TWI678640B - 用於將為了復原機密資訊之機密資訊復原可能值分散記憶之利用電腦執行之方法及電腦設備 - Google Patents

用於將為了復原機密資訊之機密資訊復原可能值分散記憶之利用電腦執行之方法及電腦設備 Download PDF

Info

Publication number
TWI678640B
TWI678640B TW107131343A TW107131343A TWI678640B TW I678640 B TWI678640 B TW I678640B TW 107131343 A TW107131343 A TW 107131343A TW 107131343 A TW107131343 A TW 107131343A TW I678640 B TWI678640 B TW I678640B
Authority
TW
Taiwan
Prior art keywords
confidential information
memory device
computer
possible values
generated
Prior art date
Application number
TW107131343A
Other languages
English (en)
Other versions
TW201918927A (zh
Inventor
野田啟一
Keiichi Noda
米元久美子
Kumiko Yonemoto
Original Assignee
日商健康媒體股份有限公司
Health Media Inc.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 日商健康媒體股份有限公司, Health Media Inc. filed Critical 日商健康媒體股份有限公司
Publication of TW201918927A publication Critical patent/TW201918927A/zh
Application granted granted Critical
Publication of TWI678640B publication Critical patent/TWI678640B/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/06Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
    • G06Q20/065Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/22Payment schemes or models
    • G06Q20/223Payment schemes or models based on the use of peer-to-peer networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/04Trading; Exchange, e.g. stocks, commodities, derivatives or currency exchange
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography
    • G06Q2220/10Usage protection of distributed data files
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Accounting & Taxation (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Finance (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Technology Law (AREA)
  • Marketing (AREA)
  • Economics (AREA)
  • Development Economics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本發明提供一種機密資訊復原可能值分散系統。其係由電腦執行者,其具備如下步驟:基於既定資訊處理中所使用之機密資訊,生成n個機密資訊復原可能值,機密資訊可使用生成之n個份額中之至少k個機密資訊復原可能值而復原,而n>=k>=2;將生成之n個機密資訊復原可能值記憶於對應之n個物理性記憶裝置;及將生成之機密資訊刪除。

Description

用於將為了復原機密資訊之機密資訊復原可能值分散記憶之利用電腦執行之方法及電腦設備
本發明係關於一種機密資訊復原可能值分散系統及方法。尤其,本發明係關於一種藉由將用以復原機密資訊之機密資訊復原可能值(份額)分散記憶於物理性記憶媒體而確保安全的機密資訊復原可能值分散系統及方法。
利用通過網際網路等公眾網路而於線上進行交易之電腦系統。上述電腦系統之例包含作為點對點(P2P)型之結算網之稱為比特幣(Bitcoin)之虛擬貨幣管理系統等。比特幣中,利用使用成對之2個金鑰進行資料之編碼及解碼之公開金鑰加密方式。
以下,對利用比特幣之虛擬貨幣之匯款處理之流程簡單地進行說明。(1)首先,支付虛擬貨幣之一側(匯款方)生成公開金鑰及機密金鑰之對。(2)匯款方自公開金鑰生成位址(賬戶號碼)(該位址之集合成為「錢包(wallet)」)。(3)匯款方於匯款資訊(發送之比特幣、位址等交易歷程資訊)中使用自身之機密金鑰簽名。(4)匯款方於P2P網路中廣播匯款資訊。(5)接收虛擬貨幣之一側(匯款接收方)核對交易內包含之公開金鑰及已簽名之匯款資訊來驗證交易正確。
於比特幣中,由於使用僅能由匯款方知道之機密金鑰對匯款資訊進行簽名,故其機密金鑰必須以高度之級別機密地管理。因此,比特幣結構中,存在如何管理機密金鑰之課題。考慮安全方面,機密金鑰一般使用由隨機之字母數字組成之64位機密金鑰。因此,若忘記了該機密金鑰,則與其位址對應之比特幣不能再次使用。根據此種背景,存在利用各種設備或服務進行機密金鑰之管理之利用者。例如,存在如下利用者,該利用者根據比特幣之使用用途持有複數個賬戶,考慮到便利性及安全性等而以互不相同之方法進行管理。
[先前技術文獻] [非專利文獻]
[非專利文獻1]土井洋、「關於機密分散法及其應用」、資訊安全綜合科學、第4卷、[online]、2012年11月、資訊安全大學院大學、[平成29年8月30日檢索]、網際網路〈URL:https://www.iisec.ac.jp/proc/vol0004/doi.pdf〉
[非專利文獻2]G. R. Blakley, Safeguarding cryptographic keys, Proc. of the National Computer Conference, Vol.48, pp.313-317, 1979, 〈URL:https://www.computer.org/csdl/proceedings/afips/1979/5087/00/50870313.pdf〉
利用比特幣時,利用者必須使用連接於P2P網路之電腦終端(智慧型手機、平板電腦及個人電腦等)。既然該等終端連接於網路,便有帶有惡意之第三方對電腦終端進行非法存取之虞。因此,無法完全排除將機密金鑰洩漏給第三方之危險性。
非專利文獻1中揭示有Shamir之臨限值法。Shamir之臨限值法中,基於機密資訊生成n個唯一之份額,並將該等唯一 之份額交給n位共有者。然後,藉由使用n個中之k個(k<n)份額,可將原始之機密資訊復原。即,即便n-k之數量之唯一之份額丟失,亦可使用剩餘之k個唯一之份額將機密資訊復原。此意味著即便使用k-1個份額亦無法將資訊復原。藉由使用該技術,可使用以復原機密資訊之份額分散。
然而,即便使份額分散,例如於將該等份額記憶於連接於網路之記憶裝置之情形時,亦存在因第三方對該記憶裝置進行非法存取而導致k個份額洩漏之危險性。因此,存在如下情形:即便使用非專利文獻1中揭示之技術,亦無法恰當地保護機密資訊。尤其,於將k個份額記憶於位於相同LAN(Local Area Network,區域網路)之記憶裝置之情形時,存在因第三方通過成為該LAN之入口之閘道器(防火牆)而k個之所有份額容易地洩漏給該第三方的可能性。
作為用以恰當地保護機密資訊之終極方法,例如考慮如下方法,即,使用專利文獻1中揭示之技術,將至少k個份額之值記於紙等之上,並將該紙保管於保險櫃等。由於使用紙之媒體保存份額,故份額之資訊不會被通過網路存取,可降低k個份額洩漏給第三方之可能性。然而,該方法會使利用者之資訊之管理負擔增大。
根據本發明,提供一種由電腦執行之方法,其能夠減輕利用者之資訊之管理負擔、及/或能夠恰當地保護機密資訊。又,根據本發明,提供一種能夠減輕利用者之資訊之管理負擔、及/或能夠恰當地保護機密資訊的電腦設備。
本發明之一實施形態之由電腦執行之方法具備如下 步驟:基於既定資訊處理中所使用之機密資訊,生成n個機密資訊復原可能值,上述機密資訊可使用上述生成之n個份額中之至少k個機密資訊復原可能值來復原,而n>=k>=2;將上述生成之n個機密資訊復原可能值記憶於對應之n個物理性記憶裝置;及將上述生成之機密資訊刪除。
又,本發明之另一實施形態之電腦設備構成為具備:控制裝置;及記憶體,其與上述控制裝置結合,記憶電腦可執行命令;當由上述控制裝置執行上述電腦可執行命令,則使上述電腦設備執行包含如下步驟之方法:基於既定資訊處理中所使用之機密資訊,生成n個機密資訊復原可能值,上述機密資訊可使用上述生成之n個份額中之至少k個機密資訊復原可能值來復原,而n>=k>=2;將上述生成之n個機密資訊復原可能值記憶於對應之n個物理性記憶裝置;及將上述生成之機密資訊刪除。
根據本發明之一實施形態之由電腦執行之方法或電腦設備,利用者無須進行帶來極大負擔之資訊管理便可恰當地保護機密資訊。尤其是,由於將份額分散記憶於複數個物理性記憶裝置,故即便分散記憶之份額中之1個洩漏,只要k個份額不全部洩漏便可保護機密資訊。
1‧‧‧電腦終端
2‧‧‧伺服器電腦
3‧‧‧網路
11‧‧‧控制裝置
12‧‧‧記憶體
13‧‧‧記憶裝置
14‧‧‧通信裝置
15‧‧‧輸入設備
16‧‧‧輸入驅動器
17‧‧‧輸出設備
18‧‧‧輸出驅動器
19‧‧‧可卸除記憶裝置
圖1表示通過與按照根據習知技術之(k,n)臨限值法計算出之機密金鑰之值對應之座標的曲線圖。
圖2表示通過與按照根據習知技術之(k,n)臨限值法計算出之 機密金鑰之值對應之座標的曲線圖。
圖3表示通過與按照根據習知技術之(k,n)臨限值法計算出之機密金鑰之值對應之座標的曲線圖。
圖4係表示構成本發明之實施形態之機密資訊復原可能值分散系統之電腦系統整體之構成之例的圖。
圖5係表示構成本發明之實施形態之機密資訊復原可能值分散系統之電腦終端之詳細構成之例的圖。
圖6係表示本發明之實施形態之機密資訊復原可能值分散系統執行之份額生成處理之例的圖。
圖7係表示本發明之實施形態之機密資訊復原可能值分散系統執行之機密資訊復原處理之例的圖。
以下,參照隨附圖式,對本發明之一實施形態之機密資訊復原可能值分散系統詳細地進行說明。本發明之一實施形態之機密資訊復原可能值分散系統係藉由利用根據習知技術之Shamir之臨限值法(機密分散法),而將機密資訊復原可能值(份額)分散。此處,Shamir之臨限值法規定能夠將機密資訊復原之份額之數即k(臨限值)、及將該份額分散之數即n(份額數)。除上述以外,本發明之一實施形態之機密資訊復原可能值分散系統亦可利用能夠任意地規定可/不可復原資訊之集合的任意之其他機密分散法(參照非專利文獻2)。
首先,參照圖1至圖3對根據習知技術之Shamir之臨限值法之概要進行說明。於Shamir之臨限值法(以下,稱為「(k,n)臨限值法」)中,以對於作為機密資訊之S而由n人共有該機密資 訊S為前提。將使用既定之多項式生成之n個份額分別交給上述n人之各者。可利用其中之k個份額將機密資訊S復原。即,於n人之間共有所生成之n個份額,藉由使用其中k人擁有之k個份額而能夠將機密資訊S復原。於本說明書中,將該n之數稱為份額數,將k之數稱為臨限值。
生成份額時,使用將常數項設為S之任意之k-1次多項式。此處,將k設為3,將n設為4(即,生成4個份額,藉由使用其中3個份額而能夠將機密資訊S復原),將機密資訊設為9。因此,使用k-1次多項式、即將常數項設為9之任意之2次多項式。例如,於第1項之係數使用2,於第2項使用係數7,而設為式(1),即,f(x)=2x2-7x+9……式(1)。
生成n=4個份額時,分配{1,2,3,4}作為份額編號。若以f(1)、f(2)、f(3)及f(4)之形式代入至式(1),則計算出n個份額之值之集合、n={(1,4),(2,3),(3,6),(4,13)}。
圖1表示以如上述般計算出之份額之值為座標而描繪通過各座標之曲線所得的曲線圖。圖1所示之曲線通過4個份額之值對應之4處座標。該曲線表示式(1)之2次多項式。於(k,n)臨限值法中,藉由使用n=4個中k=3個之份額而能夠將機密資訊復原。即,藉由通過圖1所示之4處座標中之任意3處座標,亦能夠描繪同樣之曲線。另一方面,無法藉由使用k-1個份額而將機密資訊復原。即,無法藉由通過圖1所示之4處座標中之任意2處座標而描繪同樣之曲線。
圖2表示以k=3個之份額之值為座標而描繪通過各 座標之曲線所得的曲線圖。根據圖2可理解,只要知曉作為臨限值之k=3處之座標,則能夠描繪與圖1所示之曲線相同之曲線。圖3表示以k-1=2個之份額之值為座標而描繪通過各座標之曲線所得的曲線圖。根據圖2可理解,僅利用臨限值k-1=2處之座標,亦可描繪虛線所示之曲線等,未必能夠描繪與圖1所示之曲線相同之曲線。即,藉由使用k-1(2)個份額,無法導出式(1)所示之2次多項式,進而,無法將機密資訊S復原。
根據k個份額之值,藉由使用多項式插值而能夠將機密資訊復原,將其具體之計算式示於以下。首先,由於臨限值k=3,故可知生成份額之多項式係y=x2+x+常數項之2次多項式。然後,將各項之係數替換為a、b及c,得出y=a2+b+c,代入k=3個之份額之值之集合、k={(1,4),(2,3),(3,6)}。藉此,可如以下般導出式(2)至式(4)。
c=-a-b+4……式(2)
c=-4a-2b+3……式(3)
c=-9a-3b+6……式(4)
其次,將式(2)分別代入至式(3)及式(4)。藉此,可如以下般經由式(5)及式(6)導出a(即,式(1)所示之2次多項式之第1項之係數)。
3a=-b-1……式(5)
8a=-2b+2……式(6)
a=2
由於可自上述式導出係數a之值,故將導出之a之值代入至式(2)及式(3)。藉此,可如以下般經由式(7)及式(8)導出b(即, 式(1)所示之2次多項式之第2項之係數)。
c=-b+2……式(7)
c=-2b-5……式(8)
b=-7
最後,將導出之係數a之值及係數b之值代入至式(2)。藉此,可導出c=9(即,式(1)所示之2次多項式之常數項之值)。
可知若將以如上方式導出之係數之值代入至2次多項式,則可將式(1)所示之2次多項式、即機密資訊S復原。將該機密資訊S復原之具體之式例如如非專利文獻1所揭示般為眾所周知,故於本說明書中不進行具體說明。
本發明之一實施形態之機密資訊復原可能值分散系統係使用包含上述(k,n)臨限值法之任意機密分散法而生成n個份額,且使用k個份額將機密資訊復原。於(k,n)臨限值法中,n>k,但根據使用之機密分散法,亦存在n=k之情形,需提醒的是,於此種情形時亦可應用本發明之一實施形態之機密資訊復原可能值分散系統。
以下,於本說明書中,將使用機密分散法生成n個份額時使用之計算式稱為機密資訊復原可能值(份額)生成式。又,將使用所生成之n個份額中之k個份額而將機密資訊復原時使用之計算式稱為機密資訊復原式。於本發明之一實施形態之機密資訊復原可能值分散系統利用(k,n)臨限值法之情形時,份額生成式及機密資訊復原式分別使用非專利文獻1所示之計算式。除了(k,n)臨限值法以外,於本發明之一實施形態之機密資訊復原可能值分散系統利用其他機密分散法之情形時,分別使用與該機密分散法對應之份 額生成式及機密資訊復原式。
其次,參照圖4,表示構成本發明之一實施形態之機密資訊復原可能值分散系統之電腦系統整體之構成之例。本實施形態之機密資訊復原可能值分散系統不單獨地使用,而以存在利用機密資訊復原可能值分散系統之服務(電腦系統)為前提。然而,上述電腦系統本身亦可安裝本實施形態之機密資訊復原可能值分散系統。
於以下之實施形態中,對本發明之一實施形態之機密資訊復原可能值分散系統與提供使用比特幣等虛擬貨幣之結算服務之電腦系統(以下,結算系統)聯動之例進行說明。於該例中,使用虛擬貨幣進行結算(匯款)之情形時,利用者(匯款方)生成機密金鑰,使用所生成之機密金鑰進行虛擬貨幣之交易歷程資訊之簽名。因此,基於結算系統中生成之機密金鑰,本發明之一實施形態之機密資訊復原可能值分散系統生成n個份額,基於k個份額將機密金鑰復原。
如圖4所示,本實施形態之機密資訊復原可能值分散系統包含電腦終端1及伺服器電腦2,其等經由網路3(網際網路等公眾網路,於本實施形態中為P2P網路)而連接。
電腦終端1係安裝本發明之一實施形態之機密資訊復原可能值分散系統之電腦設備。電腦終端1例如亦可安裝於智慧型手機、平板電腦及個人電腦等。利用者藉由使用電腦終端1輸入既定資訊而生成n個份額,且使用其中之k個份額將機密資訊復原。
伺服器電腦2係執行利用本發明之一實施形態之機密資訊復原可能值分散方法提供結算服務等之功能的電腦設備。於 本實施形態中,電腦終端1單獨生成n個份額,執行將機密資訊復原之處理。然而,亦可為電腦終端1與伺服器電腦2聯動而安裝機密資訊復原可能值分散系統。於該情形時,伺服器電腦2根據來自電腦終端1之請求而生成n個份額。
其次,參照圖5,對構成本發明之一實施形態之機密資訊復原可能值分散系統之電腦終端1之詳細構成之例進行說明。電腦終端1包含控制裝置11、記憶體12、記憶裝置13、通信裝置14、輸入設備15、輸入驅動器16、輸出設備17、及輸出驅動器18。
控制裝置11亦可由處理器等實現,而包含中央處理裝置(CPU,Central processing Unit)、圖形處理單元(GPU,Graphics processing unit)、及1個或複數個控制裝置核心。控制裝置11執行既定之程式OS(Operation System,作業系統)及應用程式)。記憶體12亦可包含揮發性或非揮發性記憶體,例如隨機存取記憶體(RAM,Random Access Memory)、動態RAM、或快取記憶體。記憶體12暫時記憶控制裝置11執行之程式資料。
記憶裝置13係內置於電腦終端1之記憶裝置,例如亦可包含硬碟驅動器、固態驅動器、光碟、及快閃驅動器。記憶裝置13記憶所生成之n個中之1個份額。通信裝置14以網路介面卡(例如,LAN卡)等實現,經由網路3接收發送資料。
輸入設備15亦可包含鍵盤、小鍵盤(keypad)、觸控螢幕、觸控板、麥克風、加速度計、陀螺儀、及生物掃描儀等。輸入設備15經由輸入驅動器16接收利用者之輸入,並將此與控制裝置11進行通信。
輸出設備17亦可包含顯示器、揚聲器、及印表機等。 輸出設備17經由輸出驅動器18接收來自控制裝置11之輸出,並將此輸出(經由顯示器進行之視覺上之輸出、經由揚聲器進行之聲音輸出等)。
於電腦終端1連接可卸除記憶裝置19。當連接有可卸除記憶裝置19時,經由輸入驅動器16將來自可卸除記憶裝置19之資訊與控制裝置11進行通信。又,來自控制裝置11之輸出經由輸出驅動器18輸出(記憶)至可卸除記憶裝置19。可卸除記憶裝置19例如包含USB(Universal Serial Bus,通用串列匯流排)記憶體及SD,Secure Digital,安全數位)卡等快閃記憶體、CD-ROM(Compact Disc Read-Only Memory,唯讀記憶光碟)及DVD(Digital Video Disc,數位多功能影音光碟)等光學記憶媒體、軟碟等磁性記憶媒體等任意之可裝卸且非揮發性之記憶裝置。
如上所述,本實施形態之機密資訊復原可能值分散系統係與既定之電腦系統聯動。即,於電腦終端1上,執行由該既定之電腦系統提供之應用程式。較理想為本實施形態之機密資訊復原可能值分散系統針對與在電腦終端1上執行之應用程式對應之各個服務而獨立地執行。
例如,於電腦終端1執行Apple(註冊商標)公司製造之作業系統「iOS(註冊商標)」之情形(iPhone(註冊商標)等)時,記憶裝置13構成針對各個服務在邏輯上獨立之記憶區域。於該情形時,例如,電腦終端1執行複數個應用程式,各應用程式與機密資訊復原可能值分散系統聯動。因此,使用針對與應用程式對應之各個服務在邏輯上獨立之記憶區域。此意味著當將下述份額記憶於記憶裝置13時,可記憶於針對要執行之各個應用程式在邏輯上獨立 之區域,安全進一步提高。
於電腦終端1執行iOS以外之作業系統之情形(Windows(註冊商標)及Android(註冊商標)等)時,例如,藉由使用容器型虛擬化技術,可針對各個服務或各個使用者使記憶區域獨立。如此,於執行複數個應用程式,且各應用程式與機密資訊復原可能值分散系統聯動之情形時,藉由實現獨立之記憶區域,可進一步確保安全。
其次,參照圖6,對本發明之一實施形態之機密資訊復原可能值分散系統執行之機密資訊復原可能值(份額)生成處理進行說明。於本實施形態中,對如下例進行說明,即,將上述結算服務中使用之機密金鑰設為機密資訊,基於該機密金鑰生成份額,並將份額分散記憶。於該情形時,提供該結算服務之應用程式與機密資訊復原可能值分散系統聯動,以下,將提供結算服務之應用程式稱為結算應用。結算服務係藉由在電腦終端1與伺服器電腦2之間交換資訊而進行。
如圖6所示,電腦終端1之控制裝置11藉由執行既定之程式,而執行包含步驟S61至步驟S64之份額生成處理。於步驟S61中,控制裝置11藉由執行結算應用而生成機密金鑰。該處理包含根據習知技術於結算服務中進行虛擬貨幣之匯款時使用之機密金鑰之生成處理。所生成之機密金鑰記憶於記憶體12及/或記憶裝置13。
於步驟S62中,控制裝置11基於步驟S61中生成之機密金鑰,使用上述份額生成式而生成份額數(n)個份額。於本實施形態中,設為n=3,為了識別各份額,而表示為份額1~份額3。 又,設為臨限值k=2。
此處,步驟S62中生成之份額例如係具有「.txt」之副檔名之檔案,於檔案中寫入基於機密分散法計算出之值。又,檔案名例如亦可設為「UUID_份額編號.txt」。UUID係根據任意之版本針對各個應用程式而唯一地生成。即,於本實施形態中,針對與機密資訊復原可能值分散系統聯動之各個應用生成唯一之UUID。由於UUID每次生成時均成為唯一之編號,故份額之檔案名針對各個應用程式、及每次生成時均成為唯一之檔案名。藉由如此分配檔案名,應用程式之獨立性進一步提高。
再者,對檔案名使用UUID僅為例示性者,並不限定於此種形式。亦可針對與本實施形態之機密資訊復原可能值分散系統聯動之各個服務生成唯一之任意數值,並將該數值使用於檔案名。又,將於下文進行敍述,所生成之份額每次將機密資訊復原時均被刪除。關於使用於檔案名之UUID等唯一之數值,亦可於每次將機密資訊復原時均分配新的數值,或亦可僅於丟失份額時等分配新的數值。
再者,於本實施形態中,於電腦終端1執行步驟S61及步驟S62之處理,但並不限定於此種形式。步驟S61及/或步驟S62之處理亦可由伺服器電腦2執行。於該情形時,例如,伺服器電腦2根據來自電腦終端1之請求而生成機密金鑰及/或份額,並將其等發送至電腦終端1。利用伺服器電腦2生成機密金鑰及/或份額之情形時,發送至電腦終端1之後,將其等自伺服器電腦2之記憶區域刪除。
於步驟S63中,控制裝置11將步驟S62中生成之3 個份額分別記憶於既定之記憶區域。此處,所謂既定之記憶區域,除了包含電腦終端1之記憶裝置13之既定區域以外,還包含上述可卸除記憶裝置19。即,n個份額分別個別地記憶於複數個獨立之物理性記憶裝置(媒體)。可卸除記憶裝置19設為例如包含USB記憶體及SD卡。
將份額分散記憶之複數個物理性記憶裝置之組合並不限定於上述組合。例如,考慮以下所示之表1至表3所示之組合。
表1所示之組合表示將份額1記憶於記憶裝置13,將份額2記憶於USB記憶體,將份額3記憶於SD卡。記憶裝置13由於係內置於連接於網路之電腦終端1之記憶裝置,故經由電腦終端1連接於網路3。另一方面,USB記憶體及SD卡,藉由將其等卸除而自網路3斷開。因此,將份額記憶於USB記憶體等可卸除記憶裝置19之情況係安全性更高。
如上所述,於本實施形態之機密資訊復原可能值分散系統中,即便使用k-1個份額,亦無法將機密資訊復原。即,藉由防止n-(k-1)個份額之洩漏等,可防止機密資訊之洩漏。於表1所示之組合中,將n-(k-1)(即,2)個份額分別記憶於可自網路3斷開之可卸除記憶裝置19,因此,成為於確保安全之方面較佳之組 合。
於本實施形態中,為了保證將n個份額記憶於複數個獨立之物理性記憶裝置,亦可於執行步驟S61或步驟S62之前,判定可卸除記憶裝置19是否連接於電腦終端1。該處理藉由控制裝置11例如執行Android作業系統中以標準之形式提供之UsbDevice等設備控制API(Application Programming Interface,應用程式介面),而可辨識是否連接有可卸除記憶裝置19。藉由該處理,控制裝置11判定為於電腦終端1未連接可卸除記憶裝置19之情形時,亦可向利用者通知錯誤訊息(經由輸出設備17)。另一方面,控制裝置11判定為於電腦終端1連接有可卸除記憶裝置19之情形時,向利用者通知該內容之訊息,轉移至後續之步驟S64之處理。
又,藉由執行設備控制API,可判定連接於電腦終端1之設備之類別。由此,為了保證將n-(k-1)個份額記憶於可卸除記憶裝置19,亦可判定是否於電腦終端1連接有n-(k-1)個可卸除記憶裝置19。於表1所示之組合中,判定是否分別連接有SD卡及USB記憶體。
除了表1所示之組合以外,如下組合亦可確保同樣之安全性。
表2所示之組合表示將份額2及份額3分別記憶於獨立之2個USB記憶體。如此,複數個獨立之物理性記憶裝置為相同類別之可卸除記憶裝置19之情形時,利用者於將份額記憶於第1個物理性記憶裝置之後,必須將該物理性記憶裝置卸除,並重新連接第2個物理性記憶裝置。
如此,為了保證將份額記憶於相同類別之獨立之個別之物理性記憶裝置,亦可於連接第2個物理性記憶裝置時,判定是否為與第1個物理性記憶裝置不同之物理性記憶裝置。該處理藉由如下方式執行,即,藉由控制裝置11執行上述設備控制API而識別各個物理性記憶裝置(根據連接之裝置之序列號等)。藉由該處理,控制裝置11判定為第2個物理性記憶裝置為與第1個物理性記憶裝置相同之物理性記憶裝置之情形時,亦可向利用者通知錯誤訊息(經由輸出設備17)。另一方面,於控制裝置11判定為第2個物理性記憶裝置為與第1個物理性記憶裝置不同之物理性記憶裝置之情形時,向利用者通知該內容之訊息,並轉移至後續之步驟S64之處理。
進而,亦可為如下組合。
表3所示之組合表示將份額1記憶於記憶裝置13, 將份額2記憶於NAS(Network Attached Storage,網路連接儲存設備)或SAN(Storage Area Network,儲存區域網路)等連接網路之外部記憶裝置,將份額3記憶於USB記憶體。該組合由於將數量為k個之份額記憶於通常未自網路斷開之記憶裝置,故與表1及表2所示之組合相比,安全性較差。
上述將份額分散記憶之記憶裝置之組合可於機密資訊復原可能值分散系統中預先定義,或者亦可由利用者在任意之時間點設定其組合。又,份額數及臨限值數亦同樣地,可於機密資訊復原可能值分散系統中預先定義,或者亦可由利用者在任意之時間點設定其數量。
於步驟S64中,將步驟S61中生成並記憶於記憶體12及/或記憶裝置13之機密資訊刪除。藉由該處理,於電腦終端1中不存在機密資訊,且將n個份額分散記憶。再者,即便於記憶份額之後經過固定期間亦不將可卸除記憶裝置19卸除之情形時,亦可向利用者通知該情形之訊息。藉此,可保證可卸除記憶裝置19自電腦終端1卸除,即,可保證所記憶之份額自網路斷開。
其次,參照圖7,對本發明之一實施形態之機密資訊復原可能值分散系統執行之機密資訊復原處理進行說明。本實施形態中說明之機密資訊復原處理係將圖6中說明之份額生成處理中生成之機密資訊於通常之利用中復原的處理。即,係使任何份額均不洩漏或損失地將上述結算服務中之虛擬貨幣之匯款時之虛擬貨幣之交易歷程資訊之簽名所使用之機密金鑰等復原之例。
機密資訊復原處理存在2種類型。第1種係上述通常利用中之復原處理。第2種係份額之洩漏、電腦終端之丟失或交換 等時之復原處理。該2種類型之復原處理可於顯示於電腦終端1之輸出設備17(顯示器等)之選單畫面(未圖示)中選擇(將前者之類型設為「通常復原模式」,將後者之類型設為「恢復模式」)。恢復模式係並非以將機密資訊復原為目的而是以再次生成份額為目的之模式。
如圖7所示,電腦終端1之控制裝置11藉由執行既定之程式而執行包含步驟S71至步驟S73之機密資訊復原處理。於步驟S71中,控制裝置11自複數個物理性記憶裝置之任一個讀出臨限值(k)個份額。於本實施形態中,設為k=2,將份額1自記憶裝置13讀出,並將份額2自USB記憶體讀出。
於步驟S71之處理中,亦可判定是否自與圖6中說明之份額生成處理之步驟S63中記憶份額時相同之物理性記憶裝置讀出份額。如上所述,藉由控制裝置11執行設備控制API,可識別物理性記憶裝置。由此,藉由控制裝置11於記憶n個份額之時間點預先記憶各個物理性記憶裝置之識別碼,可進行該判定。藉由該處理,判定為自與記憶時不同之物理性記憶裝置獲取份額之情形時,亦可向利用者通知錯誤訊息(經由輸出設備17)。藉此,於份額洩漏之情形時,亦可使機密資訊被第三方復原之可能性進一步降低。
於步驟S72中,控制裝置11基於步驟S71中所獲取之k個份額,使用上述機密資訊復原式,將機密資訊復原。已復原之機密資訊係與應用1連動而使用於結算服務中之虛擬貨幣之交易歷程資訊之簽名。
於步驟S73中,控制裝置11將記憶於各物理性記憶 裝置之份額刪除。此處,於選擇上述恢復模式之情形時,至少自記憶有步驟S71中所獲取之k個份額之k個物理性記憶裝置將對應之份額刪除。另一方面,於選擇通常復原模式之情形時,自記憶有n個份額之n個物理性記憶裝置將對應之份額刪除。執行該刪除處理時,亦可根據利用者選擇之模式,判定是否已刪除既定數量之份額。
又,於步驟S73中,控制裝置11將步驟S72中復原之機密金鑰刪除。該刪除處理亦可於將機密金鑰復原之時間點設定計時器,響應計時器經過既定之期間而刪除機密金鑰。藉由該處理,根據經過既定之期間而將已復原之機密金鑰自電腦終端1刪除,因此,可使機密資訊洩漏給第三方之可能性進一步降低。
以此方式,每當進行生成及復原時均將份額刪除,因此,可進一步確保機密資訊之安全性。再者,於選擇上述恢復模式之情形時,控制裝置11以於步驟S73之後執行圖6中說明之份額生成處理之方式進行控制,基於步驟S72中復原之機密資訊生成份額。例如,藉由變更式(1)所示之2次多項式中之第1項之係數及第2項之係數,可生成不同之份額。藉由該處理,即便於丟失份額中之1個之情形等時,亦可再次生成新的份額。
如上所述,對本發明之一實施形態之機密資訊復原可能值分散系統進行了說明。根據本發明之一實施形態之機密資訊復原可能值分散系統,將所生成之份額記憶於物理性記憶裝置,因此,例如,管理結算服務中使用之機密金鑰之負擔降低。又,亦可將本發明之一實施形態之機密資訊復原可能值分散系統應用於例如使用ID(identity,識別碼)及密碼之認證系統。於將密碼設為機密資訊之情形時,利用本發明之一實施形態之機密資訊復原可能值分 散系統,可避免因於所有服務中隨意使用相同或類似之密碼而導致該密碼洩漏之危險性。
另一方面,藉由以可卸除記憶裝置實現記憶有份額之記憶裝置並將其自電腦終端卸除,可將份額自網路斷開。於本發明之一實施形態之機密資訊復原可能值分散系統中,除非集中有k個份額,否則無法將機密資訊復原。由此,藉由至少將n-(k-1)個份額記憶於可卸除記憶裝置並將其等自電腦終端卸除而加以保管,可確保非常高之安全性。
上述實施形態中說明之式及硬體之構成要素僅為例示性者,請注意亦可為其他構成。又,關於上述實施形態中說明之處理之順序,並非必須按照說明之順序執行,亦可以任意之順序執行。進而,亦可於不脫離本發明之基本概念之範圍內新添加追加之步驟。
又,本發明之一實施形態之機密資訊復原可能值分散系統係藉由由電腦終端1執行之程式實現,該程式亦可記憶於非暫時性之記憶媒體。非暫時性之記憶媒體之例包含唯讀記憶體(ROM,Read-Only Memory)、隨機存取記憶體(RAM)、暫存器、快取記憶體、半導體記憶體裝置、內置硬碟及可卸除磁碟裝置等磁性媒體、磁光媒體、以及CD-ROM光碟及數位多功能光碟(DVD)等光學媒體等。

Claims (10)

  1. 一種用於將為了復原機密資訊之機密資訊復原可能值分散記憶之利用電腦執行之方法;其特徵在於具備如下步驟:基於交換之資訊之處理中所使用之機密資訊,生成n個機密資訊復原可能值之步驟,上述機密資訊可使用上述生成之n個份額中之至少k個機密資訊復原可能值來復原,而n>=k>=2;將上述生成之n個機密資訊復原可能值記憶於對應之n個物理性記憶裝置之步驟,上述n個物理性記憶裝置中之至少一個係第1可卸除記憶裝置,上述n個物理性記憶裝置中之至少再一個係第2可卸除記憶裝置,上述第1可卸除記憶裝置及上述第2可卸除記憶裝置係相同類別之可卸除記憶裝置;以及將上述生成之機密資訊刪除之步驟;將上述生成之n個機密資訊復原可能值記憶於對應之n個物理性記憶裝置之步驟係包含如下步驟:將上述生成之n個機密資訊復原可能值中之第1機密資訊復原可能值記憶於上述第1可卸除記憶裝置之步驟;判定上述第2可卸除記憶裝置是否連接於上述電腦之步驟;判定上述第2可卸除記憶裝置是否為與上述第1可卸除記憶裝置於物理上不同之可卸除記憶裝置之步驟;以及響應於判定為上述第2可卸除記憶裝置為與上述第1可卸除記憶裝置於物理上不同之可卸除記憶裝置,而將上述生成之n個機密資訊復原可能值中之第2機密資訊復原可能值記憶於上述第2可卸除記憶裝置之步驟。
  2. 一種用於將為了復原機密資訊之機密資訊復原可能值分散記憶之利用電腦執行之方法;其特徵在於具備如下步驟:藉由執行複數個應用程式而生成交換之資訊之處理中所使用的機密資訊之步驟;基於上述機密資訊,生成n個機密資訊復原可能值之步驟,上述機密資訊可使用上述生成之n個份額中之至少k個機密資訊復原可能值來復原,而n>=k>=2;將上述生成之n個機密資訊復原可能值記憶於對應之n個物理性記憶裝置之步驟,上述n個物理性記憶裝置中之至少一個係內置於上述電腦之記憶裝置,上述記憶裝置包含針對上述複數個應用程式之各者而獨立之複數個邏輯記憶區域;以及將上述生成之機密資訊刪除之步驟;將上述生成之n個機密資訊復原可能值記憶於對應之n個物理性記憶裝置之步驟係包含如下步驟:將上述生成之n個機密資訊復原可能值中之1個記憶於上述複數個邏輯記憶區域中之任一個之步驟。
  3. 如請求項1或2之方法,其中,進而具備:自上述n個物理性記憶裝置中之k個物理性記憶裝置讀出對應之k個機密資訊復原可能值之步驟;使用上述讀出之k個機密資訊復原可能值,將上述機密資訊復原之步驟;及將上述k個機密資訊復原可能值刪除之步驟。
  4. 如請求項1或2之方法,其中,上述n個物理性記憶裝置中之至少n-(k-1)個係可卸除記憶裝置,上述方法進而具備判定上述可卸除記憶裝置是否連接於上述電腦之步驟。
  5. 如請求項1或2之方法,其中,進而具備生成上述機密資訊或接收上述機密資訊之步驟。
  6. 如請求項1或2之方法,其中,上述生成n個機密資訊復原可能值之步驟係使用(k,n)臨限值法執行。
  7. 如請求項1或2之方法,其中,上述機密資訊係機密金鑰。
  8. 如請求項1或2之方法,其中,上述處理係簽名。
  9. 如請求項1或2之方法,其中,上述交換之資訊係虛擬貨幣之交易歷程資訊。
  10. 一種電腦設備,其特徵在於具備:控制裝置;及記憶體,其與上述控制裝置結合,記憶電腦可執行命令;當上述電腦可執行命令當由上述控制裝置執行,則使上述電腦設備執行請求項1至9中任一項之方法。
TW107131343A 2017-09-08 2018-09-06 用於將為了復原機密資訊之機密資訊復原可能值分散記憶之利用電腦執行之方法及電腦設備 TWI678640B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2017173060A JP6718175B2 (ja) 2017-09-08 2017-09-08 秘密情報復元可能値分散システムおよび方法
JP2017-173060 2017-09-08

Publications (2)

Publication Number Publication Date
TW201918927A TW201918927A (zh) 2019-05-16
TWI678640B true TWI678640B (zh) 2019-12-01

Family

ID=65634766

Family Applications (1)

Application Number Title Priority Date Filing Date
TW107131343A TWI678640B (zh) 2017-09-08 2018-09-06 用於將為了復原機密資訊之機密資訊復原可能值分散記憶之利用電腦執行之方法及電腦設備

Country Status (7)

Country Link
US (1) US20210144001A1 (zh)
EP (1) EP3681097A4 (zh)
JP (1) JP6718175B2 (zh)
KR (1) KR20200035443A (zh)
CN (1) CN111066281A (zh)
TW (1) TWI678640B (zh)
WO (1) WO2019049408A1 (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11336462B1 (en) * 2019-09-10 2022-05-17 Wells Fargo Bank, N.A. Systems and methods for post-quantum cryptography optimization
JP6644323B1 (ja) * 2019-09-13 2020-02-12 アスピレイション株式会社 電子認証における改ざん防止システム

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007304962A (ja) * 2006-05-12 2007-11-22 Fujitsu Ltd 情報分散機能を有する情報処理装置
TW201541261A (zh) * 2014-04-16 2015-11-01 Walton Advanced Eng Inc 一種檔案分享的方法
TW201712593A (zh) * 2015-07-02 2017-04-01 英特爾股份有限公司 載入和虛擬化密碼金鑰

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4747250B2 (ja) * 2005-09-05 2011-08-17 正哉 清野 代理人端末装置および代理人端末装置の制御プログラム
JP4425851B2 (ja) * 2005-11-10 2010-03-03 ソフトバンクモバイル株式会社 移動体通信端末
JP4895378B2 (ja) * 2007-02-05 2012-03-14 株式会社オリコム 秘密情報配送システムおよび秘密情報配送方法
JP4843634B2 (ja) * 2007-10-02 2011-12-21 日本電信電話株式会社 情報記録媒体のセキュリティ方法、情報処理装置、プログラム及び記録媒体
CN101621375A (zh) * 2009-07-28 2010-01-06 成都市华为赛门铁克科技有限公司 密钥管理方法、装置及系统
US9922063B2 (en) * 2009-12-29 2018-03-20 International Business Machines Corporation Secure storage of secret data in a dispersed storage network
US8806609B2 (en) * 2011-03-08 2014-08-12 Cisco Technology, Inc. Security for remote access VPN
CN107251478A (zh) * 2015-02-12 2017-10-13 卡米纳利欧技术有限公司 秘密密钥管理的计算机化系统和方法
JP6355168B2 (ja) * 2015-11-09 2018-07-11 日本電信電話株式会社 ブロックチェーン生成装置、ブロックチェーン生成方法、ブロックチェーン検証装置、ブロックチェーン検証方法およびプログラム

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007304962A (ja) * 2006-05-12 2007-11-22 Fujitsu Ltd 情報分散機能を有する情報処理装置
TW201541261A (zh) * 2014-04-16 2015-11-01 Walton Advanced Eng Inc 一種檔案分享的方法
TW201712593A (zh) * 2015-07-02 2017-04-01 英特爾股份有限公司 載入和虛擬化密碼金鑰

Also Published As

Publication number Publication date
EP3681097A1 (en) 2020-07-15
JP6718175B2 (ja) 2020-07-08
WO2019049408A1 (ja) 2019-03-14
CN111066281A (zh) 2020-04-24
KR20200035443A (ko) 2020-04-03
US20210144001A1 (en) 2021-05-13
EP3681097A4 (en) 2021-07-21
TW201918927A (zh) 2019-05-16
JP2019050480A (ja) 2019-03-28

Similar Documents

Publication Publication Date Title
US20190220858A1 (en) Multi-approval system using m of n keys to perform an action at a customer device
US10389709B2 (en) Securing client-specified credentials at cryptographically attested resources
US20180167381A1 (en) Revocable shredding of security credentials
US9798677B2 (en) Hybrid cryptographic key derivation
WO2022068360A1 (zh) 基于共享根密钥的信息处理方法、装置、设备及介质
JP7089303B2 (ja) 推論装置、処理システム、推論方法及び推論プログラム
JP7025825B2 (ja) 不正送金検知方法及び不正送金検知装置
US9749299B1 (en) Systems and methods for image-based encryption of cloud data
US20220166605A1 (en) Cryptographic Key Storage System and Method
TWI678640B (zh) 用於將為了復原機密資訊之機密資訊復原可能值分散記憶之利用電腦執行之方法及電腦設備
US10402549B1 (en) Systems and methods for creating validated identities for dependent users
US10033732B1 (en) Systems and methods for detecting cloning of security tokens
CN107092834A (zh) 一种指纹数据管理方法及终端
US10462113B1 (en) Systems and methods for securing push authentications
JP2020061614A (ja) 情報処理装置、方法及びプログラム
CN110851851B (zh) 一种块链式账本中的权限管理方法、装置及设备
KR20190070472A (ko) 생체 정보를 이용한 암호화 키 생성 장치 및 방법
CN109324843B (zh) 一种指纹处理系统、方法及指纹设备
JP2020191552A (ja) シェア分散システムおよび方法
US10909245B1 (en) Secure quarantine of potentially malicious content
KR102289478B1 (ko) 보안키 관리 방법 및 보안키 관리 서버
US11947692B1 (en) Systems and methods for dynamic formjacking protection
JP7041650B2 (ja) 秘密鍵を再製するためのシステム
JP4899196B2 (ja) データ管理システム、端末コンピュータ、管理コンピュータ、データ管理方法及びそのプログラム
JP2015207205A (ja) データ管理システム、データ管理方法及びデータ管理プログラム

Legal Events

Date Code Title Description
MM4A Annulment or lapse of patent due to non-payment of fees