著录项信息
专利名称 | 移动存储器失泄密防护的方法和系统 |
申请号 | CN200610081476.8 | 申请日期 | 2006-05-22 |
法律状态 | 权利终止 | 申报国家 | 中国 |
公开/公告日 | 2007-11-28 | 公开/公告号 | CN101079008 |
优先权 | 暂无 | 优先权号 | 暂无 |
主分类号 | G06F12/14 | IPC分类号 | G;0;6;F;1;2;/;1;4;;;G;0;6;F;2;1;/;0;0查看分类表>
|
申请人 | 中国软件与技术服务股份有限公司 | 申请人地址 | 北京市海淀区学院南路55号(中软大厦)
变更
专利地址、主体等相关变化,请及时变更,防止失效 |
权利人 | 中国软件与技术服务股份有限公司 | 当前权利人 | 中国软件与技术服务股份有限公司 |
发明人 | 关勇;王勇;彭海林 |
代理机构 | 北京君尚知识产权代理事务所 | 代理人 | 余功勋 |
摘要
一种移动存储器失泄密防护的方法及实现该方法的系统。该方法利用虚拟磁盘技术,采用磁盘级加密的方法,将写入普通存储器的数据通过特殊格式的虚拟磁盘进行加密,数据以密文形式存储在移动存储器上,不论读或写数据都需要先加载虚拟磁盘。在加载虚拟磁盘的过程中,进行口令检查和用户身份认证。如果口令不正确或者系统缺乏特殊格式的虚拟磁盘驱动程序则无法加载,从而确保移动存储器中数据的安全性,达到信息失泄密防护的目的。所述的系统主要由服务器、授权中心和客户端三大模块组成。该方法和相应的系统适用于各种移动存储器,包括闪存、移动硬盘、软盘、可擦写光盘、读卡器可以读写的存储卡等。
1.移动存储器失泄密防护的方法,包括步骤:
1)根据随机口令和用户选择的授权信息,对移动存储器进行授权,形成授权信 息;其中,所述的随机口令是用户指定的口令或是由系统自动选择的随机数作为默 认口令;
2)将移动存储器作为虚拟磁盘的镜像文件载体,按照特定的格式进行格式化, 所述的特定格式是指磁盘的头扇区除了包含必要的文件信息、用于通过随机口令生 成头密钥的盐和验证标志外,还包括用头密钥加密过的磁盘密钥、用磁盘密钥加密 过的授权信息和日志信息;其中,验证标志包括用于识别移动存储器格式的特征码;
3)通过对应于所述特定格式的虚拟磁盘驱动程序加载所述的移动存储器,加载 时先判断用户输入的口令或系统默认口令是否正确,如果正确则产生一个虚拟磁 盘,同时获取磁盘密钥信息,否则加载失败;
4)用所述的磁盘密钥加密写入该虚拟磁盘的数据、或者解密从虚拟磁盘读出的 数据。
2.如权利要求1所述的方法,其特征在于,所述的授权信息包括授权标志,所 述的授权标志包括以下使用移动存储器的限制条件中的一种或几种:使用日期限 制、使用次数限制、磁盘密级和超过使用条件后的自我保护方式。
3.如权利要求1所述的方法,其特征在于,所述的授权信息包括一个或多个用 于确认使用所述的移动存储器的受信对象的信息,所述的受信对象信息是机器标 志、用户ID、小组ID、全局ID中的一种或几种。
4.如权利要求3所述的方法,其特征在于,所述的机器标志是硬盘序列号、CPU 序列号、MAC地址、GUID中的一种。
5.如权利要求1所述的方法,其特征在于,所述的加密磁盘密钥、授权信息和 日志信息的手段是采用对称加密算法,包括:AES,BlowFish、CAST、Serpent、Triple DES、TwoFish。
6.如权利要求1至5中任一项所述的方法,其特征在于,所述的移动存储器是 以下存储器中的任一种:闪存、移动硬盘、软盘、可擦写光盘、读卡器可以读写的 存储卡。
7.一种可移动存储器失泄密防护的系统,包括:
服务器,用于存储客户端的用户信息、磁盘信息和日志信息,包括数据库和注 册单元;所述数据库用于存储移动存储器的编号、组织结构信息和每个注册客户端 的机器标志信息;所述注册单元用于接收客户端的注册信息,并存入数据库;
授权中心,用于对移动存储器进行授权管理,并采用特定格式,将移动存储器 作为虚拟磁盘的载体进行格式化,所述的特定格式是指磁盘的头扇区除了包含必要 的文件信息、用于通过随机口令生成头密钥的盐和验证标志外,还包括用头密钥加 密过的磁盘密钥、用磁盘密钥加密过的授权信息和日志信息;其中,验证标志包括 用于识别移动存储器格式的特征码;
客户端,用于监控移动存储器的变化,通过对应于所述特定格式的虚拟磁盘驱 动程序加卸载可信磁盘,用所述的磁盘密钥加密写入该虚拟磁盘的数据、或者解密 从虚拟磁盘读出的数据,并记录加卸载日志信息。
8.如权利要求7所述的系统,其特征在于,所述的授权中心包括:
随机数生成器,用于根据用户选择的随机算法生成随机数;
密钥生成器,用于根据用户输入的口令或系统生成的默认口令来生成加密磁盘 头扇区的密钥;
用户交互单元,接受用户对受信条件、受信对象的输入;
加密单元,用于根据用户选择的对称算法ID,选择相应的算法加密磁盘的头几 个扇区;
受信对象获取单元,用于根据用户选择的受信范围,从服务器获取相应的受信 对象信息;
格式化单元,用于将磁盘格式化成特定的格式,将标志信息、磁盘密钥、授权 标志、受信对象信息写入磁盘头几个扇区。
9.如权利要求7所述的系统,其特征在于,所述的客户端包括:
机器标志生成单元,用于通过获取硬盘序列号、或CPU序列号、或MAC地址或 GUID来生成机器标志;
注册单元,用于将机器标志发送到服务器保存,并接收服务器发来的用户ID、 小组ID、全局ID信息;
存储器监控单元,用于监控客户端主机可移动存储器的加入删除变化,以通知 虚拟磁盘加载单元加载或卸载可信磁盘;
虚拟磁盘加载单元,用于提供虚拟磁盘驱动的应用程序接口;
虚拟磁盘驱动单元,用于将格式化的移动磁盘加载成虚拟磁盘,并且在加载过 程中完成受信对象、授权标志的检查,记录加载日志,将写入磁盘的数据加密,将 读出磁盘的数据解密。
技术领域\n本发明涉及一种防数据泄漏的方法,特别是一种通过加密防止通过移动存储器泄漏数 据的方法和系统,属于信息安全和计算机软件技术领域。\n背景技术\n对存储在计算机上的信息进行加密,一直是最受关注的计算机技术之一。在已知的现 有技术中,有许多对计算机硬盘进行加密的方法,但一般都是通过硬件级加密实现的。例 如,发明专利“计算机硬盘数据加密方法及其装置”(CN200410025825)在普通的计算机 上,加装了一个硬盘数据加密装置,对计算机的硬盘和主机之间传输的数据进行加密,从 而达到硬盘数据硬加密的目的。\n目前,使用最为广泛的信息存储介质是各种可移动存储器,各种可移动存储器中用得 最多的是闪存,而大部分闪存都没有提供加密机制,也有一些对闪存加密的技术,但仍然 采用硬件级加密方法,在生产过程中将加密算法固化在闪存中。这种硬件级的加密方法存 在加密算法单一不可更改的缺点,而且也无法满足用户对防数据泄密的多样化需求。其他 的可移动存储介质,如软盘、移动硬盘和光盘等基本都没有加密机制,并且绝大部分的使 用者特别是单位对本单位的移动存储器也没有一种很好的简便统一的管理方法。这就增加 了通过移动存储器泄漏信息的风险。所以,提供一种通用的、不改变现有设备、不改变用 户使用习惯的移动存储器防数据泄漏的方法具有重大而紧迫的现实意义。\n发明内容\n针对目前移动存储器在防数据泄漏方面存在的上述缺点和问题,本发明的目的在于提 供一种移动存储器失泄密防护的方法,以及用于实现该方法的系统,该方法将普通的移动 存储器采用特定格式进行格式化,制作成可信移动存储器,以软加密的方式来防止信息泄 漏,这种方法适用于各种移动存储器,包括:闪存、移动硬盘、软盘、可擦写光盘、读卡 器可以读写的存储卡等。\n根据本发明的目的,本发明主要基于以下构思:利用虚拟磁盘技术,采用磁盘级加密 的方法,将写入普通存储器的数据通过特殊格式的虚拟磁盘进行加密,数据以密文形式存 储在移动存储器上,不论读或写数据都需要先加载虚拟磁盘。在加载虚拟磁盘的过程中, 进行口令检查和用户身份认证。如果口令不正确或者系统缺乏特殊格式的虚拟磁盘驱动程 序则无法加载,从而确保移动存储器中数据的安全性,达到信息失泄密防护的目的。\n为实现上述目的,移动存储器失泄密防护的方法包括步骤:\n1)根据随机口令和用户选择的授权信息,对移动存储器进行授权,形成授权信息;其 中,所述的随机口令是用户指定的口令或是由系统自动选择的随机数作为默认口令;\n2)将移动存储器作为虚拟磁盘的镜像文件载体,按照特定的格式进行格式化,所述的 特定格式是指磁盘的头扇区除了包含必要的文件信息、用于通过随机口令生成头密钥的盐 和验证标志外,还包括用头密钥加密过的磁盘密钥、用磁盘密钥加密过的授权信息和日志 信息;其中,验证标志包括用于识别移动存储器格式的特征码,同时还可以包括公司ID;\n其中,用于加密磁盘密钥、授权信息和日志信息(必要的时候还包括默认口令)等内 容的加密算法可以采用公知的对称算法,如AES,BlowFish、CAST、Serpent、Triple DES、 TwoFish等。为了提高安全性,用户也可以根据自己的需要选择自己的加密算法,通过加 密系统提供的兼容第三方加密接口对上述信息进行加密。\n3)通过对应于所述特定格式的虚拟磁盘驱动程序加载所述的移动存储器,加载时先判 断用户输入的口令或系统默认口令是否正确,如果正确则产生一个虚拟磁盘,同时获取磁 盘密钥信息,否则加载失败;其中,认证加载无论成功与否,都记录日志信息,该日志信 息还可以上传给用于管理移动存储器的服务器,作为审计资料保存。\n4)用所述的磁盘密钥加密写入该虚拟磁盘的数据、或者解密从虚拟磁盘读出的数据。\n在上述的步骤中,所用的加密手段是采用对称加密算法,包括:AES,BlowFish、CAST、 Serpent、Triple DES、TwoFish。\n其中,步骤1)是在格式化虚拟磁盘之前,对移动存储器进行授权的程序,在授权过 程中形成授权信息。授权信息的内容由用户自己定义,可以包括授权标志、受信对象或验 证标志等信息。例如,用户可以将使用移动存储器的一些限制条件,如使用日期限制、使 用次数限制、到达使用条件后的自我保护方式等作为授权标志信息,其中,自我保护方式 还可以分为只读、锁定和自毁等策略。受信对象信息用于限制移动存储器的使用范围,可 以采用机器标志、某特定单位内部局域网的全域ID或小组ID、甚至用户ID。其中,机器 标志是指用于识别特定计算机的具有唯一性的标志,例如硬盘序列号、CPU序列号、MAC 地址或GUID号等。当用户确定了上述的授权信息后,系统根据用户选择的授权信息的内 容,按照图4所示的格式将移动存储器作为虚拟磁盘的载体进行格式化。图中,默认口令 是在用户没有选择随机口令的情况下才有的。磁盘密钥是用头密钥加密后存储的,从授权 标志开始都是用磁盘密钥加密存储的,而从盐到日志扇区偏移部分的信息可以加密也可以 不加密。\n本发明的另一目的在于提供一种用于实现上述方法的移动存储器失泄密防护系统,包 括服务器、授权中心、客户端三大模块,其中,每个模块所包含的具体功能单元如下:\n服务器用于存储客户端的用户信息、磁盘信息和日志信息,包括数据库和注册单元。 其中,数据库用于存储磁盘的编号、组织结构信息和每个注册客户端的机器标志信息;注 册单元用于接收客户端的注册信息,并将其存入数据库。\n授权中心用于管理制作可信磁盘,具体包括:对移动存储器进行授权管理,并采用特 定的格式,将移动存储器作为虚拟磁盘的载体进行格式化。授权中心还进一步包括随机数 生成器、密钥生成器、用户交互单元、加密单元、受信对象获取单元、格式化单元。其中, 随机数生成器根据用户选择的随机算法生成随机数;密钥生成器用于根据用户输入的口令 或系统生成的默认口令来生成加密磁盘头扇区的密钥;用户交互单元接受用户输入的或随 机生成的口令,接受用户对受信条件、受信对象的输入;加密单元用于根据用户选择的对 称算法ID,选择相应的算法加密磁盘的头几个扇区;受信对象获取单元用于根据用户选择 的受信范围,从服务器获取相应的受信对象信息;格式化单元用于将磁盘格式化成特定的 格式,将标志信息、磁盘密钥、授权标志、受信对象等信息写入磁盘头几个扇区。\n客户端用于监控移动存储器的变化、加卸载可信磁盘、记录加卸载日志信息,包括机 器标志生成单元、注册单元、存储器监控单元、虚拟磁盘加载单元、虚拟磁盘驱动单元。 其中,机器标志生成单元用于通过获取硬盘序列号、或CPU序列号、或MAC地址或GUID 来生成机器标志;注册单元用于将机器标志发送到服务器保存,并接收服务器发来的用户 ID、小组ID、全局ID等信息;存储器监控单元用于监控客户端主机可移动存储器的加入 删除变化,以通知虚拟磁盘加载单元加载或卸载可信磁盘;虚拟磁盘加载单元用于提供虚 拟磁盘驱动的应用程序接口;虚拟磁盘驱动单元用于将格式化的移动磁盘加载成虚拟磁 盘,并且在加载过程中完成受信对象、受信标志的检查,记录加载日志,将写入磁盘的数 据加密、读出磁盘的数据解密。\n本发明的技术效果在于:普通可移动磁盘未经授权,在客户端不能使用,授权后的可 信磁盘的加载认证、记录日志过程,以及向磁盘读写数据加解密过程对用户透明,既达到 了保护数据的目的又达到了不改变用户使用习惯的目的。授权时对磁盘进行编号,方便了 组织对磁盘的管理。可信磁盘的授权、销毁和使用情况都有日志,可在授权中心查询审计。\n附图说明\n图1表示实施例中部署的工作安全域的节点组织结构图;\n图2表示移动存储器的使用周期示意图;\n图3表示授权中心对存储器进行授权的流程示意图;\n图4表示虚拟磁盘的结构示意图;\n图5表示可信移动存储器的加载验证示意图。\n具体实施方式\n以下结合附图,通过具体的实施例详细描述本发明。在本实施例的描述中,移动存储 器失泄密防护的系统将在对移动存储器失泄密防护的方法的描述中同时体现出来。\n现以某单位使用的U盘为例,首先安装一台服务器和授权中心,局域网内各主机安装 客户端,组成一个工作安全域,该安全域的节点组织结构图如图1所示,图中的每个节点 分别具有全域ID、小组ID、用户ID和主机标志。\n防止数据失泄密的移动存储器无需使用硬件级加密的特殊磁盘,只需要普通的移动存 储器。如图2所示,将普通U盘进行入库登记注册后,由授权中心进行授权和格式化,即 制作成只有工作安全域中的用户才能使用的可信磁盘。可信磁盘使用超限,便会根据自我 保护策略进行相应的处理,如锁定,这时用户可到授权中心去重新授权或是解锁。可信磁 盘如果不再使用,必须到授权中心进行注销,在授权中心的所有操作,包括入库、授权、 解锁、回收、注销等都有日志记录,以便事后审计。可信磁盘在客户端的使用情况,上下 载和违规使用情况,也有日志记录,方便事后审计。\n为了统一管理,首先将普通U盘在授权中心上进行入库登记注册,将U盘的编号登记 到服务器的数据库中,数据库中还保存着工作安全域的组织结构信息和每个注册客户端的 机器标志信息。然后,由授权中心对U盘进行格式化授权,如图3所示,在授权过程中, 授权中心的各个单元所执行的具体步骤如下:\n1)随机数生成器根据用户选择的一种散列算法生成盐和磁盘密钥,所述的盐是指由随 机口令导出的一个大密钥集合的索引。密钥生成器根据盐和随机口令,生成用于加密磁盘 密钥的头密钥。其中,如果用户没有输入口令,用户交互单元将自动选择一个64位的随 机数作为默认口令。\n2)用户交互单元根据用户选择或自定义的使用限制条件及自毁策略,生成授权标志。 授权标志信息可以是如下限制条件:在成功加载磁盘次数>10时,将磁盘设定为只读,在 使用1年后,自动销毁磁盘上所有的数据;授权标志信息中还可以包含口令尝试次数和口 令尝试失败后的自我保护方式,包括不加载直接退出、只读、自毁。用户可以根据实际的 安全防护需要指定不同的授权标志。\n3)受信对象获取单元根据用户指定的U盘的使用范围,获取有权限使用该存储器的受 信对象信息,所述的受信对象信息可以是安全域节点组织结构中的任一节点的身份标识, 即受信对象可以是全域ID、小组ID、用户ID中的一种或几种;受信对象也可以是主机的 机器标志;机器标志可以用该主机的硬盘序列号表示,也可以用CPU序列号、MAC地址或 GUID号表示。受信对象还可以是节点身份标识和机器标志的组合。\n4)随机数生成器根据随机算法生成用于加密磁盘数据的磁盘密钥。\n上述4个步骤不分先后。\n接着,加密单元用步骤1)中生成的头密钥将磁盘密钥采用对称算法加密,并且用磁 盘密钥将授权标志、受信对象及日志信息一起采用对称算法加密,生成特定格式的密文。 其中,日志信息字段存储磁盘上下载信息,违规使用信息,日志信息字段的大小由用户指 定,但是必须是扇区的整数倍。\n最后,格式化单元按照图4所示的特定的磁盘格式,将U盘作为虚拟磁盘的载体,在 每个扇区512各字节的基础上进行格式化。这样做的目的是为了保证格式化后加载的虚拟 磁盘能够兼容现行的window系统所支持的文件系统。在格式化的过程中,将上述步骤中 生成的密文和盐、验证标志以及其他必要的磁盘信息一起存入磁盘的头几个扇区。如图3 所示,其中,验证标志是特征码和公司ID,版本号表示当前可信磁盘格式的版本和能供加 载该磁盘驱动的版本号,校验码表示校验算法根据验证标志生成的一个长整数,授权ID 表示该可信磁盘所属的那个授权中心的服务器IP地址,日志扇区偏移表示从磁盘头开始 到日志扇区的偏移量,是512字节的整数倍;磁盘向量/密钥即磁盘密钥。磁盘的剩余空 间用来存储用户数据。\n按照图3所示的格式格式化后,一个普通的U盘就被制作成了可信磁盘,该可信磁盘 只能在限定的受信对象范围内使用。在使用时,Windows文件系统不能直接读取该磁盘, 必须由能够解析上述特定格式的虚拟磁盘驱动程序来加载该磁盘后,产生一个虚拟磁盘, Windows系统才可以正常使用这个虚拟磁盘。\n有权限使用经过特殊格式化的可信磁盘的主机上安装有客户端,在安装过程中,客户 端的机器标志生成单元根据机器的情况生成机器标志,保存在本地文件中;注册单元将机 器标志发送给服务器,同时从服务器获取组织结构信息,保存在注册表中。以某一受信对 象为例,客户端加载虚拟磁盘具体过程如图5所示:\nA.存储器监控单元得到USB存储设备接入系统的消息;\nB.虚拟磁盘加载单元根据验证标志判断该设备是否可信磁盘;\nC.如果是可信磁盘,读出磁盘头几个扇区中以密文形式存储的数据;\nD.虚拟磁盘加载单元根据口令标志位判断是否需要用户输入口令,如果不需要则从磁 盘读取默认口令,如果需要则从交互界面得到口令;\nE.虚拟磁盘驱动单元根据用户输入的口令或默认口令,生成用来加密头扇区的头密 钥,解密出磁盘密钥和加密算法,进而解出授权标志、受信对象等字段;\nF.虚拟磁盘驱动单元在加载过程中检查授权标志、受信对象;检查授权标志如果未通 过,根据格式化磁盘设定的自我保护策略进行处理可信磁盘;\nG.虚拟磁盘驱动单元在加载完成后,将加载结果写入日志字段。
法律信息
- 2018-06-08
未缴年费专利权终止
IPC(主分类): G06F 12/14
专利号: ZL 200610081476.8
申请日: 2006.05.22
授权公告日: 2009.02.25
- 2009-02-25
- 2008-01-23
- 2007-11-28
引用专利(该专利引用了哪些专利)
序号 | 公开(公告)号 | 公开(公告)日 | 申请日 | 专利名称 | 申请人 |
1
| |
1992-09-02
|
1992-03-17
| | |
2
| |
2002-10-09
|
2001-11-29
| | |
被引用专利(该专利被哪些专利引用)
序号 | 公开(公告)号 | 公开(公告)日 | 申请日 | 专利名称 | 申请人 | 1 | | 2009-04-29 | 2009-04-29 | | |
2 | | 2011-11-23 | 2011-11-23 | | |