JP2021520085A - 暗号化された鍵と、鍵を暗号化するために使用される暗号鍵とを、鍵コンポーネントに分割し、鍵コンポーネントのサブセットを備えたアセンブリが、暗号化された鍵を解読できるようにすること - Google Patents
暗号化された鍵と、鍵を暗号化するために使用される暗号鍵とを、鍵コンポーネントに分割し、鍵コンポーネントのサブセットを備えたアセンブリが、暗号化された鍵を解読できるようにすること Download PDFInfo
- Publication number
- JP2021520085A JP2021520085A JP2020549049A JP2020549049A JP2021520085A JP 2021520085 A JP2021520085 A JP 2021520085A JP 2020549049 A JP2020549049 A JP 2020549049A JP 2020549049 A JP2020549049 A JP 2020549049A JP 2021520085 A JP2021520085 A JP 2021520085A
- Authority
- JP
- Japan
- Prior art keywords
- key
- encrypted
- components
- subset
- users
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000004891 communication Methods 0.000 claims description 41
- 238000012790 confirmation Methods 0.000 claims description 18
- 230000005540 biological transmission Effects 0.000 claims description 12
- 238000000034 method Methods 0.000 description 49
- 238000010586 diagram Methods 0.000 description 14
- 230000003287 optical effect Effects 0.000 description 6
- 230000001413 cellular effect Effects 0.000 description 4
- 230000009471 action Effects 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 230000004044 response Effects 0.000 description 3
- 230000000903 blocking effect Effects 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 239000007787 solid Substances 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- RYGMFSIKBFXOCR-UHFFFAOYSA-N Copper Chemical compound [Cu] RYGMFSIKBFXOCR-UHFFFAOYSA-N 0.000 description 1
- 241000699666 Mus <mouse, genus> Species 0.000 description 1
- 241000699670 Mus sp. Species 0.000 description 1
- 241000549343 Myadestes Species 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 239000010949 copper Substances 0.000 description 1
- 229910052802 copper Inorganic materials 0.000 description 1
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000005055 memory storage Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 238000007639 printing Methods 0.000 description 1
- 230000008569 process Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3218—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
Description
[0001]本出願は、各々が参照により本明細書に組み込まれる以下の仮特許出願の優先権を主張する。
[0019]以下の詳細な説明では、本明細書の一部を形成し、特定の例示的な実施形態を例として示す添付図面を参照する。しかしながら、他の実施形態が利用されてもよく、論理的、機械的、および電気的な変更が行われてもよいことを理解されたい。さらに、図面および明細書に提示される方法は、個々のステップを実行する場合がある順序を限定するものとして解釈されるべきではない。したがって、以下の詳細な説明は、限定的な意味で解釈されるべきではない。
[0054]本開示の実施形態は、上述した様々なステップおよび動作を含む。これらの様々なステップおよび動作は、ハードウェアコンポーネントによって実行してもよいか、または命令でプログラムされた汎用または専用プロセッサに、ステップを実行させるために使用してもよい、機械実行可能な命令で具体化してもよい。あるいは、これらのステップは、ハードウェア、ソフトウェア、および/またはファームウェアの組合せによって実行してもよい。したがって、図8は、本開示の実施形態を利用する場合があるコンピュータシステム800の例である。本例によれば、コンピュータシステム800は、相互接続802、少なくとも1つのプロセッサ804、少なくとも1つの通信ポート806、少なくとも1つのメインメモリ808、少なくとも1つのリムーバブル記憶媒体810、少なくとも1つの読取専用メモリ812、および少なくとも1つの大容量記憶デバイス814を含む。
[0059]本出願を通して使用される用語、略語、および語句の簡単な定義を以下に示す。
[0060]「接続された」、「結合された」、および「通信可能に結合された」という用語および関連する用語は、動作的な意味で使用され、必ずしも直接的な物理的な接続または結合に限定されない。したがって、たとえば、2つのデバイスを、直接的に、または1つもしくは複数の中間媒体またはデバイスを介して結合してもよい。別の例として、互いに物理的な接続を共有せずに、デバイス間で情報を受け渡すことができるようにデバイスを結合してもよい。本明細書で提供される開示に基づいて、当業者は、接続または結合が前述した定義に従って存在する様々な手法を理解するであろう。
[0065]「モジュール」という用語は、ソフトウェア、ハードウェア、またはファームウェア(またはそれらの任意の組合せ)コンポーネントを広く指す。モジュールは通常、指定された入力を使用して有用なデータまたは他の出力を生成できる機能コンポーネントである。モジュールは自己完結型である場合とそうでない場合とがある。アプリケーションプログラム(「アプリケーション」とも呼ばれる)は、1つまたは複数のモジュールを含むことができるか、または、モジュールは、1つまたは複数のアプリケーションプログラムを含むことができる。
[0069]例1は、少なくとも1つのプロセッサと、少なくとも1つのプロセッサに通信可能に結合された少なくとも1つのメモリとを備え、鍵を暗号化するために、少なくとも1つの暗号鍵を生成する必要がある場合、少なくとも1つのプロセッサは、少なくとも1つの暗号鍵を生成すること、少なくとも1つの暗号鍵を使用して鍵を暗号化して、暗号化された鍵を生成すること、暗号化された鍵と、少なくとも1つの暗号鍵とを、鍵コンポーネントの少なくとも1つのセットに分割することであって、鍵コンポーネントの少なくとも1つのセットの、鍵コンポーネントの少なくともサブセットを使用して、暗号化された鍵と、少なくとも1つの暗号鍵とを再構築できる、分割すること、および少なくとも1つのメモリから鍵を消去することを行うように構成される、システムを含む。
[0086]例18は、例13〜例17のいずれかのシステムを含み、鍵を使用する必要がある場合、少なくとも1つのプロセッサは、少なくとも1つのネットワークインターフェースを使用して、鍵コンポーネントを求める要求をユーザに通知すること、暗号化された鍵の再構築に使用できる鍵コンポーネントの第1のセットの第3のサブセットを、ユーザの第1のサブセットから受け取った場合、暗号化された鍵を再構築すること、少なくとも1つの暗号鍵を再構築するために使用できる鍵コンポーネントの少なくとも第2のセットの第4のサブセットが、ユーザの第2のサブセットから受け取られた場合、少なくとも1つの暗号鍵を再構築すること、および暗号化された鍵と、少なくとも1つの暗号鍵との両方が再構築された場合、暗号化された鍵を、少なくとも1つの暗号鍵を使用して解読することを行うように構成される。
[0092]例24は、少なくとも1つのプロセッサと、少なくとも1つのプロセッサに通信可能に結合された少なくとも1つのメモリと、少なくとも1つのプロセッサに通信可能に結合され、外部コンピューティングデバイスと通信するように構成された少なくとも1つのネットワークインターフェースとを備え、少なくとも1つのプロセッサは、秘密鍵を生成すること、少なくとも1つの暗号鍵を生成すること、少なくとも1つの排他的論理和(XOR)演算を、秘密鍵と、少なくとも1つの暗号鍵とに適用し、暗号鍵を使用して秘密鍵を暗号化し、暗号化された秘密鍵を生成すること、暗号化された秘密鍵と、少なくとも1つの暗号鍵とを、鍵コンポーネントの少なくとも1つのセットに分割することであって、鍵コンポーネントの少なくとも1つのセットの、鍵コンポーネントの少なくともサブセットを使用して、暗号化された鍵と、少なくとも1つの暗号鍵とを再構築できる、分割すること、および少なくとも1つのメモリから鍵を消去することを行うように構成される、システムを含む。
[0117]例49は、例33〜例48のいずれかのシステムを含み、少なくとも1つのプロセッサは、多項式補間またはシャミア秘密共有のうちの少なくとも1つを介して、暗号化された鍵と、少なくとも1つの暗号鍵とを再構築するように構成される。
[0119]例51は、少なくとも1つのプロセッサと、少なくとも1つのプロセッサに通信可能に結合された少なくとも1つのメモリと、少なくとも1つのプロセッサに通信可能に結合され、外部コンピューティングデバイスと通信するように構成された少なくとも1つのネットワークインターフェースとを備え、秘密鍵を使用する必要がある場合、少なくとも1つのプロセッサは、少なくとも1つのネットワークインターフェースを使用して、鍵コンポーネントを求める要求をユーザに通知すること、暗号化された秘密鍵と、暗号化された秘密鍵から秘密鍵を解読するために使用される少なくとも1つの暗号鍵とを再構築するために使用できる鍵コンポーネントの少なくとも1つのセットを、ユーザの少なくともサブセットから受け取ること、暗号化された秘密鍵と、少なくとも1つの暗号鍵とを再構築するために使用できる鍵コンポーネントの少なくとも1つのセットが、ユーザの少なくともサブセットから受け取られた場合、暗号化された秘密鍵と、少なくとも1つの暗号鍵とを再構築すること、暗号化された秘密鍵と、少なくとも1つの暗号鍵との両方が再構築された場合、少なくとも1つの排他的論理和(XOR)演算を、暗号化された秘密鍵と、少なくとも1つの暗号鍵とに適用し、少なくとも1つの暗号鍵を使用して、暗号化された秘密鍵を解読すること、および使用後、秘密鍵を少なくとも1つのメモリから消去することを行うように構成される、システムを含む。
Claims (29)
- 少なくとも1つのプロセッサと、
前記少なくとも1つのプロセッサに通信可能に結合された少なくとも1つのメモリとを備え、
鍵を暗号化するために、少なくとも1つの暗号鍵を生成する必要がある場合、前記少なくとも1つのプロセッサは、
前記少なくとも1つの暗号鍵を生成すること、
前記少なくとも1つの暗号鍵を使用して前記鍵を暗号化して、暗号化された鍵を生成すること、
前記暗号化された鍵と、前記少なくとも1つの暗号鍵とを、鍵コンポーネントの少なくとも1つのセットに分割することであって、鍵コンポーネントの前記少なくとも1つのセットの、鍵コンポーネントの少なくともサブセットを使用して、前記暗号化された鍵と、前記少なくとも1つの暗号鍵とを再構築できる、分割すること、および
前記少なくとも1つのメモリから前記鍵を消去すること
を行うように構成される、システム。 - 前記少なくとも1つのプロセッサは、
前記暗号化された鍵と、前記少なくとも1つの暗号鍵とを、鍵コンポーネントの前記少なくとも1つのセットに分割する前に、前記暗号化された鍵と、前記少なくとも1つの暗号鍵とをともに結合するように構成される、請求項1に記載のシステム。 - 前記少なくとも1つのプロセッサは、
前記暗号化された鍵を、第1の鍵コンポーネントの第1のセットに分割することであって、前記第1の鍵コンポーネントの少なくとも第1のサブセットは、前記暗号化された鍵を再構築するために使用され、鍵コンポーネントの前記第1のセットは、第1の複数のユーザへ提供されるように構成される、分割すること、および
前記少なくとも1つの暗号鍵を、少なくとも第2の鍵コンポーネントの少なくとも第2のセットに分割することであって、前記少なくとも第2の鍵コンポーネントの少なくとも第2のサブセットは、前記少なくとも1つの暗号鍵を再構築するために使用でき、鍵コンポーネントの前記少なくとも前記第2のセットは、少なくとも第2の複数のユーザへ提供されるように構成される、分割すること
を行うように構成されることによって、
少なくとも部分的に、前記暗号化された鍵と、前記少なくとも1つの暗号鍵とを、鍵コンポーネントの少なくとも1つのセットに分割するように構成される、請求項1に記載のシステム。 - 前記少なくとも第2の鍵コンポーネントの前記少なくとも前記第2のセットは、鍵コンポーネントの単一のセットのみを含み、
前記少なくとも前記第2の複数のユーザは、ユーザの単一のセットのみを含み、
鍵コンポーネントの前記少なくとも前記第2のセットは、ユーザの前記単一のセットに提供されるように構成される、請求項3に記載のシステム。 - 前記少なくとも第2の鍵コンポーネントの前記少なくとも前記第2のセットは、鍵コンポーネントの複数のセットを含み、
前記少なくとも前記第2の複数のユーザは、ユーザの複数のセットを含み、
鍵コンポーネントの前記複数のセットの鍵コンポーネントの各セットは、ユーザの前記複数のセットの対応するユーザのセットに提供されるように構成される、請求項3に記載のシステム。 - 前記鍵を生成する必要がある場合、前記少なくとも1つのプロセッサは、
前記少なくとも1つの暗号鍵を使用して前記鍵を暗号化する前に、前記鍵を生成して、前記暗号化された鍵を生成するように構成される、請求項1に記載のシステム。 - 前記少なくとも1つのプロセッサは、少なくとも1つの排他的論理和(XOR)演算を、前記鍵と、前記少なくとも1つの暗号鍵とに適用するように構成されることによって、前記鍵を暗号化するように構成される、請求項1に記載のシステム。
- 前記少なくとも1つのプロセッサに通信可能に結合され、外部コンピューティングデバイスと通信するように構成された少なくとも1つのネットワークインターフェースをさらに備え、前記少なくとも1つのネットワークインターフェースは、
前記少なくとも1つのネットワークインターフェースに、鍵コンポーネントの第1のセットを、第1の複数のユーザのためのコンピューティングデバイスへ通信させること、および
前記少なくとも1つのネットワークインターフェースに、鍵コンポーネントの少なくとも第2のセットを、第2の複数のユーザのためのコンピューティングデバイスへ通信させること
を行うように構成される、請求項1に記載のシステム。 - 鍵コンポーネントの前記第1のセットと、鍵コンポーネントの前記少なくとも前記第2のセットとのうちの少なくとも1つは、電子メール、ショートメッセージサービス(SMS)、マルチメディアメッセージングサービス(MMS)、インスタントメッセージング、プッシュ通知、プッシュ確認通知、通知のポーリング、通知のプルのうちの少なくとも1つで、またはBluetooth、WiFi、もしくは近距離無線通信(NFC)送信によって、ユーザに通信される、請求項8に記載のシステム。
- 前記少なくとも1つのプロセッサは、多項式補間またはシャミア秘密共有のうちの少なくとも1つを介して、前記暗号化された鍵と、前記少なくとも1つの暗号鍵とを、鍵コンポーネントの少なくとも1つのセットに分割するように構成される、請求項1に記載のシステム。
- 少なくとも1つのプロセッサと、
前記少なくとも1つのプロセッサに通信可能に結合された少なくとも1つのメモリと、
前記少なくとも1つのプロセッサに通信可能に結合され、外部コンピューティングデバイスと通信するように構成された少なくとも1つのネットワークインターフェースとを備え、
前記少なくとも1つのプロセッサは、
秘密鍵を生成すること、
少なくとも1つの暗号鍵を生成すること、
少なくとも1つの排他的論理和(XOR)演算を、前記秘密鍵と、前記少なくとも1つの暗号鍵とに適用し、前記暗号鍵を使用して前記秘密鍵を暗号化し、暗号化された秘密鍵を生成すること、
前記暗号化された秘密鍵と、前記少なくとも1つの暗号鍵とを、鍵コンポーネントの少なくとも1つのセットに分割することであって、鍵コンポーネントの前記少なくとも1つのセットの、鍵コンポーネントの少なくともサブセットを使用して、前記暗号化された鍵と、前記少なくとも1つの暗号鍵とを再構築できる、分割すること、および
前記少なくとも1つのメモリから前記鍵を消去すること
を行うように構成される、システム。 - 前記少なくとも1つのプロセッサは、
前記暗号化された秘密鍵と、前記少なくとも1つの暗号鍵とを、鍵コンポーネントの前記少なくとも1つのセットに分割する前に、前記暗号化された秘密鍵と、前記少なくとも1つの暗号鍵とをともに結合するように構成される、請求項11に記載のシステム。 - 前記少なくとも1つのプロセッサは、
前記暗号化された秘密鍵を、第1の鍵コンポーネントの第1のセットに分割することであって、前記第1の鍵コンポーネントの少なくとも第1のサブセットを使用して、前記暗号化された秘密鍵を再構築でき、鍵コンポーネントの前記第1のセットは、第1の複数のユーザに提供されるように構成される、分割すること、および
前記少なくとも1つの暗号鍵を、少なくとも第2の鍵コンポーネントの少なくとも第2のセットに分割することであって、前記少なくとも前記第2の鍵コンポーネントの少なくとも第2のサブセットを使用して、前記少なくとも1つの暗号鍵を再構築でき、鍵コンポーネントの前記少なくとも前記第2のセットは、少なくとも第2の複数のユーザに提供されるように構成されるように構成される、分割すること
を行うように構成されることによって、少なくとも部分的に、前記暗号化された鍵と、前記少なくとも1つの暗号鍵とを、鍵コンポーネントの少なくとも1つのセットに分割するように構成される、請求項11に記載のシステム。 - 前記少なくとも1つのプロセッサは、多項式補間またはシャミア秘密共有のうちの少なくとも1つを介して、前記暗号化された秘密鍵と、前記少なくとも1つの暗号鍵とを、鍵コンポーネントの少なくとも1つのセットに分割するように構成される、請求項11に記載のシステム。
- 少なくとも1つのプロセッサと、
前記少なくとも1つのプロセッサに通信可能に結合された少なくとも1つのメモリとを備え、
暗号化された鍵として暗号化される暗号鍵を使用する必要がある場合、前記少なくとも1つのプロセッサは、
前記暗号化された鍵と、前記暗号化された鍵から前記鍵を解読するために使用される少なくとも1つの暗号鍵とを再構築するために使用できる、鍵コンポーネントの少なくとも1つのセットを、ユーザの少なくともサブセットから受け取ること、
前記暗号化された鍵と、前記少なくとも1つの暗号鍵とを再構築するために使用できる鍵コンポーネントの前記少なくとも前記1つのセットが、ユーザの前記少なくとも前記サブセットから受け取られた場合、前記暗号化された鍵と、前記少なくとも1つの暗号鍵とを再構築すること、および
前記暗号化された鍵と、前記少なくとも1つの暗号鍵との両方が再構築された場合、前記暗号化された鍵を、前記少なくとも1つの暗号鍵を使用して前記鍵に解読すること
を行うように構成される、システム。 - 前記少なくとも1つのプロセッサは、
鍵コンポーネントの単一のセットを受け取るように構成されることによって、少なくとも部分的に、ユーザの前記少なくとも前記サブセットから、鍵コンポーネントの前記少なくとも1つのセットを受け取ること、
鍵コンポーネントの前記単一のセットから、前記暗号化された鍵と前記少なくとも1つの暗号鍵との両方を含む結合文字列を再構築すること、および
前記暗号化された鍵を、前記少なくとも1つの暗号鍵を使用して前記鍵に解読するために使用される前記結合文字列から、前記暗号化された鍵と、前記少なくとも1つの暗号鍵とを抽出すること
を行うように構成される、請求項15に記載のシステム。 - 前記少なくとも1つのプロセッサは、
前記暗号化された鍵を再構築するために使用できる鍵コンポーネントの第1のセットの第1のサブセットを、ユーザの第1のサブセットから受け取ること、および
前記暗号化された鍵から前記鍵を解読するために使用される少なくとも1つの暗号鍵を再構築するために使用できる鍵コンポーネントの少なくとも第2のセットの鍵コンポーネントの少なくとも第2のサブセットを、ユーザの少なくとも第2のサブセットから受け取ること
を行うように構成されることによって、少なくとも部分的に、前記暗号化された鍵から前記鍵を解読するために使用される前記暗号化された鍵と、少なくとも1つの暗号鍵とを再構築するために使用できる鍵コンポーネントの少なくとも1つのセットを、ユーザの少なくともサブセットから受け取ること、ならびに
ユーザの前記第1のサブセットから、前記第1の鍵コンポーネントの前記第1のサブセットが受け取られた場合、前記暗号化された鍵を再構築すること、および
前記少なくとも前記第2の鍵コンポーネントの鍵コンポーネントの前記少なくとも前記第2のサブセットが、ユーザの前記少なくとも前記第2のサブセットから受け取られた場合、前記少なくとも1つの暗号鍵を再構築すること
を行うように構成されることによって、少なくとも部分的に、前記暗号化された鍵と、前記少なくとも1つの暗号鍵とを再構築すること
を行うように構成される、請求項15に記載のシステム。 - 前記少なくとも前記第2の鍵コンポーネントの鍵コンポーネントの前記少なくとも前記第2のセットは、鍵コンポーネントの単一のセットのみを含み、
ユーザの前記少なくとも前記第2のサブセットは、ユーザの単一のサブセットのみを含み、
鍵コンポーネントの前記少なくとも前記第2のセットは、ユーザの前記単一のサブセットから受け取られるように構成される、請求項15に記載のシステム。 - 前記少なくとも第2の鍵コンポーネントの鍵コンポーネントの前記少なくとも前記第2のセットは、鍵コンポーネントの複数のセットを含み、
ユーザの前記少なくとも前記第2のサブセットは、ユーザの複数のサブセットを含み、
鍵コンポーネントの前記複数のセットの鍵コンポーネントの各セットは、ユーザの前記複数のサブセットの、対応するユーザのサブセットから受け取られるように構成される、請求項15に記載のシステム。 - 前記少なくとも1つのプロセッサは、少なくとも1つの排他的論理和(XOR)演算を、前記暗号化された鍵と、前記少なくとも1つの暗号鍵とに適用するように構成されることによって、前記暗号化された鍵を解読するように構成される、請求項15に記載のシステム。
- 前記少なくとも1つのプロセッサに通信可能に結合され、外部コンピューティングデバイスと通信するように構成された少なくとも1つのネットワークインターフェースをさらに備え、
前記鍵を使用する必要がある場合、前記少なくとも1つのプロセッサは、
前記少なくとも1つのネットワークインターフェースを使用して、鍵コンポーネントを求める要求をユーザに通知するようにさらに構成される、請求項15に記載のシステム。 - 鍵コンポーネントを求める前記要求は、電子メール、ショートメッセージサービス(SMS)、マルチメディアメッセージングサービス(MMS)、インスタントメッセージング、プッシュ通知、プッシュ確認通知、通知のポーリング、通知のプルのうちの少なくとも1つで、またはBluetooth、WiFi、もしくは近距離無線通信(NFC)送信によって、ユーザに通知される、請求項21に記載のシステム。
- ユーザの第1のサブセットは、ユーザの第2の複数のサブセットと同じユーザのサブセットである、請求項15に記載のシステム。
- 前記少なくとも1つのプロセッサは、多項式補間またはシャミア秘密共有のうちの少なくとも1つを介して、前記暗号化された鍵と、前記少なくとも1つの暗号鍵とを再構築するように構成される、請求項15に記載のシステム。
- 少なくとも1つのプロセッサと、
前記少なくとも1つのプロセッサに通信可能に結合された少なくとも1つのメモリと、
前記少なくとも1つのプロセッサに通信可能に結合され、外部コンピューティングデバイスと通信するように構成された少なくとも1つのネットワークインターフェースとを備え、
秘密鍵を使用する必要がある場合、前記少なくとも1つのプロセッサは、
前記少なくとも1つのネットワークインターフェースを使用して、鍵コンポーネントを求める要求をユーザに通知すること、
暗号化された秘密鍵と、前記暗号化された秘密鍵から前記秘密鍵を解読するために使用される少なくとも1つの暗号鍵とを再構築するために使用できる鍵コンポーネントの少なくとも1つのセットを、ユーザの少なくともサブセットから受け取ること、
前記暗号化された秘密鍵と、前記少なくとも1つの暗号鍵とを再構築するために使用できる鍵コンポーネントの前記少なくとも前記1つのセットが、ユーザの前記少なくとも前記サブセットから受け取られた場合、前記暗号化された秘密鍵と、前記少なくとも1つの暗号鍵とを再構築すること、
前記暗号化された秘密鍵と、前記少なくとも1つの暗号鍵との両方が再構築された場合、少なくとも1つの排他的論理和(XOR)演算を、前記暗号化された秘密鍵と、前記少なくとも1つの暗号鍵とに適用し、前記少なくとも1つの暗号鍵を使用して、前記暗号化された秘密鍵を解読すること、および
使用後、前記秘密鍵を前記少なくとも1つのメモリから消去すること
を行うように構成される、システム。 - 前記少なくとも1つのプロセッサは、
鍵コンポーネントの単一のセットを受け取るように構成されることによって、少なくとも部分的に、ユーザの前記少なくとも前記サブセットから、鍵コンポーネントの前記少なくとも1つのセットを受け取ること、
鍵コンポーネントの前記単一のセットから、前記暗号化された秘密鍵と、前記少なくとも1つの暗号鍵との両方を含む結合文字列を再構築すること、および
前記暗号化された秘密鍵を、前記少なくとも1つの暗号鍵を使用して前記秘密鍵に解読するために使用される前記結合文字列から、前記暗号化された秘密鍵と、前記少なくとも1つの暗号鍵とを抽出すること
を行うように構成される、請求項25に記載のシステム。 - 前記少なくとも1つのプロセッサは、
前記暗号化された秘密鍵を再構築するために使用できる鍵コンポーネントの第1のセットの第1のサブセットを、ユーザの第1のサブセットから受け取ること、および
前記暗号化された鍵から前記鍵を解読するために使用される少なくとも1つの暗号鍵を再構築するために使用できる鍵コンポーネントの少なくとも第2のセットの鍵コンポーネントの少なくとも第2のサブセットを、ユーザの少なくとも第2のサブセットから受け取ること
を行うように構成されることによって、少なくとも部分的に、前記暗号化された秘密鍵から前記秘密鍵を解読するために使用される暗号化された秘密鍵と、少なくとも1つの暗号鍵とを再構築するために使用できる鍵コンポーネントの少なくとも1つのセットを、ユーザの少なくともサブセットから受け取ること、ならびに
ユーザの前記第1のサブセットから、第1の鍵コンポーネントの前記第1のサブセットが受け取られた場合、前記暗号化された秘密鍵を再構築すること、および
前記少なくとも第2の鍵コンポーネントの鍵コンポーネントの前記少なくとも前記第2のサブセットが、ユーザの前記少なくとも前記第2のサブセットから受け取られた場合、前記少なくとも1つの暗号鍵を再構築すること
を行うように構成されることによって、少なくとも部分的に、前記暗号化された秘密鍵と、前記少なくとも1つの暗号鍵とを再構築すること
を行うように構成される、請求項25に記載のシステム。 - 鍵コンポーネントを求める前記要求は、電子メール、ショートメッセージサービス(SMS)、マルチメディアメッセージングサービス(MMS)、インスタントメッセージング、プッシュ通知、プッシュ確認通知、通知のポーリング、通知のプルのうちの少なくとも1つで、またはBluetooth、WiFi、もしくは近距離無線通信(NFC)送信によって、ユーザに通知される、請求項25に記載のシステム。
- 前記少なくとも1つのプロセッサは、多項式補間またはシャミア秘密共有のうちの少なくとも1つを介して、前記暗号化された鍵と、前記少なくとも1つの暗号鍵とを再構築するように構成される、請求項25に記載のシステム。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201862643653P | 2018-03-15 | 2018-03-15 | |
US201862643655P | 2018-03-15 | 2018-03-15 | |
US62/643,653 | 2018-03-15 | ||
US62/643,655 | 2018-03-15 | ||
PCT/US2019/022607 WO2019178559A1 (en) | 2018-03-15 | 2019-03-15 | Splitting encrypted key and encryption key used to encrypt key into key components allowing assembly with subset of key components to decrypt encrypted key |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2021520085A true JP2021520085A (ja) | 2021-08-12 |
JPWO2019178559A5 JPWO2019178559A5 (ja) | 2022-03-24 |
JP7530294B2 JP7530294B2 (ja) | 2024-08-07 |
Family
ID=67904214
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020549049A Active JP7530294B2 (ja) | 2018-03-15 | 2019-03-15 | 暗号化された鍵と、鍵を暗号化するために使用される暗号鍵とを、鍵コンポーネントに分割し、鍵コンポーネントのサブセットを備えたアセンブリが、暗号化された鍵を解読できるようにすること |
Country Status (6)
Country | Link |
---|---|
US (2) | US11146392B2 (ja) |
EP (1) | EP3766204A4 (ja) |
JP (1) | JP7530294B2 (ja) |
KR (1) | KR20200123478A (ja) |
SG (1) | SG11202008222WA (ja) |
WO (1) | WO2019178559A1 (ja) |
Families Citing this family (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3766204A4 (en) | 2018-03-15 | 2021-12-15 | tZERO IP, LLC | DIVISION OF ENCRYPTED KEY AND ENCRYPTION KEY FOR ENCRYPTING A KEY INTO KEY ELEMENTS ALLOWING ASSEMBLY WITH A SUBSET OF KEY ELEMENTS TO ENCRYPT AN ENCRYPTED KEY |
WO2020076722A1 (en) | 2018-10-12 | 2020-04-16 | Medici Ventures, Inc. | Encrypted asset encryption key parts allowing for assembly of an asset encryption key using a subset of the encrypted asset encryption key parts |
US11233658B2 (en) * | 2019-08-14 | 2022-01-25 | OX Labs Inc. | Digital transaction signing for multiple client devices using secured encrypted private keys |
US11418340B2 (en) * | 2019-10-11 | 2022-08-16 | Atakama LLC | Waterfall request for decryption |
US11323252B2 (en) * | 2019-10-11 | 2022-05-03 | Atakama LLC | Relay network for encryption system |
US11251944B2 (en) * | 2020-02-21 | 2022-02-15 | Nutanix, Inc. | Secure storage and usage of cryptography keys |
EP4111639A4 (en) | 2020-02-26 | 2024-02-28 | tZERO IP, LLC | SECRET DIVISION AND METADATA STORAGE |
US20220286282A1 (en) * | 2021-03-02 | 2022-09-08 | Seagate Technology Llc | Updateable encryption in self encrypting drives |
US11196558B1 (en) * | 2021-03-09 | 2021-12-07 | Technology Innovation Institute | Systems, methods, and computer-readable media for protecting cryptographic keys |
EP4156001A1 (en) * | 2021-09-27 | 2023-03-29 | ARRIS Enterprises LLC | Method and apparatus for two-step data signing |
CN114205084B (zh) * | 2022-02-16 | 2022-05-17 | 国网浙江省电力有限公司金华供电公司 | 基于量子密钥的电子邮件多操作加密方法及装置 |
US20230291549A1 (en) * | 2022-03-14 | 2023-09-14 | Vmware, Inc. | Securely sharing secret information through an unsecure channel |
KR102629335B1 (ko) * | 2023-01-11 | 2024-01-25 | 주식회사 그루핀 | 이중화된 니모닉 코드 기반 디지털 월렛 관리를 위한 전자 장치 및 이의 동작 방법 |
CN117574409B (zh) * | 2024-01-15 | 2024-04-12 | 北京易油互联科技有限公司 | 一种化工产品运输数据加密方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11134259A (ja) * | 1997-10-29 | 1999-05-21 | Oki Electric Ind Co Ltd | 情報の管理方法と管理装置 |
WO2009020078A1 (ja) * | 2007-08-03 | 2009-02-12 | Pioneer Corporation | 分散情報管理システム |
JP2009103774A (ja) * | 2007-10-22 | 2009-05-14 | Panasonic Corp | 秘密分散システム |
JP2011010170A (ja) * | 2009-06-29 | 2011-01-13 | Pioneer Electronic Corp | 電子機器及びその不正利用防止方法 |
JP2014060614A (ja) * | 2012-09-18 | 2014-04-03 | Hitachi Solutions Ltd | 暗号化データ管理システム |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2000074298A1 (en) * | 1999-05-26 | 2000-12-07 | Ascom Hasler Mailing Systems, Inc. | Technique for split knowledge backup and recovery of a cryptographic key |
US20020071566A1 (en) * | 2000-12-11 | 2002-06-13 | Kurn David Michael | Computer system employing a split-secret cryptographic key linked to a password-based cryptographic key security scheme |
US20030037237A1 (en) * | 2001-04-09 | 2003-02-20 | Jean-Paul Abgrall | Systems and methods for computer device authentication |
US6931133B2 (en) * | 2002-09-03 | 2005-08-16 | Verisign, Inc. | Method and system of securely escrowing private keys in a public key infrastructure |
US20050086471A1 (en) * | 2003-10-20 | 2005-04-21 | Spencer Andrew M. | Removable information storage device that includes a master encryption key and encryption keys |
KR100617456B1 (ko) * | 2004-04-28 | 2006-08-31 | 주식회사 니츠 | 비밀키 관리 기능을 가지는 비밀키 단말장치 및 비밀키관리방법 |
JP4701381B2 (ja) * | 2005-01-24 | 2011-06-15 | 国立大学法人 奈良先端科学技術大学院大学 | 暗号鍵生成装置、暗号鍵生成方法、暗号化データ配信装置、個別暗号鍵再生成装置、暗号化データ受信装置、暗号化データ配信システム、暗号鍵生成プログラム、および記録媒体 |
US8989390B2 (en) * | 2005-12-12 | 2015-03-24 | Qualcomm Incorporated | Certify and split system and method for replacing cryptographic keys |
US8634553B2 (en) * | 2007-11-05 | 2014-01-21 | Sumitomo Electric Industries, Ltd. | Encryption key generation device |
JP2009135871A (ja) * | 2007-11-05 | 2009-06-18 | Sumitomo Electric Ind Ltd | 暗号鍵生成方法 |
US8855318B1 (en) * | 2008-04-02 | 2014-10-07 | Cisco Technology, Inc. | Master key generation and distribution for storage area network devices |
EP2553904A2 (en) | 2010-03-31 | 2013-02-06 | Rick L. Orsini | Systems and methods for securing data in motion |
EP2817916B1 (en) * | 2012-02-21 | 2020-06-10 | Microchip Technology Incorporated | Cryptographic transmission system using key encryption key |
US8745415B2 (en) * | 2012-09-26 | 2014-06-03 | Pure Storage, Inc. | Multi-drive cooperation to generate an encryption key |
US9673975B1 (en) * | 2015-06-26 | 2017-06-06 | EMC IP Holding Company LLC | Cryptographic key splitting for offline and online data protection |
US11251978B2 (en) * | 2017-06-02 | 2022-02-15 | Bae Systems Information And Electronic Systems Integration Inc. | System and method for cryptographic protections of customized computing environment |
EP3766204A4 (en) | 2018-03-15 | 2021-12-15 | tZERO IP, LLC | DIVISION OF ENCRYPTED KEY AND ENCRYPTION KEY FOR ENCRYPTING A KEY INTO KEY ELEMENTS ALLOWING ASSEMBLY WITH A SUBSET OF KEY ELEMENTS TO ENCRYPT AN ENCRYPTED KEY |
-
2019
- 2019-03-15 EP EP19768416.0A patent/EP3766204A4/en active Pending
- 2019-03-15 KR KR1020207029504A patent/KR20200123478A/ko not_active Application Discontinuation
- 2019-03-15 SG SG11202008222WA patent/SG11202008222WA/en unknown
- 2019-03-15 US US16/355,527 patent/US11146392B2/en active Active
- 2019-03-15 WO PCT/US2019/022607 patent/WO2019178559A1/en active Application Filing
- 2019-03-15 JP JP2020549049A patent/JP7530294B2/ja active Active
-
2021
- 2021-10-11 US US17/498,322 patent/US11888975B2/en active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11134259A (ja) * | 1997-10-29 | 1999-05-21 | Oki Electric Ind Co Ltd | 情報の管理方法と管理装置 |
WO2009020078A1 (ja) * | 2007-08-03 | 2009-02-12 | Pioneer Corporation | 分散情報管理システム |
JP2009103774A (ja) * | 2007-10-22 | 2009-05-14 | Panasonic Corp | 秘密分散システム |
JP2011010170A (ja) * | 2009-06-29 | 2011-01-13 | Pioneer Electronic Corp | 電子機器及びその不正利用防止方法 |
JP2014060614A (ja) * | 2012-09-18 | 2014-04-03 | Hitachi Solutions Ltd | 暗号化データ管理システム |
Also Published As
Publication number | Publication date |
---|---|
WO2019178559A1 (en) | 2019-09-19 |
KR20200123478A (ko) | 2020-10-29 |
JP7530294B2 (ja) | 2024-08-07 |
EP3766204A4 (en) | 2021-12-15 |
US20220029791A1 (en) | 2022-01-27 |
EP3766204A1 (en) | 2021-01-20 |
US11888975B2 (en) | 2024-01-30 |
US11146392B2 (en) | 2021-10-12 |
SG11202008222WA (en) | 2020-09-29 |
US20190288834A1 (en) | 2019-09-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7530294B2 (ja) | 暗号化された鍵と、鍵を暗号化するために使用される暗号鍵とを、鍵コンポーネントに分割し、鍵コンポーネントのサブセットを備えたアセンブリが、暗号化された鍵を解読できるようにすること | |
JP7312892B2 (ja) | 暗号化された資産暗号化鍵パーツのサブセットを使用して資産暗号化鍵のアセンブリを可能にする暗号化された資産暗号化鍵パーツ | |
US11374750B2 (en) | Key recovery using encrypted secret shares | |
JP7351591B2 (ja) | N個のうちm個の鍵を使用して顧客ウォレットを復元するマルチ承認システム | |
US12052347B2 (en) | Secret splitting and metadata storage |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20210513 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220315 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220315 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20230208 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230329 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20230628 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230829 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20231207 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20240405 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20240418 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20240701 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20240726 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7530294 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |