CN104081409A - 用于保护计算设备的方法 - Google Patents
用于保护计算设备的方法 Download PDFInfo
- Publication number
- CN104081409A CN104081409A CN201280067019.7A CN201280067019A CN104081409A CN 104081409 A CN104081409 A CN 104081409A CN 201280067019 A CN201280067019 A CN 201280067019A CN 104081409 A CN104081409 A CN 104081409A
- Authority
- CN
- China
- Prior art keywords
- equipment
- access key
- key
- computing equipment
- computing device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 92
- 238000003860 storage Methods 0.000 claims abstract description 17
- 230000004044 response Effects 0.000 claims abstract description 12
- 238000004891 communication Methods 0.000 claims description 23
- 238000005516 engineering process Methods 0.000 description 8
- 230000005059 dormancy Effects 0.000 description 5
- 230000006399 behavior Effects 0.000 description 4
- 230000008901 benefit Effects 0.000 description 4
- 238000012217 deletion Methods 0.000 description 4
- 230000037430 deletion Effects 0.000 description 4
- 230000006870 function Effects 0.000 description 4
- 230000008569 process Effects 0.000 description 4
- 230000004913 activation Effects 0.000 description 3
- 239000012634 fragment Substances 0.000 description 3
- 230000008439 repair process Effects 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 238000005520 cutting process Methods 0.000 description 2
- 238000009826 distribution Methods 0.000 description 2
- 230000003716 rejuvenation Effects 0.000 description 2
- 230000001960 triggered effect Effects 0.000 description 2
- 241000700605 Viruses Species 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 230000000712 assembly Effects 0.000 description 1
- 238000000429 assembly Methods 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 230000008034 disappearance Effects 0.000 description 1
- 238000013467 fragmentation Methods 0.000 description 1
- 238000006062 fragmentation reaction Methods 0.000 description 1
- 239000004615 ingredient Substances 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 238000002955 isolation Methods 0.000 description 1
- 230000013011 mating Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000008450 motivation Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 230000033458 reproduction Effects 0.000 description 1
- 230000007958 sleep Effects 0.000 description 1
- 238000005728 strengthening Methods 0.000 description 1
- 238000003325 tomography Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
- G06F21/35—User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2143—Clearing memory, e.g. to prevent the data from being stolen
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Databases & Information Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephone Function (AREA)
Abstract
公开了一种保护计算设备的方法。所述计算设备被配置成将访问密钥存储在存储位置中以便该计算设备在工作模式下操作。该方法包括响应于指示工作模式结束的事件而将所述访问密钥从存储位置中移除。
Description
技术领域
本发明涉及一种用于保护计算设备的方法。
背景技术
人们生活在一个日渐移动的社会,并且越来越多地经历着其计算机设备或包含有计算机设备的单元(例如汽车)被窃、丢失或消失。这种盗窃的动机越来越多地在于窃取信息而不是设备本身。目前,没有满足以下需求的良好解决方案:当计算机设备或其部分不工作时将其锁定到使得尝试窃取该设备或违法访问该设备的人们不可能得逞的程度。这意味着当设备不工作时,该设备必须处于安全状态,并且将需要来自外部源的密钥以重新获得其运行性能。
本发明至少在其优选的实施例中致力于满足这种需要。
发明内容
根据着眼于第一广义方面的本发明,提供了一种保护计算设备的方法,其中,所述计算设备被配置成将访问密钥存储在存储位置中以便所述计算设备在工作模式下操作,所述方法包括响应于指示工作模式结束的事件而将所述访问密钥从存储位置中移除。
从第二方面来看,本发明提供了一种保护计算设备的方法,其中,所述计算设备被配置成将访问密钥存储在存储位置中以便所述计算设备在工作模式下操作,并且所述计算设备被配置成避免在无访问密钥的情况下在工作模式下操作。所述方法包括所述计算设备响应于用户提供的识别数据而从外部计算设备检索到所述访问密钥,并将所述访问密钥存储在所述存储位置中。随后,所述计算设备响应于所述存储密钥的接收和存储而操作在所述工作模式下,并且所述计算设备响应于指示所述工作模式结束的事件而将所述访问密钥从所述存储位置中移除。
因此,根据本发明,只要所述计算设备不再处于工作模式,所述访问密钥就被从所述存储位置中移除,从而向计算设备提供安全性,这是因为所述访问密钥不再可用以使得计算设备能够重新进入工作模式。
所述工作模式可以是计算设备的正常操作,或可以是计算设备的特定部分的操作,例如应用程序或虚拟机的操作。所述工作模式可以是被授权访问计算设备或外部设备——例如硬盘驱动器、硬盘驱动器的分区或其他数据存储器——的具体资源所在的模式。
所述访问密钥可以是本文所述的加密密钥或其他访问凭证。由用户提供识别数据可借助于输入计算设备的数据,例如提供用户名和密码或生物识别数据。由用户提供识别数据可以借助于外部计算设备,例如来自移动电话的通信。
所述外部计算设备是例如经由网络与所述计算设备进行数据通信的远程服务器。所述外部计算设备是例如经由蓝牙或Zigbee与所述计算设备进行本地数据通信的本地计算设备。所述本地计算设备可以经由包括例如移动网络或卫星网络的网络与所述计算设备进行数据通信。所述本地计算设备可以是移动电话或其他类型的个人计算设备。
将所述访问密钥从所述存储位置中移除可包括将所述访问密钥从存储位置中删除。将所述访问密钥从所述存储位置中移除可包括利用其他数据覆盖所述访问密钥。将所述访问密钥从所述存储位置中移除可包括将所述访问密钥存储在所述计算设备上不同的安全存储位置中。移除所述访问密钥可包括将所述访问密钥存储在与所述第一计算设备进行本地数据通信的另一计算设备上。所述另一计算设备可以是,例如移动电话。移除所述访问密钥可包括将所述访问密钥存储在所述与第一计算设备进行数据通信的远程计算设备上。所述远程计算设备可以通过网络与所述第一计算设备进行数据通信。所述计算设备可通过网络被连接到至少第一远程计算设备和第二远程计算设备,并且所述方法可包括:将所述访问密钥的第一部分存储在所述第一远程计算设备上,并且将所述访问密钥的第二部分存储在所述第二远程计算设备上。这样的优点在于,没有单个远程计算设备存储完整的密钥。所述计算设备可被连接到第三远程计算设备,并且所述方法包括:将所述访问密钥的第一部分或第二部分存储在所述第三远程计算设备上。这具有密钥部分的存储冗余的优点。该方法可被扩展至第四远程计算设备、第五远程计算设备、第六远程计算设备等。所述网络可以是对等网络。
任意上述移除所述访问密钥的方法可被单独地或结合地使用。
所述计算设备包括易失性存储器,并且所述方法包括:在所述工作模式期间,仅将所述访问密钥存储在所述易失性存储器中,从而当所述计算设备的电源被中断时所述访问密钥被从所述易失性存储器中清除。这样的优点在于,所述访问密钥在意外断电的情况下被移除。所述方法可包括一旦所述设备休眠就将包括所述访问密钥的易失性存储器转存到加密存储器中。
所述移除访问密钥的步骤可自动响应于所述事件,并且无需用户干涉而实现。以这种方式,非认证的用户不能阻止所述访问密钥的移除。
所述事件可包括对来自与所述第一计算设备进行数据通信的另一计算设备的命令进行接收。所述事件可包括:改变所述计算设备的位置,例如非认证的位置变化。所述事件可包括关闭在所述计算设备上运行的应用。所述事件可包括终止与外部计算设备的连接。所述外部计算设备可以是,例如,诸如移动电话等的远程服务器或本地计算设备。所述连接可以是有线连接、无线连接、移动数据连接、卫星连接、蓝牙连接或其他类似的连接。
该方法可进一步包括以下步骤:响应于由用户输入识别数据而检索所述访问密钥并且将所述访问密钥存储在存储位置中。该步骤可被执行以检索存储位置中针对初始存储的访问密钥或将所述访问密钥(或新的访问密钥)返回到存储位置。
概括地,本发明涉及一种方法,该方法通过移除、删除、移动(包括复制随后删除源)和/或替换/(用无效数据)覆盖密钥、密钥的部分或任何其他用以访问计算机、设备、存储器或任何其他单元的标识符来增加计算机的安全性。这通过在诸如结束应用、关闭计算机设备或连接、终止虚拟机或者在其中需要这样的行为的任何其他情况的特定情况下删除、移动或移除密钥的预定的自动化程序来实现。在特定情况下,这种行为还可以是手动的。在发起恢复过程之前,通过对用户进行识别和/或对其他所需的条件和/或凭证进行检查来以安全的方式恢复所述密钥。
因此,如上所述,密钥以由事件触发的安全方式被删除。该事件可以是外部事件,例如来自诸如服务器、不同的用户设备(如移动电话)或分配为提供外部命令的另一设备的外部命令。该事件可以是条件的变化,例如位置、锁定/解锁、网络、域、与其他设备的接近性或任何其他条件的变化。该事件可以是连接、应用程序、虚拟机、应用程序的子程序的终止或任何其他应该触发这种行为的事件。
删除密钥可保护整个设备、设备的部分或在包括有软件和硬件的设备之内或周围的任何模块或单元。
加密密钥可被存储在易失性存储器中,从而确保当设备关闭时该密钥被删除(消失)。通过易失性存储器中的加密密钥,一旦所述设备的休眠或触发转存操作的其他状态出现时,该密钥可被转存到加密存储设备中。在这种情况下,如果该密钥位于存储设备中,则将提供新的密钥以恢复对指定存储设备的访问。
删除密钥需要密钥的副本以完整的密钥、加密的密钥或者密钥的片段存在于另一设备或服务器或类似设备上,或存在于多个设备上。
如上所述,密钥可被以由事件所触发的安全方式内部地移动或移除到设备中的另一位置或外部地移动或移除到例如密钥服务器、另一设备和云服务,或可通过任何其他将密钥分配到其他位置的方法来移动或移除所述密钥。
该方法可包括替换该密钥而不是删除该密钥以提供无效数据,从而使读取原始密钥变得更加困难并且使查看密钥是有效的或无效的变得更加困难。该密钥可被覆写多次以提供足够的安全性。
当待保护的设备加入一网络时,密钥可被片段化并存储在几个位置中。这将密钥散布在多个设备中意提供安全性,因为没有任何一个设备保持完整的密钥或知道密钥。可创建冗余以便即使某些设备在检索时不可用也可提供完整的密钥。
该方法可包括恢复密钥、将密钥分配或提供给指定的物理设备或虚拟设备、软件、操作系统或任何其他可应用的设备、单元或者利用任何已知方法来这样做并且包括有任意已知安全措施的软件,该安全措施包括在使得物理设备或虚拟设备、应用、功能或单元可用的方法中。这还可以通过呼叫、短信、电子邮件由例如移动电话的另一设备来完成,或由任何其他设备来完成。
该方法可使用WO2010/039041中所述的通信技术来以安全的方式恢复密钥。在这种情况下,客户端首先利用任意通信方法来向服务器发送确认客户需要替换密钥的请求。这可以通过呼叫、短信、电子邮件由例如移动电话的另一设备来完成,或由任何其他设备来完成。这将转而利用WO2010/039041的技术触发服务器中的事件来向被拒绝的设备发送请求,并且该设备将搜索标识符,并且当发现标识符时,利用任一通信方法连接到服务器。
通过在利用网状网络和类似类型的网络进行删除之前将密钥、用户凭证、证书、密码以及其他信息复制到另一位置来将该方法应用于对等网络、网格网络、文件共享网络、类torrent网络或任意类似网络中的计算机、设备、存储器或任何其他的单元。该方法可使用加密的或未加密的网格区(或类似位置)以存储包含密钥块的torrent文件。该设备可以是一个或几个网格网络的部分,在该网格网络中密钥可被移动到网格中的另一设备。这可以是专用网格、企业网格或任何其他类型的网格。该密钥还可被分配在多个网格设备上,使得没有设备自身保有整个密钥,从而提供一种使得在不访问多个设备的情况下不可能发现密钥的简单且非常安全的方法。一个网格设备还可保持例如散列密钥,所述散列密钥需要与另一设备上的密钥相结合以产生所需的加密密钥。随后,这些网格设备还可以用作彼此的源以将密钥或密钥的部分存储在所有这些设备上。还可以创建冗余,意味着相同的密钥或密钥的部分可被存储在多个网格设备上。
本发明扩展至被配置成按照本发明的方法操作的计算设备。本发明还扩展至将计算设备配置成按照该方法操作的计算机软件。
具体实施方式
概括地说,本发明涉及一种用于从计算机设备中移除并恢复密钥的系统。该计算机设备可以是任何包括任意种类的数据处理器的设备。这样的设备可以是,例如计算机、m2m(机器对机器)设备、例如电话的任意移动单元、pad(平板电脑)、智能电话、汽车、任意种类的车辆、武器、枪支、任意种类的个人设备、公共设施、安全系统,简言之,可以是具有数据处理能力的任何设备。
存储的访问密钥可包括用户凭证(用户名、密码等)、许可密钥、加密密钥(对硬件/软件设备上的数据、通过例如移动网络上的虚拟专用网(VPN)发送的数据、通过安全套接层(SSL)保护连接发送的数据等进行加密/解密)、数字证书、数字签名、生物识别密钥、加密包(例如时间/生物识别或类似散列的加密密钥)或其他安全机制或任意种类的安全信息。
本发明涉及一种方法以在请求使计算机设备处于安全状态时通过对密钥进行删除、移动、移除和/或替换并发起恢复过程除非适当的认证过程被成功完成来增强所述计算机设备或包含计算机设备的单元(例如汽车)的安全性。此外,为了增强安全性,该密钥还可以以碎片或片段的形式散布到各个主机(例如网格网络)中,从而确保该密钥从不被整体地存储在单个位置中。
该方法的优点在于,当计算设备被窃时,与保存在被窃设备中的本地存储的密钥相比,远程存储的密钥可被永久的移除。另外,欺诈的认证尝试可通过集中或远程系统被更有效地识别和/或阻止。与更早的在WO2010/039041中描述的安全通信技术相结合可实现密钥的安全传送。
本发明的方法允许根据所需应用或安全级别来配置移除密钥的条件,这使得可以灵活控制,例如高安全性与便利性。该方法还允许分布式远程部分密钥以增强安全性并允许冗余远程密钥以降低有效用户被锁定的机会。
该方法可被用于保护整个计算设备或工作系统的部分,例如虚拟机或分区。
根据本发明的方法,每当设备处于不是使用状态的状态,例如待机、休眠或关闭时,密钥或密钥的部分(例如硬盘加密密钥)被移除。所述移除可通过以下方式进行删除:将密钥移动到外部服务器、该设备内的不同位置、另一设备,或任何其他的移除、删除并传送到不同位置的方法,或任何其他针对与加密该密钥或该密钥的部分相关的方法。可存在移除该密钥的多种方法,或者通过将所述密钥保持在易失性存储器中,或者一旦该设备处于激活状态之外的任何其他状态时,就使该设备删除所述密钥。这种方法还可被用来当计算设备正在使用时移除密钥以允许或阻止访问该设备的部分和/或该设备的存储的部分,例如分区或加密文件,以及访问任何软件、远程业务或LAN上、WAN上、因特网上、网格环境中的资源或任何其他资源。网格网络可以是任何通过公用网络或专用网络的专用对等网络。
当所述设备被最初启动或从任何非激活状态退出时,通过从内部源和/或外部源的一个或多个不同位置中读取来恢复所述密钥(或密钥的部分)。利用预定的用于移动、移除、删除或替换密钥的条件,或当访问任何需要加密的业务、文件区、资源等时,所述密钥于是被存储在易失性存储区或非易失性存储区或存储位置中。该方法还将在给定条件下提供新的密钥。
所述删除处理包括将数据从以下设备中移除:计算设备、易失性或非易失性存储器、存储设备例如硬盘、固态驱动(SSD)硬盘、存储条,处理器、可信计算平台模块(TPM)芯片或类似存储的其他形式,即任何能够存储信息的设备。所述删除可以是简单的(仅移除信息)或复杂的(例如对存储器单元覆写多次以确保该信息是不可恢复的)。删除可通过对易失性存储器断电来实现。
本发明的方法的示例性实施例可以是对包含敏感数据的膝上电脑进行保护。当该膝上电脑处于关闭、待机或休眠模式(当休眠或利用例如微软windows下的win+L键时主动移除加密密钥)时,该设备中不存在加密密钥。当该膝上电脑将被使用时,其请求从用户(用户名/密码、生物识别登陆等)处登陆,并随后通过通信方法例如通过3G的VPN从集中服务器中请求确认该用户的加密密钥。基于用户确认,所述服务器产生包含加密密钥的加密包,所述加密密钥可利用时间戳或类似物被打散并被发送到该膝上电脑,该膝上电脑反过来将解密所述包并将所述加密密钥存储在易失性存储器中。该膝上电脑使用所述加密密钥来访问主引导记录(MBR),从而使得该膝上电脑能够发起其引导程序或当登陆时允许访问存储设备。当计算机被关闭时,所述密钥将消失,这是因为所述密钥被存储在易失性存储器中。如果该膝上电脑休眠,那么所述密钥将被写到存储设备,但是由于其被加密,因此所述密钥将不能访问并且在该设备的下一次启动时将请求新的加密密钥以便发起所述引导程序。可替换地,当计算机处于待机模式、休眠或关闭时,所述加密密钥被从该系统中删除并且当该设备将被使用时,将从服务器中请求新的密钥。
用途的另一示例是当计算设备处于激活状态,并且用户需要访问特定文件、磁盘上的区或云服务时,可通过利用来自硬件层或者来自操作系统层的功能来使用相同的移除并恢复加密密钥的方法。这样的一个示例可以是存储在可访问具有高安全性需要的企业网络的计算机设备上的虚拟机。所述密钥被存储在易失性存储器中,并且每当虚拟机关闭或处于激活状态之后的其他状态时被主动地移除。主要的操作系统可以不受该方法的保护,或者如果需要受该方的保护时,则主要的操作系统还被以相同的提供多层安全性的方式进行保护。
加密密钥可从除服务器之外的其他源发出或检索到,例如如下所述的那样。
加密密钥或加密密钥的部分可被存储在另一用户设备上,例如智能电话、pad(平板电脑)、插座式计算机或任何其他的个人设备。以这种方式,用户不需要依赖于访问中心服务器来启动该设备,而是能够通过例如连接到用户pad的蓝牙连接,或对移动设备的近场通信(NFC)来检索该密钥。当该设备被窃时,这样增加了安全级别,这是因为另一设备需要靠近需要该加密密钥的计算机设备。这些设备可随后作为彼此的源来在所有这些设备上存储密钥或密钥的部分。人们还可以创建冗余,意味着相同的密钥或密钥的部分可被存储在多个设备上。
计算设备可以是一个或多个网格网络和/或专用网络(例如基于IPv6的网络),其中,密钥可位于所述网络中的另一设备上。这可以是专用网络(内部的或通过互联网)、个人网络、企业网/网格或任何其他种类的网络。密钥还可以分布在多个设备上,使得没有设备本身保留全部的密钥,从而提供一种简单且非常安全的方法,该方法使得在不访问几个设备的情况下发现密钥是不可能的。一个设备还可以持有例如散列密钥,所述散列密钥需要与另一设备上的密钥结合以产生所需的加密密钥。那么这些设备还可以作为彼此的源来在所有这些设备上存储密钥或密钥的部分。人们还可以创建冗余,意味着相同的密钥或密钥的部分可被存储在多个设备上。
在机器到机器(M2M)领域中,存在这种技术多种用途,尤其是在需要增强的安全性的领域中,例如如下所述。
本发明的方法可被用来增加移动支付方案的安全性,并且保护设备上的应用使得病毒或其他恶意软件不能获得对用户的金融信息和/或账号的访问。例如,在两个设备想要进行交易的情况下,比如两个移动电话,或一个移动电话和一个自动取款机(ATM)。每个电话(或设备)具有将其安全地连接到金融机构的应用,但是该应用的一部分被加密并保护直到识别出执行该交易的另一设备。这个应用还可以是虚拟机或与该设备隔离运行的类似应用。该设备可以是ATM、销售点(POS)终端、手持式信用卡终端、移动设备、任意种类的计算机或任何其他适当的设备。这可以通过使用NFC、个人局域网(PAN)以及LAN、WAN、移动网络或利用任意连接到其他设备的安全方式的任何其他通信方法来完成。当该交易被定位时,请求被发送到金融机构以提供用于这两个设备对执行所述交易所需的应用进行解锁的加密密钥,但只是针对这两个被认可的设备。还可以提供附加的凭证。随后,该交易通过在设备之间匹配密钥和/或凭证和/或其他标识被启动。在该金融机构认可这些设备内的应用并完成该交易之后,该设备被命令移除所述凭证/密钥/标识,并且向所述金融机构发送此处理已被完成的反馈。这就确保在该设备上的应用仅能够执行与被认可设备的交易,并且在完成之后锁定该应用。在连接到ATM的情况下,在完成交易之后仅锁定移动设备。在移动到移动支付的情况下,在完成交易之后两个应用都被锁定。当然,该方法在需要认证情况下可与不同的认证方法结合,例如密码、PIN码、一次性文本消息密码(双要素认证)、指纹或其他生物识别信息,或任何其他用户的认证或识别的方法。
在汽车或车辆中,存在许多利用本发明方法的替换方式。例如,描述了一种对车辆的管理部件进行加密的方法,使得每当该管理部件不被使用时就移除加密密钥。该加密密钥在与该设备进行通信之后被重新存储,并且无密钥就没有办法进入车辆的管理部件。不同的加密密钥可被用来获得不同级别的访问权限,例如用于更新软件并进行维修的权限、用于读取统计结果的权限以及针对追踪并删除目的的权限。存在几乎无限制的针对该方法的应用。
人们还可以将本发明的方法用作一种将加密密钥移动到其他设备(例如移动电话)的安全方法以获得权限来驱动并使用车辆,以及增加功能的安全方法使得用户不得不请求允许访问给定车辆,例如用于军事用途或当雇佣汽车时。人们可以删除密钥而不是移动密钥,意味着该设备将具有预先安装的密钥,所述预先安装的密钥一旦使用将被移动到汽车/车辆。另一设备(例如移动电话)也不得不从中心服务器或类型设备请求密钥或密钥的部分以便创建发送到车辆的散列密钥。
该方法还可以用来提供时间限定的加密密钥,所述时间限定的加密密钥在给定时段之后将自动到期,例如将汽车借给某人或针对企业的租赁汽车。
所用的方法原则上与移动支付相同,不同之处仅在于分配许可和权限的权限可属于其他人或几个其他人(如用于维修的汽车修理厂、用于里程报告的保险公司、允许使用汽车的主人)。
本发明方面的用途的另一示例是保护设备。该方法例如可被施加于膝上电脑使得当膝上电脑被窃时,主人可触发该膝上电脑来移除该加密密钥,并使得该设备无效,从而保护该设备上的数据。这可以通过呼叫向该设备发送命令移除该密钥的业务中心,通过利用个人智能电话上的应用(app)、另一计算机上的应用或接近移动设备与计算机之间的业务或任何其他或类似的触发这种行为的方式来完成。
利用相同的方法,人们还可以触发该设备中的功能以开始通过发送来自设备的麦克风、照相机、生物识别设备或相似设备的信息来传输位置信息或收集信息。
以这种方式,一种完整且非常安全的保护设备、设备的部分或对其进行追踪并定位的方法可被实现。
本发明的方法还可被施加在机器到机器的应用中,例如用于在消费者的防火墙之后的设备。在此,该用途的示例是医院中的计算机层析成像(CT)扫描仪。该扫描仪的管理部件是加密的虚拟机,但是通过调制解调器连接到3G。可信的业务中心可连接到该设备并输入加密密钥,随后该虚拟机被打开。可替换地,出于安全性原因,该业务中心需要消费者的职员在其能够连接到该设备之前将相应的加密密钥适当地放置。当会话结束时,该加密密钥被自动地移除并且该虚拟机被停止。
本发明的方法可用于与更早的在WO2010/039041中描述的安全通信技术相结合,所述申请的内容以引用的方式合并于此。这个通信技术可被用作本发明的组成部分以向设备提供额外的安全性。该通信技术可以通过首先向被拒绝的设备发送请求来执行。随后,该设备检查标识符,并且在认可的情况下调用指定的与该标识符相关的IP地址。在建立安全连接之后,传送针对该设备的加密密钥,并且对该设备解锁且能够使用该设备。
总之,公开了一种用于保护计算设备的方法。所述计算设备被配置成将访问密钥存储在存储位置中以便该计算设备在工作模式下操作。该方法包括响应于指示工作模式结束的事件而将访问密钥从存储位置中移除。
在本说明书的整个描述和权利要求中,词语“包括”和“包含”以及其变型意味着“包括但不限于”,并且其不意在(也不)排除其他组件、整体或步骤。在这个说明书的整个描述和权利要求中,除非文中另外要求,否则单数包括复数。特别地,除非文中要求,否则说明书中使用不定冠词的地方将被理解为考虑了复数以及单数。
与本发明的特定方面、实施例或示例相结合描述的特征、整体和特性将被理解为可应用于在本文中所描述的任何其他方面、实施例或示例,除非在与其不兼容的情况下。所有在这个说明书(包括任意所附的权利要求、摘要和附图)中所公开的特征和/或所有由此所公开的任意方法或过程的步骤可以任意组合的方式结合,除了在其中这样的特征和/或步骤中的至少一些是互不相容的组合。该发明不受限于任何前述实施例的细节。该发明扩展至该说明书(包括任意所附的权利要求、摘要和附图)中所公开的特征的任意新颖的一个或任意新颖的组合,或由此所公开的任意方法或过程的步骤的任意新颖的一个或任意新颖的组合。
Claims (19)
1.一种保护计算设备的方法,其中,所述计算设备被配置成将访问密钥存储在存储位置中以便所述计算设备在工作模式下操作,并且所述计算设备被配置成避免在无访问密钥的情况下在工作模式下操作,所述方法包括:
所述计算设备响应于用户提供的识别数据而从外部计算设备检索到所述访问密钥,并将所述访问密钥存储在所述存储位置中;
所述计算设备响应于所述访问密钥的接收和存储而操作在所述工作模式下;
所述计算设备响应于指示所述工作模式结束的事件而将所述访问密钥从所述存储位置中移除。
2.根据权利要求1所述的方法,其中,所述外部计算设备是与所述计算设备进行数据通信的远程服务器。
3.根据权利要求1所述的方法,其中,所述外部计算设备是与所述计算设备进行本地数据通信的本地计算设备。
4.根据权利要求3所述的方法,其中,所述本地计算设备是移动电话。
5.根据任一前述权利要求所述的方法,其中,将所述访问密钥从所述存储位置中移除包括:删除所述访问密钥。
6.根据任一前述权利要求所述的方法,其中,将所述访问密钥从所述存储位置中移除包括:利用其他数据覆盖所述访问密钥。
7.根据任一前述权利要求所述的方法,其中,将所述访问密钥从所述存储位置中移除包括:将所述访问密钥存储在所述计算设备上的另一安全存储位置中。
8.根据任一前述权利要求所述的方法,其中,移除所述访问密钥包括:将所述访问密钥存储在与所述第一计算设备进行本地数据通信的另一计算设备上。
9.根据任一前述权利要求所述的方法,其中,移除所述访问密钥包括:将所述访问密钥存储在与所述第一计算设备进行数据通信的远程计算设备上。
10.根据权利要求9所述的方法,其中,所述计算设备通过网络被连接到至少第一远程计算设备和第二远程计算设备,并且所述方法包括:将所述访问密钥的第一部分存储在所述第一远程计算设备上,并且将所述访问密钥的第二部分存储在所述第二远程计算设备上。
11.根据权利要求10所述的方法,其中,所述计算设备被连接到第三远程计算设备,并且所述方法包括:将所述访问密钥的第一部分或第二部分存储在所述第三远程计算设备上。
12.根据权利要求10或11所述的方法,其中,所述网络是对等网络。
13.根据任一前述权利要求所述的方法,其中,所述计算设备包括易失性存储器,并且所述方法包括:在所述工作模式期间,仅将所述访问密钥存储在所述易失性存储器中,从而当所述计算设备的电源被中断时所述访问密钥被从所述易失性存储器中清除。
14.根据任一前述权利要求所述的方法,其中,所述移除访问密钥的步骤自动响应于所述事件,并且无需用户干涉而实现。
15.根据任一前述权利要求所述的方法,其中,所述事件包括:对来自与所述第一计算设备进行数据通信的另一计算设备的命令进行接收。
16.根据任一前述权利要求所述的方法,其中,所述事件包括:改变所述计算设备的位置。
17.根据任一前述权利要求所述的方法,其中,所述事件包括:关闭在所述计算设备上运行的应用。
18.一种计算设备,其被配置成按照任一前述权利要求所述的方法进行操作。
19.一种计算机软件,其将计算设备配置成按照权利要求1至14中任一项所述的方法进行操作。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
GB1119683.9A GB2496841B (en) | 2011-11-15 | 2011-11-15 | Method of securing a computing device |
GB1119683.9 | 2011-11-15 | ||
PCT/EP2012/072781 WO2013072433A1 (en) | 2011-11-15 | 2012-11-15 | Method of securing a computing device |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104081409A true CN104081409A (zh) | 2014-10-01 |
CN104081409B CN104081409B (zh) | 2017-09-15 |
Family
ID=45444152
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201280067019.7A Expired - Fee Related CN104081409B (zh) | 2011-11-15 | 2012-11-15 | 用于保护计算设备的方法 |
Country Status (14)
Country | Link |
---|---|
US (1) | US9449164B2 (zh) |
EP (1) | EP2780857B1 (zh) |
JP (1) | JP2014533411A (zh) |
KR (1) | KR102068580B1 (zh) |
CN (1) | CN104081409B (zh) |
BR (1) | BR112014011753A2 (zh) |
CA (1) | CA2855862A1 (zh) |
ES (1) | ES2710431T3 (zh) |
GB (1) | GB2496841B (zh) |
IL (1) | IL232624A (zh) |
IN (1) | IN2014KN01283A (zh) |
RU (1) | RU2014124332A (zh) |
TW (1) | TW201333749A (zh) |
WO (1) | WO2013072433A1 (zh) |
Families Citing this family (33)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2010052378A1 (fr) | 2008-11-07 | 2010-05-14 | Mtag | Procédé d'accès d'un utilisateur d'un terminal mobile à une pluralité de services et dispositif sécurisé associé |
US9955352B2 (en) | 2009-02-17 | 2018-04-24 | Lookout, Inc. | Methods and systems for addressing mobile communications devices that are lost or stolen but not yet reported as such |
US8855601B2 (en) | 2009-02-17 | 2014-10-07 | Lookout, Inc. | System and method for remotely-initiated audio communication |
US9544396B2 (en) | 2011-02-23 | 2017-01-10 | Lookout, Inc. | Remote application installation and control for a mobile device |
US9407443B2 (en) | 2012-06-05 | 2016-08-02 | Lookout, Inc. | Component analysis of software applications on computing devices |
US9589129B2 (en) | 2012-06-05 | 2017-03-07 | Lookout, Inc. | Determining source of side-loaded software |
US9270344B2 (en) * | 2013-02-01 | 2016-02-23 | Creating Revolutions, LLC | Combination process interaction |
US10084603B2 (en) | 2013-06-12 | 2018-09-25 | Lookout, Inc. | Method and system for rendering a stolen mobile communications device inoperative |
US9904915B2 (en) * | 2013-08-08 | 2018-02-27 | Ncr Corporation | Virtualized ATM |
GB2520085B (en) * | 2013-11-11 | 2016-04-13 | Rosberg System As | Telecommunications system |
US9753796B2 (en) | 2013-12-06 | 2017-09-05 | Lookout, Inc. | Distributed monitoring, evaluation, and response for multiple devices |
US10122747B2 (en) | 2013-12-06 | 2018-11-06 | Lookout, Inc. | Response generation after distributed monitoring and evaluation of multiple devices |
US9639710B2 (en) | 2013-12-23 | 2017-05-02 | Symantec Corporation | Device-based PIN authentication process to protect encrypted data |
CN104915601B (zh) * | 2014-03-12 | 2019-04-19 | 三星电子株式会社 | 对装置中的文件夹进行加密的系统和方法 |
US20150271217A1 (en) * | 2014-03-19 | 2015-09-24 | Toshiba Tec Kabushiki Kaisha | Information terminal apparatus used in conference and conference system |
WO2015181434A1 (en) * | 2014-05-26 | 2015-12-03 | Nokia Technologies Oy | Management of cryptographic keys |
US10417634B1 (en) * | 2014-08-29 | 2019-09-17 | Amazon Technologies, Inc. | On-line transaction verification service and apparatus |
US9775039B2 (en) * | 2014-11-18 | 2017-09-26 | T-Mobile Usa, Inc. | Data stitching for networked automation |
US10148626B2 (en) * | 2014-12-10 | 2018-12-04 | Pacific Dolphin Holdings Llc | Systems and methods for facilitating mobile transactions |
WO2016178816A1 (en) | 2015-05-01 | 2016-11-10 | Lookout, Inc. | Determining source of side-loaded software |
EP3185464B1 (en) * | 2015-12-21 | 2020-05-20 | Hewlett-Packard Development Company, L.P. | Key generation information trees |
NO340355B1 (en) | 2016-01-13 | 2017-04-10 | Hiddn Security As | 2-factor authentication for network connected storage device |
US10474589B1 (en) | 2016-03-02 | 2019-11-12 | Janus Technologies, Inc. | Method and apparatus for side-band management of security for a server computer |
WO2017178599A1 (en) * | 2016-04-15 | 2017-10-19 | Irdeto B.V. | Account access |
WO2018100578A1 (en) * | 2016-11-30 | 2018-06-07 | Unbound Tech Ltd. | A system and method of securing devices using encryption keys |
US11317286B2 (en) | 2018-03-21 | 2022-04-26 | At&T Intellectual Property I, L.P. | Network authentication via encrypted network access packages |
US11924639B2 (en) * | 2018-06-11 | 2024-03-05 | Malikie Innovations Limited | Revoking credentials after service access |
GB2574866A (en) * | 2018-06-21 | 2019-12-25 | Angela Hood | Method and system for recruiting candidates |
US20220343004A1 (en) * | 2021-04-27 | 2022-10-27 | Spotify Ab | Access control for on-device machine learning models |
CN113282375B (zh) * | 2021-07-21 | 2021-11-16 | 武汉天喻信息产业股份有限公司 | 一种虚拟机数据访问方法、装置和计算机可读存储介质 |
JP2023076971A (ja) * | 2021-11-24 | 2023-06-05 | 株式会社東海理化電機製作所 | 制御装置及び制御方法 |
US12026291B2 (en) | 2022-01-21 | 2024-07-02 | Dell Products L.P. | Method and system for a conditional key storage in a hardware resource manager |
US11582197B1 (en) * | 2022-03-29 | 2023-02-14 | Uab 360 It | Configuration of a virtual private network server |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2003001350A2 (en) * | 2001-06-26 | 2003-01-03 | Redstrike B.V. | Security system and software to prevent unauthorized use of a computing device |
CN1689304A (zh) * | 2002-08-30 | 2005-10-26 | 埃里科斯·皮特索斯 | 在公共网络设备和内部网络设备间传送数据的方法、网关及系统 |
US6976162B1 (en) * | 2000-06-28 | 2005-12-13 | Intel Corporation | Platform and method for establishing provable identities while maintaining privacy |
US20110010565A1 (en) * | 2009-07-07 | 2011-01-13 | Fujitsu Limited | Apparatus and method for storing key data, library unit, and storage device |
US20110274273A1 (en) * | 2004-11-18 | 2011-11-10 | Michael Stephen Fiske | Generation of registration codes, keys and passcodes using non-determinism |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7111172B1 (en) * | 1999-07-19 | 2006-09-19 | Rsa Security Inc. | System and methods for maintaining and distributing personal security devices |
JP2002297254A (ja) * | 2001-03-30 | 2002-10-11 | Toshiba Corp | ライセンス管理装置、ライセンス管理方法、サービス提供方法、モバイルエージェント |
JP2002351744A (ja) * | 2001-05-29 | 2002-12-06 | Sony Corp | コンテンツ記録システム、コンテンツ転送装置、方法、プログラムおよび該プログラムを記録した記録媒体 |
US7392404B2 (en) * | 2002-12-20 | 2008-06-24 | Gemalto, Inc. | Enhancing data integrity and security in a processor-based system |
JP2004272362A (ja) * | 2003-03-05 | 2004-09-30 | Canon Inc | ソフトウェア管理方法 |
JP2004302817A (ja) * | 2003-03-31 | 2004-10-28 | Matsushita Electric Ind Co Ltd | ライセンス管理システム |
US7594275B2 (en) * | 2003-10-14 | 2009-09-22 | Microsoft Corporation | Digital rights management system |
JP4664058B2 (ja) * | 2004-12-15 | 2011-04-06 | 富士通株式会社 | コンテンツ配信システム及び方法 |
JP2008033512A (ja) * | 2006-07-27 | 2008-02-14 | Toppan Printing Co Ltd | セキュリティチップ及びプラットフォーム |
US7917963B2 (en) * | 2006-08-09 | 2011-03-29 | Antenna Vaultus, Inc. | System for providing mobile data security |
US8347407B2 (en) * | 2007-01-26 | 2013-01-01 | Nec Corporation | Authority management method, system therefor, and server and information equipment terminal used in the system |
NO20084135A (no) | 2008-09-30 | 2009-10-12 | Rosberg System As | Dataenhet og fremgangsmåte for etablering av en nettforbindelse |
US8321916B2 (en) * | 2008-12-19 | 2012-11-27 | Intel Corporation | Method, apparatus and system for remote management of mobile devices |
US20100266132A1 (en) * | 2009-04-15 | 2010-10-21 | Microsoft Corporation | Service-based key escrow and security for device data |
WO2011027191A1 (en) * | 2009-09-02 | 2011-03-10 | Telenor Asa | A method, system, and computer readable medium for controlling access to a memory in a memory device |
US8667281B1 (en) * | 2012-05-30 | 2014-03-04 | Symantec Corporation | Systems and methods for transferring authentication credentials |
-
2011
- 2011-11-15 GB GB1119683.9A patent/GB2496841B/en not_active Expired - Fee Related
-
2012
- 2012-11-15 EP EP12797778.3A patent/EP2780857B1/en not_active Not-in-force
- 2012-11-15 TW TW101142602A patent/TW201333749A/zh unknown
- 2012-11-15 CA CA2855862A patent/CA2855862A1/en not_active Abandoned
- 2012-11-15 CN CN201280067019.7A patent/CN104081409B/zh not_active Expired - Fee Related
- 2012-11-15 IN IN1283KON2014 patent/IN2014KN01283A/en unknown
- 2012-11-15 US US14/358,665 patent/US9449164B2/en not_active Expired - Fee Related
- 2012-11-15 ES ES12797778T patent/ES2710431T3/es active Active
- 2012-11-15 BR BR112014011753A patent/BR112014011753A2/pt not_active Application Discontinuation
- 2012-11-15 JP JP2014541665A patent/JP2014533411A/ja active Pending
- 2012-11-15 RU RU2014124332/08A patent/RU2014124332A/ru not_active Application Discontinuation
- 2012-11-15 KR KR1020147016410A patent/KR102068580B1/ko active IP Right Grant
- 2012-11-15 WO PCT/EP2012/072781 patent/WO2013072433A1/en active Application Filing
-
2014
- 2014-05-14 IL IL232624A patent/IL232624A/en active IP Right Grant
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6976162B1 (en) * | 2000-06-28 | 2005-12-13 | Intel Corporation | Platform and method for establishing provable identities while maintaining privacy |
WO2003001350A2 (en) * | 2001-06-26 | 2003-01-03 | Redstrike B.V. | Security system and software to prevent unauthorized use of a computing device |
CN1689304A (zh) * | 2002-08-30 | 2005-10-26 | 埃里科斯·皮特索斯 | 在公共网络设备和内部网络设备间传送数据的方法、网关及系统 |
US20110274273A1 (en) * | 2004-11-18 | 2011-11-10 | Michael Stephen Fiske | Generation of registration codes, keys and passcodes using non-determinism |
US20110010565A1 (en) * | 2009-07-07 | 2011-01-13 | Fujitsu Limited | Apparatus and method for storing key data, library unit, and storage device |
Also Published As
Publication number | Publication date |
---|---|
EP2780857B1 (en) | 2018-11-07 |
KR20140093716A (ko) | 2014-07-28 |
KR102068580B1 (ko) | 2020-01-21 |
ES2710431T3 (es) | 2019-04-25 |
US9449164B2 (en) | 2016-09-20 |
RU2014124332A (ru) | 2015-12-27 |
CA2855862A1 (en) | 2013-05-23 |
GB2496841B (en) | 2016-07-20 |
GB2496841A (en) | 2013-05-29 |
GB201119683D0 (en) | 2011-12-28 |
US20140331294A1 (en) | 2014-11-06 |
BR112014011753A2 (pt) | 2017-05-09 |
IL232624A (en) | 2017-07-31 |
JP2014533411A (ja) | 2014-12-11 |
CN104081409B (zh) | 2017-09-15 |
TW201333749A (zh) | 2013-08-16 |
IN2014KN01283A (zh) | 2015-10-16 |
WO2013072433A1 (en) | 2013-05-23 |
IL232624A0 (en) | 2014-06-30 |
EP2780857A1 (en) | 2014-09-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104081409A (zh) | 用于保护计算设备的方法 | |
CN110535833B (zh) | 一种基于区块链的数据共享控制方法 | |
EP2731040B1 (en) | Computer system for storing and retrieval of encrypted data items, client computer, computer program product and computer-implemented method | |
CN102948114B (zh) | 用于访问加密数据的单次使用认证方法及系统 | |
US8688980B2 (en) | Trust verification schema based transaction authorization | |
JP6275653B2 (ja) | データ保護方法及びシステム | |
US20130191887A1 (en) | Social network based trust verification Schema | |
US10680814B2 (en) | Device key security | |
CN109272606A (zh) | 一种基于区块链的智能锁监管设备、方法及存储介质 | |
CN103080946A (zh) | 用于安全地管理文件的方法、安全设备、系统和计算机程序产品 | |
CN104333544A (zh) | 基于移动终端数据文件的加密方法 | |
CN109684866A (zh) | 一种支持多用户数据保护的安全优盘系统 | |
CN103020542B (zh) | 存储用于全球数据中心的秘密信息的技术 | |
CN114550353A (zh) | 变电站智能锁具控制系统 | |
CN104363093A (zh) | 通过动态授权码对文件数据加密的方法 | |
CN100476841C (zh) | 对企业硬盘进行密码集中管理的方法和系统 | |
CN109584421A (zh) | 一种基于国产安全芯片的智能门锁认证管理系统 | |
KR101133210B1 (ko) | 모바일 클라이언트 단말기의 보안인증시스템 | |
US20170149561A1 (en) | Method and system for identifying manipulation of data records | |
US20090172778A1 (en) | Rule-based security system and method | |
CN105991524A (zh) | 家庭信息安全系统 | |
KR20230079192A (ko) | 배타적 셀프 에스크로 방법 및 장치 | |
CN108667843A (zh) | 一种针对byod环境的信息安全保护系统与方法 | |
CN116723025A (zh) | 一种基于区块链的智能监控设备安全防护方法及系统 | |
CN117744097A (zh) | 一种用于系统安全访问的控制装置、方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20170915 |