DECENTRALIZED APPLICATION PLATFORM FOR PRIVATE KEY MANAGEMENT

Systems and methods are disclosed for decentralized application platforms for private key management. In one implementation, an authentication request associated with a user identifier is received within a first node of a decentralized authentication network. An authentication challenge is generated...

Ausführliche Beschreibung

Gespeichert in:
Bibliographische Detailangaben
Hauptverfasser: KOL, Tal Shalom, ROTTENSTREICH, Ori, NOAM, Oded, WERTHEIM, Oded
Format: Patent
Sprache:eng ; fre
Schlagworte:
Online-Zugang:Volltext bestellen
Tags: Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
Beschreibung
Zusammenfassung:Systems and methods are disclosed for decentralized application platforms for private key management. In one implementation, an authentication request associated with a user identifier is received within a first node of a decentralized authentication network. An authentication challenge is generated in accordance with an authentication protocol associated with the user identifier. Proof of possession of an authentication credential is received in response to the authentication challenge. A verification is performed to determine that the received proof conforms to the authentication protocol. Based on a verification that the received proof conforms to the authentication protocol, an authenticated operation is initiated with respect to a share of a cryptographic key stored at the first node and associated with the user identifier. The authenticated operation is completed in conjunction with one or more other shares of the cryptographic key that satisfy a defined cryptographic threshold. L'invention concerne des systèmes et des procédés pour plates-formes d'applications décentralisées permettant une gestion de clé privée. Dans un mode de réalisation, une demande d'authentification associée à un identifiant d'utilisateur est reçue dans un premier nœud d'un réseau d'authentification décentralisé. Un défi d'authentification est généré conformément à un protocole d'authentification associé à l'identifiant d'utilisateur. Une preuve de possession d'un justificatif d'authentification est reçue en réponse au défi d'authentification. Une vérification est effectuée pour déterminer que la preuve reçue est conforme au protocole d'authentification. Sur la base d'une vérification indiquant que la preuve reçue est conforme au protocole d'authentification, une opération authentifiée est initiée par rapport à un partage d'une clé cryptographique stockée au niveau du premier nœud et associée à l'identifiant d'utilisateur. L'opération authentifiée est achevée en association avec un ou plusieurs autres partages de la clé cryptographique qui correspondent à un seuil cryptographique défini.