TW201333749A - 用以保全運算裝置之方法 - Google Patents

用以保全運算裝置之方法 Download PDF

Info

Publication number
TW201333749A
TW201333749A TW101142602A TW101142602A TW201333749A TW 201333749 A TW201333749 A TW 201333749A TW 101142602 A TW101142602 A TW 101142602A TW 101142602 A TW101142602 A TW 101142602A TW 201333749 A TW201333749 A TW 201333749A
Authority
TW
Taiwan
Prior art keywords
computing device
key
access key
access
storage location
Prior art date
Application number
TW101142602A
Other languages
English (en)
Inventor
Nestor Mario Ramallo
Odd Helge Rosberg
Alf Kenneth Braathen
Original Assignee
Rosberg System As
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Rosberg System As filed Critical Rosberg System As
Publication of TW201333749A publication Critical patent/TW201333749A/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)

Abstract

本發明揭示一種用以保全運算裝置之方法。運算裝置係組配來將存取密鑰儲存於儲存位置中,以便該運算裝置以操作模式操作。該方法包含回應於指示操作模式結束之事件而自儲存位置移除存取密鑰。

Description

用以保全運算裝置之方法 發明領域
本發明係有關於保全運算裝置之方法。
發明背景
吾等生活在行動性日益增強的社會,且人們的電腦裝置或例如汽車等含有電腦裝置之單元被盜、丟失或失蹤的經歷日益增多。此盜竊之動機愈來愈多地係為了盜竊資訊而非裝置本身。目前並沒有很好的解決方案來適應如下需要:在電腦裝置或其部分不操作時將其鎖定,以致於試圖盜竊電腦裝置或其部分或獲得對其非法存取的人將發現不可能如此做。此表明裝置在其無法操作時一定處於安全狀態,且將需要來自外部來源之密鑰來重新獲得其發揮作用的能力。
本發明至少在其較佳實施例中試圖解決此需要。
發明概要
根據本發明,自第一廣泛態樣來看,提供一種保全運算裝置之方法,其中運算裝置係組配來將存取密鑰儲存於儲存位置中,以便運算裝置以操作模式操作,該方法包含回應於指示操作模式結束之事件而自儲存位置移除存取密鑰。
自第二態樣來看,本發明提供一種保全運算裝置 之方法,其中運算裝置係組配來將存取密鑰儲存於儲存位置中,以便運算裝置以操作模式操作,且運算裝置係組配來阻止在沒有存取密鑰之情況下以操作模式操作。該方法包含:運算裝置回應於使用者提供識別資料而自外部運算裝置擷取存取密鑰,及將存取密鑰儲存於儲存位置中。運算裝置然後回應於存取密鑰之接收及儲存而以該操作模式操作,且運算裝置回應於指示操作模式結束之事件而自儲存位置移除存取密鑰。
因此,根據本發明,一旦運算裝置不再處於操作模式,即自儲存位置移除存取密鑰,從而使運算裝置安全,此係因為存取密鑰不再可用來允許運算裝置再進入操作模式。
操作模式可為運算裝置之正常操作,或可為運算裝置之諸如應用程式或虛擬機器的特定部分之操作。操作模式可為准許存取運算裝置或外部裝置的諸如硬碟驅動機、硬碟驅動機之分割區、或其他資料儲存器之特定資源之模式。
存取密鑰可為加密密鑰或如本文所述之其他存取身份碼。使用者提供識別資料可能係藉助於輸入資料至運算裝置,例如,提供使用者名稱及密碼或生物識別資料。使用者提供識別資料可能係藉助於外部運算裝置,例如來自行動電話之通訊。
外部運算裝置可為例如經由網路與運算裝置進行資料通訊之遠端伺服器。外部運算裝置可為例如經由藍 牙與運算裝置進行本端資料通訊之本端運算裝置。本端運算裝置可為行動電話或其他類似的個人運算裝置。
自儲存位置移除存取密鑰可包括自儲存位置刪除存取密鑰。自儲存位置移除存取密鑰可包括用替代資料覆寫存取密鑰。自儲存位置移除存取密鑰可包括將存取密鑰儲存於運算裝置上之不同的安全儲存位置中。移除存取密鑰可包括將存取密鑰儲存在與第一運算裝置進行本端資料通訊之另外運算裝置上。另外運算裝置可為例如行動電話。移除存取密鑰可包括將存取密鑰儲存在與第一運算裝置進行資料通訊之遠端運算裝置上。遠端運算裝置可經由網路與第一運算裝置進行資料通訊。運算裝置可經由網路至少連接至第一遠端運算裝置及第二遠端運算裝置,且該方法可包括將存取密鑰之第一部分儲存於第一遠端運算裝置上且將存取密鑰之第二部分儲存於第二遠端運算裝置上。其優點在於,單個遠端運算裝置並不儲存完整密鑰。運算裝置可連接至第三遠端運算裝置,且該方法可包括將存取密鑰之第一部分或第二部分中的一者儲存於第三遠端運算裝置上。其優點在於,對密鑰部分之儲存的冗餘性。此方法可擴展至第四遠端運算裝置、第五遠端運算裝置、第六遠端運算裝置等。網路可為同級間網路(peer-to-peer network)。
上述移除存取密鑰之方法中之任一者可單獨使用或以組合方式使用。
運算裝置可包括依電性記憶體,且該方法可包括 在操作模式期間將存取密鑰僅儲存於依電性記憶體中,藉此當中斷對運算裝置之電源供應時自依電性記憶體清除存取密鑰。其優點在於,在發生意外電源中斷的情況下移除存取密鑰。該方法可包括:在裝置休眠時將依電性記憶體包括存取密鑰之內容轉存至加密儲存器。
移除存取密鑰之步驟可回應於該事件而自動發生,且可在無使用者介入之情況下實現。以此方式,未授權使用者無法阻止存取密鑰之移除。
事件可包括自與第一運算裝置進行資料通訊之另外運算裝置接收命令。事件可包括運算裝置之位置之變化,例如位置之未授權變化。事件可包括關閉在運算裝置上運行之應用程式。事件可包括終止至外部運算裝置之連接。外部運算裝置可為,例如,遠端伺服器或本端運算裝置,諸如行動電話或類似物。連接可為有線連接、無線連接、行動資料連接、人造衛星連接、藍牙連接或其他類似連接。
該方法可進一步包括以下步驟:回應於使用者輸入識別資料而擷取存取密鑰及將存取密鑰儲存於儲存位置中。可進行此步驟以擷取存取密鑰以供最初儲存於儲存位置中,或將存取密鑰(或新存取密鑰)傳回至儲存位置。
一般而言,本發明係有關於藉由移除、刪除、移動(包含複製然後刪除來源)及/或(用無效資料)替換/覆寫密鑰、密鑰之部分或用來獲得對電腦、裝置、儲存器或任何其他單元之存取之任何其他識別符,來提高電腦安全性之 方法。此係藉由預定義之自動程序來達成,該程序鑒於一組情形而刪除、移動或移除密鑰,該組情形諸如:關閉應用程式,使電腦裝置、連接停止工作,終止虛擬機器或需要此動作之任何其他情形。此動作亦可為鑒於情形而手動的。藉由在起始恢復程序之前識別使用者及/或檢查其他所需條件及/或身份碼(硬體或軟體),以安全方式恢復密鑰。
因此,以如上所述之事件所觸發之安全方式刪除密鑰。事件可為外部事件,諸如外部指令,其來自例如伺服器、不同使用者裝置(如行動電話)或經指派以給出此等命令之另一裝置。事件可為狀況之變化,諸如位置、對接/解除對接、網路、網域、與其他裝置之接近度或任何其他狀況之變化。事件可為連接、應用程式、虛擬機器、應用程式之子集之終止,或將觸發此動作之任何其他事件。
刪除密鑰可保護整個裝置、裝置之部分或在裝置內或裝置周圍之任何模組或單元,包括軟體及硬體。
可將加密密鑰儲存於依電性記憶體中,因此確保當裝置關機時密鑰被刪除(消失)。在加密密鑰處於依電性記憶體中之情況下,可在裝置休眠時或觸發轉存動作之其他狀態時將密鑰轉存至加密儲存裝置。在此情況下,若密鑰在儲存裝置中,則將供應新密鑰以恢復對指定儲存裝置之存取。
密鑰之刪除可能需要密鑰之複本存在於另一裝置或伺服器或類似物上,或存在於若干裝置上,作為已加密之完整密鑰或作為密鑰之分段。
可以如上所述之事件所觸發之安全方式將密鑰在裝置內部移動或移除至替代位置,或在外部移動或移除例如至密鑰伺服器、至替代裝置、至雲端服務或將密鑰分散至其他位置之任何其他方法。
該方法可涉及替換密鑰而非刪除密鑰,以提供無效資料,以使得更難讀取初始密鑰且更難看出密鑰有效還是無效。密鑰可被覆寫許多次,以提供充分安全性。
在待保全之裝置參與到網路中之情況下,可將密鑰分段並儲存於若干位置中。此舉將密鑰散佈於許多裝置上,從而提供安全性,此係因為該等裝置均不保存整個密鑰或知道整個密鑰。可產生冗餘性,以便即使一些裝置在擷取時不可用,亦提供完整密鑰。
該方法可涉及將密鑰恢復、分散或供應至指定之實體或虛擬裝置、軟體、作業系統或任何其他適用裝置、單元或軟體,此係使用包含任何已知安全措施之任何已知方法來如此進行,該安全措施包含於使實體或虛擬裝置、應用程式、功能性或單元可用之此等方法中。此亦可由例如行動電話之替代裝置藉由呼叫、SMS、電子郵件,或由任何其他裝置來進行。
該方法可使用WO 2010/039041中所述之通訊技術來以安全方式恢復密鑰。在此情況下,用戶端裝置首先使用任何通訊方法發送請求至伺服器,該請求識別用戶端請求了替換密鑰。此亦可由諸如行動電話之替代裝置藉由呼叫、SMS、電子郵件,或由任何其他裝置來進行。此又 將使用WO 2010/039041之技術在伺服器中觸發一個事件,以發送請求至被拒絕之裝置,且該裝置將搜索識別符,且若找到識別符,則該裝置使用任何通訊手段連接回至伺服器。
可在同級間網路、網格式網路、檔案共享網路、大串流(torrent)類網路或任何類似網路中將該方法應用於電腦、裝置、儲存器或任何其他單元,此係藉由在刪除前使用一或多個網格式網路及類似類型之網路將一或多個密鑰、使用者身份碼、一或多個憑證、一或多個密語及其他資訊複製至一或多個替代位置。該方法可使用加密或未加密之網格區域(或類似物)來儲存含有密鑰區塊之大串流檔案。裝置可為一個或若干網格式網路之一部分,其中密鑰可被移動至網格中之另一裝置。此網格可為專用網格、企業網格或任何其他種類之網格。密鑰亦可分散在許多網格式裝置上,以便各裝置本身均不保存整個密鑰,從而提供一種簡單且極其安全的方法,來使得不可能在無法存取若干裝置的情況下找到密鑰。一個網格式裝置亦可保存例如雜湊密鑰,該雜湊密鑰需要與另一裝置上之密鑰組合以產生所需加密密鑰。此等網格式裝置然後亦可充當彼此之資源,以將密鑰或密鑰部分儲存於所有此等裝置上。亦可產生冗餘,此意謂可將相同的密鑰或密鑰部分儲存於多個網格式裝置上。
本發明擴展至運算裝置,該運算裝置係組配來根據本發明之方法來操作。本發明亦擴展至電腦軟體,該電 腦軟體組配運算裝置以使其根據本發明方法來操作。
詳細說明
廣泛而言,本發明係有關於用於自電腦裝置移除及恢復密鑰之系統。電腦裝置可為任何裝置,包括任何種類之資料處理器。此裝置可為例如電腦、機器對機器(machine to machine;m2m)裝置、任何行動單元,諸如電話、墊式裝置(平板電腦)、智慧型手機、汽車、任何種類之車輛、武器、槍、任何種類之個人裝置、公用設施、安全性系統,簡言之,具有資料處理能力之任何事物。
儲存的存取密鑰可包括使用者身份碼(使用者名稱、密碼等)、授權密鑰、加密密鑰(用以加密/解密位於硬體/儲存裝置上之資料、在例如行動網路上經由虛擬專用網路(virtual private network;VPN)發送之資料、經由安全通訊端層協定(secure socket layer;SSL)保全的連接發送之資料等)、數位憑證、數位簽名、生物識別密鑰、加密封包(例如,時間/生物識別或類似雜湊加密密鑰)或任何種類之其他安全性機制或安全性資訊。
本發明係關於藉由刪除、移動、移除及/或替換密鑰以及或根據請求初始化恢復處理程序,來提高電腦裝置或含有電腦裝置之單元(例如汽車)之安全性之程序,除非適當授權程序成功完成,否則該程序使該運算裝置處於保 全狀態。為提高安全性,甚至可將密鑰以片段或分段形式散佈至若干主機(例如網格式網路),從而確保密鑰絕不會作為整體儲存於單個位置中。
方法之優點在於:相比與被盜裝置在一起之本端儲存密鑰而言,若該運算裝置被盜,則遠端儲存密鑰可被永久移除。另外,可經由集中式系統或遠端系統更有效地識別且/或阻止詐欺性的身份驗證嘗試。與WO 2010/039041中描述之吾等較早的安全通訊技術相結合,可實現密鑰之安全傳輸。
本發明之方法允許用於根據所要的應用或安全性等級來移除密鑰之可組配規則,該方法允許靈活的控制,例如高安全性對便利性。方法亦允許分散式遠端部分密鑰以獲得提高的安全性,且允許冗餘的遠端密鑰減少有效使用者被鎖定在外之情形。
方法可用來保護整個運算裝置或作業系統之部分,諸如虛擬機器或分割區。
根據本發明之方法,每當裝置被置於除使用中狀態之外的例如睡眠、休眠或關機之狀態時,移除密鑰或密鑰之部分(例如硬碟加密密鑰)。移除可為刪除,此係藉由將密鑰移動至外部伺服器、移動至裝置內之不同位置、移動至另一裝置,或移除、刪除及傳輸至不同位置之任何其他方法,或就此而言,密鑰或密鑰之部分之加密。可存在移除密鑰之若干手段,此係藉由將密鑰保存於依電性記憶體中,或在將裝置置於除作用中狀態之外的任何其他狀態時 使裝置刪除密鑰。此程序亦可用來在運算裝置處於使用中時移除密鑰,以允許或阻止對諸如分割區或加密檔案等的裝置之部分及/或裝置儲存器之部分之存取,以及在網格式環境或任何其他資源中對網際網路上之LAN、WAN上之任何軟體、遠端服務或資源之存取。網格式網路可為公用或專用網路上之專用同級間網路。
當最初啟動裝置或使裝置退出任何非作用中狀態時,藉由自作為內部資源及/或外部資源之一個或若干不同位置進行讀取來恢復密鑰(或密鑰之部分)。然後根據針對移動、移除、刪除或替換密鑰的預定義準則,或在存取需要加密之任何服務、檔案區域、資源等時之預定義準則,將密鑰儲存於依電性記憶體區域或非依電性記憶體區域或儲存位置中。方法將亦在給定條件下提供新密鑰。
刪除處理程序涉及自運算裝置、自依電性記憶體或非依電性記憶體、自諸如硬碟、固態驅動機(solid state drive;SSD)碟片、記憶棒之儲存裝置、自處理器、信任平台模組(TPM)晶片或其他形式的類似儲存器移除資料,亦即自能夠儲存資訊之任何裝置移除資料。刪除可為簡單的(僅移除資訊)或複雜的(諸如覆寫記憶胞許多次以確保資訊不可恢復)。刪除可藉由自依電性記憶體移除電源而發生。
本發明之方法之示例性實施例可為,保全含有敏感資料之膝上型電腦。當膝上型電腦關機、處於睡眠或休眠模式時(當休眠或例如在Microsoft windows中使用win+L時主動移除加密密鑰),裝置內不存在加密密鑰。當要使用 膝上型電腦時,膝上型電腦向使用者請求登入(使用者名稱/密碼、生物識別登入等),且然後經由諸如3G上之VPN等的通訊方法向集中式伺服器請求加密密鑰,該加密密鑰驗證使用者。基於使用者驗證,伺服器產生含有加密密鑰之加密封包,該加密封包可與時間戳記或類似物進行雜湊且被發送至膝上型電腦,該膝上型電腦又將解碼該封包且將加密密鑰儲存於依電性記憶體中。膝上型電腦使用加密密鑰來提供對主開機記錄(master boot record;MBR)之存取,進而允許膝上型電腦起始其開機程序或允許在登入時對儲存裝置之存取。當電腦關機時密鑰將消失,此係因為密鑰係儲存於依電性記憶體中。若膝上型電腦休眠,則密鑰將被寫入至儲存裝置,但是由於此密鑰經加密,所以該密鑰將不可存取且在裝置之下一次起始時將請求新加密密鑰以便起始開機程序。或者,當電腦被置於睡眠模式、休眠或關機時,自系統刪除加密密鑰,且當要使用裝置時將自伺服器請求新密鑰。
另一使用實例為,當電腦裝置在作用中且使用者需要存取碟片上之特定檔案、區域或雲端服務時,可使用相同的移除及恢復加密密鑰之方法,使用來自硬體層或來自作業系統層之功能性。此狀況之一個實例可為儲存於電腦裝置上的虛擬機器,其給予對具有高安全性需求的企業網路之存取。密鑰係儲存於依電性記憶體中,且每當虛擬機器關閉或置於除作用中狀態之外的任何其他狀態時,主動移除密鑰。主要的作業系統可不受此方法保護,或必要 時亦可以相同方式受保護,從而提供多層安全性。
例如,如下文中所描述,可自伺除服器之外的其他資源發送或擷取加密密鑰。
加密密鑰或加密密鑰之部分可儲存於另一使用者裝置上,諸如智慧型手機、墊式裝置(平板電腦)、壁插式電腦或任何其他個人裝置。以此方式,使用者不需要依賴存取中央伺服器來啟動裝置,而是可經由例如至使用者的墊式裝置之藍牙連接或至行動裝置之近場通訊來擷取密鑰。若裝置被盜,則此增加安全性等級,此係因為另一裝置必須接近需要加密密鑰之運算裝置。此等裝置於是亦可充當彼此之資源以將密鑰或密鑰部分儲存於所有此等裝置上。亦可產生冗餘性,其意謂可將相同的密鑰或密鑰部分儲存於多個裝置上。
運算裝置可為一個或若干網格式網路及/或專用網路(例如基於IPv6之網路)之一部分,其中密鑰可能在網路中之另一裝置上。此網路可為專用網路(內部網路或在網際網路上)、個人網路、企業網路/網格網路或任何其他種類之網路。密鑰亦可分散在許多裝置上,以便各裝置本身均不保存整個密鑰,從而提供一種簡單且極其安全的方法來使得不可能在無法存取若干裝置之情況下找到密鑰。一個裝置亦可保存例如雜湊密鑰,該雜湊密鑰必須與另一裝置上之密鑰組合以產生所需加密密鑰。此等裝置於是亦可充當彼此之資源以將密鑰或密鑰部分儲存於所有此等裝置上。亦可產生冗餘性,其意謂可將相同的密鑰或密鑰部分儲存 於多個裝置上。
在機器對機器(M2M)領域,此技術有許多用途,尤其在例如如下文中描述之需要提高的安全性之領域中。
本發明之方法可用來在行動付款解決方案中增加安全性,且用來以某種方式保護裝置上之應用程式以使得病毒或其他惡意軟體不能獲得對使用者金融資訊及/或賬戶之存取。例如,在兩個裝置想要進行交易之情況下,例如兩個行動電話,或行動電話與自動提款機(ATM)。每一電話(或裝置)皆具有將其安全地連接至金融機構之應用程式,但是應用程式之部分經加密且受保全,直至要與之進行交易之另一裝置得以識別為止。此應用程式亦可為與裝置隔離而運行之虛擬機器或類似物。裝置可為ATM、銷售點(point of sale;POS)終端機、手持式信用卡終端機、行動裝置、任何種類之電腦或任何其他適合裝置。此可藉由使用NFC、個人區域網路(PAN)及LAN、WAN、行動網路或以任何保全方式連接至其他裝置之任何其他通訊構件來進行。當交易方經定位時,發送請求至金融機構以便給兩個裝置提供加密密鑰,該等加密密鑰解鎖執行交易所需之應用程式,但是僅提供給兩個經核准裝置。亦可提供額外憑證。然後藉由在裝置之間匹配密鑰及/或憑證及/或其他識別符來開始交易。此等裝置內之應用程式及/或金融機構核准此等裝置且完成交易,在交易之後,命令裝置移除憑證/密鑰/識別符,且向金融機構提供如下反饋:此交易已完成。此確保裝置上之應用程式僅可與經核准裝置執行交易,且 在完成之後鎖定該應用程式。在連接至ATM之情況下,在完成之後僅鎖定行動裝置。在行動至行動付款之情況下,在完成之後鎖定兩個應用程式。若需要,此方法當然可與不同身份驗證手段相結合,諸如密碼、PIN碼、單次文字訊息密碼(兩因子身份驗證)、指紋或其他生物識別資訊,或任何其他使用者身份驗證或識別方法。
在汽車或車輛中,有許多替代方式來使用本發明之方法。例如,吾等描述一種加密車輛之管理部分之方法,以便每當不使用管理部分時移除加密密鑰。在與裝置進行通訊之後恢復加密密鑰,且沒有該密鑰就無法進入車輛之管理部分。不同加密密鑰可用來獲得不同層級之存取,例如,一個密鑰用於更新軟體及進行維護,一個密鑰用於讀取統計資料,且一個密鑰用於追蹤及刪除目的。此方法的應用幾乎係無限的。
亦可將本發明方法應用為一種安全方式,來將加密密鑰移動至諸如行動電話之其他裝置,以獲得存取來駕駛並使用車輛,且亦添加功能性以便使用者可能必須請求許可才能存取給定車輛,例如,用於軍事用途或在租賃汽車時。可刪除密鑰而不移動密鑰,其意謂裝置將具有預先安裝之密鑰,該密鑰在使用時將被移動至汽車/車輛。其他裝置(例如行動電話)亦可能必須向中央伺服器或類似物請求密鑰或密鑰之部分,以便產生雜湊密鑰來發送至車輛。
此方法亦可用來提供有時限的加密密鑰,該等密鑰將在給定時間之後自動過期,以將汽車出借給某人為 例,或用於出租汽車之公司。
所使用之方法原則上與行動付款相同,只是散佈許可及權利之權利可能屬於其他人,或若干他方(例如,汽車修理廠,以便進行保養;保險公司,以便獲得里程報告;車主,以便對使用汽車提供許可)。
本發明之方法之用途的另一實例為保全裝置。可將此方法以某種方式應用於例如膝上型電腦,以使得若膝上型電腦被盜,則所有者可觸發膝上型電腦以移除加密密鑰,且以該方式使裝置無用,從而保護裝置上之資料。可藉由呼叫服務中心來進行上述操作,該服務中心發送命令至裝置以移除密鑰,此係藉由使用個人智慧型手機上之應用程式、另一電腦上之應用程式或介於行動裝置與電腦之間的接近度服務或觸發此動作之任何其他類似方式。
使用相同方法,亦可藉由自裝置之麥克風、攝影機、生物識別裝置或類似物發送資訊,來觸發裝置中之功能性以開始發射位置資訊或收集資訊。
以此方式,可進行完全且極其安全的方式來保護裝置、裝置之部分或對其進行追蹤及定位。
本發明之方法亦可應用於機器對機器應用,例如用於用戶端防火牆背後之裝置。在此處的用途之實例為,醫院中之電腦斷層攝影術(computer tomography;CT)掃描儀。掃描儀之管理部分為加密的虛擬機器,但藉由數據機連接至3G。信任的服務中心可連接至裝置且置入加密密鑰,且然後開啟虛擬機器。或者,服務中心出於安全性理 由需要用戶端人員在其可連接至裝置之前將相應加密密鑰置放於適當位置中。當會話關閉時,自動移除加密密鑰且停止虛擬機器。
本發明之方法可結合在WO 2010/039041中描述之吾等較早的安全通訊技術來使用,WO 2010/039041之揭示內容以引用方式併入本文中。此通訊技術可用作本發明之建構塊以將額外安全性提供給裝置。可藉由首先發送請求至被拒絕之裝置來執行該通訊技術。該裝置於是檢查識別符,且若該識別符得以辨識,則呼叫與該識別符相關聯之指定IP位址。在建立保全連接之後,傳輸加密密鑰至該裝置之且該裝置得以解鎖且可使用。
總之,本案揭示了一種保全運算裝置之方法。運算裝置係組配來將存取密鑰儲存於儲存位置中,以便運算裝置以操作模式操作。該方法包括回應於指示操作模式結束之事件而自儲存位置移除存取密鑰。
在本說明書之描述及申請專利範圍全篇中,「包含」及「含有」等語詞以及其變體意謂「包括但不限於」,且其不欲(且並不)排除其他部件、整體或步驟。在本說明書之描述及申請專利範圍全篇中,單數涵蓋複數,除非上下文另有要求。詳言之,在使用不定冠詞之情況下,說明書應被理解為涵蓋複數以及單數,除非上下文另有要求。
結合本發明之特定態樣、實施例或實例所描述之特徵、整體及特性應被理解為可應用於本文中所描述之任何其他態樣、實施例或實例,除非兩者不相容。在本說明 書(包括任何隨附申請專利範圍、摘要及圖式)中揭示之所有特徵,及/或如此揭示之任何方法或處理程序之所有步驟可按任何組合進行組合,此等特徵及/或步驟中之至少一些相互排斥之組合除外。本發明不限於任何前述實施例之細節。本發明擴展至本說明書(包括任何隨附申請專利範圍、摘要及圖式)中揭示之特徵之任何新穎特徵或任何新穎組合,或擴展至如此揭示之任何方法或處理程序之步驟的任何新穎步驟或任何新穎組合。

Claims (19)

  1. 一種保全運算裝置之方法,其中該運算裝置係組配來將一存取密鑰儲存於一儲存位置中,以便該運算裝置以一操作模式操作,且該運算裝置係組配來阻止在無該存取密鑰之情況下以該操作模式操作,該方法包含:該運算裝置回應於一使用者提供識別資料而自一外部運算裝置擷取該存取密鑰,且將該存取密鑰儲存於該儲存位置中;該運算裝置回應於該存取密鑰之接收及儲存而以該操作模式操作;該運算裝置回應於指示該操作模式結束之一事件而自該儲存位置移除該存取密鑰。
  2. 如申請專利範圍第1項之方法,其中該外部運算裝置為與該運算裝置進行資料通訊之一遠端伺服器。
  3. 如申請專利範圍第1項之方法,其中該外部運算裝置為與該運算裝置進行本端資料通訊之一本端運算裝置。
  4. 如申請專利範圍第3項之方法,其中該本端運算裝置為一行動電話。
  5. 如申請專利範圍前述任一項之方法,其中自該儲存位置移除該存取密鑰包含刪除該存取密鑰。
  6. 如申請專利範圍前述任一項之方法,其中自該儲存位置移除該存取密鑰包含用替代資料覆寫該存取密鑰。
  7. 如申請專利範圍前述任一項之方法,其中自該儲存位置移除該存取密鑰包含將該存取密鑰儲存於該運算裝置 上之一不同的安全儲存位置中。
  8. 如申請專利範圍前述任一項之方法,其中移除該存取密鑰包含將該存取密鑰儲存在與第一個運算裝置進行本端資料通訊之一另外運算裝置上。
  9. 如申請專利範圍前述任一項之方法,其中移除該存取密鑰包含將該存取密鑰儲存在與第一個運算裝置進行資料通訊之一遠端運算裝置上。
  10. 如申請專利範圍第9項之方法,其中該運算裝置經由一網路連接到至少一第一遠端運算裝置及一第二遠端運算裝置,且該方法包含將該存取密鑰之一第一部分儲存於該第一遠端運算裝置上,及將該存取密鑰之一第二部分儲存於該第二遠端運算裝置上。
  11. 如申請專利範圍第10項之方法,其中該運算裝置連接至一第三遠端運算裝置,且該方法包含將該存取密鑰之該第一部分或該第二部分中的一者儲存於該第三遠端運算裝置上。
  12. 如申請專利範圍第10或11項之方法,其中該網路為一同級間網路。
  13. 如申請專利範圍前述任一項之方法,其中該運算裝置包含依電性記憶體,且該方法包含在該操作模式期間將該存取密鑰僅儲存於該依電性記憶體中,藉此當該運算裝置之電源供應中斷時,該存取密鑰即自該依電性記憶體清除。
  14. 如申請專利範圍前述任一項之方法,其中移除該存取密 鑰之步驟係回應於該事件而自動發生,且係在無使用者介入之情況下實現。
  15. 如申請專利範圍前述任一項之方法,其中該事件包含自與第一個運算裝置進行資料通訊之一另外運算裝置接收一命令。
  16. 如申請專利範圍前述任一項之方法,其中該事件包含該運算裝置之位置之一變化。
  17. 如申請專利範圍前述任一項之方法,其中該事件包含關閉在該運算裝置上運行之一應用程式。
  18. 一種運算裝置,其係組配來根據申請專利範圍前述任一項之方法來操作。
  19. 一種電腦軟體,其組配一運算裝置以使其根據申請專利範圍第1至14項中任一項之方法來操作。
TW101142602A 2011-11-15 2012-11-15 用以保全運算裝置之方法 TW201333749A (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
GB1119683.9A GB2496841B (en) 2011-11-15 2011-11-15 Method of securing a computing device

Publications (1)

Publication Number Publication Date
TW201333749A true TW201333749A (zh) 2013-08-16

Family

ID=45444152

Family Applications (1)

Application Number Title Priority Date Filing Date
TW101142602A TW201333749A (zh) 2011-11-15 2012-11-15 用以保全運算裝置之方法

Country Status (14)

Country Link
US (1) US9449164B2 (zh)
EP (1) EP2780857B1 (zh)
JP (1) JP2014533411A (zh)
KR (1) KR102068580B1 (zh)
CN (1) CN104081409B (zh)
BR (1) BR112014011753A2 (zh)
CA (1) CA2855862A1 (zh)
ES (1) ES2710431T3 (zh)
GB (1) GB2496841B (zh)
IL (1) IL232624A (zh)
IN (1) IN2014KN01283A (zh)
RU (1) RU2014124332A (zh)
TW (1) TW201333749A (zh)
WO (1) WO2013072433A1 (zh)

Families Citing this family (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102217267A (zh) 2008-11-07 2011-10-12 移动标签公司 移动终端用户访问多项服务的方法和相关联的安全装置
US9955352B2 (en) 2009-02-17 2018-04-24 Lookout, Inc. Methods and systems for addressing mobile communications devices that are lost or stolen but not yet reported as such
US8855601B2 (en) 2009-02-17 2014-10-07 Lookout, Inc. System and method for remotely-initiated audio communication
US9544396B2 (en) 2011-02-23 2017-01-10 Lookout, Inc. Remote application installation and control for a mobile device
US9407443B2 (en) 2012-06-05 2016-08-02 Lookout, Inc. Component analysis of software applications on computing devices
US9589129B2 (en) 2012-06-05 2017-03-07 Lookout, Inc. Determining source of side-loaded software
US9270344B2 (en) * 2013-02-01 2016-02-23 Creating Revolutions, LLC Combination process interaction
US10084603B2 (en) 2013-06-12 2018-09-25 Lookout, Inc. Method and system for rendering a stolen mobile communications device inoperative
US9904915B2 (en) * 2013-08-08 2018-02-27 Ncr Corporation Virtualized ATM
GB2520085B (en) * 2013-11-11 2016-04-13 Rosberg System As Telecommunications system
US10122747B2 (en) 2013-12-06 2018-11-06 Lookout, Inc. Response generation after distributed monitoring and evaluation of multiple devices
US9753796B2 (en) 2013-12-06 2017-09-05 Lookout, Inc. Distributed monitoring, evaluation, and response for multiple devices
US9639710B2 (en) 2013-12-23 2017-05-02 Symantec Corporation Device-based PIN authentication process to protect encrypted data
WO2015137745A1 (en) * 2014-03-12 2015-09-17 Samsung Electronics Co., Ltd. System and method of encrypting folder in device
US20150271217A1 (en) * 2014-03-19 2015-09-24 Toshiba Tec Kabushiki Kaisha Information terminal apparatus used in conference and conference system
EP3149883B1 (en) * 2014-05-26 2019-04-24 Nokia Technologies OY Management of cryptographic keys
US10417634B1 (en) * 2014-08-29 2019-09-17 Amazon Technologies, Inc. On-line transaction verification service and apparatus
US9775039B2 (en) * 2014-11-18 2017-09-26 T-Mobile Usa, Inc. Data stitching for networked automation
US10148626B2 (en) * 2014-12-10 2018-12-04 Pacific Dolphin Holdings Llc Systems and methods for facilitating mobile transactions
EP3289510B1 (en) 2015-05-01 2020-06-17 Lookout Inc. Determining source of side-loaded software
EP3185464B1 (en) * 2015-12-21 2020-05-20 Hewlett-Packard Development Company, L.P. Key generation information trees
NO340355B1 (en) 2016-01-13 2017-04-10 Hiddn Security As 2-factor authentication for network connected storage device
US10474589B1 (en) 2016-03-02 2019-11-12 Janus Technologies, Inc. Method and apparatus for side-band management of security for a server computer
US10938808B2 (en) * 2016-04-15 2021-03-02 Irdeto B.V. Account access
WO2018100578A1 (en) * 2016-11-30 2018-06-07 Unbound Tech Ltd. A system and method of securing devices using encryption keys
US11317286B2 (en) 2018-03-21 2022-04-26 At&T Intellectual Property I, L.P. Network authentication via encrypted network access packages
US11924639B2 (en) * 2018-06-11 2024-03-05 Malikie Innovations Limited Revoking credentials after service access
GB2574866A (en) * 2018-06-21 2019-12-25 Angela Hood Method and system for recruiting candidates
US20220343004A1 (en) * 2021-04-27 2022-10-27 Spotify Ab Access control for on-device machine learning models
CN113282375B (zh) * 2021-07-21 2021-11-16 武汉天喻信息产业股份有限公司 一种虚拟机数据访问方法、装置和计算机可读存储介质
JP2023076971A (ja) * 2021-11-24 2023-06-05 株式会社東海理化電機製作所 制御装置及び制御方法
US12026291B2 (en) 2022-01-21 2024-07-02 Dell Products L.P. Method and system for a conditional key storage in a hardware resource manager
US11582197B1 (en) 2022-03-29 2023-02-14 Uab 360 It Configuration of a virtual private network server

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7111172B1 (en) * 1999-07-19 2006-09-19 Rsa Security Inc. System and methods for maintaining and distributing personal security devices
US6976162B1 (en) * 2000-06-28 2005-12-13 Intel Corporation Platform and method for establishing provable identities while maintaining privacy
JP2002297254A (ja) * 2001-03-30 2002-10-11 Toshiba Corp ライセンス管理装置、ライセンス管理方法、サービス提供方法、モバイルエージェント
JP2002351744A (ja) * 2001-05-29 2002-12-06 Sony Corp コンテンツ記録システム、コンテンツ転送装置、方法、プログラムおよび該プログラムを記録した記録媒体
EP1271277A3 (en) * 2001-06-26 2003-02-05 Redstrike B.V. Security system and software to prevent unauthorized use of a computing device
DE60202863T2 (de) * 2002-08-30 2005-06-30 Errikos Pitsos Verfahren, Gateway und System zur Datenübertragung zwischen einer Netzwerkvorrichtung in einem öffentlichen Netzwerk und einer Netzwerkvorrichtung in einem privaten Netzwerk
US7392404B2 (en) * 2002-12-20 2008-06-24 Gemalto, Inc. Enhancing data integrity and security in a processor-based system
JP2004272362A (ja) * 2003-03-05 2004-09-30 Canon Inc ソフトウェア管理方法
JP2004302817A (ja) * 2003-03-31 2004-10-28 Matsushita Electric Ind Co Ltd ライセンス管理システム
US7594275B2 (en) * 2003-10-14 2009-09-22 Microsoft Corporation Digital rights management system
US8817981B2 (en) * 2004-11-18 2014-08-26 Biogy, Inc. Generation of registration codes, keys and passcodes using non-determinism
JP4664058B2 (ja) * 2004-12-15 2011-04-06 富士通株式会社 コンテンツ配信システム及び方法
JP2008033512A (ja) * 2006-07-27 2008-02-14 Toppan Printing Co Ltd セキュリティチップ及びプラットフォーム
US7917963B2 (en) * 2006-08-09 2011-03-29 Antenna Vaultus, Inc. System for providing mobile data security
WO2008090779A1 (ja) * 2007-01-26 2008-07-31 Nec Corporation 権限管理方法、そのシステム並びにそのシステムで利用されるサーバ装置及び情報機器端末
NO327874B1 (no) 2008-09-30 2009-10-12 Rosberg System As Dataenhet og fremgangsmate for etablering av en nettforbindelse
US8321916B2 (en) * 2008-12-19 2012-11-27 Intel Corporation Method, apparatus and system for remote management of mobile devices
US20100266132A1 (en) * 2009-04-15 2010-10-21 Microsoft Corporation Service-based key escrow and security for device data
JP4787893B2 (ja) * 2009-07-07 2011-10-05 富士通株式会社 キーデータ記憶装置,方法,ライブラリ装置および収納装置
WO2011027191A1 (en) * 2009-09-02 2011-03-10 Telenor Asa A method, system, and computer readable medium for controlling access to a memory in a memory device
US8667281B1 (en) * 2012-05-30 2014-03-04 Symantec Corporation Systems and methods for transferring authentication credentials

Also Published As

Publication number Publication date
JP2014533411A (ja) 2014-12-11
KR102068580B1 (ko) 2020-01-21
GB2496841B (en) 2016-07-20
CN104081409A (zh) 2014-10-01
US9449164B2 (en) 2016-09-20
KR20140093716A (ko) 2014-07-28
GB201119683D0 (en) 2011-12-28
IL232624A0 (en) 2014-06-30
EP2780857B1 (en) 2018-11-07
ES2710431T3 (es) 2019-04-25
GB2496841A (en) 2013-05-29
BR112014011753A2 (pt) 2017-05-09
IN2014KN01283A (zh) 2015-10-16
US20140331294A1 (en) 2014-11-06
CN104081409B (zh) 2017-09-15
WO2013072433A1 (en) 2013-05-23
RU2014124332A (ru) 2015-12-27
EP2780857A1 (en) 2014-09-24
CA2855862A1 (en) 2013-05-23
IL232624A (en) 2017-07-31

Similar Documents

Publication Publication Date Title
US9449164B2 (en) Method of securing a computing device
CN113545006B (zh) 远程授权访问锁定的数据存储设备
CN102948114B (zh) 用于访问加密数据的单次使用认证方法及系统
US11036869B2 (en) Data security with a security module
US20100266132A1 (en) Service-based key escrow and security for device data
US9135464B2 (en) Secure storage system for distributed data
CN106575342B (zh) 包括关系数据库的内核程序、以及用于执行所述程序的方法和装置
CN110417750A (zh) 基于区块链技术的文件读取和存储的方法、终端设备和存储介质
US10680814B2 (en) Device key security
CN111815816B (zh) 一种电子锁安全系统及其密钥分发方法
US20090282265A1 (en) Method and apparatus for preventing access to encrypted data in a node
CN113557689B (zh) 用管理器设备初始化数据存储设备
CN110445840B (zh) 一种基于区块链技术的文件存储和读取的方法
CN111815814A (zh) 一种电子锁安全系统及其绑定认证方法
CN111815817A (zh) 一种门禁安全控制方法和系统
CN111815813A (zh) 一种电子锁安全系统
CN111815810A (zh) 一种电子锁安全开锁方法和装置
CN111815815A (zh) 一种电子锁安全系统
KR101133210B1 (ko) 모바일 클라이언트 단말기의 보안인증시스템
CN105991524A (zh) 家庭信息安全系统
US11231988B1 (en) Systems and methods for secure deletion of information on self correcting secure computer systems
CN111815811B (zh) 一种电子锁安全系统
CN108667843A (zh) 一种针对byod环境的信息安全保护系统与方法
US11669389B1 (en) Systems and methods for secure deletion of information on self correcting secure computer systems
WO2024191341A1 (en) Preventing fraudulent rollback of a trusted application