CN101292246A - 针对可移动存储装置的加密控制 - Google Patents

针对可移动存储装置的加密控制 Download PDF

Info

Publication number
CN101292246A
CN101292246A CNA2006800253668A CN200680025366A CN101292246A CN 101292246 A CN101292246 A CN 101292246A CN A2006800253668 A CNA2006800253668 A CN A2006800253668A CN 200680025366 A CN200680025366 A CN 200680025366A CN 101292246 A CN101292246 A CN 101292246A
Authority
CN
China
Prior art keywords
storage means
mobile storage
computing equipment
strategy
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CNA2006800253668A
Other languages
English (en)
Inventor
卡·辛·特奥
埃内斯特·代诺
利奥尼德·尼古拉耶夫
丹尼尔·萨诺斯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
CRYPTOMILL
Original Assignee
CRYPTOMILL
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by CRYPTOMILL filed Critical CRYPTOMILL
Publication of CN101292246A publication Critical patent/CN101292246A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/101Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
    • G06F21/1012Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to domains
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2117User registration
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2147Locking files
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2151Time stamp

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Automation & Control Theory (AREA)
  • Databases & Information Systems (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)

Abstract

一种管理计算站与存储设备之间的各种操作的系统和方法。存储设备是包含在其上、能存储数据的设备的存储装置。对涉及或可能导致存储设备与计算站之间的内容(数据)交换或访问的任何操作可以通过包括一组规则的策略来管理。规则可根据特定准则来定义,所述准则包括存储设备类型、内容类型、内容属性、以及与存储设备和/或内容相关联的其它属性。策略将针对特定用户而动态安装在计算站上,并将根据策略的评估来对计算站与存储设备之间可能发生的数据操作进行管理。根据该策略的评估,所请求的操作被允许、被限制在某些区域或被拒绝。

Description

针对可移动存储装置的加密控制
技术领域
本发明一般涉及数据通信领域,更具体地,涉及管理可移动存储媒体与计算设备之间的数据通信的方法。
背景技术
传统上,在一个组织内部,与用户相关联的数据会存储在与用户计算机或用户计算机所连接到的服务器相关联的硬盘上。如果个人希望访问存储在盘驱动器上的数据,则他们需要登录到计算机上,以便能够访问合适的盘驱动器。
在当今的计算环境中,在各组织之间以及在组织内部的用户之间传送和交换的数据量一直在增加。因此,传统的盘驱动器被不同的存储数据的方法所取代。对数据可移动性的需求引起可移动存储装置的发展。这些可移动存储装置的示例包括USB存储装置、外部硬盘驱动器、CD以及DVD。这些可移动存储装置便利了各计算设备之间的信息流动。
然而,存在与这些可移动存储装置的使用相关的风险。在组织内部,必须保证组织专有的数据一定被加以保护,以防止被未被准许访问该数据的个体/实体所访问。通过使用可移动存储装置,保密数据和敏感数据被经授权的或未经授权的人员所访问、修改、拷贝或删除已变得极其简单。
为了试图抵御由可移动存储装置引起的数据滥用的潜在威胁,一些组织已禁止使用这样的设备。尽管这种做法确实能抵御安全危险,但是也妨碍了操作效率和生产率,因为可移动存储装置是提高数据传输和存储的容易程度的很高效的工具。一些组织在认识到完全禁止使用可移动存储装置不能被证明是有效或高效时,已实行根据其自己的安全协议允许受限制地使用可移动存储装置的策略。然而,这些策略缺乏使这些策略自动生效的有效控制机制,往往是让终端用户去遵循与涉及可移动存储装置的数据传输有关的一项或多项策略。不具有自动生效机制的策略不能应对由于使用可移动存储装置而引起的以下类型的威胁:1)当含有保密信息的可移动存储装置被盗或丢失时;2)当保密数据从可移动存储装置拷贝到未经授权的计算设备时;以及3)当保密数据从计算设备拷贝到可移动存储装置时。
自动的策略生效机制需要保证抵御如上所述通过使用可移动存储装置而引起的威胁,但同时应该允许设计定制的策略,所述策略将特定用户可能需要的各种数据访问需求考虑在内。
发明内容
一种管理计算站与存储设备之间的各种操作的系统和方法。计算站可以是个人台式计算机、工作站计算机、服务器计算机、膝上计算机或可移动手持计算机。存储设备是其上能够存储数据的设备上所包含的存储装置。设备可以是在计算设备内部,或者可以在外部以使其通过外部接口与计算站相连接。与存储装置相关联的设备的示例包括USB闪存驱动器、CD、DVD、ZIP盘、硬盘驱动器、软盘、PCMCIA驱动器、网络驱动器。
涉及或可能导致存储设备与计算站之间的内容(数据)交换或访问的任何操作都可以被加以管理。上述操作可以包括但不限于:读内容、写内容、拷贝内容、删除内容、执行文件、安装存储设备从而使其可被计算站访问、以及允许内容通过特定接口进行传输。
管理员和客户应用程序用于对计算站与存储设备之间可能发生的操作进行管理。管理员应用程序安装在可信赖的计算设备如服务器上,使得访问限于可信赖的用户。客户应用程序将被安装在计算设备上,使得可以对上述计算设备与存储设备的交互进行管理。
客户应用程序将根据计算设备与各存储设备之间允许的操作,针对每个计算设备被进行定制。利用定义的各项策略来定制客户应用程序。所定义的策略将提供对计算站与存储设备之间可能发生的操作进行控制和管理的一组规则。策略将由管理员或正使用管理员应用程序的其他可信赖的个体/实体确定。
策略可以根据各种规则来定义。更具体地说,规则可以根据存储设备类型、接口、内容类型、元数据信息、操作以及各种认证标识符来定义。
存储设备类型可以是包含存储单元、其上能存储数据的任何部件。存储设备可以与计算装置在内部连接,或者可以是在外部以使其通过接口连接。存储设备不一定是一个物理设备,因为一个物理设备如硬盘驱动器可以被认为是由一个或多个存储设备构成。硬盘驱动器或任何其他存储设备的扇区或分区可以认为是存储设备,甚至例如存储在硬盘驱动器上的一个特定文件也可被认为是存储设备。
接口是提供计算设备与存储设备之间的连接的部件。这样的接口的示例可包括:PCI、USB、SCSI以及其它此类总线,以及其它网络接口如以太网和光纤。
内容类型是存储在存储设备上的内容(数据)的格式。由于在存储设备上可能存在不同类型的内容,所以可以定义与特定内容类型相关联的规则,例如,基于该内容是否与.jpg或.doc文件类型相关联的规则。
元数据信息涉及与内容及其所关联的文件有关的信息。例如,元数据信息可涉及与内容相关联的属性,包括文件创建的日期、文件名、文件的所有者以及可与该文件相关联的任何访问许可。
认证标识符可以包括与用户、实体或内容本身相关联的标识符。例如,针对特定用户,用户标识符会允许定义对计算设备与存储设备之间的数据操作进行管理的规则。认证标识符还可以包括安全域和安全子域,它们允许定义计算设备和存储设备可以被分配给的域,使得规则可以根据计算设备和存储设备被分配给的安全域或安全子域来管理在计算设备和存储设备之间可能发生的操作。
客户应用程序将使已经定义的、与特定计算设备相关联的规则生效。客户应用程序将监视与计算设备相连接的所有接口,并将根据已经定义的规则,确定应允许哪些针对要执行的特定操作的正由存储设备作出的和对存储设备作出的请求。
管理员应用程序还用于向存储设备提供预防措施。向存储设备提供预防措施是指这样的过程:存储设备对写入它的信息进行加密,使得当试图将已采取预防措施的存储设备与计算设备对接时,该计算设备的客户应用程序能根据已定义的规则,确定在该存储设备与计算设备之间允许的操作(如果有的话)。
附图说明
为更好理解这里描述的系统和方法的实施例,以及更清楚地指出这些实施例可以如何实现,将通过示例参考以下附图,其中:
图1是示出传统网络的部件的方框图;
图2是示出与本发明相关联的网络部件的方框图;
图3是示出管理员应用程序的部件的方框图;
图4是示出客户应用程序的部件的方框图;
图5是示例管理员选项菜单的屏幕快照;
图6是示例安全域菜单的屏幕快照;
图7是根据一个安全域和多个安全子域组织成的网络的图;
图8是示出策略指定方法的步骤的流程图;
图9是示例策略编辑器菜单的屏幕快照;
图10是示例策略编辑器加锁菜单的屏幕快照;
图11是示出客户应用程序准备方法的步骤的流程图;
图12是示例部署菜单的屏幕快照;
图13是示出预防措施提供方法的步骤的流程图;
图14是示例媒体预防措施提供菜单的屏幕快照;
图15是示出可移动设备模块的内容的方框图;
图16是示例用户登录菜单的屏幕快照;
图17是示出访问控制方法的步骤的流程图;
图18是示出客户应用程序与和计算设备相关联的部件之间的交互的方框图;以及
图19是示出设备访问方法的步骤的流程图。
具体实施方式
参考图1,图中示出的方框图示出了传统网络10内可出现的各种部件。传统网络10用于代表与组织或其它实体(如家庭办公网络)相关联的网络内出现的各种计算设备。组织网络10可以有一个或多个服务器12与之关联。服务器12可被设计和用于各种目的。服务器12可以用作文件服务器、打印服务器、万维网服务器、邮件服务器、LAN(局域网)服务器,并且当要求中央计算机处理器承担某功能的时候通常可以使用。当传统网络10的用户与服务器相连时,他们能访问来自服务器的程序、文件和其它信息。网络10中通常采用的服务器是万维网服务器、邮件服务器和LAN服务器。为了说明,图1中示出了一个服务器。然而,网络10可以有许多服务器12或一个能执行各种任务的服务器12与之关联。
传统网络10与计算设备14相关联。计算设备14包括但不限于:个人台式计算机、工作站计算机、服务器计算机、膝上计算机或可移动/手持计算机。计算设备14可通过有线或无线连接与服务器12相连。
每个计算设备14可以有存储装置16与之关联。存储装置16向计算设备14和服务器12提供用于永久存储的机构。计算设备12通常可使用位于计算设备14上的或者与服务器12关联的存储装置16。
随着对数据传送需要的增加,使用可移动存储装置18。可移动存储装置18可以包括但不限于:USB闪存驱动器、CD、DVD、ZIPTM盘、iPodsTM、外部火线驱动器、外部USB驱动器、PIMCIA闪存驱动器、网络附连(无线/有线)驱动器(Network Attached Drive)以及硬盘驱动器。应该指出,存储在存储设备上的文件或存储在可移动存储设备上的内容块可以被认为是可移动存储装置18。可移动存储装置18相比传统的存储装置16具有优越性。例如,利用USB存储装置(USB是能实现存储装置与计算设备14的连接的标准端口),USB支持480Mbps(每秒百万比特)的数据传输速率,其相比串行端口的数据传输速率快得多。另外,USB设备能被连接或断开而无需重新启动计算设备14。
在传统网络10中,存储在与服务器12或计算设备14相关联的存储装置16上的数据可被传送到可移动存储装置18。服务器12和计算设备14也能从可移动存储装置18读取数据。可移动存储装置18能通过接口20与服务器12和计算设备14通信。接口20提供服务器12和计算设备14与可移动存储装置18之间的通信手段。可采用的接口的示例有但不限于:PCI、USB、火线(IEEE 1394)、ATA(IDE)、SATA、SCSI以及网络接口,包括以太网、光纤通道和WiFi(802.11x)。
数据可在可移动存储装置18和计算设备14之间传送,所以存在着存储在存储装置16上的数据可能被未经授权的用户盗用或访问的可能性。
提供了一种用于建立策略的系统和方法,所述策略由对计算设备14与可移动存储装置18之间的操作进行管理的若干规则构成。这里所使用的规则就在计算设备14与可移动存储装置18之间的某些操作是否可以执行进行确定和管理。
参考图2,图中示出根据本发明的加密控制系统32构造的网络。加密控制系统32控制和管理可移动存储装置18与服务器12和计算设备14之间的电子内容(数据)的交换。作为服务器12的计算设备已安装了管理员应用程序36。管理员应用程序36安装在这样的服务器12上:对该服务器12的访问限于负责维护网络30的管理员。
作为加密控制系统32的组成部分的每个计算设备14上安装有客户应用程序38,或者客户应用程序38可访问该计算设备14。客户应用程序38是由管理员针对特定计算设备14定制的软件应用程序,下文更详细描述。如下文中更详细描述的客户应用程序38的用于控制和管理可移动存储装置18与计算设备14之间的操作。
在加密控制系统32中,可移动存储装置18上可以已安装可移动设备模块40。已安装了可移动设备模块40的可移动存储装置被称作采取预防措施的可移动存储装置18。尚未安装可移动设备模块40的可移动存储装置18称作未采取预防措施的。可移动设备模块40提供一种手段,利用这种手段,加密控制系统32内的计算设备14能确定在可移动存储装置18与计算设备之间的特定操作是否可以进行。可移动设备信息模块40包含写在可移动存储装置18上的加密的数据。该加密的数据使得计算装置14能够识别与可移动存储装置18关联的信息,该信息然后用于确定计算设备14与可移动存储装置18之间的操作是否可以进行。此外,如下所述,写入采取预防措施的可移动存储装置18中的全部数据都被加密。可移动设备模块40的内容在下文中进一步详细描述。
参考图3,其中,更详细示出了管理员应用程序36及其组成部件。管理员应用程序36包含各种模块,包括但不限于预防措施提供模块44、策略定义模块46、安全域模块48、部署模块50、加密模块52以及偏好模块54。如下所述,预防措施提供模块44用于将可移动设备模块40写入可移动存储装置18上包含的存储设备。策略定义模块46由管理员用来定义各种策略,上述策略由定义计算设备14与可移动存储装置18之间可允许的操作的规则构成。规则用于控制计算设备14与可移动存储装置18之间可能发生的各种操作。安全域模块48用于定义加密控制系统32内的各种安全域。如下文中将更加详细描述,安全域用作一种方法,利用该方法,各种计算设备14可以组合在一起。例如,组织网络30内的所有计算设备14可以属于一个安全域,或者可以分割在网络30所关联的各个域中。部署模块50由管理员用来定义要安装在特定计算设备14上的客户应用程序38。加密模块52使得管理员能够修改对客户应用程序38及可移动存储模块40的内容加密时所使用的加密设置,如下面进一步描述。偏好模块54进一步使得管理员能够修改和保存与管理员应用程序36相关联的安全设置,并在下文中具体描述。
参考图4,图中示出客户应用程序38的组成部件。客户应用程序38使已经关于计算设备14与可移动存储装置18之间可能发生的操作而定义的规则生效。客户应用程序38监视连接到计算设备14的所有接口20,以确定在计算设备14与可移动存储装置18之间正在试图进行什么类型的操作。客户应用程序38和与计算设备14的操作系统关联的设备驱动器通信,以使已定义的规则生效。客户应用程序38是由管理员应用程序36为每个计算设备14定制并安装在计算设备14上的软件应用程序。客户应用程序38包括防火墙模块60、策略模块62以及监视模块64。如下面进一步详细所述,防火墙模块60通过使已经定义并包括在策略模块62中的规则生效来控制计算设备14与可移动存储装置18之间可能发生的操作。策略模块62包含为特定计算设备14定义的各种规则。监视模块64用于监视由计算设备14作出的和对计算设备14提出的数据请求,使得可以执行由策略模块62确定的适当的响应动作。客户应用程序38是被加密保护的,客户应用程序38的数据不可以被篡改。在一个实施例中,利用安全签名如基于口令的HMAC-SHA256(FIPS 180-2,安全哈希标准,NIST)对客户应用程序38加以加密保护。如果客户应用程序38遭篡改,则将检测到该签名的变化。
下面将针对本发明一个实施例描述加密控制系统的操作。在安装了管理员应用程序36之后,与涉及加密控制系统32的操作的动作过程有关的各种选项可供选择。管理员应用程序36是通过采用普遍公知的手段安装的。
现在参考图5,图中示出根据一个实施例的示例管理员选项菜单100的屏幕快照。管理员能从管理员选项菜单屏幕100上呈现给他的选项中选择。在一个实施例中,管理员选项菜单100包含下列可供管理员从中选择的选项:媒体管理器图标102、策略管理器图标104、安全域管理器图标106、部署设置图标108、加密策略图标110以及偏好图标112。
管理员为了针对特定组织建立加密控制系统32,需要一个安全域。为了建立至少一个安全域,选择安全域管理器图标106。参考图6,图中示出由于选择了安全域管理器图标106而显示给用户的安全域屏幕130。本发明的加密控制系统32允许为特定的组织网络定义各种安全域和安全子域。
为进一步说明安全域和安全子域构思,现参考图7,图中示出在组织网络30内所有的计算设备都属于安全域190。此外,在安全域190内可以有一个或多个可选的安全子域192。在图7中,示出两个安全子域,分别是安全子域192a和安全子域192b。安全子域通常被组织成包括与组织内的特定部门相关联的所有计算设备,或者基于各计算设备14之间的某种其他关系来组织。通过使可移动存储装置18与安全子域192关联,加密控制系统32能保证可移动存储装置18不能用于在非同一安全子域192组成部分的计算设备14之间传送数据。在组织内部,当数据被认为是专属于特定部门而希望这样的数据不被其他部门成员所访问时,关于数据传送的这种限制是需要的。在本发明另一实施例中,也可以有多于一个安全域190与组织网络30相关联。
再次参考图6,图中示出一个实施例中的示例安全域菜单130。安全域屏幕130示出一个实施例,以说明如何定义安全域190和安全子域192。安全域屏幕130具有安全域字段132、新安全域标记134、新安全子域标记136以及安全子域字段138。管理员通过使用新安全域标记134能够创建新安全域190。通过选择新安全域标记134,管理员于是能够在安全域字段132中输入他们希望用于安全域190的名称。如果管理员期望向已有的安全域190添加新安全子域192,则管理员将选择安全域190之一,对此,管理员可以通过使用安全子域标记136和安全子域字段138来实现。
管理员能够定义所需数量的安全域和安全子域192。当管理员已经指定至少一个安全域190时,现在管理员能指定将与计算设备14或用户相关联的策略。术语“策略”用来代表对可移动存储装置18与计算设备14之间允许的操作进行定义的一组规则。策略可以由管理员相对于一个特定用户或者针对一类用户来定义。在一个实施例中,管理员能通过选择策略管理器图标104来指定管理上述操作的策略。在加密控制系统32内,可以为组织网络30指定多个策略。
现在参考图8,图中示出一个实施例中的策略指定方法200的步骤。策略指定方法200由管理员采用以便指定对于采取预防措施的和未采取预防措施的设备所允许的操作。策略指定方法200将参考图9进行描述,在图9中,示出策略编辑器菜单150的一个实施例,该策略编辑器菜单150由管理员用于执行策略指定方法200的步骤。管理员选择策略管理器图标104后,策略指定方法200便被调用。
现在参考图9,图中示出策略编辑器菜单150。策略编辑器菜单150包含策略名称字段152、修改设置字段154、媒体接口字段156、预防措施提供字段158、未采取预防措施的字段160、限制访问选项卡162、保存按钮164以及取消按钮166。策略编辑器菜单由管理员用于对定义可移动存储装置18与计算设备14之间允许的操作的策略进行定义或更新。
策略指定方法200开始于步骤202,在步骤202,将正被创建或编辑的特定策略的名称输入到策略名称字段152中。管理员能添加或删除被包括进来作为策略指定方法一部分的各类计算设备14。指定正被创建或修改的策略名称后,管理员利用限制访问字段162,将在步骤204中具有限制针对该策略的所有数据操作的选项。如果管理员选择限制访问字段162,则与该策略相关联的计算设备14将不能与任何的可移动存储装置18交互。
然后,策略指定方法200进到步骤206,由此,管理员利用修改设置字段156指定要修改的设置。在一个实施例中,用户可以选择修改口令设置、或者可移动设备控制设置或者加锁设置。如果用户选择修改口令设置,则方法200前进到步骤208。在步骤208中,用户能指定与管理员或者可能够访问管理员应用程序的任何其他用户相关联的任何口令要求。在步骤208结束后,方法200可返回到步骤206,在步骤206,管理员可选择修改其它设置。
如果在步骤206中用户选择指定可移动设备控制这一选项,则方法200前进到步骤210。在步骤210中,管理员能指定在计算设备14与采取预防措施的和未采取预防措施的可移动存储装置18之间所允许的数据操作的类型。在步骤210中,管理员能选择可允许和/或限制的不同操作。操作代表在计算设备14与可移动存储装置18之间可能发生的各种行动。操作可包括但不限于:安装操作、拷贝操作、删除操作、安全删除操作、读操作、写操作、传送操作、执行操作以及阻止操作。
安装操作涉及将可移动存储装置18与计算设备14对接,使得能访问可移动存储装置18上包含的数据。拷贝操作涉及制作可移动存储装置18上存储的某些数据的拷贝的过程。删除操作涉及从可移动存储装置18删除数据。删除操作与安全删除操作不同,因为安全删除操作进行对要求删除的数据的覆写,而删除操作从文件目录索引中删除与该数据关联的文件的名称,但没有实际删除数据。读操作涉及从可移动存储装置18获取数据。写操作涉及将数据写入可移动存储装置18的过程。传送操作涉及通接口传送信息的过程。执行操作涉及将以可执行格式存储在可移动存储装置18上的某些数据读出的过程。
接着,方法200前进到步骤212,在一个实施例中,在步骤212,管理员可以为媒体接口字段156中所指向的每个采取预防措施的可移动存储装置18选择所允许的各种操作。具体地说,管理员可以通过选择阻止选项卡158a来指定在特定类型的采取预防措施的可移动存储装置18之间不可以进行任何数据操作。当选中阻止选项卡158a时,起作用的策略将不允许计算设备14与采取预防措施的可移动存储装置18之间的任何数据操作。管理员可以不是选择阻止上述二者之间的数据操作,而是通过选择只读选项卡158b来选择只允许计算设备14从采取预防措施的可移动存储装置18读取。管理员也可以选择读/写选项卡158c,这使得采取预防措施的可移动存储装置能从与特定策略相关联的计算设备14读取和向其写入。
然后,策略指定方法200前进到步骤214,在步骤214,指定未采取预防措施的可移动存储装置18与计算设备14之间可允许的数据操作。在一个实施例中,管理员将在两个选项之间选择,或者阻止未采取预防措施的可移动存储装置18与计算设备14之间的所有数据操作,或者允许只读操作。然而,应该指出,可以定义其他操作。管理员能通过选择阻止选项卡160a来选择阻止数据操作。在这个实施例中,管理员有允许只读操作的选择,其中,计算设备14能从未采取预防措施的可移动装置18读取。管理员利用只读选项卡160b可以仅允许读操作。在管理员完成策略指定方法200的上述步骤后,方法200可以前进到步骤216。在步骤216,管理员选择保存按钮164,以便保存在步骤212和步骤214中已指定的各种规则,于是策略设置将被保存到文件中。保存后,可以获取上述策略设置以便修改。在步骤214结束后,管理员可选择修改其它设置并返回到步骤206。
如果在步骤206中管理员选择修改与可移动设备18的加锁有关的设置,则方法200前进到步骤218。在一个实施例中,步骤218涉及基于可以与采取预防措施的可移动存储装置相关联的安全子域192,阻止对可移动存储装置18的访问。参考图10,图中示出示例策略编辑器加锁菜单180的一个实施例。当用户选择前进到步骤218时,策略编辑器加锁菜单180将显示给用户。在一个实施例中,策略编辑器加锁菜单180包含安全子域加锁字段182、用户ID加锁字段184以及用户ID启用字段186。通过利用安全子域字段182和选择“打开(ON)”选项,计算设备14将不能访问与其它安全子域192关联的可移动存储装置18。用户ID加锁字段184如果被激活,则导致可以与计算设备14接口的第一可移动存储装置18所关联的用户名被记录到计算设备18上。通过将用户名记录到计算设备18上,有其他用户名与之关联的可移动存储装置18将不可以与相应的计算设备14一起使用。用户ID启用字段186用于指定该用户是否能激活或去活由利用用户ID加锁字段182作出的指定所提供的控制。
上面已关于一个特定实施例描述了策略指定方法200的步骤。从图8和示例策略编辑器菜单150可以看出,策略指定方法200的步骤可以以各种顺序执行,而策略指定方法200的所述步骤被提供用于说明为定义策略而执行的各步骤的一种可能的顺序。
已阐述的策略指定方法200可以用于定义各种策略,这些策略根据已指定的规则而有所不同。在已经定义至少一个策略连同一个安全域后,便可以在将成为加密控制系统32的组成部分的计算设备14上安装客户应用程序38。客户应用程序38将安装在要成为加密控制系统32的组成部分的计算设备14上。
为了准备客户应用程序38以便安装在计算设备14上,管理员采用部署模块50,该部署模块50是管理员应用程序36的一部分。在一个实施例中,当管理员从管理员选项菜单100中选择部署设置图标108时,调用部署模块50。现在参考图11,在一个实施例中示出客户应用程序准备方法250的步骤。客户应用程序准备方法250允许管理员创建被安装在特定计算设备14上的客户应用程序38,该程序已关于计算设备14与可移动存储装置18之间可能发生的可允许操作而被定制。在一个实施例中,客户应用程序38与安全域190、任选的安全子域192以及通过策略指定方法200定义的策略相关联。
客户应用程序准备方法250的步骤将参考图12进一步描述,在一个实施例中示出了部署设置菜单270。一旦部署设置图标108被选中,将向管理员显示部署设置菜单270。在一个实施例中,部署设置菜单270包含安全域字段272、安全子域字段274、策略字段276、保存图标278以及取消字段280。
客户应用程序准备方法250开始于步骤252。在步骤252中,在安全域字段252中指定特定安全域190。已在先前创建的任何安全域190都可以使用。然后方法250进入步骤254,在步骤254,可以在安全子域字段274中指定任选的安全域192。
然后方法250前进到步骤256,其中,在策略字段276中指定要与客户应用程序38关联的策略。已经通过策略指定方法200定义的策略可以在步骤256中指定。
然后方法250前进到步骤258,在步骤258,所指定的设置(安全域190、安全子域192和策略)于是被保存,而且创建了部署文件。
在加密控制系统32中可以指定各种客户应用程序38。由于可以定义各种策略和安全域以及安全子域,所以可以为特定计算设备14或者各计算设备的用户定制客户应用程序38。
在方法250结束时,已创建特定于特定策略和安全域以及任选的安全子域192的客户应用程序38。然后,该客户应用程序38可以安装在合适的计算设备14上。当安装时,客户应用程序38被加密保护。各种形式的加密可以被用来保护客户应用程序38的内容。在一个实施例中,利用AES256比特加密对内容进行加密。此外,客户应用程序的全部内容还可以用安全签名HMAC-SHA256(FIPS 180-2,安全哈希标准,NIST)来保护。此外,还可以采用基于非对称公开密钥的加密方案,如RSA或ECC。
一旦客户应用程序38已安装在选定的计算设备14上,则加密控制系统32便是可运行的。客户应用程序38监视来自可移动存储装置18的所有请求和针对可移动存储装置18提出的所有请求。当在计算设备14上安装了客户应用程序38后,加密控制系统32能够对采取预防措施的和未采取预防措施的可移动存储装置18之间的交互进行管理。
现在,将参考预防措施提供方法300描述对可移动存储装置18采取预防措施。参考图13,图中在一个示例性实施例中示出预防措施提供方法300的步骤。预防措施提供方法300开始于步骤302,在步骤302,要采取预防措施的可移动存储装置被连接到其上运行管理员应用程序的计算设备。可移动存储装置18通过接口20与计算设备14连接。然后方法300进入到步骤304,在步骤304,管理员从管理员菜单100中选择媒体管理器图标104。在选择媒体管理器图标104后,向用户显示媒体预防措施提供菜单350。现在参考图14,在图14中,在一个示例性实施例中示出示例媒体预防措施提供菜单350。然后,方法300前进到步骤306,在步骤306,利用定位媒体字段352指定可移动存储装置18所连接的驱动器。定位媒体字段352向用户显示与计算设备14关联的驱动器字符。所显示的驱动器字符将与所使用的Microsoft MenusTM或任何其它操作系统相关联的驱动器字符相同。用户指定与可移动存储装置18连接的驱动器字符。然后方法300前进到步骤308,在步骤308,指定要与可移动存储装置18关联的特定安全域190。可移动存储装置18必须与安全域190关联。安全域190在安全域字段354中指定。
然后,方法300前进到任选的步骤310,在步骤310,可以指定安全子域192。安全子域192可以在安全子域字段356中指定。然后方法300前进到步骤314,在步骤314,指定媒体标签,其在指定可以与存储设备相关联的任何元数据时被使用。步骤314是通过在媒体标签字段360中输入媒体标签来完成的。
然后,方法300前进到任选步骤316,在步骤316可以指定期满日期。期满日期是过了之后可移动存储装置18就不可以使用的日期。为了保证用户不试图改变与计算设备14关联的日期而使得该期满日期永远不会达到,计算设备14可以使用外部时间和日期来确定当前日期和时间。所以,在这种情况下,任何蓄意改变与计算设备14关联的日期的企图都不会成功。
然后,方法300前进到任选步骤318,在步骤318,管理员可选择使可移动存储装置上包含的内容被删除。在步骤318中选择安全删除操作将导致可移动存储装置18的存储设备的全部扇区被覆写。这与简单地删除可移动存储装置18上包含的文件(如果存在的话)不同,这种删除操作意味着与被删除内容关联的扇区将被覆写。通过选择图350中所示的安全删除框362,可以完成选择安全删除操作的选项。
然后,方法300前进到步骤320,在步骤320,在确认所有先前步骤已指定正确信息之后,管理员指定对可移动存储装置采取预防措施。
然后,方法300前进到步骤322,其中,通过把代表可移动设备模块40的头写入位于可移动存储装置18上的存储设备的未使用扇区,可移动存储装置18被采取预防措施。参考图15,图中示出与可移动存储装置18关联的存储设备400,这仅用于举例。图15示出位于可移动存储装置18上的存储设备400的示例性结构。可移动存储装置18的存储设备400通常可以分成两个区域:可移动设备模块40和存储块402。可移动设备模块40包含控制对可移动存储装置18的存储块402的访问的信息。具体地说,在可移动设备模块40中包含的信息基于预防措施提供方法300中指定的选项。
在一个实施例中,可移动设备模块40包括用于识别可移动设备模块40的唯一标识符414。在一个实施例中,头块也包含安全域哈希416、(如果已指定安全子域)安全子域哈希418、用户ID 420、期满日期422、采取预防措施日期424、加密信息426、加密密钥428以及签名430。与头块关联的各种属性可以被加密,特别是加密密钥428可以被加密。在一个实施例中,安全域哈希416是已被指定为预防措施提供方法300组成部分的安全域190的SHA256哈希。在一个实施例中,如果安全子域192已被指定为预防措施提供方法300的组成部分,则安全子域的哈希418是安全子域192的SHA256哈希。加密信息426代表要采用的加密类型(例如是AES还是DES)以及要使用的加密的强度(例如128比特或256比特)。加密密钥428是用于对将要写入可移动存储装置18的所有数据进行加密的密钥,如下面进一步详细说明。在一个实施例中,当加密密钥428第一次写入可移动设备18时,利用默认口令将该加密密钥428加密。当已经采取预防措施的可移动存储装置18接着用于与作为加密控制系统32组成部分的计算设备14对接时,将要求用户输入他们自己的口令并改变已经指定的默认口令。然后,该口令用于对加密密钥428加密。在一个实施例中,签名字段432包含HMAC-SHA256签名,加密控制系统32使用该HMAC-SHA256签名确定可移动设备模块40的内容是否已被更改。
作为在可移动存储设备上存储加密密钥428的结果,写入可移动存储设备18(如果规则确定允许这样的操作)的任何数据都将被加密密钥428加密。如果用户试图使用并非加密控制系统32组成部分的计算设备14去访问采取预防措施的可移动存储设备18,则计算设备14将由于数据是加密的并且不能进行正确的解密而不能访问该数据。
现在参考图16,图中示出示例用户登录菜单450。当试图将采取预防措施的可移动存储设备18与其上已安装客户应用程序38的计算设备14对连时,将向用户提供登录屏幕。在一个实施例中,该登录屏幕可以是用户登录菜单450。用户登录菜单450是当用户第一次尝试将采取预防措施的可移动设备18用于作为加密控制系统32组成部分的计算设备14时向用户显示的。用户会被要求在该用户登录菜单450中指定新口令。这个新口令将用于对加密密钥428加密。
随后在尝试将采取预防措施的可移动存储设备18与作为加密控制系统组成部分的计算设备14对接时,客户应用程序38采用访问控制方法460,以便确定在可移动存储设备18与计算设备14之间的任何操作是否被允许。参考图17,图中示出一个实施例中的访问控制方法460的步骤。
在采取预防措施的可移动存储设备18连接到其上已安装客户应用程序38的计算设备14后,访问控制方法460启动。方法460开始于步骤462,在步骤462,将提示用户输入与可移动存储设备18关联的口令。然后方法460前进到步骤464,确定步骤462中由用户输入的口令是否有效。在该实施例中,口令不是永久存储的,它将用作密钥导出函数,该密钥导出函数用于确定输入的口令的有效性。如果在步骤464中已经确定用户输入了有效的口令,则方法460前进到步骤466。在步骤466中,将安全域哈希416与客户应用程序38所维护的安全域哈希进行比较。如果匹配,则方法460前进到步骤468,在步骤468,如果已指定了安全子域192,则将安全子域哈希418与客户应用程序38所维护的安全子域哈希进行比较。如果匹配,则方法460前进到步骤470,在步骤470,检验与采取预防措施的可移动存储设备18关联并且是可移动设备模块40组成部分的期满日期(在提供了的情况下),看该日期是否有效。如果步骤464、466、468或470中的任何一个没有产生肯定结果,则方法460将前进到步骤472,在步骤472,对于特定可移动存储装置18,对计算设备14的访问将被拒绝。如果步骤464、466、468和470都产生肯定的结果,则方法460前进到步骤474,其中将准予访问可移动存储设备18,使得将基于合适策略中已包括的规则对任何其它进行尝试的组织进行评估。
现在参考图18,图中示出计算设备14和可移动存储装置18的各部件之间的交互的方框图。对于作为加密控制系统32的组成部分的计算设备14,在它已安装在客户应用程序38上的情况下,客户应用程序38的监视模块64监视与计算设备14关联的所有接口,以确定是否有对可移动存储装置18的任何操作请求或来自可移动存储装置18的任何操作请求。在图17中,应用程序480可代表驻留在计算设备14上或连接到计算设备14、可能需要来自可移动存储装置18的数据的任何应用程序。提供了这类应用程序的示例用于举例说明,且这些示例可包括字处理应用程序、万维网浏览器以及数据库程序。文件系统驱动器485是安装在计算设备14上的操作系统的组成部分,用于响应来自应用程序的数据请求。在传统的系统中,文件系统驱动器485将从应用程序480接收从特定位置获取数据的请求,并且将该请求发送给下级驱动器490。下级驱动器490是最先接收来自可移动装置18的数据的操作系统驱动器。下级驱动器490可以包括多于一个驱动器,例如卷级驱动器、盘级驱动器以及端口驱动器都可以是下级驱动器490的一部分。在加密控制系统32中,客户应用程序38将接收文件系统驱动器485与下级驱动器490之间的全部请求。客户应用程序38将使已定义的适当策略生效,并将只允许该策略支持的那些操作。
参考图19,图中示出设备访问方法500的步骤。设备访问方法500由客户应用程序38执行,且用于确定计算设备18是否可以与可移动存储装置18交互。
方法500开始于步骤502,在步骤502,客户应用程序38接收来自文件系统驱动器480的数据请求。方法500可以接收来自与操作系统关联的任何驱动器的数据请求,而文件系统驱动器480被用作关于本发明实施例的示例。然后,方法500前进到步骤504,在步骤504识别关于该请求的信息。关于请求的信息可包括关于该请求的来源和该请求所针对的设备的信息,以及关于特定设备18的信息,例如该特定设备18是否是采取预防措施的或未采取预防措施的设备18。
然后方法500前进到步骤506,在步骤506获取与客户应用程序38关联的策略。该策略已如前所述由管理员定义,将包含与相应计算设备关联的一组规则。然后方法500前进到步骤508,通过分析已由管理员定义的规则,考虑步骤504中已获取的信息,来确定该请求是否是可允许的。如果在步骤508中确定该请求是可允许的,则方法500前进到步骤512,在步骤512,该请求得到允许。如果在步骤508中确定规则不允许该请求,方法500前进到步骤510,在步骤510,该请求被拒绝,并且通知下级驱动器480该请求被拒绝。
上述在数据加密中使用的密钥是使用密钥管理系统中采用的密钥导出层次结构导出的。称作根密钥的密钥将与加密控制系统10关联。根密钥可以是对称密钥或非对称密钥,由加密控制系统10用于导出将在加密中使用的密钥(例如,作为可移动设备模块一部分的密钥366)。
在题为“密钥管理”的下一部分中提供对密钥管理系统的描述。
在一个实施例中,为了保证对预防措施提供信息进行的更新或临时的策略省略是经授权的,还可以采用特殊的动态生成码。该码可通过使用已知的算法由所谓的种子数据产生,其中,该算法保证即使知道该码的先前的值也很难预测该码的下一个值。伪随机数字发生器是这种算法的好示例。种子数据不是计算站固有的,而应该是随机的。上述代码基于种子信息和某些外部条件(如经过的时间、网络位置等)来产生,其作用类似于动态数字签名。代码或动态签名将根据种子数据和外部条件二者的变化而变化。它为计算设备提供授权机制。如果种子已事先安全分发到计算设备,而且外部条件是已知的,则随策略改变一起提供的代码能在对上述改变起作用之前由计算设备验证。
密钥管理
密钥管理系统使用安全密钥进行认证、完整性检查、加密/解密,所以密钥管理是在其整个生命周期中负责总体安全性的很重要的部件。
密钥管理协议支持:1)强加密(strong encryption);2)充足吞吐量(adequate throughput);3)密钥恢复;4)一步式电子日期切碎(one-stepelectronic date shredding);5)良好的密钥不可预知性;以及6)策略驱动的数据访问。
密钥管理(KM)使用分层密钥模型:在顶端是一个主密钥(MK),在下面是附属密钥树。在层N上的每个密钥依赖于它的来自层N-1的父密钥以及由层N安全官(security officer)产生的种子消息,可能还依赖于其他层N密钥持有者(层0是最高层,层1次之,依此类推)。来自层N的密钥又必须用于导出其层N+1子密钥。除了MK之外,每个密钥恰好有一个父密钥,但能有许多子密钥与之关联。“关联”的意思是将其父密钥应用到种子消息、票据(见下文),并且特殊的密钥导出函数(KeyDerivation Function,KDF)能够导出子密钥。
除了MK之外,每个密钥都有垂直依赖关系和水平依赖关系两种(见下文中的公式)。作为KDF,KMS使用基于口令的密钥导出函数-PBKDF(例如,在PKCS#5v2标准中描述的PBKDF2)。PBKDF提供良好的密钥熵(key entropy)(特征5)。作为用于PBKDF的种子,KMS支持Shamir密钥分离方案(Shamir key-splitting scheme)以从M个私有口令产生种子;这些私有口令中的任何K个能用于重新产生该种子(M和K(K<=M-1)的值是可配置的),或者支持非私有口令(straight password)。这将实现特征6。KMS协议通过利用对称高级加密标准-AES(例如通过使用AES-256)实现(1)。AES加密既非常强,又允许相当大的吞吐量,可以仅由软件实现(特征1、2)。密钥使用PBKDF存储在利用用户登录和口令加以包封的介质上。这将有利于密钥分发。
为了易于实现轻松的一步式秘密切碎,除了MK外,每层密钥都具有共享票据-半SHA尺寸的字节消息,其与种子(对于每个密钥是唯一的)一起用于导出在该层次的密钥。通过消灭某层次的票据,从该层次向下(含该层次)的所有密钥都是实际不可恢复的。
每一层的票据或者存储在HSM并且可通过用户ID和口令来访问,或者存储在本地并且能够使用例如PKCS#5协议而被包封。无论何时,在某N+1层的密钥需要恢复时,密码持有者必须提供他们的密码,而且还要获得相关联的票据。存在由特殊应用程序支持的过程,其一次性获得该层次的票据,于是能够针对该层次创建/恢复所有密钥。
下面给出在密钥管理系统中采用的密钥导出函数的示例。
PrK、PubK是MKP的私有密钥和公开密钥;
P1、P2、......是来自口令持有者的口令,用于为MK产生种子(在Shamir的术语中是共享密码)。
SHAMIR-Shamir的密钥分离过程。
SHA-安全哈希函数(例如产生32字节的指纹的SHA2);
PBKDF-基于口令的密钥导出函数;
AESn-来自层N的AES密钥。
于是,密钥导出过程如下:
导出MK:
PBKDF(PrK(SHA(SHAMIR(P1,P2,......,PM))))=AES0
并且MK指纹(MKF)计算如下:
PubK(SHA(SHAMIR(P1,P2,......,PM)))=MKF
MKF是用于验证MK被正确恢复的公开知识。
为了验证MKF:
1)HSM使用PrK来解密MKF以得到SHA(SHAMIR(P1,P2,......));
2)应用SHAMIR函数以得到种子:SHAMIR(P1,P2,......);
3)针对种子计算SHA;
4)将步骤3的结果与1)进行比较。
在HSM中必须应用这两个公式,唯一的输入是P1,......,Pk。
针对N+1层的密钥导出通过以下公式实现:
PBKDF(AESn(<SHA(种子|T)的前半部>))=AESn+1
其中T是层N的票据,操作“|”是指字节流的串接。
种子可以是由负责将受密钥AESn+1保护的数据的安全官所选择的密码,或者是由SHAMIR过程基于来自N+1层密码持有者的输入而产生的一个共享密码。密钥管理系统会给出选择。
每个根密钥开始密钥分层,从而定义安全域-受到从根直接或间接导出的密钥保护的一组对象。来自不同域的对象不能被解密,所以是不可访问的。各个域代表加密边界,所述加密边界对于符合许多安全规定是重要的。通过应用相同的加密机制,能创建任何数量的安全子域。例如,如果一些票据有相同的字节子集,它们实际上便落入同一子域。通过拒绝知道共享票据信息,各对象变为不可访问。所以,对密钥进行加密操作的任何应用程序能基于域约束和子域约束两者应用访问策略。通过应用足够长的票据,能实现任何期望数目的层次。为便于域/子域约束,可在产生密钥的同时(例如以大的、唯一整数的形式)产生域/子域ID。
除了MK之外,每个层N密钥都要有策略文件与被包封的密钥一起本地存储在介质上(参见关于密钥包封的分发密钥部分)。密钥策略文件可以被编码为X.509v3证书或二进制文件。
策略文件包含下列字段中的全部或一些:策略创建日期;密钥期满日期;访问级别(或者是管理员,或者是外部用户);加密形式的安全域ID或者其SHA;加密形式的安全子域ID或者其SHA;检查日程(检查策略的时间间隔);与该密钥关联的用户登录名(若干用户可关联于同一密钥,但一个用户只有一个密钥与其关联);该密钥所关联的卷;管理员登录名;激活状态;密钥的哈希值(驱动器的ID);签名(其例如基于HMAC-SHA)。
如果密钥策略文件被编码为二进制文件,则未加密字段的布局可能如下。编码可使用ASN.1方法:每个字段有一个字节的标签、一个字节的长度以及值字节:{tag,length_byte,value_bytes...}。
使用例如PKCS#5协议,利用包封密钥加密整个策略。包封密钥是使用特殊的包封口令创建的,该包封口令不在任何地方存储,而在每次分发密钥和策略文件时都应用。在包封前,利用包封口令将策略文件重新签名。
所以,包封需要两个口令-已用于创建密钥的口令,以及包封口令。这提供针对包封过程的认证。然而,将密钥和策略文件拆封以及检查策略的签名只需要包封口令。
密钥恢复是一种在无需知道针对包封密钥的口令的情况下重构加密密钥的能力。这是一种允许在口令丢失的情况下恢复数据的很重要的特性。另一方面,终端用户不能进行密钥恢复,从而对数据提供强加密保护。只有被授权的密码持有者能借助特殊的应用程序恢复除MK之外的任何密钥。
密钥恢复特性被构建到密钥方案中:使针对所需层次的票据和足够的密码持有者通过应用Shamir的阈值方案和应用密钥导出公式,以及通过针对该特性的特殊应用程序来重新创建种子,则能恢复除MK之外的任何密钥。该应用程序将通过验证密码持有者的证书或个人档案文件来首先验证密码持有者凭证。
任何密钥通过密钥擦除或者通过使保持该密钥的HSM置零而被销毁。另外,销毁一些密码保持密码可保证密码持有者即使得到了票据也不能恢复该密钥。被销毁的密码数量必须超过阈值。通过销毁密钥,以它加密的数据变为不可使用。
电子切碎(electronic shredding)是指不可恢复地毁灭密钥,于是以该密钥加密的数据实际上成为无用的,成为“电子垃圾”。为了电子切碎整个层次,首先要销毁用于该层次的票据,然后需要将足够长的密码与针对特定节点的物理密钥一起销毁以使Shamir阈值方案无效。为便于大量电子切碎,需要特殊的分层结构(见下节)。
关于有利于密钥管理和电子切碎的密钥层次结构,存在若干建议。例如,如果一些数据要异地存档,则上述数据应该由代表从公知节点开始的子树的密钥/多个密钥进行加密。于是,销毁用于该节点的密钥将实际上切碎上述数据。可替选地,如果在存档卷中的一些数据具有不同的生命周期(不同的生命限度或有效时间),则有效时间相同的数据应由单独的密钥/多个密钥的子树来加密。在密钥层次结构中的每个节点应该开始一个新的密钥子树,以便对有效时间不交错的数据进行加密。没有期满日期的数据可以通过第一层密钥加密。通常,密钥层次结构进入得越深,则数据的生命越短。
对称加密要求输入数据长度可被例如8子节(对于DES/DES3)或16/32字节(对于AES-128/256)整除,所以,如果数据具有不兼容的长度,则在加密之前必须增加一些额外的数据,以及在提交解密的数据之前把额外的数据去掉。该过程称作填充。尚没有标准的填充方案,但有个方案的使用如此广泛,以至于已成为事实上的标准。该方案在来自RSA安全的PKCS#1标准中与RSA密钥编码一起加以描述。
上述方案工作如下,其中,在加密之前,总是对输入数据进行填充。这意味着在AES的情况下即使数据的长度可被16整除,也要添加附加的16个字节。更确切地说,添加的字节数N能通过以下等式计算:N=16-(L%16),其中L是以字节为单位的数据长度;%是将L对16求余数。N的范围是[1-16]。通过增加N个字节,L+N变为可被16整除。每个所增加的字节含有相同的值,等于N。然后,填充后的数据被加密。
解密之后,在提交解密的数据之前,必须将填充部分去掉。其算法可描述如下:1)得到最后一个字节的值-N;2)验证至少最后N个字节的值都为N;3)“删除”最后N个字节,并通过将数据长度减去N来更新该数据长度(“删除”可以通过仅仅更新该长度来完成)。
上述填充方案已使用相当长的时间,如果我们需要互操作性,如其他加密提供商需要处理我们的数据,他们理解PKCS#1填充。
为支持上述密钥管理系统,需要下列支持:1)哈希函数-SHA1或SHA2;2)ECB/CBC模式的AES-256(将把AES-256/ECB模式与TWEAK相结合以防止“剪切&粘贴”攻击);3)TWEAK实现;4)在PKCS#5 v2中所描述的PBKDF2密钥导出函数;5)根据PKCS#1标准的PKCS#1填充;6)HMAC-SHA签名/验证;以及7)Diffie-Hellman密钥共享支持。
如果密钥管理系统必须与客户的PKI基础设施集成或者支持证书以分发用户的密钥和策略,则需要PKI和RSA支持。
PKI密钥管理系统需要:1)ASN.1解析器;2)支持PKCS 1,5,8,9,10,以及可能支持PKCS11和PKCS12;3)支持标准的X.509证书扩展和属性;4)利用用户专有属性和扩展以及世界范围的名称,支持X.509v3证书;5)可能支持Diffie-Hellman密钥交换(PKCS#3)、CBC模式的TripleDES以及PKCS#11,以便与第三方加密提供商无缝工作。
需要由需要任何类型的加密支持的所有部件共享的共同加密接口(加密抽象层-CAL)。这层必须允许不同的加密提供商容易插入,例如我们有远见的客户可能已经在使用的第三方加密库,因此这些客户信任这些第三方加密库并想要继续使用。CAL将能够支持多个硬件加密提供商和加密加速器连同第三方加密库。CAL将允许针对不同的任务(例如一个针对AES,另一个针对SHA1和HMAC-SHA1)注册不同的加密提供商(或者是软件,或者是硬件)。
每个安全系统具有至少一个很重要的安全密钥,称作根密钥(RK)或主密钥(MK),其用于保护最重要的数据-通常是其他密钥或根证书。保护上述密钥本身就是一个挑战。有三种基本方法来保护MK:1)采取一切可用保护措施的安全物理位置;2)将MK存储在FIPS-140.1层2及以上安全硬件模块上;以及3)Shamir密钥分离方案。
保护MK只是上述问题的一方面;另一方面是当需要MK时能容易地得到它。只有一个MK导致另一个问题-如果该密钥丢失怎么办?制作额外的副本是缓解这一问题的常用方法,这又引起附加的安全风险并增加了密钥撤销的复杂性。理论上,前两个方法能够实现MK的高度存储安全性,但缺少便利的可获得性和简单的撤销过程。Shamir密钥分离方案(SKS)被引入以有效解决后两个问题。
SKS的思路是将共享密码(S)(为任意的位串,其可以是密钥、口令等等)分离成N个部分,相对于K<N,分离采用如下方式:具有少于K个的部分无助于恢复S,但是具有任何K个或更多个的部分便允许确定地恢复S。
SKS方案有许多数学实现,但是最简单的、由Shamir本人提出的是称作阈值密码共享的概念,其描述如下:
概率算法PA定义阈值密码共享。从某个有限集合Fs中取出密码S作为输入,输出n个共享值,即位串S1,......,Sn。最后,该密码共享方案产生阈值K,0<K<N。该算法必须符合下文中概括描述的私有性和正确性要求。关于私有性:取尺寸最大为K-1的符号{1,2,......n}的任何子集I,并对任何输入S’运行该算法,则{Si|i∈I}的概率分布独立于S’。关于正确性:取尺寸至少为K的符号{1,2,......n}的任何子集J,该算法根据{Si|i∈J}计算S,而事实上,存在根据{Si|i∈J}计算S的高效算法。
举例来说,假定我们针对某个素数P设定S=Zp,其中P>N,且K是我们想要的阈值。于是我们如下描述由Shamir提出的算法:
1)随机选择元素a1,a2,...,an∈Zp,并设f(x)为多项式f(x)=S+a1 x+a2 (x** 2)+...+ak (x** k)。换言之,选择关于Zp的、至多为K度的多项式,如f(0)=S。
2)关于i=1,......,N,通过Si=f(i)mod P,定义上述共享值。
仅仅由于拉格朗日内插的经典结果,该方案具有上述属性。关于拉格朗日内插:对于任何场F和任何的对集合{(xi,yi)|0<i<K+1}∈F×F,其中xi彼此不同,则关于F恰好存在一个至多为K度的多项式g(x),使得g(xi)=yi,i=1,......,K+1。该多项式的所有系数能被有效地计算出来。为证明这一点,记多项式为:
gi ( x ) = ( x 1 - x ) ( x 2 - x ) . . . ( x t - 1 - x ) ( x t + 1 - x ) . . . ( x k + 1 - x ) ( x 1 - x t ) ( x 2 - x t ) . . . ( x t - 1 - x t ) ( x i + 1 - x i ) . . . ( x k + 1 - x i )
满足g(xi)=1,g(xj)=0,j≠i,而且度至多为K。由此得出:g(x)=y1g1(x)+...+yk+1gk+1(x)有正确的属性。通过构建,可直接得出:g能被有效地计算出来。只可能存在一个解,因为如果有两个不同的多项式g(x)、g’(x)都是解,则g(x)-g’(x)将是度至多为K的具有K+1个根的非零多项式,这不可能存在。
已关于一个实施例对本发明进行了描述。然而,本领域技术人员应该理解,可以作出其它变体和修改而不脱离本发明的范围。

Claims (11)

1.一种管理计算站与可移动存储装置之间的交互的方法,该方法包括:
a)针对由所述可移动存储装置做出的操作请求而监视与所述计算设备关联的一个或多个接口;
b)识别所述操作请求以及与所述可移动存储装置关联的信息;
c)提取策略,该策略包括与所述计算站关联的一个或多个规则;以及
d)评估与所述策略关联的一个或多个规则,以确定是否可以准许该操作请求。
2.如权利要求1所述的方法,其中,所述操作请求选自由下列操作构成的组:安装操作、拷贝操作、删除操作、安全删除操作、读操作、写操作、传送操作以及执行操作。
3.如权利要求1所述的方法,其中,与所述可移动存储装置关联的所述信息选自由下列信息构成的组:唯一标识符、安全域的哈希、安全子域的哈希、用户ID、期满日期、采取预防措施的日期、加密信息、加密密钥以及签名。
4.一种管理计算站和可移动存储装置之间的交互的方法,该方法包括:
a)定义针对所述计算站的策略,其中,所述策略包括一个或多个可允许的操作;
b)通过使所述策略可由所述计算站访问,将所述策略与所述计算站关联;以及
c)根据从所述可移动存储装置获取的信息,响应于来自所述可移动存储装置的请求的操作而评估所述策略。
5.如权利要求4所述的方法,其中,所述策略进一步包括安全域信息。
6.如权利要求4所述的方法,其中,所述策略进一步包括安全子域信息。
7.如权利要求4所述的方法,其中,所请求的操作选自由下列操作构成的组:安装操作、拷贝操作、删除操作、安全删除操作、读操作、写操作、传送操作以及执行操作。
8.如权利要求4所述的方法,其中,从所述可移动存储装置获取的信息包括安全域信息。
9.如权利要求4所述的方法,其中,从所述可移动存储装置获取的信息包括安全子域信息。
10.如权利要求4所述的方法,其中,从所述可移动存储装置获取的信息包括预防措施提供信息。
11.一种能访问计算机程序代码的计算设备,其中,当所述计算机程序代码被执行时,配置所述计算设备以执行下述操作:
a)限制在计算设备与可移动存储装置之间可能发生的操作;
b)监视与所述计算设备关联的一个或多个接口,以检测由所述可移动存储装置作出的或向所述可移动存储装置提出的操作请求;以及
c)使与策略关联的一个或多个规则生效,其中,所述策略管理所述计算设备与所述可移动存储装置之间的交互。
CNA2006800253668A 2005-05-13 2006-05-15 针对可移动存储装置的加密控制 Pending CN101292246A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US68049205P 2005-05-13 2005-05-13
US60/680,492 2005-05-13

Publications (1)

Publication Number Publication Date
CN101292246A true CN101292246A (zh) 2008-10-22

Family

ID=37396157

Family Applications (1)

Application Number Title Priority Date Filing Date
CNA2006800253668A Pending CN101292246A (zh) 2005-05-13 2006-05-15 针对可移动存储装置的加密控制

Country Status (7)

Country Link
US (1) US8689347B2 (zh)
EP (1) EP1897019A4 (zh)
JP (1) JP2008541247A (zh)
CN (1) CN101292246A (zh)
AU (1) AU2006246278A1 (zh)
CA (1) CA2623137C (zh)
WO (1) WO2006119637A1 (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102428473A (zh) * 2009-06-26 2012-04-25 国际商业机器公司 用于计算机系统中安全对象的支持
CN102999730A (zh) * 2011-09-15 2013-03-27 微软公司 保护计算设备中的数据使用
CN105141614A (zh) * 2015-09-07 2015-12-09 北京北信源软件股份有限公司 一种移动存储设备的访问权限控制方法及装置
CN105408884A (zh) * 2013-07-26 2016-03-16 惠普发展公司,有限责任合伙企业 基于上下文的数据查看
CN108055131A (zh) * 2013-01-18 2018-05-18 苹果公司 用于密钥链同步的系统和方法
CN108064376A (zh) * 2017-11-20 2018-05-22 深圳市汇顶科技股份有限公司 系统启动校验方法及系统、电子设备和计算机存储介质

Families Citing this family (64)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10181953B1 (en) 2013-09-16 2019-01-15 Amazon Technologies, Inc. Trusted data verification
US8935416B2 (en) 2006-04-21 2015-01-13 Fortinet, Inc. Method, apparatus, signals and medium for enforcing compliance with a policy on a client computer
US8379865B2 (en) * 2006-10-27 2013-02-19 Safenet, Inc. Multikey support for multiple office system
US8036377B1 (en) * 2006-12-12 2011-10-11 Marvell International Ltd. Method and apparatus of high speed encryption and decryption
CN100437618C (zh) * 2006-12-29 2008-11-26 北京飞天诚信科技有限公司 一种便携式信息安全设备
US8578175B2 (en) 2011-02-23 2013-11-05 International Business Machines Corporation Secure object having protected region, integrity tree, and unprotected region
US9846789B2 (en) 2011-09-06 2017-12-19 International Business Machines Corporation Protecting application programs from malicious software or malware
US8954752B2 (en) 2011-02-23 2015-02-10 International Business Machines Corporation Building and distributing secure object software
US9954875B2 (en) 2009-06-26 2018-04-24 International Business Machines Corporation Protecting from unintentional malware download
US9298894B2 (en) 2009-06-26 2016-03-29 International Business Machines Corporation Cache structure for a computer system providing support for secure objects
US8688802B2 (en) 2010-03-15 2014-04-01 Salesforce.Com, Inc. System, method and computer program product for serving an application from a custom subdomain
US9237155B1 (en) 2010-12-06 2016-01-12 Amazon Technologies, Inc. Distributed policy enforcement with optimizing policy transformations
US9864853B2 (en) 2011-02-23 2018-01-09 International Business Machines Corporation Enhanced security mechanism for authentication of users of a system
US8826367B2 (en) * 2011-05-10 2014-09-02 Sybase, Inc. Elastic resource provisioning in an asymmetric cluster environment
EP2713295A4 (en) * 2011-05-19 2015-04-22 Japan Broadcasting Corp COOPERATIVE RADIO COMMUNICATION RECEIVER, RESOURCE ACCESS CONTROL PROGRAM AND COOPERATIVE RADIO COMMUNICATION SYSTEM
US8769642B1 (en) 2011-05-31 2014-07-01 Amazon Technologies, Inc. Techniques for delegation of access privileges
US9203613B2 (en) 2011-09-29 2015-12-01 Amazon Technologies, Inc. Techniques for client constructed sessions
US9178701B2 (en) 2011-09-29 2015-11-03 Amazon Technologies, Inc. Parameter based key derivation
US9197409B2 (en) 2011-09-29 2015-11-24 Amazon Technologies, Inc. Key derivation techniques
US20180083930A1 (en) 2011-12-12 2018-03-22 International Business Machines Corporation Reads for dispersed computation jobs
US10360106B2 (en) 2011-12-12 2019-07-23 International Business Machines Corporation Throttled real-time writes
US9674155B2 (en) * 2011-12-12 2017-06-06 International Business Machines Corporation Encrypting segmented data in a distributed computing system
US8892865B1 (en) 2012-03-27 2014-11-18 Amazon Technologies, Inc. Multiple authority key derivation
US8739308B1 (en) 2012-03-27 2014-05-27 Amazon Technologies, Inc. Source identification for unauthorized copies of content
US9215076B1 (en) 2012-03-27 2015-12-15 Amazon Technologies, Inc. Key generation for hierarchical data access
US10455071B2 (en) 2012-05-09 2019-10-22 Sprint Communications Company L.P. Self-identification of brand and branded firmware installation in a generic electronic device
US9660972B1 (en) 2012-06-25 2017-05-23 Amazon Technologies, Inc. Protection from data security threats
US9258118B1 (en) 2012-06-25 2016-02-09 Amazon Technologies, Inc. Decentralized verification in a distributed system
US9405900B2 (en) 2013-03-13 2016-08-02 General Electric Company Intelligent cyberphysical intrusion detection and prevention systems and methods for industrial control systems
US9407440B2 (en) 2013-06-20 2016-08-02 Amazon Technologies, Inc. Multiple authority data security and access
US9208310B2 (en) * 2013-06-26 2015-12-08 Cognizant Technology Solutions India Pvt. Ltd. System and method for securely managing enterprise related applications and data on portable communication devices
US9521000B1 (en) 2013-07-17 2016-12-13 Amazon Technologies, Inc. Complete forward access sessions
US9311500B2 (en) 2013-09-25 2016-04-12 Amazon Technologies, Inc. Data security using request-supplied keys
US9237019B2 (en) 2013-09-25 2016-01-12 Amazon Technologies, Inc. Resource locators with keys
US10506398B2 (en) 2013-10-23 2019-12-10 Sprint Communications Company Lp. Implementation of remotely hosted branding content and customizations
US9743271B2 (en) 2013-10-23 2017-08-22 Sprint Communications Company L.P. Delivery of branding content and customizations to a mobile communication device
US10243945B1 (en) 2013-10-28 2019-03-26 Amazon Technologies, Inc. Managed identity federation
US9420007B1 (en) 2013-12-04 2016-08-16 Amazon Technologies, Inc. Access control using impersonization
US9223965B2 (en) 2013-12-10 2015-12-29 International Business Machines Corporation Secure generation and management of a virtual card on a mobile device
US9235692B2 (en) 2013-12-13 2016-01-12 International Business Machines Corporation Secure application debugging
US9639710B2 (en) * 2013-12-23 2017-05-02 Symantec Corporation Device-based PIN authentication process to protect encrypted data
US9292711B1 (en) 2014-01-07 2016-03-22 Amazon Technologies, Inc. Hardware secret usage limits
US9374368B1 (en) 2014-01-07 2016-06-21 Amazon Technologies, Inc. Distributed passcode verification system
US9369461B1 (en) 2014-01-07 2016-06-14 Amazon Technologies, Inc. Passcode verification using hardware secrets
US9262642B1 (en) 2014-01-13 2016-02-16 Amazon Technologies, Inc. Adaptive client-aware session security as a service
US10771255B1 (en) 2014-03-25 2020-09-08 Amazon Technologies, Inc. Authenticated storage operations
US9258117B1 (en) 2014-06-26 2016-02-09 Amazon Technologies, Inc. Mutual authentication with symmetric secrets and signatures
US10326597B1 (en) 2014-06-27 2019-06-18 Amazon Technologies, Inc. Dynamic response signing capability in a distributed system
US10114939B1 (en) * 2014-09-22 2018-10-30 Symantec Corporation Systems and methods for secure communications between devices
US9558128B2 (en) 2014-10-27 2017-01-31 Seagate Technology Llc Selective management of security data
US9680651B2 (en) 2014-10-27 2017-06-13 Seagate Technology Llc Secure data shredding in an imperfect data storage device
US9992326B1 (en) 2014-10-31 2018-06-05 Sprint Communications Company L.P. Out of the box experience (OOBE) country choice using Wi-Fi layer transmission
US9722775B2 (en) * 2015-02-27 2017-08-01 Verizon Patent And Licensing Inc. Network services via trusted execution environment
US11456876B2 (en) * 2015-03-26 2022-09-27 Assa Abloy Ab Virtual credentials and licenses
US10122689B2 (en) 2015-06-16 2018-11-06 Amazon Technologies, Inc. Load balancing with handshake offload
US10122692B2 (en) 2015-06-16 2018-11-06 Amazon Technologies, Inc. Handshake offload
US10339333B2 (en) * 2016-07-20 2019-07-02 Montage Technology Co., Ltd. Method and apparatus for controlling application to access memory
US10116440B1 (en) 2016-08-09 2018-10-30 Amazon Technologies, Inc. Cryptographic key management for imported cryptographic keys
US9641676B1 (en) 2016-08-17 2017-05-02 Authority Software LLC Call center audio redaction process and system
US9913132B1 (en) * 2016-09-14 2018-03-06 Sprint Communications Company L.P. System and method of mobile phone customization based on universal manifest
US10021240B1 (en) 2016-09-16 2018-07-10 Sprint Communications Company L.P. System and method of mobile phone customization based on universal manifest with feature override
US10306433B1 (en) 2017-05-01 2019-05-28 Sprint Communications Company L.P. Mobile phone differentiated user set-up
CN107506668A (zh) * 2017-08-31 2017-12-22 北京计算机技术及应用研究所 一种基于通信消息实时认证的u盘访问方法
CN109743297B (zh) * 2018-12-17 2021-05-04 六合远教(成都)科技有限公司 一种巡察办管理服务系统及其工作方法

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101398871B (zh) * 1995-02-13 2011-05-18 英特特拉斯特技术公司 用于安全交易管理和电子权利保护的系统和方法
US6158010A (en) 1998-10-28 2000-12-05 Crosslogix, Inc. System and method for maintaining security in a distributed computer network
US7272723B1 (en) 1999-01-15 2007-09-18 Safenet, Inc. USB-compliant personal key with integral input and output devices
US6643783B2 (en) * 1999-10-27 2003-11-04 Terence T. Flyntz Multi-level secure computer with token-based access control
JP2001195309A (ja) 2000-01-13 2001-07-19 Casio Comput Co Ltd セキュリティ管理システムおよびそのプログラム記録媒体
WO2001061692A1 (en) * 2000-02-21 2001-08-23 Trek 2000 International Ltd A portable data storage device
US20050015608A1 (en) * 2003-07-16 2005-01-20 Pkware, Inc. Method for strongly encrypting .ZIP files
JP2002132457A (ja) 2000-10-26 2002-05-10 Victor Co Of Japan Ltd 情報記録装置及び情報再生装置並びに情報記録再生装置
JP4243932B2 (ja) 2001-07-09 2009-03-25 パナソニック株式会社 コンテンツ管理システムおよび情報記録媒体
US6892309B2 (en) * 2002-02-08 2005-05-10 Enterasys Networks, Inc. Controlling usage of network resources by a user at the user's entry point to a communications network based on an identity of the user
EP1535444B1 (en) * 2002-08-19 2013-04-17 Research In Motion Limited System and method for secure control of resources of wireless mobile communication devices
JP4400059B2 (ja) 2002-10-17 2010-01-20 株式会社日立製作所 ポリシー設定支援ツール
US7478248B2 (en) * 2002-11-27 2009-01-13 M-Systems Flash Disk Pioneers, Ltd. Apparatus and method for securing data on a portable storage device
US7237021B2 (en) * 2003-04-04 2007-06-26 Bluearc Uk Limited Network-attached storage system, device, and method supporting multiple storage device types
US7240219B2 (en) * 2003-05-25 2007-07-03 Sandisk Il Ltd. Method and system for maintaining backup of portable storage devices
US20050005170A1 (en) * 2003-06-26 2005-01-06 International Business Machines Corporation Minimizing information gathered by access decision engines in access control systems
KR101081729B1 (ko) 2003-07-07 2011-11-08 로비 솔루션스 코포레이션 저작권 침해를 제어하고 쌍방향 컨텐츠를 인에이블시키기 위한 재프로그램가능한 보안
US7515717B2 (en) 2003-07-31 2009-04-07 International Business Machines Corporation Security containers for document components
US7530103B2 (en) 2003-08-07 2009-05-05 Microsoft Corporation Projection of trustworthiness from a trusted environment to an untrusted environment
JP2005092745A (ja) 2003-09-19 2005-04-07 Sangikyou:Kk 携帯型記憶媒体を用いたパソコン制御システム及び携帯型記憶媒体
US20050066069A1 (en) * 2003-09-19 2005-03-24 Kenichi Kaji Personal computer control system using portable memory medium and portable telephone set, and portable memory medium and portable telephone set therefor
JP2005122474A (ja) 2003-10-16 2005-05-12 Fujitsu Ltd 情報漏洩防止プログラムおよびその記録媒体並びに情報漏洩防止装置
AU2004295851B2 (en) 2003-12-03 2010-03-11 Safend Ltd Method and system for improving computer network security
US20050182925A1 (en) * 2004-02-12 2005-08-18 Yoshihiro Tsukamura Multi-mode token
US7945788B2 (en) * 2005-05-03 2011-05-17 Strong Bear L.L.C. Removable drive with data encryption

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102428473A (zh) * 2009-06-26 2012-04-25 国际商业机器公司 用于计算机系统中安全对象的支持
CN102428473B (zh) * 2009-06-26 2016-08-17 国际商业机器公司 用于计算机系统中安全对象的支持
CN102999730A (zh) * 2011-09-15 2013-03-27 微软公司 保护计算设备中的数据使用
CN102999730B (zh) * 2011-09-15 2016-08-03 微软技术许可有限责任公司 保护计算设备中的数据使用
US10165007B2 (en) 2011-09-15 2018-12-25 Microsoft Technology Licensing, Llc Securing data usage in computing devices
CN108055131A (zh) * 2013-01-18 2018-05-18 苹果公司 用于密钥链同步的系统和方法
CN105408884A (zh) * 2013-07-26 2016-03-16 惠普发展公司,有限责任合伙企业 基于上下文的数据查看
US10027632B2 (en) 2013-07-26 2018-07-17 Hewlett Packard Enterprise Development Lp Data view based on context
CN105408884B (zh) * 2013-07-26 2019-03-29 慧与发展有限责任合伙企业 基于上下文的数据查看
CN105141614A (zh) * 2015-09-07 2015-12-09 北京北信源软件股份有限公司 一种移动存储设备的访问权限控制方法及装置
CN105141614B (zh) * 2015-09-07 2019-05-21 北京北信源软件股份有限公司 一种移动存储设备的访问权限控制方法及装置
CN108064376A (zh) * 2017-11-20 2018-05-22 深圳市汇顶科技股份有限公司 系统启动校验方法及系统、电子设备和计算机存储介质

Also Published As

Publication number Publication date
EP1897019A1 (en) 2008-03-12
CA2623137C (en) 2014-10-21
US20090217385A1 (en) 2009-08-27
AU2006246278A1 (en) 2006-11-16
JP2008541247A (ja) 2008-11-20
EP1897019A4 (en) 2011-10-05
US8689347B2 (en) 2014-04-01
WO2006119637A1 (en) 2006-11-16
CA2623137A1 (en) 2006-11-16

Similar Documents

Publication Publication Date Title
CN101292246A (zh) 针对可移动存储装置的加密控制
CN101366034A (zh) 内容加密防火墙系统
US7792300B1 (en) Method and apparatus for re-encrypting data in a transaction-based secure storage system
JP4398145B2 (ja) 自動データベース暗号化の方法および装置
US7320076B2 (en) Method and apparatus for a transaction-based secure storage file system
US7751570B2 (en) Method and apparatus for managing cryptographic keys
JP3703095B2 (ja) ディジタル・エンコードされた製品の使用を制御する方法
EP2786292B1 (en) Methods and devices for securing keys for a non-secured, distributed environment with applications to virtualization and cloud-computing security and management
Fang et al. Privacy protection for medical data sharing in smart healthcare
US20100095118A1 (en) Cryptographic key management system facilitating secure access of data portions to corresponding groups of users
CN105103488A (zh) 借助相关联的数据的策略施行
US20080235521A1 (en) Method and encryption tool for securing electronic data storage devices
US20120303967A1 (en) Digital rights management system and method for protecting digital content
KR101220160B1 (ko) 모바일 클라우드 환경에서 안전한 프록시 재암호화 기반의 데이터 관리 방법
JP6049914B2 (ja) 暗号システム、鍵生成装置及び再暗号化装置
EP1501238B1 (en) Method and system for key distribution comprising a step of authentication and a step of key distribution using a KEK (key encryption key)
KR101220166B1 (ko) 데이터 접근 권한 관리 방법
KR101239301B1 (ko) 라이센스 관리 장치 및 방법
JP4192738B2 (ja) 電子文書編集装置、電子文書編集プログラム
JP7159747B2 (ja) 電子ファイル作成装置、電子データ処理装置、電子データ管理システム、電子データ管理方法、及びプログラム
Sajja Secure authentication protocol-based blockchain in IoT platform for health care monitoring using DKHMAC proof of work
TW201403342A (zh) 應用在雲端運算環境的資料加解密之分享機制與權限管理方法
Hameed et al. Toward Managing Security Cost for Healthcare Information
JP2001148695A (ja) 鍵カプセル化型鍵回復方法、鍵カプセル化型鍵回復装置およびプログラムを記録した記録媒体
CA2582867A1 (en) Method and encryption tool for securing electronic data storage devices

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Open date: 20081022