IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ シャンハイ ウェイリアン インフォメーション テクノロジー カンパニー リミテッドの特許一覧

特許7426031鍵セキュリティ管理システムおよび方法、媒体、ならびにコンピュータプログラム
<>
  • 特許-鍵セキュリティ管理システムおよび方法、媒体、ならびにコンピュータプログラム 図1
  • 特許-鍵セキュリティ管理システムおよび方法、媒体、ならびにコンピュータプログラム 図2
  • 特許-鍵セキュリティ管理システムおよび方法、媒体、ならびにコンピュータプログラム 図3
  • 特許-鍵セキュリティ管理システムおよび方法、媒体、ならびにコンピュータプログラム 図4
  • 特許-鍵セキュリティ管理システムおよび方法、媒体、ならびにコンピュータプログラム 図5
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2024-01-24
(45)【発行日】2024-02-01
(54)【発明の名称】鍵セキュリティ管理システムおよび方法、媒体、ならびにコンピュータプログラム
(51)【国際特許分類】
   H04L 9/08 20060101AFI20240125BHJP
   H04L 9/10 20060101ALI20240125BHJP
【FI】
H04L9/08 B
H04L9/08 F
H04L9/10 A
【請求項の数】 14
(21)【出願番号】P 2021537206
(86)(22)【出願日】2019-12-30
(65)【公表番号】
(43)【公表日】2022-02-18
(86)【国際出願番号】 CN2019129769
(87)【国際公開番号】W WO2020135853
(87)【国際公開日】2020-07-02
【審査請求日】2022-12-16
(31)【優先権主張番号】201811633995.X
(32)【優先日】2018-12-29
(33)【優先権主張国・地域又は機関】CN
(73)【特許権者】
【識別番号】518462215
【氏名又は名称】シャンハイ ウェイリアン インフォメーション テクノロジー カンパニー リミテッド
【氏名又は名称原語表記】Shanghai Weilian Information Technology Co.,Ltd.
【住所又は居所原語表記】Room 229, Building 3, NO.161, 465 Nong, Zhenning Road, Changning District, Shanghai, China
(74)【代理人】
【識別番号】100092783
【弁理士】
【氏名又は名称】小林 浩
(74)【代理人】
【識別番号】100120134
【弁理士】
【氏名又は名称】大森 規雄
(74)【代理人】
【識別番号】100141025
【弁理士】
【氏名又は名称】阿久津 勝久
(74)【代理人】
【識別番号】100104282
【弁理士】
【氏名又は名称】鈴木 康仁
(72)【発明者】
【氏名】グ,ジャンリャン
(72)【発明者】
【氏名】マ,バンギャ
【審査官】中里 裕正
(56)【参考文献】
【文献】特表2018-507652(JP,A)
【文献】特表2018-504806(JP,A)
【文献】特開2014-045465(JP,A)
【文献】特表2009-500905(JP,A)
【文献】米国特許出願公開第2014/0050317(US,A1)
【文献】米国特許出願公開第2010/0191970(US,A1)
(58)【調査した分野】(Int.Cl.,DB名)
H04L 9/08
H04L 9/10
(57)【特許請求の範囲】
【請求項1】
鍵セキュリティ管理方法であって、
セキュリティホストによって、第1の動作要求を受信するステップと、
前記セキュリティホストによって、前記第1の動作要求を検証し、前記セキュリティホストによって、前記検証が合格であるとき、前記第1の動作要求に基づいて第2の動作要求を生成するステップであって、前記第1の動作要求および前記第2の動作要求が共に、ユーザの身元証明およびユーザと関連付けられた組織の身元証明を含む、ステップと、
前記ハードウェアセキュリティデバイスによって、前記セキュリティホストから前記第2の動作要求を受信し、前記ハードウェアセキュリティデバイスによって、前記第2の動作要求を検証し、前記ハードウェアセキュリティデバイスによって、前記検証が合格であるとき、前記第2の動作要求を構文解析して、前記第2の動作要求のタイプを獲得するステップと、
前記ハードウェアセキュリティデバイスによって、前記第2の動作要求のタイプに基づいて前記身元証明と関連付けられた鍵ペアに関連する動作を実施するステップであって、前記鍵ペアが、前記身元証明に特有の公開鍵および秘密鍵を含み、前記動作を実施するステップが、前記鍵ペアを導出するステップを含み、前記鍵ペアは、前記組織のマスタルート鍵ペアまたは前記ユーザの鍵ペアである、ステップと
前記セキュリティホストに第2の動作要求結果を送信するステップであって、前記第2の動作要求結果は、導出された前記鍵ペアの前記秘密鍵を含んでいない、ステップと
を含む、鍵セキュリティ管理方法。
【請求項2】
前記身元証明が、組織の身元証明を含み、
前記第2の動作要求の前記タイプに基づいて、前記身元証明と関連付けられた鍵ペアに関連する動作を実施するステップが、
前記第2の動作要求の前記タイプが前記組織の前記マスタルート鍵ペアを生成するための要求であることに応答して、前記鍵ペアを導出するステップが、ランダムな鍵シードを生成すること、および前記組織の前記マスタルート鍵ペアを生成するために前記鍵シードを使用することを含む、請求項に記載の方法。
【請求項3】
前記組織の前記マスタルート鍵ペアを生成するために前記鍵シードを使用した後、前記方法は、
前記組織の前記マスタルート鍵ペアを格納するステップと、
前記鍵シードを破壊するステップと、をさらに含む、請求項に記載の方法。
【請求項4】
記ハードウェアセキュリティデバイスは、前記組織の前記マスタルート鍵ペアを格納し、
前記第2の動作要求の前記タイプに基づいて、前記身元証明と関連付けられた鍵ペアに関連する動作を実施するステップが、
前記第2の動作要求の前記タイプが前記ユーザの前記公開鍵を取得するための要求であることに応答して、前記鍵ペアを導出するステップが、前記組織の前記身元証明に従って前記組織の前記マスタルート鍵ペアを決定することと、
前記ユーザの前記身元証明および階層的決定論的法則に基づいて前記ユーザの鍵ペア生成パスを決定することと、
前記ユーザの前記鍵ペア生成パスおよび前記組織の前記マスタルート鍵ペアに基づいて、前記ユーザの鍵ペアを導出することと、
前記ユーザの前記鍵ペア内の前記公開鍵を前記セキュリティホストに送信することと
を含む、請求項に記載の方法。
【請求項5】
記ハードウェアセキュリティデバイスは、前記組織のマスタルート鍵ペアを格納し、前記第2の動作要求は、前記ユーザの署名されるべきデータをさらに含み、
前記第2の動作要求の前記タイプに基づいて、前記身元証明と関連付けられた鍵ペアに関連する動作を実施するステップが、
前記第2の動作要求の前記タイプが前記署名されるべきデータに署名するための要求であることに応答して、前記鍵ペアを導出するステップが、前記組織の前記身元証明に従って前記組織の前記マスタルート鍵ペアを決定することと、
前記ユーザの前記身元証明および階層的決定論的法則に基づいて前記ユーザの鍵ペア生成パスを決定することと、
前記ユーザの前記鍵ペア生成パスおよび前記組織の前記マスタルート鍵ペアに基づいて、前記ユーザの鍵ペアを導出することと、
前記ユーザの前記鍵ペア内の秘密鍵を使用して、前記署名されるべきデータに署名して、署名されたデータを獲得することと、
前記署名されたデータを前記セキュリティホストに送信することと
を含む、請求項に記載の方法。
【請求項6】
前記ユーザの前記身元証明に基づいて前記ユーザの鍵ペア生成パスを決定することが、
前記ユーザの前記身元証明および前記組織の前記身元証明の組み合わせに対してハッシュ動作を実施して、ハッシュ値を獲得することと、
前記ハッシュ値および前記階層的決定論的法則に基づいて、前記ユーザの前記鍵ペア生成パスを決定することと
を含む、請求項4または5に記載の方法。
【請求項7】
前記ユーザの前記鍵ペア内の前記秘密鍵を使用して、前記署名されるべきデータに署名した後、前記方法は、
前記ユーザの前記鍵ペア内の前記秘密鍵を破壊するステップを含む、請求項に記載の方法。
【請求項8】
第1の動作要求を受信するステップは、
前記セキュリティホストによって、アプリケーションサーバから前記第1の動作要求を受信することを含み、前記ハードウェアセキュリティデバイスは、前記セキュリティホストが、前記アプリケーションサーバが前記ハードウェアセキュリティデバイスにアクセスするゲートウェイとしての役割を果たすように、前記セキュリティホストと同じセキュリティネットワークドメイン内に位置する、請求項に記載の方法。
【請求項9】
前記第1の動作要求を検証するステップは、
アプリケーションサーバ証明書およびその中に含まれるアプリケーションサーバ署名を取得するために前記第1の動作要求を構文解析することであって、前記アプリケーションサーバ証明書が、前記アプリケーションサーバの身元証明、前記アプリケーションサーバの許可されたサービスタイプのリスト、および前記アプリケーションサーバ証明書の有効期間を含む、構文解析することと、
前記第1の動作要求によって要求されるサービスタイプを取得するように、前記アプリケーションサーバの公開鍵を使用して前記アプリケーションサーバ署名を復号することと、
前記第1の動作要求によって要求される前記サービスタイプを、前記アプリケーションサーバ証明書内に含まれる前記許可されたサービスタイプのリストと比較して、前記第1の動作要求によって要求される前記サービスタイプが許可されるかどうかを決定することと、
前記アプリケーションサーバ証明書が、前記アプリケーションサーバ証明書の前記有効期間内であるかどうかを検証することと、
ブロックチェーンから前記アプリケーションサーバ証明書の状態を取得して、前記アプリケーションサーバ証明書の前記状態を検証することと
を含む、請求項に記載の方法。
【請求項10】
前記第2の動作要求を検証するステップは、
セキュリティホスト証明書およびその中に含まれるセキュリティホスト署名を取得するために前記第2の動作要求を構文解析することであって、前記セキュリティホスト証明書が、前記セキュリティホストの身元証明、前記セキュリティホストの許可されたサービスタイプのリスト、および前記セキュリティホスト証明書の有効期間を含む、構文解析することと、
前記セキュリティホストの公開鍵を使用して前記セキュリティホスト署名を復号して、前記第2の動作要求が前記セキュリティホストによって署名されているかどうかを決定することと、
前記セキュリティホスト証明書が、前記セキュリティホスト証明書の前記有効期間内であるかどうかを検証することと
を含む、請求項に記載の方法。
【請求項11】
機械実行可能な命令が格納されている不揮発性コンピュータ可読記憶媒体であって、前記機械実行可能な命令は、コンピュータによって実行されるとき、請求項1~10のいずれか一項に記載の方法を実施する、不揮発性コンピュータ可読記憶媒体。
【請求項12】
コンピュータプログラムであって、実行されるとき、請求項1~10のいずれか一項に記載の方法を実施する機械実行可能な命令を含む、コンピュータプログラム。
【請求項13】
セキュリティホストおよびハードウェアセキュリティデバイスを含む鍵セキュリティ管理システムであって、前記鍵セキュリティ管理システムは、請求項1~10のいずれか一項に記載の方法を実行するするように構成されている、鍵セキュリティ管理システム。
【請求項14】
前記第1の動作要求は、アプリケーションサーバまたは外部ノードから受信され、前記方法は、さらに、前記セキュリティホストによって、前記アプリケーションサーバまたは前記外部ノードに前記第2の動作要求結果を送信するステップをさらに含む、請求項1に記載の方法。
【発明の詳細な説明】
【技術分野】
【0001】
本出願は、鍵管理の分野、特に、鍵セキュリティ管理システムおよび鍵セキュリティ管理方法、不揮発性記憶媒体、ならびにコンピュータプログラムに関する。
【背景技術】
【0002】
eコマースの急速な発展に伴い、取引セキュリティの問題への関心が高まっている。取引プロセスは、鍵を使用したデータの暗号化、復号、および署名のプロセスを伴う。したがって、鍵管理のセキュリティレベルが取引プロセスのセキュリティレベルを決定する。鍵管理は、通常、鍵の生成、使用、破壊などを含む。
【0003】
既存の暗号化アルゴリズムは、対称暗号化アルゴリズムおよび非対称暗号化アルゴリズムという2つのカテゴリに分類され得る。対称暗号化システムでは、データ暗号化および復号は、同じ鍵を使用する。しかしながら、非対称暗号化システムでは、データ暗号化および復号は、2つの異なる鍵を使用する。2つの鍵は、互いに相互依存し合っており、鍵ペアを形成し、それぞれ公開鍵および秘密鍵と呼ばれる。公開鍵は、一般に公開され得、セキュアまたは非セキュアチャネルを通じて送信され得るが、秘密鍵は、非公開であり、保有者を除き誰にも知られていない。ユーザAが、ユーザの公開鍵Pおよび秘密鍵Sを含む鍵ペアを有すると仮定する。ユーザAは、その公開鍵Pを別のユーザBに送信する。ユーザBがユーザAにデータを伝送したい場合、ユーザBは、ユーザAの公開鍵Pを使用してデータを暗号化し、そのデータをユーザAに伝送することができる。暗号化データを受信した後、ユーザAは、その秘密鍵Sを使用して暗号化データを復号して、ユーザBがユーザAに伝送したいデータ(プレーンテキスト)を復元する。その一方で、ユーザAがユーザBにデータを伝送したい場合、ユーザAは、独自の秘密鍵Sを使用してデータに署名し、署名されたデータをユーザBに伝送することができる。ユーザBが署名されたデータを受信した後、署名されたデータをユーザAの公開鍵Pを使用して復号することができる場合、データがユーザAによって送信されているということが検証され得る。このように、データは、受信者が送信者の身元を検証することができるように、秘密鍵を使用して署名される。秘密鍵のそのような特性が理由で、秘密鍵管理のセキュリティには極めて高い要件が存在する。
【0004】
従来の金融業界において、ユーザの秘密鍵は、通常、特別なハードウェア、例えば、USBフラッシュドライブまたはICカードなどのストレージデバイスに格納される。使用中、ハードウェアは、コンピュータに接続される必要があり、コンピュータが、ストレージデバイスから秘密鍵を取得して、暗号化動作を実施する。しかしながら、このプロセスには特定のセキュリティリスクが存在する。
【0005】
その一方で、企業資産の一部として、現在は、デジタル資産もまた、従来型の資産のように、企業の資産管理システムに接続される必要がある。1つの秘密鍵が1つのデジタル資産アドレスに対応するという、デジタル資産と通常資産の本質的な違いに起因して、デジタル資産の管理は、デジタル資産専用の秘密鍵の管理にほぼ完全に依存し、その結果として、企業は、秘密鍵格納のソリューションを必要とする。企業の通常の商業活動においては、企業の組織構造および資産管理の必要性を考慮して、異なる下部組織、部署、もしくは従業員、または他のユーザ(まとめて企業ユーザと称される)は、別個のデジタル資産アカウントを必要とし、故に、複数の秘密鍵が、異なるデジタル資産アカウントに対応するために確実に必要とされる。従来型の秘密鍵システムは、相関を有さず、つまり企業の各ユーザが、企業の資産管理システムに不適切に一致する独自のアカウントを別個に管理する必要があるということを意味する。
【発明の概要】
【課題を解決するための手段】
【0006】
本開示は、ユーザの秘密鍵がハードウェアセキュリティデバイスから出ることがないように、ユーザ鍵生成および使用などの動作がハードウェアセキュリティデバイス内で実施され、それによりユーザの秘密鍵の高いセキュリティを確実にする、企業ユーザのデジタル資産管理のための鍵セキュリティ管理スキームを提供する。
【0007】
本開示の1つの態様は、鍵セキュリティ管理システムを提供する。鍵セキュリティ管理システムは、第1の動作要求を受信し、第1の動作要求を検証し、検証が合格であるとき、第1の動作要求に基づいて第2の動作要求を生成するように構成されるセキュリティホストであって、第1の動作要求および第2の動作要求が共に、身元証明を含む、セキュリティホストと、セキュリティホストから第2の動作要求を受信し、第2の動作要求を検証し、検証が合格であるとき、第2の動作要求を構文解析して、第2の動作要求のタイプを獲得し、第2の動作要求のタイプに基づいて、身元証明と関連付けられた鍵ペアに関連する動作を実施するように構成されるハードウェアセキュリティデバイスであって、鍵ペアが、身元証明に特有の公開鍵および秘密鍵を含む、ハードウェアセキュリティデバイスとを含む。
【0008】
本開示の別の態様は、鍵セキュリティ管理方法を提供する。本方法は、セキュリティホストによって第1の動作要求を受信するステップと、セキュリティホストによって第1の動作要求を検証し、検証が合格であるとき、第1の動作要求に基づいて第2の動作要求を生成するステップであって、第1の動作要求および第2の動作要求が共に、身元証明を含む、ステップと、ハードウェアセキュリティデバイスによって、セキュリティホストから第2の動作要求を受信し、第2の動作要求を検証し、検証が合格であるとき、第2の動作要求を構文解析して、第2の動作要求のタイプを獲得するステップと、ハードウェアセキュリティデバイスによって、第2の動作要求のタイプに基づいて、身元証明と関連付けられた鍵ペアに関連する動作を実施するステップであって、鍵ペアが、身元証明に特有の公開鍵および秘密鍵を含む、ステップとを含む。
【0009】
本開示のさらなる態様は、機械実行可能な命令が格納されている不揮発性コンピュータ可読記憶媒体であって、機械実行可能な命令が、コンピュータによって実行されるとき、上に説明される鍵セキュリティ管理方法を実施する、不揮発性コンピュータ可読記憶媒体を提供する。
【0010】
本開示の依然としてさらなる態様は、実行されるとき、上に説明される鍵セキュリティ管理方法を実施する機械実行可能な命令を含むコンピュータプログラムを提供する。
【0011】
前述は、本出願の要約であり、簡略化、一般化、および詳細の省略が存在し得る。したがって、この章は、単に例示的な例証のためにすぎず、本出願の範囲をいかようにも制限することは意図されないということが当業者によって理解されるべきである。この要約の章は、特許請求される主題の主要な特徴または本質的な特徴を識別することは意図されず、また、特許請求される主題の範囲を識別するための補足手段として使用されることは意図されない。
【0012】
本出願の上述した特徴および他の特徴は、添付の図面と組み合わせて以下の説明および別記特許請求項を通じてより完全および明白に理解されるものとする。これらの添付の図面は、単に本出願のいくつかの実施形態を説明するにすぎず、故に、本出願の範囲に対する制限として見なされるべきではないということを理解されたい。本出願は、添付の図面を参照してより明瞭かつより詳細に説明されるものとする。
【図面の簡単な説明】
【0013】
図1】本開示に従う鍵セキュリティ管理システムの概略図である。
図2】本開示に従う鍵セキュリティ管理方法のフローチャートである。
図3図1に示される鍵セキュリティ管理システム内のハードウェアセキュリティデバイスの動作例のフローチャートである。
図4図1に示される鍵セキュリティ管理システム内のハードウェアセキュリティデバイスの別の動作例のフローチャートである。
図5図1に示される鍵セキュリティ管理システム内のハードウェアセキュリティデバイスのさらなる動作例のフローチャートである。
【発明を実施するための形態】
【0014】
以下の詳細な説明は、説明の一部を構成する添付の図面を参照してなされる。別途文脈上指定のない限り、同様の符号は、通常、添付の図面内の同様の構成要素を表す。詳細な説明、添付の図面、および特許請求項において説明される例証的な実施形態は、制限であることは意図されない。他の実施形態が採用されてもよく、また他の修正が、本出願の主題の趣旨または範囲から逸脱することなくなされ得る。本出願において概して説明され、添付の図面において図で提示される本出願の様々な態様は、多くの異なる構成で配置され、置き換えられ、組み合わせられ、および設計され得、これらの異なる構成は、本出願の一部を明示的に構成するということを理解されたい。
【0015】
図1は、本開示に従う鍵セキュリティ管理システム10の概略図である。図1に示されるように、鍵セキュリティ管理システム10は、セキュリティホスト11およびハードウェアセキュリティデバイス12を含む。セキュリティホスト11は、任意のタイプのコンピュータであり得る。ハードウェアセキュリティデバイス12は、ハードウェアセキュリティモジュール(HSM)、または、既定のセキュリティ証明書規格、例えば、情報技術セキュリティ評価のためのコモンクライテリア(コモンクライテリア)または米国連邦情報処理規格(FIPS)140-2を満たす、任意の他の国際的に認定されたハードウェアセキュリティデバイスであり得、メモリ(図示せず)およびプロセッサ(図示せず)を含む。ハードウェアセキュリティデバイス12は、様々な非対称暗号アルゴリズムに従って、デジタル資産管理専用であり、公開鍵および秘密鍵を含む、鍵ペアを生成することができる。これらの非対称暗号アルゴリズムは、当該技術分野においてよく知られており、本明細書内では再度説明されない。
【0016】
セキュリティホスト11は、第1の動作要求を受信し、第1の動作要求を検証し、検証が合格であるとき、第1の動作要求に基づいて第2の動作要求を生成するように構成され、第1の動作要求および第2の動作要求は共に、身元証明を含む。身元証明は、ユーザの身元証明および/またはユーザと関連付けられた組織の身元証明であり得る。本開示における「ユーザ」および「組織」は、従属関係を有する異なる対象者を指し、「ユーザ」は、それと関連付けられた「組織」に属する。例えば、「組織」は企業であり得、「ユーザ」は、企業の従業員、下部組織、もしくは部署、または企業の任意の他のユーザもしくは顧客であり得る。各対象者は、固有の身元証明を有する。
【0017】
ハードウェアセキュリティデバイス12は、セキュリティホスト11から第2の動作要求を受信し、第2の動作要求を検証し、検証が合格であるとき、第2の動作要求を構文解析して第2の動作要求のタイプを獲得し、第2の動作要求のタイプに基づいて、身元証明と関連付けられた鍵ペアに関連する動作を実施するように構成される。鍵ペアは、身元証明に特有の公開鍵および秘密鍵を含む。いくつかの実装形態において、ハードウェアセキュリティデバイス12は、ビットコイン改善提案BIP32、BIP39、およびBIP44において共同で規定される階層的決定論的ウォレット法則(省略して階層的決定論的法則と呼ばれる)に基づいて、組織の鍵ペアおよびユーザの鍵ペアを導出することができる。
【0018】
BIP32は、ランダムシードから階層木構造の一連の鍵ペアを生成する方法を明記し、BIP39は、ニーモニック文からランダムシードを導出する方法を明記し、BIP44は、階層木構造内の様々な層に特別な意味をさらに与える。BIP32、BIP39、およびBIP44のより具体的な説明のため、対応するビットコイン改善提案への参照がなされ得る。階層的決定論的法則によると、まず、ニーモニック文が、関数PBKDF2を通じてランダムシードへ変換され、次いで、ハッシュ動作が、ランダムシードに対して実施されて、ルートノードに対応するマスタルート鍵ペアを生成し、次いで、ルートノードのサブノードに対応するサブノード鍵ペアが、マスタルート鍵ペアに基づいて導出され、さらに、各サブノードのサブノードの鍵ペアが、サブノードの鍵ペアに基づいて導出される、などである。ルートノードは、いくつかのサブノードを導出することができ、各サブノードは、いくつかのサブノードを導出することができ、その結果として、異なるレベルにある無数の鍵ペアが、1つのランダムシードに基づいて導出され得る。異なるパスが、ルートノードから木構造の各サブノードまで存在し、各パスは、1対1の様式で1つのサブノードに対応し、したがって、サブノードのパスに対応するサブノードの鍵ペアは、ルートノードの鍵ペアおよびパスに従って決定され得る。ルートノードが組織(例えば、機構)に対応し、サブノードが組織のユーザ(例えば、機構の部署または会員)に対応する場合、ルートノードに対応するマスタルート鍵ペアは、組織のマスタルート鍵ペアとして使用され得、サブノードに対応する鍵ペアは、ユーザの鍵ペアとして使用され得る。
【0019】
いくつかの実施形態において、鍵セキュリティシステム10は、アプリケーションサーバ13をさらに含む。アプリケーションサーバ13は、セキュリティホスト11と同じネットワーク内に位置し得るか、または、異なるネットワーク内に位置し、例えばネットワークブリッジを介して、セキュリティホスト11に接続され得る。アプリケーションサーバ13は、外部ノード、例えば、クライアント20またはブロックチェーンノード30のアクセス要求を受信し、アクセス要求に従って少なくとも1つの第1の動作要求を生成し、第1の動作要求をセキュリティホスト11に送信するように構成される。その一方で、セキュリティホスト11およびハードウェアセキュリティデバイス12が第1の動作要求に従って対応する動作を実施した後、アプリケーションサーバ13は、セキュリティホスト11から動作の結果をさらに受信し、その結果を外部ノードに返し得る。
【0020】
セキュリティホスト11およびハードウェアセキュリティデバイス12は、アプリケーションサーバ13または任意の他の外部構成要素が、セキュリティホスト11を通じてのみハードウェアセキュリティデバイス12にアクセスすることができる(すなわち、セキュリティホスト11が、ハードウェアセキュリティデバイス12がアクセスされるゲートウェイとしての役割を果たす)ように、同じセキュリティネットワークドメイン内に位置する。例えば、これは、セキュリティホスト11においてファイヤウォールを提供すること、およびセキュリティホスト11とハードウェアセキュリティデバイス12との間にセキュアリンクを提供することによって実施され得る。
【0021】
セキュリティホスト11およびハードウェアセキュリティデバイス12の特定の機能および動作は、図2図5を参照してさらに説明され得る。
【0022】
図2は、本開示に従う鍵セキュリティ管理方法100の概略図である。方法100の様々なステップは、図1に示される対応するエンティティによってそれぞれ実施され得る。方法100は、別々に図1および図2を参照して以下に詳細に説明される。
【0023】
セキュリティホスト11は、第1の動作要求を受信するように構成される(ステップ110)。第1の動作要求は、要求の送信者(例えば、図1に示されるアプリケーションサーバ13)によって署名され、要求のサービスタイプに応じて少なくとも1つの身元証明を含む。第1の動作要求は、例えば、口座振替要求など、デジタル資産に対する様々な動作要求であり得るか、または、スマートコントラクト展開もしくはスマートコントラクト呼び出しなど、デジタル資産とは無関係の様々な動作要求であり得る。加えて、デジタル資産が、暗号通貨を除く、デジタル所有物(例えば、デジタル文書またはデジタルアート作品)をさらに含むものとして広く理解される場合、第1の動作要求はまた、デジタル所有物の移転または預託要求であり得る。
【0024】
さらに、セキュリティホスト11は、第1の動作要求を検証するように構成される(ステップ120)。ステップ120における検証は、証明書の有効性、および第1の動作要求の送信者(例えば、アプリケーションサーバ13)の署名の有効性を検証することを含み得る。具体的には、セキュリティホスト11は、第1の動作要求を構文解析して、アプリケーションサーバ証明書およびそこに含まれるアプリケーションサーバ署名を取得する。アプリケーションサーバ証明書は、アプリケーションサーバ13の身元証明、アプリケーションサーバ13の許可されたサービスタイプのリスト、およびアプリケーションサーバ証明書の有効期間を含む。セキュリティホスト11は、第1の動作要求によって要求されるサービスタイプを取得するように、アプリケーションサーバ13の公開鍵を使用してアプリケーションサーバ署名を復号する。セキュリティホスト11は、第1の動作要求によって要求されるサービスタイプを、アプリケーションサーバ証明書内に含まれる許可されたサービスタイプのリストと比較して、第1の動作要求によって要求されるサービスタイプが許可されるかどうかを決定する。セキュリティホスト11は、アプリケーションサーバ証明書がその有効期間内であるかどうかを検証するようにさらに構成され得る。加えて、いくつかの実装形態において、セキュリティホスト11は、アプリケーションサーバ証明書の状態をブロックチェーンから取得して、その状態が有効であるかどうかを検証するようにさらに構成され得る。決定結果がすべてYesである場合、第1の動作要求が検証に合格であることがステップ121において決定される。
【0025】
第1の動作要求が検証に合格した場合(ステップ121における決定結果が「Yes」である)、セキュリティホスト11は、第1の動作要求に基づいて第2の動作要求を生成し(ステップ122)、ハードウェアセキュリティデバイス12に第2の動作要求を送信する(ステップ123)。
【0026】
第2の動作要求は、少なくともタイプフィールドおよびデータフィールドを含む。タイプフィールドは、予め定められた2進数列で符号化され得、異なる2進数列は異なるタイプを表す。第2の動作要求のタイプは、タイプフィールドを解読することによって決定され得る。データフィールドは、身元証明、例えば、組織の身元証明を含み得るか、または、2つの身元証明、例えば、組織の身元証明および組織と関連付けられたユーザの身元証明を含み得る。
【0027】
第2の動作要求は、セキュリティホスト11によって、その秘密鍵を使用して署名され得る。ハードウェアセキュリティデバイス12は、第2の動作要求を受信した後、第2の動作要求を検証するように構成される(ステップ130)。ステップ130における検証は、証明書の有効性、およびセキュリティホスト11の署名の有効性を検証することを含み得る。具体的には、ハードウェアセキュリティデバイス12は、第2の動作要求を構文解析して、セキュリティホスト証明書およびそこに含まれるセキュリティホスト署名を取得するように構成される。セキュリティホスト証明書は、セキュリティホスト11の身元証明、セキュリティホスト11の許可されたサービスタイプのリスト、およびセキュリティホスト証明書の有効期間を含む。ハードウェアセキュリティデバイス12は、セキュリティホスト11の公開鍵を使用してセキュリティホスト署名を復号して、第2の動作要求がセキュリティホスト11によって署名されているかどうかを決定する。ハードウェアセキュリティデバイス12は、セキュリティホスト証明書がその有効期間内であるかどうかを検証するようにさらに構成され得る。決定結果が両方ともYesである場合、第2の動作要求が検証に合格であることがステップ131において決定される。
【0028】
ハードウェアセキュリティデバイス12は、第2の動作要求が検証に合格した後(ステップ131における決定結果が「Yes」である)、第2の動作要求を構文解析して、第2の動作要求のタイプを獲得し(ステップ132)、第2の動作要求のタイプに基づいて、身元証明と関連付けられた鍵ペアに関連する動作を実施する(ステップ133)ようにさらに構成される。ここで、「身元証明と関連付けられた鍵ペアに関連する動作」とは、ハードウェアセキュリティデバイス12によって実施され、要求に含まれる身元証明と関連付けられた鍵ペアに関連する任意の動作を指し得る。第2の動作要求が検証に合格しない場合、または検証に合格し、動作が実施される場合、ハードウェアセキュリティデバイス12は、要求失敗を示す、または要求への応答を返すために、セキュリティホスト11に第2の動作要求結果を送信する(ステップ134)。したがって、要求結果は、セキュリティホスト11によってアプリケーションサーバ13(存在する場合)へさらに送信され(ステップ124)、結果は、次いで、要求を発行する外部ノード(例えば、クライアント20またはブロックチェーンノード30)(図示せず)へ送信される。
【0029】
図3は、図1に示される鍵セキュリティ管理システム10内のハードウェアセキュリティデバイス12の動作例のフローチャートである。図3に示される例では、ステップ132における第2の動作要求の構文解析結果は、第2の動作要求のタイプが、組織のマスタルート鍵ペアを生成することであることを示し、第2の動作要求のデータフィールドは、組織の身元証明を含む。したがって、第2の動作要求のタイプに基づいて、身元証明と関連付けられた鍵ペアに関連する動作を実施するとき(ステップ133)、ハードウェアセキュリティデバイス12は、第2の動作要求のタイプが組織のマスタルート鍵ペアを生成するための要求であるということに応答して、まず、ランダムな鍵シードを生成し(ステップ1331)、次いで、組織のマスタルート鍵ペアを生成するために鍵シードを使用し(ステップ1332)、そのメモリ内にマスタルート鍵ペアを格納する(ステップ1333)ようにさらに構成される。さらに、鍵シードが他者によって不正に取得されないようにするため、ハードウェアセキュリティデバイス12は、組織のマスタルート鍵ペアを生成した後、鍵シードを破壊するようにさらに構成される(ステップ1334)。
【0030】
この場合、ステップ134における第2の動作要求結果は、組織のマスタルート鍵が生成されることに成功したことを示すものを含み得る。
【0031】
図4は、図1に示される鍵セキュリティ管理システム10内のハードウェアセキュリティデバイス12の別の動作例のフローチャートである。図4に示される例では、ステップ132における第2の動作要求の構文解析結果は、第2の動作要求のタイプが、ユーザの公開ペアを取得することであることを示し、第2の動作要求のデータフィールドは、組織の身元証明およびユーザの身元証明を含む。さらには、ハードウェアセキュリティデバイス12は、組織のマスタルート鍵ペアを格納する。したがって、第2の動作要求のタイプに基づいて、身元証明と関連付けられた鍵ペアに関連する動作を実施するとき(ステップ133)、ハードウェアセキュリティデバイス12は、第2の動作要求のタイプがユーザの公開鍵を取得するための要求であるということに応答して、組織の身元証明に従って組織のマスタルート鍵ペアを決定し(ステップ1335)、ユーザの身元証明に基づいてユーザの鍵ペア生成パスを決定し(ステップ1336)、ユーザの鍵ペア生成パスおよび組織のマスタルート鍵ペアに基づいてユーザの鍵ペアを導出する(ステップ1337)ようにさらに構成され得る。
【0032】
この場合、ステップ134における第2の動作要求結果は、ユーザの鍵ペア内の公開鍵を含む。本システムは、ユーザの身元証明に基づいてユーザの鍵ペア生成パスを決定するように、階層的決定論的法則に従って導出される身元証明とサブノードのパスとのマッピング関係(各ユーザが1つのサブノードに対応する)を予め定め得る。好ましくは、ハッシュ動作が、ユーザの身元証明および組織の身元証明の組み合わせに対して実施されて、ハッシュ値を獲得し得、次いで、ユーザの鍵ペア生成パスが、ハッシュ値および階層的決定論的法則に基づいて決定され得る。
【0033】
図5は、図1に示される鍵セキュリティ管理システム10内のハードウェアセキュリティデバイス12のさらなる動作例のフローチャートである。図5に示される例では、ステップ132における第2の動作要求の構文解析結果は、第2の動作要求のタイプが、署名されるべきデータに署名することであることを示し、第2の動作要求のデータフィールドは、組織の身元証明、ユーザの身元証明、および署名されるべきデータを含む。さらには、ハードウェアセキュリティデバイス12は、組織のマスタルート鍵ペアを格納する。したがって、第2の動作要求のタイプに基づいて、身元証明と関連付けられた鍵ペアに関連する動作を実施するとき(ステップ133)、ハードウェアセキュリティデバイス12は、第2の動作要求のタイプが署名されるべきデータに署名するための要求であるということに応答して、組織の身元証明に従って組織のマスタルート鍵ペアを決定し(ステップ1339)、ユーザの身元証明に基づいてユーザの鍵ペア生成パスを決定し(ステップ1340)、ユーザの鍵ペア生成パスおよび組織のマスタルート鍵ペアに基づいてユーザの鍵ペアを導出し(ステップ1342)、ユーザの鍵ペア内の秘密鍵を使用して、署名されるべきデータに署名して、署名されたデータを獲得する(ステップ1342)ようにさらに構成される。ユーザの秘密鍵が他者によって不正に取得されないようにするために、ハードウェアセキュリティデバイス12は、署名後にユーザの秘密鍵を破壊するようにさらに構成される(図示せず)。
【0034】
この場合、ステップ134における第2の動作要求結果は、署名されたデータを含む。
【0035】
ステップ1336および/または1340は、具体的には、ユーザの身元証明および組織の身元証明の組み合わせに対してハッシュ動作を実施して、ハッシュ値を獲得すること、ならびに、ハッシュ値および階層的決定論的法則に基づいてユーザの鍵ペア生成パスを決定することをさらに含み得る。
【0036】
ここで、図4および図5における動作例は、例として組織のマスタルート鍵ペアを予め格納するハードウェアセキュリティデバイス12を使用することによって提示される。しかしながら、当業者は、本開示がこれに限定されないことを理解するものとする。ハードウェアセキュリティデバイス12は、組織のマスタルート鍵ペアを予め格納していなくてもよいが、ユーザの公開鍵または署名が要求される度に、ユーザの公開鍵または秘密鍵を導出するための基礎としての役割を果たすために組織のマスタルート鍵ペアを生成するように、図3に示される方法手順を実施し得る。
【0037】
加えて、組織に特有のマスタルート鍵ペアがその組織のために直接生成される場合が、図3の例において説明される。しかしながら、本開示はこれに限定されない。いくつかの場合において、例えば、鍵セキュリティ管理システム10が、単一のハードウェアセキュリティデバイス12を通じて、複数の組織およびそれぞれのユーザの鍵ペアを管理する場合、ハードウェアセキュリティデバイス12に特有のルート鍵ペアは、図3に示される方法を参照して生成され得、組織のマスタルート鍵ペアは、ルート鍵ペア、およびハードウェアセキュリティデバイス12によって管理される組織間の関係に従って導出され得る(図4および図5に示される例におけるユーザの鍵ペアを導出する様式と類似する)。この場合、鍵セキュリティデバイス12は、任意の組織またはそのユーザの鍵ペアではなく、鍵セキュリティデバイス12に特有のルート鍵ペアのみを格納し得る。
【0038】
加えて、本明細書で使用される用語「証明書」は、従来の技術における用語を用いた言葉にすぎず、「証明書」が従来の技術におけるものと完全に同じ含意および延長を有することを必ず意味することも、「証明書」が従来の技術で言われる証明機関によって絶対に発行されることを意味することもない。
【0039】
本開示の方法100によると、本開示においては、二重認証が、ホスト11およびハードウェアセキュリティデバイス12によって、動作要求に対して実施され、それにより、不正アクセスを効果的に防ぐということが分かる。同時に、本開示において、鍵生成および使用などの動作は、ハードウェアセキュリティデバイス12が高いセキュリティを有するという特性を利用することにより、ハードウェアセキュリティデバイス12の内側で実施される。ユーザの秘密鍵は、使用後に直ちに破壊され、その結果として、ユーザの秘密鍵は、いかなる場合においてもハードウェアセキュリティデバイス12から出ることがなく、すなわち、ユーザの秘密鍵を取得することができるデバイスがない。加えて、認証されたデバイスのみがユーザの秘密鍵署名を獲得することができ、それにより、ユーザの秘密鍵の高いセキュリティを確実にする。さらには、本開示においては、階層的決定論的法則に基づいてユーザの鍵を決定する方法が使用されるため、企業内の異なる下部組織、部署、もしくは従業員、または企業のユーザもしくは顧客はすべて、別個のデジタル資産アカウントを必要とし、別個のデジタル資産アカウントの秘密鍵は、彼らによって秘密鍵を保存することなく簡便に管理され得、それによりデジタル資産管理のセキュリティを大いに改善する。
【0040】
1つまたは複数の例示的な実施形態において、機械実行可能な命令を含む不揮発性コンピュータ可読記憶媒体がさらに提供され、この命令は、本開示内の鍵セキュリティ管理方法100を実施するためにコンピュータによって実行され得る。
【0041】
1つまたは複数の例示的な設計において、ハードウェア、ソフトウェア、もしくはファームウェア、またはそれらの任意の組み合わせが、本開示内の機能を実施するために使用され得る。例えば、ソフトウェアまたはファームウェアによって実施される場合、機能は、コンピュータ可読記憶媒体上の1つもしくは複数の命令もしくはコードとして格納され得るか、またはコンピュータ可読記憶媒体上の1つもしくは複数の命令もしくはコードとして伝送され得る。
【0042】
本明細書に開示されるシステムの様々な構成要素は、ディスクリートハードウェアコンポーネントを使用して実装され得るか、または1つのハードウェアコンポーネント内に一体的に実装され得る。例えば、本開示を参照して説明される様々な例示的な構成要素は、汎用プロセッサ、デジタル信号プロセッサ(DSP)、特定用途向け集積回路(ASIC)、フィールドプログラマブルゲートアレイ(FPGA)もしくは他のプログラマブル論理デバイス、ディスクリートゲートもしくはトランジスタ論理、またはディスクリートハードウェアコンポーネント、またはそれらの任意の組み合わせによって実施または実行され得る。
【0043】
開示される実施形態に対する他の変異形は、明細書、開示された内容、添付の図面、および添付の特許請求項を読むことにより、当業者により理解および実施され得る。特許請求項において、「含む」という言葉は、他の要素またはステップを除外せず、「a」または「an」という言葉は、複数形を除外しない。本出願の実際的応用において、1つの構成要素が、特許請求項において列挙される複数の技術的特徴の機能を実施し得る。特許請求項内のいかなる参照符号も、その範囲を制限するものと解釈されるべきではない。
[態様1]
鍵セキュリティ管理システムであって、
セキュリティホストであって、第1の動作要求を受信し、前記第1の動作要求を検証し、前記検証が合格であるとき、前記第1の動作要求に基づいて第2の動作要求を生成するように構成され、前記第1の動作要求および前記第2の動作要求が共に、身元証明を含む、セキュリティホストと、
ハードウェアセキュリティデバイスであって、前記セキュリティホストから前記第2の動作要求を受信し、前記第2の動作要求を検証し、前記検証が合格であるとき、前記第2の動作要求を構文解析して前記第2の動作要求のタイプを獲得し、前記第2の動作要求の前記タイプに基づいて、前記身元証明と関連付けられた鍵ペアに関連する動作を実施するように構成され、前記鍵ペアが、前記身元証明に特有の公開鍵および秘密鍵を含む、ハードウェアセキュリティデバイスと、を備える鍵セキュリティ管理システム。
[態様2]
前記身元証明が、組織の身元証明を含み、
前記第2の動作要求の前記タイプに基づいて、前記身元証明と関連付けられた鍵ペアに関連する動作を実施することが、
前記第2の動作要求の前記タイプが前記組織のマスタルート鍵ペアを生成するための要求であることに応答して、ランダムな鍵シードを生成すること、および前記組織の前記マスタルート鍵ペアを生成するために前記鍵シードを使用することを含む、態様1に記載の鍵セキュリティ管理システム。
[態様3]
前記組織の前記マスタルート鍵ペアを生成するために前記鍵シードを使用した後、前記ハードウェアセキュリティデバイスは、
前記組織の前記マスタルート鍵ペアを格納し、
前記鍵シードを破壊するようにさらに構成される、態様2に記載の鍵セキュリティ管理システム。
[態様4]
前記身元証明は、ユーザの身元証明および前記ユーザと関連付けられた組織の身元証明を含み、前記鍵セキュリティ管理システムは、前記組織のマスタルート鍵ペアを格納し、
前記第2の動作要求の前記タイプに基づいて、前記身元証明と関連付けられた鍵ペアに関連する動作を実施することが、
前記第2の動作要求の前記タイプが前記ユーザの公開鍵を取得するための要求であることに応答して、前記組織の前記身元証明に従って前記組織の前記マスタルート鍵ペアを決定することと、
前記ユーザの前記身元証明および階層的決定論的法則に基づいて前記ユーザの鍵ペア生成パスを決定することと、
前記ユーザの前記鍵ペア生成パスおよび前記組織の前記マスタルート鍵ペアに基づいて、前記ユーザの鍵ペアを導出することと、
前記ユーザの前記鍵ペア内の前記公開鍵を前記セキュリティホストに送信することと
を含む、態様1に記載の鍵セキュリティ管理システム。
[態様5]
前記身元証明は、ユーザの身元証明および前記ユーザと関連付けられた組織の身元証明を含み、前記ハードウェアセキュリティデバイスは、前記組織のマスタルート鍵ペアを格納し、前記第2の動作要求は、前記ユーザの署名されるべきデータをさらに含み、
前記第2の動作要求の前記タイプに基づいて、前記身元証明と関連付けられた鍵ペアに関連する動作を実施することが、
前記第2の動作要求の前記タイプが前記署名されるべきデータに署名するための要求であることに応答して、前記組織の前記身元証明に従って前記組織の前記マスタルート鍵ペアを決定することと、
前記ユーザの前記身元証明および階層的決定論的法則に基づいて前記ユーザの鍵ペア生成パスを決定することと、
前記ユーザの前記鍵ペア生成パスおよび前記組織の前記マスタルート鍵ペアに基づいて、前記ユーザの鍵ペアを導出することと、
前記ユーザの前記鍵ペア内の秘密鍵を使用して、前記署名されるべきデータに署名して、署名されたデータを獲得することと、
前記署名されたデータを前記セキュリティホストに送信することと
を含む、態様1に記載の鍵セキュリティ管理システム。
[態様6]
前記ユーザの前記身元証明に基づいて前記ユーザの鍵ペア生成パスを決定することが、
前記ユーザの前記身元証明および前記組織の前記身元証明の組み合わせに対してハッシュ動作を実施して、ハッシュ値を獲得することと、
前記ハッシュ値および前記階層的決定論的法則に基づいて、前記ユーザの前記鍵ペア生成パスを決定することと
を含む、態様4または5に記載の鍵セキュリティ管理システム。
[態様7]
前記ユーザの前記鍵ペア内の前記秘密鍵を使用して前記署名されるべきデータに署名した後、前記ハードウェアセキュリティデバイスは、
前記ユーザの前記鍵ペア内の前記秘密鍵を破壊するようにさらに構成される、態様5に記載の鍵セキュリティ管理システム。
[態様8]
前記鍵セキュリティ管理システムは、
外部ノードの要求に従って前記第1の動作要求を生成し、前記第1の動作要求を前記セキュリティホストに送信するように構成されるアプリケーションサーバをさらに備え、
前記ハードウェアセキュリティデバイスが、前記セキュリティホストと同じセキュリティネットワークドメイン内に位置することにより、前記セキュリティホストは、ゲートウェイとしての役割を果たし、前記ゲートウェイを通って、前記アプリケーションサーバが前記ハードウェアセキュリティデバイスにアクセスする、態様1に記載の鍵セキュリティ管理システム。
[態様9]
前記第1の動作要求を検証することは、
アプリケーションサーバ証明書およびその中に含まれるアプリケーションサーバ署名を取得するために前記第1の動作要求を構文解析することであって、前記アプリケーションサーバ証明書が、前記アプリケーションサーバの身元証明、前記アプリケーションサーバの許可されたサービスタイプのリスト、および前記アプリケーションサーバ証明書の有効期間を含む、構文解析することと、
前記第1の動作要求によって要求されるサービスタイプを取得するように、前記アプリケーションサーバの公開鍵を使用して前記アプリケーションサーバ署名を復号することと、
前記第1の動作要求によって要求される前記サービスタイプを、前記アプリケーションサーバ証明書内に含まれる前記許可されたサービスタイプのリストと比較して、前記第1の動作要求によって要求される前記サービスタイプが許可されるかどうかを決定することと、
前記アプリケーションサーバ証明書が、前記アプリケーションサーバ証明書の前記有効期間内であるかどうかを検証することと、
ブロックチェーンから前記アプリケーションサーバ証明書の状態を取得して、前記アプリケーションサーバ証明書の前記状態を検証することと
を含む、態様1に記載の鍵セキュリティ管理システム。
[態様10]
前記第2の動作要求を検証することは、
セキュリティホスト証明書およびその中に含まれるセキュリティホスト署名を取得するために前記第2の動作要求を構文解析することであって、前記セキュリティホスト証明書が、前記セキュリティホストの身元証明、前記セキュリティホストの許可されたサービスタイプのリスト、および前記セキュリティホスト証明書の有効期間を含む、構文解析することと、
前記セキュリティホストの公開鍵を使用して前記セキュリティホスト署名を復号して、前記第2の動作要求が前記セキュリティホストによって署名されているかどうかを決定することと、
前記セキュリティホスト証明書が、前記セキュリティホスト証明書の前記有効期間内であるかどうかを検証することと
を含む、態様1に記載の鍵セキュリティ管理システム。
[態様11]
鍵セキュリティ管理方法であって、
セキュリティホストによって、第1の動作要求を受信するステップと、
前記セキュリティホストによって、前記第1の動作要求を検証し、前記セキュリティホストによって、前記検証が合格であるとき、前記第1の動作要求に基づいて第2の動作要求を生成するステップであって、前記第1の動作要求および前記第2の動作要求が共に、身元証明を含む、ステップと、
前記ハードウェアセキュリティデバイスによって、前記セキュリティホストから前記第2の動作要求を受信し、前記ハードウェアセキュリティデバイスによって、前記第2の動作要求を検証し、前記ハードウェアセキュリティデバイスによって、前記検証が合格であるとき、前記第2の動作要求を構文解析して、前記第2の動作要求のタイプを獲得するステップと、
前記ハードウェアセキュリティデバイスによって、前記第2の動作要求のタイプに基づいて前記身元証明と関連付けられた鍵ペアに関連する動作を実施するステップであって、前記鍵ペアが、前記身元証明に特有の公開鍵および秘密鍵を含む、ステップと
を含む、鍵セキュリティ管理方法。
[態様12]
前記身元証明が、組織の身元証明を含み、
前記第2の動作要求の前記タイプに基づいて、前記身元証明と関連付けられた鍵ペアに関連する動作を実施するステップが、
前記第2の動作要求の前記タイプが前記組織のマスタルート鍵ペアを生成するための要求であることに応答して、ランダムな鍵シードを生成すること、および前記組織の前記マスタルート鍵ペアを生成するために前記鍵シードを使用することを含む、態様11に記載の方法。
[態様13]
前記組織の前記マスタルート鍵ペアを生成するために前記鍵シードを使用した後、前記方法は、
前記組織の前記マスタルート鍵ペアを格納するステップと、
前記鍵シードを破壊するステップと、をさらに含む、態様12に記載の方法。
[態様14]
前記身元証明は、ユーザの身元証明および前記ユーザと関連付けられた組織の身元証明を含み、前記ハードウェアセキュリティデバイスは、前記組織のマスタルート鍵ペアを格納し、
前記第2の動作要求の前記タイプに基づいて、前記身元証明と関連付けられた鍵ペアに関連する動作を実施するステップが、
前記第2の動作要求の前記タイプが前記ユーザの公開鍵を取得するための要求であることに応答して、前記組織の前記身元証明に従って前記組織の前記マスタルート鍵ペアを決定することと、
前記ユーザの前記身元証明および階層的決定論的法則に基づいて前記ユーザの鍵ペア生成パスを決定することと、
前記ユーザの前記鍵ペア生成パスおよび前記組織の前記マスタルート鍵ペアに基づいて、前記ユーザの鍵ペアを導出することと、
前記ユーザの前記鍵ペア内の前記公開鍵を前記セキュリティホストに送信することと
を含む、態様11に記載の方法。
[態様15]
前記身元証明は、ユーザの身元証明および前記ユーザと関連付けられた組織の身元証明を含み、前記ハードウェアセキュリティデバイスは、前記組織のマスタルート鍵ペアを格納し、前記第2の動作要求は、前記ユーザの署名されるべきデータをさらに含み、
前記第2の動作要求の前記タイプに基づいて、前記身元証明と関連付けられた鍵ペアに関連する動作を実施するステップが、
前記第2の動作要求の前記タイプが前記署名されるべきデータに署名するための要求であることに応答して、前記組織の前記身元証明に従って前記組織の前記マスタルート鍵ペアを決定することと、
前記ユーザの前記身元証明および階層的決定論的法則に基づいて前記ユーザの鍵ペア生成パスを決定することと、
前記ユーザの前記鍵ペア生成パスおよび前記組織の前記マスタルート鍵ペアに基づいて、前記ユーザの鍵ペアを導出することと、
前記ユーザの前記鍵ペア内の秘密鍵を使用して、前記署名されるべきデータに署名して、署名されたデータを獲得することと、
前記署名されたデータを前記セキュリティホストに送信することと
を含む、態様11に記載の方法。
[態様16]
前記ユーザの前記身元証明に基づいて前記ユーザの鍵ペア生成パスを決定することが、
前記ユーザの前記身元証明および前記組織の前記身元証明の組み合わせに対してハッシュ動作を実施して、ハッシュ値を獲得することと、
前記ハッシュ値および前記階層的決定論的法則に基づいて、前記ユーザの前記鍵ペア生成パスを決定することと
を含む、態様14または15に記載の方法。
[態様17]
前記ユーザの前記鍵ペア内の前記秘密鍵を使用して、前記署名されるべきデータに署名した後、前記方法は、
前記ユーザの前記鍵ペア内の前記秘密鍵を破壊するステップを含む、態様15に記載の方法。
[態様18]
第1の動作要求を受信するステップは、
前記セキュリティホストによって、アプリケーションサーバから前記第1の動作要求を受信することを含み、前記ハードウェアセキュリティデバイスは、前記セキュリティホストが、前記アプリケーションサーバが前記ハードウェアセキュリティデバイスにアクセスするゲートウェイとしての役割を果たすように、前記セキュリティホストと同じセキュリティネットワークドメイン内に位置する、態様11に記載の方法。
[態様19]
前記第1の動作要求を検証するステップは、
アプリケーションサーバ証明書およびその中に含まれるアプリケーションサーバ署名を取得するために前記第1の動作要求を構文解析することであって、前記アプリケーションサーバ証明書が、前記アプリケーションサーバの身元証明、前記アプリケーションサーバの許可されたサービスタイプのリスト、および前記アプリケーションサーバ証明書の有効期間を含む、構文解析することと、
前記第1の動作要求によって要求されるサービスタイプを取得するように、前記アプリケーションサーバの公開鍵を使用して前記アプリケーションサーバ署名を復号することと、
前記第1の動作要求によって要求される前記サービスタイプを、前記アプリケーションサーバ証明書内に含まれる前記許可されたサービスタイプのリストと比較して、前記第1の動作要求によって要求される前記サービスタイプが許可されるかどうかを決定することと、
前記アプリケーションサーバ証明書が、前記アプリケーションサーバ証明書の前記有効期間内であるかどうかを検証することと、
ブロックチェーンから前記アプリケーションサーバ証明書の状態を取得して、前記アプリケーションサーバ証明書の前記状態を検証することと
を含む、態様11に記載の方法。
[態様20]
前記第2の動作要求を検証するステップは、
セキュリティホスト証明書およびその中に含まれるセキュリティホスト署名を取得するために前記第2の動作要求を構文解析することであって、前記セキュリティホスト証明書が、前記セキュリティホストの身元証明、前記セキュリティホストの許可されたサービスタイプのリスト、および前記セキュリティホスト証明書の有効期間を含む、構文解析することと、
前記セキュリティホストの公開鍵を使用して前記セキュリティホスト署名を復号して、前記第2の動作要求が前記セキュリティホストによって署名されているかどうかを決定することと、
前記セキュリティホスト証明書が、前記セキュリティホスト証明書の前記有効期間内であるかどうかを検証することと
を含む、態様11に記載の方法。
[態様21]
機械実行可能な命令が格納されている不揮発性コンピュータ可読記憶媒体であって、前記機械実行可能な命令は、コンピュータによって実行されるとき、態様11~20のいずれか一項に記載の方法を実施する、不揮発性コンピュータ可読記憶媒体。
[態様22]
コンピュータプログラムであって、実行されるとき、態様11~20のいずれか一項に記載の方法を実施する機械実行可能な命令を含む、コンピュータプログラム。
【符号の説明】
【0044】
11 セキュリティホスト
12 ハードウェアセキュリティデバイス
13 アプリケーションサーバ
20 クライアント
30 ブロックチェーンノード
図1
図2
図3
図4
図5