TWI381286B - External authentication method for external storage devices - Google Patents
External authentication method for external storage devices Download PDFInfo
- Publication number
- TWI381286B TWI381286B TW98137147A TW98137147A TWI381286B TW I381286 B TWI381286 B TW I381286B TW 98137147 A TW98137147 A TW 98137147A TW 98137147 A TW98137147 A TW 98137147A TW I381286 B TWI381286 B TW I381286B
- Authority
- TW
- Taiwan
- Prior art keywords
- user
- server
- storage device
- file
- external storage
- Prior art date
Links
Description
本發明係關於一種外接式儲存裝置相互認證方法,特別是指一種利用有效率的認證協定來監控與管理傳輸介面,以防止資料經由外接式儲存裝置洩露,縱然外接式儲存裝置遭竊,盜取者也難以解析儲存的資訊,對於企業或政府機構的資訊安全提供適當的保護之傳輸介面認證方法。
近年來,隨著電腦與資訊產業的蓬勃發展,各種新的周邊設備可輕易的連結上PC與Notebook等企業電腦終端,其中包含了網際網路和外接式儲存裝置等,這些新的連結裝置,雖然為人類帶來了效率與便利性,但也對資料的保密和安全造成了很大的威脅。而在控管方面,網際網路比較容易管理,一般企業會在在網路閘道端部署各種不同功能的資安設備,像是郵件過濾(稽核),或者是即時通訊側錄設備,目的除了防止垃圾郵件、病毒等含有不當內容的資料進入各使用者的電腦造成破壞之外,也能記錄進出網路的所有訊息。
而現有的企業或單位在建構內部儲存網路時,通常會選擇DAS、NAS與SAN三種方式作為一般電腦主機與外接式的儲存設備的連接方式:
1. DAS(Direct Attached Storage)就是所謂的直接相連接,由於DAS是將儲存裝置直接與伺服器相連,因此這樣的設計能夠提供較高的安全性。
2. NAS(Network Attached Storage)是將儲存系統透過一特殊專門的檔案伺服器直接連到區域網路上,其設計在需要擷取與共享大量文件資料系統的環境。
3. SAN(Storage Area Network)為將許多儲存裝置從區域網路獨立出來成為另一個網路,其最大的特色即在於得以實現伺服器與儲存設備間多對多的高速連接,同時以便將資料集中管理。
通用串列匯流排(Universal Serial Bus簡稱USB)是目前最常見的連結介面之一,它強調的是能夠即插即用(Plug-and-Play),並能自動偵測與配置系統的資源。因此許多周邊應用也隨之而起,其中又以USB為傳輸介面的儲存裝置更是受到歡迎,也因此讓資料的傳輸更加快速與方便。
但很不幸的,針對傳輸介面的監控與管理系統並不常見,也對資訊安全方面造成很大的漏洞。
而美國太空總署(National Aeronautics and Space Administration,NASA)先前由於內部電腦經由外接式儲存裝置的資料外洩與病毒感染,使美國太空總署下達了禁止使用外接式儲存裝置的規定。為了防止前提資安漏洞,有的單位/企業拆除傳輸介面,也有使用軟體封鎖傳輸介面,但如此一來,外接式儲存裝置的便利性即大打折扣。
相形之下,以USB為連接埠的儲存裝置較難有效管理,也為各種機密資料的安全性帶來了很大的風險;因此,如何有效的控管這些即時存取的儲存裝置已經成為現今資訊安全的一大重要議題了。
本發明之目的即在於提供一種外接式儲存裝置相互認證方法,係提出一套有效率的認證協定來監控與管理傳輸介面,希望能保留外接式儲存裝置帶來的優勢,又能防止經由外接式儲存裝置衍生的資安問題。
可達成上述目的之外接式儲存裝置相互認證方法,使用者必須透過通行碼與遠端伺服器達到交互認證,並且取得協商金鑰,再利用這把金鑰對傳輸介面的傳輸做加解密的動作。
至於在協商金鑰方面,本發明使用了Diffie和Hellman在1976年所提出的金鑰交換協定,此協定的目的在於當網路上的雙方需要通訊時,彼此只需要分享部分的秘密資訊就可透過模指數的運算,使得雙方獲得相同的協商金鑰,並且運用這把金鑰對想要傳送之訊息加密。
但上述協定容易遭受中間人攻擊,假設傳送端與接受端之間存在一個攻擊者,攻擊者若假扮傳送端傳送其公開金鑰給接收者,則接收者會因缺乏身分確認,而無法辨別出此訊息是否由傳送者所發送。因此近幾年來,許多學者對此問題紛紛提出解決方法,其中以通行碼做為雙方的身分確認方法最為廣泛採用。
然而在本發明所提出的協定方法中,不但能夠對傳輸介面做出有效的控管,並且在遠端認證協定中還能滿足以下特性:
1.通訊雙方能夠在最有限的通訊次數中達到交互驗證。
2.本發明能夠抵擋一些常見的攻擊方式。
3.協商金鑰建立在解Diffie-Hellman之難題上。
請參閱圖一及圖二,為本發明外接式儲存裝置相互認證方法之系統流程示意圖及驗證與資料加密階段流程示意圖,由圖中可知,在本發明系統設置中,所有要經由標準傳輸介面(Interface)的檔案都是被限制住的。該傳輸介面能為USB、SuperSpeed USB、超寬頻(ultrawideband)的無線USB、eSATA、FireWire、PCI Express、光纖傳輸外部介面標準(Light Peak)、紅外線、藍牙等介面。
假設使用者2想要以外接式儲存裝置3透過電腦傳輸介面傳輸檔案到儲存裝置,則必須先通過遠端伺服器1的認證,系統才會開啟傳輸介面給使用者2使用。而所有透過傳輸介面傳輸到儲存裝置的檔案都會運用一把協商金鑰進行加密,此金鑰是依據檔案名稱和使用者2身分建立的,因此任何使用者2或檔案所產生的協商金鑰都不相同,並且伺服器1會將每個使用者2透過傳輸介面傳輸的檔案紀錄在伺服器1的資料庫中,已達到機密檔案的監控與管理,此外,若使用者2欲對此加密檔案進行解密也必須通過相同的驗證程序並取得同樣的協商金鑰才能成功解密,並且系統會在每次加解密後刪除暫存在使用者2端的協商金鑰,以確保系統的安全性。其中該外接式儲存裝置3能為外接式隨身硬碟、外接式硬碟、外接燒錄儲存設備。
以下為說明本發明的協定方法,其相關參數及符號定義如下:
p
:為一個大質數。
g
:由中所選取的原根。
id
:使用者的帳號。
pw
:使用者的密碼。
(x
,Y
):伺服器的公鑰與密鑰,並且Y
=g x
modp
。
h
(‧):無碰撞單向雜湊函數。
∥:字串連結運算符號。
K
:使用者與伺服器通訊之秘密交談金鑰。
F n
:欲加密的檔案名。
F
:欲加密的檔案。
E K
[]:以K
為金鑰的對稱加密式。
D K
[]:以K
為金鑰的對稱解密式。
在註冊階段,首先使用者2自行選取一組id
與pw
傳送給伺服器1進行註冊動作,伺服器1收到密碼後,先將帳號與密碼經由無碰撞單向雜湊函數運算處理,再利用其秘密金鑰x加密計算出π
=h
(id
∥pw
) x
modp
,並將驗證表π
儲存在伺服器1的資料庫中。最後伺服器1則將所收到密碼由系統中刪除,便完成了註冊階段。此註冊階段傳送過程皆在安全通道之下通訊。
當使用者2向伺服器1註冊完成之後,若使用者2欲使用外接式儲存裝置3的即時存取功能時,則必須與伺服器1達成交互認證,並且建立協商金鑰K
=g x‧y
modp
。其通訊階段之流程,以下分四個步驟詳細敘述之:
步驟一:首先使用者2先透過正常程序將外接式儲存裝置3插入電腦中,並且輸入正確的id
與pw
,此時系統會選取一個當下的時戳T u
並且在中隨機選取一個隨機亂數r
,並計算R
=g r
modp
與b
=h
(id
∥pw
),接著再運用伺服器1的公鑰Y
計算C 1
=(Y
) r‧b
modp
與驗證訊息MAC 1
=h
(R
∥b
∥T u
∥F n
),接著將所計算出的訊息{C 1
,MAC 1
,id
,T u
}與欲加密的檔案檔名F n
傳送給伺服器1。
步驟二:當伺服器1收到訊息{C 1
,MAC 1
,id
,T u
}與檔名F n
後,伺服器1會先將使用者2的id
與F n
記錄在資料庫中,接著選取一個時戳T s
,並檢驗時戳T s
-T u
<ΔT
是否為合法,若不合法則終止此次通訊。隨後伺服器1根據使用者2的id
,在資料庫中找出相對應的驗證表π
,並運用其秘密金鑰x
計算,接著運用b'
來計算,並驗證所收到訊息是否相等,若相等則代表此次通訊的使用者2為合法,反之則中斷此次通訊;接著伺服器1運用接收到的檔名F n
計算n
=h
(F n
∥x
)與C 2
=(R'
+n
)modp
,最後計算驗證訊息MAC 2
=h
(R'
∥n
∥T s
),並且將所產生的{C 2
,MAC 2
,T s
}傳送給使用者2。
步驟三:當使用者2接受到訊息{C 2
,MAC 2
,T s
}後,首先選取一個當下的時戳,並驗證伺服器1的時戳是否為合法,若合法則計算n'
=(C 2
-R
)modp
,接者驗證所收到的訊息MAC 2
是否與自行產生的h
(R
∥n'
∥T s
)相等,若相等即代表與伺服器1為合法伺服器1,並且成功達到交互驗證。最後使用者2計算y
=h
(id
∥pw
∥n'
)協商金鑰K
=(Y
) y
=g x ‧ y
modp
。
步驟四:當使用者2與伺服器1完成了以上驗證步驟,即可計算出協商金鑰K
=g x ‧ y
modp
。假設使用者2要透過傳輸介面使用儲存裝置的即時存取的功能時,就可運用這把與伺服器1計算出的協商金鑰對檔案F進行加密,即為E K
[F
],以達到檔案的保護與使用傳輸介面快取記憶體的私密性和安全性。而在檔案解密方面,假設下次要使用此儲存裝置中的檔案時,也必須要透過同樣的驗證步驟取得交談金鑰K
來對此秘密檔案進行解密,即為D K
[E K
[F
]]。
本發明可提供使用者2有效的安全保障,針對下列各種攻擊的安全保障,分析如下:
重送攻擊:在本發明協定方法中,使用者2與伺服器1的交互認證是透過驗證訊息MAC 1
和MAC 2
,而驗證訊息MAC 1
和MAC 2
的產生參數都包含了當下所選取的時戳T u
與T s
,因此,假設攻擊者運用竊聽獲取的驗證訊息MAC 1
和MAC 2
來執行重送攻擊,是難以實現的,因為時戳T s
與T u
在每次的驗證都會不同。在此種環境的設置下,重送攻擊在本發明的協定方法中是能被抵禦的。
離線密碼猜測攻擊:假設一個攻擊者想運用離線密碼猜測攻擊獲取使用者2的密碼,首先,他可以透過公開的網路環境上取得使用者2的驗證訊息{C 1
,MAC 1
,id
,T u
},其中C 1
=(Y
) r‧b
modp
、MAC 1
=h
(R
∥b
∥T u
)。若攻擊者想從中猜測出正確的密碼pw
是非常難以實現的,因為本發明的協定方法在每次的驗證中都會在中隨機選取一個亂數r
作為驗證因子,攻擊者無法在不知道r
的情況下是計算出R
=g r
modp
,在缺少R
的情況下,攻擊者是無法運用猜測的密碼找出正確且相對應的C 1
或MAC 1
,因此,本發明的協定方法能夠抵擋離線密碼猜測攻擊。
偷取驗證表攻擊:在本發明提出的協定方法中,假設伺服器1的驗證表遭受到竊取,則攻擊者無法由驗證表中得知有任何密密資訊或是運用竊取而來的驗證表達到合法驗證。因驗證表中的資訊都經由單向無碰撞單向雜湊函數與伺服器1的秘密金鑰計算而成π
=h
(id
∥pw
) x
modp
,在面對解離散對數難題下,攻擊者無法在沒有伺服器1祕密金鑰x
的情況下得取得任何訊息,因此在本發明的協定方法中可抵擋竊取驗證表之攻擊。
本發明所提供之外接式儲存裝置3相互認證方法,與其他習用技術相互比較時,更具備下列特點:只有通過驗證的合法使用者2才能使用外接式儲存裝置3的即時存取功能。
就算外接式儲存裝置3內的機密檔案遭竊取,在沒有金鑰的情況下也是無法對此檔案進行解密。
假設有一合法檔案持有者惡意洩漏儲存裝置內的機密資訊,伺服器的資料庫中是存有記錄的。
上列詳細說明係針對本發明之一可行實施例之具體說明,惟該實施例並非用以限制本發明之專利範圍,凡未脫離本發明技藝精神所為之等效實施或變更,均應包含於本案之專利範圍中。
綜上所述,本案不但在技術思想上確屬創新,並能較習用物品增進上述多項功效,應以充分符合新穎性及進步性之法定發明專利要件,爰依法提出申請,懇請 貴局核准本件發明專利申請案,以勵發明,至感德便。
1...伺服器
2...使用者
3...外接式儲存裝置
圖一為本發明外接式儲存裝置相互認證方法之系統流程示意圖;以及
圖二為該外接式儲存裝置相互認證方法之驗證與資料加密階段流程示意圖。
1...伺服器
2...使用者
Claims (6)
- 一種外接式儲存裝置相互認證方法,係包括下列步驟:(A)使用者想要透過傳輸介面傳輸檔案到儲存裝置,則必須先通過遠端伺服器的認證,系統才會開啟傳輸介面給使用者使用;(B)所有透過傳輸介面傳輸到儲存裝置的檔案都會運用一把協商金鑰進行加密,此金鑰是依據檔案名稱和使用者身分建立的,因此任何使用者或檔案所產生的協商金鑰都不相同,並且伺服器會將每個使用者透過傳輸介面傳輸的檔案紀錄在伺服器的資料庫中,已達到機密檔案的監控與管理;(C)若使用者欲對此加密檔案進行解密也必須通過相同的驗證程序並取得同樣的協商金鑰才能成功解密,並且系統會在每次加解密後刪除暫存在使用者端的協商金鑰,以確保系統的安全性。
- 如申請專利範圍第1 項所述之外接式儲存裝置相互認證方法,其中該遠端伺服器的認證,至少包含註冊階段及驗證與資料加密階段。
- 如申請專利範圍第2 項所述之外接式儲存裝置相互認證方法,其中該註冊階段,包括以下步驟:(A)使用者自行選取一組帳號與密碼傳送給伺服器進行註冊動作;(B)伺服器收到密碼後,先將帳號與密碼經由無碰撞單向雜湊函數運算處理,再利用其秘密金鑰x 加密計算出π =h (id ∥pw ) x modp ,並將驗證表π 儲存在伺服器的資料庫中;(C)伺服器則將所收到密碼由系統中刪除,便完成了註冊階段。
- 如申請專利範圍第2 項所述之外接式儲存裝置相互認證方法,其中該驗證與資料加密階段,係當使用者向伺服器註冊完成之後,若使用者欲使用外接式儲存裝置的即時存取功能時,則必須與伺服器達成交互認證,並且建立協商金鑰K =g x ‧ y modp 。
- 如申請專利範圍第4 項所述之外接式儲存裝置相互認證方法,其中該驗證與資料加密階段之通訊階段,步驟如下:(A)使用者先透過正常程序將外接式儲存裝置插入電腦中,並且輸入正確的帳號與密碼,此時系統會選取一個當下的時戳T u 並且在中隨機選取一個隨機亂數r ,並計算R =g r modp 與b =h (id ∥pw ),接著再運用伺服器的公鑰Y 計算C 1 =(Y ) r ‧ b modp 與驗證訊息MAC 1 =h (R ∥b ∥T u ∥F n ),接著將所計算出的訊息{C 1 ,MAC 1 ,id ,T u }與欲加密的檔案檔名F n 傳送給伺服器;(B)當伺服器收到訊息{C 1 ,MAC 1 ,id ,T u }與檔名F n 後,伺服器會先將使用者帳號與密碼記錄在資料庫中,接者選取一個時戳T s ,並檢驗時戳T s -T u <ΔT 是否為合法,若不合法則終止此次通訊,隨後伺服器根據使用者帳號,在資料庫中找出相對應的驗證表π ,並運用其秘密金鑰x 計算,接著運用b' 來計算,並驗證所收到訊息是否相等,若相等則代表此次通訊的使用者為合法,反之則中斷此次通訊;接著伺服器運用接收到的檔名F n 計算n =h (F n ∥x )與C 2 =(R' +n )modp ,最後計算驗證訊息MAC 2 =h (R' ∥n ∥T s ),並且將所產生的{C 2 ,MAC 2 ,T s }傳送給使用者;(C)當使用者接受到訊息{C 2 ,MAC 2 ,T s }後,首先選取一個當下的時戳,並驗證伺服器的時戳是否為合法,若合法則計算n' =(C 2 -R )modp ,接者驗證所收到的訊息MAC 2 是否與自行產生的h (R ∥n' ∥T s )相等,若相等即代表與伺服器為合法伺服器,並且成功達到交互驗證;最後使用者計算y =h (id ∥pw ∥n' )協商金鑰K =(Y ) y =g x ‧ y modp ;(D)當使用者與伺服器完成了以上驗證步驟,即可計算出協商金鑰K =g x ‧ y modp ,假設使用者要透過USB使用儲存裝置的即時存取的功能時,就可運用這把與伺服器計算出的協商金鑰對檔案F 進行加密,即為E K [F ],以達到檔案的保護與使用USB快取記憶體的私密性和安全性。
- 如申請專利範圍第5 項所述之外接式儲存裝置相互認證方法,其中檔案解密方面,假設下次要使用此儲存裝置中的檔案時,也必須要透過同樣的驗證步驟取得交談金鑰K 來對此秘密檔案進行解密,即為D K [E K [F ]]。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW98137147A TWI381286B (zh) | 2009-11-02 | 2009-11-02 | External authentication method for external storage devices |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW98137147A TWI381286B (zh) | 2009-11-02 | 2009-11-02 | External authentication method for external storage devices |
Publications (2)
Publication Number | Publication Date |
---|---|
TW201117041A TW201117041A (en) | 2011-05-16 |
TWI381286B true TWI381286B (zh) | 2013-01-01 |
Family
ID=44935090
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW98137147A TWI381286B (zh) | 2009-11-02 | 2009-11-02 | External authentication method for external storage devices |
Country Status (1)
Country | Link |
---|---|
TW (1) | TWI381286B (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2014138882A1 (en) * | 2013-03-13 | 2014-09-18 | Jumpto Media Inc. | Encrypted network storage space |
TWI510958B (zh) * | 2014-02-14 | 2015-12-01 | Aevoe Inc | 資料存取裝置及其存取方法 |
TWI744931B (zh) * | 2020-06-03 | 2021-11-01 | 南開科技大學 | 通用序列匯流排裝置的安控系統及其安控方法 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TW200534660A (en) * | 2004-04-13 | 2005-10-16 | Hitachi Ltd | Method for encryption backup and method for decryption restoration |
EP1456760B1 (en) * | 2002-07-31 | 2008-09-10 | Trek 2000 International Ltd | Method and apparatus of storage anti-piracy key encryption (sake) device to control data access for networks |
-
2009
- 2009-11-02 TW TW98137147A patent/TWI381286B/zh not_active IP Right Cessation
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1456760B1 (en) * | 2002-07-31 | 2008-09-10 | Trek 2000 International Ltd | Method and apparatus of storage anti-piracy key encryption (sake) device to control data access for networks |
TW200534660A (en) * | 2004-04-13 | 2005-10-16 | Hitachi Ltd | Method for encryption backup and method for decryption restoration |
Also Published As
Publication number | Publication date |
---|---|
TW201117041A (en) | 2011-05-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Wang et al. | A secure authentication scheme for internet of things | |
EP2491672B1 (en) | Low-latency peer session establishment | |
KR101149958B1 (ko) | 이메일을 사용하는 공개 정보의 인증된 교환 | |
US7039713B1 (en) | System and method of user authentication for network communication through a policy agent | |
US11233653B2 (en) | Dongle for ciphering data | |
US8392699B2 (en) | Secure communication system for mobile devices | |
TWI642288B (zh) | Instant communication method and system | |
US20030196084A1 (en) | System and method for secure wireless communications using PKI | |
TWI396413B (zh) | Client devices, mail systems, programs and recording media | |
KR101343248B1 (ko) | 교환 세션의 총체적 보안 | |
CN106104562A (zh) | 机密数据安全储存和恢复系统及方法 | |
CN106790037B (zh) | 一种用户态加密的即时通讯方法与系统 | |
WO2009155781A1 (zh) | 实现信息加密传输的方法和系统 | |
WO2022022009A1 (zh) | 消息处理方法、装置、设备及存储介质 | |
CN104253694A (zh) | 一种用于网络数据传输的保密方法 | |
Frymann et al. | Asynchronous remote key generation: An analysis of yubico's proposal for W3C webauthn | |
CN104270242A (zh) | 一种用于网络数据加密传输的加解密装置 | |
WO2020007308A1 (zh) | 报文处理方法以及接收端服务器 | |
SE1451213A1 (en) | Improved system for establishing a secure communication channel | |
CN204180095U (zh) | 一种用于网络数据加密传输的加解密装置 | |
Gaharana et al. | Dynamic id based remote user authentication in multi server environment using smart cards: a review | |
TWI381286B (zh) | External authentication method for external storage devices | |
WO2020042023A1 (zh) | 一种即时通信的数据加密方法及装置 | |
Rawdhan et al. | Enhancement of Email Security Services | |
Abbood et al. | Intelligent hybrid technique to secure bluetooth communications |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM4A | Annulment or lapse of patent due to non-payment of fees |