CN101241527A - 用于普通验证的系统和方法 - Google Patents
用于普通验证的系统和方法 Download PDFInfo
- Publication number
- CN101241527A CN101241527A CNA2008100055210A CN200810005521A CN101241527A CN 101241527 A CN101241527 A CN 101241527A CN A2008100055210 A CNA2008100055210 A CN A2008100055210A CN 200810005521 A CN200810005521 A CN 200810005521A CN 101241527 A CN101241527 A CN 101241527A
- Authority
- CN
- China
- Prior art keywords
- environment
- storage
- key
- handling system
- information handling
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
- H04L9/0897—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3231—Biological data, e.g. fingerprint, voice or retina
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Life Sciences & Earth Sciences (AREA)
- Biodiversity & Conservation Biology (AREA)
- Biomedical Technology (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供了使用环境来控制对加密密钥和环境识别符的访问的系统、方法和程序产品。接收对加密密钥的加密密钥请求。如果加密密钥与环境识别符不相关联,则拒绝请求。如果它们相关联,则系统从用户接收由用户提供的环境验证数据项目。环境验证数据的例子包括密码、用户识别符、用户生物数据(例如,指纹扫描等)、智能卡等。系统从安全(例如,加密的)存储位置获取存储的环境验证数据项目。所获取的存储的环境验证数据项目与接收到的环境识别符相对应。接收到的环境验证数据项目使用所获取的存储的环境验证数据项目进行验证。如果验证成功,则允许用户使用所请求的加密密钥,否则,拒绝请求。
Description
技术领域
本发明涉及对计算机系统验证用户的系统和方法。更具体地,本发明涉及基于所请求的环境和与所请求的环境相对应的由用户提供的验证数据来验证加密密钥的使用的系统和方法。
背景技术
可信平台模块(Trusted Platform Module,TPM)是在制造中包括在计算机系统主板内的微芯片。TPM提供用于安全生成密钥的设施,并提供用于限制特定目的(例如,用于签名、校验、加密、解密等)的密钥的使用的设施。TPM还提供基于硬件的随机号码生成器。
另外,TPM可以用于验证硬件设备,例如安装了TPM的计算机系统。由于每个TPM芯片对于特定设备(例如,计算机系统等)都是唯一的,所以能够进行平台验证。在TPM提供可以用于保护敏感信息的加密功能时,它将面临一些挑战。
TPM面临的一个挑战是难以从一个系统向另一个系统移动密钥。因为每个TPM都是对特定设备唯一的基于硬件的加密设备,因此使用一个计算机系统的TPM生成的密钥不能在不使用新系统的TPM重新加密密钥的情况下简单地移动到另一个系统。
传统TPM方案面临的另一挑战是计算机作为单一环境工作。使用公共计算机系统的用户为了从计算机系统访问敏感信息通常必须共享密钥。去除一个用户的访问通常涉及创建其余用户共享的新密钥。
发明内容
已经发现前述的挑战可以使用一种系统、方法和计算机程序产品解决,该系统、方法和计算机程序产品使用环境来确定是否允许用户使用所请求的加密密钥。该系统接收对加密密钥的加密密钥请求,同时接收环境识别符。该系统确定接收到的环境识别符是否与所请求的加密密钥相关联。如果它们不相关联,则拒绝该请求。如果它们相关联,则系统从用户接收一个或多个由用户提供的环境验证数据项目。环境验证数据的例子包括密码、用户识别符、用户生物数据(例如,指纹扫描等)、智能卡等。该系统从安全(例如,加密的)存储位置获取存储的环境验证数据项目。所获取的存储的环境验证数据项目与接收到的环境识别符相对应。接收到的环境验证数据项目使用所获取的存储的环境验证数据项目进行验证。如果验证成功,则允许用户使用所请求的加密密钥,否则,拒绝请求。
在一个实施例中,为了确定接收到的环境识别符是否与所请求的加密密钥相关联,该系统确定所请求的加密密钥是否与策略相关联,并确定所请求的环境识别符是否与该策略相关联。
在另一实施例中,存储的环境验证数据和所请求的加密密钥每个都使用UMSK(User Migratable Storage Key,用户转移存储密钥)进行加密。UMSK使用SRK(Storage Root Key,存储启动密钥)进行加密,并且SRK保存在用户使用的计算机系统中的基于硬件的可信平台模块(TPM,Trusted PlatformModule)中。所请求的加密密钥、存储的环境验证数据项目和UMSK存储在计算机系统可访问的一个或多个非易失性存储装置中。
在另一实施例中,存储的环境验证数据项目从计算机系统被输出到第二计算机系统,系统使用公共计算机网络互连。上述输出包括接收与第二信息处理系统对应的公共密钥。公共密钥可以从提供公共密钥的可信第三方(例如公共密钥证书)接收到。在所述输出计算机系统中,用所述USMK对所述存储的环境验证数据进行加密,然后,用接收到的所述公开密钥对所述经解密的存储的环境验证数据进行重新加密。然后输出计算机系统将使用公共密钥加密的存储的环境验证数据通过计算机网络发送到第二信息处理系统。然后,上述接收或输出计算机系统通过首先接收使用公共密钥加密的存储的环境验证数据并将加密的存储的环境验证数据存储到输出计算机系统可访问的非易失性存储装置(例如,硬盘)中来输入存储的环境验证数据。然后,被输入的存储的环境验证数据与被输入的第二计算机系统中的策略相关联。该策略与存储在第二计算机系统中的一个或多个加密密钥相关联。
在另一实施例中,在接收加密密钥请求之前,创建与多个用户(例如,主用户、主用户助理、主用户配偶等)相关联的多个环境验证方案。每个环境验证方案包括一个或多个环境验证数据项目。例如,主用户的验证方案可以要求生物数据(例如,指纹),而主用户配偶使用的生物数据可以要求用户识别码和密码。环境验证方案使用UMSK加密。一种环境验证方案基于接收的环境识别符而选择。所选择的环境验证方案中包括的环境验证数据项目用于验证用户,该用户为给出了由其提供的验证数据的用户。
在另一实施例中,创建策略并且每种策略使用UMSK加密。还创建加密密钥并使用UMSK加密。加密密钥与策略相关联,策略与环境验证方案相关联。
在另一实施例中,接收到的环境识别符是否与所请求的加密密钥相关联的确定还包括确定所请求的加密密钥是否与一种策略相关联,该策略与接收到的与一种所创建的环境验证方案相对应的环境识别符相关联。UMSK、存储的环境验证方案、策略和加密密钥通过在TPM中解密UMSK而转移到第二计算机系统。在TPM中,使用公共密钥重新加密UMSK,该公共密钥与第二计算机系统内由第二TPM保存的第二SRK相对应。重新加密的UMSK从第一计算机系统传输到第二计算机系统中,存储的环境验证方案、策略和加密密钥也从第一计算机系统复制到第二计算机系统。另外,环境验证方案与策略之间的关联以及策略与加密密钥之间的关联也从第一计算机系统复制到第二计算机系统。
在另一实施例中,当第二计算机系统的用户希望使用一个加密密钥时,用户提供加密密钥请求和环境识别符。第二计算机系统确定接收的第二环境识别符是否与一种复制到第二信息处理系统的策略相关联,该策略与所请求的第二加密密钥相关联。如果不存在关联,则通过第二计算机系统拒绝请求。但是,如果存在关联,则用户提供环境验证数据,环境验证数据与复制到第二计算机系统的存储的环境验证数据相比较。验证由用户提供的环境验证数据,如果成功,则允许用户使用所请求的加密密钥。另一方面,如果验证不成功,则拒绝使用加密密钥的请求。
前述是总结概述,因此按照需要进行了简化、概况以及细节的省略;因此,本领域技术人员应当认识到上述综述仅是示例性的,并不意图用于任何形式的限制。其他仅在权利要求中限定的本发明的方面、发明特征和优点将在以下的非限制性详细描述中变得更明显。
附图说明
通过参考所附附图可以更好地理解本发明,且本发明的更多目的、特征和优点将会对本领域技术人员更清楚,附图中:
图1是示出用于将环境验证数据与策略和加密密钥相关联的组件的高层级示图;
图2是示出与需要访问各种加密密钥的各种用户相关联的各种环境验证数据的示图;
图3是示出了用于处理对给定加密密钥的请求的步骤的流程图;
图4是示出用于创建加密密钥和相关联的策略和环境的步骤的流程图;
图5是示出用于创建环境验证数据的步骤的更加详细的流程图;
图6是示出从第一信息处理系统输出环境验证数据并在第二信息处理系统输入环境验证数据的步骤的流程图;
图7是示出将密钥、策略和环境验证数据从第一信息处理系统转移到第二信息处理系统的步骤的流程图;以及
图8是可以实施此处描述方法的数据处理系统的框图。
具体实施方式
以下试图提供本发明示例的更详细描述,但不应当作为对本发明自身的限制。而是,任意数量的变型都可能落入以下描述之后的权利要求所限定的本发明的范围内。
图1是示出用于将环境验证数据与策略和加密密钥相关联的组件的高层级示图。计算机系统100包括可信平台模块(TPM 110),TPM 110是基于硬件的组件,管理用于加密存储在计算机系统100中的数据的存储启动密钥(SRK)。SRK用于加密用户转移存储密钥(User Migratable Storage Key,UMSK)115,UMSK 115顾名思义是可以从一个计算机系统转移到另一计算机系统的密钥。UMSK依次用于进一步加密加密密钥120、策略125和环境130、150和175。在一个实施例中,UMSK是存储加密密钥,而加密密钥120是用于各种加密需要(例如,使用加密密钥、存储加密密钥等)的通用加密密钥。
在一个实施例中,加密密钥120与一个或多个策略125相关联。策略依次与一个或多个环境130、150和175相关联。在另一实施例中,加密密钥120直接与环境相关联而不使用策略。环境包括唯一识别环境的环境识别符和环境方案。环境方案包括用于以给定环境来识别用户的一个或多个环境验证。例如,第一环境130是包括以环境(验证数据项目135、140和145)来验证用户的三组环境验证数据项目的环境方案。验证数据的例子包括生物数据(例如,指纹等)、密码、智能卡和其他用户识别符。第二环境150是包括单个识别数据项目的环境方案的例子。
当用户请求一种加密密钥120时,他们识别他们试图提供来验证自己的环境验证数据。如果所请求的加密密钥与关联于用户提供的环境识别符的策略相关联,则用户可以通过提供特定环境方案所需的环境验证数据来验证自身。
图2示出与需要访问各种加密密钥的各种用户相关联的各种环境验证数据的示图。在示例中,主用户200,例如公司雇员,在计算机系统上使用两种不同的加密密钥。工作密钥285是执行雇员工作任务(例如访问雇员的计算机网络或者访问雇员使用的信息系统)的密钥。工作密钥285与工作策略280相关联。家庭密钥295是一种加密密钥,用于执行基于家庭的或者个人任务,例如访问用户的与用户配偶共享的联合银行帐户,访问用户的个人财务系统(例如,QuickenTM等)或者任意数量的个人(非商业)系统。家庭密钥295与家庭策略290相关联。
管理助理240和用户配偶260也使用用户的计算机系统分别执行与商业和家庭有关的计算任务。在所示的示例中,用户环境205包括环境验证方案210和环境验证方案225。任一种验证方案都可以用于验证用户200并允许用户使用或者工作加密密钥285或者家庭加密密钥。当用户请求密钥时,用户识别正被其使用的环境验证方案(例如,通过提供与所选环境方案相对应的环境识别符,或者提供验证数据并使系统将提供的数据与一种环境方案相匹配等)。如果用户正在使用环境验证方案210,则由该用户提供的环境验证数据项目包括该用户的生物数据215(例如,指纹扫描)和该用户的识别符220。如果用户正在使用环境验证方案225,则由该用户提供的环境验证数据项目包括该用户的智能卡230和该用户的密码235。注意,用户200提供的环境验证数据既与工作策略280也与家庭策略290相关联,因此通过在环境验证方案210或225中提供由用户提供的环境验证数据项目可以允许用户200使用工作密钥285或家庭密钥295。
当用户的管理助理240正使用计算机系统并需要使用加密密钥时,使用管理员的环境验证方案245,因为这是分配给用户管理助理的唯一验证方案。为了使用环境验证方案245,用户的管理助理提供由用户提供的验证数据项目,即管理助理的生物数据250(例如,管理助理的指纹扫描)和管理助理的密码255。注意,管理助理提供的环境验证数据仅与工作策略280相关联,因此,通过提供环境验证方案245中由用户提供的环境验证数据项目,可以允许管理助理240访问工作加密密钥285,但不允许管理助理使用家庭加密密钥295。
同样,当用户配偶260正在使用计算机系统并需要使用加密密钥来访问或使用基于家庭的系统(例如,联合银行账户或财务规划软件)时,使用配偶环境265。配偶环境包括两种环境验证方案270和275。在此情况下,配偶可以提供与配偶密码270匹配的由用户提供的验证数据,或者可以提供配偶生物数据275(例如,配偶的指纹扫描)以被验证并被允许使用家庭加密密钥295。再次注意,配偶提供的环境验证数据仅与家庭策略290相关联,因此通过提供与环境方案270或275相匹配的、由用户提供的环境验证数据项目可以允许配偶260访问家庭加密密钥295,但是不允许配偶使用工作加密密钥285。
图3是示出了用于处理对给定加密密钥的请求的步骤的流程图。处理从步骤300开始,在步骤305接收对给定加密密钥的请求,并在步骤310接收环境的识别符。在一个实施例中,环境识别符是用户提供的或者从可用环境列表中选择的唯一环境名称或号码。在另一实施例中,通过接收由用户提供的环境验证数据并将接收到的数据与环境验证方案相匹配来提供环境识别符。
对所请求的加密密钥是否与关联于所选环境识别符的策略相关联进行确定(决定335)。关联图315解释了加密密钥320、策略325和环境330之间的关系。如所示,加密密钥320与策略325关联,策略325与环境330关联。如果所请求的加密密钥不与关联于所选环境识别符的策略相关联,则决定335分支到“否”分支390,并在步骤395拒绝用户使用所请求的加密密钥。
另一方面,如果所请求的加密密钥与关联于所选环境识别符的策略相关联,则决定335分支到“是”分支340,在步骤345,从用户接收第一由用户提供的环境验证数据项目。用户提供的环境验证数据项目的例子包括密码、生物数据(例如,指纹扫描)、智能卡以及其他用户识别符。特定环境需要的特定的、由用户提供的环境验证数据项目是基于环境方案的(参见图2各种环境方案示例)。确定与请求的环境识别符相对应的环境是否需要更多由用户提供的环境验证数据项目(决定350)。有些环境可能需要单个由用户提供的环境验证数据项目(参见,例如图2中的环境270和275),而其他环境需要多于一个数据项目(参见例如图2中的环境210、225和245)。如果需要更多的由用户提供的环境验证数据项目,决定350分支到“是”分支355,该分支循环回到从用户接收下一个由用户提供的环境验证数据项目。该循环持续直到用户已经提供了全部所需的环境验证数据项目,在此时决定350分支到“否”分支360。
在步骤365,将由用户提供的环境验证数据项目与从安全位置获取的存储的环境验证数据项目相比较。在一个实施例中,存储的环境验证数据项目存储在非易失性存储装置中并使用用户转移存储密钥加密。基于该比较,确定由用户提供的环境验证数据项目是否成功验证了给出所选环境方案的用户(决定370)。如果成功验证了用户(例如,提供了正确的密码、生物数据等),则决定370分支到“是”分支375,在步骤380允许用户使用所请求的加密密钥。另一方面,如果用户未成功验证,则决定370分支到“否”分支385,在步骤395拒绝使用加密密钥的用户请求。
图4是示出用于创建加密密钥和相关联的策略和环境的步骤的流程图。处理在步骤400开始,在步骤410,创建用户转移存储密钥并使用存储启动密钥加密。在一个实施例中,TPM 110用于生成用户转移存储密钥115并用于使用存储启动密钥425加密所创建的用户转移存储密钥。在预定处理420创建和输入环境330(环境创建的处理细节参见图5和相应的文字,输入环境的处理细节参见图6和相应文字)。在步骤440,创建策略325(策略的例子包括“工作策略”和“家庭策略”,参见图2)。在步骤450,将环境与策略相关联(参见图2,描述了“工作策略”与雇员的环境以及雇员的管理助理相关联,“家庭策略”与用户和用户配偶相关联)。
在步骤460,创建并管理额外的密钥320(分别在访问工作和家庭计算功能中使用的“工作加密密钥”和“家庭加密密钥”的描述,参见图2和相应文字)。在步骤470,将所创建的加密密钥320与策略325相关联(参见图2,描述了“工作加密密钥”与“工作策略”相关联,“家庭加密密钥”与“家庭策略”相关联)。在一个实施例中,加密密钥320、策略325和环境330每个都使用用户转移存储密钥115加密。
图5是示出用于创建环境验证数据的步骤的更加详细的流程图。处理从步骤500开始,在步骤510为环境选择第一验证方案(参见图2和相应的文字,描述了用户的两种加密方案,一种加密方案用于用户的管理助理,两种加密方案用于用户的配偶)。在步骤520,为选择的环境验证方案接收第一环境验证数据项目。环境验证数据项目的例子包括密码、生物数据(例如,指纹扫描)、智能卡和其他用户识别符数据。在步骤530,接收到的环境验证数据项目添加到所选的环境验证方案中。
确定环境验证方案是否需要额外的环境验证数据项目(决定540)。如果对于所选的环境验证方案,需要一个或多个额外的环境验证数据项目,则决定540分支到“是”分支545,在步骤550对所选的方案接收下一个环境验证数据项目,处理循环回到向所选的环境验证项目添加新的接收到的环境验证数据项目。该循环持续直到验证选择环境验证方案不需要更多环境验证数据项目为止,此时决定540分支到“否”分支555。
确定是否正在创建更多的环境验证方案(决定560)。如果正在创建更多的环境验证方案,则决定560分支到“是”分支565,在步骤570选择下一个环境验证方案,处理循环回到为新选择的环境验证方案接收环境验证数据项目。该循环持续直到没有更多环境验证方案被创建,此时决定560分支到“否”分支575。
在步骤580,接收到的环境验证数据项目被加密(例如,使用用户转移存储密钥)并存储为环境585。环境585是安全存储位置,包括含有一个或多个存储的环境验证数据项目的环境验证方案590。在一个实施例中,TPM用于生成与环境关联的随机号码,作为唯一的环境识别符。在另一实施例中,使用对于TPM唯一的非可转移密钥对结果进行加密。更详细的解决方案包括:(i)使用TPM创建随机号码;(ii)使用TPM创建随机号码、tpmProof(TPM的唯一识别符)和环境的HMAC(keyed-hash message authentication code,密钥散列消息认证码);(iii)TPM对(使用公共密钥加密)数据进行封包,该数据包括三种数据元素:(1)TPM生成的随机号码;(2)环境;和(3)随机号码、tpmProof和环境的HMAC。使用该技术,在下次环境载入TPM时,TPM对数据解包并确认tpmProof。如果正确,则TPM认为其他数据项目与环境相关联。
图6是示出从第一信息处理系统输出环境验证数据并在第二信息处理系统输入环境验证数据的步骤流程图。处理由输出环境的计算机系统执行,在步骤600开始。在步骤605,接收输出环境的请求。在预定的处理,验证上述请求(处理细节参见图3和相应文字)。确定请求是否验证通过(决定620)。如果未能成功验证请求,则决定620分支到“否”分支625,在步骤630处理以错误结束。
另一方面,如果成功验证了请求,则决定620分支到“是”分支635,在步骤640,获取与将要输入环境的计算机系统相对应的公共密钥。在一个实施例中,公共密钥通过计算机网络650(例如英特网)获取,该计算机网络从保存密钥证书660的可信第三方651接收公共密钥。在步骤670,使用接收到的公共密钥加密正被输出的环境数据。以此方式,仅有对应公共密钥的私人密钥持有者能够解密加密的环境数据。在步骤675,已加密的环境数据(例如,存储的环境验证数据、环境验证方案等)通过计算机网络650发送到其他计算机系统。
计算机系统执行的处理,即接收和输入被输出的环境数据的处理在步骤681开始。在步骤685,通过计算机网络650从输出计算机系统接收环境数据。由于输入计算机系统具有与加密环境数据用的公共密钥相对应的私人密钥,输入计算机系统能够使用环境数据。在一个实施例中,接收到的加密环境数据使用私人密钥解密,然后使用用户转移存储密钥重新加密,用户转移存储密钥用于在输入计算机系统上存储项目。在步骤690,将接收到的环境数据与策略相关联。策略与输入计算机系统使用的加密密钥相关联。
将图2的例子应用于图6所示的流程,假设用户希望接收与用户的管理助理相对应的环境数据。管理助理使用图6所示的输出处理来加密管理助理的环境数据(例如,密码、生物数据等)并将已加密的数据发送给用户。用户使用从步骤681开始的输入处理来接收用户的管理助理的环境数据。然而,由于用户的管理助理的环境数据被加密,因此用户不能进行访问。
图7是示出从第一信息处理系统向第二信息处理系统转移密钥、策略和环境验证数据的步骤的流程图。当用户从当前系统701转移到新系统702时,可以传输加密密钥320、策略325和环境330而不用重新加密它们。处理在步骤700开始,在步骤710,从新系统702的TPM 715接收与新系统702的存储启动密钥720相关联的公共密钥。
在步骤725,请求当前系统701的TPM 111解包(解密)当前系统701使用的用户转移存储密钥115,并使用对应新系统702的公共密钥重新封包(加密)用户转移存储密钥。这产生了以与新系统702SRK对应的公共密钥加密的用户转移存储密钥730。
在步骤740,(以步骤710提供的公共密钥加密的)用户转移存储密钥730传输到新系统702,并存储为(使用由新系统702的TPM 715保存的SRK 720加密的)用户转移存储密钥750。在步骤760,将加密密钥320、策略325和环境330从当前系统701复制到新系统702。加密密钥、策略和环境的复制包括密钥与策略之间的关联以及环境与策略之间的关联的复制。注意,密钥、策略和环境不需要为了复制到新系统702而解密和重新加密。加密密钥、策略和环境每个都已经使用步骤740传输到新系统的用户转移存储密钥进行了加密。之后,在步骤795结束转移处理。
图8示出了信息处理系统801,它是实施此处描述的计算操作的计算机系统的简化示例。计算机系统801包括与主机总线802连接的处理器800。二级(L2)高速缓冲存储器804也连接到主机总线802。主机对PCI桥(Host-to-PCIBridge)806连接到主存储器808,包括高速缓冲存储器和主存储器控制功能,并提供总线控制以处理PCI总线810、处理器800、L2高速缓冲存储器804、主存储器808和主机总线802之间的传输。主存储器808连接到主机对PCI桥806以及主机总线802。主处理器800单独使用的设备,例如LAN卡830,连接到PCI总线810。业务处理器接口和ISA访问通道812提供PCI总线810和PCI总线814之间的接口。以此方式,PCI总线814与PCI总线810隔离。例如为闪存818等的设备连接到PCI总线814。在一种实施方式中,闪存818包括BIOS码,该BIOS码包括用于各种低级系统功能和系统启动功能的必要的处理器可执行代码。可信平台模块(TPM 899)连接到处理器800可访问的总线。在一个实施例中,TPM 899连接到主机总线802。存储启动密钥(SRK)保存在TPM 899内并用于存储加密数据,例如用户转移存储密钥(UMSK),其通过TPM使用SRK加密。
PCI总线814提供了主机处理器800和业务处理器816共享的各种设备(包括,例如闪存818)的接口。PCI对ISA桥(PCI-to-ISA Bridge)835提供处理PCI总线814和ISA总线840之间的传输的总线控制,USB功能845,电源管理功能855,可以包括未示出的其他功能元件,例如实时时钟(RTC)、DMA控制、中断支持和系统管理总线支持。非易失性RAM 820连接到ISA总线840。业务处理器816包括JTAG和I2C总线822,用于在初始化步骤中与处理器800通信。JTAG/I2C总线822还连接到L2高速缓冲存储器804、主机对PCI桥806和主存储器808,从而提供了处理器、业务处理器、L2高速缓冲存储器、主机对PCI桥和主存储器之间的通信路径。业务处理器816还对系统电源访问,以切断信息处理设备801电源。
外围设备和输入/输出(I/O)设备可以连接到各种接口(例如,连接到ISA总线840的并行接口862、串行接口864、键盘接口868、和连接到ISA总线840的鼠标接口870)。或者,各种I/O设备可由连接到ISA总线840的超级I/O控制器(未示出)容纳。
为了将计算机系统801连接到另一计算机系统以通过网络复制文件,LAN卡930连接到PCI总线810。类似的,为了将计算机系统801连接到ISP以使用电话线连接方式连接到英特网,调制解调器875连接到串行端口864和PCI对ISA桥835。
尽管图8示出了一种信息处理系统,但信息处理系统可以采取很多形式。例如信息处理系统可以采取桌上型、服务器、便携式、膝上型、笔记本或其他形式计算机或者数据处理系统。例外,信息处理系统可以采取其他形式,例如个人数字助理(PDA)、游戏设备、ATM机器、便携电话设备、通信设备或其他包括处理器和存储器的设备。
本发明的一种较佳实施方式是客户端应用,也就是,代码模块中的一组指令(程序代码)或其他功能描述材料,其可以位于例如计算机的随机存取存储器中。直到计算机需要前,该组指令都可存储在另一计算机存储器中,例如硬盘或者诸如光盘(在CD ROM中最终使用)或软盘(在软盘驱动器中最终使用)的可移除存储器中,或者可以通过英特网或者其他计算机网络下载。因此,本发明可以实施为一种在计算机中使用的计算机程序产品。另外,尽管描述的各种方法都可以在由软件选择性地激活或重构的通用计算机中方便地实施,本领域技术人员可以认识到这些方法可以在硬件、固件或者构建来执行所需方法步骤的更加特殊的设备中执行。功能描述材料是向机器输出功能的信息。功能描述材料包括,但不限于,计算机程序、指令、规则、事实、可计算函数的定义、对象和数据结构。
尽管示出并描述了本发明的特定实施例,但基于此处的教示对于本领域技术人员来说明显的是,可以在不超出本发明及其更宽方面的范围内做出改变和修改。因此,所附权利要求将在其范围内包括全部这些变化和修改,如同在本发明的真实精神和范围内一样。此外,应当理解本发明仅由所附权利要求限定。本领域技术人员应当理解,如果引入的权利要求元素的具体数量是具有意图的,则这种意图将在权利要求中详细叙述,如果没有这种叙述,则不存在这样的限制。对于非限制性示例,为了帮助理解,以下所附权利要求包含使用引导短语“至少一个”和“一个或多个”以引入权利要求元素。但是,这些短语的使用并不构成暗示了,以不定冠词“a”或“an”引入的权利要求元素会将任何包含这些引入的权利要求元素的特定权利要求限制为仅包含一个这样的元素的发明,即使同一权利要求包括了引导短语“至少一个”和“一个或多个”和不定冠词“a”或“an”;同样对于定冠词在权利要求中的使用也如此。
Claims (26)
1.一种计算机实施的方法,包括:
接收对加密密钥的加密密钥请求;
接收环境识别符;
确定接收到的环境识别符是否与所请求的加密密钥相关联,所述确定产生关联确定;
响应于接收到的环境识别符与所请求的加密密钥相关联的关联确定:
从用户接收一个或多个由用户提供的环境验证数据项目;
从安全存储位置获取一个或多个存储的环境验证数据项目,其中所获取的存储的环境验证数据项目与接收到的环境识别符相对应;
使用所获取的存储的环境验证数据项目来验证接收到的环境验证数据项目;
响应于成功验证的验证结果,允许使用所请求的加密密钥;以及
响应于未成功验证的验证结果,拒绝用户使用所请求的加密密钥;
以及,
响应于接收到的环境识别符与所请求的加密密钥不相关联的关联确定,拒绝使用所请求的加密密钥。
2.如权利要求1所述的方法,进一步包括:
在接收加密密钥请求之前:
将唯一的环境识别符与环境相关联;以及
接收环境验证数据项目并将接收到的环境验证数据项目存储在安全存储位置,其中环境与存储的环境验证数据项目相对应。
3.如权利要求2所述的方法,进一步包括:
在所述关联之前,使用基于硬件的可信平台模块的随机号码生成器生成唯一的环境号码,其中所述关联产生关联结果;
使用可信平台模块创建密钥散列消息认证码;以及
使用对基于硬件的可信平台模块唯一的非可转移密钥连同密钥散列消息认证码一起来加密所述关联结果,所述加密产生用作唯一环境识别符的可认证唯一识别符。
4.如权利要求1所述的方法,其中
所述确定进一步包括:
确定所请求的加密密钥是否与策略相关联;以及
确定所请求的环境识别符是否也与该策略相关联。
5.如权利要求1所述的方法,其中
存储的环境验证数据和所请求的加密密钥每个都使用用户转移存储密钥进行加密,其中用户转移存储密钥使用存储启动密钥进行加密,存储启动密钥保存在用户使用的信息处理系统中基于硬件的可信平台模块中,所请求的加密密钥、存储的环境验证数据项目和用户转移存储密钥存储在信息处理系统可访问的一个或多个非易失性存储装置中。
6.如权利要求5所述的方法,进一步包括:
从所述信息处理系统向第二信息处理系统输出存储的环境验证数据项目,其中第一信息处理系统通过计算机网络连接到第二信息处理系统,所述输出包括:
接收与第二信息处理系统对应的公共密钥;
使用用户转移存储密钥来解密存储的环境验证数据;
使用接收到的公共密钥加密已解密的存储的环境验证数据;
将以公共密钥加密的存储的环境验证数据通过计算机网络发送到第二信息处理系统;
以及,
在第二信息处理系统输入存储的环境验证数据,该输入包括:
接收以公共密钥加密的存储的环境验证数据;
在第二信息处理系统可访问的第二非易失性存储装置上存储以公共密钥加密的存储的环境验证数据;以及
将接收到的存储的环境验证数据与第二策略相关联,第二策略与存储在第二信息处理系统中的第二加密密钥相关联。
7.如权利要求5所述的方法,进一步包括:
在接收加密密钥请求之前,存储与多个用户相关的多个环境验证方案,其中所述用户是多个用户之一,每个环境验证方案包括一个或多个环境验证数据项目,环境验证方案使用用户转移存储密钥加密;以及
基于接收到的环境识别符选择多个环境验证方案中的一个,其中所获取的存储的环境验证数据项目是在所选环境验证方案中存储并包括的一个或多个环境验证数据项目。
8.如权利要求7所述的方法,进一步包括:
在接收加密密钥请求之前:
创建多个策略,每个策略使用用户转移存储密钥加密;
创建多个加密密钥,该多个加密密钥包括所请求的加密密钥,多个加密密钥的每个都使用用户转移存储密钥加密;
将至少一个所创建的环境验证方案与多个所创建的策略相关联;以及
将一个或多个所创建的策略与一个或多个所创建的加密密钥相关联。
9.如权利要求8所述的方法,其中所述确定接收到的环境识别符是否与所请求的加密密钥相关联进一步包括确定所请求的加密密钥是否与一个策略相关联,该策略与对应于一个所创建的环境验证方案的接收到的环境识别符相关联,该方法进一步包括:
从信息处理系统向第二信息处理系统转移多个存储的环境验证方案、多个策略、多个加密密钥,所述转移包括:
在可信平台模块内解密用户转移存储密钥;
在可信平台模块内使用与第二可信平台模块保存的第二存储启动密钥相对应的公共密钥重新加密用户转移存储密钥,第二可信平台模块包括在第二信息处理系统中;
将重新加密的用户转移存储密钥从信息处理系统传输到第二信息处理系统;
将多个存储的环境验证方案、多个策略和多个加密密钥从信息处理系统复制到第二信息处理系统;
将多个环境验证方案和多个策略之间的关联从信息处理系统复制到第二信息处理系统;以及
将多个策略和多个加密密钥之间的关联从信息处理系统复制到第二信息处理系统。
10.如权利要求9所述的方法,进一步包括:
在第二信息处理系统接收对第二加密密钥的第二加密密钥请求;
接收第二环境识别符;
确定接收到的第二环境识别符是否与复制到第二信息处理系统的、与所请求的第二加密密钥相关联的一个策略相关联,所述确定产生第二关联确定;
响应于接收到的第二环境识别符与关联于所请求的加密密钥的一个策略相关联的第二关联确定:
从用户接收一个或多个第二用户提供环境验证数据项目;
从第二信息处理系统可访问的第二安全存储位置获取一个或多个第二存储的环境验证数据项目,其中所获取的第二存储的环境验证数据项目与复制到第二信息处理系统的、对应于接收到的第二环境识别符的一个环境验证方案相对应;
使用所获取的第二存储的环境验证数据项目来验证接收到的第二存储的环境验证数据项目;
响应于验证结果为成功验证,允许使用所请求的第二加密密钥;以及响应于验证结果为未成功验证,拒绝使用所请求的第二加密密钥;
以及,
响应于接收到的第二环境识别符不与关联于所请求的加密密钥的一个策略相关联的第二关联确定,拒绝使用第二加密密钥。
11.一种信息处理系统,包括:
一个或多个处理器;
至少一个处理器可访问的存储器;
至少一个处理器可访问的一个或多个非易失性存储装置;
至少一个处理器可访问的可信平台模块;
存储在存储器内的一组指令,其中一个或多个处理器执行该组指令以执行以下动作:
接收对加密密钥的加密密钥请求;
接收环境识别符;
确定接收到的环境识别符是否与所请求的加密密钥相关联,所述确定产生关联确定;
响应于接收到的环境识别符与所请求的加密密钥相关联的关联确定:
从用户接收一个或多个由用户提供的环境验证数据项目;
从安全存储位置获取一个或多个存储的环境验证数据项目,其中所获取的存储的环境验证数据项目与接收到的环境识别符相对应;
使用所获取的存储的环境验证数据项目来验证接收到的环境验证数据项目;
响应于成功验证的验证结果,允许使用所请求的加密密钥;以及
响应于未成功验证的验证结果,拒绝用户使用所请求的加密密钥;
以及,
响应于接收到的环境识别符与所请求的加密密钥不相关联的关联确定,拒绝使用所请求的加密密钥。
12.如权利要求11所述的信息处理系统,其中该组指令进一步执行以下动作,包括:
在接收加密密钥请求之前:
将唯一的环境识别符与环境相关联;以及
接收环境验证数据项目并将接收到的环境验证数据项目存储在安全
存储位置,其中环境与存储的环境验证数据项目相对应。
13.如权利要求12所述的信息处理系统,进一步包括:
在所述关联之前,使用可信平台模块生成唯一的环境号码,其中所述关联产生关联结果;
使用可信平台模块创建密钥散列消息认证码;以及
使用对基于硬件的可信平台模块唯一的非可转移密钥连同密钥散列消息认证码一起来加密所述关联结果,所述加密产生用作唯一环境识别符的可认证唯一识别符。
14.如权利要求11所述的信息处理系统,其中
存储的环境验证数据和所请求的加密密钥每个都使用用户转移存储密钥进行加密,其中用户转移存储密钥使用存储启动密钥进行加密,存储启动密钥保存在可信平台模块中,所请求的加密密钥、存储的环境验证数据项目和用户转移存储密钥存储在一个或多个非易失性存储装置中,其中执行所述确定的指令进一步执行以下动作,包括:
确定所请求的加密密钥是否与策略相关联;以及
确定所请求的环境识别符是否也与该策略相关联。
15.如权利要求14所述的信息处理系统,进一步包括:
网络适配器,其将信息处理系统连接到计算机网络,其中该组指令进一步执行以下动作,包括:
通过计算机网络从所述信息处理系统向第二信息处理系统输出存储的环境验证数据项目,所述输出包括:
接收与第二信息处理系统对应的公共密钥;
使用用户转移存储密钥来解密存储的环境验证数据;
使用接收到的公共密钥加密已解密的存储的环境验证数据;
将以公共密钥加密的存储的环境验证数据通过计算机网络发送到第二信息处理系统。
16.如权利要求14所述的信息处理系统,其中该组指令进一步执行以下动作,包括:
在接收加密密钥请求之前,在一个或多个非易失性存储装置中存储与多个用户相关的多个环境验证方案,其中所述用户是多个用户之一,每个环境验证方案包括一个或多个环境验证数据项目,环境验证方案使用用户转移存储密钥加密;以及
基于接收到的环境识别符选择多个环境验证方案中的一个,其中所获取的存储的环境验证数据项目是在所选环境验证方案中存储并包括的一个或多个环境验证数据项目。
17.如权利要求16所述的信息处理系统,其中该组指令进一步执行以下动作,包括:
在接收加密密钥请求之前:
创建多个策略,每个策略使用用户转移存储密钥加密;
创建多个加密密钥,该多个加密密钥包括所请求的加密密钥,多个加
密密钥的每个都使用用户转移存储密钥加密;
将至少一个所创建的环境验证方案与多个所创建的策略相关联;以及
将一个或多个所创建的策略与一个或多个所创建的加密密钥相关联。
18.如权利要求17所述的信息处理系统,其中执行确定接收到的环境识别符是否与所请求的加密密钥相关联的动作的指令进一步包括确定所请求的加密密钥是否与一个策略相关联的指令,该策略与对应于一个所创建的环境验证方案的接收到的环境识别符相关联,其中该组指令进一步执行动作,包括:
从信息处理系统向第二信息处理系统转移多个存储的环境验证方案、多个策略、多个加密密钥,所述转移包括:
在可信平台模块内解密用户转移存储密钥;
在可信平台模块内使用与第二可信平台模块保存的第二存储启动密钥相对应的公共密钥重新加密用户转移存储密钥,第二可信平台模块包括在第二信息处理系统中;
通过计算机网络将重新加密的用户转移存储密钥从信息处理系统传输到第二信息处理系统;
通过计算机网络将多个存储的环境验证方案、多个策略和多个加密密钥从信息处理系统复制到第二信息处理系统;
通过计算机网络将多个环境验证方案和多个策略之间的关联从信息处理系统复制到第二信息处理系统;以及
通过计算机网络将多个策略和多个加密密钥之间的关联从信息处理系统复制到第二信息处理系统。
19.一种存储在计算机可读介质中的计算机程序产品,包括功能描述材料,该功能描述材料在被数据处理系统执行时使数据处理系统执行以下动作,包括:
接收对加密密钥的加密密钥请求;
接收环境识别符;
确定接收到的环境识别符是否与所请求的加密密钥相关联,所述确定产生关联确定;
响应于接收到的环境识别符与所请求的加密密钥相关联的关联确定:
从用户接收一个或多个由用户提供的环境验证数据项目;
从安全存储位置获取一个或多个存储的环境验证数据项目,其中所获取的存储的环境验证数据项目与接收到的环境识别符相对应;
使用所获取的存储的环境验证数据项目来验证接收到的环境验证数据项目;
响应于成功验证的验证结果,允许使用所请求的加密密钥;以及
响应于未成功验证的验证结果,拒绝用户使用所请求的加密密钥;
以及,
响应于接收到的环境识别符与所请求的加密密钥不相关联的关联确定,拒绝使用所请求的加密密钥。
20.如权利要求19所述的计算机程序产品,其中功能描述材料使数据处理系统进一步执行以下动作,包括:
在接收加密密钥请求之前:
将唯一的环境识别符与环境相关联;以及
接收环境验证数据项目并将接收到的环境验证数据项目存储在安全存储位置,其中环境与存储的环境验证数据项目相对应。
21.如权利要求20所述的计算机程序产品,其中功能描述材料使数据处理系统进一步执行以下动作,包括:
在所述关联之前,使用基于硬件的可信平台模块的随机号码生成器生成唯一的环境号码,其中所述关联产生关联结果;
使用可信平台模块创建密钥散列消息认证码;以及
使用对基于硬件的可信平台模块唯一的非可转移密钥连同密钥散列消息认证码一起来加密所述关联结果,所述加密产生用作唯一环境识别符的可认证唯一识别符。
22.如权利要求19所述的计算机程序产品,其中
存储的环境验证数据和所请求的加密密钥每个都使用用户转移存储密钥进行加密,其中用户转移存储密钥使用存储启动密钥进行加密,存储启动密钥保存在用户使用的信息处理系统中基于硬件的可信平台模块中,所请求的加密密钥、存储的环境验证数据项目和用户转移存储密钥存储在信息处理系统可访问的一个或多个非易失性存储装置中,其中执行确定的功能描述材料使数据处理系统进一步执行以下动作,包括:
确定所请求的加密密钥是否与策略相关联;以及
确定所请求的环境识别符是否也与该策略相关联。
23.如权利要求22所述的计算机程序产品,其中功能描述材料使数据处理系统进一步执行以下动作,包括:
从所述信息处理系统向第二信息处理系统输出存储的环境验证数据项目,其中第一信息处理系统通过计算机网络连接到第二信息处理系统,所述输出包括:
接收与第二信息处理系统对应的公共密钥;
使用用户转移存储密钥来解密存储的环境验证数据;
使用接收到的公共密钥加密已解密的存储的环境验证数据;
将以公共密钥加密的存储的环境验证数据通过计算机网络发送到第二信息处理系统。
24.如权利要求23所述的计算机程序产品,其中功能描述材料使数据处理系统进一步执行以下动作,包括:
在接收加密密钥请求之前,存储与多个用户相关的多个环境验证方案,其中所述用户是多个用户之一,每个环境验证方案包括一个或多个环境验证数据项目,环境验证方案使用用户转移存储密钥加密;以及
基于接收到的环境识别符选择多个环境验证方案中的一个,其中所获取的存储的环境验证数据项目是在所选环境验证方案中存储并包括的一个或多个环境验证数据项目。
25.如权利要求24所述的计算机程序产品,其中功能描述材料使数据处理系统进一步执行以下动作,包括:
在接收加密密钥请求之前:
创建多个策略,每个策略使用用户转移存储密钥加密;
创建多个加密密钥,该多个加密密钥包括所请求的加密密钥,多个加密密钥的每个都使用用户转移存储密钥加密;
将至少一个所创建的环境验证方案与多个所创建的策略相关联;以及
将一个或多个所创建的策略与一个或多个所创建的加密密钥相关联。
26.如权利要求25所述的计算机程序产品,其中执行确定接收到的环境识别符是否与所请求的加密密钥相关联的动作进一步包括确定所请求的加密密钥是否与一个策略相关联,该策略与对应于一个创建的环境验证方案的接收到的环境识别符相关联,其中功能描述材料使数据处理系统进一步执行以下动作,包括:
从信息处理系统向第二信息处理系统转移多个存储的环境验证方案、多个策略、多个加密密钥,所述转移包括:
在可信平台模块内解密用户转移存储密钥;
在可信平台模块内使用与第二可信平台模块保存的第二存储启动密钥相对应的公共密钥重新加密用户转移存储密钥,第二可信平台模块包括在第二信息处理系统中;
将重新加密的用户转移存储密钥从信息处理系统传输到第二信息处理系统;
将多个存储的环境验证方案、多个策略和多个加密密钥从信息处理系统复制到第二信息处理系统;
将多个环境验证方案和多个策略之间的关联从信息处理系统复制到第二信息处理系统;以及
将多个策略和多个加密密钥之间的关联从信息处理系统复制到第二信息处理系统。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/673,308 | 2007-02-09 | ||
US11/673,308 US7747024B2 (en) | 2007-02-09 | 2007-02-09 | System and method for generalized authentication |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101241527A true CN101241527A (zh) | 2008-08-13 |
CN101241527B CN101241527B (zh) | 2010-07-21 |
Family
ID=38962342
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2008100055210A Active CN101241527B (zh) | 2007-02-09 | 2008-02-04 | 用于普通验证的系统和方法 |
Country Status (5)
Country | Link |
---|---|
US (2) | US7747024B2 (zh) |
JP (1) | JP4892470B2 (zh) |
CN (1) | CN101241527B (zh) |
DE (1) | DE102007057371A1 (zh) |
GB (1) | GB2446484B (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102567233A (zh) * | 2011-12-23 | 2012-07-11 | 福建升腾资讯有限公司 | 基于磁盘虚拟技术的usb存储设备数据保护方法 |
CN102934392A (zh) * | 2010-04-13 | 2013-02-13 | 康奈尔大学 | 用于信息网络的专用重叠 |
CN105960775A (zh) * | 2014-03-03 | 2016-09-21 | 英特尔公司 | 用于迁移密钥的方法和装置 |
CN108667608A (zh) * | 2017-03-28 | 2018-10-16 | 阿里巴巴集团控股有限公司 | 数据密钥的保护方法、装置和系统 |
CN111316596A (zh) * | 2019-03-29 | 2020-06-19 | 阿里巴巴集团控股有限公司 | 具有身份验证的加密芯片 |
WO2022193547A1 (zh) * | 2021-03-18 | 2022-09-22 | 长鑫存储技术有限公司 | 密钥推送、操作文件的方法、存储介质、以及计算机设备 |
Families Citing this family (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090080659A1 (en) * | 2007-09-21 | 2009-03-26 | Texas Instruments Incorporated | Systems and methods for hardware key encryption |
US8208637B2 (en) * | 2007-12-17 | 2012-06-26 | Microsoft Corporation | Migration of computer secrets |
US8199911B1 (en) * | 2008-03-31 | 2012-06-12 | Symantec Operating Corporation | Secure encryption algorithm for data deduplication on untrusted storage |
US8281143B1 (en) | 2008-09-29 | 2012-10-02 | Symantec Operating Corporation | Protecting against chosen plaintext attacks in untrusted storage environments that support data deduplication |
US9230109B2 (en) * | 2008-10-07 | 2016-01-05 | Microsoft Technology Licensing, Llc | Trusted platform module security |
US8479304B1 (en) | 2009-03-31 | 2013-07-02 | Symantec Corporation | Selectively protecting against chosen plaintext attacks in untrusted storage environments that support data deduplication |
KR101663314B1 (ko) * | 2009-10-14 | 2016-10-06 | 두산인프라코어 주식회사 | 건설장비의 위치추적 시스템 및 방법 |
US9703586B2 (en) * | 2010-02-17 | 2017-07-11 | Microsoft Technology Licensing, Llc | Distribution control and tracking mechanism of virtual machine appliances |
US20110213626A1 (en) * | 2010-03-01 | 2011-09-01 | Patricia Ann Brewer | System and method for efficient claim assignment |
JP2013523043A (ja) | 2010-03-22 | 2013-06-13 | エルアールディシー システムズ、エルエルシー | ソースデータセットの完全性を識別及び保護する方法 |
US9264230B2 (en) | 2011-03-14 | 2016-02-16 | International Business Machines Corporation | Secure key management |
US8631460B2 (en) * | 2011-03-23 | 2014-01-14 | CipherPoint Software, Inc. | Systems and methods for implementing transparent encryption |
US8634561B2 (en) * | 2011-05-04 | 2014-01-21 | International Business Machines Corporation | Secure key management |
US8990266B2 (en) | 2011-10-18 | 2015-03-24 | CipherPoint Software, Inc. | Dynamic data transformations for network transmissions |
GB2498204A (en) * | 2012-01-06 | 2013-07-10 | Cloudtomo Ltd | Encrypted data processing |
JP2016513840A (ja) * | 2013-06-05 | 2016-05-16 | ▲ホア▼▲ウェイ▼技術有限公司Huawei Technologies Co.,Ltd. | データセキュリティを保護するための方法、サーバ、ホスト、およびシステム |
KR20150040607A (ko) * | 2013-10-07 | 2015-04-15 | 엘지전자 주식회사 | 이동 단말기 및 그것의 제어 방법 |
US10205710B2 (en) * | 2015-01-08 | 2019-02-12 | Intertrust Technologies Corporation | Cryptographic systems and methods |
US10476913B2 (en) * | 2017-09-08 | 2019-11-12 | Salesforce.Com, Inc. | Intercepting calls for encryption handling in persistent access multi-key systems |
US20190130082A1 (en) * | 2017-10-26 | 2019-05-02 | Motorola Mobility Llc | Authentication Methods and Devices for Allowing Access to Private Data |
CN110677250B (zh) | 2018-07-02 | 2022-09-02 | 阿里巴巴集团控股有限公司 | 密钥和证书分发方法、身份信息处理方法、设备、介质 |
CN110795742B (zh) | 2018-08-02 | 2023-05-02 | 阿里巴巴集团控股有限公司 | 高速密码运算的度量处理方法、装置、存储介质及处理器 |
CN110795774B (zh) | 2018-08-02 | 2023-04-11 | 阿里巴巴集团控股有限公司 | 基于可信高速加密卡的度量方法、设备和系统 |
CN110874478B (zh) | 2018-08-29 | 2023-05-02 | 阿里巴巴集团控股有限公司 | 密钥处理方法及装置、存储介质和处理器 |
WO2019120321A2 (en) | 2019-03-29 | 2019-06-27 | Alibaba Group Holding Limited | Cryptographic key management based on identity information |
KR102234825B1 (ko) | 2019-03-29 | 2021-04-02 | 어드밴스드 뉴 테크놀로지스 씨오., 엘티디. | 암호 동작들의 안전한 수행 |
JP2020521341A (ja) * | 2019-03-29 | 2020-07-16 | アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited | 識別情報に基づく暗号鍵の管理 |
GB2609390B (en) * | 2021-06-24 | 2023-09-06 | Istorage Ltd | Portable encryption device with multiple keys |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5995624A (en) * | 1997-03-10 | 1999-11-30 | The Pacid Group | Bilateral authentication and information encryption token system and method |
US7237123B2 (en) * | 2000-09-22 | 2007-06-26 | Ecd Systems, Inc. | Systems and methods for preventing unauthorized use of digital content |
US7281010B2 (en) * | 2000-11-15 | 2007-10-09 | Lenovo (Singapore) Pte. Ltd. | Trusted computing platform with dual key trees to support multiple public/private key systems |
US7020645B2 (en) | 2001-04-19 | 2006-03-28 | Eoriginal, Inc. | Systems and methods for state-less authentication |
CA2778805C (en) * | 2002-04-17 | 2015-01-20 | Microsoft Corporation | Saving and retrieving data based on public key encryption |
US20040101141A1 (en) * | 2002-11-27 | 2004-05-27 | Jukka Alve | System and method for securely installing a cryptographic system on a secure device |
GB2399902A (en) | 2003-03-28 | 2004-09-29 | Hewlett Packard Development Co | Security in trusted computing systems |
AU2003244914A1 (en) * | 2003-07-04 | 2005-01-21 | Nokia Corporation | Key storage administration |
US7552433B2 (en) * | 2003-11-12 | 2009-06-23 | Hewlett-Packard Development Company, L.P. | Non-platform-specific unique indentifier generation |
US8972743B2 (en) * | 2005-05-16 | 2015-03-03 | Hewlett-Packard Development Company, L.P. | Computer security system and method |
US8549592B2 (en) * | 2005-07-12 | 2013-10-01 | International Business Machines Corporation | Establishing virtual endorsement credentials for dynamically generated endorsement keys in a trusted computing platform |
-
2007
- 2007-02-09 US US11/673,308 patent/US7747024B2/en active Active
- 2007-11-27 DE DE102007057371A patent/DE102007057371A1/de active Pending
- 2007-11-29 GB GB0723401A patent/GB2446484B/en active Active
- 2007-12-21 JP JP2007330900A patent/JP4892470B2/ja active Active
-
2008
- 2008-02-04 CN CN2008100055210A patent/CN101241527B/zh active Active
-
2010
- 2010-03-04 US US12/717,401 patent/US8165300B2/en active Active
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102934392A (zh) * | 2010-04-13 | 2013-02-13 | 康奈尔大学 | 用于信息网络的专用重叠 |
CN102934392B (zh) * | 2010-04-13 | 2015-07-15 | 康奈尔大学 | 用于信息网络的专用重叠 |
CN102567233A (zh) * | 2011-12-23 | 2012-07-11 | 福建升腾资讯有限公司 | 基于磁盘虚拟技术的usb存储设备数据保护方法 |
CN102567233B (zh) * | 2011-12-23 | 2014-07-02 | 福建升腾资讯有限公司 | 基于磁盘虚拟技术的usb存储设备数据保护方法 |
US10469253B2 (en) | 2014-03-03 | 2019-11-05 | Intel Corporation | Methods and apparatus for migrating keys |
CN105960775A (zh) * | 2014-03-03 | 2016-09-21 | 英特尔公司 | 用于迁移密钥的方法和装置 |
CN105960775B (zh) * | 2014-03-03 | 2020-01-07 | 英特尔公司 | 用于迁移密钥的方法和装置 |
CN108667608A (zh) * | 2017-03-28 | 2018-10-16 | 阿里巴巴集团控股有限公司 | 数据密钥的保护方法、装置和系统 |
CN108667608B (zh) * | 2017-03-28 | 2021-07-27 | 阿里巴巴集团控股有限公司 | 数据密钥的保护方法、装置和系统 |
TWI735691B (zh) * | 2017-03-28 | 2021-08-11 | 香港商阿里巴巴集團服務有限公司 | 資料金鑰的保護方法、裝置和系統 |
CN111316596A (zh) * | 2019-03-29 | 2020-06-19 | 阿里巴巴集团控股有限公司 | 具有身份验证的加密芯片 |
CN111316596B (zh) * | 2019-03-29 | 2024-03-01 | 创新先进技术有限公司 | 具有身份验证的加密芯片 |
WO2022193547A1 (zh) * | 2021-03-18 | 2022-09-22 | 长鑫存储技术有限公司 | 密钥推送、操作文件的方法、存储介质、以及计算机设备 |
Also Published As
Publication number | Publication date |
---|---|
JP2008198186A (ja) | 2008-08-28 |
GB2446484A (en) | 2008-08-13 |
DE102007057371A1 (de) | 2008-08-28 |
JP4892470B2 (ja) | 2012-03-07 |
US7747024B2 (en) | 2010-06-29 |
US20100158253A1 (en) | 2010-06-24 |
CN101241527B (zh) | 2010-07-21 |
US20080192937A1 (en) | 2008-08-14 |
GB0723401D0 (en) | 2008-01-09 |
GB2446484B (en) | 2010-06-16 |
US8165300B2 (en) | 2012-04-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101241527B (zh) | 用于普通验证的系统和方法 | |
KR101712784B1 (ko) | 글로벌 플랫폼 규격을 사용하는 발행자 보안 도메인에 대한 키 관리 시스템 및 방법 | |
TWI724683B (zh) | 電腦實施的用於管理用戶金鑰對的方法、用於管理用戶金鑰對的系統以及用於管理用戶金鑰對的裝置 | |
JP5309088B2 (ja) | 生体認証システムにおける、生体情報の登録方法、テンプレートの利用申請の方法、および、認証方法 | |
KR20230157929A (ko) | 원격 액세스 제한 지갑으로부터 암호화폐 이체 | |
AU2020244511B2 (en) | Balancing public and personal security needs | |
JP5006817B2 (ja) | 認証情報生成システム、認証情報生成方法、クライアント装置及びプログラム | |
CN109697365A (zh) | 信息处理方法及区块链节点、电子设备 | |
CN112953974B (zh) | 数据碰撞方法、装置、设备及计算机可读存储介质 | |
CN101641702A (zh) | 结合人类参与的安全数据存储与检索 | |
Chen et al. | A novel DRM scheme for accommodating expectations of personal use | |
Neela et al. | An improved RSA technique with efficient data integrity verification for outsourcing database in cloud | |
CN114143306B (zh) | 基于区块链的投标文件的传递方法及传递装置 | |
Singh et al. | Cloud computing security using blockchain technology | |
JPH07123086A (ja) | Icカードを利用した著作物通信管理システム | |
TWI428752B (zh) | 電子檔案傳遞系統、具解密功能的行動通信裝置及相關的電腦程式產品 | |
Suthar et al. | EncryScation: A novel framework for cloud iaas, daas security using encryption and obfuscation techniques | |
JP2006185184A (ja) | 権限管理システム、認証サーバ、権限管理方法および権限管理プログラム | |
TW200846972A (en) | Method for generating and using a key for encryption and decryption in a computer device | |
JP2011248792A (ja) | 端末データ管理システム | |
JP2000112751A (ja) | ソフトウエア流通システムに用いる装置 | |
US20230421378A1 (en) | Portable Encryption Device With Multiple Keys | |
JP2004248330A (ja) | 暗号装置、暗号鍵生成方法、暗号鍵管理方法 | |
AU2016429414B2 (en) | Balancing public and personal security needs | |
Haunts et al. | Azure Key Vault Usage Patterns |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |