相继密码技术制造技术

技术编号:21900527 阅读:53 留言:0更新日期:2019-08-17 19:39
本公开内容的示例描述了与相继加密技术相关的系统和方法。相继加密可以用于使用多个密码密钥来对资源进行加密,这多个密码密钥中的每个密码密钥可以与用户相关联。可以通过以下方式来对资源进行相继加密:首先利用这多个密码密钥中的一个密码密钥对资源进行加密,然后利用这多个密钥中的不同密钥来对加密结果进行相继加密(从而添加附加的加密层),直至使用了所有密钥为止。在相继加密操作完成之后,可以删除原始资源,从而确保:在用户之间不存在针对加密的共识的情况下,资源不能被访问。当对经相继加密的资源进行相继解密时,每个用户可以提供他/她的密码密钥以便移除与该用户的密钥相关联的加密层。

Successive cryptography

【技术实现步骤摘要】
【国外来华专利技术】相继密码技术
技术介绍
密码术可以用于保护资源的内容免受未经授权的访问或披露。传统上,密码操作(例如,加密和解密)需要密码密钥或密钥对。在对称密码术的情况下,相同的密码密钥可以用于加密和解密二者。相反,非对称密码术使用密钥对,其中,公钥可以用于加密,并且私钥可以用于解密。如果始发用户希望与另一用户共享经加密的资源,则通常也必须共享密码密钥(或密码密钥对/私钥)。一旦密码密钥已经被共享,就可能变得难以限制对经加密的资源的访问,这是因为来自始发用户的同意不再是对资源进行解密的先决条件。针对这些和其他一般考虑因素做出了本文中公开的方面。而且,尽管可能讨论了相对具体的问题,但应当理解的是,这些示例不应当局限于解决
技术介绍
中或本公开内容中别处提出的具体问题。
技术实现思路
本公开内容的示例描述了与相继密码技术相关的系统和方法。相继加密可以用于使用多个密码密钥来对资源进行加密,每个密码密钥中的一个密码密钥可以与用户相关联。可以通过以下方式来对资源进行相继加密:首先利用多个密码密钥中的一个密码密钥对资源进行加密,然后利用这多个密钥中的不同密钥来对加密结果进行相继加密(从而添加附加的加密层),直至已经使用了所有密钥为止。在相继加密操作完成之后,可以删除原始资源。这确保了:加密操作中使用的所有密码密钥都必须存在,以便对资源进行解密。更具体地说,可能需要与密码密钥相关联的用户之间的共识。这样,当对经相继加密的资源进行相继解密时,每个用户可以提供他/她的密码密钥,从而表现出对解密操作的认可,并且使得相继的解密操作能够移除与该用户的密钥相关联的加密层。提供本
技术实现思路
以便以简化的形式对下面在具体实施方式中进一步描述的设计构思的选择进行介绍。本
技术实现思路
并不旨在标识要求保护的主题的关键特征或重要特征,也不旨在用于限制要求保护的主题的范围。示例的其他方面、特征和/或优点将部分地在下面的描述中阐述,并且部分地将从描述中显而易见,或者可以通过对本公开内容的实践来学习。附图说明参考以下附图描述了非限制性和非穷举性示例。图1示出了用于对资源进行相继加密的示例方法的概述。图2示出了用于对资源进行进一步相继加密的示例方法的概述。图3示出了用于对资源进行相继解密的示例方法的概述。图4示出了用于利用密码密钥来对资源进行加密的示例方法的概述,其中,密码密钥然后被相继加密。图5示出了用于对密码密钥进行相继解密的示例方法的概述,其中,密码密钥然后用于对资源进行解密。图6A和图6B示出了包括经相继加密的资源的示例系统的概述。图7是示出可以用于实践本公开内容的方面的计算设备的示例物理组件的框图。图8A和图8B是可以用于实践本公开内容的方面的移动计算设备的简化框图。图9是可以在其中实践本公开内容的方面的分布式计算系统的简化框图。图10示出了用于执行本公开内容的一个或多个方面的平板计算设备。具体实施方式下文参考附图更加全面地描述了本公开内容的各个方面,所述附图形成了本说明书的一部分,并且其示出了具体的示例性方面。然而,本公开内容的不同方面可以用许多不同形式来实现,并且不应当被解释为对本文中阐述的方面是限制性的;而是提供这些方面以使得本公开内容将是透彻和完整的,并且将向本领域技术人员全面地传达这些方面的范围。各个方面可以实践为方法、系统或设备。因此,各个方面可以采取硬件实施方式、整体软件实现或组合软件和硬件方面的实施方式的形式。因此,下文的具体实施方式不应被视为具有限制意义。本公开内容提供了与相继密码技术相关的系统和方法。更具体地说,相继加密可以用于使用与多个用户相关联的多个密码密钥来对资源进行加密。随后可以使用由这多个用户提供的多个密码密钥对经相继加密的资源进行相继解密。作为结果,向用户确保:除非这多个用户中的每个用户都同意解密,否则经加密的资源将不会被解密。在一些示例中,经相继加密的资源可以是用于对不同资源进行加密或解密的密码密钥或密钥对,其中,所述不同资源可以是文档、与文档相关的信息(例如,修订、评论或注释、元数据、属性等)、消息、对话、日历事件等。文档可以包含任何类型的信息,包括但不限于:文本数据、图像或视频数据、音频数据、密码密钥、共享秘密、计算、算法、秘方、公式或者它们的任意组合。可以使用密码密钥(例如,对称密钥或包括非对称密钥对的公钥)来对该不同资源进行加密,之后可以使用本文描述的技术来对密码密钥或密钥对进行相继加密。经相继加密的密码密钥或密钥对可以由计算系统存储或以其他方式保留,而未经加密的密码密钥或密钥对可以被删除(例如,不被计算设备保留、从高速缓存或者从系统存储器中清除,从文件系统移除等)。作为结果,除非使用本文描述的技术来对经相继加密的密码密钥或密钥对进行相继解密,否则该不同资源可能是不可访问的。然后可以使用密码密钥或密钥对来对该不同资源进行解密。在其他示例中,经相继加密的资源可以是该不同资源本身(例如,文档、消息、对话、日历事件等),而不是用于对该不同资源进行加密和解密的密码密钥。为了对资源进行相继加密和解密,可以使用多个密码密钥。在一些示例中,密码密钥可以是对称密钥,或者它可以是包括公钥和私钥的非对称密钥对。可以使用各种密码算法,包括但不限于高级加密标准(AES)、数据加密标准(DES)、Rivest-Shamir-Adleman(RSA)、以及椭圆曲线密码术(ECC)等。与多个密码密钥中的其他密码密钥相比,每个密码密钥可以具有相似或不同的属性。作为示例,每个密钥可以具有相似或不同的密钥长度,或者可以使用相似或不同的密码算法,以及对于特定密码算法唯一的其他类似或不同属性。在另一示例中,当使用多个密钥来生成每个相继加密层时,可以使用不同的初始化矢量。本领域技术人员将领会的是:在不脱离本公开内容的精神的情况下,可以使用其他密码算法和系统。当对资源进行相继加密时,可以使用第一密码密钥来对资源进行加密,从而生成具有第一加密层的第一经加密的资源。第一密码密钥可以与第一用户相关联。如果第一密码密钥是非对称密钥对的一部分,则可以使用包括非对称密钥对的公钥。在一些示例中,附加信息可以存储在第一经加密的资源中,例如元数据或属性等。附加信息可以包括与第一密码密钥相关的标识信息,包括但不限于密钥指纹、密钥的散列或相关信息(例如,MD5、SHA-1等)、或者标识符(例如,全局唯一标识符(GUID)、统一资源标识符(URI)等)。当对经相继加密的资源进行相继解密时,可以使用标识信息,从而允许在对经加密的资源的特定层进行解密时从多个密码密钥中选择特定密钥。在其他示例中,可以根据预先确定的顺序(例如,字母顺序、时间顺序等)来对密码密钥进行排序,并且在执行相继加密操作时以该顺序使用密码密钥。然后,当在相继解密操作期间选择密钥时,可以反转该顺序。在另一示例中,与这多个密码密钥中的一个或多个密码密钥相关的信息可以作为元数据,或者作为经最终相继加密的资源内的属性存储在文件(例如清单或日志)中。本领域技术人员将领会的是,在不脱离本公开内容的精神的情况下,可以使用其他机制来存储和确定密码密钥顺序。第二密码密钥可以用于对第一经加密的资源进行加密,从而生成具有第一加密层和第二加密层(其中,第二层是最外层)的第二经加密的资源。第二密码密钥可以与第二用户相关联。第二密码密钥可以是对称本文档来自技高网
...

【技术保护点】
1.一种系统,包括:至少一个处理器;以及存储指令的存储器,所述指令当由所述至少一个处理器执行时执行包括以下各项的操作集合:确定资源是否要被加密;当所述资源要被加密时,访问与第一用户相关联的第一加密密钥;使用所述第一加密密钥来生成所述资源的第一经加密的资源;删除所述资源;访问与第二用户相关联的第二加密密钥;使用所述第二加密密钥来生成所述第一经加密的资源的第二经加密的资源,使得在没有由所述第一用户提供的第一解密密钥和由所述第二用户提供的第二解密密钥的情况下,所述第二经加密的资源不能被访问;删除所述第一经加密的资源;以及存储所述第二经加密的资源。

【技术特征摘要】
【国外来华专利技术】2017.01.06 US 15/400,4391.一种系统,包括:至少一个处理器;以及存储指令的存储器,所述指令当由所述至少一个处理器执行时执行包括以下各项的操作集合:确定资源是否要被加密;当所述资源要被加密时,访问与第一用户相关联的第一加密密钥;使用所述第一加密密钥来生成所述资源的第一经加密的资源;删除所述资源;访问与第二用户相关联的第二加密密钥;使用所述第二加密密钥来生成所述第一经加密的资源的第二经加密的资源,使得在没有由所述第一用户提供的第一解密密钥和由所述第二用户提供的第二解密密钥的情况下,所述第二经加密的资源不能被访问;删除所述第一经加密的资源;以及存储所述第二经加密的资源。2.根据权利要求1所述的系统,其中,所述操作集合还包括:访问所述第二经加密的资源;访问与第三用户相关联的第三加密密钥;基于所述第三加密密钥,从所述第二经加密的资源生成第三经加密的资源,使得在没有由所述第一用户提供的第一解密密钥、由所述第二用户提供的第二解密密钥和由所述第三用户提供的第三解密密钥的情况下,所述第三经加密的资源不能被访问;以及存储所述第三经加密的资源,其中,所述第二经加密的资源不被保留。3.根据权利要求1所述的系统,其中,所述第一加密密钥是与所述第一用户相关联的非对称密钥对的公钥,并且所述第二加密密钥是与所述第二用户相关联的非对称密钥对的公钥。4.根据权利要求1所述的系统,其中,所述第一经加密的资源包括与所述第一加密密钥相关联的元数据,并且所述第二经加密的资源包括与所述第二加密密钥相关联的元数据。5.一种用于对经相继加密的资源进行相继解密的计算机实现的方法,所述方法包括:接收经加密的数据;访问第一解密密钥,其中,所述第一解密密钥是由第一用户提供的;访问第二解密密钥,其中,所述第二解密密钥是由第二用户提供的;基于所述第一解密密钥,从所述经加密的数据生成第一经解密的数据;基于所述第二解密密钥,从所述第一经解密的数据生成第二经解密的数据;确定是否存在另一经加密的层;以及当确定不存在另一经加密的层时,提供所述第二经解密的数据,其中,所述第二经解密的数据是未经加密的资源。6.根据权利要求5所述的计算机实现的方法,还包括:当确定存在另一经加密的层时,访问第三解密密钥,其中,所述第三解密密钥是由第三用户提供的;基于所述第三解密密钥,从所述第二经解...

【专利技术属性】
技术研发人员:C·L·马林斯
申请(专利权)人:微软技术许可有限责任公司
类型:发明
国别省市:美国,US

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1