JP6756056B2 - 身元検証による暗号チップ - Google Patents

身元検証による暗号チップ Download PDF

Info

Publication number
JP6756056B2
JP6756056B2 JP2019553419A JP2019553419A JP6756056B2 JP 6756056 B2 JP6756056 B2 JP 6756056B2 JP 2019553419 A JP2019553419 A JP 2019553419A JP 2019553419 A JP2019553419 A JP 2019553419A JP 6756056 B2 JP6756056 B2 JP 6756056B2
Authority
JP
Japan
Prior art keywords
cryptographic
request
chip
client
identification information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019553419A
Other languages
English (en)
Other versions
JP2020519050A (ja
Inventor
ジユアン・フェン
ヤンペン・リ
ロン・チェン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alibaba Group Holding Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Publication of JP2020519050A publication Critical patent/JP2020519050A/ja
Application granted granted Critical
Publication of JP6756056B2 publication Critical patent/JP6756056B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/76Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in application-specific integrated circuits [ASIC] or field-programmable devices, e.g. field-programmable gate arrays [FPGA] or programmable logic devices [PLD]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Mathematical Physics (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Biomedical Technology (AREA)
  • Bioethics (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本明細書は、身元検証による暗号動作の実行に関する。
いくつかのコンピューティングアプリケーションでは、暗号を使用して、関連する暗号鍵を処理することなくデータの元の値を取得するのに解読することが不当に難しい形式にデータを変換する。暗号鍵を紛失すると、その鍵を用いて暗号化されたすべてのデータが回復不能になることがある。さらに、暗号鍵が無許可の関係者によって学習された場合、その鍵を用いて暗号化されたすべてのデータは、無許可の関係者が読み取ることができるため、もはや安全ではなくなる。鍵の所有者が被るであろう関連する経済的損失のリスクを減らすために、暗号鍵を紛失または侵害から保護することが望ましい。
本明細書は、身元検証による暗号動作を実行するための技術について説明する。これらの技術は、一般に、例えば、格納された識別情報に対して暗号動作を要求しているクライアントの識別情報を検証し、検証が成功した場合に要求された暗号動作を実行することを含む。検証が失敗した場合、要求された暗号動作は実行されない、および/または拒否される。
本明細書はまた、1つまたは複数のプロセッサに結合された1つまたは複数の非一時的コンピュータ可読記憶媒体を提供し、1つまたは複数の非一時的コンピュータ可読記憶媒体は、1つまたは複数のプロセッサによって実行されると、1つまたは複数のプロセッサに本明細書で提供される方法の実施形態に従う動作を実行させる命令を格納する。
本明細書は、本明細書で提供される方法を実施するためのシステムをさらに提供する。システムは、1つまたは複数のプロセッサと、1つまたは複数のプロセッサによって実行されると1つまたは複数のプロセッサに本明細書で提供される方法の実施形態に従う動作を実行させる命令を記憶する1つまたは複数のプロセッサに結合されたコンピュータ可読記憶媒体とを含む。
本明細書による方法は、本明細書で説明される態様および特徴の任意の組み合わせを含み得ることが理解される。すなわち、本明細書による方法は、本明細書で具体的に説明した態様および特徴の組み合わせに限定されることなく、提供される態様および特徴の任意の組み合わせをも含む。
本明細書の1つまたは複数の実施形態の詳細は、添付の図面および以降の説明に記載されている。本明細書の他の特徴および利点は、発明の詳細な説明、図面、ならびに特許請求の範囲から明らかになるであろう。
本明細書の実施形態を実行するために使用され得る環境の例を示す図である。 本明細書の実施形態を実行するために使用され得るシステムの例を示す図である。 図2に示されるシステムの構成要素間の相互作用を示す図である。 本明細書の実施形態を実行するために使用され得る環境の例を示す図である。 本明細書の実施形態に従って実行され得るプロセスの例を示す図である。 本明細書の実施形態による装置のモジュールの例を示す図である。
さまざまな図面の同様の参照番号および名称は、同様の要素を示す。
本明細書では、暗号チップを使用して暗号動作を実行するための技術を説明する。暗号を使用して、いくつかのコンピューティングアプリケーションでは、関連する暗号化鍵を処理することなくデータの元の値を取得するのに解読することが不当に難しい形式にデータを変換する。例えば、2つのコンピューティングデバイスが、ネットワーク上のすべての関係者がデータにアクセスできるパブリックネットワークを介して機密データを通信したい場合、送信コンピューティングデバイスは送信前にデータを暗号文に暗号化し、受信コンピューティングデバイスはデータの元の値を復元するために暗号文を復号できる。暗号の例には、限定ではないが、対称暗号化および非対称暗号化が含まれる。
対称暗号化とは、暗号化(平文から暗号文を生成)と復号(暗号文から平文を生成)の両方に単一の鍵を使用する暗号化プロセスを指す。対称暗号化では、同じ鍵が通信するすべての関係者に配布されるため、各関係者はトランザクションデータを暗号化および復号できる。
非対称暗号化では、それぞれが秘密鍵と公開鍵を含む鍵ペアを使用し、秘密鍵は特定の関係者によって秘密にされ、公開鍵は特定の関係者によって他の関係者と自由に共有され得る。ある関係者が特定の関係者の公開鍵を使用してデータを暗号化でき、次いで暗号化されたデータは特定の関係者の秘密鍵を使用して復号され得る。ある関係者の公開鍵を用いて暗号化されたデータは、その関係者の秘密鍵を使用してのみ復号され得る。さらに、秘密鍵は公開鍵から導出できないため、公開鍵を自由に共有できる。
非対称暗号化は、デジタル署名を提供するために使用され、これにより、受信側は、受信データが期待される送信側から発信され、改ざんされていないことを確認できる。また、デジタル署名を使用して、データが改ざんされていない(つまり、データの値が変更されていない)ことを保証することができる。例えば、第1の関係者は、MD5、SHA-256、または別の関数などのハッシュ関数を使用してデータのハッシュをまず計算することにより、データのセットにデジタル署名することができる。次いで、第1の関係者は、自身の秘密鍵を使用してハッシュを暗号化し、デジタル署名を生成する。次いで、第2の関係者は、第1の関係者の公開鍵を使用してデジタル署名を復号し、ハッシュを回復できる。次いで、第2の関係者は、同じハッシュ関数を使用してデジタル署名に関連付けられたデータのハッシュを計算する。デジタル署名が異なる鍵を使用して作成されていた場合、対応する公開鍵を使用して復号されたときに、データに対する正しいハッシュを生成しないので、このハッシュがデジタル署名から回復されたハッシュと一致する場合、第2の関係者は、署名した第1の関係者が自身の秘密鍵を使用してデジタル署名を生成したことがわかる。さらに、改ざん者は、秘密鍵を知ることなしにデータの新しい値に一致させるように暗号化されたハッシュを変更することができないため、第2の関係者は、データが第1の関係者によって署名されたので、データが改ざんされていないとわかる。
本明細書では、動作の実行に使用される鍵を侵害または紛失から保護するように構成された暗号チップを使用して、暗号動作を実行する技術について説明する。いくつかの実施形態において、暗号チップは、鍵情報(例えば、1つまたは複数の暗号化鍵)および識別情報を格納する統合されたストレージリソースを含む。暗号チップは、暗号動作(データの暗号化、データの復号、デジタル署名の生成/検証など)を実行するための要求を受信する。要求は、動作を要求するユーザの識別情報を含む。要求ごとに、暗号チップは、要求からの識別情報を格納された識別情報と比較することに基づいて、要求元のユーザの身元を検証する。要求元のユーザの身元が検証された場合(例えば、受信した識別情報が、格納された識別情報と一致する場合)、暗号チップは要求された暗号動作を実行する。要求元のユーザの身元が検証されない場合(例えば、受信した識別情報が格納された識別情報と一致しない場合)、暗号チップは要求された暗号動作を実行しない。本明細書では、ユーザの身元を検証する例が提供されているが、本明細書で説明する各例では、クライアントも検証され得る。クライアントは、ユーザ、コンピューティングデバイス、組織、またはその他の種類のエンティティであってよい。
図1は、本明細書の実施形態を実行するために使用され得る環境100の例を示す図である。図示されるように、環境100は暗号チップ110を含む。暗号チップ110は、プログラムロジック122、識別情報124、および鍵情報126を格納するストレージリソース120を含む。暗号チップ110はまた、処理リソース130を含む。
暗号チップ110は、暗号動作を実行するように構成されたコンピューティング構成要素(例えば、集積回路)である。場合によっては、暗号チップ110は、図示された構成要素を含む集積回路であってよい。暗号チップ110は、図示された構成要素が取り付けられた半導体材料(シリコンなど)から成る基板を含むことができる。場合によっては、図示された構成要素を導電性材料の領域(例えば、ワイヤまたはリード)によって接続され、構成要素間に電気接続を形成することができる。暗号チップ110はまた、接続(例えばピン)を含むことができ、他のコンピューティングシステムに設置されて、他のコンピューティングシステムとインターフェースすることを可能にする。
暗号チップ110は、ストレージリソース120を含む。場合によっては、ストレージリソース120は、データの永続的記憶を可能にする電子ストレージデバイスである(すなわち、デバイスに電力が供給されないとき格納データは失われない)。いくつかの実施形態では、ストレージリソース120は、フラッシュメモリデバイス、プログラマブルリードオンリーメモリ(PROM)デバイス、電気的に消去可能なプログラマブルリードオンリーメモリ(EEPROM)デバイス、またはデータを永続的に格納するとともにデータを消去して再プログラム可能な別のタイプのストレージデバイスを含むことができる。
暗号チップ110は、処理リソース130も含む。場合によっては、処理リソース130は、例えば、フィールドプログラマブルゲートアレイ(FPGA)、特定用途向け集積回路(ASIC)、シングルチップマイクロコンピュータ、マイクロプロセッサ、またはその他のタイプのプロセッサなどのソフトウェア命令を実行可能なプロセッサである。
図示されるように、プログラムロジック122は、ストレージリソース120に格納される。場合によっては、プログラムロジック122は、処理リソース130によって実行されるソフトウェア命令を含む。プログラムロジック122は、データの読出し要求の解析、要求内の識別情報の検証、身元検証が成功した場合の要求された暗号動作の実行など、暗号動作の実行を要求する受信した要求に関連する動作を実行するための、実行時に動作可能な命令を含むことができる。場合によっては、命令自体に機密情報が含まれていないため、プログラムロジック122は暗号化せずに格納され得る。
ストレージリソース120はまた、暗号チップ110を使用して暗号動作を実行することを許可されたユーザの識別を表す識別情報124を含む。場合によって、暗号チップ110に送信される暗号動作を実行するための要求は、ユーザ識別情報を含む。暗号チップ110は、識別情報124に基づいて暗号動作を要求するユーザの身元を検証する。暗号チップ110がユーザの身元を検証できる場合、要求された暗号動作が実行される。そうでない場合、要求された暗号動作は実行されない。このプロセスは、図2に関してより詳細に説明される。
ストレージリソース120はまた、暗号動作を実行するために暗号チップ110によって使用される1つまたは複数の暗号鍵を含む鍵情報126を含む。場合によっては、暗号鍵は、対称鍵、非対称鍵ペアの秘密鍵、または秘密にされるべき他のタイプの鍵とすることができる。いくつかの実施形態において、鍵情報126は、情報を復号するための適切な鍵なしでは、ストレージリソース120から鍵情報126を読み取ることができないように、暗号化された形式で格納され得る。このプロセスは、図2に関してより詳細に説明される。
図2は、本明細書の実施形態を実行するために使用され得るシステム200の例を示す図である。システム200は、図1に関連して上述したように、ストレージリソース120に格納された識別情報124および鍵情報126を含む暗号チップ110の一部を示す。システム200はまた、認証モジュール250および暗号モジュール260を含む。
図示されるように、システム200は、暗号動作を実行するための受信された要求に含まれる識別情報を検証するように動作可能な認証モジュール250を含む。場合によっては、認証モジュール250は、処理リソース130によって実行されるプログラムロジック122で定義されたソフトウェアモジュールとすることができる。いくつかの実施形態では、認証モジュール250は、追加のプロセッサまたは処理リソース130の処理コアなど、暗号チップ110に含まれる独立したハードウェア構成要素とすることができる。認証モジュール250は、認証プロセスの実行を担う処理リソース130の論理的または物理的区分でもあり得る。
図示されるように、システム200は、要求された暗号動作を実行するように動作可能な暗号モジュール260を含む。場合によっては、暗号モジュール260は、処理リソース130によって実行されるプログラムロジック122で定義されたソフトウェアモジュールとすることができる。いくつかの実施形態では、暗号モジュール260は、追加のプロセッサまたは処理リソース130の処理コアなど、暗号チップ110に含まれるような独立したハードウェア構成要素とすることができる。暗号モジュール260は、認証プロセスの実行を担う処理リソース130の論理的または物理的区分でもあり得る。
システム200はまた、インターフェース210を含む。インターフェース210は、外部構成要素またはユーザが、認証モジュール250および暗号モジュール260などの暗号チップ110内の構成要素とデータを送受信するためのメカニズムを提供する。いくつかの実施形態では、インターフェース210は、暗号チップ110とマザーボードなどのより大きな集積回路との間の物理的なピン接続など、暗号チップ110と暗号チップが設置されたシステムとの間の物理的インターフェースである。場合によっては、インターフェース210は、暗号チップ110の処理リソース130によって実行される、または暗号チップが設置されたより大きなシステムの別のプロセッサによって実行されるプログラムにアプリケーションプログラミングインターフェース(API)を提供するソフトウェア層である。
動作中、220において、認証モジュール250は、インターフェース210を介して外部構成要素またはプログラムから暗号動作を実行するための要求を受信する。各要求は、要求に関連付けられたユーザに関連付けられた識別情報を含む。場合によっては、受信した識別情報は、暗号動作を要求するユーザのデジタル署名を含む。
場合によっては、受信した識別情報は、ユーザに関連付けられた生体認証情報またはその他の識別情報を含むことができる。例えば、暗号チップ110は、ユーザから生体情報を収集するために指紋スキャナまたは他の生体認証装置を含むことができる。暗号動作を要求するために、ユーザは指紋スキャナにタッチし、指紋スキャナは、ユーザの指紋のデジタル表現を生成する。場合によっては、ユーザは、キーパッドまたは暗号チップ110の他のインターフェースなどを介して、所望の暗号動作を選択できる。所望の暗号動作の要求は、処理リソース130によって生成され、インターフェース210を経由して認証モジュール250に渡され得る。
認証モジュール250は、格納された識別情報124に基づいて、受信した識別情報を検証する。識別情報がユーザのデジタル署名を含む場合、認証モジュール250は、ユーザに関連付けられた公開鍵でデータを復号して、復号されたデータを期待値と比較すること(例えば、上述のハッシュ確認)によって、署名を検証することができる。値が一致する場合、ユーザの身元が検証される。値が一致しない場合、ユーザの身元が検証されない。識別情報が生体認証情報である場合、認証モジュール250は、要求に含まれる生体認証データのデジタル表現を識別情報124に含まれる格納された生体認証データと比較する。受信した生体認証データが格納された生体認証データと一致する場合、ユーザの身元が検証される。受信した生体認証データが格納された生体認証データと一致しない場合、ユーザの身元は検証されない。
場合によっては、認証モジュール250がユーザを検証する場合、認証モジュールは、暗号モジュール260に識別情報が検証されたことを示す(230)。この指示の受信に応答して、暗号モジュール260は、要求された暗号動作を実行し、インターフェース210を介して暗号結果を要求元に返す(240)。場合によっては、認証モジュール250がユーザを検証できない場合、暗号モジュール260は、要求された暗号動作を実行しない。いくつかの例では、認証モジュール250、暗号モジュール260、または別の構成要素によって、要求元に拒否が送信される。
暗号モジュール150によって実行される暗号動作には、限定されないが、データの暗号化、データの復号、デジタル署名の生成、デジタル署名の検証、または他の暗号動作が含まれる。例えば、暗号動作を実行する要求は、復号動作が要求されたことを示すことができ、および要求元ユーザに関連付けられた暗号化鍵(例えば、秘密鍵)を使用して復号されるべき暗号文を含むことができ得る。そのような場合、暗号モジュール150は、格納された鍵情報126を使用して暗号文を復号し、240において暗号結果として暗号文の復号されたバージョンを返すことができる。
図3は、図2に示すシステムの構成要素間の相互作用300を示す図である。305において、インターフェース210は、図2に関して前述したように、ユーザ識別情報を含む要求を認証モジュール140に送信する。310において、認証モジュール140は、ストレージリソース120から暗号化された識別情報(例えば、デジタル署名、生体認証データなどを検証するための暗号化鍵)を読み出す。315において、認証モジュール140は、ストレージリソース120から読み出された暗号化された識別情報を復号する。場合によっては、読み出された識別情報を復号するために使用される鍵はまた、ストレージリソース120から読み出される。鍵は、認証モジュール140または処理リソース130のファームウェアに格納されたソフトウェア命令に「ハードコード化」されることによってなど、認証モジュール140自体に含められ得る。
320において、認証モジュール140は、図2に関して前述したように、復号された識別情報に基づいてユーザ識別情報を検証する。325において、認証モジュール140の実行は、検証の結果に基づいて分岐する。ユーザの身元が検証されなかった場合、認証モジュール140は、インターフェース210を介して要求の拒否を要求元に返す(330)。ユーザの身元が検証された場合、認証モジュール140は、ユーザの身元が検証されたという指示を暗号モジュール150に送信する(335)。
340において、指示の受信に応答して、暗号モジュール150は、ストレージリソース120からユーザに関連付けられた暗号化された暗号鍵を読み出す。345において、暗号モジュール150は暗号鍵を復号する。場合によっては、検索された識別情報を復号するために使用される鍵はまた、ストレージリソース120から読み出される。鍵は、暗号モジュール150または処理リソース130のファームウェアに格納されたソフトウェア命令に「ハードコード化」されることによってなど、暗号モジュール150自体に含められ得る。
また345において、暗号モジュール150は、要求された暗号動作を実行する。350において、暗号モジュールは、インターフェース210を介して暗号動作の結果を要求元に返す。
図4は、本明細書の実施形態を実行するために使用され得る環境400の例を示す図である。図示されるように、環境400は、暗号チップ110を含む識別情報カード410を含む。識別情報カード410は、コンピュータ420、スマートフォン430、タブレットデバイス440、およびモノのインターネット(IOT)デバイス450に通信可能に結合される。
動作中、識別情報カード410は、様々なデバイス420、430、440、および450と通信する。この通信は、例えば、近距離通信(NFC)プロトコル、BLUETOOTH(登録商標)、WIFI、セルラプロトコル、赤外線通信プロトコル、または別の種類のプロトコルなどの、有線または無線通信プロトコルを介して行うことができる。場合によっては、通信は、例えば、トランスポート層セキュリティ(TLS)などの安全な通信プロトコルを使用して、デバイス420、430、440、450に送信されるデータにデジタル署名を提供して、デバイス420、430、440、450の1つによって提供されるデジタル署名を検証して、あるいは別のメカニズムを使用してなど、データの暗号化および/または復号を含む。上述のように、これらの暗号動作は、暗号チップ110が要求元のユーザの身元を検証できる場合、識別情報カード410に含まれる暗号チップ110によって実行される。
場合によっては、識別情報カード410は、スマートカードなど、ユーザが携帯する携帯機器とすることができる。場合によっては、上記のように、識別情報カードが生体認証センサを含むことができ、ユーザは生体認証センサと対話することによって識別情報を提供できる。場合によっては、識別情報カード410を互換性のあるデバイスに挿入し、それの動作を実行するためにデバイスから電力を供給することができる。そのような場合、データは、デバイスと識別情報カード410との間の導電性接触を介して、識別情報カード410とデバイスとの間で転送され得る。
図5は、身元検証による暗号動作を実行するプロセス500の一例のフローチャートである。便宜上、プロセス500は、1つまたは複数の場所に配置され、本明細書に従って適切にプログラムされた1つまたは複数のコンピュータのシステムによって実行されるものとして説明される。例えば、適切にプログラムされた暗号チップ、例えば、図1の環境100の暗号チップ110は、プロセス500を実行できる。
510において、クライアントから要求された暗号動作を実行するための要求が暗号チップによって受信され、要求はクライアントに関連付けられたクライアント識別情報を含み、暗号チップが、暗号動作を実行する処理リソースと、暗号動作に使用される鍵情報および暗号動作の要求を許可された複数のクライアントに関連付けられた識別情報を格納するストレージリソースとを含むハードウェア構成要素である。場合によっては、要求された暗号動作は、暗号化動作、復号動作、デジタル署名検証動作、またはデジタル署名生成動作である。場合によっては、暗号チップは、フィールドプログラマブルゲートアレイ(FPGA)、特定用途向け集積回路(ASIC)、またはマイクロプロセッサである。
520において、クライアント識別情報が、ストレージリソースに格納された識別情報をクライアント識別情報と比較することに基づいて、暗号動作の要求を許可された複数のクライアントの1つに関連付けられると決定される。
530において、クライアント識別情報が暗号動作の要求を許可された複数のクライアントの1つに関連付けられると決定したことに応答して、要求された暗号動作がストレージリソースに格納された鍵情報に基づいて実行される。場合によっては、要求はデータを含み、暗号チップはデータに対して要求された暗号動作を実行する。いくつかの例では、暗号チップは、暗号チップが含まれるコンピュータシステムを動作するために処理リソースによって実行されるオペレーティングシステムを含む。
場合によっては、要求が、第1の要求であり、要求された暗号動作が、第1の要求された暗号動作であり、クライアント識別情報が、第1のクライアント識別情報であり、プロセス500が、第2のクライアントから第2の要求された暗号動作を実行するための第2の要求を受信するステップであって、該要求が、第2のクライアントに関連付けられた第2のクライアント識別情報を含む、ステップと、第2のクライアント識別情報をストレージリソースに格納された識別情報と比較することに基づいて、第2のクライアント識別情報が暗号動作の要求を許可された複数のクライアントのうちの1つに関連付けられないと決定するステップとをさらに含み、第2のクライアント識別情報が暗号動作の要求を許可された複数のクライアントのうちの1つに関連付けられないと決定することに応答して、暗号チップが要求された暗号動作を実行しない。
いくつかの例では、プロセス500は、暗号動作を実行するための1つまたは複数の要求が、要求が暗号動作の要求を許可された複数のクライアントのうちの1つに関連付けられたクライアント識別情報を含まないことに基づいて、悪意があるものであると決定するステップと、暗号動作を実行するための1つまたは複数の要求が、悪意があるものであると決定することに応答して、ストレージリソースから識別情報および鍵情報を消去するステップとを含む。場合によっては、暗号チップは、限定ではなく、検証できない要求が受信される頻度、要求に含まれるクライアント識別情報に関連付けられたパターン(例えば、攻撃者が有効なIDを見つけようとして順番に異なるIDの値を試していることを示す)、特定の時間内に特定のクライアントからの未確認の要求の数、あるいはその他の要因を含む複数の要因に基づいて、要求は悪意があるものであると決定できる。ストレージリソースから鍵情報と識別情報を消去することは、攻撃者がいかなる手段によってもこの情報にアクセスできないことを確実にするために行われる。
いくつかの実施形態では、暗号チップは、フィールドプログラマブルゲートアレイ(FPGA)であり、プロセス500は、再プログラミング情報を含む暗号チップを再プログラムする要求を受信すること、および要求の受信に応じて、ストレージリソースに格納された情報を再プログラミング情報に置き換える。
図6は、本明細書の実施形態による装置600のモジュールの一例を示す図である。
装置600は、身元検証による暗号動作を実行するための暗号チップの実施形態の一例であり得る。装置600は上述の実施形態に対応することができ、装置600は、クライアントから要求された暗号動作を実行するための要求を、暗号チップによって受信するための受信モジュール610であって、要求が、クライアントに関連付けられたクライアント識別情報を含み、暗号チップが、暗号動作を実行する処理リソースと、暗号動作に使用される鍵情報および暗号動作の要求を許可された複数のクライアントに関連付けられた識別情報を格納するストレージリソースとを含むハードウェア構成要素である、受信モジュールと、クライアント識別情報をストレージリソースに格納された識別情報と比較することに基づいて、クライアント識別情報が、暗号動作の要求を許可された複数のクライアントのうちの1つに関連付けられると、暗号チップによって決定するための決定モジュール620と、クライアント識別情報が暗号動作の要求を許可された複数のクライアントのうちの1つに関連付けられると決定することに応答して、ストレージリソースに格納された鍵情報に基づいて要求された暗号動作を、暗号チップによって実行するための実行モジュール630とを備える。
先の実施形態に示されたシステム、装置、モジュール、またはユニットは、コンピュータチップまたはエンティティを使用することにより実装され得るか、または特定の機能を有する製品を使用することにより実装され得る。典型的な実施形態のデバイスはコンピュータであり、コンピュータは、パーソナルコンピュータ、ラップトップコンピュータ、携帯電話、カメラ付き携帯電話、スマートフォン、携帯情報端末、メディアプレーヤ、ナビゲーションデバイス、電子メールの送受信デバイス、ゲームコンソール、タブレットコンピュータ、ウェアラブルデバイス、またはこれらのデバイスの任意の組み合わせであってよい。
装置内の各モジュールの機能および役割の実施プロセスについては、先の方法の対応するステップの実施プロセスを参照することができる。簡単にするため、ここでは詳細を省略する。
装置の実施形態は基本的に方法の実施形態に対応するため、関連する部分については、方法の実施形態の関連する説明を参照することができる。上述の装置の実施形態は一例にすぎない。個別の部品として記述されたモジュールは、物理的に分離されてもされてなくてもよく、モジュールとして表示される部品は、物理モジュールであってもなくてもよく、1つの位置に配置されても、あるいはいくつかのネットワークモジュールに分散されてもよい。モジュールの一部またはすべては、本明細書の解決策の目的を達成するために実際の要求に基づいて選択され得る。当業者は、創造的な努力なしに本願の実施形態を理解および実施することができる。
再び図6を参照すると、身元検証の対象となる暗号動作を実行するための暗号チップの内部機能モジュールおよび構造を示すものと解釈できる。本質的に実行の主体は電子デバイスであってよく、電子デバイスには次のものが含まれる:1つまたは複数のプロセッサ、および1つまたは複数のプロセッサの実行可能な命令を格納するように構成されたメモリである。
本明細書で説明される技術は、1つまたは複数の技術的効果を生み出す。いくつかの実施形態では、技術は、格納した暗号鍵を使用して要求された暗号動作を実行する前にクライアントの身元を検証することによって(例えば、デジタル署名を検証することによって)、クライアントのセキュリティを高める。これにより、攻撃者(その身元が確認されない)が、クライアントの暗号鍵を使用して個人的なデータを復号したり、クライアントのデジタル署名を偽造してクライアントになりすましたり、その他の有害なアクションを実行することを防ぐため、強化されたセキュリティが提供される。いくつかの実施形態では、この技術は、悪意のある活動の検出に応答して、格納された暗号鍵を消去することによって追加のセキュリティを提供する。このことは、デバイスの暗号機能にアクセスするために、格納されたIDに一致しようとする多数のIDをデバイスに送ることによるデバイスに対する「強引な」攻撃を攻撃者に実行させないようにする。
主題の説明された実施形態は、1つまたは複数の特徴を単独でまたは組み合わせて含むことができる。例えば、第1の実施形態では、クライアントから要求された暗号動作を実行するための要求を、暗号チップによって受信するステップであって、要求が、クライアントに関連付けられたクライアント識別情報を含み、暗号チップが、暗号動作を実行する処理リソースと、暗号動作に使用される鍵情報および暗号動作の要求を許可された複数のクライアントに関連付けられた識別情報を格納するストレージリソースとを含むハードウェア構成要素である、ステップと、クライアント識別情報をストレージリソースに格納された識別情報と比較することに基づいて、クライアント識別情報が、暗号動作の要求を許可された複数のクライアントのうちの1つに関連付けられると、暗号チップによって決定するステップと、クライアント識別情報が暗号動作の要求を許可された複数のクライアントのうちの1つに関連付けられると決定することに応答して、ストレージリソースに格納された鍵情報に基づいて要求された暗号動作を、暗号チップによって実行するステップとを含む。
前述および他の説明された実施形態は、それぞれ、オプションで、以下の特徴の1つまたは複数を含むことができる。
第1の特徴は、以降の特徴のいずれかと組み合わせ可能であり、要求された暗号動作が、暗号化動作、復号動作、電子署名検証動作、または電子署名生成動作である、ことを特定する。
第2の特徴は、前述の特徴または以降の特徴のいずれかと組み合わせ可能であり、暗号チップが、フィールドプログラマブルゲートアレイ(FPGA)、特定用途向け集積回路(ASIC)、またはマイクロプロセッサである、ことを特定する。
第3の特徴は、前述の特徴または以降の特徴のいずれかと組み合わせ可能であり、要求がデータを含み、暗号チップがデータについて要求された暗号動作を実行する、ことを特定する。
第4の特徴は、前述の特徴または以降の特徴のいずれかと組み合わせ可能であり、暗号チップが、暗号チップが含まれるコンピュータシステムを動作するための処理リソースによって実行されるオペレーティングシステムを含む、ことを特定する。
第5の特徴は、前述の特徴または以降の特徴のいずれかと組み合わせ可能であり、要求が第1の要求であり、要求された暗号動作が、第1の要求された暗号動作であり、クライアント識別情報が、第1のクライアント識別情報であり、方法が、第2のクライアントから第2の要求された暗号動作を実行するための第2の要求を、暗号チップによって受信するステップであって、要求が、第2のクライアントに関連付けられた第2のクライアント識別情報を含む、ステップと、第2のクライアント識別情報をストレージリソースに格納された識別情報と比較することに基づいて、第2のクライアント識別情報が暗号動作の要求を許可された複数のクライアントのうちの1つに関連付けられないと、暗号チップによって決定するステップとをさらに含み、第2のクライアント識別情報が暗号動作の要求を許可された複数のクライアントのうちの1つに関連付けられないと決定することに応答して、暗号チップが要求された暗号動作を実行しない、ことを特定する。
第6の特徴は、前述の特徴または以降の特徴のいずれかと組み合わせ可能であり、暗号動作を実行するための1つまたは複数の要求が、要求が暗号動作の要求を許可された複数のクライアントのうちの1つに関連付けられたクライアント識別情報を含まないことに基づいて、悪意があるものであると、暗号チップによって決定するステップと、暗号動作を実行するための1つまたは複数の要求が、悪意があるものであると決定することに応答して、ストレージリソースから識別情報および鍵情報を、暗号チップによって消去するステップとをさらに含む、ことを特定する。
第7の特徴は、前述の特徴または以降の特徴のいずれかと組み合わせ可能であり、暗号チップが、フィールドプログラマブルゲートアレイ(FPGA)であり、方法は、再プログラミング情報を含む、暗号チップを再プログラムするための要求を、暗号チップによって受信するステップと、要求を受信することに応答して、ストレージリソースに格納された情報を再プログラミング情報に、暗号チップによって置き換えるステップと、をさらに含む、ことを特定する。
本明細書で説明される主題、アクション、および動作の実施形態は、本明細書で開示される構造およびそれらの構造的同等物を含むデジタル電子回路、有形に具現化されたコンピュータソフトウェアまたはファームウェア、コンピュータハードウェアで、またはそれらを組み合わせて実装することができる。本明細書で説明する主題の実施形態は、データ処理装置による実行のため、またはデータ処理装置の動作を制御するための、コンピュータプログラムキャリア上に符号化された1つまたは複数のコンピュータプログラム、例えばコンピュータプログラム命令の1つまたは複数のモジュールとして実装することができる。例えば、コンピュータプログラムキャリアは、その上に命令がエンコードまたは記憶された1つまたは複数のコンピュータ可読記憶媒体を含むことができる。キャリアは、磁気ディスク、磁気光学ディスク、光ディスク、ソリッドステートドライブ、ランダムアクセスメモリ(RAM)、読み取り専用メモリ(ROM)、あるいは他のタイプの媒体など、有形の非一時的なコンピュータ可読媒体であってよい。あるいはまたは加えて、キャリアは人工的に生成された伝播信号、例えば、データ処理装置による実行のための適切な受信装置への送信のための情報を符号化するために生成される機械生成電気信号、光学信号、または電磁信号であり得る。コンピュータ記憶媒体は、機械可読記憶装置、機械可読記憶基板、ランダムまたはシリアルアクセスメモリデバイス、またはそれらの1つまたは複数の組み合わせであるか、その一部であり得る。コンピュータの記憶媒体は、伝播される信号ではない。
プログラム、ソフトウェア、ソフトウェアアプリケーション、アプリ、モジュール、ソフトウェアモジュール、エンジン、スクリプト、またはコードと、呼ばれるかまたは説明されるコンピュータプログラムは、コンパイル型またはインタプリタ型の言語、あるいは宣言型または手続き型の言語を含む、任意の形式のプログラミング言語で書かれてよく、コンピュータプログラムは、スタンドアロンプログラムとして、またはモジュール、コンポーネント、エンジン、サブルーチン、あるいは1つまたは複数の場所のデータ通信ネットワークによって相互接続された1つまたは複数のコンピュータを含み得るコンピューティング環境での実行に適したその他のユニットとして、任意の形式で展開され得る。
コンピュータプログラムは、必ずしもそうである必要はないが、ファイルシステム内のファイルに対応してよい。コンピュータプログラムは、他のプログラムまたはデータを保持するファイルの一部、例えばマークアップ言語ドキュメントに格納された1つまたは複数のスクリプトに、本件のプログラム専用の単一ファイルに、あるいは、1つまたは複数のモジュール、サブプログラム、またはコードの一部を格納する複数のファイルなどの複数の調整ファイルに格納され得る。
コンピュータプログラムを実行するためのプロセッサは、例として、汎用および専用の両方のマイクロプロセッサ、および任意の種類のデジタルコンピュータの1つまたは複数のプロセッサを含む。一般に、プロセッサは、実行用のコンピュータプログラムの命令と、プロセッサに結合された非一時的コンピュータ可読媒体からのデータとを受け取る。
「データ処理装置」という用語は、例として、プログラム可能なプロセッサ、コンピュータ、または複数のプロセッサまたはコンピュータを含む、データを処理するための任意の種類の装置、デバイス、および機械を包含する。データ処理装置は、例えば、FPGA(フィールドプログラマブルゲートアレイ)、ASIC(特定用途向け集積回路)、またはGPU(グラフィック処理ユニット)などの専用論理回路を含むことができる。装置はまた、ハードウェアに加えて、コンピュータプログラムの実行環境を作成するコード、例えば、プロセッサファームウェア、プロトコルスタック、データベース管理システム、オペレーティングシステム、あるいはそれらの1つまたは複数の組み合わせを構成するコードを含むことができる。
本明細書で説明するプロセスと論理フローは、1つまたは複数のコンピュータまたは1つまたは複数のコンピュータプログラムを実行するプロセッサによって実行され、入力データを動作して出力を生成することによって動作を実行する。プロセスおよび論理フローは、専用論理回路、例えばFPGA、ASIC、GPU、または専用論理回路と1つまたは複数のプログラムされたコンピュータの組み合わせによって実行され得る。
コンピュータプログラムの実行に適したコンピュータは、汎用または専用のマイクロプロセッサ、あるいはその両方、または他の任意の種類の中央処理装置に基づくことができる。一般に、中央処理装置は、読み取り専用メモリまたはランダムアクセスメモリ、あるいはその両方から命令およびデータを受け取る。コンピュータの要素は、命令を実行するための中央処理装置と、命令およびデータを格納するための1つまたは複数のメモリデバイスとを含むことができる。中央処理装置およびメモリは、特殊用途の論理回路によって補完され得る、または特殊用途の論理回路に組み込まれ得る。
一般に、コンピュータはまた、1つまたは複数のストレージデバイスからデータを受信するために、または1つまたは複数のストレージデバイスにデータを転送するために動作可能に結合される。ストレージデバイスは、例えば、磁気ディスク、磁気光学ディスク、または光ディスク、ソリッドステートドライブ、または他の任意の種類の非一時的コンピュータ可読媒体であり得る。ただし、コンピュータがそのようなデバイスを有する必要はない。したがって、コンピュータは、ローカルおよび/またはリモートである1つまたは複数のメモリなどの1つまたは複数のストレージデバイスに結合されてよい。例えば、コンピュータは、コンピュータに組み込まれた構成要素である1つまたは複数のローカルメモリを含むか、または、コンピュータは、クラウドネットワーク内にある1つまたは複数のリモートメモリに結合され得る。さらに、コンピュータは別のデバイス、例えば、ほんの数例を挙げると、携帯電話、携帯情報端末(PDA)、モバイルオーディオまたはビデオプレーヤ、ゲームコンソール、全地球測位システム(GPS)受信機、または例えばユニバーサルシリアルバス(USB)フラッシュドライブなどのポータブルストレージデバイスに組み込まれ得る。
構成要素は、直接、あるいは1つまたは複数の中間構成要素を介して相互に電気的または光学的に接続するなど、相互に通信可能にすることにより、互いに「結合」され得る。構成要素の1つが他の構成要素に統合されている場合、構成要素は互いに「結合」しているとすることもできる。例えば、プロセッサに統合されるストレージ構成要素(例えば、L2キャッシュ構成要素)は、プロセッサに「結合」されている。
ユーザとの対話を提供するために、本明細書で説明される主題の実施形態は、ユーザに情報を表示するための、例えばLCD(液晶ディスプレイ)モニタなどのディスプレイデバイスと、例えば、キーボード、およびマウス、トラックボール、またはタッチパッドなどのポインティングデバイスなど、ユーザがそれによってコンピュータに入力を提供できる入力デバイスとを有するコンピュータ上で、あるいは、該コンピュータと通信するように構成され得る。他の種類のデバイスを使用して、ユーザとの対話を提供することもでき、例えば、ユーザに提供されるフィードバックは、例えば、視覚フィードバック、聴覚フィードバック、または触覚フィードバックなどのあらゆる形態の感覚フィードバックであり得、ユーザからの入力は、音響、音声、または触覚の入力を含む任意の形式で受信され得る。加えて、コンピュータは、ユーザが使用するデバイスとの間でドキュメントを送受信すること、例えば、ウェブブラウザから受信した要求に応答してユーザのデバイス上のウェブブラウザにウェブページを送信すること、またはスマートフォンや電子タブレットなどのユーザデバイス上で実行されているアプリと対話することによって、ユーザと対話できる。また、コンピュータは、テキストメッセージまたは他の形式のメッセージを個人用デバイス、例えばメッセージングアプリケーションを実行しているスマートフォンなどに送信し、返信にユーザから応答メッセージを受信することにより、ユーザと対話できる。
本明細書では、システム、装置、およびコンピュータプログラム構成要素に関連して「構成される」という用語を使用する。特定の動作またはアクションを実行するように構成される1つまたは複数のコンピュータのシステムは、動作中にシステムにその動作またはアクションを実行させるシステムにソフトウェア、ファームウェア、ハードウェア、またはそれらの組み合わせがインストールされていることを意味する。特定の動作またはアクションを実行するように構成される1つまたは複数のコンピュータプログラムとは、1つまたは複数のプログラムが、データ処理装置によって実行されると、装置に動作またはアクションを実行させる命令を含むことを意味する。特定の動作またはアクションを実行するように構成される専用ロジック回路とは、回路が動作またはアクションを実行する電子ロジックを有することを意味する。
本明細書は多くの特定の実施形態の詳細を含むが、これらは、請求項自体によって定義される請求される範囲の限定としてではなく、特定の実施形態に固有であり得る特徴の説明として解釈されるべきである。別個の実施形態の文脈において本明細書に記載されるいくつかの特徴は、単一の実施形態において組み合わせて実現することもできる。逆に、単一の実施形態の文脈で説明される様々な特徴は、複数の実施形態で別々に、または任意の適切な部分組合せで実現することもできる。さらに、特徴は、いくつかの組合せで作用するものとして上述され、当初はそのように請求される場合があるが、いくつかの場合、請求された組合せからの1つまたは複数の特徴を、組合せから削除することができ、特許請求の範囲は、部分組合せ、または部分組合せの変形を対象とする場合がある。
同様に、動作が図面に示され、特許請求の範囲に特定の順序で記載されているが、これは、そのような動作が、示された特定の順序で、または逐次的な順序で実行されること、あるいは望ましい結果を達成するために、図示されたすべての動作が実行されることを必要とするものとして理解されないものとする。いくつかの状況では、マルチタスキングおよび並列処理が有利である場合がある。さらに、上述した実施形態における様々なシステムモジュールおよび構成要素の分離は、すべての実施形態においてそのような分離を必要とするものと理解されないものとし、記述されたプログラム構成要素およびシステムを、一般に、単一のソフトウェア製品に一緒に組み入れることができ、または複数のソフトウェア製品にパッケージ化することができることを理解されたい。
主題の特定の実施形態が記載されている。他の実施形態は、以下の特許請求の範囲内にある。たとえば、特許請求の範囲に列挙されたアクションは、異なる順序で実行され、依然として望ましい結果を達成することができる。一例として、添付の図面に示されるプロセスは、望ましい結果を達成するために、示された特定の順序または逐次的な順序を必ずしも必要としない。いくつかの場合には、マルチタスキングおよび並列処理が有利である場合がある。
110 暗号チップ
120 ストレージリソース
122 プログラムロジック
124 識別情報
126 鍵情報
130 処理リソース
140 認証モジュール
150 暗号モジュール
200 システム
210 インターフェース
250 認証モジュール
260 暗号モジュール
410 識別情報カード
420 デバイス
430 スマートフォン
440 タブレットデバイス
450 モノのインターネット(IOT)デバイス

Claims (30)

  1. 身元検証による暗号動作を実行するためのコンピュータ実装方法であって、
    クライアントから要求された暗号動作を実行するための要求を、暗号チップによって受信するステップであって、前記要求が、前記クライアントに関連付けられたクライアント識別情報を含み、前記暗号チップが、暗号動作を実行する処理リソースと、前記暗号動作に使用される鍵情報および暗号動作の要求を許可された複数のクライアントに関連付けられた暗号化された識別情報を格納するストレージリソースとを含むハードウェア構成要素である、ステップと、
    前記暗号チップのファームウェアに格納されたソフトウェア命令に含まれる鍵を使用して、前記暗号化された識別情報を、前記暗号チップによって復号するステップと、
    前記クライアント識別情報を前記復号された識別情報と比較することに基づいて、前記クライアント識別情報が、暗号動作の要求を許可された複数のクライアントのうちの1つに関連付けられると、前記暗号チップによって決定するステップと、
    前記クライアント識別情報が暗号動作の要求を許可された複数のクライアントのうちの1つに関連付けられると決定することに応答して、前記ストレージリソースに格納された前記鍵情報に基づいて前記要求された暗号動作を、前記暗号チップによって実行するステップと
    を含む、コンピュータ実装方法。
  2. 前記要求された暗号動作が、暗号化動作、復号動作、電子署名検証動作、または電子署名生成動作である、請求項1に記載のコンピュータ実装方法。
  3. 前記暗号チップが、フィールドプログラマブルゲートアレイ(FPGA)、特定用途向け集積回路(ASIC)、またはマイクロプロセッサである、請求項1に記載のコンピュータ実装方法。
  4. 前記要求がデータを含み、前記暗号チップが前記データについて前記要求された暗号動作を実行する、請求項1に記載のコンピュータ実装方法。
  5. 前記暗号チップが、前記暗号チップが含まれるコンピュータシステムを動作するための前記処理リソースによって実行されるオペレーティングシステムを含む、請求項1に記載のコンピュータ実装方法。
  6. 前記要求が第1の要求であり、前記要求された暗号動作が、第1の要求された暗号動作であり、前記クライアント識別情報が、第1のクライアント識別情報であり、前記方法が、
    第2のクライアントから第2の要求された暗号動作を実行するための第2の要求を、前記暗号チップによって受信するステップであって、前記第2の要求が、前記第2のクライアントに関連付けられた第2のクライアント識別情報を含む、ステップと、
    前記第2のクライアント識別情報を前記復号された識別情報と比較することに基づいて、前記第2のクライアント識別情報が暗号動作の要求を許可された複数のクライアントのうちの1つに関連付けられないと、前記暗号チップによって決定するステップとをさらに含み、
    前記第2のクライアント識別情報が暗号動作の要求を許可された複数のクライアントのうちの1つに関連付けられないと決定することに応答して、前記暗号チップが前記第2の要求された暗号動作を実行しない、請求項1に記載のコンピュータ実装方法。
  7. 暗号動作を実行するための1つまたは複数の要求が、前記要求が暗号動作の要求を許可された複数のクライアントのうちのいずれか1つに関連付けられたクライアント識別情報を含まないことに基づいて、悪意があるものであると、前記暗号チップによって決定するステップと、
    暗号動作を実行するための1つまたは複数の要求が、悪意があるものであると決定することに応答して、前記ストレージリソースから前記暗号化された識別情報および前記鍵情報を、前記暗号チップによって消去するステップと
    をさらに含む、請求項1に記載のコンピュータ実装方法。
  8. 前記暗号チップが、フィールドプログラマブルゲートアレイ(FPGA)であり、前記方法は、
    再プログラミング情報を含む、前記暗号チップを再プログラムするための要求を、前記暗号チップによって受信するステップと、
    前記要求を受信することに応答して、前記再プログラミング情報に前記ストレージリソースに格納された情報を、前記暗号チップによって置き換えるステップと、
    をさらに含む、請求項1に記載のコンピュータ実装方法。
  9. 動作を実行するためのコンピュータシステムによって実行可能な1つまたは複数の命令を格納する非一時的なコンピュータ可読記憶媒体であって、前記動作が、
    クライアントから要求された暗号動作を実行するための要求を、暗号チップによって受信するステップであって、前記要求が、前記クライアントに関連付けられたクライアント識別情報を含み、前記暗号チップが、暗号動作を実行する処理リソースと、前記暗号動作に使用される鍵情報および暗号動作の要求を許可された複数のクライアントに関連付けられた暗号化された識別情報を格納するストレージリソースとを含むハードウェア構成要素である、ステップと、
    前記暗号チップのファームウェアに格納されたソフトウェア命令に含まれる鍵を使用して、前記暗号化された識別情報を、前記暗号チップによって復号するステップと、
    前記クライアント識別情報を前記復号された識別情報と比較することに基づいて、前記クライアント識別情報が、暗号動作の要求を許可された複数のクライアントのうちの1つに関連付けられると、前記暗号チップによって決定するステップと、
    前記クライアント識別情報が暗号動作の要求を許可された複数のクライアントのうちの1つに関連付けられると決定することに応答して、前記ストレージリソースに格納された前記鍵情報に基づいて前記要求された暗号動作を、前記暗号チップによって実行するステップと
    を含む、非一時的なコンピュータ可読記憶媒体。
  10. 前記要求された暗号動作が、暗号化動作、復号動作、電子署名検証動作、または電子署名生成動作である、請求項9に記載の非一時的なコンピュータ可読記憶媒体。
  11. 前記暗号チップが、フィールドプログラマブルゲートアレイ(FPGA)、特定用途向け集積回路(ASIC)、またはマイクロプロセッサである、請求項9に記載の非一時的なコンピュータ可読記憶媒体。
  12. 前記要求がデータを含み、前記暗号チップが前記データについて前記要求された暗号動作を実行する、請求項9に記載の非一時的なコンピュータ可読記憶媒体。
  13. 前記暗号チップが、前記暗号チップが含まれるコンピュータシステムを動作するための前記処理リソースによって実行されるオペレーティングシステムを含む、請求項9に記載の非一時的なコンピュータ可読記憶媒体。
  14. 前記要求が第1の要求であり、前記要求された暗号動作が、第1の要求された暗号動作であり、前記クライアント識別情報が、第1のクライアント識別情報であり、前記動作が、
    第2のクライアントから第2の要求された暗号動作を実行するための第2の要求を受信するステップであって、前記第2の要求が、前記第2のクライアントに関連付けられた第2のクライアント識別情報を含む、ステップと、
    前記第2のクライアント識別情報を前記復号された識別情報と比較することに基づいて、前記第2のクライアント識別情報が暗号動作の要求を許可された複数のクライアントのうちの1つに関連付けられないと決定するステップとをさらに含み、
    前記第2のクライアント識別情報が暗号動作の要求を許可された複数のクライアントのうちの1つに関連付けられないと決定することに応答して、前記第2の要求された暗号動作が実行されない、請求項9に記載の非一時的なコンピュータ可読記憶媒体。
  15. 前記動作は、
    暗号動作を実行するための1つまたは複数の要求が、前記要求が暗号動作の要求を許可された複数のクライアントのうちのいずれか1つに関連付けられたクライアント識別情報を含まないことに基づいて、悪意があるものであると決定するステップと、
    暗号動作を実行するための1つまたは複数の要求が、悪意があるものであると決定することに応答して、前記ストレージリソースから前記暗号化された識別情報および前記鍵情報を消去するステップと
    をさらに含む、請求項9に記載の非一時的なコンピュータ可読記憶媒体。
  16. 前記記憶媒体が、フィールドプログラマブルゲートアレイ(FPGA)上にプログラムされた暗号チップを備え、前記動作は、
    再プログラミング情報を含む、前記暗号チップを再プログラムするための要求を、前記暗号チップによって受信するステップと、
    前記要求を受信することに応答して、前記再プログラミング情報に前記ストレージリソースに格納された情報を、前記暗号チップによって置き換えるステップと、
    をさらに含む、請求項9に記載の非一時的なコンピュータ可読記憶媒体。
  17. 1つまたは複数のコンピュータと、
    前記1つまたは複数のコンピュータに相互動作可能に結合されるとともに、前記1つまたは複数のコンピュータによって実行されると、1つまたは複数の動作を実行する1つまたは複数の命令を格納する有形の非一時的な機械可読媒体を有する、1つまたは複数のコンピュータメモリデバイスとを備えるコンピュータ実装システムであって、前記1つまたは複数の動作が、
    クライアントから要求された暗号動作を実行するための要求を、暗号チップによって受信するステップであって、前記要求が、前記クライアントに関連付けられたクライアント識別情報を含み、前記暗号チップが、暗号動作を実行する処理リソースと、前記暗号動作に使用される鍵情報および暗号動作の要求を許可された複数のクライアントに関連付けられた暗号化された識別情報を格納するストレージリソースとを含むハードウェア構成要素である、ステップと、
    前記暗号チップのファームウェアに格納されたソフトウェア命令に含まれる鍵を使用して、前記暗号化された識別情報を、前記暗号チップによって復号するステップと、
    前記クライアント識別情報を前記復号された識別情報と比較することに基づいて、前記クライアント識別情報が、暗号動作の要求を許可された複数のクライアントのうちの1つに関連付けられると、前記暗号チップによって決定するステップと、
    前記クライアント識別情報が暗号動作の要求を許可された複数のクライアントのうちの1つに関連付けられると決定することに応答して、前記ストレージリソースに格納された前記鍵情報に基づいて前記要求された暗号動作を、前記暗号チップによって実行するステップと
    を含む、システム。
  18. 前記要求された暗号動作が、暗号化動作、復号動作、電子署名検証動作、または電子署名生成動作である、請求項17に記載のシステム。
  19. 前記暗号チップが、フィールドプログラマブルゲートアレイ(FPGA)、特定用途向け集積回路(ASIC)、またはマイクロプロセッサである、請求項17に記載のシステム。
  20. 前記要求がデータを含み、前記暗号チップが前記データについて前記要求された暗号動作を実行する、請求項17に記載のシステム。
  21. 前記暗号チップが、前記暗号チップが含まれるコンピュータシステムを動作するための前記処理リソースによって実行されるオペレーティングシステムを含む、請求項17に記載のシステム。
  22. 前記要求が第1の要求であり、前記要求された暗号動作が、第1の要求された暗号動作であり、前記クライアント識別情報が、第1のクライアント識別情報であり、前記動作が、
    第2のクライアントから第2の要求された暗号動作を実行するための第2の要求を受信するステップであって、前記第2の要求が、前記第2のクライアントに関連付けられた第2のクライアント識別情報を含む、ステップと、
    前記第2のクライアント識別情報を前記復号された識別情報と比較することに基づいて、前記第2のクライアント識別情報が暗号動作の要求を許可された複数のクライアントのうちの1つに関連付けられないと決定するステップとをさらに含み、
    前記第2のクライアント識別情報が暗号動作の要求を許可された複数のクライアントのうちの1つに関連付けられないと決定することに応答して、前記第2の要求された暗号動作が実行されない、請求項17に記載のシステム。
  23. 前記動作は、
    暗号動作を実行するための1つまたは複数の要求が、前記要求が暗号動作の要求を許可された複数のクライアントのうちのいずれか1つに関連付けられたクライアント識別情報を含まないことに基づいて、悪意があるものであると決定するステップと、
    暗号動作を実行するための1つまたは複数の要求が、悪意があるものであると決定することに応答して、前記ストレージリソースから前記暗号化された識別情報および前記鍵情報を消去するステップと
    をさらに含む、請求項17に記載のシステム。
  24. フィールドプログラマブルゲートアレイ(FPGA)上にプログラムされた暗号チップを備え、前記動作は、
    再プログラミング情報を含む、前記暗号チップを再プログラムするための要求を、前記暗号チップによって受信するステップと、
    前記要求を受信することに応答して、前記再プログラミング情報に前記ストレージリソースに格納された情報を、前記暗号チップによって置き換えるステップと、
    をさらに含む、請求項17に記載のシステム。
  25. 前記クライアント識別情報が前記クライアントに関連付けられた生体情報を含む、請求項1に記載のコンピュータ実装方法。
  26. 前記クライアント識別情報が前記暗号チップに含まれる生体認証装置から受信される、請求項25に記載のコンピュータ実装方法。
  27. 前記ソフトウェア命令に含まれる前記鍵が暗号化され、前記暗号化された識別情報を、前記暗号チップによって復号するステップが、
    前記ソフトウェア命令に含まれる前記暗号化された鍵を復号するステップを含む、請求項1に記載のコンピュータ実装方法。
  28. 前記ストレージリソースが前記要求された暗号動作を実行するための前記処理リソースによって実行可能なプログラムロジックを格納し、
    前記プログラムロジックが暗号化せずに格納される、請求項1に記載のコンピュータ実装方法。
  29. 前記暗号チップが物理的インターフェースを含み、前記要求された暗号動作を実行するための前記要求を受信するステップが、
    前記クライアントからインターフェースを介して所望の暗号動作の選択を受信するステップを含む、請求項1に記載のコンピュータ実装方法。
  30. 前記クライアントがユーザであり、前記所望の暗号動作の前記選択を受信するステップが、前記物理的インターフェースを介して前記ユーザによる入力を受信するステップを含む、請求項29に記載のコンピュータ実装方法。
JP2019553419A 2019-03-29 2019-03-29 身元検証による暗号チップ Active JP6756056B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN2019/080393 WO2019120324A2 (en) 2019-03-29 2019-03-29 Cryptography chip with identity verification

Publications (2)

Publication Number Publication Date
JP2020519050A JP2020519050A (ja) 2020-06-25
JP6756056B2 true JP6756056B2 (ja) 2020-09-16

Family

ID=66994198

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019553419A Active JP6756056B2 (ja) 2019-03-29 2019-03-29 身元検証による暗号チップ

Country Status (10)

Country Link
US (1) US11023620B2 (ja)
EP (1) EP3622665B1 (ja)
JP (1) JP6756056B2 (ja)
KR (1) KR102157453B1 (ja)
CN (1) CN111316596B (ja)
AU (1) AU2019204724C1 (ja)
CA (1) CA3058012C (ja)
SG (1) SG11201908938PA (ja)
TW (1) TWI724684B (ja)
WO (1) WO2019120324A2 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112000956A (zh) * 2020-08-27 2020-11-27 山东超越数控电子股份有限公司 一种基于可信计算机的身份验证方法及系统
CN112925534A (zh) * 2021-02-25 2021-06-08 广东电网有限责任公司电力调度控制中心 一种密码芯片嵌入式应用卸载方法及装置
CN114743033A (zh) * 2021-05-18 2022-07-12 支付宝(杭州)信息技术有限公司 一种身份核验方法、装置及设备
CN113420309B (zh) * 2021-07-01 2022-05-17 广东工业大学 基于国密算法的轻量化数据保护系统

Family Cites Families (107)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19629856A1 (de) * 1996-07-24 1998-01-29 Ibm Verfahren und System zum sicheren Übertragen und Speichern von schützbaren Informationen
JPH10247906A (ja) 1997-03-03 1998-09-14 Toshiba Corp 処理機能付きデバイス装置、情報処理システム、認証方法、認証・暗号化方法及び認証・復号方法
ES2245305T3 (es) 1999-04-22 2006-01-01 Veridicom, Inc. Autenticacion biometrica de alta seguridad usando pares de encriptacion clave publica/clave privada.
US8325994B2 (en) 1999-04-30 2012-12-04 Davida George I System and method for authenticated and privacy preserving biometric identification systems
JP2001319164A (ja) 2000-05-10 2001-11-16 Nec Saitama Ltd レンタルシステムとそのレンタル方法、及び貸出プログラムを記録した記録媒体
FR2819074B1 (fr) * 2000-12-29 2003-02-21 Dominique Bertrand Terminal d'affichage, de restitution, de saisie et de traitement de donnees, configurable par ses utilisateurs
JP2002271320A (ja) 2001-03-13 2002-09-20 Sony Corp 情報処理装置及び方法、並びに記憶媒体
EP1417555A2 (en) 2001-06-18 2004-05-12 Daon Holdings Limited An electronic data vault providing biometrically protected electronic signatures
JP4834263B2 (ja) 2001-09-28 2011-12-14 シャープ株式会社 カード認証システム、情報記録カードおよびカード認証方法
JP4660053B2 (ja) 2002-05-20 2011-03-30 ソニー株式会社 人的特徴照合装置
EP3547599A1 (en) 2002-08-06 2019-10-02 Apple Inc. Methods for secure enrollment and backup of personal identity credentials into electronic devices
JP2004104539A (ja) 2002-09-11 2004-04-02 Renesas Technology Corp メモリカード
US20050027991A1 (en) * 2003-06-23 2005-02-03 Difonzo Joseph System and method for digital rights management
CN100363855C (zh) * 2003-07-04 2008-01-23 诺基亚有限公司 密钥存储管理方法、装置及其系统
US20060149962A1 (en) 2003-07-11 2006-07-06 Ingrian Networks, Inc. Network attached encryption
US8842887B2 (en) 2004-06-14 2014-09-23 Rodney Beatson Method and system for combining a PIN and a biometric sample to provide template encryption and a trusted stand-alone computing device
JP4423478B2 (ja) 2004-09-07 2010-03-03 株式会社国際電気通信基礎技術研究所 振動提示装置
JP2006079181A (ja) 2004-09-07 2006-03-23 Sony Corp 生体照合装置
US20060059372A1 (en) * 2004-09-10 2006-03-16 International Business Machines Corporation Integrated circuit chip for encryption and decryption having a secure mechanism for programming on-chip hardware
JP4326443B2 (ja) * 2004-10-08 2009-09-09 フェリカネットワークス株式会社 情報処理装置および情報処理方法、並びにプログラム
JP4516399B2 (ja) * 2004-10-08 2010-08-04 フェリカネットワークス株式会社 情報処理装置および方法、並びにプログラム
EP1825412A1 (en) 2004-10-25 2007-08-29 Rick L. Orsini Secure data parser method and system
JP2006221566A (ja) 2005-02-14 2006-08-24 Dainippon Printing Co Ltd ネットワークを利用した介護サービス支援システム
GB2424557A (en) 2005-03-24 2006-09-27 Sony Uk Ltd FPGA with hardware decryptor for configuration programme which adds second key to itself before re-encrypting and overwriting itself in memory when run
US8972743B2 (en) 2005-05-16 2015-03-03 Hewlett-Packard Development Company, L.P. Computer security system and method
JP4936238B2 (ja) 2005-06-13 2012-05-23 株式会社トプスシステムズ セキュリティ管理装置
JP2007018301A (ja) 2005-07-08 2007-01-25 Matsushita Electric Ind Co Ltd 利用条件処理装置
US8615663B2 (en) 2006-04-17 2013-12-24 Broadcom Corporation System and method for secure remote biometric authentication
GB2438452B (en) 2006-05-24 2010-12-15 Nokia Corp Portable telecommunications apparatus
JP4301275B2 (ja) 2006-09-28 2009-07-22 ソニー株式会社 電子機器、および情報処理方法
US7747024B2 (en) * 2007-02-09 2010-06-29 Lenovo (Singapore) Pte. Ltd. System and method for generalized authentication
GB2452732A (en) * 2007-09-12 2009-03-18 Seiko Epson Corp Smart-card chip with organic conductive surface layer for detecting invasive attack
CN101436247B (zh) 2007-11-12 2012-04-11 中国长城计算机深圳股份有限公司 一种基于uefi的生物身份识别方法及系统
CN201126581Y (zh) 2007-11-12 2008-10-01 中国长城计算机深圳股份有限公司 一种基于uefi的生物身份识别装置
BRPI0906863A8 (pt) * 2008-01-07 2018-10-30 Security First Corp sistemas e métodos para proteção de dados com o uso de dispersão chaveada por multifatorial
US8438385B2 (en) 2008-03-13 2013-05-07 Fujitsu Limited Method and apparatus for identity verification
US9143328B2 (en) 2008-05-16 2015-09-22 Hewlett-Packard Development Company, L.P. System and method for providing a system management command
DE102008055076A1 (de) 2008-12-22 2010-07-01 Robert Bosch Gmbh Vorrichtung und Verfahren zum Schutz von Daten, Computerprogramm, Computerprogrammprodukt
WO2010132928A1 (en) 2009-05-18 2010-11-25 Mikoh Corporation Biometric identification method
EP2323308B1 (en) 2009-11-12 2016-03-23 Morpho Cards GmbH A method of assigning a secret to a security token, a method of operating a security token, storage medium and security token
WO2012122994A1 (en) * 2011-03-11 2012-09-20 Kreft Heinz Off-line transfer of electronic tokens between peer-devices
US9037852B2 (en) 2011-09-02 2015-05-19 Ivsc Ip Llc System and method for independent control of for-hire vehicles
WO2013062528A1 (en) * 2011-10-25 2013-05-02 Hewlett-Packard Development Company, L.P. Verification record for a replaceable supply
CN103138927B (zh) 2011-12-01 2015-12-16 航天信息股份有限公司 一种用于指纹认证的加密存储设备中密钥控制方法
GB2497553B (en) 2011-12-13 2018-05-16 Irisguard Inc Improvements relating to iris cameras
TW201328280A (zh) 2011-12-29 2013-07-01 Chunghwa Telecom Co Ltd 即時通訊身分認證系統與方法
CN103200562A (zh) * 2012-01-10 2013-07-10 国民技术股份有限公司 通信终端锁定方法及通信终端
US10038555B2 (en) 2012-03-15 2018-07-31 Mikoh Corporation Biometric authentication system
CN102594843A (zh) 2012-03-22 2012-07-18 中国农业银行股份有限公司 一种身份认证系统和方法
US9135496B2 (en) 2012-05-18 2015-09-15 Apple Inc. Efficient texture comparison
US9590959B2 (en) 2013-02-12 2017-03-07 Amazon Technologies, Inc. Data security service
US8775757B2 (en) 2012-09-25 2014-07-08 Apple Inc. Trust zone support in system on a chip having security enclave processor
US8832465B2 (en) 2012-09-25 2014-09-09 Apple Inc. Security enclave processor for a system on a chip
EP2720167A1 (en) * 2012-10-11 2014-04-16 Nagravision S.A. Method and system for smart card chip personalization
US10146850B2 (en) 2012-10-30 2018-12-04 FHOOSH, Inc. Systems and methods for collecting, classifying, organizing and populating information on electronic forms
EP2728908B1 (en) 2012-11-02 2017-04-05 Morpho Cards GmbH Telecommunications chip card
US20140237256A1 (en) 2013-02-17 2014-08-21 Mourad Ben Ayed Method for securing data using a disposable private key
US10304044B2 (en) 2013-06-05 2019-05-28 American Express Travel Related Services Company, Inc. Multi-factor mobile user authentication
JP6182371B2 (ja) * 2013-06-28 2017-08-16 ルネサスエレクトロニクス株式会社 半導体集積回路を含むシステム
US9646150B2 (en) 2013-10-01 2017-05-09 Kalman Csaba Toth Electronic identity and credentialing system
US10127378B2 (en) 2014-10-01 2018-11-13 Kalman Csaba Toth Systems and methods for registering and acquiring E-credentials using proof-of-existence and digital seals
CN104580107B (zh) 2013-10-24 2018-02-06 华为技术有限公司 恶意攻击检测方法及控制器
US9213818B2 (en) 2014-02-24 2015-12-15 Partnet, Inc. Anonymous authentication using backup biometric information
WO2015149836A1 (en) 2014-03-31 2015-10-08 Irdeto B.V. Cryptographic chip and related methods
CN105376059B (zh) * 2014-08-15 2019-04-02 中国电信股份有限公司 基于电子钥匙进行应用签名的方法和系统
CN105471575B (zh) 2014-09-05 2020-11-03 创新先进技术有限公司 一种信息加密、解密方法及装置
CN104239815A (zh) 2014-09-19 2014-12-24 西安凯虹电子科技有限公司 基于虹膜识别的电子文档加密解密装置及方法
US9953151B2 (en) 2015-02-03 2018-04-24 Chon Hock LEOW System and method identifying a user to an associated device
EP3271824A4 (en) 2015-03-20 2018-09-05 Rivetz Corp. Automated attestation of device integrity using the block chain
US9875370B2 (en) * 2015-03-26 2018-01-23 Microsoft Technology Licensing, Llc Database server and client for query processing on encrypted data
US10592673B2 (en) 2015-05-03 2020-03-17 Arm Limited System, device, and method of managing trustworthiness of electronic devices
CN106301767B (zh) 2015-05-13 2020-01-03 中兴通讯股份有限公司 一种加密通话的处理方法、装置、终端及kmc
US10198182B2 (en) 2015-05-31 2019-02-05 Apple Inc. Synchronization and verification groups among related devices
US10079677B2 (en) 2015-06-05 2018-09-18 Apple Inc. Secure circuit for encryption key generation
US10079880B2 (en) 2015-06-07 2018-09-18 Apple Inc. Automatic identification of invalid participants in a secure synchronization system
WO2016201352A1 (en) 2015-06-10 2016-12-15 Arris Enterprises Llc Code signing system with machine to machine interaction
US9942035B2 (en) * 2015-08-18 2018-04-10 Intel Corporation Platform migration of secure enclaves
CN106487511B (zh) 2015-08-27 2020-02-04 阿里巴巴集团控股有限公司 身份认证方法及装置
US9705859B2 (en) * 2015-12-11 2017-07-11 Amazon Technologies, Inc. Key exchange through partially trusted third party
US10536271B1 (en) 2016-01-10 2020-01-14 Apple Inc. Silicon key attestation
US11734678B2 (en) 2016-01-25 2023-08-22 Apple Inc. Document importation into secure element
CN105959287A (zh) 2016-05-20 2016-09-21 中国银联股份有限公司 一种基于生物特征的安全认证方法及装置
US11593797B2 (en) * 2016-06-12 2023-02-28 Apple Inc. Authentication using a secure circuit
CN105975839B (zh) 2016-06-12 2019-07-05 北京集创北方科技股份有限公司 一种生物特征识别装置和方法以及生物特征模板注册方法
US10268844B2 (en) * 2016-08-08 2019-04-23 Data I/O Corporation Embedding foundational root of trust using security algorithms
US10116440B1 (en) 2016-08-09 2018-10-30 Amazon Technologies, Inc. Cryptographic key management for imported cryptographic keys
CN108345785B (zh) 2017-01-25 2021-05-11 杨建纲 内建智能安全行动装置
CN108632021A (zh) 2017-03-15 2018-10-09 阿里巴巴集团控股有限公司 一种密钥加密方法、装置和系统
CN108667608B (zh) * 2017-03-28 2021-07-27 阿里巴巴集团控股有限公司 数据密钥的保护方法、装置和系统
US10541818B2 (en) 2017-04-19 2020-01-21 International Business Machines Corporation Decentralized biometric signing of digital contracts
CN108881000A (zh) 2017-05-08 2018-11-23 国民技术股份有限公司 网关设备、第三方平台、支付系统及方法
CN107169762B (zh) 2017-05-24 2020-02-07 中国银联股份有限公司 一种安全载体的配置方法及装置
CN107241317B (zh) 2017-05-24 2021-01-15 国民认证科技(北京)有限公司 生物特征识别身份的方法和用户终端设备以及身份认证服务器
CN109150535A (zh) 2017-06-19 2019-01-04 中国移动通信集团公司 一种身份认证方法、设备、计算机可读存储介质及装置
WO2018236420A1 (en) * 2017-06-20 2018-12-27 Google Llc CLOUD EQUIPMENT SECURITY MODULES FOR CRYPTOGRAPHIC EXTERNALIZATION OPERATIONS
US11922363B2 (en) 2017-07-05 2024-03-05 United Parcel Service Of America, Inc. Counterparty physical proximity verification for digital asset transfers
US10438190B2 (en) * 2017-07-18 2019-10-08 Square, Inc. Devices with on-board physically unclonable functions
US10263793B2 (en) * 2017-07-18 2019-04-16 Square, Inc. Devices with modifiable physically unclonable functions
US10819528B2 (en) * 2017-07-18 2020-10-27 Square, Inc. Device security with physically unclonable functions
CN109525392B (zh) 2017-09-20 2021-11-26 上海方付通商务服务有限公司 eID贴膜卡、移动终端设备及eID认证系统
US10509940B2 (en) 2017-09-28 2019-12-17 Apple Inc. Electronic device including sequential operation of light source subsets while acquiring biometric image data and related methods
US10833877B2 (en) * 2017-10-12 2020-11-10 Canon Kabushiki Kaisha Method of authenticating authentication-target apparatus by authentication apparatus, authentication apparatus, authentication- target apparatus, and image forming apparatus
CN108540457B (zh) 2018-03-20 2021-09-17 深圳市文鼎创数据科技有限公司 一种安全设备及其生物认证控制方法和装置
US11641278B2 (en) 2018-03-27 2023-05-02 Workday, Inc. Digital credential authentication
US11700117B2 (en) 2018-03-27 2023-07-11 Workday, Inc. System for credential storage and verification
CN110677250B (zh) * 2018-07-02 2022-09-02 阿里巴巴集团控股有限公司 密钥和证书分发方法、身份信息处理方法、设备、介质
CN108900296B (zh) 2018-07-04 2021-11-09 昆明我行科技有限公司 一种基于生物特征识别的秘钥存储方法

Also Published As

Publication number Publication date
WO2019120324A2 (en) 2019-06-27
CA3058012A1 (en) 2019-06-27
CA3058012C (en) 2021-05-11
AU2019204724B2 (en) 2021-06-17
EP3622665A2 (en) 2020-03-18
US11023620B2 (en) 2021-06-01
AU2019204724A1 (en) 2020-10-15
EP3622665A4 (en) 2020-07-15
WO2019120324A3 (en) 2020-01-23
EP3622665B1 (en) 2021-07-28
TWI724684B (zh) 2021-04-11
KR102157453B1 (ko) 2020-09-18
JP2020519050A (ja) 2020-06-25
AU2019204724C1 (en) 2021-12-09
CN111316596B (zh) 2024-03-01
CN111316596A (zh) 2020-06-19
SG11201908938PA (en) 2019-10-30
TW202036384A (zh) 2020-10-01
US20200311315A1 (en) 2020-10-01

Similar Documents

Publication Publication Date Title
CN110492990B (zh) 区块链场景下的私钥管理方法、装置及系统
KR101608510B1 (ko) 글로벌 플랫폼 규격을 사용하는 발행자 보안 도메인에 대한 키 관리 시스템 및 방법
JP5852265B2 (ja) 計算装置、コンピュータプログラム及びアクセス許否判定方法
JP6756056B2 (ja) 身元検証による暗号チップ
TWI724683B (zh) 電腦實施的用於管理用戶金鑰對的方法、用於管理用戶金鑰對的系統以及用於管理用戶金鑰對的裝置
EP3704613A1 (en) Provisioning trusted execution environment(s) based on chain of trust including platform
CN109075976A (zh) 取决于密钥认证的证书发布
CN110868291B (zh) 一种数据加密传输方法、装置、系统及存储介质
KR102234825B1 (ko) 암호 동작들의 안전한 수행
CN110431803B (zh) 基于身份信息管理加密密钥
CN116049802A (zh) 应用单点登陆方法、系统、计算机设备和存储介质
KR20200011666A (ko) 인증 장치 및 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20191029

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200508

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20200508

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20200721

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200803

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200826

R150 Certificate of patent or registration of utility model

Ref document number: 6756056

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250