專(zhuān)利名稱(chēng):實(shí)施計(jì)算機(jī)策略的系統(tǒng)和方法
技術(shù)領(lǐng)域:
本發(fā)明涉及實(shí)施計(jì)算機(jī)策略的系統(tǒng)和方法。
背景技術(shù):
公司安全策略(SPs)是公司安全管理的極其重要的部分。當(dāng)允許雇員帶著組織機(jī)構(gòu)的最重要的資產(chǎn)-信息隨意走動(dòng)時(shí),所述策略將處于嚴(yán)重的危險(xiǎn)之中。這是非常重要的問(wèn)題也很難令人滿意地解決。例如,公司策略可以要求公司的任何便攜式電腦保護(hù)存儲(chǔ)在其上的任何數(shù)據(jù),SP使數(shù)據(jù)被盜,也就是即使對(duì)手能夠在物理上訪問(wèn)所述便攜式電腦并且其被帶到公司范圍外(策略通常在公司范圍以內(nèi)實(shí)施)。相似地,被雇員以授權(quán)的形式帶回家的公司便攜式電腦仍然應(yīng)該由公司策略進(jìn)行管理,即使該便攜式電腦是在公司場(chǎng)所的外面。 現(xiàn)有的安全策略管理起來(lái)通常是復(fù)雜且耗時(shí)的,那是由于當(dāng)雇員在辦公室之間移動(dòng)和在公司范圍內(nèi)外的多種不同計(jì)算設(shè)備上工作的時(shí)侯需要復(fù)制加密密鑰(encryptionkey)。當(dāng)雇員離職時(shí),需要廢除所有的對(duì)應(yīng)的加密密鑰。這些密鑰管理的分配,對(duì)于試圖在流動(dòng)和不斷變化的勞動(dòng)力上實(shí)施安全策略的公司意味著極大的成本。
發(fā)明內(nèi)容
本發(fā)明的目的是至少緩解這些困難。根據(jù)本發(fā)明的第一方面,提供了實(shí)施計(jì)算機(jī)策略的方法,包括(a)定義策略,所述策略用于通過(guò)密鑰控制用戶對(duì)客戶端設(shè)備上的敏感數(shù)據(jù)的訪問(wèn);(b)在服務(wù)器上存儲(chǔ)所述策略和相關(guān)的密鑰;(C)查明用戶的身份,并且通過(guò)所述客戶端設(shè)備的安全環(huán)境使用密碼確認(rèn)所述客戶端設(shè)備的身份和可信性;(d)當(dāng)策略允許時(shí),將所述密鑰從服務(wù)器安全傳送至客戶端設(shè)備的安全環(huán)境;和(e)所述密鑰向用戶提供對(duì)所述敏感數(shù)據(jù)的訪問(wèn)而不向用戶泄露密鑰。根據(jù)第二方面,提供了實(shí)施計(jì)算機(jī)策略的系統(tǒng),包括(a)存儲(chǔ)了策略和相關(guān)的密鑰的服務(wù)器,所述策略用于控制用戶對(duì)客戶端設(shè)備上的敏感數(shù)據(jù)的訪問(wèn);(b)由用戶操作的客戶端設(shè)備,所述設(shè)備包括持有所述密鑰的安全環(huán)境,當(dāng)策略允許時(shí),所述密鑰允許用戶對(duì)所述客戶端設(shè)備上加密的敏感數(shù)據(jù)的訪問(wèn)而不向用戶泄露密鑰;(C)裝置,所述裝置用于查明用戶的身份,并且用于使用密碼確認(rèn)所述客戶端設(shè)備的身份和可信性;和(d)裝置,當(dāng)策略允許時(shí),所述裝置用于將所述密鑰從所述服務(wù)器安全傳送至所述客戶端設(shè)備的安全環(huán)境。
本發(fā)明的另一方面提供了一種為了執(zhí)行加密操作而訪問(wèn)遠(yuǎn)程服務(wù)器上存儲(chǔ)的密鑰的方法,包括確定用戶的身份;使用密碼確認(rèn)客戶端設(shè)備 的身份;確定用戶的身份和客戶端設(shè)備的身份是否滿足遠(yuǎn)程服務(wù)器上存儲(chǔ)的訪問(wèn)條件;當(dāng)滿足所述訪問(wèn)條件時(shí)將所述密碼從所述遠(yuǎn)程服務(wù)器安全傳送至所述客戶端設(shè)備;和使用密鑰以執(zhí)行加密操作而不向用戶泄露所述密鑰所述。所述方法可以用于控制用戶對(duì)以加密的形式存儲(chǔ)在所述客戶端設(shè)備上的數(shù)據(jù)的訪問(wèn)。然后所述密碼操作可以包括對(duì)數(shù)據(jù)進(jìn)行解密。所述方法可以進(jìn)一步地包括,所述密碼向用戶提供對(duì)已解密數(shù)據(jù)的訪問(wèn)而不向用戶泄露密鑰。這個(gè)方面延伸到客戶端設(shè)備,客戶端設(shè)備配置為允許使用密碼確認(rèn)所述設(shè)備的身份;從遠(yuǎn)程服務(wù)器接收安全傳送的密鑰;并且并且使用所述密鑰以執(zhí)行加密操作而不向用戶泄露密鑰。數(shù)據(jù)可以以加密的形式存儲(chǔ)在所述客戶端設(shè)備上,所述設(shè)備配置為,使用所述密鑰對(duì)數(shù)據(jù)進(jìn)行解密并且向用戶提供對(duì)已解密數(shù)據(jù)的訪問(wèn)。這個(gè)方面進(jìn)一步地延伸到服務(wù)器,密鑰和訪問(wèn)條件存儲(chǔ)在服務(wù)器上,其中服務(wù)器被配置為確定用戶的身份和客戶端設(shè)備的身份是否滿足所述訪問(wèn)條件;和當(dāng)滿足所述訪問(wèn)條件時(shí)將所述密鑰安全傳送至所述客戶端設(shè)備。訪問(wèn)條件可以與所述客戶端設(shè)備上以加密的形式存儲(chǔ)的加密密鑰和/或數(shù)據(jù)有關(guān)。除了用戶身份的概念并且獨(dú)立于用戶身份的概念,機(jī)器身份用于使復(fù)雜的并且更有表現(xiàn)力的策略能夠被定義和實(shí)施。這允許系統(tǒng)管理員指定特定的用戶能夠做什么,并且同樣地指定用戶在使用特定的機(jī)器時(shí)可以做什么。優(yōu)選地,客戶端設(shè)備包括安全密碼處理器或硬件安全模塊。這樣可以提供安全環(huán)境(例如,可信平臺(tái)模塊)。優(yōu)選地,設(shè)備配置為使用安全密碼處理器以允許使用密碼確認(rèn)設(shè)備的身份。優(yōu)選地,設(shè)備配置為使用安全密碼處理器以執(zhí)行密碼操作,例如使用密鑰對(duì)存儲(chǔ)在設(shè)備上的數(shù)據(jù)進(jìn)行解密。然而專(zhuān)用的硬件安全環(huán)境不是必需的,并且在一些實(shí)施例中,客戶端設(shè)備可以使用在微控制器或中央處理器(CPU)上運(yùn)行的軟件以創(chuàng)建安全環(huán)境。這樣的裝置可以用于執(zhí)行密碼操作和/或允許使用密碼核實(shí)設(shè)備的身份。所述客戶端設(shè)備優(yōu)選地配置為在易失性存儲(chǔ)器(例如,RAM)中持有密鑰并且在執(zhí)行密碼操作之后從存儲(chǔ)器中清除所述密鑰。優(yōu)選地,服務(wù)器配置為確認(rèn)客戶端設(shè)備的身份。用戶的身份可以由客戶端設(shè)備和/或遠(yuǎn)程服務(wù)器核實(shí)。客戶端設(shè)備可以配置為確認(rèn)服務(wù)器的身份。用于保護(hù)客戶端設(shè)備上的敏感數(shù)據(jù)的全部密鑰優(yōu)選地存儲(chǔ)在中央服務(wù)器上,并且優(yōu)選地從不存儲(chǔ)在客戶端機(jī)器的本地磁盤(pán)上。這減少了便攜式客戶端設(shè)備的失竊的影響一存儲(chǔ)在這樣的設(shè)備上的加密的數(shù)據(jù)不能恢復(fù),因?yàn)楸匦璧慕饷苊荑€將不可用。待解密的數(shù)據(jù)可以是任何類(lèi)型;例如,它們可以包括電子郵件消息的全部或部分。所述密鑰可以由客戶端設(shè)備用于任何的多種目的;例如,解密數(shù)據(jù)、加密數(shù)據(jù)、給數(shù)據(jù)簽名或與遠(yuǎn)程設(shè)備建立安全會(huì)話。訪問(wèn)條件可以制定安全策略。與實(shí)施計(jì)算機(jī)策略的現(xiàn)有方法相反,在優(yōu)選的實(shí)施例中-密鑰(用于保護(hù)數(shù)據(jù))優(yōu)選地不長(zhǎng)期地存儲(chǔ)在客戶端設(shè)備上;-系統(tǒng)可以控制客戶端密鑰是否對(duì)客戶端設(shè)備可用(從而實(shí)施策略),這是因?yàn)槠溥h(yuǎn)程識(shí)別設(shè)備和用戶的身份以及核實(shí)遠(yuǎn)程設(shè)備的完整性的能力。 這允許了服務(wù)器中心策略甚至在遠(yuǎn)程設(shè)備上的實(shí)施。所述策略實(shí)施可以在任何分布式環(huán)境中發(fā)生(例如,云計(jì)算)。所述密鑰可以對(duì)于用戶是特定的。遠(yuǎn)程服務(wù)器可以傳送一個(gè)或多個(gè)證書(shū)以及所述密鑰。它可以將多個(gè)密鑰傳送至客戶端設(shè)備。在一些實(shí)施例中,可信計(jì)算用于策略的實(shí)施,覆蓋了包含特定用戶的保密的密鑰的用戶配置文件的下載。這與其他的應(yīng)用(例如,可信軟件下載應(yīng)用)在以下方面有所區(qū)別-用戶配置文件對(duì)于用戶是特定的,不是軟件的通用部分;-對(duì)用戶配置文件的特定部分的訪問(wèn)的基于策略的控制使得對(duì)保密且私有的密鑰的訪問(wèn)的基于策略的控制能夠以靈活的方式實(shí)施——例如,策略可以允許低級(jí)密鑰向廣泛種類(lèi)的平臺(tái)發(fā)布,但是只允許高級(jí)密鑰下載到非常特定的可能的軟件狀態(tài)集合的非常特定的平臺(tái)上;-用戶配置文件的基于策略的控制使得許多其他的應(yīng)用成為可能,因?yàn)樗o出了對(duì)密鑰(它們自身可以用于控制對(duì)深層的服務(wù)和/或信息的訪問(wèn))的靈活的訪問(wèn)。在適當(dāng)?shù)那闆r下,一個(gè)方面的任何可選功能可以是任何其他的方面的可選功能。
具體實(shí)施例方式現(xiàn)在僅通過(guò)示例來(lái)描述本發(fā)明的某些優(yōu)選的實(shí)施例。優(yōu)選的實(shí)施例包含下列設(shè)備I.服務(wù)器計(jì)算設(shè)備,優(yōu)選地提供網(wǎng)絡(luò)服務(wù);2.用戶代理客戶端設(shè)備,其配有符合可信計(jì)算組(Trusted Computing Group)規(guī)范的可信平臺(tái)模塊(TPM)(或提供相似的安全服務(wù)的任何其他設(shè)備或系統(tǒng))。每一個(gè)用戶代理的TPM配有公共/私有密碼密鑰(cryptographic key)對(duì),提供唯一的用戶代理(機(jī)器)身份的基礎(chǔ)。由于其設(shè)計(jì)方式,并且考慮到其防篡改特性,TPM私鑰從不會(huì)在TPM外部可用,使得客戶端設(shè)備的身份盜用非常困難??蛻舳?服務(wù)器協(xié)議為使服務(wù)器核實(shí)用戶代理的身份,并因此在策略實(shí)施中使用該身份,應(yīng)用如下的協(xié)議I.用戶代理/客戶端設(shè)備對(duì)服務(wù)器進(jìn)行核實(shí)。這通過(guò)核實(shí)服務(wù)器產(chǎn)生的簽名和檢查服務(wù)器的公鑰來(lái)完成(在用戶代理中編程)。2.服務(wù)器通過(guò)詢問(wèn)TPM核實(shí)用戶代理。服務(wù)器質(zhì)詢TPM,請(qǐng)求TPM使用屬于TPM的私鑰計(jì)算簽名。注意,TPM的私鑰從不在未加密的形式下離開(kāi)TPM,因而不會(huì)被盜(例如,通過(guò)運(yùn)行在客戶端平臺(tái)上的惡意軟件)。一旦用戶代理的物理設(shè)備的身份已經(jīng)通過(guò)驗(yàn)證,則經(jīng)過(guò)恰當(dāng)?shù)挠脩趄?yàn)證機(jī)制執(zhí)行用戶核實(shí),例如,涉及密碼、密碼密鑰對(duì)和/或生物統(tǒng)計(jì)學(xué)。系統(tǒng)允許對(duì)設(shè)備和用戶的任意組合的識(shí)別,即,單一用戶可以利用多個(gè)設(shè)備,并且單一設(shè)備可以由多個(gè)用戶利用。然后可以相應(yīng)地實(shí)施策略。 遠(yuǎn)稈地核實(shí)用戶代理策略可以限制系統(tǒng)功能,例如通過(guò)在連接至公司VPN時(shí)禁止未受控制的因特網(wǎng)連接,避免經(jīng)過(guò)(不安全的)因特網(wǎng)的數(shù)據(jù)泄漏??梢詫?duì)用戶代理進(jìn)行編程以實(shí)施所述策略。然而,通過(guò)密鑰的服務(wù)器控制和在客戶端平臺(tái)上的TPM的組合使用,我們描述的解決方案還可以向服務(wù)器保證策略實(shí)際上正在實(shí)施。設(shè)想惡意的、被修改的用戶代理向服務(wù)器報(bào)告其正在實(shí)施策略,然而事實(shí)上沒(méi)有。服務(wù)器可以經(jīng)過(guò)遠(yuǎn)程系統(tǒng)的TPM核實(shí)遠(yuǎn)程系統(tǒng)的完整性,并且因此使用如下過(guò)程檢測(cè)被修改的用戶代理的存在。I.在引導(dǎo)時(shí),TPM核實(shí)操作系統(tǒng)的完整性,并且安全地對(duì)測(cè)量進(jìn)行記錄,該測(cè)量描述已經(jīng)加載的軟件的特征。2.操作系統(tǒng)(其完整性由在引導(dǎo)時(shí)進(jìn)行的TPM測(cè)量保證)核實(shí)用戶代理的完整性。所述測(cè)量的結(jié)果也在內(nèi)部存儲(chǔ)于TPM。3.當(dāng)服務(wù)器驗(yàn)證了遠(yuǎn)程設(shè)備的身份時(shí),它也確認(rèn)了所述遠(yuǎn)程設(shè)備的完整性。即,驗(yàn)證過(guò)程涉及步驟I和2提到的完整性測(cè)量從TPM至服務(wù)器的轉(zhuǎn)移;所述轉(zhuǎn)移以這樣的一種方式發(fā)生,即服務(wù)器可以核實(shí)所述測(cè)量確實(shí)來(lái)自嵌入與服務(wù)器通信的平臺(tái)的真實(shí)TPM。這由TPM使用可核實(shí)為對(duì)于所述TPM唯一的私鑰對(duì)測(cè)量完整性進(jìn)行數(shù)字簽名來(lái)完成。這個(gè)過(guò)程稱(chēng)為證明(attestation)。4.服務(wù)器為客戶端平臺(tái)進(jìn)行完整性測(cè)量,并且判定這是否表明處理環(huán)境與正在實(shí)施的安全策略一致。5.如果滿足策略要求,則服務(wù)器以如下方式將密碼密鑰轉(zhuǎn)移至設(shè)備,即客戶端平臺(tái)只能在步驟3中發(fā)送的完整性測(cè)量仍然是有效的情況下對(duì)其解密。這使用了稱(chēng)為密封存儲(chǔ)(例如,在Bryan Parno 2007年6月21日的論文可信平臺(tái)模塊(TPM)和密封存儲(chǔ)(TheTrusted Platform Module (TPM) and Sealed Storage)中描述的,該論文可見(jiàn)于 www. rsa.com/rsalabs/technotes/tpm/sealedstorage. pdf )的功能。這有效地將安全策略束縛于下載至客戶端平臺(tái)的密鑰集,即,使得密鑰只對(duì)滿足策略要求的客戶端平臺(tái)可用。這個(gè)過(guò)程說(shuō)明了用于確保在遠(yuǎn)程設(shè)置中實(shí)施策略的機(jī)器身份的概念的重要性。服務(wù)器中心的密鑰管理和使用基于TPM完整性測(cè)量的組合被認(rèn)為是本發(fā)明獨(dú)有的。基于密鑰的策略實(shí)施策略可以并且通常確實(shí)限制了對(duì)客戶端設(shè)備上擁有的敏感數(shù)據(jù)的訪問(wèn)。假定解密必需的密鑰是保密的,則加密的數(shù)據(jù)可以自由地透露。因而,限制數(shù)據(jù)訪問(wèn)的問(wèn)題可以轉(zhuǎn)換成密鑰管理問(wèn)題;通過(guò)拒絕用戶訪問(wèn)密鑰,用戶不能訪問(wèn)(加密的)數(shù)據(jù)。以這種方式執(zhí)行策略控制提供了極大的優(yōu)點(diǎn),尤其對(duì)遠(yuǎn)程設(shè)備。如果遠(yuǎn)程設(shè)備擁有明文數(shù)據(jù)并且被盜,則數(shù)據(jù)可以通過(guò)分析硬盤(pán)內(nèi)容直接讀取,而不管任何操作系統(tǒng)實(shí)施的訪問(wèn)約束或TPM的存在。這在數(shù)據(jù)是加密的并且必要的解密密鑰沒(méi)有存儲(chǔ)在客戶端設(shè)備上的情況下是不可能的。為了實(shí)施關(guān)于敏感數(shù)據(jù)的處理的策略,使用如下機(jī)制I.用在服務(wù)器上產(chǎn)生和保存的密鑰對(duì)數(shù)據(jù)進(jìn)行加密。2.如果正在實(shí)施的策略允許用戶訪問(wèn)數(shù)據(jù),則服務(wù)器只在用戶代理的主機(jī)和用戶已經(jīng)得到認(rèn)證之后向用戶代理透露必要的解密密鑰。終端用戶從來(lái)不會(huì)從用戶代理得知密鑰,因?yàn)槊荑€從不(以明文的形式)存儲(chǔ)在客戶端機(jī)器的硬盤(pán)上并且只存儲(chǔ)在被保護(hù)的存儲(chǔ)器中,使(比方說(shuō))調(diào)試程序不能訪問(wèn)。實(shí)施這些特性是因?yàn)橄到y(tǒng)的完整性已經(jīng)由服務(wù)器(例如,使用TPM證明過(guò)程)核實(shí)。因?yàn)榻K端用戶從來(lái)不會(huì)得知解密密鑰,所以可以通過(guò)從 用戶代理的存儲(chǔ)器中簡(jiǎn)單地消除密鑰來(lái)廢除所述密鑰并因此廢除數(shù)據(jù)訪問(wèn)。3.為了允許離線的數(shù)據(jù)訪問(wèn),用戶代理可以(服從于策略)將數(shù)據(jù)加密密鑰以加密的形式存儲(chǔ)在磁盤(pán)上。用于加密數(shù)據(jù)密鑰的密鑰使用TPM的密封存儲(chǔ)功能保護(hù),由于TPM的防篡改特性使得未授權(quán)的恢復(fù)是不切實(shí)際的。僅當(dāng)客戶端系統(tǒng)運(yùn)行恰當(dāng)?shù)能浖?包括合法的用戶代理)時(shí),TPM將允許加密密鑰被解密(使用密封存儲(chǔ)功能)。將對(duì)策略(和密鑰)進(jìn)行管理的服務(wù)器中心(server-centricity)以及將核實(shí)策略實(shí)施并允許離線的數(shù)據(jù)使用的安全環(huán)境(例如TPM)的使用的新穎組合,實(shí)現(xiàn)了在遠(yuǎn)程設(shè)備上的健壯的基于服務(wù)器的公司策略管理和實(shí)施。配置文件轉(zhuǎn)移我們現(xiàn)在轉(zhuǎn)向詳細(xì)解釋將用戶配置文件從服務(wù)器轉(zhuǎn)移至客戶端設(shè)備。導(dǎo)言這里使用的術(shù)語(yǔ)“配置文件(profile)”是指在中央服務(wù)器上存儲(chǔ)的一組特定用戶的數(shù)據(jù)。所述配置文件包括事物,例如,涉及個(gè)人的密碼密鑰和策略信息(例如,他/她被授權(quán)使用哪些應(yīng)用,以及在什么情況下應(yīng)該將密鑰下載至客戶端)。寬松地使用術(shù)語(yǔ)配置文件——通過(guò)對(duì)根據(jù)客戶端正在使用的類(lèi)型的要素的選擇和/或下載時(shí)的特定用戶要求,僅將配置文件信息的一部分下載至客戶端機(jī)器也許是適宜的。我們把對(duì)配置文件轉(zhuǎn)移協(xié)議的描述分成三個(gè)階段初步(準(zhǔn)備)階段和兩個(gè)主要階段。對(duì)于每一個(gè)有關(guān)的實(shí)體,準(zhǔn)備階段只執(zhí)行一次,而另外兩個(gè)階段在用戶希望利用客戶端機(jī)器(即,每次會(huì)話)時(shí)都會(huì)執(zhí)行。在此分別地描述所述主要階段(階段I和II)以簡(jiǎn)化解釋?zhuān)蝗欢?,在?shí)踐中,實(shí)現(xiàn)方式可以重疊,例如,可以在發(fā)送實(shí)現(xiàn)階段I的消息的同時(shí)發(fā)送一些實(shí)現(xiàn)階段II的消息。每個(gè)用戶和每個(gè)服務(wù)器必須在參與協(xié)議前執(zhí)行準(zhǔn)備階段。這個(gè)階段將建立全部必要的長(zhǎng)期密鑰和用戶配置文件。一旦執(zhí)行,通常不會(huì)再次執(zhí)行準(zhǔn)備階段,除非已經(jīng)發(fā)生安全損害或者用戶狀態(tài)已經(jīng)改變。階段I計(jì)劃使客戶端平臺(tái)和服務(wù)器能夠分享保密的會(huì)話密鑰,其可以接著用于在階段II中保護(hù)用戶配置文件的轉(zhuǎn)移。在階段II中,客戶(安全地)從服務(wù)器請(qǐng)求配置文件,可以使用在階段I中建立的會(huì)話密鑰對(duì)所述請(qǐng)求進(jìn)行驗(yàn)證。例如,請(qǐng)求可以指出需要哪種類(lèi)型的密鑰。然后服務(wù)器選擇配置文件的有關(guān)部分發(fā)送至用戶,產(chǎn)生任何必要的短期密鑰對(duì)和/或保密的密鑰,產(chǎn)生任何必要的短期公鑰證書(shū),并且收集待發(fā)送至用戶的材料。然后,配置文件數(shù)據(jù)包使用在階段I中建立的會(huì)話密鑰來(lái)加密并進(jìn)行完整性保護(hù),并且將所述數(shù)據(jù)包發(fā)送至客戶端。在從服務(wù)器收到配置文件數(shù)據(jù)后,客戶端對(duì)其核實(shí)并解密,并且處理信息以便使用。準(zhǔn)備階段初步階段的目的是用資源配備在方案中涉及的各方,所述各方需要所述資源來(lái)參與協(xié)議。我們把這個(gè)討論分成三個(gè)部分,覆蓋了對(duì)于服務(wù)器、用戶和客戶的準(zhǔn)備需求。服務(wù)器準(zhǔn)備建立服務(wù)器以支持方案,發(fā)生如下步驟
I.安裝必要的軟件。2.做出準(zhǔn)備,使用戶配置文件和用戶密碼能夠安全地存儲(chǔ)。用戶準(zhǔn)各為使用戶開(kāi)始使用方案,執(zhí)行如下步驟I.用戶建立與服務(wù)器的關(guān)系。這可以(例如)是付費(fèi)合同關(guān)系(服務(wù)器向用戶提供服務(wù)),或者因用戶的雇用“默認(rèn)”出現(xiàn)的關(guān)系,其中服務(wù)器由雇主或代表雇主運(yùn)行。2.用戶選擇一個(gè)或多個(gè)證書(shū)授權(quán)中心(Certificate Authorities (CAs)),其將負(fù)責(zé)產(chǎn)生用戶公鑰的證書(shū)。當(dāng)然,依據(jù)服務(wù)器-用戶關(guān)系,這可以由服務(wù)器為用戶自動(dòng)地完成。3.用戶建立與服務(wù)器共享的保密的密碼。4.服務(wù)器為用戶創(chuàng)建配置文件。用戶指定(或已經(jīng)自動(dòng)地選擇)需要哪種類(lèi)型的密鑰。然后服務(wù)器將產(chǎn)生必要的保密的密鑰和非對(duì)稱(chēng)密鑰對(duì),并且從一個(gè)或多個(gè)CAs獲得公鑰的證書(shū)。(注意,只有需要作為用戶配置文件的一部分的長(zhǎng)期密鑰可以是簽名密鑰對(duì)。)5.然后服務(wù)器將安全地把文檔(包含,例如,保密的密鑰、非對(duì)稱(chēng)密鑰對(duì)和伴隨的公鑰證書(shū))連同用戶密碼或其他的用戶識(shí)別細(xì)節(jié)一起存儲(chǔ)。注意,每一個(gè)密鑰有與它相關(guān)的某種信息,包括它使用的算法的標(biāo)識(shí)符、計(jì)劃的使用(例如,加密、產(chǎn)生MAC、產(chǎn)生簽名、等)、和有效期??蛻魷?zhǔn)備為使客戶端設(shè)備由用戶用作方案的一部分,執(zhí)行如下步驟I.在客戶端上安裝適當(dāng)?shù)能浖?然而,這可以通過(guò)在使用時(shí)將其從服務(wù)器下載而動(dòng)態(tài)地執(zhí)行,例如,Java小應(yīng)用程序(J ava applet))。2.初始化客戶端機(jī)器的TPM,并且使得服務(wù)器能夠處理包含在客戶端機(jī)器上使用的TPM的類(lèi)型或其他的安全環(huán)境的平臺(tái)。階段I這個(gè)階段的主要的目標(biāo)是在客戶端機(jī)器和服務(wù)器之間建立短期的保密的會(huì)話密鑰。現(xiàn)在我們討論實(shí)現(xiàn)協(xié)議的這個(gè)階段的可能的方式。注意,為了確保配置文件只在運(yùn)行可信賴的軟件的平臺(tái)上可用,可信的計(jì)算功能可以用于核實(shí)在接收者(客戶端)平臺(tái)上的軟件環(huán)境。這應(yīng)該以如下方式完成,即只有可信賴的平臺(tái)將有權(quán)訪問(wèn)短期的會(huì)話密鑰。沒(méi)有所述密鑰,從服務(wù)器發(fā)送至客戶端的配置文件不能被解密,并且因此對(duì)客戶端不可用,即,通過(guò)訪問(wèn)短期的會(huì)話密鑰施加了策略控制。下面討論建立短期密鑰的可能的方法。之后討論這個(gè)過(guò)程可以依靠可信的計(jì)算來(lái)完成的方式。平凡的方法一種非常簡(jiǎn)單的方法是雙方簡(jiǎn)單地從共享的保密的密碼獲取密鑰。為了確保每一個(gè)會(huì)話使用不同的密鑰,雙方中的一方可以首先產(chǎn)生隨機(jī)數(shù)r (例如,128比特的),并且將其發(fā)送至另一方。然后服務(wù)器和客戶端雙方都產(chǎn)生會(huì)話密鑰K = h(p I Ir),其中h是密碼哈希函數(shù)(例如,SHA-256,[5]),P是用戶的保密的密碼,并且| |表示比特串的連接。當(dāng)非常簡(jiǎn)單的時(shí)候,這樣的方法有重大的缺點(diǎn)。如果攻擊者截取了 r并且也截取了使用會(huì)話密鑰K加密的一些數(shù)據(jù),那么當(dāng)P取自過(guò)小的可能性集合時(shí),進(jìn)行如下的離線字典攻擊(offine dictionary attack)是可能的: -攻擊者每次一個(gè)地遍歷全部可能的密碼集,以如下的簡(jiǎn)單方式消除不正確的“猜測(cè)”。假定P*是密碼的候選值。攻擊者使用截取的r的值,計(jì)算對(duì)應(yīng)的候選會(huì)話密鑰K*=h(p*| Ir)。然后攻擊者使用K*嘗試解密截取的密文;如果結(jié)果不產(chǎn)生明文,于是可以排除所述候選密碼。事實(shí)上,通過(guò)容易地存儲(chǔ)取自很大的集合的密碼來(lái)防止所述攻擊是有些困難的。即使我們假設(shè)用戶選擇8個(gè)字符的密碼,每個(gè)字符不是字母就是數(shù)字,那么可能的密碼的數(shù)量只是368 2.8X1012。遍歷這樣大小的集合不是不可行的(雖然是非平凡的)。從而需要使用更健壯的方法,例如,下文建議的方法?;赟SL的方法另一個(gè)相關(guān)地簡(jiǎn)單的方法要求服務(wù)器首先建立與客戶端機(jī)器的安全套接字層(SSL)會(huì)話。客戶端機(jī)器需要方法來(lái)核實(shí)與適當(dāng)?shù)姆?wù)器的會(huì)話已經(jīng)準(zhǔn)備好。這可以(例如)涉及將軟件下載至預(yù)先配有服務(wù)器公鑰可信拷貝的客戶端。一旦SSL會(huì)話到位,則客戶端軟件可以提示用戶輸入他的/她的密碼,于是密碼可以發(fā)送至服務(wù)器(經(jīng)過(guò)SSL信道)來(lái)核實(shí)。因?yàn)槊艽a在加密的信道上通信(由SSL提供),所以保護(hù)了所述密碼以防止被攔截者泄密。SSL信道也可以在階段II使用,以提供配置文件的安全方法。這種方法有一個(gè)重大的缺點(diǎn)??蛻舳吮仨毦哂蟹椒▉?lái)核實(shí)其正在與正確的服務(wù)器會(huì)話,否則將發(fā)動(dòng)中間人(man-in-the-middle)攻擊。如果由客戶端使用的軟件包含服務(wù)器的公鑰,則避免了這個(gè)問(wèn)題——然而,這的確意味著將在客戶端機(jī)器上使用的軟件必須是個(gè)人專(zhuān)用的,以包括與用戶具有信任關(guān)系的特定服務(wù)器的公鑰??赡艽嬖诤茈y安排以上方法的情況。通過(guò)下面馬上描述的解決方案避免了上述的問(wèn)題。基于標(biāo)準(zhǔn)的方法存在許多已得到認(rèn)可的協(xié)議,其設(shè)計(jì)用于使得保密的會(huì)話密鑰能夠使用用戶可存儲(chǔ)的密碼來(lái)建立,建立的方式使離線字典攻擊是不可能的。此外,所述協(xié)議也可以設(shè)計(jì)用于挫敗更多的主動(dòng)攻擊(只要一些測(cè)量到位,以對(duì)失敗的驗(yàn)證嘗試進(jìn)行計(jì)數(shù)并采取適當(dāng)?shù)膶?duì)策)O在IS0/IEC 11770-4[6]的附文6中說(shuō)明了三個(gè)這樣的協(xié)議,在那里稱(chēng)作密鑰協(xié)商機(jī)制(Key Agreement Mechanisms) I、2和3。全部這些機(jī)制被認(rèn)為是安全的,并且它們中的任何將適于在方案中使用。接下來(lái)我們考慮它們各自的優(yōu)點(diǎn)和缺點(diǎn)。安全特件在IS0/IEC 11770-4中的全部三個(gè)機(jī)制具有非常相似的安全特征。唯一的重大的差異(以現(xiàn)在的了解)是機(jī)制I需要服務(wù)器知道密碼,而其他的兩個(gè)機(jī)制只需要服務(wù)器存儲(chǔ)密碼的哈希值。后者的特性將具有一些(小的)實(shí)用的優(yōu)點(diǎn)。實(shí)現(xiàn)議是頁(yè)在選項(xiàng)之間存在一些特性上的差異,如下-機(jī)制I(SPEKE)可以使用三個(gè)消息流實(shí)現(xiàn);機(jī)制2 (SRP6)和3 (AMP)需要至少四個(gè)消息流;
-機(jī)制I和3兩者都可以在“標(biāo)準(zhǔn)的”離散日志設(shè)置和橢圓曲線設(shè)置中實(shí)現(xiàn);-機(jī)制2只可以在“標(biāo)準(zhǔn)的”離散日志設(shè)置中實(shí)現(xiàn);-全部三個(gè)機(jī)制被認(rèn)為有相似的計(jì)算成本,雖然差異還沒(méi)有詳細(xì)地檢查過(guò)。俥用SPEKE的實(shí)現(xiàn)為了闡明上述的討論,我們給出在使用IS0/IEC 11770-4的機(jī)制I的情況下對(duì)階段I的簡(jiǎn)化描述。I.提供用戶名和密碼。用戶將需要運(yùn)行客戶端軟件并且使客戶端軟件配有用戶的名稱(chēng)和密碼。在該階段可以適于使用戶來(lái)提供附加信息,例如用戶希望具有的從服務(wù)器下載的密鑰的類(lèi)型(這樣的信息將在階段II使用)。2.請(qǐng)求配置文件(階段I)??蛻舳塑浖又鴮⑾蚍?wù)器發(fā)送消息,以請(qǐng)求配置文件下載進(jìn)程的啟動(dòng)。3.建立會(huì)話密鑰(階段I)。服務(wù)器和客戶端現(xiàn)在使用SPEKE協(xié)議(如IS0/IEC11770-4 [6]的附文6. I規(guī)定的),以建立共享的保密的密鑰?,F(xiàn)在我們更詳細(xì)地解釋怎樣可以實(shí)現(xiàn)步驟2和3。參照IS0/IEC11770-4[6]的附文6. I中的描述。我們假設(shè)客戶端對(duì)應(yīng)11770-4中的A并且服務(wù)器對(duì)應(yīng)B。I.客戶端軟件使用用戶提供的密碼π,執(zhí)行附文6. I. 3中規(guī)定的密鑰令牌建立步驟(Al)。2.客戶軟件將Wa與用戶名和開(kāi)始配置文件下載的請(qǐng)求一起發(fā)送至B。3.在收到來(lái)自客戶端的消息之后,服務(wù)器從用戶配置文件(由用戶名索引)恢復(fù)用戶密碼η,并且使用η執(zhí)行6. I. 3附文中規(guī)定的密鑰令牌建立步驟(BI)。4.服務(wù)器將Wb發(fā)送至A。5.服務(wù)器使用在步驟Β2中接收的Wa的值,以獲得共享的保密的密鑰6.從服務(wù)器收到消息之后,客戶端使用在步驟Α2中接收的%值,以同樣獲得共享的保密的密鑰Ki。注意,密鑰確認(rèn)步驟被省略了,因?yàn)殡A段II提供了一定程度的(單向)密鑰確認(rèn)。還要注意,可能對(duì)客戶端(A)很有幫助的是在上述步驟2中產(chǎn)生隨機(jī)會(huì)話標(biāo)識(shí)符并且將其發(fā)送至服務(wù)器(B)。然后服務(wù)器應(yīng)該在步驟4中將所述標(biāo)示符發(fā)回客戶端,使客戶端能夠匹配對(duì)請(qǐng)求的響應(yīng)。階段II
這個(gè)階段的主要目的是將用戶配置文件數(shù)據(jù)從服務(wù)器安全地下載至客戶端機(jī)器。有多種的方式可以實(shí)現(xiàn)所述目的。我們給出一個(gè)選項(xiàng)。轉(zhuǎn)移協(xié)議采用了如下通用形式。I.客戶端一服務(wù)器請(qǐng)求配置文件該請(qǐng)求消息指明客戶端機(jī)器需要哪種類(lèi)型的密鑰。例如,如果用戶只需要執(zhí)行簽名操作,則將要提供給用戶的配置文件信息只需要包括簽名私鑰(和用于對(duì)應(yīng)的公鑰的證書(shū))。注意,該消息可以與階段I中的消息之一同時(shí)發(fā)送。然而,可能需要完整保護(hù)并且(有可能)加密所述消息。假如這樣的話,則只能在客戶端機(jī)器已經(jīng)獲得會(huì)話密鑰的拷貝之后再發(fā)送所述消息。
2.服務(wù)器準(zhǔn)備配置文件一旦服務(wù)器已經(jīng)接收(并且核實(shí))了請(qǐng)求,其執(zhí)行對(duì)于準(zhǔn)備待發(fā)送至客戶端機(jī)器的數(shù)據(jù)來(lái)說(shuō)必要的任務(wù)。全部必要的密鑰和證書(shū)接著被放進(jìn)格式化的配置文件,準(zhǔn)備下載至客戶。3.服務(wù)器一客戶端加密的配置文件一旦服務(wù)器已經(jīng)收集了包括密鑰和證書(shū)的配置文件數(shù)據(jù),該數(shù)據(jù)可以被發(fā)送至客戶。在傳送以前,應(yīng)該由服務(wù)器使用會(huì)話密鑰將該數(shù)據(jù)加密。加密方法應(yīng)該提供機(jī)密性和完整性保護(hù),并且強(qiáng)烈推薦IS0/IEC19772[7]中包含的技術(shù)之一。注意,該消息可以與階段I中的消息之一同時(shí)發(fā)送,只要必要的會(huì)話密鑰對(duì)服務(wù)器是可用的。4.客戶端處理接受的配置文件最后,收到加密的配置文件之后,客戶端可以使用保密的會(huì)話密鑰核實(shí)并解密該配置文件。如上所述,通常將為每個(gè)用戶產(chǎn)生配置文件。用戶配置文件將包含一系列密鑰和證書(shū)。每當(dāng)建立了會(huì)話以后,這些密鑰和證書(shū)中的一些或全部則可以被發(fā)送至客戶端機(jī)器。所述方法的優(yōu)點(diǎn)是,當(dāng)客戶請(qǐng)求配置文件時(shí),服務(wù)器將不需要產(chǎn)生任何新的密鑰或證書(shū),因?yàn)槿勘匾拿荑€在先前已經(jīng)產(chǎn)生了。同樣地,每一個(gè)公鑰具有與它相關(guān)的單一的證書(shū)(由可信的CA簽名)。然而,所述方法的缺點(diǎn)是,如果客戶端機(jī)器曾經(jīng)泄密,則用戶的長(zhǎng)期私鑰也泄密了。此外,當(dāng)密鑰廢除是可能的時(shí)候,這將僅在探測(cè)到泄密的情形下發(fā)生,而且并不總是這樣。最后注意,可能存在需要“拆開(kāi)”配置文件的需求,以向客戶端主機(jī)上的其他應(yīng)用提供密鑰和/或證書(shū)。如果私鑰接著處于本發(fā)明的系統(tǒng)的直接控制之外,將難以確保在會(huì)話結(jié)束時(shí)刪除這些密鑰??尚庞?jì)算的使用事實(shí)是,客戶端設(shè)備不是可信賴的,并帶來(lái)重大的安全風(fēng)險(xiǎn)。如果服務(wù)器能夠核實(shí)在向客戶端下載配置文件之前正確的軟件在客戶端上運(yùn)行(而且客戶端操作系統(tǒng)環(huán)境是安全的),則可以極大地改進(jìn)配置文件的安全。這樣的性能由可信計(jì)算提供(例如,見(jiàn)[8])。該技術(shù)目前以專(zhuān)用安全芯片(稱(chēng)為可信平臺(tái)模塊(TPM))的形式存在于大部分新的PC中。所述技術(shù)允許一個(gè)設(shè)備遠(yuǎn)程地核實(shí)另一個(gè)平臺(tái)上運(yùn)行的軟件的特性,并且限制訪問(wèn)關(guān)于特定軟件配置的機(jī)密。這些特性的出現(xiàn)將理想地適于上述的操作模型?,F(xiàn)在我們考慮可信計(jì)算功能,其可以用于使得配置文件轉(zhuǎn)移過(guò)程策略受到控制。如上所述,這涉及訪問(wèn)短期的會(huì)話密鑰,前提是服務(wù)器滿意遠(yuǎn)程客戶端平臺(tái)的狀態(tài)。相關(guān)工作如果遠(yuǎn)程平臺(tái)處于某一狀態(tài)中(正如使用可信計(jì)算功能所測(cè)試的),只允許特定情況發(fā)生的一般概念是已得到認(rèn)可的一個(gè)概念??尚啪W(wǎng)絡(luò)連接(TNC)協(xié)議使用可信計(jì)算來(lái)決定是否準(zhǔn)許客戶端PC聯(lián)網(wǎng)。在決定是否準(zhǔn)許客戶端聯(lián)網(wǎng)之前,服務(wù)器需要客戶端提供其軟件配置的證據(jù)。TNC已經(jīng)由可信計(jì)算組織(http://www. trustedcomputinggroup. org)標(biāo)準(zhǔn)化,對(duì)其操作的簡(jiǎn)單描述請(qǐng)見(jiàn),例如,Rehbock和Hunt [9]。 這個(gè)一般性想法也已經(jīng)被推薦作為保護(hù)敏感軟件的方法(只通過(guò)將所述軟件下載至可核實(shí)為處于在可信狀態(tài)的平臺(tái))。這個(gè)想法已經(jīng)由Gallery、Tomlinson、Delicata和Mitchell 描述了 [I]、[2]、[3]、[4]。簡(jiǎn)單的方法最簡(jiǎn)單的方法是,服務(wù)器在商定保密的密鑰的過(guò)程臨近開(kāi)始之前要求可信平臺(tái)證實(shí)其當(dāng)前的軟件配置。這假定客戶端平臺(tái)具有TPM,并且客戶端上的軟件能夠使用TPM來(lái)存儲(chǔ)表明TPM內(nèi)的PCRs (平臺(tái)配置寄存器)(Platform Configuration Registers)中客戶端平臺(tái)的當(dāng)前狀態(tài)的測(cè)量。然后證明過(guò)程進(jìn)行如下操作。I.服務(wù)器向客戶端發(fā)送隨機(jī)質(zhì)詢和PCRs的序列號(hào),其希望具有對(duì)所述序列號(hào)的值的保證。2.客戶端將該信息傳送至其TPM,TPM對(duì)包含隨機(jī)質(zhì)詢和請(qǐng)求的PCRs (和它們的指針)的當(dāng)前值的字符串進(jìn)行數(shù)字簽名。3.然后所述簽名傳遞回服務(wù)器,服務(wù)器可以核實(shí)簽名(并且檢查隨機(jī)質(zhì)詢的新鮮度)并且因此核實(shí)這些PCR值是客戶端平臺(tái)的當(dāng)前軟件狀態(tài)的精確記錄。使用證明身份密鑰和簽名密鑰計(jì)算簽名,簽名密鑰的私有值只對(duì)TPM是可用的。相關(guān)的(用于核實(shí)簽名)公鑰的有效性可以通過(guò)服務(wù)器檢查公鑰證書(shū)來(lái)核實(shí),所述公鑰證書(shū)也由客戶提供。然后服務(wù)器可以核實(shí)PCR值與策略語(yǔ)句認(rèn)為可接收的軟件配置匹配,所述策略語(yǔ)句與相關(guān)的用戶配置文件有關(guān)。如果(并且僅僅是如果)策略認(rèn)為所述配置是可接受的,則服務(wù)器繼續(xù)建立共享的保密的密鑰,如上所述。更健壯的方法上面剛剛描述的方法的一個(gè)問(wèn)題是,客戶端的軟件狀態(tài)在測(cè)量發(fā)生時(shí)和建立共享的保密的密鑰時(shí)之間改變的可能性。通過(guò)把證明過(guò)程與共享的保密的密鑰的建立相結(jié)合可以除去所述問(wèn)題。完成這個(gè)的方法已經(jīng)在文獻(xiàn)中進(jìn)行了描述——請(qǐng)見(jiàn),例如,Gallery、Tomlinson、Delicata和 Mitchell[I]、[2]、[3]、[4]。參考文獻(xiàn)[1]E. Gallery and A. Tomlinson, “有條件訪問(wèn)應(yīng)用向移動(dòng)接收器的安全傳送(Secure delivery of conditional access applications to mobile receivers),,,in:C.J. Mitchell (ed.),可信計(jì)算(Trusted Computing),IEE Press,2005,pp. 195-237。[2]E. Gallery and A. Tomlinson,“對(duì)SDR設(shè)備上的可下載軟件的保護(hù)(Protection of Downloadable Software on SDR Devices)”,in:軟件無(wú)線電技術(shù)會(huì)議(Software Defined Radio Technical Conference) SDR 05,11 月(November) 2005。[3]E. Gallery, A. Tomlinson and R. Delicata,“向移動(dòng)接收器的安全視頻廣播的可信計(jì)算應(yīng)用(Application of Trusted Computing to Secure Video Broadcasts toMobile Receivers)”,技術(shù)報(bào)告(Technical Report)RHUL-MA-2005-ll,倫敦大學(xué)皇家霍洛威學(xué)院數(shù)學(xué)系(Department of Mathematics, Royal Holloway, University of London),6月(June) 2005。[4]E. M. Gallery and C. J. Mitchell,“可信計(jì)算技術(shù)及其在高保證SDR平臺(tái)的提供中的應(yīng)用(Trusted computing technologies and their use in the provision ofhigh assurance SDR platforms)”,in:軟件無(wú)線電技術(shù)會(huì)議2006(Proc. of 2006Software Defined Radio Technical Conference),奧蘭多(Orlando),佛羅里達(dá)(Florida),11 月(November) 2006。[5] IS0/IEC 10118-3:2003,信息技術(shù)-安全技術(shù)-哈希函數(shù)(InformationtechnoIogy-Security techniques-Hash functions) :Part3 :專(zhuān)用哈希函數(shù)(Dedicated hash-functions).國(guó)際標(biāo)準(zhǔn)化組織(International Organization forStandardization),日內(nèi)瓦(Geneva),2003。[6] IS0/IEC 11770-4:2006,信息技術(shù)-安全技術(shù) _ 密鑰管理(InformationtechnoIogy-Security techniques-Key management):Part4 :基于弱 f呆密白勺機(jī)制(Mechanisms based on weak secrets).國(guó)際標(biāo)準(zhǔn)化組織(International Organizationfor Standardization),日內(nèi)瓦(Geneva),2006。 [7] IS0/IEC 19772:2009,信息技術(shù)-安全技術(shù)-驗(yàn)證的加密(InformationtechnoIogy-Security techniques-Authenticated encryption).國(guó)際標(biāo)準(zhǔn)化組織(International Organization for Standardization),日內(nèi)瓦(Geneva),2009。[8]C. Mitchell (ed.),可信計(jì)算(Trusted Computing) · IEE Press,倫敦(London)2005o[9]S. Rehbock and R. Hunt,“可信賴客戶端將TNC延伸至基于網(wǎng)絡(luò)的環(huán)境(Trustworthy clients !Extending TNC to web-based environments),,·計(jì)算機(jī)通訊(Computer Communications) 32 (2009) 1006-1013。
權(quán)利要求
1.一種為了執(zhí)行密碼操作而訪問(wèn)遠(yuǎn)程服務(wù)器上存儲(chǔ)的密鑰的方法,包括 確定用戶的身份; 使用密碼驗(yàn)證用戶設(shè)備的身份; 確定用戶的身份和客戶端設(shè)備的身份是否滿足遠(yuǎn)程服務(wù)器上存儲(chǔ)的訪問(wèn)條件; 當(dāng)滿足所述訪問(wèn)條件時(shí)將所述密鑰從所述遠(yuǎn)程服務(wù)器安全傳送至所述客戶端設(shè)備;和 使用所述密鑰執(zhí)行密碼操作而不向用戶透露所述密鑰。
2.根據(jù)權(quán)利要求I所述的方法,其適于控制用戶對(duì)以加密的形式存儲(chǔ)在所述客戶端設(shè)備上的數(shù)據(jù)的訪問(wèn),其中所述密碼操作包括對(duì)數(shù)據(jù)進(jìn)行解密,并且所述方法進(jìn)一步地包括向用戶提供對(duì)已解密數(shù)據(jù)的訪問(wèn)。
3.根據(jù)權(quán)利要求I或2所述的方法,其中所述密碼操作包括對(duì)數(shù)據(jù)進(jìn)行加密或簽名。
4.根據(jù)上述任一權(quán)利要求所述的方法,其中所述客戶端設(shè)備包括安全密碼處理器。
5.根據(jù)上述任一權(quán)利要求所述的方法,其中所述客戶端設(shè)備包括可信平臺(tái)模塊。
6.根據(jù)上述任一權(quán)利要求所述的方法,包括使用安全密碼處理器,以允許使用密碼確認(rèn)所述客戶端設(shè)備的身份,或者以執(zhí)行所述密碼操作。
7.根據(jù)權(quán)利要求I至4中任一所述的方法,包括所述客戶端設(shè)備在微控制器或中央處理器單元上運(yùn)行軟件,以允許使用密碼確認(rèn)所述設(shè)備的身份,或者以執(zhí)行所述密碼操作。
8.根據(jù)上述任一權(quán)利要求所述的方法,包括所述客戶端設(shè)備在易失性存儲(chǔ)器中持有所述密鑰并且在執(zhí)行所述密碼操作之后從存儲(chǔ)器中清除所述密鑰。
9.根據(jù)上述任一權(quán)利要求所述的方法,包括所述服務(wù)器確認(rèn)所述客戶端設(shè)備的身份。
10.根據(jù)上述任一權(quán)利要求所述的方法,包括所述服務(wù)器核實(shí)用戶的身份。
11.根據(jù)上述任一權(quán)利要求所述的方法,包括所述客戶端設(shè)備確認(rèn)所述服務(wù)器的身份。
12.根據(jù)上述任一權(quán)利要求所述的方法,其中所述密鑰對(duì)于用戶是特定的。
13.根據(jù)上述任一權(quán)利要求所述的方法,包括所述遠(yuǎn)程服務(wù)器傳送一個(gè)或多個(gè)證書(shū)以及所述密鑰。
14.根據(jù)上述任一權(quán)利要求所述的方法,包括所述遠(yuǎn)程服務(wù)器向所述客戶端設(shè)備傳送多個(gè)密鑰。
15.一種客戶端設(shè)備,配置為 允許使用密碼確認(rèn)所述設(shè)備的身份; 從遠(yuǎn)程服務(wù)器接收安全傳送的密鑰;并且 使用所述密鑰執(zhí)行密碼操作而不向用戶透露所述密鑰。
16.根據(jù)權(quán)利要求15所述的客戶端設(shè)備,數(shù)據(jù)以加密的形式存儲(chǔ)在所述客戶端設(shè)備上,所述客戶端設(shè)備被配置為,使用所述密鑰對(duì)數(shù)據(jù)進(jìn)行解密并且向用戶提供對(duì)已解密數(shù)據(jù)的訪問(wèn)。
17.根據(jù)權(quán)利要求15或16所述的客戶端設(shè)備,其中所述密碼操作包括對(duì)數(shù)據(jù)進(jìn)行加密或簽名。
18.根據(jù)權(quán)利要求15至17中任一所述的客戶端設(shè)備,包括安全密碼處理器。
19.根據(jù)權(quán)利要求15至18中任一所述的客戶端設(shè)備,包括可信平臺(tái)模塊。
20.根據(jù)權(quán)利要求15至19中任一所述的客戶端設(shè)備,其配置為使用安全密碼處理器,以允許使用密碼確認(rèn)所述客戶端設(shè)備的身份,或者以執(zhí)行所述密碼操作。
21.根據(jù)權(quán)利要求15至20中任一所述的客戶端設(shè)備,其配置為在微控制器或中央處理器單元上運(yùn)行軟件,以允許使用密碼確認(rèn)所述客戶端設(shè)備的身份,或者以執(zhí)行所述密碼操作。
22.根據(jù)權(quán)利要求15至21中任一所述的客戶端設(shè)備,其配置為在易失性存儲(chǔ)器中持有所述密鑰并且在執(zhí)行所述密碼操作之后從存儲(chǔ)器中清除所述密鑰。
23.根據(jù)權(quán)利要求15至22中任一所述的客戶端設(shè)備,其配置為確認(rèn)所述服務(wù)器的身份。
24.一種服務(wù)器,密鑰和訪問(wèn)條件存儲(chǔ)在所述服務(wù)器上,其中服務(wù)器被配置為 確定用戶的身份和客戶端設(shè)備的身份是否滿足所述訪問(wèn)條件;和 當(dāng)滿足所述訪問(wèn)條件時(shí)將所述密鑰安全傳送至所述客戶端設(shè)備。
25.根據(jù)權(quán)利要求24所述的服務(wù)器,其中訪問(wèn)條件與所述客戶端設(shè)備上以加密的形式存儲(chǔ)的數(shù)據(jù)有關(guān)。
26.根據(jù)權(quán)利要求24或25所述的服務(wù)器,其配置為確認(rèn)所述客戶端設(shè)備的身份。
27.根據(jù)權(quán)利要求24至26中任一所述的服務(wù)器,其配置為核實(shí)用戶的身份。
28.根據(jù)權(quán)利要求24至27中任一所述的服務(wù)器,其配置為傳送一個(gè)或多個(gè)證書(shū)以及所述密鑰。
29.根據(jù)權(quán)利要求24至28中任一所述的服務(wù)器,其配置為向所述客戶端設(shè)備傳送多個(gè)密鑰。
30.一種實(shí)施計(jì)算機(jī)策略的方法,包括 (a)定義策略,所述策略用于通過(guò)密鑰控制用戶對(duì)客戶端設(shè)備上的敏感數(shù)據(jù)的訪問(wèn); (b)在服務(wù)器上存儲(chǔ)所述策略和所述相關(guān)的密鑰; (c)查明用戶的身份,并且通過(guò)所述客戶端設(shè)備的安全環(huán)境使用密碼確認(rèn)所述客戶端設(shè)備的身份和可信性; (d)當(dāng)策略允許時(shí),將所述密鑰從服務(wù)器安全傳送至客戶端設(shè)備的安全環(huán)境;和 (e)向用戶提供對(duì)所述敏感數(shù)據(jù)的訪問(wèn)而不向用戶透露所述密鑰。
31.根據(jù)權(quán)利要求30所述的方法,其中所述密鑰在使用時(shí)被保存在所述客戶端設(shè)備受保護(hù)的存儲(chǔ)器中。
32.根據(jù)權(quán)利要求30所述的方法,其中所述密鑰僅以加密的形式對(duì)于所述客戶端設(shè)備的用戶是可見(jiàn)的。
33.根據(jù)權(quán)利要求30至32中任一所述的方法,其中所述安全環(huán)境是可信平臺(tái)模塊(TPM)并且其中所述客戶端設(shè)備的身份和可信性由TPM證明過(guò)程進(jìn)行核實(shí)。
34.根據(jù)權(quán)利要求33所述的方法,當(dāng)權(quán)利要求33引用權(quán)利要求32時(shí),其中所述密鑰用第二密鑰進(jìn)行加密,所述第二密鑰由TPM密封存儲(chǔ)進(jìn)行保護(hù)。
35.根據(jù)權(quán)利要求31所述的方法,其中如果用戶或客戶端設(shè)備不再服從策略,所述密鑰通過(guò)從被保護(hù)的存儲(chǔ)器中刪除而被廢除。
36.根據(jù)權(quán)利要求30所述的方法,包括初始的準(zhǔn)備階段,在所述準(zhǔn)備階段中配置,所述服務(wù)器和所述客戶端設(shè)備以創(chuàng)建和分享保密的會(huì)話密鑰。
37.根據(jù)權(quán)利要求36所述的方法,包括下載階段,在所述下載階段中,所述策略和相關(guān)的密鑰從服務(wù)器下載至客戶端設(shè)備,所述下載階段由保密的會(huì)話密鑰進(jìn)行保護(hù)。
38.根據(jù)權(quán)利要求30至37中任一所述的方法,其中與特定用戶相關(guān)的策略和密鑰預(yù)先生成并且作為用戶配置文件存儲(chǔ)在服務(wù)器上。
39.根據(jù)權(quán)利要求38所述的方法,當(dāng)權(quán)利要求38引用權(quán)利要求37時(shí),在所述下載階段期間,只下載配置文件的在使用中對(duì)特定的客戶端設(shè)備可用的部分。
40.一種實(shí)施計(jì)算機(jī)策略的系統(tǒng),包括 (a)存儲(chǔ)了策略和相關(guān)的密鑰的服務(wù)器,所述策略用于控制用戶對(duì)客戶端設(shè)備上的敏感數(shù)據(jù)的訪問(wèn); (b)由用戶操作的客戶端設(shè)備,所述設(shè)備包括安全環(huán)境,所述安全環(huán)境持有允許用戶訪問(wèn)所述安全環(huán)境的所述密鑰,當(dāng)策略允許時(shí),所述密鑰在客戶設(shè)備上加密敏感數(shù)據(jù)而不向用戶透露密鑰; (C)裝置,所述裝置用于查明用戶的身份,并且用于使用密碼確認(rèn)所述客戶端設(shè)備的身份和可信性;和 (d)裝置,當(dāng)策略允許時(shí),所述裝置用于將所述密鑰從所述服務(wù)器安全傳送至所述客戶端設(shè)備的安全環(huán)境。
41.根據(jù)權(quán)利要求40所述的系統(tǒng),所述系統(tǒng)中的安全環(huán)境是可信平臺(tái)模塊(TPM)。
全文摘要
本發(fā)明涉及實(shí)施計(jì)算機(jī)策略的系統(tǒng)和方法,其使用中央服務(wù)器來(lái)管理用戶配置文件、策略和密鑰。服務(wù)器只在檢查出策略已經(jīng)被遵守之后向客戶端設(shè)備安全供應(yīng)密鑰。所述檢查包括用戶的身份和客戶端設(shè)備的機(jī)器身份。密鑰存放在客戶端設(shè)備的安全環(huán)境中(例如在可信平臺(tái)模塊(TPM)中),并且一直保持終端用戶不可訪問(wèn)。便攜式客戶端設(shè)備的失竊或丟失不會(huì)導(dǎo)致任何加密的數(shù)據(jù)泄密,因?yàn)樾枰獙?duì)數(shù)據(jù)進(jìn)行解密的密鑰不是從安全環(huán)境中可獲取的。
文檔編號(hào)G06F21/00GK102812684SQ201180012382
公開(kāi)日2012年12月5日 申請(qǐng)日期2011年1月11日 優(yōu)先權(quán)日2010年1月11日
發(fā)明者G·錢(qián)德拉斯卡蘭 申請(qǐng)人:森特里克斯信息安全技術(shù)有限公司