一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

用于加密密钥生成的安全环境的制作方法

2022-06-12 03:35:08 来源:中国专利 TAG:

用于加密密钥生成的安全环境
1.相关申请的交叉引用
2.本技术要求2019年8月23日提交的澳大利亚临时专利申请2019903083号的优先权,其内容在此全部引入作为参考。
技术领域
3.本发明的装置和方法用于生成加密密钥。


背景技术:

4.各种系统依靠加密协议来安全访问关键数据或功能。协议通常使用加密密钥对,密钥对可用于防止对关键数据或功能的未经授权的访问。密钥对包括数学相关的公开密钥和私人密钥。公开密钥可以自由分发,而相关的私人密钥保持秘密。发送者能够使用与接收者相关联的公开密钥来加密数据,然后接收者能够使用相关的私人密钥来解密数据。
5.可以使用类似的过程来验证数字对象的真实性。该过程涉及用户使用用户的私人密钥对数字对象进行签名。然后,被签名的对象可以由任何其他方通过使用与用户的私人密钥相关联的公开密钥来验证。假设用户已经保持了私人密钥的保密性,则验证的数字签名验证对象的源及其完整性。源的真实性由以下事实保证,即仅可能使用与用户的公开密钥相关联的私人密钥来创建签名。因此,验证保证了创建签名的实体可以访问私人密钥(假设该私人密钥是保密的)。
6.数字对象的完整性由在数字签名创建之后对象的改变将不允许成功验证的事实来保证。
7.这些加密协议用于执行智能合约、发起支付和管理诸如加密货币的数字资产。
8.在这样的系统中,加密密钥对中的公开密钥被自由分发,而私人密钥对于系统保持未知,并且被假定为由用户自己安全地管理。


技术实现要素:

9.根据第一方面,提供了一种用于生成和存储加密密钥对的装置,该装置包括:
10.非永久内存单元;以及
11.处理器,其配置为:
12.从相应的多个用户接收多个种子;
13.组合种子以限定复合种子;
14.使用复合种子和确定性密钥生成方法生成密钥对,密钥对包括公开密钥和私人密钥;以及
15.在非永久内存单元中记录私人密钥。
16.该装置的优点在于,可以从来自多个用户的多个种子生成加密密钥对。与使用单个种子来生成加密密钥对的情况相比,通过使用多个种子提高了加密密钥对的安全性。
17.处理器还可以配置成:
18.生成多个种子中的特定种子用于定义复合种子的加密证明;以及
19.向相应用户提供证明。
20.装置的优点在于,每个用户接收他们的种子被用于定义复合种子的证明。
21.可以通过按字母顺序排序多个种子并将它们连接来组合种子。
22.装置的优点在于,可以以计算有效的方式组合种子,从而增加装置的速度。
23.多个种子中的每一个可以在被接收之前由相应的用户使用装置的公开密钥来加密。
24.装置的优点是种子可以安全地发送到装置。
25.处理器还可以配置为在将私人密钥记录在非永久内存单元中之前对其进行加密。
26.装置的优点在于,私人密钥更安全地存储在非永久内存中。
27.处理器还可以配置成:
28.将多个种子的每个子集分组以定义种子分组,其中每个子集包括至少预定数量的种子;
29.通过使用种子分组加密复合种子来为每个种子分组生成复合种子加密;以及
30.在永久内存单元中记录每个复合种子加密。
31.处理器还可以配置成:
32.接收多个种子的子集,子集具有至少预定数量的种子;
33.使用多个种子值的子集生成种子分组;
34.识别永久内存单元中对应于所定义的种子分组的复合种子加密;
35.使用定义的种子分组来解密复合种子加密;
36.使用复合种子和确定性密钥生成方法重新生成密钥对,密钥对包括公开密钥和私人密钥;以及
37.在非永久内存单元中记录私人密钥。
38.装置的优点在于,可以使用种子的子集来重新生成密钥对。这消除了在密钥对要被重新生成的情况下所有用户提供种子的需要。
39.可以使用从种子分组生成的识别标签来识别复合种子加密。
40.处理器还可以配置成:
41.使用秘密共享方法生成复合种子的多个共享;以及
42.向至少阈值数量的多个用户提供复合种子的共享。
43.处理器还可以配置成:
44.接收复合种子的阈值数共享;
45.使用阈值数共享量来确定复合种子;
46.使用复合种子和确定性密钥生成方法重新生成密钥对,密钥对包括公开密钥和私人密钥;以及
47.在非永久内存单元中记录私人密钥。
48.装置的优点在于,可以使用复合种子的共享来重新生成密钥对。这消除了所有用户在密钥对要被重新生成的情况下提供输入的需要。
49.可以使用从shamir的秘密共享技术,feldman的秘密共享技术,pederson的秘密共享技术或stadler的秘密共享技术中选择的技术来生成共享。
50.装置可以包括用于生成和存储密钥对的可信平台模块。
51.根据另一方面,提供了一种用于生成加密密钥对的方法,该方法包括:
52.从相应的多个用户接收多个种子;
53.组合种子以限定复合种子;以及
54.使用复合种子和确定性密钥生成方法生成密钥对,密钥对包括公开密钥和私人密钥。
55.方法还可以包括:
56.生成多个种子中的特定种子用于定义复合种子的加密证明;以及
57.向相应用户提供证明。
58.方法还可以包括:
59.将多个种子的每个子集分组以定义种子分组,其中每个子集包括至少预定数量的种子;
60.通过使用种子分组加密复合种子来为每个种子分组生成复合种子加密;以及
61.在永久内存单元中记录每个复合种子加密。
62.方法还可以包括:
63.接收多个种子的子集,子集具有至少预定数量的种子;
64.使用多个种子值的子集生成种子分组;
65.识别永久内存单元中对应于所定义的种子分组的复合种子加密;
66.使用定义的种子分组来解密复合种子加密;
67.使用复合种子和确定性密钥生成方法重新生成密钥对,密钥对包括公开密钥和私人密钥;以及
68.在非永久内存单元中记录私人密钥。
69.方法还可以包括:
70.使用秘密共享方法生成复合种子的多个共享;以及
71.向至少阈值数目的多个用户提供复合种子的共享。
72.方法还可以包括:
73.接收复合种子的阈值数共享;
74.使用阈值数共享量来确定复合种子;
75.使用复合种子和确定性密钥生成方法重新生成密钥对,密钥对包括公开密钥和私人密钥;以及
76.在非永久内存单元中记录私人密钥。
77.根据另一方面,提供了一种配置为存储软件指令的非暂时性计算机可读介质,软件指令在被执行时使得处理器执行上述方法。
附图说明
78.图1是示出用于安全地生成加密密钥对的系统的示意图;
79.图2是示出用于生成加密密钥对的方法的流程图;
80.图3是示出用于生成加密密钥对的方法的流程图;
81.图4是示出用于生成加密密钥对的方法的流程图;
82.图5是图4的方法的示例性实现的示意图;
83.图6是示出用于重新生成加密密钥对的方法的流程图;
84.图7是示出用于生成加密密钥对的方法的流程图;
85.图8是示出用于重新生成加密密钥对的方法的流程图;
86.图9是用于安全地生成加密密钥对的示例性系统的示意图;以及
87.图10是示出用于生成加密密钥对的方法的流程图。
具体实施方式
88.当用户管理他们自己的密钥时,私人密钥的丢失或盗窃的风险很高,并且可能产生严重的后果。这些可能包括加密电子货币的全部丢失、数据的丢失或盗窃、由于身份盗用而未授权访问系统、或用户永久锁定系统。当从多个装置访问系统时,风险甚至更高,因为用户通常将具有驻留在每个装置上的私人密钥的副本。此外,当一组用户使用系统来访问相同的数据时,通常要求每个用户具有能够访问系统/数据的私人密钥的副本,这为密钥被盗提供了更多的机会。
89.私人密钥不仅是盗窃的潜在目标,而且是用于生成它们的种子。种子是由用户或其他系统任意定义的信息片段,并且通常更容易记住。用户通常将其种子存储为备份以在丢失时重新生成其密钥对,并且这些种子备份也易受盗窃的影响。
90.本文描述的系统和方法提供了一种密码服务,其允许用户安全地生成和使用加密密钥对,用于数据加密、解密、签名和验证以及需要使用加密密钥的任何其它操作,同时降低了它们丢失或被盗的可能性。
91.概述
92.图1示出了用于安全生成、存储和使用加密密钥对的私人密钥的系统100的示意图。系统100包括用于代表实体106生成和存储加密密钥对的私人密钥104的装置102。在实践中,实体106包括多个用户,每个具有所有权声明或权力使用权私人密钥104。例如,实体106可以是企业中的董事会或合伙人。
93.授权装置102应用密钥104来授权交易,例如支付、数字对象的签名或数据的加密/解密。授权可以由实体106(或适当的代表)明确地提供给各个事务。授权也可以使用预定条件来自动化,使得当满足这些条件时,如触发器108所指示的,装置102应用密钥104。例如,在提供了一些已完成工作的证据之后,可以使用密钥104来授权支付。在一些实施例中,这些触发被记录在区块链110上,区块链110还可以记录智能合约112或诸如加密电子货币的其它数字对象。
94.装置102包括处理器114,非永久内存单元116和永久内存单元118。处理器114配置成执行图2的方法200以生成和存储私人密钥104。最初,在步骤202,装置102接收多个种子。每个种子由属于实体106的相应用户通过通信网络120提供。例如,通过电子邮件联系用户以邀请他们提供他们的种子。提供种子也称为播种过程。
95.通信网络120可以是任何合适的通信信道,例如因特网、套餐网络、局域网(lan)、无线lan等。种子是由用户任意定义的信息片段。例如,种子格式可以是:
96.字母数字字符序列;
97.引脚(n位数,n=4、6、8或更大);
98.图案(类似于如何在移动电话上形成图案,或其它类型的图案)。
99.不管所使用的格式如何,所有种子格式最终都被转换成预定格式。例如,在一些实施例中,种子被转换以表示为字母数字字符序列。在其他实施例中,种子被转换为十六进制表示。在进一步的实施例中,种子被转换为以二进制格式表示。种子到预定格式的转换可以由客户端装置122或装置102来执行。
100.在一些实施例中,在用户将种子提供给装置102之前,用户对种子进行加密。这可以在将种子发送到装置102之前使用装置102的公开密钥来实现。方法确保恶意代理在其被拦截的情况下不能解密种子。
101.从用户到装置102的种子的加密和通信由托管应用程序124和浏览器126的客户终端122来促进。应用程序124有助于在客户终端122和装置102之间建立通信,并且可以包括电子邮件功能以及加密能力,以在通过通信网络120发送种子之前认证用户并加密种子。可以理解,可以使用一个以上的客户终端。例如,每个用户可以具有他们自己的终端122。
102.在步骤204,组合多个种子以定义复合种子。可以使用各种方法来组合种子。在一些实施例中,使用确定性过程,而在其它实施例中,使用非确定性方法。当预定格式是字母数字字符时使用的示例性确定性方法是按照字母顺序排序每个种子,随后是种子的串接。过程将被称为缝合方法。例如,考虑由装置102接收的以下种子:
103.s1=“abc”104.s2=“xyz”105.s3=“efg”106.复合种子由s1 s3 s2=“abc” “efg” “xyz”=“abcefgxyz”给出。缝合方法的优点在于它易于实现并且不需要计算。其它确定性方法也是可能的。例如,为了避免具有长的复合种子,可以垂直地组合种子,这意味着所有种子的第n个字符被组合成复合种子的第n个字符。将多个字符组合成一个可以基于它们的数字表示的平均值(例如,使用ascii码)。这产生长度正好是最长种子长度的复合种子。考虑与上述相同的实例,“a” “e” “x”=ascii((65 69 88)/3)=ascii(74)=“j”。将方法应用于种子的每第n个特征导致复合种子是“jkl”。
107.确定性方法适用于要求可以从相同的种子集(通过重新播种)获得相同的复合种子的实施例,这又可以重新生成相同的密钥104。这也可以用于仅需要种子子集来获得相同复合种子的实施例。下面更详细地讨论这些过程。
108.在一些实施例中,可以使用非确定性方法来组合多个种子以定义复合种子。例如,种子可以按照它们被接收的顺序被连接。使用上面的实例,复合种子将是“abcxyzefg”。另一种方法可以是以随机顺序连接种子。其它非确定性方法也是可能的。非确定性方法适用于仅需要种子子集来重新生成密钥104的实施例。下面更详细地讨论过程。
109.在步骤206,结合确定性密钥生成方法,使用来自步骤204的复合种子来生成包括公开密钥和私人密钥104的加密密钥对。任何确定性的非对称密钥生成算法都适用于步骤206的目的。例如,在一些实施例中,可以采用椭圆曲线密钥,并且可以将椭圆曲线综合加密方案(ecies)用于加密/解密,并且可以将椭圆曲线数字签名算法(ecdsa)用于签名/验证数据。其它例子包括可用于加密/解密和签名/验证数据的rivest-shamir-adleman(rsa)算法。
还包括步骤402至406并且将参考图5通过示例的方式进行描述。
125.在步骤402,将来自步骤202的种子分组为具有预定数量种子的子集,以定义每个可能组合的种子分组。在图5所示的实例中,在步骤202接收种子s1、s2和s3,并在步骤204组合以定义复合种子502。然后将种子分组为两个种子的子集以定义种子分组504到508。通常,如果接收到n个种子并且种子的预定数量是m(m≤n),则步骤402找到m个种子的所有可能的无序分组。无序分组的数目将至少为:
[0126][0127]
然后在步骤404为这些分组中的每一个产生复合种子加密,如图5中的复合种子加密510到514所示。通过用这些分组504到508之一加密来自步骤204的复合种子502,产生复合种子加密,至少产生个复合种子加密。然后在步骤406将这些复合种子加密记录在装置102的永久内存118中。
[0128]
在一些实施例中,将复合种子加密与从种子分组生成的标签相关联地存储,种子分组用于创建复合种子加密。这些标签可用于识别哪个复合种子加密的复合种子加密。
[0129]
当需要重新生成密钥104时,装置102执行图6的方法600。在步骤202',装置102从用户的子集接收种子的子集。子集的大小必须至少是预定数量m。装置102然后执行步骤602,将接收到的种子子集组合成分组。分组将匹配在方法200”的步骤402初始生成的分组之一。在步骤604,在永久内存118中识别使用分组生成的复合种子加密,并随后在步骤606使用分组解密。解密的复合种子加密将与用于初始生成密钥104的复合种子相同,并且在步骤206'再次用于重新生成密钥104。
[0130]
在不使用身份标签的实施例中,方法600在计算上是密集的,因为必须定位正确的复合种子加密,潜在地通过穷举搜索。然而,在某些情况下,这可能是有益的,因为防止了对再播种过程的强力攻击。
[0131]
子集方法2
[0132]
对于采用子集方法2的实施例,图7的方法200”'用于密钥104的初始生成。方法200包括方法200的所有步骤,这些步骤被给予相同的附图标记并且在此不再描述。方法200”'还包括步骤702和704。
[0133]
在步骤702,处理器114使用秘密共享方法生成复合种子的共享,也称为片段。至少需要阈值数量的共享。下面描述用于生成共享的示例性方法,但是其它方法也是可能的。
[0134]
在实施例中,复合种子被转换为数字,这里表示为a0。然后使用多项式生成复合种子的每个共享:
[0135]
f(x)=a0 a1x1 a2x2

a
k-1
x
k-1
[0136]
其中系数a1至a
k-1
可以被随机分配。多项式的阶数确定了确定复合种子所需的片段的阈值数目,并且是系统的设计参数。阈值数越大,重新生成私人密钥104所需的共享就越多。在特定实例中,所需共享的阈值数目是k。
[0137]
片段或共享是通过评估x的给定值的f(x)而产生的。可以以这种方式产生任意数量的片段。然而,要求从唯一x值产生至少阈值数目的片段。即,至少对x的k个唯一值评估f(x)。然后在步骤704将片段提供给用户用于存储。在一些实施例中,这些共享在被提供给用
户之前被加密。
[0138]
将了解,可使用其它密钥秘密共享技术来产生密钥片段。例如,在一些实施例中,使用费尔德曼秘密共享技术,而在其它实施例中,使用pederson的秘密共享技术。在另外的实施例中,使用stadler秘密共享技术。
[0139]
当需要重新生成密钥104时,装置102执行图8的方法600'。最初,在步骤802,装置102从寻求重新生成密钥104的用户接收阈值数量的共享。在方法200”'的步骤704,这些用户在密钥104的初始生成期间接收这些共享,并且现在在寻求重新生成密钥104时将它们提供回装置102。装置102然后执行步骤804,从共享确定初始复合种子。这是通过内插所接收的共享以恢复上述多项式来实现的。根据多项式,可以直接确定初始复合种子a0,然后在步骤206'可以使用初始复合种子a0来重新生成密钥104。
[0140]
方法的优点在于,复合种子不被记录在永久内存中,甚至不以加密的形式,并且只需要阈值数量的共享来重新生成密钥104。在已经生成共享之后,原始种子变得冗余。
[0141]
示例性实现方式
[0142]
实际上,装置102配置为使用多个模块来操作以执行上述方法。装置102的示例性配置在图9中示意性地示出为装置102'。下面将参考图10的装置102和方法1000的示例性配置来描述初始建立密钥104的过程。
[0143]
装置102包括安全密码机(scm)902、数据储存库904、管理器模块906、引导模块908和控制器模块910。
[0144]
模块906到910可以是存储在内存模块118中的软件应用程序,当执行软件应用程序时,概述的方法。例如,模块906到910可以是以诸如c 或java的编程语言编写的函数或类。
[0145]
在一些实施例中,模块906至910是配置为执行方法的现场可编程门阵列(fpga)。
[0146]
scm 902是使用鲁棒加密机制从复合种子生成私人密钥104并将其存储在非永久内存中的硬件装置。例如,scm 902可以是使用amd安全处理器作为scm 902的中央处理单元(cpu)的amd安全加密虚拟化(sev)。scm 902的加密机制保证了非永久内存中的数据被完全加密并且仅可由scm 902的cpu访问。scm 902还配置成使得所生成或重新生成的私人密钥永远不会被存储在持久存储装置上,并且不会在scm 902外部发送。
[0147]
数据仓库904表示非永久内存单元116和永久内存单元118,因此包括持久性和非持久性存储中的至少一个。存储库904用于记录数据项905,例如永久内存中的文件,键值存储,文档,软件指令或复合种子加密,以及非永久内存中的私人密钥。
[0148]
管理器模块906是装置102'首次被引导时可用的唯一组件。管理器模块906包括允许签入的代表创建、更新或删除引导的管理器网页界面。
[0149]
引导模块908由实体代表920通过由管理器模块906生成的网页界面来创建。引导程序908包括用于创建控制器模块910的设置列表、一组用户、一组数据储存库904和一组数据处理器916,它们是处理数据并在scm 902内执行的程序。在创建这样的实体之前,需要诸如方法200、200'、200”或200”'的密钥生成方法来生成用于控制器910的唯一密钥对。
[0150]
控制器模块910使用数据连接器连接到数据储存库904,并管理私人密钥104对各种数字对象的应用。例如,控制器模块910通过调用scm 902的数据处理器916以及认证用户,并向装置102'提供诸如存储、处理和数据传输之类的数据服务来管理数据的加密/解
密、签名等。下面参考图10更详细地描述认证过程。
[0151]
控制器模块910包括便于用户914和装置102'之间通信的网页界面和/或应用程序接口(api)912。用户914可以是为密钥生成提供种子的用户或对与实体106的交易感兴趣的消费者。即,控制器910使一组api和网页界面允许用户安全地访问装置102'的加密、解密和签名能力。api 912是表示性状态转移(rest)api。
[0152]
数据处理器916执行在scm 902中运行的脚本918,例如专用docker实例,其中通过控制器模块910准许对特定数据储存库904的访问。数据处理器916使用密钥104控制对scm 902的密码功能(加密/解密/签名/验证)的访问。在一些实施例中,scm 902可以在amd ryzen pro或amd epyc处理器上运行,受益于它们的全内存加密能力。数据处理器916可被认为是可在环境中运行并执行附加功能的“附加件”。默认地,一组数据处理器被包括在任何装置102中(例如,触发器可以作为允许与区块链网络交互的数据处理器来运行)。用户还可以在这样的安全环境上运行他们自己的代码,并访问装置102的受限api以实现例如密钥104的自动使用。例如,scm 902可以使用docker容器或其它虚拟化技术来独立地运行用户定义的代码。数据处理器916将数据储存库904作为输入,并产生聚集形式或分析结果的新数据。新数据被存储回与数据处理器916相关联的数据储存库904。
[0153]
图10是用于向装置102'提供种子的方法1000的示意图。在步骤1002,实体代表通过装置102'的管理器模块906认证它们自己。
[0154]
在一些实施例中,使用第三方身份提供者来实现认证步骤1002。例如,这些包括公司交换账户、google账户、社交媒体账户等。
[0155]
在其它实施例中,区块链身份可用于通过私人密钥质询(pkc)来认证。pkc通过请求用户的区块链地址开始。使用地址,管理器模块906从区块链网络检索用户的公开密钥。然后,由装置102'生成随机消息并将其发送给用户,其中用户被请求用他们的私人密钥签署消息并提交给装置102'用于验证。然后对照用户的公开密钥验证签名的消息以用于认证。
[0156]
然后,在步骤1004,经认证的代表通过管理器模块910提供包含关于其他用户的信息的列表,其他用户也被称为机。种子器列表由代表定义为一组身份(例如,区块链或任何其他认证系统上的id)以及它们的联系细节(例如,电子邮件地址)。使用信息,在步骤1006,由经认证的代表在管理器模块906的网页界面上创建引导程序908。
[0157]
在步骤1008,每个播种机接收邀请链接以加入引导程序上的播种过程。联系所有播种机(例如通过电子邮件)以邀请它们参与播种过程。
[0158]
在步骤1010,例如通过遵循与代表类似的认证方法来认证每个播种机。在步骤1012,以从每个播种机到装置102'的秘密消息的形式从相应的多个播种机提供多个种子。使用加密证明和围绕由装置102'使用的验证软件的处理来确保种子者的种子包含。
[0159]
可以使用传统的加密手段将种子安全地传送到装置102'。作为说明性实例,当装置102'启动时,它使其唯一公开密钥对公众可用。scm 902中的可信平台模块(tpm)可用于确保相关联的私人密钥安全地存储在物理地且永久地链接到装置102'的专用硬件中。发送到装置102'的任何数据都需要使用装置102'的公开密钥来加密。这样,只有装置102'可以解密这样的数据。
[0160]
一旦接收到多个种子,装置102'执行方法200、200'、200”、200”'、600或600'之一
以生成私人密钥104。
[0161]
预期对于试图获得密钥104的恶意实体仅有两个攻击向量可用。这些是(i)同时损害代表性和足够数量的种子器,或者(ii)损害装置102的硬件加密机制。
[0162]
使用案例
[0163]
装置102可用于公司环境或个人使用。在一些实施例中,装置102可以被部署为云沙箱,物理机器或在虚拟装置上。
[0164]
在一个实施例中,装置102被部署为作为安全共享环境上的在线服务的云沙箱,并且可以被用作评估试验的起点。作为云沙箱的装置102并不意味着在生产中使用,因为在沙箱中生成的私人密钥并不被保证是持久的,也不被完全保护以免受硬件攻击(硬件由云第三方管理)。然而,许多云提供者正在开始部署将来可由装置102使用的硬件解决方案,以实现即使在云沙箱香味中的安全措施。这将允许装置102作为云服务被递送并且匹配物理和虚拟电器的安全级别。
[0165]
在另一个实施例中,装置102是用于小型商业和个人使用的物理机器。也就是说,预配置的物理机器具有硬件安全性。在另一个实施例中,装置102还可以被部署为专用数据中心上的虚拟装置,这对于公司环境是理想的。作为物理机器或虚拟装置的装置102支持基于硬件的全内存加密,提供额外的安全性并确保私人密钥从不存在被盗的风险。
[0166]
作为云沙箱的装置102可以经由公共url来访问。作为物理机器的装置102可以通过其唯一的ip地址访问,而作为虚拟装置的装置102可以在公司环境中内部访问,这取决于网络配置。
[0167]
在另一实施例中,装置102可用作“热”密码钱包,而不是“冷”密码钱包。由于装置102保持私人密钥并一直保持运行,因此装置102可以配置为代表用户自动地动作,从而实现装置102的“热”性质,而无需使用智能合同(例如,按月支付订阅费、向慈善机构发送定期捐赠、基于市场波动销售和购买加密电子货币等)。
[0168]
在另一个实施例中,装置102可以用作“共享”密码钱包,允许多个用户安全地使用相同的私人密钥进行交易,并且仍然是可记账的。装置102可以监视谁进行交易以及何时实施投票过程或在交易被签名之前发布的“管理器授权请求”。这在用于更精简和透明的费用管理的公司环境中是有用的。在要求最少数量的导演授权行为的情况下,装置102要求最少数量的导演授权行为的私人密钥的使用,这也是有用的。它还可以在银行业中用于安全地管理对同一银行账户(合伙人、亲属、金融服务提供商等)的并发访问。
[0169]
在另一实施例中,装置102可用作安全数据筒仓来以加密形式存储数据,还能够与指定的参与者共享数据。基于云的装置102可以提供这样的能力,作为现有的基于云的存储服务的更安全的替代。
[0170]
在又一实施例中,装置102可用作安全身份提供者。每个用户将具有安全生成的私人密钥,私人密钥可用于认证到第三方在线服务中。由于装置102保持每个用户的私人密钥并且一直保持运行,所以它可以监视所有的认证活动,并且甚至自动地从未使用的服务中注销用户。
[0171]
装置102在装置102内托管的安全环境内提供受限api,而不暴露私人密钥。这种安全环境主存如图9所示的数据处理器916。数据处理器可以被认为是可以在环境中运行并执行附加功能的“附加件”。默认地,在装置102的一些实施例中包括一组数据处理器(例如,触
发器可以作为允许与区块链网络交互的数据处理器来运行)。用户还可以在这样的安全环境上运行他们自己的代码并访问装置102的受限api。例如,scm 902可以使用docker容器或其它虚拟化技术来独立地运行用户定义的代码。
[0172]
用户定义的数据处理器可以在市场上进行交易。例如,基于网页的文档编辑服务可以使用在装置102上运行并在市场上购买的后端。另一个实例可以是能够对加密电子货币波动快速反应以自动交易比特币的数据处理器。这种数据处理器可以在市场上购买。市场本身可以在装置102上运行,并且将继承装置102的安全能力。
[0173]
应了解,可使用各种技术来实施本发明的技术。例如,这里描述的方法可以通过驻留在适当的计算机可读介质上的一系列计算机可执行指令来实现。合适的计算机可读介质可以包括易失性(例如ram)和/或非易失性(例如rom、磁盘)内存、载波和传输介质。示例性载波可以采取沿本地网络或诸如因特网的公共可访问网络传送数字数据流的电、电磁或光信号的形式。
[0174]
还应当理解,除非从以下讨论中清楚地另有具体说明,否则应当理解,在整个说明书中,利用诸如“估计”或“处理”或“计算”或“核算”、“优化”或“确定”或“显示”或“最大化”等术语的讨论是指计算机系统或类似电子计算装置的动作和过程,其将计算机系统的寄存器和内存内表示为物理(电子)量的数据处理和变换为计算机系统内存或寄存器或其它这种信息存储、传输或显示装置内类似地表示为物理量的其它数据。
[0175]
因此,本实施例在所有方面都被认为是说明性的而不是限制性的。
[0176]
本领域技术人员应当理解,在不脱离本发明的广义范围的情况下,可以对上述实施方案行多种变化和/或修改。因此,本实施例在所有方面都被认为是说明性的而不是限制性的。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献