JP7312892B2 - 暗号化された資産暗号化鍵パーツのサブセットを使用して資産暗号化鍵のアセンブリを可能にする暗号化された資産暗号化鍵パーツ - Google Patents
暗号化された資産暗号化鍵パーツのサブセットを使用して資産暗号化鍵のアセンブリを可能にする暗号化された資産暗号化鍵パーツ Download PDFInfo
- Publication number
- JP7312892B2 JP7312892B2 JP2022109560A JP2022109560A JP7312892B2 JP 7312892 B2 JP7312892 B2 JP 7312892B2 JP 2022109560 A JP2022109560 A JP 2022109560A JP 2022109560 A JP2022109560 A JP 2022109560A JP 7312892 B2 JP7312892 B2 JP 7312892B2
- Authority
- JP
- Japan
- Prior art keywords
- key
- encrypted
- parts
- secret
- encryption key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
- H04L9/3073—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3252—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using DSA or related signature schemes, e.g. elliptic based signatures, ElGamal or Schnorr schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3255—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using group based signatures, e.g. ring or threshold signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Algebra (AREA)
- Pure & Applied Mathematics (AREA)
- Mathematical Physics (AREA)
- Mathematical Optimization (AREA)
- Mathematical Analysis (AREA)
- Storage Device Security (AREA)
Description
[0001]本出願は、2018年10月12日に出願され「SPLITTING ASSET KEY ENCRYPTION KEY USED TO ENCRYPT ASSET KEY INTO COMPONENTS ALLOWING ASSEMBLY
OF ASSET KEY ENCRYPTION KEY WITH SUBSET
OF KEY COMPONENTS TO DECRYPT ENCRYPTED ASSET KEY」(資産鍵をコンポーネントに暗号化するために使用される資産鍵暗号化鍵を分割して、鍵コンポーネントのサブセットを備えた資産鍵暗号化鍵のアセンブリが、暗号化された資産鍵の復号を可能にすること)と題された米国仮特許出願第62/744,886号(代理人整理番号270.028USPR)、2019年4月5日に出願され「ENCRYPTED ASSET ENCRYPTION KEY PARTS ALLOWING FOR ASSEMBLY OF AN ASSET ENCRYPTION KEY USING A SUBSET OF THE ENCRYPTED
ASSET ENCRYPTION KEY PARTS」(暗号化された資産暗号化鍵パーツのサブセットを使用して資産暗号化鍵のアセンブリを可能にする暗号化された資産暗号化鍵パーツ)と題された米国仮特許出願第62/830,272号(代理人整理番号270.030USPR)、および2019年5月28日に出願され「ENCRYPTED ASSET ENCRYPTION KEY PARTS ALLOWING FOR ASSEMBLY OF AN ASSET ENCRYPTION KEY USING A SUBSET OF THE ENCRYPTED ASSET ENCRYPTION KEY PARTS」(暗号化された資産暗号化鍵パーツのサブセットを使用して資産暗号化鍵のアセンブリを可能にする暗号化された資産暗号化鍵パーツ)と題された米国仮特許出願第62/853,231号(代理人整理番号270.030USP2)の利益を主張し、これらすべては、参照により本明細書に組み込まれる。
[0003]「DOUBLY-ENCRYPTED SECRET PARTS ALLOWING FOR ASSEMBLY OF A SECRET USING A SUBSET OF THE DOUBLY-ENCRYPTED SECRET PARTS」(二重暗号化秘密パーツのサブセットを使用して、秘密のアセンブリを可能にする二重暗号化秘密パーツ)と題され、本書と同日付で出願され、参照により本明細書に組み込まれる米国特許出願第______号(代理人整理番号270.028US01)。
鍵ペアの対応する鍵に属する。資産暗号化鍵パーツのうちの少なくとも1つのセットのうちの少なくともサブセットは、少なくとも1つの資産鍵を使用してアクションを実行するために使用される、資産暗号化鍵を再構築するために使用される。
[0048]以下の詳細な説明では、本明細書の一部を形成し、例示として特定の例示的な実施形態が示されている添付の図面を参照する。しかしながら、他の実施形態が利用され得、そして論理的、機械的、および電気的変化がなされ得ることが理解されるべきである。さらに、図面の図および明細書に示されている方法は、個々のステップが実行され得る順序を限定するものとして解釈されるべきではない。したがって、以下の詳細な説明は、限定的な意味で解釈されるべきではない。
Encryption Standard(DES)、Triple DES(3DES)、Skipjack、Safer+/++(Bluetooth)、IDEAおよび/または他の暗号ブロックコーディング(CBC)バリエーションのうちのいずれかにしたがって動作し得る。したがって、以下のいくつかの例では、AES鍵が使用されているが、他の対称鍵を代わりに使用することもできる。
公開鍵の作成者によって送信されたことを検証できる。言い換えると、署名を使用して、信頼できるソースからメッセージを受信したことを検証できる。いくつかの構成では、対称および/または非対称な暗号化に加えて、暗号署名(または単に「署名」)が使用され得る。
くとも1つのローカルエリアネットワーク(LAN)、少なくとも1つの広域ネットワーク(WAN)、またはインターネットのうちの少なくとも1つを含む。例では、ローカルエリアネットワーク、広域ネットワーク、またはインターネットの任意の組合せが、コンピューティングデバイス104をコンピューティングデバイス102に結合するための少なくとも1つのネットワーク106として使用される。例では、コンピューティングデバイス102およびコンピューティングデバイス104のおのおのは、少なくとも1つのメモリ、少なくとも1つのプロセッサ、少なくとも1つのオプションのネットワークインターフェース、少なくとも1つのオプションのディスプレイデバイス、少なくとも1つのオプションの入力デバイス、および少なくとも1つの電源を含む。
キュリティの追加層が提供される。これは、資産鍵自体を変更することなく、パーツの一部が失われたり、構成される状況を支援することができる。例では、鍵パーツが紛失したり、危険にさらされた場合や、鍵パーツを有する個人のグループを変更する必要がある場合(幹部、他の従業員、または取締役が、辞任するか、または職位を変更する場合など)に、個人に提供される新しい資産暗号化鍵パーツを生成することが理にかなっている場合がある。そのような場合、十分な数のパーツが、少なくとも1つのプロセッサ204において受信され、少なくとも1つのプロセッサ204は、資産暗号化鍵を再生成するように構成される。1つまたは複数の新しい資産暗号化鍵パーツが生成され、パーツホルダに配布される前に、対称的に暗号化(および、オプションで公開鍵暗号化)される。
る。たとえば、分割される秘密は、重要なパスワード、アカウント/ルーティング番号などであり、これはパーツに分割され、対称鍵で暗号化され、公開鍵暗号化によって多くのパーツホルダに配布される。つまり、再構築された秘密が、システム内の他の暗号化のために使用される対称鍵である場合ではなく、パーツから秘密を復号して再構築することがツールの最終目標になる可能性がある。例では、本明細書で説明された二重層暗号化を、オプションで使用して、パーツを保護することができる。
(HD)鍵を作成する(イーサリアムアドレスが、投資家のために生成される)ことと、(3)スマート契約を展開し、投資家アドレスにトークンを発行することとを含み得る。例では、管理者アドレスは、オフライン署名サービス308において作成され得る。例では、契約の所有権が、管理者アドレスに転送され得る。
)を生成するオプションのステップ610に進む。例では、(単一または二重に暗号化された)パーツは、少なくとも一部(たとえば、N人のうちのM人)のパーツホルダから受信できる。
た資産暗号化鍵パーツ734および/または二重暗号化秘密パーツ738に、シャミールメタデータの形態で含まれ得る。シャミールメタデータは、たとえば、資産暗号化鍵728を再構築するために、N個の資産暗号化鍵パーツ730のうちのM個が必要とされるように、資産暗号化鍵パーツ730(SYM1パーツ)から、資産暗号化鍵728(SYM1鍵)を再構築するための指示および/または要件を提供し得る。(暗号化されているか否かに関わらず)特定のパーツのシャミールメタデータはまた、そのパーツがどのパーツホルダのために対象とされているのかを示し得る。
第2の暗号化モジュール217Bを使用し得る。各暗号化モジュール217は、(対称鍵732などの対称鍵を使用する)対称暗号化モジュール214、または(公開鍵736またはパーツホルダ暗号化公開鍵のような非対称鍵を使用する)非対称暗号化モジュール218であり得る。
成、および、イーサリアムブロックチェーン416を使用している場合は、ETH(イーサ)、または別のチェーンを使用している場合は、他のフューエルを使用した資金化を有し得る。例では、以下のイーサリアムアドレス、すなわち、(1)保管者、(2)ブローカディーラ、および(3)保管ブローカディーラアカウントが作成され得る。例では、投資家アドレスに対して階層的決定論的(HD)鍵が作成され、投資家のためにイーサリアムアドレスが生成される。例では、契約が展開され、トークンが投資家アドレスに発行される。例では、管理者アドレスは、オフライン署名サービス308において作成され得る。例では、契約の所有権が、管理者アドレスに転送され得る。
[0121]オフライン署名サービス鍵ペアのラップトップ、および/または、パスワード保護された秘密鍵744と、オフライン署名サービス鍵ペアのパスワード保護された対称鍵746(パスワード保護されたSYM2鍵)とのロックを解除するために(モジュール1172のロックを解除するために)、パスワード742が提供される。ロックを解除する(たとえば、ロック解除モジュール1172においてパスワードを検証する)と、オフライン署名サービス鍵ペアのパスワード保護された秘密鍵744と、オフライン署名サービスのためのパスワード保護された対称鍵746(パスワード保護されたSYM2鍵)と、および/または、オンライン署名サービス鍵ペアの公開鍵937とは、安全な、エアギャップを設けられたラップトップに、永続データとして(永続メモリ1174に)格納される。
対称鍵732(SYM2鍵)とは、永続メモリ1174に格納され得る。
37)および/または、そのパスワード923もまた、永続メモリ1174の一部として保存されない場合、安全な場所1404Bにおいて保護される必要がある。例では、ラップトップに存在するオフライン署名サービス308の鍵ペア1406(秘密鍵740および公開鍵736)およびパスワード742の任意のコピーは、オフライン署名サービス308の停止中/停止後に、オプションで、安全に消去/破壊1510され得る。
ービス308で使用するためにスキャンされ得る。それに加えて、(たとえば、暗号化および/またはパスワード保護された)上記の他の様々な鍵は、オフライン署名サービス308における使用のために、ポータブルストレージドライブを介して、ラップトップにロードされ得る。
30が生成され、資産暗号化鍵パーツ(SYM1パーツ)730は、その後、(鍵再構築モジュール212において)再構築され、SYM1資産暗号化鍵728が生成される。
鍵ペア(配布器復号秘密鍵2040および配布器暗号化公開鍵2036)は、オフライン署名サービス308鍵ペア(公開鍵736および秘密鍵740)および/またはオンライン署名サービス1809鍵ペア(公開鍵937および秘密鍵941)と同じであり得る。あるいは、配布器鍵ペアは、オフライン署名サービス308鍵ペアと、オンライン署名サービス1809鍵ペアとの両方と異なる場合がある。例では、配布器復号秘密鍵2040は、パーツ配布器1925(および、オプションで、以下に論じるパーツのアセンブラ/再構築器)のみに知られている一方、配布器暗号化公開鍵2036は、それに加えて、たとえば、パーツホルダ1620と、より自由に共有され得る。例では、配布器暗号化公開鍵2036および配布器復号秘密鍵2040は、たとえば、曲線25519のような楕円曲線暗号(ECC)を使用する暗号化を適用する。
ュール2031を含み得る。認証資格情報2035の例は、パスワードと、時間に対する感度の高いコードと、および/または、指紋データ(たとえば、顧客の指紋のスキャン)、網膜スキャンデータ(たとえば、顧客の網膜の画像)、顔認識データ(たとえば、顧客の顔の画像)、および/または音声データ(たとえば、顧客の声の記録)のような生体認証データとを含む。生の生体認証データ(たとえば、画像および/または記録)の代わりに、認証は、たとえば、画像特徴、音声特徴など生の生体認証データから導出される、処理済みのデータを使用し得る。それに加えて、二要素認証(2FA)が、リポジトリ1927によって使用され得る。
519のようなエドワーズ曲線デジタル署名アルゴリズム(EdDSA)にしたがって動作する。
Firestore/Firebaseのような)リポジトリ1927に送信し得る。パーツ配布器1925からリポジトリ1927への送信は、リポジトリ1927においてスキャンされ、ポータブルストレージドライブにロードされ、リポジトリ1927、SMSメッセージ、MMSメッセージなどに物理的に挿入されたQRコード(登録商標)(または、パーツ配布器1925によって電子的に表示されるQRコード(登録商標))としてパーツ配布器1925において印刷されたデータを、インターネット(たとえば、電子メール)などのネットワークを介して送信することを含み得る。
ツホルダ1620は、対応する秘密鍵2047を有するパーツのみを復号できる。パーツホルダ1620(または、ハッカー)が、自分たちの二重暗号化秘密パーツ1939を復号したとしても、単一暗号化秘密パーツ734は、パーツ配布器1925によってのみ知られている対称鍵(SYM2鍵)732で暗号化される。図22は簡略化された例示であり、パーツ配布器1925、リポジトリ1927、およびパーツホルダ1620は、たとえば、図19~図20に例示されるように、他のモジュールおよび/またはデータをさらに含み得ることが理解される。
、たとえば、秘密728を再構築するために、N個の秘密パーツ730のうちのM個が必要とされるように、保護されていない秘密パーツ730から、秘密728を再構築するための指示および/または要件を提供し得る。シャミール分割および再構築は、N個の構成のうちのM個に限定されないことに留意されたい。たとえば、シャミール再構築は、N1個のうちのM1個、およびN2個のうちのM2個を必要とすることができる。言い換えれば、たとえば、秘密728を再構築するために、(N個のうちのM個よりも複雑である)ブール論理を使用して、異なるしきい値を有するパーツホルダ1620の異なるグループを有することができる。5人の幹部のうち3人、50人のスタッフのうち40人、または2つのバックアップコピーのうちの2つが、再構築のために必要になるように、シャミール分割を実行することができる。(暗号化されているか否かに関わらず)特定のパーツのシャミールメタデータは、そのパーツがどのパーツホルダ1620のために対象とされているのかを示し得る。
とえば、少なくともM人)からのQRコード854をスキャンして、二重暗号化秘密パーツ738を生成し得る。非対称復号モジュール220は、受信した各二重暗号化秘密パーツ738を、配布器復号秘密鍵2040を用いて、単一暗号化秘密パーツ734を生成し得る。例では、すべてのパーツホルダ1620から、二重暗号化秘密パーツ738を復号するために、配布器復号秘密鍵2040が使用され得るが、パーツ配布器1925(および、パーツ配布器1925と異なる場合は、アセンブラ2452)のみによって知られ得る。
ツホルダ復号秘密鍵2047で、二重暗号化秘密パーツ1939を復号し得る。各パーツホルダ秘密鍵2047は、それぞれのパーツホルダ1620に固有であり(それぞれのパーツホルダ1620によってのみ知られ)得る。結果として得られる単一暗号化秘密パーツ734は、その後、(非対称暗号化モジュール218において)配布器暗号化公開鍵2036を用いて再暗号化され得る。したがって、各パーツホルダ1620は、(そのパーツホルダ暗号化公開鍵2043で暗号化された)二重暗号化秘密パーツ1939を受信し、(配布器暗号化公開鍵2036で暗号化された)二重暗号化秘密パーツ738を表すQRコード854を生成し得る。
08に戻すための別の例示的なシステム/方法論2400Cを例示するブロック図である。図24Cは、図24Aと同じデバイス、モジュール、およびデータの多くを含み得る。特に明記されていない限り、図24Cにおけるデバイス、モジュール、およびデータは、図24Aにおけるデバイス、モジュール、およびデータと同様に動作する。
方法によって(Firestore/Firebaseなどの)リポジトリ1927に、たとえば、安全な電子通信を介して配布できる。
ーツホルダ1620は、パブリッシュ/サブスクライブ(pubsub)非同期メッセージングを使用して送信でき、結果として生じる二重暗号化秘密パーツ738を、リポジトリ1927に公開し、それを新しいpubsubトピックに書き込む。そのような構成では、オンライン署名サービス1809は、たとえば、送信サービス2554を使用して、pubsubトピックからのメッセージを消費し得る。しかしながら、パーツホルダ1620は、1つまたは複数の中間デバイスおよび/またはサービスの有無に関わらず、それらの二重暗号化秘密パーツ738を、オンライン署名サービス1809に送信するために、任意の適切な方法を使用し得る。
も古い場合、オンライン署名サービス1809は、単一暗号化秘密パーツ734を破棄し得る。
ための新しい二重暗号化秘密パーツ1939を識別およびダウンロードすることができ、その後、パーツホルダ1620は、上記のように(配布器暗号化公開鍵2036で)復号および再暗号化し得る。
、パーツ配布器1925によって生成され、単一暗号化秘密パーツ734を生成し得る。第2に、各単一暗号化秘密パーツ734は、(そのパーツが対象とされているそれぞれのパーツホルダ1620に属する)パーツホルダ暗号化公開鍵2043で非対称的に暗号化され、二重暗号化秘密パーツ1939を生成し得る。
秘密パーツ734を(非対称暗号化モジュール218において)再暗号化して(および、オプションで、そのパーツホルダ署名秘密鍵2099を使用して第3の署名を追加して)、二重暗号化秘密パーツ738を生成し得る。オプションで、パーツホルダ1620はまた、パーツホルダ1620において非対称再暗号化がいつ実行されたかを示すタイムスタンプを、結果として生じる二重暗号化秘密パーツ738に追加し得る。各パーツホルダ1620は、結果として生じる二重暗号化秘密パーツ738を、リポジトリ1927に、またはオンライン署名サービス1809に直接送信できる。例では、(たとえば、サーバレス機能を実施する)各パーツホルダ1620は、パブリッシュ/サブスクライブ(pubsub)非同期メッセージングを使用して送信でき、結果として生じる二重暗号化秘密パーツ738を、リポジトリ1927に公開し、それを新しいpubsubトピックに書き込む。そのような構成では、オンライン署名サービス1809は、たとえば、送信サービス2554を使用して、pubsubトピックからのメッセージを消費し得る。しかしながら、パーツホルダ1620は、1つまたは複数の中間デバイスおよび/またはサービスの有無に関わらず、それらの二重暗号化秘密パーツ738を、オンライン署名サービス1809に送信するために、任意の適切な方法を使用し得る。
秘密728を再構築するのに十分な秘密パーツ730が収集されたか否かを判定し得る。オンライン署名サービス1809が、シャミールメタデータによって指定されたような十分な秘密パーツ730(たとえば、N個のうちのM個)が収集されたと判定した場合、鍵再構築モジュール212は、秘密728を再構築し得る。再構築された秘密728を使用して、資産鍵へアクセス(たとえば、資産鍵を復号)し得る。資産鍵は、残高の多い保管アカウントに関連付けられた、(たとえば、トランザクションに署名するための)秘密鍵、特に価値の高いデータを復号するための暗号鍵などであり得る。したがって、資産暗号化鍵(秘密)728の再構築の後、資産鍵を使用して、トランザクションに署名し、および/またはデータを復号し得る。
て)二重暗号化秘密パーツ738を、単一暗号化秘密パーツ734に復号し得る。第2の復号モジュール219Bは、(対称鍵732を使用する)対称復号モジュール216、または(配布器復号秘密鍵2040またはパーツホルダ復号秘密鍵2047などの非対称鍵を使用する)非対称復号モジュール220であり得る。オンライン署名サービス1809はまた、オプションで、(パーツホルダ1620において単一暗号化パーツ734に追加された)タイムスタンプが最新のものであること、たとえば、所定の時間しきい値より古くないことを検証し得る。いくつかの構成では、タイムスタンプが、所定の時間しきい値よりも古い場合、オンライン署名サービス1809は、単一暗号化秘密パーツ734を破棄し得る。
各パーツを再暗号化することが望ましい場合がある。たとえば、例示的なシステム/方法論3200は、(配布器1925の配布器暗号化公開鍵2036で暗号化された)二重暗号化秘密パーツ738を、非対称暗号化モジュール218を使用して、(パーツホルダの公開鍵2043で暗号化された)二重暗号化秘密パーツ1939へ変換し得る。例では、二重暗号化秘密パーツ738は、オフライン署名サービス308によって生成され得る一方、二重暗号化秘密パーツ1939は、パーツホルダ1620に配布され得る。
々な鍵/秘密によって保護された資産へのアクセスに役立つ。例では、ユーザは、アカウント(Googleアカウントなど)を使用して、モバイルアプリからリポジトリ(Firebaseなど)にログインし、これにより、追加のパスワードを覚えたり紛失したりすることがなくなり、誰かが自分の責任を他の誰かのせいにする可能性は低くなる。例では、攻撃は、複数のエンティティに対して実行する必要がある。十分なピースが収集されたとしても、攻撃者が取得するのは対称鍵で暗号化されたペイロードだけであるため、パーツホルダが共謀する(すなわち、N個のパーツのうちのM個がハッキングされる)ことはない。対称鍵が危険にさらされても、シャミールパーツの復号にのみ使用されるので大きな損失にはならない。シャミールパーツは、新しい対称鍵を用いて再収集および暗号化され、パーツホルダに再配布できる。誰かが、暗号化されたすべてのパーツを用いてFirebaseデータベースにアクセスした場合、攻撃者は、パーツを読み取ることはできるが、パーツは、特定の受信者の公開鍵用に暗号化されているため、パーツを復号できない。攻撃者は、パーツホルダの秘密鍵を取得するために、ホルダの電話をハッキングする必要もある。リポジトリ(Firestore/Firebaseデータベース)をハッキングした攻撃者は、パーツを削除する可能性があるため、リポジトリ(Firestore/Firebaseデータベース)のバックアップを実行する必要がある。
れるように、保護されていない秘密パーツ730から、秘密728を再構築するための指示および/または要件を提供し得る。(暗号化されているか否かに関わらず)特定のパーツのシャミールメタデータは、そのパーツがどのパーツホルダ1620のために対象とされているかを示し得る。
[0259]方法2700Aは、少なくとも1つのプロセッサが、各二重暗号化秘密パーツを、それぞれのパーツホルダ1939に配布する、オプションのステップ2710Aに進み得る。例では、二重暗号化秘密パーツは、二重暗号化秘密パーツのQRコード(登録商標)を印刷することによって、または二重暗号化秘密パーツを、それぞれのパーツホルダ1620に与えられるポータブルストレージドライブにロードすることによって、それぞれのパーツホルダ1620に配布される。
30を暗号化するために使用される。あるいは、異なる対称鍵732を使用して、特定の秘密728の各秘密パーツ730を暗号化する。
[0269]方法2700Bは、少なくとも1つのプロセッサが、各二重暗号化秘密パーツを、それぞれのパーツホルダ1939に配布する、オプションのステップ2710Bに進み得る。例では、二重暗号化秘密パーツは、二重暗号化秘密パーツのQRコード(登録商標)を印刷することによって、または二重暗号化秘密パーツを、それぞれのパーツホルダ1620に与えられるポータブルストレージドライブにロードすることによって、それぞれのパーツホルダ1620に配布される。
パーツホルダ1620に配布され、パーツホルダ1620は、第1の二重暗号化秘密パーツ1939にアクセスする前に、リポジトリ1927と何らかの認証を実行し得る。あるいは、第1の二重暗号化秘密パーツ1939は、物理的に印刷されるか、または電子的にパーツホルダ1620に表示されるQRコード(登録商標)を介して、パーツホルダ1620に配布され得る。
0を非対称的に暗号化して、単一暗号化秘密パーツ732を生成することによって、および(2)パーツ配布器1925が、配布器暗号化公開鍵2036を使用して、単一暗号化秘密パーツ734を非対称的に暗号化することによって生成される。
サービス1809は、現在復号された各秘密パーツ730を送信したパーツホルダ1620が、予想されたパーツホルダ1620と一致する場合にのみ、秘密728の再構築を試み得る。
09において)少なくとも1つのプロセッサは、対称鍵732を使用して、複数の二重暗号化秘密パーツ738のおのおのを、対応する単一暗号化秘密パーツ734に対称的に復号する。
コンピュータシステムの概要
[0291]本開示の実施形態は、上記で説明された様々なステップおよび動作を含む。これらの様々なステップおよび動作は、ハードウェアコンポーネントによって実行され得るか、または汎用または専用プロセッサに対して、ステップを実行するための命令をプログラムさせる機械実行可能命令において具体化され得る。あるいは、ステップは、ハードウェア、ソフトウェア、および/またはファームウェアの組合せによって実行され得る。したがって、図30は、本開示の実施形態が利用され得るコンピュータシステム3000の例である。たとえば、コンピュータシステム3000は、上記のコンピューティングデバイス102および/またはコンピューティングデバイス104を実施し得る。本例によれば、コンピュータシステム3000は、相互接続3002、少なくとも1つのプロセッサ3004、少なくとも1つの通信ポート3006、少なくとも1つのメインメモリ3008、少なくとも1つのリムーバブルストレージ媒体3010、少なくとも1つの読取専用メモリ3012、および少なくとも1つの大容量ストレージデバイス3014を含む。
を、他のメモリ、ストレージ、および通信ブロックと通信可能に結合する。相互接続3002は、使用するストレージデバイスに応じて、PCI/PCI-XまたはSCSIベースのシステムバスとすることができる。少なくとも1つのリムーバブルストレージ媒体3010は、任意の種類の外付のハードドライブ、フロッピードライブ、コンパクトディスク読取専用メモリ(CD-ROM)、コンパクトディスク再書込可能(CD-RW)、デジタルビデオディスク読取専用メモリ(DVD-ROM)、Blu-Rayディスク読取専用メモリ(BD-ROM)、Blu-Rayディスク記録可能(BD-R)、Blu-Rayディスク記録可能消去可能(BD-RE)とすることができる。
用語
[0295]本出願全体で使用される用語、略語、および句の簡単な定義を以下に示す。
[0301]「モジュール」という用語は、ソフトウェア、ハードウェア、またはファームウェア(または、それらの任意の組合せ)のコンポーネントを広く指す。モジュールは通常
、指定された入力を使用して有用なデータまたは他の出力を生成できる機能コンポーネントである。モジュールは、自己完結型である場合と、そうでない場合とがある。(「アプリケーション」とも呼ばれる)アプリケーションプログラムは、1つまたは複数のモジュールを含み得るか、またはモジュールは、1つまたは複数のアプリケーションプログラムを含むことができる。
例示的な実施形態の第1のセット
[0305]例1は、少なくとも1つのプロセッサと、少なくとも1つのプロセッサに通信可能に結合された少なくとも1つのメモリとを備えるシステムを含み、少なくとも1つのプロセッサは、少なくとも1つの対称鍵、または、システムに関連付けられた少なくとも1つの公開/秘密鍵ペアの少なくとも1つの公開鍵、のうちの少なくとも1つを使用して、資産暗号化鍵パーツのうちの少なくとも1つのセットを、暗号化された資産暗号化鍵パーツのうちの少なくとも1つのセットに暗号化するように構成され、資産暗号化鍵パーツのうちの少なくとも1つのセットのうちの少なくともサブセットは、少なくとも1つの資産
鍵を使用してアクションを実行するために使用される資産暗号化鍵を再構築するために使用される。
[0315]例11は、例1~例10のいずれかのシステムを含み、少なくとも1つのプロセッサは、多項式補間またはシャミール秘密共有のうちの少なくとも1つを介して、資産暗号化鍵から、資産暗号化鍵パーツのうちの少なくとも1つのセットを生成するように構成される。
ビスを実施する場合、暗号化された資産暗号化鍵パーツの資産暗号化鍵パーツへの復号中に、少なくとも1つの対称鍵を使用することを含み、少なくとも1つの対称鍵は、システム内の少なくとも1つのメモリに格納される。
[0325]例21は、例20のシステムを含み、アクションは、復号された資産鍵を使用してトランザクションに署名することを備える。
[0330]例26は、例22~例25のいずれかの方法を含み、少なくとも1つの対称鍵、または、システムに関連付けられた少なくとも1つの公開/秘密鍵ペアの少なくとも1つ
の公開鍵のうちの少なくとも1つを使用することは、システムがオフライン署名サービスを実施するときに、少なくとも1つの対称鍵を使用することを含み、少なくとも1つの対称鍵は、システムに格納される。
Claims (15)
- システムであって、
少なくとも1つのプロセッサと、
前記少なくとも1つのプロセッサに通信可能に結合された少なくとも1つのメモリとを備え、前記少なくとも1つのプロセッサは、
前記システムがオフライン署名サービスを実施するときに、少なくとも1つの対称鍵を使用して、資産暗号化鍵パーツのうちの少なくとも1つのセットを、暗号化された資産暗号化鍵パーツのうちの少なくとも1つのセットに暗号化し、前記少なくとも1つの対称鍵は、前記システム内の前記少なくとも1つのメモリに格納されており、メタデータは、資産暗号化鍵パーツのうちの少なくとも1つのセットの、少なくともサブセットから資産暗号化鍵を再構築するための要件を示し、および
前記オフライン署名サービスに関連付けられた公開/秘密鍵ペアの公開鍵を使用して、暗号化された資産暗号化鍵パーツの前記少なくとも1つのセットと、前記メタデータの少なくとも一部のおのおのを暗号化し、これによって、暗号化された資産暗号化鍵パーツのうちの前記少なくとも1つのセットのおのおのが、第1に、前記少なくとも1つの対称鍵を使用して、第2に、前記システムに関連付けられた前記公開/秘密鍵ペアの前記公開鍵を使用して二重に暗号化されるよう構成されており、
前記資産暗号化鍵パーツのうちの前記少なくとも1つのセットの前記少なくともサブセットは、少なくとも1つの資産鍵を使用してアクションを実行するために使用される前記資産暗号化鍵を再構築するために使用される、システム。 - 請求項1に記載のシステムであって、前記少なくとも1つのプロセッサは、多項式補間またはシャミール秘密共有のうちの少なくとも1つを介して、前記資産暗号化鍵から、資産暗号化鍵パーツのうちの前記少なくとも1つのセットを生成するように構成される、システム。
- 請求項1に記載のシステムであって、前記アクションは、前記少なくとも1つの資産鍵を使用して、以下のアクション、すなわち、
第1のデータを暗号化すること、
第2のデータを復号化すること、
第1のブロックチェーン秘密鍵を暗号化すること、
第2のブロックチェーン秘密鍵を復号化すること、
トランザクションアドレスを生成すること、または
トランザクションに署名すること
のうちの少なくとも1つを備える、システム。 - 請求項1に記載のシステムであって、前記システムは、資産暗号化鍵パーツのうちの前記少なくとも1つのセットを、対応するパーツホルダに通信する、システム。
- 請求項1に記載のシステムであって、前記少なくとも1つのプロセッサは、前記少なくとも1つの対称鍵にアクセスするためにパスワードが必要とされるように、パスワードを使用して前記少なくとも1つの対称鍵を暗号化するようにさらに構成される、請求項1に記載のシステム。
- 請求項1に記載のシステムであって、前記少なくとも1つのプロセッサは、前記システムに属する署名秘密鍵を使用して、二重に暗号化された、暗号化された資産暗号化鍵パーツのうち前記少なくとも1つのセットに署名するようにさらに構成される、請求項1に記載のシステム。
- 資産暗号化鍵を分割するための方法であって、前記方法は、システムによって実行され、前記方法は、
前記資産暗号化鍵を、資産暗号化鍵パーツのうちの少なくとも1つのセットに分割するステップと、
前記システムがオフライン署名サービスを実施するときに、少なくとも1つの対称鍵を使用して、資産暗号化鍵パーツのうちの少なくとも1つのセットを、暗号化された資産暗号化鍵パーツのうちの少なくとも1つのセットに暗号化するステップであって、前記少なくとも1つの対称鍵は、前記システム内の前記少なくとも1つのメモリに格納されており、メタデータは、資産暗号化鍵パーツのうちの少なくとも1つのセットの、少なくともサブセットから資産暗号化鍵を再構築するための要求を示す、暗号化するステップと、および
前記オフライン署名サービスに関連付けられた公開/秘密鍵ペアの公開鍵を使用して、暗号化された資産暗号化鍵パーツの前記少なくとも1つのセットと、前記メタデータの少なくとも一部のおのおのを暗号化するステップであって、これによって、暗号化された資産暗号化鍵パーツのうちの前記少なくとも1つのセットのおのおのが、第1に、前記少なくとも1つの共通鍵を使用して、第2に、前記システムに関連付けられた前記公開/秘密鍵ペアの前記公開鍵を使用して二重に暗号化される、暗号化するステップと、を備え、
前記資産暗号化鍵パーツのうちの前記少なくとも1つのセットの前記少なくともサブセットは、少なくとも1つの資産鍵を使用してアクションを実行するために使用される、前記資産暗号化鍵を再構築するために使用される、方法。 - 請求項7に記載の方法であって、前記アクションは、前記少なくとも1つの資産鍵を使用して、以下のアクション、すなわち、
第1のデータを暗号化すること、
第2のデータを復号化すること、
第1のブロックチェーン秘密鍵を暗号化すること、
第2のブロックチェーン秘密鍵を復号化すること、
トランザクションアドレスを生成すること、または
トランザクションに署名することのうちの少なくとも1つを備える、方法。 - 請求項7に記載の方法であって、暗号化された資産暗号化鍵パーツのうちの前記少なくとも1つのセットを対応するパーツホルダコンピューティングデバイスに通信するステップをさらに含む、方法。
- 請求項7に記載の方法であって、前記少なくとも1つの対称鍵にアクセスするためにパスワードが必要とされるように、パスワードを使用して前記少なくとも1つの対称鍵を暗号化するステップをさらに含む、請求項7に記載の方法。
- 請求項7に記載の方法であって、前記システムに属する署名秘密鍵を使用して、二重に暗号化された、暗号化された資産暗号化鍵パーツのうち前記少なくとも1つのセットに署名するステップをさらに含む、請求項7に記載の方法。
- コンピューティングデバイスであって、
少なくとも1つのプロセッサと、
前記少なくとも1つのプロセッサに通信可能に結合された少なくとも1つのメモリとを備え、前記少なくとも1つのプロセッサは、
複数の対応するパーツホルダのコンピューティングデバイスから、複数の二重に暗号化された資産暗号化鍵パーツを受信し、
前記複数の二重に暗号化された資産暗号化鍵パーツを、一重に暗号化された資産暗号化鍵パーツと、前記コンピューティングデバイスに属する少なくとも1つの公開/非公開鍵ペアの少なくとも1つの秘密鍵を使用して、資産暗号化鍵を再構築するための要件を示すメタデータとに復号化し、
前記コンピューティングデバイスに属する少なくとも1つの対称鍵を使用して、前記一重に暗号化された資産暗号化鍵パーツを資産暗号化鍵パーツに復号化し、および
前記資産暗号化鍵パーツと前記メタデータから前記資産暗号化鍵を再構築するよう構成され、
前記資産暗号化鍵は、前記資産暗号化鍵から以前に生成された資産暗号化鍵パーツの合計数のサブセットである前記資産暗号化鍵パーツの数に基づき再構築される、コンピューティングデバイス。 - 請求項12に記載のコンピューティングデバイスであって、前記少なくとも1つのプロセッサは、前記資産暗号化鍵を使用して、以下のアクション、すなわち
第1のデータを暗号化すること、
第2のデータを復号化すること、
第1のブロックチェーン秘密鍵を暗号化すること、
第2のブロックチェーン秘密鍵を復号化すること、
トランザクションアドレスを生成すること、または
トランザクションに署名すること
のうちの少なくとも1つを実行するようにさらに構成される、コンピューティングデバイス。 - 請求項12に記載のコンピューティングデバイスであって、前記少なくとも1つのプロセッサは、パスワードを使用して前記少なくとも1つの対称鍵を復号化するようにさらに構成される、コンピューティングデバイス。
- 請求項12に記載のコンピューティングデバイスであって、前記少なくとも1つのプロセッサは、署名公開鍵を使用して、前記複数の二重に暗号化された資産暗号化鍵パーツに対する署名を検証するようさらに構成される、コンピューティングデバイス。
Applications Claiming Priority (8)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201862744886P | 2018-10-12 | 2018-10-12 | |
US62/744,886 | 2018-10-12 | ||
US201962830272P | 2019-04-05 | 2019-04-05 | |
US62/830,272 | 2019-04-05 | ||
US201962853231P | 2019-05-28 | 2019-05-28 | |
US62/853,231 | 2019-05-28 | ||
PCT/US2019/055034 WO2020076722A1 (en) | 2018-10-12 | 2019-10-07 | Encrypted asset encryption key parts allowing for assembly of an asset encryption key using a subset of the encrypted asset encryption key parts |
JP2021545356A JP7104248B2 (ja) | 2018-10-12 | 2019-10-07 | 暗号化された資産暗号化鍵パーツのサブセットを使用して資産暗号化鍵のアセンブリを可能にする暗号化された資産暗号化鍵パーツ |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021545356A Division JP7104248B2 (ja) | 2018-10-12 | 2019-10-07 | 暗号化された資産暗号化鍵パーツのサブセットを使用して資産暗号化鍵のアセンブリを可能にする暗号化された資産暗号化鍵パーツ |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2022133423A JP2022133423A (ja) | 2022-09-13 |
JP7312892B2 true JP7312892B2 (ja) | 2023-07-21 |
Family
ID=70159251
Family Applications (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021545355A Active JP7384914B2 (ja) | 2018-10-12 | 2019-10-07 | 二重暗号化秘密パーツのサブセットを使用して秘密のアセンブリを可能にする二重暗号化秘密パーツ |
JP2021545356A Active JP7104248B2 (ja) | 2018-10-12 | 2019-10-07 | 暗号化された資産暗号化鍵パーツのサブセットを使用して資産暗号化鍵のアセンブリを可能にする暗号化された資産暗号化鍵パーツ |
JP2022109560A Active JP7312892B2 (ja) | 2018-10-12 | 2022-07-07 | 暗号化された資産暗号化鍵パーツのサブセットを使用して資産暗号化鍵のアセンブリを可能にする暗号化された資産暗号化鍵パーツ |
Family Applications Before (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021545355A Active JP7384914B2 (ja) | 2018-10-12 | 2019-10-07 | 二重暗号化秘密パーツのサブセットを使用して秘密のアセンブリを可能にする二重暗号化秘密パーツ |
JP2021545356A Active JP7104248B2 (ja) | 2018-10-12 | 2019-10-07 | 暗号化された資産暗号化鍵パーツのサブセットを使用して資産暗号化鍵のアセンブリを可能にする暗号化された資産暗号化鍵パーツ |
Country Status (6)
Country | Link |
---|---|
US (4) | US11444755B2 (ja) |
EP (2) | EP3864550A4 (ja) |
JP (3) | JP7384914B2 (ja) |
KR (2) | KR20210061426A (ja) |
SG (2) | SG11202103517TA (ja) |
WO (2) | WO2020076722A1 (ja) |
Families Citing this family (29)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7384914B2 (ja) | 2018-10-12 | 2023-11-21 | ティーゼロ・アイピー,エルエルシー | 二重暗号化秘密パーツのサブセットを使用して秘密のアセンブリを可能にする二重暗号化秘密パーツ |
SG11202103833XA (en) * | 2018-10-19 | 2021-06-29 | Bell Identification B V | Secure digital wallet processing system |
CN113994626B (zh) * | 2019-05-22 | 2023-01-17 | 妙泰公司 | 具有增强的安全性、弹性和控制的分布式数据存储方法及系统 |
US11374750B2 (en) * | 2019-06-10 | 2022-06-28 | Tzero Ip, Llc | Key recovery using encrypted secret shares |
US11233658B2 (en) | 2019-08-14 | 2022-01-25 | OX Labs Inc. | Digital transaction signing for multiple client devices using secured encrypted private keys |
CN111062064B (zh) * | 2019-12-24 | 2021-11-02 | 飞天诚信科技股份有限公司 | 一种加密u盘系统的实现方法及系统 |
JP2021118370A (ja) * | 2020-01-22 | 2021-08-10 | キオクシア株式会社 | メモリシステム、情報処理装置、および情報処理システム |
CA3169707A1 (en) | 2020-02-26 | 2021-09-02 | Michael D ORNELAS | Secret splitting and metadata storage |
US11563568B2 (en) * | 2020-02-27 | 2023-01-24 | Comcast Cable Communications, Llc | Scalable content restriction |
US11451558B2 (en) * | 2020-03-16 | 2022-09-20 | The Boeing Company | Information system end user location detection technique |
US11398901B2 (en) * | 2020-03-26 | 2022-07-26 | Walmart Apollo, Llc | Restricted partial key storage |
US12052346B2 (en) * | 2020-07-02 | 2024-07-30 | International Business Machines Corporation | Secure secret recovery |
US11522684B2 (en) | 2020-09-24 | 2022-12-06 | Capital One Services, Llc | Key rotation service |
US20220141014A1 (en) * | 2020-11-05 | 2022-05-05 | PolySign, Inc. | Storing secret data on a blockchain |
US12101402B2 (en) | 2020-12-14 | 2024-09-24 | International Business Machines Corporation | Key rotation on a publish-subscribe system |
EP4292239A4 (en) * | 2021-02-12 | 2024-08-07 | Visa International Service Association | PRIVACY-PRESERVING IDENTITY DATA EXCHANGE BASED ON HYBRID ENCRYPTION |
US11757634B2 (en) * | 2021-03-30 | 2023-09-12 | Bank Of America Corporation | System for secure client-side cryptographic key retrieval using cryptographic key splitting and wrapping |
CN113111396B (zh) * | 2021-04-19 | 2022-09-02 | 湖北央中巨石信息技术有限公司 | 一种增强存储媒体安全性的方法及系统及装置及介质 |
US20220385484A1 (en) * | 2021-05-06 | 2022-12-01 | University Of South Florida | Lightweight post-quantum authentication |
US11748502B2 (en) * | 2021-06-10 | 2023-09-05 | Dell Products L.P. | System and method of utilizing a system to secure a document |
JP6999144B1 (ja) | 2021-06-25 | 2022-01-18 | A・Tコミュニケーションズ株式会社 | データ管理システム |
US12021870B2 (en) | 2021-08-10 | 2024-06-25 | Motorola Solutions, Inc. | Secure communication between different agencies in an incident area |
EP4311162A4 (en) * | 2021-08-20 | 2024-10-09 | Samsung Electronics Co., Ltd. | Electronic device for generating mnemonic words of private key and operating method of electronic device |
US12032715B2 (en) | 2022-01-04 | 2024-07-09 | Bank Of America Corporation | System and method for securing information in a distributed network via a distributed identifier |
CN114449505B (zh) * | 2022-03-08 | 2022-07-29 | 芯电智联(北京)科技有限公司 | 一种nfc标签数据的传输方法、设备和存储介质 |
US20230388280A1 (en) * | 2022-05-25 | 2023-11-30 | CybXSecurity LLC | System, Method, and Computer Program Product for Generating Secure Messages for Messaging |
US12159278B1 (en) * | 2022-10-06 | 2024-12-03 | Wells Fargo Bank, N.A. | Virtual asset freeze |
CN115842844B (zh) * | 2023-02-27 | 2023-05-30 | 中关村科学城城市大脑股份有限公司 | 一种基于区块链的数据处理方法 |
CN118890144B (zh) * | 2024-07-05 | 2025-02-25 | 上海豌豆信息技术有限公司 | 一种数据库的密码修改方法及系统 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009103774A (ja) | 2007-10-22 | 2009-05-14 | Panasonic Corp | 秘密分散システム |
JP2014022920A (ja) | 2012-07-18 | 2014-02-03 | Nec Corp | 電子署名システム、電子署名方法および電子署名プログラム |
US20170207917A1 (en) | 2016-01-20 | 2017-07-20 | Mastercard International Incorporated | Method and system for distributed cryptographic key provisioning and storage via elliptic curve cryptography |
Family Cites Families (46)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6311171B1 (en) | 1997-07-11 | 2001-10-30 | Ericsson Inc. | Symmetrically-secured electronic communication system |
EP1183816A4 (en) | 1999-05-26 | 2005-09-14 | Ascom Hasler Mailing Sys Inc | TECHNIQUE FOR ESTABLISHING DOUBLE DISTRIBUTED KNOWLEDGE AND RECOVERING AN ENCRYPTION KEY |
US7142676B1 (en) | 1999-06-08 | 2006-11-28 | Entrust Limited | Method and apparatus for secure communications using third-party key provider |
US7003667B1 (en) | 1999-10-04 | 2006-02-21 | Canon Kabushiki Kaisha | Targeted secure printing |
US20020071566A1 (en) | 2000-12-11 | 2002-06-13 | Kurn David Michael | Computer system employing a split-secret cryptographic key linked to a password-based cryptographic key security scheme |
US20030037237A1 (en) | 2001-04-09 | 2003-02-20 | Jean-Paul Abgrall | Systems and methods for computer device authentication |
US7548621B1 (en) * | 2002-09-26 | 2009-06-16 | Ncr Corporation | System and method for securing a base derivation key for use in injection of derived unique key per transaction devices |
KR20050104202A (ko) | 2004-04-28 | 2005-11-02 | 한국에너지기술연구원 | 히트펌프형 공조시스템 및 그 제어방법 |
JP3607700B1 (ja) * | 2004-04-28 | 2005-01-05 | トラステッドソリューションズ株式会社 | バックアップ・リカバリシステム |
KR100617456B1 (ko) | 2004-04-28 | 2006-08-31 | 주식회사 니츠 | 비밀키 관리 기능을 가지는 비밀키 단말장치 및 비밀키관리방법 |
JP4547233B2 (ja) * | 2004-10-27 | 2010-09-22 | 日本電信電話株式会社 | コミュニケーションシステム、コミュニケーション方法およびそのプログラム |
US7587045B2 (en) * | 2005-10-03 | 2009-09-08 | Kabushiki Kaisha Toshiba | System and method for securing document transmittal |
US8989390B2 (en) | 2005-12-12 | 2015-03-24 | Qualcomm Incorporated | Certify and split system and method for replacing cryptographic keys |
JP2008099058A (ja) * | 2006-10-13 | 2008-04-24 | Murata Mach Ltd | ネットワークシステム |
JP4917453B2 (ja) * | 2007-02-22 | 2012-04-18 | Kddi株式会社 | 閾値秘密分散装置、閾値秘密分散方法、秘密情報復元方法およびプログラム |
US9185109B2 (en) * | 2008-10-13 | 2015-11-10 | Microsoft Technology Licensing, Llc | Simple protocol for tangible security |
JP5497007B2 (ja) | 2009-04-03 | 2014-05-21 | パナソニック株式会社 | 測定装置及び測定装置の制御方法 |
CN103038750A (zh) | 2010-03-31 | 2013-04-10 | 安全第一公司 | 对移动中数据进行保护的系统和方法 |
US9680639B2 (en) * | 2011-03-31 | 2017-06-13 | Panasonic Intellectual Property Management Co., Ltd. | Secret sharing apparatus and secret sharing method that restores secret data from at least two of generated shared data |
KR101620246B1 (ko) * | 2011-10-24 | 2016-05-23 | 코닌클리즈케 케이피엔 엔.브이. | 콘텐츠의 보안 배포 |
EP2817916B1 (en) | 2012-02-21 | 2020-06-10 | Microchip Technology Incorporated | Cryptographic transmission system using key encryption key |
US9582671B2 (en) | 2014-03-06 | 2017-02-28 | Sensity Systems Inc. | Security and data privacy for lighting sensory networks |
US8745415B2 (en) | 2012-09-26 | 2014-06-03 | Pure Storage, Inc. | Multi-drive cooperation to generate an encryption key |
US20140229386A1 (en) * | 2013-02-13 | 2014-08-14 | Mistral Mobile | Secure mobile payments |
US9344424B2 (en) | 2013-05-23 | 2016-05-17 | Adobe Systems Incorporated | Authorizing access by a third party to a service from a service provider |
US9898782B1 (en) * | 2013-06-28 | 2018-02-20 | Winklevoss Ip, Llc | Systems, methods, and program products for operating exchange traded products holding digital math-based assets |
US10354325B1 (en) | 2013-06-28 | 2019-07-16 | Winklevoss Ip, Llc | Computer-generated graphical user interface |
JP2015102692A (ja) * | 2013-11-25 | 2015-06-04 | キヤノン株式会社 | 情報処理装置およびその方法 |
US9602508B1 (en) | 2013-12-26 | 2017-03-21 | Lookout, Inc. | System and method for performing an action based upon two-party authorization |
CA2949847A1 (en) | 2014-03-10 | 2015-09-17 | Sengi Corporation | System and method for secure deposit and recovery of secret data |
US9819656B2 (en) | 2014-05-09 | 2017-11-14 | Sony Interactive Entertainment Inc. | Method for secure communication using asymmetric and symmetric encryption over insecure communications |
US9667416B1 (en) * | 2014-12-18 | 2017-05-30 | EMC IP Holding Company LLC | Protecting master encryption keys in a distributed computing environment |
US9413754B2 (en) | 2014-12-23 | 2016-08-09 | Airwatch Llc | Authenticator device facilitating file security |
KR101666374B1 (ko) | 2015-02-13 | 2016-10-14 | 크루셜텍 (주) | 사용자 인증서 발급과 사용자 인증을 위한 방법, 장치 및 컴퓨터 프로그램 |
US9673975B1 (en) | 2015-06-26 | 2017-06-06 | EMC IP Holding Company LLC | Cryptographic key splitting for offline and online data protection |
US10778439B2 (en) | 2015-07-14 | 2020-09-15 | Fmr Llc | Seed splitting and firmware extension for secure cryptocurrency key backup, restore, and transaction signing platform apparatuses, methods and systems |
US9954680B1 (en) | 2015-12-18 | 2018-04-24 | EMC IP Holding Company LLC | Secure management of a master encryption key in a split-key based distributed computing environment |
US20170222805A1 (en) | 2016-02-03 | 2017-08-03 | Cocoon Data Holdings Pty Limited | Escrow key fragmentation system |
US10333705B2 (en) | 2016-04-30 | 2019-06-25 | Civic Technologies, Inc. | Methods and apparatus for providing attestation of information using a centralized or distributed ledger |
US10805072B2 (en) * | 2017-06-12 | 2020-10-13 | Change Healthcare Holdings, Llc | System and method for autonomous dynamic person management |
US10263775B2 (en) * | 2017-06-23 | 2019-04-16 | Microsoft Technology Licensing, Llc | Policy-based key recovery |
US20190238323A1 (en) | 2018-01-31 | 2019-08-01 | Nutanix, Inc. | Key managers for distributed computing systems using key sharing techniques |
SG11202008222WA (en) | 2018-03-15 | 2020-09-29 | Medici Ventures Inc | Splitting encrypted key and encryption key used to encrypt key into key components allowing assembly with subset of key components to decrypt encrypted key |
US11050724B2 (en) * | 2018-03-22 | 2021-06-29 | Cisco Technology, Inc. | IaaS-aided access control for information centric networking with Internet-of-Things |
US10917234B2 (en) | 2018-05-03 | 2021-02-09 | International Business Machines Corporation | Blockchain for on-chain management of off-chain storage |
JP7384914B2 (ja) | 2018-10-12 | 2023-11-21 | ティーゼロ・アイピー,エルエルシー | 二重暗号化秘密パーツのサブセットを使用して秘密のアセンブリを可能にする二重暗号化秘密パーツ |
-
2019
- 2019-10-07 JP JP2021545355A patent/JP7384914B2/ja active Active
- 2019-10-07 EP EP19871585.6A patent/EP3864550A4/en active Pending
- 2019-10-07 KR KR1020217012377A patent/KR20210061426A/ko active Pending
- 2019-10-07 WO PCT/US2019/055034 patent/WO2020076722A1/en unknown
- 2019-10-07 WO PCT/US2019/055032 patent/WO2020076720A1/en unknown
- 2019-10-07 SG SG11202103517TA patent/SG11202103517TA/en unknown
- 2019-10-07 KR KR1020217012378A patent/KR20210066867A/ko not_active Withdrawn
- 2019-10-07 US US16/595,004 patent/US11444755B2/en active Active
- 2019-10-07 US US16/595,020 patent/US11601264B2/en active Active
- 2019-10-07 SG SG11202103511WA patent/SG11202103511WA/en unknown
- 2019-10-07 JP JP2021545356A patent/JP7104248B2/ja active Active
- 2019-10-07 EP EP19871695.3A patent/EP3864793A4/en active Pending
-
2022
- 2022-07-07 JP JP2022109560A patent/JP7312892B2/ja active Active
- 2022-08-16 US US17/889,205 patent/US11764951B2/en active Active
-
2023
- 2023-09-15 US US18/468,252 patent/US12219051B2/en active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009103774A (ja) | 2007-10-22 | 2009-05-14 | Panasonic Corp | 秘密分散システム |
JP2014022920A (ja) | 2012-07-18 | 2014-02-03 | Nec Corp | 電子署名システム、電子署名方法および電子署名プログラム |
US20170207917A1 (en) | 2016-01-20 | 2017-07-20 | Mastercard International Incorporated | Method and system for distributed cryptographic key provisioning and storage via elliptic curve cryptography |
Also Published As
Publication number | Publication date |
---|---|
US20220399992A1 (en) | 2022-12-15 |
JP2022508758A (ja) | 2022-01-19 |
EP3864793A1 (en) | 2021-08-18 |
US11764951B2 (en) | 2023-09-19 |
US20200119917A1 (en) | 2020-04-16 |
US20240007275A1 (en) | 2024-01-04 |
JP2022508757A (ja) | 2022-01-19 |
EP3864550A4 (en) | 2022-07-06 |
JP7104248B2 (ja) | 2022-07-20 |
JP7384914B2 (ja) | 2023-11-21 |
KR20210066867A (ko) | 2021-06-07 |
US11601264B2 (en) | 2023-03-07 |
JP2022133423A (ja) | 2022-09-13 |
SG11202103517TA (en) | 2021-05-28 |
US12219051B2 (en) | 2025-02-04 |
EP3864793A4 (en) | 2022-08-10 |
SG11202103511WA (en) | 2021-05-28 |
US11444755B2 (en) | 2022-09-13 |
WO2020076722A1 (en) | 2020-04-16 |
KR20210061426A (ko) | 2021-05-27 |
US20200119908A1 (en) | 2020-04-16 |
EP3864550A1 (en) | 2021-08-18 |
WO2020076720A1 (en) | 2020-04-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7312892B2 (ja) | 暗号化された資産暗号化鍵パーツのサブセットを使用して資産暗号化鍵のアセンブリを可能にする暗号化された資産暗号化鍵パーツ | |
US11431494B2 (en) | Passwordless security system for data-at-rest | |
US12243057B2 (en) | Offline storage system and method of use | |
EP3654578B1 (en) | Methods and systems for cryptographic private key management for secure multiparty storage and transfer of information | |
JP7530294B2 (ja) | 暗号化された鍵と、鍵を暗号化するために使用される暗号鍵とを、鍵コンポーネントに分割し、鍵コンポーネントのサブセットを備えたアセンブリが、暗号化された鍵を解読できるようにすること | |
JP2022536645A (ja) | 暗号化された秘密シェアを使用した鍵の回復 | |
US20200259637A1 (en) | Management and distribution of keys in distributed environments | |
JP7597822B2 (ja) | シークレット分割およびメタデータ記憶 | |
BE1024812B9 (nl) | Een beveilingingsbenadering voor de opslag van credentials voor offline gebruik en tegen kopiëren beveiligde kluisinhoud in apparaten | |
CN113326522A (zh) | 一种数据处理方法、装置、设备和计算机存储介质 | |
TWI476629B (zh) | Data security and security systems and methods | |
US20210112039A1 (en) | Sharing of encrypted files without decryption | |
CN115412236A (zh) | 一种密钥管理和密码计算的方法、加密方法及装置 | |
US20230327859A1 (en) | System and method for distributed custody access token management | |
WO2024026428A1 (en) | Digital identity allocation, assignment, and management |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220707 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220707 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230616 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230710 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7312892 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |