用于在主机上提供第三方安全存储的方法和系统的制作方法

文档序号:6468041阅读:286来源:国知局
专利名称:用于在主机上提供第三方安全存储的方法和系统的制作方法
技术领域
本发明一般涉及数据处理系统,尤其涉及对诸如Web服务和/ 或Web应用一类的应用的第三方安全存储。
背景技术
已知由第三方为用户收容和运行Web服务和/或Web应用。例 如,参考被标为现有技术的图1, 一个典型的第三方Web应用环境包 括三个主要实体。更具体地说,第三方Web应用环境包括位于因特 网某处的请求者、运行Web应用的主机以及诸如盘存储设备的存储 设备。Web服务正在哪里运行对于请求者而言是透明的。例如,如果 诸如大型零售企业的用户具有一个Web服务,他们想使该Web服务 对于因特网上的请求者可用。该零售企业的Web服务可由第三方全 球服务组织来运行。因此,第三方全球服务组织用作拥有和操作上面 运行有Web服务的物理计算机的宿主单位。
利用该系统,网络安全手段(例如HTTPS )确保在因特网请求 者和运行Web服务的主机之间的数据流的安全。此外,已知的盘技 术(例如,加密盘)确保在主机和外部物理存储设备(无论是盘、带 或其它)之间的数据流的安全。
可能有碍于第三方提供这些宿主服务的能力的问题与Web服务 和Web应用的安全性有关。在位于因特网某处的Web服务请求者和 需要安全性的Web服务实施之间存在几点。已知要在请求者和Web 服务主机操作系统之间提供网络安全性。此外,已知要在主机操作系 统和盘存储设备之间提供安全性,例如加密盘存储。
然而,有可能在Web服务或Web应用驻留和运行的计算机系统 的主存储器内存在安全漏洞。特别是在Web服务或Web应用操纵敏
4感数据时,该漏洞对于用户可能很麻烦。计算机主存储器可以以多种
方式被查看,例如通过在崩溃后的操作系统转储(storage dump)。因 而,主存储器中的潜在敏感数据可能被宿主单位职员看到。
一些第三方服务提供者通过增强计算机构的物理安全性(即,除 宿主服务雇员外,限制对上面运行有应用的实际计算机的访问权)以 及/或者通过只为宿主单位的筛选职员提供访问权,从而解决了上述问 题。解决这一安全问题的另一种方式是提供多种存储环(或者等级) 的敏感程度,其中不同的安全级别设有不同类型的存储快照(该方法 例如可与某些类型的政府密级一起使用)。

发明内容
根据本发明的一个方面,本发明涉及一种方法,包括为主机系 统提供主存储器和第三方安全存储器,其中该第三方安全存储器保存 第三方信息;在被任何实体访问的情况下,对存储在第三方安全存储 器上的第三方信息进行加密,其中加密是利用保留在客户位置处的安 全密钥进行的;以及只允许具有该安全密钥的用户访问所述第三方信 息。
在另一种实施方式中,本发明涉及一种系统,包括处理器、与 该处理器耦合的数据总线和为主机系统提供主存储器和第三方安全 存储器的模块。第三方安全存储器存储第三方信息。在被用户访问的 情况下,所述模块对存储在第三方安全存储器上的第三方信息进行加 密。加密是利用保留在客户位置处的安全密钥进行的。所述模块只允 许具有该安全密钥的用户访问所述第三方信息。


图l被标注为现有技术,它描绘了第三方宿主服务环境。 图2描绘了可实施本发明的示例性的宿主服务器计算机。 图3描绘了可实施本发明的示例性的客户机。 图4描绘了示例性的客户机。图5描绘了第三方安全存储环境,并且显示了具有主存储器和笫 三方安全存储器的宿主服务器。
图6描绘了第三方安全存储系统的操作流程图。 图7描述了可替换的第三方存储环境。
具体实施例方式
本领域的技术人员将会理解,本发明可以被具体实施为方法、系 统或计算机程序产品。因此,本发明可以采用纯硬件实施方式、纯软 件实施方式(包括固件、驻留软件、微码等)或者组合软件和硬件方 面的实施方式的形式,在这里可以统一称为"电路"、"模块"或"系统"。 此外,本发明可以采用计算机可用存储介质上的计算机程序产品的形 式,所述计算机可用存储介质中包含计算机可用程序代码。
可以利用任何合适的计算机可用介质或计算机可读介质。计算机 可用介质或计算机可读介质可以是例如但不限于电、磁、光、电磁、 红外或半导体系统、装置、器件或传播介质。计算机可读介质的更具 体的例子(非穷尽的列举)包括具有一根或多根导线的电连接、便 携式计算机盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、 可擦除可编程只读存储器(EPROM或闪存)、光纤、便携式紧致盘 只读存储器(CD-ROM)、光存储设备、例如支持因特网或内部网的 传输介质、或磁存储设备。注意,计算机可用介质或计算机可读介质 甚至可以是上面印刷有程序的纸或其它合适的介质,只要该程序可以 通过例如对纸或其它介质的光扫描而被电捕获,然后视需要被编译、 解释或者以适当的方式被另外处理,然后被存储在计算机存储器中即 可。在本申请文件的上下文中,计算机可用介质或计算机可读介质可 以是可包含、存储、传送、传播或传输程序以供指令执行系统、装置 或设备使用或与其一起使用的任何介质。计算机可用介质可以包括含 有计算机可用程序代码的传播数据信号,该信号可以位于基带或作为
载波的 一部分。计算机可用程序代码可以使用任何适当的介质来传 输,包括但不限于因特网、有线线路、光纤光缆、RF等。用于执行本发明的操作的计算机程序代码可以用面向对象的编
程语言来编写,例如Java、 Smalltalk、 C+十等。然而,用于执行本发 明的操作的计算机程序代码也可以用传统的过程编程语言来编写,例 如"C"编程语言或类似的编程语言。程序代码可以全部在用户的计算 机上执行,部分在用户的计算机上执行,作为单独的软件包来执行, 部分在用户的计算机上、部分在远程计算机上执行,或者全部在远程 计算机或服务器上执行。在后一种情形中,远程计算机可以通过局域 网(LAN)或广域网(WAN)连接到用户的计算机,或者可以与外 部计算机进行连接(例如,利用因特网服务提供者通过因特网进行连 接)。
下面参考根据本发明的实施方式的方法、设备(系统)和计算机 程序产品的流程图和/或框图来描述本发明。可以理解,流程图和/或 框图中的每个框以及流程图和/或框图中的框的組合可以用计算机程 序指令、微码、硬件或者计算机程序指令、微码和硬件的某种组合来 实现。这些计算机程序指令可被提供给通用计算机、专用计算机或其 它可编程数据处理设备的处理器以产生机器,使得这些指令在经由计 算机或其它可编程数据处理设备的处理器执行时产生用于实施在所 述流程图和/或框图的各框中阐明的功能/动作的装置。
这些计算机程序指令也可以被存储在计算机可读存储器中,可以 驱使计算机或其它可编程数据处理设备以特定的方式工作,使得存储 在计算机可读存储器中的指令产生包含指令装置的制品,所述指令装 置用于实施在所述流程图和/或框图的各框中阐明的功能/动作。
计算机程序指令也可以被加载到计算机或其它可编程数据处理 设备上,以使一 系列操作步骤在该计算机或其它可编程设备上执行, 从而产生用计算机实现的处理过程,使得在该计算机或其它可编程设 备上执行的指令提供用于实施在所述流程图和/或框图的各框中阐明 的功能/动作的步骤。
现在参考图2,描绘了可以采用本发明的示例性的宿主计算机 202的框图。计算机202包括与系统总线206耦合的处理器单元204。
7驱动/支持显示器210的适配器208也被耦合到系统总线206。系统总 线206经由总线桥212耦合到输入/输出(I/0)总线214。 I/O接口 216 耦合到I/O总线214。 1/0接口 216负责与多种1/0设备之间的通信, 包括键盘218、鼠标220、紧致盘-只读存储器(CD-ROM)驱动器222、 软盘驱动器224和闪存驱动器226。连接到I/0接口 216的端口的格 式可以是计算机体系结构领域的技术人员已知的任何格式,包括但不 限于通用串行总线(USB)端口 。
计算机202能够使用耦合到系统总线206的网络接口 230,经由 网络228与客户250 (它也可以是计算机)进行通信。网络228可以 是外部网,例如因特网,或者可以是内部网,例如以太网或虚拟私有 网(VPN)。使用网络228,计算机202能够使用本发明来访问服务提 供者服务器250。
硬盘驱动器接口 232也耦合到系统总线206。硬盘驱动器接口 232 与硬盘驱动器234相接口。在本发明的一个方面中,硬盘驱动器234 向系统存储器236供应数据,系统存储器236也耦合到系统总线206。 供应给系统存储器236的数据包括操作系统(OS)238和应用程序244。
OS 238包括外壳(shell)/工具(utility)240,用于对诸如应用程序 244等资源提供透明的用户访问。通常,外壳/工具240是在用户和操 作系统之间提供解释器和接口的程序。更具体地说,外壳/工具240 执行被输入到命令行用户接口或从文件输入的命令。因此,外壳/工具 240 (它在UNIX⑧操作系统中被这样称呼,在Microsoft Windows 操作系统中它也被称为命令处理器)通常是操作系统软件层级的最高 级,并且用作命令解释器。外壳/工具提供系统提示,解释从键盘、鼠 标或其它用户输入媒体输入的命令,并将解释后的命令发送到操作系 统中适当的较低层级(例如,内核242 )进行处理。注意,虽然外壳/
工具240是基于文本的、面向行的用户接口,但本发明同样支持其它 用户接口模式,例如图形、语音、手势等接口模式。
如图所示,OS 238还包括内核242,它包括OS 238较低级的功 能,包括提供OS 238的其它部分和应用程序244所需的基本服务,包括存储器管理、进程和任务管理、盘管理以及鼠标和键盘管理。
应用程序244包括浏览器246。浏览器246包括使万维网(WWW) 客户(即,计算机202)能够使用超文本传输协议(HTTP)消息通信与 因特网间收发网络消息的程序模块和指令,从而实现与服务提供者服 务器250之间的通信。
计算机202还包括第三方安全存储系统248,它被存储在计算机 202内的多个位置中的一个或多个位置上。例如,第三方安全存储系 统248可被存储在操作系统238内,因为操作系统238可以实现第三 方安全存储系统248的某些功能。再举个例子,第三方安全存储系统 可被存储在外壳/工具240内,此时用于查看计算机202内的存储的工 具被改为提供第三方安全存储。再举个例子,第三方安全存储系统248 可被存储为应用程序244。再举个例子,可在计算机202的硬件内实 现第三方安全存储。再举个例子,第三方安全存储系统248包括用于 实现下面描述的处理过程的代码。
参考图3,描绘了可采用本发明的示例性的客户机250的框图。 客户机是这样的计算机客户在其上配置在宿主服务器上的TPSS中 运行的Web应用;因此,客户机上仅有的TPSS被存储在浏览器内。
更具体地说,计算机250包括耦合到系统总线306的处理器单元 304。驱动/支持显示器310的视频适配器308也耦合到系统总线306。 系统总线306经由总线桥312耦合到输入/输出(I/0)总线314。 I/O接 口 316耦合到I/O总线314。 I/O接口 316负责与多种I/O设备之间的 通信,包括键盘318、鼠标320、紧致盘-只读存储器(CD-ROM)驱动 器322、软盘驱动器324和闪存驱动器326。连接到I/O接口 316的 端口的格式可以是计算机体系结构领域的技术人员已知的任何格式, 包括但不限于通用串行总线(USB)端口 。
计算机250能够使用耦合到系统总线306的网络接口 330,经由 网络328与宿主计算机202进行通信。网络328可以是外部网,例如 因特网,或者可以是内部网,例如以太网或虚拟私有网(VPN)。使用 网络328,计算机250能够使用本发明来访问服务提供者服务器202。硬盘驱动器接口 332也耦合到系统总线306。硬盘驱动器接口 332 与硬盘驱动器334相接口。在本发明的一个方面中,硬盘驱动器334 向系统存储器336供应数据,系统存储器336也耦合到系统总线306。 供应给系统存储器336的数据包括客户机的操作系统(OS)338和应用 程序344。
OS 338包括外壳/工具340,用于对诸如应用程序344等资源提 供透明的用户访问。通常,外壳/工具340是在用户和操作系统之间提 供解释器和接口的程序。更具体地说,外壳/工具340执行被输入到命 令行用户接口或从文件输入的命令。因此,外壳/工具340(它在UNIX 操作系统中被这样称呼,在Microsoft Windows⑧操作系统中它也被 称为命令处理器)通常是操作系统软件层级的最高级,并且用作命令 解释器。外壳/工具提供系统提示,解释从键盘、鼠标或其它用户输入 媒体输入的命令,并将解释后的命令发送到操作系统中适当的较低层 级(例如,内核342)进行处理。注意,虽然外壳/工具340是基于文 本的、面向行的用户接口,但本发明同样支持其它用户接口模式,例 如图形、语音、手势等接口模式。
如图所示,OS 338还包括内核342,它包括OS 338较低级的功 能,包括提供OS 338的其它部分和应用程序344所需的基本服务, 包括存储器管理、进程和任务管理、盘管理以及鼠标和键盘管理。
应用程序344包括浏览器346。浏览器346包括使万维网(WWW) 客户(即,计算机250 )能够使用超文本传输协议(HTTP)消息通信与 因特网间收发网络消息的程序模块和指令,从而实现与服务提供者服 务器202之间的通信。浏览器还包括第三方安全存储系统348。第三 方安全存储系统348包括用于实现下面描述的处理过程的代码。在一 个实施方式中,计算机250能够从宿主计算机202下栽第三方安全存 储系统348。
参考图4,描绘了可采用本发明的示例性的客户机402的框图。 客户机是这样的计算机客户在其上与具有第三方安全存储的主机交 互。因此,相对于第三方安全存储,与主机间的交互对客户机402是
10透明的。
更具体地说,计算机402包括耦合到系统总线406的处理器单元 404。驱动/支持显示器410的视频适配器408也耦合到系统总线406。 系统总线406经由总线桥412耦合到输入/输出(I/0)总线414。 I/O接 口 416耦合到I/O总线414。 I/O接口 416负责与多种I/O设备之间的 通信,包括键盘418、鼠标420、紧致盘-只读存储器(CD-ROM)驱动 器422、软盘驱动器424和闪存驱动器426。连接到I/O接口 416的 端口的格式可以是计算机体系结构领域的技术人员已知的任何格式, 包括但不限于通用串行总线(USB)端口。
计算机402能够使用耦合到系统总线406的网络接口 430,经由 网络428与宿主计算机202进行通信。网络428可以是外部网,例如 因特网,或者可以是内部网,例如以太网或虛拟私有网(VPN)。使用 网络428,计算机402能够使用本发明来访问服务提供者服务器202。
硬盘驱动器接口 432也耦合到系统总线406。硬盘驱动器接口 432 与硬盘驱动器434相接口。在本发明的一个方面中,硬盘驱动器434 向系统存储器436供应数据,系统存储器436也耦合到系统总线406。 供应给系统存储器436的数据包括客户机的操作系统(OS)438和应用 程序444。
OS 438包括外壳/工具440,用于对诸如应用程序444等资源提 供透明的用户访问。通常,外壳/工具440是在用户和操作系统之间提 供解释器和接口的程序。更具体地说,外壳/工具440执行被输入到命 令行用户接口或从文件输入的命令。因此,外壳/工具440(它在UNIX 操作系统中被这样称呼,在Microsoft Windows⑧操作系统中它也被 称为命令处理器)通常是操作系统软件层级的最高级,并且用作命令 解释器。外壳/工具提供系统提示,解释从键盘、鼠标或其它用户输入 媒体输入的命令,并将解释后的命令发送到操作系统中适当的较低层 级(例如,内核442)进行处理。注意,虽然外壳/工具440是基于文 本的、面向行的用户接口,但本发明同样支持其它用户接口模式,例 如图形、语音、手势等接口模式。如图所示,OS 438还包括内核442,它包括OS 438较低级的功 能,包括提供OS 438的其它部分和应用程序444所需的基本服务, 包括存储器管理、进程和任务管理、盘管理以及鼠标和键盘管理。
应用程序444包括浏览器446。浏览器446包括使万维网(WWW) 客户(即,计算机402 )能够使用超文本传输协议(HTTP)消息通信与 因特网间收发网络消息的程序模块和指令,从而实现与服务提供者服 务器202之间的通信。
在计算机202、 250和402中描绘的硬件单元其用意不是穷尽性 的,而是代表着强调本发明所需的基本组成部分。例如,计算机可包 括可选的存储器存储器件,例如磁带、数字多功能盘(DVD)、伯努里 卡带(Bernoulli cartridge)等。这些和其它变型都希望落入本发明的精 一申和范围内。
如上所述,第三方安全存储系统248可以从服务提供者服务器 202下载到客户机。此外,在本发明的一个方面中,服务提供者服务 器202执行与本发明有关的所有功能(包括执行第三方安全存储系统 248 ),从而使客户机250免于使用其资源。
应当理解,本发明的至少一些方面可替换地被实施在含有程序产 品的计算机可用介质中。定义有关本发明的功能的程序可以经由多种 信号承载介质被传递到数据存储系统或计算机系统,这些信号承载介 质包括但不限于不可写的存储介质(例如CD-ROM)、可写的存储 介质(例如,硬盘驱动器、读写CD-ROM、光介质)、例如但不限 于随机访问存储器(RAM)的系统存储器、以及通信介质,例如计算机 和电话网络,包括以太网、因特网、无线网络和类似的网络系统。因 此,应当理解,这样的信号承载介质当携带或编码有实现本发明的方 法功能的计算机可读指令时,代表了本发明的替换实施方式。此外, 可以理解,可以用具有这里所描述的硬件、软件或软硬件组合形式的 装置或其等同物的系统来实现本发明。
参考图5,示出了第三方安全存储(TPSS)环境500。更具体地说, TPSS环境包括主机操作系统510和数据存储装置514 ,主机操作系统510包括主存储器512,而数据存储装置514可以是安全数据存储装 置,例如加密盘存储装置。此外,主机系统510包括第三方安全存储 器520。
第三方安全存储器520不能被宿主单位职员所使用的工具查看。 该第三方安全存储器520只能使用安全密钥(例如,加密密钥和/或强 口令)(被使用安全密钥的人)来查看。即使在使用第三方安全存储 系统248时,存储在主存储器512内的大量信息,包括各种操作系统 和中间件结构,也可通过宿主单位职员所使用的典型工具来查看。这 种对主存储器512的访问对于调试通常是必需的。然而,大多数时候, 宿主单位职员不必访问在收容有特定的web服务的、潜在敏感数据驻 留在的用户空间存储器中正被使用的地址空间/存储器。此外,第三方 安全存储系统248在保护任何敏感用户数据不被未经授权的个人访问 的同时,允许为了调试的目的对系统进行访问。
因此,第三方安全存储系统248为用户提供了关于宿主单位的额 外安全保证。第三方安全存储系统248允许用户(即,Web应用或 Web服务的所有者)控制宿主单位的哪些人可被允许查看敏感数据。 当用户与宿主单位签订协议来为Web服务提供宿主服务时,例如, 第三方安全存储系统使用户有能力控制宿主单位职员是否可以查看 驻留在计算机存储装置中的可能敏感的数据。
支持这种额外的对敏感数据的用户安全保证层的操作系统和/或 中间件和/或硬件提供了市场上的优势。因而,宿主单位能够向潜在的 用户发布广告他们被提供宿主服务的web应用或Web服务更加安 全。
应用(例如web服务)不需要改为使用TPSS。存储内容在使用 时不被加密。相反,存储内容只在人机接口处被加密,例如当操作系 统为调试问题而获取存储快照时,或者利用向人类显示存储器的工具 (例如操作员控制台)。
参考图6,示出了第三方安全存储系统248的操作流程图。更具 体地说,在步骤610,当选择宿主服务时,用户可以表明将其全部或部分信息收容在安全存储存储器内的意愿。因为这是一个有附加值的 特征,所以宿主服务可以为这样被安全存储的信息收取额外的费用。
在步骤620,当用户选择这样的安全存储选项时,向用户提供一个指 向Web服务的管理网页的安全链接。该管理网页使得用户能够执行 与控制Web服务有关的多种功能,例如启动服务(即,使Web服务 可用)、关闭服务(即,使该服务不可用)等。此外,该管理网页为 用户提供了在第三方安全存储部分内运行Web服务的选项,该选项 可通过管理网页来配置。伴随着该选项,用户被提供给设置安全密钥 (例如,加密密钥或强口令)的能力。在步骤630,当用户设置该选 项时,在宿主机构上的主机操作系统/中间件将兑现该请求,只在TPSS 中运行Web服务。这样,用户Web服务信息;故运行在第三方安全存 储器320内,使得用户Web服务数据不能被宿主服务的职员访问。
如果该Web服务出现问题而必须使用转储或其它调试工具,则 宿主服务职员将需要获得查看存储内容的敏感部分(即,被第三方安 全存储部分所存储和保护的部分)的许可。可通过电话从用户获得口 令,从而获得该许可,在这种情况下,用户可在调试过程后改变安全 码。可替换地,用户可以选择自己调试问题。在这种情况下,用户可 在管理网站上输入安全密钥,或者可请求执行安全转储,将加密信息 提供给用户(或用户指定人)。然后用户在其自己的位置上对数据进 行解密,并自己来调试问题。
可以在不改变硬件的情况下实现TPSS的很多好处。事实上,通 过改变操作系统或中间件内的调试工具和存储捕捉工具就可以实现 TPSS。然而,在一些操作平台上有若干机构,其中存储部分可以通过 操作员控制台或其它硬件装置来查看。这些机构也被修改为兌现 TPSS(使得这些平台可被广告为支持这种额外的安全机构),这些机 构可能需要硬件改变、微码改变或它们二者改变。
在附图中所示的流程图和框图说明了根据本发明多种实施方式 的系统、方法和计算机程序产品的可能实现方案的体系结构、功能和 操作。在此,流程图或框图中的每个方框可以代表代码模块、片段或部分,它包括用于实现指定的逻辑功能的一个或多个可执行指令。还 应当注意,在一些可替换的实施方案中,可以不按附图中所示的顺序 来执行方框中所示的功能。例如,两个依次显示的方框实际上可能基 本上同时执行,或者方框有时可能逆序执行,这取决于所涉及的功能。 还要注意,框图或流程图中的每个方框以及框图或流程图中的方框的 组合可以用执行规定功能或动作的、基于专用硬件的系统来实现,或 者可以用专用硬件和计算机指令的组合来实现。
这里使用的术语只是为了描述具体实施方式
,而不用于限制本发 明。这里使用的单数形式的术语意图同样包括复数形式,除非在上下 文中明确表达了相反的意思。还可以理解,在申请文件中使用的术语 "包括"表明所记载的特征、整数、步骤、操作、要素和/或组件的存在, 但不排除一个或多个其它特征、整数、步骤、操作、要素、组件和/ 或它们的群组的存在或添加。
在权利要求书中对应的结构、材料、动作以及所有装置或步骤加 功能的技术特征意图包括用于执行所述功能的任意结构、材料或动作 以及具体要求保护的其它技术特征。本发明的说明书只是出于图示说 明和描述的目的,而非穷尽性的或将发明限制于所公开的形式。在不 偏离本发明的范围和精神的情况下,本领域的普通技术人员将会清楚 很多修改和变型。实施方式的选择和描述是为了最佳地解释本发明的 原理和实际应用,使得本领域的普通技术人员能够理解本发明的不同 实施方式及多种修改,只要它们适于设想的具体使用。
例如,参考图7,单个主机系统700 (包括对应的主存储器712) 可为多个用户提供宿主服务,每个用户都具有可利用相应的安全密钥 来访问的、相应的第三方安全存储器720。
另外的例子是,可以理解在本发明的上下文中,术语"应用,,可以 包括Web应用和/或Web服务或它们二者。
在参考具体实施方式
详细描述了本申请的发明后,很清楚,在不 偏离在所附权利要求书中限定的发明的范围的情况下,很多修改和变 型都是可能的。
权利要求
1. 一种在主机上提供第三方安全存储器存储的方法,该主机包括主存储器和第三方安全存储器,该方法包括将第三方信息存储在所述第三方安全存储器上;在被用户访问的情况下,对在所述第三方安全存储器上存储的第三方信息进行加密,所述加密是利用安全密钥进行的,所述加密在所述主机上提供第三方安全存储;以及只允许具有所述安全密钥的用户对所述第三方信息进行未加密访问。
2. 如权利要求l所述的方法,其中 所述安全密钥包括加密密钥和强口令中的至少一个。
3. 如权利要求l所述的方法,还包括 在人机接口上对所述第三方信息进行加密;并且其中, 所述第三方信息被与所述主机交互的应用访问;以及访问所述第三方信息的应用不需要使用所述安全密钥来访问所 述第三方信息。
4. 如权利要求3所述的方法,其中所述人机接口包括利用操作系统为执行调试操作所获得的存储 快照以及向人类显示存储器的工具中的至少一个。 5,如权利要求l所述的方法,还包括 使能对在所述主机上运行的服务进行配置;以及 使能当配置在所述主机上运行的服务时由用户生成所述安全密钥。
5.
6. 如权利要求5所述的方法,其中 配置在所述主机上运行的服务是利用管理网页完成的。
7. —种计算机程序产品,该计算机程序产品包括含有计算机可用程序代码的计算机可用介质,所述计算机程序产 品在主机上提供第三方安全存储器存储,所述主机包括主存储器和第三方安全存储器,所述计算机可用程序代码包括被配置为实现在根据权利要求l-6中任一项的方法中的步骤的计算机可用程序代码。
8. —种系统,包括 处理器;耦合到所述处理器的数据总线;经由所述数据总线耦合到所述处理器的存储器,该存储器包括主 存储器和第三方安全存储器;用于将第三方信息存储在所述第三方安全存储器中的模块;用于在被用户访问的情况下,对在所述第三方安全存储器上存储 的第三方信息进行加密的模块,所述加密是利用安全密钥进行的,所 述加密在主机上提供第三方安全存储;以及只允许具有所述安全密钥的用户访问所述第三方信息的模块。
9. 如权利要求8所述的系统,其中 所述安全密钥包括加密密钥和强口令中的至少一个。
10. 如权利要求8所述的系统,还包括用于在人机接口上对所述第三方信息进行加密的模块;并且其中,所述第三方信息被与所述主机交互的应用访问;以及 访问所述第三方信息的应用不需要使用所述安全密钥来访问所 述第三方信息。
11. 如权利要求10所述的系统,其中所述人机接口包括利用操作系统为执行调试操作所获得的存储 快照以及向人类显示存储器的工具中的至少一个。
12. 如权利要求10所述的系统,还包括用于使能对在所述主机上运行的服务进行配置的模块;以及 用于使能当配置在所述主机上运行的服务时由用户生成所述安 全密钥的模块。
13. 如权利要求12所述的系统,还包括 用于利用管理网页配置在所述主机上运行的服务的模块。
全文摘要
本发明涉及一种用于提供应用的第三方安全宿主服务的系统和方法。所述系统和方法包括向主机系统提供主存储器和第三方安全存储器,该第三方安全存储器存储第三方信息;在被用户访问的情况下,对在第三方安全存储器上存储的第三方信息进行加密,所述加密是利用安全密钥进行的,该安全密钥被保留在用户位置处;以及只允许具有安全密钥的用户访问所述第三方信息。
文档编号G06F21/00GK101458746SQ200810177788
公开日2009年6月17日 申请日期2008年11月20日 优先权日2007年12月10日
发明者C·B·费里斯, D·E·豪斯, D·尼科尔, J·R·迈克加维, K·劳伦斯 申请人:国际商业机器公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1