JP7597822B2 - シークレット分割およびメタデータ記憶 - Google Patents
シークレット分割およびメタデータ記憶 Download PDFInfo
- Publication number
- JP7597822B2 JP7597822B2 JP2022551266A JP2022551266A JP7597822B2 JP 7597822 B2 JP7597822 B2 JP 7597822B2 JP 2022551266 A JP2022551266 A JP 2022551266A JP 2022551266 A JP2022551266 A JP 2022551266A JP 7597822 B2 JP7597822 B2 JP 7597822B2
- Authority
- JP
- Japan
- Prior art keywords
- secret
- shares
- share
- reconstruct
- metadata
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0602—Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
- G06F3/0604—Improving or facilitating administration, e.g. storage management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0602—Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
- G06F3/062—Securing storage systems
- G06F3/0623—Securing storage systems in relation to content
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0655—Vertical data movement, i.e. input-output transfer; data movement between one or more hosts and one or more storage devices
- G06F3/0659—Command handling arrangements, e.g. command buffers, queues, command scheduling
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0668—Interfaces specially adapted for storage systems adopting a particular infrastructure
- G06F3/067—Distributed or networked storage systems, e.g. storage area networks [SAN], network attached storage [NAS]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0668—Interfaces specially adapted for storage systems adopting a particular infrastructure
- G06F3/0671—In-line storage system
- G06F3/0673—Single storage device
- G06F3/0679—Non-volatile semiconductor memory device, e.g. flash memory, one time programmable memory [OTP]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/61—Installation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
- H04L9/0897—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Human Computer Interaction (AREA)
- Software Systems (AREA)
- Power Engineering (AREA)
- Computing Systems (AREA)
- Storage Device Security (AREA)
- Medicinal Preparation (AREA)
Description
[0001]本願は、2020年2月26日に出願された「SECRET SPLITTING AND METADATA STORAGE(シークレット分割およびメタデータ記憶)」と題する米国仮特許出願第62/981,663号(代理人整理番号270.034USPR)の利益を主張し、そのすべては、参照により本明細書に組み込まれる。
[0014]以下の詳細な説明では、本明細書の一部を形成し、特定の例示的な実施形態を例として示す添付の図面を参照する。しかしながら、他の実施形態を利用することができ、論理的、機械的、および電気的な変更を行うことができることを理解されたい。さらに、図面および明細書に示される方法は、個々のステップを実行する場合がある順序を限定するものとして解釈されるべきではない。したがって、以下の詳細な説明は、限定的な意味で解釈されるべきではない。
[0104]本開示の実施形態は、上記の様々なステップおよび動作を含む。これらの様々なステップおよび動作は、ハードウェア構成要素によって実行できるか、または命令でプログラムされた汎用または専用プロセッサに、ステップを実行させるために使用される機械実行可能命令で具現化できる。あるいは、ステップは、ハードウェア、ソフトウェア、および/またはファームウェアの組合せによって実行することができる。したがって、図7は、本開示の実施形態を利用できるコンピュータシステム700の例である。本例によれば、コンピュータシステム700は、相互接続702、少なくとも1つのプロセッサ704、少なくとも1つの通信ポート706、少なくとも1つのメインメモリ708、少なくとも1つのリムーバブル記憶媒体710、少なくとも1つの読取専用メモリ712、および少なくとも1つの大容量記憶デバイス714を含む。
[0109]本出願を通して使用される用語、略語、およびフレーズの簡単な定義を以下に示す。
[0115]「モジュール」という用語は、ソフトウェア、ハードウェア、またはファームウェア(またはそれらの任意の組合せ)の構成要素を広く称する。モジュールは通常、指定された入力を使用して、有用なデータまたは他の出力を生成できる機能的な構成要素である。モジュールは、自己完結型の場合と、そうではない場合とがある。(「アプリケーション」とも呼ばれる)アプリケーションプログラムは、1つまたは複数のモジュールを含む場合があるか、または、モジュールは、1つまたは複数のアプリケーションプログラムを含むことができる。
例
[0119]例1は、少なくとも1つのプロセッサと、少なくとも1つのプロセッサに通信可能に結合された少なくとも1つのメモリとを備え、少なくとも1つのプロセッサは、保護されるべきシークレットを決定し、シークレットを、複数のシークレットシェアに分割し、複数のシークレットシェアの少なくともサブセットは、シークレットを再構成するために必要とされ、各シークレットシェアを、それぞれのシェアホルダに配布するために、それぞれのポータブル記憶デバイスまたは媒体に転送し、少なくとも各シークレットシェアのハッシュを用いてメタデータを生成し、シークレットシェアを用いて、メタデータを、ポータブル記憶デバイスまたは媒体とは別に格納するように構成された、コンピューティングデバイスを含む。
[0131]例13は、例11~例12のいずれかの方法を含み、シークレットは、秘密鍵を再構成するために使用できる暗号秘密鍵またはニーモニックフレーズもしくはシードである。
[0151]例33は、例29~例32のいずれかの方法を含み、取得されたそれぞれのシークレットシェアを、メタデータにおけるハッシュのリストと比較することによって、取得されたシークレットシェアの各々を検証することをさらに含み、取得されたそれぞれのシークレットシェアが、メタデータにおけるハッシュのリストにおけるハッシュと一致する場合、取得されたそれぞれのシークレットシェアは正常に検証される。
[0153]例35は、例29~例34のいずれかの方法を含み、シークレットが、取得されたシークレットシェアから再構成されたときに、再構成されたシークレットを必要とする以下のアクション、すなわち、再構成されたシークレットを使用してデータを暗号化または解読すること、再構成されたシークレットに基づいて、分散型台帳におけるトランザクションアドレスを生成すること、または、再構成されたシークレットを使用してトランザクションに署名することであって、トランザクションは、分散型台帳におけるアドレスから暗号通貨を送金する、署名すること、のうちの少なくとも1つを実行することをさらに含む。
Claims (36)
- 少なくとも1つのプロセッサであって、
保護されるべきシークレットを決定し、
前記シークレットを、複数のシークレットシェアに分割し、前記複数のシークレットシェアの少なくともサブセットは、前記シークレットを再構成するために必要とされ、
前記複数のシークレットシェアの各それぞれのシークレットシェアを、それぞれのシェアホルダに配布するために、それぞれのポータブル記憶デバイスまたは媒体に転送し、
前記複数のシークレットシェアの各それぞれのシークレットシェアの少なくともそれぞれのハッシュを有するメタデータを生成し、
前記複数のシークレットシェアの各それぞれのシークレットシェアの前記少なくとも前記それぞれのハッシュを有する前記メタデータを個別の記憶デバイスまたは媒体に格納し、前記個別の記憶デバイスまたは媒体は、前記複数のシークレットシェアの各それぞれのシークレットシェアのために用いられるそれぞれのポータブル記憶デバイスまたは媒体のいずれとも別となるように構成された、少なくとも1つのプロセッサを備える、コンピューティングシステム。 - 前記シークレットと、前記複数のシークレットシェアと、前記複数のシークレットシェアのそれぞれのハッシュとの各々は、異なるキャラクタの文字列である、請求項1に記載のコンピューティングシステム。
- 前記シークレットは、秘密鍵を再構成するために使用される暗号秘密鍵またはニーモニックフレーズもしくはシードである、請求項1に記載のコンピューティングシステム。
- 前記少なくとも1つのプロセッサは、Shamirシークレットシェアまたは多項式補間を使用して、前記シークレットを、前記複数のシークレットシェアに分割するように構成される、請求項1に記載のコンピューティングシステム。
- 前記少なくとも1つのプロセッサは、前記シークレットを再構成するために前記複数のシークレットシェアの各それぞれのシークレットシェアを少なくとも1回使用することによって、前記複数のシークレットシェアを検証するように構成され、
前記複数のシークレットシェアは、前記複数のシークレットシェアが正常に検証された後、前記それぞれのポータブル記憶デバイスまたは媒体に単に転送される、請求項1に記載のコンピューティングシステム。 - 前記少なくとも1つのプロセッサは、
前記シークレットを決定する前に、前記コンピューティングシステムにおいて、少なくとも1つの記憶デバイスの内容を消去し、オペレーティングシステムのクリーンインストールを実行し、
前記複数のシークレットシェアの各それぞれのシークレットシェアを前記それぞれのポータブル記憶デバイスまたは媒体に転送した後、前記コンピューティングシステムにローカルに格納された前記シークレットおよび前記複数のシークレットシェアのコピーを削除するように構成される、請求項1に記載のコンピューティングシステム。 - 前記シークレットは、暗号秘密鍵であるか、または前記暗号秘密鍵を回復するために使用されるニーモニックフレーズもしくはシードであり、
前記少なくとも1つのプロセッサは、前記暗号秘密鍵またはニーモニックフレーズもしくはシードを生成することにより、前記シークレットを決定するように構成される、請求項1に記載のコンピューティングシステム。 - 前記少なくとも1つのプロセッサはまた、前記メタデータにおいて、以下の情報、すなわち、
前記暗号秘密鍵に対応する公開鍵と、
分散型台帳における少なくとも1つのアドレスとを生成する、請求項7に記載のコンピューティングシステム。 - 前記少なくとも1つのプロセッサは、
それぞれのシェアホルダから取得された少なくとも2つのシークレットシェア記憶デバイスまたは媒体から、取得されるシークレットシェアを決定し、
前記少なくとも2つのシークレットシェア記憶デバイスまたは媒体から取得された前記シークレットシェアを使用して、前記シークレットの再構成を試みるように構成される、請求項1に記載のコンピューティングシステム。 - 前記少なくとも1つのプロセッサは、前記シークレットの再構成の前記試みを行っている間に、前記取得されたシークレットシェアから前記シークレットが正常に再構成されなかった場合、前記メタデータのうちの前記複数のシークレットシェアの各それぞれのシークレットシェアの前記少なくとも前記それぞれのハッシュに基づいて、前記取得されたシークレットシェアのうちの少なくとも1つのシークレットシェアを、生成された前記複数のシークレットシェアの1つではないとして特定するように構成される、請求項9に記載のコンピューティングシステム。
- シークレット分割およびメタデータ記憶のための方法であって、
保護されるべきシークレットを決定するステップと、
前記シークレットを、複数のシークレットシェアに分割するステップであって、前記複数のシークレットシェアの少なくともサブセットが、前記シークレットを再構成するために必要とされる、分割するステップと、
前記複数のシークレットシェアの各それぞれのシークレットシェアを、それぞれのシェアホルダに配布するために、それぞれのポータブル記憶デバイスまたは媒体に転送するステップと、
前記複数のシークレットシェアの少なくとも各それぞれのシークレットシェアのハッシュを有するメタデータを生成するステップと、
前記複数のシークレットシェアの各それぞれのシークレットシェアの前記少なくとも前記それぞれのハッシュを有する前記メタデータを個別の記憶デバイスまたは媒体に格納するステップであって、前記個別の記憶デバイスまたは媒体は、前記複数のシークレットシェアの各それぞれのシークレットシェアのために用いられるそれぞれのポータブル記憶デバイスまたは媒体のいずれとも別となる、ステップとを含む、方法。 - 前記シークレットと、前記複数のシークレットシェアと、前記複数のシークレットシェアのそれぞれのハッシュとの各々は、異なるキャラクタの文字列である、請求項11に記載の方法。
- 前記シークレットは、秘密鍵を再構成するために使用される暗号秘密鍵またはニーモニックフレーズもしくはシードである、請求項11に記載の方法。
- 前記分割するステップは、Shamirシークレットシェアまたは多項式補間を使用して前記シークレットを、前記複数のシークレットシェアに分割するステップを含む、請求項11に記載の方法。
- 前記シークレットを再構成するために前記複数のシークレットシェアの各それぞれのシークレットシェアを少なくとも1回使用することによって、前記複数のシークレットシェアを検証するステップをさらに含み、
前記複数のシークレットシェアは、前記複数のシークレットシェアが正常に検証された後、前記それぞれのポータブル記憶デバイスまたは媒体に単に転送される、請求項11に記載の方法。 - 前記シークレットを決定するステップの前に、コンピューティングシステムにおいて、少なくとも1つの記憶デバイスの内容を消去し、オペレーティングシステムのクリーンインストールを実行するステップと、
前記複数のシークレットシェアの各それぞれのシークレットシェアを前記それぞれのポータブル記憶デバイスまたは媒体に転送するステップの後、前記コンピューティングシステムにローカルに格納された前記シークレットおよび前記複数のシークレットシェアのコピーを削除するステップとをさらに含む、請求項11に記載の方法。 - 前記シークレットは、暗号秘密鍵であるか、または前記暗号秘密鍵を回復するために使用されるニーモニックフレーズもしくはシードであり、
前記シークレットは、前記暗号秘密鍵またはニーモニックフレーズもしくはシードを生成することによって決定される、請求項11に記載の方法。 - 前記メタデータにおいて、以下の情報、すなわち、
前記暗号秘密鍵に対応する公開鍵と、
分散型台帳における少なくとも1つのアドレスと
を生成するステップをさらに含む、請求項17に記載の方法。 - それぞれのシェアホルダから取得された少なくとも2つのシークレットシェア記憶デバイスまたは媒体の各々から、取得されるシークレットシェアを決定するステップと、
前記少なくとも2つのシークレットシェア記憶デバイスまたは媒体の各々から取得された前記シークレットシェアを使用して、前記シークレットの再構成を試みるステップとをさらに含む、請求項11に記載の方法。 - 前記シークレットの再構成の前記試みを行っている間に、前記取得されたシークレットシェアから前記シークレットが正常に再構成されなかった場合、前記メタデータのうちの前記複数のシークレットシェアの各それぞれのシークレットシェアの前記少なくとも前記それぞれのハッシュに基づいて、取得されたシークレットシェアのうちの少なくとも1つのシークレットシェアを、生成された前記複数のシークレットシェアの1つではないとして特定するステップをさらに含む、請求項19に記載の方法。
- 少なくとも1つのプロセッサであって、
複数のシェアホルダのうちの少なくとも2人から取得された少なくとも2つのシークレットシェア記憶デバイスまたは媒体の各々から、取得されるシークレットシェアを決定し、
前記複数のシークレットシェアが前記複数のシェアホルダに配布される前に生成された複数のシークレットシェアの少なくともハッシュのリストを有するメタデータを判定し、
前記少なくとも2つのシークレットシェア記憶デバイスまたは媒体から取得されたシークレットシェアを使用して、シークレットの再構成を試み、
前記シークレットの再構成の前記試みを行っている間に、前記取得されたシークレットシェアから前記シークレットが正常に再構成されなかった場合、前記メタデータのうちの前記複数のシークレットシェアの前記少なくとも前記ハッシュの前記リストに基づいて、前記取得されたシークレットシェアのうちの少なくとも1つのシークレットシェアを、生成された前記複数のシークレットシェアの1つではないとして特定するように構成された、少なくとも1つのプロセッサを備える、コンピューティングシステム。 - 前記シークレットと、前記取得されたシークレットシェアと、前記複数のシークレットシェアのハッシュとの各々は、異なるキャラクタの文字列である、請求項21に記載のコンピューティングシステム。
- 前記シークレットは、秘密鍵を再構成するために使用される暗号秘密鍵またはニーモニックフレーズもしくはシードである、請求項21に記載のコンピューティングシステム。
- 前記少なくとも1つのプロセッサは、Shamir結合を使用して前記シークレットを再構成することを試みるように構成される、請求項21に記載のコンピューティングシステム。
- 前記少なくとも1つのプロセッサは、それぞれの取得されたシークレットシェアを、前記メタデータにおけるハッシュの前記リストと比較することによって、前記取得されたシークレットシェアの各それぞれの取得されたシークレットシェアを検証するように構成され、
前記それぞれの取得されたシークレットシェアが、前記メタデータにおけるハッシュの前記リストにおけるハッシュと一致する場合、前記それぞれの取得されたシークレットシェアは正常に検証される、ことをさらに備える、請求項21に記載のコンピューティングシステム。 - 前記少なくとも1つのプロセッサは、前記複数のシークレットシェアが正常に検証された後にのみ、前記シークレットを再構成することを試みるように構成される、請求項25に記載のコンピューティングシステム。
- 前記少なくとも1つのプロセッサは、前記シークレットが、前記取得されたシークレットシェアから、再構成されたシークレットとして再構成されたときに、前記再構成されたシークレットを必要とする以下のアクション、すなわち、
前記再構成されたシークレットを使用してデータを暗号化または解読すること、
前記再構成されたシークレットに基づいて、分散型台帳におけるトランザクションアドレスを生成すること、または、
前記再構成されたシークレットを使用してトランザクションに署名することであって、前記トランザクションは、前記分散型台帳におけるアドレスから暗号通貨を送金する、署名すること、のうちの少なくとも1つを実行するように構成される、請求項21に記載のコンピューティングシステム。 - 前記少なくとも1つのプロセッサは、前記取得されるシークレットシェアが決定される前に、
前記シークレットを、前記複数のシークレットシェアに分割することであって、前記複数のシークレットシェアの少なくともサブセットは、前記シークレットを再構成するために必要とされる、分割することと、
前記複数のシークレットシェアの各それぞれのシークレットシェアをそれぞれのポータブル記憶デバイスまたは媒体に転送することとを行うように構成され、
各ポータブル記憶デバイスまたは媒体は、前記複数のシェアホルダに配布される、請求項21に記載のコンピューティングシステム。 - 方法であって、
複数のシェアホルダのうちの少なくとも2人から取得された少なくとも2つのシークレットシェア記憶デバイスまたは媒体の各々から取得されるシークレットシェアを決定するステップと、
前記複数のシークレットシェアが前記複数のシェアホルダに配布される前に生成された複数のシークレットシェアの少なくともハッシュのリストを有するメタデータを判定するステップと、
前記少なくとも2つのシークレットシェア記憶デバイスまたは媒体から取得されたシークレットシェアを使用して、シークレットの再構成を試みるステップと、
前記シークレットの再構成の前記試みが行われている間に、前記取得されたシークレットシェアから前記シークレットが正常に再構成されなかった場合、前記メタデータのうちの前記複数のシークレットシェアの前記少なくとも前記ハッシュのリストに基づいて、前記取得されたシークレットシェアのうちの少なくとも1つのシークレットシェアを、生成された前記複数のシークレットシェアの1つではないとして特定するステップとを含む、方法。 - 前記シークレットと、前記取得されたシークレットシェアと、前記複数のシークレットシェアの前記ハッシュとの各々は、異なるキャラクタの文字列である、請求項29に記載の方法。
- 前記シークレットは、秘密鍵を再構成するために使用される暗号秘密鍵またはニーモニックフレーズもしくはシードである、請求項29に記載の方法。
- Shamir結合を使用して前記シークレットを再構成することを試みるステップをさらに含む、請求項29に記載の方法。
- それぞれの取得されたシークレットシェアを、前記メタデータにおけるハッシュの前記リストと比較することによって、前記取得されたシークレットシェアの各それぞれの取得されたシークレットシェアを検証するステップをさらに含み、
前記それぞれの取得されたシークレットシェアが、前記メタデータにおけるハッシュの前記リストにおけるハッシュと一致する場合、前記それぞれの取得されたシークレットシェアは正常に検証される、請求項29に記載の方法。 - 前記試みるステップは、前記複数のシークレットシェアが正常に検証された後にのみ、前記シークレットを再構成することを試みるステップを含む、請求項33に記載の方法。
- 前記シークレットが、前記取得されたシークレットシェアから再構成されたシークレットとして再構成されたときに、前記再構成されたシークレットを必要とする以下のアクション、すなわち、
前記再構成されたシークレットを使用してデータを暗号化または解読するステップ、
前記再構成されたシークレットに基づいて、分散型台帳におけるトランザクションアドレスを生成するステップ、または、
前記再構成されたシークレットを使用してトランザクションに署名するステップであって、前記トランザクションは、前記分散型台帳におけるアドレスから暗号通貨を送金する、署名するステップのうちの少なくとも1つを実行するステップをさらに含む、請求項29に記載の方法。 - 前記取得されるシークレットシェアが決定される前に、
前記シークレットを、前記複数のシークレットシェアに分割するステップであって、前記複数のシークレットシェアの少なくともサブセットは、前記シークレットを再構成するために必要とされる、分割するステップと、
前記複数のシークレットシェアの各それぞれのシークレットシェアをそれぞれのポータブル記憶デバイスまたは媒体に転送するステップとをさらに含み、
各ポータブル記憶デバイスまたは媒体は、前記複数のシェアホルダに配布される、請求項29に記載の方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2024207012A JP2025027061A (ja) | 2020-02-26 | 2024-11-28 | シークレット分割およびメタデータ記憶 |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US202062981663P | 2020-02-26 | 2020-02-26 | |
US62/981,663 | 2020-02-26 | ||
PCT/US2021/017019 WO2021173330A1 (en) | 2020-02-26 | 2021-02-08 | Secret splitting and metadata storage |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2024207012A Division JP2025027061A (ja) | 2020-02-26 | 2024-11-28 | シークレット分割およびメタデータ記憶 |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2023515956A JP2023515956A (ja) | 2023-04-17 |
JPWO2021173330A5 JPWO2021173330A5 (ja) | 2024-02-15 |
JP7597822B2 true JP7597822B2 (ja) | 2024-12-10 |
Family
ID=77366381
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2022551266A Active JP7597822B2 (ja) | 2020-02-26 | 2021-02-08 | シークレット分割およびメタデータ記憶 |
JP2024207012A Pending JP2025027061A (ja) | 2020-02-26 | 2024-11-28 | シークレット分割およびメタデータ記憶 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2024207012A Pending JP2025027061A (ja) | 2020-02-26 | 2024-11-28 | シークレット分割およびメタデータ記憶 |
Country Status (7)
Country | Link |
---|---|
US (2) | US12052347B2 (ja) |
EP (1) | EP4111639A4 (ja) |
JP (2) | JP7597822B2 (ja) |
KR (1) | KR20220144810A (ja) |
AU (1) | AU2021227543A1 (ja) |
CA (1) | CA3169707A1 (ja) |
WO (1) | WO2021173330A1 (ja) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11461754B2 (en) | 2020-08-26 | 2022-10-04 | Ncr Corporation | Isolated POS terminal connectivity |
US20220271933A1 (en) * | 2021-02-19 | 2022-08-25 | Samsung Electronics Co., Ltd. | System and method for device to device secret backup and recovery |
US11831757B2 (en) * | 2021-06-30 | 2023-11-28 | SafeMoon US, LLC | System and method for generating virtual private keys from user credential information |
US11972000B2 (en) * | 2021-08-06 | 2024-04-30 | Arash Esmailzadeh | Information dispersal for secure data storage |
EP4311162A4 (en) * | 2021-08-20 | 2024-10-09 | Samsung Electronics Co., Ltd. | Electronic device for generating mnemonic words of private key and operating method of electronic device |
WO2023235272A1 (en) | 2022-05-30 | 2023-12-07 | SafeMoon US, LLC | Energy-to-token redistribution systems and methods for wireless network access and localized blockchain distributed computing |
US11777727B1 (en) * | 2022-08-29 | 2023-10-03 | Osom Products, Inc. | Distributed digital wallet seed phrase |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070160198A1 (en) | 2005-11-18 | 2007-07-12 | Security First Corporation | Secure data parser method and system |
JP2007334417A (ja) | 2006-06-12 | 2007-12-27 | Nippon Telegr & Teleph Corp <Ntt> | 分散情報共有方法および端末装置 |
US20170005797A1 (en) | 2015-07-02 | 2017-01-05 | Payfont Limited | Resilient secret sharing cloud based architecture for data vault |
WO2019021105A1 (en) | 2017-07-24 | 2019-01-31 | nChain Holdings Limited | METHODS AND SYSTEMS FOR ENCRYPTION EVENT ENCRYPTION IMPLEMENTED BY BLOCK CHAINS |
JP2019153842A (ja) | 2018-02-28 | 2019-09-12 | リアル・テクノロジー株式会社 | 正当性管理システム、正当性管理方法及びプログラム |
Family Cites Families (32)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6311171B1 (en) | 1997-07-11 | 2001-10-30 | Ericsson Inc. | Symmetrically-secured electronic communication system |
EP1183816A4 (en) | 1999-05-26 | 2005-09-14 | Ascom Hasler Mailing Sys Inc | TECHNIQUE FOR ESTABLISHING DOUBLE DISTRIBUTED KNOWLEDGE AND RECOVERING AN ENCRYPTION KEY |
US7003667B1 (en) | 1999-10-04 | 2006-02-21 | Canon Kabushiki Kaisha | Targeted secure printing |
US20020071566A1 (en) | 2000-12-11 | 2002-06-13 | Kurn David Michael | Computer system employing a split-secret cryptographic key linked to a password-based cryptographic key security scheme |
US20030037237A1 (en) | 2001-04-09 | 2003-02-20 | Jean-Paul Abgrall | Systems and methods for computer device authentication |
US6931133B2 (en) | 2002-09-03 | 2005-08-16 | Verisign, Inc. | Method and system of securely escrowing private keys in a public key infrastructure |
US7548621B1 (en) | 2002-09-26 | 2009-06-16 | Ncr Corporation | System and method for securing a base derivation key for use in injection of derived unique key per transaction devices |
US20050086471A1 (en) | 2003-10-20 | 2005-04-21 | Spencer Andrew M. | Removable information storage device that includes a master encryption key and encryption keys |
KR100617456B1 (ko) | 2004-04-28 | 2006-08-31 | 주식회사 니츠 | 비밀키 관리 기능을 가지는 비밀키 단말장치 및 비밀키관리방법 |
JP4701381B2 (ja) | 2005-01-24 | 2011-06-15 | 国立大学法人 奈良先端科学技術大学院大学 | 暗号鍵生成装置、暗号鍵生成方法、暗号化データ配信装置、個別暗号鍵再生成装置、暗号化データ受信装置、暗号化データ配信システム、暗号鍵生成プログラム、および記録媒体 |
US8989390B2 (en) | 2005-12-12 | 2015-03-24 | Qualcomm Incorporated | Certify and split system and method for replacing cryptographic keys |
US8634553B2 (en) | 2007-11-05 | 2014-01-21 | Sumitomo Electric Industries, Ltd. | Encryption key generation device |
JP2009135871A (ja) | 2007-11-05 | 2009-06-18 | Sumitomo Electric Ind Ltd | 暗号鍵生成方法 |
WO2009109232A1 (en) * | 2008-03-07 | 2009-09-11 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and apparatus for distributing media over a communications network |
US8855318B1 (en) | 2008-04-02 | 2014-10-07 | Cisco Technology, Inc. | Master key generation and distribution for storage area network devices |
US8448044B2 (en) | 2010-05-19 | 2013-05-21 | Cleversafe, Inc. | Retrieving data from a dispersed storage network in accordance with a retrieval threshold |
JP4996757B1 (ja) | 2011-03-29 | 2012-08-08 | 株式会社東芝 | 秘密分散システム、装置及びプログラム |
KR101620246B1 (ko) | 2011-10-24 | 2016-05-23 | 코닌클리즈케 케이피엔 엔.브이. | 콘텐츠의 보안 배포 |
EP2817916B1 (en) | 2012-02-21 | 2020-06-10 | Microchip Technology Incorporated | Cryptographic transmission system using key encryption key |
US8745415B2 (en) | 2012-09-26 | 2014-06-03 | Pure Storage, Inc. | Multi-drive cooperation to generate an encryption key |
CA2949847A1 (en) | 2014-03-10 | 2015-09-17 | Sengi Corporation | System and method for secure deposit and recovery of secret data |
US9819656B2 (en) | 2014-05-09 | 2017-11-14 | Sony Interactive Entertainment Inc. | Method for secure communication using asymmetric and symmetric encryption over insecure communications |
US9667416B1 (en) | 2014-12-18 | 2017-05-30 | EMC IP Holding Company LLC | Protecting master encryption keys in a distributed computing environment |
KR101666374B1 (ko) | 2015-02-13 | 2016-10-14 | 크루셜텍 (주) | 사용자 인증서 발급과 사용자 인증을 위한 방법, 장치 및 컴퓨터 프로그램 |
US9673975B1 (en) | 2015-06-26 | 2017-06-06 | EMC IP Holding Company LLC | Cryptographic key splitting for offline and online data protection |
EP3364328A1 (en) * | 2015-10-16 | 2018-08-22 | Tohoku Techno Arch Co., Ltd. | Information processing system, information processing device, information processing method, and program |
US9954680B1 (en) | 2015-12-18 | 2018-04-24 | EMC IP Holding Company LLC | Secure management of a master encryption key in a split-key based distributed computing environment |
US10817873B2 (en) | 2017-03-22 | 2020-10-27 | Factom, Inc. | Auditing of electronic documents |
US10263775B2 (en) * | 2017-06-23 | 2019-04-16 | Microsoft Technology Licensing, Llc | Policy-based key recovery |
SG11202008222WA (en) | 2018-03-15 | 2020-09-29 | Medici Ventures Inc | Splitting encrypted key and encryption key used to encrypt key into key components allowing assembly with subset of key components to decrypt encrypted key |
US10917234B2 (en) * | 2018-05-03 | 2021-02-09 | International Business Machines Corporation | Blockchain for on-chain management of off-chain storage |
JP7384914B2 (ja) | 2018-10-12 | 2023-11-21 | ティーゼロ・アイピー,エルエルシー | 二重暗号化秘密パーツのサブセットを使用して秘密のアセンブリを可能にする二重暗号化秘密パーツ |
-
2021
- 2021-02-08 CA CA3169707A patent/CA3169707A1/en active Pending
- 2021-02-08 US US17/169,985 patent/US12052347B2/en active Active
- 2021-02-08 JP JP2022551266A patent/JP7597822B2/ja active Active
- 2021-02-08 EP EP21761224.1A patent/EP4111639A4/en active Pending
- 2021-02-08 KR KR1020227029259A patent/KR20220144810A/ko not_active Withdrawn
- 2021-02-08 AU AU2021227543A patent/AU2021227543A1/en active Pending
- 2021-02-08 WO PCT/US2021/017019 patent/WO2021173330A1/en unknown
-
2024
- 2024-06-27 US US18/756,639 patent/US20240348430A1/en active Pending
- 2024-11-28 JP JP2024207012A patent/JP2025027061A/ja active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070160198A1 (en) | 2005-11-18 | 2007-07-12 | Security First Corporation | Secure data parser method and system |
JP2007334417A (ja) | 2006-06-12 | 2007-12-27 | Nippon Telegr & Teleph Corp <Ntt> | 分散情報共有方法および端末装置 |
US20170005797A1 (en) | 2015-07-02 | 2017-01-05 | Payfont Limited | Resilient secret sharing cloud based architecture for data vault |
WO2019021105A1 (en) | 2017-07-24 | 2019-01-31 | nChain Holdings Limited | METHODS AND SYSTEMS FOR ENCRYPTION EVENT ENCRYPTION IMPLEMENTED BY BLOCK CHAINS |
JP2019153842A (ja) | 2018-02-28 | 2019-09-12 | リアル・テクノロジー株式会社 | 正当性管理システム、正当性管理方法及びプログラム |
Non-Patent Citations (1)
Title |
---|
RAMAN, K. V. and VARSHNEY, L. R.,Dynamic Distributed Storage for Scaling Blockchains,arXiv,1711.07617v2,[online],2018年01月07日,<URL:https://arxiv.org/abs/1711.07617v2>,[2024年10月28日 検索] |
Also Published As
Publication number | Publication date |
---|---|
AU2021227543A1 (en) | 2022-10-06 |
CA3169707A1 (en) | 2021-09-02 |
US12052347B2 (en) | 2024-07-30 |
US20240348430A1 (en) | 2024-10-17 |
KR20220144810A (ko) | 2022-10-27 |
EP4111639A4 (en) | 2024-02-28 |
JP2025027061A (ja) | 2025-02-26 |
EP4111639A1 (en) | 2023-01-04 |
WO2021173330A1 (en) | 2021-09-02 |
JP2023515956A (ja) | 2023-04-17 |
US20210266150A1 (en) | 2021-08-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7597822B2 (ja) | シークレット分割およびメタデータ記憶 | |
US12219051B2 (en) | Doubly-encrypted secret parts allowing for assembly of a secret using a subset of the doubly- encrypted secret parts | |
US11374750B2 (en) | Key recovery using encrypted secret shares | |
US11392940B2 (en) | Multi-approval system using M of N keys to perform an action at a customer device | |
JP7530294B2 (ja) | 暗号化された鍵と、鍵を暗号化するために使用される暗号鍵とを、鍵コンポーネントに分割し、鍵コンポーネントのサブセットを備えたアセンブリが、暗号化された鍵を解読できるようにすること |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220922 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20240206 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20240206 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20241023 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20241031 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20241128 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7597822 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |