JP2016189626A - ワイヤレスデータ保護のためのシステム及び方法 - Google Patents

ワイヤレスデータ保護のためのシステム及び方法 Download PDF

Info

Publication number
JP2016189626A
JP2016189626A JP2016145458A JP2016145458A JP2016189626A JP 2016189626 A JP2016189626 A JP 2016189626A JP 2016145458 A JP2016145458 A JP 2016145458A JP 2016145458 A JP2016145458 A JP 2016145458A JP 2016189626 A JP2016189626 A JP 2016189626A
Authority
JP
Japan
Prior art keywords
key
backup
file
encrypted
keys
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2016145458A
Other languages
English (en)
Other versions
JP6227728B2 (ja
Inventor
コンラッド サウアーヴァルト
Sauerwald Conrad
コンラッド サウアーヴァルト
ブラジェシュ ラジェシュ ブハヴサー
Rajesh Bhavsar Vrajesh
ブラジェシュ ラジェシュ ブハヴサー
ケニース バッファロ マクニール
Buffalo Mcneil Kenneth
ケニース バッファロ マクニール
トーマス ブロガン ダッフィー
Brogan Duffy Thomas
トーマス ブロガン ダッフィー
マイケル ランバータス フーベルトゥス ブローウェル
lambertus hubertus brouwer Michael
マイケル ランバータス フーベルトゥス ブローウェル
マシュー ジョン バイオム
John Byom Matthew
マシュー ジョン バイオム
ミッチェル ディヴィッド アドラー
David Adler Mithell
ミッチェル ディヴィッド アドラー
エリック ブランドン タムラ
Brandon Tamura Eric
エリック ブランドン タムラ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Apple Inc
Original Assignee
Apple Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Apple Inc filed Critical Apple Inc
Publication of JP2016189626A publication Critical patent/JP2016189626A/ja
Application granted granted Critical
Publication of JP6227728B2 publication Critical patent/JP6227728B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1458Management of the backup or restore process
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1458Management of the backup or restore process
    • G06F11/1464Management of the backup or restore process for networked environments
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/062Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Quality & Reliability (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Retry When Errors Occur (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Telephone Function (AREA)
  • Mobile Radio Communication Systems (AREA)
  • User Interface Of Digital Computer (AREA)

Abstract

【課題】主デバイス上及びバックアップデバイス上での暗号学的キー管理を利用したワイヤレスデータ保護のためのシステム、方法、及び非一時的コンピュータ可読記憶媒体がここに開示されている。
【解決手段】システムは、ファイルをファイルキーで暗号化し、ファイルキーを2回暗号化して2つの暗号化されたファイルキーをもたらす。システムは、それぞれのファイルキーを異なるように暗号化し、第1のファイルキーを主デバイスに記憶し、暗号化されたファイルキーの一方を、暗号化されたファイルに追加して、記憶のためにバックアップデバイスへ送信する。バックアップデバイス上で、システムは暗号化されたファイルキーを、ユーザーパスワードによって保護されているバックアップキーのセットと関連付ける。1つの実施形態では、システムは、ファイルキーに基づいて、暗号化オペレーションに使用するための初期化ベクトルを生成する。
【選択図】図6

Description

本開示は、ワイヤレスデータ保護に、より厳密にはデバイス間のバックアップに係わる暗号学的キーを保護することに、関する。
電話、PDA、ラップトップ、など、の様な移動体通信デバイスは、多くのユーザーにとって日常業務の重要な側面である。移動体デバイスは、eメール、テキストメッセージング、生のチャット、音声、及び映像の形式での通信を可能にする。これらのデバイスは、個人データや会社の機密データの様な貴重な情報を記憶していることが多い。その様なデバイスが記憶できる情報の量は増加しており、それと同様に記憶されている情報の重要性も増してゆく。移動体デバイスが紛失又は破壊された場合、デバイス内に記憶されている情報も全て失われる。
コンピュータシステムには、それが紛失又は破壊されるという事象時に少なくとも一部のデータを回復可能にするバックアップメカニズムを採用しているものがある。バックアップメカニズムは、大抵は、ファイルの全部又は一部を記憶のためにバックアップシステムへコピーすることを伴う。随意的に、バックアップシステムは、先にバックアップされているファイルについての増分的バックアップを記憶し、変更されたデータだけがバックアップシステムに送られるようにしている。
移動体デバイスバックアップメカニズムで、移動体デバイス上に記憶されているバックアップデータを定期的且つ自動的にバックアップするものが存在している。これらのメカニズムは、データを、電話、ラップトップコンピュータ、デスクトップコンピュータ、及びサーバ、の様な他のデバイス又はコンピューティングシステムへバックアップすることができ、移動体デバイス上のデータがアクセス可能である場合には十分である。しかしながら、移動体デバイスがロックされているときの様にデータがアクセス不能である場合には、バックアップメカニズムは、デバイスをロック解除するためのユーザーパスコードへアクセスできないため、データをバックアップするのは無理である。この弱点を克服する1つの方法は、バックアップメカニズムにデバイスがロック解除されたときに限ってバックアップを遂行させるというものである。この方法は、バックアップのための手段を提供しはするが、最後のロック解除事象以後にデバイス上に記憶されたより直近のデータをバックアップすることができない。別の解決策は、ユーザーが移動体デバイスをロック解除してバックアップを遂行させるというものである。しかしながら、この方法はユーザーからの入力を必要とする。
本開示の更なる特徴及び利点を次に続く説明の中で述べていくが、一部は、記述から明らかになりもすれば、ここに開示されている原理の実践によって知られもしよう。開示の特徴及び利点は、付随の特許請求の範囲の中に具体的に指摘されている器具類及び組合せを手段として実現及び獲得することができる。開示のこれら及び他の特徴は、後続の説明及び付随の特許請求の範囲からより完全に自明になりもすれば、ここに述べられている原理の実践によって知られもしよう。
主デバイスとバックアップデバイスの間でのバックアップ時の暗号学的キーを保護するためのシステム、方法、及び非一時的コンピュータ可読記憶媒体が開示されている。主デバイスは、パーソナルコンピュータ、ラップトップ、ネットワーク上のワークステーション、サーバ、セルフォン、スマートフォン、パーソナルデジタルアシスタント、又はデータを記憶する能力のある他の静止デバイス又は移動体デバイス、の様な何れのコンピューティングデバイスであってもよい。同様に、バックアップデバイスは、パーソナルコンピュータ、ラップトップ、ネットワーク上のワークステーション、サーバ、セルフォン、パーソナルデジタルアシスタント、又はデータを記憶する能力のある他の静止デバイス又は移動体デバイス、の様な何れのコンピューティングデバイスであってもよい。或る例示としてのシステムは、主デバイス上で、ファイルをファイルキーで暗号化して暗号化されたファイルをもたらすことによって暗号学的キーを管理している。システムは、ファイルキーをクラス暗号化キーで暗号化して暗号化されたファイルキーをもたらす。クラス暗号化キーは、ファイルがメンバーになっているクラスに従ってファイルキーを保護する。システムがファイルキーをクラス暗号化キーで暗号化した後、システムはファイルキーを2回目としてバックアップキーのセットと関連付けられるパブリックキーを使用して暗号化し、第2の暗号化されたファイルキーをもたらす。システムは、次いで、暗号化されたファイル及び第2の暗号化されたファイルキーをバックアップデバイスへ送信する。第1の暗号化されたファイルキーは、主デバイス上に記憶される。
或る一例としてのバックアップデバイスは、暗号化されたファイル及び暗号化されたファイルキーをバックアップデバイスに主デバイスから受信することによって暗号学的キーを管理している。システムは、暗号化されたファイルキーをバックアップキーのセットと関連付け、バックアップキーのセットをバックアップキーセットキーで暗号化してバックアップキーの暗号化されたセットをもたらす。バックアップデバイスは、暗号化されたファイル、暗号化されたファイルキー、及び暗号化されたバックアップキーのセットを、復元時に使用するためにバックアップデバイス上に記憶する。
バックアップ復元実施形態では、或る例示としてのシステムは、暗号化されたファイルデータをバックアップデバイスから主デバイスへ復元することができる。電話又はラップトップの様な主デバイスが破壊又は紛失された場合、システムは当該デバイスと共に失われたデータをバックアップデバイスから主デバイス又は新しいデバイスへ復元することができる。ここに述べられている手法は、デバイスが破壊又は紛失された場合に、パスワード、キー、又は当該デバイスと関連付けられている他の機密が危うくなることを想定したものである。システムは、暗号化されたファイルデータ、暗号化されたファイルキー、及び暗号化されたバックアップキーのセットを、バックアップデバイスから主デバイスへ送信する。システムは、暗号化されたファイル及び暗号化されたファイルキーをバックアップデバイスに受信し、暗号化されたファイルキーをバックアップキーのセットと関連付けることによって、暗号化されたバックアップキーのセットを作成する。次いで、システムは、バックアップキーのセットをバックアップキーセットキーで暗号化してバックアップキーの暗号化されたセットをもたらす。
データ復元時、主デバイスでは、システムが、暗号化されたファイルデータ、暗号化されたファイルキー、及び暗号化されたバックアップキーのセットを、バックアップデバイスから受信する。システムは、暗号化されたバックアップキーのセットをバックアップキーセットキーで復号化して復号化されたバックアップキーのセットをもたらす。次いで、システムは、暗号化されたファイルキーをバックアップキーで復号化して復号化されたファイルキーをもたらす。暗号化されたファイルデータが復号化されたファイルキーで復号化されて復号化されたファイルデータがもたらされる。次いで、システムは、ファイルデータを主デバイス上に記憶する。
別の実施形態では、暗号学的キーを管理するシステムは、暗号学的オペレーションに使用するための初期化ベクトルを生成することができる。システムは、ファイル暗号化キーに暗号学的ハッシュを遂行し、もたらされるハッシュを暗号化キーサイズへ切り詰める。システムは、次いで、線形帰還シフトレジスタをシードとしてのブロックオフセットと共に利用して、中間結果を生成する。中間結果は、ファイル暗号化キーの切り詰められたハッシュで暗号化されて、初期化ベクトルがもたらされる。初期化ベクトルは、暗号ブロック連鎖モードで走らせるブロック暗号アルゴリズムで暗号化及び復号化する際に利用される。初期化ベクトルは、ブロック暗号アルゴリズムを初期化する。
追加的に、システムは、ユーザーによって遂行されるパスワード変更時の暗号化キーをバックアップすることができる。システムは、古いパスワードが危うくなってしまったものと想定し、ファイルキーを保護するためのキーの追加セットを生成する。システムは、新しいファイルが作成されたときに生成される新しいファイル暗号化キーをバックアップキーの追加セットと関連付ける。次いで、システムは、バックアップキーの第2セットを、ユーザーから受信された新しいパスワードで暗号化する。この様にして、システムはパスワード変更時の暗号化キーをバックアップする。
開示の以上に記載の利点及び特徴並びに他の利点及び特徴を取得できるやり方を説明するために、以上に簡単に説明されている原理のより具体的な説明を、添付の図面に示されているその特定の実施形態を参照しながら提供してゆく。これらの図面は開示の単に例示としての実施形態を描いているのであって、従ってその範囲を限定するものと考えられるべきではないとの理解に立ち、ここでは原理を添付図面の使用を通じて更なる具体性及び詳細事項と共に記述し解説している。
或る例示としてのシステムの実施形態を示している。 非対称キー暗号法を示している。 対象キー暗号法を示している。 暗号ブロック連鎖方式(CBC)モード暗号化を示している。 電子コードブック(ECB)モード暗号化を示している。 主デバイス上での暗号学的キー管理のための或る例示としての方法の実施形態を示している。 クラスを利用した一例としてのファイルキー保護を示している。 バックアップデバイス上での暗号学的キー管理のための或る例示としての方法の実施形態を示している。 主デバイス上での例示としての暗号学的キー管理を示している。 バックアップデバイス上での例示としての暗号学的キー管理を示している。 バックアップキーセットキー保護のブロック線図を示している。 バックアップデバイス上でのバックアップデータを復元するための或る例示としての方法の実施形態を示している。 主デバイス上でのバックアップデータを復元するための或る例示としての方法の実施形態を示している。 初期化ベクトルを生成するための或る例示としての方法の実施形態を示している。 初期化ベクトルを生成するための或る例示としての論理フローを示している。 パスワード変更時のバックアップキー管理のための或る例示としての方法の実施形態を示している。 パスワード変更時のバックアップキー管理のための或る例示としてのアーキテクチャを示している。 或る例示としてのバックアップキー生成プロセスを示している。
開示の様々な実施形態が以下に詳細に論じられている。特定の実装が論じられているが、これは説明目的に限定してなされているものと理解されたい。当業者には構成要素及び他の構成が開示の精神及び範囲から逸脱することなく使用され得ることが認識されるであろう。
本開示は、ワイヤレスデータ保護のための技術分野の必要性に対処している。主デバイス上及びバックアップデバイス上で暗号学的キーを管理すること、ファイルデータをバックアップデバイスから主デバイスへ復元すること、暗号学的オペレーションに使用するための初期化ベクトルを生成すること及びパスワード変更時のファイルキーを保護すること、によってワイヤレスデータを保護しているシステム、方法、及び非一時的コンピュータ可読媒体が開示されている。ここには、コンセプトを実践するのに採用することのできる図1の基本的な汎用システム又はコンピューティングデバイスの簡単な紹介説明が開示されている。ワイヤレスデータ保護のより詳細な説明が次に続いている。開示はこれより図1に入る。
図1を参照して、或る例示としてのシステム100は、処理ユニット(CPU又はプロセッサ)120とシステムバス110とを含む汎用コンピューティングデバイス100を含んでおり、システムバス110は、読み出し専用メモリ(ROM)140及びランダムアクセスメモリ(RAM)150の様なメモリシステム130を含む様々なシステム構成要素をプロセッサ120へ連結している。システム100は、プロセッサ120と直接接続されているか、プロセッサ120に近接しているか、又はプロセッサ120の部分として一体化されている、高速メモリのキャッシュ122を含んでいてもよい。システム100は、データをメモリ130及び/又はストレージデバイス160からキャッシュ122へコピーしてプロセッサ120による迅速アクセスを図っている。この様にして、キャッシュはデータを待っている間のプロセッサ120の遅延を回避する遂行ブーストを提供している。これら及び他のモジュールは、プロセッサ120を制御して様々な行為を遂行させることができるか又はプロセッサ120を制御して様々な行為を遂行させるように構成されている。他のシステムメモリ130も使用に利用できる。メモリ130は、異なった性能特性を有する複数の異なった型式のメモリを含むことができる。開示物は、1つより多くのプロセッサ120を有するコンピューティングデバイス100上で、又はより大きな処理能力を提供するように一体にネットワーク化されているコンピューティングデバイスのグループ又はクラスタ上で、動作しているものと考えることができよう。プロセッサ120は、何れかの汎用プロセッサと、ストレージデバイス160に記憶されていてプロセッサ120並びに専用プロセッサを制御するように構成されている、モジュール1 162、モジュール2 164、及びモジュール3 166の様な、ハードウェアモジュール又はソフトウェアモジュールと、を含むことができ、実際のプロセッサ設計にはソフトウェア命令が組み込まれている。プロセッサ120は、本質的に、完全に内蔵型のコンピューティングシステムであって、複数のコア又はプロセッサ、バス、メモリコントローラ、キャッシュ、などを内蔵している。マルチコアプロセッサは対称であってよいし、又は非対称であってもよい。
システムバス110は、様々なバスアーキテクチャの何れかを使用するメモリバス又はメモリコントローラ、周辺バス、及びローカルバスを含む幾つかの型式のバス構造のうちの何れであってもよい。ROM140などに記憶されている基本的な入力/出力(BIOS)は、スタートアップ時などにコンピューティングデバイス100内の要素間で情報を伝送するのを助ける基本的なルーチンを提供していてもよい。コンピューティングデバイス100は、更に、ハードディスクドライブ、磁気ディスクドライブ、光ディスクドライブ、テープドライブ、など、の様なストレージデバイス160を含んでいる。ストレージデバイス160は、プロセッサ120を制御するためのソフトウェアモジュール162、164、166を含むことができる。他のハードウェアモジュール又はソフトウェアモジュールも考えられる。ストレージデバイス160は、システムバス110へ、ドライブインターフェースによって接続されている。ドライブ及び関連のコンピュータ可読記憶媒体は、コンピュータ可読命令、データ構造、プログラムモジュール、及びコンピューティングデバイス100のための他のデータ、の不揮発性記憶を提供している。1つの態様では、或る特定の機能を遂行するハードウェアモジュールは、機能を実施するうえで、プロセッサ120、バス110、ディスプレイ170、など、の様な必要なハードウェア構成要素と接続している非一時的コンピュータ可読媒体に記憶されているソフトウェア構成要素を含んでいる。基本的な構成要素は当業者には既知であり、デバイス100が小型であるか、ハンドヘルドコンピューティングデバイスであるか、デスクトップコンピュータであるか、又はコンピュータサーバであるかどうかといった様な、デバイスの型式に依存して適切な変型が考えられる。
ここに説明されている一例としての実施形態はハードディスク160を採用しているが、当業者には、データを記憶することのできるコンピュータ可読媒体であって、コンピュータがアクセス可能である他の型式のコンピュータ可読媒体、例えば、磁気カセット、フラッシュメモリカード、デジタル多目的ディスク、カートリッジ、ランダムアクセスメモリ(RAM)150、読み出し専用メモリ(ROM)140、ビットストリームを含んでいるケーブル信号又はワイヤレス信号、など、も例示としての動作環境に使用でき得るものと評価されたい。非一時的コンピュータ可読記憶媒体は、明示的に、エネルギー、搬送波信号、電磁波、及び信号、それ自体を除外している。
コンピューティングデバイス100とのユーザー対話を可能にするため、入力デバイス190は、音声用のマイクロフォン、ジェスチャ又はグラフィカル入力用のタッチ感知スクリーン、キーボード、マウス、動作入力、音声、など、の様な幾つもの数の入力メカニズムを表現している。出力デバイス170もまた、当業者に既知の多数の出力メカニズムのうちの1つ又はそれ以上とすることができる。幾つかの事例では、マルチモードシステムが、ユーザーがコンピューティングデバイス100と通信するのに多様な型式の入力を提供することを可能にしている。通信インターフェース180は、概して、ユーザー入力及びシステム出力を統制及び管理している。何れかの特定のハードウェア配列で動作させることの制限は無いので、ここでの基本的な特徴は、向上したハードウェア又はファームウェアの配列が開発されたら、それらに合わせて容易に置き換えられよう。
解説の明解さを期して、例示としてのシステムの実施形態は、「プロセッサ」又はプロセッサ120と標示されている機能ブロックを含め、個々の機能ブロックを含むものとして提示されている。これらのブロックが表している機能は、共用か又は専用のどちらかのハードウェアの使用を通じて提供されており、その様なハードウェアには、限定するわけではないが、ソフトウェア及び汎用プロセッサ上で実行するソフトウェアの等価物として動作するように特設されているプロセッサ120の様なハードウェアを実行する能力のあるハードウェアが含まれる。例えば、図1に提示されている1つ又はそれ以上のプロセッサの機能は、信号共用プロセッサ又は複数プロセッサによって提供されていてもよい。(「プロセッサ」という用語の使用は、排他的に、ソフトウェアを実行する能力のあるハードウェアを指すものと解釈されてはならない。)例示の実施形態は、マイクロプロセッサ及び/又はデジタル信号プロセッサ(DSP)ハードウェア、以下に論じられているオペレーションを遂行するソフトウェアを記憶するための読み出し専用メモリ(ROM)140、及び結果を記憶するためのランダムアクセスメモリ(RAM)150を含んでいる。同様に、超大規模集積(VLSI)ハードウェアの実施形態並びに汎用DSPと組み合わされたカスタムVLSI回路構成が提供されていてもよい。
様々な実施形態の論理演算は、(1)一般使用のコンピュータ内のプログラム可能な回路上で走る一連のコンピュータ実施型の段階、オペレーション、又は手続きとして、(2)特殊使用のプログラム可能な回路上で走る一連のコンピュータ実施型の段階、オペレーション、又は手続きとして、及び/又は(3)プログラム可能な回路内の相互接続された機械モジュール又はプログラムエンジンとして、実装されている。図1に示されているシステム100は、記載の方法の全部又は部分を実践することができ、記載のシステムの一部とすることができ、及び/又は、記載の非一時的コンピュータ可読記憶媒体の中の命令に従って動作することができる。その様な論理演算は、プロセッサを制御してモジュールのプログラミングに従った特定の機能を遂行させるように構成されているモジュールとして実装することができる。例えば、図1は、プロセッサ120を制御するように構成されたモジュールである3つのモジュール、即ち、Mod1 162、Mod2 164、及びMod 3 166を示している。これらのモジュールは、ストレージデバイス160上に記憶されていて、実行時にRAM150又はメモリ130へロードされるようになっていてもよいし、又は当技術で知られている様に他のコンピュータ可読メモリ場所に記憶されていてもよい。
暗号法論
コンピューティングシステムの幾つかの構成要素を開示してきたが、開示はこれより暗号法の簡単な論考に入る。暗号法は、暗号化と復号化の両方を網羅し、メッセージの意図された受信者しか情報にアクセスできないように情報を隠蔽するのに使用される。暗号化は、解読可能な情報をそれが解読不能になるやり方で変えるプロセスであり、復号化は、解読不能な情報を解読可能な情報へ変える逆転プロセスである。暗号化と復号化は、情報を両形式の間で変えるのに、秘密に保たれているキーを利用する。伝統的な対称キー暗号法と非対称(又はパブリックキー)暗号法という2つの異なった型式の暗号法が存在する。
パブリックキー暗号法は、伝統的な対称キーアルゴリズムに追加して、又はそれに代えて、非対称キーアルゴリズムを利用するという暗号学的手法である。図2は、非対称キー暗号法を示し、図3は対称キー暗号法を示している。非対称キーアルゴリズムは、暗号化210用と復号化220用に異なったキーが使用されるという点で、対称キーアルゴリズムとは異なる。対称キーアルゴリズムは、暗号化310用と復号化320用に同じキーを使用していて、メッセージの送信者と受信者の間の共有秘密キーという概念に基づいている。パブリックキー暗号法は、暗号化用と復号化用に異なったキーを利用するので、送信者と受信者の間の秘密キーの安全な交換は必要無い。伝統的な対称キー暗号法の利点には速さが含まれ、というのも、より近代的な非対称キーアルゴリズムは速度がより遅いからである。
パブリックキー暗号法では、数学的に関係付けられるキー対、即ちプライベートキーとパブリックキー、が生成される。それらキーは関係付けられてはいるものの、一方のキーを他方に基づいて導出するのは非現実的である。プライベートキーは秘密に保たれていて、パブリックキーは公開されている。送信者はメッセージを受信者のパブリックキー210及び暗号化アルゴリズム230で暗号化し、するとメッセージの受信者はメッセージをプライベートキー220及び対応する暗号化(又は復号化)アルゴリズム240で復号化する。受信者のプライベートキーのみが、受信者のパブリックキーで暗号化されたメッセージを復号化することができる。例えば、アリスがボブへ個人情報の入ったメッセージを送信したいと思い、当該情報を保護するためにメッセージを暗号化する。アリスは、暗号学的キーをボブとは安全に共有し得ないために、彼女のメッセージを送信するのにパブリックキー暗号法を利用する。アリスはボブへのメッセージをボブのパブリックキーで暗号化し、暗号化されたメッセージを彼へ送信する。ボブは暗号化されたメッセージを受信し、メッセージを非対称キー対に関係付けられている対応するプリベートキーで復号化する。この様にして、アリスはボブへ暗号化されたメッセージをパブリックキー暗号法により暗号学的キーを交換することなく送信する。
非対称キー暗号法及び対称キー暗号法を論じてきたが、開示はこれよりブロック暗号の論考に入る。ブロック暗号は、データをビット単位で暗号化するストリーム暗号とは対照的に、データをブロック単位で暗号化する暗号法アルゴリズムである。ブロック暗号アルゴリズムは、入力データをブロックへ分割し、データの各ブロックに対して動作する。ブロック暗号は、電子コードブック(ECB)又は暗号ブロック連鎖(CBC)の様な様々なモードで動作することができる。
CBCモードでは、暗号化の1つのブロックからの出力が次の暗号化オペレーションへの入力に使用される。図4は、CBCモードで走らせる暗号を示している。初期化ベクトル(IV)410が暗号化前ビットの第1ブロックb1420と組み合わされ、結果が暗号化される。初期化ベクトルは暗号化前ビットをランダム化するので、その結果、プレーンテキストの同じブロックが同じキーで2回以上暗号化されても、同じ暗号文になって出てこない。プレーンテキストの同じブロックを同じキーでの2回以上暗号化すれば同じ暗号文が生み出される。IV410の使用は、この所望されざる効果が起こるのを防止する。IV410は、データの第1ブロックについて使用されるものであり、というのは、暗号化前ビットの第1ブロックと組み合わせるべき先の回からの出力が存在しないからである。暗号化アルゴリズムは、暗号ビットのブロックcb1430を出力し、暗号ビットを次のブロックb2440と組み合わせ、それが次に暗号化される。システムは、このプロセスを、データの全ブロックが暗号化されてしまうまで繰り返す。復号化については、プロセスを逆転させる。暗号ビットのそれぞれのブロックがブロック暗号復号化アルゴリズムを使用して復号化され、次いで先のブロックの暗号ビットと組み合わされてプレーン(暗号化前)ビットを生み出す。第1ブロックについては、暗号ビットは復号化され、IVと組み合わされて、暗号化前データを生み出す。
図5はECBモードで走らせる暗号を示している。ECBモードでは、入力データはデータのブロックへ分割され、それが次いで暗号化される。CBCモードとは違い、暗号化の先の回からの出力との組合せは無い。暗号化前ビットの第1ブロックb1510は、暗号化アルゴリズムへの入力として使用され、アルゴリズムは暗号ビットcb1520を出力する。ECBで走らせる暗号に係る1つの問題は、アルゴリズムがそれぞれのブロックを暗号化するのに同じキーを使用するために、同一のプレーンビットのブロックは同一の暗号ビットのブロックへ暗号化されてしまうことである。
幾つかのシステム構成要素及び暗号化コンセプトを開示してきたが、開示はこれより図6に示されている例示としての方法の実施形態に入る。明解さを期して、それぞれの例示としての方法は、ここでは、各方法を実践するように構成されている図1に示された一例としてのシステム100に関して論じられている。ここに概説されている段階は一例であり、一部の特定の段階を除外、追加、又は修正した組合せを含め、それら段階の何らかの組合せとして実装されてもよい。
図6は、主デバイス上での暗号学的キーを管理することによるワイヤレスデータ保護を示している。主デバイスは、パーソナルコンピュータ、ラップトップ、ネットワーク上のワークステーション、サーバ、セルフォン、パーソナルデジタルアシスタント、又はデータを記憶する能力のある他の静止デバイス又は移動体デバイス、の様な何れのコンピューティングデバイスであってもよい。主デバイスのバックアップは、デバイスが偶発的なデータ削除、紛失、破壊、及び盗難を被ることがあることから必要である。データ紛失の事象時、システムは、データを、同じデバイスへ、同じ型式の新しいデバイスへ、及び/又は別の型式のデバイスへ、復元することができる。バックアップ事象時に暗号学的キーを保護することで、安全なシステムを確保することができる。方法を実践するシステムは、ファイルをファイルキーで暗号化して暗号化されたファイルをもたらす(610)。このファイルは、テキスト、画像、映像、音声、マルチメディア、など、を収容しており、PNG、JPG、AVI、及びHTML、の様な何れかのフォーマットをしている。ファイルキーのコンセプトは、メモリセグメント又は命令のセットといった様にファイルに記憶されていないデータをカバーするように拡張することもできようが、ここでは原理はファイルに関して論じられている。ファイルキーは、暗号化キーであり、ランダムに生成されていてもよい。ファイルキーは、256−ビットAESキーであってもよいし、又はAES、DES、Blowfish、など、の様な何れかの暗号化アルゴリズムに使用するための何か他の長さの暗号学的キーであってもよい。システムがファイルをファイルキーで暗号化した後、システムはファイルキーをクラス暗号化キーで暗号化して暗号化されたファイルキーをもたらす(620)。
システムがファイルキーをクラス暗号化キーで暗号化した後、システムはファイルキーをバックアップキーのセットと関連付けられているパブリックキーで暗号化して第2の暗号化されたファイルキーをもたらす(630)。パブリックキーは、非対称キー対に属するものとすることができ、各プライベートキーはバックアップデバイス上に記憶されている。次いで、システムは、暗号化されたファイル及び第2の暗号化されたファイルキーをバックアップデバイスへ送信する(640)。バックアップデバイスは、パーソナルコンピュータ、ラップトップ、ネットワーク上のワークステーション、サーバ、セルフォン、スマートフォン、パーソナルデジタルアシスタント、又はデータを記憶する能力のある他の静止デバイス又は移動体デバイス、の様な何れのコンピューティングデバイスであってもよい。バックアップデバイスは、幾つも数のデバイスについて1セット又はそれ以上のバックアップキーのセットを記憶していよう。例えば、バックアップサーバが、セルフォン用にバックアップキーのセットを5セット、PDA用にバックアップキーのセットを2セット記憶しているということがあろう。
クラス暗号化キーは、或る特定の保護クラスのキーを暗号化するのに使用される暗号学的キーである。図7は、保護クラスに従ってファイルキーを保護しているファイルシステムを示している。システムは、各々のファイルを、保護クラスのセット710のうちの1つへ割り当て、それぞれの保護クラスにクラス暗号化キーを割り当てる。1つの態様では、それぞれのクラス暗号化キーは固有である。システムは、それぞれのファイル暗号化キーを対応するクラス暗号化キー720で暗号化する。例えば、ファイル1とファイル5は保護クラスAの部分であるが、固有の暗号化キーを有している。ファイル1はキー1で暗号化されており、一方、ファイル5はキー5で暗号化されている。キー1とキー5はどちらもキーAで暗号化されている。保護クラスは、或る一定のファイルの振る舞い及びアクセス権を許容している。例えば、ロック中読み出し可能と標示されているファイルは、或るクラス暗号化キーによって保護することができ、最初にロック解除した後に読み出し可能と標示されているファイルは、異なったクラス暗号化キーによって保護することができ、或る特定のユーザーによって作成された全てのフィルは異なったクラス暗号化キーによって暗号化することができる。他のファイル標示には、ロック中書き込み可能、ロック解除中読み出し可能、が含まれる。ファイルは、異なった安全目的にふさわしい異なったやり方で分類又は標示されればよい。例えば、異なった安全を要するファイルを標示するのに分類システムが使用されてもよい。例えば、クラスAファイルは、高レベルの安全を要するファイルであり、クラスAファイル用のファイルキーを保護するクラス暗号化キーはとりわけ強力な暗号化キーとするのに対し、クラスBファイルは中レベルの安全を要するファイルであるとする。クラスBファイル用のファイルキーを保護するクラス暗号化キーは、中程度に強力な暗号化キーとすることができよう。ファイル又は機密アクセスに対する保護クラスを通じてのこの階層的手法は、システムが所望の安全レベルに依存して差別的にファイルを保護できるようにしている。
図8は、バックアップデバイス上のワイヤレスデータ保護のための或る例示としての方法の実施形態を示している。システムは、バックアップデバイス上では、暗号化されたファイルと暗号化されたファイルキーをバックアップデバイスに主デバイスから受信することによって暗号学的キーを管理する(810)。システムは、暗号化されたファイルキーをバックアップキーのセットと関連付け(820)、バックアップキーのセットをバックアップキーセットキーで暗号化してバックアップキーの暗号化されたセットをもたらす(830)。バックアップデバイスは、暗号化されたファイル、暗号化されたファイルキー、及び暗号化されたバックアップキーのセットを、バックアップデバイス上に記憶する(840)。バックアップデバイスは、主デバイス側と同じ暗号化されたファイルデータを記憶する。しかしながらファイルデータを暗号化するのに使用されるファイルキーは、異なるように暗号化される。主デバイス上に記憶されているファイルキーはクラス暗号化キーで暗号化されているのに対し、バックアップデバイス上に記憶されているファイルキーは、非対称キー対に関係付けられているパブリックキーで暗号化されている。
図9は、主デバイス上での暗号学的キー管理を利用したワイヤレスデータ保護を示している。システムは、ファイル1、ファイル2、及びファイル3を、この例ではセルフォン910である主デバイス上に記憶している。ファイルのそれぞれは、別々の対応するファイル暗号化キーであるk1、k2、及びk3920で暗号化されている。ファイル暗号化キーk1、k2、及びk3のそれぞれは、バックアップキーセットと関連付けられている各々のパブリックキーpk1、pk2、pk3930で暗号化されている。主デバイス910は、ファイル1、ファイル2、及びファイル3のそれぞれにとっての暗号化されたファイルデータと、各々の暗号化されたファイルキーk1、k2、及びk3のそれぞれを、この例ではデスクトップコンピュータであるバックアップデバイスへ送信する。パブリックキーは、デバイス上のシステムキーバッグの中のクラスキーのミラーであってもよい。
図10は、バックアップデバイス上のワイヤレスデータ保護を示している。システムは、バックアップデバイス上の1セット又はそれ以上のバックアップキーのセット1010の中に対応するプライベートキーを記憶する。例えば、システムは、安全維持のためにデスクトップコンピュータ上にバックアップキーのセット1010を記憶する。システムは、次いで、バックアップキーのセット1010をバックアップキーセットキーkb1020で暗号化する。図11は、バックアップキーセットキー保護のための或る例示としてのブロック線図を示している。システムは、主デバイスからのランダムに生成された秘密、即ちバックアップキーセットキーkb1110を受信し1120、それをバックアップデバイスが供託する1130。キー供託は、暗号化キーを安全維持のために第三者機関へ提供するプロセスである。バックアップデバイスは、バックアップキーセットキーをユーザーパスワードで保護する1140。ユーザーパスワードは、システムの中で既に使用されているユーザーアカウントパスワードと同じであってもよい。この場合は、ユーザーが自分達のパスワードを忘れたら、サービスプロバイダはキーの暗号化されたセットを更新することなくユーザーパスワードをリセットすることができる。サービスプロバイダは、バックアップキーセットキーを新しいユーザーパスワードで保護するので、ユーザーは新しいユーザーパスワードを提供することによってバックアップキーのセットにアクセスすることができる。加えて、バックアップデバイスは、自身がバックアップキーセットキーを供託することになるのであるから、キーを如何様にも暗号化することができる。随意的に、ユーザーは、バックアップキーセットキーがサービスプロバイダによって回復不能となるようにしてバックアップキーのセットを保護することを選ぶこともできる。ユーザーは、別個のバックアップパスワードを提供し1150、それを使用してバックアップキーセットキーが生成される1160ようにしてもよい。この場合、ユーザーが自分達のパスワードを忘れたら、サービスプロバイダはバックアップキーセットキーを回復させようがない。
幾つかの実装は、サーバ上のバックアップキーバッグについて2通りの保護レベルを提供できる。例えば、デバイスは、ランダムバックアップキーバッグ秘密を生成し、当該バックアップキーバッグ秘密をサーバ相手に供託してもよい。サーバは、この秘密をユーザーの通常のアカウントパスワードで保護するが、それは当該パスワードで暗号化されてはいない。サーバは、秘密を、秘密供託の一環としてそれが選んだ何れの方式で暗号化することもできる。アカウントパスワードは回復可能であるので、バックアップキーバッグ秘密も回復可能である。別個のランダムバックアップキーバッグ秘密が、暗号化されたキーバッグを更新する必要無しにアカウントパスワードを変更できるようにする。
別の例では、ユーザーは別個のバックアップパスワードを規定することができる。デバイスは、当該パスワードに基づいてバックアップキーバッグ秘密を生成するが、当該秘密をサーバ相手に供託しない。ユーザーは復元時にこの別個のバックアップパスワードを再入力するものであり、このパスワードを回復する方途は無く、回復不能なパスワードとなる。
図12は、暗号化されたファイルデータをバックアップデバイスから主デバイスへ復元するための或る例示としての方法の実施形態を示している。主デバイスは、バックアップ遂行元と同じデバイスであることもあれば、異なったデバイスであることもあろう。例えば、ユーザーが偶発的に自分達の電話からデータを消去してしまった場合、ユーザーは電話の直近のバックアップ時点までの失われたデータを復元することができる。或いは、ユーザーの電話が盗まれた場合、ユーザーは新しい電話を購入し、ユーザーの元のデバイスから直近のバックアップ時点までの失われたデータを復元することができる。本方法を実践するシステムが、暗号化されたファイルデータ、暗号化されたファイルキー、及び暗号化されたバックアップキーのセットを、バックアップデバイスから主デバイスへ送信する(1200)。暗号化されたバックアップキーのセットは、システムによって、又は別のデバイス又はデバイスの集合体によって、生成されるものであり、当該システムは、暗号化されたファイル及び暗号化されたファイルキーをバックアップデバイスに受信し(1210)、暗号化されたファイルキーをバックアップキーのセットと関連付け(1220)、バックアップキーのセットをバックアップキーセットキーで暗号化してバックアップキーの暗号化されたセットをもたらす(1230)。
図13は、暗号化されたファイルデータを主デバイス上に復元するための或る例示としての方法の実施形態を示している。方法を実践するシステムは、暗号化されたファイルデータ、暗号化されたファイルキー、及び暗号化されたバックアップキーのセットを、主デバイスに受信する(1310)。システムは、暗号化されたバックアップキーのセットをバックアップキーセットキーで復号化してバックアップキーのセットをもたらす(1320)。バックアップキーのセットが復号化されたら、システムは暗号化されたファイルキーを、バックアップキーのセットからの或るバックアプキーで復号化して、ファイルキーをもたらす(1330)。ファイルキーを使用して暗号化されたファイルデータを復号化してファイルデータを現出させ(1340)、システムは復号化されたファイルデータを主デバイス上に記憶する(1350)。
初期化ベクトルの生成
システムは、暗号オペレーションに使用するための初期化ベクトルを生成することができる。初期化ベクトル(IV)は、CBCモードの暗号化時にデータへばらつきを追加するために使用される。図14は、初期化ベクトルを生成するための或る例示としての方法の実施形態を示している。システムは、ファイルキーである第1の暗号化キーの暗号学的ハッシュを遂行して第1の中間結果を生み出す(1410)。ファイルキーは暗号化キーであり、ランダムに生成されていてもよい。ファイルキーは、256−ビットAESキーであってもよいし、又はAES、DES、Blowfish、など、の様な何れかの暗号化アルゴリズムに使用するための何か他の長さの暗号学的キーであってもよい。次に、システムは、第1の中間結果を切り詰めて第2の中間結果を生み出し(1420)、ブロックオフセットの関数を利用して第3の中間結果を生成する(1430)。システムは、第1の中間結果、即ちファイル暗号化キーのハッシュを、16バイト又は何か他のサイズの様な、特定の暗号法アルゴリズムにとって適当な暗号化キーサイズへ切り詰める。ブロックオフセットの関数は、線形帰還シフトレジスタ(LFSR)であってもよいし、ブロックオフセットを利用する何か他の関数であってもよい。ブロックオフセットは、データへの指標であり、ブロック番号を指し示す。最後に、システムは第3の中間結果を第2の中間結果で暗号化して、暗号化及び復号化に使用するためのIVを生み出す(1440)。第3の中間結果を第2の中間結果で暗号化するのに使用される暗号化アルゴリズムは、DESや他の適した対称暗号化アルゴリズムの様な何れの暗号化アルゴリズムであってもよい。
図15は、暗号学的オペレーションに使用するためのIVを生成するための反復手法についての或る例示としての論理フローを示している。ファイルデータを暗号化するとき、システムは、ファイル中のデータのそれぞれのブロックについてIVを生成する。例えば、サイズ2MBを有するファイルなら、システムはファイルをサイズ4KBのブロックへ分割する。500のブロックのそれぞれについて、システムは、暗号化及び復号化に使用するためのIVを生成する。最初に、システムは、現在のブロックがファイル中の最後のブロックであるかどうかをチェックする1510。現在のブロックが最後のブロックであるなら、システムはIV生成ルーチンを出て行く。それが最後のブロックでないなら、システムはIV生成ルーチンを継続する。システムは、SHA−1暗号化アルゴリズム及び入力としてファイル別キー(per file key)kfを利用してハッシュを遂行することによって20バイトkivを生成する1520。中間結果kivは16バイトへ切り詰められて、中間結果ktを生み出す1530。切り詰めサイズは、暗号化キーサイズであり、8バイト、12バイト、又は16バイトの様な特定の暗号化アルゴリズムによって要求されている何れかのサイズ又は任意のバイト数とすることもできる。この時点で、ファイルへのブロックオフセットがLFSRへの入力として使用されて、擬似ランダム値randを生み出す1540。
LFSRは、シフトレジスタであって、それのフィードバックビットは先行ビットの線形組合せである。シフトレジスタは、データに関してビット単位で動作し、一度に1ビットを出力する関数である。関数が或るビットを出力した後、ビットのどれもがレジスタ中で1場所分シフトされ、新しいビットが先行ビットに基づいて算定される。プロセスは、所望の数のビットが関数から出力されるまで繰り返す。レジスタは、有限の状態数を有しており、最終的には出力ビットの繰り返しサイクルに突入する。LFSRの繰り返し性質のせいで、それらは真にランダムではない。ソフトウェア及び/又はハードウェアLFSRは、擬似ランダム数を生成していてもよい。
可変randは、LFSRをブロックオフセットに適用することによって生成される1540。システムがrandを生成した後、システムはLFSRからの出力、rand、を中間結果ktで暗号化し1550、現在のブロック用のIVを出力する1560。システムは、現在のブロックがファイル中の最後のブロックかどうかをチェックする段階1510へ戻る。それが最後のブロックであるなら、システムは全必要IVを生成した後に出て行く。そうでなければ、システムはファイル中の残りのデータについてのIV生成を継続する。
ファイルキーは、襲撃者がIVへのアクセスを手に入れてもファイルキーへのアクセスは手に入れることができないようなやり方でIVを生成するのに使用されている。開示されている方式でIVを算定することの恩恵の1つは、IVはそれが記憶されているデバイスと結び付けられていない、ということである。IVを生成する方法には、IVをそれが生成されたデバイスと結び付けている代わりの方法が存在している。これらの方法は、データが元のデバイスへ復元される場合には十分であるが、但し、デバイスが盗まれるか又は破壊された場合がそうである様にバックアップされたデータが新しいデバイスへ復元される場合には十分ではない。開示されている方法は、異なったデバイスへのデータ復元に備えている。
バックアッププロセスが有効になっている状態でユーザーパスワードを変更する
図16は、ユーザーパスワードを変更するための或る例示としての方法の実施形態を示している。ユーザーが自分のパスワードを変更するとき、システムは、古いパスワードが危うくなってしまいバックアップキーのセットを保護するにはもはや信頼性が無いものと想定することであろう。パスワードの変更は、デバイスが紛失又は破壊された場合の様に必須事象であることもあれば、自発的なユーザー開始事象であることもあろう。ユーザーが自分のパスワードを変更する場合で、バックアッププロセスが有効になっている場合、システムはバックアップデバイス上でバックアップキーの第2セットを作成する(1610)。システムは新しいファイル暗号化キーをバックアップデバイス上のバックアップキーの第2セットと関連付ける(1620)。システムは、新しいファイルが作成されると、新しいファイル暗号化キーを生成する。ユーザーがパスワードを変更した後、新規作成ファイル用に生成された何らかの新しいファイルキーはバックアップキーの第2セットと関連付けられる。システムはバックアップキーの第2セットを最終的に新しいユーザーパスワードで暗号化する(1630)。システムは、ランダム秘密を生成し、ランダム秘密を新しいユーザーパスワードで保護することができる。バックアップシステムは、バックアップキーのセットを任意のセット数収容することができる。バックアップキーバッグ秘密は、ランダムに生成されるのではなしに、パスワード事例から導出されてもよい。ファイルキーは、キーセット中に記憶され、キーセット中のキーによって暗号化され、ファイルメタデータに記憶されることになる。
図17は、ユーザーパスワードを変更するための或る例示としてのアーキテクチャを示している。パスワード変更以前、キーのバックアップセット1710は、ユーザーパスワードから導出されたキーbk1によって保護されている。キーの第1セット中の保護されているバックアップキーのセットはk1、k2、及びk3である。これらのキーは、セルフォンの様な主デバイス上に記憶されているファイル1、ファイル2、及びファイル3、それぞれのためのファイルキーを暗号化する。パスワードが変更された後、システムは、バックアップデバイス上にバックアップキーの新しいセットを作成し、新たに作成されたバックアップキーを当該新しいセットに記憶する。例えば、システムはファイル4及びファイル5を作成し、ファイルキーを保護する新たに生成された暗号化キーk4及びk5をバックアップキーの新しいセットに記憶する。ファイル4及びファイル5のためのファイルキーは、暗号化キーk4及びk5によってそれぞれ暗号化され、対応するファイルメタデータに記憶される。システムは、バックアップキーの新しいセットを保護させるために新しいパスワードから新しいバックアップキーセットキーbk21720を導出する。システムは、任意の回数のパスワード変更につき任意の数のバックアップキーセットを生成することができる。ユーザーが自分のパスワードを変更する都度、システムはバックアップデバイス上に追加のバックアップキーセットを作成し、新しいセットを、新しいユーザーパスワードから導出されたキーで保護する。この様にして、システムはパスワード変更時に別のデバイス上に記憶されているバックアップキーのセットを保護する。
1つの実施形態では、バッファキャッシュを迂回することによって、暗号化されたデータの生アクセスが有効にされている。データへの要求をデータが必要になる都度ディスクからデータをフェッチするよりも素早く完遂させられるようにキャッシュがデータを記憶している。バッファキャッシュを迂回することで、システムは暗号化されたデータを復号化すること無しに当該データにディスクからアクセスすることができるようになる。通常の方式でファイシステムへアクセスした場合、ファイルシステムアクセス層は自動的にデータを復号化してしまう。
別の実施形態では、バックアップデバイス上に記憶されているファイル別キーに基づいてバックアップキーを生成する或る効率的な方法が開示されている。図18は、バックアップキー生成プロセスを示している。例えば、システムは主デバイスをロック解除し、新しいクラスAファイル及びランダムなファイル別暗号化キーを作成することができる(1810)。システムは、ファイル別キーをデバイスキーで暗号化する(1820)。システムは、新しいパブリック/プライベートキー対をファイル毎に生成する代わりに、単回セッションで2回以上使用できる短命のパブリック/プライベートキー対を生成する(1830)。システムは、バックアップデバイスのためにファイル別キーを保護するのに、短命なキーとバックアップキーセットキーの間のキー交換を使用してラッピングキーを生成することができる(1840)。最後に、システムは、バックアップデバイス上に記憶させるべく、ファイル別暗号化キーをラッピングキーで暗号化する(1850)。デバイスがロック解除されている期間中は、ラッピングキー及び短命のパブリック/プライベートキー対は再使用できる。このプロセスは、ファイル毎に新しい短命キー対及びラッピングキーを手に入れるための高価な生成及びキー交換を回避する。開示されている方法は、同じクラス中の、即ち提示されている例ではクラスA中のファイルキーに、デバイスがロック解除されている期間中について安全の喪失無しに適用される。
本開示の範囲内の実施形態は、更に、コンピュータ実行可能な命令又はデータ構造を実施するため又は記憶させておくための有形及び/又は非一時的なコンピュータ可読記憶媒体を含むことができる。その様な非一時的コンピュータ可読記憶媒体は、以上に論じられている何れかの専用プロセッサの機能設計を含め、汎用及び専用のコンピュータによってアクセスされ得る何らかの利用可能な媒体とすることができる。一例として、限定するわけでは無しに、その様な非一時的コンピュータ可読媒体には、RAM、ROM、EEPROM、CD−ROM、又は他の光ディスクストレージ、磁気ディスクストレージ又は他の磁気ストレージデバイス、又は所望のプログラムコード手段をコンピュータ実行可能な命令、データ構造、又はプロセッサチップ設計の形式で実施又は記憶するのに使用できる何か他の媒体、を含めることができる。情報がネットワーク又は別の通信接続(ハードワイヤードかワイヤレスか又はそれらの組合せのどれか)経由でコンピュータへ伝送又は提供される場合、コンピュータは適正に接続をコンピュータ可読媒体として見る。而して、何らかのその様な接続は、適性には、コンピュータ可読媒体と称される。以上のものの組合せもコンピュータ可読媒体の範囲に含まれるものとする。
コンピュータ実行可能な命令には、例えば、汎用コンピュータ、専用コンピュータ、又は専用処理デバイスに、或る特定の機能又は機能群を遂行させる命令又はデータが含まれる。コンピュータ実行可能な命令には、独立型環境又はネットワーク環境でコンピュータによって実行されるプログラムモジュールも含まれる。概して、プログラムモジュールには、特定のタスクを遂行する又は特定のアブストラクトデータタイプを実施するルーチン、プログラム、構成要素、データ構造、オブジェクト、及び専用プロセッサの設計に固有の機能、など、が含まれる。コンピュータ実行可能な命令、関連付けられるデータ構造、及びプログラムモジュールは、ここに開示されている方法の諸段階を実行するためのプログラムコード手段の例を表している。その様な実行可能な命令又は関連付けられるデータ構造の特定のシーケンスは、その様な段階中の記述されている機能を実施するための対応する行為の例を表している。
当業者には評価される様に、本開示の他の実施形態は、パーソナルコンピュータ、ハンドヘルドデバイス、マルチプロセッサシステム、マイクロプロセッサベース又はプログラム可能な消費者向け電子機器、ネットワークPC、ミニコンピュータ、メインフレームコンピュータ、など、を含め、多数の型式のコンピュータシステム構成と共にネットワークコンピューティング環境で実践されてもよい。実施形態は、更に、通信ネットワークを通じて(ハードワイヤードリンク又はワイヤレスリンクによるか又はそれらの組合せによるかの何れかで)リンクされているローカル及びリモートの処理デバイスによってタスクが遂行される分散型コンピューティング環境で実践されてもよい。分散型コンピューティング環境では、プログラムモジュールはローカルとリモートの両方のメモリストレージデバイスに設置されている。
以上に説明されている様々な実施形態は、例示のみを目的に提供されており、開示の範囲を制限するものと解釈されてはならない。例えば、本明細書の原理はバックアップ移動体デバイスのみならず暗号学的オペレーションを遂行する他のデバイス又はコンピューティングシステムにも適用される。ここに説明されている原理に対し、ここに例示され説明されている一例としての実施形態及び応用に追随することなく、また本開示の精神及び範囲から逸脱することなく、様々な修正及び変更がなされ得ることが、当業者には、容易に認識されるであろう。
100 システム、汎用コンピューティングデバイス
110 システムバス
120 処理ユニット(CPU又はプロセッサ)
122 キャッシュ
130 メモリ
140 読み出し専用メモリ(ROM)
150 ランダムアクセスメモリ(RAM)
160 ストレージデバイス
162、164、166 モジュール
170 出力デバイス
180 通信インターフェース
190 入力デバイス
210、310 暗号化用キー
220、320 復号化用キー
230 暗号化アルゴリズム
330 暗号化(復号化)アルゴリズム
410 初期化ベクトル(IV)
420 暗号化前ビットの第1ブロック
430 暗号ビットのブロック
440 暗号化前ビットの次のブロック
510 暗号化前ビットの第1ブロック
520 暗号ビット
710 保護クラスのセット
720 クラス暗号化キー
910 セルフォン
920 ファイル暗号化キー
930 パブリックキー
1010 バックアップキーのセット
1020 バックアップキーセットキー
1110 バックアップキーセットキー
1710 キーのバックアップセット
1720 新しいバックアップキーセットキー

Claims (25)

  1. ファイルをファイルキーで暗号化して暗号化されたファイルを生成する段階と、
    前記ファイルキーをクラス暗号化キーで暗号化して暗号化されたファイルキーを生成する段階と、
    前記ファイルキーをバックアップキーのセットと関連付けられているパブリックキーで暗号化して第2の暗号化されたファイルキーを生成する段階と、
    前記暗号化されたファイル及び前記第2の暗号化されたファイルキーをバックアップデバイスへ送信する段階と、を備えている方法。
  2. 前記クラス暗号化キーはファイルのセットと関連付けられており、前記ファイルのセットは少なくとも1つの類似の特質を有している、請求項1に記載の方法。
  3. 前記ファイルキーはランダムに生成されている、請求項1に記載の方法。
  4. 暗号化されたファイル及び暗号化されたファイルキーをバックアップデバイスに受信する段階と、
    前記暗号化されたファイルキーをバックアップキーのセットと関連付ける段階と、
    前記バックアップキーのセットをバックアップキーセットキーで暗号化してバックアップキーの暗号化されたセットを生成する段階と、
    前記暗号化されたファイル、前記暗号化されたファイルキー、及び前記暗号化されたバックアップキーのセットを、前記バックアップデバイス上に記憶する段階と、を備えている方法。
  5. 前記バックアップキーセットキーは主デバイスによってランダムに生成されている、請求項4に記載の方法。
  6. バックアップデバイスは前記バックアップキーセットキーを供託する、請求項5に記載の方法。
  7. 前記バックアップデバイスは前記バックアップキーセットキーをユーザーパスワードで保護する、請求項6に記載の方法。
  8. 前記ユーザーパスワードはユーザーアカウントパスワードと同じである、請求項7に記載の方法。
  9. 前記バックアップキーセットキーはサービスプロバイダによって回復可能になっている、請求項4に記載の方法。
  10. 前記バックアップキーセットキーはサービスプロバイダによって回復可能になっていない、請求項4に記載の方法。
  11. 前記バックアップキーセットキーはユーザーパスワードから導出されている、請求項4に記載の方法。
  12. 前記ユーザーパスワードは別個のバックアップパスワードである、請求項11に記載の方法。
  13. 暗号化されたファイルデータ、暗号化されたファイルキー、及び暗号化されたバックアップキーのセットを、バックアップデバイスから主デバイスへ送信する段階を備えている方法において、前記暗号化されたバックアップキーのセットは、
    暗号化されたファイル及び暗号化されたファイルキーをバックアップデバイスに受信する段階と、
    前記暗号化されたファイルキーをバックアップキーのセットと関連付ける段階と、
    前記バックアップキーのセットをバックアップキーセットキーで暗号化してバックアップキーの暗号化されたセットを生成する段階と、を備える段階に従って生成されている、方法。
  14. プロセッサと、
    前記プロセッサを制御して、
    第1の暗号化キーのハッシュを遂行して第1の中間結果を生成する段階と、
    前記第1の中間結果を切り詰めて第2の中間結果を生成する段階と、
    ブロックオフセットの関数を利用して第3の中間結果を生成する段階と、
    前記第3の中間結果を前記第2の中間結果で暗号化して、暗号学的オペレーションに使用するための初期化ベクトルを生成する段階と、を遂行させるための命令を記憶しているメモリと、を備えているシステム。
  15. 前記第1の暗号化キーはファイル暗号化キーである、請求項14に記載のシステム。
  16. 前記第1の暗号化キーのハッシュを遂行するのにSHA−1暗号化アルゴリズムが使用されている、請求項14に記載のシステム。
  17. 前記第1の中間結果は暗号化キーサイズへ切り詰められている、請求項14に記載のシステム。
  18. ブロックオフセットの前記関数は線形帰還シフトレジスタである、請求項14に記載のシステム。
  19. 前記ブロックオフセットは前記線形帰還シフトレジスタのためのシードである、請求項18に記載のシステム。
  20. 暗号化のための初期化ベクトルを生成する段階は、データのそれぞれのブロックについて遂行される、請求項14に記載のシステム。
  21. 前記初期化ベクトルは、データのそれぞれのブロックを暗号化するのに使用されている、請求項14に記載のシステム。
  22. コンピューティグデバイスによって実行されたときに、当該コンピューティングデバイスに、
    バックアップキーの第2セットを作成する段階と、
    新しいファイル暗号化キーを前記バックアップキーの第2セットと関連付ける段階と、
    前記バックアップキーの第2セットを新しいパスワードで暗号化する段階と、を遂行させる命令を記憶している非一時的コンピュータ可読記憶媒体。
  23. 新しいパスワードをユーザーから受信する以前はバックアップキーの第1セットが存在している、請求項22に記載の非一時的コンピュータ可読記憶媒体。
  24. 前記新しいファイル暗号化キーは新しいファイルが作成されると生成される、請求項22に記載の非一時的コンピュータ可読記憶媒体。
  25. 保護クラスのセットのうちの1つに属するファイル及びファイル暗号化キーを作成する段階と、
    前記ファイル暗号化キーをデバイス暗号化キーで暗号化する段階と、
    非対称キー対を生成する段階と、
    前記非対称キー対に基づいてラッピング暗号化キーを生成する段階と、
    前記ファイル暗号化キーを前記ラッピング暗号化キーで暗号化する段階と、を備えている、暗号化キーを生成する方法。
JP2016145458A 2011-08-05 2016-07-25 ワイヤレスデータ保護のためのシステム及び方法 Active JP6227728B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US13/204,171 US20130034229A1 (en) 2011-08-05 2011-08-05 System and method for wireless data protection
US13/204,171 2011-08-05

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2014524025A Division JP6018200B2 (ja) 2011-08-05 2012-07-31 ワイヤレスデータ保護のためのシステム及び方法

Publications (2)

Publication Number Publication Date
JP2016189626A true JP2016189626A (ja) 2016-11-04
JP6227728B2 JP6227728B2 (ja) 2017-11-08

Family

ID=47046822

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2014524025A Active JP6018200B2 (ja) 2011-08-05 2012-07-31 ワイヤレスデータ保護のためのシステム及び方法
JP2016145458A Active JP6227728B2 (ja) 2011-08-05 2016-07-25 ワイヤレスデータ保護のためのシステム及び方法

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2014524025A Active JP6018200B2 (ja) 2011-08-05 2012-07-31 ワイヤレスデータ保護のためのシステム及び方法

Country Status (7)

Country Link
US (3) US20130034229A1 (ja)
EP (1) EP2730049B1 (ja)
JP (2) JP6018200B2 (ja)
KR (1) KR101588541B1 (ja)
CN (1) CN103748827B (ja)
AU (3) AU2012294770B2 (ja)
WO (1) WO2013022647A2 (ja)

Families Citing this family (47)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8510552B2 (en) 2010-04-07 2013-08-13 Apple Inc. System and method for file-level data protection
US8788842B2 (en) 2010-04-07 2014-07-22 Apple Inc. System and method for content protection based on a combination of a user PIN and a device specific identifier
US8707454B1 (en) 2012-07-16 2014-04-22 Wickr Inc. Multi party messaging
US9355279B1 (en) 2013-03-29 2016-05-31 Secturion Systems, Inc. Multi-tenancy architecture
US9317718B1 (en) 2013-03-29 2016-04-19 Secturion Systems, Inc. Security device with programmable systolic-matrix cryptographic module and programmable input/output interface
US9374344B1 (en) 2013-03-29 2016-06-21 Secturion Systems, Inc. Secure end-to-end communication system
US9524399B1 (en) * 2013-04-01 2016-12-20 Secturion Systems, Inc. Multi-level independent security architecture
US10567349B2 (en) 2013-06-25 2020-02-18 Wickr Inc. Secure time-to-live
US9866591B1 (en) 2013-06-25 2018-01-09 Wickr Inc. Enterprise messaging platform
US10129260B1 (en) 2013-06-25 2018-11-13 Wickr Inc. Mutual privacy management
US9830089B1 (en) 2013-06-25 2017-11-28 Wickr Inc. Digital data sanitization
CN104424444B (zh) * 2013-09-06 2019-04-23 中兴通讯股份有限公司 隐藏文件夹处理方法、装置及终端
US9608803B2 (en) * 2013-12-04 2017-03-28 Board Of Trustees Of Michigan State University Method for defense against primary user emulation attacks in cognitive radio networks using advanced encryption
US9697378B2 (en) * 2013-12-13 2017-07-04 International Business Machines Corporation Network encrypted data object stored on an encrypted file system
US9698976B1 (en) 2014-02-24 2017-07-04 Wickr Inc. Key management and dynamic perfect forward secrecy
US9558363B2 (en) * 2014-05-30 2017-01-31 Apple Inc. Systems and methods of context based data access control of encrypted files
US9584530B1 (en) 2014-06-27 2017-02-28 Wickr Inc. In-band identity verification and man-in-the-middle defense
US20160350544A1 (en) * 2014-10-22 2016-12-01 Sze Yuen Wong Methods And Apparatus For Sharing Encrypted Data
US9654288B1 (en) 2014-12-11 2017-05-16 Wickr Inc. Securing group communications
US11283604B2 (en) * 2015-05-29 2022-03-22 Microsoft Technology Licensing, Llc Sharing encrypted data with enhanced security by removing unencrypted metadata
US9842062B2 (en) * 2015-05-31 2017-12-12 Apple Inc. Backup accessible by subset of related devices
US11283774B2 (en) 2015-09-17 2022-03-22 Secturion Systems, Inc. Cloud storage using encryption gateway with certificate authority identification
US10708236B2 (en) 2015-10-26 2020-07-07 Secturion Systems, Inc. Multi-independent level secure (MILS) storage encryption
US9584493B1 (en) 2015-12-18 2017-02-28 Wickr Inc. Decentralized authoritative messaging
US10291607B1 (en) 2016-02-02 2019-05-14 Wickr Inc. Providing real-time events to applications
US9858427B2 (en) 2016-02-26 2018-01-02 International Business Machines Corporation End-to-end encryption and backup in data protection environments
US9591479B1 (en) 2016-04-14 2017-03-07 Wickr Inc. Secure telecommunications
US9590958B1 (en) 2016-04-14 2017-03-07 Wickr Inc. Secure file transfer
US10454679B2 (en) * 2016-06-10 2019-10-22 Apple Inc. File system support for rolling keys on file extents
JP6894678B2 (ja) * 2016-08-02 2021-06-30 キヤノン株式会社 情報処理装置とその制御方法、及びプログラム
US10404667B2 (en) * 2016-11-17 2019-09-03 Bank Of America Corporation Secure, autonomous file encryption and decryption
US10885215B2 (en) * 2016-11-18 2021-01-05 Duncan MacDougall Greatwood Searching using encrypted client and server maintained indices
US11177942B2 (en) 2016-11-18 2021-11-16 Duncan MacDougall Greatwood Security through data scattering
US10833870B2 (en) * 2017-01-06 2020-11-10 Microsoft Technology Licensing, Llc Cryptographic operations in an isolated collection
US10833857B2 (en) * 2018-01-29 2020-11-10 International Business Machines Corporation Encryption key management in a data storage system communicating with asynchronous key servers
CN111198784B (zh) * 2018-11-16 2024-04-23 杭州海康威视系统技术有限公司 一种数据存储的方法及装置
CN109547203A (zh) * 2018-12-25 2019-03-29 深圳市安信认证系统有限公司 一种私钥的备份方法、备份装置及终端设备
US10992458B2 (en) * 2019-01-16 2021-04-27 EMC IP Holding Company LLC Blockchain technology for data integrity regulation and proof of existence in data protection systems
CN109889518B (zh) * 2019-02-18 2022-02-15 天固信息安全系统(深圳)有限责任公司 一种加密存储方法
CN110086623B (zh) * 2019-03-13 2022-06-03 捷德(中国)科技有限公司 一种基于安全元件的固件防伪方法及安全元件
CN112241524A (zh) * 2019-07-16 2021-01-19 深圳软牛科技有限公司 iOS设备账号密码导入方法及系统
CN112486713B (zh) * 2019-09-11 2023-07-18 华为技术有限公司 一种冻屏处理方法及电子设备
CN116158059A (zh) * 2020-07-23 2023-05-23 苹果公司 通过用户设备中继的通信的保护
KR20230079192A (ko) 2020-10-01 2023-06-05 오보렌 시스템즈, 아이엔씨. 배타적 셀프 에스크로 방법 및 장치
US11196558B1 (en) * 2021-03-09 2021-12-07 Technology Innovation Institute Systems, methods, and computer-readable media for protecting cryptographic keys
US11610004B2 (en) * 2021-04-14 2023-03-21 Bank Of America Corporation System for implementing enhanced file encryption technique
US11899824B1 (en) 2023-08-09 2024-02-13 Vive Concierge, Inc. Systems and methods for the securing data while in transit between disparate systems and while at rest

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002500388A (ja) * 1997-12-26 2002-01-08 サン・マイクロシステムズ・インコーポレーテッド 保護された通信に適当な初期化ベクトルを導出するシステムおよび方法
US20040019619A1 (en) * 2002-07-29 2004-01-29 Buer Mark L. System and method for generating initial vectors
JP2004318154A (ja) * 2003-04-14 2004-11-11 Sony Electronics Inc ブロック暗号の暗号化法を用いたデジタルコンテンツの保護関連出願本出願は、2003年4月14日に出願された米国仮特許出願番号60/462,987号についての優先権を主張する。著作権表示/許諾この明細書の開示内容の一部は、著作権保護の対象となるマテリアルを含む。著作権者は、この明細書が特許商標庁への特許出願又は記録であると認められるファックスコピー又は特許開示に対しては異議を唱えないが、それ以外のあらゆる全ての著作権の権利を保有する。以下の表示は、後述するソフトウェア及びデータ、並びに添付の図面に適用される。著作権(c)2003:全ての著作権はソニーエレクトロニクスインク社に帰属する(Copyright(c)2003,SonyElectronics,Inc.,AllRightsReserved)。
JP2005140823A (ja) * 2003-11-04 2005-06-02 Sony Corp 情報処理装置、制御方法、プログラム、並びに記録媒体
JP2005175605A (ja) * 2003-12-08 2005-06-30 Sony Corp 情報処理装置、制御方法、プログラム、並びに記録媒体
JP2007336446A (ja) * 2006-06-19 2007-12-27 Canon Inc データ暗号化装置

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3717176B2 (ja) * 1993-09-29 2005-11-16 株式会社パンプキンハウス 暗号化/復号装置および方法
CN101303717B (zh) * 1995-02-13 2015-04-29 英特特拉斯特技术公司 用于安全交易管理和电子权利保护的系统和方法
US6134660A (en) * 1997-06-30 2000-10-17 Telcordia Technologies, Inc. Method for revoking computer backup files using cryptographic techniques
US6389535B1 (en) 1997-06-30 2002-05-14 Microsoft Corporation Cryptographic protection of core data secrets
US7810133B2 (en) * 2002-08-23 2010-10-05 Exit-Cube, Inc. Encrypting operating system
US7240219B2 (en) * 2003-05-25 2007-07-03 Sandisk Il Ltd. Method and system for maintaining backup of portable storage devices
WO2004109443A2 (en) * 2003-06-02 2004-12-16 Liquid Machines, Inc. Managing data objects in dynamic, distributed and collaborative contexts
US8041677B2 (en) * 2005-10-12 2011-10-18 Datacastle Corporation Method and system for data backup
JP2008042718A (ja) * 2006-08-09 2008-02-21 Seiko Epson Corp 画像読取システム、情報処理装置、画像読取装置およびプログラム
US20080040613A1 (en) * 2006-08-14 2008-02-14 David Carroll Challener Apparatus, system, and method for secure password reset
US20080063209A1 (en) * 2006-09-07 2008-03-13 International Business Machines Corporation Distributed key store
US8554176B2 (en) * 2007-09-18 2013-10-08 Qualcomm Incorporated Method and apparatus for creating a remotely activated secure backup service for mobile handsets
US8179860B2 (en) 2008-02-15 2012-05-15 Alcatel Lucent Systems and method for performing handovers, or key management while performing handovers in a wireless communication system
US8510558B2 (en) 2009-02-17 2013-08-13 Alcatel Lucent Identity based authenticated key agreement protocol
WO2010126639A1 (en) 2009-04-29 2010-11-04 Calisolar, Inc. Process control for umg-si material purification
US20110055559A1 (en) * 2009-08-27 2011-03-03 Jun Li Data retention management
US8850203B2 (en) 2009-08-28 2014-09-30 Alcatel Lucent Secure key management in multimedia communication system
US8589680B2 (en) * 2010-04-07 2013-11-19 Apple Inc. System and method for synchronizing encrypted data on a device having file-level content protection
US8788842B2 (en) * 2010-04-07 2014-07-22 Apple Inc. System and method for content protection based on a combination of a user PIN and a device specific identifier
US8510552B2 (en) * 2010-04-07 2013-08-13 Apple Inc. System and method for file-level data protection
US8433901B2 (en) * 2010-04-07 2013-04-30 Apple Inc. System and method for wiping encrypted data on a device having file-level content protection
US8412934B2 (en) * 2010-04-07 2013-04-02 Apple Inc. System and method for backing up and restoring files encrypted with file-level content protection
CN102231727B (zh) * 2011-03-18 2014-02-19 杭州奕锐电子有限公司 基于加密增量传输的异地共享备份恢复方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002500388A (ja) * 1997-12-26 2002-01-08 サン・マイクロシステムズ・インコーポレーテッド 保護された通信に適当な初期化ベクトルを導出するシステムおよび方法
US20040019619A1 (en) * 2002-07-29 2004-01-29 Buer Mark L. System and method for generating initial vectors
JP2004318154A (ja) * 2003-04-14 2004-11-11 Sony Electronics Inc ブロック暗号の暗号化法を用いたデジタルコンテンツの保護関連出願本出願は、2003年4月14日に出願された米国仮特許出願番号60/462,987号についての優先権を主張する。著作権表示/許諾この明細書の開示内容の一部は、著作権保護の対象となるマテリアルを含む。著作権者は、この明細書が特許商標庁への特許出願又は記録であると認められるファックスコピー又は特許開示に対しては異議を唱えないが、それ以外のあらゆる全ての著作権の権利を保有する。以下の表示は、後述するソフトウェア及びデータ、並びに添付の図面に適用される。著作権(c)2003:全ての著作権はソニーエレクトロニクスインク社に帰属する(Copyright(c)2003,SonyElectronics,Inc.,AllRightsReserved)。
JP2005140823A (ja) * 2003-11-04 2005-06-02 Sony Corp 情報処理装置、制御方法、プログラム、並びに記録媒体
JP2005175605A (ja) * 2003-12-08 2005-06-30 Sony Corp 情報処理装置、制御方法、プログラム、並びに記録媒体
JP2007336446A (ja) * 2006-06-19 2007-12-27 Canon Inc データ暗号化装置

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
BELLARE, M. ET AL.: "A Concrete Security Treatment of Symmetric Encryption", 38TH ANNUAL SYMPOSIUM ON FOUNDATINS OF COMPUTER SCIENCE, JPN6017034538, 1997, pages 394 - 403, XP010261441, ISSN: 0003638092, DOI: 10.1109/SFCS.1997.646128 *
DAVIES, D. W. AND PRICE, W. L., SECURITY FOR COMPUTER NETWORKS, JPN6017034539, 1984, pages 96 - 97, ISSN: 0003638091 *

Also Published As

Publication number Publication date
AU2018202051A1 (en) 2018-04-12
JP6227728B2 (ja) 2017-11-08
KR101588541B1 (ko) 2016-01-25
US20130034229A1 (en) 2013-02-07
WO2013022647A3 (en) 2013-05-23
US9813389B2 (en) 2017-11-07
EP2730049B1 (en) 2020-04-22
JP6018200B2 (ja) 2016-11-02
EP2730049A2 (en) 2014-05-14
US9401898B2 (en) 2016-07-26
AU2012294770B2 (en) 2015-11-26
CN103748827B (zh) 2016-10-26
US20170019383A1 (en) 2017-01-19
AU2012294770A1 (en) 2014-02-20
AU2016200941A1 (en) 2016-03-03
CN103748827A (zh) 2014-04-23
KR20140039334A (ko) 2014-04-01
WO2013022647A2 (en) 2013-02-14
AU2016200941B2 (en) 2018-01-04
JP2014524687A (ja) 2014-09-22
US20160036791A1 (en) 2016-02-04

Similar Documents

Publication Publication Date Title
JP6227728B2 (ja) ワイヤレスデータ保護のためのシステム及び方法
US10348497B2 (en) System and method for content protection based on a combination of a user pin and a device specific identifier
EP2016525B1 (en) Encryption apparatus and method for providing an encrypted file system
US20130136256A1 (en) Block encryption
KR20100028516A (ko) 암호화 속성을 이용하는 가속 크립토그래피
US11075753B2 (en) System and method for cryptographic key fragments management
WO2021129470A1 (zh) 基于多项式完全同态的二进制数据加密系统及方法
CN102769525B (zh) 一种tcm的用户密钥备份与恢复方法
Xu et al. Secure deduplication for big data with efficient dynamic ownership updates
CN111008837B (zh) 区块链账户私钥恢复方法、装置、计算机设备及存储介质
CN114036541A (zh) 一种复合加密存储用户私密内容的应用方法
CN114765529A (zh) 分布式数据的同态加密存储方法及装置、电子设备及计算机可读介质
Lenin et al. A secured storage scheme for cloud environment using ECC-IRNS based deduplication approach
Rao et al. Secure Data Sharing using Access Control Mechanism in Cloud based Environment
AlSufaian et al. Secure File Storage On Cloud Using Hybrid Cryptography

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160824

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160824

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170911

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20171011

R150 Certificate of patent or registration of utility model

Ref document number: 6227728

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250