API和加密密钥机密管理系统和方法与流程

文档序号:26937638发布日期:2021-10-12 12:30阅读:174来源:国知局
API和加密密钥机密管理系统和方法与流程
api和加密密钥机密管理系统和方法
技术领域
1.本公开总体上涉及机密管理系统和方法,并且特别地,涉及api和加密密钥安全管理系统和方法。


背景技术:

2.互联网安全是网络空间、电子商务和整个互联网中备受关注和潜在责任的领域之一。存在黑客或其它恶意方可以利用的多种类型的潜在漏洞。
3.例如,诸如网站的应用软件正在越来越多地利用第三方api。在许多系统中,api、密码、密钥、证书、加密密钥和其它机密存储在应用程序的代码库和数据库中。在这些系统中,不能阻止应用程序的密钥在网站之外使用。如果应用程序被攻击,黑客通常做的第一件事就是复制环境。这意味着如果攻击是利用sql,则黑客会获取应用程序数据库的副本,或者如果攻击是破坏服务器,则黑客会获取服务器的副本。如此,可能丢失机密并且机密所保护的数据和服务可能损坏。
4.主要需要通过从应用程序的代码库或数据库中去除这些api密钥、对这些api密钥进行加密以及将它们安全地存储在隔离系统中来保护敏感数据、网络交易和通信。这样能限制在应用程序被损坏或开发人员拥有应用程序代码库或数据库的本地副本的条件下可能造成的损害。
5.应用程序开发和托管领域出现的另一个问题是在开发环境中解密生产数据的问题。这可能由因恶意的开发人员或其它个人的行为而出现。或者,如果开发人员不知道如何隔离生产机密,这可能偶然发生。而且,作为示例,他们可能无意中触发第三方生产服务,诸如从开发用户向生产用户发送测试通知。
6.此外,应用程序开发和托管领域中出现的另一个问题是,当数据存储在云中时,需要能够控制数据的地理位置。通常,当公司将它们的数据存储在托管云中时,它们几乎无法控制它们的数据正存储的位置,由于安全问题、监管问题和/或其它问题,这可能是有问题的。
7.在本领域中持续需要在互联网和各种应用程序上提供安全性的机密管理技术。


技术实现要素:

8.根据一些实施方式,公开了一种在一个或多个异地位置处管理机密的托管机密管理传输系统(hosted secrets management transport system)。在一些这样的实施方式中,系统包括两个或更多个主权(sovereignties),主权为更大功能分组的组件。在一个或多个实施方式中,每个主权具有独立的主记录,并且每个主权包括两个或更多个区域;主要区域和任意数量的次要区域。在一些实施方式中,托管机密管理传输系统还包括每个主权的主要区域中的主记录硬件安全模块,每个主权是该主权的机密的主要存储装置。主记录硬件安全模块是关于该主记录硬件安全模块的相应主权内机密的所有操作(action)的真实记录。在一些这样的实施方式中,机密的操作包括创建操作、更新操作和删除操作中的一
个或多个。
9.在一些实施方式的另一方面,托管机密管理传输系统进一步包括两个或更多个区域中的次要区域中的备份记录硬件安全模块,次要区域不是主权的主要区域。在一个或多个实施方式中,备份记录硬件安全模块从主记录硬件安全模块接收实时复制。备份记录硬件安全模块是从主权的主记录硬件安全模块创建数据备份的位置。在一些实施方式的又一方面,托管机密管理传输系统包括主要高速缓存硬件安全模块,其被包括在两个或更多个区域中的每一个中,从备份记录硬件安全模块接收实时复制。在一些实施方式的又一方面中,托管机密管理传输系统包括硬件安全模块高速缓存池,其被包括在两个或更多个区域中的每一个中。每个硬件安全模块高速缓存池可扩展以根据区域内的流量需求来从每个硬件安全模块高速缓存池的相应主要高速缓存硬件安全模块进行复制。
10.在一些实施方式中,托管机密管理传输系统进一步包括软件容器集群和软件容器管理系统,其被包括在两个或更多个区域中的每一个中。软件容器管理系统确保软件容器可用并且正常运行。以此方式,对于所有读取,来自区域集群中的软件容器的请求在主要高速缓存硬件安全模块和硬件安全模块高速缓存池之中负载平衡。在一个或多个实施方式中,当请求值时,系统识别该值的原始主权,并且,如果不同于请求的原始主权并且是可允许的,向原始主权请求该值,然后将该值高速缓存在请求所源自的区域的主要高速缓存硬件安全模块中。然后经由复制将该值分发到硬件安全模块高速缓存池。
11.在托管机密管理传输系统的一些实施方式中,基于地缘政治边界来定义主权。仅作为示例而非限制,地缘政治边界可以包括:国家、国家联盟或国家团体。在托管机密管理传输系统的其它实施方式中,任意地定义主权以组织区域并且将机密绑定到单个组、公司或企业。在托管机密管理传输系统的一些实施方式的另一方面,区域由包括区域方向(东、西、北和南)或具有主权的国家的现实世界边界定义。在托管机密管理传输系统的其它实施方式中,区域完全或部分基于相同云提供商、不同云提供商、本地系统和私有云中的一个或多个内包括的独特的数据中心。
12.在一个或多个实施方式中,如果整个主要区域变得不可用,次要区域提供高可用性。在托管机密管理传输系统的一些实施方式的另一方面中,主记录是所有写入操作发生的位置。在托管机密管理传输系统的一些实施方式的又一方面中,除了在紧急情况期间,主记录上不发生读取操作。在托管机密管理传输系统的一些实施方式的又一方面中,备份记录硬件安全模块使主记录硬件安全模块上的负载尽可能低,以减少或消除发生数据库锁定的可能性。在托管机密管理传输系统的一些实施方式中,主要高速缓存硬件安全模块用作其相应区域中所有被高速缓存的值的主要复制源。
13.在一些实施方式的另一方面中,托管机密管理传输系统在主权之中安全地分发复制的值以提供减少的请求延迟,并且通过主要高速缓存硬件安全模块和硬件安全模块高速缓存池来分发复制的值,而相应主权的主记录硬件安全模块始终包括原始值。在托管机密管理传输系统的一些实施方式中,一个区域被指定具有主要数据库集群,其中数据存储在主要数据库集群中。数据从主要数据库集群被全局复制到位于每个区域中的分布式副本数据库。在托管机密管理传输系统的一个或多个实施方式中,主要数据库集群中存储的数据是系统中管理的机密的元数据,其包括以下一个或多个:名称、内部名称、版本号、原始主权和保护值可以分发到的安全策略。在托管机密管理传输系统的一些实施方式中,数据被存
储为致使构建元数据实体的事件流,而不是将元数据存储为单个实体。在这样的实施例中,事件流提供导致采取变异操作(mutating actions)的所有事件的持续审计日志。在托管机密管理传输系统的一个或多个实施方式中,针对异常现象和安全问题,使用机器学习分析持续审计日志中的事件。
14.在托管机密管理传输系统的一些实施方式中,客户端由用户创建并且绑定到密钥环(keyring),同时限制访问特定环境的值,确保诸如生产和开发的各种环境中的值不交叉。在托管机密管理传输系统的一些实施方式中,客户端绑定到环境。在托管机密管理传输系统的一些这样的实施方式中,仅作为示例而非限制,不同类型的环境包括:生产、分阶段、测试和开发。
15.在托管机密管理传输系统的一些实施方式中,每个区域包括私有子网。在一些这样的实施方式中,区域中的所有组件都位于各个可用分区内的私有子网中,这消除了经由外部连接直接接触互联网的任何可能性。在一些实施方式的另一方面中,区域之间的所有通信和主权之间的通信由诸如虚拟专用网络连接的加密连接处理以增加安全性。
16.在托管机密管理传输方法的另一实施方式中,该方法在一个或多个异地位置处管理机密。该方法包括:定义作为更大功能分组的组件的两个或更多个主权的边界,每个主权具有独立的主记录,其中每个主权包括两个或更多个区域;定义两个或更多个区域内的主要区域;在主要区域内访问作为机密的主要来源的主记录硬件安全模块,其中主记录硬件安全模块是关于其相应主权内的机密的所有操作的真实记录,关于机密的操作包括创建操作、更新操作和删除操作中的一个或多个;定义不是主要区域的两个或更多个区域的关闭区域(off

region);在关闭区域内访问备份记录硬件安全模块,备份记录硬件安全模块是创建来自主记录硬件安全模块的机密的数据备份的位置;执行从主记录硬件安全模块到备份记录硬件安全模块的实时复制;在两个或更多个区域中的每一个中访问从备份记录硬件安全模块接收实时复制的主要高速缓存硬件安全模块;在两个或更多个区域中的每一个中访问硬件安全模块高速缓存池,其中硬件安全模块高速缓存池可扩展以根据区域内的流量需求从主要高速缓存硬件安全模块复制;在主权中的两个或更多个区域中的每一个中访问软件容器集群和确保软件容器可用并且正常运行的软件容器管理系统;并且接收对软件容器处的值的请求,其中对于所有读取,对来自区域集群中的软件容器的值的请求在主要高速缓存硬件安全模块和硬件安全模块高速缓存池之中负载均衡;其中,当请求值时,系统查找该值的原始主权并且,如果不同于请求的原始主权且是可允许的,则向原始主权请求该值,然后将该值高速缓存在请求所源自的区域的主要高速缓存硬件安全模块中,其中,然后经由复制将该值分发到硬件安全模块高速缓存池。
17.在托管机密管理传输方法的一些实施方式中,基于地缘政治边界来定义主权。仅作为示例而非限制,地缘政治边界可以包括:国家、国家联盟或国家团体。在托管机密管理传输方法的其它实施方式中,任意地定义主权以组织区域并且将机密绑定到单个团体、公司或企业。在托管机密管理传输方法的一些实施方式的另一方面,区域由包括区域方向(东、西、北和南)或具有主权的国家的现实世界边界定义。在托管机密管理传输方法的其它实施方式中,区域完全或部分基于相同云提供商、不同云提供商、本地系统和私有云中的一个或多个内包括的独特数据中心。
18.在一个或多个实施方式中,如果整个主要区域变得不可用,次要区域提供高可用
性。在托管机密管理传输方法的一些实施方式的另一方面中,主记录是所有写入操作发生的位置。在托管机密管理传输方法的一些实施方式的又一方面中,除了在紧急情况期间,主记录上不发生读取操作。在托管机密管理传输方法的一些实施方式的又一方面中,备份记录硬件安全模块使主记录硬件安全模块上的负载尽可能低,以减少或消除发生数据库锁定的可能性。在托管机密管理传输方法的一些实施方式中,主要高速缓存硬件安全模块用作其相应区域中所有被高速缓存的值的主要复制源。
19.在一些实施方式的另一方面中,托管机密管理传输方法在主权之中安全地分发复制的值以提供减少的请求延迟,并且通过主要高速缓存硬件安全模块和硬件安全模块高速缓存池来分发复制的值,而相应主权的主记录硬件安全模块始终包括原始值。在托管机密管理传输方法的一些实施方式中,一个区域被指定具有主要数据库集群,其中数据存储在主要数据库集群中。数据从主要数据库集群被全局复制到位于每个区域中的分布式副本数据库。在托管机密管理传输方法的一个或多个实施方式中,主要数据库集群中存储的数据是方法中管理的机密的元数据,该元数据包括以下一个或多个:名称、内部名称、版本号、原始主权和保护值可以分发到的安全策略。在托管机密管理传输系统的一些实施方式中,数据被存储为致使构建元数据实体的事件流,而不是将元数据存储为单个实体。在这样的实施例中,事件流提供导致采取变异操作的所有事件的持续审计日志。在托管机密管理传输系统的一个或多个实施方式中,针对异常现象和安全问题,使用机器学习分析持续审计日志中的事件。
20.在托管机密管理传输方法的一些实施方式中,客户端由用户创建并且绑定到密钥环,同时限制访问特定环境的值,确保诸如生产和开发的各种环境中的值不交叉。在托管机密管理传输方法的一些实施方式中,客户端绑定到环境。在托管机密管理传输方法的一些这样的实施方式中,仅作为示例而非限制,不同类型的环境包括:生产、分阶段、测试和开发。
21.在托管机密管理传输方法的一些实施方式中,每个区域包括私有子网。在一些这样的实施方式中,区域中的所有其它组件都位于各个可用分区内的私有子网中,这消除了经由外部连接直接接触互联网的任何可能性。在一些实施方式的另一方面中,区域之间的所有通信和主权之间的通信由诸如虚拟专用网络连接的加密连接处理以增加安全性。
22.在一个或多个其它实施方式中,公开了一种用于管理在一个或多个异地位置的机密的托管机密管理传输系统。在一些这样的实施方式中,该系统包括两个或更多个主权,主权是更大功能分组的组件。在一个或多个实施方式中,每个主权具有独立的主记录,并且每个主权包括两个或更多个区域,两个或更多个区域进一步至少包括主要区域和次要区域。在一些实施方式中,托管机密管理传输系统还包括每个主权的主要区域中的主记录硬件安全模块,每个主权是该主权的机密的主要存储装置。主记录硬件安全模块是关于该主记录硬件安全模块的相应主权内机密的所有操作的真实记录。在一些这样的实施方式中,关于机密的操作包括创建操作、更新操作和删除操作中的一个或多个。
23.在一些实施方式的另一方面中,托管机密管理传输系统进一步包括一个或多个次要区域中的备份记录硬件安全模块,次要区域不是主权的主要区域。在一个或多个实施方式中,备份记录硬件安全模块从同时支持多个不同公司的多租户机密管理的主记录硬件安全模块接收实时复制。在一个或多个实施方式中,备份记录硬件安全模块从主记录硬件安
全模块创建备份数据。
24.在一些实施方式的又一方面,托管机密管理传输系统包括主要高速缓存硬件安全模块,其被包括在两个或更多个区域中的每一个中,从备份记录硬件安全模块接收实时复制。在一些实施方式的又一方面中,托管机密管理传输系统包括两个或更多个区域中的每一个中包括的硬件安全模块高速缓存池。每个硬件安全模块高速缓存池可扩展以根据区域内的流量需求来从每个硬件安全模块高速缓存池的相应主要高速缓存硬件安全模块进行复制。
25.在一些实施方式中,托管机密管理传输系统进一步包括软件容器集群和软件容器管理系统,软件容器集群和软件容器管理系统被包括在两个或更多个区域中的每一个中。软件容器管理系统确保软件容器可用并且正常运行。以此方式,来自区域集群中的软件容器的请求在主要高速缓存硬件安全模块和硬件安全模块高速缓存池之中对于所有读取操作负载平衡。
26.在一个或多个实施方式中,当请求不存在的值时,系统识别该值的原始主权,并且,如果不同于请求的原始主权并且是可允许的,向原始主权请求该值,然后将该值高速缓存在请求所源自的区域的主要高速缓存硬件安全模块中。然后经由实时复制将该值分发到硬件安全模块高速缓存池。
附图说明
27.在附图中,相同的附图标记表示相同的元件或操作。图中元件的大小和相对位置不一定按比例绘制。例如,各种元件的形状和角度不一定按比例绘制,并且任意放大和放置这些元件中的一些以提高绘图的易读性。进一步,所绘制的元件的特定形状不一定旨在传达关于特定元件的实际形状的任何信息,并且仅被选择以易于在附图中识别。
28.图1是示出包括多个主权和包括在多个主权中的多个区域的托管机密管理传输系统的示意图,在多个主权中,该系统促进机密流动、机密检索和机密复制。
29.图2a是示出包括单个主权和包括在单个主权中的多个区域的托管机密管理传输系统的一部分的示意图。
30.图2b是示出包括单个区域的托管机密管理传输系统的一部分的示意图。
31.图3是示出各种密钥环、客户端和用户之间的关系的示意图。
32.图4是示出如何创建用户帐户、密钥环、开发客户端和生产客户端的示意图。
33.图5是示出涉及用户、生产客户端、开发客户端、密钥环、生产机密、开发机密及其多个版本的机密存储过程的示意图。
34.图6是与托管机密管理传输系统一起使用的基于示例处理器的客户端的框图。
具体实施方式
35.本领域普通技术人员将理解,本公开仅是说明性的,并且不以任何方式进行限制。在本文中公开的特征和教导中的每一个可以单独使用或与其它特征和教导结合使用以提供托管机密管理系统和方法。参照附图进一步详细地描述了单独地和以组合方式利用这些额外的特征和教导中的许多的代表性示例。该详细描述仅旨在教导本领域技术人员用于实施本教导的各方面的进一步的细节,并不旨在限制权利要求的范围。因此,详细描述中公开
的特征的组合对于从广义上实施教导可能不是必需的,而是被教导仅用于描述本教导的特定代表性示例。
36.依据对计算机存储器内数据位的算法和符号表示操作来呈现本文中的详细描述的某些部分。这些算法描述和表示是数据处理领域的技术人员最有效地将他们的工作的实质传达给本领域的其它技术人员所使用的手段。在这里算法通常被认为是产生所需结果的自相一致的步骤序列。这些步骤是需要对物理量进行物理操作的步骤。通常,尽管不一定,但是这些量采用能够被存储、传送、组合、比较和另外操作的电信号或磁信号的形式。主要是出于常用的原因,有时将这些信号称为位、值、元素、符号、字符、术语、数字等已被证明是方便的。
37.然而,应该记住,所有这些和类似的术语都将与适当的物理量相关联,并且只是适用于这些量的方便的标签。如从下面的讨论中显而易见的,除非另有特别说明,否则应领会,在整个说明书中,利用诸如“处理”、“计算”、“运算”、“确定”、“显示”、“配置”等的术语的讨论,指的是计算机系统或类似的电子计算装置的操作和过程,它们将表示为计算机系统的寄存器和存储器内的物理(电子)量的数据操作和转换为类似地表示为计算机系统存储器或寄存器或其它这种信息存储、传输或显示装置内的物理量的其它数据。
38.此外,代表性示例和从属权利要求的各种特征可以以未具体和明确列举的方式组合以提供本教导的额外的有用实施例。还明确指出,为了原始公开的目的以及为了限制要求保护的主题,实体的组的所有值的范围或指示公开每个可能的中间值或中间实体。还明确指出,图中示出的组件的尺寸和形状旨在帮助理解如何实施本教导,但并不旨在限制示例中示出的尺寸和形状。
39.除非上下文另有要求,否则在整个说明书和随后的权利要求中,词语“包括”及其诸如“包含”和“包括有”的变体将被解释为开放的、范围广泛的,即,如同“包括,但不限于。”在整个说明书中对“一个实施方式”或“实施方式”的引用意指特定特征、结构或特性可以以任何合适的方式组合在一个或多个实施方式中。
40.如本说明书和所附权利要求书中使用的,除非上下文另有明确规定,否则单数形式“一”、“一个”和“该”包括复数含义。还应注意的是,除非上下文另有明确规定,否则术语“或”通常以其最广泛的含义被采用,即,如同表示“和/或”。本文中提供的本公开的标题和摘要仅为方便起见并且不解释实施方式的范围或含义。
41.本文中所公开的是一种用于诸如drupal和wordpress的现代内容管理系统(modern content management systems,cms)的托管机密管理传输系统和方法100,该系统使应用程序能够适当地管理对安全的异地托管环境中的应用程序机密的访问(例如,api和加密密钥管理)。托管机密管理传输系统和方法100集成到任何应用程序里面以提供存储诸如api令牌、密码和加密密钥的值的安全方式。托管机密管理传输系统和方法100采用异地密钥管理解决方案,以防止关键漏洞,帮助应用程序遵守许多行业法规(例如,pci dss、hipaa和其它安全要求和法规),并且提供深度防御“多层”方法来保护应用程序的数据。在一些实施方式中,托管机密管理传输系统和方法100以无缝方式向应用程序的自定义插件提供aes

256加密以保护应用程序中的静态数据,同时实现企业级hsm(硬件安全模块)密钥管理。
42.在一些实施方式中,托管机密管理传输系统和方法100是由例如汤森安全
(townsend security)提供的、获取加密值并且将它们路由到异地位置的认证、传输和路由系统,在异地位置处,加密值静态加密地存储在hsm内。托管机密管理传输系统和方法100向应用程序管理员提供控制应用管理员的敏感密钥的存储方式和位置的能力,从而提高应用的整体安全性,并且允许应用程序满足密钥管理的特定法规和合规要求。
43.在一个或多个实施方式中,托管机密管理传输系统和方法100使各种大小的应用程序都能够通过受管理的可扩展云密钥管理系统来满足密钥管理的行业标准。与其它第三方密钥管理器不同,托管机密管理传输系统和方法100提供额外的安全和系统监控层。在一些实施方式中,托管机密管理传输系统和方法100将异地api和加密密钥管理合并以帮助应用程序遵守hipaa、ferpa和fisma。在一些实施方式中,托管机密管理传输系统和方法100自动被配置为保护众多第三方插件的api密钥,以无缝集成和保护应用程序的密钥。在托管机密管理系统和方法100的一个或多个实施方式中,该系统提供多个区域冗余、用于通用集成的平台不可知的静止api以及使应用程序的管理员能够为数据主权选择其数据存储的位置的区域特定数据隔离。
44.在一些实施方式中,除了将应用程序的值存储在安全加密的hsm中之外,托管机密管理传输系统和方法100还将开发环境和生产环境的值相互隔离。托管机密管理传输系统和方法100的该特征提供若干技术改进。首先,如果应用程序管理员正在通过托管机密管理系统和方法100中存储的密钥对来自生产环境的值进行加密,则不能在开发环境中解密那些值。这在应用程序管理员需要能够控制谁有权访问加密数据的监管环境中很重要。其次,如果电子邮件被意外地从开发环境发送到生产服务,则由托管机密管理传输系统和方法100提供的数据隔离能防止加密值被损坏。托管机密管理传输系统和方法100通过使应用程序的生产令牌和密钥远离开发人员来隔离应用程序的开发环境。
45.另有说明,托管机密管理传输系统和方法100基于“每个环境”来管理密钥,这减少或消除了从生产环境到开发环境共享密钥的可能性。当使用托管机密管理系统和方法100时,如果在生产环境中加密了敏感信息,则该数据不会在除了该生产环境以外的任何位置被解密。在这种情况下,通过在该生产环境之外不可检索的生产密钥来在生产中对数据进行加密。如果为了开发而克隆数据库,则cms有权访问的密钥无法对数据进行解密。
46.在一些实施方式中,托管机密管理传输系统和方法100使公司的管理用户能够选择存储公司机密的地理区域(例如,美国的用户可能希望将其公司的机密存储在美国)。如果应用程序管理员位于美国以外,则托管机密管理传输系统和方法100使应用程序管理员能够选择另一个可用区域来存储其机密。由于托管机密管理传输系统和方法100中的区域是隔离的,因此一个区域中设置的值在任何其它区域中不可用。
47.参照图1,托管机密管理传输系统和方法100的一个或多个实施方式结合了多个主权110和多个区域120的使用。具体地,托管机密管理传输系统和方法100包括更大功能分组组件的两个或更多个主权110。在一个或多个实施方式中,每个主权110具有独立的主记录,并且每个主权110包括两个或更多个区域120,每个区域进一步至少包括主要区域120和次要区域120。在一些实施方式中,可以基于地缘政治边界(例如,美国、欧盟等)来绘制主权110。在其它实施方式中,可以任意绘制主权110来组织区域120并且使机密与单个组(例如,单个公司或企业)绑定。主权110内的区域120可以由现实世界边界(例如,主权内的东方、西方国家)描述。此外,主权110内的区域120可以基于完全独特的数据中心(在相同云提供商、
不同云提供商内、本地系统、私有云等内)。如果整个主要区域变得不可用,则每个主权110内的主要区域120和次要区域120(以及潜在地额外的区域)提供高可用性。
48.在一些实施方式中,托管机密管理传输系统100还包括每个主权110的主要区域120中的主记录硬件安全模块130,该主记录硬件安全模块130是机密的主要来源。主记录硬件安全模块130是关于其相应主权110内机密的所有操作的真实记录。在一些这样的实施方式中,机密的操作包括创建操作、更新操作和删除操作中的一个或多个。主记录硬件安全模块130是所有写入操作发生的位置。然而,除了在紧急情况期间,在主记录硬件安全模块130处不发生读取操作。
49.在另一方面,托管机密管理传输系统100进一步包括主权110的次要区域120中的备份记录硬件安全模块140。在一个或多个实施方式中,备份记录硬件安全模块140从主记录硬件安全模块130接收实时复制。备份记录硬件安全模块140是从主权110的主记录硬件安全模块130创建数据备份的位置,备份记录硬件安全模块140使主记录硬件安全模块130上的负载尽可能低,以减少或消除发生数据库锁定的可能性。
50.现在参考另一个组件,在一些实施方式中,托管机密管理传输系统包括主要高速缓存硬件安全模块150,其被包括在两个或更多个区域120中的每一个中,其从备份记录硬件安全模块140接收实时复制。在一些实施方式的又一组件中,托管机密管理传输系统100包括硬件安全模块高速缓存池160,该硬件安全模块高速缓存池160被包括在两个或更多个区域120中的每一个中。每个硬件安全模块高速缓存池可扩展以根据区域120内的流量需求来从每个硬件安全模块高速缓存池160的相应主要高速缓存硬件安全模块150进行复制。在一些实施方式中,主要高速缓存硬件安全模块150作为在其相应区域120中的所有被高速缓存的值的主要复制源。
51.现在参考又一个组件,在一些实施方式中,托管机密管理传输系统100进一步包括软件容器集群170和软件容器管理系统180,软件容器集群170和软件容器管理系统180被包括在两个或更多个区域120中的每一个中。软件容器管理系统180确保软件容器170可用并且正常运行。在托管机密管理传输系统100中,对于所有读取,来自区域120内的容器170的请求在主要高速缓存硬件安全模块150和硬件安全模块高速缓存池160之中负载平衡。容器170是一种操作系统虚拟化的方法,使应用程序及其依赖项能够在资源隔离的进程中运行。容器170帮助确保应用程序快速、可靠和一致地部署,而不管部署环境如何。
52.在托管机密管理传输系统100中,当请求不存在的值时,系统100识别该值的原始主权110。如果不同于请求的原始主权并且是可允许的,则系统向原始主权110请求该值,然后该值被高速缓存在请求所源自的区域120的主要高速缓存硬件安全模块150中。然后经由复制将该值分发到硬件安全模块高速缓存池160。由于该功能,托管机密管理系统100在主权110之中安全地分发所复制的值以提供减少的请求延迟,并且通过主要高速缓存硬件安全模块150和硬件安全模块高速缓存池160来分发所复制的值,而相应主权110的主记录硬件安全模块130始终包括原始值。
53.在托管机密管理系统100的一些实施方式中,两个或更多个区域120中的每一个包括存储数据的主要数据库集群190。数据从主要数据库集群190被全局复制到分布式副本数据库194。在托管机密管理系统100的一个或多个实施方式中,主要数据库集群190中存储的数据是系统中管理的机密的元数据,该元数据包括以下一个或多个:名称、内部名称、版本
号、原始主权和保卫值可以被分发到的位置的安全策略。不是将元数据存储为单个实体,而是将数据存储为事件流。然后呈现这些事件以构建元数据实体,而事件流提供在系统中采取的所有变异操作的持续审计日志。该审计日志允许使用机器学习对关于异常和安全问题的事件进行额外分析。
54.现在参考图3和图4,在托管机密管理传输系统100中,客户端由用户创建并且绑定到密钥环,同时限制访问特定环境的值,确保诸如生产和开发的各种环境中的值不交叉。以此方式,客户端被绑定到托管机密管理传输系统100中的环境。在托管机密管理传输系统100中,仅作为示例而非限制,不同类型的环境包括:生产、分阶段(staging)、测试和开发。
55.再次参照图1、图2a和图2b,在托管机密管理传输系统100中,每个区域120包括私有子网198。在一个或多个实施方式中,私有子网198包括软件容器170和软件容器管理系统180。在一些这样的实施方式中,区域120中的所有组件都位于各个可用区域120内的私有子网198中,这消除了经由外部连接到互联网的直接接触的任何可能性。另一方面,区域120之间的所有通信和主权110之间的通信由例如经由虚拟专用网络连接的私有加密连接处理以增加安全性。
56.其它人已经尝试解决由托管机密管理传输系统和方法100解决的问题,但是没有成功。一些这样的第三方尝试与托管机密管理传输系统和方法100的最终功能有一些相似之处;然而,托管机密管理传输系统和方法100的设计和性能是独特的。例如,托管机密管理传输系统和方法100是使认证、路由和托管成为可能,但不提供存储的传输层系统。明显地,托管机密管理传输系统和方法100使对系统内通过机密的限制的动态创建成为可能。此外,托管机密管理传输系统和方法100使不同端点能够采取不同存储方法成为可能。显而易见地,托管机密管理传输系统和方法100对存储方法的类型和环境不可知。此外,托管机密管理传输系统和方法100使在主权边界的创建中绘制任意线成为可能,并且使创建具有用于机密管理的多个云的混合区域成为可能。
57.一些竞争系统(competing system)使用在“主要”与任意数量的“次要”装置/服务之间采用默认复制的硬件安全模块(hardware security modules,hsm)。然而,采用这种类型的默认复制仅仅是为了性能和可用性,因为通过将主装置中包括的机密分发到辅助装置,可以基于系统中的任何一个的位置和/或中断来平衡系统的负载。然而,这种类型的第三方复制仅仅是复制所有数据或不复制数据(all

or

nothing replication)。除非另有说明,在这种类型的第三方复制中,主装置中的任何内容也被复制到辅助装置。当处理桥接(bridge)全球许多不同客户(例如,公司)和位置的系统时,每个国家都有其自己的数据隐私立法,这种复制所有或不复制的方法是不可接受的。
58.相反,托管机密管理传输系统和方法100创建其定义为主权110的内容。这些主权110中的每一个使区域120的分组能够在相应主权110内创建。明显地,这些主权110中的每一个都使数据能够对设置数据的主权110保密。虽然主权110可以基于全球边界,但主权110也可以是虚拟的,以使特定组织或组织的团体的机密隔离。每个主权110具有保留其所有的值和日志以提供机密的审计跟踪的主记录。然而,托管机密管理传输系统和方法100不将该数据复制到所有其它主权110。相反,托管机密管理传输系统和方法100使“逐机密”控制机密的分发和传输成为可能,这可以用于使第一公司的机密与第二公司的机密分开,第一公司与第二公司两者可以在系统100中的主权110的区域120上托管。在一些实施方式中,这可
以通过使用允许机密被分发到的主权110以及允许高速缓存机密的主权110的白名单来执行。明显地,托管机密管理传输系统和方法100不允许原始主权110之外的永久存储。
59.这种全局高速缓存使托管机密管理传输系统和方法100能够提供全局冗余的性能优势,而无需永久存储,从而允许维护数据“主权”。由托管机密管理传输系统和方法100提供的这种基于“逐机密”的复杂许可系统使系统能够安全地提供多租户(即,同时支持多个不同的公司),同时使每个机密和每个用户都遵守其所在司法管辖区的数据法规。这尤其值得注意,因为诸如《通用数据保护条例》(general data protection regulation,gdpr)的新法规导致欧盟用户可能拥有与美国用户不同的数据法规。
60.除了动态地和单独地限制机密的能力之外,托管机密管理传输系统和方法100还提供使主权110内的每个区域120具有独立于特定主权110或更大系统的存储方法的独特能力。以此方式,托管机密管理传输系统和方法100使每个区域120能够利用其所处环境的硬件和服务,而主权110中的其它区域120可以利用不同的硬件和服务。独立于托管机密管理传输系统和方法100的这种存储方法对最终用户是透明的。因此,最终用户不必针对不同的存储类型更改他们的方法、api接口等。
61.虽然一些竞争对手允许跨不同“密钥存储库”存储,但是那些机密被按名称间隔排列,或者受值的名称的限制,只能访问它们所在的密钥存储库,并且限制在任何集群内只能访问仅该集群内可用的存储方法。
62.除非另有说明,最终用户必须知道机密所在的存储装置的类型,以检索机密。明显地,在托管机密管理传输系统和方法100中,可以在一个区域120(或主权110)中设置值并且在另一区域120(或主权110)中检索值。此外,在托管机密管理传输系统和方法100中,值可以以第一存储方法存储在一个区域120中并且另一个值可以以第二存储方法存储在相同主权110内的第二区域120中。托管机密管理传输系统和方法100的这种存储灵活性使每个区域120能够达到个别区域120的要求,而不达到网络范围的要求,这是标准主装置对在一些第三方系统中使用的辅助装置复制的要求。
63.除了独立于托管机密管理传输系统和方法100的存储方法之外,托管机密管理传输系统和方法100也在环境上独立。除非另有说明,托管机密管理传输系统和方法100可以在任何环境中运行,并且值可以在第一环境中存储在一个区域120中,而另一个值可以在第二环境中存储在相同主权110内的第二区域120中。
64.托管机密管理传输系统和方法100的认证和路由层的核心可以在基于linux的任何操作系统中运行,linux能够运行执行操作系统级虚拟化(也被称为容器化)的软件程序。仅作为示例而非限制,这些操作系统包括:ubuntu、redhat、centos和oracle linux。在所有的主要云基础架构提供商中找到这些操作系统,诸如:亚马逊网络服务、azure、谷歌云平台、ibm云和rackspace。
65.虽然托管机密管理传输系统和方法100特别适用于安全网站,但该系统具有超过安全网站的广泛适用性。托管机密管理传输系统和方法100还可以用于企业软件中的机密管理,以及用于公司网络内的内部软件。此外,可以在企业系统中的其它技术驱动过程中采用托管机密管理传输系统和方法100。在一些实施方式中,托管机密管理传输系统和方法100可以用于机密管理并且用于非技术企业,诸如在软件被加载到硬件装置上的生产线。在其它实施方式中,托管机密管理传输系统和方法100可以用于机密管理并且用于非技术企
业,诸如为创建汽车并且加载软件的工厂。随着物联网(iot)的普及,许多连接互联网的装置需要与操作这些装置的服务提供商安全地连接并且将信息传递到操作这些装置的服务提供商。这些机密可以在本地存储在连接互联网的装置上;然而,当这种连接互联网的装置系统被损坏时,这种本地存储可能会产生问题。
66.相反,托管机密管理传输系统和方法100使连接互联网的装置能够在没有它们操作所需要的机密的情况下被运送,然后在到达它们的最终用户位置之后被授权访问机密。在托管机密管理传输系统和方法100的该实施方式中,可以随时撤销访问对连接互联网的装置被授权访问的机密。
67.现在参照图3,示出托管机密管理传输系统和方法100的密钥环300。密钥环300是将机密分组到环境中的位置,仅作为示例而非限制:开发和生产。只有管理帐户用户310可以更改密钥环300上的诸如计费级别、密钥环名称的信息,并且允许用户帐户320创建开发客户端330。开发客户端330可以由被管理帐户用户310指定的有权访问密钥环300的任何人创建。生产客户端340可以仅由经认证的请求创建,开发客户端330创建请求并且管理帐户用户310认证请求,从而提供认证的第三点,因为用户认证具有双因子认证,仅作为示例而非限制,双因子认证可以经由以下来完成:经由基于时间的一次密码算法或经由到经注册装置的sms消息。
68.现在参照图4,为了在托管机密管理传输系统和方法100中创建密钥环300,可以实施以下过程:在410,创建用户账户320;在420,经由对用户账户320进行认证,创建密钥环300;在430,经由对用户帐户320进行认证,创建允许连接到密钥环300的用于开发环境的客户端;以及在440,经由对用户帐户进行认证并且经由双因子认证,创建允许访问密钥环300上的生产机密的客户端。在该实施方式中,通过将开发证书用作认证的第三来源而创建客户端。
69.图5进一步展示托管机密管理传输系统和方法100与其它第三方系统相比之下的技术独特性。如图5所示,可以通过对用户510进行认证来创建用户账户。该用户510可以通过经注册的生产客户端510、经注册的生产客户端520和经注册的开发客户端530与密钥环530相关联。在一个或多个实施方式中,经注册的生产客户端510然后可以使用密钥环530来访问生产机密540。在一个或多个实施方式的另一方面中,经注册的开发客户端530然后可以使用密钥环530来访问开发机密550。在一些实施方式中,托管机密管理传输系统和方法100可以保存不同版本的相同生产机密540(例如,版本

1 542、版本

2 544)。在一些实施方式的另一方面中,托管机密管理传输系统和方法100可以保存不同版本的相同开发机密550(例如,版本

1 552、版本

2 554)。
70.显而易见地,在托管机密管理传输系统和方法100中,客户端具有内置的权限并且不能改变的标识。除非另有说明,托管机密管理传输系统和方法100中的客户端从其创建之时开始就针对特定环境进行了注册。问题在于,其它第三方系统能够创建用户,然后被给予额外的权限。然而,这些第三方系统容易受到权限升级攻击,该权限升级攻击使访问来自不同环境的新机密成为可能。在这种类型的攻击中,对主系统具有不当访问权的人(例如,黑客)将用户的权限提升到用户不应具有权限的环境中。
71.明显地,当创建客户端时,托管机密管理传输系统和方法100的独特架构保护标识和权限进入客户端,因此客户端的标识和权限在未来任何时候都不能改变。除非另有说明,
否则托管机密管理传输系统和方法100强制使标识和权限进入客户端作为加密签名的一部分,因此它在任何时候都不能改变,从而消除这种类型的攻击。这是一种使托管机密管理传输系统和方法100能够创建共享系统的技术改进,在该共享系统中,用户来自于不能相互交叉的不同组。
72.显而易见地,在托管机密管理传输系统和方法100的一些实施方式中,系统在主机密的命名空间下存储密钥的多个版本。这种通过托管机密管理传输系统和方法100实现的技术改进提供使多个版本的相同机密在单个机密名称下全部被访问的能力。就这一点而言,托管机密管理传输系统和方法100使用户能够设置各种版本的机密值。
73.一些其它第三方系统允许必须将密钥版本命名为机密

v1、机密

v2等的不可取的类型的“版本”。此外,还有其它第三方系统有时允许实例和版本,但它们水平存储并且是“密钥滚动”过程的一部分,在该部分中,新密钥以编程方式创建并且链接到先前的密钥,而不是由用户输入创建。相反,托管机密管理传输系统和方法100使用户能够控制密钥版本及其值。此外,托管机密管理传输系统和方法100支持的版本使两个不同的用户能够使用相同的机密,并且如果一个用户更新了该机密,则另一个用户不受影响。
74.在一个或多个实施方式中,托管机密管理传输系统和方法100部署多层加密以保护机密。第一层加密发生在值实际上离开用户的应用程序之前。在一些实施方式中,托管机密管理传输系统和方法100获取将要存储的加密值,并且通过安全、加密的连接将加密值发送到托管机密管理传输系统和方法100中的服务器。一旦在托管机密管理传输系统和方法100中,加密值就被路由到并且以静态加密方式存储在例如由汤森安全(townsend security)提供的hsm(硬件安全模块)内部。这是“端到端加密(end to end encryption)”,因为发送到托管机密管理传输系统和方法100的值是加密的,并且只能在它开始的位置进行解密。
75.托管机密管理传输系统和方法100或其它任何人都不能在任何时间查看、修改或丢失加密值。在一种实施方式中,当应用程序需要用于加密/解密或api请求的密钥时,托管机密管理传输系统和方法100使用合作托管提供商服务器的证书来代表用户进行认证,并且释放密钥。以此方式,用于访问托管机密管理传输系统和方法100的凭证由应用程序主机或应用程序平台提供以防止劫持和篡改。
76.使用被称为密钥包装的过程,密钥由于在网站或应用程序、环境之外使用而变得无用。在密钥包装过程中,获取一个值并且使用第二密钥对其加密(包装)。托管机密管理传输系统和方法100获取通常被称为kek(密钥加密密钥)的第二密钥并且将其存储在应用程序中代替原始值。该kek除了保护托管机密管理传输系统和方法100中存储的值之外没有任何功能,因此存储在应用程序上是安全的。获得权限访问该密钥的任何人仍然不具有原始值,并且由于它们不相关或不是值的起源,因此对攻击者来说是无用的。
77.这通过将另一安全层添加到过程来防止由托管机密管理传输系统和方法100存储的密钥被查看或被损坏。在一些实施方式中,托管机密管理传输系统和方法100采用汤森安全(townsend security)的fips 140

2兼容密钥管理器来确保密钥达到最高行业标准。在一些实施方式中,托管机密管理传输系统和方法100使用具有sha256hmac的aes 256位cbc加密来加密将要存储的值。
78.托管机密管理传输系统和方法100的一项技术改进是系统被配置为对许多当前和
预期的存储技术有效。在一些实施方式中,托管机密管理传输系统和方法100使用物理的或基于云的硬件安全模块,将机密安全地静态地存储在系统中以提供最高级别的保护。与托管机密管理传输系统和方法100结合使用的任何硬件安全模块至少nist 140

2兼容,这使加密和安全环境中的存储装置的行业最佳实施成为可能。此外,这些硬件安全模块可以持有符合诸如pci

dss、hipaa、gdpr等的全球法规的证书。
79.在其它实施方式中,托管机密管理传输系统和方法100使用非硬件安全模块存储方法,这些方法是静态加密的并且为不需要满足法规遵从的机密提供基本安全级别。这些存储方法将经受行业审查,并且作为非硬件安全模块或可能不合规的存储方法进行宣传。
80.托管机密管理传输系统和方法100经由从硬件安全模块或受托管机密管理传输系统和方法100信任的公共证书颁发机构分布的x.509证书对认证起作用。这些证书是加密签署的,这样能防篡改,并且附上标识数据。此外,在托管机密管理传输系统和方法100的一些实施方式中,通过例如kubernetes服务帐户令牌的其它加密签署的令牌进行认证。借助于加密签名,从存储技术到原始服务验证这些令牌。这创建了经由x.509证书使用的类似的加密和防篡改签名方法。
81.托管机密管理传输系统和方法100提供的许多技术改进之一是与系统100交互的底层存储技术不必在系统100使用的相同操作系统中运行。在一些实施方式中,托管机密管理传输系统和方法100基于linux;然而,在其它实施方式中,托管机密管理传输系统和方法100连接到在诸如windows的可选操作系统中运行的存储技术。托管机密管理传输系统和方法100不仅跨越网络所基于的环境(例如,云)而且还跨越存储技术的操作系统的能力,使托管机密管理传输系统和方法100能够真正成为用于机密管理的普遍适用的网络。相反,竞争对手的机密管理系统不能跨环境运行和/或跨存储技术的操作系统运行。相反,这些竞争对手的机密管理系统仅在特定云环境中起作用和/或仅在存储技术的特定操作系统中起作用。
82.显而易见地,托管机密管理传输系统和方法100的一个或多个实施方式将机密分布到多个连接的环境,并且能够检索机密、导出机密或两者。然而,一些硬件安全模块技术仅允许导入机密,而不允许检索机密。因此,这是托管机密管理传输系统和方法100相对于一些竞争者系统提供的另一技术改进。
83.为了与托管机密管理传输系统和方法100结合使用,图6示出适合为开发客户端和生产客户端实现计算基础设施的基于处理器的装置,如图3

图5中所述。尽管不是必需的,但将在处理器可运行指令或逻辑的一般背景下描述实施方式的某些部分,该指令或逻辑诸如由一个或多个处理器运行的程序应用模块、对象或宏命令。相关领域的技术人员将领会,所描述的实施方式以及其它实施方式可以通过基于处理器的包括诸如以下的手持装置的各种系统配置来实施:智能手机和平板电脑、可穿戴装置、多处理器系统、基于微处理器的或可编程的消费电子产品、个人计算机(“pc”)、网络pc、小型计算机、大型计算机等。
84.在一些实施方式中,托管机密管理传输系统和方法100中的客户端可以包括一个或多个处理器606、系统存储器608以及将包括系统存储器608的各种系统组件联接到处理器606的系统总线610。基于处理器的客户端有时将在本文中以单数形式提及,但这并不旨在将实施方式限制为单个系统,因为在某些实施方式中,将涉及多于一个系统或其它联网的计算装置。市售系统的非限制性示例包括但不限于来自各种制造商的arm处理器、来自美
国英特尔公司的酷睿(core)微处理器、来自ibm的powerpc微处理器、来自太阳微系统公司(sun microsystems,inc.)的sparc微处理器、来自惠普公司(hewlett_packard company)的pa_risc系列微处理器和来自摩托罗拉公司(motorola corporation)的68xxx系列微处理器。
85.托管机密管理传输系统和方法100的基于处理器的客户端中的处理器606可以是任何逻辑处理单元,诸如一个或多个中央处理单元(cpu)、微处理器、数字信号处理器(dsp)、专用集成电路(asic)、现场可编程门阵列(fpga)等。除非另有说明,图6中所示的各种块的构造和操作都是常规设计。因此,由于相关领域的技术人员会理解这些块,所以无需在本文中进一步详细描述这些块。
86.托管机密管理传输系统和方法100的基于处理器的客户端中的系统总线610可以采用任何已知的总线结构或架构,包括具有存储器控制器的存储器总线、外围总线和本地总线。系统存储器608包括只读存储器(“rom”)612和随机存取存储器(“ram”)614。可以形成rom 612的部分的基本输入/输出系统(“bios”)616包括诸如在启动期间帮助在基于处理器的装置内的元件之间传输信息的基本例程。一些实施方式可以针对数据、指令和电源而采用单独的总线。
87.托管机密管理传输系统和方法100的基于处理器的客户端还可以包括一个或多个固态存储器;例如,为基于处理器的装置提供计算机可读指令、数据结构、程序模块和其它数据的非易失性存储的闪速存储器或固态驱动器(ssd)。尽管未描绘,但基于处理器的装置可以采用其它非暂时性计算机或处理器可读介质,例如,硬盘驱动器、光盘驱动器或存储卡介质驱动器。
88.托管机密管理传输系统和方法100的基于处理器的客户端中的程序模块可以存储在系统存储器608中,诸如操作系统630、一个或多个应用程序632、其它程序或模块634、驱动程序636和程序数据638。
89.托管机密管理传输系统和方法100的基于处理器的客户端中的系统存储器608还可以包括通信程序640,例如,用于允许基于处理器的装置访问其它系统并且与其它系统交换数据的服务器和/或网络客户端或浏览器,该其它系统诸如用户计算系统、互联网上的网站、公司内部网或如下所述的其它网络。所描绘的实施方式中的通信程序640是基于标记语言的,诸如超文本标记语言(html)、可扩展标记语言(xml)或无线标记语言(wml),并且与使用在语句构成上分隔的字符的标记语言一起操作,该字符被添加到文件的数据来表示文件的结构。许多服务器和/或网络客户端或浏览器是市售的,诸如来自加利福尼亚的mozilla公司和华盛顿的微软的那些。
90.虽然在图6中示出为被存储在系统存储器608中,但操作系统630、应用程序632、其它程序/模块634、驱动程序636、程序数据638和服务器和/或浏览器可以存储在任何其它各种各样的非暂时性处理器可读介质(例如,硬盘驱动器、光盘驱动器、ssd和/或闪速存储器)上。
91.托管机密管理传输系统和方法100的基于处理器的客户端的用户可以经由指针,例如,通过诸如经由手指644a、指示笔644b,或经由控制光标的计算机鼠标或轨迹球644c的触摸屏648的输入装置来输入命令和信息。其它输入装置可以包括麦克风、操纵杆、游戏手柄、平板电脑、扫描仪、生物识别扫描装置等。这些和其它输入装置(即“i/o装置”)通过诸如
触摸屏控制器和/或将用户输入联接到系统总线610的通用串行总线(“usb”)接口的接口646来连接到处理器606,尽管可以使用诸如并行端口、游戏端口或无线接口或串行端口的其它接口。触摸屏648可以经由诸如视频适配器的视频接口650联接到系统总线610以接收用于经由触摸屏648显示的图像数据或图像信息。尽管未示出,基于处理器的客户端可以包括其它输出装置,诸如扬声器、振动器、触觉致动器或触觉引擎等。
92.托管机密管理传输系统和方法100的基于处理器的客户端使用一个或多个逻辑连接在联网环境中运行,来经由例如一个或多个网络614a、614b的一个或多个通信信道与一个或多个远程计算机、服务器和/或装置通信。这些逻辑连接可以促进允许计算机诸如通过诸如互联网和/或蜂窝通信网络的一个或多个lan和/或wan来通信的任何已知方法。这些联网环境在有线和无线企业范围的计算机网络、内联网、外联网、互联网和其它类型的通信网络中是公知的。这些其它类型的通信网络包括远程通信网络、蜂窝网络、寻呼网络和其它移动网络。
93.当在联网环境中使用时,托管机密管理传输系统和方法100的基于处理器的客户端可以包括一个或多个网络、有线或无线通信接口652a、656(例如,网络接口控制器、蜂窝无线电广播设备、wifi无线电广播设备、蓝牙无线电广播设备)以通过例如互联网614a或蜂窝网络614b的网络建立通信。
94.在联网环境中,程序模块、应用程序或数据或其部分可以存储在服务器计算系统(未示出)中。相关领域的技术人员将意识到图6所示的网络连接仅是在计算机之间建立通信的方式的一些示例,并且可以使用包括无线连接的其它连接。
95.为方便起见,将处理器606、系统存储器608以及网络和通信接口652a、656示出为经由系统总线610可通信地相互联接,从而在上述组件之间提供连接。在基于处理器的装置的可选实施方式中,上述组件可以以不同于图6所示的方式可通信地联接。例如,上述组件中的一个或多个可以直接联接到其它组件,或者可以经由中间组件(未示出)相互联接。在一些实施方式中,省略系统总线610,并且组件使用合适的连接直接相互联接。
96.在整个本说明书和所附权利要求中,术语“通信的”当在“通信的途径”、“通信的联接”中和在诸如“通信地被联接”的变体中时一般用于指用于传输和/或交换信息的任何工程布置。示例性通信路径包括但不限于导电路径(例如,导电线、导电迹线)、磁路径(例如,磁介质)、通过一个或多个无线通信协议的一个或多个通信链路、和/或光学路径(例如,光纤),并且示例性通信联接包括但不限于电联接、磁联接、无线联接和/或光联接。
97.在整个本说明书和所附权利要求中,经常使用不定式动词形式。示例包括但不限于:“检测”、“提供”、“传输”、“通信”、“处理”、“路由”等。除非具体上下文另有要求,否则不定式动词形式以开放的、包容的方式使用,也就是像“至少检测”、“至少提供”、“至少传输”等。
98.包括摘要中所描述的内容的所示实施方式的以上描述,并非旨在详尽无遗或将实施方式限制为所公开的精确形式。尽管在本文中出于说明性目的描述了具体实施方式和示例,但是如相关领域的技术人员将意识到的那样,在不脱离本公开的构思和范围的情况下可以做出各种等效修改。
99.例如,前述详细描述已经经由使用框图、示意图和示例来阐述装置和/或过程的各种实施方式。到目前为止由于这些框图、示意图和示例包括一个或多个功能和/或操作,因
此本领域技术人员将理解的是,通过广泛的硬件、软件、固件或其几乎任何组合可以单独和/或共同地实现这些框图、示意图或示例中的每个功能和/或操作。在一个实施方式中,可以经由专用集成电路(asic)来实现本主题。然而,本领域技术人员将意识到,可以在标准集成电路中将本文中公开的实施方式的整体或部分等效地实现为由一台或多台计算机运行的一个或多个计算机程序(例如,作为在一个或多个计算机系统上运行的一个或多个程序),由一个或多个控制器(例如,微控制器)运行的一个或多个程序,由一个或多个处理器(例如,微处理器、中央处理单元、图形处理单元)运行的一个或多个程序,固件,或其几乎任何组合,并且意识到鉴于本公开的教导,设计电路和/或针对软件和/或固件编写代码将完全在本领域普通技术人员的技能范围内。
100.当将逻辑实现为软件并且存储在存储器中时,逻辑或信息可以存储在任何处理器可读介质上以供任何处理器相关系统或方法使用或与之结合使用。在本公开的上下文中,存储器是作为电子的、磁的、光学的或其他物理的装置的处理器可读介质,或者包括或存储计算机和/或处理器程序的工具。可以在任何处理器可读介质中实现逻辑和/或信息,以供诸如基于计算机的系统、包括处理器的系统或可以从指令运行系统、设备或装置获取指令并且运行与逻辑和/或信息相关联的指令的其他系统之类的指令运行系统、设备或装置使用或与之结合使用。
101.在本说明书的上下文中,“非暂时性处理器可读介质”可以是可以存储与逻辑和/或信息相关联的程序以供指令运行系统、设备和/或装置使用或与之结合使用的任何元件。处理器可读介质可以是例如但不限于电子的、磁的、光学的、电磁的、红外的或半导体系统、设备或装置。计算机可读介质的更具体的示例(非详尽列表)将包括以下内容:便携式计算机软磁盘(磁的、紧凑式闪存卡,安全数字等)、随机存取存储器(ram)、只读存储器(rom)、可擦除可编程只读存储器(eprom、eeprom或闪速存储器)、便携式光盘只读存储器(cdrom)、数字磁带和其它非暂时性介质。
102.可以组合上述各个实施方式以提供进一步的实施方式。就它们与本文中的具体教导和定义不一致来说,本说明书中提及和/或申请数据清单列出的美国专利、美国专利申请出版物、美国专利申请、外国专利、外国专利申请和非专利出版物的全部通过引用整体并入本文。如有必要的话,可以修改实施方式的各方面以采用各个专利、申请和出版物的系统、电路和概念来提供更进一步的实施方式。
103.本技术要求于2019年1月29日提交的申请号为16/261,443的美国非临时申请的优先权的权益,该申请通过引用整体并入本文。
104.鉴于上面的详细描述,可以对实施方式进行这些和其它改变。通常,在所附权利要求中,所使用的术语不应被解释为将权利要求限制到说明书和权利要求中所公开的具体实施方式,而应被解释为包括所有可能的实施方式以及这些权利要求有权享有的全部等效范围。因此,权利要求不受本公开的限制。
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1