CN103748827B - 用于无线数据保护的系统和方法 - Google Patents

用于无线数据保护的系统和方法 Download PDF

Info

Publication number
CN103748827B
CN103748827B CN201280038007.1A CN201280038007A CN103748827B CN 103748827 B CN103748827 B CN 103748827B CN 201280038007 A CN201280038007 A CN 201280038007A CN 103748827 B CN103748827 B CN 103748827B
Authority
CN
China
Prior art keywords
key
file
encryption
group
backup keys
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201280038007.1A
Other languages
English (en)
Other versions
CN103748827A (zh
Inventor
C·索尔沃德
V·R·巴阿萨
K·B·麦克尼尔
T·B·达菲
M·L·H·布罗维尔
M·J·拜姆
M·D·阿德勒
E·B·汤姆拉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Apple Inc
Original Assignee
Apple Computer Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Apple Computer Inc filed Critical Apple Computer Inc
Publication of CN103748827A publication Critical patent/CN103748827A/zh
Application granted granted Critical
Publication of CN103748827B publication Critical patent/CN103748827B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1458Management of the backup or restore process
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1458Management of the backup or restore process
    • G06F11/1464Management of the backup or restore process for networked environments
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/062Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys

Abstract

本文公开了利用主设备和备份设备上的密码密钥管理来进行无线数据保护的系统、方法和非暂态计算机可读存储介质。系统利用文件密钥对文件加密并且对文件密钥加密两次,从而得到两个加密文件密钥。系统对每个文件密钥不同地加密并且将第一文件密钥存储在主设备上,并将加密文件密钥之一与加密文件一起发送到备份设备以存储。在备份设备上,系统将加密文件密钥与由用户口令保护的一组备份密钥相关联。一个实施例中,系统基于文件密钥生成用在密码操作中的初始化向量。另一实施例中,系统在用户口令改变期间管理备份设备上的密码密钥。

Description

用于无线数据保护的系统和方法
技术领域
本公开涉及无线数据保护,更具体而言涉及保护与设备之间的备份有关的密码密钥。
背景技术
诸如电话、PDA、膝上型电脑等等之类的移动通信设备是许多用户的日常操作的关键方面。移动设备提供电子邮件、文本消息、即时聊天、语音和视频形式的通信。这些设备经常存储有价值的信息,例如个人数据和机密的公司数据。这种设备可存储的信息量越来越多,存储信息的重要性也越来越高。当移动设备丢失或损坏时,设备内存储的所有信息也丢失。
一些计算系统采用备份机制,使得在计算系统丢失或毁坏的情况下,至少一些数据是可恢复的。备份机制通常涉及将文件的全部或一部分拷贝到备份系统以存储。可选地,备份系统存储先前备份的文件的增量备份,使得只有变化了的数据被发送到备份系统。
存在定期自动备份移动设备上存储的数据的移动设备备份机制。这些机制可将数据备份到诸如电脑、膝上型计算机、桌面型计算机和服务器之类的其他设备或计算系统,当移动设备上的数据可访问时这是足够的。然而,当数据不可访问时,例如当移动设备被锁定时,备份机制不能备份数据,因为其不能访问用户口令来解锁设备。克服此弱点的一种方法是备份机制只在设备被解锁时执行备份。此方法提供了一种备份手段,但不能备份自上次解锁事件以后设备上存储的更新近数据。另一个解决方案是用户解锁移动设备来执行备份。然而,此方法要求来自用户的输入。
发明内容
本公开的额外特征和优点将在接下来的描述中记载,并且一部分从描述中显现出来,或者可通过实现本文公开的原理来获知。本公开的特征和优点可凭借所附权利要求中具体指出的手段和组合来实现和获得。本公开的这些和其他特征将通过接下来的描述和所附权利要求而变得更充分清楚,或者可通过实现本文记载的原理来获知。
本申请公开了用于在主设备与备份设备之间的备份期间保护密码密钥的系统、方法和非暂态计算机可读存储介质。主设备可以是任何计算设备,例如个人计算机、膝上型电脑、网络上的工作站、服务器、蜂窝电话、个人数字助理或者其他能够存储数据的固定或移动设备。类似地,备份设备可以是任何计算设备,例如个人计算机、膝上型电脑、网络上的工作站、服务器、蜂窝电话、个人数字助理或者其他能够存储数据的固定或移动设备。示范性系统通过利用文件密钥对文件加密以得到加密文件来在主设备上管理密码密钥。系统利用类别加密密钥(class encryption key)对文件密钥(file key)加密,从而得到加密文件密钥。类别加密密钥根据文件作为其成员的类别来保护文件密钥。在系统利用类别加密密钥对文件密钥加密之后,系统利用与一组备份密钥(backup key)相关联的公钥(public key)来第二次对文件密钥加密,从而得到第二加密文件密钥。系统随后将加密文件和第二加密文件密钥发送到备份设备。第一加密文件密钥被存储在主设备上。
示范性备份设备通过在备份设备处从主设备接收加密文件和加密文件密钥来管理密码密钥。系统将加密文件密钥与一组备份密钥相关联并且利用备份密钥组密钥对该组备份密钥加密,从而得到一组加密备份密钥。备份设备在备份设备上存储加密文件、加密文件密钥和该组加密备份密钥以便用于恢复。
在备份恢复实施例中,示范性系统可将加密文件数据从备份设备恢复到主设备。当诸如电话或膝上型电脑之类的主设备损坏或丢失时,系统可以将与设备一起丢失的数据从备份设备恢复到主设备或恢复到新设备。本文记载的方案可假定,当设备损坏或丢失时,与该设备相关联的口令、密钥或其他证书遭到了危害。系统将加密文件数据、加密文件密钥和一组加密备份密钥从备份设备发送到主设备。系统通过在备份设备处接收加密文件和加密文件密钥并将加密文件密钥与一组备份密钥相关联来创建该组加密备份密钥。然后,系统利用备份密钥组密钥来对该组备份密钥加密,从而得到一组加密的备份密钥。
在数据恢复期间,在主设备处,系统从备份设备接收加密文件数据、加密文件密钥和一组加密备份密钥。系统利用备份密钥组密钥对该组加密备份密钥解密,从而得到一组解密的备份密钥。然后,系统利用备份密钥对加密文件密钥解密,从而得到解密的文件密钥。利用解密的文件密钥对加密文件数据解密,从而得到解密的文件数据。然后,系统将文件数据存储在主设备上。
在另一实施例中,管理密码密钥的系统可生成用在密码操作中的初始化向量。系统对第一加密密钥执行密码散列并将所得到的散列截短到加密密钥大小。系统随后利用以块偏移作为种子的线性反馈移位寄存器生成中间结果。利用第一加密密钥的截短的散列对中间结果加密,从而得到初始化向量。在利用以密码块链接模式(cipher block chainingmode)运行的分块加密器算法进行的加密和解密期间利用该初始化向量。初始化向量初始化分块加密器算法。
此外,系统可在用户执行的口令改变期间备份加密密钥。系统假定旧的口令已遭到危害并且生成额外的一组密钥来保护文件密钥。系统将在创建新文件时生成的新文件加密密钥与该额外的一组备份密钥相关联。然后,系统利用从用户接收的新口令来对第二组备份密钥加密。这样,系统在口令改变期间备份加密密钥。
附图说明
为了描述能够获得本公开的上述和其他优点和特征的方式,对上文简要描述的原理的更具体描述将通过参考在附图中图示的其具体实施例来给出。在理解到这些附图只是描绘了本公开的示范性实施例并因此不应被认为在限定其范围的同时,通过使用附图来更加具体且详细地描述和说明这里的原理,附图中:
图1图示了示例系统实施例;
图2图示了非对称密钥密码术;
图3图示了对称密钥密码术;
图4图示了密码块链接(cipher-block chaining,CBC)模式加密;
图5图示了电子码书(electronic codebook,ECB)模式加密;
图6图示了用于主设备上的密码密钥管理的示范性方法实施例;
图7图示了利用类别的示例文件密钥保护;
图8图示了用于备份设备上的密码密钥管理的示范性方法实施例;
图9图示了主设备上的示范性密码密钥管理;
图10图示了备份设备上的示范性密码密钥管理;
图11图示了备份密钥组密钥保护的框图;
图12图示了用于恢复备份设备上的备份数据的示范性方法实施例;
图13图示了用于在主设备上恢复备份数据的示范性方法实施例;
图14图示了用于生成初始化向量的示范性方法实施例;
图15图示了用于生成初始化向量的示范性逻辑流;
图16图示了用于口令变化期间的备份密钥管理的示范性方法实施例;
图17图示了用于口令变化期间的备份密钥管理的示例体系结构;并且
图18图示了示范性备份密钥生成过程。
具体实施方式
下面详细论述本公开的各种实施例。虽然论述了具体实现方式,但应当理解这样做只是为了说明。相关领域的技术人员将认识到,在不脱离本公开的精神和范围的情况下,可以使用其他组件和配置。
本公开解决了现有技术中对无线数据保护的需求。公开了系统、方法和非暂态计算机可读介质,该系统、方法和非暂态计算机可读介质通过在主设备和备份设备上管理密码密钥、将文件数据从备份设备恢复到主设备并且生成初始化向量来用在密码操作中并在口令变化期间保护文件密钥,从而来保护无线数据。本文公开了对图1中的可用来实现这些概念的基本通用系统或计算设备的简要介绍。然后将是对无线数据保护的更详细描述。本公开现在转向图1。
参考图1,示范性系统100可以是通用计算设备100,其包括处理单元(CPU或处理器)120和系统总线110,系统总线110将各种系统组件耦合到处理器120,所述各种系统组件包括系统存储器130,例如只读存储器(ROM)140和随机访问存储器(RAM)150。系统100可包括与处理器120直接连接、紧邻处理器120或者集成为处理器120的一部分的高速存储器的缓存122。系统100将数据从存储器130和/或存储设备160拷贝到缓存122以供处理器120迅速访问。这样,缓存提供了避免处理器120在等待数据的同时延迟的性能提升。这些和其他模块可控制或被配置为控制处理器120执行各种动作。也可以有其他系统存储器130供使用。存储器130可包括具有不同性能特性的多种不同类型的存储器。可以明白,本公开可在具有多于一个处理器120的计算设备100上操作或者在联网在一起以提供更大处理能力的计算设备的群组或群集上操作。处理器120可包括任何通用处理器和硬件模块或软件模块,例如存储在存储设备160中的模块1 162、模块2 164和模块3 166,它们被配置为控制处理器120以及专用处理器,在专用处理器中软件指令被包含到实际处理器设计中。处理器120实质上可以是完全独立自给的计算系统,包含多个核或处理器、总线、存储器控制器、缓存,等等。多核处理器可以是对称的或非对称的。
系统总线110可以是若干种类型的总线结构中的任何一种,包括存储器总线或存储器控制器、外围总线和本地总线,使用多种总线体系结构中的任何一种。存储在ROM 140等中的基本输入/输出(BIOS)可提供帮助——例如在启动期间——在计算设备100内的元件之间传送信息的基本例程。计算设备100还包括存储设备160,例如硬盘驱动器、磁盘驱动器、光盘驱动器、磁带驱动器,等等。存储设备160可包括用于控制处理器120的软件模块162、164、166。设想到了其他硬件或软件模块。存储设备160通过驱动接口连接到系统总线110。驱动器和关联的计算机可读存储介质为计算设备100提供计算机可读指令、数据结构、程序模块和其他数据的非易失性存储。在一个方面中,执行特定功能的硬件模块包括存储在非暂态计算机可读介质中的软件组件,该软件组件结合诸如处理器120、总线110、显示器170等等之类的必要硬件组件执行该功能。基本组件是本领域技术人员已知的,并且取决于设备的类型,例如设备100是小型手持计算设备、桌面型计算机还是计算机服务器,设想到了适当的变化。
虽然本文描述的示范性实施例采用了硬盘160,但本领域技术人员应当明白,在示范性操作环境中也可使用其他类型的可被计算机访问的能够存储数据的计算机可读介质,例如盒式磁带、闪存卡、数字多功能盘、盒式录音带、随机访问存储器(RAM)150、只读存储器(ROM)140、包含比特流的线缆或无线信号,等等。非暂态计算机可读存储介质明确排除了诸如能量、载波信号、电磁波和信号本身之类的介质。
为了使得用户能够与计算设备100交互,输入设备190表示任意数量的输入机制,例如用于话音的麦克风、用于手势或图形输入的触敏屏、键盘、鼠标、运动输入、话音,等等。输出设备170也可以是本领域技术人员已知的多种输出机制中的一个或多个。在一些情况中,多模式系统使得用户能够提供多种类型的输入来与计算设备100通信。通信接口180一般控制并管理用户输入系统输出。对于在任何特定硬件布置上操作没有限制,因此这里的基本特征可容易地在改进的硬件或固件布置被开发出来时被其所替代。
为了说明清晰起见,说明性系统实施例被呈现为包括个体功能块,其中包括被标记为“处理器”或处理器120的功能块。这些块表示的功能可通过使用共享或专用硬件来提供,包括但不限于:能够执行软件的硬件,和被特制来作为在通用处理器上执行的软件的等同物操作的硬件,例如处理器120。例如,图1中呈现的一个或多个处理器的功能可由单个共享处理器或多个处理器提供。(对术语“处理器”的使用不应当被解释为专门指能够执行软件的硬件。)说明性实施例可包括微处理器和/或数字信号处理器(DSP)硬件、用于存储执行下文论述的操作的软件的只读存储器(ROM)140、以及用于存储结果的随机访问存储器(RAM)150。也可提供超大规模集成(VLSI)硬件实施例,以及定制的VLSI电路结合通用DSP电路。
各种实施例的逻辑操作被实现为:(1)在通用计算机内的可编程电路上运行的由计算机实现的步骤、操作或过程的序列,(2)在专用可编程电路上运行的由计算机实现的步骤、操作或过程的序列,和/或(3)可编程电路内的互连机器模块或程序引擎。图1中所示的系统100可实现所描述的方法的全部或一部分,可以是所描述的系统的一部分,和/或可以根据所描述的非暂态计算机可读存储介质中的指令来操作。这种逻辑操作可实现为被配置为控制处理器120根据模块的编程执行特定功能的模块。例如,图1图示了三个模块Mod1162、Mod2 164和Mod3 166,它们是被配置为控制处理器120的模块。这些模块可被存储在存储设备160上并在运行时被加载到RAM 150或存储器130中,或者如本领域中已知的可被存储在其他计算机可读存储器位置中。
密码术论述
在公开了计算系统的一些组件后,本公开现在转向对密码术的简要论述。密码术包含加密和解密两者并且用于隐藏信息以使得只有消息的预期接收者能够访问该信息。加密是以使得可理解的信息看起来不可理解的方式改变可理解的信息的过程,而解密是逆过程,将不可理解的信息变回可理解的信息。加密和解密利用被保持秘密的密钥来在各形态之间改变信息。存在两种不同类型的密码术,即传统的对称密钥密码术和非对称(或公钥)密码术。
公钥密码术是除了传统的对称密钥算法还额外地利用非对称密钥算法、或者取代传统的对称密钥算法而利用非对称密钥算法的密码方法。图2图示了非对称密钥密码术,图3图示了对称密钥密码术。非对称密钥算法与对称密钥算法的不同之处在于:对于加密210和解密220使用不同的密钥。对称密钥算法对于加密310和解密320使用相同密钥并且基于消息的发送者和接收者之间的共享秘密密钥的概念。因为公钥密码术对于加密和解密利用不同的密钥,所以不需要在发送者和接收者之间对秘密密钥的安全交换。传统的对称密钥密码术的优点包括速度,因为更加现代的非对称密钥算法更慢。
在公钥密码术中,生成数学上相关的密钥对,私钥和公钥。虽然密钥是相关的,但基于一个密钥得出另一个是不现实的。私钥被保持秘密,而公钥被公布。发送者利用接收者的公钥210和加密算法230对消息加密,消息的接收者利用私钥220和相应的加密(或解密)算法240对消息解密。只有接收者的私钥能够对利用接收者的公钥加密的消息解密。例如,Alice想要向Bob发送包含个人信息的消息并且对消息加密以保护该信息。Alice利用公钥密码术来发送她的消息,因为她不能与Bob安全地共享密码密钥。Alice利用Bob的公钥对给Bob的消息加密并且将加密的消息发送给他。Bob接收到加密的消息并且利用与非对称密钥对相关的相应私钥来对消息解密。这样,在没有交换密码密钥的情况下,Alice经由公钥密码术向Bob发送了加密消息。
已论述了非对称和对称密钥密码术后,本公开现在转向对分块加密器的论述。分块加密器是逐块地对数据加密的密码算法,与逐比特地对数据加密的流加密器不同。分块加密器算法将输入数据分割成块并且在每个数据块上操作。分块加密器可以以诸如电子码书(ECB)或密码块链接(CBC)之类的不同模式操作。
在CBC模式中,来自加密的一个块的输出被用作下一加密操作的输入。图4图示了以CBC模式运行的加密器。初始化向量(IV)410与第一块未加密比特b1 420相组合并且结果被加密。初始化向量随机化未加密比特,使得如果同一块明文被用相同密钥加密多于一次,则其看起来不是相同的密文。利用相同密钥对同一块明文加密多于一次产生相同密文。利用IV 410防止了这个不合需要的效果的发生。IV 410被用于第一块数据,因为不存在来自前一轮的输出来与第一块未加密比特相组合。加密算法输出一块密码比特cb1 430并且将这些密码比特与下一块b2 440相组合,其随后被加密。系统重复此过程,直到所有数据块都已被加密为止。对于解密,颠倒该过程。每一块密码比特被利用块加密器解密算法来解密,然后与前一块的密码比特相组合以产生明文(未加密)比特。对于第一块,密码比特被解密并与IV组合以产生未加密数据。
图5图示了在ECB模式中运行的加密器。在ECB模式中,输入数据被分割成数据块,这些数据块随后被加密。与CBC模式不同,没有与来自前一轮加密的输出的组合。第一块未加密比特b1 510被用作加密算法的输入,并且算法输出密码比特cb1 520。在ECB模式中运行的加密器的一个问题是:相同明文比特块加密成相同密码比特块,因为算法使用相同密钥来对每个块加密。
在公开了一些系统组件和加密概念后,本公开现在转向图6所示的示范性方法实施例。为了清晰起见,本文的每个示范性方法是就如图1中所示的被配置为实现各方法的示范性系统100来论述的。本文概述的步骤是示范性,并且可按其任何组合实现,包括排除、添加或修改某些步骤的组合。
图6图示了通过在主设备上管理密码密钥来进行的无线数据保护。主设备可以是任何计算设备,例如个人计算机、膝上型电脑、网络上的工作站、服务器、蜂窝电话、个人数字助理或者其他能够存储数据的固定或移动设备。主设备的备份是必要的,因为设备会遭受意外的数据删除、丢失、毁坏和偷窃。在数据丢失的情况下,系统可将数据恢复到同一设备、同一类型的新设备和/或另一类型的设备。在备份事件期间保护密码密钥可确保安全的系统。实现该方法的系统利用文件密钥对文件加密,从而得到加密文件(610)。文件可包含文本、图像、视频、话音、多媒体等等,并且可以是任何格式的,例如PNG、JPG、AVI和HTML。文件密钥的概念可被扩展到涵盖没有存储在文件中的数据,例如存储器片段或指令集,然而本文的原理是就文件来论述的。文件密钥是加密密钥并且可随机生成。文件密钥可以是256比特AES密钥或任何其他长度的密码密钥,用在任何加密算法中,例如AES、DES、Blowfish等等。在系统利用文件密钥对文件加密之后,系统利用类别加密密钥对文件密钥加密,从而得到加密文件密钥(620)。
在系统利用类别加密密钥对文件密钥加密之后,系统利用与一组备份密钥相关联的公钥对文件密钥加密,从而得到第二加密文件密钥(630)。公钥可属于非对称密钥对,并且相应的私钥被存储在备份设备上。然后,系统将加密文件和第二加密文件密钥发送到备份设备(640)。备份设备可以是任何计算设备,例如个人计算机、膝上型电脑、网络上的工作站、服务器、蜂窝电话、智能电话、个人数字助理或者其他能够存储数据的固定或移动设备。备份设备可以为任意数目的设备存储一组或多组备份密钥。例如,备份服务器可为蜂窝电话存储五组备份密钥,并且为PDA存储两组备份密钥。
类别加密密钥是用于对特定保护类别的密钥加密的密码密钥。图7图示了根据保护类别来保护文件密钥的文件系统。系统将每个文件指派到一组保护类别710之一,并且向每个保护类别指派类别加密密钥。在一方面,每个类别加密密钥是唯一的。系统利用相应的类别加密密钥720对每个文件加密密钥加密。例如,文件1和文件5是保护类别A的一部分,具有唯一的文件加密密钥。文件1被用密钥1加密,而文件5被用密钥5加密。密钥1和5都被用密钥A加密。保护类别允许了某些文件行为和访问权利。例如,被标记为在锁定时可读的文件可由一类别加密密钥来保护,被标记为在首先解密之后可读的文件可由一不同类别加密密钥来保护,由特定用户创建的所有文件可由一不同类别加密密钥来加密。其他文件标记包括:在锁定时可写和在解锁时可读。可出于不同的安全目的以不同方式来分类或标记文件。例如,分类系统可用于标记要求不同安全性的文件。例如,类别A文件可以是要求最高安全级别的文件,并且保护用于类别A的文件密钥的类别加密密钥可以是特别强的加密密钥,而类别B文件可以是要求中等安全级别的文件。保护用于类别B的文件密钥的类别加密密钥可以是中等强的加密密钥。这种通过保护类别实现的文件或证书访问的层次化方法允许系统根据所期望的安全级别而不同地保护文件。
图8图示了用于备份设备上的无线数据保护的示范性方法实施例。系统通过在备份设备处从主设备接收加密文件和加密文件密钥来在备份设备上管理密码密钥(810)。系统将加密文件密钥与一组备份密钥相关联(820),并且利用备份密钥组密钥对该组备份密钥加密,从而得到一组加密的备份密钥(830)。备份设备将加密文件、加密文件密钥和该组加密备份密钥存储在备份设备上(840)。备份设备存储与主设备相同的加密文件数据。然而,用于对文件数据加密的文件密钥被不同地加密。主设备上存储的文件密钥是用类别加密密钥来加密的,而备份设备上存储的文件密钥是用与非对称密钥对相关的公钥来加密的。
图9图示了利用主设备上的密码密钥管理的无线数据保护。系统在主设备上存储文件1、文件2和文件3,主设备在此示例中是蜂窝电话910。每个文件被用单独的相应文件加密密钥k1、k2和k3 920来加密。每个文件加密密钥被用与备份密钥组相关联的相应公钥pk1、pk2和pk3930来加密。主设备910将文件1、文件2和文件3各自的加密文件数据和各个相应的加密文件密钥k1、k2和k3发送到备份设备,备份设备在此示例中是桌面型计算机。公钥可以是设备的系统密钥包中的类别密钥的镜像。
图10图示了备份设备上的无线数据保护。系统在备份设备上存储一组或多组备份密钥1010中的相应私钥。例如,系统在用于安全保护的桌面型计算机上存储该组备份密钥1010。系统随后利用备份密钥组密钥kb 1020对该组备份密钥1010加密。图11图示了备份密钥组密钥保护的示范框图。系统可从主设备接收随机生成的秘密1120,备份密钥组密钥kb1110,其被备份设备托管1130。密钥托管(key escrow)是将密码密钥提供给第三方以便安全保护的过程。备份设备利用用户口令1140来保护备份密钥组密钥。用户口令可以与系统中已经使用的用户账户口令相同。在此情况下,如果用户忘记其口令,服务提供者可重置用户口令,而不更新加密密钥组。服务提供者可利用新的用户口令来保护备份密钥组密钥,使得用户可通过提供新的用户口令来访问备份密钥组。此外,备份设备可以以任何方式来对备份密钥组密钥加密,因为其在托管密钥。可选地,用户可选择保护备份密钥组以使得备份密钥组密钥不可由服务提供者恢复。用户可提供单独的备份口令1150,其用于生成备份密钥组密钥1160。在此情况下,如果用户忘记其口令,服务提供者不能恢复备份密钥组密钥。
一些实现方式对于服务器上的备份密钥包提供了两级保护。例如,设备可生成随机备份密钥包秘密并且向服务器托管该备份密钥包秘密。服务器利用用户的常规账户口令来保护此秘密,但其不是用该口令来加密的。服务器可以以其作为托管秘密的一部分选择的任何方式来对该秘密加密。因为账户口令是可恢复的,所以备份密钥包秘密也是可恢复的。单独的随机备份密钥包秘密允许了账户口令变化,而无需更新加密密钥包。
在另一示例中,用户可指定单独的备份口令。设备基于该口令生成备份密钥包秘密,但不将该秘密托管给服务器。用户在恢复时重输入此单独的备份口令,并且没有办法来恢复此口令,从而导致了不可恢复的口令。
图12图示了将加密文件数据从备份设备恢复到主设备的示范性方法实施例。主设备可以就是从其执行备份的那个设备,或者是另一不同设备。例如,用户意外地从其电话中删除了数据,则用户可恢复直到电话的上次备份那刻为止的丢失数据。或者,如果用户的电话遭窃,则用户可购买新的电话并且在新电话上恢复直到从用户的原始设备进行的上次备份那刻为止的丢失数据。实现该方法的系统将加密文件数据、加密文件密钥和一组加密备份密钥从备份设备发送到主设备(1200)。该组加密备份密钥是由系统或另一设备或设备集合生成的,其在备份设备处接收加密文件和加密文件密钥(1210),将加密文件密钥与一组备份密钥相关联(1220)并且利用备份密钥组密钥对该组备份密钥加密,从而得到一组加密的备份密钥(1230)。
图13图示了在主设备上恢复加密文件数据的示范性方法实施例。实现该方法的系统在主设备处接收加密文件数据、加密文件密钥和一组加密备份密钥(1310)。系统利用备份密钥组密钥对该组加密备份密钥解密,从而得到一组备份密钥(1320)。一旦解密了该组备份密钥,系统就利用来自该组备份密钥中的备份密钥对加密文件密钥解密,从而得到文件密钥(1330)。文件密钥被用于对加密文件数据解密以产生文件数据(1340),并且系统在主设备上恢复解密的文件数据(1350)。
初始化向量生成
系统可生成初始化向量以用在密码操作中。初始化向量(IV)在CBC模式的加密期间用于向数据添加变化。图14图示了生成初始化向量的示范性方法实施例。系统执行第一加密密钥——文件密钥——的密码散列以产生第一中间结果(1410)。文件密钥是加密密钥并且可随机生成。文件密钥可以是256比特AES密钥或者任何其他长度的密码密钥,用在诸如AES、DES、Blowfish等等之类的任何加密算法中。接下来,系统截短第一中间结果以产生第二中间结果(1420)并且利用块偏移的函数生成第三中间结果(1430)。系统将第一中间结果——文件加密密钥的散列——截短成适用于特定密码算法的加密密钥大小,例如16字节,或任何其他大小。块偏移的函数可以是线性反馈移位寄存器(LFSR)或任何其他利用块偏移的函数。块偏移是对数据的索引,指示块号。最后,系统利用第二中间结果对第三中间结果加密以产生用在加密和解密中的IV(1440)。利用第二中间结果对第三中间结果加密的加密算法可以是任何加密算法,例如DES或者其他适当的对称加密算法。
图15图示了生成用在密码操作中的IV的迭代方法的示例逻辑流。当对文件数据加密时,系统为文件中的每个数据块生成IV。例如,对于大小为2MB的文件,系统可将该文件分割成500个大小为4KB的块。对于500块的每一块,系统生成用于加密和解密中的IV。首先,系统检查当前块是否是文件中的最后一块,1510。如果当前块是最后一块,则系统退出IV生成例程。如果其不是最后一块,则系统继续IV生成例程。系统通过利用SHA-1加密算法和每文件密钥kf作为输入执行散列来生成20字节kiv,1520。中间结果kiv被截短到16字节以产生中间结果kt,1530。截短大小是加密密钥大小并且可以是特定加密算法所要求的任何大小,例如8、12或16字节或任意数目的字节。此时,文件中的块偏移被用作LFSR的输入以产生伪随机值rand,1540。
LFSR是移位寄存器,其反馈比特是在先比特的线性组合。移位寄存器是逐比特地对数据操作、一次输出一比特的函数。在函数输出一比特之后,所有比特在寄存器中被移位一个位置并且新的比特基于在先比特来计算。过程重复,直到从该函数输出期望数目的比特为止。寄存器具有有限数目的状态,并且最终进入输出比特的重复循环。因为LFSR的重复性,它们不是真正随机的。软件和/或硬件LFSR可生成伪随机数。
通过向块偏移应用LFSR生成变量rand,1540。在系统生成rand之后,系统利用中间结果kt对来自LFSR的输出rand加密,1550,并且输出用于当前块的IV,1560。系统返回检查当前块是否是文件中的最后一块,1510。如果其是最后一块,则系统在生成所有必要的IV之后退出。如果不是,则系统继续为文件中的剩余数据块生成IV。
文件密钥用于以如下方式生成IV:如果攻击者获得对IV的访问权,其不能获得对文件密钥的访问权。以所公开的方式计算IV的益处之一是IV没有被绑定到存储它的设备。存在生成IV的替换方法,其将IV绑定到生成它的设备。这些方法在数据被恢复到原始设备时足够的,然而当备份的数据被恢复到新设备时这些方法是不足够的——设备被偷窃或损坏时就是这种情况。所公开的方法支持数据恢复到不同的设备。
允许备份过程的情况下改变用户口令
图16图示了改变用户口令的示范性方法实施例。当用户改变其口令时,系统可假定旧的口令已遭到危害并且不再被信任来保护一组备份密钥。口令改变可以是强制事件,例如当设备丢失或损坏时,或者可以是自愿的由用户发起的事件。当用户改变其口令并且备份过程被允许时,系统在备份设备上创建第二组备份密钥(1610)。系统将新的文件加密密钥与备份设备上的第二组备份密钥相关联(1620)。系统在新文件被创建时生成新的文件加密密钥。在用户口令改变之后,为新创建的文件生成的任何新文件密钥都与第二组备份密钥相关联。系统最终利用新的用户口令对第二组备份密钥加密(1630)。系统可生成随机秘密并且利用新的用户口令来保护该随机秘密。备份系统可包含任意数目组的备份密钥。备份密钥包秘密可从口令得出,而不是随机生成。文件密钥可被存储在密钥组中、由密钥组中的密钥加密、并且存储在文件元数据中。
图17图示了改变用户口令的示范性体系结构。在口令改变之前,备份密钥组1710由从用户口令得出的密钥bk1保护。在第一组密钥中保护的那组备份密钥是k1、k2和k3。这些密钥分别对用于存储在诸如蜂窝电话之类的主设备上的文件1、文件2、文件3的文件密钥加密。口令改变之后,系统在备份设备上创建新的一组备份密钥并且存储新组中的新创建的备份密钥。例如,系统创建文件4和文件5,并且存储新的一组备份密钥中的新生成的保护文件密钥的加密密钥k4和k5。用于文件4和文件5的文件密钥分别由加密密钥k4和k5加密并存储在相应的文件元数据中。系统从新的口令得出新的备份密钥组密钥bk2 1720来保护新的那组备份密钥。系统可为任意数目的口令改变生成任意数目的备份密钥组。每次用户改变其口令时,系统就在备份设备上创建额外的备份密钥组并且利用从新的用户口令得出的密钥来保护该新组。这样,在口令改变期间,系统保护在另一设备上存储的备份密钥组。
在一个实施例中,通过绕过缓冲器缓存来允许对加密数据的原始访问。与每次需要时则从盘取得数据相比,缓存存储数据以使得对数据的请求能够更迅速地得以实现。缓冲器缓存被绕过,使得系统能够从盘访问加密数据,而不对数据解密。当以正常方式访问文件系统时,文件系统访问层可自动对数据解密。
在另一实施例中,公开了一种基于备份设备上存储的每文件密钥(per file key)来生成备份密钥的高效方法。图18图示了备份密钥生成过程。例如,系统可解锁主设备并且创建新的类别A文件和随机的每文件加密密钥(1810)。系统可利用设备密钥对每文件密钥加密(1820)。系统可生成暂时性的公钥/私钥对(1830),该公钥/私钥对可在单个会话中被使用多于一次,而非为每个文件生成新的公钥/私钥对。系统可生成包装密钥,以利用暂时性密钥和备份密钥组密钥之间的密钥交换来保护用于备份设备的每文件密钥(1840)。最后,系统利用包装密钥来对每文件加密密钥加密(1850)以便存储在备份设备上。在设备被解锁的时间期间,包装密钥和暂时性公钥/私钥对可被再使用。此过程避免为了为每个文件获得新的暂时性密钥对和包装密钥而进行昂贵的生成和密钥交换。所公开的方法在设备被解锁的时间期间应用于同一类别——在所提供的示例中是类别A——中的文件密钥,而不损失安全性。
本公开的范围内的实施例还可包括有形的和/或非暂态的计算机可读存储介质,用于携带或在其上存储计算机可执行指令或数据结构。这种非暂态计算机可读存储介质可以是可由包括如上所述的任何专用处理器的功能设计的通用或专用计算机访问的任何可用介质。作为示例而非限制,这种非暂态计算机可读介质可包括RAM、ROM、EEPROM、CD-ROM或者其他光盘存储装置、磁盘存储装置或其他磁存储设备、或者任何其他能够用于以计算机可执行指令、数据结构或处理器芯片设计的形式携带或存储期望的程序代码手段的介质。当信息通过网络或另外的通信连接(硬连线的、无线的或者其组合)被传送或提供到计算机时,计算机适当地将该连接视为计算机可读介质。从而,任何这种连接被适当地称为计算机可读介质。上述的组合也应当被包括在计算机可读介质的范围内。
计算机可执行指令例如包括使得通用计算机、专用计算机或者专用处理设备执行特定的一个功能或一组功能的指令和数据。计算机可执行指令还包括由计算机在独立或网络环境中执行的程序模块。一般地,程序模块包括专用处理器等等的设计中固有的例程、程序、组件、数据结构、对象和函数,其执行特定任务或实现特定的抽象数据类型。计算机可执行指令、关联的数据结构和程序模块表示用于执行本文公开的方法的步骤的程序代码手段的示例。这种可执行指令或关联数据结构的特定顺序表示用于实现这种步骤中描述的功能的相应动作的示例。
本领域技术人员将会明白,本公开的其他实施例可在具有许多类型的计算机系统配置的网络计算环境中实现,所述许多类型的计算机系统配置包括个人计算机、手持设备、多处理器系统、基于微处理器的或可编程的消费类电子产品、网络PC、袖珍计算机、大型计算机,等等。实施例也可在分布式计算环境中实现,其中任务由通过通信网络(由硬链线链路、无线链路或者由其组合)链接的本地和远程处理设备执行。在分布式计算环境中,程序模块可位于本地和远程存储器存储设备中。
上文描述的各种实施例只是作为说明提供的,而不应当被解释为限制本公开的范围。例如,本文的原理不仅适用于备份移动设备,而且适用于执行密码操作的其他设备或计算系统。本领域技术人员将容易认识到在不遵循本文图示和描述的示例实施例和应用并且不脱离本公开的精神和范围的情况下可对本文描述的原理进行的各种修改和改变。

Claims (25)

1.一种数据处理方法,包括:
由主设备上的处理器利用文件密钥对文件加密以产生加密文件,所述加密文件存储在所述主设备上,所述文件与定义所述文件的访问级别的保护类别相关联;
由所述处理器利用类别加密密钥对所述文件密钥加密以产生第一加密文件密钥,第一加密文件密钥存储在所述主设备上,所述类别加密密钥是基于所述文件的所述保护类别而选择的;
由所述处理器利用与一组备份密钥相关联的公钥对所述文件密钥加密以产生第二加密文件密钥,其中所述一组备份密钥包括与所述公钥对应的私钥并且其中所述一组备份密钥被加密并被存储在备份设备上;以及
将所述加密文件和所述第二加密文件密钥发送到所述备份设备以供存储。
2.如权利要求1所述的数据处理方法,其中,所述类别加密密钥与一组文件相关联,其中所述一组文件具有至少一个相似的属性。
3.如权利要求2所述的数据处理方法,还包括:
执行所述文件密钥的散列以产生第一中间结果;
截短所述第一中间结果以产生第二中间结果;
利用块偏移的函数生成第三中间结果;以及
利用所述第二中间结果对所述第三中间结果加密以生成初始化向量,初始化向量用在密码操作中来加密所述文件。
4.如权利要求3所述的数据处理方法,其中,SHA-1加密算法用于执行所述文件密钥的散列。
5.如权利要求3所述的数据处理方法,其中,所述第一中间结果被截短到加密密钥大小。
6.如权利要求3所述的数据处理方法,其中,所述块偏移的函数是线性反馈移位寄存器。
7.如权利要求6所述的数据处理方法,其中,所述块偏移是所述线性反馈移位寄存器的种子。
8.如权利要求3所述的数据处理方法,其中,生成用于加密的初始化向量是对文件中的每个数据块执行的。
9.如权利要求3所述的数据处理方法,其中,所述初始化向量用于对文件中的每个数据块加密。
10.如权利要求1所述的数据处理方法,其中,所述文件密钥是随机生成的。
11.一种数据处理方法,包括:
由备份设备上的处理器从主设备接收加密文件和加密文件密钥,所述加密文件是之前由主设备使用文件密钥加密一文件而生成的,并且所述加密文件密钥是之前由主设备使用公钥加密文件密钥而生成的,其中所述加密文件存储在主设备上;
由所述处理器将所述加密文件密钥与一组备份密钥相关联,其中所述一组备份密钥包括与所述公钥对应的私钥;
由所述处理器利用备份密钥组密钥对所述一组备份密钥加密以产生一组加密备份密钥;以及
由所述处理器在所述备份设备上存储所述加密文件、所述加密文件密钥和所述一组加密备份密钥。
12.如权利要求11所述的数据处理方法,其中,所述备份密钥组密钥是由主设备随机生成的。
13.如权利要求12所述的数据处理方法,其中,备份设备托管所述备份密钥组密钥。
14.如权利要求13所述的数据处理方法,其中,所述备份设备利用用户口令保护所述备份密钥组密钥。
15.如权利要求14所述的数据处理方法,其中,所述用户口令与用户账户口令相同。
16.如权利要求11所述的数据处理方法,其中,所述备份密钥组密钥可由服务提供者恢复。
17.如权利要求11所述的数据处理方法,其中,所述备份密钥组密钥不可由服务提供者恢复。
18.如权利要求11所述的数据处理方法,其中,所述备份密钥组密钥是从用户口令得出的。
19.如权利要求18所述的数据处理方法,其中,所述用户口令是单独的备份口令。
20.一种数据处理方法,包括:
由备份设备上的处理器向主设备发送存储在所述备份设备上的加密文件、加密文件密钥和一组加密备份密钥,其中,所述加密文件是之前由主设备使用文件密钥加密一文件而生成的,所述加密文件密钥是之前由主设备使用公钥加密文件密钥而生成的,其中,所述加密文件还存储在所述主设备上,并且其中所述一组加密备份密钥是根据包括以下步骤在内的方法生成的:
由备份设备上的处理器从主设备接收加密文件和加密文件密钥;
由所述处理器将所述加密文件密钥与一组备份密钥相关联,其中所述一组备份密钥包括与所述公钥对应的私钥;以及
由所述处理器利用备份密钥组密钥对所述一组备份密钥加密以产生所述一组加密备份密钥。
21.一种数据处理系统,包括:
用于由备份设备上的处理器从主设备接收加密文件和加密文件密钥的装置,所述加密文件是之前由主设备使用文件密钥加密一文件而生成的,并且所述加密文件密钥是之前由主设备使用公钥加密文件密钥而生成的,其中所述加密文件存储在主设备上;
用于由所述处理器将所述加密文件密钥与一组备份密钥相关联的装置,其中所述一组备份密钥包括与所述公钥对应的私钥;
用于由所述处理器利用备份密钥组密钥对所述一组备份密钥加密以产生一组加密备份密钥的装置;以及
用于由所述处理器在所述备份设备上存储所述加密文件、所述加密文件密钥和所述一组加密备份密钥的装置。
22.如权利要求21所述的数据处理系统,其中,所述备份密钥组密钥是由主设备随机生成的。
23.如权利要求22所述的数据处理系统,其中,备份设备托管所述备份密钥组密钥。
24.如权利要求23所述的数据处理系统,其中,所述备份设备利用用户口令保护所述备份密钥组密钥。
25.如权利要求24所述的数据处理系统,其中,所述用户口令与用户账户口令相同或者是单独的备份口令,并且所述备份密钥组密钥是从所述用户口令得出的。
CN201280038007.1A 2011-08-05 2012-07-31 用于无线数据保护的系统和方法 Active CN103748827B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US13/204,171 US20130034229A1 (en) 2011-08-05 2011-08-05 System and method for wireless data protection
US13/204,171 2011-08-05
PCT/US2012/048944 WO2013022647A2 (en) 2011-08-05 2012-07-31 System and method for wireless data protection

Publications (2)

Publication Number Publication Date
CN103748827A CN103748827A (zh) 2014-04-23
CN103748827B true CN103748827B (zh) 2016-10-26

Family

ID=47046822

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201280038007.1A Active CN103748827B (zh) 2011-08-05 2012-07-31 用于无线数据保护的系统和方法

Country Status (7)

Country Link
US (3) US20130034229A1 (zh)
EP (1) EP2730049B1 (zh)
JP (2) JP6018200B2 (zh)
KR (1) KR101588541B1 (zh)
CN (1) CN103748827B (zh)
AU (3) AU2012294770B2 (zh)
WO (1) WO2013022647A2 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108702289A (zh) * 2016-02-26 2018-10-23 国际商业机器公司 数据保护环境中的端到端加密和备份

Families Citing this family (46)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8510552B2 (en) 2010-04-07 2013-08-13 Apple Inc. System and method for file-level data protection
US8788842B2 (en) 2010-04-07 2014-07-22 Apple Inc. System and method for content protection based on a combination of a user PIN and a device specific identifier
US9285981B1 (en) 2012-07-16 2016-03-15 Wickr Inc. Discouraging screen capture
US9317718B1 (en) 2013-03-29 2016-04-19 Secturion Systems, Inc. Security device with programmable systolic-matrix cryptographic module and programmable input/output interface
US9355279B1 (en) 2013-03-29 2016-05-31 Secturion Systems, Inc. Multi-tenancy architecture
US9374344B1 (en) 2013-03-29 2016-06-21 Secturion Systems, Inc. Secure end-to-end communication system
US9524399B1 (en) * 2013-04-01 2016-12-20 Secturion Systems, Inc. Multi-level independent security architecture
US10129260B1 (en) 2013-06-25 2018-11-13 Wickr Inc. Mutual privacy management
US9830089B1 (en) 2013-06-25 2017-11-28 Wickr Inc. Digital data sanitization
US10567349B2 (en) 2013-06-25 2020-02-18 Wickr Inc. Secure time-to-live
US9866591B1 (en) 2013-06-25 2018-01-09 Wickr Inc. Enterprise messaging platform
CN104424444B (zh) * 2013-09-06 2019-04-23 中兴通讯股份有限公司 隐藏文件夹处理方法、装置及终端
US9608803B2 (en) * 2013-12-04 2017-03-28 Board Of Trustees Of Michigan State University Method for defense against primary user emulation attacks in cognitive radio networks using advanced encryption
US9697378B2 (en) * 2013-12-13 2017-07-04 International Business Machines Corporation Network encrypted data object stored on an encrypted file system
US9698976B1 (en) 2014-02-24 2017-07-04 Wickr Inc. Key management and dynamic perfect forward secrecy
US9558363B2 (en) * 2014-05-30 2017-01-31 Apple Inc. Systems and methods of context based data access control of encrypted files
US9584530B1 (en) 2014-06-27 2017-02-28 Wickr Inc. In-band identity verification and man-in-the-middle defense
US20160350544A1 (en) * 2014-10-22 2016-12-01 Sze Yuen Wong Methods And Apparatus For Sharing Encrypted Data
US9654288B1 (en) 2014-12-11 2017-05-16 Wickr Inc. Securing group communications
US11283604B2 (en) * 2015-05-29 2022-03-22 Microsoft Technology Licensing, Llc Sharing encrypted data with enhanced security by removing unencrypted metadata
US9904629B2 (en) 2015-05-31 2018-02-27 Apple Inc. Backup system with multiple recovery keys
US11283774B2 (en) 2015-09-17 2022-03-22 Secturion Systems, Inc. Cloud storage using encryption gateway with certificate authority identification
US10708236B2 (en) 2015-10-26 2020-07-07 Secturion Systems, Inc. Multi-independent level secure (MILS) storage encryption
US9590956B1 (en) 2015-12-18 2017-03-07 Wickr Inc. Decentralized authoritative messaging
US10291607B1 (en) 2016-02-02 2019-05-14 Wickr Inc. Providing real-time events to applications
US9602477B1 (en) 2016-04-14 2017-03-21 Wickr Inc. Secure file transfer
US9596079B1 (en) 2016-04-14 2017-03-14 Wickr Inc. Secure telecommunications
US10454679B2 (en) * 2016-06-10 2019-10-22 Apple Inc. File system support for rolling keys on file extents
JP6894678B2 (ja) * 2016-08-02 2021-06-30 キヤノン株式会社 情報処理装置とその制御方法、及びプログラム
US10404667B2 (en) * 2016-11-17 2019-09-03 Bank Of America Corporation Secure, autonomous file encryption and decryption
US10671742B2 (en) * 2016-11-18 2020-06-02 Duncan MacDougall Greatwood Sharing an object using the scattered storage system with high-entropy credentials
US11177942B2 (en) 2016-11-18 2021-11-16 Duncan MacDougall Greatwood Security through data scattering
US10833870B2 (en) * 2017-01-06 2020-11-10 Microsoft Technology Licensing, Llc Cryptographic operations in an isolated collection
US10833857B2 (en) * 2018-01-29 2020-11-10 International Business Machines Corporation Encryption key management in a data storage system communicating with asynchronous key servers
CN111198784B (zh) * 2018-11-16 2024-04-23 杭州海康威视系统技术有限公司 一种数据存储的方法及装置
CN109547203A (zh) * 2018-12-25 2019-03-29 深圳市安信认证系统有限公司 一种私钥的备份方法、备份装置及终端设备
US10992458B2 (en) * 2019-01-16 2021-04-27 EMC IP Holding Company LLC Blockchain technology for data integrity regulation and proof of existence in data protection systems
CN109889518B (zh) * 2019-02-18 2022-02-15 天固信息安全系统(深圳)有限责任公司 一种加密存储方法
CN110086623B (zh) * 2019-03-13 2022-06-03 捷德(中国)科技有限公司 一种基于安全元件的固件防伪方法及安全元件
CN112241524A (zh) * 2019-07-16 2021-01-19 深圳软牛科技有限公司 iOS设备账号密码导入方法及系统
CN112486713B (zh) * 2019-09-11 2023-07-18 华为技术有限公司 一种冻屏处理方法及电子设备
CN116158059A (zh) * 2020-07-23 2023-05-23 苹果公司 通过用户设备中继的通信的保护
KR20230079192A (ko) 2020-10-01 2023-06-05 오보렌 시스템즈, 아이엔씨. 배타적 셀프 에스크로 방법 및 장치
US11196558B1 (en) * 2021-03-09 2021-12-07 Technology Innovation Institute Systems, methods, and computer-readable media for protecting cryptographic keys
US11610004B2 (en) * 2021-04-14 2023-03-21 Bank Of America Corporation System for implementing enhanced file encryption technique
US11899824B1 (en) 2023-08-09 2024-02-13 Vive Concierge, Inc. Systems and methods for the securing data while in transit between disparate systems and while at rest

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5982891A (en) * 1995-02-13 1999-11-09 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US6134660A (en) * 1997-06-30 2000-10-17 Telcordia Technologies, Inc. Method for revoking computer backup files using cryptographic techniques
CN101647006A (zh) * 2005-10-12 2010-02-10 数据城堡公司 用于数据备份的方法和系统
CN102231727A (zh) * 2011-03-18 2011-11-02 杭州奕锐电子有限公司 基于加密增量传输的异地共享备份恢复方法

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1995009410A1 (fr) * 1993-09-29 1995-04-06 Pumpkin House Incorporated Dispositif et procede de chiffrement/dechiffrement et systeme de communication a chiffrement/dechiffrement
US6389535B1 (en) 1997-06-30 2002-05-14 Microsoft Corporation Cryptographic protection of core data secrets
US6055316A (en) * 1997-12-26 2000-04-25 Sun Microsystems, Inc. System and method for deriving an appropriate initialization vector for secure communications
US7822797B2 (en) * 2002-07-29 2010-10-26 Broadcom Corporation System and method for generating initial vectors
AU2003298560A1 (en) * 2002-08-23 2004-05-04 Exit-Cube, Inc. Encrypting operating system
US7055039B2 (en) * 2003-04-14 2006-05-30 Sony Corporation Protection of digital content using block cipher crytography
US7240219B2 (en) * 2003-05-25 2007-07-03 Sandisk Il Ltd. Method and system for maintaining backup of portable storage devices
CA2527668A1 (en) * 2003-06-02 2004-12-16 Liquid Machines, Inc. Managing data objects in dynamic, distributed and collaborative contexts
JP2005140823A (ja) * 2003-11-04 2005-06-02 Sony Corp 情報処理装置、制御方法、プログラム、並びに記録媒体
JP4505717B2 (ja) * 2003-12-08 2010-07-21 ソニー株式会社 情報処理装置、制御方法、プログラム、並びに記録媒体
JP2007336446A (ja) * 2006-06-19 2007-12-27 Canon Inc データ暗号化装置
JP2008042718A (ja) * 2006-08-09 2008-02-21 Seiko Epson Corp 画像読取システム、情報処理装置、画像読取装置およびプログラム
US20080040613A1 (en) * 2006-08-14 2008-02-14 David Carroll Challener Apparatus, system, and method for secure password reset
US20080063209A1 (en) * 2006-09-07 2008-03-13 International Business Machines Corporation Distributed key store
US8554176B2 (en) * 2007-09-18 2013-10-08 Qualcomm Incorporated Method and apparatus for creating a remotely activated secure backup service for mobile handsets
US8179860B2 (en) 2008-02-15 2012-05-15 Alcatel Lucent Systems and method for performing handovers, or key management while performing handovers in a wireless communication system
US8510558B2 (en) 2009-02-17 2013-08-13 Alcatel Lucent Identity based authenticated key agreement protocol
JP5511945B2 (ja) 2009-04-29 2014-06-04 シリコー マテリアルズ インコーポレイテッド Umg−si材料精製のためのプロセス管理
US20110055559A1 (en) * 2009-08-27 2011-03-03 Jun Li Data retention management
US8850203B2 (en) 2009-08-28 2014-09-30 Alcatel Lucent Secure key management in multimedia communication system
US8589680B2 (en) * 2010-04-07 2013-11-19 Apple Inc. System and method for synchronizing encrypted data on a device having file-level content protection
US8433901B2 (en) * 2010-04-07 2013-04-30 Apple Inc. System and method for wiping encrypted data on a device having file-level content protection
US8788842B2 (en) * 2010-04-07 2014-07-22 Apple Inc. System and method for content protection based on a combination of a user PIN and a device specific identifier
US8510552B2 (en) * 2010-04-07 2013-08-13 Apple Inc. System and method for file-level data protection
US8412934B2 (en) * 2010-04-07 2013-04-02 Apple Inc. System and method for backing up and restoring files encrypted with file-level content protection

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5982891A (en) * 1995-02-13 1999-11-09 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US6134660A (en) * 1997-06-30 2000-10-17 Telcordia Technologies, Inc. Method for revoking computer backup files using cryptographic techniques
CN101647006A (zh) * 2005-10-12 2010-02-10 数据城堡公司 用于数据备份的方法和系统
CN102231727A (zh) * 2011-03-18 2011-11-02 杭州奕锐电子有限公司 基于加密增量传输的异地共享备份恢复方法

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
一种改进的高安全性密钥恢复机制;张德刚,戴冠中,刘航,石峰,张贞;《计算机测量与控制》;20081125(第11期);全文 *
基于硬件的密钥安全备份和恢复机制;王冕,周玉洁;《微计算机信息》;20050720(第20期);全文 *
面向重复数据消除的备份数据加密方法;王灿,秦志光,冯朝胜,彭静;《计算机应用》;20100701(第7期);全文 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108702289A (zh) * 2016-02-26 2018-10-23 国际商业机器公司 数据保护环境中的端到端加密和备份
CN108702289B (zh) * 2016-02-26 2021-01-08 国际商业机器公司 数据保护环境中的端到端加密和备份

Also Published As

Publication number Publication date
AU2012294770B2 (en) 2015-11-26
WO2013022647A3 (en) 2013-05-23
AU2016200941B2 (en) 2018-01-04
AU2018202051A1 (en) 2018-04-12
US20170019383A1 (en) 2017-01-19
KR101588541B1 (ko) 2016-01-25
US20130034229A1 (en) 2013-02-07
JP2016189626A (ja) 2016-11-04
JP6018200B2 (ja) 2016-11-02
US9813389B2 (en) 2017-11-07
JP6227728B2 (ja) 2017-11-08
US9401898B2 (en) 2016-07-26
US20160036791A1 (en) 2016-02-04
EP2730049B1 (en) 2020-04-22
CN103748827A (zh) 2014-04-23
EP2730049A2 (en) 2014-05-14
KR20140039334A (ko) 2014-04-01
JP2014524687A (ja) 2014-09-22
WO2013022647A2 (en) 2013-02-14
AU2016200941A1 (en) 2016-03-03
AU2012294770A1 (en) 2014-02-20

Similar Documents

Publication Publication Date Title
CN103748827B (zh) 用于无线数据保护的系统和方法
CN102138300B (zh) 消息认证码预计算在安全存储器中的应用
CN104363215A (zh) 一种基于属性的加密方法和系统
CN102185694A (zh) 基于指纹信息的电子文件加密的方法及其系统
CN103051446B (zh) 一种密钥加密存储方法
US8341417B1 (en) Data storage using encoded hash message authentication code
CN104396182A (zh) 加密数据的方法
WO2021129470A1 (zh) 基于多项式完全同态的二进制数据加密系统及方法
TWI597960B (zh) 金鑰分裂技術
CN113992325A (zh) 一种隐私数据共享方法及装置
Abo-Alian et al. Auditing-as-a-service for cloud storage
Chen et al. Application of homomorphic encryption in blockchain data security
CN102270182B (zh) 基于同步用户和主机认证的加密可移动存储设备
CN114430321B (zh) 基于dfa自适应安全的黑盒可追踪密钥属性加密方法及装置
Altarawneh A strong combination of cryptographic techniques to secure cloud-hosted data
CN117411727B (zh) 一种通信传输对称加密的加密方法、装置及存储介质
CN107222311A (zh) 一种多次通信校验身份的处理系统
Kavade et al. Secure De-Duplication using Convergent Keys (Convergent Cryptography) for Cloud Storage
Chang et al. Research and implementation of file encryption and decryption
Mate et al. Prevention of Big Data by Secure Deduplication in Cloud Storage
Chen et al. Research and Implementationof National Commercial Cryptographic Algorithms
Khan et al. Multilayer Security of Data Using CryptoCloud DNA Technique
JP3722744B2 (ja) 暗号化装置,暗号通信システム,記録媒体
CN117176325A (zh) 一种加密处理方法、解密处理方法及相关装置
CN116781374A (zh) 一种数据的删除方法、装置、设备及存储介质

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant