(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2022-03-07
(45)【発行日】2022-03-15
(54)【発明の名称】鍵管理の方法およびシステム
(51)【国際特許分類】
H04L 9/08 20060101AFI20220308BHJP
H04L 9/32 20060101ALI20220308BHJP
G06F 21/31 20130101ALI20220308BHJP
【FI】
H04L9/08 A
H04L9/08 F
H04L9/32 100A
G06F21/31
(21)【出願番号】P 2020546906
(86)(22)【出願日】2019-04-26
(86)【国際出願番号】 EP2019060724
(87)【国際公開番号】W WO2019207101
(87)【国際公開日】2019-10-31
【審査請求日】2020-09-02
(32)【優先日】2018-04-27
(33)【優先権主張国・地域又は機関】TW
(73)【特許権者】
【識別番号】520337983
【氏名又は名称】リドセック デジタル テクノロジー カンパニー,リミティド
(73)【特許権者】
【識別番号】520337994
【氏名又は名称】マウ-ツォン リン
(74)【代理人】
【識別番号】100099759
【氏名又は名称】青木 篤
(74)【代理人】
【識別番号】100123582
【氏名又は名称】三橋 真二
(74)【代理人】
【識別番号】100092624
【氏名又は名称】鶴田 準一
(74)【代理人】
【識別番号】100114018
【氏名又は名称】南山 知広
(74)【代理人】
【識別番号】100153729
【氏名又は名称】森本 有一
(72)【発明者】
【氏名】ペール スカイゲブイェルイ
【審査官】松平 英
(56)【参考文献】
【文献】特開平10-013402(JP,A)
【文献】米国特許出願公開第2015/0242602(US,A1)
【文献】米国特許出願公開第2016/0080157(US,A1)
【文献】米国特許出願公開第2017/0257363(US,A1)
【文献】米国特許第09455968(US,B1)
【文献】国際公開第2017/145010(WO,A1)
(58)【調査した分野】(Int.Cl.,DB名)
G06F12/14
21/00-21/88
G09C 1/00-5/00
H04K 1/00-3/00
H04L 9/00-9/40
(57)【特許請求の範囲】
【請求項1】
モバイルデバイス(2)と、ネットワークを介して前記モバイルデバイス(2)と通信する検証サーバ(1)と、を含んでいるシステム(100)を用いて実施される鍵管理の方法であって、
前記検証サーバ(1)により、前記モバイルデバイス(2)のユーザに割り当てられる認証データを生成および記憶することであって、当該認証データは、固有のユーザ識別子(UID)、秘密鍵と共に非対称鍵ペアを形成する公開鍵、秘密鍵を構成する(N)個の秘密鍵部分の1つ、および基準検証データセットを有しており、前記秘密鍵部分の1つは、暗号化された形で記憶されていることと、
前記モバイルデバイス(2)により、暗号化された形の残りの(N-1)個の秘密鍵部分を記憶することであって、各前記(N-1)個の秘密鍵部分は、個人識別番号(PIN)を用いて暗号化されていることと、
認証プロセスを開始して前記モバイルデバイス(2)におけるターゲットデータファイルを認証するユーザ操作に応じて、前記モバイルデバイス(2)により、前記検証サーバ(1)への鍵要求を生成および送信することであって、前記鍵要求は、前記UIDおよび識別データセットを有していることと、
前記鍵要求を受信することに応じて、前記検証サーバ(1)により、前記鍵要求が登録ユーザからのものであるか否かを判定するために前記識別データセットを検証することと、
前記鍵要求が登録ユーザからのものであると判定された後、前記検証サーバ(1)により、前記検証サーバ(1)に記憶されている前記秘密鍵部分の1つを復号化し、復号化された前記秘密鍵部分の1つを前記モバイルデバイス(2)に送信することと、
前記モバイルデバイス(2)により、前記残りの(N-1)個の秘密鍵部分を復号化することと、
前記モバイルデバイス(2)により、復号化した前記(N)個の秘密鍵部分を用いて、秘密鍵を生成することと、
前記モバイルデバイス(2)により、生成した前記秘密鍵を用いて、前記ターゲットデータファイルを認証することと、
前記認証プロセスの後、前記秘密鍵の記録を消去することと、を含み、
前記PINは、登録プロセスにおいて前記モバイルデバイス(2)で受信したユーザ入力番号であり、
該方法は、前記モバイルデバイス(2)により、前記検証サーバ(1)で生成された検証パスワードを受信および記憶することを更に含み、
前記認証データの前記基準検証データセットは、前記モバイルデバイス(2)のハードウェア部品に関連する基準ハードウェア識別データと、前記モバイルデバイス(2)が位置する位置を示す基準位置データと、前記モバイルデバイス(2)により撮られた登録イメージに関連する基準イメージデータと、基準検証パスワードと、を有し、
前記識別データセットを生成することは、
前記モバイルデバイス(2)の前記ハードウェア部品をスキャンしてハードウェア識別データを取得すること、
前記モバイルデバイス(2)に記憶されている前記検証パスワードを読み出すこと、
ユーザ操作に応じて、イメージデータおよび位置データを取得すること、
前記ハードウェア識別データ、前記検証パスワード、前記イメージデータおよび前記位置データを用いて、識別データを生成すること、を含み、
前記識別データセットを検証することは、
前記ハードウェア識別データ、前記識別データセットに含まれている前記検証パスワード、前記イメージデータおよび前記位置データを、前記基準ハードウェア識別データ、前記検証サーバ(1)に記憶されている前記検証パスワード、前記基準イメージデータおよび前記基準位置データとそれぞれ対照すること、
前記ハードウェア識別データと、前記識別データセットに含まれている前記検証パスワードと、前記イメージデータおよび前記位置データとが、前記基準ハードウェア識別データと、前記検証サーバ(1)に記憶されている前記検証パスワードと、前記基準イメージデータおよび前記基準位置データと、それぞれ同じである場合に、前記鍵要求が登録ユーザからのものであると判定すること、を含み、
前記モバイルデバイス(2)は、前記モバイルデバイス(2)の現在位置に関連する現在位置データを生成するように構成されており、且つ、前記鍵要求は、前記現在位置データをさらに含み、
前記鍵要求が登録ユーザからのものであると判定された場合に、前記検証サーバ(1)は前記現在位置データを用いて前記基準位置データをさらに置き換える、
ことを特徴とする、鍵管理の方法。
【請求項2】
前記システム(100)は、データサーバ(3)をさらに含んでおり、前記方法は、前記検証パスワードを受信および記憶した後、
前記モバイルデバイス(2)により、登録ユーザに関連するとともに、前記残りの(N-1)個の秘密鍵部分および前記検証パスワードを有するバックアップデータを生成することと、
前記モバイルデバイス(2)により、前記バックアップデータを前記データサーバ(3)に送信することと、
前記データサーバ(3)により、前記バックアップデータを前記データサーバ(3)に記憶することと、をさらに含む、
請求項1に記載の鍵管理の方法。
【請求項3】
前記鍵要求が登録ユーザからのものであると判定された後、
前記検証サーバ(1)により、新たな検証パスワードを生成することと、
前記検証サーバ(1)により、前記新たな検証パスワードで前記基準検証パスワードを置き換えることと、
前記検証サーバ(1)により、前記新たな検証パスワードを復号化された前記秘密鍵部分の1つとともに前記モバイルデバイス(2)に送信することと、をさらに含む、
請求項2に記載の鍵管理の方法。
【請求項4】
前記新たな検証パスワードを受信することに応じて、前記モバイルデバイス(2)により、前記新たな検証パスワードを用いて、前記モバイルデバイス(2)に記憶されている前記検証パスワードを置き換えて、前記新たな検証パスワードを前記データサーバ(3)に送信することと、
前記新たな検証パスワードを受信することに応じて、前記データサーバ(3)により、前記新たな検証パスワードを用いて、前記データサーバ(3)に記憶されている前記検証パスワードを置き換えることと、をさらに含む、
請求項3に記載の鍵管理の方法。
【請求項5】
前記鍵要求を生成する前に、
前記モバイルデバイス(2)により、前記検証サーバ(1)から前記登録イメージを含む複数の候補イメージを受信することと、
前記モバイルデバイス(2)により、前記候補イメージと、ユーザが前記候補イメージの中から前記登録イメージを選択するとともに、以前の位置を入力するための指示と、を表示することと、
前記モバイルデバイス(2)により、前記候補イメージの1つと前記以前の位置との選択を示すユーザ入力データを受信することと、をさらに含む、
請求項1に記載の鍵管理の方法。
【請求項6】
前記モバイルデバイス(2)により、前記登録プロセスにおける前記登録ユーザに関する基準生体データを取得することと、
前記モバイルデバイス(2)により、前記基準生体データと前記PINを安全部品(26)に記憶することと、をさらに含む、
請求項1に記載の鍵管理の方法。
【請求項7】
前記モバイルデバイス(2)により、ユーザをスキャンして、該ユーザに関するスキャンした生体データを取得することと、
前記モバイルデバイス(2)により、前記スキャンした生体データおよび前記基準生体データを比較して、該ユーザが登録ユーザであるか否かを判定することと、
該ユーザが登録ユーザであると判定された場合に、前記モバイルデバイス(2)により、前記安全部品(26)から前記PINを取得することと、
前記モバイルデバイス(2)により、前記PINを用いて前記(N-1)個の秘密鍵部分を復号化することと、をさらに含む、
請求項6に記載の鍵管理の方法。
【請求項8】
前記残りの(N-1)個の秘密鍵部分を復号化する前に、前記モバイルデバイス(2)により、ユーザに前記PINを入力することを指示するメッセージを表示することと、
ユーザ入力PINを受信することに応じて、前記モバイルデバイス(2)により、前記ユーザ入力PINと、前記安全部品(26)からの前記PINとを比較することと、
前記ユーザ入力PINが前記安全部品(26)からの前記PINと同じであると判定された場合に、前記モバイルデバイス(2)により、前記PINを用いて前記(N-1)個の秘密鍵部分を復号化することと、をさらに含む、
請求項
6または7に記載の鍵管理の方法。
【請求項9】
モバイルデバイス(2)と、ネットワークを介して前記モバイルデバイス(2)と通信する検証サーバ(1)と、を含んでいる鍵管理のシステム(100)であって、
前記検証サーバ(1)は、前記モバイルデバイス(2)のユーザに割り当てられる認証データを生成および記憶するように構成されており、当該認証データは、固有のユーザ識別子(UID)、秘密鍵と共に非対称鍵ペアを形成する公開鍵、秘密鍵を構成する(N)個の秘密鍵部分の1つ、および基準検証データセットを有しており、前記秘密鍵部分の1つは、暗号化された形で記憶されており、
前記モバイルデバイス(2)は、記憶媒体(21)と、ユーザインタフェース(22)と、前記記憶媒体(21)および前記ユーザインタフェース(22)に結合されているプロセッサ(25)と、を有しており、前記記憶媒体(21)は、ソフトウェアアプリケーションおよび暗号化された形の残りの(N-1)個の秘密鍵部分を記憶しており、各前記(N-1)個の秘密鍵部分は、個人識別番号(PIN)を用いて暗号化されており、
認証プロセスを開始して前記モバイルデバイス(2)におけるターゲットデータファイルを認証するユーザ操作に応じて、前記ソフトウェアアプリケーションを実行する前記プロセッサ(25)は、鍵要求を生成して前記検証サーバ(1)に送信するように構成されており、前記鍵要求は、前記UIDと、識別データセットを有しており、
前記鍵要求を受信することに応じて、前記検証サーバ(1)は、前記鍵要求が登録ユーザからのものであるか否かを判定するために前記識別データセットを検証するように構成されており、
前記鍵要求が登録ユーザからのものであると判定された後、前記検証サーバ(1)は、前記検証サーバ(1)に記憶されている前記秘密鍵部分の1つを復号化し、復号化された前記秘密鍵部分の1つを前記モバイルデバイス(2)に送信するように構成されており、
復号化した前記秘密鍵部分の1つを受信することに応じて、前記モバイルデバイス(2)は、前記残りの(N-1)個の秘密鍵部分を復号化し、復号化した前記(N)個の秘密鍵部分を用いて前記秘密鍵を生成し、生成した前記秘密鍵を用いて前記ターゲットデータファイルを認証し、前記認証プロセスの後、前記秘密鍵の記録を消去するように構成されており、
前記検証サーバ(1)は、前記認証データを記憶するように構成されており、且つ前記モバイルデバイス(2)は、登録プロセスにおいて前記残りの(N-1)個の秘密鍵部分を記憶するように構成されており、
前記PINは、登録プロセスにおいて前記モバイルデバイス(2)で受信したユーザ入力番号であり、
前記モバイルデバイス(2)は、前記検証サーバ(1)により生成した検証パスワードを受信および記憶するようにさらに構成されており、
前記モバイルデバイス(2)は、撮像モジュールと、前記プロセッサに接続されている位置決め部品と、をさらに有しており、
前記認証データの前記基準検証データセットは、前記モバイルデバイス(2)のハードウェア部品に関連する基準ハードウェア識別データと、前記モバイルデバイス(2)が位置する位置を示す基準位置データと、前記モバイルデバイス(2)により撮られた登録イメージに関連する基準イメージデータと、基準検証パスワードと、を有しており、
前記モバイルデバイス(2)は、
前記モバイルデバイス(2)の前記ハードウェア部品をスキャンしてハードウェア識別データを取得し、
前記モバイルデバイス(2)に記憶されている前記検証パスワードを読み出し、
ユーザ操作に応じて、前記撮像モジュールおよび前記位置決め部品からイメージデータおよび位置データをそれぞれ取得し、
前記ハードウェア識別データ、前記検証パスワード、前記イメージデータおよび前記位置データを用いて、識別データセットを生成するように構成されており、
前記検証サーバ(1)は、
前記ハードウェア識別データ、前記識別データセットに含まれている前記検証パスワード、前記イメージデータおよび前記位置データを、前記基準ハードウェア識別データ、前記検証サーバ(1)に記憶されている前記検証パスワード、前記基準イメージデータおよび前記基準位置データとそれぞれ対照し、
前記ハードウェア識別データと、前記識別データセットに含まれている前記検証パスワードと、前記イメージデータおよび前記位置データとが、前記基準ハードウェア識別データと、前記検証サーバ(1)に記憶されている前記検証パスワードと、前記基準イメージデータおよび前記基準位置データと、それぞれ同じである場合に、前記鍵要求が登録ユーザからのものであると判定する、
ことによって、前記識別データセットを検証するように構成されている、
ことを特徴とする、鍵管理のシステム(100)。
【請求項10】
データサーバ(3)をさらに含んでおり、
前記検証パスワードを受信および記憶した後、前記モバイルデバイス(2)は、登録ユーザに関連するとともに、前記残りの(N-1)個の秘密鍵部分および前記検証パスワードを有するバックアップデータを生成し、前記バックアップデータを前記データサーバ(3)に送信するように構成されており、
前記バックアップデータを受信することに応じて、前記データサーバ(3)は、前記バックアップデータを前記データサーバ(3)に記憶するように構成されている、
請求項9に記載の鍵管理のシステム(100)。
【請求項11】
前記鍵要求が登録ユーザからのものであると判定された後、
前記検証サーバ(1)は、新たな検証パスワードを生成し、前記新たな検証パスワードで前記基準検証パスワードを置き換え、前記新たな検証パスワードを復号化された前記秘密鍵部分の1つとともに前記モバイルデバイス(2)に送信するように構成されている、
請求項10に記載の鍵管理のシステム(100)。
【請求項12】
前記新たな検証パスワードを受信することに応じて、前記モバイルデバイス(2)は、前記新たな検証パスワードを用いて、前記モバイルデバイス(2)に記憶されている前記検証パスワードを置き換えて、前記新たな検証パスワードを前記データサーバ(3)に送信するように構成されており、
前記新たな検証パスワードを受信することに応じて、前記データサーバ(3)は、前記新たな検証パスワードを用いて、前記データサーバ(3)に記憶されている前記検証パスワードを置き換えるように構成されている、
請求項11に記載の鍵管理のシステム(100)。
【請求項13】
前記鍵要求を生成する前に、
前記モバイルデバイス(2)は、前記検証サーバ(1)から前記登録イメージを含む複数の候補イメージを受信し、且つ前記候補イメージと、ユーザが前記候補イメージの中から前記登録イメージを選択するとともに、以前の位置を入力するための指示と、を表示するように構成されており、
前記モバイルデバイス(2)は、前記候補イメージの1つと前記以前の位置との選択を示すユーザ入力データをさらに受信する、
請求項9に記載の鍵管理のシステム(100)。
【請求項14】
前記モバイルデバイス(2)は、前記登録プロセスにおける前記登録ユーザに関する基準生体データを取得し、前記基準生体データと前記PINを安全部品(26)に記憶するようにさらに構成されている、
請求項9に記載の鍵管理のシステム(100)。
【請求項15】
前記モバイルデバイス(2)は、
ユーザをスキャンして、該ユーザに関するスキャンした生体データを取得し、
前記スキャンした生体データおよび前記基準生体データを比較して、該ユーザが登録ユーザであるか否かを判定し、
該ユーザが登録ユーザであると判定した場合に、前記安全部品(26)から前記PINを取得し、
前記PINを用いて前記(N-1)個の秘密鍵部分を復号化するように構成されている、
請求項14に記載の鍵管理のシステム(100)。
【請求項16】
前記残りの(N-1)個の秘密鍵部分を復号化する前に、前記モバイルデバイス(2)は、ユーザに前記PINを入力することを指示するメッセージを表示するように構成されており、
ユーザ入力PINを受信することに応じて、前記モバイルデバイス(2)は、前記ユーザ入力PINと、前記安全部品(26)からの前記PINとを比較するように構成されており、
前記ユーザ入力PINが前記安全部品(26)からの前記PINと同じであると判定した場合に、前記モバイルデバイス(2)は、前記PINを用いて前記(N-1)個の秘密鍵部分を復号化するように構成されている、
請求項
14または15に記載の鍵管理のシステム(100)。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、鍵管理の方法およびシステムに関する。
【背景技術】
【0002】
現行の暗号法においては、情報の暗号化に用いられる1つまたはそれ以上の鍵の管理が重要なタスクとなる。例えば、非対称鍵暗号法では、公開鍵と秘密鍵のペアが暗号化と復号化に用いられる。秘密鍵が第三者に知られた場合、暗号化された情報が該第三者に露呈する可能性がある。そのため、秘密鍵の安全性を確保するための取り組みが実行されている。例えば、鍵管理の安全性の問題には、鍵の生成および保管の扱いが含まれている。さらに、他の安全性の問題は、鍵を保管しているデバイスが使用できなくなった場合の鍵の安全な復旧である。
【発明の概要】
【発明が解決しようとする課題】
【0003】
したがって、本発明の目的は、鍵の安全な保管、データ認証、鍵の復元などの効果を提供することができる鍵管理の方法およびシステムを提供することにある。
【0004】
本発明の他の目的は、上記した方法を実施することができるシステムを提供することにある。
【課題を解決するための手段】
【0005】
本発明の一態様によれば、モバイルデバイスと、ネットワークを介して前記モバイルデバイスと通信する検証サーバと、を含んでいるシステムを用いて実施される鍵管理の方法であって、該方法は、
前記検証サーバにより、前記モバイルデバイスのユーザに割り当てられる認証データを生成および記憶することであって、当該認証データは、固有のユーザ識別子(user identifier、略称:UID)、秘密鍵と共に非対称鍵ペアを形成する公開鍵、秘密鍵を構成する(N)個の秘密鍵部分の1つ、および基準検証データセットを有しており、前記秘密鍵部分の1つは、暗号化された形で記憶されていることと、
前記モバイルデバイスにより、暗号化された形の残りの(N-1)個の秘密鍵部分を記憶することであって、各前記(N-1)個の秘密鍵部分は、個人識別番号(personal identification number、略称:PIN)を用いて暗号化されていることと、
認証プロセスを開始して前記モバイルデバイスにおけるターゲットデータファイルを認証するユーザ操作に応じて、前記モバイルデバイスにより、前記検証サーバへの鍵要求を生成および送信することであって、前記鍵要求は、前記UIDおよび識別データセットを有していることと、
前記鍵要求を受信することに応じて、前記検証サーバにより、前記鍵要求が登録ユーザからのものであるか否かを判定するために前記識別データセットを検証することと、
前記鍵要求が登録ユーザからのものであると判定された後、前記検証サーバにより、前記検証サーバに記憶されている前記秘密鍵部分の1つを復号化し、復号化された前記秘密鍵部分の1つを前記モバイルデバイスに送信することと、
前記モバイルデバイスにより、前記残りの(N-1)個の秘密鍵部分を復号化することと、
前記モバイルデバイスにより、復号化した前記(N)個の秘密鍵部分を用いて、秘密鍵を生成することと、
前記モバイルデバイスにより、生成した前記秘密鍵を用いて、前記ターゲットデータファイルを認証することと、
前記認証プロセスの後、前記秘密鍵の記録を消去することと、を含む。
【0006】
本発明の他の態様によれば、モバイルデバイスと、ネットワークを介して前記モバイルデバイスと通信する検証サーバと、を含んでいる鍵管理のシステムであって、
前記検証サーバは、前記モバイルデバイスのユーザに割り当てられる認証データを生成および記憶するように構成されており、当該認証データは、固有のユーザ識別子(UID)、秘密鍵と共に非対称鍵ペアを形成する公開鍵、秘密鍵を構成する(N)個の秘密鍵部分の1つ、および基準検証データセットを有しており、前記秘密鍵部分の1つは、暗号化された形で記憶されており、
前記モバイルデバイスは、記憶媒体と、ユーザインタフェースと、前記記憶媒体および前記ユーザインタフェースに結合されているプロセッサと、を有しており、前記記憶媒体は、ソフトウェアアプリケーションおよび暗号化された形の残りの(N-1)個の秘密鍵部分を記憶しており、各前記(N-1)個の秘密鍵部分は、個人識別番号(PIN)を用いて暗号化されており、
認証プロセスを開始して前記モバイルデバイスにおけるターゲットデータファイルを認証するユーザ操作に応じて、前記ソフトウェアアプリケーションを実行する前記プロセッサは、鍵要求を生成して前記検証サーバに送信するように構成されており、前記鍵要求は、前記UIDと、識別データセットを有しており、
前記鍵要求を受信することに応じて、前記検証サーバは、前記鍵要求が登録ユーザからのものであるか否かを判定するために前記識別データセットを検証するように構成されており、
前記鍵要求が登録ユーザからのものであると判定された後、前記検証サーバは、前記検証サーバに記憶されている前記秘密鍵部分の1つを復号化し、復号化された前記秘密鍵部分の1つを前記モバイルデバイスに送信するように構成されており、
復号化した前記秘密鍵部分の1つを受信することに応じて、前記モバイルデバイスは、前記残りの(N-1)個の秘密鍵部分を復号化し、復号化した前記(N)個の秘密鍵部分を用いて前記秘密鍵を生成し、生成した前記秘密鍵を用いて前記ターゲットデータファイルを認証し、前記認証プロセスの後、前記秘密鍵の記録を消去するように構成されている。
【0007】
本発明の他の特徴および利点は、添付の図面を参照する以下の実施形態の詳細な説明において明白になるであろう。
【図面の簡単な説明】
【0008】
【
図1】本発明に係る一実施形態の鍵管理のシステムを示すブロック図である。
【
図2】本発明に係る一実施形態の鍵管理の方法における登録プロセスのステップを示すフローチャートである。
【
図3】登録プロセスの後に、検証サーバに記憶されている認証データとデータサーバに記憶されているバックアップデータとを示す図である。
【
図4】一実施形態の鍵管理の方法における認証プロセスのステップを示すフローチャートである。
【
図5】鍵要求を生成するためのサブステップを示すフローチャートである。
【
図6】個人識別番号(PIN)を取得するためのサブステップを示すフローチャートである。
【
図7】本発明に係る一実施形態の鍵管理のシステムを示すブロック図である。
【
図8】一実施形態の鍵管理の方法における復元プロセスのステップを示すフローチャートである。
【
図9】ユーザが情報を入力することができるモバイルデバイスによって表示されるインターフェイスを示す図である。
【発明を実施するための形態】
【0009】
本発明をより詳細に説明する前に、適切と考えられる場合において、符号又は符号の末端部は、同様の特性を有し得る対応の又は類似の要素を示すために各図面間で繰り返し用いられることに留意されたい。
【0010】
図1は本発明に係る一実施形態の鍵管理のシステム100を示すブロック図である。
【0011】
本実施形態では、該鍵管理のシステム100は、検証サーバ1と、モバイルデバイス2と、データサーバ3と、を含んでいる。モバイルデバイス2は、ネットワーク200(例えば、インターネット)を介して検証サーバ1およびデータサーバ3と通信するように構成され得る。
【0012】
検証サーバ1は、コンピュータ装置を用いて具現化されることができ、且つ、プロセッサ12と、記憶媒体14と、通信ユニット16と、を含んでいる。
【0013】
該プロセッサ12は、シングルコアプロセッサ、マルチコアプロセッサ、デュアルコアモバイルプロセッサ、マイクロプロセッサ、マイクロコントローラ、デジタルシグナルプロセッサ(digital signal processor、略称:DSP)、フィールドプログラマブルゲートアレイ(field-programmable gate array、略称:FPGA)、特定用途向け集積回路(application specific integrated circuit、略称:ASIC)、および/または無線周波数の集積回路(radio-frequency integrated circuit、略称:RFIC)などを有することができるが、それらに限定されない。
【0014】
該記憶媒体14は、ハードディスク、ソリッドステートドライブ(solid-state drive、略称:SSD)、他の非一時的記憶媒体のうちの1つまたはそれ以上を用いて具現化され得る。
【0015】
該通信ユニット16は、ブルートゥース(登録商標)および/またはWi-Fiなどの無線技術を用いる近距離無線通信ネットワークをサポートする近距離無線通信モジュールと、ロングタームエヴォリューション(Long Term Evolution、略称:LTE)、第3世代(third generation、略称:3G)および/または第4世代(fourth generation、略称:4G)の無線移動体通信技術などを用いる電気通信をサポートする移動通信モジュールと、を有することができる。
【0016】
モバイルデバイス2は、スマートフォン、ラップトップ、タブレットコンピュータなどを用いて実施されることができ、且つ、通信部品20と、記憶媒体21と、ユーザインタフェース22と、撮像モジュール23と、位置決め部品24と、プロセッサ25と、を含んでいる。いくつかの実施形態では、該モバイルデバイス2は、安全部品26をさらに含むことがある。いくつかの実施形態では、該安全部品26は、モバイルデバイス2に接続されて該モバイルデバイス2と通信することができる外部デバイスである。いくつかの実施形態では、該安全部品26は、該モバイルデバイス2の内蔵部品(例えば、埋め込まれたセキュア素子とするマイクロコントローラチップ)である。
【0017】
該通信部品20は、ブルートゥース(登録商標)および/またはWi-Fiなどの無線技術を用いる近距離無線通信ネットワークをサポートする近距離無線通信モジュールと、ロングタームエヴォリューション(LTE)、第3世代(3G)および/または第4世代(4G)の無線移動体通信技術などを用いる電気通信をサポートする移動通信モジュールと、を有することができる。
【0018】
該記憶媒体21は、フラッシュメモリまたは他の非一時的記憶媒体を用いて具現化されることができ、且つ、中にソフトウェアアプリケーションを記憶している。該ユーザインタフェース22は、タッチスクリーンを用いて具現化され得る。該撮像モジュール23は、カメラを用いて具現化され得る。該位置決め部品24は、グローバルポジショニングシステム(global positioning system、略称:GPS)部品を用いて具現化され得る。
【0019】
該プロセッサ25は、シングルコアプロセッサ、マルチコアプロセッサ、デュアルコアモバイルプロセッサ、マイクロプロセッサ、マイクロコントローラ、デジタルシグナルプロセッサ(DSP)、フィールドプログラマブルゲートアレイ(FPGA)、特定用途向け集積回路(ASIC)、および/または無線周波数の集積回路(RFIC)などを有することができるが、それらに限定されない。
【0020】
データサーバ3は、モバイルデバイス2を用いてアクセスすることができるデータを受信および記憶するように構成されているクラウドサーバを用いて具現化され得る。さらに、該モバイルデバイス2は、保存のためにデータをデータサーバ3に送信するように構成され得る。
【0021】
使用時に、ユーザがモバイルデバイス2を用いている際に、1つまたはそれ以上の鍵が、オンライン銀行口座、デジタルウォレット、ビットコインアドレスなどの様々な用途で用いられ得る。
【0022】
ユーザが鍵(公開鍵と共に非対称鍵ペアを形成する秘密鍵など)を保護しようとする際に、該ユーザは、モバイルデバイス2を操作して、記憶媒体21に記憶されている特定のソフトウェアアプリケーション(例えば、ソフトウェアプロバイダーによって提供される鍵管理のアプリケーション)を実行することがある。
【0023】
図2は、本発明に係る一実施形態の鍵管理の方法における登録プロセスのステップを示すフローチャートである。
【0024】
ステップS202において、該特定のソフトウェアアプリケーションを実行するプロセッサ25は、基準検証データセットを形成するためのデータを生成する。本実施形態では、ステップS202においてプロセッサ25によって生成したデータは、基準ハードウェア識別データ、基準位置データ、基準イメージデータ、基準生体データ、登録ユーザ(例えば、この場合におけるモバイルデバイス2のユーザ)に関連する固有のユーザ識別子(UID)を含んでいる。
【0025】
具体的には、プロセッサ25は、ハードウェア部品の1つを識別するように、該ハードウェア部品の1つにおける1つまたはそれ以上の固有の特性を有し得る基準ハードウェア識別データを取得するために、モバイルデバイス2のハードウェア部品のうちの1つに対してスキャン操作を実行する。該プロセッサ25は、位置決め部品24によって測定されたモバイルデバイス2の現在位置を含む基準位置データを生成することができる。プロセッサ25は、撮像モジュール23を制御して、登録ユーザに関連する登録イメージとする所望のイメージ(例えば、モバイルデバイス2の現在位置の近傍にあるシーンのイメージ)を撮って、該登録イメージ(例えば、基準イメージデータは登録イメージを含むことがある)を用いて基準イメージを生成することができる。他の実施形態では、プロセッサ25は、モバイルデバイス2にすでに記憶されているイメージ、または他のところからモバイルデバイス2にアップロードされたイメージを用いて、基準イメージデータを生成することがある。プロセッサ25は、撮像モジュール23を制御して、ユーザの一部(例えば、目、指紋、顔など)のイメージを撮って、当該ユーザの一部のイメージを用いて基準生体データを生成することができる。
【0026】
ステップS204において、プロセッサ25は、通信部品20を制御して、ステップS202において生成したデータを検証サーバ1に送信する。
【0027】
モバイルデバイス2からデータを受信したことに応じて、ステップS206において、検証サーバ1は、例えば、モバイルデバイス2のハードウェア部品の1つに関連する基準ハードウェア識別データと、モバイルデバイス2が位置する位置を示す基準位置データと、モバイルデバイス2により撮った登録イメージに関連する基準イメージデータと、プロセッサ25によってランダムに生成する基準検証パスワードと、を1つのデータパッケージにパックすることにより、基準検証データセットを生成する。いくつかの実施形態では、基準位置データは、いくつかの異なる位置を示すことがある。
【0028】
ステップS208において、検証サーバ1は、公開鍵と秘密鍵を含む非対称鍵ペアを生成し得る。次に、検証サーバ1は、秘密鍵を(N)個の秘密鍵部分に分割する。本実施形態では、N=2であるが、他の実施形態において2よりも大きい整数である。その結果、2つの秘密鍵部分(
図3に示されるように、以下、K21およびK22と呼ぶ)が取得され得る。
【0029】
ステップS210において、検証サーバ1は、暗号化の鍵を用いて、(N)個の秘密鍵部分の1つ(例えば、秘密鍵部分K21)を暗号化する。次に、ステップS212において、検証サーバ1は、例えば、基準検証データセット、UID、公開鍵、および暗号化した秘密鍵部分K21をデータパッケージにパックすることにより、認証データを生成する。該認証データは、モバイルデバイス2のユーザに割り当てられるものである。
【0030】
ステップS214において、検証サーバ1は、検証パスワード、および暗号化されていない秘密鍵部分(例えば、秘密鍵部分K22)をモバイルデバイス2に送信する。
【0031】
特に、他の実施形態において、モバイルデバイス2は、検証サーバ1から受信した秘密鍵部分をさらに暗号化することがある。例えば、
図2に示されるように、登録プロセスの実施形態では、ステップS216において、ユーザは、ユーザがユーザインタフェース(タッチスクリーン)22を介してモバイルデバイス2を操作して入力した個人識別番号(PIN)を用いて秘密鍵部分K22を暗号化することがある。複数の秘密鍵部分が受信される場合、ユーザは、モバイルデバイス2を操作して、ユーザが入力したPINを用いて、それぞれの受信した秘密鍵部分を暗号化することがある。次に、ステップS218において、モバイルデバイス2は、検証パスワード、およびステップS216における暗号化した秘密鍵部分を記憶媒体21に記憶する。いくつかの実施形態では、モバイルデバイス2は、安全部品26における基準生体データおよびPINをさらに記憶することがある。
【0032】
このように、秘密鍵は、複数の部分に分割され、個別に暗号化され、そして異なるところに記憶される。理想的には、第三者が完全で且つ復号化された秘密鍵を取得することは困難となるはずである。
【0033】
一実施形態では、非対称鍵のペアを生成することは、モバイルデバイス2で実行され得る。したがって、モバイルデバイス2は、暗号化および記憶するために、秘密鍵を(N)個の秘密鍵部分に分割して秘密鍵部分の1つ(例えば、K21)を検証サーバ1に送信することがある。該秘密鍵部分の1つは、暗号化された形で検証サーバ1に記憶される。
【0034】
一実施形態では、検証パスワードを受信および記憶した後、モバイルデバイス2は、登録ユーザに関連するとともに、モバイルデバイス2により記憶されている暗号化された秘密鍵部分および検証パスワードを有するバックアップデータを生成することがある。例えば、モバイルデバイス2は、モバイルデバイス2に記憶されている暗号化された秘密鍵部分および検証パスワードをデータパッケージ(
図3を参照)にパックするように構成されている。その後、モバイルデバイス2は、データサーバ3がバックアップデータを記憶するために、バックアップデータをデータサーバ3に送信することがある。
【0035】
登録プロセスが完了した後、認証データは検証サーバ1に記憶されている上、バックアップデータはデータサーバ3に記憶されている。
【0036】
図4は一実施形態の鍵管理の方法における認証プロセスのステップを示すフローチャートである。本実施形態では、認証プロセスは、
図1に示されるようなシステムを用いて実施される。
【0037】
一実施形態では、モバイルデバイス2のユーザは、モバイルデバイス2におけるターゲットデータファイルを認証(サイン)しようとすることがある(例えば、取り引きに関連するサインデータを認証する)。このように、秘密鍵はターゲットデータファイルの認証に用いられ得る。
【0038】
ステップS40において、認証プロセスを開始する場合に、ユーザはモバイルデバイス2を操作して鍵要求を生成し、且つ該鍵要求を検証サーバ1に送信する。本実施形態では、該鍵要求は、UIDおよび識別データセットを有する。
【0039】
具体的には、ステップS40の操作は、
図5に示されるサブステップS401~S406に示され得る。
【0040】
サブステップS401において、ユーザから指令を受信することに応じて、プロセッサ25は、タッチスクリーン22を制御して問い合わせを表示する。具体的には、モバイルデバイス2は、まず検証サーバ1から登録イメージを含む複数の候補イメージを受信する。次に、
図9に示されるように、プロセッサ25は、タッチスクリーン22を制御して、候補イメージと、ユーザが該候補イメージの中から登録イメージを選択するとともに以前の位置を入力するための指示と、を表示する。該以前の位置は、登録プロセスが実施された(即ち、該登録イメージが撮られた)位置であり得る。いくつかの実施形態では、該以前の位置は、認証プロセスが最後に実施された位置である。
【0041】
次に、サブステップS402において、モバイルデバイス2は、タッチスクリーン22を経由して、候補イメージの1つ(イメージデータ)の選択と以前の位置(位置データ)とを示すユーザ入力データを受信する。
【0042】
サブステップS403において、プロセッサ25は、位置決め部品24を制御して、モバイルデバイス2の現在位置を取得し、そして当該モバイルデバイス2の現在位置に関連する現在位置データを生成する。
【0043】
サブステップS404において、プロセッサ25は、モバイルデバイス2のハードウェア部品の1つをスキャンして、ハードウェア識別データを取得する。なお、サブステップS402からS404は、任意の順または同時に実行され得る。
【0044】
サブステップS405において、プロセッサ25は、サブステップS404において取得したハードウェア識別データと、記憶媒体21に記憶されている検証パスワードと、サブステップS402において取得したイメージデータおよび位置データとを含むよう識別データセットを生成する。例えば、プロセッサ25は、ハードウェア識別データと、認証パスワードと、イメージデータおよび位置データと、を識別データセットとしてデータパッケージにパックする。
【0045】
サブステップS406において、プロセッサ25は、現在位置データと、UIDと、識別データセットと、を含んでいる鍵要求を生成する。
【0046】
ステップS41において、モバイルデバイス2は、ネットワーク200を介して該鍵要求を検証サーバ1に送信する。
【0047】
ステップS44において、該鍵要求を受信することに応じて、検証サーバ1は、該鍵要求に含まれる識別データセットを検証して、該鍵要求が登録ユーザからのものであるか否かを判定する。
【0048】
具体的には、識別データセットを検証することは、ハードウェア識別データ、識別データセットに含まれる検証パスワード、イメージデータおよび位置データを、基準ハードウェア識別データ、検証サーバ1に記憶されている検証パスワード、基準イメージデータおよび基準位置データとそれぞれ対照することである。ハードウェア識別データと、識別データセットに含まれている認証パスワードと、イメージデータおよび位置データと、がそれぞれ基準ハードウェア識別データと、検証サーバ1に記憶されている検証パスワードと、基準イメージデータおよび基準位置データと、同じである場合に、検証サーバ1は、該鍵要求が登録ユーザからのものであると判定する。
【0049】
登録ユーザからの鍵要求であると判定した場合に、フローはステップS46およびS47へ進み、該ステップS46およびS47は任意の順または同時に実行され得る。そうでなければ、フローは検証サーバ1のモバイルデバイス2に対するステップS45へ進む。
【0050】
ステップS46において、検証サーバ1は、暗号化した秘密鍵部分の1つ(即ち、K21)を復号化して、復号化された形の秘密鍵部分の1つを生成する。
【0051】
ステップS47において、検証サーバ1は、新たな検証パスワードを生成し、基準検証パスワードを新たな検証パスワードに置き換え、且つ現在位置データを用いて基準位置データを置き換える。
【0052】
ステップS48において、検証サーバ1は、該復号化された形の秘密鍵部分の1つと、該新たな検証パスワードと、をモバイルデバイス2に送信する。
【0053】
ステップS42において、モバイルデバイス2は、該モバイルデバイス2における暗号化された形で記憶されている(N-1)個の秘密鍵部分を復号化するために用いられるPINを取得する。なお、ステップS40とS42は、任意の順または同時に実行され得る。
【0054】
該PINは、いくつかの方法でモバイルデバイス2によって取得され得る。例えば、プロセッサ25は、タッチスクリーン22を制御して、ユーザにPINを入力することを指示するメッセージを表示することがある。
【0055】
ユーザ入力PINを受信することに応じて、プロセッサ25は、該ユーザ入力PINおよび安全部品26からのPINを比較する。該ユーザ入力PINが安全部品26からの該PINと同じであると判定した場合に、プロセッサ25は、該PINを用いて(N-1)個の秘密鍵部分を復号化する。
【0056】
安全部品26が(例えば、周辺デバイスとして)用いられ得る場合に、ステップS42の操作は、
図6に示されるサブステップに示され得る。
【0057】
サブステップS421において、プロセッサ25は、撮像モジュール23を制御してユーザのイメージを撮って(ユーザを「スキャン」することとしても知られる)、該ユーザに関するスキャンした生体データを取得する。
【0058】
サブステップS422において、プロセッサ25は、該生体データを安全部品26に送信する。
【0059】
サブステップS423において、安全部品26は、サブステップS421においてスキャンしたユーザが登録ユーザであるか否かを判定する。具体的には、安全部品26は、サブステップS422において受信したスキャンした生体データを、該安全部品26に記憶されている基準生体データと比較するように構成されている。サブステップS422において受信した生体データが、安全部品26に記憶されている基準生体データと同じであると判定した(即ち、ユーザが登録ユーザであることが確認された)場合に、フローはサブステップS424へ進み、当該サブステップS424において該安全部品26がPINをプロセッサ25に送信する。そうでなければ、フローはサブステップS425へ進み、該サブステップS425において安全部品26は該生体データが不正確であることを示すメッセージをモバイルデバイス2に送信する。ここでプロセッサ25はサブステップS421を繰り返して該生体データを再び取得し得る。いくつかの実施形態では、プロセッサ25は、該生体データの連続不正確入力回数を記憶し、該回数が所定の上限(例えば、3回または5回)に達した際にプロセスを終了させることができる。
【0060】
ステップS43において、プロセッサ25は、ステップS42において取得したPINを用いて、モバイルデバイス2に記憶されている(N-1)個の秘密鍵部分(例えば、K22)を復号化して、復号化された形の(N-1)個の秘密鍵部分を取得する。
【0061】
その後、ステップS49において、プロセッサ25は、(N)個の復号化された秘密鍵部分を用いて、秘密鍵を生成する。
【0062】
ステップS50において、ユーザは、モバイルデバイス2を操作して、秘密鍵を用いて、ターゲットデータファイルを認証することができる。その後、プロセッサ25は、ターゲットデータファイルに対して認証を実行した後、秘密鍵の記録を消去する。なお、本実施形態における「秘密鍵の記録を消去する」操作とは、関連データを消去して(データ消去ソフトウェアを用いるなど)、消去した後に秘密鍵の記録を復元することできないようにすることである。
【0063】
いくつかの実施形態では、ステップS50の後、モバイルデバイス2は、認証されたターゲットデータファイルを更なる利用のために検証サーバ1に送信する(例えば、検証サーバ1は、公開鍵を用いて、認証されたターゲットデータファイルを検証するように構成され得る)。
【0064】
いくつかの実施形態では、ユーザ入力PINに応じて、プロセッサ25は、ユーザ入力PINが正確であるか否かを検証することなく、(N-1)個の秘密鍵部分を復号化することへ進む。このような場合、ユーザ入力PINが不正確である(即ち、(N-1)個の秘密鍵部分を復号化するために用いられるPINと同一ではない)場合には、ステップS49において生成した秘密鍵も不正確である上、検証サーバ1は公開鍵を用いて、認証されたターゲットデータファイルを検証することができない。その結果、検証サーバ1は、認証されたターゲットデータファイルの検証が失敗したことを示すメッセージをモバイルデバイス2に送信することがある。
【0065】
いくつかの実施形態では、新たな検証パスワードを受信することに応じて、プロセッサ25は、新たな検証パスワードを用いて、モバイルデバイス2に記憶されている検証パスワードを置き換えるとともに、ステップS51において新たな検証パスワードをデータサーバ3に送信することがある。
【0066】
ステップS52において、新たな検証パスワードを受信することに応じて、データサーバ3は、新たな検証パスワードを用いて、該データサーバ3に記憶されている検証パスワードを置き換える。
【0067】
図7は本発明に係る一実施形態の鍵管理のシステムを示すブロック図である。
【0068】
本実施形態では、モバイルデバイス2´は、モバイルデバイス2の代わりに用いられているとともに、ネットワーク200を介して検証サーバ1およびデータサーバ3と通信することができる。該モバイルデバイス2´は、モバイルデバイス2と同様なデバイスを用いて実施されることができ、且つ、通信部品20´と、記憶媒体21´と、ユーザインタフェース22´(例えば、タッチスクリーン)と、撮像モジュール23´と、位置決め部品24´と、プロセッサ25´と、を含んでいる。いくつかの実施形態では、該モバイルデバイス2´は、安全部品26´をさらに含むことができる。該記憶媒体21´は、
図1の実施形態において説明されるように、特定のソフトウェアアプリケーションを記憶する。該特定のソフトウェアアプリケーションは、プロセッサ25´によって実行されると、プロセッサ25´に以下に説明するような操作を実行させる。
【0069】
本実施形態は、登録プロセスに用いられるモバイルデバイス2が利用することができなくなる(即ち、紛失、故障など)とともに、モバイルデバイス2´を用いて秘密鍵が用いられることが意図されることを示すために用いられる。
【0070】
したがって、秘密鍵を用いる前に、ユーザはモバイルデバイス2´を操作して、検証サーバ1とデータサーバ3と合わせて復元プロセスを開始することができる。
【0071】
図8は本発明に係る一実施形態の復元プロセスのステップを示すフローチャートである。
【0072】
ステップS81において、ユーザから指令を受信することに応じて、プロセッサ25´は、タッチスクリーン22´を制御して問い合わせを表示する。具体的には、モバイルデバイス2´は、まず検証サーバ1から複数の候補イメージ(登録イメージを含む)および複数の候補位置(基準位置データによって示される以前の位置を含む)を受信する。次に、プロセッサ25´は、タッチスクリーン22´を制御して、候補イメージと、ユーザが該候補イメージの中から登録イメージを選択するための指示と、該候補イメージの中からの認証プロセスが最後に実施された位置である以前の位置と、を表示する。
【0073】
ステップS82において、モバイルデバイス2´は、タッチスクリーン22´を介して候補イメージの1つの選択および候補位置の1つの選択を示すユーザ入力データを受信する。
【0074】
ステップS83において、プロセッサ25´は、通信部品20´を制御して、バックアップ秘密鍵要求をデータサーバ3に送信する。
【0075】
なお、ステップS81およびS83は、任意の順または同時に実行され得る。
【0076】
ステップS84において、該バックアップ秘密鍵要求を受信することに応じて、データサーバ3は、バックアップデータをモバイルデバイス2´に送信する。いくつかの実施形態では、データサーバ3は、バックアップデータをモバイルデバイス2´に送信する前に、まず検証プロセスを開始してユーザの身元を検証する(例えば、ユーザにユーザ名/パスワードを入力することを要求する)。
【0077】
ステップS85において、プロセッサ25´は、鍵要求を生成する。具体的には、該鍵要求は、UID(タッチスクリーン22´を介してユーザから提供され得る)と、ステップS82においてユーザにより選択されるイメージに関連するイメージデータと、ステップS82においてユーザにより選択される位置に関連する位置データと、データサーバ3から受信したバックアップデータに含まれる検証パスワードと、を含んでいる。なお、復元プロセスにおいて生成される鍵要求の内容は、
図4に示される方法において生成される鍵要求の内容と異なっている。
【0078】
ステップS86において、プロセッサ25´は、通信部品20を制御して、鍵要求を検証サーバ1に送信する。
【0079】
ステップS87において、プロセッサ25´は、タッチスクリーン22´を制御して、ユーザにPINを入力することを指示するメッセージを表示する。なお、ステップS85およびS87は、任意の順または同時に実行され得る。
【0080】
ユーザ入力PINを受信することに応じて、ステップS88において、プロセッサ25´は、ユーザ入力PINによって(N-1)個の暗号化された形の秘密鍵部分を復号化して、(N-1)個の復号化された秘密鍵部分を取得する。
【0081】
ステップS89において、検証サーバ1は、登録ユーザから鍵要求が発送されたか否かを判定する。具体的には、検証サーバ1は、鍵要求に含まれている検証パスワード、イメージデータおよび位置データを、検証サーバ1に記憶されている検証パスワード、鍵要求に含まれているUIDに関連する基準イメージデータおよび基準位置データとそれぞれ対照する。
【0082】
検証パスワード、イメージデータおよび位置データが、それぞれ検証サーバ1に記憶されている検証パスワード、基準イメージデータおよび基準位置データと同じである場合に、検証サーバ1は、登録ユーザから鍵要求が発送されたと判定し、且つ、フローはステップS91へ進む。そうでなければ、フローはステップS90へ進み、該ステップS90において検証サーバ1は、検証が失敗したことを示すメッセージをモバイルデバイス2´に送信する。
【0083】
ステップS91において、検証サーバ1は、秘密鍵部分の1つ(即ち、K21)を復号化して、復号化された形の秘密鍵部分の1つを生成する。
【0084】
ステップS92において、検証サーバ1は、新たな検証パスワードを生成し、新たな検証パスワードによって基準検証パスワードを置き換え、且つ現在位置データを用いて基準位置データを置き換える。
【0085】
ステップS93において、検証サーバ1は、該復号化された形の秘密鍵部分の1つと、該新たな検証パスワードと、をモバイルデバイス2´に送信する。
【0086】
ステップS94において、プロセッサ25´は、すべての(N)個の復号化された秘密鍵部分を用いて、秘密鍵を生成する。
【0087】
秘密鍵を取得した後、ユーザは秘密鍵が真正であるか否かをさらに検証することがある。具体的には、ステップS95において、ユーザは、モバイルデバイス2´を操作して、ステップS94において生成した秘密鍵に基づいて基準サインを生成するとともに、該基準サインを検証サーバ1に送信する。
【0088】
ステップS96において、検証サーバ1は、公開鍵を用いて、該基準サインを検証して検証結果を取得するとともに、該検証結果をモバイルデバイス2´に送信する。
【0089】
ステップS97において、プロセッサ25´は、タッチスクリーン22´を制御して、ステップS87で受信したPINが正確または不正確であることを示す検証結果を表示する。PINが正確である場合(即ち、秘密鍵が真正である場合)に、復元プロセスが完了する。そうでなければ、フローはステップS87に戻る。
【0090】
いくつかの実施形態では、プロセッサ25´は、PINの連続不正確登録回数を記憶し、該回数が所定の上限(例えば、3回または5回)に達した際にプロセスを終了させる。
【0091】
秘密鍵が復元された後、ユーザは、モバイルデバイス2´を操作して、登録プロセスを再び開始して、検証サーバ1に記憶されている認証データを更新するとともに、データサーバ3に記憶されているバックアップデータを更新することができる。
【0092】
その後、ユーザは、モバイルデバイス2´を操作して、
図4に示されるような認証プロセスを開始することができる。
【0093】
総括すると、本発明に係る実施形態は、非対称鍵ペアの秘密鍵を複数(例えば、(N)個)の秘密鍵部分に分割するように構成されている方法およびシステムを提供して、秘密鍵部分の記憶をモバイルデバイス2および検証サーバ1の両方に分配する。一実施形態では、秘密鍵部分の1つは暗号化されて検証サーバ1に記憶され、且つ、残りの(N-1)個の秘密鍵部分はPINを用いて暗号化されるとともに、モバイルデバイス2に記憶される。このような場合、秘密鍵が生成された場合に、関連するプロセスを開始するユーザは、登録プロセスに用いられるイメージおよび位置を識別する必要があるだけではなく、正確なPINおよび正確な秘密鍵を取得するために生体データも具えている必要がある。
【0094】
さらに、該方法およびシステムは、登録プロセスで用いられる元のモバイルデバイス2が使用不可となった場合でも、登録ユーザが他のモバイルデバイス2´を操作して秘密鍵を復元することができる復元プロセスを有効にするように構成されている。
【0095】
上記の説明では、説明の目的のために、実施形態の完全な理解を提供するために多数の特定の詳細が述べられた。しかしながら、しかしながら、当業者であれば、一またはそれ以上の他の実施形態が具体的な詳細を示さなくとも実施され得ることが明らかである。また、本明細書における「一つの実施形態」「一実施形態」を示す説明において、序数などの表示を伴う説明は全て、特定の態様、構造、特徴を有する本発明の具体的な実施に含まれ得るものであることと理解されたい。更に、本説明において、時には複数の変化例が一つの実施形態、図面、またはこれらの説明に組み込まれているが、これは本説明を合理化させるためのもので、本発明の多面性が理解されることを目的としたものであり、また、一実施形態における一またはそれ以上の特徴あるいは特定の具体例は、適切な場合には、本開示の実施において、他の実施形態における一またはそれ以上の特徴あるいは特定の具体例と共に実施され得る。
【0096】
以上、本発明の好ましい実施形態および変化例を説明したが、本発明はこれらに限定されるものではなく、最も広い解釈の精神および範囲内に含まれる様々な構成として、全ての修飾および均等な構成を包含するものとする。