亚洲成年人黄色一级片,日本香港三级亚洲三级,黄色成人小视频,国产青草视频,国产一区二区久久精品,91在线免费公开视频,成年轻人网站色直接看

一種身份防竊取方法和硬件數(shù)據(jù)庫設(shè)備的制造方法

文檔序號(hào):9547495閱讀:401來源:國知局
一種身份防竊取方法和硬件數(shù)據(jù)庫設(shè)備的制造方法
【專利說明】一種身份防竊取方法和硬件數(shù)據(jù)庫設(shè)備 相關(guān)申請(qǐng)的交叉引用
[0001] 本專利申請(qǐng)根據(jù)2014年6月23日提交的美國臨時(shí)專利申請(qǐng)?zhí)?2/015, 819要求 優(yōu)先權(quán)和其相關(guān)利益,臨時(shí)專利的全部?jī)?nèi)容通過引用并入本文。 關(guān)于聯(lián)邦資助研究或開發(fā)的聲明
[0002] 未應(yīng)用 計(jì)算機(jī)程序附錄的參照錄入[0003]此處引用的附錄A是計(jì)算機(jī)程序,所述計(jì)算機(jī)程序 是標(biāo)列在以下兩個(gè)文本文件中: (1) "〃WEL6373. 01A_allsourcel. txt"創(chuàng)建于 2014 年 11 月 18 日,文件大小為 371kb ; 及 (2) "WEL6373. 01A_allsource2. txt" 創(chuàng)建于 2014 年 11 月 18 日,文件大小為 256kb。 該計(jì)算機(jī)程序代碼超過300行,該計(jì)算機(jī)程序代碼通過EFS-Web網(wǎng)站提交為計(jì)算機(jī)程序列 表附錄,其全部?jī)?nèi)容通過引用并入本文。 受版權(quán)保護(hù)資料的公告
[0004] 本專利文檔中部分資料是受美國和其他國家的版權(quán)法保護(hù)。版權(quán)所有者不反對(duì)任 何人復(fù)制美國專利和商標(biāo)局公開提供的本專利的文件或記錄,對(duì)于任何其它用途將保留所 有版權(quán)的權(quán)利。當(dāng)特此申明,版權(quán)所有者不放棄任何使該專利文檔保持保密狀態(tài)的權(quán)利,包 括根據(jù)37C. F. R. § 1. 14所獲得的沒有任何限制的權(quán)利。
技術(shù)領(lǐng)域
[0006] 此處披露的技術(shù)適用于保護(hù)網(wǎng)絡(luò)服務(wù)器上的信息防止其被遠(yuǎn)程竊取,尤其是添加 一種防數(shù)據(jù)盜竊控制硬件。此硬件提供兩種實(shí)體獨(dú)立的數(shù)據(jù)通道來訪問底層數(shù)據(jù),一種非 授權(quán)的通道可以通過有限的方式來訪問底層數(shù)據(jù),另一種獨(dú)立的授權(quán)通道可以通過一種無 限制方式來訪問底層數(shù)據(jù)。
【背景技術(shù)】 [0007] 討論
[0008] 互聯(lián)網(wǎng)安全體現(xiàn)了成本和功能間的權(quán)衡。在無限的資源下,理論上可以維護(hù)、審 查、及審計(jì)服務(wù)器以使它們沒有漏洞并防止所有未授權(quán)的侵入。實(shí)際問題是提供即足夠簡(jiǎn) 單又價(jià)格劃算以便廣泛應(yīng)用的計(jì)算機(jī)安全解決方案,而所述的方案需在惡意入侵者存在的 情況下提供足夠功能以完成所需要的安全級(jí)別。
[0009] 在實(shí)際的成本水平上獲取這個(gè)級(jí)別的安全性一直是一個(gè)難以實(shí)現(xiàn)的目標(biāo)?,F(xiàn)有的 常見的互聯(lián)網(wǎng)服務(wù)器安全解決方案通常是很復(fù)雜的。其中最典型的解決方案是基于用戶密 碼認(rèn)證,并包括雙重認(rèn)證和/或數(shù)據(jù)加密。然而,這些機(jī)制通常需要服務(wù)器來執(zhí)行,而所述 服務(wù)器首先需保證安全。因此,若一個(gè)富有經(jīng)驗(yàn)的遠(yuǎn)程入侵者設(shè)法獲取服務(wù)器的完全訪問 權(quán)限時(shí),接著該入侵者可以繼續(xù)關(guān)閉門禁(若有的話),獲取所有服務(wù)器管理根用戶("超 級(jí)用戶")可以訪問的數(shù)據(jù),并攔截和/或欺騙系統(tǒng)管理員泄露信息。應(yīng)意識(shí)到的是"系統(tǒng) 管理員"往往是一個(gè)自然人,他能夠重置裝置,操作授權(quán)通道,或兩者皆有??墒?,在以上所 述和大部分以下文本中,這個(gè)術(shù)語通常是指與互聯(lián)網(wǎng)連接的服務(wù)器的超級(jí)用戶。因此,即使 一些存儲(chǔ)(于服務(wù)器上)的數(shù)據(jù)是加密的,偽裝成為服務(wù)器超級(jí)用戶的(遠(yuǎn)程)入侵者仍 然能夠經(jīng)常截獲加密密碼和/或下載系統(tǒng)和加密文件,然后在不同的計(jì)算機(jī)上不受限制的 并且沒有時(shí)間壓力的研究它們。
[0010] 以合理成本實(shí)現(xiàn)和維持安全的計(jì)算機(jī)系統(tǒng)的困難近來已經(jīng)在廣為人知的大規(guī)模 服務(wù)器入侵事件中得到證實(shí),例如,那些發(fā)生在Target、易趣、PF Changs、JP摩根和其他公 司的事件。值得注意的是PF Changs已恢復(fù)至使用印記信用卡來避免計(jì)算機(jī)存儲(chǔ)數(shù)據(jù)遭受 入侵的可能性。即使精心管理服務(wù)器和與之相聯(lián)接的計(jì)算機(jī)網(wǎng)絡(luò)可能在第一時(shí)間阻止這樣 的入侵,這樣的結(jié)果顯然需要高成本或人力來維持,盡管這些實(shí)體是具有足夠信息技術(shù)資 源和高級(jí)管理者的大型企業(yè)。不足為怪的是,這些問題在中小型公司中尤為尖銳,在這些公 司中普通系統(tǒng)管理員往往不堪重負(fù)于必要的時(shí)刻保持警覺和持續(xù)不斷的安全維護(hù)。當(dāng)一個(gè) 安全系統(tǒng)的新的供應(yīng)商版本或錯(cuò)誤修復(fù)剛發(fā)布時(shí),或當(dāng)實(shí)現(xiàn)新用戶功能時(shí),或僅僅因?yàn)榘?全墻被不經(jīng)意地(即使是短暫的)打開時(shí),這個(gè)安全系統(tǒng)在一個(gè)瞬間能夠很容易地被侵入。 安全性是由最薄弱的環(huán)節(jié)來決定的。
[0011] 現(xiàn)代操作系統(tǒng)的復(fù)雜性使得現(xiàn)代系統(tǒng)中的安全困境更加難以解決。典型的微軟 的Windows操作系統(tǒng),蘋果OSX操作系統(tǒng),或Linux操作系統(tǒng)含有5億行(Windows Server 2003)至40億行(Debian 7)之間的代碼。最近發(fā)布的Linux僅內(nèi)核本身就有由約16000 個(gè)文件所包括的約1. 6億行的代碼組成。可是,復(fù)雜性僅僅是多個(gè)促進(jìn)因素之一,因?yàn)榧词?是具有短源代碼的程序(尤其是安全性相關(guān)的復(fù)雜和"巧妙"的代碼)也無法對(duì)代碼錯(cuò)誤 免疫,而所述代碼錯(cuò)誤會(huì)損害已存在的維護(hù)良好的服務(wù)器,如最近顯示的"heart-bleed"漏 洞。有一種被廣泛接受的說法認(rèn)為高復(fù)雜度是計(jì)算機(jī)安全隱患的顯著促進(jìn)因素。最終一個(gè) 強(qiáng)大的安全解決方案只可能在合理的低復(fù)雜度下才能找到。它必須是簡(jiǎn)單的,否則其最終 很有可能失敗。
[0012] 加密經(jīng)常被用于解決安全問題,但是至少有兩個(gè)原因說明這是一個(gè)糟糕的解決方 案。第一,黑客可以截獲加密密鑰。第二,用戶可能忘記機(jī)密密鑰從而無法訪問自己的記錄。
[0013] 鑒于上述情況,我們需要一種經(jīng)濟(jì)實(shí)用和低復(fù)雜度的機(jī)制來防止遠(yuǎn)程攻擊者經(jīng)過 互聯(lián)網(wǎng)大規(guī)模盜取數(shù)據(jù),該機(jī)制,只需要簡(jiǎn)單維護(hù),甚至可以由相對(duì)不那么富有經(jīng)驗(yàn)的服務(wù) 器管理員來完成。
[0014] 因此,在此披露的發(fā)明描述了一種實(shí)用的系統(tǒng),該系統(tǒng)可克服現(xiàn)有的確保網(wǎng)絡(luò)訪 問數(shù)據(jù)庫安全的方法的不足之處,而且該系統(tǒng)能夠以低成本和低復(fù)雜度來實(shí)際的運(yùn)行。

【發(fā)明內(nèi)容】

[0015] 本文所描述的技術(shù)為互聯(lián)網(wǎng)服務(wù)器提供了保護(hù),此互聯(lián)網(wǎng)服務(wù)器由多個(gè)已知和/ 或匿名的用戶使用。當(dāng)在獨(dú)立的處理設(shè)備上儲(chǔ)存數(shù)據(jù)庫,再將這個(gè)獨(dú)立處理設(shè)備連接在面 向互聯(lián)網(wǎng)的服務(wù)器上時(shí),這個(gè)互聯(lián)網(wǎng)服務(wù)器的數(shù)據(jù)庫安全性得到了增強(qiáng)。這個(gè)設(shè)備被稱為 "The Castle Ke印"(TCK)設(shè)備,參考中世紀(jì)城堡中作為"最后的保護(hù)手段"的基堡(城堡 中的城堡)。TCK設(shè)備提供快速和簡(jiǎn)潔的數(shù)據(jù)庫。密鑰值數(shù)據(jù)庫就已足夠。TCK還能夠提供 附加代碼和訪問保護(hù),警告服務(wù)器用戶黑客的入侵,并在受到攻擊時(shí)提供保護(hù)記錄功能。
[0016] 該技術(shù)提供多個(gè)優(yōu)點(diǎn):(a)它保留有足夠的功能,使得網(wǎng)絡(luò)服務(wù)器用戶更愿意使 用它,而非避免使用它;(b)即使要安裝小型服務(wù)器,初始成本和日常維護(hù)的價(jià)格都很實(shí) 惠,因此它很實(shí)用;(C)對(duì)于經(jīng)驗(yàn)不豐富的服務(wù)器管理人員來說都是易于使用,管理和維護(hù) 的;(d)不易于意外造成安全漏洞;及(e)在面向用戶使用時(shí)具有足夠低的復(fù)雜度,能夠幫 助完成完整的代碼審核,并能夠合理的確定幾乎沒有隱藏的漏洞。
[0017] -種提供上述多種優(yōu)點(diǎn)的安全解決方案可能對(duì)互聯(lián)網(wǎng)驅(qū)動(dòng)的活動(dòng)具有顯著的積 極影響。這是不足為奇的,因?yàn)樵诨ヂ?lián)網(wǎng)上的安全威脅能夠像傳染病一樣的傳播,因?yàn)榉?wù) 器經(jīng)常彼此鏈接于網(wǎng)絡(luò),而所述網(wǎng)絡(luò)要求在服務(wù)器間具有一定的信任度,而且因?yàn)榛ヂ?lián)網(wǎng) 用戶經(jīng)常在不同的服務(wù)器上重復(fù)使用相同的密碼(或者在不適當(dāng)?shù)挠?jì)算機(jī)上偶然輸入)。 互聯(lián)網(wǎng)上任一臺(tái)服務(wù)器中信息安全隱患的減少能夠減少互聯(lián)網(wǎng)上其它服務(wù)器被入侵的可 能性。互聯(lián)網(wǎng)上的每臺(tái)被入侵的服務(wù)器則增加了互聯(lián)網(wǎng)上其它還沒有被入侵的服務(wù)器的額 外的安全風(fēng)險(xiǎn)。一種用于保護(hù)身份信息的改進(jìn)的機(jī)制-即使它是一個(gè)局部的-能夠因而支 持"群體免疫"。從全球經(jīng)濟(jì)角度來看,這里存在一個(gè)"搭便車問題",因?yàn)槊總€(gè)系統(tǒng)用戶不 會(huì)在昂貴的系統(tǒng)保護(hù)上投入足夠的金錢,從而忽視了其自身提高的安全性可以傳遞給其它 系統(tǒng)用戶的利益。這使得從社會(huì)角度出發(fā),提供經(jīng)濟(jì)有效及簡(jiǎn)單的數(shù)據(jù)和身份防盜保護(hù)是 更為重要的。
[0018] TCK技術(shù)呈現(xiàn)的是一種防身份盜取硬件設(shè)備,所述硬件設(shè)備運(yùn)行一個(gè)內(nèi)部數(shù)據(jù)庫, 而此數(shù)據(jù)庫可以由兩個(gè)物理上實(shí)體獨(dú)立的"未授權(quán)"和"授權(quán)"信道(端口)分別訪問。未 授權(quán)的TCK端口可通過面向互聯(lián)網(wǎng)的服務(wù)器訪問(可獲取)。在服務(wù)器運(yùn)行時(shí)(例如,高 可用性)可通過未授權(quán)TCK端口來訪問硬件設(shè)備內(nèi)存的數(shù)據(jù)庫,但僅僅提供有限的單個(gè)記 錄訪問的權(quán)限。已授權(quán)管理層的TCK信道是不能通過面向互聯(lián)網(wǎng)的服務(wù)器來獲?。ㄔL問) 的。它提供了多式記錄訪問和其它管理、及維護(hù)內(nèi)部數(shù)據(jù)庫所需要的功能。不同于未授權(quán) 信道,訪問已授權(quán)信道通常是比較罕見的,并且在一些操作中訪問已授權(quán)信道可能不方便, 例如,需要與TCK設(shè)備自身進(jìn)行物理接觸。
[0019] 在這個(gè)安全設(shè)備中所啟用的新范例使得一些訪問限制更有用而另一些訪問限制 少有用(例如,包括用戶身份密碼認(rèn)證和加密)。由常用數(shù)據(jù)庫語言協(xié)議構(gòu)成的查詢語言 (SQL)不適用于作為服務(wù)器-設(shè)備通信方式在這個(gè)設(shè)備上使用。 (a) 因?yàn)樗粫?huì)執(zhí)行不同的特別有益的安全方法; (b) 因?yàn)樗哂懈蟮膹?fù)雜性,而增強(qiáng)的復(fù)雜性會(huì)增加漏洞; (c) 因?yàn)樗峁┝嘶谟脩羯矸菁用苷J(rèn)證的保護(hù),而非基于信道的保護(hù);及 (d) 因?yàn)樽鳛闃?biāo)準(zhǔn)特征之一它具有通配符功能。
[0020] 在本文中提及的硬件設(shè)備稱為"The Castle Ke印"(TCK)設(shè)備,所述硬件設(shè)備運(yùn)行 一個(gè)控制器以維護(hù)存儲(chǔ)在與其自身關(guān)聯(lián)的(非易變的)的存儲(chǔ)庫中的內(nèi)部數(shù)據(jù)庫。該設(shè)備 具有一個(gè)未授權(quán)端口(例如,通用串行總線(USB)端口),通過所述未授權(quán)端口,受保護(hù)的互 聯(lián)網(wǎng)服務(wù)器能夠存儲(chǔ)和刪除個(gè)別記錄;并要求個(gè)別單式記錄(當(dāng)提供正確的密鑰時(shí)),但不 能通過該信道執(zhí)行綜合的數(shù)據(jù)庫操作。特別來說,在該物理未授權(quán)信道中不存在通配符和 多式記錄數(shù)據(jù)庫操作的可能,且也不可能獲取密鑰和密鑰值的列表。為了檢索與記錄相關(guān) 信息,TCK設(shè)備用戶(例如,連接的網(wǎng)絡(luò)服務(wù)器)必須已知悉并提供正確的密鑰。
[0021] 雖然未授權(quán)信道的存在是系統(tǒng)中一個(gè)重要因素,但是它提供的維護(hù)和管理數(shù)據(jù)庫 的功能不充分。因此,第二個(gè)必要條件就是該設(shè)備支持一個(gè)已授權(quán)信道,而所述已授權(quán)信道 是指物理上實(shí)體獨(dú)立且不能通過上述的互聯(lián)網(wǎng)服務(wù)器訪問。該信道不需要為端口,因?yàn)榭?以通過物理搬迀所述TCK設(shè)備來操作該信道。值得注意的是在這種系統(tǒng)中,能通過已授權(quán) 信道操作TCK設(shè)備的管理者能夠一直獲取相對(duì)于服務(wù)器來說是保密的信息。因此,存儲(chǔ)在 TCK設(shè)備中的加密密鑰總是能被獲取到。對(duì)于互聯(lián)網(wǎng)服務(wù)器來說它(這個(gè)加密密匙)是無 法訪問到的,但是對(duì)于TCK設(shè)備就在手邊的管理者來說是可以訪問到的。已忘記自己的加 密密鑰的用戶不能通過服務(wù)器來獲取這個(gè)密匙,但是能夠詢問TCK管理者來重獲密匙。
[0022] 即使是互聯(lián)網(wǎng)服務(wù)器上的充分授權(quán)和充分知情的超級(jí)用戶也無法訪問已授權(quán)信 道。因此,服務(wù)器超級(jí)用戶無法通過僅有的通道,例如未授權(quán)已連接的信道,來進(jìn)一步獲得 存儲(chǔ)在TCK設(shè)備上的數(shù)據(jù)(例如,多式記錄或通配符式的);因此,遠(yuǎn)程入侵者也不行。
[0023] 本文所展示的技術(shù)的進(jìn)一步闡述將出現(xiàn)在說明書以下的部分,其中詳細(xì)描述的目 的是為了更加充分地披露本技術(shù)的優(yōu)選實(shí)施方案,而不就此設(shè)定限制。
【附圖說明】
[0024] 通過參考以下附圖能夠更加全面地理解所公開技術(shù),所述附圖僅具有說明性目 的。
[0025] 圖1為根據(jù)本發(fā)明的一種實(shí)施方式,采用TCK設(shè)備的服務(wù)器系統(tǒng)的框圖;
[0026] 圖2A和圖2B為根據(jù)本發(fā)明的一種實(shí)施方式,TCK設(shè)備的處理流程的流程圖;
[0027] 圖3為根據(jù)本發(fā)明的一種實(shí)施方式,將通用計(jì)算設(shè)備作為TCK設(shè)備來配置的流程 圖;
[0028] 圖4為根據(jù)本發(fā)明的一種實(shí)施方式,TCK硬件操作從初始化到主操作循環(huán)再到關(guān) 閉的流程圖;
[0029] 圖5為根據(jù)本發(fā)明的一種實(shí)施方式,TCK設(shè)備中用于接收和解析在未授權(quán)和已授 權(quán)信道上輸入的數(shù)據(jù)的主循環(huán)的流程圖;
[0030] 圖6為根據(jù)本發(fā)明的一種實(shí)施方式,通過TCK設(shè)備中的未授權(quán)信道執(zhí)行添加記錄 請(qǐng)求的流程圖;
[0031] 圖7為根據(jù)本發(fā)明的一種實(shí)施方式,通過TCK設(shè)備中的未授權(quán)信道執(zhí)行刪除記錄 請(qǐng)求的流程圖;
[0032] 圖8為根據(jù)本發(fā)明的一種實(shí)施方式,通過TCK設(shè)備中的未授權(quán)信道執(zhí)行檢測(cè)密鑰 請(qǐng)求的流程圖;
[0033] 圖9為根據(jù)本發(fā)明的一種實(shí)施方式,通過TCK設(shè)備中的未授權(quán)信道執(zhí)行單式密鑰 存在檢測(cè)請(qǐng)求的流程圖;
[0034] 圖10為根據(jù)本發(fā)明的一種實(shí)施方式,通過TCK設(shè)備中的未授權(quán)信道執(zhí)行單式記錄 密鑰值請(qǐng)求的流程圖;
[0035] 圖11為根據(jù)本發(fā)明的一種實(shí)施方式,TCK設(shè)備處理在未授權(quán)信道中的不良訪問的 流程圖;
當(dāng)前第1頁1 2 3 4 5 6 
網(wǎng)友詢問留言 已有0條留言
  • 還沒有人留言評(píng)論。精彩留言會(huì)獲得點(diǎn)贊!
1