CN1818920A - 管理用于文件加密和解密的多个密钥的系统和方法 - Google Patents
管理用于文件加密和解密的多个密钥的系统和方法 Download PDFInfo
- Publication number
- CN1818920A CN1818920A CNA2006100046231A CN200610004623A CN1818920A CN 1818920 A CN1818920 A CN 1818920A CN A2006100046231 A CNA2006100046231 A CN A2006100046231A CN 200610004623 A CN200610004623 A CN 200610004623A CN 1818920 A CN1818920 A CN 1818920A
- Authority
- CN
- China
- Prior art keywords
- key
- file
- encryption
- list
- efs
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- E—FIXED CONSTRUCTIONS
- E03—WATER SUPPLY; SEWERAGE
- E03D—WATER-CLOSETS OR URINALS WITH FLUSHING DEVICES; FLUSHING VALVES THEREFOR
- E03D9/00—Sanitary or other accessories for lavatories ; Devices for cleaning or disinfecting the toilet room or the toilet bowl; Devices for eliminating smells
- E03D9/08—Devices in the bowl producing upwardly-directed sprays; Modifications of the bowl for use with such devices ; Bidets; Combinations of bowls with urinals or bidets; Hot-air or other devices mounted in or on the bowl, urinal or bidet for cleaning or disinfecting
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B05—SPRAYING OR ATOMISING IN GENERAL; APPLYING FLUENT MATERIALS TO SURFACES, IN GENERAL
- B05B—SPRAYING APPARATUS; ATOMISING APPARATUS; NOZZLES
- B05B12/00—Arrangements for controlling delivery; Arrangements for controlling the spray area
- B05B12/08—Arrangements for controlling delivery; Arrangements for controlling the spray area responsive to condition of liquid or other fluent material to be discharged, of ambient medium or of target ; responsive to condition of spray devices or of supply means, e.g. pipes, pumps or their drive means
- B05B12/10—Arrangements for controlling delivery; Arrangements for controlling the spray area responsive to condition of liquid or other fluent material to be discharged, of ambient medium or of target ; responsive to condition of spray devices or of supply means, e.g. pipes, pumps or their drive means responsive to temperature or viscosity of liquid or other fluent material discharged
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6281—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database at program execution time, where the protection is within the operating system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
- H04L9/16—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms the keys or algorithms being changed during operation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Health & Medical Sciences (AREA)
- Signal Processing (AREA)
- General Health & Medical Sciences (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Bioethics (AREA)
- Public Health (AREA)
- Databases & Information Systems (AREA)
- Life Sciences & Earth Sciences (AREA)
- Epidemiology (AREA)
- Water Supply & Treatment (AREA)
- Hydrology & Water Resources (AREA)
- Molecular Biology (AREA)
- Storage Device Security (AREA)
Abstract
用于管理用于文件加密和解密的系统和方法可提供一个已加密的先前使用的密钥的列表。该列表自身由一个当前密钥所加密。为了对于被一个或多个先前密钥所加密的文件进行解密,列表可以被解密,从而获取适当的先前密钥。为了再加密文件,一个自动化进程可以使用先前密钥来解密任何文件,并且使用当前密钥来加密它们。如果新的当前密钥被引入,先前的当前密钥能够被用来加密该密钥列表,先前当前密钥可以被加入列表,然后使用新的当前密钥来再加密该清单。
Description
技术领域
本发明涉及计算,尤其涉及数据的加密,其中多重密钥被用于对存储在一个或多个计算装置上的数据进行加密。
背景技术
文件加密正日益成为数据安全化的一种选择。在加密文件系统(EFS)格式中,操作系统甚至可以提供自动的文件加密。不管文件加密在何种设置下被采用,随着时间的推移,文件可能需要采用一个或多个密钥来加密。多个第一文件根据第一密钥来加密,而多个第二文件则根据第二密钥来加密,之前的任何文件则都采用之前的密钥来加密。
采用EFS的情况来举例,例如,操作系统可以根据来自智能卡的可用密钥来加密文件。如果用户已经使用一张智能卡在很多服务器上来加密很多文件,当用户更换当前的密钥时,老的文件依然被老的智能卡所加密,因而用户需要手动地将其全部再加密。虽然可以设置自动的进程从而在更换卡的时候进行解密,但是这样的进程会消耗时间和资源,而且,如果用户并不是很专业的话,她有可能会忘记解密命令。现在,不管何时,当用户打开一个采用老的智能卡加密的文件时,她需要拔下当前的智能卡再插入老的。如果她丢失了老卡,她必须使用EFS恢复服务来恢复数据,否则她就完全丧失了对文件的访问。对于在一个特定EFS上用过了多个智能卡的用户来讲,问题就更复杂了。
所以,在EFS或其它的环境下,对于被多个加密密钥所加密的文件,希望能够对其有长期有效的访问,而不需要更换之前所使用的加密密钥,仅仅通过当前的加密密钥即可实现。一种不需用户干涉即可解密所有的超时加密文件的机制还可以改善可用性,并且避免由于先前的加密密钥的丢失和损坏所导致的数据丢失。
发明内容
考虑现有技术的上述缺陷,本发明提供用于管理用于文件加密和解密的多重密钥的系统和方法。通常,用一个密钥对先前使用的密钥的列表进行加密,所采用的密钥在此被称为“当前密钥”。对于列表中的密钥的访问就被限于那些含有当前密钥的访问。为了对被一个或多个先前密钥所加密的文件进行解密,所述列表被解密,并取得适当的先前密钥。为了将文件从被先前密钥加密的状态转换为由当前密钥加密的状态,这一过程称之为再加密,通过使用先前密钥(文件/密钥被此密钥所加密),一个自动的进程可以加密任何文件和/或用于加密这些文件的解密密钥,并且使用当前密钥来加密文件/密钥。该自动进程可以在计算资源足以最小化到用户的延迟时运行,其中所述用户可能同时执行高优先权的计算操作。如果引入了新的当前密钥,该先前密钥可被用于加密密钥列表,先前密钥可以被加入到列表中,并且该列表被新的当前密钥所再加密。本发明的其它优点和特征将在下文中描述。
附图说明
根据本发明的对用于文件加密和解密的多重密钥进行管理的系统和方法将参考附图进行进一步的说明,其中:
图1是一方框图,广泛地表示适用于结合本发明的各方面的实例性的计算装置。该计算装置包括解压数据103B、103D、104A、105A。对于这些数据的访问需要一个或多个可以根据此处所述的技术进行管理的解密密钥。
图2示出实例性的现有技术下的网络化的计算环境,在该环境中,计算机进程,包括本发明的这些进程在内,可以被实现。该网络化的计算装置可以存储示例性的加密数据280A、280B、280C、280D。对于这些数据的访问需要一个或多个可以根据此处所述的技术进行管理的解密密钥。
图3示出实例性的加密文件系统(EFS),其可以使用加密密钥来加密和解密文件。密钥39可以从某个位置获得,例如实例性的密钥装置31,进程33使用密钥39或者由其获得的密钥来解密在任意一个存储器34位置中的文件36。
图4示出用于获取密钥的实例性的系统和方法,例如来自诸如智能卡的密钥装置的个人识别码(PIN)。当进入的要求密钥的指令到达本地安全授权安全服务(LSASS)EFS40时,LSASS EFS 40可以产生一个进程41,此处称之为新进程42,其产生用户界面44,向用户提示要求一个密钥。该密钥可以被送回LSASS EFS以用于对存储在智能卡便携装置上的,用于在必要时加密/解密的密钥进行访问。
图5示出一个问题的实施例,该问题被本发明的各种优点所解决。当一个密钥,例如,在EFS55中的第一密钥59B被更换时,一些文件57的解密需要先前使用的密钥59A,而其它文件,例如那些存储在58内的文件则需要第一密钥59B。在任何情况下,新的密钥,例如,第二密钥59C,不能被单独地使用以解密文件57和58。相应地,希望有一种能够使用第二密钥59C提供对文件57和58的有效且无缝的连续性访问,而且还可以使用第二密钥59C再加密文件57和58的技术。
图6示出一个密钥列表610,其可以存储在已加密的文件中,例如,文件606。密钥列表610的属性被示于图7中。
图7示出一个示例性的密钥列表700,被使用当前密钥709而加密。该密钥列表包括多个先前密钥701-704,所述密钥在必要时被用于对那些使用先前密钥701-704进行加密的文件707和708进行解密、加密、再加密、以及其它操作。
图8示出一种用于再加密钥的示例性进程,也被称为再加密。一种诸如图8的进程可以被实现为在计算资源可以有效地提供无缝的用户体验时执行,而不需要等待冗余的所有文件。
图9提供在图8中描述的进程的更为详细的实施例。
图10示出用于更换用于一个EFS中的当前密钥的流程。先前使用的密钥(第一密钥)可被用于解密密钥列表。先前的密钥然后可以被加入到列表中,该列表被新的当前密钥所加密。列表中,先前密钥可用于任何用先前密钥加密的文件,而且只有可以访问当前密钥,才可以访问先前密钥。
图11示出用于再加密向导的示例性图形用户界面(GUI)。这样的向导会提示用户输入所有的先前密钥,以及当前密钥和/或任何对于访问EFS中的文件而言所需要的新密钥。
图12示出一种配置,其中可能不在图7的密钥列表中的密钥1220-1222可以经由诸如密钥装置1201被导入计算机1200,并且临时性地被缓存以用于EFS。当用户注销时,这些密钥被从存储器中擦除以避免未授权的使用。
具体实施例
在以下说明和附图中将提出某些具体的细节以提供对于本发明的实施例的各方面的理解。不过,某些众所周知的经常与计算机和软件技术相关的细节在下文中不再加以阐述,以避免非必要性地遮蔽了本发明的多种实施例。而且,相关领域的普通技术人员应该可以了解到他们可以在下文所述的具体细节之外实施本发明的其它实施例。最后,虽然在以下公布内容中,各种方法是参照步骤和序列来描述的,但是这些描述仅仅是为了能够提供对于本发明的实施例的清楚的执行方法,而不应该就此认为这些步骤和序列对于实践本发明而言是不可或缺的。
图1是一方框图,其大致上地表示适用于本发明的各个方面的示例性计算装置100的基本特征。参照图1,用于实现本发明的示例性系统包括一个计算装置,例如装置100。在其最基本的配置中,装置100通常包括一个处理单元102和存储器103。取决于计算装置的具体的配置和型号,存储器103可以是易失性存储器103A(例如RAM),非易失性存储器103C(例如ROM,闪存等),或者这二者的结合。此外,装置100还包括大容量存储器(可移动的104和/或不可移动的105),例如磁盘、光盘或者磁带。在任何此类存储位置103A、103B、104、105,或者在可以通过通信连接108访问装置100的位置中,可以找到加密的数据103B、103D、104A、105A。加密数据根据某些算法可逆转地被加密编码,因此如果解密密钥已知的话,该数据就可以被解密编码。
装置100还具有输入装置107,例如读卡器107A和/或输出装置106,例如显示器、打印机等。装置100的其它方面包括使用有线或无线介质到其它装置、计算机、网络、服务器等的通信连接108。所有这些装置在本领域都是公知的,在此不需过多描述。
对于用于对加密数据103B、103D、104A、105A进行解密的装置100而言,需要一个或多个密钥(未示出)。解密密钥是任何可用于对加密数据进行译码的信息。这些密钥本身可以是可从某些形式的计算机存储器,例如非易失性系统存储器103c中得到的数字化存储信息。解密密钥也可以从多种其它来源得到,例如插入读卡器107A中的智能卡,但不限于此。当密钥被存储在智能卡上时,该卡可以被引入读卡器107A,计算机装置100将密钥从卡中取出,该密钥被用于解密数据,例如,103B。
虽然示例性的实施例中用一个或多个孤立的计算机系统来实现本发明,本发明并不局限于此,它还可以在任何其它的计算机环境中实现,例如网络或者分布式计算环境。而且,本发明可以在(或通过)多个处理芯片或装置中实现,存储装置也类似地被多个装置所影响。这样的装置可以包括个人计算机,网络服务器、手持装置、超级计算机、或者集成在其它系统中,例如汽车或者飞机中的计算机。
图2提供实例性的网络式或者分布式计算机环境的示意性图表。该环境包括计算装置271、272、276和277,还有对像273、274和275,以及数据库278。实体271、272、273、274、275、276、277和278中的每一个实体可以包括程序、方法、数据存储、可编程逻辑等。实体271、272、273、274、275、276、277和278可以覆盖部分相同和不同的装置,例如PDA、音频/视频装置、MP3播放器、个人计算机等。每个实体271、272、273、274、275、276、277和278可以和另一个实体271、272、273、274、275、276、277和278通过通信网络270来通信。在这一情况下,显示在示例性位置280A、280B、280C和280D中的加密数据可以驻留在网络中的任何实体中。在实现本发明的系统和方法时,加密数据280A、280B、280C和280D可以被访问、再加密、或者被其它各种装置使用。
有很多支持网络化计算环境的系统、组件、以及网络配置。例如,计算系统可以通过有线或者无线的系统、本地网络、或者广域分布的网络相连接。当前,很多网络连接到因特网。任何这样的网络,不管是否连接到因特网,可以利用现有的系统和方法而联合使用。
网络构造可以使能诸如客户/服务器、点到点、或者桥接结构的网络拓朴。“客户”指的是一个类或者组内的成员,使用了与之不相关的另一个类或者组内的服务。在计算环境中,客户是一个进程,举例而言,大致上是一组需要由另一个程序提供的服务的指令或者任务。该客户进程使用被请求的服务而不必去搞清楚任何有关其它程序或者服务本身的操作细节。在一个客户/服务器结构中,具体而言,在一个网络化系统中,客户往往是一台计算机,其对由另一台计算机,例如一台服务器所提供的共享网络资源进行访问。在图2的例子中,任何实体271、272、273、274、275、276、277和278可以被视为是客户、或服务器、或者兼为二者,这取决于具体环境。
典型但非必要地,服务器是一个远程计算机系统,其可以通过远程或者局域网络,例如因特网来访问。客户进程可以在第一计算机系统中激活,而服务器进程在第二计算机系统中激活,其与另一服务器进程通过通信介质来通信,从而提供分布式功能并且允许多个客户利用服务器的信息获取能力。任何软件对像可以在多个计算装置或者对像间分布。
客户和服务器可以使用由协议层所提供的功能而彼此通信。典型地,计算机网络地址,例如因特网协议(IP)地址或者其它的标记,例如全球资源定位程序(URL)可以被用于将服务器或者客户计算机彼此识别出来。网络地址可以被称之为URL地址。通信可以在通信介质上进行,例如,客户和服务器可以通过TCP/IP连接而耦合到另一客户和服务器上以进行大容量通信。
通过以下的关于本发明的描述,将会变得清楚的是:本发明的各种实施例可包括一个网络化的客户装置,例如,举例而言,计算装置277。客户277可以是一台主要由单人操作的个人计算机。此人可以使用客户277与很多位置,例如280A和280D进行通信,并且将加密数据存储进去。计算装置272可以是,举例来说,一台服务器,可以在其中保存加密文件,从而使得这些文件可以被远程访问。调制解调计算日益涉及到数据存储,例如电子邮件和其它个人数据、数据库、文件,以及在网络化环境中的,可以从网络上的多个地方进行访问的公司和企业信息。一个密钥的列表被保存在个人装置277上,而在个人装置277上运行的进程管理该列表,同时也管理对驻留在个人装置277、服务器272,或者网络中任何其它装置上的加密数据进行再加密的进程。
根据各种可以根据图2中所提供的大致框架所构建的计算机环境,此处所提供的系统和方法不能以任何具体的计算机结构作为限制而构建。本发明亦不应该被限制于任何单一的实施例,而应根据所附的权利要求的范围来构建。
本发明的系统和方法可以在任何数据由多重密钥加密的情形下操作,其中一种这样的情形就发生在使用EFS的计算机系统中。具体而言,EFS用一个或多个密钥加密文件,而所需的用于该系统的密钥可能会随时间而改变。当这样的变化发生时,就有必要保留先前的密钥以用于继续对这些被先前的密钥所加密的文件进行访问。各种实施例提供有用的系统和方法用于以安全的方法保留、管理、和访问这些先前的密钥,并且再加密这些已加密文件以避免其对于先前密钥的需要。
EFS是本领域所公知的,其采用最新的MICROSOFT WINDOWS操作系统来实现。这样的EFS的一个实施例被描述于编号为6,249,866,于2001年6月19日对Brundree等人的公开美国专利中,其标题为“Encrypting File System andMethod”(加密文件系统及方法)。EFS是某种自动化的系统,在其中当文件被存储于长期存储器中时被自动地加密,而当授权用户需要的时候则被自动的解密。EFS的各种实现方式可以提供一个用户认证进程,通过该进程用户可以证明他已被授权访问这些加密文件。然后,任意数量的代表用户的密钥被创建以加密和/或解密用户需要保护的文件。
虽然本发明可以在任何类型的EFS上实现,此处提供对于MICROSOFTEFS的描述以便讨论可能用于本发明的EFS的特征。MICROSOFTEFS使用公共密钥密码系统以保护文件。这意味着同时存在着用于加密和解密的公共密钥和私人密钥。然而,公共密钥加密的不是文件本身。所有的文件是用一个称之为FEK(文件加密密钥)的对称的密钥加密的,该FEK存储在被加密文件的首部,在一个叫作文件加密字段(DDF)的字段中。然而,某些FEK并不依然开放和暴露。它们以用户的公共密钥加密。当用户希望打开一个文件时,他们的私人密钥被用于解密FEK,然后FEK被用于解密文件。这种办法的优点在于即使黑客可以解密FEK,他们还是只能进入单个文件,因为大部分文件具有不同的FEK。
图3描述一个示例性的加密文件系统(EFS)35。在图3中,密钥39从一个位置,例如示例性的密钥装置32中获取。进程33可以使用密钥39或者依次获得的密钥来解密位于各种存储器34位置中的任意一个中的文件36。计算机30可以是通用型计算机系统,或者如参照图1所描述的其它计算机装置。
为了文件加密,EFS35可以从一个不对称的密钥中获取一个对称的主密钥。举例来说,该对称的密钥可以从一个被引入密钥装置31的非对称密钥所得到。对称主密钥的使用提供了一些优点。例如,第一,这样的对称密钥可以被重用而不必请求对于存储在密钥装置中的原始不对称密钥对的持续访问。密钥缓存节点可以被用于EFS的一些实施例中以将这些对称主密钥存储在计算机存储器或者存储装置中。与密钥装置相关的两种密钥缓存节点是对称主密钥型缓存和Pin/CardState型缓存。一旦对称主密钥型缓存被建立,就不需要为该EFS激活密钥装置(例如,插入读卡器的智能卡)以加密/解密文件。由系统参数所确定的对称主密钥型缓存,即使在工作站被锁住后依然可用,但是可以针对某一特定用户在其注销后被禁用或者停用。作为对比,Pin/CardState型缓存在卡被移除读卡器之后就不可用。
第二,对称主密钥在加密和解密的时候比非对称密钥要快得多。最后,使用了对称主密钥的EFS 35的实施例的另一个示例性的优势在于用户可以获得远程访问EFS 35的便利。由FEK端到端(end-to-end)地进行加密或者解密的文件,在其被从远程服务器上下载并且被客户系统访问时,会请求在客户系统上的解密进程。对称主密钥可以从任何客户系统上的计算机存储器上提取或者获取,其中在该客户系统上密钥装置被置为可用。一旦对称主密钥被提取或者被置为可用,加密或者解密的文件可以从多个远程服务器上被下载下来以发现解密密钥,并不需要在客户系统上进行额外的处理。
在某些EFS中,每个用户的对称主密钥可能不同。只有用户自己可以获取对称主密钥。由于没有用户的私人密钥,其它人将不得获取用户的主密钥。对称主密钥至少从可以从非对称密钥中提取一次,该非对称主密钥可以从密钥装置31中获取。对称主密钥然后可以被用于对随机产生的文件加密密钥(FEK)进行加密。
非对称密钥对可以被存储在,举例来说,密钥装置31中。对称主密钥然后从非对称密钥对的私人密钥中提取出来。或者,对称主密钥可以用非对称密钥对的两个密钥一起来获取。在一个实施例中,一旦对称主密钥被存储在存储器32中,对称主密钥可以在每次启动的基础上采用会话密钥而被加密用于通用计算机或操作系统。
在不同的实施例中,密钥装置31可以是智能卡、硬件安全模块、令牌、硬盘、或者其它可以被配置为安全地存储非对称密钥对的私人密钥的装置。密钥装置31可以被认为是一种通用装置,存储非对称密钥对的私人密钥。这种情况下,密钥装置可以被构建为计算机30的外围装置。或者,密钥装置31可以集成在计算机30自身内,例如集成在处理器芯片或者其它芯片的一部分,或者是仅仅包括非对称密钥对的私人密钥、或者非对称密钥对的芯片、例如一块专用集成电路芯片(ASIC),它被胶合、或者固定到计算机30的主板上。这种情况下,某些时候芯片可以包含在通用计算机中,并在其主板上。如果没有存储非对称密钥对的私人密钥的硬件装置,密钥也可以以软件形式存储,例如存储在硬盘上。这样,键盘装置可以被视为非常地通用化。
EFS 35可以使用多种不同的实施例或者算法来从非对称密钥对的私人密钥中获取对称主密钥。RSA加密算法是一种公知的且可以接受的加密算法。RSA主要被用于公开的密钥加密。其它的算法,例如DES(数据加密标准)、三级DES,AES(高级加密标准)等,被用于对使用对称主密钥所加密的FEK对数据文件进行加密和解密。
在某些实施例中,此处预期的密钥列表可以是对称主密钥列表-即“主密钥历史记录”。当新的非对称密钥被引入时,先前的对称主密钥被加进列表,而新的主密钥-从新的非对称密钥中获取的主密钥,被用于加密列表。其它实施例可以采用其它的EFS密钥,例如非对称公共/私人密钥对和/或如此处所提供的在密钥列表中的FEK。
当主密钥被允许时,由于该主密钥是软件对称密钥,有可能安全地存储这些密钥。使用主密钥的EFS系统与此处所提供的密钥管理技术非常地匹配。相反,在很多实施例中,没有必要提取软件RSA密钥(或者它们所产生的主密钥),因为RSA密钥对会继续地驻留在加密服务提供方(CSP)中。“主密钥历史记录”属性,作为本发明的实施例可被描述,可以被用于保护任何形式的密钥,基于软件的、基于硬件的、或者其它形式。一个这样的密钥是从硬件RSA私人密钥中所提取出的主密钥。
主密钥历史记录的独特方面在于他可以使得基于非对称密钥对的非证书(x.509,XrML,etc)也采用加密文件系统而使用,并且由系统对其存储、管理和使用,而只通过基于证书的一个非对称密钥对来允许访问。该对称密钥可以使用当前已被授予证书的公共密钥来包装,并且采用相应的非对称私人密钥来解密。这增加了系统的密钥的可用性和总体的多样化。
概括来讲,参照图3,本发明可以被用于管理与EFS 35有关的密钥。任何EFS可以使用此处所描述的技术。一个示例性的EFS由MICROSOFT WINDOWS所使用。MICROSOFTEFS的某些版本从一个非对称密钥对中提取对称主密钥。该对称主密钥加密一个或多个FEKs。这样,当密钥如此处所述地加密或者解密文件时,可以理解,这实际上就是加密和解密一个FEK,该FEK依次被用于加密或者解密一个具体的文件。本发明可以被用于管理在进程中任何的和所有的密钥。
图4示出用于获取密钥的示例性的系统和方法,例如个人识别码(PIN),从而由一个内部服务访问诸如智能卡的密钥装置,其中该内部服务无法直接与用户互连。当请求密钥的指令到达一个本地安全授权安全服务(LSASS)EFS 40时,LSASSEFS 40可以产生一个进程41,称之为新进程42,其产生一个向用户要求密钥的用户界面44。该密钥可以被送回LSASS EFS以用于在必要时加密/解密。
当智能卡上的基于硬件的私人密钥的主密钥被使用时,在图4中所述的进程确保EFS具有升级密钥列表用的所有必要的个人识别码(PINs)。通常,LSASS是一个不能和用户直接交互的系统服务。因此,EFS 40可产生(41)一个分立的进程42,该进程收集一个或多个PINs,例如,可以通过展现一个用户界面44以提示用户输入正确的PINs。进程42然后以一种安全的方法将PINs发送(43)回LSA。EFS然后缓存该PIN一段特定的时间,如43中所示。该PIN将被用于访问智能卡上的私人密钥以解密被加密的文件。
图4的其它实施例对于本领域技术人员来说是易于理解的。例如,另一种完成图4中所示的操作的方法是由访问加密文件的客户应用程序来询问EFS以确定是否有必要进行PIN提示。如果是,则该应用程序提示输入PIN并将其发送给LSASS。可以采用模式化的提示,这可以让被提示输入PIN的用户更加明白。
图5示出由本发明的各个优点所解决的问题的实施例。当一个密钥,例如EFS55中的第一密钥59B被改变时,某些文件57的解密密会要求先前使用的密钥59A,而其它文件,例如那些存储在58中的文件的解密则需要第一密钥59A。在任何情况下,新的密钥,例如第二密钥59C,不能被用于解密文件57和58。因此,希望有一种技术,可以使用第二密钥59C提供对文件57和58的有效且无缝的访问,而且可使用第二密钥59C来再加密文件57和58。
考虑以下情况:一个用户使用存储在一张智能卡的密钥来加密位于多个服务器上的多个文件。当用户更改当前的密钥(由EFS当前正用的密钥)时,所有的老文件依然由老的智能卡密钥所加密,所以用户必须或者手动地使用诸如再加密向导应用程序来执行这一操作,或者,如果不是很专业的话,他可能采用拔出当前的智能卡并且插入老卡的办法。如果他丢失了老卡,他必须采用一种恢复应用程序来恢复数据,例如由MICROSOFTEFS所提供的恢复进程。对于需要多张智能卡来取得EFS的密码的用户来说,问题就更复杂了。
为了缓解图5中所示的问题,可以采用密钥列表、或者密钥历史功能来安全地存储用户过去所用过的各种解密密钥。注意到虽然此问题是在EFS的环境下被描述的,但本发明可在任何设置下被用于管理解密密钥。当使用EFS时,本发明的实施例包括计算机50上设置的配置,例如通过一个注册密钥来使得保存解密密钥的记录的自动化进程开启或者关闭。该项策略可以在再加密钥操作被执行时为一个EFS用户禁止或者使能一个保存先前加密的文件的加密列表的自动化进程。当此功能由操作系统所提供时,它可以默认为开启。
图6示出一种如前所述的密钥列表610。该密钥列表可以存储在加密文件,例如文件606中。在该实施例中,EFS605保存诸如在MICROSOFTEFS中的所有的对称主密钥的历史记录,其中该主密钥由策略所使能。在这样的实施例中,由于主密钥是一软件对称密钥,因此有可能安全地存储列表610。除了安全地存储先前的密钥,密钥列表610特征可以防止软件RSA密钥的丢失或者损坏。同时请注意到该特征在存储加密密钥的备份和作为恢复机制方面也提供了一些优点。
用于计算机60上的某个特定用户的密钥列表610可以存储为用户描述档(userprofile)的一部分。例如,用于解密文件606的密钥可对应于一个特定的用户描述档。该密钥列表610可以被作为一个文件,一个二进制大目标(BLOB)结构而被存储在注册表中,或者存储在诸如USB驱动器或者智能卡的便携装置中。在MICROSOFT WINDOWS操作系统中,一个示例性的包括一个密钥列表的二进制BLOB结构的注册位置是:
HKCU\Software\Microsoft\Windows NT\CurrentVersion\EFS\CurrentKeys\MasterKeyHistory
一个新的注册表值,例如,叫做EncryptionKeyHash,可以被加在MasterKeyHistory注册表之后。该注册表值可包括用于加密密钥列表610的证书的哈希(Hash)。
图7示出一个示例性的密钥列表700,使用第二密钥709来加密。第二密钥709也可以被称作当前密钥,因为第二密钥709假定是当前被EFS系统用于加密文件的密钥,或者如上所述的是一种FEK。密钥列表700包括多个先前密钥701-704,它们在必要时被用于对采用先前密钥701-704进行了加密的文件707和708进行解密、加密、再加密钥等操作。所以密钥列表700允许通过对当前的或者更新的密码密钥709的确认,从而对采用先前加密密钥701-704进行加密的文件707、708进行访问。
密钥列表中的密钥的格式可以是:
<sizeof(keydata),keydata>
在此非常有必要指出的是,其它的数据也可以存储在该密钥列表结构中,这仅仅是一种示例性的实现方式而已。
图7通过设置密钥数据栏705的大小来反映这种格式,其中701a是第一密钥的大小,702a是先前密钥702的大小,703a是先前密钥703的大小,而704a是先前密钥704的大小。该大小字段,例如701a,执行完整性检查的功能。这种字段的使用便于保证损坏的密钥不被用来加密文件。密钥列表700的加密类型可以存储在用户描述档或者注册表中的同一位置,例如:
EFS/CurrentKeys\MasterKeyHistory\EncryptiorKeyType
这类密钥的可能值是,例如:
EFS_KEY_TYPE_RSAKEY(0x00000001),EFS_KEY_TYPE_MASTERKEY(0x00000002)
所以,这种在EFS环境中的示例性的注册表结构可以是:
HKCU\Software\Microsoft\Windows NT\CurrentVersion\EFS
CurrentKeys
Certificate Hash(=Current Key)
Master Key History
Encryption Key Type(RSA or MasterKey)
Encryption Key Hash
Hash1:Encryped[sizeof(keydata1),keydata1=Ecurrentkey{old
smart card master key1}]
Hash2:Encryped[sizeof(keydata2),keydata1=Ecurrentkey{old smart
card master key 2}]
…
Hashn:Encryped[sizeof(keydatan),keydata1=Ecurrentkey{old smart card
master keyn}]
在实施例中,此处所提供的密钥列表700在EFS环境下使用,并且没有当前密钥709,然后,当新的当前密钥被设置时,这个对应于EncryptionKeyHash的密钥作为新的入口被加入密钥列表700中。该实施例可应对当前密钥709被用户不慎删除的情况。
先前密钥701-704,例如,先前主密钥,可以定期被当前密钥709加密。在此情况下,如果当前密钥709是基于软件的密钥,它们可以由一个RSA密钥来加密,如果当前密钥709是一智能卡,则可以使用一种主密钥。
所以,一开始的时候,第一密钥701可以是用于诸如EFS系统中的文件加密的当前密钥,然后当前密钥可变为第二密钥709。密钥的变动有多种原因。可以是安全方面的原因,或者仅仅因为允许对第一密钥701进行访问的卡,例如一张智能卡丢失了。在一些执行方法中,如果一张智能卡被用于加密密钥历史,但却丢了,那么整个密钥列表700就丢失了,而文件707、708只能用数据恢复程序来恢复。另一些执行方法也可以使用数据恢复程序来加密密钥列表700。
该变化也可以是因为EFS策略从使用第一密钥701,例如一个RSA密钥,转变为使用第二密钥,例如一个主密钥,反过来也可以。用于从作为当前密钥的第一加密密钥701转换为作为当前密钥的第二密钥709的进程可以如下进行:
首先用第一密钥701来解密密钥列表
然后使用第二密钥702来再加密密钥列表
第一密钥701,例如从智能卡中所获取的主密钥,被加密为第二密钥709进行加密,并且加入到注册表中的列表700中。
此外,在某些情形下,可以执行以下步骤:
如果第二密钥709是软件密钥,那么密钥列表700可以有利地使用一种直接RSA方法来加密;
如果第二密钥709是智能卡密钥,那么密钥列表700可以有利地使用主密钥方法来加密。
图8示出一种用于再加密钥的示例性进程,也被称之为再加密文件。如图8的一个进程可以被实现为,在计算资源足以提供无缝的用户体验时进行操作,而不需要冗余等待对于所有文件的再加密钥。这是一种用于加速对所有文件再加密钥的机制。图8的进程可以简化文件的再加密钥,特别是在使用了一个或多个智能卡,并且很多文件需要更新,但不能在相同的进程或者对话中一起完成的情况。有必要指出的是,用于访问先前加密文件的密钥列表的使用并不要求对由先前密钥加密的文件进行再加密,仅仅是改善了管理的效率。
所以,在图8中,第一文件x被采用(800),并确定用于加密文件x的密钥(801)。和文件存储在一起的用于指示适当的加密密钥的指针可以使密钥的确定更加便利。接下来,所需的密钥,例如第一密钥,可以从密钥列表802中获取,并且被用于解密文件x(803)。然后可以使用当前密钥,例如第二密钥来加密文件,如步骤804中所示。如果有足够的计算资源来再加密钥另一个文件,就可以再进行确定(805)。否则进程可能空闲(806)或者结束,直到有此类资源可用。用这样的方法对文件进行再加密钥就不需要用户的干涉,也不需要用户等待解密/解密进程。还没有被再加密的文件可以简单地通过到密钥列表获取适当的先前密钥以进行解密来实现访问,或者由当前密钥来解密来实现访问。
图9提供了示于图8中的进程的实施例的更多细节。对于那些使用EFS来加密文件的发明中的实施例,图9的描述更加具体化。如图9中所述,EFS客户开始一个再加密进程(900)。在步骤901,文件被打开。然后判断该文件是否是一个远程文件902。如果该文件是本地的,用于访问本地文件903的EFS进程被开始。如果文件是远程的,开始一个适当的EFS标记和进程以和文件所驻留的服务器进行交互以下载加密文件到EFS客户。在两种情况下,密钥列表都是在步骤905中被获取。
密钥列表可以使用诸如一个当前EFS主密钥906来解密。在一个MICROSOFT型的EFS中,密钥被用于解密DDF和获取FEK907。一个新的DDF会被加入到文件908中。老的DDF将从文件909中移除。指示文件的适当的密钥的指针将被更新,其它一些为保持与特定的EFS系统910相一致所必需的更新也将进行(。最后,该文件被关闭(911)。此时文件被成功地再加密(912)。对于本领域技术人员而言,显而易见的是,本发明的一个优点在于可以方便地转移在远程服务器上的文件,而不需要在服务器上的清楚的或者请求性的管理干涉,或者是不需要请求将用于服务器上的密钥转移到客户。
图10描述了用于改变在EFS中使用的当前密钥的进程。先前使用的密钥(第一密钥)可以被用于解密密钥列表1000。先前密钥然后可以被加入到列表1001中,该列表可以用新的当前密钥1002来加密。虽然可能有额外的步骤,列表更新进程可以包括这三个步骤。列表中的先前密钥对于任何用先前密钥所加密的文件而言可用,而唯有具有对当前密钥的访问,方能访问先前密钥。该进程也同样在图7中有所解释。
参考图7,本发明的实施例提供一个集成在EFS系统内的密钥列表。在这样的实施例中,在步骤1001中,当没有当前密钥并且一个新的密钥被设置时,一个对应于EncryptionKeyHash的密钥作为一个新的密钥被加入密钥列表。这样的实施例有利于对诸如密钥被删除的情况的处理是有利的。
图10的进程可以被定期地执行,从而将任何先前密钥添加到密钥列表,或者根据哪个密钥是有用且必要的,视需要来执行。当第一密钥被EFS用于加密用户文件或者为此用于DDF,并且第一密钥被改变为第二密钥时,通过诸如图10中所示的进程将第一密钥存储在密钥列表中是有利的。如上所述,密钥的改变可以有多种原因,其中非限制性地包括:EFS策略从使用第一密钥,例如RSA密钥,转换为使用第二密钥,即主密钥,反过来也可以。从第一加密密钥701作为当前密钥转换为第二密钥709作为当前密钥的进程可以如下进行:
注意到,如图7中所述,如果第二密钥是一个软件密钥,则在步骤1002中使用直接RSA方法将该密钥列表进行加密是有利的。如果第二密钥是智能卡密钥,那么在步骤1002中使用主密钥方法来加密是有利的。
图11示出用于一个再加密钥向导的示例性的图形化用户界面(GUI)。这样的向导提示用户输入访问EFS中的文件所需的所有密钥。图11的向导可以由一个进程来支持,该进程可以更新图7中所提供的密钥列表。通过提供向导,允许以一种并非完全自动化的方式获取密钥,而且因为它允许用户在进程中进行输入而很有用。GUI 1101被显示在显示表面1100上。图11的GUI 1101的元件可以是,例如,一个用户提示1102,指导用户输入先前使用的密钥;一个字符输入区域1103,用于输入解密密钥;一个选择按键1105,用于自动地输入密钥;和一个命令按键1104,用于指示用户已经完成了信息的输入,并且密钥信息应该被载入一个密钥列表,或者其它的存储位置,该处所键入的密钥将被自动地用于再加密钥和/或访问文件。
图12描述一种配置,其中经由诸如密钥装置1201或者图11的GUI的,可能不在图7的密钥列表上的密钥1220-1222被引入计算机1200,并且被暂时地缓存在密钥缓存1230中以供EFS 1205使用。当用户注销时,这样的密钥1220-1222可以从存储器1202中擦除以避免非授权的使用。
图12描述了一种可能引发缓存1230的使用的典型的情景,其中一个用户具有存储在多个智能卡上的多个密钥。出于某种原因,难以或者不可能从诸如图7的密钥列表的源处获得密钥。在这种设置下,载有密钥1220的第一智能卡、载有密钥1221的第二智能卡、载有密钥1222的第三智能卡可以被插入密钥装置1201中,例如一个可操作地连接到计算机上的智能卡读卡器。每当一个载有密钥的卡被插入时,计算机将该密钥缓存在密钥缓存1230中。例如,密钥1220A、1221A、以及1222A分别是密钥1220、1221和1222的缓存版本。文件加密和解密进程1203然后使用缓存的密钥1220-1222来在必要时对存储在任何假象位置1204中的文件1206进行解密和/或加密。文件1206也可以被当前密钥所再加密以避免将来所需的缓存操作。
简要地根据先前的附图并参照存储1204和相关的元件,例如604、54、和34,应该指出的是,一个计算装置通常至少包括某些形式的计算机可读介质。计算机可读介质可以是任何可以由诸如30、50、600、和1200进行访问的可用媒体。非限制性地举例来说,计算机可读介质可以包括计算机存储介质和通信介质。计算机存储介质包括以任何用于存储诸如计算机可读指令、数据结构、程序模块或者其它数据等信息的方法或技术所实现的易失的和非易失的、移动的和不可移动的介质。非局限性地,计算机存储介质包括RAM、ROM、EEPROM、闪存、或者其它存储器技术、CD-ROM、数字多用途盘片(DVD)或其它光存储体、磁盒、磁带、磁盘存储体或者其它磁性存储装置、或者其它任何可用于存储所需要的信息并且由诸如30、50、600和120的计算机所访问的介质。通信介质通常包含计算机可读指令、数据结构、程序模块或者其它被调制的数据信号形式的数据,例如载波或者其它的传输机制,还包括任何信息传递介质。此处的术语“被调制的数据信号”表示一种信号,它所具有一个或多个特征以某一种种方式设定或者被改变,从而在信号中编码信息。非局限性地举例而言,通信介质包括有线介质,例如有线网络或者直接网络连接,还有声波、RF、红外和其它无线介质。以上各种介质的组合亦被包括在计算机可读介质的范围之内。
应该理解的是,此处所描述的各种技术可以用硬件或者软件实现,或者在适当的情况下可以用二者的结合来实现。所以,本发明的方法和装置,或者它们的某个方面和部分,可以采取程序编码(例如,指令)的形式,其中该程序编码嵌入在切实的媒介中,例如软盘、CD-ROM、硬盘驱动器或者其它机器可读的存储介质中,当这些程序代码被载入并且由一种诸如计算机的机器来执行时,该机器就成为一种用于实施本发明的装置。在程序指令在可编程计算机上执行的情况下,该计算装置通常包括一个处理器、一个处理器可读的存储介质(包括易失的和非易失的存储器和/或存储元件)、至少一个输入装置、和至少一个输出装置。对于一个或多个通过使用诸如数据处理API、可再控制等来执行或者利用本发明的用户界面技术的程序而言,其较佳地被以一种高级过程或者面向对像的编程语言来执行以和计算机系统进行通信。然而,如果需要的话,这些程序也可以用汇编语言或者机器语言来实现。无论何种情况,该语言可以是汇编语言或者机器语言,并且与硬件实现相结合。
尽管示例性的实施例参照的是在一个或多个孤立的计算机系统中利用本发明的情况,但本发明并不局限于此,它可以在任何计算环境下实现,例如在一个网络或者分布式计算机环境中。而且,本发明可以由多个处理芯片或装置来实现,而存储装置亦可类似地由多个装置所实现。这样的装置可以包括个人计算机、网络服务器、手持装置、超级计算机、或者集成在其它诸如汽车和飞机的系统中的计算机。所以,本发明不应被局限于单个实施例,而应以所附的权利要求的范围为准。
Claims (20)
1.一种管理用于文件加密和解密的多个密钥的方法,包括:
使用第一密钥来解密密钥列表;
将第一密钥加入密钥列表;
使用第二密钥来加密密钥列表。
2.如权利要求1所述的方法,还包括使用所述第一密钥加密至少一个文件,并将指向第一密钥的指针和至少一个文件存储在一起。
3.如权利要求1所述的方法,还包括使用所述第一密钥解密至少一个文件,并使用所述第二密钥加密所述至少一个文件。
4.如权利要求1所述的方法,还包括提示用户输入至少一个密钥,并将所述至少一个密钥加入密钥列表。
5.如权利要求1所述的方法,其特征在于,密钥列表和用户描述档存储在一起。
6.如权利要求1所述的方法,其特征在于,第二密钥存储在便携装置上。
7.如权利要求1所述的方法,还包括把不可用的第三密钥存储在高速缓冲存储器中的所述密钥列表中。
8.一种承载于计算机可读介质上的指令,用于管理用于文件加密和解密的多个密钥,其包括:
使用第一密钥来解密密钥列表的指令;
将第一密钥加入密钥列表的指令;
使用第二密钥来加密密钥列表的指令。
9.如权利要求8所述的计算机可读介质,还包括使用所述第一密钥加密至少一个文件的指令,和将指向第一密钥的指针和至少一个文件存储在一起的指令。
10.如权利要求8所述的计算机可读介质,还包括使用所述第一密钥解密至少一个文件的指令,和使用所述第二密钥加密所述至少一个文件的指令。
11.如权利要求8所述的计算机可读介质,还包括提示用户指出至少一个密钥的指令,和将所述至少一个密钥加入密钥列表的指令。
12.如权利要求8所述的计算机可读介质,其特征在于,密钥列表和用户描述档存储在一起。
13.如权利要求8所述的计算机可读介质,其特征在于,第二密钥存储在便携装置上。
14.如权利要求8所述的计算机可读介质,还包括把不可用的第三密钥存储在高速缓冲存储器中的所述密钥列表中。
15.一种包括用于管理用于文件加密和解密的多个密钥的装置的计算机,所述装置包括:
使用第一密钥来解密密钥列表的装置;
将第一密钥加入密钥列表的装置;
使用第二密钥来加密密钥列表的装置。
16.如权利要求15所述的计算机,还包括使用所述第一密钥加密至少一个文件的装置,和将指向第一密钥的指针和至少一个文件存储在一起的装置。
17.如权利要求15所述的计算机,还包括使用所述第一密钥解密至少一个文件的装置,和使用所述第二密钥加密所述至少一个文件的装置。
18.如权利要求15所述的计算机,还包括提示用户输入至少一个密钥的装置,和将所述至少一个密钥加入密钥列表的装置。
19.如权利要求15所述的计算机,其特征在于,第二密钥存储在移动装置上。
20.如权利要求15所述的计算机,还包括把不可用的第三密钥存储在缓存存储器中的所述密钥列表中的装置。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/053,212 US8045714B2 (en) | 2005-02-07 | 2005-02-07 | Systems and methods for managing multiple keys for file encryption and decryption |
US11/053,212 | 2005-02-07 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1818920A true CN1818920A (zh) | 2006-08-16 |
CN1818920B CN1818920B (zh) | 2010-05-12 |
Family
ID=36262511
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2006100046231A Expired - Fee Related CN1818920B (zh) | 2005-02-07 | 2006-01-26 | 管理用于文件加密和解密的多个密钥的系统和方法 |
Country Status (5)
Country | Link |
---|---|
US (2) | US8045714B2 (zh) |
EP (1) | EP1688858A1 (zh) |
JP (1) | JP4902207B2 (zh) |
KR (1) | KR101224749B1 (zh) |
CN (1) | CN1818920B (zh) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102668503A (zh) * | 2009-12-21 | 2012-09-12 | 国际商业机器公司 | 对加密文件系统的安全Kerberos化访问 |
CN101681408B (zh) * | 2007-05-22 | 2013-09-18 | 爱迪德有限责任公司 | 数据安全性 |
US8713328B2 (en) | 2006-09-29 | 2014-04-29 | Fujitsu Limited | Code conversion apparatus, code conversion method, and computer product |
CN104205123A (zh) * | 2012-03-26 | 2014-12-10 | 赛门铁克公司 | 用于安全的第三方数据存储的系统和方法 |
WO2016086787A1 (zh) * | 2014-12-02 | 2016-06-09 | 阿里巴巴集团控股有限公司 | 数据安全加密的方法及装置 |
CN106506140A (zh) * | 2015-09-06 | 2017-03-15 | 深圳市中兴微电子技术有限公司 | 一种aes加解密方法和装置 |
CN108055352A (zh) * | 2013-01-18 | 2018-05-18 | 苹果公司 | 用于密钥链同步的系统和方法 |
CN108234112A (zh) * | 2016-12-14 | 2018-06-29 | 中国移动通信集团安徽有限公司 | 数据加密和解密方法及系统 |
CN110830239A (zh) * | 2018-08-07 | 2020-02-21 | 阿里巴巴集团控股有限公司 | 一种密钥更新方法、装置及系统 |
Families Citing this family (106)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8045714B2 (en) * | 2005-02-07 | 2011-10-25 | Microsoft Corporation | Systems and methods for managing multiple keys for file encryption and decryption |
US9088551B2 (en) * | 2005-06-29 | 2015-07-21 | International Business Machines Corporation | Method and system for easily and securely managing multiple keys used to have access to multiple computing resources |
US8438647B2 (en) * | 2005-07-14 | 2013-05-07 | Imation Corp. | Recovery of encrypted data from a secure storage device |
US8321953B2 (en) * | 2005-07-14 | 2012-11-27 | Imation Corp. | Secure storage device with offline code entry |
US8015606B1 (en) | 2005-07-14 | 2011-09-06 | Ironkey, Inc. | Storage device with website trust indication |
US8335920B2 (en) * | 2005-07-14 | 2012-12-18 | Imation Corp. | Recovery of data access for a locked secure storage device |
US20070067620A1 (en) * | 2005-09-06 | 2007-03-22 | Ironkey, Inc. | Systems and methods for third-party authentication |
US8218770B2 (en) * | 2005-09-13 | 2012-07-10 | Agere Systems Inc. | Method and apparatus for secure key management and protection |
US20070074047A1 (en) * | 2005-09-26 | 2007-03-29 | Brian Metzger | Key rotation |
US7747861B2 (en) * | 2005-11-09 | 2010-06-29 | Cisco Technology, Inc. | Method and system for redundant secure storage of sensitive data by using multiple keys |
US8266378B1 (en) | 2005-12-22 | 2012-09-11 | Imation Corp. | Storage device with accessible partitions |
US8639873B1 (en) | 2005-12-22 | 2014-01-28 | Imation Corp. | Detachable storage device with RAM cache |
US20070300031A1 (en) * | 2006-06-22 | 2007-12-27 | Ironkey, Inc. | Memory data shredder |
US8130959B2 (en) | 2006-09-07 | 2012-03-06 | International Business Machines Corporation | Rekeying encryption for removable storage media |
US20080082837A1 (en) * | 2006-09-29 | 2008-04-03 | Protegrity Corporation | Apparatus and method for continuous data protection in a distributed computing network |
US20080080706A1 (en) * | 2006-09-29 | 2008-04-03 | Fujitsu Limited | Code conversion apparatus, code conversion method, and computer product |
US20100070778A1 (en) * | 2007-01-26 | 2010-03-18 | SafeNet, Inc | Secure file encryption |
US8705744B2 (en) * | 2007-04-05 | 2014-04-22 | Koninklijke Philips N.V. | Wireless sensor network key distribution |
US8218761B2 (en) * | 2007-04-06 | 2012-07-10 | Oracle International Corporation | Method and apparatus for generating random data-encryption keys |
JP5141099B2 (ja) * | 2007-06-12 | 2013-02-13 | 株式会社日立製作所 | アクセス鍵自動配信システム |
US20090025066A1 (en) * | 2007-07-17 | 2009-01-22 | Protectia Corporation | Systems and methods for first and second party authentication |
US7983423B1 (en) * | 2007-10-29 | 2011-07-19 | Netapp, Inc. | Re-keying based on pre-generated keys |
JP2009111687A (ja) * | 2007-10-30 | 2009-05-21 | Fujitsu Ltd | 記憶装置、暗号化データ処理方法 |
US8225106B2 (en) | 2008-04-02 | 2012-07-17 | Protegrity Corporation | Differential encryption utilizing trust modes |
WO2009137371A2 (en) * | 2008-05-02 | 2009-11-12 | Ironkey, Inc. | Enterprise device recovery |
US8175268B2 (en) * | 2008-05-22 | 2012-05-08 | Red Hat, Inc. | Generating and securing archive keys |
US8694798B2 (en) * | 2008-05-22 | 2014-04-08 | Red Hat, Inc. | Generating and securing multiple archive keys |
US8385555B2 (en) * | 2008-12-10 | 2013-02-26 | Combined Conditional Access Development And Support, Llc. | Content delivery with segmented key list |
US20100228906A1 (en) * | 2009-03-06 | 2010-09-09 | Arunprasad Ramiya Mothilal | Managing Data in a Non-Volatile Memory System |
US8683088B2 (en) | 2009-08-06 | 2014-03-25 | Imation Corp. | Peripheral device data integrity |
US8745365B2 (en) * | 2009-08-06 | 2014-06-03 | Imation Corp. | Method and system for secure booting a computer by booting a first operating system from a secure peripheral device and launching a second operating system stored a secure area in the secure peripheral device on the first operating system |
CN101720011B (zh) * | 2009-11-23 | 2012-05-23 | 中兴通讯股份有限公司 | 一种在移动多媒体播放时实现智能卡热插拔的方法和终端 |
US8788842B2 (en) | 2010-04-07 | 2014-07-22 | Apple Inc. | System and method for content protection based on a combination of a user PIN and a device specific identifier |
US8510552B2 (en) * | 2010-04-07 | 2013-08-13 | Apple Inc. | System and method for file-level data protection |
US8971535B2 (en) * | 2010-05-27 | 2015-03-03 | Bladelogic, Inc. | Multi-level key management |
US9525548B2 (en) | 2010-10-21 | 2016-12-20 | Microsoft Technology Licensing, Llc | Provisioning techniques |
US8805434B2 (en) | 2010-11-23 | 2014-08-12 | Microsoft Corporation | Access techniques using a mobile communication device |
US20120143769A1 (en) * | 2010-12-02 | 2012-06-07 | Microsoft Corporation | Commerce card |
US9509686B2 (en) | 2010-12-03 | 2016-11-29 | Microsoft Technology Licensing, Llc | Secure element authentication |
WO2012099617A1 (en) | 2011-01-20 | 2012-07-26 | Box.Net, Inc. | Real time notification of activities that occur in a web-based collaboration environment |
US8789146B2 (en) * | 2011-04-14 | 2014-07-22 | Yubico Inc. | Dual interface device for access control and a method therefor |
WO2013009337A2 (en) | 2011-07-08 | 2013-01-17 | Arnold Goldberg | Desktop application for access and interaction with workspaces in a cloud-based content management system and synchronization mechanisms thereof |
US8984298B2 (en) * | 2011-07-27 | 2015-03-17 | Hewlett-Packard Development Company, L.P. | Managing access to a secure content-part of a PPCD using a key reset point |
US9098474B2 (en) | 2011-10-26 | 2015-08-04 | Box, Inc. | Preview pre-generation based on heuristics and algorithmic prediction/assessment of predicted user behavior for enhancement of user experience |
WO2013062599A1 (en) | 2011-10-26 | 2013-05-02 | Box, Inc. | Enhanced multimedia content preview rendering in a cloud content management system |
US9773051B2 (en) | 2011-11-29 | 2017-09-26 | Box, Inc. | Mobile platform file and folder selection functionalities for offline access and synchronization |
US8774403B2 (en) * | 2011-12-08 | 2014-07-08 | Dark Matter Labs, Inc. | Key creation and rotation for data encryption |
US9904435B2 (en) | 2012-01-06 | 2018-02-27 | Box, Inc. | System and method for actionable event generation for task delegation and management via a discussion forum in a web-based collaboration environment |
WO2013112538A1 (en) * | 2012-01-23 | 2013-08-01 | Citrix Systems, Inc. | Storage encryption |
US11232481B2 (en) | 2012-01-30 | 2022-01-25 | Box, Inc. | Extended applications of multimedia content previews in the cloud-based content management system |
US9965745B2 (en) | 2012-02-24 | 2018-05-08 | Box, Inc. | System and method for promoting enterprise adoption of a web-based collaboration environment |
US9575981B2 (en) | 2012-04-11 | 2017-02-21 | Box, Inc. | Cloud service enabled to handle a set of files depicted to a user as a single file in a native operating system |
US9413587B2 (en) | 2012-05-02 | 2016-08-09 | Box, Inc. | System and method for a third-party application to access content within a cloud-based platform |
WO2013166520A1 (en) | 2012-05-04 | 2013-11-07 | Box, Inc. | Repository redundancy implementation of a system which incrementally updates clients with events that occurred via cloud-enabled platform |
US9691051B2 (en) | 2012-05-21 | 2017-06-27 | Box, Inc. | Security enhancement through application access control |
US8914900B2 (en) | 2012-05-23 | 2014-12-16 | Box, Inc. | Methods, architectures and security mechanisms for a third-party application to access content in a cloud-based platform |
US8712044B2 (en) | 2012-06-29 | 2014-04-29 | Dark Matter Labs Inc. | Key management system |
US9712510B2 (en) | 2012-07-06 | 2017-07-18 | Box, Inc. | Systems and methods for securely submitting comments among users via external messaging applications in a cloud-based platform |
GB2505072A (en) | 2012-07-06 | 2014-02-19 | Box Inc | Identifying users and collaborators as search results in a cloud-based system |
US9558202B2 (en) | 2012-08-27 | 2017-01-31 | Box, Inc. | Server side techniques for reducing database workload in implementing selective subfolder synchronization in a cloud-based environment |
US9135462B2 (en) | 2012-08-29 | 2015-09-15 | Box, Inc. | Upload and download streaming encryption to/from a cloud-based platform |
US9195519B2 (en) | 2012-09-06 | 2015-11-24 | Box, Inc. | Disabling the self-referential appearance of a mobile application in an intent via a background registration |
US9117087B2 (en) | 2012-09-06 | 2015-08-25 | Box, Inc. | System and method for creating a secure channel for inter-application communication based on intents |
US9292833B2 (en) | 2012-09-14 | 2016-03-22 | Box, Inc. | Batching notifications of activities that occur in a web-based collaboration environment |
US10915492B2 (en) | 2012-09-19 | 2021-02-09 | Box, Inc. | Cloud-based platform enabled with media content indexed for text-based searches and/or metadata extraction |
US9959420B2 (en) | 2012-10-02 | 2018-05-01 | Box, Inc. | System and method for enhanced security and management mechanisms for enterprise administrators in a cloud-based environment |
US9495364B2 (en) | 2012-10-04 | 2016-11-15 | Box, Inc. | Enhanced quick search features, low-barrier commenting/interactive features in a collaboration platform |
US9665349B2 (en) | 2012-10-05 | 2017-05-30 | Box, Inc. | System and method for generating embeddable widgets which enable access to a cloud-based collaboration platform |
US10235383B2 (en) | 2012-12-19 | 2019-03-19 | Box, Inc. | Method and apparatus for synchronization of items with read-only permissions in a cloud-based environment |
US9396245B2 (en) | 2013-01-02 | 2016-07-19 | Box, Inc. | Race condition handling in a system which incrementally updates clients with events that occurred in a cloud-based collaboration platform |
US9953036B2 (en) | 2013-01-09 | 2018-04-24 | Box, Inc. | File system monitoring in a system which incrementally updates clients with events that occurred in a cloud-based collaboration platform |
EP2755151A3 (en) | 2013-01-11 | 2014-09-24 | Box, Inc. | Functionalities, features and user interface of a synchronization client to a cloud-based environment |
US10599671B2 (en) | 2013-01-17 | 2020-03-24 | Box, Inc. | Conflict resolution, retry condition management, and handling of problem files for the synchronization client to a cloud-based platform |
US20140281516A1 (en) * | 2013-03-12 | 2014-09-18 | Commvault Systems, Inc. | Automatic file decryption |
US10725968B2 (en) | 2013-05-10 | 2020-07-28 | Box, Inc. | Top down delete or unsynchronization on delete of and depiction of item synchronization with a synchronization client to a cloud-based platform |
US10846074B2 (en) | 2013-05-10 | 2020-11-24 | Box, Inc. | Identification and handling of items to be ignored for synchronization with a cloud-based platform by a synchronization client |
US9633037B2 (en) | 2013-06-13 | 2017-04-25 | Box, Inc | Systems and methods for synchronization event building and/or collapsing by a synchronization component of a cloud-based platform |
US9805050B2 (en) | 2013-06-21 | 2017-10-31 | Box, Inc. | Maintaining and updating file system shadows on a local device by a synchronization client of a cloud-based platform |
US9202076B1 (en) | 2013-07-26 | 2015-12-01 | Symantec Corporation | Systems and methods for sharing data stored on secure third-party storage platforms |
US9535924B2 (en) | 2013-07-30 | 2017-01-03 | Box, Inc. | Scalability improvement in a system which incrementally updates clients with events that occurred in a cloud-based collaboration platform |
US9535909B2 (en) | 2013-09-13 | 2017-01-03 | Box, Inc. | Configurable event-based automation architecture for cloud-based collaboration platforms |
US10509527B2 (en) | 2013-09-13 | 2019-12-17 | Box, Inc. | Systems and methods for configuring event-based automation in cloud-based collaboration platforms |
US10700856B2 (en) * | 2013-11-19 | 2020-06-30 | Network-1 Technologies, Inc. | Key derivation for a module using an embedded universal integrated circuit card |
US9697378B2 (en) * | 2013-12-13 | 2017-07-04 | International Business Machines Corporation | Network encrypted data object stored on an encrypted file system |
US20150172920A1 (en) * | 2013-12-16 | 2015-06-18 | Mourad Ben Ayed | System for proximity based encryption and decryption |
US10530854B2 (en) | 2014-05-30 | 2020-01-07 | Box, Inc. | Synchronization of permissioned content in cloud-based environments |
US10038731B2 (en) | 2014-08-29 | 2018-07-31 | Box, Inc. | Managing flow-based interactions with cloud-based shared content |
US9894119B2 (en) | 2014-08-29 | 2018-02-13 | Box, Inc. | Configurable metadata-based automation and content classification architecture for cloud-based collaboration platforms |
CN104850795B (zh) * | 2015-05-25 | 2018-08-21 | 上海柯力士信息安全技术有限公司 | 一种密钥管理系统及变更账户信息的方法 |
JP6576699B2 (ja) | 2015-06-12 | 2019-09-18 | コニカミノルタ株式会社 | 暗号化システム、更新方法、および更新プログラム |
US9858427B2 (en) * | 2016-02-26 | 2018-01-02 | International Business Machines Corporation | End-to-end encryption and backup in data protection environments |
US10452858B2 (en) * | 2016-03-31 | 2019-10-22 | International Business Machines Corporation | Encryption key management for file system |
US20180034787A1 (en) * | 2016-08-01 | 2018-02-01 | Vormetric, Inc. | Data encryption key sharing for a storage system |
US10616192B2 (en) | 2017-06-12 | 2020-04-07 | Daniel Maurice Lerner | Devices that utilize random tokens which direct dynamic random access |
WO2018231753A1 (en) * | 2017-06-12 | 2018-12-20 | Daniel Maurice Lerner | Devices that utilize random tokens which direct dynamic random access |
US10841089B2 (en) | 2017-08-25 | 2020-11-17 | Nutanix, Inc. | Key managers for distributed computing systems |
US10972445B2 (en) * | 2017-11-01 | 2021-04-06 | Citrix Systems, Inc. | Dynamic crypto key management for mobility in a cloud environment |
US20190158276A1 (en) * | 2017-11-17 | 2019-05-23 | Simmonds Precision Products, Inc. | Encryption key exchange with compensation for radio-frequency interference |
US11128459B2 (en) * | 2018-11-28 | 2021-09-21 | Its, Inc. | Mitigating service disruptions in key maintenance |
US11082406B2 (en) * | 2018-11-29 | 2021-08-03 | Secret Double Octopus Ltd | System and method for providing end-to-end security of data and metadata |
US11763011B2 (en) | 2019-02-25 | 2023-09-19 | Oocl (Infotech) Holdings Limited | Zero trust communication system for freight shipping organizations, and methods of use |
US11361088B2 (en) | 2019-02-25 | 2022-06-14 | Oocl (Infotech) Holdings Limited | Zero trust communication system for freight shipping organizations, and methods of use |
JP7528061B2 (ja) | 2019-04-12 | 2024-08-05 | フェリカネットワークス株式会社 | 情報処理端末、情報処理装置、情報処理方法、プログラム、および情報処理システム |
US11277262B2 (en) | 2020-07-01 | 2022-03-15 | International Business Machines Corporation | System generated data set encryption key |
CN113079011B (zh) * | 2021-03-18 | 2023-06-02 | 长鑫存储技术有限公司 | 密钥推送、操作文件的方法、存储介质、以及计算机设备 |
US20230102966A1 (en) * | 2021-09-24 | 2023-03-30 | Cisco Technology, Inc. | End-to-end secure communications with history |
Family Cites Families (31)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2887299B2 (ja) * | 1990-07-31 | 1999-04-26 | 博一 岡野 | 知的情報処理方法および装置 |
US5495533A (en) * | 1994-04-29 | 1996-02-27 | International Business Machines Corporation | Personal key archive |
US5787175A (en) * | 1995-10-23 | 1998-07-28 | Novell, Inc. | Method and apparatus for collaborative document control |
ATE221677T1 (de) * | 1996-02-09 | 2002-08-15 | Digital Privacy Inc | Zugriffssteuerungs/verschlüsselungssystem |
US5940507A (en) * | 1997-02-11 | 1999-08-17 | Connected Corporation | Secure file archive through encryption key management |
US6134660A (en) * | 1997-06-30 | 2000-10-17 | Telcordia Technologies, Inc. | Method for revoking computer backup files using cryptographic techniques |
US6249866B1 (en) | 1997-09-16 | 2001-06-19 | Microsoft Corporation | Encrypting file system and method |
US6230272B1 (en) * | 1997-10-14 | 2001-05-08 | Entrust Technologies Limited | System and method for protecting a multipurpose data string used for both decrypting data and for authenticating a user |
EP0912011A3 (en) | 1997-10-20 | 2001-11-28 | Sun Microsystems, Inc. | Method and apparatus for encoding and recovering keys |
US6157722A (en) * | 1998-03-23 | 2000-12-05 | Interlok Technologies, Llc | Encryption key management system and method |
US7178021B1 (en) * | 2000-03-02 | 2007-02-13 | Sun Microsystems, Inc. | Method and apparatus for using non-secure file servers for secure information storage |
JP4495295B2 (ja) * | 2000-03-15 | 2010-06-30 | 株式会社日立製作所 | 有価証券類の不正利用防止方法および有価証券類の不正利用防止システム |
EP1154348B9 (en) * | 2000-05-11 | 2007-06-13 | Matsushita Electric Industrial Co., Ltd. | File management apparatus |
US7111005B1 (en) | 2000-10-06 | 2006-09-19 | Oracle International Corporation | Method and apparatus for automatic database encryption |
JP4153653B2 (ja) * | 2000-10-31 | 2008-09-24 | 株式会社東芝 | マイクロプロセッサおよびデータ保護方法 |
JP2002261750A (ja) * | 2001-03-02 | 2002-09-13 | Fuji Xerox Co Ltd | 文書の処理日時保証装置及び保証方法 |
US6981138B2 (en) * | 2001-03-26 | 2005-12-27 | Microsoft Corporation | Encrypted key cache |
JP2003087238A (ja) * | 2001-09-11 | 2003-03-20 | Hitachi Ltd | 家庭内ネットワークにおけるセキュリティ実現方式 |
US20030079133A1 (en) * | 2001-10-18 | 2003-04-24 | International Business Machines Corporation | Method and system for digital rights management in content distribution application |
US7203317B2 (en) * | 2001-10-31 | 2007-04-10 | Hewlett-Packard Development Company, L.P. | System for enabling lazy-revocation through recursive key generation |
JP3770173B2 (ja) * | 2002-02-14 | 2006-04-26 | 日本電気株式会社 | 共通鍵管理システムおよび共通鍵管理方法 |
US7251635B2 (en) * | 2002-02-25 | 2007-07-31 | Schlumberger Omnes, Inc. | Method and apparatus for managing a key management system |
JP2003317202A (ja) * | 2002-04-11 | 2003-11-07 | Cis Electronica Industria & Comercio Ltda | 磁気読み取り装置の磁気ヘッド |
US7181016B2 (en) * | 2003-01-27 | 2007-02-20 | Microsoft Corporation | Deriving a symmetric key from an asymmetric key for file encryption or decryption |
US7313238B2 (en) * | 2003-01-31 | 2007-12-25 | Hewlett-Packard Development Company, L.P. | Method and system for relating cryptographic keys |
JP2005128996A (ja) * | 2003-09-30 | 2005-05-19 | Dainippon Printing Co Ltd | 情報処理装置、情報処理システム及びプログラム |
JP2005122402A (ja) * | 2003-10-15 | 2005-05-12 | Systemneeds Inc | Icカードシステム |
JP2005165738A (ja) * | 2003-12-03 | 2005-06-23 | Fusionsys:Kk | 電子コンテンツ管理システム、電子コンテンツ管理方法、及びそのプログラム |
US7484107B2 (en) * | 2004-04-15 | 2009-01-27 | International Business Machines Corporation | Method for selective encryption within documents |
US7660419B1 (en) * | 2004-08-13 | 2010-02-09 | Texas Instruments Incorporated | System and method for security association between communication devices within a wireless personal and local area network |
US8045714B2 (en) * | 2005-02-07 | 2011-10-25 | Microsoft Corporation | Systems and methods for managing multiple keys for file encryption and decryption |
-
2005
- 2005-02-07 US US11/053,212 patent/US8045714B2/en not_active Expired - Fee Related
-
2006
- 2006-01-04 EP EP06100077A patent/EP1688858A1/en not_active Withdrawn
- 2006-01-12 KR KR1020060003463A patent/KR101224749B1/ko not_active IP Right Cessation
- 2006-01-26 CN CN2006100046231A patent/CN1818920B/zh not_active Expired - Fee Related
- 2006-01-27 JP JP2006019145A patent/JP4902207B2/ja not_active Expired - Fee Related
-
2010
- 2010-12-17 US US12/971,157 patent/US8798272B2/en not_active Expired - Fee Related
Cited By (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8713328B2 (en) | 2006-09-29 | 2014-04-29 | Fujitsu Limited | Code conversion apparatus, code conversion method, and computer product |
CN101681408B (zh) * | 2007-05-22 | 2013-09-18 | 爱迪德有限责任公司 | 数据安全性 |
CN102668503B (zh) * | 2009-12-21 | 2014-09-17 | 国际商业机器公司 | 对加密文件系统的安全Kerberos化访问 |
CN102668503A (zh) * | 2009-12-21 | 2012-09-12 | 国际商业机器公司 | 对加密文件系统的安全Kerberos化访问 |
CN104205123B (zh) * | 2012-03-26 | 2017-02-22 | 赛门铁克公司 | 用于安全的第三方数据存储的系统和方法 |
CN104205123A (zh) * | 2012-03-26 | 2014-12-10 | 赛门铁克公司 | 用于安全的第三方数据存储的系统和方法 |
CN108055352A (zh) * | 2013-01-18 | 2018-05-18 | 苹果公司 | 用于密钥链同步的系统和方法 |
US10771545B2 (en) | 2013-01-18 | 2020-09-08 | Apple Inc. | Keychain syncing |
CN108055352B (zh) * | 2013-01-18 | 2021-03-16 | 苹果公司 | 用于密钥链同步的系统和方法 |
CN105721393A (zh) * | 2014-12-02 | 2016-06-29 | 阿里巴巴集团控股有限公司 | 数据安全加密的方法及装置 |
WO2016086787A1 (zh) * | 2014-12-02 | 2016-06-09 | 阿里巴巴集团控股有限公司 | 数据安全加密的方法及装置 |
CN106506140A (zh) * | 2015-09-06 | 2017-03-15 | 深圳市中兴微电子技术有限公司 | 一种aes加解密方法和装置 |
CN108234112A (zh) * | 2016-12-14 | 2018-06-29 | 中国移动通信集团安徽有限公司 | 数据加密和解密方法及系统 |
CN110830239A (zh) * | 2018-08-07 | 2020-02-21 | 阿里巴巴集团控股有限公司 | 一种密钥更新方法、装置及系统 |
CN110830239B (zh) * | 2018-08-07 | 2023-02-28 | 阿里巴巴集团控股有限公司 | 一种密钥更新方法、装置及系统 |
Also Published As
Publication number | Publication date |
---|---|
KR101224749B1 (ko) | 2013-01-21 |
KR20060090167A (ko) | 2006-08-10 |
US20110085664A1 (en) | 2011-04-14 |
JP4902207B2 (ja) | 2012-03-21 |
US8798272B2 (en) | 2014-08-05 |
EP1688858A1 (en) | 2006-08-09 |
US20060179309A1 (en) | 2006-08-10 |
CN1818920B (zh) | 2010-05-12 |
JP2006222944A (ja) | 2006-08-24 |
US8045714B2 (en) | 2011-10-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1818920A (zh) | 管理用于文件加密和解密的多个密钥的系统和方法 | |
JP7312892B2 (ja) | 暗号化された資産暗号化鍵パーツのサブセットを使用して資産暗号化鍵のアセンブリを可能にする暗号化された資産暗号化鍵パーツ | |
CN113545006B (zh) | 远程授权访问锁定的数据存储设备 | |
US7802293B2 (en) | Secure digital credential sharing arrangement | |
US20110302398A1 (en) | Key protectors based on online keys | |
US20070195998A1 (en) | Method, system, personal security device and computer program product for cryptographically secured biometric authentication | |
CN113557689B (zh) | 用管理器设备初始化数据存储设备 | |
CN103236930A (zh) | 数据加密方法和系统 | |
JP2009105566A (ja) | 配布管理装置及び配布管理プログラム | |
CN113383511A (zh) | 用于解锁数据存储设备的恢复密钥 | |
CN112860791A (zh) | 一种跨网数据同步控制系统、方法及存储介质 | |
CN113383510A (zh) | 数据存储设备的多角色解锁 | |
JP2001244925A (ja) | 暗号化データ管理システム及び方法、記憶媒体 | |
CN113545021B (zh) | 预先授权设备的注册 | |
CN113383335B (zh) | 数据存储设备事件的安全日志记录 | |
CN1771691A (zh) | 用于网络设备的安全管理的方法、系统和计算机程序 | |
CN1784643A (zh) | 用于控制信息公开时间的方法及系统 | |
CN113886793A (zh) | 设备登录方法、装置、电子设备、系统和存储介质 | |
CN104486441B (zh) | 基于ftp的远程控制方法 | |
JP6175807B2 (ja) | 情報処理装置、プログラム | |
US10505730B2 (en) | Secure data management | |
JP2009104327A (ja) | ファイル管理システム及びファイル管理プログラム | |
JP2007159009A (ja) | チケット保護方法およびクライアント | |
CN112765671B (zh) | 本地化数据隐私加密方法及系统 | |
WO2024166302A1 (ja) | ファイル共有システム、ファイル共有方法、情報処理装置、情報処理方法、及びコンピュータ読み取り可能な記録媒体 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20100512 Termination date: 20150126 |
|
EXPY | Termination of patent right or utility model |