JP2020529745A - 暗号動作のセキュアな実行 - Google Patents

暗号動作のセキュアな実行 Download PDF

Info

Publication number
JP2020529745A
JP2020529745A JP2019553275A JP2019553275A JP2020529745A JP 2020529745 A JP2020529745 A JP 2020529745A JP 2019553275 A JP2019553275 A JP 2019553275A JP 2019553275 A JP2019553275 A JP 2019553275A JP 2020529745 A JP2020529745 A JP 2020529745A
Authority
JP
Japan
Prior art keywords
biometric information
user
cryptographic
memory
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2019553275A
Other languages
English (en)
Other versions
JP6871411B2 (ja
Inventor
ジユアン・フェン
ヤンペン・リ
ロン・チェン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alibaba Group Holding Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Publication of JP2020529745A publication Critical patent/JP2020529745A/ja
Application granted granted Critical
Publication of JP6871411B2 publication Critical patent/JP6871411B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/33Security of mobile devices; Security of mobile applications using wearable devices, e.g. using a smartwatch or smart-glasses

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Computing Systems (AREA)
  • Bioethics (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Collating Specific Patterns (AREA)

Abstract

暗号動作をセキュアに行うための方法、システム、およびコンピュータ記憶媒体に符号化されたコンピュータプログラムを含む装置が開示される。本方法の1つは、ユーザと関連する生体情報、およびID暗号チップ(ICC)のメモリに記憶される1つまたは複数の暗号鍵に基づいて1つまたは複数の暗号動作を行う要求を受け取るステップと、ユーザと関連する生体情報を、事前記憶生体情報としてICCのメモリに事前に記憶された生体情報と比較するステップと、生体情報が事前記憶生体情報と一致するとの判定に応じて、1つまたは複数の暗号動作が行われることを認可するステップとを含む。

Description

本明細書は、アイデンティティ(ID)認証技術およびデータセキュリティに関する。
ユーザIDを検証しかつデータセキュリティを保証するために、コンピュータネットワークにおいてID認証技術が一般的に使用される。ID情報は、コンピュータネットワークにおいてデジタル的に記憶または通信される他の情報のように、一組のデータによって表せる。コンピュータは、ユーザのデジタルIDに基づいてユーザを識別および認証できる。データセキュリティに関しては、デジタルIDが正規ユーザに属する、または言い換えれば、デジタルIDが実際のIDと一致することを保証することが重要である。
技術が進展したため、ブロックチェーンネットワークおよびモノのインターネット(IoT)ネットワークなどの分散化システムが出現した。分散化システム下では、個人が自分自身のID情報を安全に自己格納することが可能である。例えば、ユーザはデジタルウォレットを保有できるが、それは、ブロックチェーンネットワークにおいてまたはIoTデバイス上で取引を認可するために、ユーザが使用してデジタル署名を追加できる秘密鍵を記憶する。秘密鍵は、通常は計算デバイスに暗号セマンティクスを持つデータ列として記憶され、かつユーザだけがアクセス可能であると意図される。他のデータ列のように、秘密鍵は潜在的に複製および共有され得る。秘密鍵を有するユーザは誰でも、秘密鍵と関連するデジタル資産を制御し得る。その上、秘密鍵が失われるとデジタル資産は取り出せない。したがって、暗号鍵のセキュアな保管および効率的な使用が重要であり得る。
暗号鍵を安全に管理し、そしてユーザの真のIDに基づいて暗号動作を行える鍵管理技術を開発することが望ましいであろう。
本明細書は、暗号鍵をセキュアに管理し、そしてユーザID情報に基づいて暗号動作を行うための技術を記載する。これらの技術は概して、ユーザと関連する生体情報、および1つまたは複数の暗号動作を行う要求を受け取ることと、生体情報が事前に記憶された生体情報と一致するとの判定に応じて、1つまたは複数の暗号動作が行われることを認可することとを伴う。
本明細書は、1つまたは複数のプロセッサに結合され、かつ1つまたは複数のプロセッサによって実行されると、1つまたは複数のプロセッサに本明細書で提供される方法の実施形態に従う動作を行わせる命令が記憶された、1つまたは複数の非一時的コンピュータ可読記憶媒体も提供する。
本明細書は、本明細書で提供される方法を実装するためのシステムをさらに提供する。本システムは、1つまたは複数のプロセッサと、1つまたは複数のプロセッサによって実行されると、1つまたは複数のプロセッサに本明細書で提供される方法の実施形態に従う動作を行わせる命令が記憶された、1つまたは複数のプロセッサに結合されるコンピュータ可読記憶媒体とを含む。
本明細書に従う方法が本明細書に記載される態様および特徴のいかなる組合せも含んでよいことが認識される。すなわち、本明細書に従う方法は、本明細書に具体的に記載される態様および特徴の組合せに限定されるのではなく、提供される態様および特徴のいかなる組合せも含む。
本明細書の1つまたは複数の実施形態の詳細が添付図面および以下の説明に記載される。本明細書の他の特徴および利点は同説明および図面から、ならびに請求項から明らかであろう。
本明細書の実施形態を実行するために使用できるプロセスを行うためのID暗号チップの一例を例示する図である。 本明細書の実施形態に従う、ID暗号チップ(ICC)を使用して暗号動作を行うためのプロセスの一例を例示するフローチャートである。 本明細書の実施形態に従う、ICCを使用して1つまたは複数の暗号動作を行うためのトークンを生成するためのプロセスの一例を例示するフローチャートである。 本明細書の実施形態に従う、トークンに基づいてICCを使用して1つまたは複数の暗号動作を行うためのプロセスの一例を例示するフローチャートである。 本明細書の実施形態に従う、鍵管理デバイスの一例を例示する図である。 本明細書の実施形態に従う、ID情報カード(IIC)を使用してデータ暗号化および復号を行うためのプロセスの一例を例示するスイムレーン図である。 本明細書の実施形態に従う、IICが挿入、統合または通信可能に結合できる計算デバイスの例を表す。 本明細書の実施形態に従う、プロセスの一例を例示するスイムレーン図である。 本明細書の実施形態に従って実行できる方法の一例を表す。 本明細書の実施形態に従う、装置のモジュールの例を表す。
様々な図面における同様の参照番号および記号は同様の要素を示す。
本明細書は、暗号鍵をセキュアに管理し、そしてユーザID情報に基づいて暗号動作を行うための技術を記載する。これらの技術は概して、ユーザと関連する生体情報、および1つまたは複数の暗号動作を行う要求を受け取ることと、生体情報が事前に記憶された生体情報と一致するとの判定に応じて、1つまたは複数の暗号動作が行われることを認可することとを伴う。
図1は、本明細書の実施形態を実行するために使用できるプロセスを行うためのICC100の一例を例示する図である。高レベルでは、ICC100は、メモリ102および論理計算コンポーネント104を含むコンピュータチップであることができる。ICC100は、暗号動作をセキュアに行うために使用できる。一部の実施形態において、ICC100は、1つまたは複数のチップコンポーネントを含むチップセットであることができる。メモリ102および論理計算コンポーネント104は異なるチップコンポーネントに集積できる。一部の実施形態において、メモリ102は、恒久的な記憶を提供するために使用できる。一部の例では、メモリ102は、一度書き込むことができ、その後は読出し専用であるプログラマブルリードオンリメモリ(PROM)であることができる。一部の例では、メモリ102は、再フォーマットおよび再プログラムできる電気的消去可能プログラマブルリードオンリメモリ(EEPROM)またはフラッシュメモリであることができる。一部の実施形態において、論理計算コンポーネント104は、特定用途向け集積回路(ASIC)またはシングルチップマイクロコンピュータ(SCM)であることができる。
高レベルでは、ICC100は、メモリ102および論理計算コンポーネント104を含むコンピュータチップであることができる。ICC100は、暗号動作をセキュアに行うために使用できる。一部の実施形態において、ICC100は、1つまたは複数のチップコンポーネントを含むチップセットであることができる。メモリ102および論理計算コンポーネント104は異なるチップコンポーネントに集積できる。一部の実施形態において、メモリ102は、恒久的な記憶を提供するために使用できる。一部の例では、メモリ102は、一度書き込むことができ、その後は読出し専用であるプログラマブルリードオンリメモリ(PROM)であることができる。一部の例では、メモリ102は、再フォーマットおよび再プログラムできる電気的消去可能プログラマブルリードオンリメモリ(EEPROM)またはフラッシュメモリであることができる。一部の実施形態において、論理計算コンポーネントは、特定用途向け集積回路(ASIC)またはシングルチップマイクロコンピュータ(SCM)であることができる。
一部のコンピュータネットワークでは、データまたはトランザクションのプライバシーを守るために暗号通信が実装される。例えば、ブロックチェーンネットワークでは、2つのノードがトランザクションをプライベートに保ちたければ、ブロックチェーンネットワークにおける他のノードがトランザクションの詳細を認められないように、ノードはトランザクションデータを暗号化できる。暗号動作例には、限定することなく、対称鍵暗号化および非対称鍵暗号化を含む。対称暗号化は、暗号化(平文から暗号文を生成)のためにも復号(暗号文から平文を生成)のためにも単一の鍵を使用する暗号化プロセスを指す。
非対称暗号化は、各々秘密鍵および公開鍵であって、それぞれのユーザだけに知られている秘密鍵および公然と広めることができる公開鍵を含む鍵ペアを使用する。ユーザが別のユーザの公開鍵を使用してデータを暗号化でき、そして暗号化データはその別のユーザの秘密鍵を使用して復号できる。
非対称暗号化はデジタル署名を提供するために使用できるが、それは、取引の参加者が取引の他の参加者の他に取引の有効性を確認することを可能にする。例えば、ユーザがメッセージにデジタル署名でき、そして別のユーザが、デジタル署名に基づいてメッセージがそのユーザによって送信されたことを確認できる。デジタル署名は、メッセージが転送中に改竄されていないことを保証するためにも使用できる。例えば、ユーザAがユーザBにメッセージを送信することになる。ユーザAは、メッセージのハッシュを生成し、次いで、その秘密鍵を使用して、ハッシュを暗号化して暗号化ハッシュとしてデジタル署名を提供する。ユーザAは、メッセージにデジタル署名を添付し、そしてユーザBにデジタル署名付きメッセージを送信する。ユーザBは、ユーザAの公開鍵を使用してデジタル署名を復号し、そしてハッシュを抽出する。ユーザBは、メッセージをハッシュし、そして両ハッシュを比較する。両ハッシュが同じであれば、ユーザBは、メッセージが実際にユーザAからであり、かつ改竄されなかったことを確認できる。
ICC100は、ユーザの暗号鍵をセキュアに管理し、そしてユーザのID情報を検証することに基づいて暗号動作を行うために使用できる。一部の実施形態において、ID情報は、指紋、声紋、心拍情報および虹彩情報などの、ユーザの生体情報であることができる。メモリ102は、ICC100ユーザのID情報および暗号鍵を記憶するために使用できる。メモリ102は、ID認証アルゴリズム(例えば、コンピュータ実行可能コードとして)および暗号動作アルゴリズム(例えば、コンピュータ実行可能コードとして)も記憶できる。一部の実施形態において、メモリ102に記憶される情報およびアルゴリズムは、ICC100がリバースエンジニアリングされたときでも漏洩を防止するために暗号化される。暗号動作を行うことの要求がユーザから受け取られると、論理計算コンポーネント104は、ID認証アルゴリズムに基づいて、ユーザから収集されるID情報およびメモリ102に記憶された信頼されたユーザID情報を使用してユーザのIDを検証できる。例えば、ID情報がユーザの指紋のユーザの指紋画像であれば、ID認証アルゴリズムは、ユーザから収集される指紋画像および記憶された指紋画像を比較するローカル認証アルゴリズムであることができる。収集された指紋画像が記憶された指紋画像と一致すれば、ユーザのIDは検証成功とされ、論理計算コンポーネント104は次いで、暗号鍵が記憶されるようにできる、またはメモリ102に記憶された既存の暗号鍵を使用して、要求された暗号動作を行える。暗号動作が行われた後に、動作結果がICC100によって出力できる。ICC100を使用することによって、暗号動作は、ユーザのIDが検証または認証された後にだけ記憶できるまたは行える。そのため、ICC100を使用するユーザの権限が保証できる。その上、暗号鍵が暗号文としてICC100に記憶されるので、暗号動作はICC100内部で行われる。動作結果だけがICC100から出力される。このように、暗号鍵のセキュリティが保証できる。
108で、暗号動作アルゴリズムがICC100に書き込まれる。暗号動作アルゴリズムは、データ暗号化、データ復号およびデジタル署名検証などの暗号動作を行うために使用できる。110で、ID検証アルゴリズムをICC100に書き込める。ID検証アルゴリズムは、ユーザのIDを検証して、ユーザが暗号動作を行うためにICC100を使用するのを許可できるかどうかを判定するために使用できる。
112で、認可ID情報がICC100に入力される。認可ID情報はICC100の初期化中にICC100に入力できる。一部の実施形態において、認可ID情報は、指紋、声紋、心拍情報または虹彩情報などの、ユーザの生体情報であることができる。一部の実施形態において、認可ID情報はICC100の所有者によって入力できる。本明細書の実施形態で更に論じられることになるように、認可ID情報を入力したユーザは、それを使用して、ICC100への暗号鍵入力を制御できる。認可ID情報に基づいてユーザIDが検証できない限り、暗号鍵はICC100に入力できない。
認可ID情報は、暗号鍵を格納するまたは暗号動作を行うことの認可を提供するように、ID検証を行うために使用できる。ID情報は、ICC100と通信可能に結合される計算デバイスによって収集できる。例えば、計算デバイスは、ユーザの生体情報を検出できるスマートウォッチであることができる。
一部の実施形態において、メモリ102の内容がクリアされ、そして認可ID情報がメモリ102に書き込まれる。一部の実施形態において、メモリ102は永久記憶メモリである。一部の実施形態において、改竄を防止するために、ユーザのID情報は、一度メモリ102の記憶ユニットに書き込めるだけである。既存のID情報を置き換えるために新たなID情報が使用される必要があれば、新たなID情報が書き込める前にメモリ102の内容が消去されてよい。一部の実施形態において、認可ID情報は、メモリ102への書込み前に暗号化されてセキュリティを強化できる。
114で、1つまたは複数の暗号鍵がICC100のメモリ102に書き込まれる。一部の実施形態において、1つまたは複数の暗号鍵がメモリに書き込まれる前に、ユーザのID情報およびメモリ102に1つまたは複数の暗号鍵を書き込むことの要求が受け取られる。ID情報は、指紋、声紋、心拍情報または虹彩情報などの、生体情報であることができる。ID情報は、ICC100と通信可能に結合される計算デバイスによって収集できる。一部の実施形態において、認可ID情報がメモリ102から読み出されてユーザのIDを検証する。検証は、114で受け取られるユーザのID情報を認可ID情報と照合することに基づいて行える。ID情報が一致すれば、検証は成功である。ユーザは次いで、ICC100の正規ユーザとして判定され、そして1つまたは複数の暗号鍵は、メモリ102に書き込まれるのを許可される。そうでなければ、要求は却下される。一部の実施形態において、1つまたは複数の暗号鍵は、メモリ102への書込み前に暗号化されてセキュリティを強化する。一部の実施形態において、1つまたは複数の暗号鍵は、認可情報を記憶した記憶ユニットと別々のメモリ102の記憶ユニットに書き込める。
一部の実施形態において、ICC100は、ユーザのID情報および暗号動作を行うことの要求を受け取ってよい。ID情報は、ICC100と通信可能に結合される計算デバイスによって収集できる。例えば、計算デバイスは、ユーザの生体情報を検出できるスマートウォッチであることができる。ID情報が収集された後に、それはICC100に送信できる。一部の実施形態において、暗号動作が行われることになるデータもICC100に送信できる。例えば、暗号動作が暗号化であれば、対応するデータは、暗号化されることになるデータファイルであることができる。その後、112でメモリ102に書き込まれた認可ID情報がメモリ102から読み出されてID検証を行える。ID検証は、114で受け取られるID情報を認可ID情報と比較することに基づいて行える。ID情報が一致すれば、検証は成功であり、そして対応する暗号鍵情報がメモリ102から読み出されて暗号動作を行う。ID情報が一致しなければ、検証は不成功である。次いで暗号動作を行うことの要求は拒否できる。一部の実施形態において、ID検証は、特定の種類の受け取られたID情報に基づいて110でICC100に書き込まれたID検証アルゴリズムを使用して行える。一部の実施形態において、暗号動作は、108でICC100に書き込まれた暗号動作アルゴリズムに基づいて行える。上記したように、暗号動作は、暗号化、復号、またはデータにデジタル署名を追加することであることができる。暗号動作を行った後に、動作結果が116で出力できる。
図2は、本明細書の実施形態に従うICCを使用して暗号動作を行うためのプロセス200の一例を例示するフローチャートである。202で、暗号動作を行うことの要求が受け取られる。暗号動作の例には、データ暗号化、復号、およびデジタル署名を追加することを含むことができる。
204で、ユーザのID情報が受け取られる。図1の説明で論じたように、ID情報は、計算デバイスによって収集され、そしてICCに送信できる。206で、ID情報が検証できる。一部の実施形態において、ID情報は、ICCのメモリに記憶されたID情報と比較できる。ID情報が記憶されたID情報と一致すれば、検証は成功であり、次いで要求された暗号動作が、ICCのメモリに記憶されたユーザの暗号鍵を使用して208で行える。そうでなければ、プロセス200は212で終了する。208の後に、プロセス200は、動作結果が返される210に進む。動作結果は、208で行われた暗号動作次第であり得る。例えば、暗号動作がファイル暗号化であれば、ユーザの公開鍵を使用して暗号化されたファイルが返され得る。同様に、暗号動作がファイル復号であれば、ユーザの秘密鍵を使用して復号されたファイルが返され得る。暗号動作がデジタル署名を追加することであれば、その秘密鍵によって生成されたユーザのデジタル署名付きファイルが返され得る。210の後に、プロセスは212で終了する。
図3は、本明細書の実施形態に従うICCを使用して1つまたは複数の暗号動作を行うためのトークンを生成するためのプロセス300の一例を例示するフローチャートである。302で、1つまたは複数の暗号動作を行う認可の要求がICCによって受け取られる。要求される認可は、或る回数または所定の期間の間暗号動作を行うことの認可の1つまたは複数であることができる。例えば、ユーザのIDが検証された後に、ユーザはICCを使用して、そのIDを再び検証する必要なく暗号動作を要求回数または要求時間内に行える。暗号動作例には、データ暗号化、復号、またはデジタル署名を追加することを含むことができる。
304で、ユーザのID情報がICCによって受け取られる。ID情報は、ICC100と通信可能に結合される計算デバイスによって収集できる。例えば、計算デバイスは、心拍または指紋情報などの、ユーザの生体情報を検出できるスマートウォッチであることができる。ID情報が収集された後に、それはICC100に送信できる。
306で、受け取ったID情報が検証できる。検証は、ユーザのID情報を認可ID情報と照合することに基づいて行える。ID情報が一致すれば、検証は成功である。ユーザは次いで、ICC100の正規ユーザとして判定され、そして1つまたは複数の暗号鍵が、メモリ102に書き込まれるのを許可される。そうでなければ、検証は不成功であり、プロセス300は312で終了する。ID情報が検証成功とされれば、308でトークンが生成されてICCに一時的に記憶される。トークンは、302で受け取った要求に基づいて生成できる。一部の実施形態において、トークンは、ユーザIDを検証する必要なく或る回数または所定の時間に暗号動作を行うことの認可を提供できる。例えば、トークンは、どちらの条件が最初に満たされようとも、次の5つの受け取られるファイルにまたは次の3時間内にデジタル署名を追加することの認可を提供するために生成できる。一部の実施形態において、トークンは、それが満了するまたは尽きるとクリアされてICCから除去できる。
310で、トークン情報が返される。一部の実施形態において、返されたトークン情報は、ICCが挿入または統合または通信可能に結合される計算デバイスを通じてユーザによって見ることができる。例えば、ユーザIDを検証することなく5回ファイル暗号化を行うことの要求に基づいてトークンが生成されれば、そのような情報が返されてユーザによって見ることができる。310の後に、プロセス300は312で終了する。トークンが生成された後に、トークンによって示されるユーザ認可に基づいて暗号動作が行える。プロセスの1つのそのような例が図4の説明で論じられる。
図4は、本明細書の実施形態に従うトークンに基づいてICCを使用して1つまたは複数の暗号動作を行うためのプロセス400の一例を例示するフローチャートである。402で、暗号動作を行うことの要求が受け取られる。404で、ICCに一時的に記憶されたトークンが取り出される。406で、要求された暗号動作がトークンに基づいて認可されるかどうかが判定される。yesであれば、プロセス400は408に進み、暗号動作が行われる。プロセス400が412で終了する前に、410で暗号動作結果が返され得る。例えば、ユーザID検証を必要とする前に3回の暗号化動作が行えることをトークンが示し、かつデータ暗号化を行うことが要求であれば、データ暗号化動作は認可されて、行える。410で復号データが返され得る。次の30分内にファイル復号動作が行えることをトークンが示す場合、トークンは30分後に満了することになり、その後受け取られるファイル復号を行うことの要求は不認可であり、拒否されることになる。要求された動作が不認可であると406で判定されれば、プロセス400は412で終了する。一部の実施形態において、412でプロセス400を終了させる代わりに、ユーザは、そのID情報を再び検証して、要求された暗号動作を行うことの認可を得るように促され得る。
図5は、本明細書の実施形態に従う鍵管理デバイス500の一例を例示する図である。一部の実施形態において、ユーザのための暗号動作を行うためにICCによって使用される暗号鍵は鍵管理デバイス500によって管理できる。鍵管理デバイス500は鍵管理504およびアルゴリズム管理514を行える。鍵管理504は、暗号鍵を記憶する506、書き込む508、ランダムに生成する510、および削除する512ことを含むことができる。暗号鍵は、暗号動作を行うためにICCの正規ユーザと関連付けられる鍵である。
アルゴリズム管理514によって管理されるアルゴリズムには、ID検証アルゴリズム516、デジタル署名検証アルゴリズム518、暗号化および復号アルゴリズム520ならびにトークンアルゴリズム522を記憶および管理することを含むことができる。ID検証アルゴリズム516は、図3のステップ306の説明で論じたようにID検証を行うために使用できる。デジタル署名検証アルゴリズム518は、デジタル署名検証を行うために使用できる。暗号化および復号アルゴリズム520は、図2のステップ208および図4の408で論じたように要求された暗号動作を行うために使用できる。トークンアルゴリズム522は、図3および図4の説明で論じたように、ユーザIDを検証する必要なく要求された暗号動作を行うことの時間制限または数量制限を管理するために使用できる。
一部の実施形態において、鍵管理デバイス500はICCのバックアップとして役立つことができる。たとえICCが紛失または破壊されても、暗号動作を行うための暗号鍵およびアルゴリズムは鍵管理デバイス500から取り出せる。
一部の実施形態において、鍵管理デバイス500は入力管理524も行える。鍵管理デバイス500は、ICCに通信可能に結合されて、アルゴリズム入力526、ID情報入力528、暗号鍵入力530、デジタル署名生成532およびID検証534を管理できる。
図6は、本明細書の実施形態に従うID情報カード(IIC)604を使用してデータ暗号化および復号を行うためのプロセス600の一例を例示するスイムレーン図である。高レベルでは、プロセス600は、計算デバイス602とIIC604との間で行われる。計算デバイス602は、IIC604に暗号化ファイルを復号するように要求し、そのためそれはファイルを更新できる。ファイルが更新された後に、計算デバイス602は、更新ファイルがIIC604によって暗号化されるように要求し、そして暗号化ファイルを記憶できる。
計算デバイス602は、図7に表されるものなど、いかなる計算デバイスであることもできる。図7は、本明細書の実施形態に従うIICが挿入、統合または通信可能に結合できる計算デバイスの例700を表す。一部の実施形態において、IIC702は、計算デバイスに便宜に挿入できる電子カードであることができる。一部の実施形態において、IIC702は、IIC702を収容するシェルまたはハードウェアパッケージであることができる。一部の実施形態において、ICC704はIIC702に統合できるまたは組み込める。
IIC702が統合または挿入または通信可能に結合できる計算デバイス例には、モノのインターネット(IoT)デバイス706、スマートバンド708、スマートウォッチ710、ラップトップ712(もしくはデスクトップコンピュータ)またはスマートフォン714を含むことができるが、これに限定されない。IIC702は、有線または無線接続を通じて計算デバイスと通信できる。
図6に戻って参照すると、606で、計算デバイス602がファイル復号要求を開始または受信する。一部の実施形態において、計算デバイス602はファイル復号の要求を開始することが可能である。計算デバイス602には、コンピュータ、サーバまたはスマートフォンを含むことができる。一部の実施形態において、計算デバイス602は、スマートバンドまたはスマートウォッチなどのウェアラブルデバイスであることができるが、それは、要求を開始することが可能である別の計算デバイスから復号要求を受信できる。608で、計算デバイス602は、復号されることになるファイルを取り出す。610で、計算デバイス602は、IIC604に含まれるICCを使用するID検証のためにID情報を収集する。一部の実施形態において、ID情報は、指紋、声紋、心拍情報および虹彩情報などの、ユーザの生体情報であることができる。計算デバイス602は、生体情報を収集する指紋センサ、マイクロホン、心拍センサまたは虹彩スキャナを含むことができる。ファイル復号要求、ファイルおよび収集されたID情報は次いでIIC604に送信できる。
612で、IIC604がファイル復号要求、ファイルおよびID情報を受信する。614で、IIC604は、受信したID情報が事前に記憶された認可ID情報と一致するかどうかを検証する。検証を行うことに関する詳細は図1の説明で論じられている。検証が成功であれば、616でファイルは、IIC604に含まれるICCによって復号できる。そうでなければ、プロセスは632で終了する。復号ファイルは計算デバイス602に返送できる。復号ファイルを受信した後に、618でファイルは計算デバイス602に表示できる。一部の実施形態において、ファイルはコンピュータまたは別々のディスプレイデバイスに送られて表示できる。620で、表示されたファイルは更新でき、そして暗号化のためにIIC604に要求を送り返せる。622で、計算デバイスは、ファイル暗号化のためにIICによって検証されることになるユーザのID情報を収集できる。
624で、IIC604は、ファイル暗号化要求、更新ファイルおよびID情報を受信する。626で、IIC604は、ID情報が事前に記憶された認可ID情報と一致するかどうかを検証する。検証が成功であれば、プロセス600は、IIC604が更新ファイルを暗号化し、そして計算デバイス602に暗号化された更新ファイルを返送する628に進む。そうでなければ、プロセス600は632で終了する。630で、計算デバイス602は暗号化ファイルを受信および記憶する。一部の実施形態において、計算デバイス602は、暗号化ファイルを保管のために別の計算デバイスに転送できる。
図8は、本明細書の実施形態に従うプロセス800の一例を例示するスイムレーン図である。特に、プロセス800は、ブロックチェーントランザクションにデジタル署名をセキュアかつ便宜に追加するために行える。高レベルでは、プロセス800は、ウェアラブルデバイス802、スマート端末804およびブロックチェーンノード806によって行える。スマート端末804は、コンピュータ、スマートフォンまたは販売時点端末などの計算デバイスであることができる。ウェアラブルデバイス802は、スマートウォッチまたはスマートバンドなどのウェアラブル計算デバイスであることができる。ウェアラブルデバイス802は、図1の説明で論じられたICCなどの、統合、組込または挿入型ICCを含むことができる。ブロックチェーンノード806はコンセンサスノードと称することができ、コンセンサスノードは、それぞれのエンティティ(例えば、ブロックチェーンユーザ、金融機関、保険会社)によって動作できる。ブロックチェーンにおけるコンセンサスノードは、コンセンサスプロトコルを実行して、ブロックチェーンにトランザクションを追加し、そしてブロックチェーンネットワークの全体的な状態を更新できる。
808で、スマート端末804が取引要求を受け取る。810で、スマート端末は、ブロックチェーン上で取引を行うためにトランザクションデータを収集する。トランザクションデータは2者以上の参加者間の取引を表すことができる。取引の例には、限定することなく、価値があるもの(例えば、資産、製品、サービス、通貨)の交換を含むことができる。
812で、スマート端末804はトランザクションデータのハッシュ値を計算する。ハッシングは、トランザクションデータ(列データとして提供される)を固定長ハッシュ値(同じく列データとして提供される)へ変換するプロセスである。ハッシュ値を非ハッシュ化してトランザクションデータを得ることは可能でない。ハッシングは、トランザクションデータの僅かな変更さえ結果として完全に異なるハッシュ値になることを保証する。更には、上記したように、ハッシュ値は固定長である。すなわち、トランザクションデータのサイズにかかわらず、ハッシュ値の長さは固定される。ハッシングは、ハッシュ関数を通じてトランザクションデータを処理してハッシュ値を生成することを含む。ハッシュ関数の一例としては、限定することなく、セキュアハッシュアルゴリズム(SHA)-256を含み、これは256ビットハッシュ値を出力する。
814で、スマート端末は、ハッシュ化トランザクションデータにデジタル署名を追加するようにウェアラブルデバイスに要求する。デジタル署名は非対称暗号化を使用して生成できるが、それは、取引の参加者が取引の別の参加者の他に取引の有効性を確認することを可能にする。例えば、スマート端末804のユーザが秘密鍵を使用してハッシュ化トランザクションデータにデジタル署名でき、そして受信者は、デジタル署名に基づいてハッシュ化トランザクションデータがそのユーザによって送信されたことを確認できる。デジタル署名は、メッセージが転送中に改竄されていないことを保証するためにも使用できる。
816で、ウェアラブルデバイス802が組込型ICCを使用してユーザのIDを検証できる。ユーザのID情報はスマート端末804またはウェアラブルデバイス802によって収集できる。収集されたID情報は、ウェアラブルデバイス802に事前に記憶された認可ID情報と比較できる。使用されたIDが検証成功とされれば、ウェアラブルデバイス802のICCが使用されて、818でハッシュ化トランザクションデータにデジタル署名を追加し、そしてスマート端末804にデジタル署名されたハッシュ化トランザクションデータを返せる。
820で、スマート端末804は取引準備を完了する。822で、スマート端末804は取引を開始する。824で、ブロックチェーンノードが取引を行う。826で、ブロックチェーンノードはスマート端末804に取引結果を返す。その後、プロセス800は828で終了する。
図9は、本明細書の実施形態に従って実行できる方法900の一例を表す。提示を明確にするため、以降の説明は、本説明におけるその他の図との関連で方法900を全般的に記載する。しかしながら、方法900が、例えば、任意のシステム、環境、ソフトウェア、ならびにハードウェア、または適宜、システム、環境、ソフトウェアおよびハードウェアの組合せによって行えることが理解されるであろう。一部の実施形態において、方法900の様々なステップが並列に、組合せて、ループして、または任意の順に実行できる。一部の実施形態において、方法900は、本明細書の実施形態に従って記載されるICCによって行える。
902で、ユーザと関連する生体情報、およびICCのメモリに記憶される1つまたは複数の暗号鍵に基づいて1つまたは複数の暗号動作を行う要求が受け取られる。一部の実施形態において、1つまたは複数の暗号動作は、ユーザと関連する非対称鍵ペアに基づいて行われ、そして暗号動作には、暗号化動作、復号動作またはデジタル署名生成動作の1つまたは複数を含む。一部の実施形態において、メモリはプログラマブルリードオンリメモリ(PROM)、電気的消去可能PROM(EEPROM)またはフラッシュメモリであり、ここでは生体情報および非対称鍵ペアはメモリの別々の記憶ユニットに記憶される。
904で、ユーザと関連する生体情報は、事前記憶生体情報としてICCのメモリに事前に記憶された生体情報と比較される。
906で、生体情報が事前記憶生体情報と一致するとの判定に応じて、1つまたは複数の暗号動作が行われることを認可する。一部の実施形態において、1つまたは複数の暗号動作が行われて動作結果を発生させる。動作結果は、ICCに通信可能に結合される計算デバイスに送信されてユーザに提示される。
一部の実施形態において、要求は、所定の回数または所定の時間の少なくとも一方で1つまたは複数の暗号動作を行うことであり、1つまたは複数の暗号動作は、所定の回数または所定の時間の少なくとも一方で行われることが認可され、そしてコンピュータで実施される方法900は、所定の回数または所定の時間の少なくとも一方を記録するトークンを生成するステップと、トークンが満了するまでトークンを一時的に記憶するステップであり、トークンが所定の回数の1つまたは複数の暗号動作の実行または所定の時間の経過に応じて満了する、ステップと、計算デバイスにトークンを送信するステップとをさらに含む。
一部の実施形態において、要求は第1の要求であり、動作結果は第1の動作結果であり、そして方法900は、暗号動作を行うことの第2の要求を受け取るステップと、トークンが満了していないと判定するステップと、暗号動作を行って第2の動作結果を発生させるステップとをさらに含む。一部の実施形態において、第1の要求は第1のデータを復号することであり、第2の動作結果は第1のデータの平文であり、生体情報は第1の生体情報であり、そしてコンピュータで実施される方法は、第2の生体情報および第1のデータの平文と関連する第2のデータを暗号化することの第3の要求を受け取るステップと、第2の生体情報が事前記憶生体情報と一致するとの判定に応じて、第2のデータを暗号化して暗号化された第2のデータを提供するステップと、計算デバイスに暗号化された第2のデータを送信するステップとをさらに含む。
一部の実施形態において、生体情報を、事前記憶生体情報と比較するステップは生体認識に基づいて行われ、そして生体認識には、指紋認識、声紋認識、虹彩スキャン、顔認識および心拍認識の1つまたは複数を含む。
図10は、本明細書の実施形態に従う装置のモジュールの例を表す。装置1000はICCの一実施形態の一例であることができる。装置1000は上記した実施形態に対応でき、そして装置1000は以下を含む:
ユーザと関連する生体情報、およびICCのメモリに記憶される1つまたは複数の暗号鍵に基づいて1つまたは複数の暗号動作を行う要求を受け取る受取モジュール1002。
ユーザと関連する生体情報を、事前記憶生体情報としてICCのメモリに事前に記憶された生体情報と比較するID情報比較モジュール1004。
生体情報が事前記憶生体情報と一致するとの判定に応じて、1つまたは複数の暗号動作が行われることを認可する認可モジュール1006。
任意選択の実施形態において、生体情報を、事前記憶生体情報と比較するステップは生体認識に基づいて行われ、そして生体認識には、指紋認識、声紋認識、虹彩スキャン、顔認識および心拍認識の1つまたは複数を含む。
任意選択の実施形態において、1つまたは複数の暗号動作は、ユーザと関連する非対称鍵ペアに基づいて行われ、そして暗号動作には、暗号化動作、復号動作またはデジタル署名生成動作の1つまたは複数を含む。
任意選択の実施形態において、メモリはプログラマブルリードオンリメモリ(PROM)、電気的消去可能PROM(EEPROM)またはフラッシュメモリであり、ここでは生体情報および非対称鍵ペアはメモリの別々の記憶ユニットに記憶される。
前述の実施形態に例示されるシステム、装置、モジュールまたはユニットは、コンピュータチップもしくはエンティティを使用することによって実装できる、または或る機能を有する製品を使用することによって実装できる。典型的な実施形態デバイスはコンピュータであり、コンピュータは、パーソナルコンピュータ、ラップトップコンピュータ、携帯電話、カメラ付き電話、スマートフォン、携帯情報端末、メディアプレーヤ、ナビゲーションデバイス、電子メール送受信デバイス、ゲーム機、タブレットコンピュータ、ウェアラブルデバイス、またはこれらのデバイスのいかなる組合せでもあることができる。
装置における各モジュールの機能および役割の実施プロセスについては、前述の方法における対応するステップの実施プロセスを参照できる。簡略化のために詳細はここでは省略される。
装置実施形態が基本的に方法実施形態に対応するので、関連部分については、方法実施形態における関連説明を参照できる。前述した装置実施形態は単に一例である。別々の部分として記載されるモジュールは物理的に別々であってもなくてもよく、そしてモジュールとして表示される部分は、物理的モジュールであってもなくてもよく、1つの位置に設けられてもよく、またはいくつかのネットワークモジュールに分散されてもよい。モジュールの一部または全部が、本明細書の解決策の目的を達成するように実需に基づいて選択できる。当業者は創意工夫なしに本出願の実施形態を理解および実装できる。
本明細書に記載される手法はいくつかの技術的効果をもたらす。例えば、対象の実施形態は、ICCのユーザが暗号動作をセキュアに行うために複数の暗号鍵を格納するのを許可する。暗号鍵は、ユーザのID情報を検証することに基づいてICCに記憶できる。ID情報検証が失敗すれば、ICCは暗号鍵情報入力を却下することになる。
ICCに暗号動作を行うことを要求するために、ユーザのID情報が収集され、そして既に認証されてICCに記憶されたID情報に対して検証される必要がある。そのため、暗号動作を要求したユーザが暗号鍵の所有者であることが保証できる。
その上、ID情報および暗号鍵は、ICCのメモリへの記憶前に暗号化できる。情報は、対応するID検証および暗号動作を行うために、ICCにおいて復号されるだけである。暗号動作はICCの内部で行われ、そして動作結果だけがICCから出力される。したがって、たとえICCがハッキングまたはリバースエンジニアリングされても、ICCユーザのID情報および暗号鍵はセキュアであり、暴露できない。一部の実施形態において、ID情報および暗号鍵を暗号文で保管するために鍵管理デバイスが使用されて、ICCにバックアップを提供し、更にデータセキュリティを強化できる。
ユーザID情報を収集し、そして暗号動作の要求を開始するために計算デバイスが使用できる。ICCは様々な通信プロトコルを通じてワイヤレスで計算デバイスと通信できる、またはそれは計算デバイスへ統合もしくは挿入されて、セキュアな暗号動作のために容易に使用できる。
本明細書に記載される対象ならびに行為および動作の実施形態は、デジタル電子回路網で、有形に具現化されたコンピュータソフトウェアもしくはファームウェアで、本明細書に開示される構造およびそれらの構造等価物を含め、コンピュータハードウェアで、またはそれらの1つもしくは複数の組合せで実装できる。本明細書に記載される対象の実施形態は、1つまたは複数のコンピュータプログラム、例えば、データ処理装置による実行のために、またはその動作を制御するためにコンピュータプログラムキャリアに符号化されたコンピュータプログラム命令の1つまたは複数のモジュールとして実装できる。例えば、コンピュータプログラムキャリアには、命令が符号化または記憶された1つまたは複数のコンピュータ可読記憶媒体を含むことができる。キャリアは、磁気、光磁気もしくは光ディスク、ソリッドステートドライブ、ランダムアクセスメモリ(RAM)、リードオンリメモリ(ROM)または他の種類の媒体などの有形の非一時的コンピュータ可読媒体でよい。代替的に、または加えて、キャリアは、データ処理装置による実行のために適切な受信機装置に伝送するための情報を符号化するために発生される人工発生伝搬信号、例えば、機械発生電気、光または電磁信号でよい。コンピュータ記憶媒体は、機械可読記憶デバイス、機械可読記憶基板、ランダムもしくはシリアルアクセスメモリデバイス、またはそれらの1つもしくは複数の組合せである、またはその一部であることができる。コンピュータ記憶媒体は伝搬信号でない。
コンピュータプログラムは、プログラム、ソフトウェア、ソフトウェアアプリケーション、アプリ、モジュール、ソフトウェアモジュール、エンジン、スクリプトまたはコードとも称してまたは記載してよく、コンパイラ型もしくはインタープリタ型言語、または宣言型もしくは手続き型言語を含め、任意の形式のプログラミング言語で書くことができ、そしてそれは、スタンドアロンプログラムとして、あるいはモジュール、コンポーネント、エンジン、サブルーチン、または計算環境であって、1つもしくは複数の場所にデータ通信ネットワークによって相互接続される1つもしくは複数のコンピュータを含んでよい環境での実行に適する他のユニットとしてを含め、任意の形式に展開できる。
コンピュータプログラムは、ファイルシステムにおけるファイルに対応してよいが、しなくてもよい。コンピュータプログラムは、他のプログラムもしくはデータ、例えば、マークアップ言語文書に記憶される1つもしくは複数のスクリプトを保持するファイルの一部分に、当該プログラムに専用の単一のファイルに、または複数の連係ファイル、例えば、1つもしくは複数のモジュール、サブプログラムもしくはコードの一部分を記憶するファイルに記憶できる。
コンピュータプログラムの実行のためのプロセッサには、例として、汎用および専用の両マイクロプロセッサ、ならびに任意の種類のデジタルコンピュータの任意の1つまたは複数のプロセッサを含む。一般に、プロセッサは、プロセッサに結合される非一時的コンピュータ可読媒体から実行するためのコンピュータプログラムの命令の他にデータを受け取ることになる。
用語「データ処理装置」は、例としてプログラマブルプロセッサ、コンピュータまたはマルチプロセッサもしくはコンピュータを含め、データを処理するための全ての種類の装置、デバイスおよび機械を包含する。データ処理装置は、専用論理回路網、例えば、FPGA(フィールドプログラマブルゲートアレイ)、ASIC(特定用途向け集積回路)またはGPU(グラフィック処理装置)を含むことができる。同装置は、ハードウェアに加えて、コンピュータプログラムのための実行環境を作成するコード、例えば、プロセッサファームウェア、プロトコルスタック、データベース管理システム、オペレーティングシステム、またはそれらの1つもしくは複数の組合せを構成するコードも含むことができる。
本明細書に記載されるプロセスおよび論理フローは、1つまたは複数のコンピュータプログラムを実行して、入力データを演算して出力を生成することによって動作を行う1つまたは複数のコンピュータまたはプロセッサによって行える。プロセスおよび論理フローは、専用論理回路網、例えば、FPGA、ASICもしくはGPUによって、または専用論理回路網および1つもしくは複数のプログラムされたコンピュータの組合せによっても行える。
コンピュータプログラムの実行に適するコンピュータは、汎用もしくは専用マイクロプロセッサもしくは両方、または任意の他の種類の中央処理装置に基づくことができる。一般に、中央処理装置は、リードオンリメモリまたはランダムアクセスメモリまたは両方から命令およびデータを受け取ることになる。コンピュータの要素には、命令を実行するための中央処理装置ならびに命令およびデータを記憶するための1つまたは複数のメモリデバイスを含むことができる。中央処理装置およびメモリは、専用論理回路網によって補足、またはそれに統合できる。
一般に、コンピュータは、1つまたは複数の記憶デバイスも含むか、または作動的に結合されてデータを受け取るもしくはデータを転送することになる。記憶デバイスは、例えば、磁気、光磁気もしくは光ディスク、ソリッドステートドライブ、または任意の他の種類の非一時的、コンピュータ可読媒体であることができる。しかしながら、コンピュータは、そのようなデバイスを有する必要はない。したがって、コンピュータは、ローカルおよび/またはリモートである、1つまたは複数のメモリなどの、1つまたは複数の記憶デバイスに結合されてよい。例えば、コンピュータは、コンピュータの不可欠なコンポーネントである1つまたは複数のローカルメモリを含むことができる、またはコンピュータは、クラウドネットワークにある1つまたは複数のリモートメモリに結合できる。その上、コンピュータは、別のデバイス、例えば、いくつか挙げると、移動電話、携帯情報端末(PDA)、モバイルオーディオもしくはビデオプレーヤ、ゲーム機、全地球測位システム(GPS)受信機、またはポータブル記憶デバイス、例えば、ユニバーサルシリアルバス(USB)フラッシュドライブに組み込める。
コンポーネントは、直接か1つまたは複数の中間コンポーネントを介してか、互いに電気的または光学的になど通信可能に接続されることによって互い「に結合」できる。コンポーネントの一方が他方へ統合されても、コンポーネントは互い「に結合」できる。例えば、プロセッサへ統合された記憶コンポーネント(例えば、L2キャッシュコンポーネント)はプロセッサ「に結合」されている。
ユーザとの対話を提供するために、本明細書に記載される対象の実施形態は、ユーザに情報を表示するためのディスプレイデバイス、例えば、LCD(液晶ディスプレイ)モニタ、ならびにユーザがコンピュータに入力を提供できる入力デバイス、例えば、キーボードおよびポインティングデバイス、例えば、マウス、トラックボールまたはタッチパッドを有するコンピュータに実装できる、またはそれと通信するように構成できる。ユーザとの対話を提供するために他の種類のデバイスも使用でき、例えば、ユーザに提供されるフィードバックは任意の形態の感覚フィードバック、例えば、視覚フィードバック、聴覚フィードバックまたは触覚フィードバックであることができ、そしてユーザからの入力は、音響、音声または触覚入力を含め、任意の形態で受け取れる。加えて、コンピュータは、ユーザによって使用されるデバイスに文書を送信し、それから文書を受信することによって、例えば、ユーザのデバイス上のウェブブラウザから受信される要求に応じてウェブブラウザにウェブページを送信することによって、またはユーザデバイス、例えば、スマートフォンもしくは電子タブレット上で実行するアプリと対話することによって、ユーザと対話できる。また、コンピュータは、パーソナルデバイス、例えば、メッセージングアプリケーションを実行しているスマートフォンにテキストメッセージまたは他の形式のメッセージを送信し、そして折り返しユーザから応答メッセージを受信することによって、ユーザと対話できる。
本明細書は、システム、装置およびコンピュータプログラムコンポーネントに関して用語「ように構成される」を使用する。1つまたは複数のコンピュータのシステムが特定の動作または行為を行うように構成されることは、システムが自らに、動作に際してシステムに同動作または行為を行わせるソフトウェア、ファームウェア、ハードウェア、またはそれらの組合せをインストールしたことを意味する。1つまたは複数のコンピュータプログラムが特定の動作または行為を行うように構成されることは、1つまたは複数のプログラムが、データ処理装置によって実行されると、装置に同動作または行為を行わせる命令を含むことを意味する。専用論理回路網が特定の動作または行為を行うように構成されることは、回路網が同動作または行為を行う電子論理を有することを意味する。
本明細書が多くの具体的な実施詳細を含むが、これらは、請求項自体によって定められる、特許請求されるものの範囲への限定としてでなく、むしろ特定の実施形態に固有であり得る特徴の記述として解釈されるべきである。別々の実施形態の文脈で本明細書に記載される或る特徴が、組合せて単一の実施形態でも実現できる。反対に、単一の実施形態の文脈で記載される様々な特徴が、別々に複数の実施形態でも、または任意の適切な下位組合せでも実現できる。その上、特徴が或る組合せで作用すると上記され、しかも当初そのように特許請求され得るが、特許請求された組合せからの1つまたは複数の特徴が一部の場合に同組合せから削除でき、請求項は下位組合せまたは下位組合せの変形とされ得る。
同様に、動作が特定の順に図面に描かれかつ特許請求の範囲に列挙されるが、これは、望ましい結果を達成するために、そのような動作が図示される特定の順にもしくは順番に行われること、または全ての例示された動作が行われることを必要とすると理解されるべきでない。或る状況では、マルチタスキングおよび並列処理が有利であり得る。その上、上記した実施形態における様々なシステムモジュールおよびコンポーネントの分離は、全ての実施形態においてそのような分離を必要とすると理解されるべきでなく、記載されたプログラムコンポーネントおよびシステムが一般に単一のソフトウェア製品に共に統合できるまたは複数のソフトウェア製品へ実装できることが理解されるべきである。
対象の特定の実施形態が記載された。他の実施形態は以下の特許請求の範囲内である。例えば、特許請求の範囲に列挙される行為は異なる順に行え、それでも望ましい結果を達成できる。一例として、添付図に描かれるプロセスは、望ましい結果を達成するために、必ずしも図示される特定の順または順番を必要とするわけではない。一部の場合には、マルチタスキングおよび並列処理が有利であり得る。
100 ID暗号チップ(ICC)
102 メモリ
104 論理計算コンポーネント
500 鍵管理デバイス
504 鍵管理
506 記憶
508 書込み
510 ランダム生成
512 削除
514 アルゴリズム管理
516 ID検証アルゴリズム
518 デジタル署名検証アルゴリズム
520 暗号化および復号アルゴリズム
522 トークンアルゴリズム
524 入力管理
526 アルゴリズム入力
528 ID情報入力
530 暗号鍵入力
532 デジタル署名生成
534 ID検証
602 計算デバイス
604 ID情報カード(IIC)
702 IIC
704 ICC
706 モノのインターネット(IoT)デバイス
708 スマートバンド
710 スマートウォッチ
712 ラップトップ
714 スマートフォン
802 ウェアラブルデバイス
804 スマート端末
806 ブロックチェーンノード
1000 装置
1002 受取モジュール
1004 ID情報比較モジュール
1006 認可モジュール

Claims (10)

  1. 暗号動作をセキュアに行うためのコンピュータで実施される方法であって、
    ユーザと関連する生体情報、およびID暗号チップ(ICC)のメモリに記憶される1つまたは複数の暗号鍵に基づいて、1つまたは複数の暗号動作を行う要求を受け取るステップと、
    前記ユーザと関連する前記生体情報を、事前記憶生体情報として前記ICCの前記メモリに事前に記憶された生体情報と比較するステップと、
    前記生体情報が前記事前記憶生体情報と一致するとの判定に応じて、前記1つまたは複数の暗号動作が行われることを認可するステップとを含む
    コンピュータで実施される方法。
  2. 前記1つまたは複数の暗号動作を行って動作結果を発生させるステップと、
    前記ICCに通信可能に結合される計算デバイスに前記動作結果を送信して前記ユーザに提示されるようにするステップとをさらに含む、
    請求項1に記載のコンピュータで実施される方法。
  3. 前記要求が、所定の回数または所定の時間の少なくとも一方で前記1つまたは複数の暗号動作を行うことであり、
    前記1つまたは複数の暗号動作が、前記所定の回数または前記所定の時間の前記少なくとも一方で行われることを認可され、
    前記コンピュータで実施される方法は、
    前記所定の回数または前記所定の時間の前記少なくとも一方を記録するトークンを生成するステップと、
    前記トークンが満了するまで前記トークンを一時的に記憶するステップであり、前記トークンが前記所定の回数の前記1つまたは複数の暗号動作の実行または前記所定の時間の経過に応じて満了する、ステップと、
    計算デバイスに前記トークンを送信するステップとをさらに含む、
    請求項1または請求項2に記載のコンピュータで実施される方法。
  4. 前記要求が、第1の要求であり、
    動作結果が、第1の動作結果であり、
    前記コンピュータで実施される方法は、
    暗号動作を行うことの第2の要求を受け取るステップと、
    トークンが満了していないと判定するステップと、
    前記暗号動作を行って第2の動作結果を発生させるステップとをさらに含む、
    請求項2または請求項3に記載のコンピュータで実施される方法。
  5. 前記第1の要求が、第1のデータを復号することであり、
    前記第2の動作結果が、前記第1のデータの平文であり、
    前記生体情報が、第1の生体情報であり、
    前記コンピュータで実施される方法は、
    第2の生体情報、および前記第1のデータの前記平文と関連する第2のデータを暗号化することの第3の要求を受け取るステップと、
    前記第2の生体情報が前記事前記憶生体情報と一致するとの判定に応じて、前記第2のデータを暗号化して暗号化された第2のデータを提供するステップと、
    前記計算デバイスに前記暗号化された第2のデータを送信するステップとをさらに含む、
    請求項4に記載のコンピュータで実施される方法。
  6. 前記生体情報を前記事前記憶生体情報と比較するステップが、生体認識に基づいて行われ、
    前記生体認識は、指紋認識、声紋認識、虹彩スキャン、顔認識および心拍認識の1つまたは複数を含む、
    請求項1から5のいずれか一項に記載のコンピュータで実施される方法。
  7. 前記1つまたは複数の暗号動作が、前記ユーザと関連する非対称鍵ペアに基づいて行われ、
    前記暗号動作は、暗号化動作、復号動作またはデジタル署名生成動作の1つまたは複数を含む、
    請求項1から6のいずれか一項に記載のコンピュータで実施される方法。
  8. 前記メモリが、プログラマブルリードオンリメモリ(PROM)、電気的消去可能PROM(EEPROM)またはフラッシュメモリであり、
    前記生体情報および非対称鍵ペアが、前記メモリの別々の記憶ユニットに記憶される、
    請求項1から7のいずれか一項に記載のコンピュータで実施される方法。
  9. 1つまたは複数のプロセッサと、
    前記1つまたは複数のプロセッサに結合され、かつ前記1つまたは複数のプロセッサによって実行可能であり、請求項1から8のいずれか一項に記載の方法を行う命令が記憶された、1つまたは複数のコンピュータ可読記憶メモリとを備える、
    暗号動作をセキュアに行うシステム。
  10. 暗号動作をセキュアに行う装置であって、請求項1から8のいずれか一項に記載の方法を行うための複数のモジュールを備える、
    装置。
JP2019553275A 2019-03-29 2019-03-29 暗号動作のセキュアな実行 Active JP6871411B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN2019/080384 WO2019120323A2 (en) 2019-03-29 2019-03-29 Securely performing cryptographic operations

Publications (2)

Publication Number Publication Date
JP2020529745A true JP2020529745A (ja) 2020-10-08
JP6871411B2 JP6871411B2 (ja) 2021-05-12

Family

ID=66992755

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019553275A Active JP6871411B2 (ja) 2019-03-29 2019-03-29 暗号動作のセキュアな実行

Country Status (10)

Country Link
US (1) US11251950B2 (ja)
EP (1) EP3586264B1 (ja)
JP (1) JP6871411B2 (ja)
KR (1) KR102234825B1 (ja)
CN (1) CN110999254B (ja)
AU (1) AU2019204711B2 (ja)
CA (1) CA3057398C (ja)
SG (1) SG11201908942VA (ja)
TW (1) TWI728587B (ja)
WO (1) WO2019120323A2 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US12021861B2 (en) * 2021-01-04 2024-06-25 Bank Of America Corporation Identity verification through multisystem cooperation
CN112800441B (zh) * 2021-01-05 2023-08-29 上海零数众合信息科技有限公司 一种基于区块链的能源平台的权限管理方法
FR3125188B1 (fr) * 2021-07-07 2024-04-12 Idemia Identity & Security France Procédés de comparaison de bases de données biométriques confidentielles
KR102617447B1 (ko) * 2023-01-30 2023-12-27 박성곤 파일 암호화 기능을 제공하는 파일 관리 시스템 및 그 방법

Family Cites Families (112)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB9307623D0 (en) 1993-04-13 1993-06-02 Jonhig Ltd Data writing to eeprom
DE19629856A1 (de) 1996-07-24 1998-01-29 Ibm Verfahren und System zum sicheren Übertragen und Speichern von schützbaren Informationen
JPH10247906A (ja) 1997-03-03 1998-09-14 Toshiba Corp 処理機能付きデバイス装置、情報処理システム、認証方法、認証・暗号化方法及び認証・復号方法
JP3597704B2 (ja) 1998-06-19 2004-12-08 株式会社日立製作所 Icカードおよび記録媒体
ES2245305T3 (es) 1999-04-22 2006-01-01 Veridicom, Inc. Autenticacion biometrica de alta seguridad usando pares de encriptacion clave publica/clave privada.
US8325994B2 (en) 1999-04-30 2012-12-04 Davida George I System and method for authenticated and privacy preserving biometric identification systems
JP2001319164A (ja) 2000-05-10 2001-11-16 Nec Saitama Ltd レンタルシステムとそのレンタル方法、及び貸出プログラムを記録した記録媒体
FR2819074B1 (fr) 2000-12-29 2003-02-21 Dominique Bertrand Terminal d'affichage, de restitution, de saisie et de traitement de donnees, configurable par ses utilisateurs
JP2002271320A (ja) * 2001-03-13 2002-09-20 Sony Corp 情報処理装置及び方法、並びに記憶媒体
EP2224368B1 (en) 2001-06-18 2013-01-09 Daon Holdings Limited An electronic data vault providing biometrically protected electronic signatures
JP4834263B2 (ja) 2001-09-28 2011-12-14 シャープ株式会社 カード認証システム、情報記録カードおよびカード認証方法
US7146009B2 (en) 2002-02-05 2006-12-05 Surety, Llc Secure electronic messaging system requiring key retrieval for deriving decryption keys
JP4660053B2 (ja) 2002-05-20 2011-03-30 ソニー株式会社 人的特徴照合装置
CA2494299C (en) 2002-08-06 2013-10-08 Privaris, Inc. Methods for secure enrollment and backup of personal identity credentials into electronic devices
JP2004104539A (ja) 2002-09-11 2004-04-02 Renesas Technology Corp メモリカード
US20050027991A1 (en) 2003-06-23 2005-02-03 Difonzo Joseph System and method for digital rights management
CN100363855C (zh) 2003-07-04 2008-01-23 诺基亚有限公司 密钥存储管理方法、装置及其系统
US20060149962A1 (en) 2003-07-11 2006-07-06 Ingrian Networks, Inc. Network attached encryption
JP4423478B2 (ja) 2004-09-07 2010-03-03 株式会社国際電気通信基礎技術研究所 振動提示装置
JP2006079181A (ja) 2004-09-07 2006-03-23 Sony Corp 生体照合装置
US20060059372A1 (en) 2004-09-10 2006-03-16 International Business Machines Corporation Integrated circuit chip for encryption and decryption having a secure mechanism for programming on-chip hardware
JP4516399B2 (ja) 2004-10-08 2010-08-04 フェリカネットワークス株式会社 情報処理装置および方法、並びにプログラム
JP4326443B2 (ja) 2004-10-08 2009-09-09 フェリカネットワークス株式会社 情報処理装置および情報処理方法、並びにプログラム
CN101375284B (zh) 2004-10-25 2012-02-22 安全第一公司 安全数据分析方法和系统
JP2006221566A (ja) 2005-02-14 2006-08-24 Dainippon Printing Co Ltd ネットワークを利用した介護サービス支援システム
GB2424557A (en) 2005-03-24 2006-09-27 Sony Uk Ltd FPGA with hardware decryptor for configuration programme which adds second key to itself before re-encrypting and overwriting itself in memory when run
US8972743B2 (en) 2005-05-16 2015-03-03 Hewlett-Packard Development Company, L.P. Computer security system and method
JP4936238B2 (ja) 2005-06-13 2012-05-23 株式会社トプスシステムズ セキュリティ管理装置
JP2007018301A (ja) 2005-07-08 2007-01-25 Matsushita Electric Ind Co Ltd 利用条件処理装置
US8615663B2 (en) 2006-04-17 2013-12-24 Broadcom Corporation System and method for secure remote biometric authentication
GB2438452B (en) 2006-05-24 2010-12-15 Nokia Corp Portable telecommunications apparatus
JP4861423B2 (ja) 2006-09-20 2012-01-25 富士通株式会社 情報処理装置および情報管理方法
JP4301275B2 (ja) 2006-09-28 2009-07-22 ソニー株式会社 電子機器、および情報処理方法
US7747024B2 (en) 2007-02-09 2010-06-29 Lenovo (Singapore) Pte. Ltd. System and method for generalized authentication
GB2452732A (en) 2007-09-12 2009-03-18 Seiko Epson Corp Smart-card chip with organic conductive surface layer for detecting invasive attack
CN101436247B (zh) * 2007-11-12 2012-04-11 中国长城计算机深圳股份有限公司 一种基于uefi的生物身份识别方法及系统
CN201126581Y (zh) 2007-11-12 2008-10-01 中国长城计算机深圳股份有限公司 一种基于uefi的生物身份识别装置
US8473756B2 (en) 2008-01-07 2013-06-25 Security First Corp. Systems and methods for securing data using multi-factor or keyed dispersal
US8438385B2 (en) 2008-03-13 2013-05-07 Fujitsu Limited Method and apparatus for identity verification
GB2472169B (en) 2008-05-16 2013-03-06 Hewlett Packard Development Co System and method for providing a system management command
DE102008055076A1 (de) 2008-12-22 2010-07-01 Robert Bosch Gmbh Vorrichtung und Verfahren zum Schutz von Daten, Computerprogramm, Computerprogrammprodukt
MY175440A (en) * 2009-05-18 2020-06-26 Mikoh Corp Biometric identification method
ES2572159T3 (es) * 2009-11-12 2016-05-30 Morpho Cards Gmbh Un método de asignación de un secreto a un testigo de seguridad, un método de operación de un testigo de seguridad, un medio de almacenamiento y un testigo de seguridad
WO2012122994A1 (en) 2011-03-11 2012-09-20 Kreft Heinz Off-line transfer of electronic tokens between peer-devices
US9037852B2 (en) 2011-09-02 2015-05-19 Ivsc Ip Llc System and method for independent control of for-hire vehicles
US9327510B2 (en) 2011-10-25 2016-05-03 Hewlett-Packard Development Company, L.P. Verification record for a replaceable supply
CN103138927B (zh) 2011-12-01 2015-12-16 航天信息股份有限公司 一种用于指纹认证的加密存储设备中密钥控制方法
GB2497553B (en) 2011-12-13 2018-05-16 Irisguard Inc Improvements relating to iris cameras
TW201328280A (zh) 2011-12-29 2013-07-01 Chunghwa Telecom Co Ltd 即時通訊身分認證系統與方法
AU2013232744B2 (en) 2012-03-15 2017-05-18 Mikoh Corporation A biometric authentication system
CN102594843A (zh) 2012-03-22 2012-07-18 中国农业银行股份有限公司 一种身份认证系统和方法
US9135496B2 (en) 2012-05-18 2015-09-15 Apple Inc. Efficient texture comparison
US9590959B2 (en) 2013-02-12 2017-03-07 Amazon Technologies, Inc. Data security service
US20140025581A1 (en) 2012-07-19 2014-01-23 Bank Of America Corporation Mobile transactions using authorized tokens
US8832465B2 (en) 2012-09-25 2014-09-09 Apple Inc. Security enclave processor for a system on a chip
US8775757B2 (en) 2012-09-25 2014-07-08 Apple Inc. Trust zone support in system on a chip having security enclave processor
EP2720167A1 (en) 2012-10-11 2014-04-16 Nagravision S.A. Method and system for smart card chip personalization
US10614099B2 (en) 2012-10-30 2020-04-07 Ubiq Security, Inc. Human interactions for populating user information on electronic forms
EP2728908B1 (en) 2012-11-02 2017-04-05 Morpho Cards GmbH Telecommunications chip card
US20140237256A1 (en) * 2013-02-17 2014-08-21 Mourad Ben Ayed Method for securing data using a disposable private key
US10304044B2 (en) 2013-06-05 2019-05-28 American Express Travel Related Services Company, Inc. Multi-factor mobile user authentication
JP6182371B2 (ja) 2013-06-28 2017-08-16 ルネサスエレクトロニクス株式会社 半導体集積回路を含むシステム
US10127378B2 (en) 2014-10-01 2018-11-13 Kalman Csaba Toth Systems and methods for registering and acquiring E-credentials using proof-of-existence and digital seals
US9646150B2 (en) 2013-10-01 2017-05-09 Kalman Csaba Toth Electronic identity and credentialing system
CN104580107B (zh) 2013-10-24 2018-02-06 华为技术有限公司 恶意攻击检测方法及控制器
US9213818B2 (en) 2014-02-24 2015-12-15 Partnet, Inc. Anonymous authentication using backup biometric information
EP3771138B1 (en) 2014-03-31 2021-09-22 Irdeto B.V. Cryptographic chip and related methods
CN105471575B (zh) 2014-09-05 2020-11-03 创新先进技术有限公司 一种信息加密、解密方法及装置
CN104239815A (zh) 2014-09-19 2014-12-24 西安凯虹电子科技有限公司 基于虹膜识别的电子文档加密解密装置及方法
US9953151B2 (en) * 2015-02-03 2018-04-24 Chon Hock LEOW System and method identifying a user to an associated device
CN107533501A (zh) 2015-03-20 2018-01-02 里维茨公司 使用区块链自动认证设备完整性
US9875370B2 (en) 2015-03-26 2018-01-23 Microsoft Technology Licensing, Llc Database server and client for query processing on encrypted data
US10592673B2 (en) 2015-05-03 2020-03-17 Arm Limited System, device, and method of managing trustworthiness of electronic devices
CN106301767B (zh) 2015-05-13 2020-01-03 中兴通讯股份有限公司 一种加密通话的处理方法、装置、终端及kmc
US10318154B2 (en) 2015-05-31 2019-06-11 Apple Inc. Dynamic group membership for devices
US10484172B2 (en) 2015-06-05 2019-11-19 Apple Inc. Secure circuit for encryption key generation
US10079880B2 (en) 2015-06-07 2018-09-18 Apple Inc. Automatic identification of invalid participants in a secure synchronization system
US10284376B2 (en) 2015-06-10 2019-05-07 Arris Enterprises Llc Code signing system with machine to machine interaction
US9942035B2 (en) 2015-08-18 2018-04-10 Intel Corporation Platform migration of secure enclaves
CN106487511B (zh) 2015-08-27 2020-02-04 阿里巴巴集团控股有限公司 身份认证方法及装置
US10536271B1 (en) 2016-01-10 2020-01-14 Apple Inc. Silicon key attestation
US11734678B2 (en) 2016-01-25 2023-08-22 Apple Inc. Document importation into secure element
JP2017183930A (ja) 2016-03-29 2017-10-05 日本電気株式会社 サーバ管理システム、サーバ装置、サーバ管理方法、及びプログラム
CN105959287A (zh) 2016-05-20 2016-09-21 中国银联股份有限公司 一种基于生物特征的安全认证方法及装置
US11593797B2 (en) * 2016-06-12 2023-02-28 Apple Inc. Authentication using a secure circuit
CN105975839B (zh) * 2016-06-12 2019-07-05 北京集创北方科技股份有限公司 一种生物特征识别装置和方法以及生物特征模板注册方法
US10268844B2 (en) 2016-08-08 2019-04-23 Data I/O Corporation Embedding foundational root of trust using security algorithms
US10116440B1 (en) * 2016-08-09 2018-10-30 Amazon Technologies, Inc. Cryptographic key management for imported cryptographic keys
CN106790183A (zh) * 2016-12-30 2017-05-31 广州华多网络科技有限公司 登录凭证校验方法、装置
CN108345785B (zh) 2017-01-25 2021-05-11 杨建纲 内建智能安全行动装置
KR101937216B1 (ko) 2017-02-01 2019-01-11 주식회사 데일리인텔리전스 블록체인을 인증서 발급기관으로 이용해서 인증서를 관리하는 장치 및 방법
CN108418677B (zh) 2017-02-09 2021-01-15 杭州海康威视数字技术股份有限公司 密钥备份、恢复方法及装置
CN108632021A (zh) 2017-03-15 2018-10-09 阿里巴巴集团控股有限公司 一种密钥加密方法、装置和系统
CN108667608B (zh) 2017-03-28 2021-07-27 阿里巴巴集团控股有限公司 数据密钥的保护方法、装置和系统
US10541818B2 (en) 2017-04-19 2020-01-21 International Business Machines Corporation Decentralized biometric signing of digital contracts
CN108881000A (zh) 2017-05-08 2018-11-23 国民技术股份有限公司 网关设备、第三方平台、支付系统及方法
CN107241317B (zh) 2017-05-24 2021-01-15 国民认证科技(北京)有限公司 生物特征识别身份的方法和用户终端设备以及身份认证服务器
CN107169762B (zh) 2017-05-24 2020-02-07 中国银联股份有限公司 一种安全载体的配置方法及装置
CN109150535A (zh) 2017-06-19 2019-01-04 中国移动通信集团公司 一种身份认证方法、设备、计算机可读存储介质及装置
WO2018236420A1 (en) 2017-06-20 2018-12-27 Google Llc CLOUD EQUIPMENT SECURITY MODULES FOR CRYPTOGRAPHIC EXTERNALIZATION OPERATIONS
US11922363B2 (en) 2017-07-05 2024-03-05 United Parcel Service Of America, Inc. Counterparty physical proximity verification for digital asset transfers
US10263793B2 (en) 2017-07-18 2019-04-16 Square, Inc. Devices with modifiable physically unclonable functions
US10438190B2 (en) 2017-07-18 2019-10-08 Square, Inc. Devices with on-board physically unclonable functions
US10819528B2 (en) 2017-07-18 2020-10-27 Square, Inc. Device security with physically unclonable functions
CN109525392B (zh) 2017-09-20 2021-11-26 上海方付通商务服务有限公司 eID贴膜卡、移动终端设备及eID认证系统
US10509940B2 (en) 2017-09-28 2019-12-17 Apple Inc. Electronic device including sequential operation of light source subsets while acquiring biometric image data and related methods
US10833877B2 (en) 2017-10-12 2020-11-10 Canon Kabushiki Kaisha Method of authenticating authentication-target apparatus by authentication apparatus, authentication apparatus, authentication- target apparatus, and image forming apparatus
CN108540457B (zh) * 2018-03-20 2021-09-17 深圳市文鼎创数据科技有限公司 一种安全设备及其生物认证控制方法和装置
US11641278B2 (en) 2018-03-27 2023-05-02 Workday, Inc. Digital credential authentication
US11700117B2 (en) 2018-03-27 2023-07-11 Workday, Inc. System for credential storage and verification
CN110677250B (zh) 2018-07-02 2022-09-02 阿里巴巴集团控股有限公司 密钥和证书分发方法、身份信息处理方法、设备、介质
CN108900296B (zh) 2018-07-04 2021-11-09 昆明我行科技有限公司 一种基于生物特征识别的秘钥存储方法

Also Published As

Publication number Publication date
CA3057398A1 (en) 2019-06-27
CA3057398C (en) 2021-07-06
CN110999254B (zh) 2023-02-28
EP3586264B1 (en) 2022-03-16
EP3586264A2 (en) 2020-01-01
US20200313881A1 (en) 2020-10-01
KR102234825B1 (ko) 2021-04-02
EP3586264A4 (en) 2020-04-22
CN110999254A (zh) 2020-04-10
WO2019120323A3 (en) 2020-01-23
WO2019120323A2 (en) 2019-06-27
SG11201908942VA (en) 2019-10-30
KR20200116008A (ko) 2020-10-08
TW202036339A (zh) 2020-10-01
TWI728587B (zh) 2021-05-21
JP6871411B2 (ja) 2021-05-12
US11251950B2 (en) 2022-02-15
AU2019204711B2 (en) 2020-07-02

Similar Documents

Publication Publication Date Title
JP6921222B2 (ja) Id情報に基づく暗号鍵管理
JP6871411B2 (ja) 暗号動作のセキュアな実行
TWI724681B (zh) 基於身分資訊管理密碼金鑰

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200123

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200814

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20200814

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200824

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20201023

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20201030

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20201130

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210212

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210329

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210415

R150 Certificate of patent or registration of utility model

Ref document number: 6871411

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250