JP2008505571A - キー断片化による自動的な暗号化と復号化を伴うデータアーカイビングのための方法、システム及びセキュリティ手段 - Google Patents
キー断片化による自動的な暗号化と復号化を伴うデータアーカイビングのための方法、システム及びセキュリティ手段 Download PDFInfo
- Publication number
- JP2008505571A JP2008505571A JP2007519590A JP2007519590A JP2008505571A JP 2008505571 A JP2008505571 A JP 2008505571A JP 2007519590 A JP2007519590 A JP 2007519590A JP 2007519590 A JP2007519590 A JP 2007519590A JP 2008505571 A JP2008505571 A JP 2008505571A
- Authority
- JP
- Japan
- Prior art keywords
- key
- data
- security means
- station
- archive
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 75
- 238000013467 fragmentation Methods 0.000 title description 2
- 238000006062 fragmentation reaction Methods 0.000 title description 2
- 238000012546 transfer Methods 0.000 claims abstract description 27
- 238000004891 communication Methods 0.000 claims description 7
- 230000008569 process Effects 0.000 claims description 7
- 241001441724 Tetraodontidae Species 0.000 claims description 3
- 239000012634 fragment Substances 0.000 description 32
- 230000008901 benefit Effects 0.000 description 7
- 238000013500 data storage Methods 0.000 description 6
- 238000010586 diagram Methods 0.000 description 6
- 230000006870 function Effects 0.000 description 6
- 230000000903 blocking effect Effects 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 238000012946 outsourcing Methods 0.000 description 2
- 230000002265 prevention Effects 0.000 description 2
- 230000015572 biosynthetic process Effects 0.000 description 1
- 230000003139 buffering effect Effects 0.000 description 1
- 230000002950 deficient Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000001681 protective effect Effects 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 238000000926 separation method Methods 0.000 description 1
- 239000002699 waste material Substances 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/72—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/101—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
- G06F21/1014—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to tokens
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2143—Clearing memory, e.g. to prevent the data from being stolen
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2153—Using hardware token as a secondary aspect
Abstract
Description
本件出願は2004年7月1日付で出願された欧州特許出願 04 015 475.9 号明細書の優先権を主張するものであり、ここではこの出願の開示内容が参照として組み込まれている。
この種の方法及びシステムは、アーカイブステーション上の1つ又は複数のクライアントステーションのデータアーカイビングの役に立つ。中央アーカイブステーション上のデータのアーカイビングは、データ紛失やデータ盗聴に関するセキュリティ向上の利点を有している。このアーカイブステーションは、クライアントステーションやワークステーションにおいて常に実行可能ではない特別に保護されたルーム内に設置され得る。さらに標準ベースのアーカイブステーションの記憶データのバックアップコピーは複数のクライアントステーションの場合よりも容易である。
それゆえハッカーにとってはしばしばアーカイブデータへのアクセスが比較的容易となる。さらなる弱点はクライアントステーションやアーカイブステーションである。なぜならそれらは基本的に複数のセキュリティホールを有しているからである。さらに周知のシステムでは導入と利用、すなわち特にデータのアーカイビングに対してしばしば多数のユーザーインタラクションを要し、このことは作業時間の浪費と障害頻度を高めてしまう。ユーザーにとっての使い易さと信頼性及び安全性の要求は、周知のシステムでは不完全か若しくは偏った形でしか達成することができない。
発明が解決しようとする課題
それゆえに本発明の課題は前述してきた従来技術の欠点に鑑みこれを解消すべく改善を行うことである。
前記課題は独立請求項の特徴部分に記載された本発明によって解決される。
本発明による方法及びシステムでは、ソース(クライアント)は暗号化されていないデータを含み、最終ロケーション(サーバー)は暗号化されたデータだけを含む。データはソース(クライアント)から最終ロケーション(サーバー)への転送過程で暗号化されまたその逆方向でも暗号化される。セキュリティ手段、有利には別個の物理ユニットがキーのハンドリングを要する。最初のステップ(システムコンフィグレーション)ではユーザーはパスワード若しくは保護証明を入力する。このパスワード若しくは保護証明はセキュリティデバイス又はセキュリティ手段によって少なくとも2つ、有利には3つの、パートないしフラグメントないしキーへの断片化がなされる。これらのフラグメントの分析ではパスワードないし保護照明のみを導き出すことはできない。フラグメント自体は、単独の機能要素ではなく従って古典的な意味での"鍵"ではなく、単独では使用できない。それにもかかわらず暗号化処理としてのいわゆる"キー"ないし"キーフラグメント"の表現は、複数のパーツないしフラグメントに対しても同じように使われる。フラグメント自体は暗号化可能である。ソースは最終ロケーションに接続されキーフラグメントがディスパッチされる。1つのフラグメントは最終ロケーションに平行して記憶され、1つのフラグメントはソースと平行して記憶され、さらに任意に第3のフラグメントがセキュリティ手段ないしセキュリティボックスのセキュリティ部分にそれぞれ記憶される。断片化は結果としてソースから最終ロケーションへの適正な接続がなされた場合にしかディスパッチされたフラグメントが読み出せないようにしている。本来のものではないコネクション、あるいは不正操作によるコネクションはそのつど検出され、フラグメントの読み出しがブロックされる。ソース及び/又は最終ロケーションがセキュリティ手段によって到達できなかった場合には、フラグメントの読み出しは不可能である。その場合にはセキュリティ手段はサービスを拒絶する。セキュリティデバイスないしはセキュリティ手段に任意に記憶されている第3のフラグメントは、盗難にあった時はそれぞれ一方においてはセキュリティ手段の不正操作に対する保護のために用いられ、さらに最終ロケーションへのソースの適正なコネクションのさらなるコントロールのためにも使用される。本発明による方法及びシステムの通常のサービス期間の間は複数のデータがソースから最終ロケーションへセキュリティ手段を介して転送され、それによって暗号化され、さらに反対方向に復号化される。この暗号化/復号化に要するキーは、それらのフラグメントの異なるロケーションから、複数のフラグメントと共に予めフラグメントの形態で集められる。このことはデータの各転送毎に(すなわちソースから最終ロケーション及び最終ロケーションからソース)毎回改められて行われる。ソースのデータは最終ロケーションへの転送の後で消去され、それによって最終ロケーション内で暗号化されたデータだけが、ソースから最終ロケーションへのコネクションが適正に確立された場合にアクセス可能となり、アウトソーシングないしディスパッチされたフラグメントが共に再び適正で完全なキーを形成する。
本発明のさらなる構成および利点は、従属請求項並びに図面を参照した以下の詳細な説明から明らかとなる。これらの図面において
図1は、本発明による方法に基づいたデータアーカイビングのためのシステムの有利な実施例のブロック回路図であり、
図2aは図1のシステムにおいて実行されるデータ記憶のための方法のフローチャートであり、
図2bは図1のシステムにおいて実行されるデータの検索のための方法のフローチャートであり、
図3は、本発明による方法に基づいたデータアーカイビングのためのシステムの別の有利な実施例のブロック回路図であり、
図4aは図3のシステムにおいて実行されるデータ記憶のための方法のフローチャートであり、
図4bは図3のシステムにおいて実行されるデータ検索のための方法のフローチャートである。
要求されたデータ9,10は暗号化されたデータ10としてアーカイブステーション4からセキュリティ手段2へそれらに属するセカンドキー7と共に転送され、セキュリティ手段2はそれらを3つのキー6,7,8を用いて復号化し、その後でそれらをプレーンデータ9としてクライアントステーション1へ転送する。その後でセキュリティ手段2においてセカンドキー7及びサードキー8が消去される。
キー6,7(場合によっては8も)の長さは例えば1024/2048/4096ビットであってもよい。各キー6,7(場合によっては8も)毎の機密保護機能に対しては少なくとも100ビットの長さを持たせる。
Claims (58)
- 自動的な暗号化と復号化を伴うデータアーカイビングのための方法であって、
データ(9,10)の記憶処理において複数のデータがクライアントステーション(1)からセキュリティ手段(2)へ転送され、それらのデータがセキュリティ手段によって暗号化されてアーカイブステーション(4)に転送され、
さらにデータ(9,10)の検索処理においては複数のデータがアーカイブステーション(4)からセキュリティ手段(2)へ転送され、それらのデータがセキュリティ手段によって復号化されてクライアントステーション(1)に転送される形式の方法において、
データ(9,10)の暗号化と復号化に対して、各ケース毎に少なくともファーストキー(6)とセカンドキー(7)が用いられ、そのうちのセカンドキー(7)は暗号化と復号化の間で少なくとも一時的にスワップアウトされ、さらにセキュリティ手段(2)において局所的に消去されるようにしたことを特徴とする方法。 - 前記セカンドキー(7)はアーカイブステーション(4)への転送と、そこでの記憶と、そこからの再度のフィードバック転送によってスワップアウトされる、請求項1記載の方法。
- 前記セカンドキー(7)は、データ(9,10)と共にアーカイブステーション(4)へ転送され、及び/又は、データ(9,10)と共にセキュリティ手段(2)にフィードバック転送される、請求項2記載の方法。
- データ(9,10)の暗号化と復号化に対して各ケース毎にさらにサードキー(8)が付加的に使用され、該サードキー(8)は暗号化と復号化の間で少なくとも一時的にスワップアウトされ、さらにセキュリティ手段(2)において局所的に消去される、請求項1から3いずれか1項記載の方法
- 前記サードキー(8)はクライアントステーション(1)への転送と、そこでの記憶と、そこからの再度のフィードバック転送によってスワップアウトされる、請求項4記載の方法。
- 組合わせキー(5)が前記ファーストキーとセカンドキー7並びに場合によってはサードキー(6,7,8)とから形成され、暗号化と復号化が各ケース毎に当該組合わせキー(5)を用いて実行される、請求項1から5いずれか1項記載の方法。
- 対称性の暗号化アルゴリズムが暗号化と複合化において使用され、特に3DES、IDEA、blowfish方式のアルゴリズムが用いられる、請求項1から6いずれか1項記載の方法。
- 前記ファーストキー(6)及び/又はセカンドキー(7)及び/又は場合によってはサードキー(8)が、各ケースにおいて少なくとも100ビットの長さを有している、請求項1から7いずれか1項記載の方法。
- 前記ファーストキー(6)及び/又はセカンドキー(7)及び/又は場合によってはサードキー(8)は、各ケースにおいて少なくとも1024ビット、2048ビット及び/又は4096ビットの長さを有している、請求項1から8いずれか1項記載の方法。
- 前記ファーストキー(6)は、セキュリティ手段(2)の生成動作若しくは初期動作の間に特に乱数発生器を用いて生成され記憶される、請求項1から9いずれか1項記載の方法。
- セキュリティ手段(2)は、ファーストキー(6)が他のユニットに対して転送不可能でかつ読み出し不可能であるように設計されている、請求項1から10いずれか1項記載の方法。
- データ(9,10)の記憶前に、各ケースにおいてセカンドキー(7)及び/又は場合によってはサードキー(8)が新たに生成され、この場合特に乱数発生器が用いられている、請求項1から11いずれか1項記載の方法。
- 前記セカンドキー(7)及び/又は場合によってはサードキー(8)が、セキュリティ手段(2)によって生成されている、請求項1から12いずれか1項記載の方法。
- 前記クライアントステーション(1)とセキュリティ手段(2)の間の通信は、ネットワーク(18)を介して行われている、請求項1から13いずれか1項記載の方法。
- 前記セキュリティ手段(2)とアーカイブステーション(4)の間の通信は、ネットワーク(3)を介して行われている、請求項1から14いずれか1項記載の方法。
- 前記ネットワーク(3)はイーサーネット規格に準拠するものであってもよいし、及び/又は仮想プライベートネットワーク及び/又はリモートアクセスサービスRASによるリモートアクセス用に設計されている、請求項15記載の方法。
- 前記セキュリティ手段(2)は、物理的ユニット、特にPCカード若しくはUSBデバイスである請求項1から16いずれか1項記載の方法。
- データ(9,10)は1つ又は複数のファイルの形態で転送されて記憶される、請求項1から17いずれか1項記載の方法。
- 前記セカンドキー(7)は複数のファイルのヘッダ部分で、又は場合によって複数のファイルのうちの1つのヘッダ部分でアーカイブステーション(4)に転送される、請求項18記載の方法。
- 場合によって別個のセカンドキー(7)と一緒に転送された複数のファイルの各々毎若しくは複数のファイルの各グループ毎に、及び/又は、場合によって、別個のサードキー(8)が生成される、請求項18または19記載の方法。
- さらに複数のクライアントステーション(1)が設けられている、請求項1から20いずれか1項記載の方法。
- データ(9,10)がアーカイブステーション(4)からクライアントステーション(1)へ転送される前に、クライアントステーション(1)がデータ(9,10)の受信に対して認証されているかどうかがチェックされ、クライアントステーション(1)が認証されている場合にのみ転送が実行される、請求項1から21いずれか1項記載の方法。
- クライアントステーション(1)がデータ(9,10)の受信に対して認証されているかどうかのチェックの際にデータリクエスト送信側のISDNナンバー及び/又はIPアドレスがチェックされる、請求項22記載の方法。
- アーカイブステーション(4)からのデータ(9,10)検索に対する認証が、必要に応じてリモートアクセスからのアーカイブステーション(4)上のデータ(9,10)に所属するセカンドキー(7)の引き抜き、特にその消去か又はスワップアウトと消去によって不能にされる、請求項1から21いずれか1項記載の方法。
- 前記アーカイブステーション(4)が第1及び第2のサーバーコンピュータで構成され、この場合第1のサーバーコンピュータはデータ(9,10)の記憶のために設けられ、第2のサーバーコンピュータは1つ又は場合によって複数のセカンドキーの記憶のために設けられている、請求項1から24いずれか1項記載の方法。
- 1つのセカンドキー又は場合によって複数のセカンドキーが、アーカイブステーション(4)上に記憶されて暗号化され、及び/又はハードウエアモジュール若しくはアダプターに記憶される、請求項1から25いずれか1項記載の方法。
- アーカイブステーション(4)のデータ(9,10)及び/又は1つのセカンドキー又は場合によって複数のセカンドキー(7)が、データバックアップのためにストレージユニット(14)、特にテープデッキやCD、DVD、ディスクアレイにコピーされる、請求項1から26いずれか1項記載の方法。
- 前記アーカイブステーション(4)は機密保護された空間、特にバンカーや地下シェルターに配設される、請求項1から27いずれか1項記載の方法。
- 自動的な暗号化と復号化を伴うデータアーカイビングのためのシステムであって、
データ(9,10)の記憶処理において複数のデータがシステムの少なくとも1つのクライアントステーション(1)からシステムのセキュリティ手段(2)へ転送され、それらのデータが当該セキュリティ手段によって暗号化されてシステムのアーカイブステーション(4)に転送され、
さらにデータ(9,10)の検索処理においては複数のデータがアーカイブステーション(4)からセキュリティ手段(2)へ転送され、それらのデータがセキュリティ手段によって復号化されてクライアントステーション(1)に転送される形式のシステムにおいて、
データ(9,10)の暗号化と復号化に対して、各ケース毎に少なくともファーストキー(6)とセカンドキー(7)が用いられ、そのうちのセカンドキー(7)は暗号化と復号化の間で少なくとも一時的にスワップアウトされ、さらにセキュリティ手段(2)において局所的に消去されるように構成されていることを特徴とするシステム。 - 前記セカンドキー(7)はアーカイブステーション(4)への転送と、そこでの記憶と、そこからの再度のフィードバック転送によってスワップアウトされる、請求項29記載のシステム。
- 前記セカンドキー(7)は、データ(9,10)と共にアーカイブステーション(4)へ転送され、及び/又は、データ(9,10)と共にセキュリティ手段(2)にフィードバック転送される、請求項29記載のシステム。
- データ(9,10)の暗号化と復号化に対して各ケース毎にさらにサードキー(8)が付加的に使用され、該サードキー(8)は暗号化と復号化の間で少なくとも一時的にスワップアウトされ、さらにセキュリティ手段(2)において局所的に消去される、請求項29から31いずれか1項記載のシステム。
- 前記サードキー(8)はクライアントステーション(1)への転送と、そこでの記憶と、そこからの再度のフィードバック転送によってスワップアウトされる、請求項32記載のシステム。
- 組合わせキー(5)が前記ファーストキーとセカンドキー7並びに場合によってはサードキー(6,7,8)とから形成され、暗号化と復号化が各ケース毎に当該組合わせキー(5)を用いて実行される、請求項29から33いずれか1項記載のシステム。
- 対称性の暗号化アルゴリズムが暗号化と複合化において使用され、特に3DES、IDEA、blowfish方式のアルゴリズムが用いられる、請求項29から34いずれか1項記載のシステム。
- 前記ファーストキー(6)及び/又はセカンドキー(7)及び/又は場合によってはサードキー(8)が、各ケースにおいて少なくとも100ビットの長さを有している、請求項29から35いずれか1項記載のシステム。
- 前記ファーストキー(6)及び/又はセカンドキー(7)及び/又は場合によってはサードキー(8)は、各ケースにおいて少なくとも1024ビット、2048ビット及び/又は4096ビットの長さを有している、請求項29から36いずれか1項記載のシステム。
- 前記ファーストキー(6)は、セキュリティ手段(2)の生成動作若しくは初期動作の間に特に乱数発生器を用いて生成され記憶される、請求項29から37いずれか1項記載のシステム。
- セキュリティ手段(2)は、ファーストキー(6)が他のユニットに対して転送不可能でかつ読み出し不可能であるように設計されている、請求項29から38いずれか1項記載のシステム。
- データ(9,10)の記憶前に、各ケースにおいてセカンドキー(7)及び/又は場合によってはサードキー(8)が新たに生成され、この場合特に乱数発生器が用いられている、請求項29から39いずれか1項記載のシステム。
- 前記セカンドキー(7)及び/又は場合によってはサードキー(8)が、セキュリティ手段(2)によって生成されている、請求項29から40いずれか1項記載のシステム。
- 前記クライアントステーション(1)とセキュリティ手段(2)の間の通信は、ネットワーク(18)を介して行われている、請求項29から41いずれか1項記載のシステム。
- 前記セキュリティ手段(2)とアーカイブステーション(4)の間の通信は、ネットワーク(3)を介して行われている、請求項29から42いずれか1項記載のシステム。
- 前記ネットワーク(3)はイーサーネット規格に準拠するものであってもよいし、及び/又は仮想プライベートネットワーク及び/又はリモートアクセスサービスRASによるリモートアクセス用に設計されている、請求項43記載のシステム。
- 前記セキュリティ手段(2)は、物理的ユニット、特にPCカード若しくはUSBデバイスである請求項29から44いずれか1項記載のシステム。
- データ(9,10)は1つ又は複数のファイルの形態で転送されて記憶される、請求項29から45いずれか1項記載のシステム。
- 前記セカンドキー(7)は複数のファイルのヘッダ部分で、又は場合によって複数のファイルのうちの1つのヘッダ部分でアーカイブステーション(4)に転送される、請求項46記載のシステム。
- 場合によって別個のセカンドキー(7)と一緒に転送された複数のファイルの各々毎若しくは複数のファイルの各グループ毎に、及び/又は、場合によって、別個のサードキー(8)が生成される、請求項46または47記載のシステム。
- さらに複数のクライアントステーション(1)が設けられている、請求項29から48いずれか1項記載のシステム。
- データ(9,10)がアーカイブステーション(4)からクライアントステーション(1)へ転送される前に、クライアントステーション(1)がデータ(9,10)の受信に対して認証されているかどうかがチェックされ、クライアントステーション(1)が認証されている場合にのみ転送が実行される、請求項29から49いずれか1項記載のシステム。
- クライアントステーション(1)がデータ(9,10)の受信に対して認証されているかどうかのチェックの際にデータリクエスト送信側のISDNナンバー及び/又はIPアドレスがチェックされる、請求項50記載のシステム。
- アーカイブステーション(4)からのデータ(9,10)検索に対する認証が、必要に応じてリモートアクセスからのアーカイブステーション(4)上のデータ(9,10)に所属するセカンドキー(7)の引き抜き、特にその消去か又はスワップアウトと消去によって不能にされる、請求項29から51いずれか1項記載のシステム。
- 前記アーカイブステーション(4)が第1及び第2のサーバーコンピュータで構成され、この場合第1のサーバーコンピュータはデータ(9,10)の記憶のために設けられ、第2のサーバーコンピュータは1つ又は場合によって複数のセカンドキーの記憶のために設けられている、請求項29から52いずれか1項記載のシステム。
- 1つのセカンドキー又は場合によって複数のセカンドキーが、アーカイブステーション(4)上に記憶されて暗号化され、及び/又はハードウエアモジュール若しくはアダプターに記憶される、請求項29から53いずれか1項記載のシステム。
- アーカイブステーション(4)のデータ(9,10)及び/又は1つのセカンドキー又は場合によって複数のセカンドキー(7)が、データバックアップのためにストレージユニット(14)、特にテープデッキやCD、DVD、ディスクアレイにコピーされる、請求項29から54いずれか1項記載のシステム。
- 前記アーカイブステーション(4)は機密保護された空間、特にバンカーや地下シェルターに配設される、請求項29から55いずれか1項記載のシステム。
- 請求項29から56いずれか1項記載の特徴部分を備えたことを特徴とするセキュリティ手段。
- 前記セキュリティ手段がスタンドアローンボックスである、請求項57記載のセキュリティ手段。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP04015475.9 | 2004-07-01 | ||
EP04015475A EP1612636A1 (de) | 2004-07-01 | 2004-07-01 | Verfahren zur Datenarchivierung mit automatischer Ver- und Entschlüsselung |
PCT/CH2005/000363 WO2006002564A1 (en) | 2004-07-01 | 2005-06-30 | Method, system and securing means for data archiving with automatic encryption and decryption by fragmentation of keys |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008505571A true JP2008505571A (ja) | 2008-02-21 |
JP4801059B2 JP4801059B2 (ja) | 2011-10-26 |
Family
ID=34925571
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007519590A Expired - Fee Related JP4801059B2 (ja) | 2004-07-01 | 2005-06-30 | キー断片化による自動的な暗号化と復号化を伴うデータアーカイビングのための方法、システム及びセキュリティ手段 |
Country Status (6)
Country | Link |
---|---|
US (1) | US8098819B2 (ja) |
EP (2) | EP1612636A1 (ja) |
JP (1) | JP4801059B2 (ja) |
CN (1) | CN100530029C (ja) |
AT (1) | ATE526621T1 (ja) |
WO (1) | WO2006002564A1 (ja) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011004385A (ja) * | 2009-03-16 | 2011-01-06 | Ricoh Co Ltd | 情報処理装置、相互認証方法、相互認証プログラム、情報処理システム、情報処理方法、情報処理プログラム及び記録媒体 |
JP2011244321A (ja) * | 2010-05-20 | 2011-12-01 | Nippon Telegr & Teleph Corp <Ntt> | 代理署名システム、方法 |
JP2012100352A (ja) * | 2012-02-09 | 2012-05-24 | Ripplex Inc | サービスシステム |
JPWO2011024298A1 (ja) * | 2009-08-28 | 2013-01-24 | リプレックス株式会社 | サービスシステム |
JP2017507629A (ja) * | 2014-03-06 | 2017-03-16 | センシティ システムズ インコーポレイテッド | 照明センサネットワークのためのセキュリティおよびデータプライバシ |
Families Citing this family (36)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7853566B2 (en) | 2006-08-04 | 2010-12-14 | Apple Inc. | Navigation of electronic backups |
US7809688B2 (en) | 2006-08-04 | 2010-10-05 | Apple Inc. | Managing backup of content |
US7809687B2 (en) * | 2006-08-04 | 2010-10-05 | Apple Inc. | Searching a backup archive |
US7856424B2 (en) | 2006-08-04 | 2010-12-21 | Apple Inc. | User interface for backup management |
US8166415B2 (en) | 2006-08-04 | 2012-04-24 | Apple Inc. | User interface for backup management |
US8370853B2 (en) | 2006-08-04 | 2013-02-05 | Apple Inc. | Event notification management |
US7853567B2 (en) | 2006-08-04 | 2010-12-14 | Apple Inc. | Conflict resolution in recovery of electronic data |
US9009115B2 (en) | 2006-08-04 | 2015-04-14 | Apple Inc. | Restoring electronic information |
US7860839B2 (en) | 2006-08-04 | 2010-12-28 | Apple Inc. | Application-based backup-restore of electronic information |
US8311988B2 (en) | 2006-08-04 | 2012-11-13 | Apple Inc. | Consistent back up of electronic information |
US8397083B1 (en) * | 2006-08-23 | 2013-03-12 | Netapp, Inc. | System and method for efficiently deleting a file from secure storage served by a storage system |
JP2008152549A (ja) * | 2006-12-18 | 2008-07-03 | Spansion Llc | メモリ装置、およびメモリ装置のパスワード記憶方法 |
US8429425B2 (en) * | 2007-06-08 | 2013-04-23 | Apple Inc. | Electronic backup and restoration of encrypted data |
US8745523B2 (en) | 2007-06-08 | 2014-06-03 | Apple Inc. | Deletion in electronic backups |
US8725965B2 (en) | 2007-06-08 | 2014-05-13 | Apple Inc. | System setup for electronic backup |
US8010900B2 (en) | 2007-06-08 | 2011-08-30 | Apple Inc. | User interface for electronic backup |
US8307004B2 (en) | 2007-06-08 | 2012-11-06 | Apple Inc. | Manipulating electronic backups |
US8468136B2 (en) | 2007-06-08 | 2013-06-18 | Apple Inc. | Efficient data backup |
US8099392B2 (en) * | 2007-06-08 | 2012-01-17 | Apple Inc. | Electronic backup of applications |
US20080307017A1 (en) | 2007-06-08 | 2008-12-11 | Apple Inc. | Searching and Restoring of Backups |
JP4843634B2 (ja) * | 2007-10-02 | 2011-12-21 | 日本電信電話株式会社 | 情報記録媒体のセキュリティ方法、情報処理装置、プログラム及び記録媒体 |
JP4843588B2 (ja) * | 2007-10-02 | 2011-12-21 | 日本電信電話株式会社 | 情報記録媒体のセキュリティ方法、プログラム及び記録媒体 |
AT504798B1 (de) * | 2007-10-24 | 2008-08-15 | Data Noah Gmbh | Verfahren und vorrichtung zur selbsttätigen erstellung von sicherungskopien |
US8138417B2 (en) * | 2009-03-24 | 2012-03-20 | Leach Dana N | Underground storage of operational electronic equipment |
US8605955B2 (en) | 2009-06-29 | 2013-12-10 | DigitalOptics Corporation Europe Limited | Methods and apparatuses for half-face detection |
CN102291370A (zh) * | 2010-06-21 | 2011-12-21 | 中国银联股份有限公司 | 安全性信息交互系统及方法 |
US8984029B2 (en) | 2011-01-14 | 2015-03-17 | Apple Inc. | File system management |
US8943026B2 (en) | 2011-01-14 | 2015-01-27 | Apple Inc. | Visual representation of a local backup |
US8917872B2 (en) | 2011-07-06 | 2014-12-23 | Hewlett-Packard Development Company, L.P. | Encryption key storage with key fragment stores |
EP2648361A1 (en) | 2012-04-02 | 2013-10-09 | Stealth Software IP S.a.r.l. | Binary data store |
LU91969B1 (en) * | 2012-04-02 | 2013-10-03 | Stealth Software Ip S A R L | Binary data store |
LU91968B1 (en) * | 2012-04-02 | 2013-10-03 | Stealth Software Ip S A R L | Binary data store |
GB2511779A (en) * | 2013-03-13 | 2014-09-17 | Knightsbridge Portable Comm Sp | Data Security Device |
US20160292447A1 (en) * | 2015-04-06 | 2016-10-06 | Lawlitt Life Solutions, LLC | Multi-layered encryption |
CN113642028B (zh) * | 2021-10-12 | 2022-02-01 | 深圳市诚识科技有限公司 | 对接不同数据类型并完成归档划分的贸易数据系统 |
CN114584969B (zh) * | 2022-05-09 | 2023-06-20 | 成都信息工程大学 | 基于关联加密的信息处理方法及装置 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH02110491A (ja) * | 1988-10-19 | 1990-04-23 | Nippon Telegr & Teleph Corp <Ntt> | 記憶装置 |
JPH03261987A (ja) * | 1990-03-13 | 1991-11-21 | Hitachi Ltd | ファイル暗号化方法およびファイル暗号システム |
JPH10271104A (ja) * | 1997-03-24 | 1998-10-09 | Hitachi Inf Syst Ltd | 暗号化方法及び復号化方法 |
JP2001508627A (ja) * | 1997-01-03 | 2001-06-26 | フォートレス テクノロジーズ インコーポレイテッド | 改良されたネットワークセキュリティ装置 |
JP2001514834A (ja) * | 1997-03-10 | 2001-09-11 | ガイ・エル・フィールダー | 安全決定性暗号鍵発生システムおよび方法 |
JP2002157167A (ja) * | 2001-08-23 | 2002-05-31 | Mitsubishi Electric Corp | 電子情報ファイリング装置 |
JP2002185443A (ja) * | 2000-12-11 | 2002-06-28 | Hitachi Ltd | 秘密鍵管理方法 |
WO2004046899A2 (en) * | 2002-11-15 | 2004-06-03 | Koninklijke Philips Electronics N.V. | Archive system and method for copy controlled storage devices |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB1517759A (en) | 1974-12-10 | 1978-07-12 | Hoesch Werke Ag | Removal of measuring heads from measuring lances |
US6157721A (en) * | 1996-08-12 | 2000-12-05 | Intertrust Technologies Corp. | Systems and methods using cryptography to protect secure computing environments |
US5802175A (en) * | 1996-09-18 | 1998-09-01 | Kara; Salim G. | Computer file backup encryption system and method |
US5940507A (en) * | 1997-02-11 | 1999-08-17 | Connected Corporation | Secure file archive through encryption key management |
US6134660A (en) * | 1997-06-30 | 2000-10-17 | Telcordia Technologies, Inc. | Method for revoking computer backup files using cryptographic techniques |
US6351536B1 (en) * | 1997-10-01 | 2002-02-26 | Minoru Sasaki | Encryption network system and method |
US6259789B1 (en) * | 1997-12-12 | 2001-07-10 | Safecourier Software, Inc. | Computer implemented secret object key block cipher encryption and digital signature device and method |
US6185681B1 (en) * | 1998-05-07 | 2001-02-06 | Stephen Zizzi | Method of transparent encryption and decryption for an electronic document management system |
CA2256934C (en) * | 1998-12-23 | 2002-04-02 | Hamid Bacha | System for electronic repository of data enforcing access control on data retrieval |
US9544297B2 (en) * | 2002-03-08 | 2017-01-10 | Algorithmic Research Ltd. | Method for secured data processing |
-
2004
- 2004-07-01 EP EP04015475A patent/EP1612636A1/de not_active Withdrawn
-
2005
- 2005-06-30 WO PCT/CH2005/000363 patent/WO2006002564A1/en active Application Filing
- 2005-06-30 US US11/631,237 patent/US8098819B2/en not_active Expired - Fee Related
- 2005-06-30 AT AT05751914T patent/ATE526621T1/de active
- 2005-06-30 JP JP2007519590A patent/JP4801059B2/ja not_active Expired - Fee Related
- 2005-06-30 EP EP05751914A patent/EP1766492B1/en not_active Not-in-force
- 2005-06-30 CN CNB2005800285325A patent/CN100530029C/zh not_active Expired - Fee Related
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH02110491A (ja) * | 1988-10-19 | 1990-04-23 | Nippon Telegr & Teleph Corp <Ntt> | 記憶装置 |
JPH03261987A (ja) * | 1990-03-13 | 1991-11-21 | Hitachi Ltd | ファイル暗号化方法およびファイル暗号システム |
JP2001508627A (ja) * | 1997-01-03 | 2001-06-26 | フォートレス テクノロジーズ インコーポレイテッド | 改良されたネットワークセキュリティ装置 |
JP2001514834A (ja) * | 1997-03-10 | 2001-09-11 | ガイ・エル・フィールダー | 安全決定性暗号鍵発生システムおよび方法 |
JPH10271104A (ja) * | 1997-03-24 | 1998-10-09 | Hitachi Inf Syst Ltd | 暗号化方法及び復号化方法 |
JP2002185443A (ja) * | 2000-12-11 | 2002-06-28 | Hitachi Ltd | 秘密鍵管理方法 |
JP2002157167A (ja) * | 2001-08-23 | 2002-05-31 | Mitsubishi Electric Corp | 電子情報ファイリング装置 |
WO2004046899A2 (en) * | 2002-11-15 | 2004-06-03 | Koninklijke Philips Electronics N.V. | Archive system and method for copy controlled storage devices |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011004385A (ja) * | 2009-03-16 | 2011-01-06 | Ricoh Co Ltd | 情報処理装置、相互認証方法、相互認証プログラム、情報処理システム、情報処理方法、情報処理プログラム及び記録媒体 |
JPWO2011024298A1 (ja) * | 2009-08-28 | 2013-01-24 | リプレックス株式会社 | サービスシステム |
JP2011244321A (ja) * | 2010-05-20 | 2011-12-01 | Nippon Telegr & Teleph Corp <Ntt> | 代理署名システム、方法 |
JP2012100352A (ja) * | 2012-02-09 | 2012-05-24 | Ripplex Inc | サービスシステム |
JP2017507629A (ja) * | 2014-03-06 | 2017-03-16 | センシティ システムズ インコーポレイテッド | 照明センサネットワークのためのセキュリティおよびデータプライバシ |
Also Published As
Publication number | Publication date |
---|---|
CN101027623A (zh) | 2007-08-29 |
EP1766492B1 (en) | 2011-09-28 |
ATE526621T1 (de) | 2011-10-15 |
EP1612636A1 (de) | 2006-01-04 |
JP4801059B2 (ja) | 2011-10-26 |
US8098819B2 (en) | 2012-01-17 |
CN100530029C (zh) | 2009-08-19 |
US20080285754A1 (en) | 2008-11-20 |
EP1766492A1 (en) | 2007-03-28 |
WO2006002564A1 (en) | 2006-01-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4801059B2 (ja) | キー断片化による自動的な暗号化と復号化を伴うデータアーカイビングのための方法、システム及びセキュリティ手段 | |
JP7104248B2 (ja) | 暗号化された資産暗号化鍵パーツのサブセットを使用して資産暗号化鍵のアセンブリを可能にする暗号化された資産暗号化鍵パーツ | |
US7526795B2 (en) | Data security for digital data storage | |
US8761403B2 (en) | Method and system of secured data storage and recovery | |
CN1592877B (zh) | 用于对大容量存储设备上数据加密/解密的方法和装置 | |
KR101954863B1 (ko) | 온라인 월렛 장치 및 이의 생성과 검증 방법 | |
US20080104417A1 (en) | System and method for file encryption and decryption | |
US20080077807A1 (en) | Computer Hard Disk Security | |
US20080016127A1 (en) | Utilizing software for backing up and recovering data | |
US8200964B2 (en) | Method and apparatus for accessing an encrypted file system using non-local keys | |
CN102262721A (zh) | 用于独立代理的数据加密转换 | |
JP2008005408A (ja) | 記録データ処理装置 | |
KR100750697B1 (ko) | 사용자 액세스 기능을 갖는 공유스토리지가 구비된 디지털문서보안 시스템, 및 그 시스템을 이용한 문서 처리방법 | |
CN114942729A (zh) | 一种计算机系统的数据安全存储与读取方法 | |
CN113569272B (zh) | 一种安全计算机实现方法和安全计算机 | |
JP4899196B2 (ja) | データ管理システム、端末コンピュータ、管理コンピュータ、データ管理方法及びそのプログラム | |
CA2563144C (en) | System and method for file encryption and decryption | |
KR101387939B1 (ko) | 백업용 스토리지 제어 시스템 | |
JP4955304B2 (ja) | データ管理システム及び管理装置及びデータ管理方法及びプログラム | |
WO2018172914A1 (en) | System and method for secure storage of data | |
WO2010112869A1 (en) | A data protection system | |
JP2004295273A (ja) | ストレージにおけるicカードを利用したデータアクセス方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080423 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20101227 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20101228 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110121 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20110421 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20110428 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110519 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110706 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110804 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140812 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4801059 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |