JP2021516905A - 鍵管理の方法およびシステム - Google Patents

鍵管理の方法およびシステム Download PDF

Info

Publication number
JP2021516905A
JP2021516905A JP2020546906A JP2020546906A JP2021516905A JP 2021516905 A JP2021516905 A JP 2021516905A JP 2020546906 A JP2020546906 A JP 2020546906A JP 2020546906 A JP2020546906 A JP 2020546906A JP 2021516905 A JP2021516905 A JP 2021516905A
Authority
JP
Japan
Prior art keywords
mobile device
data
verification
private key
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2020546906A
Other languages
English (en)
Other versions
JP7036933B2 (ja
Inventor
スカイゲブイェルイ ペール
スカイゲブイェルイ ペール
Original Assignee
リドセック デジタル テクノロジー カンパニー,リミティド
リドセック デジタル テクノロジー カンパニー,リミティド
マウ−ツォン リン
マウ−ツォン リン
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by リドセック デジタル テクノロジー カンパニー,リミティド, リドセック デジタル テクノロジー カンパニー,リミティド, マウ−ツォン リン, マウ−ツォン リン filed Critical リドセック デジタル テクノロジー カンパニー,リミティド
Publication of JP2021516905A publication Critical patent/JP2021516905A/ja
Application granted granted Critical
Publication of JP7036933B2 publication Critical patent/JP7036933B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/65Environment-dependent, e.g. using captured environmental data

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Telephonic Communication Services (AREA)
  • Telephone Function (AREA)
  • Communication Control (AREA)

Abstract

モバイルデバイスおよび検証サーバを用いて実施される鍵管理の方法であって、ユーザ識別子(UID)および識別データセットを含んでいる鍵要求を生成すること、鍵要求を受信することに応じて、鍵要求が登録ユーザからのものであるか否かを判定すること、鍵要求が登録ユーザからのものであると判定した後、検証サーバに記憶されている複数の秘密鍵部分の1つを復号化するとともに、復号化された秘密鍵部分の1つをモバイルデバイスに送信すること、復号化された秘密鍵部分を受信することに応じて、残りの秘密鍵部分を復号化するとともに、それに応じて秘密鍵を生成すること、秘密鍵を利用してターゲットデータファイルを認可すること、秘密鍵の記録を消去すること、を含む。【選択図】図4

Description

本発明は、鍵管理の方法およびシステムに関する。
現行の暗号法においては、情報の暗号化に用いられる1つまたはそれ以上の鍵の管理が重要なタスクとなる。例えば、非対称鍵暗号法では、公開鍵と秘密鍵のペアが暗号化と復号化に用いられる。秘密鍵が第三者に知られた場合、暗号化された情報が該第三者に露呈する可能性がある。そのため、秘密鍵の安全性を確保するための取り組みが実行されている。例えば、鍵管理の安全性の問題には、鍵の生成および保管の扱いが含まれている。さらに、他の安全性の問題は、鍵を保管しているデバイスが使用できなくなった場合の鍵の安全な復旧である。
したがって、本発明の目的は、鍵の安全な保管、データ認証、鍵の復元などの効果を提供することができる鍵管理の方法およびシステムを提供することにある。
本発明の他の目的は、上記した方法を実施することができるシステムを提供することにある。
本発明の一態様によれば、モバイルデバイスと、ネットワークを介して前記モバイルデバイスと通信する検証サーバと、を含んでいるシステムを用いて実施される鍵管理の方法であって、該方法は、
前記検証サーバにより、前記モバイルデバイスのユーザに割り当てられる認証データを生成および記憶することであって、当該認証データは、固有のユーザ識別子(user identifier、略称:UID)、秘密鍵と共に非対称鍵ペアを形成する公開鍵、秘密鍵を構成する(N)個の秘密鍵部分の1つ、および基準検証データセットを有しており、前記秘密鍵部分の1つは、暗号化された形で記憶されていることと、
前記モバイルデバイスにより、暗号化された形の残りの(N−1)個の秘密鍵部分を記憶することであって、各前記(N−1)個の秘密鍵部分は、個人識別番号(personal identification number、略称:PIN)を用いて暗号化されていることと、
認証プロセスを開始して前記モバイルデバイスにおけるターゲットデータファイルを認証するユーザ操作に応じて、前記モバイルデバイスにより、前記検証サーバへの鍵要求を生成および送信することであって、前記鍵要求は、前記UIDおよび識別データセットを有していることと、
前記鍵要求を受信することに応じて、前記検証サーバにより、前記鍵要求が登録ユーザからのものであるか否かを判定するために前記識別データセットを検証することと、
前記鍵要求が登録ユーザからのものであると判定された後、前記検証サーバにより、前記検証サーバに記憶されている前記秘密鍵部分の1つを復号化し、復号化された前記秘密鍵部分の1つを前記モバイルデバイスに送信することと、
前記モバイルデバイスにより、前記残りの(N−1)個の秘密鍵部分を復号化することと、
前記モバイルデバイスにより、復号化した前記(N)個の秘密鍵部分を用いて、秘密鍵を生成することと、
前記モバイルデバイスにより、生成した前記秘密鍵を用いて、前記ターゲットデータファイルを認証することと、
前記認証プロセスの後、前記秘密鍵の記録を消去することと、を含む。
本発明の他の態様によれば、モバイルデバイスと、ネットワークを介して前記モバイルデバイスと通信する検証サーバと、を含んでいる鍵管理のシステムであって、
前記検証サーバは、前記モバイルデバイスのユーザに割り当てられる認証データを生成および記憶するように構成されており、当該認証データは、固有のユーザ識別子(UID)、秘密鍵と共に非対称鍵ペアを形成する公開鍵、秘密鍵を構成する(N)個の秘密鍵部分の1つ、および基準検証データセットを有しており、前記秘密鍵部分の1つは、暗号化された形で記憶されており、
前記モバイルデバイスは、記憶媒体と、ユーザインタフェースと、前記記憶媒体および前記ユーザインタフェースに結合されているプロセッサと、を有しており、前記記憶媒体は、ソフトウェアアプリケーションおよび暗号化された形の残りの(N−1)個の秘密鍵部分を記憶しており、各前記(N−1)個の秘密鍵部分は、個人識別番号(PIN)を用いて暗号化されており、
認証プロセスを開始して前記モバイルデバイスにおけるターゲットデータファイルを認証するユーザ操作に応じて、前記ソフトウェアアプリケーションを実行する前記プロセッサは、鍵要求を生成して前記検証サーバに送信するように構成されており、前記鍵要求は、前記UIDと、識別データセットを有しており、
前記鍵要求を受信することに応じて、前記検証サーバは、前記鍵要求が登録ユーザからのものであるか否かを判定するために前記識別データセットを検証するように構成されており、
前記鍵要求が登録ユーザからのものであると判定された後、前記検証サーバは、前記検証サーバに記憶されている前記秘密鍵部分の1つを復号化し、復号化された前記秘密鍵部分の1つを前記モバイルデバイスに送信するように構成されており、
復号化した前記秘密鍵部分の1つを受信することに応じて、前記モバイルデバイスは、前記残りの(N−1)個の秘密鍵部分を復号化し、復号化した前記(N)個の秘密鍵部分を用いて前記秘密鍵を生成し、生成した前記秘密鍵を用いて前記ターゲットデータファイルを認証し、前記認証プロセスの後、前記秘密鍵の記録を消去するように構成されている。
本発明の他の特徴および利点は、添付の図面を参照する以下の実施形態の詳細な説明において明白になるであろう。
本発明に係る一実施形態の鍵管理のシステムを示すブロック図である。 本発明に係る一実施形態の鍵管理の方法における登録プロセスのステップを示すフローチャートである。 登録プロセスの後に、検証サーバに記憶されている認証データとデータサーバに記憶されているバックアップデータとを示す図である。 一実施形態の鍵管理の方法における認証プロセスのステップを示すフローチャートである。 鍵要求を生成するためのサブステップを示すフローチャートである。 個人識別番号(PIN)を取得するためのサブステップを示すフローチャートである。 本発明に係る一実施形態の鍵管理のシステムを示すブロック図である。 一実施形態の鍵管理の方法における復元プロセスのステップを示すフローチャートである。 ユーザが情報を入力することができるモバイルデバイスによって表示されるインターフェイスを示す図である。
本発明をより詳細に説明する前に、適切と考えられる場合において、符号又は符号の末端部は、同様の特性を有し得る対応の又は類似の要素を示すために各図面間で繰り返し用いられることに留意されたい。
図1は本発明に係る一実施形態の鍵管理のシステム100を示すブロック図である。
本実施形態では、該鍵管理のシステム100は、検証サーバ1と、モバイルデバイス2と、データサーバ3と、を含んでいる。モバイルデバイス2は、ネットワーク200(例えば、インターネット)を介して検証サーバ1およびデータサーバ3と通信するように構成され得る。
検証サーバ1は、コンピュータ装置を用いて具現化されることができ、且つ、プロセッサ12と、記憶媒体14と、通信ユニット16と、を含んでいる。
該プロセッサ12は、シングルコアプロセッサ、マルチコアプロセッサ、デュアルコアモバイルプロセッサ、マイクロプロセッサ、マイクロコントローラ、デジタルシグナルプロセッサ(digital signal processor、略称:DSP)、フィールドプログラマブルゲートアレイ(field-programmable gate array、略称:FPGA)、特定用途向け集積回路(application specific integrated circuit、略称:ASIC)、および/または無線周波数の集積回路(radio-frequency integrated circuit、略称:RFIC)などを有することができるが、それらに限定されない。
該記憶媒体14は、ハードディスク、ソリッドステートドライブ(solid-state drive、略称:SSD)、他の非一時的記憶媒体のうちの1つまたはそれ以上を用いて具現化され得る。
該通信ユニット16は、ブルートゥース(登録商標)および/またはWi−Fiなどの無線技術を用いる近距離無線通信ネットワークをサポートする近距離無線通信モジュールと、ロングタームエヴォリューション(Long Term Evolution、略称:LTE)、第3世代(third generation、略称:3G)および/または第4世代(fourth generation、略称:4G)の無線移動体通信技術などを用いる電気通信をサポートする移動通信モジュールと、を有することができる。
モバイルデバイス2は、スマートフォン、ラップトップ、タブレットコンピュータなどを用いて実施されることができ、且つ、通信部品20と、記憶媒体21と、ユーザインタフェース22と、撮像モジュール23と、位置決め部品24と、プロセッサ25と、を含んでいる。いくつかの実施形態では、該モバイルデバイス2は、安全部品26をさらに含むことがある。いくつかの実施形態では、該安全部品26は、モバイルデバイス2に接続されて該モバイルデバイス2と通信することができる外部デバイスである。いくつかの実施形態では、該安全部品26は、該モバイルデバイス2の内蔵部品(例えば、埋め込まれたセキュア素子とするマイクロコントローラチップ)である。
該通信部品20は、ブルートゥース(登録商標)および/またはWi−Fiなどの無線技術を用いる近距離無線通信ネットワークをサポートする近距離無線通信モジュールと、ロングタームエヴォリューション(LTE)、第3世代(3G)および/または第4世代(4G)の無線移動体通信技術などを用いる電気通信をサポートする移動通信モジュールと、を有することができる。
該記憶媒体21は、フラッシュメモリまたは他の非一時的記憶媒体を用いて具現化されることができ、且つ、中にソフトウェアアプリケーションを記憶している。該ユーザインタフェース22は、タッチスクリーンを用いて具現化され得る。該撮像モジュール23は、カメラを用いて具現化され得る。該位置決め部品24は、グローバルポジショニングシステム(global positioning system、略称:GPS)部品を用いて具現化され得る。
該プロセッサ25は、シングルコアプロセッサ、マルチコアプロセッサ、デュアルコアモバイルプロセッサ、マイクロプロセッサ、マイクロコントローラ、デジタルシグナルプロセッサ(DSP)、フィールドプログラマブルゲートアレイ(FPGA)、特定用途向け集積回路(ASIC)、および/または無線周波数の集積回路(RFIC)などを有することができるが、それらに限定されない。
データサーバ3は、モバイルデバイス2を用いてアクセスすることができるデータを受信および記憶するように構成されているクラウドサーバを用いて具現化され得る。さらに、該モバイルデバイス2は、保存のためにデータをデータサーバ3に送信するように構成され得る。
使用時に、ユーザがモバイルデバイス2を用いている際に、1つまたはそれ以上の鍵が、オンライン銀行口座、デジタルウォレット、ビットコインアドレスなどの様々な用途で用いられ得る。
ユーザが鍵(公開鍵と共に非対称鍵ペアを形成する秘密鍵など)を保護しようとする際に、該ユーザは、モバイルデバイス2を操作して、記憶媒体21に記憶されている特定のソフトウェアアプリケーション(例えば、ソフトウェアプロバイダーによって提供される鍵管理のアプリケーション)を実行することがある。
図2は、本発明に係る一実施形態の鍵管理の方法における登録プロセスのステップを示すフローチャートである。
ステップS202において、該特定のソフトウェアアプリケーションを実行するプロセッサ25は、基準検証データセットを形成するためのデータを生成する。本実施形態では、ステップS202においてプロセッサ25によって生成したデータは、基準ハードウェア識別データ、基準位置データ、基準イメージデータ、基準生体データ、登録ユーザ(例えば、この場合におけるモバイルデバイス2のユーザ)に関連する固有のユーザ識別子(UID)を含んでいる。
具体的には、プロセッサ25は、ハードウェア部品の1つを識別するように、該ハードウェア部品の1つにおける1つまたはそれ以上の固有の特性を有し得る基準ハードウェア識別データを取得するために、モバイルデバイス2のハードウェア部品のうちの1つに対してスキャン操作を実行する。該プロセッサ25は、位置決め部品24によって測定されたモバイルデバイス2の現在位置を含む基準位置データを生成することができる。プロセッサ25は、撮像モジュール23を制御して、登録ユーザに関連する登録イメージとする所望のイメージ(例えば、モバイルデバイス2の現在位置の近傍にあるシーンのイメージ)を撮って、該登録イメージ(例えば、基準イメージデータは登録イメージを含むことがある)を用いて基準イメージを生成することができる。他の実施形態では、プロセッサ25は、モバイルデバイス2にすでに記憶されているイメージ、または他のところからモバイルデバイス2にアップロードされたイメージを用いて、基準イメージデータを生成することがある。プロセッサ25は、撮像モジュール23を制御して、ユーザの一部(例えば、目、指紋、顔など)のイメージを撮って、当該ユーザの一部のイメージを用いて基準生体データを生成することができる。
ステップS204において、プロセッサ25は、通信部品20を制御して、ステップS202において生成したデータを検証サーバ1に送信する。
モバイルデバイス2からデータを受信したことに応じて、ステップS206において、検証サーバ1は、例えば、モバイルデバイス2のハードウェア部品の1つに関連する基準ハードウェア識別データと、モバイルデバイス2が位置する位置を示す基準位置データと、モバイルデバイス2により撮った登録イメージに関連する基準イメージデータと、プロセッサ25によってランダムに生成する基準検証パスワードと、を1つのデータパッケージにパックすることにより、基準検証データセットを生成する。いくつかの実施形態では、基準位置データは、いくつかの異なる位置を示すことがある。
ステップS208において、検証サーバ1は、公開鍵と秘密鍵を含む非対称鍵ペアを生成し得る。次に、検証サーバ1は、秘密鍵を(N)個の秘密鍵部分に分割する。本実施形態では、N=2であるが、他の実施形態において2よりも大きい整数である。その結果、2つの秘密鍵部分(図3に示されるように、以下、K21およびK22と呼ぶ)が取得され得る。
ステップS210において、検証サーバ1は、暗号化の鍵を用いて、(N)個の秘密鍵部分の1つ(例えば、秘密鍵部分K21)を暗号化する。次に、ステップS212において、検証サーバ1は、例えば、基準検証データセット、UID、公開鍵、および暗号化した秘密鍵部分K21をデータパッケージにパックすることにより、認証データを生成する。該認証データは、モバイルデバイス2のユーザに割り当てられるものである。
ステップS214において、検証サーバ1は、検証パスワード、および暗号化されていない秘密鍵部分(例えば、秘密鍵部分K22)をモバイルデバイス2に送信する。
特に、他の実施形態において、モバイルデバイス2は、検証サーバ1から受信した秘密鍵部分をさらに暗号化することがある。例えば、図2に示されるように、登録プロセスの実施形態では、ステップS216において、ユーザは、ユーザがユーザインタフェース(タッチスクリーン)22を介してモバイルデバイス2を操作して入力した個人識別番号(PIN)を用いて秘密鍵部分K22を暗号化することがある。複数の秘密鍵部分が受信される場合、ユーザは、モバイルデバイス2を操作して、ユーザが入力したPINを用いて、それぞれの受信した秘密鍵部分を暗号化することがある。次に、ステップS218において、モバイルデバイス2は、検証パスワード、およびステップS216における暗号化した秘密鍵部分を記憶媒体21に記憶する。いくつかの実施形態では、モバイルデバイス2は、安全部品26における基準生体データおよびPINをさらに記憶することがある。
このように、秘密鍵は、複数の部分に分割され、個別に暗号化され、そして異なるところに記憶される。理想的には、第三者が完全で且つ復号化された秘密鍵を取得することは困難となるはずである。
一実施形態では、非対称鍵のペアを生成することは、モバイルデバイス2で実行され得る。したがって、モバイルデバイス2は、暗号化および記憶するために、秘密鍵を(N)個の秘密鍵部分に分割して秘密鍵部分の1つ(例えば、K21)を検証サーバ1に送信することがある。該秘密鍵部分の1つは、暗号化された形で検証サーバ1に記憶される。
一実施形態では、検証パスワードを受信および記憶した後、モバイルデバイス2は、登録ユーザに関連するとともに、モバイルデバイス2により記憶されている暗号化された秘密鍵部分および検証パスワードを有するバックアップデータを生成することがある。例えば、モバイルデバイス2は、モバイルデバイス2に記憶されている暗号化された秘密鍵部分および検証パスワードをデータパッケージ(図3を参照)にパックするように構成されている。その後、モバイルデバイス2は、データサーバ3がバックアップデータを記憶するために、バックアップデータをデータサーバ3に送信することがある。
登録プロセスが完了した後、認証データは検証サーバ1に記憶されている上、バックアップデータはデータサーバ3に記憶されている。
図4は一実施形態の鍵管理の方法における認証プロセスのステップを示すフローチャートである。本実施形態では、認証プロセスは、図1に示されるようなシステムを用いて実施される。
一実施形態では、モバイルデバイス2のユーザは、モバイルデバイス2におけるターゲットデータファイルを認証(サイン)しようとすることがある(例えば、取り引きに関連するサインデータを認証する)。このように、秘密鍵はターゲットデータファイルの認証に用いられ得る。
ステップS40において、認証プロセスを開始する場合に、ユーザはモバイルデバイス2を操作して鍵要求を生成し、且つ該鍵要求を検証サーバ1に送信する。本実施形態では、該鍵要求は、UIDおよび識別データセットを有する。
具体的には、ステップS40の操作は、図5に示されるサブステップS401〜S406に示され得る。
サブステップS401において、ユーザから指令を受信することに応じて、プロセッサ25は、タッチスクリーン22を制御して問い合わせを表示する。具体的には、モバイルデバイス2は、まず検証サーバ1から登録イメージを含む複数の候補イメージを受信する。次に、図9に示されるように、プロセッサ25は、タッチスクリーン22を制御して、候補イメージと、ユーザが該候補イメージの中から登録イメージを選択するとともに以前の位置を入力するための指示と、を表示する。該以前の位置は、登録プロセスが実施された(即ち、該登録イメージが撮られた)位置であり得る。いくつかの実施形態では、該以前の位置は、認証プロセスが最後に実施された位置である。
次に、サブステップS402において、モバイルデバイス2は、タッチスクリーン22を経由して、候補イメージの1つ(イメージデータ)の選択と以前の位置(位置データ)とを示すユーザ入力データを受信する。
サブステップS403において、プロセッサ25は、位置決め部品24を制御して、モバイルデバイス2の現在位置を取得し、そして当該モバイルデバイス2の現在位置に関連する現在位置データを生成する。
サブステップS404において、プロセッサ25は、モバイルデバイス2のハードウェア部品の1つをスキャンして、ハードウェア識別データを取得する。なお、サブステップS402からS404は、任意の順または同時に実行され得る。
サブステップS405において、プロセッサ25は、サブステップS404において取得したハードウェア識別データと、記憶媒体21に記憶されている検証パスワードと、サブステップS402において取得したイメージデータおよび位置データとを含むよう識別データセットを生成する。例えば、プロセッサ25は、ハードウェア識別データと、認証パスワードと、イメージデータおよび位置データと、を識別データセットとしてデータパッケージにパックする。
サブステップS406において、プロセッサ25は、現在位置データと、UIDと、識別データセットと、を含んでいる鍵要求を生成する。
ステップS41において、モバイルデバイス2は、ネットワーク200を介して該鍵要求を検証サーバ1に送信する。
ステップS44において、該鍵要求を受信することに応じて、検証サーバ1は、該鍵要求に含まれる識別データセットを検証して、該鍵要求が登録ユーザからのものであるか否かを判定する。
具体的には、識別データセットを検証することは、ハードウェア識別データ、識別データセットに含まれる検証パスワード、イメージデータおよび位置データを、基準ハードウェア識別データ、検証サーバ1に記憶されている検証パスワード、基準イメージデータおよび基準位置データとそれぞれ対照することである。ハードウェア識別データと、識別データセットに含まれている認証パスワードと、イメージデータおよび位置データと、がそれぞれ基準ハードウェア識別データと、検証サーバ1に記憶されている検証パスワードと、基準イメージデータおよび基準位置データと、同じである場合に、検証サーバ1は、該鍵要求が登録ユーザからのものであると判定する。
登録ユーザからの鍵要求であると判定した場合に、フローはステップS46およびS47へ進み、該ステップS46およびS47は任意の順または同時に実行され得る。そうでなければ、フローは検証サーバ1のモバイルデバイス2に対するステップS45へ進む。
ステップS46において、検証サーバ1は、暗号化した秘密鍵部分の1つ(即ち、K21)を復号化して、復号化された形の秘密鍵部分の1つを生成する。
ステップS47において、検証サーバ1は、新たな検証パスワードを生成し、基準検証パスワードを新たな検証パスワードに置き換え、且つ現在位置データを用いて基準位置データを置き換える。
ステップS48において、検証サーバ1は、該復号化された形の秘密鍵部分の1つと、該新たな検証パスワードと、をモバイルデバイス2に送信する。
ステップS42において、モバイルデバイス2は、該モバイルデバイス2における暗号化された形で記憶されている(N−1)個の秘密鍵部分を復号化するために用いられるPINを取得する。なお、ステップS40とS42は、任意の順または同時に実行され得る。
該PINは、いくつかの方法でモバイルデバイス2によって取得され得る。例えば、プロセッサ25は、タッチスクリーン22を制御して、ユーザにPINを入力することを指示するメッセージを表示することがある。
ユーザ入力PINを受信することに応じて、プロセッサ25は、該ユーザ入力PINおよび安全部品26からのPINを比較する。該ユーザ入力PINが安全部品26からの該PINと同じであると判定した場合に、プロセッサ25は、該PINを用いて(N−1)個の秘密鍵部分を復号化する。
安全部品26が(例えば、周辺デバイスとして)用いられ得る場合に、ステップS42の操作は、図6に示されるサブステップに示され得る。
サブステップS421において、プロセッサ25は、撮像モジュール23を制御してユーザのイメージを撮って(ユーザを「スキャン」することとしても知られる)、該ユーザに関するスキャンした生体データを取得する。
サブステップS422において、プロセッサ25は、該生体データを安全部品26に送信する。
サブステップS423において、安全部品26は、サブステップS421においてスキャンしたユーザが登録ユーザであるか否かを判定する。具体的には、安全部品26は、サブステップS422において受信したスキャンした生体データを、該安全部品26に記憶されている基準生体データと比較するように構成されている。サブステップS422において受信した生体データが、安全部品26に記憶されている基準生体データと同じであると判定した(即ち、ユーザが登録ユーザであることが確認された)場合に、フローはサブステップS424へ進み、当該サブステップS424において該安全部品26がPINをプロセッサ25に送信する。そうでなければ、フローはサブステップS425へ進み、該サブステップS425において安全部品26は該生体データが不正確であることを示すメッセージをモバイルデバイス2に送信する。ここでプロセッサ25はサブステップS421を繰り返して該生体データを再び取得し得る。いくつかの実施形態では、プロセッサ25は、該生体データの連続不正確入力回数を記憶し、該回数が所定の上限(例えば、3回または5回)に達した際にプロセスを終了させることができる。
ステップS43において、プロセッサ25は、ステップS42において取得したPINを用いて、モバイルデバイス2に記憶されている(N−1)個の秘密鍵部分(例えば、K22)を復号化して、復号化された形の(N−1)個の秘密鍵部分を取得する。
その後、ステップS49において、プロセッサ25は、(N)個の復号化された秘密鍵部分を用いて、秘密鍵を生成する。
ステップS50において、ユーザは、モバイルデバイス2を操作して、秘密鍵を用いて、ターゲットデータファイルを認証することができる。その後、プロセッサ25は、ターゲットデータファイルに対して認証を実行した後、秘密鍵の記録を消去する。なお、本実施形態における「秘密鍵の記録を消去する」操作とは、関連データを消去して(データ消去ソフトウェアを用いるなど)、消去した後に秘密鍵の記録を復元することできないようにすることである。
いくつかの実施形態では、ステップS50の後、モバイルデバイス2は、認証されたターゲットデータファイルを更なる利用のために検証サーバ1に送信する(例えば、検証サーバ1は、公開鍵を用いて、認証されたターゲットデータファイルを検証するように構成され得る)。
いくつかの実施形態では、ユーザ入力PINに応じて、プロセッサ25は、ユーザ入力PINが正確であるか否かを検証することなく、(N−1)個の秘密鍵部分を復号化することへ進む。このような場合、ユーザ入力PINが不正確である(即ち、(N−1)個の秘密鍵部分を復号化するために用いられるPINと同一ではない)場合には、ステップS49において生成した秘密鍵も不正確である上、検証サーバ1は公開鍵を用いて、認証されたターゲットデータファイルを検証することができない。その結果、検証サーバ1は、認証されたターゲットデータファイルの検証が失敗したことを示すメッセージをモバイルデバイス2に送信することがある。
いくつかの実施形態では、新たな検証パスワードを受信することに応じて、プロセッサ25は、新たな検証パスワードを用いて、モバイルデバイス2に記憶されている検証パスワードを置き換えるとともに、ステップS51において新たな検証パスワードをデータサーバ3に送信することがある。
ステップS52において、新たな検証パスワードを受信することに応じて、データサーバ3は、新たな検証パスワードを用いて、該データサーバ3に記憶されている検証パスワードを置き換える。
図7は本発明に係る一実施形態の鍵管理のシステムを示すブロック図である。
本実施形態では、モバイルデバイス2´は、モバイルデバイス2の代わりに用いられているとともに、ネットワーク200を介して検証サーバ1およびデータサーバ3と通信することができる。該モバイルデバイス2´は、モバイルデバイス2と同様なデバイスを用いて実施されることができ、且つ、通信部品20´と、記憶媒体21´と、ユーザインタフェース22´(例えば、タッチスクリーン)と、撮像モジュール23´と、位置決め部品24´と、プロセッサ25´と、を含んでいる。いくつかの実施形態では、該モバイルデバイス2´は、安全部品26´をさらに含むことができる。該記憶媒体21´は、図1の実施形態において説明されるように、特定のソフトウェアアプリケーションを記憶する。該特定のソフトウェアアプリケーションは、プロセッサ25´によって実行されると、プロセッサ25´に以下に説明するような操作を実行させる。
本実施形態は、登録プロセスに用いられるモバイルデバイス2が利用することができなくなる(即ち、紛失、故障など)とともに、モバイルデバイス2´を用いて秘密鍵が用いられることが意図されることを示すために用いられる。
したがって、秘密鍵を用いる前に、ユーザはモバイルデバイス2´を操作して、検証サーバ1とデータサーバ3と合わせて復元プロセスを開始することができる。
図8は本発明に係る一実施形態の復元プロセスのステップを示すフローチャートである。
ステップS81において、ユーザから指令を受信することに応じて、プロセッサ25´は、タッチスクリーン22´を制御して問い合わせを表示する。具体的には、モバイルデバイス2´は、まず検証サーバ1から複数の候補イメージ(登録イメージを含む)および複数の候補位置(基準位置データによって示される以前の位置を含む)を受信する。次に、プロセッサ25´は、タッチスクリーン22´を制御して、候補イメージと、ユーザが該候補イメージの中から登録イメージを選択するための指示と、該候補イメージの中からの認証プロセスが最後に実施された位置である以前の位置と、を表示する。
ステップS82において、モバイルデバイス2´は、タッチスクリーン22´を介して候補イメージの1つの選択および候補位置の1つの選択を示すユーザ入力データを受信する。
ステップS83において、プロセッサ25´は、通信部品20´を制御して、バックアップ秘密鍵要求をデータサーバ3に送信する。
なお、ステップS81およびS83は、任意の順または同時に実行され得る。
ステップS84において、該バックアップ秘密鍵要求を受信することに応じて、データサーバ3は、バックアップデータをモバイルデバイス2´に送信する。いくつかの実施形態では、データサーバ3は、バックアップデータをモバイルデバイス2´に送信する前に、まず検証プロセスを開始してユーザの身元を検証する(例えば、ユーザにユーザ名/パスワードを入力することを要求する)。
ステップS85において、プロセッサ25´は、鍵要求を生成する。具体的には、該鍵要求は、UID(タッチスクリーン22´を介してユーザから提供され得る)と、ステップS82においてユーザにより選択されるイメージに関連するイメージデータと、ステップS82においてユーザにより選択される位置に関連する位置データと、データサーバ3から受信したバックアップデータに含まれる検証パスワードと、を含んでいる。なお、復元プロセスにおいて生成される鍵要求の内容は、図4に示される方法において生成される鍵要求の内容と異なっている。
ステップS86において、プロセッサ25´は、通信部品20を制御して、鍵要求を検証サーバ1に送信する。
ステップS87において、プロセッサ25´は、タッチスクリーン22´を制御して、ユーザにPINを入力することを指示するメッセージを表示する。なお、ステップS85およびS87は、任意の順または同時に実行され得る。
ユーザ入力PINを受信することに応じて、ステップS88において、プロセッサ25´は、ユーザ入力PINによって(N−1)個の暗号化された形の秘密鍵部分を復号化して、(N−1)個の復号化された秘密鍵部分を取得する。
ステップS89において、検証サーバ1は、登録ユーザから鍵要求が発送されたか否かを判定する。具体的には、検証サーバ1は、鍵要求に含まれている検証パスワード、イメージデータおよび位置データを、検証サーバ1に記憶されている検証パスワード、鍵要求に含まれているUIDに関連する基準イメージデータおよび基準位置データとそれぞれ対照する。
検証パスワード、イメージデータおよび位置データが、それぞれ検証サーバ1に記憶されている検証パスワード、基準イメージデータおよび基準位置データと同じである場合に、検証サーバ1は、登録ユーザから鍵要求が発送されたと判定し、且つ、フローはステップS91へ進む。そうでなければ、フローはステップS90へ進み、該ステップS90において検証サーバ1は、検証が失敗したことを示すメッセージをモバイルデバイス2´に送信する。
ステップS91において、検証サーバ1は、秘密鍵部分の1つ(即ち、K21)を復号化して、復号化された形の秘密鍵部分の1つを生成する。
ステップS92において、検証サーバ1は、新たな検証パスワードを生成し、新たな検証パスワードによって基準検証パスワードを置き換え、且つ現在位置データを用いて基準位置データを置き換える。
ステップS93において、検証サーバ1は、該復号化された形の秘密鍵部分の1つと、該新たな検証パスワードと、をモバイルデバイス2´に送信する。
ステップS94において、プロセッサ25´は、すべての(N)個の復号化された秘密鍵部分を用いて、秘密鍵を生成する。
秘密鍵を取得した後、ユーザは秘密鍵が真正であるか否かをさらに検証することがある。具体的には、ステップS95において、ユーザは、モバイルデバイス2´を操作して、ステップS94において生成した秘密鍵に基づいて基準サインを生成するとともに、該基準サインを検証サーバ1に送信する。
ステップS96において、検証サーバ1は、公開鍵を用いて、該基準サインを検証して検証結果を取得するとともに、該検証結果をモバイルデバイス2´に送信する。
ステップS97において、プロセッサ25´は、タッチスクリーン22´を制御して、ステップS87で受信したPINが正確または不正確であることを示す検証結果を表示する。PINが正確である場合(即ち、秘密鍵が真正である場合)に、復元プロセスが完了する。そうでなければ、フローはステップS87に戻る。
いくつかの実施形態では、プロセッサ25´は、PINの連続不正確登録回数を記憶し、該回数が所定の上限(例えば、3回または5回)に達した際にプロセスを終了させる。
秘密鍵が復元された後、ユーザは、モバイルデバイス2´を操作して、登録プロセスを再び開始して、検証サーバ1に記憶されている認証データを更新するとともに、データサーバ3に記憶されているバックアップデータを更新することができる。
その後、ユーザは、モバイルデバイス2´を操作して、図4に示されるような認証プロセスを開始することができる。
総括すると、本発明に係る実施形態は、非対称鍵ペアの秘密鍵を複数(例えば、(N)個)の秘密鍵部分に分割するように構成されている方法およびシステムを提供して、秘密鍵部分の記憶をモバイルデバイス2および検証サーバ1の両方に分配する。一実施形態では、秘密鍵部分の1つは暗号化されて検証サーバ1に記憶され、且つ、残りの(N−1)個の秘密鍵部分はPINを用いて暗号化されるとともに、モバイルデバイス2に記憶される。このような場合、秘密鍵が生成された場合に、関連するプロセスを開始するユーザは、登録プロセスに用いられるイメージおよび位置を識別する必要があるだけではなく、正確なPINおよび正確な秘密鍵を取得するために生体データも具えている必要がある。
さらに、該方法およびシステムは、登録プロセスで用いられる元のモバイルデバイス2が使用不可となった場合でも、登録ユーザが他のモバイルデバイス2´を操作して秘密鍵を復元することができる復元プロセスを有効にするように構成されている。
上記の説明では、説明の目的のために、実施形態の完全な理解を提供するために多数の特定の詳細が述べられた。しかしながら、しかしながら、当業者であれば、一またはそれ以上の他の実施形態が具体的な詳細を示さなくとも実施され得ることが明らかである。また、本明細書における「一つの実施形態」「一実施形態」を示す説明において、序数などの表示を伴う説明は全て、特定の態様、構造、特徴を有する本発明の具体的な実施に含まれ得るものであることと理解されたい。更に、本説明において、時には複数の変化例が一つの実施形態、図面、またはこれらの説明に組み込まれているが、これは本説明を合理化させるためのもので、本発明の多面性が理解されることを目的としたものであり、また、一実施形態における一またはそれ以上の特徴あるいは特定の具体例は、適切な場合には、本開示の実施において、他の実施形態における一またはそれ以上の特徴あるいは特定の具体例と共に実施され得る。
以上、本発明の好ましい実施形態および変化例を説明したが、本発明はこれらに限定されるものではなく、最も広い解釈の精神および範囲内に含まれる様々な構成として、全ての修飾および均等な構成を包含するものとする。

Claims (22)

  1. モバイルデバイスと、ネットワークを介して前記モバイルデバイスと通信する検証サーバと、を含んでいるシステムを用いて実施される鍵管理の方法であって、
    前記検証サーバにより、前記モバイルデバイスのユーザに割り当てられる認証データを生成および記憶することであって、当該認証データは、固有のユーザ識別子(UID)、秘密鍵と共に非対称鍵ペアを形成する公開鍵、秘密鍵を構成する(N)個の秘密鍵部分の1つ、および基準検証データセットを有しており、前記秘密鍵部分の1つは、暗号化された形で記憶されていることと、
    前記モバイルデバイスにより、暗号化された形の残りの(N−1)個の秘密鍵部分を記憶することであって、各前記(N−1)個の秘密鍵部分は、個人識別番号(PIN)を用いて暗号化されていることと、
    認証プロセスを開始して前記モバイルデバイスにおけるターゲットデータファイルを認証するユーザ操作に応じて、前記モバイルデバイスにより、前記検証サーバへの鍵要求を生成および送信することであって、前記鍵要求は、前記UIDおよび識別データセットを有していることと、
    前記鍵要求を受信することに応じて、前記検証サーバにより、前記鍵要求が登録ユーザからのものであるか否かを判定するために前記識別データセットを検証することと、
    前記鍵要求が登録ユーザからのものであると判定された後、前記検証サーバにより、前記検証サーバに記憶されている前記秘密鍵部分の1つを復号化し、復号化された前記秘密鍵部分の1つを前記モバイルデバイスに送信することと、
    前記モバイルデバイスにより、前記残りの(N−1)個の秘密鍵部分を復号化することと、
    前記モバイルデバイスにより、復号化した前記(N)個の秘密鍵部分を用いて、秘密鍵を生成することと、
    前記モバイルデバイスにより、生成した前記秘密鍵を用いて、前記ターゲットデータファイルを認証することと、
    前記認証プロセスの後、前記秘密鍵の記録を消去することと、を含む、
    ことを特徴とする、鍵管理の方法。
  2. 前記PINは、登録プロセスにおいて前記モバイルデバイスで受信したユーザ入力番号であり、
    該方法は、前記モバイルデバイスにより、前記検証サーバで生成された検証パスワードを受信および記憶することを更に含む、
    請求項1に記載の鍵管理の方法。
  3. 前記認証データの前記基準検証データセットは、前記モバイルデバイスのハードウェア部品に関連する基準ハードウェア識別データと、前記モバイルデバイスが位置する位置を示す基準位置データと、前記モバイルデバイスにより撮られた登録イメージに関連する基準イメージデータと、基準検証パスワードと、を有し、
    前記識別データセットを生成することは、
    前記モバイルデバイスの前記ハードウェア部品をスキャンしてハードウェア識別データを取得すること、
    前記モバイルデバイスに記憶されている前記検証パスワードを読み出すこと、
    ユーザ操作に応じて、イメージデータおよび位置データを取得すること、
    前記ハードウェア識別データ、前記検証パスワード、前記イメージデータおよび前記位置データを用いて、識別データを生成すること、を含み、
    前記識別データセットを検証することは、
    前記ハードウェア識別データ、前記識別データセットに含まれている前記検証パスワード、前記イメージデータおよび前記位置データを、前記基準ハードウェア識別データ、前記検証サーバに記憶されている前記検証パスワード、前記基準イメージデータおよび前記基準位置データとそれぞれ対照すること、
    前記ハードウェア識別データと、前記識別データセットに含まれている前記検証パスワードと、前記イメージデータおよび前記位置データとが、前記基準ハードウェア識別データと、前記検証サーバに記憶されている前記検証パスワードと、前記基準イメージデータおよび前記基準位置データと、それぞれ同じである場合に、前記鍵要求が登録ユーザからのものであると判定すること、を含む、
    請求項2に記載の鍵管理の方法。
  4. 前記システムは、データサーバをさらに含んでおり、前記方法は、前記検証パスワードを受信および記憶した後、
    前記モバイルデバイスにより、登録ユーザに関連するとともに、前記残りの(N−1)個の秘密鍵部分および前記検証パスワードを有するバックアップデータを生成することと、
    前記モバイルデバイスにより、前記バックアップデータを前記データサーバに送信することと、
    前記データサーバにより、前記バックアップデータを前記データサーバに記憶することと、をさらに含む、
    請求項3に記載の鍵管理の方法。
  5. 前記鍵要求が登録ユーザからのものであると判定された後、
    前記検証サーバにより、新たな検証パスワードを生成することと、
    前記検証サーバにより、前記新たな検証パスワードで前記基準検証パスワードを置き換えることと、
    前記検証サーバにより、前記新たな検証パスワードを復号化された前記秘密鍵部分の1つとともに前記モバイルデバイスに送信することと、をさらに含む、
    請求項4に記載の鍵管理の方法。
  6. 前記新たな検証パスワードを受信することに応じて、前記モバイルデバイスにより、前記新たな検証パスワードを用いて、前記モバイルデバイスに記憶されている前記検証パスワードを置き換えて、前記新たな検証パスワードを前記データサーバに送信することと、
    前記新たな検証パスワードを受信することに応じて、前記データサーバにより、前記新たな検証パスワードを用いて、前記データサーバに記憶されている前記検証パスワードを置き換えることと、をさらに含む、
    請求項5に記載の鍵管理の方法。
  7. 前記モバイルデバイスは、前記モバイルデバイスの現在位置に関連する現在位置データを生成するように構成されており、且つ、前記鍵要求は、前記現在位置データをさらに含み、
    前記鍵要求を受信することに応じて、前記検証サーバは前記現在位置データを用いて前記基準位置データをさらに置き換える、
    請求項3に記載の鍵管理の方法。
  8. 前記鍵要求を生成する前に、
    前記モバイルデバイスにより、前記検証サーバから前記登録イメージを含む複数の候補イメージを受信することと、
    前記モバイルデバイスにより、前記候補イメージと、ユーザが前記候補イメージの中から前記登録イメージを選択するとともに、以前の位置を入力するための指示と、を表示することと、
    前記モバイルデバイスにより、前記候補イメージの1つと前記以前の位置との選択を示すユーザ入力データを受信することと、をさらに含む、
    請求項3に記載の鍵管理の方法。
  9. 前記モバイルデバイスにより、前記登録プロセスにおける前記登録ユーザに関する基準生体データを取得することと、
    前記モバイルデバイスにより、前記基準生体データと前記PINを安全部品に記憶することと、をさらに含む、
    請求項3に記載の鍵管理の方法。
  10. 前記モバイルデバイスにより、ユーザをスキャンして、該ユーザに関するスキャンした生体データを取得することと、
    前記モバイルデバイスにより、前記スキャンした生体データおよび前記基準生体データを比較して、該ユーザが登録ユーザであるか否かを判定することと、
    該ユーザが登録ユーザであると判定された場合に、前記モバイルデバイスにより、前記安全部品から前記PINを取得することと、
    前記モバイルデバイスにより、前記PINを用いて前記(N−1)個の秘密鍵部分を復号化することと、をさらに含む、
    請求項9に記載の鍵管理の方法。
  11. 前記残りの(N−1)個の秘密鍵部分を復号化する前に、前記モバイルデバイスにより、ユーザに前記PINを入力することを指示するメッセージを表示することと、
    ユーザ入力PINを受信することに応じて、前記モバイルデバイスにより、前記ユーザ入力PINと、前記安全部品からの前記PINとを比較することと、
    前記ユーザ入力PINが前記安全部品からの前記PINと同じであると判定された場合に、前記モバイルデバイスにより、前記PINを用いて前記(N−1)個の秘密鍵部分を復号化することと、をさらに含む、
    請求項2に記載の鍵管理の方法。
  12. モバイルデバイスと、ネットワークを介して前記モバイルデバイスと通信する検証サーバと、を含んでいる鍵管理のシステムであって、
    前記検証サーバは、前記モバイルデバイスのユーザに割り当てられる認証データを生成および記憶するように構成されており、当該認証データは、固有のユーザ識別子(UID)、秘密鍵と共に非対称鍵ペアを形成する公開鍵、秘密鍵を構成する(N)個の秘密鍵部分の1つ、および基準検証データセットを有しており、前記秘密鍵部分の1つは、暗号化された形で記憶されており、
    前記モバイルデバイスは、記憶媒体と、ユーザインタフェースと、前記記憶媒体および前記ユーザインタフェースに結合されているプロセッサと、を有しており、前記記憶媒体は、ソフトウェアアプリケーションおよび暗号化された形の残りの(N−1)個の秘密鍵部分を記憶しており、各前記(N−1)個の秘密鍵部分は、個人識別番号(PIN)を用いて暗号化されており、
    認証プロセスを開始して前記モバイルデバイスにおけるターゲットデータファイルを認証するユーザ操作に応じて、前記ソフトウェアアプリケーションを実行する前記プロセッサは、鍵要求を生成して前記検証サーバに送信するように構成されており、前記鍵要求は、前記UIDと、識別データセットを有しており、
    前記鍵要求を受信することに応じて、前記検証サーバは、前記鍵要求が登録ユーザからのものであるか否かを判定するために前記識別データセットを検証するように構成されており、
    前記鍵要求が登録ユーザからのものであると判定された後、前記検証サーバは、前記検証サーバに記憶されている前記秘密鍵部分の1つを復号化し、復号化された前記秘密鍵部分の1つを前記モバイルデバイスに送信するように構成されており、
    復号化した前記秘密鍵部分の1つを受信することに応じて、前記モバイルデバイスは、前記残りの(N−1)個の秘密鍵部分を復号化し、復号化した前記(N)個の秘密鍵部分を用いて前記秘密鍵を生成し、生成した前記秘密鍵を用いて前記ターゲットデータファイルを認証し、前記認証プロセスの後、前記秘密鍵の記録を消去するように構成されている、
    ことを特徴とする、鍵管理のシステム。
  13. 前記検証サーバは、前記認証データを記憶するように構成されており、且つ前記モバイルデバイスは、登録プロセスにおいて前記残りの(N−1)個の秘密鍵部分を記憶するように構成されており、
    前記PINは、登録プロセスにおいて前記モバイルデバイスで受信したユーザ入力番号であり、
    前記モバイルデバイスは、前記検証サーバにより生成した検証パスワードを受信および記憶するようにさらに構成されている、
    請求項12に記載の鍵管理のシステム。
  14. 前記モバイルデバイスは、撮像モジュールと、前記プロセッサに接続されている位置決め部品と、をさらに有しており、
    前記認証データの前記基準検証データセットは、前記モバイルデバイスのハードウェア部品に関連する基準ハードウェア識別データと、前記モバイルデバイスが位置する位置を示す基準位置データと、前記モバイルデバイスにより撮られた登録イメージに関連する基準イメージデータと、基準検証パスワードと、を有しており、
    前記モバイルデバイスは、
    前記モバイルデバイスの前記ハードウェア部品をスキャンしてハードウェア識別データを取得し、
    前記モバイルデバイスに記憶されている前記検証パスワードを読み出し、
    ユーザ操作に応じて、前記撮像モジュールおよび前記位置決め部品からイメージデータおよび位置データをそれぞれ取得し、
    前記ハードウェア識別データ、前記検証パスワード、前記イメージデータおよび前記位置データを用いて、識別データセットを生成するように構成されており、
    前記検証サーバは、
    前記ハードウェア識別データ、前記識別データセットに含まれている前記検証パスワード、前記イメージデータおよび前記位置データを、前記基準ハードウェア識別データ、前記検証サーバに記憶されている前記検証パスワード、前記基準イメージデータおよび前記基準位置データとそれぞれ対照し、
    前記ハードウェア識別データと、前記識別データセットに含まれている前記検証パスワードと、前記イメージデータおよび前記位置データとが、前記基準ハードウェア識別データと、前記検証サーバに記憶されている前記検証パスワードと、前記基準イメージデータおよび前記基準位置データと、それぞれ同じである場合に、前記鍵要求が登録ユーザからのものであると判定する、
    ことによって、前記識別データセットを検証するように構成されている、
    請求項13に記載の鍵管理のシステム。
  15. データサーバをさらに含んでおり、
    前記検証パスワードを受信および記憶した後、前記モバイルデバイスは、登録ユーザに関連するとともに、前記残りの(N−1)個の秘密鍵部分および前記検証パスワードを有するバックアップデータを生成し、前記バックアップデータを前記データサーバに送信するように構成されており、
    前記バックアップデータを受信することに応じて、前記データサーバは、前記バックアップデータを前記データサーバに記憶するように構成されている、
    請求項14に記載の鍵管理のシステム。
  16. 前記鍵要求が登録ユーザからのものであると判定された後、
    前記検証サーバは、新たな検証パスワードを生成し、前記新たな検証パスワードで前記基準検証パスワードを置き換え、前記新たな検証パスワードを復号化された前記秘密鍵部分の1つとともに前記モバイルデバイスに送信するように構成されている、
    請求項15に記載の鍵管理のシステム。
  17. 前記新たな検証パスワードを受信することに応じて、前記モバイルデバイスは、前記新たな検証パスワードを用いて、前記モバイルデバイスに記憶されている前記検証パスワードを置き換えて、前記新たな検証パスワードを前記データサーバに送信するように構成されており、
    前記新たな検証パスワードを受信することに応じて、前記データサーバは、前記新たな検証パスワードを用いて、前記データサーバに記憶されている前記検証パスワードを置き換えるように構成されている、
    請求項16に記載の鍵管理のシステム。
  18. 前記モバイルデバイスは、前記モバイルデバイスの現在位置に関連する現在位置データを生成するように構成されており、且つ、前記鍵要求は、前記現在位置データをさらに含み、
    前記鍵要求を受信することに応じて、前記検証サーバは、前記現在位置データを用いて前記基準位置データをさらに置き換える、
    請求項14に記載の鍵管理のシステム。
  19. 前記鍵要求を生成する前に、
    前記モバイルデバイスは、前記検証サーバから前記登録イメージを含む複数の候補イメージを受信し、且つ前記候補イメージと、ユーザが前記候補イメージの中から前記登録イメージを選択するとともに、以前の位置を入力するための指示と、を表示するように構成されており、
    前記モバイルデバイスは、前記候補イメージの1つと前記以前の位置との選択を示すユーザ入力データをさらに受信する、
    請求項14に記載の鍵管理のシステム。
  20. 前記モバイルデバイスは、前記登録プロセスにおける前記登録ユーザに関する基準生体データを取得し、前記基準生体データと前記PINを安全部品に記憶するようにさらに構成されている、
    請求項14に記載の鍵管理のシステム。
  21. 前記モバイルデバイスは、
    ユーザをスキャンして、該ユーザに関するスキャンした生体データを取得し、
    前記スキャンした生体データおよび前記基準生体データを比較して、該ユーザが登録ユーザであるか否かを判定し、
    該ユーザが登録ユーザであると判定した場合に、前記安全部品から前記PINを取得し、
    前記PINを用いて前記(N−1)個の秘密鍵部分を復号化するように構成されている、
    請求項20に記載の鍵管理のシステム。
  22. 前記残りの(N−1)個の秘密鍵部分を復号化する前に、前記モバイルデバイスは、ユーザに前記PINを入力することを指示するメッセージを表示するように構成されており、
    ユーザ入力PINを受信することに応じて、前記モバイルデバイスは、前記ユーザ入力PINと、前記安全部品からの前記PINとを比較するように構成されており、
    前記ユーザ入力PINが前記安全部品からの前記PINと同じであると判定した場合に、前記モバイルデバイスは、前記PINを用いて前記(N−1)個の秘密鍵部分を復号化するように構成されている、
    請求項13に記載の鍵管理のシステム。
JP2020546906A 2018-04-27 2019-04-26 鍵管理の方法およびシステム Active JP7036933B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
TW107114460 2018-04-27
TW107114460A TWI666908B (zh) 2018-04-27 2018-04-27 密鑰管理方法及系統
PCT/EP2019/060724 WO2019207101A1 (en) 2018-04-27 2019-04-26 Method and system for key management

Publications (2)

Publication Number Publication Date
JP2021516905A true JP2021516905A (ja) 2021-07-08
JP7036933B2 JP7036933B2 (ja) 2022-03-15

Family

ID=66334457

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020546906A Active JP7036933B2 (ja) 2018-04-27 2019-04-26 鍵管理の方法およびシステム

Country Status (5)

Country Link
EP (1) EP3785395B1 (ja)
JP (1) JP7036933B2 (ja)
ES (1) ES2921252T3 (ja)
TW (1) TWI666908B (ja)
WO (1) WO2019207101A1 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI736280B (zh) * 2020-05-22 2021-08-11 國立虎尾科技大學 基於生物特徵的身分驗證方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1013402A (ja) * 1996-06-21 1998-01-16 Nippon Telegr & Teleph Corp <Ntt> 公開鍵暗号の秘密鍵管理方法および装置
US20150242602A1 (en) * 2014-02-24 2015-08-27 Keypasco Ab Network authentication method for secure user identity verification using user positioning information
US20160080157A1 (en) * 2014-09-16 2016-03-17 Keypasco Ab Network authentication method for secure electronic transactions
US9455968B1 (en) * 2014-12-19 2016-09-27 Emc Corporation Protection of a secret on a mobile device using a secret-splitting technique with a fixed user share
WO2017145010A1 (en) * 2016-02-23 2017-08-31 nChain Holdings Limited Secure multiparty loss resistant storage and transfer of cryptographic keys for blockchain based systems in conjunction with a wallet management system
US20170257363A1 (en) * 2016-03-04 2017-09-07 Secureauth Corporation Secure mobile device two-factor authentication

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102982257B (zh) * 2006-05-05 2016-06-22 交互数字技术公司 在re和te间执行平台完整性和drm软件完整性检查的方法
CN102170356B (zh) * 2011-05-10 2013-12-04 北京联合智华微电子科技有限公司 一种支持数字签名密钥专属控制的认证系统实现方法
ES2626064T3 (es) * 2012-12-07 2017-07-21 Microsec Szamitastechnikai Fejlesztö Zrt. Procedimiento y sistema para autenticar a un usuario que utiliza un dispositivo móvil y por medio de certificados
CN105323062B (zh) * 2014-06-03 2018-04-20 收付宝科技有限公司 移动终端数字证书电子签名方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1013402A (ja) * 1996-06-21 1998-01-16 Nippon Telegr & Teleph Corp <Ntt> 公開鍵暗号の秘密鍵管理方法および装置
US20150242602A1 (en) * 2014-02-24 2015-08-27 Keypasco Ab Network authentication method for secure user identity verification using user positioning information
US20160080157A1 (en) * 2014-09-16 2016-03-17 Keypasco Ab Network authentication method for secure electronic transactions
US9455968B1 (en) * 2014-12-19 2016-09-27 Emc Corporation Protection of a secret on a mobile device using a secret-splitting technique with a fixed user share
WO2017145010A1 (en) * 2016-02-23 2017-08-31 nChain Holdings Limited Secure multiparty loss resistant storage and transfer of cryptographic keys for blockchain based systems in conjunction with a wallet management system
US20170257363A1 (en) * 2016-03-04 2017-09-07 Secureauth Corporation Secure mobile device two-factor authentication

Also Published As

Publication number Publication date
EP3785395B1 (en) 2022-04-27
TW201946417A (zh) 2019-12-01
TWI666908B (zh) 2019-07-21
JP7036933B2 (ja) 2022-03-15
ES2921252T3 (es) 2022-08-22
EP3785395A1 (en) 2021-03-03
WO2019207101A1 (en) 2019-10-31

Similar Documents

Publication Publication Date Title
US11868997B2 (en) Secure payments using a mobile wallet application
US20210264403A1 (en) Bank Card Adding Method, and Apparatus
KR101974452B1 (ko) 프로그래밍이 가능한 블록체인과 통합 아이디 기반의 사용자정보 관리 방법 및 시스템
JP6573627B2 (ja) 補助デバイスを使用したサービス認可
US9118662B2 (en) Method and system for distributed off-line logon using one-time passwords
CN111401901B (zh) 生物支付设备的认证方法、装置、计算机设备和存储介质
TWI529641B (zh) 驗證行動端動態顯示之資料之系統及其方法
US20160055473A1 (en) Transaction device, transaction system using the same and transaction method using the same
CN113553572B (zh) 资源信息获取方法、装置、计算机设备和存储介质
US11405782B2 (en) Methods and systems for securing and utilizing a personal data store on a mobile device
KR101711023B1 (ko) 보안장치 및 이를 이용하는 데이터 이동 방법
JP6199712B2 (ja) 通信端末装置、通信端末関連付け方法、及びコンピュータプログラム
JP7036933B2 (ja) 鍵管理の方法およびシステム
CN117041956A (zh) 通信认证方法、装置、计算机设备和存储介质
JP6167667B2 (ja) 認証システム、認証方法、認証プログラムおよび認証装置
JP2007060581A (ja) 情報管理システム及び方法
JP6451947B2 (ja) リモート認証システム
KR20220062866A (ko) 네트워크 카메라 및 그의 보안 서비스 제공 방법
KR101664471B1 (ko) 네트워크 기반 모바일 오티피 처리 방법
KR20190091140A (ko) 위치 기반의 otp의 생성이 가능한 모바일 단말 장치 및 그 동작 방법
CN110913080B (zh) 一种数据传输方法及装置
JP2023164669A (ja) 情報処理装置、サーバ装置、通信システム、通信方法、及びプログラム
CN115484593A (zh) 密钥找回方法、服务器及用户身份识别卡
JP2010063002A (ja) 電子署名システム、情報処理装置、およびプログラム

Legal Events

Date Code Title Description
A529 Written submission of copy of amendment under article 34 pct

Free format text: JAPANESE INTERMEDIATE CODE: A529

Effective date: 20200902

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200902

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20211109

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220117

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220201

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220303

R150 Certificate of patent or registration of utility model

Ref document number: 7036933

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150