针对可移动存储装置的加密控制的制作方法

文档序号:6568111阅读:106来源:国知局
专利名称:针对可移动存储装置的加密控制的制作方法
技术领域
本发明一般涉及数据通信领域,更具体地,涉及管理可移动存 体 与计算设备之间的数据通信的方法。
背景技术
传统上,在一个组织内部,与用户相关联的数据会存储在与用户计算 机或用户计算机所连接到的服务器相关联的硬盘上。如果个人希望访问存 储在盘驱动器上的数据,则他们需要登录到计算机上,以便能够访问合适 的盘驱动器。
在当今的计算环境中,在各组织之间以及在组织内部的用户之间传送 和交换的数据量一直在增加。因此,传统的盘驱动器被不同的存储数据的
方法所取代。对数据可移动性的需求引起可移动存储装置的n这些可
移动存储装置的示例包括USB存储装置、外部硬盘驱动器、CD以及DVD。 这些可移动存储装置便利了各计算设备之间的信息流动。
然而,存在与这些可移动存储装置的使用相关的风险。在组织内部, 必须保证组织专有的数据一定被加以保护,以防止被未净皮准许访问该数据 的个体/实体所访问。通过使用可移动存储装置,保密数据和敏感数据被 经授权的或未经授权的人员所访问、修改、拷贝或删除已变得极其简单。
为了试图抵御由可移动存储装置引起的数据滥用的潜在威胁, 一些组 织已禁止使用这样的设备。尽管这种做法确实能抵御安全危险,但是也妨 碍了操作效率和生产率,因为可移动存储装置是提高数据传输和存储的容 易程度的很高效的工具。一些组织在认识到完全禁止使用可移动存储装置 不能被证明是有效或高效时,已实行根据其自己的安全协议允许受限制地 使用可移动存储装置的策略。然而,这些策略缺乏使这些策略自动生效的 有效控制机制,往往是让终端用户去遵循与涉及可移动存储装置的数据传 输有关的一项或多项策略。不具有自动生效机制的策略不能应对由于使用 可移动存储装置而引起的以下类型的威胁1)当含有保密信息的可移动 存储装置被盗或丢失时;2)当保密数据从可移动存储装置拷贝到未经授权的计算设备时;以及3)当保密数据从计算设备拷贝到可移动存储装置 时。
置而引起的威胁,但同时应该允许设计定制的策略,所述策略将特定用户 可能需要的各种数据访问需求考虑在内。

发明内容
一种管理计算站与存^i殳备之间的各种操作的系统和方法。计算站可 以是个人台式计算机、工作站计算机、服务器计算机、膝上计算机或可移
动手持计算机。存储设备是其上能够存储数据的设备上所包含的存储装 置。设备可以是在计算设备内部,或者可以在外部以使其通过外部接口与 计算站相连接。与存储装置相关联的设备的示例包括USB闪存驱动器、 CD、 DVD、 ZIP盘、硬盘驱动器、软盘、PCMCIA驱动器、网络驱动器。
涉及或可能导致存储^L备与计算站之间的内容(数据)交换或访问的 任何操作都可以净^以管理。上述操作可以包括但不限于读内容、写内 容、拷贝内容、删除内容、执行文件、安装存储设备从而使其可被计算站 访问、以及允许内容通过特定接口进行传输。
管理员和客户应用程序用于对计算站与存储设备之间可能发生的操 作进行管理。管理员应用程序安装在可信赖的计算设备如服务器上,使得 访问限于可信赖的用户。客户应用程序将被安装在计算设备上,使得可以 对上述计算i殳备与存^i史备的交互进行管理。
客户应用程序将根据计算设备与各存^i史备之间允许的操作,针对每
个计算设备被进行定制。利用定义的各项策略来定制客户应用程序。所定
义的策略将提供对计算站与存储设备之间可能发生的操作进行控制和管
理的一组规则。策略将由管理员或正使用管理员应用程序的其他可信赖的 个体/实体确定。
策略可以根据各种规则来定义。更具体地说,规则可以根据存储设备 类型、接口、内容类型、元数据信息、操作以及各种认证标识符来定义。
存储设备类型可以是包含存储单元、其上能存储数据的任何部件。存 ^i史备可以与计算装置在内部连接,或者可以是在外部以使其通过接口连 接。存储设备不一定是一个物理设备,因为一个物理设备如硬盘驱动器可 以被认为是由一个或多个存储设备构成。硬盘驱动器或任何其他存储设备的扇区或分区可以认为是存^i更备,甚至例如存储在硬盘驱动器上的一个
特定文件也可被i人为;l存^i殳备。
接口是提供计算设备与存储设备之间的连接的部件。这样的接口的示
例可包括PCI、 USB、 SCSI以及其它此类总线,以及其它网洛接口如 以太网和光纤。
内容类型是存储在存^i殳备上的内容(数据)的格式。由于在存^i殳 备上可能存在不同类型的内容,所以可以定义与特定内容类型相关联的规 则,例如,基于该内容是否与.jpg或.doc文件类型相关联的规则。
元数据信息涉及与内容及其所关联的文件有关的信息。例如,元数据 信息可涉及与内斜目关联的属性,包括文件创建的日期、文件名、文件的 所有者以及可与该文件相关联的任何访问许可。
认证标识符可以包括与用户、实体或内容本身相关联的标识符。例如, 针对特定用户,用户标识符会允许定义对计算设备与存^i殳备之间的数据 操作进行管理的规则。认证标识符还可以包括安全域和安全子域,它们允 许定义计算设备和存储设备可以被分配给的域,使得规则可以根据计算设 备和存储设备被分配给的安全域或安全子域来管理在计算设备和存储设 备之间可能发生的操作。
客户应用程序将使已经定义的、与特定计算设备相关联的规则生效。 客户应用程序将监视与计算设备相连接的所有接口 ,并将根据已经定义的 规则,确定应允许哪些针对要执行的特定操作的正由存储设备作出的和对 存#^殳*出的请求。
管理员应用程序还用于向存^i殳备提供预防措施。向存^i殳备提供预 防措施是指这样的过程存^i殳备对写入它的信息进行加密,使得当试图 将已采取预防措施的存储设备与计算设备对接时,该计算设备的客户应用 程序能根据已定义的规则,确定在该存储设备与计算设备之间允许的操作 (如果有的话)。


为更好理解这里描述的系统和方法的实施例,以及更清楚地指出这些 实施例可以如何实现,将通过示例参考以下附图,其中
图l是示出传统网络的部件的方框图;图2是示出与本发明相关联的网络部件的方框图3是示出管理员应用程序的部件的方框图4是示出客户应用程序的部件的方框图5是示例管理员选项菜单的屏幕快照;
图6是示例安全域菜单的屏幕快照;
图7是根据一个安全域和多个安全子域组织成的网络的图8是示出策略指定方法的步骤的流程图9是示例策略编辑器菜单的屏幕快照;
图IO是示例策略编辑器加锁菜单的屏幕快照;
图11是示出客户应用程序准备方法的步骤的流程图12是示例部署菜单的屏幕快照;
图13是示出预防措施提供方法的步骤的流程图14是示例媒体预防措施提供菜单的屏幕快照;
图15是示出可移动设备模块的内容的方框图16是示例用户登录菜单的屏幕快照;
图17是示出访问控制方法的步骤的流程图18是示出客户应用程序与和计算设备相关联的部件之间的交互的 方才匡图;以及
图19是示出设备访问方法的步骤的流程图。
具体实施例方式
参考图1,图中示出的方框图示出了传统网络10内可出现的各种部 件。传统网络10用于代表与组织或其它实体(如家庭办公网络)相关联 的网络内出现的各种计算设备。组织网络10可以有一个或多个服务器12 与之关联。服务器12可被设计和用于各种目的。服务器12可以用作文 件服务器、打印服务器、万维网服务器、邮件服务器、LAN(局域网)服 务器,并且当要求中央计算机处理器承担某功能的时候通常可以使用。当 传统网络IO的用户与服务器相连时,他们能访问来自服务器的程序、文件和其它信息。网络io中通常釆用的服务器是万维网服务器、邮件服务 器和LAN服务器。为了说明,图l中示出了一个服务器。然而,网络IO 可以有许多服务器12或一个能执行各种任务的服务器12与之关联。
传统网络10与计算设备14相关联。计算设备14包括但不限于个 人台式计算机、工作站计算机、服务器计算机、膝上计算机或可移动/手 持计算机。计算设备14可通过有线或无线连接与服务器12相连。
每个计算设备14可以有存储装置16与之关联。存储装置16向计算 设备14和服务器12提供用于永久存储的机构。计算设备12通常可使用 位于计算设备14上的或者与服务器12关联的存储装置16。
随着对数据传送需要的增加,使用可移动存储装置18。可移动存储 装置18可以包括但不限于USB闪存驱动器、CD、 DVD、 ZIP顶盘、 iPodsTM、外部火线驱动器、外部USB驱动器、PIMCIA闪存驱动器、网 络附连(无线/有线)驱动器(Network Attached Drive)以;5L硬盘驱动器。 应该指出,存储在存#^备上的文件或存储在可移动存#&备上的内容块 可以被认为是可移动存储装置18。可移动存储装置18相比传统的存储装 置16具有优越性。例如,利用USB存储装置(USB是能实现存储装置 与计算设备14的连接的标准端口 ), USB支持480Mbps (每秒百万比特) 的数据传输速率,其相比串行端口的数据传输速率快得多。另外,USB 设备能被连接或断开而无需重新启动计算设备14。
在传统网络10中,存储在与服务器12或计算设备14相关联的存储 装置16上的数据可被传送到可移动存储装置18。服务器12和计算设备 14也能从可移动存储装置18读取数据。可移动存储装置18能通过接口 20与服务器12和计算设备14通信。接口 20提供服务器12和计算设备 14与可移动存储装置18之间的通信手段。可采用的接口的示例有但不限 于PCI、 USB、火线(IEEE 1394)、 ATA (IDE)、 SATA、 SCSI以及网 ^^口,包括以太网、光纤通道和WiFi (802.11x )。
数据可在可移动存储装置18和计算设备14之间传送,所以存在着存 储在存储装置16上的数据可能被未经授权的用户盗用或访问的可能性。
提供了一种用于建立策略的系统和方法,所述策略由对计算设备14 与可移动存储装置18之间的^^作进行管理的若干规则构成。这里所使用 的规则就在计算设备14与可移动存储装置18之间的某些操作是否可以执 行进行确定和管理。参考图2,图中示出根据本发明的加密控制系统32构造的网络。加 密控制系统32控制和管理可移动存储装置18与月艮务器12和计算i殳备14 之间的电子内容(数据)的交换。作为服务器12的计算设备已安装了管 理员应用程序36。管理员应用程序36安^4这样的服务器12上对该 服务器12的访问限于负责维护网络30的管理员。
作为加密控制系统32的组成部分的每个计算设备14上安装有客户应 用程序38,或者客户应用程序38可访问该计算设备14。客户应用程序 38是由管理员针对特定计算设备14定制的软件应用程序,下文更详细描 述。如下文中更详细描述的客户应用程序38的用于控制和管理可移动存 储装置18与计算设备14之间的操作。
在加密控制系统32中,可移动存储装置18上可以已安装可移动i更备 模块40。已安装了可移动设备模块40的可移动存储装置被称作采取预防 措施的可移动存储装置18。尚未安装可移动设备模块40的可移动存储装 置18称作未采取预防措施的。可移动设备模块40提供一种手段,利用这 种手段,加密控制系统32内的计算设备14能确定在可移动存储装置18 与计算设备之间的特定操作是否可以进行。可移动设备信息模块40包含 写在可移动存储装置18上的加密的数据。该加密的数据使得计算装置14 能够识别与可移动存储装置18关联的信息,该信息然后用于确定计算设 备14与可移动存储装置18之间的操作是否可以进行。此外,如下所述, 写入釆取预防措施的可移动存储装置18中的全部数据都被加密。可移动 设备模块40的内容在下文中进一步详细描述。
参考图3,其中,更详细示出了管理员应用程序36及其组成部件。 管理员应用程序36包含各种模块,包括但不限于预防措施提供模块44、 策略定义模块46、安全域模块48、部署模块50、加密模块52以及偏好 模块54。如下所述,预防措施提供模块44用于将可移动设备模块40写 入可移动存储装置18上包含的存储设备。策略定义模块46由管理员用来 定义各种策略,上述策略由定义计算设备14与可移动存储装置18之间可 允许的^Mt的规则构成。规则用于控制计算设备14与可移动存储装置18 之间可能发生的各种操作。安全域模块48用于定义加密控制系统32内的 各种安全域。如下文中将更加详细描述,安全域用作一种方法,利用该方 法,各种计算设备14可以组合在一起。例如,组织网络30内的所有计算 设备14可以属于一个安全域,或者可以分割在网络30所关联的各个域中。 部署模块50由管理员用来定义要安装在特定计算设备14上的客户应用程序38。加密模块52使得管理员能够修^t客户应用程序38及可移动存 储模块40的内容加密时所使用的加密设置,如下面进一步描述。偏好模 块54进一步使得管理员能够修改和保存与管理员应用程序36相关联的安 全设置,并在下文中具体描述。
参考图4,图中示出客户应用程序38的组成部件。客户应用程序38 使已经关于计算设备14与可移动存储装置18之间可能发生的操作而定义 的规则生效。客户应用程序38监视连接到计算设备14的所有接口 20, 以确定在计算设备14与可移动存储装置18之间正在试图进行什么类型的 操作。客户应用程序38和与计算设备14的操作系统关联的设备驱动器通 信,以使已定义的规则生效。客户应用程序38是由管理员应用程序36 为每个计算设备14定制并安装在计算设备14上的软件应用程序。客户应 用程序38包括防火墙模块60、策略模块62以;SJ^!^块64。如下面进 一步详细所述,防火墙才莫块60通过使已经定义并包括在策略模块62中的 规则生效来控制计算设备14与可移动存储装置18之间可能发生的操作。 策略模块62包含为特定计算设备14定义的各种规则。监*块64用于 监视由计算设备14作出的和对计算设备14提出的数据请求,使得可以执 行由策略模块62确定的适当的响应动作。客户应用程序38是被加密保护 的,客户应用程序38的数据不可以被篡改。在一个实施例中,利用安全 签名如基于口令的HMAC-SHA256 (FIPS 180-2,安全哈希标准,NIST ) 对客户应用程序38加以加密保护。如a户应用程序38遭篡改,则将检 测到该签名的变化。
下面将针对本发明一个实施例描述加密控制系统的操作。在安装了 管理员应用程序36之后,与涉及加密控制系统32的操作的动作过程有关 的各种选项可供选择。管理员应用程序36是通过采用普遍公知的手段安 装的。
现在参考图5,图中示出才艮据一个实施例的示例管理员选项菜单100 的屏幕快照。管理员能从管理员选项菜单屏幕100上呈现给他的选项中选 择。在一个实施例中,管理员选项菜单IOO包含下列可供管理员从中选择 的选项媒体管理器图标102、策略管理器图标104、安全域管理器图标 106、部署设置图标108、加密策略图标110以及偏好图标112。
管理员为了针对特定组织建立加密控制系统32,需要一个安全域。 为了建立至少一个安全域,选择安全域管理器图标106。参考图6,图中 示出由于选择了安全域管理器图标106而显示给用户的安全域屏幕130。本发明的加密控制系统32允许为特定的组织网络定义各种安全域和安全 子域。
为进一步说明安全域和安全子域构思,现参考图7,图中示出在组织 网络30内所有的计算设备都属于安全域l卯。此外,在安全域l卯内可 以有一个或多个可选的安全子域192。在图7中,示出两个安全子域,分 别是安全子域192a和安全子域192b。安全子域通常被组织成包括与组织 内的特定部门相关联的所有计算设备,或者基于各计算设备14之间的某 种其他关系来组织。通过使可移动存储装置18与安全子域192关联,加 密控制系统32能保证可移动存储装置18不能用于在非同一安全子域192 组成部分的计算设备14之间传送数据。在组织内部,当数据被认为是专 属于特定部门而希望这样的数据不被其他部门成员所访问时,关于数据传 送的这种限制是需要的。在本发明另一实施例中,也可以有多于一个安全 域l卯与组织网络30相关联。
再次参考图6,图中示出一个实施例中的示例安全域菜单130。安全 域屏幕130示出一个实施例,以说明如何定义安全域190和安全子域192。 安全域屏幕130具有安全域字段132、新安全域标记134、新安全子域标 记136以及安全子域字段138。管理员通过使用新安全域标记134能够创 建新安全域l卯。通过选择新安全域标记134,管理员于是能够在安全域 字段132中输入他们希望用于安全域l卯的名称。如果管理员期望向已有 的安全域1卯添加新安全子域192,则管理员将选择安全域l卯之一,对 此,管理员可以通过4吏用安全子域标记136和安全子域字段138来实现。
管理员能够定义所需数量的安全域和安全子域192。当管理员已经指 定至少一个安全域l卯时,现在管理员能指定将与计算i殳备14或用户相 关联的策略。术语"策略"用来代表对可移动存储装置18与计算设备14 之间允许的^作进行定义的一组规则。策略可以由管理员相对于一个特定 用户或者针对一类用户来定义。在一个实施例中,管理员能通*择策略 管理器图标104来指定管理上述操作的策略。在加密控制系统32内,可 以为组织网络30指定多个策略。
现在参考图8,图中示出一个实施例中的策略指定方法200的步骤。 策略指定方法200由管理员采用以便指定对于采取预防措施的和未采取 预防措施的设备所允许的操作。策略指定方法200将参考图9进行描述, 在图9中,示出策略编辑器菜单150的一个实施例,该策略编辑器菜单 150由管理员用于执行策略指定方法200的步骤。管理员选择策略管理器图标104后,策略指定方法200便被调用。
现在参考图9,图中示出策略编辑器菜单150。策略编辑器菜单150 包含策略名称字段152、修改设置字段154、媒体接口字段156、预防措 施提供字段158、未采取预防措施的字段160、 P艮制访问选项卡162、保 存gl64以及取消掩組166。策略编辑器菜单由管理员用于对定义可移 动存储装置18与计算设备14之间允许的操作的策略进行定义或更新。
策略指定方法200开始于步骤202,在步骤202,将正被创建或编辑 的特定策略的名称输入到策略名称字段152中。管理员能添加或删除被包 括进来作为策略指定方法一部分的各类计算设备14。指定正被创建或修 改的策略名称后,管理员利用限制访问字段162,将在步骤204中具有限 制针对该策略的所有数据操作的选项。如果管理员选择限制访问字段 162,则与该策略相关联的计算设备14将不能与任何的可移动存储装置 18交互。
然后,策略指定方法200进到步骤206,由此,管理员利用修改设置 字段156指定要修改的设置。在一个实施例中,用户可以选择修改口^H史 置、或者可移动i殳备控制i殳置或者加锁设置。如果用户选择修改口 4^殳置, 则方法200前进到步骤208。在步骤208中,用户能指定与管理员或者可 能够访问管理员应用程序的任何其他用户相关联的任何口令要求。在步骤 208结束后,方法200可返回到步骤206,在步骤206,管理员可选择修 改其它设置。
如果在步骤206中用户选择指定可移动设备控制这一选项,则方法 200前进到步骤210。在步骤210中,管理员能指定在计算设备14与采取 预防措施的和未釆取预防措施的可移动存储装置18之间所允许的数据操 作的类型。在步骤210中,管理员能选择可允许和/或限制的不同操作。 操作代表在计算设备14与可移动存储装置18之间可能发生的各种行动。 操作可包括但不限于安装操作、拷贝操作、删除操作、安全删除^^t、 读操作、写操作、传送操作、执行操作以及阻止操作。
安装操作涉及将可移动存储装置18与计算设备14对接,使得能访问 可移动存储装置18上包含的数据。拷贝操作涉及制作可移动存储装置18 上存储的某些数据的拷贝的过程。删除操作涉及从可移动存储装置18删 除数据。删除操作与安全删除操作不同,因为安全删除操作进行对要求删 除的数据的覆写,而删除操作从文件目录索引中删除与该数据关联的文件 的名称,但没有实际删除数据。读操作涉及从可移动存储装置18获取数据。写操作涉及将数据写入可移动存储装置18的过程。传送^Mt涉及通
接口传送信息的过程。执行操作涉及将以可执行格式存储在可移动存储装
置18上的某些数据读出的过程。
接着,方法200前进到步骤212,在一个实施例中,在步骤212,管 理员可以为媒体接口字段156中所指向的每个采取预防措施的可移动存 储装置18选择所允许的各种操作。具体地说,管理员可以通过选择阻止 选项卡158a来指定在特定类型的采取预防措施的可移动存储装置18之间 不可以进行任何数据操作。当选中阻止选项卡158a时,起作用的策略将 不允许计算设备14与釆取预防措施的可移动存储装置18之间的任何数据 操作。管理员可以不是选择阻止上述二者之间的数据操作,而是通过选择 只读选项卡158b来选择只允许计算设备14从采取预防措施的可移动存储 装置18读取。管理员也可以选^^/写选项卡158c,这使得采取预防措施 的可移动存储装置能从与特定策略相关联的计算设备14读取和向其写 入。
然后,策略指定方法200前进到步骤214,在步骤214,指定未釆取 预防措施的可移动存储装置18与计算设备14之间可允许的数据操作。在 一个实施例中,管理员将在两个选项之间选择,或者阻止未采取预防措施 的可移动存储装置18与计算设备14之间的所有数据^^乍,或者允许只读 操作。然而,应该指出,可以定义其他操作。管理员能通过选择阻止选项 卡160a来选择阻止数据操作。在这个实施例中,管理员有允许只读操作 的选择,其中,计算设备14能从未采取预防措施的可移动装置18读取。 管理员利用只读选项卡160b可以仅允许读操作。在管理员完成策略指定 方法200的上述步骤后,方法200可以前进到步骤216。在步骤216,管 理员选择^M!"^ 164,以便M在步骤212和步骤214中已指定的各种 规则,于是策略设置将被保存到文件中。保存后,可以获取上述策略设置 以便修改。在步骤214结束后,管理员可选择修改其它设置并返回到步骤 206。
如果在步骤206中管理员选择修改与可移动设备18的加锁有关的设 置,则方法200前进到步骤218 。在一个实施例中,步骤218涉瓦基于 可以与采取预防措施的可移动存储装置相关联的安全子域192,阻止对可 移动存储装置18的访问。参考图IO,图中示出示例策略编辑器加锁菜单 180的一个实施例。当用户选择前进到步骤218时,策略编辑器加锁菜单 180将显示给用户。在一个实施例中,策略编辑器加锁菜单180包含安全子域加锁字段182、用户ID加锁字段184以及用户ID启用字段186。通 过利用安全子域字段182和选择"打开(ON)"选项,计算设备14将不 能访问与其它安全子域192关联的可移动存储装置18。用户ID加锁字段 184如果被激活,则导致可以与计算设备14接口的第一可移动存储装置 18所关联的用户名被记录到计算设备18上。通过将用户名记录到计算设 备18上,有其他用户名与之关联的可移动存储装置18将不可以与相应的 计算设备14 一起使用。用户ID启用字段186用于指定该用户是否能激活 或去活由利用用户ID加锁字段182作出的指定所提供的控制。
上面已关于一个特定实施例描述了策略指定方法200的步骤。从图8 和示例策略编辑器菜单150可以看出,策略指定方法200的步骤可以以各 种顺序执行,而策略指定方法200的所述步骤被提供用于说明为定义策略 而执行的各步骤的一种可能的顺序。
已阐述的策略指定方法200可以用于定义各种策略,这些策略根据已 指定的规则而有所不同。在已经定义至少一个策略连同一个安全域后,便 可以在将成为加密控制系统32的组成部分的计算i殳备14上安^户应用 程序38。客户应用程序38将安装在要成为加密控制系统32的组成部分 的计算设备14上。
为了准备客户应用程序38以便安装在计算设备14上,管理员采用部 署才莫块50,该部署模块50是管理员应用程序36的一部分。在一个实施 例中,当管理员从管理员选项菜单100中选择部署设置图标108时,调用 部署模块50。现在参考图11,在一个实施例中示出客户应用程序准备方 法250的步骤。客户应用程序准备方法250允许管理员创建被安装在特定 计算设备14上的客户应用程序38,该程序已关于计算设备14与可移动 存储装置18之间可能发生的可允许操作而被定制。在一个实施例中,客 户应用程序38与安全域l卯、任选的安全子域192以及通过策略指定方 法200定义的策略相关联。
客户应用程序准备方法250的步骤将参考图12进一步描述,在一个 实施例中示出了部署设置菜单270。 一旦部署设置图标108被选中,将向 管理员显示部署设置菜单270。在一个实施例中,部署设置菜单270包含 安全域字段272、安全子域字段274、策略字段276、保存图标278以及 取消字段280。
客户应用程序准备方法250开始于步骤252。在步骤252中,在安全 域字段252中指定特定安全域l卯。已在先前创建的任何安全域190都可以使用。然后方法250进入步骤254,在步骤254,可以在安全子域字段 274中指定任选的安全域192。
然后方法250前进到步骤256,其中,在策略字段276中指定要与客 户应用程序38关联的策略。已经通过策略指定方法200定义的策略可以 在步骤256中指定。
然后方法250前进到步骤258,在步骤258,所指定的设置(安全域 l卯、安全子域192和策略)于是^:保存,而且创建了部署文件。
在加密控制系统32中可以指定各种客户应用程序38。由于可以定义 各种策略和安全域以及安全子域,所以可以为特定计算i殳备14或者各计 算设备的用户定制客户应用程序38。
在方法250结束时,已创建特定于特定策略和安全域以及任选的安全 子域192的客户应用程序38。然后,该客户应用程序38可以安a合适 的计算设备14上。当安装时,客户应用程序38被加密保护。各种形式的 加密可以被用来保护客户应用程序38的内容。在一个实施例中,利用AES 256比特加密对内容进行加密。此外,客户应用程序的全部内^£可以用 安全签名HMAC-SHA256 (FIPS 180-2,安全哈希标准,NIST)来保护。 此外,还可以釆用基于非对称公开密钥的加密方案,如RSA或ECC。
一JS4l户应用程序38已安装在选定的计算设备14上,则加密控制系 统32便是可运行的。客户应用程序38监视来自可移动存储装置18的所 有请求和针对可移动存储装置18提出的所有请求。当在计算设备14上安 装了客户应用程序38后,加密控制系统32能够对釆取预防措施的和未采 取预防措施的可移动存储装置18之间的交互进行管理。
现在,将参考预防措施提供方法300描述对可移动存储装置18采取 预防措施。参考图13,图中在一个示例性实施例中示出预防措施提供方 法300的步骤。预防措施提供方法300开始于步骤302,在步骤302,要 采取预防措施的可移动存储装置被连接到其上运行管理员应用程序的计 算设备。可移动存储装置18通过接口 20与计算设备14连接。然后方法 300 i^到步骤304,在步骤304,管理员从管理员菜单100中选,体 管理器图标104。在选#^体管理器图标104后,向用户显示^^体预防措 施提供菜单350。现在参考图14,在图14中,在一个示例性实施例中示 出示例媒体预防措施提供菜单350。然后,方法300前进到步骤306,在 步骤306,利用定位媒体字段352指定可移动存储装置18所连接的驱动器。定位媒体字段352向用户显示与计算设备14关联的驱动器字符。所 显示的驱动器字符将与所使用的Microsoft Menus 或任何其它^^作系统 相关联的驱动器字符相同。用户指定与可移动存储装置18连接的驱动器 字符。然后方法300前进到步骤308,在步骤308,指定要与可移动存储 装置18关联的特定安全域190。可移动存储装置18必须与安全域l卯关 联。安全域l卯在安全域字段354中指定。
然后,方法300前进到任选的步骤310,在步骤310,可以指定安全 子域192。安全子域192可以在安全子域字段356中指定。然后方法300 前进到步骤314,在步骤314,指定媒体标签,其在指定可以与存储设备 相关联的任何元数据时被使用。步骤314是通过在媒体标签字段360中输 入媒体标签来完成的。
然后,方法300前进到任选步骤316,在步骤316可以指定期满日期。 期满日期是过了之后可移动存储装置18就不可以使用的日期。为了保证 用户不试图改变与计算设备14关联的日期而使得该期满日期永远不会达 到,计算设备14可以使用外部时间和日期来确定当前日期和时间。所以, 在这种情况下,任何蓄意改变与计算设备14关联的日期的企图都不会成 功。
然后,方法300前进到任选步骤318,在步骤318,管理员可选择使 可移动存储装置上包含的内容被删除。在步骤318中选择安全删除操作将 导致可移动存储装置18的存^i殳备的全部扇区M写。这与简单地删除 可移动存储装置18上包含的文件(如果存在的话)不同,这种删除操作 意味着与被删除内容关联的扇区将被覆写。通过选择图350中所示的安全 删除框362,可以完成选择安全删除操作的选项。
然后,方法300前进到步骤320,在步骤320,在确认所有先前步骤 已指定正确信息之后,管理员指定对可移动存储装置采取预防措施。
然后,方法300前进到步骤322,其中,通过把代表可移动设^^模块 40的头写入位于可移动存储装置18上的存^^i殳备的未4吏用扇区,可移动 存储装置18被采取预防措施。参考图15,图中示出与可移动存储装置18 关联的存储设备400,这仅用于举例。图15示出位于可移动存储装置18 上的存^i殳备400的示例性结构。可移动存储装置18的存储设备400通 常可以分成两个区域可移动设备模块40和存储块402。可移动设备模 块40包含控制对可移动存储装置18的存储块402的访问的信息。具体地 说,在可移动设备模块40中包含的信息基于预防措施提供方法300中指定的选项。
在一个实施例中,可移动设^^模块40包括用于识别可移动设^^模块 40的唯一标识符414。在一个实施例中,头块也包含安全域哈希416、(如 果已指定安全子域)安全子域哈希418、用户ID420、期满日期422、采取 预防措施日期424、加密信息426、加密密钥428以;5L签名430。与头块 关联的各种属性可以被加密,特别是加密密钥428可以#>密。在一个实 施例中,安全域哈希416是已被指定为预防措施提供方法300组成部分的 安全域l卯的SHA256哈希。在一个实施例中,如果安全子域192已被指 定为预防措施提供方法300的组成部分,则安全子域的哈希418是安全子 域192的SHA256哈希。加密信息426代表要采用的加密类型(例如是 AES还是DES )以及务使用的加密的强度(例如128比特或256比特)。 加密密钥428是用于对将要写入可移动存储装置18的所有数据进行加密 的密钥,如下面进一步详细说明。在一个实施例中,当加密密钥428第一 次写入可移动i殳备18时,利用默认口令将该加密密钥428加密。当已经 采取预防措施的可移动存储装置18接着用于与作为加密控制系统32组成 部分的计算设备14对接时,将要求用户输入他们自己的口令并改变已经 指定的默认口令。然后,该口令用于对加密密钥428加密。在一个实施例 中,签名字段432包含HMAC-SHA256签名,加密控制系统32使用该 HMAC-SHA256签名确定可移动设备模块40的内容是否已被更改。
作为在可移动存^i殳备上存储加密密钥428的结果,写入可移动存储 设备18 (如果规则确定允许这样的^Mt)的任何数据都将祐加密密钥428 加密。如果用户试图^f吏用并非加密控制系统32组成部分的计算^t备14 去访问釆取预防措施的可移动存^i史备18,则计算设备14将由于数据是 加密的并且不能进行正确的解密而不能访问该数据。
现在参考图16,图中示出示例用户登录菜单450。当试图将釆取预防 措施的可移动存^i殳备18与其上已安^户应用程序38的计算设备14 对连时,将向用户提供登录屏幕。在一个实施例中,该登录屏幕可以是用 户登录菜单450。用户登录菜单450是当用户第一次尝试将采取预防措施 的可移动i殳备18用于作为加密控制系统32组成部分的计算i殳备14时向 用户显示的。用户会净皮要求在该用户登录菜单450中指定新口令。这个新 口令将用于对加密密钥428加密。
随后在尝试将采取预防措施的可移动存^i殳备18与作为加密控制系 统组成部分的计算设备14对接时,客户应用程序38釆用访问控制方法460,以便确定在可移动存储设备18与计算设备14之间的任何操作是否 被允许。参考图17,图中示出一个实施例中的访问控制方法460的步骤。
在采取预防措施的可移动存储设备18连接到其上已安*^户应用程 序38的计算i殳备14后,访问控制方法460启动。方法460开始于步骤 462,在步骤462,将提示用户输入与可移动存储设备18关联的口令。然 后方法460前进到步骤464,确定步骤462中由用户输入的口令是否有效。 在该实施例中,口令不是永久存储的,它将用作密钥导出函数,该密钥导 出函数用于确定输入的口令的有效性。如果在步骤464中已经确定用户输 入了有效的口令,则方法460前进到步骤466。在步骤466中,将安全域 哈希416与客户应用程序38所维护的安全域哈希进行比较。如果匹配, 则方法460前进到步骤468,在步骤468,如果已指定了安全子域192, 则将安全子域哈希418与客户应用程序38所维护的安全子域哈希进行比 较。如果匹配,则方法460前进到步骤470,在步骤470,检验与采取预 防措施的可移动存储设备18关联并且是可移动设备模块40组成部分的期 满日期(在提供了的情况下),看该日期是否有效。如果步骤464、 466、 468或470中的任何一个没有产生肯定结果,则方法460将前进到步骤 472,在步骤472,对于特定可移动存储装置18,对计算设备14的访问将 被拒绝。如果步骤464、 466、 468和470都产生肯定的结果,则方法460 前进到步骤474,其中将准予访问可移动存储设备18,使得将基于合适策 略中已包括的规则对任何其它进行尝试的组织进行评估。
现在参考图18,图中示出计算设备14和可移动存储装置18的各部 件之间的交互的方框图。对于作为加密控制系统32的组成部分的计算设 备14,在它已安装在客户应用程序38上的情况下,客户应用程序38的 监,块64监视与计算设备14关联的所有接口 ,以确定是否有对可移动 存储装置18的任何操作请求或来自可移动存储装置18的任何操作请求。 在图17中,应用程序480可代表驻留在计算设备14上或连接到计算设备 14、可能需要来自可移动存储装置18的数据的任何应用程序。提供了这 类应用程序的示例用于举例说明,且这些示例可包括字处理应用程序、万 维网浏览器以及数据库程序。文件系统驱动器485是安装在计算设备14 上的^^作系统的组成部分,用于响应来自应用程序的数据请求。在传统的 系统中,文件系统驱动器485将从应用程序480接收从特定位置获取数据 的请求,并且将该请求发送给下级驱动器4卯。下级驱动器4卯是最先接 收来自可移动装置18的数据的操作系统驱动器。下级驱动器4卯可以包 括多于一个驱动器,例如巻级驱动器、盘级驱动器以及端口驱动器都可以是下级驱动器4卯的一部分。在加密控制系统32中,客户应用程序38将 接收文件系统驱动器485与下级驱动器4卯之间的全部请求。客户应用程 序38将使已定义的适当策略生效,并将只允许该策略支持的那些操作。
参考图19,图中示出设备访问方法500的步骤。设备访问方法500 由客户应用程序38执行,且用于确定计算设备18是否可以与可移动存储 装置18交互。
方法500开始于步骤502,在步骤502,客户应用程序38接收来自文 件系统驱动器480的数据请求。方法500可以接收来自与操作系统关联的 任何驱动器的数据请求,而文件系统驱动器480被用作关于本发明实施例 的示例。然后,方法500前进到步骤504,在步骤504识别关于该请求的 信息。关于请求的信息可包括关于该请求的来源和该请求所针对的设备的 信息,以及关于特定设备18的信息,例如该特定设备18是否是采取预防 措施的或未采取预防措施的设备18。
然后方法500前进到步骤506,在步骤506获取与客户应用程序38 关联的策略。该策略已如前所述由管理员定义,将包含与相应计算设备关 联的一组规则。然后方法500前进到步骤508,通过分析已由管理员定义 的规则,考虑步骤504中已获取的信息,来确定该请求是否是可允许的。 如果在步骤508中确定该请求是可允许的,则方法500前进到步骤512, 在步骤512,该请求得到允许。如果在步骤508中确定规则不允许该请求, 方法500前进到步骤510,在步骤510,该请求被拒绝,并且通知下级驱 动器480该请求被拒绝。
上述在数据加密中使用的密钥是使用密钥管理系统中釆用的密钥导 出层次结构导出的。称作根密钥的密钥将与加密控制系统IO关联。根密 钥可以另一对称密钥或非对称密钥,由加密控制系统10用于导出将在加密 中使用的密钥(例如,作为可移动设备模块一部分的密钥366)。
在题为"密钥管理,,的下一部分中提供对密钥管理系统的描述。
在一个实施例中,为了保证对预防措施提儉ff息进行的更新或临时的 策略省略是经授权的,还可以采用特殊的动态生成码。该码可通过4吏用已 知的算法由所谓的种子数据产生,其中,该算法保证即使知道该码的先前 的值也很难预测该码的下一个值。伪随机数字发生器是这种算法的好示 例。种子数据不是计算站固有的,而应该是随机的。上述代码基于种子信 息和某些外部条件(如经过的时间、网络位置等)来产生,其作用类似于动态数字签名。代码或动态签名将根据种子数据和外部条件二者的变化而 变化。它为计算设备提供授权机制。如果种子已事先安全分发到计算设备, 而且外部条件是已知的,则随策略改变一起提供的代码能在对上述改变起
作用之前由计算设备jiii。
密钥管理
密钥管理系统使用安全密钥进行认证、完整性检查、加密/解密,所 以密钥管理是在其整个生命周期中负责总体安全性的很重要的部件。
密钥管理协议支持1)强加密(strong encryption); 2 )充足吞吐量 (adequate throughput); 3 )密钥恢复;4 ) 一步式电子曰期切碎(one-step electronic date shredding); 5)良好的密钥不可预知性;以及6)策略驱 动的数据访问。
密钥管理(KM)使用分层密钥模型在顶端是一个主密钥(MK), 在下面是附属密钥树。在层N上的每个密钥依赖于它的来自层N-l的父 密钥以及由层N安全官(security officer)产生的种子消息,可能还依赖 于其他层N密钥持有者(层0是最高层,层1次之,依此类推)。来自层 N的密钥又必须用于导出其层N + 1子密钥。除了MK之外,每个密钥恰 好有一个父密钥,但能有许多子密钥与之关联。"关联"的意思是将其父 密钥应用到种子消息、票据(见下文),并且特殊的密钥导出函数(Key Derivation Function, KDF )能够导出子密钥。
除了 MK之外,每个密钥都有垂直依赖关系和水平依赖关系两种(见 下文中的公式)。作为KDF, KMS使用基于口令的密钥导出函数-PBKDF
(例如,在PKCS弁5v2标准中描述的PBKDF2)。 PBKDF提供良好的密 钥熵(key entropy X特征5 )。作为用于PBKDF的种子,KMS支持Shamir 密钥分离方案(Shamir key-splitting scheme)以从M个私有口令产生种 子;这些私有口令中的任何K个能用于重新产生该种子(M和K
(K<=M-1 )的值是可配置的),或者支持非私有口令(straight password )。 这将实现特征6。 KMS协议通过利用对称高级加密标准-AES (例如通 过使用AES-256)实现(1)。 AES加密既非常强,又允许相当大的吞吐 量,可以仅由软件实现(特征l、 2)。密钥使用PBKDF存储在利用用户 登录和口令加以包封的介质上。这将有利于密钥分发。
为了易于实现轻松的一步式秘密切碎,除了 MK外,每层密钥都具有共享票据-半SHA尺寸的字节消息,其与种子(对于每个密钥是唯一 的)一起用于导出在该层次的密钥。通过消灭某层次的票据,从该层次向 下(含该层次)的所有密钥都是实际不可恢复的。
每一层的票据或者存储在HSM并且可通过用户ID和口令来访问, 或者存储在本地并且能够使用例如PKCS # 5协议而被包封。无论何时, 在某N+l层的密钥需要恢复时,密码持有者必须提供他们的密码,而且 还要获得相关联的票据。存在由特殊应用程序支持的过程,其一次性获得 该层次的票据,于是能够针对该层次创*/恢复所有密钥。
下面给出在密钥管理系统中采用的密钥导出函数的示例。 PrK、 PubK是MKP的私有密钥和7〉开密钥;
Pl、 P2.......是来自口令持有者的口令,用于为MK产生种子(在
Shamir的术语中是共享密码)。
SHAMIR—Shamir的密钥分离过考呈。
SHA—安全哈希函数(例如产生32字节的指紋的SHA2 );
PBKDF—基于口令的密钥导出函数;
AESn—来自层N的AES密钥。
于是,密钥导出过程如下
导出MK:
PBKDF (PrK (SHA (SHAMIR (Pl, P2,......, PM) ) ) ) = AES0
并且MK指玟(MKF)计算如下
PubK(SHA(SHAMIR(P1,P2,……,PM))) =MKF
MKF是用于验证MK被正确恢复的公开知识。
为了^iiMKF:
1 ) HSM使用PrK来解密MKF以得到SHA (SHAMIR (Pl,
P2,……));
2)应用SHAMIR函数以得到种子SHAMIR (P1, P2,……);
3 )针对种子计算SHA;
4 )将步骤3的结果与1)进行比较。
在HSM中必须应用这两个公式,唯一的输入是P1,……,Pk。 针对N+l层的密钥导出通过以下公式实现
PBKDF (AESn ( < SHA (种子IT)的前半部> ))=AESn+1
其中T是层N的票据,操作T是指字节流的串接。种子可以是由负责将受密钥AESn+1保护的数据的安全官所选择的密 码,或者是由SHAMIR过程基于来自N+l层密码持有者的输入而产生的 一个共享密码。密钥管理系统会给出选择。
每个根密钥开始密钥分层,从而定义安全域-受到从根直接或间接导 出的密钥保护的一组对象。来自不同域的对象不能被解密,所以是不可访 问的。各个域代^密边界,所述加密边界对于符合许多安全规定是重要 的。通过应用相同的加密机制,能创建任何数量的安全子域。例如,如果 一些票据有相同的字节子集,它们实际上便落入同一子域。通过拒绝知道 共享票据信息,各对象变为不可访问。所以,对密钥进行加密操作的任何
应用程序能基于域约束和子域约束两者应用访问策略。通过应用足够长的 票据,能实现任何期望数目的层次。为便于域/子域约束,可在产生密钥 的同时(例如以大的、唯一整数的形式)产生J^/子域ID。
除了 MK之外,每个层N密钥都要有策略文件与被包封的密钥一起 本地存储在介质上(参见关于密钥包封的分发密钥部分)。密钥策略文件 可以被编码为X.509 v3证书或二进制文件。
策略文件包含下列字段中的全部或一些策略创建日期;密钥期满日 期;访问级别(或者是管理员,或者是外部用户);加密形式的安全域ID 或者其SHA;加密形式的安全子域ID或者其SHA;检查日程(检查策 略的时间间隔);与该密钥关联的用户登录名(若干用户可关联于同一密 钥,但一个用户只有一个密钥与其关联);该密钥所关联的巻;管理员登 录名;激活状态;密钥的哈希值(驱动器的ID);签名(其例如基于 H區C-SHA )o
如果密钥策略文件被编码为二进制文件,则未加密字段的布局可能如 下。编码可使用ASN.l方法每个字段有一个字节的标签、 一个字节的 长度以及值字节{tag, lengthbyte, value bytes…}。
使用例如PKCS#5协议,利用包封密钥加密整个策略。包封密钥是 使用特殊的包封口令创建的,该包封口令不在任何地方存储,而在每次分 发密钥和策略文件时都应用。在包封前,利用包封口令将策略文件重新签 名。
所以,包封需要两个口令-已用于创建密钥的口令,以及包封口令。 这提供针对包封过程的认证。然而,将密钥和策略文件拆封以及检查策略 的签名只需要包封口令。密钥恢复是一种在无需知道针对包封密钥的口令的情况下重构加密 密钥的能力。这是一种允许在口令丢失的情况下恢复数据的很重要的特 性。另一方面,终端用户不能进行密钥恢复,从而对数据提供强加密保护。
只有被授权的密码持有者能借助特殊的应用程序恢复除MK之外的任何 密钥。
密钥恢复特性被构建到密钥方案中使针对所需层次的票据和足够的 密码持有者通过应用Shamir的阈值方案和应用密钥导出公式,以及通过 针对该特性的特殊应用程序来重新创建种子,则能恢复除MK之外的任
何密钥。该应用程序将通过验证密码持有者的证书或个人档案文件来首先 验证密码持有者凭证。
任何密钥通过密钥擦除或者通过使保持该密钥的HSM置零而被销 毁。另夕卜,销毁一些密码保持密码可保证密码持有者即使得到了票据也不 能恢复该密钥。被销毁的密码数量必须超过阈值。通过销毁密钥,以它加 密的数据变为不可使用。
电子切碎(electronic shredding)是指不可恢复地毁灭密钥,于是以 该密钥加密的数据实际上成为无用的,成为"电子垃圾"。为了电子切碎 整个层次,首先要销毁用于该层次的票据,然后需要将足够长的密码与针 对特定节点的物理密钥一起销毁以使Shamir阈值方案无效。为便于大量 电子切碎,需要特殊的分层结构(见下节)。
关于有利于密钥管理和电子切碎的密钥层次结构,存在若干建i义。例 如,如果一些数据要异地存档,则上述lt据应该由代表从^^知节点开始的 子树的密钥/多个密钥进行加密。于是,销毁用于该节点的密钥将实际上 切碎上述数据。可替选地,如果在存档巻中的一些数据具有不同的生命周 期(不同的生命P艮度或有效时间),则有效时间相同的数据应由单独的密 钥/多个密钥的子树来加密。在密钥层次结构中的每个节点应该开始一个 新的密钥子树,以便对有效时间不交错的数据进行加密。没有期满日期的 数据可以通过第一层密钥加密。通常,密钥层次结构ii^得越深,则数据 的生命越短。
对称加密要求输入数据长度可被例如8子节(对于DES/DES3)或 16/32字节(对于AES-128/256)整除,所以,如果lt据具有不兼容的长 度,则在加密之前必须增加一些额外的数据,以及在提交解密的数据之前 把额外的数据去掉。该过程称作填充。尚没有标准的填充方案,但有个方 案的使用如此广泛,以至于已成为事实上的标准。该方案在来自RSA安全的PKCS#1标准中与RSA密钥编码一起加以描述。
上述方案工作如下,其中,在加密之前,总是对输入数据进行填充。 这意味着在AES的情况下即使数据的长度可被16整除,也要添加附加的 16个字节。更确切地说,添加的字节数N能通过以下等式计算 7V = 16-(Z%16),其中L是以字节为单位的数据长度;。/。是将L对16求余 数。N的范围是[l-16。通过增加N个字节,L+N变为可被16整除。每 个所增加的字节含有相同的值,等于N。然后,填充后的数据被加密。
解密之后,在提交解密的数据之前,必须将填充部分去掉。其算法可 描述如下1)得到最后一个字节的值一N; 2 ) ^£至少最后N个字节的 值都为N; 3)"删除"最后N个字节,并通过将数据长度减去N来更新 该数据长度("删除,,可以通过仅仅更新该长度来完成)。
上述填充方案已使用相当长的时间,如果我们需要互操作性,如其他 加密提供商需要处理我们的数据,他们理解PKCS#1填充。
为支持上述密钥管理系统,需要下列支持l)哈希函数-SHA1或 SHA2; 2) ECB/CBC模式的AES-256 (将把AES-256/ECB模式与 TWEAK相结合以防止"剪切&粘贴"攻击);3) TWEAK实现;4)在 PKCS#5 v2中所描述的PBKDF2密钥导出函数;5 )根据PKCS#1标准 的PKCS#1填充;6) HMAC-SHA签名/验证;以及7) Diffie-Hellman 密钥共享支持。
如果密钥管理系统必须与客户的PKI M设施集成或者支持证书以 分发用户的密钥和策略,则需要PKI和RSA支持。
PKI密钥管理系统需要l)ASN.l解析器;2)支持PKCS1, 5, 8, 9, 10,以及可能支持PKCS11和PKCS12; 3 )支持标准的X.509证书扩 展和属性;4)利用用户专有属性和扩展以及世界范围的名称,支持X.509 v3证书;5 )可能支持Diffie-Hellman密钥交换(PKCS#3 )、 CBC模式的 TripleDES以及PKCS針1,以便与第三方加密提供商无缝工作。
需要由需M何类型的加密支持的所有部件共享的共同加密接口 (加 密抽象层一CAL)。这层必须允许不同的加密提供商容易插入,例如我们 有远见的客户可能已经在使用的第三方加密库,因此这些客户信任这些第 三方加密库并想要继续使用。CAL将能够支持多个硬件加密提供商和加 密加速器连同第三方加密库。CAL将允许针对不同的任务(例如一个针 对AES,另 一个针对SHA1和HMAC-SHA1)注册不同的加密提供商(或者是软件,或者是硬件)。
每个安全系统具有至少一个很重要的安全密钥,称作根密钥(RK) 或主密钥(MK),其用于保护最重要的数据一通常是其他密钥或根证书。 保护上述密钥本身就是一个挑战。有三种基本方法来保护MK: 1)采取 一切可用保护措施的安全物理位置;2 )将MK存储在FIPS-140.1层2及 以上安全硬件模块上;以及3) Shamir密钥分离方案。
保护MK只是上述问题的一方面;另一方面是当需要MK时能容易 地得到它。只有一个MK导致另一个问题一如果该密钥丢失怎么办?制 作额外的副本是緩解这一 问题的常用方法,这又引起附加的安全风险并增 加了密钥撤销的复杂性。理论上,前两个方法能够实现MK的高度存储 安全性,但缺少便利的可获得性和简单的撤销过程。Shamir密钥分离方 案(SKS)被引入以有效解决后两个问题。
SKS的思路是将共享密码(S)(为任意的位串,其可以是密钥、口令 等等)分离成N个部分,相对于K<N,分离采用如下方式具有少于K 个的部分无助于恢复S,但是具有任何K个或更多个的部分便允许确定地 恢复S。
SKS方案有许多数学实现,但是最简单的、由Shamir本人提出的是 称作阈值密码共享的概念,其描述如下
概率算法PA定义阈值密码共享。从某个有限集合Fs中取出密码S 作为输入,输出n个共享值,即位串Sl,……,Sn。最后,该密码共享 方案产生阔值K, 0<K<N。该算法必须符合下文中概括描述的私有性和 正确性要求。关于私有性取尺寸最大为K-l的符号{1, 2,……11}的任何 子集I,并对任何输入S,运行该算法,则WI^"的概率分布独立于s,。 关于正确性取尺寸至少为K的符号U,2,……iU的任何子集J,该算法 根据讽l^乃计算s,而事实上,存在根据WI^乃计算s的高效算法。
举例来说,假定我们针对某个素数P设定S-Zp,其中P>N,且K 是我们想要的阈值。于是我们如下描述由Shamir提出的算法
1) 随机选择元素a15 a2,…,anezp,并设f(x)为多项式 f<x) = S + arx +a2-(x**2)十…十ak喻(x"k)。换言之,选捧关于Zp的、至多为 K度的多项式,如f (0) =S。
2) 关于i-l,......,N,通过Si-f(i)modP,定义上述共享值。
仅仅由于M朗日内插的经典结果,该方案具有上述属性。关于M朗日内插对于任何场F和任何的对集合Uxi, yi) 1 0 < i < K+1} EFx/'、,其中 Xi彼此不同,则关于F 'fH^存在一个至多为K度的多项式g(x),使得 g(xi) = yi , i-l,……,K+l。该多项式的所有系数能被有效地计算出 来。为证明这一点,记多项式为
<formula>formula see original document page 26</formula>
满足g(xi^1, g(Xj)-O, j^,而且度至多为K。由此得出 g(x)=少|&(义)+ .,. +力+|^.,|("有正确的属性。通过构建,可直接得出g 能被有效地计算出来。只可能存在一个解,因为如果有两个不同的多项式 g(x)、 g,(x)都^J眸,则g(x)-g,(x)将^至多为K的具有K+l个才艮的非 零多项式,这不可能存在。
已关于一个实施例对本发明进行了描述。然而,本领域技术人员应该 理解,可以作出其它变体和修改而不脱离本发明的范围。
权利要求
1.一种管理计算站与可移动存储装置之间的交互的方法,该方法包括a)针对由所述可移动存储装置做出的操作请求而监视与所述计算设备关联的一个或多个接口;b)识别所述操作请求以及与所述可移动存储装置关联的信息;c)提取策略,该策略包括与所述计算站关联的一个或多个规则;以及d)评估与所述策略关联的一个或多个规则,以确定是否可以准许该操作请求。
2. 如权利要求l所述的方法,其中,所述操作请求选自由下列操作 构成的组安装操作、拷贝操作、删除操作、安全删除操作、读操作、写 操作、传送^^t以及执行操作。
3. 如权利要求l所述的方法,其中,与所述可移动存储装置关联的 所述信息选自由下列信息构成的组唯一标识符、安全域的哈希、安全子 域的哈希、用户ID、期满曰期、采取预防措施的曰期、加密信息、加密 密钥以及签名。
4. 一种管理计算站和可移动存储装置之间的交互的方法,该方法包括a) 定义针对所述计算站的策略,其中,所述策略包括一个或多个可 允许的操作;b) 通过4吏所述策略可由所述计算站访问,将所述策略与所述计算站 关联;以及c) 根据从所述可移动存储装置获取的信息,响应于来自所述可移动 存储装置的请求的操作而评估所述策略。
5. 如权利要求4所述的方法,其中,所述策略进一步包括安全域信會
6. 如权利要求4所述的方法,其中,所述策略进一步包括安全子域 信息。
7. 如权利要求4所述的方法,其中,所请求的操作选自由下列操作构成的组安装操作、拷贝操作、删除操作、安4HB,j除操作、读操作、写 操作、传送操作以及执行操作。
8. 如权利要求4所述的方法,其中,从所述可移动存储装置获取的 信息包括安全域信息。
9. 如权利要求4所述的方法,其中,从所述可移动存储装置获取的 信息包括安全子域信息。
10. 如权利要求4所述的方法,其中,从所述可移动存储装置获取的 信息包,防措施提Wf息。
11. 一种能访问计算机程序代码的计算设备,其中,当所述计算机程 序代码被执行时,配置所述计算设备以执行下述操作a) 限制在计算设备与可移动存储装置之间可能发生的操作;b) 监视与所述计算设备关联的一个或多个接口,以检测由所述可移 动存储装置作出的或向所述可移动存储装置提出的操作请求;以及c) 使与策略关联的一个或多个规则生效,其中,所述策略管理所述 计算设备与所述可移动存储装置之间的交互。
全文摘要
一种管理计算站与存储设备之间的各种操作的系统和方法。存储设备是包含在其上、能存储数据的设备的存储装置。对涉及或可能导致存储设备与计算站之间的内容(数据)交换或访问的任何操作可以通过包括一组规则的策略来管理。规则可根据特定准则来定义,所述准则包括存储设备类型、内容类型、内容属性、以及与存储设备和/或内容相关联的其它属性。策略将针对特定用户而动态安装在计算站上,并将根据策略的评估来对计算站与存储设备之间可能发生的数据操作进行管理。根据该策略的评估,所请求的操作被允许、被限制在某些区域或被拒绝。
文档编号G06F21/00GK101292246SQ200680025366
公开日2008年10月22日 申请日期2006年5月15日 优先权日2005年5月13日
发明者丹尼尔·萨诺斯, 利奥尼德·尼古拉耶夫, 卡·辛·特奥, 埃内斯特·代诺 申请人:克赖普托米尔技术有限公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1