用于访问和保护网络设备的安全方法

文档序号:7656433阅读:221来源:国知局
专利名称:用于访问和保护网络设备的安全方法
技术领域
本发明系关于网络安全应用,具体为一种用于访问和保护网络设备 的方法,例如安全网关和网络管理服务器。
背景技术
在网络环境中,网络设备丢失的潜在风险客观存在,例如安全网关、 网络管理服务器、路由器等等。如果设备丢失,如何保护其中的数据是信息技术(IT)管理员面临的一大难题。特别是当丢失的设备是网络管理服 务器时,其中可能包含重要数据,例如网络拓扑结构、IT管理员用户名 和密码以及其它高度保密的信息。这类设备即使存放时上锁以求安全, 仍然可能被偷窃,其中的秘密数据就可能被他人得知。发明内容本发明的主旨即在于提供一种设备和方法来防止数据在未经认证的 情况下被访问。为了达到上述目标,本发明提供了一种网络设备。该网络设备包括 一个硬件安全设备,其中包含了该网络设备的安全性令牌信息。该网络 设备还包括一个认证模块,认证模块可与硬件安全设备互动以认证其中 包含的安全性令牌信息。只有在硬件安全设备成功通过认证模块的认证 时该网络设备才可正常工作。


后文具体实施方式
结合以下附图进行,将使得本发明之优点、新颖 性和其它特征更加显而易见。图1为本发明提供的一种防止数据在未经认证的情况下被访问的网 络设备的块图。图2为本发明提供的一种用于访问和保护网络设备的方法的块图。
具体实施方式
以下将对本发明的实施例进行具体描述。需要理解的是,尽管后文对本发明的说明是结合实施例来进行的,本发明并非限于这些实施例。 相反,本发明涵盖了后附权利要求所界定的发明范围内的所有替代物、 变体和等同物。另外,下文给出了众多细节以详细说明本发明的实施方式,本领域 技术人员应该理解,不使用这些细节,本发明同样可以实现。另外的一 些示例中,大家熟知的方法、手续、元件和电路不作赘述,以凸显本发 明之主旨。图1所示为本发明提供的一种用于保护数据不被访问的网络设备110。举例来说,网络设备110可以是一种安全网关或者是网络管理服务器,该网络设备连接到一个网络上,例如因特网(图中未示出)。网络设备110中包含了重要信息,例如网络拓扑结构、IT管理员的用户名和密码 以及其它高度保密的信息。即使网络设备110被盗,也可保证其中的数 据在未经授权和认证的情况下无法访问。在本发明的一个实施例中,网络设备110包括一个硬件安全设备140 和一个认证模块142。另外,网络设备110还包括两个接口 120和122。 接口 120用于连接硬件安全设备140和网络设备110。在本发明的一个实 施例中,硬件安全设备140是嵌入在网络设备110内部的,因此接口 120 为虚拟接口以将硬件安全设备140设定为网络设备110内部的组件。在本发明的另一实施例中,硬件安全设备140是可拆卸的组件,可 通过接口 120连接到网络设备110上。例如,硬件安全设备140可以是 符合ISO 14443A标准的智能卡,其中包含了经过配置的网络设备110的 安全性令牌信息,例如IT管理员的姓名、该信息的有效期和密码。当认证模块142是网络设备110的内部组件时,接口 122也可以是 用于连接或安装认证模块142的虚拟接口。例如,接口 122可以是PCI 总线,用于连接认证模块142和网络设备110。在本发明的另一实施例中,认证模块142为可拆卸的组件,接口 122为实际存在的接口,用于接收 认证模块142并将其与网络设备110相连。认证模块142与操作系统的内核或者工具和应用层协作,并与硬件 安全设备140互动以执行认证和加密。在本发明的一个实施例中,网络 设备110的操作系统为UNIX操作系统或类似UNIX的系统,例如Linux、 MacOS或BSD系列。本领域技术人员显然理解,UNIX操作系统的设计 允许多个用户同时访计算机并共享其资源。UNIX操作系统包括三个部 分内核、外壳以及工具和应用。内核负责给任务排序并管理存储,是 操作系统的中心模块,由操作系统最先载入。外壳负责连接和翻译用户 命令、从存储器中调用并执行程序。工具和应用部分则提供额外的功能 给操作系统。在本发明的一个实施例中,认证模块142作用于操作系统的内核。 内核控制硬件并根据编程器的命令打开和关闭系统的各个部分。在本发 明的另一实施例中,认证模块142也可作用于操作系统的工具和应用部 分。操作系统的工具和应用部分包括了数以百计的工具供用户使用,并 按照特定功能加以分类。本领域技术人员显然理解,认证模块142的应 用与操作系统中工具与和应用部分其它工具的应用类似。当网络设备110被激活或者启动时,认证模块142就被触发。认证 模块142将检查硬件安全设备140是否存在。如果硬件安全设备140不 存在或者未插入网络设备110中,将无法操作网络设备110。 一旦硬件安 全设备140插入了网络设备110或者硬件安全设备140已经存在,认证 模块142将开始认证硬件安全设备140中的安全安全性令牌信息。认证硬件安全设备140可使用各种加密算法,例如预共享的密钥和 数字证书。数字证书可包括证书所有者的特定信息、失效日期、复制的 证书持有者的公钥以用于加密消息和数字签名、以及证书颁发方的数字 签名以便于接收方验证证书的真实性。数字证书也可使用X.509标准。再参照图1,当本发明的一个实施例使用数字证书来认证时,硬件 安全设备140可包含一个安全性令牌,该安全性令牌使用认证模块142
的公钥加密。该安全性令牌信息还可包括具有摘要值的制造商的特定信 息,还可包括由硬件安全设备140生成的加密的证书以及经过加密的硬 件安全设备140的数字签名。具有摘要值的制造商的特定信息由硬件安全设备140的私钥来签名,并由硬件安全设备140根据一个来自认证模 块142的消息来进行运算。证书和签名都由安全设备私钥来加密。认证过程中,认证模块142使用认证模块142的认证模块私钥来解 密安全性令牌。认证模块142根据具有摘要值的制造商特定信息来计算 消息摘要以验证硬件安全设备140。硬件安全设备140的证书通过验证以 后,认证模块142就提取出硬件安全设备140的安全设备公钥。认证模 块142可使用安全设备140的安全设备公钥来验证其数字签名。如果验证过程成功完成,认证模块142就允许操作网络设备110。 相反,如果认证模块142检测到安全设备140的合法性验证失败,阿络 设备IIO就无法操作。在本发明的一个实施例中,网络设备110可工作于两种模式,即正 常工作模式和认证模式。正常工作模式下即使硬件安全设备140不插入 网络设备110中,网络设备110也可正常工作。在认证模式下,当网络 设备110给电或者启动时认证模块142就被触发,不通过上述的认证过 程网络设备110就无法工作。 一旦网络设备110被设定到认证模式,必 须插入硬件安全设备MO才能转换到正常工作模式。当网络设备110工作于认证模式时,硬件安全设备140作为用户的 私钥工作。网络设备110启动时认证模块142就被触发。如果认证模块 142无法检测到硬件安全设备140,将会有一个提示消息提醒用户插入硬 件安全设备140。只要网络设备IIO工作于认证模式,即使该设备被盗, 没有硬件安全设备140该设备也无法工作。这样,网络设备110中存储 的信息得以保全。在本发明的实施例中,硬件安全设备140可具有各种不同的接口以 通过接口 120连接到网络设备110。硬件安全设备140的接口可以是通用 串行总线(USB)、 Flash或者任何嵌入安全网关或者网络管理服务器中的 系统。
图2所示为本发明提供的一种用于访问和保护网络设备的方法。步 骤202中,网络设备被配置或设定于认证模式工作。该网络设备可工作 于两种模式, 一种是正常工作模式,另一种是认证模式。在认证模式下, 认证模块在网络设备给电或者启动时可与硬件安全设备互动来执行认证 和加密,以避免网络设备中的数据在未经认证的情况下被访问。正常工 作模式下,网络设备不需要硬件安全设备也可正常工作。 一旦网络设备 设定为认证模式,必须插入硬件安全设备才能转换到正常工作模式。步骤204中,当网络设备给电或者启动时,认证模块被触发。如果 硬件安全设备不存在或者未插入该网络设备中,将会出现提示消息提醒 用户将硬件安全设备插入该网络设备中。硬件安全设备可以是智能卡, 其中包含该网络设备的安全性令牌信息,例如IT管理员的姓名、信息的 有效期和密码。步骤206中,硬件安全设备被插入网络设备中。步骤208中,硬件 安全设备通过认证模块的认证。认证模块包括一个加密算法,例如预共 享密钥和数字证书,以便于认证该硬件安全设备。如果认证模块无法检 测到硬件安全设备或者检测到错误的安全性令牌信息,该网络设备就会 被禁止使用并显示提示消息表明该网络设备己被禁用。相反,如果步骤208中认证模块成功认证了硬件安全设备,该网络 设备就会在步骤210中被允许使用。在认证模式下,即使该网络设备被 盗,没有硬件安全设备也无法工作。这样,该网络设备中包含的重要信 息得以保全。在此公开的仅为本发明之常用实施例,在此仅用于说明而非限制。本领域技术人员显然可以理解,在实质上不背离后附权利要求书所界定的本发明的范围和发明精神的前提下可以有各种增补、修改和替换。本领域技术人员将理解,本发明在具体实践中根据具体环境和工作要求,在不背离发明范围的前提下可以在形式、结构、安排、比例、材料、元 素、组件等等方面有所变化。因此,上述实施例系用于说明例证本发明而非限制本发明的范围,本发明的范围由后附的权利要求书及其合法等同物来界定,而不限于此前之描述。
权利要求
1.一种可防止数据在未经认证的情况下被访问的网络设备,其特征在于,包括一个硬件安全设备,其中包含了上述网络设备的安全性令牌信息;一个认证模块,用于和上述硬件安全设备互动以认证上述网络设备的安全性令牌信息,其中上述网络设备只有在认证模块认证了硬件安全设备的情况下才能工作。
2. 权利要求l之设备,其特征在于,所述网络设备还包括 一个第一接口,通过该接口硬件安全设备可连接到所述的网络设备; 一个第二接口 ,通过该接口认证模块可连接到所述的网络设备。
3. 权利要求2之设备,其特征在于,所述硬件安全设备为可分离的 组件。
4. 权利要求2之设备,其特征在于,所述硬件安全设备为智能卡。
5. 权利要求2之设备,其特征在于,所述认证模块是所述的网络设 备的一个内部组件。
6. 权利要求2之设备,其特征在于,所述认证模块为外围设备并通 过所述的第二接口连接到该网络设备。
7. 权利要求l之设备,其特征在于,所述认证模块包含加密算法, 通过该加密算法认证所述的安全性令牌信息,从而认证所述的硬件安全 设备。
8. 权利要求7之设备,其特征在于,所述加密算法包括数字证书。
9. 权利要求l之设备,其特征在于,所述认证模块作用于所述的网 络设备的操作系统的内核。
10. 权利要求1之设备,其特征在于,所述认证模块作用于所述的 网络设备的操作系统的工具和应用部分。
11. 权利要求1之设备,其特征在于,所述网络设备可工作于正常 工作模式,该模式下网络设备无需认证硬件安全设备也可工作。
12. —种用于保护网络设备的方法,其特征在于,包括 配置该网络设备使其工作于认证模式;触发认证模块,该认证模块中包含了加密算法;将硬件安全设备插入所述的网络设备中;认证所述的硬件安全设备;当认证成功时允许该网络设备工作。
13. 权利要求12之方法,其特征在于,还包括 如果认证模块无法检测到所述的硬件安全设备,则显示一个提示消息提醒用户将该硬件安全设备插入所述的网络设备中。
14. 权利要求13之方法,其特征在于,还包括如果认证模块检测所述的硬件安全设备失败,则禁止该网络设备运行。
15. 权利要求12之方法,其特征在于,所述认证硬件安全设备的步 骤还包括认证所述硬件安全设备的安全性令牌信息。
16. 权利要求15之方法,其特征在于,还包括使用所述认证模块的认证模块公钥来加密所述的安全性令牌信息。
17. 权利要求16之方法,其特征在于,所述加密步骤还包括 由安全设备私钥使用摘要值来签署制造商的特定信息; 由所述安全设备私钥来加密所述硬件安全设备的证书; 由所述安全设备私钥来加密所述硬件安全设备的数字签名。
18. 权利要求17之方法,其特征在于,所述认证步骤还包括使用认证模块私钥来解密所述的安全性令牌信息; 计算一个消息摘要;验证所述的硬件安全设备。
19. 权利要求18之方法,其特征在于,所述验证步骤还包括 验证所述的硬件安全设备的所述证书; 提取一个安全设备公钥;使用所述的安全设备公钥来验证所述的硬件安全设备的数字签名。
20. 权利要求12之方法,其特征在于,还包括 配置所述的网络设备使其工作于正常工作模式; 使得该网络设备正常工作。
全文摘要
本发明提供了一种用于防止数据在未经认证的情况下被访问的网络设备。该网络设备包括一个硬件安全设备,该硬件安全设备包含了网络设备的安全性令牌信息。该网络设备还包括一个认证模块,用于和硬件安全设备互动以认证硬件安全设备中包含的安全性令牌信息。该网络设备只有在认证模块成功认证硬件安全设备之后才能正常工作。
文档编号H04L12/56GK101102195SQ200710122878
公开日2008年1月9日 申请日期2007年7月6日 优先权日2006年7月6日
发明者史帝夫·克伦斯, 全 杨 申请人:美国凹凸微系有限公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1