+

JPWO2020065633A5 - - Google Patents

Download PDF

Info

Publication number
JPWO2020065633A5
JPWO2020065633A5 JP2021517870A JP2021517870A JPWO2020065633A5 JP WO2020065633 A5 JPWO2020065633 A5 JP WO2020065633A5 JP 2021517870 A JP2021517870 A JP 2021517870A JP 2021517870 A JP2021517870 A JP 2021517870A JP WO2020065633 A5 JPWO2020065633 A5 JP WO2020065633A5
Authority
JP
Japan
Prior art keywords
user
users
key
transaction
group
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2021517870A
Other languages
English (en)
Other versions
JP7454564B2 (ja
JP2022501971A (ja
Publication date
Priority claimed from CN201811161190.XA external-priority patent/CN109194465B/zh
Application filed filed Critical
Publication of JP2022501971A publication Critical patent/JP2022501971A/ja
Publication of JPWO2020065633A5 publication Critical patent/JPWO2020065633A5/ja
Application granted granted Critical
Publication of JP7454564B2 publication Critical patent/JP7454564B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Claims (22)

  1. トランザクション鍵を分割するための1次ユーザのユーザ・デバイスにおいて、前記トランザクション鍵を管理するためのユーザのグループ中のユーザの数と、第1の所定の値とを取得するステップであって、前記第1の所定の値が、前記トランザクション鍵を復元するためのユーザの前記グループ中のユーザの最小数を示す、取得するステップと、
    前記1次ユーザの前記ユーザ・デバイスで、ユーザの前記グループ中のさらなるユーザに関係する管理デバイスからのメッセージに基づいて、前記トランザクション鍵をランダムに生成するステップであって、前記トランザクション鍵が、現在のトランザクションのパーミッションを処理することに関連し、前記メッセージが、少なくとも、前記さらなるユーザの公開鍵を含む、生成するステップと、
    前記1次ユーザの前記ユーザ・デバイスで、前記トランザクション鍵を複数のサブ鍵に分割するステップであって、サブ鍵の数が、ユーザの前記数と同じである、分割するステップと、
    前記1次ユーザの前記ユーザ・デバイスで、前記複数のサブ鍵の各々を、所与のサブ鍵に関連するユーザの前記グループ中の前記ユーザのうちの対応するユーザの公開鍵で暗号化するステップと、
    前記複数の暗号化されたサブ鍵を、前記1次ユーザの前記ユーザ・デバイスから前記管理デバイスに送るステップと
    を含む、鍵管理の方法。
  2. 前記1次ユーザが、前記管理デバイスによってユーザの前記グループから指定されるか又はランダムに決定される、請求項1に記載の方法。
  3. 前記さらなるユーザに関係する前記管理デバイスからの前記メッセージが、
    前記管理デバイスの証明、
    前記さらなるユーザの前記公開鍵を検証するための署名情報、
    前記さらなるユーザの識別情報、
    前記さらなるユーザのマージされたデータのハッシュ値の署名情報、及び
    前記メッセージの有効期間
    のうちの少なくとも1つを示す、請求項1に記載の方法。
  4. 前記トランザクション鍵をランダムに生成するステップは、
    前記管理デバイスの前記証明が有効であると決定したことに応答して、前記さらなるユーザの前記公開鍵の前記署名情報に基づいて、前記さらなるユーザの前記公開鍵が有効であるかどうかを決定するステップと、
    前記さらなるユーザの前記公開鍵が有効であることに応答して、分割多項式を構築するための複数の乱数をランダムに生成するステップであって、乱数の数が、前記第1の所定の値と同じであり、前記分割多項式を構築するための前記複数の乱数が、前記トランザクション鍵を含む、生成するステップと
    を含む、請求項3に記載の方法。
  5. 前記トランザクション鍵を前記複数のサブ鍵に分割するステップは、
    ユーザの前記グループ中のユーザの前記数と、前記分割多項式を構築するための前記複数の乱数とに基づいて、前記複数のサブ鍵を決定するステップであって、前記複数のサブ鍵の各々が、第1のサブ鍵データと第2のサブ鍵データとを備える、決定するステップ
    を含む、請求項4に記載の方法。
  6. 前記暗号化するステップが、
    前記サブ鍵に対応する前記ユーザの前記公開鍵と、前記さらなるユーザに関係する前記メッセージの有効期間とに基づいて、前記サブ鍵を暗号化するステップ
    をさらに含む、請求項1に記載の方法。
  7. 前記管理デバイスからの署名データが有効であると決定したことに応答して、前記ユーザ・デバイスにおいてプリセットされた秘密鍵に基づいて前記署名データに署名するステップであって、前記署名データが、少なくとも、前記管理デバイスによって署名された乱数を含む、署名するステップと、
    ユーザが、ユーザの前記グループを編成するための編成1次ユーザとして決定されたことに応答して、前記管理デバイスに、ユーザの前記グループに関するグループ情報と、前記編成1次ユーザの前記ユーザ・デバイスの公開鍵と、前記編成1次ユーザの前記ユーザ・デバイスの秘密鍵で署名された前記署名データとを送るステップであって、前記グループ情報が、少なくとも、ユーザの前記グループ中のユーザの前記数と、前記第1の所定の値とを含む、送るステップと
    をさらに含む、請求項1に記載の方法。
  8. 前記ユーザ・デバイスが、処理ユニットをもつハードウェアUSB鍵を備える、請求項1に記載の方法。
  9. ユーザのグループの間の鍵管理の方法であって、
    ユーザの前記グループからのユーザが、トランザクション鍵を復元するための復元ユーザとして決定されたことに応答して、前記復元ユーザのユーザ・デバイスにおいて、前記トランザクション鍵を復元するための管理デバイスからの復元メッセージを取得するステップであって、前記復元メッセージが、少なくとも、ユーザの前記グループ中の確認ユーザの数と、前記復元ユーザの識別情報とを示し、前記確認ユーザが、現在のトランザクションを承認する、取得するステップと、
    確認ユーザの前記数が、第1の所定の値よりも大きいか又はそれに等しいと決定したことに応答して、前記管理デバイスから取得された前記確認ユーザのサブ鍵に基づいて前記トランザクション鍵を決定するステップであって、前記確認ユーザの前記サブ鍵が、事前に前記トランザクション鍵を分割することによって生成された、決定するステップと、
    前記決定されたトランザクション鍵に基づいて、前記現在のトランザクションについてのトランザクション要求に署名するステップと
    を含む、方法。
  10. 前記復元ユーザが、ユーザの前記グループから前記管理デバイスによって指定されるか又はランダムに決定される、請求項9に記載の方法。
  11. 前記確認ユーザの前記サブ鍵が、前記確認ユーザによって前記管理デバイスに送られ、前記確認ユーザの前記サブ鍵が、前記復元ユーザの公開鍵で暗号化される、請求項9に記載の方法。
  12. 前記確認ユーザの前記サブ鍵が、前記管理デバイスを介して取得された前記復元ユーザの前記公開鍵と、前記現在のトランザクションに関連する現在のトランザクション乱数とで、前記確認ユーザの前記ユーザ・デバイスにおいて暗号化された、請求項11に記載の方法。
  13. 前記復元メッセージが、
    前記現在のトランザクションに関連する現在のトランザクション乱数、
    前記復元ユーザの公開鍵で署名された、前記確認ユーザの前記サブ鍵及び前記現在のトランザクション乱数、
    前記確認ユーザの署名情報、
    前記管理デバイスの証明、並びに
    前記復元メッセージのハッシュ値の署名情報
    のうちの少なくとも1つをさらに示す、請求項9に記載の方法。
  14. ユーザのグループを伴う鍵管理の方法であって、ユーザの前記グループが、ユーザの前記グループを作成するための編成1次ユーザと、トランザクション鍵を分割するための1次ユーザとを含み、前記方法は、
    管理デバイスにおいて、前記編成1次ユーザのユーザ・デバイスからユーザの前記グループに関するグループ情報を取得するステップであって、前記グループ情報が、少なくとも、ユーザの前記グループ中のユーザの数と、第1の所定の値とを示し、前記第1の所定の値が、トランザクション鍵を復元するためのユーザの最小数を示し、ユーザの前記グループが、前記トランザクション鍵を管理するために使用される、取得するステップと、
    前記トランザクション鍵を分割するための前記1次ユーザのユーザ・デバイスにメッセージを送るステップであって、前記メッセージが、前記トランザクション鍵を分割するための前記1次ユーザ以外のユーザの前記グループ中の前記ユーザのうちの第1のユーザに関係し、前記メッセージが、少なくとも、前記ユーザのうちの前記第1のユーザの公開鍵を示す、送るステップと、
    前記トランザクション鍵を分割するための前記1次ユーザからの複数のサブ鍵を取得するステップであって、サブ鍵の数が、ユーザの前記グループ中のユーザの前記数と同じであり、前記複数のサブ鍵が、前記トランザクション鍵をランダムに生成することと、次いで、前記トランザクション鍵を分割することとによって、前記トランザクション鍵を分割するための前記1次ユーザによって生成され、前記複数のサブ鍵が、それぞれのユーザの公開鍵で暗号化される、取得するステップと、
    前記それぞれのユーザに送るために前記複数のサブ鍵をキャッシュするステップと
    を含む、方法。
  15. ユーザの前記グループ中で、
    前記編成1次ユーザと前記トランザクション鍵を分割するための前記1次ユーザとのうちの少なくとも1つ、及び
    前記トランザクション鍵を復元するための復元ユーザ
    のうちの少なくとも1つを指定するか又はランダムに決定するステップ
    をさらに含む、請求項14に記載の方法。
  16. 現在のトランザクションについての要求を受信したことに応答して、ユーザの前記グループのユーザに、前記現在のトランザクションが承認されるかどうかを決定するためのトランザクション情報を送るステップであって、前記トランザクション情報が、少なくとも、前記現在のトランザクションのトランザクション・コンテンツと、前記復元ユーザの識別情報とを示す、送るステップと、
    ユーザの前記グループ中の各確認ユーザのサブ鍵を取得するステップであって、前記確認ユーザが、前記現在のトランザクションを承認し、前記確認ユーザの前記サブ鍵が、前記復元ユーザの公開鍵で署名される、取得するステップと、
    前記現在のトランザクションについての条件が満たされると決定したことに応答して、前記復元ユーザに、前記トランザクション鍵を復元するための復元メッセージを送るステップと
    をさらに含む、請求項15に記載の方法。
  17. ユーザの前記グループ中のユーザのユーザ・デバイスからの登録要求に応答して、前記ユーザ・デバイスに前記管理デバイスの署名データを送るステップであって、前記署名データが、少なくとも、前記管理デバイスによって署名された乱数を含む、送るステップと、
    前記ユーザ・デバイスからの署名データに基づいて、前記ユーザ・デバイスが有効であるかどうかを決定するステップであって、前記署名データは、前記管理デバイスが有効であると決定したことに応答して、前記ユーザ・デバイスにおいてプリセットされた秘密鍵に基づいて、前記ユーザ・デバイスによって前記乱数に署名することによって生成される、決定するステップと、
    ユーザの前記グループ中の各ユーザのユーザ・デバイスが有効であると決定したことに応答して、ユーザの前記グループが有効であると決定するステップと
    をさらに含む、請求項14に記載の方法。
  18. 前記ユーザ・デバイスが、処理ユニットをもつハードウェアUSB鍵を備える、請求項14に記載の方法。
  19. 鍵管理のためのユーザ・デバイスであって、
    1つ又は複数のコンピュータ・プログラムを記憶するように構成されたメモリと、
    前記メモリに結合され、前記デバイスに請求項1から13までのいずれか一項に記載の方法を実施させるために前記1つ又は複数のコンピュータ・プログラムを実行するように構成された、処理ユニットと
    を備える、ユーザ・デバイス。
  20. 鍵管理のための管理デバイスであって、
    1つ又は複数のコンピュータ・プログラムを記憶するように構成されたメモリと、
    前記メモリに結合され、前記デバイスに請求項14から18までのいずれか一項に記載の方法を実施させるために前記1つ又は複数のコンピュータ・プログラムを実行するように構成された、処理ユニットと
    を備える、管理デバイス。
  21. 記憶された機械実行可能命令を備える非一時的コンピュータ可読記憶媒体であって、前記機械実行可能命令が、実行されたとき、機械に、請求項1から18までのいずれか一項に記載の方法のステップを実施させる、非一時的コンピュータ可読記憶媒体。
  22. 非一時的コンピュータ可読媒体上に有形に記憶され、機械実行可能命令を備える、コンピュータ・プログラムであって、前記機械実行可能命令が、実行されたとき、機械に、請求項1から18までのいずれか一項に記載の方法のステップを実施させる、コンピュータ・プログラム。
JP2021517870A 2018-09-30 2019-09-30 鍵管理のための方法、ユーザ・デバイス、管理デバイス、記憶媒体及びコンピュータ・プログラム製品 Active JP7454564B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201811161190.X 2018-09-30
CN201811161190.XA CN109194465B (zh) 2018-09-30 2018-09-30 用于管理密钥的方法、用户设备、管理设备、存储介质
PCT/IB2019/058292 WO2020065633A1 (en) 2018-09-30 2019-09-30 Method, user device, management device, storage medium and computer program product for key management

Publications (3)

Publication Number Publication Date
JP2022501971A JP2022501971A (ja) 2022-01-06
JPWO2020065633A5 true JPWO2020065633A5 (ja) 2022-10-07
JP7454564B2 JP7454564B2 (ja) 2024-03-22

Family

ID=64946482

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021517870A Active JP7454564B2 (ja) 2018-09-30 2019-09-30 鍵管理のための方法、ユーザ・デバイス、管理デバイス、記憶媒体及びコンピュータ・プログラム製品

Country Status (7)

Country Link
US (1) US11930103B2 (ja)
EP (1) EP3841702B1 (ja)
JP (1) JP7454564B2 (ja)
CN (1) CN109194465B (ja)
SG (1) SG11202102740VA (ja)
SM (1) SMT202400275T1 (ja)
WO (1) WO2020065633A1 (ja)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109818753B (zh) * 2019-02-28 2022-03-08 矩阵元技术(深圳)有限公司 择一客户端为多客户端多服务器生成密钥的方法和设备
CN109818754B (zh) * 2019-02-28 2022-07-05 矩阵元技术(深圳)有限公司 客户端为多个客户端和单一服务器生成密钥的方法、设备
CN110009346A (zh) * 2019-03-11 2019-07-12 巍乾全球技术有限责任公司 用于拆分和恢复密钥的方法、程序产品、存储介质和系统
US11606361B2 (en) * 2019-07-19 2023-03-14 Ricoh Company, Ltd. Cloud system, information processing system, and user registration method
CN110399745A (zh) * 2019-08-16 2019-11-01 微位(深圳)网络科技有限公司 密钥的管理方法与装置、存储介质及计算机设备
CN111641604B (zh) * 2020-05-16 2022-04-15 中信银行股份有限公司 基于网银证书的签章方法及基于网银证书的签章系统
CN111726230B (zh) * 2020-05-22 2023-04-18 支付宝(杭州)信息技术有限公司 一种数据的存储方法、数据的恢复方法、装置及设备
CN112463454B (zh) * 2020-12-04 2021-11-05 北京深思数盾科技股份有限公司 数据恢复方法、服务器、终端设备及存储介质
CN112671789B (zh) * 2020-12-29 2022-09-27 杭州趣链科技有限公司 基于中国剩余定理的数据传输优化方法、装置和系统
CN112926074B (zh) * 2021-03-26 2022-08-23 成都卫士通信息产业股份有限公司 一种sm9密钥门限化生成方法、装置、设备及存储介质
CN114091063A (zh) * 2021-11-23 2022-02-25 奇安信科技集团股份有限公司 密钥存储、恢复、支付处理方法、装置、设备和存储介质
US20230327859A1 (en) * 2022-04-12 2023-10-12 Coremeleon, Inc. System and method for distributed custody access token management
CN117349895B (zh) * 2023-12-05 2024-03-01 北京极致车网科技有限公司 基于区块链的汽车金融数字档案管理方法及装置

Family Cites Families (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR19990022451A (ko) 1995-06-05 1999-03-25 피터 씨. 프레운드 다단계 디지털 서명 방법 및 시스템
US5675649A (en) * 1995-11-30 1997-10-07 Electronic Data Systems Corporation Process for cryptographic key generation and safekeeping
JP2000039841A (ja) * 1998-07-24 2000-02-08 Nippon Telegr & Teleph Corp <Ntt> 秘密鍵分散方法およびプログラム記録媒体
AU6278299A (en) 1998-10-01 2000-04-17 University Of Maryland Distributed shared key generation and management using fractional keys
US6662299B1 (en) * 1999-10-28 2003-12-09 Pgp Corporation Method and apparatus for reconstituting an encryption key based on multiple user responses
JP2004363724A (ja) * 2003-06-02 2004-12-24 Toshiba Corp 受信管理装置、放送受信装置、情報配信装置、情報配信方法およびプログラム
US20070016791A1 (en) * 2005-07-14 2007-01-18 Smita Bodepudi Issuing a command and multiple user credentials to a remote system
CN100550726C (zh) 2005-10-19 2009-10-14 华为技术有限公司 一种分布式的动态密钥管理方法
JP4798796B2 (ja) * 2006-09-11 2011-10-19 Kddi株式会社 データの秘匿性及び復元性を提供するデータ保護方法、クライアント装置及びプログラム
JP2008103936A (ja) * 2006-10-18 2008-05-01 Toshiba Corp 秘密情報管理装置および秘密情報管理システム
JP5103095B2 (ja) * 2007-08-28 2012-12-19 Kddi株式会社 鍵生成装置、端末装置、ストレージサーバおよびコンピュータプログラム
US8855318B1 (en) * 2008-04-02 2014-10-07 Cisco Technology, Inc. Master key generation and distribution for storage area network devices
CN101420300B (zh) * 2008-05-28 2013-05-29 北京易恒信认证科技有限公司 双因子组合公钥生成和认证方法
US7995765B2 (en) 2008-08-28 2011-08-09 Red Hat, Inc. Sharing a secret using hyperplanes over GF(q)
US8520854B2 (en) 2008-08-28 2013-08-27 Red Hat, Inc. Sharing a secret using polynomials over polynomials
CN101425902A (zh) * 2008-11-12 2009-05-06 电子科技大学 一个具有前向安全的门限数字签名方法与系统
CN101753298A (zh) * 2008-12-09 2010-06-23 姚锡根 动态输入杂凑序列dihs
CN101546407B (zh) * 2009-02-11 2012-04-25 广州杰赛科技股份有限公司 基于数字证书的电子商务系统及其管理方法
US8713329B2 (en) 2009-02-26 2014-04-29 Red Hat, Inc. Authenticated secret sharing
CA2829197A1 (en) * 2011-03-07 2012-09-13 Security First Corp. Secure file sharing method and system
CN102170356B (zh) * 2011-05-10 2013-12-04 北京联合智华微电子科技有限公司 一种支持数字签名密钥专属控制的认证系统实现方法
CN103856477B (zh) * 2012-12-06 2018-01-02 阿里巴巴集团控股有限公司 一种可信计算系统及相应的认证方法和设备
US10796302B2 (en) 2014-04-23 2020-10-06 Minkasu, Inc. Securely storing and using sensitive information for making payments using a wallet application
US10699031B2 (en) * 2014-10-30 2020-06-30 Hewlett Packard Enterprise Development Lp Secure transactions in a memory fabric
US9413735B1 (en) 2015-01-20 2016-08-09 Ca, Inc. Managing distribution and retrieval of security key fragments among proxy storage devices
US10644885B2 (en) 2015-07-14 2020-05-05 Fmr Llc Firmware extension for secure cryptocurrency key backup, restore, and transaction signing platform apparatuses, methods and systems
CN107086908B (zh) * 2016-02-15 2021-07-06 阿里巴巴集团控股有限公司 一种量子密钥分发方法及装置
BR112018016234A2 (pt) 2016-02-23 2019-01-02 Nchain Holdings Ltd método implementado por computador para controlar o acesso a um recurso, sistemas baseados em computador e método para controle de acesso a uma carteira digital
CN106027245B (zh) * 2016-07-22 2019-05-07 中国工商银行股份有限公司 密钥共享方法及装置
US9887975B1 (en) * 2016-08-03 2018-02-06 KryptCo, Inc. Systems and methods for delegated cryptography
DE102016115193A1 (de) * 2016-08-16 2018-02-22 Fujitsu Technology Solutions Intellectual Property Gmbh Verfahren zur sicheren Datenhaltung in einem Computernetzwerk
CN107959566A (zh) * 2016-10-14 2018-04-24 阿里巴巴集团控股有限公司 量子数据密钥协商系统及量子数据密钥协商方法
EP3740919A4 (en) * 2018-01-17 2021-11-10 tZERO IP, LLC MULTI-APPROVAL SYSTEM USING M OF N KEYS TO RESTORE A CUSTOMER PORTFOLIO
CN110084068B (zh) * 2018-01-26 2023-09-29 阿里巴巴集团控股有限公司 区块链系统及用于区块链系统的数据处理方法
US20200013052A1 (en) * 2018-07-05 2020-01-09 Esmart Tech, Inc. Offline cryptocurrency wallet with secure key management

Similar Documents

Publication Publication Date Title
US10979231B2 (en) Cross-chain authentication method, system, server, and computer-readable storage medium
US10439804B2 (en) Data encrypting system with encryption service module and supporting infrastructure for transparently providing encryption services to encryption service consumer processes across encryption service state changes
Hao et al. A privacy-preserving remote data integrity checking protocol with data dynamics and public verifiability
US8627424B1 (en) Device bound OTP generation
CN110519046B (zh) 基于一次性非对称密钥对和qkd的量子通信服务站密钥协商方法和系统
WO2021047012A1 (zh) 基于token令牌的身份校验方法及相关设备
US20110276490A1 (en) Security service level agreements with publicly verifiable proofs of compliance
US9749130B2 (en) Distributing keys for decrypting client data
CN102013980A (zh) 需要采用穷举法解密的随机加密方法
CN108173648B (zh) 基于私钥托管的数字安全处理方法、设备及存储介质
CN107920052B (zh) 一种加密方法及智能装置
CN101005357A (zh) 一种更新认证密钥的方法和系统
CN104836784B (zh) 一种信息处理方法、客户端和服务器
CN110233850B (zh) 基于联盟链的注册方法、应用服务器、用户端以及系统
CN115913521B (zh) 基于量子密钥进行身份认证的方法
CN108199847B (zh) 数字安全处理方法、计算机设备及存储介质
WO2021042851A1 (zh) 区块链中数据签名的方法、装置、计算机设备及存储介质
JPWO2020065633A5 (ja)
CN113377784B (zh) 一种基于中间件的数据处理方法、系统和存储介质
CN112035574A (zh) 一种基于区块链技术的隐私数据分布式存储方法
CN112463454B (zh) 数据恢复方法、服务器、终端设备及存储介质
Fan et al. Enhancing cloud storage security against a new replay attack with an efficient public auditing scheme
CN111639357B (zh) 一种加密网盘系统及其认证方法和装置
CN110784318B (zh) 群密钥更新方法、装置、电子设备、存储介质及通信系统
CN109274674B (zh) 一种具有高安全性的区块链异构共识方法及终端
点击 这是indexloc提供的php浏览器服务,不要输入任何密码和下载