密码密钥管理制造技术

技术编号:34084348 阅读:13 留言:0更新日期:2022-07-11 19:38
敏感电子数据可以使用来自多方的多个身份凭证进行加密。在对敏感电子数据进行加密之前,将多个N身份凭证输入到软件应用中。此外,选择N个身份凭证中的最小数量N

【技术实现步骤摘要】
【国外来华专利技术】密码密钥管理
[0001]相关申请的交叉引用
[0002]本专利申请要求2019年11月18日提交的申请号为62/936,836的美国临时申请的优先权,并通过引用将其全部内容并入本文。本专利申请还要求于2020年2月24日提交的申请号为16/798,491的美国申请的优先权,并通过引用将其全部内容并入本文。
[0003]背景
[0004]对组织和个人来说,凭证管理都是一项挑战。组织和个人在使用和保护密码、密码密钥和其他数据保护机制方面遇到了巨大困难。正如读者可能理解的那样,凭证很容易丢失、遗忘、被盗或意外破坏,从而危及我们敏感/个人数据的安全和价值。
[0005]传统的凭证管理技术存在问题。通常只有一个授权个人负责处理敏感数据,从安全角度来看,该人员因此成为单个故障点。单个授权个人可能只是忘记了凭证(例如解密密码),从而可能导致加密数据永远丢失。即使在多个授权个人(如企业或其他组织)被授予敏感数据的访问权限和管理责任的情况下,他们之间通常仍共享单个解密密码,从而导致更大的安全风险。此外,当任何一名授权个人离开组织(无论是因终止、退休或死亡)时,组织很难访问和/或保留访问敏感数据的凭证的所有权。
[0006]还有更多的问题出现。即使个人或企业组织实施了真正的最佳做法(如冷存储数据访问和管理),加密和/或解密信息仍需要定期更改,并且必须保留多个备份副本。实际上,在企业环境中,多个安全位置需要多个副本,使用一次性地址/密钥/密码,并在加密/再加密后对每个地方的当前版本控制进行适当管理。在执行管理私钥/密码检索和使用的数据安全政策方面也存在挑战,确保任何个人(甚至CEO)都不能单独检索敏感数据。
附图说明
[0007]当参考附图阅读以下详细描述时,理解示例性实施例的特征、方面和优点,其中:
[0008]图1

13是根据示例性实施例的用于保护电子数据的多用户凭证机制的简化图示;
[0009]图14

15是根据示例性实施例的操作环境的更详细说明;
[0010]图16

22是根据示例性实施例的说明加密操作的屏幕截图;
[0011]图23

25是说明根据示例性实施例的保险库密钥的创建的屏幕截图;
[0012]图31

34是根据示例性实施例的说明解密操作的屏幕截图;
[0013]图35是说明根据示例性实施例的电子数据加密方法或算法的流程图;
[0014]图36是根据示例性实施例的用于解密加密数据的方法或算法的流程图;
[0015]图37说明了根据示例性实施例的生物识别(biometric)加密;
[0016]图38

43是根据示例性实施例的说明菜单配置的附加屏幕截图;和
[0017]图44

45说明了根据示例性实施例的附加操作环境。
具体实施方式
[0018]下面将参考附图更全面地描述示例性实施例。然而,示例性实施例可以以许多不同的形式体现,并且不应解释为限于本文所述的实施例。提供这些实施例使得本公开将是
彻底和完整的,并且将向本领域的普通技术人员充分传达示例性实施例。此外,本文中列举实施例的所有陈述以及其具体示例旨在涵盖其结构和功能的等效物。此外,此类等效物包括当前已知的等效物以及未来开发的等效物(即,执行相同功能的任何开发元件,无论其结构如何)。
[0019]因此,例如,本领域的普通技术人员将认识到,图、示意图、插图等代表了说明示例性实施例的概念视图或过程。图中所示的各种元件的功能可以通过使用专用硬件以及能够执行相关软件的硬件来提供。本领域的普通技术人员进一步理解,本文描述的示例性硬件、软件、过程、方法和/或操作系统是为了说明目的,因此,并不打算局限于任何特定的指定制造商。
[0020]如本文所用,单数形式“一(a)”、“一(an)”和“所述(the)”也包括复数形式,除非另有明确说明。将进一步理解,当在本说明书中使用术语“包括(includes)”、“包含(comprises)”、“包括(including)”和/或“包括(comprising)”时,规定了所述特征、整体、步骤、操作、元件和/或组件的存在,但不排除一个或多个其他特征、整体、步骤、操作、元件、组件的存在或添加,和/或它们的组合。应当理解,当一个元件称为“连接”或“联接”到另一个元件时,它可以直接连接或联接到另一个元件,或者可以存在中间元件。此外,本文中使用的“连接”或“联接”可包括无线连接或联接。如本文所用,术语“和/或”包括一个或多个相关列出物品的任何和所有组合。
[0021]还应理解,尽管本文中可以使用术语第一、第二等来描述各种元件,但这些元件不应受到这些术语的限制。这些术语仅用于区分一种元件和另一种元件。例如,第一设备可以称为第二设备,并且类似地,第二设备可以称为第一设备,而不偏离本专利技术的教导。
[0022]图1

13是根据示例性实施例的用于保护电子数据24的多用户凭证机制的简化图示。设备20执行软件应用22以加密电子数据24。尽管设备20可以是任何计算机、服务器、笔记本电脑、平板电脑或其他处理器控制的设备,但大多数读者都熟悉移动计算。因此图1将设备20示为移动智能手机26。智能手机26具有硬件处理器28,其执行本地存储在硬件存储设备30中的软件应用(或“应用(app)”)22。软件应用22可以是预加载的,或者可以从互联网(例如苹果应用商店、谷歌游戏、任何网站或数字分发平台)下载。当智能手机26的用户希望执行加密时,用户打开或启动软件应用22。当智能手机26执行软件应用22时,软件应用22使智能手机26经由电容式触摸屏显示设备34(或任何其他显示技术)显示图形用户界面(或“GUI”)32。因此,用户可以进行电容性输入,以触觉方式选择或请求加密操作36。然后,软件应用22(经由图形用户界面32)呈现一串或一系列提示,以从多个用户或与多个用户相关联的用户电容性地输入多个身份凭证38。一旦软件应用22接收到多个身份凭证38,软件应用22就会导致或指示智能手机26基于与多个用户相关联的身份凭证38创建加密保险库密钥40。一旦创建了保险库密钥40,智能手机26就会使用保险库密钥40对电子数据24进行加密。
[0023]企业示例有助于解释保险库密钥40。假设一家企业希望对其电子数据24进行加密,以采取安全防范措施。电子数据24可以是员工个人记录(可能包含社会安全号码和其他个人识别信息)、数字图像、商业秘密、客户名单、安全代码和密码,以及法律/会计/财务信息。无论电子数据24是什么,假设企业指派一组特定的用户(例如,高管/经理/员工)来保护公司的电子数据24。因此,企业可以以代表身份授权特定用户组使用其身份凭证38加密公司的电子数据24。因此,企业授权整数N名高管/经理/员工作为授权个人42,使用其个人身
份凭证38加密公司的电子数据24。当智能手机26执行软件应用22时本文档来自技高网
...

【技术保护点】

【技术特征摘要】
【国外来华专利技术】1.一种计算机化数据加密方法,包括:通过计算机接收表示与多个用户相关联的多个密码的电容性输入,多个密码中的每个密码与多个用户中的对应用户相关联;通过所述计算机接收表示所述多个密码的最小数量的第一电容性选择;通过计算机接收表示要加密的电子数据的第二电容性选择;通过计算机基于表示多个密码的电容性输入和表示多个密码的最小数量的第一电容性选择生成保险库密钥;和通过使用保险库密钥作为加密算法的加密参数对电子数据进行加密,由计算机生成电子数据的加密版本。2.根据权利要求1所述的方法,还包括存储保险库密钥。3.根据权利要求1所述的方法,还包括提示由多个用户输入的多个密码。4.根据权利要求1所述的方法,还包括向秘密共享算法提供所述多个密码和所述多个密码的最小数量。5.根据权利要求1所述的方法,还包括接收输出选择以输出保险库密钥的物理版本。6.根据权利要求1所述的方法,还包括接收输出选择,以输出电子数据的加密版本的物理版本。7.根据权利要求1所述的方法,还包括通过将保险库密钥缓存到处理器缓存存储器来避免高速缓存缺失。8.一种系统,包括:硬件处理器;和存储指令的存储设备,当由硬件处理器执行时,所述指令执行操作,所述操作包括:通过图形用户界面接收电子数据加密所需的多个授权个人的第一选择;接收授权个人通过图形用户界面输入的多个密码,多个密码中的每个密码由电子数据加密所需的授权个人的数量的相应个人输入;通过图形用户界面接收表示解密操作所需的多个密码的最小数量的第二选择;从授权个人输入的多个密码和解密所需的多个密码的最小数量生成加密保险库密钥;和通过使用从授权个人输入的多个密码和解密操作所需的多个密码的最小数量导出的加密保险库密钥对电子数据进行加密,生成电子数据的加密版本。9.根据权利要求8所述的系统,其中所述操作还包括接收表示多个用户输入的多个密码的输入。10.根据权利要求8所述的系统,其中所述操作还包括提示由多个用户输入的多个密码。11.根据权利要求8所述的系统,其中所述操作还包括向秘密共享算法提供所述多个密码和所述多个密码的最小数量。12.根据权利要求8所述的系统,其中所述操作还包括接收输出选择以输出保险库密钥的物理版本。13.根据权利要求...

【专利技术属性】
技术研发人员:R
申请(专利权)人:弗罗斯特字节有限责任公司
类型:发明
国别省市:

相关技术
    暂无相关专利
网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1