DE102022117713A1 - System and method for long-term archiving of electronic data - Google Patents
System and method for long-term archiving of electronic data Download PDFInfo
- Publication number
- DE102022117713A1 DE102022117713A1 DE102022117713.0A DE102022117713A DE102022117713A1 DE 102022117713 A1 DE102022117713 A1 DE 102022117713A1 DE 102022117713 A DE102022117713 A DE 102022117713A DE 102022117713 A1 DE102022117713 A1 DE 102022117713A1
- Authority
- DE
- Germany
- Prior art keywords
- archive
- key
- fleet
- expiring
- encrypted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000007774 longterm Effects 0.000 title claims abstract description 12
- 238000000034 method Methods 0.000 title claims description 31
- 238000005516 engineering process Methods 0.000 claims abstract description 10
- 238000012546 transfer Methods 0.000 claims abstract description 4
- 230000014759 maintenance of location Effects 0.000 claims description 16
- 230000001343 mnemonic effect Effects 0.000 claims description 12
- 230000008859 change Effects 0.000 claims description 6
- 238000011084 recovery Methods 0.000 claims description 6
- 230000003139 buffering effect Effects 0.000 claims description 3
- 238000004590 computer program Methods 0.000 claims description 3
- 230000008569 process Effects 0.000 claims description 3
- 230000006835 compression Effects 0.000 claims 2
- 238000007906 compression Methods 0.000 claims 2
- 238000010586 diagram Methods 0.000 description 5
- 238000007726 management method Methods 0.000 description 5
- 238000004891 communication Methods 0.000 description 3
- 238000013500 data storage Methods 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 238000013459 approach Methods 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 238000013523 data management Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 230000014509 gene expression Effects 0.000 description 1
- 230000002085 persistent effect Effects 0.000 description 1
- 238000004321 preservation Methods 0.000 description 1
- 230000003362 replicative effect Effects 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/11—File system administration, e.g. details of archiving or snapshots
- G06F16/113—Details of archiving
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/11—File system administration, e.g. details of archiving or snapshots
- G06F16/122—File system administration, e.g. details of archiving or snapshots using management policies
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/11—File system administration, e.g. details of archiving or snapshots
- G06F16/122—File system administration, e.g. details of archiving or snapshots using management policies
- G06F16/125—File system administration, e.g. details of archiving or snapshots using management policies characterised by the use of retention policies
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1097—Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2137—Time limited access, e.g. to a computer or data
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Data Mining & Analysis (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
Die Erfindung beschreibt ein System (100) zur Langzeitdatenarchivierung im Internet, aufweisend ein mit dem Internet verbundenes Benutzergerät (10) zur Verwaltung und Ver-/Entschlüsselung von Nutzerdaten mit einem ablaufenden Archivschlüssel (EAK); ein Archivierungs-Backend (16), das mit dem Internet verbunden ist, um verschlüsselte Benutzerdaten zu/von dem Benutzergerät (10) zu übertragen und um die verschlüsselten Nutzerdaten in einem Cloud-Speicher (14) zwischenzuspeichern; ein Blockchain-Gateway (18), das mit dem Internet verbunden ist, um verschlüsselte Nutzerdaten von dem Archivierungs-Backend (16) zu sende/empfangen und die verschlüsselten Nutzerdaten in eine Blockchain (20) in eine Vielzahl von Datenknoten unter Verwendung einer Distributed-Ledger-Technologie zu schreiben bzw. daraus zu lesen; und eine Flotte von Flottengeräten (10), die jeweils mit dem Internet verbunden sind, um die Entschlüsselbarkeit der archivierten verschlüsselten Benutzerdaten unter Verwendung von Schlüsselteilung des ablaufenden Archivschlüssels (EAK) zu steuern, wobei die Flotte von Flottengeräten (10) angepasst ist, dass sie jeweilige ablaufende Archivschlüsselteile (EAKS) nach Ablauf des ablaufenden Archivschlüssels (EAK) löscht.The invention describes a system (100) for long-term data archiving on the Internet, comprising a user device (10) connected to the Internet for managing and encrypting/decrypting user data with an expiring archive key (EAK); an archiving backend (16) connected to the Internet for transmitting encrypted user data to/from the user device (10) and for caching the encrypted user data in cloud storage (14); a blockchain gateway (18) connected to the Internet to send/receive encrypted user data from the archiving backend (16) and to transfer the encrypted user data into a blockchain (20) to a plurality of data nodes using a distributed Write to or read from ledger technology; and a fleet of fleet devices (10), each connected to the Internet, to control the decryptability of the archived encrypted user data using key sharing of the expiring archive key (EAK), the fleet of fleet devices (10) being adapted to deletes the respective expiring archive key parts (EAKS) after the expiring archive key (EAK) has expired.
Description
Im Zuge der digitalen Revolution werden immer mehr digitale bzw. elektronische Daten erzeugt, gesammelt und gespeichert. Es gibt verschiedene Techniken zur Digitalisierung und Archivierung dieser Informationen. Da Daten in elektronischer Form jedoch leicht verändert werden können, müssen Maßnahmen ergriffen werden, um sicherzustellen, dass die gespeicherten Daten intakt, für die jeweiligen Eigentümer leicht zugänglich und vor unbefugtem Zugriff geschützt bleiben.As a result of the digital revolution, more and more digital or electronic data is being generated, collected and stored. There are various techniques for digitizing and archiving this information. However, since data in electronic form can be easily modified, measures must be taken to ensure that the stored data remains intact, easily accessible to its respective owners and protected from unauthorized access.
Beispielsweise erfordern Daten mit einer Aufbewahrungsfrist von bis zu 50 Jahren oder mehr ein Archivierungssystem, das den sicheren Zugriff auf die Dateninhalte bis zum Ablauf der Aufbewahrungsfrist gewährleistet.For example, data with a retention period of up to 50 years or more requires an archiving system that ensures secure access to the data content until the retention period expires.
Zu den üblichen Verfahren für die langfristige Aufbewahrung von Daten gehören das regelmäßige Kopieren digitaler Daten auf neue Medien (einschließlich der Migration von Daten in neue Dateiformate), die Archivierung von Daten auf speziellen Medien wie Mikrofilm und die Aufbewahrung der Medien in hochgeschützten Umgebungen wie Bergwerken oder die Speicherung von Daten über einen Anbieter im Internet.Common practices for long-term data preservation include periodically copying digital data to new media (including migrating data to new file formats), archiving data on specialized media such as microfilm, and storing the media in highly protected environments such as mines or mines the storage of data via a provider on the Internet.
Die ersten beiden Methoden sind umständlich und teuer und stehen dem Durchschnittsnutzer in der Regel nicht zur Verfügung. Bei der letzten Methode müssen die Daten mit Dritten geteilt werden, was erhöhte Anforderungen an die sichere Speicherung und den Zugriff auf die Daten über einen längeren Zeitraum mit sich bringt. Anbieter zentralisierter Cloud-Speicher erstellen beispielsweise Kopien der Daten und speichern die kopierten Daten aus Sicherheitsgründen in verschiedenen Rechenzentren. Die großen Datenmengen, die dabei dupliziert werden, verursachen Kosten und erfordern eine zuverlässige Verwaltung der Zugriffsrechte.The first two methods are cumbersome and expensive and are generally not available to the average user. The latter method requires the data to be shared with third parties, which entails increased requirements for secure storage and access to the data over a longer period of time. For example, centralized cloud storage providers create copies of the data and store the copied data in different data centers for security reasons. The large amounts of data that are duplicated result in costs and require reliable management of access rights.
In diesem Zusammenhang bietet die Blockchain-Speicherung einen weiteren Ansatz zur Speicherung von Daten, der auf einem dezentralen Netzwerk basiert. Sie nutzt den ungenutzten Festplattenspeicher von Nutzern auf der ganzen Welt, um Dateien zu speichern. Die dezentrale Infrastruktur ist eine Alternative zu zentralisierten Cloud-Speichern.In this context, blockchain storage offers another approach to storing data based on a decentralized network. It uses the unused hard drive space of users around the world to store files. Decentralized infrastructure is an alternative to centralized cloud storage.
Die Blockchain basiert auf der Distributed-Ledger-Technologie (DLT; englisch für „Technik verteilter Kassenbücher“). Ein Distributed Ledger fungiert als dezentrale Datenbank, die Informationen über Transaktionen zwischen verschiedenen Parteien speichert. Die Transaktionen füllen den Ledger in chronologischer Reihenfolge und werden in einer Reihe von Datenblöcken gespeichert. Zwischen den Blöcken wird eine Verknüpfung gebildet, wobei jeder Block auf den vorhergehenden Block verweist, wodurch eine Blockkette - die Blockchain - entsteht. Interaktionen werden im Blockchain-Ledger aufgezeichnet, wodurch Transaktionen durch sogenannte Datenknoten (Nodes) in der Blockchain bestätigt und synchronisiert werden können. Diese Art der Speicherung ist so konzipiert, dass Interaktionen für alle Zeit gespeichert werden, ohne dass die gespeicherten Daten verändert oder manipuliert werden können.The blockchain is based on distributed ledger technology (DLT; English for “distributed cash book technology”). A distributed ledger acts as a decentralized database that stores information about transactions between different parties. The transactions populate the ledger in chronological order and are stored in a series of data blocks. A link is formed between the blocks, with each block referencing the previous block, creating a blockchain - the blockchain. Interactions are recorded in the blockchain ledger, allowing transactions to be confirmed and synchronized by so-called data nodes in the blockchain. This type of storage is designed to save interactions forever without the stored data being able to be changed or manipulated.
Im Hinblick auf die dauerhafte Speicherung in einer Blockchain muss der Umgang mit Daten, die ein Verfallsdatum haben, geklärt werden. Daher wird ein praktikables Archivierungssystem benötigt, das es den Nutzern ermöglicht, digitale Daten mit einem Verfallsdatum sicher und einfach über lange Zeiträume zu speichern.With regard to permanent storage in a blockchain, the handling of data that has an expiry date must be clarified. Therefore, a viable archiving system is needed that allows users to securely and easily store digital data with an expiration date for long periods of time.
Eine Aufgabe der vorliegenden Erfindung ist es daher, ein verbessertes System zur elektronischen Langzeitarchivierung von Daten bereitzustellen.An object of the present invention is therefore to provide an improved system for electronic long-term archiving of data.
Diese Aufgabe wird durch den Gegenstand der unabhängigen Ansprüche gelöst. Weitere Ausgestaltungen werden in den abhängigen Ansprüchen definiert.This task is solved by the subject matter of the independent claims. Further refinements are defined in the dependent claims.
Gemäß Ausführungsformen umfasst ein System zur Langzeitdatenarchivierung im Internet ein mit dem Internet verbundenes Benutzergerät zum Verwalten und Verschlüsseln/Entschlüsseln von in einem Internet-Archiv zu speichernden Nutzerdaten mit einem ablaufenden Archivschlüssel, ein mit dem Internet verbundenes Archivierungs-Backend zum Übertragen verschlüsselter Nutzerdaten zum/vom Benutzergerät und zum Puffern der verschlüsselten Nutzerdaten, die im Internet-Archiv zwischengespeichert werden sollen, in einem Cloud-Speicher, ein Blockchain-Gateway, das mit dem Internet verbunden ist, um verschlüsselte Benutzerdaten von dem Archivierungs-Backend zu sende-/empfangen und um die verschlüsselten Benutzerdaten, die im Internet-Archiv gespeichert werden sollen, in eine Blockchain in einer Vielzahl von Knoten unter Verwendung einer verteilten Ledger-Technologie zu schreiben und daraus auszulesen, und eine Flotte von Flottengeräten, die jeweils mit dem Internet verbunden sind, um die Entschlüsselbarkeit der archivierten verschlüsselten Nutzerdaten mittels Schlüsselteilung (Key Sharding) des ablaufenden Archivschlüssels zu steuern. Konkret ist die Flotte von Flottengeräten so ausgelegt, dass sie die jeweiligen Archivschlüsselteile (Key Shards) nach Ablauf des Archivierungsschlüssels löscht.According to embodiments, a system for long-term data archiving on the Internet includes an Internet-connected user device for managing and encrypting/decrypting user data to be stored in an Internet archive with an expiring archive key, an Internet-connected archiving backend for transmitting encrypted user data to/from User device and for buffering the encrypted user data to be cached in the Internet Archive in a cloud storage, a blockchain gateway connected to the Internet to send/receive encrypted user data from the archive backend and to to write and read the encrypted user data to be stored in the Internet Archive on a blockchain in a variety of nodes using distributed ledger technology, and a fleet of fleet devices, each connected to the Internet, to do so To control the decryptibility of the archived encrypted user data by key sharding of the expiring archive key. Specifically, the fleet of fleet devices is designed to delete the respective archive key parts (key shards) after the archiving key has expired.
Diese zeitbasierte Verschlüsselung der Daten ermöglicht es, den Zugriff auf die Daten nach Ablauf des Archivschlüssels zu verhindern, obwohl die Daten dauerhaft in der Blockchain gespeichert sind. Mit anderen Worten ermöglicht dieser Mechanismus in Kombination mit der Blockchain eine „ablaufende Haltbarkeit“ der gespeicherten Daten. Die Sicherheit des Datenzugriffs wird durch Key Sharding gewährleistet, bei dem Teile (Shards) des ablaufenden Archivschlüssels an die im System enthaltenen Flottengeräte verteilt werden. Nach Ablauf des Archivschlüssels werden alle seine Teile von den jeweiligen Flottengeräten gelöscht, so dass auf die Daten nicht mehr zugegriffen werden kann. Dieses Konzept ermöglicht die Nutzung der Blockchain-Speicherung auch für Daten mit einem bestimmten Verfallsdatum.This time-based encryption of the data makes it possible to prevent access to the data after the archive key has expired, even though the data is permanently stored on the blockchain. In other words, this mechanism in combination with the blockchain enables an “expiring shelf life” of the stored data. The security of data access is guaranteed by key sharding, in which parts (shards) of the expiring archive key are distributed to the fleet devices contained in the system. Once the archive key expires, all of its parts are deleted from the respective fleet devices so that the data can no longer be accessed. This concept enables the use of blockchain storage even for data with a specific expiry date.
Das Benutzergerät kann einen Archivschlüssel aus Zufallsentropie erzeugen, um Nutzerdaten mit einem bestimmten Ablaufdatum zu verschlüsseln, und das Ablaufdatum dem Archivschlüssel zuordnen. Es kann auch den ablaufenden Archivschlüssel mit einem Verschlüsselungsschlüssel des Benutzers asymmetrisch verschlüsseln. Darüber hinaus kann das Benutzergerät Teile (Shards) des verschlüsselten ablaufenden Archivschlüssels an die Flotte der Flottengeräte weitergeben und den verschlüsselten ablaufenden Archivschlüssel lokal speichern.The user device may generate an archive key from random entropy to encrypt user data with a specific expiration date, and associate the expiration date with the archive key. It can also asymmetrically encrypt the expiring archive key with a user's encryption key. In addition, the user device may distribute portions (shards) of the encrypted expiring archive key to the fleet of fleet devices and store the encrypted expiring archive key locally.
In diesem Zusammenhang kann der ablaufende Archivschlüssel vom Benutzergerät auf die Flotte der Flottengeräte aufgeteilt werden, indem Shamir Secret Sharing verwendet wird. Diese Schlüsselteilung bzw. -aufteilung basiert auf polynomialer Interpolation. Der ablaufende Archivschlüssel kann in mehrere Teile, sogenannte Shards, aufgeteilt werden, die einzeln keinerlei Informationen über den Schlüssel liefern. Um den ablaufenden Archivschlüssel zu entschlüsseln, ist eine Mindestanzahl von Teilen (Shards) erforderlich. Ein Angreifer, der weniger als die erforderliche Anzahl von Teilen (Shards) aufspürt, erhält keine zusätzlichen Informationen über den gesicherten Schlüssel. Dieser Mechanismus kann ein hohes Maß an Vertraulichkeit bieten.In this context, the expiring archive key can be shared from the user device to the fleet of fleet devices using Shamir Secret Sharing. This key division or division is based on polynomial interpolation. The expiring archive key can be divided into several parts, so-called shards, which individually do not provide any information about the key. To decrypt the expiring archive key, a minimum number of shards is required. An attacker who detects fewer than the required number of shards will not receive any additional information about the secured key. This mechanism can provide a high level of confidentiality.
Jedes der Benutzergeräte, das Teil der Flotte von Flottengeräten ist, kann einen entsprechenden verschlüsselten ablaufenden Archivschlüsselteil (Shard) von einem verwaltenden Benutzergerät und das zugewiesene Verfallsdatum des Archivschlüssels erhalten, wenn ein Archiv erstellt wird. Außerdem können der verschlüsselte ablaufende Archivschlüsselteil (Shard) und das zugewiesene Verfallsdatum in eine lokale Datenbank geschrieben werden. Darüber hinaus kann jedes der Benutzergeräte, die Teil der Flotte von Flottengeräten sind, prüfen, ob seine eigenen Archive abgelaufen sind, und seine lokal gespeicherten verschlüsselten ablaufenden Archivschlüssel löschen, wenn sie abgelaufen sein sollten. Ferner können sie prüfen, ob die verschlüsselten, auslaufenden Archivschlüsselteile (Shards) in der lokalen Datenbank ihre Aufbewahrungsfrist überschritten haben, und sie löschen, wenn sie abgelaufen sein sollten. Darüber hinaus können sie die Aufbewahrungsrichtlinie eines Archivs aktualisieren, indem sie eine mit dem privaten Systemschlüssel eines Benutzers signierte Nachricht an die Flotte der Flottengeräte verteilen, damit diese die Änderung vornehmen.Each of the user devices that is part of the fleet of fleet devices may receive a corresponding encrypted expiring archive key portion (shard) from a managing user device and the assigned archive key expiration date when an archive is created. In addition, the encrypted expiring archive key part (shard) and the assigned expiration date can be written to a local database. In addition, each of the user devices that are part of the fleet of fleet devices can check whether its own archives have expired and delete its locally stored encrypted expiring archive keys if they have expired. You can also check whether the encrypted, expiring archive key parts (shards) in the local database have exceeded their retention period and delete them if they have expired. Additionally, they can update an archive's retention policy by distributing a message signed with a user's system private key to the fleet of fleet devices to make the change.
Dies kann eine effiziente redundante Schlüsselverwaltung ermöglichen, ohne dass eine zentrale Instanz erforderlich ist, wie sie in anderen Speichersystemen, z. B. einem Cloud-Speichersystem, zum Einsatz kommt. Darüber hinaus kann gemäß den vorstehenden Ausführungen eine effiziente Verwaltung der Datenaufbewahrungsrichtlinien erreicht werden.This can enable efficient redundant key management without the need for a central authority as found in other storage systems, e.g. B. a cloud storage system is used. Furthermore, according to the above, efficient management of data retention policies can be achieved.
Das Benutzergerät kann bei der Archivierung von Daten in der Blockchain optional die zu archivierenden Nutzerdaten komprimieren. Es kann die zu archivierenden Nutzerdaten mit dem ablaufenden Archivschlüssel symmetrisch verschlüsseln. Zusätzlich können die verschlüsselten Nutzerdaten in ein Blockchain-spezifisches Datenelementformat umgewandelt werden, um die verschlüsselten Nutzerdaten auf dem Benutzergerät zu einem Nutzerdatenelement zu bündeln. Das Benutzergerät kann dann das Nutzerdatenelement über das Internet an das Archivierungs-Backend senden.When archiving data in the blockchain, the user device can optionally compress the user data to be archived. It can symmetrically encrypt the user data to be archived with the expiring archive key. Additionally, the encrypted user data can be converted into a blockchain-specific data element format to bundle the encrypted user data on the user device into a user data element. The user device can then send the user data item to the archiving backend over the Internet.
In diesem Zusammenhang kann das Archivierungs-Backend bei der Archivierung von Daten in der Blockchain die vom Benutzergerät empfangenen Nutzerdaten im Cloud-Speicher zwischenspeichern. Es kann ferner die zu archivierenden Nutzerdaten in der Blockchain als Einzeltransaktionen bündeln. Anschließend kann es die Transaktionen an das Blockchain-Gateway senden, damit sie in die Blockchain geschrieben werden.In this context, when archiving data on the blockchain, the archiving backend can cache the user data received from the user device in cloud storage. It can also bundle the user data to be archived in the blockchain as individual transactions. It can then send the transactions to the blockchain gateway to be written to the blockchain.
Datenelemente können daher in Cloud-Speichern gepuffert oder zwischengespeichert werden, um diese Elemente zusammenzutragen, bevor sie in der Blockchain archiviert werden, was die Datenübertragung verbessert.Data items can therefore be buffered or cached in cloud storage to collate these items before archiving them on the blockchain, improving data transfer.
Bei der Einrichtung kann das Benutzergerät vom Archivierungs-Backend einen benutzerspezifischen Abonnement-API-Schlüssel erhalten. Es kann einen privaten Systemschlüssel und einen Verschlüsselungsschlüssel aus einer Zufallsphrase (Mnemonik) für zukünftige Wiederherstellungen erzeugen. Und es kann das Benutzergerät beim Archivierungs-Backend registrieren.During setup, the user device can receive a user-specific subscription API key from the archiving backend. It can generate a system private key and an encryption key from a random phrase (mnemonic) for future recoveries. And it can register the user device with the archiving backend.
Über die Zufallsphrase (Mnemonik) kann das Benutzergerät seinen ablaufenden Archivschlüssel wiederherstellen, wenn er verloren geht oder nicht lokal gespeichert ist, solange er noch nicht abgelaufen ist.The random phrase (mnemonic) allows the user device to recover its expiring archive key if it is lost or not stored locally, as long as it has not yet expired.
Auf diese Weise kann das Benutzergerät während eines Wiederherstellungsprozesses einen benutzerspezifischen Abonnement-API-Schlüssel und eine Zufallsphrase (Mnemonik) erhalten. Es kann aus der bereitgestellten Mnemonik einen privaten Systemschlüssel und einen Verschlüsselungsschlüssel erzeugen. Außerdem kann es über das Backend-Gateway auf eine archivierte Dateisystemhierarchie zugreifen. Es kann dann verschlüsselte, auslaufende Archivschlüsselteile (Shards) aus der Flotte der Flottengeräte abrufen. Auf diese Weise kann ein Benutzer des Benutzergeräts den ablaufenden Archivschlüssel über die Schlüsselteilung (Key Sharding) aus den auf der Flotte der Flottengeräte gespeicherten Schlüsselteilen (Shards) wiederherstellen, sofern diese noch nicht abgelaufen sind.This allows the user device to receive a user-specific subscription API key and a random phrase (mnemonic) during a recovery process. It can generate a private system key and an encryption key from the provided mnemonics. It can also access an archived file system hierarchy via the backend gateway. It can then retrieve encrypted, expiring archive key parts (shards) from the fleet of fleet devices. In this way, a user of the user device can restore the expiring archive key via key sharding from the key parts (shards) stored on the fleet of fleet devices, provided they have not yet expired.
Die obige Aufgabe wird auch durch ein computerimplementiertes Verfahren zur Langzeitdatenarchivierung im Internet gelöst. Das Verfahren umfasst das Verwalten und Verschlüsseln/Entschlüsseln von Nutzerdaten, die in einem Internet-Archiv gespeichert werden sollen, durch einen ablaufenden Archivschlüssel, durch ein mit dem Internet verbundenes Benutzergerät, die Übertragung verschlüsselter Nutzerdaten zu/von dem Benutzergerät und das Puffern der verschlüsselten Nutzerdaten, die in dem Internet-Archiv eines Cloud-Speichers zwischengespeichert werden sollen, durch ein mit dem Internet verbundenes Archivierungs-Backend, die Übertragung verschlüsselter Nutzerdaten von dem Archivierungs-Backend zum Schreiben/Lesen der verschlüsselten Nutzerdaten, die in dem Internet-Archiv gespeichert werden sollen, in/aus einer Blockchain mit einer Vielzahl von Knoten, die eine Distributed-Ledger-Technologie verwenden, durch ein mit dem Internet verbundenes Blockchain-Gateway, und die Steuerung der Entschlüsselbarkeit der archivierten verschlüsselten Nutzerdaten mittels Schlüsselteilung (Key Sharding) des auslaufenden Archivschlüssels durch eine Flotte von Flottengeräten, die jeweils mit dem Internet verbunden sind. Die Flotte von Flottengeräten löscht nach Ablauf des Archivschlüssels die jeweiligen auslaufenden Archivschlüsselteile (Shards).The above task is also solved by a computer-implemented method for long-term data archiving on the Internet. The method includes managing and encrypting/decrypting user data to be stored in an Internet archive through an expiring archive key, through a user device connected to the Internet, transmitting encrypted user data to/from the user device, and buffering the encrypted user data , to be cached in the Internet archive of a cloud storage, through an Internet-connected archiving backend, the transmission of encrypted user data from the archiving backend for writing/reading the encrypted user data stored in the Internet archive to/from a blockchain with a large number of nodes using distributed ledger technology, through a blockchain gateway connected to the Internet, and controlling the decryptability of the archived encrypted user data via key sharding of the expiring archive key through a fleet of fleet devices, each connected to the Internet. After the archive key expires, the fleet of fleet devices deletes the respective expiring archive key parts (shards).
Das Verfahren kann ferner die Erzeugung eines Archivschlüssels aus Zufallsentropie zur Verschlüsselung von Nutzerdaten mit einem bestimmten Ablaufdatum unter Zuordnung des Ablaufdatums zu dem Archivschlüssel, die asymmetrische Verschlüsselung des ablaufenden Archivschlüssels durch einen Verschlüsselungsschlüssel des Benutzers, die Verteilung des verschlüsselten ablaufenden Archivschlüssels auf die Flotte von Flottengeräten und die lokale Speicherung des verschlüsselten ablaufenden Archivschlüssels umfassen. Diese Schritte können vom Benutzergerät durchgeführt werden.The method can also include the generation of an archive key from random entropy for encrypting user data with a specific expiration date by assigning the expiration date to the archive key, the asymmetric encryption of the expiring archive key by an encryption key of the user, the distribution of the encrypted expiring archive key to the fleet of fleet devices and include local storage of the encrypted expiring archive key. These steps can be performed from the user device.
In diesem Zusammenhang kann der verschlüsselte, ablaufende Archivschlüssel vom Benutzergerät auf die Flotte der Flottengeräte unter Verwendung von Shamir Secret Sharing verteilt werden.In this context, the encrypted expiring archive key can be distributed from the user device to the fleet of fleet devices using Shamir Secret Sharing.
Das Verfahren kann ferner Folgendes umfassen: Empfangen eines entsprechenden verschlüsselten ablaufenden Archivschlüsselsteils (Shard) mit dem zugeordneten Ablaufdatum des Archivschlüssels von einem handelnden Benutzergerät, sobald ein Archiv erstellt wird, Schreiben des verschlüsselten ablaufenden Archivschlüsselsteils (Shard) und des zugeordneten Ablaufdatums in eine lokale Datenbank, Überprüfung auf abgelaufene Archive und Löschen von lokal gespeicherten verschlüsselten ablaufenden Archivschlüsseln, wenn sie abgelaufen sein sollten, Überprüfung, ob die verschlüsselten, ablaufenden Archivschlüsselteile (Shards) in der lokalen Datenbank ihre Aufbewahrungsfrist überschritten haben, und Löschen derselben, wenn sie abgelaufen sein sollten, und Aktualisierung der Aufbewahrungsrichtlinie eines Archivs durch Übermittlung einer mit dem privaten Systemschlüssel eines Benutzers signierten Nachricht an die Flotte von Flottengeräten, um die Änderung vorzunehmen. Diese Schritte können von jedem der Benutzergeräte durchgeführt werden, die Teil der Flotte von Flottengeräten sind.The method may further include: receiving a corresponding encrypted expiring archive key portion (shard) with the associated expiration date of the archive key from a acting user device as soon as an archive is created, writing the encrypted expiring archive key portion (shard) and the associated expiration date into a local database, Checking for expired archives and deleting locally stored encrypted expiring archive keys if they have expired, checking whether the encrypted expiring archive key parts (shards) in the local database have exceeded their retention period and deleting them if they have expired, and Update an archive's retention policy by sending a message signed with a user's system private key to the fleet of fleet devices to make the change. These steps can be performed from any of the user devices that are part of the fleet of fleet devices.
Das Verfahren kann ferner optional das Komprimieren der zu archivierenden Nutzerdaten, das symmetrische Verschlüsseln der zu archivierenden Nutzerdaten mit dem ablaufenden Archivschlüssel, das Umwandeln der verschlüsselten Nutzerdaten in ein Blockchain-spezifisches Datenelementformat, um die verschlüsselten Nutzerdaten auf dem Benutzergerät zu einem Nutzerdatenelement zu bündeln, und das Senden dieses Nutzerdatenelements über das Internet an das Archivierungs-Backend umfassen. Diese Schritte können vom Benutzergerät durchgeführt werden.The method can further optionally include compressing the user data to be archived, symmetrically encrypting the user data to be archived with the expiring archive key, converting the encrypted user data into a blockchain-specific data element format in order to bundle the encrypted user data on the user device into a user data element, and include sending this user data item over the Internet to the archiving backend. These steps can be performed from the user device.
Das obige Verfahren wird auch durch ein Computerprogrammprodukt gelöst, das Anweisungen enthält, die, wenn das Programm von einem Computer ausgeführt wird, den Computer dazu veranlassen, das oben beschriebene Verfahren auszuführen.The above method is also solved by a computer program product containing instructions which, when the program is executed by a computer, cause the computer to carry out the method described above.
Das obige Verfahren wird auch durch ein computerlesbares Speichermedium gelöst, das Anweisungen bereitstellt, die, wenn sie von einem Computer ausgeführt werden, den Computer dazu veranlassen, das oben beschriebene Verfahren auszuführen.The above method is also solved by a computer-readable storage medium that provides instructions that, when executed by a computer, make the computer do so cause you to carry out the procedure described above.
KURZBESCHREIBUNG DER ZEICHNUNGENBRIEF DESCRIPTION OF DRAWINGS
Die beigefügten Zeichnungen dienen dem tieferen Verständnis der Ausführungsformen der Erfindung und sind Bestandteil der vorliegenden Beschreibung. Die Zeichnungen zeigen Ausführungsformen der vorliegenden Erfindung und dienen, zusammen mit der Beschreibung, der Erläuterung der Grundprinzipien. Andere Ausführungsformen der Erfindung und die zahlreichen beabsichtigten Vorteile ergeben sich unmittelbar aus der nachfolgenden detaillierten Beschreibung. Die Elemente in den Zeichnungen sind nicht notwendigerweise maßstabsgetreu. Gleiche Bezugsnummern bezeichnen entsprechende ähnliche Teile.
-
1 zeigt ein schematisches Diagramm, das ein System zur Langzeitdatenarchivierung im Internet gemäß Ausführungsformen veranschaulicht. -
2 zeigt ein schematisches Diagramm, das die Datenkommunikation zwischen Komponenten des Systems gemäß Ausführungsformen veranschaulicht. -
3 zeigt ein schematisches Diagramm, das ein Verfahren zur Langzeitdatenarchivierung im Internet gemäß Ausführungsformen veranschaulicht.
-
1 shows a schematic diagram illustrating a system for long-term data archiving on the Internet according to embodiments. -
2 shows a schematic diagram illustrating data communication between components of the system according to embodiments. -
3 shows a schematic diagram illustrating a method for long-term data archiving on the Internet according to embodiments.
Detaillierte BeschreibungDetailed description
In der nachfolgenden detaillierten Beschreibung wird auf die beigefügten Zeichnungen Bezug genommen, die einen Bestandteil dieser Dokumentation bilden und in denen bestimmte Ausführungsformen der Erfindung zur Veranschaulichung dargestellt sind. In diesem Zusammenhang werden richtungsbezogene Ausdrücke wie „oben“, „unten“, „vorne“, „hinten“, „über“, „auf“, „oberhalb“, „vorne“, „hinten“ usw. in Bezug auf die Ausrichtung der beschriebenen Diagramme verwendet. Da Komponenten von Ausführungsformen der Erfindung in einer Reihe von verschiedenen Ausrichtungen positioniert werden können, dient die richtungsbezogene Terminologie der Veranschaulichung und ist in keiner Weise einschränkend. Es wird vorausgesetzt, dass andere Ausführungsformen verwendet und strukturelle oder logische Änderungen vorgenommen werden können, ohne den durch die Patentansprüche definierten Anwendungsbereich zu verlassen.In the following detailed description, reference is made to the accompanying drawings, which form a part of this documentation and in which certain embodiments of the invention are shown for purposes of illustration. In this context, directional expressions such as "up", "down", "front", "back", "over", "on", "above", "front", "back", etc. are used in relation to the orientation of the diagrams described are used. Because components of embodiments of the invention may be positioned in a number of different orientations, directional terminology is for purposes of illustration and is not in any way limiting. It is understood that other embodiments may be used and structural or logical changes may be made without departing from the scope defined by the claims.
Die Beschreibung der Ausführungsformen ist nicht abschließend. Insbesondere können Elemente der nachfolgend beschriebenen Ausführungsformen mit Elementen anderer Ausführungsformen kombiniert werden.The description of the embodiments is not exhaustive. In particular, elements of the embodiments described below can be combined with elements of other embodiments.
Die hier verwendeten Verben „haben“, „enthalten“, „aufweisen“, „umfassen“ und dergleichen sind nicht einschränkende Begriffe, die das Vorhandensein bestimmter Elemente oder Merkmale anzeigen, aber zusätzliche Elemente oder Merkmale nicht ausschließen. Artikel im Singular, wie z. B. „ein“, „eine“, „einer“, „der“ oder „das“ schließen die Entsprechung im Plural ein, sofern der Kontext nicht eindeutig etwas anderes vorgibt.As used herein, the verbs “have,” “contain,” “have,” “comprise,” and the like are non-limiting terms that indicate the presence of certain elements or features but do not exclude additional elements or features. Articles in the singular, such as For example, "a", "an", "an", "the" or "that" include the plural equivalent unless the context clearly indicates otherwise.
Das Benutzergerät 10 ist mit dem Internet verbunden, um die Nutzerdaten zu verwalten und mit einem ablaufenden Archivschlüssel EAK zu ver- und entschlüsseln, der den temporären Zugriff auf die verschlüsselten Nutzerdaten regelt, wie später noch näher beschrieben wird. Die verschlüsselten Nutzdaten sollen in einem Internet-Archiv 12 gespeichert werden, das stellvertretend für eine Datenstruktur zur Speicherung digitaler Daten, wie beispielsweise ein Dateisystem, steht. Dies kann sich an einem beliebigen Speicherort im Internet befinden, beispielsweise in einem Cloud-Speicher 14 oder in der Blockchain 20. Das Benutzergerät 10 kann die zu speichernden verschlüsselten Nutzerdaten an das Archivierungs-Backend 16 senden oder verschlüsselte Nutzerdaten von dem Archivierungs-Backend 16 empfangen, wie in
Das Archivierungs-Backend 16 ist ebenfalls mit dem Internet verbunden, um verschlüsselte Nutzerdaten zum/vom Benutzergerät 10 zu übertragen und um die verschlüsselten Nutzerdaten zu puffern, indem sie temporär im Cloud-Speicher 14 des Internet-Archivs 12 gespeichert werden. Dieser Datenaustausch ist in
Das Blockchain-Gateway 18 ist mit dem Internet verbunden, um verschlüsselte Nutzerdaten mit dem Archivierungs-Backend 16 auszutauschen und die verschlüsselten Nutzerdaten, die im Internet-Archiv 12 gespeichert werden sollen, in die Blockchain 20 in einer Vielzahl von Knoten unter Verwendung einer Distributed-Ledger-Technologie, wie oben erwähnt, zu schreiben bzw. daraus auszulesen.The
Im Allgemeinen ist das verteilte Ledger über mehrere Datenknoten (Nodes) in einem Peer-to-Peer-Netzwerk verteilt, wobei jeder Datenknoten (Node) eine identische Kopie des Ledgers repliziert und speichert und sich selbst aktualisiert. Dadurch entfällt die Notwendigkeit einer zentralen Autorität. Bei einer Aktualisierung des Ledgers erstellt jeder Knoten eine neue Transaktion und die Knoten stimmen dann per Konsensalgorithmus darüber ab, welche Kopie korrekt ist. Sobald ein Konsens erzielt wurde, aktualisieren sich alle anderen Datenknoten (Nodes) mit der neuen, korrekten Kopie des Ledgers. Die Sicherheit wird durch kryptographische Schlüssel und Signaturen gewährleistet. In diesem Zusammenhang kann ein Datenknoten (Node) ein physischer Server mit einer oder mehreren Festplatten (HDDs) oder Solid-State-Laufwerken sein.In general, the distributed ledger is distributed across multiple data nodes in a peer-to-peer network, with each data node replicating and storing an identical copy of the ledger and updating itself. This eliminates the need for a central authority. When the ledger is updated, each node creates a new transaction and the nodes then use a consensus algorithm to vote on which copy is correct. Once a consensus is reached, all other data nodes update themselves with the new, correct copy of the ledger. Security is guaranteed by cryptographic keys and signatures. In this context, a data node can be a physical server with one or more hard drives (HDDs) or solid-state drives.
In einer Ausführungsform kann sich das Internet-Archiv 12 beispielsweise in dem verteilten Ledger der Blockchain 20 befinden, wo die verschlüsselten Nutzerdaten als eine Transaktion archiviert werden können, die über Dutzende von einzelnen dezentralen Knoten, die als Datenspeicher dienen, aktualisiert wird (in
Darüber hinaus ist jedes Gerät innerhalb der Flotte von Flottengeräten 10 mit dem Internet verbunden, um die Entschlüsselbarkeit der archivierten Nutzerdaten durch Schlüsselteilung (Key Sharding) des auslaufenden Archivschlüssels EAK zu verwalten. Wie nachfolgend noch beschrieben wird, kann der ablaufende Archivschlüssel EAK in entsprechende ablaufende Archivschlüsselteile EAKS (Key Shards) gesplittet oder aufgeteilt werden, wie in
Genauer gesagt löscht die Flotte der Flottengeräte 10 nach Ablauf des Archivschlüssels EAK die jeweils abgelaufenen Archivschlüsselteile EAKS. Dadurch wird sichergestellt, dass die verschlüsselten Nutzerdaten trotz der dauerhaften Speicherung in der Blockchain 20 nicht mehr durch das Benutzergerät 10 wiederhergestellt werden können. Dadurch ist es möglich, die Blockchain 20 als Datenspeicher mit „ablaufender Haltbarkeit“ zu verwenden. Anders ausgedrückt wird dadurch ermöglicht, in der Blockchain 20 gespeicherte verschlüsselte Nutzerdaten mit einem Ablaufdatum zu versehen. Darüber hinaus bietet die Schlüsselteilung (Key Sharding) ein effizientes, gegen Hackerangriffe gesichertes sowie benutzerfreundliches Schlüsselmanagement.More precisely, after the archive key EAK has expired, the fleet of
Das Benutzergerät 10 kann den ablaufenden Archivschlüssel EAK wie folgt erzeugen. Zunächst kann ein Archivschlüssel aus Zufallsentropie erzeugt werden, um Nutzerdaten mit einem bestimmten Ablaufdatum zu verschlüsseln. Zufallsentropie ist allgemein bekannt als die Zufälligkeit, die von einem Betriebssystem oder einer Anwendung zur Verwendung in der Kryptographie erzeugt und aus Hardwarequellen oder Zufallsgeneratoren gesammelt wird. Das Ablaufdatum kann dann dem Archivschlüssel zugeordnet werden. Anschließend kann der ablaufende Archivschlüssel EAK mit einem Verschlüsselungsschlüssel des Benutzers asymmetrisch verschlüsselt werden. Dieser kann lokal auf dem Benutzergerät 10 gespeichert werden. In einer anderen Ausführungsform kann das Benutzergerät 10 den ablaufenden Archivschlüssel EAK jedoch nicht lokal speichern, sondern nach dem Teilungsvorgang (Sharding) löschen. In diesem Fall muss der Schritt der Überprüfung auf abgelaufene eigene Archive 12 und des Löschens seiner lokal gespeicherten verschlüsselten ablaufenden Archivschlüssel EAK, falls diese abgelaufen sind, nicht vom Benutzergerät 10 durchgeführt werden. Unabhängig von der Speicherung kann der verschlüsselte ablaufende Archivschlüssel EAK an die Flotte der Flottengeräte 10 weitergegeben werden, wie in
Dabei kann der verschlüsselte ablaufende Archivschlüssel EAK von dem Benutzergerät 10 unter Verwendung des Shamir Secret Sharing-Verfahrens aufgeteilt an die Flotte der Flottengeräte 10 verteilt werden.The encrypted expiring archive key EAK can be distributed from the
Im Allgemeinen ist das Shamir's Secret Sharing-Verfahren ein Algorithmus, der es ermöglicht, Informationen in viele Teile (Shards) aufzuteilen, während nur ein Bruchteil dieser Teile (Shards) benötigt wird, um ein ursprüngliches Geheimnis zu rekonstruieren. Das heißt, es ist eine Mindestanzahl von Teilen erforderlich, die als Schwellenwert bezeichnet wird, um das ursprüngliche Geheimnis zu rekonstruieren. Bei einer Anzahl von Teilen, die unter dem Schwellenwert liegt, kann das Geheimnis nicht rekonstruiert werden, so dass das Shamir's Secret Sharing als sicher gegen Angreifer wie etwa böswillige Hacker gilt. Im Einzelnen beruht das Shamir's Secret Sharing-Verfahren auf polynomialer Interpolation. Es codiert das Geheimnis (z.B. den ablaufenden Archivschlüssel EAK) in ein Polynom, zerlegt es dann in Teile (z.B. die ablaufenden Archivschlüsselteile EAKS) und verteilt diese. Durch Polynominterpolation kann das Geheimnis (der ablaufende Archivschlüssel EAK) effizient rekonstruiert werden, ohne dass jeder einzelne Teil (ablaufender Schlüsselteil KS) benötigt wird. Stattdessen wird nur die dem Schwellenwert entsprechende Menge von Teilen benötigt, die bereits genügend Datenpunkte liefert, um die Werte für die Datenlücken zwischen den verschlüsselten Teilen korrekt zu berechnen.In general, the Shamir's Secret Sharing method is an algorithm that allows information to be divided into many parts (shards), while only a fraction of these parts (shards) are needed to reconstruct an original secret. That is, a minimum number of pieces, called the threshold, is required to reconstruct the original secret. If the number of parts is less than the threshold, the secret cannot be used be reconstructed so that Shamir's Secret Sharing is considered safe against attackers such as malicious hackers. Specifically, the Shamir's Secret Sharing method is based on polynomial interpolation. It encodes the secret (e.g. the expiring archive key EAK) into a polynomial, then breaks it down into parts (e.g. the expiring archive key parts EAKS) and distributes them. Through polynomial interpolation, the secret (the expiring archive key EAK) can be efficiently reconstructed without the need for each individual part (expiring key part KS). Instead, only the set of parts corresponding to the threshold is needed, which already provides enough data points to correctly calculate the values for the data gaps between the encrypted parts.
Jedes der Benutzergeräte 10, das Teil der oben beschriebenen Flotte von Flottengeräten 10 ist, kann einen jeweiligen verschlüsselten ablaufenden Archivschlüsselteil EAKS von einem handelnden Benutzergerät 10 und das zugewiesene Ablaufdatum des Archivschlüssels erhalten, wenn ein Archiv 12 erstellt wird. Jedes der Benutzergeräte 10, das einen ablaufenden Archivschlüsselteil EAKS und das zugewiesene Ablaufdatum erhält, kann diese in einer lokalen Datenbank speichern. Außerdem können die Benutzergeräte 10 prüfen, ob ihre eigenen Archive 12 abgelaufen sind, und ihre lokal gespeicherten verschlüsselten ablaufenden Archivschlüssel EAK löschen, wenn sie abgelaufen sein sollten. Außerdem können sie prüfen, ob die verschlüsselten, auslaufenden Archivschlüsselteile EAKS in der lokalen Datenbank ihre Aufbewahrungsfrist überschritten haben, und diese löschen, falls sie abgelaufen sein sollten. Außerdem können sie die Aufbewahrungsrichtlinie eines Archivs 12 aktualisieren, indem sie eine mit dem privaten Systemschlüssel des Benutzers signierte Nachricht an die Flotte der Flottengeräte 10 verbreiten, um die Änderung vorzunehmen.Each of the
Mit anderen Worten: Die Benutzergeräte 10 können periodisch prüfen, ob lokal gespeicherte ablaufende Archivschlüsselteile EAKS nicht mehr gültig sind, und diese entsprechend löschen, sofern dies der Fall ist. Über dieses Verfahren kann der Zugriff auf verschlüsselte Nutzerdaten geregelt werden. Beispielsweise kann das handelnde Benutzergerät 10 nicht in der Lage sein, seinen ablaufenden Archivschlüssel EAK über die Schlüsselteile EAKS zu rekonstruieren, nachdem diese abgelaufen sind. Auch können ablaufende Archivschlüssel EAK, die lokal gespeichert sind, nach ihrem Ablauf von den jeweiligen Benutzergeräten 10 gelöscht werden.In other words: The
Darüber hinaus kann die Aktualisierung einer Richtlinie einfach durch Senden einer Nachricht erfolgen, die den privaten Systemschlüssel eines Benutzers enthält. Wenn beispielsweise ein Ablaufdatum aktualisiert oder geändert werden muss, wird eine entsprechende Nachricht an die Flotte der Flottengeräte 10 gesendet, in der ein neues Ablaufdatum des entsprechenden ablaufenden Archivschlüsselteils EAKS angegeben wird, der über den privaten Systemschlüssel des Benutzers identifiziert wird. Dies kann eine effiziente Schlüsselverwaltung ermöglichen, die eine einfache und zuverlässige Handhabung von Richtlinien erlaubt.Additionally, updating a policy can be done simply by sending a message containing a user's private system key. For example, if an expiration date needs to be updated or changed, a corresponding message is sent to the fleet of
In einer Ausführungsform kann das Benutzergerät 10 bei der Archivierung von Daten im Internet-Archiv 12 optional die zu archivierenden Nutzerdaten komprimieren. Es kann ferner die zu archivierenden Nutzerdaten mit dem ablaufenden Archivschlüssel EAK symmetrisch verschlüsseln. Ferner kann es die verschlüsselten Nutzerdaten in ein Blockchain-spezifisches Datenelementformat transformieren, um die verschlüsselten Nutzerdaten auf dem Benutzergerät 10 zu einem Nutzerdatenelement zu bündeln. Anschließend kann es das Nutzerdatenelement über das Internet an das Archivierungs-Backend 16 senden.In one embodiment, when archiving data in the
In diesem Zusammenhang illustriert
Wie oben beschrieben, kann das Archivierungs-Backend 16 dann die vom Benutzergerät 10 empfangenen Nutzerdaten vorübergehend in dem in
Dieser Austausch von Signalen, der in
Darüber hinaus kann optional in Schleife L2 eine Transaktionsbestätigungszahl für ein Datenelementbündel vom Archivierungs-Backend 16 angefordert und vom Blockchain-Gateway 18 und der Blockchain 20 empfangen werden, was durch die gepunkteten Pfeile 5 und 6 verdeutlicht wird.Additionally, in loop L2, a transaction confirmation number for a data item bundle may optionally be requested from the
Das Archivierungs-Backend 18 kann dann eine Bestätigung an das Benutzergerät 10 senden, dass die Datenelementbündeltransaktion bestätigt wurde und die Datei archiviert ist, wie durch den gepunkteten Pfeil 7 illustriert.The
In einem Einrichtungsprozess (in
In einer Ausführungsform kann das Benutzergerät 10 nach der Registrierung zusätzliche Informationen vom Archivierungs-Backend 16 über die anderen Benutzergeräte 10 oder Flottengeräte 10 (in den
Bei der Mnemonik kann es sich um eine Wortfolge (Seed Phrase) handeln, die aus zwölf, achtzehn oder vierundzwanzig Wörtern besteht und zur Erzeugung des privaten Systemschlüssels und des Verschlüsselungsschlüssels verwendet werden kann. Die Mnemonik kann verwendet werden, um die besagten Schlüssel wiederherzustellen oder zu reproduzieren, falls sie auf dem Benutzergerät 10 verloren gehen oder nicht lokal auf dem Benutzergerät 10 gespeichert sind.The mnemonic can be a seed phrase consisting of twelve, eighteen, or twenty-four words that can be used to generate the system private key and the encryption key. The mnemonic can be used to recover or reproduce said keys if they are lost on the
In einem solchen Wiederherstellungsprozess kann das Benutzergerät 10 beispielsweise einen benutzerspezifischen Abonnement-API-Schlüssel und eine Mnemonik zugewiesen bekommen. Es kann dann einen privaten Systemschlüssel und einen Verschlüsselungsschlüssel aus der bereitgestellten Mnemonik generieren, um über das Blockchain-Gateway 18 auf eine archivierte Dateisystemhierarchie zuzugreifen, falls die gespeicherten verschlüsselten Nutzerdaten noch nicht abgelaufen sind. Und es kann die verschlüsselten, ablaufenden Archivschlüsselteile EAKS (Shards) aus der Flotte der Flottengeräte 10 abrufen, sofern diese nicht abgelaufen sind. Mit Hilfe des Verschlüsselungsschlüssels kann es dann die entsprechenden Schlüsselteile EAKS entschlüsseln, um den Archivschlüssel für den Zugriff auf die Nutzerdaten wiederherzustellen oder zu rekonstruieren.In such a recovery process, the
In S100 werden die im Internet-Archiv 12 zu speichernden Nutzerdaten von dem mit dem Internet verbundenen Benutzergerät 10 über den ablaufenden Archivschlüssel EAK verwaltet und ver-/entschlüsselt.In S100, the user data to be stored in the
In S110 werden verschlüsselte Nutzerdaten zum/vom Benutzergerät 10 übertragen, um sie durch das mit dem Internet verbundene Archivierungs-Backend 16 temporär im Cloud-Speicher 14 des Internet-Archivs 12 zwischenzuspeichern.In S110, encrypted user data is transferred to/from the
In S120 werden die im Internet-Archiv 12 zu speichernden verschlüsselten Nutzerdaten von dem Archivierungs-Backend 16 zum Schreiben/Lesen der verschlüsselten Nutzerdaten über das mit dem Internet verbundene Blockchain-Gateway 18 in/aus der Blockchain 20 mit ihrer Vielzahl von Datenknoten (Nodes) unter Verwendung einer Distributed-Ledger-Technologie übertragen.In S120, the encrypted user data to be stored in the
In S130 wird die Entschlüsselbarkeit der archivierten verschlüsselten Nutzerdaten mittels der Schlüsselteile (Shards) des ablaufenden Archivschlüssels EAK durch die Flotte von Flottengeräten 10, die jeweils mit dem Internet verbunden sind, gesteuert.In S130, the decryptability of the archived encrypted user data is controlled by the fleet of
Die Flotte der Flottengeräte 10 löscht die jeweiligen ablaufenden Archivschlüsselteile EAKS nach Ablauf des ablaufenden Archivschlüssels EAK.The fleet of
Der ablaufende Archivschlüssel EAK, der zur Verschlüsselung von Nutzerdaten mit einem spezifischen Ablaufdatum verwendet wird, kann vom Benutzergerät 10 aus Zufallsentropie erzeugt werden. Das Ablaufdatum kann dann dem Archivschlüssel zugeordnet werden, woraus sich der ablaufende Archivschlüssel EAK ergeben kann.The expiring archive key EAK, used to encrypt user data with a specific expiration date, may be generated by the
Zusätzlich kann der ablaufende Archivschlüssel EAK durch einen Verschlüsselungsschlüssel des Benutzers asymmetrisch verschlüsselt werden.In addition, the expiring archive key EAK can be asymmetrically encrypted using an encryption key from the user.
Der verschlüsselte ablaufende Archivschlüssel EAK kann lokal im Benutzergerät 10 gespeichert werden, das Teile (Shards) des verschlüsselten ablaufenden Archivschlüssels EAK an die Flotte der Flottengeräte 10 verteilen kann.The encrypted expiring archive key EAK can be stored locally in the
In einer weiteren Ausführungsform kann keine lokale Speicherung des Archivschlüssels EAK durch das Benutzergerät 10 erfolgen.In a further embodiment, the archive key EAK cannot be stored locally by the
Wie oben beschrieben, kann der verschlüsselte ablaufende Archivschlüssel EAK vom Benutzergerät 10 unter Verwendung des Shamir Secret Sharing in Einzelteilen auf die Flotte der Flottengeräte 10 verteilt werden.As described above, the encrypted expiring archive key EAK can be distributed from the
Darüber hinaus können die Datenaufbewahrungs- und Datenverwaltungsrichtlinien wie folgt vorgenommen werden. Zunächst können die Benutzergeräte 10, die Teil der Flotte von Flottengeräten 10 sind, bei der Erstellung eines Archivs 12 einen entsprechenden verschlüsselten ablaufenden Archivschlüsselteil EAKS (Shard) und das zugewiesene Ablaufdatum des Archivschlüssels von einem beteiligten Benutzergerät 10 empfangen.In addition, the data retention and data management policies can be made as follows. First, when creating an
Ferner können der verschlüsselte ablaufende Archivschlüsselteil EAKS und das zugewiesene Verfallsdatum in eine lokale Datenbank der Benutzergeräte 10 geschrieben werden.Furthermore, the encrypted expiring archive key part EAKS and the assigned expiry date can be written to a local database of the
Anschließend können die Archive 12 der Benutzergeräte 10 überprüft und lokal gespeicherte, verschlüsselte ablaufende Archivschlüssel EAK gelöscht werden, sofern sie abgelaufen sein sollten.The
Außerdem können die verschlüsselten ablaufenden Archivschlüsselteile EAKS in der lokalen Datenbank der Benutzergeräte 10 überprüft werden, ob sie ihre Aufbewahrungsfrist überschritten haben und gelöscht werden, sofern sie abgelaufen sein sollte.In addition, the encrypted expiring archive key parts EAKS can be checked in the local database of the
Darüber hinaus kann innerhalb der Benutzergeräte 10 eine Aufbewahrungsrichtlinie eines Archivs 12 aktualisiert werden, indem eine mit dem privaten Systemschlüssel des jeweiligen Benutzers signierte Nachricht an die Benutzergeräte 10 verteilt wird, um die Änderung vorzunehmen.Additionally, within the
Bei der Archivierung von Daten im Internet-Archiv 12 können Nutzerdaten optional durch das Benutzergerät 10 komprimiert werden.When archiving data in the
Sie können ferner von dem Benutzergerät 10 in ein blockchainspezifisches Datenelementformat umgewandelt werden, das zur Bündelung der verschlüsselten Nutzerdaten auf dem Benutzergerät 10 verwendet wird, um ein Nutzerdatenelement zu bilden.They may further be converted by the
Das Benutzergerät 10 kann dann das Nutzerdatenelement über das Internet an das Archivierungs-Backend 16 senden.The
Beim Archivieren von Daten in der Blockchain 20 können die Nutzerdatenelemente vom Benutzergerät 10 empfangen und vom Archivierungs-Backend 16 vorübergehend im Cloud-Speicher 14 gespeichert werden.When archiving data in the
Das Archivierungs-Backend 16 kann die in der Blockchain 20 zu archivierenden Nutzerdaten in individuelle Transaktionen bündeln und diese Transaktionen an das Blockchain-Gateway 18 senden, um sie in die Blockchain 20 zu schreiben.The
Zusätzlich kann ein Computerprogrammprodukt, das Anweisungen enthält, die, wenn das Programm von einem Computer ausgeführt wird, den Computer veranlassen, das oben beschriebene Verfahren auszuführen.Additionally, a computer program product that contains instructions that, when executed by a computer, cause the computer to perform the method described above.
Ferner kann ein computerlesbares Speichermedium, das Anweisungen enthält, die, wenn sie von einem Computer ausgeführt werden, den Computer veranlassen, das oben beschriebene Verfahren auszuführen.Further, a computer-readable storage medium that contains instructions that, when executed by a computer, cause the computer to perform the method described above.
Es ist offensichtlich, dass neben den oben beschriebenen Ausführungsformen der Erfindung noch weitere Ausführungsformen möglich sind. Beispielsweise können weitere Ausführungsformen eine beliebige Unterkombination der in den Ansprüchen genannten Merkmale oder eine beliebige Unterkombination von Elementen umfassen, die in den vorstehend genannten Beispielen beschrieben sind. Dementsprechend sollten der Sinn und der Umfang der beigefügten Ansprüche nicht auf die Beschreibung der hierin enthaltenen Ausführungsformen beschränkt werden.It is obvious that, in addition to the embodiments of the invention described above, further embodiments are possible. For example, further embodiments may include any subcombination of the features recited in the claims or any subcombination of elements described in the above examples. Accordingly, the spirit and scope of the appended claims should not be limited to the description of the embodiments contained herein.
Claims (15)
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102022117713.0A DE102022117713A1 (en) | 2022-07-15 | 2022-07-15 | System and method for long-term archiving of electronic data |
CH000909/2022A CH719897A2 (en) | 2022-07-15 | 2022-07-28 | System and method for long-term archiving of electronic data |
PCT/EP2023/069615 WO2024013363A1 (en) | 2022-07-15 | 2023-07-14 | A system for long term data archiving in the internet |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102022117713.0A DE102022117713A1 (en) | 2022-07-15 | 2022-07-15 | System and method for long-term archiving of electronic data |
Publications (1)
Publication Number | Publication Date |
---|---|
DE102022117713A1 true DE102022117713A1 (en) | 2024-01-18 |
Family
ID=89387383
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE102022117713.0A Pending DE102022117713A1 (en) | 2022-07-15 | 2022-07-15 | System and method for long-term archiving of electronic data |
Country Status (2)
Country | Link |
---|---|
CH (1) | CH719897A2 (en) |
DE (1) | DE102022117713A1 (en) |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102008031890B4 (en) | 2008-07-08 | 2010-06-17 | Artec Computer Gmbh | Method and computer system for the long-term archiving of qualified signed data |
US20220027905A1 (en) | 2018-11-27 | 2022-01-27 | nChain Holdings Limited | Computer implemented system and method for enabling access to data stored on a blockchain |
-
2022
- 2022-07-15 DE DE102022117713.0A patent/DE102022117713A1/en active Pending
- 2022-07-28 CH CH000909/2022A patent/CH719897A2/en unknown
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102008031890B4 (en) | 2008-07-08 | 2010-06-17 | Artec Computer Gmbh | Method and computer system for the long-term archiving of qualified signed data |
US20220027905A1 (en) | 2018-11-27 | 2022-01-27 | nChain Holdings Limited | Computer implemented system and method for enabling access to data stored on a blockchain |
Non-Patent Citations (3)
Title |
---|
BRALIĆ, Vladimir; STANČIĆ, Hrvoje; STENGÅRD, Mats: A blockchain approach to digital archiving: digital signature certification chain preservation. In: Records Management Journal, Vol. 30, 2020, Nr. 3, S. 345–362. DOI: 10.1108/RMJ-08-2019-0043 |
Shard (database architecture). In: Wikipedia, The Free Encyclopedia. Bearbeitungsstand: 16.05.2022. URL: https://en.wikipedia.org/w/index.php?title=Shard_(database_architecture)&oldid=1088233287 [abgerufen am 30.03.2023] |
What is Key Sharding? Etos.io. URL: https://www.ethos.io/what-is-key-sharding, archiviert durch Archive.org am 19.01.2021 unter URL: https://web.archive.org/web/20210119044352/https://www.ethos.io/what-is-key-sharding [abgerufen am 30.03.2023] |
Also Published As
Publication number | Publication date |
---|---|
CH719897A2 (en) | 2024-01-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE19960978B4 (en) | Method for controlling access to electronic data files stored in a data archive system | |
DE19960977B4 (en) | System for an electronic data archive with enforcement of access control during data retrieval | |
DE60008680T2 (en) | Management of a cryptographic key | |
DE60127096T2 (en) | DEVICE AND METHOD FOR INFORMATION PROCESSING | |
EP2013811B1 (en) | Method and device for the pseudonymization of digital data | |
WO2016008659A1 (en) | Method and a device for securing access to wallets in which cryptocurrencies are stored | |
EP2772856B1 (en) | Method for performing tasks on a production computer system and data processing system | |
DE102021109950A1 (en) | SYSTEMS AND METHODS FOR CALCULATING VALIDATION LOSSES FOR MODELS IN DECENTRALIZED MACHINE LEARNING | |
EP1612636A1 (en) | Method for archiving data with automatic encryption and decryption | |
WO2018065441A1 (en) | Method for electronically documenting license information | |
EP3637345A1 (en) | Linking of identities in a distributed database | |
DE102016115193A1 (en) | Method for secure data storage in a computer network | |
DE112022000280T5 (en) | Identity authority | |
WO2018202550A1 (en) | Method for accessing data in a secure manner | |
DE112022000906T5 (en) | SEPARATION OF BLOCKCHAIN DATA | |
DE112021005837T5 (en) | DECENTRALIZED TRANSMISSION ENCRYPTION AND KEY GENERATION DEVICE | |
EP3629516B1 (en) | Decentralised identity management solution | |
DE102022117713A1 (en) | System and method for long-term archiving of electronic data | |
EP1709764A1 (en) | Circuit arrangement and method for securing communication within communication networks | |
EP4078393B1 (en) | Method and computer system for generating data of a data structure | |
DE102014213454A1 (en) | Method and system for detecting a manipulation of data records | |
DE102019109341A1 (en) | Procedure for the secure exchange of encrypted messages | |
WO2018153610A1 (en) | Method for secure access to data | |
DE102010021655A1 (en) | A method for providing EDRM (Enterprise Digital Rights Management) protected data objects | |
DE102021106261A1 (en) | Method for authorizing a first participant in a communication network, processing device, motor vehicle and infrastructure device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
R163 | Identified publications notified |