CN107251478A - 秘密密钥管理的计算机化系统和方法 - Google Patents
秘密密钥管理的计算机化系统和方法 Download PDFInfo
- Publication number
- CN107251478A CN107251478A CN201680010002.6A CN201680010002A CN107251478A CN 107251478 A CN107251478 A CN 107251478A CN 201680010002 A CN201680010002 A CN 201680010002A CN 107251478 A CN107251478 A CN 107251478A
- Authority
- CN
- China
- Prior art keywords
- identifier
- export value
- entity
- privacy key
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
目前公开的主题包括一种实现秘密管理方案的计算机化方法和系统。根据所提出的方法,从秘密导出的值不分发给参与实体。替代地,每个参与实体提供不是从所述秘密导出的相应的已存在的标识符。
Description
技术领域
目前公开的主题总体上涉及密码学的领域。
背景技术
共享秘密是密码学中的允许两个或更多个实体之间的安全通信和数据共享的机制。秘密共享(secret sharing)是将秘密分成不同部分(也被称为“秘密分享(secretshare)”)并且分布在一组实体中的参与者当中的一种共享秘密。只有当获得足够数量的秘密共享并组合在一起时才可重建秘密。
一个已知的秘密共享方案是Shamir秘密共享,Shamir秘密共享涉及产生K-1次多项式/fx),其中,秘密是多项式的常数项a0,并且与N个实体共享多项式的点。从K个实体中检索到的K个点的子集是计算多项式并获得秘密所需要的。
参见通过引用整体地并入本文的以下参考文献:Adi Shamir"How to share aSecret",Communications of the ACM,November 1979,22(11):612-613,Blakley,G.R.(1979)."Safeguarding cryptographic keys",Proceedings of the National ComputerConference 48:313-317)。例如,Adi Shamir in"How to share a Secret",Communications of the ACM,November 1979,22(11):612-613,Blakley,G.R.(1979)."Safeguarding cryptographic keys",Proceedings of the National ComputerConference 48:313-317。该。
发明内容
目前公开的主题包括一种实现秘密管理方案的计算机化方法和系统。根据所提出的方法,从秘密导出的值(在本文中被称为“导出值”)未被分发给参与实体。相反,每个参与实体提供不是从所述秘密导出的相应的标识符。所述标识符由中央机构使用以产生未被分发给所述参与实体而是存储在中央机构可访问的数据存储部中的“导出值”。
为了在N个实体之间分享秘密S并且需要一批至少K个实体以便重建该秘密,使用所述共享秘密作为第0次的系数(多项式的常数项a0)来产生K-1次多项式/fx)。所述多项式由系数Ai(0<i<K)来表示。
每个实体Ei提交相应的唯一标识符Xi,相应的Yi值使用具有所述系数Ai(0<i<K)的所述多项式来从该相应的唯一标识符Xi产生。所产生的Yi值被存储在所述中央机构可访问的数据存储部中。所述秘密的重建由所述中央机构来执行。为了重建所述秘密,需要(Xi,Yi)的至少K个双元组,
在期望将新实体EN+1添加到实体的现有池的情况下,可基于从该新实体接收到的相应标识符来计算新YN+1。
在期望改变K的值的情况下,可产生等于新K值-1次的新多项式。在所有实体的并非所有标识符可用的情况下,K个标识符被从K个参与实体中检索并且可与所述Yi值一起用于重建所述多项式。可使用经重建的多项式和相应的存储的Yi值来计算未提交它们的标识符的那些实体(在本文中被称为“非参与实体”)的Xi值。一旦所有Xi值可用,就可使用重新产生的多项式来计算并存储新的相应的Yi值。值得注意,此过程需要仅与K个实体的交互。
因此,一方面,由于必要信息(导出值)仅在所述中央机构处可用,所述中央机构在重建所述秘密的过程中发挥作用。另一方面,因为在重建秘密之前,关于所述标识符的信息仅在相应的参与实体处可用,所以一批(K个)实体也是重建所述秘密所需要的。在所述中央机构与不同实体之间分发重建所述秘密所必需的信息使所述秘密的非法重建变得更困难。
此外,因为不需要将安全信息从所述中央机构发送到所述参与实体,所以所述中央机构与所述实体之间的受信任的传输信道(即,被保护免于非法访问的传输信道)不是此传输所需要的。
因为存储在每个实体处的信息(标识符)在没有被存储在所述中央机构中的对应的“导出共享”的情况下是无意义的,所以在没有存储在所述中央机构处的附加信息的情况下,来自多个实体(甚至超过K个实体)的信息泄漏在不会危害所述秘密。
尽管在一些情况下这可能是优选的,然而不需要所述实体存储为不同秘密而产生的不同的秘密共享。相反,所述实体可与许多不同的秘密一起使用相同的标识符。
因此,根据目前公开的主题的一个方面,提供一种系统,该系统包括:中央机构,该中央机构被配置为在工作上与多个实体进行通信;其中,每个实体都被指派有唯一标识符;所述中央机构被配置为存储解构的主秘密,使得需要至少N个可用的唯一标识符中的至少K个可用的唯一标识符的子集以便重建该主密钥;其中,N是指派给所述系统中的所述实体的标识符的数量。
根据目前公开的主题的另一方面,提供一种系统,该系统包括:计算机化设备,该计算机化设备被配置用于对受限制操作的执行进行授权,其中,只有当秘密密钥可用时所述受限制操作才被授权;所述计算机化设备包括能够在工作上连接到计算机数据存储部的至少一个计算机处理器;所述计算机处理器被配置用于重建所述秘密密钥以:
接收一组N个标识符当中的至少K个标识符,每个标识符唯一地标识相应的实体;针对所述至少K个标识符中的每一个,从所述计算机数据存储部中检索相应的导出值以获得K个(标识符、导出值)对;其中,所述导出值是对所述标识符应用K-1次多项式的产物,其中,所述多项式的常数项a0是所述秘密密钥;并且基于所述K个(标识符、导出值)对来重建所述多项式;以及使所述秘密密钥可用于使能执行所述受限制操作。
除以上特征之外,根据目前公开的主题的这个方面的所述系统可按照任何技术上可能的组合或排列可选地包括下面的特征(i)至(xv)中的一个或更多个:
(i)其中,所述至少一个计算机处理器还被配置用于解构所述秘密密钥以:接收所述N个标识符;将所述K-1次多项式用于为N个接收到的标识符中的每一个产生相应的导出值;将所述导出值存储在所述数据存储部中并且丢弃所述标识符、所述多项式和所述秘密。
(ii)其中,所述至少一个计算机处理器还被配置为响应于获得所述秘密密钥而将所述秘密发送到一个或更多个实体以使得所述实体能够执行所述受限制操作。
(iii)所述系统还包括所述计算机化设备与所述实体之间用于从所述实体接收所述标识符并且将所述秘密发送到所述实体的一个或更多个不受信任的通信信道。
(iv)其中,所述至少一个计算机处理器被配置为响应于获得所述秘密密钥而产生指示要执行所述受限制操作的命令。
(v)其中,不与所述实体共享所述导出值。
(vi)其中,从相应的实体接收每个标识符。
(vii)其中,实体是计算机化设备,该计算机化设备仅在所述秘密密钥在该计算机化设备处可用时才能够执行所述受限制操作。
(viii)其中,实体是人。
(ix)所述系统还包括输入设备,所述输入设备被配置用于从每个实体接收包括相应的标识符的用户输入数据。
(x)其中,所述导出值与使得能够标识指派给每个标识符的相应的实体的信息一起存储在所述数据存储部中。
(xi)其中,所述标识符包括各种类型的标识符的组合。
(xii)其中,所述标识符包括下列中的一个或更多个:任何种类的生物计量数据或其衍生物;以及任何种类的口令。
(xiii)其中,所述至少一个计算机处理器还被配置用于将新实体添加到现有N个实体,以:
从K个相应的实体中检索至少K个标识符;从所述数据存储部中检索所检索到的标识符的相应的导出值;使用所述至少K个标识符和相应的导出值来重建所述多项式;将所述多项式应用于新标识符,标识所述新实体,并且获得新导出值;以及将所述导出值存储在所述数据存储部中。
(xiv)其中,所述计算机处理器还被配置用于改变所述秘密密钥,以:
从K个相应的实体中检索至少K个实体;产生新的K-1次多项式,其中,所述多项式的常数项a0是新秘密密钥;将所述新多项式用于为所述至少K个标识符中的每一个产生相应的导出值;
所述至少一个处理器被配置为,在并非所有N个标识符都可用的情况下:
针对所述至少K个标识符中的每一个,从所述计算机数据存储部中检索相应的导出值以获得至少K个(标识符、导出值)对;使用K个(标识符、导出值)对来重建所述多项式;将所述导出值用于计算剩余的标识符;将所述新多项式应用于计算出的标识符以获得相应的导出值;以及将所述导出值存储在所述数据存储部中。
(xv)所述系统是数据存储系统,所述实体是构成所述数据存储系统的物理存储空间的N个数据存储设备;所述计算机化设备被配置用于管理用于使得能够在所述N个存储设备处执行一个或更多个受限制操作的至少一个秘密密钥。
根据目前公开的主题的另一方面,提供一种授权受限制操作的执行的计算机实现的方法,其中,只有当秘密密钥可用时,所述受限制操作才被授权;所述计算机包括能够在工作上连接到计算机数据存储部的至少一个计算机处理器;所述方法包括操作所述计算机处理器以便重建所述秘密密钥,所述方法包括:
接收一组N个标识符当中的至少K个标识符,每个标识符唯一地标识相应的实体;针对所述至少K个标识符中的每一个,从所述计算机数据存储部中检索相应的导出值以获得K个(标识符、导出值)对;其中,所述导出值是对所述标识符应用K-1次多项式的产物,其中,所述多项式的常数项a0是所述秘密密钥;基于所述K个(标识符、导出值)对来重建所述多项式;以及使所述秘密密钥可用于使能所述计算机或者另一设备执行所述受限制操作。
除以上特征之外,根据目前公开的主题的以上方面的所述方法可按照任何技术上可能的组合或排列可选地包括上面的特征(i)至(xv)中的一个或更多个:
根据目前公开的主题的另一方面,提供一种计算机可读取的非暂时性程序存储设备,有形地具体实现可由所述计算机执行以执行授权受限制操作的执行的方法的计算机可读指令,其中,只有当秘密密钥可用时,所述受限制操作才被授权;所述计算机包括能够在工作上连接到计算机数据存储部的至少一个计算机处理器;所述方法包括操作所述计算机处理器以便重建所述秘密密钥,所述方法包括:
接收一组N个标识符当中的至少K个标识符,每个标识符唯一地标识相应的实体;
针对所述至少K个标识符中的每一个,从所述计算机数据存储部中检索相应的导出值以获得K个(标识符、导出值)对;其中,所述导出值是对所述标识符应用K-1次多项式的产物,其中,所述多项式的常数项a0是所述秘密密钥;
基于所述K个(标识符、导出值)对来重建所述多项式;以及
使所述秘密密钥可用于使能所述计算机或者另一设备执行所述受限制操作。
除以上特征之外,根据目前公开的主题的以上方面的所述数据存储设备可按照任何技术上可能的组合或排列可选地包括上面的特征(i)至(xv)中的一个或更多个:
根据目前公开的主题的另一方面,提供一种数据存储系统,该数据存储系统包括:控制层,该控制层包括能够在工作上连接到N个数据存储设备的一个或更多个控制设备,所述数据存储设备构成所述数据存储系统的物理存储空间;其中,所述控制设备中的至少一个被配置用于管理使能在所述N个存储设备处执行一个或更多个受限制操作所需要的至少一个秘密密钥;所述至少一个控制设备包括能够在工作上连接到计算机数据存储部的至少一个计算机处理器;所述计算机处理器被配置用于重建所述秘密密钥以:
接收一组N个标识符当中的至少K个标识符,每个标识符唯一地标识相应的数据存储设备;针对所述至少K个标识符中的每一个,从所述计算机数据存储部中检索相应的导出值以获得K个(标识符、导出值)对;其中,所述导出值是对所述标识符应用K-1次多项式的产物,其中,所述多项式的常数项a0是所述秘密密钥;以及基于所述K个(标识符、导出值)对来重建所述多项式,并且使所述秘密密钥可用于使能执行所述受限制操作。
除以上特征之外,根据目前公开的主题的以上方面的所述数据存储系统可按照任何技术上可能的组合或排列可选地包括上面的特征(i)至(xv)中的一个或更多个:
根据目前公开的主题的另一方面,提供一种在数据存储系统中管理至少一个秘密密钥的方法,所述密钥是使得能够在N个存储设备处执行一个或更多个受限制操作所需要的;所述数据存储系统包括能够在工作上连接到所述N个数据存储设备的至少一个控制设备,所述N个数据存储设备构成所述数据存储系统的物理存储空间;所述方法包括操作所述至少一个控制设备以便重建所述秘密密钥,该方法包括:
接收一组N个标识符当中的至少K个标识符,每个标识符唯一地标识相应的实体;
针对所述至少K个标识符中的每一个,从所述计算机数据存储部中检索相应的导出值以获得至少K个(标识符、导出值)对;其中,所述导出值是对所述标识符应用K-1次多项式的产物,其中,所述多项式的常数项a0是所述秘密密钥;基于所述K个(标识符、导出值)对来重建所述多项式;以及
使所述秘密密钥可用于使能所述计算机或者另一设备执行所述受限制操作。
除以上特征之外,根据目前公开的主题的以上方面的所述方法可按照任何技术上可能的组合或排列可选地包括上面的特征(i)至(xv)中的一个或更多个:
附图说明
为了理解目前公开的主题并且为了领会它如何可以在实践中被执行,现在将参照附图仅通过非限制性示例来描述本主题,在附图中:
图1是根据目前公开的主题的示例的、包括连接到多个实体的中央机构的计算机系统布局的大体视图的示意例示;
图2是根据目前公开的主题的示例的数据存储系统的功能框图;
图3a是根据目前公开的主题的示例的中央机构管理单元的功能框图;
图3b是根据目前公开的主题的示例的设备管理单元的功能框图;
图4是示出了根据目前公开的主题的示例的、与秘密解构有关的一系列操作的示例的流程图;
图5是示出了根据目前公开的主题的示例的、与秘密解构有关的一系列操作的示例的流程图;
图6是示出了根据目前公开的主题的示例的、与添加新实体有关的一系列操作的示例的流程图;
图7是示出了根据目前公开的主题的示例的、与改变秘密S有关的一系列操作的示例的流程图;以及
图8是示出了根据目前公开的主题的示例的、与移除现有实体有关的一系列操作的示例的流程图。
具体实施方式
除非另外具体地陈述,否则如从以下讨论显而易见的,应了解的是,贯穿本说明书利用诸如“接收”、“检索”、“重建”、“解构”、“发送”、“应用”等的术语的讨论包括操纵数据和/或将数据变换成其它数据的计算机的动作和/或过程,所述数据被表示为物理量,例如诸如电子量,并且/或者所述数据表示物理对象。
在下面讨论的中央机构101以及实体设备330是计算机化设备。术语“计算机/计算机化设备”、“计算机”、“处理单元”、“控制设备”或其变型应该被宽泛地解释为涵盖具有数据处理能力的任何种类的电子设备,作为非限制性示例包括处理器(例如,数字信号处理器(DSP)、微控制器、现场可编程门阵列(FPGA)、专用集成电路(ASIC)等),或包括处理器和计算机存储器的设备,诸如个人计算机、服务器、计算系统、通信设备、任何其它电子计算设备和或其任何组合。
如本文所使用的,短语“例如”、“诸如”、“比如”及其变型描述目前公开的主题的非限制性实施方式。在本说明书中对“一种情况”、“一些情况”、“其它情况”或其变型的参照意味着连同该实施方式一起描述的特定特征、结构或特性被包括在目前公开的主题的至少一个实施方式中。因此短语“一种情况”、“一些情况”、“其它情况”或其变型的出现不一定是指相同的实施方式。
应了解的是,也可以在单个实施方式中相结合地提供为了简洁而在单独的实施方式的上下文中描述的目前公开的主题的某些特征。相反地,也可以单独地或者按照任何适合的子组合提供为了简洁而在单个实施方式的上下文中描述的目前公开的主题的各种特征。
在目前公开的主题的实施方式中,可以执行比图4、图5、图6、图7和图8所示的那些阶段少、多和/或不同的阶段。在目前公开的主题的实施方式中,可以按照不同的次序执行图4、图5、图6、图7和图8所例示的一个或更多个阶段和/或可以同时执行一组或更多组阶段。例如,可在某个示例中在参照块425所描述的操作之前或者在与参照块425所描述的操作相同的时间执行参照块430所描述的操作。
图1、图2、图3a和图3b例示了根据目前公开的主题的实施方式的系统架构的大体简图。图1、图2、图3a和图3b中的元件可由硬件与固件和/或与执行如本文所定义和说明的功能的软件的组合组成。图1、图2、图3a和图3b中的元件可以集中于一个位置或者分散在超过一个位置。在目前公开的主题的其它实施方式中,该系统可以包括比图1、图2、图3a和图3b所示的那些元件少、多和/或不同的元件。
注意,图1示意性地例示了根据目前公开的主题的示例的、包括连接到实体104(1-n)的中央机构计算机设备101的计算机系统布局的大体视图。
中央机构101被配置为管理秘密密钥,提供执行一个或更多个受限制操作的权限时需要所述秘密密钥,其中,只有当秘密密钥可用时,才许可执行受限制操作的权限。中央机构设备可实现为被配置用于管理秘密的计算机化设备或计算机系统的一部分,包括诸如以下的操作:秘密的解构和重建、添加和移除实体以及改变秘密。中央机构也可被配置用于对受限制操作的执行进行授权。
实体104(1-n)可以是任一组要素,其中,每个要素被指派有唯一标识符并且能够将该识别符提供给中央机构101。例如,实体104(1-n)可以是仅在N个实体中的K个实体可用时才被允许执行某个受限制操作的一群人或一组计算机化设备。
受限制操作的示例包括:对某个受限制区域的访问(例如,打开建筑物或院子的入口门或大门或者打开保险库),其中,只有当N个人中的至少K个人提供他们相应的标识符时访问才被许可;执行某个操作(例如,操作武器、访问计算机系统中的受限制存储区域、读取加密的数据),其中,只有当N个人中的至少K个人提供他们相应的标识符时,执行操作的权限才被许可;由计算机设备执行某个操作,其中,只有当N个计算机中的至少K个计算机提供它们相应的标识符时,执行操作的权限才被许可。
实体104(1-n)能够与中央机构101进行通信,中央机构101可访问以从实体104(1-n)接收相应的标识符。中央机构101与实体104(1-n)之间的通信可通过任何适合的通信网络(包括硬连线和无线网络)和通信技术、协议或标准(WiFi、3G、LTE等)来实现。
根据一个示例,中央机构101包括或者另外能够在工作上连接到一个或更多个用户终端以便使得不同实体(例如,个人)能够与其交互。可将用户终端配置为中央机构101的一整体部分。例如,可将用户终端配置为直接连接到中央机构101的工作站或指纹读取器(例如,位于入口门附近的指纹读出器)。另选地或附加地,可将用户终端实现为通过通信网络(例如,互联网)连接到中央机构101的用户计算机化设备(例如,智能电话、膝上型计算机、PC计算机、平板设备等),所述通信网络运行例如被配置为使得个体能够向中央机构101提供它相应的标识符的用户接口(该接口包括例如专用软件、输入设备和显示器)。
如以上所提及的,在一些示例中实体104(1-n)包括一组计算机化设备,只有当N个设备中的K个设备提供它们的被指派的标识符时才允许该组计算机化设备执行某个操作。图2例示了根据目前公开的主题的、实现秘密管理的数据存储系统(例如,高可用性的数据存储系统)的大体功能框图。
存储系统200包括构成存储系统的物理存储空间的两个或更多个存储设备SD(1-n)。存储设备可以是硬盘存储设备(HDD)或固态驱动器(SSD,包括例如多个NAND元件)或任何其它适当的存储设备中的任何一个。
数据存储系统200还包括控制层210,控制层210包括一个或更多个控制设备205(1-n)(例如,由服务器计算机设备实现),所述控制设备205(1-n)能够在工作上连接到物理存储空间并且可能也连接到一个或更多个主机S(1-n)并且被配置为控制和执行存储系统中的各种操作(例如,I/O操作)。控制层210中的控制设备205(1-n)以及构成物理存储空间的存储设备SD(1-n)可被合并在单个单元中,或者可另外分布在跨越计算机网络连接的一个或更多个计算机节点上。
数据存储系统200还包括可按照各种方式实现的中央机构101。例如,中央机构101可被实现为控制设备205(1-n)中的一个的一部分,分布在多个控制设备205(1-n)上,或者被实现为专用控制设备。也可在至少两个控制设备中镜像中央机构101以确保操作持续性。中央机构101可在工作上连接到在这种情况下由SD(1-n)存储设备表示的N个实体。根据此示例,本文所公开的秘密管理原理被用于减少欺骗地访问数据存储设备并且非法地执行操作的风险。
每个存储设备被配置为在专用存储区域中存储唯一标识符。中央机构101被配置为从存储设备SD(1-n)获得所述标识符并且响应于从N个存储设备接收到N个唯一标识符,将秘密密钥解构成K个导出值并且将所述K个导出值存储在数据存储设备230中。数据存储设备230可被配置为控制层的一部分或者另外在工作上连接到中央机构101。
只有当N个实体中的至少K个实体将它们相应的标识符提交给中央机构101时,在中央机构101处接收到的执行受限制操作(例如,为了写入或读取而访问存储设备SD(1-n)中的任何一个)的请求才被许可。
中央机构101被配置为将从至少K个实体接收到的标识符与所存储的导出值一起使用,以便重建秘密并且使它变得可用于执行受限制操作。
图3a例示了根据目前公开的主题的示例的中央机构101的功能框图。中央机构101例如包括:中央秘密管理单元301、通信模块305、授权模块307以及一个或更多个计算机处理器309。中央秘密管理单元301可包括或者另外在工作上连接到:重建模块317、解构模块319以及随机数发生器313。中央秘密管理单元301被配置为执行各种秘密管理操作,包括例如秘密解构、秘密重建、多项式产生等。
授权模块307被配置用于对执行进行授权,并且可能也用于执行受限制操作。可按照各种方式完成受限制操作的授权。例如,授权模块307可被配置为响应于对秘密的成功重建而将经重建的秘密发送到假定要执行受限制操作的设备。在另一示例中,授权模块307可被配置为响应于对秘密的成功重建而向假定要执行受限制操作的设备发送对受限制操作的执行进行授权的某种类型的命令。在又一示例中,授权模块307可被配置为响应于对秘密的成功重建而产生并发送指示要执行受限制操作的命令(例如,构成信号或数字数据)。
通信模块305被配置用于方便与中央机构101(例如,中央机构与实体之间)的通信。计算机处理器309被配置用于控制并执行如本文所描述的操作。根据一些示例,处理器可被配置为根据实现在非暂时性计算机可用介质上的计算机可读指令来执行若干功能模块(如在下面参照图4至图8所描述的)。
中央机构还可包括或者另外在工作上连接到被配置用于从用户接收输入数据的输入设备306。输入设备306包括例如以下中的一个或更多个:鼠标、键盘、触摸屏、触摸板、指纹读出器、虹膜扫描器,或任何其它输入设备。
图3b示出了根据目前公开的主题的示例的实体设备330的功能框图。术语“实体设备”包括被配置为自主地工作或者由人操作以便与中央机构101交互的任何计算机化设备(包括如以上所提及的专用计算机化设备或用户计算机化设备)和由中央机构101控制的计算机化设备(例如,如以上参照图2所描述的数据存储设备SD(1-n))。
实体设备330可包括例如:秘密管理模块331;数据存储部332;通信模块333;以及一个或更多个输入设备334。秘密管理模块331通常被配置为执行与秘密管理有关的操作,包括例如向中央机构101提供一个或更多个标识符。通信模块333被配置用于使得能实现通过通信网络的通信,所述通信包括与中央机构101的通信。数据存储部332可被例如用于存储标识符。输入设备334(例如,键盘、鼠标、鼠标垫等)可被用于接收用户输入(例如,向中央机构发送标识符的指令)。实体设备330还包括用于控制并执行操作的一个或更多个计算机处理器335。根据一些示例,处理器可被配置为根据实现在非暂时性计算机可用介质上的计算机可读指令来执行若干功能模块。
图4是示出了根据目前公开的主题的示例的、与秘密解构过程有关的一系列操作的流程图。参照图4所描述的操作可例如由中央机构101(例如在解构模块319的帮助下)执行。
在块405处,中央机构从实体104(1-n)中的每一个接收被指派给该实体的唯一标识符,标识符可包括唯一地标识相应的实体的任意信息。标识符可以是例如口令或诸如以下的生物计量标识符:指纹或其任何衍生物;虹膜扫描或其任何衍生物;语音签名或其任何衍生物;DNA定序或其任何衍生物。
值得注意地,实体的单个池中的不同实体可使用不同类型的标识符。例如,在实体是经由计算机化设备与中央机构进行通信的人的情况下,不同的人可选择不同类型的标识符(例如,一些人可以提供口令,然而其他人可以提供由适当的指纹读出器或虹膜扫描器产生的指纹或虹膜认证数据)。
中央机构确保所有提交的标识符实际上是唯一的,如果不唯一,则可向一个或更多个实体发送要求提供不同标识符的请求。
在块410处,产生K-1个随机数(例如,在随机数发生器313的帮助下)。为了确保所产生的数字的唯一性,随机数可以例如是1与非常大的素数(例如,2256-189)之间的数(例如,所有计算被执行mod P,其中,P是非常大的素数)。
在块415处,使用K-1个随机数作为第i次的系数Ai(0<i<K)并且使用秘密S作为多项式的第0次的系数来产生K-1次多项式函数。
秘密密钥可例如由中央机构101(例如,通过随机数发生器)或者由诸如远程设备或用户的外部源来产生。每当秘密可用时,秘密可被用于将对象加密和/或锁定。对象可以是例如设备(例如,数据存储设备、入口门、武器、保险箱、车辆等)或数据(例如,文件或文件夹等)。在加密之后,只有当秘密可用并且被用于将对象解密和/或解锁时才可相对于已加密的对象执行某些操作(在本文中称为“受限制操作”)。
值得注意地,实体不一定等于被加密/锁定的对象。在一些情况下,提供标识符的实体也是通过秘密被加密或锁定的对象。如果标识符被用于标识存储设备并且秘密被用于限制对同样的存储设备的访问,在数据存储部示例中也是这样。在其它情况下,提供标识符的实体不是通过秘密被加密或锁定的对象。在入口门示例中也是这样,其中需要一批K个个体来打开门锁。标识符被用于标识个体(实体)并且所述秘密被用于限制经由锁定的门(对象)的访问。
在块420处,多项式被应用于从实体104(1-n)接收到的Xi个标识符中的每一个,以提供相应的f(Xi)值(即,导出值Yi)。导出值被存储在数据存储部230中(块425)。根据一些示例,每个导出值与标识提供了相应的Xi值的实体的信息(例如,唯一实体名称)存储在一起。
在块430处,丢弃接收到的标识符、多项式和秘密S。因为在中央机构101处仅导出值Yi可用,所以中央机构不能重建秘密并且因此不能在未首先获得K个Xi值的情况下执行受限制操作或者对受限制操作进行授权。Yi值和秘密未被发送到实体104(1-n)并且因此仅能够访问它相应的标识符的实体中的每一个也不能重建秘密。
值得注意,因为不必将密钥共享从中央机构101发送到实体104(1-n),所以用于这种数据传输的中央机构与实体104(1-n)之间的可信(安全的)通信链路是不必要的。因此,根据一个示例,中央机构与实体之间的一个或更多个通信信道(用于将秘密从安全性机构发送到信道并且用于从实体接收标识符)是非可信通信信道。
图5示出了根据目前公开的主题的示例的、与秘密重建有关的一系列操作的流程图。参照图5所描述的操作可例如由中央机构101(例如在重建模块317的帮助下)执行。
在块505处,中央机构101从实体104(1-n)中的至少K个实体接收它们相应的标识符。标识符的提交可例如响应于由中央机构或者由另一实体为了执行受限制操作所发出的请求而发生。
在块510处,中央机构101从数据存储部230中检索导出值Yi。如上所述,每个Yi值与标识提供了对应的Xi值的相应实体的数据存储在一起。此信息现在可被用于使所存储的Yi值与它们的从实体检索到的相应Xi值相匹配。
在块515处,使用K个(标识符、导出值)对((Xi,Yi)双元组)来重建多项式。通过重建多项式,获得了第0个系数(即,秘密S)的值。多项式的重建可例如通过对(Xi,Yi)双元组实现拉格朗日内插或者通过本领域中已知的用于重建多项式的任何其它方法来完成。
可选地,在超过K个实体的超过K个标识符可用的情况下,可通过对可用的(Xi,Yi)双元组的不同排列应用多项式内插来重建多项式和相应的秘密。这可协助验证所获得的秘密确实是正确的。
一旦秘密可用,受限制操作的执行就被允许(块520)。作为响应,中央机构101可发送对受限制操作的执行进行授权的命令和/或发送旨在执行受限制操作的命令。如上所述,在一些示例中,中央机构101中的授权模块307可被配置为控制受限制操作的最终执行。
例如,在中央机构101正在如以上参照图2所描述的数据存储系统中工作的情况下,中央机构101(例如,通过授权模块307)可被配置为将重建的秘密密钥分发给存储设备,从而使得每个数据存储设备能够将该秘密用于将存储设备解密并且获得对所存储的数据进行读和/或写的机会。同样,中央机构101可向武器系统发送用于将武器系统解锁并且使它为激活做好准备的命令。
根据另一示例,中央机构可被配置为响应于获得秘密而发送旨在实际执行受限制操作的命令。此示例包括:向入口门的锁定机构发送旨在将门解锁的信号;向武器系统发送用于激活武器的信号;向保险柜锁发送用于将保险箱解锁的信号;向数据解码器发送将加密解码并且使文件或文件夹变得可访问的命令。
注意,术语“命令”应该被解释为包括诸如信号(例如,电信号(电压)、光信号、电磁信号等)或数字数据转移(例如,数据或某个数字签名的一个或更多个比特)的不同形式的命令。
转向图6,它示出了根据目前公开的主题的示例的、与添加新实体有关的一系列操作。参照图6所描述的操作可例如由中央机构101(例如在更新模块315的帮助下)来执行。
在一些情况下,可以将附加的实体添加到现有实体104(1-n)的池中。例如,这可在将附加存储设备添加到数据存储系统时发生。在这种情况下,中央机构101接收由新的实体提交的相应的唯一标识符(Xn+1)(块605)。
在块610处,中央机构获得K个相应的实体的至少K个标识符Xi。从数据存储部230获得检索到的标识符Xi的相应的导出值Yi(块615)。
在块620处,使用(标识符、导出值)对((Xi,Yi)双元组)以便构建具有K个未知数的一组K个方程,其中,未知数是原始Ai系数并且新系数是上升到第i次幂的Xi的值。在块607处,求解K个方程,并且确定Ai系数被并且获得原始多项式。
可选地,在超过K个实体的K个标识符可用的情况下,使用集合的(Xi,Yi)双元组的不同排列来重复相对于块615至620所描述的操作,以便验证已获得了正确结果。
一旦多项式可用,就计算所添加的实体的新标识符(Xn+1)的相应导出值(导出Yi值)。新Yi值被存储在数据存储部230中并且标识符和秘密如以上参照图4所说明的那样被丢弃。
可选地,在并非所有实体104(1-n)的所有标识符可用的情况下,K次多项式和可用的Yi值被用于计算剩余的Xi值(块630)。如果期望为附加或可能所有实体104(1-n)计算新导出值Yi执行此操作,例如,如果期望维持K与N之间的一定比,并且因此如以上参照图4所描述的那样计算更大次的新多项式。
转向图7,它示出了根据目前公开的主题的示例的、与改变秘密S有关的一系列操作的流程图。根据图7所描述的操作可例如由中央机构101(例如在单元301中的更新模块315的帮助下)执行。
在一些情况下,可能期望将当前秘密S改变为新秘密S’。例如,可以周期性地改变秘密以便提高系统安全。
在块705处,获得新秘密S’。例如,随机数发生器313可被配置为产生新秘密密钥,或者可从外部源获得新秘密。在块710处,中央机构101从实体104(1-n)中的至少K个实体接收它们的相应标识符。
假定检索到K个或更多个(即K+M个标识符,其中M≥0)标识符,使用新密钥来重复以上参照块410至430所描述的操作以产生新多项式和相应的导出值(块715)。
在并非所有实体104(1-n)的所有标识符可用(K+M<N)并且期望也向标识符不可用的实体(非参与实体)提供导出值的情况下,从数据存储部230获得检索到的标识符Xi的相应导出值Yi并且如以上参照图5所描述的那样重建旧的K-1次多项式(块720)。旧的多项式和可用的Yi值被用于计算剩余的Xi值(块725)。新的多项式被应用于计算出的标识符Xi,以获得相应的Yi导出值(块730)。计算出的Yi可被存储在数据存储部230中(块735)并且如以上参照图4所说明的那样丢弃标识符、多项式和秘密。
可选地,如果超过K个实体的K个标识符可用,使用集合的(Xi,Yi)双元组的不同排列来重复相对于块715所描述的操作以便验证已获得了正确结果。
在一些环境中,可以将中央机构重建非参与实体的Xi值的能力视为安全风险,因为它将意味着破解中央机构一个秘密导致Xi值的泄漏和它们的使用以便欺骗地重建其它秘密。在这种环境中,每个实体可具有超过一个标识符,每个标识符被指派给不同的秘密。在这种类型的环境中,中央机构101被配置为管理多个秘密并且针对每个秘密存储相应的导出值。同样,每个实体设备可被配置为管理多个标识符并且与适当的秘密一起使用适当的标识符。
如以上所说明的,目前公开的主题的原理可被实现在数据存储系统中以用于对存储设备进行加密并且允许仅用适当的加密密钥(秘密)访问存储设备。假定数据存储系统包括可通过使用密钥来锁定和/或加密的N个存储设备(驱动器),每个存储设备被指派有相应的唯一标识符。根据一个示例,可在制造阶段期间将标识符指派给存储设备。另选地,每个存储设备可被配置为产生唯一标识符。例如,秘密管理单元331可包括被配置为产生唯一地标识相应的设备的随机数的随机数发生器。
可将所产生的标识符写入每个存储设备中的存储空间的专用区域。例如,在SCSI标准中,它被描述为应用日志。专用区域可以与设备中专用于存储数据的剩余存储空间在物理上和/或逻辑上分开。与剩余的存储空间不同,它不通过秘密密钥来加密。
在加密阶段期间,执行以上参照图4所描述的操作。同样,在解密阶段期间,执行以上参照图5所描述的操作。
除上述之外,本文所公开的方法和系统使得能够从实体的现有池中移除一个实体。假定存在一组N个实体,可能期望移除这些实体中的一个(例如,在从数据存储系统中移除数据存储设备的情况下,或者在个体不再被允许访问某个区域或建筑物的情况下)并且因此也从一组N个标识符中删除相应的标识符。根据一个示例,可简单地从数据存储部中删除相应的导出值Yi。在这种情况下,被删除的实体的标识符不可被用于重建多项式和获得秘密并且因此是无用的。注意,这允许在使实体不知道此操作的同时从实体的池中删除实体。
在一些情况下,可以在删除实体的过程期间(例如,在期望产生新秘密和多项式或仅新多项式的情况下)执行附加操作。转向图8,它示出了根据目前公开的主题的示例的、与实体的移除有关的一系列操作的流程图。与实体的移除有关的操作包括根据图8所描述的那些操作可例如由中央机构101(例如在单元301中的更新模块315的帮助下)执行。
根据一个示例,这可通过从实体的池中的全部或部分实体(可能除正被删除的实体以外)中检索标识符来完成(块805)。
注意,是否检索到被删除的实体的标识符可取决于特定情况,在一些情况下,可能期望检索被删除的实体的标识符,例如在标识符的池中的其它标识符缺失,并且需要被删除的实体的标识符以获得用于重建多项式的K个标识符并且如以上参照图7所描述的那样计算缺失的标识符。在其它情况下,可能期望避免检索被删除的实体的标识符,例如在期望被删除的实体仍然不知道被删除的情况下。
在块810处,重复以上参照块410至430描述的操作。K的新值(K’)可以取决于特定情况而变化。在任何情况下,在N个实体的池递减1时,K’等于或小于N-1,除非添加了不同实体以替换被移除的实体。注意,在一些情况下,可与可能不同次的不同多项式一起使用相同的秘密。
可选地,在并非所有标识符可用的情况下,可使用至少K个标识符来重建旧的多项式(块815)。使用旧的多项式和相应的导出值来计算缺失的标识符(块820)。将新的多项式应用于标识符的新池(块825),将相应的导出值存储在数据存储部中(块830)并且丢弃秘密、多项式和标识符(块835)。
应当理解,根据目前公开的主题的系统可以是适合地编程的计算机。同样,目前公开的主题设想了可由计算机读取以便执行目前公开的主题的方法的非暂时性计算机存储设备。目前公开的主题还设想了计算机可读存储器(暂时性的和非暂时性的),该计算机可读存储器有形地具体实现可由计算机执行以便执行目前公开的主题的方法的指令的程序。
也应当理解,目前公开的主题在其应用上不限于在包含在其中或者附图所例示的描述中阐述的细节。目前公开的主题有其它实施方式可能并且能够被按照各种方式实践和执行。因此,应当理解的是,本文所采用的措辞和术语是为了描述的目的,而不应该被视为限制性的。因此,本领域技术人员将了解,本公开基于的构思可以容易地被用作设计用于执行本目前公开的主题的若干目的的其它结构、方法和系统的基础。
权利要求书(按照条约第19条的修改)
1.一种系统,该系统包括:
计算机化设备,该计算机化设备被配置用于授权受限制操作的执行,其中,所述受限制操作仅在秘密密钥可用时才被授权;所述计算机化设备包括能够在工作上连接到计算机数据存储部的至少一个计算机处理器;所述至少一个计算机处理器被配置用于重建所述秘密密钥以:
接收一组N个标识符当中的至少K个标识符,每个标识符都唯一地标识相应的实体;针对所述至少K个标识符中的每一个,从所述计算机数据存储部检索相应的导出值以获得K个(标识符、导出值)对;其中,所述导出值是对所述标识符应用K-1次多项式的产物,其中,所述多项式的常数项a0是所述秘密密钥;以及
基于所述K个(标识符、导出值)对,重建所述多项式;以及
使所述秘密密钥可用于使能所述受限制操作的执行。
2.根据权利要求1所述的系统,其中,所述至少一个计算机处理器还被配置用于解构所述秘密密钥以:
接收所述N个标识符;将所述K-1次多项式用于针对接收到的N个标识符中的每一个产生相应的导出值;将所述导出值存储在所述数据存储部中并且丢弃所述标识符、所述多项式和所述秘密。
3.根据权利要求1至2中任一项所述的系统,其中,所述至少一个计算机处理器还被配置为响应于获得所述秘密密钥,将所述秘密发送到一个或更多个实体以使能所述一个或更多个实体执行所述受限制操作。
4.根据前述权利要求中任一项所述的系统,其中,所述至少一个计算机处理器被配置为响应于获得所述秘密密钥,产生指示执行所述受限制操作的命令。
5.根据前述权利要求中任一项所述的系统,其中,不与由所述至少K个标识符分别标识的所述实体共享所述导出值。
6.根据前述权利要求中任一项所述的系统,其中,每个标识符是从所述相应的实体接收到的。
7.根据前述权利要求中任一项所述的系统,所述系统还包括由所述至少K个标识符分别标识的实体,其中,所述实体中的至少一个是计算机化设备,该计算机化设备仅在所述秘密密钥在该计算机化设备处可用时才能够执行所述受限制操作。
8.根据权利要求1至6中任一项所述的系统,其中,由所述至少K个标识符分别标识的所述实体包括至少一个作为人的实体。
9.根据权利要求8所述的系统,该系统还包括输入设备,所述输入设备被配置用于从所述至少一个人接收包括相应的标识符的用户输入数据。
10.根据前述权利要求中任一项所述的系统,其中,所述数据存储部将所述导出值与使得能够标识被指派给每个标识符的相应的实体的信息一起存储。
11.根据前述权利要求中任一项所述的系统,其中,所述标识符包括各种类型的标识符的组合。
12.根据前述权利要求中任一项所述的系统,其中,所述标识符包括以下中的一个或更多个:任何种类的生物计量数据或其衍生物;以及任何种类的口令。
13.根据前述权利要求中任一项所述的系统,其中,所述至少一个计算机处理器还被配置用于将新实体添加到现有的N个实体,以:
从K个相应的实体检索至少K个标识符;从所述数据存储部检索所检索到的标识符的相应的导出值;使用所述至少K个标识符和相应的导出值来重建所述多项式;将所述多项式应用于新标识符,标识所述新实体,并且获得新导出值;以及将所述导出值存储在所述数据存储部中。
14.根据前述权利要求中任一项所述的系统,其中,所述计算机处理器还被配置用于改变所述秘密密钥,以:
从K个相应的实体检索至少K个标识符;产生K-1次新多项式,其中,所述多项式的常数项a0是新秘密密钥;将所述新多项式用于针对所述至少K个标识符中的每一个产生相应的导出值;
在并非所有N个标识符可用的情况下,所述至少一个处理器被配置为:
针对所述至少K个标识符中的每一个,从所述计算机数据存储部检索相应的导出值以获得至少K个(标识符、导出值)对;使用K个(标识符、导出值)对来重建所述多项式;将所述导出值用于计算剩余的标识符;将所述新多项式应用于计算出的标识符以获得相应的导出值;以及将所述导出值存储在所述数据存储部中。
15.根据前述权利要求中任一项所述的系统,所述系统是数据存储系统,所述实体是构成所述数据存储系统的物理存储空间的N个数据存储设备;所述计算机化设备被配置用于管理用于使能在所述N个存储设备处执行一个或更多个受限制操作的至少一个秘密密钥。
16.一种授权受限制操作的执行的计算机实现的方法,其中,所述受限制操作仅在秘密密钥可用时才被授权;所述计算机包括能够在工作上连接到计算机数据存储部的至少一个计算机处理器;所述方法包括操作所述至少一个计算机处理器以便重建所述秘密密钥,所述方法包括:
接收一组N个标识符当中的至少K个标识符,每个标识符都唯一地标识相应的实体;
针对所述至少K个标识符中的每一个,从所述计算机数据存储部检索相应的导出值以获得K个(标识符、导出值)对;其中,所述导出值是对所述标识符应用K-1次多项式的产物,其中,所述多项式的常数项a0是所述秘密密钥;
基于所述K个(标识符、导出值)对,重建所述多项式;以及
使所述秘密密钥可用于使能所述计算机或者另一设备执行所述受限制操作。
17.根据权利要求16所述的方法,该方法还包括将所述至少一个计算机处理器用于解构所述秘密密钥,所述方法包括:
接收所述N个标识符;将所述K-1次多项式用于针对接收到的N个标识符中的每一个产生相应的导出值;将所述导出值存储在所述数据存储部中;以及丢弃所述标识符、所述多项式和所述秘密。
18.根据权利要求16至17中任一项所述的方法,其中,实体是计算机化设备,该计算机化设备仅在所述秘密密钥在该计算机化设备处可用时才能够执行所述受限制操作,该方法还包括:响应于获得所述秘密密钥,将所述秘密发送到一个或更多个实体以使能所述实体执行所述受限制操作。
19.根据权利要求16至18中任一项所述的方法,该方法还包括:响应于获得所述秘密密钥,产生指示执行所述受限制操作的命令。
20.根据权利要求16至19中任一项所述的方法,其中,不与由所述至少K个标识符分别标识的所述实体共享所述导出值。
21.根据权利要求16至20中任一项所述的方法,其中,由所述至少K个标识符分别标识的所述实体包括至少一个作为人的实体。
22.根据权利要求16至21中任一项所述的方法,其中,所述标识符包括不同类型的标识符。
23.根据权利要求16至22中任一项所述的方法,该方法还包括响应于接收到向现有的N个实体添加新实体的请求而使用所述至少一个计算机处理器,以:
从K个相应的实体检索至少K个标识符;
从所述数据存储部检索所检索到的标识符的相应的导出值;
使用所述至少K个标识符和相应的导出值来重建所述多项式;
将所述多项式应用于新标识符,标识所述新实体,并且获得新导出值;以及
将所述导出值存储在所述数据存储部中。
24.根据权利要求16至23中任一项所述的方法,该方法还包括将所述至少一个计算机处理器用于改变所述秘密密钥,该方法包括:
从K个相应的实体检索至少K个标识符;产生K-1次新多项式,其中,所述多项式的常数项a0是新秘密密钥;将所述新多项式用于针对所述至少K个标识符中的每一个产生相应的导出值;
在并非所有N个标识符可用的情况下:
针对所述至少K个标识符中的每一个,从所述计算机数据存储部检索相应的导出值以获得至少K个(标识符、导出值)对;使用K个(标识符、导出值)对来重建所述多项式;将所述导出值用于计算剩余的标识符;将所述新多项式应用于所计算出的标识符以获得相应的导出值;以及将所述导出值存储在所述数据存储部中。
25.根据权利要求16至24中任一项所述的方法,其中,所述计算机是数据存储系统中的控制设备,所述实体是构成所述数据存储系统的物理存储空间的N个数据存储设备;所述方法包括管理用于使能在所述N个存储设备处执行一个或更多个受限制操作的至少一个秘密密钥。
26.一种数据存储系统,该数据存储系统包括:
控制层,该控制层包括能够在工作上连接到N个数据存储设备的一个或更多个控制设备,所述数据存储设备构成所述数据存储系统的物理存储空间;其中,所述控制设备中的至少一个被配置用于管理使能在所述N个存储设备处执行一个或更多个受限制操作所需要的至少一个秘密密钥;所述至少一个控制设备包括能够在工作上连接到计算机数据存储部的至少一个计算机处理器;所述至少一个计算机处理器被配置用于重建所述秘密密钥以:
接收一组N个标识符当中的至少K个标识符,每个标识符都唯一地标识相应的数据存储设备;针对所述至少K个标识符中的每一个,从所述计算机数据存储部检索相应的导出值以获得K个(标识符、导出值)对;其中,所述导出值是对所述标识符应用K-1次多项式的产物,其中,所述多项式的常数项a0是所述秘密密钥;以及
基于所述K个(标识符、导出值)对,重建所述多项式,并且使所述秘密密钥可用于使能所述受限制操作的执行。
27.根据权利要求26所述的数据存储系统,其中,所述至少一个处理器还被配置为将所述秘密发送到所述数据存储设备中的一个或更多个,以使能所述存储设备将所述数据存储设备解锁和/或对存储的数据执行I/O操作。
28.根据权利要求26至27中任一项所述的数据存储系统,其中,所述至少一个计算机处理器还被配置用于解构所述秘密密钥以:
从所述N个存储设备接收所述N个标识符;将所述K-1次多项式用于针对N个接收到的标识符中的每一个产生相应的导出值;将所述导出值存储在所述数据存储部中并且丢弃所述标识符、所述多项式和所述密钥。
29.一种在数据存储系统中管理至少一个秘密密钥的方法,所述至少一个秘密密钥是使能在N个存储设备处执行一个或更多个受限制操作所需要的;所述数据存储系统包括能够在工作上连接到所述N个数据存储设备的至少一个控制设备,所述N个数据存储设备构成所述数据存储系统的物理存储空间;所述方法包括操作所述至少一个控制设备以便重建所述秘密密钥,该方法包括:
接收一组N个标识符当中的至少K个标识符,每个标识符都唯一地标识相应的实体;
针对所述至少K个标识符中的每一个,从所述计算机数据存储部检索相应的导出值以获得K个(标识符、导出值)对;其中,所述导出值是对所述标识符应用K-1次多项式的产物,其中,所述多项式的常数项a0是所述秘密密钥;基于所述K个(标识符、导出值)对来重建所述多项式;以及
使所述秘密密钥可用于使能所述计算机或另一设备执行所述受限制操作。
30.根据权利要求29所述的方法,该方法还包括:将所述秘密发送到一个或更多个数据存储设备,以使能所述存储设备将所述数据存储设备解锁和/或对存储的数据执行I/O操作。
31.根据权利要求29至30中任一项所述的方法,该方法还包括:
从所述N个存储设备接收所述N个标识符;将所述K-1次多项式用于针对N个接收到的标识符中的每一个产生相应的导出值;将所述导出值存储在所述数据存储部中,并且丢弃所述标识符、所述多项式和所述秘密。
32.一种计算机可读非暂时性程序存储设备,该计算机可读非暂时性程序存储设备有形地具体实现能够由所述计算机执行以执行对受限制操作的执行进行授权的方法的计算机可读指令,其中,所述受限制操作仅在秘密密钥可用时才被授权;所述计算机包括能够在工作上连接到计算机数据存储部的至少一个计算机处理器;所述方法包括操作所述至少一个计算机处理器以便重建所述秘密密钥,该方法包括:
接收一组N个标识符当中的至少K个标识符,每个标识符都唯一地标识相应的实体;
针对所述至少K个标识符中的每一个,从所述计算机数据存储部检索相应的导出值以获得K个(标识符、导出值)对;其中,所述导出值是对所述标识符应用K-1次多项式的产物,其中,所述多项式的常数项a0是所述秘密密钥;
基于所述K个(标识符、导出值)对,重建所述多项式;以及
使所述秘密密钥可用于使能所述计算机或另一设备执行所述受限制操作。
33.一种系统,该系统包括:
计算机化设备,该计算机化设备被配置用于授权受限制操作的执行,其中,所述受限制操作仅在秘密密钥可用时才被授权,所述计算机化设备包括能够在工作上连接到计算机数据存储部的至少一个计算机处理器;所述至少一个计算机处理器被配置用于重建所述秘密密钥以:
接收一组N个标识符中的至少K个标识符;针对所述至少K个标识符中的每一个,从所述计算机数据存储部检索相应的导出值以获得K个(标识符、导出值)对;其中,所述导出值是对所述标识符应用K-1次多项式的产物,其中,所述多项式的常数项a0是所述秘密密钥;以及
基于所述K个(标识符、导出值)对来重建所述多项式;以及
使所述秘密密钥可用于使能所述计算机或另一设备执行所述受限制操作。
34.一种授权受限制操作的执行的计算机实现的方法,其中,所述受限制操作仅在秘密密钥可用时才被授权;所述计算机包括能够在工作上连接到计算机数据存储部的至少一个计算机处理器;所述方法包括操作所述至少一个计算机处理器以便重建所述秘密密钥,所述方法包括:
接收一组N个标识符当中的至少K个标识符;
针对所述至少K个标识符中的每一个,从所述计算机数据存储部检索相应的导出值以获得K个(标识符、导出值)对;其中,所述导出值是对所述标识符应用K-1次多项式的产物,其中,所述多项式的常数项a0是所述秘密密钥;
基于所述K个(标识符、导出值)对,重建所述多项式;以及
使所述秘密密钥可用于使能所述计算机或者另一设备执行所述受限制操作。
Claims (34)
1.一种系统,该系统包括:
计算机化设备,该计算机化设备被配置用于授权受限制操作的执行,其中,所述受限制操作仅在秘密密钥可用时才被授权;所述计算机化设备包括能够在工作上连接到计算机数据存储部的至少一个计算机处理器;所述计算机处理器被配置用于重建所述秘密密钥以:
接收一组N个标识符当中的至少K个标识符,每个标识符都唯一地标识相应的实体;针对所述至少K个标识符中的每一个,从所述计算机数据存储部检索相应的导出值以获得K个(标识符、导出值)对;其中,所述导出值是对所述标识符应用K-1次多项式的产物,其中,所述多项式的常数项a0是所述秘密密钥;以及
基于所述K个(标识符、导出值)对,重建所述多项式;以及
使所述秘密密钥可用于使能所述受限制操作的执行。
2.根据权利要求1所述的系统,其中,所述至少一个计算机处理器还被配置用于解构所述秘密密钥以:
接收所述N个标识符;将所述K-1次多项式用于产生N个接收到的标识符中的每一个的相应的导出值;将所述导出值存储在所述数据存储部中并且丢弃所述标识符、所述多项式和所述秘密。
3.根据权利要求1至2中任一项所述的系统,其中,所述至少一个计算机处理器还被配置为响应于获得所述秘密密钥,将所述秘密发送到一个或更多个实体以使能所述实体执行所述受限制操作。
4.根据前述权利要求中任一项所述的系统,其中,所述至少一个计算机处理器被配置为响应于获得所述秘密密钥,产生指示执行所述受限制操作的命令。
5.根据权利要求3所述的系统,该系统还包括介于所述计算机化设备与所述实体之间的、用于从所述实体接收所述标识符并且将所述秘密发送到所述实体的一个或更多个不受信任的通信信道。
6.根据前述权利要求中任一项所述的系统,其中,不与所述实体共享所述导出值。
7.根据前述权利要求中任一项所述的系统,其中,每个标识符是从相应的实体接收到的。
8.根据前述权利要求中任一项所述的系统,其中,实体是计算机化设备,该计算机化设备仅在所述秘密密钥在该计算机化设备处可用时才能够执行所述受限制操作。
9.根据权利要求1至7中任一项所述的系统,其中,所述实体包括至少一个作为人的实体。
10.根据权利要求9所述的系统,该系统还包括输入设备,所述输入设备被配置用于从每个实体接收包括相应的标识符的用户输入数据。
11.根据前述权利要求中任一项所述的系统,其中,所述导出值与使得能够标识被指派给每个标识符的相应的实体的信息一起存储在所述数据存储部中。
12.根据前述权利要求中任一项所述的系统,其中,所述标识符包括各种类型的标识符的组合。
13.根据前述权利要求中任一项所述的系统,其中,所述标识符包括以下中的一个或更多个:任何种类的生物计量数据或其衍生物;以及任何种类的口令。
14.根据前述权利要求中任一项所述的系统,其中,所述至少一个计算机处理器还被配置用于将新实体添加到现有的N个实体,以:
从K个相应的实体检索至少K个标识符;从所述数据存储部检索所检索到的标识符的相应的导出值;使用所述至少K个标识符和相应的导出值来重建所述多项式;将所述多项式应用于新标识符,标识所述新实体,并且获得新导出值;以及将所述导出值存储在所述数据存储部中。
15.根据前述权利要求中任一项所述的系统,其中,所述计算机处理器还被配置用于改变所述秘密密钥,以:
从K个相应的实体检索至少K个标识符;产生K-1次新多项式,其中,所述多项式的常数项a0是新秘密密钥;将所述新多项式用于针对所述至少K个标识符中的每一个产生相应的导出值;
在并非所有N个标识符可用的情况下,所述至少一个处理器被配置为:
针对所述至少K个标识符中的每一个,从所述计算机数据存储部检索相应的导出值以获得至少K个(标识符、导出值)对;使用K个(标识符、导出值)对来重建所述多项式;将所述导出值用于计算剩余的标识符;将所述新多项式应用于计算出的标识符以获得相应的导出值;以及将所述导出值存储在所述数据存储部中。
16.根据前述权利要求中任一项所述的系统,所述系统是数据存储系统,所述实体是构成所述数据存储系统的物理存储空间的N个数据存储设备;所述计算机化设备被配置用于管理用于使能在所述N个存储设备处执行一个或更多个受限制操作的至少一个秘密密钥。
17.一种授权受限制操作的执行的计算机实现的方法,其中,所述受限制操作仅在秘密密钥可用时才被授权;所述计算机包括能够在工作上连接到计算机数据存储部的至少一个计算机处理器;所述方法包括操作所述计算机处理器以便重建所述秘密密钥,所述方法包括:
接收一组N个标识符当中的至少K个标识符,每个标识符都唯一地标识相应的实体;
针对所述至少K个标识符中的每一个,从所述计算机数据存储部检索相应的导出值以获得K个(标识符、导出值)对;其中,所述导出值是对所述标识符应用K-1次多项式的产物,其中,所述多项式的常数项a0是所述秘密密钥;
基于所述K个(标识符、导出值)对,重建所述多项式;以及
使所述秘密密钥可用于使能所述计算机或者另一设备执行所述受限制操作。
18.根据权利要求17所述的方法,该方法还包括将所述至少一个计算机处理器用于解构所述秘密密钥,所述方法包括:
接收所述N个标识符;将所述K-1次多项式用于针对N个接收到的标识符中的每一个产生相应的导出值;将所述导出值存储在所述数据存储部中;以及丢弃所述标识符、所述多项式和所述秘密。
19.根据权利要求17至18中任一项所述的方法,其中,实体是计算机化设备,该计算机化设备仅在所述秘密密钥在该计算机化设备处可用时才能够执行所述受限制操作,该方法还包括:响应于获得所述秘密密钥,将所述秘密发送到一个或更多个实体以使能所述实体执行所述受限制操作。
20.根据权利要求19所述的方法,该方法还包括通过不受信任的通信信道将所述秘密发送到所述一个或更多个实体。
21.根据权利要求17至20中任一项所述的方法,该方法还包括:响应于获得所述秘密密钥,产生指示执行所述受限制操作的命令。
22.根据权利要求17至21中任一项所述的方法,其中,不与所述实体共享所述导出值。
23.根据权利要求17至22中任一项所述的方法,其中,所述实体包括至少一个作为人的实体。
24.根据权利要求17至23中任一项所述的方法,其中,不同实体使用不同类型的标识符。
25.根据权利要求17至24中任一项所述的方法,该方法还包括响应于接收到向现有的N个实体添加新实体的请求而使用所述至少一个计算机处理器,以:
从K个相应的实体检索至少K个标识符;
从所述数据存储部检索所检索到的标识符的相应的导出值;
使用所述至少K个标识符和相应的导出值来重建所述多项式;
将所述多项式应用于新标识符,标识所述新实体,并且获得新导出值;以及
将所述导出值存储在所述数据存储部中。
26.根据权利要求17至25中任一项所述的方法,该方法还包括将所述至少一个计算机处理器用于改变所述秘密密钥,该方法包括:
从K个相应的实体检索至少K个标识符;产生K-1次新多项式,其中,所述多项式的常数项a0是新秘密密钥;将所述新多项式用于针对所述至少K个标识符中的每一个产生相应的导出值;
在并非所有N个标识符可用的情况下:
针对所述至少K个标识符中的每一个,从所述计算机数据存储部检索相应的导出值以获得至少K个(标识符、导出值)对;使用K个(标识符、导出值)对来重建所述多项式;将所述导出值用于计算剩余的标识符;将所述新多项式应用于所计算出的标识符以获得相应的导出值;以及将所述导出值存储在所述数据存储部中。
27.根据权利要求17至26中任一项所述的方法,其中,所述计算机是数据存储系统中的控制设备,所述实体是构成所述数据存储系统的物理存储空间的N个数据存储设备;所述方法包括管理用于使能在所述N个存储设备处执行一个或更多个受限制操作的至少一个秘密密钥。
28.一种数据存储系统,该数据存储系统包括:
控制层,该控制层包括能够在工作上连接到N个数据存储设备的一个或更多个控制设备,所述数据存储设备构成所述数据存储系统的物理存储空间;其中,所述控制设备中的至少一个被配置用于管理使能在所述N个存储设备处执行一个或更多个受限制操作所需要的至少一个秘密密钥;所述至少一个控制设备包括能够在工作上连接到计算机数据存储部的至少一个计算机处理器;所述计算机处理器被配置用于重建所述秘密密钥以:
接收一组N个标识符当中的至少K个标识符,每个标识符都唯一地标识相应的数据存储设备;针对所述至少K个标识符中的每一个,从所述计算机数据存储部检索相应的导出值以获得K个(标识符、导出值)对;其中,所述导出值是对所述标识符应用K-1次多项式的产物,其中,所述多项式的常数项a0是所述秘密密钥;以及
基于所述K个(标识符、导出值)对,重建所述多项式,并且使所述秘密密钥可用于使能所述受限制操作的执行。
29.根据权利要求28所述的数据存储系统,其中,所述至少一个处理器还被配置为将所述秘密发送到一个或更多个数据存储设备,以使能所述存储设备对存储的数据执行I/O操作。
30.根据权利要求28至29中任一项所述的数据存储系统,其中,所述计算机处理器还被配置用于解构所述秘密密钥以:
从所述N个存储设备接收所述N个标识符;将所述K-1次多项式用于针对N个接收到的标识符中的每一个产生相应的导出值;将所述导出值存储在所述数据存储部中并且丢弃所述标识符、所述多项式和所述密钥。
31.一种在数据存储系统中管理至少一个秘密密钥的方法,所述至少一个秘密密钥是使能在N个存储设备处执行一个或更多个受限制操作所需要的;所述数据存储系统包括能够在工作上连接到所述N个数据存储设备的至少一个控制设备,所述N个数据存储设备构成所述数据存储系统的物理存储空间;所述方法包括操作所述至少一个控制设备以便重建所述秘密密钥,该方法包括:
接收一组N个标识符当中的至少K个标识符,每个标识符都唯一地标识相应的实体;
针对所述至少K个标识符中的每一个,从所述计算机数据存储部检索相应的导出值以获得K个(标识符、导出值)对;其中,所述导出值是对所述标识符应用K-1次多项式的产物,其中,所述多项式的常数项a0是所述秘密密钥;基于所述K个(标识符、导出值)对来重建所述多项式;以及
使所述秘密密钥可用于使能所述计算机或另一设备执行所述受限制操作。
32.根据权利要求31所述的方法,该方法还包括:将所述秘密发送到一个或更多个数据存储设备,以使能所述存储设备对存储的数据执行I/O操作。
33.根据权利要求31至32中任一项所述的方法,该方法还包括:
从所述N个存储设备接收所述N个标识符;将所述K-1次多项式用于针对N个接收到的标识符中的每一个产生相应的导出值;将所述导出值存储在所述数据存储部中,并且丢弃所述标识符、所述多项式和所述秘密。
34.一种计算机可读非暂时性程序存储设备,该计算机可读非暂时性程序存储设备有形地具体实现能够由所述计算机执行以执行对受限制操作的执行进行授权的方法的计算机可读指令,其中,所述受限制操作仅在秘密密钥可用时才被授权;所述计算机包括能够在工作上连接到计算机数据存储部的至少一个计算机处理器;所述方法包括操作所述计算机处理器以便重建所述秘密密钥,该方法包括:
接收一组N个标识符当中的至少K个标识符,每个标识符都唯一地标识相应的实体;
针对所述至少K个标识符中的每一个,从所述计算机数据存储部检索相应的导出值以获得K个(标识符、导出值)对;其中,所述导出值是对所述标识符应用K-1次多项式的产物,其中,所述多项式的常数项a0是所述秘密密钥;
基于所述K个(标识符、导出值)对,重建所述多项式;以及
使所述秘密密钥可用于使能所述计算机或另一设备执行所述受限制操作。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201562115496P | 2015-02-12 | 2015-02-12 | |
US62/115,496 | 2015-02-12 | ||
PCT/IL2016/050150 WO2016128969A1 (en) | 2015-02-12 | 2016-02-09 | Computerized system and method of secret key management |
Publications (1)
Publication Number | Publication Date |
---|---|
CN107251478A true CN107251478A (zh) | 2017-10-13 |
Family
ID=56615078
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201680010002.6A Pending CN107251478A (zh) | 2015-02-12 | 2016-02-09 | 秘密密钥管理的计算机化系统和方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US10341095B2 (zh) |
CN (1) | CN107251478A (zh) |
IL (1) | IL253742B (zh) |
WO (1) | WO2016128969A1 (zh) |
Families Citing this family (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2092470A2 (en) | 2006-10-16 | 2009-08-26 | Hospira, Inc. | System and method for comparing and utilizing activity information and configuration information from mulitple device management systems |
US8271106B2 (en) | 2009-04-17 | 2012-09-18 | Hospira, Inc. | System and method for configuring a rule set for medical event management and responses |
AU2012325937B2 (en) | 2011-10-21 | 2018-03-01 | Icu Medical, Inc. | Medical device update system |
US9641432B2 (en) | 2013-03-06 | 2017-05-02 | Icu Medical, Inc. | Medical device communication method |
WO2015031774A1 (en) | 2013-08-30 | 2015-03-05 | Hospira, Inc. | System and method of monitoring and managing a remote infusion regimen |
CN105659564B (zh) * | 2013-09-20 | 2019-05-28 | 萨金特和格林利夫公司 | 初始化并且控制锁的系统和方法 |
US10311972B2 (en) | 2013-11-11 | 2019-06-04 | Icu Medical, Inc. | Medical device system performance index |
CA2930830C (en) | 2013-11-19 | 2019-12-03 | Hospira, Inc. | Infusion pump automation system and method |
AU2015253001A1 (en) | 2014-04-30 | 2016-10-20 | Icu Medical, Inc. | Patient care system with conditional alarm forwarding |
US9724470B2 (en) | 2014-06-16 | 2017-08-08 | Icu Medical, Inc. | System for monitoring and delivering medication to a patient and method of using the same to minimize the risks associated with automated therapy |
US9539383B2 (en) | 2014-09-15 | 2017-01-10 | Hospira, Inc. | System and method that matches delayed infusion auto-programs with manually entered infusion programs and analyzes differences therein |
AU2017295722B2 (en) | 2016-07-14 | 2022-08-11 | Icu Medical, Inc. | Multi-communication path selection and security system for a medical device |
GB2538022B (en) * | 2016-08-20 | 2018-07-11 | PQ Solutions Ltd | Multiple secrets in quorum based data processing |
JP6718175B2 (ja) * | 2017-09-08 | 2020-07-08 | ヘルスメディア株式会社 | 秘密情報復元可能値分散システムおよび方法 |
CN110071796B (zh) * | 2018-01-22 | 2021-09-03 | 中山大学 | 一种基于共享秘密的计算方法 |
US11139058B2 (en) | 2018-07-17 | 2021-10-05 | Icu Medical, Inc. | Reducing file transfer between cloud environment and infusion pumps |
AU2019306492A1 (en) | 2018-07-17 | 2021-02-11 | Icu Medical, Inc. | Systems and methods for facilitating clinical messaging in a network environment |
AU2019306490A1 (en) | 2018-07-17 | 2021-02-04 | Icu Medical, Inc. | Updating infusion pump drug libraries and operational software in a networked environment |
US11152109B2 (en) | 2018-07-17 | 2021-10-19 | Icu Medical, Inc. | Detecting missing messages from clinical environment |
US10692595B2 (en) | 2018-07-26 | 2020-06-23 | Icu Medical, Inc. | Drug library dynamic version management |
WO2020023231A1 (en) | 2018-07-26 | 2020-01-30 | Icu Medical, Inc. | Drug library management system |
GB2578864B (en) * | 2018-09-24 | 2022-09-21 | Metrarc Ltd | Trusted ring |
WO2020227403A1 (en) * | 2019-05-08 | 2020-11-12 | Icu Medical, Inc. | Threshold signature based medical device management |
US11212082B2 (en) * | 2019-09-30 | 2021-12-28 | Pq Solutions Limited | Ciphertext based quorum cryptosystem |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6901145B1 (en) * | 1999-04-08 | 2005-05-31 | Lucent Technologies Inc. | Generation of repeatable cryptographic key based on varying parameters |
US20090210709A1 (en) * | 2008-02-18 | 2009-08-20 | Kabushiki Kaisha Toshiba | Content transmitting and receiving system |
US20100054480A1 (en) * | 2008-08-28 | 2010-03-04 | Schneider James P | Sharing a secret using polynomials over polynomials |
CN102238146A (zh) * | 2010-04-27 | 2011-11-09 | 中国移动通信集团公司 | 认证方法、装置、认证中心及系统 |
CN103986693A (zh) * | 2014-04-22 | 2014-08-13 | 北京理工大学 | 一种特征信息与密钥绑定方法 |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040047472A1 (en) * | 2001-09-24 | 2004-03-11 | Eskicioglu Ahmet Mursit | Threshold cryptography scheme for conditional access systems |
EP1714423B1 (en) * | 2004-02-10 | 2017-03-29 | NTT Communications Corp. | Secret information management scheme based on secret sharing scheme |
EP1933497A1 (en) * | 2006-12-12 | 2008-06-18 | Abb Research Ltd. | Method of and server for authorizing critical commands |
US8855318B1 (en) * | 2008-04-02 | 2014-10-07 | Cisco Technology, Inc. | Master key generation and distribution for storage area network devices |
US8345861B2 (en) | 2008-08-22 | 2013-01-01 | Red Hat, Inc. | Sharing a secret using polynomial division over GF(Q) |
US8918897B2 (en) * | 2009-11-24 | 2014-12-23 | Cleversafe, Inc. | Dispersed storage network data slice integrity verification |
CN103797490B (zh) * | 2011-03-15 | 2017-04-26 | 爱迪德技术有限公司 | 在使用秘密共享方案的计算环境中生成用于资产集合的标识符的容忍变化方法 |
IL213662A0 (en) * | 2011-06-20 | 2011-11-30 | Eliphaz Hibshoosh | Key generation using multiple sets of secret shares |
EP2667539A1 (en) * | 2012-05-21 | 2013-11-27 | Koninklijke Philips N.V. | Key sharing methods, device and system for configuration thereof. |
US8745415B2 (en) * | 2012-09-26 | 2014-06-03 | Pure Storage, Inc. | Multi-drive cooperation to generate an encryption key |
US9116694B2 (en) | 2012-09-26 | 2015-08-25 | Intel Corporation | Efficient low power exit sequence for peripheral devices |
US9571464B2 (en) * | 2014-08-11 | 2017-02-14 | Intel Corporation | Network-enabled device provisioning |
-
2016
- 2016-02-09 WO PCT/IL2016/050150 patent/WO2016128969A1/en active Application Filing
- 2016-02-09 CN CN201680010002.6A patent/CN107251478A/zh active Pending
- 2016-02-10 US US15/040,142 patent/US10341095B2/en active Active
-
2017
- 2017-07-31 IL IL253742A patent/IL253742B/en active IP Right Grant
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6901145B1 (en) * | 1999-04-08 | 2005-05-31 | Lucent Technologies Inc. | Generation of repeatable cryptographic key based on varying parameters |
US20090210709A1 (en) * | 2008-02-18 | 2009-08-20 | Kabushiki Kaisha Toshiba | Content transmitting and receiving system |
US20100054480A1 (en) * | 2008-08-28 | 2010-03-04 | Schneider James P | Sharing a secret using polynomials over polynomials |
CN102238146A (zh) * | 2010-04-27 | 2011-11-09 | 中国移动通信集团公司 | 认证方法、装置、认证中心及系统 |
CN103986693A (zh) * | 2014-04-22 | 2014-08-13 | 北京理工大学 | 一种特征信息与密钥绑定方法 |
Non-Patent Citations (2)
Title |
---|
ADI SHAMIR: "How to Share a Secret", 《COMMUNICATION OF ACM》 * |
CHRISTIAN CACHIN: "On-line Secret Sharing", 《CRYPTOGRAPHY AND CODING》 * |
Also Published As
Publication number | Publication date |
---|---|
US20160241391A1 (en) | 2016-08-18 |
IL253742A0 (en) | 2017-09-28 |
WO2016128969A1 (en) | 2016-08-18 |
IL253742B (en) | 2019-03-31 |
US10341095B2 (en) | 2019-07-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107251478A (zh) | 秘密密钥管理的计算机化系统和方法 | |
CN105740717B (zh) | 一种基于加密分区进行电子数据文件保护的方法和装置 | |
CN106462718B (zh) | 存储设备的快速数据保护 | |
TWI620084B (zh) | 散發使用者憑證之裝置、方法及系統 | |
US20200259637A1 (en) | Management and distribution of keys in distributed environments | |
US20100325732A1 (en) | Managing Keys for Encrypted Shared Documents | |
CN109076090B (zh) | 更新生物特征数据模板 | |
EP3614619B1 (en) | Providing a secure object store using a hierarchical key system | |
KR20120028903A (ko) | 메모리 장치에서 이중 도메인 암호화를 수행하기 위한 방법 | |
WO2005045550A2 (en) | Password recovery system and method | |
CN103236930A (zh) | 数据加密方法和系统 | |
CN110517389B (zh) | 设备密码的生成、验证方法、装置、设备和存储介质 | |
CN102752109A (zh) | 应用于数据库列加密的密钥管理方法和装置 | |
WO2015144672A1 (en) | Method and system for encrypted data synchronization for secure data management | |
CN110176992A (zh) | 安全密钥管理系统和方法及其安全元件 | |
CN104704529B (zh) | 具有加密箱的患者的元数据树 | |
CN104331987B (zh) | 一种公交车投币机开锁密码加密方法 | |
KR101624394B1 (ko) | 패스워드 인증 장치 및 그 장치의 운용 방법 | |
KR102115828B1 (ko) | 블록체인을 기반으로 한 시험지 유출 방지 방법 | |
Bhase et al. | An access control system using visual cryptography and steganography | |
US20230006828A1 (en) | Multiple factor authentication for portable memory storage system | |
US20190342301A1 (en) | Local Authentication of Devices Arranged as a Trust Family | |
CN111445235A (zh) | 一种基于医疗区块链的密钥管理方法 | |
US20230421378A1 (en) | Portable Encryption Device With Multiple Keys | |
CN107590398A (zh) | 一种脱机既毁密钥的加密安全存储方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20171013 |