TW202232312A - 加密使用者資料傳輸及儲存(nuts) - Google Patents

加密使用者資料傳輸及儲存(nuts) Download PDF

Info

Publication number
TW202232312A
TW202232312A TW111114996A TW111114996A TW202232312A TW 202232312 A TW202232312 A TW 202232312A TW 111114996 A TW111114996 A TW 111114996A TW 111114996 A TW111114996 A TW 111114996A TW 202232312 A TW202232312 A TW 202232312A
Authority
TW
Taiwan
Prior art keywords
key
data
keys
input
nut
Prior art date
Application number
TW111114996A
Other languages
English (en)
Other versions
TWI803291B (zh
Inventor
允浩 魚
Original Assignee
美商納茲控股有限責任公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 美商納茲控股有限責任公司 filed Critical 美商納茲控股有限責任公司
Publication of TW202232312A publication Critical patent/TW202232312A/zh
Application granted granted Critical
Publication of TWI803291B publication Critical patent/TWI803291B/zh

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/25Integrating or interfacing systems involving database management systems
    • G06F16/258Data format conversion from or to a database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0281Proxies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Power Engineering (AREA)
  • Data Mining & Analysis (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Compression, Expansion, Code Conversion, And Decoders (AREA)
  • Input From Keyboards Or The Like (AREA)
  • Seeds, Soups, And Other Foods (AREA)
  • Footwear And Its Accessory, Manufacturing Method And Apparatuses (AREA)

Abstract

一種處理資料之方法包含:至少一個處理器存取一資料儲存單元;該資料儲存單元提供至少一個輸入資料物件;及對該至少一個輸入資料物件執行至少一個轉變命令。該至少一個轉變命令在一正向模式中對該至少一個輸入資料物件進行操作以產生至少一個輸出資料物件以儲存於一資料儲存單元中。

Description

加密使用者資料傳輸及儲存(NUTS)
電腦軟體設計之一資料中心模型係使用者資料可優先於應用程式之處。一資料中心軟體設計可允許資料固定在儲存點處。資料容器化(containerization)可為一資料中心設計之一實施例。為展示可如何在本發明內實施各種概念,來自不同視角之一系列圖式突顯所探索之特定概念且整體圖式展示此等程序及結構之若干者可如何一起工作。 可在一分層方法中呈現資料容器化且若較佳地,各層可部分或完全建立於先前層上或與先前層一起工作。本文中針對一第一層描述之概念、方法、設備、實施例及/或規格可統稱為使用轉變之結構化資料折疊或SDFT。本文中針對一第二層(其可包含第一層)描述之概念、方法、設備、實施例及/或規格可統稱為加密使用者資料傳輸及儲存或NUTS。可部分或完全部署各層之任何組合以建構稱為一Nut之一資料容器,且可孤立地部分或完全部署各層。此兩個層之相互作用及/或相互交織可為顯著及/或複雜的且可為此等層之清楚分界帶來挑戰。因此,在此說明書中共同呈現此等層。接著,Nut容器可經灌注有各種資料中心特性,其等可允許對包含於其中之資料進行邏輯操作。根據稱為一Nut之儲存單元,可描述各種實施例以展示可如何重新定義及重新結構化某些共同資料定向邏輯操作以為使用者提供私密性、安全性、便利性及/或能力。
相關申請案之交叉參考本申請案係基於且源於2016年9月15日申請之美國臨時專利申請案第62/395,084號之優先權,該案之全部內容以引用的方式併入本文中。 目錄●符號及縮寫 ●密碼及單向雜湊 ●網路圖 ●裝置圖 ●轉變 ●轉變類型 ●轉變結構 ●轉變審計記錄(TAR) ●使用轉變之結構化資料折疊(SDFT) ●Nut ID ●鎖定圖及鎖定節點 ○密鑰孔 ○變量鎖定 ○層級 ○Nut存取控制(NAC) ○鎖定節點遍歷 ●模組化I/O ○讀取及寫入 ○向後相容性 ○向前相容性 ○顯示器 ○應用程式 ●Nut歷史 ●Nut日誌 ●基於關係之密鑰(RBK) ●匿名關係 ●NUTS核心應用程式 ○NUT伺服器 ○MIOR伺服器 ○NUT瀏覽器/NUT外殼 ○NUT書 ●基於NUTS之服務 ○NUT郵件 ○NUT聊天 ○NUT雲端 ○NUT網 ○NUT集線器 ○NUTS證明伺服器 ●基於NUTS之WiFi/乙太網路路由器 ●應用程式包裝 ●事件處理服務 ●上下文計算 ●結論及哲理 符號及縮寫可貫穿描述及圖式使用以下符號及縮寫。標記有(*)之符號可為NUTS所特有:
●AAKS *存取屬性密鑰組
●AAKSUK *存取屬性密鑰組解鎖密鑰
●AAPK *存取屬性傳播密鑰
●acipher 非對稱密碼
●AEAD 具有相關聯資料之經鑑認加密
●AES 先進加密標準;亦Rijndael
●API 應用程式設計介面
●AKS *存取密鑰組
●ARK *存取角色密鑰
●BIOS 基本輸入/輸出系統
●bz2 bzip2,Burrows-Wheeler壓縮演算法
●CA 證書授權
●CAC 密碼編譯存取控制
●ChaCha20 Bernstein之基於對稱密鑰之串流密碼
●CLI 命令線介面
●CMAC 基於密碼之訊息鑑認碼
●CODEC COder/DECoder;用於字元資料之編碼方案
●COM 組件物件模型
●COR *讀取者類別;或讀取者
●CORBA 共同物件請求代理者架構
●COW *寫入者類別;或寫入者
●CPU 中央處理單元
●CRC 循環冗餘檢查
●dign *(名詞)使用一非對稱私密密鑰產生之一數位簽章
●dign *(動詞)使用一非對稱私密密鑰產生一數位簽章
●DK *經導出密鑰
●DRM 數位權利管理
●DVD 數位視訊磁碟
●DSA 數位簽章演算法
●ECC 橢圓曲線密碼編譯
●eDK *經加密導出密鑰
●EPS *事件處理服務
●FIPS 聯邦資訊處理標準
●HMAC 基於雜湊之訊息鑑認碼
●GPS 全球定位系統
●GPU 圖形處理單元
●GUI 圖形使用者介面
●GUID 全域唯一識別符
●gzip GNU zip壓縮
●HKDF 基於HMAC之密鑰導出功能
●ikm 初始密鑰材料
●IMEI 國際行動站設備標識
●IoN *Nut之網際網路
●IoT 物聯網
●IPC 程序間通信
●IPv4 網際網路協定版本4
●IPv6 網際網路協定版本6
●I/O 輸入/輸出
●ima *縮寫為「I am a」或「I'm a」之KISS欄位名稱:判定KISS模式
●iv 初始化向量:密碼編譯用途之隨機數
●JSON JavaScript物件表示法
●KBP *基於密鑰之許可
●Keccak SHA3雜湊系列
●KISS *密鑰互換規格結構
●LAN 區域網路
●lock *將可變鎖定實施為一轉變類別
●lzma Lempel-Ziv-Markov鏈演算法
●MAC 媒體存取控制(關於乙太網路)
●MAC 訊息鑑認碼
●MD5 Rivest之訊息摘要#5
●MIO *模組化I/O
●MIOR *模組化儲存庫
●MMS 多媒體傳訊服務
●NAC *Nut存取控制
●NCS *NUTS證明伺服器
●NFC 近場通信
●NIST 國家標準技術局
●NoSQL 非標準詢問語言;亦非相關標準詢問語言
●nonce 僅使用一次之數:密碼編譯用途之隨機數
●NTFS 新技術檔案系統(Microsoft)
●NUTS *經加密使用者資料傳輸及儲存
●OAEP Bellare及Rogaway之最佳非對稱加密填充
●OS 作業系統
●PBKDF2 RSA (PKCS)之基於通行碼之密鑰導出功能#2
●PGP 較佳私密性
●PIM 個人資訊管理器
●PKCS RSA實驗室之公開密鑰密碼編譯標準
●PKCS1_V1.5 PKCS #1之版本1.5
●PKI 公開密鑰基礎設施
●PSS 概率簽章方案
●PUID 實際唯一ID
●QA 品質保證
●QUOPRI Quoted-Printable或QP編碼
●RAM 隨機存取記憶體
●RAT *根存取層、Nut之擁有者/產生者;亦RAT寫入者、擁有者
●RBAC 基於角色之存取控制
●RBCAC 基於角色之密碼編譯存取控制
●RBK *基於關係之密鑰
●ROM 唯讀記憶體
●RSA Rivest-Shamir-Adleman公開密鑰密碼系統
●SAC *層級存取控制
●Salsa20 Bernstein之基於對稱密鑰之串流密碼
●salt 密碼編譯用途之隨機數
●scipher 對稱密碼
●SCP *結構化密碼編譯程式設計
●SCRYPT Percival之一基於通行碼之密鑰導出功能
●SDF *結構化資料折疊
●SDFT *使用轉變之結構化資料折疊
●SHA 安全雜湊演算法-Keccak雜湊變量
●Shake Keccak雜湊變量
●SMS 短訊服務
●SOAP 簡單物件存取協定
●SPAM 來路不明之批量電子郵件;亦稱之為垃圾電子郵件
●SSD 固態驅動器
●SSID 服務組識別符
●SSO 單點登錄
●tar 磁帶存檔:將資料儲存至磁帶或磁碟上之Unix命令
●TAR *轉變審計存底
●TOP *轉變組織原則
●tine *Shamir之秘密共享,如叉上之尾部
●TMX *轉變
●TOP *轉變組織原則
●URL 統一資源定位符
●UTF 統一碼轉換格式
●UTI 統一類型識別符
●UUID 通用唯一識別符
●VPN 虛擬專用網路
●WAN 廣域網路
●WiFi WLAN協定
●WLAN 無線LAN
●XML 可延伸標記語言
●Zlib zlib壓縮演算法
圖1展示可貫穿本發明之描述及圖式使用之密碼密鑰類型及其各自符號之一表。可由符號102表示一基於可變長度文字之通行碼或通行語。符號104表示用於包括AES-256之一對稱密碼或替代密碼之一密鑰。符號106表示用於包括RSA-2048之一非對稱密碼或替代密碼之一密鑰對。一非對稱密鑰對106之公開部分可描繪為符號108且私密部分可展示為符號110。一般技術者可容易地認識到,此等密碼可為熟知且良好測試之演算法且可在標準改變或可期望一替代方案時在本發明中規定此等方法之處替換其他合適方法。 密碼及單向雜湊 圖2描繪可由各種類型之密碼執行之基本操作。在一加密模式中,一對稱密碼208可接受一對稱密鑰202及資料204以產生經加密資料206或密文。在一解密模式中,一對稱密碼208可接受相同對稱密鑰202及密文206以產生原始資料204。在一對稱密碼之實施方案中,加密及解密方法可為兩個分開命名之功能調用或可為具有一模式參數作為輸入之部分之一單個調用。一對稱密碼之一特性可為加密及解密兩者皆可利用相同密鑰202。 在一加密模式中,一非對稱密碼214可接受一非對稱密鑰對210之公開部分及資料204以產生經加密資料212或密文。在一解密模式中,一非對稱密碼214可接受一非對稱密鑰對216之私密部分及密文212以產生原始資料204。在一非對稱密碼之實施方案中,加密及解密方法可為兩個分開命名之功能調用或可為具有一模式參數作為輸入之部分之一單個調用。一非對稱密碼之一特性可為加密及解密可利用一密鑰對之不同部分。在諸如RSA-2048之一實施方案中,可使用一數學關係自私密密鑰導出一公開密鑰,因此一RSA-2048私密密鑰可與密鑰對同義且可自其提取公開密鑰。 在一簽署模式中,一數位簽章方法222可接受一非對稱密鑰對216之私密部分及密文218以產生一數位簽章220。在一鑑認模式中,數位簽章方法222可接受一非對稱密鑰對210之公開部分、數位簽章220及密文218以鑑認224是否使用該密文218及一非對稱密鑰對216之私密部分產生數位簽章。在一數位簽章方法之實施方案中,簽署及鑑認方法可為兩個分開命名之功能調用或可為具有一模式參數作為輸入之部分之一單個調用。一數位簽章方法之一特性可為簽署及鑑認程序可利用一密鑰對之不同部分。在諸如基於RSA-2048密鑰對之一數位簽章方法之一實施方案中,可使用一數學關係自私密密鑰導出一公開密鑰,因此一RSA-2048私密密鑰可與密鑰對同義且可自其提取公開密鑰。為簡潔及簡明起見,此文件將一數位簽章可互換地稱為標誌;數位簽署一資料件之一行為可互換地稱為標記;已數位簽署一資料件可互換地稱為已標記。 一數位簽章方法可為訊息鑑認碼或MAC之一類型。可使用對資料進行之單向雜湊演算法產生MAC。諸如SHA-512之一雜湊方法可接受資料內容以產生其之一訊息摘要,其可多至512位元長。使用諸如SHA-512之方法之MAC鑑認需要對該資料件重新計算MAC且比較所提供MAC與經計算MAC是否相等。稱為帶密鑰之雜湊訊息鑑認碼或HMAC之一技術可採用一密碼編譯密鑰之一額外輸入連同資料內容以產生一HMAC值。 可在本發明之各個部分中使用數位簽章方法及/或雜湊方法以產生可表示各自資料之訊息摘要。 網路圖 圖3表示一簡化網路圖,其中可部分或完全應用本發明之各種實施例。一廣域網路WAN 302可表示為一網路雲端,其可包括一起工作之各個電信中心處之許多伺服器、路由器及交換系統以將一簡化網路雲端視圖提供至一使用者或公司。雲端服務304亦可圖形簡化為表示各種商業系統之一雲端,該等商業系統可提供諸如雲端儲存及雲端處理之網路服務;此等服務可按其等自身規格來實施但可包含伺服器場、儲存陣列及路由器之許多例項。一個人路由器306可連接至WAN 302,其可在個別使用者可具有之複數個網路可連接裝置308至318中給予使用者對網際網路之存取。一使用者可不限於圖上描繪之裝置而可使用可利用一路由器來存取相同網路上或跨越網際網路之其他裝置之任何裝置。路由器306可為網際網路服務提供商之一專用路由裝置或其可為提供路由及/或LAN及/或WLAN能力之一組合裝置且可稱為一閘道。一公司路由器320可連接至WAN 302,其可在公司可具有之複數個網路可連接裝置302至330中給予機構使用者對網際網路之存取。一公司可不限於圖上描繪之裝置而可使用可利用一路由器來存取相同網路上或跨越網際網路之其他裝置之任何裝置。路由器320可為網際網路服務提供商之一專用路由裝置或其可為提供路由及/或LAN及/或WLAN能力之一組互連且受管理之路由器且可稱為一閘道及/或內部網路。在本文中之各種實施例中描述之系統及方法可使用及應用至處網路圖之一些或所有部分。 裝置圖 在圖4中描繪一通用計算裝置400。一處理單元404可連接至一系統匯流排402,其可促進裝置內之一些或所有內部通信及資料傳送。存在若干不同類型之可用系統匯流排,但為闡明起見,其等可統稱為系統匯流排402。處理單元可表示一單核心或多核心處理器以及處理器陣列,諸如在各種專用處理板(諸如GPU板及刀鋒型伺服器)中找到之處理器陣列。由系統匯流排服務之其他組件可為:網路適配器412;I/O介面410;顯示介面414;唯讀記憶體ROM 406,其可儲存一BIOS程式408;揮發性記憶體RAM 416,其可短暫儲存運行作業系統418、運行應用程式420及/或應用程式資料422;及非揮發性記憶體424 ,諸如硬碟、SSD及隨身碟426,其等可共同永久儲存經安裝作業系統428、應用程式430及/或資料檔案432。 使本發明之一些或所有實施例可應用及運行並非均需要所描繪計算裝置之所有組件。例如,裝置可不具有如在一些IoT裝置上發現之任何實體顯示器或I/O介面;路由器及閘道可具有較少實體硬碟。對於NUTS支援及相容性之一必然要求可為運行NUTS相容軟體之能力,該軟體可包括一處理單元、某形式之儲存器及一系統匯流排。 轉變 轉變可為組織在電腦程式設計中發現之許多已知資料操縱操作之一較佳方法。NUTS可將此指定為轉變組織原則或TOP。此外,任何系統資料操縱操作可使用TOP來分析且可分類為一轉變類型。接著,轉變可經分類、正規化、結構化、整合及/或調適以在TOP之架構內協同工作,此可稱為使用轉變之結構化資料折疊或SDFT。TOP之深刻視角及/或使用SDFT對資料進行操作可允許以一概念更簡單及/或程式設計有效之方式實施更佳及/或複雜資料設計。TOP及SDFT可為用於NUTS組件之較佳低階實施機制。 基於資料轉變之分析、方法及/或結構可展示如何分層此等概念且設計其等相關聯方法可界定一組可實施整合資料結構及演算法方法,其等可允許以一模組化、可攜帶、可儲存及/或自描述方式之容易及系統資料轉變。歸因於此等分析之分層及交織性質,轉變之描述可具有向前及向後參考且可需要讀者指涉不同區段,以便獲得某些特性之一更佳瞭解。使用轉變之結構化資料折疊(SDFT)建立在使用資料結構及方法之轉變上且可幫助實現經轉變資料之儲存性、傳輸性、模組性、可攜性、封裝性及/或時間相容性。 在NUTS設計內,SDFT係一組低階操作且可視為更容易建構一Nut之一基本建立區塊。然而,可單獨、部分或完全使用SDFT以簡化一應用程式內之某些冗長及/或重複資料轉變。SDFT可實現電腦通信協定以在兩個不同應用程式之間動態地切換相同會話內之轉變序列及/或轉變參數變化。當前,此單一會話動態切換可為一重大程式設計練習。不必須使用SDFT以便建立一Nut,但其特徵可幫助更方便、清晰及靈活地建立一Nut。SDFT可經進一步描述為一資料狀態過渡方法,其允許對狀態過渡序列具有良好界定行為之過渡事件之無限變化且可提供一反覆封裝技術以按一簡單上下文有關方式暫留必要屬性及資料。SDFT接受及包含每日程式設計問題之雜亂狀況且可呈現一組實際組織原則,其中理論證據可從屬於實驗證據。 圖5展示轉變組織原則可如何將任何資料操作視為一資料轉變510,其可需要一輸入資料來源502及屬性504且可輸出經轉變資料512及相關聯屬性514。資料之任何良好界定操縱、操作、轉換及/或變換可經分類為一轉變類型510。TOP可允許吾人系統性地建構以一模組化、可攜式及/或自描述方式轉變資料之一組一致方法。 圖6中之表展示一組簡單共同資料操作及如何使用TOP分類其等。轉變可涵蓋可已在感知及實踐中傳統地分離之基本資料操作之一分類。此情況可為當程式設計者論述密碼學及資料壓縮時,此兩個資料操作分類可通常視為對資料之兩個非常分開且相異操作。除各操作之演算法差異,透過TOP之視角,此等操作可視為加密轉變及一壓縮轉變之一類型。在表中,一「JSON序列化」可分類為使用一「json」操作之一「序列化」轉變,因此一可執行轉變命令可陳述為「序列化json」。一AES對稱密碼加密調用可分類為使用一「aes」操作之一「scipher」轉變之一資料件,因此一可執行轉變命令可陳述為「scipher aes」。一般技術者可容易地認識表中列出之所有其他資料操作類型且遵循轉變分類及操作分類之組織圖案。 圖7展示一反向模式或反向操作中之一轉變之一圖。此圖相同於圖5,除了資料流箭頭在相反方向上流動。一轉變510可具有一良好界定可逆演算法,如由區塊710繪示。一可逆轉變710可需要一經轉變資料來源712及屬性714作為輸入且可輸出原始資料702及相關聯屬性704。一計算領域可存在稱為可逆計算,其可展現類似於一可逆轉變之概念。各組織原則之目標中可存在一些差異。可逆計算可推理一通用可逆計算語言之存在,其之操作可向下實施至矽層以獲得一般計算之一可能能量效率。可逆轉變可致力於具體地實施TOP以獲得益處,諸如(但不限於)最小化寫入碼、最小化程式設計錯誤、方便密鑰管理、簡化密鑰產生、結構化可攜式自描述資料、正規化資料操縱概念、引入執行轉變之程式設計語言獨立方法及/或簡化複雜密碼編譯資料結構之建立。 圖8展示一不可逆轉變之一圖形表示。在正向模式中,一轉變810可對資料802及屬性804執行一轉變,此可產生經轉變資料812及屬性814,但此等輸出連同轉變可對輸入執行之操縱類型可具有一不可逆性質。可由雜湊、MAC、有損資料壓縮及其他單向功能或資料操縱來例示此等不可逆轉變。TOP可引入分析技術,其等可周邊地增加此等不可逆轉變之特性且可產生可界定其等反向轉變特性之操作。 圖9展示一條件可逆轉變之一方塊圖。此一轉變910可具有一良好界定可逆演算法但可需要額外輸入及/或屬性914以使反向操作成功。一傳統可逆轉變910可需要一經轉變資料來源912及/或屬性914作為輸入且若且當滿足必需條件916時可輸出原始資料902及/或相關聯屬性904,否則其可在一錯誤條件920下失敗。可需要密鑰之密碼可經分類為傳統可逆轉變,因為正確密鑰(一屬性)之缺乏可阻礙密文之解密。 圖10係列出共同資料操作及功能及其等各自轉變分類之一表。一般技術者可認識表中列出之一些或所有資料操作及/或功能。出於例示性目的,此文件中呈現之材料可指涉稱為Python版本3.6之程式設計語言及其語法、概念、功能及/或方法。在本發明中指涉之許多加密函式可在Python標準、pyCryptodome、秘密共享及/或pyCrypto程式庫中找到。一般技術者可在最現代程式設計語言及其各自程式庫中找到等效語法、概念、功能及/或方法。應注意,一「標誌」係用於數位簽章之一轉變;其他助憶符可在本文件之符號及縮寫區段中列出。可在圖12中之表中找到各轉變之進一步詳細描述。 圖11係在Python v3.6中界定之一編碼解碼表。此清單可歸因於數個編碼解碼之存在、新編碼解碼之增長及/或在Python v3.6中界定之編碼解碼之限制而係不完整的。一「編碼解碼」係編碼/解碼之縮寫且係計算中之一字元組之一映射。一字元經指派一單一編碼解碼內之一任意但唯一二進位值;因此,一組完整字元可界定一單一編碼解碼。並非一給定編碼解碼內之所有字元皆可被人類讀取或印刷。編碼解碼之一常見用途係用於不同語言之不同字元組之適當表示。「編碼」轉變可能夠對一給定資料字串執行此等編碼解碼編碼操作之任一者。以「utf_」之名稱開始之編碼解碼可規定符合萬國碼變換格式(UTF)之操作,該格式可為許多基於網際網路之標準之國際字元組之組織原則。 圖12係列出迄今論述之轉變及其等詳細描述之一表。可在使用TOP之架構內界定傳統轉變,如由表中之最後六個轉變展示:密鑰、清潔、TAR群組、按壓、鎖定及莫比烏斯。此等額外轉變之一些可為使用轉變之結構化資料折疊(SDFT)程式庫所特有,一些可為語言特定及/或一些可為關於NUTS之操作。此可藉由允許界定及分類新轉變類型以擴展其指令表來繪示TOP之靈活性質。此靈活擴展特徵由設計達成,使得SDFT程式庫可在未來適應新轉變操作。擴展特徵亦可允許追溯地添加更舊版本之轉變操作以獲得向後相容性。此靈活性之一益處可為SDFT處理資料能夠獲取更佳時間相容性之一特性。資料之時間相容性可經界定為可使經儲存資料能夠在某未來時間點容易地被相同或不同應用程式處理之特性。時間不相容性可起因於(但不限於)應用程式檔案格式版本差異、不同字元編碼、過期應用程式檔案格式、資料操作方法差異、資料操作定序差異及/或資料操作特定參數變化。 圖13展示一轉變可逆性矩陣。各轉變可經指定為可逆、不可逆及/或條件可逆。用於作出此一指定之準則可基於轉變之理想意圖而非其實際實施及/或理論缺點。在其他情況中,指定可為任意的。此可由稱為MD4之一摘要操作來繪示,其可產生128位元長之源資料雜湊。相較於諸如512位元SHA2之一雜湊操作,MD4雜湊可視為一十分弱雜湊演算法,此係歸因於其對碰撞(其可為雜湊演算法中之一非所要特質)之敏感性。TOP視角可為將MD4之原始意圖辨識為一不可逆唯一雜湊且以該方式分類該雜湊。從透過額外TOP分析獲得一良好界定工程可逆性特性,此分類可不排除此轉變類型,如將在一隨後區段中展示。壓縮轉變可基於所執行之特定壓縮操作而歸入可逆及不可逆指定兩者。許多影像及/或音訊壓縮技術可歸因於其等之取樣性質而展現不可逆性;一12 MB數位影像可經壓縮至360 KB以經由一聊天應用程式有效傳輸,但歸因於人類視覺感知之性質,可不論永久資料損耗而適當傳達影像之整體印象。此一壓縮影像可歸因於極大原始資料量可已在變換期間被丟棄而經不可逆地修改。 可由一gzip壓縮例示一可逆壓縮轉變;其可在識別及減小二進位資料內之重複位元圖案之原則上操作但其可維持足夠資訊以使程序反向且完整重現原始資料。可由AES對稱密碼例示一條件可逆轉變;其可在採用明文及一對稱密鑰且產生密文之原則上操作。解碼程序可採用密鑰及密文以產生原始明文。因此,密文之正確對稱密鑰之呈現可為解密該密文或使加密程序反向所必須滿足之必要條件。 TOP可界定一轉變模式,其可將一給定轉變操作之方向指示為正向或反向。一轉變之正向模式可執行其正常程序及/或其工程正向程序。一轉變之反向模式可執行其固有反向程序及/或其工程反向程序。圖14中之表展示指示一轉變可基於其轉變模式內部執行之操作類型之一矩陣。作為一參考,該表列出通常已知之操作名稱,諸如「序列化」及「解序列化」或「加密」及「解密」。注意摘要及標誌之工程反向程序:「摘要」及「確認」、「符號」及「鑑認」。對於「清潔」轉變(其中其可刪除與其轉變資料結構相關聯之各種內部資料),可能無法在不具有適當額外資料之情況下恢復此經刪除資料及/或對原始資料重新運行正向轉變程序以重現經刪除暫時資料。「密鑰」轉變可執行與執行轉變相關之密鑰產生及/或管理操作。因而,歸因於密鑰產生之固有隨機性質,可能無法在有限時間內以一確定性方式理論地及/或演算法地使此一程序反向。當吾人處置如何使轉變可在結構化資料折疊(SDF)之上下文內工作時,將在一隨後區段中詳細論述「密鑰」轉變之密鑰管理態樣;一密鑰轉變之密鑰管理態樣可歸因於其設定適當密鑰結構以獲得一SDF上下文中之一成功處理之特性而難以設計一可逆副本。 圖15展示一系列三個圖,其等之各者進一步詳述一序列化轉變1504實例,其可經指派一可逆轉變。在電腦程式設計中,一序列化及/或集結技術可採用一複雜語言特定內部資料結構且可以一線性方式系統性地解構及/或組織其內容以產生一等效資料字串或資料字串組(自此稱為一資料字串)。資料字串形式可更適合於永久儲存、資料傳輸及/或進一步轉變。按照定義之一序列化可需要其以一邏輯方式完全可逆以重建原始語言中之原始內容或其等效物。可使用JSON操作1514轉變一Python結構1512以產生一等效JSON字串1516且反向程序可為可行的,如由雙向程序流箭頭展示。在1522中展示一簡單樹資料結構,其可例示一複雜Python資料結構。序列化轉變1524可自1522產生等效字串1526。此輸出字串1526現在可作為程式進程進行儲存傳輸及/或轉變。 圖16展示一系列三個圖,其等之各者進一步詳述一摘要轉變1606實例,其可經指派一不可逆轉變。此實例將SHA2雜湊操作展示為摘要轉變1616,其可需要資料1612作為輸入及一摘要長度1614作為屬性1604。SHA2雜湊摘要轉變1616可產生規定長度之一雜湊1618。一Pyhton資料字串1622及具有256個位元之所要摘要長度1624可為SHA2雜湊轉變1626之輸入以產生一256位元長雜湊字串1628。 圖17展示反向模式中之一摘要轉變(亦稱為一確認)之一詳細實例。在TOP中,此可稱為一轉變之一工程反向。一摘要轉變1710可接受資料D1 1702及屬性A1 1704作為輸入以執行一正向模式摘要轉變1710,其可產生一摘要字串DG1 1712作為輸出1708。此轉變之反向模式1720可接受資料D1 1722、屬性A1 1724及摘要字串DG1 1728作為輸入1736以執行一反向模式摘要轉變1720,其可產生指示摘要字串DG1 1728是否被確認1732或確認失敗1734之一旗標及/或值作為輸出1738。確認程序1740可藉由對輸入D1 1722及A1 1724執行一正向模式摘要轉變1720而產生一摘要字串DG2 1722。輸出摘要字串DG2 1722可接著與輸入摘要字串DG1 1728比較是否相等1730。比較結果1738可以某形式呈現以展示反向摘要轉變是否成功。以此方式,此摘要反向之工程可需要重新處理轉變之正向模式且比較輸出而非依靠任何變通方法來找到此等操作之一邏輯可逆性(其可為困難、費時及/或難達到的)。 圖18、圖19及圖20展示正向及反向模式中之一scipher轉變(亦稱為一對稱密碼)之一詳細實例。在正向模式1806中,一scipher轉變可接受明文1802及屬性1804作為輸入以產生密文1810及/或屬性1812作為輸出。在反向模式1826中,一scipher轉變可接受密文1830及屬性1832作為輸入以產生明文1822及/或屬性1824作為輸出。圖19繪示salsa20對稱密碼可如何操作為一scipher轉變。在正向模式1906中,一scipher salsa20轉變可接受明文1902及屬性1904作為輸入以產生密文1910作為輸出。在正向模式中,此特定密碼之屬性可包括二進位對稱密鑰、密鑰長度及/或一salt值。此salsa20正向(加密)實施方案可為一串流密碼且除功能可在其自身輸出字串內嵌入之隱藏屬性以外,在加密程序期間可不產生額外輸出屬性。在反向模式1926中,一scipher salsa20轉變可接受密文1930及屬性1932作為輸入以產生明文1922作為輸出。在反向模式中,此特定密碼之屬性可包括二進位對稱密鑰、密鑰長度及/或一salt值。此salsa20反向實施方案(解密)可為一串流密碼且在解密程序期間可不產生額外輸出屬性。圖20繪示salsa20對稱密碼可如何操作為對樣本資料之一轉變,如可在Python v3.6及PyCryptodome程式庫功能內表示。在正向模式2006中,一scipher salsa20轉變可接受一資料字串2002及包括一256位元對稱密鑰及一隨機數(如salt)之屬性2004作為輸入以產生密文2010作為輸出。在Python中,對稱密鑰可表示為一「位元組」資料類型字串且因此可容易地自密鑰位元組字串上之len()功能導出一密鑰長度屬性。在反向模式2026中,一scipher salsa20轉變可接受密文2030及包括一256位元對稱密鑰及一隨機數之屬性2032作為輸入以產生明文2022作為輸出。在Python中,對稱密鑰可表示為一「位元組」資料類型字串且因此可容易地自密鑰位元組字串上之len()功能導出一密鑰長度屬性。屬性2032可需要等效於屬性2004,以便使此條件可逆轉變在反向模式(解密)中適當地處理密文2030以恢復原始明文2002。 轉變類型 在下表及圖21至圖35中呈現之實例中,各轉變可不限於此表中規定之操作;任何合適操作可透過TOP加以分析且可接著整合至架構中以擴展特定轉變之操作能力。Python v3.6語法及構造可用於更詳細繪示實例。可由一般技術者在不同程式設計語言中找到及替換等效資料類型、結構、語法及/或方法。在一些情況中,一密鑰/值選項可不相關於一特定語言或程式庫且其可被忽視或視需要修改,只要處理可產生等效結果。 序列化/壓縮轉變 圖21展示序列化及壓縮轉變之一命令規格表2102及展示其用途之一組樣本轉變命令2104。表2102列出轉變名稱及各轉變之可接受操作類型。具有一尾部「=」之任何欄標頭指示呈現於其下方之值可以命令語法構造中之一密鑰/值格式呈現。「輸入」及「輸出」欄可規定Python v3.6之上下文內之轉變/操作之預期資料類型/結構。例如,命令「serialize json sortkeys=t」可執行以下資料操縱序列:採用任何Python資料結構作為輸入;對其執行json.dumps(),其中「sort_keys」旗標設定為真;接著輸出具有資料序列化版本之一Python字串。此命令之反向模式可期望一JSON格式化Python字串作為輸入,對其執行json.loads(),接著輸出一Python資料結構。「sort_keys」旗標通知json.dumps()功能以遞增順序處理任何Python字典之密鑰。在處理密鑰時,Python v3.6可不保證一字典結構之一致處理順序,因此所得JSON字串在相同資料結構上之此轉變之多次運行之間可不一致。在序列化轉變內依一特定順序排序密鑰可提供處理序列之一致性,從而導致相同JSON字串作為相同資料結構上之多次運行之間的輸出。為判定兩個JSON字串是否等效且因而可表示兩個等效預序列化資料結構之目的,此可變得十分重要。 表2102中之壓縮轉變展示若干不同無損壓縮操作或可逆壓縮。任何不可逆或有損壓縮操作可擴展壓縮轉變指令表,但出於論述可逆轉變之目的,論述可不提供遠超過資料大小減小之一密碼編譯目的之一單向功能既不有趣也不具建設性。自一TOP視角,可以相同於一摘要轉變之方式分析及處理有損壓縮,如在一後續區段中論述。在2104中之實例中,命令「compress bz2」可對二進位字串輸入執行一bz2壓縮且可產生二進位字串輸出,其可具有或可不具有小於輸入字串之大小。不再可使用一特定壓縮方案壓縮一些資料;此之一實例可為再次處理一bz2經壓縮字串且無法達成進一步資料大小減小。 編碼轉變 圖22展示一編碼轉變之一命令規格表2202及展示其用途之一組樣本轉變命令2204。電腦科學中可存在數個編碼方案且此表中之參考不表示所有已知編碼方案。在「編碼」欄下方列出之編碼方案可在Python v3.6及其相關聯標準程式庫中找到。一般技術者可認識到具有對所有此等類型之編碼之存取對於解決與可操縱資料之一應用程式相關之一問題之效用。「Codecs(98)」係指自此寫入且先前在圖11中之表中列出之Python v3.6中之支援編碼解碼清單。轉變命令「encode strbin utf_8」可採用一Python字串作為輸入,對其執行一utf_8萬國碼編碼且將結果輸出為一Pyhton位元組字串。轉變命令「encode utf utf_16」可採用一Python字串作為輸入,對其執行一utf_16萬國碼編碼且將結果輸出為一Pyhton組字串。轉變命令「encode binascii hex」可採用一Python位元組字串作為輸入,對其執行十六進位編碼且將結果輸出為一Pyhton字串。轉變命令「encode base 64」可採用一Python位元組字串作為輸入,對其執行base64二進位編碼且將結果輸出為一Pyhton字串。轉變命令「encode utf_8」等效於「encode utf utf_8」。此等說明可繪示編碼轉變命令語法中所允許之一致性及排列類型。 摘要轉變 圖23展示一摘要轉變之一命令規格表2302及展示其用途之一組樣本轉變命令2304。如在表2302中展示之一摘要轉變界定三個操作類型但不限於:雜湊、hmac及/或cmac。轉變命令「digest hash md5 128」可採用一源資料字串作為輸入,對其執行一MD5雜湊功能且產生128位元長之一輸出摘要位元組字串。應注意,在一摘要轉變調用期間可不修改且不覆寫輸入源資料字串;輸出摘要位元組字串可為自一摘要轉變調用產生之額外資料且可經提供一分開記憶體空間。轉變命令「digest hash sha2 512」可採用一源資料字串作為輸入,對其執行一SHA2雜湊功能且產生512位元長之一輸出摘要位元組字串。轉變命令「digest hash shake 256 digestlen=332」可採用一源資料字串作為輸入,對其執行一SHAKE256雜湊功能且產生332位元長之一輸出摘要位元組字串。轉變命令「digest hmac sha2 256」可採用一源資料字串作為輸入,使用一SHA2雜湊對其執行一HMAC功能且產生256位元長之一輸出摘要位元組字串。轉變命令「digest cmac aes 256」可採用一源資料字串及一256位元對稱密鑰作為輸入,使用AES256密碼對其執行一CMAC功能且產生128位元長之一輸出摘要位元組字串。所有此等摘要轉變實例操作及類型可在標準Python程式庫及/或PyCryptodome程式庫中找到且可不表示所有各種操作、類型、摘要長度、密鑰長度及/或在一理論及/或實施意義上存在於此等樣本程式庫外之其他參數。任何額外變化可透過TOP適當加以分析且整合成一轉變形式。任何轉變形式之此等整合可需要現有轉變操作之重構及重新測試。 Acipher/標誌轉變 圖24展示一acipher及標誌轉變之一命令規格表2402、2404、2406及展示其用途之一組樣本轉變命令2410。轉變命令「acipher pkcs1_oaep 2048」可採用一位元組字串及一2048位元長RSA非對稱公開密鑰作為輸入,利用一512位元SHA2雜湊對其執行一RSA PKCS#1 OAEP密碼操作,且可產生2048位元長之一加密位元組字串作為輸出。轉變命令「acipher pkcs1_v1_5 3072」可採用一位元組字串及一3072位元長RSA非對稱公開密鑰作為輸入,對其執行一RSA PKCS#1 v1.5密碼操作,且可產生3072位元長之一加密位元組字串作為輸出。此等acipher轉變之反向模式可需要將密文輸入為一位元組字串及適當RSA密鑰之私密部分,以便產生原始明文。 轉變命令「dign pkcs1_v1_5 2048」可採用一位元組源字串及一2048位元長RSA非對稱私密密鑰作為輸入,利用一512位元SHA2雜湊對其執行一RSA PKCS#1 v1.5數位簽章操作,且可產生2048位元長之一摘要位元組字串作為輸出。應注意,術語「摘要位元組字串」可與「數位簽章位元組字串」互換地使用,因為TOP可將此等輸出視為提供一類似功能性且因此可儲存由一「摘要」可變名稱指代之此一位元組字串。轉變命令「dign dss 1024 hashtyp=sha2」可採用一位元組源字串及一1024位元長DSA非對稱私密密鑰作為輸入,在一FIPS-186-3模式中利用一512位元SHA2雜湊對其執行一DSS數位簽章操作,且可產生1024位元長之一摘要位元組字串作為輸出。轉變命令「dign dss 256」可採用一位元組源字串及一256位元長ECC非對稱私密密鑰作為輸入,在一FIPS-186-3模式中利用一512位元SHA2雜湊對其執行一DSS數位簽章操作,且可產生256位元長之一摘要位元組字串作為輸出。此等標誌轉變之反向模式可需要摘要位元組字串(數位簽章)、源位元組字串及適當非對稱密鑰之公開部分作為輸入,以便鑑認之。 導出轉變 圖25展示一導出轉變之一命令規格表2502、2504、2506及展示其用途之一組樣本轉變命令2510。樣本操作pbkdf2、hkdf及scrypt亦可稱為密鑰導出功能及/或密鑰擴展功能。一導出轉變之基本功能性可為自使用者已知之二進位或字元資料字串導出具有一所要長度之一對稱密鑰或若干密鑰;一密鑰導出功能之一常見用途可為自一通行碼或通行語導出一(若干)適當形成之對稱密碼編譯密鑰。轉變命令「derive pbkdf2 keylen=256 iterations=100000」可採用一字元資料字串(通行碼或通行語)作為輸入,使用一SHA2 512位元雜湊功能、一隨機產生之512位元初始向量(如salt)及設定為100,000之一反覆計數參數對其執行一PBKDF2操作,且可產生一對應對稱密鑰,其係一256位元長之位元組資料字串。轉變命令「derive hkdf keylen=256 numkeys=4」可採用一位元組資料字串作為輸入,使用一SHA2 512位元雜湊功能、一隨機產生之512位元初始向量(如salt)對其執行一HKDF操作,且可產生一組對應四個相關對稱密鑰,其等之各者係一256位元長之位元組資料字串。轉變命令「derive scrypt keylen=128 mode=login」可採用一資料字串作為輸入,使用一隨機產生之512位元初始向量(如salt)對其執行一登錄模式SCRYPT操作,且可產生一對應對稱密鑰,其可為一256位元長之位元組資料字串。一導出scrypt轉變之登錄模式可為將三個參數n、r及p設定為表2506中指示之值之縮寫。此等參數值可為SCRYPT演算法之作者之建議設定。 導出轉變之TOP方法可建議一雙模操作。資料模式:若轉變不與密鑰堆疊(在一後續區段中詳細論述)接合且僅與某類型之一資料來源字串接合,則其可轉變此輸入資料來源字串且將其替換為可呈一(若干)對稱密鑰形式之轉變輸出。密鑰模式:若轉變可與一密鑰堆疊及某類型之一資料來源接合,則其可轉變存在於密鑰堆疊中之對應密鑰源材料且可替換密鑰源材料,藉此導出一(若干)密碼可用對稱密鑰且將其放置於密鑰堆疊中。當在一轉變審計記錄或TAR及相依轉變之上下文內論述密鑰堆疊及密鑰管理時,可在一後續區段中進一步闡明此等稱述。 Scipher轉變 在使用TOP之情況下,對稱密碼操作可經分類為scipher轉變,且作為一群組,此等轉變可呈現一組相關聯屬性,其等在數量及/或種類上可為廣泛的。接下來三個圖繪示TOP可如何將具有所有其屬性之各scipher轉變系統性地正規化及封裝為相同輸出字串。此類型之屬性嵌入技術可在用於許多操作類型之各種功能及程式庫中找到。然而,此等嵌入技術可存在十分少廣泛接受之標準。TOP可提出可出於支援稱為使用轉變之結構化資料折疊或SDFT之一特徵之相異目的而應用於所有scipher轉變之一致方法。此一方法是否可變為一廣泛使用之標準可超過此文件之範疇,但讀者可認識到該方法在TOP架構內之用途之可能益處,尤其在吾人在隨後論述TAR及SDFT構造及方法時。 圖26展示一scipher轉變之一命令規格表2602及展示其用途之一組樣本轉變命令2604。該表展示三個類型之scipher操作:aes、chacha20及salsa20。此並非已知對稱密碼之一完整清單,但其可呈現各種相關對稱密碼以繪示TOP可如何組織其等且提出其等用途。對稱密碼可具有或多或少與其等相關聯之以下屬性:密鑰長度(keylen)、操作模式(mode)、salt類型(salttyp)、salt長度(saltlen)、區塊大小(Block)、密碼操作類型(type)及/或填充(pad)。一密鑰長度可規定可在密碼中使用以自明文產生密文之對稱密鑰之長度。對於AES密碼,其等可具有至少十個不同操作模式,如在表中展示。大部分對稱密碼可需要一特定類型(iv或nonce)及特定salt長度(其之使用可促進更佳語義安全性)之一salt (隨機值)之輸入。對稱密碼可提供至少三個不同操作類型:區塊、串流及/或AEAD密碼。可提出較新模式且其等可使用TOP整合為一額外轉變變體。區塊模式密碼可使包括填充方法、填充定位、填充類型及/或填充長度之額外屬性變得必要。 在區段2604中之實例中,一轉變命令「scipher aes 256 mode=ofb」可採用一位元組資料字串及一256位元對稱密鑰作為輸入,使用具有所呈現密鑰之AES-256 OFB模式串流密碼及一隨機產生之128位元初始向量加密輸入資料字串,且產生一輸出字串,其可由在程序中涉及之嵌入以如在圖27中規定之一致密鑰/值格式格式化之輸出位元組字串之標頭中之密文及所有相關聯屬性組成(在一後續區段中論述)。一轉變命令「scipher aes 128 mode=gcm」可採用一位元組資料字串及一128位元對稱密鑰作為輸入,使用具有所呈現密鑰之AES-256 GCM模式AEAD串流密碼及一128位元nonce加密輸入字串,且產生一輸出位元組字串,其可由在程序中涉及之嵌入以如在圖27中規定之一致密鑰/值格式格式化之輸出字串之標頭中之密文及所有相關聯屬性組成。AEAD係具有相關聯資料之經鑑認加密之一首字母縮略詞且可為將一鑑認功能性連同對稱密碼之加密能力嵌入一單一功能調用內之一正規化或熟知方法。一轉變命令「scipher chacha20 256」可採用一位元組資料字串及一256位元對稱密鑰作為輸入,使用具有所呈現密鑰之CHACHA20串流密碼及一64位元nonce加密輸入字串,且產生一輸出字串,其可由在程序中涉及之嵌入以如在圖27中規定之一致密鑰/值格式格式化之輸出字串之標頭中之密文及所有相關聯屬性組成。一轉變命令「scipher salsa20 128」可採用一位元組資料字串及一128位元對稱密鑰作為輸入,使用具有所呈現密鑰之SALSA20串流密碼及一64位元nonce加密輸入字串,且產生一輸出字串,其可由在程序中涉及之嵌入以如在圖27中規定之一致密鑰/值格式格式化之輸出位元組字串之標頭中之密文及所有相關聯屬性組成。 圖27展示兩步序列中之一scipher輸出字串之輸出結構格式,其中步驟1繪示輸入格式且步驟2繪示輸出格式。「標頭」係輸出訊息上之scipher轉變之可變長度密鑰值utf8經編碼參數字串。在步驟1中,一scipher可接受具有可變長度之一訊息位元組字串「Message」作為輸入,其中具有填充長度之一可選填充通常視需要放置於訊息之端部處。一訊息可已預先考慮一salt值,如可由選定密碼所推薦。填充可為一區塊模式對稱密碼之一必然要求。若程式設計者未規定特定填充方法,則一預設填充方法可經使用及附加至訊息之端部。此訊息及填充可稱為明文。選定密碼現在可處理輸入明文且產生及輸出稱為經加密訊息之項目,如在步驟2中展示。選定scipher轉變現在可將嵌入式標頭製備為呈一字元字串格式之一可印刷密鑰/值對,其中密鑰可表示參數類型且值表示其等各自設定。將在下一區段中論述密鑰/值之細節。一旦可產生一標頭字串,轉變可計算此標頭字串之長度,其稱為標頭大小且可經格式化為二位元組長之無符號高位優先(big-endian)整數。兩個位元組可具有自0至2 16(65,536)之值範圍且可足以依此特定格式描述可預知未來之任何對稱密碼之所有屬性。接著,步驟2可繼續產生包括標頭大小、標頭及經加密訊息之一封包訊息。此封包訊息可為來自scipher轉變之實際輸出字串,因此其可視為已成功封裝且嵌入與經轉變資料相關聯之所有屬性。一反向scipher轉變之資料流可反向遵循此程序:轉變命令可規定確切scipher轉變以執行一匹配對稱密鑰且封包訊息可經提供為輸入。接著,scipher轉變可對封包訊息進行解包,讀取及儲存標頭中找到之所有屬性,接著準備解密經加密訊息。一對稱密碼可不具有確定性方法來傳達一成功解密。可以一上覆方式使用一確認方法來判定此等結果。一基本方法之一實例可為自經加密訊息提取預先考慮之salt值且將其與來自標頭之經保存salt值比較。匹配salt值可指示一成功解密但無法保證成功解密。AEAD模式對稱密碼可藉由(在加密之前或之後)將資料字串之一MAC (CMAC、HASH或HMAC)嵌入經加密訊息內且執行一比較而在一較佳程度上處置此問題。更複雜方法可需要使用不同密鑰鑑認某形式之訊息之數位簽署雜湊。如可在一後續區段中展示,SDFT及TAR之使用可以一程序簡單及邏輯方式允許此複雜性。在所有此等基於雜湊之方法中,確定無法完全陳述一解密嘗試之條件,此係歸因於普遍唯一識別資料之一雜湊方案中固有之弱點。一個確定性方法可為比較經加密訊息與原始訊息是否相等但冗長訊息可存在效率折衷。 圖28展示一scipher轉變之輸出結構格式中之標頭字串之參數關鍵字及規格之一表。針對此屬性表選擇之關鍵字可足以對一般技術者進行自描述及/或自說明。在右側欄中展示屬性值之實例。所列出之第一屬性標頭大小可為可表示為一16位元二進位無符號高位優先整數值且可為存在於標頭中之第一欄位之唯一屬性。此標頭大小可指示位元組數量,其後接著可描述呈一可印刷格式之此特定scipher轉變之屬性。屬性格式可已選擇為可印刷以允許屬性值範圍及長度之可變性。可自然存在為包括salt值(salt_val)及MAC字串(mac_val)之運行程式中之二進位字串之所有屬性值可經編碼為base64以滿足可印刷字元之偏好。 以此方式,一scipher轉變之輸出字串可取決於選定scipher之細節而包括屬性之一或多個封裝層。圖29展示一AEAD模式scipher轉變之反覆嵌入式訊息封裝之一圖解。一AEAD模式AES密碼可輸出自內層至外層列出之以下層。一訊息準備層2910可包括明文訊息2914,其與一適當salt值2912進行加密組合。此經準備訊息2910可使用選定AEAD密碼加密,選定AEAD密碼可接著額外產生一MAC值及額外資料2922作為密碼程序之部分且吾人可將此組合訊息稱為AEAD密碼輸出2920。此AEAD密碼輸出2920亦可稱為經加密訊息2934。經加密訊息2934可具有來自scipher程序之相關聯屬性,其等可使用來自圖28之關鍵字/值標頭方法參數化以產生一標頭2932且此組合可稱為scipher封包訊息2930。此scipher封包訊息2930可為選定scipher轉變之輸出,其可經儲存至可與稱為scipher轉變之TAR相關聯之NSstr結構2940之obj指標或變量2944中。將在一後續區段中更充分論述NSstr結構。其他屬性2942亦可經儲存於稱為NSstr結構之此資料儲存單元中,包括TAR、密鑰堆疊、摘要及/或狀態旗標。NSstr結構2940中之obj指標或變量2944可已為明文訊息2914之起始點,因此一反覆路徑2950可為可行的且可針對物件2944而存在,因為其可處理如TAR所需般多的嵌套封裝,TAR本身可經儲存於NSstr結構2940之屬性2942中。 在scipher封包訊息2930之標頭2932中,可由圖28中列出之關鍵字完全且確切地描述包括對稱密碼之描述、其模式及所使用之屬性值之參數。在此方面,TOP方法可不依靠非密碼編譯程序及用於固定資料之程序之混淆及隱藏,而是僅依靠用作一轉變之密碼之理論及實施安全性。此對初始觀察似乎不顯著,但可在隨後展示嵌入轉變自身之輸出中之資料轉變之相關聯細節之此簡明性可最終將其自身引導至新穎方法及設計,其等可更多依靠自描述資料而非釋放處理其之硬線程式。此方法可幫助制定對資料儲存科學之一些最低層操作之資料中心設計及資料中心模型中之基本源語之一者。NUTS可極大程度上依靠資料中心設計及模型,如可在一後續區段中展示。 圖30展示一鎖定轉變之一命令規格表3002及展示其用途之一組樣本轉變命令3010。一鎖定轉變係如在圖12中之表中列出之額外轉變之一者,且其可為來自NUTS之一可變鎖定之一實施例,如將在圖65至圖77中詳細描述。可變鎖定可呈現密碼編譯鎖定一秘密訊息之若干不同方法,包括sslock、orlock、matlock、xorlock及hashlock。可變鎖定之一特徵可為在以一正規化、系統且有序方式加密一秘密訊息之程序中輸入及使用若干密碼編譯密鑰。TOP方法可允許以一簡單且方便方式實施此鎖定技術之一緊湊方法。在區段3010之實例中,一轉變命令「lock orlock 128 numkeys=10 scipherkeylen= 128」可採用一位元組資料字串及多至十個128位元相同對稱密鑰作為輸入,使用一「scipher aes 128 mode=eax」轉變命令加密輸入字串,且產生包括密文及相關聯嵌入屬性之一輸出字串。一轉變命令「lock matlock 256 numkeys=5」可採用一位元組資料字串及五個256位元對稱密鑰作為輸入,使用一「scipher aes 256 mode=eax」轉變命令針對各密鑰反覆加密輸入字串,且產生包括密文及相關聯嵌入屬性之一輸出字串。一轉變命令「lock sslock 256 numkeys=4 threshold=2」可採用一位元組資料字串及至少兩個256位元tines256秘密共享密鑰作為輸入,使用具有經供應私密共享之Shamir秘密共享方法之實施方案來加密輸入字串,且產生包括密文及相關聯嵌入屬性之一輸出字串。一轉變命令「lock sslock_b 256 numkeys=6 threshold=3」可採用一位元組資料字串及至少三個256位元tinesidx128秘密共享密鑰作為輸入,使用具有經供應私密共享之Shamir秘密共享方法之實施方案來加密輸入字串,且產生包括密文及相關聯嵌入屬性之一輸出字串。一轉變命令「lock xorlock 128 numkeys=6」可採用一位元組資料字串及六個128位元對稱密鑰作為輸入,藉由對所供應密鑰反覆執行XOR運算而導出一經計算密鑰,使用一「scipher aes 128 mode=eax」轉變命令加密輸入字串,且產生包括密文及相關聯嵌入屬性之一輸出字串。一轉變命令「lock hashlock 192 numkeys=7」可採用一位元組資料字串及七個192位元對稱密鑰作為輸入,藉由對所供應密鑰之有序級聯執行一雜湊而導出一經計算密鑰,使用一「scipher aes 192 mode=eax」轉變命令加密輸入字串,且產生包括密文及相關聯嵌入屬性之一輸出字串。 各可變鎖定類型描述及操作模式可在開始於圖60之可變鎖定上之隨後區段中找到。TOP分析及方法可允許潛在利用複數個密碼編譯密鑰之複雜反覆鎖定變化以一簡明邏輯方式完成且可允許未來之鎖定演算法之不同類型之容易擴展。且可在隨後展示SDFT之密鑰管理態樣可允許一程式設計者相對輕鬆地方便地產生及管理此複數個密碼編譯密鑰。 如在圖12、圖13及圖14中呈現,TOP分析及方法可允許一般技術者進行一給定資料操縱功能且判定其對於正規化為一轉變操作及類型之適用性。圖12中之表可展示十分熟知之資料操縱之一取樣且可十分良好地視為足夠用於開發者之廣泛觀眾。然而,在其中一資料操縱功能無法在此表中找到之此等情況中,可能分析及定製功能以使用TOP方法在SDFT架構內操作;功能諸如但不限於有損壓縮、位元散射、訊息分散、擦除編碼(ECC)及訊息級RAID編碼及結構化。在此等轉變擴展之大部分情況中,不必重新編碼或重寫實際資料操縱功能。實際上,在大部分情況中,進行此可起反作用且程序上較弱。可由轉變程式庫存取含有資料操縱功能之程式庫且TOP方法可允許一開發者圍繞特定資料操縱功能提供一正規化包裝函式以在SDFT架構內良好地表現。 轉變結構、轉變審計記錄(TAR)及使用轉變之結構化資料折疊(SDFT) 圖31展示呈表格格式之各種轉變結構之規格。結構定義依靠一基於嵌套密鑰之方法,類似於如何在Javascript內界定結構;此可為一有意設計選擇,使得其表示可容易地依多種程式設計語言進行複製且可不依靠一特定語言之獨特性。例如,Python v3.6允許界定分類而諸如Javascript之一些語言可不允許界定分類,因此轉變資料結構可不依靠分類來界定其是否具有更廣泛適用性。一轉變結構可提供一良好界定工作記憶體區域,藉此可準備、處理及/或儲存一轉變之輸入及輸出。可用於大部分但非所有轉變操作中之主要資料儲存單元或結構稱為NSstr結構3108。可存在與一轉變調用相關聯之NSstr之至少一個例項。所有轉變結構可具有規定其表示何種結構之一「typ」或結構類型欄位。NSstr結構可進一步界定規定結構及/或其資料之狀態之一「狀態」欄位。「obj」或物件欄位可保持一單值或其可為指涉另一記憶體區域之一指標。obj欄位可為可找到大部分轉變之輸入資料之處。而且,obj欄位可為可找到大部分轉變之輸出資料之處。「摘要」欄位(若存在)可儲存由obj欄位儲存或指涉之資料之摘要。可已產生摘要之方式可取決於特定標誌或摘要轉變及供應至轉變命令之參數及/或屬性。「密鑰堆疊」(若存在)可為一KISS (密鑰互換規格結構,在一後續區段中論述)結構之一單一例項或其可為依對應於其操作TAR之一預定順序之一KISS結構清單。一密鑰堆疊基本上保持某些轉變可需之各種類型之密鑰。「tar」欄位可指向一NStar結構3106之一例項。 NStar結構3106可規定可應用於儲存於NSstr結構之obj欄位中之輸入資料之特定轉變審計記錄(TAR)。一TAR可為依一邏輯順序之一轉變命令集合,其可已經有見識地定序以按一有序且良好表現方式處理NSstr中之資料以產生NSstr資料之一單一「折疊」。吾人可將對一NSstr資料結構執行一TAR之此程序稱為一「拼結」功能調用。相反地,一「拆解」功能調用可依靠可逆轉變之固有特性使用相同TAR「展開」NSstr結構內之折疊資料件。因此,轉變之可逆性可變為使用轉變之結構化資料折疊(SDFT)中之一中心特徵。SDFT方法可對NSstr結構使用TAR以反覆地轉變如同對資料之一組裝線操作內之物件。由於可已完成對TAR中之各轉變命令之可逆行為之分析,因此可在一反向模式或拆解功能調用中調用任何TAR。可更深入地論述此話題,因為在以下區段中可呈現可使此等操作可行之額外必要成分。 NSbin結構3102可用於可僅相關於或可不僅相關於Python v3.6之一特定功能。在Python v3.6中,可以可內部儲存一資料字串之方式作出區分。其可經儲存為一「位元組」字串或一字元字串。一位元組字串資料類型可指示保持於變量內之資訊可為一系列二進位位元組資料。一字元字串可指示保持於變量內之資訊可為表示在某類型之編碼方案中編碼之字元之一系列位元。Python v3.6可採用一複雜內部管理方案來最佳地判定如何儲存一特定字元字串,因為不同編碼在每「字元」可需要不同儲存要求。一實例可為UTF-8可使用8位元長編碼單元來表示各字元而UTF-16可使用16位元長編碼單元來表示各字元;此等變化對於傳送不同國際字元組可為必要的,其中一語言中之字元數量可十分不同於英語字母且因此可不擬合至8個資料位元之排列中。轉變、TAR及SDFT之較佳內部序列化方法可為JSON且JSON可不具有對將Python「位元組」資料類型映射至其自身之一者之原生支援。若嘗試一轉換,則JSON功能調用可突然失敗以具有可能不支援特定資料類型之一些指示。一NSbin結構可針對此狀況類型特別設計且可替換任何「位元組」資料字串且因此可使Python變量與JSON相容。一「位元組」字串可經編碼為一base64字元字串且儲存於一NSbin結構之「b64」欄位內。現在可使位元組字串變量指向此NSbin結構,從而覆寫原始位元組資料。此等可表示等效資料,但其等可在不同編碼及結構中。然而,一最終結果可為NSbin結構可與JSON完全相容且現在可使用JSON功能安全地序列化而不具有歸因於不相容資料類型之錯誤。 在TOP方法中,NSbin結構轉換及替換之此「位元組」資料可稱為來自圖12及圖33之一「按壓」轉變。在Python v3.6中,如在表3302中列出之一按壓轉變可採用任何有效Python結構或變量且將每一位元組字串反覆地轉變為一等效NSbin結構,其可導致缺乏任何位元組資料類型之一Python結構。一般技術者可針對除Python v3.6以外的一語言及其JSON功能調用客製化一適當按壓轉變以移除資料序列化錯誤之此等來源。「按壓」之反向模式可稱為「取消按壓」且可反覆地取消轉換及替換,使得可恢復包含其原始資料類型之資料結構。 NSjson結構3104可用於僅保持可與JSON完全相容之資料之一尤其有用功能。對針對NSstr 3108界定之欄位之一快速瀏覽可警告吾人是否歸因於潛在保持呈二進位字串形式或Python v3.6中之一位元組資料字串之來源之一摘要值之摘要欄位而針對JSON序列化直接提交結構之一潛在問題。吾人參考回圖12且針對此特定問題再引入「莫比烏斯」轉變。應注意,在此描述中之此點之前,對莫比烏斯轉變之任何合理定義可歸因於轉變及TOP方法之交織性質而無法使讀者完全清楚地明白。圖32中之莫比烏斯轉變可以一圓形方式將一給定結構自一個形式轉變為另一形式但具有如在一莫比烏斯帶中之一輕微扭曲。莫比烏斯轉變可藉由將一NSstr結構系統性地轉換為一JSON可序列化結構(諸如NSjson)而成為使用轉變之結構化資料折疊之一重要實現者;轉換程序可嵌入用於NSstr整體之操作TAR連同經轉變資料,藉此使所得可儲存物件具有一自描述特性。莫比烏斯轉變可為以一方便方式在SDFT程式庫中執行結構化資料折疊之本質之一實施例。一開發者可選擇使用除莫比烏斯命令以外的轉變命令之一邏輯組合手動執行SDF,但莫比烏斯命令添加至少一個額外邏輯步驟,其可需要一開發者在SDFT程式庫外部執行該步驟:將其正在操作之NSstr資料結構序列化為另一結構(諸如NSjson)之能力。一莫比烏斯轉變可為一TAR中之最後轉變。由於其功能性,此可為可放置莫比烏斯轉變之唯一邏輯位置。當處理一莫比烏斯轉變時,其可採用其可正在操作之NSstr結構,其且將其轉變為一NSjson結構。嵌入NSstr結構中之TAR可不再存在為一有用或可存取形式,因此莫比烏斯轉變可為待處理之一給定TAR之最後轉變命令。簡單地,莫比烏斯轉變可按壓NSstr結構,JSON序列化其,接著將其儲存於一NSjson結構中,其可經儲存、傳輸、JSON序列化、折疊或可對此等結構執行之任何其他有效資料操作。可存在一莫比烏斯轉變之一反向模式,但以另一方式觀察此轉變可陳述其係一圓形轉變:無論一正向或反向模式,其取決於輸入資料結構類型而執行一特定資料轉變。表3204指示一NSx結構,其之NSjson可為一變量。若在未來對於除圖31中界定之轉變結構以外的額外轉變結構之需求增加且其等可需要容納至一莫比烏斯轉變中,則此表繪示莫比烏斯轉變可如何針對除NSstr以外的任何轉變結構而表現。在實際上不使用SDFT程式設計之情況下其可為不完全明顯的,但莫比烏斯轉變可邏輯地暗示不可能存在來自一經恢復NSjson結構之TAR處理,除非可對其操作一莫比烏斯轉變以將其轉換為其原始NSstr結構,該結構可保持可已折疊其之TAR。為使用一NSjson結構初始化此莫比烏斯自旋循環,可使用來自SDFT程式庫之一莫比烏斯功能調用反衝啟動一莫比烏斯 (反向)以產生一NSstr結構,存取嵌入式TAR且反向處理嵌入式TAR。此可進一步暗示TAR中之莫比烏斯轉變命令(其藉由定義將為待在反向模式中處理之第一命令)可在處理期間被安全地忽略,因為其可已藉由反衝啟動功能調用而執行,藉此其可在此等反向期間執行莫比烏斯功能性不超過一次。在此定序中,無法在反向模式中忽略莫比烏斯轉變可潛在產生莫比烏斯調用之一無限振盪,此可將NSstr不斷轉換為NSjson且相反轉換。其似乎係表達此等操作之一迂迴方式,但其可產生相當緊湊雙向TAR,其等可系統性地嵌入輸出經轉變資料中,藉此使經折疊資料具有一自描述特性。此特性可為新穎的,因為其可作用於如同經解譯描述性語言上但在正向或反向模式中以跨可支援一SDFT程式庫之一實施方案之任何語言及/或作業系統按一致可再現方式對資料執行操作。 圖33展示按壓、清潔及密鑰轉變之一命令規格表3302、3304及展示其用途之一組樣本轉變命令3310。一清潔轉變可為自NSstr結構內刪除暫時或臨時欄位之一家務功能。某些轉變在處理期間可具有對於額外臨時欄位之一需求且可在NSstr結構內產生額外欄位以儲存及存取其等。此等暫時欄位在NSstr內之產生及使用可在分析其在TOP方法內之共存且最小化其與任何其他轉變之適當運作之干涉之後以一深思熟慮方式完成。一清潔轉變歸因於其功能性而可不存在反向模式,因此其可被安全地忽略。可在提出NSstr結構內之一新暫時欄位時考慮此反向蘊含,該欄位可不存在於轉變之一反向模式處理中,因此反向中之轉變可不取決於其存在而使其適當運行。清潔轉變之一重要功能可為刪除TAR之處理中使用之完整密鑰堆疊之一內部複本;或其可僅刪除密鑰堆疊內之密鑰且將KISS結構轉換為密鑰孔。此可為SDFT TAR處理中之最關鍵轉變之一者,因為在準備NSstr以供儲存之前無法適當清潔NSstr可導致可已用於特定TAR處理中之任何及所有密碼編譯密鑰之儲存且其可無意地儲存於明文及經折疊資料中。此狀況可顯示密鑰且破解經折疊資料內之一些或所有加密資料;此可並非加密資料之預期目的。 在表3304中,使用一密鑰轉變之一些操作展示密鑰轉變。此轉變可為SDFT之密鑰管理功能性之部分且可藉由指涉一NSstr結構之tar欄位而主要對密鑰堆疊欄位進行操作。一密鑰檢查轉變可測試經儲存TAR且可產生一密鑰模板清單。若輸入一密鑰堆疊,則其可與此等密鑰模板比較以判定是否已在輸入密鑰堆疊中提供適當序列中之正確密鑰類型。例如,若一TAR需要兩個不同256位元對稱密鑰用於可需要密鑰之兩個密鑰轉變,則其可在一清單中產生「對稱256」之兩個密鑰模板,從而表示TAR期望密鑰堆疊含有此等密鑰(若可存在)。表3504列出各種密鑰類型之一些。一空密鑰堆疊或部分填充之輸入密鑰堆疊亦可經適當處理。當可不輸入密鑰堆疊時(其中一TAR需要一些密鑰),其可指示一「密鑰產生」轉變。SDFT可參與一密鑰產生模式,藉此根據經導出密鑰模板之適當密鑰類型可經產生及組成一密鑰堆疊以用於在對儲存於obj欄位中之資料進行TAR處理之前提交至操作NSstr結構中。可在可輸入一部分填充之密鑰堆疊時參與一部分「密鑰產生」模式。密鑰檢查及產生轉變可協作地判定密鑰堆疊中之部分供應密鑰是否可具有適當類型且在適當序列中。接著,其可繼續針對缺失密鑰產生適當密鑰。此程序可稱為SDFT密鑰堆疊管理之「缺齒」案例。可存在具有密鑰轉變命令之一TAR之十分少任何實例,因為其可視為對於利用一TAR之一NSstr結構上之SDFT程式庫之適當操作係如此基本的,其可藉由每一調用中之預設來含蓄地執行以拼結/拆解操作而非使程式設計者將其放置在每一TAR中。可證明僅藉由具有處理一TAR之可能性(其可需要一密碼編譯密鑰)可足以導致一致、含蓄及/或自動地對適當密鑰堆疊管理進行檢查。TAR反向程序可依一適當反向順序處理密鑰堆疊。複雜性可歸因於密鑰堆疊模式中之導出轉變之獨特性而升高,此將在一後續區段中論述,其關於SDFT如何處置稱為相依轉變之TAR分組之此等狀況。 圖34展示密鑰互換規格結構或KISS之一表。此結構可具有至少兩個操作模式:密鑰或密鑰孔。可由在表中界定之一些或所有欄位規定一密鑰之屬性且可添加額外欄位以擴展結構以視需要支援其他密鑰屬性。密碼編譯操作之TOP方法可為確認各密碼編譯轉變需要規定該轉變所需之確切密鑰類型之一匹配密鑰孔之觀點。屬性可包含(但不限於)用於密鑰自身之一實際唯一ID、用於一通行語或通行碼之一詢問或暗示、一密鑰描述等。若KISS結構中可存在密鑰值,則其可僅稱為一密鑰。若在KISS結構中可缺失密鑰值,則其可稱為一密鑰孔。此可由「ima」欄位中之值來指示。欄位名稱可為「我是一」密鑰/密鑰孔之一縮寫且為簡明起見可以該方式讀取。標題為「In」之欄可指示用於產生一空白KISS結構且將一密鑰插入至其中(出於將其放置於一NSstr結構之輸入密鑰堆疊中之目的)之所需值。標題為「Gen」之欄可指示可在來自SDFT程式庫內之一密鑰產生轉變期間自動產生及填充之欄位。貫穿涉及TAR之SDFT論述,所有密鑰指涉可與適當類型之KISS結構同義。可為明顯的係,密鑰堆疊可緊密對應於經處理之TAR之特性且堆疊轉變命令及堆疊呈一特定形式之必要密碼編譯密鑰及序列之此方法可允許透過一無限數量個轉變變化、轉變參數變化及/或連續資料折疊反覆地處理任何輸入資料。在TOP描述之此點處,吾人可開始理解SDFT之各種組件之交織性質且可不以一完全線性方式顯示任何特定部分之一完全瞭解。 圖35展示KISS操作模式之一表3502、展示密鑰類型/欄位產生映射之一矩陣3504及密鑰類型定義3506。表3506列出由SDFT辨識之若干密鑰類型但可不限於此等類型,因為可視需要添加及整合新密鑰類型。至少三個密鑰類型可需要一些說明,因為此等可使用熟知基礎密鑰類型針對SDFT程式庫特別結構化。密鑰類型「對稱清單」可為對稱密鑰之一清單陣列且可經儲存為一單一KISS結構內之密鑰值。此密鑰類型可支援(但不限於)如鎖定及導出之此等轉變。稱為sslock及sslock_b之秘密共享鎖定轉變可分別表示Shamir秘密共享演算法之兩個不同實施方案。鎖定sslock轉變可期望呈一特定格式(包括一內部索引編號)之秘密共享及一256位元長密鑰中之密鑰共享。此可在SDFT程式庫內稱為一「tines256」密鑰類型。鎖定sslock_b轉變可期望呈一特定格式(包括一內部索引編號)之秘密共享及一256位元長密鑰中之密鑰共享。此可在SDFT程式庫內稱為一「tinesidx256」密鑰類型。 表3502係展示何種特徵可在一KISS結構可存在之兩個模式(密鑰(或轉變)或密鑰孔)中應用於KISS結構之一矩陣。在轉變(密鑰)模式中,一KISS結構可期望儲存實際密碼編譯密鑰以產生某版本之密文,其可包含加密摘要及/或標誌。因此,其之儲存可在信息上使用但需要使用加密函式進一步嵌入以按一固定方式將其永久儲存。在密鑰孔模式中,一KISS結構可期望具有足夠細節以將一適當密碼編譯密鑰接受為其值以產生某版本之密文,其可包含加密摘要、標誌及/或經導出密鑰。因此,其之儲存可為強制的且可無需由任何嵌入方法進一步固定,因為其可不含有一密鑰值作為一密鑰孔。 表3504係展示哪些欄位可為強制、相關、由密鑰類型輸入及/或產生之一矩陣。在測試該表之後,可為明顯的係,一KISS結構可保持關於各種密碼編譯操作之salt。此根據對scipher嵌入式標頭之論述似乎係冗餘的但該salt論述可不呈現salt之整個圖像。如在圖37中展示,與一轉變相關聯之屬性3704、3714之持久性可分散於若干資料儲存區域3732、3734、3736及3738中。TOP方法可已展示可在某些密碼編譯操作連同所得輸出資料中嵌入salt,因為其可不顯示關於所產生密文之額外資訊。然而,當吾人測試在一密鑰堆疊模式中處理之密鑰導出轉變時,吾人可發現將相關聯salt值儲存於KISS結構中可為方便且具有邏輯的。使用一密鑰導出功能之一典型方法可為接受一通行語作為輸入,將其與某salt值組合且產生一適當形成之密碼編譯密鑰,諸如(但不限於)一對稱密鑰。在此情況中,salt之使用可為了語義安全性。因此,完全可能的係,可接受相同通行語之每一密鑰孔可具有一不同salt,以便所得秘密密碼編譯密鑰可彼此不同,無論可存在什麼合理理由。此經導出密鑰可以一臨時方式使用且在使用之後被丟棄,藉此僅留下密鑰孔作為其存在之證據。由於通常無法永久保存密鑰導出之產物(因為其可用作一密鑰),故其可請求詢問:吾人可將其儲存在何處?TOP可將其儲存於對應密鑰孔中且可偏好SDFT儲存此密鑰孔連同經折疊資料,藉此可接受相同通行語之各密鑰孔可具有適用於一salt值之其自身例項之儲存。程式設計者可以完全不同方式按一外部方式儲存KISS密鑰孔。圖37之頂部上之簡化轉變圖(其相同於圖5)在可引入TOP及SDFT之各種組件時變得更像圖37之底部上之圖。表3720總結屬性之放置。 已在先前關於經由TOP及SDFT分析及可用之語法及各種轉變命令描述很多,但一TAR實際上在實踐中看起來怎樣?圖36展示一TAR之結構且列出TAR之若干實例。區段3602規定一轉變審計記錄或TAR之一般結構。一「tar label01」宣告指示其正下方之經界定TAR之名稱或標籤。所有TAR命令遵循TAR標籤宣告且一空白行指示當前TAR定義之結束。因此,可在一單一文字檔案中宣告許多TAR。TAR定義區段可包含自身在一線上之TAR標籤或一轉變命令。此可類似於一程式設計語言編譯器之宏觀特徵;其可用作將熟知TAR構造組合為一新TAR而無需實際上將定義複製為TAR自身之一方便特徵。轉變命令可插入一特定序列中以按所要方式處理目標NSstr結構。TAR「test_a01」可僅將Python資料物件按壓為缺乏任何Python位元組資料類型之一等效結構;對於其他語言,其可執行或可不執行相同功能,因為「按壓」可為語言及/或環境所特有。TAR「test_a02」連續執行一按壓轉變兩次。第二按壓轉變可不完成對資料之功能改變。此展示工作時之TAR擴展。TAR「test_a07」可按壓資料,將其序列化為一JSON字串,接著使用utf_32編碼將其轉換為一位元組類型二進位字串。TAR「test_a17」展示一終止莫比烏斯轉變可看起來怎樣。TAR「test_a20」按壓資料,將其序列化為一JSON字串,將其轉換為一utf_8經編碼二進位字串,使用具有一256位元對稱密鑰之chacha20對其加密且接著將所得二進位密文字串轉換為一base64經編碼字元字串。可在含有保持一256位元對稱密鑰值之一單一KISS結構之NSstr之密鑰堆疊中期望scipher轉變之對稱密鑰。一替代方案可為不提供密鑰堆疊且拼結功能繼續產生具有一適當產生之隨機256位元對稱密鑰之一有效密鑰堆疊,使用其執行scipher轉變且允許程式設計者在完成之後提取密鑰堆疊(因此其內之密鑰)之一複本。TAR「test_a42」展示TAR群組及相依轉變之一實例:其將按壓資料,序列化為一JSON字串,將其轉換為在utf_8中編碼之二進位字串,自在密鑰堆疊中供應之一通行語導出一256位元對稱密鑰,接著使用經導出對稱密鑰對資料執行一chacha20加密。最後兩個轉變可具有一永久相依性,因為密碼依靠經導出密鑰;因此,此相依性可在TAR內經分組為具有如此標記之前導<標籤>。在一正向模式中,不存在對一TAR定義內之TAR分組之明顯影響,除了以一視覺方式突顯此等相依性。然而,TAR群組可在涉及TAR反向時發揮重要作用。當針對一TAR反向程序準備一TAR時,TAR群組可完整保持為一單元且其成分可不反向。圖41及圖42繪示TAR反向之若干實例。TAR「test_a64」可執行五個scipher轉變及一DSS 標誌轉變。此TAR可期望依一特定順序填充有各種類型及長度之六個密鑰之一密鑰堆疊。在區段3610中繪示可對應於TAR「test_a64」之密鑰模板之一簡化表示。此密鑰模板可由含蓄密鑰檢查及/或產生轉變使用以驗證任何輸入密鑰堆疊及/或產生一有效密鑰堆疊以用於TAR之適當處理。 圖38展示拼結及拆解(或與拼結相反)之SDFT操作之方塊圖。SDFT中之兩個中央操作可為「拼結」及其反向「拆解」。拼結操作可處理一給定NSstr,其可包括一些或所有以下項目:資料、TAR、密鑰堆疊及/或其他屬性。拼結操作可根據在3802內之TAR中列出之轉變序列「拼結」或折疊3810 3802內之源資料且可將輸出最終產生為一NSstr結構3804或一NSjson結構3806內之一組件。拆解操作可根據在嵌入式TAR中列出之反向轉變序列「拆解」或展開3820源NSstr 3804或NSjson 3806結構且可將輸出最終產生為一NSstr結構3802。如將展示,拼結/拆解之對稱性可為此設計之一有趣態樣。注意可貫穿TOP使用之術語及視角之一致性。反向之一拼結操作可等效於一拆解。此可逆性原則可不僅簡化此等功能之分析,而且其可過濾可導致關於資料轉變之更高階概念之模組化組織方法。 圖39展示一SDFT拼結操作之一流程圖。給出一NSx結構,拼結功能或方法調用可利用提供有調用之參數及/或嵌入NSx內之一TAR對其中之資料執行以下操作,其中在此情況中,「x」代表任何轉變結構。類似於密鑰檢查/產生轉變,一莫比烏斯轉變可視為對於此演算法係如此基本的,其可在滿足條件3906時對任何輸入資料結構含蓄地執行。拼結可僅對一NSstr結構適當執行其核心操作,因此若可傳遞一NSx結構而非一NSstr,則其可嘗試對一NSstr結構3918進行一轉換。無法產生一有效NSstr 3924可產生一適當錯誤碼3978且突然終止程序3984。可存在至少三個不同方法來拼結或折疊其內之資料:首先,在一有效NSstr內可含有指示對NSstr結構內之資料執行轉變序列之一TAR;其次,一TAR標籤之名稱可作為一參數傳遞至拼結調用中,藉此指示對NSstr結構內之資料執行之較佳組轉變;再次,一客製化TAR清單可作為一參數連同其在拼結調用中之給定名稱被傳遞,藉此指示對NSstr結構內之資料執行之較佳組轉變。TAR 3912之準備可包括擴展其他TAR標籤指涉及/或針對可為正向或反向之遍歷模式適當對其排序。圖41及圖42繪示TAR反向之若干實例。接著,可對TAR及NSstr結構有效執行一密鑰檢查轉變。一密鑰檢查轉變之一組件可為藉由測試TAR而導出一密鑰模板清單3930。在使用TAR、輸入密鑰堆疊(其可為空或部分佔據)及/或密鑰模板之情況下,程序可組成用於TAR 3936之適當遍歷之密鑰堆疊。此可包括產生正確類型之缺失密鑰,依適當順序定序密鑰及/或檢查用於適當結構及類型之輸入密鑰。輸入密鑰類型及對應經導出密鑰模板中之任何失配可產生一錯誤條件3942,其導致產生一適當錯誤碼3978且突然終止程序3984。程序現在可對一適當序列3948中之TAR中之各轉變命令進行反覆且對包含於NSstr內之資料執行規定轉變3954。在一轉變命令執行期間遭遇之任何錯誤3960可產生一適當錯誤碼3978且突然終止程序3984。當在不具有錯誤之情況下到達3948 TAR序列之端部時,接著拼結操作可視為一成功3966且程序可優雅地退出3972。 圖40展示一SDFT拆解操作之一流程圖。吾人可藉由比較圖39及圖40中之流程圖來繪示轉變可逆性之對稱性,而非詳細規定拆解程序。兩個流程圖之間的唯一差異可為TAR準備步驟3912及4012。由於可已使用TOP分析及結構化每一轉變以按一雙向方式按一良好表現方式執行,故拆解程序可無需十分不同於拼結程序,除了可如何呈現TAR。其可經實施為相同編碼但在可指示一反向旗標時具有一輕微偏差且在遭遇此情況時執行TAR之適當反向定序。Python v3.6中之此一調用可採用「obj.拼結(…,reverse=True)」之形式。對稱性可允許實際實施碼變得更小及/或可呈現程式設計錯誤之更小機會。一概念益處可為在出於特定目的建構新TAR時之想法簡明及闡明性:程式設計者可依靠一適當TAR序列在其限制內完全可逆且可無需太多考慮應用程式之該部分。一益處可為程式設計者產生一組特定資料轉變之工作量可有效減小至少一半,因為其可不再需要產生此等資料操縱之反向碼。複雜加密及鎖定機制之建立可需要利用較大數量個密碼編譯密鑰之巨大數量個資料操縱。轉變組織原則(TOP)方法可幫助達成以離散、較不易產生錯誤之方式處理此複雜性之更結合且整體方法;因此,其可允許(但可不限於)更一致、可靠、安全、可攜式、可理解、廣泛、靈活、可擴展及/或複雜編碼及/或資料。 圖43展示一轉變表,其經映射至其可在TAR處理期間產生或需要之一密鑰類型模板。參考回對密鑰管理之論述,密鑰管理之主要操作之一者可為分析給定TAR且產生密鑰類型模板之一對應清單,其可詳述在給定TAR之一成功處理中可為必要之各密鑰之類型及規格。表3506列出在SDFT內界定之密鑰類型之至少九個類型。表4300展示各轉變操作之一映射,其可需要一密鑰及其在進行拼結/拆解程序時可需之對應密鑰類型或「keytyp」。一密鑰模板可具有與各密鑰類型相關聯之若干屬性,諸如但不限於密鑰長度或「keylen」。為簡潔及簡化圖解起見,吾人可將一256位元長對稱密鑰指示為具有可表示為「symmetric keylen=256」或「symmetric 256」之一密鑰模板但在實際實施方案中可利用呈程式設計語言之任何可用資料結構機制以按一有組織方式儲存此等值。在Python v3.6中,用於一密鑰模板之一可能結構可由一字典陣列表示,其中陣列中之各字典條目儲存具有對應於一字典密鑰之各屬性及對應於與字典中之該密鑰相關聯之值之屬性值之一單一密鑰模板。在SDFT內,所有密鑰模板可為臨時結構且可經由密鑰檢查轉變經受重複再生且其可不必永久儲存此等密鑰模板。以此方式,SDFT可在使一密碼編譯轉變歸因於密鑰類型/結構不相容性而完全失敗之前適當分析插入至一密鑰堆疊中之任何密鑰以進行處理。TOP及SDFT中之一普遍主題可為以下觀點:資料操縱序列之混淆可並非確保任何敏感酬載中之一可靠組件而是可歸屬於選定密碼之強度及其操作屬性及/或特性。 圖44展示TAR實例及由各實例產生之密鑰模板。表4402中之左欄列出一TAR實例「A」。右欄指示針對可需要一密碼編譯密鑰作為一屬性輸入之各轉變命令產生之密鑰類型模板。在此實例中,TAR「A」可需要所指示序列中之兩個密碼編譯密鑰。表4404中之左欄列出一TAR實例「B」。右欄指示針對需要一密碼編譯密鑰作為一輸入之各轉變命令產生之密鑰類型模板。在此實例中,TAR「B」可需要所指示序列中之四個密碼編譯密鑰。此程序可經展示為來自一TAR之密鑰模板產生。 圖45展示TAR實例及由各實例產生之密鑰模板及待輸入(put)或產生(gen)之KISS結構之期望清單。KISS清單亦稱為密鑰堆疊。吾人可採用來自圖44之兩個實例且展示一拼結/拆解調用之密鑰管理態樣中之下一步驟。一密鑰堆疊可預期或產生為對應於如由4510展示之各密鑰類型模板之KISS結構之一清單之形式。當TAR「A」處理獲得「scipher salsa20 256」轉變命令時,程序可期望找到如由KISS A1指示之密鑰堆疊中之一輸入256位元長對稱密鑰。當TAR「A」處理獲得「dign dss 1024 digestlen=512」轉變命令時,程序可期望找到如由KISS A2指示之密鑰堆疊中之一輸入1024位元dsa密鑰。可以一類似方式讀取及理解TAR「B」之KISS清單。若無法在密鑰堆疊中找到此期望密鑰,則TAR處理可期望替代地找到一經產生密鑰。此含蓄密鑰產生可有益於程式設計者,因為產生用於一給定加密轉變之任何類型之可接受密鑰之唯一要求係能夠在一TAR內宣告其。產生用於一特定加密函式之一特定密鑰可無需額外步驟。使用一空密鑰堆疊調用一拼結可導致輸出NSstr結構保持具有適當產生密鑰之一完全順應密鑰堆疊以匹配TAR且能夠折疊其中之資料。強烈推薦及建議由KISS結構組成之此密鑰堆疊可接著以一安全方式與經折疊資料分開儲存及/或其可以某方式進一步修改且再次折疊且使用一TAR固定,因此使用一密碼編譯轉變進一步對其加密。當處理待管理及固定之許多密碼編譯密鑰時,密鑰堆疊之重複加密及封裝可為有用的。TAR「B」可產生四個KISS之一密鑰堆疊且其可便於將整個密鑰堆疊安全地儲存至一密鑰儲存庫;然而,程式設計者為方便起見可希望使用一單一密鑰加密四個密鑰之密鑰堆疊。此可以下步驟完成:產生一新NSstr;將四密鑰密鑰堆疊插入至資料obj欄位中;拾取一適當密碼編譯TAR;及對NSstr結構執行一拼結調用。此系列步驟可產生具有一單一KISS結構之一密鑰堆疊,其含有鎖定至保持四密鑰密鑰堆疊之經折疊NSstr結構之密鑰。 圖46展示SDFT TAR處理內之密鑰堆疊操作之三個模式:產生(gen)、輸入(put)及注射(mixed)。區段4600繪示當一密鑰堆疊4602在TAR實例「B」之處理中為空時可發生什麼。拼結程序可採用TAR「B」 4508之密鑰類型模板且產生4606具有相同類型且依相同於如在4604中展示之密鑰類型模板中找到之順序之適當數量個隨機產生密碼編譯密鑰。區段4610繪示當一密鑰堆疊4612係至TAR實例「B」之處理中之輸入(put) 4616時可發生什麼。拼結程序可採用TAR「B」 4508之密鑰類型模板且針對所提供密鑰堆疊4612對其進行檢查以驗證密鑰之數量、類型及排序,且接著其可允許其在如4614中展示之TAR「B」之處理期間使用。區段4620繪示當一密鑰堆疊4622經呈現至TAR實例「B」中時可發生什麼,其中僅提供一個密鑰KISS B3或亦稱為一部分填充密鑰堆疊或「缺齒」案例。拼結程序可採用TAR「B」 4508之密鑰類型模板且針對所提供密鑰堆疊4622對其進行檢查以驗證密鑰之數量、類型及排序。在各密鑰類型模板對密鑰堆疊條目之反覆驗證期間,任何空KISS結構可視為一特定類型之驗證失敗且可進一步解釋為用於該密鑰類型模板之一含蓄密鑰產生轉變。拼結程序可接著將適當類型之一新產生密鑰注射4626至密鑰堆疊之空位置中且繼續密鑰驗證反覆。在完成此步驟之後,一混合密鑰堆疊(可稱為輸入與所產生密鑰之一混合物、缺齒案例或密鑰注射)可在如4624中展示之TAR「B」之處理期間呈現及使用。 圖47展示如何產生及如何在資料之生命週期及其TAR中使用密鑰堆疊之一圖解。對資料4700之SDFT之使用可允許其根據如由一特定TAR 4702界定之一組可變轉變以一有序方式反覆地轉變。TAR可經結構化,使得允許密碼編譯密鑰類型且因此產生詳述TAR所需之密鑰之數量及類型之密鑰模板。接著,無論是否可存在所有或一些或不存在必要密鑰,可在輸入密鑰堆疊之組成物4704中指涉密鑰模板。當一所需密碼編譯密鑰可缺失時,組成程序可產生一新密鑰以供使用。TAR、資料及密鑰堆疊可接著傳遞至一拼結調用4706中以根據TAR執行結構化資料之一折疊。可接著由任何方法儲存4708經折疊資料。密鑰堆疊中之密鑰可經儲存4710於一分開安全位置中。當需要指涉經折疊資料時,應用程式可自其儲存位置4712擷取資料,自其安全儲存器4714擷取密鑰或密鑰堆疊,將經折疊之資料及密鑰堆疊傳遞至一拆解調用4716中,且自拆解輸出結構4702存取呈其原始形式之資料。此可指示使用轉變之結構化資料折疊之一個完整循環。可存在轉變及折疊任何資料結構之許多其他路徑,但本質上,某形式之此循環可必須完成,以便完全擷取SDFT內之原始資料。 密鑰及/或密鑰堆疊之儲存4710可涉及利用一密碼編譯TAR之密鑰堆疊之一折疊,以便使用更少密鑰(僅一個密鑰及/或不同密鑰)保護其。經折疊密鑰堆疊資料可變為另一結構之部分,其最終可折疊自身。資料可以一級聯方式反覆地折疊以建立內部資料結構,其中精確逐漸折疊可導致精確逐漸加密。以一精確、有組織及/或有條理方式引導複雜密碼編譯資料轉變之此能力可導致使用更複雜轉變方案之敏感資料保護之更佳及/或更簡單設計。TAR之闡明及簡明性可導致他人對目標資料完成之操作之更佳理解。 SDFT之一重要益處可為組合對如4704及4714中之一給定資料件之各種密碼編譯操作之上下文內之密鑰管理之系統處置。程式設計者可在某程度上擺脫產生各密鑰且在此等程序期間手動操縱其儲存及/或定序之不重要細節。在加密函式之應用中,此等不重要細節可快速累加以變為應用程式(因此程式設計者)必須追蹤、分析、儲存及/或使用之龐大數量個小細節或屬性。SDFT方法可允許一給定應用程式追蹤、分析、儲存及/或使用加密函式之較少個別屬性,因為其可允許該等屬性嵌入其已操作且產生為輸出之資料及/或密鑰堆疊之上下文內,藉此其可提供經折疊資料連同可已折疊其之轉變之一成對耦合。資料操縱指令自應用程式至資料之移植可允許更簡單應用程式及/或具有加密函式之更複雜用途之應用程式。SDFT可實現表達結構化密碼編譯程式設計(SCP)方法之一更佳替代方案,如將在NUTS區段中論述。 圖48展示可發生在儲存於一NSstr結構中之資料上之操作之一圖解。由一指標指涉及/或儲存於一變量4802中之任何資料可使用一例示方法及/或使用一方法/功能調用4804直接封裝4812至一NSstr結構中。接著,NSstr結構4810可視需要封裝一TAR 4814及其相關聯屬性4816。屬性可包括密鑰堆疊、摘要、轉變參數及/或臨時變量。此可提供透過一SDFT拼結/拆解操作處理NSstr所必需之最小組完整資訊以使用可已提供之屬性4810對包含於其內之資料執行TAR。在TOP用語中,吾人可將此稱為資料之一折疊。SDFT之輸出可返回為相同NSstr結構4810或一NSx結構(諸如NSjson)。接著,此輸出可以某持久且可存取方式儲存4820、使用一程序間通信(IPC)方法4840傳輸至另一計算裝置及/或儲存至另一內部資料結構中4830。循環可在應用程式中之一後續點處針對經儲存資料4820及4830重新開始。對於經傳輸資料4840,可藉由此等資料封包4800之接收而初始化循環。 圖49展示反覆地折疊資料之SDFT用途之一流程圖。該系列簡化圖展示使用N個連續資料折疊之SDFT拼結調用之資料之系統折疊。可藉由調用拼結 4906來折疊含有至少資料4902及TAR 4904之一NSstr結構4900以產生輸出資料4908,輸出資料4908可經修改及/或進一步封裝至含有至少資料4922及TAR 4924之一NSstr結構4920中,可藉由調用拼結 4926來折疊NSstr結構4920以產生輸出資料4928,輸出資料4928可經修改及/或進一步封裝至含有至少資料4942及TAR 4944之一NSstr結構4940中,可藉由調用拼結 4946來折疊NSstr結構4940以產生輸出資料4948,輸出資料4948可經修改及/或進一步封裝……此程序可視需要反覆4950。應注意,在此系列複雜結構化資料折疊中,可藉由簡單修改儲存於某文字檔案或其等效物中之TAR指令而與應用程式碼分開修改任何步驟中之任何TAR。不具有此等反覆封裝之SDFT但具有轉變序列及/或各步驟之參數變化之可能性之一等效程式化表達可相對長、易於出錯及/或難以理解。 圖50展示反覆地展開資料之SDFT用途之一流程圖。該系列簡化圖展示使用N個連續資料展開之SDFT拆解調用之資料之系統展開。圖49係確切反向流程序列且因此可如此理解。如先前在圖39及圖40中展示,拆解調用可相同於拼結調用,除了TAR之準備及經饋送至其中之資料之狀態。應注意,在此系列複雜結構化資料展開中,可無需額外反向TAR,以便達成展開。拆解各經折疊資料所需之所有必要TAR可被發現嵌入經折疊構造內。NStar結構3106之一更精密測試展示一「expd」欄位,其經界定為「TAR命令擴展形式之清單」。此可為SDFT中之可逆性之一關鍵特徵:TAR準備步驟3912及4012之輸出可產生缺乏標籤指涉及任何其他外部指涉之一組完整可操作轉變命令,且可視為經轉變資料可已經受之轉變之一完整描述。此可視為針對經折疊資料設定之TAR之一靜態快照,藉此確保可對經折疊資料執行一適當展開而無關於一外部位置中之TAR定義之任何改變。其可暗示,TAR定義檔案可隨著時間生長出較大數量個TAR定義,但可藉由SDFT程序保存操作TAR定義之儲存以保留其可逆性而無關於此等外部定義檔案之改變(其可並非一推薦實踐)。此設計可促進以一更佳方式處置經儲存資料之時間相容性之一系統方式。 圖51展示SDFT API/程式庫及其可存取之各種類型之TAR定義檔案之一圖解。一TAR定義可存在為許多形式,諸如但不限於文字檔案、Nut、經加密檔案、資料庫、伺服器程序及/或運行中記憶體。一TAR可在任何時間由程式設計者界定為一拼結調用中之一客製化TAR定義且因此可為一臨時TAR。對於可永久儲存之該等TAR定義,圖5100可繪示此等定義之各種形式但可不限於所展示之此等定義。標準TAR 5102可為TAR定義,其等可經提供為一封裝連同用於任何OS/語言配對之SDFT程式庫安裝。隱藏TAR 5104可為TAR定義,其等可為可僅存在於存取受限位置中及/或由所表達許可存取之客製化TAR定義。此等可為一私密網路或客製應用程式安裝內之TAR定義之較佳方法。隱藏TAR之使用可甚至保持隱藏在一拼結之輸出內且TAR之擴展形式未被發現嵌入此經折疊資料中而僅由TAR標籤對其進行一指涉。此等群組之管理者可具有維持隱藏TAR之義務,因為使用隱藏TAR折疊之資料可不必含有展開其所需之轉變組。隱藏TAR可似乎類似於使一程式內之資料操縱序列混淆之等效方法。本端使用者TAR 5106可為TAR定義,其等可為僅可在使用者或程式設計者之賬戶權限下存取之客製化TAR定義。此等可為一程式設計者可制定以在一隨後時間永久添加至TAR定義儲存形式之一者之臨時或發展TAR。遠端TAR 5108可為TAR定義,其等可在具有或不具有來自一遠端伺服器或儲存位點之許可存取之情況下被存取。此拓撲可歸因於受限本端儲存或歸因於將密鑰TAR定義集中至一中央管理區域中之一策略而係必要的。此亦可為不斷檢查標準TAR定義是否可為最新版本之一方法。受保護TAR 5110可為TAR定義,其等可經定位於任何適當可存取位置中但可經加密以僅用於授權存取。可需成功遍歷一分開鑑認及/或授權程序,以便獲得對受保護TAR之存取。另一形式之一受保護TAR可經儲存於一Nut容器內,其可需要一(若干)適當密鑰來獲得對其之存取。嵌入式經折疊TAR 5112可為連同來自一拼結調用之經折疊資料一起保留之擴展TAR定義。 圖52展示執行手動資料折疊之一例示性Python描述性語言。圖53展示一TAR定義之一SDFT實例及其在一Python描述性語言中之用途。圖52及圖53可共同展示SDFT可如何不同於使用Python v3.6之一更直接程式設計方法之一實例。此等例示性Python描述性語言可使用各方法繪示手邊之各任務之基本調用序列中之主要差異。吾人可開始於一樣本資料集5210。可在以如行02至06中展示之明語表達之任務5220中規定對資料執行之操作。通常,為易讀起見,此等可作為註解行進入至程式自身中。區段5250展示執行任務之實際Python碼且區段5260展示恢復原始資料5210之任務之反向處理。 在使用SDFT之情況下,資料集5310相同於5210。區段5320將任務5220表達為標記為「test_a70」之一TAR定義。區段5350拼結資料且將經折疊資料寫入至一檔案。區段5360自一檔案讀取經折疊資料且拆解之。 圖52中存在18行Pyhton碼且圖53中僅存在8行編碼。可為明顯的係,資料轉變之類型及數量之任何改變可影響區段5250及5260兩者。圖52中之方法需要程式設計者維持若干變量、任務序列及/或各功能或方法之適當調用。5260中之反向程序需要程式設計者確保依正確反向順序調用所有操作且針對各功能或方法調用以正確方式饋送參數。5220中之任務之任何改變可導致區段5250及5260之程式設計改變。5220中之任何額外任務可導致區段5250及5260之額外程式行。更多臨時變量可經產生及視需要用於對任務之此等添加或改變。 在圖53中之SDFT方法中,可在TAR 5320中直接反映任務之任何改變。因此,任何額外轉變修改可僅變化此區段之長度。拼結及拆解調用行10及14保持未改變。TAR 5320之5360中之反向程序無需規定為超過5320中之原始TAR定義。實際上,區段5350及5360可針對除行10以外的任何選定TAR定義保持未受擾,其中在拼結方法調用中規定TAR定義標籤。 在所執行任務之易讀性及理解性方面,讀者可偏好TAR 5320而非區段5250及5260中之實際程式碼。5220中規定之任務並非編碼且可通常表達為Python碼內之註解。區段5250及5260中之程式碼之任何改變必須由程式設計者手動地與註解協調,否則若另一程式設計者嘗試理解具有不精確註解之編碼,則可接著發生混淆且反之亦然。一TAR 5320可視為以一清晰且緊湊方式自描述。 由區段5250中之行15至16儲存之資料不具有描述其可如何經轉變之嵌入式後設資料。轉變方法在區段5250及5260中固線連接為實際碼。以此方式寫入之任何此資料可完全取決於相同或類似編碼之存在以進行其適當擷取及恢復。此等編碼區段或其等效物必須永久維持以使其轉變之資料永久可恢復。此可等效於一隱藏TAR方法。 由區段5350中之行11儲存之資料可含有一嵌入式擴展TAR定義,其可已轉變經折疊資料。轉變方法可與經折疊資料成對,藉此使其可運輸。經折疊資料之可恢復性可視為獨立於產生其之編碼5350及5360。可適當處理經折疊資料中之嵌入式TAR定義之任何編碼可恢復原始資料。此類型之功能性可允許用於隨著時間改變轉變序列之更佳時間相容性,因為舊經折疊資料可自描述且因此自規定其可如何被恢復。 圖54展示一單一通信會話內之動態TAR切換之方塊圖。在TOP方法中,一更高階通信協定可視為將經轉變資料自一個計算程序傳遞至另一計算程序。由於轉變可允許大部分頻繁使用之加密函式之許多者,故其可用於產生IPC之安全訊息。理論上,可使用一不同TAR轉變及折疊各訊息。各不同TAR定義可藉由協定定義之現代標準視為其自身協定。在使用SDFT之情況下,可在每一經折疊訊息基礎上在兩個應用程式之間動態地切換TAR,如在圖54中繪示。可使用如在圖51中展示及描述之TAR源之任何混合物,只要各應用程式可具有對該等TAR定義源之存取。該組豐富嵌入式經折疊後設資料(諸如但不限於KISS結構,如規定一嵌入式密碼編譯轉變中所需之各密鑰之一確切密鑰識別符之密鑰孔)可允許基於SDFT之通信協定以在一更複雜且潛在更安全等級上提供安全性。 可導致稱為SDFT之一架構之TOP分析及方法可允許經儲存資料含有可已產生其之其自身可攜式指令集。此架構可界定一資料折疊且可提供使用可表達為可以一有組織方式嵌入經儲存資料內之一轉變審計記錄(TAR)之一概念且邏輯一致可逆轉變處理方法折疊資料之方法及/或實施例。所得經折疊資料可接著以某方式修改且可接著視需要重複折疊以達成所要應用程式或資料形式結果。除將TAR描述為一程式設計語言以外,其表示呈一簡明形式之一組協作資料操縱,其可允許轉變序列之無限變化及/或一給定TAR及/或屬性內之轉變屬性之無限變化。SDFT可允許類似於程式設計語言之方式之可變資料集範疇使用範疇概念及技術隔離局部變量。透過TOP,可在一更高概念構造中觀察協定變化,其可導致可為自描述且可自多種應用程式存取及讀取之資料,該等應用程式可經由針對其等程式設計環境調適之一可用SDFT程式庫存取其方法。此外,浸入至經折疊資料中之此等特性可允許一單一通信會話或單一經儲存資料物件內之協定之動態切換。TOP方法可用作NUTS生態系統之一基本建立區塊且在一Nut之組成中。NUTS可獨立於SDFT而全面實施但其可為不明智的。 NUT ID NUTS設計可實現資料之可識別性而無關於位置。此可需要一通用唯一ID (UUID)但其在不具有某形式之集中化之情況下無法以一保證方式達成,因此吾人可選定具有足夠長度及熵敏性質之一實際唯一ID之概念以提供ID衝突之一低機率。圖55展示用於產生一Nut ID 5500之一程序之一實例之一流程圖。此處,一本端裝置5502可運行一應用程式,其可調用一功能以自資料件產生一實際唯一ID,諸如但不限於使用者屬性5504、環境屬性5506及/或隨機屬性5508。使用者屬性5504可包含資料項,諸如但不限於使用者登錄資訊、群組ID、公司ID、使用者ID及/或使用者通行碼雜湊。環境屬性5506可包含資料項,諸如但不限於MAC位址、IP位址、裝置資訊、系統時間、OS資訊、目錄路徑及/或檔案、原子鐘同步時間值、GPS同步時間值、所宣告環境變量、執行緒ID、CPU運行時間、IMEI編號、電話號碼、應用程式名稱及/或程序ID。隨機屬性5508可包含資料項,諸如但不限於會話計數器、UUID、時脈循環計數、隨機產生編號、滑鼠移動、鍵盤活動、檔案系統狀態、部分或完整螢幕區域雜湊、程序可用時間、OS可用時間及/或會話持續時間。此等資料件可收集及儲存於一ID結構5510中,其可接著使用JSON或替代集結技術進行序列化。接著,可使用一雜湊演算法(諸如SHA-512 (來自NIST在2001年在FIPS PUB 180-2中發表之雜湊演算法之SHA-2系列))或替代雜湊方法(其可產生具有512個位元之一建議最小長度之實際唯一性以降低ID衝突之機率)使所得二進位字串成為雜湊5520。為可移植性及易讀性起見,二進位雜湊可經編碼為一base64 (或替代編碼方案)文字串5514,其可產生大致86個字元長之一文字串。編碼方案可包括可導致一可印刷且人類可讀形式且可被複數個程式設計語言及軟體系統接受為一文字串之任何方法。取決於其中可已調用功能之模態,可針對任何可存取Nut ID快取記憶體5516檢查所得經編碼雜湊字串之重複。若可存在ID值之一衝突,則可使用新隨機屬性5508重複程序直至可產生一非衝突ID;衝突可期望為罕見事件。此邏輯操作之輸出字串可稱為一Nut ID 5518。 此程序可在運行程式內本端調用或可在本端駐留之一伺服器應用程式或請求新Nut ID之遠端伺服用戶端應用程式內實施。一伺服器模型實施方案之一可能益處可為其存取現有Nut ID之較大快取記憶體以檢查且可產生具有一較低衝突機率之一Nut ID之能力。Nut ID重複檢查並非強制的,因為ID結構5510中之雜湊長度及適當收集資料組件可提供足夠熵。貫穿一些或所有數位基礎設施可存在一般劃分概念,諸如具有IPv4/IPv6位址、域、目錄階層及存取控制群組之網際網路。以一類似方式,一Nut ID可為實際唯一的但其可在由一外部系統或關係建構之一隔室之上下文內使用且因此衝突機會可比由一Nut ID之一給定位元長度中之排列提供之數學機率小許多數量級。在可期望一不同長度之情況中,其可藉由一般技術者以一模組化參數化方式將SHA-512雜湊替換為一替代雜湊演算法而完成。 給出一實際唯一ID可藉由其產生為一Nut ID之形式之程序,可藉由其識別什麼?在NUTS用語中,此可稱為Nut ID戳記。NUTS內可存在至少兩個結構,其等可一致戳記有Nut ID:鎖定節點及Nut。指派至一鎖定節點之一Nut ID可稱為一鎖定ID。指派至一Nut之一Nut ID可稱為一Nut ID。一鎖定節點可為一Nut之一內部建立區塊。一鎖定節點可為一自持獨立鎖定機制,其可保護其稱為一包之酬載。一Nut可為由一或多個鎖定節點組成之一資料結構。因此,一Nut可完整或部分保持資料之任何小包或若干小包。Nut可貫穿NUTS環境來使用以按一實際唯一方式識別表示為二進位形式之一些或所有相關聯軟體、資料及/或硬體。Nut ID戳記之一後果可為每一Nut可經唯一識別,從而暗示儲存於一Nut內之每一資料小包可被該Nut ID唯一識別而無關於Nut可實體定位在何處。 圖56展示一Nut資料結構之一簡化圖。此圖可突顯Nut資料結構內之鎖定ID及Nut ID之使用及相對放置。特定鎖定ID 5614至5622可經指派至此Nut中且其等可為不同值。可分別由鎖定ID 5614至5622識別鎖定節點5604至5612。在一典型Nut資料結構資訊(諸如此實例)中,一Nut 5602可為組織成稱為一鎖定圖之一圖形資料結構之一鎖定節點群組。一特定Nut 5602可由其Nut ID 5634識別,Nut ID 5634可經儲存於鎖定節點5606之包5626中且Nut ID可視為此鎖定節點之酬載,其可不同於可經儲存於其他鎖定節點包之一或多者中之Nut之酬載。每一鎖定節點5604至5612結構可含有稱為一包5624至5632之一酬載區域。此展示一Nut與其Nut ID之間的關係且其中吾人可找到儲存於一典型Nut容器中之此等項目。 圖57展示Nut ID、路徑名稱及/或酬載資料之間的關係之實例。在一Nut中可存在若干鎖定節點,其可用於儲存Nut之後設資料、關於Nut酬載之後設資料及/或Nut酬載。後設資料部分可經儲存於Nut中之各種鎖定節點之包中。5702展示其中可存在各儲存於分別由Nut ID A3及B1識別之相異Nut中之兩個相異Nut酬載D1及D2之一案例。出於闡釋性目的使用兩個字元Nut ID,即使可已在先前規定一Nut ID可為可產生多至86個字元長之一文字串之一512位元雜湊之一base64編碼。Nut A3及B1在一NTFS檔案系統中亦具有相異路徑名稱。5704展示具有相同檔案名稱但不同路徑名稱之兩個相異Nut。5706展示在不同目錄中具有相同檔案名稱之相同Nut之兩個複本。5708展示在相同目錄中具有不同檔案名稱之一Nut之兩個複本。此可並非此等屬性之一些或所有排列之一窮盡性清單,但其可展示具有與各酬載永久相關聯之一後設資料項(諸如一Nut ID)之靈活性。 嵌入可由一相關聯Nut ID識別之一Nut檔案內之資料可引起此方法之一新穎特徵:基於後設資料中之參數化規則自動產生動態檔案名稱之能力。檔案名稱可表示檔案之正常識別字串以及其之其他屬性之一制定總結,諸如但不限於修改日期及時間及/或該天之寫入次數。此可給出在無需鑽研正常隱藏屬性(諸如無需查看一目錄瀏覽應用程式中之檔案性質)之情況下即時識別一檔案及其狀態之一更精確且方便方式。其亦可允許檔案及資料屬性嵌入至容器中,容器保持檔案而非依靠一檔案系統之屬性擷取能力(其可在檔案系統之間變化)。一實例:一使用者可產生可儲存一文字文件之具有Nut ID #234之一Nut,文字文件可始終由Nut ID #234識別,但使用者可設立包括一基本名稱+最後修改日期+該天之寫入次數之一動態檔案名稱,諸如「diary_20151115_1.txt」。在同一天,當使用者在稍微修改之後保存至磁碟時,檔案名稱可展示「diary_20151115_2.txt」且舊檔案名稱可不再存在於目錄中。此方法可自動產生可指示經儲存資料之某狀態資訊之一新檔案名稱。可為實際唯一且可與路徑名稱+檔案名稱指定分開之Nut ID之性質可允許在不具有任何外部參考之情況下實施此一特徵。此一特徵之益處之一者可為複製及存檔具有一日期戳記之一工作文件之先前狀態之常用方法。一作者可找到塞滿其每天對其文件進行工作之一檔案之一目錄。在使用動態檔案名稱方法之情況下,其在其目錄中可僅具有含有最後寫入之日期戳記之一個Nut檔案。保存手動方法之態樣之歷史(狀態)可使用在一後續區段中呈現之Nut歷史特徵保留在Nut自身內。Nut ID係主要內容識別之此概念可在隨後被NUT伺服器用來對經分散Nut執行複製及同步操作。 鎖定圖及鎖定節點 NUTS技術可在一分層、整合、模組化及/或反覆方法中處置資料之儲存、保護及存取控制,該方法可經界定為結構化密碼編譯程式設計(SCP)。可描述及界定一Nut內部組件之整體設計且接著可在隨後詳細描述各經界定結構。可以一分層方式描述一些特徵且接著可提供一整體描述以展示個別特徵可如何一起工作。可貫穿NUTS設計利用SDFT以改良複雜密碼編譯結構之組織及與各經折疊資料結構相關聯之屬性之系統嵌入。可在各種實施例中展示SDFT如何使SCP設計能夠相對容易地實施(相較於等效手動方法)。 可存在可控制一Nut之存取之四個不同方法:密鑰孔、可變鎖定、層級存取控制(SAC)及/或Nut存取控制(NAC)。此等方法之一些或全部可部分或完全以一新穎方式在一Nut內分層及/或整合在一起,Nut可以一內部化及/或獨立方式提供一參考監測系統之完整功能性。可在稱為一鎖定節點之一複雜資料結構中體現此四個層,其等可經設計為模組化、孤立及/或可連結。 一密鑰孔可為可接受任何數量個密碼密鑰之一資料結構,密碼密鑰之各者可具有一相關聯經加密密鑰映射。實施例不限於其當前可辨識及接受之密碼密鑰類型:通行語、對稱密鑰及非對稱密鑰對。可將一位元序列規定為一密鑰之任何簡單或複雜方法或任何程序可經整合為一密鑰孔。經加密密鑰映射可含有若干組密鑰,每組用於Nut內之存取控制之各層:可變鎖定、SAC及/或NAC。 一可變鎖定可在一正規化結構中提供不同類型之鎖定機制,其等可保護一鎖定節點中之資料。此等可變鎖定可包括ORLOCK、MATLOCK、SSLOCK、XORLOCK及HASHLOCK。本發明不限於此等預定義鎖定類型而可經擴展或收縮以適應可經正規化為其結構之任何適當鎖定方案。 層級存取控制可調節對一鎖定圖中之個別鎖定節點之滲透存取。此特徵可引起稱為梯度不透明性之Nut中之一性質,其可為一Nut允許後設資料之各種等級被視為給定適當存取屬性之能力。 NUT存取控制或NAC可採用基於角色之密碼編譯存取控制(RBCAC)技術以精細控制一Nut內部組件之修改及鑑認。 結構化密碼編譯程式設計可為可允許不同方法之間的容易且靈活互動以表達各種存取模型之資料結構設計。可在加密資料及其等相關聯密碼中完整體現安全機制,因此,可不存在對於Nut之存取控制之外部應用程式(諸如一參考監測器)相依性。在一些實施例中,一鎖定節點可單獨用於保護一酬載之任何部分中之欄位級資料。Nut容器之內部組件可潛在地利用複數個密碼密鑰以體現一特定安全模型。 一Nut可為由稱為鎖定節點之節點組成之稱為一鎖定圖之一定向圖資料結構。各鎖定節點可由一鎖定ID識別,其可由用於產生Nut ID之相同功能產生,因此其等皆可具有相同特性。鎖定節點可經儲存於可由其等鎖定ID指涉之一雜湊陣列中。各鎖定節點可具有連結至其他鎖定ID之指標或一歸零指標。在使用良好建立之程式設計圖提取及遍歷技術之情況下,可自鎖定節點之雜湊陣列導出一鎖定圖。不具有指向其之其他鎖定節點之一鎖定節點可為一密鑰孔鎖定節點(條目或外部鎖定節點)。可具有一歸零指標之一鎖定節點可為一鎖定圖之一終端鎖定節點且可儲存Nut酬載或對酬載之一指涉。一鎖定節點可具有連結至其之多個鎖定節點。在大部分情況下,一鎖定節點不連結回至鎖定圖中之一較早鎖定節點或其自身。一圓形連結指涉可為不正常的但在保證此一結構時可透過客製Nut之客製化程式設計來提供。 本文中描述之支援一Nut之功能性之一些(若並非所有)資料結構可使用複雜資料結構在選定程式設計語言內實施。若一SDFT功能程式庫可用於選定程式設計語言,則其可容易地應用於折疊及封裝任何及所有可應用複雜資料結構或其子部分以最小化資料操縱碼,闡明資料操縱方法,減小編碼錯誤之機率且利用嵌入每一經折疊資料結構中之所暗示SDFT特徵。 應注意,歸因於本發明之資料中心性質,大部分流程圖型圖可為傳統流程圖元件與資料組件混合之一混合物,其可稱為資料流程圖(flow diagram或flowchart)。而且,鎖定節點設計層之交織性質可難以在不進行正向參考陳述之情況下以一完全線性方式曝露其組件之邏輯操作,因此讀取者之部分可需要某重讀。 圖58係一Nut或鎖定圖5800之一實施例,其包括採用模組化鎖定節點之多個目的態樣之兩個邏輯區段:Nut鎖定5802及Nut部分5804。鎖定圖之Nut鎖定5802區段可允許使用一或多個鎖定節點針對一給定Nut解釋複雜密碼編譯連結鎖定。當前存在本發明中界定之五個類型之鎖定節點,其等對應於五個類型之可變鎖定,提及為:ORLOCK、MATLOCK、SSLOCK、XORLOCK及HASHLOCK。各鎖定節點類型可係指可變鎖定內部鎖定機制之類型,其可在一特定鎖定節點之中心使用以保護加密密鑰至儲存區域及其他鎖定節點後設資料及參數。如圖30中揭示之鎖定轉變可為可變鎖定之一實施例且可在一鎖定節點之建立中使用。成功解鎖及遍歷鎖定圖之Nut鎖定5802部分可導致鎖定圖5800之Nut部分5804區段。可存在包括Nut部分5804之若干鎖定節點:hair 5820、tick 5822、seal 5824、vita 5826、bale 5828及/或tale 5830。Nut部分5804可含有Nut酬載5830及/或後設資料5820至5828。一鎖定圖之Nut部分之數量及類型可取決於Nut可儲存之資料類型及/或用於一些所要行為及特性之Nut之設計而變化。在此實例中,解鎖密鑰孔鎖定節點5806 (5816)可導致適當密碼密鑰,其等可插入至經連結5818鎖定節點5820之初級密鑰孔中。解鎖鎖定節點5820可導致適當密碼密鑰,其等可插入至經連結鎖定節點5822之初級密鑰孔中。解鎖鎖定節點5822可導致適當密碼密鑰,其等可插入至經連結鎖定節點5824之初級密鑰孔中。解鎖鎖定節點5824可導致適當密碼密鑰,其等可插入至經連結鎖定節點5826之初級密鑰孔中。解鎖鎖定節點5826可導致適當密碼密鑰,其等可插入至經連結鎖定節點5828之初級密鑰孔中。解鎖鎖定節點5828可導致適當密碼密鑰,其等可插入至經連結鎖定節點5830之初級密鑰孔中。鎖定節點5830可連結至一歸零指標,因此其可為此鎖定圖或Nut之終端鎖定節點或最內層。一鎖定節點之解鎖可包括使用SDFT方法拆解表示鎖定節點之一經折疊資料結構(展開)。各鎖定節點可含有複數個經折疊資料結構,其中解鎖一鎖定節點之行為可等效於可應用資料結構之展開。 圖59展示包括邏輯區段Nut鎖定5902及Nut部分5904之一鎖定圖實施例之一簡化Nut示意圖5900。此實例探索包括四個鎖定節點5908、5910、5912及5916之一Nut鎖定5902。鎖定節點5908至5912可為此Nut之密鑰孔鎖定節點5906,因為其等之一些或全部可為面向外之節點且可接受稱為初級密鑰之外部密碼密鑰。一使用者可具有與此等密鑰孔鎖定節點之一或多者相關聯之初級密鑰。將一初級密鑰儲存為其酬載之Nut之Nut ID可充當一密鑰ID,其可與標記密鑰孔鎖定節點5906中其所屬於之密鑰孔之識別符自動匹配。通行語密鑰可由密鑰ID或一文字串識別,其可將或可不將一詢問保持為其識別符。可使用適當密鑰孔識別符及具有適當詢問清單之明文Nut後設資料部分建構複雜多層通行語。可以一類似方式斷開鎖定節點(諸如5914及5918)之間的連結,其中成功解鎖鎖定節點可產生具有一識別符之一(若干)輸出密鑰。在此特定實例中,解鎖密鑰孔鎖定節點之任一者可顯示適當密碼密鑰,其等可插入至經連結5914鎖定節點5916之密鑰孔中。自此以後,包括Nut部分5904之節點之解鎖可類似地行進至針對Nut部分5804描述之程序。此Nut鎖定5902構造可藉由展示可存在解鎖Nut 5900之酬載之三個相異路徑(其中各路徑需要滿足不同條件,以便繼續進行解鎖程序)而傳達鎖定節點之建立區塊性質及其組合之靈活性。 在圖60中,一鎖定節點6000可為包括以下區段之一資料結構:參數6002、輸入6006、密鑰映射6008、可變鎖定6012、經導出密鑰6016、密鑰組6020、包6024及/或輸出6026。參數區段6002可保持鎖定節點之後設資料、鎖定ID 6030及密鑰映射6010之經加密字串、經導出密鑰6014、密鑰組6018、包6022及由鎖定節點之適當存取角色密鑰產生之該等經加密字串之標誌(可在圖83元件8334之論述中描述正向參考)。設計原則可類似於具有各區段之解鎖之一鎖定圖中之流程,其可導致可幫助打開下一區段之密鑰但接著鎖定節點內之各組件可提供一特定功能。經加密字串上之標誌可由讀取者(一存取角色)使用以在一解密嘗試之前鑑認一特定區段。當可存在某修改時可由特定區段之寫入者(一存取角色)使用區段之經加密字串產生標誌以保留或指示一適當寫入者存取密鑰持有者產生標誌。此外,可藉由SDFT方法之使用體現上述經加密字串之各者以使用含有密碼編譯轉變自TAR折疊資料結構。給出在此區段中描述之經加密字串之數量及種類,SDFT方法可在編碼時由程式設計者大幅減小管理密碼編譯相關屬性之負擔。 密鑰孔 在圖61中,鎖定節點之輸入區段6006可提供兩個不同密鑰孔:初級密鑰孔6102及存取密鑰孔6104。在結構上,一初級密鑰孔6102可接受任何數量個密碼編譯密鑰,包括四個不同密鑰類型:對稱、非對稱公開、非對稱私密及通行語。存取密鑰孔6104可接受對稱及/或通行語密鑰類型。初級密鑰孔及存取密鑰孔可內部利用如在圖34中展示之一或多個KISS資料結構,其等各在一密鑰孔模式(ima=「keyhole」)中操作以表示其可接受之各唯一密鑰之密鑰孔。 圖62展示一單一密碼編譯密鑰6202,其可具有一相關聯密鑰ID、密鑰類型及密鑰屬性6206且亦可經指定為一初級密鑰。密鑰ID可為任何識別字串。初級密鑰及本發明中提及之任何其他密鑰可各由如在圖34中展示之在一密鑰模式(ima=「key」)中操作之一KISS資料結構內部地表示,其具有填充密鑰之key->value欄位及視需要填充之其他匹配屬性欄位。一初級密鑰孔6204可接受可解碼一經加密密鑰映射6208之一主要密鑰6202。經解密密鑰映射6240可為可包括三個區段之一結構:主要密鑰6210、層級密鑰6212及存取密鑰組(AKS) 6214。主要密鑰結構6210可含有一對稱密鑰或尾部(其可稱為主要密鑰)、初級密鑰6202之過期日期/時間、初級密鑰之倒計時定時器及/或初級密鑰過期之後的行動指令。可由鎖定節點之可變鎖定使用對稱密鑰或尾部。對於一密鑰孔鎖定節點,密鑰映射結構可額外保持層級密鑰6212及/或AKS 6214。層級密鑰6212可保持待插入至鎖定圖之層級鎖定節點中之一組密鑰,該等鎖定節點可由其層級指定識別。AKS 6214可保持待插入至一密鑰孔鎖定節點之其自身存取密鑰孔6104中之一組密鑰。經加密密鑰映射6208可為一SDFT經折疊資料結構,其可含有主要密鑰6210、層級密鑰6212及存取密鑰組(AKS) 6214結構。 圖63展示用於任何鎖定節點及用於任何密碼密鑰之密鑰插入程序之一流程圖。步驟6304可為跨越一給定密碼密鑰及其相關聯密鑰ID之一Nut中之一些或所有所列出鎖定節點之一搜尋。一旦一密碼密鑰經插入至適當密鑰孔中6304,步驟6306可嘗試解密及展開該密鑰之經加密密鑰映射。經加密密鑰映射之解密及展開可等效於此等實施例之一SDFT經折疊加密密鑰映射之拆解。 在一密鑰孔鎖定節點之一經加密密鑰映射6208之一成功解鎖及展開之後,1)層級密鑰可經插入至各鎖定節點之初級密鑰孔中以匹配在各鎖定節點之參數區段中找到之層級指定,2)存取密鑰組(AKS)之存取屬性密鑰組解鎖密鑰(AAKSUK)可經插入至鎖定節點之存取密鑰孔中。由於如此多初級密鑰可已經插入至鎖定節點,故可發生此主要密鑰解鎖(或拆解),此後,吾人可具有共同形成可由鎖定節點之可變鎖定使用之一組主要密鑰之一組經解密(或展開)密鑰映射。 圖64展示其中三個初級密鑰6402至6406可經插入至初級密鑰孔6400中之一實例。各密鑰(→)可與其識別密鑰ID匹配且可經插入至一雜湊陣列或KISS密鑰孔結構中之一槽中。密鑰類型可指示一密鑰類型,諸如但不限於對稱、非對稱公開、非對稱私密及通行語。在一Nut之一些實施例中,一使用者可規定可具有針對NUTS整合適當模組化之一對應密碼方法之任何密鑰類型。此等密鑰密碼方法可包含指紋掃描、虹膜掃描、掌紋、聲紋、手寫圖案、面部辨識、DNA特性、實體密鑰裝置、硬體安全密鑰、基於軟體/硬體之零知識協定密鑰及/或NFC密鑰。若插入一非對稱私密密鑰(諸如可在RSA-2048中使用),則其可表示公開部分及私密部分,公開部分可自私密部分提取且可用於加密初級密鑰之經加密密鑰映射,因此解密操作可需要呈現一私密非對稱密鑰。如針對插入至一個密鑰孔6402中之一個密鑰(→)明白地展示,其之經加密密鑰映射6412可使用密鑰類型密碼方法進行解密以顯示可含有三組相異密鑰6432、6434及6436之密鑰映射結構6430。可針對各密鑰6404及6406進行此解密步驟以產生各自對應密鑰映射組6440及6450。各解密步驟亦可等效於拆解此等實施例之一SDFT經折疊結構。對於一通行語密鑰類型,密鑰可為通行語且密鑰屬性可指示所使用之通行語導出功能及用於該功能之適當參數,參數包括經執行以產生可解密經加密密鑰映射之對稱密鑰之反覆次數。對於利用SDFT之實施例,此等通行語屬性亦可與一對應TAR匹配以存取具有匹配屬性之適當導出轉變。為將實例放至使用鎖定節點圖6000之視角中,輸入區段6006可含有初級密鑰孔6400,經加密密鑰映射6010可由6410表示且密鑰映射6008區段可由6420表示。 可變鎖定 鎖定節點之下一部分可為如在圖60之元件6012中展示之可變鎖定。可變鎖定可為可幫助保護儲存於包6024中之鎖定節點之內容之鎖定機制。可變鎖定可允許一鎖定節點利用一般技術者所熟悉之若干不同類型之密碼編譯鎖定技術之任一者。例如,此等不同鎖定類型可包括一ORLOCK、MATLOCK、XORLOCK、HASHLOCK及/或SSLOCK。此可藉由正規化各鎖定方法之輸入及/或輸出以擬合至一共同資料流模型藉此可無縫地替換各鎖定方法而完成。類似地,初級密鑰孔及秘鑰映射結構可充當用於流動至一可變鎖定中之秘鑰數量及秘鑰類型之資料正規器。一鎖定節點可印刻有指示其可實施之可變鎖定類型6030之一組參數6002。一旦設定此值,一鎖定節點即可很少改變此設定,不過可能由RAT (Nut之擁有者)再加密及/或重設鎖定節點。SDFT程式庫描述如在圖30中列出之可變鎖定及其隨附規格(其可在此區段中為方便起見而被使用)之一實施例,但鎖定轉變之使用並非實現一鎖定節點之此功能性之一必然要求。 繼續圖64中之鎖定節點之遍歷,其中吾人以三個主要秘鑰6432、6442及6452結束。吾人可在圖65中探索其可變鎖定可如何操作。可變鎖定6502可藉由將一經導出秘鑰(DK) 6506加密為經加密導出秘鑰(eDK) 6504而保護經導出秘鑰(DK) 6506。一些或所有主要秘鑰6432、6442及6452可為對稱或尾部秘鑰類型且可饋送至可變鎖定6502中。取決於可在鎖定節點參數區段6002及6030中規定之可變鎖定類型,適當可變鎖定功能可經調用以對DK或eDK執行加密/解密操作。圖65展示藉由可使用主要秘鑰6432、6442及6452之可變鎖定6502將eDK 6504解密為DK 6506之一解密操作。圖66展示藉由使用主要秘鑰6432、6442及6452之可變鎖定6502將DK 6506加密為eDK 6504之一加密操作。在使用SDFT之一實施例中,DK可為受到一TAR保護之資料,TAR採用藉由一資料折疊之一鎖定變換;因此,展開此一結構顯示包含於其內之經導出秘鑰。 圖67中之表總結可變鎖定提及之一些秘鑰特性。如術語可變鎖定可暗示,可正規化為此模型之任何鎖定技術可經添加為一額外可變鎖定類型。替代性地,可排除任何鎖定技術。圖30中之表可對應於圖67中之表且展示SDFT可如何體現其鎖定轉變中之可變鎖定設計。 鎖定節點之後設資料區段6030可為可在一些或所有可變鎖定中涉及之一共同組件。可存在鎖定節點區段之各種標誌(數位簽章),其等可已由一適當存取角色密鑰(ARK) (諸如6040至6048 (正向參考))產生。所有此等標誌之一些可由一Nut擁有者產生,其可為透過其AKS保持一根存取層(RAT)存取角色密鑰(特定言之,RAT私密密鑰)之任一者。具有一有效初級密鑰之所有人可具有一RAT公開密鑰,其可使其等能夠透過鎖定節點鑑認各種RAT標誌以確保Nut組件尚未被破解。在圖中,有時RAT公開密鑰可稱為RAT讀取者密鑰且私密密鑰可稱為RAT寫入者密鑰。隨後在此文件中,關於Nut存取控制層之進一步論述可更深入探索、規定及/或闡明此等特徵。如先前在關於SDFT及TAR之區段中提及,經加密資料之標誌可為一經折疊資料結構之TAR規格之部分,其可使受保護資料、其標誌及產生其之TAR嵌入。明白地暗示,鎖定結構內之SDFT之一系統使用對於程式設計者工作負載可為有利的。 圖68中之一ORLOCK (亦稱為一OR密鑰)係一可變鎖定,其可接受稱為主要密鑰6808之任何數量個對稱密碼密鑰且可系統性地嘗試使用一對稱密碼編譯密碼(諸如AES-256或替代密碼)解密6814 eDK 6806。參數區段6002可指示用於此邏輯操作之密碼方法或使用SDFT方法時之較佳TAR。eDK之第一成功解密可產生經導出密鑰(DK) 6816且可導致ORLOCK之成功解鎖。在任何可變鎖定中之一解密嘗試之前,可使用eDK 6806及RAT讀取者密鑰6802鑑認eDK 6804之標誌。若鑑認成功6810,則解密程序可繼續,否則可產生一錯誤6830且嘗試可停止。主要密鑰6808可為相同密鑰,諸如但不限於對稱256位元密鑰。在此配置中,一OR鎖定之本質可經隔離且正規化為密鑰孔及可變鎖定結構以使其模組化。在一經折疊結構中,鑑認步驟可為TAR之部分且可由拆解之行動含蓄地嘗試。 圖69自一RAT寫入者或Nut擁有者之觀點描繪一ORLOCK之加密操作。其可採用任何主要密鑰6902且可使用一適當密碼對DK 6906執行一加密操作6920以產生一eDK 6908。接著使用其RAT寫入者密鑰6904、eDK 6908及一適當標誌演算法6922,其可產生eDK 6910之一標誌,該標誌可經儲存於鎖定節點參數區段6044中。SDFT方法可以一緊湊方式將許多此等屬性連同eDK折疊為一單一資料物件以儲存於參數區段中。用於一鎖定節點之非RAT部件之加密程序可為簡單的;其等可擦除鎖定節點之應用程式記憶體內容,因為其等可不對暗示其等無法成功改變其內容且標記其之任何內容產生一真正標誌,或其等可使用已解密DK 6908且其等可加密鎖定節點之相關內容但可使eDK 6910不受影響,因為可不改變可與eDK標誌相關之內容。此可展示僅RAT寫入者可能夠替換DK 6906之值或再加密之。當使用SDFT方法時,一鎖定節點之非RAT組件可選擇將含有eDK之原始經折疊資料留在參數區段中且擦除保持DK之展開結構。 圖70中之一MATLOCK (亦稱為一matroyshka鎖定、級聯鎖定或AND鎖定)係一可變鎖定,其可接受稱為主要密鑰7006之一固定數量個對稱密碼密鑰且可使用一適當密碼編譯密碼7014 (諸如AES-256或替代密碼)依遞增順序連續解密使用各主要密鑰7008之eDK 7022。參數區段可指示用於此邏輯操作之確切密碼及可需之主要密鑰數量或使用SDFT方法時之較佳TAR。eDK 7022之成功有序反覆解密可產生DK 7024且可導致MATLOCK之成功解鎖。在任何可變鎖定中之一解密嘗試之前,可使用eDK 7022及RAT讀取者密鑰7002鑑認eDK 7004之標誌。若鑑認成功7010,則解密程序可繼續,否則可產生一錯誤7030且嘗試可停止。在此配置中,一matroyshka鎖定之本質可已經隔離且正規化為密鑰孔及可變鎖定結構以使其模組化。在一經折疊結構中,鑑認步驟可為TAR之部分且可由拆解之行動含蓄地嘗試。 圖71自一RAT寫入者或Nut擁有者之觀點描繪一MATLOCK之加密操作。其可採用所呈現之一些或所有主要密鑰7102且可依遞減順序7110將其等排序。接著,其可使用一適當密碼對DK 7120反覆地執行加密操作7112以產生一eDK 7122。接著使用其RAT寫入者密鑰7124、eDK 7122及一適當標誌演算法7118,其可產生eDK 7126之一標誌,該標誌可經儲存於鎖定節點參數區段6044中。SDFT方法可以一緊湊方式將許多此等屬性連同eDK折疊為一單一資料物件以儲存於參數區段中。用於一鎖定節點之非RAT部件之加密程序可為簡單的;其等可擦除鎖定節點之應用程式記憶體內容,因為其等可不對暗示其等無法成功改變其內容且標記其之任何內容產生一真正標誌,或其等可使用已解密DK 7120且其等可加密鎖定節點之相關內容但可使eDK 7126不受影響,因為可不改變可與eDK標誌相關之內容。此可展示僅RAT寫入者可能夠替換DK 7120之值或再加密之。當使用SDFT方法時,一鎖定節點之非RAT組件可選擇將含有eDK之原始經折疊資料留在參數區段中且擦除保持DK之展開結構。 圖72中之一XORLOCK (亦稱為一XOR鎖定)係一可變鎖定,其可接受稱為主要密鑰7206之一固定數量(>1)個對稱密碼密鑰且可藉由依遞增順序7222對各主要密鑰7208連續應用XOR操作7224而產生一經計算密鑰。接著,其可嘗試使用來自7224之具有一適當密碼(諸如AES-256或替代密碼)之經計算密鑰解密7228 eDK 7210。參數區段6030可指示用於此邏輯操作之確切密碼及可需之主要密鑰數量(其可不小於兩個密鑰)或使用SDFT方法時之較佳TAR。eDK 7210之成功解密可產生DK 7212且可導致XORLOCK之成功解鎖。在任何可變鎖定中之一解密嘗試之前,可使用eDK 7210及RAT讀取者密鑰7202鑑認eDK 7204之標誌。若鑑認成功7220,則解密程序可繼續,否則可產生一錯誤7230且嘗試可停止。在此配置中,一XOR鎖定之本質可已經隔離且正規化為密鑰孔及可變鎖定結構以使其模組化。在一經折疊結構中,鑑認步驟可為TAR之部分且可由拆解之行動含蓄地嘗試。 圖73自一RAT寫入者或Nut擁有者之觀點描繪一XORLOCK之加密操作。其可採用所呈現之一些或所有主要密鑰7302且可依遞增順序7320將其等排序。接著,其可對主要密鑰7304反覆地執行XOR操作7322以產生一經計算密鑰,該經計算密鑰可用於加密7326 DK 7306以產生eDK 7308。RAT寫入者密鑰7310、eDK 7308及一適當標誌演算法7328可用於產生eDK 7312之一標誌,該標誌可經儲存於鎖定節點參數區段6044中。SDFT方法可以一緊湊方式將許多此等屬性連同eDK折疊為一單一資料物件以儲存於參數區段中。用於一鎖定節點之非RAT部件之加密程序可為簡單的;其等可擦除鎖定節點之應用程式記憶體內容,因為其等可不對暗示其等無法成功改變其內容之任何內容產生一真正標誌,或其等可使用已解密DK 7306且其等可加密鎖定節點之相關內容但使eDK 7312不受影響,因為可不改變可與eDK標誌相關之內容。此可展示僅RAT寫入者可能夠再加密DK 7306。當使用SDFT方法時,一鎖定節點之非RAT組件可選擇將含有eDK之原始經折疊資料留在參數區段中且擦除保持DK之展開結構。 圖74中之一HASHLOCK (亦稱為一雜湊鎖定)係一可變鎖定,其可接受稱為主要密鑰7406之一固定數量個對稱密碼密鑰且可藉由依一特定順序7422連接7424所呈現之一些或所有主要密鑰而產生一經計算密鑰且接著其可對字串應用一雜湊演算法7426。接著,其可嘗試使用具有一適當密碼編譯密碼(諸如AES-256或替代密碼)之經計算密鑰解密7428 eDK 7410。參數區段6030可指示用於此等邏輯操作之確切密碼及雜湊、所需之主要密鑰數量及/或主要密鑰之排序順序或使用SDFT方法時之較佳TAR。eDK 7410之成功解密可產生DK 7412且可導致HASHLOCK之成功解鎖。在任何可變鎖定中之一解密嘗試之前,可使用eDK 7410及RAT讀取者密鑰7402鑑認eDK 7404之標誌。若鑑認成功7420,則解密程序可繼續,否則可產生一錯誤7430且嘗試可停止。在此配置中,一雜湊鎖定之本質可已經隔離且正規化為密鑰孔及可變鎖定結構以使其模組化。在一經折疊結構中,鑑認步驟可為TAR之部分且可由拆解之行動含蓄地嘗試。 圖75自一RAT寫入者或Nut擁有者之觀點描繪一HASHLOCK之加密操作。其可採用所呈現之主要密鑰7502且可依遞增順序7520將其等排序,接著可連接其等7522且接著可藉由對其執行一雜湊操作7524而產生一經計算密鑰。此經計算密鑰可用於解密7526 DK 7506且可產生eDK 7510。RAT寫入者密鑰7508、eDK 7510及一適當標誌演算法7528可用於產生eDK 7512之一標誌,該標誌可經儲存於鎖定節點參數區段6044中。SDFT方法可以一緊湊方式將許多此等屬性連同eDK折疊為一單一資料物件以儲存於參數區段中。用於一鎖定節點之非RAT部件之加密程序可為簡單的;其等可擦除鎖定節點之應用程式記憶體內容,因為其等可不對暗示其等無法成功改變其內容之任何內容產生一真正標誌,或其等可使用已解密DK 7506且其等可加密鎖定節點之相關內容但使eDK 7512不受影響,因為可不改變可與eDK 標誌相關之內容。此可展示僅RAT寫入者可能夠再加密DK 7506。當使用SDFT方法時,一鎖定節點之非RAT組件可選擇將含有eDK之原始經折疊資料留在參數區段中且擦除保持DK之展開結構。 圖76中之SSLOCK (亦稱為一秘密共享鎖定或Shamir秘密共享方案)係一可變鎖定,其可接受n分之k個主要密鑰7606,其等之各者可為一相異尾部或秘密共享份且其中1>p+1≤k≤n且p+1可為所需之最小密鑰數量(稱為臨限值)。為恢復密鑰,來自經解密密鑰映射7606之一些或所有尾部可經提供至一適當秘密共享密碼7622,諸如Shamir秘密共享方案或替代密碼。若一些或所有尾部可為有效的且可存在足夠數量個尾部,則恢復可為成功的。接著,其可嘗試使用具有一適當密碼編譯密碼(諸如AES-256或替代密碼)之經恢復密鑰解密7624 eDK 7608。參數區段6030可指示用於秘密共享及加密操作之確切密碼以及用於秘密共享密碼之份數(n)及臨限值計數(p+1)及/或使用SDFT方法時之較佳TAR。eDK 7608之成功解密可產生DK 7610且可導致SSLOCK之成功解鎖。在任何可變鎖定中之一解密嘗試之前,可使用eDK 7608及RAT讀取者密鑰7602鑑認eDK 7604之標誌。若鑑認成功7620,則解密程序可繼續,否則可產生一錯誤7630且嘗試可停止。在此配置中,一秘密共享鎖定之本質可已經隔離且正規化為密鑰孔及可變鎖定結構以使其模組化。在一經折疊結構中,鑑認步驟可為TAR之部分且可由拆解之行動含蓄地嘗試。 圖77自一RAT寫入者或Nut擁有者(其可首次加密鎖定節點或其可在再加密可變鎖定之過程中)之觀點描繪一SSLOCK之加密操作。可產生7720一新秘密密碼密鑰K且接著可使用可在參數6030中規定之一適當秘密共享方法自K產生所要份數(尾部)。接著,此等尾部可經儲存為主要密鑰7702。在步驟7724中,密鑰K可加密DK 7704,從而產生eDK 7706。RAT寫入者密鑰7708、eDK 7706及一適當標誌演算法7726可用於產生eDK 7710之一標誌,該標誌可經儲存於鎖定節點參數區段6044中。SDFT方法可以一緊湊方式將許多此等屬性連同eDK折疊為一單一資料物件以儲存於參數區段中。用於一鎖定節點之非RAT部件之加密程序可為簡單的;其等可擦除鎖定節點之應用程式記憶體內容,因為其等可不對暗示其等無法成功改變其內容之任何內容產生一真正標誌,或其等可使用已解密DK 7704且其等可加密鎖定節點之相關內容但可使eDK 7706不受影響,因為可不改變可與eDK標誌相關之內容。此可展示僅RAT寫入者可能夠再加密DK 7704。當使用SDFT方法時,一鎖定節點之非RAT組件可選擇將含有eDK之原始經折疊資料留在參數區段中且擦除保持DK之展開結構。 可變鎖定之描述及其等各種邏輯操作之圖解可展示一鎖定節點可如何採用輸入區段6006中之初級密鑰孔6102、經加密密鑰映射6010、密鑰映射6008、可變鎖定6012、經加密導出密鑰6014及/或經導出密鑰6016產生一穩健資料結構,該資料結構可允許正規化及模組化不同鎖定技術,使得將一個鎖定技術替換為另一鎖定技術可需要一些參數6030改變及/或再加密。不同鎖定方法之正規化可確保Nut之使用者初級密鑰可未受影響且可在許多不同鎖定技術中在使用者未知之不同Nut中採用一單一使用者初級密鑰且該等鎖定技術可視為適合於保護特定Nut酬載。突顯其中SDFT方法可證明在一些此等複雜資料結構之實施例中有利之區段。此處有一些實例。一ORLOCK可允許多個使用者獲得對鎖定節點之包之存取:此可為群組存取之一形式或密鑰之一者可表示一主密鑰。一MATLOCK、XORLOCK或ASHLOCK可確保可存在一特定數量個密鑰,以便拆解其包:一敏感公司秘密可需要兩個特定高級主管供應其等各自密鑰以查看其內容。一SSLOCK可需要可存在一最小數量個密鑰,以便獲得對其包之存取:一公司支付系統可由一最小數量個授權人存取但其可不單獨操作。 藉由使用各初級密鑰孔之對應密鑰映射劃分各初級密鑰孔,密鑰映射可含有初級密鑰之屬性,諸如但不限於過期日期/時間、倒計時定時器及/或過期行動。若已開始過期屬性之任一者,則一對應過期行動可經設定為在初級密鑰過期之後執行。例如,一典型過期行動可為刪除初級密鑰之密鑰映射。一密鑰映射之刪除可歸因於其劃分設計而不干涉密鑰孔鎖定節點之任何其他註冊初級密鑰。重新插入過期初級密鑰可不再經辨識為一有效密鑰,因為可不存在匹配其之密鑰映射。當然,應關於所採用之可變鎖定類型仔細完成此等初級密鑰刪除:ORLOCK及一些SSLOCK可接受刪除但MATLOCK、XORLOCK及HASHLOCK無法接受刪除,因為其可針對該鎖定節點產生一閉鎖狀況。 複雜資料結構(其等可出於以各種方式及層保護其內容之目的而利用複數個密碼編譯技術)之相互影響可歸因於每密碼編譯操作所需及/或產生之異常巨大數量個可變屬性而造成實施細節中之顯著挑戰。在此等情況下,SDFT之效用及優雅顯露且可提供方便組織方法及結構以協助克服此等實施挑戰。例如,資料之一單一經鑑認加密可需要將以下屬性儲存於某處:密鑰類型、密鑰長度、密碼類型、密碼模式、初始向量、密鑰ID、填充、填充類型、填充長度、區塊長度、數位簽章或加密MAC字串(摘要)、摘要之匹配密鑰ID、摘要長度、摘要密鑰長度、摘要方法。將此乘以在迄今所呈現之鎖定節點規格中描述之各加密操作(鎖定節點具有在後續區段中論述之若干更多組件)且其可為持續追蹤之一巨大數量個屬性。在許多例項中,應用程式設計者及設計者可意識到此等窘境及挑戰且可選擇藉由選擇少量加密方法及相關聯屬性值且以一全域方式貫穿其等之實施方案使用其等而簡化編碼程序。此等簡化可導致非所要後果,諸如但不限於較小安全性、較小靈活性、較少特徵、更多不相容性及可更難以維持或修改之電腦碼。 層級 圖78展示突顯層級密鑰用途之一Nut之一方塊圖(鎖定圖) 7800。Nut部分7804中之各鎖定節點可經指派一層級ID。鎖定節點7820至7824係層級ID「A」,鎖定節點7826係層級ID「B」,鎖定節點7828係層級ID「C」且鎖定節點7830係層級ID「D」。層級之指定可為任意的但可在私密敏感性上與各種Nut部分一起遵循一分組圖案:層級愈深,包含於鎖定節點中之資料可愈敏感。藉由層級存取控制(SAC)之精確使用,吾人可實施一Nut之一梯度不透明性。出於闡釋性目的,圖78中描繪之層級ID係簡單字母但實際上可為任何組可識別字串,諸如但不限於Nut ID (如在來自圖55之實際唯一ID中)。 包括Nut鎖定7802之任何鎖定節點可經指派一層級。當Nut 7806之密鑰孔鎖定節點經適當解鎖或拆解時,其可顯示可包括多至三個密鑰組7842之一密鑰映射7840 (類似於圖62)。此區段可集中於層級密鑰7850 (6212)及其等可如何在一鎖定圖內運行。在此實例中,吾人可找到四個層級密鑰7852、7854、7856、7858 ,其等可分別對應於層級「A、B、C、D」。各層級密鑰可經儲存於具有相關聯層級ID之層級密鑰7850區段中。吾人可遵循圖79中呈現之流程圖,其展示可如何使用各層級密鑰。一旦一些或所有層級密鑰可已插入至其等匹配鎖定節點之初級密鑰孔中,程序可完成且吾人可等待鎖定圖之遍歷不斷超越Nut鎖定區段7802。 層級密鑰可與如在Nut部分7804區段中之一些或所有鎖定節點中展示之一MATLOCK可變鎖定結合工作。當使用SDFT方法時,一MATLOCK可由所涉及區段之較佳TAR中之一「lock matlock」轉變指示。各層級密鑰可為討論中之鎖定節點(圖79中之*)之一MATLOCK中之一強制密鑰。若鎖定節點輸出連結密鑰或層級密鑰可缺失,則可不按照一MATLOCK之定義解鎖特定鎖定節點。因此,可無法亦打開超越該等級之一些或所有更深層級。藉由控制哪些層級密鑰可經儲存於初級密鑰之一密鑰映射7840中,Nut擁有者可明確控制某人可精確滲透鎖定圖7860多遠。層級存取控制層可獨立於Nut存取控制層而工作且其可與可變鎖定方法結合工作。 SAC及密鑰孔可進行之方法可暗示,若多個密鑰可呈現至一密鑰孔鎖定節點(諸如7806)中,則可顯示多個密鑰映射7840且可能多個層級密鑰組7850可插入至各種鎖定節點中。一單一層級ID之層級密鑰可為相同密鑰,因此將相同密鑰插入至可利用一MATLOCK之一鎖定節點中可導致一個密鑰插入該ID下方,基本上可在密鑰孔中多次覆寫相同密鑰。此可為層級密鑰之一附加存取屬性性質。 層級密鑰及Nut存取控制(在下一區段中論述)兩者皆可展現一附加存取屬性性質或特性。將不同存取等級之初級密鑰插入至一鎖定圖之初級密鑰孔中可導致鎖定圖之存取等級可表示所有有效插入初級密鑰之存取等級之組合或聯合。此性質之一個強大用途可為以一分段方式分佈一給定鎖定圖之密鑰,其中可需初級密鑰之一組合,以便獲得對鎖定圖之一十分特定存取等級。此可與其中一初級密鑰可呈現該密鑰持有者之給定存取之完整圖像之一操作模式相反。 Nut存取控制 Nut存取控制或NAC係使用可獨立於可變鎖定及層級存取控制而工作之密碼編譯資料結構之一存取控制方法。NAC可使用基於角色之存取控制(RBAC)及密碼編譯存取控制(CAC)之一組合,吾人可將其稱為基於角色之密碼編譯存取控制(RBCAC)或基於密鑰之許可(KBP)。NAC屬性密鑰組可經局部化為一單一鎖定節點之內部組件,然而,一鎖定節點中可存在機制以沿著鎖定圖之其餘部分傳播NAC屬性,其可允許密鑰持有者具有貫穿相關聯鎖定節點之一致可存取等級。此等NAC屬性可在可已自一外部源插入之初級密鑰之一解鎖或拆解密鑰孔鎖定節點中找到。類似於層級密鑰,NAC密鑰可展現一附加存取屬性性質。 KBP可使用公開密鑰密碼編譯之熟知性質來部署,諸如產生數位簽章(標誌)且使用演算法(諸如RSASSA-PSS(具有基於最初由Bellare及Rogaway發明之寄生簽章方案之附錄之RSA寄生簽章方案)或替代演算法)在一資料字串上非對稱地對其等進行鑑認。KBP之基本前提可為給出一私密/公開密鑰對,私密密鑰持有者(寫入者)可使用寫入者之私密密鑰在一資料小包上產生一數位簽章(標誌)且接著公開密鑰持有者(讀取者)可使用讀取者所擁有之寫入者公開密鑰來鑑認由寫入者在資料小包上產生標誌。若鑑認失敗,則可已破解某物,諸如公開密鑰、資料小包或標誌或其等之一些或全部。寫入者可負責在目標資料小包之每一修改之後在目標資料小包上產生一更新標誌且讀取者可負責在「讀取」或解密資料小包之前鑑認標誌及目標資料小包。此程序可為讀取者合理地確保其可讀取已由可具有對應私密密鑰之某人(寫入者)產生或修改之某物。在基於角色之密碼編譯存取控制(RBCAC)中,各經界定存取角色可具有一非對稱密鑰對且角色之「寫入者」可獲得密鑰之私密部分且角色之「讀取者」可獲得密鑰之各自公開部分。藉由按功能分開資料集且使用密鑰對標記各功能資料集,存取角色可經精確界定且可藉由分佈適當密鑰部分而指派至各個密鑰持有者。NUTS之RBCAC可允許一或多個對稱密鑰與經界定角色之非對稱密鑰對耦合以提供對目標資料集之一額外控制層。一耦合對稱密鑰之持有者可解碼及讀取該角色之目標資料集。此耦合對稱密鑰可藉由由eKS中之可變鎖定及後續密鑰之解鎖所顯示之對稱密鑰加密加密頂部上之目標資料集。替代性地,一耦合對稱密鑰之存在可更動來自eKS之所顯示加密密鑰之使用且可為對稱加密目標資料集之唯一密鑰。此替代方案對於較大目標資料集可為較佳的,因為其將被加密不超過一次。耦合對稱密鑰可用於控制對一目標資料集之讀取存取。 在NAC之一實施例中,SDFT之使用可十分顯著地簡化編碼。加密及標記可嵌入至適合於待執行功能之邏輯凝聚TAR中且SDFT之拆解程序可使此等操作之詳細處理之大部分自動化。與TAR相關聯之任何局部化屬性可與目標資料折疊在一起或進一步與另一TAR折疊以簡化其保護及儲存。 圖80中之表展示基於密鑰之許可可如何與三個經界定角色(讀取者、寫入者及確認者)及五個角色扮演者(A、B、V、X及Y)一起工作。擁有經耦合對稱密鑰S之所有角色扮演者可具有使用對稱密鑰S加密或解密資料之能力。寫入者類別(COW) X及Y可具有使用非對稱私密密鑰R在經加密資料上產生一標誌之能力。在使用非對稱公開密鑰U之情況下,讀取者類別(COR) A及B可具有確認由來自寫入者類別之某者在經加密資料上產生對應數位簽章之能力且其等可具有使用對稱密鑰S解密資料之能力。因此,產生一有效標誌之能力可暗示吾人可具有修改資料之能力且所有其他讀取者可鑑認可已由一有效寫入者產生標誌。所界定之角色數量取決於擁有者期望之存取控制粒度但一些或所有經界定角色可利用如圖80所描述之方法。僅擁有非對稱公開密鑰U之一角色扮演者可稱為一確認者;確認者可具有遍歷一整個Nut之能力但可無法解密對應於角色類別之目標資料。例如,一COR確認者可僅鑑認可已藉由一適當COW角色扮演者在標誌上使用COW公開密鑰而適當修改Nut之酬載但其無法解密酬載,因為其不具有解密密鑰S之一複本。 NAC可精確影響及控制可見及可修改內容態樣,藉此一鎖定節點之內容態樣,藉此一Nut之內容態樣。在圖81中展示之表列出一Nut之一些部分但可含有比期望多或少之部分:hair、tick、seal、vita、face、tale及/或bale。在表中可存在對Nut日誌及Nut歷史之正向參考,此可在隨後在文件中詳細說明。各列可表示一鎖定節點且界定Nut部分之資料可經保持在該鎖定節點之包中。標題為包不透明度之欄可展示鎖定節點之包之密碼模式,其可由鎖定節點之後設資料來控制。包可經加密或不(明確)基於可稱為包不透明度之後設資料設定。若圖81中之表中之一些或所有Nut部分存在於一給定Nut中,則可由一鎖定節點表示之各Nut部分可使用鎖定節點連結指標及連結密鑰自上而下依序連結。相對於各Nut部分之包不透明度向下遍歷此表之欄可稱為一Nut之梯度不透明度。一適當外部初級密鑰之持有者可藉由最終解鎖鎖定節點之可變鎖定而獲得對一Nut之存取。取決於初級密鑰之SAC設定,一密鑰持有者可限於其等可遍歷至一Nut中多遠。NAC可影響可允許哪些初級密鑰藉由經耦合對稱密碼密鑰之仔細放置、非對稱密鑰對之精確使用及使用數位簽章方法而具有讀取、修改及/或鑑認各Nut部分之能力。 圖82展示列出針對一典型Nut界定且用於典型Nut之基於密鑰之許可存取角色之一表。存取角色可不限於此清單,因為可存在取決於Nut擁有者之需求而界定之更多或更少存取角色。表列出一Nut之四個區段,其等可經識別但不限於:Bale、Vita、Tale及All。All區段可係指未由另一存取角色明確覆蓋之任何事物。此可需要一鎖定節點之一些或所有內部工作,諸如但不限於密鑰映射上之標誌、eDK及/或未由表示一分開存取角色之一密鑰對規定之經加密包。對於此論述,一密鑰對可包括非對稱密鑰對及一經耦合對稱密鑰。經耦合對稱資料之存在可取決於一存取類別確認者角色之存在。All私密密鑰之持有者可稱為一RAT (根存取層)或Nut之擁有者。各初級密鑰可具有一密鑰映射,其可含有用於鑑認目的之RAT讀取者公開密鑰之一複本。Bale可經保持在保持一Nut之一酬載之鎖定節點之包(諸如一文件)中。此密鑰對可歸因於其頻繁使用而特定命名為寫入者類別(COW)及讀取者類別(COR)。此密鑰對可控制哪一初級密鑰可具有修改Nut之一酬載之能力。以一類似方式,Nut日誌可經保持在一Nut之Vita部分之包中且可由一日誌記錄器/日誌讀取者密鑰對來控制。Nut歷史可經保持在一Nut之Tale部分之包中且可由一歷史記錄器/歷史讀取者密鑰對來控制。各存取角色類別之一確認者角色可具有對與該角色相關聯之至少一個公開密鑰之存取,以便鑑認與其相關聯之標誌。一確認者角色可暗示可存在與其不具有存取之存取角色類別相關聯之一經耦合對稱密鑰。可給予一維護程序對一Nut內之經界定確認者角色之一組合之存取以檢查Nut部分之有效性、一致性及/或真實性但無法讀取受保護資料之內容。密鑰對不限於此等設定且可基於要求擴展或縮小。一鎖定節點之任何經加密及/或未加密字串可具有藉由其自身特定密鑰對在其上產生之一標誌,且一鎖定圖中之所有鎖定節點可採用此特定性等級,此可導致一極端存取控制粒度等級;然而,此一極端存取控制粒度等級可減弱對此等Nut之存取控制之有效性。 鎖定節點之參數區段可規定所應用之數位簽章演算法及非對稱密鑰之長度(默認為RSA-2048之2,048個位元之一最小值)。替代性地,SDFT用途可允許一特定TAR表示此等偏好且TAR標籤可替代地儲存於參數區段中。可保持Nut之一酬載之鎖定節點之經加密包可不由一RAT寫入者使用RAT寫入者密鑰數位地簽署而是由具有COW存取之一密鑰持有者(其可包含RAT寫入者)數位地簽署。可給予初級密鑰持有者經由密鑰孔鎖定節點之其等密鑰映射中之其等存取密鑰設定及一對應存取屬性傳播密鑰(AAPK)對RAT讀取者密鑰進行存取;此RAT讀取者密鑰可允許任何合法初級密鑰持有者鑑認可在RAT授權之領域中之鎖定節點內之任何標誌(由可具有對RAT寫入者密鑰之存取之一初級密鑰持有者來例示)。鑑認任何RAT標誌之任何失敗可暗示可已破解對應字串或經折疊資料,或RAT讀取者密鑰可可無效,或初級密鑰可不再有效或所提及之一些或所有原因。本發明可展示此警告且可不繼續進程,因為Nut之完整性可以被破解且進一步解密嘗試可無法成功或可導致展示經破解資料。 圖83展示一Nut如何獲得其初級NAC存取密鑰組。開始於密鑰孔鎖定節點8300,一初級密鑰8304可插入至初級密鑰孔8306中且可解密或展開經加密密鑰映射,其可顯示密鑰映射結構8310,可存在一存取密鑰組(AKS) 8312,其可含有由可為對稱之存取屬性密鑰組解鎖密鑰(AAKSUK) 8314組成之一組密鑰。各個別AAKSUK對稱密鑰可對應於如在圖82中之表中展示之一存取角色。AKS中之各AAKSUK可接著插入至相同鎖定節點8300之相同輸入區段8302中之存取密鑰孔8320 (如初始初級密鑰孔8306);因此密鑰映射8310可保持可饋送其自身存取密鑰孔8320之AKS 8312中之一組密鑰。此可為密鑰孔鎖定節點(面向外之鎖定節點)之一特殊性質且在大部分情況中可無法應用於內部鎖定節點。在存取密鑰孔8320中,各適當插入之AAKSUK 8314可解密或展開以顯示一對應存取屬性密鑰組(AAKS) 8330,其包括存取角色描述8332、存取角色密鑰(ARK) 8334及/或存取屬性傳播密鑰(AAPK) 8336。ARK 8334可規定對應於所給定角色之一密鑰對部分:公開(讀取者)或私密(寫入者)。AAPK 8336可為可充當至下一經連結鎖定節點之存取密鑰孔中之AAKSUK之一對稱密鑰。AAKSUK組可組成一組AAKS,其可界定初級密鑰之NAC存取屬性及最終其在鎖定節點中之存取。在此圖中,AAKS 8330可規定一Nut擁有者之存取屬性,因為其含有RAT私密密鑰及COW密鑰。AAKSUK之附加屬性性質(藉此NAC之附加屬性性質)可在此圖中繪示;各初級密鑰8304可存在一AKS 8312,其可插入至初級密鑰孔8306中,因此一AAKSUK 8314每一次插入至存取密鑰孔8320中可為附加的。相同AAKSUK可僅藉由存取密鑰孔覆寫現有一者,此可在可已處理一些或所有呈現初級密鑰時導致唯一AAKS之一聯合。此可在可同時插入具有不同存取屬性之初級密鑰時導致一累積存取屬性效應。 圖84繪示AAPK可如何用於使NAC屬性傳播遍及鎖定圖中之鎖定節點之其餘部分。密鑰孔鎖定節點8400可已經適當解鎖且一些或所有AKS 8402可已經插入至存取密鑰孔8404中,此可導致AAKS 8420。存取屬性傳播密鑰(AAPK) 8424可接著插入至下一經連結鎖定節點之存取密鑰孔8432中。應注意,此可類似於可已填充密鑰孔鎖定節點之存取密鑰孔之方式,但該等密鑰來自一經連結鎖定節點而非來自可在或可不在其自身初級密鑰孔中找到之AKS。內部鎖定節點8430之初級密鑰孔(未展示)可在一密鑰映射中具有一空AKS,除RAT存取等級密鑰以外。藉由遵循此傳播方法,初級密鑰之存取屬性可存在於鎖定圖中之每一打開鎖定節點中。鎖定節點可隔離及局部化一些或所有或其內部控制機制,諸如具有針對其自身用途在鎖定節點內產生之不同組AAKS,即使存取角色可相同(諸如COW)。甚至AAKSUK及AAPK對稱密鑰可不同,只要其等可經適當映射。其可為良好界定之Nut針對整個鎖定節點且針對適當傳播遍及其鎖定圖之鎖定節點而為RAT指派一組完整AAKS之前提。以供參考,可存在一組完整AAPK及ARK,其可由RAT公開密鑰來加密且可儲存於鎖定節點之參數區段中,因此僅RAT可在該組可需再加密一鎖定節點時顯示該組。 圖85繪示使用AAPK之存取屬性自一外部鎖定節點8500至一內部鎖定節點8530之傳播。該圖展示各種密鑰可來自何處以饋送經連結節點之初級密鑰孔8550及存取密鑰孔8560。輸出區段8510可針對經連結鎖定節點8530之初級密鑰孔8550顯示一連結對稱密鑰8512。AAPK 8522可插入8524至經連結鎖定節點8530之存取密鑰孔8560中。 圖86展示用於將密鑰插入至一存取密鑰孔中之一流程圖,其可已使用先前區段中之實例詳細介紹。 圖87展示用於一替代實施例之基於密鑰之許可之一表。此表可藉由進一步界定一寫入非對稱密鑰對(U W,R W)及一每例項資料加密對稱密鑰S n而擴展圖80中呈現之表。來自圖80之三個密鑰可替代性地表示為一標誌非對稱密鑰對(U D,R D)及一預設資料加密對稱密鑰S 0。額外密鑰可允許ARK界定一唯寫存取角色,其可寫入至一鎖定節點之包中但可不讀取該包之任何其他部分。一唯寫角色可具有對密鑰R D、U D、U W及S n之存取。當一唯寫角色希望將訊息T n保存至一鎖定節點之包中時,其可產生一單例項對稱加密密鑰S n以加密T n,從而產生經加密訊息E n。接著,單例項對稱加密密鑰S n可使用具有密鑰U w之一非對稱密碼來加密以產生經加密密鑰K n。E n及K n兩者現在可保存在鎖定節點之包內。唯寫角色亦可使用R D密鑰產生一標誌且保存之。可藉由一鑑認SDFT TAR序列之適當應用替代性地或另外執行訊息鑑認,該序列可為緊湊及組織簡單起見而嵌入且自動折疊此資訊。此等TAR序列可允許使用任何加密MAC轉變之一替代性訊息鑑認方法。一旦唯寫角色扮演者可完成寫入且可毀壞S n之記憶體中例項,角色扮演者可不再具有對解密訊息E n之S n密鑰之存取,因為唯寫角色可不擁有非對稱私密密鑰R W。僅擁有非對稱私密密鑰R W之一複本之存取角色(諸如讀取者及寫入者角色)可解密經加密密鑰K n以獲得S n且可使用其對經加密訊息E n進行操作以獲得原始訊息T n。鑑認方法可另外包含類似於Merkle樹工作之方式之雜湊或標誌鏈接以進行更有效鑑認包括數個個別訊息之酬載之程序。唯寫角色存取可不防止由本端系統操作之鎖定節點上之先前訊息之一未授權截斷或覆寫;然而,NUTS生態系統可藉由結合其Nut歷史、複製及同步特徵以各種協作方式幫助防止或突顯此等發生。此將在隨後在關於Nut伺服器及修訂控制模組之區段中論述。 由圖87中之表呈現之唯寫及確認者之受限角色能力可幫助減輕與電腦系統安全性內之普遍「萬能密鑰(God Key)」難題相關聯之一些問題。此可為一熟知問題類別,其中在一個情況中,可給予一系統管理者「萬能密鑰」或對一系統或系統組之所有存取認證,以便維護、更新、修復、安裝及/或故障檢修手邊之(若干)系統。行業中傾向於歸因於具有一適當安全調查檢查之相對小數量個十分有能力及經驗之系統管理者而自動使技術能力與升高安全調查相關。此實踐類型可無法處置信任關係之動態性質,其中兩方之間的信任等級可隨著時間以單邊方式改變,此可無法由其他者偵測到或可有意對其他者隱藏。藉由唯寫及確認者存取角色之仔細使用,酬載可受保護以始終避免傳輸中或閒置之資料之未授權存取。此兩個存取角色之應用可允許一機構分離技術能力及安全調查之結合性質以更適當且獨立地完全管理各態樣。唯寫角色可允許人及程序作為處置證據添加至一Nut之日誌組件但可不允許其等讀取酬載或編輯日誌。另外,唯寫角色可具有對標誌密鑰之存取且可產生鑑認字串且確認鑑認字串。確認者角色可允許人及程序檢查一Nut之內部一致性及真實性而不允許對酬載之任何存取。鎖定節點可經系統性地修改、調適及插入任何資料庫系統內(諸如但不限於noSQL或RDBMS)以在欄位、記錄、表及/或資料庫等級上發生存取控制之此粒度。緊湊性、靈活性、特徵及/或獨立性可允許鎖定節點存在於電腦化設備中,如至設備自身中之嵌入式存取閘道。此可在關於Nut之網際網路之一後續區段中更詳細論述。 NAC特徵可涵蓋可對一目標酬載進行之一組完整行動排列。經允許行動之一簡單交叉參考矩陣連同其NAC實施方案可經展示如下:
行動 讀取 寫入 確認
讀取 讀取者 寫入者 讀取者
寫入 寫入者 唯寫 唯寫
確認 讀取者 唯寫 確認者
讀取者及寫入者角色可具有確認或鑑認包含於鎖定節點之包內之標誌之含蓄能力。 為總結用於一鎖定節點之三個保護方法:可變鎖定、層級存取控制及/或Nut存取控制。可變鎖定可主要保護可用於攜載某資料內容之鎖定節點之包。層級存取控制可界定一使用者可滲透至鎖定圖層級中多深。Nut存取控制可規定可由一使用者修改、查看、寫入及數位簽署一Nut之哪些部分。一些或所有此等層可由一鎖定節點之密鑰孔機制內之嵌入或經折疊密鑰組來控制。密鑰孔機制可為一靈活入口,其可允許插入及處理多種密碼密鑰以用於各種功能。一些或所有此等組件可共同及/或分開工作以提供一組豐富存取控制,其等可在每Nut基礎上客製化且可經模組建構以展現受保護內容所期望之鎖定行為。鎖定節點之模組性亦可由於其反覆、緊湊及模組化設計而提供建立許多複雜鎖定結構之簡單性。儘管許多不同演算法可用於完全解鎖及利用一Nut,但初始化機制之資訊可由可完全儲存於一Nut之鎖定節點內之加密資料部分表示,因此其之存取控制機制可為可攜式且可獨立於任何外部參考監測器而與其酬載一起行進。此等機制可進一步由各種SDFT方法及結構來體現以幫助簡化實施方案且更好管理內部編碼及/或資料細節之複雜性。 一Nut之存取控制模型可為強制存取控制(集中)、任意存取控制(使用者中心)及其他存取控制之一組合。其可類似任意存取控制器模型以使其可將一些或所有其存取屬性儲存於自身內及擁有者可直接設定每Nut之存取等級之方法以便促進可運輸性。其亦可適應一些或所有任意存取控制模型且可整合至一些或所有此等環境中,此係歸因於由其密鑰孔、可變鎖定及其他機制提供之其靈活性。此外,其可展現其他特性,諸如但不限於梯度不透明度、附加存取屬性及/或模組化鎖定節點連結(其對於NUTS可為新穎的)。 鎖定節點遍歷 現在吾人可遍歷整個鎖定節點且看見可如何沿著路徑揭露事物。圖88描繪展示一鎖定節點8800內之解密資料流之一簡化圖。可參考一鎖定節點解鎖程序之此交織且整合描繪中涉及之其他圖之元件,諸如圖62、圖78、圖83、圖84、圖85及圖88。可參考由不同元件符號編號但可表示在一深度探討類型之方法中測試之相同區段之一不同視圖之相同鎖定節點區段。鎖定節點解鎖程序中所需之邏輯操作之定序可針對效率及/或其他目的進一步最佳化。解鎖一鎖定節點藉此最終一鎖定圖或Nut之程序可涉及可在此實例中描述之步驟,諸如但不限於:使用初級密鑰獲得鎖定節點之存取權限及解密密鑰;鑑認鎖定節點;使存取權限傳播遍及鎖定圖;對一可變鎖定進行邏輯操作及/或對經儲存資料進行解密;此等步驟可視需要擴展、縮小或重新排序。若適合,鎖定圖及鎖定節點內之某些機制可受益於SDFT方法之一適當應用。 初級密鑰8804可插入至輸入區段8806中且各初級密鑰可使用其相關聯密碼方法以嘗試解密其匹配經加密密鑰映射8810且將其展開為一密鑰映射8808結構。各密鑰映射6240可產生一主要密鑰6210,其可由可變鎖定8812使用。在各密鑰映射7840 (等效於6240)內可為一組層級密鑰7850且各層級密鑰(諸如7852至7858)可插入至各自輸入區段8302之初級密鑰孔8306中之鎖定圖之匹配層級鎖定節點(諸如7820至7830) (在此實例中,諸如7852至7858之一層級密鑰可等效於8304中之一初級密鑰);諸如7820至7830之層級指定鎖定節點可採用一MATLOCK,其可需要兩個密鑰之一最小值來打開它:可在輸出區段8510或8826中找到諸如7852之層級密鑰及諸如8512之輸出連結密鑰。對於一密鑰孔鎖定節點8300,在各密鑰映射8310內可為一組存取屬性密鑰組解鎖密鑰(AAKSUK) 8314,其稱為存取密鑰組(AKS) 8312,且各AAKSUK密鑰可插入至當前密鑰孔鎖定節點8300之輸入區段8302存取密鑰孔8320中。一旦可以此方式獲得一組存取屬性傳播密鑰(AAPK) 8336,其等8522 (等效於8336)可插入至下一經連結鎖定節點8540之存取密鑰孔8560中。現在吾人可具有一存取屬性密鑰組(AAKS) 8332,其可含有存取角色密鑰(ARK) 8334。ARK可界定整個鎖定圖之初級密鑰8304之存取角色。可使用此等ARK鑑認諸如8840至8848之各種鎖定節點區段之標誌。可使用RAT公開ARK 8344 (此可為一RAT非對稱密鑰對之公開部分,如可已在NAC規格中描述)及區段8830中規定之鑑認演算法來鑑認鎖定ID及後設資料8840之標誌。為鑑認,區段8830可連同對應標誌8840及RAT公開ARK 8344提交至鑑認演算法中。若鑑認失敗,則區段8830可已被破解且鎖定節點解鎖程序可產生一錯誤且可停止處理。若成功鑑認,則可針對對應於一有效插入初級密鑰之各經加密密鑰映射鑑認經加密密鑰映射8842之各標誌。為鑑認,各eKM 8810字串可連同對應標誌8842及RAT公開ARK 8344提交至鑑認演算法中。若一鑑認失敗,則eKM可已被破解且鎖定節點解鎖程序可產生一錯誤且可停止處理。若所有適當eKM已經成功鑑認,則經加密導出密鑰8844之各標誌可經鑑認。為鑑認,各eDK 8814可連同對應標誌8844及RAT公開ARK 8344提交至鑑認演算法中。若一鑑認失敗,則eDK可已被破解且鎖定節點解鎖程序可產生一錯誤且可停止處理。若所有適當eDK已經成功鑑認,則經加密密鑰8846組之各標誌可經鑑認。為鑑認,各eKS 8818可連同對應標誌8846及RAT公開ARK 8344提交至鑑認演算法中。若一鑑認失敗,則eKS可已被破解且鎖定節點解鎖程序可產生一錯誤且可停止處理。若所有適當eKS已經成功鑑認,則經加密包8848之各標誌可經鑑認。為鑑認,各eBag 8822可連同對應標誌8848及COR ARK 8348提交至鑑認演算法中。若一鑑認失敗,則eBag可已被破解且鎖定節點解鎖程序可產生一錯誤且可停止處理。若所有適當eBag已經成功鑑認,則此鎖定節點可視為完全鑑認。應注意,可使用讀取者類別(COR)存取角色密鑰8348鑑認eBag。此可適用於保持Nut之一酬載之鎖定節點,但對於將Nut後設資料保持在其等包中之鎖定節點,RAT公開ARK可替代地用於鑑認之。接著,基於鎖定節點之參數區段8830中指示之可變鎖定類型,可使用來自密鑰映射8808之該組主要密鑰7844對各經加密導出密鑰字串(eDK) 8814嘗試一適當可變鎖定演算法8812。藉由解密一eDK 8814而成功解鎖可變鎖定8812可導致一或多個經導出密鑰(DK) 8816。各經導出密鑰可解密可儲存於參數8802中之一對應經加密密鑰組字串(eKS) 8818。解密一eKS可產生一對應密鑰組8820結構,其可保持一輸出區段8826結構及一包密鑰。可在密鑰組8820結構中找到之(若干)輸出連結密鑰可儲存於一輸入區段8826中且其可運作為可插入至一經連結鎖定節點8530 (若存在)之初級密鑰孔中之一密鑰。包密鑰可使用一適當密碼解密可儲存於參數區段中之經加密包字串(eBag) 8822。一經解密包可保持資料,諸如但不限於Nut (鎖定圖)之一酬載、關於酬載之後設資料、Nut之後設資料、包之後設資料、此等及/或其他資料之任何組合。一包後設資料可指示包8824是否保持一Nut部分或Nut酬載。若一包保持一Nut部分,則其可指示其可表示哪一Nut部分及其他適當Nut部分後設資料及/或其他資料。若包保持Nut之一酬載,則其可指示經儲存資料是否可為實際資料或對其之一參考且若如此,則其可為哪一參考類型,可為何種參考及/或其可定位於何處。 此系列步驟可針對鎖定圖中之各鎖定節點重複以便解鎖Nut。圖89展示Nut解鎖之一般流程圖。大部分步驟可已在先前實例中詳述但一些步驟可需進一步闡明。步驟8902-將鎖定節點組織為適當遍歷等級:由於鎖定節點可以一基於列之形式儲存於一清單類型結構中,故可使用可儲存於各鎖定節點內之連結資訊提取及建構鎖定圖之實際拓撲。一旦該圖可經建構,則可完成一或多個額外通行以適當指派圖等級,使得可依適當序列遍歷鎖定節點。步驟8908-提示一些或所有基於通行語之密鑰孔:在一輸入區段之處理期間,若一基於通行語之密鑰孔遭遇一空密鑰(通行語),則其可提示通行語。此預設行為可經修改以調用另一功能或繞過任何空通行語密鑰孔。流程圖中之任何邏輯步驟或程序可具有錯誤,其等可經產生且可導致程序停止且此等未詳細規定,因為此係一較高階流程圖:例如,嘗試一操作之任何程序可失敗且可使演算法停止。流程圖之其餘部分可沿著先前實例之路徑。 圖90繪示一基於NUTS之系統可如何打開包含於一Nut中之一文件。引入一正向參考:NUT書9000可為一資料集合組織應用程式,其可使用Nut且可在談到儲存及組織通行碼、密碼密鑰及/或證書之集合時本質上充當一個人PKI。諸如9002及9004之檔案符號可使用遍及該等圖以表示一Nut檔案。一NUT書系統內可存在一主要NUT書存取密鑰Nut 9002,其可經解鎖以自應用程式獲得某最小功能性。密鑰可儲存於Nut 9002內且可稱為主要NUT書密鑰且至Nut 9002自身中之解鎖機制可包括一通行語。可存在與主要NUT書密鑰9002及一文件存取密鑰9004之一階層密鑰關係,使得為存取將Nut保持在此組態中之任何文件,可需要文件存取密鑰。因此,階層可經設定為需要主要NUT書密鑰9002來打開及存取文件存取密鑰9004。保持文件存取密鑰之Nut可具有Nut ID #33 9016。因此,可儲存於酬載9020中之密鑰可稱為密鑰ID #33:文件存取密鑰及保持其之Nut之Nut ID兩者可由相同ID指涉,在此情況中為#33。文件9040可儲存於具有Nut ID #44 9036之一Nut 9030中。類似地,文件可稱為文件#44。當一使用者決定打開文件#44時,初級密鑰孔9032中之密鑰孔之一者可規定其可需要密鑰ID #33來打開它。可自NUT書請求Nut #33 9004且為打開它,可需要打開Nut 9004。為打開該Nut,可需要打開Nut 9002。假定使用者可已使用Nut 9002之一通行語初始化其NUT書且NUT書可已快取記憶體中之主要NUT書密鑰。接著,打開Nut 9004可僅需要NUT書之文件級存取之額外通行語且一旦可打開它,Nut解鎖之級聯可發生以最終顯示經解密文件#44 9050。NUT書可快取文件存取密鑰達一有限時間量以加快一會話期間之文件提取但某些事件(諸如不活動、休眠、螢幕鎖定、超時及/或明確鎖定)可需要通行語以再次進入文件存取。此區段介紹NUT書應用程式及階層通行碼概念,其等可在一後續區段中進一步論述。可需打開一單一文件之該系列步驟可為許多但所採用之一些或所有邏輯可基於鎖定節點及其反覆程序且其之大部分可對使用者隱藏。最終結果可為一資料件可儲存於一Nut同類9030中且其安全性可在一些或所有環境中一致。 圖91繪示NUTS用語中之共同用途以藉由保持其之一Nut之Nut ID指代Nut之酬載。此處展示標記為密鑰#33之一密鑰孔9124實際上可如何尋找具有Nut ID #33 9112之一Nut 9110且其可期望Nut #33保持可插入至密鑰孔9124中之一單一密鑰9114。可有興趣注意,在許多此等圖及實例中,若Nut可儲存於一檔案中,則在大部分操作中可很少指代一Nut檔案之檔案名稱。 下一組圖展示一鎖定圖之各種例示性實施例,其可突顯使用可變鎖定及鎖定節點連結之鎖定節點及鎖定圖模型之靈活性及表達性。 圖92展示接受者鎖定模型之一清單之一簡化實施例:任何一個密鑰9210可解鎖ORLOCK鎖定節點9220,其可到達攜載Nut之酬載9290之鎖定節點。應注意,為簡單起見,一鎖定節點可以圖形表示為一掛鎖,但實際上,其係可儲存Nut之一些後設資料之一全功能鎖定節點。 圖93展示一有序鎖定模型之一簡化實施例:可首先呈現密鑰9310,接著再次呈現密鑰9320,此可允許對Nut之酬載9390之存取。MATLOCK鎖定節點9312可需要一單一密鑰,而MATLOCK鎖定節點9322可需要密鑰9320及來自鎖定節點9312之連結密鑰兩者。 圖94展示具有主密鑰之一有序鎖定模型之一簡化實施例:可首先呈現密鑰9410,接著再次呈現密鑰9420,其可允許對Nut之酬載9490之存取。或,主密鑰9430可直接呈現至ORLOCK鎖定節點9432,此可允許對酬載9490之存取。ORLOCK鎖定節點9432可允許連結密鑰或主密鑰解鎖它。 圖95展示具有主密鑰之一鎖定模型之一簡化實施例:可共同或分開呈現密鑰9510或主密鑰9520,此可允許對Nut之酬載9590之存取。 圖96展示具有主密鑰之一鎖定模型之一簡化實施例:可共同或分開呈現密鑰9610或主密鑰9620,此可允許對Nut之酬載9690之存取。鎖定圖9632中之一MATLOCK放置可指示在此Nut之位置中可存在某些層級控制且其可為儲存一些Nut後設資料之一Nut部分。 圖97展示一安全保管箱鎖定模型之一簡化實施例:可共同呈現密鑰9710及銀行密鑰9712,此可允許對Nut之酬載9790之存取。 圖98展示具有主密鑰之一秘密共享鎖定模型之一簡化實施例:自一組密鑰9810,可共同呈現滿足或超過秘密共享臨限值之數個密鑰,此可允許對Nut之酬載9890之存取。或,主密鑰9820可直接呈現至ORLOCK鎖定節點9822,此可允許對酬載9890之存取。密鑰9810可為通行語、對稱密鑰及/或非對稱密鑰之任何組合,因為密鑰孔/密鑰映射結構可隱藏在SSLOCK鎖定節點9812中利用之秘密共享方案可需之尾部。 圖99展示一「PrivaTegrity」型鎖定模型之一簡化實施例:使用者密鑰9920可經呈現至ORLOCK 9922,此可允許對酬載9990之存取。或,九個密鑰9910可共同呈現至MATLOCK 9912,此可允許對Nut之酬載9990之存取。可已在2016年初由David Chaum提出「PrivaTegrity」模型以實施一文字傳訊系統,其可使用其使用者已知之密鑰安全地傳輸訊息但其可具有一共謀後門系統,該系統可涉及由九個國際管轄權保持之多至九個不同密鑰以便當且僅當所有九個管轄權可同意特定訊息可為至關重要且可合法授權時給出對特定訊息之執法存取。 圖100展示一多Nut組態之一簡化實施例,其中多個酬載可儲存於一單一Nut內:使用者密鑰10010或主密鑰10012可存取一個酬載或兩個酬載,此可取決於其等之層級存取控制。主密鑰10020可歸因於其穿過鎖定圖之遍歷路徑而僅存取酬載10092。此鎖定圖可顯示模組化鎖定節點之靈活性及共同工作之其存取控制層。可在一些或所有此單一Nut內以不同方式保護分開資料小包。若主密鑰10012及10020可相同,則可允許密鑰持有者存取至兩個酬載。 圖101展示一多Nut組態之一簡化實施例:使用者密鑰10110之任一者可存取一些或所有三個酬載,此可取決於其層級存取控制。SSLOCK 10122之密鑰10120可歸因於其鎖定節點連結而僅存取酬載10194。此鎖定圖可顯示模組化鎖定節點之靈活性及共同及/或單獨工作之其存取控制層。可在此單一Nut內以不同方式保護分開資料小包。本發明之靈活性質可允許鎖定組態之無限變化。 圖102展示具有多個酬載之一直接鎖定模型之一簡化實施例:此鎖定圖可展示一Nut之一平坦拓撲而非通常線性一者。ORLOCK 10212可為受關注節點,因為可存在若干方式來實施將其連接至五個不同鎖定節點所需之多個連結密鑰。在一項實施例中,ORLOCK節點10212之輸出區段可含有五個輸出密鑰。在另一實施例中,一輸出連結密鑰映射可經嵌入為密鑰孔中之密鑰映射且接著可傳播至輸出區段中。此外,層級密鑰亦可扮演關於哪些密鑰可存取各種節點之一角色。 圖103展示一有序訊息傳遞實例之一簡化實施例:其可為使用Nut及基於關係之密鑰(RBK.一正向參考)之一抗共謀設計。Mr. Data 10310可具有各與Alice、Bob、Charlie及Danny之一關係。一些或所有參與者可知道彼此。其關係可藉由具有與各人之基於關係之密鑰而同步。Mr. Data可希望將一組秘密指令發送至各人但其可希望依某一序列讀取訊息而無法藉由參與者中之共謀而事先窺視。因此,Mr. Data可使此四個Nut之各者中建構有特定內容。發送至Alice 10320之Nut可僅由Alice打開,因為其可使用Alice與Mr. Data之間的RBK組鎖定。10320內部可為Alice之一訊息及Bob之一密鑰K Bob。其可讀取其訊息且可將密鑰K Bob發送至Bob。發送至Bob 10330之Nut可採用一MATLOCK,其僅可同時使用兩個密鑰來打開:Bob與Mr. Data之間的Bob之RBK密鑰及來自Alice之密鑰K Bob。10330內部可為Bob之一訊息及Charlie之一密鑰K Charlie。其可讀取其訊息且可將密鑰K Charlie發送至Charlie。發送至Charlie 10340之Nut可採用一MATLOCK,其僅可同時使用兩個密鑰來打開:Charlie與Mr. Data之間的Charlie之RBK密鑰及來自Bob之密鑰K Charlie。10340內部可為Charlie之一訊息及Danny之一密鑰K Danny。其可讀取其訊息且可將密鑰K Danny發送至Danny。發送至Danny 10350之Nut可採用一MATLOCK,其僅可同時使用兩個密鑰來打開:Danny與Mr. Data之間的Danny之RBK密鑰及來自Charilie之密鑰K Danny。10350內部可為Danny之一訊息。其可讀取訊息及Mr. Data之計劃以排序可已工作之訊息。 在網路安全領域中,一「後門」特徵可在關於話題之各種對話中帶來負面含義。傳統地,可已按應用程式等級實施後門機制,此可已允許對由該應用程式處理之資料之自由存取。此類型之應用程式等級存取可已經建構為對由該應用程式處理之資料之安全性之一嚴重妥協,此取決於哪一方獲得對該後門入口之存取。此等狀況中之妥協感知可為有充分根據的,此係歸因於此等應用程式主要處理其自身應用程式記憶體內之未加密資料之普遍性,藉此將對明文資料之存取潛在授權至後門使用者。在NUTS中且特定言之在一Nut之鎖定模型中,一些人可觀察到將一主密鑰用作至一Nut中之一後門類型;然而,技術上其可為十分不同的,因為在一Nut之所有鎖定模型中,所有門(密鑰孔)皆為前門且需要適當密碼編譯密鑰來獲得對Nut之存取。NUTS API或任何NUTS相關應用程式實施例可不具有按應用程式等級設計之一預期後門。具有可用於Nut之主密鑰入口可存在數個正當理由,但所有此等入口可僅由一秘密密鑰來界定且可被任何鎖定節點之輸入區段之一粗略測試直接注意到。因此,嘗試將一後門型功能性安裝於一NUTS相關應用程式內之任何應用程式可僅在首先獲得對目標組Nut之一主密鑰之後進行此操作,且其僅可應用於其中該主密鑰有效之Nut。此可繪示資料中心方法對一Nut之安全之靈活性、劃分性、保護性及/或彈性。 在NUTS中之一些或所有存取控制方法中,可涉及將密碼編譯密鑰隱藏於封裝資料結構內之一圖案,其之展開可顯示可允許對一目標資料集之存取之其他密鑰。在本發明中繪示之實施例中,此等密鑰隱藏方法之大部分可使用資料封裝及/或資料折疊方法。隱藏存取密鑰之方法可為由實施者形成之一偏好或其可為各nut內之參數化設定。此等方法可包括資料折疊、資料封裝、基於屬性之加密、功能加密、來自參考監測器之授權符記或可在具備解密或解鎖其密碼編譯機制之存取材料時提供後續存取密鑰之選擇性密碼編譯顯示之任何其他方法。本發明中之演示實施例可已針對其等之簡單且直接力學及其等之熟知特性而被選。其他等效機制可使實施例之某些態樣成為流線型或更有效率但其等仍可本質上提供相同功能性,控制對可授權存取至一目標資料集且可依據預設獨立於任何參考監測器之存取屬性之存取。顯示方法之任何等效存取屬性可替換為目前為止繪示為一nut之內容提供相同保護等級之方法。 此可推斷關於Nut容器之區段及其內部工作。內部機制可直接體現或由可易於編碼及管理此一實施例之SDFT方法之用途來體現。Nut之酬載可為Nut最終可保護之事物,其可為任何可儲存數位資料,諸如但不限於一文字檔案、一二進位應用程式、一影像檔案、一遠端系統之存取密鑰、可執行描述性語言、為一電腦安全地建立電腦連接之認證、整個資料庫、作業系統、其他Nut之連結、串流資料及/或文字訊息。歸因於Nut透過其豐富可組態後設資料描述其可保持何物之能力,共同檔案類型之標準清單可遠不及其保持能力。鎖定節點架構可允許酬載跨越Nut,因此其可導致無限邏輯容器大小。若固態NUTS相容晶片或電路可用,則可能將一實體裝置轉變為一Nut本身,因此裝置可僅由密鑰持有者存取。一系列此等裝置可構成僅可在適當鑑認下操作之整個網路及內部網路。模組化鎖定節點設計之靈活性質可允許一Nut之鎖定組態之無限變化。在以下區段中,可介紹各種系統及/或方法,其等可使用Nut作為安全儲存之基礎以展示可如何擴展、改良及再設計一些共同服務及方法以提供可已看似超過平均使用者之範圍之能力。 模組化I/O 一程式設計者可花費大量精力來確保將資料適當帶入至一程式中、在其運行記憶體空間中轉變、計算及/或編輯且接著可適當永久儲存。此應用程式發展模式之一不良副作用可為檔案格式及其各種版本之最終退化。具有、擁有及控制吾人自身之資料可為有用且期望目標,但其用途係吾人是否可適當讀取它?讀取一格式、寫入一格式、作用於讀取資料上及/或顯示讀取資料之能力可構成一典型程式之一些基本組件。模組化I/O (MIO)可為將此等邏輯操作模組化為可由可存取其之任一者使用之模組化組件之一儲存庫之一系統及/或方法。MIO之一副作用可為產生檔案格式轉換模組之能力,其可允許使用者存取檔案讀取及寫入常式之過去版本,使得其等之舊資料可經讀取。此可稱為向後相容性。亦可提供向前相容性之一概念,但此特徵之效用可相依於可設計應用程式模組之程式設計者之技巧性。一MIO系統之一較佳實施例可為一些或所有模組可經封裝於Nut中,因此依據預設可存在各模組之鑑認、保護及/或存取控制。圖104展示模組化I/O中之典型組件。元件10450可為一模組化I/O儲存庫(MIOR),其可為可儲存及組織MIO組件之一伺服器程序。一MIOR可體現為可充當此等模組之一智能快取記憶體之一本端及/或遠端伺服器類型應用程式。在其他實施例中,一MIOR可在本端裝置上具有一本端快取記憶體,因此其可更好促進共同請求之MIO模組。可讀取及/或寫入至一檔案10404之一典型應用程式10402可經概念及程式設計地分成模組以讀取10406及寫入10408檔案。檔案10404可經格式化為可為應用程式10402所特有之一特定格式「A」。類似地,此圖展示具有對應資料檔案10412及10420及其等各自讀取及寫入模組10414、10422、10416及10424之兩個其他應用程式10410及10418,其等可在MIOR 10450中儲存為特定格式(其等可為「B」及「C」)。MIOR可含有可執行應用程式之不同任務或程序之其他模組。由10426至10432描繪可為檔案轉換模組,其等可執行如由其各自標籤規定之自一個檔案格式至另一檔案格式之轉變:模組Convert_A_B 10426可藉由檔案讀取模組10406使資料自檔案格式「A」讀取至一應用程式之記憶體中且接著其可將記憶體結構轉變為類似可由讀取模組File_Read_B 10414產生之一記憶體結構。 模組化I/O:讀取及寫入 圖105展示使用MIOR 10500之一簡單讀取及寫入操作。可處理可儲存為檔案格式「A」之檔案之應用程式10502可藉由自MIOR 10500請求一檔案讀取模組File_Read_A 10506而讀取格式化為格式「A」之檔案F_A 10504。模組10506 (若發現)可經傳輸10510至App_A 10502,此時App_A 10502可安裝且可對檔案F_A 10504執行檔案讀取模組File_Read_A 10506。模組File_Read_A 10506可對檔案F_A 10504執行檔案讀取且可建構可表示檔案F_A 10504之內容之內部記憶體結構。可表示檔案F_A 10504之內容之此記憶體結構可接著傳送至調用應用程式App_A 10502。一旦成功傳送,App_A 10502可繼續使用可存在於其運行記憶體空間中之檔案F_A 10504之內容執行其功能。在其他實施例中,一旦可在可存在一設施時已由檔案讀取模組File_Read_A 10506讀取檔案內容時,可無需將記憶體結構傳送至App_A 10502,藉此檔案讀取模組10506及應用程式模組10502可共用相同記憶體空間。 當應用程式App_A 10502準備好將檔案F_A 10504之經修改內容儲存回為檔案形式時,其可接觸MIOR且可請求檔案格式「A」之一檔案寫入模組(稱為File_Write_A 10508)。在接收10512模組10508之後,App_A可安裝且可使用相同於讀取程序之用於傳送應用程式記憶體結構之方法執行模組。寫入模組10508可執行寫入操作以永久儲存,此可產生一經修改檔案F_A 10520。可依應用程式開發者視為適當之任何序列完成讀取及寫入模組10506及10508之MIOR之請求。在一項實施例中,應用程式可在開始之前預先請求一些或所有相關I/O模組,以便確保可由應用程式執行一些或所有必要I/O操作,此可防止隨後的任何非所要故障。在另一實施例中,可存在藉由先前運行應用程式之先前提取模組之一本端快取MIOR,其可經維持以便加快請求及提取程序。 可存在將兩個或兩個以上邏輯程序之間的記憶體結構傳送及/或共用至一般技術者之許多方法,諸如但不限於共用記憶體片段、記憶體映射檔案、資料庫、程序間訊息、二進位記憶體傾印檔案及/或經轉換記憶體傾印。一MIO系統中之應用程式記憶體傳送之較佳方法可為使用程序之間的經轉換記憶體傾印。JSON讀取及寫入功能可經修改以辨識二進位資料且可將其等自動轉換為base64編碼及自base64編碼轉換或其他二進位至文字編碼方案。圖106展示可在一典型MIO檔案讀取操作中涉及之資料轉換及傳送。MIO讀取模組File_Read_A 10604可將成格式「A」之名稱為F_A 10602之檔案讀取10620至其運行記憶體10606中。因此,可在應用程式記憶體結構10606中表示10630檔案10602之相關內容。應用程式記憶體可儲存至一JSON相容資料結構10606中且可使用一JSON寫入功能調用集結為文字形式10610。視情況,JSON輸出可嵌入至一Nut容器10608中以添加安全性。因此,應用程式記憶體10606可已轉換及儲存10608於讀取模組10604外部。Nut 10608可接著由App_A 10612打開及讀取至記憶體中且可對資料小包10610執行一JSON讀取。因此,將資料重建至App_A 10614之運行記憶體中。資料傳送方法10622及10624可包含但不限於命令線引數、程序間訊息及/或(若干)資料檔案。讀取應用程式及/或資料處理應用程式可為不同機器、相同機器、分開執行緒或分開核心上之分開程序;或應用程式可為具有即時修改其運行碼之動態能力之一本端或遠端機器上之一單一邏輯程序。 模組化I/O:向後相容性 應用程式可藉由貫穿其壽年發佈具有增強之版本改變而隨著時間經歷漸進改變。許多此等版本改變可包含用於保存使用者工作之儲存檔案之格式改變。歷史上,此可導致兩個問題:累贅及退化。累贅可為在軟體歸因於將向後相容性能力添加至生產線之壽年之每一格式改變之每一版本中而變得臃腫。此可涉及大量格式版本改變。此外,若可存在應用程式可希望處置之其他第三方或打開格式,則其可導致更大軟體臃腫。圖105繪示應用程式可如何利用任何格式之任何版本,若模組化讀取及寫入模組可用於MIOR中,則可在不具有任何過度臃腫之情況下讀取及處理檔案。此外,圖105繪示可如何將較新讀取及寫入模組單獨添加至MIOR且可與MIOR通信之每一應用程式現在可在不具有任何程式修改之情況下局域對額外格式化模組之存取。此等較新模組可為讀取相同應用程式生產線之一檔案格式之不同版本之能力或其可為讀取及寫入由任一者(包含應用程式開發者)寫入之第三方檔案格式之相容性模組。 圖107展示一向後相容性實例,其中應用程式App_B 10702之版本可較新且可使用資料檔案之一對應較新格式版本「B」但使用者可期望讀取及寫入檔案格式10704之一較舊版本「A」。諸如10708及10710之資料轉換模組可經產生及儲存於用於此等情況之MIOR 10700中。一轉換模組可負責讀取一個格式且產生另一格式:在此實例中,轉換模組10708可讀取一「A」格式化檔案且可將其轉換為一「B」格式化檔案;轉換模組10710可讀取一「B」格式化檔案且可將其轉換為一「A」格式化檔案。檔案F_A 10704可經呈現至App_B 10702,其中可判定檔案可呈來自後設資料之一不相容格式且可繼續請求MIOR 10700以獲得讀取「A」可需之讀取模組序列且可產生「B」檔案。MIOR 10700可以將以下模組發送至App_B 10702方式回應:File_Read_A 10706、File_Write_A 10712、Convert_A_B 10708及Convert_B_A 10710。App_B 10702可對檔案F_A 10704調用File_Read_A 10706,File_Read_A 10706接著可調用Convert_A_B 10708且可將呈「A」形式之其記憶體結構傳送至模組10708,接著模組10708可將所接收資料轉換為「B」形式且可將其傳送至App_B 10702。當App_B準備好將經修改資料保存回至呈「A」格式之檔案F_A時,其可接著調用Convert_B_A 10710且將呈形式「B」之其記憶體結構傳送至模組10710中,接著Convert_B_A 10710可將其記憶體結構轉換為形式「A」且可調用File_Write_A 10712且可傳送呈「A」形式之其記憶體結構,接著File_Write_A 10712可使用呈形式「A」之其經修改內容覆寫檔案F_A 10714且可格式化呈檔案格式「A」之檔案寫入。更複雜實例可為依序調用若干轉換模組以對適當較舊格式版本執行一反覆轉換程序或一開發者可已添加一頻繁使用之版本改變轉換器模組(諸如Convert_B_F及Convert_F_B)以便使此等請求成為流線型。 可使用一簡單計算繪示軟體臃腫:假定一流行應用程式可已經受5次主要修訂,跨3個作業系統之3個格式版本具有各在10年內之主要版本改變。亦假定此等改變之每一者可已需要應用程式之I/O常式之一不同版本。此可潛在導致應用程式之大部分當前版本將其I/O功能之多至135個版本攜載在其自身內。假定此可為一極端情況,吾人可理解可產生之程式碼之擴散以便隨著時間維持一應用程式中之向後相容性。此特性可稱為軟體之累贅性質。 具有添加至其儲存庫之一致更新模組之一適當維護之MIOR 10700可充當一歷史I/O格式程式庫且可允許使用者在未來的任何時間存取其等資料檔案之較舊版本:此可解決軟體及資料格式退化之問題。當可不再產生、銷售及/或維護一應用程式時,其使用壽年可急劇縮短,因為可允許其在較新作業系統版本上運行之較新版本可即將來臨。當一應用程式可歸因於不相容性而不再在現代電腦上運行時,由應用程式格式化之資料檔案可難以存取。聰明使用者及開發者可已找到此等問題之各種解決方案但就其等而言可需要更多精力及/或專業知識。使用一MIOR可需要至少一個開發者可維護可與非現存應用程式相關聯之模組且其可週期性地添加可與各種作業系統之較新版本相容之模組之較新版本。可使用自動單元測試工具及自產生OS類型及版本適當模組以一適時方式自動化此類型之常式維護。經更新模組可插入至MIOR中且可具有對MIOR之存取之每一者可受益於開發者之工作;若可由網際網路上之每一者存取特定MIOR,則網際網絡上之一些或所有使用者可自動受益於其而無需使用者具有關於較低階問題及可經調用以自動解決問題之程序之知識。軟體向後及向前相容性問題可稱為軟體之退化性質。 模組化I/O:向前相容性 一使用者有時可經歷其可已在許多年前帶來、安裝及/或使用一應用程式但其在這些年內可尚未購買應用程式之後續更新之狀況。然而,該使用者仍可運行應用程式但其僅可讀取及寫入可與應用程式之較舊版本相容之檔案格式。應用程式之最新版本可已在過去的某時間引入具有額外特徵之一較新檔案格式。此狀況可為使用者呈現兩個問題:1)其之應用程式版本無法讀取格式化為最新格式版本之檔案;及2)可讀取來自此應用程式之最新格式之其他程式無法存取其較舊格式化資料。第一問題之解決方案可稱為一向前相容性讀取操作,藉此其較舊應用程式可自可對資料執行漸進轉換之MIOR直接載入一組模組,此可允許使用者使用其較舊程式讀取格式化為一較新版本之檔案。第二問題之解決方案可稱為一向前相容性寫入操作,藉此其較舊應用程式可自可對資料執行漸進轉換之MIOR直接載入一組模組,此可允許使用者使用其較舊程式寫入格式化為一較新版本之檔案。考慮到向前相容性而建立之程式可使用具有最小或不具有功能性損耗之MIOR使此類型之過渡更容易且無縫。提供為較新格式版本之較新特徵可最佳地映射至較不複雜應用程式構造或可僅替換為原始資料且允許使用者在一隨後時間修改它。圖108使用實例繪示此兩個不同邏輯操作。 向前相容性讀取操作:App_A 10802可與格式化為版本「A」之檔案相容但使用者可希望讀取一較新檔案格式「C」。此請求可傳達至MIOR 10800且其可以可執行此等迴歸轉換之一模組序列作為回覆:File_Read_C 10806、Convert_C_B 10808及Convert_B_A 10810。模組File_Read_C 10806可讀取可格式化為版本「C」之檔案F_C 10804。模組10806接著可調用迴歸轉換功能Convert_C_B 10808且可將其記憶體結構傳送至該功能。模組Convert_C_B 10808可對記憶體中之資料執行轉換且可產生與格式「B」(應用程式之一先前檔案格式版本)相容之一記憶體結構。模組10808接著可調用迴歸轉換功能Convert_B_A 10810且可將其記憶體結構傳送至該功能。模組Convert_B_A 10810可對記憶體中之資料執行轉換且可產生與格式「A」(與較舊應用程式App_A相容之所要檔案格式版本)相容之一記憶體結構。模組10810可將呈格式「A」之其記憶體結構傳送至調用應用程式App_A 10802且App_A可處理它。因此,可在不修改應用程式之情況下藉由應用程式之一較舊版本讀取一檔案格式之一較新版本。 向前相容性寫入操作:App_A 10840可與格式化為版本「A」之檔案相容但使用者可希望寫入可超過其原始能力之一較新檔案格式「C」。此請求可傳達至MIOR 10800且其可以可執行此等漸進轉換之一模組序列作為回覆:File_Write_C 10816、Convert_B_C 10814及Convert_A_B 10812。App_A 10840可調用Convert_A_B 10812且可將其記憶體結構傳送至該功能。模組Convert_A_B 10812可對記憶體中之資料執行轉換且可產生與格式「B」相容之一記憶體結構。模組10812接著可調用漸進轉換功能Convert_B_C 10814且可將其記憶體結構傳送至該功能。模組Convert_B_C 10814可對記憶體中之資料執行轉換且可產生與格式「C」相容之一記憶體結構。模組10814接著可調用檔案寫入功能File_Write_C 10816且可將其記憶體結構傳送至該功能。模組File_Write_C 10816可寫入可格式化為版本「C」(所要檔案格式版本)之檔案F_C 10818。因此,可在不修改應用程式之情況下藉由應用程式之一較舊版本寫入一檔案格式之一較新版本。 本發明不限於所展示之兩個實例。轉換模組可經產生以存取任何作業系統上之一應用程式之一些或所有檔案格式版本。轉換模組可不限於其應用程式生產線內之轉換但可經寫入以跨不同應用程式生產線執行轉換。轉換模組可包含資料至不同格式之轉換,諸如但不限於檔案至資料庫、資料庫至檔案、檔案至資料串流、資料串流至檔案、檔案至網頁、網頁至檔案、檔案至雲端儲存、雲端儲存至檔案及/或其他。 模組化I/O:顯示 圖109展示操作中之一MIOR顯示模組之一圖。一旦一應用程式App_A 10902可已成功自一檔案F_A 10904將資料讀取至其記憶體中,其可繼續使用模組Display_A 10908之功能性以將檔案F_A 10904之內容顯示給使用者。在顯示模組中,模組之功能態樣可極大取決於應用程式、資料內容及/或開發者之設計而變化。一些模組可經設計以使用共用記憶體方法,此可允許顯示模組直接存取應用程式記憶體中之資料,其他模組可將資料傳送至顯示模組且顯示模組可允許其展示資料。顯示模組之其他實施例可為螢幕格式化指令及/或用於展示及可能編輯資料類型之模板。顯示功能性之此模組化可允許針對各種硬體及OS平台產生客製顯示模組,同時允許調用程式保持相對不改變。 隨後在NUT書區段中論述之集合目錄架構可利用模組化顯示之輕量態樣。替代建立更大單塊應用程式來處置、顯示及/或編輯不同資料集集合,NUT書可充分利用MIOR架構,其可允許NUT書基於所測試Nut中之酬載類型而進行逐個客製化。 模組化I/O:應用程式 在圖110中,一MIOR 11000可儲存諸如11022之模組化應用程式模組。一NUT瀏覽器11020 (正向參考)可為在外觀及行為上可類似於大部分檔案及目錄瀏覽器之一應用程式但其可辨識Nut且可藉由查看Nut之廣泛後設資料而對其等起作用。在一Nut 11030內,後設資料11002可為關於其可保護及儲存之酬載類型之資訊。當一使用者自NUT瀏覽器11020選擇一Nut且雙擊打開它時,NUT瀏覽器可打開Nut且可讀取後設資料以指出可需要哪些模組來打開檔案。後設資料可包含資料,諸如但不限於應用程式版本、檔案格式版本及/或顯示版本。接著,NUT瀏覽器可請求11004 MIOR 11000查找應用程式App_A 11022、File_Read_A 11024及Display_A 11026。MIOR 11000可返回一些或所有模組且可由NUT瀏覽器11020調用應用程式App_A 11022。一旦App_A正在運行,其可調用File_Read_A 11024以便讀取可儲存於Nut 11030中之Nut酬載F_A 11028之內容。在將記憶體結構自11024傳送至調用模組App_A 11022之後,其可調用顯示模組Display_A 11026以將資料F_A 11028展示給使用者。 模組化I/O應用程式模組可在其等可保持及完成方面極大變化:在一些實施例中,其可為一複雜邏輯計算模組;在另一實施例中,其可儲存一整個軟體安裝包;在另一實施例中,其可含有I/O、顯示及/或應用程式功能之一些或所有態樣;在另一實施例中,其可含有包含可以一遠端方式反衝啟動一使用者之環境之再生之一Genesis Nut之資訊。模組化I/O應用程式模組之功能性不限於此等情況。 模組化I/O特徵(諸如讀取、寫入、顯示及/或應用程式)可在MIOR或容器等級下上覆有存取控制機制,使得僅適當授權之使用者可存取它。此等存取控制機制可包含但不限於存取控制政策、所有權要求及/或用於列舉目的之DRM機制。大部分存取控制可源自其中可儲存模組之Nut容器之性質。隨著進一步詳細論述本發明,可明白可導出此等MIOR請求之機制。當一資料檔案或其內容可封裝於一安全Nut容器內時,可存在關於Nut內容之許多可用後設資料等級,此後設資料可規定資料格式之細節,諸如但不限於產生其之應用程式版本、顯示版本、檔案格式版本、大小、產生時間、最後修改時間、作者、檔案類型及/或總結。可由打開Nut之應用程式提供環境屬性,諸如但不限於OS版本、應用程式版本、硬體製造及/或版本。在具有關於環境、資料內容及/或所請求操作之此等資訊件之情況下,MIOR可查找適當模組且可以滿足操作之一組模組或一錯誤訊息作為回覆。此等模組化I/O模組可運行為相同機器上、跨不同機器、跨不同晶片或核心、跨一網路之一單一或分開程序及運行一計算裝置上之一(若干)邏輯程序之其他模式。透過此等模組,可部分或完全解決退化、累贅、適應性、相容性及/或靈活性之問題。 NUT歷史 Nut容器可經建構以儲存酬載之歷史。歷史之形式可包括週期性快照、漸進增量、完整事件序列或三個或任何其他存檔方法之任何組合。歷史之形式可取決於所儲存之資料類型及應用程式及/或資料之偏好及設計而變化。NUTS生態系統可包含支援此等資料歷史存檔模式之方法及系統。此三個存檔方法可為一般技術者已知的良好建立方法。Nut歷史之實體位置可在稱為Tale之Nut部分中(圖81)且其不透明度可由Nut RAT來控制。 圖111展示一簡化Nut示意圖,其繪示其歷史結構在覆蓋一文件之兩個編輯會話之三個時間點內之漸進改變。在時間T1,Nut 11102可保持資料D1 11110且其歷史可為空11112。使用者可在時間T2編輯11126資料D1 11110且可產生一新版本D2 11114。應用程式可採用一快照存檔方法且可在時間T1 11118將資料D1 11110之原始版本作為資料之一快照儲存於Nut之歷史區段11116中。隨後,使用者可在時間T3編輯11128資料D2 11114且可產生一新版本D3 11120。應用程式可採用一快照存檔方法且可在時間T2 11124將資料D2 11114之較舊版本作為資料之一快照儲存於Nut之歷史區段11122中。在時間T3,歷史區段11122現在可保持資料D3 11120之先前版本之兩個相異快照11118及11124。使用者可在任何時間使用簡單歷史提取方法隨意瀏覽及提取Nut之歷史11122,從而允許復原或自其等產生全新文件。可存在Nut後設資料參數,其等可控制歷史區段之類型、頻率及/或壽年以便設定手邊之資料之合理歷史生長。對於一些文字文件,永遠保存一些或所有改變可為實際的,因為其大小在使用一存檔增量方法時可相對小。此可允許Nut在此後的任何時間產生文件之一些或所有經保存版本。二進位文件可取決於應用程式而存檔為快照或增量。某些事件驅動應用程式可將完整組事件序列存檔為其歷史。應注意,Nut歷史可存檔於Nut自身內且可獨立於外部程式及/或儲存系統。只要可存在可用於NUTS環境中之酬載類型之一存檔方法,即可以此方式歷史地存檔任何酬載。 NUT日誌 Nut容器可經建構以儲存Nut之事件日誌。由於電腦程序可讀取、操縱及/或寫入一Nut,故其等可在Nut自身內產生及留下對Nut進行之邏輯操作之一審計存底。審計存底本質上可在來自物件視角之每一物件基礎上存在。因此,在Nut歷史與Nut日誌之間,自從資料物件起始之事件編年史可儲存於一單一容器中以用於在一隨後時間進一步檢視。Nut存檔之精確性、內容及/或粒度可相依於藉由對Nut進行操作之應用程式之開發者之此等特徵之嚴謹及方法用途。Nut日誌之實體位置可在稱為Vita之Nut部分中(圖81)且其不透明度可由Nut RAT來控制。 圖112展示一簡化Nut示意圖,其繪示其事件日誌結構在覆蓋Nut上發生之兩個事件之三個時間點內之漸進改變。此實例可針對Nut歷史繼續來自圖111之案例。在時間T1,Nut 11102可保持資料D1 11110且其日誌11212可保持可指示在時間T1產生Nut 11102之事件E1之一個日誌項目11218。使用者可在時間T2編輯11226資料D1,其可在Nut 11104中產生資料之一新版本D2 11114。編輯應用程式可在T2將一事件日誌項目記錄至Nut日誌11216中,如可由元件11222指示。隨後,使用者可在時間T3編輯11228資料D2 11114且可產生一新版本D3 11120。編輯應用程式可在T3將一事件日誌項目記錄至Nut日誌11230中,如可由元件11224指示。在時間T3,日誌區段11230現在可保持三個相異事件日誌項目11218、11222及11224。使用者可在任何時間使用簡單日誌提取方法隨意瀏覽及提取Nut之日誌11230,此可允許Nut上之審計。可存在Nut後設資料參數來控制日誌區段之類型、頻率及/或壽年以便設定Nut之合理且適當日誌生長。 系統管理者及應用程式開發者可知道當在修改一資料物件中可涉及一個以上應用程式時追蹤其等系統上之錯誤及錯誤所涉及之工作及精力,因為其等可必須瀏覽一些或所有參與應用程式之事件日誌(若其等可具有對所有此等之存取)且可過濾出關於成問題物件之事件日誌項目且接著可能依物件上可發生該等事件之序列手動重建該等事件。在使用一Nut日誌之情況下,可已在來自物件視角之物件等級下完成事件日誌之此收集、過濾及重建。此外,Nut之後設資料可將工作應用程式規定至物件擁有者可期望之事件日誌訊息細節之事件粒度。此粒度之範圍可為自一簡潔除錯等級至一詳細除錯等級,以便追蹤調查之各種線。一敏感之最高機密酬載可需要事件日誌細節之最高粒度等級,以便對其存取歷史執行一審計存底。簡而言之,此可為藉由任何應用程式在一物件需要之每粒度等級之每一物件基礎上控制物件之可審計過去之一致且客製化方法。術語一致可係指可用日誌特徵之一致設計及操作且術語客製化可係指設計可適應之每物件偏好。 基於關係之密鑰(RBK) 可如何建立基於關係之密鑰(RBK)之描述應被可已手動使用加密工具之任一者所耳熟:Bob及Alice可希望私密地通信且因此其等可彼此交易隨機產生之非對稱密碼密鑰(僅公開部分)或可在諸如PGP或其等效物之一工具中使用密鑰以交換加密訊息及文件。Bob及Alice對密鑰對之保護及管理可完全取決於其等。此可導致適當建立、維持及利用各關係之蓄意且艱難任務,從而可能需要Alice及Bob具有對密碼、其等適當用途及/或密鑰保護之一入門知識。此類型之密鑰交換可在Bob或Alice不具有經由一集中式目錄或一信任網站之一經建立公開密鑰證書時發生。其亦可在參與者感覺產生一完全私密通信通道可需要一額外私密層時發生。 若RBK係Alice及Bob等人之預設通信方法,則可發生什麼?後果可為什麼且以一無痛方式使其發生可需要什麼?RBK之建立、維持及/或使用之系統態樣可為自動的。建設性的可為在探究如何系統性地完成RBK之細節之前探索RBK之一致應用之一些性質及後果。 基於關係之密鑰之特性 ●兩方之間的信任等級可為一動態可調整參數。此可為任何兩方之間的現實生活關係之一觀察:信任可為相對的。其可隨著時間基於事件及通信而盛衰。 ●信任等級之單邊調整。一關係中之任一方可在通知或不通知另一方之情況下隨意單邊地改變其等關係之信任等級。 ●可自訊息上下文判定關係通道健康。任一者可不時破解系統及密鑰。RBK之預設用途可允許任一方測試通信內容且可判定另一人之系統或密鑰已被破解之可能性。在最簡單情況中,不具有RBK加密之來自Bob之一訊息可能為被破解之一標記。 ●可隨著時間評估一關係之真正性質。若經由RBK傳輸不正常性質之一訊息且發送方之密鑰可尚未被破解,則發送方可已改變關係之性質。 ●損失一關係可為永久的且關係之一些或所有歷史可喪失商業及/或有意義價值。單邊地,任一方可藉由阻止其訊息或擦除其等RBK組而斷開關係。一關係通道之此邏輯操作可為各使用者呈現一確定性單邊訊息阻止能力。 ●各方可嚴格遵守相互服從之基本原則或承擔損失關係之風險-基本原則可隨著時間變化。數位地說,含蓄基本原則之違反可以一永久方式導致關係之單邊斷開。 ●其可允許呈一數位密碼編譯形式之真實世界關係之更緊密表達。呈其最廣泛使用形式之公開密鑰密碼編譯可為可與人們如何形成關係相反之一集中式模型。RBK可為分散式且可以一私密方式使用公開密鑰密碼編譯。 ●破壞隔離。Bob環境上之RBK破壞可與Bob及其可已與其聯繫人(即,Alice)建立之RBK通道隔離。對Alice環境之損壞可與其和Bob之通道及其等相互歷史公報隔離。Alice之一些或所有其他關係通道可為安全的且可不被破壞Bob環境之駭客攻破。 一個人資訊管理器或PIM可為電腦軟體中之一熟知應用程式概念。其可經廣泛界定為可提供一個人用途之生產力及組織工具之各種功能之一混合物。一PIM可提供工具,諸如但不限於日曆、通訊錄、聯繫人管理、通行碼保持器、筆記、電子郵件管理器、聊天功能、項目管理、密鑰管理器、計算器、任務清單及/或活動記錄器。一PIM可為此等功能之任一者之一組合或其可僅提供一單一功能。一PIM可經設計以按一隔離方式局部操作或僅在一PIM網站伺服器中或在其等之任何組合中操作。在向前進行之論述中,對一PIM (諸如一通訊錄或聊天或電子郵件管理器)之此等功能性之參考可理解為提供該等功能之任一者作為其供品之一PIM或其可為其唯一功能。 圖113展示可如何建構Alice與Bob之間的一數位通訊錄項目以針對通訊錄中之一些或所有關係以一致方式支援RBK。Alice之通訊錄11310 (其可為由其PIM提供之一功能)可具有兩個項目:用於其自身之一項目11320及用於Bob資訊之一項目11330。在Alice自身項目11320中,其可已列出其自身之基本聯繫資料11322及一些個人資料11324。Alice之通訊錄項目11320可經儲存且可經固定為Alice系統上之一Nut檔案中之酬載。在Bob之聯繫人卡11330上,Alice可具有Bob之一些聯繫資訊11332,諸如其名字及電子郵件位址。Bob之通訊錄項目11330可經儲存且可經固定為Alice系統上之一Nut檔案中之酬載。Bob之通訊錄11350 (其可為由其PIM提供之一功能)可具有兩個項目:用於其自身之一項目11360及用於Alice資訊之一項目11370。在Bob自身項目11360中,其可已列出其自身之基本聯繫資料11352及一些個人資料11354。Bob之通訊錄項目11360可經儲存且可經固定為Bob系統上之一Nut檔案中之酬載。在Alice之聯繫人卡11370上,Bob可具有Alice之一些聯繫資訊11372,諸如其名字及電子郵件位址。Alice之通訊錄項目11370可經儲存且可經固定為Bob系統上之一Nut檔案中之酬載。當Alice及Bob決定與彼此建立RBK時,其等可決定在其等之間建立一私密雙向通信通道。Alice可藉由產生一非對稱密鑰對11334及11336、將其等儲存於Bob之位址卡11330下方且將密鑰11334之公開部分傳輸11344至Bob而開始程序。可由一通行語安全Nut、寫在紙上之一訊息、打給Bob之一電話、使用外界已知之Bob公開密鑰之一訊息或一般技術者熟知之安全密鑰交換協定之任何版本完成傳輸程序11344。當Bob接收其內具有密鑰11334之此訊息時,其可將訊息儲存於Alice之位址卡項目11370中以作為私密地發送訊息至Alice之一密鑰11334。Bob接著可產生一非對稱密鑰對11374及11376,將其等儲存於Alice之位址卡11370下方且使用Alice發送至其之公開密鑰11334將密鑰11374之公開部分傳輸11346至Alice以加密訊息。當Alice接收此訊息時,其可使用其對於Bob訊息之私密密鑰11336解密來自Bob之訊息。其可提取內部之密鑰11374,其可將密鑰儲存於Bob之位址卡項目11330中以作為私密地發送訊息至Bob之一密鑰11374。其可針對Bob產生使用來自卡11330之密鑰11374加密之一確認訊息且可透過任何工作通信媒體將訊息發送至Bob。Bob可接收訊息,接著其可使用來自卡11370之密鑰11376解密訊息且可標記其RBK組經建立且與Alice互動。 Alice與Bob之間的此RBK建立中之步驟可為自動的且可使用一單一動作按鈕或命令來初始化。此可為一NUT書如何管理其聯繫人集合之操作基礎且可在隨後在此文件中之NUT書區段中論述。Bob或Alice可單獨針對其等PIM中之其等各自通訊錄中之一些或所有聯繫人卡重複程序。最後,各人可建立用於其等聯繫人之各者之一RBK通道,其可視為用於其等關係之各者之私密通信通道。若Cathy係Alice與Bob之間的一共同好友,則Cathy與Bob之RBK關係可不同於Cathy與Alice之RBK關係且RBK組態可反映該現實。 既然吾人可已界定RBK及其系統用途之上下文,那麼其可為Alice或Bob做什麼?在兩個實體之間發送訊息之RBK之一致使用可允許其等通信通道健康之監測。一實際用途之一實例可為SPAM電子郵件減少。可估計,可由惡意及/或商業類型兩者之SPAM電子郵件佔據全域網際網絡帶寬及資料儲存之顯著容量。吾人可冒險假定並非許多人可歡迎此等SPAM容量。SPAM減少之一些通常方法可為使用基於內容圖案辨識、域例外、位址例外之過濾技術及/或實際上執法關閉豐富SPAM伺服器。在其中RBK加密可為預設通信方式之一模式中,可以一更確定性方式偵測SPAM。 自動化諸如RBK之程序之過程中之主要障礙之一者可為顯著缺乏使用者親和、使用者可存取及/或使用者可控制個人公開密鑰基礎設施(PKI)應用程式。NUT書連同Nut之用途可嘗試填充PKI間隙。其可提供靈活、安全及/或使用者可控制方法以按一無縫方式儲存、操縱及存取此資訊。 圖114展示減小現在可已建立一RBK通信通道之Alice與Bob之間的SPAM之流程圖且其可為其等之預設通信方法且其等可使用熟知公開電子郵件位址。若經由Alice與Bob之間的RBK加密電子郵件,則其可能為自Alice至Bob之有效電子郵件或反之亦然11414。若任一人自另一人接收未使用RBK加密之一電子郵件,則該電子郵件很可能為SPAM且可被過濾出且可儲存於SPAM頻格11412中。 圖115展示減小現在可已建立一RBK通信通道之Alice與Bob之間的SPAM之流程圖且其可為其等之預設通信方法且其等可使用未公開私密電子郵件位址-匿名電子郵件位址。若經由Alice與Bob之間的RBK加密電子郵件,則其可能為自Alice至Bob之有效電子郵件或反之亦然11514。若任一人自另一人接收未使用RBK加密之一電子郵件,則該電子郵件很可能為SPAM且可被過濾出且可儲存於SPAM頻格11512中。此實例可假定該組私密電子郵件位址可僅在Alice與Bob之間使用以為彼此發送RBK經加密訊息,因此亦將RBK通道概念擴展至電子郵件位址等級。吾人可將通信通道定向電子郵件位址之此類型界定為匿名電子郵件位址。 可經由匿名電子郵件位址一致使用RBK之Alice與Bob之間的一通信通道可展現可經分析以判定關係本身之健康之某些特性。吾人可已依據預設自通道移除一些或所有未加密SPAM訊息,如可在圖115中描述。現在吾人可測試適當RBK經加密訊息之上下文。圖116中之表列出Alice-Bob通信通道之健康之一基於確定性上下文之狀態矩陣。其可需要由Alice進行內容之一定性評估以指出其等關係可正在發生什麼?此展示Alice之一單邊行動矩陣,其可係基於Bob之行為,如可由Bob發送至Alice之訊息所證實。 圖116中列出之最後徵兆可在Bob之角色可替換為一網站供應商(即,Alice可已與一供應商建立一匿名RBK通信通道)時造成一有趣案例。圖117中之表展示Alice-供應商通信通道之健康之基於確定性上下文之狀態矩陣。現在,Alice可具有追蹤此供應商是否可已透過匿名電子郵件位址及RBK組之通道可識別態樣將其資訊銷售給垃圾郵件發送者之能力。其可將一透明等級提供至具有一清晰審計存底之供應商行銷部門之內部工作中。可由一般使用者以一系統詳細方式使此類型之供應商可歸責性前所未有。供應商違反Alice信任之後果可為悲慘的,因為供應商可永久失去聯繫其之方法。實際上,匿名電子郵件位址及/或RBK之適當且一致使用可允許Alice之數位等效物走出一商店且不再回來;此可充當供應商不濫用其等用戶端之個人資訊之一嚇阻措施。 圖118展示自供應商觀點之Alice-供應商通信通道之健康之基於確定性上下文之狀態矩陣。通道特性可為供應商提供其可採取之相同類型之單邊行動來保護其生意且可能保護其用戶端。一供應商對此方法之使用可能增強其對於私密性及資料安全性之聲譽。亦可含蓄地陳述供應商可不參與用戶端資料之批發無限制轉售。 圖119展示RBK之使用可如何幫助隔離一使用者系統上之敏感資料之破解。Bob 11900可具有與Alice 11910及Dave 11920之RBK通道。Bob可已點擊一特洛伊木馬(Trojan horse)網站且可已感染一密鑰記錄器或等效惡意程式且隨後駭客可已能夠滲透其RBK之安全資料儲存(諸如其NUT書)。因此,具有一些或所有其聯繫人之Bob之RBK組可已被破解11900。Bob可聯繫一些或所有其好友且通知其等此攻破或其一些好友可已自使用其等與Bob之私密通道發送至其等之SPAM訊息推斷出Bob或其系統出錯。若吾人查看Alice之NUT書11910 (其中其可儲存一些或所有其RBK組),則其可將其與Bob 11912之RBK組標記為已被破解且可在Bob共同行動以移除其系統上之病毒時產生一新RBK組。此可為對Alice之損害程度且其不擴散至Alice已建立之其他RBK關係。在其亦始終與其聯繫人使用匿名電子郵件位址時尤其如此。Alice可自駭客接收SPAM但當其將通道標記為已被破解或刪除時SPAM可被自動忽略。當Bob可準備好時,Alice可產生一組新RBK及一新匿名電子郵件通道且其等可私密地繼續其等數位對話。Dave之程序可相同於其RBK儲存11920。 匿名關係 在過去幾十年中已對網際網絡提升及加強之數位關係拓撲及慣例可為不自然且不真實的。匿名性可為一強大關係構造且可為吾人可在一日常基礎上享受大部分偶然互動之關係等級,諸如但不限於去藥店購買個人產品、去一餐廳購買食物、叫一輛計程車去兜風及/或出現在一抗議集會上。與此實體現實相反,網際網路上之幾乎每一供應商可希望知道Alice究竟是誰,包含其等可自Alice獲得之一些或所有個人資訊。許多供應商本身可藉由不公開直接電話號碼而保持相對匿名且可透過電子郵件、交易系統及/或遠端客服中心之遠端外包客戶服務代表為客戶提供服務。匿名性之最普遍用途可為可希望隱藏之人,諸如駭客。當前可存在用於可希望在網際網路上保持匿名之人之假人物產生網站但其等可必須以一十分艱難方式保持追蹤匿名性且可必須有目的雙重地作出謹慎決定。RBK及匿名電子郵件位址之使用可為一般使用者帶來網際網路上之此匿名不平衡之某平等且可在無需依靠假人物及偶然雙重性之情況下授權其等具有與供應商及彼此之一更有意義雙向關係。 圖120展示預封包個人資料Nut之一簡化示意圖。一Nut可儲存關於一人12000之詳細個人資訊。其可出於不同目的自動化此個人資訊之不同子組之預封包。12010可為一簡單個人資料Nut,其可僅含有名字及電子郵件位址。一匿名個人資料Nut 12020可僅展示一替代電子郵件位址。一購物個人資料Nut 12030可包含購物網站購買物品通常所需之資訊欄位。來自主資訊12000之此等資料子集之保護可經由簡單規則及過濾器完成且可視需要在網際網路上之一註冊程序期間產生。無論供應商或服務是否可接受資料Nut,資訊皆可用於在其他方法需要時插入至正確欄位中。若使用者利用一匿名電子郵件服務(正向參考),則如12020之資料Nut可動態地提供針對所建立之特定關係產生之匿名電子郵件位址。 圖121繪製可使用Nut之一自動化註冊程序中之事件序列之圖表。網際網路上之一供應商可使用及接受個人資料Nut且可允許以一自動化方式與其客戶建立RBK通道。一使用者可訪問供應商之網站且可希望註冊12100。使用者可藉由指導其NUT書自動註冊至供應商之網站且可輸入註冊網站之URL而開始程序。NUT書可詢問供應商以提取供應商為其註冊可需之資訊12102。NUT書可組成供應商可請求之使用者個人資訊之一子組且可為使用者展示一預覽。使用者可決定註冊所請求之資訊可為可接受的且NUT書可已收集相關資訊且可繼續程序12104。NUT書可提取且可產生含有預覽資訊之一預封包Nut且可將其發送至供應商之網站。供應商可接受註冊請求且可將一詢問發送至在預封包Nut中規定之使用者之電子郵件位址12106。使用者可接收供應商藉由要求其轉至一特定URL以輸入一驗證碼12108或其他可能確認形式而對其電子郵件要求其提供其可並非一網站機器人(其可從事瑣碎註冊)之證據之詢問。一旦成功輸入驗證碼,供應商可確信請求可來自一人且可繼續與使用者建立自動產生之登錄認證、登錄密鑰及/或RBK組。使用者之NUT書可針對供應商、其相關網站資訊、登錄認證、登錄密鑰及/或RBK組12112自動產生一登錄卡。可使用程序中之幾個點處之使用者互動完成註冊程序:初始化、個人資料封裝檢視/編輯及/或人類確認。挑選一登錄名稱、通行碼、鍵入個人資訊及/或為供應商產生一通行碼保持器中之一項目之麻煩可不被要求且可為自動化的。當啟動使用者之NUT書時,其在一完全鑑認模式中可無縫地具有對供應商之即時存取,因為NUT書可在被要求時自動記錄其。應注意,此程序可使用採用此方法以可能受益於使用者及供應商兩者之任何供應商來完成。使用者及供應商之較少麻煩可自使用者之其等資料庫獲得更精確資訊及可能其等之間的更多交易之可能性。 圖122繪製使用Nut及一匿名電子郵件位址之一自動化註冊程序中之事件序列之圖表。網際網路上之一供應商可使用及可接受Nut且可允許使用匿名電子郵件位址以一自動化方式與其客戶建立RBK通道。一使用者可訪問供應商之網站且可希望註冊12200。使用者可藉由指導其NUT書自動註冊至供應商之網站且可輸入註冊網站之URL而開始程序。NUT書可詢問供應商以提取供應商為其註冊可需之資訊12202。供應商可接受匿名註冊,因此NUT書可聯繫NUT郵件服務且可在其賬戶下請求一對匿名電子郵件位址。NUT書可組成且可展示待發送至供應商註冊之資料之一預覽,其可包含新產生之匿名電子郵件位址。使用者可決定註冊所請求之資訊可為可接受的且NUT書可繼續程序12204。NUT書可產生含有預覽資訊之一預封包Nut且可將其發送至供應商之網站。供應商可接受註冊請求且可將一詢問發送至在預封包Nut中規定之使用者之新匿名電子郵件位址12206。使用者可接收供應商藉由要求其轉至一特定URL以輸入一驗證碼12208或其他可能確認形式而對其匿名電子郵件位址要求其提供其可並非一網站機器人(其可從事瑣碎註冊)之證據之詢問。一旦成功輸入驗證碼,供應商可確信請求可來自一人且可繼續與使用者建立自動產生之登錄認證、登錄密鑰及/或RBK組。使用者之NUT書可針對供應商、其相關網站資訊、登錄認證、登錄密鑰、匿名電子郵件位址及/或RBK組12212自動產生一登錄卡。可使用程序中之幾個點處之使用者互動完成註冊程序:初始化、個人資料封裝檢視/編輯及/或人類確認。挑選一登錄名稱、通行碼、鍵入個人資訊、產生電子郵件位址及/或為供應商產生一通行碼保持器中之一新項目之麻煩可不被要求且可為自動化的。當啟動使用者之NUT書時,其在一完全鑑認模式中可具有對供應商之無縫存取,因為NUT書可在被要求時自動記錄其。此程序可不需要可已尤其針對此關係產生之個人使用者資訊及電子郵件位址,其等僅暗示使用者與供應商之間的相關電子郵件可到達此等匿名電子郵件位址。如可在隨後論述各種基於NUT之服務,其等之一些或全部提供匿名註冊。 可使用RBK及匿名電子郵件位址建立之通信通道可歸因於其經由RBK加密任何事物之預設模式而以一確定性方式最小化SPAM。此外,其可將通道之雙向控制給予可涉及之各方,使得可存在對於關係及其暗示範圍之相互尊重。自此等暗示關係邊界之偏離可精確指出關係改變事件且可招致範圍為自調查至以一確定性方式切斷共同關係之一單向反應。對於嘗試破壞Bob或Alice之資料之第三方,除檢索該對正確匿名電子郵件位址以外,第三方亦可必須破解經加密訊息及文件。 可接受且可處理自動化註冊之網站可添加額外服務,諸如但不限於年齡過濾。父母可將一預封包Nut存於其等孩子之裝置之NUT伺服器上以指示一些同屬識別特徵,諸如但不限於性別、年齡及/或大概位置。此預封包Nut可自動用於使孩子在可接受Nut之任何孩子親和或父母預批准網站上註冊。供應商可基於此資訊及其等可提供之服務(諸如但不限於酒網站、煙草網站、電影預覽網站、成人內容網站及/或槍械網站)接受或拒絕存取嘗試。此外,一網際網路活動記錄Nut可經組態於孩子之裝置之NUT伺服器上以監測其活動及數位行蹤。父母亦可藉由跨家中之一些或所有裝置使用此等Nut使得裝置切換對於孩子每日之累積網際網路使用無關緊要而管理對網際網路使用之限制。可藉由使用裝置自身上之此等孩子識別Nut及/或結合一基於NUTS之WiFi路由器(正向參考)上之特定組態設定完成某些網站之阻止或進入。 NUTS核心應用程式 圖123中之表列出可包括NUTS核心應用程式組之應用程式。此等應用程式可駐留在可利用NUTS技術之大部分系統中且其等可處置Nut檔案,如在圖124中之一操作計算裝置之此簡化圖中展示。如先前提及,可已由先前在本發明中論述之材料指涉一些或所有此等應用程式。在本發明中無法更早地詳述此等應用程式,此係歸因於其等對於NUTS之一些或所有核心基本功能及能力之相依性,諸如但不限於鎖定節點、鎖定圖、Nut部分、Nut歷史、Nut日誌、MIO、MIOR、Nut ID、RBK、梯度不透明度及/或匿名關係。一些或所有此等核心應用程式可係指利用Nut作為基本儲存單位,其可由一般檔案體現但不限於此。此可暗示此等系統觸摸、儲存及/或操縱之一些或所有資料可依據預設帶來高度安全性及存取控制。可已用於鎖定節點設計中之設計哲學(其等可協助讀者更充分理解此等核心應用程式)可為反覆、整合、獨立性及/或可識別性之概念。 NUTS核心應用程式:NUT伺服器 可在圖125中之一使用者裝置之一簡化圖中示意性地描繪一NUT伺服器。背景中可存在一NUT伺服器可執行之若干密鑰功能以組織及維持一NUTS相容環境。一NUT伺服器12510可在一使用者計算裝置12500之應用程式空間中運行。裝置可具有其中可保持Nut檔案12522之某儲存器12520。NUT伺服器可負責提供API及開始於各種應用程式(包括NUT書12512、NUT瀏覽器12514及/或包含裝置OS之其他應用程式12516)之通信通道。NUT伺服器亦可負責維持與可屬於可運行NUT伺服器12530且可能與NUT雲端12540交談之使用者之其他裝置之外部連接。NUT伺服器可並非使用者裝置12500之檔案系統之一替換者而是可透過本端作業系統及檔案系統工作以存取及處理任何Nut檔案。 圖126展示一NUT伺服器及其功能性之主要內部之一簡化圖。使用者裝置可具有管理硬體及軟體之一作業系統12600。裝置可具有由透過OS 12600運行之網路介面12602及其相關聯驅動器服務之外部通信。裝置亦可具有可由OS 12600附接且可由其管理之一檔案系統12604。儲存於檔案系統上可為MIOR 12610之資料儲存且使用者資料可包含於Nut 12606及12608中。OS 12600亦可充當一應用程式環境,其中可運行許多應用程式,包括圖中描繪之應用程式:NUT伺服器12620、NUT書12642、NUT瀏覽器12644、MIOR伺服器12646及其他應用程式12648。NUT伺服器12640可在另一裝置上運行但應用程式介面12636亦可處置該等通信。 在NUT伺服器12620內,可存在一模組12622,其可將鑑認執行至NUT伺服器中且可維持一密鑰快取記憶體。當一NUT伺服器開始時,其可不具有窺視任何Nut中之任何安全層之任何授權。使用者及/或硬體可提供必要鑑認,此可允許NUT伺服器鑑認模組12622獲得對某些密鑰組之存取。此可簡單得像具有保持密鑰組且要求使用者提供通行語、打開Nut且將其酬載中之密鑰組緩存至受保護/未受保護記憶體中之一通行語受保護Nut;或其可為如在許多計算裝置中找到之安全硬體提供密鑰或其可為一硬體符記,諸如但不限於一使用者可提供之一USB密鑰。密鑰組可至少含有一NUT伺服器鑑認密鑰及/或用於可安裝於本端裝置上之各NUTS核心應用程式之一密鑰。可存在出於組織目的及效率可由NUT伺服器維持之一快取記憶體12624。快取記憶體之一部分可為Nut ID之索引12626。此索引可含有使用者可希望本端及遠端地保持追蹤之一些或所有Nut ID。在索引中查找一Nut ID可指示可在何處找到Nut ID。快取記憶體12624之另一部分可歸屬於保持頻繁存取之Nut之記憶體中之一Nut快取記憶體12628。 NUT伺服器可負責同步具有相同Nut ID 12630之兩個或兩個以上Nut之內容。一旦NUT伺服器可經適當鑑認且其可具有足夠密鑰來存取使用者擁有之一些或所有Nut,則其可打開各種Nut以測試其內容且管理其。各Nut可保持一版本編號及最後更新或修改之時間戳記。若一更新在一Nut上發生且NUT伺服器可通知其或NUT伺服器可注意到其,則其可注意更新且可查找索引12626以查看其中此經更新Nut之一複本可本端或遠端地存在之一些或所有位置。接著可系統性地開始傳播及同步12630受影響Nut之改變。此程序可歸因於嵌入各Nut內之後設資料(諸如但不限於Nut ID、版本編號、內部標誌、歷史及/或日誌)而十分簡單。若可滿足各種修改準則,則最新版本可簡單覆寫現有版本。NUT伺服器能夠部分或完全窺視一Nut可為不必要的,因為其取決於如關於是否可發生一同步更新之Nut之梯度不透明度可允許之可視後設資料。足夠明文後設資料可允許不具有密鑰之NUT伺服器將一些Nut同步至討論中之Nut。在其中可存在版本分叉或分支之可能性之情況中,使用者可涉及決定當前進行哪一版本。複製功能12630可允許同級NUT伺服器自動跨使用者控制裝置傳播此等類型之改變。當一使用者可將多個NUT伺服器安裝及連接於其裝置上時,由12630提供之功能性可構成用於使用者之一個人NUT雲端。使用者可以一自動化方式享受其裝置之任一者上之同步及/或重複Nut。當發生更複雜版本問題或可請求一Nut之某一歷史版本時,修訂控制模組12632可處置該等請求。其可利用一Nut所採用之特定版本增量方法且可執行一更精細版本粒度控制以產生一Nut之所要版本。此等Nut特定版本增量方法及Nut之內容讀取/寫入方法可存在或可不存在於本端MIOR中,因此可存在一MIOR介面12634以在可需要該等功能時供應其等。 一存取Nut可經界定為可含有用於其他系統或容器之鑑認認證之一安全Nut,諸如但不限於網站登錄、資料庫登錄、公司系統、個人裝置、軟體系統、其他Nut、NUT伺服器、電子郵件系統、聊天系統及/或需要一秘密萬能密鑰及/或登錄ID之任何數位系統。NUT伺服器可呈現用於其他應用程式之一應用程式介面12636以存取其功能。NUT伺服器可由其應用程式類型及安裝詳情來識別,另外,其亦可經指派一Nut ID。一使用者裝置之NUTS組態檔案可指向檔案系統12604中之一組態目錄或區域,其中其可找到保持其可需要知道之各應用程式(諸如但不限於遠端及/或本端NUT伺服器)之資訊之一存取Nut。例如,本端NUT伺服器12620組態目錄可保持含有遠端NUT伺服器12640之Nut ID、類型及/或存取密鑰之一存取Nut。成功打開此一存取Nut可為本端NUT伺服器12620給予足夠資訊以嘗試聯繫遠端NUT伺服器12640且鑑認其,使得其可打開一信任通信通道且為彼此發送Nut。以一類似方式,可存在NUT伺服器可互動之各種應用程式之組態Nut。由於存取Nut係Nut,故其等可保持同步、複製及/或在同級NUT伺服器中傳播。 自一NUT伺服器可如何運行之此說明,Nut內部之反覆設計方法可延伸至應用程式及相關聯於組態及鑑認其等之資料可如何儲存及存取。敏感資料可儘可能多的儲存於一Nut中。當吾人考量一Nut之內建功能及特徵及由NUT伺服器提供之功能時,此一簡單陳述之後果變得深遠。未鑑認NUT伺服器可提供足夠功能性以複製、傳播及/或同步其可不具有內部存取之Nut。此可係歸因於一Nut之梯度不透明度性質:構成未顯示後設資料之許多Nut部分可經保存為明文且可提供用於由一NUT伺服器對一Nut執行之許多正常維護行動之足夠資訊。歸因於可建立至Nut中之安全性特徵,用於跨WAN或一內部網路在應用程式之間運輸Nut之通信通道之安全性可具有較少意義。 使用存取Nut之此方法可解決與軟體設計、程式設計及/或用途相關聯之數個問題。例如,軟體開發者之一缺點可為當其等在開發其等程式碼之程序中將登錄及通行碼硬編碼為其等程式碼,以便使項目加快至一測試系統中,諸如一測試資料庫或測試應用程式伺服器。可藉由恰在可已經最小測試之階段之前將額外鑑認程序添加至程式碼中而完成至QA之過渡及測試及開發之生產模式。在使用存取Nut之情況下,可能在最早階段將其整合至開發程式中且程序可永遠無需改變,僅存取Nut可改變。一管理器可針對一開發者、QA工程師及/或生產使用者指派及產生適當存取Nut。此等存取Nut可無縫地整合至其等各自NUT書集合中且可允許其等在不曾分開簽署之情況下連接至其等應用程式資源。管理器可實際上維持存取Nut之所有權且視需要改變所有權且NUT伺服器可最終複製及/或同步所有權,使得終端使用者可永遠無需被其打擾,藉此項目管理器可遠端且安全地管理使用者與其等應用程式之間的關係。存取Nut之有效使用可允許任何使用者針對單點登錄(SSO)組態其等系統:可在需要時自動鑑認至其等本端NUT伺服器上之SSO及其他一切。階層通行碼(正向參考)可允許某些存取及資訊子組之額外安全性。 圖127係一NUT伺服器之一替代實施例,其中Nut快取記憶體12628可替換為一NoSQL資料庫12728之功能性。NoSQL資料庫可被一些人視為物件定向資料庫之一子組且其等之許多可十分有效地處置可為非表結構之Nut狀容器。一些NoSQL資料庫(諸如CouchBase)可提供內建複製及NUT伺服器可採用以執行其之一些職責之其他特徵。 NUTS核心應用程式:MIOR伺服器 模組化I/O儲存庫或MIOR可為如在圖128中描繪之一基於伺服器之服務。此可為MIO系統及方法之一典型實施例。一計算裝置12810可具有在裝置上運行之一本端MIOR伺服器,其具有其自身本端MIOR快取記憶體12812。若本端MIOR伺服器可不滿足一請求,則其可聯繫熟知基於網際網路之MIOR伺服器12820或其等鏡12830。可搜尋其等各自快取記憶體12822及12832以獲得請求中之適當MIO模組。若找到,則可將其發送回至使用者計算裝置上之起源MIOR伺服器。若在網際網路上之第一MIOR伺服器12820處未發現所請求模組,則MIOR伺服器12820可聯繫網際網路上之其他MIOR伺服器以查找模組。原始請求可具有一超時或對其可共同形成之級聯請求數量之級聯限制。在一些實施例中,請求可異步完成而非在一阻止模式中完成(若適當)。 此程序之一仔細檢測可在圖129中描繪。一應用程式12918可在本端裝置12910上運行,其可需要將一Nut檔案12908讀取至其記憶體中。Nut 12908可指示其可需要來自MIOR伺服器12914之用於其酬載之某一組讀取及寫入模組。應用程式可聯繫其本端MIOR伺服器12914且可針對此Nut請求讀取及寫入模組。MIOR伺服器12914可查找其本端MIOR快取記憶體12916以查看其是否可具有該等模組。若找到,則可將模組或模組在本端系統或網路上之位置資訊回覆給應用程式。若未找到,則MIOR伺服器12914可聯繫跨越WAN 12900或MIOR伺服器之其他網路以自諸如12920之一較大MIO儲存庫請求模組。MIOR伺服器12920可為一專用伺服器,其經最佳化以針對各種模組為來自網際網路之請求服務。一旦MIOR伺服器12922自MIOR伺服器12914接收請求,其可檢查其本端MIOR快取記憶體12924是否具有該等模組。若找到,則可將請求中之模組回覆給MIOR伺服器12914。若未找到,則其可聯繫其同級群組中之其他MIOR伺服器以搜尋此等模組。同時,其可將一「無法找到但繼續搜尋」之訊息發送回至MIOR伺服器12914。當一遠端請求帶回所請求模組時,本端MIOR伺服器12914可在將其儲存至其本端MIOR快取記憶體12916之前鑑認模組。一如既往,當應用程式12918例示及使用模組時,其亦可使用正常NUTS內部機制鑑認內容。 圖130展示用於自一MIOR伺服器提取MIO模組之一流程圖。 可經由會話密鑰或匿名賬戶建立遠端MIOR伺服器與本端MIOR伺服器之間的鑑認(若如此期望)。更高等級之服務可包含對具有客製加密Nut之排他模組之存取,諸如一公司可希望針對使用客製開發軟體之其等員工使用廣泛MIOR網路分佈但員工可僅在其等具有可能來自公司之一存取Nut中之一存取密鑰時打開及鑑認客製模組,因此所有權資訊可始終固定於一相對開放服務平台上。 在圖131中展示一MIOR快取記憶體之內部組織之一典型實施例。快取記憶體13100可具有一組索引13110,其可含有對可交叉參考及編入索引之各種模組之參考。MIOR結構不限於此實施例而可含有一些或所有此等組織結構及技術。由於每一模組可儲存於一Nut中,故主Nut ID索引13112可含有模組之一些或所有Nut ID及其等在快取記憶體中之位置。檔案I/O模組索引13114可藉由描述及Nut ID列出該類型之一些或所有模組。檔案應用程式模組索引13118可藉由描述及Nut ID列出該類型之一些或所有模組。檔案顯示程式模組索引13120可藉由描述及Nut ID列出該類型之一些或所有模組。集合模組索引13116可藉由描述及Nut ID列出屬於一集合之一些或所有模組。可建立其他索引以允許快取記憶體之有效搜尋。集合群組(正向參考) 13130至13150在圖中描繪為視覺地展示可如何將相關模組分組在一起。集合分組方法可在NUT書之操作中扮演一重要角色。 NUTS核心應用程式:NUT瀏覽器/NUT外殼 圖132展示一NUT瀏覽器應用程式之一圖。NUT瀏覽器本質上可為可在NUT外殼命令線介面(CLI)應用程式之功能性上運行之一圖形使用者介面(GUI)。通常已知之外殼程式可為bash外殼、csh、cmd.exe、DOS外殼等。通常已知之檔案管理器程式可為Windows視窗、Apple尋檢器及其他。此兩個程式之使用者面向行為可十分類似於其等通常已知之對應物;然而,一差異可為NUT瀏覽器及NUT外殼可辨識Nut且可更充分處理其等以利用可儲存於每一Nut檔案中之豐富後設資料。可由兩個方法識別每一Nut檔案:一表面'*.nut'檔案延伸名稱及/或更深入探討作為一Nut之內容。大部分檔案系統可適應檔案延伸名稱方法。可在嘗試確認一*.nut檔案實際上可為一Nut時或在將新檔案自一未信任源引入至本端系統中時使用Nut讀取嘗試。 大部分流行作業系統(諸如Mac OS、Windows及/或Linux)可使用若干方法來識別檔案類型,包括檔案延伸名稱、幻數、統一類型識別符(UTI)、檔案系統屬性及/或其他。檔案延伸名稱可為最表面方法,因為當可改變一檔案名稱時,其內容類型與辨識之間的連結可被切斷。幻數及UTI可為嵌入檔案標頭處之緊湊但受限後設資料形式且可需要對一檔案類型索引之存取以交叉參考該內容可為哪一形式。此檔案類型索引可存在於OS、檔案系統或其他外部系統中。檔案系統屬性可經表示為可附接至一檔案系統之索引機制內之例項之檔案物件之屬性。此資訊可僅在可記錄及辨識其之檔案系統/作業系統組合之域中有效。Nut後設資料不僅可規定酬載類型而且可規定可如何讀取、寫入、顯示及/或運行它。其可規定成功處理內容可必需之各種模組之一些或所有版本。實際上,其可移除對用於處理內容之任何及所有外部參考表之一些或所有相依性,諸如但不限於Windows註冊項目及/或Mac OS性質清單。此可允許Nut自描述且規定存取其內容可需之必要組件且可允許MIOR伺服器自動安裝其在存取時可缺乏之任何組件。 NUT瀏覽器/NUT外殼可讀取任何選定Nut之後設資料且可與各種其他NUT核心應用程式通信以嘗試藉由存取13232 MIOR伺服器13250而打開、顯示及/或運行關於Nut之內容之適當應用程式。若使用者已適當鑑認至NUT伺服器13240中,則NUT瀏覽器/NUT外殼可具有對一些或所有必要存取Nut之存取13234以更進一步適當打開Nut。實際上,NUT瀏覽器/NUT外殼可作用相同於可適當處理一Nut之任何應用程式。 取決於可用於本端系統上之永久儲存,NUT瀏覽器/NUT外殼可允許具有相同檔案名稱之多個Nut存在於相同儲存區域中,只要Nut ID可不同。一些儲存系統(諸如資料庫及物件檔案系統)可不對檔案名稱敏感。對於大部分基於雲端之儲存系統,Nut ID識別方法可比傳統路徑名稱方法更自然地擬合。 NUTS核心應用程式:NUT書 圖133中展示一NUT書之一示意圖。目前為止,典型Nut處理應用程式可看似類似組件;其可形成在圖134中更一般化之一Nut處理架構之基礎且可運行類似於NUT瀏覽器應用程式可如何在圖132中工作。NUT書可具有至NUT伺服器13334及MIOR伺服器13332之必要介面。其可視需要處理MIOR模組13326至13330以提供由其等提供之功能性,如由13322及13324指示。NUT書之主要功能可為維持稱為一卡目錄之一組有組織快取記憶體13336。NUT書可為由如在圖135中展示之資料集合組成之一電子卡目錄。NUT書可提供在一典型個人資訊管理器中找到之一些功能性。為什麼NUT書係一卡目錄?此處係為什麼有意義之各種理由之一清單: ●使用者無法容易收集、處理及組織任何資料組 ●其通常可在試算表、文字檔案或簡單資料庫中非正式地完成 ●不存在容易存取之一般效用來以一安全方式獲取、組織及/或登記不同資料集合,其中儲存庫可包括集合中之每項目之一資料檔案。 ●PKI證書、聯繫人卡、RBK組、網站登錄、棒球統計、VPN登錄及認證、汽車歷史、DVD集、戳記集、書集、孩子之病歷記錄等。此等可視為不同資料或卡集合。 ●一Nut可以可易於使用及運輸之一安全方式安全地儲存各項目類型。 ●因此,吾人亦可儲存使NUTS無縫地工作至Nut中可需之一些或所有加密密鑰。 ●吾人可藉由將其等Nut ID及任何可選搜尋索引後設資料編入索引於NUT書應用程式內而存取此等卡集合。 ●NUT伺服器可意識到某些重要卡類型且可在其之許多任務中優先考慮其等之處理。 ●可存在於一多NUT伺服器環境中之一Nut可依據預設具有封裝至每項目之一單一檔案中之複製、同步、登錄、完整歷史、加密及/或存取控制以易於運輸。 NUT書可含有一密鑰快取記憶體13520,其可取決於可用硬體而呈受保護或未受保護記憶體之形式。密鑰快取記憶體可儲存具有所附接適當屬性(諸如但不限於其在期滿、期滿時間及/或期滿事件之前可使用之次數)之頻繁使用存取密鑰。其之主要目錄快取記憶體13550可具有其可保持追蹤之Nut之一主Nut ID索引。快取記憶體可由不同資料集合組成,諸如但不限於PKI證書13562、聯繫人卡13564、NUT伺服器存取卡13566、文件控制卡13568及/或任何其他經界定集合13570。此等集合可取決於NUT書及可用硬體之組態而儲存於記憶體中、一資料庫中、一檔案系統或其他儲存機制上。資料庫及檔案系統儲存可定位於遠端,只要其等可經由一網路介面在本端存取。圖136可為如何組織NUT書目錄快取記憶體之一佈局之一實例。 儲存於NUT書中之資料可為一PIM、通行碼保持器、PKI證書管理器、密鑰環、通訊錄、記筆記應用程式、食譜書、DC集索引、戳記集索引、書集索引、病歷記錄及/或可表達為一集合之任何其他資料集之一凝集。用於一般使用者之當前現有技術可不為其等提供將其等生活之不同片段數位地組織成一功能數位形式之許多選擇。通訊錄應用程式可為眾多但可缺乏無縫容易交叉相容性。大部分明智使用者可不將敏感通行碼儲存於其等通訊錄中且可評估及使用用於該特定目的之一通行碼保持器應用程式。甚至僅對於此兩個簡單應用程式、通訊錄及通行碼保持器,若使用者將考量諸如作業系統相容性、同步、雲端佔用面積、備份、網站瀏覽器整合等之特徵,則決策矩陣可已擴展若干維度。且,無法保證通行碼保持器與通訊錄之間的良好整合。若使用者希望保持追蹤其家庭成員之病歷記錄、汽車服務記錄、房屋維護計劃、關於孩子課程之學校登錄、寵物獸醫記錄、數位裝置資訊及/或其他資料集合,則其等可必須使用用於各資料類型之不同應用程式依各種不同格式進行追蹤。試算表之一常見用途可為組織此不同資料集且可充當一使用者之通用資料庫。一NUT書可允許使用者將一些或所有資訊類型系統性地儲存為一Nut形式且可將資料用途整合至任何Nut相容應用程式中。可經適當形成及識別之資料可藉由可利用其經界定結構之應用程式來運行。NUTS環境之一些或所有特徵可用於NUT書中之每一Nut,諸如但不限於安全性、同步、複製、備份及/或非退化。 非退化及/或時間相容性可為使用MIOR之一重要特性。藉由使用一NUT書連同MIOR內之集合,使用者可獲得若干優勢:其等可產生之資料可為其等的,該資料可為安全的,且其等可具有一合理預期以能夠無限地存取其等資料(或只要NUTS可為作用中且受支援)。NUT書亦可充當資料庫使用者之世界與檔案使用者之世界之間的一橋樑。其可提供呈儲存為一檔案格式之記錄形式之一資料庫之益處。用於一特定集合之讀取/寫入功能性之一MIO模組可為與擷取使用者可想到之特定集合之細節相關之一有組織規格欄位組但可不限於此模型。在一些實施例中,讀取/寫入模組可為至各種資料庫之介面且可提供調用應用程式之野外製圖及轉換功能性。在其他實施例中,其可為使用來自一軟體公司之特許密鑰解密酬載之所有權二進位格式之讀取/寫入模組。模組可用以存取資料之各種方式可為十分不同的且可取決於應用程式開發者之目標而具有許多排列。可由具有十分少程式設計知識之一使用者自簡單現有模板開始客製化一特定集合之基本結構。新且有用集合可經添加至其等本端MIOR以用於其等個人用途且經由Nut檔案與其他人共享。其亦可經提交至一網際網路MIOR伺服器以供任一者在某認可程序之後使用。 既然吾人可已涵蓋NUT書之一些動機及設計目標,那麼吾人可集中於NUT書可如何充當一PKI且最終可為一般使用者提供SSO等級之服務。圖137概述階層通行碼之概念。在NUTS用語中,通行碼可等效於通行語,因為一Nut可接受兩個形式且替代任何通行碼,一使用者可使用硬體符記、經編碼二進位密鑰或可提供一秘密密鑰之任何其他方法。通行碼及其等相關聯微分器(諸如但不限於雙因素鑑認、登錄規則、客製通行碼規則、客製網頁及/或硬符記)之雜草狀擴散可迅速失去控制且可使使用者在其中其等可訴諸於極其容易地記起跨許多網站之通行碼之一精神狀態中,藉此使用者可抵消個別供應商為使其等系統對於其等用戶端更安全所做的努力。NUTS之較佳解決方案可為使用儘可能少通行碼以允許有效SSO存取且階層通行碼可體現此方法。可存在一主要通行碼13710,其可允許至NUT伺服器及NUT書中之基本鑑認。主要通行碼可打開含有可在密鑰快取記憶體13520中快取之一密鑰之一Nut且可經組態以在會話或一預定事件結束之後自動刪除。此主要密鑰可足以有效使用大部分NUT伺服器及NUT書功能。可存在第二等級通行碼,諸如但不限於購物13714、工作13716、金融13718及/或通信13712。僅可在成功輸入一有效主要通行碼之後輸入此等通行碼,藉此其等可尊重一通行碼階層。此第二等級可允許使用者分離及隔離不同資料群組之不同安全等級。第二等級中之各通行碼可經組態以在密鑰快取記憶體13520中具有不同壽年,使得使用者可控制其等曝露。例如,一使用者可具有一銀行集合卡中之一網際網路銀行賬戶登錄資訊且可將其與可具有一單一使用壽年之金融密鑰固定在一起。接著,每當其可希望藉由存取儲存於銀行卡中之登錄及通行碼來存取銀行網站時,其可必須輸入金融通行碼。在各銀行卡內,可隨機產生網站通行碼以最大化熵且經儲存以供NUT書之自動登錄使用。可添加更多等級,但其取決於使用者資訊之複雜性及使用者可希望記住多少。可存在一主通行碼13720,其可繞過一些或所有階層通行碼。可針對最大保護仔細選擇或隨機產生主通行碼且可將其保持在一安全位置中。在使用此階層通行碼方法之情況下,一使用者可僅需仔細選擇可難以猜測但可僅歸因於其可需要記住之通行碼數量之減少而可更易於記住之一組通行碼,且此可形成其SSO存取之基礎。 圖138經歷用於打開一個人文件Nut 13806之通行碼輸入程序。此文件可僅由主要等級密鑰來保護,因此輸入主要通行碼13710以存取主要密鑰以鑑認至NUT伺服器13804中可足以打開保持個人文件13806之Nut。在圖139中,主通行碼13720路線可完全相同於主要通行碼路線。 圖140展示可如何打開由一第二等級工作通行碼13716保護之一工作文件。可供應主要通行碼13710以存取主要密鑰,接著可輸入工作通行碼以獲得對工作等級密鑰14008之存取,其可解鎖工作文件Nut 14010。在圖141中,解鎖路線之主通行碼13720可保持相同於圖139中,其仍可為一單一步驟存取,因此可以一更安全方式產生主通行碼。 圖142展示NUT書密鑰快取記憶體13520之一更詳細圖。其可具有針對與NUT伺服器14210相關聯之密鑰劃分之一區段且其可具有針對其之各種卡集合14230上之用途劃分之一區段。 圖143展示一NUT書可如何查看一目錄卡之一流程圖。 保留所有權係關於不同擁有者之Nut混合之一概念。假定Alice在Acme公司獲得一新工作且其兩者皆可使用基於NUTS之應用程式來管理組織其等各自聯繫人及/或數位密鑰之不重要細節。另外,Acme可使用Nut來控制存取Nut且由部門及/或由員工存取等級仔細鎖定公司文件。當Alice被僱用時,Acme之HR部門可對Alice發出一般公司存取Nut:其可為可允許Alice查找諸如內部公司聯繫人清單、用戶端清單及/或各種公司文件之資訊之存取Nut。Acme之NUTS系統可已經客製化及/或組態以藉由將酬載之一複本包裝成由員工之特定存取Nut及一公司主密鑰鎖定之一包裝Nut而給出對可儲存於Nut中之敏感文件之存取。此等公司Nut之所有權(RAT)可始終為Acme。類似地,Alice之個人Nut可始終使其作為RAT。以一密碼編譯方式明確界定擁有者之能力可允許由其等NUTS環境內之各各自擁有者適當處理各Nut。Nut之此保留所有權特性可允許Alice在其可使用之任何裝置上組合其Nut與Acme之Nut且維持對其等之控制。相同操作可應用於Alice裝置上之Acme之Nut。Alice及Acme兩者皆可將其等各自存取Nut之壽年設定為一相對短週期。例如,對於儲存於外部系統上之Nut,壽年可經設定在60天。因此,每60天,可由密鑰擁有之Nut之各擁有者更新密鑰或可由管理密鑰之外部NUT伺服器自動刪除密鑰。若在一適當存取Nut中發送刪除命令至適當NUT伺服器,則可強制發生刪除且其可經編碼以系統性地刪除擁有者之一些或所有受影響Nut。藉此,各方可具有直接或間接在外部系統中維持對其等Nut之控制之能力。因此,若Alice離開一新工作,則其可知道其可已在其公司桌上型電腦上留下一複本之個人聯繫資訊可在60天或更短時間內自動刪除。相同操作可應用於留在Alice之個人裝置上之任何Acme擁有Nut:若不存在經更新存取Nut,則系統上不存在相關聯Nut。此類型之Nut混合可意在解決篡改兩個或兩個以上分開聯繫人清單及不同組安全措施之老問題以用於將工作帶回家。現在,Alice可始終使用其個人NUT書作為其個人及職業生活中之主要聯繫人來源且其可合理地確保該來源可為安全的。 在另一實施例中,一NUT書聯繫人卡可攜載對含有一熟人之個人資訊之外部Nut之參考或嵌入該等外部Nut。來自Bob之外部Nut可不被Alice擁有而被Bob擁有。Bob可為Alice發送關於其自身之一預封包受限詳細聯繫Nut且可維持其在Alice之NUTS環境中之所有權。Alice針對Bob之NUT書項目可直接或藉由參考將此Nut嵌入至其針對Bob之聯繫項目中。無論何時Bob改變關於其自身之一些或所有資訊(諸如一新郵件位址、一新工作地址、電話號碼或其他受影響資訊),其可藉由任何可用方法將對其預封包聯繫Nut之一更新發送至Alice且一旦Alice之NUT伺服器辨識該更新,其可自動更新Alice之NUT書中之Bob卡中之適當嵌入式外部Nut。接著,Alice之NUT書可運行聯繫應用程式以處理經更新卡,此可導致Alice之Bob卡中之更新。此最後步驟可確保Alice之Bob卡項目可永不丟失其關於Bob資訊之過去歷史且Alice可在期望時追蹤Bob資訊之各種歷史改變。一些或所有此等步驟可在不干預良好建立之信任RBK關係之情況下自動發生。此可意謂Alice之一些或所有信任RBK關係可具有含有較少或不含有人工干預之經更新聯繫人資訊,此可導致極大節省Alice及其好友之各者之時間及精力。若Alice具有99個RBK聯繫人且可發生50次更新,則僅可必須由受影響人自身初始化50次改變且其餘可由各受影響人之NUT伺服器自動處置。在一傳統通訊錄設定中,50次更新可變為受影響個體進行之50次更新、發送至99個好友以通知其等該改變之通知、99個好友之各者對其等自身通訊錄進行多至50次更新連同50次更新可產生之近10,000個事件內之某等級之轉錄錯誤,更不必說可涉及之100個人所花費之集體時間。可藉由具有一集中式服務替代地解決此實施例但此等服務可提供受限私密性、存取、所有權及/或控制。NUTS解決方案可儘可能多地強調分散化,同時嘗試始終維持高等級之私密性、歷史、審計存底及/或所有權。 基於NUTS之服務 基於NUTS之服務可將Nut用途延伸至一更廣泛網路,諸如網際網路,使得可在多個遠端各方之間利用Nut。圖144中之表列出NUTS可支援及提供之各種基於網站之服務之實例且圖145展示此等服務之一簡化網路佈局。一些或所有服務可提供具有提供為不具有約束之最低等級之多層服務封裝。可經由分開購買之服務信用憑證直接或匿名支付更多層封裝。可在不同程度上匿名地使用一些或所有服務。 基於NUTS之服務:NUT郵件 圖146中描繪之NUT郵件伺服器展示一基於網站之電子郵件服務,其經由其註冊使用者中之Nut傳遞一些或所有其訊息。此外,其可支援自動註冊、匿名註冊、匿名通道及/或基於RBK之通信。伺服器可與NUT書及/或NUT伺服器應用程式互動。NUT郵件可具有一用戶端組件,其可在一使用者裝置上運行以使其等能夠管理、編輯、顯示、組成、發送及/或接收電子郵件。 圖147展示用於以一自動化方式在一NUT郵件伺服器上建立一匿名註冊之程序。一使用者可使用一預封包Nut聯繫14700伺服器,此可含有一較佳現有聯繫方法,諸如但不限於一電子郵件位址、文字能力電話號碼及/或網站瀏覽器。伺服器可接受請求14702且可使用較佳聯繫方法14704將一請求發送至使用者。使用者可輸入來自請求之所需資訊且伺服器可產生一隨機產生之登錄ID及通行碼,其可採用14706中之密碼方法之最大熵。伺服器亦可產生與使用者之一RBK對,其可在使用者與伺服器/管理者之間的一些或所有通信中採用。使用者可將登錄認證及RBK對儲存於其自身聯繫人資訊14708之卡中之其NUT書中。因此,使用者可以一主要自動化方式14710使用NUT郵件伺服器匿名註冊。 可已在註冊程序期間產生之登錄ID及RBK可僅被使用者用來通信至NUT郵件伺服器;在某種程度上,其可視為使用者與伺服器之間的一私密通道。當一使用者希望與亦可使用NUT郵件之另一人通信時,可需在NUT郵件伺服器上與該人建立一通信通道,如在圖148中描繪。一通信通道可包括一對隨機產生之電子郵件別名,其等可作為別名附接至各使用者之經註冊賬戶。一旦通行通道可已經建立及確認以便更好地保留關係匿名性,NUT郵件伺服器可不保持追蹤此等別名對。此等別名在功能上可類似於RBK,類似之處在於其可僅由通道中之兩個參與者使用。別名產生之隨機性質可不在跨網際網路之電子郵件運輸期間洩露參與者之身份。電子郵件內容本身可裝於由進一步保護酬載之RBK方法保護之一Nut中。此可提供基於關係之方法及混淆之兩個分離層,其等可最小化一些或所有非所要SPAM及/或第三方電子郵件。一旦可適當建立通信通道,則電子郵件之交換可為相當標準的,如在圖149中展示。 一NUT郵件伺服器背後之安全基本原理可總結如下: ●匿名註冊可意謂一破解伺服器可十分少地顯示經註冊使用者及/或其等電子郵件內容。 ●電子郵件在RBK經加密Nut內之封裝可提供內容安全性之另一獨立層。被駭客破壞之伺服器可僅顯示由Nut固定之訊息。 ●使用別名對之NUT郵件通信通道可混淆電子郵件後設資料。 ●伺服器可不永久儲存別名配對資料,僅足夠長以確認通道。 ●伺服器可儲存電子郵件訊息達十分短時間週期。其可由使用者組態但預設可為在伺服器可自使用者之NUT郵件用戶端或NUT伺服器接收至少2個複本可存在於伺服器外部之資訊之後或在一預組態持續時間之後可刪除訊息。 ●電子郵件之一簡短歷史可允許伺服器具有十分小長期資料儲存要求。 ●隨機產生之登錄、別名、通行碼及/或RBK可充分利用可導致額外安全性之可用資料熵。 可不易於在不具有一NUT書之整合促進之情況下使用NUT郵件伺服器,不過其可為可能的。登錄ID、通行碼及/或別名可使用最大熵方法產生且可看似隨機字元之一長字串之一拼湊物。一關係與一別名對之間可存在1:1對應,因此一使用者可必須保持追蹤之別名數量可十分迅速地變多。此通信方法之一益處可為由參與者產生之資料就其本身而言可為無用的且僅可經由目標資料監視及/或複雜重建技術提取某意義。 一NUT郵件伺服器之資料儲存要求可不同於一普通電子郵件伺服器:其在一持續基礎上可使用每使用者更小之空間。當一使用者之NUT伺服器或NUT郵件用戶端可指示一電子郵件之至少兩個複本可存在於NUT郵件伺服器外部時,NUT郵件伺服器可永久刪除電子郵件Nut。此類型之簡單規則可允許一通道中之各參與者在各最小限度上建立其等公報之兩個或兩個複本。NUT郵件伺服器可利用各經註冊用戶端之NUT伺服器以卸載儘可能多長期儲存,藉此減少其自身之每使用者持續儲存要求。NUT郵件伺服器可僅具有經註冊使用者之新電子郵件訊息,因為各使用者可已下載及複製其等自身NUT郵件用戶端/NUT伺服器系統上之先前電子郵件。 基於NUTS之服務:NUT聊天 NUT聊天可為基於Nut之一匿名聊天服務。其可提供以下聊天特徵: ●其可支援匿名註冊、成對隨機別名及/或RBK ●其可能夠提供用於匿名性之本端NUT聊天集線器電話號碼 ●其可支援同時電話號碼及非單元電話聊天 ●其可同時支援SMS/MMS及基於網際網路之聊天會話 ●其可支援類似於NUT郵件伺服器之歷史特徵 ●聊天歷史可保存於各聯繫人項目儲存器內或其可儲存於一Nut中且其可由目標聯繫人項目而非僅由電話號碼或聊天地址來指涉。 ●可在無需NUT聊天服務之情況下永久保存聊天歷史以用於個人用途。 ●NUT聊天可為用於可包含於一Nut中之聊天訊息之一專用服務。 ●隨機產生之登錄、別名、通行碼及/或RBK可充分利用可導致額外安全性之可用資料熵。 ●其可多工化通信路由以確保訊息遞送且展示虛擬聊天會話。 針對圖150中之一NUT聊天伺服器展示一網路圖之一實例。其之註冊程序可類似於NUT郵件伺服器採用之方法且可提供用於其使用者之一些或所有匿名特徵。可存在運行於使用者裝置上之一基於Nut之NUT聊天用戶端且針對圖151中之三個參與者之間的聊天會話展示基本資料流組態。此可為一標準文字訊息傳遞拓撲,其中NUT聊天伺服器充當中間15100之協調者。由於NUT聊天可係基於Nut,故一會話之整個聊天歷史可保存於一Nut中且因此可在適當組態時自動利用NUT伺服器複製/傳播/同步特徵。NUT伺服器可經組態以優先考慮NUT聊天Nut,使得其等可歸因於一聊天會話中之即時互動性之性質而以一更及時方式處置。仔細查看圖151展示相同聊天Nut存在於多個位置中;其展示一聊天拓撲可等效於複數個實體位置中之資料狀態之一流線型同步。圖152係可使用一使用者之NUT伺服器複製NUT聊天會話之一程序之資料流之一實例。由於各聊天參與者可將一些或所有聊天會話歷史儲存於一Nut 15122至15126中,故NUT伺服器15238可跨其同級NUT伺服器(諸如15242)傳播對該等Nut之改變。藉由以此方法方式適當同步資料,當使用者在其裝置#4 15240上帶來一NUT聊天用戶端15260時,其可看見相同於其可留在裝置#2上之會話歷史且NUT聊天伺服器不涉及使其裝置#4更新。當初始化一聊天會話時,且當藉由各自NUT聊天用戶端對通道之任一側上之聊天Nut之測試判定其異步時,可自動初始化一強制同步程序以使會話更新至最新版本(應注意,聊天歷史之分類可基本上視為酬載之一較新狀態,亦稱Nut歷史)。例如,Alice可具有與Bob之長期匿名NUT聊天通道但其可以某種方式損失或刪除在其智慧型電話上儲存此會話歷史之聊天Nut。當其假定與Bob之此NUT聊天會話且透過NUT聊天伺服器進行聯繫時,伺服器可自Alice及Bob兩者接收會話版本號碼且其可展示Bob可具有比Alice更新之一會話版本。此時,Bob聊天Nut之一複本可經自動請求且可經由NUT聊天伺服器發送至Alice且Alice之NUT聊天用戶端可將Bob之會話歷史接受為自己擁有且聊天會話可繼續其歷史及藉此其上下文之一共同觀點。可由NUT聊天伺服器在此案例中使用十分少儲存且可由終端使用者在其等控制下儲存一些或所有會話資訊。一旦聊天會話版本可已經同步,發送至彼此之聊天訊息在此後可包含於僅保持會話中之新聊天訊息之Nut中而非整個歷史且各終端上之NUT聊天用戶端可負責分別更新其累積聊天會話,藉此其可減小一持續聊天會話中之資料傳送之大小。 此外,Alice之NUT書可參考其之Bob聯繫項目以參考或指出聊天Nut及電子郵件Nut,使得與Bob之一些或所有相關歷史通信可經編入索引至Bob之資訊下,此可引起儲存於Alice控制下之一關係中之上下文之系統校對。 NUT聊天用戶端可參與一對話,其可涉及路徑不可知聊天會話以用於可靠性、冗餘性及/或混淆。圖153展示Bob與Alice之間的三個分離聊天會話之一典型資料流圖案,其可使用多至三個不同聊天服務及/或聊天ID。有時,此類型之分離及隔離可為期望的且便於可涉及之各方。在其他時間,可由其他參與者做出之選擇強迫使用者:例如,Bob可僅希望聊天服務B上之一賬戶,因此Alice可被迫產生服務B上之一登錄以與Bob聊天。然而,在一NUT聊天用戶端可與其他聊天服務介接之程度上,其可允許相同兩個人之間的多個分離聊天會話團聚成如在圖154中展示之一路徑不可知聊天會話,此可稱為一對話。聊天Nut可為訊息之基本媒介,使得一些或所有可具有版本號碼且可同時在三個聊天會話路徑上發送Nut之一複本。無論哪一聊天Nut可到達其他NUT聊天用戶端,第一個可經處理且其他被忽略(或可被NUT伺服器Nut合併而合併且接著被摒棄)。有時,歸因於運輸限制之性質,聊天Nut可轉換為適合於運輸平台之簡明安全文字訊息。在此方法中,可透過多個路徑保留交談且僅最新版本可展示給各參與者且程序可不依靠個別聊天服務提供者之儲存及/或組織功能性,僅依靠其等運輸機制。冗餘路徑可最小化或實際上消除對話之運輸故障。各運輸服務可儲存之歷史可為無用的,因為其可在每訊息基礎上由一Nut保護,因此內容可為不透明的。運輸機制可為可允許傳遞Nut之任何通道,諸如但不限於電子郵件伺服器、ftp伺服器、聯網檔案系統、點對點連接、Wifi協定、藍芽協定及/或任何其他數位傳輸方法。一Nut之同步性質可允許僅使用一共用Nut參與聊天會話,Nut經組態以具有至少兩個寫入者及共同方法以使使用者存取Nut。此實施例可展示可如何相對簡單地去中介化聊天系統之功能性,同時獨立於服務而保護使用者之資料且藉由使用者加強傳輸機制之整體可靠性。 基於NUTS之服務:NUT雲端 NUT雲端可為可用於任何NUTS使用者之一基於網際網路之儲存伺服器,如在圖155中描繪。NUT雲端可支援匿名註冊、成對隨機別名及/或RBK。其可與個人NUT伺服器無縫地整合以延伸一個人NUTS網路之範圍及可用性。NUT雲端可儲存Nut且其儲存及帶寬限制可受到服務層等級及使用者可組態政策之影響。NUT雲端賬戶可與其他基於NUTS之服務交互操作以供應更永久及/或可存取儲存:即,其可備份NUT郵件及/或NUT聊天訊息。 在服務之基本等級上,其可提供一足夠儲存等級及帶寬以用於一般個人用途。其之主要目的可為促進自網際網路上之任何存取點存取儲存於Nut中之資料。其可與NUT伺服器無縫地整合以在家中及路上同步Alice之一些或所有資料。 NUT雲端連同個人NUT伺服器可提供相同於或更佳於任何基於網際網路之中心管理雲端服務之同步等級;然而,不同於流行免費可用雲端同步服務,NUT雲端可提供完全匿名性、使用者控制私密性、完整歷史、完整審計存底及/或安全資料所有權。 基於NUTS之服務:NUT網 NUT網可為可用於一NUTS使用者之一基於Nut之網站伺服器,如在圖156中描繪。NUT網可支援匿名註冊、成對隨機別名及/或RBK。NUT網可儲存Nut且其儲存及帶寬限制可受到服務層等級及使用者可組態政策設定之影響。NUT網賬戶可與其他基於NUTS之服務交互操作以存取更永久及/或可存取儲存:例如,其可自NUT雲端及/或NUT伺服器提取Nut。 儲存於Nut中之共享網頁內容可允許使用者控制誰可查看內容且其可在一密碼編譯等級上完成。一人可具有與內容擁有者之一RBK對以便查看告示頁。吾人可說此可為一反社會社會網路、私密社會網路及/或經鑑認社會網路。NUT網伺服器或其他未授權第三方可不挖掘內容之任一者,因為其可不具有用於內容之密鑰之任一者。只要內容可儲存及固定於Nut中,擁有者即可保持對其之控制。擁有者亦可查看與其本端Nut儲存器中之告示相關聯之一些或所有歷史(若其可經組態以亦本端地複製及同步Nut)。有時,一人感覺在親密好友及家庭中共享圖片及視訊可為一私密事件且第三方在不具有發起人之知識及/或許可之情況下無權擁有一複本以供其等使用。可針對需要一使用者群組內之私密性之狀況產生NUT網。 職業攝影師可建立用於潛在用戶端之私密網頁以查看具有大量細節之有版權圖片且控制為誰發佈密鑰及多長時間。網頁Nut可記錄圖片上之一些或所有活動以產生攝影師之一審計存底。項目管理器可建立私密網頁以用於協調項目成員中之活動。自一安全視角,註冊程序可歸因於建立至Nut中之存取控制而為不必要的但其可充當一NUT網伺服器處之一組織及劃分功能。 基於NUTS之服務:NUT集線器 當前,對於物聯網(IoT)可如何通信及/或運作可不存在普遍接受之標準。IoT可為硬體產品之一生長區域,其可具有內建聯網能力且可允許使用者自各種個人計算裝置遠端地控制及監測產品之功能。許多IoT產品可自其等感測器將一恆定資料串流發送回至製造供應商以使其等進行收集及分析,有時產品之使用者-擁有者未知。一些或所有此等IoT裝置之操作模式可基於其等資料收集範圍及方法產生私密問題之許多入侵,因為產品可預期用於一人之家庭之最私密區域。可由產品系列之IoT硬體供應商供應獲得某用途之IoT架構。NUT集線器可為一封包轉送服務以促進可由稱為Nut之網際網路(IoN)之NUTS相容IoT型裝置產生之基於Nut之訊息之處置。如在圖157上之網路圖中描繪,IoN可為用於與吾人家中之IoN相容裝置安全且私密地通信之一基於NUTS之標準。NUT集線器上之最低服務層可用於可具有使用任何基於NUTS之服務之一經註冊賬戶之任一者。賬戶可為匿名的。NUT集線器可與Nut一起工作且其可排列某一訊息量。NUT集線器可與NUT雲端及/或NUT伺服器無縫介接以存取額外儲存。 NUT集線器拓撲可經組態以按若干方式工作。在圖158中展示直接拓撲,其中使用者家中之每一IoN裝置可獨立連接至IoN供應商伺服器15804、NUT集線器15802及/或使用者控制裝置15806、15822及15824。此拓撲可允許供應商具有對吾人家中之裝置之直接存取且使用者可僅過濾輸出Nut封包至過濾各裝置之能力之程度:此可為如今IoT裝置使用之主要通信方法。 較佳NUT集線器拓撲可為如在圖159中描繪之間接拓撲。一些或所有IoN裝置可在離開LAN 15920且接著橫越NUT集線器15902之前透過一指定NUT伺服器集線器15930進行通信。此拓撲可允許對IoN訊息之過濾規則之精細調諧,從而基於Alice之舒適等級離開其家。NUT伺服器集線器裝置15930可包括一桌上型PC、一專用設備或甚至成為WiFi路由器15920之部分。若指定NUT伺服器集線器15930被關閉或不可用,則IoN裝置無法與外部世界通信。 圖160中展示一NUT伺服器集線器之組態。在類似NUT伺服器15930內可存在稱為NUT集線器/IoN介面16032之一組件。此模組可負責與NUT集線器15902、IoN裝置15922及/或其他NUT伺服器集線器16052通信。介面模組16032可記錄、排列、轉送、中繼、處理及/或過濾來自IoN設備及IoN控制裝置兩者之IoN Nut訊息。 由圖161展示NUT集線器/IoN介面之一特寫視圖。介面16032可包括一些或所有此七個功能或其他額外功能。IoN裝置索引16112可保持追蹤由使用者註冊之一些或所有IoN裝置。IoN裝置鑑認16114可鑑認且可加密往復於IoN裝置之訊息。介面可保持追蹤使用者之訊息過濾及規則16116。訊息記錄器16118可記錄一些或所有IoN訊息以永久儲存。訊息佇列16120可臨時儲存無法遞送訊息。裝置密鑰快取記憶體16122可儲存一些或所有存取密鑰以用於鑑認及加密IoN訊息且其可體現於受保護記憶體硬體(若可用)內。遠端控制介面16124可為可允許遠端啟動IoN裝置特定功能之模組。 由圖162展示任何IoN裝置上之NUT集線器/NUT伺服器/IoT介面之一特寫視圖。介面16210可包括一些或所有此七個功能或其他額外功能。Nut索引16212可保持追蹤儲存於與實施且管理IoN裝置相關之裝置上之一些或所有Nut。鑑認模組16214可鑑認且可加密往復於供應商、NUT集線器及/或NUT伺服器集線器之裝置之訊息。介面可保持追蹤使用者之訊息過濾及規則16216。訊息記錄器16218可記錄一些或所有IoN訊息以永久儲存。訊息佇列16220可臨時儲存無法遞送訊息。裝置密鑰快取記憶體16222可儲存一些或所有存取密鑰以用於鑑認及加密IoN訊息且其可體現於受保護記憶體硬體(若可用)內。遠端控制介面16224可為可允許遠端啟動IoN裝置特定功能之模組。IoN裝置可歸因於其硬體限制而具有用於客製過濾之一組受限功能性。其亦可具有儲存限制,此可限制其可記錄及排列之訊息量。因此,若歷史及審計存底可為重要的,則可強烈建議使用者使用如在圖159中描繪之一間接IoN拓撲,其可允許使用者存取可由一NUT伺服器集線器提供之增強功能性。此介面15922不限於IoN/IoT特定裝置,任何計算裝置可具有一類似介面(若一開發者可針對其產生一介面)且遵循一IoN裝置之操作模式;另外,可具有在其上運行之NUT伺服器之一版本之任何裝置可能夠充當一IoN裝置自身。 當Alice為其購買新IoN裝置時,其可需要將該裝置添加至其網路且組態該裝置。圖163上之流程圖展示Alice將其新IoN裝置適當註冊至其基於NUTS之網路可採用之步驟。組態IoN裝置之方法可為透過Alice之NUT書建立與其之一RBK關係。步驟16302及16304可允許NUT伺服器集線器將裝置特定資訊中繼至其NUT書且繼而NUT書可產生一IoN/IoT裝置目錄卡,填寫模型、版本及/或序列號碼,產生RBK對且經由NUT伺服器集線器將其發送回至IoN裝置。產生IoN裝置之一目錄卡之行動可產生一Nut,其可產生用於該Nut之一Nut ID;因此,IoN裝置可在此後印刻有其目錄卡Nut之Nut ID。此步驟可類似於為吾人家庭網路上之一新裝置挑選一IP位址,但使用一Nut ID之潛在優勢可影響廣泛。IoN裝置之經指派Nut ID亦可充當指涉裝置之一永久方式而無關於其實際IP位址及/或位置。IoN裝置可重設至工廠條件,使得可由一新或相同擁有者在其上印刻一新Nut ID。 一旦一IoN目錄卡保存於Alice之NUT書中,組態程序即可繼續步驟16306且其可檢查是否可存在解密裝置之組態資料、顯示組態資料及/或設定組態資料所必要之MIO組件。一旦可已對組態螢幕進行適當設定,Alice即可將設定保存至裝置之其IoN目錄卡中且可將其提交至NUT伺服器集線器介面以待發送至IoN裝置16314。裝置可接收組態Nut,可鑑認之,可解碼之,可驗證之,接著可將改變應用至其內部系統。一旦完成,其可將一Nut發送回至NUT伺服器集線器,從而指示其狀態。Alice可監測此裝置且其可自動看見來自裝置之訊息。 IoN裝置可在一模式中操作,其中一些或所有訊息可為Nut且因此可依據預設獲得相同私密等級及Nut控制。由於Nut可利用MIO組件,故可透過相同MIOR機制提交對裝置之軟體組態、韌體及/或軟體更新且過時之可能性可為低。NUT集線器可經組態以可為使用者確保在必要時可由使用者監測、記錄及/或控制任何事物且可由IoN裝置收集之一些或所有輸出資訊可經過濾以尊重使用者之私密偏好。在此實施例中,NUTS核心哲理可延伸至實體裝置中,使得吾人擁有之一裝置有時或所有時間可在吾人控制下且其可產生之一些或所有資料亦可為吾人的。MIO及其功能性之力量在此案例中可為明顯的,因為可藉由使用者而非許多所有權協定檢測具有一適當MIO組件之任何資料格式。 此可為吾人帶來稱為在16124及16224中展示之遠端控制介面之一重要模組。此可為一使用者或供應商可與IoN/IoT裝置相反且可使其對命令(吾人稱為命令Nut)遠端地起作用所採用之方法。RBK鑑認命令Nut可經處理且裝置擁有者(RAT)可對其執行任何可用命令。此鑑認要求可允許一使用者藉由調整供應商之存取權利而完全控制其與供應商之關係。一使用者可允許裝置供應商具有對其、其之一子組之一完全存取及/或不具有存取。此可防止使用IoN/IoT裝置作為進入點對Alice之家庭網路進行未授權存取:各IoN/IoT存取點現在可硬化基於NUTS之安全性。由於吾人可已提及Nut可如何傳播且可沿著內部網路及/或網際網路發送之延伸性質,基本上一IoN命令Nut可自可存在一適當路由之任何處發送至IoN裝置。圖164中之流程圖展示遠端控制介面可如何處理命令Nut。 NUT集線器及其遠端控制介面之性質可引起Alice自可存在連接性之任何處完全控制一些或所有其NUTS相容裝置之能力。其可呈現一安全協定,客製訊息可由該安全協定發送同時藉由由RBK對表示之Alice之NUT書關係來控制。其可為Alice呈現所有其IoN裝置之一中心視圖但其可以一分散方式安裝、組態及/或維護。若Alice控制其Nut,則其可控制一些或所有其裝置。此可為在Alice可決定使用NUTS之SSO能力時其應十分仔細選擇其通行語或使用一基於硬體之密鑰之另一原因。在此等實施例中,供應商之角色可簡略為硬體製造商之角色而非屬於Alice且可位於Alice家中之一私密區域中之一個人裝置之一未邀請遠端管理者之角色。NUTS環境之安全性可比偏向於製造商(開發者)之偏好及/或優勢之當前IoT協定呈現一更統一的、硬化的及/或使用者可控制障壁。 基於NUTS之服務:NUTS證明伺服器 由於NUT伺服器程序及協定之完整性對於信任其可如預期般表現可為必要的,故可存在一NUTS證明伺服器(NCS)以在一持續基礎上驗證NUT伺服器安裝。如在圖165中描繪,NCS可用於任何NUTS使用者且可支援匿名註冊、成對隨機別名及/或RBK。其可具有一服務層等級,其中最高等級被NCS公司官方證明為「NUTS認證」。NCS之主要功能可為監測NUT伺服器適當刪除Nut及/或使用NUT伺服器協定、行為及/或程序偵測未授權篡改。由於聰明程式設計者可識別探針且可規避其,故匿名註冊如何工作之架構可允許NCS探測NUT伺服器實際上無法被偵測。一使用者可選擇在其等NUT伺服器上啟動的可為一自願服務等級。可存在由NCS初始化之自動程序以注射具有測試Nut之一目標NUT伺服器且偵測是否可已根據NUT伺服器協定將某些行動應用至其等。在較高服務等級下,測試器之積極參與可允許關於一遠端NUT伺服器之狀態之甚至更全面評估。 供應商可訂閱NUTS證明等級測試以恆定維持其等客戶可已知之一NUT伺服器符合性等級且因此為其等確保可處置其等Nut。測試程序亦可突顯對用戶端未知之用戶端NUTS環境之任何未授權修改。自用戶端側,可使用NUTS系統及方法但可並非「NUTS認證」之任何供應商可需要關於處置Nut之政策之更多調查。使用者可組態其等NUT伺服器及/或NUT書以與公開可用NCS資料庫上之一查找表介接以在與一線上供應商接洽之前評估其等證明狀態或缺乏認證狀態。 在圖166中,NCS 16520可執行可允許其評估遠端供應商NUT伺服器(或個人NUT伺服器) 16620至16624之行為之功能。過期完整性探測16602可為其中Nut可經注射16604至系統中且可由遠端控制介面16610探測在過期之後是否存在於該系統上之一方法。例如,若在遠端NUT伺服器上找到過期Nut,則NUT伺服器可不具有符合性且可並非「NUTS認證」。長持續時間注射測試16608可在一較長時間量內且在一持續基礎上測試NUT伺服器。結果分析及證明16606可評估遠端NUT伺服器對各種注射測試之依從性且可為NUT伺服器安裝評分。檢查經安裝NUT伺服器之版本及修補版本可與確保NUT伺服器可經更新且具有符合性成為一體。一長過時版本可指示可已進行NUTS安全協定及/或未授權客製修改之寬鬆維護,藉此採用可更緩慢。測試亦可包含但不限於檢查各種敏感二進位碼片段之雜湊簽章及/或自匿名網際網路位址注射。將一NUT伺服器匿名註冊至NCS服務可確保可以一更安全方式針對更深測試設定RBK。 NCS無法保證一NUT伺服器可尚未被破解,因為在具有足夠知識及資源之情況下,任何人或群組可最終規避由NCS進行之測試。現場檢測可導致較高NUTS證明等級。對於一般使用者,不與可尚未在最高等級下證明之任何商業NUT伺服器接合可為好政策。為與個人NUT伺服器接合,來自一NCS之自動免費測試之一基本等級可為在與其接合之前的一最小要求。 用於WiFi/乙太網路路由器之基於NUTS之聯網 圖167展示用於一基於個人NUTS之WiFi/乙太網路路由器16710之一網路佈局之一實施例。路由器可使用可在WiFi通信中涉及之常規協定操作以及使用基於Nut之傳訊作為一替代協定。一NUTS WiFi路由器可如任何IoN裝置般安裝及組態,藉此擁有者建立與其之一RBK關係且可經由其NUT書將資訊儲存於其IoN目錄卡中。在組態程序期間,由於使用者可由目錄卡項目表示其之大部分裝置,故其可能夠藉由Nut ID在路由器上註冊其可希望存取之一些或所有裝置。起源Nut訊息可含有發送裝置之Nut ID且因此可對照用於存取之註冊清單進行適當審查。路由器可接著經指示以建立各種裝置與其自身之間的關係,因此其可允許Nut訊息之內容之安全通信。在圖168中展示用於處理NUTS WiFi路由器處之訊息之流程圖。可藉由經註冊裝置通過路由器之一些或所有訊息可經鑑認。步驟16818展示可用於基於NUTS之路由器上之一有趣特徵。一未註冊裝置可接觸路由器以不使用RBK進行存取。當此發生時,其可查找帶寬分配之擁有者特定組態設定及WiFi存取之不同分類之限制:經註冊、IoT及/或客體。經註冊裝置可經設定以不具有對使用類型及所請求帶寬之限制。IoT/IoN裝置可具有其等自身類別且可需要相同於經註冊裝置之鑑認等級但可作為一群組分開管理。圖169上之表展示其等可透過路由器具有之經界定分類及存取類型。客體裝置可使用常規但具有約束之協定獲得存取。在圖170中展示基於分類之屬性限制之一樣本組態。一擁有者可規定每裝置限制,諸如但不限於過期、帶寬、彙總帶寬、分類類型之最大連接、目的地及/或訊息模式。以此方式,客體裝置可具有透過某些限制內之一未知NUTS WiFi路由器之網際網路存取,而可由NUTS等級安全方法保護經鑑認NUTS內部網路。此方法可有效地分開產生WiFi通信架構內之可管理通道分類。 使用者之一些或所有經註冊裝置現在可獨立於內部指派之IP位址以進行識別而非藉由一目錄卡中之Nut ID。此可為以一更普遍方式跨一些或所有網路使資料及硬體更有形且有功能之一NUTS性質。路由器可保持追蹤對照經註冊裝置之Nut ID映射之動態IP位址指派。在未來反覆及其他實施例中,硬體製造商可允許沿著IP位址及/或MAC位址側使用Nut ID以存取各種裝置上之乙太網路介面。識別Nut ID之裝置可視為等效於將一系統名稱指派至一PC上之一OS安裝但其可為系統且實踐獨特的,因此改變一乙太網路卡或將乙太網路卡添加至一系統可呈現新IP位址及/或MAC位址但其可不改變與裝置相關聯之Nut ID。 可使用一基於NUTS之WiFi路由器在路由器等級上而非或另外在裝置及使用者等級上監測及限制父母對其等孩子之網際網路存取之監督。可包封經註冊裝置訊務之訊息Nut可包含使用者識別資訊,其可用於藉由父母偏好進一步過濾訊務。 具有Nut之應用程式包裝 雲端服務、應用程式儲存及/或其相關聯應用程式之出現及發展可已允許跨不同裝置之應用程式之模組化及/或可轉移性之某形式。然而,此可並非桌上型或膝上型電腦之情況。可在其等上運行之大部分應用程式可需要手動安裝及/或維護。良好維護之制度環境亦可如此,其中可由系統管理者將預選應用程式封包之一混合卷至一客製安裝封包中以易於機器建立。或,其等可在交換至電腦中之磁碟上產生仿製預安裝應用程式。對於一運行環境,個人及/或管理者可十分難以監測及鑑認可安裝於一特定裝置上之每一程式。十分嚴格之賬戶規則可導致使用者之減小生產率或系統部門之增加人員要求。 包裝於一良好建構之Nut中之一應用程式可解決許多此等問題。本端作業系統可經修改以僅允許Nut包裝應用程式運行。蘊含可為眾多的。此可防止未批准且未審查應用程式之一些或所有未授權安裝及執行。可在一受管理制度環境中藉由存取密鑰之集中式管理實施政策。可涉及一裸二進位之執行之病毒感染向量可急劇減少。NUT伺服器複製及同步特徵可允許經安裝軟體之較新版本跨一些或所有裝置之容易傳播。適當包裝之Nut可經遠端命令以在成功同步之後使用遠端控制介面自安裝。可使用如在圖171中描繪之NUT伺服器自動化裝置環境備份及複製。計算裝置17100可儲存用於可已發生故障之一裝置之一Nut備份。在獲得準備好安裝之一新裝置17140之後,可需適當安裝之應用程式可為NUT伺服器17144及其存取密鑰。接著,來自具有正確密鑰之任何計算裝置之一複製命令可初始化自裝置1至裝置2之一些或所有相關Nut之複寫且接著可執行一些或所有Nut包裝應用程式之必要安裝。 表面上,此方法看起來可並非不同於仿製硬碟或具有一良好產生之安裝描述性語言但可存在一些顯著差異。Nut包裝應用程式可為應用程式之一規格而非特定二進位本身。二進位可儲存於制度MIOR中且接著MIO機制可在Nut包裝應用程式規格之打開程序期間接管以提取用於裝置(其可相同或可不相同於其可替代之原始裝置)之當前作業系統之應用程式之正確版本。此MIOR用途可為控制包括異質作業系統及/或硬體之一計算環境內之應用程式版本之一方式。NUTS技術之使用實際上可允許一些或所有此等程序自網際網路之任何處出現,因此可以一遠端方式代表一機構安裝及維護新機器。 此之一實例可為正在進行為期一週之旅行之一銷售員之膝上型電腦可被偷,該電腦可含有其在用戶端會議中可希望使用之20個客製呈現及機密用戶端報告。假定公司利用NUTS,則銷售員可去最近電腦商店且在一系統管理者之引導下購買一替代膝上型電腦。其接著可將自網際網路下載之一標準NUT伺服器安裝於該膝上型電腦上。管理者可經由電子郵件為其發送稱為一Genesis Nut之一特定編碼存取/安裝Nut且銷售員可自一基於網站瀏覽器之公司電子郵件頁將此Genesis Nut下載至其新膝上型電腦上。管理者可打電話給銷售員且告訴銷售員可解鎖Genesis Nut之秘密通行語。一旦使用本端NUT伺服器/NUT瀏覽器解鎖,Genesis Nut可初始化跨網際網路之一些或所有必要程序以自其與公司伺服器之最新同步複製來自銷售員之丟失膝上型電腦之應用程式及資料。在取決於備份資料量之大約幾分鐘至幾個小時,銷售員可完全操作重新安裝於其新膝上型電腦上之一些或所有其聯繫人、應用程式及/或Nut且此可在不同膝上型電腦品牌及不同作業系統上完成,只要公司MIOR可經適當接種及維護。與此複製效應同時,管理者可針對儲存於被偷膝上型電腦上之一些或所有公司擁有Nut將自刪除命令發送至被偷膝上型電腦以防小偷啟動膝上型電腦以連接至網際網路。此可為一預防措施,因為可已使用公司Nut過期政策單獨固定膝上型電腦上之Nut。 在另一實施例中,一硬體嵌入式NUT伺服器可整合至一未初始化計算裝置中,其可具有至包含可存取源NUT伺服器及MIOR伺服器之一網路之一連接。Genesis Nut可載入至裝置上且可經存取,此可初始化程序以導致將包含OS、驅動器、應用程式、應用程式組態資料及/或使用者資料之一計算環境完整安裝至此未初始化計算裝置上。在裝置及可存取MIOR快取記憶體之內容之測試之後,OS選擇可留給使用者。可隨著使用者存取不同Nut而遞增地安裝應用程式或藉由詢問用於存取使用者Nut之所需應用程式之一完整清單之源NUT伺服器而同時安裝所有應用程式。 事件處理服務(EPS) NUT集線器可允許具有IoN/IoT裝置及NUT伺服器之基於Nut之通信。一事件處理服務(EPS)可運作為用於存檔可由可希望產生一事件或事件反應之IoN裝置及應用程式產生之事件之一協調者,如在圖172中描繪。由於一些或所有事件可包含於Nut內,故任何事件可跨任何網路通信,只要裝置之間可存在一可橫越路由。此可允許一使用者監測本端及遠端IoN/IoT裝置及/或NUT伺服器系統中之所要事件。其可允許一使用者觸發本端及/或遠端裝置上之經排程或特定事件。可跨一些或所有使用者裝置複製事件(若如此期望)。EPS可與遠端控制介面一起工作以允許基於事件初始化裝置特定命令。圖172體現一案例,其中裝置17200上之一本端日曆應用程式17208可透過本端EPS 17204觸發一定時事件以在裝置17210上之NUT伺服器17212可達到之IoN裝置17220上執行。本端EPS 17204可將事件中繼至可具有對目標IoN裝置17220之存取之另一EPS 17214。EPS 17214接著可將事件/命令中繼至其本端NUT伺服器17212且接著其可使用其IoN/IoT介面以將事件/命令Nut傳遞至IoN裝置17220。在接收事件/命令Nut之後,IoN裝置17220可鑑認且接著可經由其遠端控制介面執行命令。此等事件之實例可變化但不限於按一排程起動遠端伺服器、按一排程發送電子郵件、發送關於系統狀態之聊天訊息、早上在一IoN相容咖啡機上沖泡咖啡、改變一智慧型恆溫器上之溫度設定及/或在一寒冷冬天早上在可已完成咖啡沖泡之後的二十分鐘熱車。 EPS可將其可已在其可運行之各裝置上接收及產生之過去事件儲存於一事件Nut儲存區域17216及17206中。此可充當用於通信及裝置故障之一事件儲存庫以及一事件佇列。使用者或管理者可在一隨後時間瀏覽此等事件且可分析其以用於任何後續用途。具有一NUT雲端賬戶之一使用者亦可將其事件複製至儲存庫,使得可自任何網際網路存取查看事件。一些或所有事件可受到Nut保護且可被使用者擁有。NUT集線器可與其無縫介接以利用EPS之排列能力。 利用EPS及其儲存庫之一應用程式之一實例可為一家用警報系統開始警示其之一些電池操作感測器之電池電量可為低。家用警報系統可產生規定可涉及之單元之一低電量事件且可請求警報維護公司之一服務通話。警報公司可建議其可經由電子郵件為使用者之問題服務之各種時間且使用者可作出一不同時間建議或接受其等建議時間。在接受之後,可使用預約資訊自動更新警報公司及使用者裝置上之兩個日曆。警報系統可具有與警報公司之一受限RBK關係,因此其可以一安全方式使用房主之含蓄批准進行診斷。 使用應用程式Nut之上下文計算 網站公司可不加掩飾地奪取一使用者之數位碎屑之一些或所有小面,諸如但不限於搜尋習慣、搜尋歷史、裝置規格、網站查看習慣、購物傾向、部落格內容、社會網路、商業網路、電子郵件內容、文字訊息、相片及/或甚至其等DNA之數位化分析。此使用者產生資料之絕大部分可不被可已產生其之使用者擁有、存取、檢視、改變、刪除及/或控制。NUTS技術可使應用程式開發者更容易儲存使用者產生資料且可更容易將一複本給予使用者以用於其等自身用途及存檔。其可提供一共同安全容器,該容器可經由MIO在內容格式上變化以允許客製化。十分少網站服務供應商可大體上足以覆蓋一使用者之數位佔用面積之大部分態樣;例如,Amazon可僅知道吾人之一些購物偏好且Google可僅知道吾人之一些搜尋歷史。因此,網站供應商通常可基於其等提供之服務而聚集一人之習慣之部分片段。收集一使用者之一些或所有數位行蹤及活動之最佳優點可由使用者提供給使用者。在圖173中展示一供應商及使用者應用程式之一典型網路佈局,其中一供應商可使用基於本端瀏覽器之餅乾以標記使用者或其當前會話且可使用大數據收集伺服器以記錄來自應用程式及應用程式上之一些或所有活動。 若一使用者與可在用於其等自身存檔及用途之一Nut中提供一完整會話記錄之應用程式介接,則使用者可最終能夠收集其數位之各種小面,如在圖174中描繪。此等會話歷史可提供一上下文,其後可由上下文敏感應用程式完成分析以為使用者提供更多方便,如在圖175中展示。一應用程式可將其會話歷史保存於一應用程式Nut 17414中且此繼而可被使用者可已安裝之一些或所有其他應用程式使用以適當有益於使用者。上下文之適當分析可導出使用者可希望完成之任務之本質。一會計應用程式17524可將其會話記錄於一應用程式Nut 17414中以用於一些或所有賬單支付且檢查使用者可已完成之賬戶活動。可讀取此一會話歷史之一圖案辨識應用程式17520可分析其且推薦支付每月賬單所採用之歷史步驟且可呈現其可代表使用者所採取之行動之一預覽。若使用者同意其分析,則其可執行此等步驟以使用使用者名下之各種賬戶自動支付一些或所有相關賬單。若使用者經由NUT雲端17500同步其Nut時,則此應用程式Nut可跨網際網路用於使用者。 由應用程式Nut保存之上下文之另一有用態樣可為可重複程序。此可為開發者可喜歡之命令線介面中之一共同特徵,其中可依需要針對可選再執行保存先前命令。應用程式Nut可依需要針對實際上任何相容應用程式上之使用者提供相同類型之程序喚回。儲存旅行應用程式之一上下文可在使用者對網站進行初始搜尋之後提供一應用程式Nut中之一提出旅程之要求之本質。隨後,使用者可藉由使用一上下文敏感旅行搜尋應用程式對一些或所有其較佳旅行路線再執行淨化要求而自動重新開始對其等之此搜尋。此可減輕在各旅行網站上再輸入各種形式所花費之時間且可產生一些或所有其選項之一自動總結。此外,由於程序可被使用者完全控制且可由其NUT書儲存一些或所有敏感資訊,故可由上下文敏感旅行搜尋應用程式適當應用使用者可具有里程特權及/或會員之供應商詢問。此類型之深度上下文敏感搜尋實際上不可能由一單一供應商完成,除非使用者有時或在所有時間將對其之一些或所有敏感數位資訊之自由存取由衷地給予該供應商且完全信任它;此可為一般數位敏感使用者之一高度懷疑建議。 在另一實施例中,圖176展示一使用者之IoN/IoT裝置之網路佈局及其可針對其家中之日常生活訂閱之各種效用及服務。單一公司無法以一數位方式收集使用者之整個家庭生活。然而,若使用者之一些或所有裝置產生應用程式Nut且使用者具有可分析其之各種數位上下文之一應用程式,則使用者可完成此。一節能上下文敏感應用程式可分析使用者家中之各種電子設備之電力使用且可將其與電子公司之峰值及非峰值收費合併以建議可由應用程式代表使用者自動製定之節能措施。其可分析各裝置之使用者個人使用習慣以在其辨識來自過去之一組情況時協調使用者之方便組合。若週期性地運行自診斷顯示次佳操作讀數之失敗部分,則IoN/IoT裝置可通知使用者維護要求。 可存在關於含有各種環境感測器之IoT裝置之安全關注,其可並非由裝置之擁有者完全控制而是由製造商及/或潛在不法駭客控制。圖177展示兩個IoN裝置及其等各自製造商之一網路佈局之一實例。當可由各IoN裝置17730及17740產生應用程式Nut 17734及17744時,其可由一NUT伺服器17722本端地存檔於本端儲存器17724中。隨後,使用者可在將此等存檔應用程式Nut發送至製造商之前檢視及過濾此等存檔應用程式Nut以移除使用者認為不適合一第三方收集之任何敏感資訊。在圖178中,一上下文分析應用程式17808可提供使用者之一些或所有IoN/IoT產生訊息之特定常式過濾以最小化將其隱私不知不覺地曝露至第三方。以此方式,第三方仍可自各所銷售裝置收集一些資料以僅達到各擁有者可允許之程度;因此,其等可推斷一般購買者可願意給予其等什麼個人資訊。 結論及哲理 已詳述之各種實施例及案例實例可係基於資料屬於產生其之使用者且使用者可具有精確控制其曝露之方法之核心NUTS哲理。設計可足夠靈活以適應更改及/或替代方案,諸如但不限於替代秘密方法、具有不同長度之密鑰、不同資料轉變及/或不同鎖定機制。SDFT為程式設計者提供一有用工具集,其在最低等級上轉變資料且可幫助實現結構化密碼編譯程式設計以建構NUTS結構及其他複雜密碼編譯結構。SDFT允許一資料可攜性以一靈活且通用方式與其轉變命令成對。NUTS之各種實施例可經客製化以擬合至現有組織且安全基礎設施中或其可為一單一使用者之獨立設備。資料有形性可為NUTS提出之一重要哲理且可實施使用者儲存、操縱及/或檢視可以簡單方式產生之資料之能力,同時提供有益於大部分複雜受管理系統之特徵。總而言之,NUTS可給予個別使用者組織其等數位工作及資料之當前方法之一替代方案。
102:通行碼/通行語 104:密鑰 106:密鑰對 108:公開部分 110:私密部分 202:對稱密鑰 204:資料 206:經加密資料/密文 208:對稱密鑰 210:非對稱密鑰對 212:經加密資料/密文 214:非對稱密碼 216:非對稱密鑰對 218:密文 220:數位簽章 222:數位簽章方法 224:鑑認 302:廣域網路WAN 304:雲端服務 306:個人路由器 308:網路可連接裝置 310:網路可連接裝置 312:網路可連接裝置 314:網路可連接裝置 316:網路可連接裝置 318:網路可連接裝置 320:公司路由器 322:網路可連接裝置 324:網路可連接裝置 326:網路可連接裝置 328:網路可連接裝置 330:網路可連接裝置 400:通用計算裝置 402:系統匯流排 404:處理單元 406:唯讀記憶體ROM 408:BIOS程式 410:I/O介面 412:網路適配器 414:顯示介面 416:揮發性記憶體RAM 418:運行作業系統 420:運行應用程式 422:應用程式資料 424:非揮發性記憶體 426:隨身碟 428:作業系統 430:應用程式 432:資料檔案 502:輸入資料來源 504:屬性 510:資料轉變 512:經轉變資料 514:屬性 702:原始資料 704:屬性 710:區塊/可逆轉變 712:經轉變資料來源 714:屬性 802:資料 804:屬性 810:轉變 812:經轉變資料 814:屬性 902:原始資料 904:屬性 910:轉變 912:經轉變資料來源 914:屬性 916:必需條件 920:錯誤條件 1504:序列化轉變 1512:Python結構 1514:JSON操作 1516:等效JSON字串 1522:簡單樹資料結構 1524:序列化轉變 1526:等效字串/輸出字串 1604:屬性 1606:摘要轉變 1612:資料 1614:摘要長度 1616:摘要轉變 1618:雜湊 1622:Pyhton資料字串 1624:摘要長度 1626:SHA2雜湊轉變 1628:雜湊字串 1702:資料D1 1704:屬性A1 1708:輸出 1710:正向模式摘要轉變 1712:摘要字串DG1 1720:反向模式摘要轉變 1722:資料D1/輸出摘要字串DG2 1724:屬性A1 1728:輸入摘要字串DG1 1730:相等 1732:被確認 1734:確認失敗 1736:輸入 1738:比較結果/輸出 1740:確認程序 1802:明文 1804:屬性 1806:正向模式 1810:密文 1812:屬性 1822:明文 1824:屬性 1826:反向模式 1830:密文 1832:屬性 1902:明文 1904:屬性 1906:正向模式 1910:密文 1922:明文 1926:反向模式 1930:密文 1932:屬性 2002:資料字串/原始明文 2004:屬性 2006:正向模式 2010:密文 2022:明文 2026:反向模式 2030:密文 2032:屬性 2102:命令規格表 2104:樣本轉變命令 2202:命令規格表 2204:樣本轉變命令 2302:命令規格表 2304:樣本轉變命令 2402:命令規格表 2404:命令規格表 2406:命令規格表 2410:樣本轉變命令 2502:命令規格表 2504:命令規格表 2506:命令規格表 2510:樣本轉變命令 2602:命令規格表 2604:樣本轉變命令 2910:訊息準備層 2912:salt值 2914:明文訊息 2920:AEAD密碼輸出 2922:額外資料 2930:scipher封包訊息 2932:標頭 2934:經加密訊息 2940:NSstr結構 2942:屬性 2944:obj指標或變量/物件 2950:反覆路徑 3002:命令規格表 3010:樣本轉變命令 3102:NSbin結構 3104:NSjson結構 3106:NStar結構 3108:NSstr結構 3204:表 3302:命令規格表 3304:命令規格表 3310:樣本轉變命令 3502:表 3504:矩陣 3506:密鑰類型定義 3602:區段 3610:區段 3704:屬性 3714:屬性 3732:資料儲存區域 3734:資料儲存區域 3736:資料儲存區域 3738:資料儲存區域 3802:NSstr結構 3804:NSstr結構 3806:NSjson結構 3810:折疊 3820:展開 3906:條件 3912:TAR準備步驟 3918:NSstr結構 3924:有效NSstr 3930:密鑰模板清單 3936:TAR 3942:錯誤條件 3948:適當序列/到達 3954:轉變 3960:錯誤 3966:成功 3972:退出 3978:錯誤碼 3984:程序 4012:TAR準備步驟 4300:表 4402:表 4404:表 4508:TAR「B」 4510:密鑰堆疊 4600:區段 4602:密鑰堆疊 4604:密鑰類型模板 4606:產生 4610:區段 4612:密鑰堆疊 4614:TAR「B」 4620:區段 4622:密鑰堆疊 4624:TAR「B」 4626:注射 4700:資料 4702:特定TAR/拆解輸出結構 4704:組成物 4706:拼結調用 4708:儲存 4710:儲存 4712:儲存位置 4714:安全儲存器 4716:拆解調用 4800:資料封包 4802:變量 4804:方法/功能調用 4810:NSstr結構/屬性 4812:封裝 4814:TAR 4816:屬性 4820:儲存 4830:內部資料結構 4840:程序間通信(IPC)方法/經傳輸資料 4900:NSstr結構 4902:資料 4904:TAR 4908:輸出資料 4920:NSstr結構 4922:資料 4924:TAR 4926:拼結 4928:輸出資料 4940:NSstr結構 4942:資料 4944:TAR 4946:拼結 4948:輸出資料 4950:反覆 5100:圖 5102:標準TAR 5104:隱藏TAR 5106:本端使用者TAR 5108:遠端TAR 5110:受保護TAR 5112:嵌入式經折疊TAR 5210:樣本資料集 5220:任務 5250:區段 5260:區段 5310:資料集 5320:區段 5350:區段 5360:區段 5500:Nut ID 5502:本端裝置 5504:使用者屬性 5506:環境屬性 5508:隨機屬性 5510:ID結構 5514:文字串 5516:可存取Nut ID快取記憶體 5518:Nut ID 5520:雜湊 5602:Nut 5604:鎖定節點 5606:鎖定節點 5608:鎖定節點 5610:鎖定節點 5612:鎖定節點 5614:鎖定ID 5616:鎖定ID 5618:鎖定ID 5620:鎖定ID 5622:鎖定ID 5624:包 5626:包 5628:包 5630:包 5632:包 5702:相異Nut酬載D1及D2 5704:相異Nut 5706:複本 5708:複本 5800:鎖定圖 5802:Nut鎖定 5804:Nut部分 5806:密鑰孔鎖定節點 5816:密鑰孔鎖定節點 5818:經連結 5820:鎖定節點hair 5822:鎖定節點tick 5824:鎖定節點seal 5826:鎖定節點vita 5828:鎖定節點bale 5830:鎖定節點tale 5900:Nut示意圖 5902:Nut鎖定 5904:Nut部分 5906:密鑰孔鎖定節點 5908:鎖定節點 5910:鎖定節點 5912:鎖定節點 5914:鎖定節點 5916:鎖定節點 5918:鎖定節點 6000:鎖定節點 6002:參數 6006:輸入區段 6008:密鑰映射 6010:密鑰映射 6012:可變鎖定 6014:經導出密鑰 6016:經導出密鑰 6018:密鑰組 6020:密鑰組 6022:包 6024:包 6026:輸出 6030:鎖定ID 6040:存取角色密鑰(ARK) 6042:存取角色密鑰(ARK) 6044:存取角色密鑰(ARK) 6046:存取角色密鑰(ARK) 6048:存取角色密鑰(ARK) 6102:初級密鑰孔 6104:存取密鑰孔 6202:密碼編譯密鑰/主要密鑰/初級密鑰 6204:初級密鑰孔 6206:密鑰屬性 6208:經加密密鑰映射 6210:主要密鑰 6212:層級密鑰 6214:存取密鑰組(AKS) 6240:經解密密鑰映射 6304:步驟 6306:步驟 6400:初級密鑰孔 6402:初級密鑰 6404:初級密鑰 6406:初級密鑰 6410:經加密密鑰映射 6412:經加密密鑰映射 6420:密鑰映射 6430:密鑰映射結構 6432:密鑰 6434:密鑰 6436:密鑰 6440:密鑰映射組 6442:主要秘鑰 6450:密鑰映射組 6452:主要密鑰 6502:可變鎖定 6504:經加密導出密鑰(eDK) 6506:經導出密鑰(DK) 6804:經加密導出密鑰(eDK) 6806:經加密導出密鑰(eDK) 6808:主要密鑰 6810:鑑認成功 6814:解密 6816:經導出密鑰(DK) 6830:錯誤 6902:主要密鑰 6904:RAT寫入者密鑰 6906:密碼對DK 6908:經加密導出密鑰(eDK) 6910:經加密導出密鑰(eDK) 6920:加密操作 6922:標誌演算法 7002:RAT讀取者密鑰 7004:經加密導出密鑰(eDK) 7006:主要密鑰 7008:主要密鑰 7010:鑑認成功 7022:經加密導出密鑰(eDK) 7024:經導出密鑰(DK) 7030:錯誤 7102:主要密鑰 7110:遞減順序 7112:加密操作 7118:標誌演算法 7120:密碼對DK 7122:經加密導出密鑰(eDK) 7124:RAT寫入者密鑰 7126:經加密導出密鑰(eDK) 7202:RAT讀取者密鑰 7204:經加密導出密鑰(eDK) 7206:主要密鑰 7208:主要密鑰 7210:經加密導出密鑰(eDK) 7212:經導出密鑰(DK) 7220:鑑認成功 7222:遞增順序 7224:XOR操作 7228:解密 7230:錯誤 7302:主要密鑰 7304:主要密鑰 7306:經導出密鑰(DK) 7308:經加密導出密鑰(eDK) 7310:RAT寫入者密鑰 7312:經加密導出密鑰(eDK) 7320:遞增順序 7322:XOR操作 7326:加密 7328:標誌演算法 7402:RAT讀取者密鑰 7404:經加密導出密鑰(eDK) 7406:主要密鑰 7410:經加密導出密鑰(eDK) 7412:經導出密鑰(DK) 7420:鑑認成功 7422:特定順序 7426:雜湊演算法 7428:解密 7430:錯誤 7502:主要密鑰 7506:經導出密鑰(DK) 7508:RAT寫入者密鑰 7510:經加密導出密鑰(eDK) 7512:經加密導出密鑰(eDK) 7520:遞增順序 7522:連接 7524:雜湊操作 7526:解密 7528:標誌演算法 7602:RAT讀取者密鑰 7604:經加密導出密鑰(eDK) 7606:主要密鑰/經解密密鑰映射 7608:經加密導出密鑰(eDK) 7610:經導出密鑰(DK) 7620:鑑認成功 7622:秘密共享密碼 7624:解密 7630:錯誤 7702:主要密鑰 7704:經導出密鑰(DK) 7706:經加密導出密鑰(eDK) 7708:RAT寫入者密鑰 7710:經加密導出密鑰(eDK) 7720:產生 7724:步驟 7726:標誌演算法 7800:鎖定圖 7802:Nut鎖定 7804:Nut部分 7806:Nut 7820:鎖定節點 7822:鎖定節點 7824:鎖定節點 7826:鎖定節點 7828:鎖定節點 7830:鎖定節點 7840:密鑰映射 7842:密鑰組 7844:主要密鑰 7850:層級密鑰 7852:層級密鑰 7854:層級密鑰 7856:層級密鑰 7858:層級密鑰 7860:鎖定圖 8300:密鑰孔鎖定節點 8302:輸入區段 8304:初級密鑰 8306:初級密鑰孔 8310:密鑰映射結構 8312:存取密鑰組(AKS) 8314:存取屬性密鑰組解鎖密鑰(AAKSUK) 8320:存取密鑰孔 8330:存取屬性密鑰組(AAKS) 8332:存取角色描述 8334:存取角色密鑰(ARK) 8336:存取屬性傳播密鑰(AAPK) 8344:RAT公開ARK 8348:讀取者類別存取角色密鑰(COR ARK) 8400:密鑰孔鎖定節點 8402:存取密鑰組(AKS) 8404:存取密鑰孔 8420:存取屬性密鑰組(AAKS) 8424:存取屬性傳播密鑰(AAPK) 8430:內部鎖定節點 8432:存取密鑰孔 8500:外部鎖定節點 8510:輸出區段 8512:連結對稱密鑰 8522:存取屬性傳播密鑰(AAPK) 8524:插入 8530:經連結鎖定節點 8540:經連結鎖定節點 8550:初級密鑰孔 8560:存取密鑰孔 8800:鎖定節點 8802:參數 8804:初級密鑰 8806:輸入區段 8808:密鑰映射 8810:經加密密鑰映射(eKM) 8812:可變鎖定 8814:經加密導出密鑰字串(eDK) 8816:經導出密鑰(DK) 8818:經加密密鑰組字串(eKS) 8820:密鑰組 8822:經加密包字串(eBag) 8824:包 8826:輸出區段 8830:區段 8840:鎖定節點區段 8842:鎖定節點區段 8844:鎖定節點區段 8846:鎖定節點區段 8848:鎖定節點區段 8902:步驟 8908:步驟 9000:NUT書 9002:主要NUT書存取密鑰Nut 9004:文件存取密鑰/ Nut #33 9016:Nut ID #33 9020:酬載 9030:Nut 9032:初級密鑰孔 9036:Nut ID #44 9050:經解密文件#44 9110:Nut 9112:Nut ID #33 9114:密鑰 9124:密鑰孔 9210:密鑰 9220:ORLOCK鎖定節點 9290:酬載 9310:密鑰 9312:MATLOCK鎖定節點 9320:密鑰 9322:MATLOCK鎖定節點 9390:酬載 9410:密鑰 9420:密鑰 9430:主密鑰 9432:ORLOCK鎖定節點 9490:酬載 9510:密鑰 9512:主密鑰 9520:主密鑰 9590:酬載 9610:密鑰 9620:主密鑰 9632:鎖定圖 9690:酬載 9710:密鑰 9712:銀行密鑰 9790:酬載 9810:密鑰 9812:SSLOCK鎖定節點 9820:主密鑰 9822:ORLOCK鎖定節點 9890:酬載 9910:密鑰 9912:MATLOCK 9920:使用者密鑰 9922:ORLOCK 9990:酬載 10010:使用者密鑰 10012:主密鑰 10020:主密鑰 10092:酬載 10110:使用者密鑰 10120:密鑰 10122:SSLOCK 10194:酬載 10212:ORLOCK節點 10310:Mr.Data 10320:Alice 10330:Bob 10340:Charlie 10350:Danny 10402:典型應用程式 10404:資料檔案 10406:讀取/檔案讀取模組 10408:寫入 10410:應用程式 10412:資料檔案 10414:讀取及寫入模組 10416:讀取及寫入模組 10418:應用程式 10420:資料檔案 10422:讀取及寫入模組 10424:讀取及寫入模組 10426:模組Convert_A_B/檔案轉換模組 10428:檔案轉換模組 10430:檔案轉換模組 10432:檔案轉換模組 10450:模組化I/O儲存庫(MIOR) 10500:模組化I/O儲存庫(MIOR) 10502:應用程式App_A 10504:檔案F_A 10506:檔案讀取模組File_Read_A 10508:檔案寫入模組File_Write_A 10510:傳輸 10512:接收 10520:經修改檔案F_A 10602:檔案F_A 10604:MIO讀取模組File_Read_A 10606:運行記憶體 10608:Nut容器 10610:資料小包/文字形式 10612:應用程式App_A 10614:應用程式App_A 10620:讀取 10622:資料傳送方法 10624:資料傳送方法 10630:表示 10700:模組化I/O儲存庫(MIOR) 10702:應用程式App_B 10704:檔案格式/檔案F_A 10706:模組File_Read_A 10708:模組Convert_A_B 10710:模組Convert_B_A 10712:模組File_Write_A 10714:檔案F_A 10800:模組化I/O儲存庫(MIOR) 10802:應用程式App_A 10804:檔案F_C 10806:模組File_Read_C 10808:模組Convert_C_B 10810:模組Convert_B_A 10812:模組Convert_A_B 10814:模組Convert_B_C 10816:模組File_Write_C 10818:檔案F_C 10840:應用程式App_A 10902:應用程式App_A 10904:檔案F_A 10908:模組Display_A 11000:模組化I/O儲存庫(MIOR) 11002:後設資料 11004:請求 11020:NUT瀏覽器 11022:應用程式App_A 11024:應用程式File_Read_A 11026:應用程式Display_A 11028:Nut酬載F_A 11030:Nut 11102:Nut 11104:Nut 11110:資料D1 11112:空 11114:新版本D2/資料D2 11116:歷史區段 11118:時間T1/快照 11120:新版本D3/資料D3 11122:歷史區段 11124:時間T2/快照 11126:編輯 11128:編輯 11212:日誌 11216:Nut日誌 11218:日誌項目 11222:日誌項目 11224:日誌項目 11226:編輯 11228:編輯 11230:Nut日誌 11310:通訊錄 11320:自身項目 11322:基本聯繫資料 11324:個人資料 11330:項目/聯繫人卡 11332:聯繫資訊 11334:非對稱密鑰對 11336:非對稱密鑰對 11344:傳輸程序 11346:傳輸 11350:通訊錄 11352:基本聯繫資料 11354:個人資料 11360:自身項目 11370:項目/聯繫人卡 11372:聯繫資訊 11374:非對稱密鑰對 11376:非對稱密鑰對 11412:SPAM頻格 11414:自Alice至Bob之有效電子郵件 11512:SPAM頻格 11514:自Alice至Bob之有效電子郵件 11900:Bob/被破解 11910:Alice/NUT書 11912:Bob 11920:Dave/RBK儲存 12000:人/主資訊 12010:簡單個人資料Nut 12020:匿名個人資料Nut 12030:購物個人資料Nut 12100:註冊 12102:資訊 12104:程序 12106:電子郵件位址 12108:驗證碼 12112:RBK組 12200:註冊 12202:資訊 12204:程序 12206:新匿名電子郵件位址 12208:驗證碼 12212:RBK組 12500:使用者計算裝置 12510:NUT伺服器 12512:NUT書 12514:NUT瀏覽器 12516:應用程式 12520:儲存器 12522:Nut檔案 12530:可運行NUT伺服器 12540:NUT雲端 12600:作業系統 12602:網路介面 12604:檔案系統 12606:Nut 12608:Nut 12610:模組化I/O儲存庫(MIOR) 12620:NUT伺服器 12622:NUT伺服器鑑認模組 12624:快取記憶體 12626:索引 12628:NUT快取記憶體 12630:同步/複製功能 12632:修訂控制模組 12634:MIOR介面 12636:應用程式介面 12640:NUT伺服器 12642:NUT書 12644:NUT瀏覽器 12646:MIOR伺服器 12648:應用程式 12728:NoSQL資料庫 12810:計算裝置 12812:本端MIOR快取記憶體 12820:MIOR伺服器 12822:快取記憶體 12830:鏡 12832:快取記憶體 12900:廣域網路(WAN) 12908:Nut檔案 12910:本端裝置 12914:MIOR伺服器 12916:本端MIOR快取記憶體 12918:應用程式 12920:MIOR伺服器 12922:MIOR伺服器 12924:本端MIOR快取記憶體 13100:快取記憶體 13110:索引 13112:Nut ID索引 13114:檔案I/O模組索引 13116:集合模組索引 13118:檔案應用程式模組索引 13120:檔案顯示程式模組索引 13130:集合群組 13132:集合群組 13134:集合群組 13136:集合群組 13138:集合群組 13140:集合群組 13142:集合群組 13144:集合群組 13146:集合群組 13148:集合群組 13150:集合群組 13232:存取 13234:存取 13240:NUT伺服器 13250:MIOR伺服器 13322:功能性 13324:功能性 13326:MIOR模組 13328:MIOR模組 13330:MIOR模組 13332:MIOR伺服器 13334:NUT伺服器 13336:有組織快取記憶體 13520:密鑰快取記憶體 13550:主要目錄快取記憶體 13562:PKI證書 13564:聯繫人卡 13566:NUT伺服器存取卡 13568:文件控制卡 13570:經界定集合 13710:主要通行碼 13712:通信 13714:購物 13716:工作 13718:金融 13720:主通行碼 13804:NUT伺服器 13806:個人文件Nut 14008:工作等級密鑰 14010:工作文件Nut 14210:NUT伺服器 14230:卡集合 14700:聯繫 14702:請求 14704:較佳聯繫方法 14706:密碼方法 14708:聯繫人資訊 14710:主要自動化方式 15100:中間 15122:Nut 15124:Nut 15126:Nut 15238:NUT伺服器 15240:裝置#4 15242:同級NUT伺服器 15260:NUT聊天用戶端 15802:NUT集線器 15804:IoN供應商伺服器 15806:使用者控制裝置 15822:使用者控制裝置 15824:使用者控制裝置 15902:NUT集線器 15920:區域網路(LAN)/ WiFi路由器 15922:IoN裝置/介面 15930:NUT伺服器集線器 16032:NUT集線器/IoN介面/介面模組 16052:NUT伺服器集線器 16112:IoN裝置索引 16114:IoN裝置鑑認 16116:訊息過濾及規則 16118:訊息記錄器 16120:訊息佇列 16122:裝置密鑰快取記憶體 16124:遠端控制介面 16210:介面 16212:Nut索引 16214:鑑認模組 16216:訊息過濾及規則 16218:訊息記錄器 16220:訊息佇列 16222:裝置密鑰快取記憶體 16224:遠端控制介面 16302:步驟 16304:步驟 16306:步驟 16314:IoN裝置 16602:過期完整性探測 16604:注射 16606:結果分析及證明 16608:長持續時間注射測試 16610:遠端控制介面 16620:遠端供應商NUT伺服器(或個人NUT伺服器) 16622:遠端供應商NUT伺服器(或個人NUT伺服器) 16624:遠端供應商NUT伺服器(或個人NUT伺服器) 16710:WiFi/乙太網路路由器 16818:步驟 17100:計算裝置 17140:新裝置 17144:NUT伺服器 17204:本端事件處理服務(EPS) 17206:事件Nut儲存區域 17208:本端日曆應用程式 17210:裝置 17212:本端NUT伺服器 17214:事件處理服務(EPS) 17216:事件Nut儲存區域 17220:IoN裝置 17414:應用程式Nut 17500:NUT雲端 17520:圖案辨識應用程式 17524:會計應用程式 17722:NUT伺服器 17724:本端儲存器 17730:IoN裝置 17734:應用程式Nut 17740:IoN裝置 17744:應用程式Nut 17808:上下文分析應用程式
可在以下詳細描述及隨附圖式中揭示各種實施例: 圖1展示用於表示不同密碼密鑰類型之一符號表。 圖2展示一組簡化流程圖,其等展示通常可由不同密碼方法執行之資料輸入、資料輸出及邏輯操作。 圖3展示其中可運行本發明之實施例之一般網路佈局之一圖解。 圖4展示其中可運行本發明之實施例之一計算裝置之一圖解。 圖5展示一正向模式或正常操作中之一轉變之一圖解。 圖6展示共同資料操作及其轉變分類之一表。 圖7展示一反向模式中之一轉變之一圖解。 圖8展示一不可逆轉變之一圖解。 圖9展示一條件可逆轉變之一圖解。 圖10展示由轉變類型分組之共同資料操作及功能之一表。 圖11展示在Python v3中界定之一編碼解碼表。 圖12展示列出額外轉變定義之一表。 圖13展示一轉變可逆性矩陣。 圖14展示一轉變模態動作矩陣。 圖15展示一序列化轉變之一詳細實例。 圖16展示一摘要轉變之一詳細實例。 圖17展示反向模式中之一摘要轉變(亦稱為一確認)之一詳細實例。 圖18展示一scipher轉變之一圖解。 圖19展示一salsa20 (scipher)轉變之一圖解。 圖20展示一salsa20 (scipher)轉變之一詳細實例。 圖21展示序列化及壓縮轉變之一命令規格表及展示其用途之一組樣本轉變命令。 圖22展示一編碼轉變之一命令規格表及展示其用途之一組樣本轉變命令。 圖23展示一摘要轉變之一命令規格表及展示其用途之一組樣本轉變命令。 圖24展示一acipher及標誌轉變之一命令規格表及展示其用途之一組樣本轉變命令。 圖25展示一導出轉變之一命令規格表及展示其用途之一組樣本轉變命令。 圖26展示一scipher轉變之一命令規格表2602及展示其用途之一組樣本轉變命令2604。 圖27展示兩步序列中之一scipher輸出字串之輸出結構格式,其中步驟1繪示輸入格式且步驟2繪示輸出格式。「標頭」係輸出訊息上之scipher轉變之可變長度密鑰值utf8經編碼參數字串。 圖28展示一scipher轉變之輸出結構格式中之標頭字串之參數關鍵字及規格之一表。 圖29展示一AEAD模式scipher轉變之反覆嵌入式訊息封裝之一圖解。 圖30展示一鎖定轉變之一命令規格表3002及展示其用途之一組樣本轉變命令3010。 圖31展示呈表格格式之各種轉變結構之規格。 圖32展示一莫比烏斯(mobius)轉變之一命令規格表。其用途經展示且一圖形展示其可對各種結構製定之結構改變。一矩陣展示莫比烏斯轉變可對其進行操作之結構類型/模式有效操作。 圖33展示按壓、清潔及密鑰轉變之一命令規格表3302、3304及展示其用途之一組樣本轉變命令3310。 圖34展示密鑰互換規格結構或KISS之一表。 圖35展示KISS操作模式之一表3502、展示密鑰類型/欄位產生映射之一矩陣3504及密鑰類型定義3506。 圖36展示一TAR之結構及TAR定義之實例。 圖37展示繪示轉變相關屬性暫留在何處之方塊圖及列出屬性之類型及位置之一表。 圖38展示拼結及拆解(或與拼結相反)之SDFT操作之方塊圖。 圖39展示一SDFT 拼結操作之一流程圖。 圖40展示一SDFT 拆解操作之一流程圖。 圖41展示如何對一同屬TAR執行一反向TAR。 圖42展示反向TAR之實例。 圖43展示一轉變表,其經映射至其可在TAR處理期間產生或需要之一密鑰類型模板。 圖44展示TAR實例及由各實例產生之密鑰模板。 圖45展示TAR實例及由各實例產生之密鑰模板及待輸入(put)或產生(gen)之KISS結構之期望清單。KISS清單亦稱為密鑰堆疊。 圖46展示SDFT TAR處理內之密鑰堆疊操作之三個模式:產生(gen)、輸入(put)及注射(mixed)。 圖47展示如何產生及如何在資料之生命週期及其TAR中使用密鑰堆疊之一圖解。 圖48展示可發生在儲存於一NSstr結構中之資料上之操作之一圖解。 圖49展示反覆地折疊資料之SDFT用途之一流程圖。 圖50展示反覆地展開資料之SDFT用途之一流程圖。 圖51展示SDFT API/程式庫及其可存取之各種類型之TAR定義檔案之一圖解。 圖52展示執行手動資料折疊之一例示性Python描述性語言。 圖53展示一TAR定義之一SDFT實例及其在一Python描述性語言中之用途。 圖54展示一單一通信會話內之動態TAR切換之方塊圖。 圖55展示用於產生一Nut ID之一例示性程序之一流程圖。 圖56展示展示可在一Nut內使用Nut ID及鎖定ID之處的一方塊圖。 圖57展示Nut ID、路徑名稱與酬載資料之間的例示性關係。 圖58展示包括邏輯區段Nut鎖定及Nut部分之一Nut或鎖定圖之一實施例之一方塊圖。 圖59展示包括三個密鑰孔鎖定節點之一Nut中之一Nut鎖定之一替代實施例之一方塊圖。 圖60展示一鎖定節點之內部資料結構之一方塊圖。 圖61展示在圖60中展示之一鎖定節點之一輸入區段之內部資料結構之一方塊圖。 圖62展示展示當一有效初級密鑰可經插入至密鑰孔中時在圖61中展示之一輸入區段之一初級密鑰孔之內部資料結構之關係之一資料流程圖。 圖63展示用於任何鎖定節點及用於任何密碼密鑰之密鑰插入程序之一流程圖。 圖64展示其中三個初級密鑰可經插入至一初級密鑰孔中之一實例。 圖65展示自在圖64中展示之實例繼續之一變量鎖定解密操作之一資料流程圖。 圖66展示自在圖64中展示之實例繼續之一變量鎖定加密操作之一資料流程圖。 圖67展示可用於任何鎖定節點中之變量鎖定類型及其特性之一表。 圖68展示一ORLOCK解密操作之一資料流程圖。 圖69展示由一Nut擁有者進行之一ORLOCK加密操作之一資料流程圖。 圖70展示一MATLOCK解密操作之一資料流程圖。 圖71展示由一Nut擁有者進行之一MATLOCK加密操作之一資料流程圖。 圖72展示一XORLOCK解密操作之一資料流程圖。 圖73展示由一Nut擁有者進行之一XORLOCK加密操作之一資料流程圖。 圖74展示一HASHLOCK解密操作之一資料流程圖。 圖75展示由一Nut擁有者進行之一HASHLOCK加密操作之一資料流程圖。 圖76展示一SSLOCK解密操作之一資料流程圖。 圖77展示由一Nut擁有者進行之一SSLOCK加密操作之一資料流程圖。 圖78展示突顯層級密鑰之一Nut之一方塊圖。 圖79展示一層級密鑰可如何插入一Nut內之一流程圖。 圖80展示用於兩個角色及四個角色扮演者之基於密鑰之許可之一表。 圖81展示列出一例示性Nut中之各種Nut部分之一表,其中各部分可由一鎖定節點表示。 圖82展示列出針對一典型Nut界定之基於密鑰之許可存取角色之一表。 圖83展示Nut存取控制存取密鑰之初始組(稱為存取屬性密鑰組解鎖密鑰(AAKSUK))可經插入至各有效初級密鑰之存取密鑰孔中。 圖84展示NAC存取屬性自外部鎖定節點傳播至內部鎖定節點之一方塊圖。 圖85展示NAC存取屬性自外部鎖定節點傳播至內部鎖定節點且輸出連結密鑰插入至經連結鎖定節點之初級密鑰孔中之一方塊圖。 圖86展示用於將密鑰插入至一存取密鑰孔之一流程圖。 圖87展示用於一替代實施例之基於密鑰之許可之一表。 圖88展示一鎖定節點之內部解密資料流之一資料流程圖。 圖89展示解鎖一Nut之一流程圖。 圖90展示一基於NUTS之系統之一實施例及可如何解鎖儲存於一Nut中之一文件之一方塊圖。 圖91展示NUTS用語中之共同用途以藉由保持其之一Nut之Nut ID指代Nut之酬載之一圖解。此處,一密碼密鑰可由保持其之Nut之Nut ID來指代。 圖92展示接受者鎖定模型之一清單之一簡化實施例。 圖93展示一有序鎖定模型之一簡化實施例。 圖94展示具有主密鑰之一有序鎖定模型之一簡化實施例。 圖95展示具有主密鑰之一鎖定模型之一簡化實施例。 圖96展示具有主密鑰之一鎖定模型之一簡化實施例。 圖97展示一安全保管箱鎖定模型之一簡化實施例。 圖98展示具有主密鑰之一秘密共享鎖定模型之一簡化實施例。 圖99展示一「PrivaTegrity」型鎖定模型之一簡化實施例。 圖100展示一多Nut組態之一簡化實施例,其中多個酬載可經儲存於一單一Nut內。 圖101展示一多Nut組態之一簡化實施例,其中多個酬載可經儲存於一單一Nut內。 圖102展示具有多個酬載之一直接鎖定模型之一簡化實施例。 圖103展示展現抗共謀設計之一有序訊息傳遞之一簡化實施例。 圖104展示模組化I/O之典型組件之一方塊圖。 圖105展示使用MIOR之簡單讀取及寫入操作之一圖解。 圖106展示可在一典型MIO檔案讀取操作中涉及之資料轉換及傳送。 圖107繪示可如何使用模組化I/O促進檔案格式之向後相容性。 圖108繪示可如何使用模組化I/O促進檔案格式之向前相容性。 圖109繪示可如何使用模組化I/O促進模組化顯示器。 圖110繪示可如何使用模組化I/O促進模組化應用程式。 圖111繪示一Nut歷史在兩次編輯內及三個時間點處之漸進改變。 圖112繪示一Nut日誌在來自圖111之事件進程內之漸進改變。 圖113展示可如何在Alice及Bob之聯繫卡中表示基於關係之密鑰。 圖114展示可如何使用熟知電子郵件位址及/或RBK偵測SPAM之一流程圖。 圖115展示可如何使用匿名電子郵件位址及/或RBK偵測SPAM之一流程圖。 圖116展示一Alice-Bob RBK通信通道之一基於確定性上下文之狀態矩陣。 圖117展示一Alice-供應商RBK通信通道之一基於確定性上下文之狀態矩陣。 圖118展示一供應商-Alice RBK通信通道之一基於確定性上下文之狀態矩陣。 圖119繪示Bob之一受限系統中之RBK關係之隔離。 圖120展示預封包資料Nut之一方塊圖。 圖121繪製使用RBK之一自動化註冊程序中之事件序列之圖表。 圖122繪製使用RBK及匿名電子郵件位址之一自動化註冊程序中之事件序列之圖表。 圖123展示列出NUTS核心應用程式及其描述之一表。 圖124展示在一電腦裝置中運行之NUTS核心應用程式之一方塊圖。 圖125展示在一使用者裝置中運行之NUTS伺服器之一方塊圖。 圖126展示包括一NUT伺服器之內部組件及其等至使用者裝置之環境之功能連接之方塊圖。 圖127展示使用一NoSQL資料庫作為一快取機制之在圖126中展示之NUT伺服器之一替代實施例。 圖128展示一MIOR伺服器網路佈局之一方塊圖。 圖129展示一MIOR伺服器應用程式佈局之一方塊圖。 圖130展示用於自一MIOR伺服器提取MIO模組之一流程圖。 圖131展示繪示一MIOR快取記憶體之一方塊圖。 圖132展示一使用者裝置環境中之一NUTS瀏覽器應用程式之一方塊圖。 圖133展示一使用者裝置環境中之一NUTS書應用程式之一方塊圖。 圖134展示一使用者裝置環境中之一NUTS處理應用程式架構之一方塊圖。 圖135展示繪示包括一NUT書之內部組件之一方塊圖。 圖136展示繪示來自圖135之一NUT書目錄快取記憶體之內部組織之一方塊圖。 圖137展示展示階層通行碼之組織之一圖。 圖138展示主要通行碼如何按照圖137之階層通行碼打開一個人文件。 圖139展示主要通行碼如何按照圖137之階層通行碼及圖138中之文件打開一個人文件。 圖140展示主要及工作通行碼如何按照圖137之階層通行碼打開一工作文件。 圖141展示主要通行碼如何按照圖137之階層通行碼及圖140中之文件打開一工作文件。 圖142展示繪示來自圖135之一NUT書密鑰快取記憶體之內部組織之一方塊圖。 圖143展示一NUT書可如何查看一卡目錄之一流程圖。 圖144展示基於NUTS之服務之一表。 圖145展示基於NUTS之服務之網路佈局之一圖解。 圖146展示一NUT郵件伺服器之網路佈局之一圖解。 圖147繪製使用RBK對一匿名電子郵件服務(諸如NUT郵件)之一自動化註冊程序中之事件序列之圖表。 圖148繪製在一NUT郵件伺服器中添加一通信通道時之事件序列之圖表。 圖149繪製Alice及Bob經由NUT郵件發送電子郵件時之事件序列之圖表。 圖150展示一NUT聊天伺服器之網路佈局之一圖解。 圖151展示由一NUT聊天伺服器裝載之三個聊天會話之一資料流程圖。 圖152展示跨越NUT伺服器之聊天歷史持續性及複製之一資料流程圖。 圖153展示使用不同聊天ID或聊天服務之三個分開聊天會話之一資料流程圖。 圖154展示由使用來自圖153之三個不同聊天路徑之一NUT聊天用戶端管理之一路徑不可知對話之一資料流程圖。 圖155展示一NUT雲端伺服器之網路佈局之一圖解。 圖156展示一NUT網伺服器之網路佈局之一圖解。 圖157展示用於NUTS之網際網路(IoN)之一NUT集線器伺服器之網路佈局之一圖解。 圖158展示一直接IoN網路拓撲之一圖解。 圖159展示一間接IoN網路拓撲之一圖解。 圖160展示來自圖159之一NUT伺服器集線器及其至NUT集線器及IoN裝置之連接之一圖解。 圖161展示來自圖160之一NUT伺服器集線器中之NUT集線器/IoN介面之一方塊圖。 圖162展示來自圖160之一IoN裝置中之NUT集線器/NUT伺服器/IoT介面之一方塊圖。 圖163展示用於IoN/IoT裝置之註冊及組態程序之一流程圖。 圖164展示遠端控制介面可如何處理來自圖161及圖162之命令Nuts之一流程圖。 圖165展示一NUTS證明伺服器之網路佈局之一圖解。 圖166展示突顯來自圖165之一NUTS證明伺服器之功能性之一方塊圖。 圖167展示一基於NUTS之WiFi/乙太網路路由器之網路佈局之一圖解。 圖168展示可在來自圖167之一基於NUTS之WiFi/乙太網路路由器中如何處理訊息之一流程圖。 圖169展示一基於NUTS之WiFi/乙太網路路由器之裝置分類之一表。 圖170展示一基於NUTS之WiFi/乙太網路路由器上之例示性裝置分類屬性之一表。 圖171展示應用程式包裝如何以一自動化方式實現裝置備份及複製之一方塊圖。 圖172展示兩個裝置中之事件處理服務(EPS)之一方塊圖。 圖173展示可使用儲存於大數據伺服器上之追蹤小型文字檔案及會話歷史之一典型供應商網路設定之一方塊圖。 圖174展示可使用App Nut來記錄在本端以及儲存於來自圖173之大數據伺服器上之會話歷史之一複本之一供應商網路設定之一方塊圖。 圖175展示可使用來自圖173及圖174之App Nut本端地進行之上下文計算之一方塊圖。 圖176展示包括IoT裝置及服務提供商之一個人家庭網路拓撲之一圖解。 圖177展示包括一間接IoN網路拓撲中之兩個IoN裝置及其各自服務提供商以控制輸出至供應商之資料流之一個人家庭網路之一圖解。 圖178展示上下文分析App可如何自動過濾輸出IoN訊息以保護來自圖177之NUT伺服器中之使用者私密性之一方塊圖。
502:輸入資料來源
504:屬性
510:資料轉變
512:經轉變資料
514:屬性

Claims (16)

  1. 一種處理資料之方法,其包括: 至少一個處理器,其操作需要一或多個密鑰之一加密函式,該加密函式提供至少一輸入資料及零或多個輸入密鑰;其中: 沒有提供輸入密鑰之該加密函式以一正向模式操作而產生適當形成之原始密鑰之一所需組,以處理該至少一輸入資料而產生至少一輸出資料及適當形成之原始密鑰之該所產生之所需組; 提供輸入密鑰之一部分組之該加密函式以該正向模式操作而產生適當形成之原始密鑰之一所需缺失組及將該等適當形成之原始密鑰之該所需缺失組與輸入密鑰之該部分組以一邏輯順序組合,以處理該至少一輸入資料而產生至少一輸出資料及密鑰之一組合組; 當以該正向模式操作時,提供輸入密鑰之一所需組之該加密函式檢查各輸入密鑰之一結構,用所需輸入密鑰之一驗證組以處理該至少一輸入資料而產生至少一輸出資料; 當以一反向模式操作時,提供輸入密鑰之該所需組之該加密函式檢查各所需輸入密鑰之該結構,用所需輸入密鑰之該驗證組以處理該至少一輸出資料而產生該至少一輸入資料。
  2. 如請求項1之方法,其中該加密函式需要複數個密鑰,該加密函式以一預定順序定序該等所需原始密鑰。
  3. 如請求項1之方法,其中該加密函式包含複數個加密函式。
  4. 一種處理資料之方法,其包括: 至少一個處理器,其操作需要一或多個密鑰之一加密函式,該加密函式提供至少一輸入資料及零或多個輸入密鑰;其中: 沒有提供輸入密鑰之該加密函式以一正向模式操作而產生適當形成之原始密鑰之一所需組,以處理該至少一輸入資料而產生至少一輸出資料及適當形成之原始密鑰之該所產生之所需組; 提供輸入密鑰之一部分組之該加密函式以該正向模式操作而產生適當形成之原始密鑰之一所需缺失組及將該等適當形成之原始密鑰與輸入密鑰之該部分組以一邏輯順序組合,以處理該至少一輸入資料而產生至少一輸出資料及密鑰之一組合組; 當以該正向模式操作時,提供輸入密鑰之一所需組之該加密函式用輸入密鑰之該所需組以處理該至少一輸入資料而產生至少一輸出資料; 當以一反向模式操作時,提供輸入密鑰之該所需組之該加密函式用輸入密鑰之該所需組以處理該至少一輸出資料而產生該至少一輸入資料。
  5. 如請求項4之方法,其中當以該正向模式操作時,該加密函式在處理之前,檢查所提供之輸入密鑰之一結構。
  6. 如請求項4之方法,其中當以該反向模式操作時,該加密函式在處理之前,檢查所提供之輸入密鑰之一結構。
  7. 如請求項4之方法,其中該加密函式需要複數個密鑰,該加密函式以一預定順序定序該等所需原始密鑰。
  8. 如請求項4之方法,其中該加密函式包含複數個加密函式。
  9. 一種資料處理設備,其包括: 至少一個處理器及耦合至該至少一個處理器之至少一記憶體,該至少一個處理器操作儲存於該記憶體中且需要一或多個密鑰之一加密函式,該加密函式提供至少一輸入資料及零或多個輸入密鑰;其中: 沒有提供輸入密鑰之該加密函式以一正向模式操作而產生適當形成之原始密鑰之一所需組,以處理該至少一輸入資料而產生至少一輸出資料及適當形成之原始密鑰之該所產生之所需組; 提供輸入密鑰之一部分組之該加密函式以該正向模式操作而產生適當形成之原始密鑰之一所需缺失組及將該等適當形成之原始密鑰與輸入密鑰之該部分組以一邏輯順序組合,以處理該至少一輸入資料而產生至少一輸出資料及密鑰之一組合組; 當以該正向模式操作時,提供輸入密鑰之一所需組之該加密函式檢查各輸入密鑰之一結構,用所需輸入密鑰之一驗證組以處理該至少一輸入資料而產生至少一輸出資料; 當以一反向模式操作時,提供輸入密鑰之該所需組之該加密函式檢查各所需輸入密鑰之該結構,用所需輸入密鑰之該驗證組以處理該至少一輸出資料而產生該至少一輸入資料。
  10. 如請求項9之設備,其中該加密函式需要複數個密鑰,該加密函式以一預定順序定序該等所需原始密鑰。
  11. 如請求項9之設備,其中該加密函式包含複數個加密函式。
  12. 一種資料處理設備,其包括: 至少一個處理器及耦合至該至少一個處理器之至少一記憶體,該至少一個處理器操作儲存於該記憶體中且需要一或多個密鑰之一加密函式,該加密函式提供至少一輸入資料及零或多個輸入密鑰;其中: 沒有提供輸入密鑰之該加密函式以一正向模式操作而產生適當形成之原始密鑰之一所需組,以處理該至少一輸入資料而產生至少一輸出資料及適當形成之原始密鑰之該所產生之所需組; 提供輸入密鑰之一部分組之該加密函式以該正向模式操作而產生適當形成之原始密鑰之一所需缺失組及將該等適當形成之原始密鑰與輸入密鑰之該部分組以一邏輯順序組合,以處理該至少一輸入資料而產生至少一輸出資料及密鑰之一組合組; 當以該正向模式操作時,提供輸入密鑰之一所需組之該加密函式用輸入密鑰之該所需組以處理該至少一輸入資料而產生至少一輸出資料; 當以一反向模式操作時,提供輸入密鑰之該所需組之該加密函式用輸入密鑰之該所需組以處理該至少一輸出資料而產生該至少一輸入資料。
  13. 如請求項12之設備,其中當以該正向模式操作時,該加密函式在處理之前,檢查所提供之輸入密鑰之一結構。
  14. 如請求項12之設備,其中當以該反向模式操作時,該加密函式在處理之前,檢查所提供之輸入密鑰之一結構。
  15. 如請求項12之設備,其中該加密函式需要複數個密鑰,該加密函式以一預定順序定序該等所需原始密鑰。
  16. 如請求項12之設備,其中該加密函式包含複數個加密函式。
TW111114996A 2016-09-15 2017-09-14 加密使用者資料傳輸及儲存(nuts) TWI803291B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US201662395084P 2016-09-15 2016-09-15
US62/395,084 2016-09-15

Publications (2)

Publication Number Publication Date
TW202232312A true TW202232312A (zh) 2022-08-16
TWI803291B TWI803291B (zh) 2023-05-21

Family

ID=61560000

Family Applications (3)

Application Number Title Priority Date Filing Date
TW106131531A TWI763710B (zh) 2016-09-15 2017-09-14 加密使用者資料傳輸及儲存(nuts)
TW111114996A TWI803291B (zh) 2016-09-15 2017-09-14 加密使用者資料傳輸及儲存(nuts)
TW112115495A TW202333054A (zh) 2016-09-15 2017-09-14 加密使用者資料傳輸及儲存(nuts)

Family Applications Before (1)

Application Number Title Priority Date Filing Date
TW106131531A TWI763710B (zh) 2016-09-15 2017-09-14 加密使用者資料傳輸及儲存(nuts)

Family Applications After (1)

Application Number Title Priority Date Filing Date
TW112115495A TW202333054A (zh) 2016-09-15 2017-09-14 加密使用者資料傳輸及儲存(nuts)

Country Status (14)

Country Link
US (7) US10671764B2 (zh)
EP (1) EP3513298A4 (zh)
JP (2) JP7076819B2 (zh)
KR (3) KR102649209B1 (zh)
CN (2) CN109643285B (zh)
AU (4) AU2017325928C1 (zh)
BR (1) BR112019003128A2 (zh)
CA (1) CA3031531A1 (zh)
CR (1) CR20190075A (zh)
EA (1) EA201990315A1 (zh)
IL (1) IL274473B (zh)
MX (2) MX2019002385A (zh)
TW (3) TWI763710B (zh)
WO (1) WO2018052726A1 (zh)

Families Citing this family (96)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3377982A4 (en) * 2015-11-18 2019-07-31 Level 3 Communications, LLC SERVICE ACTIVATION SYSTEM
US10374809B1 (en) 2016-12-13 2019-08-06 Amazon Technologies, Inc. Digital signature verification for asynchronous responses
US10887090B2 (en) * 2017-09-22 2021-01-05 Nec Corporation Scalable byzantine fault-tolerant protocol with partial tee support
US10491577B2 (en) * 2017-10-18 2019-11-26 Blue Jeans Network, Inc. Secure, customer-controlled storage for cloud-managed meeting details
US11329817B2 (en) * 2017-10-19 2022-05-10 Devi Selva Kumar Vijayanarayanan Protecting data using controlled corruption in computer networks
US10903997B2 (en) 2017-10-19 2021-01-26 Autnhive Corporation Generating keys using controlled corruption in computer networks
US10061932B1 (en) * 2018-01-04 2018-08-28 WindTalker, LLC Securing portable data elements between containers in insecure shared memory space
US10817649B2 (en) * 2018-01-09 2020-10-27 Saudi Arabian Oil Comapny Unicode conversion with minimal downtime
US10878036B2 (en) * 2018-01-17 2020-12-29 Actian Corporation Maintaining character set compatibility in database systems
US20190238323A1 (en) * 2018-01-31 2019-08-01 Nutanix, Inc. Key managers for distributed computing systems using key sharing techniques
US10693662B2 (en) * 2018-02-22 2020-06-23 Idlogiq Inc. Methods for secure serialization of supply chain product units
US11088826B2 (en) * 2018-02-27 2021-08-10 International Business Machines Corporation Managing assets with expiration on a blockchain
US11687794B2 (en) * 2018-03-22 2023-06-27 Microsoft Technology Licensing, Llc User-centric artificial intelligence knowledge base
US20190318118A1 (en) * 2018-04-16 2019-10-17 International Business Machines Corporation Secure encrypted document retrieval
CN108959128B (zh) * 2018-06-04 2023-03-31 浙江大学 Crypt-SHA512加密算法的加速装置与方法
EP3591926A1 (en) * 2018-07-03 2020-01-08 Assa Abloy AB Providing connectivity for a plurality of iot devices
CN109086608A (zh) * 2018-07-20 2018-12-25 西安四叶草信息技术有限公司 一种检测文件上传漏洞的方法、终端设备和服务器
US11216592B2 (en) * 2018-08-02 2022-01-04 Qualcomm Incorporated Dynamic cryptographic key expansion
CN110825922B (zh) * 2018-08-14 2020-08-04 阿里巴巴集团控股有限公司 数据统计方法和装置
TWI819072B (zh) * 2018-08-23 2023-10-21 美商阿爾克斯股份有限公司 在網路運算環境中用於避免環路衝突的系統、非暫態電腦可讀取儲存媒體及電腦實現方法
WO2020112209A2 (en) * 2018-09-14 2020-06-04 SeaPort, Inc. Methods and systems for efficient encoding and decoding communications
US11741196B2 (en) 2018-11-15 2023-08-29 The Research Foundation For The State University Of New York Detecting and preventing exploits of software vulnerability using instruction tags
CN109743287A (zh) * 2018-12-06 2019-05-10 广东电网有限责任公司 一种基于数据隔离的数据重组方法及装置
TWI682296B (zh) * 2018-12-06 2020-01-11 啓碁科技股份有限公司 映像檔打包方法及映像檔打包系統
US11985112B2 (en) * 2018-12-18 2024-05-14 Bae Systems Information And Electronic Systems Integration Inc. Securing data in motion by zero knowledge protocol
KR102570688B1 (ko) * 2018-12-27 2023-08-28 한국전력공사 데이터 보안 장치
US20200210595A1 (en) * 2018-12-30 2020-07-02 Sze Yuen Wong CryptoJSON Indexed Search Systems and Methods
US10389708B1 (en) 2019-01-03 2019-08-20 Capital One Services, Llc Secure authentication of a user associated with communication with a service representative
US20200228505A1 (en) * 2019-01-10 2020-07-16 Pango Inc. Private Exchange of Encrypted Data Over A Computer Network
US10937339B2 (en) * 2019-01-10 2021-03-02 Bank Of America Corporation Digital cryptosystem with re-derivable hybrid keys
US11232104B2 (en) * 2019-01-21 2022-01-25 International Business Machines Corporation Join and predicate filtering using string lengths for variable character fields
CN109886048B (zh) * 2019-02-12 2023-01-13 苏州超块链信息科技有限公司 一种基于密码学难度累积的数据一致性保护方法
CN109829719B (zh) * 2019-02-22 2021-06-25 中国农业银行股份有限公司 一种无连接的跨账本DvP结算方法及系统
SG11202109273QA (en) * 2019-02-25 2021-09-29 Oocl Infotech Holdings Ltd Zero trust communication system for freight shipping organizations, and methods of use
US11763011B2 (en) 2019-02-25 2023-09-19 Oocl (Infotech) Holdings Limited Zero trust communication system for freight shipping organizations, and methods of use
US11228434B2 (en) 2019-03-20 2022-01-18 Zettaset, Inc. Data-at-rest encryption and key management in unreliably connected environments
CN111066287B (zh) * 2019-03-27 2022-11-18 创新先进技术有限公司 使用可信执行环境检索区块链网络的公开数据
CN111066286B (zh) 2019-03-27 2023-02-28 创新先进技术有限公司 使用高可用性的可信执行环境检索区块链网络的公共数据
CA3058244C (en) 2019-03-29 2021-04-27 Alibaba Group Holding Limited Retrieving access data for blockchain networks using highly available trusted execution environments
US11853454B1 (en) * 2019-05-31 2023-12-26 Ca, Inc. Systems and methods for preparing a secure search index for securely detecting personally identifiable information
WO2020247093A1 (en) * 2019-06-05 2020-12-10 Mastercard International Incorporated Security model for distributed computing system
CN110246207A (zh) * 2019-06-13 2019-09-17 四川长虹电器股份有限公司 基于多图层的图形验证码生成方法
CN110267001B (zh) * 2019-06-17 2021-11-16 视联动力信息技术股份有限公司 一种视联网设备信息管理方法及装置
US20220043639A1 (en) * 2019-06-21 2022-02-10 Bae Systems Information And Electronic Systems Integration Inc. Control of mission data tool application program interfaces
CN110446108B (zh) * 2019-06-28 2022-04-22 中国传媒大学 一种媒体云系统及视频加密、解密方法
CN112307487A (zh) * 2019-08-02 2021-02-02 中国电信股份有限公司 消息处理方法和装置、消息集群服务器
US11265709B2 (en) 2019-08-08 2022-03-01 Zettaset, Inc. Efficient internet-of-things (IoT) data encryption/decryption
US11533127B1 (en) 2019-09-20 2022-12-20 Kaleidoscope Blockchain, Inc. Determining data availability
US11356274B2 (en) * 2019-09-20 2022-06-07 Kaleidoscope Blockchain, Inc. Verifying a set of remotely stored data
CN110708058B (zh) * 2019-10-24 2023-05-30 大连东软信息学院 一种基于全自旋逻辑器件的2-4线译码器及其控制方法
CN112825054B (zh) * 2019-11-21 2023-09-05 杭州海康威视数字技术股份有限公司 一种数据处理方法及电子设备
US10938961B1 (en) 2019-12-18 2021-03-02 Ndata, Inc. Systems and methods for data deduplication by generating similarity metrics using sketch computation
US11119995B2 (en) * 2019-12-18 2021-09-14 Ndata, Inc. Systems and methods for sketch computation
US11641346B2 (en) 2019-12-30 2023-05-02 Industrial Technology Research Institute Data anonymity method and data anonymity system
CN113312326B (zh) * 2020-02-26 2024-04-16 伊姆西Ip控股有限责任公司 用于存储管理的方法、电子设备和计算机程序产品
US11265144B2 (en) * 2020-03-09 2022-03-01 International Business Machines Corporation Consistent ciphertext creation
US11544389B2 (en) * 2020-03-16 2023-01-03 Acronis International Gmbh Systems and methods for performing secure computing while maintaining data confidentiality
EP4133397A4 (en) * 2020-04-09 2024-04-10 Nuts Holdings Llc NUTS: FLEXIBLE HIERARCHY OBJECT GRAPHS
US10873852B1 (en) 2020-04-10 2020-12-22 Avila Technology, LLC POOFster: a secure mobile text message and object sharing application, system, and method for same
US11151229B1 (en) 2020-04-10 2021-10-19 Avila Technology, LLC Secure messaging service with digital rights management using blockchain technology
US11175989B1 (en) 2020-04-24 2021-11-16 Netapp, Inc. Pooling blocks for erasure coding write groups
US11368287B2 (en) 2020-05-19 2022-06-21 International Business Machines Corporation Identification of a creator of an encrypted object
EP3917103A1 (de) * 2020-05-29 2021-12-01 Siemens Aktiengesellschaft Verfahren, system, sender und empfänger zum authentifizieren eines senders
US11238757B2 (en) * 2020-06-11 2022-02-01 Fmr Llc Shifting substitution cipher based efficient vaultless data tokenization apparatuses, methods and systems
US11599649B2 (en) * 2020-06-29 2023-03-07 Rockwell Automation Technologies, Inc. Method and apparatus for managing transmission of secure data packets
US11606346B2 (en) 2020-06-29 2023-03-14 Rockwell Automation Technologies, Inc. Method and apparatus for managing reception of secure data packets
EP3933630A1 (en) * 2020-06-30 2022-01-05 Nxp B.V. Method and apparatus to adjust system security policies based on system state
CN111931200B (zh) * 2020-07-13 2024-02-23 车智互联(北京)科技有限公司 一种数据序列化方法、移动终端和可读存储介质
US11962709B1 (en) * 2020-07-15 2024-04-16 Marvell Asia Pte, Ltd. Structures and methods for deriving stable physical unclonable functions from semiconductor devices
CN112104615B (zh) * 2020-08-24 2021-07-20 清华大学 基于IPv6地址的文件可信判断的处理方法及装置
TWI744002B (zh) * 2020-09-22 2021-10-21 財團法人資訊工業策進會 資料傳輸系統與資料傳輸方法
CN112395304B (zh) * 2020-10-30 2024-01-02 迅鳐成都科技有限公司 基于数据行为模拟的数据安全计算方法、系统及存储介质
CN112347103B (zh) * 2020-11-05 2024-04-12 深圳市极致科技股份有限公司 数据同步方法、装置、电子设备及存储介质
US20220141221A1 (en) * 2020-11-05 2022-05-05 T-Mobile Innovations Llc Smart Computing Device Implementing Network Security and Data Arbitration
TWI749866B (zh) * 2020-11-12 2021-12-11 南亞科技股份有限公司 資料處理裝置與資料處理方法
KR102519357B1 (ko) 2020-11-18 2023-05-03 (주)에프알텍 O-RAN 프론트홀의 5G mmWave 광대역 빔포밍 MIMO 서비스 방법과 그 장치
CN112241547B (zh) * 2020-11-23 2023-06-06 中国联合网络通信集团有限公司 车辆数据加密分析方法、边缘服务器及存储介质
KR102497155B1 (ko) 2020-11-24 2023-02-07 주식회사 에스원 방범 시스템에서 감지 루프에 대한 강제 루핑을 검출하기 위한 장치 및 이를 위한 방법
CN112492580B (zh) * 2020-11-25 2023-08-18 北京小米移动软件有限公司 信息处理方法及装置、通信设备及存储介质
JP7175480B2 (ja) * 2020-12-02 2022-11-21 株式会社アーリーワークス 情報処理システム及びプログラム
KR20220081256A (ko) * 2020-12-07 2022-06-15 주식회사 마이지놈박스 블록체인 기술을 이용한 dna 데이터의 인증과 무결성 확보를 위한 장치
KR102293404B1 (ko) 2020-12-07 2021-08-26 주식회사 마이지놈박스 블록체인 기술을 이용한 dna 데이터의 인증과 무결성 확보를 위한 장치 및 이를 위한 방법
CN112541186B (zh) * 2020-12-21 2022-03-18 中国电子科技集团公司第三十研究所 一种基于运动状态感知的密码抗失控系统及方法
US11327721B1 (en) * 2021-02-08 2022-05-10 Marco Renedo System for extending functionality of a computer programming language, and related method and software
CN113222829B (zh) * 2021-02-25 2023-04-25 安徽师范大学 基于Bernstein基的数字图像分存方法及图像复原方法
US11868275B2 (en) 2021-06-24 2024-01-09 International Business Machines Corporation Encrypted data processing design including local buffers
US11856090B2 (en) 2021-06-24 2023-12-26 International Business Machines Corporation Data protection optimization
CN113259390B (zh) * 2021-06-25 2021-09-14 深圳市爱挖网络科技有限公司 一种用于招聘平台的账号安全防护系统
CN113360505B (zh) * 2021-07-02 2023-09-26 招商局金融科技有限公司 基于时序数据的数据处理方法、装置、电子设备及可读存储介质
CN113497806B (zh) * 2021-07-05 2023-07-04 国铁吉讯科技有限公司 一种远程登录方法、装置及存储介质
CN113569262B (zh) * 2021-07-30 2022-05-10 立信(重庆)数据科技股份有限公司 基于区块链的密文存储方法及系统
US20230086809A1 (en) * 2021-09-17 2023-03-23 BCD International, Inc. Combined security and video camera control system
CN114154123B (zh) * 2022-02-09 2022-05-17 北京天防安全科技有限公司 应用于Python项目的加密保护方法
CN116629871B (zh) * 2023-07-21 2023-10-17 济南正浩软件科技有限公司 一种订单线上支付系统及支付方法
TWI832800B (zh) * 2023-09-19 2024-02-11 英業達股份有限公司 多種規格點燈的硬碟背板
CN117421759B (zh) * 2023-12-19 2024-03-29 长春市鸣玺科技有限公司 基于大数据信息进行处理的工程资料管理系统及方法

Family Cites Families (122)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5870474A (en) * 1995-12-04 1999-02-09 Scientific-Atlanta, Inc. Method and apparatus for providing conditional access in connection-oriented, interactive networks with a multiplicity of service providers
US5715403A (en) 1994-11-23 1998-02-03 Xerox Corporation System for controlling the distribution and use of digital works having attached usage rights where the usage rights are defined by a usage rights grammar
JPH08263438A (ja) 1994-11-23 1996-10-11 Xerox Corp ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法
US7690043B2 (en) 1994-12-19 2010-03-30 Legal Igaming, Inc. System and method for connecting gaming devices to a network for remote play
US5933501A (en) 1996-08-01 1999-08-03 Harris Corporation `Virtual` encryption scheme combining different encryption operators into compound-encryption mechanism
US6249866B1 (en) 1997-09-16 2001-06-19 Microsoft Corporation Encrypting file system and method
US6324650B1 (en) 1998-03-16 2001-11-27 John W.L. Ogilvie Message content protection and conditional disclosure
US6185684B1 (en) 1998-08-28 2001-02-06 Adobe Systems, Inc. Secured document access control using recipient lists
US6205549B1 (en) 1998-08-28 2001-03-20 Adobe Systems, Inc. Encapsulation of public key cryptography standard number 7 into a secured document
US6823068B1 (en) 1999-02-01 2004-11-23 Gideon Samid Denial cryptography based on graph theory
DE19906450C1 (de) * 1999-02-16 2000-08-17 Fraunhofer Ges Forschung Verfahren und Vorrichtung zum Erzeugen eines verschlüsselten Nutzdatenstroms und Verfahren und Vorrichtung zum Entschlüsseln eines verschlüsselten Nutzdatenstroms
US6976168B1 (en) 1999-07-23 2005-12-13 Mcafee, Inc. System and method for adaptive cryptographically synchronized authentication
US6845449B1 (en) 1999-07-23 2005-01-18 Networks Associates Technology, Inc. System and method for fast nested message authentication codes and error correction codes
US20110208567A9 (en) * 1999-08-23 2011-08-25 Roddy Nicholas E System and method for managing a fleet of remote assets
US20020184485A1 (en) * 1999-12-20 2002-12-05 Dray James F. Method for electronic communication providing self-encrypting and self-verification capabilities
US20050015608A1 (en) 2003-07-16 2005-01-20 Pkware, Inc. Method for strongly encrypting .ZIP files
GB0023409D0 (en) * 2000-09-22 2000-11-08 Integrated Silicon Systems Ltd Data encryption apparatus
US6862354B1 (en) * 2000-09-29 2005-03-01 Cisco Technology, Inc. Stream cipher encryption method and apparatus that can efficiently seek to arbitrary locations in a key stream
US7010570B1 (en) 2000-10-16 2006-03-07 International Business Machines Corporation System and method for the controlled progressive disclosure of information
TW548983B (en) 2000-10-26 2003-08-21 Gen Instrument Corp Initial viewing period for scalable authorization of streaming multimedia content
WO2002051058A2 (en) * 2000-12-19 2002-06-27 At & T Wireless Services, Inc. Synchronization of encryption in a wireless communication system
US7136859B2 (en) 2001-03-14 2006-11-14 Microsoft Corporation Accessing heterogeneous data in a standardized manner
US7043637B2 (en) 2001-03-21 2006-05-09 Microsoft Corporation On-disk file format for a serverless distributed file system
US7185205B2 (en) 2001-03-26 2007-02-27 Galois Connections, Inc. Crypto-pointers for secure data storage
US6981138B2 (en) 2001-03-26 2005-12-27 Microsoft Corporation Encrypted key cache
AU2002307015A1 (en) 2001-03-27 2002-10-08 Microsoft Corporation Distributed, scalable cryptographic access control
US7461405B2 (en) * 2001-04-26 2008-12-02 Autodesk, Inc. Mixed-media data encoding
US20020198748A1 (en) * 2001-05-25 2002-12-26 Eden Thomas M. System and method for implementing an employee-rights-sensitive drug free workplace policy
US7359517B1 (en) 2001-10-09 2008-04-15 Adobe Systems Incorporated Nestable skeleton decryption keys for digital rights management
US20030074482A1 (en) 2001-10-16 2003-04-17 Christensen Erik B. Composable messaging protocol
US8059815B2 (en) 2001-12-13 2011-11-15 Digimarc Corporation Transforming data files into logical storage units for auxiliary data through reversible watermarks
US7137553B2 (en) 2001-12-31 2006-11-21 Digital Data Research Company Security clearance card, system and method of reading a security clearance card
US7890771B2 (en) 2002-04-17 2011-02-15 Microsoft Corporation Saving and retrieving data based on public key encryption
US7487365B2 (en) 2002-04-17 2009-02-03 Microsoft Corporation Saving and retrieving data based on symmetric key encryption
JP4111923B2 (ja) 2003-01-22 2008-07-02 株式会社リコー データ形式可逆変換方法、画像処理装置、データ形式可逆変換用プログラム及び記憶媒体
US7181016B2 (en) 2003-01-27 2007-02-20 Microsoft Corporation Deriving a symmetric key from an asymmetric key for file encryption or decryption
US7197512B2 (en) 2003-03-26 2007-03-27 Microsoft Corporation Type bridges
US7653876B2 (en) 2003-04-07 2010-01-26 Adobe Systems Incorporated Reversible document format
EP1627284B1 (en) * 2003-05-23 2018-10-24 IP Reservoir, LLC Intelligent data storage and processing using fpga devices
US7389529B1 (en) 2003-05-30 2008-06-17 Cisco Technology, Inc. Method and apparatus for generating and using nested encapsulation data
US7480382B2 (en) 2003-09-30 2009-01-20 Microsoft Corporation Image file container
WO2005043802A1 (en) 2003-10-20 2005-05-12 Drm Technologies, Llc Securing digital content system and method
US7243157B2 (en) 2004-02-20 2007-07-10 Microsoft Corporation Dynamic protocol construction
JP2005259015A (ja) 2004-03-15 2005-09-22 Ricoh Co Ltd 文書開示装置、文書開示システム、プログラム及び記憶媒体
US20050213511A1 (en) * 2004-03-29 2005-09-29 Merlin Mobile Media System and method to track wireless device and communications usage
JP2005341316A (ja) 2004-05-27 2005-12-08 Sony Corp 情報処理システムおよび方法、情報処理装置および方法、並びにプログラム
US7587433B2 (en) * 2004-06-01 2009-09-08 Red Bend Ltd. Method and system for in-place updating content stored in a storage device
US8306920B1 (en) * 2004-07-28 2012-11-06 Ebay Inc. Method and system to securely store customer data in a network-based commerce system
US7711120B2 (en) 2004-07-29 2010-05-04 Infoassure, Inc. Cryptographic key management
IL164571A0 (en) 2004-10-14 2005-12-18 Yuval Broshy A system and method for authenticating and validating the validating the linkage between input filesand output files in a computational process
US7454021B2 (en) 2004-10-29 2008-11-18 Hewlett-Packard Development Company, L.P. Off-loading data re-encryption in encrypted data management systems
US7441185B2 (en) 2005-01-25 2008-10-21 Microsoft Corporation Method and system for binary serialization of documents
WO2006103777A1 (ja) * 2005-03-30 2006-10-05 Fujitsu Limited 構造化データ変換方式
US8694788B1 (en) 2005-04-29 2014-04-08 Progressive Casualty Insurance Company Security system
US8832047B2 (en) 2005-07-27 2014-09-09 Adobe Systems Incorporated Distributed document version control
US7945784B1 (en) 2005-08-19 2011-05-17 Adobe Systems Incorporated Method and system to perform secret sharing
US20070078684A1 (en) * 2005-09-30 2007-04-05 International Business Machines Corporation Models for sustaining and facilitating participation in health record data banks
JP2007142591A (ja) 2005-11-15 2007-06-07 Matsushita Electric Ind Co Ltd 暗号管理方法
US7593548B2 (en) 2005-12-15 2009-09-22 Microsoft Corporation Secure and anonymous storage and accessibility for sensitive data
US8424020B2 (en) 2006-01-31 2013-04-16 Microsoft Corporation Annotating portions of a message with state properties
US8561127B1 (en) 2006-03-01 2013-10-15 Adobe Systems Incorporated Classification of security sensitive information and application of customizable security policies
US20080248782A1 (en) 2006-04-07 2008-10-09 Mobitv, Inc. Providing Devices With Command Functionality in Content Streams
CA2546148A1 (en) * 2006-05-09 2007-11-09 Nikolajs Volkovs Method, system and computer program for polynomial based hashing and message authentication coding with separate generation of spectrums
JP2009543211A (ja) * 2006-07-07 2009-12-03 サンディスク コーポレイション 汎用管理構造を使用するコンテンツ管理システムおよび方法
US20080091606A1 (en) 2006-10-12 2008-04-17 William Grecia Proprietary encapsulated session container with embedded features for a post transferred option for electronic commerce along with a system for distribution and user access
US20080097786A1 (en) * 2006-10-18 2008-04-24 Rohit Sachdeva Digital data security in healthcare enterprise
US20080104146A1 (en) * 2006-10-31 2008-05-01 Rebit, Inc. System for automatically shadowing encrypted data and file directory structures for a plurality of network-connected computers using a network-attached memory with single instance storage
US8219821B2 (en) 2007-03-27 2012-07-10 Netapp, Inc. System and method for signature based data container recognition
US7779139B2 (en) 2007-04-30 2010-08-17 Microsoft Corporation Normalization of binary data
US8656159B1 (en) 2007-10-11 2014-02-18 Adobe Systems Incorporated Versioning of modifiable encrypted documents
JP4818345B2 (ja) 2007-12-05 2011-11-16 イノヴァティヴ ソニック リミテッド セキュリティーキー変更を処理する方法及び通信装置
US7996672B1 (en) 2007-12-05 2011-08-09 Adobe Systems Incorporated Support for multiple digital rights management systems for same content
US8145794B2 (en) 2008-03-14 2012-03-27 Microsoft Corporation Encoding/decoding while allowing varying message formats per message
US8621222B1 (en) 2008-05-30 2013-12-31 Adobe Systems Incorporated Archiving electronic content having digital signatures
US8826005B1 (en) 2008-08-21 2014-09-02 Adobe Systems Incorporated Security for software in a computing system
US9996567B2 (en) * 2014-05-30 2018-06-12 Georgetown University Process and framework for facilitating data sharing using a distributed hypergraph
US20100174664A1 (en) 2009-01-05 2010-07-08 Blackrock Institutional Trust Company, N.A. ETF Trading in Secondary Market Based on Underlying Basket
US20100173610A1 (en) * 2009-01-05 2010-07-08 Qualcomm Incorporated Access stratum security configuration for inter-cell handover
US8978091B2 (en) 2009-01-20 2015-03-10 Microsoft Technology Licensing, Llc Protecting content from third party using client-side security protection
US10169599B2 (en) 2009-08-26 2019-01-01 International Business Machines Corporation Data access control with flexible data disclosure
US8831228B1 (en) 2009-08-28 2014-09-09 Adobe Systems Incorporated System and method for decentralized management of keys and policies
US8468345B2 (en) * 2009-11-16 2013-06-18 Microsoft Corporation Containerless data for trustworthy computing and data services
EP2348449A3 (en) 2009-12-18 2013-07-10 CompuGroup Medical AG A computer implemented method for performing cloud computing on data being stored pseudonymously in a database
US8397068B2 (en) 2010-04-28 2013-03-12 Microsoft Corporation Generic file protection format
US9762435B2 (en) 2010-10-04 2017-09-12 Avocent Huntsville, Llc System and method for monitoring and managing data center resources incorporating a common data model repository
WO2012097006A1 (en) * 2011-01-11 2012-07-19 Apple Inc. Real-time or near real-time streaming
HU230908B1 (hu) 2011-03-25 2019-02-28 Tresorit Kft. Eljárás és rendszertechnikai elrendezés csoportmegosztások kezelésére elosztott adattárolási, különösen P2P környezetben
US8181035B1 (en) * 2011-06-22 2012-05-15 Media Patents, S.L. Methods, apparatus and systems to improve security in computer systems
US9077525B2 (en) 2011-06-24 2015-07-07 Microsoft Technology Licensing, Llc User-controlled data encryption with obfuscated policy
US9390228B2 (en) 2011-10-31 2016-07-12 Reid Consulting Group, Inc. System and method for securely storing and sharing information
US9378380B1 (en) 2011-10-31 2016-06-28 Reid Consulting Group System and method for securely storing and sharing information
WO2013095473A1 (en) * 2011-12-21 2013-06-27 Intel Corporation Systems and methods for protecting symmetric encryption keys
KR101379527B1 (ko) * 2011-12-30 2014-03-28 인텔 코오퍼레이션 클라우드 기반 실시간 앱 프라이버시 대시보드
WO2013109932A1 (en) * 2012-01-18 2013-07-25 OneID Inc. Methods and systems for secure identity management
WO2013142517A1 (en) * 2012-03-20 2013-09-26 Krimmeni Technologies, Inc. Method and system for process working set isolation
US8739308B1 (en) 2012-03-27 2014-05-27 Amazon Technologies, Inc. Source identification for unauthorized copies of content
US9116906B2 (en) 2012-06-12 2015-08-25 Sap Se Centralized read access logging
CN104321761B (zh) * 2012-07-02 2017-12-22 英特尔公司 基于异步分布式计算的系统
US8707454B1 (en) 2012-07-16 2014-04-22 Wickr Inc. Multi party messaging
US9278249B2 (en) * 2012-07-23 2016-03-08 Icon Health & Fitness, Inc. Exercise cycle with vibration capabilities
US20140195804A1 (en) 2012-10-12 2014-07-10 Safelylocked, Llc Techniques for secure data exchange
US8972750B2 (en) 2012-12-19 2015-03-03 Adobe Systems Incorporated Method and apparatus for securing transfer of secure content to a destination
WO2014105834A1 (en) * 2012-12-30 2014-07-03 Feliciano Raymond Richard Method and apparatus for encrypting and decrypting data
US20140245025A1 (en) 2013-02-22 2014-08-28 Spideroak Inc. System and method for storing data securely
US10769296B2 (en) 2013-12-10 2020-09-08 Early Warning Services, Llc System and method of permission-based data sharing
CN103731272B (zh) 2014-01-06 2017-06-06 飞天诚信科技股份有限公司 一种身份认证方法、系统及设备
US9767317B1 (en) * 2014-03-25 2017-09-19 Amazon Technologies, Inc. System to provide cryptographic functions to a markup language application
CN105207774B (zh) * 2014-05-30 2019-03-01 北京奇虎科技有限公司 验证信息的密钥协商方法及装置
GB2513260B (en) * 2014-06-27 2018-06-13 PQ Solutions Ltd System and method for quorum-based data recovery
US20160028735A1 (en) 2014-07-28 2016-01-28 Max Planck Gesellschaft zur Förderung der Wissenschaften e.V. Private analytics with controlled information disclosure
EP3219048A4 (en) * 2014-11-12 2018-05-16 Reid Consulting Group System and method for securely storing and sharing information
US9129095B1 (en) 2014-12-19 2015-09-08 Tresorit, Kft Client-side encryption with DRM
US9871772B1 (en) * 2015-03-17 2018-01-16 The Charles Stark Draper Laboratory, Inc. Cryptographic system for secure command and control of remotely controlled devices
JP2018516026A (ja) 2015-03-20 2018-06-14 リヴェッツ・コーポレーションRivetz Corp. ブロックチェーンを使用したデバイス整合性の自動認証
CN105743958A (zh) * 2015-04-13 2016-07-06 乐视网信息技术(北京)股份有限公司 一种终端之间的通信方法和装置
US10515409B2 (en) 2016-03-23 2019-12-24 Domus Tower, Inc. Distributing work load of high-volume per second transactions recorded to append-only ledgers
US10613938B2 (en) * 2015-07-01 2020-04-07 Actifio, Inc. Data virtualization using copy data tokens
KR101661930B1 (ko) 2015-08-03 2016-10-05 주식회사 코인플러그 블록체인을 기반으로 하는 공인인증서 발급시스템
US10243744B2 (en) 2016-06-21 2019-03-26 The King Abdulaziz City For Science And Technology Residue message authentication code
CN105930236A (zh) * 2016-07-15 2016-09-07 深圳市沃特玛电池有限公司 一种基于BMS Bootloader升级的应用程序版本回退方法
US11341259B2 (en) 2018-12-12 2022-05-24 Spideroak, Inc. Managing group authority and access to a secured file system in a decentralized environment
US11341261B2 (en) 2019-04-05 2022-05-24 Spideroak, Inc. Integration of a block chain, managing group authority and access in an enterprise environment

Also Published As

Publication number Publication date
US20200019735A1 (en) 2020-01-16
US20200226297A1 (en) 2020-07-16
IL274473B (en) 2021-10-31
JP2019537769A (ja) 2019-12-26
CN109643285A (zh) 2019-04-16
KR102649209B1 (ko) 2024-03-20
JP7076819B2 (ja) 2022-05-30
JP2022116009A (ja) 2022-08-09
TWI763710B (zh) 2022-05-11
US10503933B2 (en) 2019-12-10
TW201814511A (zh) 2018-04-16
AU2022200795A1 (en) 2022-02-24
TW202333054A (zh) 2023-08-16
AU2017325928C1 (en) 2022-04-28
AU2017325928B2 (en) 2021-11-11
WO2018052726A1 (en) 2018-03-22
US10671764B2 (en) 2020-06-02
US20230315917A1 (en) 2023-10-05
US11010496B2 (en) 2021-05-18
US11720716B2 (en) 2023-08-08
KR20240038828A (ko) 2024-03-25
BR112019003128A2 (pt) 2019-05-21
US20180075262A1 (en) 2018-03-15
CN109643285B (zh) 2023-12-08
IL274473A (en) 2020-06-30
CR20190075A (es) 2019-06-05
KR20220137788A (ko) 2022-10-12
US20180075253A1 (en) 2018-03-15
KR20190047687A (ko) 2019-05-08
US20210240867A1 (en) 2021-08-05
AU2017325928A1 (en) 2019-03-07
AU2023204296B2 (en) 2023-12-14
AU2023204296A1 (en) 2023-07-27
MX2023007718A (es) 2023-07-10
US20210240868A1 (en) 2021-08-05
EA201990315A1 (ru) 2019-08-30
EP3513298A4 (en) 2020-05-06
EP3513298A1 (en) 2019-07-24
CA3031531A1 (en) 2018-03-22
KR102482406B1 (ko) 2022-12-29
MX2019002385A (es) 2019-06-20
US11003802B2 (en) 2021-05-11
AU2022200795B2 (en) 2023-04-06
CN117692170A (zh) 2024-03-12
TWI803291B (zh) 2023-05-21
AU2024201130A1 (en) 2024-03-14

Similar Documents

Publication Publication Date Title
TWI763710B (zh) 加密使用者資料傳輸及儲存(nuts)
US11558192B2 (en) NUTS: flexible hierarchy object graphs
IL310890A (en) Transfer and storage of encrypted user data
IL293412B1 (en) Transfer and storage of encrypted user data
NZ791988A (en) Encrypted userdata transit and storage
EA040905B1 (ru) Зашифрованный транзит и хранение пользовательских данных