図面 (/)

この項目の情報は公開日時点(2020年7月16日)のものです。
また、この項目は機械的に抽出しているため、正しく解析できていない場合があります

図面 (8)

課題・解決手段

コンピュータストレージ媒体上に符号化されたコンピュータプログラムを含む、ユーザ識別情報に基づいて暗号鍵を管理するための方法、システム、装置が本明細書に開示される。方法の一つは、ユーザに関連付けられたバイオメトリック情報およびアイデンティティ暗号チップ(ICC)上のメモリユーザ鍵ペアを格納するための要求を受信するステップと、ユーザに関連付けられたバイオメトリック情報を予め格納されたバイオメトリック情報としてメモリに予め格納されたバイオメトリック情報と比較するステップと、ユーザに関連付けられたバイオメトリック情報が予め格納されたバイオメトリック情報に一致するとの判定に応答して、ユーザ鍵ペアを暗号化して、暗号化されたユーザ鍵ペアを提供するステップと、暗号化されたユーザ鍵ペアをメモリに格納するステップとを含む。

概要

背景

アイデンティティ認証技術は、ユーザアイデンティティの検証とデータセキュリティの確保のためにコンピュータネットワークで一般に使用される。識別情報は、コンピュータネットワークにデジタルに格納される、あるいはコンピュータネットワークで通信される他の情報と同様に、データのセットによって表され得る。コンピュータは、ユーザのデジタルアイデンティティに基づいてユーザを識別し認証できる。データセキュリティについて、デジタルアイデンティティが認可されたユーザに属すること、言い換えると、デジタルアイデンティティが実際のアイデンティティに一致することを保証することが重要である。

技術が向上するにしたがって、ブロックチェーンネットワークおよびモノインターネット(IoT)などの分散型システムが現れている。分散型システムにより、個人が自身の識別情報を安全に自己格納できる。例えば、ユーザはデジタルウォレットを保持でき、それにより、ブロックチェーンネットワーク内にまたはIoTデバイス上で、トランザクションを認可するためにデジタル署名を付加するためにユーザが使用できる秘密鍵を格納する。秘密鍵は、コンピューティングデバイス上で暗号セマンティクスとともにデータ文字列として通常格納され、そのユーザにのみアクセス可能であるようになっている。他のデータ文字列と同様に、秘密鍵は潜在的にコピーおよび共有が可能である。秘密鍵を持つユーザはだれでも、秘密鍵に関連付けられたデジタル資産を制御できる。さらに、秘密鍵が紛失した場合、デジタル資産は取り出すことができない。従って、安全なストレージおよび暗号鍵の効率的な使用が重要である。

ユーザの真のアイデンティティに基づいて、暗号鍵を安全に管理できる鍵管理技術を発展させることが望ましい。

概要

コンピュータストレージ媒体上に符号化されたコンピュータプログラムを含む、ユーザ識別情報に基づいて暗号鍵を管理するための方法、システム、装置が本明細書に開示される。方法の一つは、ユーザに関連付けられたバイオメトリック情報およびアイデンティティ暗号チップ(ICC)上のメモリユーザ鍵ペアを格納するための要求を受信するステップと、ユーザに関連付けられたバイオメトリック情報を予め格納されたバイオメトリック情報としてメモリに予め格納されたバイオメトリック情報と比較するステップと、ユーザに関連付けられたバイオメトリック情報が予め格納されたバイオメトリック情報に一致するとの判定に応答して、ユーザ鍵ペアを暗号化して、暗号化されたユーザ鍵ペアを提供するステップと、暗号化されたユーザ鍵ペアをメモリに格納するステップとを含む。

目的

本明細書はさらに、本明細書で提供される方法を実施するためのシステムを提供する

効果

実績

技術文献被引用数
0件
牽制数
0件

この技術が所属する分野

(分野番号表示ON)※整理標準化データをもとに当社作成

ライセンス契約や譲渡などの可能性がある特許掲載中! 開放特許随時追加・更新中 詳しくはこちら

請求項1

ユーザ鍵ペアを管理するためのコンピュータ実施方法であって、ユーザに関連付けられたバイオメトリック情報およびアイデンティティ検証チップ(ICC)上のメモリにユーザ鍵ペアを格納するための要求を受信するステップと、前記ユーザに関連付けられた前記バイオメトリック情報を、予め格納されたバイオメトリック情報として前記メモリに予め格納されたバイオメトリック情報と比較するステップと、前記ユーザに関連付けられた前記バイオメトリック情報が前記予め格納されたバイオメトリック情報に一致するとの判定に応答して、前記ユーザ鍵ペアを暗号化して、暗号化されたユーザ鍵ペアを提供するステップと、前記暗号化されたユーザ鍵ペアを前記メモリに格納するステップとを備えるコンピュータ実施方法。

請求項2

前記予め格納されたバイオメトリック情報が前記ICCの初期化の間に前記メモリに格納される、請求項1に記載のコンピュータ実施方法。

請求項3

前記ICCの初期化は、前記予め格納されたバイオメトリック情報に基づいて、前記ユーザを認証するように実行可能なアイデンティティ認証コードを格納するステップを備える、請求項2に記載のコンピュータ実施方法。

請求項4

前記ICCの初期化は、前記ユーザ鍵ペアに基づいてデジタル署名を付加するように実行可能な第1の暗号動作コードを格納するステップと、前記ユーザ鍵ペアに基づいてファイル暗号化またはファイル復号を実行するように実行可能な第2の暗号動作コードを格納するステップと、を備える、請求項2または3に記載のコンピュータ実施方法。

請求項5

前記ユーザ鍵ペアを格納するための要求が、第1の要求であり、前記バイオメトリック情報が第1のバイオメトリック情報であり、前記コンピュータ実施方法が、第2のバイオメトリック情報およびデジタル署名をファイルに付加するための第2の要求を受信するステップと、前記第2のバイオメトリック情報と前記予め格納されたバイオメトリック情報とが一致することに基づいて、前記第2の要求を認証するステップと、前記第1の暗号動作コードおよび前記ユーザ鍵ペアの秘密鍵に基づいて、前記ファイルに前記デジタル署名を付加するステップとをさらに備える、請求項4に記載のコンピュータ実施方法。

請求項6

第3のバイオメトリック情報およびファイルを暗号化または復号するための第3の要求を受信するステップと、前記第3のバイオメトリック情報と前記予め格納されたバイオメトリック情報とが一致することに基づいて、前記ユーザを認証するステップと、前記第3の要求、前記第2の暗号動作コード、および前記ユーザ鍵ペアの公開鍵と前記秘密鍵に基づいて、暗号化または復号を実行するステップとをさらに備える、請求項5に記載のコンピュータ実施方法。

請求項7

前記ユーザに関連付けられた前記バイオメトリック情報を前記予め格納されたバイオメトリック情報と比較するステップが、生体認証に基づいて実行され、前記生体認証が、指紋認証声紋認証虹彩スキャン顔認証、および心拍認証の1つまたは複数を含む、請求項1〜6のいずれか一項に記載のコンピュータ実施方法。

請求項8

前記メモリは、プログラム可能読み取り専用メモリ(PROM)、電気的に消去可能なPROMまたはフラッシュメモリであり、前記バイオメトリック情報および前記ユーザ鍵ペアは、前記メモリの個別のストレージユニットに格納される、請求項1〜7のいずれか一項に記載のコンピュータ実施方法。

請求項9

ユーザ鍵ペアを管理するためのシステムであって、1つまたは複数のプロセッサと、前記1つまたは複数のプロセッサに結合され、請求項1〜8のいずれか一項に記載の方法を実行するために、前記1つまたは複数のプロセッサによって実行可能な命令を格納した1つまたは複数のコンピュータ可読メモリとを備えるシステム。

請求項10

ユーザ鍵ペアを管理するための装置であって、請求項1〜8のいずれか一項に記載の方法を実行するための複数のモジュールを備える装置。

技術分野

0001

本明細書は、アイデンティティ認証技術とデータセキュリティに関する。

背景技術

0002

アイデンティティ認証技術は、ユーザアイデンティティの検証とデータセキュリティの確保のためにコンピュータネットワークで一般に使用される。識別情報は、コンピュータネットワークにデジタルに格納される、あるいはコンピュータネットワークで通信される他の情報と同様に、データのセットによって表され得る。コンピュータは、ユーザのデジタルアイデンティティに基づいてユーザを識別し認証できる。データセキュリティについて、デジタルアイデンティティが認可されたユーザに属すること、言い換えると、デジタルアイデンティティが実際のアイデンティティに一致することを保証することが重要である。

0003

技術が向上するにしたがって、ブロックチェーンネットワークおよびモノインターネット(IoT)などの分散型システムが現れている。分散型システムにより、個人が自身の識別情報を安全に自己格納できる。例えば、ユーザはデジタルウォレットを保持でき、それにより、ブロックチェーンネットワーク内にまたはIoTデバイス上で、トランザクションを認可するためにデジタル署名を付加するためにユーザが使用できる秘密鍵を格納する。秘密鍵は、コンピューティングデバイス上で暗号セマンティクスとともにデータ文字列として通常格納され、そのユーザにのみアクセス可能であるようになっている。他のデータ文字列と同様に、秘密鍵は潜在的にコピーおよび共有が可能である。秘密鍵を持つユーザはだれでも、秘密鍵に関連付けられたデジタル資産を制御できる。さらに、秘密鍵が紛失した場合、デジタル資産は取り出すことができない。従って、安全なストレージおよび暗号鍵の効率的な使用が重要である。

0004

ユーザの真のアイデンティティに基づいて、暗号鍵を安全に管理できる鍵管理技術を発展させることが望ましい。

課題を解決するための手段

0005

本明細書は、ユーザ識別情報に基づいて暗号鍵を管理するための技術を説明する。これらの技術は一般に、アイデンティティ暗号チップ(ICC)によって、バイオメトリック情報およびICC上のメモリユーザ鍵ペアを格納するための要求を受信すること、該バイオメトリック情報がチップ上に予め格納されているバイオメトリック情報に一致することを判定し、ユーザの鍵ペアを暗号化してICC上のメモリに格納することを含む。

0006

本明細書ではまた、1つまたは複数のプロセッサに結合された1つまたは複数の非一時的コンピュータ可読ストレージ媒体が提供され、1つまたは複数のプロセッサによって実行されると、本明細書で提供される方法の実施形態に従う動作を1つまたは複数のプロセッサに実行させる命令を格納する。

0007

本明細書はさらに、本明細書で提供される方法を実施するためのシステムを提供する。システムは、1つまたは複数のプロセッサと、1つまたは複数のプロセッサに結合され、かつ1つまたは複数のプロセッサによって実行されると、本明細書で提供される方法の実施形態に従う動作を1つまたは複数のプロセッサに実行させる命令を格納するコンピュータ可読ストレージ媒体を含む。

0008

本明細書による方法が、本明細書に記載の態様および特徴の任意の組み合わせを含むことは明らかである。すなわち、本明細書による方法は、本明細書に詳細に記載された態様および特徴の組み合わせに制限されず、提供された態様および特徴の任意の組み合わせを含む。

0009

本明細書の1つまたは複数の実施形態の詳細は、添付の図面および以下の発明の詳細な説明に記載される。本明細書の他の特徴および利点は、発明の詳細な説明および図面、ならびに特許請求の範囲から明らかになるであろう。

図面の簡単な説明

0010

本明細書の実施形態を実行するために使用され得るプロセスを実行するためのアイデンティティ暗号チップの例を示す図である。
本明細書の実施形態によるアイデンティティ暗号チップの初期化のプロセスの例を示すフローチャートである。
本明細書の実施形態によるアイデンティティ暗号チップへの情報入力のためのプロセスの例を示すフローチャートである。
本明細書の実施形態によるアイデンティティ暗号チップを使用した暗号動作を実行するためのプロセスの例を示すフローチャートである。
本明細書の実施形態による鍵管理デバイスの例を示す図である。
本明細書の実施形態に従って実行され得る方法の例を示す図である。
本明細書の実施形態による装置のモジュールの例を示す図である。

実施例

0011

様々な図面における同様の参照番号および記号は、同様の要素を示す。本明細書は、ユーザのアイデンティティ情報に基づき暗号鍵を管理するための技法を説明する。この技法は一般に、アイデンティティ暗号チップ(ICC)によって、バイオメトリック情報およびICC上のメモリにユーザ鍵ペアを格納するための要求を受信するステップと、該バイオメトリック情報がチップ上に予め格納されたバイオメトリック情報に一致すると判定するステップと、該ユーザ鍵ペアを暗号化して、ICC上のメモリに格納するステップとを含む。

0012

図1は、本明細書の実施形態を実行するために使用され得るプロセスを実行するためのICC100の例を示す図である。高いレベルで、ICC100は、メモリ102および論理コンピューティング構成要素104を含むコンピュータチップであってよい。ICC100は、安全に暗号動作を実行するために使用され得る。いくつかの実施形態では、ICC100は、1つまたは複数のチップ構成要素を含むチップセットであってよい。メモリ102および論理コンピューティング構成要素104は、異なるチップ構成要素に組み込まれてよい。いくつかの実施形態では、メモリ102は、永続的なストレージを提供するために使用され得る。いくつかの実施形態では、メモリ102は、1度だけ書き込み可能でありその後読み取り専用であるプログラム可能読み取り専用メモリ(PROM)であってよい。いくつかの実施形態では、メモリ102は、再フォーマットおよび再プログラミング可能なEEPROM(electrically erasable programmable read-only memory)またはフラッシュメモリであってよい。いくつかの実施形態では、論理コンピューティング構成要素は、特定用途向け集積回路(ASIC)またはシングルチップマイクロコンピュータ(SCM)であってよい。

0013

いくつかのコンピュータネットワークでは、暗号法は、データまたはトランザクションのプライバシーを保持するために実施される。例えば、ブロックチェーンネットワークでは、ブロックチェーンネットワークの他のノードがトランザクションの詳細を識別できないなど、2つのノードがトランザクションをプライベートに保持することを望む場合、ノードはトランザクションデータを暗号化できる。例示的な暗号動作は、限定ではなく、対称鍵暗号化および非対象鍵暗号化を含む。対称暗号化とは、暗号化(平文から暗号文を生成)と復号(暗号文から平文を生成)の両方に単一の鍵を使用する暗号化プロセスを指す。

0014

非対称暗号化では、それぞれが秘密鍵と公開鍵を含む鍵ペアを使用し、秘密鍵はそれぞれのユーザにのみ知られ、公開鍵はオープンに広まってよい。あるユーザが別のユーザの公開鍵を使用してデータを暗号化でき、暗号化されたデータはその別のユーザの秘密鍵を使用して復号され得る。

0015

非対称暗号化は、デジタル署名を提供するために使用され、これにより、トランザクションにおけるユーザは、トランザクションの信頼性とともに、トランザクションにおける別のユーザを確認できる。例えば、ユーザはメッセージにデジタル署名をすることができ、別のユーザは、そのメッセージがデジタル署名に基づいてユーザによって送信されたことを確認できる。デジタル署名は、伝送中にメッセージが改ざんされていないことを保証するためにも使用され得る。例えば、ユーザAはユーザBにメッセージを送信するとする。ユーザAは、メッセージのハッシュを生成し、次いでその秘密鍵を使用して、ハッシュを暗号化して、暗号化されたハッシュとしてデジタル署名を提供する。ユーザAはデジタル署名をメッセージに付加して、デジタル署名付きのメッセージをユーザBに送信する。ユーザBは、ユーザAの公開鍵を使用してデジタル署名を復号し、ハッシュを抽出する。ユーザBはメッセージをハッシュ化して、それらのハッシュを比較する。ハッシュが同じであれば、ユーザBは、メッセージが確かにユーザAからのものであり、改ざんされていないと確認できる。

0016

ICC100は、ユーザアイデンティティ情報を検証することに基づいて、暗号動作を安全に実行するために使用され得る。メモリ102を使用して、信頼されたユーザアイデンティティ情報および暗号鍵情報を格納できる。メモリ102はまた、アイデンティティ認証アルゴリズム(例えば、コンピュータ実行可能コードとして)および暗号動作アルゴリズム(例えば、コンピュータ実行可能コードとして)を格納できる。いくつかの実施形態では、メモリ102に格納された情報およびアルゴリズムは、ICC100がリバースエンジニアリングされるときでさえ、その漏洩を防ぐために暗号化される。暗号動作を実行するための要求がユーザから受信されると、論理コンピューティング構成要素104は、ユーザから収集した識別情報とメモリ102に格納された信頼されたユーザ識別情報とを使用して、アイデンティティ認証アルゴリズムに基づいてユーザのアイデンティティを検証できる。例えば、アイデンティティ情報が、ユーザの指紋指紋画像である場合、アイデンティティ認証アルゴリズムは、ユーザから収集した指紋画像と格納された指紋画像とを比較するローカルな認証アルゴリズムであってよい。収集した指紋画像が格納された指紋画像と一致する場合、ユーザのアイデンティティが成功裏に検証される。論理コンピューティング構成要素104は次いで、格納された暗号鍵情報を使用して、要求された暗号動作を実行できる。暗号動作が実行された後、動作結果がICC100によって出力され得る。ICC100を使用することによって、暗号動作は、ユーザのアイデンティティが検証または認証された後にのみ実行可能である。従って、動作を実行するユーザの権限は保証され得る。さらに、暗号鍵が暗号文としてICC100に格納されているので、暗号動作はICC100の内部で実行される。動作結果のみがICC100から出力される。このように、暗号鍵の安全性が保証され得る。

0017

110において、認可識別情報は、ICC100に入力される。認可識別情報が、ICC100の初期化中にICC100に入力され得る。いくつかの実施形態では、認可識別情報は、指紋、声紋心拍情報、または虹彩情報など、ユーザのバイオメトリック情報であってよい。いくつかの実施形態では、認可識別情報は、ICC100の所有者によって入力され得る。本明細書の実施形態においてさらに議論されるように、認可識別情報を入力するユーザは、それを使用して、ICC100に入力される暗号鍵を制御できる。ユーザアイデンティティを認可識別情報に基づいて検証できない場合、暗号鍵をICC100に入力できない。

0018

認可識別情報が、暗号鍵を格納する、または暗号動作を実行するための認可を提供するように、アイデンティティ検証を実行するために使用され得る。識別情報は、ICC100に通信可能に結合された通信デバイスによって収集され得る。例えば、コンピューティングデバイスは、ユーザのバイオメトリック情報を検出できるスマートウォッチであってよい。

0019

112において、メモリコンテンツクリアされ、認可識別情報が、メモリ102に書き込まれる。いくつかの実施形態では、メモリ102は永続的なストレージメモリである。いくつかの実施形態では、改ざんを防ぐために、識別情報がメモリ102のストレージユニットに1度だけ書き込み可能である。新しい識別情報が既存の認可鍵を置き換えるために使用される必要がある場合、メモリ102のコンテンツは、新しい識別情報が書き込まれ得る前に消去されてよい。いくつかの実施形態では、認可識別情報は、セキュリティ向上のためにメモリ102に書き込まれる前に暗号化されてよい。

0020

114において、ユーザの識別情報およびユーザの非対称鍵ペアを書き込む要求が受信される。非対称鍵ペアは、本明細書で説明するように、メモリ102への暗号動作を実行するために使用され得る。具体的な暗号動作に基づいて、他の暗号鍵がICC100に書き込まれるために要求され得ることが理解される。識別情報は、指紋、声紋、心拍情報、または虹彩情報など、バイオメトリック情報であってよい。識別情報は、ICC100に通信可能に結合されたコンピューティングデバイスによって収集され得る。116において、認可識別情報は、メモリ102から読み出され、118においてユーザのアイデンティティを検証する。検証は、114において受信したユーザの識別情報が認可識別情報と一致することに基づいて実行され得る。識別情報が一致する場合、検証は成功する。結果的に、ユーザは、ICC100の認可されたユーザとして認証されて、非対称鍵ペアがICC100に入力され得る。そうでない場合、114における要求は拒否される。122において、非対称鍵ペアは、ICC100のメモリ102に書き込まれる。いくつかの実施形態では、非対称鍵ペアは、セキュリティ向上のために、メモリ102に書き込まれる前に暗号化され得る。いくつかの実施形態では、非対称鍵ペアは、認可識別情報を格納するストレージユニットとは別個のメモリ102のストレージユニットに格納され得る。

0021

124において、ユーザの識別情報および暗号動作を実行するための要求が受信される。識別情報が、ICC100に通信可能に結合されたコンピューティングデバイスによって収集され得る。例えば、コンピューティングデバイスは、ユーザのバイオメトリック情報を収集できるスマートウォッチであってよく、バイオメトリック情報は、ユーザを識別するための識別情報として使用される。識別情報が収集された後、識別情報がICC100に送信され得る。いくつかの実施形態では、それに対する暗号動作が実行されるべきデータは、ICC100に送信され得る。例えば、暗号動作が暗号化である場合、対応するデータは、暗号化されるべきデータファイルであってよい。126において、122においてメモリ102に書き込まれた認可識別情報がメモリ102から読み出され、128においてアイデンティティ検証を実行する。アイデンティティ検証は、124において受信した識別情報を認可識別情報と比較することに基づいて実行され得る。識別情報が一致する場合、検証は成功し、対応する非対称鍵情報が130においてメモリ102から読み出され、暗号動作を実行する。132において、暗号動作は、適切な暗号鍵を使用して実行される。識別情報が一致しない場合、検証は成功せず、暗号動作を実行するための要求が拒否され得る。いくつかの実施形態では、128におけるアイデンティティ検証は、受信した特定のタイプの識別情報に基づいてアイデンティティ検証アルゴリズムを使用して実行され得る。いくつかの実施形態では、暗号動作は、暗号動作アルゴリズムに基づいて実行され得る。上述したように、暗号動作は、暗号化、復号、および/またはデータへのデジタル署名の付加であってよい。暗号動作を実行した後、134において動作結果が出力され得る。

0022

上述したように、ICC100は、ユーザのハードウェア内に信頼できる環境を作り、暗号鍵を安全に格納するとともに、その鍵を使用して暗号動作を実行できる。例えば、ICC100のユーザは、ICC100に複数の非対称鍵ペアを格納できる。各非対称鍵ペアは、ユーザのアイデンティティが識別情報を介して検証(例えば、生体認証)された後、ICC100のメモリに書き込まれる。アイデンティティ認証は、ユーザから収集した識別情報をICC100の初期化中に予め格納された識別情報と比較することに基づいて実行され得る。識別情報が一致する場合、対応する識別情報および非対称鍵ペアがICC100に格納されることを許可され得る。

0023

暗号動作がユーザによって要求されると、ICC100は、メモリから、バイオメトリック情報および対応する非対称鍵ペアを読み出すことができる。バイオメトリック情報は、ユーザのアイデンティティを検証するために使用され得、非対称鍵ペアは、ユーザのアイデンディが検証された後に、要求された暗号動作を実行するために使用され得る。暗号動作は、様々な実際のシナリオに対して実行され得る。例えば、暗号動作は、デジタル署名をブロックチェーントランザクションに追加する動作であってよい。この例では、ノードAは、ブロックチェーンネットワーク内のコンピューティングデバイスであってよく、ノードBとのブロックチェーントランザクションデータにデジタル署名する要求を開始する。ブロックチェーントランザクションデータは、ノードAとノードBの間のトランザクションデータのハッシュ値であってよい。ノードAは、ICC100を使用して、ハッシュ化されたトランザクションデータへのデジタル署名を生成する。ICC100を使用するために、ノードAから提供された識別情報が収集され、ICC100内に格納された識別情報と比較される。収集された識別情報が格納された識別情報と一致する場合、ノードAは、ICC100にアクセスすることおよびICC100を使用することを認可されると決定され得る。ノードAに割り当てられ、かつICC100のメモリに以前に格納された秘密鍵は、ハッシュ化されたトランザクションデータへのデジタル署名を生成するために読み出され得る。ノードAは次いで、デジタル署名付きのハッシュ化されたトランザクションデータをノードBに送信できる。ノードBは、ノードAに割り当てられた公開鍵を使用してデジタル署名を復号し、ハッシュを抽出する。ノードBはメッセージをハッシュ化して2つのハッシュを比較する。2つのハッシュが同じ場合、ノードBはメッセージがノードAからのものであり改善されていないことを確認できる。

0024

図2は、本明細書の実施形態によるICC初期化のためのプロセス200の例を示すフローチャートである。いくつかの実施形態では、ICCはICCのユーザによって初期化される。いくつかの実施形態では、ユーザは、暗号動作を安全に実行するために、ICCに格納されてICCにおいて使用されるべき暗号鍵を制御できる。

0025

202において、ICCはリセットされる。いくつかの実施形態では、ICCは認可識別情報を入力するための要求を受信したことに応答してリセットされる。いくつかの実施形態では、ICCをリセットすることは、ICCのメモリに格納されたコンテンツを消去または再フォーマットすることを含み得る。いくつかの実施形態では、ICCをリセットすることはさらに、ICCの論理コンピューティング構成要素の設定をデフォルト再構成またはリセットすることを含む。ICCをリセットすることによって、1つの認可識別情報がICCに入力される情報を制御するために使用されることが保証され得る。さらに、ICCに先に格納された暗号鍵は、データセキュリティを確保するために消去される。いくつかの実施形態では、ICCが新しいICCであり初めて使用されるとき、ICCは、認可識別情報の入力を受け入れるために初期化され得る。ICCが新しい場合、ICCは認可識別情報を受け入れるために初期化され得る。いくつかの実施形態では、認可識別情報は、指紋、声紋、虹彩情報、および心拍情報などのバイオメトリック情報であってよい。

0026

204において、識別情報を入力するための要求がICCによって受信される。206において、認可識別情報をメモリ202に入力するために、識別情報入力機能が呼び出される。208において、ICCのメモリがワンタイムプログラム可能(OTP)メモリであるかどうかが判定される。OTPメモリは一度だけデータがメモリに書き込まれることを許す。ユーザがICCに新しい認可識別情報を入力すると、先に格納された識別情報および暗号鍵は、新しい認可アイデンティティが先に入力されていた暗号鍵を制御しないことを保証するために消去され得る。したがって、メモリがOTPである場合、212において認可識別情報が暗号化されて、メモリに入力され得る。そうでない場合、認可識別情報が暗号化され、メモリに入力される前に、210においてメモリのコンテンツはクリアされる。212の後、プロセス200は214において終了する。

0027

図3は、本明細書の実施形態によるICCに情報を入力するためのプロセス300の例を示すフローチャートである。ICCが初期化された後、ユーザはユーザの識別情報が検証されたことに基づいてICCに暗号鍵を安全に格納できる。

0028

302において、非対称鍵ペアを格納するための要求がICCによって読み出される。304において、要求を作成したユーザの識別情報が受信される。いくつかの実施形態では、識別情報はICCに通信可能に結合されたコンピューティングデバイスによって収集され得る。例示的なコンピューティングデバイスは、IoTデバイス、スマートバンド、スマートウォッチ、ラップトップ(またはデスクトップコンピュータ)、およびスマートフォンを含むことができる。いくつかの実施形態では、識別情報は、指紋、声紋、心拍情報、および虹彩情報など、ユーザのバイオメトリック情報であってよい。コンピューティングデバイスは、対応するバイオメトリック情報を収集するための、指紋センサマイクロフォン心拍センサ、または虹彩センサを含み得る。例えば、コンピューティングデバイスは、識別情報として使用され得る、ユーザの心拍情報を収集できるスマートウォッチであってよい。識別情報が収集された後、該情報は、ユーザの非対称鍵ペアとともにICCに送信され得る。いくつかの実施形態では、ICCは、Bluetooth(登録商標)、NFC、Wi-Fi、またはセルラデータなど、ワイヤレス通信プロトコルに基づいてコンピューティングデバイスとワイヤレスに通信できる。いくつかの実施形態では、ICCは、コンピューティングデバイスとの有線の通信を実行するために、コンピューティングデバイスに挿入または一体化され得る。

0029

306において、識別情報はICCに予め格納された認可識別情報に基づいて検証される。受信した識別情報が認可識別情報と一致する場合、非対称鍵ペアは暗号化されて、308においてICCのメモリに格納される。その後、プロセス300は310において終了する。受信した識別情報が認可識別情報に一致しない場合、非対称鍵ペアを格納するための要求が拒否されるとともに、プロセス300が310において終了する。いくつかの実施形態では、プロセス300は、認可されたユーザが、異なるユーザアカウントまたはアプリケーションに対応する複数の暗号鍵をICCに格納できるように繰り返され得る。ユーザの暗号鍵がICCに入力された後、ユーザはICCを使用して暗号動作を安全に実行できる。

0030

図4は、本明細書の実施形態によるICCを使用して暗号動作を実行するためのプロセス400の例を示すフローチャートである。402において、暗号動作を実行するための要求が受信される。暗号動作の例は、データ暗号化、復号、デジタル署名の付加を含むことができる。

0031

404において、ユーザの識別情報が受信される。図3の説明に記載したように、識別情報がコンピューティングデバイスによって収集されて、ICCに送信され得る。406において、識別情報が検証され得る。いくつかの実施形態では、識別情報が、ICCのメモリに格納された識別情報と比較され得る。識別情報が格納された識別情報と一致する場合、検証が成功し、次いで要求された暗号動作が、408においてICCのメモリに格納されたユーザの暗号鍵を使用して実行され得る。例えば、暗号鍵が非対称鍵ペアである場合、暗号動作は、非対称鍵ペアの公開鍵に基づく暗号動作、復号動作、または非対称鍵ペアの秘密鍵に基づくデジタル署名生成動作であってよい。識別情報は格納された識別情報と一致しない場合、プロセス400は412において終了する。408の後、プロセス400は410に進み、そこで動作結果が戻される。動作結果は、408において実行された暗号動作に依存する。例えば、暗号動作がファイル暗号化である場合、ユーザの公開鍵を使用して暗号化されたファイルが戻され得る。同様に、暗号動作がファイル復号である場合、ユーザの秘密鍵を使用して復号されたファイルが戻され得る。暗号動作がデジタル署名の付加である場合、ユーザの秘密鍵によって生成されたデジタル署名の付いたファイルが戻され得る。410の後、プロセスは412において終了する。

0032

図5は、本明細書の実施形態による鍵管理デバイス500の例を示す図である。いくつかの実施形態では、ユーザのための暗号動作を実行するためのICCによって使用される暗号鍵が、鍵管理デバイス500によって管理され得る。鍵管理デバイス500は、鍵管理504およびアルゴリズム管理514を実行できる。鍵管理504は、暗号鍵の、格納506、書き込み508、ランダムな生成510、および削除512を含むことができる。暗号鍵は、マスタユーザに関連付けられたユーザ鍵ペアと、暗号動作を実行するためのICCの認可されたユーザに関連付けられた暗号鍵ペアとを含むことができる。

0033

アルゴリズム管理514によって管理されるアルゴリズムが、アイデンティティ検証アルゴリズム516、デジタル署名検証アルゴリズム518、暗号化および復号アルゴリズム520、およびトークンアルゴリズム522を格納および管理することを含むことができる。アイデンティティ検証アルゴリズム516は、図4のステップ406の説明に記載したように、アイデンティティ検証を実行するために使用され得る。デジタル署名検証アルゴリズム518は、デジタル署名検証を実行するために使用され得る。暗号化および復号アルゴリズム520は、図4のステップ408の説明に記載したように、要求された暗号動作を実行するために使用され得る。例えば、要求された暗号動作がユーザファイルの暗号動作である場合、暗号化および復号アルゴリズム520が実行されて、ICCのメモリからユーザの公開鍵を読み出して、ユーザファイルを暗号化する。トークンアルゴリズム522は、ユーザアイデンティティを検証する必要なく、要求された暗号動作を実行することの時間制限および数量制限を示すトークンを管理するために使用され得る。いくつかの実施形態では、トークンは、生成されて、ICCのメモリに一時的に格納され得る。トークンは、ユーザアイデンティティを検証する必要なく、数回あるいは所定の時間期間に暗号動作を実行するための認可を提供できる。例えば、トークンが生成され、受信される次の5つのファイルに、または次の3時間以内に(いずれかの条件が先に満たされる)、デジタル署名を付加するためのICCのユーザに認可を提供する。いくつかの実施形態では、期間が終了するか実行が完了するとき、トークンはクリアされて、ICCから削除される。

0034

いくつかの実施形態では、鍵管理デバイス500は、ICCのバックアップとして機能できる。ICCが紛失または破損しても、暗号動作を実行するための暗号鍵およびアルゴリズムが鍵管理デバイス500から読み出され得る。

0035

いくつかの実施形態では、鍵管理デバイス500はまた、入力管理524を実行できる。鍵管理デバイス500は、ICCと通信可能に結合されて、アルゴリズム入力526、識別情報入力528、暗号鍵入力530、デジタル署名生成532、およびアイデンティティ検証534を管理する。

0036

図6は、本明細書の実施形態に従って実行され得る方法600の例を示す。提示を明確にするために、以下では、本明細書の他の図面の文脈において方法600を一般的に説明する。しかしながら、方法600は、例えば、任意のシステム、環境、ソフトウェア、およびハードウェア、あるいは、適宜、システム、環境、ソフトウェア、およびハードウェアの組み合わせによって実行され得る。いくつかの実施形態では、方法600の様々なステップは、並列に、組み合わせて、ループして、あるいは任意の順序で実行され得る。いくつかの実施形態では、方法600は、本明細書の実施形態に説明されたICCによって実行され得る。

0037

602において、ユーザに関連付けられたバイオメトリック情報およびユーザ鍵ペアをICC上のメモリに格納するための要求が受信される。いくつかの実施形態では、予め格納されるバイオメトリック情報が、ICCの初期化中にメモリに格納される。公開認可鍵および秘密認可鍵は、ICCのマスタユーザに割り当てられた非対称鍵ペアである。いくつかの実施形態では、ICCの初期化は、予め格納されたバイオメトリック情報に基づいてユーザを認証するように実行可能なアイデンティティ認証コードを格納することを含む。いくつかの実施形態では、ICCの初期化は、ユーザ鍵ペアに基づいてデジタル署名を付加するように実行可能な第1の暗号動作コードを格納することと、ユーザ鍵ペアに基づいてファイル暗号化またはファイル復号を実行するように実行可能な第2の暗号動作コードを格納することをさらに含む。

0038

いくつかの実施形態では、ユーザ鍵ペアを格納するための要求は第1の要求であり、バイオメトリック情報は第1のバイオメトリック情報であり、方法600は、第2のバイオメトリック情報およびファイルにデジタル署名を付加するための第2の要求を受信するステップと、第2のバイオメトリック情報と予め格納されたバイオメトリック情報との一致に基づいて第2の要求を認証するステップと、第1の暗号動作コードおよびユーザ鍵ペアの秘密鍵に基づいてファイルにデジタル署名を付加するステップとをさらに含む。いくつかの実施形態では、識別情報はユーザに関連付けられたバイオメトリック情報である。いくつかの実施形態では、方法600は、第3のバイオメトリック情報およびファイルを暗号化または復号するための第3の要求を受信するステップと、第3のバイオメトリック情報と予め格納されたバイオメトリック情報との一致に基づいてユーザを認証するステップと、第3の要求、第2の暗号動作コード、およびユーザ鍵ペアの公開鍵または秘密鍵に基づいて、暗号化または復号化を実行するステップとをさらに含む。

0039

いくつかの実施形態では、ユーザに関連付けられたバイオメトリック情報を予め格納されたバイオメトリック情報と比較することは、生体認証に基づいて実行され、生体認証は、指紋認証声紋認証虹彩スキャン顔認証、および心拍認証のうちの1つまたは複数を含む。

0040

604において、ユーザに関連付けられたバイオメトリック情報は、予め格納されたバイオメトリック情報としてメモリに予め格納されたバイオメトリック情報と比較される。いくつかの実施形態では、メモリは、プログラム可能な読み取り専用メモリ(PROM)、電気的に消去可能なPROMまたはフラッシュメモリであり、認証情報およびユーザ鍵ペアは、メモリの個別のストレージユニットに格納される。

0041

606において、ユーザに関連付けられたバイオメトリック情報が予め格納されたバイオメトリック情報に一致するとの判定に応答して、ユーザ鍵ペアは暗号化されて、暗号化されたユーザ鍵ペアを提供する。

0042

608において、暗号化されたユーザ鍵ペアはメモリに格納される。

0043

図7は、本明細書の実施形態に従う装置700のモジュールの例を示す。装置700は、ICCの実施形態の一例とすることができる。装置700は、上述の実施圭太に対応でき、装置700は以下を備える。

0044

装置700は、ユーザに関連付けられたバイオメトリック情報およびICC上のメモリにユーザ鍵ペアを格納するための要求を受信するための要求受信モジュール702と、ユーザに関連付けられたバイオメトリック情報と、予め格納されたバイオメトリック情報としてメモリに予め格納されたバイオメトリック情報とを比較するための識別情報比較モジュール704と、ユーザに関連付けられたバイオメトリック情報が予め格納されたバイオメトリック情報に一致するとの判定に応答して、ユーザ鍵ペアを暗号化して、暗号化されたユーザ鍵ペアを提供するための暗号化モジュール706と、識別情報およびユーザ鍵ペアをメモリに格納するための格納モジュール708とを備える。

0045

オプションの実施形態では、予め格納されたバイオメトリック情報は、ICCの初期化中にメモリに格納される。オプションの実施形態では、ICCの初期化は、予め格納されたバイオメトリック情報に基づいてユーザを認証ために実行可能なアイデンティティ認証コードを格納することを含む。オプションの実施形態では、ICCの初期化は、ユーザ鍵ペアに基づいてデジタル署名を付加するように実行可能な第1の暗号動作コードを格納することと、ユーザ鍵ペアに基づいてファイル暗号化またはファイル復号を実行するように実行可能な第2の暗号動作コードを格納することをさらに含む。

0046

オプションの実施形態では、メモリは、プログラム可能な読み取り専用メモリ(PROM)、電気的に消去可能なPROMまたはフラッシュメモリであり、バイオメトリック情報およびユーザ鍵ペアは、メモリの個別のストレージユニットに格納される。

0047

前述の実施形態において説明されたシステム、装置、モジュール、あるいはユニットは、コンピュータチップまたはエンティティを使用することによって実施され、あるいは特定の機能を有する製品を使用することによって実施され得る。典型的な実施形態のデバイスはコンピュータであり、コンピュータは、パーソナルコンピュータラップトップコンピュータ携帯電話カメラ付き電話、スマートフォン、携帯情報端末メディアプレーヤナビゲーションデバイス電子メールの送受信デバイスゲームコンソールタブレットコンピュータウェアラブルデバイス、またはこれらのデバイスの任意の組み合わせであってよい。

0048

装置内の各モジュールの機能および役割実施プロセスについては、先の方法の対応するステップの実施プロセスを参照することができる。簡単にするため、ここでは詳細を省略する。

0049

装置の実施形態は基本的に方法の実施形態に対応するため、関連する部分については、方法の実施形態の関連する説明を参照することができる。上述の装置の実施形態は一例にすぎない。個別の部品として記述されたモジュールは、物理的に分離されてもされてなくてもよく、モジュールとして表示される部品は、物理モジュールであってもなくてもよく、1つの位置に配置されても、あるいはいくつかのネットワークモジュールに分散されてもよい。モジュールの一部またはすべては、本明細書の解決策の目的を達成するために実際の要求に基づいて選択され得る。当業者は、創造的な努力なしに本願の実施形態を理解および実施することができる。

0050

本明細書に説明される技法は、いくつかの技術的効果を生み出す。例えば、主題の実施形態により、ICCのユーザは暗号動作を安全に実行するために複数の暗号鍵を格納できる。暗号鍵は、ユーザの識別情報を検証することに基づいてICCに格納され得る。識別情報検証が失敗する場合、ICCは暗号鍵情報の入力を拒否するであろう。

0051

ICCに暗号動作の実行を要求するために、ユーザの識別情報が収集され、予め認証されICCに格納された識別情報に対して検証される必要がある。したがって、暗号動作を要求したユーザが暗号鍵のユーザであることを保証できる。

0052

さらに、識別情報および暗号鍵が、ICCのメモリに格納される前に暗号化され得る。情報は、ICCにおいて単に復号され、対応するアイデンティティ検証および暗号動作を実行する。暗号動作は、ICCの内部で実行され、動作結果のみがICCから出力される。したがって、ICCのユーザの識別情報および暗号鍵は、安全であり、ICCがハッキングされるまたはリバースエンジニアリングされても、それらは漏洩され得ない。いくつかの実施形態では、鍵管理デバイスが使用されて、暗号文に識別情報および暗号鍵を格納して、ICCにバックアップを提供するとともに、データセキュリティをさらに向上させる。

0053

コンピューティングデバイスが使用されて、ユーザ識別情報を収集し、暗号動作の要求を開始する。ICCは、様々な通信プロトコルを介してワイヤレスに通信デバイスと通信できる、あるいは安全な暗号動作のために容易に使用されるためにコンピューティングデバイスと一体化されるまたは挿入されることがある。

0054

本明細書で説明される主題、アクション、および動作の実施形態は、本明細書で開示される構造およびそれらの構造的同等物を含む、デジタル電子回路有形具現化されたコンピュータソフトウェアまたはファームウェアコンピュータハードウェアで、またはそれらを組み合わせて実装することができる。本明細書で説明する主題の実施形態は、データ処理装置による実行のため、またはデータ処理装置の動作を制御するための、コンピュータプログラムキャリア上に符号化された1つまたは複数のコンピュータプログラム、例えばコンピュータプログラム命令の1つまたは複数のモジュールとして実装することができる。例えば、コンピュータプログラムキャリアは、その上に命令が符号化または格納された1つまたは複数のコンピュータ可読ストレージ媒体を含むことができる。キャリアは、磁気ディスク磁気光学ディスク光ディスクソリッドステートドライブランダムアクセスメモリ(RAM)、読み取り専用メモリ(ROM)、あるいは他のタイプの媒体など、有形の非一時的なコンピュータ可読媒体であってよい。あるいはまたは加えて、キャリアは人工的に生成された伝播信号、例えば、データ処理装置による実行のための適切な受信装置への送信のための情報を符号化するために生成される機械生成電気信号光学信号、または電磁信号であり得る。コンピュータストレージ媒体は、機械可読ストレージ装置、機械可読ストレージ基板、ランダムまたはシリアルアクセスメモリデバイス、またはそれらの1つまたは複数の組み合わせであるか、その一部であり得る。コンピュータストレージ媒体は、伝播される信号ではない。

0055

プログラム、ソフトウェア、ソフトウェアアプリケーションアプリ、モジュール、ソフトウェアモジュールエンジンスクリプト、またはコードと、呼ばれるかまたはそう説明されるコンピュータプログラムは、コンパイル型またはインタプリタ型の言語、あるいは宣言型または手続き型の言語を含む、任意の形式プログラミング言語で書かれてよく、コンピュータプログラムは、スタンドアロンプログラムとして、またはモジュール、コンポーネント、エンジン、サブルーチン、あるいは1つまたは複数の場所のデータ通信ネットワークによって相互接続された1つまたは複数のコンピュータを含み得るコンピューティング環境での実行に適したその他のユニットとして、任意の形式で展開され得る。

0056

コンピュータプログラムは、必ずしもそうである必要はないが、ファイルシステム内のファイルに対応してよい。コンピュータプログラムは、他のプログラムまたはデータを保持するファイルの一部、例えばマークアップ言語ドキュメントに格納された1つまたは複数のスクリプトに、本件のプログラム専用の単一ファイルに、あるいは、1つまたは複数のモジュール、サブプログラム、またはコードの一部を格納する複数のファイルなどの複数の調整ファイルに格納され得る。

0057

コンピュータプログラムを実行するためのプロセッサは、例として、汎用および専用の両方のマイクロプロセッサ、および任意の種類のデジタルコンピュータの1つまたは複数のプロセッサを含む。一般に、プロセッサは、実行用のコンピュータプログラムの命令と、プロセッサに結合された非一時的コンピュータ可読媒体からのデータとを受け取る。

0058

「データ処理装置」という用語は、例として、プログラム可能なプロセッサ、コンピュータ、または複数のプロセッサまたはコンピュータを含む、データを処理するための任意の種類の装置、デバイス、および機械を包含する。データ処理装置は、例えば、FPGA(フィールドプログラマブルゲートアレイ)、ASIC(特定用途向け集積回路)、またはGPU(グラフィック処理ユニット)などの専用論理回路を含むことができる。装置はまた、ハードウェアに加えて、コンピュータプログラムの実行環境を作成するコード、例えば、プロセッサファームウェア、プロトコルスタックデータベース管理システムオペレーティングシステム、あるいはそれらの1つまたは複数の組み合わせを構成するコードを含むことができる。

0059

本明細書で説明するプロセスと論理フローは、1つまたは複数のコンピュータまたは1つまたは複数のコンピュータプログラムを実行する複数のプロセッサによって実行され、入力データを動作して出力を生成することによって動作を実行する。プロセスおよび論理フローはまた、専用論理回路、例えばFPGA、ASIC、GPU、または専用論理回路と1つまたは複数のプログラムされたコンピュータの組み合わせによって実行され得る。

0060

コンピュータプログラムの実行に適したコンピュータは、汎用または専用のマイクロプロセッサ、あるいはその両方、または他の任意の種類の中央処理装置に基づくことができる。一般に、中央処理装置は、読み取り専用メモリまたはランダムアクセスメモリ、あるいはその両方から命令およびデータを受け取る。コンピュータの要素は、命令を実行するための中央処理装置と、命令およびデータを格納するための1つまたは複数のメモリデバイスとを含むことができる。中央処理装置およびメモリは、特殊用途の論理回路によって補完され得る、または特殊用途の論理回路に組み込まれ得る。

0061

一般に、コンピュータはまた、1つまたは複数のストレージデバイスからデータを受信するために、または1つまたは複数のストレージデバイスにデータを転送するために動作可能に結合される。ストレージデバイスは、例えば、磁気ディスク、磁気光学ディスク、または光ディスク、ソリッドステートドライブ、または他の任意の種類の非一時的コンピュータ可読媒体であり得る。ただし、コンピュータがそのようなデバイスを有する必要はない。したがって、コンピュータは、ローカルおよび/またはリモートにある1つまたは複数のメモリなどの1つまたは複数のストレージデバイスに結合されてよい。例えば、コンピュータは、コンピュータに組み込まれた構成要素である1つまたは複数のローカルメモリを含むか、または、コンピュータは、クラウドネットワーク内にある1つまたは複数のリモートメモリに結合され得る。さらに、コンピュータは別のデバイス、例えば、ほんの数例を挙げると、携帯電話、携帯情報端末(PDA)、モバイルオーディオまたはビデオプレーヤ、ゲームコンソール、全地球測位システム(GPS)受信機、または例えばユニバーサルシリアルバス(USB)フラッシュドライブなどのポータブルストレージデバイスに組み込まれ得る。

0062

構成要素は、直接、あるいは1つまたは複数の中間構成要素を介して相互に電気的または光学的に接続するなど、相互に通信可能にすることにより、互いに「結合」され得る。構成要素の1つが他の構成要素に統合されている場合、構成要素は互いに「結合」しているとすることもできる。例えば、プロセッサに統合されるストレージ構成要素(例えば、L2キャッシュ構成要素)は、プロセッサに「結合」されている。

0063

ユーザとの対話を提供するために、本明細書で説明される主題の実施形態は、ユーザに情報を表示するための、例えばLCD(液晶ディスプレイ)モニタなどのディスプレイデバイスと、例えば、キーボード、およびマウストラックボール、またはタッチパッドなどのポインティングデバイスなど、ユーザがそれによってコンピュータに入力を提供できる入力デバイスとを有するコンピュータ上で、あるいは、該コンピュータと通信するように構成され得る。他の種類のデバイスを使用して、ユーザとの対話を提供することもでき、例えば、ユーザに提供されるフィードバックは、例えば、視覚フィードバック聴覚フィードバック、または触覚フィードバックなどのあらゆる形態の感覚フィードバックであり得、ユーザからの入力は、音響、音声、または触覚の入力を含む任意の形式で受信され得る。加えて、コンピュータは、ユーザが使用するデバイスとの間でドキュメント送受信すること、例えば、ウェブブラウザから受信した要求に応答してユーザのデバイス上のウェブブラウザにウェブページを送信すること、またはスマートフォンや電子タブレットなどのユーザデバイス上で実行されているアプリと対話することによって、ユーザと対話できる。また、コンピュータは、テキストメッセージまたは他の形式のメッセージを個人用デバイス、例えばメッセージングアプリケーションを実行しているスマートフォンなどに送信し、返信にユーザから応答メッセージを受信することにより、ユーザと対話できる。

0064

本明細書では、システム、装置、およびコンピュータプログラム構成要素に関連して「構成される」という用語を使用する。特定の動作またはアクションを実行するように構成される1つまたは複数のコンピュータのシステムは、動作中にシステムにその動作またはアクションを実行させるシステムにソフトウェア、ファームウェア、ハードウェア、またはそれらの組み合わせがインストールされていることを意味する。特定の動作またはアクションを実行するように構成される1つまたは複数のコンピュータプログラムとは、1つまたは複数のプログラムが、データ処理装置によって実行されると、装置に動作またはアクションを実行させる命令を含むことを意味する。特定の動作またはアクションを実行するように構成される専用ロジック回路とは、回路が動作またはアクションを実行する電子ロジックを有することを意味する。

0065

本明細書は多くの特定の実施形態の詳細を含むが、これらは、請求項自体によって定義される請求される範囲の限定としてではなく、特定の実施形態に固有であり得る特徴の説明として解釈されるべきである。別個の実施形態の文脈において本明細書に記載されるいくつかの特徴は、単一の実施形態において組み合わせて実現することもできる。逆に、単一の実施形態の文脈で説明される様々な特徴は、複数の実施形態で別々に、または任意の適切な部分組合せで実現することもできる。さらに、特徴は、いくつかの組合せで作用するものとして上述され、当初はそのように請求される場合があるが、場合によっては、請求された組合せからの1つまたは複数の特徴を、組合せから削除することができ、特許請求の範囲は、部分組合せ、または部分組合せの変形を対象とする場合がある。

0066

同様に、動作が図面に示され、特許請求の範囲に特定の順序で記載されているが、これは、そのような動作が、示された特定の順序で、または逐次的な順序で実行されること、あるいは望ましい結果を達成するために、図示されたすべての動作が実行されることを必要とするものとして理解されないものとする。いくつかの状況では、マルチタスキングおよび並列処理が有利である場合がある。さらに、上述した実施形態における様々なシステムモジュールおよび構成要素の分離は、すべての実施形態においてそのような分離を必要とするものと理解されないものとし、記述されたプログラム構成要素およびシステムを、一般に、単一のソフトウェア製品一緒組み入れることができ、または複数のソフトウェア製品にパッケージ化することができることを理解されたい。

0067

主題の特定の実施形態が記載されている。他の実施形態は、以下の特許請求の範囲内にある。たとえば、特許請求の範囲に列挙されたアクションは、異なる順序で実行され、依然として望ましい結果を達成することができる。一例として、添付の図面に示されるプロセスは、望ましい結果を達成するために、示された特定の順序または逐次的な順序を必ずしも必要としない。いくつかの場合には、マルチタスキングおよび並列処理が有利である場合がある。

0068

100 ICC
102メモリ
104論理コンピューティング構成要素
500鍵管理デバイス
516アイデンティティ検証アルゴリズム
518デジタル署名検証アルゴリズム
520 暗号化および復号アルゴリズム
522トークンアルゴリズム
702 要求受信モジュール
704識別情報比較モジュール
706暗号化モジュール
708 格納モジュール

ページトップへ

この技術を出願した法人

この技術を発明した人物

ページトップへ

関連する挑戦したい社会課題

関連する公募課題

ページトップへ

技術視点だけで見ていませんか?

この技術の活用可能性がある分野

分野別動向を把握したい方- 事業化視点で見る -

(分野番号表示ON)※整理標準化データをもとに当社作成

ページトップへ

おススメ サービス

おススメ astavisionコンテンツ

新着 最近 公開された関連が強い技術

この 技術と関連性が強い技術

関連性が強い 技術一覧

この 技術と関連性が強い人物

関連性が強い人物一覧

この 技術と関連する社会課題

関連する挑戦したい社会課題一覧

この 技術と関連する公募課題

関連する公募課題一覧

astavision 新着記事

サイト情報について

本サービスは、国が公開している情報(公開特許公報、特許整理標準化データ等)を元に構成されています。出典元のデータには一部間違いやノイズがあり、情報の正確さについては保証致しかねます。また一時的に、各データの収録範囲や更新周期によって、一部の情報が正しく表示されないことがございます。当サイトの情報を元にした諸問題、不利益等について当方は何ら責任を負いかねることを予めご承知おきのほど宜しくお願い申し上げます。

主たる情報の出典

特許情報…特許整理標準化データ(XML編)、公開特許公報、特許公報、審決公報、Patent Map Guidance System データ