BR102012033720B1 - Sistema para armazenamento seguro de dados distribuídos - Google Patents

Sistema para armazenamento seguro de dados distribuídos Download PDF

Info

Publication number
BR102012033720B1
BR102012033720B1 BR102012033720-7A BR102012033720A BR102012033720B1 BR 102012033720 B1 BR102012033720 B1 BR 102012033720B1 BR 102012033720 A BR102012033720 A BR 102012033720A BR 102012033720 B1 BR102012033720 B1 BR 102012033720B1
Authority
BR
Brazil
Prior art keywords
keys
key
asymmetric
cloud
encrypted
Prior art date
Application number
BR102012033720-7A
Other languages
English (en)
Other versions
BR102012033720A2 (pt
Inventor
Paulo Vitor Sato
Original Assignee
Samsung Eletrônica Da Amazônia Ltda
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US13/339,068 external-priority patent/US9135464B2/en
Application filed by Samsung Eletrônica Da Amazônia Ltda filed Critical Samsung Eletrônica Da Amazônia Ltda
Publication of BR102012033720A2 publication Critical patent/BR102012033720A2/pt
Publication of BR102012033720B1 publication Critical patent/BR102012033720B1/pt

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes

Abstract

SISTEMA PARA ARMAZENAMENTO SEGURO DE DADOS DISTRIBUÍDOS. A presente invenção refere-se a um sistema de armazenamento de dados distribuído que garante a segurança dos dados do usuário. Em particular, o sistema da presente invenção prevê que os dados guardados em um serviço de armazenamento em nuvem sejam criptografados e as respectivas chaves criptográficas sejam criadas a partir de um dispositivo remoto. No contexto da presente invenção, nuvem é um conjunto de servidores que compõem um serviço on-line na internet, estes servidores ficam invisíveis para o usuário do serviço aparentando que eles formam apenas um único servidor, formando, assim, uma "nuvem de servidores". Essas chaves serão divididas e armazenadas, parte no armazenamento em nuvem e parte em outros dispositivos remotos.

Description

Campo da Invenção
A presente invenção refere-se a um sistema de armazenamento de dados distribuído que garante a segurança dos dados do usuário. Em particular, o sistema da presente invenção prevê que os dados guardados em um serviço de armazenamento em nuvem sejam criptografados e as respectivas chaves criptográficas sejam criadas a partir de um dispositivo remoto. No contexto da presente invenção, nuvem é um conjunto de servidores que compõem um serviço on-line na internet, estes servidores ficam invisíveis para o usuário do serviço aparentando que eles formam apenas um único servidor, formando, assim, uma "nuvem de servidores". Essas chaves serão divididas e armazenadas, parte no armazenamento em nuvem e parte em outros dispositivos remotos.
Antecedentes da Invenção
Apesar de um dispositivo móvel ser um bem pessoal, situações inesperadas podem ocorrer, como perda ou roubo do mesmo. Caso esse dispositivo tenha alguma informação sensível ou confidencial, ela pode vir a ser divulgada ou perdida.
Para garantir que esse tipo de informação não seja perdida, seria necessário algum tipo.de redundância, como por exemplo, manter uma cópia em um disco rigido local e outra em um lugar remoto acessivel via internet. No entanto, armazenar dados sensiveis em servidores on-line também apresenta riscos, como o de invasão e/ou roubo de informações.
Dentro desse contexto, para aumentar o grau de segurança da informação, estes dados deverão estar codificados, tanto na cópia on-line quanto no dispositivo remoto. Assim, mesmo no caso de roubo do aparelho ou invasão do servidor, as informações em si não serão roubadas.
Problema 1
Vários problemas de segurança são encontrados no estado da técnica, conforme detalhado a seguir: Uma empresa teve um vazamento de portfolio com perda incalculável porque um dos funcionários consultava alguns documentos da empresa em seu dispositivo móvel, porém, esse dispositivo foi furtado, enquanto ele estava em um bar ou outro lugar público.
Problema 2
O funcionário de uma empresa utilizando a rede wi-fi fornecida pelo hotel no qual ele estava hospedado, carrega dados sensiveis que estão no armazenamento on-line. Porém, ele não prestou atenção que a rede wi-f.i não tinha nenhum tipo de criptografia. Um atacante capturando os pacotes que trafegam no meio da rede wi-fi consegue visualizar os dados trafegados, conseguindo, assim, as informações.
Problema 3
Arquivos de uma empresa estão exclusivamente armazenados em um serviço on-line que não oferece criptografia de dados. Neste caso, se um grupo de hackers atacarem este serviço pela internet é muito provável que o 10 portfolio da empresa seja roubado.
Visando minimizar os riscos apresentados nos exemplos de problemas anteriores, é possivel adotar as seguintes melhorias para cada um desses casos respectivamente: > Melhoria para Problema 1: utilizar armazenamento 15 virtual (nuvem); > Melhoria para o Problema 2: utilizar uma conexão de dados cifrada (exemplo HTTPS); > Melhoria para o Problema 3: armazenamento cifrado na nuvem e no telefone; 20 Porém, essas melhorias não trazem uma solução completa. E mesmo com a adição de técnicas criptográficas no sistema outros problemas ainda precisam ser cobertos, como os descritos seguir:
Problema 4
Um sistema de armazenamento on-line com criptografia é implantado. Nesse tipo de sistema, o controle de acesso aos dados é feito através das chaves criptográficas. Porém, como esse sistema utiliza chaves que expiram, cada vez que uma chave expirar, todo o sistema de arquivo deverá ser re- cifrado, o que, por sua vez, implicava em um grande tráfego de dados para todos os usuários, pois os dados armazenados nos dispositivos dos demais usuários estarão inválidos, sendo necessário carregar novamente os dados armazenados na nuvem.
Problema 5
Uma empresa contrata um grupo de hackers para roubar uma informação de outra determinada empresa. Esse grupo encontra um dos funcionários que tem permissão para levar os documentos para casa. O grupo, sabendo que o dispositivo móvel desse funcionário contém as informações que eles buscam, furta seu dispositivo. Embora os dados confidenciais estejam cifrados dentro do dispositivo, os hackers sabendo que a chave criptográfica está armazenada dentro dele, através de um ataque de força bruta no disco rigido do telefone, conseguem decifrar os dados, assim, conseguindo extrair as informações desejadas. Para superar os problemas acima, algumas soluções conhecidas podem ser fornecidas, conforme a seguir: > Melhoria para o problema 4: cada usuário tem a sua conta, não sendo necessário controle de acesso por diretório, diminuindo o trafego de dados. > Melhoria para o problema 5: divisão das chaves entre 5 armazenamento on-line e dispositivo O documento de patente US2010235630, publicado em 20 de maio de 2010, titular UNISYS CORPORATION Al, descreve um método e sistema para proteger dados em uma rede de armazenamento de dados. O método compreende o recebimento de dados em um local seguro para seu respectivo armazenamento. O método inclui dividir os dados criptograficamente recebidos pelo meio de armazenamento seguro em uma variedade de blocos de dados secundários, e dividir criptograficamente a chave para acesso dos dados em uma variedade de fragmentos de chaves. O método inclui ainda criptografar cada uma da variedade de blocos de dados com diferentes chaves, implementando uma nuvem que consegue manter um único IP para sua infra-estrutura e utilizando uma ponte segura para comunicação entre o cliente e os servidores, impedindo que alguém que esteja capturando a transmissão tenha acesso aos dados transmitidos. No entanto, a proteção do armazenamento ainda tem falhas, sendo possível de serem exploradas. O documento de patente W02010057194 publicado em 16 de setembro de 2010, titular: NOVELL, INC, descreve um sistema para prover serviços de computação em nuvem. O referido sistema compreende um ambiente de computação em nuvem dotado de recursos para os dados a serem trabalhados na nuvem, cada carga de dados tendo um endereço de nuvem para o mesmo. O dito sistema atua de forma que uma dada carga de dados obtenha uma chave de um primeiro par de chaves criptográficas, o referido par de chaves para a decriptação de armazenamento criptografado hospedado dentro do próprio ambiente computacional em nuvem. 0 principal objetivo do referido documento é aumentar a proteção dos dados armazenados na nuvem, utilizando para isso chaves de seção por disco rigido e dividindo o arquivo em vários discos diferente, dificultando, dessa forma, o roubo de informação no caso de roubo fisico do disco rigido de armazenamento ou roubo de uma das chaves, porém, ainda é extremamente vulnerável o roubo de informação no cliente. O documento CN 201408416 publicado em 17 de fevereiro de 2010, titular: TSINGHUA TONGFANG CO LTD, descreve um dispositivo de armazenamento móvel com um mecanismo de armazenamento e divisão de chaves. O dispositivo compreende uma unidade de interface, uma unidade de processamento e controle, uma unidade de serviços de criptografia e uma unidade de armazenamento de dados. Uma chave de decriptação utilizada pelo dispositivo de armazenamento é formada pela união de dois ou mais segmentos de dados ou gerada por um algoritmo correspondente para tal. Cada segmento de dado possui formas diferentes de armazenamento e mecanismos de acesso. O dispositivo é dotado assim de ampla proteção, pela adoção de divisão de chaves e mecanismo de armazenamento, fazendo com que o dispositivo seja altamente seguro. O referido documento diz respeito a dispositivos de armazenamento móveis que armazenam os dados cifrados e separam a chave criptográfica em pedaços, espalhando-a pelo armazenamento, dificultando, assim, o roubo da mesma. Porém a chave ainda está inteira no dispositivo. O documento WUALA BY LACIE acessivel em http://www.wuala.com/ é um sistema comercial que oferece armazenamento criptografado deixando o dado cifrado no lado do cliente (dispositivo) . Por esse sistema ter como foco vários usuários diferentes utilizando a mesma nuvem, ele utiliza a própria criptografia como controle de acesso. Essa abordagem é vantajosa para vários usuários, porém faz com que periodicamente todo o sistema de arquivos tenha que ser cifrado e transmitido novamente consumindo uma grande quantidade de processamento e transmissão de dados. Temos ainda que, como a chave para decifrar os dados ainda está no dispositivo móvel, pode ser que um atacante quebre a criptografia dos dados armazenados. De forma a superar os inconvenientes do estado da técnica, a presente invenção propõe um sistema voltado para a segurança dos dados armazenados em uma infra-estrutura de nuvem, que além de proteger os dados em transferência, utilizando uma ponte segura (o HTTPS), também protege os dados armazenados. Além disso, o sistema da presente invenção utiliza chaves assimétricas armazenadas no dispositivo e na nuvem, a fim de garantir que mesmo no caso de roubo do dispositivo ou dos discos rígidos, não será possível obter a chave, pois somente com os dois juntos é possível calcular a chave simétrica e sem ela não é possível decifrar os dados. Além disso, considerando que como o sistema não visa a utilização por múltiplos usuários, isto é apenas um usuário em dispositivos diferentes, não é necessário recifrar o sistema de arquivos e retransmiti-lo, minimizando, assim, a troca de dados. . Para prover o armazenamento on-line das informações, a presente invenção utiliza o serviço de armazenamento em nuvem.
Sumário da Invenção
O sistema apresentado propõe que os dados armazenados em uma nuvem sejam cifrados e que as respectivas chaves criptográficas sejam criadas em um dispositivo, seja este, portátil, móvel ou fixo, e armazenadas de forma dividida, parte na nuvem de armazenamento e parte do próprio dispositivo. Desta forma, é possivel garantir que: > Caso o dispositivo seja roubado não será possiveldecifrar os dados; e > Caso a nuvem de armazenamento seja hackeada tambémserá impossivel decifrar os dados
Além disso, a presente invenção propõe que os arquivos 10 armazenados on-line estarão divididos em pedaços (clusters) e que cada cluster terá o valor do seu hash calculado. No contexto da presente descrição, hash (H) é um conjunto de bytes de tamanho pequeno e conhecido, que é gerado através de operações matemáticas, a partir de conjunto grande de 15 bytes (F) de forma que não existam dois ou mais Fs diferentes que gerem um mesmo H. Neste contexto, comparando os valores hash calculados com aqueles armazenados na nuvem, é possivel constatar quais clusters foram modificados. Utilizando essa informação, temos que somente 20 os clusters que foram modificados serão trafegados, o que, por sua vez, diminui a transmissão de dados na atualização do sistema de arquivos. Em linhas gerais, o sistema funciona da seguinte forma:
Primeiramente, o sistema é inicializado. Se for a primeira execução, o sistema automaticamente gerará as chaves de cifragem; caso contrário, as chaves que estão armazenadas na nuvem deverão ser carregadas no sistema. A seguir, a chave simétrica deverá ser decifrada. A partir dessa chave, o sistema vai para o menu principal e fica em espera. Quando uma interação do usuário ocorrer, será verificado se foi um pedido de escrita de arquivo; caso contrário, o arquivo é aberto somente em modo de leitura. Caso seja um pedido de escrita, existem três opções: a) remover arquivo, b) adicionar um novo arquivo ou c) fazer a atualização de um arquivo existente. Após a execução da operação, o sistema voltará para o estado de espera. Quando o usuário desejar sair do sistema, como nada foi salvo no dispositivo, a memória utilizada é liberada e todas chaves calculadas e baixadas da nuvem desaparecerão do dispositivo.
Serão utilizadas três pares de chaves assimétricas e uma chave simétrica, armazenando uma parte dessas chaves na nuvem sempre será necessário que o usuário esteja efetivamente logado para que alguém consiga decifrar qualquer informação. Dessa forma, para que seja possível decifrar os dados, são necessárias tanto as chaves guardadas no dispositivo, quanto as guardadas no armazenamento em nuvem. Com isso, o sistema fica mais seguro, pois garante que mesmo que o armazenamento seja comprometido ou que o dispositivo seja roubado, não será possível decifrar os dados armazenados. Essa solução é independente de uma solução específica de nuvem, ou seja, ela pode ser configurada para ser utilizada com qualquer solução comercial já existente, como, por exemplo, DropBox, Evernotes ou Amazon, e não se limitando a essas.
Utilizando o hash dos arquivos, podemos transmitir somente o que foi modificado, minimizando, assim, a transferência de dados pela rede.
Por utilizar uma lista que contém os números de clusters referentes a um determinado arquivo, não é necessário que os clusters sejam sequenciais, fazendo com que seja mais difícil que um ataque consiga quebrar a criptografia. Isso também pode acarretar que clusters do mesmo arquivo acabem armazenados em discos rígidos físicos diferentes na nuvem, o que aumenta a segurança.
Breve Descrição dos Desenhos
Os objetivos e as vantagens da presente invenção tornar-se-ão mais evidentes a partir da descrição detalhada a seguir, de um exemplo de concretização da invenção e desenhos anexos, a título de exemplo não-limitativo, em que:
A figura 1 apresenta uma visão geral da arquitetura do sistema para armazenamento seguro de dados distribuídos.
A figura 2 mostra o acesso ao sistema de arquivos de acordo com a presente invenção.
A figura 3 mostra o fluxo de operação do sistema de acordo com a presente invenção.
A figura 4 mostra o fluxo de inicialização do sistema de acordo com a presente invenção.
A figura 5 mostra a geração da chave criptográfica do sistema de acordo com a presente invenção.
A figura 6 mostra o processo de registro no sistema de acordo com a presente invenção.
A figura 7 mostra o fluxo para abrir um arquivo do sistema de acordo com a presente invenção.
A figura 8 mostra o fluxo para modificar um arquivo do sistema de acordo com a presente invenção.
A figura 9 mostra o fluxo para adicionar um arquivo do sistema de acordo com a presente invenção.
A figura 10 mostra o fluxo para apagar um arquivo do sistema de acordo com a presente invenção.
Descrição da Invenção
A descrição a seguir é apenas exemplificativa em natureza e não se destina a limitar a divulgação, a aplicação, ou uso.
Com referência à figura 1, a arquitetura geral do sistema é mostrada. Para o funcionamento do sistema, primeiramente, é necessário inicializar o sistema. Em seguida, p usuário 105 poderá interagir com o sistema requisitando abrir, adicionar, modificar ou remover os arquivos do armazenamento seguro. Para que essas operações sejam executadas, o usuário 105 necessariamente precisaria estar utilizando um dispositivo portátil 110 conectado à internet 120 com acesso à nuvem 125, onde os dados cifrados ficam armazenados no meio de armazenamento 115 do dispositivo e na nuvem 125. O referido meio dearmazenamento pode ser qualquer midia adequada ao armazenamento de dados, como, por exemplo, um disco rigido. Todo tráfego entre o dispositivo 110 e a nuvem 125 deve ser feito utilizando algum método de tráfego de dados seguro, como, por exemplo, o protocolo HTTPS. Dessa forma, a segurança dos dados transmitidos é garantida contra possiveis ataques que visem capturar os dados enviados.
A figura 2 mostra um sistema de Arquivos. O sistema de arquivo consiste em arquivos de extensão ".f", ".crc", ".d" 20 e ".dl", em que: > Para arquivos de extensão ".f", eles representam um arquivo que contém um cluster de 256KB. Esse cluster conterá o arquivo cifrado com o padding padrão do estado da técnica. Esses arquivos podem fazer parte de um diretório, e nesse caso eles conterão uma lista dos arquivos e diretórios filhos e o descritor dos mesmos. > Para arquivos de extensão ".crc", eles representam o código hash de um outro arquivo que tem o mesmo nome, porém 5 com outra extensão. > Para arquivos de extensão ".d", estes contêm o descritor de um determinado arquivo. Esse descritor contém a primeira entrada para a lista de cluster que compõem o arquivo, a data da última modificação e o IP que fez essa 10 última modificação. > Para arquivos de extensão ".dl", eles contém uma lista. Dentro dessa lista, são armazenados dez endereços de cluster e um endereço da continuação dessa lista, formando, assim, uma lista ligada.
Todos os arquivos e descritores criados têm seu númerodefinido de forma randômica, garantindo, assim, que os clusters não são seqüenciais. O descritor do diretório raiz sempre será o fsO.d, e ele contém as informações necessárias para chegar em qualquer arquivo. No exemplo da 20 figura 2, é apresentado um esquema passo a passo de como um arquivo é armazenado na nuvem. Primeiramente, é acessado o descritor fsO.d que contém a lista de clusters que compõem a raiz do sistema de arquivos (dl645.dl). Decifrando o diretório raiz (fs76.f), obtemos o nome e o descritor dos arquivos existentes. Para abrir o arquivo payroll.txt, acessamos o descritor fl38.d que contém a lista dos cluster que compõem esse arquivo, e, dessa forma, deciframos fl32.f e flδ.f, tendo acesso ao conteúdo de payroll.txt, que esta pronto para ser utilizado.
A figura 3 mostra o fluxo de operação normal do sistema. O primeiro passo do sistema é a inicialização 305. Após a inicialização, a chave simétrica KS está em memória. Depois o sistema fica esperando alguma interação do usuário 310. Quando o usuário interage com o sistema pedindo alguma operação em algum arquivo, é verificado se foi uma operação de escrita 315. Caso não, o arquivo é aberto 320. Caso contrário, é necessário verificar qual tipo de operação de escrita foi requisitada. Caso seja uma remoção 325, o arquivo é removido do dispositivo e da nuvem 330. Caso contrário, a operação solicitada é uma modificação, e, portanto, se a operação é em um arquivo novo 335, este deverá ser adicionado ao armazenamento seguro 340. Caso contrário, o arquivo deve ser modificado tanto no dispositivo quanto na nuvem 345.
Conforme mostrado na figura 4, o fluxo de inicialização consiste em verificar se existe um usuário e se suas respectivas chaves foram criadas 405. Caso não exista, um novo usuário deverá ser criado 410. Caso existaum usuário, o mesmo deverá logar em sua conta 425.
A figura 5 mostra o processo de geração de chaves criptográficas no primeiro acesso. Mais especificamente, a figura 5 detalha a inicialização quando do primeiro acesso de um novo usuário, em que um conjunto de chaves criptográficas deverão ser geradas 415. O referido conjunto de chaves consiste em três pares de chaves assimétricas Kl, Kl', K2, K2', KM, KM' e uma chave simétrica KS, sendo que KM'(KM(x)) = x. De acordo com a presente invenção, todos os dados serão cifrados com a chave de armazenamento KS, em que a chave simétrica KS será cifrada utilizando a chave assimétrica KM. A chave assimétrica KM' será dividida em dois pedaços KM'1 e KM'2. 0 pedaço da chave assimétrica KM' 1 será cifrado com a chave Kl e armazenará a mesma no dispositivo. O pedaço da chave assimétrica KM'2 será cifrado com a chave K2' e armazenará a mesma na nuvem. As chaves Kl e K2 serão mantidas no dispositivo e as chaves Kl' e K2 'na nuvem (420), como mostrado na figura 5, garantindo, assim, que só terá acesso a KM(KS) alguém que tenha as chaves Kl, Kl' e K2, K2' e esteja conectado com o serviço, ou seja, autenticado.
De acordo com uma concretização preferida da invenção, uma cópia das chaves Kl, K2, Kl', K2', KM(KS), Kl(KM'l) e K2'(KM'2) deverá ser guardada na memória removivel do dispositivo (SD Card) e um aviso para que o usuário a salve em um computador ou em um flash drive diferente que não tem acesso a nuvem deve ser emitido.
O processo de registro no sistema é ilustrado na figura 6. Primeiramente, o usuário deverá ter suas credenciais conferidas pelo provedor do armazenamento on- line. A seguir, ele irá baixar a chave Kl'. Tendo Kl(KM'l) em memória, calculamos Kl'(Kl(KM'l)) que resulta em KM'l. O próximo passo é baixar K2'(KM'2) do armazenamento on-line. Tendo a chave K2 na memória, calculamos K2(K2'(KM'2)) que resulta em KM'2. Com isso, conseguimos calcular KM'. Com KM', podemos calcular KM'(KM(KS)), que resulta na chave simétrica KS.
Após o usuário ser registrado, o sistema verificará mudanças no sistema de arquivo. O hash dos clusters que compõem o sistema de arquivo deve ser carregado a partir da nuvem 430, esses hashs são usados para verificar se a cópia está igual na nuvem e no dispositivo 435. Caso seja diferente, os pacotes diferentes do sistema de arquivos 440 serão baixados e validados, e, em seguida, o sistema de arquivo é montado (445).
A figura 7 mostra o fluxo para abrir um arquivo. Primeiramente, é verificado se o arquivo está atualizado com o arquivo presente na nuvem 705. Se não, os pacotes diferentes são baixados 710, e o arquivo é decifrado usando a chave KS 715. O arquivo decifrado fica na memória sendo possivel manipulá-lo ou move-lo para fora da área segura 720.
A figura 8 mostra o fluxo para modificar um arquivo. Primeiramente, o arquivo deve ser cifrado 805. Em seguida ele deve ser dividido em clusters 810 e os clusters devem ter seus hashs calculados. O sistema de arquivo deve ser ainda atualizado 815. Para atualizarmos a nuvem, devemos comparar os códigos hash dos clusters modificados. Para isso, verificamos se todos os clusters que sofreram operações foram verificados com a nuvem 820; caso contrário, é necessário verificar se o próximo cluster foi modificado, se é novo ou se não existe 825. Caso positivo, a versão na nuvem deve ser atualizada 830. Vale lembrar que esse processo serve tanto para o arquivo quanto para o sistema de arquivos.
A figura 9 detalha o fluxo para adicionar um arquivo. O arquivo deve ser primeiro cifrado 905, e, em seguida, ele deve ser quebrado em clusters 910. Os clusters devem ter seus códigos hash calculados, e, em seguida, o arquivo deve ser adicionado ao sistema de arquivos 915. Essa adição implica em uma modificação nos arquivos do sistema de arquivos. Para isso, verificamos se todos os clusters que sofreram operações foram verificados com a nuvem 920. Caso não, deverá ser verificado se o próximo cluster do sistema de arquivos foi modificado ou se ele é novo (925) . Caso positivo, a versão do cluster na nuvem deve ser atualizada 930. Quando todos os clusters que representam o sistema de arquivo forem verificados, o arquivo novo deverá ser copiado para a nuvem 935.
A figura 10 mostra a fluxo para remover um arquivo do sistema. Primeiramente, o arquivo deve ter todos os seus pedaços e códigos hash apagados 1005. A seguir, o sistema de arquivo deve ser atualizado 1010. Essa modificação nos arquivos do sistema de arquivos implica em uma atualização na nuvem. Para isso, verificamos se todos os clusters que sofreram operações foram verificados com a nuvem 1015. Caso não, é necessário verificar se o próximo cluster do sistema de arquivos foi modificado ou removido 1020. Caso positivo, a versão na nuvem deve ser atualizada 1025. Quando todos os clusters que representam o sistema de arquivo forem verificados, os clusters que representam o arquivo da nuvem serão removidos 1030.
Embora uma modalidade preferida da presente invenção seja mostrada e descrita, aqueles versados na técnica compreenderam que várias modificações podem ser feitas sem se afastar do escopo e do espirito da presente invenção,tal como definidos nas reivindicações anexas.
É expressamente previsto ainda que todas as combinações dos elementos que desempenham a mesma função substancialmente da mesma forma, para alcançar os mesmos 5 resultados, estão dentro do escopo da presente invenção.

Claims (2)

1. Sistema de armazenamento seguro para dados distribuídos caracterizado pelo fato de que compreende: um dispositivo compreendendo um meio de armazenamento não transitório e conectado à Internet para acessar uma rede de computação distribuída (nuvem), em que dados armazenados na nuvem são criptografados usando duas chaves simétricas, que são criptografados usando três pares de chaves assimétricas, e as chaves assimétricas são criadas pelo dispositivo e armazenadas de maneira dividida, de modo que uma porção de cada uma das chaves assimétricas seja armazenada na nuvem e outra porção seja armazenada no próprio dispositivo, em que a criptografia compreende: usar duas chaves simétricas que criptografarão os dados; usar três pares de chaves assimétricas que protegerão as chaves simétricas; criptografar as duas chaves usando a chave pública assimétrica do primeiro par de chaves assimétricas; dividir a chave assimétrica privada do primeiro par de chaves assimétricas em duas porções compreendendo uma primeira porção e uma segunda porção; concatenar a primeira porção com a primeira chave simétrica criptografada; concatenar a segunda porção com a segunda chave simétrica criptografada; criptografar as primeiras chaves concatenadas usando a chave pública assimétrica do segundo par de chaves assimétricas; criptografar as segundas chaves concatenadas usando a chave pública assimétrica do terceiro par de chaves assimétricas; e armazenar a primeira chave concatenada criptografada no dispositivo e a segunda chave concatenada criptografada na nuvem.
2. Sistema de armazenamento seguro para dados distribuídos, caracterizado pelo fato de que compreende: um dispositivo que compreende um meio de armazenamento não transitório e conectado à Internet para acessar uma rede de computação distribuída (nuvem), em que os dados armazenados na nuvem são criptografados usando duas chaves simétricas criptografadas usando cada uma. de três pares de chaves assimétricas, e as chaves são criadas pelo dispositivo e armazenadas de maneira dividida, de modo que uma porção de cada uma das chaves seja armazenada na nuvem e outra porção seja armazenada no próprio dispositivo, em que os três pares de chaves assimétricas compreendem um primeiro par de chaves assimétricas, um segundo par de chaves assimétricas e um terceiro par de chaves assimétricas, e em que a criptografia compreende: gerar duas chaves simétricas; gerar o primeiro par de chaves assimétricas compreendendo uma primeira chave e uma segunda chave; criptografar as duas chaves simétricas usando a chave assimétrica pública (primeira chave) do primeiro par de chaves assimétricas; dividir a chave assimétrica privada (segunda chave) do primeiro par de chaves assimétricas em duas porções compreendendo uma primeira porção e uma segunda porção; concatenar a primeira porção com a primeira chave simétrica criptografada; concatenar a segunda porção com a segunda chave simétrica criptografada; gerar o segundo par de chaves assimétricas compreendendo uma terceira e uma quarta chave; gerar o terceiro par de chaves assimétricas compreendendo uma quinta chave e uma sexta chave; criptografar as primeiras chaves concatenadas usando a chave assimétrica pública (terceira chave) do segundo par de chaves assimétricas; criptografar as segundas chaves concatenadas usando a chave assimétrica pública (quinta chave) do terceiro par de chaves assimétricas; earmazenar a primeira chave concatenada criptografada e a sexta chave no dispositivo e a segunda chave concatenada criptografada e a quarta chave na nuvem.
BR102012033720-7A 2011-12-28 2012-12-28 Sistema para armazenamento seguro de dados distribuídos BR102012033720B1 (pt)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US13/339,068 2011-12-28
US13/339,068 US9135464B2 (en) 2011-12-28 2011-12-28 Secure storage system for distributed data

Publications (2)

Publication Number Publication Date
BR102012033720A2 BR102012033720A2 (pt) 2015-05-12
BR102012033720B1 true BR102012033720B1 (pt) 2020-12-22

Family

ID=

Similar Documents

Publication Publication Date Title
US9135464B2 (en) Secure storage system for distributed data
CN110799941B (zh) 防盗和防篡改的数据保护
US9690954B2 (en) Securing encrypted virtual hard disks
US9805210B2 (en) Encryption-based data access management
US8625802B2 (en) Methods, devices, and media for secure key management in a non-secured, distributed, virtualized environment with applications to cloud-computing security and management
KR100705380B1 (ko) 보안 컴퓨터 시스템을 이용하여 정보 유출을 방지하는 방법
CN104601579A (zh) 一种保障信息安全的计算机系统及其方法
CN104580487A (zh) 一种海量数据存储系统及处理方法
US9529733B1 (en) Systems and methods for securely accessing encrypted data stores
WO2008121157A2 (en) Cryptographic key management system facilitating secure access of data portions to corresponding groups of users
JP2011222010A (ja) モバイルデバイスからコンピュータへのセキュアな遠隔での起動、ブート、およびログイン方法およびシステム
CN105141593A (zh) 一种私有云平台安全计算方法
JP2012178010A (ja) 情報処理システム、及び情報処理方法
JP6669929B2 (ja) シングルサインオンアプリケーション用の暗号化鍵を管理するためのシステム及び方法
CN114244508B (zh) 数据加密方法、装置、设备及存储介质
BE1024812A9 (nl) Een beveilingingsbenadering voor de opslag van credentials voor offline gebruik en tegen kopiëren beveiligde kluisinhoud in apparaten
CN112242899B (zh) 使用量子密钥对存储文件进行加解密的nas存储系统及方法
US9697372B2 (en) Methods and apparatuses for securing tethered data
da Rocha et al. Secure cloud storage with client-side encryption using a trusted execution environment
BR102012033720B1 (pt) Sistema para armazenamento seguro de dados distribuídos
Sharma et al. Transcrypt: A secure and transparent encrypting file system for enterprises
JP2008035449A (ja) 自己復号ファイルによるデータ配布方法および該方法を用いた情報処理システム
JP5361850B2 (ja) アクセス管理システム
Fernando et al. Information Security
KR101386606B1 (ko) 백업용 스토리지 제어 방법