JP2008505571A - キー断片化による自動的な暗号化と復号化を伴うデータアーカイビングのための方法、システム及びセキュリティ手段 - Google Patents

キー断片化による自動的な暗号化と復号化を伴うデータアーカイビングのための方法、システム及びセキュリティ手段 Download PDF

Info

Publication number
JP2008505571A
JP2008505571A JP2007519590A JP2007519590A JP2008505571A JP 2008505571 A JP2008505571 A JP 2008505571A JP 2007519590 A JP2007519590 A JP 2007519590A JP 2007519590 A JP2007519590 A JP 2007519590A JP 2008505571 A JP2008505571 A JP 2008505571A
Authority
JP
Japan
Prior art keywords
key
data
security means
station
archive
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2007519590A
Other languages
English (en)
Other versions
JP4801059B2 (ja
Inventor
ルドルフ ケーツマン ブルーノ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tecnostore AG
Original Assignee
Tecnostore AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tecnostore AG filed Critical Tecnostore AG
Publication of JP2008505571A publication Critical patent/JP2008505571A/ja
Application granted granted Critical
Publication of JP4801059B2 publication Critical patent/JP4801059B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/101Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
    • G06F21/1014Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to tokens
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect

Abstract

本発明による自動的な暗号化と復号化の伴うデータアーカイビングのための方法ではクライアントステーション(1)とアーカイブステーション(4)の間でデータ(9,10)が交換される。セキュリティ手段(2)はこれらのステーション(1,4)の間に接続されプレーンデータ(9)の暗号化とそのアーカイブステーション(4)への転送を行いさらに暗号化されたデータ(10)の復号化とそのクライアントステーション(1)への転送を行う。暗号化は少なくとも2つのキー(6,7)を用いて行われる。2つのキーの1つはアーカイブステーションへの転送によってスワップアウトされ、セキュリティ手段(2)において暗号化後に消去される。これによりたとえセキュリティ手段(2)が盗まれてもアーカイブステーションの暗号化データ(10)はアクセスは可能でもその復号化はスワップアウトキー(7)の消去によって容易に阻止できる。

Description

関連出願の相互参照
本件出願は2004年7月1日付で出願された欧州特許出願 04 015 475.9 号明細書の優先権を主張するものであり、ここではこの出願の開示内容が参照として組み込まれている。
本発明は請求項1の上位概念による自動暗号化及び復号化を伴うデータアーカイビングのための方法に関している。また本発明は請求項29の上位概念による自動暗号化及び復号化を伴うデータアーカイビングのためのシステム及びセキュリティ手段に関している。
本願発明において用語"アーカイビング"とは、アーカイブにおける記憶もアーカイブからの検索(回復)も含むものと理解されたい。
背景技術
この種の方法及びシステムは、アーカイブステーション上の1つ又は複数のクライアントステーションのデータアーカイビングの役に立つ。中央アーカイブステーション上のデータのアーカイビングは、データ紛失やデータ盗聴に関するセキュリティ向上の利点を有している。このアーカイブステーションは、クライアントステーションやワークステーションにおいて常に実行可能ではない特別に保護されたルーム内に設置され得る。さらに標準ベースのアーカイブステーションの記憶データのバックアップコピーは複数のクライアントステーションの場合よりも容易である。
しかしながら集中的なアーカイビングは、クライアントステーションとアーカイブステーションの間のデータの転送と、異なる顧客若しくはユーザーのアーカイブステーション占有の要求が伴う。このことは特別なセキュリティの準備を要求する。この目的のために、クライアントステーションのデータをアーカイブステーションへの転送前に暗号化し、そしてアーカイブステーションからの返送の後で再び復号化することが公知である。例えばスマートカードに対する暗号化、いわゆる"トークン"では、キーが記憶されてパスワードで保護されて使用される。
パスワードはそれらが忘れられたり、ユーザーによって書き換えられるか書き留められ、盗まれたりする危険性がある。同じようなことは暗号化のハードウエアやソフトウエアにも当てはまる。また少なくとも再現のために必要な文書が盗まれる可能性もある。
それゆえハッカーにとってはしばしばアーカイブデータへのアクセスが比較的容易となる。さらなる弱点はクライアントステーションやアーカイブステーションである。なぜならそれらは基本的に複数のセキュリティホールを有しているからである。さらに周知のシステムでは導入と利用、すなわち特にデータのアーカイビングに対してしばしば多数のユーザーインタラクションを要し、このことは作業時間の浪費と障害頻度を高めてしまう。ユーザーにとっての使い易さと信頼性及び安全性の要求は、周知のシステムでは不完全か若しくは偏った形でしか達成することができない。
国際特許出願公開パンフレット第2004/046899号明細書にはパソコン上でMP3プレイヤの音楽データを記憶するための方法が開示されている。このドキュメントはデータヘッダ内のシードの利用と、データの識別に用いられるヘッダ内に記憶されている、キーではない数字の利用とに言及している。データとシードの別個の記憶動作は行われない。ソースと最終ロケーションには暗号化データは含まれず、そのため暗号化は転送のためにだけ使用される。キーは各転送毎に新たに生成され、データと平行して記憶される。キーは定数と変数の2つの部分を有している。変数は転送毎に生成され、データのヘッダ内で転送されるが、キーは転送されない。受信機はヘッダから変数を受取り、この変数と定数からキーを生成する。データが最終ロケーションに到達した場合には、それらは暗号化されず複数回の使用が可能である。クライアント局から物理的に離れている暗号化のための別個の手段は存在せず、プレイヤが盗まれた場合の保存データを保護する方法はドキュメントによって定められていない。欠陥のある若しくは盗まれたデバイスを置換えるためのすべを示している手法はない。
米国特許出願 US 5 940 507 A 明細書には、ソースが非暗号化データを含み宛先は暗号化データを含んでいる方法が開示されている。ソースのトランスミッタは、それ自体が暗号化されているキーを用いてデータを暗号化する。安全な場所で暗号化されたデータと暗号化されたキーは平行して記憶される。第三者がこの安全な場所から記憶されているデータの読み出しを望む場合には、トランスミッタによってしか与えられない認証キーを必要とする。この特別なキーを用いることによって最初に暗号化されたキーが復号化され、その後でこのキーを用いてデータが復号化される。しかしながらここでは第3のキーもなければ安全な場所からの最初のキーの読み出しに対する防護策も存在していない。
発明の開示
発明が解決しようとする課題
それゆえに本発明の課題は前述してきた従来技術の欠点に鑑みこれを解消すべく改善を行うことである。
課題を解決するための手段
前記課題は独立請求項の特徴部分に記載された本発明によって解決される。
本発明による解決手段では従来のようなパスワードの要求がなされないという利点を有している。セキュリティ手段が盗難された場合の記憶データへの不正なアクセスは、セカンドキーのスワップアウトを阻止することによって防御される。
発明を実施するための最良の形態
本発明による方法及びシステムでは、ソース(クライアント)は暗号化されていないデータを含み、最終ロケーション(サーバー)は暗号化されたデータだけを含む。データはソース(クライアント)から最終ロケーション(サーバー)への転送過程で暗号化されまたその逆方向でも暗号化される。セキュリティ手段、有利には別個の物理ユニットがキーのハンドリングを要する。最初のステップ(システムコンフィグレーション)ではユーザーはパスワード若しくは保護証明を入力する。このパスワード若しくは保護証明はセキュリティデバイス又はセキュリティ手段によって少なくとも2つ、有利には3つの、パートないしフラグメントないしキーへの断片化がなされる。これらのフラグメントの分析ではパスワードないし保護照明のみを導き出すことはできない。フラグメント自体は、単独の機能要素ではなく従って古典的な意味での"鍵"ではなく、単独では使用できない。それにもかかわらず暗号化処理としてのいわゆる"キー"ないし"キーフラグメント"の表現は、複数のパーツないしフラグメントに対しても同じように使われる。フラグメント自体は暗号化可能である。ソースは最終ロケーションに接続されキーフラグメントがディスパッチされる。1つのフラグメントは最終ロケーションに平行して記憶され、1つのフラグメントはソースと平行して記憶され、さらに任意に第3のフラグメントがセキュリティ手段ないしセキュリティボックスのセキュリティ部分にそれぞれ記憶される。断片化は結果としてソースから最終ロケーションへの適正な接続がなされた場合にしかディスパッチされたフラグメントが読み出せないようにしている。本来のものではないコネクション、あるいは不正操作によるコネクションはそのつど検出され、フラグメントの読み出しがブロックされる。ソース及び/又は最終ロケーションがセキュリティ手段によって到達できなかった場合には、フラグメントの読み出しは不可能である。その場合にはセキュリティ手段はサービスを拒絶する。セキュリティデバイスないしはセキュリティ手段に任意に記憶されている第3のフラグメントは、盗難にあった時はそれぞれ一方においてはセキュリティ手段の不正操作に対する保護のために用いられ、さらに最終ロケーションへのソースの適正なコネクションのさらなるコントロールのためにも使用される。本発明による方法及びシステムの通常のサービス期間の間は複数のデータがソースから最終ロケーションへセキュリティ手段を介して転送され、それによって暗号化され、さらに反対方向に復号化される。この暗号化/復号化に要するキーは、それらのフラグメントの異なるロケーションから、複数のフラグメントと共に予めフラグメントの形態で集められる。このことはデータの各転送毎に(すなわちソースから最終ロケーション及び最終ロケーションからソース)毎回改められて行われる。ソースのデータは最終ロケーションへの転送の後で消去され、それによって最終ロケーション内で暗号化されたデータだけが、ソースから最終ロケーションへのコネクションが適正に確立された場合にアクセス可能となり、アウトソーシングないしディスパッチされたフラグメントが共に再び適正で完全なキーを形成する。
従来技術と比較して本発明及びその有利な実施例は次のようなセキュリティ手段、有利には物理的に独立したボックスとして、ソースから最終ロケーションへのデータ転送に必要なセキュリティ手段を提供している。このセキュリティ手段はそれを通過するデータの暗号化と復号化を実施する。セキュリティ手段はパスワード/証明書を断片化し、フラグメントをディスパッチ/アウトソーシングする(ソース及び最終ロケーション内並びに任意にセキュリティ手段自身で)。セキュリティ手段は、ソースと最終ロケーションのコネクションの妥当性と安全性をディスパッチ/アウトソーシングされたフラグメントのチェックによって検査する。セキュリティ手段は任意にそこに記憶されている第3のフラグメントによって自身の妥当性も検査する。複数の単独フラグメント自体は高度なセキュリティを達成するのに機能的ではなくまた全てのフラグメントの所有すら暗号化/復号化のために十分ではないので、セキュリティ手段は複数のフラグメントからのリフラグメンテーションと機能キーの形成を求める。データヘッドに記憶されるキーのパートは存在しない。
本発明による方法及びシステム並びにセキュリティ手段とそれらの有利な実施例はセキュリティとコントロールの利点を有している。ソースと最終ロケーションの間のパスは保護されている。セキュリティ手段の盗難と別の物理的な場所での操作が検出されるとそれは拒絶できる。フラグメントのディスパッチ/アウトソーシングによってユーザーはソースと最終ロケーションのどちら側でも各フラグメントのブロックないしは分離によっていつでも操作を中断することができる。2つから3つのフラグメントの完全な復元によってしか適正なキーは得られない。セキュリティボックス内のフラグメントはセキュリティ手段内部の"インテリジェンス度"を検査する。本発明においては、暗号化に対して任意のアルゴリズムを用いることが可能である。キーは任意の長さを有することができ、また任意の長さのパスワードも処理することができる。
図面の説明
本発明のさらなる構成および利点は、従属請求項並びに図面を参照した以下の詳細な説明から明らかとなる。これらの図面において
図1は、本発明による方法に基づいたデータアーカイビングのためのシステムの有利な実施例のブロック回路図であり、
図2aは図1のシステムにおいて実行されるデータ記憶のための方法のフローチャートであり、
図2bは図1のシステムにおいて実行されるデータの検索のための方法のフローチャートであり、
図3は、本発明による方法に基づいたデータアーカイビングのためのシステムの別の有利な実施例のブロック回路図であり、
図4aは図3のシステムにおいて実行されるデータ記憶のための方法のフローチャートであり、
図4bは図3のシステムにおいて実行されるデータ検索のための方法のフローチャートである。
図1は、本発明の方法に基づいたデータ9,10のアーカイビングのためのシステムの有利な実施例のブロック回路図である。種々の、ここでは例として2つのクライアントステーション1が設けられている。これらのクライアントステーション1には、プレーンデータ、すなわちまだ暗号化されていないデータ9が記憶されている。さらに各クライアントステーション1毎にセキュリティ手段2が設けられている。このセキュリティ手段2はデータ9,10の暗号化と復号化に使用される。このことのためにセキュリティ手段は少なくともファーストキー6と一時的なセカンドキー7若しくはフラグメント6,7を含んでいる。セキュリティ手段2はアーカイブステーション4とネットワーク3を介して通信される。アーカイブステーション4には暗号化されたデータ10がデータストレージ11に記憶されている。さらに個々のケースにおいて暗号化されたデータ10に帰属する複数のセカンドキー7がキーストレージ12に記憶されている。
データ9.10はプレーンデータ9ないし暗号化されたデータ10として実行され、それぞれ記憶されるか及び/又は転送される。本願明細書において用語「データ」が、「プレーン」や「暗号化」等の属性を伴わずに使われた場合には、データの情報内容が暗号化状態にかかわらないことを意味する。個々のプレーンデータ9に属する暗号化されたデータ10は、この解釈に従って同じデータ9,10を指示する。参照番号9と10の組合わせは、個々の状況においてどちらか一方のみが表記されたとしてもこれらのデータ9,10がプレーンと暗号化の両方で実行可能であることを包括的に意味するものと理解されたい。
以下では例えば共に連続的に実行される本発明によるデータアーカイビング方法の実施例を図2aと図2bに基づいて説明する。この実施例では2つのキー6と7を用いた暗号化がベースになっている。
図2aには、図1のシステムにおいて実行されるデータ9,10の記憶方法がフローチャートで表されている。アーカイビング期間中最初にプレーンデータ9はクライアントステーション1からセキュリティ手段2に転送される。セキュリティ手段2は、その後で新たなセカンドキーを生成する(若しくは先行する時点で既に生成されている)。プレーンデータ9はセキュリティ手段2によって暗号化され、少なくともファーストキー6ないしフラグメント6とセカンドキー7を用いてそれぞれ暗号化され、その後で暗号化されたデータ10としてアーカイブステーション4(最終ロケーション)に転送される。セカンドキー7ないしフラグメント7はそれぞれアーカイブステーション4に転送され、局所的に消去される(例えばセキュリティ手段内で)。セカンドキー7の転送は例えばファイルのヘッダ内で、暗号化されたデータ10と共に実施されてもよい。
図2bは図1のシステムにおいて実行されるデータ9,10の検索のための方法のフローチャートを示している。最初にクライアントステーション1が最終ロケーションの代わりにソースを受け取るアーカイブステーション2にデータ9,10を要求する。要求されたデータ9,10は暗号化されたデータ10としてアーカイブステーション4によってそれらに属するセカンドキー7と共にセキュリティ手段2へ転送され、セキュリティ手段2はそれらをファーストキー6とセカンドキー7を用いて復号化し、その後でプレーンデータ9としてクライアントステーション1へ転送する。その後でセカンドキー7は再びセキュリティ手段2において消去される。
図3は、本発明による方法に基づいたデータ9,10のアーカイビングのためのシステムのさらに有利な実施例のブロック回路図である。ここでは図1のシステムとは対称的にサードキー8が設けられている。各ケース毎に、暗号化と復号化の間ではこのサードキー8がクライアントステーション1との間で交換される。この目的のためにクライアントステーション1は有利にはキー記憶装置13を含んでいる。さらに例えば3つの異なるコネクション構成15,16,17が、クライアントステーション1とそれに属するセキュリティ手段2毎に示されている。第1の構成15は図1の解決手段に相当する。セキュリティ手段2はクライアントステーション1とアーカイブステーション4の間に接続されている。第2の構成16ではクライアントステーション1が直接ネットワーク3に接続されている。セキュリティ手段2はクライアントステーション1に接続され、それを介してアーカイブステーション4と間接的に通信している。第3の構成17ではクライアントステーション1がセキュリティ手段2とローカルネットワーク3を介して接続されている。
以下の明細書で図4aと図4bに基づき説明される方法は共に(すなわち連続的に実行されるべく)本発明によるデータアーカイビングのための方法のさらなる実施例をなしている。この実施例は3つのキー6,7,8を用いた暗号化をベースにしている。
図4aは図3のシステムにおいて実行されるデータ9,10の記憶のための方法のフローチャートを示している。アーカイビングにおいてはプレーンデータ9がクライアントステーション1からセキュリティ手段2へ転送される。セキュリティ手段2は、その後で新たなセカンドキー7と新たなサードキー8を生成する(若しくは既に先行する時点において生成されている)。セキュリティ手段2は、プレーンデータ9を少なくともファーストキー6とセカンドキー7とサードキー8を用いて暗号化し、それらをアーカイブステーション4に転送する。つまりセカンドキー7もアーカイブステーション4に転送される。サードキー8はクライアントステーション1に転送される。その後でセキュリティ手段2におけるセカンドキー7並びにサードキー8が局所的に消去される。セカンドキー7の転送は例えばファイルのヘッダ内でデータ9,10と一緒に実行されてもよい。
図4bは図3のシステムにおいて実行されるデータ9,10の検索のための方法のフローチャートを示している。クライアントステーション1はサードキー8をセキュリティ手段2に転送する。その後で若しくは同時にアーカイブステーションにてデータ9,10が要求される。
要求されたデータ9,10は暗号化されたデータ10としてアーカイブステーション4からセキュリティ手段2へそれらに属するセカンドキー7と共に転送され、セキュリティ手段2はそれらを3つのキー6,7,8を用いて復号化し、その後でそれらをプレーンデータ9としてクライアントステーション1へ転送する。その後でセキュリティ手段2においてセカンドキー7及びサードキー8が消去される。
本発明による方法の可能な実施例全体に係る以下に記載する変化実施例と補足説明は、特に図1、図2a、図2bによる2つのキーを用いた実施例のみでなく、図3、図4a、図4bによる3つのキーを用いた実施例にも当てはまる。
暗号化に対しては有利には対称的暗号化アルゴリズム、例えば"3DES","IDEA","blowfish"方式のアルゴリズムが使用されている。複数のキーを用いた暗号化に対しては多重方式の暗号化が実施されるか若しくは複数のキーが組み合わされた相応の長さの組み合わせキー5を用いた暗号化が実施される。
キー6,7(場合によっては8も)の長さは例えば1024/2048/4096ビットであってもよい。各キー6,7(場合によっては8も)毎の機密保護機能に対しては少なくとも100ビットの長さを持たせる。
ファーストキー6は有利には定数であり、有利には乱数発生器を用いて生成され、セキュリティ手段2の製造中若しくは初期動作中に記憶される。ファーストキー6のコピーは、システムの外部で例えばアーカイブステーションの操作者によって安全に保管することも可能である。これはセキュリティ手段2が破損や故障した場合の交換デバイスと共に量産できるようにするためである。セキュリティ手段2は有利には次のように設計される。すなわちファーストキー6が記憶は可能であるが、検索は不可能か若しくは一度だけしか検索できないように設計仕様される。それは一種の"デバイスキー"か"プライベートキー"であるがしかしながらその意味ではそれに対する相応の"公開鍵"は存在しない。
セカンドキー7は有利には、各データがアーカイビングされる前に有利にはセキュリティ手段2において乱数発生器を用いて生成される。そのような中で、一度のアーカイビングで転送されたすなわちほぼ一緒に転送された全てのデータないしファイルは、同じセカンドキー7を用いて暗号化される。しかしながら各ケースに応じて、各ファイル毎若しくはファイルグループ毎に、使用後のスワップアウトのために新たなセカンドキー7を生成することも可能である。さらに例えばアーカイブステーションに対してスワップアウトされ、各々のケースにおいてセキュリティ手段2に転送される、ただ1つの一定のセカンドキー7を設けることも可能である。図1及び図3の実施例においてはセカンドキー7がアーカイブステーション4に対してスワップアウトされてそこに転送され、さらにそこから暗号化されたデータ10と共にフィードバックされている。この状況においてセカンドキー7はその機能に基づいていわゆる"データ附属キー"と称される。
サードキー8には、有利には各データのアーカイビング前に乱数発生器を用いてセキュリティ手段2内で新たに生成されるキーが使用される。このプロセスでは、一緒に転送された各ファイル毎若しくは各ファイルグループ毎に新たなサードキー8がそれぞれのケースにおいて生成されてもよい。図3の実施例ではサードキー8がクライアントステーション1に対してスワップアウトされる。アーカイブからのデータの検索のために、このサードキー8はセキュリティ手段2にフィードバックされる。この状況においてはその機能に基づいてこれはいわゆる"データ検索キー"とも称される。
データが複数回アーカイブされ、さらにセカンドキー7と場合によってはサードキー8がそれぞれのケースにおいて新たに生成される。ここでは複数のセカンドキー7と場合によってはサードキー8が存在する。
セキュリティ手段2と、場合によってはクライアントステーション1並びにアーカイブステーション4との間の通信は有利にはネットワーク3を介して行われる。このネットワークは特に"リモートデータアーカイビング"が可能なワイドエリアネットワーク、すなわちWANである。ネットワーク3は有利には公共のデータネットワーク、例えばインターネットであってもよい。さらにそれはイーサーネット規格に準拠するものであってもよいし、及び/又は仮想プライベートネットワーク及び/又はリモートアクセスサービスRASによるリモートアクセスに合わせて設計されたものであってもよい。
クライアントステーション1とセキュリティ手段2の間の通信、及びセキュリティ手段2とアーカイブステーション4の間の通信は、有利な実施例によれば同じネットワークを介して行われる。
セキュリティ手段2は有利には物理的ユニットである。またそれはネットワーク及び/又はコンピュータに対するコネクタを備えた"ボックス"であってもよい。例えばそれはPCカード、すなわちPCMCIA(personal computer memory card international association)ソケットを備えたコンピュータ用のクレジットカードサイズの拡張ボードか若しくはUSBデバイス、すなわちUSB(universal serial bus)規格に準拠したデバイスであってもよい。
クライアントステーション1上のブランクデータ9は有利には1つのファイルの形態であってもよいし複数のファイルの形態であってもよい。
クライアントステーション1は通常はクライアントコンピュータである。しかしながらそれはサーバーコンピュータ若しくは組み込まれたシステムであってもよい。本発明による方法は、1つのクライアントステーション1のみで実行可能であるが、しかしながら多くのケースでは複数のクライアントステーション1が設けられている。クライアントステーション1はハードウエアとソフトウエアに関して異なっていてもよい。本発明の有利な実施例によれば、クライアントステーション1とアーカイブステーション4が同じコンピュータである。特にクライアントステーション1が複数存在する場合には、クライアントステーション1若しくはそのセキュリティ手段2がリクエストデータと所属のセカンドキー7の受信に対して認証されているかどうかをアーカイブステーション4によってチェックすることが重要である。転送はそのような認証が行われている場合に限って実行される。このプロセスではとりわけデータ要求側の送信アドレス、すなわちISDNナンバー、IPアドレス及び/又はクライアントステーション1の署名及び/又は所属するセキュリティ手段2の署名などがチェックされる。
アーカイブステーション4は通常は1つのサーバーか又は複数のサーバーからなり、詳細にはサービスを提供するコンピュータである。具体的に例えば第1のサーバーと第2のサーバーが設けられている場合には、第1のサーバーには暗号化されたデータ10が記憶され、それに所属するセカンドキー7は第2のサーバーに記憶される。しかしながらセカンドキー7は、1つ若しくは複数の特定のハードウエアモジュール、詳細にはPCIアダプターに記憶させることも可能である。このオプションでは、アーカイブステーション4上の暗号化データのブロッキングに対して単にハードウエアモジュールを外すだけでよいという簡素な利点を有する。さらにセカンドキー7は暗号化してアーカイブステーション4に記憶させてもよい。更に付加的にアーカイブステーション4は有利には記憶されたデータ、すなわち暗号化されたデータ10及び/又はセカンドキー7のバックアップのために冗長的なデータ記憶のためのストレージユニット14、すなわちバックアップシステム、詳細にはテープデッキやディスクアレイあるいはCD/DVDライターを含み得る。アーカイブステーション4に記憶されているデータは有利には規則的な間隔で(例えば毎日)ストレージユニット14にセーブされる。このアーカイブステーション4は有利には機密保護された空間、例えばバンカーや地下シェルターに配設される。
例えばセキュリティ手段2が盗まれてしまった場合には、この盗難したセキュリティ手段2を介したアーカイブステーション4の暗号化データ10へのアクセスは阻止されなければならない。そのような暗号化データ10への不正アクセスの阻止は有利には1つ又は複数のセカンドキー7をシステムから分離することで実行できる。例えば前述したようにハードウエアモジュールとして記憶されているキーの取り外しやデータ担体へのセカンドキー7のコピーと同時にアーカイブステーション4からの消去によって実行できる。これにより暗号化データ10は検索はできるがそれを復号化することはできない。セカンドキー7の保護解除に対してはそれをアーカイブステーション4に再びコピーし直すことでできる。この一連の手順は数ある中でもデータへの不正アクセスの阻止と解除がオペレーティングシステムの専用の機能を使うことなく容易にできる利点を有している(システムのセキュリティ機能は大抵の場合認証ができない)。
3つのキー6,7,8を有している本発明の実施例においては、暗号化されたデータ10への不正アクセスの阻止が代替的にアーカイブステーション4内のセカンドキー7の消去若しくはクライアントステーション1内のサードキー8の消去あるいはその両方の実行によってできる。
システムからのキーの消去若しくは分離が前述したように実施された場合には、それはデータが実際に物理的に消去されたことを意味し、一時ファイルや復元ファイルの形では残らない。さらに転送パスはメモリを有さない、すなわち中継局やネットワークノードに例えばバッファリングのために記憶された情報は転送後に消去され得る。
図2a、図2b及び図4a、図4bに基づいて説明してきた前記実施例では、セキュリティ手段2による信号の受信、暗号化/復号化及び転送が例示的に別個の形で順次連続した方法ステップで説明されている。しかしながら当該分野の当業者にとってはこれらのステップが同時にまた実行可能であることはあきらかである。その場合にはこれらのデータはデータストリームとして処理される。そのような実施例の利点は一方では高速になることであり、他方では同じキーセットに所属する全てのデータ9,10がセキュリティ手段2に同時にバッファされなくてもよいことである。
本発明による前述の実施例では、各ケース毎に少なくともファーストキー6とセカンドキー7が設けられ、そのうちのファーストキー6は"デバイスキー"若しくは"プライベートキー"であってスワップアウトされない。従ってこのファーストキー6は、セキュリティアルゴリズム、あるいは秘匿パラメータによって変調されたアルゴリズムがその代替として使用される場合には省略できる。
本発明による方法を実行するためのシステムは有利には次のように構成される。すなわちデータの暗号化がバックグラウンドにおいて全て自動で実施され、ユーザー入力、とりわけパスワード入力は不要となるように構成される。
本発明による方法に基づいたデータアーカイビングのためのシステムの有利な実施例のブロック回路図 図1のシステムにおいて実行されるデータ記憶のための方法のフローチャート 図1のシステムにおいて実行されるデータ検索のための方法のフローチャート 本発明による方法に基づいたデータアーカイビングのためのシステムの有利な実施例のブロック回路図 図3のシステムにおいて実行されるデータ記憶のための方法のフローチャート 図3のシステムにおいて実行されるデータ検索のための方法のフローチャート

Claims (58)

  1. 自動的な暗号化と復号化を伴うデータアーカイビングのための方法であって、
    データ(9,10)の記憶処理において複数のデータがクライアントステーション(1)からセキュリティ手段(2)へ転送され、それらのデータがセキュリティ手段によって暗号化されてアーカイブステーション(4)に転送され、
    さらにデータ(9,10)の検索処理においては複数のデータがアーカイブステーション(4)からセキュリティ手段(2)へ転送され、それらのデータがセキュリティ手段によって復号化されてクライアントステーション(1)に転送される形式の方法において、
    データ(9,10)の暗号化と復号化に対して、各ケース毎に少なくともファーストキー(6)とセカンドキー(7)が用いられ、そのうちのセカンドキー(7)は暗号化と復号化の間で少なくとも一時的にスワップアウトされ、さらにセキュリティ手段(2)において局所的に消去されるようにしたことを特徴とする方法。
  2. 前記セカンドキー(7)はアーカイブステーション(4)への転送と、そこでの記憶と、そこからの再度のフィードバック転送によってスワップアウトされる、請求項1記載の方法。
  3. 前記セカンドキー(7)は、データ(9,10)と共にアーカイブステーション(4)へ転送され、及び/又は、データ(9,10)と共にセキュリティ手段(2)にフィードバック転送される、請求項2記載の方法。
  4. データ(9,10)の暗号化と復号化に対して各ケース毎にさらにサードキー(8)が付加的に使用され、該サードキー(8)は暗号化と復号化の間で少なくとも一時的にスワップアウトされ、さらにセキュリティ手段(2)において局所的に消去される、請求項1から3いずれか1項記載の方法
  5. 前記サードキー(8)はクライアントステーション(1)への転送と、そこでの記憶と、そこからの再度のフィードバック転送によってスワップアウトされる、請求項4記載の方法。
  6. 組合わせキー(5)が前記ファーストキーとセカンドキー7並びに場合によってはサードキー(6,7,8)とから形成され、暗号化と復号化が各ケース毎に当該組合わせキー(5)を用いて実行される、請求項1から5いずれか1項記載の方法。
  7. 対称性の暗号化アルゴリズムが暗号化と複合化において使用され、特に3DES、IDEA、blowfish方式のアルゴリズムが用いられる、請求項1から6いずれか1項記載の方法。
  8. 前記ファーストキー(6)及び/又はセカンドキー(7)及び/又は場合によってはサードキー(8)が、各ケースにおいて少なくとも100ビットの長さを有している、請求項1から7いずれか1項記載の方法。
  9. 前記ファーストキー(6)及び/又はセカンドキー(7)及び/又は場合によってはサードキー(8)は、各ケースにおいて少なくとも1024ビット、2048ビット及び/又は4096ビットの長さを有している、請求項1から8いずれか1項記載の方法。
  10. 前記ファーストキー(6)は、セキュリティ手段(2)の生成動作若しくは初期動作の間に特に乱数発生器を用いて生成され記憶される、請求項1から9いずれか1項記載の方法。
  11. セキュリティ手段(2)は、ファーストキー(6)が他のユニットに対して転送不可能でかつ読み出し不可能であるように設計されている、請求項1から10いずれか1項記載の方法。
  12. データ(9,10)の記憶前に、各ケースにおいてセカンドキー(7)及び/又は場合によってはサードキー(8)が新たに生成され、この場合特に乱数発生器が用いられている、請求項1から11いずれか1項記載の方法。
  13. 前記セカンドキー(7)及び/又は場合によってはサードキー(8)が、セキュリティ手段(2)によって生成されている、請求項1から12いずれか1項記載の方法。
  14. 前記クライアントステーション(1)とセキュリティ手段(2)の間の通信は、ネットワーク(18)を介して行われている、請求項1から13いずれか1項記載の方法。
  15. 前記セキュリティ手段(2)とアーカイブステーション(4)の間の通信は、ネットワーク(3)を介して行われている、請求項1から14いずれか1項記載の方法。
  16. 前記ネットワーク(3)はイーサーネット規格に準拠するものであってもよいし、及び/又は仮想プライベートネットワーク及び/又はリモートアクセスサービスRASによるリモートアクセス用に設計されている、請求項15記載の方法。
  17. 前記セキュリティ手段(2)は、物理的ユニット、特にPCカード若しくはUSBデバイスである請求項1から16いずれか1項記載の方法。
  18. データ(9,10)は1つ又は複数のファイルの形態で転送されて記憶される、請求項1から17いずれか1項記載の方法。
  19. 前記セカンドキー(7)は複数のファイルのヘッダ部分で、又は場合によって複数のファイルのうちの1つのヘッダ部分でアーカイブステーション(4)に転送される、請求項18記載の方法。
  20. 場合によって別個のセカンドキー(7)と一緒に転送された複数のファイルの各々毎若しくは複数のファイルの各グループ毎に、及び/又は、場合によって、別個のサードキー(8)が生成される、請求項18または19記載の方法。
  21. さらに複数のクライアントステーション(1)が設けられている、請求項1から20いずれか1項記載の方法。
  22. データ(9,10)がアーカイブステーション(4)からクライアントステーション(1)へ転送される前に、クライアントステーション(1)がデータ(9,10)の受信に対して認証されているかどうかがチェックされ、クライアントステーション(1)が認証されている場合にのみ転送が実行される、請求項1から21いずれか1項記載の方法。
  23. クライアントステーション(1)がデータ(9,10)の受信に対して認証されているかどうかのチェックの際にデータリクエスト送信側のISDNナンバー及び/又はIPアドレスがチェックされる、請求項22記載の方法。
  24. アーカイブステーション(4)からのデータ(9,10)検索に対する認証が、必要に応じてリモートアクセスからのアーカイブステーション(4)上のデータ(9,10)に所属するセカンドキー(7)の引き抜き、特にその消去か又はスワップアウトと消去によって不能にされる、請求項1から21いずれか1項記載の方法。
  25. 前記アーカイブステーション(4)が第1及び第2のサーバーコンピュータで構成され、この場合第1のサーバーコンピュータはデータ(9,10)の記憶のために設けられ、第2のサーバーコンピュータは1つ又は場合によって複数のセカンドキーの記憶のために設けられている、請求項1から24いずれか1項記載の方法。
  26. 1つのセカンドキー又は場合によって複数のセカンドキーが、アーカイブステーション(4)上に記憶されて暗号化され、及び/又はハードウエアモジュール若しくはアダプターに記憶される、請求項1から25いずれか1項記載の方法。
  27. アーカイブステーション(4)のデータ(9,10)及び/又は1つのセカンドキー又は場合によって複数のセカンドキー(7)が、データバックアップのためにストレージユニット(14)、特にテープデッキやCD、DVD、ディスクアレイにコピーされる、請求項1から26いずれか1項記載の方法。
  28. 前記アーカイブステーション(4)は機密保護された空間、特にバンカーや地下シェルターに配設される、請求項1から27いずれか1項記載の方法。
  29. 自動的な暗号化と復号化を伴うデータアーカイビングのためのシステムであって、
    データ(9,10)の記憶処理において複数のデータがシステムの少なくとも1つのクライアントステーション(1)からシステムのセキュリティ手段(2)へ転送され、それらのデータが当該セキュリティ手段によって暗号化されてシステムのアーカイブステーション(4)に転送され、
    さらにデータ(9,10)の検索処理においては複数のデータがアーカイブステーション(4)からセキュリティ手段(2)へ転送され、それらのデータがセキュリティ手段によって復号化されてクライアントステーション(1)に転送される形式のシステムにおいて、
    データ(9,10)の暗号化と復号化に対して、各ケース毎に少なくともファーストキー(6)とセカンドキー(7)が用いられ、そのうちのセカンドキー(7)は暗号化と復号化の間で少なくとも一時的にスワップアウトされ、さらにセキュリティ手段(2)において局所的に消去されるように構成されていることを特徴とするシステム。
  30. 前記セカンドキー(7)はアーカイブステーション(4)への転送と、そこでの記憶と、そこからの再度のフィードバック転送によってスワップアウトされる、請求項29記載のシステム。
  31. 前記セカンドキー(7)は、データ(9,10)と共にアーカイブステーション(4)へ転送され、及び/又は、データ(9,10)と共にセキュリティ手段(2)にフィードバック転送される、請求項29記載のシステム。
  32. データ(9,10)の暗号化と復号化に対して各ケース毎にさらにサードキー(8)が付加的に使用され、該サードキー(8)は暗号化と復号化の間で少なくとも一時的にスワップアウトされ、さらにセキュリティ手段(2)において局所的に消去される、請求項29から31いずれか1項記載のシステム。
  33. 前記サードキー(8)はクライアントステーション(1)への転送と、そこでの記憶と、そこからの再度のフィードバック転送によってスワップアウトされる、請求項32記載のシステム。
  34. 組合わせキー(5)が前記ファーストキーとセカンドキー7並びに場合によってはサードキー(6,7,8)とから形成され、暗号化と復号化が各ケース毎に当該組合わせキー(5)を用いて実行される、請求項29から33いずれか1項記載のシステム。
  35. 対称性の暗号化アルゴリズムが暗号化と複合化において使用され、特に3DES、IDEA、blowfish方式のアルゴリズムが用いられる、請求項29から34いずれか1項記載のシステム。
  36. 前記ファーストキー(6)及び/又はセカンドキー(7)及び/又は場合によってはサードキー(8)が、各ケースにおいて少なくとも100ビットの長さを有している、請求項29から35いずれか1項記載のシステム。
  37. 前記ファーストキー(6)及び/又はセカンドキー(7)及び/又は場合によってはサードキー(8)は、各ケースにおいて少なくとも1024ビット、2048ビット及び/又は4096ビットの長さを有している、請求項29から36いずれか1項記載のシステム。
  38. 前記ファーストキー(6)は、セキュリティ手段(2)の生成動作若しくは初期動作の間に特に乱数発生器を用いて生成され記憶される、請求項29から37いずれか1項記載のシステム。
  39. セキュリティ手段(2)は、ファーストキー(6)が他のユニットに対して転送不可能でかつ読み出し不可能であるように設計されている、請求項29から38いずれか1項記載のシステム。
  40. データ(9,10)の記憶前に、各ケースにおいてセカンドキー(7)及び/又は場合によってはサードキー(8)が新たに生成され、この場合特に乱数発生器が用いられている、請求項29から39いずれか1項記載のシステム。
  41. 前記セカンドキー(7)及び/又は場合によってはサードキー(8)が、セキュリティ手段(2)によって生成されている、請求項29から40いずれか1項記載のシステム。
  42. 前記クライアントステーション(1)とセキュリティ手段(2)の間の通信は、ネットワーク(18)を介して行われている、請求項29から41いずれか1項記載のシステム。
  43. 前記セキュリティ手段(2)とアーカイブステーション(4)の間の通信は、ネットワーク(3)を介して行われている、請求項29から42いずれか1項記載のシステム。
  44. 前記ネットワーク(3)はイーサーネット規格に準拠するものであってもよいし、及び/又は仮想プライベートネットワーク及び/又はリモートアクセスサービスRASによるリモートアクセス用に設計されている、請求項43記載のシステム。
  45. 前記セキュリティ手段(2)は、物理的ユニット、特にPCカード若しくはUSBデバイスである請求項29から44いずれか1項記載のシステム。
  46. データ(9,10)は1つ又は複数のファイルの形態で転送されて記憶される、請求項29から45いずれか1項記載のシステム。
  47. 前記セカンドキー(7)は複数のファイルのヘッダ部分で、又は場合によって複数のファイルのうちの1つのヘッダ部分でアーカイブステーション(4)に転送される、請求項46記載のシステム。
  48. 場合によって別個のセカンドキー(7)と一緒に転送された複数のファイルの各々毎若しくは複数のファイルの各グループ毎に、及び/又は、場合によって、別個のサードキー(8)が生成される、請求項46または47記載のシステム。
  49. さらに複数のクライアントステーション(1)が設けられている、請求項29から48いずれか1項記載のシステム。
  50. データ(9,10)がアーカイブステーション(4)からクライアントステーション(1)へ転送される前に、クライアントステーション(1)がデータ(9,10)の受信に対して認証されているかどうかがチェックされ、クライアントステーション(1)が認証されている場合にのみ転送が実行される、請求項29から49いずれか1項記載のシステム。
  51. クライアントステーション(1)がデータ(9,10)の受信に対して認証されているかどうかのチェックの際にデータリクエスト送信側のISDNナンバー及び/又はIPアドレスがチェックされる、請求項50記載のシステム。
  52. アーカイブステーション(4)からのデータ(9,10)検索に対する認証が、必要に応じてリモートアクセスからのアーカイブステーション(4)上のデータ(9,10)に所属するセカンドキー(7)の引き抜き、特にその消去か又はスワップアウトと消去によって不能にされる、請求項29から51いずれか1項記載のシステム。
  53. 前記アーカイブステーション(4)が第1及び第2のサーバーコンピュータで構成され、この場合第1のサーバーコンピュータはデータ(9,10)の記憶のために設けられ、第2のサーバーコンピュータは1つ又は場合によって複数のセカンドキーの記憶のために設けられている、請求項29から52いずれか1項記載のシステム。
  54. 1つのセカンドキー又は場合によって複数のセカンドキーが、アーカイブステーション(4)上に記憶されて暗号化され、及び/又はハードウエアモジュール若しくはアダプターに記憶される、請求項29から53いずれか1項記載のシステム。
  55. アーカイブステーション(4)のデータ(9,10)及び/又は1つのセカンドキー又は場合によって複数のセカンドキー(7)が、データバックアップのためにストレージユニット(14)、特にテープデッキやCD、DVD、ディスクアレイにコピーされる、請求項29から54いずれか1項記載のシステム。
  56. 前記アーカイブステーション(4)は機密保護された空間、特にバンカーや地下シェルターに配設される、請求項29から55いずれか1項記載のシステム。
  57. 請求項29から56いずれか1項記載の特徴部分を備えたことを特徴とするセキュリティ手段。
  58. 前記セキュリティ手段がスタンドアローンボックスである、請求項57記載のセキュリティ手段。
JP2007519590A 2004-07-01 2005-06-30 キー断片化による自動的な暗号化と復号化を伴うデータアーカイビングのための方法、システム及びセキュリティ手段 Expired - Fee Related JP4801059B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP04015475.9 2004-07-01
EP04015475A EP1612636A1 (de) 2004-07-01 2004-07-01 Verfahren zur Datenarchivierung mit automatischer Ver- und Entschlüsselung
PCT/CH2005/000363 WO2006002564A1 (en) 2004-07-01 2005-06-30 Method, system and securing means for data archiving with automatic encryption and decryption by fragmentation of keys

Publications (2)

Publication Number Publication Date
JP2008505571A true JP2008505571A (ja) 2008-02-21
JP4801059B2 JP4801059B2 (ja) 2011-10-26

Family

ID=34925571

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007519590A Expired - Fee Related JP4801059B2 (ja) 2004-07-01 2005-06-30 キー断片化による自動的な暗号化と復号化を伴うデータアーカイビングのための方法、システム及びセキュリティ手段

Country Status (6)

Country Link
US (1) US8098819B2 (ja)
EP (2) EP1612636A1 (ja)
JP (1) JP4801059B2 (ja)
CN (1) CN100530029C (ja)
AT (1) ATE526621T1 (ja)
WO (1) WO2006002564A1 (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011004385A (ja) * 2009-03-16 2011-01-06 Ricoh Co Ltd 情報処理装置、相互認証方法、相互認証プログラム、情報処理システム、情報処理方法、情報処理プログラム及び記録媒体
JP2011244321A (ja) * 2010-05-20 2011-12-01 Nippon Telegr & Teleph Corp <Ntt> 代理署名システム、方法
JP2012100352A (ja) * 2012-02-09 2012-05-24 Ripplex Inc サービスシステム
JPWO2011024298A1 (ja) * 2009-08-28 2013-01-24 リプレックス株式会社 サービスシステム
JP2017507629A (ja) * 2014-03-06 2017-03-16 センシティ システムズ インコーポレイテッド 照明センサネットワークのためのセキュリティおよびデータプライバシ

Families Citing this family (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7853566B2 (en) 2006-08-04 2010-12-14 Apple Inc. Navigation of electronic backups
US7809688B2 (en) 2006-08-04 2010-10-05 Apple Inc. Managing backup of content
US7809687B2 (en) * 2006-08-04 2010-10-05 Apple Inc. Searching a backup archive
US7856424B2 (en) 2006-08-04 2010-12-21 Apple Inc. User interface for backup management
US8166415B2 (en) 2006-08-04 2012-04-24 Apple Inc. User interface for backup management
US8370853B2 (en) 2006-08-04 2013-02-05 Apple Inc. Event notification management
US7853567B2 (en) 2006-08-04 2010-12-14 Apple Inc. Conflict resolution in recovery of electronic data
US9009115B2 (en) 2006-08-04 2015-04-14 Apple Inc. Restoring electronic information
US7860839B2 (en) 2006-08-04 2010-12-28 Apple Inc. Application-based backup-restore of electronic information
US8311988B2 (en) 2006-08-04 2012-11-13 Apple Inc. Consistent back up of electronic information
US8397083B1 (en) * 2006-08-23 2013-03-12 Netapp, Inc. System and method for efficiently deleting a file from secure storage served by a storage system
JP2008152549A (ja) * 2006-12-18 2008-07-03 Spansion Llc メモリ装置、およびメモリ装置のパスワード記憶方法
US8429425B2 (en) * 2007-06-08 2013-04-23 Apple Inc. Electronic backup and restoration of encrypted data
US8745523B2 (en) 2007-06-08 2014-06-03 Apple Inc. Deletion in electronic backups
US8725965B2 (en) 2007-06-08 2014-05-13 Apple Inc. System setup for electronic backup
US8010900B2 (en) 2007-06-08 2011-08-30 Apple Inc. User interface for electronic backup
US8307004B2 (en) 2007-06-08 2012-11-06 Apple Inc. Manipulating electronic backups
US8468136B2 (en) 2007-06-08 2013-06-18 Apple Inc. Efficient data backup
US8099392B2 (en) * 2007-06-08 2012-01-17 Apple Inc. Electronic backup of applications
US20080307017A1 (en) 2007-06-08 2008-12-11 Apple Inc. Searching and Restoring of Backups
JP4843634B2 (ja) * 2007-10-02 2011-12-21 日本電信電話株式会社 情報記録媒体のセキュリティ方法、情報処理装置、プログラム及び記録媒体
JP4843588B2 (ja) * 2007-10-02 2011-12-21 日本電信電話株式会社 情報記録媒体のセキュリティ方法、プログラム及び記録媒体
AT504798B1 (de) * 2007-10-24 2008-08-15 Data Noah Gmbh Verfahren und vorrichtung zur selbsttätigen erstellung von sicherungskopien
US8138417B2 (en) * 2009-03-24 2012-03-20 Leach Dana N Underground storage of operational electronic equipment
US8605955B2 (en) 2009-06-29 2013-12-10 DigitalOptics Corporation Europe Limited Methods and apparatuses for half-face detection
CN102291370A (zh) * 2010-06-21 2011-12-21 中国银联股份有限公司 安全性信息交互系统及方法
US8984029B2 (en) 2011-01-14 2015-03-17 Apple Inc. File system management
US8943026B2 (en) 2011-01-14 2015-01-27 Apple Inc. Visual representation of a local backup
US8917872B2 (en) 2011-07-06 2014-12-23 Hewlett-Packard Development Company, L.P. Encryption key storage with key fragment stores
EP2648361A1 (en) 2012-04-02 2013-10-09 Stealth Software IP S.a.r.l. Binary data store
LU91969B1 (en) * 2012-04-02 2013-10-03 Stealth Software Ip S A R L Binary data store
LU91968B1 (en) * 2012-04-02 2013-10-03 Stealth Software Ip S A R L Binary data store
GB2511779A (en) * 2013-03-13 2014-09-17 Knightsbridge Portable Comm Sp Data Security Device
US20160292447A1 (en) * 2015-04-06 2016-10-06 Lawlitt Life Solutions, LLC Multi-layered encryption
CN113642028B (zh) * 2021-10-12 2022-02-01 深圳市诚识科技有限公司 对接不同数据类型并完成归档划分的贸易数据系统
CN114584969B (zh) * 2022-05-09 2023-06-20 成都信息工程大学 基于关联加密的信息处理方法及装置

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH02110491A (ja) * 1988-10-19 1990-04-23 Nippon Telegr & Teleph Corp <Ntt> 記憶装置
JPH03261987A (ja) * 1990-03-13 1991-11-21 Hitachi Ltd ファイル暗号化方法およびファイル暗号システム
JPH10271104A (ja) * 1997-03-24 1998-10-09 Hitachi Inf Syst Ltd 暗号化方法及び復号化方法
JP2001508627A (ja) * 1997-01-03 2001-06-26 フォートレス テクノロジーズ インコーポレイテッド 改良されたネットワークセキュリティ装置
JP2001514834A (ja) * 1997-03-10 2001-09-11 ガイ・エル・フィールダー 安全決定性暗号鍵発生システムおよび方法
JP2002157167A (ja) * 2001-08-23 2002-05-31 Mitsubishi Electric Corp 電子情報ファイリング装置
JP2002185443A (ja) * 2000-12-11 2002-06-28 Hitachi Ltd 秘密鍵管理方法
WO2004046899A2 (en) * 2002-11-15 2004-06-03 Koninklijke Philips Electronics N.V. Archive system and method for copy controlled storage devices

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB1517759A (en) 1974-12-10 1978-07-12 Hoesch Werke Ag Removal of measuring heads from measuring lances
US6157721A (en) * 1996-08-12 2000-12-05 Intertrust Technologies Corp. Systems and methods using cryptography to protect secure computing environments
US5802175A (en) * 1996-09-18 1998-09-01 Kara; Salim G. Computer file backup encryption system and method
US5940507A (en) * 1997-02-11 1999-08-17 Connected Corporation Secure file archive through encryption key management
US6134660A (en) * 1997-06-30 2000-10-17 Telcordia Technologies, Inc. Method for revoking computer backup files using cryptographic techniques
US6351536B1 (en) * 1997-10-01 2002-02-26 Minoru Sasaki Encryption network system and method
US6259789B1 (en) * 1997-12-12 2001-07-10 Safecourier Software, Inc. Computer implemented secret object key block cipher encryption and digital signature device and method
US6185681B1 (en) * 1998-05-07 2001-02-06 Stephen Zizzi Method of transparent encryption and decryption for an electronic document management system
CA2256934C (en) * 1998-12-23 2002-04-02 Hamid Bacha System for electronic repository of data enforcing access control on data retrieval
US9544297B2 (en) * 2002-03-08 2017-01-10 Algorithmic Research Ltd. Method for secured data processing

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH02110491A (ja) * 1988-10-19 1990-04-23 Nippon Telegr & Teleph Corp <Ntt> 記憶装置
JPH03261987A (ja) * 1990-03-13 1991-11-21 Hitachi Ltd ファイル暗号化方法およびファイル暗号システム
JP2001508627A (ja) * 1997-01-03 2001-06-26 フォートレス テクノロジーズ インコーポレイテッド 改良されたネットワークセキュリティ装置
JP2001514834A (ja) * 1997-03-10 2001-09-11 ガイ・エル・フィールダー 安全決定性暗号鍵発生システムおよび方法
JPH10271104A (ja) * 1997-03-24 1998-10-09 Hitachi Inf Syst Ltd 暗号化方法及び復号化方法
JP2002185443A (ja) * 2000-12-11 2002-06-28 Hitachi Ltd 秘密鍵管理方法
JP2002157167A (ja) * 2001-08-23 2002-05-31 Mitsubishi Electric Corp 電子情報ファイリング装置
WO2004046899A2 (en) * 2002-11-15 2004-06-03 Koninklijke Philips Electronics N.V. Archive system and method for copy controlled storage devices

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011004385A (ja) * 2009-03-16 2011-01-06 Ricoh Co Ltd 情報処理装置、相互認証方法、相互認証プログラム、情報処理システム、情報処理方法、情報処理プログラム及び記録媒体
JPWO2011024298A1 (ja) * 2009-08-28 2013-01-24 リプレックス株式会社 サービスシステム
JP2011244321A (ja) * 2010-05-20 2011-12-01 Nippon Telegr & Teleph Corp <Ntt> 代理署名システム、方法
JP2012100352A (ja) * 2012-02-09 2012-05-24 Ripplex Inc サービスシステム
JP2017507629A (ja) * 2014-03-06 2017-03-16 センシティ システムズ インコーポレイテッド 照明センサネットワークのためのセキュリティおよびデータプライバシ

Also Published As

Publication number Publication date
CN101027623A (zh) 2007-08-29
EP1766492B1 (en) 2011-09-28
ATE526621T1 (de) 2011-10-15
EP1612636A1 (de) 2006-01-04
JP4801059B2 (ja) 2011-10-26
US8098819B2 (en) 2012-01-17
CN100530029C (zh) 2009-08-19
US20080285754A1 (en) 2008-11-20
EP1766492A1 (en) 2007-03-28
WO2006002564A1 (en) 2006-01-12

Similar Documents

Publication Publication Date Title
JP4801059B2 (ja) キー断片化による自動的な暗号化と復号化を伴うデータアーカイビングのための方法、システム及びセキュリティ手段
JP7104248B2 (ja) 暗号化された資産暗号化鍵パーツのサブセットを使用して資産暗号化鍵のアセンブリを可能にする暗号化された資産暗号化鍵パーツ
US7526795B2 (en) Data security for digital data storage
US8761403B2 (en) Method and system of secured data storage and recovery
CN1592877B (zh) 用于对大容量存储设备上数据加密/解密的方法和装置
KR101954863B1 (ko) 온라인 월렛 장치 및 이의 생성과 검증 방법
US20080104417A1 (en) System and method for file encryption and decryption
US20080077807A1 (en) Computer Hard Disk Security
US20080016127A1 (en) Utilizing software for backing up and recovering data
US8200964B2 (en) Method and apparatus for accessing an encrypted file system using non-local keys
CN102262721A (zh) 用于独立代理的数据加密转换
JP2008005408A (ja) 記録データ処理装置
KR100750697B1 (ko) 사용자 액세스 기능을 갖는 공유스토리지가 구비된 디지털문서보안 시스템, 및 그 시스템을 이용한 문서 처리방법
CN114942729A (zh) 一种计算机系统的数据安全存储与读取方法
CN113569272B (zh) 一种安全计算机实现方法和安全计算机
JP4899196B2 (ja) データ管理システム、端末コンピュータ、管理コンピュータ、データ管理方法及びそのプログラム
CA2563144C (en) System and method for file encryption and decryption
KR101387939B1 (ko) 백업용 스토리지 제어 시스템
JP4955304B2 (ja) データ管理システム及び管理装置及びデータ管理方法及びプログラム
WO2018172914A1 (en) System and method for secure storage of data
WO2010112869A1 (en) A data protection system
JP2004295273A (ja) ストレージにおけるicカードを利用したデータアクセス方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080423

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20101227

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20101228

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110121

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110421

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110428

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110519

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110706

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110804

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140812

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4801059

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees