(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公表特許公報(A)
(11)【公表番号】
(43)【公表日】2022-01-19
(54)【発明の名称】バイオクリプトデジタルウォレット
(51)【国際特許分類】
G06F 21/78 20130101AFI20220112BHJP
H04L 9/32 20060101ALI20220112BHJP
G06F 21/60 20130101ALI20220112BHJP
G06F 21/64 20130101ALI20220112BHJP
G06F 21/32 20130101ALI20220112BHJP
G06F 21/31 20130101ALI20220112BHJP
【FI】
G06F21/78
H04L9/00 673A
G06F21/60 320
G06F21/64
G06F21/32
G06F21/31
【審査請求】未請求
【予備審査請求】未請求
(21)【出願番号】P 2021546023
(86)(22)【出願日】2019-10-11
(85)【翻訳文提出日】2021-06-11
(86)【国際出願番号】 CA2019000142
(87)【国際公開番号】W WO2020073112
(87)【国際公開日】2020-04-16
(32)【優先日】2018-10-12
(33)【優先権主張国・地域又は機関】US
(81)【指定国・地域】
【公序良俗違反の表示】
(特許庁注:以下のものは登録商標)
(71)【出願人】
【識別番号】521155900
【氏名又は名称】ゼットイーユー・テクノロジーズ・インコーポレイテッド
(74)【代理人】
【識別番号】100108453
【氏名又は名称】村山 靖彦
(74)【代理人】
【識別番号】100110364
【氏名又は名称】実広 信哉
(74)【代理人】
【識別番号】100133400
【氏名又は名称】阿部 達彦
(72)【発明者】
【氏名】ユミン・キアン
(72)【発明者】
【氏名】フランソワ・デュマ
(57)【要約】
ブロックチェーン技術を使用してセキュアな取引を確実にするために、生体技術を使用するためのデバイスおよび方法が開示される。説明する実施形態は、従来のブロックチェーンデジタルウォレット、具体的には、ユーザ識別情報を確実に認証することができないブロックチェーンデジタルウォレットにおける少なくともいくつかのセキュリティ関連問題を軽減する。本開示は、生体を使用してブロックチェーンオフラインウォレットを実装するために認証およびデータ保護を使用するための方法および装置を提示する。
【特許請求の範囲】
【請求項1】
メモリを備えた非一時的プロセッサ可読記録媒体、ディスプレイ、入力インターフェース、および生体センサと通信しているプロセッサを備えたデバイスであって、前記メモリが、プロセッサ実行可能命令を含み、前記プロセッサ実行可能命令が、実行されると、前記プロセッサに、
a) 前記生体センサを使用してユーザから生体情報を捕捉するステップと、
b) 前記生体情報から特徴シーケンスを生成するステップと、
c) 前記特徴シーケンスからクルーワードを生成するステップと、
d) 前記クルーワードから秘密鍵を生成するステップと、
e) 前記秘密鍵を前記非一時的プロセッサ可読記録媒体内に記憶するステップと
を実行させる、デバイス。
【請求項2】
前記非一時的プロセッサ可読記録媒体の部分を形成するセキュア記憶装置をさらに備え、
前記秘密鍵が前記セキュア記憶装置内に記憶される、請求項1に記載のデバイス。
【請求項3】
前記ステップb)、前記ステップc)、または前記ステップd)のうちの1つまたは複数を実行するためのハードウェア暗号化回路をさらに備える、請求項1に記載のデバイス。
【請求項4】
前記生体センサが指紋リーダを備える、請求項1に記載のデバイス。
【請求項5】
前記ステップが、
a) 前記特徴シーケンスに対するチェックサムを生成するステップと、
b) 前記チェックサムを前記特徴シーケンスに加えるステップと
をさらに含む、請求項1に記載のデバイス。
【請求項6】
前記クルーワードを前記生成するステップが、
a) 前記特徴シーケンスを複数のデータワードに分割するステップと、
b) 前記複数のデータワード内の各データワードをニーモニックにマッピングするステップと
を含む、請求項1に記載のデバイス。
【請求項7】
前記各データワードが、ニーモニックの表を使用して、その対応するニーモニックにマッピングされる、請求項6に記載のデバイス。
【請求項8】
コンピューティングデバイスと通信するための通信インターフェースをさらに備え、
前記通信インターフェースが、ワイヤードインターフェースおよびワイヤレスインターフェースのうちの少なくとも1つを備える、請求項1に記載のデバイス。
【請求項9】
前記通信インターフェースが、前記ワイヤードインターフェースであり、かつUSBインターフェースを備える、請求項8に記載のデバイス。
【請求項10】
前記通信インターフェースが、前記ワイヤレスインターフェースであり、かつBluetoothインターフェースを備える、請求項8に記載のデバイス。
【請求項11】
チェックサムを前記生成するステップが、巡回冗長検査(CRC)チェックサムを生成するステップを含む、請求項5に記載のデバイス。
【請求項12】
前記CRCが、生成多項式g(x)=x
16+x
15+x
2+1を使用して生成される、請求項11に記載のデバイス。
【請求項13】
前記チェックサムが16ビットであり、
前記加えるステップより前の前記特徴シーケンスが、128ビットである、請求項12に記載のデバイス。
【請求項14】
前記各データワードが12ビットである、請求項6に記載のデバイス。
【請求項15】
前記ステップが、前記クルーワードからシードを生成するステップをさらに含む、請求項1に記載のデバイス。
【請求項16】
シードが、PBKDF2(パスワードベースの鍵導出関数2)暗号アルゴリズムを使用して生成される、請求項11に記載のデバイス。
【請求項17】
デバイスを使用して鍵をセキュアに生成する方法であって、前記デバイスが、メモリを備えた非一時的プロセッサ可読記録媒体、および生体センサと通信しているプロセッサを備え、前記方法が、
前記生体センサを使用してユーザから生体情報を捕捉するステップと、
前記生体情報から特徴シーケンスを生成するステップと、
前記特徴シーケンスからクルーワードを生成するステップと、
前記クルーワードから秘密鍵を生成するステップと、
前記秘密鍵を前記非一時的プロセッサ可読記録媒体内に記憶するステップと
を含む、方法。
【請求項18】
メモリを備えた非一時的プロセッサ可読記録媒体、ディスプレイ、入力インターフェース、および生体センサと通信しているプロセッサを備えたウォレットデバイスを使用して取引を開始する方法であって、
前記ウォレットデバイスにおいて、
a) アドレスおよび額を含む取引要求を第1のコンピューティングデバイスから受信するステップと、
b) 生体センサを使用してユーザから生体情報を捕捉するステップと、
c) 前記生体情報からバイオベクトルを生成するステップと、
d) 前記ユーザを認証するために、前記バイオベクトルを記憶されたベクトルと比較するステップと、
e) 認証時に、署名された取引要求を形成するために、対応する公開鍵を有する秘密鍵を用いて前記取引要求に署名するステップと
を含む、方法。
【請求項19】
前記公開鍵とともに、前記署名された取引要求を前記第1のコンピューティングデバイスに送信するステップをさらに含む、請求項18に記載の方法。
【請求項20】
前記署名するステップに先立って、前記アドレスおよび取引額を前記ディスプレイ上に表示するステップをさらに含む、請求項18に記載の方法。
【請求項21】
前記取引要求を前記受信するステップの後、個人識別番号(PIN)を受信するステップと、
前記ユーザを認証するために、前記受信されたPINを記憶されたPINと比較するステップと
をさらに含む、請求項18に記載の方法。
【請求項22】
個人データをデバイス内にロードする方法であって、前記デバイスは、各々がプロセッサと通信している、メモリを備えた非一時的プロセッサ可読記録媒体、ディスプレイ、入力インターフェース、セキュア記憶装置、および生体センサのうちの1つまたは複数と通信している前記プロセッサを備え、
前記入力インターフェースからのロードコマンドを示す入力を受信するステップと、
秘密鍵を含む前記個人データを受信するステップと、
前記生体センサを使用してユーザから生体情報を捕捉するステップと、
前記生体情報からバイオベクトルを生成するステップと、
前記ユーザを認証するために、前記バイオベクトルを記憶されたベクトルと比較するステップと、
認証時に、前記個人データを前記デバイス上の前記セキュア記憶装置内に記憶するステップと
を含む、方法。
【請求項23】
前記個人データが、前記秘密鍵に関連するアカウントアドレスをさらに含む、請求項22に記載の方法。
【請求項24】
前記個人データが、前記秘密鍵に関連するアカウントアドレスをさらに含む、請求項22に記載の方法。
【請求項25】
前記デバイスがカードリーダをさらに備え、
前記個人データが、前記カードリーダを介してメモリカードから受信される、請求項22に記載の方法。
【請求項26】
デバイスから個人データをエクスポートする方法であって、前記デバイスは、各々がプロセッサと通信している、メモリを備えた非一時的プロセッサ可読記録媒体、ディスプレイ、入力インターフェース、セキュア記憶装置、および生体センサのうちの1つまたは複数と通信している前記プロセッサを備え、前記方法が、
エクスポートコマンドを示す入力を前記入力インターフェースから受信するステップと、
前記生体センサを使用してユーザから生体情報を捕捉するステップと、
前記生体情報からバイオベクトルを生成するステップと、
前記ユーザを認証するために、前記バイオベクトルを記憶されたベクトルと比較するステップと、
認証時に、前記デバイス上の前記セキュア記憶装置から前記個人データを検索し、前記個人データを前記非一時的プロセッサ可読記録媒体内に記憶するステップと
を含む、方法。
【請求項27】
前記デバイスがカードリーダを備え、前記非一時的プロセッサ可読記録媒体が、前記カードリーダにおいて受けられたメモリカードを備え、前記個人データを前記記憶するステップが、前記個人データを前記メモリカード内に記憶するステップを含む、請求項26に記載の方法。
【請求項28】
前記個人データを前記記憶するステップに先立って、
前記バイオベクトルからビットシーケンスを生成するステップと、
前記ビットシーケンスからニーモニックワードを生成するステップと、
前記ニーモニックワードからシードを計算するステップと、
前記シードを用いてマスタ秘密鍵を生成するステップと、
個人識別番号(PIN)を用いて前記マスタ秘密鍵を暗号化するステップと、
前記マスタ秘密鍵を前記個人データの部分として記憶するステップと
をさらに含む、請求項26に記載の方法。
【発明の詳細な説明】
【技術分野】
【0001】
本出願は、一般に、ブロックチェーンシステムに関し、より詳細には、生体認証を利用するデジタルウォレットに関する。
【背景技術】
【0002】
ブロックチェーン技術は、参加者間の集団参加および総意により取引の信頼できる記録を維持する。ブロックチェーンは、ネットワークによって相互接続されたノードと呼ばれる複数のデバイスによって一緒に維持される、分散型台帳技術(DLT:distributed ledger technology)と理解され説明されることが多い。ブロックチェーンは、分散型データベースシステムと見なされてもよい。
【0003】
ブロックチェーンシステムにより、任意の参加ノードは、ブロックに対する暗号アルゴリズムを通してシステム内で交換されるすべてのデータを計算し、記録し、ブロックに対するハッシュ値または指紋を生成することができる。ハッシュ値は、次のブロックにリンクするために、かつその記録が真であるかどうかを共に決定するために他の参加ノードに確認する(check with)目的で使用される。
【0004】
ブロックチェーンは、したがって、名前が暗示するように、端と端がリンクされた、接続された、またはチェーンでつながれた、ブロックからなり、それにより、各ブロックは、タイムスタンプされた時間期間に関する情報またはデータを含む。前のブロックのインデックスハッシュ値に基づいて、新しいブロックがチェーンに接続される。
【0005】
ブロックチェーン内の取引は、それを開始する所有者が所有する秘密鍵によって署名されなければならない。秘密鍵は、したがって、ブロックチェーンデジタル資産の中心にある。デジタルアセットおよび関連する鍵は、オンラインまたはオフラインのいずれかで記憶される。
【0006】
秘密鍵をオンラインで記憶することに関連するセキュリティリスクが存在する。1つのリスクは、記憶のために使用されるデバイスが故障する可能性があることである。秘密鍵を保持する記憶デバイスハードウェアが破損すると、いずれかの記憶されたデジタル資産または鍵の損失を引き起こす可能性がある。したがって、破損した鍵に関連する資産にアクセスしまたは資産を検索することはもはやできない。ビットコインの初期のユーザの一部は、記憶デバイスの故障により、秘密鍵の損失という被害を受けている。
【0007】
モバイルデバイス、パーソナルコンピュータ、またはエクスチェンジ(exchange)上に記憶された秘密鍵のオンライン記憶に関連する第2のリスクは、鍵がハッキングされるかまたは盗まれる可能性があることである。近年、多数のブロックチェーンセキュリティインシデントは、オンラインで記憶された秘密鍵の盗難により、デジタル通貨の盗難を引き起こしている。
【0008】
多くのインシデントは、オンラインで記憶されたデジタル情報の安全性を確実に保証することはできないことを示している。情報がオンラインでアクセス可能になると、その情報は、盗難または改ざんを受けやすく、結果として、許可なしの不法なアクセスを得るために、オペレーティングシステム、ネットワークプロトコル、フィッシングサイト、および他の抜け穴の中のセキュリティホールが活用され易くなる。
【0009】
デジタルウォレットのユーザが経験する問題のうちのいくつかは、デジタルウォレットが紛失した場合のユーザ識別情報認証の損失を含む。その場合、物理的ウォレットを取得する人は誰でも、対応するデータ資産を運用し得る。
【0010】
もう1つの問題は、デジタルウォレットが提供するセキュリティは、多くの場合、ニーモニックワード(mnemonic word)のみに依存するセキュリティのレベルと大して変わらないことである。上述のように、ニーモニックワードのオフライン記憶は、損失、盗難、または破損を受けやすく、オンライン記憶は、無許可アクセス、ハッキング、フィッシング、または盗難を受けやすい。
【0011】
さらに別の課題は、デジタルウォレット鍵内の鍵は、他のウォレットデバイスに容易にエクスポートすることができないか、または容易に移動させることができないことである。
【発明の概要】
【発明が解決しようとする課題】
【0012】
したがって、ブロックチェーン取引において使用するための秘密鍵など、機密性の高いデジタル情報を安全かつセキュアに記憶し、前述の問題のうちのいくつかを軽減するための改善されたシステムおよび方法が必要である。
【課題を解決するための手段】
【0013】
本発明の一態様によれば、メモリを備えた非一時的プロセッサ可読媒体、ディスプレイ、入力インターフェース、および生体センサと通信しているプロセッサを備えたデバイスであって、メモリが、プロセッサ実行可能命令を含み、プロセッサ実行可能命令が、実行されると、プロセッサに、生体センサを使用してユーザから生体情報を捕捉するステップと、生体情報から特徴シーケンス(feature sequence)を生成するステップと、特徴シーケンスからクルーワード(clue word)を生成するステップと、クルーワードから秘密鍵を生成するステップと、秘密鍵をプロセッサ可読媒体内に記憶するステップとを実行させる、デバイスが提供される。
【0014】
本発明の一態様によれば、メモリを備えた非一時的プロセッサ可読媒体、および生体センサと通信しているプロセッサを備えたデバイスを使用して鍵をセキュアに生成する方法であって、生体センサを使用してユーザから生体情報を捕捉するステップと、生体情報から特徴シーケンスを生成するステップと、特徴シーケンスからクルーワードを生成するステップと、クルーワードから秘密鍵を生成するステップと、秘密鍵をプロセッサ可読媒体内に記憶するステップとを含む、方法が提供される。
【0015】
本発明の一態様によれば、メモリを備えた非一時的プロセッサ可読媒体、ディスプレイ、入力インターフェース、および生体センサと通信しているプロセッサを備えたウォレットデバイスを使用して、ブロックチェーン取引を開始する方法であって、ウォレットデバイスにおいて、アドレスおよび額を含む取引要求を第1のコンピューティングデバイスから受信するステップと、生体センサを使用してユーザから生体情報を捕捉するステップと、前記生体情報からバイオベクトル(bio-vector)を生成するステップと、ユーザを認証するために、バイオベクトルを記憶されたベクトルと比較するステップと、認証時に、対応する公開鍵を有する秘密鍵を用いて取引要求に署名するステップとを含む、方法が提供される。
【0016】
図面において、本発明の実施形態を単なる例として示す。
【図面の簡単な説明】
【0017】
【
図1】コンピューティングデバイスとデータ通信している、本発明の1つの例示的な実施形態による、スマートウォレットデバイスの簡素化された概略図である。
【
図2】
図1のスマートウォレットデバイスのうちの1つの構成要素を示す簡素化されたブロック図である。
【
図3】
図1のスマートウォレットデバイスに対する1つの例示的な入出力インターフェースを示す簡素化された概略図である。
【
図4】秘密鍵を生成するために、
図1の1つの例示的なウォレットデバイスがとる1つの例示的なプロセス内のステップを示す流れ図である。
【
図5】
図1の示される1つの例示的なウォレットデバイスによって生成される鍵を使用して取引に署名し、署名された取引をブロックチェーンに提出するための1つの例示的なプロセスに関連するステップを示す流れ図である。
【
図6】秘密鍵を
図1のスマートウォレットデバイスのうちの1つの中にインポートまたはロードするための1つの例示的な方法に関連するステップを示す流れ図である。
【
図7】秘密鍵を確実にエクスポートし、それらの秘密鍵をメモリカード内に記憶するための1つの例示的な方法に関連するステップを要約する流れ図である。
【
図8】紛失または破損したデジタルウォレットのコンテンツを
図2に示したタイプの新しいデバイス内に回復するための1つの例示的なプロセスに関連するステップを要約する流れ図である。
【発明を実施するための形態】
【0018】
本発明の様々な実施形態の説明が以下で提供される。本開示では、「a」または「an」という用語は、「備える(comprising)」という用語とともに本明細書で使用されるとき、「1つの」を意味することがあるが、この用語は、「1つまたは複数」、「少なくとも1つ」および「1つまたは1つを超える」の意味にも相当する。単数形で表現されるいずれの要素も、その複数の形態をやはり包含する。複数形で表現されるいずれの要素も、その単数形をやはり包含する。本明細書で使用する「複数の」という用語は、1つを超える、たとえば、2つ以上、3つ以上、4つ以上、などを意味する。「上部」、「下部」、「上方」、「下方」、「垂直に」、および「横方向」など、方向を示す用語は、相対参照のみを提供するために使用され、任意の品物が使用中にどのように配置されるか、またはアセンブリ内でもしくは環境に対してどのように取り付けられるか、に対する何らかの限定を示唆することを意図しない。
【0019】
「備える(comprising)」、「有する(having)」、「含む(including)」、および「含有する(containing)」という用語、およびそれらの文法的な変形態は、包括的であるか、または制約がなく、追加の、列挙されていない要素および/または方法ステップを排除しない。「から基本的に構成される」という用語は、構成、使用、または方法に関して本明細書で使用されるとき、追加の要素、方法ステップ、または追加の要素と方法ステップの両方が存在し得、これらの追加は、列挙される構成、方法、または使用が機能する方法に実質的に影響を及ぼさないことを示す。「から構成される」という用語は、本明細書で構成、使用、または方法に関して使用されるとき、追加の要素、および/または方法ステップの存在を排除する。
【0020】
「ブロックチェーン」は、コンピューティングデバイスの公衆または個人用のピアツーピアネットワーク内で取引を記録する、改ざん防止の(tamper-evident)、共有デジタル台帳である。この台帳は、暗号学的ハッシュリンクブロックの増加する一連のチェーンとして維持される。
【0021】
「ノード」は、ブロックチェーンネットワーク上のデバイスである。デバイスは、一般に、その上にプロセッサ可読命令を有する、メモリを含むプロセッサ可読媒体に相互接続されたプロセッサを有するコンピューティングデバイスである。
【0022】
「第1の」、「第2の」、「第3の」、などの用語は、説明のためにのみ使用され、相対的な重要性の指示または暗示と解釈され得ない。
【0023】
本発明の説明において、別段の明示的な定義および限定がない限り、「取り付けられた」、「リンクされた」、および「接続された」という用語は、広い意味で解釈されるべきであることにやはり留意されたい。たとえば、それは、固定された接続であっても、もしくはアセンブルされた接続であっても、または一体に接続されてもよく;ハードワイヤードであっても、またはソフトワイヤードであってもよく;直接的に接続されても、または媒介を通して間接的に接続されてもよい。技術専門家の場合、本発明の上記の用語の特定の意味は、文脈の中で理解され得る。
【0024】
本発明の実施形態を示す図面において、同じまたは類似の参照標示は、同様のまたは類似の部分に対応する。本発明の説明において、「複数の」の意味は、別段の指定がない限り、2つ以上を意味することに留意されたい。「上」、「下」、「左」、「右」、「内部」、「外部」、「フロントエンド」、「バックエンド」、「ヘッド」、「テイル」という用語の方向または位置、図面に示された配向関係または位置関係は、示されたデバイスまたは要素が特定の配向を有することおよび特定の配向で構築および操作されること、を示すかまたは暗示するのではなく、本発明を説明し、説明を簡素化する便宜のためだけのものであり、したがって、本発明の限定として使用することはできない。本発明によって解決されるべき技術的問題は、アカウントステータス情報を維持するために状態チェーンを加え、ブロックチェーンをよりセキュアかつ効率的に実行させる、ブロックチェーンに対する拡張された設計方法を提供することである。
【0025】
ハードウェアウォレットでは、秘密鍵は、インターネットから隔離された、局所記憶装置内に別個に記憶され、プラグアンドプレイである。ハードウェアウォレットは、セキュリティを保証することができない。悪意のあるまたはさもなければ無許可の人物がハードウェアウォレットを物理的に支配した場合、秘密鍵をエクスポートするためにブルートフォース方法が使用される可能性がある。
【0026】
ハードウェアウォレットの多くは、破損の後、回復され、ワードのセットを通して秘密鍵を完全に回復させるためにニーモニックが使用される。ハードウェアウォレットの多くのユーザは、機密保管のためにニーモニックを用紙の上に複写する。残念ながら、用紙による記録は、簡単に紛失し、多くの場合、カビ、紛失、破損、変色、火災、水害、などを受けがちである。その上、ハードウェアウォレット自体が紛失してない場合ですら、用紙上のニーモニックのセットを捕捉した人は、秘密鍵を容易に回復し、関連するデジタル資産を盗むことができる。そのような問題は、生体認証方法の巧みな使用により軽減され得る。
【0027】
生体認証は、ハードウェアのユーザまたは所有者の人体の生物学的特性の使用によって実現される識別手段および認証手段を指す。人体のこれらの生物学的特性は、指紋、ボイスまたは音声、顔、骨格、網膜、虹彩、およびDNA(デオキシリボ核酸)、ならびに、シグナチャムーブメント(signature movements)、歩き方、およびキーボード上でキーを打つ強さなど、個人の行動特性を含む。
【0028】
生体技術の中心は、これらの生物学的特性をリアルタイムで捕捉し、これらをデジタル情報に変換し、信頼できる整合アルゴリズムを使用するコンピューティングデバイスを使用して個人識別情報を検証し識別するプロセスを完了することに関係する。生体識別は、モバイルデバイス、およびアクセスに対する厳しい許可要件を有する他の文脈で広く使用されている。認証のために選択される生物学的特性は、すべての人間、既存の普遍性、一意性、安定性、および非再現性(non-reproducibility)にとってグローバルに一意である特性である。
【0029】
生体認証は、損失されていないまたは忘れられない、および忘れることまたは偽造することが非常に困難である個人の特性に依存する。そのような方式は、次の格言「物事は認識しない、認識するのは人だけである」に従うものと見なすことができる。生体ベースの認証システムは、したがって、ブロックチェーンアプリケーションにおけるユーザ識別情報の識別および保護に特に適している、保護の便利かつセキュアな手段を提供するために使用され得る。
【0030】
指紋は、個人に一意である非常に特定かつ複雑な特徴である。指紋の複雑さは、認証には十分である。指紋の第2の有利な特徴は、その高い信頼性である。各指紋は一意であるため、信頼性を高めるために必要なのは、より多くの指紋を登録し、最高で10(10)本まで、より多くの指を識別することだけである。複数の指紋を収集するために、ユーザはその対象となる指で指紋収集ヘッドに直接触れる。指紋の第3の有利な特徴は、指紋を走査および使用する速度および容易さである。指紋は、非常に高速に走査可能であり、収集し、記憶し、使用するのに好都合である。
【0031】
ブロックチェーン取引を確認または拒否するための2個のボタンのみを有する、Ledger Nano(商標)など、市場にはすでに多くのオフラインハードウェアウォレットデバイスが存在する。しかしながら、Ledger Nano(商標)ハードウェアデバイス自体には、セキュリティ問題がある。2018年に、このデバイスはある種のタイプの攻撃を受けやすかったと報告された。ハッカーがハードウェアウォレットデバイスを物理的に捕捉した後、秘密鍵はエクスポートされることが可能であった。
【0032】
Trezor(商標)は、市場で普及しているもう1つのハードウェアウォレットデバイスである。このデバイスは、記憶および計算のためにSTM32マイクロプロセッサを使用する。このデバイスは、使用中に識別情報を検証するために個人識別番号すなわちPINを必要とするが、このデバイスはセキュリティ問題をやはり有し、無許可使用を必ずしも防ぐとは限らない可能性がある。
【0033】
Ledge Nano(商標)デバイスまたはTrezor(商標)デバイスが破損した場合、鍵を回復する必要がある。この回復は、デバイス初期化の間に生成された12(12)対のニーモニックを使用して行われる。しかしながら、12対のニーモニックは安全な場所にオフラインで保たれる必要がある。さもなければ、鍵の回復は不可能である。ニーモニックの紛失または破損を防ぐために、人々は、鋼板上にニーモニックを彫刻することを含めて、様々な方法を考えるが、これは、その情報が不適切な人物に漏れるリスクを高める。
【0034】
ニーモニックの対が無許可当事者によって取得されると、所有者の許可なしに、これらの対を使用してハードウェアウォレット内のすべてのデータを回復することができる。したがって、ニーモニックの紛失は、鍵のセキュリティを脅かす。
【0035】
本開示は、従来のブロックチェーンデジタルウォレット、具体的には、ユーザ識別情報を確実に認証することができないブロックチェーンデジタルウォレットにおける少なくともいくつかのセキュリティ関連問題を軽減するための、ブロックチェーン技術と組み合わせた、生体関連のアルゴリズムおよび技術について説明する。本開示は、生体を使用してブロックチェーンオフラインウォレットを実装するために認証およびデータ保護を使用するための方法および装置を提示する。
【0036】
図1は、コンピューティングデバイスとデータ通信している、本発明の1つの例示的な実施形態による、スマートウォレットデバイス102a、102b(個々におよび一括して「デバイス102」)のシステム100の簡素化された概略図である。示されるシステム100は、たとえば、Bluetoothリンクであり得るリンク106を介してモバイルデバイス104とワイヤレスデータ通信している第1のスマートウォレットデバイス102aを含む。
【0037】
システム100は、ワイヤードリンク112を介して、第2のスマートウォレットデバイス102bとデータ通信している、パーソナルコンピュータ(PC)であり得るコンピューティングデバイス110をやはり含む。示す例では、ワイヤードリンク112は、USB(ユニバーサルシリアルバス)ケーブルであるが、他の実施形態では、他のデータ通信インターフェース、および、シリアルケーブル、並列ケーブル、Ethernet、など、対応するケーブルが使用されてよい。
【0038】
スマートウォレットデバイス102aまたは102b(個々にまたは一括して、デバイス102)のユーザは、デバイス104など、モバイルデバイス上で、またはコンピューティングデバイス110など、パーソナルコンピュータ上で、取引することを選定し得る。
【0039】
図2は、
図1のスマートウォレットデバイスの1つの例示的な実施形態の構成要素を示す簡素化された概略図である。ウォレットデバイス102は、電力回路202、USBインターフェース204、Bluetoothインターフェース206、プロセッサ208、ディスプレイ210、キーパッド212、カメラ214、生体センサ216、暗号化集積回路(IC)218、およびカードリーダ220を含む。
【0040】
電力回路202は、バッテリー、充電回路、電圧検出回路、および電源切替え制御(図示せず)を含む電源管理回路である。電力回路202は、電子デバイス全体に対して電源管理を行うために使用される。
【0041】
USBインターフェース204は、USB準拠外部デバイスとのデータ通信など、外部電源に電気接続を提供する。USB接続時に、電力回路202は、充電状態に入り、内部バッテリーを充電する。USBインターフェース204は、デバイス110との通信のためのデータチャネルを提供し、USBプロトコルデータをプロセッサ208によって使用されるインターフェースプロトコルに変換する。示される例示的な実施形態では、プロセッサ208は、USART(ユニバーサル同期/非同期送信機-受信機)プロトコルを使用するマイクロコントローラユニット(MCU)である。
【0042】
Bluetoothインターフェース206は、デバイス104など、ワイヤレスモバイルデバイスと通信するワイヤレスインターフェースを提供する。モバイルデバイス104によって送信されるデータは、処理のために、Bluetoothインターフェース206によってプロセッサ208にハンドオーバされる。Bluetoothインターフェース206は、Bluetooth通信プロトコルの管理を行い、Bluetoothデバイスペアリング、データ送信、およびプロセッサ208と通信するためのBluetoothプロトコルデータのUSARTへのデータの送信および変換を実行する。
【0043】
ディスプレイ210は、OLEDディスプレイであってよい、出力ディスプレイである。ディスプレイ210は、ユーザ対話出力の一次手段として使用され、デバイス構成において利用され、取引情報、ユーザ識別情報認証、取引確認、などを表示する。
【0044】
プロセッサ208は、デバイス102のコアコンピューティング構成要素またはコア処理構成要素であり、処理ユニット208a、ランダムアクセスメモリ(RAM)記憶装置208b、および読取り専用メモリ(ROM)記憶装置208cを含む。暗号化されていない情報は、MCUまたはプロセッサ208内部の記憶装置208c内に記憶される。
【0045】
暗号化された記憶装置209は、バイオベクトルデータなど、暗号化されたデータを記憶するために使用される不揮発性メモリである。処理ユニット208aは、暗号化されたデータを暗号化された記憶装置209に記憶し、そこから暗号化されたデータを読み取る。他の実施形態では、暗号化された記憶装置209は、プロセッサ208内に形成され得る。
【0046】
暗号化IC218は、秘密鍵を記憶し、関連するシグナチャ暗号化動作を実行するための暗号化チップである。暗号化IC218は、特定用途向け集積回路(ASIC)、フィールドプログラマブルゲートアレイ(FPGA)、などとして実装され得る。
【0047】
キーパッド212は、関連情報およびPINコードのユーザ入力のための数字キーパッドまたは英数字キーパッドである。
【0048】
生体センサ216は、示される実施形態では、検証のためにユーザの個人の指紋を取得および走査するための指紋センサである。
【0049】
カードリーダ220は、セキュアデジタル(SD)カード、TransFlash(TF)カード、および不揮発性メモリを使用する他のタイプの記憶装置など、メモリカードを読み取ることができるカードリーダである。メモリカードは、他のシステムからデバイス102内にキーストアをインポートし、デバイス102から外部デバイスにキーストロークをエクスポートするために使用され得る。
【0050】
カメラ214は、識別情報認証を助けるために顔情報が使用される実施形態では、オペレータの顔を撮影するために使用されるデバイス102の光学構成要素である。
【0051】
図3は、デバイス102用の1つの例示的な入出力インターフェースを示す簡素化された概略図である。
【0052】
入力インターフェース222は、USBインターフェース、またはパーソナルコンピュータなど、外部デバイスを充電しそれと通信するためのポートであり、暗号化されたデータをパーソナルコンピュータまたは他の外部デバイスに送るために使用され得る。
【0053】
上述のように、ディスプレイ210は、ユーザと対話するために使用され、示される実施形態では、有機発光ダイオード(OLED)スクリーンとして実装される。
【0054】
ディスプレイ210は、ユーザが、デバイス102が初期化された後、新しい秘密鍵を作成するのを、または秘密鍵を回復させるためにユーザによって提供される情報を使用するのを導くために使用される。
【0055】
ファンクションキー226は、機能選択を実現するためにディスプレイ210と協働する、1つまたは複数のファンクションキーを含む。機能選択が必要とされるとき、デバイス102と対話するために、スクリーンまたはディスプレイ210の下部に位置するファンクションキー226の中の対応するキーが使用され得る。
【0056】
たとえば、取引情報は、通常の使用中に表示され、ユーザは、取引を確認または拒否するために、ファンクションキー226、キーパッド212、および指紋ボタン228を使用して協働することが必要とされる。
【0057】
数字キーパッド212は、示されるように複数の数字キーを含み、情報を入力するために使用される。
【0058】
高いセキュリティ要件を有する実施形態では、2因子(two-factor)認証が使用され得る。1つまたは複数の指紋からの情報を使用することに加えて、取引確認のために必要とされる、4桁から8桁のPINコードを入力するために、数字キーパッド212が使用される。
【0059】
指紋ボタン228は、入力されたコンテンツを確認するために使用される。デバイス102は、複数の指紋の特徴値を保存し得る。デバイス102が秘密鍵を初期化するとき、秘密鍵を生成するためのユーザの指紋情報を整合させるために、無作為に生成されたプロンプトが使用される。取引中、取引は、1つまたは複数の指紋が成功裏に整合した後、継続し得る。
【0060】
カードスロット224は、カードリーダ220内にTFカードを受信するように適合される。カードは、SDカード、などであってよい。ユーザは、その場合、スロット224内に挿入されたカード内に秘密鍵をエクスポートし得る。
【0061】
ユーザは、多くの柔軟な選択肢を有する。デバイス102などのハードウェアウォレットデバイスがもはや必要でない場合、その中に含有されたデジタル資産は、他のタイプのハードウェアウォレットデバイスに、かつ/またはソフトウェアウォレットに移転され(transfer)得る。ユーザは、適切なタイプのメモリカードをカードスロット224内に挿入し、指示がディスプレイ210上に表示されるとその指示に従うことだけが必要とされる。デジタル証明書エクスポート動作。動作中、複数の指紋整合認証およびPINコード確認が必要とされる。
【0062】
動作中、例示的なウォレットデバイス102は、2つの通信モード、すなわち、USBポートを介したワイヤード通信モード、およびBluetoothを介したワイヤレス通信モード、をサポートする。
図1の例示のための説明は、USB通信リンクおよびBluetooth通信リンクのみを示すが、他の実施形態は、他のワイヤードまたはワイヤレスの通信リンク、および関連するプロトコルを利用し得る。
【0063】
ユーザは、USBケーブルなどのリンク112を介して、PCまたはラップトップであってよいコンピューティングデバイス110にスマートウォレットデバイス102bを接続する。コンピューティングデバイス110は、デジタル資産取引のためにPC上で関連する取引ソフトウェアを実行し、取引情報をスマートウォレットデバイス102に送る。
【0064】
コンピューティングデバイス110が取引を行う必要があるとき、取引情報がリンク112内でUSBチャネルを通じてデバイス102に送られる。デバイス102bは、内蔵型秘密鍵を使用してデータを暗号化し、指紋ボタン228を使用してユーザ識別情報を確認し、USBチャネルを通じて取引確認情報をPCまたはコンピューティングデバイス110に返す。このようにして、署名された取引データのみがコンピューティングデバイス110に返され、秘密鍵はウォレットデバイス102内に残り、秘密鍵のセキュリティを確実にする。
【0065】
上記の例示的な実施形態の変形形態では、ユーザは、識別情報検証のために、指紋に加えて、PINコードを提供することが必要とされ得る。
【0066】
ユーザは、モバイルデバイス104を使用してBluetoothを介してデジタルウォレットデバイス102aに接続することを選定することもできる。第1のステップとして、Bluetooth準拠デバイス102a、104の間でBluetoothペアリングが必要とされる。Bluetooth通信が確立された後、モバイルデバイス104は、取引関連情報をデジタルウォレットデバイス102aに送信する。デジタルウォレットデバイス102aは、データを受信し、その上に記憶された秘密鍵を使用して、受信されたデータに署名し、署名されたデータを取引において使用するためにデバイス104上で実行するモバイルアプリケーションに送信し戻す。
【0067】
図4は、秘密鍵を生成するために例示的なデバイス102がとる1つの例示的なプロセスにおけるステップを示す流れ
図400を示す。
【0068】
ステップ402において、デバイス102は、1つまたは複数の指紋および/または顔の特徴など、1つまたは複数の生体情報を収集する。
【0069】
ステップ404において、デバイス102は、バイオベクトルと呼ばれる、128ビットの特徴シーケンスをステップ402において捕捉された生体情報から生成する。
【0070】
ステップ406において、デバイス102は、特徴シーケンスに対する16ビットのチェックサムを生成するために周知の生成多項式g(x)=x16+x15+x2+1を利用する巡回冗長検査(CRC)アルゴリズムを使用する。この16ビットのチェックサムを128ビット数に加えることは、結果として、144ビットのシーケンスをもたらす。
【0071】
ステップ408において、シーケンスは、12ビットのデータワードに分割されて、各々が12ビットの2進データワードである、12(12)個の数字を形成する。ニーモニックの表を使用して、各12ビットの2進データワードを対応するニーモニックワードにマッピングして、12ワードのニーモニックストリングを形成する。ニーモニックストリングが表示される。デバイス102がこれまでに破損している場合、データは、生体情報によって回復され得るか、またはニーモニックストリングを使用して復元され得る。デバイス102内で、生体情報はデータを復元するには十分である。しかしながら、ニーモニックワードが秘密鍵を復元するために必要とされる場合、ニーモニックワードは他のデジタルウォレット内で秘密鍵を復元するために必要とされることがあるため、本発明の例示的な実施形態では、ニーモニックワードは生成され保たれる。しかしながら、デバイス102のユーザの生体特徴を用いてまったく同じワードが生成され得るため、ユーザは、生成されたニーモニックを覚える必要がない。
【0072】
ステップ410において、スマートウォレットデバイス102は、PBKDF2(パスワードベースの鍵導出関数2)暗号化アルゴリズムを使用して、ニーモニックストリングから512ビットのシードを生成する。
【0073】
ステップ412において、スマートウォレットデバイス102は、各ブロックチェーンのウォレットアドレスを生成するためにHMAC-SHA512アルゴリズムを使用して、ステップ408で導出されたシードに基づいて、マスタ秘密鍵および様々なサブキーを生成する。ウォレットアドレスは、ブロックチェーンノードによって生成され、ハードウェアウォレットデバイス102内にインポートされる。デバイス102などのウォレットデバイスは、ブロックチェーン内のノードではなく、単なる記憶デバイスである。上述のように、コンピュータデバイス110は、ブロックチェーンの部分であってよく、取引に参加し得る。デジタル情報を暗号化または解読するために秘密鍵の使用を必要とする取引の場合、コンピューティングデバイス110は、デジタル情報をビットまたはバイトの形でウォレットデバイス102に送り、ウォレットデバイス102は、次に、必要に応じて、受信されたビットを暗号化または解読し、結果をコンピューティングデバイス110に送り返す。これらのシナリオでは、ウォレットデバイス102上に記憶された秘密鍵は、コンピューティングデバイス110などのノードに決して送信されない。
【0074】
ウォレット内のブロックチェーンアドレスのデジタル資産を別のアカウントに移転する必要がある場合、ウォレット内の対応するブロックチェーンの秘密鍵は、所望の額、およびシグナチャを確認するために他の当事者の移転アドレスを移転する必要がある。移転要求を受信した後、スマートコントラクトは、ウォレット公開鍵を使用して、シグナチャを認証し、ウォレットの所有者によって取引が開始されたことを確認する。
【0075】
図5は、例示的なデバイス102によって生成される鍵を使用して取引に署名するための1つの例示的なプロセスに関連するステップを示す流れ
図500を示す。
【0076】
コンピューティングデバイス110上で実行するブロックチェーンアプリケーションが移転要求を受け入れた後、コンピューティングデバイス110は、移転額および受信側ウォレットアドレスを移転要求内でハードウェアウォレットデバイス102に送る。
【0077】
したがって、ステップ504において、デバイス102は、取引要求に応じて、取引額とともにピアアドレスをデバイス110から受信する。
【0078】
ステップ506において、ハードウェアウォレットデバイス102は、移転額および受信側当事者のアドレスをそのOLEDディスプレイ210上に表示する。
【0079】
ステップ508において、ハードウェアウォレットデバイス102は、取引PINコードを催促する。ステップ510において、ハードウェアウォレットデバイス102は、PINコードを受信する。PINコードが間違っている場合(ステップ509)、プロセスは終了する。さもなければ、ステップ510において、ハードウェアウォレットデバイス102は、指紋識別ボタン228を用いて確認するようにユーザに促し、指紋を受信した後、バイオベクトルを生成する。
【0080】
ステップ512において、ハードウェアウォレットデバイス102は、バイオベクトルが正確であるかどうかを検査する。それを行うために、この実施形態では、デバイス102は、捕捉された指紋を使用して特徴ベクトルを生成し、指紋ベクトルをウォレットが初期化されたときにデバイス102内の暗号化された記憶装置209内に保存された指紋ベクトルと位置合わせする。認証中、デバイス102は、バイオベクトルを再度生成し、それを暗号化された記憶装置209内の記憶されたベクトルと比較する。
【0081】
PINコードが正確であり、指紋が同じである場合、証明書は検証される。デジタルウォレットデバイス102は、暗号化IC218内に記憶された秘密鍵を使用して、他の当事者または受信側当事者のアドレスおよび移転の額に署名する(ステップ514)。
【0082】
ステップ516において、ハードウェアウォレットデバイス102は、ウォレットの公開鍵を署名された取引情報に添付し、それをデバイス110に送る。流れ
図500のプロセスは、次いで、終了する。
【0083】
コンピューティングデバイス110は、公開鍵を用いて署名された取引をデバイス102から受信し、ブロックチェーンと通信してその取引を提出する。シグナチャのブロックチェーン検証が取引を完了する。
【0084】
図6は、秘密鍵を
図1の例示的なデバイス102内にロードする1つの例示的な方法に関連するステップを示す流れ
図600を示す。
【0085】
諒解されるように、ユーザは、他のハードウェアウォレットからまたはスマートウォレットデバイス102内のソフトウェアウォレットからデジタル資産を移転することが必要な場合がある。ユーザは、その場合、他のウォレットから鍵をインポートするためのメニューオプションに対応する、スクリーンディスプレイ210の下部にあるファンクションキー226のうちの1つを押下する。
【0086】
したがって、ステップ604において、ウォレットデバイス102は、秘密鍵をSDカードからインポートするための入力をファンクションキー226から受信する。ユーザは、異なるウォレット鍵を用いてSDカードをカードスロット224に挿入する。
【0087】
デバイス102は、カードスロット224内の新しいSDカードを自動的に発見し、その中に秘密鍵を記憶したSDカードを読み取る(ステップ606)。
【0088】
ユーザが指紋認識ボタン228を押下してインポートコマンドを確認すると、デバイス102は、指紋センサ216を使用して、指紋生体データを読み取る。
【0089】
デバイス102は、ユーザの指紋を収集し、特徴ベクトルを生成する(ステップ610)。
【0090】
デバイス102は、次いで、生成された指紋特徴ベクトルを記憶装置209内に記憶された生体特徴ベクトルと比較する(ステップ612)。整合が存在する場合(ステップ612)、デバイス102は、インポートされたアカウントアドレスを暗号化された記憶装置209に保存する(ステップ614)。
【0091】
デバイス102は、次いで、対応する秘密鍵を暗号化IC218内に保存し(ステップ618)、任意選択で、スロット224からSDカードを除去するようにユーザに促す(ステップ618)。デバイス102によって実行される流れ
図600のプロセスは、次いで、終了する。
【0092】
図7は、秘密鍵をスマートウォレットデバイス102からエクスポートし、それらをSDカード内にセキュアに記憶する、本発明の1つの例示的な実施形態による、プロセッサまたは方法に関連するステップを要約した流れ
図700を示す。
【0093】
ステップ702において、スマートウォレットデバイス102は、カードスロット224内にSDカードを受信する。
【0094】
ステップ704において、スマートウォレットデバイス102は、秘密鍵をSDカードにエクスポートするための入力をファンクションキー226から受信する。
【0095】
ステップ706において、スマートウォレットデバイス102は、指を指紋ボタン228上に置き、生体センサ216を使用して指紋を走査するようにユーザに促す(ステップ708)。
【0096】
デバイス102は、指紋ベクトルを生成し(ステップ710)、次いで、生成された指紋ベクトルを記憶された局所生体ベクトルと比較する(ステップ712)。比較時に(ステップ712)、整合が存在する場合、デバイス102は、144ビットの生シーケンスを生成する(ステップ714)。
【0097】
ステップ716において、ニーモニックワードがデバイス102によって生成される。
図4を参照しながら前に述べたように、144ビットのシーケンスは、12ビットのデータワードに分割されて、12(12)ビットの数を形成し、これらの数は、次いで、ニーモニックの表を使用してニーモニックにマッピングされて、12ワードのニーモニックストリングを形成する。当然、ビットストリングをニーモニックストリングに変換する他の手段が当業者に知られることになる。
【0098】
ステップ718において、スマートウォレットデバイス102は、ニーモニックストリングから512ビットのシードを生成する。
【0099】
ステップ720において、スマートウォレットデバイス102は、シードからマスタ秘密鍵を生成する。ステップ722において、スマートウォレットデバイス102は、PINを用いて秘密鍵を暗号化し、ステップ724において、デバイス102は、暗号化された秘密鍵をSDカード上に記憶する。
【0100】
任意選択で、デバイス102は、流れ
図700で要約したエクスポートのプロセスの完了時に、SDカードをスロット224から除去するようにユーザに促し得る。
【0101】
図8は、紛失または破損したデジタルウォレットのコンテンツを回復するために新しいデバイス102によって実行される1つの例示的なプロセスに関連するステップを要約する流れ
図800である。
【0102】
既存のウォレットハードウェアが破損または紛失した場合、ユーザは、ウォレットデバイス102と同様の新しいデバイスを購入し、ウォレットデータを復元する。1つの例示的なプロセスが以下で説明される。
【0103】
ステップ802において、デバイス102は、ウォレットデータを復元するための指示または入力を受信する。
【0104】
ステップ804において、デバイス102は、たとえば、ユーザに促し、キーパッド212またはファンクションキー226を使用して応答入力を得ることによって、ユーザがニーモニックワードをすでに有するかどうかを決定する。
【0105】
ユーザがニーモニックワードを有する場合、ステップ806において、ニーモニックワードがインポートされる。これは、キーパッド212を用いて行うことができる。上述のように、キーパッド212は、英数字であってよい。代替として、たとえば、特定の数字キーを、1度、2度、3度、またはより多くの回数、押下して、その対応する文字のうちの1つを入力することによって、アルファベット文字を生成するために数字キーを主に備えたキーパッドですら使用され得る。
【0106】
ステップ808において、ウォレットデバイス102は、クルーワード、またはステップ806において受信またはインポートされたニーモニックワードのニーモニックストリングから512ビットのシードを生成する。
【0107】
ステップ810において、デバイス102は、シードからマスタ秘密鍵を生成する。
【0108】
ステップ812において、デバイス102は、PINを用いて秘密鍵を暗号化する。
【0109】
ステップ814において、デバイス102は、暗号化された秘密鍵を暗号化IC218上の局所記憶装置に記憶する。
【0110】
ステップ804において、ユーザはニーモニックワードを有さないと決定され、ステップ816において、次いで、ユーザは、指を指紋リーダボタン228上に置くように促される。
【0111】
ステップ818において、デバイス102は、指紋センサ216を使用して、指紋を読み取る。
【0112】
ステップ820において、ステップ818中に指紋スキャナからバイオベクトルが生成され、クルーワードが生成される(ステップ822)。
【0113】
前に論じたように、1つの例示的な実施形態では、クルーワードの生成(ステップ822)は、生体情報または指紋からの128ビットの特徴シーケンスの生成に関連する。デバイス102は、その場合、巡回冗長検査アルゴリズムを使用して、特徴シーケンスに対するCRCチェックサムを生成し、それを加えて、チェックサムを有するビットシーケンスを作成する。このシーケンスは、データワード(たとえば、各々、12ビット)に分割され、ニーモニックの表を使用して各2進データワードを対応するニーモニックワードにマッピングして、ニーモニックストリングを形成する。いくつかの実施形態では、ニーモニックの表は、MCUまたはプロセッサ208内にハードコードされ得る。
【0114】
ステップ822が完了した後、この例示的なプロセスは、ステップ808に進み、上記で論じたように、後続のステップを実行する。
【0115】
有利には、本発明の実施形態は、識別情報の検証または認証に関して現在のハードウェアブロックチェーンウォレットを悩ませる問題を解決する。鍵生成のプロセスにおいて生体情報を使用することは、強制的なメモリプロンプトの必要を取り除き、これは、ハードウェアウォレットのセキュリティを強化する。
【0116】
例示的なハードウェアウォレットデバイスおよびそれらの変形形態は、モバイルデバイス、ならびに、パーソナルコンピュータおよびラップトップ、MacintoshコンピュータおよびMacintoshラップトップ、ワークステーション、ならびにワイヤード手段およびワイヤレス手段を使用するその他のコンピューティングデバイスなど、他のコンピューティングデバイスと通信し得る。説明したハードウェアウォレットは、モバイルアプリケーションまたはデスクトップアプリケーションと協働して、既存のブロックチェーンネットワークとのシームレスな一体化を達成する。
【0117】
このように、例としてのみ、本発明の実施形態が説明されてきたが、請求項の範囲から逸脱せずに、多くの変形形態および置換が可能であるため、添付の特許請求の範囲によって定義される本発明は、例示的な実施形態の上記の説明に記載された特定の詳細によって限定されないことを理解されたい。
【符号の説明】
【0118】
100 システム
102 デバイス、ウォレットデバイス、スマートウォレットデバイス、ハードウェアウォレットデバイス
102a スマートウォレットデバイス、第1のスマートウォレットデバイス、デジタルウォレットデバイス、Bluetooth準拠デバイス
102b スマートウォレットデバイス、第2のスマートウォレットデバイス
104 モバイルデバイス、デバイス、Bluetooth準拠デバイス
106 リンク
110 コンピューティングデバイス、コンピュータデバイス
112 ワイヤードリンク
202 電力回路
204 USBインターフェース
206 Bluetoothインターフェース
208 プロセッサ
208a 処理ユニット
208b ランダムアクセスメモリ(RAM)記憶装置
208c 読取り専用メモリ(ROM)記憶装置
209 暗号化された記憶装置
210 ディスプレイ、OLEDディスプレイ、スクリーンディスプレイ
212 キーパッド、数字キーパッド
214 カメラ
216 生体センサ、指紋センサ
218 暗号化集積回路(IC)、暗号化IC
220 カードリーダ
222 入力インターフェース
224 カードスロット
226 ファンクションキー
228 指紋ボタン、指紋識別ボタン、指紋認識ボタン、指紋リーダボタン
【国際調査報告】