CN101410846B - 访问数据存储设备 - Google Patents

访问数据存储设备 Download PDF

Info

Publication number
CN101410846B
CN101410846B CN200780011007.1A CN200780011007A CN101410846B CN 101410846 B CN101410846 B CN 101410846B CN 200780011007 A CN200780011007 A CN 200780011007A CN 101410846 B CN101410846 B CN 101410846B
Authority
CN
China
Prior art keywords
access
user
time
memory device
pass phrase
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN200780011007.1A
Other languages
English (en)
Other versions
CN101410846A (zh
Inventor
Y·阿茨蒙尼
D·J·艾伦
D·弗兰根
H·布里阿特兹
R·阿尔兰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
EMC Corp
Original Assignee
EMC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by EMC Corp filed Critical EMC Corp
Publication of CN101410846A publication Critical patent/CN101410846A/zh
Application granted granted Critical
Publication of CN101410846B publication Critical patent/CN101410846B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

限制对设备的访问包括获取用户的密码短语,获取所述用户的访问凭证,获取所述用户的PIN值,使用随所述设备提供的秘密密钥至少单向加密所述访问凭证和所述PIN。如果单向加密的结果等于所述密码短语则允许访问所述设备。如果单向加密的结果不等于所述密码短语则拒绝对所述设备的访问。所述设备可以是存储设备。所述访问凭证可包括识别用户及该用户的角色的用户名。所述访问凭证可包括允许访问的时间段。随后响应于当前日期和时间大于允许访问的时间段可取消访问。

Description

访问数据存储设备
发明背景
1.技术领域
本申请涉及计算机存储设备领域,尤其涉及有选择地访问计算机存储设备的领域。
2.背景技术
主处理机系统可使用存储设备保存和检索数据,存储设备包含多个主机接口装置(主机适配器)、磁盘驱动器、及磁盘接口装置(磁盘适配器)。例如,这样的存储设备可由马萨诸塞州Hopkinton的伊姆西公司提供,且其在授权给Yanai等的美国专利5,206,939、授权给Galtzur等的美国专利5,778,394、授权给Vishlitzky等的美国专利5,845,147、及授权给Ofek等的美国专利5,857,208中公开。主机系统通过多个随其提供的通道访问存储设备。主机系统通过存储设备通道提供数据和访问控制信息,存储设备也通过通道提供数据给主机系统。主机系统不直接寻址存储设备的磁盘驱动器,而是访问对主机系统表现为多个逻辑卷的装置。逻辑卷可以也可不对应于实际的磁盘驱动器。
在一些情形下,必须访问计算机存储设备以对计算机存储设备进行维护和/或重配置。然而,由于能够执行维护和/或重配置所需要的访问类型与使恶意用户能损害计算机存储设备和/或删除或破坏其上保存的数据的访问类型一样,能够限制具有执行计算机存储设备维护和/或重配置所需要的访问类型的特定用户是有用的。实现此的一种方式是通过密码保护计算机存储设备并仅向被允许对计算机存储设备进行维护和/或重配置的那些用户提供密码。然而,在某些时候,可能需要取消先前有权访问的部分用户的访问权。例如,为维护存储设备的公司工作的用户可能离开该公司。此外,授权用户可能不注意地(或其它方式)将密码泄漏给恶意用户,该恶意用户继而使用所述密码访问存储设备并损害所述存储设备和/或摧毁或破坏数据。
解决该困难的一种方式是将每一存储设备(例如经通信线缆、因特网等)连接到中央安全设备,该中央安全设备管理所有存储设备的安全/访问并重配置和取消使能访问存储设备的用户密码。在需要取消用户访问权的情形下或在授权用户已泄漏密码的情形下,连接到存储设备的中央安全设备可改变/取消生效密码然后将变化通知给授权用户。然而,这样的中央安全设备由于一些原因不实用,其中之一是由于很难将所有存储设备连接到中央安全设备。
希望解决在用于访问安全设备的密码需要被改变/取消时出现的安全问题,而不必提供到存储设备的远程连接。
发明内容
根据本发明,限制对设备的访问包括获取用户的密码短语,获取所述用户的访问凭证,获取所述用户的PIN值,使用随所述设备提供的秘密密钥至少单向加密所述访问凭证和所述PIN,如果单向加密的结果等于所述密码短语则允许访问所述设备,及如果单向加密的结果不等于所述密码短语则拒绝对所述设备的访问。所述设备可以是存储设备。所述访问凭证可包括识别用户及该用户的角色的用户名。所述访问凭证可包括允许访问的时间段。限制对设备的访问还可包括,在允许访问之后,随后响应于当前日期和时间大于允许访问的时间段而取消访问。限制对设备的访问还可包括获取当前日期和时间的时间/日期数据指示并使用所述秘密密钥单向加密所述时间/日期数据及所述访问凭证和所述PIN。限制对设备的访问还可包括,在允许访问之后,随后响应于当前日期和时间大于允许访问的时间段而取消访问。获取密码短语可包括用户呈现至少下述之一:智能卡、记忆棒、软盘和CD,或可包括用户键入所述密码短语。限制对设备的访问还可包括获取所要访问的设备的设备ID指示并使用所述秘密密钥单向加密所述设备ID及所述访问凭证和所述PIN。所述秘密密钥可提供在防篡改硬件中的器件处。
进一步根据本发明,对用户构造有权访问设备的密码短语包括获取识别用户的用户名,获取所述用户的PIN,获取对所述设备的预期访问时间,获取识别所述设备的标识符,及使用秘密密钥单向加密所述用户名、PIN、预期访问时间和标识符以提供所述密码短语。所述设备可以是存储设备。对用户构造有权访问设备的密码短语可包括将所述密码短语保存在计算机可读介质中。计算机可读介质可以是下述之一:智能卡、记忆棒、软盘和CD。具有计算机可执行指令的计算机可读介质可用于执行在此所述的步骤。
进一步根据本发明,计算机存储设备包括多个磁盘驱动器、连接到所述磁盘驱动器的多个磁盘适配器、连接到所述多个磁盘适配器的存储器、连接到所述磁盘适配器和所述存储器的多个主机适配器,所述主机适配器与主计算机通信以在磁盘驱动器和连接到存储器的服务处理机导控器之间发送和接收数据及通过下述行为限制对存储设备的访问:获取用户的密码短语,获取所述用户的访问凭证,获取所述用户的PIN值,使用随所述存储设备提供的秘密密钥至少单向加密所述访问凭证和所述PIN,如果单向加密的结果等于所述密码短语则允许访问所述设备,及如果单向加密的结果不等于所述密码短语则拒绝对所述设备的访问。所述访问凭证可包括识别用户及该用户的角色的用户名和/或可包括允许访问的时间段。
进一步根据本发明,计算机可读介质具有执行在此所述的任何步骤的计算机可执行指令。
进一步根据本发明,系统具有执行在此所述的任何步骤的至少一处理器。
附图说明
图1为连同在此描述的系统一起使用的、连接到具有服务处理机的数据存储设备的多个主机的示意图。
图2为根据在此描述的系统的存储设备、内存、多个导控器及通信模块的示意图。
图3为根据在此描述的系统的提供为服务处理机导控器的一部分的安全模块的图示。
图4为根据在此描述的系统,在确定是否准许用户访问存储设备时由安全模块执行的处理的流程图。
图5为根据在此描述的系统的安全模块的组件的图示。
图6为根据在此描述的系统,在确定用户是否已提供适当的有权访问存储设备的密码短语时执行的步骤的流程图。
图7为根据在此描述的系统,对用户产生有权访问存储设备的密码短语所执行的步骤的流程图。
具体实施方式
参考图1,示图20示出了连接到数据存储设备24的多个主机22a-22c。数据存储设备24包括内部内存26,如本文别处所述,其有助于存储设备24的运行。数据存储设备还包括多个主机适配器(HA)28a-28c,其处理主机22a-22c和存储设备24之间的读和写数据。尽管示图20示出主机22a-22c中的每一个分别连接到HA28a-28c之一,本领域技术人员应当意识到,HA28a-28c中的一个或多个可连接到其它主机。
存储设备24可包括一个或多个RDF适配器单元(RA)32a-32c。RA32a-32c连接到RDF链路34并与HA28a-28c类似,但用于在存储设备24及同样连接到RDF链路34的其它存储设备(未示出)之间传送数据。除RDF链路34之外,存储设备24还可连接到另外的RDF链路(未示出)。
存储设备24还可包括一个或多个磁盘36a-36c,每一磁盘包含保存在存储设备24上的不同数据部分。磁盘36a-36c中的每一个可连接到多个磁盘适配器单元(DA)38a-38c中的相应磁盘适配器单元,其向相应磁盘36a-36c提供数据并从相应磁盘36a-36c接收数据。应注意,在一些实施例中,一个以上磁盘将由一个DA服务是可能的,及一个以上DA服务一个磁盘也是可能的。
存储设备24中对应于磁盘36a-36c的逻辑存储空间可被细分为多个卷或逻辑设备。逻辑设备可以也可不对应于磁盘36a-36c的物理存储空间。因而,例如,磁盘36a可包含多个逻辑设备,或者,单一逻辑设备可跨两个磁盘36a、36b。主机22a-22c可被配置成独立于磁盘36a-36c上的逻辑设备位置访问逻辑设备的任何组合。
一个或多个内部逻辑数据通路存在于DA38a-38c、HA28a-28c、RA32a-32c和内存26之间。在一些实施例中,可使用一个或多个内部总线和/或通信模块。在一些实施例中,内存26可用于帮助数据在DA38a-38c、HA28a-28c和RA32a-32c之间传送。内存26可包含将由DA38a-38c、HA28a-28c和RA32a-32c中的一个或多个执行的任务,及包含用于从磁盘36a-36c中的一个或多个取回的数据的高速缓存。内存26的使用将在下文中详细描述。
存储设备24还可包括与存储设备24的组件通信并控制这些组件以修改其配置的服务处理机导控器42。例如,所述服务处理机导控器42可用于配置本地及远程数据镜像,可访问不同系统功能如磁盘擦除,及通常可相当彻底和完全地访问存储设备24及其组件以有助于维护、配置等。
服务处理机导控器42可连同调制解调器连接提供,这使能通过服务处理机导控器42远程访问存储设备24。使用所述调制解调器连接,使远处的技术人员可对存储设备24进行维护、重配置等工作。在这里所示的实施例中,将调制解调器连接加人服务处理机42限于存储设备24的制造。当然,其它访问规则也是可能的,例如使可能通过所述调制解调器连接访问多个可信用户。
服务处理机导控器42可连接到服务处理机44,所述服务处理机44与服务处理机导控器42连接以进行访问从而使能维护、重配置存储设备24。在这里所示的实施例中,服务处理机44可使用运行
Figure G2007800110071D0005131307QIETU
操作系统的传统膝上型计算机实施。服务处理机44可以任何适当的方式连接到服务处理机导控器42,如通过传统的数据通信手段。在一些实施例中,安全的、防篡改的连接可使用在服务处理机44和服务处理机导控器42之间。服务处理机44可内建在存储设备24中,从而对服务处理机44的访问需要访问存储设备24(例如,经加锁柜)。在一些实施例中,所述调制解调器连接可通过服务处理机44提供,而不是通过服务处理机导控器42提供。
如图1中所示,存储设备24可提供为连接到主机22a-22c的独立设备,或者,存储设备24可以是包括多个其它存储设备及路由器、网络连接等的存储区网络(SAN)的一部分。所述存储设备可连接到SAN结构和/或可以是SAN结构的一部分。在此描述的系统可使用软件、硬件、和/或软件和硬件的结合实施,其中软件可保存在适当的存储介质中并由一个或多个处理器执行。
参考图2,存储设备24被示为具有连接到内存26的多个导控器52a-52c。每一导控器52a-52c表示HA28a-28c、RA32a-32c、DA38a-38c或服务处理机导控器42之一。在这里公开的实施例中,可以有高达64个导控器连接到内存26。当然,对于其它实施例,可使用更高或更低最大数量的导控器。
存储设备24包括可选通信模块(CM)54,其在导控器52a-52c之间提供备选通信路径。每一导控器52a-52c可连接到CM54,使得导控器52a-52c中的任一导控器可向导控器52a-52c中的任何其它导控器发送消息和/或数据,而不需要经过内存26。CM54可使用传统MUX/路由器技术实施,其中导控器52a-52c中的发送导控器提供适当的地址以使消息和/或数据将由导控器52a-52c中的预定接收导控器接收。CM54的部分或全部功能可使用一个或多个导控器52a-52c实施,例如,使得导控器52a-52c可与每一导控器52a-52c上提供的互连功能直接互连。此外,导控器52a-52c中的发送导控器能够同时向所有其它导控器52a-52c传播消息。
参考图3,服务处理机导控器42更详细地示为包括安全模块62。当然,除安全模块62之外,服务处理机导控器42还可包含提供不同于安全的功能的其它组件。然而,在此讨论的焦点在于安全模块62,因而服务处理机导控器42的其它组件未被示出。安全模块62限制从调制解调器连接和/或服务处理机44的连接传出的连接对存储设备24的访问。因此,或通过调制解调器连接或通过到服务处理机导控器42的服务处理机连接进行的所有维护、重配置等命令及系统查询均通过安全模块62及由安全模块审查。
在这里的实施例中,安全模块62可使用处理器及适当的软件实施。然而,本领域的一般技术人员应意识到,在本文别处描述的安全模块62功能可使用计算机软件和/或硬件的任何适当组合进行实施。还应注意,安全模块62不必须实施在服务处理机导控器42内,而是可实施在存储设备24的任何适当的接入点处,如服务处理机44。当然,如果安全模块62实施在不是调制解调器连接的接入点的用户接入点处,则需要对调制解调器连接提供单独的安全性设备,或者,调制解调器连接被使得通过服务处理机44。还应注意,安全模块62可使用操作系统安全系统如
Figure G2007800110071D0007131252QIETU
操作系统的内置安全特征或结合其实施。在一些实施例中,被编码在密码短语(本文别处所述)中的用户名与用户用以登录计算机操作系统的用户名相同。
应注意,用户还可被提供以特定角色,其控制用户访问存储设备24的类型和程度。在一些情况下,可能希望向用户提供有限的访问,而在其它情况下,可能需要给予用户广泛的访问以能执行给予用户的任务。所述角色可被编码在密码短语中,使得,当用户呈现所述密码短语时,该用户与访问存储设备有关的角色也被确定。因而,应当理解,在适当时,在此提及的用户名也可包括可选的用户角色。
参考图4,流程图80示出了在授权和取消对存储设备24的访问时安全模块62所执行的步骤。处理开始于第一步骤82,提示用户提供访问凭证。在这里的实施例中,访问凭证包括用户密码短语及识别该用户的用户名。密码短语和/或用户名可由用户人工输入(例如由用户在服务处理机44处键入),或通过一些其它手段提供给安全模块62,如软盘、CD、智能卡、记忆棒等。用户名使安全模块62能仅准予用户名所确定的用户访问。在这里的实施例中,如本文别处详细描述的,用户名可被编码在密码短语中。
在步骤82之后是步骤84,提示用户提供个人身份号(PIN)。在这里的实施例中,PIN也被编码在密码短语中并用作在未授权用户获得密码短语和用户名并对存储设备24进行未授权访问时进行保护的一种检验。如本文别处所述,在没有适当的PIN值时,用户不能访问存储设备24。PIN保护免受未授权访问,因为获得用户名和密码短语的未授权用户不可获得PIN,PIN仅由授权用户(及可能发出密码短语的实体)知道。密码短语和PIN的结合可视为二元密码,因为其既包括用户所具有的(密码短语)又包括用户所知道的(PIN)。
在步骤84之后是测试步骤86,安全模块62确定在步骤82、84输入的密码短语、用户名和PIN对于准予用户名所确定的用户访问存储设备24是否可接受。在步骤86执行的处理将在本文别处详细讨论。如果在测试步骤86确定用户不应被准予访问,则控制从测试步骤86转到测试步骤88,确定用户是否应被允许重试一次。在一些情况下,系统可允许用户重试一定次数(例如3次)以考虑用户错误键入其PIN的可能性或由于某种原因其它信息如用户名和/或密码短语被错误输入的可能性。重试的次数及是否准予任何重试基于该系统采用的安全规则。
如图测试步骤88确定用户被允许重试,则控制从测试步骤88转回到步骤82,重新提示用户提供访问凭证。否则,如果测试步骤88确定不允许用户重试,则控制从测试步骤88转到步骤92,执行访问错误处理。在步骤92执行的处理取决于系统采用的规则,例如可包括向用户显示消息并要求在用户可尝试再次访问系统之前需要过一定时间才行。当然,在步骤92可执行与系统采用的规则一致的任何其它类型的访问错误处理,如果有的话。在步骤92之后,处理结束。
如果在测试步骤86确定在步骤82、84提供的访问凭证和PIN可接受,则控制从测试步骤86转到步骤94,系统进入该用户的访问授权状态。在系统处于访问授权状态的同时,允许用户通过服务处理机导控器42(或通过对安全模块62提供的任何接入点)访问存储设备24。在一些实施例中,在系统在步骤94进入访问状态之后,需要用户分别地登录系统然后登录用户希望使用的任何应用程序。在这些实施例中,在步骤94进入访问状态可以是允许用户登录系统的先兆。在其它实施例中,在步骤94进入访问状态是登录过程的一部分,从而在步骤94进入访问状态之后用户不必分别地登录系统及应用程序。
在步骤94之后是测试步骤96,确定系统是否已超时。在这里的实施例中,在用户在步骤94已进入访问状态之后如果已经过一定量的空闲时间则系统超时。提供超时防止授权用户访问存储设备24但随后忘记退出从而向未授权用户提供访问存储设备24的机会的情形。在这里的实施例中,在服务处理机44处没有用户键盘输入已达15分钟之后系统超时,当然也可使用其它超时值。
在这里的实施例中,在步骤96也可出现另一类型的超时。另一类型的超时涉及部分密码短语,其可包括表明用户的允许服务时间(允许的访问时间)的信息。也就是说,密码短语可表明用户仅允许在第一时间和第二时间之间访问存储设备24。例如,用户仅被允许在自特定日期开始的24或48小时时间段内访问存储设备24。已达该时间段已消逝,则用户不再被允许访问存储设备24,即使用户具有有效凭证及有效PIN也不行。因此,对于密码短语包括用户被允许访问存储设备24的时限的实施例,在步骤96的测试可表示确定允许用户访问的时间是否已消逝。
在一些实施例中,不使用上述的另一类型的超时,从而,一旦用户登录系统并保持使用,则用户不退出访问状态。当然,如本文别处所述,即使不使用另一类型的超时,一旦用户登录系统,仍然可能使用时间条件首先确定是否准予用户访问。
如果在测试步骤96确定尚未发生超时,则控制从测试步骤96转到测试步骤98,确定用户是否已退出系统。如果没有,则控制转回到测试步骤96确定是否已发生超时。因此,在用户访问系统的同时,系统持续确定用户是否已超时或是否已退出。
如果在测试步骤96确定已发生超时或在测试步骤98确定用户已退出,则控制从步骤96或步骤98转到步骤102,系统退出访问状态。一旦在步骤102系统已退出访问状态,用户不再有权访问存储设备24。在一些实施例中,用户可被允许重新建立访问,而在其它实施例中则不允许这样做。在访问状态与用户登录或退出系统联系的实施例中,在步骤102退出访问状态表示用户退出系统的一部分(如退出操作系统)。在步骤102之后,处理结束。
参考图5,图120示出了可用于执行步骤86的测试即确定用户是否应被准予访问的安全模块62的组件。访问测试模块122接收密码短语、用户名(可能及用户角色)、PIN及其它信息以产生表明对应于用户名的特定用户是否应被准予访问的结果。访问测试模块122还接收秘密密钥124、存储设备ID126及来自时间和日期模块128的时间和日期。
秘密密钥124可以除服务处理机导控器42(或容纳安全模块62的设备)和/或其它授权设备/用户之外不允许其它设备/用户访问秘密密钥124的方式保存在存储设备24内。不期望呈现密码短语的用户可直接访问秘密密钥。在这里的实施例中,秘密密钥124可使用位于存储设备24内的防篡改硬件保存。在一些实施例中,由制造商提供的每一不同的存储设备可具有独一无二的秘密密钥。在其它实施例中,来自一制造商的所有存储设备可具有相同的秘密密钥。在其它实施例中,一组存储设备可具有相同的秘密密钥,而其它存储设备具有不同的秘密密钥。秘密密钥的分发是安全策略决定。共享相同秘密密钥的存储设备越多,越容易管理系统。然而,对不同的存储设备提供不同的秘密密钥增加系统提供的安全等级。如本文别处所述,秘密密钥124也为产生用户密码短语的实体知道,在这里的实施例中,所述实体可以是存储设备24的制造商或管理存储设备24的维护/重配置的其它实体。
标识符126可用于唯一地确定存储设备24以防止仅被授权访问特定存储设备的用户(不注意地或其它方式)访问其它存储设备。在一些实施例中,每一存储设备可被提供以独特的标识符。在其它实施例中,一组存储设备可共享标识符,从而,例如,在单一场所的多个存储设备可具有相同的标识符。在这里的实施例中,标识符126还是由存储设备24的制造商发出的存储设备24的序号。
时间和日期模块128可用于获得当前时间和日期并将该信息提供给访问测试模块122。在这里的实施例中,时间和日期模块128访问多个公知网站之一以获得时间信息。显然,时间和日期模块128可从任何来源获得时间信息,包括存储设备24的内部时钟。然而,在保证来自时间和日期模块128的信息的准确度的情况下,系统更安全,因为确保时间和日期信息防止未授权用户在试图使用“旧”密码短语时修改用于存储设备24的系统时间和日期信息。有多种公知机制可用于帮助确保来自时间和日期模块128的时间和信息准确。
参考图6,流程图140示出了为确定是否准予用户访问而由访问测试模块122执行的步骤。处理开始于第一步骤142,访问测试模块122获取与存储设备24相关联的秘密密钥。如本文别处所述,与存储设备相关联的秘密密钥可保存在存储设备24内提供的防篡改硬件中。在步骤142之后是步骤144,访问测试模块122获取存储设备24的ID。在步骤144之后是步骤146,访问测试模块122从日期和时间模块128获取当前日期和时间。如本文别处所述,提高日期和时间的可靠性将提高系统的安全性。
在步骤146之后是步骤148,访问测试模块122获取密码短语、用户名(可能及角色)和PIN。在这里的实施例中,用户可呈现包含密码短语(可能及角色)的存储介质如智能卡或存储器,也可人工将用户名和PIN键入服务处理机44或其它适当设备中。在其它实施例中,除使用存储介质提供密码短语和/或用户名之外或代替这种手段,用户还可人工键入密码短语和/或用户名。在其它实施例中,用户可仅键入PIN。
在步骤148之后是步骤152,使用秘密密钥、ID、日期和时间、用户名(可能及角色)和PIN进行单向加密。在这里的实施例中,在步骤152进行的单向加密是单向数学函数,其从一组特定的输入值产生确定的输出值使得数学上难以(如果不是不可能的话)在仅给出输出值的情况下探知输入值。因此,获得密码短语的未授权用户不可能使用密码短语探知秘密密钥或编码在密码短语内的任何其它信息。
有大量类型的单向加密函数可使用,包括ID、日期和时间、用户名(可能及角色)、和使用秘密密钥的PIN的加密,ID、日期和时间、用户名(可能及角色)、PIN及秘密密钥的加密,某些类型的单向散列函数,数字签名等。在此描述的系统与所使用的单向加密函数的具体类型无关,只要单向加密1)使能验证构造密码短语的实体拥有秘密密钥及2)秘密密钥不可从密码短语探知(或至少部分探知)即可。应注意,对于在此提供的系统,除了秘密密钥被加密在密码短语中或用于加密密码短语之外,用户不被给予秘密密钥。
在步骤152之后是测试步骤154,确定在步骤152执行的单向加密的结果是否等于所述密码短语。如果否,则控制转到步骤156,访问测试模块返回表明用户不能访问的指示符。在步骤156之后,处理结束。另一方面,如果在测试步骤154确定在步骤152执行的散列结果等于密码短语,则控制从测试步骤154转到步骤158,访问测试模块122返回表明对应于在步骤148提供的用户名的用户被准予访问存储设备24的指示符。如果使用了角色,则在步骤158提供的指示符还表明用户的角色。在步骤158之后,处理结束。
在这里的实施例中,系统可将在步骤146获得的时间和日期值舍入到最近的日子。类似地,密码短语可被编码以舍入到最近日子的时间和日期值。这样,可能使在步骤146获得的时间值等于编码在密码短语内的时间值。当然,也可使用不同的舍入,从而例如时间值可被舍入到最近的周、最近的两天时间段等。此外,可能用预期服务时间(而不是当前时间)编码密码短语,使得当用户将密码短语呈现给存储设备24时,编码在密码短语中的时间能与服务时间匹配。还应注意,在步骤146获得的时间可结合上面参考图4的流程图80所述的步骤96的超时测试一起使用,以确定允许访问的时间是否已结束。在步骤158之后,处理结束。
参考图7,流程图170示出了产生用户访问存储设备24的密码短语所执行的步骤。在这里的实施例中,密码短语可由存储设备24的制造商产生并按需提供给用户。还可能使不同于制造商的实体负责存储设备24的维护/重配置,因而负责产生密码短语。在时间值包括在密码短语中的实施例中,用户被给予已将允许用户访问存储设备24的时间编码于其中的密码短语。
处理开始于第一步骤172,输入用户名。在步骤172输入用户名可通过任何适当的手段进行,包括使用户键入其用户名或通过访问包含用户名的授权用户数据库。如果采用角色,则用户的角色也可在步骤172输入。在步骤172之后是步骤174,输入存储设备24的预期访问时间。如本文别处所述,预期访问时间可被编码在密码短语中,从而所述密码短语使仅能在指定的时间访问存储设备24而不是在任何时间。在步骤174之后是步骤176,输入存储设备24的ID。在步骤176之后是步骤178,输入秘密密钥。在这里的实施例中,产生密码短语的实体(例如,存储设备24的制造商)保持与存储设备24处所提供相同的秘密密钥。与存储设备24处的秘密密钥一样,在产生密码短语的位置处的秘密密钥可使用防篡改硬件、受保护计算机等进行某些形式的保护以免遭未授权访问/修改。
在步骤178之后是步骤182,输入PIN。在这里的实施例中,希望访问的用户在用户每次访问存储设备时可选择其自己的PIN。在其它实施例中,可能以自动方式赋予PIN值然后将所赋予的PIN值报告给用户。在步骤182之后是步骤184,产生密码短语。在步骤184产生密码短语涉及使用与访问测试模块122测试密码短语的有效性所使用的单向加密函数相同(或类似)的函数。例如,在单向散列函数用于访问测试模块122测试密码短语的实施例中,在步骤184同样的单向散列函数可用于产生密码短语。
应注意,可能使用不同于访问测试模块测试密码短语所使用的函数产生密码短语。应注意,还可能使用不同的密钥用于产生和测试。例如,使用公钥/私钥对,可能使用私钥产生密码短语(通过使用私钥数字签署除密钥之外的密码短语数据),然后在存储设备处使用相应的公钥验证所述密码短语。这样做的好处在于在存储设备24处不需要特殊的秘密密钥存储条件,因为存储设备24可使用非秘密公钥验证数字签名。
在步骤184之后是可选步骤186,密码短语被保存在计算机可读存储介质中,如智能卡、软盘、CD、记忆棒、或任何其它适当的计算机可读存储介质。当然,由于密码短语仅仅是一组数字/符号,总是可能简单地将密码短语报告给用户并在用户请求访问时使用户在存储设备24键入密码短语。然而,如果执行步骤186,则用户可具有保存在计算机可读存储介质上的密码短语的副本,当用户希望访问时用户可将其呈现给存储设备24。还应注意,可能在步骤186将密码短语保存在计算机可读存储介质上,且仍然需要用户在存储设备24键入所述密码短语。在这种情况下,计算机可读存储介质可简单地用于在用户丢失或忘记密码短语时提供密码短语的永久副本的目的。在步骤186之后,处理结束。应注意,如果未执行步骤186,则在步骤184之后,处理结束。
可能提供在此描述的系统的其它实施例,其仅编码在此所示的编码在密码短语中的信息的子集。例如,可能省略ID和/或省略访问时间和/或省略用户名等。此外,还可能将未在图7的流程图170中提及的另外的信息编码在密码短语中。任何可能的另外的信息均可添加到密码短语中。可被添加的另外的信息的类型包括位置信息、表明将由用户进行的服务的本质的信息等。
在本发明已结合多个实施例进行描述的同时,对其的修改对本领域技术人员而言是显而易见的。因而,本发明的精神和范围在下面的权利要求书中提出。

Claims (9)

1.限制访问设备的方法,包括:
获取用户的密码短语;
获取所述用户的访问凭证;
获取所述用户的PIN值;
获取日期和时间的时间/日期数据指示;
使用随所述设备提供的秘密密钥至少单向加密所述访问凭证、所述时间/日期数据和所述PIN;
如果单向加密的结果等于所述密码短语则允许访问所述设备;及
如果单向加密的结果不等于所述密码短语则拒绝对所述设备的访问。
2.根据权利要求1的方法,其中所述设备是存储设备。
3.根据权利要求1的方法,其中所述访问凭证包括识别用户及该用户的角色的用户名。
4.根据权利要求1的方法,其中所述访问凭证包括允许访问的时间段。
5.根据权利要求4的方法,还包括:
在允许访问之后,随后响应于当前日期和时间大于允许访问的时间段而取消访问。
6.根据权利要求1的方法,其中所述时间/日期数据为当前日期和时间的指示。
7.根据权利要求6的方法,还包括:
在允许访问之后,随后响应于当前日期和时间大于允许访问的时间段而取消访问。
8.根据权利要求1的方法,其中获取密码短语包括用户呈现至少下述之一:智能卡、记忆棒、软盘和CD。
9.根据权利要求1的方法,还包括:
获取所要访问的设备的设备ID指示,其中
所述设备ID及所述访问凭证、所述时间/日期数据和所述PIN被使用所述秘密密钥单向加密。
CN200780011007.1A 2006-03-31 2007-03-27 访问数据存储设备 Active CN101410846B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11/394,536 2006-03-31
US11/394,536 US7873835B2 (en) 2006-03-31 2006-03-31 Accessing data storage devices
PCT/US2007/007536 WO2007126794A2 (en) 2006-03-31 2007-03-27 Accessing data storage devices

Publications (2)

Publication Number Publication Date
CN101410846A CN101410846A (zh) 2009-04-15
CN101410846B true CN101410846B (zh) 2013-04-17

Family

ID=38441732

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200780011007.1A Active CN101410846B (zh) 2006-03-31 2007-03-27 访问数据存储设备

Country Status (4)

Country Link
US (1) US7873835B2 (zh)
EP (1) EP2008219A2 (zh)
CN (1) CN101410846B (zh)
WO (1) WO2007126794A2 (zh)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008204110A (ja) * 2007-02-19 2008-09-04 Fujitsu Ltd サーバ装置、サーバ装置の制御方法およびサーバシステム
US8745346B2 (en) 2008-03-18 2014-06-03 Microsoft Corporation Time managed read and write access to a data storage device
US8631468B2 (en) * 2008-11-10 2014-01-14 Samsung Electronics Co., Ltd. Active access monitoring for safer computing environments and systems
US9870452B1 (en) 2010-03-02 2018-01-16 Amazon Technologies, Inc. Assigning new passcodes to electronic devices
TWI454959B (zh) * 2011-12-08 2014-10-01 Phison Electronics Corp 儲存裝置保護系統及其儲存裝置上鎖與解鎖方法
CN103176917B (zh) * 2011-12-21 2016-06-08 群联电子股份有限公司 储存装置保护系统及其储存装置上锁与解锁方法
US9160727B1 (en) * 2012-11-30 2015-10-13 Microstrategy Incorporated Providing credential information
EP2741444A1 (en) 2012-12-10 2014-06-11 Gemalto SA Method for server assisted keystore protection
US9323906B2 (en) * 2013-09-04 2016-04-26 D2L Corporation Method and system for digital rights management enforcement
US20150278539A1 (en) * 2014-03-30 2015-10-01 Lucas G. Scarasso Location-based data security system
US9559848B2 (en) * 2014-08-25 2017-01-31 Intel Corporation Method, apparatus, and instructions for safely storing secrets in system memory
ES2837359T3 (es) * 2018-04-23 2021-06-30 Siemens Schweiz Ag Dispositivo móvil con gestión de derechos de acceso

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1118482A (zh) * 1994-06-30 1996-03-13 坦德姆计算机公司 远程金融业务系统
CN1260894A (zh) * 1997-06-27 2000-07-19 国民西敏寺银行 付款方法及其系统
CN1338841A (zh) * 2000-08-11 2002-03-06 海南格方网络安全有限公司 计算机安全认证智能密钥

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5206939A (en) 1990-09-24 1993-04-27 Emc Corporation System and method for disk mapping and data retrieval
US5845147A (en) 1996-03-19 1998-12-01 Emc Corporation Single lock command for an I/O storage system that performs both locking and I/O data operation
US5857208A (en) 1996-05-31 1999-01-05 Emc Corporation Method and apparatus for performing point in time backup operation in a computer system
US5778394A (en) 1996-12-23 1998-07-07 Emc Corporation Space reclamation system and method for use in connection with tape logging system
US6418472B1 (en) * 1999-01-19 2002-07-09 Intel Corporation System and method for using internet based caller ID for controlling access to an object stored in a computer
AU2001284882A1 (en) * 2000-08-14 2002-02-25 Peter H. Gien System and method for facilitating signing by buyers in electronic commerce
US20050100166A1 (en) * 2003-11-10 2005-05-12 Parc Inc. Systems and methods for authenticating communications in a network medium
US7542567B2 (en) * 2004-06-10 2009-06-02 Freescale Semiconductor, Inc. Method and apparatus for providing security in a data processing system
US7492925B2 (en) 2004-06-25 2009-02-17 Intel Corporation Biometric identification data protection
US7669058B2 (en) * 2004-08-10 2010-02-23 International Business Machines Corporation Secure remote password validation

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1118482A (zh) * 1994-06-30 1996-03-13 坦德姆计算机公司 远程金融业务系统
CN1260894A (zh) * 1997-06-27 2000-07-19 国民西敏寺银行 付款方法及其系统
CN1338841A (zh) * 2000-08-11 2002-03-06 海南格方网络安全有限公司 计算机安全认证智能密钥

Also Published As

Publication number Publication date
CN101410846A (zh) 2009-04-15
US7873835B2 (en) 2011-01-18
WO2007126794A2 (en) 2007-11-08
EP2008219A2 (en) 2008-12-31
US20070239988A1 (en) 2007-10-11
WO2007126794A3 (en) 2007-12-21

Similar Documents

Publication Publication Date Title
CN101410846B (zh) 访问数据存储设备
US7945776B1 (en) Securing a passphrase
CN110162936B (zh) 一种软件内容的使用授权方法
US20190050598A1 (en) Secure data storage
US10671733B2 (en) Policy enforcement via peer devices using a blockchain
US7788700B1 (en) Enterprise security system
JP6275653B2 (ja) データ保護方法及びシステム
KR102177848B1 (ko) 액세스 요청을 검증하기 위한 방법 및 시스템
KR102265788B1 (ko) 블록체인 기반의 모바일 단말 및 IoT 기기 간의 다중 보안 인증 시스템 및 방법
US8473752B2 (en) Apparatus, system, and method for auditing access to secure data
US20080040613A1 (en) Apparatus, system, and method for secure password reset
US20220405765A1 (en) Know your customer (kyc) and anti-money laundering (aml) verification in a multi-decentralized private blockchains network
JP2023548572A (ja) ブロックチェーンに機密データを記憶すること
US7596702B2 (en) Network storage devices
RU2311676C2 (ru) Способ обеспечения доступа к объектам корпоративной сети
AU2017296038B2 (en) Digital asset architecture
Lakhe Practical Hadoop Security
RU2334272C1 (ru) Устройство защиты от несанкционированного доступа к информации
JP2020127109A (ja) プログラム及び端末を製造する方法
KR102493041B1 (ko) 블록체인을 활용하여 로그를 감시하는 장치
CN109284615B (zh) 移动设备数字资源安全管理方法
KR20230079192A (ko) 배타적 셀프 에스크로 방법 및 장치
CN117455489A (zh) 交易授权方法、装置、设备及存储介质
CN117240570A (zh) 一种基于区块链的身份验证和访问控制方法
Raghu et al. Secure File Hosting in Private Cloud Services

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant