TW202213147A - 分散式匿名化相容加密管理系統 - Google Patents

分散式匿名化相容加密管理系統 Download PDF

Info

Publication number
TW202213147A
TW202213147A TW110120709A TW110120709A TW202213147A TW 202213147 A TW202213147 A TW 202213147A TW 110120709 A TW110120709 A TW 110120709A TW 110120709 A TW110120709 A TW 110120709A TW 202213147 A TW202213147 A TW 202213147A
Authority
TW
Taiwan
Prior art keywords
key
request
generating
secret
devices
Prior art date
Application number
TW110120709A
Other languages
English (en)
Inventor
托馬索 加利亞爾多尼
Original Assignee
瑞士商耐瑞唯信有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 瑞士商耐瑞唯信有限公司 filed Critical 瑞士商耐瑞唯信有限公司
Publication of TW202213147A publication Critical patent/TW202213147A/zh

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0421Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Theoretical Computer Science (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)
  • Communication Control (AREA)

Abstract

一種實現為裝置上之一應用的資料安全方法,其包含產生重建金鑰所需之一或多個機密份額的請求。該裝置在其記憶體中儲存第一機密份額。該方法亦包含使用將該請求識別為有效的一憑證來簽署該請求而無須識別該裝置,並將有該憑證簽署之該請求傳送到至少一其他裝置。該方法進一步包含自該至少一其他裝置接收該機密份額,判定自該至少一其他裝置所接收之該一或多個機密份額是否足以重建該金鑰,一旦判定該一或多個機密份額足以重建該金鑰,便使用該第一機密份額以及該一或多個機密份額來重建該金鑰。

Description

分散式匿名化相容加密管理系統
本揭露內容係關於加密管理系統及相關方法,以使用密碼金鑰來確保資料,該密碼金鑰可以由不同的金鑰管理者持有之份額來重建。
資料擁有者可能希望將敏感資料儲存在遠端位置,例如雲端儲存器或數位公司保險箱。此類資料可以是非常敏感,即使在資料擁有者失踪的情況下,也應該只能由經授權的個體存取。此類資料的例子包含加密貨幣或由物聯網裝置所收集的資料。
為了便於存取資料,典型的加密系統會產生一個數位金鑰,資料擁有者可以使用它來解密資料。這些系統還可以產生可用於重建數位金鑰的機密份額,並將機密份額分發給多個金鑰管理者。因此,即使在數位金鑰消失的情況下,如果重新結合足夠數量的機密份額,也可以透過重建數位金鑰來存取資料。這可能少於所有已發行的機密份額。由於每一機密份額係由不同的金鑰管理者持有,因此必須有足夠數量的金鑰管理者同意該情況有正當理由授權金鑰的重建,以便結合足夠數量的機密份額。
然而,在依賴機密份額的典型加密系統中,金鑰管理者知道彼此的身分。因此,透過幾個金鑰管理者的串通而從他們的機密份額中重建金鑰,這些系統很容易讓數位金鑰進行未經授權的重建。因此,需要一種加密管理系統來解決當前系統的這些和其他缺陷。
本揭露內容係描述一種解決傳統加密管理系統之問題的加密管理系統。具體來說,本揭露內容係描述了具有以下特徵的加密管理系統。
在本揭露內容的示例性態樣中,一種實現為裝置上之一應用的資料安全方法包含產生對重建金鑰所需之一或多個機密份額的請求,該裝置係將第一機密份額儲存在其記憶體中,使用將該請求識別為有效的憑證來簽署該請求而無須識別該裝置,且將以該憑證簽署之該請求發送到至少一其他裝置。該方法亦包含自該至少一其他裝置接收該一或多個機密份額,判定自該至少一其他裝置所接收之該一或多個機密份額是否足以重建該金鑰,以及一旦判定該一或多個機密份額足以重建該金鑰,便使用該一或多個機密份額來重建該金鑰。
由於該裝置發送之請求中的憑證並不會識別該裝置,因此該裝置對於接收請求的其他裝置乃維持匿名。因此,持有機密份額的裝置及其擁有者並不知道彼此的身分,這使得串通非法重建金鑰和存取資料變得更加困難。維護裝置的身分,從而維護裝置擁有者的身分,機密還可以保護機密份額持有者免於企圖竊取他們的機密份額或強迫他們提供機密份額或重建金鑰的意圖。
在本揭露內容的示例性態樣中,該方法還包含使用金鑰從資料儲存裝置擷取加密資料。
在本揭露內容的示例性態樣中,資料的擷取步驟包含用金鑰解密資料。
在本揭露內容的示例性態樣中,該裝置係透過將請求上傳到分散式帳本來將請求發送到至少一其他裝置。
在本揭露內容的示例性態樣中,該裝置係匿名地將請求上傳到分散式帳本。例如,該裝置使用 Tor 將請求上傳到分散式帳本以維持匿名。如上所討論的,這樣可以保護機密份額持有者免於企圖強迫他們提供機密份額、重建金鑰或存取加密資料的意圖。
在本揭露內容的示例性態樣中,分散式帳本為區塊鏈。區塊鏈中的每一條目都包含基於前一個條目的雜湊值,這使得區塊鏈能夠抵抗對寫入其中之資料的修改。
在本揭露內容的示例性態樣中,裝置係透過從分散式帳本下載一或多個機密份額來接收一或多個機密份額。
在本揭露內容的示例性態樣中,該方法還包含從管理機密份額和金鑰的伺服器接收第一機密份額,以及從管理持有機密份額之裝置的憑證的伺服器接收憑證。
在本揭露內容的示例性態樣中,由裝置接收的一或多個機密份額係基於接收到該一或多個機密份額之該一或多個裝置的一或多個憑證而包含一或多個簽章。
在本揭露內容的示例性態樣中,該方法還包含基於包含於其中之一或多個簽章來驗證所接收到之一或多個機密份額。如上所述,裝置的憑證並不識別裝置本身。因此,基於該裝置的簽章並不會識別裝置,從而允許它們維持匿名。驗證係基於例如包含在憑證中的匿名帳戶、憑證的頒發機構等。如此有利地保護了裝置及其擁有者免受潛在的脅迫企圖,並且還降低了兩個或多個機密份額持有者企圖串通以重建金鑰並在沒有授權的情況下存取加密資料的可能性。
在本揭露內容的示例性態樣中,作為驗證的一部分,該方法還包含向管理裝置憑證的伺服器查詢,以判定包含在一或多個機密份額中的一或多個簽章是否有效。
在本揭露內容的示例性態樣中,作為驗證的一部分,該方法還包含基於從分散式帳本獲得的列表以及包含在一或多個機密份額中的一或多個簽章來判定一或多個機密份額的有效性。
在本揭露內容的示例性態樣中,該方法還包含接收來自另一裝置的請求,基於該裝置的內部政策來驗證該請求,並且當該請求判定為有效時將第一機密份額發送到該另一裝置。
在本揭露內容的示例性態樣中,該方法還包含使用區域資訊來確認請求,如果區域資訊指出另一裝置並不在可以存取該金鑰加密之資料的區域中,則判定請求無效。例如,如果特定裝置位於要求符合通用資料保護條例 (GDPR)的國家,來自不遵守(GDPR) 的國家和/或組織的請求可能會被該裝置拒絕。
在本揭露內容的示例性態樣中,該列表為憑證撤銷列表,如果在憑證撤銷列表中指出該請求所簽署的憑證無效,則裝置便會判定該請求無效。撤銷列表乃有利地允許憑證的頒發機構能撤銷試圖在沒有授權的情況下恢復金鑰或對系統發起攻擊(例如拒絕服務攻擊)的流氓機密份額持有者的憑證。一旦頒發機構識別出流氓機密份額持有者,名單上的相應憑證可能就會被撤銷,導致流氓機密份額持有者對機密份額的任何請求被拒絕。
在本揭露內容的示例性態樣中,一種由裝置的處理器上執行的軟體所實施的方法包含接收關於一或多個裝置的資訊,基於關於一或多個裝置的資訊為該一或多個裝置產生一或多個憑證,該一或多個憑證並不指出該一或多個裝置的身分,並將該一或多個憑證分發給該一或多個裝置。
在本揭露內容的示例性態樣中,該方法還包含維護與該一或多個裝置有關的區域資訊,並向該一或多個裝置提供區域資訊。
在本揭露內容的示例性態樣中,提供區域資訊的步驟包含將區域資訊上傳到分散式帳本。
在本揭露內容的示例性態樣中,該方法還包含維護憑證撤銷列表,並向該一或多個裝置提供憑證撤銷列表,該憑證撤銷列表係指出分發給該一或多個裝置之該一或多個憑證的撤銷狀態。
在本揭露內容的示例性態樣中,向該一或多個裝置提供憑證撤銷列表的步驟包含將憑證撤銷列表上傳到分散式帳本。
在本揭露內容的示例性態樣中,該方法還包含接收區域管理機構已經獲得金鑰的指示。
在本揭露內容的示例性態樣中,一種裝置係包含電路,該電路包含耦合到記憶體的至少一處理器,該記憶體係儲存電腦可讀指令,當由處理器執行時,使處理器接收第一機密份額而用於與其他機密份額結合以重建提供對加密資料之存取的金鑰,並接收用於確認裝置通訊的憑證而不洩露裝置的身分。處理器還從其他裝置產生對一或多個機密份額的請求,以該憑證簽署該請求,並將該請求發送到該其他裝置,回應該請求而接收該一或多個機密份額,當收到之一或多個機密份額的數量足以重建金鑰時,以收到的該一或多個機密份額及第一機密份額重建金鑰。
吾人可以理解,加密資料可以是僅在特定條件下才能存取的敏感資料,例如在天然災害、流行病、戰爭、金融危機等的情況下。在資料擁有者失踪的情況下,也可以授權存取資料。加密資料本身可能包含存取資金所需的資訊(例如銀行帳戶資訊、股票和債券資訊等),或者依照將被存取之資料的條件所要求,可能是執行特定任務所需的機密資訊。加密資料還可以包含加密貨幣,如熟習本技藝者會認知到的。
在本揭露內容的示例性態樣中,處理器透過將請求上傳到分散式帳本來發送請求。使用分散式帳本進行通訊有利於保護寫入其中的資料不被篡改和/或更改。分散式帳本還促進了裝置之間的通訊,例如物聯網 (IoT) 的應用,以及熟習本技藝者會認識到的。
在本揭露內容的示例性態樣中,處理器透過從分散式帳本下載該一或多個機密份額來接收該一或多個機密份額。
在本揭露內容的示例性態樣中,處理器將該請求匿名上傳到分散式帳本。
在本揭露內容的示例性態樣中,處理器從分散式帳本下載該一或多個機密份額,而無需識別與其對應之一或多個裝置的身分。
在本揭露內容的示例性態樣中,處理器還接收來自另一裝置的請求,基於該裝置的內部政策來確認該請求,並在判定該請求為有效時將第一機密份額發送給該另一裝置。
在本揭露內容的示例性態樣中,處理器在驗證請求時係使用區域資訊,如果區域資訊指出該另一裝置並不在可以存取由金鑰加密之資料的區域中,則判定請求無效。
在本揭露內容的示例性態樣中,裝置在驗證請求時係使用憑證撤銷列表,如果在憑證撤銷列表中指出用於簽署請求的憑證無效,則判定請求無效。
在本揭露內容的示例性態樣中,處理器係接收區域管理機構已獲得金鑰的指示。
在本揭露內容的示例性態樣中,一種裝置包含電路,該電路包含耦合到記憶體的至少一處理器,該處理器儲存電腦可讀指令,當由處理器執行時,使處理器接收關於一或多個裝置的資訊,基於與該一或多個裝置有關的資訊而產生為該一或多個裝置的一或多個憑證,該一或多個憑證並不指出該一或多個裝置的身分,並將該一或多個憑證分發給該一或多個裝置。
在本揭露內容的示例性態樣中,處理器係維護與該一或多個裝置有關的區域資訊,並將區域資訊提供給該一或多個裝置。
在本揭露內容的示例性態樣中,處理器透過將區域資訊上傳到分散式帳本來向該一或多個裝置提供區域資訊。
在本揭露內容的示例性態樣中,處理器係維護一憑證撤銷列表,該憑證撤銷列表係指出分發給該一或多個裝置的一或多個憑證的撤銷狀態,並將該憑證撤銷列表提供給該一或多個裝置。
在本揭露內容的示例性態樣中,處理器透過將該憑證撤銷列表上傳到分散式帳本來向該一或多個裝置提供憑證撤銷列表。
在本揭露內容的示例性態樣中,處理器係接收區域管理機構已獲得金鑰的指示。
現在參考附圖,其中相同的附圖編號在多個視圖中表示相同或對應的部分,圖1係提供根據本揭露內容的示例性態樣中之加密管理系統概述的方塊圖。在圖1中,資料擁有者100具有欲安全儲存的資料。資料擁有者100連接到區域看守員105,區域看守員105從資料擁有者100接收資料,使用加密金鑰對資料進行加密,並將加密的資料傳輸到資料儲存部110。一旦儲存在資料儲存部110中,加密的資料只能由擁有加密金鑰的實體來擷取。下面提供了有關資料加密和保護的更多詳細資訊。
資料儲存部110和區域看守員均連接到網路140,網路140可以是例如網際網路的公共網路。亦連接到網路 140 的是許可機構 135、分散式帳本 115(例如區塊鏈)和多個金鑰管理者 120、125 和 130。如下文更詳細解釋的,許可機構 135 係透過例如向這些實體提供憑證來認證金鑰管理者120、125和130的每一者,金鑰管理者120、125和130係使用分散式帳本115在它們之間以及與許可機構進行通訊。
吾人可以理解,例如區塊鏈的分散式帳本115可以是不斷增長的記錄列表,其中每一筆新記錄或區塊係包含先前記錄或區塊的密碼雜湊。這種分散式帳本可以由同級間網路管理,其中記錄的更改需要更改所有先前的記錄,因為其中嵌入了密碼雜湊,因此需要所有同級的共識。一些分散式帳本可以支援以數位方式促進合約履行的智慧合約。例如,一旦一方證明已滿足特定條件,則可以使用智慧合約向該方提供特定資訊。當然,在不脫離本揭露內容之範圍的情況下,其他分散式帳本也是可能的。
如前所述,區域看守員105使用加密金鑰對來自資料擁有者100的資料進行加密。接著區域看守員105可以從加密金鑰產生機密份額並將機密份額分發給金鑰管理者120、125和130。機密份額中的每一者本身並不足以恢復加密金鑰。因此,在未獲得至少一其他金鑰管理者120、125、130之機密份額的情況下,金鑰管理者120、125和130中的任一個都不能恢復加密金鑰,這增加了額外的安全措施,因為不止一個金鑰管理者120 、125、130必須同意對資料儲存部110中之加密資料的存取是有正當理由的,以便結合足夠數量的機密份額來恢復金鑰。
吾人可以理解,區域看守員105可以產生N個機密份額並且將N個機密份額分發給N個金鑰管理者。然而,加密金鑰的恢復可能僅需要 M 個機密份額,其中 M < N。因此,可能只需要圖 1 之金鑰管理者 120、125、130 的子集合便可以結合它們的機密份額以恢復金鑰。為了恢復加密金鑰,金鑰管理者120、125、130係產生金鑰請求並且經由分散式帳本115將金鑰請求發送到其他金鑰管理者120、125、130,如下文將更詳細解釋的。如果回應於金鑰請求而接收到足夠的機密份額,則提出請求之金鑰管理者120、125、130便能夠恢復加密金鑰並存取儲存在資料儲存部110中的加密資料。
圖1顯示三個金鑰管理者120、125、130。然而,這只是為了清楚起見,因為實務上可能存在多於三個金鑰管理者。此外,圖1將資料擁有者100、區域看守員105、資料儲存部110、分散式帳本115、金鑰管理者120、125、130和許可機構135中的每一者圖示為單獨的實體。然而,這只是為了清楚起見。因此,圖1中所示的不同方塊可以是分離的、獨立的實體,或者可以不受限制地形成單一實體的一部分。
圖1所示的各個方塊可以是單一裝置,例如電腦、筆記型電腦、平板電腦、手機等;或者圖1中所示的每一方塊本身可以是一個系統,其包含透過網路互連的若干不同裝置,例如電腦、伺服器等。因此,圖1中所示之方塊的具體組成並非用於限制本揭露內容。
圖2是可以形成圖1所示之一或多個方塊之系統的示例性方塊圖。例如,圖2所示的系統可以對應於資料擁有者100、區域看守員105、資料儲存部 110、分散式帳本 115、許可機構 135 或金鑰管理者 120、125、130中的任何一個。如果圖 1 中的任一方塊包含在一單個系統中,則該單個系統可以是以圖2中所示的為例。例如,資料擁有者100、區域看守員105和資料儲存部110可以是例如圖2之單個系統的一部分。吾人可以理解,也可以將圖1之不同方塊的其他組合轉換為例如圖2之系統的單個系統。
圖2所示的示例性系統包含透過區域網路(LAN)200互連的多個計算裝置205、210、215和多個伺服器裝置220、225、230。吾人可以理解,LAN 200可以是私有、公共或私有和公共結合的分封交換網路。LAN 200還可以包含有線和無線部分,並且可以連接到例如網際網路的公共網路。
計算裝置205、210、215可以包含桌上型電腦、膝上型電腦、平板電腦、行動電話、精簡客戶端和任何其他已知的計算裝置。計算裝置205、210、215也可以具有到LAN 200的永久、半永久或臨時連接。這些連接也可以是有線的,例如乙太網連接,或者可以是無線的,例如WiFi、藍牙、或蜂巢式連接(即 3G、4G、LTE 等)。雖然此處顯示三個計算裝置205、210、215,但是圖2的系統可以包含任何數量的計算裝置而沒有限制。
伺服器220、225和230經由永久連接連接到LAN 200,並且可以儲存資料且可以向計算裝置205、210、215提供服務,例如電子郵件、資料庫服務等。在圖2的系統中,可以有多於三個或少於三個的伺服器而沒有限制。
接下來,參考圖3提供計算裝置205、210、215和伺服器220、225、230的硬體的描述。在圖1中所示之方塊對應於個別裝置的情況下,這些裝置也可以如圖3所示。圖3的裝置包含處理器305、通訊介面310、主記憶體325、唯讀記憶體(ROM)320、磁碟控制器315、顯示器控制器330、硬碟340和可移動式媒體驅動器 335。
處理器305可以基於精簡指令集(RISC)電路架構、范紐曼架構、哈佛架構或任何其他已知的處理電路架構。處理器305還可以實施為晶片上系統、特殊應用積體電路(ASIC)、場效可程式化閘陣列(FPGA)或具有分立邏輯電路組件。處理器305還可以在具有上述架構中任一個的處理電路上執行的軟體來實現。
通訊介面310是將圖3的裝置連接到一或多個通訊網路(例如乙太網路、蜂巢式網路、WiFi網路、藍牙網路等)的電路。例如,通訊介面310可以是網路介面卡(NIC)。
根據本揭露內容的示例性態樣中,主記憶體325和ROM 320係用於儲存處理器305所需的指令和其他資料,以便執行各種任務。具體來說,作為唯讀記憶體電路的ROM 320可以包含不需要改變的永久指令,例如低階例行工作。主記憶體325可以包含隨機存取記憶體和可抹除可程式唯讀記憶體(EPROM)的結合,以便儲存可以在處理器305執行指令期間週期性地更新的程式化指令以及可以週期性地或頻繁地改變的資料。
顯示器控制器330是允許顯示器345(例如液晶顯示器)連接到圖3的裝置以便向其使用者提供視覺資訊的介面電路。磁碟控制器315是一介面電路,其允許例如提供大容量儲存的硬碟340之類的裝置連接到匯流排300並因此連接到處理器305。磁碟控制器315還允許連接其他可移動式媒體335 ,例如光碟閱讀器或安全數位 (SD) 卡、記憶棒等。鍵盤350和例如滑鼠之類的指向裝置355也可以連接到圖3所示的裝置,以提供一種由其使用者將資料輸入到裝置中的方式。為了簡潔起見,省略了對這些組件的進一步描述。
接下來,參考圖4A-4D 來描述由資料擁有者100、區域看守員105、資料儲存部110、分散式帳本115、許可機構135和金鑰管理者120、125、130執行之各個功能的描述。在圖4A中,資料擁有者100在步驟400中將要安全儲存的資料傳遞給區域看守員105。吾人應注意,要安全儲存的資料的類型和數量係受限於本揭露內容,因為這裡描述的發明特徵是適用於任何類型和數量之資料的儲存。在從資料擁有者100接收到資料之後,區域看守員105便使用加密金鑰對資料進行加密並且在步驟405將加密的資料傳輸到資料儲存部110,在那里安全地儲存加密的資料。
區域看守員105接著從加密金鑰來產生機密份額,並且在步驟410將機密份額分發給金鑰管理者120、125、130。在一示例性態樣中,每一金鑰管理者120、125、130接收到一個機密份額。然而,每一金鑰管理者120、125、130可以接收一個以上的機密份額,並且每一金鑰管理者120、125、130可以儲存對應於不同加密資料之不同加密金鑰的機密份額。
區域看守員105可以使用例如Shamir機密份額方案之類的演算法來產生機密份額,但是用於產生機密份額的其他方法和演算法也是可能的。一旦產生並分發了機密份額,區域看守員就會銷毀加密金鑰。或者,區域看守員105可以不摧毀加密金鑰,且可以維護安全儲存的加密金鑰以供例如政府實體的實體存取。
如圖4B所示,許可機構135可以向金鑰管理者120、125、130中的每一者提供身分憑證。身分憑證係由許可機構135基於來自金鑰管理者120、125、130的資訊所產生、但不透露金鑰管理者 120、125、130 的身分。相反的,憑證係為金鑰管理者 120、125、130 擔保,使得來自例如金鑰管理者 120的訊息(包含金鑰管理者 120 的憑證) 即使在金鑰管理者120的身分未在訊息、憑證中或在訊息認證期間揭露,也可以被認證為合法的訊息。
金鑰管理者120、125、130的身分係為許可機構135所知。許可機構係驗證金鑰管理者120、125、130的身分,並使用匿名帳戶產生身分憑證以保護金鑰管理者120、125、130的真實身分並彼此維持匿名。許可機構還可以在憑證中包含附加資訊,例如金鑰管理者的機密等級和金鑰管理者的大致地理位置。許可機構135還可以對身分憑證設置時限,要求定期更新身分憑證。在發生例如金鑰管理者從一地理區域移動到另一地理區域、金鑰管理者的數量或組成發生變化等事件時,許可機構還可以要求更新身分憑證。當然,如熟習本技藝者會認識到的,許多其他事件都可能會觸發身分憑證的更新。上述事件僅僅是示例性的。
為了產生身分憑證,許可機構135可以驗證金鑰管理者120、125、130係以某種方式與資料擁有者100相關,例如配偶、孩子、其他親屬關係或商業夥伴,以及金鑰管理者120、125、130是特定地理區域的居民,例如城市、州、國家。許可機構135還可以驗證金鑰管理者120、125、130持有的金額,或者以其他方式驗證它們的財務狀態,且可以驗證金鑰管理者120、125、130的安全許可。吾人可以理解,許可機構135可以無限制地驗證與金鑰管理者120、125、130有關的任何資訊或與金鑰管理者120、125、130中的每一者與資料擁有者100之間的關係。上述資訊項目僅僅是示例性的。
為了驗證金鑰管理者資訊,許可機構135可以是公司的一部分,且例如與公司的人力資源部門相關聯或構成公司的人力資源部門的一部分。許可機構也可以是地方政府或區域政府的一部分,例如市政府、州或省政府,或者一個國家的政府。許可機構135也可以是例如聯合國、世界衛生組織、世界貨幣基金組織等國際機構的一部分。事實上,許可機構135所屬的特定組織或實體並不限於本揭露內容。
使用上述資訊,許可機構為金鑰管理者 120、125、130 中的每一者產生憑證,並在步驟 415 將憑證分發給相應的金鑰管理者 120、125、130。吾人應注意,憑證係由許可機構135透過例如圖1的網路140來提供給金鑰管理者120、125、130。許可機構135還可以透過將憑證上傳到分散式帳本 115而提供給金鑰管理者120、125、130。在某些示例性態樣中,金鑰管理者 120、125、130 的憑證可以加載到可攜式儲存媒體上並實際傳送到金鑰管理者 120、125、130 的位置。在不悖離本揭露內容之範圍的情況下,對金鑰管理者120、125、130分發憑證的其他方法也是可能的。
圖4C圖示了根據本揭露內容的示例性態樣中,由金鑰管理者之一(例如金鑰管理者120之類)提出之金鑰請求的產生和傳輸。在圖4C中,金鑰管理者120產生金鑰請求,於其中它請求其他金鑰管理者125和130的機密份額。金鑰管理者120用其從許可機構135接收的憑證來簽署請求,如以上參考圖4B所說明的。接著,金鑰管理者 120 在步驟420 將其請求匿名上傳到分散式帳本 115。
因為所有金鑰管理者120、125、130都會監看分散式帳本115,所以其他金鑰管理者125和130偵測到有一請求已經上傳到分散式帳本115,並在步驟425下載該請求。接著,即使金鑰管理者125和130不能從該請求本身來判定請求發送者的身分,每一金鑰管理者125和130也會認證該請求以確保它是合法請求。接下來,每一金鑰管理者125、130便將請求與它們自己的內部政策進行比較,以判定准許還是拒絕該請求。
例如,在圖 4D 中,金鑰管理者 125 判定不准許來自金鑰管理者 120 的請求。因此,金鑰管理者 125 對該請求不採取任何行動,且不上傳任何內容至分散式帳本 115。或者,金鑰管理者125可以匿名地將訊息上傳到分散式帳本115,指出來自金鑰管理者120的請求被拒絕。
金鑰管理者130判定准許金鑰管理者120發送的請求,並且在步驟440將包含其機密份額的訊息匿名上傳到分散式帳本115以作為回應。包含金鑰管理者130之機密份額的訊息可以用金鑰管理者 130 的憑證簽署,以便在不洩露金鑰管理者 130 之身分的情況下證明該訊息是真實的。
金鑰管理者120便在步驟435下載來自金鑰管理者130的訊息,並認證該訊息。一旦訊息認證完成,金鑰管理者120便提取金鑰管理者130的機密份額並判定包含它自己的機密份額在內是否已具有足夠的機密份額來恢復加密金鑰。如果金鑰管理者120判定它具有足夠的機密份額來恢復加密金鑰,則加密金鑰管理者120便可以接著結合其擁有的機密份額以恢復加密金鑰。一旦恢復了加密金鑰,金鑰管理者就可以在步驟430存取儲存在資料儲存部110中的加密資料,使用加密金鑰解密資料,並使用該資料。
另一方面,如果金鑰管理者 120 判定它沒有足夠的機密份額來恢復加密金鑰,則金鑰管理者 120 可以將從其他金鑰管理者接收的機密份額保留預定的時間量,以等待其他金鑰管理者上傳額外的機密份額。如果沒有其他機密份額上傳,則金鑰管理者120便可以銷毀從例如金鑰管理者130的其他金鑰管理者接收的機密份額。
接下來參考圖5描述在資料擁有者100、區域看守員105、資料儲存部110、許可機構135和金鑰管理者120、125、130之間交換的通訊。在圖5中,資料擁有者100在500處將欲保全的資料傳輸至區域管理機構105。在505處,在使用加密金鑰對資料進行加密之後,區域管理機構105透過安全傳輸將資料傳輸到資料儲存部110。例如,安全傳輸可以透過虛擬專用網路(VPN)連接來執行或者可以以其他方式加密。
區域管理機構105接著如上述般地為金鑰管理者120、125、130產生機密份額,並且在510處將機密份額傳輸到金鑰管理者120、125、130。吾人可以理解,機密份額的傳輸可以透過安全連接進行,例如虛擬專用網路 (VPN) 連接,並且可以加密機密份額作為額外的安全措施。
許可機構135在515處透過例如使用上述那些的安全連接而將憑證分發給金鑰管理者120、125、130。憑證也可以在傳輸之前先加密。
在520處,金鑰管理者120產生金鑰請求並將金鑰請求匿名發送到其他金鑰管理者125、130。吾人可以理解,使用例如 Tor 之類的系統經由分散式帳本115而將金鑰請求發送到其他金鑰管理者125、130來維持匿名。金鑰管理者125和130基於它們自己的內部政策對該請求進行認證並判定是否上傳它們的機密份額以回應該請求。
在金鑰管理者125於525處判定不上傳其機密份額的情況下,其便不採取進一步的行動且不產生進一步的通訊。在金鑰管理者 130 判定將其機密份額上傳到分散式帳本 115 的情況下,金鑰管理者產生包含其機密份額的訊息並用其憑證簽署,並在 530處將其匿名上傳到分散式帳本 115。
金鑰管理者120持續監看分散式帳本115的訊息,並偵測由金鑰管理者130上傳的訊息。雖然金鑰管理者120不能從訊息中判定金鑰管理者130的身分,但由於基於金鑰管理者130之憑證的簽章,其便可認證該訊息。因此,金鑰管理者120能夠從金鑰管理者130發送的訊息中提取機密份額,並將該機密份額與其自身的結合以恢復加密金鑰。在535處,金鑰管理者120可以使用加密金鑰來存取儲存在資料儲存部110中的資料,並對資料進行解密以供使用。
接下來參照圖6的演算流程圖來說明由金鑰管理者(例如圖4A-4B和5的金鑰管理者120)向其他金鑰管理者請求機密份額所執行的處理。圖6中的處理開始於步驟600,並在步驟605中進行到金鑰管理者產生金鑰請求。在步驟610,金鑰管理者用其憑證對金鑰請求進行簽署,並且在步驟615,金鑰管理者將簽署過的金鑰請求上傳到分散式帳本,例如上述分散式帳本115。然後,金鑰管理者監看分散式帳本中回應於上傳的金鑰請求中可能包含機密份額的訊息。
在620處,如果金鑰管理者判定包含機密份額的訊息已經上傳到分散式帳本,則金鑰管理者便進行到625來認證該訊息並提取其中包含的機密份額。在步驟625,金鑰管理者亦判定它是否具有足夠的機密份額來恢復加密金鑰。如果是,則金鑰管理者便進行到 630 以重建加密金鑰,並接著在 635處以加密金鑰存取加密的資料。
如果金鑰管理者在620處沒有偵測到分散式帳本中的訊息,則金鑰管理者便維持在步驟620繼續監看分散式帳本。儘管未顯示,但在一示例性態樣中,金鑰管理者可以在一預定時間量內監看分散式帳本,如果在該時間內沒有上傳包含機密份額的訊息,則接著在640結束該處理。或者,金鑰管理者可以始終監看分散式帳本。依照這種方式,金鑰管理者不僅可以監看分散式帳本對自己的金鑰請求的回應,還可以監看分散式帳本中來自其他金鑰管理者的金鑰請求。
在625,如果金鑰管理者判定它沒有足夠的機密份額,則可以進行到640以結束該處理。在640,金鑰管理者可以銷毀它可能擁有的來自其他金鑰管理者的任何機密份額。
接下來參考圖7來描述由接收金鑰請求的金鑰管理者執行的處理。圖7所示的處理開始於步驟700並進行到金鑰管理者接收金鑰請求的步驟705。如上所述,可以透過金鑰管理者監看的分散式帳本(例如分散式帳本115)來接收請求。同樣如上所述,請求可以是匿名的,因為不可能從請求本身來辨別出請求發起者的身分。
在步驟710,金鑰管理者將請求與自己的內部政策進行比較。這可以包含判定請求是否源自特定區域、是否滿足某些全球、政治或經濟條件等。例如,金鑰管理者可能有禁止向位於與金鑰管理者所在國家不同的國家的實體提供存取加密金鑰之權限的政策。因此,如果金鑰管理者判定請求來自不同的國家,則金鑰管理者可以拒絕該請求並且不將其機密份額發送給請求發起者。吾人還要注意,每一金鑰管理者可能有自己的一套政策,其中至少有一些與其他金鑰管理者的政策不同。
在步驟715,接收請求的金鑰管理者在將請求與其內部政策進行比較之後判定是否接受該請求。如果金鑰管理者接受請求,則處理進行到步驟720,其中金鑰管理者將請求上傳到分散式帳本,例如分散式帳本115。然後在步驟725結束處理。
在步驟715中,如果金鑰管理者不接受請求,則處理進行到步驟725並結束。請注意,如果金鑰管理者拒絕請求,它不會回應該請求,因此不會上傳或以其他方式向傳輸請求的金鑰管理者傳達拒絕通知。然而,在替代方案中,金鑰管理者可以將拒絕請求的通知上傳到分散式帳本115。與其他通訊一樣,拒絕通知是匿名的,俾使其無法從通知本身識別出其發起者。拒絕通知的發送可以允許發送請求的金鑰管理者更快地判定是否存在收到額外機密份額的可能性、或者是否所有其他金鑰管理者都已經回應並且將不會再接收到機密份額。當然,在不脫離本揭露內容之範圍的情況下,其他變化也是可能的。
在本揭露內容的態樣中,為了回應恢復加密金鑰的請求,避免傳輸機密份額至分散式帳本115或透過任何其他通訊媒體傳輸機密份額可能是有利的。在這種情況下,可以使用一種多方計算方案。多方計算方案或 MPC 是一種密碼基元(cryptographic primitive),它允許兩方或多方計算他們各自輸入(即他們各自的機密份額)的函數(即機密份額方案),而無需實際向他方透露他們的機密份額。取而代之的,一方可以透過接收其他方的 MPC 視野(view)並將這些 MPC 視野與其自己的視野相結合,在不知道其他方之機密份額的情況下重建加密金鑰。參照下面圖8A-8B 有更詳細的解說。
在圖8A中,金鑰管理者120產生包含其MPC視野並用其身分憑證簽署的金鑰請求。如上所述,金鑰管理者120接收來自許可機構135的身分憑證。在準備金鑰請求之後,金鑰管理者120便可以在800處匿名上傳金鑰請求到分散式帳本115(其可以是一區塊鏈)。如上所述,這可以使用 Tor 或類似的系統來維持匿名。
其他金鑰管理者125和130係監看分散式帳本115以判定請求或其他相關通訊是否已經上傳。因此,金鑰管理者125和130能夠偵測到金鑰請求已上傳到分散式帳本115,並且在步驟805處下載金鑰請求。如上所述,金鑰請求係包含金鑰管理者120的MPC視野且已由金鑰管理者 120 的身分憑證簽署。
如上所述,每一金鑰管理者125和130係基於自己的內部政策來判定是否接受或拒絕金鑰請求。例如,金鑰管理者125拒絕該請求並因此對該請求不採取進一步行動。
金鑰管理者 130 接受請求,並在 步驟810中將回應上傳到分散式帳本 115。來自金鑰管理者 130 的回應包含金鑰管理者 130 的 MPC視野並以金鑰管理者 130 的身分憑證簽署。此外,金鑰管理者130使用例如Tor之類的系統或任何其他系統而將回應匿名上傳到分散式帳本115以維護已知的匿名性。
發送金鑰請求的金鑰管理者 120 監看分散式帳本 115 以獲得來自其他金鑰管理者 125 和 130 的回應。在 815,金鑰管理者 120 判定回應已上傳到分散式帳本 115,並下載該回應。接著金鑰管理者120便提取回應中包含的MPC視野並將其與自己的MPC視野結合,以判定兩個MPC視野是否足以恢復加密金鑰。如果可以恢復加密金鑰,則金鑰管理者 120 便在步驟 820 中存取儲存在資料儲存部 110 中的資料。
如果金鑰管理者沒有接收到足夠的回應來恢復加密金鑰,則金鑰管理者120可以銷毀接收到的回應,或者可以在接收到的回應中儲存MPC視野,以防將來接收到額外的回應。在一態樣中,由金鑰管理者120接收之回應中的MPC視野可以在預定時間量之後到期,以防止金鑰管理者120無限期地儲存MPC視野並最終恢復加密金鑰。熟習本技藝者將認識到其他變化也是可能的。
接下來,參照圖9來說明金鑰管理者120、125和130與資料儲存部110之間的通訊交換。在900,金鑰管理者120透過例如分散式帳本115的方式匿名地向金鑰管理者125和130傳送金鑰請求。如上所述,金鑰請求可以包含金鑰管理者120的MPC視野並且有金鑰管理者120的身分憑證簽署。然而,不可能從金鑰請求來判定金鑰管理者120的身分。在一示例性變化中,金鑰請求可以不包含金鑰管理者 120 的 MPC 視野。
在905,金鑰管理者125基於其內部政策拒絕來自金鑰管理者120的金鑰請求。因此,金鑰管理者125對金鑰請求不採取進一步的行動。在一示例性變化中,金鑰管理者 125 可以透過將通知匿名上傳到分散式帳本 115 來向金鑰管理者 120 發送拒絕通知。該通知可以用金鑰管理者 125 的身分憑證簽署,但也可以保護金鑰管理者125的身分,使得不可能從該通知本身判定通知發送者的身分。
在910,金鑰管理者130接受來自金鑰管理者120的金鑰請求,並經由分散式帳本115向金鑰管理者120發送回應以作為回應。如上所述,該回應包含金鑰管理者130的MPC視野且是用金鑰管理者130的身分憑證簽署。然而,單從回應是無法判定回應發送者的身分,藉此保護了金鑰管理者130的匿名性。
在915,金鑰管理者120藉由從分散式帳本115下載回應以接收來自金鑰管理者130的回應,並且使用回應中的MPC視野以及自己的MPC視野來恢復加密金鑰並存取在資料儲存部 110 中的資料。
接下來參考圖10說明由產生金鑰請求之金鑰管理者所執行的處理。圖10中的處理開始於步驟1000並進行到金鑰管理者產生金鑰請求的步驟1005。如上所述,金鑰請求可以包含金鑰管理者的MPC視野,或者可選地,可以省略金鑰管理者的MPC視野。在步驟 1010,金鑰管理者用其身分憑證來簽署金鑰請求,且金鑰管理者在步驟 1015將金鑰請求上傳到分散式帳本 115。如上所述,金鑰請求被匿名上傳到分散式帳本 115,由於無法從金鑰請求本身識別出金鑰請求的發送者,因此金鑰管理者的身分受到保護。
在步驟1020,金鑰管理者乃監看分散式帳本115以判定對金鑰請求的回應是否已經上傳。如果沒有上傳回應,則處理維持在步驟1020。吾人可以理解,金鑰管理者可以持續監看分散式帳本115,且因此無限期地停留在步驟1020,或者金鑰管理者可以在預定的時間之後停止監看分散式帳本115。
在步驟1020,如果金鑰管理者在分散式帳本115中偵測到回應,則處理移動到步驟1025,在此金鑰管理者下載回應、提取儲存在其中的MPC視野,並判定是否可以重建加密金鑰。如果無法重建加密金鑰,則處理在步驟 1040 結束。然而,如果可以重建加密金鑰,則處理移至步驟 1030,其中金鑰管理者將回應中所接收到的 MPC 視野與其自己的視野相結合,以便重建加密金鑰。接著該處理移動到步驟1035,其中金鑰管理者使用加密金鑰存取資料儲存部中的資料。接著在步驟1040結束處理。
接下來將參照圖11說明接收金鑰請求的金鑰管理者所執行的處理。圖11中的處理從步驟1100開始,並進行到步驟1105,金鑰管理者藉由自分散式帳本115下載金鑰請求來接收金鑰請求。金鑰管理者並無法判定金鑰請求發送者的身分,但金鑰管理者能夠驗證請求的真實性,因為該請求已經用身分憑證簽署。
在步驟1115,金鑰管理者將金鑰請求與其內部政策進行比較以判定是否允許或拒絕該請求。請求與金鑰管理者之內部政策的比較在上文已經描述過,為簡潔起見,這裡不再贅述。
在步驟1120,金鑰管理者基於金鑰請求與其內部政策的比較來判定是否允許或拒絕該金鑰請求。如果金鑰管理者拒絕該請求,則該處理在步驟 1130 結束。然而,如果金鑰管理者接受該請求,則該處理移至步驟 1125,其中金鑰管理者產生一回應並將該回應上傳到分散式帳本 115。如上所述,該回應係包含金鑰管理者的 MPC 視野,並係使用金鑰管理者的身分憑證簽署。但是僅從該回應並無法識別金鑰管理者的身分。此外,如上所述,金鑰管理者將請求匿名上傳到分散式帳本115。
在某些示例性態樣中,基於地理位置調節對資料儲存部110中之資料的存取可能是有利的。例如,某些地區的法規可能比其他地區更嚴格,例如歐洲的《通用資料保護條例》(GDPR)。在這種情況下,對資料儲存部110中之資料的存取可能僅限於符合GDPR的區域。下面參考圖12A-12C 來說明使用此處描述之發明特徵來實施區域存取。
在圖12A中,許可機構135係產生並維護區域身分暫存器1200,其將金鑰管理者的憑證與相對應之金鑰管理者關聯之區域相關聯。例如,在圖12A中,區域身分暫存器1200將金鑰管理者身分憑證與中國、瑞士、義大利以及美國相關聯。吾人可以理解,圖12A中的區域身分暫存器1200僅僅是區域身分暫存器的示例,將金鑰管理者身分憑證與圖12A中所示的國家以外的其他國家相關聯的其他區域身分暫存器也是可能的。區域身分暫存器還可以包含比圖12A中所示更多或更少的條目。此外,如熟習本技藝者會認識到的,許可機構135亦可以維護多個區域身分暫存器。
在圖12A中,金鑰管理者120在1210中產生金鑰請求並將金鑰請求上傳到分散式帳本115。在1205,其他金鑰管理者125和130從分散式帳本115下載金鑰請求。然後,如圖12B所示,在1215 ,金鑰管理者125和130向許可機構查詢,以判定金鑰請求是否來自位於可以存取資料儲存部110中之資料的區域中的金鑰管理者。金鑰管理者125和130可以例如藉由提供包含在金鑰請求中的身分憑證來向許可機構135查詢。
回應於該查詢,許可機構 135 可以用與金鑰管理者 125 和 130 提供的身分憑證相對應的國家或地區來回應金鑰管理者 125 和 130。這允許金鑰管理者 125 和 130 中的每一者透過將國家與自己的內部政策進行比較來獨立判定是否接受請求。或者,許可機構135可以用指示它們接受或是拒絕請求的指令來回應金鑰管理者125和130。
在圖12C中,基於在諮詢區域身分暫存器1200之後來自許可機構的回應,金鑰管理者130判定可以接受金鑰請求。因此,金鑰管理者130在步驟1220發送對金鑰請求的回應。該回應包含金鑰管理者130的機密份額並且用金鑰管理者130的身分憑證簽署。當然,該回應可以包含金鑰管理者130的MCP視野而不是上述的機密份額。如上所述,來自金鑰管理者130的回應係上傳到分散式帳本115,同時維護金鑰管理者130的匿名性。
金鑰管理者120監看分散式帳本115以獲得對其金鑰請求的任何回應。因此,金鑰管理者 120 可以偵測到回應已被上傳,儘管它無法判定回應是由金鑰管理者 130 上傳的。接著金鑰管理者 120 在 步驟1225中下載回應,並使用回應中所簽署的身分憑證來驗證其真實性,並根據情況提取機密份額或 MPC 視野。金鑰管理者120接著從包含在回應中的資訊來判定是否可能恢復加密金鑰,如果可能,則恢復加密金鑰並在步驟1230存取儲存在資料儲存部110中的資料。
如果金鑰管理者120無法使用接收到的回應恢復加密金鑰,則金鑰管理者可以在預定時間段之後銷毀接收到的回應,或者可以將回應維護一預定時間段以查看是否上傳了另一個回應而可用於結合金鑰管理者120已經接收到的回應來恢復加密金鑰。
接下來參照圖13來說明對應於圖12A-12C 的通訊交換。在圖13中,如上所述,金鑰管理者120係藉由將金鑰請求上傳到分散式帳本115而在步驟1300中發送金鑰請求。金鑰管理者125和130便自分散式帳本115下載金鑰請求並在步驟1305中向許可機構135查詢,以判定金鑰請求是否源自可以允許存取資料儲存部110中之資料的區域。如上所述,來自金鑰管理者125和130的查詢可以包含含在請求中的身分憑證,以允許許可機構135藉由諮詢區域身分暫存器1200來驗證相應實體的位置。
在諮詢區域身分暫存器 1200 之後,許可機構 135 在步驟1310中對金鑰管理者 125 和 130做出回應。許可機構 135 的回應可以包含發起金鑰請求的區域,或者可以包含指示金鑰管理者125 和 130 接受或拒絕金鑰請求的指令。來自許可機構135的回應可以經由分散式帳本115、網路140或熟習本技藝者會認識的另一通訊管道發送。回應也可以使用任何已知的加密方法加密,例如 Rivest-Shamir-Adleman (RSA) 加密。
基於來自許可機構的回應,金鑰管理者125在步驟1315中判定應該拒絕該金鑰請求且不採取進一步行動。在步驟1320,金鑰管理者130判定應接受該金鑰請求並藉由將其機密份額上傳到分散式帳本115來回應該請求。如上所述,來自金鑰管理者130的回應可包含其MPC視野而不是其機密份額。
金鑰管理者120判定回應已上傳到分散式帳本115並下載該回應。接著,金鑰管理者120基於回應中包含的資訊判定可以恢復加密金鑰,並恢復加密金鑰。在步驟1325,金鑰管理者120使用該加密金鑰存取儲存在資料儲存部110中的資料。
接下來,參照圖14描述由接收金鑰請求的金鑰管理者(例如金鑰管理者125和130)所執行的處理。因為由發送金鑰請求的金鑰管理者(例如金鑰管理者120)執行的處理係與上述處理基本相同,為簡潔起見,省略進一步的描述。
圖14中的處理開始於步驟1400並進行到步驟1405,其中金鑰管理者接收一金鑰請求。如上所述,該請求係透過分散式帳本115而被匿名接收且該請求係由發送者的身分憑證簽署,該憑證在不洩露發送者身分的情況下認證該金鑰請求。
在步驟1410,金鑰管理者向許可機構查詢與金鑰請求有關的區域資訊。在步驟1415,金鑰管理者將從許可機構135接收的區域資訊與其內部政策進行比較以判定是否可以接受金鑰請求。如上所述,金鑰管理者的內部政策可能規定金鑰請求必須來自符合 GDPR 的區域才能被接受。然而,正如熟習本技藝者會認識到的那樣,其他基於區域和地理的限制也是可能的。
在步驟1420中,金鑰管理者接受或拒絕該金鑰請求。如果金鑰管理者接受該金鑰請求,則處理移動到步驟1425,其中金鑰管理者上傳它的機密份額到分散式帳本115以回應該金鑰請求。如上所述,該回應係由金鑰管理者的身分憑證簽署,但金鑰管理者的身分仍維持匿名。該處理在步驟1430結束。
在步驟1420,如果金鑰管理者拒絕該金鑰請求,則處理移動到步驟1430而結束。請注意,在金鑰管理者判定應拒絕金鑰請求後,並不需要金鑰管理者方面的任何操作。然而,在一些示例性態樣中,金鑰管理者可以匿名向分散式帳本115上傳拒絕通知。
圖15顯示本揭露內容的其它示例性態樣。在圖15中,許可機構135於步驟1500上傳區域身分暫存器1200到分散式帳本115。由於資訊現在可在分散式帳本115取得,如此便消除了金鑰管理者120、125、130向許可機構135查詢有關區域資訊的需要。由於區域身分暫存器1200會將不同金鑰管理者的身分憑證與他們相應的區域相關聯,即使區域身分暫存器1200被放置在分散式帳本115上,金鑰管理者的身分仍維持匿名。
在示例性態樣中,可以使用每一區域的許可機構。例如,在圖16A中有三個許可機構1600、1605、1610,每一許可機構係對應於一個不同的區域。每一許可機構1600、1605、1610可以對應於不同的國家、不同的大陸、或以一國之內的不同區域。許可機構1600、1605、1610還可以對應於不同的公司實體、或單一公司實體的不同子部門。在不脫離本揭露內容之範圍的情況下,其它變化也是可能的。
如在其它示例性態樣已經說明的,圖16A的金鑰管理者可以在步驟1620上傳一金鑰請求到分散式帳本115,且在步驟1615中該金鑰請求可以由金鑰管理者125和130從分散式帳本115下載。接著,金鑰管理者125和130可以使用例如包含在金鑰請求中之身分憑證來向其相應的許可機構查詢。具體來說,金鑰管理者125可以在步驟1625中向許可機構1605查詢,金鑰管理者130可以在步驟1630中向許可機構1610查詢。
如在圖16C中所示,金鑰管理者125基於由許可機構1605提供的區域資訊而拒絕該請求。然而,金鑰管理者130基於從許可機構1610所獲得的區域資訊而接受該金鑰請求。因此,在步驟1635中金鑰管理者130係透過匿名上傳其機密份額到分散式帳本115來回應該金鑰請求。上傳回應到分散式帳本115和維持金鑰管理者130的匿名性的諸多細節已經在上面描述過,因此不再做進一步討論。金鑰管理者120在步驟1640中下載包含金鑰管理者130之機密份額的回應、重建加密金鑰,並在步驟1645中存取儲存在資料儲存部110中的資料。
在示例性態樣中,防範金鑰管理者其中之一成為惡劣行為者的情況可能是有利的。例如,金鑰管理者可能以例如聲稱緊急情況的虛假藉口來嘗試恢復加密金鑰。金鑰管理者也可能透過重複發送偽造的金鑰請求來對系統發出拒絕服務(DoS)的攻擊。為了識別出行為惡劣的金鑰管理者並藉由例如撤銷作為金鑰管理者的權利來懲罰該金鑰管理者,許可機構135可以維護一份憑證撤銷列表(CRL)1700,其中係將金鑰管理者120、125、130的身分憑證與相應的狀態(即良好的或撤銷的)相關聯。
在圖17A,金鑰管理者120在步驟1710中上傳多個金鑰請求以作為對分散式帳本115之DoS攻擊的一部分。在步驟1705中,許可機構135以及金鑰管理者125和130從分散式帳本115下載該要求。接著許可機構135可以藉由將每單位時間的請求數量與閾值進行比較以及/或透過分析請求的內容來判定請求是偽造的並且是DoS攻擊的一部分。一旦許可機構 135 判定來自金鑰管理者 120 的請求是欺詐性的,許可機構就能夠將簽署請求的身分憑證與 CRL 1700 進行比較,並撤銷發送該欺詐請求之金鑰管理者 120 的身分憑證。
在圖17B中,金鑰管理者125和130使用例如與從分散式帳本115下載之金鑰請求相對應的身分憑證來向許可機構查詢。接著許可機構135可以將來自於金鑰管理者125和130之查詢的身分憑證與CRL 1700作比較,並判定該身分憑證已被撤銷。接著許可機構便向金鑰管理者125和130通知此項資訊,金鑰管理者125和130便拒絕該請求,如圖17C所示。
如圖18所示,許可機構135可以將CRL 1700上傳到分散式帳本115。在這種情況下,金鑰管理者120、125、130並不需要直接向許可機構135查詢。相反的,金鑰管理者120、125、130能夠從分散式帳本115下載CRL 1700並且利用接收到之金鑰請求的相應身分憑證以及CRL 1700來執行它們自己的比較。
如吾人可以理解的,每次或定期金鑰管理者120、125、130其中之一有身分憑證狀態上的變更、每次或定期有新增新的金鑰管理者、每次或定期有金鑰管理者被移除,圖18中的許可機構便可以上傳CRL 1700的新版本到分散式帳本115。許可機構還可以上傳多個CRL 1700,每一個各自對應於不同的加密金鑰、不同的地理區域、不同的公司、或其組合。
在某些態樣中,將加密金鑰提供給區域管理機構 1900(例如警察之類的政府機構)而不強迫區域管理機構獲得金鑰管理者 120、125、130 的機密份額來恢復金鑰可能是有利的。
圖19顯示本揭露內容之一示例性態樣,其中區域看守員105在加密儲存在資料儲存部110中的資料以及將機密份額分配給金鑰管理者120、125及130之後,並不摧毀該加密金鑰。在將必要的憑據呈獻給區域看守員105以建立區域管理機構1900的真實性之後,區域看守員105可以在步驟1905中提供加密金鑰給區域管理機構1900。接著區域管理機構1900便可以在步驟1910中以加密金鑰來存取儲存在資料儲存部110中的資料。
或者,區域看守員105可以將加密金鑰鎖在金鑰保險箱2000中。例如,加密金鑰本身可以用一金鑰加密並儲存在金鑰保險箱中。接著,只要區域管理機構提出必要憑據,區域看守員便可以提供區域管理機構1900存取該加密金鑰的金鑰。
或者,如圖20所示,區域看守員105可以將該金鑰放置在一智慧合約中並上傳智慧合約到分散式帳本115。這需要一個能夠使用智慧合約的分散式帳本,例如乙太坊或其他這樣的帳本。區域管理機構1900接著可在步驟2010中使用所需的憑據或其他資訊來存取智慧合約中的金鑰。有了這把金鑰,區域管理機構1900可在步驟2005中存取金鑰保險箱2000中的加密金鑰,並且可以使用該加密金鑰在步驟2015中存取在資料儲存部110中的資料。在其它態樣中,區域看守員105可以將該金鑰放置在智慧合約中並上傳智慧合約到分散式帳本115,分散式帳本115是一個能夠使用智慧合約(步驟2100)的分散式帳本(例如乙太坊)。此係示於圖21中。區域管理機構1900接著可在步驟2105中使用適當的憑據以及/或其他資訊來直接存取智慧合約中的加密金鑰。接著在步驟2115中,區域管理機構1900便能夠使用該加密金鑰來存取在資料儲存部110中的資料。在步驟2110中,區域看守員係通知金鑰管理者120、125和130以及許可機構135關於區域管理機構1900已經取得在資料儲存部110中的資料。如吾人可以理解的,區域看守員105也可以通知資料擁有者100,在資料儲存部110中的資料已經由區域管理機構1900取得。
顯然的,根據上述的教導,本發明的許多修改和變化是可能的。因此吾人應當理解,在所附申請專利範圍的範圍內,本發明可以以不同於本文具體描述的方式實施。
100:資料擁有者 105:區域看守員、區域管理機構 110:資料儲存部 115:分散式帳本 120、125、130:金鑰管理者 135:許可機構 140:網路 200:區域網路(LAN) 205、210、215:計算裝置 220、225、230:伺服器裝置 300:匯流排 305:處理器 310:通訊介面 315:磁碟控制器 320:唯讀記憶體(ROM) 325:主記憶體 330:顯示器控制器 335:可移動式媒體驅動器 340:硬碟 345:顯示器 350:鍵盤 355:指向裝置 400、405、410、415、420、425、430、435、440:步驟 500、505、510、515、520、525、530、535:步驟 600、605、610、615、620、625、630、635、640:步驟 700、705、710、715、720、725:步驟 800、805、810、815、820:步驟 900、905、910、915:步驟 1000、1005、1010、1015、1020、1025、1030、1035、1040:步驟 1100、1105、1115、1120、1125、1130:步驟 1200:區域身分暫存器 1205、1210、1215、1220、1225、1230:步驟 1300、1305、1310、1315、1320、1325:步驟 1400、1405、1410、1415、1420、1425、1430:步驟 1500:步驟 1600、1605、1610:許可機構 1615、1620、1625、1630、1635、1640、1645:步驟 1700:憑證撤銷列表(CRL) 1705、1710:步驟 1900:區域管理機構 1905、1910:步驟 2000:金鑰保險箱 2005、2010、2015:步驟 2100、2105、2110、2115:步驟
當結合附圖考慮時,透過參考以下詳細內容可以更加地理解本發明及其許多附帶優點,並將容易獲得對本發明及其許多附帶優點的更完整理解,其中:
圖1係根據本揭露內容之示例性態樣中之加密管理系統的方塊圖。
圖2係根據本揭露內容之示例性態樣中之加密管理系統的另一方塊圖。
圖3係根據本揭露內容之示例性態樣中之計算裝置的硬體圖。
圖4A係根據本揭露內容之示例性態樣中之加密管理系統的功能性方塊圖。
圖4B係根據本揭露內容之示例性態樣中之加密管理系統的另一功能性方塊圖。
圖4C係根據本揭露內容的示例性態樣中之加密管理系統的又一功能性方塊圖。
圖4D係根據本揭露內容之示例性態樣中之加密管理系統的另一功能性方塊圖。
圖5係根據本揭露內容的示例性態樣中之通訊處理圖。
圖6係根據本揭露內容的示例性態樣中由計算裝置執行之處理的演算法流程圖。
圖7係根據本揭露內容之示例性態樣中由計算裝置執行的處理的另一演算法流程圖。
圖8A係根據本揭露內容之示例性態樣中之加密管理系統的功能性方塊圖。
圖8B係根據本揭露內容的示例性態樣中之另一功能性方塊圖。
圖9係根據本揭露內容的示例性態樣中之通訊處理圖。
圖10係根據本揭露內容的示例性態樣中之由計算裝置執行之處理的演算法流程圖。
圖11係根據本揭露內容的示例性態樣中之由計算裝置執行之處理的另一演算法流程圖。
圖12A係根據本揭露內容之示例性態樣中之加密管理系統的功能性方塊圖。
圖12B係根據本揭露內容之示例性態樣中之加密管理系統的另一功能性方塊圖。
圖12C係根據本揭露內容的示例性態樣中之加密管理系統的又一功能性方塊圖。
圖13係根據本揭露內容的示例性態樣中之通訊處理圖。
圖14係根據本揭露內容的示例性態樣中之由計算裝置執行之處理的演算法流程圖。
圖15係根據本揭露內容之示例性態樣中之加密管理系統的功能性方塊圖。
圖16A係根據本揭露內容之示例性態樣中之加密管理系統的功能性方塊圖。
圖16B係根據本揭露內容之示例性態樣中之加密管理系統的另一功能性方塊圖。
圖16C係根據本揭露內容的示例性態樣中之加密管理系統的又一功能性方塊圖。
圖17A係根據本揭露內容之示例性態樣中之加密管理系統的功能性方塊圖。
圖17B係根據本揭露內容之示例性態樣中之加密管理系統的另一功能性方塊圖。
圖17C係根據本揭露內容的示例性態樣中之加密管理系統的又一功能性方塊圖。
圖18係根據本揭露內容的示例性態樣中之加密管理系統的功能性方塊圖。
圖19係根據本揭露內容之示例性態樣中之加密管理系統的功能性方塊圖。
圖20係根據本揭露內容之示例性態樣中之加密管理系統的功能性方塊圖;以及
圖21係根據本揭露內容的示例性態樣中之加密管理系統的功能性方塊圖。
100:資料擁有者
105:區域看守員、區域管理機構
110:資料儲存部
115:分散式帳本
120、125、130:金鑰管理者
135:許可機構
140:網路

Claims (25)

  1. 一種產生金鑰的方法,其步驟包含: 藉由執行一裝置之電路而產生對應於該金鑰之機密資訊的一請求; 使用將該請求識別為有效的一憑證來簽署該請求而無須將該請求與該裝置相關聯; 將以該憑證簽署之該請求傳送到至少一其他裝置; 自該至少一其他裝置接收對應於該金鑰之該請求的機密資訊; 判定自該至少一其他裝置所接收之對應於該金鑰的該機密資訊是否足以重建該金鑰;以及 一旦判定對應於該金鑰的該機密資訊足以重建該金鑰,便使用對應於該金鑰的該機密資訊來重建該金鑰。
  2. 如請求項1之產生金鑰的方法,其進一步包含: 使用該金鑰自一資料儲存裝置中擷取加密資料。
  3. 如請求項2之產生金鑰的方法,其中擷取該加密資料之該步驟係包含使用該金鑰來解密該加密資料。
  4. 如請求項1之產生金鑰的方法,其中該裝置係藉由上傳該請求至一分散式帳本來傳送該請求至該至少一其他裝置。
  5. 如請求項4之產生金鑰的方法,其中該裝置係匿名地上傳該請求至該分散式帳本。
  6. 如請求項5之產生金鑰的方法,其中該裝置係使用Tor上傳該請求至該分散式帳本以維持匿名。
  7. 如請求項4之產生金鑰的方法,其中該分散式帳本為一區塊鏈。
  8. 如請求項5之產生金鑰的方法,其中該裝置係藉由自該分散式帳本下載對應於該金鑰之該機密資訊,以接收對應於該金鑰之該機密資訊。
  9. 如請求項1之產生金鑰的方法,其進一步包含: 自管理機密份額及該金鑰的一伺服器接收一第一機密份額作為對應於該金鑰之該機密資訊;以及 將該第一機密份額與一或多個機密份額結合以重建該金鑰。
  10. 如請求項1之產生金鑰的方法,其中對應於該裝置所接收到之該金鑰的該機密資訊係包含一或多個簽章,該一或多個簽章係基於從對應於接收之該金鑰之該機密資訊的一或多個裝置的一或多個憑證。
  11. 如請求項10之產生金鑰的方法,其進一步包含基於包含於其中之該一或多個簽章來驗證所接收到之對應於該金鑰的該機密資訊。
  12. 如請求項11之產生金鑰的方法,其中,作為該驗證步驟的一部分,該方法進一步包含向管理裝置憑證之一伺服器查詢,以判定包含在對應於該金鑰之該機密資訊中之該一或多個簽章是否為有效。
  13. 如請求項11之產生金鑰的方法,其中,作為該驗證步驟的一部分,該方法進一步包含基於從一分散式帳本獲得之一列表以及包含在對應於該金鑰之該機密資訊中之該一或多個簽章,來判定包含在對應於該金鑰之該機密資訊中之該一或多個簽章之有效性。
  14. 如請求項1之產生金鑰的方法,其進一步包含: 從另一裝置接收一請求; 基於該裝置之內部政策來驗證該請求;以及 當該請求判定為有效時,將內部金鑰資訊傳送至該另一裝置。
  15. 如請求項14之產生金鑰的方法,其進一步包含: 使用區域資訊來確認該請求;以及 若該區域資訊指出該另一裝置並不屬於可以存取該金鑰加密之資料之一區域時,判定該請求為無效。
  16. 如請求項13之產生金鑰的方法,其中該列表為一憑證撤銷列表,若該一或多個憑證在該憑證撤銷列表中指出為無效時,該裝置便判定對應於該金鑰之該機密資訊為無效。
  17. 一種由伺服器執行的方法,其步驟包含: 基於對應於一或多個裝置之身分資訊而以電路來驗證該一或多個裝置; 以該電路為該一或多個裝置產生一或多個匿名帳戶; 以該電路為該一或多個裝置產生一或多個憑證,該一或多個憑證包含該一或多個裝置之該一或多個匿名帳戶;以及 以該電路將該一或多個憑證分發至該一或多個裝置。
  18. 如請求項17之由伺服器執行的方法,其進一步包含: 維護對應於該一或多個裝置之區域資訊;以及 在將該一或多個憑證分發至該一或多個裝置之前,將該區域資訊插入至該一或多個憑證中。
  19. 如請求項18之由伺服器執行的方法,其進一步包含上傳該區域資訊至該一或多個裝置可存取之一分散式帳本。
  20. 如請求項17之由伺服器執行的方法,其進一步包含: 維護一憑證撤銷列表,該憑證撤銷列表係指出分發至該一或多個裝置之該一或多個憑證之一撤銷狀態;以及 提供該憑證撤銷列表至該一或多個裝置。
  21. 如請求項20之由伺服器執行的方法,其中提供該憑證撤銷列表至該一或多個裝置的該步驟包含上傳該憑證撤銷列表至該一或多個裝置可存取之一分散式帳本。
  22. 一種資料安全系統,包含: 一第一裝置,其配置用以: 使用一金鑰來加密資料,並將該加密資料透過一網路傳送至一資料儲存裝置, 基於該金鑰產生機密份額,以及 透過該網路將該機密份額分發至複數終端機; 一第二裝置,其配置用以: 產生對應於該複數終端機之複數憑證,該每一憑證係驗證來自該複數終端機之一對應者的通訊而無須揭露該複數終端機之該對應者的一身分,以及 透過該網路將該等憑證分發至該複數終端機;以及 該複數終端機,該複數終端機之每一者係配置用以: 儲存由該第一裝置所分發之該機密份額的其中之一, 產生由該第二裝置所分發之該等憑證之一對應者所簽署之一請求, 匿名傳送該請求至該複數終端機中的一或多個, 自該複數終端機匿名接收一或多個回應,該一或多個回應係包含由該第一裝置所分發之一或多個機密份額, 使用該一或多個機密份額來重建該金鑰,以及 使用該金鑰來存取儲存在該資料儲存裝置中的該加密資料。
  23. 如請求項22之資料安全系統,其中該複數終端機中的每一個係進一步配置用以: 接收來自該複數終端機中之另一者的一請求, 基於包含在該請求中之一憑證來判定該請求是否為有效,該憑證係對應於該複數終端機中之該另一者,以及 一旦判定該請求為有效,傳送一相應機密份額至該複數終端機中之該另一者。
  24. 如請求項22之資料安全系統,其中該複數終端機係透過一分散式帳本來通訊。
  25. 如請求項22之資料安全系統,其中: 該第二裝置係配置用以維護一撤銷列表,該撤銷列表指出對應於該複數終端機之該等憑證之有效性,以及 該複數終端機的每一者係配置用以向該第二裝置查詢,以判定包含在來自該複數終端機之另一者的一通訊中的一憑證是否有效, 其中該第二裝置係基於該撤銷列表來回應該查詢。
TW110120709A 2020-06-12 2021-06-08 分散式匿名化相容加密管理系統 TW202213147A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US16/900,391 2020-06-12
US16/900,391 US11777720B2 (en) 2020-06-12 2020-06-12 Distributed anonymized compliant encryption management system

Publications (1)

Publication Number Publication Date
TW202213147A true TW202213147A (zh) 2022-04-01

Family

ID=76695783

Family Applications (1)

Application Number Title Priority Date Filing Date
TW110120709A TW202213147A (zh) 2020-06-12 2021-06-08 分散式匿名化相容加密管理系統

Country Status (9)

Country Link
US (4) US11777720B2 (zh)
EP (1) EP4165851A1 (zh)
KR (1) KR20230022178A (zh)
CN (1) CN115769546A (zh)
BR (1) BR112022025312A2 (zh)
CA (1) CA3184487A1 (zh)
IL (1) IL298959A (zh)
TW (1) TW202213147A (zh)
WO (1) WO2021250460A1 (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20220271933A1 (en) * 2021-02-19 2022-08-25 Samsung Electronics Co., Ltd. System and method for device to device secret backup and recovery

Family Cites Families (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5675649A (en) * 1995-11-30 1997-10-07 Electronic Data Systems Corporation Process for cryptographic key generation and safekeeping
US5638447A (en) * 1996-05-15 1997-06-10 Micali; Silvio Compact digital signatures
US5764767A (en) 1996-08-21 1998-06-09 Technion Research And Development Foundation Ltd. System for reconstruction of a secret shared by a plurality of participants
DE19822795C2 (de) * 1998-05-20 2000-04-06 Siemens Ag Verfahren und Anordnung zum rechnergestützten Austausch kryptographischer Schlüssel zwischen einer ersten Computereinheit und einer zweiten Computereinheit
AU2001267198A1 (en) * 2000-06-09 2001-12-17 Certicom Corp. A method for the application of implicit signature schemes
CN1207867C (zh) * 2001-09-28 2005-06-22 中国科学院研究生院 一种安全的数字签名系统及其数字签名方法
US7725730B2 (en) * 2002-08-09 2010-05-25 Emc Corporation Cryptographic methods and apparatus for secure authentication
US7734911B2 (en) * 2005-05-31 2010-06-08 Tricipher, Inc. Secure login using augmented single factor split key asymmetric cryptography
CN1937496A (zh) 2005-09-21 2007-03-28 日电(中国)有限公司 可延展伪名证书系统和方法
US8989390B2 (en) * 2005-12-12 2015-03-24 Qualcomm Incorporated Certify and split system and method for replacing cryptographic keys
JP5214474B2 (ja) * 2007-02-16 2013-06-19 パナソニック株式会社 分散情報配布装置、保持装置、認証局装置及びシステム
US8566247B1 (en) * 2007-02-19 2013-10-22 Robert H. Nagel System and method for secure communications involving an intermediary
US7958354B1 (en) * 2008-02-14 2011-06-07 Rockwell Collins, Inc. High-order knowledge sharing system to distribute secret data
WO2009105280A2 (en) * 2008-02-22 2009-08-27 Security First Corporation Systems and methods for secure workgroup management and communication
US8756675B2 (en) * 2008-08-06 2014-06-17 Silver Spring Networks, Inc. Systems and methods for security in a wireless utility network
WO2011003953A2 (de) * 2009-07-07 2011-01-13 Fraunhofer-Gesellschaft Zur Foerderung Der Angewandten Forschung E.V. Pseudonymisierte authentifizierung
EP2572471A1 (en) * 2010-05-19 2013-03-27 Koninklijke Philips Electronics N.V. Attribute-based digital signature system
US10789373B2 (en) * 2011-10-31 2020-09-29 Reid Consulting Group, Inc. System and method for securely storing and sharing information
IL216162A0 (en) * 2011-11-06 2012-02-29 Nds Ltd Electronic content distribution based on secret sharing
WO2013130555A2 (en) * 2012-02-29 2013-09-06 Good Technology Corporation Method of operating a computing device, computing device and computer program
US8850187B2 (en) * 2012-05-17 2014-09-30 Cable Television Laboratories, Inc. Subscriber certificate provisioning
US11057210B1 (en) * 2015-09-30 2021-07-06 Apple Inc. Distribution and recovery of a user secret
US20170132615A1 (en) * 2015-11-11 2017-05-11 Bank Of America Corporation Block chain alias for person-to-person payments
US9774578B1 (en) 2016-05-23 2017-09-26 Accenture Global Solutions Limited Distributed key secret for rewritable blockchain
US20170346639A1 (en) * 2016-05-24 2017-11-30 Business Information Exchange System Corp. Public Key Infrastructure based on the Public Certificates Ledger
US10505741B1 (en) * 2016-09-29 2019-12-10 Amazon Technologies, Inc. Cryptographically provable data certification and provenance
LU93377B1 (en) * 2016-12-15 2018-07-03 Luxembourg Inst Science & Tech List P2p network data distribution and retrieval using blockchain log
US10476679B2 (en) * 2017-11-14 2019-11-12 INTEGRITY Security Services, Inc. Systems, methods, and devices for multi-stage provisioning and multi-tenant operation for a security credential management system
US10735450B2 (en) * 2017-11-30 2020-08-04 Intel Corporation Trust topology selection for distributed transaction processing in computing environments
JP7074863B2 (ja) 2018-01-11 2022-05-24 エルジー エレクトロニクス インコーポレイティド デジタル認証書の撤回のための活性化コードを用いた暗号化方法及びそのシステム
CN110084068B (zh) 2018-01-26 2023-09-29 阿里巴巴集团控股有限公司 区块链系统及用于区块链系统的数据处理方法
SG11202011475RA (en) 2018-06-01 2020-12-30 Roland Tegeder System and method for providing an authorised third party with overt ledger secured key escrow access to a secret
US11240025B2 (en) * 2018-11-09 2022-02-01 Ares Technologies, Inc. Systems and methods for distributed key storage
US11038852B2 (en) * 2019-02-08 2021-06-15 Alibaba Group Holding Limited Method and system for preventing data leakage from trusted network to untrusted network
US11374910B2 (en) * 2019-03-13 2022-06-28 Springcoin, Inc. Method and apparatus for effecting a data-based activity
US11133942B1 (en) * 2019-05-15 2021-09-28 Wells Fargo Bank, N.A. Systems and methods of ring usage certificate extension
US11582221B1 (en) * 2019-09-25 2023-02-14 Amazon Technologies, Inc. Securing encrypted volumes in a distributed environment
US11971980B2 (en) * 2020-05-28 2024-04-30 Red Hat, Inc. Using trusted execution environments to perform a communal operation for mutually-untrusted devices

Also Published As

Publication number Publication date
CN115769546A (zh) 2023-03-07
BR112022025312A2 (pt) 2023-01-03
IL298959A (en) 2023-02-01
KR20230022178A (ko) 2023-02-14
US11784804B2 (en) 2023-10-10
US20240064009A1 (en) 2024-02-22
US11777720B2 (en) 2023-10-03
US20240048367A1 (en) 2024-02-08
US20220006616A1 (en) 2022-01-06
US20210391982A1 (en) 2021-12-16
WO2021250460A1 (en) 2021-12-16
EP4165851A1 (en) 2023-04-19
CA3184487A1 (en) 2021-12-16

Similar Documents

Publication Publication Date Title
US10673626B2 (en) Threshold secret share authentication proof and secure blockchain voting with hardware security modules
Kaaniche et al. A blockchain-based data usage auditing architecture with enhanced privacy and availability
US9425958B2 (en) System, method and apparatus for cryptography key management for mobile devices
WO2020062668A1 (zh) 一种身份认证方法、身份认证装置及计算机可读介质
US8644516B1 (en) Universal secure messaging for cryptographic modules
US8667269B2 (en) Efficient, secure, cloud-based identity services
US20210218720A1 (en) Systems and methods for secure custodial service
US20170142082A1 (en) System and method for secure deposit and recovery of secret data
US20040064706A1 (en) System and method for controlling access to multiple public networks and for controlling access to multiple private networks
JP2005532736A (ja) 生物測定学的私設キーインフラストラクチャ
US7266705B2 (en) Secure transmission of data within a distributed computer system
US11252161B2 (en) Peer identity verification
CN110445840B (zh) 一种基于区块链技术的文件存储和读取的方法
CN112632574A (zh) 基于联盟链的多机构数据处理方法、装置及相关设备
Chidambaram et al. Enhancing the security of customer data in cloud environments using a novel digital fingerprinting technique
Guo et al. Using blockchain to control access to cloud data
US20240064009A1 (en) Distributed anonymized compliant encryption management system
JPH10336172A (ja) 電子認証用公開鍵の管理方法
KR20030097550A (ko) 인가된 키 복구 서비스 시스템 및 그 방법
De Oliveira et al. Red Alert: break-glass protocol to access encrypted medical records in the cloud
Exceline et al. Existing enabling technologies and solutions to maintain privacy and security in healthcare records
Goodrich et al. Notarized federated ID management and authentication
Vikas et al. Secure of Data on stored Cloud from Decentralized Access Control with Anonymous Authentication
Chandler et al. PKI: The DOD’s critical supporting infrastructure for information assurance
Saranya et al. IMPROVING DATA SECURITY IN KP-ABE WITH THIRD PARTY AUDITING