【技术实现步骤摘要】
【国外来华专利技术】
本专利技术涉及能够实现机密数据安全储存和恢复的加密系统和方法。更具体地说,本专利技术涉及的加密系统和方法使用加密技术,实现互联网等通信网络上分布的数据的数据安全和访问控制。
技术介绍
随着互联网使用量的增加,越来越多的用户和企业开始使用基于网页的电子邮件、文件储存、数据共享、社交网络和其他应用服务。这些基于网页的服务都涉及到互联网上大量敏感数据的储存和交换。这在很大程度上要依赖于服务提供商保护他们的数据,我们将之称为可信任第三方模型。可信任第三方模型取决于网页服务提供商保护用户数据的诚信和能力。用户必须信任服务提供商会善意妥善地保护他们的数据,用户基本上无法控制谁能访问他们的数据。用户的数据不仅容易受到外部和内部袭击的破坏,同时也面临着高风险以及潜在的滥用。此外,这些服务提供商具有不同的需求或技术,因而使用的访问控制方法也各不相同。因此,最终用户数据的访问控制在不同环境中呈现高度分散的状态。与可信任第三方模型相对的是使用端对端加密模型。这种模型将数据安全和访问责任以及保护密钥避免丢失或被盗的责任转移给最终用户。如果用户丢失密钥,受保护数据将不再可用。同样地,如果密钥被损坏或被盗,数据将不再安全。将密钥管理责任转移给用户导致许多可用性问题,例如能否交换加密密钥以及安全、可靠地保存加密密钥。有些方法尝试通过结合端对端加密模型和可信任第三方模型解决这些问题,让用户信任的第三方管理和保护端对端加密模型所使用的加密密钥。这些组合方法也面临着与可信任第三方模型相同的问题,因为通过可信任第三方,或者通过突破可信任第三方的安全防范,依然可以访问用户的受保护数据。典型的数 ...
【技术保护点】
一种基于社交网络的加密系统,为与用户账户相关联的机密数据提供安全储存,该系统包括:一台用户设备,用户设备具有储存指示的内存以及执行指示的处理器:负责基于提供给用户设备的机密导出加密密钥,以生成导出的加密密钥,用导出的加密密钥对机密数据进行加密,以生成单次加密机密数据,指定一个恢复节点并获取与恢复节点相关联的恢复节点密钥,以及用恢复节点密钥对单次加密的机密数据进行加密,生成二次加密的机密数据;一台恢复服务器,用于保存二次加密的机密数据,并将二次加密的机密数据与用户账户和恢复节点关联起来;一台与恢复节点相关联的恢复节点设备,恢复节点设备具有储存指示的内存以及执行指示的处理器,以生成恢复节点密钥,并将恢复节点密钥提供给用户设备。
【技术特征摘要】
【国外来华专利技术】2014.03.10 US 61/950,750;2014.03.18 US 61/954,8301.一种基于社交网络的加密系统,为与用户账户相关联的机密数据提供安全储存,该系统包括:一台用户设备,用户设备具有储存指示的内存以及执行指示的处理器:负责基于提供给用户设备的机密导出加密密钥,以生成导出的加密密钥,用导出的加密密钥对机密数据进行加密,以生成单次加密机密数据,指定一个恢复节点并获取与恢复节点相关联的恢复节点密钥,以及用恢复节点密钥对单次加密的机密数据进行加密,生成二次加密的机密数据;一台恢复服务器,用于保存二次加密的机密数据,并将二次加密的机密数据与用户账户和恢复节点关联起来;一台与恢复节点相关联的恢复节点设备,恢复节点设备具有储存指示的内存以及执行指示的处理器,以生成恢复节点密钥,并将恢复节点密钥提供给用户设备。2.如权利要求1所述的基于社交网络的加密系统中,与用户账户相关联的机密数据得到安全地恢复:恢复节点设备得到获取二次加密机密数据的进一步指示,用恢复节点密钥对二次加密的机密数据进行解密,以恢复单次加密的机密数据,并将单次加密的机密数据传输给用户设备;以及用户设备得到进一步指示,根据提供给用户设备的机密导出加密密钥,以在用户设备生成导出的加密密钥,以及用导出的密钥对单次加密的机密数据进行解密,以恢复机密数据。3.一种将用户账户的机密数据储存在加密系统中安全恢复机密数据的方法,这种方法包括:根据提供给用户设备的机密导出加密密钥,以在用户设备生成导出的加密密钥;指定一个恢复节点,并获取与恢复节点相关联的恢复节点密钥;用导出的加密密钥以及恢复节点密钥对机密数据进行加密,以生成加密机密数据;以及将加密机密数据储存在远离用户设备的位置。4.如权利要求3所述的方法,对机密数据进行的加密包括,用导出的加密密钥对机密数据进行加密,以生成单次加密的机密数据,以及用恢复节点密钥对单次加密的机密数据进行加密,以生成二次加密的机密数据。5.如权利要求4所述的方法,其中机密是口令,而导出加密密钥则是在用户设备使用基于口令的密钥导出算法。6.如权利要求5所述的方法,还包括从恢复服务器获得任何一个salt、重复计数及其组合,作为基于口令的密钥导出算法的输入信息。7.如权利要求4所述的方法,还包括从与用户账户相关联的恢复服务器获取一个对称密钥,而导出的加密密钥则由对称密钥以及用口令从基于口令的密钥导出算法导出的密钥组成。8.如权利要求7所述的方法,其中导出的加密密钥由对称密钥的XOR运算以及用口令从基于口令的密钥导出算法导出的密钥构成。9.如权利要求3所述的方法,其中恢复节点密钥是与恢复节点的关联公开/私人密钥对相对应的一个公开密钥。10.如权利要求3所述的方法,其中恢复节点密钥是一个与恢复节点共享的对称密钥。11.如权利要求10所述的方法,其中恢复节点密钥通过恢复服务器获取。12.如权利要求3所述的方法,其中恢复节点和用户账户已经相互同意提供安全恢复。13.如权利要求3所述的方法,其中远离用户设备的位置是任何一个恢复节点和恢复服务器。14.如权利要求13所述的方法,其中加密机密数据与用户账户和恢复节点相关联。15.如权利要求4所述的方法,还包括用与用户账户关联的身份密钥对二次加密的机密数据进行加密签名。16.如权利要求3所述的方法,其中机密数据是与用户账户的关联公开/私人密钥对相对应的私人密钥。17.一种在加密系统中安全恢复用户账户机密数据的方法,这种方法包括:在恢复节点设备获取加密机密数据,根据恢复节点设备的机密和恢复节点密钥,用导出的加密密...
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。