CN105247833A - 自认证设备与方法 - Google Patents
自认证设备与方法 Download PDFInfo
- Publication number
- CN105247833A CN105247833A CN201480028237.9A CN201480028237A CN105247833A CN 105247833 A CN105247833 A CN 105247833A CN 201480028237 A CN201480028237 A CN 201480028237A CN 105247833 A CN105247833 A CN 105247833A
- Authority
- CN
- China
- Prior art keywords
- self
- certified
- equipment
- key
- token
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/082—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying multi-factor authentication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
- Monitoring And Testing Of Exchanges (AREA)
- Telephone Function (AREA)
- Mobile Radio Communication Systems (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
一种自认证设备和方法。自认证设备用于电子保密设备的用户或所有者,其中,自认证恢复设备与保密设备分离,并配置为经由第一通信链路连接至计算设备,以用于认证过程,优选地用于认证和恢复过程。
Description
技术领域
本发明宽泛地涉及信息技术(IT)安全和电子保密领域中的系统、设备以及方法。
背景技术
在IT安全的背景下,许多终端用户设备,包括台式计算机、笔记本计算机、智能电话、膝上计算机、便携式硬盘驱动器、USB闪存驱动器和各种其他移动装置、以及服务器,在有线以及无线环境中处理和交换大量信息。这些信息中的一些是高度敏感的,诸如私人信息和实施企业信息。可能有利于用户或组织的信息如果落入不合适的人手中也会对用户或组织起反作用。在高度竞争的商业中的商业间谍采取电子手段盗取公司信息。
加密是用于提供数据保密性的最普遍的方法。大部分的数据加密软件产品安装并存储用来加密的加密密钥,保护在其中存储数据的同一设备内的数据。如果设备丢失或被非法闯入,则加密的数据以及加密密钥均落入一个人手里,因此危害到数据安全。
因为可以将加密密钥与加密数据分离,所以使用与存储数据的设备物理分离的外部便携式令牌来存储用于加密和访问加密数据的加密密钥是保密主机上的敏感数据的优选方法,其中,加密数据来自例如虚拟保密盘。在令牌与主机之间的通信链路可以经由任何通信模块或介质,诸如,射频(RF)通道、或有线连接。外部便携式令牌可为任何外围设备,诸如USB闪盘驱动器、移动电话或乃至是另一计算机。主计算机可为诸如服务器、台式计算机、便携式计算机或智能电话的任何计算机器。主计算机可以包含数据安全管理器(DSM)。
密码保护机制与令牌合并在一起来防止令牌的未授权使用。作为示例,向请求访问保密数据的用户提示插入他的令牌并键入他的密码。核对密码的正确性。如果密码正确,则允许令牌(并从而允许用户)访问保密数据。只有当插入令牌并且登录密码正确时才允许用户访问保密数据。数据使用例如对称钥加密算法进行加密。
虽然上述方法可以保护主计算机机上的敏感数据,但是其中存在问题,即在消费者环境中的零售用户可能忘记其与便携式令牌相关联的密码。虽然通常密码可以通过便携式令牌的生产商重置,但是该方法并不能提供令人满意的解决方案,因为不论何时在任何安全程序中牵涉第二方,保密泄露的风险都会大大增加。当令牌被毁坏、丢失或被盗时也存在相似的问题。
本发明的实施方式设法提供一种自认证系统、设备以及方法,优选为使得用户或数据所有者能够在这些问题出现时不牵涉他人自行解决的自认证和恢复系统、装置和方法。
发明内容
根据本发明的第一方面,提供了用于电子保密设备的用户或所有者的自认证设备,其中,该自认证设备与该安全设备分离,并且配置为经由第一通信链路连接至计算设备,以用于自认证过程,优选地用于自认证和恢复过程。
根据本发明的第二方面,提供了用于电子保密设备的用户或所有者的自认证方法,该方法包括经由第一通信链路将与安全设备分离的自认证设备连接至计算设备,以用于自认证过程,优选地用于自认证和恢复过程。
附图说明
结合附图并仅通过示例的方式,会从以下描述更好地理解本发明的实施方式,并且对本领域普通技术人员来说显而易见,在附图中:
图1a)示出了图示根据示例性实施方式的、用于创建和访问保密虚拟盘的组件的示意图。
图1b)示出了图示根据示例性实施方式的、与图1a的组件的外部便携式令牌相连接的主计算机的示意图。
图2示出了图示根据示例性实施方式的、图1a的组件的外部便携式令牌的配置的示意图。
图3a)示出了图示根据示例性实施方式的、用于再设置令牌密码的认证过程的示意图。
图3b)示出了图示根据示例性实施方式的、用于再设置令牌密码的认证过程的流程图。
图4a)示出了图示根据示例性实施方式的、用于创建用于置换丢失的、毁坏的或被盗的令牌的复制令牌的认证过程的示意图。
图4b)示出了图示根据示例性实施方式的、用于创建用于置换丢失的、毁坏的或被盗的令牌的复制令牌的认证过程的流程图。
图5a)示出了图示根据示例性实施方式的、对保密数据文件进行再加密访问的示意图。
图5b)示出了图示根据示例性实施方式的、对保密数据文件进行再加密访问的流程图。
图6示出了图示根据示例性实施方式的、对保密虚拟盘进行只读访问的示意图。
具体实施方式
下文描述中的多个部分根据对计算机存储器内数据的操作的算法和函数表示法或符号性表示法进行明确地或含蓄地呈现。这些算法描述以及函数表示法或符号表示法是计算机工程领域的技术人员用于最有效将他们的工作的实质传达给该领域的其他技术人员的手段。在这里,通常将算法设想为导致期望结果的、步骤的有条理的序列。步骤是需要对物理量进行物理操作的步骤,其中,物理量为诸如能够被存储、传递、结合、比较以及以其他方式进行操作的、电的、磁的或光学的信号。
除非以其他方式明确规定,在下文中显而易见,应理解的是,在本说明书全文中,利用诸如“扫描”、“计算”、“确定”、“替换”、“生成”、“初始化”、“输出”等术语的论述指的是计算机系统、或类似电子设备的动作和过程,该动作或过程在计算机系统内将操作表示为物理量的数据,并且将该数据转换成在计算机系统或其他的信息存储器、传输设备或显示设备内以类似方式表示为物理量的其他数据。
本说明书还公开了用于执行该方法的操作的装置。这种装置可为所要求的目的具体构造,或者可包括通用计算机或通过存储在计算机中的计算机程序选择性地激活或重新配置的其他设备。本文中所提出的算法和显示并不固有地涉及任何具体计算机或其他装置。各种通用机器可以同依照本文教导的程序一起使用。可替代地,构造用于执行所要求的方法步骤的更专用装置的构造也适用。在下文的描述中会出现常规通用计算机的结构。
另外,本说明书也隐含地公开了计算机程序的算法,在该算法中,对本领域技术人员而言会显而易见的是,本文中所描述的方法的单个步骤可以通过计算机代码执行。本文并不旨在将该计算机程序限制为任何具体编程语言以及其实施。应理解的是,可使用各种编程语言及其编码来实施本文中所包含的公开内容的教导。另外,本文并不旨在将该计算机程序限制为任何具体控制流程。该计算机程序具有许多其他变体,这些计算机程序的变体可以使用不同控制流程而不偏离本发明的精神或范围。
另外,该计算机程序的步骤中的一个或多个可并行执行而不是顺序执行。这种计算机程序可存储在任何计算机可读的介质上。计算机可读介质可包括存储设备,诸如磁盘或光盘、存储芯片、或者适于与通用计算机相连接的其他存储设备。计算机可读介质还可包括诸如在国际互联网络系统中举例说明的硬接线介质、或者无线介质(例如,wi-fi、蓝牙设备和移动电话系统)。当在这样的通用计算机上进行加载并执行时,该计算机程序有效地产生执行优选方法的步骤的装置。
该发明还可以实施为硬件模块。更具体地,在硬件上,模块是设计为与其他部件或模块一起使用的功能性硬件单元。例如,可以使用分立电子部件来实施模块,或者模块可以形成诸如专用集成电路(ASIC)的整个电子电路的一部分。存在许多其它可能性。本领域技术人员应理解的是,该系统还可以实施为硬件模块和软件模块的结合。
具有认证令牌的示例加密系统的一般描述
图1a示出了图示根据示例性实施方式的、用于加密和访问例如虚拟保密磁盘中的保密数据的组件10的原理图。组件10包括便携式令牌12和便携式认证设备14,其中,便携式令牌12用于经由第一通信链路连接至主计算机以加密和访问主计算机上的保密数据,便携式认证设备14与令牌12相关联。认证设备14配置成以经由用于自认证和恢复处理的第二通信链路连接至计算机设备。
图1b)示出了根据示例性实施方式的、使用通信链路120与便携式令牌12连接的主计算机100的高级示意性框图。通信链路120代表介质,数据通过该介质经由令牌的接口140以及计算机的接口130在便携式令牌12与主计算机100之间进行通信。该通信链路包括,但不限于,诸如射频(RF)信道或有线连接的任何通信模块或介质。便携式令牌12可以为诸如USB闪盘驱动器、移动电话或乃至另一计算机的任何外围设备。主计算机100可以为诸如服务器、台式计算机、智能电话、笔记本计算机或者便携式计算机的任何计算机器。主计算机包含数据安全管理器(DSM)150,该数据安全管理器可以分离地安装,例如,与CD-ROM进行安装,或者可以从令牌12或通过国际互联网络进行安装。
图2为示出根据示例实施方式的、便携式令牌12和认证设备14内部多个重要部件的高级示意性框图。令牌12和认证设备14每个都分别包含可重写非易失性存储器200、201、嵌入式控制器(EC)210、211、以及分别至计算机的接口140、141。
非易失性存储器200包含诸如密码、计数器值、令牌密钥和令牌批量密钥的数据项。密码用于控制用户对令牌12的访问。计数器值可以为用于控制连续失败的密码重试的数量的、小的正整数。在一个实施方式中,令牌密钥为在对称密钥加密算法下用于文件加密和解密的任意秘密密钥。令牌批量密钥为用于令牌密钥或认证密钥加密与解密的任意密钥。非易失性存储器201包含诸如认证密钥的数据项。
参见图1b,在计算机系统上使用令牌12之前,需要安装DSM150并需要初始化令牌12。将令牌12连接至计算机100并且输入用于令牌12的用户密码。然后,生成令牌密钥。可替代地,令牌密钥可以在工厂处预先设置。
匹配密钥
认证设备14(图1a)具有对令牌密钥的唯一的匹配认证密钥。在一个实施方式中,“匹配”意思是“相等的”,但应注意的是,在不同的实施方式中,“匹配”可以包括使用例如用于将一个密钥转换成另一密钥的算法,使一个密钥可以与另一密钥相匹配。用于认证设备14的唯一的认证密钥可以在生产过程中预先存储在认证设备14中,或者可以在用户安装过程中生成并存储。
示例:使用单独的唯一标识符进行匹配
令牌12与相关联的认证设备14的关联或配对可以在令牌12和认证设备14中分别使用唯一的标识符来实施。唯一标识符的对可以是“相等的”,但可替代地,唯一标识符的对可以配置成使得可以使用例如用于将一个唯一标识符转换成另一个的算法,使一个唯一的标识符与另一个相匹配。唯一标识符的对可以在生产过程中预先存储或者可以在用户安装过程中生成并存储。
在示例实施方式中,令牌12与认证设备14之间的关联是唯一的,即,建立只在一个令牌12与一个认证设备14之间的一对一关联。
示例:使用多对一标识符进行匹配
在另一示例实施方式中,令牌12与认证设备14之间的关联是多个令牌12与一个认证设备14之间的多对一关联。
访问控制
DSM150基于4个事件:令牌插入、令牌去除、用户登录和用户注销对在例如虚拟保密盘中的加密数据执行访问控制。只有令牌12插入并且登录密码正确,才允许用户访问保密数据。否则,保密数据不可访问。在用户访问保密数据期间,DSM150不断地检测是否存在令牌12。如果DSM150检测到令牌12被从主计算机去除,则立即拒绝用户访问保密数据。只有在插入令牌12且用户成功登录时,才能恢复可访问性。
在一个示例实施方式中,数据使用对称密钥加密算法进行加密。
密码重置
在下文中将描述如何能够有利地在重置在令牌12上的密码之前将认证设备14用于认证过程,例如用于在第一情境中,如果用户已经忘记原始密码,恢复对保密数据的完全访问。
图3a)示出了图示使用令牌12和认证设备14的认证过程的示意图。在一个示例中,用户在例如服务中心、制造厂的站点、制造厂的国际互联网络网络接口或授权经销商处将令牌12和认证设备14一起赋予计算机300。该计算机300还可为用户的主计算机。认证设备14和令牌12经由各自的通信链路304、302连接至计算机300。令牌12和认证设备14可以同时连接至计算机300,或者可以顺序连接,例如在只有一个用于连接至计算机300的通信接口可用的情况下。认证管理器(AM)306在计算机300上运行。
示例:在密码重置之前的匹配操作
如图3b)中所示,在步骤350,响应于令牌12和认证设备14的插入,用户从例如呈现在于计算机300上运行的AM306的控制下的计算机屏幕上的菜单列表请求“重置密码”。在确认请求之后,在步骤352,认证设备14为其认证密钥加密,并在步骤354经由例如AM306将加密的认证密钥发送至令牌12。在示例实施方式中可以使用诸如密钥密码学的方法或其他适当的方法。因此,应注意的是,有利地,在该示例实施方式中的AM306不能“看到”实际的认证密钥。
然后,在步骤356中,令牌12对从认证设备14接收的加密的认证密钥进行解密,从而在步骤358核对认证密钥。如果认证密钥与存储在令牌12中的令牌密钥“匹配”,那么,在该示例实施方式中就成功建立了认证设备14与令牌12之间的匹配。匹配的成功建立被传达至AM306。在一个替代实施方式中,令牌12可以执行其令牌密钥的加密,并可以将加密的令牌密钥发送至用于解密以及核对匹配的认证设备14。本领域技术人员应理解的是,有利地,最终结果,即匹配被核对,在这种替代实施方式中可以相同。
然后,AM306会允许用户再次输入用于令牌12的新密码。AM306会在步骤360用新密码置换令牌的旧密码,或将密码重置为预设密码。
因此,只有当一个人拿出“匹配的”令牌12和认证设备14时,才会允许重置密码。这可以有利地克服与在上文背景技术部分中描述的现有方案相关联的问题。在替代的实施方式中,AM306解析认证设备14和令牌12以认证令牌12与认证设备14之间的关联。换言之,AM306自动确定令牌12和认证设备14是否“属于一起”。如果令牌12和认证设备14属于一起,这就作为拿出令牌的人是令牌12的获授权人/所有者的证据。如果令牌12和认证设备14不属于一起,就会拒绝重置密码。
在一个示例中,属于一起的令牌12和认证设备14均包含相同的唯一数据串,分别作为令牌密钥和匹配的认证密钥。AM306会比较令牌12和认证设备14中的数据串。当这两个数据串相同时,就建立匹配。在另一示例中,在属于一起的令牌12和认证设备14中的数据串可以不同。在这种情况下,AM306会使用认证算法来处理两个数据串以确立这两个数据串是否彼此匹配。在示例实施方式中可以使用诸如密钥密码学的方法或其他适当的方法。
如果令牌12与认证设备14之间的关联认证成功,则AM306会自动或通过用户输入提示执行密码重置操作。
如前所述,在核对令牌12和认证设备14之间的匹配中,可以以与上文参考图3对用于密钥匹配的所描述的方式相同的方式使用分别存储在令牌12和认证设备14中的唯一标识符。
复制加密令牌
下文将描述如何可有利地在创建令牌12的复制令牌之前将认证设备14用作人员“获授权”的证据。
参见图4a),在一个示例中,用户在例如服务中心、制造厂的站点、制造厂的国际互联网网络接口或获授权的经销商处,将“空白”令牌15和认证设备14一起呈现至计算机400。“空白”令牌15是(尚)未与保密令牌相关联的令牌,不包含唯一令牌密钥,并且允许将新的唯一令牌密钥置于其中。应注意的是,也可以通过去除令牌密钥将正常令牌转换成“空白”令牌。例如,用户插入令牌,输入密码以显示他是所有者,然后去除或替换令牌密钥。因此,在不同的实施方式中,可以使用正常令牌而不是“空白”令牌15。
认证设备14和令牌15经由相应的通信链路404、402连接至计算设备400。令牌15和认证设备14可以同时连接至计算机400,或者可以顺序连接,例如在只有一个用于连接至计算机400的通信接口可用的情况下。
如图4b)中所示,在步骤450,响应于空白令牌15和认证设备14的插入,用户例如从在计算机800上运行的AM406控制下的计算机屏幕上呈现的菜单列表中选择创建复制令牌。在确认请求后,在步骤452,认证设备14从其认证密钥生成匹配的令牌密钥并对该令牌密钥进行加密。在示例实施方式中,可以使用诸如密钥密码学的方法或其他适当的方法。
在步骤454,例如经由AM406,将加密的令牌密钥发送至“空白”令牌15。在步骤456,令牌15解密从认证设备14接收的令牌,并安装解密的令牌密钥。因此,这时“空白”令牌15就被转换成与认证设备14匹配的令牌,即,与认证设备14相关联的令牌。
在可替代的实施方式中,计算机400上的AM406解析认证设备14,并生成用于令牌15的令牌密钥。将该令牌密钥匹配至认证设备14的认证密钥,然后,通过AM406将该令牌密钥键入令牌15。这时令牌15和认证设备14“属于一起”,即,成为匹配的或相关联的一对。在该示例中,创建复制令牌是为了替换毁坏的令牌。在这种情况下,可期望将AM406归属于获授权的环境中。
在认证设备14还包含用于与令牌关联的唯一密钥的情况下,认证设备14或在可替代的实施方式中的AM406以与令牌密钥相同的方式生成用于存储在令牌15中的唯一匹配标识符。
在上文参见图3和图4所述的示例中,假设因为在正常使用中不需要认证设备14,所以认证设备14由令牌12的用户/所有者保证安全。因此,拥有认证设备14可以认为作为这个人“被认证”的证据。
用新的密钥再加密
示例:认证设备再加密数据
在其他实例中,用户可能期望对其已经由已经丢失的令牌加密过的保密数据进行再加密。在该下一示例中,根据实施方式,参见图5a)和图5b)描述了用于再加密保密数据以使得丢失的令牌不再有能力访问这些数据的过程。
如图5a)所示,用户经由对应的通信链路504、502将认证设备14和令牌12连接至例如主计算机500。该令牌12可以是用于置换丢失令牌的新置换令牌。如图5b)所示,在步骤550,用户键入令牌密码,并且在步骤552核对并证实密码正确。
然后,在步骤554,AM506接受用户指令以改变认证密钥和令牌密钥,并用新的令牌密钥再加密所有的保密文件。
在步骤556,保密数据通过认证设备14使用当前认证密钥进行解密。然后,在步骤558,认证设备14生成新的令牌密钥和匹配的认证密钥。在步骤560,认证设备14使用新的令牌密钥再加密数据。
在步骤562,认证设备14用新生成的认证密钥替换其旧的认证密钥。在步骤564,新的令牌密钥由认证设备加密并经由例如AM506发送至令牌12。在步骤566,令牌12解密接收到的新令牌密钥,并用新的令牌密钥替换旧的令牌密钥。
此时,令牌密钥和认证设备已经用更新的版本替换,并且保密文件已经用新的密钥进行了再加密。因此,有利地,丢失或被盗的密钥,例如用令牌12进行替换的密钥,将不能再打开保密文件。
示例:新的令牌再加密数据
在一个可替代的实施方式中,令牌12可以执行认证设备14的密钥置换和再加密功能。然后,在数据由认证设备14进行解密后,置换令牌12用新的令牌密钥再加密数据。这之后,令牌12会加密其新的令牌密钥,并将新的令牌密钥发送至认证设备14。认证设备14解密新的令牌密钥,并生成且安装与新的令牌密钥匹配的、新的认证密钥。本领域技术人员应理解的是,在这种可替代的实施方式中,最终结果,即,已经用更新的版本替换令牌密钥和认证密钥,并且已经用新的密钥再加密保密文件,可以有利地相同。
示例:认证管理器再加密数据
在可替代的实施方式中,用户命令AM506再加密他的保密文件,在该示例实施方式中,AM506会生成用于认证设备14的新的认证密钥以及用于它的匹配令牌12的新的匹配令牌密钥。使用旧的认证密钥,AM506会解密保密数据。然后,AM506会使用新的令牌密钥再加密解密了的数据。因此,丢失或被盗的令牌此时就不能用其旧的令牌密钥访问这些数据。AM506会把新的认证密钥写入认证设备14来替代旧的令牌密钥,并且把新的令牌密钥写入令牌12来替换旧的令牌密钥。令牌12此时可以使用新的令牌密钥访问保密数据。
只读访问
在下文中,将根据示例实施方式描述认证设备14怎样可以有利地用于在需要或不需要密码的情况下只读访问保密数据
参见图6,如果认证设备14经由通信链路604连接至主计算机600,则DSM602基于认证设备14连接与去除执行对保密数据的只读访问控制。为了使得能够访问,DSM602将加密数据发送至认证设备14以加密数据。在用户只读访问加密数据过程中,DSM602不断检测认证设备14是否存在。如果DSM602检测到认证设备14被从主计算机600中去除,则立即拒绝用户访问保密数据。
在可替代的实施方式中,DSM602从认证设备14读取并解析认证密钥。通过认证密钥,DSM602可以获得令牌密钥以解密保密数据。在一个实施方式中,来自认证设备14的认证密钥与令牌密钥相等。如果连接了认证设备14,则允许用户只读访问保密数据。在用户只读访问保密数据过程中,DSM602不断检测认证设备14是否存在。如果DSM602检测到认证设备被从主计算机600中去除,则立即拒绝用户访问保密数据。
以该方式,示例实施方式有利地提供:如果用户忘记密码或丢失令牌,则该用户仍然可以使用认证设备14读取数据。
示例实施和更改
在一个实施方式中,提供了用于认证电子保密设备的用户或所有者的自认证设备,其中自认证恢复设备与保密设备分离,并且配置成经由第一通信链路连接至计算设备以用于认证过程,优选地用于认证和恢复过程。认证过程可以包括认证保密设备与自认证恢复设备之间的关联。认证过程可以包括使存储在自认证设备中的第一密钥和/或第一唯一标识符与存储在保密设备中的第二唯一标识符相匹配。
在一个实施方式中,自认证设备被配置为用于生成第三密钥和/或第三唯一标识符,第三密钥和/或第三唯一标识符用于将其他安全设备配置为与自认证设备相关联。
自认证设备可以配置为使得能够在成功的认证后重新设置存储在保密设备中的密码。
自认证设备还可以配置为经由第二通信链路连接至主机,以读取存储在例如主计算机上的虚拟保密盘中的数据。自认证设备还可以配置为经由第二通信链路连接至主计算机,以在需要或不需要密码的情况下,读取存储在例如主计算机上的虚拟保密盘中的数据。
在一个实施方式中,自认证设备被配置为解密存储在例如主计算机上的虚拟保密盘中的数据、生成第四密钥以及使用第四密钥进行加密。
计算设备可以为存在于由服务中心制造厂的站点、制造厂的国际互联网接口或授权经销商组成的组中的一个或多个中的计算设备或用于安全设备的主计算机机。该安全设备可以是数据加密令牌。
在一个实施方式中,提供了用于认证电子保密设备的用户或所有者的自认证方法,该方法包括经由第一通信链路将与保密设备分离的自认证设备连接至计算设备以用于认证过程,优选地为用于认证和恢复过程。该方法还可以包括经由第二通信链路将保密设备连接至计算设备,以用于认证过程。认证过程可以包括认证保密设备与自认证设备之间的关联。认证过程可以包括使存储在自认证设备中的第一密钥和/或第一唯一识别符与存储在保密设备中的第二密钥和/或第二唯一识别符相匹配。
在一个实施方式中,该方法还可以包括在自认证设备与保密设备之间的成功认证后重新设置存储在保密设备中的用户密码。
认证过程可以包括从自认证设备中获取用于将没有关联的保密设备配置为与自认证设备相关联的第三密钥和/或第三唯一识别符。
该方法还可包括经由第三通信链路将自认证设备连接至主计算机以用于读取存储在例如主计算机上的虚拟保密盘中的数据。读取存储在例如主计算机上的虚拟保密盘中的数据可以需要或不需要密码。
在一个实施方式中,该方法还包括解密存储在例如主计算机的虚拟盘中的数据;使用新的密钥加密解密了的数据;以及将新的密钥存储在令牌中,并将匹配的认证密钥存储在自认证设备中。
保密设备可以为数据加密令牌。
本领域技术人员应理解的是,可以对在具体实施方式中所示的本发明进行各种变化和/或修改而不偏离宽泛描述的本发明的精神和范围。因此,应在各个发明将现在的实施方式视为说明性的,而不是限制性的。另外,本发明包括特征的各种结合,具体为专利权利要求中的特征的任何结合,即使是特征或特征的结合并没有在专利权利要求或现有实施方式中明确指定。
例如,在不同实施方式中,在示例实施方式中描述的、DSM和AM的功能可以在一个保密控制管理器(SecurityControlManager,SCM)中实施。
另外,尽管是在用于数据加密的保密令牌的环境中描述了实施方式,但是,应理解的是,本发明可以应用于诸如用于建筑物或安全区域的电子保密访问卡的、不同的电子保密设备中。
作为另一示例,虽然保密令牌在所描述的实施方式中被实施为为单个便携式设,但是,应理解的是,本发明可以结合保密令牌的不同实施来使用。例如,可以使用一个或多个交互设备来实施保密令牌,该一个或多个交互设备可以无线地和/或有线地交互来执行期望的保密功能。这些设备可包括诸如USB闪盘驱动器、移动电话或任何其他计算机器/设备的外围设备中的一个或多个。
另外,虽然在描述的实施方式保密令牌被实施为用于使用虚拟盘的数据加密,但是,应理解的是,在不同实施方式中,可实施文件加密、文件夹加密或整个磁盘加密等。
Claims (22)
1.一种用于电子保密设备的用户或所有者的自认证设备,其中,所述自认证设备与所述设备分离,并且配置为经由第一通信链路连接至计算设备以用于自认证过程。
2.根据权利要求1所述的自认证设备,其中,所述自认证设备配置为经由所述第一通信链路连接至所述计算设备,以用于自认证和恢复过程。
3.根据权利要求1或2所述的自认证设备,其中,所述自认证过程包括认证所述保密设备与所述自认证设备之间的关联。
4.根据权利要求3所述的自认证设备,其中,所述自认证过程包括使存储在所述自认证设备中的第一密钥和/或第一唯一标识符与存储在所述保密设备中的第二密钥和/或第二唯一标识符相匹配。
5.根据权利要求1至4中的任一项权利要求所述的自认证设备,其中,所述自认证设备配置为生成第三密钥和/或第三唯一标识符,所述第三密钥和/或所述第三唯一标识符用于将另一保密设备配置为与所述自认证设备相关联。
6.根据权利要求1至5中的任一项所述的自认证设备,其中,所述自认证设备配置为使得能够在成功认证后能重置存储在所述保密设备中的密码。
7.根据权利要求1至6中的任一项所述的自认证设备,其中,所述自认证设备还配置为经由第二通信链路连接至主计算机,以读取存储在例如所述主计算机上的虚拟保密盘中的数据。
8.根据权利要求7中所述的自认证设备,其中,所述自认证设备还配置为经由所述第二通信链路连接至所述主计算机,以在不需要密码的情况下读取存储在例如所述主计算机上的所述虚拟保密盘中的数据。
9.根据权利要求1至8中的任一项所述的自认证设备,其中,所述自认证设备配置为解密存储在例如主计算机上的虚拟保密盘中的数据、生成第四密钥、以及使用所述第四密钥加密所述数据。
10.根据权利要求1至9中的任一项所述的自认证设备,其中,所述计算设备为存在于由服务中心、制造厂的站点、制造厂的国际互联网接口或授权经销商组成的组中的一个或多个中的计算设备或用于保密设备的主计算机。
11.根据权利要求1至10中的任一项所述的自认证设备,其中,所述保密设备为数据加密令牌。
12.一种用于电子保密设备的用户或所有者的自认证方法,所述方法包括经由第一通信链路将与所述保密设备分离的自认证设备连接至计算设备,以用于自认证过程。
13.根据权利要求12所述的自认证方法,所述方法包括经由所述第一通信链路将所述自认证设备连接至所述计算设备,以用于自认证和恢复过程。
14.根据权利要求12或13所述的方法,还包括经由第二通信链路将所述保密设备连接至所述计算设备,以用于所述认证过程。
15.根据权利要求14所述的方法,其中,所述认证过程包括认证所述保密设备与所述自认证设备之间的关联。
16.根据权利要求15所述的方法,其中,所述认证过程包括使存储在所述自认证设备中的第一密钥和/或第一唯一标识符与存储在所述保密设备中的第二密钥和/或第二唯一标识符相匹配。
17.根据权利要求12至16中的任一项所述的方法,还包括在所述自认证设备与所述保密设备之间的关联的成功认证后重置存储在所述保密设备中的用户密码。
18.根据权利要求12至17中的任一项所述的方法,其中,所述认证过程包括获取来自所述自认证设备的第三密钥和/或第三唯一标识符,所述第三密钥和/或所述第三唯一标识符用于使没有关联的保密设备配置为与所述自认证设备相关联。
19.根据权利要求12至18中的任一项所述的方法,还包括经由第三网络链路将所述自认证设备连接至主计算机,以用于读取存储在例如所述主计算机上的虚拟保密盘中的数据。
20.根据权利要求19所述的方法,其中,读取存储在例如所述主计算机上的所述虚拟保密盘中的数据不需要密码。
21.根据权利要求12至20中的任一项所述的方法,还包括:
解密存储在例如主计算机的虚拟保密盘中的数据;
使用新的密钥对解密的数据加密;以及
将所述新的密钥存储在所述令牌中,并将匹配的认证密钥存储在所述自认证设备中。
22.根据权利要求12至21中的任一项所述的方法,其中,所述保密设备为数据加密令牌。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
SG2013038278A SG2013038278A (en) | 2013-05-16 | 2013-05-16 | Authentication device and method |
SG201303827-8 | 2013-05-16 | ||
PCT/SG2014/000215 WO2014185865A1 (en) | 2013-05-16 | 2014-05-16 | Self-authentication device and method |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105247833A true CN105247833A (zh) | 2016-01-13 |
CN105247833B CN105247833B (zh) | 2019-03-01 |
Family
ID=54193651
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201480028237.9A Active CN105247833B (zh) | 2013-05-16 | 2014-05-16 | 自认证设备与方法 |
Country Status (18)
Country | Link |
---|---|
US (1) | US9684783B2 (zh) |
EP (1) | EP2997708B1 (zh) |
JP (1) | JP6476167B2 (zh) |
KR (1) | KR20160008572A (zh) |
CN (1) | CN105247833B (zh) |
AU (1) | AU2014266011B2 (zh) |
CY (1) | CY1120321T1 (zh) |
DK (1) | DK2997708T3 (zh) |
ES (1) | ES2674224T3 (zh) |
HK (1) | HK1216568A1 (zh) |
MY (1) | MY173613A (zh) |
NO (1) | NO2997708T3 (zh) |
PH (1) | PH12015502592A1 (zh) |
PL (1) | PL2997708T3 (zh) |
PT (1) | PT2997708T (zh) |
SG (2) | SG2013038278A (zh) |
TR (1) | TR201807814T4 (zh) |
WO (1) | WO2014185865A1 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108737099A (zh) * | 2017-04-20 | 2018-11-02 | 青岛博文广成信息安全技术有限公司 | 虎符密钥认证技术方法 |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10931456B2 (en) * | 2014-06-26 | 2021-02-23 | Comcast Cable Communications, Llc | Secure router authentication |
US9706401B2 (en) | 2014-11-25 | 2017-07-11 | Microsoft Technology Licensing, Llc | User-authentication-based approval of a first device via communication with a second device |
CN105991612A (zh) * | 2015-03-03 | 2016-10-05 | 阿里巴巴集团控股有限公司 | 用户身份认证方法和装置 |
JP2016224684A (ja) * | 2015-05-29 | 2016-12-28 | キヤノン株式会社 | サーバーシステム、サーバーシステムの制御方法、およびプログラム |
SG10201605978RA (en) | 2016-07-20 | 2018-02-27 | Fast And Safe Tech Private Limited | Personal security device and method |
DE102017209961B4 (de) * | 2017-06-13 | 2022-05-25 | Volkswagen Aktiengesellschaft | Verfahren und Vorrichtung zum Authentisieren eines Nutzers an einem Fahrzeug |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1987885A (zh) * | 2005-12-22 | 2007-06-27 | 三菱电机株式会社 | 安全获取绑定密钥的计算机实现的方法和安全绑定系统 |
CN101094073A (zh) * | 2006-06-22 | 2007-12-26 | 捷讯研究有限公司 | 双因素内容保护 |
CN101232377A (zh) * | 2007-12-21 | 2008-07-30 | 北京飞天诚信科技有限公司 | 一种认证方法和认证系统 |
US20080263656A1 (en) * | 2005-11-29 | 2008-10-23 | Masaru Kosaka | Device, System and Method of Performing an Administrative Operation on a Security Token |
CN101495956A (zh) * | 2005-08-11 | 2009-07-29 | 晟碟以色列有限公司 | 扩展一次性密码方法和装置 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2100263B1 (en) * | 2006-12-06 | 2010-10-20 | Koninklijke Philips Electronics N.V. | Controlling data access to and from an rfid device |
JP2008217549A (ja) * | 2007-03-06 | 2008-09-18 | Matsushita Electric Ind Co Ltd | パスワードリセット装置およびパスワードリセット方法 |
US10614462B2 (en) * | 2007-09-26 | 2020-04-07 | Clevx, Llc | Security aspects of a self-authenticating credit card |
US10181055B2 (en) * | 2007-09-27 | 2019-01-15 | Clevx, Llc | Data security system with encryption |
-
2013
- 2013-05-16 SG SG2013038278A patent/SG2013038278A/en unknown
-
2014
- 2014-05-16 ES ES14727968.1T patent/ES2674224T3/es active Active
- 2014-05-16 NO NO14727968A patent/NO2997708T3/no unknown
- 2014-05-16 US US14/891,538 patent/US9684783B2/en active Active
- 2014-05-16 SG SG11201509123SA patent/SG11201509123SA/en unknown
- 2014-05-16 TR TR2018/07814T patent/TR201807814T4/tr unknown
- 2014-05-16 EP EP14727968.1A patent/EP2997708B1/en active Active
- 2014-05-16 KR KR1020157033934A patent/KR20160008572A/ko not_active Application Discontinuation
- 2014-05-16 MY MYPI2015704065A patent/MY173613A/en unknown
- 2014-05-16 DK DK14727968.1T patent/DK2997708T3/en active
- 2014-05-16 PT PT147279681T patent/PT2997708T/pt unknown
- 2014-05-16 CN CN201480028237.9A patent/CN105247833B/zh active Active
- 2014-05-16 PL PL14727968T patent/PL2997708T3/pl unknown
- 2014-05-16 JP JP2016513904A patent/JP6476167B2/ja active Active
- 2014-05-16 AU AU2014266011A patent/AU2014266011B2/en active Active
- 2014-05-16 WO PCT/SG2014/000215 patent/WO2014185865A1/en active Application Filing
-
2015
- 2015-11-16 PH PH12015502592A patent/PH12015502592A1/en unknown
-
2016
- 2016-04-20 HK HK16104560.4A patent/HK1216568A1/zh unknown
-
2018
- 2018-06-08 CY CY20181100602T patent/CY1120321T1/el unknown
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101495956A (zh) * | 2005-08-11 | 2009-07-29 | 晟碟以色列有限公司 | 扩展一次性密码方法和装置 |
US20080263656A1 (en) * | 2005-11-29 | 2008-10-23 | Masaru Kosaka | Device, System and Method of Performing an Administrative Operation on a Security Token |
CN1987885A (zh) * | 2005-12-22 | 2007-06-27 | 三菱电机株式会社 | 安全获取绑定密钥的计算机实现的方法和安全绑定系统 |
CN101094073A (zh) * | 2006-06-22 | 2007-12-26 | 捷讯研究有限公司 | 双因素内容保护 |
CN101232377A (zh) * | 2007-12-21 | 2008-07-30 | 北京飞天诚信科技有限公司 | 一种认证方法和认证系统 |
Non-Patent Citations (1)
Title |
---|
XP055141946: "Large Scale Password Management with Hitachi ID Password Manager", 《HTTPS://WEB.ARCHIVE.ORG/WEB/20121025051451/HTTP://HITACHI-ID.COM/PASSWORD-MANAGER/DOCS/LARGE-SCALE-PASSWORD-MANAGEMENT-WITH-HID-PW-MANAGER.PDF》 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108737099A (zh) * | 2017-04-20 | 2018-11-02 | 青岛博文广成信息安全技术有限公司 | 虎符密钥认证技术方法 |
CN108737099B (zh) * | 2017-04-20 | 2021-04-30 | 青岛博文广成信息安全技术有限公司 | 虎符密钥认证技术方法 |
Also Published As
Publication number | Publication date |
---|---|
PL2997708T3 (pl) | 2018-08-31 |
CY1120321T1 (el) | 2019-07-10 |
US9684783B2 (en) | 2017-06-20 |
EP2997708B1 (en) | 2018-03-21 |
HK1216568A1 (zh) | 2016-11-18 |
PT2997708T (pt) | 2018-06-25 |
DK2997708T3 (en) | 2018-06-14 |
ES2674224T3 (es) | 2018-06-28 |
JP6476167B2 (ja) | 2019-02-27 |
JP2016519544A (ja) | 2016-06-30 |
PH12015502592B1 (en) | 2016-02-29 |
SG2013038278A (en) | 2014-12-30 |
CN105247833B (zh) | 2019-03-01 |
TR201807814T4 (tr) | 2018-06-21 |
WO2014185865A1 (en) | 2014-11-20 |
US20160103991A1 (en) | 2016-04-14 |
AU2014266011A1 (en) | 2015-11-26 |
AU2014266011B2 (en) | 2018-02-01 |
SG11201509123SA (en) | 2015-12-30 |
NO2997708T3 (zh) | 2018-08-18 |
KR20160008572A (ko) | 2016-01-22 |
EP2997708A1 (en) | 2016-03-23 |
MY173613A (en) | 2020-02-11 |
PH12015502592A1 (en) | 2016-02-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8930700B2 (en) | Remote device secure data file storage system and method | |
US7596812B2 (en) | System and method for protected data transfer | |
CN105247833A (zh) | 自认证设备与方法 | |
EP2698756B1 (en) | Local Trusted Service Manager | |
CN102271037B (zh) | 基于在线密钥的密钥保护装置 | |
CN102947836B (zh) | 存储设备、主机设备和使用双重加密方案在第一和第二存储设备之间传递密码的方法 | |
US11159329B2 (en) | Collaborative operating system | |
WO2005091149A1 (ja) | バックアップ装置、被バックアップ装置、バックアップ媒介装置、バックアップシステム、バックアップ方法、データ復元方法、プログラム及び記録媒体 | |
CN104868997A (zh) | 安全智能硬件、智能终端用户数据保护方法及系统 | |
CN105320891A (zh) | 一种计算机安全加载系统镜像的方法及装置 | |
EP3292654B1 (en) | A security approach for storing credentials for offline use and copy-protected vault content in devices | |
KR102219305B1 (ko) | 클라우드 환경에서 안전한 개인 자료 파일 보호 시스템 | |
CN109088729B (zh) | 一种密钥存储方法及装置 | |
CN112968774B (zh) | 一种组态存档加密及解密方法、装置存储介质及设备 | |
CN100550735C (zh) | 多功能智能密钥设备及其安全控制的方法 | |
KR102053993B1 (ko) | 인증서를 이용한 사용자 인증 방법 | |
US20220271933A1 (en) | System and method for device to device secret backup and recovery | |
KR101327193B1 (ko) | 사용자 접근추적이 가능한 이동식 저장매체 보안 방법 | |
EP3236631A1 (en) | Data checking device and data checking method using the same | |
EP3657751A1 (en) | Private key cloud storage | |
CN117113311B (zh) | 用于终端设备身份验证的方法及装置、终端设备 | |
KR100431081B1 (ko) | 보안모듈 및 그의 이용 방법 | |
KR101386606B1 (ko) | 백업용 스토리지 제어 방법 | |
CN115843023A (zh) | 一种密码找回方法、装置、电子设备和可读存储介质 | |
JP2011010325A (ja) | 装置鍵 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |