[发明专利]受保护装置管理有效
申请号: | 201080058803.2 | 申请日: | 2010-11-29 |
公开(公告)号: | CN102884535A | 公开(公告)日: | 2013-01-16 |
发明(设计)人: | N.M.史密斯;V.C.穆尔;史蒂文·L·格罗布曼 | 申请(专利权)人: | 英特尔公司 |
主分类号: | G06F21/78 | 分类号: | G06F21/78;G06F21/85;H04L9/32;H04L9/08 |
代理公司: | 中国专利代理(香港)有限公司 72001 | 代理人: | 曲卫涛;朱海煜 |
地址: | 美国加利*** | 国省代码: | 美国;US |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 保护装置 管理 | ||
版权声明
本文所包含的资料受版权保护。版权拥有者并不反对任何人按照专利和商标局的专利文件或记录拓制本专利公开,但是在其它方面无论如何都对版权保留所有权利。
技术领域
本公开一般涉及通过加密、用户认证和密码保护方案进行保护的装置的管理。
背景技术
公司数据正变得越来越具移动性、分散性和丰富性。通常会从物理上安全的设施取出数据以适应旅行或具有灵活工作习惯的工作者。数据还在地理上具有分散性,因为公司的商业利益将它们带到其它城市、州和国家。数据在生成速率和呈现它们的多媒体格式方面是丰富的。所有这些力量都推动着在运送和静止时都需要保护数据的新型存储介质、更高带宽子系统和网络连接存储设备的发展。
静态数据(DAR)加密技术防止存储在丢失或被盗存储装置上的数据被未经授权地使用,从而防止这些数据在互联网或其它网络上散播。DAR加密充当防止存储装置的不可避免的丢失和被盗变成存储在那些装置上的数据的丢失和被盗的自动且快速的响应机制。
保护存储在与计算平台相关联的各种存储装置上的数据的挑战之一是,加密技术和密钥管理策略随执行加密的实体而有所区别。存储硬件可具有对于存储硬件供应商而言唯一的内置加密能力,从而需要使用存储硬件供应商的工具才能访问数据。基于软件的加密则需要不同于基于硬件的加密的密钥生成和管理服务,并且因此需要使用软件供应商的工具才能访问软件加密的数据。因此,在发生被盗或丢失时的密钥恢复和数据迁移计划需要使用多个不同供应商的工具才能保护和/或恢复与计算平台相关联的所有数据。
保护存储在存储装置上的数据的另一个挑战是,存储装置本身可利用密码保护方案进行保护。例如,根据高级技术附连(ATA)规范,盘锁定是硬盘驱动器的内置式安全性特征。ATA规范规定,一个盘有两个密码:用户密码和主密码。一个盘可以在两种模式锁定:高安全性模式或最大安全性模式。在高安全性模式中,可利用“SECURITY UNLOCK DEVICE(安全解锁装置)”ATA命令通过用户密码或主密码来将盘解锁。存在通常设置为5的尝试极限,在尝试极限之后,必须电源重启或硬复位盘,然后才能再次尝试解锁。并且,在高安全性模式,SECURITY ERASE UNIT(安全擦除单元)命令可与用户密码或主密码一起使用。
在最大安全性模式中,没有用户密码就不可以解锁盘。使盘回到可用状态的唯一方法是先发出SECURITY ERASE PREPARE(安全擦除准备)命令,紧接着发出SECURITY ERASE UNIT命令。在最大安全性模式中,SECURITY ERASE UNIT命令需要用户密码,并且将完全擦除盘上的所有数据。因此,如果盘受密码保护,设置成最大安全性模式,并且用户密码未知,那么盘上的数据不可恢复。
保护存储在与计算平台相关联的存储装置上的数据的又一个挑战是,平台可能需要在认证用户凭证之后才允许访问相关联的存储装置上的数据。例如,一些计算平台利用Kerberos用户认证来进行保护。Kerberos利用对称Needham-Schroeder协议作为其基础。它利用称为密钥分配中心(KDC)的可信第三方,可信第三方由两个逻辑独立的部分组成:认证服务器(AS)和票据许可服务器(TGS)。Kerberos在用于证实用户身份的“票据”基础上工作。
KDC维护秘密密钥的数据库;网络上的每个实体(不管是客户端还是服务器)共享只为它本身和KDC所知的秘密密钥。对该密钥的了解用于证实实体的身份。对于两个实体之间的通信,KDC生成会话密钥,它们可利用该会话密钥来使它们的交互安全。协议的安全性很大程度上依赖于保持松散同步化时间的参与者和称为Kerberos票据的短期真实性断言。
在Kerberos协议下,客户端向认证服务器认证它本身并接收票据(所有票据都有时间标记)。接着,客户端联系票据许可服务器,通过利用票据,它证明它的身份并要求服务。如果客户端有资格获得服务,那么票据许可服务器向客户端发送另一票据。然后,客户端联系服务服务器,利用该票据,证实已经批准它接收服务。
附图说明
图1是根据本发明一个实施例的系统的框图,该系统配置成管理通过加密、用户身份认证和密码保护方案进行保护的装置。
图2示出根据本发明一个实施例图1中的系统在管理受保护装置时的进一步细节。
图3是根据本发明一个实施例在重设(reset)具有通过加密、用户身份认证和密码保护方案进行保护的装置的系统时执行的方法的流程图。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于英特尔公司,未经英特尔公司许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/201080058803.2/2.html,转载请声明来源钻瓜专利网。