MASTER KEY ESCROW PROCESS

Methods, computer readable media, and devices for escrow of master keys and recovery of previously escrowed master keys may be disclosed. A method for escrow of master keys may include registering a root certificate authority (CA) within each of two first-party hardware security modules (HSMs), init...

Ausführliche Beschreibung

Gespeichert in:
Bibliographische Detailangaben
Hauptverfasser: SCHWARTZ, David, VELAGAPALLI, Arun, BRITTO, Arthur, PAPAHADJOPOULOS, Kimon, MAHENDRU, Nitin
Format: Patent
Sprache:eng ; fre
Schlagworte:
Online-Zugang:Volltext bestellen
Tags: Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
container_end_page
container_issue
container_start_page
container_title
container_volume
creator SCHWARTZ, David
VELAGAPALLI, Arun
BRITTO, Arthur
PAPAHADJOPOULOS, Kimon
MAHENDRU, Nitin
description Methods, computer readable media, and devices for escrow of master keys and recovery of previously escrowed master keys may be disclosed. A method for escrow of master keys may include registering a root certificate authority (CA) within each of two first-party hardware security modules (HSMs), initializing each of three third-party HSMs as master escrow recovery devices, performing a bootstrap operation on an authoritative blockchain to generate three master keys, generating a first set of master key shard ciphertexts using a first one of the three master escrow recovery devices, a second set using a second one of the three master escrow recovery devices, and a third set using a third one of the three master escrow recovery devices, and storing the first, the second, and the third set of master key shard ciphertexts as opaque objects in each of the two first-party HSMs. Des procédés, supports lisibles par ordinateur et dispositifs d'entiercement de clés maîtresses et de récupération de clés maîtresses précédemment entiercées peuvent être divulgués. Un procédé d'entiercement de clés maîtresses peut consister à enregistrer une autorité de certification (CA) racine à l'intérieur de chacun de deux modules de sécurité matériels (HSM) de première partie, à initialiser chacun des trois HSM de tierce partie en tant que dispositifs maîtres de récupération d'entiercement, à effectuer une opération d'amorçage sur une chaîne de blocs faisant autorité pour générer trois clés maîtresses, à générer un premier ensemble de textes chiffrés de fragment à clé maîtresse à l'aide d'un premier dispositif parmi les trois dispositifs maîtres de récupération d'entiercement, un deuxième ensemble à l'aide d'un deuxième dispositif parmi les trois dispositifs maîtres de récupération d'entiercement et un troisième ensemble à l'aide d'un troisième dispositif parmi les trois dispositifs maîtres de récupération d'entiercement, et à stocker le premier, le deuxième et le troisième ensemble de textes chiffrés de fragment à clé maîtresse en tant qu'objets opaques dans chacun des deux HSM de première partie.
format Patent
fullrecord <record><control><sourceid>epo_EVB</sourceid><recordid>TN_cdi_epo_espacenet_WO2022020686A1</recordid><sourceformat>XML</sourceformat><sourcesystem>PC</sourcesystem><sourcerecordid>WO2022020686A1</sourcerecordid><originalsourceid>FETCH-epo_espacenet_WO2022020686A13</originalsourceid><addsrcrecordid>eNrjZJD0dQwOcQ1S8HaNVHANdg7yD1cICPJ3dg0O5mFgTUvMKU7lhdLcDMpuriHOHrqpBfnxqcUFicmpeakl8eH-RgZGQGRgZmHmaGhMnCoAl5gg7w</addsrcrecordid><sourcetype>Open Access Repository</sourcetype><iscdi>true</iscdi><recordtype>patent</recordtype></control><display><type>patent</type><title>MASTER KEY ESCROW PROCESS</title><source>esp@cenet</source><creator>SCHWARTZ, David ; VELAGAPALLI, Arun ; BRITTO, Arthur ; PAPAHADJOPOULOS, Kimon ; MAHENDRU, Nitin</creator><creatorcontrib>SCHWARTZ, David ; VELAGAPALLI, Arun ; BRITTO, Arthur ; PAPAHADJOPOULOS, Kimon ; MAHENDRU, Nitin</creatorcontrib><description>Methods, computer readable media, and devices for escrow of master keys and recovery of previously escrowed master keys may be disclosed. A method for escrow of master keys may include registering a root certificate authority (CA) within each of two first-party hardware security modules (HSMs), initializing each of three third-party HSMs as master escrow recovery devices, performing a bootstrap operation on an authoritative blockchain to generate three master keys, generating a first set of master key shard ciphertexts using a first one of the three master escrow recovery devices, a second set using a second one of the three master escrow recovery devices, and a third set using a third one of the three master escrow recovery devices, and storing the first, the second, and the third set of master key shard ciphertexts as opaque objects in each of the two first-party HSMs. Des procédés, supports lisibles par ordinateur et dispositifs d'entiercement de clés maîtresses et de récupération de clés maîtresses précédemment entiercées peuvent être divulgués. Un procédé d'entiercement de clés maîtresses peut consister à enregistrer une autorité de certification (CA) racine à l'intérieur de chacun de deux modules de sécurité matériels (HSM) de première partie, à initialiser chacun des trois HSM de tierce partie en tant que dispositifs maîtres de récupération d'entiercement, à effectuer une opération d'amorçage sur une chaîne de blocs faisant autorité pour générer trois clés maîtresses, à générer un premier ensemble de textes chiffrés de fragment à clé maîtresse à l'aide d'un premier dispositif parmi les trois dispositifs maîtres de récupération d'entiercement, un deuxième ensemble à l'aide d'un deuxième dispositif parmi les trois dispositifs maîtres de récupération d'entiercement et un troisième ensemble à l'aide d'un troisième dispositif parmi les trois dispositifs maîtres de récupération d'entiercement, et à stocker le premier, le deuxième et le troisième ensemble de textes chiffrés de fragment à clé maîtresse en tant qu'objets opaques dans chacun des deux HSM de première partie.</description><language>eng ; fre</language><subject>ELECTRIC COMMUNICATION TECHNIQUE ; ELECTRICITY ; TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHICCOMMUNICATION</subject><creationdate>2022</creationdate><oa>free_for_read</oa><woscitedreferencessubscribed>false</woscitedreferencessubscribed></display><links><openurl>$$Topenurl_article</openurl><openurlfulltext>$$Topenurlfull_article</openurlfulltext><thumbnail>$$Tsyndetics_thumb_exl</thumbnail><linktohtml>$$Uhttps://worldwide.espacenet.com/publicationDetails/biblio?FT=D&amp;date=20220127&amp;DB=EPODOC&amp;CC=WO&amp;NR=2022020686A1$$EHTML$$P50$$Gepo$$Hfree_for_read</linktohtml><link.rule.ids>230,308,776,881,25542,76290</link.rule.ids><linktorsrc>$$Uhttps://worldwide.espacenet.com/publicationDetails/biblio?FT=D&amp;date=20220127&amp;DB=EPODOC&amp;CC=WO&amp;NR=2022020686A1$$EView_record_in_European_Patent_Office$$FView_record_in_$$GEuropean_Patent_Office$$Hfree_for_read</linktorsrc></links><search><creatorcontrib>SCHWARTZ, David</creatorcontrib><creatorcontrib>VELAGAPALLI, Arun</creatorcontrib><creatorcontrib>BRITTO, Arthur</creatorcontrib><creatorcontrib>PAPAHADJOPOULOS, Kimon</creatorcontrib><creatorcontrib>MAHENDRU, Nitin</creatorcontrib><title>MASTER KEY ESCROW PROCESS</title><description>Methods, computer readable media, and devices for escrow of master keys and recovery of previously escrowed master keys may be disclosed. A method for escrow of master keys may include registering a root certificate authority (CA) within each of two first-party hardware security modules (HSMs), initializing each of three third-party HSMs as master escrow recovery devices, performing a bootstrap operation on an authoritative blockchain to generate three master keys, generating a first set of master key shard ciphertexts using a first one of the three master escrow recovery devices, a second set using a second one of the three master escrow recovery devices, and a third set using a third one of the three master escrow recovery devices, and storing the first, the second, and the third set of master key shard ciphertexts as opaque objects in each of the two first-party HSMs. Des procédés, supports lisibles par ordinateur et dispositifs d'entiercement de clés maîtresses et de récupération de clés maîtresses précédemment entiercées peuvent être divulgués. Un procédé d'entiercement de clés maîtresses peut consister à enregistrer une autorité de certification (CA) racine à l'intérieur de chacun de deux modules de sécurité matériels (HSM) de première partie, à initialiser chacun des trois HSM de tierce partie en tant que dispositifs maîtres de récupération d'entiercement, à effectuer une opération d'amorçage sur une chaîne de blocs faisant autorité pour générer trois clés maîtresses, à générer un premier ensemble de textes chiffrés de fragment à clé maîtresse à l'aide d'un premier dispositif parmi les trois dispositifs maîtres de récupération d'entiercement, un deuxième ensemble à l'aide d'un deuxième dispositif parmi les trois dispositifs maîtres de récupération d'entiercement et un troisième ensemble à l'aide d'un troisième dispositif parmi les trois dispositifs maîtres de récupération d'entiercement, et à stocker le premier, le deuxième et le troisième ensemble de textes chiffrés de fragment à clé maîtresse en tant qu'objets opaques dans chacun des deux HSM de première partie.</description><subject>ELECTRIC COMMUNICATION TECHNIQUE</subject><subject>ELECTRICITY</subject><subject>TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHICCOMMUNICATION</subject><fulltext>true</fulltext><rsrctype>patent</rsrctype><creationdate>2022</creationdate><recordtype>patent</recordtype><sourceid>EVB</sourceid><recordid>eNrjZJD0dQwOcQ1S8HaNVHANdg7yD1cICPJ3dg0O5mFgTUvMKU7lhdLcDMpuriHOHrqpBfnxqcUFicmpeakl8eH-RgZGQGRgZmHmaGhMnCoAl5gg7w</recordid><startdate>20220127</startdate><enddate>20220127</enddate><creator>SCHWARTZ, David</creator><creator>VELAGAPALLI, Arun</creator><creator>BRITTO, Arthur</creator><creator>PAPAHADJOPOULOS, Kimon</creator><creator>MAHENDRU, Nitin</creator><scope>EVB</scope></search><sort><creationdate>20220127</creationdate><title>MASTER KEY ESCROW PROCESS</title><author>SCHWARTZ, David ; VELAGAPALLI, Arun ; BRITTO, Arthur ; PAPAHADJOPOULOS, Kimon ; MAHENDRU, Nitin</author></sort><facets><frbrtype>5</frbrtype><frbrgroupid>cdi_FETCH-epo_espacenet_WO2022020686A13</frbrgroupid><rsrctype>patents</rsrctype><prefilter>patents</prefilter><language>eng ; fre</language><creationdate>2022</creationdate><topic>ELECTRIC COMMUNICATION TECHNIQUE</topic><topic>ELECTRICITY</topic><topic>TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHICCOMMUNICATION</topic><toplevel>online_resources</toplevel><creatorcontrib>SCHWARTZ, David</creatorcontrib><creatorcontrib>VELAGAPALLI, Arun</creatorcontrib><creatorcontrib>BRITTO, Arthur</creatorcontrib><creatorcontrib>PAPAHADJOPOULOS, Kimon</creatorcontrib><creatorcontrib>MAHENDRU, Nitin</creatorcontrib><collection>esp@cenet</collection></facets><delivery><delcategory>Remote Search Resource</delcategory><fulltext>fulltext_linktorsrc</fulltext></delivery><addata><au>SCHWARTZ, David</au><au>VELAGAPALLI, Arun</au><au>BRITTO, Arthur</au><au>PAPAHADJOPOULOS, Kimon</au><au>MAHENDRU, Nitin</au><format>patent</format><genre>patent</genre><ristype>GEN</ristype><title>MASTER KEY ESCROW PROCESS</title><date>2022-01-27</date><risdate>2022</risdate><abstract>Methods, computer readable media, and devices for escrow of master keys and recovery of previously escrowed master keys may be disclosed. A method for escrow of master keys may include registering a root certificate authority (CA) within each of two first-party hardware security modules (HSMs), initializing each of three third-party HSMs as master escrow recovery devices, performing a bootstrap operation on an authoritative blockchain to generate three master keys, generating a first set of master key shard ciphertexts using a first one of the three master escrow recovery devices, a second set using a second one of the three master escrow recovery devices, and a third set using a third one of the three master escrow recovery devices, and storing the first, the second, and the third set of master key shard ciphertexts as opaque objects in each of the two first-party HSMs. Des procédés, supports lisibles par ordinateur et dispositifs d'entiercement de clés maîtresses et de récupération de clés maîtresses précédemment entiercées peuvent être divulgués. Un procédé d'entiercement de clés maîtresses peut consister à enregistrer une autorité de certification (CA) racine à l'intérieur de chacun de deux modules de sécurité matériels (HSM) de première partie, à initialiser chacun des trois HSM de tierce partie en tant que dispositifs maîtres de récupération d'entiercement, à effectuer une opération d'amorçage sur une chaîne de blocs faisant autorité pour générer trois clés maîtresses, à générer un premier ensemble de textes chiffrés de fragment à clé maîtresse à l'aide d'un premier dispositif parmi les trois dispositifs maîtres de récupération d'entiercement, un deuxième ensemble à l'aide d'un deuxième dispositif parmi les trois dispositifs maîtres de récupération d'entiercement et un troisième ensemble à l'aide d'un troisième dispositif parmi les trois dispositifs maîtres de récupération d'entiercement, et à stocker le premier, le deuxième et le troisième ensemble de textes chiffrés de fragment à clé maîtresse en tant qu'objets opaques dans chacun des deux HSM de première partie.</abstract><oa>free_for_read</oa></addata></record>
fulltext fulltext_linktorsrc
identifier
ispartof
issn
language eng ; fre
recordid cdi_epo_espacenet_WO2022020686A1
source esp@cenet
subjects ELECTRIC COMMUNICATION TECHNIQUE
ELECTRICITY
TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHICCOMMUNICATION
title MASTER KEY ESCROW PROCESS
url https://sfx.bib-bvb.de/sfx_tum?ctx_ver=Z39.88-2004&ctx_enc=info:ofi/enc:UTF-8&ctx_tim=2025-01-28T20%3A56%3A11IST&url_ver=Z39.88-2004&url_ctx_fmt=infofi/fmt:kev:mtx:ctx&rfr_id=info:sid/primo.exlibrisgroup.com:primo3-Article-epo_EVB&rft_val_fmt=info:ofi/fmt:kev:mtx:patent&rft.genre=patent&rft.au=SCHWARTZ,%20David&rft.date=2022-01-27&rft_id=info:doi/&rft_dat=%3Cepo_EVB%3EWO2022020686A1%3C/epo_EVB%3E%3Curl%3E%3C/url%3E&disable_directlink=true&sfx.directlink=off&sfx.report_link=0&rft_id=info:oai/&rft_id=info:pmid/&rfr_iscdi=true