JP4801059B2 - キー断片化による自動的な暗号化と復号化を伴うデータアーカイビングのための方法、システム及びセキュリティ手段 - Google Patents
キー断片化による自動的な暗号化と復号化を伴うデータアーカイビングのための方法、システム及びセキュリティ手段 Download PDFInfo
- Publication number
- JP4801059B2 JP4801059B2 JP2007519590A JP2007519590A JP4801059B2 JP 4801059 B2 JP4801059 B2 JP 4801059B2 JP 2007519590 A JP2007519590 A JP 2007519590A JP 2007519590 A JP2007519590 A JP 2007519590A JP 4801059 B2 JP4801059 B2 JP 4801059B2
- Authority
- JP
- Japan
- Prior art keywords
- key
- data
- station
- archive
- security means
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/72—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/101—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
- G06F21/1014—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to tokens
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2143—Clearing memory, e.g. to prevent the data from being stolen
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2153—Using hardware token as a secondary aspect
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Databases & Information Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Storage Device Security (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
本件出願は2004年7月1日付で出願された欧州特許出願 04 015 475.9 号明細書の優先権を主張するものであり、ここではこの出願の開示内容が参照として組み込まれている。
この種の方法及びシステムは、アーカイブステーション上の1つ又は複数のクライアントステーションのデータアーカイビングの役に立つ。中央アーカイブステーション上のデータのアーカイビングは、データ紛失やデータ盗聴に関するセキュリティ向上の利点を有している。このアーカイブステーションは、クライアントステーションやワークステーションにおいて常に実行可能ではない特別に保護されたルーム内に設置され得る。さらに標準ベースのアーカイブステーションの記憶データのバックアップコピーは複数のクライアントステーションの場合よりも容易である。
それゆえハッカーにとってはしばしばアーカイブデータへのアクセスが比較的容易となる。さらなる弱点はクライアントステーションやアーカイブステーションである。なぜならそれらは基本的に複数のセキュリティホールを有しているからである。さらに周知のシステムでは導入と利用、すなわち特にデータのアーカイビングに対してしばしば多数のユーザーインタラクションを要し、このことは作業時間の浪費と障害頻度を高めてしまう。ユーザーにとっての使い易さと信頼性及び安全性の要求は、周知のシステムでは不完全か若しくは偏った形でしか達成することができない。
発明が解決しようとする課題
それゆえに本発明の課題は前述してきた従来技術の欠点に鑑みこれを解消すべく改善を行うことである。
前記課題は独立請求項の特徴部分に記載された本発明によって解決される。
本発明による方法及びシステムでは、ソース(クライアント)は暗号化されていないデータを含み、最終ロケーション(サーバー)は暗号化されたデータだけを含む。データはソース(クライアント)から最終ロケーション(サーバー)への転送過程で暗号化されまたその逆方向でも暗号化される。セキュリティ手段、有利には別個の物理ユニットがキーのハンドリングを要する。最初のステップ(システムコンフィグレーション)ではユーザーはパスワード若しくは保護証明を入力する。このパスワード若しくは保護証明はセキュリティデバイス又はセキュリティ手段によって少なくとも2つ、有利には3つの、パートないしフラグメントないしキーへの断片化がなされる。これらのフラグメントの分析ではパスワードないし保護照明のみを導き出すことはできない。フラグメント自体は、単独の機能要素ではなく従って古典的な意味での"鍵"ではなく、単独では使用できない。それにもかかわらず暗号化処理としてのいわゆる"キー"ないし"キーフラグメント"の表現は、複数のパーツないしフラグメントに対しても同じように使われる。フラグメント自体は暗号化可能である。ソースは最終ロケーションに接続されキーフラグメントがディスパッチされる。1つのフラグメントは最終ロケーションに平行して記憶され、1つのフラグメントはソースと平行して記憶され、さらに任意に第3のフラグメントがセキュリティ手段ないしセキュリティボックスのセキュリティ部分にそれぞれ記憶される。断片化は結果としてソースから最終ロケーションへの適正な接続がなされた場合にしかディスパッチされたフラグメントが読み出せないようにしている。本来のものではないコネクション、あるいは不正操作によるコネクションはそのつど検出され、フラグメントの読み出しがブロックされる。ソース及び/又は最終ロケーションがセキュリティ手段によって到達できなかった場合には、フラグメントの読み出しは不可能である。その場合にはセキュリティ手段はサービスを拒絶する。セキュリティデバイスないしはセキュリティ手段に任意に記憶されている第3のフラグメントは、盗難にあった時はそれぞれ一方においてはセキュリティ手段の不正操作に対する保護のために用いられ、さらに最終ロケーションへのソースの適正なコネクションのさらなるコントロールのためにも使用される。本発明による方法及びシステムの通常のサービス期間の間は複数のデータがソースから最終ロケーションへセキュリティ手段を介して転送され、それによって暗号化され、さらに反対方向に復号化される。この暗号化/復号化に要するキーは、それらのフラグメントの異なるロケーションから、複数のフラグメントと共に予めフラグメントの形態で集められる。このことはデータの各転送毎に(すなわちソースから最終ロケーション及び最終ロケーションからソース)毎回改められて行われる。ソースのデータは最終ロケーションへの転送の後で消去され、それによって最終ロケーション内で暗号化されたデータだけが、ソースから最終ロケーションへのコネクションが適正に確立された場合にアクセス可能となり、アウトソーシングないしディスパッチされたフラグメントが共に再び適正で完全なキーを形成する。
本発明のさらなる構成および利点は、従属請求項並びに図面を参照した以下の詳細な説明から明らかとなる。これらの図面において
図1は、本発明による方法に基づいたデータアーカイビングのためのシステムの有利な実施例のブロック回路図であり、
図2aは図1のシステムにおいて実行されるデータ記憶のための方法のフローチャートであり、
図2bは図1のシステムにおいて実行されるデータの検索のための方法のフローチャートであり、
図3は、本発明による方法に基づいたデータアーカイビングのためのシステムの別の有利な実施例のブロック回路図であり、
図4aは図3のシステムにおいて実行されるデータ記憶のための方法のフローチャートであり、
図4bは図3のシステムにおいて実行されるデータ検索のための方法のフローチャートである。
要求されたデータ9,10は暗号化されたデータ10としてアーカイブステーション4からセキュリティ手段2へそれらに属するセカンドキー7と共に転送され、セキュリティ手段2はそれらを3つのキー6,7,8を用いて復号化し、その後でそれらをプレーンデータ9としてクライアントステーション1へ転送する。その後でセキュリティ手段2においてセカンドキー7及びサードキー8が消去される。
キー6,7(場合によっては8も)の長さは例えば1024/2048/4096ビットであってもよい。各キー6,7(場合によっては8も)毎の機密保護機能に対しては少なくとも100ビットの長さを持たせる。
Claims (58)
- 自動的な暗号化と復号化を伴うデータアーカイビングのための方法であって、
データ(9,10)の記憶処理において複数のデータがクライアントステーション(1)からセキュリティ手段(2)へ転送され、それらのデータがセキュリティ手段によって暗号化されてアーカイブステーション(4)に転送され、
さらにデータ(9,10)の検索処理においては複数のデータがアーカイブステーション(4)からセキュリティ手段(2)へ転送され、それらのデータがセキュリティ手段によって復号化されてクライアントステーション(1)に転送される方法において、
データ(9,10)の暗号化と復号化に対して、各ケース毎にファーストキー(6)とセカンドキー(7)とサードキー(8)とが用いられ、
そのうちのセカンドキー(7)は暗号化と復号化の間で少なくとも一時的にスワップアウトされ、さらにセキュリティ手段(2)において局所的に消去され、ここで、前記セカンドキー(7)のスワップアウトは、アーカイブステーション(4)への転送と、そこでの記憶と、そこからの再度のフィードバック転送によって行われるものであり、
サードキー(8)は暗号化と復号化の間で少なくとも一時的にスワップアウトされ、さらにセキュリティ手段(2)において局所的に消去され、ここで、前記サードキー(8)のスワップアウトは、クライアントステーション(1)への転送と、そこでの記憶と、そこからの再度のフィードバック転送によって行われるものであり、
クライアントステーション(1)からアーカイブステーション(4)との間の接続が適正な場合に、スワップアウトされる前記セカンドキー(7)とスワップアウトされる前記サードキーとが用いられる
ことを特徴とする方法。 - 前記セカンドキー(7)は、データ(9,10)と共にアーカイブステーション(4)へ転送され、及び/又は、データ(9,10)と共にセキュリティ手段(2)にフィードバック転送される、請求項1記載の方法。
- 組合わせキー(5)が前記ファーストキーとセカンドキー並びにサードキー(6,7,8)とから形成され、暗号化と復号化が各ケース毎に当該組合わせキー(5)を用いて実行される、請求項1または2記載の方法。
- 対称性の暗号化アルゴリズムが暗号化と復号化において使用され、3DES、IDEA、blowfish方式のアルゴリズムが用いられる、請求項1から3いずれか1項記載の方法。
- 前記ファーストキー(6)及び/又はセカンドキー(7)及び/又はサードキー(8)が、各ケースにおいて少なくとも100ビットの長さを有している、請求項1から4いずれか1項記載の方法。
- 前記ファーストキー(6)及び/又はセカンドキー(7)及び/又はサードキー(8)は、各ケースにおいて少なくとも1024ビット、2048ビット及び/又は4096ビットの長さを有している、請求項1から5いずれか1項記載の方法。
- 前記ファーストキー(6)は、セキュリティ手段(2)の生成動作若しくは初期動作の間に乱数発生器を用いて生成され記憶される、請求項1から6いずれか1項記載の方法。
- セキュリティ手段(2)は、ファーストキー(6)が他のユニットに対して転送不可能でかつ読み出し不可能であるように設計されている、請求項1から7いずれか1項記載の方法。
- データ(9,10)の記憶前に、各ケースにおいてセカンドキー(7)及び/又はサードキー(8)が新たに生成され、この場合乱数発生器が用いられている、請求項1から8いずれか1項記載の方法。
- 前記セカンドキー(7)及び/又はサードキー(8)が、セキュリティ手段(2)によって生成されている、請求項1から9いずれか1項記載の方法。
- 前記クライアントステーション(1)とセキュリティ手段(2)の間の通信は、ネットワーク(18)を介して行われている、請求項1から10いずれか1項記載の方法。
- 前記セキュリティ手段(2)とアーカイブステーション(4)の間の通信は、ネットワーク(3)を介して行われている、請求項1から11いずれか1項記載の方法。
- 前記ネットワーク(3)はイーサーネット規格に準拠するものであり、及び/又は仮想プライベートネットワーク及び/又はリモートアクセスサービスRASによるリモートアクセス用に設計されている、請求項12記載の方法。
- 前記セキュリティ手段(2)は、物理的ユニットである請求項1から13いずれか1項記載の方法。
- 前記セキュリティ手段(2)は、PCカード若しくはUSBデバイスである請求項1から13いずれか1項記載の方法。
- データ(9,10)は1つ又は複数のファイルの形態で転送されて記憶される、請求項1から15いずれか1項記載の方法。
- 前記セカンドキー(7)は複数のファイルのヘッダ部分で、又は複数のファイルのうちの1つのヘッダ部分でアーカイブステーション(4)に転送される、請求項16記載の方法。
- 別個のセカンドキー(7)と一緒に転送された複数のファイルの各々毎若しくは複数のファイルの各グループ毎に、及び/又は、別個のサードキー(8)が生成される、請求項16または17記載の方法。
- さらに複数のクライアントステーション(1)が設けられている、請求項1から18いずれか1項記載の方法。
- データ(9,10)がアーカイブステーション(4)からクライアントステーション(1)へ転送される前に、クライアントステーション(1)がデータ(9,10)の受信に対して認証されているかどうかがチェックされ、クライアントステーション(1)が認証されている場合にのみ転送が実行される、請求項1から19いずれか1項記載の方法。
- クライアントステーション(1)がデータ(9,10)の受信に対して認証されているかどうかのチェックの際にデータリクエスト送信側のISDNナンバー及び/又はIPアドレスがチェックされる、請求項20記載の方法。
- アーカイブステーション(4)からのデータ(9,10)検索に対する認証が、必要に応じてリモートアクセスからのアーカイブステーション(4)上のデータ(9,10)に所属するセカンドキー(7)の引き抜きによって不能にされる、請求項1から21いずれか1項記載の方法。
- アーカイブステーション(4)からのデータ(9,10)検索に対する認証が、必要に応じてリモートアクセスからのアーカイブステーション(4)上のデータ(9,10)に所属するセカンドキー(7)の消去か又はスワップアウトと消去によって不能にされる、請求項1から21いずれか1項記載の方法。
- 前記アーカイブステーション(4)が第1及び第2のサーバーコンピュータで構成され、この場合第1のサーバーコンピュータはデータ(9,10)の記憶のために設けられ、第2のサーバーコンピュータは1つ又は複数のセカンドキーの記憶のために設けられている、請求項1から23いずれか1項記載の方法。
- 1つのセカンドキー又は複数のセカンドキーが、アーカイブステーション(4)上に記憶されて暗号化され、及び/又はハードウエアモジュール若しくはアダプターに記憶される、請求項1から24いずれか1項記載の方法。
- アーカイブステーション(4)のデータ(9,10)及び/又は1つのセカンドキー又は複数のセカンドキー(7)が、データバックアップのためにストレージユニット(14)にコピーされる、請求項1から25いずれか1項記載の方法。
- アーカイブステーション(4)のデータ(9,10)及び/又は1つの又は複数のセカンドキー(7)が、データバックアップのために、テープデッキやCD、DVD、ディスクアレイにコピーされる、請求項1から25いずれか1項記載の方法。
- 前記アーカイブステーション(4)は機密保護された空間に配設される、請求項1から27いずれか1項記載の方法。
- 前記アーカイブステーション(4)はバンカーや地下シェルターに配設される、請求項1から27いずれか1項記載の方法。
- 自動的な暗号化と復号化を伴うデータアーカイビングのためのシステムであって、
データ(9,10)の記憶処理において複数のデータがシステムの少なくとも1つのクライアントステーション(1)からシステムのセキュリティ手段(2)へ転送され、それらのデータが当該セキュリティ手段によって暗号化されてシステムのアーカイブステーション(4)に転送され、
さらにデータ(9,10)の検索処理においては複数のデータがアーカイブステーション(4)からセキュリティ手段(2)へ転送され、それらのデータがセキュリティ手段によって復号化されてクライアントステーション(1)に転送されるシステムにおいて、
データ(9,10)の暗号化と復号化に対して、各ケース毎にファーストキー(6)とセカンドキー(7)とサードキー(8)とが用いられ、
そのうちのセカンドキー(7)は暗号化と復号化の間で少なくとも一時的にスワップアウトされ、さらにセキュリティ手段(2)において局所的に消去され、ここで、前記セカンドキー(7)のスワップアウトは、アーカイブステーション(4)への転送と、そこでの記憶と、そこからの再度のフィードバック転送によって行われるものであり、
サードキー(8)は暗号化と復号化の間で少なくとも一時的にスワップアウトされ、さらにセキュリティ手段(2)において局所的に消去され、ここで、前記サードキー(8)のスワップアウトは、クライアントステーション(1)への転送と、そこでの記憶と、そこからの再度のフィードバック転送によって行われるものであり、
クライアントステーション(1)からアーカイブステーション(4)との間の接続が適正な場合に、スワップアウトされる前記セカンドキー(7)とスワップアウトされる前記サードキーとが用いられる
ことを特徴とするシステム。 - 前記セカンドキー(7)は、データ(9,10)と共にアーカイブステーション(4)へ転送され、及び/又は、データ(9,10)と共にセキュリティ手段(2)にフィードバック転送される、請求項30記載のシステム。
- 組合わせキー(5)が前記ファーストキーとセカンドキー並びにサードキー(6,7,8)とから形成され、暗号化と復号化が各ケース毎に当該組合わせキー(5)を用いて実行される、請求項30または31記載のシステム。
- 対称性の暗号化アルゴリズムが暗号化と復号化において使用され、3DES、IDEA、blowfish方式のアルゴリズムが用いられる、請求項30から32いずれか1項記載のシステム。
- 前記ファーストキー(6)及び/又はセカンドキー(7)及び/又はサードキー(8)が、各ケースにおいて少なくとも100ビットの長さを有している、請求項30から33いずれか1項記載のシステム。
- 前記ファーストキー(6)及び/又はセカンドキー(7)及び/又はサードキー(8)は、各ケースにおいて少なくとも1024ビット、2048ビット及び/又は4096ビットの長さを有している、請求項30から34いずれか1項記載のシステム。
- 前記ファーストキー(6)は、セキュリティ手段(2)の生成動作若しくは初期動作の間に乱数発生器を用いて生成され記憶される、請求項30から35いずれか1項記載のシステム。
- セキュリティ手段(2)は、ファーストキー(6)が他のユニットに対して転送不可能でかつ読み出し不可能であるように設計されている、請求項30から36いずれか1項記載のシステム。
- データ(9,10)の記憶前に、各ケースにおいてセカンドキー(7)及び/又はサードキー(8)が新たに生成され、この場合乱数発生器が用いられている、請求項30から37いずれか1項記載のシステム。
- 前記セカンドキー(7)及び/又はサードキー(8)が、セキュリティ手段(2)によって生成されている、請求項30から38いずれか1項記載のシステム。
- 前記クライアントステーション(1)とセキュリティ手段(2)の間の通信は、ネットワーク(18)を介して行われている、請求項30から39いずれか1項記載のシステム。
- 前記セキュリティ手段(2)とアーカイブステーション(4)の間の通信は、ネットワーク(3)を介して行われている、請求項30から40いずれか1項記載のシステム。
- 前記ネットワーク(3)はイーサーネット規格に準拠するものであり、及び/又は、仮想プライベートネットワーク及び/又はリモートアクセスサービスRASによるリモートアクセス用に設計されている、請求項41記載のシステム。
- 前記セキュリティ手段(2)は、物理的ユニットである請求項30から42いずれか1項記載のシステム。
- 前記セキュリティ手段(2)は、PCカード若しくはUSBデバイスである請求項30から42いずれか1項記載のシステム。
- データ(9,10)は1つ又は複数のファイルの形態で転送されて記憶される、請求項30から44いずれか1項記載のシステム。
- 前記セカンドキー(7)は複数のファイルのヘッダ部分で、又は複数のファイルのうちの1つのヘッダ部分でアーカイブステーション(4)に転送される、請求項45記載のシステム。
- 別個のセカンドキー(7)と一緒に転送された複数のファイルの各々毎若しくは複数のファイルの各グループ毎に、及び/又は、別個のサードキー(8)が生成される、請求項45または46記載のシステム。
- さらに複数のクライアントステーション(1)が設けられている、請求項30から47いずれか1項記載のシステム。
- データ(9,10)がアーカイブステーション(4)からクライアントステーション(1)へ転送される前に、クライアントステーション(1)がデータ(9,10)の受信に対して認証されているかどうかがチェックされ、クライアントステーション(1)が認証されている場合にのみ転送が実行される、請求項30から48いずれか1項記載のシステム。
- クライアントステーション(1)がデータ(9,10)の受信に対して認証されているかどうかのチェックの際にデータリクエスト送信側のISDNナンバー及び/又はIPアドレスがチェックされる、請求項49記載のシステム。
- アーカイブステーション(4)からのデータ(9,10)検索に対する認証が、必要に応じてリモートアクセスからのアーカイブステーション(4)上のデータ(9,10)に所属するセカンドキー(7)の引き抜きによって不能にされる、請求項30から50いずれか1項記載のシステム。
- アーカイブステーション(4)からのデータ(9,10)検索に対する認証が、必要に応じてリモートアクセスからのアーカイブステーション(4)上のデータ(9,10)に所属するセカンドキー(7)の消去か又はスワップアウトと消去によって不能にされる、請求項30から50いずれか1項記載のシステム。
- 前記アーカイブステーション(4)が第1及び第2のサーバーコンピュータで構成され、この場合第1のサーバーコンピュータはデータ(9,10)の記憶のために設けられ、第2のサーバーコンピュータは1つ又は複数のセカンドキーの記憶のために設けられている、請求項30から52いずれか1項記載のシステム。
- 1つのセカンドキー又は複数のセカンドキーが、アーカイブステーション(4)上に記憶されて暗号化され、及び/又はハードウエアモジュール若しくはアダプターに記憶される、請求項30から53いずれか1項記載のシステム。
- アーカイブステーション(4)のデータ(9,10)及び/又は1つのセカンドキー又は複数のセカンドキー(7)が、データバックアップのためにストレージユニット(14)にコピーされる、請求項30から54いずれか1項記載のシステム。
- アーカイブステーション(4)のデータ(9,10)及び/又は1つ又は複数のセカンドキー(7)が、データバックアップのためにテープデッキやCD、DVD、ディスクアレイにコピーされる、請求項30から54いずれか1項記載のシステム。
- 前記アーカイブステーション(4)は機密保護された空間に配設される、請求項30から56いずれか1項記載のシステム。
- 前記アーカイブステーション(4)はバンカーや地下シェルターに配設される、請求項30から56いずれか1項記載のシステム。
Applications Claiming Priority (3)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| EP04015475A EP1612636A1 (de) | 2004-07-01 | 2004-07-01 | Verfahren zur Datenarchivierung mit automatischer Ver- und Entschlüsselung |
| EP04015475.9 | 2004-07-01 | ||
| PCT/CH2005/000363 WO2006002564A1 (en) | 2004-07-01 | 2005-06-30 | Method, system and securing means for data archiving with automatic encryption and decryption by fragmentation of keys |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| JP2008505571A JP2008505571A (ja) | 2008-02-21 |
| JP4801059B2 true JP4801059B2 (ja) | 2011-10-26 |
Family
ID=34925571
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2007519590A Expired - Fee Related JP4801059B2 (ja) | 2004-07-01 | 2005-06-30 | キー断片化による自動的な暗号化と復号化を伴うデータアーカイビングのための方法、システム及びセキュリティ手段 |
Country Status (6)
| Country | Link |
|---|---|
| US (1) | US8098819B2 (ja) |
| EP (2) | EP1612636A1 (ja) |
| JP (1) | JP4801059B2 (ja) |
| CN (1) | CN100530029C (ja) |
| AT (1) | ATE526621T1 (ja) |
| WO (1) | WO2006002564A1 (ja) |
Families Citing this family (45)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO2006047694A1 (en) | 2004-10-25 | 2006-05-04 | Orsini Rick L | Secure data parser method and system |
| EP1952575B1 (en) | 2005-11-18 | 2017-12-27 | Security First Corp. | Secure data parser method and system |
| US7809687B2 (en) * | 2006-08-04 | 2010-10-05 | Apple Inc. | Searching a backup archive |
| US7860839B2 (en) | 2006-08-04 | 2010-12-28 | Apple Inc. | Application-based backup-restore of electronic information |
| US7853566B2 (en) | 2006-08-04 | 2010-12-14 | Apple Inc. | Navigation of electronic backups |
| US8311988B2 (en) | 2006-08-04 | 2012-11-13 | Apple Inc. | Consistent back up of electronic information |
| US9009115B2 (en) | 2006-08-04 | 2015-04-14 | Apple Inc. | Restoring electronic information |
| US7856424B2 (en) | 2006-08-04 | 2010-12-21 | Apple Inc. | User interface for backup management |
| US8166415B2 (en) | 2006-08-04 | 2012-04-24 | Apple Inc. | User interface for backup management |
| US8370853B2 (en) | 2006-08-04 | 2013-02-05 | Apple Inc. | Event notification management |
| US7809688B2 (en) | 2006-08-04 | 2010-10-05 | Apple Inc. | Managing backup of content |
| US7853567B2 (en) | 2006-08-04 | 2010-12-14 | Apple Inc. | Conflict resolution in recovery of electronic data |
| US8397083B1 (en) * | 2006-08-23 | 2013-03-12 | Netapp, Inc. | System and method for efficiently deleting a file from secure storage served by a storage system |
| JP2008152549A (ja) * | 2006-12-18 | 2008-07-03 | Spansion Llc | メモリ装置、およびメモリ装置のパスワード記憶方法 |
| US8010900B2 (en) | 2007-06-08 | 2011-08-30 | Apple Inc. | User interface for electronic backup |
| US8307004B2 (en) | 2007-06-08 | 2012-11-06 | Apple Inc. | Manipulating electronic backups |
| US8429425B2 (en) * | 2007-06-08 | 2013-04-23 | Apple Inc. | Electronic backup and restoration of encrypted data |
| US8468136B2 (en) | 2007-06-08 | 2013-06-18 | Apple Inc. | Efficient data backup |
| US20080307017A1 (en) | 2007-06-08 | 2008-12-11 | Apple Inc. | Searching and Restoring of Backups |
| US8099392B2 (en) | 2007-06-08 | 2012-01-17 | Apple Inc. | Electronic backup of applications |
| US8745523B2 (en) | 2007-06-08 | 2014-06-03 | Apple Inc. | Deletion in electronic backups |
| US8725965B2 (en) | 2007-06-08 | 2014-05-13 | Apple Inc. | System setup for electronic backup |
| JP4843634B2 (ja) * | 2007-10-02 | 2011-12-21 | 日本電信電話株式会社 | 情報記録媒体のセキュリティ方法、情報処理装置、プログラム及び記録媒体 |
| JP4843588B2 (ja) * | 2007-10-02 | 2011-12-21 | 日本電信電話株式会社 | 情報記録媒体のセキュリティ方法、プログラム及び記録媒体 |
| AT504798B1 (de) * | 2007-10-24 | 2008-08-15 | Data Noah Gmbh | Verfahren und vorrichtung zur selbsttätigen erstellung von sicherungskopien |
| JP2011004385A (ja) * | 2009-03-16 | 2011-01-06 | Ricoh Co Ltd | 情報処理装置、相互認証方法、相互認証プログラム、情報処理システム、情報処理方法、情報処理プログラム及び記録媒体 |
| US8138417B2 (en) * | 2009-03-24 | 2012-03-20 | Leach Dana N | Underground storage of operational electronic equipment |
| US8605955B2 (en) | 2009-06-29 | 2013-12-10 | DigitalOptics Corporation Europe Limited | Methods and apparatuses for half-face detection |
| WO2011024298A1 (ja) * | 2009-08-28 | 2011-03-03 | リプレックス株式会社 | サービスシステム |
| JP5513255B2 (ja) * | 2010-05-20 | 2014-06-04 | 日本電信電話株式会社 | 代理署名システム、方法 |
| CN102291370A (zh) * | 2010-06-21 | 2011-12-21 | 中国银联股份有限公司 | 安全性信息交互系统及方法 |
| US8943026B2 (en) | 2011-01-14 | 2015-01-27 | Apple Inc. | Visual representation of a local backup |
| US8984029B2 (en) | 2011-01-14 | 2015-03-17 | Apple Inc. | File system management |
| US8917872B2 (en) | 2011-07-06 | 2014-12-23 | Hewlett-Packard Development Company, L.P. | Encryption key storage with key fragment stores |
| JP2012100352A (ja) * | 2012-02-09 | 2012-05-24 | Ripplex Inc | サービスシステム |
| EP2648361A1 (en) | 2012-04-02 | 2013-10-09 | Stealth Software IP S.a.r.l. | Binary data store |
| LU91969B1 (en) * | 2012-04-02 | 2013-10-03 | Stealth Software Ip S A R L | Binary data store |
| LU91968B1 (en) | 2012-04-02 | 2013-10-03 | Stealth Software Ip S A R L | Binary data store |
| US9582671B2 (en) * | 2014-03-06 | 2017-02-28 | Sensity Systems Inc. | Security and data privacy for lighting sensory networks |
| US9881177B2 (en) | 2013-02-13 | 2018-01-30 | Security First Corp. | Systems and methods for a cryptographic file system layer |
| GB2511779A (en) * | 2013-03-13 | 2014-09-17 | Knightsbridge Portable Comm Sp | Data Security Device |
| US10031679B2 (en) | 2014-11-21 | 2018-07-24 | Security First Corp. | Gateway for cloud-based secure storage |
| US20160292447A1 (en) * | 2015-04-06 | 2016-10-06 | Lawlitt Life Solutions, LLC | Multi-layered encryption |
| CN113642028B (zh) * | 2021-10-12 | 2022-02-01 | 深圳市诚识科技有限公司 | 对接不同数据类型并完成归档划分的贸易数据系统 |
| CN114584969B (zh) * | 2022-05-09 | 2023-06-20 | 成都信息工程大学 | 基于关联加密的信息处理方法及装置 |
Family Cites Families (19)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| GB1517759A (en) | 1974-12-10 | 1978-07-12 | Hoesch Werke Ag | Removal of measuring heads from measuring lances |
| JPH02110491A (ja) | 1988-10-19 | 1990-04-23 | Nippon Telegr & Teleph Corp <Ntt> | 記憶装置 |
| JP3143108B2 (ja) * | 1990-03-13 | 2001-03-07 | 株式会社日立製作所 | ファイル暗号化方法およびファイル暗号システム |
| US6157721A (en) * | 1996-08-12 | 2000-12-05 | Intertrust Technologies Corp. | Systems and methods using cryptography to protect secure computing environments |
| US5802175A (en) * | 1996-09-18 | 1998-09-01 | Kara; Salim G. | Computer file backup encryption system and method |
| US6240513B1 (en) | 1997-01-03 | 2001-05-29 | Fortress Technologies, Inc. | Network security device |
| US5940507A (en) * | 1997-02-11 | 1999-08-17 | Connected Corporation | Secure file archive through encryption key management |
| EP0966810A2 (en) * | 1997-03-10 | 1999-12-29 | Guy L. Fielder | Secure deterministic encryption key generator system and method |
| JPH10271104A (ja) * | 1997-03-24 | 1998-10-09 | Hitachi Inf Syst Ltd | 暗号化方法及び復号化方法 |
| US6134660A (en) * | 1997-06-30 | 2000-10-17 | Telcordia Technologies, Inc. | Method for revoking computer backup files using cryptographic techniques |
| US6351536B1 (en) * | 1997-10-01 | 2002-02-26 | Minoru Sasaki | Encryption network system and method |
| JPH11120241A (ja) * | 1997-10-14 | 1999-04-30 | Internatl Business Mach Corp <Ibm> | 電子商取引システム |
| US6259789B1 (en) * | 1997-12-12 | 2001-07-10 | Safecourier Software, Inc. | Computer implemented secret object key block cipher encryption and digital signature device and method |
| US6185681B1 (en) * | 1998-05-07 | 2001-02-06 | Stephen Zizzi | Method of transparent encryption and decryption for an electronic document management system |
| CA2256934C (en) * | 1998-12-23 | 2002-04-02 | Hamid Bacha | System for electronic repository of data enforcing access control on data retrieval |
| JP2002185443A (ja) * | 2000-12-11 | 2002-06-28 | Hitachi Ltd | 秘密鍵管理方法 |
| JP2002157167A (ja) | 2001-08-23 | 2002-05-31 | Mitsubishi Electric Corp | 電子情報ファイリング装置 |
| US9544297B2 (en) * | 2002-03-08 | 2017-01-10 | Algorithmic Research Ltd. | Method for secured data processing |
| GB0226658D0 (en) * | 2002-11-15 | 2002-12-24 | Koninkl Philips Electronics Nv | Archive system and method for copy controlled storage devices |
-
2004
- 2004-07-01 EP EP04015475A patent/EP1612636A1/de not_active Withdrawn
-
2005
- 2005-06-30 CN CNB2005800285325A patent/CN100530029C/zh not_active Expired - Fee Related
- 2005-06-30 US US11/631,237 patent/US8098819B2/en not_active Expired - Fee Related
- 2005-06-30 EP EP05751914A patent/EP1766492B1/en not_active Expired - Lifetime
- 2005-06-30 JP JP2007519590A patent/JP4801059B2/ja not_active Expired - Fee Related
- 2005-06-30 WO PCT/CH2005/000363 patent/WO2006002564A1/en not_active Ceased
- 2005-06-30 AT AT05751914T patent/ATE526621T1/de active
Also Published As
| Publication number | Publication date |
|---|---|
| EP1766492B1 (en) | 2011-09-28 |
| US8098819B2 (en) | 2012-01-17 |
| JP2008505571A (ja) | 2008-02-21 |
| CN100530029C (zh) | 2009-08-19 |
| EP1612636A1 (de) | 2006-01-04 |
| US20080285754A1 (en) | 2008-11-20 |
| ATE526621T1 (de) | 2011-10-15 |
| WO2006002564A1 (en) | 2006-01-12 |
| CN101027623A (zh) | 2007-08-29 |
| EP1766492A1 (en) | 2007-03-28 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JP4801059B2 (ja) | キー断片化による自動的な暗号化と復号化を伴うデータアーカイビングのための方法、システム及びセキュリティ手段 | |
| US7526795B2 (en) | Data security for digital data storage | |
| US8761403B2 (en) | Method and system of secured data storage and recovery | |
| CN1329909C (zh) | 安全的单驱动器复制方法和设备 | |
| US20130124861A1 (en) | Shielding a sensitive file | |
| US20030084290A1 (en) | Distributed security architecture for storage area networks | |
| US8694799B2 (en) | System and method for protection of content stored in a storage device | |
| CN101441601B (zh) | 一种硬盘ata指令的加密传输的方法及系统 | |
| US8266449B2 (en) | Security for storage devices | |
| JP2009225437A (ja) | 記憶データの安全な処分 | |
| JPWO2001046808A1 (ja) | 分散型データアーカイブ装置およびシステム | |
| US11017110B1 (en) | Enhanced securing of data at rest | |
| WO2006043023A1 (en) | Computer hard disk security | |
| CN105740725A (zh) | 一种文件保护方法与系统 | |
| JP2001148697A (ja) | 低信頼性のチャネルを介して情報を通信する方法 | |
| US8200964B2 (en) | Method and apparatus for accessing an encrypted file system using non-local keys | |
| CN114942729A (zh) | 一种计算机系统的数据安全存储与读取方法 | |
| WO2009134239A2 (en) | Enabling recording and copying data | |
| JP2008005408A (ja) | 記録データ処理装置 | |
| CN113569272B (zh) | 一种安全计算机实现方法和安全计算机 | |
| CN1989728A (zh) | 一种用于通过网络提供加密内容并且对该内容进行解密的系统,设备和方法 | |
| JP4899196B2 (ja) | データ管理システム、端末コンピュータ、管理コンピュータ、データ管理方法及びそのプログラム | |
| KR101387939B1 (ko) | 백업용 스토리지 제어 시스템 | |
| CA2563144C (en) | System and method for file encryption and decryption | |
| WO2023112272A1 (ja) | 管理方法、情報処理装置および管理プログラム |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080423 |
|
| RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20101227 |
|
| RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20101228 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110121 |
|
| A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20110421 |
|
| A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20110428 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110519 |
|
| TRDD | Decision of grant or rejection written | ||
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110706 |
|
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
| A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110804 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140812 Year of fee payment: 3 |
|
| R150 | Certificate of patent or registration of utility model |
Ref document number: 4801059 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| LAPS | Cancellation because of no payment of annual fees |