CN111868728A - 用于静止数据的免密码保全系统 - Google Patents
用于静止数据的免密码保全系统 Download PDFInfo
- Publication number
- CN111868728A CN111868728A CN201980018975.8A CN201980018975A CN111868728A CN 111868728 A CN111868728 A CN 111868728A CN 201980018975 A CN201980018975 A CN 201980018975A CN 111868728 A CN111868728 A CN 111868728A
- Authority
- CN
- China
- Prior art keywords
- key
- devices
- data
- fragments
- encrypted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000003068 static effect Effects 0.000 title description 20
- 238000000034 method Methods 0.000 claims abstract description 99
- 239000012634 fragment Substances 0.000 claims description 166
- 230000015654 memory Effects 0.000 claims description 45
- 238000004891 communication Methods 0.000 claims description 20
- 238000012545 processing Methods 0.000 claims description 7
- 230000001413 cellular effect Effects 0.000 claims description 4
- 230000004044 response Effects 0.000 claims description 4
- 230000008569 process Effects 0.000 description 36
- 238000010586 diagram Methods 0.000 description 18
- 230000008859 change Effects 0.000 description 7
- 238000007726 management method Methods 0.000 description 7
- 230000007246 mechanism Effects 0.000 description 5
- 230000009466 transformation Effects 0.000 description 5
- 230000004048 modification Effects 0.000 description 4
- 238000012986 modification Methods 0.000 description 4
- 238000004590 computer program Methods 0.000 description 3
- 230000008878 coupling Effects 0.000 description 3
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- 241000234282 Allium Species 0.000 description 2
- 235000002732 Allium cepa var. cepa Nutrition 0.000 description 2
- 241000700605 Viruses Species 0.000 description 2
- 238000009825 accumulation Methods 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 238000004321 preservation Methods 0.000 description 2
- 238000011084 recovery Methods 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 230000000007 visual effect Effects 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 230000004075 alteration Effects 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000000295 complement effect Effects 0.000 description 1
- 230000007812 deficiency Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
- APTZNLHMIGJTEW-UHFFFAOYSA-N pyraflufen-ethyl Chemical compound C1=C(Cl)C(OCC(=O)OCC)=CC(C=2C(=C(OC(F)F)N(C)N=2)Cl)=C1F APTZNLHMIGJTEW-UHFFFAOYSA-N 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 230000007704 transition Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
- H04L9/0897—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
- H04L9/3073—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3255—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using group based signatures, e.g. ring or threshold signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Computing Systems (AREA)
- Algebra (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Mathematical Physics (AREA)
- Pure & Applied Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
本发明所公开的实施例包括用于保全静止数据的免密码方法。该方法包括以密码密钥加密及/或解密数据。例如,经加密的数据可被储存在第一装置的非瞬时计算机内存上。该方法可包括基于密码密钥产生密钥碎片,密码密钥可自密钥碎片重建,并将密钥碎片分布在装置中,使得由于第一装置因缺乏密码密钥而无法解密经加密的数据,而将经加密的数据保全于第一装置。
Description
相关申请案的交叉参考
本申请案主张2018年8月21日申请的美国发明专利申请案第16/106,564号的优先权,该美国发明专利申请案主张2018年3月15日申请的美国临时发明专利申请案第62/643,539号的优先权,发明名称为“静止数据的免密码加密”,上述两件申请案以它们的整体并入此处作为参考。
技术领域
所公开的教导通常是有关于数据加密及/或解密。所公开的教导更特别是有关于用以保全静止数据的免密码加密及/或解密技术。
背景技术
该用语“静止数据(data-at-rest)”通常是用作“使用中数据(data-in-use)”及“传输中数据(data-in-transit)”的互补词,其共同界定了数字数据的三个阶段。静止数据通常表示以数字形式被实体储存(stored physically)的非活动数据(inactive data)(例如,数据库、数据仓库(data warehouses)、电子表格、档案室(archives)、磁带(tapes)、异地备份(off site backups)、行动装置)。例如,静止数据可以表示被储存于不变性存储器(non-volatile storage,例如,磁盘、磁带)的数据,而使用中数据可表示正由一计算机的处理器处理或是被暂时储存在挥发性内存(例如,随机存取内存)中的数据。虽然一般接受的是无论其储存媒体为何,归档数据(archive data,即,从不改变者)是静止数据,且受到频繁改变的现用数据(active data)为使用中数据,“非活动”数据可包括可能不频繁地改变的数据。因此,静止数据的不精确的本质可涵盖更广的数据的状态。
静止数据的保全对于商业、政府单位及其他机构具有增加的顾虑。行动装置(例如,智能型手机)通常受到在遗失或被偷时保护静止数据被未授权存取的特定保全协议所保护。越来越多的认知在于,数据库管理系统及文件服务器应还被考虑具有风险。特别是,数据在储存器中留置未使用的时间越长,其越容易由恶意行为者(bad actors)撷取。
数据的加密预防了在未授权的存取事件中的被窥见性(visibility),其通常被用以保护使用中数据或传输中数据,及/或用以保护储存静止数据的储存媒体。例如,可在容置(houses)数据的数据库以及在数据库被储存的实体储存器上实行加密。对数据容器的存取可要求解锁容器以解密其所有内容的一密码及/或加密密钥(encryption key)。在一些情形中,某些敏感档案(sensitive files)是以各自的密码密钥(cryptographic key)加密,该密码密钥是与该数据分开储存。因此,保全静止数据通常涉及高风险的“无法妥协(all or nothing)”途径,或与该档案分开储存及管理的令人望而却步的复杂密钥集合。
发明内容
所公开的实施例包括至少一免密码方法及至少一用于保全静止数据的装置。该方法包括以一密码密钥加密数据。经加密的数据被储存在一第一装置的一非瞬时计算机内存上。该方法包括基于该密码密钥产生密钥碎片,该密码密钥可自该密钥碎片重建。该方法进一步包括将该密钥碎片分布(distributing)在装置中(among devices),使得由于缺乏该密码密钥,该第一装置无法解密该加密数据而将该加密数据保全在该第一装置。
在一些实施例中,将该密钥碎片分布包括经由一计算机网络使一密钥碎片与远离该第一装置的一装置通讯。在一些实施例中,将该密钥碎片分布包括经由一短距无线电链(short-range radio link)而使一密钥碎片与远离该第一装置的一装置通讯。在一些实施例中,将该密钥碎片分布包括在该第一装置及该装置之间建立一无线链(wireless link)及一有线链(wired link),以与各自的密钥碎片通讯。在一些实施例中,将该密钥碎片分布包括经由蓝牙(BLUETOOTH)、Wi-Fi、以太网络、视觉链接(visual link)、听觉链接(auditory link)、或USB链接的任一者而在该第一装置及一装置之间建立一通讯链(communication link)。在一些实施例中,将该密钥碎片分布包括通过蜂巢式链(cellularlink)在该第一装置及一装置之间建立一通讯链。在一些实施例中,将该密钥碎片分布包括以一独特公共密钥加密一密钥碎片,使得经加密的密钥碎片被分布至具有一对应私人密钥的一装置,该对应私人密钥使经加密的密钥碎片的解密得以进行。
在一些实施例中,该装置包括消费者电子装置(例如,手持行动装置)。在一些实施例中,该装置及该第一装置属于一单一用户,该单一用户是被授权以存取该加密数据。在一些实施例中,该装置包括一运算装置,其属于未被授权以存取该加密数据的一用户。在一些实施例中,该第一装置及该装置包含一服务器、一个人计算机及一智能型手机中的每者。在一些实施例中,该装置间歇式通讯耦接至(intermittently communicatively coupledto)该第一装置。在一些实施例中,该非瞬时计算机内存是一智能型手机或平板计算机的一局部内存,且经加密的数据包括储存在该局部内存上的档案。
在一些实施例中,该密码密钥是一第一密码密钥且该非瞬时计算机内存储存有各自以各自密码密钥所加密的数据文件,包括以该第一密码密钥加密的一第一数据文件。
在一些实施例中,该第一装置具有用于该装置中每者的一公共密钥,该装置各自具有一对应私人密钥,且将该密钥碎片分布至该装置包含以一各自公共密钥加密各装置的各密钥碎片,使得多个经加密的密钥碎片被分布至该装置,且各装置可在被请求时解密其经加密的密钥碎片,并将经解密的密钥碎片返还给一请求者。
在一些实施例中,该方法进一步包括自该装置收集至少一部分的该密钥碎片、自经收集的该密钥碎片重建该密码密钥,并以经重建的该密码密钥解密储存在该第一装置的该非瞬时计算机内存上的经加密的数据。
在一些实施例中,需要该密钥碎片的至少一部分(或全部)以重建该密码密钥。在一些实施例中,各装置是彼此物理性地分离,且该装置包括该第一装置。在一些实施例中,响应存取该加密数据的请求,该密钥碎片的至少一部分被自动收集。在一些实施例中,该密钥碎片是通过将该密码密钥作为对一阈值加密数据分享方案(threshold cryptographydata-sharing scheme)的输入而处理所产生的输出。在一些实施例中,该密码密钥是一区块加密器(block cipher)中使用的密钥。在一些实施例中,该密钥碎片是共同建构该密码密钥的该密码密钥的各自部分。
在一些实施例中,多个各种装置可被用于签署(sign)它们的碎片,使得它们各自的签署可提供该碎片是源自适当的装置而来的证明。
在一些实施例中,经加密的数据包括储存在数据库中的该数据库的纪录。在一些实施例中,经加密的数据包括储存在一电子邮件档案室(email archive)中的电子邮件。在一些实施例中,经加密的数据包括影像、文件、电子表格、音频文件或视讯文件的任一者。
在一些实施例中,该方法进一步包括删除该密码密钥并删除该第一装置处的任何密钥碎片,使得该第一装置没有任何可用于解密经加密的数据的密码密钥。
在一些实施例中,该密钥碎片为一第一组密钥碎片(first set of key shards),且该装置建构一第一装置组合(first combination of devices)。该方法进一步包括自一第一最小阈值数(minimum threshold number)的该第一组密钥碎片产生一第二组密钥碎片;将该第二组密钥碎片分布至一第二装置组合中;及自该第二组密钥碎片产生一第三组密钥碎片,使得该密码密钥得以基于该第二装置组合的一第二最小阈值数的该第三组密钥碎片而重建。
在一些实施例中,一主要公共密钥(master public key)可衍生自多个装置公共密钥,且一独特数据辨识符(unique data identifier)可被用于自此主要公共密钥衍生一公共密钥。此机制,公知为基于阈值身份(threshold identity)的加密可被用于加密各数据对象(data object)。在此实施例中,多个装置可产生用于解密且衍生自该数据辨识符的组合私人密钥(combined private key)。在此实施例中,增加网络效能是以牺牲一些安全保障为代价的。
在一些实施例中,该第二装置组合包括该第一装置组合的至少一部分。在一些实施例中,该第一最小阈值数等于该第二最小阈值数,且该密码密钥得以基于该第一最小阈值数的该第一组密钥碎片而重建。在一些实施例中,该第二最小阈值数是与该第一最小阈值数不同。在一些实施例中,该第二组密钥碎片的总数是与该第一组密钥碎片的总数不同。
在一些实施例中,该方法进一步包括自一第三最小阈值数的该第三组密钥碎片产生一第四组密钥碎片;将该第四组密钥碎片分布至一第三装置组合中;及自该第四组密钥碎片产生一第五组密钥碎片,使得该密码密钥得以基于该第三装置组合的一第四最小阈值数的该第五组密钥碎片重建,且此可被无限重复。
在一些实施例中,储存该密钥碎片的该装置建构储存一第一组密钥碎片的第一组装置,且该方法进一步包括将该第一组装置的种类及数量改变为储存基于该第一组密钥碎片产生的一第二组密钥碎片的一第二组装置,且该密码密钥可自该第二组密钥碎片重建。
被公开的实施例还包括具有一处理器及内存的运算装置。该内存包括数据对象及指令,当该数据对象和指令由该处理器执行时,致使该计算机装置以一各自独特密码密钥加密该数据对象;针对各独特密码密钥产生多个密钥碎片;及将该密钥碎片分布在多个装置之间,使得任何该数据对象的解密需要自分布在该装置中的一阈值数的该密钥碎片重建一独特密码密钥。
在一些实施例中,该运算装置包括一文件系统,其具有对应至该数据对象的多个档案,且包括用于加密该数据对象的该指令。在一些实施例中,该运算装置包括一电子邮件归档系统,其包括对应至该数据对象的多封电子邮件,且包括用于加密该数据对象的该指令。
在一些实施例中,任何数据对象的加密、该密钥碎片的产生,以及任何密钥碎片的分布是由该发端装置(originating device)所控制。在一些实施例中,该装置中的每者是由被授权以存取该加密数据对象的一用户预先选择。
被公开的实施例包括另一用于解密储存于一非瞬时计算机内存上的经加密的数据的方法。该方法包括自多个装置获得密钥碎片,自该密钥碎片重建一密码密钥,并以经重建的密码密钥使得储存在一运算装置的一非瞬时计算机内存上的加密数据得以被解密。在一些实施例中,经重建的该密码密钥只能在足以解密该加密数据的一期间内使用。在一些实施例中,该方法包括在该加密数据的解密被完成后自动删除经重建的该密码密钥。
此发明内容是被提供以简化的形式介绍一系列的概念,其在以下实施方式中将被进一步描述。此发明内容并非意图指出所实施的主题的关键特征或必要特征,也非意图被用于限制所实施的主题的范围。被公开的实施例的其他方面自附图及详细说明将显而易见。
附图说明
本发明的一或多个实施例在附图的图式中是被显示作为实例而非限制,其中类似组件编号表示相似的组件。
图1是显示用于实施根据本发明的一些实施例的用于静止数据的免密码加密的系统的方块图;
图2是显示根据本发明的一些实施例的用于静止数据的免密码保全的各种程序的流程图;
图3是根据本发明的一些实施例,基于一密码密钥产生密钥碎片的例示程序的方块图,其中一阈值数的该密钥碎片可被用于重建一密码密钥;
图4是根据本发明的一些实施例的一归档档案(archive file)的一方块图;
图5是根据本发明的一些实施例的一例示密钥碎片再分布(redistribution)程序的方块图;
图6是根据本发明的一些实施例的能够操作以保全静止数据的一发端装置(originating device)的组件的方块图;
图7是根据本发明的一些实施例的一发端装置的组件中的数据流的方块图;
图8是显示根据本发明的一些实施例的一保全第三方信道(secure third-partychannel,STPC)装置链接的流程图;
图9是显示根据本发明的一些实施例的工作程序(onboarding procedures)的设置方法的方块图;及
图10是得以被操作以实施所公开的实施例的多个方面的运算装置的方块图。
具体实施方式
下列实施例代表使本领域技术人员得以实行该实施例的必要信息,且显示实行该实施例的最佳方式。在参考附图阅读下列描述时,本领域技术人员将理解公开内容的概念且将认知到此处未特别指出的这些概念的应用。应理解的是,这些概念及应用落在本公开内容及随附的权利要求书的范围内。
此处所使用的术语的目的仅是为了描述实施例,且并非意图限制该公开内容的范围。在上下文允许的情况下,使用单数形式或复数形式的单词也可以分别包括复数形式或是单数形式。
诸如“处理(processing)”、“运算(computing)”、“计算(calculating)”、“决定(determining)”、“显示(displaying)”、“产生(generating)”等用语,除非另外特别指明,可表示将在该计算机的内存或是缓存器中以物理(电子)量(physical(electronic)quantities)代表的数据操纵及转换为在该计算机的内存、缓存器或其他此种储存媒体、传输或显示设备内类似地以物理量代表的其他数据的一运算装置的动作及程序。
此处所使用的“连接(connected)”、“耦接(coupled)”或其变体等用语可表示二或多个组件之间的任何连接或是耦接-无论是直接或是间接的。该组件之间的耦接或连接可为物理地(physical)、逻辑地(logical)或是其组合。
用语“信道(channel)”或“链接(link)”描绘数据或信息的通讯手段-无论是有线或无线的,且可使用数字蜂巢式传输标准(digital cellular transmission standards,例如,CDMA、W-CDMA、LTE、HSPA+)。实例包括蓝牙、Wi-Fi、以太网络、USB、USB-C、Thunderbolt、音频链接或视讯链接(例如,QR码及摄影机)。一讯息可在两个装置之间直接通讯或是通过一或多个信道/链接上的另一装置间接通讯。
此处使用的用语“目标数据(target data)”可表示欲作为加密标的的数据。目标数据的实例可包括相片、文件、电子表格、音频文件、视讯文件,或任何种类的可加密的数据文件。其他实例包括储存在数据库窗体中的数据、密码、储存在计算机上的电子邮件,或任何数据对象。
被公开的实施例包括用于保全储存在一运算装置的内存上的数据的技术。在一些实施例中,一方法包括使用密码密钥而以一区块加密器(block cipher)加密储存在一计算机装置的内存上的数据。基于任何该加密数据,数个密钥碎片可经由一阈值加密数据分享方案(threshold cryptography data-sharing scheme)而产生。在一些实施例中,一密码密钥的各密钥碎片可以其自己的独特公共密钥加密。一经加密的碎片可被分布在实体上分开(physically distinct)的运算装置的数组中一者,该运算装置可各自具有用于其经加密的密钥碎片的私人密钥。该密码密钥可以一阈值数的运算装置而重建,该阈值数的运算装置使用它们的私人密钥解密它们的对应密钥碎片。具体而言,该阈值数的该经解密的密钥碎片可被用于重建该密码密钥,其可接着被用于解密该加密数据。
在传统系统中,由于密码及密码密钥管理的挑战,储存在运算装置中的静止数据的相当部分(significant portion)是未预设被加密。维持充足量的独特密钥及密码以充分保全所有目标数据对于任何系统-从消费者层级到企业层级-都是具有挑战性的。家庭及企业用户需要定期存取数百或甚至数千个别的数据对象,且无法记忆或充分记住对于保全目标数据将会需要的许多高乱度(high-entropy)密码。因此,用户排斥接受用于数据加密的额外的密码,由于其已经被用于不同网站、服务及应用程序的密码淹没。
保全大量静止数据的解决方法包括使用单一主密码作为密钥以解密储存在储存在内存中的一容器(例如,一文件夹)中的无数数据对象。此种数据保全系统对于攻击为脆弱的,假使其被破解,将暴露具有该单一主密码的无数数据对象。例如,密码管理工具诸如DASHLINE及LASTPASS使用一单一密码,其若被破解,将提供攻击者对所有以该单一密码加密的数据的存取权。由于计算机骇侵(computer hacking)的增加以及由恶意行为者开发以利用现有密钥及密码管理工具的弱点的病毒、恶意软件(malware)和勒索软件(ransomware)的泛滥,此风险呈指数增长。
保全静止数据由于密钥或密码的遗失的风险而为复杂的。不幸地,用户已经习惯于网站的密码找回机制(password retrieval mechanism),因此他们期望能够重设保全他们的静止数据的遗失的密码。例如,当一用户遗失用以存取一企业系统的数据的密码,该用户期望一网络管理员可轻易地传送一重设链接或是编码以促使该遗失的密码的重设。然而,由于一个解密算法在没有对于该密钥或密码的存取权时是无法运行的,对于静止数据的加密的密码重设是不可能的。此问题的一个解决方案包括称为“后门(back doors)”者,其已被利用以在一密钥或密码遗失时提供对于数据的紧急存取。然而,后门产生可由恶意行为者利用的弱点。基于这些限制,大多数的个别用户及企业并不将他们的绝大多数的静止数据加密。
另一解决方案是全磁盘加密(full-disk encryption),其已被利用以对实体上的遗失(physical loss)或硬件被窃提供保全。然而,全磁盘加密无法保护免受于病毒、恶意软件、勒索软件或是能够取得系统控制权的黑客的入侵。在一企业体中,若静止数据是被加密的,加密密钥的中央管理通常被使用以在密码被误放、遗失或遗忘时使数据得以被回复。然而,中央化(centralized)系统产生一个弱点-成为攻击者的密钥宝库(treasure-troveof keys)。另外,全磁盘加密并不保护储存在第三方平台上,诸如云端储存提供者的用户数据(例如,电子邮件)。
被公开的实施例通过以“免密码(passwordless)”加密而得以具有保全大量静止数据的能力而克服传统系统的缺陷。因此,不像传统系统,被公开的实施例不必然需要一个用户来采取输入密码以存取任何静止数据的累赘步骤。事实上,各数据对象可以用户不须要明确地储存、记忆、管理以及保全的分离的独特密码密钥加密,以在稍后解密任何经加密的数据对象。反而是,被公开的实施例需要由一用户进行有限且周期性的参与,以在以区块加密器保全各数据对象时解密任何数量之数据对象。此处所使用的一个“密码密钥”或是“密钥”可表示由一加密器(cipher)使用位串(string of bits)以将明码(plain text)转换为加密文字,或是将加密文字转换为明码。该密钥仍为私人的并确保直到解密事件为止的安全储存及通讯。
如下将详细描述的,数个密钥碎片可基于用于加密一数据对象的区块加密器的密码密钥而被产生。在一些实施例中,该密钥碎片是通过一阈值加密数据分享方案而自该密码密钥衍生。该密钥碎片可为,例如,共同形成密码密钥的该密码密钥的部分,使得密钥碎片的组合(assembling)可以重建该密码密钥。虽然此处所描述的实施例一般是有关静止数据,或一般而言有关数据对象,本领域技术人员将理解各实施例可包含对于数据库条目(database entries)、智能型手机档案(例如,图像文件)、包含在收件匣中的电子邮件(例如,在MS交换服务器上或是在Gmail收件匣中的电子邮件)等的实施。
所公开的实施例可包括硬件及/或软件的组合。例如,一实施例包括一安全服务(security service),其可在储存在一计算机储存媒体上的数据上操作。在另一个实例中,一实施例可包括与一操作系统或是文件系统区隔的应用程序,以对储存在该文件系统中的数据进行分开操作。在再一实例中,一实施例是被整合至已存在的文件系统中以提供一简化接口给用户,以轻易储存及存取加密静止数据。
图1是显示用于实施根据本发明的一些实施例的用于静止数据的免密码加密的系统的方块图。如图所示,该系统100包括诸如发端装置102(originating device 102)、中继服务器104,以及委派装置106n的数组(array of delegate devices 106n)的组件。该发端装置102可经由链接112a而与中继服务器104通讯,该中继服务器104可经由链接112n而与委派装置106n通讯。在一些实施例中,该系统100的该组件是作为该发端装置102的安全服务的一部分而通讯。在一些实施例中,该发端装置102以及该委派装置106n可跳过(bypass)该中继服务器104以经由链接112b,诸如无线无线电链接(例如,蓝牙)或其他直接或间接的通讯手段而通讯。
此处所使用的“发端装置”,是一个静止数据可自其被存取的运算装置。该静止数据可被储存在该发端装置102的一局部内存或是被储存在另一运算装置的远程(remotelylocated)的内存。在一些实施例中,一发端装置是其中新的内容被产生或是预先存在的内容被修改的装置。在一些实施例中,一发端装置可操作为运行特殊用途软件的一般用途计算机或是一特殊用途硬件装置。
发端装置的实例包括一计算机、智能终端或是哑终端(smart or dumbterminal)、一销售点(point-of-sale,POS)装置、网络计算机、机顶盒(set-top box)、游戏机(game player)、行动装置、无线装置、无线电话、个人数字助理、媒体(例如,音乐及/或视讯)播放器、摄影机、信息家电、工作站、迷你计算机、主计算机(mainframe computer),或任何可储存或存取静止数据的其他装置。发端装置的特定实例包括桌面计算机、膝上型计算机(例如、Apple MacBook,Lenovo 440)、智能型手机(例如,Apple iPhone、SamsungGalaxy、Nokia Lumina)、平板计算机(例如,AppleiPad,Samsung Note,Amazon Fire,Microsoft Surface),或其他可储存或存取静止数据的运算装置。虽然系统100中显示单一发端装置102,所公开之实施例可包括任何数量的发端装置。
该发端装置102可存取储存数据的一或多个内存。该内存可包括用于储存静止数据的不变性内存(non-volatile memory)。例如,该发端装置102可包括或存取储存一文件系统或是一电子邮件档案室的内存。该内存可包括储存静止数据的挥发性内存。在一些实施例中,该内存包括一局部储存装置及/或基于云端的储存装置,其可分开地或共同地储存数据对象。该储存装置可为可移除或不可移除的计算机可读取储存媒体,诸如磁性硬盘驱动机、固态硬盘驱动机、网络附接储存器、闪存装置、光学驱动机、远程云端储存器等。可使用在例示性操作环境的其他种类的储存媒体包括但不限于,卡式磁带(magnetic tapecassettes)、快闪记忆卡(flash memory cards)、DVDs、数字视频磁带、固态随机存取内存(random-access memory,RAM)、固态只读存储器(read-only memory,ROM)等。该储存器媒体通常经由一可移除或不可移除内存接口而连接至一系统总线。
在一些实施例中,一特殊用途软件应用程序可被安装在该发端装置102上以执行所公开的操作的组件,并用以促进与该系统100的其他组件的通讯,包括该中继服务器104及委派装置106n。在一些实施例中,该发端装置102还可当作一委派装置。该发端装置102以及该委派装置106之间的区别在于它们在以一或多个密码密钥加密或解密静止数据的方法中的功能。特别是,该发端装置102可存取储存在局部或远程内存中的经加密的静止数据,而该委派装置106n可提供用以衍生出用于加密或解密由该发端装置102储存的静止数据的该密码密钥的各自的密钥碎片。如此一来,该委派装置106n可保全经加密的静止数据并通过将密钥碎片的讯息传送给该发端装置102而授权经加密的静止数据的解密。
此处所使用的“委派装置”可表示一运算装置,私人密钥可被储存在其上,且密码密钥的密钥碎片可被储存在其上。此处所使用的一“密钥碎片”可表示一阈值数的数据项中的一数据项,一密码密钥可自该阈值数的数据项被重建(例如,被衍生)。该委派装置106n可包括诸如此处针对发端装置102所描述的运算装置的任何组合。
该委派装置106n可包括任何经由软件或硬件而已组态(configured)的装置,用以与该发端装置102安全地通讯(例如,通过该中继服务器104)或在该委派装置106n之间安全地通讯。在一些实施例中,该委派装置106n为可携式运算装置(例如,智能型手机、平板装置、笔记本电脑装置),但可进一步包括任何用户可存取且得以与该发端装置102通讯或在该委派装置106n之间通讯的装置。实例包括桌面计算机、智能终端或是哑终端、POS装置、网络计算机、机顶盒、游戏机、行动装置、无线装置、无线电话、个人数字助理、媒体播放器(例如,音乐及/或视讯)、摄影机、信息家电、工作站、迷你计算机、主计算机,或任何具有类似运算功能的其他装置。
该中继服务器104可安全地在发端装置102及该委派装置106n之间传送讯息及通知。例如,该中继服务器104可代表可以在该发端装置102及该委派装置106n之间经由链接112a-n而中继密钥碎片的任何数量的服务器计算机。该用户界面可被使用以通过在该委派装置106n之间分布及收集密钥碎片而促进经加密的静止数据的管理。在一些实施例中,该中继服务器104可收集并储存由该发端装置102及/或该委派装置106所提供的加密数据,并将该数据提供给任何其他装置。该中继服务器104可包括对于本领域技术人员公知的硬件及软件的组合,如此一来,为了简明的目的,此处省略相关描述。
该链接112a-n可包括私人、公开、有线或无线部分的任何组合。任何经由该链接112a-n通讯的数据可在各种位置或在该链接112a-n的不同部分处被加密或解密。该系统100的各组件可包括硬件及/或软件的组合以处理数据、执行功能、经由该链接112a-n通讯等。例如,该系统100的任何组件可包括一处理器、内存或储存器、一网络收发器、一显示器、操作系统及应用程序软件(例如,用以提供一用户接口)等。为了简洁起见,包括在该系统100中对于本领域技术人员为熟知的其他组件、硬件,及/或软件并未在此显示或讨论。
经由一无线无线电链接112b(例如,蓝牙、Wi-Fi)通讯的能力允许该发端装置102跳过该中继服务器104,以通过直接自委派装置撷取密钥碎片以加密及解密静止数据。由该发端装置102对该委派装置106n的直接存取在任何链接112a或112n为失效(down)或无法存取(inaccessible)时为有用的。通讯链接,特别是在该委派装置106n及该发端装置102的间所建立者,可能需要对该委派装置或是呈现在一行动装置上的信息,诸如一快速响应(QR)码进行修改(modifications)。在一些实施例中,所有的通讯,无论是何种中介(intermediary),都是以目的地装置的公共密钥加密数据而被保全。
因此,该系统100可使用由多个运算装置所实施的对称加密、不对称加密及阈值加密的组合而实施静止数据的免密码加密。例如,进阶加密标准(advanced encryptionstandard,AES)或另一加密器可由发端装置102使用。在一些实施例中,该密钥碎片是一密码密钥的碎片,其是一可结构化阈值秘密分享方案(configurable threshold secret-sharing scheme),诸如沙米尔的秘密分享方案(Shamir’s secret sharing scheme)、巴克利方案(Blakley's scheme)、基于中国剩余定理的秘密分享方案的输出。在一些实施例中,该分享方案是可被操作以代表具有N个碎片的密码密钥,其中只有M个是被需要用以重建该原本的BC密码密钥。因此,该委派装置106n可提供被需要以重建一密码密钥的阈值数的密钥碎片。所以,发端装置102可通过存取该阈值数的密钥碎片解密数据而不是需要将该密码密钥以其整体输入。
图2显示所公开的用以保全静止数据的免密码技术。所公开的技术包括使用对称加密、不对称加密及可结构化阈值加密法的组合以管理静止数据的加密及/或解密。该程序200可由发端装置102及委派装置106a-b作为一安全服务的部分而进行。该发端装置102或委派装置106a-b可包括各种不同的装置,诸如参考图1而讨论者。
该发端装置102及/或委派装置106a-b可属于被授权以通过该发端装置存取及解密数据对象的用户。在一些情况中,委派装置106a-b的至少一部分可以属于未被授权以存取经加密的数据的用户。储存该加密数据的该内存可为发端装置102及/或远程内存的局部内存,且该加密数据是储存在该局部或远程内存中。
在步骤202中,该发端装置102的用户可指派一组运算装置作为委派装置106a或授权该委派装置106a的用户。在一些实施例中,各委派装置106a是自彼此实体上分离及/或可包括该发端装置102。
在步骤204中,该发端装置102以一密码密钥加密目标数据。该密码密钥可被特别生成以加密该目标数据。例如,该密码密钥可为一对称密钥的位串,以使用在得以将明码转换为加密文字(及自加密文字转换为明码)的一区块加密器中。在一些实施例中,该密码密钥是被暂时产生以加密静止数据,且随后被删除。
该目标数据可包括各种种类的数据对象(例如,影像、文件、电子表格、音频文件、视讯文件),其各自以各自的密码密钥加密。实例包括具有各种档案及指示的用于加密该档案的文件系统、具有电子邮件及指示的用于加密该电子邮件的电子邮件归档系统、具有纪录及指示的用于加密该讯息的数据库系统等。经加密的目标数据被储存在可由该发端装置102存取的非瞬时计算机内存。
在步骤206中,该发端装置102基于该密码密钥产生N个密钥碎片。该密钥碎片可自N个密钥中的一必要且充分的阈值数M而衍生(重建)。例如,该组N个密钥碎片可经由一阈值加密数据分享方案产生。当该用户希望解密经加密的目标数据,N个密钥碎片中的M个被处理以重建该密码密钥。该组密钥碎片可被局部的(locally)储存及/或分布在委派装置160a-b之间。如此处所使用的,一密码密钥的“密钥碎片”还可表示组件、片段或是表示一组密钥碎片的一部分或组件的其他用语。
为了助于理解数据分享方案,假设一个W阶多项式可由该多项式的W+1个点重建。例如,假设二阶多项式aX^2+bX+c,其中该密码密钥是由该常数项c所表示。该多项式可以该多项式的任何三个点重建。分享方案的实例包括沙米尔的秘密分享方案、巴克利方案、基于中国剩余定理的秘密分享方案,或任何其他由所属技术领域中具有通常知识者所理解的分享方案。在一个简单的实例中,一密码密钥诸如可被用于加密目标数据的密码“secret”,被拆解成碎片“sec”和“ret”,且稍后被重组以解密经加密的目标数据。
例如,图3为用于产生一组密钥碎片的方法的实例的方块图,其是基于一密码密钥,该密码密钥的一阈值数的该密钥碎片可被用于重建一密码密钥。如图所示,装置A是一发端装置且装置B到F为委派装置。一组密钥碎片可被分布在该运算装置A、B、C、D、E及/或F的组合中。被显示的实例是一五分之三(three-of-five)组态,其中仅需要三个密钥碎片以重建该密码密钥,且剩下的装置是多余的(superfluous)。因此,失去对在运算装置B到F中任何五分之二的存取权不会使得该发端装置102无法重建该密码密钥,因为来自剩余的运算装置的该密钥碎片已足以重建该密码密钥。然而,须注意的是,该密码密钥无法自少于该阈值数的密钥碎片的子集重建(例如,两个密钥碎片)。经过重建的密码密钥可接着被用于解密或加密数据。
所公开的实施例包括针对各委派装置106a所产生的一不对称密钥对(asymmetrickey pair)。该密钥对包括一委派公共密钥以及一委派私人密钥。这两个密钥可使用一密钥产生技术,诸如RSA或椭圆曲线密钥对(elliptic curve key pairs)一起产生。该委派不对称密钥对(delegate asymmetric key pair)可在一委派装置被产生。该委派私人密钥可专被留置(kept exclusively)在该委派装置且从不与另一运算装置分享或是输出至另一运算装置。相对而言,该委派公共密钥系与另一委派装置或该发端装置分享或是输出供另一运算装置或该发端装置使用。在一些实施例中,该密钥碎片可以该委派公共密钥加密以产生加密的密钥碎片,该密钥碎片可与它们的委派装置安全地通讯。用于加密的机制及密钥强度的选择为可设定的且可包括,例如,RSA、ECIES、ElGamal及其他具有类似功能的加密方案。
各委派装置可产生包括委派私人密钥及委派公共密钥的委派密钥对。各委派装置可保有其各自的委派私人密钥。例如,委派装置D1可保有私人密钥K-1,委派装置D2可保有私人密钥K-2,依此类推。N个委派装置中的每者还可将其委派公共密钥分布至任何其他的委派装置及各发端装置,使得所有的委派装置及发端装置具有所有的委派公共密钥以及发端装置公共密钥。
一个备用密钥对(backup key pair)还可被以分布至各种发端装置的备用公共密钥产生。对于是否产生一备用公共密钥的决定可依据用户或管理者偏好而定。因此,所公开的实施例可采用其他改良保全的密钥对。例如,一个实施例可采用一备用不对称密钥对,其包括一备用公共密钥及一备用私人密钥。这些备用密钥对可在脱机时通过使用一密钥产生技术,诸如RSA或椭圆曲线密钥产生技术而由一运算装置产生。该备用私人密钥可被留置于脱机计算机,而备用公共密钥可被输出以由其他运算装置使用。
在步骤208中,该N个密钥碎片中的每者是以与一各自委派装置相关联的N个公共密钥的一个加密,以产生N个经加密的密钥碎片。另外,任何与该原始数据相关联的元数据是被认证的,例如经由MAC或通过将该元数据包括在该碎片中。该发端装置102可具有对于该委派装置106a的所有公共密钥的存取权,使得该发端装置102可使用公共密钥以加密用于各自委派装置106a的密钥碎片。该委派装置106a持有各自的对应私人密钥,该对应私人密钥可在需要时被用于解密它们各自的密钥碎片。
在一些实施例中,该密码密钥是选择性地使用一备用公共密钥加密以生成可以使用备用私人密钥解密的经加密的密码密钥。该备用密钥通常是在一脱机环境下被生成并储存。例如,一文件系统(FS)可通过使用该密码密钥而将目标数据加密。该FS可将经加密的密钥碎片与经加密的目标数据储存在磁盘上的归档档案(archive file)中。此外,若一个备用公共密钥被生成,其可被用于加密该密码密钥,该密码密钥接着可被加入该归档档案中。
此处所使用的“归档档案”是一个客制化文件格式,其中已被以,例如,使用一密码密钥的BC加密的目标数据可被与该密码密钥(或相关密钥)的加密版本、密码密钥碎片,或经加密密钥的次密钥碎片(sub-key shards)的任何组合一同储存。例如,图4是显示根据本发明的一些实施例的一归档档案400的方块图。该归档档案400具有包括一碎片片段402以及备用片段404的一档案结构。
如图所示,该归档档案400可包括已被以备用公共密钥或另一非对称加密技术所加密的整个密码密钥。因此,归档档案的解密可能需要额外的加密信息以产生该密码密钥的解密版本。在一些情形中,额外的经加密密钥碎片组被加入该归档档案中。该额外的经加密密钥碎片组可被用于开启档案。随着经加密的密钥碎片被添加至归档档案,加密程序即完成。在一些实施例中,至少一些经加密的密钥碎片是可择地被送至该委派装置106a以进一步改良安全性。可择地将N个经加密密钥碎片分布至该委派装置106a降低解密数据及再分布碎片所需的网络流量。加密目标数据可以储存在该委派装置106a的密钥碎片回复(recoverable)。
例如,在图2的步骤210中,N个经加密密钥碎片是被分布在第一组的委派装置106a中,使得发端装置102由于缺少密码密钥及可重建该密码密钥的密钥碎片而无法解密经加密的目标数据。例如,该发端装置可与中继服务器通讯以将该碎片分布在委派装置106a中。
在一些实施例中,将N个经加密密钥碎片分布涉及在发端装置102及委派装置106a之间建立一无线链接(例如,Wi-Fi、蓝牙、蜂巢式网络)、一有线链接(例如,以太网络、USB)、视觉链接或音频链接。例如,N个密钥碎片中的至少一者可经由计算机网络与远离发端装置102设置的该组委派装置106的至少一者通讯。在另一实例中,N个密钥碎片的至少一者是经由一短距无线电链而与远离发端装置102设置的该组委派装置106的至少一者通讯。委派装置106a可暂时或是间歇式耦接至发端装置102以与密钥碎片通讯。
在一些实施例中,一局部安全服务可自一归档档案抽取一组经加密的密钥碎片。该发端装置102可将该组经加密的密钥碎片转给(pass)一通讯服务,其将经加密的碎片分布至各自的委派装置。在该委派装置106a之间的通讯可为直接的(例如,经由蓝牙或以太网络连接而在相同的LAN上进行),或是经由中继服务器或是洋葱路由方案(onion routingscheme)进行。
密钥碎片再分布程序(Key Shard Redistribution Process)
所公开的实施例包括一密钥碎片再分布程序以替换或添加委派装置至一已存在的一组委派装置中。若一已存在的委派装置遗失(lost)、被窃取(stolen)、被摧毁、作废,或是以其他方式成为无法存取的,其可根据再分布程序而由另一委派装置取代。在一些实施例中,重建一密码密钥所需的密钥碎片的阈值数可与用于该再分布程序所需的密钥碎片的阈值数相同或不同。再者,该再分布方法可被用于改变用以重建一密码密钥所需的装置的阈值数。
在步骤214中,该可择地再分布程序被进行以基于该第一组密钥碎片(first setof key shards)的组合产生一第二组密钥碎片(second set of key shards)。该第二组密钥碎片是从一第一阈值数的该第一组密钥碎片所产生,且可包括该第一组密钥碎片的其中一部分,或是不包括该第一组密钥碎片。该第二组密钥碎片的数量可与该第一组密钥碎片的数量相同或不同。该密码密钥得以从该第一组密钥碎片或是该第二组密钥碎片重建。再者,该第二组密钥碎片甚至可在不重建该密码密钥的情形下被产生。
在一些实施例中,该再分布程序涉及自该第一组密钥碎片产生中间次密钥碎片(intermediary sub-key shards),且接着自该次密钥碎片产生该第二组密钥碎片。该次密钥碎片被分布在第二装置组合(second combination of devices)中,第二装置组合可基于该次密钥碎片产生该第二组密钥碎片。如此一来,持有该第一组密钥碎片的该第一组委派装置的种类及数量可改变为持有该第二组密钥碎片的一第二组委派装置。因此,该第二委派装置组合可包括该第一委派装置组合的一部分,或是不包括该第一委派装置组合。
图5为根据本发明的一些实施例,显示用于自已存在的阈值数的密钥碎片产生新密钥碎片的例示性程序的方块图,如此一来一密码密钥可自一新的阈值数的该新的密钥碎片重建。在经显示的实例中,需要一五分之三(three-of-five)组态以进行该再分布程序以及重建该密码密钥。也即,只需要三个密钥碎片以取代任何数量的该第一组委派装置且只需要三个新的密钥碎片以重建该密码密钥。
该再分布程序仅需解密一阈值数的经加密的密钥碎片。未加密的密钥碎片的阈值数可自该归档档案或自它们所位于的各自委派装置上取得。该阈值数的未加密的密钥碎片被输入至一再分布程序,其产生新的一组未加密的密钥碎片,其可以该第二组委派装置(包括任何新的委派装置)的私人密钥加密,产生相较于密钥碎片的原始数量更多的经加密的密钥碎片。新的经加密的密钥碎片可被添加至该发端装置的归档档案,且可被分布至额外的委派装置。
如图所示,该发端装置A基于一密码密钥产生五个密钥碎片,并将五个密钥碎片分布至第一组委派装置B至F。该装置B是一主要委派装置(例如,用户的智能型手机),且委派装置C至F为备用委派装置(例如,各自是平板计算机)。假设装置B及/或C被遗失或以其他方式成为无法存取的。用户可操作该发端装置A(或是剩下的委派装置)上的GUI(图形用户接口)以触发一再分布程序在新的委派装置B’至F’。
一组次密钥碎片被产生,此作为生成新的一组密钥碎片给该第二组委派装置B’至F’的程序中的中间步骤。此处所使用的“次密钥碎片”可表示基于其他密钥碎片所产生的密钥碎片,且其已根据延长分享方案的再分布程序而生成,用以自一阈值数的密钥碎片的预先存在的子集产生新的一组密钥碎片。在新的一组密钥碎片中,只有另一个阈值数是可被需要以重建该原本的密码密钥。因此,密钥碎片的新的阈值以及新的数量不须各自与密钥碎片的原本阈值及原本数量相同。
如图所示,该发端装置A是与委派装置D、E及F配合使用以产生用于委派装置B’至F’的次密钥碎片。该委派装置D将产生次密钥碎片D-1至D-5,该委派装置E将产生次密钥碎片E-1至E-5,且该委派装置F将产生次密钥碎片F-1至F-5。次密钥碎片D-1、E-1及F-1是用于新的委派装置B’。次密钥碎片D-2、E-2及F-2是用于新的委派装置C’。次密钥碎片D-3、E-3及F-3是用于新的委派装置D’。次密钥碎片D-4、E-4及F-4是用于新的委派装置E’,而次密钥碎片D-5、E-5及F-5是用于新的委派装置F’。该新的密钥碎片是衍生自在各自的新委派装置B’至F’的次密钥碎片。
因此,新的一组委派装置B’至F’取代旧的一组委派装置B至F。新的密钥碎片可以委派装置B’至F’的各自的公共密钥加密。新的经加密的密钥碎片可被添加至该发端装置A的归档档案,且可被分布至其他剩余的委派装置。除了遗失的碎片,剩下的经加密的密钥碎片可在归档档案或它们所位于的各自委派装置上取得。不需要在该再分布程序期间重建该密码密钥,在该再分布期间任何装置处也不需要五个中的三个经解密的碎片。反而是,该密码密钥只需要被重建以解密或加密目标数据。再者,需要最小阈值数的委派装置及各自的密钥碎片以重建该密码密钥。在此情形中,需要五个中的三个新密钥碎片用以重建该密码密钥。
将重建该密码密钥的需求仅限制于解密或加密目标数据的能力改良了目标数据的安全性。例如,由于可能产生漏洞,需要针对无数数据对象重建密码密钥以产生新的多组密钥碎片是不被希望的。特别是,一恶意行为者知悉将进行一再分布程序,因为该窃取委派装置的恶意行为者可在该过程中窥探而获取用于数据对象的密码密钥。因此,通过避免除了加密或解密数据对象之外的重建任何密码密钥的必要性,该实施例减轻此漏洞的风险。
虽然图5显示以该第二组委派装置替代整个第一组委派装置的程序,该再分布程序可被利用以取代任何数量的委派装置,只要该阈值数的原本委派装置对于密钥碎片的再分布是可用的。再者,该再分布程序可被用于添加无限数量的不同委派装置的组合。例如,考虑一个情形中该第一组委派装置只包括D、E及F。在进行再分布程序后,第二组委派装置可包括B’、C’、D、E及F。
因此,所公开的实施例包括用于将其他运算装置并入储存密钥碎片的一组装置中的技术。此包括添加或取代经选择的运算装置以产生储存该组密钥碎片的运算装置的新的组合,该组密钥碎片对于自该阈值数的密钥碎片重建一密码密钥为必须的,且接着将该密码密钥再次拆解(re-sharding)以产生用于运算装置的新的组合的一组新的密钥碎片。
解密程序(Decryption Process)
在步骤216中,该解密程序可在该发端装置102的用户试图打开一个档案、自一数据库读取数据,或以其他方式存取加密数据对象时被调用(invoked)。例如,一档案开启程序可能由一个文件系统(file system,FS)处置器或操作系统处置器打断,该处置器辨认包含加密数据对象的档案。在一些实施例中,该发端装置102自该委派装置106a及/或106b收集至少阈值数的解密的密钥碎片。例如,该发端装置102可致使委派装置106a-b将它们各自的密钥碎片与发端装置102通讯。
在一些实施例中,委派装置106a-b可与持有各自委派装置的用户确认是否允许该解密事件。对于允许的请求可以各种形式表示,诸如以文字或SMS讯息、跳出通知(popupnotification)、LED显示器,或其他内建于操作系统中或由系统软件及可行的硬件提供的形式。该用户可接受对于解密事件的请求。在一些实施例中,在一预定期间过期后,一请求被自动拒绝。
在一个N之M(M-of-N)组态中,只有总共N个密钥碎片中的阈值M个被需要以重建一密码密钥。在N个对应的委派装置中,一或多个为主要(即,授权)装置而剩余的为次级装置(secondary devices)。例如,在有一膝上型计算机、一智能型手机以及一平板的三之二(2-of-3)组态中,该膝上型计算机可以是该发端装置,该智能型手机可以是该主要委派装置,而该平板可为一个委派次级装置。在此实例中,密码密钥的重组(reassembly)仅需两个装置的参与:该发端装置以及该智能型手机。次级装置的参与是不必要的,除非该主要委派装置无法使用(unavailable)。
在一些实施例中,取决于名称、种类、路径或其他目标数据元数据,持有一委派装置的一用户可以针对解密请求设定数个自动肯定响应(automatic affirmativeresponses)的阈值。例如,该阈值可被设置以自动解密接下来被接收的10个碎片或是自动解密在接下来12小时期间接收的所有碎片。若解密被允许,该委派装置可解密其各自的加密密钥碎片,并通过一中继服务器或其他信道而将解密密钥碎片返还至发端装置102,或可以被再次加密以传送至发端装置102。由发端装置接收的密钥碎片可被用在重建该密码密钥,其是被传送至该FS或操作系统。该目标数据可接着被解密及开启。
在步骤218,该发端装置102自从该发端装置102及/或该委派装置106a-b收集的密钥碎片重建一密码密钥。在一些实施例中,需要至少一些或是全部的密钥碎片以重建该密码密钥。具体而言,该密码密钥是从该发端装置102及/或该委派装置106a-b收集的一阈值数的该密钥碎片重建。接着,在步骤220中,该发端装置以该重建的密码密钥解密储存在一非瞬时计算机内存上的该加密的目标数据。
在一些实施例中,任何经重建的密码密钥仅在一段足以解密该经加密的数据的期间内得以使用(enabled)。例如,在步骤222中,任何经重建的密码密钥在该经加密的目标数据被解密完成后被自动删除。在一些实施例中,一密码密钥及任何密钥碎片的复本是成为无法操作(inoperable)或自该发端装置102删除,使得用于解密该加密数据的任何密码密钥除非在目标数据的解密或加密期间,其是无法使用(unavailable)或是无法衍生的(underivable)。
所公开的实施例还包括用于修改经加密的数据的程序。已根据此处所描述的加密程序所加密的数据可根据此处所述的解密程序而解密。经解密的数据可接着被修改,并再次根据此处所描述的加密程序而加密。
所公开的实施例还包括一密钥轮替程序(key rotation process)。例如,一用户或系统可能希望轮替或改变用于加密目标数据的密码密钥。密钥轮替可通过使用此处所描述的解密程序中的一第一密码密钥来解密该目标数据,并接着使用此处所描述的加密程序而再次加密该目标数据,但此次使用与该第一密码密钥不同的一第二密码密钥。
该发端装置可在一操作系统的控制下操作,该操作系统提供一文件系统,其控制数据如何被储存及撷取。在一些实施例中,该操作装置可被设定以运行将应用程序从文件系统实行(file system implementation)隔离的虚拟文件系统(virtual file system,VFS)、一个接口层或抽象化层,且可提供一常用接口给多种种类的文件系统。若一VFS被使用,该VFS可以响应用于档案操作的应用等级的呼叫(application-level calls),该档案操作包括对储存在该装置上的档案进行开启、读取、写入及附加(appending)。该VFS还可响应处理可应用于各档案操作的加密事件。若该发端装置未运行一VFS,该发端装置的操作系统可直接响应对于档案操作以及处理可应用于各档案操作的加密事件的应用等级呼叫。
例如,图6为显示得以被操作以进行该程序200的至少一部分的发端装置的组件的方块图。例如,该发端装置可包括一图形用户界面(graphical user interface,GUI)模块602,其促进与一用户的互动。该发端装置还可包括一安全服务604(security service604)、一文件系统606及各种经由API呼叫608及610为可存取或是得以使用的功能。诸如添加或移除委派装置、系统配置、控制警示及其他特征的任务可由一用户通过该GUI模块602管理。
在一些实施例中,该发端装置的安全服务604是在一发端装置运行的程序,虽然其可在其他处,诸如在一专用服务器上运行。例如,该安全服务可自一文件系统(例如,虚拟文件系统(VFS)、内建在计算机的操作系统中的文件系统、一客制化文件系统或其他者)接收请求以重建被用于解密一归档档案的内容的密码密钥。在一些实施例中,该安全服务是安装在该发端装置上的特殊用途软件应用的一部份,用以使所公开的加密操作得以进行,并促进与中继服务器及/或委派装置通讯。
图7是显示根据本发明的一些实施例,在一发端装置的组件之间的数据流的方块图。该安全服务702可经由中继网络、密钥储存及密钥管理而控制通讯。该安全服务702是通讯地耦接至文件系统704(例如,VFS)及该GUI模块706。作为一实例,该安全服务702可使讯息及通知经过一中继网络而通讯以产生、升级并分享凭证(credentials)。
在一些实施例中,一加密程序起始于一用户或程序意图开启位于文件系统704中的档案。该文件系统704可显示为用户的起始目录内的文件夹。自该用户的观点,该文件系统164可像是该发端装置上的其他文件夹一样的方式操作。在后端,该文件系统704文件夹内的该档案是以加密方式储存于归档档案内的数据。该用户不需要知悉该归档档案及它们的实际位置,其可能是在云端储存器中、在文件服务器上,或位于局部装置上并使该数据镜像(mirrored)存于一云端服务器(例如,DROPBOX、GOOGLEDRIVE)。
该文件系统704(作为虚拟文件系统)可管理与该发端装置的储存装置的该文件系统之间的互动。一应用程序编程接口(application programming interface(API))可被提供以允许该发端装置中的该模块之间的通讯。例如,该文件系统704可与安全服务702通讯,该文件系统704需要密钥以解密归档档案中的数据。该安全服务702接着联络各种委派装置、撷取相关密钥碎片、重建该密码密钥,并将经重建的密码密钥传送至该文件系统704。该文件系统704可接着解密该归档档案中的数据。在一些实施例中,该文件系统704通常会将该归档档案内发现的相关加密密钥碎片传给该安全服务702。该安全服务702可接着将该些经加密的密钥碎片传送至一中继服务器以最终由相关的委派装置接收。该相关的委派装置可使用它们各自的私人密钥,解密该经加密的密钥碎片,并将未加密的密钥碎片返还至安全服务702,其可重建该密码密钥并将其返还至文件系统704。该文件系统704可使用经重建的密码密钥以解密归档档案中储存的数据,且接着将经解密的数据呈现给相关程序。
在一些实施例中,该归档档案可能不包含某些关联的加密密钥碎片。缺少(missing)的密钥碎片可以仅被储存于委派装置。在这些情形下,安全服务702可指示委派装置通过使用针对该归档档案的参考号码(reference number)产生相关的密钥碎片。
该安全服务702还可负责产生用于文件系统704的新的密码密钥(例如,在产生一个新档案时)、使用一分享方案以产生密钥碎片,以及以各自的委派装置的公共密钥加密这些密钥碎片。经加密的密钥碎片可被传送至委派装置,且还被传送回该文件系统704以储存于归档档案内。
该安全服务702还可与该GUI模块706互动以处理数种操作,包括委派装置的遗失或移除、委派装置的取代或添加,及改变M或N个密钥碎片的数量。这些操作可能需要根据此处所描述的密钥碎片再分布程序而再分布密钥碎片。
该安全服务702可与GUI模块706互动以进行用于授权或备份用途的该用户的委派装置的改变。例如,一种实施方式可具有一个四分之二(2-of-4)组态,表示需要储存各自分布的密钥碎片的四个运算装置中的至少两个以组装使得目标数据的解密得以进行的密码密钥。该用户的运算装置可包括一膝上型计算机作为一发端装置、一智能型手机作为主要委派装置、一平板作为一备用委派装置,及一朋友的智能型手机作为另一备用委派装置。所有的四个装置储存需要用于解密的各自的经加密的密钥碎片以及该关联的私人密钥。在正常情形下,该用户将只在该用户的主要委派装置上收到解密请求,而该发端装置将默认地(by default)提供经解密的密钥碎片。若该用户的主要委派装置(例如,智能型手机)的电池电量不足(discharged),该用户可能希望将该主要委派装置的责任暂时转换至该备用委派装置(例如,平板)。转换至该备用委派装置将不需要一再分布操作,但可能需要经由该中继服务器通讯。
设置程序(Setup Process)
所公开的实施例包括用于安全地将装置连接以交换诸如密钥碎片的数据的程序。例如,图8是显示根据本发明的一些实施例的一安全第三方信道(secure third-partychannel,STPC)装置连接程序800。更具体而言,程序800采用用于交换公共密钥的保全信道。
在步骤802中,一客户装置(一第一装置)可通过选择一信道而请求一保全信道种类(例如,QR、电子邮件、SMS),且接着将其装置ID诸如,例如一个随机16位单次使用的密钥以及其公共密钥的散列(hash)传送至该授权装置(一第二装置)。在步骤804中,该授权装置请求该客户装置的公共密钥。在步骤806中,该客户装置开始传送该公共密钥至该授权装置。最后,在步骤808中,该授权装置传送具有一凭证装置ID的回复讯息、单次使用的密钥(one-time key(OTK))及公共密钥以完成在该装置之间建立安全链接所需要的该保全交换。
图9是显示根据本发明的一些实施例的用于工作程序(onboarding procedures)的设置程序的方块图。阶段1显示一发端装置可经由使用图6的STPC机制而与委派装置进行安全的公共密钥的交换。在此之后所有的通讯可被加密并签署。阶段2显示在与该委派装置连接后,该发端装置可将整个工作信息(on-boarding information)传送至委派装置,其会在阶段3中将它们彼此连接。阶段3中所显示的完成步骤使得所有的装置彼此之间以安全的方式交换它们的公共密钥。包括该发端装置及委派装置的群组接着已准备好安全地与密钥碎片通讯。
图10是得以被操作以实施所公开的实施例的多个方面的运算装置1000的方块图。该运算装置1000可为一通用计算机或特别设计以执行该系统100的特征者。该运算装置1000可为一发端装置、一中继服务器,或作为如芯片上系统(system-on-chip,SOC)、一单板计算机(single-board computer,SBC)系统、一服务器、一桌上型或膝上型计算机、一信息站(kiosk)、一主机(mainframe)、一网状计算机系统、一手持行动装置,或其组合而实施的一委派装置。
该运算装置1000可为一独立装置或跨越多个网络、位置、机器或其组合的一分布系统的部分。在一些实施例中,该运算装置1000作为一客户-服务器网络环境中的一服务器计算机(例如,中继服务器)或是客户装置(例如,发端装置、委派装置)而运作,或是做为一点对点系统(peer-to-peer system)中的同级机器(peer machine)而运作。在一些实施例中,该运算装置1000可实时或是近实时、脱机、通过批处理或其组合而进行所公开的实施例的一或多个步骤。
如图所示,该运算装置1000包括可操作以在硬件组件之间传送数据的总线1002。这些组件包括一控制器1004(即,处理系统)、一网络接口1006、一输入输出(Input/Output,I/O)系统1008,及一定时系统1010(clock system 1010)。该运算装置1000可包括其他为了简洁的目的而未显示或是未详加讨论的组件。本领域技术人员将了解任何被包括但未显示在图10中的硬件及软件。
该控制器1004包括一或多个处理器1012(例如,中央处理单元(centralprocessing units(CPU)、应用特定集成电路(application specific integratedcircuits,ASICs),及/或现场可程序门阵列(field programmable gate arrays,FPGAs))及内存1014(其可包括软件1016)。该内存1014可包括,例如,挥发性内存,诸如随机存取内存(RAM),及/或不变性内存,诸如只读存储器(ROM)。该内存1014可为局部、远程或分布式。
一软件程序(例如,软件1016),当称为“在在一计算机可读储存媒体中实施(implemented in a computer-readable storage medium)”,其包括储存在一内存(例如,内存1014)中的计算机可读指示。当至少一个与该软件程序相关联的值是储存在可由一处理器所读取的一缓存器中,该处理器(例如,处理器1012)是“被设定以执行一软件程序”。在一些实施例中,被实施以执行所公开的实施例的常规(routines)可作为操作系统(operating system,OS)软件(例如,Microsoft Windows、Linux)的一部分或被称为“计算机程序”的一特定软件应用程序、组件、程序、对象、模块或指示的顺序而被实施。
如此一来,该计算机程序通常包含在一计算机(例如,运算装置1000)的各种内存装置中,在各种时间下设定的一或多个指示,且当由至少一个处理器(例如,处理器1012)读取及执行时,致使该计算机进行操作以执行涉及所公开的实施例的各个方面的特征。在一些实施例中,包含前述计算机程序产品的载体(carrier)被提供。该载体是电子讯号、光学讯号、无线电讯号,或一非瞬时计算机可读取储存媒体(例如,内存1014)之一者。
该网络接口1006可包括一调制解调器(modem)或其他接口(未显示),用于例如通过网络1024而将该运算装置1000耦接至其他计算机。该输入输出系统1008可操作以控制各种输入输出装置,包括接口设备诸如显示器系统1018(例如,一屏幕或触控式显示器)以及一或多个输入设备1020(例如,一键盘及/或指向装置)。其他输入输出装置1022可包括,例如,磁盘驱动机、打印机、扫描机或类似者。最后,该定时系统1010控制一定时器供所公开的实施例使用。
一内存装置(例如,内存1014)的操作,诸如自二进制一(binary one)改变为二进制零(或相反的改变)的状态可包含一视觉可感知的物理性变换。该变换可包含一对象变为不同的状态或物体(thing)的一物理性变换。例如,状态的改变可涉及储存的电荷的充入(charge)或释放的累计(accumulation)及储存。同样地,状态的改变可包含磁性取向(magnetic orientation)的物理性改变或变换或分子结构的物理性改变或变换,诸如从晶体转变为非晶体,或是相反的转变。
所公开的实施例的多个方面可以储存于内存上的数据位上的操作的算法或是符号表达而描述。这些演算描述及符号性的表达通常包括导致所欲结果的一系列操作。该操作需要物理量的物理操纵(physicalmanipulations)。通常,虽然不是必要的,这些量是以得以被储存、转换、结合、比较及以其他方式操纵的电性或磁性讯号的形式存在。习惯上,且为了方便起见,这些讯号被称为位、值、元素、符号、字符、用语、数字或类似者。这些用语及相似的用语是与物理量相关联且仅是被应用于这些量的方便性标识。
虽然实施例是以完整发挥功能的计算机为前提进行描述,本领域技术人员将理解各种实施例是得以作为各种形式的程序产物而被分布,且公开内容可同等地应用无论是使用何种特别种类的机器或计算机可读取媒体以实际让该实施例产生效果。
虽然本公开内容已以数种实施例进行描述,本领域技术人员将认知到本发明并未受限于此处所描述的实施例且可以本发明的精神及范围内的改良及替代方案实行。本领域技术人员还认知到对于本发明的实施例的改进。所有这些改良都被认定为在此处所公开的申请专利范围的范围内。因此,该描述被认为是例示性的而不是限制性的。
Claims (24)
1.一种方法,其包含:
以一密码密钥加密数据,经加密的数据被储存在一第一装置的一非瞬时计算机内存上;
基于所述密码密钥而产生多个密钥碎片,使得所述密码密钥可自所述多个密钥碎片重建;及
将所述多个密钥碎片分布在多个装置中,使得由于所述第一装置因缺乏所述密码密钥而无法解密所述经加密的数据,所述经加密的数据被保全在所述第一装置。
2.如权利要求1所述的方法,其中需要所述多个密钥碎片的至少一部分以重建所述密码密钥。
3.如权利要求1所述的方法,其中所述多个装置中的每者是彼此物理性地分离,且所述多个装置包括所述第一装置。
4.如权利要求1所述的方法,其中将所述多个密钥碎片分布包含:
在所述第一装置及所述多个装置之间建立一通讯链以与各自的密钥碎片通讯;及
经由所述通讯链使一密钥碎片与所述多个装置中的至少一者通讯,所述通讯链包括一计算机网络、一短程无线电链或一蜂巢式链中的至少一者。
5.如权利要求1所述的方法,其中所述第一装置属于被授权以存取所述经加密的数据的一单一用户,且所述多个装置中的至少一者属于未被授权以存取所述经加密的数据的一用户。
6.如权利要求1所述的方法,其中所述第一装置及所述多个装置包含一服务器、一个人计算机,及一智能型手机中的每者。
7.如权利要求1所述的方法,其中所述密码密钥是一第一密码密钥且所述非瞬时计算机内存储存多个数据文件,所述多个数据文件各自以一各自的密码密钥加密,所述各自的密码密钥包括以所述第一密码密钥加密的一第一数据文件。
8.如权利要求1所述的方法,其中所述第一装置具有用于所述多个装置中每者的一公共密钥,所述多个装置各自具有一对应私人密钥,且将所述多个密钥碎片分布至所述多个装置包含:
以一各自的公共密钥加密每一装置的每一密钥碎片,使得多个经加密的密钥碎片被分布至所述多个装置,且每一装置可在被请求时解密其经加密的碎片,并将经解密的碎片返还给一请求者。
9.如权利要求1所述的方法,其进一步包含:
响应存取所述经加密的数据的一请求,自所述多个装置自动收集阈值(threshold)的所述多个密钥碎片;
自经收集的多个密钥碎片重建所述密码密钥;及
以经重建的密码密钥解密储存在所述第一装置的所述非瞬时计算机内存上的经加密的数据。
10.如权利要求1所述的方法,其中所述多个密钥碎片是通过将所述密码密钥作为对一阈值加密数据分享方案的输入而处理所产生的输出。
11.如权利要求1所述的方法,其中将所述多个密钥碎片分布包含:
以一独特公共密钥加密一密钥碎片,使得经加密的密钥碎片被分布至具有一对应私人密钥的所述多个装置中的至少一者,所述对应私人密钥使所述经加密的密钥碎片的解密得以进行。
12.如权利要求1所述的方法,其中所述多个密钥碎片是共同建构所述密码密钥的所述密码密钥的个别部分。
13.如权利要求1所述的方法,其中所述非瞬时计算机内存是一智能型手机或一平板计算机的局部内存,且所述经加密的数据包含储存在所述局部内存上的档案。
14.如权利要求1所述的方法,其中所述多个密钥碎片是一第一组密钥碎片,且所述多个装置是一第一装置组合,所述方法进一步包含:
自一第一最小阈值数的第一组密钥碎片产生一第二组密钥碎片;
将所述第二组密钥碎片分布至一第二装置组合中;及
自所述第二组密钥碎片产生一第三组密钥碎片,使得所述密码密钥得以基于所述第二装置组合的一第二最小阈值数的第三组密钥碎片而重建。
15.如权利要求14所述的方法,其中所述第二装置组合包括至少一部分的所述第一装置组合。
16.如权利要求14所述的方法,其中所述第一最小阈值数等于所述第二最小阈值数且所述密码密钥得以基于所述第一最小阈值数的所述第一组密钥碎片而重建。
17.如权利要求14所述的方法,其中所述第二最小阈值数与所述第一最小阈值数不同。
18.如权利要求14所述的方法,其中所述第二组密钥碎片的总数与所述第一组密钥碎片的总数不同。
19.如权利要求14所述的方法,其进一步包含:
自一第三最小阈值数的所述第三组密钥碎片产生一第四组密钥碎片;
将所述第四组密钥碎片分布至一第三装置组合中;及
自所述第四组密钥碎片产生一第五组密钥碎片,使得所述密码密钥得以基于所述第三装置组合的一第四最小阈值数的所述第五组密钥碎片而重建。
20.一种运算装置,其包含:
一处理器;及
一或多个内存,其包括数据对象和指令,当所述数据对象和指令由所述处理器执行时,致使所述运算装置:
以一各自的独特密码密钥加密多个数据对象中的每者;
针对每个独特密码密钥产生多个密钥碎片;及
将所述多个密钥碎片中的每者分布在多个装置之间,使得所述多个数据对象中任一者的解密需要自分布在所述多个装置中的一阈值数的所述多个密钥碎片重建一独特密码密钥。
21.如权利要求20所述的运算装置,其进一步包含:
一文件系统,其包括对应至所述多个数据对象的多个档案,且包括用于加密所述多个数据对象的指令。
22.如权利要求20所述的运算装置,其进一步包含:
一电子邮件归档系统,其包括对应至所述多个数据对象的多封电子邮件,且包括用于加密所述多个数据对象的指令。
23.一种用于解密储存在一非瞬时计算机内存上的加密数据的方法,所述方法包含:
自多个装置获得多个密钥碎片;
自所述多个密钥碎片重建一密码密钥;以及
使得以以经重建的密码密钥进行储存在一运算装置的一非瞬时计算机内存上的经加密的数据的解密。
24.如权利要求23的方法,其进一步包含:
在所述经加密的数据的解密被完成后自动删除所述经重建的密码密钥,使得所述经重建的密码密钥只能在足以解密所述经加密的数据的一期间内使用。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201862643539P | 2018-03-15 | 2018-03-15 | |
US62/643,539 | 2018-03-15 | ||
US16/106,564 | 2018-08-21 | ||
US16/106,564 US11431494B2 (en) | 2018-03-15 | 2018-08-21 | Passwordless security system for data-at-rest |
PCT/US2019/016593 WO2019177712A1 (en) | 2018-03-15 | 2019-02-05 | Passwordless security system for data-at-rest |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111868728A true CN111868728A (zh) | 2020-10-30 |
Family
ID=67904216
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201980018975.8A Pending CN111868728A (zh) | 2018-03-15 | 2019-02-05 | 用于静止数据的免密码保全系统 |
Country Status (6)
Country | Link |
---|---|
US (1) | US11431494B2 (zh) |
EP (1) | EP3765989A4 (zh) |
CN (1) | CN111868728A (zh) |
IL (1) | IL277089A (zh) |
TW (1) | TW201939341A (zh) |
WO (1) | WO2019177712A1 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114826560A (zh) * | 2022-05-07 | 2022-07-29 | 衡阳师范学院 | 一种轻量级分组密码cref实现方法及系统 |
Families Citing this family (35)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2015142765A1 (en) | 2014-03-17 | 2015-09-24 | Coinbase, Inc | Bitcoin host computer system |
US11010233B1 (en) | 2018-01-18 | 2021-05-18 | Pure Storage, Inc | Hardware-based system monitoring |
CN112313683A (zh) * | 2018-04-17 | 2021-02-02 | 科恩巴斯公司 | 离线存储系统及使用方法 |
US11394543B2 (en) | 2018-12-13 | 2022-07-19 | Coinbase, Inc. | System and method for secure sensitive data storage and recovery |
US11228434B2 (en) * | 2019-03-20 | 2022-01-18 | Zettaset, Inc. | Data-at-rest encryption and key management in unreliably connected environments |
US11240026B2 (en) * | 2019-05-16 | 2022-02-01 | Blackberry Limited | Devices and methods of managing data |
US10903991B1 (en) | 2019-08-01 | 2021-01-26 | Coinbase, Inc. | Systems and methods for generating signatures |
US11296879B2 (en) | 2019-10-04 | 2022-04-05 | Atakama LLC | Encrypted search |
US11418340B2 (en) | 2019-10-11 | 2022-08-16 | Atakama LLC | Waterfall request for decryption |
US20210111876A1 (en) * | 2019-10-11 | 2021-04-15 | Atakama LLC | Secure session for decryption |
US11323252B2 (en) | 2019-10-11 | 2022-05-03 | Atakama LLC | Relay network for encryption system |
WO2021076868A1 (en) * | 2019-10-16 | 2021-04-22 | Coinbase, Inc. | Systems and methods for re-using cold storage keys |
US11941116B2 (en) | 2019-11-22 | 2024-03-26 | Pure Storage, Inc. | Ransomware-based data protection parameter modification |
US11615185B2 (en) | 2019-11-22 | 2023-03-28 | Pure Storage, Inc. | Multi-layer security threat detection for a storage system |
US20210383010A1 (en) * | 2019-11-22 | 2021-12-09 | Pure Storage, Inc. | Measurement Interval Anomaly Detection-based Generation of Snapshots |
US11645162B2 (en) * | 2019-11-22 | 2023-05-09 | Pure Storage, Inc. | Recovery point determination for data restoration in a storage system |
US11675898B2 (en) | 2019-11-22 | 2023-06-13 | Pure Storage, Inc. | Recovery dataset management for security threat monitoring |
US11687418B2 (en) | 2019-11-22 | 2023-06-27 | Pure Storage, Inc. | Automatic generation of recovery plans specific to individual storage elements |
US11651075B2 (en) | 2019-11-22 | 2023-05-16 | Pure Storage, Inc. | Extensible attack monitoring by a storage system |
US11657155B2 (en) * | 2019-11-22 | 2023-05-23 | Pure Storage, Inc | Snapshot delta metric based determination of a possible ransomware attack against data maintained by a storage system |
US11720692B2 (en) * | 2019-11-22 | 2023-08-08 | Pure Storage, Inc. | Hardware token based management of recovery datasets for a storage system |
US11500788B2 (en) | 2019-11-22 | 2022-11-15 | Pure Storage, Inc. | Logical address based authorization of operations with respect to a storage system |
US11720714B2 (en) | 2019-11-22 | 2023-08-08 | Pure Storage, Inc. | Inter-I/O relationship based detection of a security threat to a storage system |
US11625481B2 (en) | 2019-11-22 | 2023-04-11 | Pure Storage, Inc. | Selective throttling of operations potentially related to a security threat to a storage system |
US11755751B2 (en) | 2019-11-22 | 2023-09-12 | Pure Storage, Inc. | Modify access restrictions in response to a possible attack against data stored by a storage system |
US11341236B2 (en) * | 2019-11-22 | 2022-05-24 | Pure Storage, Inc. | Traffic-based detection of a security threat to a storage system |
US11520907B1 (en) | 2019-11-22 | 2022-12-06 | Pure Storage, Inc. | Storage system snapshot retention based on encrypted data |
US11563568B2 (en) * | 2020-02-27 | 2023-01-24 | Comcast Cable Communications, Llc | Scalable content restriction |
CN111835512B (zh) * | 2020-07-13 | 2023-01-31 | 杭州时戳信息科技有限公司 | 私钥碎片管理方法、签名碎片生成方法、系统与节点设备 |
US11641665B2 (en) | 2020-09-09 | 2023-05-02 | Self Financial, Inc. | Resource utilization retrieval and modification |
US20220075877A1 (en) | 2020-09-09 | 2022-03-10 | Self Financial, Inc. | Interface and system for updating isolated repositories |
CN112949545B (zh) * | 2021-03-17 | 2022-12-30 | 中国工商银行股份有限公司 | 识别人脸图像的方法、装置、计算设备和介质 |
US11811926B2 (en) * | 2021-05-12 | 2023-11-07 | Mastercard International Incorporated | Compliance platform for use with identity data |
CN114694226B (zh) * | 2022-03-31 | 2024-03-12 | 北京瑞莱智慧科技有限公司 | 一种人脸识别方法、系统及存储介质 |
TWI805341B (zh) * | 2022-04-27 | 2023-06-11 | 智原科技股份有限公司 | 系統單晶片架構及其資料保護方法 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090014030A1 (en) * | 2007-07-09 | 2009-01-15 | Asml Netherlands B.V. | Substrates and methods of using those substrates |
US20120321086A1 (en) * | 2011-06-17 | 2012-12-20 | Microsoft Corporation | Cloud key escrow system |
EP2606604A1 (en) * | 2010-08-17 | 2013-06-26 | Hewlett-Packard Development Company, L.P. | Encryption key management |
US20130212393A1 (en) * | 2012-02-13 | 2013-08-15 | Alephcloud Systems, Inc. | Securing a secret of a user |
EP2947812A1 (en) * | 2013-01-17 | 2015-11-25 | Nippon Telegraph and Telephone Corporation | Secret-key split storage system, split storage device, and secret-key split storage method |
US20180004930A1 (en) * | 2015-01-21 | 2018-01-04 | Fusionpipe Software Solutions | Enhanced security authentication methods, systems and media |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101375284B (zh) * | 2004-10-25 | 2012-02-22 | 安全第一公司 | 安全数据分析方法和系统 |
US8380531B2 (en) * | 2008-07-25 | 2013-02-19 | Invivodata, Inc. | Clinical trial endpoint development process |
US9130757B2 (en) * | 2008-08-11 | 2015-09-08 | International Business Machines Corporation | Method for authenticated communication in dynamic federated environments |
US20100150341A1 (en) * | 2008-12-17 | 2010-06-17 | David Dodgson | Storage security using cryptographic splitting |
US8234518B2 (en) * | 2009-07-21 | 2012-07-31 | Vmware, Inc. | Method for voting with secret shares in a distributed system |
US20110213975A1 (en) * | 2010-03-01 | 2011-09-01 | Alessandro Sorniotti | Secret interest groups in online social networks |
WO2012122175A1 (en) * | 2011-03-07 | 2012-09-13 | Security First Corp. | Secure file sharing method and system |
US8538029B2 (en) * | 2011-03-24 | 2013-09-17 | Hewlett-Packard Development Company, L.P. | Encryption key fragment distribution |
US9489522B1 (en) * | 2013-03-13 | 2016-11-08 | Hrl Laboratories, Llc | Method for secure and resilient distributed generation of elliptic curve digital signature algorithm (ECDSA) based digital signatures with proactive security |
US9767299B2 (en) * | 2013-03-15 | 2017-09-19 | Mymail Technology, Llc | Secure cloud data sharing |
NL2013520B1 (en) * | 2014-09-24 | 2016-09-29 | Koninklijke Philips Nv | Public-key encryption system. |
US9413735B1 (en) * | 2015-01-20 | 2016-08-09 | Ca, Inc. | Managing distribution and retrieval of security key fragments among proxy storage devices |
US10541811B2 (en) * | 2015-03-02 | 2020-01-21 | Salesforce.Com, Inc. | Systems and methods for securing data |
US10476672B2 (en) * | 2016-03-14 | 2019-11-12 | Callware Technologies, Inc | Fragmented encryption of a secret |
US9853813B2 (en) * | 2016-03-17 | 2017-12-26 | Crater Dog Technologies, LLC | Method for securing a private key |
WO2018199963A1 (en) * | 2017-04-27 | 2018-11-01 | Hewlett-Packard Development Company, L.P | Regulating document access |
US10867057B1 (en) * | 2017-06-01 | 2020-12-15 | Massachusetts Mutual Life Insurance Company | Decentralized encryption and decryption of blockchain data |
EP3688922A4 (en) * | 2017-09-27 | 2020-09-09 | Visa International Service Association | SECURE SHARED KEY ESTABLISHMENT FOR PAIR-TO-PAIR COMMUNICATIONS |
-
2018
- 2018-08-21 US US16/106,564 patent/US11431494B2/en active Active
-
2019
- 2019-02-05 EP EP19766741.3A patent/EP3765989A4/en active Pending
- 2019-02-05 WO PCT/US2019/016593 patent/WO2019177712A1/en active Application Filing
- 2019-02-05 CN CN201980018975.8A patent/CN111868728A/zh active Pending
- 2019-03-06 TW TW108107471A patent/TW201939341A/zh unknown
-
2020
- 2020-09-01 IL IL277089A patent/IL277089A/en unknown
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090014030A1 (en) * | 2007-07-09 | 2009-01-15 | Asml Netherlands B.V. | Substrates and methods of using those substrates |
EP2606604A1 (en) * | 2010-08-17 | 2013-06-26 | Hewlett-Packard Development Company, L.P. | Encryption key management |
US20130177157A1 (en) * | 2010-08-17 | 2013-07-11 | Jun Li | Encryption key management |
US20120321086A1 (en) * | 2011-06-17 | 2012-12-20 | Microsoft Corporation | Cloud key escrow system |
US20130212393A1 (en) * | 2012-02-13 | 2013-08-15 | Alephcloud Systems, Inc. | Securing a secret of a user |
EP2947812A1 (en) * | 2013-01-17 | 2015-11-25 | Nippon Telegraph and Telephone Corporation | Secret-key split storage system, split storage device, and secret-key split storage method |
US20180004930A1 (en) * | 2015-01-21 | 2018-01-04 | Fusionpipe Software Solutions | Enhanced security authentication methods, systems and media |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114826560A (zh) * | 2022-05-07 | 2022-07-29 | 衡阳师范学院 | 一种轻量级分组密码cref实现方法及系统 |
CN114826560B (zh) * | 2022-05-07 | 2023-05-05 | 衡阳师范学院 | 一种轻量级分组密码cref实现方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
US20190288840A1 (en) | 2019-09-19 |
US11431494B2 (en) | 2022-08-30 |
EP3765989A4 (en) | 2021-04-28 |
IL277089A (en) | 2020-10-29 |
TW201939341A (zh) | 2019-10-01 |
EP3765989A1 (en) | 2021-01-20 |
WO2019177712A1 (en) | 2019-09-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11431494B2 (en) | Passwordless security system for data-at-rest | |
US11743043B2 (en) | Encrypted search | |
US20200034550A1 (en) | System and method to protect data privacy of lightweight devices using blockchain and multi-party computation | |
US10938792B2 (en) | Layered encryption for end to end communication | |
US20200119917A1 (en) | Doubly-encrypted secret parts allowing for assembly of a secret using a subset of the doubly-encrypted secret parts | |
US11863666B2 (en) | Relay network for encryption system | |
US10887085B2 (en) | System and method for controlling usage of cryptographic keys | |
US11418340B2 (en) | Waterfall request for decryption | |
US20210112039A1 (en) | Sharing of encrypted files without decryption | |
US20140064478A1 (en) | User input based data encryption | |
US20210144002A1 (en) | Secondary Channel Authentication of Public Keys | |
US10432596B2 (en) | Systems and methods for cryptography having asymmetric to symmetric key agreement | |
US10417437B2 (en) | Maintaining data security in a network device | |
US11646870B2 (en) | Securing mobile device by RAM-encryption | |
US20210111876A1 (en) | Secure session for decryption | |
EP3598689B1 (en) | Managing central secret keys of a plurality of user devices associated with a single public key | |
US20190052610A1 (en) | Apparatus and method for encapsulation of profile certificate private keys or other data | |
Jeevitha et al. | Data Storage Security and Privacy in Cloud Computing | |
Ansara et al. | Security of Information in Cloud Computing: A Systematic Review | |
Adjei et al. | Enhancing security in the cloud using encryption in a client centric access control mechanism | |
Preethi et al. | Enabling Data Integrity Protection in Cloud Storage Using Cryptography | |
CN113449345A (zh) | 一种由微处理器实现的用于保护数据的方法及系统 | |
WO2023150565A1 (en) | Method and system for secure cloud data storage and retrieval | |
CN113411347A (zh) | 交易报文的处理方法及处理装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |