをユーザBに送信する。ユーザBは、ユーザAの公開鍵を使用してデジタル署名を復号し、ハッシュを抽出する。ユーザBは、メッセージをハッシュし、ハッシュを比較する。ハッシュが同じである場合、ユーザBは、メッセージが実際にユーザAからのものであり、改ざんされなかったことを確認することができる。
ICC100は、ユーザID情報を検証することに基づいて暗号演算を安全に実行するために使用することができる。メモリ102は、信頼できるユーザID情報と暗号鍵情報とを記憶するために使用することができる。メモリ102は、ID認証アルゴリズム(例えば、コンピュータ実行可能コードとして)と暗号演算アルゴリズム(例えば、コンピュータ実行可能コードとして)とを記憶するために使用することもできる。いくつかの実施形態では、メモリ102内に記憶された情報およびアルゴリズムは、ICC100がリバースエンジニアリングされたときであってもその漏洩を防止するために暗号化される。暗号演算を実行するための要求がユーザから受信されると、論理計算コンポーネント104は、ID認証アルゴリズムに基づいてユーザのIDを検証するために、ユーザから収集されたID情報と、メモリ102内に記憶された信頼できるユーザID情報とを使用することができる。例えば、ID情報がユーザの指紋の指紋画像である場合、ID認証アルゴリズムは、ユーザから収集された指紋画像と、記憶された指紋画像とを比較するローカル認証アルゴリズムとすることができる。収集された指紋画像が記憶された指紋画像と一致する場合、ユーザのIDは、正常に検証される。論理計算コンポーネント104は、次いで、要求された暗号演算を実行するために、記憶された暗号鍵情報を使用することができる。暗号演算が実行された後、演算結果は、ICC100によって出力することができる。ICC100を使用することによって、暗号演算は、ユーザのIDが検証または認証された後にのみ実行することができる。そのため、演算を実行するユーザの認証を保証することができる。さらに、暗号鍵は、暗号テキストとしてICC100内に記憶されるので、暗号演算は、ICC100内で実行される。演算結果のみがICC100から出力される。このようにして、暗号鍵のセキュリティを保証することができる。
いくつかの実施形態では、ICC100のマスターユーザは、ユーザにICC100へのアクセスを提供するために公開認証鍵を使用することができる。マスターユーザは、ICC100のマネージャ、ネットワーク管理者、所有者、または発行者とすることができる。要するに、マスターユーザは、ICC100を制御しているユーザであり、認証鍵対がマスターユーザに割り当てられる。認証鍵対は、公開認証鍵と、マスターユーザ(または、マスターユーザの代わりに実行するICC100)が非対称暗号化通信に参加することおよび/または暗号演算(例えば、暗号化、復号)を実行することを可能にする秘密認証鍵とを含む。110において、公開認証鍵がICC100に書き込まれる。
112において、メモリ内容がクリアされ、公開認証鍵がメモリ102に書き込まれる。いくつかの実施形態では、メモリ102は、永続的記憶メモリである。いくつかの実施形態では、改ざんを防止するために、公開認証鍵は、メモリ102の記憶ユニットに一度だけ書き込むことのみができる。既存の公開認証鍵を置き換えるために新しい公開認証鍵が使用される必要がある場合、新しい公開認証鍵を書き込むことができる前に、メモリ102の内容は、消去されてもよい。いくつかの実施形態では、公開認証鍵は、セキュリティを強化するために、メモリ102に書き込む前に暗号化することができる。
114において、ユーザのID情報およびユーザの暗号鍵対がICC100に入力される。暗号鍵対は、公開ユーザ鍵と、ユーザ(または、ユーザの代わりに実行するコンピューティングデバイス)が非対称暗号化通信に参加することおよび/または暗号演算(例えば、暗号化、復号)を実行することを可能にする秘密ユーザ鍵とを含む。いくつかの実施形態では、ID情報は、ユーザの生体情報とすることができる。生体情報の例は、限定はしないが、指紋、声紋、心拍、および虹彩情報を含む。116において、ID情報および暗号鍵対にデジタル署名を追加することができる。いくつかの実施形態では、マスターユーザは、デジタル署名を入力ID情報および暗号鍵対に追加することができる。マスターユーザに割り当てられた秘密認証鍵は、デジタル署名を生成するために使用することができる。いくつかの実施形態では、マスターユーザによって秘密認証鍵を信頼できるユーザに発行することもできる。信頼できるユーザは、ID情報および暗号鍵対に直接署名するために秘密認証鍵を使用することができる。118において、120においてデジタル署名を検証するために、公開認証鍵がメモリ102から読み取られる。検証が成功した場合、ユーザは、暗号演算を実行するためにICC100を使用するために認証されていると判定される。
122において、ID情報および暗号鍵対が記憶のためにメモリ102に書き込まれる。いくつかの実施形態では、ID情報および暗号鍵対は、セキュリティを強化するために、メモリ102に書き込む前に暗号化することができる。いくつかの実施形態では、公開認証鍵は、ID情報と暗号鍵対とを暗号化するために使用することができる。いくつかの実施形態では、ID情報および暗号鍵対は、メモリ102の別個の記憶ユニットに書き込むことができる。
124において、暗号演算を実行するための要求がユーザによってICC100に送信される。いくつかの実施形態では、暗号演算が実行されるべきデータも、ICC100に送信することができる。例えば、暗号演算が暗号化である場合、対応するデータは、暗号化されるべきデータファイルとすることができる。125において、ユーザのID情報がメモリ102から収集され、ICC100に送信される。126において、128においてID検証を実行するために、122においてメモリ102に書き込まれたID情報が読み取られる。ID検証は、125において受信されたID情報を記憶されたID情報と比較することに基づいて実行することができる。ID情報が一致した場合、検証は、成功し、暗号鍵情報は、132において暗号演算を実行するために、130においてメモリ102から読み取られる。ID情報が一致しない場合、検証は、失敗し、暗号演算を実行するための要求は、拒否される。いくつかの実施形態では、ID検証は、受信された特定のタイプのID情報に基づくID検証アルゴリズムを使用して実行することができる。いくつかの実施形態では、暗号演算は、暗号演算アルゴリズムに基づいて実行することができる。上記で説明したように、暗号演算は、暗号化、復号、またはデータへのデジタル署名の追加とすることができる。暗号演算を実行した後、演算結果は、134において出力することができる。
上記で説明したように、ICC100は、認証されたユーザが暗号演算を安全に実行するためのハードウェア内に信頼できる環境を作成することができる。例えば、ICC100を所有するマスターユーザは、複数のユーザが自分のID情報と暗号鍵対とをICC100に記憶することを許可することができる。記憶されるようにユーザによって要求された情報は、マスターユーザの秘密認証鍵によってデジタル署名される。デジタル署名の信頼性は、ICC100内に事前に記憶されているマスターユーザの公開認証鍵によって検証することができる。デジタル署名が本物である場合、対応するID情報および暗号鍵対は、ICC100内に記憶することができる。
暗号演算がユーザによって要求されると、ICC100は、特定のユーザのためのID情報と暗号鍵対とをメモリから取得することができる。ID情報は、ユーザのIDを検証するために使用することができ、暗号鍵対は、ユーザのIDが検証された後、要求された暗号演算を実行するために使用することができる。暗号演算は、様々な実際的なシナリオのために実行することができる。例えば、暗号演算は、デジタル署名をブロックチェーントランザクションに追加する操作とすることができる。この例では、ノードA(例えば、ユーザの代わりに操作するコンピューティングデバイス)は、ノードBとのブロックチェーントランザクションデータにデジタル署名する要求を開始するブロックチェーンネットワーク内のコンピューティングデバイスとすることができる。ブロックチェーントランザクションデータは、ノードAとノードBとの間のトランザクションデータのハッシュ値とすることができる。ノードAは、ハッシュされたトランザクションデータに対するデジタル署名を生成するためにICC100を使用することができる。ICC100を使用するために、ノードAに関連付けられたID情報が収集され、ICC100内に記憶されたID情報と比較される。収集されたID情報が記憶されたID情報と一致する場合、ICC100を使用する暗号演算の実行についてノードAを認証することができる。より具体的には、ハッシュされたトランザクションデータに対するデジタル署名を生成するために、暗号鍵対の秘密鍵をICC100のメモリから読み取ることができる。ノードAは、次いで、ハッシュされたトランザクションデータをデジタル署名とともにノードBに送信することができる。ノードBは、暗号鍵対の公開鍵を使用してデジタル署名を復号し、ハッシュを抽出する。ノードBは、メッセージをハッシュし、ハッシュを比較する。ハッシュが同じである場合、ノードBは、メッセージが実際にノードAからのものであり、改ざんされなかったことを確認することができる。
図2は、本明細書の実施形態によるICC初期化のためのプロセス200の例を示すフローチャートである。いくつかの実施形態では、ICCは、ICCのマネージャ、ネットワーク管理者、または発行者などのマスターユーザによって初期化される。いくつかの実施形態では、マスターユーザは、どのユーザが暗号演算を安全に実行するためにICCを使用することを認証されるかを制御することができる。
202において、ICCがリセットされる。いくつかの実施形態では、ICCは、公開認証鍵を入力する要求を受信することに応答してリセットされる。いくつかの実施形態では、ICCをリセットすることは、ICCのメモリ内に記憶された内容を消去または再フォーマットすることを含むことができる。いくつかの実施形態では、ICCをリセットすることは、ICCの論理計算コンポーネントの設定をデフォルトに再構成またはリセットすることも含むことができる。ICCをリセットすることによって、ICCへの情報入力を制御するために1つの公開認証鍵が使用されることを保証することができる。さらに、データセキュリティを保証するために、ICC内に以前に記憶された任意のID情報および暗号鍵対が消去される。いくつかの実施形態では、ICCは、新しいICCであり、初めて使用され、ICCは、公開認証鍵の入力を受け入れるために初期化することができる。いくつかの実施形態では、公開認証鍵は、マスターユーザの秘密認証鍵によって生成されたデジタル署名を検証するために使用される公開鍵とすることができる。
204において、公開認証鍵がICCによって受信される。206において、公開認証鍵をメモリ202に入力するために、公開認証鍵入力機能が呼び出される。208において、ICCのメモリがワンタイムプログラマブル(OTP)メモリであるかどうかが判定される。OTPメモリは、データが一度だけメモリに書き込まれることを許可する。マスターユーザが新しい公開認証鍵をICCに入力すると、新しい公開認証鍵が以前に自分の情報を入力したユーザを制御しないことを保証するために、すべての以前に記憶されたID情報と暗号鍵対とを消去することができる。したがって、メモリがOTPである場合、公開認証鍵は、212において、暗号化され、メモリに入力することができる。そうでない場合、公開認証鍵が暗号化されてメモリに入力される前に、210において、メモリの内容は、クリアされる。212の後、プロセス200は、214において終了する。
図3は、本明細書の実施形態によるICCへの情報入力のためのプロセス300の例を示すフローチャートである。ICCが初期化された後、マスターユーザは、それぞれのID情報と暗号鍵対とをICCに記憶することをユーザに認証することができる。そのため、認証されたユーザは、暗号演算を安全に実行するためにICCを使用することができる。
302において、ID情報および暗号鍵対がICCによって受信される。いくつかの実施形態では、ID情報は、ICCと通信可能に結合されたコンピューティングデバイスによって収集することができる。例示的なコンピューティングデバイスは、IoTデバイス、スマートバンド、スマートウォッチ、ラップトップ(またはデスクトップコンピュータ)、およびスマートフォンを含むことができる。いくつかの実施形態では、ID情報は、指紋、声紋、心拍、および虹彩情報などのユーザの生体情報とすることができる。コンピューティングデバイスは、生体情報を収集するための指紋センサ、マイクロフォン、心拍センサ、または虹彩スキャナを含むことができる。例えば、コンピューティングデバイスは、ユーザの心拍情報を収集することができるスマートウォッチとすることができる。心拍情報は、ユーザを識別するためのID情報として使用することができる。ID情報が収集された後、それをユーザの暗号鍵対とともにICCに送信することができる。いくつかの実施形態では、ICCは、Bluetooth(登録商標)、近距離無線通信(NFC)、Wi-Fi、またはセルラーデータなどのワイヤレス通信プロトコルに基づいて無線でコンピューティングデバイスとワイヤレスで通信することができる。いくつかの実施形態では、ICCは、コンピューティングデバイスとの有線通信を実行するために、コンピューティングデバイスに挿入または統合することができる。
304において、デジタル署名がID情報および暗号鍵対に追加される。いくつかの実施形態では、マスターユーザは、認証されたユーザに属するID情報および暗号鍵対にデジタル署名を追加することができる。デジタル署名を生成するために使用される秘密鍵は、秘密認証鍵とすることができる。秘密認証鍵は、図2の説明で論じたように、ICC初期化プロセス200中にICCに記憶された公開認証鍵と同じ鍵対に属する。
306において、デジタル署名が公開認証鍵に基づいて検証される。デジタル署名が正しい場合、要求は断られID情報および暗号鍵対は、308において暗号化され、ICCのメモリに記憶される。その後、プロセス300は、310において終了する。デジタル署名が正しくない場合、プロセス300は、310において終了する。ユーザのID情報および暗号鍵対がICCに入力された後、ユーザは、暗号演算を安全に実行するためにICCを使用することができる。
図4は、本明細書の実施形態による、ICCを使用して暗号演算を実行するためのプロセス400の例を示すフローチャートである。402において、暗号演算を実行するための要求が受信される。暗号演算の例は、データ暗号化、データ復号、およびデジタル署名の追加を含むことができる。
404において、ユーザのID情報が受信される。図3の説明で論じたように、ID情報は、コンピューティングデバイスによって収集し、ICCに送信することができる。406において、ID情報を検証することができる。いくつかの実施形態では、ID情報は、ICCのメモリ内に記憶されたID情報と比較することができる。ID情報が記憶されたID情報と一致した場合、検証は、成功し、要求された暗号演算は、408において、ICCのメモリ内に記憶された暗号鍵対を使用して実行することができる。そうでない場合、プロセス400は、412において終了する。408の後、プロセス400は、410に進み、そこで演算結果が返される。演算結果は、408において実行された暗号演算に依存する場合がある。例えば、暗号演算がファイル暗号化である場合、ユーザの公開鍵を使用して暗号化されたファイルが返される場合がある。同様に、暗号演算がファイル復号である場合、ユーザの秘密鍵を使用して復号されたファイルが返される場合がある。暗号演算がデジタル署名を追加することである場合、ユーザのデジタル署名を有するファイルが秘密鍵を使用して生成され、返される。410の後、プロセスは、412において終了する。
図5は、本明細書の実施形態による鍵管理デバイス500の例を示す図である。いくつかの実施形態では、ユーザのための暗号演算を実行するためにICCによって使用される暗号鍵対は、鍵管理デバイス500によって管理することができる。鍵管理デバイス500は、鍵管理540とアルゴリズム管理514とを実行することができる。鍵管理504は、暗号鍵対の記憶506と、書き込み508と、ランダム生成510と、削除512とを含むことができる。暗号鍵は、マスターユーザに関連付けられた非対称鍵対(公開認証鍵を含む)と、暗号演算を実行するICCの認証されたユーザに関連付けられた暗号鍵対とを含むことができる。
アルゴリズム管理514によって管理されるアルゴリズムは、ID検証アルゴリズム516、デジタル署名検証アルゴリズム518、暗号化および復号アルゴリズム520、ならびにトークンアルゴリズムを記憶および管理することを含むことができる。ID検証アルゴリズム516は、図4のステップ406の説明で論じたようにID検証を実行するために使用することができる。デジタル署名検証アルゴリズム518は、本明細書で説明するようにデジタル署名検証を実行するために使用することができる。暗号化および復号アルゴリズム520は、本明細書で説明するように、要求された暗号演算を実行するために使用することができる。例えば、要求された暗号演算がユーザファイルの暗号化演算である場合、暗号化および復号アルゴリズム520は、ICCのメモリからユーザの公開鍵を取得し、ユーザファイルを暗号化するために実行することができる。トークンアルゴリズム522は、ユーザIDを検証する必要なしに、要求された暗号演算を実行する時間制限または量制限を示すトークンを管理するために使用することができる。いくつかの実施形態では、トークンを生成し、ICCのメモリ内に一時的に記憶することができる。トークンは、ユーザIDを検証する必要なしに、複数回の間、または所定の時間期間内に暗号演算を実行するための認証を提供することができる。例えば、受信された次の5ファイルまたは次の3時間以内のどちらかの条件が最初に満たされた場合にデジタル署名を追加するためにICCのユーザに認証を提供するためにトークンを生成することができる。いくつかの実施形態では、トークンは、それが満了するかまたは使い切ったとき、クリアし、ICCから削除することができる。
いくつかの実施形態では、鍵管理デバイス500は、ICCのバックアップとして機能することができる。ICCが紛失または破壊された場合であっても、暗号演算を実行するための暗号鍵およびアルゴリズムは、鍵管理デバイス500から取得することができる。
いくつかの実施形態では、鍵管理デバイス500は、入力管理524も実行することができる。鍵管理デバイス500は、アルゴリズム入力526、ID情報入力528、暗号鍵入力530、デジタル署名生成532、およびID検証534を管理するためにICCに通信可能に結合することができる。
図6は、本明細書の実施形態に従って実行することができる方法600の例を示す。提示の明確さのために、以下の説明は、この説明における他の図の文脈で方法600を概して説明する。しかしながら、方法600は、例えば、適宜、任意のシステム、環境、ソフトウェア、およびハードウェア、またはシステム、環境、ソフトウェア、およびハードウェアの組合せによって実行することができることが理解されよう。いくつかの実施形態では、方法600の様々なステップは、並行して、組合せて、ループで、または任意の適切な順序で実行することができる。いくつかの実施形態では、方法600は、本明細書の実施形態に従って説明するICCによって実行することができる。
602において、ID情報およびユーザ鍵対をICC上のメモリに記憶する要求が受信され、要求は、デジタル署名でデジタル署名され、ID情報は、ユーザを一意に識別し、ユーザ鍵対は、ユーザに割り当てられる。いくつかの実施形態では、ICCは、公開認証鍵および秘密認証鍵を事前に記憶することによって初期化される。公開認証鍵および秘密認証鍵は、ICCのマスターユーザに割り当てられた非対称鍵対である。いくつかの実施形態では、ICCを初期化することは、ID情報に基づいてユーザを認証するために実行可能なID認証コードを記憶することをさらに含む。いくつかの実施形態では、ICCを初期化することは、秘密認証鍵に基づいてデジタル署名を追加するために実行可能な第1の暗号演算コードを記憶することと、ユーザ鍵対に基づいてフィアル暗号化またはファイル復号を実行するために実行可能な第2の暗号演算コードを記憶することとを含む。
いくつかの実施形態では、ID情報とユーザ鍵対とを記憶するための要求は、第1の要求であり、ID情報は、第1のID情報であり、デジタル署名は、第1のデジタル署名であり、コンピュータで実行される方法は、第2のID情報と第2のデジタル署名をファイルに追加するための第2の要求とを受信することと、第2のID情報を第1のID情報と照合させることに基づいて第2の要求を認証することと、第1の暗号演算コードとユーザ鍵対の秘密鍵とに基づいて、第2のデジタル署名をファイルに追加することとをさらに含む。いくつかの実施形態では、ID情報とユーザ鍵対とを記憶するための要求は、第1の要求であり、ID情報は、第1のID情報であり、方法600は、第2のID情報と、ファイルを暗号化または復号するための第2の要求とを受信することと、第2のID情報を第1のID情報と照合させることに基づいてユーザを認証することと、第2の要求と、第2の暗号演算コードと、ユーザ鍵対の公開鍵または秘密鍵とに基づいて暗号化または復号を実行することとをさらに含む。いくつかの実施形態では、ID情報は、ユーザに関連付けられた生体情報である。
604において、デジタル署名は、メモリ内に事前に記憶された公開認証鍵に基づいて本物だと判定される。いくつかの実施形態では、メモリは、プログラム可能読み取り専用メモリ(PROM)、電気的消去可能PROM、またはフラッシュメモリであり、ID情報およびユーザ鍵対は、メモリの別個の記憶ユニット内に記憶される。
606において、ID情報およびユーザ鍵対が暗号化される。608において、ID情報およびユーザ鍵対がメモリに記憶される。
図7は、本明細書の実施形態による装置700のモジュールの例を示す。装置700は、ICCの実施形態の例とすることができる。装置700は、上記で説明した実施形態に対応することができ、装置700は、以下を含む。
ID情報とユーザ鍵対とをICC上のメモリに記憶する要求を受信する要求受信モジュール702であって、要求は、デジタル署名を用いてデジタル署名されており、ID情報は、ユーザを一意に識別し、ユーザ鍵対は、ユーザに割り当てられている。メモリ内に事前に記憶された公開認証鍵に基づいてデジタル署名が本物であることを判定するデジタル署名判定モジュール704。ID情報とユーザ鍵対とを暗号化する暗号化モジュール706。ID情報とユーザ鍵対とをメモリに記憶する記憶モジュール708。
オプションの実施形態では、装置700は、公開認証鍵と公開認証鍵に対応する秘密認証鍵とを事前に記憶することによってICCを初期化するチップ初期化モジュールを含む。公開認証鍵および秘密認証鍵は、ICCのマスターユーザに割り当てられた非対称鍵対である。
オプションの実施形態では、メモリは、プログラム可能読み取り専用メモリ(PROM)、電気的消去可能PROM、またはフラッシュメモリであり、ID情報および非対称鍵の対は、メモリの別個の記憶ユニット内に記憶される。オプションの実施形態では、ID情報は、生体情報である。
前述の実施形態に示すシステム、装置、モジュール、またはユニットは、コンピュータチップもしくはエンティティを使用することによって実装することができ、または、特定の機能を有する製品を使用することによって実装することができる。典型的な実施形態のデバイスは、コンピュータであり、コンピュータは、パーソナルコンピュータ、ラップトップコンピュータ、セルラー電話、カメラ付き携帯電話、スマートフォン、携帯情報端末、メディアプレーヤー、ナビゲーションデバイス、電子メール受信および送信デバイス、ゲームコンソール、タブレットコンピュータ、ウェアラブルデバイス、またはこれらのデバイスの任意の組合せとすることができる。
装置内の各モジュールの機能および役割の実施形態のプロセスについて、前述の方法における対応するステップの実施形態のプロセスへの参照を行うことができる。簡単化のため、ここでは詳細を省略する。
装置の実施形態は、基本的に方法の実施形態に対応するので、関連する部分について、方法の実施形態における関連する説明への参照を行うことができる。前述で説明した装置の実施形態は、単なる例である。別々の部分として説明したモジュールは、物理的に別々であってもなくてもよく、モジュールとして示した部分は、物理的モジュールであってもなくてもよく、1つの位置に配置されてもよく、いくつかのネットワークユニット上に分散されてもよい。モジュールのうちのいくつかまたはすべては、本明細書の解決策の目的を達成するために実際の需要に基づいて選択することができる。当業者は、創造的な努力なしに、本出願の実施形態を理解し実装することができる。
本明細書で説明する技法は、いくつかの技術的効果を生じる。例えば、主題の実施形態は、マスターユーザが、他のユーザがICCを使用する許可を制御し与えることを許可する。認証は、マスターユーザの秘密鍵を使用して、認証されたユーザのIDおよび暗号鍵情報にデジタル署名を追加することによって与えることができる。ICC内に事前に記憶されたマスターユーザの公開認証鍵によってデジタル署名を認証することができない場合、ICCは、IDおよび暗号鍵情報入力を拒否する。
ICCに暗号演算を実行するように要求するために、ユーザのID情報が収集され、事前に認証されてICC内に記憶されたID情報に対して検証される必要がある。そのため、暗号演算を要求したユーザが認証されたユーザであることを保証することができる。
さらに、ID情報および暗号鍵は、ICCのメモリに記憶する前に暗号化することができる。情報は、対応するID認証および暗号演算を実行するためにICC内でのみ復号される。暗号演算は、ICCの内部で実行され、演算結果のみがICCから出力される。したがって、ユーザID情報および暗号鍵は、安全であり、ICCがハッキングまたはリバースエンジニアリングされた場合であっても明らかにすることはできない。いくつかの実施形態では、ICCへのバックアップを提供し、データセキュリティをさらに強化するために、ID情報および暗号鍵を暗号テキストで記憶するために、鍵管理デバイスを使用することができる。
ユーザID情報を収集し、暗号演算に対する要求を開始するために、コンピューティングデバイスを使用することができる。ICCは、様々な通信プロトコルを介して無線でコンピューティングデバイスと通信することができ、または、安全な暗号演算に簡単に使用されるようにコンピューティングデバイスに統合もしくは挿入することができる。
本明細書で説明する主題の実装形態ならびにアクションおよび動作は、本明細書で開示された構造およびそれらの構造的等価物を含む、デジタル電子回路において、有形に具体化されたコンピュータソフトウェアもしくはファームウェアにおいて、コンピュータハードウェアにおいて、またはそれらのうちの1つもしくは複数の組合せにおいて実装することができる。本明細書で説明する主題の実施形態は、データ処理装置による実行のための、またはデータ処理装置の動作を制御するための、コンピュータプログラムキャリア上に符号化された1つまたは複数のコンピュータプログラム、例えば、コンピュータプログラム命令の1つまたは複数のモジュールとして実装することができる。例えば、コンピュータプログラムキャリアは、命令が符号化または記憶された1つまたは複数のコンピュータ可読記憶媒体を含むことができる。キャリアは、磁気ディスク、光磁気ディスク、もしくは光ディスク、ソリッドステートドライブ、ランダムアクセスメモリ(RAM)、読み取り専用メモリ(ROM)、または他のタイプの媒体などの、有形の非一時的コンピュータ可読媒体であってもよい。代替的には、または加えて、キャリアは、データ処理装置による実行のために適切な受信機装置への送信のための情報を符号化するように生成された、人工的に生成された伝播信号、例えば、機械生成された電気信号、光信号、または電磁信号であってもよい。コンピュータ記憶媒体は、機械可読記憶デバイス、機械可読記憶基板、ランダムもしくはシリアルアクセスメモリデバイス、またはそれらのうちの1つもしくは複数の組合せとすることができ、またはその一部とすることができる。
プログラム、ソフトウェア、ソフトウェアアプリケーション、アプリ、モジュール、ソフトウェアモジュール、エンジン、スクリプト、またはコードと呼ばれるか、または記述される場合もあるコンピュータプログラムは、コンパイル言語もしくはインタープリター言語、または宣言型言語もしくは手続き型言語を含む、任意の形式のプログラミング言語で書くことができ、スタンドアロンプログラムもしくはモジュール、コンポーネント、エンジン、サブルーチン、または、コンピューティング環境内で実行するのに適した他のユニットとして、を含む、任意の形式で展開することができ、環境は、1つまたは複数の場所における、データ通信ネットワークによって相互接続された1つまたは複数のコンピュータを含んでもよい。
コンピュータプログラムは、ファイルシステム内のファイルに対応してもよいが、必ずしもそうする必要はない。コンピュータプログラムは、他のプログラムまたはデータ、たとえば、マークアップ言語ドキュメント内に記憶された1つまたは複数のスクリプトを保持するファイルの一部内、たとえば、問題のプログラム専用の単一のファイル内、または、複数の協調ファイル、たとえば、1つもしくは複数のモジュール、サブプログラム、もしくはコードの一部を記憶するファイル内に記憶することができる。
コンピュータプログラムの実行のためのプロセッサは、例として、汎用マイクロプロセッサと専用マイクロプロセッサの両方、および、任意の種類のデジタルコンピュータの任意の1つまたは複数のプロセッサを含む。一般に、プロセッサは、プロセッサに結合された非一時的コンピュータ可読媒体から、実行のためのコンピュータプログラムの命令ならびにデータを受信する。
「データ処理装置」という用語は、例として、プログラム可能プロセッサ、コンピュータ、または複数のプロセッサもしくはコンピュータを含む、データを処理するためのすべての種類の装置、デバイス、および機械を包含する。データ処理装置は、専用論理回路、たとえば、FPGA(フィールドプログラマブルゲートアレイ)、ASIC(特定用途向け集積回路)、またはGPU(グラフィック処理ユニット)を含むことができる。装置は、ハードウェアに加えて、コンピュータプログラム、たとえば、プロセッサファームウェア、プロトコルスタック、データベース管理システム、オペレーティングシステム、またはそれらのうちの1つもしくは複数の組合せを構成するコンピュータプログラムのための実行環境を作成するコードも含むことができる。
本明細書で説明するプロセスおよび論理フローは、入力データに対して動作し、出力を生成することによって動作を実行するために1つまたは複数のコンピュータプログラムを実行する1つまたは複数のコンピュータまたはプロセッサによって実行することができる。プロセスおよび論理フローは、専用論理回路、たとえば、FPGA、ASIC、もしくはGPUによって、または、専用論理回路と1つもしくは複数のプログラムされたコンピュータとの組合せによって実行することもできる。
コンピュータプログラムの実行に適したコンピュータは、汎用もしくは専用のマイクロプロセッサ、もしくはその両方、または任意の他の種類の中央処理装置に基づくことができる。一般に、中央処理装置は、読み取り専用メモリまたはランダムアクセスメモリまたその両方から命令とデータとを受信する。コンピュータの要素は、命令を実行するための中央処理装置と、命令とデータとを記憶するための1つまたは複数のメモリデバイスとを含むことができる。中央処理装置およびメモリは、専用論理回路によって補完することができ、またはその中に組み込むことができる。
一般に、コンピュータはまた、1つもしくは複数の記憶デバイスを含むか、または、1つもしくは複数の記憶デバイスからデータを受信するか、もしくはそこにデータを転送するように動作可能に結合される。記憶デバイスは、たとえば、磁気ディスク、光磁気ディスク、もしくは光ディスク、ソリッドステートドライブ、または任意の他のタイプの非一時的コンピュータ可読媒体とすることができる。しかしながら、コンピュータは、そのようなデバイスを有する必要はない。したがって、コンピュータは、ローカルおよび/またはリモートである、1つまたは複数のメモリなどの1つまたは複数の記憶デバイスに結合されてもよい。例えば、コンピュータは、コンピュータの一体式コンポーネントである1つまたは複数のローカルメモリを含むことができ、または、コンピュータは、クラウドネットワーク内にある1つまたは複数のリモートメモリに結合することができる。さらに、コンピュータは、別のデバイス、例えば、2〜3例を挙げると、携帯電話、携帯情報端末(PDA)、モバイルオーディオもしくはビデオプレーヤー、ゲームコンソール、全地球測位システム(GPS)受信機、またはポータブル記憶デバイス、たとえば、ユニバーサルシリアルバス(USB)フラッシュドライブに組み込むことができる。
コンポーネントは、直接または1つもしくは複数の中間コンポーネントを介して、互いに電気的または光学的に接続されるなど、相互的であることによって互いに「結合」することができる。コンポーネントのうちの1つが他のコンポーネントに統合されている場合、コンポーネントは、互いに「結合」することもできる。例えば、プロセッサに統合された記憶コンポーネント(例えば、L2キャッシュコンポーネント)は、プロセッサに「結合」される。
ユーザとの対話を提供するために、本明細書で説明する主題の実施形態は、ユーザに情報を表示するためのディスプレイデバイス、例えば、LCD(液晶ディスプレイ)モニタと、ユーザがコンピュータに入力を提供することができる入力デバイス、例えば、キーボードおよびポインティングデバイス、例えば、マウス、トラックボール、またはタッチパッドとを有するコンピュータ上に実装することができ、またはコンピュータと通信するように構成することができる。同様にユーザとの対話を提供するために他の種類のデバイスを使用することができ、例えば、ユーザに提供されるフィードバックは、任意の形態の感覚フィードバック、例えば、視覚フィードバック、聴覚フィードバック、または触覚フィードバックとすることができ、ユーザからの入力は、音響、音声、または触覚入力を含む任意の形態で受信することができる。加えて、コンピュータは、ユーザによって使用されるデバイスとの間でドキュメントを送受信することによって、例えば、ウェブブラウザから受信した要求に応答してユーザのデバイス上のウェブブラウザにウェブページを送信することによって、または、ユーザデバイス、例えば、スマートフォンもしくは電子タブレット上で実行されているアプリと対話することによって、ユーザと対話することができる。また、コンピュータは、テキストメッセージまたは他の形式のメッセージをパーソナルデバイス、例えば、メッセージングアプリケーションを実行しているスマートフォンに送信し、引き換えにユーザから応答メッセージを受信することによってユーザと対話することができる。
本明細書は、システム、装置、およびコンピュータプログラムコンポーネントに関連して「するように構成された」という用語を使用する。1つまたは複数のコンピュータのシステムについて、特定の動作またはアクションを実行するように構成されていることは、動作時にシステムに動作またはアクションを実行させるソフトウェア、ファームウェア、ハードウェア、またはそれらの組合せがシステムにインストールされていることを意味する。1つまたは複数のコンピュータプログラムについて、特定の動作またはアクションを実行するように構成されていることは、1つまたは複数のプログラムが、データ処理装置によって実行されると装置に動作またはアクションを実行させる命令を含むことを意味する。専用論理回路について、特定の動作またはアクションを実行するように構成されていることは、回路が動作またはアクションを実行する電子ロジックを有することを意味する。
本明細書は、多くの特定の実施形態の詳細を含むが、これらは、特許請求の範囲自体によって定義される特許請求されているものの範囲に対する制限として解釈されるべきではなく、特定の実施形態に固有であり得る特徴の説明として解釈されるべきである。別々の実施形態の文脈において本明細書で説明されている特定の特徴は、単一の実施形態において組み合わせて実現することもできる。逆に、単一の実施形態の文脈において説明されている様々な特徴は、複数の実施形態で別々に、または任意の適切な部分的組合せで実現することもできる。さらに、特徴は、特定の組合せで機能するように上記で説明されている場合があり、当初はそのように特許請求さえされている場合があるが、特許請求された組合せからの1つまたは複数の特徴は、場合によっては、組合せから削除することができ、請求項は、部分的組合せまたは部分的組合せの変形例に向けられる場合がある。
同様に、動作は、特定の順序で図面内に示され、特許請求の範囲内に列挙されているが、これは、所望の結果を達成するために、そのような動作が図示された特定の順序もしくは連続した順序で実行されること、または、すべての示された動作が実行されることを必要とするものとして理解されるべきではない。特定の状況では、マルチタスクおよび並列処理が有利である場合がある。さらに、上記で説明した実施形態における様々なシステムモジュールおよびコンポーネントの分離は、すべての実施形態においてそのような分離を必要とするものとして理解されるべきではなく、説明されているプログラムコンポーネントおよびシステムを、一般に、単一のソフトウェア製品に一緒に統合することができ、または、複数のソフトウェア製品にパッケージ化することができることが理解されるべきである。
主題の特定の実施形態について説明した。他の実施形態は、以下の特許請求の範囲内にある。例えば、特許請求の範囲内に列挙されたアクションは、異なる順序で実行することができ、依然として所望の結果を達成することができる。一例として、添付図面内に描かれたプロセスは、所望の結果を達成するために、示された特定の順序、または連続的な順序を必ずしも必要としない。場合によっては、マルチタスクおよび並列処理が有利である場合がある。
100 ICC
102 メモリ
104 論理計算コンポーネント
500 鍵管理デバイス
504 鍵管理
506 記憶
508 書き込み
510 ランダム生成
512 削除
514 アルゴリズム管理
516 ID検証アルゴリズム
518 デジタル署名検証アルゴリズム
520 暗号化および復号アルゴリズム
522 トークンアルゴリズム
524 入力管理
526 アルゴリズム入力
528 ID情報入力
530 暗号鍵入力
532 デジタル署名生成
534 ID検証
700 装置
702 要求受信モジュール
704 デジタル署名判定モジュール
706 暗号化モジュール
708 記憶モジュール

Claims (10)

  1. ユーザ鍵対を管理するためのコンピュータで実行される方法であって、前記方法が、
    ID情報とユーザ鍵対とをID暗号チップ(ICC)上のメモリに記憶する要求を受信するステップであって、前記要求が、デジタル署名を用いてデジタル署名されており、前記ID情報が、ユーザを一意に識別し、前記ユーザ鍵対が、前記ユーザに割り当てられている、ステップと、
    前記メモリ内に事前に記憶された公開認証鍵に基づいて、前記デジタル署名が本物であると判定するステップと、
    前記ID情報と前記ユーザ鍵対とを暗号化するステップと、
    前記ID情報と前記ユーザ鍵対とを前記メモリに記憶するステップとを含む、
    コンピュータで実行される方法。
  2. 前記コンピュータで実行される方法は、
    前記公開認証鍵と秘密認証鍵とを事前に記憶することによって、前記ICCを初期化するステップをさらに含み、
    前記公開認証鍵および前記秘密認証鍵が、前記ICCのマスターユーザに割り当てられた非対称鍵対である、
    請求項1に記載のコンピュータで実行される方法。
  3. 前記ICCを初期化するステップが、
    前記ID情報に基づいて前記ユーザを認証するために実行可能なID認証コードを記憶するステップを含む、
    請求項2に記載のコンピュータで実行される方法。
  4. 前記ICCを初期化するステップが、
    前記秘密認証鍵に基づいて、前記デジタル署名を追加するために実行可能な第1の暗号演算コードを記憶するステップと、
    前記ユーザ鍵対に基づいて、ファイル暗号化またはファイル復号を実行するために実行可能な第2の暗号演算コードを記憶するステップとを含む、
    請求項2または3に記載のコンピュータで実行される方法。
  5. ID情報および前記ユーザ鍵対を記憶するための前記要求が、第1の要求であり、
    前記ID情報が、第1のID情報であり、
    前記デジタル署名が、第1のデジタル署名であり、
    前記コンピュータで実行される方法は、
    第2のID情報と第2のデジタル署名をファイルに追加するための第2の要求とを受信するステップと、
    前記第2のID情報を前記第1のID情報と照合させることに基づいて、前記第2の要求を認証するステップと、
    前記第1の暗号演算コードと前記ユーザ鍵対の秘密鍵とに基づいて、前記第2のデジタル署名を前記ファイルに追加するステップとをさらに含む、
    請求項4に記載のコンピュータで実行される方法。
  6. 前記ID情報と前記ユーザ鍵対とを記憶するための要求が、第1の要求であり、
    前記ID情報が、第1のID情報であり、
    前記コンピュータで実行される方法は、
    第2のID情報と、ファイルを暗号化または復号するための第2の要求とを受信するステップと、
    前記第2のID情報を前記第1のID情報と照合させることに基づいて、前記ユーザを認証するステップと、
    前記第2の要求と、前記第2の暗号演算コードと、前記ユーザ鍵対の公開鍵または秘密鍵とに基づいて、前記暗号化または復号を実行するステップとをさらに含む、
    請求項4に記載のコンピュータで実行される方法。
  7. 前記ID情報が、生体情報である、
    請求項1から6のいずれか一項に記載のコンピュータで実行される方法。
  8. 前記メモリが、プログラム可能読み取り専用メモリ(PROM)、電気的消去可能PROM、またはフラッシュメモリであり、
    前記ID情報および前記ユーザ鍵対が、前記メモリの別個の記憶ユニット内に記憶される、
    請求項1から7のいずれか一項に記載のコンピュータで実行される方法。
  9. 1つまたは複数のプロセッサと、
    前記1つまたは複数のプロセッサに結合され、請求項1から8のいずれか一項に記載の方法を実行するために前記1つまたは複数のプロセッサによって実行可能な命令が記憶された1つまたは複数のコンピュータ可読メモリとを備える、
    ユーザ鍵対を管理するシステム。
  10. ユーザ鍵対を管理する装置であって、前記装置が、請求項1から8のいずれか一項に記載の方法を実行する複数のモジュールを備える、
    装置。
JP2019553386A 2019-03-29 2019-03-29 Id情報に基づく暗号鍵管理 Active JP6921222B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN2019/080366 WO2019120321A2 (en) 2019-03-29 2019-03-29 Cryptographic key management based on identity information

Publications (2)

Publication Number Publication Date
JP2020528675A true JP2020528675A (ja) 2020-09-24
JP6921222B2 JP6921222B2 (ja) 2021-08-18

Family

ID=66992479

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019553386A Active JP6921222B2 (ja) 2019-03-29 2019-03-29 Id情報に基づく暗号鍵管理

Country Status (10)

Country Link
US (3) US11088831B2 (ja)
EP (1) EP3610607B1 (ja)
JP (1) JP6921222B2 (ja)
KR (1) KR102381153B1 (ja)
CN (2) CN111034120B (ja)
AU (1) AU2019204723C1 (ja)
CA (1) CA3058240C (ja)
SG (1) SG11201908931TA (ja)
TW (1) TWI724683B (ja)
WO (1) WO2019120321A2 (ja)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111711521B (zh) * 2020-06-19 2023-05-05 广东小蛐科技有限公司 一种区块链账号私钥重置方法及系统
CN111970126A (zh) * 2020-08-31 2020-11-20 北京书生网络技术有限公司 密钥管理方法及装置
KR20220055635A (ko) 2020-10-27 2022-05-04 (주)네오와인 Dma 채널 전송을 이용한 비밀키 관리 장치 및 방법
CN112508138B (zh) * 2020-11-18 2024-03-26 北京融讯科创技术有限公司 单板服务器管理方法、装置、设备及计算机可读存储介质
CN112507302B (zh) * 2020-12-10 2024-04-19 支付宝(杭州)信息技术有限公司 基于密码模块执行的调用方身份鉴别方法及装置
CN112822021B (zh) * 2020-12-30 2022-10-21 中国农业银行股份有限公司 一种密钥管理方法和相关装置
CN112989370B (zh) * 2021-02-09 2023-06-30 腾讯科技(深圳)有限公司 密钥灌装方法、系统、装置、设备以及存储介质
CN113067704B (zh) * 2021-03-29 2022-08-30 安徽慧可科技有限公司 一种基于区块链的数据确权方法、系统和设备
CN113726509B (zh) * 2021-08-30 2023-05-02 北京天融信网络安全技术有限公司 密钥销毁方法、密码机及终端设备
TWI823673B (zh) * 2022-11-11 2023-11-21 國立雲林科技大學 一種密碼加密管理系統

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005517348A (ja) * 2002-02-05 2005-06-09 シュアテイ インコーポレイテッド 復号化鍵を引き出すための鍵検索を必要とする安全な電子メッセージングシステム
US20090282260A1 (en) * 2001-06-18 2009-11-12 Oliver Tattan Electronic data vault providing biometrically protected electronic signatures

Family Cites Families (112)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19629856A1 (de) 1996-07-24 1998-01-29 Ibm Verfahren und System zum sicheren Übertragen und Speichern von schützbaren Informationen
JPH10247906A (ja) 1997-03-03 1998-09-14 Toshiba Corp 処理機能付きデバイス装置、情報処理システム、認証方法、認証・暗号化方法及び認証・復号方法
JP3597704B2 (ja) 1998-06-19 2004-12-08 株式会社日立製作所 Icカードおよび記録媒体
EP1175749B1 (en) * 1999-04-22 2005-07-06 Veridicom, Inc. High security biometric authentication using a public key/private key encryption pairs
US8325994B2 (en) * 1999-04-30 2012-12-04 Davida George I System and method for authenticated and privacy preserving biometric identification systems
JP2001319164A (ja) 2000-05-10 2001-11-16 Nec Saitama Ltd レンタルシステムとそのレンタル方法、及び貸出プログラムを記録した記録媒体
FR2819074B1 (fr) 2000-12-29 2003-02-21 Dominique Bertrand Terminal d'affichage, de restitution, de saisie et de traitement de donnees, configurable par ses utilisateurs
JP2002271320A (ja) 2001-03-13 2002-09-20 Sony Corp 情報処理装置及び方法、並びに記憶媒体
JP4834263B2 (ja) 2001-09-28 2011-12-14 シャープ株式会社 カード認証システム、情報記録カードおよびカード認証方法
JP4660053B2 (ja) 2002-05-20 2011-03-30 ソニー株式会社 人的特徴照合装置
CA2494299C (en) * 2002-08-06 2013-10-08 Privaris, Inc. Methods for secure enrollment and backup of personal identity credentials into electronic devices
JP2004104539A (ja) 2002-09-11 2004-04-02 Renesas Technology Corp メモリカード
US20050027991A1 (en) 2003-06-23 2005-02-03 Difonzo Joseph System and method for digital rights management
CN100363855C (zh) 2003-07-04 2008-01-23 诺基亚有限公司 密钥存储管理方法、装置及其系统
US20060149962A1 (en) 2003-07-11 2006-07-06 Ingrian Networks, Inc. Network attached encryption
US8842887B2 (en) 2004-06-14 2014-09-23 Rodney Beatson Method and system for combining a PIN and a biometric sample to provide template encryption and a trusted stand-alone computing device
JP4423478B2 (ja) 2004-09-07 2010-03-03 株式会社国際電気通信基礎技術研究所 振動提示装置
JP2006079181A (ja) 2004-09-07 2006-03-23 Sony Corp 生体照合装置
US20060059372A1 (en) 2004-09-10 2006-03-16 International Business Machines Corporation Integrated circuit chip for encryption and decryption having a secure mechanism for programming on-chip hardware
JP4326443B2 (ja) 2004-10-08 2009-09-09 フェリカネットワークス株式会社 情報処理装置および情報処理方法、並びにプログラム
JP4516399B2 (ja) 2004-10-08 2010-08-04 フェリカネットワークス株式会社 情報処理装置および方法、並びにプログラム
CN102609640B (zh) 2004-10-25 2015-07-15 安全第一公司 安全数据分析方法和系统
JP2006221566A (ja) 2005-02-14 2006-08-24 Dainippon Printing Co Ltd ネットワークを利用した介護サービス支援システム
GB2424557A (en) 2005-03-24 2006-09-27 Sony Uk Ltd FPGA with hardware decryptor for configuration programme which adds second key to itself before re-encrypting and overwriting itself in memory when run
US8972743B2 (en) 2005-05-16 2015-03-03 Hewlett-Packard Development Company, L.P. Computer security system and method
JP4936238B2 (ja) 2005-06-13 2012-05-23 株式会社トプスシステムズ セキュリティ管理装置
JP2007018301A (ja) 2005-07-08 2007-01-25 Matsushita Electric Ind Co Ltd 利用条件処理装置
US8615663B2 (en) 2006-04-17 2013-12-24 Broadcom Corporation System and method for secure remote biometric authentication
GB2438452B (en) * 2006-05-24 2010-12-15 Nokia Corp Portable telecommunications apparatus
WO2008035413A1 (fr) * 2006-09-20 2008-03-27 Fujitsu Limited Processeur d'informations et procédé de gestion d'informations
JP4301275B2 (ja) * 2006-09-28 2009-07-22 ソニー株式会社 電子機器、および情報処理方法
US7747024B2 (en) 2007-02-09 2010-06-29 Lenovo (Singapore) Pte. Ltd. System and method for generalized authentication
GB2452732A (en) 2007-09-12 2009-03-18 Seiko Epson Corp Smart-card chip with organic conductive surface layer for detecting invasive attack
CN201126581Y (zh) 2007-11-12 2008-10-01 中国长城计算机深圳股份有限公司 一种基于uefi的生物身份识别装置
CN101436247B (zh) 2007-11-12 2012-04-11 中国长城计算机深圳股份有限公司 一种基于uefi的生物身份识别方法及系统
AU2009204512B2 (en) 2008-01-07 2014-06-12 Security First Corp. Systems and methods for securing data using multi-factor or keyed dispersal
US8438385B2 (en) 2008-03-13 2013-05-07 Fujitsu Limited Method and apparatus for identity verification
CN102027480B (zh) 2008-05-16 2014-12-17 惠普开发有限公司 用于提供系统管理命令的系统和方法
DE102008055076A1 (de) 2008-12-22 2010-07-01 Robert Bosch Gmbh Vorrichtung und Verfahren zum Schutz von Daten, Computerprogramm, Computerprogrammprodukt
US8589696B2 (en) 2009-05-18 2013-11-19 Mikoh Corporation Biometric identification method
ES2572159T3 (es) 2009-11-12 2016-05-30 Morpho Cards Gmbh Un método de asignación de un secreto a un testigo de seguridad, un método de operación de un testigo de seguridad, un medio de almacenamiento y un testigo de seguridad
WO2012122994A1 (en) 2011-03-11 2012-09-20 Kreft Heinz Off-line transfer of electronic tokens between peer-devices
US9037852B2 (en) 2011-09-02 2015-05-19 Ivsc Ip Llc System and method for independent control of for-hire vehicles
US9327510B2 (en) 2011-10-25 2016-05-03 Hewlett-Packard Development Company, L.P. Verification record for a replaceable supply
CN103138927B (zh) 2011-12-01 2015-12-16 航天信息股份有限公司 一种用于指纹认证的加密存储设备中密钥控制方法
GB2497553B (en) 2011-12-13 2018-05-16 Irisguard Inc Improvements relating to iris cameras
TW201328280A (zh) * 2011-12-29 2013-07-01 Chunghwa Telecom Co Ltd 即時通訊身分認證系統與方法
EP2826203A4 (en) 2012-03-15 2015-12-23 Mikoh Corp BIOMETRIC AUTHENTICATION SYSTEM
CN102594843A (zh) * 2012-03-22 2012-07-18 中国农业银行股份有限公司 一种身份认证系统和方法
US9135496B2 (en) 2012-05-18 2015-09-15 Apple Inc. Efficient texture comparison
US9590959B2 (en) 2013-02-12 2017-03-07 Amazon Technologies, Inc. Data security service
US20140025581A1 (en) * 2012-07-19 2014-01-23 Bank Of America Corporation Mobile transactions using authorized tokens
US8775757B2 (en) 2012-09-25 2014-07-08 Apple Inc. Trust zone support in system on a chip having security enclave processor
US8832465B2 (en) 2012-09-25 2014-09-09 Apple Inc. Security enclave processor for a system on a chip
EP2720167A1 (en) 2012-10-11 2014-04-16 Nagravision S.A. Method and system for smart card chip personalization
US10635692B2 (en) 2012-10-30 2020-04-28 Ubiq Security, Inc. Systems and methods for tracking, reporting, submitting and completing information forms and reports
ES2625254T3 (es) 2012-11-02 2017-07-19 Morpho Cards Gmbh Tarjeta con chip de telecomunicaciones
US20140237256A1 (en) 2013-02-17 2014-08-21 Mourad Ben Ayed Method for securing data using a disposable private key
US10304044B2 (en) * 2013-06-05 2019-05-28 American Express Travel Related Services Company, Inc. Multi-factor mobile user authentication
JP6182371B2 (ja) 2013-06-28 2017-08-16 ルネサスエレクトロニクス株式会社 半導体集積回路を含むシステム
US10127378B2 (en) 2014-10-01 2018-11-13 Kalman Csaba Toth Systems and methods for registering and acquiring E-credentials using proof-of-existence and digital seals
US9646150B2 (en) 2013-10-01 2017-05-09 Kalman Csaba Toth Electronic identity and credentialing system
CN104580107B (zh) 2013-10-24 2018-02-06 华为技术有限公司 恶意攻击检测方法及控制器
US9213818B2 (en) 2014-02-24 2015-12-15 Partnet, Inc. Anonymous authentication using backup biometric information
EP3771138B1 (en) 2014-03-31 2021-09-22 Irdeto B.V. Cryptographic chip and related methods
CN105471575B (zh) 2014-09-05 2020-11-03 创新先进技术有限公司 一种信息加密、解密方法及装置
CN104239815A (zh) 2014-09-19 2014-12-24 西安凯虹电子科技有限公司 基于虹膜识别的电子文档加密解密装置及方法
US9953151B2 (en) 2015-02-03 2018-04-24 Chon Hock LEOW System and method identifying a user to an associated device
US20160275461A1 (en) 2015-03-20 2016-09-22 Rivetz Corp. Automated attestation of device integrity using the block chain
US9875370B2 (en) 2015-03-26 2018-01-23 Microsoft Technology Licensing, Llc Database server and client for query processing on encrypted data
WO2016178127A1 (en) 2015-05-03 2016-11-10 Arm Technologies Israel Ltd. System, device, and method of managing trustworthiness of electronic devices
CN106301767B (zh) 2015-05-13 2020-01-03 中兴通讯股份有限公司 一种加密通话的处理方法、装置、终端及kmc
US10198182B2 (en) 2015-05-31 2019-02-05 Apple Inc. Synchronization and verification groups among related devices
US20160359633A1 (en) * 2015-06-02 2016-12-08 Crater Dog Technologies, LLC System and method for publicly certifying data
US10484172B2 (en) 2015-06-05 2019-11-19 Apple Inc. Secure circuit for encryption key generation
US10079880B2 (en) 2015-06-07 2018-09-18 Apple Inc. Automatic identification of invalid participants in a secure synchronization system
WO2016201352A1 (en) 2015-06-10 2016-12-15 Arris Enterprises Llc Code signing system with machine to machine interaction
US9942035B2 (en) 2015-08-18 2018-04-10 Intel Corporation Platform migration of secure enclaves
CN106487511B (zh) 2015-08-27 2020-02-04 阿里巴巴集团控股有限公司 身份认证方法及装置
US10536271B1 (en) 2016-01-10 2020-01-14 Apple Inc. Silicon key attestation
CN106027475B (zh) * 2016-01-21 2019-06-28 李明 一种密钥获取方法、身份证信息的传输方法及系统
US11734678B2 (en) * 2016-01-25 2023-08-22 Apple Inc. Document importation into secure element
JP2017183930A (ja) 2016-03-29 2017-10-05 日本電気株式会社 サーバ管理システム、サーバ装置、サーバ管理方法、及びプログラム
CN105959287A (zh) 2016-05-20 2016-09-21 中国银联股份有限公司 一种基于生物特征的安全认证方法及装置
CN105975839B (zh) 2016-06-12 2019-07-05 北京集创北方科技股份有限公司 一种生物特征识别装置和方法以及生物特征模板注册方法
US11593797B2 (en) 2016-06-12 2023-02-28 Apple Inc. Authentication using a secure circuit
US10268844B2 (en) 2016-08-08 2019-04-23 Data I/O Corporation Embedding foundational root of trust using security algorithms
US10116440B1 (en) 2016-08-09 2018-10-30 Amazon Technologies, Inc. Cryptographic key management for imported cryptographic keys
CN106790183A (zh) 2016-12-30 2017-05-31 广州华多网络科技有限公司 登录凭证校验方法、装置
CN108345785B (zh) 2017-01-25 2021-05-11 杨建纲 内建智能安全行动装置
KR101937216B1 (ko) * 2017-02-01 2019-01-11 주식회사 데일리인텔리전스 블록체인을 인증서 발급기관으로 이용해서 인증서를 관리하는 장치 및 방법
CN108418677B (zh) 2017-02-09 2021-01-15 杭州海康威视数字技术股份有限公司 密钥备份、恢复方法及装置
CN108632021A (zh) 2017-03-15 2018-10-09 阿里巴巴集团控股有限公司 一种密钥加密方法、装置和系统
CN108667608B (zh) 2017-03-28 2021-07-27 阿里巴巴集团控股有限公司 数据密钥的保护方法、装置和系统
US10541818B2 (en) 2017-04-19 2020-01-21 International Business Machines Corporation Decentralized biometric signing of digital contracts
CN108881000A (zh) 2017-05-08 2018-11-23 国民技术股份有限公司 网关设备、第三方平台、支付系统及方法
CN107241317B (zh) 2017-05-24 2021-01-15 国民认证科技(北京)有限公司 生物特征识别身份的方法和用户终端设备以及身份认证服务器
CN107169762B (zh) 2017-05-24 2020-02-07 中国银联股份有限公司 一种安全载体的配置方法及装置
CN109150535A (zh) 2017-06-19 2019-01-04 中国移动通信集团公司 一种身份认证方法、设备、计算机可读存储介质及装置
WO2018236420A1 (en) 2017-06-20 2018-12-27 Google Llc CLOUD EQUIPMENT SECURITY MODULES FOR CRYPTOGRAPHIC EXTERNALIZATION OPERATIONS
US11922363B2 (en) * 2017-07-05 2024-03-05 United Parcel Service Of America, Inc. Counterparty physical proximity verification for digital asset transfers
US10438190B2 (en) 2017-07-18 2019-10-08 Square, Inc. Devices with on-board physically unclonable functions
US10819528B2 (en) 2017-07-18 2020-10-27 Square, Inc. Device security with physically unclonable functions
US10263793B2 (en) 2017-07-18 2019-04-16 Square, Inc. Devices with modifiable physically unclonable functions
CN109525392B (zh) 2017-09-20 2021-11-26 上海方付通商务服务有限公司 eID贴膜卡、移动终端设备及eID认证系统
US10509940B2 (en) 2017-09-28 2019-12-17 Apple Inc. Electronic device including sequential operation of light source subsets while acquiring biometric image data and related methods
US10833877B2 (en) 2017-10-12 2020-11-10 Canon Kabushiki Kaisha Method of authenticating authentication-target apparatus by authentication apparatus, authentication apparatus, authentication- target apparatus, and image forming apparatus
CN108540457B (zh) 2018-03-20 2021-09-17 深圳市文鼎创数据科技有限公司 一种安全设备及其生物认证控制方法和装置
US11641278B2 (en) 2018-03-27 2023-05-02 Workday, Inc. Digital credential authentication
US11700117B2 (en) 2018-03-27 2023-07-11 Workday, Inc. System for credential storage and verification
CN110677250B (zh) 2018-07-02 2022-09-02 阿里巴巴集团控股有限公司 密钥和证书分发方法、身份信息处理方法、设备、介质
CN108900296B (zh) * 2018-07-04 2021-11-09 昆明我行科技有限公司 一种基于生物特征识别的秘钥存储方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090282260A1 (en) * 2001-06-18 2009-11-12 Oliver Tattan Electronic data vault providing biometrically protected electronic signatures
JP2005517348A (ja) * 2002-02-05 2005-06-09 シュアテイ インコーポレイテッド 復号化鍵を引き出すための鍵検索を必要とする安全な電子メッセージングシステム

Also Published As

Publication number Publication date
EP3610607B1 (en) 2021-08-25
CN111034120B (zh) 2022-03-11
KR102381153B1 (ko) 2022-03-30
US11258591B2 (en) 2022-02-22
CN111034120A (zh) 2020-04-17
TW202036337A (zh) 2020-10-01
SG11201908931TA (en) 2019-10-30
JP6921222B2 (ja) 2021-08-18
CA3058240A1 (en) 2019-06-27
US11088831B2 (en) 2021-08-10
TWI724683B (zh) 2021-04-11
US11063749B2 (en) 2021-07-13
US20200313875A1 (en) 2020-10-01
CN114553439B (zh) 2023-06-30
AU2019204723A1 (en) 2019-06-27
WO2019120321A3 (en) 2020-01-30
CA3058240C (en) 2021-12-07
AU2019204723C1 (en) 2021-10-28
KR20200116009A (ko) 2020-10-08
US20200366472A1 (en) 2020-11-19
CN114553439A (zh) 2022-05-27
EP3610607A4 (en) 2020-10-07
WO2019120321A2 (en) 2019-06-27
AU2019204723B2 (en) 2021-05-06
US20210314150A1 (en) 2021-10-07
EP3610607A2 (en) 2020-02-19

Similar Documents

Publication Publication Date Title
JP6921222B2 (ja) Id情報に基づく暗号鍵管理
JP6871411B2 (ja) 暗号動作のセキュアな実行
TWI724681B (zh) 基於身分資訊管理密碼金鑰

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200124

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20201030

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210317

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210329

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210614

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210705

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210727

R150 Certificate of patent or registration of utility model

Ref document number: 6921222

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150