CN104040937A - 用于对文件***加速加密的多密钥密码术 - Google Patents
用于对文件***加速加密的多密钥密码术 Download PDFInfo
- Publication number
- CN104040937A CN104040937A CN201280066389.9A CN201280066389A CN104040937A CN 104040937 A CN104040937 A CN 104040937A CN 201280066389 A CN201280066389 A CN 201280066389A CN 104040937 A CN104040937 A CN 104040937A
- Authority
- CN
- China
- Prior art keywords
- key
- data
- encryption
- cryptographic attributes
- encrypted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
- Computing Systems (AREA)
- Power Engineering (AREA)
Abstract
提供了用加密属性进行加密和解密的方法和***的实施例。加密属性包含标识文件的待加密的一段或多段的信息。加密过程对那些一段或多段加密以生成部分加密文件,而不是对整个文件加密。也即,文件包括一些被加密的数据和一些未被加密的数据。在一个实施例中,使用至少三个加密密钥,使得利用第三密钥对加密属性加密。
Description
相关申请的交叉引用
本申请是于2008年9月4日递交的、名称为“Accelerated Cryptographywith an Encryption Attribute”、申请号为12/204,658的部分继续申请,该申请转让给本发明的公司受让人且通过引用合并于此。
技术领域
本发明的实施例涉及内容安全领域,尤其涉及用于对数据进行加密和解密。
背景技术
对称密码术是这样一种密码学方法:即,加密操作和解密操作共享相同的密钥(或者,不太常见地,它们的密钥不同,但是以可易于计算的方式相关)。对称密码术算法的示例包括数据加密标准(DES)和高级加密标准(AES)。
另一方面,公钥加密算法使用非对称密钥用于加密和解密。非对称密钥包括私钥(其仅由其所有者持有)和公钥(其可供其他实体使用)。两种密钥是独立的,但是在功能上互补。用公钥加密的信息仅能够通过对应的私钥来解密。两种密钥一起称为密钥对或密钥组。RSA算法是公钥加密算法的示例。
加密文件***(EFS)是一种带加密服务的文件***。该技术明显地允许在文件***上对文件进行加密和解密,从而保护机密数据,以防通过物理访问计算机的攻击者获知。EFS使用公钥密码术来确保不使用正确的密钥来解密文件在理论上不可行,或者需要非常长的时间来破解。
EFS是通过用对称密钥来对文件加密而起作用,对称密钥也称为文件加密密钥(FEK)。然后,用通常与用户关联且可供第三方使用的公钥对FEK加密。为了将加密的文件解密,EFS使用仅由用户访问的私钥来对加密的FEK解密。EFS然后对用FEK加密的文件进行解密。一般地,这些加密和解密操作是在比操作***低的层上执行的,因此其对于用户和在其上运行的应用程序而言是透明的。
附图说明
通过下面给出的详细说明以及本发明的各个实施例的附图,将更充分地理解本发明的实施例,然而,不应将这些详细说明和附图视为将本发明限制为具体的实施例,而仅仅是为了解释和理解。
图1是示出根据本发明的一个实施例的数据加密的数据流程图。
图2是示出根据本发明的一个实施例的数据解密的数据流程图。
图3是加密过程的一个实施例的流程图。
图4是解密过程的一个实施例的流程图。
图5示出了根据本发明的一个实施例的加密文件***(EFS)的目录结构。
图6是密码术***的一个实施例的框图。
图7示出了可以使用本发明的一个实施例的计算机***。
具体实施方式
提供了用加密属性进行加密和解密的方法和***的实施例。加密属性包含标识文件的待加密的一段或多段的信息。加密过程对那些一段或多段加密以产生部分加密文件,而不是对整个文件进行加密。也即,文件包括一些被加密的数据和一些未被加密的数据。在一个实施例中,使用至少三个加密密钥,使得利用第三密钥对加密属性加密。
在一个实施例中,解密操作用包含在加密属性中的信息来标识部分加密文件中的被加密的那些段。在一个实施例中,授权用户,例如文件的所有者,设定与文件相关联的加密属性以标识文件的在加密操作过程中应当被加密的段。
在下面的说明中,阐述了多方面的具体细节以提供本发明的实施例的更全面的解释。然而,应理解的是,可以在不具有这些具体细节的情况来实施实施例。在其它实例中,为避免导致本发明的实施例变得不清晰,未详细论述公知的元件、规格和协议。
下面的详细说明的一些部分是根据对计算机存储器内的数据位的操作的算法和符号表征来呈现的。这些算法描述和表征是数据处理领域的技术人员用来向本领域其他技术人员最有效地传达他们的工作实质的手段。算法在此处一般设想为得到期望结果的步骤的自容序列。步骤是那些需要物理量的物理操纵的步骤。通常,虽然不是必要的,这些量呈现为能够被存储、传递、组合、比较以及以其它方式操纵的电信号或磁信号的形式。经证实,将这些信号称为位、值、要素、符号、字符、术语、数字等有时很方便,主要是为了共同使用的原因。
然而,应当牢记的是,所有这些以及相似的术语应当与恰当的物理量相关联且仅仅是应用于这些量的便利标签。除非特别指出,否则从下面的论述中显而易见的是,应理解为,在通篇说明中,使用诸如“处理”或“计算”或“运算”或“确定”或“显示”等术语的论述,指的是计算机***或类似电子计算设备的动作和过程,计算机***或类似电子计算设备将计算机***的寄存器和存储器内的表征为物理(电子)量的数据操纵和变换成计算机***存储器或寄存器或其它此类信息存储、传输或显示设备内的类似地表征为物理量的其它数据。
本发明的实施例还涉及用于在其中执行操作的装置。一些装置可专门地构造以用于所要求的目的,或者其可以包括由存储在计算机中的计算机程序选择性启动或重配置的通用计算机。这种计算机程序可以存储在计算机可读存储介质中,计算机可读存储介质例如但不限于:任何类型的磁盘,包括软盘、光盘、CD-ROM、DVD-ROM和磁光盘;只读存储器(ROM);随机存取存储器(RAM);EPROM;EEPROM;NVRAM;磁卡或光卡;或任何类型的适合于存储电子指令的介质,并且每一个与计算机***总线耦合。
本文提供的算法和显示本质上不与任何特定的计算机或其它装置相关。各种通用***可以与依照本文教导的程序一起使用,或者经证实构造用于执行所要求的方法步骤的更专用型的装置是方便的。用于这些各式各样的***的要求的结构将从下面的说明书中显现。另外,本发明的实施例不是参考任何特定的编程语言来描述的。将理解的是,各种编程语言可用于实施如本文所描述的本发明的教导。
机器可读介质包括用来存储或传输可由机器(例如,计算机)读取的形式的信息的任何机构。例如,机器可读介质包括:只读存储器(“ROM”);随机存取存储器(“RAM”);磁盘存储介质;光存储介质;闪存设备;电、光、声或其他形式的传播信号(例如,载波、红外信号、数字信号等);等等。
概览
图1是示出根据本发明的一个实施例的数据加密的数据流程图。参考图1,在一个实施例中,加密过程中的要素包括数据100、文件加密密钥(FEK)104、加密属性105、加密引擎121-122、公钥112、加密数据120、加密引擎132、第三密钥133、加密的第三密钥137和加密的第三密钥138。
在一个实施例中,数据100是诸如例如媒体文件、文本文件、数据库的数据记录、或任何形式的数字信息内容的明文。为对数据100加密,加密引擎121接收加密属性105和作为加密密钥的FEK104。加密属性105包含标识数据100的待加密的一段或多段的信息。加密引擎121的结果是部分加密数据101。在一个实施例中,FEK104是利用加密引擎122用与用户相关联的公钥112加密的。加密引擎122的输出是加密的FEK107。
在一个实施例中,加密属性105是利用加密引擎132用第三密钥133加密的,第三密钥133不同于用户的公钥和FEK104。加密的加密属性111是加密引擎132的输出。在一个实施例中,第三密钥133是通过加密引擎用用户的公钥或FEK104加密的,从而生成加密的第三密钥137。
在一个实施例中,部分加密数据103、加密的FEK108、加密的加密属性110和加密的第三密钥138一起存储在加密数据120中。在一个实施例中,因为不是对数据的所有段加密,所以用于执行加密操作的总时间减少。性能的提高取决于基于加密属性105中的信息将数据中的多少段进行标识为加密。在一个实施例中,加密数据120存储在EFS或文件***上,或者被传输以在另一计算机***中存储/使用。
在一个实施例中,数据100被划分成段,其中每段的长度是M位,使得该长度等于加密引擎121的区块尺寸之一。在一个实施例中,加密引擎121中的区块密码在每***作中处理128位的段。本领域技术人员将理解的是,可以使用任何适合于实现加密的区块尺寸以确定为加密目的而将数据100分段的段长。
在一个实施例中,基于数据100的分类或文件类型将加密属性105设定成缺省设定。用户、管理者或两者都能够修改缺省设定。在一个实施例中,加密属性105包含了诸如如下的信息:对应于要加密的段列表的数字列表、描述要对哪个(哪些)段加密的规则或规则集、对应于此一个(多个)规则的标识符、存储此一个(多个)规则或此数字列表的位置的指针、或它们的任意组合。本领域技术人员将理解的是,信息能够以不同方式呈现在加密属性105中以标识数据100的哪些段要进行加密。在一个实施例中,加密属性105包括诸如关于授权用户和指定恢复代理的信息的附加信息。
在一个实施例中,数据100是一些类型的文件的实例。对文件的报头(或前N段)加密足以保护文件免于非授权使用。例如,报头包括对于解释文件格式来说很重要的信息,例如:与视频编码算法关联的参数、与图像编码算法关联的参数、数据结构的数据字段、或用来保护文件的其他适当的安全措施。
在一个实施例中,对数据100的某些段加密使得数据无用,除非加密段被恢复。例如,如果患者姓名和他/她的标识号被加密且因此受保护以免非授权访问,则患者的医疗历史记录是无用的。如果人们不能将其与特定患者相关联,则医疗历史记录是不无用的。
在一个实施例中,通过对文件的每N段中的多个段进行加密来对诸如文件的数据100进行加密。例如,用该模式加密的视频文件具有受保护以防观看的一些视频帧。加密文件的观看者不能够不中断地享受整个长度的视频。由于不连续性,加密文件被视为不可用。相比而言,将视频文件的一些段加密比将整个视频文件加密节约了大量的计算时间。加密文件***的性能随着对整个媒体文件加密和解密的负担减轻而提高。
在一个实施例中,数据100是文件。加密引擎121对文件的多段进行加密,例如:文件的报头、文件的重要部分的段、文件的交替的N段、或其任意组合,从而保护文件以防非授权访问。
在一个实施例中,加密属性105不经加密地附加到部分加密数据103上。
在一个实施例中,加密的加密属性111附到部分加密数据103上。在一个实施例中,加密的加密属性111增加于部分加密数据103之前。在一个实施例中,根据文件***的结构,加密的加密属性110存储在与部分加密数据103相关联的位置。
在一个实施例中,基于各种密码术算法(例如,AES、DES、RSA等),加密引擎121-122能够执行对称密码术操作、非对称密码术操作或其组合。密码术操作是以本领域公知的区块密码、流密码或任何其他密码体系结构来实现的。
图2是示出数据解密的数据流程图。参考图2,在一个实施例中,解密过程中的要素包括私钥204、解密引擎221-222以及加密数据220,加密数据220还包括部分加密数据208、加密的FEK209、加密的加密属性210、第三密钥233、解密引擎232和加密的第三密钥237。在一个实施例中,私钥204属于用户并且仅被有读取/访问加密数据220的授权的人所知。
在一个实施例中,从加密数据220中提取加密的FEK206和加密的加密属性207。解密引擎221用私钥204对加密的FEK206解密以取回FEK202。
在一个实施例中,通过解密引擎用用户的私钥或FEK236对加密的第三密钥238解密以取回第三密钥233。第三密钥233是不同于用户的公钥(和私钥)以及FEK202的密钥。在一个实施例中,解密引擎232用第三密钥233对加密的加密属性207解密以取回加密属性203。
在一个实施例中,解密引擎222通过参考标识出部分加密数据205的哪些段被加密的加密属性203,用FEK202对部分加密数据205进行解密。解密引擎222的输出是数据201,其可以是文本文件、媒体文件、或数据库的数据记录、或任何形式的数字信息内容。
在一个实施例中,因为解密引擎222不需要对部分加密数据205的全部段进行解密,所以减少了用于执行解密操作的总时间。性能的提高取决于基于加密属性203中的信息对部分加密数据205有多少段标识为解密。在一个实施例中,加密数据220存储在EFS或文件***上,或者从另一计算机***接收。
在一个实施例中,部分加密数据205被分段为多段,其中每段的长度是M位,使得该长度等于解密引擎222的区块尺寸之一。在一个实施例中,解密引擎222中的区块密码在每***作中处理128位的段/区块。本领域技术人员将理解的是,可以使用适合于实现解密的任何区块尺寸来在为加密/解密目的而将部分加密数据205分段时确定段长。
在一个实施例中,加密属性203与图1的加密属性105相同。本领域技术人员将理解的是,加密属性203中的信息能够以不同方式呈现以标识部分加密数据205的哪些段要解密。通过对数据的不同部分的段进行加密,能够保护不同类型的数据,如上文参考图1所说明的。在一个实施例中,解密引擎222对多段解密,例如:文件的报头、文件的重要部分的段、文件的交替的N段或它们的任意组合,这些被加密以防非授权访问。
在一个实施例中,加密的加密属性210附加到部分加密数据208。在一个实施例中,加密的加密属性210加在部分加密数据208之前。在一个实施例中,根据文件***的结构,加密的加密属性210存储在与部分加密数据208相关联的位置。
在一个实施例中,基于各种密码术算法(例如,AES、DES、RSA等),解密引擎221-222能够执行对称密码术操作、非对称密码术操作或其组合。密码术操作以本领域公知的区块密码、流密码或任何其他密码体系结构来实现。
图3示出了加密过程的一个实施例的流程图。该过程是通过处理逻辑来执行的,处理逻辑可包括硬件(电路、专用逻辑等)、软件(诸如在通用计算机***或专用机器上运行的软件)或两者的组合。参考图3,在一个实施例中,处理逻辑接收对文件加密的请求(处理块300)。处理逻辑读取与文件相关联的加密属性(处理块301)。处理逻辑将文件分段成多段(处理块302),其中每段的长度适合于由M位加密引擎来处理。
在一个实施例中,处理逻辑基于加密属性中所包含的信息来标识文件的要加密的一段或多段(处理块303)。处理逻辑确定是否要对文件的段加密(处理块310)。如果一段被标识为加密,则加密引擎用FEK(对称密钥)对该段加密(处理块304)。否则,加密引擎不对该段加密(处理块305)。处理逻辑对于文件的所有段重复该操作(处理块311)。
在一个实施例中,处理逻辑用公钥对FEK加密(处理块306)。处理逻辑用第三密钥对加密属性加密。在一个实施例中,不同的加密引擎用来对FEK和加密属性进行加密。
在一个实施例中,处理逻辑将部分加密文件、加密的加密属性和加密的FEK存储在文件中(处理块307)。在一个实施例中,处理逻辑发送文件以便用于另一计算机***。在一个实施例中,处理逻辑根据文件***的结构来存储部分加密文件、加密的加密属性和加密的FEK。
图4是解密过程的一个实施例的流程图。该过程是通过处理逻辑来执行的,处理逻辑可以包括硬件(电路、专用逻辑等)、软件(诸如在通用计算机***或专用机器上运行的软件)或两者的组合。参考图4,在一个实施例中,处理逻辑接收对加密文件解密的请求(处理块400)。
在一个实施例中,加密文件包含部分加密加密文件、与部分加密文件相关联的加密的加密属性以及加密的FEK。在一个实施例中,处理逻辑对加密的加密属性解密以取回加密属性(用第三密钥)。处理逻辑对加密的FEK解密以取回FEK(处理块401)。处理逻辑将部分加密文件分段成多段(处理块403),其中每段的长度适合于由M位解密引擎来处理。
在一个实施例中,处理逻辑基于加密属性中包含的信息来标识部分加密文件的要解密的一段或多段(处理块404)。处理逻辑确定是否必须对文件的一段解密(处理块410)。如果一段被标识为要解密,则解密引擎用FEK将该段解密(处理块405)。否则,解密引擎不对该段解密(处理块406)。处理逻辑对于部分加密文件的所有段重复该操作(处理块411)。处理逻辑将解密文件存储在计算机存储设备上的文件中(处理块407)。
在一个实施例中,处理逻辑用私钥对加密的FEK解密(处理块401)。处理逻辑用第三密钥对加密的加密属性解密。在一个实施例中,不同的解密引擎用于将加密的FEK和加密的加密属性解密。
在一个实施例中,处理逻辑将部分加密文件、加密的加密属性和加密的FEK接收到文件中。在一个实施例中,处理逻辑接收来自另一计算机***的加密文件。在一个实施例中,根据文件***的结构关联地存储部分加密文件、加密的加密属性和加密的FEK。
图5示出了根据本方面的一个实施例的加密文件***(EFS)中的目录结构。参考图5,每个文件包括多个段。对用交叉阴影图案表示的段进行加密。文件的加密属性和FEK未显示在图中以避免使实施例的描述不清晰。文件不必具有相同的长度。
在一个实施例中,文件***将文件存储在根目录501或其他子目录(例如,目录502、550)下。子目录可进一步包括其他子目录,诸如子目录520。在一个实施例中,在同一目录(例如,根目录501、目录520)下的文件能够以不同的方式加密。基于与每个文件相关联的加密属性来对文件510、文件511和文件513的不同段进行加密。例如,对从文件511的第二段开始的交替段加密。对文件513的每三段的两段进行加密。在一个实施例中,文件(文件511、513)在不同文件类型的类别下且被指派了不同的加密属性。在一个实施例中,文件(文件511、513)在同一文件类型的类别下,并且用户修改加密属性。
在一个实施例中,用相同的加密属性对处于同一目录(目录502)中的文件503-506加密。在一个实施例中,因为文件处于相同文件类型的类别下或属于相同的用户,所以用相同的加密属性对文件503-506加密。在一个实施例中,根据用户基于期望的安全级别设定的不同的加密属性对目录550中的文件551-554加密。
在一个实施例中,文件不具有缺省加密属性。例如,通过用户单独地创建文件521-523的每个加密属性。在一个实施例中,对文件521的重要部分的段加密,重要部分例如:信用***码、患者姓名等。在一个实施例中,对来自文件504的报头的段加密,从而不能基于报头中的编码信息来适当地对文件504解码/读取。
图6是密码术***的一个实施例的框图。参考图6,在一个实施例中,密码术***包括控制器600、加密属性逻辑601、文件分段逻辑603、使用FEK610的加密引擎、使用公钥611的加密引擎、使用FEK630的解密引擎、使用私钥631的解密引擎、FEK密钥生成器606、以及第三密钥逻辑633。在一个实施例中,存储驱动器620和非易失性磁盘621存储由密码术***操作的文件。在一个实施例中,存储驱动器620和非易失性磁盘621由控制器600管理。在一个实施例中,控制器600运行具有管理存储驱动器620和非易失性磁盘621的服务的操作***。
在一个实施例中,控制器600接收要加密的文件。加密属性逻辑601访问文件的加密属性。在一个实施例中,加密属性逻辑601基于文件类型将加密属性指派给文件。在一个实施例中,加密属性与文件相关联地存储。加密属性逻辑601基于加密属性中的信息来确定要对文件的哪些段加密。
在一个实施例中,文件分段逻辑603将文件分段成多段。每段的长度是对应于使用FEK610的加密引擎的区块尺寸之一的M位。使用FEK610的加密引擎与文件分段逻辑603相结合来对由加密属性逻辑610标识的段进行加密。在一个实施例中,使用FEK610的加密引擎是实现对称密码术算法的M位加密引擎。在一个实施例中,使用公钥611的加密引擎用公钥对FEK加密。在一个实施例中,使用公钥611的加密引擎执行非对称密码术算法。在一个实施例中,第三密钥逻辑633使用第三加密密钥对加密属性加密。
在一个实施例中,控制器600将部分加密数据、加密的第三密钥、加密的加密属性和加密的FEK存储到存储驱动器620上的文件中。在一个实施例中,控制器600将部分加密数据、加密的加密属性、加密的FEK、加密的第三密钥或其组合存储到借助文件***彼此关联的(文件***)的不同位置。
在一个实施例中,控制器600接收要解密的文件。文件包括部分加密文件、与文件关联的加密的加密属性、以及加密的FEK。在一个实施例中,使用私钥631的解密引擎对加密的FEK解密以生成FEK。在一个实施例中,使用私钥631的解密引擎执行非对称密码术算法。在一个实施例中,第三密钥逻辑633用第三加密密钥对加密的加密属性解密以生成加密属性。
在一个实施例中,加密属性逻辑601基于加密属性中的信息来确定部分加密文件中的哪些段要进行解密。在一个实施例中,文件分段逻辑603将部分加密文件分段成多段。每段是在长度上对应于使用FEK630的解密引擎的区块尺寸之一的M位。使用FEK630的解密引擎与文件分段逻辑603相结合对由加密属性逻辑601标识的段进行解密。在一个实施例中,使用FEK630的解密引擎是实现对称密码术算法的M位解密引擎。
在一个实施例中,控制器600将解密文件、加密属性和FEK存储到存储驱动器620上的文件中。在一个实施例中,控制器600将解密文件、加密属性、FEK或其组合存储到借助文件***彼此关联的(文件***的)不同位置。
在一个实施例中,FEK密钥生成器606基于使用FEK610的加密引擎中的不同轮的初始FEK来生成一系列密钥。
虽然本文描述为处理逻辑,但每个逻辑单元、每个加密引擎和每个解密引擎能够独立地、单独地或者在外部以不同组合来实现。本发明的实施例可在各种电子设备和逻辑电路中实现。此外,包括本发明的实施例的设备或电路可包含在各种计算机***内。本发明的实施例还可包含在其他计算机***拓扑结构和体系结构中。
图7示出了可以使用本发明的一个实施例的计算机***。处理器705从级别1(L1)的高速缓冲存储器706、级别2(L2)的高速缓冲存储器710和主存储器715来访问数据。在本发明的其他实施例中,高速缓冲存储器706可以是多级高速缓冲存储器,其由L1高速缓存连同计算机***存储器分层结构内的诸如L2高速缓存的其他存储器一起构成,并且高速缓冲存储器710是诸如L3高速缓存或更多级高速缓存的后续更低级高速缓冲存储器。此外,在其他实施例中,计算机***可以具有高速缓冲存储器710作为用于多于一个的处理器核的共享高速缓存。
处理器705可具有任意数量的处理核。然而,本发明的其他实施例可以在***内的其他设备内实现或者以硬件、软件或其某种组合的形式遍布***。
在一个实施例中,主存储器715装载操作***750以经由应用程序接口(API)来提供文件***。文件***通过设备驱动器连接以与固态磁盘725、HDD720或两者通信。在一个实施例中,主存储器715装载通过API与操作***750和文件***接口的应用程序。文件***通过设备驱动器连接以与固态磁盘725或HDD720通信以管理其上的文件。在一个实施例中,文件***包含如下方法:(1)存储、引用、共享文件以及使文件安全;(2)访问文件数据;以及(3)维护文件完整性。尽管如此,在文件***及其关联的操作***之间不总是有明确的差别,尤其是那些包含在操作***内的文件***。
主存储器715可以在各种存储器源内实现,诸如动态随机存取存储器(DRAM)、硬盘驱动器(HDD)720、基于NVRAM技术的固态磁盘725、或经由网络接口730或者经由无线接口740位于计算机***远程的包含各种存储设备和技术的存储器源。高速缓冲存储器可位于处理器内或紧靠近处理器,诸如在处理器的本地总线707上。此外,高速缓冲存储器可以包含相对快速的存储器单元,诸如六晶体管(6T)单元、或近似相等或更快访问速度的其他存储器单元。
然而,本发明的其他实施例可以存在于其他电路、逻辑单元或图7的***内的设备中。此外,在本发明的其他实施例中,可以遍布于多个电路、逻辑单元或图7所示的设备中。
虽然在阅读上述说明书之后本发明的许多改动和修改对于本领域普通技术人员而言变得明显,但是应当理解,通过示例的方式显示和描述的任何特定实施例绝不旨在视为限制。因此,各个实施例的细节的提及不意在限制权利要求的范围,权利要求本身仅记述对于本发明而言至关重要的那些特征。
Claims (27)
1.一种用于加密的方法,包括:
用第一密钥对第一数据的一段或多段进行加密,所述第一数据与至少一个加密属性相关联且具有多个段,其中所述加密属性包括用于标识所述第一数据的要加密的所述一段或多段的信息;
用第二密钥对所述第一密钥进行加密,所述第二密钥是公钥;
用第三密钥对所述加密属性进行加密以创建加密的加密属性,其中所述第一密钥、所述第二密钥和所述第三密钥不同;以及
存储第二数据的至少一部分,所述第二数据包括部分加密数据、加密的加密属性、所述第一密钥的加密版本和所述第三密钥的加密版本。
2.如权利要求1所限定的方法,其中,所述第一密钥是对称加密密钥。
3.如权利要求1所限定的方法,其中,结合所述第一密钥对所述第三密钥进行加密。
4.如权利要求1所限定的方法,其中,结合所述第二密钥对所述第三密钥进行加密。
5.如权利要求1所限定的方法,还包括发送所述第二数据。
6.如权利要求1所限定的方法,其中,所述一段或多段包括所述第一数据的前N段,其中N是正整数。
7.如权利要求1所限定的方法,其中,所述一段或多段包括所述第一数据的每N段中的至少一段,其中N是正整数。
8.如权利要求1所限定的方法,其中,所述加密属性基于所述第一数据的第一类型。
9.如权利要求1所限定的方法,其中,所述加密属性具有缺省设定并且能够由用户修改。
10.如权利要求1所限定的方法,还包括将所述第一数据分段成所述多个段,其中所述第一数据的每段的长度是M位,并且每段能够由M位加密引擎来处理。
11.一种用于解密的方法,包括:
访问第一数据,所述第一数据包括部分加密数据、加密属性的加密版本、利用作为公钥的第二密钥加密的第一密钥的版本以及第三密钥的加密版本,其中所述部分加密数据包括多个段;
用所述第三密钥对加密的加密属性进行解密以取回所述加密属性,其中所述加密属性包括用于标识所述部分加密数据的被加密的一段或多段的信息;以及
用所述第一密钥对所述部分加密数据的所述一段或多段进行解密。
12.如权利要求11所限定的方法,其中,所述第一密钥是对称加密密钥。
13.如权利要求11所限定的方法,其中,所述第三密钥的所述加密版本是结合所述第二密钥而产生的。
14.如权利要求11所限定的方法,其中,所述第三密钥的所述加密版本是结合所述第一密钥而产生的。
15.一种用于加密的***,包括:
控制器,其接收对与至少一个加密属性相关联的第一数据进行加密的请求,其中所述第一数据包括多个段,其中所述加密属性包括用于标识所述第一数据的要加密的一段或多段的信息;
第一加密引擎,其用第一密钥对所述第一数据的所述一段或多段进行加密以生成部分加密数据,其中所述第一密钥将被用第二密钥进行加密,所述第二密钥是公钥;
第二加密引擎,其能够操作以用第三密钥对所述加密属性进行加密以创建加密的加密属性;以及
存储设备,其存储第二数据的至少一部分,其中所述第二数据包括所述加密的加密属性、所述部分加密数据以及所述第三密钥的加密版本。
16.如权利要求15所限定的***,其中,所述第三密钥的所述加密版本是结合所述第一密钥而产生的。
17.如权利要求15所限定的***,其中,所述第三密钥的所述加密版本是结合所述第二密钥而产生的。
18.一种用于解密的***,包括:
控制器,其访问包括部分加密数据和加密属性的加密版本的第一数据,其中所述部分加密数据包括多个段,其中所述部分加密数据是用第一密钥进行加密的,其中所述第一密钥的加密版本是结合作为公钥的第二密钥而创建的;
第一解密引擎,其用第三密钥对所述加密的加密属性进行解密以取回所述加密属性,其中所述加密属性包括用于标识所述部分加密数据的被加密的一段或多段的信息;以及
第二解密引擎,其用第一密钥对所述部分加密数据的所述一段或多段进行解密。
19.如权利要求18所限定的***,其中,所述第三密钥的加密版本是结合所述第一密钥而产生的。
20.如权利要求18所限定的***,其中,所述第三密钥的加密版本是结合所述第二密钥而产生的。
21.一种制造品,包括计算机可读存储介质,所述计算机可读存储介质包括存储有指令的数据,当由机器访问时,所述指令使所述机器执行包括以下的方法:
用第一密钥对第一数据的一段或多段进行加密,所述第一数据与至少一个加密属性相关联且具有多个段,其中所述加密属性包括用于标识所述第一数据的要加密的所述一段或多段的信息;
用第二密钥对所述第一密钥进行加密,所述第二密钥是公钥;
用第三密钥对所述加密属性进行加密以创建加密的加密属性,其中所述第一密钥、所述第二密钥和所述第三密钥不同;以及
存储第二数据的至少一部分,所述第二数据包括部分加密数据、加密的加密属性、所述第一密钥的加密版本和所述第三密钥的加密版本。
22.如权利要求21所限定的制造品,其中,所述第一密钥是对称加密密钥。
23.如权利要求21所限定的制造品,其中,结合所述第一密钥对所述第三密钥进行加密。
24.如权利要求21所限定的制造品,其中,结合所述第二密钥对所述第三密钥进行加密。
25.一种制造品,包括计算机可读存储介质,所述计算机可读存储介质包括存储有指令的数据,当由机器访问时,所述指令使所述机器执行包括以下的方法:
访问包括第一数据,所述第一数据部分加密数据、加密属性的加密版本、利用作为公钥的第二密钥加密的第一密钥的版本以及第三密钥的加密版本,其中所述部分加密数据包括多个段;
用所述第三密钥对加密的加密属性进行解密以取回所述加密属性,其中所述加密属性包括用于标识所述部分加密数据的被加密的一段或多段的信息;以及
用所述第一密钥对所述部分加密数据的所述一段或多段进行解密。
26.如权利要求25所限定的制造品,其中,所述第三密钥的所述加密版本是结合所述第一密钥而产生的。
27.如权利要求25所限定的制造品,其中,所述第三密钥的所述加密版本是结合所述第二密钥而产生的。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US13/292,883 US9240883B2 (en) | 2008-09-04 | 2011-11-09 | Multi-key cryptography for encrypting file system acceleration |
PCT/IB2012/002808 WO2013068843A2 (en) | 2011-11-09 | 2012-12-29 | Multi-key cryptography for encrypting file system acceleration |
Publications (1)
Publication Number | Publication Date |
---|---|
CN104040937A true CN104040937A (zh) | 2014-09-10 |
Family
ID=48290706
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201280066389.9A Pending CN104040937A (zh) | 2011-11-09 | 2012-12-29 | 用于对文件***加速加密的多密钥密码术 |
Country Status (3)
Country | Link |
---|---|
US (2) | US9240883B2 (zh) |
CN (1) | CN104040937A (zh) |
WO (1) | WO2013068843A2 (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105975870A (zh) * | 2016-05-19 | 2016-09-28 | 上海点荣金融信息服务有限责任公司 | 数据脱敏方法和*** |
CN106599698A (zh) * | 2015-10-19 | 2017-04-26 | 腾讯科技(深圳)有限公司 | 一种加密图片、解密图片的方法和装置 |
CN109005027A (zh) * | 2018-08-16 | 2018-12-14 | 成都市映潮科技股份有限公司 | 一种随机数据加解密法、装置及*** |
CN111078153A (zh) * | 2019-12-20 | 2020-04-28 | 同方知网(北京)技术有限公司 | 一种基于文件的分布式存储方法 |
CN115422568A (zh) * | 2022-10-31 | 2022-12-02 | 南京芯驰半导体科技有限公司 | 一种基于SoC的文件加密方法及*** |
Families Citing this family (53)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2500356A (en) | 2011-01-20 | 2013-09-18 | Box Inc | Real time notification of activities that occur in a web-based collaboration environment |
EP2729877A4 (en) | 2011-07-08 | 2015-06-17 | Box Inc | DESKTOP APPLICATION FOR ACCESS AND INTERACTION WITH JOBS IN A CLOUD-BASED CONTENT MANAGEMENT SYSTEM AND SYNCHRONIZATION MECHANISMS THEREFOR |
US9098474B2 (en) | 2011-10-26 | 2015-08-04 | Box, Inc. | Preview pre-generation based on heuristics and algorithmic prediction/assessment of predicted user behavior for enhancement of user experience |
US11210610B2 (en) | 2011-10-26 | 2021-12-28 | Box, Inc. | Enhanced multimedia content preview rendering in a cloud content management system |
WO2013082320A1 (en) | 2011-11-29 | 2013-06-06 | Box, Inc. | Mobile platform file and folder selection functionalities for offline access and synchronization |
US9904435B2 (en) | 2012-01-06 | 2018-02-27 | Box, Inc. | System and method for actionable event generation for task delegation and management via a discussion forum in a web-based collaboration environment |
US11232481B2 (en) | 2012-01-30 | 2022-01-25 | Box, Inc. | Extended applications of multimedia content previews in the cloud-based content management system |
US9965745B2 (en) | 2012-02-24 | 2018-05-08 | Box, Inc. | System and method for promoting enterprise adoption of a web-based collaboration environment |
US9575981B2 (en) | 2012-04-11 | 2017-02-21 | Box, Inc. | Cloud service enabled to handle a set of files depicted to a user as a single file in a native operating system |
US10795766B2 (en) | 2012-04-25 | 2020-10-06 | Pure Storage, Inc. | Mapping slice groupings in a dispersed storage network |
US10621044B2 (en) | 2012-04-25 | 2020-04-14 | Pure Storage, Inc. | Mapping slice groupings in a dispersed storage network |
US9380032B2 (en) * | 2012-04-25 | 2016-06-28 | International Business Machines Corporation | Encrypting data for storage in a dispersed storage network |
US9413587B2 (en) | 2012-05-02 | 2016-08-09 | Box, Inc. | System and method for a third-party application to access content within a cloud-based platform |
US9396216B2 (en) | 2012-05-04 | 2016-07-19 | Box, Inc. | Repository redundancy implementation of a system which incrementally updates clients with events that occurred via a cloud-enabled platform |
US9691051B2 (en) | 2012-05-21 | 2017-06-27 | Box, Inc. | Security enhancement through application access control |
US8914900B2 (en) | 2012-05-23 | 2014-12-16 | Box, Inc. | Methods, architectures and security mechanisms for a third-party application to access content in a cloud-based platform |
EP2869492B1 (en) * | 2012-06-29 | 2017-05-24 | Fujitsu Limited | Communication program, recording medium, communication apparatus, and communication method |
GB2505072A (en) | 2012-07-06 | 2014-02-19 | Box Inc | Identifying users and collaborators as search results in a cloud-based system |
US9712510B2 (en) | 2012-07-06 | 2017-07-18 | Box, Inc. | Systems and methods for securely submitting comments among users via external messaging applications in a cloud-based platform |
US9794256B2 (en) | 2012-07-30 | 2017-10-17 | Box, Inc. | System and method for advanced control tools for administrators in a cloud-based service |
GB2513671A (en) | 2012-08-27 | 2014-11-05 | Box Inc | Server side techniques for reducing database workload in implementing selective subfolder synchronization in a cloud-based environment |
US9135462B2 (en) * | 2012-08-29 | 2015-09-15 | Box, Inc. | Upload and download streaming encryption to/from a cloud-based platform |
US9117087B2 (en) | 2012-09-06 | 2015-08-25 | Box, Inc. | System and method for creating a secure channel for inter-application communication based on intents |
US9195519B2 (en) | 2012-09-06 | 2015-11-24 | Box, Inc. | Disabling the self-referential appearance of a mobile application in an intent via a background registration |
US9292833B2 (en) | 2012-09-14 | 2016-03-22 | Box, Inc. | Batching notifications of activities that occur in a web-based collaboration environment |
US10915492B2 (en) | 2012-09-19 | 2021-02-09 | Box, Inc. | Cloud-based platform enabled with media content indexed for text-based searches and/or metadata extraction |
US9959420B2 (en) | 2012-10-02 | 2018-05-01 | Box, Inc. | System and method for enhanced security and management mechanisms for enterprise administrators in a cloud-based environment |
US9495364B2 (en) | 2012-10-04 | 2016-11-15 | Box, Inc. | Enhanced quick search features, low-barrier commenting/interactive features in a collaboration platform |
US9665349B2 (en) | 2012-10-05 | 2017-05-30 | Box, Inc. | System and method for generating embeddable widgets which enable access to a cloud-based collaboration platform |
US10235383B2 (en) | 2012-12-19 | 2019-03-19 | Box, Inc. | Method and apparatus for synchronization of items with read-only permissions in a cloud-based environment |
US9396245B2 (en) | 2013-01-02 | 2016-07-19 | Box, Inc. | Race condition handling in a system which incrementally updates clients with events that occurred in a cloud-based collaboration platform |
US9953036B2 (en) | 2013-01-09 | 2018-04-24 | Box, Inc. | File system monitoring in a system which incrementally updates clients with events that occurred in a cloud-based collaboration platform |
EP2755151A3 (en) | 2013-01-11 | 2014-09-24 | Box, Inc. | Functionalities, features and user interface of a synchronization client to a cloud-based environment |
EP2757491A1 (en) | 2013-01-17 | 2014-07-23 | Box, Inc. | Conflict resolution, retry condition management, and handling of problem files for the synchronization client to a cloud-based platform |
CN103198264A (zh) * | 2013-03-14 | 2013-07-10 | 厦门市美亚柏科信息股份有限公司 | 一种加密文件***数据的恢复方法和装置 |
US10846074B2 (en) | 2013-05-10 | 2020-11-24 | Box, Inc. | Identification and handling of items to be ignored for synchronization with a cloud-based platform by a synchronization client |
US10725968B2 (en) | 2013-05-10 | 2020-07-28 | Box, Inc. | Top down delete or unsynchronization on delete of and depiction of item synchronization with a synchronization client to a cloud-based platform |
US9633037B2 (en) | 2013-06-13 | 2017-04-25 | Box, Inc | Systems and methods for synchronization event building and/or collapsing by a synchronization component of a cloud-based platform |
US9805050B2 (en) | 2013-06-21 | 2017-10-31 | Box, Inc. | Maintaining and updating file system shadows on a local device by a synchronization client of a cloud-based platform |
US9535924B2 (en) | 2013-07-30 | 2017-01-03 | Box, Inc. | Scalability improvement in a system which incrementally updates clients with events that occurred in a cloud-based collaboration platform |
US10509527B2 (en) | 2013-09-13 | 2019-12-17 | Box, Inc. | Systems and methods for configuring event-based automation in cloud-based collaboration platforms |
US9535909B2 (en) | 2013-09-13 | 2017-01-03 | Box, Inc. | Configurable event-based automation architecture for cloud-based collaboration platforms |
US9509669B2 (en) * | 2014-04-14 | 2016-11-29 | Lattice Semiconductor Corporation | Efficient routing of streams encrypted using point-to-point authentication protocol |
US10530854B2 (en) | 2014-05-30 | 2020-01-07 | Box, Inc. | Synchronization of permissioned content in cloud-based environments |
US9894119B2 (en) | 2014-08-29 | 2018-02-13 | Box, Inc. | Configurable metadata-based automation and content classification architecture for cloud-based collaboration platforms |
US10038731B2 (en) | 2014-08-29 | 2018-07-31 | Box, Inc. | Managing flow-based interactions with cloud-based shared content |
US9735962B1 (en) * | 2015-09-30 | 2017-08-15 | EMC IP Holding Company LLC | Three layer key wrapping for securing encryption keys in a data storage system |
CN105404824B (zh) * | 2015-11-11 | 2018-09-25 | 成都比特信安科技有限公司 | 异步数据缓加密***及方法 |
US10452858B2 (en) * | 2016-03-31 | 2019-10-22 | International Business Machines Corporation | Encryption key management for file system |
US10546138B1 (en) * | 2016-04-01 | 2020-01-28 | Wells Fargo Bank, N.A. | Distributed data security |
CN115632454B (zh) | 2018-07-27 | 2023-10-13 | 荣耀终端有限公司 | 一种终端设备的供电电路、终端设备及供电方法 |
CA3119735A1 (en) | 2018-11-15 | 2020-05-22 | Airside Mobile, Inc. | Methods and apparatus for encrypting, storing, and/or sharing sensitive data |
KR20210147645A (ko) | 2020-05-29 | 2021-12-07 | 삼성전자주식회사 | 동형 암호화 장치 및 그것의 암호문 연산 방법 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1183685A (zh) * | 1996-06-28 | 1998-06-03 | 株式会社东芝 | 加密译码方法,记录重放装置及记录媒体 |
WO1999014652A1 (en) * | 1997-09-16 | 1999-03-25 | Microsoft Corporation | Encrypting file system and method |
JP2000132543A (ja) * | 1998-10-27 | 2000-05-12 | Ntt Data Corp | 文書処理システム、方法及び記録媒体 |
US20030110131A1 (en) * | 2001-12-12 | 2003-06-12 | Secretseal Inc. | Method and architecture for providing pervasive security to digital assets |
CN1505029A (zh) * | 2002-11-29 | 2004-06-16 | ��ʽ���綫֥ | 内容管理方法,记录和/或再现装置,以及记录媒体 |
WO2007118829A1 (en) * | 2006-04-18 | 2007-10-25 | International Business Machines Corporation | Encryption apparatus and method for providing an encrypted file system |
US20100054477A1 (en) * | 2008-09-04 | 2010-03-04 | Yen Hsiang Chew | Accelerated cryptography with an encryption attribute |
Family Cites Families (45)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS63287882A (ja) | 1987-05-20 | 1988-11-24 | 株式会社日立製作所 | 暗号装置 |
JP3143108B2 (ja) | 1990-03-13 | 2001-03-07 | 株式会社日立製作所 | ファイル暗号化方法およびファイル暗号システム |
US6002772A (en) | 1995-09-29 | 1999-12-14 | Mitsubishi Corporation | Data management system |
US8595502B2 (en) * | 1995-09-29 | 2013-11-26 | Intarsia Software Llc | Data management system |
US6405315B1 (en) | 1997-09-11 | 2002-06-11 | International Business Machines Corporation | Decentralized remotely encrypted file system |
JP3604264B2 (ja) | 1997-10-06 | 2004-12-22 | 株式会社東芝 | 発信者用端末装置及びネットワークシステム並びに発信情報監視方法 |
JP3362775B2 (ja) | 1998-12-25 | 2003-01-07 | インターナショナル・ビジネス・マシーンズ・コーポレーション | Dram及びdramのデータ・アクセス方法 |
US6971022B1 (en) | 1999-06-15 | 2005-11-29 | Matsushita Electric Industrial Co., Ltd. | Cryptographic apparatus for performing cryptography on a specified area of content data |
AU2040801A (en) | 1999-12-03 | 2001-06-12 | Cipheractive Communication Security Ltd. | Encryption of partitioned data blocks utilizing public key methods and random numbers |
EP1267515A3 (en) | 2000-01-21 | 2004-04-07 | Sony Computer Entertainment Inc. | Method and apparatus for symmetric encryption/decryption of recorded data |
AU2002222974B2 (en) | 2000-07-14 | 2006-03-16 | Irdeto Access B.V. | Secure packet-based data broadcasting architecture |
US6941456B2 (en) | 2001-05-02 | 2005-09-06 | Sun Microsystems, Inc. | Method, system, and program for encrypting files in a computer system |
EP1288941A3 (de) | 2001-08-09 | 2003-03-12 | Rainer Brang | Verfahren zum Speichern einer Anzahl von Datensätzen auf Serien von informationsgleichen Datenträgern sowie Datenträger |
US7200747B2 (en) * | 2001-10-31 | 2007-04-03 | Hewlett-Packard Development Company, L.P. | System for ensuring data privacy and user differentiation in a distributed file system |
US7562232B2 (en) * | 2001-12-12 | 2009-07-14 | Patrick Zuili | System and method for providing manageability to security information for secured items |
US20030115471A1 (en) | 2001-12-19 | 2003-06-19 | Skeba Kirk W. | Method and apparatus for building operational radio firmware using incrementally certified modules |
US7233669B2 (en) | 2002-01-02 | 2007-06-19 | Sony Corporation | Selective encryption to enable multiple decryption keys |
US8176334B2 (en) * | 2002-09-30 | 2012-05-08 | Guardian Data Storage, Llc | Document security system that permits external users to gain access to secured files |
US6931597B1 (en) * | 2002-04-17 | 2005-08-16 | Pss Systems, Inc. | Indications of secured digital assets |
JP4328495B2 (ja) | 2002-05-23 | 2009-09-09 | エルピーダメモリ株式会社 | 半導体メモリ装置 |
US6678828B1 (en) | 2002-07-22 | 2004-01-13 | Vormetric, Inc. | Secure network file access control system |
US7167560B2 (en) * | 2002-08-08 | 2007-01-23 | Matsushita Electric Industrial Co., Ltd. | Partial encryption of stream-formatted media |
WO2004034184A2 (en) | 2002-08-23 | 2004-04-22 | Exit-Cube, Inc. | Encrypting operating system |
US7181016B2 (en) * | 2003-01-27 | 2007-02-20 | Microsoft Corporation | Deriving a symmetric key from an asymmetric key for file encryption or decryption |
US7320069B1 (en) | 2003-02-14 | 2008-01-15 | Novell, Inc. | Selective encryption of media data |
US7215778B2 (en) * | 2003-03-31 | 2007-05-08 | Intel Corporation | Encrypted content recovery |
US7549044B2 (en) * | 2003-10-28 | 2009-06-16 | Dphi Acquisitions, Inc. | Block-level storage device with content security |
US7672460B2 (en) | 2004-01-22 | 2010-03-02 | Nec Corporation | Mix-net system |
JP2005339604A (ja) | 2004-05-24 | 2005-12-08 | Nec Electronics Corp | 半導体記憶装置 |
JP4720136B2 (ja) | 2004-09-24 | 2011-07-13 | 富士ゼロックス株式会社 | 暗号化装置、暗号化方法およびプログラム |
CN100576196C (zh) | 2004-10-12 | 2009-12-30 | 韩国情报通信大学校产学协力团 | 内容加密方法、***和利用该加密方法通过网络提供内容的方法 |
US7793037B2 (en) | 2005-05-31 | 2010-09-07 | Intel Corporation | Partial page scheme for memory technologies |
US20070006253A1 (en) | 2005-06-29 | 2007-01-04 | Pinder Howard G | Partial pre-encryption with network-based packet sorting |
US8194859B2 (en) | 2005-09-01 | 2012-06-05 | Qualcomm Incorporated | Efficient key hierarchy for delivery of multimedia content |
US20070083467A1 (en) | 2005-10-10 | 2007-04-12 | Apple Computer, Inc. | Partial encryption techniques for media data |
US7606769B2 (en) | 2005-10-12 | 2009-10-20 | Kabushiki Kaisha Toshiba | System and method for embedding user authentication information in encrypted data |
WO2008105779A2 (en) * | 2006-05-22 | 2008-09-04 | Corestreet, Ltd. | Secure id checking |
JP2008067102A (ja) | 2006-09-07 | 2008-03-21 | Victor Co Of Japan Ltd | コンテンツ配信サーバ |
US20090052670A1 (en) | 2007-08-21 | 2009-02-26 | Samsung Electronics Co., Ltd. | Method and apparatus for storing digital content in storage device |
US8542823B1 (en) | 2009-06-18 | 2013-09-24 | Amazon Technologies, Inc. | Partial file encryption |
US9031876B2 (en) * | 2009-06-19 | 2015-05-12 | Hewlett-Packard Development Company, L.P. | Managing keys for encrypted shared documents |
KR20110024788A (ko) | 2009-09-03 | 2011-03-09 | 엘지전자 주식회사 | 암호화된 소프트웨어 바이너리 (SoftWare Binary) 를 전송하는 컨텐츠 프로바이더, 상기 암호화된 소프트웨어 바이너리를 처리하는 네트워크 기반 디지털 방송 수신기, 그리고 그 제어 방법 |
US9584326B2 (en) | 2011-11-28 | 2017-02-28 | International Business Machines Corporation | Creating a new file for a dispersed storage network |
US9015556B2 (en) | 2011-12-12 | 2015-04-21 | Cleversafe, Inc. | Transforming data in a distributed storage and task network |
US9197613B2 (en) * | 2011-12-20 | 2015-11-24 | Industrial Technology Research Institute | Document processing method and system |
-
2011
- 2011-11-09 US US13/292,883 patent/US9240883B2/en not_active Expired - Fee Related
-
2012
- 2012-12-29 CN CN201280066389.9A patent/CN104040937A/zh active Pending
- 2012-12-29 WO PCT/IB2012/002808 patent/WO2013068843A2/en active Application Filing
-
2015
- 2015-12-14 US US14/968,784 patent/US10447476B2/en active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1183685A (zh) * | 1996-06-28 | 1998-06-03 | 株式会社东芝 | 加密译码方法,记录重放装置及记录媒体 |
WO1999014652A1 (en) * | 1997-09-16 | 1999-03-25 | Microsoft Corporation | Encrypting file system and method |
JP2000132543A (ja) * | 1998-10-27 | 2000-05-12 | Ntt Data Corp | 文書処理システム、方法及び記録媒体 |
US20030110131A1 (en) * | 2001-12-12 | 2003-06-12 | Secretseal Inc. | Method and architecture for providing pervasive security to digital assets |
EP1320011A2 (en) * | 2001-12-12 | 2003-06-18 | Pervasive Security Systems Inc. | Method and architecture for providing pervasive security to digital assets |
CN1505029A (zh) * | 2002-11-29 | 2004-06-16 | ��ʽ���綫֥ | 内容管理方法,记录和/或再现装置,以及记录媒体 |
WO2007118829A1 (en) * | 2006-04-18 | 2007-10-25 | International Business Machines Corporation | Encryption apparatus and method for providing an encrypted file system |
CN101401105A (zh) * | 2006-04-18 | 2009-04-01 | 国际商业机器公司 | 用于提供加密文件***的加密装置和方法 |
US20100054477A1 (en) * | 2008-09-04 | 2010-03-04 | Yen Hsiang Chew | Accelerated cryptography with an encryption attribute |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106599698A (zh) * | 2015-10-19 | 2017-04-26 | 腾讯科技(深圳)有限公司 | 一种加密图片、解密图片的方法和装置 |
US10454905B2 (en) | 2015-10-19 | 2019-10-22 | Tencent Technology (Shenzhen) Company Limited | Method and apparatus for encrypting and decrypting picture, and device |
CN105975870A (zh) * | 2016-05-19 | 2016-09-28 | 上海点荣金融信息服务有限责任公司 | 数据脱敏方法和*** |
CN105975870B (zh) * | 2016-05-19 | 2018-10-23 | 上海点融信息科技有限责任公司 | 数据脱敏方法和*** |
CN109005027A (zh) * | 2018-08-16 | 2018-12-14 | 成都市映潮科技股份有限公司 | 一种随机数据加解密法、装置及*** |
CN109005027B (zh) * | 2018-08-16 | 2021-09-14 | 成都映潮科技股份有限公司 | 一种随机数据加解密法、装置及*** |
CN111078153A (zh) * | 2019-12-20 | 2020-04-28 | 同方知网(北京)技术有限公司 | 一种基于文件的分布式存储方法 |
CN115422568A (zh) * | 2022-10-31 | 2022-12-02 | 南京芯驰半导体科技有限公司 | 一种基于SoC的文件加密方法及*** |
Also Published As
Publication number | Publication date |
---|---|
US9240883B2 (en) | 2016-01-19 |
US20120057696A1 (en) | 2012-03-08 |
WO2013068843A3 (en) | 2013-10-17 |
WO2013068843A2 (en) | 2013-05-16 |
WO2013068843A8 (en) | 2013-07-18 |
US20160105405A1 (en) | 2016-04-14 |
US10447476B2 (en) | 2019-10-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104040937A (zh) | 用于对文件***加速加密的多密钥密码术 | |
CN101401105B (zh) | 用于提供加密文件***的加密***和方法 | |
EP2472426B1 (en) | Accelerated cryptography with an encryption attribute | |
EP2255317B1 (en) | Cryptographic system | |
US20130028419A1 (en) | System and a method for use in a symmetric key cryptographic communications | |
JPH09270785A (ja) | 情報処理装置 | |
CN104660590B (zh) | 一种文件加密安全云存储方案 | |
CN110289946A (zh) | 一种区块链钱包本地化文件的生成方法及区块链节点设备 | |
CN103607273B (zh) | 一种基于时间期限控制的数据文件加解密方法 | |
JP5113630B2 (ja) | 秘密分散方法、プログラム、及び装置 | |
JP2008312156A (ja) | 情報処理装置、暗号化処理方法及び暗号化処理プログラム | |
CN110750326A (zh) | 一种虚拟机的磁盘加解密方法以及*** | |
CN106549927A (zh) | 密钥保存、获取方法和装置 | |
CN110113151A (zh) | 一种对elf格式程序的非侵入式实时加解密方法 | |
CN102622561A (zh) | 一种软件中调用数据的加密及解密方法 | |
CN115499118A (zh) | 报文密钥生成、文件加密、解密方法、装置、设备和介质 | |
KR102284877B1 (ko) | 효율적인 교집합 연산을 위한 함수 암호 기술 | |
Saudagar et al. | Image encryption based on advanced encryption standard (aes) | |
Soni | Performance analysis of cascaded hybrid symmetric encryption models | |
CN114629633A (zh) | 密钥块增强封装 | |
WO2021044465A1 (ja) | 暗号化装置、復号装置、コンピュータプログラム、暗号化方法、復号方法及びデータ構造 | |
JP4684680B2 (ja) | ファイルの暗号・復号方法、鍵情報抽出方法及び装置 | |
Srinivasarao et al. | A technique for data encryption and decryption | |
Shaik et al. | A compatible hexadecimal encryption-booster algorithm for augmenting security in the advanced encryption standard | |
JP6108012B2 (ja) | 情報配信システム、情報処理装置及びプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20140910 |
|
RJ01 | Rejection of invention patent application after publication |