CN116601912A - 提供加密安全的后秘密供应服务 - Google Patents

提供加密安全的后秘密供应服务 Download PDF

Info

Publication number
CN116601912A
CN116601912A CN202180079374.5A CN202180079374A CN116601912A CN 116601912 A CN116601912 A CN 116601912A CN 202180079374 A CN202180079374 A CN 202180079374A CN 116601912 A CN116601912 A CN 116601912A
Authority
CN
China
Prior art keywords
secret
data set
service
request
secret data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202180079374.5A
Other languages
English (en)
Inventor
克里斯托弗·保罗·戈罗格
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Block Framework Co
Original Assignee
Block Framework Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Block Framework Co filed Critical Block Framework Co
Publication of CN116601912A publication Critical patent/CN116601912A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • G06Q10/083Shipping
    • G06Q10/0835Relationships between shipper or supplier and carriers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/23Updating
    • G06F16/2379Updates performed during online database operations; commit processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • G06Q10/087Inventory or stock management, e.g. order filling, procurement or balancing against orders
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/06Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
    • G06Q20/065Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/389Keeping log of transactions for guaranteeing non-repudiation of a transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4016Transaction verification involving fraud or risk level assessment in transaction processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/405Establishing or using transaction specific rules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0827Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving distinctive intermediate devices or communication paths
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Computer Hardware Design (AREA)
  • Economics (AREA)
  • Finance (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Development Economics (AREA)
  • Computing Systems (AREA)
  • Quality & Reliability (AREA)
  • Marketing (AREA)
  • Operations Research (AREA)
  • Human Resources & Organizations (AREA)
  • Tourism & Hospitality (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Databases & Information Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Automation & Control Theory (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

一种系统包括存储器装置和处理器,所述处理器操作地耦合到所述存储器装置以执行操作,所述操作包括:接收提供关于装置的后秘密供应服务的请求;响应于接收到所述请求,确定是否授权所述请求;响应于授权所述请求,获得对应于所述装置的秘密数据集;以及通过利用所述秘密数据集执行加密功能来提供所述后秘密供应服务。

Description

提供加密安全的后秘密供应服务
技术领域
本公开内容的实施方式整体涉及网络安全,并且更具体地,涉及提供加密安全的后秘密供应服务。
背景技术
物联网(IoT)是指能够通过互联网与彼此和/或与其他装置通信的物理对象(“事物”)的网络。工业IoT(IIoT)装置可接收和分析从连接装备、操作技术等接收的数据,以监控和/或控制工业系统。工业控制系统(ICS)是控制环境内的装备(例如,机器)的操作的集成硬件/软件系统。
发明内容
在一些实施方式中,提供一种系统。所述系统包括存储器装置和处理器,所述处理器操作地耦合到存储器装置以执行操作,所述操作包括:接收提供关于装置的后秘密供应服务的请求;响应于接收到所述请求,确定是否授权所述请求;响应于授权所述请求,获得对应于所述装置的秘密数据集;以及通过利用秘密数据集执行加密功能来提供后秘密供应服务。
在一些实施方式中,提供一种方法。所述方法包括:由秘密的处理器和服务提供商系统从实体接收关于装置提供后秘密供应服务的请求;响应于接收到所述请求,由处理器确定是否授权所述请求;响应于授权所述请求,由处理器获得对应于装置的秘密数据集合;以及由处理器执行利用秘密数据集以提供后秘密供应服务的加密功能。
在一些实施方式中,提供一种非暂态计算机可读存储介质。非暂态计算机可读存储介质包括指令,所述指令当由处理装置执行时致使处理装置执行操作,包括从实体接收提供关于装置的后秘密供应服务的请求。后秘密供应服务包括以下中的至少一者:数据或信任验证服务、数据生产服务、文件授权服务或定位秘密和服务提供商系统以处置请求的服务。所述操作还包括:响应于接收到所述请求,基于在分布式分类账上维护的装置的所有权证明来确定是否授权所述请求;响应于授权所述请求,使用分布式分类账生成秘密数据集,其中所述秘密数据集对应于供应链内的装置的状态;以及通过利用所述秘密数据集执行加密功能来提供后秘密供应服务。
根据本公开内容的这些和其他实施方式提供了众多其他方面和特征。根据以下详细描述、权利要求和附图,本公开内容的实施方式的其他特征和方面将变得更加显而易见。
附图说明
根据下文给出的详细描述以及根据本公开内容的各种实施方式的附图,将更充分地理解本公开内容。然而,图式不应被认为为将本公开内容限制于具体实施方式,而仅用于解释和理解。
图1是根据本公开内容的一些实施方式的示例性网络安全系统的框图。
图2是例示根据本公开内容的一些实施方式的可被插入启用加密信任的装置上的各种秘密数据集的框图。
图3是根据本公开内容的一些实施方式的包括密码和服务提供商系统的框图。
图4是根据本公开内容的一些实施方式的提供加密安全的后秘密供应服务的方法的流程图。
图5是根据本公开内容的一些实施方式的用于提供加密安全的后秘密供应服务的示例性应用程序编程接口(API)方法的框图。
图6是根据本公开内容的一些实施方式的用于提供加密安全的后秘密供应服务的示例性非对称应用程序编程接口(API)方法的框图。
图7是根据本公开内容的一些实施方式的用于提供加密安全的后秘密供应服务的示例性对称应用程序编程接口(API)方法的框图。
图8是本公开内容的实施方式可在其中操作的示例性计算机系统的框图。
具体实施方式
本公开内容的方面涉及用于启用网络安全特征的加密信任装置。现代供应链可能依赖于使互联网可互操作的可信连接。然而,当今互联网的主要挑战是确保在系统内交互的各种实体之间的信任。用于在实体之间建立信任的某些解决方案通常是类似绷带的解决方案,并且可能无法提供足够的保护。网络(例如,工业网络)可能无法在工业网络内的每个装置中提供足够的基础信任。例如,对于物联网(IoT)装置,不存在用于保护、标识和/或管理此类IoT装置的统一方式,因为IoT装置在整个供应链生命周期中在各种实体之间转移。本文的IoT装置是指嵌入技术(例如,传感器、软件)以通过通信网络(例如,互联网)与其他装置和/或系统连接和交换信息的对象。IoT装置的示例包括智能电话、可穿戴装置(例如,智能手表、健身追踪器和医疗传感器)、语音控制数字助理等。
本公开内容的方面通过实施秘密后秘密供应消费即服务来解决以上和其他缺陷。加密安全装置管理系统可包括秘密和服务提供商系统以及启用加密信任的装置(“装置”)。例如,装置可以是IoT装置。秘密和服务提供商系统可安全地生成和供应密码秘密集(“秘密数据”)以根据请求插入启用加密信任的装置(“装置”)上。更具体地,秘密数据集可在装置上维护在秘密包含部件的受保护存储器内。秘密和服务提供商系统可包括在与一个或多个装置和/或一个或多个其他秘密供应系统通信的系统内。可在分布式分类账或其他合适的机制上维护关于秘密数据集的生成和/或供应的交易,以确保记录不变性。
秘密数据集可包括多个秘密成分,所述成分使得装置能够在装置处于特定状态时执行多种加密功能。例如,秘密数据集可包括加密密钥管理块,所述加密密钥管理块包括用于特定状态的加密密钥数据集。在一些实施方式中,秘密数据集作为不可替代代币(NFT)提供。秘密集可在装置处于特定状态时放置在装置上。更具体地,所述状态可对应于装置存在于其中的供应链的某一节段。状态的示例包括装置具有制造商的制造商供应状态、装置具有供应商的供应商供应状态、装置被分配给至少一个最终用途节段(例如,在网络内或作为使用用于传达到资源的最终用途供应状态的独立式装置)的最终用途供应状态、以及装置目前在网络内操作或运行的操作状态。供应商是指可组装、编程和/或处置装置的物理处理的实体。每个状态可用于控制对应秘密数据集到装置上的插入和可见性。例如,装置可在处于供应商供应状态以使得装置能够执行与供应商供应状态有关的加密功能时在受保护的存储器上维护供应商供应秘密数据集,但在处于制造商供应状态时将无法访问所述供应商供应秘密数据集。
有时,随着装置在整个供应链中进展,装置可能会在实体之间转移具有权/所有权。为了在具有权/所有权被转移时在供应链的每个阶段安全地供应秘密,秘密和服务提供商系统可参与将装置从第一状态转换到第二状态的过程(例如,将装置从当前状态提升到后续状态,或将装置从当前状态恢复到先前状态)。状态转换过程是加密安全过程,其使得装置能够为第二状态插入秘密数据集。装置可维护维护装置的状态的状态机。例如,状态机可在秘密包含部件上维护。
秘密和服务提供商系统可与装置交互以在状态转换期间供应秘密数据集。为了进一步确保状态转换过程期间的数据完整性和安全性,可采用中介代理来中介在装置与秘密和服务提供商系统之间执行的操作。中介代理是经验证的受信实体(例如,第三方实体),其充当装置与秘密和服务提供商系统之间的代理,以经由中介代理、装置与秘密和服务提供商系统之间的三向握手支持加密安全通信。更具体地,秘密和服务提供商系统可从中介代理接收提供用于状态转换的秘密数据集的加密版本的请求,所述秘密和服务提供商系统可将秘密数据集的加密版本提供给中介代理以插入装置上。可有多个独立的中介代理,每个中介代理负责处于特定状态的装置。例如,可存在制造中介代理、供应商中介代理、最终用途中介代理、操作中介代理等。为了保护其他秘密数据集在状态转换后不被提取,装置可通过用特定加密密钥加密先前秘密数据集来加密密封(“密封”)对应于先前状态的先前秘密数据集,使得现在具有所述装置的实体无法获得所述先前秘密数据集。另选地,可在成功的状态转换之后删除先前的秘密数据集。因此,可将在供应链内的每个阶段处置秘密数据的风险转移给能够处置和抵消此类风险的实体,这可在可能不信任分包商处置秘密和/或软件/固件部件的地区实现分布式制造。
秘密和服务提供商系统可生成秘密数据集,加密秘密数据集以获得秘密数据集的加密版本,并且在加密存储装置上维护秘密数据集的加密版本。每个秘密数据集可包括多个秘密成分。为了提供额外的加密层,秘密成分中的每个秘密成分本身可通过相应加密密钥独立地和唯一地加密,然后可加密整个秘密数据集(例如,包装)以获得秘密数据集的加密版本。更具体地,可从第一数据集生成秘密数据集。第一数据集可包括秘密和服务提供商系统的秘密数据、公共数据(例如,由中介代理提供的公共信息)、秘密装置特定数据(例如,由中介代理提供的秘密装置特定的信息)和秘密组织数据(例如,由中介代理提供的秘密组织信息)。例如,可经由用户界面(例如,网页、手持装置、移动装置应用程序)提供公共数据、秘密装置特定的数据和/或秘密组织数据。每种类型的数据可被混淆和封装以在插入时可验证,并且每种类型的数据可被秘密和服务提供商系统的秘密生成器独立地且唯一地加密以生成秘密数据集。然后,秘密数据集可由秘密生成器使用从秘密生成器导出的第二数据集加密,以获得秘密数据集的加密版本。然后,秘密数据集的加密版本可准备好传输和存储在链接到中介代理的分布式分类账上。
在秘密和服务提供商系统将秘密数据集供应到装置上之后,秘密和服务提供商系统具有装置的所有权。可在分布式分类账中维护装置的所有权的记录,以及已经由装置供应的秘密数据。有了此类所有权,秘密和服务提供商系统可提供一个或多个加密安全的后秘密供应服务(例如,网络服务),称为消费即服务。秘密和服务提供商系统可通过利用在秘密供应期间已(或已经)插入装置中的秘密数据集来提供与特定装置相关的后秘密供应服务,这可使得秘密和服务提供商系统能够模拟装置的加密功能。
可针对大量使用案例提供后秘密供应服务。使用案例的示例包括数据分析、供应链安全、凭证跟踪、网络安全、法医跟踪和问责制、敏感或机密数据维护或交换(例如,知识产权、私人公司信息、机密或绝密政府信息)、财产记录维护、欺诈和浪费预防、审计过程、治理计划、记录或跟踪和验证、智能合约、供应链和产品跟踪、银行、加密货币等。在秘密和服务提供商系统提供后秘密供应服务之后,后秘密供应服务的记录可被放置在分布式分类账上。所述记录可包括数据有效载荷、时间戳、请求后秘密供应服务的实体(“请求者”)的标识符、以及所提供的后秘密供应服务的类型。
可由秘密和服务提供商系统提供的后秘密供应服务的一个示例是按需数据和/或信任验证服务(“验证服务”)。验证服务可用于根据请求验证数据的来源证明。例如,验证服务可用于验证先前装置配置。
可由秘密和服务提供商系统提供的秘密后供应服务的另一示例是按需数据生产。数据生产服务可用于根据请求为装置生成数据,就好像所述装置是通过重新创建秘密数据的装置一样。一种类型的数据生产服务是以下数据恢复服务,其用于通过以下方式恢复装置已经丢失的数据,诸如已经用密封在装置内的先前秘密数据集加密的数据:使秘密和服务提供商系统使用维护在分布式分类账和/或秘密生成器上的信息重新创建先前秘密数据集。另一种类型的数据生产服务是数据访问服务。数据访问服务可实现对敏感数据(例如,敏感文件)的安全访问,所述敏感数据可能受到数据隐私的有限使用和/或时间范围的约束。例如,秘密和服务提供商系统可向授权实体(例如,应授权实体的请求)提供秘密数据集以用于解密数据的加密版本。秘密数据集可被设计为仅在定义时间段内有效,以防止对数据的无限制访问,使得实体在时间段之外将无法解密数据的加密版本。
可由秘密和服务提供商系统提供的后秘密供应服务的另一示例是按需文件授权服务。文件授权服务用于根据请求授权文件。为此,秘密和服务提供商系统可使用秘密数据集生成包括文件的加密版本的授权包,并且将授权包发送到装置。授权包使得装置能够确定文件的加密版本对于由装置进行解密是否有效。可使用文件授权服务授权的文件示例包括文档、应用程序、消费数据包等。
可由秘密和服务提供商系统提供的后秘密供应服务的另一示例是按需安装授权服务。安装授权服务可由秘密和服务提供商系统根据请求提供,以确定是否授权在装置上安装应用程序。例如,安装授权服务可由秘密和服务提供商系统根据请求提供,以确定当装置处于供应商供应状态时供应商是否安装了应用程序。在此示例中,用于确定是否允许供应商安装应用程序的授权包可使用供应商生成的秘密数据而不是秘密和服务提供商系统来生成。
可由秘密和服务提供商系统提供的后秘密供应服务的另一示例是按需秘密和服务提供商定位器服务。秘密和服务提供商定位器服务是以下服务,当从请求装置接收到秘密和服务提供商系统未被授权处置的请求时,在网络内定位经授权的秘密和服务提供商系统以处置所述请求。例如,如果秘密和服务提供商系统对请求装置没有所有权(例如,其尚未将对应秘密数据集供应到装置上并且因此未被授权模仿装置来处置请求),秘密和服务提供商系统可联系网络内的其他秘密和服务提供商系统以确定经授权的秘密和服务提供商系统来处置请求(例如,已经将秘密数据集供应到装置上的秘密和服务提供商系统)。下文将描述关于这些后秘密供应服务的另外的细节。
本公开内容的优点包括但不限于IoT装置上的统一秘密供应、跨多个装置的加密功能的统一格式化、通过导出和重新供应秘密的安全性的统一重置和/或重构、以及改进的网络安全。
图1是根据本公开内容的一些实施方式的示例性网络安全系统(“系统”)100的框图。在一些实施方式中,系统100是IoT和/或ICS系统。如将进一步详细描述的,系统100可实施网络安全功能,包括产生统一安全特征、全球同步供应链资产、实现跨行业支持、关联过程和业务操作的可见性、将数据唯一地链接到资源、实现跟踪和机密访问等。给定最终用途节段(例如,智能电网的一部分或单个企业中的计算机)中的所有装置可包含共享的网络秘密。共享网络秘密可用于生成跨网络同步的对称密钥,所述同步密钥继而用于加密和消息认证。
如图所示,系统100可包括多个启用分布式加密的信任装置(“装置”)110-1到110-N,中介代理集120、以及多个秘密和服务提供商系统130-1到130-M。在一些实施方式中,装置110-1到110-N包括IoT装置并且系统100可以是IoT系统。如本文将进一步详细描述的,系统100可用于实施关于装置110-1到110-N的供应链信任管理。也就是说,系统100可提供包括加密密钥管理的“供应链消费即服务”,以提供关于供应链的每个级别的私有秘密编程的功能实现的分离。例如,装置的加密密钥管理块可通过支持跨处置装置的制造、供应商、最终用途、操作以及操作和寿命终止(EOL)阶段的所有实体(例如,组织、公司和/或个体)级联信任来贯穿供应链中的装置的整个寿命周期支持信任进展。供应链的每个阶段(例如,制造、供应商、最终用途、操作和寿命终止)可对应于装置的状态。
装置110-1到110-N中的每个装置可包括用于处理和维护秘密数据的秘密包含部件,以及用于实施用于与系统100内的其他实体建立加密安全通信的API方法的应用程序编程接口(API)库。例如,装置110-1包括秘密包含部件112和API库114。秘密包含部件112可包括加密保护的存储器。加密保护的存储器可位于受保护的集成电路诸如强化片上系统(SoC)、安全微处理器等上。
例如,关于装置110-1,秘密数据集可对应于装置110-1的某一状态。在一些实施方式中,秘密集被体现为不可替代代币(NFT)。更具体地,所述状态可对应于装置存在于其中的供应链的某一节段。状态的示例包括制造商供应状态、供应商供应状态、最终用途供应状态和操作状态。每个状态可用于控制将对应秘密集插入装置上,使得针对特定状态插入秘密集将装置置于特定状态。
所述秘密数据集可包括加密密钥管理块,所述加密密钥管理块包括多个加密密钥部件以在处于特定状态时执行加密功能。加密密钥管理通常是指加密密钥的处理、保护、取消/吊销、传输或后勤协调。例如,装置可在处于供应商供应状态时在受保护的存储器中维护供应商供应秘密数据集,但在处于制造商供应状态时将无法访问所述供应商供应秘密数据集。装置110-1到110-N中的每个装置可维护可跟踪装置的状态进展的状态机,这可使得能够为装置供应用于特定状态的适当部件集。关于加密密钥管理块的另外的细节将在下文参考图2所描述。
秘密和服务提供商系统130-1到130-M中的每个秘密和服务提供商系统可安全地生成和维护要插入装置110-1到110-N中的至少一个装置上的秘密数据集。秘密和服务提供商系统130-1到130-M中的每个秘密和服务提供商系统可与供应链的特定阶段相关联。更具体地,秘密和服务提供商系统130-1到130-M中的一个秘密和服务提供商系统可以是供应商秘密和服务提供商系统,秘密和服务提供商系统130-1到130-M中的另一秘密和服务提供商系统可以是最终用途秘密和服务提供商系统等。例如,供应商秘密和服务提供商系统将负责供应商供应秘密数据集。可复制由秘密和服务提供商系统创建的任何数据包以启用跨IUR支持。
如下文参考图3将进一步详细描述的,秘密和服务提供商系统130-1可包括秘密生成器、加密存储装置和分布式分类账系统。秘密生成器可安全地生成秘密数据集的加密版本,并且将秘密数据集的加密版本安全地存储在加密存储装置上,以使其永远不会获得或可见以被外部实体拦截。为了提供额外的加密层,用于生成秘密数据集的基本部件中的每个基本部件本身可通过相应加密密钥独立地和唯一地加密,然后可加密整个秘密数据集以获得加密秘密数据集。秘密生成器可执行加密/解密以启用由秘密和服务提供商系统130-1执行的加密功能(例如,数字签名),并且可体现为硬件和/或软件。在一些实施方式中,秘密生成器体现为硬件安全模块(HSM)。HSM是防篡改计算装置,其可安全地生成和/或管理秘密数据(例如,加密密钥)。
秘密和服务提供商系统130-1到130-M中的每个秘密和服务提供商系统可用作过程的一部分,以控制秘密数据集以维护数据完整性和信任的方式到装置110-1到110-N的供应/插入。供应是请求密钥和证书并将其插入装置(或模拟器)的过程。所供应秘密数据集可用于实施加密功能,如下文将进一步详细描述的。例如,秘密数据集可包括用于在加密功能期间执行加密的加密密钥、用于在加密功能期间证明公共密钥的所有权的数字证书等中的至少一者。例示性地,假设装置110-1目前处于对应于供应链的第一节段的第一状态,但是装置110-1现在处于供应链的第二节段。装置110-1然后可经历状态转换过程以将装置110-1转换到对应于供应链的第二节段的第二状态(例如,将装置从当前状态提升到后续状态,或将装置从当前状态恢复到先前状态)。状态转换过程是加密安全过程,其授权装置110-1访问第二秘密数据集。例如,第一状态可以是制造商供应状态,并且第二状态可以是供应商供应状态。作为另一示例,第一状态可以是供应商供应状态,并且第二状态可以是最终用途供应状态。作为另一示例,第一状态可以是最终用途供应状态,并且第二状态可以是操作状态。然而,此类示例不应被视为限制性的。
例如,在装置110-1的供应链的制造阶段期间,装置110-1最初可由对应制造商编程以安全地管理装置中的加密密钥。更具体地,装置110-1可具有使得能够在整个供应链中跟踪装置的唯一制造商分配的标识符。由制造商使用的标识方案可作为私有制造商秘密来维护以防止系统100内的网络攻击。在供应链的供应商阶段期间,装置110-1接着可在一个或多个供应商之间转移。在供应链的最终用途状态期间,装置110-1可被分配给一个或多个最终用途节段。在供应链的操作状态期间,装置110-1可被放置到操作状态。
为了经历状态转换过程,装置110-1可从秘密和服务提供商系统130接收第二状态的秘密数据集的加密版本,并且在接收到秘密数据集的加密版本时转换到第二状态。为了提供加密安全层,装置110-1及秘密和服务提供商系统130不会被放置成直接通信。为了实现此类间接通信,可采用中介代理集120中的中介代理集来安全地中介装置110-1与秘密和服务提供商系统130之间的交易。中介代理集120可包括多个单独的中介代理,每个中介代理负责一个装置。例如,可存在制造中介代理、供应商经纪代理、最终用途中介代理等。每个中介代理是经认证的第三方实体,其充当装置110-1与秘密和服务提供商系统130之间的代理或代理以经由中介代理120、装置110-1与秘密和服务提供商系统130之间的三向握手来支持加密安全通信。例如,中介代理集120中的一个中介代理集可作为网络服务被包括在内。中介代理集120中的一个中介代理集可被许可给系统100内的第三方以在系统100内提供个体化中介服务。
例如,中介代理可代表装置110-1向秘密和服务提供商系统130发出请求,以将装置转换到第二状态(例如,提升到或恢复到第二状态)。作为响应,秘密和服务提供商系统130可向中介代理发出质询包,以便将中介代理认证为有效中介代理以代表装置处置请求。例如,质询可基于装置110-1的内部秘密,只有经授权的实体诸如中介代理才会知道所述内部秘密。中介代理可往回向秘密和服务提供商系统130提供响应。如果响应未认证中介代理,则不能信任所述中介代理并且所述过程结束。如果所述响应认证中介代理,则秘密和服务提供商系统130可提供将装置置于用于转换到第二状态的状态的响应。然后,中介代理可向秘密和服务提供商系统130发出请求以用于将秘密数据集的加密版本插入装置110-1中以转换到第二状态。秘密和服务提供商系统130然后可向中介代理120提供秘密数据集的加密版本,所述中介代理然后将秘密数据集的加密版本转发到装置110-1以在装置110-1上安全存储。
然而,在秘密数据集可存储在秘密包含部件112的受保护存储器中以供使用之前,装置110-1首先需要被授予许可转换到目标状态。在一些实施方式中,装置110-1可进入取代状态,在所述状态下装置生成取代包。取代包是数据集,所述数据集用于确定装置110-1是否有权使用对应于目标状态的秘密数据集代替或覆写对应于装置110-1的当前状态的当前秘密数据集。可经由中介代理将取代包转发到秘密和服务提供商系统130。响应于确定装置110-1有权转换到目标状态(例如,确定取代包有效),秘密和服务提供商系统130可通知装置110-1其有权转换到目标状态。在一些实施方式中,秘密和服务提供商系统130可经由中介代理向装置110-1发送提交包。提交包是由秘密和服务提供商系统130生成作为确认装置有权用对应于目标状态的秘密数据集代替或覆写当前秘密数据集的响应的数据集。为了防止重放攻击并且确保在单个会话期间按顺序呼叫供应步骤,可基于先前生成的包的内容生成由装置110-1和/或秘密和服务提供商系统130生成的包中的一个或多个包。
存储秘密数据集可包括:获得秘密数据集的解密版本(例如,在本地解密秘密数据集的加密版本);将秘密数据集的解密版本存储在秘密包含部件112的受保护的存储器中;以加密方式密封之前状态的先前秘密数据集;并且更新由状态机维护的状态以反映转换到目标状态。获得秘密数据集的解密版本可包括在本地解密秘密数据集的加密版本。例如,在成功转换到目标状态后,可使执行解密所需的密钥对装置110-1可用。更新状态可包括递增关于状态机的编程序列计数。因此,装置110-1可由具有其内部秘密的实体安全地编程,并且装置110-1的控制可在装置110-1的所有权在整个供应链生命周期中的实体之间转移时被安全地转移到实体。
如下文参考图3将进一步详细描述的,秘密和服务提供商系统-1可将交易数据存储在分布式分类账系统上。分布式分类账系统可维护与例如以下相关的交易:具有标识符的装置/芯片进入系统100、在装置上供应秘密、从系统100外部的实体请求受限信息、有效中介代理的注册、安装注册软件和/或软件更新、转移装置所有权(例如,责任方)、注册网络隶属关系、以及装置在任何阶段的回归、重置、移除或寿命终止。例如,秘密和服务提供商系统130可在分布式分类账系统上提供已完成状态转换的记录。交易数据在分布式分类账系统上的不可变存储确保加密供应数据的合法性和真实性。因此,分布式分类账系统可为由系统100内的秘密和服务提供商系统130执行的所有交易提供可验证的信任和支持来源证明。
装置110-1到110-N中的每个装置的API库(例如,API库114)可用于提供装置110-1到110-N中的其他装置和/或秘密和服务提供商系统130-1到130-M之间的安全通信。例如,每个API库(例如,.so或.dll)可维护API集以使用对应于装置110-1到110-N中的特定装置的秘密集来实施各种服务。秘密和服务提供商系统(例如,秘密和服务提供商系统130-1)可根据需要为装置重新创建API库,以提供后秘密供应服务(例如,数据验证、数据生产、文件授权、应用程序授权)。下文将参考图3至图7描述关于这些后秘密供应服务的另外的细节。
图2是例示根据一些实施方式的各种类型的秘密数据集的图200。可在装置(例如,IoT装置)上供应的每个秘密数据集可包括加密密钥管理块,以在对应装置状态期间启用网络安全特征。例如,装置状态可对应于装置的供应链生命周期内的一个阶段。例如,图200示出:制造商供应秘密数据集210,其可在供应链中的装置的制造阶段在装置上供应;供应商供应秘密集220,其可在供应链中的装置的制造阶段在装置上供应;最终用途供应秘密数据集230,其可在供应链中的装置的最终用途阶段期间在装置上供应;操作秘密数据集240,其可在供应链内的装置的操作阶段期间在装置上供应;寿命终止秘密供应数据集250。在一些实施方式中,秘密数据集210-250中的每个秘密数据集可体现为NFT。此外,秘密数据集210-250中的每个秘密数据集可记录在秘密和服务提供商系统的分布式分类账上以实现不变性。
制造商供应秘密数据集210可包括可由制造商直接放置在装置上的原始制造商秘密。例如,制造商供应秘密数据集210可包括与制造商相关联的装置标识符(UID)和供应传输密钥。也可称为密钥包装密钥或密钥加密密钥的供应传输密钥用于包装秘密密钥以在秘密密钥的传输期间维持机密性和真实性。供应传输密钥还可用于在供应商状态重新编程期间认证和传输装置的新隐私和启动验证秘密。例如,供应传输密钥可在制造和分配给装置的第一供应商之间保存批号。在装置从制造商状态到供应商状态的状态进展期间,秘密和服务提供商系统(例如,秘密和服务提供商系统130)可取得所有权并且覆写制造商供应秘密数据集210的供应传输密钥以成为(主)供应链注册商。
供应商供应秘密数据集220可包括特定于具有所述装置的供应商的加密数据部件。当转换到供应商供应状态时,原始制造商秘密被供应商供应秘密数据集覆写。如果装置的控制权正在从旧供应商转移到新供应商,则旧供应商供应秘密数据集会被新供应商供应秘密数据集替换,并且旧供应商供应秘密数据集会维护在分布式分类账上。供应商供应秘密数据集220可包括加密数据部件,诸如供应商证书(例如,供应商签名证书)、私有密钥(例如,私有签名密钥和私有加密密钥)集、供应商配置等。
最终用途供应秘密数据集230可包括可链接到特定网络或产品线的加密数据部件,并且可支持加密通信、信任根以及用于物理安全和逻辑数据操作的扩展安全/隐私特征。例如,最终用途供应秘密数据集230可包括网络证书(例如,证书授权(CA)签名)、用于通过公共网络安全地交换密钥的网络交换密钥(例如,Diffie-Hellman网络交换密钥)和对称秘密(例如,网络段全局秘密、网络子段秘密、认证密钥、隐私秘密和网络段推导数据)。例如,如果在装置处于最终用途供应状态时对新网络进行重新编程,则可将新网络与旧网络一起添加到装置。装置可基于装置存储器规格维护一定数量的网络。
操作状态可在装置操作期间启用派生使用秘密和短暂使用(例如,一次性使用)密钥的生成。操作秘密数据集240可用于通过创建派生或临时使用部件来扩展和扩充由装置执行的操作。例如,操作秘密数据集240可包括派生网络秘密、网络操作秘密、滚动网络密钥和网络段派生数据(例如,派生时间、密钥取代、滚动号、密钥交换时间戳)。当添加另一网络段或替换受损网络段时,可重新供应操作秘密数据集240。
寿命结束供应秘密数据集250可支持从供应链中移除装置,并且可提供类似于证书吊销的解决方案,其具有操作权的扩展吊销或受信状态的移除。寿命结束供应秘密数据集250可包括密码部件210-240的修改版本。在另选实施方式中,寿命结束供应秘密数据集250可与装置分开供应,使得装置不在其受保护存储器上本地存储寿命结束供应秘密数据集250。不能强制装置寿命结束,但可通知系统内的其他实体所述装置应被视为寿命结束装置。
图3是根据本公开内容的一些实施方式的用于供应秘密数据的示例性系统300的框图。系统300包括秘密和服务提供商系统130-1到130-M以及中介代理集120,如上文参考图1所描述。系统300的设计提供秘密和服务提供商系统130-1到130-M中的每个秘密和服务提供商系统的内部操作与关于系统300的其他实体的外部操作之间的功能分离。
例如,如图所示,秘密和服务提供商系统130-1包括加密存储装置310(例如,加密UID索引物流存储装置)、与加密存储装置310通信的秘密生成器312、以及用于维护数字或公共密钥证书(例如,X.509证书)的证书授权(CA)314。
秘密生成器312可体现为软件秘密生成器或硬件秘密生成器。在一些实施方式中,秘密生成器312包括硬件安全模块(HSM)。HSM是防篡改计算装置,其可生成和/或管理加密密钥,并且可执行加密/解密以启用由秘密和服务提供商系统130-1执行的加密功能(例如,数字签名)。例如,当启用加密信任的装置(“装置”)从第一状态进展到第二状态时,秘密生成器312可传输对应于第二状态的加密密钥管理块的秘密数据集的加密版本以用于插入装置上。例如,如果装置从制造商供应状态转换到供应商供应状态,则秘密生成器312可传输和编程加密密钥管理块的对应供应商供应数据集。附加地,秘密生成器312可为装置(例如,图1的装置110-1)重新创建秘密数据集以便使得秘密和服务提供商系统130-1能够通过利用秘密数据集模拟装置来提供服务。
秘密和服务提供商系统130-1还可包括与共识支持平台318(例如,服务器)通信的分布式分类帐(“分类帐”)平台316(例如,服务器),从而共同形成分布式分类帐系统。分布式分类帐平台316可维护记录的公共分类帐,所述记录包括与秘密数据集的生成和/或供应有关的记录。共识支持平台318可实施共识机制或协议。其他秘密和服务提供商系统130-2到130-M包括他们自己的分布式分类账系统以维护他们自己的分布式分类账的副本并且实施共识机制(例如,分布式分类账网络的对等节点)。分布式分类账平台316可维护与例如以下相关的交易的记录:具有标识符的装置/芯片的进入、供应秘密包、从系统300外部的实体请求受限信息、有效中介代理的注册、安装注册软件和/或软件更新、转移装置所有权(例如,责任方)、注册网络隶属关系、以及装置在任何阶段的回归、重置、移除或寿命终止(EOL)。分布式分类帐可用于通过利用对应于装置的秘密数据集模拟装置来提供服务。例如,秘密和服务提供商系统130-1可从分布式分类账接收与获得和/或重新创建秘密数据集相关的信息,并且可使用分布式分类账来证明装置的所有权以供服务提供商授权。
秘密和服务提供商系统130-1还可包括与分布式分类账平台316通信的供应服务提供商(PSP)320。PSP 320可与中介代理120通信,以供应秘密数据集和/或提供关于装置(例如,图1的装置110-1)的后秘密供应服务。秘密生成器312、CA314和PSP 320各自与中央路由装置315通信。中央路由装置315可在秘密和服务提供商系统130-1内维护用于决策和触发操作流的最小功能。
还提供访问控制接口319-1和319-2以分别允许或限制对分布式分类账平台316和/或PSP 320的访问。也就是说,访问控制接口319-1和319-2可充当秘密和服务提供商系统130-1的防火墙。例如,访问控制接口319-1可允许或限制对外部中介代理的访问,访问控制接口319-2可允许或限制对其他秘密和服务提供商系统(例如,秘密和服务提供商系统130-M)的访问。
可由系统300的分布式分类账联盟维护和控制用于将新的中介代理添加到中介代理集120的注册过程。分布式分类账联盟可解决秘密和服务提供商系统130-1到130-M可维持对中介代理集120的信任并且允许交叉中介代理支持。
中介代理集120中的中介代理可与PSP 320通信以代表装置(例如,图1的装置110-1)请求秘密数据集。例如,如上文参考图1所描述,秘密和服务提供商系统130-1可认证中介代理(例如,使用多因素认证过程)。在授权过程指示中介代理被授权之后,PSP 320可发起定时API序列以实施服务。也就是说,中介代理可充当秘密和服务提供商系统与装置之间的API方法流的受信接口。秘密和服务提供商系统130-1然后可将交易的记录放置在由分布式分类账平台316维护的分布式分类账上。所述记录可包括与中介代理的认证和装置的状态有关的证据。一旦序列完成,中介代理就可关闭与秘密和服务提供商系统130-1的会话,并且中介代理可停止与装置的通信。
系统300可用于在装置的整个供应链生命周期中支持和控制装置的状态的进展。例如,秘密和服务提供商系统130-1可使用分布式分类账平台316维护装置的当前状态的日志,并且将其状态改变进展映射在加密存储装置310内。例如,装置可处于对应于装置的供应链的制造阶段的制造商供应状态、对应于装置的供应链的供应商阶段的供应商供应状态、对应于装置的供应链的最终用途阶段的最终用途供应状态、或对应于装置的供应链的操作阶段的操作状态。秘密和服务提供商系统130-1可用于控制秘密到装置上的供应,这可用于在供应链的每个阶段将所有权/责任转换到适当实体(例如,制造商、供应商)。例如,秘密和服务提供商系统130-1可将装置的所有权/责任从旧供应商转移到新供应商。作为另一示例,当将装置从供应商阶段转换到最终用途网络时,秘密和服务提供商系统130-1可密封、限制和/或移除对应供应商供应秘密数据集。
系统300还可用于提供后秘密供应服务。可针对大量使用案例提供后秘密供应服务。使用案例的示例包括数据分析、供应链安全、凭证跟踪、网络安全、法医跟踪和问责制、敏感或机密数据维护或交换(例如,知识产权、私人公司信息、机密或绝密政府信息)、财产记录维护、欺诈和浪费预防、审计过程、治理计划、记录或跟踪和验证、智能合约、供应链和产品跟踪、银行、加密货币等。在秘密和服务提供商系统提供后秘密供应服务之后,后秘密供应服务的记录可被放置在分布式分类账上。所述记录可包括数据有效载荷、时间戳、请求后秘密供应服务的实体(“请求者”)的标识符、以及所提供的后秘密供应服务的类型。
可由秘密和服务提供商系统130-1提供的后秘密供应服务的一个示例是按需数据和/或信任验证服务(“验证服务”)。验证服务可用于根据请求验证数据的来源证明。例如,验证服务可用于验证先前装置配置。
可由秘密和服务提供商系统130-1提供的秘密后供应服务的另一示例是按需数据生产服务。数据生产服务可用于根据请求为装置生成数据,就好像其是通过重新创建秘密数据的装置一样。一种类型的数据生产服务是以下数据恢复服务,其用于通过以下方式恢复装置已经丢失的数据,诸如已经用密封在装置内的先前秘密数据集加密的数据:使秘密和服务提供商系统130-1使用维护在分布式分类账和/或秘密生成器上的信息重新创建先前秘密数据集。另一种类型的数据生产服务是数据访问服务。数据访问服务可实现对敏感数据(例如,敏感文件)的安全访问,所述敏感数据可能受到数据隐私的有限使用和/或时间范围的约束。例如,秘密和服务提供商系统130-1可向授权实体(例如,应授权实体的请求)提供秘密数据集以用于解密数据的加密版本。秘密数据集可被设计为仅在定义时间段内有效,以防止对数据的无限制访问,使得实体在时间段之外将无法解密数据的加密版本。
可由秘密和服务提供商系统130-1提供的后秘密供应服务的另一示例是按需文件授权服务。文件授权服务用于根据请求授权文件。为此,秘密和服务提供商系统130-1可使用通过模拟装置获得的秘密数据集生成包括文件的加密版本的授权包,并且将授权包发送到装置。可使用文件授权服务授权的文件示例包括文档、应用程序、消费数据包等。授权包使得装置能够确定文件的加密版本对于装置的解密是否有效。例如,在收到授权数据包后,装置可确定加密文件是否有效(例如,加密文件是使用装置的恰当秘密数据加密的),并且如果加密文件有效,则在内部释放解密密钥以用于解密加密文件。如果请求者可由秘密和服务提供商系统130-1认证并且如果请求以恰当请求格式提供,则数据可直接从请求者传输到秘密和服务提供商130-1(例如,没有中介代理集120中的中介代理集或其他受信第三方)。
可由秘密和服务提供商系统130-1提供的后秘密供应服务的另一示例是按需安装授权服务。安装授权服务可由秘密和服务提供商系统130-1根据请求提供,以确定是否授权在装置上安装应用程序。例如,安装授权服务可由秘密和服务提供商系统130-1根据请求提供,以确定当装置处于供应商供应状态时供应商是否安装了应用程序。在此示例中,用于确定是否允许供应商安装应用程序的授权包可使用供应商生成的秘密数据而不是秘密和服务提供商系统130-1来生成。
可由秘密和服务提供商系统130-1提供的后秘密供应服务的另一示例是按需秘密和服务提供商定位器服务。秘密和服务提供商定位器服务是以下服务,当从请求装置接收到秘密和服务提供商系统130-1未被授权处置的请求时,在系统100内定位经授权的秘密和服务提供商系统以处置所述请求。例如,如果秘密和服务提供商系统130-1对请求装置没有所有权(例如,其尚未将对应秘密数据集供应到装置上并且因此未被授权模仿装置来处置请求),秘密和服务提供商系统130-1可联系系统100内的其他秘密和服务提供商系统以确定经授权的秘密和服务提供商系统来处置请求(例如,已经将秘密数据集供应到装置上的秘密和服务提供商系统)。下文将参考图4进一步详细描述关于秘密和服务提供商系统130-1的操作以提供后秘密供应服务的另外的细节。
图4是例示根据一些实施方式的加密安全的后秘密供应服务的方法400的流程图。方法400可由处理逻辑来执行,所述处理逻辑可包括硬件(例如,处理装置、电路、专用逻辑、可编程逻辑、微码、装置的硬件、集成电路等)、软件(例如,在处理装置上运行或执行的指令),或它们的组合。例如,方法400可由实施装置(例如,图1的秘密和服务提供商系统130-1)的处理逻辑来执行。尽管以特定序列或次序示出,但除非另有说明,否则可修改过程的次序。因此,所例示的实施方式应当仅被理解为示例,并且所例示的过程可以不同次序执行,并且一些过程可并行地执行。附加地,在各种实施方式中可省略一个或多个过程。因此,并非每个实施方式都需要所有过程。其他过程流程也是可能的。
在操作410处,处理逻辑接收提供关于装置的后秘密供应服务的请求。可代表装置从中介代理处接收所述请求。后秘密供应服务可包括数据或信任验证服务、数据生产服务、文件授权服务、定位秘密和服务提供商系统以处置请求的服务等。上文参考图1至图3描述关于后秘密供应服务的类型的另外的细节。
在操作420处,处理逻辑确定是否授权所述请求。例如,确定是否授权所述请求可包括验证处理装置是否具有装置的所有权。可使用分布式分类帐进行验证,所述分布式分类帐维护与装置的所有权的证明相关的记录。如果请求未被授权,则处理逻辑不提供服务,因为所述处理逻辑未被授权这样做,并且过程结束。附加地或另选地,确定是否授权所述请求可包括确定所述请求是否以恰当格式提供。上文参考图1至图3描述授权所述请求的另外的细节。
如果请求被授权,则在操作430处,处理逻辑获得对应于装置的秘密数据集。在一些实施方式中,秘密数据集对应于装置的状态。装置的状态可对应于供应链内的装置的供应链状态。例如,所述状态可以是对应于与装置制造商相关联的供应链的制造阶段的制造商供应状态、对应于与具有装置的供应商相关联的供应链的供应商阶段的供应商供应状态、对应于供应链的最终用途阶段的最终用途供应状态、对应于供应链的操作阶段的操作状态等。秘密数据集可包括制造商秘密数据集、供应商秘密数据集、最终用途秘密数据集或操作秘密数据集。中介代理可以是制造商中介代理、供应商中介代理、最终用途中介代理、操作中介代理等中的至少一者。在一些实施方式中,获得秘密数据集包括利用分布式分类账(例如,维护在分类账316上的分布式分类账)或秘密生成器(例如,秘密生成器312)中的至少一者生成秘密数据集。例如,分布式分类账维护装置的历史数据记录,秘密生成器可使用所述记录来重新创建秘密数据集。
在操作440处,处理逻辑通过利用秘密数据集执行加密功能来提供后秘密供应服务。也就是说,通过在装置处于当前状态时重新创建当前存储在装置上的当前秘密数据集,或者通过重新创建对应于装置当前不可访问(例如,加密密封)的先前装置状态的先前秘密数据集,处理逻辑可模拟装置的功能,以便提供利用特定秘密数据集的特定服务。
例如,关于可作为一种类型的数据生产服务执行的数据恢复,所述装置可能已经用秘密数据集的更新版本替换了秘密数据集的先前版本。因此,可能需要使用存储在分布式分类账上的信息重新创建先前秘密数据集,以使得装置能够恢复用秘密数据集的先前版本加密的数据。作为另一示例,秘密数据集可以是来自先前装置状态的密封的秘密数据集,并且因此可能需要重新创建密封的秘密数据集以使得装置能够恢复用密封的秘密数据集加密的数据。
关于操作410-430的另外的细节在上文参考图1至图3描述并且将在下文参考图5至图7进一步详细描述。
图5是根据本公开内容的一些实施方式的用于提供加密安全的后秘密供应服务的应用程序编程接口(API)方法的图500。如图所示,图500包括API库505。API库505可被维护在启用加密信任的装置上。例如,API库505可类似于维护在装置110-1上的API库114,如上文参考图1所描述。在此示例中,API库505维护多个API 510到570,所述多个API实施与启用网络安全特征相关的各种功能。
统一网络通信API 510可获得用于启用加密信任的装置的一次性使用的短暂密钥,所述短暂密钥可用于应用程序所需的任何合适的目的。为了获得一次性使用的短暂密钥,API 510可致使启用加密信任的装置生成一次性使用的短暂密钥,并且启用加密信任的装置可返回一次性使用的短暂密钥以满足请求。一次性使用的短暂密钥可由启用加密信任的装置基于种子比特串生成。一次性使用的短暂密钥可用于执行通信的对称加密。由秘密和服务提供商系统(例如,图1的秘密和服务提供商系统130)供应以一起在相同网络段上操作的每个启用加密信任的装置可使用相同比特串来生成相同一次性使用的短暂密钥。
创建装置API 520的来源证明(POO)可获得任何数据项的数字签名内容(例如,数据内容、代码文件或驱动程序更新),所述数据项将可证明地链接到启用加密信任的装置。为了获得数字签名的内容,API 520可为数据项创建POO,并且启用加密信任的装置可从所创建的POO生成并发送满足所述请求的可验证POO。也就是说,数字签名的内容用作数据项的POO,并且可用于证明启用加密信任的装置生产了数据,并且数据项的完整性自创建以来没有改变。POO可被维护在分布式分类帐(例如,图1的分布式分类帐系统120)上,使得其对应数据项与POO不可改变地链接,并且具有数据项的代币(例如,NFT)的属性。
装置API 530之间的直接会话可生成一对启用加密信任的装置(“配对装置”)(例如,装置110-1和装置110-N)唯一的会话密钥,并且在配对装置之间建立配对会话。会话密钥可在配对装置之间的多步骤过程中产生。例如,可对两个无法破译的比特串进行加密,并且在配对装置之间进行非对称交换,以在每一端上产生相同比特串。然后可使用相同比特串来支持配对装置之间的通信的对称加密。配对会话可用于任何合适的使用案例,并且只要使用案例需要就可持续存在,或者可根据需要重新建立。例如,配对会话对于合适的基于一对一配对连接的操作诸如建立虚拟专用网络可能是有效的。
创建和验证消息API 540可创建完整性的数字证明以用于验证传输的消息,所述消息包含来自发送启用加密信任的装置(例如,装置110-1)和接收启用加密信任的装置(例如,装置110-N)两者的输入。消息验证可使用多部分握手序列,其可附加地需要以在预设时间内完成内部装置操作以实现成功操作。任何合适的应用程序可使用此能力来验证通信序列是否维持完整性并且在预设时序要求内完成。例如,API 540可用在启用加密信任的装置为具有物理部件的装备上的机电操作实施数字通信的实施方式中。
安全资产API 550可为供应链上的资产提供和跟踪供应链资产安全。例如,API550可通过利用一次一密(OTP)特征来验证比特串来实施供应链安全,这可与物理项的序列号/型号或数字内容的配置号/版本号相关。供应链资产安全可在一个时间点进行验证,然后在稍后的时间点或在不同位置针对相同比特串进行验证。资产的供应链资产安全性可通过以下方式进行跟踪:基于资产身份使启用加密信任的装置生成包括验证码的OTP响应,并且基于验证码验证所述响应是否重复预期或先前存储值。验证可任选地在秘密和服务提供商系统130的支持下完成。
改变安全态势API 560可实施安全态势改变以使得能够以可预测但不可逆的方式改变非公开秘密。装置也可恢复到其供应商编程状态,以清除所有网络数据并且等待新的秘密数据集。安全态势改变可由API 560各种方式执行。
安全态势改变可由API 560执行的一种方式是通过实施滚动特征以从启用加密信任的装置的第一内部值(例如,内部比特串)滚动到启用加密信任的装置的第二内部值。滚动特征可利用上述OTP特征基于种子值创建新的未知内部值(内部秘密),所述新的未知内部值随后用于替换现有未知内部值。此特征使得所有为短暂密钥网络段操作供应的装置能够同时更改其内部值,同时保持它们的相应内部值秘密。
API 560可执行安全态势改变的另一方式是重新供应现有内部值并且将其替换为新的内部值。可使用秘密和服务提供商系统(例如,秘密和服务提供商系统130)通过调用启用加密信任的装置中的临时状态改变的过程来重新供应和替换现有内部值,之后接收新的密钥集和提交对临时状态改变的永久状态改变的许可序列。
跟踪装置信任API 570接收由启用加密信任的装置生成的配置序列,以:(1)验证先前创建的数据项的POO;(2)验证启用加密信任的装置本身的内部内容是否没有改变,或者内部内容是否与已知或预期值相匹配;和/或(3)确定数据项是从授权来源接收的。验证过程可针对具有相对于启用加密信任的装置的外部来源的数据项来完成和/或可任选地在秘密和服务提供商系统130的支持下执行。
图6是根据本公开内容的一些实施方式的用于提供加密安全的后秘密供应服务的非对称API方法的图600。非对称API方法可利用非对称密钥对(例如,私有密钥和公共密钥),这可提供相对于对称API方法增强的安全性,诸如下文参考图7所描述。
如图所示,图600包括API库605。API库605可被维护在启用加密信任的装置上。API库605可被维护在启用加密信任的装置上。例如,API库605可类似于维护在装置110-1上的API库114,如上文参考图1所描述。在此示例中,API库605维护多个API 602-622,所述多个API实施用于启用网络安全特征的各种非对称API方法。其他装置(例如,装置110-N)可维护相应API库。
创建来源证明(POO)API 602可为证明数据项的来源的数据项创建POO。为了创建POO,API 602传递要进行数字签名的输入数据。输入数据可包括数据项和数据项的散列。更具体地,数据项可作为输入被应用程序接收,所述输入包括应用程序运行所需的任何东西,并且可对数据项执行散列操作以生成散列。创建认证签名API 616可使用内部非对称签名密钥对输入数据执行数字签名操作以创建POO。为了提供关于POO创建的附加安全性,可使用公共签名密钥作为散列操作的输入。
执行检索非对称会话公共密钥API 604以检索非对称会话公共密钥。非对称会话公共密钥可由发起启用加密信任的装置(例如,装置110-1)用于创建与启用会话目标加密信任的装置(例如,装置110-N)的配对会话。为了检索非对称会话公共密钥,API 604可通过会话发起API 618请求非对称会话公共密钥。API 618可返回密钥的公共部分。此能力可根据需要由应用程序使用,并且可在交换公共访问时使用,作为针对API 530所描述的多步骤过程的一部分。
初始化主非对称会话API 606可用远程公共密钥在发起启用加密信任的装置与会话目标启用加密信任的装置之间建立第一阶段会话,作为结合API 604、提交主非对称会话API 610和次非对称会话API 612的多步骤过程的一部分。在执行时,API 606可将发起启用加密信任的装置放置于提升状态(从正常状态)以开始创建与会话目标启用加密信任的装置配对的共享会话密钥的过程,并且返回随机字符串位作为输出。如将在下文进一步详细描述的,随机比特串可被发送到第二非对称会话API 612以移动到配对过程中的下一个状态。
当发起和会话目标加密信任装置来自同一发行组织时,验证POO API 608启用POO(使用API 602创建的POO)的验证。为了验证POO,可接收数据集,包括POO签名位和初始数据段,并且可执行验证数据集的准确性以获得POO验证响应,所述POO验证响应由发起启用加密信任的装置内部的状态改变表示。非对称解密API 620可用作此操作的一部分,其在受保护存储器内执行内部非对称解密以提供POO验证响应。
提交主非对称会话API 610可在发起启用加密信任的装置进入提升状态(例如,相对于API 606或API 612)时提交发起启用加密信任的装置与会话目标启用加密信任的装置之间的主非对称会话。相对于API 610执行的功能完成创建完整会话密钥的多步骤过程,所述完整会话密钥是发起启用加密信任的装置和会话目标启用加密信任的装置上的操作的产物。发起和会话目标启用加密信任的装置两者可供应有相同会话密钥,并且提升状态随后返回到正常状态。经验证的POO可任选地用于验证远程启用加密信任的装置进入配对,从而为启用加密信任的装置的真实性提供更高水平的保证。
次非对称会话API 612可结合API 604、606和610将次非对称会话实施为多步骤过程的一部分。当执行API 612时,发起启用加密信任的装置可被放置于提升状态以开始创建共享会话密钥的多步骤过程,所述共享会话密钥相对于由API 606执行的主非对称会话初始化与会话目标启用加密信任的装置配对。
检索网络公共信息API 614可检索两个装置之间的非对称会话的公共证书。公共证书可提高传统网络通信的安全性,因为公共证书可在分布式分类账上进行供应和排序。为了获得公共证书,API 614可使用检索网络证书API 622请求返回公共证书,并且API 622可返回公共证书以满足请求。还可验证公共证书的来源以进行证书吊销操作。
图7是根据本公开内容的一些实施方式的用于提供加密安全的后秘密供应服务的对称API方法的图700。如图所示,图700包括API库705。API库705可被维护在启用加密信任的装置上。例如,API库705可类似于维护在装置110-1上的API库114,如上文参考图1所描述。在此示例中,API库705维护多个API 702-728,所述多个API实施与启用网络安全特征相关的各种对称API功能。其他装置(例如,装置110-N)可维护相应API库。
检索操作对称密钥API 702可检索操作对称密钥。操作对称密钥可以是一次一密(OTP),其被生成并且在内部存储以支持类似供应的启用加密信任的装置之间的统一加密通信。为此,API 702可请求启用加密信任的装置提供当前操作对称密钥,并且可通过返回操作对称密钥API 716从启用加密信任的装置返回当前操作对称密钥。此特征可用于网络段,其中网络段上所有启用加密信任的装置可生成此相同密钥,并且因此在加密所有通信的同时无缝通信。附加地或另选地,此特征可用在产品上,使得相同模型的所有产品可利用产品与秘密和服务提供商系统(例如,图1的秘密和服务提供商系统130)之间的加密通信。API 702可与初始化滚动序列API 704和确认滚动序列API 706一起工作,它们可用于更新可由API 702检索的当前操作对称密钥。
初始化滚动序列API 704可发起多阶段过程以用于将当前操作对称密钥更新为启用加密信任的装置内的新操作对称密钥。多阶段过程首先从监督以新对称操作密钥为目标的网络段或产品模型的控制器接收恰当格式的滚动代币,并且将滚动代币传递到启用加密信任的装置。滚动代币的接收和验证致使“滚动到新操作对称密钥”API 718以暂时将启用加密信任的装置的状态提升到取代状态。在取代状态下,新旧操作对称密钥都存在并且可用。当启用加密信任的装置处于提升状态时,取代过程开始,并且可在新的滚动序列开始之前完成验证序列。滚动序列直到成功完成由API 606实施的功能,或者滚动序列被内部或外部过程中断才结束。
如上所提及,API 706可完成关于API 704初始化的滚动顺序验证。当具有证明旧操作对称密钥和新操作对称密钥一起操作的格式的提交代币被传递到启用加密信任的装置时,滚动序列验证完成,并且“提升到新操作对称密钥”API 720将旧操作对称密钥提升到新操作对称密钥。然后可从启用加密信任的装置的存储器中清理旧的操作对称密钥。
消息认证API 708可使用“设置内部认证随机数(RN)”API 722来检索启用加密信任的装置的唯一验证码,以验证数据项。验证码可用于认证命令,所述命令接着可由具有相同认证秘密的另一启用密码信任的装置验证。也就是说,验证码可被设计用于相互认证,其中两个启用加密信任的装置结合验证消息认证API 710使用双向握手序列。
验证消息认证API 710可与消息认证API 708一起使用以通过生成认证包来验证消息认证。如果API 708在呼叫本地启用加密信任的装置上的API 720的远程启用加密信任的装置上实施,则呼叫创建认证签名API 724的API 708用于本地启用加密信任的装置上的握手的第二部分,或反之亦然。类似于API 708,由API 710执行的序列还可将唯一随机化输入添加到认证序列。添加到认证序列的唯一随机化输入可使得本地和远程启用加密信任的装置能够相互验证为本地和远程启用加密信任的装置之间的消息序列的一部分。
提交消息认证API 712可通过生成验证包来完成针对消息认证API 708开始的消息认证序列以提交消息认证。更具体地,提交消息认证API 712可呼叫验证认证签名API726以获得完成的验证内容并且得到临时密钥来解密完成的验证内容。
请求OTP API 714可与许多不同OTP生成模式一起使用,所述模式在启用加密信任的装置内切换内部使用的秘密。可通过选择操作秘密来选择OTP生成模式,然后呼叫“生成OTP”API 728以生成OTP。OTP可以是临时代码,其用于认证数据源、完整性验证、作为通信加密密钥或用于任何其他加密操作输入。OTP与数据相关,并且可在启用加密信任的装置上由相同数据复制,所述装置被供应用于相同最终用途节段或用于相同产品模型上的统一操作。
图8例示计算机系统800的示例性机器,在所述示例性机器内可执行一组指令以用于致使机器执行本文所讨论的方法中的任何一种或多种方法。在一些实施方式中,计算机系统800可由启用加密信任的装置(“装置”)(例如,图1的装置110-1)实施。在另选实施方式中,所述机器可连接(例如,联网)到LAN、内联网、外联网和/或因特网中的其他机器。所述机器可在客户端-服务器网络环境中的服务器或客户机的能力中操作,或者作为对等式(或分布式)网络环境中的对等机或者作为云计算架构或环境中的服务器或客户机来操作。
机器可以是个人计算机(PC)、平板PC、机顶盒(STB)、个人数字助理(PDA)、蜂窝电话、网络设备、服务器、网络路由器、交换机或桥,或能够执行一组指令(顺序或以其他方式)的任何机器,所述指令指定要由所述机器采取的动作。此外,虽然例示了单个机器,但术语“机器”也应被认为包括机器的任何集合,所述机器的任何集合单独地或联合地执行一组(或多组)指令以进行本文所讨论的方法中的任何一种或多种方法。
示例性计算机系统800包括处理装置802、主存储器804(例如,只读存储器(ROM)、快闪存储器、动态随机存取存储器(DRAM)诸如同步DRAM(SDRAM)或RDRAM等)、静态存储器806(例如,快闪存储器、静态随机存取存储器(SRAM)等)和数据存储系统818,它们经由总线830彼此通信。
处理装置802表示一个或多个通用处理装置,诸如微处理器、中央处理单元等。更具体地,处理装置可以是复杂指令集计算(CISC)微处理器、精简指令集计算(RISC)微处理器、超长指令字(VLIW)微处理器,或实施其他指令集的处理器,或实施指令集组合的处理器。处理装置802还可以是一个或多个专用处理装置,诸如专用集成电路(ASIC)、现场可编程门列阵(FPGA)、数字信号处理器(DSP)、网络处理器等。处理装置802被配置来执行指令826以执行本文所讨论的操作和步骤。计算系统800还可包括用于通过网络820进行通信的网络接口装置808。
数据存储系统818可包括机器可读存储介质824(也称为计算机可读介质),所述机器可读介质上存储有体现本文所述的方法或功能中的任何一项或多项的一个或多个指令集826或软件。指令826也可在其由计算机系统800执行期间完全或至少部分驻留在主存储器804内和/或处理装置802内,主存储器804和处理装置802也构成机器可读存储介质。
在一个实施方式中,指令826包括用于实施对应于启用密码的信任装置的功能的指令。虽然机器可读存储介质824在示例性实施方式中示出为单个介质,但是术语“机器可读存储介质”应被理解为包括存储一个或多个指令集的单个介质或多个介质。术语“机器可读存储介质”还应被理解为包括能够存储或编码指令集的任何介质,所述指令集用于由机器执行并且致使所述机器完成本发明的方法中的任何一种或多种方法。术语“机器可读存储介质”应相应地被认为包括但不限于固态存储器、光学介质和磁性介质。
前述详细描述中的一些部分已经依据在计算机存储器内的对数据位的运算的算法和符号表示而被展示。这些算法描述和表示是在数据处理技术领域中的技术人员所使用的方式,以便最有效地将它们的工作实质传送至本领域中的其他技术人员。这里,算法通常被认为是导致所期望结果的自相一致的操作序列。操作是需要对物理量的物理操控的操作。尽管并非必要,但这些量通常是采取能够被存储、组合、比较及以其他方式操纵的电信号或磁信号的形式。已经证实,主要出于普遍使用原因,有时可以适宜地将这些信号称为比特、值、元素、符号、字符、项、数字等。
然而,应当牢记于心,所有这些术语和类似术语都将与适当的物理量相关联并且仅仅是应用于这些量的方便标签。本公开内容可以是指计算机系统或类似电子计算装置的动作和过程,所述系统或装置操纵计算机系统的寄存器和存储器内的表示为物理(电子)量的数据,并且将所述数据转换成计算机系统存储器或寄存器或者其他此类信息存储系统内的类似地表示为物理量的其他数据。
本公开内容还涉及用于执行本文的操作的设备。此设备可被具体构造用于既定目的,或它可包括在计算机中存储的计算机程序有选择地激活或重新配置的通用计算机。这种计算机程序可存储在计算机可读存储介质中,诸如但不限于任何类型的磁盘,包括软盘、光盘、CD-ROM和磁光盘、只读存储器(ROM)、随机存取存储器(RAM)、EPROM、EEPROM、磁或光卡、或适合于存储电子指令、各自耦合到计算机系统总线的任何类型的介质。
本文中呈现的算法和显示器并不固有涉及任何特定的计算机或其他设备。根据本文的教导,各种通用系统可与程序一起使用,或构建更专业的设备以执行方法可证明是方便的。用于多种这些系统的结构将如以下描述中所阐述而出现。另外,不参考任何特定的编程语言来描述本公开内容。将了解,多种编程语言可用于实施如本文所述的公开教示。
本公开内容可被提供为计算机程序产品或软件,所述计算机程序产品或软件可包括上面存储有指令的机器可读介质,所述指令可用于对计算机系统(或其他电子装置)进行编程以执行根据本公开内容的过程。机器可读介质包括用于以机器(例如,计算机)可读的形式存储信息的任何机构。在一些实施方式中,机器可读(例如,计算机可读)介质包括机器(例如,计算机)可读存储介质,诸如只读存储器(“ROM”)、随机存取存储器(“RAM”)、磁盘存储介质、光存储介质、快闪存储器部件等。
在前述说明书中,已经参考其具体示例性实施方式对本公开内容的实施方式进行了描述。将显而易见的是,在不脱离如以下权利要求中阐述的本公开内容的实施方式的更宽广精神和范围的情况下,可对其做出各种修改。因此,应以说明性意义而不是限制性意义来理解本说明书和附图。

Claims (20)

1.一种系统,包括:
存储器装置;
处理器,所述处理器操作地耦合到所述存储器装置以执行操作,所述操作包括:
接收提供关于装置的后秘密供应服务的请求;
响应于接收到所述请求,确定是否授权所述请求;
响应于授权所述请求,获得对应于所述装置的秘密数据集;以及
通过利用所述秘密数据集执行加密功能来提供所述后秘密供应服务。
2.如权利要求1所述的系统,进一步包括维护所述装置的所有权证明的分布式分类账,其中确定是否授权所述请求包括基于所述所有权证明确定所述系统是否具有所述装置的所有权。
3.如权利要求2所述的系统,其中获得所述秘密数据集包括使用所述分布式分类账或秘密生成器中的至少一者来生成所述秘密数据集。
4.如权利要求1所述的系统,其中所述秘密数据集对应于所述装置的状态,并且其中所述状态是以下中的一者:对应于与所述装置的制造商相关联的供应链的制造节段的制造供应状态、对应于与具有所述装置的供应商相关联的所述供应链的供应商状态的供应商供应状态、对应于与最终用途网络相关联的所述供应链的网络阶段的网络供应状态、以及对应于所述供应链的操作阶段的操作状态。
5.如权利要求1所述的系统,其中提供所述后秘密供应服务包括以下中的至少一者:提供数据或信任验证服务、提供数据生产服务、提供文件授权服务、或提供定位秘密和服务提供商系统以处理所述请求的服务。
6.如权利要求5所述的系统,其中所述秘密数据集包括先前秘密数据集,并且其中提供所述数据生产服务包括恢复用所述先前秘密数据集加密的数据。
7.如权利要求5所述的系统,其中提供所述文件授权服务包括:
使用所述秘密数据集生成包括文件的加密版本的授权包;以及
向所述装置发送所述文件授权包以使得所述装置能够确定所述文件的所述加密版本对于由所述装置进行解密是否有效。
8.如权利要求7所述的系统,其中所述文件包括以下中的至少一者:文档、应用程序或可消耗数据包。
9.一种方法,包括:
通过秘密和服务提供商系统的处理器接收提供关于装置的后秘密供应服务的请求;
响应于接收到所述请求,通过所述处理器确定是否授权所述请求;
响应于授权所述请求,通过所述处理器获得对应于所述装置的秘密数据集;
通过所述处理器通过利用所述秘密数据集执行加密功能来提供所述后秘密供应服务。
10.如权利要求9所述的方法,其中确定是否授权所述请求包括基于维护在分布式分类账上的所述装置的所有权证明来确定所述秘密和服务提供商系统是否具有所述装置。
11.如权利要求10所述的方法,其中获得所述秘密数据集包括使用所述分布式分类账或秘密生成器中的至少一者来生成所述秘密数据集。
12.如权利要求9所述的方法,其中所述秘密数据集对应于所述装置的状态,并且其中所述状态是以下中的一者:对应于与所述装置的制造商相关联的供应链的制造节段的制造供应状态、对应于与具有所述装置的供应商相关联的所述供应链的供应商状态的供应商供应状态、对应于与最终用途网络相关联的所述供应链的网络阶段的网络供应状态、以及对应于所述供应链的操作阶段的操作状态。
13.如权利要求9所述的方法,其中提供所述后秘密供应服务包括以下中的至少一者:提供数据或信任验证服务、提供数据生产服务、提供文件授权服务、或提供定位秘密和服务提供商系统以处理所述请求的服务。
14.如权利要求13所述的方法,其中所述秘密数据集包括先前秘密数据集,并且其中提供所述数据生产服务包括恢复用所述先前秘密数据集加密的数据。
15.如权利要求13所述的方法,其中提供所述文件授权服务包括:
使用所述秘密数据集生成包括文件的加密版本的授权包;以及
向所述装置发送所述文件授权包以使得所述装置能够确定所述文件的所述加密版本对于由所述装置进行解密是否有效。
16.如权利要求15所述的方法,其中所述文件包括以下中的至少一者:文档、应用程序或可消耗数据包。
17.一种非暂态计算机可读存储介质,所述非暂态计算机可读存储介质包括指令,所述指令在由处理装置执行时致使所述处理装置执行操作,所述操作包括:
接收提供关于装置的后秘密供应服务的请求,其中所述后秘密供应服务包括以下中的至少一者:数据或信任验证服务、数据生产服务、文件授权服务或定位秘密和服务提供商系统以处置所述请求的服务。
响应于接收到所述请求,基于维护在分布式分类账上的所述装置的所有权证明来确定是否授权所述请求;
响应于授权所述请求,使用所述分布式分类账生成秘密数据集,其中所述秘密数据集对应于供应链内的所述装置的状态;以及
通过利用所述秘密数据集执行加密功能来提供所述后秘密供应服务。
18.如权利要求17所述的非暂态计算机可读存储介质,其中所述秘密数据集包括先前秘密数据集,并且其中提供所述数据生产服务包括恢复用所述先前秘密数据集加密的数据。
19.如权利要求17所述的非暂态计算机可读存储介质,其中提供所述文件授权服务包括:
使用所述秘密数据集生成包括文件的加密版本的授权包;以及
向所述装置发送所述文件授权包以使得所述装置能够确定所述文件的所述加密版本对于由所述装置进行解密是否有效。
20.如权利要求19所述的非暂态计算机可读存储介质,其中所述文件包括以下中的至少一者:文档、应用程序或可消耗数据包。
CN202180079374.5A 2020-10-02 2021-09-30 提供加密安全的后秘密供应服务 Pending CN116601912A (zh)

Applications Claiming Priority (13)

Application Number Priority Date Filing Date Title
US202063086928P 2020-10-02 2020-10-02
US202063086925P 2020-10-02 2020-10-02
US202063086904P 2020-10-02 2020-10-02
US202063086926P 2020-10-02 2020-10-02
US63/086,904 2020-10-02
US63/086,928 2020-10-02
US63/086,926 2020-10-02
US63/086,925 2020-10-02
US202063123067P 2020-12-09 2020-12-09
US63/123,067 2020-12-09
US17/488,655 2021-09-29
US17/488,655 US11853438B2 (en) 2020-10-02 2021-09-29 Providing cryptographically secure post-secrets-provisioning services
PCT/US2021/052872 WO2022072630A1 (en) 2020-10-02 2021-09-30 Providing cryptographically secure post-secrets-provisioning services

Publications (1)

Publication Number Publication Date
CN116601912A true CN116601912A (zh) 2023-08-15

Family

ID=80931543

Family Applications (2)

Application Number Title Priority Date Filing Date
CN202180079376.4A Pending CN116670701A (zh) 2020-10-02 2021-09-30 实施同步信任共识模型的分布式分类账网络
CN202180079374.5A Pending CN116601912A (zh) 2020-10-02 2021-09-30 提供加密安全的后秘密供应服务

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN202180079376.4A Pending CN116670701A (zh) 2020-10-02 2021-09-30 实施同步信任共识模型的分布式分类账网络

Country Status (4)

Country Link
US (6) US11947681B2 (zh)
EP (2) EP4222915A4 (zh)
CN (2) CN116670701A (zh)
WO (4) WO2022072630A1 (zh)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111432373B (zh) * 2020-02-24 2022-08-30 吉利汽车研究院(宁波)有限公司 一种安全认证方法、装置及电子设备
JP2022035494A (ja) * 2020-08-21 2022-03-04 富士通株式会社 通信プログラム、通信方法、及び通信装置
US11610008B2 (en) * 2020-11-18 2023-03-21 Citrix Systems, Inc. Snap-in secret server support for protecting secret information
US20230015334A1 (en) * 2021-07-12 2023-01-19 Dell Products, L.P. Deriving dependent symmetric encryption keys based upon a type of secure boot using a security processor
US20230010319A1 (en) * 2021-07-12 2023-01-12 Dell Products, L.P. Deriving independent symmetric encryption keys based upon a type of secure boot using a security processor
US12073417B2 (en) 2022-05-02 2024-08-27 T-Mobile Innovations Llc Anti-counterfeiting system for bottled products
US20240185191A1 (en) * 2022-12-02 2024-06-06 Avila Technology Llc Web3 Decentralized Blockchain Based NFT Framework... Applications
US11921875B1 (en) * 2023-08-31 2024-03-05 Transparent Technologies, Inc. Zero trust system and method for securing data

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107409002A (zh) * 2015-03-12 2017-11-28 识库链公司 为所有sku、装运箱和物品提供通用确定性可重复的加密密钥对表达的方法和装置
US9887975B1 (en) * 2016-08-03 2018-02-06 KryptCo, Inc. Systems and methods for delegated cryptography
US20180316492A1 (en) * 2017-05-01 2018-11-01 Qbrics, Inc. Distributed System and Method for Encryption of Blockchain Payloads
CN110463161A (zh) * 2017-04-03 2019-11-15 微软技术许可有限责任公司 用于访问受保护资源的口令状态机
US20200142979A1 (en) * 2018-11-03 2020-05-07 International Business Machines Corporation Information transparency control

Family Cites Families (39)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8281023B2 (en) 2008-11-14 2012-10-02 Qualcomm Incorporated Systems and methods for data authorization in distributed storage networks
US20130151317A1 (en) 2011-12-13 2013-06-13 Sap Ag Model and System for Service Provisioning Lifecycle Management
US9742563B2 (en) * 2012-09-28 2017-08-22 Intel Corporation Secure provisioning of secret keys during integrated circuit manufacturing
US20150235049A1 (en) * 2014-02-20 2015-08-20 International Business Machines Corporation Maintaining Data Privacy in a Shared Data Storage System
JP6387756B2 (ja) 2014-09-11 2018-09-12 株式会社リコー 機器、管理モジュール、プログラムおよび制御方法
US10230696B2 (en) 2015-06-09 2019-03-12 Intel Corporation System, apparatus and method for managing lifecycle of secure publish-subscribe system
US9904805B2 (en) * 2015-09-23 2018-02-27 Intel Corporation Cryptographic cache lines for a trusted execution environment
US9985964B2 (en) 2016-03-28 2018-05-29 Black Gold Coin, Inc. Systems and methods for providing block chain-based multifactor personal identity verification
US10853902B2 (en) 2016-06-24 2020-12-01 Chromera, Inc. Agents and systems for right's management
CN115719265A (zh) 2016-07-29 2023-02-28 区块链控股有限公司 区块链实现的方法和系统
KR102659439B1 (ko) 2016-12-30 2024-04-23 인텔 코포레이션 사물 인터넷을 위한 명명 및 블록체인 기록
GB201700367D0 (en) 2017-01-10 2017-02-22 Trustonic Ltd A system for recording and attesting device lifecycle
WO2018164955A1 (en) * 2017-03-06 2018-09-13 Rivetz Corp. Device enrollment protocol
WO2019081919A1 (en) * 2017-10-24 2019-05-02 Copa Fin Limited STORING AND VERIFYING DATA
MX2020004210A (es) 2017-10-30 2020-08-13 Cloudblue Llc Integracion de aplicaciones en la nube en plataforma de comisionista de servicio en la nube que utiliza paquete de conector universal automatico.
CN107766540A (zh) * 2017-10-31 2018-03-06 上海分布信息科技有限公司 一种分区的区块链网络及其实现分区存储的方法
US10657261B2 (en) 2017-11-30 2020-05-19 Mocana Corporation System and method for recording device lifecycle transactions as versioned blocks in a blockchain network using a transaction connector and broker service
WO2019144042A2 (en) * 2018-01-21 2019-07-25 CipherTrace, Inc. Distributed security mechanism for blockchains and distributed ledgers
US20210012278A1 (en) 2018-03-14 2021-01-14 Security Matters Ltd. Systems and methods for supply chain management and integrity verification via blockchain
JP6730369B2 (ja) 2018-05-16 2020-07-29 株式会社日立製作所 利用管理方法、利用管理システム、および、ノード
US11487749B2 (en) * 2018-05-30 2022-11-01 Aenco Technologies Limited Method and system for verifying and maintaining integrity of data transactions using distributed ledger
US20200074415A1 (en) 2018-06-18 2020-03-05 Baton Systems, Inc. Collateral optimization systems and methods
DE102018115348B4 (de) 2018-06-26 2022-08-04 Bundesdruckerei Gmbh Fälschungssicherung und Abgabekontrolle von Verbrauchsgütern
GB201810707D0 (en) * 2018-06-29 2018-08-15 Bedrock Capital Ltd Gospel L
US11057366B2 (en) 2018-08-21 2021-07-06 HYPR Corp. Federated identity management with decentralized computing platforms
US11232221B2 (en) 2018-09-17 2022-01-25 International Business Machines Corporation Right to be forgotten on an immutable ledger
US11095454B2 (en) 2018-09-24 2021-08-17 International Business Machines Corporation Releasing secret information in a computer system
US11138572B2 (en) * 2018-09-26 2021-10-05 Mastercard International Incorporated Method and system for dispute resolution in a public blockchain
US20200119904A1 (en) * 2018-10-15 2020-04-16 Ca, Inc. Tamper-proof privileged user access system logs
CN112955884B (zh) 2018-11-01 2024-02-06 惠普发展公司,有限责任合伙企业 用于认证的设备、在网络中登记设备的方法
CA3061603A1 (en) 2018-11-14 2020-05-14 Royal Bank Of Canada System and method for storing contract data structures on permissioned distributed ledgers
US10860731B2 (en) 2019-04-04 2020-12-08 Accenture Global Solutions Limited Personal data ecosystems
CN110245956B (zh) 2019-05-15 2022-07-05 众安信息技术服务有限公司 一种基于异步多链的区块链交易确认方法及系统
WO2020257472A1 (en) * 2019-06-18 2020-12-24 Transmute Industries, Inc. Systems and methods for a decentralized data authentication platform
CN111316597A (zh) 2019-07-03 2020-06-19 阿里巴巴集团控股有限公司 基于智能合约和区块链的互助网络
US11310311B2 (en) 2020-01-20 2022-04-19 International Business Machines Corporation Media obfuscation
EP3799643B1 (en) 2020-02-03 2023-11-08 Alipay (Hangzhou) Information Technology Co., Ltd. Blockchain-based trustable guarantees
CN111989707B (zh) 2020-06-08 2024-04-16 支付宝实验室(新加坡)有限公司 管理基于区块链的海关清关服务的用户权限
WO2022016280A1 (en) 2020-07-20 2022-01-27 Lemieux Victoria Digital ledger based health data sharing and management

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107409002A (zh) * 2015-03-12 2017-11-28 识库链公司 为所有sku、装运箱和物品提供通用确定性可重复的加密密钥对表达的方法和装置
US9887975B1 (en) * 2016-08-03 2018-02-06 KryptCo, Inc. Systems and methods for delegated cryptography
CN110463161A (zh) * 2017-04-03 2019-11-15 微软技术许可有限责任公司 用于访问受保护资源的口令状态机
US20180316492A1 (en) * 2017-05-01 2018-11-01 Qbrics, Inc. Distributed System and Method for Encryption of Blockchain Payloads
US20200142979A1 (en) * 2018-11-03 2020-05-07 International Business Machines Corporation Information transparency control

Also Published As

Publication number Publication date
WO2022072625A1 (en) 2022-04-07
US11928222B2 (en) 2024-03-12
US20240249006A1 (en) 2024-07-25
US20220108028A1 (en) 2022-04-07
CN116670701A (zh) 2023-08-29
US11947681B2 (en) 2024-04-02
US20220108315A1 (en) 2022-04-07
US11853438B2 (en) 2023-12-26
WO2022072609A1 (en) 2022-04-07
WO2022072630A1 (en) 2022-04-07
EP4222915A4 (en) 2024-06-12
US20220109667A1 (en) 2022-04-07
EP4222915A1 (en) 2023-08-09
WO2022072617A1 (en) 2022-04-07
EP4222677A1 (en) 2023-08-09
US20220108027A1 (en) 2022-04-07
US12045355B2 (en) 2024-07-23
US20240054239A1 (en) 2024-02-15

Similar Documents

Publication Publication Date Title
CN111541785B (zh) 基于云计算的区块链数据处理方法及装置
US11853438B2 (en) Providing cryptographically secure post-secrets-provisioning services
EP3312756B1 (en) Establishing cryptographic identity for an electronic device
WO2021073170A1 (zh) 数据提供和融合的方法及装置
KR101712784B1 (ko) 글로벌 플랫폼 규격을 사용하는 발행자 보안 도메인에 대한 키 관리 시스템 및 방법
JP2020528224A (ja) 信頼できる実行環境におけるスマート契約動作のセキュアな実行
US20140112470A1 (en) Method and system for key generation, backup, and migration based on trusted computing
US20220114249A1 (en) Systems and methods for secure and fast machine learning inference in a trusted execution environment
WO2016107203A1 (zh) 一种身份认证方法及装置
US11831753B2 (en) Secure distributed key management system
JP2010514000A (ja) 電子装置にプログラム状態データをセキュアに記憶するための方法
CN109478214A (zh) 用于证书注册的装置和方法
KR102282788B1 (ko) 트랜잭션에 포함된 평문 데이터의 변경을 지원하는 블록체인 시스템
EP3292654B1 (en) A security approach for storing credentials for offline use and copy-protected vault content in devices
WO2024139273A1 (zh) 联邦学习方法、装置、可读存储介质及电子设备
JP2018026651A (ja) プログラムを保護する方法
Kowalski CRYPTOBOX V2.
CN116055105A (zh) 云存储数据的处理方法、装置和服务器
CN118282644A (zh) 密钥托管方法、装置、设备、存储介质及产品
JP5483754B2 (ja) ソフトウェアモジュール管理装置およびソフトウェアモジュール管理プログラム
CN118172058A (zh) 区块链数据处理方法、装置、计算机设备、介质及产品

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination