JP2021500839A - 暗号鍵のための物理媒体上に暗号鍵を安全に登録するための方法およびシステム、ならびに生成される物理媒体 - Google Patents

暗号鍵のための物理媒体上に暗号鍵を安全に登録するための方法およびシステム、ならびに生成される物理媒体 Download PDF

Info

Publication number
JP2021500839A
JP2021500839A JP2020543715A JP2020543715A JP2021500839A JP 2021500839 A JP2021500839 A JP 2021500839A JP 2020543715 A JP2020543715 A JP 2020543715A JP 2020543715 A JP2020543715 A JP 2020543715A JP 2021500839 A JP2021500839 A JP 2021500839A
Authority
JP
Japan
Prior art keywords
user
key
private key
physical medium
public key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2020543715A
Other languages
English (en)
Inventor
カヤン,イヴ−ローラン
ベルソロン,ベノワ
ボド,クリスチャン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Coinplus SA
Original Assignee
Coinplus SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Coinplus SA filed Critical Coinplus SA
Publication of JP2021500839A publication Critical patent/JP2021500839A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/06Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
    • G06Q20/065Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • G06Q20/3552Downloading or loading of personalisation data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3672Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes initialising or reloading thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3678Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes e-cash details, e.g. blinded, divisible or detecting double spending
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/018Certifying business or products
    • G06Q30/0185Product, service or business identity fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/10Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols with particular housing, physical features or manual controls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3255Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using group based signatures, e.g. ring or threshold signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Finance (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Storage Device Security (AREA)

Abstract

本発明は、物理媒体に暗号鍵を安全に登録および格納するための方法およびシステム、ならびに関連する物理媒体に関し、この方法は、第1の管理エンティティ(31)を使用して、第1の公開ユーザ鍵(pub1)および第1の秘密ユーザ鍵(priv1)を含む非対称暗号鍵の第1のペアを生成するステップ(1)と、第1の秘密ユーザ鍵(priv1)を物理媒体に登録するステップ(2)と、第1の秘密ユーザ鍵(priv1)を隠匿してシールするために、物理媒体上に第1のインジケータ隠匿要素(hol1)を付着させるステップ(4)であって、上記第1の秘密ユーザ鍵(priv1)は、第1のインジケータ隠匿要素(hol1)を視覚的に破壊することによってのみアクセス可能である、付着させるステップ(4)と、第2の管理エンティティ(32)を使用して、第2の公開ユーザ鍵(pub2)および第2の秘密ユーザ鍵(priv2)を含む非対称暗号鍵の第2のペアを生成するステップ(6)と、第2の秘密ユーザ鍵(priv2)を物理媒体に登録するステップ(7)と、第2の秘密ユーザ鍵(priv2)を隠匿してシールするために、物理媒体上に第2のインジケータ隠匿要素(hol2)を付着させるステップ(9)であって、上記第2の秘密ユーザ鍵(priv2)は、第2のインジケータ隠匿要素(hol2)を視覚的に破壊することによってのみアクセス可能である、付着させるステップ(9)と、第1の公開ユーザ鍵(pub1)および第2の公開ユーザ鍵(pub2)を使用して、少なくとも1つの最後の公開ユーザ鍵(pub0)および/または少なくとも1つの暗号アドレス(adr、adr−mult)を生成するステップ(10)と、上記少なくとも1つの最後の公開ユーザ鍵(pub0)および/または上記少なくとも1つの暗号アドレス(adr、adr−mult)を物理媒体に登録し(11)、検証(12、13)するステップと、最後に、最後の公開ユーザ鍵(pub0)および/または上記少なくとも1つの暗号アドレス(adr、adr−mult)に対応する最後の秘密ユーザ鍵(priv0)の生成を含む、秘密鍵(priv1、priv2)を復元するステップとを含む。【選択図】図1

Description

本発明は、物理媒体上に暗号鍵を安全に刻み込み、安全に格納するための方法およびシステム、ならびにこの方法に従って生成される物理媒体に関する。本発明の生成物は、ユーザが適切かつ必要であると考えるアクセス制御を使用して、ユーザが安全に格納することができる物理媒体である。
本発明は、データセキュリティに関し、より詳細には、暗号鍵などの非常に機密性の高いデータ要素の安全な取り扱いに関する。本発明は、安全なアクセス制御による刻み込み、格納するための方法を提供する。本発明は、デジタルウォレット(ソフトウェア)の使用に特に適しているが、これに限定されない。これは、例えば、Bitcoin,Ethereum,Litecoinなどの暗号通貨に関連して使用されるウォレットを含んでもよい。第1の態様によれば、本発明は、例えば、暗号通貨に関連するウォレットへのアクセスを可能にするために使用される暗号鍵を含め、物理媒体に暗号鍵を刻み込み、格納する方法に関する。第2の態様によれば、本発明は、そのような暗号鍵を物理媒体に刻み込み、格納するためのシステムを提案する。第3の態様によれば、本発明は、この方法に従って生成され、そのような暗号鍵を格納し、デジタルウォレット管理システムに関連する安全なアカウントへの特定のアクセスのための非対称鍵を再構築することを可能にする物理媒体を提案する。
従来技術に関して、安全なアカウントへの特定のアクセス鍵の再構築を可能にする暗号鍵を生成するための方法およびシステムがある。
国際公開第2017145018号パンフレットは、トークン化技法、および、ブロックチェーン取引の交換スクリプトにメタデータを統合する技法を統合することにより、ブロックチェーンを介してエンティティを交換するための安全なシステムおよび方法の例を開示しており、スクリプトは、非対称暗号ペアを形成する第1のユーザ秘密鍵(V1A)と関連付けられる第1のユーザ公開鍵(P1A)と、非対称暗号ペアを形成する第1の第三者秘密鍵(V1T)と関連付けられる第1の第三者公開鍵(P1T)とを含む。この方法は、第1のハッシュスクリプトを生成し、第1のスクリプトおよび第1のハッシュスクリプトを分散ハッシュテーブルに公開するための、第1のスクリプトのハッシュから構成される。
米国特許出願公開第2017237561号明細書は、インターネットにアクセスすることによりサーバーと通信するモジュール、およびアプリケーションを使用して安全な通信をサポートするための方法およびシステムの別の例を開示しており、モジュールは、モジュールからアプリケーションへデータを送信し、アプリケーションからモジュール命令を受信するために、暗号アルゴリズムおよびパラメータセットを使用して秘密/公開鍵のペアを導出することが可能である。
米国特許出願公開第2015164192号明細書は、空洞にアクセスするためにシールされた物体の空洞が明白に壊されたときに、ユーザがアカウントに登録された暗号通貨にアクセスすることを許可する秘密鍵を含む、シールされた空洞を有する収集可能な物体または媒体を開示しており、物体は、預金の日付の記録、およびアカウントの暗号通貨の量、秘密鍵および/または公開鍵を使用するための命令、ならびに、ユーザがアカウントに預けられた暗号通貨の量を確認することを可能にする公開鍵を含む。
米国特許出願公開第2013/0166455号明細書は、異なる場所に格納されるために秘密鍵が分割される、刻み込みおよび安全な格納のための方法およびシステムの別の例を開示している。当該文献のシステムに関する主な問題は、生成者206(図2)が、暗号通貨の使用を可能にする秘密を知っていることである。
国際公開第2017/028828号パンフレットは、請求項1の前文に記載の物理媒体デバイスに暗号鍵を刻み込み、安全に格納する方法、および請求項14の前文に記載の物理媒体に暗号鍵を刻み込み、安全に格納するシステムを開示している。
定義
非対称暗号化:非対称暗号化は、一方向の数学関数の存在に基づく。これらの数学関数は、秘密鍵および公開鍵と呼ばれる2つのパラメータを使用する。公開鍵は、署名の暗号化または検証に使用され、すべての人に普及し、使用されることを目的としている。対応する秘密鍵は、メッセージの復号または署名に使用される。
非対称鍵ペア:非対称鍵ペアは、公開鍵および対応する秘密鍵から構成される。鍵ペアは、暗号化/復号または署名/検証のいずれかに使用される。公開鍵を知っていても、妥当な時間内に、対応する秘密鍵を見つけることは不可能である。秘密鍵は機密情報であり、秘密にしておく必要がある。
電子署名:電子署名は非対称暗号を使用する。秘密鍵は署名に使用され、公開鍵は署名の検証に使用される。
開封明示ホログラフィックステッカー:開封明示ホログラフィックステッカーは、取り除かれると破壊される3Dホログラムを含むステッカーである。開封明示ホログラフィックステッカーが取り除かれると、取り除かれたことが視覚的に検出されないようにステッカーを再配置することは不可能である。したがって、開封明示ホログラフィックステッカーは、このステッカーの下に隠された秘密が明らかにされたか否かを確認するために使用することができる。
暗号通貨:暗号通貨は、いわゆる「ブロックチェーン」技術に基づく通貨であり、すべての取引が、すべての参加者の間で分散されたデータベースに格納される。各暗号通貨取引は、非対称秘密鍵を使用して電子的に署名する必要がある。
暗号通貨トークン:暗号通貨において使用される値の単位。これらのトークンは公開鍵に関連付けられ、電子取引に(秘密鍵を使用して)署名することにより、ある公開鍵から別の公開鍵に転送することができる。
暗号通貨アドレス:暗号通貨のコンテキストでは、トークンを公開鍵ではなくアドレスに関連付けることができる。このアドレスは、ほとんどの場合、公開鍵に基づいて計算される。
S−of−nマルチ署名アドレス:暗号通貨として使用されるトークンは、マルチ署名アドレスに送信することができる。これは、トークンを使用するには、複数の非対称秘密鍵によって署名する必要がある取引においてトークンを消費する必要があることを意味する。さらに、n個の選択された鍵ペアの間で必要な署名の数sを示すことが可能である。例えば、3−of−4マルチ署名アドレスに送信されるトークンを消費するには、4対の非対称鍵から成るセットからの3つの秘密鍵の署名が必要になり得る。マルチ署名暗号通貨アドレスに送信されるトークンを使用するための要件に関するすべての情報(非対称鍵のセット、必要な署名の数など)は、アドレス(https://github.com/bitcoin/bips/blob/master/bip−0016.mediawiki)に「要約」されている。
ルート証明書:ルート証明書は、認証機関によって生成される電子証明書である。これらのルート証明書は、例えばWebブラウザ内にあり、Webサイトの証明書の有効性を検証し、したがって、暗号化された通信を開始することを可能にする。
デジタルウォレット:デジタルウォレットは、ユーザが暗号通貨を使用して支払い取引を実行することを可能にするソフトウェアアプリケーションまたはサービスである。デジタルウォレットの役割は、暗号通貨取引を作成、署名、および公開することである。
問題:暗号秘密鍵の安全な長期格納
公開鍵暗号は、取引に必要な情報を保護するために頻繁に使用される。公開鍵暗号を含む非対称鍵の使用は、セキュリティの問題をある程度シフトさせる。秘密鍵は秘密のままにされるが、対応する公開鍵は公開することができる。第三者による盗聴は問題ではない。
他のすべてのコンピュータデータと同様に、暗号秘密鍵は、高レベルのセキュリティを必要とする格納の問題を被る。暗号秘密鍵は、悪意のある人間による攻撃、時間経過による損壊、および自然災害に耐えることができなければならない。
悪意のある人間による攻撃に耐えることは、媒体に容易にアクセス可能であるべきではないことを意味する。これは、例えば銀行の金庫室など、厳密にアクセス制御される場所にあるオフライン媒体に鍵を格納することによって実行することができる。これは、暗号鍵が定期的に使用されないことを意味する。これは、ルート証明書の秘密鍵または長期の暗号通貨への投資に使用される鍵の場合である。
従来技術によれば、媒体上に既知の暗号鍵を生成するこれらの方法およびシステムは、高レベルのセキュリティを備えた秘密鍵の長期的な刻み込みおよび格納の問題を解決することを意図していないため、および、これらの暗号鍵が権限のない第三者による盗聴に対して脆弱であるために、批判され得る。これらの既知の暗号鍵生成方法およびシステムでは、媒体の作成中に悪意のある人間による攻撃に耐え、または、媒体が時間経過による損壊および自然災害によって破壊されるのを防ぐための手立てが何も提供されない。
さらに、暗号鍵のためのこれらの記憶媒体は信頼性が低く、悪天候または他の自然災害に耐えられないため、それらの実装にも問題が発生する。
秘密鍵の格納は重大な安全上の懸念を引き起こす。デジタル媒体は壊れやすく、時間とともに劣化する可能性がある。例として、Bitcoinウォレットなどのデジタル暗号通貨ウォレットの場合、ウォレットは、ユーザがログインすることを可能にするソフトウェアを含む。秘密鍵は、ユーザの周辺機器にインストールされているウォレットによって、またはウォレットサービス提供者によって格納される。しかし、格納されている秘密鍵は盗難または紛失する可能性があり、その紛失はユーザの機器、例えばコンピュータに生じる損傷が原因である可能性がある。同様に、ユーザが死亡するか、または資格を失った場合、秘密鍵へのアクセスが失われ、したがって、ウォレットに関連する資金にアクセスできなくなる場合がある。サービス提供者側で秘密鍵を格納することによって、これらの問題を克服することができるが、ユーザは、自身の秘密鍵を安全に保持するために、サービス提供者を信用する準備ができている必要がある。
サービス提供者側のセキュリティ違反は、現実的で重大なリスクである。
したがって、従来技術において遭遇した欠点を改善することを相当程度まで可能にする方法およびシステムが必要であることは明らかである。
本発明の目的の1つは、暗号鍵を物理媒体に安全に刻み込むための方法およびシステムを提供することであり、それにより、秘密暗号鍵は、長期格納の問題にもはやさらされない。
本発明の別の目的は、暗号鍵の場合に、高レベルのセキュリティを備えたストレージを提供し、悪意のある人物による攻撃ならびに時間経過による損壊および自然災害に耐えることができる方法およびシステムを提供することである。
悪意のある人間による攻撃に耐えることは、媒体に容易にアクセス可能であるべきではないことを意味する。
したがって、本発明の1つの目的は、信頼できる物理媒体上に暗号鍵を刻み込み、慎重に格納するための方法およびシステムを提供することである。
本発明は、媒体に格納された暗号鍵へのユーザアクセスを容易にし、例えば、ウォレット管理システムと組み合わさった安全なアカウントにアクセスするための、特定のアクセス鍵の再構築を可能にするために、物理媒体上での暗号鍵の作成の信頼性を改善することを目的とする。したがって、秘密の安全な取り扱いを可能にするソリューションを提供することが望ましい。この秘密は、暗号鍵、および/または鍵へのアクセスを与えるために暗号鍵から計算されるアドレスとすることができる。
このような改善されたソリューションが考案された。
解決されるべき問題は、従来技術の上記の欠点を克服すること、すなわち、完全に信頼性があり、自然災害に対して耐性がある暗号鍵のための記憶媒体、ならびに、その作成に関与するエンティティに必要な信用を低減する、上記媒体に刻み込む方法を提供することである。
このような改善されたソリューションが考案された。本発明によれば、この目的は、物理媒体に暗号鍵を刻み込み、安全に格納する方法が請求項1の特徴を含むことにおいて達成される。
この目的のために、別の態様によれば、本発明は、請求項14の特徴を含む、物理媒体に暗号鍵を刻み込み、安全に格納するためのシステムを提供する。
別の態様によれば、本発明は、請求項17の特徴を含む、暗号鍵を刻み込み、安全に格納するための媒体をさらに提供する。
より詳細には、この目的のために、本発明によれば、この目的は、前述のタイプの刻み込みおよび格納方法が、
a)第1の管理エンティティから、第1のユーザ公開鍵(pub1)および第1のユーザ秘密鍵(priv1)を含む非対称暗号鍵の第1のペアを生成するステップであって、
第1のユーザ公開鍵(pub1)を第1の記録メモリに格納することと、
第1のユーザ秘密鍵(priv1)を物理媒体に刻み込むことと、
刻み込まれている第1のユーザ秘密鍵(priv1)を検証し、第1のユーザ秘密鍵(priv1)を隠匿してシールするために第1の開封明示隠匿要素(hol1)を物理媒体に付着させることであり、上記第1のユーザ秘密鍵(priv1)は、上記第1の開封明示隠匿要素(hol1)を視覚的に破壊することによってのみアクセス可能である、第1のユーザ秘密鍵を検証し、第1の開封明示隠匿要素を付着させることと
を含む、第1のペアを生成するステップと、
b)物理媒体を第2の管理エンティティに送付するステップと、
c)第2の管理エンティティから、第2のユーザ公開鍵(pub2)および第2のユーザ秘密鍵(priv2)を含む非対称暗号鍵の第2のペアを生成するステップであって、
第2のユーザ公開鍵(pub2)を第2の記録メモリに格納することと、
第2のユーザ秘密鍵(priv2)を物理媒体に刻み込むことと、
刻み込まれている第2のユーザ秘密鍵(priv2)を検証し、第2のユーザ秘密鍵(priv2)を隠匿してシールするために第2の開封明示隠匿要素(hol2)を物理媒体に付着させることであり、上記第2のユーザ秘密鍵(priv2)は、上記第2の開封明示隠匿要素(hol2)を視覚的に破壊することによってのみアクセス可能である、第2のユーザ秘密鍵を検証し、第2の開封明示隠匿要素を付着させることと
を含む、第2のペアを生成するステップと、
d)第1のユーザ公開鍵(pub1)および第2のユーザ公開鍵(pub2)から少なくとも1つの最後のユーザ公開鍵(pub0)および/または少なくとも1つの暗号アドレス(adr、adr−mult)を生成するステップと、
e)上記少なくとも1つの最後の公開ユーザ鍵(pub0)および/または上記少なくとも1つの暗号アドレス(adr、adr−mult)を物理媒体に刻み込み、刻み込みを検証するステップと、
f)最後に、最後のユーザ公開鍵(pub0)および/または上記少なくとも1つの暗号アドレス(adr、adr−mult)に対応する最後のユーザ秘密鍵(priv0)の生成を含む、秘密鍵(priv1、priv2)を復元するステップと
を含むという事実によって達成される。
本発明によれば、この方法およびシステムは、取引が単一の物理媒体によってのみ実行されることを可能にする。したがって、本発明の解決策は、関与する別個のエンティティが所有する秘密を完全に消去し、それらを単一の媒体上にのみ保持することである。
したがって、秘密鍵よりも信頼性の高い物理媒体の作成を可能にする本発明の方法およびシステムによって、秘密鍵は物理媒体の所有者のみが使用できるようになり、その着想は、その作成に関与するエンティティが決して、完全な秘密鍵にアクセスすることができないということである。いずれのエンティティも完全な暗号鍵を使用することはできない。完全な暗号鍵を使用できるのは、物理媒体の所有者だけである。
本発明の一実施形態では、第1のユーザ秘密鍵(priv1)は、第1の刻印装置によって物理媒体に刻印され、第2のユーザ秘密鍵(priv2)は、第1の刻印装置とは異なる第2の刻印デバイスによって物理媒体に刻印される。
好ましくは、上記少なくとも1つの最後のユーザ公開鍵(pub0)が、物理媒体に刻印され、および/または上記少なくとも1つの暗号アドレス(adr、adr−mult)が、物理媒体に刻印される。
好ましくは、最後のユーザ公開鍵(pub0)は、最後のユーザ公開鍵(pub0)および最後のユーザ秘密鍵(priv0)を含む第3の非対称暗号ペアの一部である。
好ましくは、本発明の一実施形態では、秘密鍵を復元するステップは、
第1の開封明示隠匿要素および第2の開封明示隠匿要素(hol1、hol2)の完全性を検証することと、
第1の開封明示隠匿要素および第2の開封明示隠匿要素(hol1、hol2)を除去することによって、第1のユーザ秘密鍵および第2のユーザ秘密鍵(priv1、priv2)を読み取ることと、
次いで、媒体に刻み込まれている第1のユーザ秘密鍵および第2のユーザ秘密鍵(priv1、priv2)から、最後のユーザ公開鍵(pub0)に対応する最後のユーザ秘密鍵(priv0)を生成することと
を含む。
好ましくは、本発明の一実施形態では、最後のユーザ公開鍵(pub0)は、上記少なくとも1つの暗号アドレス(adr)を生成することを可能にし、このアドレス(adr)は、最後のユーザ公開鍵(pub0)から計算され、物理媒体に刻み込まれる。
本発明の別の実施形態では、上記少なくとも1つの暗号アドレス(adr−mult)は、第1のユーザ公開鍵(pub1)および第2のユーザ公開鍵(pub2)から生成されるマルチ署名アドレス(adr−mult)であり、このマルチ署名アドレス(adr−mult)は、物理媒体に刻印される。
好ましくは、上記方法は、
第1の開封明示隠匿要素および第2の開封明示隠匿要素(hol1、hol2)の完全性を検証することと、
第1の開封明示隠匿要素および第2の開封明示隠匿要素(hol1、hol2)を除去することによって、第1のユーザ秘密鍵および第2のユーザ秘密鍵(priv1、priv2)を読み取ることと、
媒体に刻み込まれている第1のユーザ秘密鍵および第2のユーザ秘密鍵(priv1、priv2)から、上記少なくとも1つの暗号アドレス(adr)を再計算し、次いで、アカウントから暗号通貨にアクセスし、および/または、アカウントから暗号通貨を引き出すことを可能にするために、少なくとも1つの暗号アドレス(adr)が物理媒体に刻み込まれている暗号アドレス(adr)と一致するか否かを検証することと
を含む、秘密鍵を復元するステップを含む。
本発明の別の実施形態では、方法は、
f)物理媒体を第3の管理エンティティに送付するステップと、
g)第3の管理エンティティから、第3のユーザ公開鍵(pub3)および第3のユーザ秘密鍵(priv3)を含む非対称暗号鍵の第3のペアを生成するステップであって、
第3のユーザ公開鍵(pub3)を第3の記録メモリに格納することと、
第3のユーザ秘密鍵(priv3)を物理媒体に刻み込むことと、
刻み込まれている第3のユーザ秘密鍵(priv3)を検証し、第3のユーザ秘密鍵(priv3)を隠匿してシールするために第3の開封明示隠匿要素(hol3)を物理媒体に付着させることであり、上記第3のユーザ秘密鍵(priv3)は、上記第3の開封明示隠匿要素(hol3)を視覚的に破壊することによってのみアクセス可能である、ユーザ秘密鍵を検証し、開封明示隠匿要素を付着させることと
を含む、第3のペアを生成するステップと、
h)第1のユーザ公開鍵(pub1)、第2のユーザ公開鍵(pub2)、および第3のユーザ公開鍵(pub3)から、少なくとも1つの最後のユーザ公開鍵(pub0)および/または少なくとも1つの暗号アドレス(adr、adr−mult)を生成するステップと、
i)上記最後の公開ユーザ鍵(pub0)および/または上記少なくとも1つの暗号アドレス(adr、adr−mult)を物理媒体に刻み込み、検証するステップと
を含む。
好ましくは、秘密鍵を復元するステップは、
第1の開封明示隠匿要素、第2の開封明示隠匿要素および第3の開封明示隠匿要素(hol1、hol2、hol3)の完全性を検証することと、
第1の開封明示隠匿要素、第2の開封明示隠匿要素および第3の開封明示隠匿要素を除去することによって、第1のユーザ秘密鍵、第2のユーザ秘密鍵および第3のユーザ秘密鍵(priv1、priv2、priv3)を読み取ることと、
次いで、媒体に刻み込まれている第1のユーザ秘密鍵、第2のユーザ秘密鍵および第3のユーザ秘密鍵(priv1、priv2、priv3)から、最後のユーザ公開鍵(pub0)および/または上記少なくとも1つの暗号アドレス(adr,adr−mult)に対応する最後のユーザ秘密鍵(priv0)を生成することと
を含む。
好ましくは、最後のユーザ公開鍵(pub0)は、上記少なくとも1つの暗号アドレス(adr)を生成することを可能にし、このアドレス(adr)は、最後のユーザ公開鍵(pub0)から計算され、物理媒体に刻印される。
好ましくは、隠匿要素の各々は、開封明示ホログラフィックステッカー(hol1、hol2、hol3)である。
本発明の別の実施形態では、方法は、n個の異なる管理エンティティから複数n個の非対称暗号鍵を生成するステップを含み、n>2であり、上記鍵は各々、ユーザ公開鍵と、ユーザ秘密鍵、および/または公開鍵アドレス、および/または複数の公開鍵のマルチ署名アドレスとの組み合わせを含み、n−1個の第1の管理エンティティがステップ(1)〜(5)を順番に実施し、n番目の管理エンティティがステップ(6)〜(13)を実施する。
別の態様によれば、本発明の物理媒体に暗号鍵を刻み込み、安全に格納するためのシステムは、
第1のユーザ公開鍵(pub1)および第1のユーザ秘密鍵(priv1)を含む非対称暗号鍵の第1のペアを生成するように構成されている第1の管理エンティティであって、
第1の管理エンティティは、
プログラム命令が格納される第1のコンピュータであり、当該命令は、第1のデータプロセッサによって読み取られると、第1のコンピュータに、第1のユーザ秘密鍵(priv1)を生成させ、第1のユーザ公開鍵(pub1)を第1の記録メモリに格納させる、第1のコンピュータ、
第1のユーザ秘密鍵(priv1)を物理媒体に刻み込むように構成されている、第1のコンピュータに関連付けられている第1のデバイス、および
刻み込まれている第1のユーザ秘密鍵(priv1)を検証し、第1のユーザ秘密鍵(priv1)を隠匿して見えなくするために第1の開封明示隠匿要素(hol1)を物理媒体に付着させるための第1の手段
を備える、第1の管理エンティティと、
第2のユーザ公開鍵(pub2)および第2のユーザ秘密鍵(priv2)を含む非対称暗号鍵の第2のペアを生成するように構成されている第2の管理エンティティであって、第2の管理エンティティ(32)は、
プログラム命令が格納される第2のコンピュータであり、当該命令は、第2のデータプロセッサによって読み取られると、第2のコンピュータが、第2のユーザ公開鍵(pub2)を第2の記録メモリに格納するように構成されるようにする、第2のコンピュータ、
第2のユーザ秘密鍵(priv2)を物理媒体に刻み込むための、第2のコンピュータに関連付けられている第2のデバイス、および
刻み込まれている第2のユーザ秘密鍵(priv2)を検証し、第2のユーザ秘密鍵(priv2)を隠匿して見えなくするために第2の開封明示隠匿要素(hol2)を物理媒体に付着させるための第2の手段
を備える、第2の管理エンティティと
を備え、
第2のコンピュータは、第1のユーザ公開鍵(pub1)および第2のユーザ公開鍵(pub2)から最後のユーザ公開鍵(pub0)を生成し、第2のデバイスによって最後のユーザ公開鍵(pub0)を物理媒体に刻み込むことを可能にするようにさらに構成されている。
好ましくは、第1のデバイスは、物理媒体に第1のユーザ秘密鍵(priv1)を刻印するように構成されている第1の刻印装置を含み、第2のデバイスは、物理媒体に第2のユーザ秘密鍵(priv2)を刻印するように構成されている、第1の刻印装置とは別個の第2の刻印装置を含む。
本発明の別の実施形態では、システムは、
第3のユーザ公開鍵(pub3)および第3のユーザ秘密鍵(priv3)を含む非対称暗号鍵の第3のペアを生成するように構成されている第3の管理エンティティをさらに備え、
第3の管理エンティティは、
プログラム命令が格納される第3のコンピュータであり、当該命令は、第3のデータプロセッサによって読み出されると、第3のコンピュータに、第3のユーザ公開鍵(pub3)を第3の記録メモリに格納させ、
第3の第1のユーザ秘密鍵(priv3)を生成させる、第3のコンピュータ、
第3のユーザ秘密鍵(priv3)を物理媒体に刻み込むように構成されている、第3のコンピュータと関連付けられる第3のデバイス、および
刻み込まれている第3のユーザ秘密鍵(priv3)を検証し、第3のユーザ秘密鍵(priv3)を隠匿して見えなくするために第3の開封明示隠匿要素(hol3)を物理媒体に付着させるための第3の手段
を備え、
第3のコンピュータは、第1のユーザ公開鍵(pub1)、第2のユーザ公開鍵(pub2)、および第3のユーザ公開鍵(pub3)から、最後のユーザ公開鍵(pub0)を生成し、第3のデバイスによって、最後の公開ユーザ鍵(pub0)を物理媒体に刻み込むことを可能にするようにさらに構成される。
別の態様によれば、本発明の暗号鍵を刻み込み、安全に格納するための物理媒体は、
媒体に刻み込まれる第1のユーザ秘密鍵(priv1)であって、第1のユーザ秘密鍵(priv1)は、非対称暗号鍵の第1のペアを形成するために第1のユーザ公開鍵(pub1)と関連付けられる、第1のユーザ秘密鍵(priv1)と、
第1のユーザ秘密鍵(priv1)を隠匿し、シールするための第1の開封明示隠匿要素(hol1)であって、上記第1のユーザ秘密鍵(priv1)は、上記第1の開封明示隠匿要素(hol1)を視覚的に破壊することによってのみアクセス可能である、第1の開封明示隠匿要素(hol1)と、
媒体に刻み込まれる第2のユーザ秘密鍵(priv2)であって、第2のユーザ秘密鍵(priv2)は、非対称暗号鍵の第2のペアを形成するために第2のユーザ公開鍵(pub2)と関連付けられる、第2のユーザ秘密鍵(priv2)と、
第2のユーザ秘密鍵(priv2)を隠匿し、シールするための第2の開封明示隠匿要素(hol2)であって、上記第2のユーザ秘密鍵(priv2)は、上記第2の開封明示隠匿要素(hol2)を視覚的に破壊することによってのみアクセス可能である、第2の開封明示隠匿要素(hol2)と、
第1のユーザ公開鍵(pub1)および第2のユーザ公開鍵(pub2)から生成される、媒体に刻み込まれる少なくとも1つの最後のユーザ公開鍵(pub0)および/または少なくとも1つの暗号アドレス(adr、adr−mult)と
を備える。
好ましくは、媒体は、
媒体に刻み込まれる第3のユーザ秘密鍵(priv3)であって、第3のユーザ秘密鍵(priv3)は、非対称暗号鍵の第3のペアを形成するために第3のユーザ公開鍵(pub3)に関連付けられる、第3のユーザ秘密鍵(priv3)と、
第3のユーザ秘密鍵(priv3)を隠匿し、シールするための第3の開封明示隠匿要素(hol3)であって、上記第3のユーザ秘密鍵(priv3)は、第3の開封明示隠匿要素(hol3)を視覚的に破壊することによってのみアクセス可能である、第3の開封明示隠匿要素(hol3)と
をさらに備え、
媒体に刻み込まれる最後のユーザ公開鍵(pub0)および/または暗号アドレス(adr、adr−mult)は、第1のユーザ公開鍵(pub1)、第2のユーザ公開鍵(pub2)、および第3のユーザ公開鍵(pub3)から生成される。
好ましくは、物理媒体は、金属、木材、ガラス、石材、プラスチック、セラミック、革、布地または紙から作製される。
好ましくは、物理媒体は、金、白金、銀または鋼のバーなどの、金属または金属合金のバーから形成することができる。
本発明の一実施形態では、物理媒体は、1つまたは複数の可動金属部品からさらに形成され、様々な公開鍵、秘密鍵またはアドレスが、上記可動金属部品に刻み込まれる。
本発明の別の実施形態では、媒体は、複数の別個の要素および基部によって形成され、各別個の要素は、独自の秘密鍵(priv1、priv2)および独自の公開鍵(pub1)を有し、別個の要素に共通のマルチ署名暗号通貨アドレスが生成され、基部に刻み込まれる。
本発明の別の実施形態では、物理媒体は、
複数n個の非対称暗号鍵であって、n>2であり、上記暗号鍵は各々、ユーザ公開鍵と、ユーザ秘密鍵および/または公開鍵アドレスおよび/または複数の公開鍵のマルチ署名アドレスとの組み合わせを含み、
n個の秘密ユーザ鍵が媒体に刻み込まれる、複数n個の非対称暗号鍵と、
媒体に刻み込まれるそれぞれの秘密ユーザ鍵の各々を隠匿し、シールするための複数n個の開封明示隠匿要素であって、上記n個の秘密ユーザ鍵は、上記n個のそれぞれの開封明示隠匿要素を視覚的に破壊することによってのみアクセスである、複数n個の開封明示隠匿要素と、
n個のユーザ公開鍵から生成される、媒体に刻み込まれるn+1番目のユーザ公開鍵および/またはn+1番目の暗号アドレス(adr、adr−mult)と
を備える。
好ましくは、物理媒体はまた、以下の情報片、すなわち、
管理エンティティの名称、
通し番号、
製造年、
暗号通貨の名称および金額
のうちの1つまたは複数を含む。
本発明の文脈において、その目的は、例えば銀行の金庫室内などの厳格なアクセス制御を備えた場所のオフライン物理媒体に暗号鍵を格納することができるという点において達成される。これは、暗号鍵が定期的に使用されないことを意味する。これは、ルート証明書の秘密鍵または長期の暗号通貨への投資に使用される鍵の場合である。
デジタル媒体は壊れやすく、時間とともに劣化する可能性がある。しかしながら、暗号鍵は他のコンピュータファイルと比較して小さく、これにより物理的な、したがって非デジタルな媒体に格納することが可能になる。
特定の金属または合金は、重大な物理的制約に耐えることができる非常に強力な媒体である。したがって、これらの媒体は、暗号鍵の長期格納にとって非常に良好な候補である。
本発明によれば、暗号鍵は、金、プラチナ、銀、または鋼のバーなど、金属または金属合金のバーに書き込むことができる。
金属上に情報を格納するには、専門知識および特殊な機械が必要になる。したがって、個人はこのプロセスを信用できる団体に委任する必要がある。したがって、信用はこの方法の重要なポイントである。なぜなら、機密情報を金属に刻み込むエンティティは、その情報に一時的にアクセスすることができるためである。本発明の開発されたプロセスは、いくつかの別個の異なるエンティティ間でこの信用を分割することにより、単一のエンティティにおける信用に関連するリスクを低減することを可能にする。
暗号法は、機密データを安全に格納するための技法と、2つ以上の別個の異なる管理エンティティ間で機密データを通信するための技術とを含む。管理エンティティは、移動通信デバイス、タブレット、ラップトップコンピュータ、デスクトップコンピュータ、他の形態のコンピューティングデバイスおよび通信デバイス、ネットワーク内のサーバーデバイス、クライアントデバイスなどを含み得る。管理エンティティは、例えば、個人、会社の従業員などの人間のグループ、または銀行システムなどのシステムに関連付けることができる。セキュリティ上の理由から、2つ以上の管理エンティティを通信ネットワークによってリンクすることはできない、なぜなら、安全性が確保されず、権限のない第三者による盗聴に対して脆弱になるためである。したがって、十分なエントロピーをもってランダムに生成されるいくつかの異なる秘密情報が、別個の異なる管理エンティティから2人の異なる人間によって単一の媒体に順番に刻み込まれる。好ましくは、二人の各々は、例えば、セキュリティホログラムによって、秘密を刻み込んだ直後にセキュリティカバーによって秘密を覆う。
本発明の1つまたは複数の実施形態は、既存の暗号鍵のペアから暗号鍵を導出するステップを含む。
好ましい実施形態によれば、本発明は、金属バーによって形成された媒体に複数の秘密鍵を刻み込み、次いで、これらの秘密鍵を開封明示ホログラフィックステッカーの下に隠すことからなる。各鍵は、異なるプレーヤによって刻印され、隠される。その結果、バーの最終所有者はもはや単一のエンティティを信用する必要がない。所有者は、好ましくは、物理的な媒体を、例えば銀行の金庫室など、厳格なアクセス制御を備えた場所に保持することができる。暗号通貨の場合、結果は、好ましくは、以下が刻み込まれた金属バーになる。
エンティティ1によって書き込まれ、開封明示ホログラフィックステッカーによって隠された秘密鍵。
エンティティ2によって刻印され、開封明示ホログラフィックステッカーによって隠された秘密鍵。
通し番号。
製造年。
暗号通貨の名称および金額。
秘密鍵に対応する公開アドレス。
本発明は、コンピュータ実装方法を提供する。これにより、暗号鍵を管理することにより、検証または認証方法を用いてリソースへの安全なアクセスを制御することを可能にすることができる。暗号鍵を刻み込むプロセスには、少なくとも2つの異なるエンティティが必要である。好ましくは、エンティティは、同じタイプのハードウェアおよび同じソフトウェアを備える。それらは、例えば金属バーなどの媒体への刻印を実行するために、コンピュータに接続された刻印機械を有する。サイバー攻撃を回避するために、このコンピュータはいずれのネットワークにも接続されない。電磁波を使用して機器を損傷またはスパイする攻撃を回避するために、電磁保護機能を備えたコンピュータを有することも望ましい。秘密鍵の生成に使用されるソフトウェアがこのコンピュータにインストールされる。各管理エンティティは好ましくは、金属バーに付着する異なるホログラムを有する。
このソフトウェアは、非対称鍵ペアを生成、検証、および署名するための暗号計算を実行することを可能にする。また、鍵または複数の公開鍵から暗号通貨アドレスを生成することも可能にする。
本発明は、有利なアクセス制御方法およびシステムを提供する。
本発明によれば、最後の秘密鍵priv0が生成または計算されるのは、復元または回収段階においてのみである。これは、以前はいずれのコンピュータまたは他のいずれの場所にも存在していなかった。これは、複数の異なる管理エンティティの従業員も、エンティティ2の従業員も、この最後の秘密鍵priv0を確認することができず、コンピュータがこの最後の秘密鍵priv0を事前に生成しなかったことを意味する。
好ましくは、金属バーの所有者は、開封明示ホログラフィックステッカーの完全性を検証することにより、バーに刻印されたユーザ秘密鍵または秘密が明らかにされていないことを検証することができる。その結果、所有者は、バーに刻み込まれている公開鍵pub0に対応する最後の秘密鍵priv0を復元することを所望するとき、2つの開封明示ホログラフィックステッカーを除去する必要がある。その後、ユーザ秘密鍵または秘密が見えるようになる。秘密鍵を復元するソフトウェアは、バーの所有者に、金属に刻み込まれた秘密を入力するように求める。次に、ソフトウェアは、公開鍵pub0に対応する最後の秘密鍵priv0を生成し、最後の秘密鍵priv0が計算されるのは、この復元段階においてのみである。
本発明の他の特性および利点は、以下の詳細な説明を読むと明らかになる。また、本発明のより明確な理解を可能にするために、いくつかの好ましい実施形態が、特に添付の図面を参照して、例として以下に説明される。
最後のユーザ公開鍵(pub0)を提供するために2つの管理エンティティを使用する本発明の代表的な実施形態の図である。 最後のユーザ公開鍵(pub0)および暗号アドレスを提供するために2つの管理エンティティを使用する本発明の別の代表的な実施形態の図である。 マルチ署名アドレスを提供するために2つの管理エンティティを使用する本発明の別の代表的な実施形態の図である。 最後のユーザ公開鍵(pub0)を提供するために3つの管理エンティティを使用する本発明の別の代表的な実施形態の図である。 最後のユーザ公開鍵(pub0)および暗号アドレスを提供するために3つの管理エンティティを使用する本発明の代表的な実施形態の図である。 マルチ署名アドレスを提供するために3つの管理エンティティを使用する本発明の別の代表的な実施形態の図である。 本発明のシステムを表す管理エンティティの概略図である。 本発明の1つの実施形態における物理媒体の概略図である。 本発明の別の実施形態における物理媒体の概略図である。
本発明は、特定の実施形態を用いて、図を参照して説明されるが、本発明はこれらによって限定されない。説明されている図面または図は、概略に過ぎず、限定するものではない。
本発明の第1の実施形態
図1は、最後のユーザ公開鍵(pub0)を提供するために2つの管理エンティティ31および32を使用する本発明の代表的な実施形態を示す。
物理媒体に暗号鍵を刻み込み、安全に格納するためのシステムは、
第1のユーザ公開鍵(pub1)および第1のユーザ秘密鍵(priv1)を含む非対称暗号鍵の第1のペアを生成するように構成されている第1の管理エンティティ(31)であって、
第1の管理エンティティ(31)は、
プログラム命令が格納される第1のコンピュータ(41)であり、当該命令は、第1のデータプロセッサによって読み取られると、第1のコンピュータに、第1のユーザ秘密鍵(priv1)を生成させ、第1のユーザ公開鍵(pub1)を第1の記録メモリに格納させる、第1のコンピュータ(41)、
第1のユーザ秘密鍵(priv1)を物理媒体に刻み込むように構成されている、第1のコンピュータに関連付けられている第1のデバイス(51)、および
刻み込まれている第1のユーザ秘密鍵(priv1)を検証し、第1のユーザ秘密鍵(priv1)を隠匿して見えなくするために第1の開封明示隠匿要素(hol1)を物理媒体に付着させるための第1の手段
を備える、第1の管理エンティティ(31)と、
第2のユーザ公開鍵(pub2)および第2のユーザ秘密鍵(priv2)を含む非対称暗号鍵の第2のペアを生成するように構成されている第2の管理エンティティ(32)であって、第2の管理エンティティ(32)は、
プログラム命令が格納される第2のコンピュータ(42)であり、当該命令は、第2のデータプロセッサによって読み取られると、第2のコンピュータ(42)が、第2のユーザ公開鍵(pub2)を第2の記録メモリに格納するように構成されるようにする、第2のコンピュータ(42)、
第2のユーザ秘密鍵(priv2)を物理媒体に刻み込むための、第2のコンピュータに関連付けられている第2のデバイス(52)、および
刻み込まれている第2のユーザ秘密鍵(priv2)を検証し、第2のユーザ秘密鍵(priv2)を隠匿して見えなくするために第2の開封明示隠匿要素(hol2)を物理媒体に付着させるための第2の手段
を備える、第2の管理エンティティと
を含み、
第2のコンピュータ(42)は、第1のユーザ公開鍵(pub1)および第2のユーザ公開鍵(pub2)から最後のユーザ公開鍵(pub0)を生成し、第2のデバイス(52)によって最後のユーザ公開鍵(pub0)を物理媒体に刻み込むことを可能にするようにさらに構成されている。
ハードウェアおよびソフトウェア
暗号鍵を刻み込むプロセスには、少なくとも2つの異なる管理エンティティ31および32が必要である。
管理エンティティ31および32は、例えば、個人、会社の従業員などの人間のグループ、またはサービスプロバイダなどのシステムに関連付けることができる。
図7に示すように、エンティティ31および32は、金属バーに刻み込むための、コンピュータ41、42に接続された刻印機械51、52を備える。サイバー攻撃を回避するために、このコンピュータ41、42はいずれのネットワークにも接続されない。電磁波を使用して機器を損傷またはスパイする攻撃を回避するために、電磁保護機能を備えたコンピュータ41、42を有することも望ましい。秘密鍵の生成に使用されるソフトウェアがこのコンピュータにインストールされる。エンティティ31および32は、同じタイプのハードウェアおよびソフトウェアを使用することができる。各エンティティは、金属バーに付着する異なるホログラムを有する。
このソフトウェアは、非対称鍵ペアを生成、検証、および署名するための暗号計算を実行することを可能にする。また、鍵または複数の公開鍵から暗号通貨アドレスを生成することも可能にする。電磁波を使用して機器を損傷またはスパイする攻撃を回避するために、電磁保護機能を備えたコンピュータ41、42を使用することが可能である。秘密鍵の生成に使用されるソフトウェアがこのコンピュータ41、42にインストールされる。各エンティティは、金属バーに付着する異なるホログラムを有する。
2つのエンティティがある場合、例えば以下の4人の従業員が関与する可能性がある。
アリスおよびアルバート、第1のエンティティ31の従業員。
ボブおよびブライアン、第2のエンティティ32の従業員。
暗号鍵の刻み込み
公開鍵および秘密鍵を生成して刻み込むステップは、図1の図に示されている。
(1)アリスは、ソフトウェアを使用してコンピュータ41上で公開鍵/秘密鍵ペアを生成する。
(2)アリスは金属バー100を取り、秘密鍵(priv1)を刻み込む。
(3)アルバートはこの秘密鍵をソフトウェアに入力する。後者は公開鍵(pub1)を再生成する。アルバートは、秘密鍵から生成された公開鍵と、アリスが生成した公開鍵(pub1)とが同じであることを検証する。
(4)この検証が実行されると、アリスおよびアルバートは、エンティティ31の開封明示ホログラフィックステッカー(hol1)を秘密鍵(priv1)の上に付着させる。
(5)アリスおよびアルバートは金属バーおよび公開鍵(pub1)を第2のエンティティに送付する。
次に、第2のエンティティ32が、同様のプロセスを実行する。
(6)ブライアンは公開/秘密鍵ペアを生成し、
(7)ブライアンは秘密鍵(priv2)を刻み込み、次に
(8)ボブは、刻印された鍵がブライアンのものと同じ公開鍵(pub2)を有することをソフトウェアを用いて検証する。
(9)ボブおよびブライアンは、エンティティ32の開封明示ホログラフィックステッカー(hol2)を秘密鍵(priv2)の上に付着させる。
(10)次に、2つの公開鍵pub1およびpub2を使用して、ブライアンはソフトウェアを使用して第3の公開鍵(pub0)を導出する。
(11)ブライアンはこの公開鍵(pub0)を金属バー100に刻み込む。
(12)最後のステップにおいて、ボブは、公開鍵pub1およびpub2を使用して、公開鍵pub0が金属バー100に正しく書き込まれていることを検証する。このために、ボブは、次に、公開鍵pub1およびpub2をソフトウェアに入力し、金属バー100に刻印されている公開鍵が正しいものであることを検証する。ボブおよびブライアンは、金属バーおよび公開鍵(pub2)を第1のエンティティに送付する。
(13)エンティティ31の従業員アリスおよびアルバートはまた、公開鍵pub1およびpub2を使用して公開鍵(pub0)を計算し、金属バー100に刻み込まれている公開鍵(pub0)が計算したものと同じであることを検証する必要がある。
次に、刻印プロセスが正しく完了すると、エンティティ31の従業員は金属バー100をプラスチック保護内にシールする。
このプロセスにより、2つの異なるエンティティによって2つの秘密鍵(priv1およびpriv2)が刻み込まれ、2つの開封明示ホログラフィックステッカー(hol1およびhol2)によって隠された金属バー100、および、2つの隠された秘密鍵(priv1およびpriv2)の組み合わせに対応する公開鍵(pub0)を作成することが可能になる。2つの秘密鍵(priv1およびpriv2)が同時に1人に見えることは決してない。
秘密鍵の復元
(14)金属バー100の所有者は、開封明示ホログラフィックステッカー(hol1およびhol2)の完全性を検証することにより、金属バー100の秘密(priv1およびpriv2)が明らかにされていないことを検証することができる。
(15)所有者は、バー100に刻印されている公開鍵pub0に対応する秘密鍵priv0を復元することを所望するとき、2つの開封明示ホログラフィックステッカー(hol1およびhol2)を除去する必要がある。その後、秘密(priv1およびpriv2)は見えるようになる。
(16)秘密鍵を復元するソフトウェアは、バー100の所有者に、金属バー100に刻み込まれた秘密(priv1およびpriv2)を入力するように求める。次に、ソフトウェアは、公開鍵pub0に対応する秘密鍵priv0を生成する。秘密鍵priv0が計算されたのは復元段階においてのみであった。これは、以前はいずれのコンピュータにも存在していなかった。これは、エンティティ31の従業員も、エンティティ32の従業員も、この秘密鍵priv0を確認することができなかったことを意味する。
第2の実施形態
図2は、最後のユーザ公開鍵(pub0)および暗号アドレス(adr)を提供するために2つの管理エンティティ31および32を使用する本発明の代表的な実施形態を示す。
この変形形態では、最後のユーザ公開鍵(pub0)が生成され、物理媒体に暗号アドレス(adr)が刻印される(11)。最後のユーザ公開鍵(pub0)は、暗号アドレス(adr)を生成するために使用され、このアドレス(adr)は、最後のユーザ公開鍵(pub0)から計算され、物理媒体に刻印される。
この方法のこの変形形態では、図2の図面に示されている公開鍵および秘密鍵を生成し、刻み込むためのステップは、図1の図面に示されているものと同様である。
暗号鍵が暗号通貨の文脈において使用される場合、公開鍵(pub0)自体ではなく、公開鍵(pub0)に対応するアドレス(adr)を刻み込むことが可能である。
この変形形態では、方法のステップ(11)および(12)が異なる。今回は、公開鍵pub0を刻み込む代わりに、ブライアンが公開鍵pub0に対応するアドレス(adr)を刻み込む。アドレス(adr)の計算は、使用される暗号通貨に依存するが、アドレス(adr)は常に公開鍵pub0に依存する。
ステップ(13)において第1のエンティティ31によって実行される検証は変更される。これは、刻み込まれるものがもはや公開鍵pub0ではなく、暗号通貨アドレス(adr)であるためである。したがって、実行される検証は、このアドレス(adr)を再計算し、刻み込まれたアドレス(adr)が計算されたアドレスと一致することを検証することに存する。
この場合、物理媒体100の所有者は公開鍵pub0ではなくアドレスpub0を検証するため、所有者によって(16)において実行される検証も異なる。
第3の実施形態
図3は、マルチ署名アドレス(adr−mult)を提供するために2つの管理エンティティ31および32を使用する本発明の代表的な実施形態を示す。
この変形形態において、マルチ署名アドレス(adr−mult)は、第1のユーザ公開鍵(pub1)および第2のユーザ公開鍵(pub2)から生成され、このマルチ署名アドレス(adr−mult)は、物理媒体に刻印される(11)。
この方法のこの変形形態では、図3の図面に示されている公開鍵および秘密鍵を生成し、刻み込むためのステップは、図2の図面に示されているものと同様である。
引き続き暗号通貨の主題について、第3の公開鍵pub0を生成する必要なく、アドレス(adr−mult)を公開鍵pub1およびpub2に直接依存させることが可能である。この場合、物理媒体に刻み込まれるアドレス(adr−mult)は2−of−2「マルチ署名」アドレスである。これは、取引に署名するには、隠される部分の下に刻み込まれる2つの秘密鍵priv1およびpriv2が取引の署名に直接的に使用されることを意味する。秘密鍵priv1およびpriv2から導出される第3の秘密鍵は生成されない。
この好ましい実施形態の異なるステップは、図2の変形形態と同様に、ステップ(11)、(12)、(13)および(16)である。媒体に刻み込まれるのは公開鍵pub0ではなく、2つの公開鍵pub1およびpub2に対応するマルチ署名アドレス(adr−mult)であるため、ステップ(11)および(12)は異なる。ステップ(11)において、ブライアンは公開鍵pub1およびpub2に対応するアドレス(adr−mult)を刻み込む。そして、ステップ(12)において、ボブはこのアドレス(adr−mult)を検証する。
ステップ(13)において第1のエンティティ31によって実行される検証は変更される。これは、検証する必要があるものがもはや公開鍵pub0ではなく、マルチ署名暗号通貨アドレス(adr−mult)であるためである。したがって、図2の変形形態と同様に、実行される検証は、このアドレス(adr−mult)を再計算し、刻み込まれたアドレス(adr−mult)が計算されたアドレスと一致することを検証することに存する。
この場合、物理媒体100の所有者は公開鍵pub0ではなく、公開鍵pub1およびpub2に対応するマルチ署名アドレス(adr−mult)を検証するため、(16)において実行される検証は異なる。
第4の実施形態
図4は、最後のユーザ公開鍵(pub0)を提供するために3つの管理エンティティ31、32および33を使用する本発明の代表的な実施形態を示す。
この変形形態において、システムは、
第3のユーザ公開鍵(pub3)および第3のユーザ秘密鍵(priv3)を含む非対称暗号鍵の第3のペアを生成するように構成されている第3の管理エンティティ(33)をさらに備え、
第3の管理エンティティ(33)は、
プログラム命令が格納される第3のコンピュータ(43)であり、当該命令は、第3のデータプロセッサによって読み出されると、第3のコンピュータ(43)に、第3のユーザ公開鍵(pub3)を第3の記録メモリに格納させ、
第3の第1のユーザ秘密鍵(priv3)を生成させる、第3のコンピュータ(43)、
第3のユーザ秘密鍵(priv3)を物理媒体に刻み込むように構成されている、第3のコンピュータ(43)と関連付けられる第3のデバイス(53)、および
刻み込まれている第3のユーザ秘密鍵(priv3)を検証し、第3のユーザ秘密鍵(priv3)を隠匿して見えなくするために第3の開封明示隠匿要素(hol3)を物理媒体に付着させるための第3の手段
を備え、
第3のコンピュータ(43)は、第1のユーザ公開鍵(pub1)、第2のユーザ公開鍵(pub2)、および第3のユーザ公開鍵(pub3)から、最後のユーザ公開鍵(pub0)を生成し、第3のデバイス(53)によって、最後の公開ユーザ鍵(pub0)を物理媒体に刻み込むことを可能にするようにさらに構成される。
図7に示すように、エンティティ31、32および33は各々、金属バーに刻み込むために、コンピュータ41、42、43に接続された刻印機械51、52、53を必要とする。サイバー攻撃を回避するために、このコンピュータ41、42、43はいずれのネットワークにも接続されない。エンティティ31、32および33は、同じタイプのハードウェア41,42,43,51,52,53およびソフトウェアを使用することができる。
各エンティティ31、32および33は、金属バーに付着する異なるホログラムを有する。
エンティティが3つある場合、例として6人の従業員が関与する可能性がある。
アリスおよびアルバート、第1のエンティティ31の従業員。
チャーリーおよびクララ、第2のエンティティ32の従業員。
ボブおよびブライアン、第3のエンティティ33の従業員。
暗号鍵の刻み込み
公開鍵および秘密鍵を生成して刻み込むステップは、図4の図に示されている。
(1)アリスは、ソフトウェアを使用してコンピュータ上で公開鍵/秘密鍵ペアを生成する。
(2)アリスは金属バー100を取り、秘密鍵(priv1)を刻み込む。
(3)アルバートはこの秘密鍵をソフトウェアに入力する。後者は公開鍵(pub1)を再生成する。アルバートは、秘密鍵から生成された公開鍵と、アリスが生成した公開鍵(pub1)とが同じであることを検証する。
(4)この検証が実行されると、アリスおよびアルバートは、エンティティ31の開封明示ホログラフィックステッカー(hol1)を秘密鍵(priv1)の上に付着させる。
(5)アリスおよびアルバートは金属バーおよび公開鍵(pub1)を第2のエンティティ32に送付する。
次に、第2のエンティティ32が、同様のプロセスを実行する。
(1’)チャーリーは公開/秘密鍵ペアを生成し、
(2’)チャーリーは秘密鍵(priv2)を刻み込み、次に
(3’)クララは、刻印された鍵がブライアンのものと同じ公開鍵(pub2)を有することをソフトウェアを用いて検証する。
(4’)チャーリーおよびクララは、エンティティ32の開封明示ホログラフィックステッカー(hol2)を秘密鍵(priv2)の上に付着させる。
(5’)次に、チャーリーおよびクララは金属バーおよび公開鍵(pub1およびpub2)を第3のエンティティ33に送付する。
次に、第3のエンティティ33が、同様のプロセスを実行する。
(6)ブライアンは公開/秘密鍵ペア(priv3,pub3)を生成し、
(7)ブライアンは秘密鍵(priv3)を刻み込み、次に
(8)ボブは、刻印された鍵がブライアンのものと同じ公開鍵(pub3)を有することをソフトウェアを用いて検証する。
(9)ボブおよびブライアンは、エンティティ33の開封明示ホログラフィックステッカー(hol3)を秘密鍵(priv3)の上に付着させる。
(10)次に、3つの公開鍵pub1、pub2およびpub3を使用して、ブライアンはソフトウェアを使用して第4の公開鍵(pub0)を導出する。
(11)ブライアンはこの公開鍵(pub0)を金属バー100に刻み込む。
(12)最後のステップにおいて、ボブは、公開鍵pub1、pub2およびpub3を使用して、公開鍵pub0が金属バー100に正しく書き込まれていることを検証する。このために、ボブは、このとき、公開鍵pub1、pub2およびpub3をソフトウェアに入力し、金属バー100に刻印されている公開鍵pub0が正しいものであることを確認する。ボブおよびブライアンは、金属バーおよび公開鍵(pub3)を第2のエンティティに送付する。
(13’)エンティティ32の従業員チャーリーおよびクララは、公開鍵pub1、pub2およびpub3を使用して公開鍵(pub0)を計算し、金属バー100に刻み込まれている公開鍵(pub0)が計算したものと同じであることを検証する必要がある。チャーリーおよびクララは金属バーおよび公開鍵(pub2およびpub3)を第1のエンティティに送付する。
(13)エンティティ31の従業員アリスおよびアルバートはまた、公開鍵pub1、pub2およびpub3を使用して公開鍵(pub0)を計算し、金属バー100に刻み込まれている公開鍵(pub0)が計算したものと同じであることを検証する必要がある。
次に、刻印プロセスが正しく完了すると、エンティティ31の従業員は金属バー100をプラスチック保護内にシールする。
このプロセスは、3つの異なるエンティティによって3つの秘密鍵(priv1、priv2およびpriv3)が刻み込まれ、3つの開封明示ホログラフィックステッカー(hol1、hol2およびhol3)によって隠された金属バー100、および、3つの隠された秘密鍵(priv1、priv2およびpriv3)の組み合わせに対応する公開鍵(pub0)を作成する。3つの秘密鍵(priv1、priv2およびpriv3)が同時に1人に見えることは決してない。
秘密鍵の復元
(14)金属バー100の所有者は、開封明示ホログラフィックステッカー(hol1、hol2およびhol3)の完全性を検証することにより、バー100の秘密(priv1、priv2およびpriv3)が明らかにされていないことを検証することができる。
(15)所有者は、バー100に刻印されている公開鍵pub0に対応する秘密鍵priv0を復元することを所望するとき、3つの開封明示ホログラフィックステッカー(hol1、hol2およびhol3)を除去する必要がある。その後、秘密(priv1、priv2およびpriv3)は見えるようになる。
(16)秘密鍵を復元するためのソフトウェアは、バー100の所有者に、金属バー100に刻み込まれた秘密(priv1、priv2およびpriv3)を入力するように要求する。次に、ソフトウェアは、公開鍵pub0に対応する秘密鍵priv0を生成する。秘密鍵priv0が計算されたのは復元段階においてのみであった。これは、以前はいずれのコンピュータにも存在していなかった。これは、エンティティ31の従業員も、エンティティ32または33の従業員も、この秘密鍵priv0を確認することができなかったことを意味する。
第5の実施形態
図5は、最後のユーザ公開鍵(pub0)および暗号アドレス(adr)を提供するために2つの管理エンティティ31、32および33を使用する本発明の代表的な実施形態を示す。
この変形形態では、最後のユーザ公開鍵(pub0)が生成され、物理媒体に暗号アドレス(adr)が刻印される(11)。最後のユーザ公開鍵(pub0)は、暗号アドレス(adr)を生成するために使用され、このアドレス(adr)は、最後のユーザ公開鍵(pub0)から計算され、物理媒体に刻印される。
この方法のこの変形形態では、図5の図面に示されている公開鍵および秘密鍵を生成し、刻み込むためのステップは、図4の図面に示されているものと同様である。
暗号鍵が暗号通貨の文脈において使用される場合、公開鍵(pub0)自体ではなく、公開鍵(pub0)に対応するアドレス(adr)を刻み込むことが可能である。
この変形形態では、方法のステップ(11)および(12)が異なる。今回は、公開鍵pub0を刻み込む代わりに、ブライアンが公開鍵pub0に対応するアドレス(adr)を刻み込む。アドレス(adr)の計算は、使用される暗号通貨に依存するが、アドレス(adr)は常に公開鍵pub0に依存する。
ステップ(13’および13)において第1のエンティティ31および第2のエンティティ32によって実行される検証は変更される。これは、刻み込まれるものがもはや公開鍵pub0ではなく、暗号通貨アドレス(adr)であるためである。したがって、実行される検証は、このアドレス(adr)を再計算し、刻み込まれたアドレス(adr)が計算されたアドレスと一致することを検証することに存する。
この場合、物理媒体100の所有者は公開鍵pub0ではなくアドレス(adr)を検証するため、所有者によって(16)において実行される検証も異なる。
第6の実施形態
図6は、マルチ署名アドレス(adr−mult)を提供するために3つの管理エンティティ31、32および33を使用する本発明の代表的な実施形態を示す。
この変形形態において、マルチ署名アドレス(adr−mult)は、第1のユーザ公開鍵(pub1)、第2のユーザ公開鍵(pub2)および第3のユーザ公開鍵(pub3)から生成され、このマルチ署名アドレス(adr−mult)は、物理媒体に刻印される(11)。
この方法のこの変形形態では、図6の図面に示されている公開鍵および秘密鍵を生成し、刻み込むためのステップは、図5の図面に示されているものと同様である。
引き続き暗号通貨の主題について、第4の公開鍵pub0を生成する必要なく、アドレス(adr−mult)を公開鍵pub1、pub2およびpub3に直接依存させることが可能である。この場合、物理媒体に刻み込まれるアドレス(adr−mult)は3−of−3「マルチ署名」アドレスである。これは、取引に署名するには、隠される部分の下に刻み込まれる3つの秘密鍵priv1、priv2およびpriv3が取引の署名に直接的に使用されることを意味する。秘密鍵priv1、priv2およびpriv3から導出される第4の秘密鍵は生成されない。
この好ましい実施形態の異なるステップは、図5の変形形態と同様に、ステップ(11)、(12)、(13)および(16)である。媒体に刻み込まれるのは公開鍵pub0ではなく、3つの公開鍵pub1、pub2およびpub3に対応するマルチ署名アドレス(adr−mult)であるため、ステップ(11)および(12)は異なる。ステップ(11)において、ブライアンは公開鍵pub1、pub2およびpub3に対応するアドレス(adr−mult)を刻み込む。そして、ステップ(12)において、ボブはこのアドレス(adr−mult)を検証する。
ステップ(13’、13)において第1のエンティティ31および第2のエンティティ32によって実行される検証は変更される。これは、検証する必要があるものがもはや公開鍵pub0ではなく、マルチ署名暗号通貨アドレス(adr−mult)であるためである。したがって、図5の変形形態と同様に、実行される検証は、このアドレス(adr−mult)を再計算し、刻み込まれたアドレス(adr−mult)が計算されたアドレスと一致することを検証することに存する。
この場合、物理媒体100の所有者は公開鍵pub0ではなく、公開鍵pub1、pub2およびpub3に対応するマルチ署名アドレス(adr−mult)を検証するため、(16)において実行される検証は異なる。
複数の秘密を有する他の実施形態
好ましい実施形態の秘密の数は、各々が署名を有する2つまたは3つのエンティティを含む。しかしながら、実行に関係するエンティティの数はより多くてもよい。この数は、物理媒体上で利用可能なスペースによってのみ制限される。
この場合、プロセスは非常に似ている。n個のエンティティが実行に関与している場合、n−1個の第1のエンティティがステップ(1)〜(5)を順番に実行し、最後のエンティティがステップ(6)〜(12)によって実行を完了する。
公開鍵または物理媒体に刻み込まれたアドレスを検証するステップ(13)は、秘密鍵を生成したすべてのエンティティによって実行される必要がある。
この変形形態では、所有者による検証のステップも異なる。これは、今回、n個の秘密鍵の組み合わせが必要になるためである。
n個の秘密を使用して、
1.公開鍵(図1の実施形態のようなもの)、
2.公開鍵のアドレス(図2の変形形態のようなもの)、
3.複数の公開鍵のマルチ署名アドレス(図3の変形形態のようなもの)
を生成することができる。
物理媒体
図8は、本発明の1つの実施形態における物理媒体100の概略図である。
この物理媒体100は、
媒体に刻み込まれる第1のユーザ秘密鍵(priv1)であって、第1のユーザ秘密鍵(priv1)は、非対称暗号鍵の第1のペアを形成するために第1のユーザ公開鍵(pub1)と関連付けられる、第1のユーザ秘密鍵(priv1)と、
第1のユーザ秘密鍵(priv1)を隠匿し、シールするための第1の開封明示隠匿要素(hol1)であって、上記第1のユーザ秘密鍵(priv1)は、上記第1の開封明示隠匿要素(hol1)を視覚的に破壊することによってのみアクセス可能である、第1の開封明示隠匿要素(hol1)と、
媒体に刻み込まれる第2のユーザ秘密鍵(priv2)であって、第2のユーザ秘密鍵(priv2)は、非対称暗号鍵の第2のペアを形成するために第2のユーザ公開鍵(pub2)と関連付けられる、第2のユーザ秘密鍵(priv2)と、
第2のユーザ秘密鍵(priv2)を隠匿し、シールするための第2の開封明示隠匿要素(hol2)であって、上記第2のユーザ秘密鍵(priv2)は、上記第2の開封明示隠匿要素(hol2)を視覚的に破壊することによってのみアクセス可能である、第2の開封明示隠匿要素(hol2)と、
第1のユーザ公開鍵(pub1)および第2のユーザ公開鍵(pub2)から生成される、媒体に刻み込まれる最後のユーザ公開鍵(pub0)と
を備える。最後のユーザ公開鍵(pub0)の代わりに、暗号アドレスを媒体に刻み込むこともできる。
媒体100は、金、白金、銀または鋼のバーなどの、金属または金属合金のバーから形成することができる。任意の他の媒体を使用して、秘密鍵を刻み込んでもよい。例えば、木材、ガラス、石材、プラスチック、セラミック、紙など。
刻み込みは、英数字、バーコード、QRコード、または任意の他の可能な表現を使用してもよい。
コードを金属バーに直接的に刻み込む代わりに、種々のコード(公開鍵、秘密鍵、またはアドレス)を1つまたは複数の可動金属部品に刻み込んでもよい。
プロセスの他の変形形態が可能であり、以下の節で説明する。
複数の媒体
図9は、本発明の別の実施形態における物理媒体200の概略図である。
この代替的な実施形態は、図1〜図6に記載された好ましい実施形態の拡張(または公開鍵のための複数の秘密を有する変形形態)である。当該実施形態は、前述の方法を使用して、複数の物理媒体210、220、230、240を作成する。
媒体200は、複数の別個の要素210,220,230,240および基部250によって形成され、各別個の要素210,220,230,240は、独自の秘密鍵(priv1、priv2)および独自の公開鍵(pub1)を有し、別個の要素210,220,230,240に共通のマルチ署名暗号通貨アドレスが生成され、基部250に刻み込まれる。
各媒体210、220、230、240は独自の公開鍵を有するため、複数の物理媒体に共通のマルチ署名暗号通貨アドレスを生成することが可能である。例えば、物理媒体の3つの要素が使用されている場合、3つの公開鍵に対応するマルチ署名アドレス(2−of−3)を生成することが可能である。したがって、このアドレスは、ここで、物理媒体の第4の要素または基部に刻み込むことができる。
この場合のプロセスは以下のとおりである。(1)物理媒体のn個の要素が、図1で説明した好ましい実施形態(または複数の秘密を有する変形形態)に従って2つまたは3つのエンティティによって作成される。
(2)エンティティ31のアリスは、n個の公開鍵を入力し、必要な署名の数sを、マルチ署名暗号通貨アドレスを生成するソフトウェアに示す。
アリスはこのアドレスを物理的な媒体に刻み込む。
(3)アルバートは、公開鍵および必要な署名の数を、アドレスを生成するソフトウェアに入力する。アルバートは、アドレスがアリスによって物理媒体に刻み込まれたものと同じであることを検証する。
(4)第2のエンティティは、物理媒体に記されたアドレスがn個の物理媒体に刻み込まれた公開鍵および必要な署名の数sと一致することを検証する。
マルチ署名アドレスに預けられた暗号通貨トークンを復元する段階は、図1に詳細に示された好ましい実施形態と同じステップを必要とする。
s−of−nマルチ署名アドレスの場合、これらのステップは、マルチ署名アドレスの生成に公開鍵が使用された物理媒体の所有者が実行する必要がある。
すなわち、3つの物理媒体があり、マルチ署名アドレスが3つの署名のうち2つを必要とする場合、ステップ(13)、(14)、および(15)は物理媒体の所有者のうちの2人が実行する必要がある。秘密鍵が復元された後、追加のステップ(16)が追加される。物理媒体の2人の所有者は、取引を生成する(3つの公開鍵を知っている)必要があり、暗号通貨トークンを転送するには、それらの各々がこの取引に署名する必要がある。
本発明は、例として説明され、図に示される実施形態に決して限定されない。本発明の範囲から逸脱することなく、細部、形状および寸法の多くの修正を行うことができる。本発明は、純粋に例示的な値を有し、限定するものと見なされるべきではない特定の実施形態に関して説明されてきた。例えば、本発明の方法、システムおよび物理媒体の他の用途が、自動車、高級品、海運、不動産、法務、IP(インターネットプロトコル)などの産業において可能である。特許請求の範囲内の参照符号は、その範囲を限定しない。

Claims (24)

  1. 暗号鍵を物理媒体(100、200)に刻み込み、安全に格納する方法であって、
    a)第1の管理エンティティ(31)から、第1のユーザ公開鍵(pub1)および第1のユーザ秘密鍵(priv1)を含む非対称暗号鍵の第1のペアを生成するステップ(1)であって、
    前記第1のユーザ公開鍵(pub1)を第1の記録メモリ(41)に格納すること(1)と、
    前記第1のユーザ秘密鍵(priv1)を前記物理媒体(100、200)に刻み込むこと(2)と、
    刻み込まれている前記第1のユーザ秘密鍵(priv1)を検証し(3)、前記第1のユーザ秘密鍵(priv1)を隠匿してシールするために第1の開封明示隠匿要素(hol1)を前記物理媒体に付着させること(4)であり、前記第1のユーザ秘密鍵(priv1)は、前記第1の開封明示隠匿要素(hol1)を視覚的に破壊することによってのみアクセス可能である、第1のユーザ秘密鍵を検証し(3)、第1の開封明示隠匿要素を付着させること(4)と
    を含む、第1のペアを生成するステップ(1)と、
    b)第2のユーザ公開鍵(pub2)および第2のユーザ秘密鍵(priv2)を含む非対称暗号鍵の第2のペアを生成するステップ(6)であって、
    前記第2のユーザ公開鍵(pub2)を第2の記録メモリ(42)に格納することと、
    前記第2のユーザ秘密鍵(priv2)を前記物理媒体に刻み込むこと(7)と、
    刻み込まれている前記第2のユーザ秘密鍵(priv2)を検証し(8)、前記第2のユーザ秘密鍵(priv2)を隠匿してシールするために第2の開封明示隠匿要素(hol2)を前記物理媒体に付着させること(9)であり、前記第2のユーザ秘密鍵(priv2)は、前記第2の開封明示隠匿要素(hol2)を視覚的に破壊することによってのみアクセス可能である、第2のユーザ秘密鍵を検証し(8)、第2の開封明示隠匿要素を付着させること(9)と
    を含む、第2のペアを生成するステップ(6)と、
    c)前記物理媒体を第2の管理エンティティ(32)に送付するステップ(5)であって、前記非対称暗号鍵の第2のペアを生成する前記ステップ(6)は、前記第2の管理エンティティ(32)から実行される、送付するステップ(5)と
    を含む方法において、前記方法は、
    d)前記第1のユーザ公開鍵(pub1)および前記第2のユーザ公開鍵(pub2)から少なくとも1つの最後のユーザ公開鍵(pub0)および/または少なくとも1つの暗号アドレス(adr、adr−mult)を生成するステップ(10)と、
    e)前記少なくとも1つの最後の公開ユーザ鍵(pub0)および/または前記少なくとも1つの暗号アドレス(adr、adr−mult)を前記物理媒体に刻み込み(11)、前記刻み込みを検証するステップ(12、13)と、
    f)最後に、前記物理媒体に刻み込まれている前記最後のユーザ公開鍵(pub0)および/または前記物理媒体に刻み込まれている前記少なくとも1つの暗号アドレス(adr、adr−mult)に対応する最後のユーザ秘密鍵(priv0)の生成を含む、前記秘密鍵(priv1、priv2)を復元するステップと
    をさらに含むことを特徴とする、方法。
  2. 前記第1のユーザ秘密鍵(priv1)は、第1の刻印装置(51)によって前記物理媒体(100、200)に刻印され(3)、前記第2のユーザ秘密鍵(priv2)は、前記第1の刻印装置(51)とは異なる第2の刻印装置(52)によって前記物理媒体(100、200)に刻印される(7)、請求項1に記載の暗号鍵を物理媒体に刻み込み、安全に格納する方法。
  3. 前記少なくとも1つの最後のユーザ公開鍵(pub0)が、前記物理媒体(100、200)に刻印され(11)、および/または、前記少なくとも1つの暗号アドレス(adr、adr−mult)が前記物理媒体(100、200)に刻印されている(11)、請求項1または2に記載の暗号鍵を物理媒体に刻み込み、安全に格納する方法。
  4. 前記最後のユーザ公開鍵(pub0)が、前記最後のユーザ公開鍵(pub0)および前記最後のユーザ秘密鍵(priv0)を含む第3の非対称暗号ペアの一部である、請求項1〜3のいずれか一項に記載の暗号鍵を物理媒体に刻み込み、安全に格納する方法。
  5. 前記秘密鍵を復元するステップは、
    前記第1の開封明示隠匿要素および前記第2の開封明示隠匿要素(hol1、hol2)の完全性を検証すること(14)と、
    前記第1の開封明示隠匿要素および前記第2の開封明示隠匿要素(hol1、hol2)を除去することによって、前記第1のユーザ秘密鍵および前記第2のユーザ秘密鍵(priv1、priv2)を読み取ること(15)と、
    次いで、前記媒体に刻み込まれている前記第1のユーザ秘密鍵および前記第2のユーザ秘密鍵(priv1、priv2)から、前記最後のユーザ公開鍵(pub0)に対応する前記最後のユーザ秘密鍵(priv0)を生成すること(16)と
    を含む、請求項1〜4のいずれか一項に記載の暗号鍵を物理媒体に刻み込み、安全に格納する方法。
  6. 前記最後のユーザ公開鍵(pub0)は、前記少なくとも1つの暗号アドレス(adr)を生成することを可能にし、前記アドレス(adr)は、前記最後のユーザ公開鍵(pub0)から計算され、前記物理媒体に刻み込まれる、請求項1〜5のいずれか一項に記載の暗号鍵を物理媒体に刻み込み、安全に格納する方法。
  7. 前記少なくとも1つの暗号アドレス(adr−mult)は、前記第1のユーザ公開鍵(pub1)および前記第2のユーザ公開鍵(pub2)から生成される(10)マルチ署名アドレス(adr−mult)であり、前記マルチ署名アドレス(adr−mult)は、前記物理媒体に刻印される(11)、請求項1〜5のいずれか一項に記載の暗号鍵を物理媒体に刻み込み、安全に格納する方法。
  8. 前記第1の開封明示隠匿要素および前記第2の開封明示隠匿要素(hol1、hol2)の完全性を検証することと、
    前記第1の開封明示隠匿要素および前記第2の開封明示隠匿要素(hol1、hol2)を除去することによって、前記第1のユーザ秘密鍵および前記第2のユーザ秘密鍵(priv1、priv2)を読み取ることと、
    前記媒体に刻み込まれている前記第1のユーザ秘密鍵および前記第2のユーザ秘密鍵(priv1、priv2)から、前記少なくとも1つの暗号アドレス(adr)を再計算し、次いで、アカウントから暗号通貨にアクセスし、および/または、前記アカウントから前記暗号通貨を引き出すことを可能にするために、前記少なくとも1つの暗号アドレス(adr)が前記物理媒体に刻み込まれている前記暗号アドレス(adr)と一致するか否かを検証することと
    を含む、秘密鍵を復元するステップを含む、請求項6または7に記載の暗号鍵を物理媒体に刻み込み、安全に格納する方法。
  9. f)前記物理媒体(100、200)を第3の管理エンティティ(33)に送付するステップと、
    g)前記第3の管理エンティティ(33)から、第3のユーザ公開鍵(pub3)および第3のユーザ秘密鍵(priv3)を含む非対称暗号鍵の第3のペアを生成するステップ(6)であって、
    前記第3のユーザ公開鍵(pub3)を第3の記録メモリ(43)に格納することと、
    前記第3のユーザ秘密鍵(priv3)を物理媒体に刻み込むこと(7)と、
    刻み込まれている前記第3のユーザ秘密鍵(priv3)を検証し(8)、前記第3のユーザ秘密鍵(priv3)を隠匿してシールするために第3の開封明示隠匿要素(hol3)を前記物理媒体に付着させること(9)であり、前記第3のユーザ秘密鍵(priv3)は、前記第3の開封明示隠匿要素(hol3)を視覚的に破壊することによってのみアクセス可能である、ユーザ秘密鍵を検証し(8)、開封明示隠匿要素を付着させること(9)と
    を含む、第3のペアを生成するステップ(6)と、
    h)前記第1のユーザ公開鍵(pub1)、前記第2のユーザ公開鍵(pub2)、および前記第3のユーザ公開鍵(pub3)から、少なくとも1つの最後のユーザ公開鍵(pub0)および/または少なくとも1つの暗号アドレス(adr、adr−mult)を生成するステップ(10)と、
    i)前記最後の公開ユーザ鍵(pub0)および/または前記少なくとも1つの暗号アドレス(adr、adr−mult)を前記物理媒体に刻み込み(11)、検証するステップ(12、13)と
    を含む、請求項1〜8のいずれか一項に記載の暗号鍵を物理媒体に刻み込み、安全に格納する方法。
  10. 前記秘密鍵を復元するステップは、
    前記第1の開封明示隠匿要素、前記第2の開封明示隠匿要素および前記第3の開封明示隠匿要素(hol1、hol2、hol3)の完全性を検証すること(16)と、
    前記第1の開封明示隠匿要素、前記第2の開封明示隠匿要素および前記第3の開封明示隠匿要素を除去することによって、前記第1のユーザ秘密鍵、前記第2のユーザ秘密鍵および前記第3のユーザ秘密鍵(priv1、priv2、priv3)を読み取ることと、
    次いで、前記媒体に刻み込まれている前記第1のユーザ秘密鍵、前記第2のユーザ秘密鍵および前記第3のユーザ秘密鍵(priv1、priv2、priv3)から、前記最後のユーザ公開鍵(pub0)および/または前記少なくとも1つの暗号アドレス(adr,adr−mult)に対応する前記最後のユーザ秘密鍵(priv0)を生成することと
    を含む、請求項9に記載の暗号鍵を物理媒体に刻み込み、安全に格納する方法。
  11. 前記最後のユーザ公開鍵(pub0)は、前記少なくとも1つの暗号アドレス(adr)を生成することを可能にし、前記アドレス(adr)は、前記最後のユーザ公開鍵(pub0)から計算され、前記物理媒体に刻印される、請求項9または10に記載の暗号鍵を物理媒体に刻み込み、安全に格納する方法。
  12. 前記隠匿要素(hol1、hol2、hol3)の各々が開封明示ホログラフィックステッカー(hol1、hol2、hol3)である、請求項1〜11のいずれか一項に記載の暗号鍵を物理媒体に刻み込み、安全に格納する方法。
  13. 前記方法は、n個の異なる管理エンティティから複数n個の非対称暗号鍵を生成するステップを含み、n>2であり、前記鍵は各々、ユーザ公開鍵と、ユーザ秘密鍵、および/または公開鍵アドレス、および/または複数の公開鍵のマルチ署名アドレスとの組み合わせを含み、n−1個の前記第1の管理エンティティがステップ(1)〜(5)を順番に実施し、前記n番目の管理エンティティがステップ(6)〜(13)を実施する、請求項1〜12のいずれか一項に記載の暗号鍵を物理媒体に刻み込み、安全に格納する方法。
  14. 請求項1〜13のいずれか一項に記載の方法を実装するために、暗号鍵を物理媒体に刻み込み、安全に格納するためのシステムであって、
    前記システムは、第1のユーザ公開鍵(pub1)および第1のユーザ秘密鍵(priv1)を含む非対称暗号鍵の第1のペアを生成するように構成されている第1の管理エンティティ(31)であって、
    前記第1の管理エンティティ(31)は、
    プログラム命令が格納される第1のコンピュータ(41)であり、前記命令は、第1のデータプロセッサによって読み取られると、前記第1のコンピュータに、前記第1のユーザ秘密鍵(priv1)を生成させ、前記第1のユーザ公開鍵(pub1)を第1の記録メモリに格納させる、第1のコンピュータ(41)、
    前記第1のユーザ秘密鍵(priv1)を物理媒体(100、200)に刻み込むように構成されている、前記第1のコンピュータに関連付けられている第1のデバイス(51)、および
    刻み込まれている前記第1のユーザ秘密鍵(priv1)を検証し、前記第1のユーザ秘密鍵(priv1)を隠匿して見えなくするために第1の開封明示隠匿要素(hol1)を前記物理媒体に付着させるための第1の手段
    を備える、第1の管理エンティティ(31)と、
    第2のユーザ公開鍵(pub2)および第2のユーザ秘密鍵(priv2)を含む非対称暗号鍵の第2のペアを生成するように構成されている第2の管理エンティティ(32)であって、前記第2の管理エンティティ(32)は、
    プログラム命令が格納される第2のコンピュータ(42)であり、前記命令は、第2のデータプロセッサによって読み取られると、前記第2のコンピュータ(42)が、前記第2のユーザ公開鍵(pub2)を第2の記録メモリに格納するように構成されるようにする、第2のコンピュータ(42)、
    前記第2のユーザ秘密鍵(priv2)を前記物理媒体に刻み込むための、前記第2のコンピュータに関連付けられている第2のデバイス(52)、および
    刻み込まれている前記第2のユーザ秘密鍵(priv2)を検証し、前記第2のユーザ秘密鍵(priv2)を隠匿して見えなくするために第2の開封明示隠匿要素(hol2)を前記物理媒体に付着させるための第2の手段
    を備える、第2の管理エンティティ(32)と
    を備えるシステムにおいて、
    前記第2のコンピュータ(42)は、前記第1のユーザ公開鍵(pub1)および前記第2のユーザ公開鍵(pub2)から最後のユーザ公開鍵(pub0)を生成し、前記第2のデバイス(52)によって前記最後のユーザ公開鍵(pub0)を前記物理媒体に刻み込み、検証することを可能にするようにさらに構成されている、システム。
  15. 前記第1のデバイス(51)は、前記第1のユーザ秘密鍵(priv1)を前記物理媒体(100、200)に刻印するように構成されている第1の刻印装置(51)を含み、前記第2のデバイス(52)は、前記第2のユーザ秘密鍵(priv2)を前記物理媒体(100、200)に刻印するように構成されている、前記第1の刻印装置(51)とは異なる第2の刻印装置(52)を含む、請求項14に記載の前記方法を実装するために暗号鍵を物理媒体に刻み込み、安全に格納するためのシステム。
  16. 前記システムは、
    第3のユーザ公開鍵(pub3)および第3のユーザ秘密鍵(priv3)を含む非対称暗号鍵の第3のペアを生成するように構成されている第3の管理エンティティ(33)をさらに備え、
    前記第3の管理エンティティ(33)は、
    プログラム命令が格納される第3のコンピュータ(43)であり、前記命令は、第3のデータプロセッサによって読み出されると、前記第3のコンピュータ(43)に、前記第3のユーザ公開鍵(pub3)を第3の記録メモリに格納させ、
    前記第3のユーザ秘密鍵(priv3)を生成させる、第3のコンピュータ(43)、
    前記第3のユーザ秘密鍵(priv3)を前記物理媒体(100、200)に刻み込むように構成されている、前記第3のコンピュータ(43)と関連付けられる第3のデバイス(53)、および
    刻み込まれている前記第3のユーザ秘密鍵(priv3)を検証し、前記第3のユーザ秘密鍵(priv3)を隠匿して見えなくするために第3の開封明示隠匿要素(hol3)を前記物理媒体に付着させるための第3の手段
    を備え、
    前記第3のコンピュータ(43)は、前記第1のユーザ公開鍵(pub1)、前記第2のユーザ公開鍵(pub2)、および前記第3のユーザ公開鍵(pub3)から、前記最後のユーザ公開鍵(pub0)を生成し、前記第3のデバイス(53)によって、前記最後の公開ユーザ鍵(pub0)を前記物理媒体に刻み込むことを可能にするようにさらに構成される、請求項14または15に記載の暗号鍵を物理媒体に刻み込み、安全に格納するためのシステム。
  17. 請求項1〜13のいずれか一項に記載の暗号鍵を物理媒体に刻み込み、安全に格納する方法に従って製造される物理媒体(100、200)であって、
    前記媒体に刻み込まれる第1のユーザ秘密鍵(priv1)であって、前記第1のユーザ秘密鍵(priv1)は、非対称暗号鍵の第1のペアを形成するために第1のユーザ公開鍵(pub1)と関連付けられる、第1のユーザ秘密鍵(priv1)と、
    第1のユーザ秘密鍵(priv1)を隠匿し、シールするための第1の開封明示隠匿要素(hol1)であって、前記第1のユーザ秘密鍵(priv1)は、前記第1の開封明示隠匿要素(hol1)を視覚的に破壊することによってのみアクセス可能である、第1の開封明示隠匿要素(hol1)と、
    前記媒体に刻み込まれる第2のユーザ秘密鍵(priv2)であって、前記第2のユーザ秘密鍵(priv2)は、非対称暗号鍵の第2のペアを形成するために第2のユーザ公開鍵(pub2)と関連付けられる、第2のユーザ秘密鍵(priv2)と、
    第2のユーザ秘密鍵(priv2)を隠匿し、シールするための第2の開封明示隠匿要素(hol2)であって、前記第2のユーザ秘密鍵(priv2)は、前記第2の開封明示隠匿要素(hol2)を視覚的に破壊することによってのみアクセス可能である、第2の開封明示隠匿要素(hol2)と、
    前記第1のユーザ公開鍵(pub1)および前記第2のユーザ公開鍵(pub2)から生成される、前記媒体に刻み込まれる少なくとも1つの最後のユーザ公開鍵(pub0)および/または少なくとも1つの暗号アドレス(adr、adr−mult)と
    を備える、物理媒体(100、200)。
  18. 前記媒体(100、200)は、
    前記媒体に刻み込まれる第3のユーザ秘密鍵(priv3)であって、前記第3のユーザ秘密鍵(priv3)は、非対称暗号鍵の第3のペアを形成するために第3のユーザ公開鍵(pub3)に関連付けられる、第3のユーザ秘密鍵(priv3)と、
    第3のユーザ秘密鍵(priv3)を隠匿し、シールするための第3の開封明示隠匿要素(hol3)であって、前記第3のユーザ秘密鍵(priv3)は、前記第3の開封明示隠匿要素(hol3)を視覚的に破壊することによってのみアクセス可能である、第3の開封明示隠匿要素(hol3)と
    をさらに備え、
    前記媒体に刻み込まれる前記最後のユーザ公開鍵(pub0)および/または前記暗号アドレス(adr、adr−mult)は、前記第1のユーザ公開鍵(pub1)、前記第2のユーザ公開鍵(pub2)、および前記第3のユーザ公開鍵(pub3)から生成されることを特徴とする、請求項17に記載の物理媒体。
  19. 前記媒体(100、200)は、金属、木材、ガラス、石材、プラスチック、セラミック、革、布地または紙から作製される、請求項17または18に記載の物理媒体。
  20. 前記媒体(100、200)は、金、白金、銀または鋼のバーなどの、金属または金属合金のバーから形成される、請求項17〜19のいずれか一項に記載の物理媒体。
  21. 前記物理媒体(100、200)は、1つまたは複数の可動金属部品からさらに形成され、前記様々な公開鍵、秘密鍵またはアドレスが、前記可動金属部品に刻み込まれる、請求項17〜20のいずれか一項に記載の物理媒体。
  22. 前記媒体(200)は、複数の別個の要素(210,220,230,240)および基部(250)によって形成され、各別個の要素(バー1〜バー4)は、独自の秘密鍵(priv1、priv2)および独自の公開鍵(pub1)を有し、前記別個の要素(210,220,230,240)に共通のマルチ署名暗号通貨アドレスが生成され、前記基部(250)に刻み込まれる、請求項17〜21のいずれか一項に記載の物理媒体。
  23. 前記媒体(100、200)は、
    複数n個の非対称暗号鍵であって、n>2であり、前記暗号鍵は各々、ユーザ公開鍵と、ユーザ秘密鍵および/または公開鍵アドレスおよび/または複数の公開鍵のマルチ署名アドレスとの組み合わせを含み、
    前記n個の秘密ユーザ鍵が前記媒体に刻み込まれる、複数n個の非対称暗号鍵と、
    前記媒体に刻み込まれるそれぞれの前記秘密ユーザ鍵の各々を隠匿し、シールするための複数n個の開封明示隠匿要素であって、前記n個の秘密ユーザ鍵は、前記n個のそれぞれの開封明示隠匿要素を視覚的に破壊することによってのみアクセスである、複数n個の開封明示隠匿要素と、
    前記n個のユーザ公開鍵から生成される、前記媒体に刻み込まれるn+1番目のユーザ公開鍵および/またはn+1番目の暗号アドレス(adr、adr−mult)と
    を備える、請求項17〜22のいずれか一項に記載の物理媒体。
  24. 前記媒体(100、200)は、以下の情報片、すなわち、
    管理エンティティ(31、22、33)の名称、
    通し番号、
    製造年、
    暗号通貨の名称および金額
    のうちの1つまたは複数をさらに備える、請求項17〜23のいずれか一項に記載の物理媒体。

JP2020543715A 2017-10-27 2018-10-25 暗号鍵のための物理媒体上に暗号鍵を安全に登録するための方法およびシステム、ならびに生成される物理媒体 Pending JP2021500839A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
LU100497A LU100497B1 (fr) 2017-10-27 2017-10-27 Méthode et système d'inscription sécurisé de clés cryptographiques sur un support physique pour clés cryptographiques, et support physique produit
LU100497 2017-10-27
PCT/EP2018/079334 WO2019081667A1 (fr) 2017-10-27 2018-10-25 Méthode et système d'inscription sécurisé de clés cryptographiques sur un support physique pour clés cryptographiques, et support physique produit

Publications (1)

Publication Number Publication Date
JP2021500839A true JP2021500839A (ja) 2021-01-07

Family

ID=60515752

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020543715A Pending JP2021500839A (ja) 2017-10-27 2018-10-25 暗号鍵のための物理媒体上に暗号鍵を安全に登録するための方法およびシステム、ならびに生成される物理媒体

Country Status (9)

Country Link
US (2) US11463252B2 (ja)
EP (1) EP3701462B1 (ja)
JP (1) JP2021500839A (ja)
CN (1) CN111480172B (ja)
BR (1) BR112020008368A2 (ja)
ES (1) ES2914359T3 (ja)
LU (1) LU100497B1 (ja)
RU (1) RU2020117343A (ja)
WO (1) WO2019081667A1 (ja)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
LU100497B1 (fr) * 2017-10-27 2019-05-08 Kayan Yves Laurent Méthode et système d'inscription sécurisé de clés cryptographiques sur un support physique pour clés cryptographiques, et support physique produit
EP3502941B1 (en) * 2017-12-19 2021-01-20 Riddle & Code GmbH Dongles and method for providing a digital signature
US11238478B2 (en) * 2019-01-25 2022-02-01 Toyota Motor North America, Inc. Commercializing user patterns via blockchain
CN115668194A (zh) * 2019-12-02 2023-01-31 斯凯维公司D/B/A阿索尼 分区的防篡改数据存储装置中的跨分区调用
CN113111396B (zh) * 2021-04-19 2022-09-02 湖北央中巨石信息技术有限公司 一种增强存储媒体安全性的方法及系统及装置及介质
FR3133461A1 (fr) * 2022-03-14 2023-09-15 Bulgari Horlogerie S.A Procédé de gestion de droits associés à un objet.
CN114726644B (zh) * 2022-04-24 2023-07-25 平安科技(深圳)有限公司 基于密钥加密的数据传输方法、装置、设备及存储介质

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030161475A1 (en) * 2002-02-28 2003-08-28 Crumly James D. Encryption of digitized physical information based on physical tags
GB0221639D0 (en) * 2002-09-17 2002-10-30 Hewlett Packard Co Method and apparatus for printing
US8989390B2 (en) * 2005-12-12 2015-03-24 Qualcomm Incorporated Certify and split system and method for replacing cryptographic keys
EP1926278B1 (en) * 2006-11-22 2009-04-01 Research In Motion Limited System and method for secure record protocol using shared knowledge of mobile user credentials
US8421593B2 (en) * 2008-08-07 2013-04-16 Bertil A. Brandin Apparatus, systems and methods for authentication of objects having multiple components
US20130166455A1 (en) * 2011-12-23 2013-06-27 Douglas Feigelson Creating and using digital currency
US10068228B1 (en) * 2013-06-28 2018-09-04 Winklevoss Ip, Llc Systems and methods for storing digital math-based assets using a secure portal
US9350550B2 (en) 2013-09-10 2016-05-24 M2M And Iot Technologies, Llc Power management and security for wireless modules in “machine-to-machine” communications
US10263770B2 (en) * 2013-11-06 2019-04-16 Pure Storage, Inc. Data protection in a storage system using external secrets
US10542800B2 (en) 2013-12-13 2020-01-28 Avrey Gross Cryptocurrency collectables
CN104392354B (zh) * 2014-11-05 2017-10-03 中国科学院合肥物质科学研究院 一种公钥地址与用户账号的关联和检索方法及其系统
CN104463001A (zh) * 2014-12-19 2015-03-25 比特卡国际有限公司 一种独立生成和保存加密数字货币私钥的方法及承载加密数字货币私钥的装置
US20170048209A1 (en) * 2015-07-14 2017-02-16 Fmr Llc Crypto Key Recovery and Social Aggregating, Fractionally Efficient Transfer Guidance, Conditional Triggered Transaction, Datastructures, Apparatuses, Methods and Systems
CZ307164B6 (cs) * 2015-08-20 2018-02-14 Petr Sobotka Způsob přenosu šifrovacích klíčů digitální měny na základě postupu vystavování, ověřování a znehodnocování fyzického nosiče s vícefaktorovou autorizací a fyzický nosič šifrovacích klíčů pro digitální měnu k provádění tohoto způsobu
KR20180115293A (ko) 2016-02-23 2018-10-22 엔체인 홀딩스 리미티드 블록체인상의 개체의 안전한 전송을 위한 방법 및 시스템
LU100497B1 (fr) * 2017-10-27 2019-05-08 Kayan Yves Laurent Méthode et système d'inscription sécurisé de clés cryptographiques sur un support physique pour clés cryptographiques, et support physique produit

Also Published As

Publication number Publication date
BR112020008368A2 (pt) 2020-11-03
US11824983B2 (en) 2023-11-21
US11463252B2 (en) 2022-10-04
CN111480172B (zh) 2024-03-12
US20230027241A1 (en) 2023-01-26
US20200295935A1 (en) 2020-09-17
EP3701462A1 (fr) 2020-09-02
RU2020117343A (ru) 2021-11-29
ES2914359T3 (es) 2022-06-09
WO2019081667A1 (fr) 2019-05-02
EP3701462B1 (fr) 2021-12-22
LU100497B1 (fr) 2019-05-08
CN111480172A (zh) 2020-07-31

Similar Documents

Publication Publication Date Title
US11824983B2 (en) Securing cryptographic data onto a physical medium
US10673632B2 (en) Method for managing a trusted identity
EP3701668B1 (en) Methods for recording and sharing a digital identity of a user using distributed ledgers
US7475250B2 (en) Assignment of user certificates/private keys in token enabled public key infrastructure system
EP1326368B1 (en) Device for revocation and updating of tokens in a public key infrastructure
KR101957064B1 (ko) 블록체인 상의 개인정보보호를 위한 otp 기반 복호화 시스템
CZ78798A3 (cs) Systém a způsob prokázání pravosti dokumentů
JP2005328574A (ja) キー寄託機能付き暗号システムおよび方法
WO2005086569A2 (en) System, method and apparatus for electronic authentication
JP2005522775A (ja) 情報保存システム
Kamboj et al. An exploratory analysis of blockchain: applications, security, and related issues
US20220188836A1 (en) Anti-Money Laundering Blockchain Technology
CN111159774B (zh) 去中心化的智能合约托管钱包的方法及系统
KR100406009B1 (ko) 각다중화 홀로그램을 이용한 스마트 카드의 위·변조 방지방법 및 시스템
Verma et al. Applications of Data Security and Blockchain in Smart City Identity Management
Reddy et al. Framework for privacy preserving credential issuance and verification system using soulbound token
Mohammadi et al. A secure e-tendering system
Ilyas et al. An Anonymity Preserving Framework for Associating Personally Identifying Information with a Digital Wallet
Takei et al. Pragmatic Analysis of Key Management for Cryptocurrency Custodians
Razzaque et al. Enhancing E-Voting Security with Blockchain-Backed Decentralized Authorization
CN114819955A (zh) 应用于加密数字资产通过交易过程安全验证的中间桥平台
JP2020043465A (ja) 仮想通貨を用いた仮想通貨取引システムに用いられる、コンピュータを機能させるプログラムが記録させたコンピュータ読み取り可能な記録媒体
CN117978399A (zh) 基于智能密码钥匙的软件身份校验方法、装置及存储介质
JP2020043464A (ja) 仮想通貨を用いた仮想通貨取引システム、利用者側の利用者端末、仮想通貨取引システムの支援システム及び仮想通貨取引方法