JP2019507539A - 楕円曲線暗号法による分散暗号鍵の提供及び記憶のための方法及びシステム - Google Patents
楕円曲線暗号法による分散暗号鍵の提供及び記憶のための方法及びシステム Download PDFInfo
- Publication number
- JP2019507539A JP2019507539A JP2018538143A JP2018538143A JP2019507539A JP 2019507539 A JP2019507539 A JP 2019507539A JP 2018538143 A JP2018538143 A JP 2018538143A JP 2018538143 A JP2018538143 A JP 2018538143A JP 2019507539 A JP2019507539 A JP 2019507539A
- Authority
- JP
- Japan
- Prior art keywords
- key
- processing server
- data signal
- access
- secret
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/045—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
Abstract
Description
処理サーバの受信装置によって、アクセス鍵要求に重畳されたデータ信号を受信するステップであって、前記アクセス鍵要求は要求される鍵についての1より大きい数nを少なくとも含む、ステップと、
前記処理サーバの生成モジュールによって、鍵ペア生成アルゴリズムを用いてn組の鍵ペアを生成するステップであって、各鍵ペアは秘密鍵と公開鍵とを含む、ステップと、
前記処理サーバの導出モジュールによって、前記n組の鍵ペアの各々に含まれる前記秘密鍵を鍵導出アルゴリズムへ適用することによって、アクセス秘密鍵を導出するステップと、
前記処理サーバの前記生成モジュールによって、前記鍵ペア生成アルゴリズムを用いて、前記導出されたアクセス秘密鍵に対応するアクセス公開鍵を生成するステップと、
前記処理サーバの送信装置によって、前記n組の鍵ペアの各々について、前記n組の鍵ペアのうちの1つに含まれる秘密鍵に重畳されたデータ信号を電子的に送信するステップと、を含む。
処理サーバの送信装置と、
アクセス鍵要求に重畳されたデータ信号を受信するよう構成された、前記処理サーバの受信装置であって、前記アクセス鍵要求は要求される鍵の数nを少なくとも含む、受信装置と、
鍵ペア生成アルゴリズムを用いてn組の鍵ペアを生成するよう構成された、前記処理サーバの生成モジュールであって、各鍵ペアは秘密鍵と公開鍵とを含む、生成モジュールと、
前記n組の鍵ペアの各々に含まれる前記秘密鍵を鍵導出アルゴリズムへ適用することによって、アクセス秘密鍵を導出するよう構成された、前記処理サーバの導出モジュールと、を含み、
前記処理サーバの前記生成モジュールは更に、前記鍵ペア生成アルゴリズムを用いて、前記導出されたアクセス秘密鍵に対応するアクセス公開鍵を生成するよう構成され、
前記処理サーバの前記送信装置は、前記n組の鍵ペアの各々について、前記n組の鍵ペアのうちの1つに含まれる秘密鍵に重畳されたデータ信号を電子的に送信するよう構成される。
ブロックチェーン:ブロックチェーンに関連付けられた1以上の基準又は慣習にしたがう全てのトランザクションの台帳である。1以上のコンピュータ装置は、ブロックチェーンネットワークを含んでよく、これはブロックチェーンにおけるブロックの一部としてトランザクションを処理及び記録するよう構成されてよい。一旦ブロックが完成すると、当該ブロックはブロックチェーンへ追加され、したがってトランザクション記録が更新される。多くの実施形態では、ブロックチェーンは時系列順のトランザクションの台帳であってよいし、ブロックチェーンネットワークによる使用に適した他の順番で提示されてもよい。いくつかの実施形態では、ブロックチェーンは通貨トランザクションの台帳であってよい。ブロックチェーンで記録されたトランザクションは、宛先アドレスと通貨金額とを含んでよい。これによりブロックチェーンは、どれほどの通貨が特定のアドレスへ帰属するかを記録する。そのような構成では、ブロックチェーンは、ブロックチェーンを基礎としたデジタル通貨を用いてよい。これは、それぞれのブロックチェーンに対し特有であってよい。いくつかの実施形態では、追加情報(例えばソースアドレス、タイムスタンプ等)が捕捉されてよい。いくつかの実施形態では、ブロックチェーンはまた、追加の、又はいくつかの実施形態では、任意のデータを含んでよい。これは、プルーフオブワークを通るブロックチェーンネットワークによって、及び/又は、それに関連付けられた他の任意の適切な検証技術によって、確認及び有効化される。いくつかの実施形態では、そのようなデータはトランザクションの一部としてブロックチェーンに含まれてよい(例えばトランザクションデータに付加される追加データに含まれる)。いくつかの実施形態では、そのようなデータをブロックチェーンに含めることは、トランザクションを構成してよい。そのような実施形態では、ブロックチェーンは特敵のデジタル通貨、仮想通貨、不換通貨又は他の種別の通貨に直接的に関連付けられなくてよい。ブロックチェーンは私的であってよい。このとき承認されたシステム又は装置だけがブロックチェーンへアクセス可能であってよい。または、ブロックチェーンが任意の装置又はシステムからアクセス可能であるときには公開されてよい。いずれの場合も、装置又はシステムがブロックチェーンへトランザクションを追加する機能は制限されてよい。
図1は、データの安全転送において使用される楕円曲線暗号法を用いて暗号鍵を転送するシステム100を示す。
図2は、システム100の処理サーバ102の実施形態を示す。当業者にとって、図2に示す処理サーバ102の実施形態が、例示目的のみで提供されることと、本開示の機能を実行するのに適した、処理サーバ102の全ての可能な構成を徹底的に示したものでないことは自明である。例えば図6に示され下記で一層詳細に説明されるコンピュータシステム600が、処理サーバ102の適切な構成であってよい。
図3は複数のコンピューティング装置104への配布のために生成される複数の暗号鍵によってデータをアクセスする際に使用するために、アクセス秘密鍵を導出する処理300を示す図である。
図4は、楕円曲線暗号法により秘密鍵を配布する処理(例えば、データアクセスのために使用されるアクセス秘密鍵の導出において使用される図3に示す処理300を用いて生成された報酬秘密鍵の配布)を示す。
図5は複数のコンピューティング装置へ、データへアクセスするためのアクセス鍵を導出するために使用される複数の暗号鍵を配布する方法500を示す。
図6は、コンピュータシステム600を示す。そこには、本開示の実施形態又はその一部が、コンピュータ読取り可能なコードとして実装されてよい。例えば図1の処理サーバ102は、ハードウェア、ソフトウェア、ファームウェア、格納された命令を有する非一時的なコンピュータ読取り可能な媒体、又はこれらの組合せを用いてシステム600内に実装されてよく、1以上のコンピュータシステム又は他の処理システムにおいて実装されてよい。ハードウェア、ソフトウェア及びこれらの任意の組合せは、図3乃至5の方法を実装するために使用されるモジュール及びコンポーネントを実現してよい。
Claims (20)
- データへアクセスするために使用される複数の暗号鍵を配布する方法において、
処理サーバの受信装置によって、アクセス鍵要求に重畳されたデータ信号を受信するステップであって、前記アクセス鍵要求は要求される鍵についての1より大きい数nを少なくとも含む、ステップと、
前記処理サーバの生成モジュールによって、鍵ペア生成アルゴリズムを用いてn組の鍵ペアを生成するステップであって、各鍵ペアは秘密鍵と公開鍵とを含む、ステップと、
前記処理サーバの導出モジュールによって、前記n組の鍵ペアの各々に含まれる前記秘密鍵を鍵導出アルゴリズムへ適用することによって、アクセス秘密鍵を導出するステップと、
前記処理サーバの前記生成モジュールによって、前記鍵ペア生成アルゴリズムを用いて、前記導出されたアクセス秘密鍵に対応するアクセス公開鍵を生成するステップと、
前記処理サーバの送信装置によって、前記n組の鍵ペアの各々について、前記n組の鍵ペアのうちの1つに含まれる秘密鍵に重畳されたデータ信号を電子的に送信するステップと、を含む方法。 - 請求項1に記載の方法において、更に、
前記処理サーバのメモリに、転送公開鍵と転送秘密鍵とを含む転送鍵ペアを記憶するステップと、
前記処理サーバの前記受信装置によって、共有公開鍵に重畳されたデータ信号をn個のコンピューティング装置の各々から受信するステップと、
前記処理サーバの前記生成モジュールによって、n個の共有秘密情報を生成するステップであって、各共有秘密情報は、前記n個の公開鍵の共有公開鍵と前記転送秘密鍵と前記鍵ペア生成アルゴリズムとを用いて生成される、ステップと、
前記処理サーバの暗号化モジュールによって、前記n組の鍵ペアの各々に含まれた前記秘密鍵を、暗号化アルゴリズムを用いて、前記n個の共有秘密情報の1つで暗号化するステップと、
前記電子的に送信されたデータ信号に重畳されて含まれた前記秘密鍵は、それぞれの前記暗号化された秘密鍵である、方法。 - 請求項2に記載の方法において、更に、
前記処理サーバの前記送信装置によって、前記n個のコンピューティング装置へ、前記転送公開鍵に重畳されたデータ信号を電子的に送信するステップを含む方法。 - 請求項3に記載の方法において、前記転送公開鍵に重畳された前記データ信号は、前記共有公開鍵に重畳された前記データ信号を受信する前に、前記n個のコンピューティング装置へ電子的に送信される、方法。
- 請求項3に記載の方法において、前記転送公開鍵に重畳された各データ信号は、暗号化済み秘密鍵に重畳された各データ信号と同一のデータ信号である、方法。
- 請求項2に記載の方法において、前記送信されたデータ信号は、ブロックチェーンネットワーク内のノードへ電子的に送信され、前記暗号化された秘密鍵は、前記それぞれの共有公開鍵に対応する宛先アドレスを更に含むトランザクション要求に含まれる、方法。
- 請求項1に記載の方法において、前記鍵ペア生成アルゴリズムは、楕円曲線鍵共有方式である、方法。
- 請求項7に記載の方法において、前記楕円曲線鍵共有方式は、楕円曲線ディフィー・ヘルマン鍵共有プロトコルである、方法。
- 請求項1に記載の方法において、前記鍵導出アルゴリズムはXOR論理演算の使用を含む、方法。
- 請求項1に記載の方法において、更に、
前記処理サーバの前記送信装置によって、トランザクション要求に重畳されたデータ信号をブロックチェーン内のノードへ電子的に送信するステップであって、前記トランザクション要求は、前記導出されたアクセス秘密鍵を用いて署名された宛先アドレスを少なくとも含む、ステップを含む、方法。 - データへアクセスするために使用される複数の暗号鍵を配布するシステムにおいて、
処理サーバの送信装置と、
アクセス鍵要求に重畳されたデータ信号を受信するよう構成された、前記処理サーバの受信装置であって、前記アクセス鍵要求は要求される鍵の数nを少なくとも含む、受信装置と、
鍵ペア生成アルゴリズムを用いてn組の鍵ペアを生成するよう構成された、前記処理サーバの生成モジュールであって、各鍵ペアは秘密鍵と公開鍵とを含む、生成モジュールと、
前記n組の鍵ペアの各々に含まれる前記秘密鍵を鍵導出アルゴリズムへ適用することによって、アクセス秘密鍵を導出するよう構成された、前記処理サーバの導出モジュールと、を含み、
前記処理サーバの前記生成モジュールは更に、前記鍵ペア生成アルゴリズムを用いて、前記導出されたアクセス秘密鍵に対応するアクセス公開鍵を生成するよう構成され、
前記処理サーバの前記送信装置は、前記n組の鍵ペアの各々について、前記n組の鍵ペアのうちの1つに含まれる秘密鍵に重畳されたデータ信号を電子的に送信するよう構成される、システム。 - 請求項11に記載のシステムにおいて、
前記処理サーバの暗号化モジュールと、
転送公開鍵と転送秘密鍵とを含む転送鍵ペアを記憶するよう構成される、前記処理サーバのメモリと、を更に含み、
前記処理サーバの前記受信装置は、共有公開鍵に重畳されたデータ信号をn個のコンピューティング装置の各々から受信するよう更に構成され、
前記処理サーバの前記生成モジュールは、n個の共有秘密情報を生成するよう更に構成され、各共有秘密情報は、前記n個の公開鍵の共有公開鍵と前記転送秘密鍵と前記鍵ペア生成アルゴリズムとを用いて生成され、
前記処理サーバの前記暗号化モジュールは、前記n組の鍵ペアの各々に含まれた前記秘密鍵を、暗号化アルゴリズムを用いて、前記n個の共有秘密情報の1つで暗号化するよう構成され、
前記電子的に送信されたデータ信号に重畳されて含まれた前記秘密鍵は、それぞれの前記暗号化された秘密鍵である、システム。 - 請求項12に記載のシステムにおいて、前記処理サーバの前記送信装置は更に、前記転送公開鍵に重畳されたデータ信号を、前記n個のコンピューティング装置へ電子的に送信するよう構成される、システム。
- 請求項13に記載のシステムにおいて、前記転送公開鍵に重畳された前記データ信号は、前記共有公開鍵に重畳された前記データ信号を受信する前に、前記n個のコンピューティング装置へ電子的に送信される、システム。
- 請求項13に記載のシステムにおいて、前記転送公開鍵に重畳された各データ信号は、暗号化済み秘密鍵に重畳された各データ信号と同一のデータ信号である、システム。
- 請求項12に記載のシステムにおいて、前記送信されたデータ信号は、ブロックチェーンネットワーク内のノードへ電子的に送信され、前記暗号化された秘密鍵は、前記それぞれの共有公開鍵に対応する宛先アドレスを更に含むトランザクション要求に含まれる、システム。
- 請求項11に記載のシステムにおいて、前記鍵ペア生成アルゴリズムは、楕円曲線鍵共有方式である、システム。
- 請求項17に記載のシステムにおいて、前記楕円曲線鍵共有方式は、楕円曲線ディフィー・ヘルマン鍵共有プロトコルである、システム。
- 請求項11に記載のシステムにおいて、前記鍵導出アルゴリズムはXOR論理演算の使用を含む、システム。
- 請求項11に記載のシステムにおいて、前記処理サーバの前記送信装置は更に、トランザクション要求に重畳されたデータ信号をブロックチェーン内のノードへ電子的に送信するよう構成され、前記トランザクション要求は、前記導出されたアクセス秘密鍵を用いて署名された宛先アドレスを少なくとも含む、システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2021210674A JP7370371B2 (ja) | 2016-01-20 | 2021-12-24 | 楕円曲線暗号法による分散暗号鍵の提供及び記憶のための方法及びシステム |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US15/001,775 US10103885B2 (en) | 2016-01-20 | 2016-01-20 | Method and system for distributed cryptographic key provisioning and storage via elliptic curve cryptography |
US15/001,775 | 2016-01-20 | ||
PCT/US2017/012437 WO2017127238A1 (en) | 2016-01-20 | 2017-01-06 | Method and system for distributed cryptographic key provisioning and storage via elliptic curve cryptography |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021210674A Division JP7370371B2 (ja) | 2016-01-20 | 2021-12-24 | 楕円曲線暗号法による分散暗号鍵の提供及び記憶のための方法及びシステム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2019507539A true JP2019507539A (ja) | 2019-03-14 |
JP7045997B2 JP7045997B2 (ja) | 2022-04-01 |
Family
ID=57868395
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018538143A Active JP7045997B2 (ja) | 2016-01-20 | 2017-01-06 | 楕円曲線暗号法による分散暗号鍵の提供及び記憶のための方法及びシステム |
JP2021210674A Active JP7370371B2 (ja) | 2016-01-20 | 2021-12-24 | 楕円曲線暗号法による分散暗号鍵の提供及び記憶のための方法及びシステム |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021210674A Active JP7370371B2 (ja) | 2016-01-20 | 2021-12-24 | 楕円曲線暗号法による分散暗号鍵の提供及び記憶のための方法及びシステム |
Country Status (13)
Country | Link |
---|---|
US (4) | US10103885B2 (ja) |
EP (2) | EP3668049B1 (ja) |
JP (2) | JP7045997B2 (ja) |
CN (2) | CN112804257B (ja) |
AU (2) | AU2017208878B2 (ja) |
BR (1) | BR112018011353B1 (ja) |
CA (1) | CA3009338C (ja) |
DK (1) | DK3381172T3 (ja) |
ES (1) | ES2781091T3 (ja) |
HK (1) | HK1259028A1 (ja) |
MX (2) | MX2018007856A (ja) |
SG (2) | SG11201804697PA (ja) |
WO (1) | WO2017127238A1 (ja) |
Families Citing this family (37)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8874477B2 (en) | 2005-10-04 | 2014-10-28 | Steven Mark Hoffberg | Multifactorial optimization system and method |
US10103885B2 (en) | 2016-01-20 | 2018-10-16 | Mastercard International Incorporated | Method and system for distributed cryptographic key provisioning and storage via elliptic curve cryptography |
DE102016103498A1 (de) * | 2016-02-26 | 2017-08-31 | Infineon Technologies Ag | Ein Verfahren zum Übermitteln von Daten von einem Sensorbauelement an eine elektronische Steuereinheit, ein Sensorbauelement und eine elektronische Steuereinheit |
US10341309B1 (en) | 2016-06-13 | 2019-07-02 | Allstate Insurance Company | Cryptographically protecting data transferred between spatially distributed computing devices using an intermediary database |
US10067810B2 (en) * | 2016-07-28 | 2018-09-04 | Cisco Technology, Inc. | Performing transactions between application containers |
EP3866388B1 (en) * | 2016-08-10 | 2022-11-30 | Nextlabs, Inc. | Sharing encrypted documents within and outside an organization |
US10824747B1 (en) * | 2017-01-25 | 2020-11-03 | State Farm Mutual Automobile Insurance Company | Systems and methods for controlled access to policy data on blockchain |
US11128452B2 (en) * | 2017-03-25 | 2021-09-21 | AVAST Software s.r.o. | Encrypted data sharing with a hierarchical key structure |
US10749670B2 (en) * | 2017-05-18 | 2020-08-18 | Bank Of America Corporation | Block chain decoding with fair delay for distributed network devices |
JP6801921B2 (ja) * | 2017-05-25 | 2020-12-16 | Necネットワーク・センサ株式会社 | 暗号通信方法、情報処理装置及びプログラム |
US11424913B2 (en) * | 2017-06-21 | 2022-08-23 | Nippon Telegraph And Telephone Corporation | Key exchange system and key exchange method |
EP3419211B1 (en) * | 2017-06-23 | 2022-03-30 | Flytxt B.V. | Privacy preserving computation protocol for data analytics |
US11132451B2 (en) * | 2017-08-31 | 2021-09-28 | Parity Technologies Ltd. | Secret data access control systems and methods |
EP3479327B1 (en) | 2017-09-12 | 2020-12-30 | Northwestern University | Blockchain distribution network |
KR20200107931A (ko) | 2017-10-19 | 2020-09-16 | 오튼하이브 코퍼레이션 | 멀티 포인트 인증을 위한 키 생성 및 보관을 위한 시스템 및 방법 |
US11488433B2 (en) | 2018-01-11 | 2022-11-01 | Mastercard International Incorporated | Method and system for public elections on a moderated blockchain |
JP7371015B2 (ja) | 2018-05-14 | 2023-10-30 | エヌチェーン ライセンシング アーゲー | ブロックチェーンを使って原子的スワップを実行するためのコンピュータ実装されるシステムおよび方法 |
CN110493168A (zh) * | 2018-07-19 | 2019-11-22 | 江苏恒宝智能系统技术有限公司 | 基于非对称加密技术的医药疗效监控共享方法 |
CN109104419B (zh) * | 2018-07-27 | 2021-06-01 | 苏州朗润创新知识产权运营有限公司 | 一种区块链账号的生成方法及系统 |
US10764039B2 (en) | 2018-08-01 | 2020-09-01 | The Toronto-Dominion Bank | Dynamic generation and management of asymmetric cryptographic keys using distributed ledgers |
KR20200034020A (ko) | 2018-09-12 | 2020-03-31 | 삼성전자주식회사 | 전자 장치 및 그의 제어 방법 |
US10491404B1 (en) * | 2018-09-12 | 2019-11-26 | Hotpyp, Inc. | Systems and methods for cryptographic key generation and authentication |
EP3864550A4 (en) | 2018-10-12 | 2022-07-06 | tZERO IP, LLC | DUAL-ENCRYPTION SECRET PARTS ALLOWING ASSEMBLY OF A SECRET USING A SUBSET OF THE DUAL-ENCRYPTION SECRET PARTS |
KR20210096179A (ko) * | 2018-11-27 | 2021-08-04 | 엔체인 홀딩스 리미티드 | 블록체인 상에 데이터를 저장하는 컴퓨터 구현 시스템 및 방법 |
RU2733097C1 (ru) * | 2018-11-27 | 2020-09-29 | Алибаба Груп Холдинг Лимитед | Управление асимметричными ключами в консорциальных блокчейн сетях |
US11349653B2 (en) | 2018-12-18 | 2022-05-31 | Hewlett Packard Enterprise Development Lp | Multiple-site private network secured by IPsec using blockchain network for key exchange |
US10937339B2 (en) | 2019-01-10 | 2021-03-02 | Bank Of America Corporation | Digital cryptosystem with re-derivable hybrid keys |
CN109921900A (zh) * | 2019-02-18 | 2019-06-21 | 深圳市优学链科技有限公司 | 一种分布式密钥生成的算法 |
US11245516B2 (en) * | 2019-04-24 | 2022-02-08 | Veridify Security Inc. | Shared secret data production with use of concealed cloaking elements |
US20200358604A1 (en) * | 2019-05-08 | 2020-11-12 | Samsung Sds Co., Ltd. | Apparatus and method for sharing data |
KR102625088B1 (ko) * | 2019-05-08 | 2024-01-16 | 삼성에스디에스 주식회사 | 데이터 공유 장치 및 방법 |
EP3754896A1 (en) * | 2019-06-18 | 2020-12-23 | Koninklijke Philips N.V. | Authenticated key agreement |
US11516147B2 (en) * | 2019-10-02 | 2022-11-29 | Red Hat, Inc. | Blockchain-based dynamic storage provisioner |
WO2021229410A1 (en) * | 2020-05-11 | 2021-11-18 | Autnhive Corporation | Generating keys using controlled corruption in computer networks |
TWI776416B (zh) * | 2021-03-08 | 2022-09-01 | 英屬開曼群島商現代財富控股有限公司 | 分層確定性錢包的門檻式簽章系統及其方法 |
TWI759138B (zh) * | 2021-03-15 | 2022-03-21 | 英屬開曼群島商現代財富控股有限公司 | 基於輸入密碼的門檻式簽章系統及其方法 |
CN113364769B (zh) * | 2021-06-03 | 2022-04-15 | 浙江大学 | 一种区块链网络中的隐蔽信道构造方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11239124A (ja) * | 1998-02-23 | 1999-08-31 | Nippon Telegr & Teleph Corp <Ntt> | 秘密鍵回復方法および装置 |
JP2000172174A (ja) * | 1998-12-09 | 2000-06-23 | Nippon Telegr & Teleph Corp <Ntt> | 鍵管理方法及びプログラム記録媒体 |
JP2004048479A (ja) * | 2002-07-12 | 2004-02-12 | Kddi Corp | 共有化された暗号化情報の暗号鍵管理方法 |
JP2005537763A (ja) * | 2002-09-03 | 2005-12-08 | ベリサイン・インコーポレイテッド | 公開鍵インフラストラクチャ内で秘密鍵を安全にエスクローするための方法およびシステム |
US20140050317A1 (en) * | 2012-08-16 | 2014-02-20 | Digicert, Inc. | Cloud Key Management System |
Family Cites Families (32)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6850252B1 (en) * | 1999-10-05 | 2005-02-01 | Steven M. Hoffberg | Intelligent electronic appliance system and method |
US6330671B1 (en) * | 1997-06-23 | 2001-12-11 | Sun Microsystems, Inc. | Method and system for secure distribution of cryptographic keys on multicast networks |
WO2000049768A1 (en) * | 1999-02-17 | 2000-08-24 | Thomas Mittelholzer | Method for signature splitting to protect private keys |
SE9902339L (sv) | 1999-06-21 | 2001-02-20 | Ericsson Telefon Ab L M | Anordning omfattande en kapacitiv närhetsavkännande sensor |
US6834112B1 (en) * | 2000-04-21 | 2004-12-21 | Intel Corporation | Secure distribution of private keys to multiple clients |
US7181017B1 (en) * | 2001-03-23 | 2007-02-20 | David Felsher | System and method for secure three-party communications |
WO2006054843A1 (en) * | 2004-11-17 | 2006-05-26 | Samsung Electronics Co., Ltd. | Method for transmitting content in home network using user-binding |
EP1984866B1 (en) * | 2006-02-07 | 2011-11-02 | Nextenders (India) Private Limited | Document security management system |
JP2008021164A (ja) * | 2006-07-13 | 2008-01-31 | Konica Minolta Holdings Inc | 情報処理装置、データの管理方法、およびコンピュータプログラム |
US8254579B1 (en) * | 2007-01-31 | 2012-08-28 | Hewlett-Packard Development Company, L.P. | Cryptographic key distribution using a trusted computing platform |
CN101459505B (zh) * | 2007-12-14 | 2011-09-14 | 华为技术有限公司 | 生成用户私钥的方法、系统及用户设备、密钥生成中心 |
WO2010067433A1 (ja) * | 2008-12-11 | 2010-06-17 | 三菱電機株式会社 | 自己認証通信機器、自己認証検証通信機器、機器認証システム、機器認証システムの機器認証方法、自己認証通信プログラムおよび自己認証検証通信プログラム |
CN101917403B (zh) * | 2010-07-23 | 2013-06-05 | 华中科技大学 | 一种用于密文存储的分布式密钥管理方法 |
IL213662A0 (en) * | 2011-06-20 | 2011-11-30 | Eliphaz Hibshoosh | Key generation using multiple sets of secret shares |
IL216162A0 (en) * | 2011-11-06 | 2012-02-29 | Nds Ltd | Electronic content distribution based on secret sharing |
US9053329B2 (en) * | 2012-05-24 | 2015-06-09 | Lockbox Llc | Systems and methods for validated secure data access |
US10728231B2 (en) * | 2012-07-09 | 2020-07-28 | Massachusetts Institute Of Technology | Data security using inter-zone gate circuits |
US9311500B2 (en) * | 2013-09-25 | 2016-04-12 | Amazon Technologies, Inc. | Data security using request-supplied keys |
CN103560882B (zh) * | 2013-10-29 | 2016-08-17 | 武汉理工大学 | 一种基于标识的椭圆曲线密码系统 |
JP2015099961A (ja) * | 2013-11-18 | 2015-05-28 | 三菱電機株式会社 | 情報配信システム、サーバ装置、情報生成装置、端末装置、情報配信方法及びプログラム |
US10700856B2 (en) * | 2013-11-19 | 2020-06-30 | Network-1 Technologies, Inc. | Key derivation for a module using an embedded universal integrated circuit card |
US9280678B2 (en) * | 2013-12-02 | 2016-03-08 | Fortinet, Inc. | Secure cloud storage distribution and aggregation |
US20150213433A1 (en) * | 2014-01-28 | 2015-07-30 | Apple Inc. | Secure provisioning of credentials on an electronic device using elliptic curve cryptography |
US20150254640A1 (en) * | 2014-03-05 | 2015-09-10 | Cryptographi, Inc. | Method and apparatus for digital currency paper wallet |
US10796302B2 (en) * | 2014-04-23 | 2020-10-06 | Minkasu, Inc. | Securely storing and using sensitive information for making payments using a wallet application |
US9576149B2 (en) * | 2014-06-13 | 2017-02-21 | BicDroid Inc. | Methods, systems and computer program product for providing verification code recovery and remote authentication |
US20160191470A1 (en) * | 2014-08-07 | 2016-06-30 | Ajay Movalia | Method and apparatus for securely transmitting communication between multiple users |
WO2016033610A1 (en) * | 2014-08-29 | 2016-03-03 | Visa International Service Association | Methods for secure cryptogram generation |
CN104717297A (zh) * | 2015-03-30 | 2015-06-17 | 上海交通大学 | 一种安全云存储方法及系统 |
US20170132626A1 (en) * | 2015-11-05 | 2017-05-11 | Mastercard International Incorporated | Method and system for processing of a blockchain transaction in a transaction processing network |
US9832024B2 (en) * | 2015-11-13 | 2017-11-28 | Visa International Service Association | Methods and systems for PKI-based authentication |
US10103885B2 (en) | 2016-01-20 | 2018-10-16 | Mastercard International Incorporated | Method and system for distributed cryptographic key provisioning and storage via elliptic curve cryptography |
-
2016
- 2016-01-20 US US15/001,775 patent/US10103885B2/en active Active
-
2017
- 2017-01-06 JP JP2018538143A patent/JP7045997B2/ja active Active
- 2017-01-06 CA CA3009338A patent/CA3009338C/en active Active
- 2017-01-06 CN CN202110185222.5A patent/CN112804257B/zh active Active
- 2017-01-06 SG SG11201804697PA patent/SG11201804697PA/en unknown
- 2017-01-06 EP EP20153145.6A patent/EP3668049B1/en active Active
- 2017-01-06 SG SG10202002256UA patent/SG10202002256UA/en unknown
- 2017-01-06 AU AU2017208878A patent/AU2017208878B2/en active Active
- 2017-01-06 MX MX2018007856A patent/MX2018007856A/es unknown
- 2017-01-06 BR BR112018011353-0A patent/BR112018011353B1/pt active IP Right Grant
- 2017-01-06 CN CN201780006747.XA patent/CN108463983B/zh active Active
- 2017-01-06 WO PCT/US2017/012437 patent/WO2017127238A1/en active Application Filing
- 2017-01-06 ES ES17701221T patent/ES2781091T3/es active Active
- 2017-01-06 EP EP17701221.8A patent/EP3381172B1/en active Active
- 2017-01-06 DK DK17701221.8T patent/DK3381172T3/da active
-
2018
- 2018-06-25 MX MX2022003019A patent/MX2022003019A/es unknown
- 2018-09-11 US US16/127,733 patent/US10396988B2/en active Active
-
2019
- 2019-01-29 HK HK19101516.2A patent/HK1259028A1/zh unknown
- 2019-07-15 US US16/511,392 patent/US10848308B2/en active Active
- 2019-10-11 AU AU2019246903A patent/AU2019246903B2/en active Active
-
2020
- 2020-10-23 US US17/078,265 patent/US11664990B2/en active Active
-
2021
- 2021-12-24 JP JP2021210674A patent/JP7370371B2/ja active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11239124A (ja) * | 1998-02-23 | 1999-08-31 | Nippon Telegr & Teleph Corp <Ntt> | 秘密鍵回復方法および装置 |
JP2000172174A (ja) * | 1998-12-09 | 2000-06-23 | Nippon Telegr & Teleph Corp <Ntt> | 鍵管理方法及びプログラム記録媒体 |
JP2004048479A (ja) * | 2002-07-12 | 2004-02-12 | Kddi Corp | 共有化された暗号化情報の暗号鍵管理方法 |
JP2005537763A (ja) * | 2002-09-03 | 2005-12-08 | ベリサイン・インコーポレイテッド | 公開鍵インフラストラクチャ内で秘密鍵を安全にエスクローするための方法およびシステム |
US20140050317A1 (en) * | 2012-08-16 | 2014-02-20 | Digicert, Inc. | Cloud Key Management System |
Non-Patent Citations (2)
Title |
---|
GREEN, M. AND EISENBARTH, T.: "Strength in Numbers: Threshold ECDSA to Protect Keys in the Cloud", CRYPTOLOGY EPRINT ARCHIVE, vol. Report 2015/1169, JPN6019030062, December 2015 (2015-12-01), ISSN: 0004374206 * |
SIMPSON, A.: "Why You Should Probably Be Using a Multi-Sig Wallet", [ONLINE], JPN6019030064, June 2014 (2014-06-01), ISSN: 0004374207 * |
Also Published As
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7370371B2 (ja) | 楕円曲線暗号法による分散暗号鍵の提供及び記憶のための方法及びシステム | |
JP6577680B2 (ja) | デジタル署名を用いた変形ブロックチェーンについての方法及びシステム | |
JP7023294B2 (ja) | 一致コホートの作成およびブロックチェーンを使用した保護データの交換 | |
CN110381012B (zh) | 用于促进加密数据的广播的方法和系统 | |
US20230283453A1 (en) | Method and system for the atomic exchange of blockchain assets using transient key pairs | |
WO2019058952A1 (ja) | 医療データ検索システム、医療データ検索方法および医療データ検索プログラム | |
CN110737905B (zh) | 数据授权方法、数据授权装置及计算机存储介质 | |
WO2023076467A1 (en) | Encrypting data generated from medical devices | |
WO2023121909A1 (en) | Method and system of providing for offline transactions in digital currencies | |
CN116388970A (zh) | 一种基于多方数据的中心化云计算实现方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20180919 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20190626 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20190806 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20191008 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20200324 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200721 |
|
C60 | Trial request (containing other claim documents, opposition documents) |
Free format text: JAPANESE INTERMEDIATE CODE: C60 Effective date: 20200721 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20200803 |
|
C21 | Notice of transfer of a case for reconsideration by examiners before appeal proceedings |
Free format text: JAPANESE INTERMEDIATE CODE: C21 Effective date: 20200804 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20201030 |
|
C211 | Notice of termination of reconsideration by examiners before appeal proceedings |
Free format text: JAPANESE INTERMEDIATE CODE: C211 Effective date: 20201110 |
|
C22 | Notice of designation (change) of administrative judge |
Free format text: JAPANESE INTERMEDIATE CODE: C22 Effective date: 20201215 |
|
C22 | Notice of designation (change) of administrative judge |
Free format text: JAPANESE INTERMEDIATE CODE: C22 Effective date: 20210406 |
|
C13 | Notice of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: C13 Effective date: 20210727 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20211026 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20211126 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20211224 |
|
C23 | Notice of termination of proceedings |
Free format text: JAPANESE INTERMEDIATE CODE: C23 Effective date: 20220118 |
|
C03 | Trial/appeal decision taken |
Free format text: JAPANESE INTERMEDIATE CODE: C03 Effective date: 20220222 |
|
C30A | Notification sent |
Free format text: JAPANESE INTERMEDIATE CODE: C3012 Effective date: 20220222 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20220322 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7045997 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |