JP2022501971A - 鍵管理のための方法、ユーザ・デバイス、管理デバイス、記憶媒体及びコンピュータ・プログラム製品 - Google Patents
鍵管理のための方法、ユーザ・デバイス、管理デバイス、記憶媒体及びコンピュータ・プログラム製品 Download PDFInfo
- Publication number
- JP2022501971A JP2022501971A JP2021517870A JP2021517870A JP2022501971A JP 2022501971 A JP2022501971 A JP 2022501971A JP 2021517870 A JP2021517870 A JP 2021517870A JP 2021517870 A JP2021517870 A JP 2021517870A JP 2022501971 A JP2022501971 A JP 2022501971A
- Authority
- JP
- Japan
- Prior art keywords
- user
- users
- key
- transaction
- group
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 79
- 238000003860 storage Methods 0.000 title claims description 23
- 238000004590 computer program Methods 0.000 title claims description 22
- 230000004044 response Effects 0.000 claims description 38
- 238000012545 processing Methods 0.000 claims description 29
- 230000008520 organization Effects 0.000 claims description 11
- 238000012790 confirmation Methods 0.000 claims description 5
- 238000007726 management method Methods 0.000 abstract description 148
- 230000009471 action Effects 0.000 description 16
- 238000010586 diagram Methods 0.000 description 16
- 230000006870 function Effects 0.000 description 14
- 230000008569 process Effects 0.000 description 7
- 238000012795 verification Methods 0.000 description 7
- 238000004891 communication Methods 0.000 description 5
- 230000002730 additional effect Effects 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 4
- 238000012986 modification Methods 0.000 description 4
- 230000004048 modification Effects 0.000 description 4
- 230000006399 behavior Effects 0.000 description 3
- 238000004422 calculation algorithm Methods 0.000 description 3
- 238000009826 distribution Methods 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 238000003491 array Methods 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 2
- 239000000835 fiber Substances 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 230000001902 propagating effect Effects 0.000 description 2
- 238000000638 solvent extraction Methods 0.000 description 2
- RYGMFSIKBFXOCR-UHFFFAOYSA-N Copper Chemical compound [Cu] RYGMFSIKBFXOCR-UHFFFAOYSA-N 0.000 description 1
- 229910052802 copper Inorganic materials 0.000 description 1
- 239000010949 copper Substances 0.000 description 1
- 230000003111 delayed effect Effects 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000000644 propagated effect Effects 0.000 description 1
- 230000002441 reversible effect Effects 0.000 description 1
- 238000005204 segregation Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- 230000001052 transient effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0877—Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Power Engineering (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Storage Device Security (AREA)
Abstract
Description
Y=A0+A1*X+A2*X2+......+AN−1*XM−1 (1)
Claims (22)
- トランザクション鍵を分割するための1次ユーザのユーザ・デバイスにおいて、前記トランザクション鍵を管理するためのユーザのグループ中のユーザの数と、第1の所定の値とを取得するステップであって、前記第1の所定の値が、前記トランザクション鍵を復元するためのユーザの前記グループ中のユーザの最小数を示す、取得するステップと、
ユーザの前記グループ中のさらなるユーザに関係する管理デバイスからのメッセージに基づいて、前記トランザクション鍵をランダムに生成するステップであって、前記トランザクション鍵が、現在のトランザクションのパーミッションを処理することに関連し、前記メッセージが、少なくとも、前記さらなるユーザの公開鍵を含む、生成するステップと、
前記トランザクション鍵を複数のサブ鍵に分割するステップであって、サブ鍵の数が、ユーザの前記数と同じである、分割するステップと、
前記複数のサブ鍵の各々を、所与のサブ鍵に関連するユーザの前記グループ中の前記ユーザのうちの対応するユーザの公開鍵で暗号化するステップと、
前記複数の暗号化されたサブ鍵を前記管理デバイスに送るステップと
を含む、鍵管理の方法。 - 前記1次ユーザが、前記管理デバイスによってユーザの前記グループから指定されるか又はランダムに決定される、請求項1に記載の方法。
- 前記さらなるユーザに関係する前記管理デバイスからの前記メッセージが、
前記管理デバイスの証明、
前記さらなるユーザの前記公開鍵を検証するための署名情報、
前記さらなるユーザの識別情報、
前記さらなるユーザのマージされたデータのハッシュ値の署名情報、及び
前記メッセージの有効期間
のうちの少なくとも1つを示す、請求項1に記載の方法。 - 前記トランザクション鍵をランダムに生成するステップは、
前記管理デバイスの前記証明が有効であると決定したことに応答して、前記さらなるユーザの前記公開鍵の前記署名情報に基づいて、前記さらなるユーザの前記公開鍵が有効であるかどうかを決定するステップと、
前記さらなるユーザの前記公開鍵が有効であることに応答して、分割多項式を構築するための複数の乱数をランダムに生成するステップであって、乱数の数が、前記第1の所定の値と同じであり、前記分割多項式を構築するための前記複数の乱数が、前記トランザクション鍵を含む、生成するステップと
を含む、請求項3に記載の方法。 - 前記トランザクション鍵を前記複数のサブ鍵に分割するステップは、
ユーザの前記グループ中のユーザの前記数と、前記分割多項式を構築するための前記複数の乱数とに基づいて、前記複数のサブ鍵を決定するステップであって、前記複数のサブ鍵の各々が、第1のサブ鍵データと第2のサブ鍵データとを備える、決定するステップ
を含む、請求項4に記載の方法。 - 前記暗号化するステップが、
前記サブ鍵に対応する前記ユーザの前記公開鍵と、前記さらなるユーザに関係する前記メッセージの有効期間とに基づいて、前記サブ鍵を暗号化するステップ
をさらに含む、請求項1に記載の方法。 - 前記管理デバイスからの署名データが有効であると決定したことに応答して、前記ユーザ・デバイスにおいてプリセットされた秘密鍵に基づいて前記署名データに署名するステップであって、前記署名データが、少なくとも、前記管理デバイスによって署名された乱数を含む、署名するステップと、
ユーザが、ユーザの前記グループを編成するための編成1次ユーザとして決定されたことに応答して、前記管理デバイスに、ユーザの前記グループに関するグループ情報と、前記編成1次ユーザの前記ユーザ・デバイスの公開鍵と、前記編成1次ユーザの前記ユーザ・デバイスの秘密鍵で署名された前記署名データとを送るステップであって、前記グループ情報が、少なくとも、ユーザの前記グループ中のユーザの前記数と、前記第1の所定の値とを含む、送るステップと
をさらに含む、請求項1に記載の方法。 - 前記ユーザ・デバイスが、処理ユニットをもつハードウェアUSB鍵を備える、請求項1に記載の方法。
- ユーザのグループの間の鍵管理の方法であって、
ユーザの前記グループからのユーザが、トランザクション鍵を復元するための復元ユーザとして決定されたことに応答して、前記復元ユーザのユーザ・デバイスにおいて、前記トランザクション鍵を復元するための管理デバイスからの復元メッセージを取得するステップであって、前記復元メッセージが、少なくとも、ユーザの前記グループ中の確認ユーザの数と、前記復元ユーザの識別情報とを示し、前記確認ユーザが、現在のトランザクションを承認する、取得するステップと、
確認ユーザの前記数が、第1の所定の値よりも大きいか又はそれに等しいと決定したことに応答して、前記管理デバイスから取得された前記確認ユーザのサブ鍵に基づいて前記トランザクション鍵を決定するステップであって、前記確認ユーザの前記サブ鍵が、事前に前記トランザクション鍵を分割することによって生成された、決定するステップと、
前記決定されたトランザクション鍵に基づいて、前記現在のトランザクションについてのトランザクション要求に署名するステップと
を含む、方法。 - 前記復元ユーザが、ユーザの前記グループから前記管理デバイスによって指定されるか又はランダムに決定される、請求項9に記載の方法。
- 前記確認ユーザの前記サブ鍵が、前記確認ユーザによって前記管理デバイスに送られ、前記確認ユーザの前記サブ鍵が、前記復元ユーザの公開鍵で暗号化される、請求項9に記載の方法。
- 前記確認ユーザの前記サブ鍵が、前記管理デバイスを介して取得された前記復元ユーザの前記公開鍵と、前記現在のトランザクションに関連する現在のトランザクション乱数とで、前記確認ユーザの前記ユーザ・デバイスにおいて暗号化された、請求項11に記載の方法。
- 前記復元メッセージが、
前記現在のトランザクションに関連する現在のトランザクション乱数、
前記復元ユーザの公開鍵で署名された、前記確認ユーザの前記サブ鍵及び前記現在のトランザクション乱数、
前記確認ユーザの署名情報、
前記管理デバイスの証明、並びに
前記復元メッセージのハッシュ値の署名情報
のうちの少なくとも1つをさらに示す、請求項9に記載の方法。 - ユーザのグループを伴う鍵管理の方法であって、ユーザの前記グループが、ユーザの前記グループを作成するための編成1次ユーザと、トランザクション鍵を分割するための1次ユーザとを含み、前記方法は、
管理デバイスにおいて、前記編成1次ユーザのユーザ・デバイスからユーザの前記グループに関するグループ情報を取得するステップであって、前記グループ情報が、少なくとも、ユーザの前記グループ中のユーザの数と、第1の所定の値とを示し、前記第1の所定の値が、トランザクション鍵を復元するためのユーザの最小数を示し、ユーザの前記グループが、前記トランザクション鍵を管理するために使用される、取得するステップと、
前記トランザクション鍵を分割するための前記1次ユーザのユーザ・デバイスにメッセージを送るステップであって、前記メッセージが、前記トランザクション鍵を分割するための前記1次ユーザ以外のユーザの前記グループ中の前記ユーザのうちの第1のユーザに関係し、前記メッセージが、少なくとも、前記ユーザのうちの前記第1のユーザの公開鍵を示す、送るステップと、
前記トランザクション鍵を分割するための前記1次ユーザからの複数のサブ鍵を取得するステップであって、サブ鍵の数が、ユーザの前記グループ中のユーザの前記数と同じであり、前記複数のサブ鍵が、前記トランザクション鍵をランダムに生成することと、次いで、前記トランザクション鍵を分割することとによって、前記トランザクション鍵を分割するための前記1次ユーザによって生成され、前記複数のサブ鍵が、それぞれのユーザの公開鍵で暗号化される、取得するステップと、
前記それぞれのユーザに送るために前記複数のサブ鍵をキャッシュするステップと
を含む、方法。 - ユーザの前記グループ中で、
前記編成1次ユーザと前記トランザクション鍵を分割するための前記1次ユーザとのうちの少なくとも1つ、及び
前記トランザクション鍵を復元するための復元ユーザ
のうちの少なくとも1つを指定するか又はランダムに決定するステップ
をさらに含む、請求項14に記載の方法。 - 現在のトランザクションについての要求を受信したことに応答して、ユーザの前記グループのユーザに、前記現在のトランザクションが承認されるかどうかを決定するためのトランザクション情報を送るステップであって、前記トランザクション情報が、少なくとも、前記現在のトランザクションのトランザクション・コンテンツと、前記復元ユーザの識別情報とを示す、送るステップと、
ユーザの前記グループ中の各確認ユーザのサブ鍵を取得するステップであって、前記確認ユーザが、前記現在のトランザクションを承認し、前記確認ユーザの前記サブ鍵が、前記復元ユーザの公開鍵で署名される、取得するステップと、
前記現在のトランザクションについての条件が満たされると決定したことに応答して、前記復元ユーザに、前記トランザクション鍵を復元するための復元メッセージを送るステップと
をさらに含む、請求項15に記載の方法。 - ユーザの前記グループ中のユーザのユーザ・デバイスからの登録要求に応答して、前記ユーザ・デバイスに前記管理デバイスの署名データを送るステップであって、前記署名データが、少なくとも、前記管理デバイスによって署名された乱数を含む、送るステップと、
前記ユーザ・デバイスからの署名データに基づいて、前記ユーザ・デバイスが有効であるかどうかを決定するステップであって、前記署名データは、前記管理デバイスが有効であると決定したことに応答して、前記ユーザ・デバイスにおいてプリセットされた秘密鍵に基づいて、前記ユーザ・デバイスによって前記乱数に署名することによって生成される、決定するステップと、
ユーザの前記グループ中の各ユーザのユーザ・デバイスが有効であると決定したことに応答して、ユーザの前記グループが有効であると決定するステップと
をさらに含む、請求項14に記載の方法。 - 前記ユーザ・デバイスが、処理ユニットをもつハードウェアUSB鍵を備える、請求項14に記載の方法。
- 鍵管理のためのユーザ・デバイスであって、
1つ又は複数のコンピュータ・プログラムを記憶するように構成されたメモリと、
前記メモリに結合され、前記デバイスに請求項1から13までのいずれか一項に記載の方法を実施させるために前記1つ又は複数のコンピュータ・プログラムを実行するように構成された、処理ユニットと
を備える、ユーザ・デバイス。 - 鍵管理のための管理デバイスであって、
1つ又は複数のコンピュータ・プログラムを記憶するように構成されたメモリと、
前記メモリに結合され、前記デバイスに請求項14から18までのいずれか一項に記載の方法を実施させるために前記1つ又は複数のコンピュータ・プログラムを実行するように構成された、処理ユニットと
を備える、管理デバイス。 - 記憶された機械実行可能命令を備える非一時的コンピュータ可読記憶媒体であって、前記機械実行可能命令が、実行されたとき、機械に、請求項1から18までのいずれか一項に記載の方法のステップを実施させる、非一時的コンピュータ可読記憶媒体。
- 非一時的コンピュータ可読媒体上に有形に記憶され、機械実行可能命令を備える、コンピュータ・プログラム製品であって、前記機械実行可能命令が、実行されたとき、機械に、請求項1から18までのいずれか一項に記載の方法のステップを実施させる、コンピュータ・プログラム製品。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811161190.X | 2018-09-30 | ||
CN201811161190.XA CN109194465B (zh) | 2018-09-30 | 2018-09-30 | 用于管理密钥的方法、用户设备、管理设备、存储介质 |
PCT/IB2019/058292 WO2020065633A1 (en) | 2018-09-30 | 2019-09-30 | Method, user device, management device, storage medium and computer program product for key management |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2022501971A true JP2022501971A (ja) | 2022-01-06 |
JPWO2020065633A5 JPWO2020065633A5 (ja) | 2022-10-07 |
JP7454564B2 JP7454564B2 (ja) | 2024-03-22 |
Family
ID=64946482
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021517870A Active JP7454564B2 (ja) | 2018-09-30 | 2019-09-30 | 鍵管理のための方法、ユーザ・デバイス、管理デバイス、記憶媒体及びコンピュータ・プログラム製品 |
Country Status (6)
Country | Link |
---|---|
US (1) | US11930103B2 (ja) |
EP (1) | EP3841702B1 (ja) |
JP (1) | JP7454564B2 (ja) |
CN (1) | CN109194465B (ja) |
SG (1) | SG11202102740VA (ja) |
WO (1) | WO2020065633A1 (ja) |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109818753B (zh) * | 2019-02-28 | 2022-03-08 | 矩阵元技术(深圳)有限公司 | 择一客户端为多客户端多服务器生成密钥的方法和设备 |
CN109818754B (zh) * | 2019-02-28 | 2022-07-05 | 矩阵元技术(深圳)有限公司 | 客户端为多个客户端和单一服务器生成密钥的方法、设备 |
CN110009346A (zh) * | 2019-03-11 | 2019-07-12 | 巍乾全球技术有限责任公司 | 用于拆分和恢复密钥的方法、程序产品、存储介质和系统 |
US11606361B2 (en) * | 2019-07-19 | 2023-03-14 | Ricoh Company, Ltd. | Cloud system, information processing system, and user registration method |
CN110399745A (zh) * | 2019-08-16 | 2019-11-01 | 微位(深圳)网络科技有限公司 | 密钥的管理方法与装置、存储介质及计算机设备 |
CN111641604B (zh) * | 2020-05-16 | 2022-04-15 | 中信银行股份有限公司 | 基于网银证书的签章方法及基于网银证书的签章系统 |
CN111342966B (zh) * | 2020-05-22 | 2020-08-25 | 支付宝(杭州)信息技术有限公司 | 一种数据的存储方法、数据的恢复方法、装置及设备 |
CN112463454B (zh) * | 2020-12-04 | 2021-11-05 | 北京深思数盾科技股份有限公司 | 数据恢复方法、服务器、终端设备及存储介质 |
CN112671789B (zh) * | 2020-12-29 | 2022-09-27 | 杭州趣链科技有限公司 | 基于中国剩余定理的数据传输优化方法、装置和系统 |
CN112926074B (zh) * | 2021-03-26 | 2022-08-23 | 成都卫士通信息产业股份有限公司 | 一种sm9密钥门限化生成方法、装置、设备及存储介质 |
CN117349895B (zh) * | 2023-12-05 | 2024-03-01 | 北京极致车网科技有限公司 | 基于区块链的汽车金融数字档案管理方法及装置 |
Family Cites Families (33)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE69638307D1 (de) | 1995-06-05 | 2011-01-27 | Cqrcert Llc | Verfahren und Einrichtung zur digitalen Unterschrift in mehreren Schritten |
JP2000039841A (ja) | 1998-07-24 | 2000-02-08 | Nippon Telegr & Teleph Corp <Ntt> | 秘密鍵分散方法およびプログラム記録媒体 |
AU6278299A (en) | 1998-10-01 | 2000-04-17 | University Of Maryland | Distributed shared key generation and management using fractional keys |
JP2004363724A (ja) | 2003-06-02 | 2004-12-24 | Toshiba Corp | 受信管理装置、放送受信装置、情報配信装置、情報配信方法およびプログラム |
US20070016791A1 (en) * | 2005-07-14 | 2007-01-18 | Smita Bodepudi | Issuing a command and multiple user credentials to a remote system |
CN100550726C (zh) | 2005-10-19 | 2009-10-14 | 华为技术有限公司 | 一种分布式的动态密钥管理方法 |
JP4798796B2 (ja) | 2006-09-11 | 2011-10-19 | Kddi株式会社 | データの秘匿性及び復元性を提供するデータ保護方法、クライアント装置及びプログラム |
JP2008103936A (ja) | 2006-10-18 | 2008-05-01 | Toshiba Corp | 秘密情報管理装置および秘密情報管理システム |
JP5103095B2 (ja) | 2007-08-28 | 2012-12-19 | Kddi株式会社 | 鍵生成装置、端末装置、ストレージサーバおよびコンピュータプログラム |
US8855318B1 (en) | 2008-04-02 | 2014-10-07 | Cisco Technology, Inc. | Master key generation and distribution for storage area network devices |
CN101420300B (zh) * | 2008-05-28 | 2013-05-29 | 北京易恒信认证科技有限公司 | 双因子组合公钥生成和认证方法 |
US7995765B2 (en) | 2008-08-28 | 2011-08-09 | Red Hat, Inc. | Sharing a secret using hyperplanes over GF(q) |
US8520854B2 (en) | 2008-08-28 | 2013-08-27 | Red Hat, Inc. | Sharing a secret using polynomials over polynomials |
CN101425902A (zh) * | 2008-11-12 | 2009-05-06 | 电子科技大学 | 一个具有前向安全的门限数字签名方法与系统 |
CN101753298A (zh) * | 2008-12-09 | 2010-06-23 | 姚锡根 | 动态输入杂凑序列dihs |
CN101546407B (zh) * | 2009-02-11 | 2012-04-25 | 广州杰赛科技股份有限公司 | 基于数字证书的电子商务系统及其管理方法 |
US8713329B2 (en) | 2009-02-26 | 2014-04-29 | Red Hat, Inc. | Authenticated secret sharing |
US9100186B2 (en) * | 2011-03-07 | 2015-08-04 | Security First Corp. | Secure file sharing method and system |
CN102170356B (zh) * | 2011-05-10 | 2013-12-04 | 北京联合智华微电子科技有限公司 | 一种支持数字签名密钥专属控制的认证系统实现方法 |
CN103856477B (zh) * | 2012-12-06 | 2018-01-02 | 阿里巴巴集团控股有限公司 | 一种可信计算系统及相应的认证方法和设备 |
US10796302B2 (en) | 2014-04-23 | 2020-10-06 | Minkasu, Inc. | Securely storing and using sensitive information for making payments using a wallet application |
US10699031B2 (en) * | 2014-10-30 | 2020-06-30 | Hewlett Packard Enterprise Development Lp | Secure transactions in a memory fabric |
US9413735B1 (en) | 2015-01-20 | 2016-08-09 | Ca, Inc. | Managing distribution and retrieval of security key fragments among proxy storage devices |
US10644885B2 (en) | 2015-07-14 | 2020-05-05 | Fmr Llc | Firmware extension for secure cryptocurrency key backup, restore, and transaction signing platform apparatuses, methods and systems |
CN107086908B (zh) * | 2016-02-15 | 2021-07-06 | 阿里巴巴集团控股有限公司 | 一种量子密钥分发方法及装置 |
WO2017145010A1 (en) | 2016-02-23 | 2017-08-31 | nChain Holdings Limited | Secure multiparty loss resistant storage and transfer of cryptographic keys for blockchain based systems in conjunction with a wallet management system |
CN106027245B (zh) * | 2016-07-22 | 2019-05-07 | 中国工商银行股份有限公司 | 密钥共享方法及装置 |
WO2018027059A1 (en) * | 2016-08-03 | 2018-02-08 | KryptCo, Inc. | Systems and methods for delegated cryptography |
DE102016115193A1 (de) * | 2016-08-16 | 2018-02-22 | Fujitsu Technology Solutions Intellectual Property Gmbh | Verfahren zur sicheren Datenhaltung in einem Computernetzwerk |
CN107959566A (zh) * | 2016-10-14 | 2018-04-24 | 阿里巴巴集团控股有限公司 | 量子数据密钥协商系统及量子数据密钥协商方法 |
US11392940B2 (en) * | 2018-01-17 | 2022-07-19 | Tzero Ip, Llc | Multi-approval system using M of N keys to perform an action at a customer device |
CN110084068B (zh) * | 2018-01-26 | 2023-09-29 | 阿里巴巴集团控股有限公司 | 区块链系统及用于区块链系统的数据处理方法 |
US20200013052A1 (en) * | 2018-07-05 | 2020-01-09 | Esmart Tech, Inc. | Offline cryptocurrency wallet with secure key management |
-
2018
- 2018-09-30 CN CN201811161190.XA patent/CN109194465B/zh active Active
-
2019
- 2019-09-30 SG SG11202102740VA patent/SG11202102740VA/en unknown
- 2019-09-30 WO PCT/IB2019/058292 patent/WO2020065633A1/en unknown
- 2019-09-30 EP EP19782745.4A patent/EP3841702B1/en active Active
- 2019-09-30 US US17/250,837 patent/US11930103B2/en active Active
- 2019-09-30 JP JP2021517870A patent/JP7454564B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
US11930103B2 (en) | 2024-03-12 |
CN109194465A (zh) | 2019-01-11 |
SG11202102740VA (en) | 2021-04-29 |
EP3841702B1 (en) | 2024-04-03 |
WO2020065633A1 (en) | 2020-04-02 |
EP3841702A1 (en) | 2021-06-30 |
CN109194465B (zh) | 2022-02-18 |
US20220038263A1 (en) | 2022-02-03 |
JP7454564B2 (ja) | 2024-03-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7454564B2 (ja) | 鍵管理のための方法、ユーザ・デバイス、管理デバイス、記憶媒体及びコンピュータ・プログラム製品 | |
WO2020182151A1 (zh) | 用于拆分和恢复密钥的方法、程序产品、存储介质和系统 | |
RU2718689C2 (ru) | Управление конфиденциальной связью | |
US9596086B2 (en) | Password-based authentication | |
US11533297B2 (en) | Secure communication channel with token renewal mechanism | |
CN106104562B (zh) | 机密数据安全储存和恢复系统及方法 | |
JP2020528224A (ja) | 信頼できる実行環境におけるスマート契約動作のセキュアな実行 | |
JP2019522412A (ja) | 登録・認可方法、装置及びシステム | |
US10880100B2 (en) | Apparatus and method for certificate enrollment | |
US20130028419A1 (en) | System and a method for use in a symmetric key cryptographic communications | |
CA2877451A1 (en) | Systems, methods and apparatuses for securing root certificates | |
WO2020192285A1 (zh) | 一种密钥管理方法、安全芯片、业务服务器及信息系统 | |
JP2021533426A (ja) | コンテンツ配信の認証された制御のためのシステムおよび方法 | |
US9473299B2 (en) | Dual-party session key derivation | |
US20200235925A1 (en) | Access to secured information | |
JP2022521525A (ja) | データを検証するための暗号方法 | |
JP2010231404A (ja) | 秘密情報管理システム、秘密情報管理方法、および秘密情報管理プログラム | |
CN114631285A (zh) | 在安全通信中使用的密钥生成 | |
KR101639714B1 (ko) | 스마트 그리드 기기 인증 방법 | |
CN110519222B (zh) | 基于一次性非对称密钥对和密钥卡的外网接入身份认证方法和系统 | |
KR102282788B1 (ko) | 트랜잭션에 포함된 평문 데이터의 변경을 지원하는 블록체인 시스템 | |
JP2022523068A (ja) | 安全な電子データ転送のためのシステムと方法 | |
CN110784318A (zh) | 群密钥更新方法、装置、电子设备、存储介质及通信系统 | |
CN109697603A (zh) | 电子印章的保护方法、装置、设备及介质 | |
EP1185024B1 (en) | System, method, and program for managing a user key used to sign a message for a data processing system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220929 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220929 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20230920 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230927 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20231225 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20240305 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20240311 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7454564 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |