NL1012435C2 - System for secure storage and management in a TTP server. - Google Patents

System for secure storage and management in a TTP server. Download PDF

Info

Publication number
NL1012435C2
NL1012435C2 NL1012435A NL1012435A NL1012435C2 NL 1012435 C2 NL1012435 C2 NL 1012435C2 NL 1012435 A NL1012435 A NL 1012435A NL 1012435 A NL1012435 A NL 1012435A NL 1012435 C2 NL1012435 C2 NL 1012435C2
Authority
NL
Netherlands
Prior art keywords
key
user
encrypted
seskey
pubkeya
Prior art date
Application number
NL1012435A
Other languages
Dutch (nl)
Inventor
Geert Kleinhuis
Marten De Boer
Original Assignee
Koninkl Kpn Nv
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninkl Kpn Nv filed Critical Koninkl Kpn Nv
Priority to NL1012435A priority Critical patent/NL1012435C2/en
Priority to PCT/EP2000/005642 priority patent/WO2001001629A1/en
Priority to AU56838/00A priority patent/AU5683800A/en
Priority to EP00942100A priority patent/EP1197034A1/en
Application granted granted Critical
Publication of NL1012435C2 publication Critical patent/NL1012435C2/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Description

9 -1-9 -1-

Systeem voor beveiligde opslag en beheer in een TTP server ACHTERGROND VAN DE UITVINDINGBACKGROUND OF THE INVENTION System for secure storage and management in a TTP server

De uitvinding heeft betrekking op een systeem voor beveiligde opslag en beheer in een TTP server, van copieën van digitale bestanden die via een transmissiekanaal van een 5 eerste naar een tweede gebruiker worden gezonden.The invention relates to a system for secure storage and management in a TTP server of copies of digital files that are sent via a transmission channel from a first to a second user.

De uitvinding betreft, met andere woorden, een tijdloos sleutel- & opslagsysteem voor ten behoeve van het op een veilige manier langdurig opslaan van electronisch uitgewisselde (digitaal beveiligde) informatie en het beveiligd beschikbaar stellen (secure retrieval) van de opgeslagen data.In other words, the invention relates to a timeless key & storage system for the long-term safe storage of electronically exchanged (digitally secured) information and the secure availability (secure retrieval) of the stored data.

10 De weinige bekende systemen hebben de volgende nadelen: 1) Huidige beveiligingstechnieken kennen een beperkte kraakbaarheidsduurgarantie.10 The few known systems have the following drawbacks: 1) Current security techniques have a limited crackability guarantee.

2) Beperkte beveiligingsgaranties voor tijdens en na langdurige opslag.2) Limited security guarantees for during and after long-term storage.

3) Veel opslagruimte en inspanning nodig voor sleutelbeheer.3) Lots of storage space and effort required for key management.

4) Beveiligde langdurige opslag en het daarbij behorende sleutel- en opslagbeheer is nu 15 of niet geregeld of zeer complex van opzet.4) Secure long-term storage and the associated key and storage management is now 15 or not regulated or very complex in design.

5) Door de steeds veranderende soft- en hardware is het zeer moeilijk om electronische tijdloosheid te garanderen.5) Due to the ever-changing soft- and hardware it is very difficult to guarantee electronic timelessness.

B. SAMENVATTING VAN DE UITVINDINGB. SUMMARY OF THE INVENTION

De uitvinding beoogt de genoemde nadelen te ondervangen. Daartoe voorziet de 20 uitvinding in een systeem met middelen voor het uitvoeren van de functionaliteiten: “Secure Archiving”, "Re-encryption", “Secure Retrieval”, welke hieronder zullen worden besproken. Afzonderlijk worden daaibij de optionele items ‘Digital Sign" en “Timestamp”behandeld.The object of the invention is to obviate the above-mentioned drawbacks. To this end, the invention provides a system of means for performing the functionalities: "Secure Archiving", "Re-encryption", "Secure Retrieval", which will be discussed below. Separately, the optional items "Digital Sign" and "Timestamp" are treated separately.

“Secure Archiving” 25 Als een bestand, volgens de huidige stand van de techniek, op veilige wijze van een eerste gebruiker naar een tweede gebruiker wordt verzonden, wordt het bestand vercijferd met een symmetrische sessiesleutel, die op zijn beurt wordt vercijferd met de publieke sleutel van de tweede gebruiker. Die tweede gebruiker kan de sessiesleutel ontcijferen met zijn private sleutel en het bestand zelf met de aldus ontcijferde 30 sessiesleutel."Secure Archiving" 25 If a file, according to the current state of the art, is securely sent from a first user to a second user, the file is encrypted with a symmetric session key, which in turn is encrypted with the public key from the second user. That second user can decrypt the session key with his private key and the file itself with the thus encrypted session key.

1012435 -2-1012435 -2-

Volgens de uitvinding wordt de sessiesleutel door de eerste gebruiker tevens vercijferd met de publieke sleutel van een "in-line" (d.w.z. opgenomen in het transmissiekanaai tussen de eerste en tweede gebruiker) TTP server, welke TTP server de ontvangen sessiesleutel ontcijfert met zijn private sleutel. Daarna vercijfert de TIP servo: de 5 ontcijferde sessiesleutel met een "publieke" opslagsleutel. De met die publieke opslagsleutel vercijferde sessiesleutel en het met de sessiesleutel vercijferde bestand worden vervolgens in een opslagmedium van de TTP opgeslagen.According to the invention, the session key is also encrypted by the first user with the public key of an "in-line" (ie included in the transmission channel between the first and second user) TTP server, which TTP server decrypts the received session key with its private key . Then the TIP servo encrypts the 5 decrypted session key with a "public" storage key. The session key encrypted with that public storage key and the file encrypted with the session key are then stored in a storage medium of the TTP.

Opgemerkt wordt dat hierboven en hieronder wordt gesproken van publieke en private sleutels. Deze zijn van algemene bekendheid. In het algemeen vormen een publieke en 10 een private sleutel een asymmetrisch sleutelpaar. Als een bestand of een code met de publieke sleutel van een asymmetrisch sleutelpaar vercijferd is, kan dat bestand of die code alleen worden ontcijferd met behulp van de bijhorende private sleutel mi vice versa. In het algemeen zijn de publieke sleutels voor “het publiek” beschikbaar, bijvoorbeeld via een openbaar toegankelijke database zoals www.pgp.com. In de onderhavige aanvrage 15 wordt er van uitgegaan dat de gebruikers en de TTP elk over een sleutelpaar beschikken, elk bestaande uit een publieke en een private sleutel en in het bijzonder bedoeld voor beveiliging van de onderlinge data-uitwisseling van de bestanden en codes. De TTP beschikt daarenboven over een sleutelpaar dat uitsluitend binnen de TTP wordt gebruikt; de “publieke” en de private sleutel dienen voor beveiligde opslag respectievelijk 20 herwinning (“secure retrieval”) van bestanden en codes. De publieke opslagsleutel wordt niet, zoals normaliter bij publieke sleutels het geval is, publiekelijk ter beschikking gesteld.It should be noted that the above and below refer to public and private keys. These are of general reputation. In general, a public and a private key form an asymmetric key pair. If a file or code has been encrypted with the public key of an asymmetric key pair, that file or code can only be decrypted using the corresponding private key mi vice versa. In general, public keys are available to "the public", for example through a publicly accessible database such as www.pgp.com. In the present application 15 it is assumed that the users and the TTP each have a key pair, each consisting of a public and a private key and in particular intended for securing the mutual data exchange of the files and codes. In addition, the TTP has a key pair that is used exclusively within the TTP; the “public” and the private key serve for secure storage of files and codes, respectively. The public storage key is not made publicly available, as is normally the case with public keys.

"Re-encryption""Re-encryption"

Bij wijze van "periodiek onderhoud" -uit veiligheidsoverwegingen- kan de TTP server op 25 gezette tijden het bestand opnieuw in het opslagmedium opslaan. Daartoe wordt eerst de sessiesleutel, waarmee het bestand is vercijferd, herwonnen, door ontcijfering -met de private opslagsleutel- van de opgeslagen (vercijferde) sessiesleutel Vervolgens wordt het in het opslagmedium opgeslagen vercijferde bestand met de herwonnen sessiesleutel ontcijferd.As a "periodic maintenance" - for security reasons - the TTP server can periodically save the file again in the storage medium. To this end, the session key with which the file is encrypted is first recovered by decrypting - with the private storage key - the stored (encrypted) session key. Then the encrypted file stored in the storage medium is decrypted with the recovered session key.

1012435 -3-1012435 -3-

De TTP saver genereert vervolgens een nieuw asymmetrisch opslagsleutel-paar, bestaande uit een nieuwe publieke opslagsleutel (die buiten de TTP niet beschikbaar wordt gesteld) en een nieuwe private opslagsleutel, en een nieuwe versie van de symmetrische sessiesleutel, waarna de TTP het ontcijferde bestand met de nieuwe 5 sessiesleutel vercijfert en in het opslagmedium opslaat.The TTP saver then generates a new asymmetric storage key pair, consisting of a new public storage key (which is not made available outside of the TTP) and a new private storage key, and a new version of the symmetric session key, after which the TTP decrypts the decrypted file. encrypts the new 5 session key and saves it in the storage medium.

De TTP vercijfert tevens de nieuwe sessiesleutel met de nieuwe publieke opslagsleutel en slaat die vercijferde sessiesleutel in het opslagmedium op.The TTP also encrypts the new session key with the new public storage key and stores that encrypted session key in the storage medium.

"Secure Retrieval"Secure Retrieval

Voor beveiligde terugwinning van het opgeslagen bestand en overdracht ervan naar de 10 eerste en/of tweede gebruiker, wordt de symmetrische sessiesleutel herwonnen uit het opslagmedium door ontcijfering, met de private opslagsleutel, van de opgeslagen vercijferde sessiesleutel. De herwonnen sessiesleutel wordt vervolgens vercijferd met de actuele publieke sleutel van de eerste resp. tweede gebruiker en via het transmissiekanaal naar die gebruiker overgedragen, tezamen met een copie van het in het opslagmedium 15 opgeslagen, met de sessiesleutel vercijferde bestand. De gebruiker kan na ontvangst van de vercijferde sessiesleutel, de sessiesleutel daaruit herwinnen door ontcijfering met zijn private sleutel. Vervolgens kan de gebruiker het met de sessiesleutel vercijferde bestand ontcijferen met behulp van de herwonnen sessiesleutel.For secure recovery of the stored file and transferring it to the first and / or second user, the symmetric session key is recovered from the storage medium by decrypting, with the private storage key, the stored encrypted session key. The regained session key is then encrypted with the current public key of the first resp. second user and transferred to that user via the transmission channel, together with a copy of the file stored in the storage medium 15 encrypted with the session key. After receiving the encrypted session key, the user can retrieve the session key from it by decrypting with his private key. Then the user can decrypt the session encrypted file using the regained session key.

"Digital Sign* 20 De publieke sleutel van de eerste gebruiker kan -zoals bekend- worden gebruikt ter verificatie van een digitale handtekening van het bestand. Een probleem doet zich voor als -wat vaak voorkomt- de eerste gebruiker op zeker moment, nadat het bestand in de TTP server is opgeslagen, een nieuw sleutelpaar (omvattende een publieke en een private sleutel) genereert en het oude laat vervallen. Om die reden is het van belang de 25 (oorspronkelijke) publieke sleutel van de eerste gebruiker in de TTP server op te slaan, daar alleen die oorspronkelijke sleutel gebruikt kan worden voor verificatie van de digitale handtekening van het opgeslagen, later opvraagbare bestand."Digital Sign * 20 The public key of the first user can - as is known - be used to verify a digital signature of the file. A problem occurs when, as is common, the first user at some point after the file is stored in the TTP server, generates a new key pair (comprising a public and a private key) and expires the old one, therefore it is important to store the 25 (original) public key of the first user in the TTP server since only that original key can be used to verify the digital signature of the saved later retrievable file.

Voor dat geval vercijfert de TTP server, na ontvangst van het vercijferde bestand tevens de -op dat moment publiek beschikbare- publieke sleutel van de eerste gebruiker, met de 30 publieke opslagsleutel, en slaat die vercijferde publieke sleutel in bet opslagmedium op.In that case, upon receipt of the encrypted file, the TTP server also encrypts the - then publicly available - public key of the first user, with the public storage key, and stores that encrypted public key in the storage medium.

1012435 -4-1012435 -4-

Periodiek -als "periodiek onderhoud"- ontcijfert de TTP server de in het opslagmedium opgeslagen vercijferde (oorpsronkelijke) publieke sleutel van de eerste gebruiker met de private opslagsleutel, en vercijfert de ontcijferde publieke sleutel van de eerste gebruiker met de nieuw gegenereerde publieke opslagsleutel en slaat die opnieuw vercijferde 5 sleutel in het opslagmedium op.Periodically - as "periodic maintenance" - the TTP server decrypts the encrypted (original) public key of the first user stored in the storage medium with the private storage key, and encrypts the decrypted public key of the first user with the newly generated public storage key and stores which re-encrypted 5 key in the storage medium.

De publieke sleutel van de eerste gebruiker kan -bij opvraging van het opgeslagen bestand- uit het opslagmedium worden herwonnen door ontcijfering met de private opslagsleutel, van die opgeslagen sleutel. De aldus herwonnen publieke sleutel van de eerste gebruiker wordt vervolgens vercijferd met de -op dat moment publiek 10 beschikbare- publieke sleutel van de opvragende eerste of tweede gebruiker en via het transmissiekanaal overgedragen. De gebruiker kan, na ontvangst van die vercijferde publieke sleutel de oorspronkelijke publieke sleutel van de eerste gebruiker herwinnen door ontcijfering met zijn actuele private sleutel; vervolgens kan de digitale handtekening van het herwonnen bestand met behulp van de herwonnen oorspronkelijke publieke 15 sleutel van de eerste gebruiker worden geverifieerd.The public key of the first user can be retrieved - upon request of the stored file - from the storage medium by decrypting that stored key with the private storage key. The public key of the first user thus recovered is then encrypted with the public key of the requesting first or second user, which is then publicly available, and transferred via the transmission channel. The user can, upon receipt of said encrypted public key, regain the original public key of the first user by decrypting with his current private key; then, the digital signature of the recovered file can be verified using the recovered original public key of the first user.

"Timestamp""Timestamp"

De TTP server kan desgewenst, na ontvangst en opslag van het vercijferde bestand een tijdcode genereren en die, gelinkt aan het opgeslagen bestand en vercijferd met de publieke opslagsleutel, in het opslagmedium opslaan. Bij opvraging van het opgeslagen 20 bestand door de eerste of tweede gebruiker, wordt de tijdcode ontcijferd en vervolgens vercijferd met voor die gebruiker actuele publieke sleutel en naar de gebruiker overgedragen. De gebruiker kan de vercijferde tijdcode ontcijferen met zijn actuele private sleutel.If desired, the TTP server can generate a time code upon receipt and storage of the encrypted file and store it, linked to the stored file and encrypted with the public storage key, in the storage medium. Upon retrieval of the stored file by the first or second user, the time code is decrypted and then encrypted with public key current for that user and transferred to the user. The user can decrypt the encrypted time code with his current private key.

FIGUURBESCHRUVINGFIGURE DESCRIPTION

25 De uitvinding wordt hierna aan de hand van een aantal figuren nader geïllustreerd. De figuren 1, 2 en 3 illustreren respectievelijk de functies “Secure Archiving”, "Re-encryption", "Secure Retrieval", incl. de items "Digital Sign" en de "Timestamp". Figuur 1: “Secure Archiving”The invention will be illustrated in more detail below with reference to a number of figures. Figures 1, 2 and 3 illustrate the functions “Secure Archiving”, “Re-encryption”, “Secure Retrieval”, including the items “Digital Sign” and the “Timestamp” respectively. Figure 1: “Secure Archiving”

Een bestand Txt wordt van een eerste gebruiker A naar een tweede gebruiker B 30 verzonden na te zijn vercijferd met een symmetrische sessiesleutel SesKey. Die 1012435 -5- sessiesleutel wordt verdjferd met de publieke sleutel PubKeyB van de tweede gebruiker. Die kan de sessiesleutel ontcijferen met zijn private sleutel SecKeyB en het bestand zelf met de ontcijferde sessiesleutel.A file Txt is sent from a first user A to a second user B after being encrypted with a symmetric session key SesKey. That 1012435 -5 session key is obfuscated with the public key PubKeyB of the second user. It can decrypt the session key with its private key SecKeyB and the file itself with the decrypted session key.

De sessiesleutel wordt door de eerste gebruiker tevens verdjferd met de publieke sleutel 5 van de TTP servo- PubKeyTTP, die na ontvangst die sessiesleutel ontcijfert met zijn private sleutel SecKeyTTP. Daarna verdjfert de TTP server de ontcijferde sessiesleutel met een "publieke" opslagsleutd PubStorKey van de TTP.The session key is also obfuscated by the first user with the public key 5 of the TTP servo-PubKeyTTP, which upon receipt decrypts that session key with its private key SecKeyTTP. The TTP server then darkens the decrypted session key with a "public" storage key PubStorKey of the TTP.

De (transmissie)sleutels van de gebruikers A en B vormen elk een asymmetrisch sleutelpaar, KeyPairA resp. KeyPairB, bestaande uit PubKeyA en SecKeyA, resp.The (transmission) keys of users A and B each form an asymmetric key pair, KeyPairA resp. KeyPairB, consisting of PubKeyA and SecKeyA, respectively.

10 PubKeyB en SecKeyB. De TTP gebruikt een het sleutelpaar KeyPairTTP, bestaande uit PubKeyTTP en SecKeyTTP. Tenslotte gebruikt de TTP voor de beveiligde opslag een asymmetrisch sleutelpaar StorKeyPair, bestaande uit de sleutels PubStorKey en SecStorKey; in tegenstelling tot de voorgaande publieke sleutels, is PubStorKey, evenals SecStorKey, niet publiek beschibaar, maar wordt uitsluitend binnen de TTP 15 gebruikt.10 PubKeyB and SecKeyB. The TTP uses a key pair called KeyPairTTP, consisting of PubKeyTTP and SecKeyTTP. Finally, for secure storage, the TTP uses an asymmetric StorKeyPair key pair, consisting of the PubStorKey and SecStorKey keys; Unlike the previous public keys, PubStorKey, like SecStorKey, is not publicly available, but is used only within the TTP 15.

De met de publieke opslagsleutel PubStorKey verdjferde sessiesleutel (SesKey)PubStorKey en bet met de sessiesleutel SesKey verdjferde bestand (Txt)SesKey worden vervolgens in een opslagmedium DB van de TTP opgeslagen. "Digital Sign" 20 De publieke sleutel PubKeyA van de eerste gebruiker A kan worden gebruikt ter verificatie van een digitale handtekening DigSign van het bestand Txt. In dat geval verdjfert de TTP server, na ontvangst van het verdjferde bestand (Txt)SesKey tevens de -op dat moment publiek beschikbare- publieke sleutel PubKeyA van de eerste gebruiker A, met de publieke opslagsleutel PubStorKey, en slaat die verdjferde 25 publieke sleutel (PubKeyA)PubStorKey in het opslagmedium DB op.The session key (SesKey) PubStorKey, which has been dissipated with the public storage key PubStorKey, and the file (Txt) SesKey, which has been diluted with the session key SesKey, are then stored in a storage medium DB of the TTP. "Digital Sign" 20 The public key PubKeyA of the first user A can be used to verify a digital signature DigSign of the file Txt. In that case, the TTP server, after receiving the diffused file (Txt) SesKey, also darkens the public key PubKeyA of the first user A, then publicly available, with the public storage key PubStorKey, and stores that diluted public key ( PubKeyA) PubStorKey in the storage medium DB.

"Timestamp""Timestamp"

De TTP server kan, na ontvangst en opslag van het verdjferde bestand (Txt)SesKey een tijdcode TStamp genereren en die, na verdjfering met de publieke opslagsleutd PubStorKey en gelinkt aan het opgeslagen bestand, als (TStamp)PubStorKey in het 30 opslagmedium DB opslaan.The TTP server can generate a timestamp TStamp after receipt and storage of the disguised file (Txt) SesKey and store it, after diluting with the public storage key PubStorKey and linked to the saved file, as (TStamp) PubStorKey in the storage medium DB.

1012435 -6-1012435 -6-

Figuur 2: "Re-encryption"Figure 2: "Re-encryption"

Als "periodiek onderhoud" ontcijfert de TTP server het in het opslagmedium opgeslagen vercijferde bestand (Txt)SesKey met de sessiesleutel SesKey, die daartoe door ontcijfering van de opgeslagen sessiesleutel (SesKey)PubStorKey met de private 5 opslagsleutel SecStorKey, wordt herwonnen. De TTP server genereert vervolgens een nieuw opslagsleutelpaar StorKeyPair, omvattende een nieuwe ‘‘publieke” opslagsleutel PubStorKey’ en een nieuwe private opslagsleutel SecStorKey’, alsmede een nieuwe versie van de symmetrische sessiekey SesKey’. De TTP vercijfert vervolgens het ontcijferde bestand Txt met de nieuwe sessiesleutel SesKey’ en slaat het aldus 10 vercijferde bestand (Txt)SesKey’ in het opslagmedium DB op.As "periodic maintenance", the TTP server decrypts the encrypted file (Txt) SesKey stored in the storage medium with the session key SesKey, which is retrieved by decrypting the stored session key (SesKey) PubStorKey with the private storage key SecStorKey. The TTP server then generates a new storage key pair StorKeyPair, including a new "public" storage key PubStorKey "and a new private storage key SecStorKey", as well as a new version of the symmetric session key SesKey ". The TTP then encrypts the decrypted file Txt with the new session key SesKey "and stores the thus encrypted file (Txt) SesKey" in the storage medium DB.

De TTP vercijfert tevens de nieuwe sessiesleutel met de nieuwe publieke opslagsleutel PubStorKey' en slaat de aldus vercijferde sessiesleutel (SesKey')PubStorKey' in het opslagmedium DB op.The TTP also encrypts the new session key with the new public storage key PubStorKey 'and stores the thus encrypted session key (SesKey') PubStorKey 'in the storage medium DB.

"Digital Sign" 15 Bij het periodieke onderhoud ontcijfert de TTP server ook de in het opslagmedium opgeslagen vercijferde publieke sleutel (PubKeyA)PubStorKey van de eerste gebruiker met de private opslagsleutel SecStorKey, en vercijfert vervolgens de ontcijferde publieke sleutel PubKeyA met de nieuw gegenereerde publieke opslagsleutel PubStorKey' en slaat de aldus vercijferde publieke sleutel (PubKeyA)PubStorKey'in het opslagmedium 20 op."Digital Sign" 15 During periodic maintenance, the TTP server also decrypts the encrypted public key (PubKeyA) PubStorKey of the first user stored in the storage medium with the private storage key SecStorKey, and then encrypts the decrypted public key PubKeyA with the newly generated public storage key PubStorKey 'and stores the thus encrypted public key (PubKeyA) PubStorKey' in the storage medium 20.

"Timestamp""Timestamp"

Bij het periodieke onderhoud ontcijfert de TTP server ook de in het opslagmedium opgeslagen vercijferde tijdcode (TStamp)PubStorKey met de private opslagsleutel SecStorKey, en vercijfert vervolgens de ontcijferde tijdcode TStamp met de nieuw 25 gegenereerde publieke opslagsleutel PubStorKey’ en slaat de aldus vercijferde tijdcode (TStamp)PubStorKey’in het opslagmedium op.During periodic maintenance, the TTP server also decrypts the encrypted time code (TStamp) PubStorKey stored in the storage medium with the private storage key SecStorKey, and then encrypts the decrypted time code TStamp with the newly generated public storage key PubStorKey 'and stores the thus encrypted time code (TStamp ) PubStorKey'in the storage medium.

Figuur 3: "Secure Retrieval"Figure 3: "Secure Retrieval"

Voor beveiligde herwinning van het bestand Txt en overdracht ervan naar de eerste resp. tweede gebruiker A resp. B, wordt de symmetrische sessiesleutel SesKey herwonnen uit 30 het opslagmedium door ontcijfering, met de private opslagsleutel SecStorKey, van de 1012435 -7- opgeslagen, vercijferde sessiesleutel (SesKey)PubStorKey. De herwonnen sessiesleutel SesKey wordt vervolgens vercijferd met de dan actuele publieke sleutel PubKeyA' resp. PubKeyB' van de opvragende eerste resp. tweede gebruiker A resp. B en via het transmissiekanaal naar die gebruiker overgedragen, tezamen met een copie van het in het 5 opslagmedium opgeslagen bestand, waarbij de gebruiker, na ontvangst van de vercijferde sessiesleutel (SesKey)PubKeyA' resp. (SesKey)PubKeyBde sessiesleutel daaruit kan herwinnen door ontcijfering met zijn private sleutel SecKeyA' resp. SecKeyB', en vervolgens het met de sessiesleutel vercijferde bestand (Txt)SesKey kan ontcijferen met behulp van de herwonnen sessiesleutel.For secure recovery of the Txt file and transfer to the first resp. second user A resp. B, the symmetric session key SesKey is retrieved from the storage medium by decryption, with the private storage key SecStorKey, from the 1012435 -7 stored encrypted session key (SesKey) PubStorKey. The retrieved session key SesKey is then encrypted with the then current public key PubKeyA 'resp. PubKeyB 'of the requesting first resp. second user A resp. B and transferred to that user via the transmission channel, together with a copy of the file stored in the storage medium, the user, upon receipt of the encrypted session key (SesKey) PubKeyA ', resp. (SesKey) PubKeyBde can retrieve the session key from it by decrypting with its private key SecKeyA 'resp. SecKeyB ', and then decipher the session key encrypted file (Txt) SesKey using the regained session key.

10 "Digital Sign"10 "Digital Sign"

De voor verificatie van de digitale handtekening van het herwonnen bestand noodzakelijke oorspronkelijke publieke sleutel PubKeyA van de eerste gebruiker kan worden herwonnen uh het opslagmedium door ontcijfering, met de private opslagsleutel SecStorKey, van de opgeslagen, met de publieke opslagsleutel vercijferde, publieke 15 sleutel (PubKeyA)PubStorKey van de eerste gebruiker. De aldus herwonnen, ontcijferde publieke sleutel PubKeyA van de eerste gebruiker wordt vervolgens vercijferd met de actuele publieke sleutel PubKeyA' resp. PubKeyB’ van de opvragende eerste resp. tweede gebruiker A resp. B en via het transmissiekanaal naar de gebruiker overgedragen. De gebruiker kan, na ontvangst van die vercijferde publieke 20 sleutel (PubKeyA)PubKeyA' resp. (PubKeyA)PubKcyB* de oorspronkelijke publieke sleutel PubKeyA van de eerste gebruiker daaruit herwinnen door ontcijfering met zijn actuele private sleutel SecKeyA' resp. SecKeyB'; vervolgens kan de digitale handtekening DigSign van het bestand Txt met behulp van de herwonnen publieke sleutel PubKeyA van de eerste gebruiker worden geverifieerd.The original public key PubKeyA of the first user necessary for verification of the digital signature of the recovered file can be retrieved from the storage medium by decryption, with the private storage key SecStorKey, from the stored public key encrypted with the public storage key (PubKeyA ) PubStorKey from the first user. The thus recovered, decrypted public key PubKeyA from the first user is then encrypted with the current public key PubKeyA 'resp. PubKeyB "of the requesting first resp. second user A resp. B and transferred to the user via the transmission channel. After receiving the encrypted public key (PubKeyA) PubKeyA 'resp. (PubKeyA) PubKcyB * retrieve the original public key PubKeyA from the first user from it by decryption with its current private key SecKeyA 'resp. SecKeyB '; then the digital signature DigSign of the Txt file can be verified using the first user's recovered PubKeyA public key.

25 Opgemerkt wordt dat het voorkeur geniet om -anders dan in figuur 3 is weergegeven- de digitale handtekening DigSign niet onvercijferd naar de eerste resp. tweede gebruiker te verzenden, maar vercijferd met de publieke sleutel van gebruiker A resp. B: in plaats van "DigSign” zendt de TTP server dan “(DigSign)PubKeyA'” resp.It is noted that it is preferable - other than that shown in figure 3 - not to digitize the digital signature DigSign to the first resp. second user, but encrypted with the public key of user A resp. B: instead of "DigSign" the TTP server then sends "(DigSign) PubKeyA" "resp.

“(DigSign)PubKeyB’ Aan gebruikerszijde kan de digitale handtekening worden 1012435 -8- herwonnen door ontcijfering met de private sleutels van A en B, SecKeyA resp. SecKeyB."(DigSign) PubKeyB" On the user side, the digital signature can be regained by decrypting with the private keys of A and B, SecKeyA resp. SecKeyB.

"Timestamp""Timestamp"

Bij opvraging van het opgeslagen bestand door de eerste of tweede gebruiker, wordt de S tijdcode eerst herwonnen door ontcijfering van (TStamp)PubStorKey met de private opslagsleutel SecStorKey. De herwonnen tijdcode wordt vervolgens vercijferd met des gebruiker’s actuele publieke sleutel PubKeyA’ resp. PubKeyB' en naar die gebruiker overgedragen. Daarna kan de gebruiker de vercijferde tijdcode (TStamp)PubKeyA’ resp. (TStamp)PubKeyB' ontcijferen met rijn actuele private sleutel SecKeyA' resp.Upon retrieval of the stored file by the first or second user, the S timecode is first retrieved by decrypting (TStamp) PubStorKey with the private storage key SecStorKey. The recovered time code is then encrypted with the user's current public key PubKeyA resp. PubKeyB 'and transferred to that user. After that, the user can enter the encrypted time code (TStamp) PubKeyA resp. (TStamp) Decrypt PubKeyB 'with my current private key SecKeyA' resp.

10 SecKeyB'.10 SecKeyB '.

1012 A3 51012 A3 5

Claims (10)

1. Systeem voor beveiligde opslag en beheer in een TTP server, van copieën van digitale bestanden die via een transmissiekanaal van een eerste naar een tweede gebruiker worden gezonden, MET HET KENMERK DAT 5 een bestand (Txt) van de eerste gebruiker (A) naar een tweede gebruiker (B) wordt verzonden na te zijn vercijferd met een symmetrische sessiesleutel (SesKey), welke sessiesleutel vercijferd wordt met behulp van de publieke sleutel (PubKeyB) van een eerste a-symmetrisch sleutelpaar (KeyPairB), behorend bij de tweede gebruiker, welke tweede gebruiker na ontvangst de sessiesleutel kan ontcijferen met behulp van de private 1 o sleutel (SecKeyB) van dat eerste a-symmetrische sleutelpaar (KeyPairB) en vervolgens het bestand kan ontcijferen met behulp van de aldus ontcijferde sessiesleutel, waarbij de sessiesleutel (SesKey) door de eerste gebruiker (A) tevens vercijferd wordt met behulp van de publieke sleutel (PubKeyTTP) van een tweede a-symmetrisch sleutelpaar (KeyPairTTP), behorend bij de TTP server, welke TTP server na ontvangst 15 die sessiesleutel ontcijfert met behulp van de private sleutel (SecKeyTTP) van dat tweede a-symmetrische sleutelpaar (KeyPairTTP), waarna de TTP server de ontcijferde sessiesleutel (SesKey) vercijfert met behulp van de publieke sleutel van een derde a-symmetrisch sleutelpaar (StorKeyPair), hierna publieke opslagsleutel (PubStorKey) genoemd, en de met die publieke opslagsleutel vercijferde sessiesleutel 20 ((SesKey)PubStorKey), tezamen met het met de sessiesleutel (SesKey) vercijferde bestand ((Txt)SesKey), in een opslagmedium (DB) opslaat.1. System for secure storage and management in a TTP server, of copies of digital files sent from a first to a second user via a transmission channel, CHARACTERIZED IN THAT 5 a file (Txt) from the first user (A) to a second user (B) is sent after being encrypted with a symmetric session key (SesKey), which session key is encrypted using the public key (PubKeyB) of a first asymmetric key pair (KeyPairB), belonging to the second user, which second user after decryption can decrypt the session key using the private 1 o key (SecKeyB) of that first asymmetric key pair (KeyPairB) and then decrypt the file using the thus decrypted session key, whereby the session key (SesKey) is also encrypted by the first user (A) using the public key (PubKeyTTP) of a second asymmetric key pair (KeyPairTTP), belonging b In the TTP server, which TTP server decrypts that session key after receipt using the private key (SecKeyTTP) of that second asymmetric key pair (KeyPairTTP), after which the TTP server encrypts the decrypted session key (SesKey) using the public key of a third asymmetric key pair (StorKeyPair), hereinafter referred to as public storage key (PubStorKey), and session key 20 ((SesKey) PubStorKey) encrypted with that public storage key, along with the file encrypted with session key (SesKey) ((Txt ) SesKey), in a storage medium (DB). 2. Systeem volgens conclusie 1, MET HET KENMERKDAT, periodiek, de TTP server het in het opslagmedium opgeslagen vercijferde bestand ((Txt)SesKey) ontcijfert met de sessiesleutel (SesKey), die daartoe tevoren wordt herwonnen door 25 ontcijfering van de opgeslagen vercijferde sessiesleutel ((SesKey)PubStorKey) met de private sleutel van het derde sleutelpaar (StorKeyPair), hierna private opslagsleutel (SecStorKey) genoemd; de TTP server vervolgens een nieuwe versie van het derde sleutelpaar genereert, omvattende een nieuwe publieke opslagsleutel (PubStorKey’) en een nieuwe private 30 opslagsleutel (SecStorKey’), en een nieuwe versie van de symmetrische sessiekey 1 0 1 2 A 3 5 -10- (SesKey’), waarna de TTP het ontcijferde bestand (Txt) vercijfert met de nieuwe sessiesleutel (SesKey’) en het aldus vercijferde bestand ((Txt)SesKey’) in het opslagmedium (DB) opslaat; de TTP server de nieuwe sessiesleutel (SesKey’) vercijfert met de nieuwe publieke 5 opslagsleutel (PubStorKey’) en de aldus vercijferde sessiesleutel ((SesKey’)PubStorKey’) in het opslagmedium (DB) opslaat.System according to claim 1, CHARACTERIZED THAT, periodically, the TTP server decrypts the encrypted file ((Txt) SesKey) stored in the storage medium with the session key (SesKey), which is previously recovered by decrypting the stored encrypted session key ((SesKey) PubStorKey) with the private key of the third key pair (StorKeyPair), hereinafter referred to as private storage key (SecStorKey); the TTP server then generates a new version of the third key pair, including a new public storage key (PubStorKey ') and a new private storage key (SecStorKey'), and a new version of the symmetric session key 1 0 1 2 A 3 5 -10 - (SesKey '), after which the TTP encrypts the decrypted file (Txt) with the new session key (SesKey') and stores the thus encrypted file ((Txt) SesKey ') in the storage medium (DB); the TTP server encrypts the new session key (SesKey ") with the new public storage key (PubStorKey") and stores the encrypted session key ((SesKey "PubStorKey")) in the storage medium (DB). 3. Systeem volgens conclusie 1, MET het kenmerk dat voor beveiligde herwinning van het bestand (Txt) en overdracht ervan naar de eerste gebruiker (A) resp. tweede gebruiker (B) de symmetrische sessiesleutel (SesKey) uit het opslagmedium wordt 10 herwonnen door ontcijfering, met de private opslagsleutel (SecStorKey), van de opgeslagen vercijferde sessiesleutel ((SesKey)PubStorKey), waarna de herwonnen sessiesleutel (SesKey) vervolgens wordt vercijferd met de actuele publieke sleutel (PubKeyA' resp. PubKeyB') van de eerste resp. tweede gebruiker (A resp. B) en via het transmissiekanaal naar de gebruiker wordt overgedragen, tezamen met een copie van het 15 in het opslagmedium opgeslagen bestand ((Txt)SesKey), waarbij de gebruiker, na ontvangst van de vercijferde sessiesleutel ((SesKey)PubKeyA' resp. (SesKey)PubKeyB*), de sessiesleutel daaruit kan herwinnen door ontcijfering met des gebruiker’s private sleutel (SecKeyA' resp. SecKeyB1), en vervolgens het vercijferde bestand ((Txt)SesKey) kan ontcijferen met behulp van de herwonnen sessiesleutel.System according to claim 1, characterized in that for secure retrieval of the file (Txt) and transfer thereof to the first user (A) resp. second user (B) the symmetric session key (SesKey) from the storage medium is recovered by decryption, with the private storage key (SecStorKey), from the stored encrypted session key ((SesKey) PubStorKey), after which the recovered session key (SesKey) is encrypted with the current public key (PubKeyA 'resp. PubKeyB') of the first resp. second user (A resp. B) and is transferred to the user via the transmission channel, together with a copy of the file ((Txt) SesKey) stored in the storage medium, whereby the user, after receiving the encrypted session key ((SesKey ) PubKeyA 'or (SesKey) PubKeyB *), can regain the session key from it by decrypting with the user's private key (SecKeyA' or SecKeyB1), and then decrypt the encrypted file ((Txt) SesKey) session key. 4. Systeem volgens conclusie 1, waarbij de publieke sleutel (PubKeyA) van de eerste gebruiker (A) wordt gebruikt ter verificatie van een digitale handtekening (DigSign) van het bestand (Txt), met het KENMERKDAT de TTP server, bij ontvangst van het vercijferde bestand ((Txt)SesKey) tevens de dan actuele publieke sleutel (PubKeyA) van de eerste gebruiker (A) vercijfert met behulp van de publieke opslagsleutel (PubStorKey) 25 en die vercijferde publieke sleutel ((PubKeyA)PubStorKey) in het opslagmedium (DB) opslaat.The system of claim 1, wherein the public key (PubKeyA) of the first user (A) is used to verify a digital signature (DigSign) of the file (Txt), CHARACTERIZED by the TTP server, upon receipt of the encrypted file ((Txt) SesKey) also encrypts the then current public key (PubKeyA) of the first user (A) using the public storage key (PubStorKey) 25 and that encrypted public key ((PubKeyA) PubStorKey) in the storage medium ( DB). 5. Systeem volgens conclusie 4, MET het kenmerkdat, periodiek, de TTP server de in het opslagmedium opgeslagen vercijferde publieke sleutel (PubKeyA) van de eerste gebruiker ontcijfert met de private opslagsleutel (SecStorKey); 1012435 -11- de TTP server vervolgens een nieuwe versie van het derde sleutelpaar genereert, omvattende een nieuwe publieke opslagsleutel (PubStorKey’) en een nieuwe private opslagsleutel (SecStorKey’); de TTP server de ontcijferde publieke sleutel (PubKeyA) van de eerste gebruiker 5 vercijfert met de nieuwe publieke opslagsleutel (PubStorKey’) en die aldus vercijferde publieke sleutel ((PubKeyA)PubStorKey’) in het opslagmedium opslaat.System according to claim 4, characterized in that, periodically, the TTP server decrypts the encrypted public key (PubKeyA) of the first user stored in the storage medium with the private storage key (SecStorKey); 1012435 -11- the TTP server then generates a new version of the third key pair, including a new public storage key (PubStorKey ") and a new private storage key (SecStorKey"); the TTP server encrypts the decrypted public key (PubKeyA) of the first user 5 with the new public storage key (PubStorKey ") and stores that encrypted public key ((PubKeyA) PubStorKey") in the storage medium. 6. Systeem volgens conclude 4, MET HET KENMERK dat de publieke sleutel (PubKeyA) van de eerste gebruik»' uit het opslagmedium wordt herwonnen door ontcijfering, met de private opslagsleutd (SecStorKey), van de opgeslagen vercijferde publieke sleutel 10 ((PubKeyA)PubStorKey) van de eerste gebruiker, dat die aldus herwonnen oorspronkelijke publieke sleutd (PubKeyA) vervolgens wordt vercijferd met de actuele publieke sleutd (PubKeyA' resp. PubKeyB*) van de eerste resp. tweede gebruiker (A resp. B) en via het transmissiekanaal naar de eerste resp. tweede gebruiker wordt overgedragen, waarbij de gebruiker, na ontvangst van die vercijferde 15 publieke sleutel ((PubKeyA)PubKeyA' resp. (PubKeyA)PubKeyB') de oorspronkelijk publieke sleutel (PubKeyA) van de eerste gebruiker daaruit kan herwinnen door ontcijfering met zijn actuele private sleutel (SecKeyA' resp. SecKeyB1), en vervolgens de digitale handtekening (DigSign) van het bestand (Txt) kan verifiëren met behulp van de aldus herwonnen oorspronkelijke publieke sleutel (PubKeyA) van de eerste gebruiker.System according to claim 4, CHARACTERIZED IN THAT the public key (PubKeyA) of the first use is retrieved from the storage medium by decryption, with the private storage key (SecStorKey), of the stored encrypted public key 10 ((PubKeyA) PubStorKey) of the first user, that the thus recovered original public key (PubKeyA) is then encrypted with the current public key (PubKeyA 'or PubKeyB *) of the first resp. second user (A resp. B) and via the transmission channel to the first resp. second user is transferred, whereby upon receipt of said encrypted public key ((PubKeyA) PubKeyA 'or (PubKeyA) PubKeyB'), the user can retrieve the original public key (PubKeyA) from the first user therefrom by decrypting it with its current private key (SecKeyA 'or SecKeyB1), and then verify the digital signature (DigSign) of the file (Txt) using the original user's thus recovered original public key (PubKeyA). 7. Systeem volgens conclusie 6, MET HET KENMERK dat de digitale handtekening (DigSign) wordt vercijferd met de actuele publieke sleutel (PubKeyA* resp. PubIKeyB’) van de eerste resp. tweede gebruiker (A resp. B) en naar die eerste resp. tweede gebruiker wordt overgezonden, waarna de ontvangende gebruiker de digitale handtekening herwint door ontcijfering van de ontvangen vercijferde digitale 25 handtekening ((DigSign)PubKeyA* resp. (DigSign)PubKeyB’) met zijn private sleutel (SecKeyA5 resp. SecKeyB’).System according to claim 6, CHARACTERIZED IN THAT the digital signature (DigSign) is encrypted with the current public key (PubKeyA * or PubIKeyB ") of the first resp. second user (A resp. B) and to the first resp. second user is transmitted, after which the receiving user regains the digital signature by decrypting the received encrypted digital signature ((DigSign) PubKeyA * or (DigSign) PubKeyB ") with his private key (SecKeyA5 and SecKeyB"). 8. Systeem volgens conclusie 1, MET HET KENMERK dat de TTP server, bij ontvangst van het vercijferde bestand ((Txt)SesKey) een tijdcode (TStamp) genereert en, getinkt aan het opgeslagen bestand en vercijferd met de publieke opslagsleutel (PubStorKey), in 30 het opslagmedium (DB) opslaat. 1012435 -12-System according to claim 1, CHARACTERIZED IN THAT the TTP server generates a time code (TStamp) upon receipt of the encrypted file ((Txt) SesKey) and, tinkered with the saved file and encrypted with the public storage key (PubStorKey), in 30 the storage medium (DB). 1012435 -12- 9. Systeem volgens conclusie 8, MET het kenmerk DAT, bij opvraging van het opgeslagen bestand door de eerste of tweede gebruiker (A resp. B), de vercijferde tijdcode ((TStamp)PubStorKey) wordt herwonnen door ontcijfering met de private opslagsleutel (SecStorKey), de herwonnen tijdcode vervolgens vercijferd wordt met de 5 voor de opvragende gebruiker actuele publieke sleutel (PubKeyA' resp. PubKeyB1) en naar die gebruiker wordt overgedragen, waarna de gebruiker de vercijferde tijdcode ((TStamp)PubKeyA' resp. (TStamp)PubKeyB') kan ontcijferen met de voor die gebruiker actuele private sleutel (SecKeyA' resp. SecKeyB*).System according to claim 8, CHARACTERIZED IN THAT, upon retrieval of the stored file by the first or second user (A resp. B), the encrypted time code ((TStamp) PubStorKey) is retrieved by decryption with the private storage key (SecStorKey ), the recovered time code is then encrypted with the 5 public key current for the requesting user (PubKeyA 'or PubKeyB1) and transferred to that user, after which the user encodes the encrypted time code ((TStamp) PubKeyA' or (TStamp) PubKeyB ') can decipher with the current private key for that user (SecKeyA' or SecKeyB *). 10 12 43510 12 435
NL1012435A 1999-06-25 1999-06-25 System for secure storage and management in a TTP server. NL1012435C2 (en)

Priority Applications (4)

Application Number Priority Date Filing Date Title
NL1012435A NL1012435C2 (en) 1999-06-25 1999-06-25 System for secure storage and management in a TTP server.
PCT/EP2000/005642 WO2001001629A1 (en) 1999-06-25 2000-06-19 System for protected storage and management in a ttp server
AU56838/00A AU5683800A (en) 1999-06-25 2000-06-19 System for protected storage and management in a ttp server
EP00942100A EP1197034A1 (en) 1999-06-25 2000-06-19 System for protected storage and management in a ttp server

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
NL1012435 1999-06-25
NL1012435A NL1012435C2 (en) 1999-06-25 1999-06-25 System for secure storage and management in a TTP server.

Publications (1)

Publication Number Publication Date
NL1012435C2 true NL1012435C2 (en) 2000-12-28

Family

ID=19769452

Family Applications (1)

Application Number Title Priority Date Filing Date
NL1012435A NL1012435C2 (en) 1999-06-25 1999-06-25 System for secure storage and management in a TTP server.

Country Status (4)

Country Link
EP (1) EP1197034A1 (en)
AU (1) AU5683800A (en)
NL (1) NL1012435C2 (en)
WO (1) WO2001001629A1 (en)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002271312A (en) * 2001-03-14 2002-09-20 Hitachi Ltd Disclosed key managing method
GB0215911D0 (en) 2002-07-10 2002-08-21 Hewlett Packard Co Method and apparatus for encrypting data
US8984636B2 (en) 2005-07-29 2015-03-17 Bit9, Inc. Content extractor and analysis system
CN108471404B (en) * 2018-02-28 2020-10-16 深圳市达仁基因科技有限公司 File sharing method and device, computer equipment and storage medium

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0422757A2 (en) * 1989-10-13 1991-04-17 Addison M. Fischer Public/key date-time notary facility
EP0892521A2 (en) * 1997-07-15 1999-01-20 Hewlett-Packard Company Method and apparatus for long term verification of digital signatures

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0422757A2 (en) * 1989-10-13 1991-04-17 Addison M. Fischer Public/key date-time notary facility
EP0892521A2 (en) * 1997-07-15 1999-01-20 Hewlett-Packard Company Method and apparatus for long term verification of digital signatures

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
DENNING D E ET AL: "A taxonomy for key escrow encryption systems", COMMUNICATIONS OF THE ACM, MARCH 1996, ACM, USA, vol. 39, no. 3, pages 34 - 40, XP000676295, ISSN: 0001-0782 *

Also Published As

Publication number Publication date
WO2001001629A1 (en) 2001-01-04
EP1197034A1 (en) 2002-04-17
AU5683800A (en) 2001-01-31

Similar Documents

Publication Publication Date Title
JP7312892B2 (en) Encrypted asset encryption key parts that allow assembly of asset encryption keys using a subset of encrypted asset encryption key parts
CN108259169B (en) File secure sharing method and system based on block chain cloud storage
US9070112B2 (en) Method and system for securing documents on a remote shared storage resource
US7792300B1 (en) Method and apparatus for re-encrypting data in a transaction-based secure storage system
US7751570B2 (en) Method and apparatus for managing cryptographic keys
CN110352413B (en) Policy-based real-time data file access control method and system
US11943350B2 (en) Systems and methods for re-using cold storage keys
US20130254536A1 (en) Secure server side encryption for online file sharing and collaboration
US10685141B2 (en) Method for storing data blocks from client devices to a cloud storage system
US10630474B2 (en) Method and system for encrypted data synchronization for secure data management
US11075753B2 (en) System and method for cryptographic key fragments management
CA3142763A1 (en) Method for encrypting and storing system files and associated encryption and storage device
KR20210064675A (en) Security system for data trading and data storage based on block chain and method therefor
Sivakumar et al. Securing data and reducing the time traffic using AES encryption with dual cloud
NL1012435C2 (en) System for secure storage and management in a TTP server.
US11163892B2 (en) Buffering data until encrypted destination is unlocked
JP3674772B2 (en) Multiple server login cooperation system, client device, login management device, server device, and storage medium
TWI590069B (en) Application of data encryption and decryption in the cloud computing environment to share mechanisms and rights management methods
Vanitha et al. Secured data destruction in cloud based multi-tenant database architecture
JP7086163B1 (en) Data processing system
Patwary et al. A Prototype of a Secured File Storing and Sharing System for Cloud Storage Infrastructure
Preethi et al. Enabling Data Integrity Protection in Cloud Storage Using Cryptography
Mani Survey Paper For Enabling Dynamic Operations Of Outsourced Data On Cloud Storage System
KR20170124405A (en) Cloud service providing system and method for sharing file thereof

Legal Events

Date Code Title Description
PD2B A search report has been drawn up
VD1 Lapsed due to non-payment of the annual fee

Effective date: 20050101