CN112313683A - 离线存储系统及使用方法 - Google Patents
离线存储系统及使用方法 Download PDFInfo
- Publication number
- CN112313683A CN112313683A CN201980040949.5A CN201980040949A CN112313683A CN 112313683 A CN112313683 A CN 112313683A CN 201980040949 A CN201980040949 A CN 201980040949A CN 112313683 A CN112313683 A CN 112313683A
- Authority
- CN
- China
- Prior art keywords
- key
- cryptocurrency
- alpha
- beta
- secondary encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 93
- 239000012634 fragment Substances 0.000 claims abstract description 147
- 238000013467 fragmentation Methods 0.000 claims description 15
- 238000006062 fragmentation reaction Methods 0.000 claims description 15
- 230000004044 response Effects 0.000 claims description 8
- 238000007726 management method Methods 0.000 description 24
- 238000013459 approach Methods 0.000 description 10
- 230000008569 process Effects 0.000 description 6
- 238000012545 processing Methods 0.000 description 5
- 230000008859 change Effects 0.000 description 4
- 238000004891 communication Methods 0.000 description 4
- 238000013475 authorization Methods 0.000 description 3
- 230000008901 benefit Effects 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- 230000000717 retained effect Effects 0.000 description 3
- 238000012546 transfer Methods 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 230000001010 compromised effect Effects 0.000 description 2
- 238000012790 confirmation Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 241000962514 Alosa chrysochloris Species 0.000 description 1
- RWSOTUBLDIXVET-UHFFFAOYSA-N Dihydrogen sulfide Chemical compound S RWSOTUBLDIXVET-UHFFFAOYSA-N 0.000 description 1
- 241000700608 Sagitta Species 0.000 description 1
- 235000017276 Salvia Nutrition 0.000 description 1
- 241001072909 Salvia Species 0.000 description 1
- 241000270295 Serpentes Species 0.000 description 1
- 241001441724 Tetraodontidae Species 0.000 description 1
- 239000002253 acid Substances 0.000 description 1
- 230000002776 aggregation Effects 0.000 description 1
- 238000004220 aggregation Methods 0.000 description 1
- 239000011230 binding agent Substances 0.000 description 1
- 239000000919 ceramic Substances 0.000 description 1
- 239000003795 chemical substances by application Substances 0.000 description 1
- 239000002131 composite material Substances 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 239000011521 glass Substances 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000004807 localization Effects 0.000 description 1
- 230000014759 maintenance of location Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 239000002184 metal Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 239000000123 paper Substances 0.000 description 1
- 230000002085 persistent effect Effects 0.000 description 1
- 239000002243 precursor Substances 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 230000001172 regenerating effect Effects 0.000 description 1
- 230000008929 regeneration Effects 0.000 description 1
- 238000011069 regeneration method Methods 0.000 description 1
- 230000011218 segmentation Effects 0.000 description 1
- 229910052710 silicon Inorganic materials 0.000 description 1
- 239000010703 silicon Substances 0.000 description 1
- 230000005236 sound signal Effects 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
- 239000002023 wood Substances 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/04—Payment circuits
- G06Q20/06—Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
- G06Q20/065—Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3829—Payment protocols; Details thereof insuring higher security of transaction involving key management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00309—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/22—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0637—Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
- H04L9/3073—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q2220/00—Business processing using cryptography
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
- H04L9/0897—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
Abstract
一种用于离线存储加密货币私用密钥的方法,包括:使用初级加密密钥对加密货币私用密钥进行加密;将经加密的加密货币私用密钥分片成多个α碎片;通过用次级加密密钥加密α碎片来生成β碎片;以及离线存储β碎片的表示。该方法可附加地或可替代地包括:从离线存储装置取回β碎片的表示;基于次级加密密钥将β碎片解密成α碎片;通过重新组合α碎片来重建经加密的加密货币私用密钥;以及用初级加密密钥解密经加密的加密货币私用密钥。
Description
相关申请的交叉引用
本申请要求于2018年4月17日提交的第62/658,856号美国临时申请以及于2018年6月19日提交的第62/687,157号美国临时申请的优先权,这些专利申请各自通过引用以其整体并入本文。
本申请涉及于2015年3月17日提交的第14/660,331号美国申请,该申请要求以下申请的优先权:于2014年3月17日提交的第61/954,434号美国临时专利申请;于2014年5月7日提交的第61/990,017号美国临时专利申请;于2014年8月27日提交的第62/042,676号美国临时专利申请;于2014年9月26日提交的第62/056,100号美国临时专利申请;于2014年12月2日提交的第62/086,669号美国临时专利申请以及于2015年1月5日提交的第62/099,992号美国临时专利申请,这些申请中的每一者均通过引用以其整体并入本文。
技术领域
本发明整体涉及密钥安全领域,并且更具体地涉及密钥安全领域中的一种新颖且实用的密钥分配和存储系统以及使用方法。
背景
加密货币地址(例如,区块链地址、加密货币地址)常常具有一个或更多个私用密钥,这些私用密钥可用于对交易进行签名以从该地址进行资产转移。因为私用密钥允许实体花费钱包内的资产,从而保护私用密钥常常是期望的。
此外,当地址与极其贵重的资产相关联时,通常期望实现多重签名安全方案,其中在可对来自该地址的交易进行签名之前从多个所有者获取多个密钥。然而,因为攻击者可以通过从已知的密钥持有者获得必要的密钥来访问钱包,所以常规的多重签名方案常常需要密钥持有者为匿名的或者需要钱包的密钥持有者不被攻击者获知。
附加地,常规的多重签名方案是货币专用的,并且无法跨多个区块链被普遍地应用。
因而,在密钥安全领域需要创造一种新颖且实用的密钥存储和分配系统及使用方法。本发明提供了此种新颖且实用的系统及使用方法。
附图简述
图1是密钥保护方法的流程图表示。
图2是使用经存储的加密货币私用密钥进行多重签名交易签名的流程图表示。
图3是方法所使用的系统的示例。
图4是通过示例系统的数据流的示例。
图5是用于存储加密货币私用密钥的方法的变型的示意表示。
图6是用于存储加密货币私用密钥的方法的示例的示意表示。
图7是用于使用经存储的加密货币私用密钥对交易进行签名的方法的示例的示意表示。
优选实施例的描述
发明的优选实施例的以下描述并非旨在将发明限制于这些优选实施例,而是旨在使本领域内的任何技术人员能够实现和运用本发明。
1.综述
如图1所示,方法包括:接收用于存储的信息S100;将信息加密S200;通过分割经加密的信息来生成α碎片(shard)S300;通过将α碎片用次级加密密钥加密来生成β碎片S400;以及将β碎片存储于离线存储装置中S500。该方法可任选地包括将次级加密密钥分配给密钥持有者。
该方法用于为诸如加密货币信息(例如,加密货币公用私用密钥对的加密货币私用密钥)的信息提供冷存储。该方法可任选地用于提供多重签名区块链交易授权方案(例如M/N(M-of-N)交易),或者以其他方式被使用。
如图2所示,该方法可附加地或可替代地包括还原存储的信息S700,该步骤用于允许密钥持有者协作地从钱包交易。还原存储的信息可包括:从离线存储装置取回β碎片S720;使用次级加密密钥确定α碎片S730;通过重新组合重新生成的α碎片来重建经加密的信息S740;取回初级加密密钥S750;以及用初级加密密钥将经加密的信息解密S760。在变型中,该方法可任选地包括:从客户服务接收交易请求S710;用加密货币私用密钥对交易进行签名S770;以及将经签名的交易传送至区块链S780。
可与该方法一起使用的加密货币协议可包括:比特币、以太坊、莱特币、瑞波币、比特币现金、EOS和/或任何合适的加密货币。
在一种变型中,存储信息包括:生成与加密货币地址相关联的加密货币公用私用密钥对;用初级加密密钥加密加密货币私用密钥;将经加密的私用密钥分片成α碎片集合(例如,使用分片算法,诸如Shamir的秘密共享方案);用次级加密密钥(例如,来自非对称的密钥对集合中的每一者的公用次级加密密钥)加密α碎片以生成β碎片;以及离线存储β碎片(例如,存储在物理储存库、冷存储装置中)。该方法可任选地包括存储初级加密密钥以及丢弃(discard)以下信息的虚拟表示:加密货币私用密钥、经加密的加密货币私用密钥、α碎片以及β碎片。
在该变型中,初级加密密钥优选地为对称密钥,其中优选地使用对称密钥加密法(例如,高级加密标准(AES))加密私用密钥,但是可以可替代地或附加地使用任何其他合适的加密算法进行加密。次级加密密钥优选地包括次级非对称加密密钥对集合,其中每对包括公用密钥(例如,加密密钥、公用次级密钥、次级加密密钥对的公用密钥)和与公用密钥对应的私用次级加密密钥(例如,解密密钥、私用次级密钥、次级加密密钥对的私用密钥)。然而,次级加密密钥可以为对称密钥或任何其他合适的密钥集合。优选地使用其使用公用密钥加密法(例如,使用非对称加密算法,诸如RSA算法)的公用次级加密密钥来加密α碎片,但是可以可替代地使用任何合适的算法进行加密。公用次级加密密钥可由安全计算系统存储以供后续重复使用(例如,用于加密另一个α碎片集合)。私用次级加密密钥被优选地分配至预定的、地理上分散的密钥持有者(密钥所有者)集合,其中密钥持有者可以使用私用次级加密密钥将β碎片(使用对应的公用次级加密密钥进行加密)解密成α碎片,但是可以以其他方式进行存储(例如,存储在密码箱中等)。
在特定的示例中,该方法包括:生成加密货币私用密钥、用α密钥(例如,AES密钥)加密该加密货币私用密钥、用秘密共享技术(例如,Shamir的秘密共享技术)共享α密文以创建α碎片、将每个α碎片加密成密钥持有者的公用密钥以创建β碎片、以及离线存储β密文。
在一种变型中,还原存储的信息S700包括:从客户服务接收未签名的交易,该未签名的交易识别加密货币地址;从冷存储装置还原与加密货币地址相关联的β碎片;将β碎片传送至与加密货币地址相关联的密钥持有者,其中密钥持有者使用其相应的私用次级加密密钥将β碎片解密成α碎片;从密钥持有者接收α碎片;根据所接收的α碎片重建经加密的加密货币私用密钥;使用与加密货币地址相关联的初级加密密钥解密经加密的加密货币私用密钥;以及用经解密的加密货币私用密钥对交易进行签名。S700可以任选地包括管理经还原的私用密钥。
在特定的示例中,该方法包括:从离线存储装置取回β碎片、以相应的密钥持有者的私用密钥解密每个β碎片以创建α碎片、用秘密共享技术(例如,Shamir的秘密共享技术)组合α密文以重新创建经加密的加密货币私用密钥、用α密钥(例如,AES密钥)解密经加密的加密货币私用密钥、以及任选地用经解密的加密货币私用密钥对交易进行签名。
该方法的全部或部分优选地响应于接收到存储指令和/或取回请求来执行,但是可以可替代地或附加地在生成信息时或在任何其他合适的时间或频率执行。优选地对被接收以用于存储的多条信息中的每一者(例如,多个私用密钥中的每一者)重复该方法,但是可以可替代地对信息的子集(例如,私用密钥的子集、信息的一部分等)执行该方法或执行该方法任何合适的次数。
2.益处
该方法可对常规的加密货币私用密钥保护方法赋予若干益处。第一,该方法利用多重签名交易授权方案,这可通过将密钥分配至多个所有者(用户、密钥持有者、“贤人(sage)”)来防止单点失效。
第二,该方法的变型可以比常规的秘密共享方案更加安全,因为代替将加密货币私用密钥(或加密货币私用密钥片段)分配至密钥持有者,该方法分配加密密钥(次级加密密钥)以供密钥持有者保留、控制和使用。这意味着持久的信息(该信息更加容易受到攻击)为无法直接对来自钱包的交易进行(完全或部分)签名的加密密钥。此外,在一些变型中,密钥持有者可为地理上分散的,这可进一步增加系统的安全性。这进一步允许密钥生成仪式在不与密钥持有者交互的情况下运行。
第三,该方法的变型可比常规系统更加易于使用,因为加密密钥代替加密货币私用密钥或密钥片段被分配。具体地,当用户持有的加密密钥被损坏时,该方法可为密钥持有者简单地生成新的加密密钥,基于新的加密密钥(例如,使用密钥对的公用密钥)重新加密相应的加密货币私用密钥片段(或其经加密的版本),并且将新的加密密钥(例如,密钥对的私用密钥)分配至密钥持有者。这还允许通过改变用于加密α碎片的公用密钥来在不泄露敏感信息的情况下容易地改变(例如,轮换)密钥持有者。此外,在一些变型中,密钥片段可被冗余存储,使得相同密钥片段的多个副本可以被存储于不同的离线存储设施中,这些离线存储设施可为地理上分散的,以降低局部化风险。
第四,该方法的变型使系统能够缩放,因为每个用户可使用相同的加密密钥来(协作地)访问多个钱包。具体地,当用户(例如,密钥持有者)访问或控制多个钱包时,相同的加密密钥可用于加密来自不同钱包的加密货币私用密钥片段。这使密钥持有者需要持有和维护的秘密信息的量最小化,这样可以降低用户混淆和物理安全费用。
第五,通过减少敏感信息作为虚拟信息而存在的时间量或通过减少敏感信息在安全环境之外存在的时间量,该方法的变型可以更加安全。具体地,因为密钥持有者持有加密密钥并且不持有加密货币私用密钥,所以系统可以将经加密的加密货币私用密钥片段传送至密钥持有者,其中密钥持有者系统解密经加密的加密货币私用密钥片段。密钥持有者系统然后可将经解密的加密货币私用密钥片段发送至重建系统,其中重建系统根据从多个用户接收的经解密的加密货币私用密钥片段重建加密货币私用密钥(或其衍生物)。经解密的加密货币私用密钥片段本身可被加密,其中可使用除密钥持有者的加密密钥之外的其他密钥加密该加密货币私用密钥(图4中示出了示例)。
这可通过使经解密的加密货币私用密钥片段和经加密的加密货币私用密钥片段在安全环境之外的时间量最小化来赋予增加的安全性。这还可通过增加暴露的信息(经加密的加密货币私用密钥)的安全性(通过多次加密每个加密货币私用密钥片段,使得经传送的信息(经解密的加密货币私用密钥)未被完全解码)来赋予增加的安全性。这还可放宽常规方法中的用户间匿名要求。这还可通过仅暂时存储敏感信息(诸如β碎片的数字版本)、任何内部加密密钥、经加密的加密货币私用密钥片段和经解密的加密货币私用密钥片段(例如,直到使用为止,存储在易失性存储器中),来赋予增加的安全性。
然而,该方法可对常规系统赋予任何合适的益处集合。
3.系统
该方法优选地由包括以下部件的系统执行:密钥存储系统和离线存储装置,并且可任选地包括安全计算系统、客户服务、密钥持有者接口和/或任何其他合适的系统(图3中示出了示例),但是可附加地或可替代地由任何其他合适的系统执行。
该方法的全部或部分可由相同或不同的系统或子系统执行。系统优选地包括易失性存储器和/或暂态存储器(例如,随机存取存储器(RAM)),但是可以可替代地或附加地包括非易失性存储器和/或非暂态存储器。系统和/或任何附属系统的部件之间的横向访问优选地需要令牌(例如,API密钥、SSL密钥等),但是可以其他方式被限制或未被限制。
密钥存储系统用于将所接收的信息(例如,加密货币私用密钥)处理成适于离线存储的格式(离线存储格式)。密钥存储系统优选地执行S100-S500,但是可附加地或可替代地执行S100-S500的子集(例如,仅执行S100-S400,生成离线存储格式的数字化前身等)、生成信息或执行任何其他合适的过程集合。密钥存储系统优选地包括处理系统(例如,中央处理单元(CPU)、图形处理单元(GPU)等)以及易失性和/或暂态存储器(例如,RAM等)的集合,但是可附加地或可替代地包括非易失性和/或非暂态存储器(例如,闪存、USB驱动器等)。在变型中,信息可被易失性存储器上的处理系统处理成离线存储格式,其中用于信息处理的指令可被存储在非易失性存储器上。然而,密钥存储系统可包括任何其他合适的部件集合。密钥存储系统的示例可包括:计算机或膝上型计算机(例如,其中硬盘驱动器和联网芯片被移除或保持完整)、远程计算系统(例如,服务器系统)、智能电话、平板电脑、智能手表和/或任何其他合适的计算系统。密钥存储系统优选地不同于安全计算系统,但是可以可替代地与安全计算系统相同。
系统可任选地包括密钥生成系统,该密钥生成系统(例如,使用相应的协议的密钥生成仪式)生成针对一个或更多个加密货币协议的一条或更多条加密货币信息。密钥生成系统可与密钥存储系统相同(例如,使得加密货币私用密钥从来不会完整地离开计算系统),可为在密钥存储系统上运行的模块,或者可为不同的系统。例如,密钥存储系统可生成加密货币密钥对(例如,在易失性存储器上)、使用S100-S500存储每个加密货币密钥对的加密货币私用密钥,并且可任选地将加密货币公用密钥存储在非易失性存储器中,该加密货币公用密钥可被转移至安全计算系统以供后续使用。
加密货币信息可包括公用私用密钥对和/或任何其他合适的信息。可使用SHA3-256、Keccak-256、与任何合适的加密货币相关联的任何合适的密码散列函数或任何其他合适的密码算法生成加密货币公用私用密钥对(加密货币密钥对)。例如,使用于2017年7月12日提交的第15/647,889号美国申请中公开的密钥仪式或于2015年3月17日提交的第14/660307号美国申请中公开的密钥生成方法生成加密货币信息,这些申请中的每一者通过引用以其整体并入本文。然而,可以其他方式生成加密货币信息。生成的加密货币信息优选地专用于给定的加密货币协议(例如,与所使用的密码算法相关联的加密货币),但是可以可替代地与其他密码资产、许可或任何其他合适的资产相关联。
安全计算系统用于执行S700的全部或部分,并且可附加地或可替代地执行任何其他合适的功能集合。在变型中,安全计算系统可以:存储初级加密密钥(α密钥)、重建经加密的私用密钥、解密经重建的加密私用密钥、以及对交易进行签名。安全计算系统可任选地将预先生成的公用私用密钥对分派至用户账户(例如,例如在开立账户时,在输出UTXO交易时等),并且/或者存储密钥对与用户账户之间的关联(例如,存储与用户账户相关联的信息标识符)。安全计算系统可任选地存储与以下信息相关联的密钥持有者信息(例如,标识符、账户信息、联系人信息、带外验证信息等):与其相应的次级加密密钥相关联的信息(例如,与密钥持有者的次级加密密钥相对应的公用密钥、次级加密密钥的标识符等);与密钥持有者相关联的β碎片(例如,用次级加密密钥和/或与次级加密密钥相关联的公用密钥加密的β碎片);或任何其他合适的信息。安全计算系统可任选地存储加密货币私用密钥的取回信息,诸如加密货币私用密钥标识符、初级加密密钥的标识符、相应的β碎片的标识符、次级加密密钥的标识符、次级加密密钥的密钥持有者和/或任何其他合适的取回信息。
安全计算系统优选地为安全环境或清洁的房间,但是可以可替代地为分散式系统、不安全环境,或者可为任何其他合适的计算环境。安全计算系统可为单个系统,或者可被分成子系统,其中子系统之间的横向访问需要令牌或其他入口。安全计算系统可托管在远程计算系统(例如,远程服务器系统、云)中、本地部署(on-premises)(例如,受信的提供者的本地部署)托管,或以其他方式托管。安全计算系统优选地为冷系统(例如,离线或暂时连接至通信网络),但是可以可替代地为热系统(例如,可连接或被连接至通信网络、因特网等),或以其他方式进行配置。
客户服务用于在安全计算系统和区块链和/或区块链服务之间接口连接(例如,在链外系统(诸如用户设备)和区块链之间接口连接的服务)。例如,客户服务可以从区块链或区块链服务接收未签名的交易、将未签名的交易传送至安全计算系统进行签名、从安全计算系统接收签名的交易、以及将签名的交易传送至区块链、区块链服务(例如,源或另一个区块链或区块链服务)或其他端点。客户服务优选地不同于安全计算系统,但是可以可替代地为安全计算系统的一部分。客户服务可以托管于远程计算系统(例如,远程服务器系统、云)中、本地部署(例如,受信提供者的本地部署)托管,或以其他方式托管。
离线存储装置(冷存储装置、物理储存库、物理储存室)用于存储β碎片的离线版本(例如,加密货币私用密钥片段的多次加密版本)。离线存储装置优选地为气隙的(air-gapped),但是可以可替代地连接至数据网络。离线存储装置优选地由维护安全计算系统和/或客户服务的实体维护,但是可以可替代地由一个或更多个第三方维护。离线存储装置可包括一个或更多个物理储存库。物理储存库的示例可包括:活页夹、图书馆、保管箱、保险箱、储存室或任何其他合适的物理储存库。物理储存库可为地理分散的(例如,分开阈值距离)、地理搭配的,或以其他方式分布。
β碎片信息(例如,β碎片数串等)优选地以离线存储格式(离线表示)被存储在物理上不同于安全计算系统和/或客户服务的物理表示之上或之中,但是可以其他方式被存储。β碎片信息可以虚拟(例如,模拟、数字)格式、物理格式和/或任何其他合适的格式被存储。可使用的离线存储格式的示例包括:文本串、编码β碎片的非人类可读格式(例如,QR码、条形码等)、音频信号、光信号或任何其他合适的存储格式。离线存储格式可附加地或可替代地存储附属信息,诸如:加密货币私用密钥标识符、用于加密α碎片前身的初级加密密钥、用于加密β碎片的次级加密密钥(例如,次级公用密钥)、与前述次级加密密钥相关联的密钥持有者标识符和/或任何其他合适的信息。
β碎片信息优选地被存储于物理介质(物理表示)中,但是可被存储于任何合适的介质中。可用于存储β碎片信息的物理介质的示例包括:物理HSM(硬件安全模块)、安全令牌、承载项、其他数据存储介质(例如,经加密的、受密码保护的、生物计量保护的或以其他方式保护的介质)、纸张(例如,其中β碎片可以作为文本、作为QR码、作为条形码或以任何其他合适的数据表示格式被存储)或任何其他合适的物理介质(例如,冷存储机构)。β碎片信息的一个或更多个副本可被存储于一个或更多个离线存储储存库中。
针对每个β碎片的信息优选地存储于与存储针对其他β碎片的信息的物理介质实例分开且不同的物理介质实例中(例如,存储于单独的HSM中、存储在单独的纸张上等),但是可以可替代地或附加地被批量存储(例如,其中针对多个β碎片的信息被存储在公共的物理介质实例中)或以其他方式被存储。物理介质实例可以用信息标识符(例如,私用密钥标识符)来识别,但是可以以其他方式进行识别。
系统可任选地包括密钥持有者接口。密钥持有者接口用于使密钥持有者(密钥持有者、贤人)能够与安全计算系统和/或系统的其他部分接口连接。密钥持有者接口优选地为密钥持有者的物理用户设备(例如,膝上型计算机、智能电话、HSM等),但是可为任何其他合适的系统。密钥持有者接口优选地为冷钱包,但是可以可替代地为热钱包。密钥持有者接口优选地包括存储与密钥持有者相关联的次级加密密钥的存储器(例如,非易失性存储器),但是可以可替代地存储单个加密密钥、加密货币私用密钥片段或任何其他合适的信息。所存储的次级加密密钥优选地为(次级非对称密钥对的)次级私用密钥,但是可以可替代地或附加地为次级对称密钥,或者可为任何其他合适的加密密钥。密钥持有者接口可任选地将来自未签名的交易的信息呈现给密钥持有者(例如,交易端点、量、时间等)、使密钥持有者能够请求β碎片(例如,其中密钥持有者接口可任选地存储由相应的次级加密密钥加密的β碎片的标识符)、使密钥持有者能够解密β碎片并且/或者执行任何其他合适的功能。
该方法可任选地用管理账户来执行,该管理账户用于控制加密货币私用密钥访问和使用。具体地,管理账户可以:规定应该生成的次级加密密钥的数量、控制次级加密密钥分配、规定将要生成的碎片的数量、规定加密货币私用密钥被分割的次数、规定当使用级联加密方案时的加密级别的数量、规定重新生成加密货币私用密钥所需要的解密碎片的数量、控制是否可以对交易进行签名或对私用密钥访问和使用进行任何其他合适的控制。
管理账户优选地与所有者实体相关联,其中所有者实体优选地为机构,诸如银行或经纪公司,但是可以可替代地为个人,或者为任何其他合适的实体。所有者实体优选地与一个或更多个所有者账户(用户账户)相关联,其中所有者账户可与与所有者实体的加密货币资产相关联的加密货币密钥对相关联。所有者实体优选地与管理与加密货币地址相关联的资产的多个用户(例如,密钥持有者,可替代地是其他用户)相关联,但是可以可替代地与单个用户相关联。密钥持有者可与所有者实体相关联(例如,为所有者实体的雇员)、与第三方保管实体相关联(例如,与管理安全计算系统和/或密钥存储系统等的实体相关联)、为独立的代理人、或者以其他方式与所有者实体相关联。密钥持有者中的每一者可与密钥持有者账户或用户标识符(该密钥持有者账户或用户标识符可以由与管理账户相关联的系统(例如,安全计算系统、用户数据库等)进行存储)、密钥持有者对其具有次级加密密钥的加密货币地址、端点(例如,密钥持有者接口地址、URI等)、密码(例如,字母数字密码、生物识别密码等)相关联,或者与任何其他合适的信息相关联。
4.方法
a.将信息存储在离线存储装置中
接收用于存储的信息S100用于接收用于冷存储的信息。S100优选地在信息生成之后执行(例如,在信息生成之后立即执行),但是可以可替代地或附加地在任何合适的时间执行。S100优选地由密钥生成系统执行,但是可以可替代地或附加地由安全计算系统或任何合适的系统执行。
信息优选地为加密货币信息,诸如加密货币密钥对的加密货币私用密钥,但是可以可替代地为数据、文本、视频、图像,或者为任何其他合适的信息。在下文中,对私用密钥的所有引用均可等同地适用于要存储的任何信息。
加密货币私用密钥可与唯一识别私用密钥的标识符(私用密钥标识符、加密货币私用密钥标识符)相关联以用于后续取回,但是可以以其他方式进行识别。例如,加密货币私用密钥可以与以下项相关联:密钥对标识符(例如,密钥对索引)、对应的私用密钥、加密货币地址(例如,对应的公用密钥的散列)、数字钱包、用户标识符或账户、和/或任何其他合适的标识符。加密货币私用密钥标识符和任何其他标识符(例如,用户账户)之间的关联可由系统、用户、用户设备(例如,智能电话、硬件存储模块(HSM)、膝上型计算机等)或任何其他合适的系统存储。
优选地从信息源(诸如密钥生成系统、用户设备、生成信息(例如,公用私用密钥对)的处理器或任何其他合适的信息源)接收加密货币私用密钥。信息可以以下方式被接收:实时或接近实时、在生成信息时;在由系统(例如,响应于接收到存储请求)取回时;在从信息源传送时;或在任何其他合适的时间。
可以在任何合适的时间以任何合适的方式生成加密货币私用密钥。
在第一变型中,响应于从管理账户接收到端点创建请求(例如,钱包创建请求、加密货币地址创建请求)而生成公用私用密钥对,但是可以可替代地或附加地在先前的钱包平衡满足预定条件(例如,超过阈值)时、在已经对交易进行签名之后、在使用加密货币地址之后或在任何其他合适的事件发生时进行创建。加密货币信息优选地由密钥生成系统创建,但是可以可替代地由安全计算系统、用户设备、客户服务或由任何合适的系统创建。
在第二变型中,批量(例如,并行、按密钥生成会话等)生成多个加密货币公用私用密钥对。在该变型中,密钥对中的每一者的私用密钥可以使用该方法被存储于离线存储装置中(例如,单独地、批量地等),或者以其他方式进行存储。在一个示例中,多个加密货币密钥对被批量生成,其中系统可在分派事件(例如,新用户注册、交易输出时,诸如地址变化)发生时为用户账户分派预先生成的密钥对。在特定示例中,安全计算系统可将(预先生成的密钥对的)加密货币公用密钥和/或加密货币地址分派至用户账户。在第二示例中,为单个所有者实体(例如,单个客户、银行等)批量生成多个加密货币密钥对。在该示例中,用于对加密货币密钥对加密的次级加密密钥可与所有者实体相关联。
然而,可以以任何合适的方式在任何合适的时间生成密钥对。
加密信息S200用于将信息编码。S200优选地在执行S100时执行,但是可附加地或可替代地在每个加密货币私用密钥解密、每个交易签名、S700的每次迭代之后或在任何合适的时间执行。S200优选地由密钥生成系统执行,但是可附加地或可替代地由安全计算系统或任何合适的系统执行。S200优选地针对每条信息被单独地执行,但是可以可替代地或附加地针对一批信息被执行,或者针对任何其他合适的数据集合和/或以任何合适的频率被执行。
加密信息200优选地包括对加密货币密钥对的加密货币私用密钥进行加密,但是可附加地或可替代地包括加密任何其他合适的信息。
优选地使用初级加密密钥加密信息(例如,加密货币私用密钥),但是可附加地或可替代地使用任何其他合适的加密密钥进行加密。优选地预先生成初级加密密钥或从存储装置取回初级加密密钥,但是可附加地或可替代地在将要加密信息时生成该初级加密密钥。
如图5所示,优选地加密整个私用密钥(加密货币私用密钥);可替代地,在加密之前私用密钥可为成段的(例如,分片的),其中加密货币私用密钥段(例如,碎片)可被加密。优选地通过用一个或更多个初级加密密钥(α加密密钥)加密每个私用密钥(加密货币私用密钥)来生成经加密的加密货币私用密钥(α密文、初级密文),但是经加密的加密货币私用密钥可以可替代地或附加地被令牌化或以其他方式生成。优选地用初级加密密钥将加密货币私用密钥加密一次,但是可以可替代地使用多个初级加密密钥和/或加密算法将加密货币私用密钥进行多次加密。
通过分割经加密的信息来生成α碎片S300用于分开经加密的信息。在一个示例中,S300包括通过将经加密的加密货币私用密钥分片来生成α碎片。
S300优选地在S200之后执行,但是可以可替代地在任何合适的时间执行。S300优选地由密钥存储系统执行,但是可附加地或可替代地由安全计算系统、外部系统(例如,密钥持有者设备)或任何其他合适的计算系统执行。S300优选地对经加密的加密货币私用密钥执行一次,但是可以可替代地对每个经加密的加密货币私用密钥执行多次(例如,其中α碎片被分割)。
经加密的信息优选地被使用秘密共享技术分割(分段、分片等)成α碎片,但是可根据规则集合进行分割(例如,均匀分割、使用滑动窗口分割等),或以其他方式进行分割。秘密共享技术可为安全或不安全的、公平或不公平的、前摄的、可验证的或不可验证的、多秘密(例如,n个共享中的k个)或单秘密的,或者可具有任何合适的参数。可使用的秘密共享技术的示例包括:Shamir的秘密共享、Blakley的秘密共享、中国余数定理(Mignotte和Asmuth-Bloom的方案)或任何其他合适的秘密共享技术。
每个所得的α碎片(经加密的加密货币私用密钥片段或碎片)优选地为经加密的加密货币私用密钥的子集(例如,小于经加密的加密货币私用密钥的整体),但是可以其他方式与经加密的加密货币私用密钥相关。S300优选地根据相同的经加密的加密货币私用密钥生成多个α碎片,但是可以可替代地生成单个α碎片或包括任何合适数量的α碎片。α碎片的数量(N)可由管理账户确定,可为预先确定的,可为最小片段数,可基于密钥持有者的数量来确定(例如,可高于密钥持有者的数量),或者可以其他方式确定。多个α碎片可彼此重叠(例如,涵括经加密的加密货币私用密钥的重叠部分),可彼此不同(例如,涵括经加密的加密货币私用密钥的不同部分),或者可以其他方式相关。
通过将α碎片用次级加密密钥加密来生成β碎片S400用于通过再次加密分段的、经加密的信息(例如,加密货币私用密钥)来对加密货币私用密钥增加另一层安全性。S400优选地在完成S300和S620之后执行,但是可以可替代地在任何合适的时间执行。S400(和/或S300)可以执行一次,或者对β碎片中的每一者连续重复,使得所得的存储的碎片被多次加密和/或分片。
S400优选地由密钥存储系统执行,但是可附加地或可替代地由安全计算系统、密钥持有者接口(例如,其中α碎片被传送至密钥持有者接口)、外部系统(例如,其中公用次级加密密钥和α碎片被发送至外部系统,并且返回β碎片)或任何合适的系统执行。
S400优选地加密在S300中生成的多个α碎片中的每个α碎片,但是可以可替代地加密多个α碎片的子集或任何合适的α碎片集合。多个α碎片优选地在基本上相同的时间被加密,但是可以可替代地连续地或在任何合适的时间被加密。α碎片优选地在β碎片生成之后被丢弃(例如,从密钥存储系统丢弃),但是可以其他方式进行管理。用于加密α碎片的次级加密密钥优选地为在S620中确定,更优选地为来自S620的公用次级加密密钥,但是可以可替代地为私用次级加密密钥,或者为任何其他合适的加密密钥。
S400可任选地包括:确定用于加密的次级加密密钥集合S410;以及使用确定的次级加密密钥集合加密多个α碎片。
确定特定的次级加密密钥用于用已知的次级加密密钥加密α碎片,该已知的次级加密密钥与被授权为共同对来自加密货币地址的交易进行签名的已知的密钥持有者账户相关联。用于α碎片加密的特定的次级加密密钥优选地为选定的,但是可以其他方式确定。特定的次级加密密钥可以按以下方式进行选择:随机选择、由管理账户选择、基于密钥持有者属性(例如,社交媒体连接、地理位置、用相应的次级加密密钥加密的加密货币私用密钥的数量等)选择、基于对密钥持有者的选择来选择(例如,其中与次级加密密钥相关联的密钥持有者被给予权限以对交易进行签名)或以其他方式选择。当密钥持有者账户与多个次级加密密钥相关联时,将要在S400中使用的特定的次级加密密钥可为:随机选择的、根据规则集合(例如,基于相应的次级加密密钥已被使用的次数;基于相应的次级加密密钥已加密的加密货币私用密钥的数量等)选择的或以其他方式确定的。优选地识别来自每个密钥持有者账户的单个次级加密密钥以供在S400中使用,但是可以可替代地识别来自给定用户的多个次级加密密钥以供使用(例如,当所需的次级加密密钥的数量超过规定用户的数量时)。然而,特定的次级加密密钥可以其他方式确定。
确定用于加密的次级加密密钥集合S410可包括确定(例如,选择):S420中使用的次级加密密钥和/或特定的次级加密密钥的数量。次级加密密钥的数量可根据以下项来确定:多个α碎片中的α碎片的数量(例如,等于α碎片的数量、为α碎片数量的倍数等)、管理账户、安全共享技术,或以其他方式确定。在一种变型中,管理账户规定对交易进行签名或还原加密货币私用密钥所需的次级加密密钥或密钥持有者的最小数量(M或k)。在第二变型中,管理账户规定共同具有权限对交易进行签名的密钥持有者(例如,识别密钥持有者账户),其中规定的密钥持有者的数量为次级加密密钥的数量。然而,次级加密密钥的数量可以其他方式确定。
确定次级加密密钥可包括:取回次级加密密钥(例如,从密钥持有者、从存储装置等);生成次级加密密钥;或以其他方式确定次级加密密钥。在第一变型中,取回次级加密密钥可包括:从密钥持有者请求次级加密密钥,其中密钥持有者返回次级加密密钥。在第二变型中,取回次级加密密钥可包括:从密钥持有者接口取回次级加密密钥(例如,其中待加密或解密的数据被传送至密钥持有者接口)。在第三变型中,取回次级加密密钥可包括:从系统存储装置取回次级加密密钥(例如,公用次级加密密钥)(例如,其中待加密或解密的数据被保留在系统内)。然而,次级加密密钥可以其他方式进行取回。
在第一变型中,管理账户规定共同具有权限对交易进行签名的密钥持有者账户,其中与每个规定的密钥持有者账户相关联的次级加密密钥被识别为待在S400中使用的次级加密密钥。在第二变型中,基于密钥持有者的属性选择密钥持有者,其中选定的密钥持有者集合的属性满足一定规则。例如,可基于密钥持有者的位置选择密钥持有者,其中选定集合内的密钥持有者在地理上分散最小距离。在另一个示例中,可基于密钥持有者相应的公司名称选择密钥持有者。然而,可以其他方式确定特定的次级加密密钥。
用次级加密密钥集合加密多个α碎片用于使用在S410中确定的次级加密密钥生成β碎片。加密多个α碎片可包括:接收次级加密密钥以及用次级加密密钥加密β碎片。
优选地预先生成和从存储装置取回(例如,在取回时)次级加密密钥,但是可附加地或可替代地在将要加密信息时生成次级加密密钥。
优选地用单个次级加密密钥加密每个α碎片一次,但是可以可替代地使用来自相同或不同密钥持有者的多个次级加密密钥进行多次加密。优选地加密单个α碎片实例;可替代地,可加密给定α碎片的多个实例,其中可用不同的次级加密密钥加密每个实例。单个次级加密密钥优选地用于加密多个α碎片中的单个α碎片(图5所示示例),但是可以可替代地用于加密多个α碎片中的多个α碎片。在后一种情况下,由相同次级加密密钥加密的α碎片的数量优选地小于重建经加密的加密货币私用密钥所需的最小碎片数量(k),但是可以可替代地为任何合适的数量。优选地使用次级加密密钥独立地加密每个α碎片,但是可批量加密来自相同或不同的经加密的加密货币私用密钥的α碎片。
加密多个α碎片可任选地包括将次级加密密钥分派给α碎片,其中分派的次级加密密钥用于加密相应的α碎片。分派可为:随机的、由管理账户确定的、根据规则集合确定的或以其他方式确定的。例如,管理账户可规定特定的密钥碎片对,规定由给定密钥持有者账户控制的α碎片的数量(例如,其中可自动生成特定的密钥碎片对),规定将要由给定密钥持有者账户控制的多个α碎片的比例(例如,第一用户5%,第二用户10%),或以其他方式将碎片或其集合分派至密钥持有者账户。次级加密密钥到碎片的分派优选地未被记录,但是可以可替代地与加密货币私用密钥标识符、管理账户或任何合适的信息相关联地进行存储(例如,由安全计算系统、单独的数据库等进行存储)。在一种变型中,每个密钥持有者被分派了α碎片,其中与密钥持有者相关联的次级加密密钥用于加密该α碎片。当多个α碎片被分派至一个密钥持有者时,相同的次级加密密钥可用于加密所有分派的α碎片,或不同的次级加密密钥可用于加密不同的α碎片。在第二变型中,来自规定的密钥持有者账户的次级加密密钥被池化(pooled),其中次级加密密钥被分派至池(pool)中的α碎片。然而次级加密密钥可以其他方式被分派至α碎片或与α碎片相关联。
将β碎片存储在离线存储装置中S500用于通过将分段的、多次加密的加密货币私用密钥放入冷存储装置中来添加另一层安全性。S500优选地在S400之后执行,但是可以在任何合适的时间执行。S500优选地由密钥存储系统执行,但是可附加地或可替代地由安全计算系统、保管者(例如,手动存储)执行,或以其他方式进行存储。β碎片优选地由系统存储,更优选地由与安全计算系统相关联的离线存储装置来存储,但是可以可替代地由密钥持有者、管理实体或任何其他合适的系统存储。β碎片优选地被离线存储(例如,存储于与通信网络(诸如因特网)断开的系统中),但是可以可替代地被在线存储。β碎片优选地以物理格式(例如,纸张)进行存储,但是可以可替代地以虚拟格式被存储于物理上不同的存储系统(例如,密钥持有者接口、HSM等)上。β碎片的虚拟副本优选地在S500之后被丢弃(例如,从安全计算系统丢弃),但是可被数字地离线存储或以其他方式进行管理。可以为β碎片各自分派唯一的标识符(并且/或者与之相关联地进行存储)(例如,在与相同加密货币私用密钥相关联的β碎片集合内唯一;在所有β碎片之间全局唯一等)、分派加密货币私用密钥标识符、分派任何其他合适的标识符,或者β碎片可不具有标识符。
S500可包括:生成离线β碎片表示S510,以及物理存储物理β碎片表示S520。
生成物理β碎片表示S510用于将β碎片以离线存储格式存储于物理介质中。这用于使β碎片与安全计算系统在通常的操作期间形成空气间隙。每件物理上分离且不同的物理介质优选地存储一个β碎片的信息,但是可以可替代地存储多个β碎片的信息。在后一种情况下,β碎片可来自相同或不同的加密货币私用密钥。
在第一变型中,S510可包括生成β碎片的表示以及将该表示存储到物理介质上。该表示优选地将β碎片信息编码,但是可附加地或可替代地将任何其他合适的信息编码。该表示可包括:β碎片的字母数字表示、非人类可读表示、机器可读表示、虚拟表示或任何其他合适的数据表示。表示的示例可包括文本串、QR码、条形码或任何其他合适的表示。存储该表示可包括:将该表示打印、蚀刻(例如,用酸、激光等)、机加工、写入或以其他方式压印到物理介质上。物理介质可包括:纸张、玻璃、木材、金属、陶瓷、硅或任何合适的介质。
在第二变型中,S510可包括将β碎片(或其衍生物,诸如散列)存储到物理上不同的虚拟存储系统(诸如HSM或短程无线通信系统(例如,蓝牙设备))中。在该变型中,可以以数字格式存储β碎片,并且可以任选地在存储之前加密或以其他方式处理β碎片。然而,可以以其他方式执行S510。
物理存储物理β碎片表示S520用于基本上永久性地存储β碎片。物理的β碎片表示可以以与以下信息相关联(例如,根据以下信息编入索引)地进行存储:加密货币私用密钥标识符、相应的β碎片标识符、管理账户、密钥持有者账户、密钥持有者、初级加密密钥或任何其他合适的信息。前述信息还可被存储于物理β碎片表示中,并且/或者物理β碎片表示可根据这些信息编入索引。物理β碎片表示可被随机分配在离线存储装置内;被存储于有组织的、编入索引的目录中;或以其他方式进行存储。在一个示例中,加密货币私用密钥的物理β碎片表示与加密货币地址相关联地被存储(例如,存储于用加密货币地址标记的物理包裹或抽屉中)。然而,可以其他方式存储物理β碎片表示。
b.初级加密密钥和次级加密密钥生成
该方法可任选地包括生成初级加密密钥S610。S610优选地由安全计算系统执行,但是可以可替代地由用户设备或任何合适的计算系统执行。
初级加密密钥用于对加密货币私用密钥进行加密,并且可任选地用于对加密货币私用密钥进行解密。初级加密密钥优选地为单个密钥(例如,对称密钥),但是可以可替代地为非对称密钥对的公用密钥(例如,其中私用密钥由安全计算系统存储以用于后续的经加密的加密货币私用密钥的解密),或者为任何其他合适的密码密钥。优选地使用对称密钥算法(例如,AES-128、AES-192、AES-256、其他AES算法、Twofish、Serpent、Blowfish、CAST5、Kuznyechik、RC4、3DES、Skipjack、IDEA、Beaufort密码、恩尼格码密码机、ROT13、XOR密码、Vatsyayana密码等)生成初级加密密钥,但是可以可替代地使用非对称密钥算法生成初级加密密钥,随机生成初级加密密钥,根据用户提供的种子(例如,用户密码)生成初级加密密钥,或以其他方式生成初级加密密钥。初级加密密钥优选地为静态的,但是可以可替代地轮换(例如,基于时间戳、S700迭代的次数、S200对加密货币私用密钥迭代的次数、经加密的私用密钥的数量等)或以其他方式改变。
初级加密密钥优选地由安全计算系统存储,并且优选地不在安全计算系统之外传送。然而,初级加密密钥可由管理实体持有(例如,在HSM中)或以其他方式进行管理。初级加密密钥可在存储之前被加密(例如,使用安全计算系统密钥),但是可以其他方式保护或不保护。初级加密密钥可与管理账户、加密货币私用密钥的标识符(例如,对应的加密货币私用密钥、加密货币地址等)或任何其他合适的信息相关联地被存储。初级加密密钥可为全局共享的、专用于管理账户、专用于加密货币私用密钥、专用于加密货币地址、专用于地址集合(例如,专用于密钥生成仪式)、专用于用户账户,或以其他方式进行共享。
每个管理账户可与一个或更多个初级加密密钥相关联。在一种变型中,每个管理账户与单个初级加密密钥相关联,该单个初级加密密钥用于加密与管理账户相关联(例如,由管理账户所有)的所有加密货币私用密钥。在第二变型中,不同的初级加密密钥用于对加密货币私用密钥进行加密。
每个加密货币私用密钥标识符可与与相同或不同管理账户相关联的一个或更多个初级加密密钥相关联。相关联的初级加密密钥优选地为用于加密相应的加密货币私用密钥的那些,但是可以其他方式与加密货币私用密钥相关联。加密货币私用密钥和加密货币私用密钥之间的关联可根据加密货币密钥对-管理账户关联进行存储,或者被存储于单独的数据库中。
S610优选地在S200之前执行,但是可以可替代地在S200期间或之后执行。优选地对S200的每个实例执行S610的实例(例如,针对每个加密货币私用密钥加密实例生成新的初级加密密钥)。可替代地,S200可与针对相同或不同加密货币私用密钥的另一个S200实例共享初级加密密钥,使得单个初级加密密钥可跨多个加密实例使用。在该变型中,S610可在以下时间执行:从管理账户或密钥持有者账户接收密钥生成请求、管理账户创建、加密货币信息生成或任何合适的时间。
在一个示例中,相同的初级加密密钥用于对加密货币私用密钥进行加密或重新加密。在第二示例中,相同的初级加密密钥用于加密来自两个不同的加密货币密钥对的加密货币私用密钥。在第三示例中,每当加密相同的加密货币私用密钥时(例如,在加密货币私用密钥解密和使用之后)生成并使用新的初级加密密钥。然而,任何合适数量的初级加密密钥可用于对加密货币私用密钥的任何合适集合进行加密。
该方法可任选地包括生成次级加密密钥S620,这用于生成将要由多个用户(多个密钥持有者)持有的密钥。
S620优选地与S300异步执行(例如,在S300之前、在S200之前等),但是可以可替代地与S300并行执行或在S300之后执行。S620优选地在创建管理账户时执行,但是可以可替代地或附加地在以下时间执行:密钥持有者账户创建、接收到次级加密密钥生成请求、密钥持有者账户与加密货币地址关联、密钥持有者账户与钱包关联、加密货币信息生成、钱包生成、每次S700迭代和/或任何合适时间。
S620优选地由安全计算系统执行,但是可以可替代地由用户设备或任何合适的计算系统执行。当S620由安全计算系统执行时,次级加密密钥或其部分可被发送至密钥持有者(例如,使用密钥持有者设备或所有者接口)(图6中示出示例)。当S620由密钥持有者设备执行时,次级加密密钥或其部分可被发送至系统。例如,密钥持有者设备可生成包括私用次级加密密钥和公用次级加密密钥的非对称密钥对,其中密钥持有者设备或密钥持有者接口存储私用次级加密密钥并且将公用次级加密密钥发送至系统。然而,可以其他方式与系统共享次级加密密钥。
次级加密密钥(β密钥、β加密密钥)可用于加密α碎片以生成β碎片、解密β碎片和/或以其他方式被使用。次级加密密钥可用于加密一个或更多个加密货币私用密钥(来自一个或更多个加密货币公用私用密钥对)的一个或更多个α碎片。
每个次级加密密钥优选地包括密钥对(例如,包括私用密钥和公用密钥的非对称密钥对),但是可附加地或可替代地为次级加密密钥对的公用密钥、为次级加密密钥对的私用密钥、为单个密钥(例如,对称密钥),或者为其他合适的密码密钥。
在其中次级加密密钥包括单个私用密钥的第一变型中,单个私用密钥优选地由密钥持有者保留,其中与密钥持有者相关联的密钥持有者设备既生成β碎片又解密β碎片(例如,其中α碎片被传送至密钥持有者以用于加密,并且β碎片被发送回系统)。然而,可生成任何合适的次级加密密钥。
在其中次级加密密钥包括密钥对的第二变型中,私用次级加密密钥优选地由密钥持有者保留(例如,由密钥持有者接口存储),而公用次级加密密钥优选地由系统存储(例如,由密钥存储系统;安全计算系统;与密钥持有者账户相关联等)(图6示出示例)。然而,可以其他方式存储次级加密密钥。私用次级加密密钥优选地用于解密β碎片,而公用次级加密密钥用于生成β碎片(例如,用于加密α碎片)。然而,可以其他方式使用公用次级加密密钥和私用次级加密密钥。
生成次级加密密钥优选地包括使用密钥生成器生成次级加密密钥,但是可以其他方式创建次级加密密钥。优选地使用非对称密钥算法(例如,RSA算法、DSA、X25519密钥交换、椭圆曲线加密法、Diffie-Hellman密钥交换、密钥序列化、非对称实用程序等)生成次级加密密钥,但是可以可替代地使用对称密钥算法生成次级加密密钥、随机生成次级加密密钥、根据用户提供的种子(例如,用户密码)生成次级加密密钥,或者可以其他方式生成次级加密密钥。次级加密密钥优选地为静态的,但是可以可替代地轮换(例如,基于时间戳、S700迭代次数、S200对加密货币私用密钥的迭代次数)或以其他方式改变。
次级加密密钥可在存储之前被加密(例如,使用安全计算系统密钥),但是可以其他方式保护或不保护。次级加密密钥可以与钱包、加密货币地址、密钥持有者账户(例如,生成的次级加密密钥所针对的密钥持有者账户)、管理账户、私用密钥的标识符(例如,给定加密货币地址的第一私用密钥、给定加密货币地址的第二私用密钥等)或任何其他合适的信息相关联地被存储。
可以针对以下构成确定一个或更多个次级加密密钥:用户或密钥持有者账户(密钥持有者)、密钥持有者账户或用户组、管理账户、加密货币地址、钱包或任何其他合适的构成。在一种变型中,每个密钥持有者账户与有限数量的次级加密密钥相关联,其中相同的次级加密密钥用于加密与密钥持有者账户相关联的任何数量的加密货币私用密钥或其衍生物(例如,经加密的加密货币私用密钥片段)。在该变型中,优选地未对每个方法实例或S700实例重新生成次级加密密钥,但是可在发生重新生成事件(诸如确定次级加密密钥已被损坏)时重新生成次级加密密钥。在第二变型中,针对与密钥持有者账户相关联的每个加密货币私用密钥确定不同的次级加密密钥。然而,可针对给定的密钥持有者账户确定任何合适数量的次级加密密钥。
可预先确定、动态确定或以其他方式确定次级加密密钥的数量。例如,次级加密密钥的数量可由管理账户规定,基于β碎片的数量,由秘密共享技术规定,基于被分派为加密货币私用密钥的密钥持有者的密钥持有者账户的数量,基于系统内的密钥持有者账户的数量,或以其他方式确定。
该方法可任选地包括将次级加密密钥分配至密钥持有者S630。分配的密钥可包括:单个私用密钥、非对称密钥对的私用密钥或任何其他合适的密钥。密钥优选地被物理分配,但是可以可替代地被虚拟分配。物理分配可包括:将次级加密密钥(例如,私用密钥)存储于物理设备(例如,HSM、NFC设备、蓝牙设备等)上,丢弃经分配的次级加密密钥的系统副本,以及将物理设备发送至密钥持有者;将次级加密密钥转化成物理表示(例如,QR码)并将该物理表示发送至密钥持有者;或以其他方式物理分配次级加密密钥。虚拟分配可包括使用密钥交换技术或任何其他合适的密钥分配技术。然而,可以其他方式分配次级加密密钥。
密钥持有者优选地满足次级密钥分配规则的集合,但是可以是随机选择的或者是任何合适的密钥持有者集合。密钥分配规则的示例包括:地理分散的(例如,密钥持有者地理上分开多于最小地理距离(诸如100英里)等)、与预定的公司名称集合相关联、存在于白名单上、排除在黑名单之外、AML/KYC验证和/或任何其他合适的规则集合。然而,可以其他方式选择密钥持有者。
c.还原来自离线存储装置的信息
如图2所示,还原存储的信息S700用于重建分段的、多次加密的信息以供使用(图7所示示例)。例如,当存储的信息为加密货币私用密钥时,S700包括恢复加密货币私用密钥,用于重建分段的、多次加密的加密货币私用密钥以供使用(例如,用于对交易进行签名)。S700优选地由安全计算系统执行和/或协调,但是可以可替代地由任何合适的系统执行或协调。S700可响应于以下事件而执行:接收到交易请求S710;接收到取回请求(例如,其中取回请求识别加密货币私用密钥);在预定的频率处;从相关联的账户(例如,管理账户或密钥持有者账户)接收到还原请求;或在发生任何合适的事件时。交易请求优选地包括未签名的交易,但是可为任何其他合适的请求。交易请求可包括:加密货币地址、端点加密货币地址、交易信息(例如,待转移的资产量、资产类型等)或任何其他合适的信息。
S700可包括:从存储装置取回β碎片S720;使用次级加密密钥确定α碎片730;通过重新组合重新生成的α碎片来重建经加密的加密货币私用密钥S740;以及用初级加密密钥解密经加密的加密货币私用密钥S760。该方法可任选地包括:从客户服务接收交易请求S710;取回初级加密密钥S750;用加密货币私用密钥对交易进行签名S770;以及将经签名的交易传送至区块链S780。
从存储装置取回β碎片S720用于使β碎片临时在线(例如,将β碎片临时转化成虚拟格式)。S720优选地响应于接收到交易请求S710而执行,但是可附加地或可替代地在从管理账户或密钥持有者账户接收取回确认之后响应于从密钥持有者(例如,经由密钥持有者接口)接收到β碎片取回请求(包括β碎片标识符、私用密钥标识符、次级加密密钥标识符、密钥持有者标识符等)而执行(例如,其中取回确认查询或多因素认证请求可被发送至管理账户或与加密货币地址相关联的密钥持有者账户),或在任何合适的时间执行。S720优选地基于在交易请求内识别的加密货币私用密钥标识符(例如,加密货币地址)执行,但是可以可替代地或附加地基于管理账户(例如,管理实体标识符)执行,或基于任何其他合适的信息执行。S720优选地取回与加密货币地址相关联的所有β碎片,但是可以可替代地取回β碎片的一部分。S720可以手动、自动执行或以其他方式执行。在一个示例中,该方法包括:从安全计算系统处的客户服务接收交易请求(包括加密货币地址)S710,以及将加密货币地址传送至保管者(人类或机器人),其中保管者识别并取回与加密货币地址相关联的物理β碎片表示,并且将该β碎片虚拟化(例如,通过扫描物理表示、从物理存储设备读取β碎片值等)。然而,可以其他方式执行S720。该方法可任选地包括在β密钥还原之后丢弃或破坏物理β碎片表示(例如,通过粉碎、烧毁、擦除等);将物理β碎片表示放回到存储装置中;或以其他方式管理物理β碎片表示。
在变型中,该方法可包括接收交易请求S710。优选地在安全计算系统处从客户服务中的一者或更多者接收交易请求,但是可以可替代地或附加地从用户账户或从任何合适的源接收交易请求。交易请求可包括:加密货币私用密钥标识符、交易量、目标地址、输入集合(例如,与加密货币私用密钥标识符相关联)、变化地址(例如,与使用S100-S500预先存储并且未被分派至另一个用户账户的预先生成的加密货币密钥对相关联;新的加密货币密钥对等)和/或任何其他合适的交易信息。优选地通过请求客户服务来生成交易请求,但是可以其他方式生成交易请求。
使用次级加密密钥确定α碎片S730用于将β碎片解密成α碎片。
S730优选地在S720之后执行,但是可在任何合适的时间执行。S730优选地在密钥持有者被验证之后执行,但是可以可替代地在接收到交易请求之后执行,或在任何合适的时间执行。优选地对经加密的加密货币私用密钥重建所需的最小数量的β碎片(k)执行S730,但是可以可替代地对任何合适数量的β碎片执行S730。可并发地、连续地、基于密钥持有者接口可用性或以其他方式执行S730的多个实例(例如,针对每个β碎片)。
确定α碎片可包括:使用次级加密密钥解密α碎片,根据β碎片计算α碎片或以其他方式确定α碎片。次级加密密钥优选地为对应于用于加密由β碎片得到的相应α碎片的公用次级加密密钥的私用次级加密密钥,但是可以可替代地或附加地为次级对称加密密钥(例如,其中使用次级对称加密密钥加密β碎片),或者为任何合适的加密密钥集合。
S730优选地由密钥持有者接口(或用户设备)执行,但是可以可替代地由安全计算系统或由任何合适的系统执行。β碎片被优选地传送至密钥持有者,其中α碎片由密钥持有者确定(例如,由密钥持有者设备、密钥持有者接口等确定),但是次级加密密钥可附加地或可替代地被传送至安全计算系统或以其他方式进行访问。
所得的α碎片优选地随后被发送至安全计算系统,但是可以可替代地被发送至任何其他合适的端点。该方法可任选地包括在α碎片生成之后从密钥持有者接口和/或安全计算系统丢弃虚拟β碎片和/或α碎片。
在第一变型中,S730包括:识别与加密货币地址和/或每个取回的β碎片相关联的密钥持有者账户,以及将(在S720中取回的)β碎片传送至与识别的密钥持有者(密钥持有者账户)相关联的密钥持有者接口(或用户设备),其中密钥持有者接口接收β碎片(例如,从安全计算系统接收),使用相应的次级加密密钥(例如,私用次级加密密钥、对称次级加密密钥等)将β碎片解密成α碎片,并且将α碎片发送回安全计算系统(图4和图7所示的示例)。
至密钥持有者接口的传送可任选地包括交易信息,诸如加密货币地址或交易量。传送可在过程执行(例如,使用次级加密密钥进行β碎片解密)之前由密钥持有者接口和/或安全计算系统验证。
与加密货币私用密钥相关联的密钥持有者账户中的全部或部分可被识别。可替代地,密钥持有者账户可为当前在线的那些(例如,登录的账户),或者为任何合适的密钥持有者账户。β碎片中的全部或一部分可被传送至每个识别的密钥持有者账户。在一个示例中,所有β碎片可被传送至每个密钥持有者账户,其中相应的密钥持有者接口可尝试解密每个β碎片,并且可将所有尝试或成功的尝试发送回去。在第二示例中,可针对每个β碎片识别密钥持有者账户(或其集合),其中β碎片可仅被发送至识别的密钥持有者账户。识别的密钥持有者账户优选地针对持有与用于加密相应的β碎片的公用次级加密密钥成对的私用次级加密密钥的密钥持有者,但是可为任何合适的密钥持有者账户。
由每个密钥持有者接口存储的次级加密密钥的全部或子集可在解密β碎片时使用(或尝试使用)。例如,密钥持有者接口可尝试使用由密钥持有者接口存储的全部、子集或单个次级加密密钥解密β碎片。
在第二变型中,S730包括在安全计算系统处确定次级加密密钥(例如,从存储装置取回密钥;根据种子(诸如次级加密密钥密码或生物计量条目)生成密钥;从密钥持有者请求次级加密密钥;等)以及在安全计算系统处使用次级加密密钥解密β碎片。在该变型中,S730可请求密码种子或授权以从密钥持有者账户或管理账户取回次级加密密钥。然而,可以其他方式执行或控制S730。
该方法的一些变型可以要求在执行一个或更多个过程之前进行密钥持有者验证。这用于确保次级加密密钥未被窃取或损坏。例如,每次传送和/或密钥持有者接口访问可要求在继续做之前进行密钥持有者验证。密钥持有者可在以下时间被验证:响应于S710、在S720之后、在S730之前或任何其他合适的时间。可使用单因素认证、多因素认证、API令牌、生物计量信息、接收到仅密钥持有者将知悉的信息(例如,在β碎片在线的预定时帧内从正确的密钥持有者接收到识别正确的β碎片信息的β碎片请求)来验证密钥持有者,或者以其他方式进行验证。
通过重新组合重新生成的α碎片来重建经加密的信息(例如,经加密的加密货币私用密钥)S740用于将来自α碎片的全部或子集(N或更多)的信息(例如,经加密的加密货币私用密钥)拼凑在一起。S740可在以下时间执行:在从密钥持有者接口接收到阈值数量的α碎片(与加密货币私用密钥、加密货币私用密钥标识符等相关联)时;在从管理账户(或从与加密货币私用密钥相关联的密钥持有者账户)接收到重建验证时;和/或在任何合适的时间。S740优选地由安全计算系统执行,但是可以可替代地在远程系统中(例如,在聚合用户设备处)执行。优选地使用与分割方法(例如,秘密共享算法)相关联的重建方法执行S740,但是可以其他方式执行S740。例如,S740可包括使用接收的α碎片求解秘密(例如,使用用于将加密货币私用密钥分片的共享方案的组合方法,诸如sss组合),将α碎片级联在一起,将公平的秘密重建算法应用于接收的α碎片,或以其他方式确定经加密的加密货币私用密钥。
确定初级加密密钥S750用于确定可以解密经加密的加密货币私用密钥的密钥。S750可在发生S710、S720、S730时或在任何时间发生。取回的初级加密密钥优选地为单个私用密钥(例如,使用对称密钥算法生成并用于在分片之前对加密货币私用密钥进行加密),但是可以可替代地为非对称密钥对的私用密钥半部(例如,其中公用密钥被用于对加密货币私用密钥进行加密),或者为任何合适的密钥。S750优选地由安全计算系统执行,但是可由任何合适的系统执行。S750可包括:基于加密货币私用密钥标识符(例如,加密货币地址)取回初级加密密钥;根据密码种子重新生成初级加密密钥,其中密码种子可由密钥持有者账户或管理账户提供;或以其他方式确定初级加密密钥S750。然而,可以其他方式执行S750。该方法可任选地包括在使用后丢弃取回的初级加密密钥;将初级加密密钥还原至存储装置;或以其他方式管理初级加密密钥。
用初级加密密钥解密经加密的信息(例如,经加密的加密货币私用密钥)S760用于重新生成与在交易请求中识别的加密货币地址相关联的加密货币私用密钥。S760优选地在S740和S750之后执行,但是可在任何合适的时间执行。S760优选地由安全计算系统执行,但是可以可替代地由任何合适的系统执行。该方法可任选地包括在解密之后(例如,从安全计算系统)丢弃经加密的加密货币私用密钥,但是可以其他方式管理经加密的加密货币私用密钥。
用加密货币私用密钥对交易进行签名S770用于授权从识别的加密货币地址移除资产。S770优选地在S760之后执行,但是可在任何合适的时间执行。S770优选地由安全计算系统执行,但是可以可替代地由任何合适的系统执行。S770优选地根据针对给定的密码货币的交易签名方法(加密货币协议)来执行,但是可以其他方式执行。该方法可任选地包括:在签名之后(例如,从安全计算系统)丢弃加密货币私用密钥;针对经解密的加密货币私用密钥启动S200-S400的新实例;启动该方法的新实例,从S100开始,并且将资产转移至新钱包;将新的加密货币密钥对分派至与经解密的加密货币私用密钥相关联的用户账户(其中,新的密钥对可为预先生成的并且具有使用S100-S500预先存储的私用密钥,或者是新生成的并且具有使用S100-S500存储的私用密钥等);将加密货币私用密钥(标识符)与用户账户解除关联,或以其他方式管理加密货币私用密钥。
将签名的交易传送至区块链S780用于将签名的交易广播至其他区块链节点,使得签名的交易可被记录在总账中,并且用于将识别的资产转移至识别的端点。签名的交易优选地通过客户服务(例如,产生交易请求的客户服务、第二客户服务)被发送至区块链,但是可以其他方式进行发送。
可替代的实施例优选地在存储计算机可读指令的计算机可读介质中实现上述方法。指令优选地由优选地与系统集成的计算机可执行部件来执行。系统可包括加密货币信息生成器、初级密钥生成器和存储系统、次级密钥生成器、多个物理上不同的次级密钥存储机构、以及存储给定的加密货币地址的经加密的、多次加密的加密货币私用密钥的物理离线存储系统。系统可与客户服务和密钥持有者接口(例如,用户设备)进行接口连接。计算机可读介质可被存储于任何合适的计算机可读介质(诸如RAM、ROM、闪存、EEPROM、光学设备(CD或DVD)、硬盘驱动器、软盘驱动器或任何合适的设备)上。计算机可执行部件优选地为处理器,但是指令可以可替代地或附加地由任何合适的专用硬件设备执行。
系统和/或方法的实施例可包括各种系统部件和各种方法过程的每种组合和排列,其中本文所述的方法和/或过程的一个或更多个实例可异步地(例如,相继地)、并发地(例如,并行)或按任何其他合适的顺序通过和/或使用本文所述的系统、元件和/或实体的一个或更多个实例来执行。
如本领域技术人员将从先前的详细描述和附图及权利要求认识到的,可在不脱离所附权利要求中限定的本发明的范围的情况下对发明的优选实施例进行修改和改变。
Claims (20)
1.一种离线存储方法,其用于离线存储密码货币的加密货币公用私用密钥对的加密货币私用密钥,所述方法包括:
使用初级加密密钥加密所述加密货币公用私用密钥对的加密货币私用密钥;
将经加密的加密货币私用密钥分片成多个α碎片;
通过用次级加密密钥加密所述α碎片来生成β碎片;以及
离线存储所述β碎片的表示。
2.根据权利要求1所述的方法,其中,使用秘密共享算法将所述α碎片分片。
3.根据权利要求2所述的方法,其中,使用Shamir的秘密共享方案将所述α碎片分片。
4.根据权利要求1所述的方法,其中,使用不同的次级加密密钥加密每个α碎片。
5.根据权利要求1所述的方法,其中,用于加密α碎片的次级加密密钥被用于加密来自第二加密货币公用私用密钥对的第二私用密钥的第二α碎片。
6.根据权利要求1所述的方法,其中,所述β碎片的物理表示包括QR码。
7.根据权利要求1所述的方法,其中,每个次级加密密钥包括不同的次级加密密钥对的公用次级加密密钥。
8.根据权利要求1所述的方法,其中,所述次级加密密钥各自与不同的密钥持有者相关联,其中,所述密钥持有者为地理分散的。
9.根据权利要求8所述的方法,其中,每个次级加密密钥包括不同的次级加密密钥对的公用密钥,其中,每个次级加密密钥对的所述私用密钥被分配至所述密钥持有者。
10.根据权利要求1所述的方法,其中,物理储存库为气隙的。
11.根据权利要求1所述的方法,还包括:
从所述离线存储装置取回所述β碎片的表示;
基于所述次级加密密钥将所述β碎片解密成所述α碎片;
通过重新组合所述α碎片来重建所述经加密的加密货币私用密钥;以及
用所述初级加密密钥解密所述经加密的加密货币私用密钥。
12.根据权利要求11所述的方法,其中,基于次级加密密钥的集合确定α碎片包括:
将每个β碎片传送至与相应的β碎片相关联的密钥持有者,其中,使用所述相应的次级加密密钥将所述β碎片解密成α碎片;以及
从所述密钥持有者接收所述α碎片。
13.根据权利要求12所述的方法,其中,所述次级加密密钥包括非对称密钥对,其中,使用所述非对称密钥对的公用密钥生成所述β碎片,并且其中,使用所述非对称密钥对的私用密钥将所述β碎片解密成所述α碎片。
14.根据权利要求12所述的方法,还包括:
在将所述β碎片传送至所述密钥持有者之前,使用多因素认证来认证所述密钥持有者;以及
响应于密钥持有者认证,传送所述β碎片。
15.根据权利要求11所述的方法,还包括:
从客户服务接收交易请求,所述交易请求包括交易要求由所述加密货币私用密钥进行签名;以及
用经解密的加密货币私用密钥对所述交易进行签名。
16.根据权利要求15所述的方法,还包括将经签名的交易传送至区块链。
17.根据权利要求1所述的方法,其中,每个次级加密密钥被存储于不同的硬件安全模块(HSM)上。
18.一种用于从离线存储装置取回加密货币私用密钥的方法,包括:
从所述离线存储装置取回与所述加密货币私用密钥相关联的β碎片的表示;
使用次级加密密钥帮助将所述β碎片解密成α碎片;
根据所述α碎片重建所述加密货币私用密钥的经加密版本;以及
使用初级加密密钥解密经加密的加密货币私用密钥。
19.根据权利要求18所述的方法,其中,所述次级加密密钥包括非对称密钥对的私用密钥,其中,通过用对应的公用密钥加密所述α碎片来生成所述β碎片,并且所述初级加密密钥包括对称密钥。
20.根据权利要求18所述的方法,其中,使用秘密共享算法将所述经加密的加密货币私用密钥分片成所述α碎片,其中,使用所述秘密共享算法将所述α碎片重新组合成所述经加密的加密货币私用密钥。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201862658856P | 2018-04-17 | 2018-04-17 | |
US62/658,856 | 2018-04-17 | ||
US201862687157P | 2018-06-19 | 2018-06-19 | |
US62/687,157 | 2018-06-19 | ||
PCT/US2019/027857 WO2019204426A1 (en) | 2018-04-17 | 2019-04-17 | Offline storage system and method of use |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112313683A true CN112313683A (zh) | 2021-02-02 |
Family
ID=68161736
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201980040949.5A Pending CN112313683A (zh) | 2018-04-17 | 2019-04-17 | 离线存储系统及使用方法 |
Country Status (5)
Country | Link |
---|---|
US (2) | US20190318356A1 (zh) |
EP (1) | EP3782105A4 (zh) |
CN (1) | CN112313683A (zh) |
SG (1) | SG11202010090RA (zh) |
WO (1) | WO2019204426A1 (zh) |
Families Citing this family (33)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105681032B (zh) * | 2016-01-08 | 2017-09-12 | 腾讯科技(深圳)有限公司 | 密钥存储方法、密钥管理方法及装置 |
WO2017193108A2 (en) * | 2016-05-06 | 2017-11-09 | ZeroDB, Inc. | Encryption for distributed storage and processing |
US11625711B2 (en) * | 2018-04-24 | 2023-04-11 | Duvon Corporation | Autonomous exchange via entrusted ledger key management |
EP3794491A4 (en) * | 2018-05-15 | 2022-03-23 | Kelvin Zero Inc. | SYSTEMS, METHODS AND DEVICES FOR SECURE BLOCKCHAIN TRANSACTIONS AND SUBNETWORKS |
US11941610B2 (en) | 2018-07-13 | 2024-03-26 | Circle Internet Financial, Ltd | Cryptocurrency securing system and method |
US11386429B2 (en) * | 2018-10-12 | 2022-07-12 | Cybavo Pte. Ltd. | Cryptocurrency securing method and device thereof |
US11461565B2 (en) * | 2019-01-03 | 2022-10-04 | Blockchain Innovation, Llc | Apparatus and methods for remote controlled cold storage of digital assets using near field communication tags |
US11468435B1 (en) * | 2019-01-03 | 2022-10-11 | Blockchain Innovation, Llc | Apparatus and methods of air-gapped crypto storage using diodes |
US11233658B2 (en) | 2019-08-14 | 2022-01-25 | OX Labs Inc. | Digital transaction signing for multiple client devices using secured encrypted private keys |
CN114503105A (zh) * | 2019-09-25 | 2022-05-13 | 联邦科学和工业研究组织 | 用于浏览器应用的密码服务 |
US11296879B2 (en) * | 2019-10-04 | 2022-04-05 | Atakama LLC | Encrypted search |
US11418340B2 (en) * | 2019-10-11 | 2022-08-16 | Atakama LLC | Waterfall request for decryption |
WO2021076868A1 (en) * | 2019-10-16 | 2021-04-22 | Coinbase, Inc. | Systems and methods for re-using cold storage keys |
US11303443B2 (en) * | 2019-11-12 | 2022-04-12 | Gbti Solutions | Electronic system to enable rapid acquisition and delivery of services and to provide strong protection of security and privacy |
CN111010386B (zh) * | 2019-12-10 | 2021-12-21 | 上海信联信息发展股份有限公司 | 一种基于共享账本的隐私保护与数据监管控制方法 |
CN111192050B (zh) * | 2019-12-31 | 2023-08-11 | 成都库珀创新科技有限公司 | 一种数字资产私钥存储提取方法及装置 |
EP3860035A1 (en) * | 2020-01-29 | 2021-08-04 | Sebastien Armleder | Storing and determining a data element |
JP7354877B2 (ja) | 2020-02-28 | 2023-10-03 | 富士通株式会社 | 制御方法、制御プログラムおよび情報処理装置 |
CA3174077A1 (en) * | 2020-03-04 | 2021-09-10 | Gk8 Ltd | Updating digital assets transactions in isolated devices |
CN111526021A (zh) * | 2020-04-10 | 2020-08-11 | 厦门慢雾科技有限公司 | 一种区块链私钥安全管理方法 |
EP4168964A1 (en) * | 2020-06-17 | 2023-04-26 | Coinbase Inc. | Systems and methods for converting cryptocurrency |
CN111858519B (zh) * | 2020-07-10 | 2023-08-01 | 北京远景视点科技有限公司 | 一种区块链上机密数据分享的系统及方法 |
GB2598707B (en) * | 2020-07-20 | 2022-11-02 | Arqit Ltd | Quantum streaming |
US11582948B2 (en) * | 2020-07-21 | 2023-02-21 | Garrity Power Services Llc | Cattle tracking system |
US20220141014A1 (en) * | 2020-11-05 | 2022-05-05 | PolySign, Inc. | Storing secret data on a blockchain |
EP4260266A1 (en) * | 2020-12-11 | 2023-10-18 | Checksig S.r.l. | Device, system and method for managing cryptocurrency transactions |
US20220286283A1 (en) * | 2021-03-08 | 2022-09-08 | Softiron Limited | Secure Recovery of Security Credential Information |
WO2022189462A1 (en) * | 2021-03-08 | 2022-09-15 | Softiron Limited | Secure recovery of security credential information |
CN113111396B (zh) * | 2021-04-19 | 2022-09-02 | 湖北央中巨石信息技术有限公司 | 一种增强存储媒体安全性的方法及系统及装置及介质 |
US11811926B2 (en) | 2021-05-12 | 2023-11-07 | Mastercard International Incorporated | Compliance platform for use with identity data |
AU2022308058A1 (en) * | 2021-07-08 | 2024-01-25 | Ric B Richardson | System and method for secure storage using offline public keys |
CN114650127A (zh) * | 2022-03-11 | 2022-06-21 | 江苏中交车旺科技有限公司 | 一种基于共享密钥的支付方法和系统 |
WO2023200876A2 (en) * | 2022-04-12 | 2023-10-19 | DefiQ, Inc. | Non-custodial, recoverable wallet that stores private key amongst multiple secure storage mechanisms |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050010760A1 (en) * | 2003-04-17 | 2005-01-13 | Cheh Goh | Secure data provision method and apparatus and data recovery method and system |
US7095851B1 (en) * | 1999-03-11 | 2006-08-22 | Tecsec, Inc. | Voice and data encryption method using a cryptographic key split combiner |
CN101166089A (zh) * | 2006-10-18 | 2008-04-23 | 株式会社东芝 | 秘密信息管理设备与秘密信息管理系统 |
CN101375284A (zh) * | 2004-10-25 | 2009-02-25 | 里克·L·奥尔西尼 | 安全数据分析方法和系统 |
CN106548345A (zh) * | 2016-12-07 | 2017-03-29 | 北京信任度科技有限公司 | 基于密钥分割实现区块链私钥保护的方法及系统 |
US20170161439A1 (en) * | 2007-07-03 | 2017-06-08 | Eingot Llc | Records access and management |
CN107623569A (zh) * | 2017-09-30 | 2018-01-23 | 矩阵元技术(深圳)有限公司 | 基于秘密共享技术的区块链密钥托管和恢复方法、装置 |
US9892460B1 (en) * | 2013-06-28 | 2018-02-13 | Winklevoss Ip, Llc | Systems, methods, and program products for operating exchange traded products holding digital math-based assets |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7290288B2 (en) * | 1997-06-11 | 2007-10-30 | Prism Technologies, L.L.C. | Method and system for controlling access, by an authentication server, to protected computer resources provided via an internet protocol network |
BRPI0906863A8 (pt) * | 2008-01-07 | 2018-10-30 | Security First Corp | sistemas e métodos para proteção de dados com o uso de dispersão chaveada por multifatorial |
US9413529B2 (en) * | 2009-10-30 | 2016-08-09 | International Business Machines Corporation | Distributed storage network and method for storing and retrieving encryption keys |
JP5682527B2 (ja) * | 2011-03-28 | 2015-03-11 | ソニー株式会社 | 暗号処理装置、および暗号処理方法、並びにプログラム |
US9424432B2 (en) * | 2012-09-20 | 2016-08-23 | Nasdaq, Inc. | Systems and methods for secure and persistent retention of sensitive information |
US10068228B1 (en) * | 2013-06-28 | 2018-09-04 | Winklevoss Ip, Llc | Systems and methods for storing digital math-based assets using a secure portal |
WO2015142765A1 (en) * | 2014-03-17 | 2015-09-24 | Coinbase, Inc | Bitcoin host computer system |
US10255600B2 (en) * | 2014-06-16 | 2019-04-09 | Bank Of America Corporation | Cryptocurrency offline vault storage system |
JP6139804B2 (ja) * | 2014-10-03 | 2017-05-31 | 株式会社東芝 | 再暗号化鍵生成装置、再暗号化装置、暗号化装置、復号装置及びプログラム |
US9639687B2 (en) * | 2014-11-18 | 2017-05-02 | Cloudfare, Inc. | Multiply-encrypting data requiring multiple keys for decryption |
US10256983B1 (en) * | 2015-03-25 | 2019-04-09 | National Technology & Engineering Solutions Of Sandia, Llc | Circuit that includes a physically unclonable function |
US10325107B2 (en) * | 2015-09-23 | 2019-06-18 | Salesforce.Com, Inc. | Systems and methods for securing data using encryption |
US10180912B1 (en) * | 2015-12-17 | 2019-01-15 | Amazon Technologies, Inc. | Techniques and systems for data segregation in redundancy coded data storage systems |
US10469309B1 (en) * | 2016-04-28 | 2019-11-05 | Servicenow, Inc. | Management of computing system alerts |
EP3293653A1 (en) * | 2016-09-09 | 2018-03-14 | Nagravision S.A. | A system for decrypting and rendering content |
US10586057B2 (en) * | 2017-11-16 | 2020-03-10 | Intuit Inc. | Processing data queries in a logically sharded data store |
US11431494B2 (en) * | 2018-03-15 | 2022-08-30 | Atakama LLC | Passwordless security system for data-at-rest |
-
2019
- 2019-04-17 WO PCT/US2019/027857 patent/WO2019204426A1/en unknown
- 2019-04-17 EP EP19787749.1A patent/EP3782105A4/en not_active Withdrawn
- 2019-04-17 CN CN201980040949.5A patent/CN112313683A/zh active Pending
- 2019-04-17 US US16/386,786 patent/US20190318356A1/en not_active Abandoned
- 2019-04-17 US US17/044,121 patent/US20210019971A1/en not_active Abandoned
- 2019-04-17 SG SG11202010090RA patent/SG11202010090RA/en unknown
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7095851B1 (en) * | 1999-03-11 | 2006-08-22 | Tecsec, Inc. | Voice and data encryption method using a cryptographic key split combiner |
US20050010760A1 (en) * | 2003-04-17 | 2005-01-13 | Cheh Goh | Secure data provision method and apparatus and data recovery method and system |
CN101375284A (zh) * | 2004-10-25 | 2009-02-25 | 里克·L·奥尔西尼 | 安全数据分析方法和系统 |
CN101166089A (zh) * | 2006-10-18 | 2008-04-23 | 株式会社东芝 | 秘密信息管理设备与秘密信息管理系统 |
US20170161439A1 (en) * | 2007-07-03 | 2017-06-08 | Eingot Llc | Records access and management |
US9892460B1 (en) * | 2013-06-28 | 2018-02-13 | Winklevoss Ip, Llc | Systems, methods, and program products for operating exchange traded products holding digital math-based assets |
CN106548345A (zh) * | 2016-12-07 | 2017-03-29 | 北京信任度科技有限公司 | 基于密钥分割实现区块链私钥保护的方法及系统 |
CN107623569A (zh) * | 2017-09-30 | 2018-01-23 | 矩阵元技术(深圳)有限公司 | 基于秘密共享技术的区块链密钥托管和恢复方法、装置 |
Also Published As
Publication number | Publication date |
---|---|
US20190318356A1 (en) | 2019-10-17 |
US20210019971A1 (en) | 2021-01-21 |
SG11202010090RA (en) | 2020-11-27 |
EP3782105A4 (en) | 2021-12-22 |
EP3782105A1 (en) | 2021-02-24 |
WO2019204426A1 (en) | 2019-10-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112313683A (zh) | 离线存储系统及使用方法 | |
JP7312892B2 (ja) | 暗号化された資産暗号化鍵パーツのサブセットを使用して資産暗号化鍵のアセンブリを可能にする暗号化された資産暗号化鍵パーツ | |
US9704159B2 (en) | Purchase transaction system with encrypted transaction information | |
CN106534092B (zh) | 基于消息依赖于密钥的隐私数据加密方法 | |
CN101855860B (zh) | 用于管理加密密钥的系统和方法 | |
US8139770B2 (en) | Cryptographic key backup and escrow system | |
JP3656688B2 (ja) | 暗号データ回復方法及び鍵登録システム | |
CA2808369C (en) | System for protecting an encrypted information unit | |
US20130042112A1 (en) | Use of non-interactive identity based key agreement derived secret keys with authenticated encryption | |
CN108352015A (zh) | 用于基于区块链的系统结合钱包管理系统的安全多方防遗失存储和加密密钥转移 | |
US11943350B2 (en) | Systems and methods for re-using cold storage keys | |
CN106330868A (zh) | 一种高速网络加密存贮密钥管理系统及方法 | |
CN106161402A (zh) | 基于云环境的加密机密钥注入系统、方法及装置 | |
WO2005098639A9 (ja) | ログインシステム及び方法 | |
CN101924739A (zh) | 一种软件证书及私钥的加密存储并找回的方法 | |
TWI476629B (zh) | Data security and security systems and methods | |
CN113225302A (zh) | 一种基于代理重加密的数据共享系统及方法 | |
WO2012053886A1 (en) | A method and system for file encryption and decryption in a server | |
Chidambaram et al. | Enhancing the security of customer data in cloud environments using a novel digital fingerprinting technique | |
CN109299618B (zh) | 基于量子密钥卡的抗量子计算云存储方法和系统 | |
US7031469B2 (en) | Optimized enveloping via key reuse | |
Suveetha et al. | Ensuring confidentiality of cloud data using homomorphic encryption | |
Suthar et al. | EncryScation: A novel framework for cloud iaas, daas security using encryption and obfuscation techniques | |
CN107016267B (zh) | 离线状态下的资源操作方法及系统 | |
TWI430643B (zh) | Secure key recovery system and method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |