NL1033542C2 - Werkwijze voor het opslaan van een bestand. - Google Patents

Werkwijze voor het opslaan van een bestand. Download PDF

Info

Publication number
NL1033542C2
NL1033542C2 NL1033542A NL1033542A NL1033542C2 NL 1033542 C2 NL1033542 C2 NL 1033542C2 NL 1033542 A NL1033542 A NL 1033542A NL 1033542 A NL1033542 A NL 1033542A NL 1033542 C2 NL1033542 C2 NL 1033542C2
Authority
NL
Netherlands
Prior art keywords
file
location
target location
encrypting
key
Prior art date
Application number
NL1033542A
Other languages
English (en)
Inventor
Frans Eduard Van Dorsselaer
Krijn Franciscus Marie Zuyderhoudt
Freerk Andre De La Porte
Original Assignee
Livesafer B V
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Livesafer B V filed Critical Livesafer B V
Priority to NL1033542A priority Critical patent/NL1033542C2/nl
Priority to EP08723852A priority patent/EP2135190A1/en
Priority to US12/530,143 priority patent/US20100146268A1/en
Priority to PCT/NL2008/000080 priority patent/WO2008111835A1/en
Application granted granted Critical
Publication of NL1033542C2 publication Critical patent/NL1033542C2/nl

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself

Description

WERKWIJZE VOOR HET OPSLAAN VAN EEN BESTAND
De onderhavige uitvinding betreft een werkwijze voor 5 het opslaan van een van een bronlocatie afkomstig bestand op een doellocatie, omvattende het ontvangen van het bestand op de doellocatie en het opslaan van het bestand op de doellocatie.
Dergelijke werkwijzen zijn bijvoorbeeld bekend voor 10 het maken van een back-up van een bestand. Bij het maken van een back-up van een bestand slaat de eigenaar een kopie van het bestand op. In het geval het originele bestand bijvoorbeeld weg of beschadigd raakt, kan die eigenaar de kopie gebruiken. Om te voorkomen, dat zowel het originele 15 bestand als de kopie daarvan weg of beschadigd raken, kan de eigenaar de kopie bijvoorbeeld op een verplaatsbaar opslagmedium, zoals een cd, een dvd of een draagbare harddisk, opslaan. Dit medium kan hij dan naar een andere locatie brengen, bijvoorbeeld naar een (goede) vriend die het 20 opslagmedium dan in bewaring neemt. Ook kan de eigenaar een kopie van het bestand bijvoorbeeld via een netwerk, zoals een LAN (Local Area Network) of het internet, naar een andere locatie verzenden, bijvoorbeeld naar een computer van een vriend of van een service provider. Daar kan het bestand dan 25 in een lokaal opslagmedium worden opgeslagen.
De ontvanger zal niet zomaar elk bestand in bewaring willen nemen. Als de inhoud van het bestand bijvoorbeeld illegaal is, kan hij verantwoordelijk worden gehouden voor de inhoud daarvan. Om dat te voorkomen zal hij de inhoud van het 30 bestand willen weten voordat hij het bestand in bewaring neemt. Door de inhoud van het bestand te lezen, schendt hij echter de privacy van de eigenaar van het bestand en stelt hij zich mogelijk bloot aan de bijvoorbeeld illegale inhoud 1033542 2 van het bestand. Nadeel van de bekende werkwijzen is daarmee, dat de ontvanger zonder het bestand te openen en de inhoud daarvan te lezen niet met zekerheid weet, dat hij geen bestand in bewaring neemt met een inhoud waarvoor hij niet 5 verantwoordelijk wil zijn. In het geval de ontvanger de eigenaar van de kopie volledig vertrouwt, is dat mogelijk niet zo'n groot probleem. Maar op het internet, waar personen elkaar bijvoorbeeld alleen via internet kennen en elkaar minder vertrouwen, mogelijk wel. De onzekerheid over de 10 inhoud van het bestand dat de ontvanger in bewaring neemt, weerhoudt personen, en bijvoorbeeld ook bedrijven, ervan opslagruimte die zij niet gebruiken aan anderen ter beschikking te stellen voor bijvoorbeeld een back-up.
Met de uitvinding is beoogd dit nadeel van de bekende 15 werkwijzen te verhelpen of althans te verminderen.
Hiertoe onderscheidt de uitvinding zich door het met een van de bronlocatie afkomstige sleutel op de doellocatie ten minste in een opgeslagen toestand onomkeerbaar versleutelen van het bestand voorafgaand aan de opslag op de 20 doellocatie. Dit is met grote voorkeur een geautomatiseerd, onvermijdelijk proces. Anders zou de ontvanger kennis kunnen nemen van de inhoud voorafgaand aan het versleutelen van het bestand. Doordat het bestand op de doellocatie onomkeerbaar wordt versleuteld met een van de bronlocatie afkomstige 25 sleutel, weet de ontvanger zeker, dat hij de inhoud van het bestand dat hij in bewaring neemt niet kan lezen of kan hebben gelezen. Daarmee kan de ontvanger ook niet verantwoordelijk worden gehouden voor deze inhoud.
In een aanvullende uitvoeringsvorm daarvan omvat het 30 onomkeerbaar versleutelen van het bestand het asymmetrisch versleutelen van het bestand met een van de bronlocatie afkomstige publieke sleutel. Deze maatregel vormt een eenvoudige, betrouwbare en bovendien geaccepteerde wijze om « 3 het bestand voor de ontvanger op de doellocatie onomkeerbaar te versleutelen. Nadat het bestand met de publieke sleutel van de eigenaar is versleuteld, kan het bestand alleen worden ontsleuteld met de bij de publieke sleutel behorende privé 5 sleutel van de eigenaar van het bestand. De ontvanger kan het asymmetrisch versleutelde bestand onmogelijk ontsleutelen en kan daarmee de inhoud niet lezen.
In een alternatieve uitvoeringsvorm daarvan omvat het onomkeerbaar versleutelen van het bestand het genereren van 10 een symmetrische sleutel, het symmetrisch versleutelen van het bestand met de symmetrische sleutel en het asymmetrisch versleutelen van de symmetrische sleutel met een van de bronlocatie afkomstige publieke sleutel. Deze maatregelen vormen een snellere wijze om het bestand onomkeerbaar te 15 versleutelen. Symmetrisch versleutelen van het bestand is in hoofdzaak net zo veilig als asymmetrisch versleutelen en is sneller, maar is niet onomkeerbaar voor degene die de versleuteling uitvoert. Door een willekeurige symmetrische sleutel te genereren om het bestand te versleutelen en deze 20 symmetrische sleutel asymmetrisch en daarmee onomkeerbaar te versleutelen met de publieke sleutel van de eigenaar, is het zelfde effect bereikt als met asymmetrische versleuteling van het gehele bestand, maar dan sneller.
In een aanvullende uitvoeringsvorm van de werkwijze 25 volgens de uitvinding omvat de werkwijze het na ontvangst onomkeerbaar versleutelen van het bestand.
In een verdere aanvullende uitvoeringvorm van de werkwijze volgens de uitvinding is de doellocatie een netwerklocatie, zoals een internetlocatie, of een LAN(Local 30 Area Network)-locatie.
In een verdere aanvullende uitvoeringsvorm van de werkwijze volgens de uitvinding omvat de werkwijze het vóór ontvangst versleutelen van het bestand met een van de 4 bronlocatie afkomstige sleutel. Deze maatregel maakt het mogelijk, dat de inhoud van het bestand reeds voor ontvangst op de doellocatie niet leesbaar is door de ontvanger op de doellocatie. Dit heeft als voordeel, dat de ontvanger met 5 meer zekerheid weet, dat de inhoud van het bestand, dat hij in bewaring neemt, voor hem onleesbaar is. Daarnaast heeft deze maatregel als voordeel, dat ook de eigenaar van het bestand er zeker van is, dat de ontvanger de inhoud van het bestand niet kan lezen.
10 In een aanvullende uitvoeringsvorm daarvan omvat het vóór ontvangst versleutelen van het bestand het asymmetrisch versleutelen van het bestand met een van de bronlocatie afkomstige publieke sleutel. Deze maatregel vormt een eenvoudige, betrouwbare en bovendien geaccepteerde wijze om 15 het bestand te versleutelen, zodat de inhoud van het bestand voor de ontvanger niet leesbaar is.
In een alternatieve uitvoeringvorm daarvan omvat het vóór ontvangst versleutelen van het bestand het genereren van een symmetrische sleutel, het symmetrisch versleutelen van 20 het bestand met de symmetrische sleutel, en het asymmetrisch versleutelen van de symmetrische sleutel met een van de bronlocatie afkomstige publieke sleutel. Deze maatregelen vormen een snellere wijze om het bestand te versleutelen, dan de wijze waarbij het gehele bestand asymmetrisch wordt 25 versleuteld. Dit heeft bijvoorbeeld als voordeel, dat het voor de eigenaar aantrekkelijker is om het bestand onomkeerbaar te versleutelen, voordat de ontvanger het bestand in bewaring neemt.
In een verdere aanvullende uitvoeringsvorm van de 30 werkwijze volgens de uitvinding omvat de werkwijze het vóór het ontvangst comprimeren van het bestand. Dit heeft als voordeel, dat het bestand makkelijker en sneller te verwerken en te versturen is.
5
In een verdere aanvullende uitvoeringvorm van de werkwijze volgens de uitvinding omvat de werkwijze het vóór ontvangst opdelen van het bestand in tenminste twee deelbestanden. In een aanvullende uitvoeringsvorm daarvan 5 omvat de werkwijze het verdelen van de deelbestanden over meer dan één doellocatie. In een verdere aanvullende uitvoeringsvorm daarvan omvat de werkwijze het zodanig verdelen van de deelbestanden over de doellocaties, dat op geen van de doellocaties elke van de deelbestanden is 10 opgeslagen. Deze maatregelen maken het mogelijk, dat geen enkele ontvanger een volledig bestand in bewaring heeft. Dit heeft als voordeel, dat de ontvanger met meer zekerheid weet, dat de inhoud van het bestand, dat hij in bewaring neemt, voor hem onleesbaar is. Daarnaast heeft deze maatregel als 15 voordeel, dat ook de eigenaar van het bestand er zeker van is, dat de ontvanger de inhoud van het bestand niet kan lezen. Het is aldus voor de eigenaar van het bestand aantrekkelijk om het bestand voor de ontvanger onleesbaar te versleutelen. In een aanvullende of alternatieve 20 uitvoeringsvorm daarvan omvat de werkwijze het verdelen van de deelbestanden over de doellocaties middels een foutcorrectie algoritme, bijvoorbeeld een Reed Solomon foutcorrectie algoritme. Deze maatregel maakt het bijvoorbeeld mogelijk om in het geval een aantal van de deelbestanden op 25 een doellocatie weg of beschadigd raakt, toch het gehele bestand te kunnen reconstrueren uit de overgebleven deelbestanden. Dit heeft als voordeel, dat het voor de eigenaar van het bestand bijvoorbeeld aantrekkelijker is om het bestand in deelbestanden over meer dan één doelbestand te 30 verdelen.
De uitvinding betreft tevens een ontvanginrichting voor het opslaan van een van een bronlocatie afkomstig bestand op een doellocatie, omvattende een ontvangeenheid, 6 welke het bestand op de doellocatie ontvangt, een versleuteleenheid, welke het bestand op de doellocatie versleutelt, een opslageenheid, welke het bestand op de doellocatie opslaat, waarbij de versleuteleenheid het bestand 5 onomkeerbaar versleutelt met een van de bronlocatie afkomstige sleutel. Een ontvanger, die bestanden voor anderen in bewaring wil nemen, maar die niet verantwoordelijk wil zijn voor de inhoud daarvan, kan een dergelijke inrichting op de doellocatie aanbrengen. Hij weet vervolgens zeker, dat hij 10 de inhoud van al de bestanden die via deze ontvanginrichting worden ontvangen en opgeslagen onmogelijk kan lezen. Een dergelijke ontvanginrichting maakt het aldus voor de ontvanger mogelijk om er op eenvoudige wijze zeker van te zijn, dat hij de inhoud van bestanden die hij in bewaring 15 neemt niet kan lezen.
De uitvinding betreft tevens een systeem voor het opslaan van een van een bronlocatie afkomstig bestand op ten minst één doellocatie, omvattende een verzendinrichting op de bronlocatie, welke het bestand van de bronlocatie naar de ten 20 minst ene doellocatie verzendt, en een ontvangstinrichting op de ten minste ene doellocatie, omvattende een ontvangeenheid, welke het bestand op de doellocatie ontvangt, een versleuteleenheid, welke het bestand op de doellocatie versleutelt, een opslageenheid, welke het bestand op de 25 doellocatie opslaat, waarbij de versleuteleenheid het bestand onomkeerbaar versleutelt met een van de bronlocatie afkomstige sleutel. In een aanvullende uitvoeringsvorm daarvan omvat de verzendinrichting ten minste één van een opdeeleenheid, een comprimeereenheid, een codeereenheid, een 30 versleuteleenheid en een verdeeleenheid. Een dergelijk systeem maakt het mogelijk, dat zowel de eigenaar als de ontvanger van een bestand zeker weet, dat de ontvanger de inhoud van het bestand niet kan lezen.
7
De onderhavige uitvinding zal hieronder nader worden toegelicht aan de hand van een uitvoeringsvoorbeeld, dat in de bijgevoegde tekening is getoond. Het betreft een niet-limitatief uitvoeringsvoorbeeld. In de tekening toont: 5 - fig. 1 een schematische weergave van een uitvoeringsvorm van de werkwijze volgens de uitvinding.
Figuur 1 toont, dat bestand 1 op bronlocatie 2 in een middels pijl A weergegeven stap wordt gecomprimeerd tot het gecomprimeerde bestand 3. In een daarop volgende middels pijl 10 B weergegeven stap wordt de inhoud van het gecomprimeerde bronbestand 3 middels een fout-correctie algoritme verdeeld over de drie deelbestanden 4, 5 en 6. Daarbij kan aan de inhoud van ten minste één van de drie deelbestanden een foutcorrectie code worden toegevoegd, zodat bijvoorbeeld bij het 15 weg of beschadigd raken van één van de drie deelbestanden toch het gehele gecomprimeerde bestand 3 kan worden gevormd. Middels pijl C is getoond, dat het deelbestand 4 vervolgens symmetrisch wordt versleuteld met een symmetrische sleutel 7. Deze symmetrische sleutel 7 wordt middels een met pijl D 20 weergegeven stap asymmetrisch versleuteld met een van de doellocatie 2 afkomstige publieke sleutel 8. Het symmetrisch versleutelde deelbestand 4 is dan alleen te ontsleutelen met de bij de publieke sleutel 8 behorende privé sleutel. Door de privé sleutel geheim te houden is zeker, dat anderen het 25 deelbestand 4 niet kunnen ontsleutelen. Het symmetrisch versleutelde deelbestand 4 en de daarbij behorende asymmetrisch versleutelde symmetrische sleutel 7 worden vervolgens in de met pijl E weergegeven stap via een netwerk, bijvoorbeeld internet, naar doellocatie 9 verzonden en daar 30 ontvangen.
Het op doellocatie 9 ontvangen bestand 10 omvat het symmetrisch versleutelde deelbestand 4 en de daarbij behorende asymmetrisch versleutelde symmetrische sleutel 7.
8
Het ontvangen bestand 10 wordt vervolgens in de met pijl F weergegeven stap versleuteld met een symmetrische sleutel 11. Deze symmetrische sleutel 11 wordt middels een met pijl G weergegeven stap asymmetrisch versleuteld met een van de 5 doellocatie 2 afkomstige publieke sleutel 8. Daarmee is zeker, dat het ontvangen bestand 10 niet kan worden ontsleuteld zonder de bij de publieke sleutel 8 behorende privé sleutel. De publieke sleutel 8 kan zijn meegestuurd met het ontvangen bestand 10, maar kan ook reeds op de 10 doellocatie aanwezig zijn. De in deze stap gebruikte publieke sleutel 8 hoeft niet dezelfde publieke sleutel te zijn die is gebruikt bij het versleutelen op de bronlocatie. Het symmetrisch versleutelde ontvangen bestand 10 en de daarbij behorende asymmetrisch versleutelde symmetrische sleutel 11 15 worden vervolgens in een met pijl H weergegeven stap opgeslagen op opslagmedium 12.
Zoals getoond worden de deelbestanden 5 en 6 op gelijke wijze opgeslagen op de doellocaties 13 en 14. Zo is op geen van de doellocaties 9, 13, 14 het gehele bestand 1 20 opgeslagen.
Indien de eigenaar het in bewaring gegeven bestand 1 nodig heeft, vraagt deze op de drie locaties 9, 13 en 14 de daar opgeslagen versleutelde deelbestanden op. Deze deelbestanden 4, 5 en 6 moeten eerst in omgekeerde volgorde 25 worden ontsleuteld, voordat deze kunnen worden samengevoegd. Omdat alleen de eigenaar de bij de publieke sleutel 8 behorende privé sleutel bezit, moet het ontsleutelen in zijn bijzijn, bijvoorbeeld op de bronlocatie, plaatsvinden.
In figuur 1 is de stap getoond van het comprimeren 30 van het bestand op de bronlocatie. Deze stap kan echter ook weggelaten zijn of op een ander moment worden uitgevoerd.
In figuur 1 is getoond, dat het gecomprimeerde bestand wordt opgedeeld in drie delen. Ook kan het 9 gecomprimeerde bestand in meer of minder delen zijn opgedeeld, afhankelijk van bijvoorbeeld de gewenste verdelingsgraad en gewenste redundantie.
In figuur 1 is getoond, dat elk bestanddeel wordt 5 versleuteld, voordat het verzonden wordt naar een doellocatie. Het deelbestand kan echter ook onversleuteld worden verstuurd, bijvoorbeeld als de eigenaar de ontvanger(s) volledig vertrouwt.
In figuur 1 is getoond, dat het deelbestand zowel 10 voor het verzenden daarvan als na het ontvangen daarvan wordt versleuteld door het eerst symmetrisch te versleutelen met een symmetrische sleutel en vervolgens deze symmetrische sleutel asymmetrisch te versleutelen met een van de bronlocatie afkomstige publieke sleutel. Het deelbestand kan 15 echter ook in het geheel asymmetrisch worden versleuteld met de publieke sleutel, zonder het eerst symmetrisch te versleutelen. De eigenaar kan het deelbestand voor het verzenden daarvan ook alleen symmetrisch versleutelen. Hij moet dan echter de symmetrische sleutel zelf bewaren en niet 20 naar de doellocatie verzenden.
In figuur 1 is het onomkeerbaar versleutelen op de doellocatie getoond middels het asymmetrisch versleutelen met een van de bronlocatie afkomstige publieke sleutel. Het onomkeerbaar versleutelen zou echter ook kunnen geschieden 25 middels een sleutel, die afkomstig is van de doellocatie. In dat geval moet de sleutel geheim blijven voor de ontvanger Dit kan bijvoorbeeld worden verwezenlijkt door het versleutelen te laten plaatsvinden in een geautomatiseerd, onvermijdelijk proces, waar de ontvanger geen invloed op 30 heeft. In dat geval kan bij het opvragen van het deelbestand door de eigenaar de onomkeerbare versleuteling die op de doellocatie is aangebracht, ook op de doellocatie worden verwijderd.
1033542

Claims (16)

1. Werkwijze voor het opslaan van een van een bronlocatie afkomstig bestand op een doellocatie, omvattende: 5. het ontvangen van het bestand op de doellocatie, - het opslaan van het bestand op de doellocatie, en - het met een van de bronlocatie afkomstige sleutel op de doellocatie ten minste in een opgeslagen toestand onomkeerbaar versleutelen van het bestand voorafgaand aan de 10 opslag op de doellocatie.
2. Werkwijze volgens conclusie 1, met het kenmerk, dat het onomkeerbaar versleutelen van het bestand omvat: - het asymmetrisch versleutelen van het bestand met een van 15 de bronlocatie afkomstige publieke sleutel.
3. Werkwijze volgens conclusie 1, met het kenmerk, dat het onomkeerbaar versleutelen van het bestand omvat: - het genereren van een symmetrische sleutel, 20. het symmetrisch versleutelen van het bestand met de symmetrische sleutel, en - het asymmetrisch versleutelen van de symmetrische sleutel met een van de bronlocatie afkomstige publieke sleutel.
4. Werkwijze volgens één van de voorgaande 25 conclusies, gekenmerkt door, het na ontvangst onomkeerbaar versleutelen van het bestand.
5. Werkwijze volgens één van de voorgaande conclusies, 30 met het kenmerk, dat de doellocatie een netwerklocatie is, zoals een internetlocatie, of een LAN(Local Area Network)-locatie. 1033542
6. Werkwijze volgens ten minst één van de voorgaande conclusies, gekenmerkt door het vóór ontvangst versleutelen van het bestand met een van 5 de bronlocatie afkomstige sleutel.
7. Werkwijze volgens conclusie 6, met het kenmerk, dat het vóór ontvangst versleutelen van het bestand omvat: - het asymmetrisch versleutelen van het bestand met een van 10 de bronlocatie afkomstige publieke sleutel.
8. Werkwijze volgens conclusie 6, met het kenmerk, dat het vóór ontvangst versleutelen van het bestand omvat: - het genereren van een symmetrische sleutel, 15. het symmetrisch versleutelen van het bestand met de symmetrische sleutel, en - het asymmetrisch versleutelen van de symmetrische sleutel met een van de bronlocatie afkomstige publieke sleutel.
9. Werkwijze volgens één van de voorgaande 20 conclusies, gekenmerkt door, het vóór het ontvangst comprimeren van het bestand.
10. Werkwijze volgens één van de voorgaande conclusies, 2. gekenmerkt door, het vóór ontvangst opdelen van het bestand in tenminste twee deelbestanden.
11. Werkwijze volgens conclusie 10, gekenmerkt door, 30 het verdelen van de deelbestanden over meer dan één doellocatie.
12. Werkwijze volgens conclusie 11, gekenmerkt door, het zodanig verdelen van de deelbestanden over de doellocaties, dat op geen van de doellocaties elke van de deelbestanden is opgeslagen.
13. Werkwijze volgens één van de conclusies 11 en 12, 5 gekenmerkt door, het verdelen van de deelbestanden over de doellocaties middels een fout-correctie algoritme, bijvoorbeeld een Reed Solomon fout-correctie alogoritme.
14. Ontvangstinrichting voor het opslaan van een van 10 een bronlocatie afkomstig bestand op een doellocatie, omvattende: - een ontvangsteenheid, welke het bestand op de doellocatie ontvangt, - een versleuteleenheid, welke het bestand op de doellocatie 15 versleutelt, - een opslageenheid, welke het bestand op de doellocatie opslaat, met het kenmerk, dat - de versleuteleenheid het bestand op de doellocatie ten 20 minste in een opgeslagen toestand onomkeerbaar versleutelt met een van de bronlocatie afkomstige sleutel.
15. Systeem voor het opslaan van een van een bronlocatie afkomstig bestand op ten minst één doellocatie, omvattende: 25. een verzendinrichting op de bronlocatie, welke het bestand van de bronlocatie naar de ten minst ene doellocatie verzendt, en - een ontvangstinrichting op de doellocatie, welke omvat: - een ontvangsteenheid, welke het bestand op de doellocatie 30 ontvangt, - een versleuteleenheid, welke het bestand op de doellocatie versleutelt, - een opslageenheid, welke het bestand op de doellocatie opslaat, met het kenmerk, dat - de versleuteleenheid het bestand op de doellocatie ten 5 minste in een opgeslagen toestand onomkeerbaar versleutelt met een van de bronlocatie afkomstige sleutel.
16. Systeem volgens conclusie 15, met het kenmerk, dat de verzendinrichting ten minste één van een opdeeleenheid, 10 een comprimeereenheid, een versleuteleenheid en een verdeeleenheid omvat. 1033542
NL1033542A 2007-03-14 2007-03-14 Werkwijze voor het opslaan van een bestand. NL1033542C2 (nl)

Priority Applications (4)

Application Number Priority Date Filing Date Title
NL1033542A NL1033542C2 (nl) 2007-03-14 2007-03-14 Werkwijze voor het opslaan van een bestand.
EP08723852A EP2135190A1 (en) 2007-03-14 2008-03-13 Method for saving a file
US12/530,143 US20100146268A1 (en) 2007-03-14 2008-03-13 Method for Saving a File
PCT/NL2008/000080 WO2008111835A1 (en) 2007-03-14 2008-03-13 Method for saving a file

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
NL1033542 2007-03-14
NL1033542A NL1033542C2 (nl) 2007-03-14 2007-03-14 Werkwijze voor het opslaan van een bestand.

Publications (1)

Publication Number Publication Date
NL1033542C2 true NL1033542C2 (nl) 2008-09-16

Family

ID=38434841

Family Applications (1)

Application Number Title Priority Date Filing Date
NL1033542A NL1033542C2 (nl) 2007-03-14 2007-03-14 Werkwijze voor het opslaan van een bestand.

Country Status (4)

Country Link
US (1) US20100146268A1 (nl)
EP (1) EP2135190A1 (nl)
NL (1) NL1033542C2 (nl)
WO (1) WO2008111835A1 (nl)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10055595B2 (en) 2007-08-30 2018-08-21 Baimmt, Llc Secure credentials control method
US8379867B2 (en) 2007-09-24 2013-02-19 Mymail Technology, Llc Secure email communication system
US20110289310A1 (en) * 2010-05-20 2011-11-24 Selgas Thomas D Cloud computing appliance
US9767299B2 (en) 2013-03-15 2017-09-19 Mymail Technology, Llc Secure cloud data sharing
US11140173B2 (en) 2017-03-31 2021-10-05 Baimmt, Llc System and method for secure access control

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1998035472A1 (en) * 1997-02-11 1998-08-13 Connected Corporation Secure file archive through encryption key management
US6574733B1 (en) * 1999-01-25 2003-06-03 Entrust Technologies Limited Centralized secure backup system and method
US20040049700A1 (en) * 2002-09-11 2004-03-11 Fuji Xerox Co., Ltd. Distributive storage controller and method
WO2006056681A1 (fr) * 2004-11-26 2006-06-01 Universite De Picardie Jules Verne Système et procédé de sauvegarde distribuée pérenne

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7080260B2 (en) * 1996-11-19 2006-07-18 Johnson R Brent System and computer based method to automatically archive and retrieve encrypted remote client data files
US7596703B2 (en) * 2003-03-21 2009-09-29 Hitachi, Ltd. Hidden data backup and retrieval for a secure device
JP2008172617A (ja) * 2007-01-12 2008-07-24 Fujitsu Ltd 符号化装置、復号装置、符号化プログラム、復号プログラム、データ転送システム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1998035472A1 (en) * 1997-02-11 1998-08-13 Connected Corporation Secure file archive through encryption key management
US6574733B1 (en) * 1999-01-25 2003-06-03 Entrust Technologies Limited Centralized secure backup system and method
US20040049700A1 (en) * 2002-09-11 2004-03-11 Fuji Xerox Co., Ltd. Distributive storage controller and method
WO2006056681A1 (fr) * 2004-11-26 2006-06-01 Universite De Picardie Jules Verne Système et procédé de sauvegarde distribuée pérenne

Also Published As

Publication number Publication date
EP2135190A1 (en) 2009-12-23
US20100146268A1 (en) 2010-06-10
WO2008111835A1 (en) 2008-09-18

Similar Documents

Publication Publication Date Title
US9043595B2 (en) Selective shredding in a deduplication system
CN109194466A (zh) 一种基于区块链的云端数据完整性检测方法及系统
US9214184B2 (en) Digital rights management system, devices, and methods for binding content to an intelligent storage device
US20050021948A1 (en) Secure single drive copy method and apparatus
US20080104417A1 (en) System and method for file encryption and decryption
US10685141B2 (en) Method for storing data blocks from client devices to a cloud storage system
US11018859B2 (en) Deduplication of client encrypted data
NL1033542C2 (nl) Werkwijze voor het opslaan van een bestand.
RU2369024C2 (ru) Система защиты информационного содержания, устройство генерации данных ключей и устройство воспроизведения
US9824231B2 (en) Retention management in a facility with multiple trust zones and encryption based secure deletion
Akhila et al. A study on deduplication techniques over encrypted data
JP4663992B2 (ja) 端末装置及びそれを備えたデータ保護システム
CN115225409A (zh) 基于多备份联合验证的云数据安全去重方法
Jeyaselvi et al. Cyber security-based multikey management system in cloud environment
Salunkhe et al. Division and replication for data with public auditing scheme for cloud storage
Tayade et al. Survey paper on a secure and authorized de-duplication scheme using hybrid cloud approach for multimedia data
Reddy et al. Secure Data Deduplication by Using Convergent Key
Maragatharajan et al. Removal of duplicate data from encrypted cloud storage
Indira et al. Cloud secure distributed storage deduplication scheme for encrypted data
JP7086163B1 (ja) データ処理システム
Shaikh et al. Achieving secure deduplication by using private cloud and public cloud
Reddy et al. Secure Updatable Data Deduplication in Cloud.
Vignesh et al. Secure data deduplication system with efficient and reliable multi-key management in cloud storage
Ukwandu et al. Performance evaluation of a fragmented secret share system
Bisalapur et al. Development of Secure File Storage on Cloud using Hybrid Cryptography

Legal Events

Date Code Title Description
PD2B A search report has been drawn up
SD Assignments of patents

Owner name: BAZ HOLDING B.V.

Effective date: 20090703

MM Lapsed because of non-payment of the annual fee

Effective date: 20150401