CN115769546A - 分布式匿名兼容加密管理系统 - Google Patents
分布式匿名兼容加密管理系统 Download PDFInfo
- Publication number
- CN115769546A CN115769546A CN202180043523.2A CN202180043523A CN115769546A CN 115769546 A CN115769546 A CN 115769546A CN 202180043523 A CN202180043523 A CN 202180043523A CN 115769546 A CN115769546 A CN 115769546A
- Authority
- CN
- China
- Prior art keywords
- key
- request
- secret
- distributed ledger
- certificate
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0407—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
- H04L63/0421—Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Theoretical Computer Science (AREA)
- Medical Informatics (AREA)
- Databases & Information Systems (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
- Computer And Data Communications (AREA)
- Communication Control (AREA)
Abstract
一种实施为装置上的应用程序的数据安全保护方法包含生成对重构密钥所需的一个或多个秘密共享的请求。所述装置将第一秘密共享存储在其存储器中。所述方法还包含用将所述请求标识为有效而无需标识所述装置的证书对所述请求进行签名,以及将用所述证书签名的所述请求发送到至少一个其它装置。所述方法进一步包含:从所述至少一个其它装置接收所述一个或多个秘密共享;确定从所述至少一个其它装置接收到的所述一个或多个秘密共享是否足以重构所述密钥;以及在确定所述一个或多个秘密共享足以重构所述密钥后,使用所述第一秘密共享和所述一个或多个秘密共享重构所述密钥。
Description
相关申请的交叉引用
本申请要求于2020年6月12日提交的第16/900,391号美国非临时申请的权益,所述美国非临时申请的全部内容以引用的方式并入本文中。
技术领域
本公开涉及加密管理系统,以及用于使用可从单独的密钥管理器保存的共享重构的密码密钥来保护数据的相关联方法。
背景技术
数据所有方可能希望将敏感数据存储在远程位置,例如云存储器或数字企业保险箱。这种数据可能极其敏感,即使在数据所有方消失的情况下,也应只能由授权实体存取。这种数据的实例包含通过物联网装置收集的加密货币或数据。
为了促进对数据的存取,典型加密系统生成数据所有方可用以对数据进行解密的数字密钥。这些系统还可生成可用于重构数字密钥的秘密共享,并且将秘密共享分布到若干密钥管理器。因此,即使在数字密钥消失的情况下,也可在已重新组合足够数目个秘密共享的情况下通过重构数字密钥来存取数据。重新组合的秘密共享可能小于所有未处理的秘密共享。由于每个秘密共享由不同的密钥管理器保存,因此足够数目的密钥管理器必须一致同意条件授权重构密钥,以便汇编足够数目的秘密共享。
然而,在依赖于秘密共享的典型加密系统中,密钥管理器了解彼此的身份。因此,这些系统很容易受到未经授权的数字密钥重构的攻击,所述未经授权的数字密钥重构是通过几个密钥管理器串通起来以便从他们的秘密共享重构密钥而发生的。因此,需要加密管理系统来解决当前系统的这些和其它不足。
发明内容
本公开描述一种解决常规加密管理系统中的问题的加密管理系统。具体地说,本公开描述一种具有以下特征的加密管理系统。
在本公开的示例性方面中,一种实施为装置上的应用程序的数据安全保护方法包含:生成对重构密钥所需的一个或多个秘密共享的请求,所述装置将第一秘密共享存储在其存储器中;用将所述请求标识为有效而无需标识所述装置的证书对所述请求进行签名;以及将用所述证书签名的所述请求发送到至少一个其它装置。所述方法还包含:从所述至少一个其它装置接收所述一个或多个秘密共享;确定从所述至少一个其它装置接收到的所述一个或多个秘密共享是否足以重构所述密钥;以及在确定所述一个或多个秘密共享足以重构所述密钥后,使用所述第一秘密共享和所述一个或多个秘密共享重构所述密钥。
由于所述装置发送的请求中的证书并不会标识装置,因此装置对于接收所述请求的另一装置保持匿名。因此,保存秘密共享的装置及其所有方并不知晓彼此的身份,使得更难以串通起来非法地重构密钥并存取数据。维护装置的身份,且因此维护其所有方的身份,秘密还保护秘密共享持有方免受窃取其秘密共享或强迫他们提供其秘密共享或重构密钥的企图的影响。
在本公开的示例性方面中,所述方法还包含使用所述密钥从数据存储装置检索经加密数据。
在本公开的示例性方面中,对所述数据的所述检索包含用所述密钥对所述数据进行解密。
在本公开的示例性方面中,所述装置通过将所述请求上载到分布式分类账而将所述请求发送到所述至少一个其它装置。
在本公开的示例性方面中,所述装置匿名地将所述请求上载到所述分布式分类账。例如,所述装置使用Tor将所述请求上载到所述分布式分类账以保持为匿名的。如上文所论述,这保护秘密共享持有方免受强迫他们提供其秘密共享、重构密钥或存取经加密数据的企图的影响。
在本公开的示例性方面中,所述分布式分类账为区块链。区块链中的每个条目包含基于前一条目的散列值,这使得区块链对写入其中的数据的修改具有抗性。
在本公开的示例性方面中,所述装置通过从所述分布式分类账下载所述一个或多个秘密共享而接收所述一个或多个秘密共享。
在本公开的示例性方面中,所述方法进一步包含:从管理所述秘密共享和所述密钥的服务器接收第一秘密共享;以及从管理保存秘密共享的装置的证书的服务器接收所述证书。
在本公开的示例性方面中,所述装置接收到的所述一个或多个秘密共享包含基于从中接收所述一个或多个秘密共享的一个或多个装置的一个或多个证书的一个或多个签名。
在本公开的示例性方面中,所述方法进一步包含基于秘密共享中包含的一个或多个签名而验证接收到的一个或多个秘密共享。如上文所提及,装置的证书并不会标识装置自身。因此,基于装置的签名并不会标识装置,因此允许装置保持为匿名的。验证基于例如证书中包含的假名、证书的发行机构等。这有利于保护装置及其所有方免受可能的强迫企图,并且还降低了两个或多个秘密共享持有方将试图串通起来重构密钥并在未经授权的情况下存取经加密数据的可能性。
在本公开的示例性方面中,作为所述验证的一部分,所述方法进一步包含向管理装置证书的服务器进行查询以确定所述一个或多个秘密共享中包含的所述一个或多个签名是否有效。
在本公开的示例性方面中,作为所述验证的一部分,所述方法进一步包含基于从分布式分类账获得的列表和一个或多个秘密共享中包含的一个或多个签名而确定一个或多个秘密共享的有效性。
在本公开的示例性方面中,所述方法进一步包含从另一装置接收请求,基于所述装置的内部策略而验证请求,以及当确定所述请求有效时向所述另一装置发送第一秘密共享。
在本公开的示例性方面中,所述方法进一步包含使用区域信息来验证所述请求;以及在所述区域信息指示所述另一装置不位于其中可存取由所述密钥加密的数据的区域中的情况下,确定所述请求无效。例如,如果特定装置位于要求遵守通用数据保护条例(GDPR)的国家,则来自不遵守GDPR的国家和/或组织的请求可能会被所述特定装置拒绝。
在本公开的示例性方面中,所述列表是证书撤销列表,并且在用以对所述请求进行签名的证书在所述证书撤销列表中指示为无效的情况下,所述装置确定所述请求无效。撤销列表有利地允许证书的发行机构撤销试图在未经授权的情况下恢复密钥或对系统发起攻击(例如,拒绝服务攻击)的恶意秘密共享持有方的证书。一旦发行机构标识出恶意秘密共享持有方,列表上的对应证书就可能会被撤销,从而拒绝恶意秘密共享持有方提出的对秘密共享的任何请求。
在本公开的示例性方面中,一种由在装置的处理器上执行的软件实施的方法包含:接收关于一个或多个装置的信息;基于关于所述一个或多个装置的所述信息而生成用于所述一个或多个装置的一个或多个证书,所述一个或多个证书不指示所述一个或多个装置的身份;以及向所述一个或多个装置分布所述一个或多个证书。
在本公开的示例性方面中,所述方法还包含维护关于所述一个或多个装置的区域信息,以及将所述区域信息提供到所述一个或多个装置。
在本公开的示例性方面中,所述提供所述区域信息包含将所述区域信息上载到分布式分类账。
在本公开的示例性方面中,所述方法进一步包含维护指示分布到所述一个或多个装置的所述一个或多个证书的撤销状态的证书撤销列表,以及将所述证书撤销列表提供到所述一个或多个装置。
在本公开的示例性方面中,所述将所述证书撤销列表提供到所述一个或多个装置包含将所述证书撤销列表上载到分布式分类账。
在本公开的示例性方面中,所述方法进一步包含接收区域机构已获得所述密钥的指示。
在本公开的示例性方面中,一种装置包含电路系统,所述电路系统包含至少处理器,所述处理器耦合到存储计算机可读指令的存储器,所述计算机可读指令在由所述处理器执行时使得所述处理器:接收第一秘密共享,其用于结合其它秘密共享重构提供对经加密数据的存取的密钥;以及接收用于验证所述装置的通信而不公开所述装置的身份的证书。所述处理器还生成对来自其它装置的一个或多个秘密共享的请求,用所述证书对所述请求进行签名,将所述请求发送到所述其它装置,响应于所述请求而接收所述一个或多个秘密共享,并且当接收到的所述一个或多个秘密共享的数目足以重构所述密钥时,用接收到的所述一个或多个秘密共享和所述第一秘密共享重构所述密钥。
如可了解,经加密数据可以是仅在特定条件下才能存取的敏感数据,例如在自然灾害、大流行病、战争、金融危机等情况下。在数据所有方消失的情况下,也可以授权对数据的存取。经加密数据自身可包含存取资金所需的信息(例如,银行账户信息、股票和债券信息等),或者可以是实行存取数据的条件所要求的特定任务所需的分类信息。经加密数据还可包含加密货币,如所属领域的普通技术人员应认识到。
在本公开的示例性方面中,所述处理器通过将所述请求上载到分布式分类账而发送所述请求。使用分布式分类账进行通信有利地保护写入其中的数据不被篡改和/或替代。分布式分类账还促进了装置到装置通信,例如在物联网(IoT)应用程序中,普通技术人员会认识到这一点。
在本公开的示例性方面中,所述处理器通过从分布式分类账下载所述一个或多个秘密共享而接收所述一个或多个秘密共享。
在本公开的示例性方面中,所述处理器匿名地将所述请求上载到所述分布式分类账。
在本公开的示例性方面中,所述处理器从所述分布式分类账下载所述一个或多个秘密共享而不确定与其对应的一个或多个装置的身份。
在本公开的示例性方面中,所述处理器进一步从另一装置接收请求,基于所述装置的内部策略而验证请求,以及当确定所述请求有效时向所述另一装置发送第一秘密共享。
在本公开的示例性方面中,所述处理器使用区域信息来验证所述请求;以及在所述区域信息指示所述另一装置不位于其中可存取由所述密钥加密的数据的区域中的情况下,确定所述请求无效。
在本公开的示例性方面中,所述装置使用证书撤销列表证书撤销列表来验证所述请求,并且在用以对所述请求进行签名的证书在所述证书撤销列表中指示为无效的情况下,确定所述请求无效。
在本公开的示例性方面中,所述处理器接收所述密钥已由区域机构获得的指示。
在本公开的示例性方面中,一种装置包含电路系统,所述电路系统包含至少处理器,所述处理器耦合到存储计算机可读指令的存储器,所述计算机可读指令在由所述处理器执行时使得所述处理器:接收关于一个或多个装置的信息;基于关于所述一个或多个装置的所述信息而生成用于所述一个或多个装置的一个或多个证书,所述一个或多个证书不指示所述一个或多个装置的身份;以及向所述一个或多个装置分布所述一个或多个证书。
在本公开的示例性方面中,所述处理器维护关于所述一个或多个装置的区域信息,并且将所述区域信息提供到所述一个或多个装置。
在本公开的示例性方面中,所述处理器通过将所述区域信息上载到分布式分类账而将所述区域信息提供到所述一个或多个装置。
在本公开的示例性方面中,所述处理器维护指示分布到所述一个或多个装置的所述一个或多个证书的撤销状态的证书撤销列表,并且将所述证书撤销列表提供到所述一个或多个装置。
在本公开的示例性方面中,所述处理器通过将所述证书撤销列表上载到分布式分类账而将所述证书撤销列表提供到所述一个或多个装置。
在本公开的示例性方面中,所述处理器接收区域机构已获得所述密钥的指示。
附图说明
将容易获得对本发明和其许多伴随优点的更彻底理解,同时其在结合附图考虑时通过参考以下详细描述变得更好理解,在附图中:
图1是根据本公开的示例性方面的加密管理系统的框图;
图2是根据本公开的示例性方面的加密管理系统的另一框图;
图3是根据本公开的示例性方面的计算装置的硬件图;
图4A是根据本公开的示例性方面的加密管理系统的功能框图;
图4B是根据本公开的示例性方面的加密管理系统的另一功能框图;
图4C是根据本公开的示例性方面的加密管理系统的另一功能框图;
图4D是根据本公开的示例性方面的加密管理系统的另一功能框图;
图5是根据本公开的示例性方面的通信过程图;
图6是根据本公开的示例性方面的由计算装置执行的过程的算法流程图;
图7是根据本公开的示例性方面的由计算装置执行的过程的另一算法流程图;
图8A是根据本公开的示例性方面的加密管理系统的功能框图;
图8B是根据本公开的示例性方面的另一功能框图;
图9是根据本公开的示例性方面的通信过程图;
图10是根据本公开的示例性方面的由计算装置执行的过程的算法流程图;
图11是根据本公开的示例性方面的由计算装置执行的过程的另一算法流程图;
图12A是根据本公开的示例性方面的加密管理系统的功能框图;
图12B是根据本公开的示例性方面的加密管理系统的另一功能框图;
图12C是根据本公开的示例性方面的加密管理系统的另一功能框图;
图13是根据本公开的示例性方面的通信过程图;
图14是根据本公开的示例性方面的由计算装置执行的过程的算法流程图;
图15是根据本公开的示例性方面的加密管理系统的功能框图;
图16A是根据本公开的示例性方面的加密管理系统的功能框图;
图16B是根据本公开的示例性方面的加密管理系统的另一功能框图;
图16C是根据本公开的示例性方面的加密管理系统的另一功能框图;
图17A是根据本公开的示例性方面的加密管理系统的功能框图;
图17B是根据本公开的示例性方面的加密管理系统的另一功能框图;
图17C是根据本公开的示例性方面的加密管理系统的另一功能框图;
图18是根据本公开的示例性方面的加密管理系统的功能框图;
图19是根据本公开的示例性方面的加密管理系统的功能框图;
图20是根据本公开的示例性方面的加密管理系统的功能框图;并且
图21是根据本公开的示例性方面的加密管理系统的功能框图。
具体实施方式
现参考附图,其中相似的附图标记贯穿若干视图表示相同或对应的部分,图1是提供根据本公开的示例性方面的加密管理系统的概览的框图。在图1中,数据所有方100具有要安全存储的数据。数据所有方100连接到区域保管方105,所述区域保管方从数据所有方100接收数据,使用加密密钥对数据进行加密,并且将经加密数据传送到数据存储装置110。一旦存储在数据存储装置110中,经加密数据就可能仅由具有加密密钥的实体检索。下文提供关于数据的加密和保护的进一步细节。
数据存储装置110和区域保管方均连接到网络140,所述网络可为例如因特网等公用网络。还连接到网络140的是许可机构135、分布式分类账115(例如,区块链)以及多个密钥管理器120、125和130。如下文更详细地解释,许可机构135通过例如向这些实体提供证书而认证密钥管理器120、125和130中的每一者,并且分布式分类账115供密钥管理器120、125和130用以在自身和许可机构之间通信。
如可了解,分布式分类账115(例如,区块链)可为不断增长的列表,其中每个新记录或区块包含先前记录或区块的密码散列。此类分布式分类账可由对等网络管理,其中更改记录由于嵌入其中的密码散列而需要更改所有先前记录,且因此需要所有对等体的一致同意。一些分布式分类账可支持智能合约,其以数字方式促进合约的执行。例如,一旦某一方已证实已满足特定条件,就可使用智能合约将某一段信息提供到所述方。当然,在不脱离本公开的范围的情况下,其它分布式分类账也是可能的。
如先前所描述,区域保管方105使用加密密钥对来自数据所有方100的数据进行加密。区域保管方105接着可从加密密钥生成秘密共享并且向密钥管理器120、125和130分布秘密共享。秘密共享中的每一者自身不足以恢复加密密钥。因此,密钥管理器120、125和130中的任何一者都无法在不获得至少一个其它密钥管理器120、125、130的秘密共享的情况下恢复加密密钥,这增加了额外的安全措施,因为不止一个密钥管理器120、125、130必须同意对数据存储装置110中经加密数据的存取得到授权以便组合足够数量的秘密共享来恢复密钥。
如可了解,区域保管方105可生成N个秘密共享并且向N个密钥管理器分布N个秘密共享。然而,恢复加密密钥可能仅需要M个秘密共享,其中M<N。因此,可能仅需要图1的密钥管理器120、125、130的子集合组合其秘密共享以便恢复密钥。为了恢复加密密钥,密钥管理器120、125、130生成密钥请求并且经由分布式分类账115将密钥请求发送到其它密钥管理器120、125、130,如下文将更详细地解释。如果响应于密钥请求而接收到足够的秘密共享,则请求密钥管理器120、125、130能够恢复加密密钥并且存取存储于数据存储装置110中的经加密数据。
图1绘示了三个密钥管理器120、125、130。然而,这仅出于清楚起见,因为实际上可能存在多于三个密钥管理器。此外,图1将数据所有方100、区域保管方105、数据存储装置110、分布式分类账115、密钥管理器120、125、130以及许可机构135中的每一者绘示为单独实体。然而,这仅出于清楚起见。因此,图1中所绘示的不同框可为单独的、独立的实体,或可形成单个实体的一部分,但不限于此。
图1中所绘示的框中的每一者可为单个装置,例如计算机、膝上型计算机、平板计算机、移动电话等;或图1中所绘示的框中的每一者自身可为包含通过网络互连的若干不同装置(例如,计算机、服务器等)的系统。因此,图1中所绘示的框的特定组成对本公开不具限制性。
图2是可形成图1中所绘示的框中的一者或多者的系统的示例性框图。例如,图2中所绘示的系统可与数据所有方100、区域保管方105、数据存储装置110、分布式分类账115、许可机构135或密钥管理器120、125、130中的任一者对应。在图1中的块中的任一者包含在单个系统中的情况下,所述单个系统可由图2中绘示的系统例示。例如,数据所有方100、区域保管方105和数据存储装置110可为例如图2的系统的单个系统的一部分。如可理解,图1的不同块到单个系统(例如,图2的系统)中的其它组合也是可能的。
图2中所绘示的示例性系统包含通过局域网(LAN)200互连的多个计算装置205、210、215以及多个服务器装置220、225、230。如可理解,LAN 200可为分组交换网络,其为专用网络、公用网络或专用网络与公用网络的组合。LAN 200还可包含有线或无线部分,并且可连接到公用网络(例如,因特网)。
计算装置205、210、215可包含桌上型计算机、膝上型计算机、平板计算机、移动电话、瘦客户端和任何其它已知计算装置。计算装置205、210、215还可具有与LAN 200的永久性、半永久性或临时连接。这些连接还可为有线的,例如以太网连接,或可为无线的,例如WiFi、蓝牙或蜂窝式连接(即,3G、4G、LTE等)。尽管绘示了三个计算装置205、210、215,但图2的系统可包含任何数目的计算装置,但不限于此。
服务器220、225和230经由永久性连接连接到LAN 200,并且可存储数据且可向计算装置205、210、215提供服务,例如电子邮件、数据库服务等。在图2的系统中,可能存在多于三个服务器或少于三个服务器,但不限于此。
接下来,参考图3提供对计算装置205、210、215以及服务器220、225、230的硬件的描述。在图1中绘示的块与个别装置对应的情况下,那些装置的硬件也可如图3中所绘示。图3的装置包含处理器305、通信接口310、主存储器325、只读存储器(ROM)320、磁盘控制器315、显示控制器330、硬盘340和可移除式介质驱动器335。
处理器305可基于精简指令集(RISC)电路架构、冯诺伊曼架构、哈德架构或任何其它已知的处理电路架构。处理器305还可实施为芯片上系统、专用集成电路(ASIC)、现场可编程门阵列(FPGA)或具有离散逻辑电路组件。处理器305还可实施于在具有上文所描述的架构中的任一者的处理电路系统上执行的软件中。
通信接口310是将图3的装置连接到一个或多个通信网络的电路,所述通信网络例如以太网、蜂窝式网络、WiFi网络、蓝牙网络等。例如,通信接口310可为网络接口卡(NIC)。
主存储器325和ROM 320用于存储处理器305为了实行根据本公开的示例性方面的各种任务所需的指令和其它数据。具体地说,作为只读存储器电路的ROM 230可包含不需要改变的永久性指令,例如较低层级例程。主存储器325可包含随机存取存储器和可擦除可编程只读存储器(EPROM)的组合,以便存储可周期性地更新的编程指令以及可在处理器305执行指令时周期性地或频繁地改变的数据。
显示控制器330是准许显示器345(例如,液晶显示器)连接到图3的装置以便向其用户提供视觉信息的接口电路。磁盘控制器315是准许提供大容量存储的硬盘340之类的装置连接到总线300且因此连接到处理器305的接口电路。磁盘控制器315还准许例如光盘读取器或安全数字(SD)卡、记忆棒等其它可移除式介质335的连接。键盘350和例如鼠标等指向装置355也可连接到图3中绘示的装置,以提供一种由装置的用户将数据键入装置中的方式。为简洁起见,省略对这些组件的进一步描述。
接下来,参考图4A-4D描述由数据所有方100、区域保管方105、数据存储装置110、分布式分类账115、许可机构135以及密钥管理器120、125、130执行的各种功能的描述。在图4A中,在步骤400中,数据所有方100将待安全存储的数据传递到区域保管方105。应注意,待安全存储的数据的类型和数量对本公开具有限制性,因为本文中所描述的发明特征适用于任何类型和数量的数据的存储。在接收到来自数据所有方100的数据之后,区域保管方105使用加密密钥对数据进行加密,并且在步骤405处将经加密数据传送到数据存储装置110,其中经加密数据被安全存储。
区域保管方105接着从加密密钥生成秘密共享,并且在步骤410处向密钥管理器120、125、130分布秘密共享。在一个示例性方面中,每个密钥管理器120、125、130接收一个秘密共享。然而,每个密钥管理器120、125、130可接收多于一个秘密共享,并且每个密钥管理器120、125、130可存储与用于不同经加密数据的不同加密密钥对应的秘密共享。
区域保管方105可使用算法(例如,沙米尔秘密共享方案)生成秘密共享,但用于生成秘密共享的其它方法和算法也是可能的。一旦生成且分布秘密共享,区域保管方就会销毁加密密钥。替代地,区域保管方105可不销毁加密密钥,并且可维护安全存储的加密密钥以供例如政府实体等实体存取。
如图4B中所绘示,许可机构135可向密钥管理器120、125、130中的每一者提供身份证书。身份证书由许可机构135基于来自密钥管理器120、125、130的信息生成,但并不会透露密钥管理器120、125、130的身份。相反,证书为密钥管理器120、125、130提供担保,使得来自例如密钥管理器120的包含密钥管理器120的证书的消息可被认证为合法消息,即使密钥管理器120的身份未在消息中、证书中或在消息认证期间公开。
密钥管理器120、125、130的身份对于许可机构135是已知的。许可机构验证密钥管理器120、125、130的身份,并且使用假名生成身份证书以便保护密钥管理器120、125、130的真实身份,密钥管理器彼此保持匿名。许可机构还可在证书中包含额外信息,例如密钥管理器的许可证级别以及密钥管理器的大致地理位置。许可机构135还可设定身份证书的时间限制,从而需要身份证书被周期性地更新。在发生例如密钥管理器从一个地理区域移动到另一地理区域、密钥管理器的数目或组成变化等事件时,许可机构还可要求更新身份证书。当然,如所属领域的普通技术人员应认识到,许多其它事件可触发身份证书的更新。上文所描述的事件仅为示例性的。
为了生成身份证书,许可机构135可验证密钥管理器120、125、130以某种方式与数据所有方100相关,例如是数据所有方的配偶、子女、其他家庭亲属或商业伙伴,并且验证密钥管理器120、125、130是特定地理区域(例如,城市、州、国家)的居民。许可机构135还可验证密钥管理器120、125、130持有的资金的数量,或以其它方式验证密钥管理器的财务状态并且可验证密钥管理器120、125、130的安全许可证。如可了解,许可机构135可验证与密钥管理器120、125、130相关或与密钥管理器120、125、130中的每一者与数据所有方100之间的关系有关的任何信息,但不限于此。上文所提及的信息项仅是示例性的。
为了验证密钥管理器信息,许可机构120、125、130可为公司的一部分,并且例如与公司的人资源部门相关联或形成公司的人资源部门的一部分。许可机构还可为本地或地方政府(例如,市政府、州政府或省政府或者国家政府)的一部分。许可机构135还可为国际机构(例如,联合国、世界卫生组织、世界货币基金组织等)的一部分。实际上,许可机构135形成其一部分的特定组织或实体并不对本公开具有限制性。
使用上文所描述的信息,许可机构生成用于密钥管理器120、125、130中的每一者的证书,并且在步骤415处向相应密钥管理器120、125、130分布证书。应注意,由许可机构135通过例如图1的网络140将证书提供到密钥管理器120、125、130。还可由许可机构135通过将证书上载到分布式分类账115来将证书提供到密钥管理器120、125、130。在某些示例性方面中,可将密钥管理器120、125、130的证书加载到便携式存储介质上且以物理方式递送到密钥管理器120、125、130的位置。在不脱离本公开的范围的情况下,向密钥管理器120、125、130分布证书的其它方法也是可能的。
图4C绘示根据本公开的示例性方面的由密钥管理器中的一者(例如,密钥管理器120)生成和传输密钥请求。在图4C中,密钥管理器120生成密钥请求,密钥管理器在所述密钥请求中请求其它密钥管理器125和130的秘密共享。密钥管理器120用其证书来对所述请求进行签名,所述请求是从如上文参考图4B所解释的许可机构135接收到的。随后,在420处,密钥管理器120将请求匿名地上载到分布式分类账115。
由于密钥管理器120、125、130都监视分布式分类账115,因此其它密钥管理器125和130检测到请求已上载到分布式分类账115,并且在425处下载请求。每个密钥管理器125和130接着认证请求以确保其是合法请求,即使密钥管理器125和130不能从请求自身确定请求发送方的身份。接着,每个密钥管理器125、130将请求与其自身的内部策略进行比较以确定是授权还是拒绝请求。
例如,在图4D中,密钥管理器125确定不授权来自密钥管理器120的请求。因此,密钥管理器125不采取关于请求的动作,并且不会将任何内容上载到分布式分类账115。替代地,密钥管理器125可将指示来自密钥管理器120的请求被拒绝的消息匿名地上载到分布式分类账115。
密钥管理器130确定授权密钥管理器120所发送的请求,并且作为响应,在440处将包含其秘密共享的消息匿名地上载到分布式分类账115。可用密钥管理器130的证书对包含密钥管理器130的秘密共享的消息进行签名,以便证实消息是真实的而不会泄漏密钥管理器130的身份。
在435处密钥管理器125从密钥管理器130下载消息,并认证消息。一旦消息经过认证,密钥管理器就提取密钥管理器130的秘密共享并确定是否具有足够的秘密共享(包含其自身的秘密共享)来恢复加密密钥。如果密钥管理器120确定具有足够的秘密共享来恢复加密密钥,则加密密钥管理器120接着可组合其拥有的秘密共享以便恢复加密密钥。一旦恢复加密密钥,密钥管理器就可在430处存取存储在数据存储装置110中的经加密数据,使用加密密钥对数据进行解密,并使用所述数据。
另一方面,如果密钥管理器120确定不具有足够的秘密共享来恢复加密密钥,则密钥管理器120可保存从其它密钥管理器接收到的秘密共享持续预定时间量,以便等待其它密钥管理器上载额外的秘密共享。如果未上载其它秘密共享,则密钥管理器120可销毁从其它密钥管理器(例如,密钥管理器130)接收到的秘密共享。
接下来,参考图5描述在数据所有方100、区域保管方105、数据存储装置110、许可机构135以及密钥管理器120、125、130之间交换的通信。在图5中,在500处,数据所有方100将待保护数据传输到区域机构105。在505处,区域机构105在数据使用加密密钥进行加密之后经由安全传输将数据传输到数据存储器。例如,安全传输可通过虚拟专用网络(VPN)连接执行,或可以其它方式进行加密。
区域机构105接着生成用于密钥管理器120、125、130的秘密共享,如上文所描述,并且在510处将秘密共享传输到密钥管理器120、125、130。如可了解,秘密共享的传输可通过安全连接(例如,虚拟专用网络(VPN)连接)进行,并且可将秘密共享加密作为额外安全措施。
在515处,许可机构135通过例如使用例如上文所描述的那些安全连接向密钥管理器120、125、130分布证书。证书还可在传输之前进行加密。
密钥管理器120生成密钥请求,并且在520处将密钥请求匿名地发送到其它密钥管理器125、130。如可了解,使用例如Tor等系统经由分布式分类账115将密钥请求发送到其它密钥管理器125、130以保持匿名。密钥管理器125和130认证请求,并且响应于请求基于其自身的内部策略而确定是否上载其秘密共享。
就在525处密钥管理器125确定不上载其秘密共享而言,不采取进一步动作且不生成进一步通信。就密钥管理器130确定将其秘密共享上载到分布式分类账115而言,密钥管理器生成包含其秘密共享且用其证书签名的消息,并且在530处将所述消息匿名地上载到分布式分类账115。
密钥管理器120针对消息持续地监视分布式分类账115,并且检测由密钥管理器130上载的消息。尽管密钥管理器120无法从消息确定密钥管理器130的身份,但仍可由于基于密钥管理器130的证书的签名而认证消息。因此,密钥管理器120能够从密钥管理器130发送的消息中提取秘密共享,并且将此秘密共享与其自身的秘密共享组合以便恢复加密密钥。在535处,密钥管理器120可使用加密密钥来存取存储于数据存储装置110中的数据,并且对数据进行解密以供使用。
接下来,参考图6的算法流程图解释由从其它密钥管理器(例如,图4A-4B和5的密钥管理器120)请求秘密共享的密钥管理器执行的过程。图6中的过程从步骤600开始,并且进行到步骤605,其中密钥管理器生成密钥请求。在步骤610处,密钥管理器用其证书对密钥请求进行签名,并且在步骤615处,密钥管理器将经签名密钥请求上载到分布式分类账,例如上文所描述的分布式分类账115。密钥管理器接着响应于所上载密钥请求而针对可包含秘密共享的消息监视分布式分类账。
如果在620处,密钥管理器确定包含秘密共享的消息已上载到分布式分类账,则密钥管理器进行到625,其中密钥管理器认证消息并且提取消息中包含的秘密共享。在步骤625处,密钥管理器还确定是否具有足够的秘密共享来恢复加密密钥。如果是,则密钥管理器进行到630以便重构加密密钥,接着在635处存取用加密密钥进行加密的数据。
如果在620处,密钥管理器未在分布式分类账中检测到消息,则密钥管理器保持处于620处以继续监视分布式分类账。尽管未示出,但在一个示例性方面中,密钥管理器可监视分布式分类账持续预定时间量,接着在于所述时间内未上载包含秘密共享的消息的情况下在640处结束过程。替代地,密钥管理器可始终监视分布式分类账。以此方式,密钥管理器不仅可关于对其自身的密钥请求的响应而监视分布式分类账,还可针对来自其它密钥管理器的密钥请求而监视分布式分类账。
在625处,如果密钥管理器确定不具有足够的秘密共享,则其可进行到640以便结束过程。在640处,密钥管理器可销毁可能拥有的来自其它密钥管理器的任何秘密共享。
接下来,参考图7描述由接收密钥请求的密钥管理器执行的过程。图7中绘示的过程从步骤700开始,并且进行到步骤705,其中密钥管理器接收密钥请求。如上文所提及,可经由密钥管理器监视的分布式分类账(例如,分布式分类账115)接收请求。同样如上文所描述,请求可为匿名的,因为不可能从请求本身辨别出请求的发起方的身份。
在步骤710处,密钥管理器将请求与其自身的内部策略进行比较。这可包含确定请求是否来源于特定区域、是否满足某些全球、政治或经济条件等。例如,密钥管理器可能具有禁止向位于与密钥管理器所在国家不同的国家的实体提供对加密密钥的存取权的策略。因此,如果密钥管理器确定请求来源于不同国家,则密钥管理器可拒绝请求并且不将其秘密共享发送到请求的发起方。还应注意,每个密钥管理器可具有其自身的策略集合,策略集合中的至少一些不同于其它密钥管理器的策略。
在步骤715处,接收到请求的密钥管理器在将请求与其内部策略进行比较之后确定是否接受请求。如果密钥管理器接受请求,则过程进行到步骤720,其中密钥管理器将请求上载到分布式分类账,例如分布式分类账720。随后,过程在步骤725处结束。
如果在步骤715处,密钥管理器不接受请求,则过程进行到步骤725且结束。应注意,如果密钥管理器拒绝请求,则密钥管理器不会对请求作出响应,且因此不会将拒绝通知上载或以其它方式传送到传输请求的密钥管理器。然而,在替代方案中,密钥管理器可将拒绝请求的通知上载到分布式分类账115。如同其它通信,拒绝通知是匿名的,使得无法从通知自身标识通知发起方。发送拒绝通知可允许发送请求的密钥管理器更快速地确定是否存在接收额外秘密共享的可能性,或是否所有其它密钥管理器已作出响应且将不会接收到更多秘密共享。当然,在不脱离本公开的范围的情况下,其它变化也是可能的。
在本公开的方面中,可能有利的是避免响应于对恢复加密密钥的请求而通过分布式分类账115或经由任何其它通信介质传输秘密共享。在这种情况下,可利用多方计算方案。多方计算方案(或MPC)是一种密码原语,其允许两方或更多方计算其相应输入(即相应秘密共享)的函数,即秘密共享方案,而无需实际向其它方透露其秘密共享。实际上,一方可通过接收其它方的MPC视图并将这些MPC视图与其自身的视图组合,而在不知晓其它方的秘密共享的情况下重构加密密钥。下文参考图8A-8B进一步详细解释此过程。
在图8A中,密钥管理器120生成包含其MPC视图且用其身份证书进行签名的密钥请求。如上文所描述,密钥管理器120从许可机构135接收身份证书。在准备密钥请求之后,在800处密钥管理器120匿名地将密钥请求上载到分布式分类账115,所述分布式分类账可为区块链。如上文所提及,这可使用Tor或类似系统来完成以用于维持匿名。
其它密钥管理器125和130监视分布式分类账115以确定是否已上载请求或其它相关通信。因此,密钥管理器125和130能够检测到密钥请求上载到分布式分类账115,并且在805处下载密钥请求。如上文所提及,密钥请求包含密钥管理器120的MPC视图并且用密钥管理器120的身份证书进行签名。
每个密钥管理器125和130基于其自身的内部策略而确定是接受还是拒绝密钥请求,如上文所描述。例如,密钥管理器125拒绝请求,且因此不采取关于请求的进一步动作。
密钥管理器130接受请求,并且在810处将响应上载到分布式分类账115。来自密钥管理器130的响应包含密钥管理器130的MPC视图且用密钥管理器130的身份证书进行签名。并且,密钥管理器130使用例如Tor等系统或任何其它系统匿名地将响应上载到分布式分类账115以维持已知的匿名。
发送密钥请求的密钥管理器120针对来自其它密钥管理器125和130的响应而监视分布式分类账115。在815处,密钥管理器120确定已将响应上载到分布式分类账115,并且下载响应。接着,密钥管理器120提取响应中包含的MPC视图且将所述MPC视图与其自身的MPC视图组合以确定两个MPC视图是否足以恢复加密密钥。如果可恢复加密密钥,则在820处密钥管理器120存取存储于数据存储装置110中的数据。
如果密钥管理器未接收到足够的响应来恢复加密密钥,则密钥管理器120可销毁接收到的响应,或可在将来接收到额外响应的情况下将MPC视图存储在接收到的响应中。在一个方面中,密钥管理器120接收到的响应中的MPC视图可能在预定时间量之后到期,以防止密钥管理器120无限地存储MPC视图并且最终恢复加密密钥。如所属领域的普通技术人员应认识到,其它变化也是可能的。
接下来,参考图9描述密钥管理器120、125和130与数据存储装置110之间的通信交换。在900处,密钥管理器120经由例如分布式分类账115匿名地将密钥请求传送到密钥管理器125和130。如上文所提及,密钥请求可包含密钥管理器120的MPC视图并且通过密钥管理器120的身份证书进行签名。然而,不可能从密钥请求确定密钥管理器120的身份。在示例性变化中,密钥请求可不包含密钥管理器120的MPC视图。
在905处,密钥管理器125基于其内部策略而拒绝来自密钥管理器120的密钥请求。因此,密钥管理器125不采取关于密钥请求的进一步动作。在示例性变化中,密钥管理器125可通过匿名地将通知上载到分布式分类账115来向密钥管理器120发送拒绝通知。可用密钥管理器125的身份证书对通知进行签名,但还可保护密钥管理器125的身份,使得不可能从通知自身确定通知的发送方的身份。
在910处,密钥管理器130接受来自密钥管理器120的密钥请求,并且作为响应经由分布式分类账115向密钥管理器120发送响应。如上文所描述,响应包含密钥管理器130的MPC视图且用密钥管理器130的身份证书进行签名。然而,不可能仅从响应确定响应的发送方的身份,由此保护密钥管理器130的匿名。
在915处,密钥管理器120通过从分布式分类账115下载响应而接收来自密钥管理器130的响应,并且在响应中使用MPC视图连同其自身的MPC视图来恢复加密密钥且存取数据存储装置110中的数据。
接下来,参考图10解释由生成密钥请求的密钥管理器执行的过程。图10中的方法从步骤1000开始,并且进行到步骤1005,其中密钥管理器生成密钥请求。如上文所提及,密钥请求可包含密钥管理器的MPC视图,或替代地,可省略密钥管理器的MPC视图。在步骤1010处,密钥管理器用其身份证书对密钥请求进行签名,并且在步骤1015处密钥管理器将密钥请求上载到分布式分类账115。如上文所提及,匿名地将密钥请求上载到分布式分类账115,并且由于无法从密钥请求自身标识密钥请求的发送方,因此密钥管理器的身份得到保护。
在步骤1020处,密钥管理器监视分布式分类账115以确定是否已上载对密钥请求的响应。如果尚未上载响应,则过程保持在步骤1020处。如可了解,密钥管理器可持续地监视分布式分类账115,且因此无限地保持在步骤1020处,或密钥管理器可在预定时间量之后停止监视分布式分类账115。
如果在步骤1020处,密钥管理器在分布式分类账115中检测到响应,则过程移动到步骤1020,其中密钥管理器下载响应,提取响应中存储的MPC视图,并确定是否可重构加密密钥。如果无法重构加密密钥,则过程在步骤1040处结束。然而,如果可重构加密密钥,则过程移动到步骤1030,其中密钥管理器将响应中接收到的MPC视图与其自身的MPC视图组合以便重构加密密钥。接着,过程移动到步骤1035,其中密钥管理器使用加密密钥存取数据存储装置中存储的数据。随后,过程在步骤1040处结束。
接下来,参考图11描述由接收密钥请求的密钥管理器执行的过程。图11中的过程从步骤1100开始且进行到步骤1105,其中密钥管理器通过从分布式分类账115下载密钥请求而接收密钥请求。密钥管理器无法确定密钥请求的发送方的身份,但密钥管理器能够验证请求的可靠性,因为请求已用身份证书进行签名。
在步骤1115处,密钥管理器将密钥请求与其内部策略进行比较以便确定是允许还是拒绝请求。上文已描述请求与密钥管理器的内部策略的比较,此处出于简洁起见而不再重复。
在步骤1120处,密钥管理器基于密钥请求与其内部策略的比较而确定是接受还是拒绝密钥请求。如果密钥管理器拒绝请求,则过程在步骤1130处结束。然而,如果密钥管理器接受请求,则过程移动到步骤1125,其中密钥管理器生成响应并将响应上载到分布式分类账115。如上文所描述,响应包含密钥管理器的MPC视图且用密钥管理器的身份证书进行签名。然而,不可能仅从响应辨别出密钥管理器的身份。并且,密钥管理器匿名地将请求上载到分布式分类账115,如上文所描述。
在某些示例性方面中,可能有利的是基于地理位置而约束对数据存储装置110中的数据的存取。例如,一些区域的条例可能比其它区域更严格,例如欧洲的通用数据保护条例(GDPR)。在这种情况下,可能需要将对数据存储装置110中的数据的存取限制在符合GDPR的区域。下文参考图12A-12C描述了使用本文中所描述的本发明特征以便实施区域存取。
在图12A中,许可机构135生成并维护区域身份寄存器1200,所述区域身份寄存器使密钥管理器的证书与对应密钥管理器相关联的区域相关联。例如,在图12A中,区域身份寄存器1200使密钥管理器的身份证书与中国、瑞士、意大利和美国相关联。如可了解,图12A中的区域身份寄存器1200仅为区域身份寄存器的实例,并且使密钥管理器身份证书与图12A中所示的其它国家相关联的其它区域身份寄存器也是可能的。区域身份寄存器还可包含比图12A中展示的条目更多或更少的条目。并且,许可机构135还可维护多个区域身份寄存器,如所属领域的普通技术人员应认识到。
在图12A中,在1210处,密钥管理器120生成密钥请求并将密钥请求上载到分布式分类账115。在1205处,其它密钥管理器125和130从分布式分类账115下载密钥请求。随后,如图12B中所绘示,在1215处,密钥管理器125和130向许可机构进行查询以确定密钥请求是否来自位于对数据存储装置110中的数据的存取是可能的区域中的密钥管理器。密钥管理器125和130可通过例如提供密钥请求中包含的身份证书来向许可机构135进行查询。
响应于查询,许可机构135可用与密钥管理器125和130提供的身份证书对应的国家或区域来对密钥管理器125和130作出响应。这允许密钥管理器125和130中的每一者通过将国家的与其自身的内部策略进行比较而独立地确定是否接受请求。替代地,许可机构135可用指示密钥管理器125和130是接受还是拒绝请求的指令来对密钥管理器作出响应。
在图12C中,密钥管理器130在查阅区域身份寄存器1200之后基于来自许可机构的响应,确定可接受密钥请求。因此,在1220处,密钥管理器130发送对密钥请求的响应。响应包含密钥管理器130的秘密共享且用密钥管理器130的身份证书进行签名。当然,响应可包含密钥管理器130的MCP视图而不是如上文所论述的密钥管理器的秘密共享。如上文所描述,将来自密钥管理器130的响应上载到分布式分类账115,同时维护密钥管理器130的匿名。
密钥管理器120关于对其密钥请求的任何响应而监视分布式分类账115。因此,密钥管理器120可检测已上载响应,但无法确定是密钥管理器130上载的响应。接着在1225处,密钥管理器120下载响应,使用对响应进行签名的身份证书来验证其可靠性,并且视具体情况提取秘密共享或MPC视图。密钥管理器120接着确定是否有可能从响应中包含的信息恢复加密密钥,如果是,则在1230处恢复加密密钥并存取数据存储装置110中存储的数据。
如果密钥管理器120无法使用接收到的响应恢复加密密钥,则密钥管理器可在预定时间段之后销毁接收到的响应,或可维护响应持续预定时间段以查看是否上载可用于结合密钥管理器120已接收到的响应恢复加密密钥的另一响应。
接下来,参考图13解释与图12A-12C对应的通信交换。在图13中,在1300处,密钥管理器120通过将密钥请求上载到分布式分类账115来发送密钥请求,如上文所描述。密钥管理器125和130从分布式分类账115下载密钥请求,并且在1305处向许可机构135进行查询以确定密钥请求是否源自可准许对数据存储装置110中的数据的存取的区域。如上文所解释,来自密钥管理器125和130的查询可包含在请求中包含的身份证书,以便允许许可机构135通过查阅区域身份寄存器1200来验证对应实体的位置。
在查阅区域身份寄存器1200之后,在1310处,许可机构135对密钥管理器125和130作出响应。许可机构135的响应可包含密钥请求源自的区域,或可包含指示密钥管理器125和130接受或拒绝密钥请求的指令。来自许可机构135的响应可经由分布式分类账115、网络140或另一通信信道来发送,如所属领域的普通技术人员应认识到。还可使用已知的任何加密方法对响应进行加密,例如里维斯-沙米尔-阿德尔曼(Rivest-Shamir-Adleman,RSA)加密。
基于来自许可机构的响应,密钥管理器1315确定应拒绝密钥请求且不采取进一步动作。密钥管理器130确定应接受密钥请求,并且在步骤1320处通过将其秘密共享上载到分布式分类账115而对请求作出响应。如上文所解释,来自密钥管理器130的响应可包含其MPC视图而不是其秘密共享。
密钥管理器120确定已将响应上载到分布式分类账115,并且下载响应。密钥管理器120接着基于响应中包含的信息而确定可恢复加密密钥,并且恢复加密密钥。在1325处,密钥管理器120使用加密密钥存取存储于数据存储装置110中的数据。
接下来,参考图14描述由接收密钥请求的密钥管理器(例如,密钥管理器125和130)执行的过程。由于由发送密钥请求的密钥管理器(例如,密钥管理器120)执行的过程基本上与上文所描述的过程相同,因此出于简洁起见,省略进一步的描述。
图14中的过程从步骤1400开始,并且进行到步骤1405,其中密钥管理器接收密钥请求。如上文所提及,请求经由分布式分类账115匿名地接收且通过发送方的身份证书进行签名,所述身份证书认证密钥请求而不会泄漏发送方的身份。
在步骤1410处,密钥管理器针对关于密钥请求的区域信息向许可机构进行查询。在步骤1415处,密钥管理器将从许可机构135接收到的区域信息与其内部策略进行比较以确定是否可接受密钥请求。如上文所提及,密钥管理器的内部策略可指示密钥请求必须源自符合GDPR的区域才能被接受。然而,普通技术人员也应认识到,其它基于区域和地理的限制也是可能的。
在步骤1420处,密钥管理器接受或拒绝密钥请求。如果密钥管理器接受密钥请求,则过程移动到步骤1425,其中过程响应于密钥请求而将其秘密共享上载到分布式分类账115。如上文所解释,响应用密钥管理器的身份证书进行签名,但密钥管理器的身份保持匿名。过程在步骤1430处结束。
如果在步骤1420处,密钥管理器拒绝密钥请求,则过程移动到步骤1430,此时过程结束。应注意,在密钥管理器确定应拒绝密钥请求之后,密钥管理器方面不需要执行任何动作。然而,在一些示例性方面中,密钥管理器可匿名地将拒绝通知上载到分布式分类账115。
图15绘示了本公开的其它示例性方面。在图15中,在1500处,许可机构135将区域身份寄存器1200上载到分布式分类账115。这消除了密钥管理器120、125、130向许可机构135查询区域信息的需要,因为所述信息现在于分布分类账115上可用。由于区域身份寄存器1200使不同密钥管理器的身份证书与其对应区域相关联,因此即使区域身份寄存器1200放置在分布式分类账115上,密钥管理器的身份也保持匿名。
在示例性方面中,可使用每个区域的许可机构。例如,在图16A中,存在三个许可机构1600、1605、1610,每个许可机构与不同区域对应。许可机构1600、1605、1610中的每一者可与不同国家、不同大陆或某一国家内的不同区域对应。许可机构1600、1605、1610还可与不同公司实体,或单个公司实体的不同分部对应。在不脱离本公开的范围的情况下,其它变化也是可能的。
如在已解释的其它示例性方面中,在1620处,图16A的密钥管理器可将密钥请求上载到分布式分类账115,并且在1615处,密钥管理器125和130可从分布式分类账115下载密钥请求。密钥管理器125和130可接着使用例如密钥请求中包含的身份证书来向其对应许可机构进行查询。具体地说,在1625处,密钥管理器125可向许可机构1605进行查询,并且在1630处,密钥管理器130可向许可机构1610进行查询。
如图16C中所绘示,密钥管理器125基于许可机构1605提供的区域信息而拒绝请求。然而,密钥管理器130基于从许可机构1610获得的区域信息而接受密钥请求。因此,在1635处,密钥管理器130通过匿名地将其秘密共享上载到分布式分类账115而对密钥请求作出响应。上载对分布式分类账115的响应和维护密钥管理器130的匿名的细节已在上文进行描述,因此这里不再进一步论述。在1640处,密钥管理器120下载包含密钥管理器130的秘密共享的响应,重构加密密钥,并在1645处存取存储在数据存储装置110中的数据。
在示例性方面中,可能有利的是提防密钥管理器中的一者为不良参与方的情况。例如,密钥管理器可能以虚假借口(例如,声称有紧急情况)恢复加密密钥。密钥管理器还可能通过重复发送虚假密钥请求对系统发起拒绝服务(DoS)攻击。为了标识行为不良的密钥管理器并通过例如撤销密钥管理器作为密钥管理器的权利来惩罚密钥管理器,许可机构135可维护证书撤销列表(CRL)1700,所述CRL使密钥管理器120、125、130的身份证书与对应状态(即,良好或撤销)相关联。
在图17A中,在1710处,密钥管理器120将多个密钥请求作为DoS攻击的一部分上载到分布式分类账115。在1705处,许可机构133和密钥管理器125和130从分布式分类账115下载请求。然后,许可机构135可通过将每单位时间的请求数目与阈值进行比较和/或通过分析请求的内容来确定请求是虚假的并且是DoS攻击的一部分。一旦许可机构135确定来自密钥管理器120的请求是欺诈性的,许可机构就能够用以对请求进行签名的身份证书与CRL1700进行比较,并且撤销发送欺诈性请求的密钥管理器120的身份证书。
在图17B中,密钥管理器125和130使用例如从分布式分类账115下载的与密钥请求对应的身份证书来向许可机构进行查询。许可机构135接着可将针对密钥管理器125和130的查询的身份证书与CRL 1700进行比较并且确定身份证书已被撤销。许可机构接着向密钥管理器125和130通知这一信息,并且密钥管理器125和130拒绝请求,如图17C中所绘示。
如图18中所绘示,许可机构135可将CRL 1700上载到分布式分类账115。在这种情况下,密钥管理器120、125、130不需要直接向密钥管理器135进行查询。替代地,密钥管理器120、125、130能够从分布式分类账115下载CRL 1700,并且执行自身的与接收到的密钥请求对应的身份证书与CRL 1700的比较。
如可了解,每当密钥管理器120、125、130中的一者的身份证书状态发生变化时、每当添加新密钥管理器时、每当删除密钥管理器时,或周期性地,图18中的许可机构可将新版本的CRL 1700上载到分布式分类账115。许可机构还可上载多个CRL 1700,每个CRL对应于不同的加密密钥、不同的地理区域、不同的公司或其组合。
在某些方面中,可能有利的是将加密密钥提供给区域机构1900(例如,政府机构,例如警方),而不会迫使区域机构获得密钥管理器120、125、130的秘密共享来恢复密钥。
图19绘示本公开的示例性方面,其中区域保管方105不会在对数据存储装置110中存储的数据进行加密并向密钥管理器120、125和130分布秘密共享之后销毁加密密钥。在向区域保管方105出示建立区域机构1900的可靠性所需的证书后,在1905处,区域保管方105可向区域机构1900提供加密密钥。随后在1910处,区域机构1900可利用加密密钥存取存储于数据存储装置110中的数据。
替代地,区域保管方105可将加密密钥锁在密钥保险箱2000中。例如,加密密钥自身可用密钥进行加密且存储在密钥保险箱中。一旦区域机构出示了所需证书,区域保管方就可向区域机构1900提供存取加密密钥的密钥。
替代地,如图20中所绘示,区域保管方105可将密钥置于智能合约中,并将智能合约上载到分布式分类账115。这需要能够使用智能合约的分布式分类账,例如以太坊或其它此类分类账。接着在2010处,区域机构1900可使用所需证书或其它信息来存取智能合约中的密钥。利用密钥,在2005处,区域机构1900可存取密钥保险箱2000中的加密密钥,并且在2015处,可使用加密密钥存取数据存储装置110中的数据。
在其它方面中,区域保管方105可将加密密钥直接置于智能合约中,并将智能合约上载到分布式分类账115,所述分布式分类账是例如能够使用智能合约的以太坊的分布式分类账(步骤2100)。这在图21中进行了绘示。随后在2105处,区域机构1900可使用适当证书和/或其它信息直接从智能合约存取加密密钥。随后在2115处,区域机构1900能够使用加密密钥存取数据存储装置110中的数据。在2110处,区域保管方向密钥管理器120、125和130以及许可机构135通知区域机构1900已存取数据存储装置110中的数据。如可了解,区域保管方105还可向数据所有方100通知数据存储装置110中的数据已由区域机构1900存取。
显然,鉴于以上教示,本发明的大量修改和变化是可能的。因此,应理解,在所附权利要求的范围内,本发明可以与本文中具体描述的方式不同的方式来进行实践。
Claims (25)
1.一种用于生成密钥的方法,其包括:
由装置的处理电路系统生成对与所述密钥对应的秘密信息的请求;
用将所述请求标识为有效而无需使所述请求与所述装置相关联的证书对所述请求进行签名;
将用所述证书进行签名的所述请求发送到至少一个其它装置;
从所述至少一个其它装置接收与所述密钥对应的所请求秘密信息;
确定从所述至少一个其它装置接收到的与所述密钥对应的所述秘密信息是否足以重构所述密钥;以及
在确定与所述密钥对应的所述秘密信息足以重构所述密钥后,使用与所述密钥对应的所述信息重构所述密钥。
2.根据权利要求1所述的方法,其进一步包括:
使用所述密钥从数据存储装置检索经加密数据。
3.根据权利要求2所述的方法,其中所述检索所述经加密数据包含用所述密钥对所述经加密数据进行解密。
4.根据权利要求1所述的方法,其中所述装置通过将所述请求上载到分布式分类账而将所述请求发送到所述至少一个其它装置。
5.根据权利要求4所述的方法,其中所述装置匿名地将所述请求上载到所述分布式分类账。
6.根据权利要求5所述的方法,其中所述装置使用Tor将所述请求上载到所述分布式分类账以保持为匿名的。
7.根据权利要求4所述的方法,其中所述分布式分类账是区块链。
8.根据权利要求5所述的方法,其中所述装置通过从所述分布式分类账下载与所述密钥对应的所述秘密信息而接收与所述密钥对应的所述秘密信息。
9.根据权利要求1所述的方法,其进一步包括:
从管理秘密共享和所述密钥的服务器接收第一秘密共享作为与所述密钥对应的所述秘密信息;以及
将所述第一秘密共享与一个或多个秘密共享组合以重构所述密钥。
10.根据权利要求1所述的方法,其中所述装置接收到的与所述密钥对应的所述秘密信息包含基于从中接收到与所述密钥对应的所述秘密信息的一个或多个装置的一个或多个证书的一个或多个签名。
11.根据权利要求10所述的方法,其进一步包括基于所述秘密信息中包含的所述一个或多个签名而验证接收到的与所述密钥对应的所述秘密信息。
12.根据权利要求11所述的方法,其中作为所述验证的一部分,所述方法进一步包括向管理装置证书的服务器进行查询以确定与所述密钥对应的所述秘密信息中包含的所述一个或多个签名是否有效。
13.根据权利要求11所述的方法,其中,作为所述验证的一部分,所述方法进一步包括基于从分布式分类账获得的列表以及与所述密钥对应的所述秘密信息中包含的所述一个或多个签名而确定与所述密钥对应的所述秘密信息的有效性。
14.根据权利要求1所述的方法,其进一步包括:
从另一装置接收请求;
基于所述装置的内部策略而验证所述请求;以及
当确定所述请求有效时,将内部密钥信息发送到所述另一装置。
15.根据权利要求14所述的方法,其进一步包括:
使用区域信息来验证所述请求;以及
在所述区域信息指示所述另一装置不位于其中能存取由所述密钥加密的数据的区域中的情况下,确定所述请求无效。
16.根据权利要求13所述的方法,其中所述列表是证书撤销列表,并且在所述一个或多个证书在所述证书撤销列表中指示为无效的情况下,所述装置确定与所述密钥对应的所述秘密信息无效。
17.一种由服务器执行的方法,其包括:
用电路系统基于与一个或多个装置对应的身份信息而验证所述一个或多个装置;
用所述电路系统生成用于所述一个或多个装置的一个或多个假名;
用所述电路系统生成用于所述一个或多个装置的一个或多个证书,所述一个或多个证书包含所述一个或多个装置的所述一个或多个假名;以及
用所述电路系统向所述一个或多个装置分布所述一个或多个证书。
18.根据权利要求17所述的方法,其进一步包括:
维护与所述一个或多个装置对应的区域信息;以及
在向所述一个或多个装置分布所述一个或多个证书之前,将所述区域信息插入到所述一个或多个证书中。
19.根据权利要求18所述的方法,其进一步包括将所述区域信息上载到所述一个或多个装置能存取的分布式分类账。
20.根据权利要求17所述的方法,其进一步包括:
维护指示分布到所述一个或多个装置的所述一个或多个证书的撤销状态的证书撤销列表;以及
将所述证书撤销列表提供到所述一个或多个装置。
21.根据权利要求20所述的方法,其中所述将所述证书撤销列表提供到所述一个或多个装置包含将所述证书撤销列表上载到所述一个或多个装置能存取的分布式分类账。
22.一种数据安全保护系统,其包括:
第一装置,其被配置成:
使用密钥对数据进行加密并且经由网络将经加密数据传输到数据存储装置,
基于所述密钥而生成秘密共享,并且
经由所述网络向多个终端分布所述秘密共享;
第二装置,其被配置成:
生成与所述多个终端对应的证书,所述证书中的每一者验证来自所述多个终端中的相应一者的通信而不公开所述多个终端中的所述相应一者的身份,并且
经由所述网络向所述多个终端分布所述证书;并且
所述多个终端、所述多个终端中的每一者被配置成:
存储由所述第一装置分布的所述秘密共享中的一者,
生成用由所述第二装置分布的所述证书中的相应一者签名的请求,
匿名地将所述请求传输到所述多个终端中的一者或多者,
匿名地从所述多个终端接收一个或多个响应,所述一个或多个响应包含由所述第一装置分布的秘密共享中的一者或多者,
使用所述秘密共享中的所述一者或多者重构所述密钥,并且
使用所述密钥存取存储于所述数据存储装置中的所述经加密数据。
23.根据权利要求22所述的数据安全保护系统,其中所述多个终端中的每一者进一步被配置成:
从所述多个终端中的另一者接收请求,
基于所述请求中包含的证书而确定所述请求是否有效,所述证书与所述多个终端中的所述另一者对应,并且
在确定所述请求有效之后,将相应秘密共享发送到所述多个终端中的所述另一者。
24.根据权利要求22所述的数据安全保护系统,其中所述多个终端经由分布式分类账通信。
25.根据权利要求22所述的数据安全保护系统,其中
所述第二装置被配置成维护指示与所述多个终端对应的所述证书的有效性的撤销列表,并且
所述多个终端中的每一者被配置成向所述第二装置进行查询以确定来自所述多个终端中的另一者的通信中包含的证书是否有效,
其中所述第二装置基于所述撤销列表对所述查询作出响应。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US16/900,391 | 2020-06-12 | ||
US16/900,391 US11777720B2 (en) | 2020-06-12 | 2020-06-12 | Distributed anonymized compliant encryption management system |
PCT/IB2021/000367 WO2021250460A1 (en) | 2020-06-12 | 2021-06-03 | Distributed anonymized compliant encryption management system |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115769546A true CN115769546A (zh) | 2023-03-07 |
Family
ID=76695783
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202180043523.2A Pending CN115769546A (zh) | 2020-06-12 | 2021-06-03 | 分布式匿名兼容加密管理系统 |
Country Status (9)
Country | Link |
---|---|
US (4) | US11777720B2 (zh) |
EP (1) | EP4165851A1 (zh) |
KR (1) | KR20230022178A (zh) |
CN (1) | CN115769546A (zh) |
BR (1) | BR112022025312A2 (zh) |
CA (1) | CA3184487A1 (zh) |
IL (1) | IL298959A (zh) |
TW (1) | TW202213147A (zh) |
WO (1) | WO2021250460A1 (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20220271933A1 (en) * | 2021-02-19 | 2022-08-25 | Samsung Electronics Co., Ltd. | System and method for device to device secret backup and recovery |
Family Cites Families (38)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5675649A (en) * | 1995-11-30 | 1997-10-07 | Electronic Data Systems Corporation | Process for cryptographic key generation and safekeeping |
US5638447A (en) * | 1996-05-15 | 1997-06-10 | Micali; Silvio | Compact digital signatures |
US5764767A (en) | 1996-08-21 | 1998-06-09 | Technion Research And Development Foundation Ltd. | System for reconstruction of a secret shared by a plurality of participants |
DE19822795C2 (de) * | 1998-05-20 | 2000-04-06 | Siemens Ag | Verfahren und Anordnung zum rechnergestützten Austausch kryptographischer Schlüssel zwischen einer ersten Computereinheit und einer zweiten Computereinheit |
CA2350118C (en) * | 2000-06-09 | 2013-08-13 | Certicom Corp. | A method for the application of implicit signature schemes |
CN1207867C (zh) * | 2001-09-28 | 2005-06-22 | 中国科学院研究生院 | 一种安全的数字签名系统及其数字签名方法 |
US7725730B2 (en) * | 2002-08-09 | 2010-05-25 | Emc Corporation | Cryptographic methods and apparatus for secure authentication |
WO2006130616A2 (en) * | 2005-05-31 | 2006-12-07 | Tricipher, Inc. | Augmented single factor split key asymmetric cryptography-key generation and distributor |
CN1937496A (zh) | 2005-09-21 | 2007-03-28 | 日电(中国)有限公司 | 可延展伪名证书系统和方法 |
US8989390B2 (en) * | 2005-12-12 | 2015-03-24 | Qualcomm Incorporated | Certify and split system and method for replacing cryptographic keys |
US8930660B2 (en) * | 2007-02-16 | 2015-01-06 | Panasonic Corporation | Shared information distributing device, holding device, certificate authority device, and system |
US8566247B1 (en) * | 2007-02-19 | 2013-10-22 | Robert H. Nagel | System and method for secure communications involving an intermediary |
US7958354B1 (en) * | 2008-02-14 | 2011-06-07 | Rockwell Collins, Inc. | High-order knowledge sharing system to distribute secret data |
CA2716335A1 (en) * | 2008-02-22 | 2009-08-27 | Stephen C. Bono | Systems and methods for secure workgroup management and communication |
US8756675B2 (en) * | 2008-08-06 | 2014-06-17 | Silver Spring Networks, Inc. | Systems and methods for security in a wireless utility network |
WO2011003953A2 (de) * | 2009-07-07 | 2011-01-13 | Fraunhofer-Gesellschaft Zur Foerderung Der Angewandten Forschung E.V. | Pseudonymisierte authentifizierung |
EP2572471A1 (en) * | 2010-05-19 | 2013-03-27 | Koninklijke Philips Electronics N.V. | Attribute-based digital signature system |
US10789373B2 (en) * | 2011-10-31 | 2020-09-29 | Reid Consulting Group, Inc. | System and method for securely storing and sharing information |
IL216162A0 (en) * | 2011-11-06 | 2012-02-29 | Nds Ltd | Electronic content distribution based on secret sharing |
CN104137466B (zh) * | 2012-02-29 | 2018-03-30 | 黑莓有限公司 | 操作计算设备的方法及计算设备 |
US8850187B2 (en) * | 2012-05-17 | 2014-09-30 | Cable Television Laboratories, Inc. | Subscriber certificate provisioning |
US11057210B1 (en) * | 2015-09-30 | 2021-07-06 | Apple Inc. | Distribution and recovery of a user secret |
US20170132630A1 (en) * | 2015-11-11 | 2017-05-11 | Bank Of America Corporation | Block chain alias for person-to-person payments |
US9774578B1 (en) | 2016-05-23 | 2017-09-26 | Accenture Global Solutions Limited | Distributed key secret for rewritable blockchain |
US20170346639A1 (en) * | 2016-05-24 | 2017-11-30 | Business Information Exchange System Corp. | Public Key Infrastructure based on the Public Certificates Ledger |
US10505741B1 (en) * | 2016-09-29 | 2019-12-10 | Amazon Technologies, Inc. | Cryptographically provable data certification and provenance |
LU93377B1 (en) * | 2016-12-15 | 2018-07-03 | Luxembourg Inst Science & Tech List | P2p network data distribution and retrieval using blockchain log |
US10476679B2 (en) * | 2017-11-14 | 2019-11-12 | INTEGRITY Security Services, Inc. | Systems, methods, and devices for multi-stage provisioning and multi-tenant operation for a security credential management system |
US10735450B2 (en) * | 2017-11-30 | 2020-08-04 | Intel Corporation | Trust topology selection for distributed transaction processing in computing environments |
CN111684763B (zh) | 2018-01-11 | 2023-10-03 | Lg电子株式会社 | 使用激活码进行数字证书吊销的加密方法和系统 |
CN110084068B (zh) | 2018-01-26 | 2023-09-29 | 阿里巴巴集团控股有限公司 | 区块链系统及用于区块链系统的数据处理方法 |
WO2019229257A1 (en) | 2018-06-01 | 2019-12-05 | Tegeder Roland | System and method for providing an authorised third party with overt ledger secured key escrow access to a secret |
US11240025B2 (en) * | 2018-11-09 | 2022-02-01 | Ares Technologies, Inc. | Systems and methods for distributed key storage |
US11038852B2 (en) * | 2019-02-08 | 2021-06-15 | Alibaba Group Holding Limited | Method and system for preventing data leakage from trusted network to untrusted network |
US11374910B2 (en) * | 2019-03-13 | 2022-06-28 | Springcoin, Inc. | Method and apparatus for effecting a data-based activity |
US11133942B1 (en) * | 2019-05-15 | 2021-09-28 | Wells Fargo Bank, N.A. | Systems and methods of ring usage certificate extension |
US11582221B1 (en) * | 2019-09-25 | 2023-02-14 | Amazon Technologies, Inc. | Securing encrypted volumes in a distributed environment |
US11971980B2 (en) * | 2020-05-28 | 2024-04-30 | Red Hat, Inc. | Using trusted execution environments to perform a communal operation for mutually-untrusted devices |
-
2020
- 2020-06-12 US US16/900,391 patent/US11777720B2/en active Active
-
2021
- 2021-06-03 CN CN202180043523.2A patent/CN115769546A/zh active Pending
- 2021-06-03 EP EP21736035.3A patent/EP4165851A1/en active Pending
- 2021-06-03 KR KR1020227044230A patent/KR20230022178A/ko active Search and Examination
- 2021-06-03 WO PCT/IB2021/000367 patent/WO2021250460A1/en unknown
- 2021-06-03 CA CA3184487A patent/CA3184487A1/en active Pending
- 2021-06-03 IL IL298959A patent/IL298959A/en unknown
- 2021-06-03 BR BR112022025312A patent/BR112022025312A2/pt unknown
- 2021-06-08 TW TW110120709A patent/TW202213147A/zh unknown
- 2021-09-17 US US17/447,990 patent/US11784804B2/en active Active
-
2023
- 2023-08-28 US US18/457,265 patent/US20240064009A1/en active Pending
- 2023-08-28 US US18/457,244 patent/US20240048367A1/en active Pending
Also Published As
Publication number | Publication date |
---|---|
US11777720B2 (en) | 2023-10-03 |
EP4165851A1 (en) | 2023-04-19 |
KR20230022178A (ko) | 2023-02-14 |
BR112022025312A2 (pt) | 2023-01-03 |
US20240064009A1 (en) | 2024-02-22 |
US20240048367A1 (en) | 2024-02-08 |
WO2021250460A1 (en) | 2021-12-16 |
CA3184487A1 (en) | 2021-12-16 |
US11784804B2 (en) | 2023-10-10 |
US20210391982A1 (en) | 2021-12-16 |
US20220006616A1 (en) | 2022-01-06 |
IL298959A (en) | 2023-02-01 |
TW202213147A (zh) | 2022-04-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Kaaniche et al. | A blockchain-based data usage auditing architecture with enhanced privacy and availability | |
US10673626B2 (en) | Threshold secret share authentication proof and secure blockchain voting with hardware security modules | |
EP3089399B1 (en) | Methods and devices for securing keys for a non-secured, distributed environment with applications to virtualization and cloud-computing security and management | |
US8667269B2 (en) | Efficient, secure, cloud-based identity services | |
US20210218720A1 (en) | Systems and methods for secure custodial service | |
US20170142082A1 (en) | System and method for secure deposit and recovery of secret data | |
CN109361668A (zh) | 一种数据可信传输方法 | |
KR102549337B1 (ko) | 생체인식 프로토콜 표준을 위한 시스템 및 방법 | |
US7266705B2 (en) | Secure transmission of data within a distributed computer system | |
CN103001976A (zh) | 一种安全的网络信息传输方法 | |
JP2009519687A (ja) | 暗号鍵を取り替えるための認証および分散システム並びに方法 | |
US11363033B2 (en) | Time-dependent blockchain-based self-verification user authentication method | |
CN112632574A (zh) | 基于联盟链的多机构数据处理方法、装置及相关设备 | |
JP2010231404A (ja) | 秘密情報管理システム、秘密情報管理方法、および秘密情報管理プログラム | |
Chidambaram et al. | Enhancing the security of customer data in cloud environments using a novel digital fingerprinting technique | |
US20240064009A1 (en) | Distributed anonymized compliant encryption management system | |
KR20030097550A (ko) | 인가된 키 복구 서비스 시스템 및 그 방법 | |
Kankal et al. | An adaptive authentication based on blockchain for bigdata hadoop framework | |
Exceline et al. | Existing enabling technologies and solutions to maintain privacy and security in healthcare records | |
Paul et al. | Secure decentralised storage networks | |
WO2023043793A1 (en) | System and method of creating symmetric keys using elliptic curve cryptography | |
Chandler et al. | PKI: The DOD’s critical supporting infrastructure for information assurance | |
as a Supporting | PKI: The DoD’s Critical Supporting Infrastructure for Information Assurance | |
Gunjal et al. | Enhancing Kerberos Security using Public Key and Context-Aware Access Control | |
Enthoti et al. | DATA ACCESS CONTROL USING COMBINED COMPRESSION AND SECURITY MODEL FOR CLOUD STORAGE |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |