CN101027623A - 通过密钥的片断利用自动加密和解密进行数据归档的方法、系统和安全装置 - Google Patents

通过密钥的片断利用自动加密和解密进行数据归档的方法、系统和安全装置 Download PDF

Info

Publication number
CN101027623A
CN101027623A CNA2005800285325A CN200580028532A CN101027623A CN 101027623 A CN101027623 A CN 101027623A CN A2005800285325 A CNA2005800285325 A CN A2005800285325A CN 200580028532 A CN200580028532 A CN 200580028532A CN 101027623 A CN101027623 A CN 101027623A
Authority
CN
China
Prior art keywords
key
station
data
archives
safety feature
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2005800285325A
Other languages
English (en)
Other versions
CN100530029C (zh
Inventor
B·R·克兹曼
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tecnostore AG
Original Assignee
Tecnostore AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tecnostore AG filed Critical Tecnostore AG
Publication of CN101027623A publication Critical patent/CN101027623A/zh
Application granted granted Critical
Publication of CN100530029C publication Critical patent/CN100530029C/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/101Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
    • G06F21/1014Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to tokens
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect

Abstract

在利用自动加密和解密进行数据归档的方法中,在客户机站(1)和档案站(4)之间交换数据(9、10)。连接在这些站(1、4)之间的安全装置(2)将明文数据(9)加密,并传送到档案站(4),并将加密的数据(10)解密,然后传送到客户机站(1)。该加密利用至少两个密钥(6、7)来进的进行。在加密之后,通过将两个密钥(6、7)的其中之一传送到档案站(4)并在本地(即在安全装置(2)中)删除它来将两个密钥(6、7)的其中之一换出。如果安全装置(2)失窃,可以访问档案站(4)上的加密的数据(10),但是以简单、可靠且可理解的方式通过在档案站(4)中删除换出的密钥(7)来防止它们的解密。

Description

通过密钥的片断利用自动加密和解密 进行数据归档的方法、系统和安全装置
相关申请的交叉引用
本申请要求2004年7月1日提交的欧洲专利申请号04015475.9的优先权,其公开内容通过引用全部结合于本文。
技术领域
本发明涉及一种根据权利要求1的前序部分利用自动加密和解密进行数据归档的方法。本发明还涉及一种根据权利要求29的前序部分利用自动加密和解密进行数据归档的系统以及安全装置。
本文档中的术语“归档”应理解为它涵盖在档案(archive)中存储以及从档案中检索。
背景技术
这种方法和系统用于将一个或多个客户机站的数据归档在档案站上。在中央档案站上归档数据具有针对数据丢失和数据窃取的更好安全性。档案站可以安装在采用特别安全措施的房间,这在客户机或工作站处并不总是可行的。而且有规律地制作档案站的已存储数据的备份副本比多个客户机站的情况更容易。
但是,中央归档有如下要求:需要在客户机站与档案站直接传送数据,以及不同的客户或用户共享该档案站。这要求特定的安全性措施。为此,公知的是在将其传送到档案站之前将客户机站的数据加密,并在将其从档案站传送来之后再将其解密。在例如智能卡的加密中,可以使用所说的“令牌”,其中存储了密钥且通过密码来保护它。
密码有如下缺点,它们可能被用户遗忘、交换或书写下来,而被窃取。这同样存在于加密硬件和软件中。它也可能被窃取或至少对于复制所必需的文档可能被窃取。因此,对于骇客来说往往访问归档的数据相对容易。再一个弱点是客户机和档案站的操作系统,它们一般有许多安全性漏洞。而且,在公知的系统上,为了安装和使用(即具体来说数据的归档)常常需要许多用户交互,这耗费工作时间且增加故障频率。这要求用户友好性、可靠性和安全性在这些公知的系统上实现是不完善或不平衡的。
WO 2004/046899描述一种用于在PC上存储MP3播放器的音乐数据的方法。该文档提到在数据的头内使用种子(seed),头中存储的编号用于标识数据而不是密钥。不提供数据和种子的任何分开存储。源和最终位置包含非加密的数据,所以加密仅用于传输。为每次传输新生成密钥,并与数据并行存储。密钥具有两个部分,常量和变量。为每次传输生成变量,并在数据头内传输,但是不传送密钥。接收器从头取出变量并根据该变量和常量生成密钥。当数据到达最终位置时,不将它们加密,并可以使用多次。没有任何分开装置用于实现物理上与客户机站分开的加密,该文档未定义任何方法在播放器被偷窃时使归档的数据安全。未示出任何方法用于更换有缺陷或失窃的设备。US-A 5940507显示一种方法,其中源包含非加密的数据,而目的地包含加密的数据。源的发送方利用属于自加密的密钥将数据加密。在该位置处,并行地存储保险箱(safe)加密的数据和加密的密钥。如果第三人希望从保险箱读取存储的数据,则仅需要发送方提供的授权密钥。利用这种特定的密钥,首先将加密的密钥解密,之后再利用该密钥将数据解密。没有第三密钥,也没有安全防护以防止从位置读取第一密钥。
发明内容
因此,提供一种开头提及的那种方法,至少部分地避免上文提及的缺点。
该问题通过权利要求1或权利要求29来解决,或通过在所有情况下由安全装置使用至少第一和第二密钥来实现数据的加密和解密来解决,其中在至少临时地在加密和解密之间换出第二密钥并在安全装置中将第二密钥在本地删除。
此解决方案具有无需密码的优点。在安全装置被窃取的情况中,可以通过阻止换出的第二密钥来阻止对归档的数据的访问。
本发明涉及一种方法和系统,其中源(客户机)包含未加密的数据,而最终位置(服务器)仅包含加密的数据。从源到最终位置的途中,将数据加密,以及反之亦然。需要安全装置(优选地为分开的物理单元)来处理这些密钥。在最初步骤(系统配置)中用户输入密码或证书。安全设备或装置将该密码或证书至少分段成两个部分或片段或密钥,优选地分段成三个部分/片段/密钥。分析这些片段将不会导出密码/证书。片段本身不单独地作为功能性元素,因此不是古典意义上的“密钥”,并且单独情况下是无用的。尽管如此,如下文描述的,表述“密钥”或“密钥片段”也将用于部分/片段。可以加密这些片段本身。将源连接到最终位置,并派发这些密钥片段。一个片段与最终位置平行存储,一个片段与源平行存储,可选地第三个片段存储在安全装置或安全机盒的安全部分中。分段的结果是仅在从源到最终位置正确连接的情况中,才能读这些派发的片断(fragment)。可以检测非原始或被操纵的连接,并可以阻止片段的读取。如果不能通过安全装置达到源和/或最终位置,则读取这些片段是不可能的。因此,安全装置拒绝服务。存储在安全设备或装置中的可选的第三片段一方面用于防护抵御操纵安全装置,并且用于进一步控制源和最终位置的正确连接,尤其是在失窃的情况中。在该方法和系统的正常服务期间,经由安全设备将数据从源传送到最终位置,并在安全装置将数据加密以及反方向上将其解密。加密/解密所需的密钥预先以来自不同位置的其片段的形式收集并将它们组合在一起。此过程在数据的每次处理(从源到最终位置并返回)时每次重新进行。可以在源中的数据传输到最终位置之后删除它,以便在正确地建立从源到最终位置的连接且采集/派发的片段在一起再次形成正确的完整密钥可访问最终位置中的加密的数据。
与现有技术比较,本发明及其优选实施例提供安全装置,优选地作为物理上分开的机盒,该安全装置对于将数据从源传输到最终位置是必需的。安全装置将通过它的数据加密和解密。安全装置将密码/证书分段,以及派发/采集片段(在源、最终位置和可选的安全装置本身内)。安全装置通过检查派发/采集的片段来检查源与最终位置的连接的有效性和完整性。安全装置通过其中存储的可选第三片段自行验证。因为这些个体的片段本身不是功能性的,所以达到高度安全性,甚至拥有全部片段仍不足以用于加密/解密,因为需要安全装置来重新分段,并由此根据片段来构建功能性密钥。没有密钥的任何部分存储在数据的头部。
根据本发明及其优选实施例的方法和系统和安全装置具有安全性和控制方面的优点。源和最终位置之间的路径受到保护。检测到安全装置的失窃以及在另一个物理位置的其操作,因此可以拒绝操作。由于派发/采集片段,位于双方(源和最终位置)的用户可以通过阻止或移除各自片段在任何时间中断操作。仅通过2至3个片段的成功复原,可以获取有效的密钥。安全性机盒内的片段验证安全装置的内部“智能”。在本发明中,可以使用任何算法来实施加密。密钥可以具有任何长度,并且可以处理任何长度的密码。
附图说明
根据独立权利要求以及参考附图的下文描述得到其他优点和优选实施例。这些附图示出:
图1是基于根据本发明的方法用于数据的归档的系统优选实施例的框图;
图2a是要在图1的系统中执行的用于存储数据的方法的流程图;
图2b是要在图1的系统中执行的用于检索数据的方法的流程图;
图3是基于根据本发明的方法用于数据的归档的系统的另一个优选实施例的框图;
图4a是要在图3的系统中执行的用于存储数据的方法的流程图;
图4b是要在图3的系统中执行的用于检索数据的方法的流程图。
具体实施方式
图1示出基于根据本发明的方法用于数据9、10的归档的系统优选实施例的框图。设有多个(此处作为示例为2个)客户机站1。其上存储明文(即未加密的)数据9。而且,对于每个客户机站1,设有安全装置2。安全装置2用于数据9、10的加密和解密。为此,它包括至少第一密钥6和临时性的第二密钥7或片段6、7。安全装置2通过网络3与档案站4通信。在档案站4中,将加密的数据10存储在数据存储器11中。还将第二密钥7存储在密钥存储器12中,第二密钥7在所有情况下属于加密的数据10。
数据9、10能以明文数据9以及加密的数据10的形式出现,具体来说被存储和/或传送。如果本文档中使用术语“数据”而未附带属性“明文”或“加密”,则与加密状态无关地表示数据9、10的信息内容。属于特定明文数据9的加密的数据10根据此解释指示是相同的数据9、10。引用号“9、10”的组合应理解为数据9、10一般可以明文和加密的形式出现,但是在特定上下文中,也可适用于仅一种形式。
下文参考图2a和2b描述的方法一起(即顺序执行)构成根据本发明用于数据归档的方法实施例。该实施例基于利用两个密钥6、7的加密:
图2a示出要在图1的系统中执行的用于存储数据9、10的方法的流程图。归档期间,首先将明文数据9从客户机站1传送到安全装置2。安全装置2然后或已经在较早的时间点生成新的第二密钥7。由安全装置2至少利用第一密钥6或片段6和第二密钥7将明文数据9加密,之后作为加密的数据10传送到档案站4(最终位置)。还分别将第二密钥7或片段7传送到档案站4,然后在本地(即在安全装置2)将其擦除。第二密钥7的传送可以与加密的数据10一起进行,例如在文件的头中。
图2b示出要在图1的系统中执行的用于检索数据9、10的方法的流程图。首先,客户机站1请求档案站2处的数据9、10,则档案站2成为源,而非最终位置。由档案站4将请求的数据9、10作为加密的数据10与属于它们的第二密钥7一起传送到安全装置2,在其中使用第一和第二密钥6、7将其解密,之后作为明文数据9传送到客户机站1。之后,安全装置中再次擦除第二密钥7。
图3示出基于根据本发明的方法用于数据9、10的归档的系统的另一个优选实施例的框图。与图1的系统相比,设有第三密钥8。在所有情况下,在加密和解密之间,将此第三密钥8换出到客户机站1。为此,客户机站1优选地包括密钥存储器13。而且,作为一个示例,示出用于客户机站1和属于它们的安全装置2的三个不同的连接配置15、16、17。第一配置15对应于图1的解决方案。安全装置2连接于客户机站1和档案站4之间。在第二配置16,客户机站1直接连接到网络3。安全装置2连接到客户机站1并通过它与档案站4间接通信。在第三配置17中,客户机站1经由本地网络18连接到安全装置2。
下文参考图4a和4b描述的方法一起(即顺序执行)构成根据本发明用于数据归档的方法的又一个实施例。该实施例基于利用三个密钥6、7、8的加密:
图4a示出要在图3的系统中执行的用于存储数据9、10的方法的流程图。归档时,将明文数据9从客户机站1传送到安全装置2。安全装置2然后或已经在较早的时间点生成新的第二密钥7和新的第三密钥8。安全装置2至少利用第一密钥6、第二密钥7和第三密钥8将明文数据9加密,然后将它们传送到档案站4。还将第二密钥7传送到档案站4。还将第三密钥8传送到客户机站1。之后,在本地(即在安全装置2中)删除第二以及第三密钥7、8。第二密钥7的传送可以与数据9、10一起进行,例如在文件的头中。
图4b示出要在图3的系统中执行的用于检索数据9、10的方法的流程图。客户机站1将第三密钥8传送到安全装置2。之后或同时,客户机站请求档案站2上的数据9、10。从档案站4将请求的数据9、10作为加密的数据10与属于它们的第二密钥7一起传送到安全装置2,在其中使用三个密钥6、7、8将数据解密,之后作为明文数据9传送到客户机站1。在解密之后,在安全装置2中删除第二和第三密钥7、8。
下文中描述的实施例和注释的变化系指根据本发明的方法的全部可能的实施例,因此具体系指根据图1、图2a和图2b的具有两个密钥的实施例以及根据图3、图4a和4b的具有三个密钥的实施例。
为进行加密,优选地使用对称加密算法,具体来说是3DES、IDEA或blowfish算法。为利用多个密钥进行加密,可以执行多个加密或将密钥合并并执行利用因此更长的合并密钥5的加密。
密钥6、7以及视情况而定的8的长度是例如1024、2048或4096位。为实施安全操作,密钥6、7以及视情况而定的8的每一个应该具有至少100位的长度。
第一密钥6优选是不变的,即优选使用随机发生器来生成,并在安全装置2的产生或初始操作期间存储它。可以由例如保险箱中的档案的操作员在系统外保存第一密钥6的副本,以便能够在安全装置2丢失或损坏的情况下利用它来制造替代设备。安全装置2优选地设计为可以存储第一密钥6,但是不能检索第一密钥6或只能检索一次。它是一种“设备密钥”或“私有密钥”,但是并不意味着有与之对应的“公共密钥”。
优选地在每次数据归档之前再次生成第二密钥7,并且优选地使用随机发生器在安全装置中再次生成。为此,利用相同的第二密钥7将一次归档内传送(即实质上一起传送)的所有数据或文件加密。但是,在所有情况下为每个文件或每组文件生成新的第二密钥7并在使用之后将其换出也是可能的。而且可以仅提供一个不变的第二密钥7,例如将它换出到档案站4,在所有情况下,在加密之前将该密钥传送到安全装置2。在图1和图3的实施例中,将第二密钥7换出到档案站4,具体来说将其传送到档案站4,并与加密的数据10一起从这里传送回去。在此上下文中,第二密钥7因其功能还可以称为“数据附随密钥”。
就使用密钥而言,第三密钥8优选地是在安全装置2中使用随机发生器新生成的,而且优选地在每次数据归档之前生成。在此过程中,对于每个文件或每组一起传送的文件,在所有情况下,可以生成新的第三密钥8。在图3的实施例中,将此第三密钥8换出到客户机站1。为了从档案中检索数据,将第三密钥8传送回安全装置2。在此上下文中,因其功能还可以将其称为“数据检索密钥”。
如果将数据归档多次,且在所有情况下新生成第二和视情况而定的第三密钥7、8,则有多个第二和视情况而定的第三密钥7、8。
安全装置2和视情况而定的客户机站1以及档案站4之间的通信优选地通过网络3进行。具体来说这可以是广域网,即WAN,因此“远程数据归档”是可能的。具体来说,网络3可以是公众数据网络,例如因特网。它还可以是符合以太网标准的网络和/或虚拟专用网络和/或为根据标准RAS(即远程访问服务)的远程访问而设计的。
在特定实施例中,客户机站1和安全装置2之间的通信以及安全装置2与档案站4之间的通信也可以通过同一个网络进行。
安全装置2优选地是物理单元。它可以是具有用于网络和/或计算机的连接器的“机盒”。具体来说,它可以是PC卡、即用于具有PCMCIA槽(个人计算机存储卡国际协会)的计算机的信用卡大小的扩充板,或USB装置,即符合USB标准(通用串行总线)的装置。
具体来说,客户机站1上的空数据9可以采用文件或多个文件的形式。
客户机站1常常是客户机计算机。但是它也可以是服务器计算机或嵌入式系统。根据本发明的方法可以仅利用一个客户机站1来执行,但是在大多数情况中将提供多个客户机站1。客户机站1可以在硬件和软件方面有所不同。在本发明的特定实施例中,客户机站1和档案站4是同一个计算机。具体来说,在多个客户机站1的情况中,重要的是由档案站4检查客户机站1或它的安全装置2是否获授权接收请求的数据和属于它的第二密钥7。如果存在此类授权,则仅执行传送。具体来说,在此过程中,检查数据请求的发送方地址、即ISDN编号或IP地址和/或客户机站1的签名和/或属于它的安全装置2。
档案站4常常是服务器或由多个服务器(即提供服务的计算机)组成。具体来说,可以提供第一和第二服务器,其中将加密的数据10存储在第一服务器上并且将属于数据10的第二密钥7存储在第二服务器上。但是,第二密钥7还可以存储在一个或多个特定硬件模块上,具体来说存储在PCI适配器上。这具有如下优点:为阻止访问档案站2上的加密的数据10,只需移除硬件模块。而且还可以将第二密钥7以加密方式存储在档案站4。此外,为了备份存储的数据,具体来说即备份加密的数据10和/或第二密钥7,档案站4优选地包括用于冗余数据存储的存储单元14,即备份系统,具体来说磁带机、磁盘阵列或CD或DVD写入器。将档案站4中存储的数据优选地按规律间隔时间(例如每天)保存在存储单元14上。档案站4优选地设在受保护的房间里,具体来说设在存储库中或地下掩体中。
具体来说,如果安全装置2失窃,则必须阻止通过该安全装置2访问档案站4的加密的数据10。加密的数据10的此类阻止优选地通过从系统中移除一个或多个第二密钥7来进行,例如移除如上文描述的作为硬件模块的密钥存储装置,或将第二密钥7复制到数据载体并在档案站4中删除它们。虽然能够检索到加密的数据10,但是无法将它们解密。若要开启,则再次将第二密钥7复制回档案站4。该过程其中具有如下优点,可以阻止和开启对该数据的访问,而无需使用操作系统的对应功能,对于大部分,无法验证其安全性。
在具有三个密钥6、7、8的本发明实施例中,或者可以通过在档案站4中擦除第二密钥7或通过在客户机站1中擦除第三密钥8或二者都执行来进行加密的数据10的阻止访问。
当从本文档中描述的系统中删除密钥或移除密钥时,将此视为实际上将数据物理擦除,并且无临时文件或可恢复文件保留。而且传输路径应该没有存储器,即存储在中间站或网络节点中(例如为了缓冲目的)的信息应该在传输之后被删除。
参考图2a、2b、3a和3b描述的实施例中,以示例方式作为分离、连序的方法步骤定义安全装置2进行数据9、10的加密或解密和传送。但是,对于本领域技术人员显见的是,这些步骤还可以同时执行。为此,将数据作为数据流来处理。此类实施例的优点一方面在于速度更高,另一个无需将属于相同密钥集的所有数据9、10同时缓存在安全装置2中。
在本发明描述的实施例中,在所有情况下,提供至少第一和第二密钥6、7,其中第一密钥6是“设备密钥”或“专有密钥”,而不被换出。如果使用安全算法或利用安全参数修改的算法作为第一密钥6的替代,则可以省略此第一密钥6。
用于执行根据本发明的方法的系统优选地配置为在后台完全自动地执行数据加密,无用户输入,具体来说无需输入密码。

Claims (58)

1.一种利用自动加密和解密进行数据归档的方法,
其中在存储数据(9、10)时,将数据从客户机站(1)传送到安全装置(2),由所述安全装置(2)将所述数据加密并传送到档案站(4),
以及其中在检索数据(9、10)时,将它们从所述档案站(4)传送到所述安全装置(2),由所述安全装置(2)将所述数据解密并传送到所述客户机站(1),
其特征在于,对于数据(9、10)的加密和解密,在所有情况下,使用至少第一和第二密钥(6、7),其中至少临时地在加密和解密之间换出所述第二密钥(7)并在所述安全装置(2)中将所述第二密钥(7)在本地删除。
2.如权利要求1所述的方法,其特征在于,通过将所述第二密钥(7)传送到所述档案站(4)、将其存储在所述档案站(4)并稍后再将其传送回去来换出所述第二密钥(7)。
3.如权利要求2所述的方法,其特征在于,将所述第二密钥(7)与所述数据(9、10)一起传送到所述档案站(4)和/或将所述第二密钥(7)与所述数据(9、10)一起传送回所述安全装置(2)。
4.如前面权利要求中任一项所述的方法,其特征在于,对于所述数据(9、10)的加密和解密,在所有情况下,还附加使用第三密钥(8),至少临时地在所述加密和解密之间换出所述第三密钥(8)并在所述安全装置(2)中将所述第三密钥(8)在本地删除。
5.如权利要求4所述的方法,其特征在于,通过将所述第三密钥(8)传送到所述客户机站(1)、将其存储在所述客户机站(1)并稍后再将其传送回去来换出所述第三密钥(8)。
6.如前面权利要求中任一项所述的方法,其特征在于,由所述第一密钥、所述第二密钥以及视情况而定的所述第三密钥(6、7、8)构成组合的密钥(5),在所有情况下使用所述组合的密钥(5)进行加密和解密。
7.如前面权利要求中任一项所述的方法,其特征在于,在加密和解密时使用对称加密算法,具体来说是3DES、IDEA或blowfish算法。
8.如前面权利要求中任一项所述的方法,其特征在于,所述第一密钥(6)和/或所述第二密钥(7)和/或视情况而定的所述第三密钥(8)在所有情况下具有至少100位的长度。
9.如前面权利要求中任一项所述的方法,其特征在于,所述第一密钥(6)和/或所述第二密钥(7)和/或视情况而定的所述第三密钥(8)在所有情况下具有约为1024、2048和/或4096位的长度。
10.如前面权利要求中任一项所述的方法,其特征在于,在所述安全装置(2)的产生或初始操作期间生成并存储所述第一密钥(6),具体来说使用随机发生器来生成所述第一密钥(6)。
11.如前面权利要求中任一项所述的方法,其特征在于,所述安全装置(2)被设计为不能将所述第一密钥(6)传送到其他单元,并且具体来说所述第一密钥(6)不能被读出。
12.如前面权利要求中任一项所述的方法,其特征在于,在存储数据(9、10)之前,在所有情况下,新生成、具体来说使用随机发生器生成所述第二密钥(7)和/或视情况而定的所述第三密钥(8)。
13.如前面权利要求中任一项所述的方法,其特征在于,由所述安全装置(2)生成所述第二密钥(7)和/或视情况而定的所述第三密钥(8)。
14.如前面权利要求中任一项所述的方法,其特征在于,所述客户机站(1)和所述安全装置(2)之间的通信通过网络(18)来进行。
15.如前面权利要求中任一项所述的方法,其特征在于,所述安全装置(2)和所述档案站(4)之间的通信通过网络(3)来进行。
16.如权利要求15所述的方法,其特征在于,所述网络(3)符合以太网标准和/或是虚拟专用网络和/或是为根据RAS(即远程访问服务)的远程访问而设计的。
17.如前面权利要求中任一项所述的方法,其特征在于,所述安全装置(2)是物理单元,具体来说是PC卡或USB装置。
18.如前面权利要求中任一项所述的方法,其特征在于,以一个或多个文件的形式传送并存储所述数据(9、10)。
19.如权利要求18所述的方法,其特征在于,所述第二密钥(7)在所述多个文件的头部中或视情况而定在所述多个文件的其中之一的头部中传送到所述档案站(4)。
20.如权利要求18或19所述的方法,其特征在于,视情况而定,对于文件的每一个或一起传送的每组文件,生成单独的第二密钥(7)和/或视情况而定生成单独的第三密钥(8)。
21.如前面权利要求中任一项所述的方法,其特征在于,提供另一些客户机站(1)。
22.如前面权利要求中任一项所述的方法,其特征在于,在将所述数据(9、10)从所述档案站(4)传送到所述客户机站(1)之前,检查所述客户机站(1)是否获授权接收所述数据(9、10),并仅在所述客户机站(1)获授权的情况下才进行传送。
23.如权利要求22所述的方法,其特征在于,在检查期间,检查所述客户机站(1)是否获授权接收所述数据(9、10)、数据请求的发送方的ISDN编号和/或IP地址。
24.如前面权利要求中任一项所述的方法,其特征在于,如果需要,通过在所述档案站(4)上从远程访问撤销属于所述数据(9、10)的所述第二密钥(7)来禁用从所述档案站(4)检索所述数据(9、10)的权限,具体来说通过删除所述第二密钥(7)或将其换出并删除来进行。
25.如前面权利要求中任一项所述的方法,其特征在于,所述档案站(4)包括第一和第二服务器计算机,其中提供所述第一服务器计算机用于存储所述数据(9、10)并提供所述第二服务器计算机用于存储第二密钥或视情况而定的多个第二密钥(7)。
26.如前面权利要求中任一项所述的方法,其特征在于,将所述第二密钥或视情况而定的多个第二密钥(7)以加密形式存储在所述档案站(4)上和/或硬件模块或适配器中。
27.如前面权利要求中任一项所述的方法,其特征在于,为实施数据备份,将所述档案站(4)的所述数据(9、10)和/或所述第二密钥或视情况而定的多个第二密钥(7)复制到存储单元(14),具体来说复制到磁带机、CD、DVD或磁盘阵列。
28.如前面权利要求中任一项所述的方法,其特征在于,所述档案站(4)设在受保护的房间里,具体来说设在存储库中或地下掩体中。
29.一种利用自动加密和解密进行数据归档的系统,
其中在存储数据(9、10)时,将数据从所述系统的至少一个客户机站(1)传送到所述系统的安全装置(2),并由所述安全装置(2)将所述数据加密并传送到所述系统的档案站(4),
以及其中在检索数据(9、10)时,将它们从所述档案站(4)传送到所述安全装置(2),由所述安全装置(2)将所述数据解密并传送到所述客户机站(1),
其特征在于,对于数据(9、10)的加密和解密,在所有情况下,使用至少第一和第二密钥(6、7),其中至少临时地在加密和解密之间换出所述第二密钥(7)并在所述安全装置(2)中将所述第二密钥(7)在本地删除。
30.如权利要求29所述的系统,其特征在于,通过将所述第二密钥(7)传送到所述档案站(4)、将其存储在所述档案站(4)并稍后再将其传送回去来换回所述第二密钥(7)。
31.如权利要求29所述的系统,其特征在于,将所述第二密钥(7)与所述数据(9、10)一起传送到所述档案站(4)和/或将所述第二密钥(7)与所述数据(9、10)一起传送回所述安全装置(2)。
32.如前面权利要求中任一项所述的系统,其特征在于,对于所述数据(9、10)的加密和解密,在所有情况下,还附加使用第三密钥(8),至少临时地在所述加密和解密之间换出所述第三密钥(8)并在所述安全装置(2)中将所述第三密钥(8)在本地删除。
33.如权利要求32所述的系统,其特征在于,通过将所述第三密钥(8)传送到所述客户机站(1)、将其存储在所述客户机站(1)并稍后再将其传送回去来换出所述第三密钥(8)。
34.如前面权利要求中任一项所述的系统,其特征在于,由所述第一密钥、所述第二密钥以及视情况而定的所述第三密钥(6、7、8)构成组合的密钥(5),在所有情况下使用所述组合的密钥(5)进行加密和解密。
35.如前面权利要求中任一项所述的系统,其特征在于,在加密和解密时使用对称加密算法,具体来说是3DES、IDEA或blowfish算法。
36.如前面权利要求中任一项所述的系统,其特征在于,所述第一密钥(6)和/或所述第二密钥(7)和/或视情况而定的所述第三密钥(8)在所有情况下具有至少100位的长度。
37.如前面权利要求中任一项所述的系统,其特征在于,所述第一密钥(6)和/或所述第二密钥(7)和/或视情况而定的所述第三密钥(8)在所有情况下具有约为1024、2048和/或4096位的长度。
38.如前面权利要求中任一项所述的系统,其特征在于,在所述安全装置(2)的产生或初始操作期间生成并存储所述第一密钥(6),具体来说使用随机发生器来生成所述第一密钥(6)。
39.如前面权利要求中任一项所述的系统,其特征在于,所述安全装置(2)被设计为不能将所述第一密钥(6)传送到其他单元,并且具体来说所述第一密钥(6)不能被读出。
40.如前面权利要求中任一项所述的系统,其特征在于,在存储数据(9、10)之前,在所有情况下,新生成、具体来说使用随机发生器生成所述第二密钥(7)和/或视情况而定的所述第三密钥(8)。
41.如前面权利要求中任一项所述的系统,其特征在于,由所述安全装置(2)生成所述第二密钥(7)和/或视情况而定的所述第三密钥(8)。
42.如前面权利要求中任一项所述的系统,其特征在于,所述客户机站(1)和所述安全装置(2)之间的通信通过网络(18)来进行。
43.如前面权利要求中任一项所述的系统,其特征在于,所述安全装置(2)和所述档案站(4)之间的通信通过网络(3)来进行。
44.如权利要求43所述的系统,其特征在于,所述网络(3)符合以太网标准和/或是虚拟专用网络和/或是为根据RAS(即远程访问服务)的远程访问而设计的。
45.如前面权利要求中任一项所述的系统,其特征在于,所述安全装置(2)是物理单元,具体来说是PC卡或USB装置。
46.如前面权利要求中任一项所述的系统,其特征在于,以一个或多个文件的形式传送并存储所述数据(9、10)。
47.如权利要求46所述的系统,其特征在于,所述第二密钥(7)在所述多个文件的头部中或视情况而定在所述多个文件的其中之一的头部中传送到所述档案站(4)。
48.如权利要求46或47的其中一项所述的系统,其特征在于,视情况而定,对于文件的每一个或一起传送的每组文件,生成单独的第二密钥(7)和/或视情况而定生成单独的第三密钥(8)。
49.如前面权利要求中任一项所述的系统,其特征在于,提供另一些客户机站(1)。
50.如前面权利要求中任一项所述的系统,其特征在于,在将所述数据(9、10)从所述档案站(4)传送到所述客户机站(1)之前,检查所述客户机站(1)是否获授权接收所述数据(9、10),并仅在所述客户机站(1)获授权的情况下才进行传送。
51.如权利要求50所述的系统,其特征在于,在检查期间,检查所述客户机站(1)是否获授权接收所述数据(9、10)、数据请求的发送方的ISDN编号和/或IP地址。
52.如前面权利要求中任一项所述的系统,其特征在于,如果需要,通过在所述档案站(4)上从远程访问撤销属于所述数据(9、10)的所述第二密钥(7)来禁用从所述档案站(4)检索所述数据(9、10)的权限,具体来说通过删除所述第二密钥(7)或将其换出并删除来进行。
53.如前面权利要求中任一项所述的系统,其特征在于,所述档案站(4)包括第一和第二服务器计算机,其中提供所述第一服务器计算机用于存储所述数据(9、10)并提供所述第二服务器计算机用于存储第二密钥或视情况而定的多个第二密钥(7)。
54.如前面权利要求中任一项所述的系统,其特征在于,将所述第二密钥或视情况而定的多个第二密钥(7)以加密形式存储在所述档案站(4)上和/或硬件模块或适配器中。
55.如前面权利要求中任一项所述的系统,其特征在于,为实施数据备份,将所述档案站(4)的所述数据(9、10)和/或所述第二密钥或视情况而定的多个第二密钥(7)复制到存储单元(14),具体来说复制到磁带机、CD、DVD或磁盘阵列。
56.如前面权利要求中任一项所述的系统,其特征在于,所述档案站(4)设在受保护的房间里,具体来说设在存储库中或地下掩体中。
57.一种具有如权利要求29-56的其中一项所述的特征的安全装置(2)。
58.一种如权利要求57所述的安全装置(2),其中所述安全装置是单独机盒。
CNB2005800285325A 2004-07-01 2005-06-30 通过密钥的片断利用自动加密和解密进行数据归档的方法、系统和安全装置 Expired - Fee Related CN100530029C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP04015475A EP1612636A1 (de) 2004-07-01 2004-07-01 Verfahren zur Datenarchivierung mit automatischer Ver- und Entschlüsselung
EP04015475.9 2004-07-01

Publications (2)

Publication Number Publication Date
CN101027623A true CN101027623A (zh) 2007-08-29
CN100530029C CN100530029C (zh) 2009-08-19

Family

ID=34925571

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB2005800285325A Expired - Fee Related CN100530029C (zh) 2004-07-01 2005-06-30 通过密钥的片断利用自动加密和解密进行数据归档的方法、系统和安全装置

Country Status (6)

Country Link
US (1) US8098819B2 (zh)
EP (2) EP1612636A1 (zh)
JP (1) JP4801059B2 (zh)
CN (1) CN100530029C (zh)
AT (1) ATE526621T1 (zh)
WO (1) WO2006002564A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102291370A (zh) * 2010-06-21 2011-12-21 中国银联股份有限公司 安全性信息交互系统及方法
CN113642028A (zh) * 2021-10-12 2021-11-12 深圳市诚识科技有限公司 对接不同数据类型并完成归档划分的贸易数据系统

Families Citing this family (39)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7809688B2 (en) 2006-08-04 2010-10-05 Apple Inc. Managing backup of content
US8370853B2 (en) 2006-08-04 2013-02-05 Apple Inc. Event notification management
US8166415B2 (en) 2006-08-04 2012-04-24 Apple Inc. User interface for backup management
US7860839B2 (en) 2006-08-04 2010-12-28 Apple Inc. Application-based backup-restore of electronic information
US9009115B2 (en) 2006-08-04 2015-04-14 Apple Inc. Restoring electronic information
US8311988B2 (en) 2006-08-04 2012-11-13 Apple Inc. Consistent back up of electronic information
US7856424B2 (en) 2006-08-04 2010-12-21 Apple Inc. User interface for backup management
US7853566B2 (en) 2006-08-04 2010-12-14 Apple Inc. Navigation of electronic backups
US7853567B2 (en) 2006-08-04 2010-12-14 Apple Inc. Conflict resolution in recovery of electronic data
US7809687B2 (en) * 2006-08-04 2010-10-05 Apple Inc. Searching a backup archive
US8397083B1 (en) * 2006-08-23 2013-03-12 Netapp, Inc. System and method for efficiently deleting a file from secure storage served by a storage system
JP2008152549A (ja) * 2006-12-18 2008-07-03 Spansion Llc メモリ装置、およびメモリ装置のパスワード記憶方法
US8099392B2 (en) 2007-06-08 2012-01-17 Apple Inc. Electronic backup of applications
US8010900B2 (en) 2007-06-08 2011-08-30 Apple Inc. User interface for electronic backup
US8725965B2 (en) 2007-06-08 2014-05-13 Apple Inc. System setup for electronic backup
US8468136B2 (en) 2007-06-08 2013-06-18 Apple Inc. Efficient data backup
US20080307017A1 (en) 2007-06-08 2008-12-11 Apple Inc. Searching and Restoring of Backups
US8307004B2 (en) 2007-06-08 2012-11-06 Apple Inc. Manipulating electronic backups
US8745523B2 (en) 2007-06-08 2014-06-03 Apple Inc. Deletion in electronic backups
US8429425B2 (en) * 2007-06-08 2013-04-23 Apple Inc. Electronic backup and restoration of encrypted data
JP4843588B2 (ja) * 2007-10-02 2011-12-21 日本電信電話株式会社 情報記録媒体のセキュリティ方法、プログラム及び記録媒体
JP4843634B2 (ja) * 2007-10-02 2011-12-21 日本電信電話株式会社 情報記録媒体のセキュリティ方法、情報処理装置、プログラム及び記録媒体
AT504798B1 (de) * 2007-10-24 2008-08-15 Data Noah Gmbh Verfahren und vorrichtung zur selbsttätigen erstellung von sicherungskopien
JP2011004385A (ja) * 2009-03-16 2011-01-06 Ricoh Co Ltd 情報処理装置、相互認証方法、相互認証プログラム、情報処理システム、情報処理方法、情報処理プログラム及び記録媒体
US8138417B2 (en) * 2009-03-24 2012-03-20 Leach Dana N Underground storage of operational electronic equipment
US8605955B2 (en) 2009-06-29 2013-12-10 DigitalOptics Corporation Europe Limited Methods and apparatuses for half-face detection
JPWO2011024298A1 (ja) * 2009-08-28 2013-01-24 リプレックス株式会社 サービスシステム
JP5513255B2 (ja) * 2010-05-20 2014-06-04 日本電信電話株式会社 代理署名システム、方法
US8984029B2 (en) 2011-01-14 2015-03-17 Apple Inc. File system management
US8943026B2 (en) 2011-01-14 2015-01-27 Apple Inc. Visual representation of a local backup
US8917872B2 (en) 2011-07-06 2014-12-23 Hewlett-Packard Development Company, L.P. Encryption key storage with key fragment stores
JP2012100352A (ja) * 2012-02-09 2012-05-24 Ripplex Inc サービスシステム
LU91969B1 (en) * 2012-04-02 2013-10-03 Stealth Software Ip S A R L Binary data store
EP2648361A1 (en) 2012-04-02 2013-10-09 Stealth Software IP S.a.r.l. Binary data store
LU91968B1 (en) 2012-04-02 2013-10-03 Stealth Software Ip S A R L Binary data store
US9582671B2 (en) * 2014-03-06 2017-02-28 Sensity Systems Inc. Security and data privacy for lighting sensory networks
GB2511779A (en) * 2013-03-13 2014-09-17 Knightsbridge Portable Comm Sp Data Security Device
US20160292447A1 (en) * 2015-04-06 2016-10-06 Lawlitt Life Solutions, LLC Multi-layered encryption
CN114584969B (zh) * 2022-05-09 2023-06-20 成都信息工程大学 基于关联加密的信息处理方法及装置

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB1517759A (en) 1974-12-10 1978-07-12 Hoesch Werke Ag Removal of measuring heads from measuring lances
JPH02110491A (ja) 1988-10-19 1990-04-23 Nippon Telegr & Teleph Corp <Ntt> 記憶装置
JP3143108B2 (ja) * 1990-03-13 2001-03-07 株式会社日立製作所 ファイル暗号化方法およびファイル暗号システム
US6157721A (en) * 1996-08-12 2000-12-05 Intertrust Technologies Corp. Systems and methods using cryptography to protect secure computing environments
US5802175A (en) * 1996-09-18 1998-09-01 Kara; Salim G. Computer file backup encryption system and method
WO1998032065A2 (en) 1997-01-03 1998-07-23 Fortress Technologies, Inc. Improved network security device
US5940507A (en) * 1997-02-11 1999-08-17 Connected Corporation Secure file archive through encryption key management
CA2293684A1 (en) * 1997-03-10 1998-10-15 Paul N. Alito Secure deterministic encryption key generator system and method
JPH10271104A (ja) * 1997-03-24 1998-10-09 Hitachi Inf Syst Ltd 暗号化方法及び復号化方法
US6134660A (en) * 1997-06-30 2000-10-17 Telcordia Technologies, Inc. Method for revoking computer backup files using cryptographic techniques
US6351536B1 (en) * 1997-10-01 2002-02-26 Minoru Sasaki Encryption network system and method
US6259789B1 (en) * 1997-12-12 2001-07-10 Safecourier Software, Inc. Computer implemented secret object key block cipher encryption and digital signature device and method
US6185681B1 (en) * 1998-05-07 2001-02-06 Stephen Zizzi Method of transparent encryption and decryption for an electronic document management system
CA2256934C (en) * 1998-12-23 2002-04-02 Hamid Bacha System for electronic repository of data enforcing access control on data retrieval
JP2002185443A (ja) * 2000-12-11 2002-06-28 Hitachi Ltd 秘密鍵管理方法
JP2002157167A (ja) 2001-08-23 2002-05-31 Mitsubishi Electric Corp 電子情報ファイリング装置
US9544297B2 (en) * 2002-03-08 2017-01-10 Algorithmic Research Ltd. Method for secured data processing
GB0226658D0 (en) * 2002-11-15 2002-12-24 Koninkl Philips Electronics Nv Archive system and method for copy controlled storage devices

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102291370A (zh) * 2010-06-21 2011-12-21 中国银联股份有限公司 安全性信息交互系统及方法
CN113642028A (zh) * 2021-10-12 2021-11-12 深圳市诚识科技有限公司 对接不同数据类型并完成归档划分的贸易数据系统

Also Published As

Publication number Publication date
EP1766492A1 (en) 2007-03-28
US20080285754A1 (en) 2008-11-20
US8098819B2 (en) 2012-01-17
JP2008505571A (ja) 2008-02-21
EP1766492B1 (en) 2011-09-28
WO2006002564A1 (en) 2006-01-12
ATE526621T1 (de) 2011-10-15
JP4801059B2 (ja) 2011-10-26
CN100530029C (zh) 2009-08-19
EP1612636A1 (de) 2006-01-04

Similar Documents

Publication Publication Date Title
CN100530029C (zh) 通过密钥的片断利用自动加密和解密进行数据归档的方法、系统和安全装置
CN1329909C (zh) 安全的单驱动器复制方法和设备
CN1717893B (zh) 设备密钥
CN1940952B (zh) 用于管理内容数据的系统和装置
US6708272B1 (en) Information encryption system and method
US7540018B2 (en) Data security for digital data storage
CN1820482B (zh) 产生并管理局域网的方法
JP3656688B2 (ja) 暗号データ回復方法及び鍵登録システム
CN101047495B (zh) 用于传送数据的方法和系统
US20030084290A1 (en) Distributed security architecture for storage area networks
EP2249510A1 (en) Key management server, terminal, key sharing system, key distribution program, key reception program, key distribution method, and key reception method
CN1763684A (zh) 用于对上下文加密密钥进行备份和恢复的方法和系统
US8200964B2 (en) Method and apparatus for accessing an encrypted file system using non-local keys
US6839838B2 (en) Data management system, information processing apparatus, authentification management apparatus, method and storage medium
CN100481031C (zh) 终端装置及其数据保护系统和数据保护方法
CN101114319A (zh) 剪切板信息保护装置和方法
CN103973698A (zh) 一种云存储环境中的用户访问权限回收方法
CN112787996B (zh) 一种密码设备管理方法及系统
US20090063853A1 (en) Information processing apparatus, server apparatus, medium recording information processing program and information processing method
CN100525176C (zh) 一种协同工作环境下信息泄漏防范系统及其实现方法
CN113037770B (zh) 一种基于存储虚拟化的工控数据安全系统及方法
WO2010061443A1 (ja) ネットワーク管理プログラム、ネットワーク管理方法及びネットワーク管理サーバ
JP3501320B2 (ja) 情報金庫保管システム及びその方法
US20230237205A1 (en) Methods and devices for secure access control to a data storage system and for data archiving
US20110197076A1 (en) Total computer security

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20090819

Termination date: 20170630