System.ArgumentOutOfRangeException: 索引和长度必须引用该字符串内的位置。 参数名: length 在 System.String.Substring(Int32 startIndex, Int32 length) 在 zhuanliShow.Bind() 可跟踪密钥区块链账本制造技术_技高网

可跟踪密钥区块链账本制造技术

技术编号:40553818 阅读:9 留言:0更新日期:2024-03-05 19:14
示出了使用可跟踪密钥区块链账本进行密钥跟踪的技术,该密钥跟踪涉及:响应于检测到对由加密密钥所保护的资源的攻击,检索与加密密钥相对应的密钥区块链账本,密钥区块链账本具有一个或多个交易区块。每个交易区块对应于关于加密密钥的密钥交易并包括描述关于加密密钥的密钥交易的元数据。使用来自密钥区块链账本中的交易区块的元数据来跟踪加密密钥的密钥交易到攻击点。确定与攻击点相对应的交易区块以及使用来自与攻击点相对应的交易区块的元数据来生成指示攻击点的警报。

【技术实现步骤摘要】


技术介绍

1、密钥管理是对加密系统中的加密密钥的管理,并且包括处理密钥的生成、交换、存储、使用、销毁和替换。它通常包括加密协议、密钥服务器和用户过程。当在许多密钥管理系统中创建密钥时,密钥通常包括管控密钥的使用方式的加密证书、证明密钥的机构、以及密钥的生命周期策略。

2、鉴于这些和其他考虑因素,提出了本文所做的公开。


技术实现思路

1、本文公开的技术涉及可跟踪的密钥区块链账本。所公开的技术涉及生成代表密钥交易的交易区块,并将区块链接在不间断的区块链中以创建安全且可跟踪的密钥区块链账本。提供了用于将元数据添加到记录了与密钥交易(例如,对密钥执行的操作、被应用了密钥的数据、利用密钥的库以及对密钥执行操作或密钥所在的机器)有关的信息的每个交易区块的机制。

2、所公开的密钥区块链账本可以用于将密钥可跟踪性扩展到密钥的某些方面。密钥区块链账本中的元数据使密钥能够在密钥审核期间被跟踪,即使在执行修改密钥的密钥操作(例如密钥轮换)使得不能根据原始密钥来导出原始密钥的情况下也如此。如果密钥被破解,这可以允许密钥被跟踪到攻击点。

3、在各种示例中,示出了用于密钥管理的技术,该技术涉及:在密钥源处创建加密密钥,生成与该加密密钥相对应的密钥区块链账本的创世区块,以及安全地修改该创始区块以包括描述密钥源的元数据。这些技术还涉及:执行关于加密密钥的第一密钥交易,生成与关于加密密钥的第一密钥交易相对应的第一交易区块,以及将第一交易区块添加到密钥区块链账本中,以及安全地修改第一交易区块以包括描述关于加密密钥的第一密钥交易的元数据。在一些示例中,安全地修改交易区块涉及:使用区块链修订或修改功能来修改交易区块以包括描述密钥交易的元数据。密钥交易的一个示例是密钥的轮换。

4、在本文公开的技术的另一方面中,该技术涉及检测对与加密密钥相关联的数据或系统的攻击。该方面还涉及:使用密钥区块链账本中的交易区块的元数据来跟踪加密密钥到攻击点,以及确定与攻击点相对应的交易区块。该方面还涉及:使用来自与攻击点相对应的交易区块的元数据来生成指示攻击点的警报。

5、应当理解,上述主题还可以被实现为计算机控制的装置、计算机过程、计算系统或者被实现为诸如计算机可读介质之类的制品。通过阅读以下具体实施方式并查看相关附图,这些和各种其他特征将显而易见。提供了本
技术实现思路
以用简化形式来介绍对下面在具体实施方式中进一步描述的构思的选择。

6、本
技术实现思路
不旨在标识所请求保护主题的关键特征或必要特征,本
技术实现思路
也不旨在用于限制所请求保护主题的范围。此外,所请求保护的主题不限于解决了在本公开的任何部分中指出的任何或所有缺点的实施方式。

本文档来自技高网...

【技术保护点】

1.一种由计算机实现的用于密钥跟踪的方法,所述方法包括:

2.根据权利要求1所述的方法,其中,所述元数据包括针对以下一项或多项的信息:执行了所述密钥的轮换的机器、将所述密钥用于交易的机器、所述密钥所在的机器、所述密钥来自的源、经使用所述密钥来加密的数据集、经使用所述密钥来签名的内核、经使用所述密钥来加密的库、经使用所述密钥来加密的动态链接库、利用所述密钥的服务、利用所述密钥的用户、利用所述密钥的域。

3.根据权利要求1所述的方法,其中,使用来自与所述攻击点相对应的交易区块的元数据来生成的指示所述攻击点的所述警报包括针对以下一项或多项的信息:执行了所述密钥的轮换的机器、将所述密钥用于交易的机器、所述密钥所在的机器、所述密钥来自的源、经使用所述密钥来加密的数据集、经使用所述密钥来签名的内核、经使用所述密钥来加密的库、经使用所述密钥来加密的动态链接库、利用所述密钥的服务、利用所述密钥的用户、以及利用所述密钥的域。

4.根据权利要求1所述的方法,其中,所述元数据包括指向能够找到跟踪信息的资源或日志的位置的指针。

5.根据权利要求4所述的方法,其中,使用来自与所述攻击点相对应的交易区块的元数据来生成的指示所述攻击点的所述警报包括指向能够找到跟踪信息的资源或日志的位置的指针。

6.根据权利要求1所述的方法,其中,确定与所述攻击点相对应的交易区块的步骤包括:确定与所述密钥有效的最后交易相对应的交易区块。

7.根据权利要求1所述的方法,其中,对所述密钥区块链账本或所述元数据的访问被加密手段限制为一个或多个授权服务器。

8.一种用于密钥跟踪的系统,所述系统包括:

9.根据权利要求8所述的系统,其中,所述元数据包括针对以下一项或多项的信息:执行了所述密钥的轮换的机器、将所述密钥用于交易的机器、所述密钥所在的机器、所述密钥来自的源、经使用所述密钥来加密的数据集、经使用所述密钥来签名的内核、经使用所述密钥来加密的库、经使用所述密钥来加密的动态链接库、利用所述密钥的服务、利用所述密钥的用户、利用所述密钥的域。

10.根据权利要求9所述的系统,其中,使用来自与所述攻击点相对应的交易区块的元数据来生成的指示所述攻击点的所述警报包括针对以下一项或多项的信息:执行了所述密钥的轮换的机器、将所述密钥用于交易的机器、所述密钥所在的机器、所述密钥来自的源、经使用所述密钥来加密的数据集、经使用所述密钥来签名的内核、经使用所述密钥来加密的库、经使用所述密钥来加密的动态链接库、利用所述密钥的服务、利用所述密钥的用户、以及利用所述密钥的域。

11.根据权利要求8所述的系统,其中,所述元数据包括指向能够找到跟踪信息的资源或日志的位置的指针。

12.根据权利要求11所述的系统,其中,使用来自与所述攻击点相对应的交易区块的元数据来生成的指示所述攻击点的所述警报包括指向能够找到跟踪信息的资源或日志的位置的指针。

13.根据权利要求8所述的系统,其中,确定与所述攻击点相对应的交易区块的操作包括进行以下操作:确定与所述密钥有效的最后交易相对应的交易区块。

14.根据权利要求8所述的系统,其中,对所述密钥区块链账本或所述元数据的访问被加密手段限制为一个或多个授权服务器。

15.一种具有存储在其上的计算机可执行指令的计算机可读存储介质,所述计算机可执行指令当由一个或多个处理器执行时,使所述处理器执行用于密钥跟踪的方法,所述方法包括:

16.根据权利要求15所述的计算机可读存储介质,其中,所述元数据包括针对以下一项或多项的信息:执行了所述密钥的轮换的机器、将所述密钥用于交易的机器、所述密钥所在的机器、所述密钥来自的源、经使用所述密钥来加密的数据集、经使用所述密钥来签名的内核、经使用所述密钥来加密的库、经使用所述密钥来加密的动态链接库、利用所述密钥的服务、利用所述密钥的用户、利用所述密钥的域。

17.根据权利要求16所述的计算机可读存储介质,其中,使用来自与所述攻击点相对应的交易区块的元数据来生成的指示所述攻击点的所述警报包括针对以下一项或多项的信息:执行了所述密钥的轮换的机器、将所述密钥用于交易的机器、所述密钥所在的机器、所述密钥来自的源、经使用所述密钥来加密的数据集、经使用所述密钥来签名的内核、经使用所述密钥来加密的库、经使用所述密钥来加密的动态链接库、利用所述密钥的服务、利用所述密钥的用户、以及利用所述密钥的域。

18.根据权利要求15所述的计算机可读存储介质,其中,所述元数据包括指向能够找到跟踪信息的资源或日志的位置的指针。

19.根据权利要求18所述的计算机可读存储...

【技术特征摘要】

1.一种由计算机实现的用于密钥跟踪的方法,所述方法包括:

2.根据权利要求1所述的方法,其中,所述元数据包括针对以下一项或多项的信息:执行了所述密钥的轮换的机器、将所述密钥用于交易的机器、所述密钥所在的机器、所述密钥来自的源、经使用所述密钥来加密的数据集、经使用所述密钥来签名的内核、经使用所述密钥来加密的库、经使用所述密钥来加密的动态链接库、利用所述密钥的服务、利用所述密钥的用户、利用所述密钥的域。

3.根据权利要求1所述的方法,其中,使用来自与所述攻击点相对应的交易区块的元数据来生成的指示所述攻击点的所述警报包括针对以下一项或多项的信息:执行了所述密钥的轮换的机器、将所述密钥用于交易的机器、所述密钥所在的机器、所述密钥来自的源、经使用所述密钥来加密的数据集、经使用所述密钥来签名的内核、经使用所述密钥来加密的库、经使用所述密钥来加密的动态链接库、利用所述密钥的服务、利用所述密钥的用户、以及利用所述密钥的域。

4.根据权利要求1所述的方法,其中,所述元数据包括指向能够找到跟踪信息的资源或日志的位置的指针。

5.根据权利要求4所述的方法,其中,使用来自与所述攻击点相对应的交易区块的元数据来生成的指示所述攻击点的所述警报包括指向能够找到跟踪信息的资源或日志的位置的指针。

6.根据权利要求1所述的方法,其中,确定与所述攻击点相对应的交易区块的步骤包括:确定与所述密钥有效的最后交易相对应的交易区块。

7.根据权利要求1所述的方法,其中,对所述密钥区块链账本或所述元数据的访问被加密手段限制为一个或多个授权服务器。

8.一种用于密钥跟踪的系统,所述系统包括:

9.根据权利要求8所述的系统,其中,所述元数据包括针对以下一项或多项的信息:执行了所述密钥的轮换的机器、将所述密钥用于交易的机器、所述密钥所在的机器、所述密钥来自的源、经使用所述密钥来加密的数据集、经使用所述密钥来签名的内核、经使用所述密钥来加密的库、经使用所述密钥来加密的动态链接库、利用所述密钥的服务、利用所述密钥的用户、利用所述密钥的域。

10.根据权利要求9所述的系统,其中,使用来自与所述攻击点相对应的交易区块的元数据来生成的指示所述攻击点的所述警报包括针对以下一项或多项的信息:执行了所述密钥的轮换的机器、将所述密钥用于交易的机器、所述密钥所在的机器、所述密钥来自的源、经使用所述密钥来加密的数据集、经使用所述密钥来签名的内核、经使用所述密钥来加密的库、经使...

【专利技术属性】
技术研发人员:迈克尔·J·T·陈肖恩·R·恩布里德里克·A·沙莫罗阿努杰·考尔萨希·查达尼基尔·菲尔凯
申请(专利权)人:电子湾有限公司
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1