CN111480172B - 将加密密钥安全地注册在用于加密密钥的物理介质上的方法和系统,以及所生产的物理介质 - Google Patents
将加密密钥安全地注册在用于加密密钥的物理介质上的方法和系统,以及所生产的物理介质 Download PDFInfo
- Publication number
- CN111480172B CN111480172B CN201880074853.6A CN201880074853A CN111480172B CN 111480172 B CN111480172 B CN 111480172B CN 201880074853 A CN201880074853 A CN 201880074853A CN 111480172 B CN111480172 B CN 111480172B
- Authority
- CN
- China
- Prior art keywords
- priv
- user
- physical medium
- pub
- private key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
- H04L9/0897—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/04—Payment circuits
- G06Q20/06—Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
- G06Q20/065—Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/355—Personalisation of cards for use
- G06Q20/3552—Downloading or loading of personalisation data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
- G06Q20/3672—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes initialising or reloading thereof
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
- G06Q20/3674—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
- G06Q20/3678—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes e-cash details, e.g. blinded, divisible or detecting double spending
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3829—Payment protocols; Details thereof insuring higher security of transaction involving key management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/018—Certifying business or products
- G06Q30/0185—Product, service or business identity fraud
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/10—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols with particular housing, physical features or manual controls
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3255—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using group based signatures, e.g. ring or threshold signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q2220/00—Business processing using cryptography
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Security & Cryptography (AREA)
- Finance (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Entrepreneurship & Innovation (AREA)
- Development Economics (AREA)
- Economics (AREA)
- Marketing (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及一种用于在物理介质上安全地注册和存储加密密钥的方法和系统,以及相关联的物理介质,该方法包括以下步骤:‑使用第一管理实体(31),生成(1)包括第一用户公钥(pub1)和第一用户私钥(priv1)的非对称加密密钥,将第一用户私钥(priv1)注册(2)在物理介质上,并将第一指示符隐藏元素(hol1)粘贴(4)在物理介质上以隐藏第一用户私钥(privl)并对其进行密封,所述第一用户私钥(privl)只能通过可见地破坏第一指示符隐藏元素(hol1)来访问;‑使用第二管理实体(32),生成(6)包括第二用户公钥(pub2)和第二用户私钥(priv2)的第二非对称加密密钥对,‑将第二用户私钥(priv2)注册(7)在物理介质上,将第二指示符隐藏元素(hol2)粘贴(9)在物理介质上,以隐藏第二用户私钥(priv2)并对其进行密封,第二用户私钥(priv2)只能通过可见地破坏第二指示符隐藏元素(hol2)来访问;‑使用第一用户公钥(pub1)和第二用户公钥(pub2)生成(10)至少一个最后的用户公钥(pub0)和/或至少一个加密地址(adr、adr‑mult),在物理介质上注册(11)所述至少一个最后的用户公钥(pub0)和/或所述至少一个加密地址(adr、adr‑mult),并对其进行验证(12、13),以及‑最终恢复私钥(privl、priv2),包括生成与最后的用户公钥(pub0)和/或所述至少一个加密地址(adr、adr‑mult)相对应的最后的用户私钥(priv0)。
Description
技术领域
本发明涉及一种用于在物理介质上安全地刻写并安全地存储加密密钥的方法和系统,以及根据该方法生产的物理介质。本发明的产品是用户可以使用他们认为适当和必要的访问控制安全地存储的物理介质。
本发明涉及数据安全性,并且更具体地,涉及诸如加密密钥的高度敏感数据元素的安全处理。本发明提供了具有安全访问控制的刻写和存储方法。本发明特别适合于但不限于数字钱包(软件)的使用。这可以包括例如与加密货币结合使用的钱包。根据第一方面,本发明涉及在包括所使用的加密密钥的物理介质上刻写和存储加密密钥的方法,例如,以允许访问与加密货币有关的钱包。根据第二方面,本发明提出了用于在物理介质上刻写和存储这种加密密钥的系统。根据第三方面,本发明提出了根据该方法生产的并且能够存储这样的加密密钥并且允许重构非对称密钥以与数字钱包管理系统相关联地用于对安全帐户的特定访问的物理介质。
背景技术
关于现有技术,存在用于生成加密密钥以允许将特定访问密钥重构为安全帐户的方法和系统。
出版物WO-2017145018公开了一种用于通过集成令牌化技术以及将元数据集成到区块链交易的交换脚本中的技术经由区块链交换实体的安全系统和方法的示例,该脚本包括与形成非对称加密对的第一用户私钥(V1A)相关联的第一用户公钥(P1A),以及与形成非对称加密对的第一第三方私钥(V1T)相关联的第一第三方公钥(P1T)。此方法包括第一脚本的哈希,以生成第一哈希脚本,并将第一脚本和第一哈希脚本发布在分布式哈希表上。
出版物US2017237561公开了用于支持使用通过访问互联网与服务器通信的模块和应用程序的安全通信的方法和系统,该模块能够使用加密算法和参数集导出私钥/公钥对,以将数据从模块发送到应用程序,并从应用程序接收模块指令。
出版物US2015164192公开了具有密封腔的可收集对象或介质,该密封腔包含私钥,当密封对象的腔被可见地破坏以便访问该腔时,授予用户访问已注册到帐户的加密货币的权限,该对象包括存款日期的记录,以及帐户中加密货币的数量、使用私钥和/或公钥的说明,以及允许用户查看帐户中存放的加密货币数量的公钥。
出版物US2013/0166455A1公开了用于刻写和安全存储的方法和系统的另一示例,其中,私钥被划分以便存储在不同的地方。该出版物的系统的主要问题是制造商206(图2)知道允许使用加密货币的秘密。
出版物WO2017/028828A1公开了根据权利要求1的前序部分的在物理介质设备上刻写并安全地存储加密密钥的方法,以及根据权利要求14的前序部分的用于在物理介质上刻写并安全地存储加密密钥的系统。
定义
非对称加密:非对称加密基于单向数学函数的存在。这些数学函数使用两个参数,分别称为私钥和公钥。公钥用于加密或验证签名,并且旨在被所有人分发和使用。相应的私钥用于对消息解密或签名。
非对称密钥对:非对称密钥对由公钥和相应的私钥组成。密钥对可用于加密/解密或用于签名/验证。不可能在合理的时间内根据公钥找到相应的私钥。私钥是秘密的,必须保密。
电子签名:电子签名使用非对称加密。私钥用于签名,并且公钥用于验证签名。
防篡改全息贴纸:防篡改全息贴纸是包含3D全息图的贴纸,当其被移除后会被破坏。一旦移除了防篡改全息贴纸,如果没有视觉上的检测,就不可能重新定位它。因此,它可以用来查看隐藏在此贴纸下的秘密是否已被发现。
加密货币:加密货币是基于所谓的“区块链”技术的货币,其中所有交易都存储在分布在所有参与者之间的数据库中。每个加密货币交易必须使用非对称私钥进行电子签名。
加密货币令牌:加密货币中使用的价值单位。这些令牌与公钥相关联,可以通过对(使用私钥)电子交易签名将其从一个公钥转移到另一个公钥。
加密货币地址:在加密货币的上下文中,令牌可以不与公钥关联,而可以与地址关联。此地址通常是根据公钥计算的。
n个多签名地址中的S个多签名地址:可以将用作加密货币的令牌发送到多签名地址,这意味着为了使用令牌,必须将令牌用于必须由多个非对称私钥签名的交易中。另外,可以指示n个选择的密钥对中所需的签名s的数量。例如,要花费发送到4个中的3个多签名地址的令牌,可能需要来自4对非对称密钥的集合中的3个私钥的签名。有关使用发送到多签名加密货币地址的令牌的要求的所有信息(非对称密钥集,所需的签名数量等)在以下地址处“汇总”:(https://github.com/bitcoin/bips/blob/master/bip-0016.mediawiki)。
根证书:根证书是由证书颁发机构生成的电子证书。例如,可以在web浏览器中找到这些根证书,并可以验证网站证书的有效性,从而可以启动加密通信。
数字钱包:数字钱包是允许其用户使用加密货币进行支付交易的软件应用程序或服务。数字钱包的作用是创建、签名和发布加密货币交易。
问题:安全的长期存储加密私钥
公钥加密通常用于保护交易所需的信息。非对称密钥(包括公钥加密)的使用在一定程度上改变了安全性问题。尽管私钥是秘密的,但可以将其相应的公钥公开。它被第三方拦截没有问题。
像所有其他计算机数据一样,加密私钥也存在存储问题,这需要高度的安全性。它必须能够抵御恶意人员的攻击、时间的破坏和自然灾害。
承受恶意人员的攻击意味着不应轻易访问该介质。这可以通过将密钥存储在具有严格访问控制功能的地方(例如,银行金库中)的离线介质上来完成。这意味着不定期使用加密密钥,对于根证书的私钥或用于长期加密货币投资的密钥,情况就是如此。
根据现有技术,用于在介质上生成已知加密密钥的方法和系统可能因为没有意图解决具有高安全性的长期刻写和存储私钥的问题而受到批评,并且因为这些加密密钥容易受到未授权第三方的拦截。使用这些已知的加密密钥生成方法和系统,在介质创建过程中,没有任何东西可抵抗恶意人员的攻击,也不会阻止介质因时间和自然灾害的破坏而被破坏。
另外,由于这些用于加密密钥的存储介质不可靠并且不能承受恶劣的天气或其他自然灾害,因此在其实现中也会出现问题。
私钥存储引起了重大的安全问题。数字介质易碎,并且会随着时间推移而退化。例如,在数字加密货币钱包的情况下,该钱包包括允许用户登录的软件。私钥由安装在用户外围设备上的钱包或由钱包服务提供商存储。但是,存储的私钥可能被盗或丢失,丢失可能是由于用户设备(例如计算机)损坏引起的。同样,如果用户死亡或丧失工作能力,则可能会丢失对私钥的访问,因此无法访问与钱包关联的资金。虽然在服务提供商一侧存储私钥可以克服这些问题,但用户必须准备好信任服务提供商以保持其私钥的安全。
服务提供商方面的安全漏洞是真正的重大风险。
发明内容
因此,很明显,需要一种在很大程度上可以弥补现有技术中所遇到的缺点的方法和系统。
本发明的目的之一是提供一种用于将加密密钥安全地刻写到物理介质上的方法和系统,通过该方法和系统,私人加密密钥不再受到长期存储的困扰。
本发明的另一目的是提供一种方法和系统,在使用加密密钥的情况下,该方法和系统可为存储提供高级别的安全性,并且可以抵御恶意人员的攻击以及时间和自然灾害的破坏。
承受恶意人员的攻击意味着不应轻易访问该介质。
因此,本发明的一个目的是提供一种用于在可靠的物理介质上刻写和谨慎存储加密密钥的方法和系统。
本发明旨在提高在物理介质上创建加密密钥的置信度,以便于用户访问存储在介质上的加密密钥,并允许重建特定的访问密钥,例如结合钱包管理系统访问安全帐户。因此,期望提供一种允许安全处理秘密的解决方案。该秘密可以是加密密钥和/或从加密密钥计算出的地址,以提供对该密钥的访问权限。
已经设计了这种改进的解决方案。
要解决的问题是克服现有技术的上述缺点,即提供一种完全可靠且能抵抗自然灾害的用于加密密钥的存储介质,以及一种用于在所述介质上进行刻写的方法,该方法减少了涉及其创建的实体所需的信任。
已经设计了这种改进的解决方案。根据本发明,该目的的实现在于,用于在物理介质上刻写并安全地存储加密密钥的方法包括权利要求1的特征。
为此,根据另一方面,本发明提供用于在物理介质上刻写并安全地存储加密密钥的系统,该系统包括权利要求14的特征。
根据另一方面,本发明还提供了一种用于刻写并安全地存储加密密钥的介质,该介质包括权利要求17的特征。
更具体地说,为此目的,根据本发明,该目的通过包括以下步骤的上述类型的刻写和存储方法来实现:
a)从第一管理实体生成包括第一用户公钥(pub1)和第一用户私钥(priv1)的第一非对称加密密钥对,包括:
-将第一用户公钥(pub1)存储在第一记录存储器中;
-将第一用户私钥(priv1)刻写到物理介质上,以及
-验证所刻写的第一用户私钥(priv1)并将第一防篡改隐藏元素(hol1)粘贴到物理介质上,以便隐藏第一用户私钥(priv1)并对第一用户私钥(priv1)进行密封,所述第一用户私钥(priv1)只能通过可见地破坏所述第一防篡改隐藏元素(hol1)来访问;
b)将物理介质发送给第二管理实体,
c)从第二个管理实体,生成包括第二用户公钥(pub2)和第二用户私钥(priv2)的第二非对称加密密钥对,包括:
-将第二用户公钥(pub2)存储在第二记录存储器中;
-将第二用户私钥(priv2)刻写到物理介质上,以及
-验证所刻写的第二用户私钥(priv2)并将第二防篡改隐藏元素(hol2)粘贴到物理介质上,以便隐藏第二用户私钥(priv2)并对其进行密封,所述第二用户私钥(priv2)只能通过可见地破坏所述第二防篡改隐藏元素(hol2)来访问;
d)从第一用户公钥(pub1)和第二用户公钥(pub2)生成至少一个最后的用户公钥(pub0)和/或至少一个加密地址(adr、adr-mult),
e)在物理介质上刻写所述至少一个最后的用户公钥(pub0)和/或所述至少一个加密地址(adr、adr-mult),并对其进行验证,以及
f)最终恢复私钥(privl、priv2),包括生成与最后的用户公钥(pub0)和/或所述至少一个加密地址(adr、adr-mult)相对应的最后的用户私钥(priv0)。
根据本发明,该方法和系统仅允许使用单个物理介质进行交易。因此,本发明的解决方案是完全删除所涉及的单独实体所拥有的秘密,并将其仅保留在单个介质上。
因此,由于本发明的方法和系统允许以比私钥更大的置信度来创建物理介质,因此其只能由物理介质的持有者使用,这样的想法是,参与其创建的实体将永远无法访问完整的私钥。没有实体可以使用完整的加密密钥。只有物理介质的所有者才能使用完整的加密密钥。
在本发明的一个实施例中,第一用户私钥(priv1)由第一雕刻设备雕刻在物理介质上,并且第二用户私钥(priv2)由与第一雕刻设备不同的第二雕刻设备雕刻在物理介质上。
优选地,所述至少一个最后的用户公钥(pub0)被雕刻在物理介质上和/或所述至少一个加密地址(adr、adr-mult)被雕刻在物理介质上。
优选地,最后的用户公钥(pub0)是包括最后的用户公钥(pub0)和最后的用户私钥(priv0)的第三非对称加密对的一部分。
优选地,在本发明的一个实施例中,恢复私钥的步骤包括:
-验证第一防篡改隐藏元素(hol1)和第二防篡改隐藏元素(hol2)的完整性,
-通过去除第一防篡改隐藏元素(hol1)和第二防篡改隐藏元素(hol2)来读取第一用户私钥(priv1)和第二用户私钥(priv2),以及
-然后,从刻写在介质上的第一用户私钥(priv1)和第二用户私钥(priv2),生成与最后的用户公钥(pub0)相对应的最后的用户私钥(priv0)。
优选地,在本发明的一个实施例中,最后的用户公钥(pub0)使得可以生成所述至少一个加密地址(adr),该地址(adr)是根据最后的用户公钥(pub0)计算的并且被刻写在物理介质上。
在本发明的另一个实施例中,所述至少一个加密地址(adr-mult)是从第一用户公钥(pub1)和第二用户公钥(pub2)生成的多签名地址(adr-mult),该多签名地址(adr-mult)被雕刻在物理介质上。
优选地,所述方法包括恢复私钥的步骤,该步骤包括:
-验证第一防篡改隐藏元素(hol1)和第二防篡改隐藏元素(hol2)的完整性,
-通过去除第一防篡改隐藏元素(hol1)和第二防篡改隐藏元素(hol2)来读取第一用户私钥(priv1)和第二用户私钥(priv2),以及
-从刻写在介质上的第一用户私钥(priv1)和第二用户私钥(priv2),重新计算所述至少一个加密地址(adr),并且然后验证其是否与刻写在物理介质上的加密地址(adr)相匹配,以使从帐户访问和/或撤销加密货币成为可能。
在本发明的另一个实施例中,该方法包括:
f)将物理介质发送给第三管理实体,
g)从第三管理实体生成包括第三用户公钥(pub3)和第三用户私钥(priv3)的第三非对称加密密钥对,包括:
-将第三用户公钥(pub3)存储在第三记录存储器中;
-将第三用户私钥(priv3)刻写在物理介质上,以及
-验证所刻写的第三用户私钥(priv3)并将第三防篡改隐藏元素(hol3)粘贴到物理介质上,以便隐藏第三用户私钥(priv3)并对其进行密封,所述第三用户私钥(priv3)只能通过可见地破坏所述第三防篡改隐藏元素(hol3)来访问;
h)从第一用户公钥(pub1)、第二用户公钥(pub2)和第三用户公钥(pub3)生成至少一个最后的用户公钥(pub0)和/或至少一个加密地址(adr、adr-mult),以及
i)在物理介质上刻写所述最后的用户公钥(pub0)和/或所述至少一个加密地址(adr、adr-mult),并对其进行验证。
优选地,恢复私钥的步骤包括:
-验证第一防篡改隐藏元素(hol1)、第二防篡改隐藏元素(hol2)和第三防篡改隐藏元素(hol3)的完整性,
-通过去除第一隐藏元素、第二隐藏元素和第三隐藏元素来读取第一用户私钥(priv1)、第二用户私钥(priv2)和第三用户私钥(priv3),以及
-然后,从刻写在介质上的第一用户私钥(priv1)、第二用户私钥(priv2)和第三用户私钥(priv3),生成与最后的用户公钥(pub0)和/或所述至少一个加密地址(adr、adr-mult)相对应的最后的用户私钥(priv0)。
优选地,最后的用户公钥(pub0)使得可以生成所述至少一个加密地址(adr),该地址(adr)是从最后的用户公钥(pub0)计算出来的,并被雕刻在物理介质上。
优选地,每个隐藏元素是防篡改全息贴纸(hol1、hol2、hol3)。
在本发明的另一个实施例中,该方法包括从n个不同的管理实体生成多个n个非对称加密密钥,其中,n>2,所述密钥均包括用户公钥和用户私钥的组合、和/或公钥地址、和/或多个公钥的多签名地址,第n-1个第一管理实体一个接一个地执行步骤(1)至(5),并且第n个管理实体执行步骤(6)至(13)。
根据另一方面,用于在本发明的物理介质上刻写并安全地存储加密密钥的系统包括:
第一管理实体,被配置为生成包括第一用户公钥(pub1)和第一用户私钥(priv1)的第一非对称加密密钥对,
第一管理实体包括:
-其中存储有程序指令的第一计算机,该指令在被第一数据处理器读取时使第一计算机生成第一用户私钥(priv1)并将第一用户公钥(pub1)存储在第一记录存储器中,
-与第一计算机相关联的第一设备,其被配置为将第一用户私钥(priv1)刻写在物理介质上,以及
-第一装置,其用于验证所刻写的第一用户私钥(priv1)并将第一防篡改隐藏元素(hol1)粘贴至物理介质,以便隐藏第一用户私钥(priv1)并使其不可见,
第二管理实体,被配置为生成包括第二用户公钥(pub2)和第二用户私钥(priv2)的第二非对称加密密钥对,第二管理实体(32)包括:
-其中存储有程序指令的第二计算机,该指令在被第二数据处理器读取时使第二计算机被配置为将第二用户公钥(pub2)存储在第二记录存储器中;
-与第二计算机相关联的第二设备,用于将第二用户私钥(priv2)刻写到物理介质上,以及
-第二装置,其用于验证所刻写的第二用户私钥(priv2)并将第二防篡改隐藏元素(hol2)粘贴到物理介质上,以便隐藏第二用户私钥(priv2)并使其不可见,
-第二计算机,其还被配置为从第一用户公钥(pub1)和第二用户公钥(pub2)生成最后的用户公钥(pub0),并允许第二设备将最后的用户公钥(pub0)刻写到物理介质上。
优选地,第一设备包括第一雕刻设备,其被配置为在物理介质上雕刻第一用户私钥(priv1),以及所述第二设备包括与第一雕刻设备不同的第二雕刻设备,其被配置为在物理介质上雕刻第二用户私钥(priv2)。
在本发明的另一个实施例中,该系统还包括:
第三管理实体,被配置为生成包括第三用户公钥(pub3)和第三用户私钥(priv3)的第三非对称加密密钥对,
第三管理实体包括:
-其中存储有程序指令的第三计算机,该指令在由第三数据处理器读取时,使第三计算机将第三用户公钥(pub3)存储在第三记录存储器中并生成第三第一用户私钥(priv3),
-与第三计算机相关联的第三设备,其被配置为将第三用户私钥(priv3)刻写到物理介质上,以及
-第三装置,用于验证所刻写的第三用户私钥(priv3)并将第三防篡改隐藏元素(hol3)粘贴到物理介质上,以便隐藏第三用户私钥(priv3)并使其不可见,
-第三计算机还被配置为从第一用户公钥(pub1)、第二用户公钥(pub2)和第三用户公钥(pub3)生成最后的用户公钥(pub0),并且允许由第三设备将最后的用户公钥(pub0)刻写到物理介质上。
根据另一方面,用于刻写并安全地存储本发明的加密密钥的物理介质包括:
-刻写在介质上的第一用户私钥(priv1),第一用户私钥(priv1)与第一用户公钥(pub1)相关联,以形成第一非对称加密密钥对,
-用于隐藏第一用户私钥(priv1)并将其密封的第一防篡改隐藏元素(hol1),所述第一用户私钥(priv1)只能通过可见地破坏所述第一防篡改隐藏元素(hol1)来访问;
-刻写在介质上的第二用户私钥(priv2),第二用户私钥(priv2)与第二用户公钥(pub2)相关联,以形成第二非对称加密密钥对,
-用于隐藏第二用户私钥(priv2)并将其密封的第二防篡改隐藏元素(hol2),所述第二用户私钥(priv2)只能通过可见地破坏所述第二防篡改隐藏元素(hol2)来访问;以及
-刻写在介质上的由第一用户公钥(pub1)和第二用户公钥(pub2)生成的至少一个最后的用户公钥(pub0)和/或至少一个加密地址(adr、adr-mult)。
优选地,介质还包括:
-刻写在介质上的第三用户私钥(priv3),第三用户私钥(priv3)与第三用户公钥(pub3)相关联,以形成第三非对称加密密钥对,
-用于隐藏第三用户私钥(priv3)并对其进行密封的第三防篡改隐藏元素(hol3),所述第三用户私钥(priv2)只能通过可见地破坏所述第三防篡改隐藏元素(hol3)来访问;以及
-从第一用户公钥(pub1)、第二用户公钥(pub2)和第三用户公钥(pub3)生成的刻写到介质上的最后的用户公钥(pub0)和/或加密地址(adr、adr-mult)。
优选地,物理介质由金属、木材、玻璃、石头、塑料、陶瓷、皮革、织物或纸制成。
优选地,物理介质可以由金属或金属合金的条形成,例如金、铂、银或钢条。
在本发明的一个实施例中,物理介质还由一个或多个移动金属部件形成,各种公钥、私钥或地址被刻写在所述移动金属部件上。
在本发明的另一个实施例中,介质由多个单独的元素和基部形成,每个单独的元素拥有自己的私钥(priv1、priv2)和其自己的公钥(pub1),生成单独的元素共有的多签名加密货币地址,并将其刻写在基部上。
在本发明的另一个实施例中,物理介质包括:
多个n个非对称加密密钥,其中,n>2,所述加密密钥均包括用户公钥与用户私钥和/或公钥地址和/或多个公钥的多签名地址的组合,
-刻写在所述介质上的n个用户私钥,
-多个n个防篡改隐藏元素,用于隐藏刻写在所述介质上的所述各个用户私钥中的每一个并对其进行密封,所述n个用户私钥只能通过可见地破坏n个相应的防篡改隐藏元素来访问,以及
-刻写在所述介质上的由所述n个用户公钥生成的第n+1个用户公钥和/或第n+1个加密地址(adr、adr-mult)。
优选地,物理介质还包括以下信息中的一个或多个:
-管理实体的名称,
-序列号,
-生产年份,
-加密货币的名称和数量。
在本发明的上下文中,实现了以下目的:可以将加密密钥存储在具有严格访问控制的地方的离线物理介质上,例如在银行金库中。这意味着不定期使用加密密钥,对于根证书的私钥或用于长期加密货币投资的密钥,情况就是如此。
数字介质易碎,并且会随着时间推移而退化。但是,与其他计算机文件相比,加密密钥很小,这使得可以将它们存储在物理介质,并因此是非数字介质上。
某些金属或合金是非常坚固的介质,可以承受可见的物理约束。因此,这些介质非常适合长期存储加密密钥。
根据本发明,加密密钥可以雕刻在金属或金属合金的条上,例如金、铂、银或钢条上。
金属上的信息存储需要专业知识和专用机器。因此,私人必须将此过程委托给受信任的一方。因此,信任是此方法的关键,因为将秘密信息刻写在金属上的实体将可以临时访问该信息。本发明的开发过程使得有可能通过将这种信任划分在几个单独的、不同的实体之间来降低与单个实体中的信任相关的风险。
加密涉及用于安全存储敏感数据以及在两个或多个单独的不同管理实体之间进行通信的技术。管理实体可以包括移动通信设备、平板电脑、膝上型计算机、台式计算机、其他形式的计算设备和通信设备、网络中的服务器设备、客户端设备等。管理实体可以与例如,个人、一群人(如公司的雇员)或系统(如银行系统)相关联。出于安全原因,两个或多个管理实体无法通过通信网络链接,因为它将不安全并且容易受到未授权第三方的拦截。因此,由两个来自分开的的、不同的管理实体的人将随机产生、具有足够熵的几条不同的秘密信息刻写在一个介质上。优选的是,两个人中的每个人在将其秘密地刻写上之后,用安全罩(例如用安全全息图)来覆盖。
本发明的一个或多个实施例包括从现有的加密密钥对中导出加密密钥的步骤。
根据优选实施例,本发明包括将多个私钥刻写在由金属条形成的介质上,然后将这些私钥隐藏在防篡改全息贴纸下。每个密钥都由不同的玩家雕刻和隐藏。结果,条的最终所有者不再需要信任单个实体。所有者优选地可以将物理介质保持在具有严格访问控制的地方,例如在银行金库中。对于加密货币,结果最好是刻写有以下内容的金属条:
·由实体1雕刻并由防篡改全息贴纸隐藏的私钥。
·由实体2雕刻并由防篡改全息贴纸隐藏的私钥。
·序列号。
·生产年份。
·加密货币的名称和数量。
·对应于私钥的公用地址。
本发明提供了计算机实现的方法。通过管理加密密钥,这可以允许通过验证或身份验证方法控制对资源的安全访问。加密密钥的刻写过程至少需要两个不同的实体。优选地,实体配备有相同类型的硬件和相同软件。他们有与计算机相连的雕刻机,用于在介质(例如金属条)上进行刻写。计算机未连接到任何网络,以避免网络攻击。还建议有具有电磁保护的计算机,以避免使用电磁波进行攻击以损坏或监视设备。该计算机上安装了用于生成私钥的软件。每个管理实体最好具有不同的全息图,将其粘贴到金属条上。
该软件可以进行加密计算,以生成、验证和签名非对称密钥对。还可以从一个密钥或从多个公钥生成加密货币地址。
本发明提供了有利的访问控制方法和系统。
根据本发明,仅在恢复或赎回阶段才生成或计算最后的私钥priv0。它以前从未在任何计算机或其他任何地方出现过,这意味着不同管理实体的雇员或实体2的雇员都无法看到此最后的私钥priv0,并且没有计算机预先生成此最后的私钥priv0。
优选地,金属条的所有者可以通过验证防篡改全息贴纸的完整性来验证刻写在条上的用户私钥或秘密没有被泄露。因此,当所有者希望恢复与刻写在其条上的公钥pub0相对应的最后的私钥priv0时,他们必须去除两个可见的防篡改全息贴纸。然后,用户私钥或秘密变为可见。用于恢复私钥的软件要求条的所有者输入刻写在金属上的秘密。然后,软件生成与公钥pub0相对应的最后的私钥priv0,并且仅在此恢复阶段才计算最后的私钥priv0。
附图说明
通过阅读下面的详细描述,本发明的其他特征和优点将变得显而易见。此外,为了使得更清楚地理解本发明,下面将通过示例的方式,特别参考附图,描述几个优选的实施例,其中:
图1示出了使用两个管理实体来提供最后的用户公钥(pub0)的本发明的代表性实施例的图,
图2示出了使用两个管理实体来提供最后的用户公钥(pub0)和加密地址的本发明的另一个代表性实施例的图,
图3示出了使用两个管理实体来提供多签名地址的本发明的另一代表性实施例的图,
图4示出了使用三个管理实体来提供最后的用户公钥(pub0)的本发明的另一个代表性实施例的图,
图5示出了使用三个管理实体来提供最后的用户公钥(pub0)和加密地址的本发明的另一个代表性实施例的图,
图6示出了使用三个管理实体来提供多签名地址的本发明的另一代表性实施例的图,
图7是表示本发明的系统的管理实体的示意图,
图8是本发明的一个实施例中的物理介质的示意图,以及
图9是本发明的另一实施例中的物理介质的示意图,
通过特定的实施例和附图来描述本发明,但是本发明不限于这些实施例。所描述的附图或图表仅是示意性的,而不是限制性的。
具体实施方式
本发明的第一实施例:
图1示出了使用两个管理实体31和32来提供最后的用户公钥(pub0)的本发明的代表性实施例。
用于在物理介质上刻写并安全地存储加密密钥的系统包括:
第一管理实体(31),其被配置为生成包括第一用户公钥(pub1)和第一用户私钥(priv1)的第一非对称加密密钥对,
第一管理实体(31)包括:
-其中存储有程序指令的第一计算机(41),该指令在被第一数据处理器读取时使第一计算机生成第一用户私钥(priv1)并将第一用户公钥(pub1)存储在第一记录存储器中,
-与第一计算机相关联的第一设备(51),其被配置为将第一用户私钥(priv1)刻写在物理介质上,以及
-第一装置,其用于验证所刻写的第一用户私钥(priv1)并将第一防篡改隐藏元素(hol1)粘贴至物理介质,以便隐藏第一用户私钥(priv1)并使其不可见,
第二管理实体(32),被配置为生成包括第二用户公钥(pub2)和第二用户私钥(priv2)的第二非对称加密密钥对,所述第二管理实体(32)包括:
-其中存储有程序指令的第二计算机(42),该指令在被第二数据处理器读取时使所述第二计算机(42)被配置为将所述第二用户公钥(pub2)存储在第二记录存储器中;
-与所述第二计算机相关联的第二设备(52),用于将所述第二用户私钥(priv2)刻写到所述物理介质上,以及
-第二装置,其用于验证所刻写的所述第二用户私钥(priv2)并将第二防篡改隐藏元素(hol2)粘贴到所述物理介质上,以便隐藏所述第二用户私钥(priv2)并使其不可见,
-第二计算机(42)还被配置为从所述第一用户公钥(pub1)和所述第二用户公钥(pub2)生成最后的用户公钥(pub0),并允许所述第二设备(52)将所述最后的用户公钥(pub0)刻写到所述物理介质上。
硬件和软件
加密密钥的刻写过程至少需要两个不同的管理实体31和32。
管理实体31和32可以与例如,个人、一群人(如公司的雇员)或系统(如银行系统)相关联。
如图7所示,实体31和32包括连接到计算机41、42以在金属条上刻写的雕刻机51、52。计算机41、42未连接到任何网络,以避免网络攻击。还建议有具有电磁保护的计算机41、42,以避免使用电磁波进行攻击以损坏或监视设备。该计算机上安装了用于生成私钥的软件。实体31和32可以使用相同类型的硬件和软件。每个实体最好具有不同的全息图,将其粘贴到金属条上。
该软件可以进行加密计算,以生成、验证和签名非对称密钥对。还可以从一个密钥或从多个公钥生成加密货币地址。可以使用具有电磁保护的计算机41、42,以避免使用电磁波进行攻击以损坏或监视设备。用于生成私钥的软件安装在该计算机41、42上。每个实体具有不同的全息图,它将粘贴到金属条上。
如果有两个实体,则可能涉及四名雇员,例如:
-第一实体31的雇员爱丽丝和艾伯特。
-第二实体32的雇员鲍勃和布赖恩。
加密密钥的刻写
图1的图表中示出了生成和刻写公钥和私钥的步骤。
(1)爱丽丝使用该软件在计算机41上生成公钥/私钥对。
(2)爱丽丝拿起一根金属条100并刻写私钥(priv1)。
(3)艾伯特将此私钥输入软件。后者重新生成公钥(pub1)。艾伯特验证从私钥生成的公钥和由爱丽丝生成的公钥(pub1)相同。
(4)一旦完成该验证,爱丽丝和阿尔伯特就将其实体31的防篡改全息贴纸(hol1)粘贴在私钥(priv1)上。
(5)爱丽丝和艾伯特将金属条和公钥(pub1)发送给第二实体。
然后,第二实体32执行类似的过程。
(6)布赖恩生成一个公钥/私钥对,
(7)布赖恩刻写私钥(priv2),然后
(8)鲍勃用软件验证了所雕刻的密钥具有与布莱恩(Brian)相同的公钥(pub2)。
(9)鲍勃和布莱恩在私钥(priv2)上粘贴了其实体32的防篡改全息贴纸(hol2)。
(10)然后,布莱恩使用两个公钥pub1和pub2,使用该软件导出第三公钥(pub0)。
(11)布莱恩将这个公钥(pub0)刻写在金属条100上。
(12)在最后一步中,鲍勃使用公钥pub1和pub2验证公钥pub0已正确雕刻在金属条100上。为此,他依次将公钥pub1和pub2输入到软件中,并确保雕刻在金属条100上的公钥是正确的。鲍勃和布莱恩将金属条和公钥(pub2)发送到第一实体。
(13)实体31的雇员爱丽丝和阿尔伯特还必须使用公钥pub1和pub2来计算公钥(pub0),并验证刻写在金属条100上的公钥(pub0)与他们计算出的相同。
然后,一旦正确地完成雕刻过程,实体31的雇员就将金属条100密封在塑料保护中。
该过程使得可以创建金属条100,在该金属条100上由两个不同的实体刻写有两个私钥(priv1和priv2),并被两个防篡改全息贴纸(hol1和hol2)隐藏,以及对应于这两个隐秘私钥(priv1和priv2)的组合的公钥(pub0)。任何人都不会同时看到两个私钥(priv1和priv2)。
恢复私钥
(14)金属条100的所有者可以通过验证防篡改全息贴纸(hol1和hol2)的完整性,来验证金属条100的秘密(priv1和priv2)没有被泄露。
(15)当所有者希望恢复与雕刻在他们的条100上的公钥pub0相对应的私钥priv0时,他们必须去除两个防篡改全息贴纸(hol1和hol2)。秘密(priv1和priv2)随即可见。
(16)用于恢复私钥的软件要求条100的所有者输入刻写在金属条100上的秘密(priv1和priv2)。然后,软件生成与公钥pub0相对应的私钥priv0。仅在恢复阶段才计算私钥priv0。它以前从未出现在任何计算机上,这意味着实体31的雇员和实体32的雇员都无法看到此私钥priv0。
第二实施例
图2示出了使用两个管理实体31和32来提供最后的用户公钥(pub0)和加密地址(adr)的本发明的代表性实施例。
在该变体中,生成最后的用户公钥(pub0),并且在物理介质上雕刻(11)加密地址(adr)。最后的用户公钥(pub0)用于生成加密地址(adr),该地址(adr)是根据最后的用户公钥(pub0)计算的,并雕刻在物理介质上。
在该方法的该变体中,用于生成和刻写图2的示意图中所示的公钥和私钥的步骤与图1的示意图中所示的步骤相似。
如果在加密货币的上下文中使用加密密钥,则可以刻写对应于公钥(pub0)的地址(adr)而不是公钥(pub0)本身。
在该变体中,方法的步骤(11)和(12)是不同的。这次,布莱恩刻写与公钥pub0相对应的地址(adr)而不是写入公钥pub0。地址(adr)的计算取决于所使用的加密货币,但地址(adr)始终取决于公钥pub0。
由第一实体31在步骤(13)中执行的验证被修改,因为被刻写的不再是公钥pub0,而是加密货币地址(adr)。因此,执行的验证包括重新计算该地址(adr)并验证所刻写的地址(adr)与计算出的地址匹配。
所有者在(16)中执行的验证也不同,因为在这种情况下,物理介质100的所有者验证地址pub0而不是公钥pub0。
第三实施例
图3示出了使用两个管理实体31和32来提供多签名地址(adr-mult)的本发明的代表性实施例。
在此变体中,从第一用户公钥(pub1)和第二用户公钥(pub2)生成多签名地址(adr-mult),此多签名地址(adr-mult)被雕刻(11)在物理介质上。
在该方法的该变体中,用于生成和刻写图3的示意图中所示的公钥和私钥的步骤与图2的示意图中所示的步骤相似。
仍然以加密货币为主题,可以使地址(adr-mult)直接取决于公钥pub1和pub2,而不必生成第三公钥pub0。在这种情况下,刻写在物理介质上的地址(adr-mult)是2个中的2的“多签名”地址,这意味着要签名交易,隐藏部分下刻写的两个私钥priv1和priv2直接用于签名交易。没有从私钥priv1和priv2派生的第三私钥的生成。
对于图2的变体,该优选实施例的不同步骤是步骤(11)、(12)、(13)和(16)。步骤(11)和(12)不同,因为不是刻写在介质上的公钥pub0,而是对应于两个公钥pub1和pub2的多签名地址(adr-mult)。在步骤(11)中,布莱恩刻写与公钥pub1和pub2对应的地址(adr-mult)。然后在步骤(12)中,鲍勃验证了该地址(adr-mult)。
由第一实体31在步骤(13)中执行的验证被修改,因为不再需要验证公钥pub0,而是需要验证多签名加密货币地址(adr-mult)。因此,与图2的变体一样,进行的验证包括重新计算地址(adr-mult)并验证所刻写的地址(adr-mult)与计算出的地址匹配。
在(16)中执行的验证是不同的,因为在这种情况下,物理介质100的所有者不验证公钥pub0,而是验证与公钥pub1和pub2相对应的多签名地址(adr-mult)。
第四实施例
图4示出了使用三个管理实体31、32和33来提供最后的用户公钥(pub0)的本发明的代表性实施例。
在该变体中,系统还包括:
第三管理实体(33),被配置为生成包括第三用户公钥(pub3)和第三用户私钥(priv3)的第三非对称加密密钥对,
第三管理实体(33)包括:
-其中存储有程序指令的第三计算机(43),该指令在由第三数据处理器读取时,使第三计算机(43)将第三用户公钥(pub3)存储在第三记录存储器中并生成第三第一用户私钥(priv3),
-与第三计算机(43)相关联的第三设备(53),其被配置为将第三用户私钥(priv3)刻写到物理介质上,以及
-第三装置,用于验证所刻写的第三用户私钥(priv3)并将第三防篡改隐藏元素(hol3)粘贴到物理介质上,以便隐藏第三用户私钥(priv3)并使其不可见,
-第三计算机(43)还被配置为从第一用户公钥(pub1)、第二用户公钥(pub2)和第三用户公钥(pub3)生成最后的用户公钥(pub0),并且允许由第三设备(53)将最后的用户公钥(pub0)刻写到物理介质上。
如图7所示,实体31、32和33每个都需要连接到计算机41、42、43的雕刻机51、52、53,以便刻写在金属条上。该计算机41、42、43没有连接到任何网络,以避免网络攻击。实体31、32和33可以使用相同类型的硬件41、42、43、51、52、53和软件。
每个实体31、32和33具有不同的全息图,它将粘贴到金属条上。
例如,如果有三个实体,则可能涉及六个雇员:
-第一实体31的雇员爱丽丝和艾伯特。
-第二实体32的雇员查理和克拉拉。
-第三实体33的雇员鲍勃和布莱恩。
刻写加密密钥
图4的示意图中显示了生成和刻写公钥和私钥的步骤。
(1)爱丽丝使用该软件在计算机上生成公钥/私钥对。
(2)爱丽丝拿起一根金属条100并刻写私钥(priv1)。
(3)艾伯特将此私钥输入软件。后者重新生成公钥(pub1)。艾伯特验证从私钥生成的公钥和由爱丽丝生成的公钥(pub1)相同。
(4)一旦完成该验证,爱丽丝和阿尔伯特就将其实体31的防篡改全息贴纸(hol1)粘贴在私钥(priv1)上。
(5)爱丽丝和艾伯特将金属条和公钥(pub1)发送到第二实体32。
然后,第二实体32执行类似的过程。
(1′)查理生成公钥/私钥对,
(2′)查理刻写私钥(priv2),然后
(3′)克拉拉用软件验证所雕刻的密钥具有与布莱恩相同的公钥(pub2)。
(4′),查理和克拉拉在私钥(priv2)上粘贴了其实体32的防篡改全息贴纸(hol2)。
(5′)然后查理和克拉拉将金属条和公钥(pub1和pub2)发送给第三实体33。
然后,第三实体33执行类似的过程。
(6)布莱恩生成公钥/私钥对(priv3,pub3),
(7)布莱恩刻写私钥(priv3),然后
(8)鲍勃用软件验证了雕刻的密钥具有与布莱恩(Brian)相同的公钥(pub3)。
(9)鲍勃和布莱恩在私钥(priv3)上粘贴其实体33的防篡改全息贴纸(hol3)。
(10)然后,布莱恩使用三个公钥pub1、pub2和pub3,使用该软件来导出第四个公钥(pub0)。
(11)布莱恩将这个公钥(pub0)刻写在金属条100上。
(12)在最后一步中,鲍勃使用公钥pub1、pub2和pub3验证公钥pub0已正确雕刻在金属条100上。为此,他依次将公钥pub1、pub2和pub3输入到软件中,并确保雕刻在金属条100上的公钥pub0是正确的。鲍勃和布莱恩将金属条和公钥(pub3)发送到第二实体。
(13′)实体32的雇员查理和克拉拉必须使用公钥pub1、pub2和pub3计算公钥(pub0),并验证刻写在金属条100上的公钥(pub0)与他们计算出的相同。查理和克拉拉将金属条和公钥(pub2和pub3)发送到第一实体。
(13)实体31的雇员爱丽丝和阿尔伯特还必须使用公钥pub1、pub2和pub3来计算公钥(pub0),并验证刻写在金属条100上的公钥(pub0)与他们计算出的相同。
然后,一旦正确地完成雕刻过程,实体31的雇员就将金属条100密封在塑料保护中。
该过程创建金属条100,在该金属条100上由三个不同的实体刻写三个私钥(priv1、priv2和priv3),并被三个防篡改全息贴纸(hol1、hol2和hol3)隐藏,以及对应于三个隐藏私钥(priv1、priv2和priv3)的组合的公钥(pub0)。任何人都不会同时看到三个私钥(priv1、priv2和priv3)。
恢复私钥
(14)金属条100的所有者可以通过验证防篡改全息贴纸(hol1、hol2和hol3)的完整性来验证条100的秘密(priv1、priv2和priv3)没有被泄露。
(15)当所有者希望恢复与雕刻在其条100上的公钥pub0相对应的私钥priv0时,他们必须去除三个可见的防篡改全息贴纸(hol1、hol2和hol3)。秘密(priv1、priv2和priv3)随即可见。
(16)用于恢复私钥的软件要求条100的所有者输入刻写在金属条100上的秘密(priv1、priv2和priv3)。然后,软件生成与公钥pub0相对应的私钥priv0。仅在恢复阶段才计算私钥priv0。它以前从未出现在任何计算机上,这意味着实体31的雇员和实体32或33的雇员都无法看到此私钥priv0。
第五实施例
图5示出了使用两个管理实体31、32和33来提供最后的用户公钥(pub0)和加密地址(adr)的本发明的代表性实施例。
在该变体中,生成最后的用户公钥(pub0),并且在物理介质上雕刻(11)加密地址(adr)。最后的用户公钥(pub0)用于生成加密地址(adr),该地址(adr)是根据最后的用户公钥(pub0)计算的,并雕刻在物理介质上。
在该方法的该变体中,用于生成和刻写图5的示意图中所示的密钥和私钥的步骤与图4的示意图中所示的步骤相似。
如果在加密货币的上下文中使用加密密钥,则可以刻写对应于公钥(pub0)的地址(adr)而不是公钥(pub0)本身。
在该变体中,方法的步骤(11)和(12)是不同的。这次,布莱恩刻写与公钥pub0相对应的地址(adr)而不是写入公钥pub0。地址(adr)的计算取决于所使用的加密货币,但地址(adr)始终取决于公钥pub0。
由第一实体31和第二实体32在步骤(13′和13)中执行的验证被修改,因为被刻写的不再是公钥pub0,而是加密货币地址(adr)。因此,执行的验证包括重新计算该地址(adr)并验证所刻写的地址(adr)与计算出的地址匹配。
所有者在(16)中执行的验证也不同,因为在这种情况下,物理介质100的所有者验证地址(adr)而不是公钥pub0。
第六实施例
图6示出了使用三个管理实体31、32和33来提供多签名地址(adr-mult)的本发明的代表性实施例。
在此变体中,根据第一用户公钥(pub1)、第二用户公钥(pub2)和第三用户公钥(pub3)生成多签名地址(adr-mult),该多签名地址(adr-mult)(11)雕刻在物理介质上。
在该方法的该变体中,用于生成和刻写图6的示意图中所示的公钥和私钥的步骤与图5的示意图中所示的步骤相似。
仍然以加密货币为主题,可以使地址(adr-mult)直接取决于公钥pub1、pub2和pub3,而不必生成第四公钥pub0。在这种情况下,刻写在物理介质上的地址(adr-mult)是3个中的3的“多签名”地址,这意味着要签名交易,隐藏部分下面的刻写的三个私钥priv1、priv2和priv3直接用于签名交易。没有从私钥priv1、priv2和priv3派生的第四私钥的生成。
对于图5的变体,该优选实施例的不同步骤是步骤(11)、(12)、(13)和(16)。步骤(11)和(12)不同,因为不是刻写在介质上的公钥pub0,而是对应于三个公钥pub1、pub2和pub3的多签名地址(adr-mult)。在步骤(11)中,布莱恩刻写与公钥pub1、pub2和pub3对应的地址(adr-mult)。然后在步骤(12)中,鲍勃验证了该地址(adr-mult)。
由第一实体31和第二实体32在步骤(13′,13)中执行的验证被修改,因为不再需要验证公钥pub0,而是多签名加密货币地址(adr-mult)。因此,与图5的变体一样,进行的验证包括重新计算地址(adr-mult)并验证所刻写的地址(adr-mult)与计算出的地址匹配。
在(16)中执行的验证是不同的,因为在这种情况下,物理介质100的所有者不验证公钥pub0,而是验证与公钥pub1、pub2和pub3相对应的多签名地址(adr-mult)。
具有多个秘密的其他实施方式
优选实施例的秘密数量涉及两个或三个实体,每个实体都有一个签名。但是,执行中涉及的实体数量可能会更多。此数字仅受物理介质上可用空间的限制。
在这种情况下,过程非常相似。如果执行中涉及n个实体,则n-1个第一实体一个接一个地执行步骤(1)至(5),最后的实体通过步骤(6)至(12)完成执行。
验证公钥或刻写在物理介质上的地址的步骤(13)必须由生成私钥的所有实体执行。
在此变体中,所有者进行验证的步骤也不同,因为这一次需要n个私钥的组合。
n个秘密可用于生成:
1.公钥(如图1的实施例中所示),
2.公钥的地址(如图2的变体所示),
3.多个公钥的多签名地址(如图3的变体)。
物理介质
图8是本发明的一个实施例中的物理介质100的示意图,
该物理介质100包括:
-刻写在介质上的第一用户私钥(priv1),第一用户私钥(priv1)与第一用户公钥(pub1)相关联,以形成第一非对称加密密钥对,
-用于隐藏第一用户私钥(priv1)并将其密封的第一防篡改隐藏元素(hol1),第一用户私钥(priv1)只能通过可见地破坏第一防篡改隐藏元素(hol1)来访问;
-刻写在介质上的第二用户私钥(priv2),第二用户私钥(priv2)与第二用户公钥(pub2)相关联,以形成第二非对称加密密钥对,
-用于隐藏第二用户私钥(priv2)并将其密封的第二防篡改隐藏元素(hoi2),所述第二用户私钥(priv2)只能通过可见地破坏所述第二防篡改隐藏元素(hol2)来访问;以及
-刻写在介质上的由第一用户公钥(pub1)和第二用户公钥(pub2)生成的最后的用户公钥(pub0)。
代替最后的用户公钥(pub0),也可以将加密地址刻写在介质上。
介质100可以由金属或金属合金条形成,例如金、铂、银或钢条。任何其他介质都可以用来刻写私钥。例如,木材、玻璃、石材、塑料、陶瓷、纸张等。
刻写可以使用字母数字字符、条形码、QR码或任何其他可能的表示形式。
可以将不同的代码(公钥、私钥或地址)刻写到一个或多个移动的金属零件上,而不是直接将代码刻写在金属条上。
该过程的其他变体也是可以的,并在以下部分中进行描述。
多种介质
图9是本发明的另一实施例中的物理介质200的示意图。
该替代实施例是图1至图6中描述的优选实施例的扩展(或具有公钥的多个秘密的变体)。它使用前述方法来创建多个物理介质210、220、230、240。
介质200由多个单独的元素210、220、230、240和基部250形成,每个单独的元素210、220、230、240具有其自己的私钥(priv1、priv2)和其自己的公钥(pub1)),生成并刻写到基部250上的单独的元素210、220、230、240共有的多签名加密货币地址。
由于每个介质210、220、230、240具有其自己的公钥,因此可以生成多个物理介质共有的多签名加密货币地址。例如,如果使用物理介质的三个元素,则可以生成与三个公钥相对应的多签名地址(3个中的2个)。因此现在可以将该地址刻写在物理介质的第4个元素或基部上。
在这种情况下,过程如下:(1)根据图1中描述的优选实施例(或具有多个秘密的变体),由两个或三个实体创建n个物理介质元素。
(2)实体31的爱丽丝输入n个公钥,并在生成多签名加密货币地址的软件中指示所需的签名数量s。
爱丽丝将此地址刻写到物理介质上。
(3)阿尔伯特将公钥和所需的签名数输入到生成地址的软件中。阿尔伯特验证该地址与爱丽丝在物理介质上刻写的地址相同。
(4)第二实体验证刻写在物理介质上的地址与刻写在n个物理介质上的公钥以及所需的签名数是否匹配。
恢复存储在多签名地址上的加密货币令牌的阶段需要与上面在图1中详细介绍的最佳实施例相同的步骤。
对于n个中的s个多签名地址的情况,这些步骤必须由其公钥用于生成多签名地址的物理介质的s个所有者执行。
也就是说,如果存在三个物理介质,并且多签名地址需要三个签名中的两个,则步骤(13)、(14)和(15)必须由物理介质的两个所有者执行。在恢复私钥之后,添加了一个附加步骤(16)。物理介质的两个所有者必须生成交易(知道三个公钥),并且每个人都必须签名该交易才能传输加密货币令牌。
本发明决不限于通过示例描述的并且在附图中示出的实施方式。在不脱离本发明范围的情况下,可以对细节、形状和尺寸进行许多修改。已经关于特定实施例描述了本发明,这些实施例仅具有说明性的值,不应视为限制。例如,本发明的方法、系统和物理介质的其他用途在诸如汽车、奢侈品、航运、房地产、法律、IP(互联网协议)等行业中也是可能的。权利要求中的附图标记不限制其范围。
Claims (25)
1.一种用于在物理介质(100、200)上刻写并安全地存储加密密钥的方法,所述方法包括以下步骤:
a)步骤(1)-从第一管理实体(31)生成(1)包括第一用户公钥(pub1)和第一用户私钥(priv1)的第一非对称加密密钥对,包括:
-将所述第一用户公钥(pub1)存储(1)在第一记录存储器(41)中;
步骤(2)-将所述第一用户私钥(priv1)刻写(2)到物理介质(100、200)上,以及
步骤(3)和步骤(4)-验证(3)刻写的所述第一用户私钥(priv1)并将第一防篡改隐藏元素(hol1)粘贴(4)到所述物理介质上,以便隐藏所述第一用户私钥(priv1)并对所述第一用户私钥(priv1)进行密封,所述第一用户私钥(priv1)只能通过可见地破坏所述第一防篡改隐藏元素(hol1)来访问;
b)步骤(6)-生成(6)包括第二用户公钥(pub2)和第二用户私钥(priv2)的第二非对称加密密钥对,包括:
-将所述第二用户公钥(pub2)存储在第二记录存储器(42)中;
步骤(7)-将所述第二用户私钥(priv2)刻写(7)到所述物理介质上,以及
步骤(8)和步骤(9)-验证(8)刻写的所述第二用户私钥(priv2)并将第二防篡改隐藏元素(hol2)粘贴(9)到所述物理介质上,以便隐藏所述第二用户私钥(priv2)并对所述第二用户私钥(priv2)进行密封,所述第二用户私钥(priv2)只能通过可见地破坏所述第二防篡改隐藏元素(hol2)来访问;
c)步骤(5)-将所述物理介质发送(5)给第二管理实体(32),
从所述第二管理实体(32)执行生成(6)所述第二非对称加密密钥对,
其特征在于,所述方法还包括以下步骤:
d)步骤(10)-从所述第一用户公钥(pub1)和所述第二用户公钥(pub2)生成(10)至少一个最后的用户公钥(pub0)和/或至少一个加密地址(adr、adr-mult),
e)步骤(11)、步骤(12)和步骤(13)-在所述物理介质上刻写(11)所述至少一个最后的用户公钥(pub0)和/或所述至少一个加密地址(adr、adr-mult),并对所述至少一个最后的用户公钥(pub0)和/或所述至少一个加密地址(adr、adr-mult)进行验证(12、13),以及
f)最终恢复所述私钥(priv1、priv2),包括生成与刻写在所述物理介质上的所述最后的用户公钥(pub0)和/或刻写在所述物理介质上的所述至少一个加密地址(adr、adr-mult)相对应的最后的用户私钥(priv0)。
2.根据权利要求1所述的用于在物理介质上刻写并安全地存储加密密钥的方法,其中,通过第一雕刻设备(51)在所述物理介质(100、200)上雕刻(3)所述第一用户私钥(priv1),并且通过与所述第一雕刻设备(51)不同的第二雕刻设备(52)在所述物理介质(100、200)上雕刻(7)所述第二用户私钥(priv2)。
3.根据权利要求1所述的用于在物理介质上刻写并安全地存储加密密钥的方法,其中,所述至少一个最后的用户公钥(pub0)被雕刻(11)在所述物理介质(100、200)上和/或所述至少一个加密地址(adr、adr-mult)被雕刻(11)在所述物理介质(100、200)上。
4.根据权利要求1所述的用于在物理介质上刻写并安全地存储加密密钥的方法,其中,所述最后的用户公钥(pub0)是包括所述最后的用户公钥(pub0)和所述最后的用户私钥(priv0)的第三非对称加密对的一部分。
5.根据权利要求1所述的用于在物理介质上刻写并安全地存储加密密钥的方法,其中,恢复私钥的步骤包括:
-验证(14)所述第一防篡改隐藏元素(hol1)和所述第二防篡改隐藏元素(hol2)的完整性,
-通过去除所述第一防篡改隐藏元素(hol1)和第二防篡改隐藏元素(hol2)来读取(15)所述第一用户私钥(priv1)和所述第二用户私钥(priv2),以及
-然后,从刻写在所述物理介质上的所述第一用户私钥(priv1)和所述第二用户私钥(priv2),生成(16)与所述最后的用户公钥(pub0)相对应的所述最后的用户私钥(priv0)。
6.根据权利要求1所述的用于在物理介质上刻写并安全地存储加密密钥的方法,其中,所述最后的用户公钥(pub0)使得能够生成所述至少一个加密地址(adr),该地址(adr)是根据所述最后的用户公钥(pub0)计算出来的,并被刻写在所述物理介质上。
7.根据权利要求1所述的用于在物理介质上刻写并安全地存储加密密钥的方法,其中,所述至少一个加密地址(adr-mult)是从所述第一用户公钥(pub1)和所述第二用户公钥(pub2)生成(10)的多签名地址(adr-mult),该多签名地址(adr-mult)被雕刻(11)在所述物理介质上。
8.根据权利要求6所述的用于在物理介质上刻写并安全地存储加密密钥的方法,其中,所述方法包括恢复私钥的步骤,所述恢复私钥的步骤包括:
-验证所述第一防篡改隐藏元素(hol1)和所述第二防篡改隐藏元素(hol2)的完整性,
-通过去除所述第一防篡改隐藏元素(hol1)和所述第二防篡改隐藏元素(hol2)来读取所述第一用户私钥(priv1)和所述第二用户私钥(priv2),以及
-从刻写在所述物理介质上的所述第一用户私钥(priv1)和所述第二用户私钥(priv2),重新计算所述至少一个加密地址(adr),并且然后验证所述至少一个加密地址(adr)是否与刻写在所述物理介质上的所述加密地址(adr)相匹配,以使得能够从帐户访问和/或撤销加密货币。
9.根据权利要求1所述的用于在物理介质上刻写并安全地存储加密密钥的方法,其中,所述方法包括:
f)将所述物理介质(100、200)发送给第三管理实体(33),
g)从所述第三管理实体(33)生成(6)包括第三用户公钥(pub3)和第三用户私钥(priv3)的第三非对称加密密钥对,包括:
-将所述第三用户公钥(pub3)存储在第三记录存储器(43)中;
-将所述第三用户私钥(priv3)刻写(7)在物理介质上,以及
-验证(8)所刻写的所述第三用户私钥(priv3)并将第三防篡改隐藏元素(hol3)粘贴(9)到所述物理介质上,以便隐藏所述第三用户私钥(priv3)并对所述第三用户私钥(priv3)进行密封,所述第三用户私钥(priv3)只能通过可见地破坏所述第三防篡改隐藏元素(hol3)来访问;
h)从所述第一用户公钥(pub1)、所述第二用户公钥(pub2)和所述第三用户公钥(pub3)生成(10)至少一个最后的用户公钥(pub0)和/或至少一个加密地址(adr、adr-mult),以及
i)在所述物理介质上刻写(11)所述最后的用户公钥(pub0)和/或所述至少一个加密地址(adr、adr-mult),并对所述最后的用户公钥(pub0)和/或所述至少一个加密地址(adr、adr-mult)进行验证(12、13)。
10.根据权利要求9所述的用于在物理介质上刻写并安全地存储加密密钥的方法,其中,恢复私钥的步骤包括:
-验证(16)所述第一防篡改隐藏元素(hol1)、第二防篡改隐藏元素(hol2)和第三防篡改隐藏元素(hol3)的完整性,
-通过移除第一隐藏元素、第二隐藏元素和第三隐藏元素来读取所述第一用户私钥(priv1)、所述第二用户私钥(priv2)和所述第三用户私钥(priv3),以及
-然后,从刻写在所述物理介质上的所述第一用户私钥(priv1)、所述第二用户私钥(priv2)和所述第三用户私钥(priv3),生成与所述最后的用户公钥(pub0)和/或所述至少一个加密地址(adr、adr-mult)相对应的所述最后的用户私钥(priv0)。
11.根据权利要求9所述的用于在物理介质上刻写并安全地存储加密密钥的方法,其中,所述最后的用户公钥(pub0)使得能够生成所述至少一个加密地址(adr),该地址(adr)是从所述最后的用户公钥(pub0)计算出来的,并被雕刻在所述物理介质上。
12.根据权利要求1所述的用于在物理介质上刻写并安全地存储加密密钥的方法,其中,每个所述隐藏元素(hol1、hol2、hol3)是防篡改全息贴纸(hol1、hol2、hol3)。
13.根据权利要求1所述的用于在物理介质上刻写并安全地存储加密密钥的方法,其中,所述方法包括:从n个不同的管理实体生成多个n个非对称加密密钥,其中,n>2,所述密钥均包括用户公钥和用户私钥的组合、和/或公钥地址、和/或多个公钥的多签名地址,第n-1个第一管理实体一个接一个地执行步骤(1)至(5),并且第n个管理实体执行步骤(6)至(13)。
14.一种用于在物理介质上刻写并安全地存储加密密钥以便实现根据权利要求1至13中任一项所述的方法的系统,所述系统包括:
第一管理实体(31),被配置为生成包括第一用户公钥(pub1)和第一用户私钥(priv1)的第一非对称加密密钥对,
所述第一管理实体(31)包括:
-第一计算机(41),其中存储有程序指令,所述指令在被第一数据处理器读取时使所述第一计算机生成所述第一用户私钥(priv1)并将所述第一用户公钥(pub1)存储在所述第一记录存储器中,
-第一设备(51),与所述第一计算机相关联,被配置为将所述第一用户私钥(priv1)刻写在物理介质(100、200)上,以及
-第一装置,用于验证所刻写的所述第一用户私钥(priv1)并将第一防篡改隐藏元素(hol1)粘贴至所述物理介质,以便隐藏所述第一用户私钥(priv1)并使所述第一用户私钥(priv1)不可见,
所述系统还包括:
第二管理实体(32),被配置为生成包括第二用户公钥(pub2)和第二用户私钥(priv2)的第二非对称加密密钥对,所述第二管理实体(32)包括:
-第二计算机(42),其中存储有程序指令,所述指令在被第二数据处理器读取时使所述第二计算机(42)被配置为将所述第二用户公钥(pub2)存储在第二记录存储器中;
-第二设备(52),与所述第二计算机相关联,用于将所述第二用户私钥(priv2)刻写到所述物理介质上,以及
-第二装置,用于验证所刻写的所述第二用户私钥(priv2)并将第二防篡改隐藏元素(hol2)粘贴到所述物理介质上,以便隐藏所述第二用户私钥(priv2)并使所述第二用户私钥(priv2)不可见,
其特征在于:
-所述第二计算机(42)还被配置为从所述第一用户公钥(pub1)和所述第二用户公钥(pub2)生成最后的用户公钥(pub0),并允许所述第二设备(52)将所述最后的用户公钥(pub0)刻写到所述物理介质上并对所述最后的用户公钥(pub0)进行验证。
15.根据权利要求14所述的系统,其中,所述第一设备(51)包括第一雕刻设备(51),所述第一雕刻设备(51)被配置为在所述物理介质(100、200)上雕刻所述第一用户私钥(priv1),以及所述第二设备(52)包括与所述第一雕刻设备(51)不同的第二雕刻设备(52),所述第二雕刻设备(52)被配置为在所述物理介质(100、200)上雕刻所述第二用户私钥(priv2)。
16.根据权利要求14所述的系统,所述系统还包括:
第三管理实体(33),被配置为生成包括第三用户公钥(pub3)和第三用户私钥(priv3)的第三非对称加密密钥对,
所述第三管理实体(33)包括:
-第三计算机(43),其中存储有程序指令,所述指令在由第三数据处理器读取时,使所述第三计算机将所述第三用户公钥(pub3)存储在第三记录存储器中并生成所述第三用户私钥(priv3),
-第三设备(53),与所述第三计算机(43)相关联,被配置为将所述第三用户私钥(priv3)刻写到所述物理介质(100、200)上,以及
-第三装置,用于验证所刻写的所述第三用户私钥(priv3)并将第三防篡改隐藏元素(hol3)粘贴到所述物理介质上,以便隐藏所述第三用户私钥(priv3)并使所述第三用户私钥(priv3)不可见,
-所述第三计算机(43)还被配置为从所述第一用户公钥(pub1)、所述第二用户公钥(pub2)和所述第三用户公钥(pub3)生成所述最后的用户公钥(pub0),并且允许由所述第三设备(53)将所述最后的用户公钥(pub0)刻写到所述物理介质上。
17.一种根据由权利要求1至13中任一项所述的用于在物理介质上刻写并安全地存储加密密钥的方法而生产的物理介质(100、200),其特征在于,所述物理介质(100、200)包括:
-第一用户私钥(priv1),刻写在所述物理介质上,所述第一用户私钥(priv1)与第一用户公钥(pub1)相关联,以形成第一非对称加密密钥对,
-第一防篡改隐藏元素(hol1),用于隐藏第一用户私钥(priv1)并对所述第一用户私钥(priv1)进行密封,所述第一用户私钥(priv1)只能通过可见地破坏所述第一防篡改隐藏元素(hol1)来访问;
-第二用户私钥(priv2),刻写在所述介质上,所述第二用户私钥(priv2)与第二用户公钥(pub2)相关联,以形成第二非对称加密密钥对,
-第二防篡改隐藏元素(hol2),用于隐藏第二用户私钥(priv2)并对所述第二用户私钥(priv2)进行密封,所述第二用户私钥(priv2)只能通过可见地破坏所述第二防篡改隐藏元素(hol2)来访问;以及
-刻写在所述物理介质上的从所述第一用户公钥(pub1)和所述第二用户公钥(pub2)生成的至少一个最后的用户公钥(pub0)和/或至少一个加密地址(adr、adr-mult)。
18.根据权利要求17所述的物理介质,所述物理介质(100、200)的特征在于还包括:
-第三用户私钥(priv3),刻写在所述介质上,所述第三用户私钥(priv3)与第三用户公钥(pub3)相关联,以形成第三非对称加密密钥对,
-第三防篡改隐藏元素(hol3),用于隐藏第三用户私钥(priv3)并对所述第三用户私钥(priv3)进行密封,所述第三用户私钥(priv3)只能通过可见地破坏所述第三防篡改隐藏元素(hol3)来访问;以及
-刻写在所述介质上的从所述第一用户公钥(pub1)、所述第二用户公钥(pub2)和所述第三用户公钥(pub3)生成的所述最后的用户公钥(pub0)和/或所述加密地址(adr、adr-mult)。
19.根据权利要求17所述的物理介质,所述物理介质(100、200)由金属、木材、玻璃、石头、塑料、陶瓷、皮革、织物或纸制成。
20.根据权利要求17所述的物理介质,所述物理介质(100、200)由金属或金属合金的条形成。
21.根据权利要求20所述的物理介质,所述金属或金属合金的条包括金、铂、银或钢条。
22.根据权利要求17所述的物理介质,所述物理介质(100、200)还由一个或多个移动金属部件形成,各种公钥、私钥或地址被刻写在所述移动金属部件上。
23.根据权利要求17所述的物理介质,所述物理介质(200)由多个单独的元素(210、220、230、240)和基部(250)形成,每个单独的元素(bar1-bar4)拥有自己的私钥(priv1、priv2)和自己的公钥(pub1),生成所述单独的元素(210、220、230、240)共有的多签名加密货币地址,并将所述多签名加密货币地址刻写在所述基部上(250)。
24.根据权利要求17所述的物理介质,所述物理介质(100、200)包括
多个n个非对称加密密钥,其中,n>2,所述加密密钥均包括用户公钥与用户私钥和/或公钥地址和/或多个公钥的多签名地址的组合,
-n个用户私钥,刻写在所述物理介质上,
-多个n个防篡改隐藏元素,用于隐藏刻写在所述物理介质上的各个用户私钥中的每一个并对各个用户私钥中的每一个进行密封,所述n个用户私钥只能通过可见地破坏相应的所述n个防篡改隐藏元素来访问,以及
-刻写在所述物理介质上的由n个用户公钥生成的第n+1个用户公钥和/或第n+1个加密地址(adr、adr-mult)。
25.根据权利要求17所述的物理介质,所述物理介质(100、200)还包括以下信息中的一个或多个:
-管理实体(31、22、33)的名称,
-序列号,
-生产年份,
-加密货币的名称和数量。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
LU100497A LU100497B1 (fr) | 2017-10-27 | 2017-10-27 | Méthode et système d'inscription sécurisé de clés cryptographiques sur un support physique pour clés cryptographiques, et support physique produit |
LU100497 | 2017-10-27 | ||
PCT/EP2018/079334 WO2019081667A1 (fr) | 2017-10-27 | 2018-10-25 | Méthode et système d'inscription sécurisé de clés cryptographiques sur un support physique pour clés cryptographiques, et support physique produit |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111480172A CN111480172A (zh) | 2020-07-31 |
CN111480172B true CN111480172B (zh) | 2024-03-12 |
Family
ID=60515752
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201880074853.6A Active CN111480172B (zh) | 2017-10-27 | 2018-10-25 | 将加密密钥安全地注册在用于加密密钥的物理介质上的方法和系统,以及所生产的物理介质 |
Country Status (9)
Country | Link |
---|---|
US (2) | US11463252B2 (zh) |
EP (1) | EP3701462B1 (zh) |
JP (1) | JP2021500839A (zh) |
CN (1) | CN111480172B (zh) |
BR (1) | BR112020008368A2 (zh) |
ES (1) | ES2914359T3 (zh) |
LU (1) | LU100497B1 (zh) |
RU (1) | RU2020117343A (zh) |
WO (1) | WO2019081667A1 (zh) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
LU100497B1 (fr) * | 2017-10-27 | 2019-05-08 | Kayan Yves Laurent | Méthode et système d'inscription sécurisé de clés cryptographiques sur un support physique pour clés cryptographiques, et support physique produit |
EP3502941B1 (en) * | 2017-12-19 | 2021-01-20 | Riddle & Code GmbH | Dongles and method for providing a digital signature |
US11238478B2 (en) * | 2019-01-25 | 2022-02-01 | Toyota Motor North America, Inc. | Commercializing user patterns via blockchain |
CA3160594A1 (en) * | 2019-12-02 | 2021-06-10 | Jeffrey SCHVEY | Cross-partition calls in partitioned, tamper-evident data stores |
CN113111396B (zh) * | 2021-04-19 | 2022-09-02 | 湖北央中巨石信息技术有限公司 | 一种增强存储媒体安全性的方法及系统及装置及介质 |
FR3133461B1 (fr) * | 2022-03-14 | 2024-06-28 | Bulgari Horlogerie S A | Procédé de gestion de droits associés à un objet. |
CN114726644B (zh) * | 2022-04-24 | 2023-07-25 | 平安科技(深圳)有限公司 | 基于密钥加密的数据传输方法、装置、设备及存储介质 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101188500A (zh) * | 2006-11-22 | 2008-05-28 | 捷讯研究有限公司 | 用于使用移动用户证书的共享的知识的安全记录协议的系统和方法 |
CN101322349A (zh) * | 2005-12-12 | 2008-12-10 | 高通股份有限公司 | 用于替换加密密钥的认证与分割系统和方法 |
CN102165474A (zh) * | 2008-08-07 | 2011-08-24 | 贝蒂尔·A·布兰丁 | 用于具有多个组件的物体的验证的设备、系统和方法 |
CN104392354A (zh) * | 2014-11-05 | 2015-03-04 | 中国科学院合肥物质科学研究院 | 一种用于加密数字货币的公钥地址与用户账号的关联和检索方法及其系统 |
CN104463001A (zh) * | 2014-12-19 | 2015-03-25 | 比特卡国际有限公司 | 一种独立生成和保存加密数字货币私钥的方法及承载加密数字货币私钥的装置 |
WO2017028828A1 (en) * | 2015-08-20 | 2017-02-23 | Sobotka Petr | The transfer of digital currency encryption keys through the process of issuance, validation and devaluation of physical medium with multi-factor authorization, and the physical medium of encryption keys for digital currency to conduct this transfer technology |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030161475A1 (en) * | 2002-02-28 | 2003-08-28 | Crumly James D. | Encryption of digitized physical information based on physical tags |
GB0221639D0 (en) * | 2002-09-17 | 2002-10-30 | Hewlett Packard Co | Method and apparatus for printing |
US20130166455A1 (en) * | 2011-12-23 | 2013-06-27 | Douglas Feigelson | Creating and using digital currency |
US10068228B1 (en) * | 2013-06-28 | 2018-09-04 | Winklevoss Ip, Llc | Systems and methods for storing digital math-based assets using a secure portal |
US9350550B2 (en) | 2013-09-10 | 2016-05-24 | M2M And Iot Technologies, Llc | Power management and security for wireless modules in “machine-to-machine” communications |
US10263770B2 (en) * | 2013-11-06 | 2019-04-16 | Pure Storage, Inc. | Data protection in a storage system using external secrets |
US10542800B2 (en) | 2013-12-13 | 2020-01-28 | Avrey Gross | Cryptocurrency collectables |
US20170048209A1 (en) * | 2015-07-14 | 2017-02-16 | Fmr Llc | Crypto Key Recovery and Social Aggregating, Fractionally Efficient Transfer Guidance, Conditional Triggered Transaction, Datastructures, Apparatuses, Methods and Systems |
KR102753027B1 (ko) | 2016-02-23 | 2025-01-14 | 엔체인 홀딩스 리미티드 | 블록체인상의 개체의 안전한 전송을 위한 방법 및 시스템 |
LU100497B1 (fr) * | 2017-10-27 | 2019-05-08 | Kayan Yves Laurent | Méthode et système d'inscription sécurisé de clés cryptographiques sur un support physique pour clés cryptographiques, et support physique produit |
-
2017
- 2017-10-27 LU LU100497A patent/LU100497B1/fr active IP Right Grant
-
2018
- 2018-10-25 EP EP18789431.6A patent/EP3701462B1/fr active Active
- 2018-10-25 CN CN201880074853.6A patent/CN111480172B/zh active Active
- 2018-10-25 JP JP2020543715A patent/JP2021500839A/ja active Pending
- 2018-10-25 ES ES18789431T patent/ES2914359T3/es active Active
- 2018-10-25 BR BR112020008368-2A patent/BR112020008368A2/pt not_active Application Discontinuation
- 2018-10-25 RU RU2020117343A patent/RU2020117343A/ru unknown
- 2018-10-25 US US16/759,500 patent/US11463252B2/en active Active
- 2018-10-25 WO PCT/EP2018/079334 patent/WO2019081667A1/fr active Search and Examination
-
2022
- 2022-10-03 US US17/958,460 patent/US11824983B2/en active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101322349A (zh) * | 2005-12-12 | 2008-12-10 | 高通股份有限公司 | 用于替换加密密钥的认证与分割系统和方法 |
CN101188500A (zh) * | 2006-11-22 | 2008-05-28 | 捷讯研究有限公司 | 用于使用移动用户证书的共享的知识的安全记录协议的系统和方法 |
CN102165474A (zh) * | 2008-08-07 | 2011-08-24 | 贝蒂尔·A·布兰丁 | 用于具有多个组件的物体的验证的设备、系统和方法 |
CN104392354A (zh) * | 2014-11-05 | 2015-03-04 | 中国科学院合肥物质科学研究院 | 一种用于加密数字货币的公钥地址与用户账号的关联和检索方法及其系统 |
CN104463001A (zh) * | 2014-12-19 | 2015-03-25 | 比特卡国际有限公司 | 一种独立生成和保存加密数字货币私钥的方法及承载加密数字货币私钥的装置 |
WO2017028828A1 (en) * | 2015-08-20 | 2017-02-23 | Sobotka Petr | The transfer of digital currency encryption keys through the process of issuance, validation and devaluation of physical medium with multi-factor authorization, and the physical medium of encryption keys for digital currency to conduct this transfer technology |
Also Published As
Publication number | Publication date |
---|---|
CN111480172A (zh) | 2020-07-31 |
US20200295935A1 (en) | 2020-09-17 |
EP3701462A1 (fr) | 2020-09-02 |
JP2021500839A (ja) | 2021-01-07 |
EP3701462B1 (fr) | 2021-12-22 |
US11463252B2 (en) | 2022-10-04 |
BR112020008368A2 (pt) | 2020-11-03 |
LU100497B1 (fr) | 2019-05-08 |
ES2914359T3 (es) | 2022-06-09 |
US11824983B2 (en) | 2023-11-21 |
RU2020117343A (ru) | 2021-11-29 |
WO2019081667A1 (fr) | 2019-05-02 |
US20230027241A1 (en) | 2023-01-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111480172B (zh) | 将加密密钥安全地注册在用于加密密钥的物理介质上的方法和系统,以及所生产的物理介质 | |
EP3721578B1 (en) | Methods and systems for recovering data using dynamic passwords | |
EP3395006B1 (en) | Method for managing a trusted identity | |
EP3701668B1 (en) | Methods for recording and sharing a digital identity of a user using distributed ledgers | |
CN114341875A (zh) | 基于单个地址的多地址填充 | |
US20090164796A1 (en) | Anonymous biometric tokens | |
KR101957064B1 (ko) | 블록체인 상의 개인정보보호를 위한 otp 기반 복호화 시스템 | |
WO2012045128A1 (en) | System and method of conducting transactions | |
CN106911722B (zh) | 一种智能密码签名身份鉴别双向认证方法及系统 | |
CN112398920A (zh) | 一种基于区块链技术的医疗隐私数据保护方法 | |
Kamboj et al. | An exploratory analysis of blockchain: applications, security, and related issues | |
US20220188836A1 (en) | Anti-Money Laundering Blockchain Technology | |
KR100406009B1 (ko) | 각다중화 홀로그램을 이용한 스마트 카드의 위·변조 방지방법 및 시스템 | |
CN111159774B (zh) | 去中心化的智能合约托管钱包的方法及系统 | |
Kaman et al. | Remote user authentication using a voice authentication system | |
Verma et al. | Applications of Data Security and Blockchain in Smart City Identity Management | |
CN112823350A (zh) | 用于针对公共账本的单目的公钥的方法和系统 | |
CN118872231A (zh) | 用于恢复对远程服务器上的加密货币钱包的访问的概念 | |
Mohammadi et al. | A secure E-tendering system | |
Lee et al. | Biometric authentication sensor with an encryption module for prevention of h/w hacking in digital custody services | |
Takei et al. | Pragmatic analysis of key management for cryptocurrency custodians | |
Ihmaidi et al. | Securing online shopping using biometric personal authentication and steganography | |
KR102689322B1 (ko) | 디지털 자산의 잔고 증명 방법 및 시스템 | |
CN108052821A (zh) | 电子印章的安全加密方法 | |
Ravi et al. | A Framework For Securing Online Transaction Through Block Chain |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |