CN105303113B - 一种身份防窃取方法和硬件数据库设备 - Google Patents
一种身份防窃取方法和硬件数据库设备 Download PDFInfo
- Publication number
- CN105303113B CN105303113B CN201510246390.5A CN201510246390A CN105303113B CN 105303113 B CN105303113 B CN 105303113B CN 201510246390 A CN201510246390 A CN 201510246390A CN 105303113 B CN105303113 B CN 105303113B
- Authority
- CN
- China
- Prior art keywords
- database
- port
- access
- internet
- tck
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6227—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/74—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/107—Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/18—Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3215—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a plurality of channels
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Signal Processing (AREA)
- Databases & Information Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Mathematical Physics (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供一种用于确保通过互联网服务器访问的数据库中数据安全的硬件设备(TCK)。TCK通过两个实体分开的访问信道控制对其内部数据库的访问。通过至少一个“未授权信道(端口)”,TCK提供一次一个的,经过严格安全规定的个人记录访问。通过至少一个实体分开的“已授权信道”,而互联网服务器无法通过未授权信道来到达此已授权信道TCK提供管理性操作访问,辅助更完全的对数据库的访问,因此允许,例如,检索或列表所存储的密钥和密钥值,多式记录访问,和/或运行其它计算机程序的能力。因此,TCK系统能够对数据提供额外的安全保护,所述数据为互联网服务器所需要,而多个已知和/或匿名的用户使用此互联网服务器。
Description
相关申请的交叉引用
本专利申请根据2014年6月23日提交的美国临时专利申请号62/015,819要求优先权和其相关利益,临时专利的全部内容通过引用并入本文。
关于联邦资助研究或开发的声明
未应用
计算机程序附录的参照录入[0003]此处引用的附录A是计算机程序,所述计算机程序是标列在以下两个文本文件中:
(1)“"WEL6373.01A_allsource1.txt”创建于2014年11月18日,文件大小为371kb;及
(2)“WEL6373.01A_allsource2.txt”创建于2014年11月18日,文件大小为256kb。该计算机程序代码超过300行,该计算机程序代码通过EFS-Web网站提交为计算机程序列表附录,其全部内容通过引用并入本文。
受版权保护资料的公告
本专利文档中部分资料是受美国和其他国家的版权法保护。版权所有者不反对任何人复制美国专利和商标局公开提供的本专利的文件或记录,对于任何其它用途将保留所有版权的权利。当特此申明,版权所有者不放弃任何使该专利文档保持保密状态的权利,包括根据37 C.F.R.§1.14所获得的没有任何限制的权利。
技术领域
此处披露的技术适用于保护网络服务器上的信息防止其被远程窃取,尤其是添加一种防数据盗窃控制硬件。此硬件提供两种实体独立的数据通道来访问底层数据,一种非授权的通道可以通过有限的方式来访问底层数据,另一种独立的授权通道可以通过一种无限制方式来访问底层数据。
背景技术
互联网安全体现了成本和功能间的权衡。在无限的资源下,理论上可以维护、审查、及审计服务器以使它们没有漏洞并防止所有未授权的侵入。实际问题是提供即足够简单又价格划算以便广泛应用的计算机安全解决方案,而所述的方案需在恶意入侵者存在的情况下提供足够功能以完成所需要的安全级别。
在实际的成本水平上获取这个级别的安全性一直是一个难以实现的目标。现有的常见的互联网服务器安全解决方案通常是很复杂的。其中最典型的解决方案是基于用户密码认证,并包括双重认证和/或数据加密。然而,这些机制通常需要服务器来执行,而所述服务器首先需保证安全。因此,若一个富有经验的远程入侵者设法获取服务器的完全访问权限时,接着该入侵者可以继续关闭门禁(若有的话),获取所有服务器管理根用户(“超级用户”)可以访问的数据,并拦截和/或欺骗系统管理员泄露信息。应意识到的是“系统管理员”往往是一个自然人,他能够重置装置,操作授权通道,或两者皆有。可是,在以上所述和大部分以下文本中,这个术语通常是指与互联网连接的服务器的超级用户。因此,即使一些存储(于服务器上)的数据是加密的,伪装成为服务器超级用户的(远程)入侵者仍然能够经常截获加密密码和/或下载系统和加密文件,然后在不同的计算机上不受限制的并且没有时间压力的研究它们。
以合理成本实现和维持安全的计算机系统的困难近来已经在广为人知的大规模服务器入侵事件中得到证实,例如,那些发生在Target、易趣、PF Changs、JP摩根和其他公司的事件。值得注意的是PF Changs已恢复至使用印记信用卡来避免计算机存储数据遭受入侵的可能性。即使精心管理服务器和与之相联接的计算机网络可能在第一时间阻止这样的入侵,这样的结果显然需要高成本或人力来维持,尽管这些实体是具有足够信息技术资源和高级管理者的大型企业。不足为怪的是,这些问题在中小型公司中尤为尖锐,在这些公司中普通系统管理员往往不堪重负于必要的时刻保持警觉和持续不断的安全维护。当一个安全系统的新的供应商版本或错误修复刚发布时,或当实现新用户功能时,或仅仅因为安全墙被不经意地(即使是短暂的)打开时,这个安全系统在一个瞬间能够很容易地被侵入。安全性是由最薄弱的环节来决定的。
现代操作系统的复杂性使得现代系统中的安全困境更加难以解决。典型的微软的Windows操作系统,苹果OSX操作系统,或Linux操作系统含有5亿行(Windows Server 2003)至40亿行(Debian 7)之间的代码。最近发布的Linux仅内核本身就有由约16000个文件所包括的约1.6亿行的代码组成。可是,复杂性仅仅是多个促进因素之一,因为即使是具有短源代码的程序(尤其是安全性相关的复杂和“巧妙”的代码)也无法对代码错误免疫,而所述代码错误会损害已存在的维护良好的服务器,如最近显示的“heart-bleed”漏洞。有一种被广泛接受的说法认为高复杂度是计算机安全隐患的显著促进因素。最终一个强大的安全解决方案只可能在合理的低复杂度下才能找到。它必须是简单的,否则其最终很有可能失败。
加密经常被用于解决安全问题,但是至少有两个原因说明这是一个糟糕的解决方案。第一,黑客可以截获加密密钥。第二,用户可能忘记机密密钥从而无法访问自己的记录。
鉴于上述情况,我们需要一种经济实用和低复杂度的机制来防止远程攻击者经过互联网大规模盗取数据,该机制,只需要简单维护,甚至可以由相对不那么富有经验的服务器管理员来完成。
因此,在此披露的发明描述了一种实用的系统,该系统可克服现有的确保网络访问数据库安全的方法的不足之处,而且该系统能够以低成本和低复杂度来实际的运行。
发明内容
本文所描述的技术为互联网服务器提供了保护,此互联网服务器由多个已知和/或匿名的用户使用。当在独立的处理设备上储存数据库,再将这个独立处理设备连接在面向互联网的服务器上时,这个互联网服务器的数据库安全性得到了增强。这个设备被称为“The Castle Keep”(TCK)设备,参考中世纪城堡中作为“最后的保护手段”的基堡(城堡中的城堡)。TCK设备提供快速和简洁的数据库。密钥值数据库就已足够。TCK还能够提供附加代码和访问保护,警告服务器用户黑客的入侵,并在受到攻击时提供保护记录功能。
该技术提供多个优点:(a)它保留有足够的功能,使得网络服务器用户更愿意使用它,而非避免使用它;(b)即使要安装小型服务器,初始成本和日常维护的价格都很实惠,因此它很实用;(c)对于经验不丰富的服务器管理人员来说都是易于使用,管理和维护的;(d)不易于意外造成安全漏洞;及(e)在面向用户使用时具有足够低的复杂度,能够帮助完成完整的代码审核,并能够合理的确定几乎没有隐藏的漏洞。
一种提供上述多种优点的安全解决方案可能对互联网驱动的活动具有显著的积极影响。这是不足为奇的,因为在互联网上的安全威胁能够像传染病一样的传播,因为服务器经常彼此链接于网络,而所述网络要求在服务器间具有一定的信任度,而且因为互联网用户经常在不同的服务器上重复使用相同的密码(或者在不适当的计算机上偶然输入)。互联网上任一台服务器中信息安全隐患的减少能够减少互联网上其它服务器被入侵的可能性。互联网上的每台被入侵的服务器则增加了互联网上其它还没有被入侵的服务器的额外的安全风险。一种用于保护身份信息的改进的机制-即使它是一个局部的-能够因而支持“群体免疫”。从全球经济角度来看,这里存在一个“搭便车问题”,因为每个系统用户不会在昂贵的系统保护上投入足够的金钱,从而忽视了其自身提高的安全性可以传递给其它系统用户的利益。这使得从社会角度出发,提供经济有效及简单的数据和身份防盗保护是更为重要的。
TCK技术呈现的是一种防身份盗取硬件设备,所述硬件设备运行一个内部数据库,而此数据库可以由两个物理上实体独立的“未授权”和“授权”信道(端口)分别访问。未授权的TCK端口可通过面向互联网的服务器访问(可获取)。在服务器运行时(例如,高可用性)可通过未授权TCK端口来访问硬件设备内存的数据库,但仅仅提供有限的单个记录访问的权限。已授权管理层的TCK信道是不能通过面向互联网的服务器来获取(访问)的。它提供了多式记录访问和其它管理、及维护内部数据库所需要的功能。不同于未授权信道,访问已授权信道通常是比较罕见的,并且在一些操作中访问已授权信道可能不方便,例如,需要与TCK设备自身进行物理接触。
在这个安全设备中所启用的新范例使得一些访问限制更有用而另一些访问限制少有用(例如,包括用户身份密码认证和加密)。由常用数据库语言协议构成的查询语言(SQL)不适用于作为服务器-设备通信方式在这个设备上使用。
(a)因为它不会执行不同的特别有益的安全方法;
(b)因为它具有更大的复杂性,而增强的复杂性会增加漏洞;
(c)因为它提供了基于用户身份加密认证的保护,而非基于信道的保护;及
(d)因为作为标准特征之一它具有通配符功能。
在本文中提及的硬件设备称为“The Castle Keep”(TCK)设备,所述硬件设备运行一个控制器以维护存储在与其自身关联的(非易变的)的存储库中的内部数据库。该设备具有一个未授权端口(例如,通用串行总线(USB)端口),通过所述未授权端口,受保护的互联网服务器能够存储和删除个别记录;并要求个别单式记录(当提供正确的密钥时),但不能通过该信道执行综合的数据库操作。特别来说,在该物理未授权信道中不存在通配符和多式记录数据库操作的可能,且也不可能获取密钥和密钥值的列表。为了检索与记录相关信息,TCK设备用户(例如,连接的网络服务器)必须已知悉并提供正确的密钥。
虽然未授权信道的存在是系统中一个重要因素,但是它提供的维护和管理数据库的功能不充分。因此,第二个必要条件就是该设备支持一个已授权信道,而所述已授权信道是指物理上实体独立且不能通过上述的互联网服务器访问。该信道不需要为端口,因为可以通过物理搬迁所述TCK设备来操作该信道。值得注意的是在这种系统中,能通过已授权信道操作TCK设备的管理者能够一直获取相对于服务器来说是保密的信息。因此,存储在TCK设备中的加密密钥总是能被获取到。对于互联网服务器来说它(这个加密密匙)是无法访问到的,但是对于TCK设备就在手边的管理者来说是可以访问到的。已忘记自己的加密密钥的用户不能通过服务器来获取这个密匙,但是能够询问TCK管理者来重获密匙。
即使是互联网服务器上的充分授权和充分知情的超级用户也无法访问已授权信道。因此,服务器超级用户无法通过仅有的通道,例如未授权已连接的信道,来进一步获得存储在TCK设备上的数据(例如,多式记录或通配符式的);因此,远程入侵者也不行。
本文所展示的技术的进一步阐述将出现在说明书以下的部分,其中详细描述的目的是为了更加充分地披露本技术的优选实施方案,而不就此设定限制。
附图说明
通过参考以下附图能够更加全面地理解所公开技术,所述附图仅具有说明性目的。
图1为根据本发明的一种实施方式,采用TCK设备的服务器系统的框图;
图2A和图2B为根据本发明的一种实施方式,TCK设备的处理流程的流程图;
图3为根据本发明的一种实施方式,将通用计算设备作为TCK设备来配置的流程图;
图4为根据本发明的一种实施方式,TCK硬件操作从初始化到主操作循环再到关闭的流程图;
图5为根据本发明的一种实施方式,TCK设备中用于接收和解析在未授权和已授权信道上输入的数据的主循环的流程图;
图6为根据本发明的一种实施方式,通过TCK设备中的未授权信道执行添加记录请求的流程图;
图7为根据本发明的一种实施方式,通过TCK设备中的未授权信道执行删除记录请求的流程图;
图8为根据本发明的一种实施方式,通过TCK设备中的未授权信道执行检测密钥请求的流程图;
图9为根据本发明的一种实施方式,通过TCK设备中的未授权信道执行单式密钥存在检测请求的流程图;
图10为根据本发明的一种实施方式,通过TCK设备中的未授权信道执行单式记录密钥值请求的流程图;
图11为根据本发明的一种实施方式,TCK设备处理在未授权信道中的不良访问的流程图;
图12为根据本发明的一种实施方式,将通用计算设备作为TCK设备的配置和测试的流程图;
图13为根据本发明的一种实施方式,服务器和TCK设备之间彼此合作的流程图;
图14为根据本发明的一种实施方式,在TCK设备上执行授权请求的流程图。
具体实施方式
本发明中防身份盗取系统被称之为“The Castle Keep”系统,为了简单起见,以下将其称之为TCK。
图1显示了一个通用TCK系统10的示例性实施方式,所述通用TCK系统10中互联网服务器12连接至互联网14和TCK硬件设备16上,所述TCK硬件设备16具有至少一个计算处理器18,所述计算处理器18通过连接器26连接至存储器20上,所显示的存储器20被配置为至少包括数据库程序22a和信道控制程序22b。应当理解的是所述存储器20可以包括任意数目的各种类型、或类型组合的存储器,例如固定存储器、可移动存储器、非易失性存储器、固态硬盘、记忆棒、存储卡、可移动介质、以及它们组合。另外还应当理解的是,所需维护的数据库中的数据可以存储在TCK中,或者存储在外部连接在TCK上的部件28(例如,基板、卡、记忆棒、磁盘驱动器、其它类型的外部存储设备及它们的组合),或内部存储器和外部存储器的组合。
TCK设备16具有通往互联网服务器12的未授权信道24,还配置有已授权信道,如图例示,此授权信道由一个或多个连接至控制台30a的连接器27a(例如,显示器,键盘,鼠标/触摸屏,或其他打印设备)构成,或由连接至可移动设备28的连接器27b构成。TCK中的信道程序22b控制着未授权信道通信24,最好是也控制着已授权信道27a,27b。TCK程序被配置为只允许单式记录请求和单式记录回应通过未授权信道24。它允许无限制的输入和输出通过已授权信道27a,27b,包括执行多式记录请求和通配符请求,但是它不提供从互联网服务器至由TCK设备16所维护的数据库的直接访问。在已授权信道上的通信也能够被配置为需要移动TCK设备,或它的存储(例如,数据库)来通过不同的计算机来访问,而不是通过TCK的控制器。
如图显示,TCK硬件设备16的已授权信道27b连接至一个或多个通信或数据的设备28上,此设备28以举例的方式但并不局限为所举实例可以由一个或多个数据存储设备(例如,磁盘驱动器32a,存储卡32b,闪存驱动32c)来组成,所述数据存储设备最好是可移动的,而且是/或者是通信设备,例如,连接到一个诸如局域网的非公共网络32d。我们需要理解的是所述通信设备,例如,局域网32d,不应当提供任何容易获得的返回互联网的通信路径。
在一种实施方式中,设备硬件包括三个主要元件或特征:
(1)TCK设备硬件提供了一个通信信道或端口来辅助普通通道的未授权访问,例如,连接到与互联网连接的服务器上USB主机端口的USB客户端端口。
(2)数据库的外部存储器,例如,SD卡,是连接在TCK设备硬件上,并且能够在需要使用已授权管理信道时移动到另一台未与互联网连接的计算机上。
(3)运行在TCK设备上的专用控制器软件执行数据库,该数据库运行在所述TCK设备上并且处理与互联网服务器的通信,这一个设计有效地将此设备从通用计算机转换为特殊用途的控制器,此控制器仅辅助服务器和设备之间受到严格控制的通过普通(USB)信道的单式记录通信。
在本文中附录A中可以找到一个C数据库程序的实例。
在这一个实施方式中,在通常的互联网网络操作中此设备是作为USB设备连接到互联网服务器上的。当为了维护或备份需要访问完整的数据库时,服务器操作者必须关闭USB设备(由此很有可能也关闭服务器),并且物理上移动SD卡实体至(不同的)计算机,最好是从未并且以后也绝不会连接到互联网上的计算机。尽管并非不可能,但是这个实体移动的要求减少了操作互联网服务器的人意外地使数据暴露在互联网上,因此可能威胁服务器的可能性。
能被修改成用于本发明的TCK设备的通用设备硬件是现成可及的。在一个实施方式中,该设备以BeagleboneTM AM335x(ARM Cortex-A8)研发平台为原型,其具有512MB的RAM,4GB 8比特的eMMC,一个客户端USB端口,以及一个SD卡插槽。在其正常操作中,Beaglebone是能够运行标准LinuxTM发行版的通用计算机。它具有一个高清晰度多媒体接口(HDMI)本地主机端口,所述主机端口能被用于实施某些或所有已授权TCK管理信道的功能。Beaglebone也拥有第二个USB主机端口,其被用于连接键盘、鼠标、或其他USB存储器。因此,USB键盘和鼠标,以及上述提及的Beaglebone的高清晰度多媒体接口(HDMI)输出,能被用来实现一个控制台的功能以获取某些或所有已授权的TCK管理信道的访问。除非下文另有说明,在正文中描述的Beaglebone的USB端口始终是指Beaglebone客户端端口,所述客户端端口与面向互联网的服务器的USB主机端口进行通信。
针对以上所描述的实施方式而选择的硬件在泛型编程中具有足够的灵活性,从而能够完全转换成本发明中所描述的专用设备,尽管其它的实施方式可利用其它通用计算设备或元件,或者其它的特殊用途硬件。在所述实施方式中,普通操作中采用的基础软件可以由一个Linux的标准版本组成。然而,为了运行TCK系统,有必要使得通用Linux访问在未授权通信信道上不可见,及不可用。那也就是说,无法从未授权USB客户端端口登录到Beaglebone底层的Linux操作系统。取而代之的是,Beaglebone USB客户端端口必须由TCK定制软件控制接管(取代)。为方便起见,TCK设备可以建立在现有Linux发行版的基础上,但是这不是必需的。实际上,这个Linux基础在将来的实施方案中也许会被废除。
因此,TCK设备提供未授权和已授权访问信道的实体分离,并需要以下要求:
(1)TCK中需要有配备自己的处理器、内存、存储器及通信信道的硬件设备。应当意识到的是,在互联网服务器上TCK仅通过软件执行是不够的。
(2)TCK设备要求包括数据库程序在内的程序设计。该程序被配置来区分来自实体分开的未授权信道和已授权信道的访问。因此,所述程序对未授权信道仅提供单式记录信息。值得注意的是一个配有允许从未授权通道完全访问数据库的软件的硬件,例如允许浏览密匙或通配符检索,并不在本发明范围内。
(3)TCK设备需要一个未授权、高可用性、高速的通信信道(例如,通过通用串行总线(USB),以太网,英特尔雷电总线TM,外围互连组件(PCI),或在设备和面向互联网的服务器之间的其它数字通信链路)与互联网服务器通信。
(4)需要一个已授权信道(例如,通过数据移动或控制台访问)来不受单式记录限制的访问与TCK设备关联的数据库数据。该信道不需要是标准的计算机端口,但可能要求其设备或它的存储装置能够实体移动。
这里所描述的技术是一个专用数据库硬件设备,这个TCK设备存储了敏感数据,并具备自己的数据库存储。在至少一个实施方式中,TCK的数据库存储器可实体移除,因此不再是暴露于互联网的服务器中的一个组成部分。不同于通用计算机,TCK硬件设备不允许通用访问,例如作为一个用户登录或经过未授权信道执行用户程序(例如,在标准操作中)。相反的,尽管TCK硬件可以在通用计算机上实施和定型,但是该设备更适宜于只识别(理解)非常有限的协议,提供给面向互联网的服务器一个以“固定功能控制器”方式运行的硬件控制器,而不是一个通用计算机。应当理解的是,近来多数嵌入/专属功能的电子设备运行在配置有嵌入/专属程序的通用计算机硬件中。这几乎包括了所有设备控制器,例如存储器和网络控制器,网络路由器,锁定平板电脑、查询机、自动取款机、调制解调器、TV电缆盒、游戏机盒,等等。
经由TCK未授权信道的来自服务器的正常访问的协议限制为只允许互联网服务器上所有用户,包括服务器超级用户,进行单式记录访问。因此,即使服务器被完全的远程入侵,也不会导致(入侵者)查询数据库设备多式记录的可能。应当理解的是,因为即使是服务器超级用户也不能查询数据库设备的多式记录,因为即使是服务器超级用户也不能在没有实体接触TCK设备的已授权信道的状况下运行其他程序,所以一个远程入侵者类似的被阻止进行同样的操作。
以上在与其相关联的互联网服务器系统中所述TCK设备的属性本身将防止数据被全盘窃取。该系统需要提供用于预期用途方案的附加属性。具体来讲,TCK设备提供有第二个物理信道访问以便于数据库的维护,包括数据库的备份或完整用户列表,所述数据库的维护能在全数据库级别中执行。此第二个物理硬件访问信道是互联网或面向互联网的服务器所述无法利用的。相对于更多的数据库和/或任意执行代码的单式记录的管理层的已授权访问此处仅能够经由这第二个物理信道通过访问数据库来实现。
本技术在众多系统中脱颖而出,,这些系统试图提供来自于同一个面向互联网的服务器的管理层的已授权访问,而在通常操作过程中此服务器通过一个简单的(未授权)访问通道来询问单个记录。与之不同的是TCK技术设定为提供物理接入信道的分离,一个是通过高使用率高可用性的联接到互联网服务器的未授权TCK通信端口(信道)的有限的单式记录访问(例如,没有多式记录,没有通配符访问,或没有程序执行),另一个是通过管理层的已授权的TCK通道来提供不受限制的完全访问权限。应当理解的是端口和信道是不相同的,因为一个端口是经常相连接的,例如,USB连接,而一个信道可以相连接,但并不需要连接。应当意识到可以通过移动TCK设备或它的存储器至另一地点来获取访问存储于该设备上的数据库。
应当理解的是,TCK设备能够使用低复杂度代码运行,例如,所述低复杂度代码可以以数千行计的计算机代码而非数百万行的计算代码来衡量。应当考虑的是,如果TCK代码跟在通信计算系统中发现的代码一样复杂,那么无意代码漏洞将会更容易导致安全漏洞。任何高复杂度的设备自身都能够成为另一个漏洞,就像网络中的通用计算机会变得易受攻击。所披露的TCK系统的安全性也因为提供数据库的硬件设备的低复杂度的性质而提高,此硬件设备具有特殊用途和固定功能,类似于控制器。
由所述TCK设备提供的保护尤其善于保护入侵前存储的及此后未(完全)由用户访问过的记录。应当认识到的是无限制的完全控制互联网服务器的高级入侵者可以欺骗客户和管理者以运行其它程序、监控所有通信、及拦截并在他们自己的数据库中存储单式为记录请求。由于TCK不能够控制服务器,也就不能够保护服务器。所述TCK设备仅仅能够保护存储在它自己设备上的数据。一个潜在的服务器安全漏洞在TCK安全性中会产生扩展后果,所述扩展后果类似于通过社交工程冲破用户名密码安全模式(通过欺骗方式获得用户名和密码)的后果。
本技术另一个有意义的方面是入侵者不能关闭设备的门禁,因为通过未授权通道是无法登陆和控制设备的。试图执行这些行动会被TCK设备检测到,作为响应,该设备能够在TCK硬件上产生可听或可视警报,和/或在TCK显示控制台上产生警报标记。
本技术另一个有意义的方面是其不主要依赖加密密钥,其中所述加密密钥能够被猜中(或意外公开)、截获,或丢失。丢失的密钥可以使管理员无法使用数据。相反,TCK拥有者能够随时通过物理已授权管理信道的完整访问获取密钥和密钥值。
从互联网服务器编程人员的角度来看本技术另一个有意义的方面是TCK设备或TCK设备的一部分(部分文件)能被切换成只读模式(例如,在主机操作系统服务器运行程序之前维护程序校验)或只写模式(例如,存储过去的信用卡交易记录),而进一步的访问只能通过已授权通道。
该设备另一个有意义的方面是TCK硬件和协议能够显示和提供显示在TCK控制台上的随时间变化的随机密钥(或其它密钥信息)的验证,因此需要实体上处于TCK设备附近才能登录服务器。该设备另一个有意义的方面是TCK硬件能够经由连接于服务器上的硬盘提供进一步的控制。例如,它能够以服务器自身不能改变的方式将一个硬盘从读-写模式切换成只读模式。
由于信息不再停留在网络(互联网)服务器,并且,由于访问是受限制的,质询响应或令牌安全措施能够被一个更加简单的在记录插入时的访问限制所取代,例如,利用(外部)试图访问的数量的限制。例如,众所周知的是当密码文件可下载,之后可被随意破解的时候,这种加密文件是脆弱而易受攻击的。一旦加密密钥被下载,将不存在能检测到的试图破解密钥数量的限制。但是,因为TCK可以限制试图猜测密钥的猜测数量,一般在上限到达之前是不可能猜对密钥的。这个类推在此成立,因为至少在一个实施方式中,所述TCK设备跟踪试图入侵的次数,并且在检测到试图入侵的数量已达到一阈值时不允许进一步的尝试。
尽管即使在服务器已被入侵后,结合外部限制以及质询响应、加密、或令牌技术来达到更强的保护似乎看起来很有诱惑力,但是这很少管用。例如,即使是可以对通信进行加密,以保证只有TCK设备和客户端浏览器而非网络服务器能够解密信息,但是首先不清楚的是为什么在网络服务器不需要这些密文时,网络客户端居然会发送密文到网络服务器。毕竟,网络服务器应当仅接收保持其自身功能所需要的信息。从这个意义上讲,网络服务器从根本上不同于在互联网上捕获信息的“中间人”。一个中间人从一开始就不需要提供使得吐出密文很重要的功能。客户端自身能够加密或解密服务器不需要以明确文字知道的信息。
虽说所述TCK设备可以对无网络连接的服务器很有帮助,诸如,路过的行人共享的电脑亭,但其主要用途是保护连接到互联网的服务器不受远程入侵(例如,单个,多个服务器,或服务器的组合)。
在至少一个实施方式中,所述TCK设备本身,TCK设备的密钥,TCK设备的部分密钥,或TCK设备的密钥值,被散列或加密。这是很有用的,例如为防止非远程本地物理入侵提供保护。
此外,单式记录的值域也可以充当加密设备,该单式记录的值域为关于互联网服务器主机存储在服务器存储设备上的文件因此,该系统可以经过配置提供给每个用户或文件额外的一个由TCK设备保护的加密层。用户特定的或文件特定的加密密码从而是互联网主机服务器的超级用户无法得到的,但对于能够接触实体设备的管理员仍是可以访问的,因此该管理员可以在紧急情况下(不需要在用户网络客户端上有存储服务)恢复数据。。普通的加密方法的不足之处在于当密钥丢失时缺乏可恢复性。
图2A和图2B描述了图1的TCK硬件概括性处理流程的示例性实施方式50。在图2A中,当在52开始时,做一个检查,且如果设置锁文件标记则则终止初始化,这个标记表明在之前的操作期间有太多的全局性的不良访问企图进入TCK。在至少一个实施方式中,TCK管理者必须在现场介入才能确定原因,以及之后重置锁文件的标记。。否则在54初始化该系统,然后沿路径56执行命令以进入方框60中的主循环,其中首先进行短期维护任务,然后检查未授权信道请求62和已授权信道请求66。如果在方框62中检测到未授权信道请求,那么通过执行路径64以进入方框68(图2B中),在方框68中,如果请求有效,TCK记录未锁定,而且通过权限检查,那么就执行所请求的命令。
在原型的实施方式中,当插入一个新的记录时,客户可以以“许可证”的形式要求附加保护,之后通过未授权信道是不能够改变这层附加的保护。用户能够在插入记录时设置每个记录的访问许可代码,所有后期访问都将要求这个许可代码:(a),密钥码是一个整数,该密钥码是任何想检查记录是否存在的客户都需要知道的;(b),验证码(valcode)是一个整数,该验证码是任何想知道记录的值的客户都需要知道的;及(c),删除码(delcode)是一个整数,该删除码是任何想删除(或重写)记录的客户都需要知道。在原型的实施方式中,记录是不能更新的。记录能够被读取、删除、及重新写入。这种访问方式就其本质而言是极小规模的,不会承受因多个流程同时进行访问而造成的错杂混乱。互联网服务器不能经过TCK未授权信道在记录储存之后要求升级其许可。这是为了避免被入侵的服务器获取访问数据的许可,这不是在远程入侵发生前最初存储数据时预期的。
可经过未授权信道执行的请求最好是由一组简单而有限的操作组成,最好由以下构成:(1)插入具有代码和许可证的记录;(2)删除记录;(3)检测一个密钥的存在;(4)当给予密钥时读取或确认密钥的值;及(5)获取TCK基本状态信息。应当注意的是许可证代码在记录插入时提供以限制后续权限,例如,访问密钥和密钥值、及执行删除。执行该命令后,沿路径58返回58至图2A中循环顶部以便再次运行60中任意维护任务。如果框图62中没有检测到一个未授权请求,那么沿路径66执行以到达图2B中框图72来检测已授权信道请求。如果发现有已授权信道请求,则在框图74中执行开始,所述框图74中允许完全访问权限以运行任何所需操作组合,可以从以下操作中选择,但不仅限于以下操作:(1),列表数据库内容;(2),使用通配符来搜索密钥;(3),使用通配符来搜索密钥值;(4),数据库拷贝和备份;(5),调试或关闭系统;(6),忽视访问权限;(7),更改数据库参数(例如,使得它只读或只写);(8),登录到TCK Linux操作系统底层,等等。在执行完这个已授权命令时,沿路径58返回至图2A循环顶部以便再次运行60中任意维护任务。
如果图2A中的方框72中不存在已授权信道请求,那么沿路径70执行至路径58已返回到图2A方框60中的主循环。以上只是一个TCK设备如何处理已授权和未授权请求的实例,本领域的普通技术人员需理解的是在不脱离本发明目前披露的信息下程序可以多种方式改变,例如,使用不同步骤顺序,使用事件驱动执行(例如,中断)、任务驱动执行(例如,多任务内核),和其他编程结构,及它们的组合。
图3描述了一个示例性实施方式90以说明配置通用计算设备,例如TCK设备的过程,。计算机硬件(HW)在92获取,然后依靠其去运行TCK系统。一个操作系统(OS),例如,Linux,接着在94载入一个配置为通过计算机硬件读取为开机启动介质的介质。TCK数据库控制器的软件(SW)和相关辅助设备也在96被转移至该介质。在使用(Beaglebone BlackTM)BBB的情况下,在98嵌入式多媒体控制器(eMMC)可以在计算机硬件(HW)上设为无效,在这之后介质上的为TCK量身定制的Linux操作系统在100启动。然后,在102TCK数据库控制器软件源在计算机(通过已授权完全访问TCK信道)上编译,并启动可以自动开机进入TCK数据库的控制器软件。所需的外围设备在104配置,例如,一个报警器(例如,蜂音器);非必要的外围设备,通信,及其他不必要的程序在106移除。移除这些不必要的程序元素不仅仅加速启动过程,还能确使TCK设备更加稳健。此时的计算机设备,即一个TCK设备,在108重新启动并测试设备的通信。
图4描述了TCK设备程序操作的一个简单流程图130。TCK设备上的运行是开始于132,例如,开机。开机之后,硬件初始化在134,包括时钟设置在136。需要理解的是,时钟优选为实时时钟,或以其他方式利用时钟计数,所述时钟计数可以转换成实时值用于与真实世界活动的日志事件相关联,诸如,发生在相关的面向互联网的服务器上的特定(入侵)活动。接着,在进入主执行循环140之前TCK数据库在138初始化。主循环执行处理指令和数据操作的通用TCK操作过程,例如在程序循环中在已授权信道和未授权信道上处理指令和数据操作。当接收到关闭请求时,通过清理(例如,完成或拒绝)任何公开请求及确保数据库一致性,TCK数据库在142关闭,在此之后,在程序结束于146之前在144关闭硬件。应当理解的是,为了简化例证附图未显示任何中断结构,可用于需要快速检修计时器,I/O及数据访问通路。
在一个示例性实施方式中,一个Beaglebone BlackTM(BBB)设备被利用为使用Linux作为操作系统的计算机硬件,但是我们需认识到有范围广泛的计算机设备和小型操作系统可以被类似的利用而且不脱离本文在此的教导。
在原型/蓝本的实施方式中,USB客户端的通用高层次的USB驱动程序可以从TCK设备上的Linux操作系统卸载,仅留下低层次的USB驱动程序。标准的Linux发行版本中的高层次USB驱动程序被设置为允许复用(共享)USB端口以提供通用网络访问,存储访问,以及登陆访问,这将使此设备失去作为TCK设备的资格。低层次驱动程序被调整为特殊用途的USB“小工具”驱动程序模式,以便在计算机和设备之间来回传送数据包。一旦开机,Beaglebone-内部Linux操作系统就会连接客户端USB端口小工具式的驱动程序至专用数据库软件,该专用数据库软件包含可执行程序,例如,本文附录A中由C源代码编译的程序。然后,互联网服务器与TCK USB客户端端口通过服务器USB主机端口通信,优选地使用词汇有限协议。
安装在计算机设备(例如,BeagleBone)上的专用数据库软件将所述计算机设备从通用计算机转换成本技术所述TCK设备。源代码(以及Ubuntu操作系统)对运行在连接到互联网的服务器上的客户端程序来说是不可见的。本文在此解释了本发明所披露的技术实际上是如何运行的。
该种专用数据库软件优选地保持合理的短小(例如,大约2000行的ANSI C代码和500行的H规格),并充分记录以使得检测和复制简单化,同时保持执行的鲁棒性。代码的检测表明实现所希望的低代码复杂度是可行的。最好将代码定位在(执行在)用户空间中核心层上方,且所述代码具有足够低的复杂度,很容易使其彻底地安全。
为了构建程序,代码可以编译和链接在BBB自身上以到达主TCK可执行文件(称为TCK操作-BBB程序)。一旦启动,该设备启动并将控制权传递至TCK操作-BBB程序。在使用Beagleboard设备的状况下,该设备不具备内部时钟,在开机过程中当前时刻经由客户端USB板传递。在其他实施方式中,一个硬件时钟已经存在或可以安装,仅需要调整至时间同步。主TCK可执行文件(例如,TCK操作-BBB程序)被配置来检测(例如,等待和“监听”)从互联网服务器发送至其控制的USB客户端端口的(有特征的)数据,来分析发自服务器的请求,再将它发送到TCK内部API中的相关功能,以及经由USB将响应返回至服务器。
在本文附录A中展示了代码和总体结构的实施方案。
为了清晰性和安全性,通常建议编码清晰度优先于速度,尽管出现适度的低效率(例如,插入空指针及RAM索引的重建和复审)。简易编码也能够很容易被本领域普通技术人员在短时间内理解。数据库软件优选地配置为遵循已知数据存储概念。应当理解的是,访问限制(例如,插入记录时的权限)和访问局限性(例如,没有通配符或经由USB信道的连续访问)两者都是不寻常的,并且与硬件配置能共同操作的彼此利用,所述硬件配置将它的受限未授权访问信道与它的未受限管理已授权信道隔离开来,这一点是有别于现有的保护服务器的尝试。然而TCK设备可以有多个未授权信道,每个未授权信道可能具有它自己的许可代码并因此需要改良的软件。
以下的文字描述了至少一个在服务器上执行未授权设备通信协议的实施方案。这个示例性实施方案利用了一个密钥值数据库,所述密钥值数据库只能够理解少于10个指令的指令行请求词汇表,在此处本文以5个主输入指令(插入、删除、密钥-请求、请求值、状态)以及4个协议输入级指示符(该行包括指令[带有选项]、密钥、密钥值、或等待所需的回复)来举例。使用数量少的指令是现系统刻意为之,以保持系统的低复杂性。这是一个类似于API的交互的协议,而非一个图形处理。
从互联网服务器至设备的输入的等级由每一行上第一个字母来指定:
“*”(星)指服务器正在发送源于已知词汇表中的指令,例如插入记录或删除记录的请求;
“+”(加)指服务器正在发送一个密钥;
“-”(减)指服务器正在发送一个密钥值;
“=”(等于)指服务器正在请求最后一个结果。
其它的文字输入要么被TCK设备忽视,要么导致错误。重要的示例性执行命令指令词汇表为:
简单信道访问“星”指令
*I指插入一个新记录;
*X指删除一个记录;
*?指询问密钥是否存在(在同一行上);
*@指询问记录值的内容;
*S指询问状态。
图5描述了一个示例性实施方式150,其中设备被配置来执行记录特定的访问代码以用于删除记录、读取密钥、以及读取密钥值,同时限定记录特定的不正确尝试数目的上限,和限定密钥值访问的类型(例如,子字符串认证或指纹散列/哈希)。
图中所示未授权154和已授权156用户请求是从主循环152提供。未授权用户输入通过未授权USB信道在154获取,然后在158按指令代码派发:
*I指令在方框162中处理,用于添加记录;
*X指令在方框164中处理,用于删除记录;
*?指令在方框166中处理,用于检测记录是否存在;
@?指令在方框168中处理,用于读取密钥值(记录);及
*S指令在方框170中处理,用于请求TCK数据库状态。
在执行完指令后流程通过路径172返回至主循环152。TCK设备忽视所有其它(例如,已授权的)经由未授权硬件信道的用户请求。可是,通过已授权信道的用户请求156,如果它们被发现为单信道请求,那么它们可以同样的方式处理如同他们通过路径157经过未授权信道一样。多式记录访问请求可以通过在160的已授权指挥调度处,其中一个实施方式如图14所示。更简单地讲就是,通过登录在已授权TCK信道上的Linux控制台服务多式记录访问;或通过将TCK存储设备移动到另一个计算机上,,所述计算机对于存储内容有完全访问权限,并了解TCK文件存储上应用的内部存储机制。
通过未授权端口的在服务器和设备之间的通信会话的例子可能如下:*I[30]Delcode=5maxbaddel=20Keycode=10Valcode=20rfp
+user1
-password1 SSN1
以上的指令行请求为密钥“用户1”插入一个新纪录至数据库,所述密钥“用户1”具有密钥值“密码1 SSN1”。如果该记录已存在在数据库中,那它仅在Delcode=30时会被覆盖。否则,插入尝试失败。如果成功插入该记录,未来的访问将要求代码说明:
要删除的话需要提供整数“5”;
要访问密钥(存在检查性)需要提供整数“10”;
要访问密钥值需要提供整数“20”。
最后,在将来该记录唯一许可的密钥值访问为密钥值指纹的读取。(例如,“password1 SSN1”的哈希函数):
*?[50]
+wrongkey
=PRINT
上述通过服务器发送到TCK设备的指令行测试密钥值“错误密钥值”是否存在在数据库中。如果它存在,且具有密钥代码50(并且未被锁定),那么答案将是一个正整数;否则答案将是0,且一个不良访问企图会被记录。若“错误密钥值”存在,但是它的密钥值代码不为50,那么返回代码将仍为0,但是这个不良密钥访问企图也会被记录在特定密钥“错误密钥值”之下。若对现有的密匙“错误密匙值”的不良密钥访问次数超过所允许访问企图的最大数,那么整个数据库记录会被锁定。在当前的实施方式中,这是永久性的。然而也有可能是暂时的。
*@rfp[20]
+user1
=PRINT
以上指令行请求密钥“用户1”值的指纹。指纹是校验的一种形式。在此处一个通用的,高效的,而且常见的校验方法是众所周知的循环冗余校验(CRC32)纠错码。如果“用户1”存在,且具有valcode 20(用于允许密钥值访问,且并未被锁定)则打印记录的指纹crc值。同样,其他不良访问企图会被记录下来并得到为“0”的返回代码0。若‘用户1’存在,但是它的valcode不是20或没有rfp许可,这个不良密钥值访问企图会被记录。若不良访问尝试次数超出密钥值访问企图的最大允许值的话,该记录被锁定。
图6到图10描述了执行每个图5中所示的TCK设备中的指令的示例性实施方式。
在图6中执行一个添加记录的指令190,该指令具有可选参数192,有用户提示194来提供用户读取密钥,在196提示获得用户读取密钥值,而此值在198检测。若密钥和/或密钥值是错误的,或许可失败,则执行到方框216,将此次访问标记为不良访问并执行返回222。否则,若在200密钥、数据、及许可为有效,则在204检测数据库以确认该记录是否已经存在。若在206密钥已经存在于数据库,那么在210删除记录,否则在220添加记录到TCK数据库。在当前的实施方式中,所述TCK设备保持事务日志,这使得在特定时间点后撤销所有操作成为可能(例如,当发现服务器被入侵时)。另外,在该实施方式中的删除请求从搜索索引中删除记录,从而使其实际上无法访问,但并不删除记录内容本身。接着,若密钥存在在数据库,则在212进行检测。若在214该密钥仍然保留,则在216标记访问错误并执行返回222。否则,若未在218发现删除的记录,则在220将该记录及其密钥、密钥值、时间和许可一起添加到TCK数据库中。应当理解的是,为了简化说明,在不加载任何子错误代码、变量、或指针值的情况下,不良访问的标志被显示在本发明的该流程图和其它流程图中,可是本领域普通技术人员应理解的是在不脱离本发明精髓的情况下可以实施增强的错误处理。
图7中,随可选参数252一起执行删除记录指令250。在254检测一个密钥是否存在,记录是否处于锁定状态,及是否有用户删除代码。若在256这些中任意一个存在问题,那么在258标记访问为不良访问并执行返回264。相反,若在260检测为正面的话,那么在262将记录从数据库删除并执行返回264。
图8中,随可选参数272在270执行一个检测密钥的指令,该指令在274有用户提示读取密匙,在276检测此密钥,如果在278确定无效则在298将此访问标记为不良访问,并在304执行返回。否则在280确定密钥为有效,在282检测该密钥是否存在于数据库中。若在284确定密钥不存在,则在298将访问标记为不良访问并在304执行返回。否则,由于在286确定密钥有效且存在,那么在288执行一个检测以确定密钥代码是否正确。若在290确认密钥代码不正确,那么在298将访问标记为不良访问并在304执行返回。否则,若在292确认密钥有效、存在,并且具有正确密钥代码,那么在294执行检测密钥是否被锁定。若在300确定密钥代码是锁定的,则在302设置返回值为OK,并在304执行返回。否则,在296确定密钥代码未被锁定,那么在298设置一个不良访问值并在304执行返回。
图9中,随可选参数312在310执行单式密钥存在检测指令、在314用户提示读取密钥,此密匙在316被检测。若在318确定读取密钥为无效,则在338该访问被标记为不良访问并在344执行返回。否则,在320确定密钥请求为有效时,在322检测该密钥是否存在于数据库中。如果在324确定密钥不存在,则在338将访问被标记为不良访问并在344执行返回。否则,在326确定有效存在的密钥在328被检测是否被锁定。若在330确定密钥未被锁定,则在338将访问标记为不良访问并在344执行返回。否则,密钥被锁定在332,在334检测用户提供的密钥值代码是否与TCK数据库中的一样正确。若在336确定该密钥值代码不正确,则在338将访问标记为不良访问并在344执行返回。否则,若在340确定用户密钥值代码正确,则在342执行特定密钥值请求且在344执行返回。
图10中呈现了一个实施方式350,其中随可选参数在352执行一个单式记录请求,例如,包括请求类型。在354如果该记录未锁定,则通过密钥加载。接着,在356根据类型分派请求,类型包括:读取358,确认360,读取(返回)指纹(FP)362,及确认指纹(FP)364。
对于读取请求358,在366检测读取值是否通过记录许可。若在372确定读取不被许可,则在374将读取标记为不良读取并在406执行返回否则在368确定读取为良好访问,TCK数据库在370返回单式记录值,并在406执行返回。
对于确认请求360,在376检测确认密钥值是否通过记录允许。若在382确定此确认值是不被允许的,那么在384将此确认请求标记为不良访问,并在406执行返回。否则,在378确定此确认请求为良好,TCK数据库在380返回一个值(例如,是或不是)以回应确认请求,并在406执行返回。
对于读取指纹(rfp)请求362,在386检测确认读取指纹是否由记录许可。若在392确认读取指纹为不允许的,那么在394将此读取指纹请求标记为不良请求并在406执行返回,否则在388确认此读取指纹请求为可以接受,在390TCK数据库返回指纹以回应请求,并在406执行返回。
最后,对于确认指纹(cfp)请求364,在396检测该确认指纹是否由记录许可。若在402确定该确认指纹为不允许,则在404将该确认指纹请求标记为不良请求,且在406执行返回。,否则在398确定该确认指纹请求可接受,TCK数据库在400返回一个是或否的值,并在406执行返回。
图11描述了一个TCK设备的示例性实施方式410TCK设备该TCK设备在维护系统安全中处理不良访问请求。不良访问处理程序开始于412,并在414产生警报,例如,产生噪音警报和在显示屏上标明警报,连同记录下这个不良访问企图。在416给定记录的不良访问的计数器数值是增加的,,而且在418检测对于该记录的不良访问次数是否过度(例如,超过固定阈值或波动阈值,该波动阈值比如由每周期不良访问企图来确定)。假如在420确定对于该记录已有太多不良访问企图,则在424锁定此特定记录因而使其不可访问。否则,如果在426确定对于这个特定记录不存在太多不良访问,那么在428全局性(遍及整个数据库的记录)的不良访问数量计数器递增其记录数值,在430检测是否有过度的全局性不良访问。如果在432确定对于整个数据库存在太多这种全局性的不良访问,则在434阻止对TCK进一步访问,诸如,通过设置锁定文件标志,关闭TCK,及产生一个持续的警报,例如,最好是通过音频和显示器来指示。如果在436确认不存在对于该记录,或全局性的过多不良访问,则在438执行返回。
图12描述了另一个示例性实施方式450,该实施例用于配置通用计算设备(例如,独立的计算机,电路板,或包含处理器的卡,嵌入式计算设备)为TCK设备,且图12包含有比图3中更多的细节描述。在TCK设备464自身上,在466删除常备的操作系统,并安装一个更为熟悉的可配置的操作系统,例如Ubuntu Linux,来达到完整的设备访问。在台式计算机系统452上,在454下载TCK源代码。然后,在456经过通信链路458(例如,ssh或至启动介质副本)从台式机发送TCK源代码至TCK设备,以便在468接收为TCK源代码,然后台式机沿路径460继续处理。在TCK设备上,该TCK源文件在470编译成可执行文件,并且在472启动被设置为TCK可执行文件自动开始,之后,在474关闭所有可替换的操作系统、以及相关的守护进程、服务和程序。然后在476重新启动TCK系统以自动启动TCK程序,在478进行一个台式机462和TCK设备之间通过路径480的通信测试,在这个测试中,台式机作为服务器发送请求,TCK设备则对之作出响应。
图13描述了一个示例性实施方式490,此实施方式展示了从服务器的角度看到的服务器和TCK设备之间的相互作用。在492服务器的通信开始,在494打开一个与TCK设备的连接,例如使用telnet或类似的协议。在496服务器检测TCK是否能够接受它的信号传输,然后在498发送设置信息至TCK设备,例如,包括服务器时间。一旦通信初始化,则进入执行阶段(循环),该执行阶段中服务器在500检测TCK是否接收,然后在502发送一个请求至TCK设备,在504等待TCK的回应,在506接收TCK的响应,之后在508执行返回以开启从服务器到TCK的下一个指令。
图14描述了一个示例性实施方式530,此实施方式用于执行关于数据库内容的已授权操作。在532接收到一个已授权输入请求,在534发送任任意类型的指令::请求通配符536,列表数据库538,关闭和恢复540,以及修改TCK 542。
应当理解的是已授权输入信道能够以下介绍的三种方式中的一种方式来执行。第一种,当TCK程序已被编译来允许进一步已授权指令时,已授权访问能够通过此TCK程序(例如,TCKrunner-BBB程序)执行。这可以被称之为“已授权TCKrunner-BBB“版本。已授权版本可以理解加于其身的的额外的附加指令,例如,显示密钥列表的要求。它是TCKrunner-BBB程序的已授权版本,其一般出现在流程图中。作为额外的安全预防措施,即使TCK管理员不小心运行了TCK控制软件的TCK超级用户版本,以致互联网服务器的可能已被入侵的超级用户可以要求所有密钥列表,该列表仍不能回答至互联网服务器,仅仅能回答至控制台显示屏。因此,互联网服务器无法看到它。只有接近设备,能看见TCK设备上的控制台显示器的管理员才能看得到答案。
第二,如上述所述已授权信道可以通过附接TCK的控制台访问。这种访问形式提供了完全的不受限制的访问,就像现代计算机所提供给它们的使用者的,诸如,所有文件的复制操作,用于查看文件的目录操作,任意计算机程序代码的执行。因此,控制台访问能够提供对所有TCK数据库中的存储的完全控制。再次提一下,在没有物理访问的情况下,远程用户是无法拦截这些操作的;而且TCK管理员也难以意外损害信道。
第三,已授权访问可以通过移动数据库存储介质到不同的计算机系统或设备上来得到,而所述计算机系统或设备已被配置为可以访问存储介质的数据库的计算机系统或设备。与其它两种机制一样,服务器管理者意外造成损害的可能性很小。移除的存储媒介很明显是是具有很高价值的物品,不应该将其重置在有可能已被入侵的计算机上。一台理想的用于访问数据媒介的计算机首先就从来没有连接到互联网。
通过已授权信道,对于物理存在的管理者来说查看TCK数据库的内容是很简单的事情。通过未授权信道,互联网服务器的超级用户是不可能看到这些内容的。而且对于一个物理存在/接近设备的管理者来说意外的开放互联网服务器超级用户对TCK数据库的访问权限是彻头彻尾很困难的。。
以下描述了至少一个本次发明公开的实施方式的额外详情,此实施方式将数据库保留在可从TCK设备上拆下的可拆卸存储设备,例如说使用SD卡。对于管理性的已授权信道访问,定制为TCK设备的计算机设备(Beaglebone原型)提供三种上述的功能。第一,它可以运行TCKrunner-BBB的已授权版本。第二,Beaglebone装备有连接HDMI监视器和键盘的装置,因此实际上可以作为一个控制台。这个控制台能够提供完全的已授权TCK控制台的管理权限来访问数据,并可以显示活动记录和安全警报。重要的是,该控制台没有连接入网络,特别是不连接互联网。第三,它允许拆下可拆卸存储设备(如SD卡),然后在另一台从没有连接到互联网的通用计算机上没有任何限制的访问数据库。在将来,可以利用其他机制(例如,专用的不兼容硬件连接器)来使得在通用计算机上检测SD存储更加困难。这样的机制使得管理员更不容易意外将移动式存储设备连接至曾经连接互联网的或将来可能连接互联网的计算机上。
为了增加访问速度或数据库大小,可以部署多个存储设备,甚至可能会部署在不同位置。服务器要么可以复制数据以存储在多个设备上(一些布置在远距离处使得其它的服务器可以更快的访问),要么依据不同的线索选择不同的设备;例如,所有由字母‘A’开头的记录存储在第一个设备,等等。
因为所述设备允许通过它的已授权管理信道(例如,通过拆卸SD卡存储)进行完全访问,所以是有可能编写附加程序来操控数据或使数据同步。如果已授权管理信道是由一个独立的未与互联网连接的计算机提供,则该种计算机甚至可以通过安全信道,例如私人的调制解调器,来相互通信。可是,无论何时TCK数据被暴露在多计算机网络上时,无意间在互联网上泄露信息的危险性就会增强。
还应当理解的是在这些TCK设备实施方式中的计算机可读介质(内存)是“非短暂性”,其包括任意和所有形式的计算机可读介质,唯一的例外是一个短暂的传播信号。
本发明的实施方式可以参照方法和系统的流程图说明来描述,所述方法和系统是根据本发明的实施方式、和/或算法、公式、或其它计算描述的,而其也可以以计算机程序产品来执行。在这点上,每个流程图里的方框或步骤,和由流程图中方框(和/或步骤)、算法、公式或计算描述的组合可以通过各种方式运行,例如,硬件,固件,和/或软件,该软件包括一个或多个嵌入到计算机可读程序代码逻辑中的计算机程序操作指南。将会被理解的是,任何这种计算机程序操作指南可被加载在计算机上来制造一个机器,此计算机包括但不局限于通用计算机或专用计算机,或其它可编程的处理设备,这样在计算机或其它可编程的处理设备上运行的计算机程序操作指南创造了实施流程图方框中指定的功能的方法。
因此,流程图的方框,算法,公式,或计算描述都支持组合各种方法来执行特定功能,组合各种步骤来执行特定功能,以及组合各种计算机程序操作指南,例如嵌入在计算机可读程序代码逻辑方法的指南,来执行特定功能。还需理解的是流程图中每一方框,算法,公式,或计算描述,以及其各种与此描述的组合,可以由一个特殊用途基于硬件的,施行指定的功能或步骤的计算机系统来实施,或由各种特殊用途硬件和计算机可读程序代码逻辑方法组合方式(来实施)。
此外,这些计算机程序指令/操作指南,例如,嵌入到计算可读程序代码逻辑中的,也可以存储在计算机可读内存中,从而指挥计算机或其它可编程的处理设备以特定方式来运转,例如,在计算机可读内存中储存的指令可以产生一个包含指令方法的产品,而此产品能执行流程图方框中所指定的功能。该计算机程序指令也可以被加载到计算机或其它可编程处理设备上,使得此计算机或可编程处理设备进行一系列的操作步骤,以产生一个由计算机实现的过程,这样在这个计算机或可编程处理设备上执行的指令提供了实施特定功能的步骤,而这些特定功能由流程图中的方框,算法,公式,或计算描述来指定。
还需进一步理解的是此处使用的“程序”是指一个或更多的指令,此指令由一个处理器来执行,以完成在此所描述的一个功能。该程序可以嵌入软件,固件,或软件和固件的组合。该程序可以储存在设备本地非短暂的介质上,或远程的储存,例如在服务器上,或者全部的或一部分的程序可以储存在本地或远程。远程存储的程序能够通过用户启动下载(推送)到设备上,或基于一个或多个因素自动下载。还需进一步理解的是在此所使用的术语,处理器,中央处理器(CPU),以及计算机是同义词,用于表示一个能够执行程序,能和输入/输出界面和/或外围设备通信交流的设备。
通过在此的描述应当理解的是本技术的一个目标是创建一个解决互联网安全问题的低成本,低复杂度的解决方案;与目前可用替代方案相比,该解决方案可以由具有较低专业知识,较少努力的系统管理员低事故率及低成本的实施和维持。该技术旨在帮助保护甚至是完全被入侵的互联网服务器来防止大规模的身份失窃,但仍然在正常情况下有用的,并仍然允许数据库拥有者在需要的时候进行充分适当的维护和备份。
从本文的描述,应当理解的是本次发明公开包括多个实施方式,其中包括,但不限于,以下内容:
1、一种用于确保数据库安全的设备,此数据库通过连接到互联网的服务器来访问,此设备包括:
(a)控制器设备,该控制器设备具有至少一个处理器,至少一个内存与所述处理器相关联,程序保留在所述内存内,并配置为在所述处理器上运行;
(b)数据库,该数据库保留在至少一个所述内存上,所述数据库包含多个独立记录,其中每个记录通过唯一密钥识别,并且其中每个密钥与一个或多个不唯一的密钥值相关联;
(c)在所述控制器设备上至少有一个未授权通信信道/端口,所述未授权通信信道/端口配置为可以连接至少一个面向互联网的服务器,从面向互联网服务器上收到对所述数据库的数据的请求(d)在所述控制器设备上至少有一个独立的已授权通信信道/端口,所述已授权通信信道/端口提供对数据库的本地控制,通常要求能实体接触设备,以及无法连接到互联网或连接互联网的服务器;;
(e)其中,在所述处理器上的可执行程序被配置来执行以下步骤:
(i)区分从所述未授权通信信道/端口和所述已授权通信信道/端口接收到的数据库访问请求;
(ii)通过所述未授权通信信道/端口,只从所述数据库提供单式记录信息,,从而阻止多式记录读取,编写,删除,添加,或其它多式记录的访问活动;及
(iii)允许通过所述已授权通信信道/端口进行扩大的访问活动,包括进行多式记录操作的能力,,及维护所述数据库所需的操作。
2.根据任意上述实施方式所述的设备,其中,在所述处理器上的可执行程序被配置来隔离未授权访问和已授权访问,并阻止面向互联网的,并连接到所述未授权通信信道/端口的服务器访问所述已授权通信信道。
3.根据任意上述实施方式所述的设备,其中,所述控制器设备不能连接到互联网上,并且其中所述设备不能包括互联网上的纯软件执行。
4.根据任意上述实施方式所述的设备,其中,所述处理器上的所述可执行程序,为所述未授权通信信道,被配置为所述的提供单式记录信息,同时阻止数据库信息的浏览,包括阻止浏览密钥和阻止执行通配符检索。
5.根据任意上述实施方式所述的设备,其中,所述处理器上的所述可执行程序,为所述未授权通信信道,被进一步配置,在单式记录请求被满足前,必须提供此记录正确的密匙,并通过程序的验证。
6.根据任意上述实施方式所述的设备,其中,所述处理器上的所述可执行程序,为所述未授权通信信道,被配置为在不允许提出请求的设备获得存储的数据库密钥列表的情况下,提供单式记录请求。
7.根据任意上述实施方式所述的设备,其中,所述处理器上的所述可执行程序,为所述未授权通信信道,被配置为不在同一时间直接或间接访问多于一个记录的请求下,提供单式记录请求。
8.根据任意上述实施方式所述的设备,其中,所述处理器上的所述可执行程序被配置为在服务单式记录请求的同时不允许此服务器,或另一个连接互联网的服务器,登录进入设备来执行计算机程序的请求。
9.根据任意上述实施方式所述的设备,其中,所述未授权通信信道/端口包括高可用性,高速的通信信道。
10.根据任意上述实施方式所述的设备,其中,所述未授权通信信道/端口包括USB,以太网,因特尔-雷电接口,或PCI,其连接上网功能配置为连接到至少一个所述的互联网服务器,其配置为面向互联网的服务器。
11.根据任意上述实施方式所述的设备,其中,所述已授权通信信道/端口被配置为从控制台来进行访问,或响应于可移除至少一部分存储有所述数据库的所述内存,然后实体连接到一台配置来访问所述数据库的计算机设备上。
12.根据任意上述实施方式所述的设备,其中,所述已授权通信信道/端口包括一个连接至私人网络的有线连接,所述私人网络不与互联网连接。
13.根据任意上述实施方式所述的设备,其中,所述有线连接包括以太网连接。
14.根据任意上述实施方式所述的设备,其中,所述处理器上的所述可执行程序被配置为通过所述已授权通信信道/端口来进行扩大访问,其权限从一组访问请求中挑选,包括检索和/或列表所存储的密匙和密匙值,多式记录访问,通配符请求,已及除了控制器设备程序,还可以执行其它计算机程序的能力。
15.根据任意上述实施方式所述的设备,其中,所述处理器上的所述可执行程序被配置为可识别指令行协议。
16.根据任意上述实施方式所述的设备,其中,所述指令行协议包括至少五个指令。
17.根据任意上述实施方式所述的设备,其中,与所述处理器相关联的所述内存是从一组内存设备中挑选的,所述内存设备包括固定存储器,可移动存储器,非易失性存储器,固态磁盘,记忆棒,存储卡,可移动介质,以及它们的组合。
18.根据任意上述实施方式所述的设备,其中,所述处理器上的所述可执行程序被配置为在不利用加密密钥的情况下访问所述数据库,所述加密密钥易被截获或丢失,随后使得在所述数据库内的数据无法使用。
19.根据任意上述实施方式所述的设备,其中,所述处理器上的所述可执行程序被配置为通过所述已授权通信信道,管理者可以获取访问数据库密匙和密匙值的全部权限。
20.根据任意上述实施方式所述的设备,其中,所述处理器上的所述可执行程序被配置为当通过所述已授权通信信道得到请求时,将所述数据库切换成只读模式或只写模式。
21.根据任意上述实施方式所述的设备,其中,所述处理器上的所述可执行程序被配置为可检测到对特定记录的失败访问企图已达到上限,并作为对这些失败的访问企图的回应,产生警报和/或锁定此特定记录已防止进一步的访问企图。
22.根据任意上述实施方式所述的设备,其中,所述处理器上的所述可执行程序被配置为可检测到遍及多个记录的,包括遍及所述数据库的全局访问的失败的访问企图已达到上限,作为反应发出警报并锁定所述数据库以阻止进一步的访问企图,直至管理者通过所述已授权通信信道维修所述数据库。
23.一种用于确保通过面向互联网的服务器访问的数据库安全的系统,包括:
(a)至少一个面向互联网的服务器,该服务器被配置来接收源于互联网的数据库访问请求;
(b)至少有一个处理器的控制器设备,至少有一个内存与所述处理器相关联,程序保留在所述内存,并调制成在所述处理器上运行。;
(c)保留在至少一个所述内存上的数据库,所述数据库包含多个独立记录,其中每个记录通过唯一密钥识别,并且其中每个密钥与一个或多个不唯一的密钥值相关联;
(d)在所述控制器设备上至少有一个未授权通信信道/端口,所述未授权通信信道/端口被配置为连接至所述面向互联网的服务器,从服务器上收到对所述数据库的数据的请求;
(e)在所述控制器设备上有至少一个独立的已授权通信信道/端口,所述已授权通信信道/端口提供对数据库的本地控制,以及无法连接到互联网或连接面向互联网的服务器;
(f)其中,在所述处理器上的可执行程序被配置来执行以下步骤:
(i)区分从所述未授权通信信道/端口和所述已授权通信信道/端口接收到的数据库访问请求;
(ii)通过所述未授权通信信道/端口,只从所述数据库提供单式记录信息,从而阻止多式记录读取,编写,删除,添加,或其它多式记录的访问活动;及
(iii)允许通过所述已授权通信信道/端口进行扩大的访问活动,包括进行多式记录操作的能力,及维护所述数据库所需的操作。
24.一种用于确保通过连接互联网的服务器访问的数据库安全的方法,包括:
(a)在一个控制器设备上维护一个含有多个独立记录数据库,所述控制器设备包括至少一个处理器,至少一个与所述处理器相关联的内存,及保留在所述内存内并调制成在所述处理器上运行的程序;
(b)通过唯一密钥在所述数据库上识别多个独立记录中的每个独立记录,每个密钥与一个或多个不唯一的密钥值相关联;
(c)在所述控制器设备上通过至少一个未授权通信信道/端口接收的未授权指令请求,所述未授权通信信道/端口配置为连接到至少一个面向互联网的服务器,对所述数据库的数据的请求来自服务器;(d)在所述的控制器设备上通过至少一个已授权通信信道/信道接收已授权指令请求,所述已授权通信信道/端口与所述未授权通信信道/端口互相分开,其中,所述已授权指令请求的执行提供对数据库的本地控制,同时不连接至互联网或至面向互联网的服务器;
(e)区分从所述未授权通信信道/端口和所述已授权通信信道/端口接收到的数据库访问请求;
(f)通过所述未授权通信信道/端口,只从所述数据库提供单式记录信息,从而阻止多式记录读取,编写,删除,添加,或其它多式记录的访问活动;(g)允许通过所述已授权通信信道/端口进行扩大的访问活动,包括进行多式记录操作的能力,及维护所述数据库所需的操作。
尽管在此处的描述包含许多细节,这些细节不应该被诠释为限制本次发明公开的范围,而只是提供一些当前优选实施方式的说明。因此,需要理解的是本发明的范围完全包含其它对本领域技术人员来说显而易见的实施方式。
在权利要求书中,对某个要素用单数提及不是指“一个和仅此一个”而是指“一个或多个”,除非明确指出。所有结构上和功能上等同于此发明公开所举实施方式中的元素的,对于本领域普通技术人员是熟知的对等物,在此清晰地通过引用并入本文并旨在由权利要求书所涵盖。此外,所披露的要素、部件或方法步骤,无论是否明确列举于权利要求书,皆不是无偿贡献给公众。除非元件明确采用短语“方法”,权利要求书的元件不应理解为“方法加功能”。除非元件明确采用短语“步骤”,权利要求书的元件不应理解为“步骤加功能”。
Claims (23)
1.一种用于确保通过面向互联网的服务器计算机访问的数据库安全的设备,其特征在于,包括:
(a)控制器设备,该控制器设备具有至少有一个处理器的控制器设备,至少有一个内存与所述处理器相关联,程序保留在所述内存,并调制成在所述处理器上运行,所述控制器设备被插入到所述面向互联网的服务器计算机中;
(b)数据库,该数据库保留在至少一个所述内存上,所述数据库包含多个独立记录,其中每个记录通过唯一密钥识别,并且其中每个密钥与一个或多个不唯一的密钥值相关联;
(c)在所述控制器设备上有一个未授权通信信道/端口,所述未授权通信信道/端口被配置来连接到所述面向互联网的服务器计算机,所述面向互联网的服务器计算机连接到互联网,使得所述控制器设备从跨越所述互联网经由所述未授权通信信道/端口接收到对所述数据库的数据请求;
(d)在所述控制器设备上有一个独立的已授权通信信道/端口,所述已授权通信信道/端口提供对数据库的本地控制,所述已授权通信信道/端口经配置以连接到所述面向互联网的服务器计算机,所述面向互联网的服务器计算机连接到所述互联网,使得所述已授权通信信道/端口不连接到所述互联网且使得所述已授权通信信道/端口不能从跨越所述互联网经由所述未授权通信信道/端口获得;
(e)其中,在所述处理器上的可执行程序被配置来执行以下步骤:
(i)区分经由所述未授权通信信道/端口和所述已授权通信信道/端口接收到的数据库访问请求,并阻止从跨越所述互联网经由连接到所述已授权通信信道/端口的所述未授权通信信道/端口访问所述已授权通信信道/端口;
(ii)通过所述未授权通信信道/端口,只从所述数据库提供单式记录信息,从而阻止多式记录读取,编写,删除,添加,或其它多式记录的访问活动;及
(iii)允许通过所述已授权通信信道/端口进行扩大的访问活动,包括进行多式记录操作的能力,及维护所述数据库所需的操作。
2.根据权利要求1所述的设备,其特征在于,其中,在所述处理器上的可执行程序被配置来隔离未授权访问和已授权访问,并阻止面向互联网的,并连接到所述未授权通信信道/端口的服务器访问所述已授权通信信道。
3.权利要求1所列举的设备,其中,所述控制器设备不能连接到互联网上,并且其中所述设备不能包括互联网上的纯软件执行。
4.根据权利要求1所述的设备,其特征在于,所述处理器上的所述可执行程序,为所述未授权通信信道,被配置为所述的提供单式记录信息,同时阻止数据库信息的浏览,包括阻止浏览密钥和阻止执行通配符检索。
5.根据权利要求1所述的设备,其特征在于,所述处理器上的所述可执行程序,为所述未授权通信信道,被进一步配置,在单式记录请求被满足前,必须提供此记录正确的密匙,并通过程序的验证。
6.根据权利要求5所述的设备,其特征在于,所述处理器上的所述可执行程序,为所述未授权通信信道,被配置为在不允许提出请求的设备获得存储的数据库密钥列表的情况下,提供单式记录请求。
7.根据权利要求5所述的设备,其特征在于,所述处理器上的所述可执行程序,为所述未授权通信信道,被配置为不在同一时间直接或间接访问多于一个记录的情况下,提供单式记录请求。
8.根据权利要求5所述的设备,其特征在于,所述处理器上的所述可执行程序被配置为在服务单式记录请求的同时不允许此服务器,或另一个连接互联网的服务器,登录进入设备来执行计算机程序的请求。
9.根据权利要求1所述的设备,其特征在于,所述未授权通信信道/端口是包括高可用性,高速的通信信道。
10.根据权利要求1所述的设备,其特征在于,所述未授权通信信道/端口包括USB,以太网,因特尔-雷电接口,或PCI,其连接上网功能配置为连接到所述面向互联网的服务器计算机。
11.根据权利要求1所述的设备,其特征在于,所述已授权通信信道/端口被配置为物理连接到控制台或计算机设备,或者当所述内存中包含所述数据库的一部分被移除时物理连接到所述计算机设备,所述计算机设备经配置以访问所述数据库,所述计算机设备不连接到所述互联网且并不会连接到所述互联网以维护数据安全。
12.根据权利要求1所述的设备,其特征在于,所述已授权通信信道/端口包括一个连接至私人网络的有线连接,所述私人网络不与互联网连接。
13.根据权利要求12所列举所述的设备,其特征在于,所述有线连接包括以太网连接或USB连接。
14.根据权利要求1所述的设备,其中,所述处理器上的所述可执行程序被配置为通过所述已授权通信信道/端口来进行扩大访问,其权限从一组访问请求中挑选,包括检索和/或列表所存储的密匙和密匙值,多式记录访问,通配符请求,已及除了控制器设备程序,还可以执行其它计算机程序的能力。
15.根据权利要求1所述的设备,其特征在于,所述处理器上的可执行程序被配置为可识别指令行协议。
16.根据权利要求15所述的设备,其特征在于,所述指令行协议包括至少五个指令。
17.根据权利要求1所述的设备,其特征在于,与所述处理器相关联的所述内存是从一组内存设备中挑选的,所述内存设备包括可移动存储器,非易失性存储器,固态磁盘,记忆棒,存储卡,可移动介质,以及它们的组合。
18.根据权利要求1所述的设备,其特征在于,所述处理器上的可执行程序被配置为在不利用加密密钥的情况下访问所述数据库,所述加密密钥易被截获或丢失,随后使得在所述数据库内的数据无法使用。
19.根据权利要求1所述的设备,其特征在于,所述处理器上的可执行程序被配置为通过所述已授权通信信道,管理者可以获取访问数据库密匙和密匙值的全部权限。
20.根据权利要求1所述的设备,其特征在于,所述处理器上的可执行程序被配置为当通过所述已授权通信信道得到请求时,将所述数据库切换成只读模式或只写模式。
21.根据权利要求1所述的设备,其特征在于,所述处理器上的可执行程序被配置为可检测到对特定记录的失败访问企图已达到上限,并作为对这些失败的访问企图的回应,产生警报和/或锁定此特定记录已防止进一步的访问企图。
22.根据权利要求1所述的设备,其特征在于,所述处理器上的可执行程序被配置为可检测到遍及多个记录的,包括遍及所述数据库的全局访问的,失败的访问企图已达到上限,作为反应发出警报并锁定所述数据库以阻止进一步的访问企图,直至管理者通过所述已授权通信信道维修所述数据库。
23.一种用于确保通过面向互联网的服务器计算机访问的数据库安全的系统,包括:
(a)至少一个面向互联网的服务器计算机被配置来接收源于互联网的数据库访问请求;
(b)至少有一个处理器的控制器设备,至少有一个内存与所述处理器相关联,程序保留在所述内存,并调制成在所述处理器上运行,所述控制器设备被插入到所述面向互联网的服务器计算机中;
(c)保留在至少一个所述内存上的数据库,所述数据库包含多个独立记录,其中每个记录通过唯一密钥识别,并且其中每个密钥与一个或多个不唯一的密钥值相关联;
(d)在所述控制器设备上有一个未授权通信信道/端口,所述未授权通信信道/端口被配置为连接至所述面向互联网的服务器,从服务器上收到对所述数据库的数据的请求;(e)所述控制器设备上有一个独立的已授权通信信道/端口,所述已授权通信信道/端口提供对数据库的本地控制,其中所述已授权通信信道/端口不连接到所述互联网,且所述已授权通信信道/端口不能从跨越所述互联网经由所述未授权通信信道/端口获得;
(f)其中,在所述处理器上的可执行程序被配置来执行以下步骤:
(i)区分经由所述未授权通信信道/端口和所述已授权通信信道/端口接收到的数据库访问请求;
(ii)通过所述未授权通信信道/端口,只从所述数据库提供单式记录信息,从而阻止多式记录读取,编写,删除,添加,或其它多式记录的访问活动;及
(iii)允许通过所述已授权通信信道/端口进行扩大的访问活动,包括进行多式记录操作的能力,及维护所述数据库所需的操作。
Applications Claiming Priority (6)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201462015819P | 2014-06-23 | 2014-06-23 | |
US62015819 | 2014-06-23 | ||
US62/015,819 | 2014-06-23 | ||
US14551851 | 2014-11-24 | ||
US14/551,851 US9311504B2 (en) | 2014-06-23 | 2014-11-24 | Anti-identity-theft method and hardware database device |
US14/551,851 | 2014-11-24 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105303113A CN105303113A (zh) | 2016-02-03 |
CN105303113B true CN105303113B (zh) | 2018-08-03 |
Family
ID=54869931
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510246390.5A Expired - Fee Related CN105303113B (zh) | 2014-06-23 | 2015-05-14 | 一种身份防窃取方法和硬件数据库设备 |
Country Status (2)
Country | Link |
---|---|
US (1) | US9311504B2 (zh) |
CN (1) | CN105303113B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109783571A (zh) * | 2018-12-13 | 2019-05-21 | 平安科技(深圳)有限公司 | 隔离环境的数据处理方法、装置、计算机设备及存储介质 |
Families Citing this family (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9767840B2 (en) * | 2011-08-18 | 2017-09-19 | Apple Inc. | Securing protected content during video playback |
WO2017117670A1 (en) * | 2016-01-07 | 2017-07-13 | Genetec Inc. | Network sanitization for dedicated communication function and edge enforcement |
CN107798224A (zh) * | 2016-09-07 | 2018-03-13 | 中兴通讯股份有限公司 | 一种终端控制方法及装置、用户终端 |
KR102588973B1 (ko) * | 2016-10-24 | 2023-10-12 | 로비 가이드스, 인크. | 2-팩터 인증을 사용하여 미디어 자산에 대한 액세스를 제어하기 위한 시스템 및 방법 |
CN109117661A (zh) * | 2018-05-30 | 2019-01-01 | 太仓鸿策拓达科技咨询有限公司 | 移动设备有线管理系统 |
US11128583B2 (en) * | 2018-07-27 | 2021-09-21 | Securus Technologies, Llc | Digital document distribution process |
US11222129B2 (en) | 2019-06-24 | 2022-01-11 | International Business Machines Corporation | Entity resolution between multiple private data sources |
US11513941B2 (en) * | 2020-09-02 | 2022-11-29 | Ge Aviation Systems Llc | Systems and method for flexible write- and read-access of a regulated system |
US20220070220A1 (en) * | 2020-09-02 | 2022-03-03 | Make the Connection, Inc. | System and method for attorney-client privileged communication |
US20220129541A1 (en) * | 2020-10-23 | 2022-04-28 | Red Hat, Inc. | Containers system auditing through system call emulation |
CN112104668B (zh) * | 2020-11-10 | 2021-02-05 | 成都掌控者网络科技有限公司 | 一种分布式权限流程分离控制方法及装置 |
US20220150241A1 (en) * | 2020-11-11 | 2022-05-12 | Hewlett Packard Enterprise Development Lp | Permissions for backup-related operations |
CN112580068B (zh) * | 2020-11-30 | 2023-05-23 | 北卡科技有限公司 | 一种SQLite数据库安全增强方法 |
CN114598461B (zh) * | 2022-02-24 | 2023-10-31 | 广东天波信息技术股份有限公司 | 终端设备的联机解锁方法、终端设备及可读存储介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102799831A (zh) * | 2012-08-28 | 2012-11-28 | 无锡华御信息技术有限公司 | 基于数据库的应用系统信息安全保护系统及信息安全保护方法 |
CN202663435U (zh) * | 2012-01-04 | 2013-01-09 | 河南科技大学 | 一种基于可信计算的数字版权管理系统 |
CN103189550A (zh) * | 2010-11-04 | 2013-07-03 | 先正达参股股份有限公司 | 高表达基因组合和其他生物组分组合的计算机模拟预测 |
Family Cites Families (144)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5745748A (en) | 1994-12-09 | 1998-04-28 | Sprint Communication Co. L.P. | System and method for direct accessing of remote data |
US6260120B1 (en) | 1998-06-29 | 2001-07-10 | Emc Corporation | Storage mapping and partitioning among multiple host processors in the presence of login state changes and host controller replacement |
US6421711B1 (en) | 1998-06-29 | 2002-07-16 | Emc Corporation | Virtual ports for data transferring of a data storage system |
US6480850B1 (en) | 1998-10-02 | 2002-11-12 | Ncr Corporation | System and method for managing data privacy in a database management system including a dependently connected privacy data mart |
US6578037B1 (en) | 1998-10-05 | 2003-06-10 | Oracle Corporation | Partitioned access control to a database |
US6389029B1 (en) | 1998-11-10 | 2002-05-14 | Nortel Networks Limited | Local area network incorporating universal serial bus protocol |
US6216183B1 (en) | 1998-11-20 | 2001-04-10 | Compaq Computer Corporation | Apparatus and method for securing information entered upon an input device coupled to a universal serial bus |
US6351773B1 (en) | 1998-12-21 | 2002-02-26 | 3Com Corporation | Methods for restricting access of network devices to subscription services in a data-over-cable system |
US6496822B2 (en) | 1999-04-12 | 2002-12-17 | Micron Technology, Inc. | Methods of providing computer systems with bundled access to restricted-access databases |
US7028133B1 (en) | 1999-04-30 | 2006-04-11 | Daniel Kelvin Jackson | Method and apparatus for extending communications over USB |
US6745306B1 (en) | 1999-07-29 | 2004-06-01 | Microsoft Corporation | Method and system for restricting the load of physical address translations of virtual addresses |
US7819750B2 (en) | 1999-10-06 | 2010-10-26 | Igt | USB software architecture in a gaming machine |
JP2003516578A (ja) | 1999-12-07 | 2003-05-13 | ペース アンチ−パイラシー インコーポレイテッド | 保護情報の使用を権限付与する携帯用権限付与デバイスおよび関連方法 |
US6636929B1 (en) | 2000-04-06 | 2003-10-21 | Hewlett-Packard Development Company, L.P. | USB virtual devices |
JP4776804B2 (ja) | 2000-06-12 | 2011-09-21 | キヤノン株式会社 | ネットワークデバイス及びその制御方法、並びにコンピュータプログラム |
WO2002033443A2 (en) * | 2000-06-14 | 2002-04-25 | Vermeer Manufacturing Company | Utility mapping and data distribution system and method |
US7725558B2 (en) | 2000-07-26 | 2010-05-25 | David Dickenson | Distributive access controller |
US7093288B1 (en) | 2000-10-24 | 2006-08-15 | Microsoft Corporation | Using packet filters and network virtualization to restrict network communications |
US20020069178A1 (en) * | 2000-12-06 | 2002-06-06 | Hoffman Jeremy P. | Secure server system and method |
US7036020B2 (en) | 2001-07-25 | 2006-04-25 | Antique Books, Inc | Methods and systems for promoting security in a computer system employing attached storage devices |
FR2828607B1 (fr) * | 2001-08-07 | 2004-01-30 | Centre Nat Rech Scient | Procede de securisation de bases de donnees |
US7155397B2 (en) * | 2002-01-22 | 2006-12-26 | Medco Health Solutions, Inc. | Apparatus and method for managing prescription benefits |
US20030149874A1 (en) | 2002-02-06 | 2003-08-07 | Xerox Corporation | Systems and methods for authenticating communications in a network medium |
US7898977B2 (en) | 2002-03-01 | 2011-03-01 | Enterasys Networks Inc. | Using signal characteristics to determine the physical location of devices in a data network |
US20030187848A1 (en) | 2002-04-02 | 2003-10-02 | Hovhannes Ghukasyan | Method and apparatus for restricting access to a database according to user permissions |
US7464067B2 (en) * | 2002-04-10 | 2008-12-09 | Hotbutton Solutions Inc. | Object monitoring and management system |
US7080189B1 (en) | 2002-05-31 | 2006-07-18 | Cypress Semiconductor Corp. | USB device communication |
US6732218B2 (en) | 2002-07-26 | 2004-05-04 | Motorola, Inc. | Dual-role compatible USB hub device and method |
AU2004227949B9 (en) | 2003-04-03 | 2010-07-22 | Commvault Systems, Inc. | System and method for dynamically performing storage operations in a computer network |
US20050004924A1 (en) * | 2003-04-29 | 2005-01-06 | Adrian Baldwin | Control of access to databases |
US6993620B2 (en) | 2003-06-13 | 2006-01-31 | Hewlett-Packard Development Company, L.P. | User resource sharing through the USB interface |
TW591441B (en) * | 2003-07-28 | 2004-06-11 | Accton Technology Corp | Database system and data access method thereof |
US7523484B2 (en) | 2003-09-24 | 2009-04-21 | Infoexpress, Inc. | Systems and methods of controlling network access |
US20090024746A1 (en) | 2003-09-25 | 2009-01-22 | Eric Welch | Method and apparatus for host controller operations over a network |
US7827409B2 (en) | 2003-10-07 | 2010-11-02 | Koolspan, Inc. | Remote secure authorization |
US20070186099A1 (en) | 2004-03-04 | 2007-08-09 | Sweet Spot Solutions, Inc. | Token based two factor authentication and virtual private networking system for network management and security and online third party multiple network management method |
US20050209842A1 (en) | 2004-03-16 | 2005-09-22 | Digi International Inc. | Remote USB port system and method |
JP2005275821A (ja) * | 2004-03-25 | 2005-10-06 | Canon Inc | 文書管理システムおよび文書管理方法 |
US7802022B2 (en) | 2004-04-29 | 2010-09-21 | Microsoft Corporation | Generic USB drivers |
US7413129B2 (en) | 2004-09-30 | 2008-08-19 | Stmicroelectronics, Inc. | USB device with secondary USB on-the-go function |
FR2877461B1 (fr) | 2004-11-02 | 2007-05-18 | Gemplus Sa | Dispositif electronique personnalise du type cle usb et procede de fabrication d'un tel dispositif |
US7979716B2 (en) | 2004-11-18 | 2011-07-12 | Biogy, Inc. | Method of generating access keys |
EP1829273A2 (en) | 2004-12-07 | 2007-09-05 | Kestrel Wireless, Inc. | Device and method for selectively controlling the utility of a target |
US20060168653A1 (en) | 2005-01-27 | 2006-07-27 | Contrera Suzanne H | Personal network security token |
US20060200612A1 (en) | 2005-03-02 | 2006-09-07 | Laurence Hamid | Method and protocol for transmitting extended commands to USB devices |
US7640378B2 (en) | 2005-03-11 | 2009-12-29 | Icron Technologies Corporation | Method and apparatus for improving the performance of USB mass storage devices in the presence of long transmission delays |
US20060229886A1 (en) * | 2005-03-29 | 2006-10-12 | Sbc Knowledge Ventures L.P. | Method and apparatus for web design layout record delivery |
US7512720B2 (en) | 2005-04-29 | 2009-03-31 | Sigmatel, Inc. | System and method for accessing universal serial bus networks |
US7945788B2 (en) | 2005-05-03 | 2011-05-17 | Strong Bear L.L.C. | Removable drive with data encryption |
CN100401280C (zh) | 2005-06-08 | 2008-07-09 | 北京飞天诚信科技有限公司 | 通用串行总线数据传输方法 |
US7639819B2 (en) * | 2005-06-16 | 2009-12-29 | Oracle International Corporation | Method and apparatus for using an external security device to secure data in a database |
TW200701030A (en) | 2005-06-30 | 2007-01-01 | Mitac Technology Corp | Method and apparatus of securing computer system |
US8528096B2 (en) | 2005-10-07 | 2013-09-03 | Stmicroelectronics, Inc. | Secure universal serial bus (USB) storage device and method |
US7433990B2 (en) | 2006-01-24 | 2008-10-07 | Standard Microsystems Corporation | Transferring system information via universal serial bus (USB) |
CN1808973A (zh) | 2006-01-27 | 2006-07-26 | 北京飞天诚信科技有限公司 | 通用串行总线人机交互类的信息安全设备及其控制方法 |
EP1816571B1 (en) | 2006-01-30 | 2008-07-30 | Research In Motion Limited | Method and apparatus for sending data between USB clients |
JP4725397B2 (ja) | 2006-04-05 | 2011-07-13 | セイコーエプソン株式会社 | Usb複合デバイス,usb通信システム,及びusb通信方法 |
KR101003295B1 (ko) | 2006-04-26 | 2010-12-23 | 노키아 코포레이션 | 범용직렬버스 연결 |
TWI306231B (en) | 2006-05-22 | 2009-02-11 | Accton Technology Corp | Network communication device security system and method of the same |
US8011013B2 (en) | 2006-07-19 | 2011-08-30 | Quickvault, Inc. | Method for securing and controlling USB ports |
US7996380B2 (en) * | 2006-08-04 | 2011-08-09 | Apple Inc. | Method and apparatus for processing metadata |
DE102006046643A1 (de) * | 2006-09-29 | 2008-04-03 | Phoenix Contact Gmbh & Co. Kg | Speicherprogrammierbare Steuereinrichtung mit integriertem Datenbanktreiber |
US8490126B2 (en) | 2006-10-02 | 2013-07-16 | AT&T Intellecutal Property I, LP | System and method of restricting access to video content |
US7644068B2 (en) * | 2006-10-06 | 2010-01-05 | International Business Machines Corporation | Selecting records from a list with privacy protections |
TWI325113B (en) | 2006-10-13 | 2010-05-21 | Data security device and the method thereof | |
GB0621189D0 (en) | 2006-10-25 | 2006-12-06 | Payfont Ltd | Secure authentication and payment system |
CN100437618C (zh) | 2006-12-29 | 2008-11-26 | 北京飞天诚信科技有限公司 | 一种便携式信息安全设备 |
US8588421B2 (en) | 2007-01-26 | 2013-11-19 | Microsoft Corporation | Cryptographic key containers on a USB token |
US20080189554A1 (en) | 2007-02-05 | 2008-08-07 | Asad Ali | Method and system for securing communication between a host computer and a secure portable device |
US8566247B1 (en) | 2007-02-19 | 2013-10-22 | Robert H. Nagel | System and method for secure communications involving an intermediary |
US20090019223A1 (en) * | 2007-07-09 | 2009-01-15 | Lection David B | Method and systems for providing remote strage via a removable memory device |
US8176060B2 (en) | 2007-07-18 | 2012-05-08 | Wells Fargo Bank, N.A. | Online tool for registering media |
US8132247B2 (en) | 2007-08-03 | 2012-03-06 | Citrix Systems, Inc. | Systems and methods for authorizing a client in an SSL VPN session failover environment |
US20090049307A1 (en) | 2007-08-13 | 2009-02-19 | Authennex, Inc. | System and Method for Providing a Multifunction Computer Security USB Token Device |
US8266688B2 (en) | 2007-10-19 | 2012-09-11 | Citrix Systems, Inc. | Systems and methods for enhancing security by selectively opening a listening port when an incoming connection is expected |
NZ586279A (en) | 2007-12-21 | 2012-08-31 | Cocoon Data Holdings Ltd | System and method for securing data distributed by a first user to at least one recipient user |
US9338176B2 (en) | 2008-01-07 | 2016-05-10 | Global Dataguard, Inc. | Systems and methods of identity and access management |
US7979658B2 (en) * | 2008-03-25 | 2011-07-12 | Spansion Llc | Secure management of memory regions in a memory |
US8185101B1 (en) | 2008-04-10 | 2012-05-22 | Sandia Corporation | Handheld portable real-time tracking and communications device |
CN101281474B (zh) | 2008-05-06 | 2010-06-02 | 北京握奇数据系统有限公司 | 打开指定端口usb设备的方法及装置 |
US8635188B2 (en) * | 2008-06-12 | 2014-01-21 | Microsoft Corporation | Techniques for extracting data from content databases |
EP2136310A1 (en) | 2008-06-19 | 2009-12-23 | SCM Microsystems GmbH | Host device system with USB port security |
US8335931B2 (en) | 2008-06-20 | 2012-12-18 | Imation Corp. | Interconnectable personal computer architectures that provide secure, portable, and persistent computing environments |
CA2733578A1 (en) | 2008-08-13 | 2010-02-18 | Secure Exchange Solutions, Llc | Trusted card system using secure exchange |
US8572717B2 (en) | 2008-10-09 | 2013-10-29 | Juniper Networks, Inc. | Dynamic access control policy with port restrictions for a network security appliance |
US8353026B2 (en) | 2008-10-23 | 2013-01-08 | Dell Products L.P. | Credential security system |
WO2010096046A1 (en) | 2008-10-30 | 2010-08-26 | Simtone Corporation | Universal serial bus (usb) network transport methods and apparatus |
US8650290B2 (en) | 2008-12-19 | 2014-02-11 | Openpeak Inc. | Portable computing device and method of operation of same |
US8510811B2 (en) | 2009-02-03 | 2013-08-13 | InBay Technologies, Inc. | Network transaction verification and authentication |
US20120079563A1 (en) | 2009-03-24 | 2012-03-29 | G2, Labs LLC. | Method and apparatus for minimizing network vulnerability via usb devices |
BRPI1013062A2 (pt) | 2009-05-19 | 2016-04-05 | Security First Corp | sistemas e métodos para proteger dados na nuvem |
US20100299517A1 (en) | 2009-05-22 | 2010-11-25 | Nuvon, Inc. | Network System with a Plurality of Networked Devices with Various Connection Protocols |
US8588422B2 (en) | 2009-05-28 | 2013-11-19 | Novell, Inc. | Key management to protect encrypted data of an endpoint computing device |
US8364714B2 (en) * | 2009-06-08 | 2013-01-29 | International Business Machines Corporation | Servicing query with access path security in relational database management system |
US8553849B2 (en) | 2009-06-17 | 2013-10-08 | Avaya Inc. | Personal identification and interactive device for internet-based text and video communication services |
US9047458B2 (en) | 2009-06-19 | 2015-06-02 | Deviceauthority, Inc. | Network access protection |
US8626932B2 (en) | 2009-09-01 | 2014-01-07 | Apple Inc. | Device-dependent selection between modes for asymmetric serial protocols |
US8386448B2 (en) | 2009-11-30 | 2013-02-26 | At&T Intellectual Property I, L.P. | Methods, systems, and computer program products for providing a generic database security application using virtual private database functionality with a common security policy function |
US9390172B2 (en) | 2009-12-03 | 2016-07-12 | Microsoft Technology Licensing, Llc | Communication channel between web application and process outside browser |
EP2336939A1 (de) | 2009-12-18 | 2011-06-22 | Uwe Peter Braun | Externe Vorrichtung mit mindestens einem Speicher |
US9094435B2 (en) | 2009-12-23 | 2015-07-28 | Citrix Systems, Inc. | Systems and methods for prevention of JSON attacks |
EP2372565A1 (en) | 2010-03-30 | 2011-10-05 | Gemalto SA | Method for managing USB devices |
US8402516B2 (en) | 2010-05-06 | 2013-03-19 | Jonathan Weizman | Apparatus and method for establishing a peer-to-peer communication session with a host device |
US8166211B2 (en) | 2010-06-07 | 2012-04-24 | Vmware, Inc. | Safely sharing USB devices |
US20120005720A1 (en) | 2010-07-01 | 2012-01-05 | International Business Machines Corporation | Categorization Of Privacy Data And Data Flow Detection With Rules Engine To Detect Privacy Breaches |
US20120011573A1 (en) * | 2010-07-12 | 2012-01-12 | Menasce Daniel A | System and method for managing insider security threats |
WO2011071354A2 (ko) | 2010-07-13 | 2011-06-16 | Lee Sung-Jin | 휴대용 도난방지 장치 |
US8607353B2 (en) | 2010-07-29 | 2013-12-10 | Accenture Global Services Gmbh | System and method for performing threat assessments using situational awareness |
US8640206B2 (en) | 2010-08-20 | 2014-01-28 | Regis J. Betsch | System and method for controlling access to information stored at plurality of sites |
TWI420318B (zh) | 2010-09-03 | 2013-12-21 | A non-intrusive general-purpose common busbar switching device | |
US9426652B2 (en) | 2010-09-09 | 2016-08-23 | Joseph Nutaro | High assurance authorization device |
US8560754B2 (en) | 2010-09-17 | 2013-10-15 | Lsi Corporation | Fully integrated, low area universal serial bus device transceiver |
US8428929B2 (en) | 2010-09-30 | 2013-04-23 | Intel Corporation | Demand based USB proxy for data stores in service processor complex |
US8364870B2 (en) | 2010-09-30 | 2013-01-29 | Cypress Semiconductor Corporation | USB port connected to multiple USB compliant devices |
IL210169A0 (en) | 2010-12-22 | 2011-03-31 | Yehuda Binder | System and method for routing-based internet security |
JP5641058B2 (ja) | 2010-12-28 | 2014-12-17 | 富士通株式会社 | プログラム、情報処理装置および方法 |
US8593971B1 (en) | 2011-01-25 | 2013-11-26 | Bank Of America Corporation | ATM network response diagnostic snapshot |
EP2671184A1 (en) | 2011-02-01 | 2013-12-11 | MCCI Corporation | Security arrangements for extended usb protocol stack of a usb host system |
US8452670B2 (en) * | 2011-02-08 | 2013-05-28 | Strategic Pharmaceutical Solutions, Inc. | Computer-enabled method and system for facilitating veterinary pharmaceutical and other animal-related product catalog customization |
US8600894B2 (en) * | 2011-03-04 | 2013-12-03 | Mark S. Fawer | Three-stage, double blind credit rating of securities |
US9619417B2 (en) | 2011-06-17 | 2017-04-11 | Alcatel Lucent | Method and apparatus for remote delivery of managed USB services via a mobile computing device |
US8473666B2 (en) | 2011-06-27 | 2013-06-25 | Schneider Electric It Corporation | Systems and methods for driverless operation of USB device |
US9070264B2 (en) | 2011-07-19 | 2015-06-30 | America Megatrends Inc. | Detecting a security breach of an electronic device |
KR101761126B1 (ko) | 2011-08-12 | 2017-07-25 | 삼성전자 주식회사 | Usb 장치, 및 그것을 포함하는 usb 시스템 |
US9208344B2 (en) * | 2011-09-09 | 2015-12-08 | Lexisnexis, A Division Of Reed Elsevier Inc. | Database access using a common web interface |
US8370922B1 (en) | 2011-09-30 | 2013-02-05 | Kaspersky Lab Zao | Portable security device and methods for dynamically configuring network security settings |
US9483491B2 (en) * | 2011-11-29 | 2016-11-01 | Egnyte, Inc. | Flexible permission management framework for cloud attached file systems |
US8631236B2 (en) * | 2011-12-09 | 2014-01-14 | Centurylink Intellectual Property Llc | Auto file locker |
US8615656B2 (en) | 2012-01-09 | 2013-12-24 | The Mitre Corporation | Secure remote peripheral encryption tunnel |
US20130179610A1 (en) | 2012-01-10 | 2013-07-11 | Kleer LTD | Usb device with pass-through hub connection |
DE112013000473T5 (de) | 2012-02-01 | 2014-09-18 | International Business Machines Corporation | Verfahren zum Optimieren der Verarbeitung von Daten mit eingeschränktem Zugriff |
US9077756B1 (en) * | 2012-03-05 | 2015-07-07 | Symantec Corporation | Limiting external device access to mobile computing devices according to device type and connection context |
US8626671B2 (en) | 2012-03-30 | 2014-01-07 | CSRSI, Inc. | System and method for automated data breach compliance |
US8843739B2 (en) * | 2012-04-04 | 2014-09-23 | Lockheed Martin Corporation | Anti-tamper device, system, method, and computer-readable medium |
US9817951B2 (en) | 2012-04-06 | 2017-11-14 | Comcast Cable Communications, Llc | System and method for analyzing a device |
US8788819B2 (en) | 2012-04-27 | 2014-07-22 | Yahoo! Inc. | System and method for a cloud-based electronic communication vault |
US20130304866A1 (en) | 2012-05-14 | 2013-11-14 | Novatel Wireless, Inc. | System and method of utilizing wireless usb device as local proxy for cloud storage |
US20140007255A1 (en) | 2012-06-28 | 2014-01-02 | International Business Machines Corporation | Privacy Control in a Social Network |
US9137621B2 (en) | 2012-07-13 | 2015-09-15 | Blackberry Limited | Wireless network service transaction protocol |
CN202904587U (zh) | 2012-07-27 | 2013-04-24 | 郑州信大捷安信息技术股份有限公司 | 支持多操作系统平台和移动支付设备的网银u盾 |
US9219791B2 (en) * | 2012-12-13 | 2015-12-22 | Digiboo Llc | Digital filling station for digital locker content |
CN103218716A (zh) | 2013-03-06 | 2013-07-24 | 交通银行股份有限公司 | 安全认证终端Ukey、网银操作方法及设备 |
CN103248624A (zh) | 2013-04-22 | 2013-08-14 | 郑永春 | 基于数字高分辨率图像传输的数据安全网络系统 |
CN103455450B (zh) | 2013-09-22 | 2017-01-18 | 中孚信息股份有限公司 | 一种usb设备通讯方法 |
-
2014
- 2014-11-24 US US14/551,851 patent/US9311504B2/en not_active Expired - Fee Related
-
2015
- 2015-05-14 CN CN201510246390.5A patent/CN105303113B/zh not_active Expired - Fee Related
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103189550A (zh) * | 2010-11-04 | 2013-07-03 | 先正达参股股份有限公司 | 高表达基因组合和其他生物组分组合的计算机模拟预测 |
CN202663435U (zh) * | 2012-01-04 | 2013-01-09 | 河南科技大学 | 一种基于可信计算的数字版权管理系统 |
CN102799831A (zh) * | 2012-08-28 | 2012-11-28 | 无锡华御信息技术有限公司 | 基于数据库的应用系统信息安全保护系统及信息安全保护方法 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109783571A (zh) * | 2018-12-13 | 2019-05-21 | 平安科技(深圳)有限公司 | 隔离环境的数据处理方法、装置、计算机设备及存储介质 |
CN109783571B (zh) * | 2018-12-13 | 2023-10-27 | 平安科技(深圳)有限公司 | 隔离环境的数据处理方法、装置、计算机设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
US20150371053A1 (en) | 2015-12-24 |
CN105303113A (zh) | 2016-02-03 |
US9311504B2 (en) | 2016-04-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105303113B (zh) | 一种身份防窃取方法和硬件数据库设备 | |
TWI330800B (en) | Data security system | |
US7461399B2 (en) | PIN recovery in a smart card | |
CN102884535B (zh) | 受保护装置管理 | |
US8103883B2 (en) | Method and apparatus for enforcing use of danbury key management services for software applied full volume encryption | |
US20060101047A1 (en) | Method and system for fortifying software | |
Hasan et al. | Toward a threat model for storage systems | |
US9104888B2 (en) | Secure data storage | |
TW200919196A (en) | Memory protection for embedded controllers | |
TW200822668A (en) | Method and system for protecting user data in a node | |
CN102495982A (zh) | 一种基于进程线程的防拷贝系统和防拷贝存储介质 | |
TW200949542A (en) | Computer system, method for data protection in a computer system and machine readable medium | |
US8978150B1 (en) | Data recovery service with automated identification and response to compromised user credentials | |
Götzfried et al. | Mutual authentication and trust bootstrapping towards secure disk encryption | |
CN104361298B (zh) | 信息安全保密的方法和装置 | |
Kharade et al. | Setting barrier to removable drive through password protection for data security | |
CN102098313A (zh) | 一种防水墙系统及其验证方法 | |
CN101496021A (zh) | 用于为医疗设备产生访问数据的方法 | |
WO2022174122A1 (en) | Securing secrets and their operation | |
CN112541168A (zh) | 一种数据的防窃取方法、系统及存储介质 | |
Patel et al. | UBM–UVM approach for preventing insider data theft from cloud storage | |
Ashurst | How to… keep your workplace computer systems safe | |
Wen et al. | Privacy and security in E-healthcare information management | |
Schoen | EOF: Give TCPA an owner override | |
Kennedy et al. | Framework Design for Implementation of Secured TPM on E-commerce |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20180803 |
|
CF01 | Termination of patent right due to non-payment of annual fee |