NL1012435C2 - System for secure storage and management in a TTP server. - Google Patents
System for secure storage and management in a TTP server. Download PDFInfo
- Publication number
- NL1012435C2 NL1012435C2 NL1012435A NL1012435A NL1012435C2 NL 1012435 C2 NL1012435 C2 NL 1012435C2 NL 1012435 A NL1012435 A NL 1012435A NL 1012435 A NL1012435 A NL 1012435A NL 1012435 C2 NL1012435 C2 NL 1012435C2
- Authority
- NL
- Netherlands
- Prior art keywords
- key
- user
- encrypted
- seskey
- pubkeya
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
- H04L9/0897—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Storage Device Security (AREA)
Description
9 -1-9 -1-
Systeem voor beveiligde opslag en beheer in een TTP server ACHTERGROND VAN DE UITVINDINGBACKGROUND OF THE INVENTION System for secure storage and management in a TTP server
De uitvinding heeft betrekking op een systeem voor beveiligde opslag en beheer in een TTP server, van copieën van digitale bestanden die via een transmissiekanaal van een 5 eerste naar een tweede gebruiker worden gezonden.The invention relates to a system for secure storage and management in a TTP server of copies of digital files that are sent via a transmission channel from a first to a second user.
De uitvinding betreft, met andere woorden, een tijdloos sleutel- & opslagsysteem voor ten behoeve van het op een veilige manier langdurig opslaan van electronisch uitgewisselde (digitaal beveiligde) informatie en het beveiligd beschikbaar stellen (secure retrieval) van de opgeslagen data.In other words, the invention relates to a timeless key & storage system for the long-term safe storage of electronically exchanged (digitally secured) information and the secure availability (secure retrieval) of the stored data.
10 De weinige bekende systemen hebben de volgende nadelen: 1) Huidige beveiligingstechnieken kennen een beperkte kraakbaarheidsduurgarantie.10 The few known systems have the following drawbacks: 1) Current security techniques have a limited crackability guarantee.
2) Beperkte beveiligingsgaranties voor tijdens en na langdurige opslag.2) Limited security guarantees for during and after long-term storage.
3) Veel opslagruimte en inspanning nodig voor sleutelbeheer.3) Lots of storage space and effort required for key management.
4) Beveiligde langdurige opslag en het daarbij behorende sleutel- en opslagbeheer is nu 15 of niet geregeld of zeer complex van opzet.4) Secure long-term storage and the associated key and storage management is now 15 or not regulated or very complex in design.
5) Door de steeds veranderende soft- en hardware is het zeer moeilijk om electronische tijdloosheid te garanderen.5) Due to the ever-changing soft- and hardware it is very difficult to guarantee electronic timelessness.
B. SAMENVATTING VAN DE UITVINDINGB. SUMMARY OF THE INVENTION
De uitvinding beoogt de genoemde nadelen te ondervangen. Daartoe voorziet de 20 uitvinding in een systeem met middelen voor het uitvoeren van de functionaliteiten: “Secure Archiving”, "Re-encryption", “Secure Retrieval”, welke hieronder zullen worden besproken. Afzonderlijk worden daaibij de optionele items ‘Digital Sign" en “Timestamp”behandeld.The object of the invention is to obviate the above-mentioned drawbacks. To this end, the invention provides a system of means for performing the functionalities: "Secure Archiving", "Re-encryption", "Secure Retrieval", which will be discussed below. Separately, the optional items "Digital Sign" and "Timestamp" are treated separately.
“Secure Archiving” 25 Als een bestand, volgens de huidige stand van de techniek, op veilige wijze van een eerste gebruiker naar een tweede gebruiker wordt verzonden, wordt het bestand vercijferd met een symmetrische sessiesleutel, die op zijn beurt wordt vercijferd met de publieke sleutel van de tweede gebruiker. Die tweede gebruiker kan de sessiesleutel ontcijferen met zijn private sleutel en het bestand zelf met de aldus ontcijferde 30 sessiesleutel."Secure Archiving" 25 If a file, according to the current state of the art, is securely sent from a first user to a second user, the file is encrypted with a symmetric session key, which in turn is encrypted with the public key from the second user. That second user can decrypt the session key with his private key and the file itself with the thus encrypted session key.
1012435 -2-1012435 -2-
Volgens de uitvinding wordt de sessiesleutel door de eerste gebruiker tevens vercijferd met de publieke sleutel van een "in-line" (d.w.z. opgenomen in het transmissiekanaai tussen de eerste en tweede gebruiker) TTP server, welke TTP server de ontvangen sessiesleutel ontcijfert met zijn private sleutel. Daarna vercijfert de TIP servo: de 5 ontcijferde sessiesleutel met een "publieke" opslagsleutel. De met die publieke opslagsleutel vercijferde sessiesleutel en het met de sessiesleutel vercijferde bestand worden vervolgens in een opslagmedium van de TTP opgeslagen.According to the invention, the session key is also encrypted by the first user with the public key of an "in-line" (ie included in the transmission channel between the first and second user) TTP server, which TTP server decrypts the received session key with its private key . Then the TIP servo encrypts the 5 decrypted session key with a "public" storage key. The session key encrypted with that public storage key and the file encrypted with the session key are then stored in a storage medium of the TTP.
Opgemerkt wordt dat hierboven en hieronder wordt gesproken van publieke en private sleutels. Deze zijn van algemene bekendheid. In het algemeen vormen een publieke en 10 een private sleutel een asymmetrisch sleutelpaar. Als een bestand of een code met de publieke sleutel van een asymmetrisch sleutelpaar vercijferd is, kan dat bestand of die code alleen worden ontcijferd met behulp van de bijhorende private sleutel mi vice versa. In het algemeen zijn de publieke sleutels voor “het publiek” beschikbaar, bijvoorbeeld via een openbaar toegankelijke database zoals www.pgp.com. In de onderhavige aanvrage 15 wordt er van uitgegaan dat de gebruikers en de TTP elk over een sleutelpaar beschikken, elk bestaande uit een publieke en een private sleutel en in het bijzonder bedoeld voor beveiliging van de onderlinge data-uitwisseling van de bestanden en codes. De TTP beschikt daarenboven over een sleutelpaar dat uitsluitend binnen de TTP wordt gebruikt; de “publieke” en de private sleutel dienen voor beveiligde opslag respectievelijk 20 herwinning (“secure retrieval”) van bestanden en codes. De publieke opslagsleutel wordt niet, zoals normaliter bij publieke sleutels het geval is, publiekelijk ter beschikking gesteld.It should be noted that the above and below refer to public and private keys. These are of general reputation. In general, a public and a private key form an asymmetric key pair. If a file or code has been encrypted with the public key of an asymmetric key pair, that file or code can only be decrypted using the corresponding private key mi vice versa. In general, public keys are available to "the public", for example through a publicly accessible database such as www.pgp.com. In the present application 15 it is assumed that the users and the TTP each have a key pair, each consisting of a public and a private key and in particular intended for securing the mutual data exchange of the files and codes. In addition, the TTP has a key pair that is used exclusively within the TTP; the “public” and the private key serve for secure storage of files and codes, respectively. The public storage key is not made publicly available, as is normally the case with public keys.
"Re-encryption""Re-encryption"
Bij wijze van "periodiek onderhoud" -uit veiligheidsoverwegingen- kan de TTP server op 25 gezette tijden het bestand opnieuw in het opslagmedium opslaan. Daartoe wordt eerst de sessiesleutel, waarmee het bestand is vercijferd, herwonnen, door ontcijfering -met de private opslagsleutel- van de opgeslagen (vercijferde) sessiesleutel Vervolgens wordt het in het opslagmedium opgeslagen vercijferde bestand met de herwonnen sessiesleutel ontcijferd.As a "periodic maintenance" - for security reasons - the TTP server can periodically save the file again in the storage medium. To this end, the session key with which the file is encrypted is first recovered by decrypting - with the private storage key - the stored (encrypted) session key. Then the encrypted file stored in the storage medium is decrypted with the recovered session key.
1012435 -3-1012435 -3-
De TTP saver genereert vervolgens een nieuw asymmetrisch opslagsleutel-paar, bestaande uit een nieuwe publieke opslagsleutel (die buiten de TTP niet beschikbaar wordt gesteld) en een nieuwe private opslagsleutel, en een nieuwe versie van de symmetrische sessiesleutel, waarna de TTP het ontcijferde bestand met de nieuwe 5 sessiesleutel vercijfert en in het opslagmedium opslaat.The TTP saver then generates a new asymmetric storage key pair, consisting of a new public storage key (which is not made available outside of the TTP) and a new private storage key, and a new version of the symmetric session key, after which the TTP decrypts the decrypted file. encrypts the new 5 session key and saves it in the storage medium.
De TTP vercijfert tevens de nieuwe sessiesleutel met de nieuwe publieke opslagsleutel en slaat die vercijferde sessiesleutel in het opslagmedium op.The TTP also encrypts the new session key with the new public storage key and stores that encrypted session key in the storage medium.
"Secure Retrieval"Secure Retrieval
Voor beveiligde terugwinning van het opgeslagen bestand en overdracht ervan naar de 10 eerste en/of tweede gebruiker, wordt de symmetrische sessiesleutel herwonnen uit het opslagmedium door ontcijfering, met de private opslagsleutel, van de opgeslagen vercijferde sessiesleutel. De herwonnen sessiesleutel wordt vervolgens vercijferd met de actuele publieke sleutel van de eerste resp. tweede gebruiker en via het transmissiekanaal naar die gebruiker overgedragen, tezamen met een copie van het in het opslagmedium 15 opgeslagen, met de sessiesleutel vercijferde bestand. De gebruiker kan na ontvangst van de vercijferde sessiesleutel, de sessiesleutel daaruit herwinnen door ontcijfering met zijn private sleutel. Vervolgens kan de gebruiker het met de sessiesleutel vercijferde bestand ontcijferen met behulp van de herwonnen sessiesleutel.For secure recovery of the stored file and transferring it to the first and / or second user, the symmetric session key is recovered from the storage medium by decrypting, with the private storage key, the stored encrypted session key. The regained session key is then encrypted with the current public key of the first resp. second user and transferred to that user via the transmission channel, together with a copy of the file stored in the storage medium 15 encrypted with the session key. After receiving the encrypted session key, the user can retrieve the session key from it by decrypting with his private key. Then the user can decrypt the session encrypted file using the regained session key.
"Digital Sign* 20 De publieke sleutel van de eerste gebruiker kan -zoals bekend- worden gebruikt ter verificatie van een digitale handtekening van het bestand. Een probleem doet zich voor als -wat vaak voorkomt- de eerste gebruiker op zeker moment, nadat het bestand in de TTP server is opgeslagen, een nieuw sleutelpaar (omvattende een publieke en een private sleutel) genereert en het oude laat vervallen. Om die reden is het van belang de 25 (oorspronkelijke) publieke sleutel van de eerste gebruiker in de TTP server op te slaan, daar alleen die oorspronkelijke sleutel gebruikt kan worden voor verificatie van de digitale handtekening van het opgeslagen, later opvraagbare bestand."Digital Sign * 20 The public key of the first user can - as is known - be used to verify a digital signature of the file. A problem occurs when, as is common, the first user at some point after the file is stored in the TTP server, generates a new key pair (comprising a public and a private key) and expires the old one, therefore it is important to store the 25 (original) public key of the first user in the TTP server since only that original key can be used to verify the digital signature of the saved later retrievable file.
Voor dat geval vercijfert de TTP server, na ontvangst van het vercijferde bestand tevens de -op dat moment publiek beschikbare- publieke sleutel van de eerste gebruiker, met de 30 publieke opslagsleutel, en slaat die vercijferde publieke sleutel in bet opslagmedium op.In that case, upon receipt of the encrypted file, the TTP server also encrypts the - then publicly available - public key of the first user, with the public storage key, and stores that encrypted public key in the storage medium.
1012435 -4-1012435 -4-
Periodiek -als "periodiek onderhoud"- ontcijfert de TTP server de in het opslagmedium opgeslagen vercijferde (oorpsronkelijke) publieke sleutel van de eerste gebruiker met de private opslagsleutel, en vercijfert de ontcijferde publieke sleutel van de eerste gebruiker met de nieuw gegenereerde publieke opslagsleutel en slaat die opnieuw vercijferde 5 sleutel in het opslagmedium op.Periodically - as "periodic maintenance" - the TTP server decrypts the encrypted (original) public key of the first user stored in the storage medium with the private storage key, and encrypts the decrypted public key of the first user with the newly generated public storage key and stores which re-encrypted 5 key in the storage medium.
De publieke sleutel van de eerste gebruiker kan -bij opvraging van het opgeslagen bestand- uit het opslagmedium worden herwonnen door ontcijfering met de private opslagsleutel, van die opgeslagen sleutel. De aldus herwonnen publieke sleutel van de eerste gebruiker wordt vervolgens vercijferd met de -op dat moment publiek 10 beschikbare- publieke sleutel van de opvragende eerste of tweede gebruiker en via het transmissiekanaal overgedragen. De gebruiker kan, na ontvangst van die vercijferde publieke sleutel de oorspronkelijke publieke sleutel van de eerste gebruiker herwinnen door ontcijfering met zijn actuele private sleutel; vervolgens kan de digitale handtekening van het herwonnen bestand met behulp van de herwonnen oorspronkelijke publieke 15 sleutel van de eerste gebruiker worden geverifieerd.The public key of the first user can be retrieved - upon request of the stored file - from the storage medium by decrypting that stored key with the private storage key. The public key of the first user thus recovered is then encrypted with the public key of the requesting first or second user, which is then publicly available, and transferred via the transmission channel. The user can, upon receipt of said encrypted public key, regain the original public key of the first user by decrypting with his current private key; then, the digital signature of the recovered file can be verified using the recovered original public key of the first user.
"Timestamp""Timestamp"
De TTP server kan desgewenst, na ontvangst en opslag van het vercijferde bestand een tijdcode genereren en die, gelinkt aan het opgeslagen bestand en vercijferd met de publieke opslagsleutel, in het opslagmedium opslaan. Bij opvraging van het opgeslagen 20 bestand door de eerste of tweede gebruiker, wordt de tijdcode ontcijferd en vervolgens vercijferd met voor die gebruiker actuele publieke sleutel en naar de gebruiker overgedragen. De gebruiker kan de vercijferde tijdcode ontcijferen met zijn actuele private sleutel.If desired, the TTP server can generate a time code upon receipt and storage of the encrypted file and store it, linked to the stored file and encrypted with the public storage key, in the storage medium. Upon retrieval of the stored file by the first or second user, the time code is decrypted and then encrypted with public key current for that user and transferred to the user. The user can decrypt the encrypted time code with his current private key.
FIGUURBESCHRUVINGFIGURE DESCRIPTION
25 De uitvinding wordt hierna aan de hand van een aantal figuren nader geïllustreerd. De figuren 1, 2 en 3 illustreren respectievelijk de functies “Secure Archiving”, "Re-encryption", "Secure Retrieval", incl. de items "Digital Sign" en de "Timestamp". Figuur 1: “Secure Archiving”The invention will be illustrated in more detail below with reference to a number of figures. Figures 1, 2 and 3 illustrate the functions “Secure Archiving”, “Re-encryption”, “Secure Retrieval”, including the items “Digital Sign” and the “Timestamp” respectively. Figure 1: “Secure Archiving”
Een bestand Txt wordt van een eerste gebruiker A naar een tweede gebruiker B 30 verzonden na te zijn vercijferd met een symmetrische sessiesleutel SesKey. Die 1012435 -5- sessiesleutel wordt verdjferd met de publieke sleutel PubKeyB van de tweede gebruiker. Die kan de sessiesleutel ontcijferen met zijn private sleutel SecKeyB en het bestand zelf met de ontcijferde sessiesleutel.A file Txt is sent from a first user A to a second user B after being encrypted with a symmetric session key SesKey. That 1012435 -5 session key is obfuscated with the public key PubKeyB of the second user. It can decrypt the session key with its private key SecKeyB and the file itself with the decrypted session key.
De sessiesleutel wordt door de eerste gebruiker tevens verdjferd met de publieke sleutel 5 van de TTP servo- PubKeyTTP, die na ontvangst die sessiesleutel ontcijfert met zijn private sleutel SecKeyTTP. Daarna verdjfert de TTP server de ontcijferde sessiesleutel met een "publieke" opslagsleutd PubStorKey van de TTP.The session key is also obfuscated by the first user with the public key 5 of the TTP servo-PubKeyTTP, which upon receipt decrypts that session key with its private key SecKeyTTP. The TTP server then darkens the decrypted session key with a "public" storage key PubStorKey of the TTP.
De (transmissie)sleutels van de gebruikers A en B vormen elk een asymmetrisch sleutelpaar, KeyPairA resp. KeyPairB, bestaande uit PubKeyA en SecKeyA, resp.The (transmission) keys of users A and B each form an asymmetric key pair, KeyPairA resp. KeyPairB, consisting of PubKeyA and SecKeyA, respectively.
10 PubKeyB en SecKeyB. De TTP gebruikt een het sleutelpaar KeyPairTTP, bestaande uit PubKeyTTP en SecKeyTTP. Tenslotte gebruikt de TTP voor de beveiligde opslag een asymmetrisch sleutelpaar StorKeyPair, bestaande uit de sleutels PubStorKey en SecStorKey; in tegenstelling tot de voorgaande publieke sleutels, is PubStorKey, evenals SecStorKey, niet publiek beschibaar, maar wordt uitsluitend binnen de TTP 15 gebruikt.10 PubKeyB and SecKeyB. The TTP uses a key pair called KeyPairTTP, consisting of PubKeyTTP and SecKeyTTP. Finally, for secure storage, the TTP uses an asymmetric StorKeyPair key pair, consisting of the PubStorKey and SecStorKey keys; Unlike the previous public keys, PubStorKey, like SecStorKey, is not publicly available, but is used only within the TTP 15.
De met de publieke opslagsleutel PubStorKey verdjferde sessiesleutel (SesKey)PubStorKey en bet met de sessiesleutel SesKey verdjferde bestand (Txt)SesKey worden vervolgens in een opslagmedium DB van de TTP opgeslagen. "Digital Sign" 20 De publieke sleutel PubKeyA van de eerste gebruiker A kan worden gebruikt ter verificatie van een digitale handtekening DigSign van het bestand Txt. In dat geval verdjfert de TTP server, na ontvangst van het verdjferde bestand (Txt)SesKey tevens de -op dat moment publiek beschikbare- publieke sleutel PubKeyA van de eerste gebruiker A, met de publieke opslagsleutel PubStorKey, en slaat die verdjferde 25 publieke sleutel (PubKeyA)PubStorKey in het opslagmedium DB op.The session key (SesKey) PubStorKey, which has been dissipated with the public storage key PubStorKey, and the file (Txt) SesKey, which has been diluted with the session key SesKey, are then stored in a storage medium DB of the TTP. "Digital Sign" 20 The public key PubKeyA of the first user A can be used to verify a digital signature DigSign of the file Txt. In that case, the TTP server, after receiving the diffused file (Txt) SesKey, also darkens the public key PubKeyA of the first user A, then publicly available, with the public storage key PubStorKey, and stores that diluted public key ( PubKeyA) PubStorKey in the storage medium DB.
"Timestamp""Timestamp"
De TTP server kan, na ontvangst en opslag van het verdjferde bestand (Txt)SesKey een tijdcode TStamp genereren en die, na verdjfering met de publieke opslagsleutd PubStorKey en gelinkt aan het opgeslagen bestand, als (TStamp)PubStorKey in het 30 opslagmedium DB opslaan.The TTP server can generate a timestamp TStamp after receipt and storage of the disguised file (Txt) SesKey and store it, after diluting with the public storage key PubStorKey and linked to the saved file, as (TStamp) PubStorKey in the storage medium DB.
1012435 -6-1012435 -6-
Figuur 2: "Re-encryption"Figure 2: "Re-encryption"
Als "periodiek onderhoud" ontcijfert de TTP server het in het opslagmedium opgeslagen vercijferde bestand (Txt)SesKey met de sessiesleutel SesKey, die daartoe door ontcijfering van de opgeslagen sessiesleutel (SesKey)PubStorKey met de private 5 opslagsleutel SecStorKey, wordt herwonnen. De TTP server genereert vervolgens een nieuw opslagsleutelpaar StorKeyPair, omvattende een nieuwe ‘‘publieke” opslagsleutel PubStorKey’ en een nieuwe private opslagsleutel SecStorKey’, alsmede een nieuwe versie van de symmetrische sessiekey SesKey’. De TTP vercijfert vervolgens het ontcijferde bestand Txt met de nieuwe sessiesleutel SesKey’ en slaat het aldus 10 vercijferde bestand (Txt)SesKey’ in het opslagmedium DB op.As "periodic maintenance", the TTP server decrypts the encrypted file (Txt) SesKey stored in the storage medium with the session key SesKey, which is retrieved by decrypting the stored session key (SesKey) PubStorKey with the private storage key SecStorKey. The TTP server then generates a new storage key pair StorKeyPair, including a new "public" storage key PubStorKey "and a new private storage key SecStorKey", as well as a new version of the symmetric session key SesKey ". The TTP then encrypts the decrypted file Txt with the new session key SesKey "and stores the thus encrypted file (Txt) SesKey" in the storage medium DB.
De TTP vercijfert tevens de nieuwe sessiesleutel met de nieuwe publieke opslagsleutel PubStorKey' en slaat de aldus vercijferde sessiesleutel (SesKey')PubStorKey' in het opslagmedium DB op.The TTP also encrypts the new session key with the new public storage key PubStorKey 'and stores the thus encrypted session key (SesKey') PubStorKey 'in the storage medium DB.
"Digital Sign" 15 Bij het periodieke onderhoud ontcijfert de TTP server ook de in het opslagmedium opgeslagen vercijferde publieke sleutel (PubKeyA)PubStorKey van de eerste gebruiker met de private opslagsleutel SecStorKey, en vercijfert vervolgens de ontcijferde publieke sleutel PubKeyA met de nieuw gegenereerde publieke opslagsleutel PubStorKey' en slaat de aldus vercijferde publieke sleutel (PubKeyA)PubStorKey'in het opslagmedium 20 op."Digital Sign" 15 During periodic maintenance, the TTP server also decrypts the encrypted public key (PubKeyA) PubStorKey of the first user stored in the storage medium with the private storage key SecStorKey, and then encrypts the decrypted public key PubKeyA with the newly generated public storage key PubStorKey 'and stores the thus encrypted public key (PubKeyA) PubStorKey' in the storage medium 20.
"Timestamp""Timestamp"
Bij het periodieke onderhoud ontcijfert de TTP server ook de in het opslagmedium opgeslagen vercijferde tijdcode (TStamp)PubStorKey met de private opslagsleutel SecStorKey, en vercijfert vervolgens de ontcijferde tijdcode TStamp met de nieuw 25 gegenereerde publieke opslagsleutel PubStorKey’ en slaat de aldus vercijferde tijdcode (TStamp)PubStorKey’in het opslagmedium op.During periodic maintenance, the TTP server also decrypts the encrypted time code (TStamp) PubStorKey stored in the storage medium with the private storage key SecStorKey, and then encrypts the decrypted time code TStamp with the newly generated public storage key PubStorKey 'and stores the thus encrypted time code (TStamp ) PubStorKey'in the storage medium.
Figuur 3: "Secure Retrieval"Figure 3: "Secure Retrieval"
Voor beveiligde herwinning van het bestand Txt en overdracht ervan naar de eerste resp. tweede gebruiker A resp. B, wordt de symmetrische sessiesleutel SesKey herwonnen uit 30 het opslagmedium door ontcijfering, met de private opslagsleutel SecStorKey, van de 1012435 -7- opgeslagen, vercijferde sessiesleutel (SesKey)PubStorKey. De herwonnen sessiesleutel SesKey wordt vervolgens vercijferd met de dan actuele publieke sleutel PubKeyA' resp. PubKeyB' van de opvragende eerste resp. tweede gebruiker A resp. B en via het transmissiekanaal naar die gebruiker overgedragen, tezamen met een copie van het in het 5 opslagmedium opgeslagen bestand, waarbij de gebruiker, na ontvangst van de vercijferde sessiesleutel (SesKey)PubKeyA' resp. (SesKey)PubKeyBde sessiesleutel daaruit kan herwinnen door ontcijfering met zijn private sleutel SecKeyA' resp. SecKeyB', en vervolgens het met de sessiesleutel vercijferde bestand (Txt)SesKey kan ontcijferen met behulp van de herwonnen sessiesleutel.For secure recovery of the Txt file and transfer to the first resp. second user A resp. B, the symmetric session key SesKey is retrieved from the storage medium by decryption, with the private storage key SecStorKey, from the 1012435 -7 stored encrypted session key (SesKey) PubStorKey. The retrieved session key SesKey is then encrypted with the then current public key PubKeyA 'resp. PubKeyB 'of the requesting first resp. second user A resp. B and transferred to that user via the transmission channel, together with a copy of the file stored in the storage medium, the user, upon receipt of the encrypted session key (SesKey) PubKeyA ', resp. (SesKey) PubKeyBde can retrieve the session key from it by decrypting with its private key SecKeyA 'resp. SecKeyB ', and then decipher the session key encrypted file (Txt) SesKey using the regained session key.
10 "Digital Sign"10 "Digital Sign"
De voor verificatie van de digitale handtekening van het herwonnen bestand noodzakelijke oorspronkelijke publieke sleutel PubKeyA van de eerste gebruiker kan worden herwonnen uh het opslagmedium door ontcijfering, met de private opslagsleutel SecStorKey, van de opgeslagen, met de publieke opslagsleutel vercijferde, publieke 15 sleutel (PubKeyA)PubStorKey van de eerste gebruiker. De aldus herwonnen, ontcijferde publieke sleutel PubKeyA van de eerste gebruiker wordt vervolgens vercijferd met de actuele publieke sleutel PubKeyA' resp. PubKeyB’ van de opvragende eerste resp. tweede gebruiker A resp. B en via het transmissiekanaal naar de gebruiker overgedragen. De gebruiker kan, na ontvangst van die vercijferde publieke 20 sleutel (PubKeyA)PubKeyA' resp. (PubKeyA)PubKcyB* de oorspronkelijke publieke sleutel PubKeyA van de eerste gebruiker daaruit herwinnen door ontcijfering met zijn actuele private sleutel SecKeyA' resp. SecKeyB'; vervolgens kan de digitale handtekening DigSign van het bestand Txt met behulp van de herwonnen publieke sleutel PubKeyA van de eerste gebruiker worden geverifieerd.The original public key PubKeyA of the first user necessary for verification of the digital signature of the recovered file can be retrieved from the storage medium by decryption, with the private storage key SecStorKey, from the stored public key encrypted with the public storage key (PubKeyA ) PubStorKey from the first user. The thus recovered, decrypted public key PubKeyA from the first user is then encrypted with the current public key PubKeyA 'resp. PubKeyB "of the requesting first resp. second user A resp. B and transferred to the user via the transmission channel. After receiving the encrypted public key (PubKeyA) PubKeyA 'resp. (PubKeyA) PubKcyB * retrieve the original public key PubKeyA from the first user from it by decryption with its current private key SecKeyA 'resp. SecKeyB '; then the digital signature DigSign of the Txt file can be verified using the first user's recovered PubKeyA public key.
25 Opgemerkt wordt dat het voorkeur geniet om -anders dan in figuur 3 is weergegeven- de digitale handtekening DigSign niet onvercijferd naar de eerste resp. tweede gebruiker te verzenden, maar vercijferd met de publieke sleutel van gebruiker A resp. B: in plaats van "DigSign” zendt de TTP server dan “(DigSign)PubKeyA'” resp.It is noted that it is preferable - other than that shown in figure 3 - not to digitize the digital signature DigSign to the first resp. second user, but encrypted with the public key of user A resp. B: instead of "DigSign" the TTP server then sends "(DigSign) PubKeyA" "resp.
“(DigSign)PubKeyB’ Aan gebruikerszijde kan de digitale handtekening worden 1012435 -8- herwonnen door ontcijfering met de private sleutels van A en B, SecKeyA resp. SecKeyB."(DigSign) PubKeyB" On the user side, the digital signature can be regained by decrypting with the private keys of A and B, SecKeyA resp. SecKeyB.
"Timestamp""Timestamp"
Bij opvraging van het opgeslagen bestand door de eerste of tweede gebruiker, wordt de S tijdcode eerst herwonnen door ontcijfering van (TStamp)PubStorKey met de private opslagsleutel SecStorKey. De herwonnen tijdcode wordt vervolgens vercijferd met des gebruiker’s actuele publieke sleutel PubKeyA’ resp. PubKeyB' en naar die gebruiker overgedragen. Daarna kan de gebruiker de vercijferde tijdcode (TStamp)PubKeyA’ resp. (TStamp)PubKeyB' ontcijferen met rijn actuele private sleutel SecKeyA' resp.Upon retrieval of the stored file by the first or second user, the S timecode is first retrieved by decrypting (TStamp) PubStorKey with the private storage key SecStorKey. The recovered time code is then encrypted with the user's current public key PubKeyA resp. PubKeyB 'and transferred to that user. After that, the user can enter the encrypted time code (TStamp) PubKeyA resp. (TStamp) Decrypt PubKeyB 'with my current private key SecKeyA' resp.
10 SecKeyB'.10 SecKeyB '.
1012 A3 51012 A3 5
Claims (10)
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
NL1012435A NL1012435C2 (en) | 1999-06-25 | 1999-06-25 | System for secure storage and management in a TTP server. |
EP00942100A EP1197034A1 (en) | 1999-06-25 | 2000-06-19 | System for protected storage and management in a ttp server |
PCT/EP2000/005642 WO2001001629A1 (en) | 1999-06-25 | 2000-06-19 | System for protected storage and management in a ttp server |
AU56838/00A AU5683800A (en) | 1999-06-25 | 2000-06-19 | System for protected storage and management in a ttp server |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
NL1012435A NL1012435C2 (en) | 1999-06-25 | 1999-06-25 | System for secure storage and management in a TTP server. |
NL1012435 | 1999-06-25 |
Publications (1)
Publication Number | Publication Date |
---|---|
NL1012435C2 true NL1012435C2 (en) | 2000-12-28 |
Family
ID=19769452
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
NL1012435A NL1012435C2 (en) | 1999-06-25 | 1999-06-25 | System for secure storage and management in a TTP server. |
Country Status (4)
Country | Link |
---|---|
EP (1) | EP1197034A1 (en) |
AU (1) | AU5683800A (en) |
NL (1) | NL1012435C2 (en) |
WO (1) | WO2001001629A1 (en) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002271312A (en) * | 2001-03-14 | 2002-09-20 | Hitachi Ltd | Disclosed key managing method |
GB0215911D0 (en) | 2002-07-10 | 2002-08-21 | Hewlett Packard Co | Method and apparatus for encrypting data |
US8984636B2 (en) | 2005-07-29 | 2015-03-17 | Bit9, Inc. | Content extractor and analysis system |
CN108471404B (en) * | 2018-02-28 | 2020-10-16 | 深圳市达仁基因科技有限公司 | File sharing method and device, computer equipment and storage medium |
US20220058269A1 (en) * | 2018-12-19 | 2022-02-24 | Telit Communications S.P.A. | Systems and methods for managing a trusted application in a computer chip module |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0422757A2 (en) * | 1989-10-13 | 1991-04-17 | Addison M. Fischer | Public/key date-time notary facility |
EP0892521A2 (en) * | 1997-07-15 | 1999-01-20 | Hewlett-Packard Company | Method and apparatus for long term verification of digital signatures |
-
1999
- 1999-06-25 NL NL1012435A patent/NL1012435C2/en not_active IP Right Cessation
-
2000
- 2000-06-19 AU AU56838/00A patent/AU5683800A/en not_active Abandoned
- 2000-06-19 EP EP00942100A patent/EP1197034A1/en not_active Withdrawn
- 2000-06-19 WO PCT/EP2000/005642 patent/WO2001001629A1/en not_active Application Discontinuation
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0422757A2 (en) * | 1989-10-13 | 1991-04-17 | Addison M. Fischer | Public/key date-time notary facility |
EP0892521A2 (en) * | 1997-07-15 | 1999-01-20 | Hewlett-Packard Company | Method and apparatus for long term verification of digital signatures |
Non-Patent Citations (1)
Title |
---|
DENNING D E ET AL: "A taxonomy for key escrow encryption systems", COMMUNICATIONS OF THE ACM, MARCH 1996, ACM, USA, vol. 39, no. 3, pages 34 - 40, XP000676295, ISSN: 0001-0782 * |
Also Published As
Publication number | Publication date |
---|---|
WO2001001629A1 (en) | 2001-01-04 |
EP1197034A1 (en) | 2002-04-17 |
AU5683800A (en) | 2001-01-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7312892B2 (en) | Encrypted asset encryption key parts that allow assembly of asset encryption keys using a subset of encrypted asset encryption key parts | |
CN108259169B (en) | File secure sharing method and system based on block chain cloud storage | |
US9070112B2 (en) | Method and system for securing documents on a remote shared storage resource | |
US7792300B1 (en) | Method and apparatus for re-encrypting data in a transaction-based secure storage system | |
US11943350B2 (en) | Systems and methods for re-using cold storage keys | |
US7751570B2 (en) | Method and apparatus for managing cryptographic keys | |
CN110352413B (en) | Policy-based real-time data file access control method and system | |
US10685141B2 (en) | Method for storing data blocks from client devices to a cloud storage system | |
US10630474B2 (en) | Method and system for encrypted data synchronization for secure data management | |
CA3142763C (en) | Method for encrypting and storing system files and associated encryption and storage device | |
US11075753B2 (en) | System and method for cryptographic key fragments management | |
KR20210064675A (en) | Security system for data trading and data storage based on block chain and method therefor | |
Sivakumar et al. | Securing data and reducing the time traffic using AES encryption with dual cloud | |
NL1012435C2 (en) | System for secure storage and management in a TTP server. | |
US11163892B2 (en) | Buffering data until encrypted destination is unlocked | |
JP3674772B2 (en) | Multiple server login cooperation system, client device, login management device, server device, and storage medium | |
TWI590069B (en) | Application of data encryption and decryption in the cloud computing environment to share mechanisms and rights management methods | |
Vanitha et al. | Secured data destruction in cloud based multi-tenant database architecture | |
Patwary et al. | A Prototype of a Secured File Storing and Sharing System for Cloud Storage Infrastructure | |
Preethi et al. | Enabling Data Integrity Protection in Cloud Storage Using Cryptography | |
Mani | Survey Paper For Enabling Dynamic Operations Of Outsourced Data On Cloud Storage System | |
Gaikwad et al. | Journal homepage: http://www. journalijar. com INTERNATIONAL JOURNAL OF ADVANCED RESEARCH RESEARCH ARTICLE | |
KR20170124405A (en) | Cloud service providing system and method for sharing file thereof |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PD2B | A search report has been drawn up | ||
VD1 | Lapsed due to non-payment of the annual fee |
Effective date: 20050101 |