CN102812684A - 实施计算机策略的系统和方法 - Google Patents
实施计算机策略的系统和方法 Download PDFInfo
- Publication number
- CN102812684A CN102812684A CN2011800123824A CN201180012382A CN102812684A CN 102812684 A CN102812684 A CN 102812684A CN 2011800123824 A CN2011800123824 A CN 2011800123824A CN 201180012382 A CN201180012382 A CN 201180012382A CN 102812684 A CN102812684 A CN 102812684A
- Authority
- CN
- China
- Prior art keywords
- key
- client device
- user
- server
- identity
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
- H04L9/0844—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
- H04L9/0897—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/12—Details relating to cryptographic hardware or logic circuitry
- H04L2209/127—Trusted platform modules [TPM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明涉及实施计算机策略的系统和方法,其使用中央服务器来管理用户配置文件、策略和密钥。服务器只在检查出策略已经被遵守之后向客户端设备安全供应密钥。所述检查包括用户的身份和客户端设备的机器身份。密钥存放在客户端设备的安全环境中(例如在可信平台模块(TPM)中),并且一直保持终端用户不可访问。便携式客户端设备的失窃或丢失不会导致任何加密的数据泄密,因为需要对数据进行解密的密钥不是从安全环境中可获取的。
Description
技术领域
本发明涉及实施计算机策略的系统和方法。
背景技术
公司安全策略(SPs)是公司安全管理的极其重要的部分。当允许雇员带着组织机构的最重要的资产-信息随意走动时,所述策略将处于严重的危险之中。这是非常重要的问题也很难令人满意地解决。
例如,公司策略可以要求公司的任何便携式电脑保护存储在其上的任何数据,即使数据被盗,也就是即使对手能够在物理上访问所述便携式电脑并且其被带到公司范围外(策略通常在公司范围以内实施)。相似地,被雇员以授权的形式带回家的公司便携式电脑仍然应该由公司策略进行管理,即使该便携式电脑是在公司场所的外面。
现有的安全策略管理起来通常是复杂且耗时的,那是由于当雇员在办公室之间移动和在公司范围内外的多种不同计算设备上工作的时侯需要复制加密密钥(encryption key)。当雇员离职时,需要废除所有的对应的加密密钥。这些密钥管理的分配,对于试图在流动和不断变化的劳动力上实施安全策略的公司意味着极大的成本。
发明内容
本发明的目的是至少缓解这些困难。
根据本发明的第一方面,提供了实施计算机策略的方法,包括:
(a)定义策略,所述策略用于通过密钥控制用户对客户端设备上的敏感数据的访问;
(b)在服务器上存储所述策略和相关的密钥;
(c)查明用户的身份,并且通过所述客户端设备的安全环境使用密码确认所述客户端设备的身份和可信性;
(d)当策略允许时,将所述密钥从服务器安全传送至客户端设备的安全环境;和
(e)所述密钥向用户提供对所述敏感数据的访问而不向用户泄露密钥。
根据第二方面,提供了实施计算机策略的系统,包括:
(a)存储了策略和相关的密钥的服务器,所述策略用于控制用户对客户端设备上的敏感数据的访问;
(b)由用户操作的客户端设备,所述设备包括持有所述密钥的安全环境,当策略允许时,所述密钥允许用户对所述客户端设备上加密的敏感数据的访问而不向用户泄露密钥;
(c)装置,所述装置用于查明用户的身份,并且用于使用密码确认所述客户端设备的身份和可信性;和
(d)装置,当策略允许时,所述装置用于将所述密钥从所述服务器安全传送至所述客户端设备的安全环境。
本发明的另一方面提供了一种为了执行加密操作而访问远程服务器上存储的密钥的方法,包括:
确定用户的身份;
使用密码确认客户端设备的身份;
确定用户的身份和客户端设备的身份是否满足远程服务器上存储的访问条件;
当满足所述访问条件时将所述密码从所述远程服务器安全传送至所述客户端设备;和
使用密钥以执行加密操作而不向用户泄露所述密钥所述。
所述方法可以用于控制用户对以加密的形式存储在所述客户端设备上的数据的访问。然后所述密码操作可以包括对数据进行解密。所述方法可以进一步地包括,所述密码向用户提供对已解密数据的访问而不向用户泄露密钥。
这个方面延伸到客户端设备,客户端设备配置为:
允许使用密码确认所述设备的身份;
从远程服务器接收安全传送的密钥;并且
并且使用所述密钥以执行加密操作而不向用户泄露密钥。
数据可以以加密的形式存储在所述客户端设备上,所述设备配置为,使用所述密钥对数据进行解密并且向用户提供对已解密数据的访问。
这个方面进一步地延伸到服务器,密钥和访问条件存储在服务器上,其中服务器被配置为:
确定用户的身份和客户端设备的身份是否满足所述访问条件;和
当满足所述访问条件时将所述密钥安全传送至所述客户端设备。
访问条件可以与所述客户端设备上以加密的形式存储的加密密钥和/或数据有关。
除了用户身份的概念并且独立于用户身份的概念,机器身份用于使复杂的并且更有表现力的策略能够被定义和实施。这允许系统管理员指定特定的用户能够做什么,并且同样地指定用户在使用特定的机器时可以做什么。
优选地,客户端设备包括安全密码处理器或硬件安全模块。这样可以提供安全环境(例如,可信平台模块)。优选地,设备配置为使用安全密码处理器以允许使用密码确认设备的身份。优选地,设备配置为使用安全密码处理器以执行密码操作,例如使用密钥对存储在设备上的数据进行解密。
然而专用的硬件安全环境不是必需的,并且在一些实施例中,客户端设备可以使用在微控制器或中央处理器(CPU)上运行的软件以创建安全环境。这样的装置可以用于执行密码操作和/或允许使用密码核实设备的身份。
所述客户端设备优选地配置为在易失性存储器(例如,RAM)中持有密钥并且在执行密码操作之后从存储器中清除所述密钥。
优选地,服务器配置为确认客户端设备的身份。
用户的身份可以由客户端设备和/或远程服务器核实。
客户端设备可以配置为确认服务器的身份。
用于保护客户端设备上的敏感数据的全部密钥优选地存储在中央服务器上,并且优选地从不存储在客户端机器的本地磁盘上。这减少了便携式客户端设备的失窃的影响——存储在这样的设备上的加密的数据不能恢复,因为必需的解密密钥将不可用。
待解密的数据可以是任何类型;例如,它们可以包括电子邮件消息的全部或部分。
所述密钥可以由客户端设备用于任何的多种目的;例如,解密数据、加密数据、给数据签名或与远程设备建立安全会话。
访问条件可以制定安全策略。
与实施计算机策略的现有方法相反,在优选的实施例中:
-密钥(用于保护数据)优选地不长期地存储在客户端设备上;
-系统可以控制客户端密钥是否对客户端设备可用(从而实施策略),这是因为其远程识别设备和用户的身份以及核实远程设备的完整性的能力。
这允许了服务器中心策略甚至在远程设备上的实施。所述策略实施可以在任何分布式环境中发生(例如,云计算)。
所述密钥可以对于用户是特定的。
远程服务器可以传送一个或多个证书以及所述密钥。它可以将多个密钥传送至客户端设备。
在一些实施例中,可信计算用于策略的实施,覆盖了包含特定用户的保密的密钥的用户配置文件的下载。
这与其他的应用(例如,可信软件下载应用)在以下方面有所区别:
-用户配置文件对于用户是特定的,不是软件的通用部分;
-对用户配置文件的特定部分的访问的基于策略的控制使得对保密且私有的密钥的访问的基于策略的控制能够以灵活的方式实施——例如,策略可以允许低级密钥向广泛种类的平台发布,但是只允许高级密钥下载到非常特定的可能的软件状态集合的非常特定的平台上;
-用户配置文件的基于策略的控制使得许多其他的应用成为可能,因为它给出了对密钥(它们自身可以用于控制对深层的服务和/或信息的访问)的灵活的访问。
在适当的情况下,一个方面的任何可选功能可以是任何其他的方面的可选功能。
具体实施方式
现在仅通过示例来描述本发明的某些优选的实施例。
部件
优选的实施例包含下列设备:
1.服务器计算设备,优选地提供网络服务;
2.用户代理客户端设备,其配有符合可信计算组(TrustedComputing Group)规范的可信平台模块(TPM)(或提供相似的安全服务的任何其他设备或系统)。
每一个用户代理的TPM配有公共/私有密码密钥(cryptographickey)对,提供唯一的用户代理(机器)身份的基础。由于其设计方式,并且考虑到其防篡改特性,TPM私钥从不会在TPM外部可用,使得客户端设备的身份盗用非常困难。
客户端-服务器协议
为使服务器核实用户代理的身份,并因此在策略实施中使用该身份,应用如下的协议:
1.用户代理/客户端设备对服务器进行核实。这通过核实服务器产生的签名和检查服务器的公钥来完成(在用户代理中编程)。
2.服务器通过询问TPM核实用户代理。服务器质询TPM,请求TPM使用属于TPM的私钥计算签名。注意,TPM的私钥从不在未加密的形式下离开TPM,因而不会被盗(例如,通过运行在客户端平台上的恶意软件)。
一旦用户代理的物理设备的身份已经通过验证,则经过恰当的用户验证机制执行用户核实,例如,涉及密码、密码密钥对和/或生物统计学。系统允许对设备和用户的任意组合的识别,即,单一用户可以利用多个设备,并且单一设备可以由多个用户利用。然后可以相应地实施策略。
远程地核实用户代理
策略可以限制系统功能,例如通过在连接至公司VPN时禁止未受控制的因特网连接,避免经过(不安全的)因特网的数据泄漏。可以对用户代理进行编程以实施所述策略。
然而,通过密钥的服务器控制和在客户端平台上的TPM的组合使用,我们描述的解决方案还可以向服务器保证策略实际上正在实施。设想恶意的、被修改的用户代理向服务器报告其正在实施策略,然而事实上没有。服务器可以经过远程系统的TPM核实远程系统的完整性,并且因此使用如下过程检测被修改的用户代理的存在。
1.在引导时,TPM核实操作系统的完整性,并且安全地对测量进行记录,该测量描述已经加载的软件的特征。
2.操作系统(其完整性由在引导时进行的TPM测量保证)核实用户代理的完整性。所述测量的结果也在内部存储于TPM。
3.当服务器验证了远程设备的身份时,它也确认了所述远程设备的完整性。即,验证过程涉及步骤1和2提到的完整性测量从TPM至服务器的转移;所述转移以这样的一种方式发生,即服务器可以核实所述测量确实来自嵌入与服务器通信的平台的真实TPM。这由TPM使用可核实为对于所述TPM唯一的私钥对测量完整性进行数字签名来完成。这个过程称为证明(attestation)。
4.服务器为客户端平台进行完整性测量,并且判定这是否表明处理环境与正在实施的安全策略一致。
5.如果满足策略要求,则服务器以如下方式将密码密钥转移至设备,即客户端平台只能在步骤3中发送的完整性测量仍然是有效的情况下对其解密。这使用了称为密封存储(例如,在Bryan Parno 2007年6月21日的论文可信平台模块(TPM)和密封存储(The Trusted PlatformModule(TPM)and Sealed Storage)中描述的,该论文可见于www.rsa.com/rsalabs/technotes/tpm/sealedstorage.pdf)的功能。这有效地将安全策略束缚于下载至客户端平台的密钥集,即,使得密钥只对满足策略要求的客户端平台可用。
这个过程说明了用于确保在远程设置中实施策略的机器身份的概念的重要性。服务器中心的密钥管理和使用基于TPM完整性测量的组合被认为是本发明独有的。
基于密钥的策略实施
策略可以并且通常确实限制了对客户端设备上拥有的敏感数据的访问。假定解密必需的密钥是保密的,则加密的数据可以自由地透露。因而,限制数据访问的问题可以转换成密钥管理问题;通过拒绝用户访问密钥,用户不能访问(加密的)数据。
以这种方式执行策略控制提供了极大的优点,尤其对远程设备。如果远程设备拥有明文数据并且被盗,则数据可以通过分析硬盘内容直接读取,而不管任何操作系统实施的访问约束或TPM的存在。这在数据是加密的并且必要的解密密钥没有存储在客户端设备上的情况下是不可能的。
为了实施关于敏感数据的处理的策略,使用如下机制:
1.用在服务器上产生和保存的密钥对数据进行加密。
2.如果正在实施的策略允许用户访问数据,则服务器只在用户代理的主机和用户已经得到认证之后向用户代理透露必要的解密密钥。终端用户从来不会从用户代理得知密钥,因为密钥从不(以明文的形式)存储在客户端机器的硬盘上并且只存储在被保护的存储器中,使(比方说)调试程序不能访问。实施这些特性是因为系统的完整性已经由服务器(例如,使用TPM证明过程)核实。因为终端用户从来不会得知解密密钥,所以可以通过从用户代理的存储器中简单地消除密钥来废除所述密钥并因此废除数据访问。
3.为了允许离线的数据访问,用户代理可以(服从于策略)将数据加密密钥以加密的形式存储在磁盘上。用于加密数据密钥的密钥使用TPM的密封存储功能保护,由于TPM的防篡改特性使得未授权的恢复是不切实际的。仅当客户端系统运行恰当的软件集(包括合法的用户代理)时,TPM将允许加密密钥被解密(使用密封存储功能)。
将对策略(和密钥)进行管理的服务器中心(server-centricity)以及将核实策略实施并允许离线的数据使用的安全环境(例如TPM)的使用的新颖组合,实现了在远程设备上的健壮的基于服务器的公司策略管理和实施。
配置文件转移
我们现在转向详细解释将用户配置文件从服务器转移至客户端设备。
导言
这里使用的术语“配置文件(profile)”是指在中央服务器上存储的一组特定用户的数据。所述配置文件包括事物,例如,涉及个人的密码密钥和策略信息(例如,他/她被授权使用哪些应用,以及在什么情况下应该将密钥下载至客户端)。宽松地使用术语配置文件——通过对根据客户端正在使用的类型的要素的选择和/或下载时的特定用户要求,仅将配置文件信息的一部分下载至客户端机器也许是适宜的。
我们把对配置文件转移协议的描述分成三个阶段:初步(准备)阶段和两个主要阶段。对于每一个有关的实体,准备阶段只执行一次,而另外两个阶段在用户希望利用客户端机器(即,每次会话)时都会执行。在此分别地描述所述主要阶段(阶段I和II)以简化解释;然而,在实践中,实现方式可以重叠,例如,可以在发送实现阶段I的消息的同时发送一些实现阶段II的消息。
每个用户和每个服务器必须在参与协议前执行准备阶段。这个阶段将建立全部必要的长期密钥和用户配置文件。一旦执行,通常不会再次执行准备阶段,除非已经发生安全损害或者用户状态已经改变。
阶段I计划使客户端平台和服务器能够分享保密的会话密钥,其可以接着用于在阶段II中保护用户配置文件的转移。
在阶段II中,客户(安全地)从服务器请求配置文件,可以使用在阶段I中建立的会话密钥对所述请求进行验证。例如,请求可以指出需要哪种类型的密钥。然后服务器选择配置文件的有关部分发送至用户,产生任何必要的短期密钥对和/或保密的密钥,产生任何必要的短期公钥证书,并且收集待发送至用户的材料。然后,配置文件数据包使用在阶段I中建立的会话密钥来加密并进行完整性保护,并且将所述数据包发送至客户端。在从服务器收到配置文件数据后,客户端对其核实并解密,并且处理信息以便使用。
准备阶段
初步阶段的目的是用资源配备在方案中涉及的各方,所述各方需要所述资源来参与协议。我们把这个讨论分成三个部分,覆盖了对于服务器、用户和客户的准备需求。
服务器准备
建立服务器以支持方案,发生如下步骤:
1.安装必要的软件。
2.做出准备,使用户配置文件和用户密码能够安全地存储。
用户准备
为使用户开始使用方案,执行如下步骤:
1.用户建立与服务器的关系。这可以(例如)是付费合同关系(服务器向用户提供服务),或者因用户的雇用“默认”出现的关系,其中服务器由雇主或代表雇主运行。
2.用户选择一个或多个证书授权中心(Certificate Authorities(CAs)),其将负责产生用户公钥的证书。当然,依据服务器-用户关系,这可以由服务器为用户自动地完成。
3.用户建立与服务器共享的保密的密码。
4.服务器为用户创建配置文件。用户指定(或已经自动地选择)需要哪种类型的密钥。然后服务器将产生必要的保密的密钥和非对称密钥对,并且从一个或多个CAs获得公钥的证书。(注意,只有需要作为用户配置文件的一部分的长期密钥可以是签名密钥对。)
5.然后服务器将安全地把文档(包含,例如,保密的密钥、非对称密钥对和伴随的公钥证书)连同用户密码或其他的用户识别细节一起存储。注意,每一个密钥有与它相关的某种信息,包括它使用的算法的标识符、计划的使用(例如,加密、产生MAC、产生签名、等)、和有效期。
客户准备
为使客户端设备由用户用作方案的一部分,执行如下步骤:
1.在客户端上安装适当的软件(然而,这可以通过在使用时将其从服务器下载而动态地执行,例如,Java小应用程序(J ava applet))。
2.初始化客户端机器的TPM,并且使得服务器能够处理包含在客户端机器上使用的TPM的类型或其他的安全环境的平台。
阶段I
这个阶段的主要的目标是在客户端机器和服务器之间建立短期的保密的会话密钥。现在我们讨论实现协议的这个阶段的可能的方式。
注意,为了确保配置文件只在运行可信赖的软件的平台上可用,可信的计算功能可以用于核实在接收者(客户端)平台上的软件环境。这应该以如下方式完成,即只有可信赖的平台将有权访问短期的会话密钥。没有所述密钥,从服务器发送至客户端的配置文件不能被解密,并且因此对客户端不可用,即,通过访问短期的会话密钥施加了策略控制。
下面讨论建立短期密钥的可能的方法。之后讨论这个过程可以依靠可信的计算来完成的方式。
平凡的方法
一种非常简单的方法是双方简单地从共享的保密的密码获取密钥。为了确保每一个会话使用不同的密钥,双方中的一方可以首先产生随机数r(例如,128比特的),并且将其发送至另一方。然后服务器和客户端双方都产生会话密钥K=h(p||r),其中h是密码哈希函数(例如,SHA-256,[5]),p是用户的保密的密码,并且||表示比特串的连接。
当非常简单的时候,这样的方法有重大的缺点。如果攻击者截取了r并且也截取了使用会话密钥K加密的一些数据,那么当p取自过小的可能性集合时,进行如下的离线字典攻击(offine dictionary attack)是可能的:
-攻击者每次一个地遍历全部可能的密码集,以如下的简单方式消除不正确的“猜测”。假定p*是密码的候选值。攻击者使用截取的r的值,计算对应的候选会话密钥K*=h(p*||r)。然后攻击者使用K*尝试解密截取的密文;如果结果不产生明文,于是可以排除所述候选密码。
事实上,通过容易地存储取自很大的集合的密码来防止所述攻击是有些困难的。即使我们假设用户选择8个字符的密码,每个字符不是字母就是数字,那么可能的密码的数量只是368≈2.8×1012。遍历这样大小的集合不是不可行的(虽然是非平凡的)。
从而需要使用更健壮的方法,例如,下文建议的方法。
基于SSL的方法
另一个相关地简单的方法要求服务器首先建立与客户端机器的安全套接字层(SSL)会话。客户端机器需要方法来核实与适当的服务器的会话已经准备好。这可以(例如)涉及将软件下载至预先配有服务器公钥可信拷贝的客户端。
一旦SSL会话到位,则客户端软件可以提示用户输入他的/她的密码,于是密码可以发送至服务器(经过SSL信道)来核实。因为密码在加密的信道上通信(由SSL提供),所以保护了所述密码以防止被拦截者泄密。
SSL信道也可以在阶段II使用,以提供配置文件的安全方法。
这种方法有一个重大的缺点。客户端必须具有方法来核实其正在与正确的服务器会话,否则将发动中间人(man-in-the-middle)攻击。如果由客户端使用的软件包含服务器的公钥,则避免了这个问题——然而,这的确意味着将在客户端机器上使用的软件必须是个人专用的,以包括与用户具有信任关系的特定服务器的公钥。
可能存在很难安排以上方法的情况。通过下面马上描述的解决方案避免了上述的问题。
基于标准的方法
存在许多已得到认可的协议,其设计用于使得保密的会话密钥能够使用用户可存储的密码来建立,建立的方式使离线字典攻击是不可能的。此外,所述协议也可以设计用于挫败更多的主动攻击(只要一些测量到位,以对失败的验证尝试进行计数并采取适当的对策)。
在ISO/IEC 11770-4[6]的附文6中说明了三个这样的协议,在那里称作密钥协商机制(Key Agreement Mechanisms)1、2和3。全部这些机制被认为是安全的,并且它们中的任何将适于在方案中使用。接下来我们考虑它们各自的优点和缺点。
安全特性
在ISO/IEC 11770-4中的全部三个机制具有非常相似的安全特征。唯一的重大的差异(以现在的了解)是机制1需要服务器知道密码,而其他的两个机制只需要服务器存储密码的哈希值。后者的特性将具有一些(小的)实用的优点。
实现议题
在选项之间存在一些特性上的差异,如下:
-机制1(SPEKE)可以使用三个消息流实现;机制2(SRP6)和3(AMP)需要至少四个消息流;
-机制1和3两者都可以在“标准的”离散日志设置和椭圆曲线设置中实现;
-机制2只可以在“标准的”离散日志设置中实现;
-全部三个机制被认为有相似的计算成本,虽然差异还没有详细地检查过。
使用SPEKE的实现
为了阐明上述的讨论,我们给出在使用ISO/IEC 11770-4的机制1的情况下对阶段I的简化描述。
1.提供用户名和密码。用户将需要运行客户端软件并且使客户端软件配有用户的名称和密码。在该阶段可以适于使用户来提供附加信息,例如用户希望具有的从服务器下载的密钥的类型(这样的信息将在阶段II使用)。
2.请求配置文件(阶段I)。客户端软件接着将向服务器发送消息,以请求配置文件下载进程的启动。
3.建立会话密钥(阶段I)。服务器和客户端现在使用SPEKE协议(如ISO/IEC 11770-4[6]的附文6.1规定的),以建立共享的保密的密钥。
现在我们更详细地解释怎样可以实现步骤2和3。参照ISO/IEC11770-4[6]的附文6.1中的描述。我们假设客户端对应11770-4中的A并且服务器对应B。
1.客户端软件使用用户提供的密码π,执行附文6.1.3中规定的密钥令牌建立步骤(A1)。
2.客户软件将WA与用户名和开始配置文件下载的请求一起发送至B。
3.在收到来自客户端的消息之后,服务器从用户配置文件(由用户名索引)恢复用户密码π,并且使用π执行6.1.3附文中规定的密钥令牌建立步骤(B1)。
4.服务器将WB发送至A。
5.服务器使用在步骤B2中接收的WA的值,以获得共享的保密的密钥Ki。
6.从服务器收到消息之后,客户端使用在步骤A2中接收的WB值,以同样获得共享的保密的密钥Ki。
注意,密钥确认步骤被省略了,因为阶段II提供了一定程度的(单向)密钥确认。还要注意,可能对客户端(A)很有帮助的是在上述步骤2中产生随机会话标识符并且将其发送至服务器(B)。然后服务器应该在步骤4中将所述标示符发回客户端,使客户端能够匹配对请求的响应。
阶段II
这个阶段的主要目的是将用户配置文件数据从服务器安全地下载至客户端机器。
有多种的方式可以实现所述目的。我们给出一个选项。
转移协议采用了如下通用形式。
1.客户端→服务器:请求配置文件
该请求消息指明客户端机器需要哪种类型的密钥。例如,如果用户只需要执行签名操作,则将要提供给用户的配置文件信息只需要包括签名私钥(和用于对应的公钥的证书)。
注意,该消息可以与阶段I中的消息之一同时发送。然而,可能需要完整保护并且(有可能)加密所述消息。假如这样的话,则只能在客户端机器已经获得会话密钥的拷贝之后再发送所述消息。
2.服务器:准备配置文件
一旦服务器已经接收(并且核实)了请求,其执行对于准备待发送至客户端机器的数据来说必要的任务。
全部必要的密钥和证书接着被放进格式化的配置文件,准备下载至客户。
3.服务器→客户端:加密的配置文件
一旦服务器已经收集了包括密钥和证书的配置文件数据,该数据可以被发送至客户。在传送以前,应该由服务器使用会话密钥将该数据加密。加密方法应该提供机密性和完整性保护,并且强烈推荐ISO/IEC19772[7]中包含的技术之一。
注意,该消息可以与阶段I中的消息之一同时发送,只要必要的会话密钥对服务器是可用的。
4.客户端:处理接受的配置文件
最后,收到加密的配置文件之后,客户端可以使用保密的会话密钥核实并解密该配置文件。
如上所述,通常将为每个用户产生配置文件。用户配置文件将包含一系列密钥和证书。每当建立了会话以后,这些密钥和证书中的一些或全部则可以被发送至客户端机器。
所述方法的优点是,当客户请求配置文件时,服务器将不需要产生任何新的密钥或证书,因为全部必要的密钥在先前已经产生了。同样地,每一个公钥具有与它相关的单一的证书(由可信的CA签名)。
然而,所述方法的缺点是,如果客户端机器曾经泄密,则用户的长期私钥也泄密了。此外,当密钥废除是可能的时候,这将仅在探测到泄密的情形下发生,而且并不总是这样。
最后注意,可能存在需要“拆开”配置文件的需求,以向客户端主机上的其他应用提供密钥和/或证书。如果私钥接着处于本发明的系统的直接控制之外,将难以确保在会话结束时删除这些密钥。
可信计算的使用
事实是,客户端设备不是可信赖的,并带来重大的安全风险。如果服务器能够核实在向客户端下载配置文件之前正确的软件在客户端上运行(而且客户端操作系统环境是安全的),则可以极大地改进配置文件的安全。
这样的性能由可信计算提供(例如,见[8])。该技术目前以专用安全芯片(称为可信平台模块(TPM))的形式存在于大部分新的PC中。所述技术允许一个设备远程地核实另一个平台上运行的软件的特性,并且限制访问关于特定软件配置的机密。这些特性的出现将理想地适于上述的操作模型。
现在我们考虑可信计算功能,其可以用于使得配置文件转移过程策略受到控制。如上所述,这涉及访问短期的会话密钥,前提是服务器满意远程客户端平台的状态。
相关工作
如果远程平台处于某一状态中(正如使用可信计算功能所测试的),只允许特定情况发生的一般概念是已得到认可的一个概念。可信网络连接(TNC)协议使用可信计算来决定是否准许客户端PC联网。在决定是否准许客户端联网之前,服务器需要客户端提供其软件配置的证据。TNC已经由可信计算组织(http://www.trustedcomputinggroup.org)标准化,对其操作的简单描述请见,例如,Rehbock和Hunt[9]。
这个一般性想法也已经被推荐作为保护敏感软件的方法(只通过将所述软件下载至可核实为处于在可信状态的平台)。这个想法已经由Gallery、Tomlinson、Delicata和Mitchell描述了[1]、[2]、[3]、[4]。
简单的方法
最简单的方法是,服务器在商定保密的密钥的过程临近开始之前要求可信平台证实其当前的软件配置。这假定客户端平台具有TPM,并且客户端上的软件能够使用TPM来存储表明TPM内的PCRs(平台配置寄存器)(Platform Configuration Registers)中客户端平台的当前状态的测量。然后证明过程进行如下操作。
1.服务器向客户端发送随机质询和PCRs的序列号,其希望具有对所述序列号的值的保证。
2.客户端将该信息传送至其TPM,TPM对包含随机质询和请求的PCRs(和它们的指针)的当前值的字符串进行数字签名。
3.然后所述签名传递回服务器,服务器可以核实签名(并且检查随机质询的新鲜度)并且因此核实这些PCR值是客户端平台的当前软件状态的精确记录。
使用证明身份密钥和签名密钥计算签名,签名密钥的私有值只对TPM是可用的。相关的(用于核实签名)公钥的有效性可以通过服务器检查公钥证书来核实,所述公钥证书也由客户提供。
然后服务器可以核实PCR值与策略语句认为可接收的软件配置匹配,所述策略语句与相关的用户配置文件有关。如果(并且仅仅是如果)策略认为所述配置是可接受的,则服务器继续建立共享的保密的密钥,如上所述。
更健壮的方法
上面刚刚描述的方法的一个问题是,客户端的软件状态在测量发生时和建立共享的保密的密钥时之间改变的可能性。通过把证明过程与共享的保密的密钥的建立相结合可以除去所述问题。完成这个的方法已经在文献中进行了描述——请见,例如,Gallery、Tomlinson、Delicata和Mitchell[1]、[2]、[3]、[4]。
参考文献
[1]E.Gallery and A.Tomlinson,“有条件访问应用向移动接收器的安全传送(Secure delivery of conditional access applications tomobile receivers)”,in:C.J.Mitchell(ed.),可信计算(TrustedComputing),IEE Press,2005,pp.195-237。
[2]E.Gallery and A.Tomlinson,“对SDR设备上的可下载软件的保护(Protection of Downloadable Software on SDR Devices)”,in:软件无线电技术会议(Software Defined Radio Technical Conference)SDR 05,11月(November)2005。
[3]E.Gallery,A.Tomlinson and R.Delicata,“向移动接收器的安全视频广播的可信计算应用(Application of Trusted Computing toSecure Video Broadcasts to Mobile Receivers)”,技术报告(TechnicalReport)RHUL-MA-2005-11,伦敦大学皇家霍洛威学院数学系(Department of Mathematics,Royal Holloway,University of London),6月(June)2005。
[4]E.M.Gallery and C.J.Mitchell,“可信计算技术及其在高保证SDR平台的提供中的应用(Trusted computing technologies and theiruse in the provision of high assurance SDR platforms)”,in:软件无线电技术会议2006(Proc.of 2006Software Defined RadioTechnical Conference),奥兰多(Orlando),佛罗里达(Florida),11月(November)2006。
[5]ISO/IEC 10118-3:2003,信息技术-安全技术-哈希函数(Information technology-Security techniques-Hashfunctions):Part3:专用哈希函数(Dedicated hash-functions).国际标准化组织(International Organization for Standardization),日内瓦(Geneva),2003。
[6]ISO/IEC 11770-4:2006,信息技术-安全技术-密钥管理(Information technology-Security techniques-Keymanagement):Part4:基于弱保密的机制(Mechanisms based on weaksecrets).国际标准化组织(International Organization forStandardization),日内瓦(Geneva),2006。
[7]ISO/IEC 19772:2009,信息技术-安全技术-验证的加密(Information technology-Security techniques-Authenticatedencryption).国际标准化组织(International Organization forStandardization),日内瓦(Geneva),2009。
[8]C.Mitchell(ed.),可信计算(Trusted Computing).IEE Press,伦敦(London)2005。
[9]S.Rehbock and R.Hunt,“可信赖客户端:将TNC延伸至基于网络的环境(Trustworthy clients:Extending TNC to web-basedenvironments)”.计算机通讯(Computer Communications)32(2009)1006-1013。
Claims (41)
1.一种为了执行密码操作而访问远程服务器上存储的密钥的方法,包括:
确定用户的身份;
使用密码验证用户设备的身份;
确定用户的身份和客户端设备的身份是否满足远程服务器上存储的访问条件;
当满足所述访问条件时将所述密钥从所述远程服务器安全传送至所述客户端设备;和
使用所述密钥执行密码操作而不向用户透露所述密钥。
2.根据权利要求1所述的方法,其适于控制用户对以加密的形式存储在所述客户端设备上的数据的访问,其中所述密码操作包括对数据进行解密,并且所述方法进一步地包括向用户提供对已解密数据的访问。
3.根据权利要求1或2所述的方法,其中所述密码操作包括对数据进行加密或签名。
4.根据上述任一权利要求所述的方法,其中所述客户端设备包括安全密码处理器。
5.根据上述任一权利要求所述的方法,其中所述客户端设备包括可信平台模块。
6.根据上述任一权利要求所述的方法,包括使用安全密码处理器,以允许使用密码确认所述客户端设备的身份,或者以执行所述密码操作。
7.根据权利要求1至4中任一所述的方法,包括所述客户端设备在微控制器或中央处理器单元上运行软件,以允许使用密码确认所述设备的身份,或者以执行所述密码操作。
8.根据上述任一权利要求所述的方法,包括所述客户端设备在易失性存储器中持有所述密钥并且在执行所述密码操作之后从存储器中清除所述密钥。
9.根据上述任一权利要求所述的方法,包括所述服务器确认所述客户端设备的身份。
10.根据上述任一权利要求所述的方法,包括所述服务器核实用户的身份。
11.根据上述任一权利要求所述的方法,包括所述客户端设备确认所述服务器的身份。
12.根据上述任一权利要求所述的方法,其中所述密钥对于用户是特定的。
13.根据上述任一权利要求所述的方法,包括所述远程服务器传送一个或多个证书以及所述密钥。
14.根据上述任一权利要求所述的方法,包括所述远程服务器向所述客户端设备传送多个密钥。
15.一种客户端设备,配置为:
允许使用密码确认所述设备的身份;
从远程服务器接收安全传送的密钥;并且
使用所述密钥执行密码操作而不向用户透露所述密钥。
16.根据权利要求15所述的客户端设备,数据以加密的形式存储在所述客户端设备上,所述客户端设备被配置为,使用所述密钥对数据进行解密并且向用户提供对已解密数据的访问。
17.根据权利要求15或16所述的客户端设备,其中所述密码操作包括对数据进行加密或签名。
18.根据权利要求15至17中任一所述的客户端设备,包括安全密码处理器。
19.根据权利要求15至18中任一所述的客户端设备,包括可信平台模块。
20.根据权利要求15至19中任一所述的客户端设备,其配置为使用安全密码处理器,以允许使用密码确认所述客户端设备的身份,或者以执行所述密码操作。
21.根据权利要求15至20中任一所述的客户端设备,其配置为在微控制器或中央处理器单元上运行软件,以允许使用密码确认所述客户端设备的身份,或者以执行所述密码操作。
22.根据权利要求15至21中任一所述的客户端设备,其配置为在易失性存储器中持有所述密钥并且在执行所述密码操作之后从存储器中清除所述密钥。
23.根据权利要求15至22中任一所述的客户端设备,其配置为确认所述服务器的身份。
24.一种服务器,密钥和访问条件存储在所述服务器上,其中服务器被配置为:
确定用户的身份和客户端设备的身份是否满足所述访问条件;和
当满足所述访问条件时将所述密钥安全传送至所述客户端设备。
25.根据权利要求24所述的服务器,其中访问条件与所述客户端设备上以加密的形式存储的数据有关。
26.根据权利要求24或25所述的服务器,其配置为确认所述客户端设备的身份。
27.根据权利要求24至26中任一所述的服务器,其配置为核实用户的身份。
28.根据权利要求24至27中任一所述的服务器,其配置为传送一个或多个证书以及所述密钥。
29.根据权利要求24至28中任一所述的服务器,其配置为向所述客户端设备传送多个密钥。
30.一种实施计算机策略的方法,包括:
(a)定义策略,所述策略用于通过密钥控制用户对客户端设备上的敏感数据的访问;
(b)在服务器上存储所述策略和所述相关的密钥;
(c)查明用户的身份,并且通过所述客户端设备的安全环境使用密码确认所述客户端设备的身份和可信性;
(d)当策略允许时,将所述密钥从服务器安全传送至客户端设备的安全环境;和
(e)向用户提供对所述敏感数据的访问而不向用户透露所述密钥。
31.根据权利要求30所述的方法,其中所述密钥在使用时被保存在所述客户端设备受保护的存储器中。
32.根据权利要求30所述的方法,其中所述密钥仅以加密的形式对于所述客户端设备的用户是可见的。
33.根据权利要求30至32中任一所述的方法,其中所述安全环境是可信平台模块(TPM)并且其中所述客户端设备的身份和可信性由TPM证明过程进行核实。
34.根据权利要求33所述的方法,当权利要求33引用权利要求32时,其中所述密钥用第二密钥进行加密,所述第二密钥由TPM密封存储进行保护。
35.根据权利要求31所述的方法,其中如果用户或客户端设备不再服从策略,所述密钥通过从被保护的存储器中删除而被废除。
36.根据权利要求30所述的方法,包括初始的准备阶段,在所述准备阶段中配置,所述服务器和所述客户端设备以创建和分享保密的会话密钥。
37.根据权利要求36所述的方法,包括下载阶段,在所述下载阶段中,所述策略和相关的密钥从服务器下载至客户端设备,所述下载阶段由保密的会话密钥进行保护。
38.根据权利要求30至37中任一所述的方法,其中与特定用户相关的策略和密钥预先生成并且作为用户配置文件存储在服务器上。
39.根据权利要求38所述的方法,当权利要求38引用权利要求37时,在所述下载阶段期间,只下载配置文件的在使用中对特定的客户端设备可用的部分。
40.一种实施计算机策略的系统,包括:
(a)存储了策略和相关的密钥的服务器,所述策略用于控制用户对客户端设备上的敏感数据的访问;
(b)由用户操作的客户端设备,所述设备包括安全环境,所述安全环境持有允许用户访问所述安全环境的所述密钥,当策略允许时,所述密钥在客户设备上加密敏感数据而不向用户透露密钥;
(c)装置,所述装置用于查明用户的身份,并且用于使用密码确认所述客户端设备的身份和可信性;和
(d)装置,当策略允许时,所述装置用于将所述密钥从所述服务器安全传送至所述客户端设备的安全环境。
41.根据权利要求40所述的系统,所述系统中的安全环境是可信平台模块(TPM)。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
GBGB1000288.9A GB201000288D0 (en) | 2010-01-11 | 2010-01-11 | System and method of enforcing a computer policy |
GB1000288.9 | 2010-01-11 | ||
PCT/GB2011/050033 WO2011083343A2 (en) | 2010-01-11 | 2011-01-11 | System and method of enforcing a computer policy |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102812684A true CN102812684A (zh) | 2012-12-05 |
CN102812684B CN102812684B (zh) | 2015-09-16 |
Family
ID=41819106
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201180012382.4A Active CN102812684B (zh) | 2010-01-11 | 2011-01-11 | 实施计算机策略的系统和方法 |
Country Status (8)
Country | Link |
---|---|
US (2) | US10122529B2 (zh) |
EP (1) | EP2548353B1 (zh) |
JP (1) | JP5860815B2 (zh) |
CN (1) | CN102812684B (zh) |
CA (1) | CA2786975C (zh) |
ES (1) | ES2554491T3 (zh) |
GB (1) | GB201000288D0 (zh) |
WO (1) | WO2011083343A2 (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105939330A (zh) * | 2016-02-04 | 2016-09-14 | 杭州迪普科技有限公司 | 处理本地安全策略配置的方法及装置 |
CN108600151A (zh) * | 2018-02-28 | 2018-09-28 | 华为技术有限公司 | 一种数据通讯方法、设备及系统 |
Families Citing this family (65)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB201101507D0 (en) | 2011-01-28 | 2011-03-16 | Scentrics Information Security Technologies Ltd | Mobile device security |
JP5615440B2 (ja) * | 2011-08-10 | 2014-10-29 | みずほ情報総研株式会社 | 情報管理システム及び情報管理方法 |
WO2011157242A2 (zh) * | 2011-08-15 | 2011-12-22 | 华为终端有限公司 | 文件的保护方法及装置 |
GB2500720A (en) * | 2012-03-30 | 2013-10-02 | Nec Corp | Providing security information to establish secure communications over a device-to-device (D2D) communication link |
US9590959B2 (en) | 2013-02-12 | 2017-03-07 | Amazon Technologies, Inc. | Data security service |
US10084818B1 (en) | 2012-06-07 | 2018-09-25 | Amazon Technologies, Inc. | Flexibly configurable data modification services |
US9286491B2 (en) | 2012-06-07 | 2016-03-15 | Amazon Technologies, Inc. | Virtual service provider zones |
US10075471B2 (en) | 2012-06-07 | 2018-09-11 | Amazon Technologies, Inc. | Data loss prevention techniques |
US10255089B2 (en) * | 2012-07-31 | 2019-04-09 | Ca, Inc. | Self-deleting virtual machines |
JP2014068140A (ja) * | 2012-09-25 | 2014-04-17 | Sony Corp | 情報処理装置、情報処理方法及びプログラム |
JP6096301B2 (ja) * | 2012-10-25 | 2017-03-15 | インテル コーポレイション | ファームウェアにおける盗難防止 |
US9124635B2 (en) | 2012-11-30 | 2015-09-01 | Intel Corporation | Verified sensor data processing |
US9774446B1 (en) * | 2012-12-31 | 2017-09-26 | EMC IP Holding Company LLC | Managing use of security keys |
US9282120B2 (en) * | 2013-02-01 | 2016-03-08 | Vidder, Inc. | Securing communication over a network using client integrity verification |
US10467422B1 (en) | 2013-02-12 | 2019-11-05 | Amazon Technologies, Inc. | Automatic key rotation |
US10211977B1 (en) | 2013-02-12 | 2019-02-19 | Amazon Technologies, Inc. | Secure management of information using a security module |
US10210341B2 (en) | 2013-02-12 | 2019-02-19 | Amazon Technologies, Inc. | Delayed data access |
US9300464B1 (en) | 2013-02-12 | 2016-03-29 | Amazon Technologies, Inc. | Probabilistic key rotation |
US9547771B2 (en) | 2013-02-12 | 2017-01-17 | Amazon Technologies, Inc. | Policy enforcement with associated data |
US9705674B2 (en) | 2013-02-12 | 2017-07-11 | Amazon Technologies, Inc. | Federated key management |
US9367697B1 (en) | 2013-02-12 | 2016-06-14 | Amazon Technologies, Inc. | Data security with a security module |
RU2618684C2 (ru) | 2013-04-26 | 2017-05-10 | Закрытое акционерное общество "Лаборатория Касперского" | Система и способ автоматического развертывания системы шифрования для пользователей, ранее работавших на ПК |
US9832171B1 (en) | 2013-06-13 | 2017-11-28 | Amazon Technologies, Inc. | Negotiating a session with a cryptographic domain |
US10453114B2 (en) | 2013-06-23 | 2019-10-22 | Intel Corporation | Selective sharing of user information based on contextual relationship information, such as to crowd-source gifts of interest to a recipient |
US9633210B2 (en) | 2013-09-13 | 2017-04-25 | Microsoft Technology Licensing, Llc | Keying infrastructure |
US9639710B2 (en) | 2013-12-23 | 2017-05-02 | Symantec Corporation | Device-based PIN authentication process to protect encrypted data |
RU2562444C2 (ru) | 2013-12-27 | 2015-09-10 | Закрытое акционерное общество "Лаборатория Касперского" | Способ и система автоматического назначения политик шифрования устройствам |
RU2587422C2 (ru) | 2013-12-27 | 2016-06-20 | Закрытое акционерное общество "Лаборатория Касперского" | Способ и система автоматического управления лицензиями |
US9124571B1 (en) * | 2014-02-24 | 2015-09-01 | Keypasco Ab | Network authentication method for secure user identity verification |
US9397835B1 (en) | 2014-05-21 | 2016-07-19 | Amazon Technologies, Inc. | Web of trust management in a distributed system |
US9438421B1 (en) | 2014-06-27 | 2016-09-06 | Amazon Technologies, Inc. | Supporting a fixed transaction rate with a variably-backed logical cryptographic key |
US9785801B2 (en) * | 2014-06-27 | 2017-10-10 | Intel Corporation | Management of authenticated variables |
US9455839B2 (en) | 2014-07-30 | 2016-09-27 | Master Lock Company Llc | Wireless key management for authentication |
US9996999B2 (en) | 2014-07-30 | 2018-06-12 | Master Lock Company Llc | Location tracking for locking device |
US9894066B2 (en) | 2014-07-30 | 2018-02-13 | Master Lock Company Llc | Wireless firmware updates |
US9600949B2 (en) * | 2014-07-30 | 2017-03-21 | Master Lock Company Llc | Wireless key management for authentication |
GB201413836D0 (en) | 2014-08-05 | 2014-09-17 | Arm Ip Ltd | Device security apparatus and methods |
FR3024915B1 (fr) * | 2014-08-18 | 2016-09-09 | Proton World Int Nv | Dispositif et procede pour assurer des services de module de plateforme securisee |
US10097513B2 (en) | 2014-09-14 | 2018-10-09 | Microsoft Technology Licensing, Llc | Trusted execution environment extensible computing device interface |
US9866392B1 (en) | 2014-09-15 | 2018-01-09 | Amazon Technologies, Inc. | Distributed system web of trust provisioning |
US20160116510A1 (en) | 2014-10-27 | 2016-04-28 | Master Lock Company | Predictive battery warnings for an electronic locking device |
US9948625B2 (en) * | 2015-01-07 | 2018-04-17 | Cyph, Inc. | Encrypted group communication method |
US20160275461A1 (en) * | 2015-03-20 | 2016-09-22 | Rivetz Corp. | Automated attestation of device integrity using the block chain |
US10469477B2 (en) | 2015-03-31 | 2019-11-05 | Amazon Technologies, Inc. | Key export techniques |
US10171437B2 (en) * | 2015-04-24 | 2019-01-01 | Oracle International Corporation | Techniques for security artifacts management |
US10395042B2 (en) | 2015-07-02 | 2019-08-27 | Oracle International Corporation | Data encryption service |
GB2540965B (en) | 2015-07-31 | 2019-01-30 | Arm Ip Ltd | Secure configuration data storage |
GB2540961B (en) | 2015-07-31 | 2019-09-18 | Arm Ip Ltd | Controlling configuration data storage |
US10146916B2 (en) | 2015-11-17 | 2018-12-04 | Microsoft Technology Licensing, Llc | Tamper proof device capability store |
US10861019B2 (en) * | 2016-03-18 | 2020-12-08 | Visa International Service Association | Location verification during dynamic data transactions |
CN107347058B (zh) | 2016-05-06 | 2021-07-23 | 阿里巴巴集团控股有限公司 | 数据加密方法、数据解密方法、装置及系统 |
US10687216B2 (en) * | 2016-09-13 | 2020-06-16 | Huawei Technologies Co., Ltd. | Antitheft method for mobile terminal and apparatus |
US20180254898A1 (en) * | 2017-03-06 | 2018-09-06 | Rivetz Corp. | Device enrollment protocol |
CN108667608B (zh) * | 2017-03-28 | 2021-07-27 | 阿里巴巴集团控股有限公司 | 数据密钥的保护方法、装置和系统 |
US10554480B2 (en) | 2017-05-11 | 2020-02-04 | Verizon Patent And Licensing Inc. | Systems and methods for maintaining communication links |
US10671733B2 (en) * | 2017-05-19 | 2020-06-02 | International Business Machines Corporation | Policy enforcement via peer devices using a blockchain |
CN109994115B (zh) | 2018-01-03 | 2023-07-07 | 阿里巴巴集团控股有限公司 | 通讯方法及装置、数据处理方法及设备 |
US11533319B2 (en) * | 2018-05-01 | 2022-12-20 | Hotshots Technologies S.À.R.L. | Multi-modal access policy enforcement |
CN109450620B (zh) | 2018-10-12 | 2020-11-10 | 创新先进技术有限公司 | 一种移动终端中共享安全应用的方法及移动终端 |
US11038852B2 (en) | 2019-02-08 | 2021-06-15 | Alibaba Group Holding Limited | Method and system for preventing data leakage from trusted network to untrusted network |
US11520572B2 (en) * | 2019-09-13 | 2022-12-06 | Oracle International Corporation | Application of scheduled patches |
US11429519B2 (en) | 2019-12-23 | 2022-08-30 | Alibaba Group Holding Limited | System and method for facilitating reduction of latency and mitigation of write amplification in a multi-tenancy storage drive |
US11444762B2 (en) * | 2020-08-19 | 2022-09-13 | Oracle International Corporation | Attested end-to-end encryption for transporting sensitive data |
US11368314B2 (en) * | 2020-11-13 | 2022-06-21 | Microsoft Technology Licensing, Llc | Secure digital signing |
KR102549300B1 (ko) * | 2021-04-30 | 2023-06-30 | 주식회사 안랩 | 파일 검증 시스템 및 파일 검증 방법 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5224166A (en) * | 1992-08-11 | 1993-06-29 | International Business Machines Corporation | System for seamless processing of encrypted and non-encrypted data and instructions |
EP1494429A2 (en) * | 2003-06-30 | 2005-01-05 | Nokia Corporation | Method for implementing secure corporate communication |
Family Cites Families (49)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5148481A (en) * | 1989-10-06 | 1992-09-15 | International Business Machines Corporation | Transaction system security method and apparatus |
US5719938A (en) | 1994-08-01 | 1998-02-17 | Lucent Technologies Inc. | Methods for providing secure access to shared information |
US6289450B1 (en) * | 1999-05-28 | 2001-09-11 | Authentica, Inc. | Information security architecture for encrypting documents for remote access while maintaining access control |
US6694025B1 (en) * | 1999-06-02 | 2004-02-17 | Koninklijke Philips Electronics N.V. | Method and apparatus for secure distribution of public/private key pairs |
WO2001029776A1 (en) * | 1999-10-18 | 2001-04-26 | Stamps.Com | Cryptographic module for secure processing of value-bearing items |
US6834112B1 (en) * | 2000-04-21 | 2004-12-21 | Intel Corporation | Secure distribution of private keys to multiple clients |
US7158953B1 (en) * | 2000-06-27 | 2007-01-02 | Microsoft Corporation | Method and system for limiting the use of user-specific software features |
US20020031230A1 (en) * | 2000-08-15 | 2002-03-14 | Sweet William B. | Method and apparatus for a web-based application service model for security management |
US20020071566A1 (en) * | 2000-12-11 | 2002-06-13 | Kurn David Michael | Computer system employing a split-secret cryptographic key linked to a password-based cryptographic key security scheme |
US20020071560A1 (en) * | 2000-12-12 | 2002-06-13 | Kurn David Michael | Computer system having an autonomous process for centralized cryptographic key administration |
AU742639B3 (en) * | 2001-02-15 | 2002-01-10 | Ewise Systems Pty Limited | Secure network access |
US7711122B2 (en) * | 2001-03-09 | 2010-05-04 | Arcot Systems, Inc. | Method and apparatus for cryptographic key storage wherein key servers are authenticated by possession and secure distribution of stored keys |
US20030037237A1 (en) * | 2001-04-09 | 2003-02-20 | Jean-Paul Abgrall | Systems and methods for computer device authentication |
EP1384126A2 (en) * | 2001-04-24 | 2004-01-28 | Hewlett-Packard Company | An information security system |
US7783765B2 (en) * | 2001-12-12 | 2010-08-24 | Hildebrand Hal S | System and method for providing distributed access control to secured documents |
US7095859B2 (en) * | 2002-03-18 | 2006-08-22 | Lenovo (Singapore) Pte. Ltd. | Managing private keys in a free seating environment |
US7437752B2 (en) * | 2002-09-23 | 2008-10-14 | Credant Technologies, Inc. | Client architecture for portable device with security policies |
US20040117318A1 (en) * | 2002-12-16 | 2004-06-17 | Grawrock David W. | Portable token controlling trusted environment launch |
US6934846B2 (en) * | 2003-01-22 | 2005-08-23 | Walter Szrek | Method of generating unpredictable and auditable random numbers |
US20040177258A1 (en) * | 2003-03-03 | 2004-09-09 | Ong Peng T. | Secure object for convenient identification |
US20060149962A1 (en) * | 2003-07-11 | 2006-07-06 | Ingrian Networks, Inc. | Network attached encryption |
GB2404537B (en) * | 2003-07-31 | 2007-03-14 | Hewlett Packard Development Co | Controlling access to data |
US7860243B2 (en) * | 2003-12-22 | 2010-12-28 | Wells Fargo Bank, N.A. | Public key encryption for groups |
US8495361B2 (en) * | 2003-12-31 | 2013-07-23 | International Business Machines Corporation | Securely creating an endorsement certificate in an insecure environment |
JP2005197912A (ja) | 2004-01-06 | 2005-07-21 | Nippon Telegr & Teleph Corp <Ntt> | 情報開示制御方法、情報開示制御プログラム、ならびに、耐タンパ装置 |
JP2005269396A (ja) | 2004-03-19 | 2005-09-29 | Willcom Inc | 機器認証システム |
US7574600B2 (en) * | 2004-03-24 | 2009-08-11 | Intel Corporation | System and method for combining user and platform authentication in negotiated channel security protocols |
US7379551B2 (en) * | 2004-04-02 | 2008-05-27 | Microsoft Corporation | Method and system for recovering password protected private data via a communication network without exposing the private data |
US7711120B2 (en) * | 2004-07-29 | 2010-05-04 | Infoassure, Inc. | Cryptographic key management |
US7458102B2 (en) * | 2004-08-17 | 2008-11-25 | Emc Corporation | Information security architecture for remote access control using non-bidirectional protocols |
US9032192B2 (en) * | 2004-10-28 | 2015-05-12 | Broadcom Corporation | Method and system for policy based authentication |
US7987356B2 (en) * | 2004-11-29 | 2011-07-26 | Broadcom Corporation | Programmable security platform |
US20060129824A1 (en) * | 2004-12-15 | 2006-06-15 | Hoff James P | Systems, methods, and media for accessing TPM keys |
US8295492B2 (en) * | 2005-06-27 | 2012-10-23 | Wells Fargo Bank, N.A. | Automated key management system |
US7908483B2 (en) * | 2005-06-30 | 2011-03-15 | Intel Corporation | Method and apparatus for binding TPM keys to execution entities |
US8108668B2 (en) * | 2006-06-26 | 2012-01-31 | Intel Corporation | Associating a multi-context trusted platform module with distributed platforms |
US20100095118A1 (en) * | 2006-10-12 | 2010-04-15 | Rsa Security Inc. | Cryptographic key management system facilitating secure access of data portions to corresponding groups of users |
US20080189213A1 (en) * | 2007-02-05 | 2008-08-07 | Curtis Blake | System and method for digital rights management with license proxy for mobile wireless platforms |
US8208637B2 (en) * | 2007-12-17 | 2012-06-26 | Microsoft Corporation | Migration of computer secrets |
EP2329391A1 (en) * | 2008-08-13 | 2011-06-08 | Secure Exchange Solutions, Llc | Trusted card system using secure exchange |
US9559842B2 (en) * | 2008-09-30 | 2017-01-31 | Hewlett Packard Enterprise Development Lp | Trusted key management for virtualized platforms |
WO2010047801A1 (en) * | 2008-10-22 | 2010-04-29 | Azigo, Inc. | Brokered information sharing system |
JP2010108237A (ja) * | 2008-10-30 | 2010-05-13 | Nec Corp | 情報処理システム |
US8391494B1 (en) * | 2009-02-26 | 2013-03-05 | Symantec Corporation | Systems and methods for protecting enterprise rights management keys |
US8302169B1 (en) * | 2009-03-06 | 2012-10-30 | Google Inc. | Privacy enhancements for server-side cookies |
WO2010138109A1 (en) * | 2009-05-26 | 2010-12-02 | Hewlett-Packard Development Company, L.P. | System and method for performing a management operation |
US8588422B2 (en) * | 2009-05-28 | 2013-11-19 | Novell, Inc. | Key management to protect encrypted data of an endpoint computing device |
US8488782B2 (en) * | 2009-10-20 | 2013-07-16 | Oracle America, Inc. | Parameterizable cryptography |
US8731203B2 (en) * | 2012-02-13 | 2014-05-20 | Alephcloud Systems, Inc. | Securing a secret of a user |
-
2010
- 2010-01-11 GB GBGB1000288.9A patent/GB201000288D0/en not_active Ceased
-
2011
- 2011-01-11 US US13/521,674 patent/US10122529B2/en active Active
- 2011-01-11 CA CA2786975A patent/CA2786975C/en active Active
- 2011-01-11 ES ES11700203.0T patent/ES2554491T3/es active Active
- 2011-01-11 EP EP11700203.0A patent/EP2548353B1/en active Active
- 2011-01-11 JP JP2012547550A patent/JP5860815B2/ja not_active Expired - Fee Related
- 2011-01-11 WO PCT/GB2011/050033 patent/WO2011083343A2/en active Application Filing
- 2011-01-11 CN CN201180012382.4A patent/CN102812684B/zh active Active
-
2018
- 2018-11-05 US US16/180,537 patent/US20190089527A1/en not_active Abandoned
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5224166A (en) * | 1992-08-11 | 1993-06-29 | International Business Machines Corporation | System for seamless processing of encrypted and non-encrypted data and instructions |
EP1494429A2 (en) * | 2003-06-30 | 2005-01-05 | Nokia Corporation | Method for implementing secure corporate communication |
Non-Patent Citations (2)
Title |
---|
SID STAMM 等: "Implementing Trusted Terminals with a TPM and SITDRAM", 《ELECTRONIC NOTES IN THEORETICAL COMPUTER SCIENCE.ELSEVIER》 * |
邹佩琳: "基于可信平台模块的安全协议设计与实现", 《中国优秀硕士学位论文全文数据库信息科技辑》 * |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105939330A (zh) * | 2016-02-04 | 2016-09-14 | 杭州迪普科技有限公司 | 处理本地安全策略配置的方法及装置 |
CN105939330B (zh) * | 2016-02-04 | 2019-07-09 | 杭州迪普科技股份有限公司 | 处理本地安全策略配置的方法及装置 |
CN108600151A (zh) * | 2018-02-28 | 2018-09-28 | 华为技术有限公司 | 一种数据通讯方法、设备及系统 |
CN108600151B (zh) * | 2018-02-28 | 2020-09-08 | 华为技术有限公司 | 一种数据通讯方法、设备及系统 |
Also Published As
Publication number | Publication date |
---|---|
US20190089527A1 (en) | 2019-03-21 |
WO2011083343A2 (en) | 2011-07-14 |
JP2013516685A (ja) | 2013-05-13 |
JP5860815B2 (ja) | 2016-02-16 |
US20130159704A1 (en) | 2013-06-20 |
GB201000288D0 (en) | 2010-02-24 |
CA2786975A1 (en) | 2011-07-14 |
CA2786975C (en) | 2020-06-23 |
ES2554491T3 (es) | 2015-12-21 |
WO2011083343A3 (en) | 2011-12-08 |
US10122529B2 (en) | 2018-11-06 |
CN102812684B (zh) | 2015-09-16 |
EP2548353A2 (en) | 2013-01-23 |
EP2548353B1 (en) | 2015-10-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102812684B (zh) | 实施计算机策略的系统和方法 | |
CN110034924B (zh) | 一种数据处理方法和装置 | |
US9935954B2 (en) | System and method for securing machine-to-machine communications | |
CN111079128B (zh) | 一种数据处理方法、装置、电子设备以及存储介质 | |
US9703965B1 (en) | Secure containers for flexible credential protection in devices | |
US8763097B2 (en) | System, design and process for strong authentication using bidirectional OTP and out-of-band multichannel authentication | |
CN103595721B (zh) | 网盘文件安全共享方法、共享装置及共享系统 | |
US20130227286A1 (en) | Dynamic Identity Verification and Authentication, Dynamic Distributed Key Infrastructures, Dynamic Distributed Key Systems and Method for Identity Management, Authentication Servers, Data Security and Preventing Man-in-the-Middle Attacks, Side Channel Attacks, Botnet Attacks, and Credit Card and Financial Transaction Fraud, Mitigating Biometric False Positives and False Negatives, and Controlling Life of Accessible Data in the Cloud | |
CN109361668A (zh) | 一种数据可信传输方法 | |
US20170091463A1 (en) | Secure Audit Logging | |
EP2544117A1 (en) | Method and system for sharing or storing personal data without loss of privacy | |
Obert et al. | Recommendations for trust and encryption in DER interoperability standards | |
Henze et al. | A trust point-based security architecture for sensor data in the cloud | |
US10764260B2 (en) | Distributed processing of a product on the basis of centrally encrypted stored data | |
Xia et al. | Design of secure FTP system | |
JP2007074761A (ja) | データ暗号化方法、データ復号化方法、不正アクセス防止機能を有するlan制御装置、及び情報処理装置 | |
Gagged et al. | Improved secure dynamic bit standard technique for a private cloud platform to address security challenges | |
Hart et al. | Website credential storage and two-factor web authentication with a Java SIM | |
Gupta | Security characteristics of cryptographic mobility solutions | |
Jabbari et al. | A Privacy-Preserving Surveillance Video Sharing Scheme: Storage, Authentication, and Joint Retrieval | |
JP2005217665A (ja) | 通信システム、送信装置、受信装置及び通信方法 | |
CN117749474A (zh) | 地址密文的存储方法和装置、存储介质及电子装置 | |
Radack | Secure Management of Keys in Cryptographic Applications: Guidance for Organizations | |
Farroha et al. | Examining the technologies and processes for key management in the enterprise and the way forward into the virtualized environment | |
JP2019125835A (ja) | 情報処理システム、情報処理方法及びプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |