《使用多因素或密钥式分散对数据进行保护的系统和方法.pdf》由会员分享,可在线阅读,更多相关《使用多因素或密钥式分散对数据进行保护的系统和方法.pdf(113页珍藏版)》请在专利查询网上搜索。
1、(10)申请公布号 CN 103178965 A (43)申请公布日 2013.06.26 CN 103178965 A *CN103178965A* (21)申请号 201310086524.2 (22)申请日 2009.01.07 61/010,313 2008.01.07 US 200980104729.0 2009.01.07 H04L 9/32(2006.01) H04L 9/08(2006.01) G06F 21/62(2013.01) (71)申请人 安全第一公司 地址 美国加利福尼亚 (72)发明人 RL奥西尼 MS奥哈雷 M贝尔拉里 P罗加威 (74)专利代理机构 中国国际贸。
2、易促进委员会专 利商标事务所 11038 代理人 付建军 (54) 发明名称 使用多因素或密钥式分散对数据进行保护的 系统和方法 (57) 摘要 本发明涉及使用多因素或密钥式分散对数据 进行保护的系统和方法。提供了一种保护数据集 的方法, 所述方法包括 : 使用会话密钥对数据集 进行加密以生成加密的数据集 ; 用共享的工作组 密钥对会话密钥进行加密 ; 将加密的会话密钥的 各唯一部分分布到两个或更多会话密钥份中 ; 将 加密的数据集的各唯一部分分布到两个或更多加 密数据集份中 ; 以及通过将至少一个会话密钥份 交织到至少一个加密数据集份中, 形成两个或更 多用户份, 由此能够从所述两个或更多用。
3、户份中 的至少两个以及共享的工作组密钥恢复所述数据 集。 (30)优先权数据 (62)分案原申请数据 (51)Int.Cl. 权利要求书 5 页 说明书 66 页 附图 41 页 (19)中华人民共和国国家知识产权局 (12)发明专利申请 权利要求书5页 说明书66页 附图41页 (10)申请公布号 CN 103178965 A CN 103178965 A *CN103178965A* 1/5 页 2 1. 一种保护数据集的方法, 所述方法包括 : 使用会话密钥对数据集进行加密以生成加密的数据集 ; 用共享的工作组密钥对会话密钥进行加密 ; 将加密的会话密钥的各唯一部分分布到两个或更多会话密。
4、钥份中 ; 将加密的数据集的各唯一部分分布到两个或更多加密数据集份中 ; 以及 通过将至少一个会话密钥份交织到至少一个加密数据集份中, 形成两个或更多用户 份, 由此能够从所述两个或更多用户份中的至少两个以及共享的工作组密钥恢复所述数据 集。 2. 根据权利要求 1 的方法, 其中, 使用健壮计算秘密共享 (RCSS) 执行分布会话密钥的 各唯一部分和分布加密的数据集的各唯一部分中的至少一个操作。 3. 根据权利要求 1 的方法, 其中, 通过将至少一个会话密钥份与至少一个加密数据集 份进行交织形成两个或更多用户份包括 : 在至少部分基于共享的工作组密钥的位置, 将所 述至少一个会话密钥份插入。
5、到所述至少一个加密数据集份中。 4. 根据权利要求 1 的方法, 还包括 : 将所述两个或更多用户份分离地存储在至少一个 数据储存器上。 5. 根据权利要求 4 的方法, 其中, 将所述两个或更多用户份分离地存储在至少一个数 据储存器上包括 : 将所述两个或更多用户份存储在同一数据储存器的不同位置上。 6. 根据权利要求 4 的方法, 其中, 将所述两个或更多用户份分离地存储在至少一个数 据储存器上包括 : 将所述两个或更多用户份存储在不同的数据储存器上。 7. 根据权利要求 4 的方法, 其中, 将所述两个或更多用户份分离地存储在至少一个数 据储存器上包括 : 将所述两个或更多用户份存储在不。
6、同地理位置处的不同数据储存器上。 8. 根据权利要求 1 的方法, 其中, 将加密的数据集的各唯一部分分布到两个或更多加 密数据集份中包括 : 至少部分基于会话密钥产生随机数或伪随机数 ; 将所述随机数或伪随机数与所述两个或更多加密数据集份进行关联 ; 将所述随机数或伪随机数与加密的数据集中的数据单元进行关联 ; 以及 至少部分基于所述随机数或伪随机数与所述两个或更多用户份以及与所述数据单元 的关联, 确定将每个数据单元分布到所述两个或更多加密数据集份中的哪一个中。 9. 根据权利要求 8 的方法, 其中, 每个数据单元包括数据集中的数据字节和数据集中 的数据比特中的一个。 10. 根据权利要。
7、求 1 的方法, 还包括产生会话密钥。 11. 一种保护数据集的设备, 所述设备包括 : 用于使用会话密钥对数据集进行加密以生成加密的数据集的装置 ; 用于使用共享的工作组密钥对会话密钥进行加密的装置 ; 用于将加密的会话密钥的各唯一部分分布到两个或更多会话密钥份中的装置 ; 用于将加密的数据集的各唯一部分分布到两个或更多加密数据集份中的装置 ; 以及 用于通过将至少一个会话密钥份交织到至少一个加密数据集份中形成两个或更多用 户份的装置, 由此能够从所述两个或更多用户份中的至少两个以及共享的工作组密钥恢复 所述数据集。 权 利 要 求 书 CN 103178965 A 2 2/5 页 3 12。
8、.根据权利要求11的设备, 还包括用于使用健壮计算秘密共享(RCSS)执行分布会话 密钥的各唯一部分和分布加密的数据集的各唯一部分中的至少一个操作的装置。 13. 根据权利要求 11 的设备, 其中, 用于通过将至少一个会话密钥份与至少一个加密 数据集份进行交织形成两个或更多用户份的装置包括 : 用于在至少部分基于共享的工作组 密钥的位置, 将所述至少一个会话密钥份插入到所述至少一个加密数据集份中的装置。 14. 根据权利要求 11 的设备, 还包括 : 用于将所述两个或更多用户份分离地存储在至 少一个数据储存器上的装置。 15. 根据权利要求 14 的设备, 其中, 用于将所述两个或更多用户。
9、份分离地存储在至少 一个数据储存器上的装置包括 : 用于将所述两个或更多用户份分离地存储在同一数据储存 器的不同位置上的装置。 16. 根据权利要求 14 的设备, 其中, 用于将所述两个或更多用户份分离地存储在至少 一个数据储存器上的装置包括 : 用于将所述两个或更多用户份分离地存储在不同的数据储 存器上的装置。 17. 根据权利要求 14 的设备, 其中, 用于将所述两个或更多用户份分离地存储在至少 一个数据储存器上的装置包括 : 用于将所述两个或更多用户份分离地存储在不同地理位置 处的不同数据储存器上的装置。 18. 根据权利要求 11 的设备, 其中, 用于将加密的数据集的各唯一部分分。
10、布到两个或 更多加密数据集份中的装置包括 : 用于至少部分基于会话密钥产生随机数或伪随机数的装置 ; 用于将所述随机数或伪随机数与所述两个或更多加密数据集份进行关联的装置 ; 用于将所述随机数或伪随机数与加密的数据集中的数据单元进行关联的装置 ; 以及 用于至少部分基于所述随机数或伪随机数与所述两个或更多用户份以及与所述数据 单元的关联, 确定将每个数据单元分布到所述两个或更多加密数据集份中的哪一个中的装 置。 19. 根据权利要求 18 的设备, 其中, 每个数据单元包括数据集中的数据字节和数据集 中的数据比特中的一个。 20. 根据权利要求 18 的设备, 还包括用于产生会话密钥的装置。 。
11、21. 一种保护数据集的方法, 所述方法包括 : 使用会话密钥对数据集进行加密以生成加密的数据集 ; 用共享的工作组密钥对会话密钥进行加密 ; 将加密的会话密钥的各唯一部分分布到两个或更多会话密钥份中 ; 将加密的数据集的各唯一部分分布到两个或更多加密数据集份中 ; 以及 通过在至少部分基于共享的工作组密钥的位置将至少一个会话密钥份插入到至少一 个加密数据集份中, 形成两个或更多用户份, 由此能够从所述两个或更多用户份中的至少 两个以及共享的工作组密钥恢复所述数据集。 22. 根据权利要求 21 的方法, 其中, 使用健壮计算秘密共享 (RCSS) 执行分布会话密钥 的各唯一部分和分布加密的数。
12、据集的各唯一部分中的至少一个操作。 23. 根据权利要求 21 的方法, 还包括 : 将所述两个或更多用户份分离地存储在至少一 个数据储存器上。 权 利 要 求 书 CN 103178965 A 3 3/5 页 4 24. 根据权利要求 23 的方法, 其中, 将所述两个或更多用户份分离地存储在至少一个 数据储存器上包括以下之一 : 将所述两个或更多用户份存储在同一数据储存器的不同位置 上 ; 将所述两个或更多用户份存储在不同的数据储存器上 ; 以及将所述两个或更多用户份 存储在不同地理位置处的不同数据储存器上。 25. 根据权利要求 21 的方法, 其中, 将加密的数据集的各唯一部分分布到两。
13、个或更多 加密数据集份中包括 : 至少部分基于会话密钥产生随机数或伪随机数 ; 将所述随机数或伪随机数与所述两个或更多加密数据集份进行关联 ; 将所述随机数或伪随机数与加密的数据集中的数据单元进行关联 ; 以及 至少部分基于所述随机数或伪随机数与所述两个或更多用户份以及与所述数据单元 的关联, 确定将每个数据单元分布到所述两个或更多加密数据集份中的哪一个中。 26. 根据权利要求 25 的方法, 其中, 每个数据单元包括数据集中的数据字节和数据集 中的数据比特中的一个。 27. 一种保护数据集的设备, 所述设备包括 : 用于使用会话密钥对数据集进行加密以生成加密的数据集的装置 ; 用于使用共享。
14、的工作组密钥对会话密钥进行加密的装置 ; 用于将加密的会话密钥的各唯一部分分布到两个或更多会话密钥份中的装置 ; 用于将加密的数据集的各唯一部分分布到两个或更多加密数据集份中的装置 ; 以及 用于通过在至少部分基于共享的工作组密钥的位置将至少一个会话密钥份插入到至 少一个加密数据集份中, 形成两个或更多用户份的装置, 由此能够从所述两个或更多用户 份中的至少两个以及共享的工作组密钥恢复所述数据集。 28. 根据权利要求 27 的设备, 还包括 : 用于使用健壮计算秘密共享 (RCSS) 执行分布会 话密钥的各唯一部分和分布加密的数据集的各唯一部分中的至少一个操作的装置。 29. 根据权利要求 。
15、27 的设备, 还包括 : 用于将所述两个或更多用户份分离地存储在至 少一个数据储存器上的装置。 30. 根据权利要求 29 的设备, 其中, 用于将所述两个或更多用户份分离地存储在至少 一个数据储存器上的装置包括以下之一 : 用于将所述两个或更多用户份分离地存储在同一 数据储存器的不同位置上的装置 ; 用于将所述两个或更多用户份分离地存储在不同的数据 储存器上的装置 ; 以及用于将所述两个或更多用户份分离地存储在不同地理位置处的不同 数据储存器上的装置。 31. 根据权利要求 27 的设备, 其中, 用于将加密的数据集的各唯一部分分布到两个或 更多加密数据集份中的装置包括 : 用于至少部分基。
16、于会话密钥产生随机数或伪随机数的装置 ; 用于将所述随机数或伪随机数与所述两个或更多加密数据集份进行关联的装置 ; 用于将所述随机数或伪随机数与加密的数据集中的数据单元进行关联的装置 ; 以及 用于至少部分基于所述随机数或伪随机数与所述两个或更多用户份以及与所述数据 单元的关联, 确定将每个数据单元分布到所述两个或更多加密数据集份中的哪一个中的装 置。 32. 根据权利要求 31 的设备, 其中, 每个数据单元包括数据集中的数据字节和数据集 权 利 要 求 书 CN 103178965 A 4 4/5 页 5 中的数据比特中的一个。 33. 一种保护数据集的方法, 所述方法包括 : 使用会话密。
17、钥对数据集进行加密以生成加密的数据集 ; 将加密的会话密钥的各唯一部分分布到两个或更多会话密钥份中 ; 将加密的数据集的各唯一部分分布到两个或更多加密数据集份中 ; 以及 通过将至少一个会话密钥份交织到至少一个加密数据集份中, 形成两个或更多用户 份, 由此能够从所述两个或更多用户份中的至少两个恢复所述数据集。 34. 根据权利要求 33 的方法, 其中, 使用健壮计算秘密共享 (RCSS) 执行分布会话密钥 的各唯一部分和分布加密的数据集的各唯一部分中的至少一个操作。 35. 根据权利要求 33 的方法, 其中, 通过将至少一个会话密钥份与至少一个加密数据 集份进行交织形成两个或更多用户份包。
18、括 : 在至少部分基于共享的工作组密钥的位置, 将 所述至少一个会话密钥份插入到所述至少一个加密数据集份中。 36. 根据权利要求 33 的方法, 还包括 : 将所述两个或更多用户份分离地存储在至少一 个数据储存器上。 37. 根据权利要求 36 的方法, 其中, 将所述两个或更多用户份分离地存储在至少一个 数据储存器上包括以下之一 : 将所述两个或更多用户份存储在同一数据储存器的不同位置 上 ; 将所述两个或更多用户份存储在不同的数据储存器上 ; 以及将所述两个或更多用户份 存储在不同地理位置处的不同数据储存器上。 38. 根据权利要求 33 的方法, 其中, 将加密的数据集的各唯一部分分布。
19、到两个或更多 加密数据集份中包括 : 至少部分基于会话密钥产生随机数或伪随机数 ; 将所述随机数或伪随机数与所述两个或更多加密数据集份进行关联 ; 将所述随机数或伪随机数与加密的数据集中的数据单元进行关联 ; 以及 至少部分基于所述随机数或伪随机数与所述两个或更多用户份以及与所述数据单元 的关联, 确定将每个数据单元分布到所述两个或更多加密数据集份中的哪一个中。 39. 根据权利要求 38 的方法, 其中, 每个数据单元包括数据集中的数据字节和数据集 中的数据比特中的一个。 40. 根据权利要求 33 的方法, 还包括 : 用共享的工作组密钥对会话密钥进行加密 ; 由此能够从所述两个或更多用户。
20、份中的至少两个以及共享的工作组密钥恢复所述数 据集。 41. 一种保护数据集的设备, 所述设备包括 : 用于使用会话密钥对数据集进行加密以生成加密的数据集的装置 ; 用于将加密的会话密钥的各唯一部分分布到两个或更多会话密钥份中的装置 ; 用于将加密的数据集的各唯一部分分布到两个或更多加密数据集份中的装置 ; 以及 用于通过将至少一个会话密钥份交织到至少一个加密数据集份中, 形成两个或更多用 户份的装置, 由此能够从所述两个或更多用户份中的至少两个恢复所述数据集。 42. 根据权利要求 41 的设备, 还包括 : 用于使用健壮计算秘密共享 (RCSS) 执行分布会 话密钥的各唯一部分和分布加密的。
21、数据集的各唯一部分中的至少一个操作的装置。 权 利 要 求 书 CN 103178965 A 5 5/5 页 6 43. 根据权利要求 41 的设备, 其中, 用于通过将至少一个会话密钥份与至少一个加密 数据集份进行交织形成两个或更多用户份的装置包括 : 用于在至少部分基于共享的工作组 密钥的位置, 将所述至少一个会话密钥份插入到所述至少一个加密数据集份中的装置。 44. 根据权利要求 41 的设备, 还包括 : 用于将所述两个或更多用户份分离地存储在至 少一个数据储存器上的装置。 45. 根据权利要求 44 的设备, 其中, 用于将所述两个或更多用户份分离地存储在至少 一个数据储存器上的装置。
22、包括以下之一 : 用于将所述两个或更多用户份分离地存储在同一 数据储存器的不同位置上的装置 ; 用于将所述两个或更多用户份分离地存储在不同的数据 储存器上的装置 ; 以及用于将所述两个或更多用户份分离地存储在不同地理位置处的不同 数据储存器上的装置。 46. 根据权利要求 41 的设备, 其中, 用于将加密的数据集的各唯一部分分布到两个或 更多加密数据集份中的装置包括 : 用于至少部分基于会话密钥产生随机数或伪随机数的装置 ; 用于将所述随机数或伪随机数与所述两个或更多加密数据集份进行关联的装置 ; 用于将所述随机数或伪随机数与加密的数据集中的数据单元进行关联的装置 ; 以及 用于至少部分基于。
23、所述随机数或伪随机数与所述两个或更多用户份以及与所述数据 单元的关联, 确定将每个数据单元分布到所述两个或更多加密数据集份中的哪一个中的装 置。 47. 根据权利要求 46 的设备, 其中, 每个数据单元包括数据集中的数据字节和数据集 中的数据比特中的一个。 48. 根据权利要求 41 的设备, 还包括 : 用于用共享的工作组密钥对会话密钥进行加密的装置 ; 由此能够从所述两个或更多用户份中的至少两个以及共享的工作组密钥恢复所述数 据集。 权 利 要 求 书 CN 103178965 A 6 1/66 页 7 使用多因素或密钥式分散对数据进行保护的系统和方法 0001 本申请是国际申请日为 2。
24、009 年 1 月 7 日的、 名称为 “使用多因素或密钥式分散对 数据进行保护的系统和方法” 的发明专利申请No.200980104729.0(PCT/US2009/000083)的 分案申请。 技术领域 0002 本发明一般涉及用于对数据进行保护的改进系统和方法。 本文所述的系统和方法 中的一些利用密钥式信息分散算法 ( 称作密钥式 IDA) 和多因素秘密共享技术。可以与在 共同拥有的美国专利 No.7391865 和在 2003 年 6 月 11 日提交的共同拥有的美国专利申请 No.10/458928、 2005 年 10 月 25 日提交的美国专利申请 No.11/258839、 2。
25、006 年 11 月 20 日 提交的美国专利申请No.11/602667、 2007年11月7日提交的美国专利申请No.11/983355、 2007 年 12 月 5 日提交的美国专利申请 No.11/999575 和 2008 年 9 月 12 提交的美国专利申 请 No.12/209703 中描述的其它系统和方法结合地使用本文所述的系统和方法, 上述所有 的美国专利和专利申请的全部内容通过引用并入本文。 背景技术 0003 在当今社会中, 个人和企业通过计算机系统进行越来越多的活动。这些计算机系 统包括专有和非专有的计算机网络, 常常存储、 存档和发送所有类型的敏感信息。因此, 日 益。
26、需要确保通过这些系统进行存储和发送的数据不会被读取或以其它方式受到危害。 0004 一种保护计算机系统的普通方案是提供登录和口令功能。然而, 由于大部分的服 务台呼叫与口令问题有关, 所以口令管理被证明是成本极高的。 此外, 由于口令通常存储在 例如通过暴力攻击而易被不当访问的文件中, 所以口令提供极小的安全性。 0005 另一种保护计算机系统的方案是提供密码基础结构。 密码术通常是指通过将数据 变换或加密成不可读格式对数据进行保护。 只有拥有加密密钥的那些人才能将数据解密成 可用格式。 密码术用于识别用户, 例如允许访问特权的认证、 例如建立数字证书和签名的授 权等等。一种流行的密码术系统是。
27、使用两个密钥的公钥系统, 这两个密钥是任何人知道的 公钥和只有它的个人或企业拥有者知道的私钥。通常, 用一个密钥加密的数据被用另一个 密钥进行解密, 并且从任一个密钥无法重建另一个密钥。 0006 不幸的是, 对于安全性来讲, 即使是上述的典型公钥密码系统也高度依赖于用户。 例如, 密码系统例如通过用户的浏览器向用户发布私钥。没有经验的用户然后通常将私钥 存储在硬盘上, 其它人通过开放计算机系统 ( 例如, 互联网 ) 可以访问该硬盘。另一方面, 用户可能为包含他们的私钥的文件选择差的名称 ( 例如,“密钥 .” )。上述和其它行为的结 果是使一个密钥或多个密钥易受危害。 0007 除了上述的。
28、危害以外, 用户可将他或她的私钥保存在配置有存档或备份系统的计 算机系统上, 这潜在导致私钥的复本行经多个计算机存储装置或其它系统。这种安全性破 坏常被称作 “密钥迁移” 。 与密钥迁移类似, 许多应用最多通过简单的登录和口令访问, 提供 对用户的私钥的访问。如上所述, 登录和口令访问常常不提供充足的安全性。 说 明 书 CN 103178965 A 7 2/66 页 8 0008 一种提高上述密码系统的安全性的方案是包括生物测定作为认证或授权的一部 分。生物测定通常包括可测量物理特性, 例如可通过自动系统 ( 例如, 指纹模式或语音模式 的模式匹配或识别 ) 进行检查的指纹或语音。在这些系统。
29、中, 用户的生物测定和 / 或密钥 可以存储在移动计算装置(例如, 智能卡、 膝上型电脑、 个人数字助理或移动电话)上, 从而 允许在移动环境中可以使用生物测定或密钥。 0009 上述的移动生物测定密码系统仍然具有多种缺点。例如, 移动用户可能会丢失或 损坏智能卡或便携式计算装置, 从而令他或她对潜在重要数据的访问被完全切断。 或者, 怀 有恶意的人可能偷取移动用户的智能卡或便携式计算装置并且使用它有效地偷取移动用 户的数字证明。 另一方面, 便携式计算装置可以连接到开放系统(例如, 互联网), 并且与口 令一样, 由于用户对安全性的不在意或者恶意入侵者, 存储生物测定的文件会易于受危害。 发。
30、明内容 0010 基于上述内容, 需要提供一种安全性与用户无关同时还支持移动用户的密码系 统。 0011 因此, 本发明的一个方面提供一种实质上对任何类型的数据进行保护以防止未授 权访问或使用的方法。该方法包括将要保护的数据解析、 分裂和 / 或分离成两个或更多部 分的一个或更多步骤。 该方法还包括对要保护的数据进行加密。 可以在首次解析、 分裂和/ 或分离数据之前或之后执行数据的加密。此外, 针对一个或更多的数据部分可以重复加密 步骤。 类似地, 可以针对一个或更多数据部分重复解析、 分裂和/或分离步骤。 可选地, 该方 法还包括将已经加密的解析、 分裂和 / 或分离后的数据存储在一个位置或。
31、者多个位置。可 选地, 该方法还包括将保护的数据重构或重装成它的原始形式以用于授权访问或使用。这 个方法可以并入能够执行该方法的期望步骤的任何计算机、 服务器、 引擎等的操作中。 0012 本发明的另一个方面提供了一种实质上保护任何类型的数据以防止未授权访问 或使用的系统。这个系统包括数据分裂模块、 密码处理模块、 以及可选的数据组装模块。在 一个实施例中, 该系统还可以包括可存储安全数据的一个或更多数据存储设施。 0013 因此, 本发明的一个方面提供一种具有服务器中心密钥或者换言之在服务器上存 储密码密钥和用户认证数据的安全服务器或者信任引擎。根据这个实施例, 用户访问信任 引擎以执行认证。
32、和密码功能, 例如但不限于 : 认证、 授权、 数字签名以及证书的产生、 存储和 获取、 加密、 公证类和委托书类行为等。 0014 本发明的另一个方面提供一种可靠的或信任的认证过程。此外, 在值得信赖的肯 定认证后, 可以采取许多不同的动作, 从提供密码技术, 到系统或装置授权和访问, 到允许 一个或大量的电子装置的使用或控制。 0015 本发明的另一个方面是在密码密钥和认证数据没有丢失、 被盗或受危害的环境下 提供密码密钥和认证数据, 由此有利地避免持续地重新发布和管理新密钥和认证数据的需 要。根据本发明的另一个方面, 信任引擎允许用户针对多个活动、 卖方和 / 或认证请求使用 一个密钥对。
33、。根据本发明的另一个方面, 信任引擎执行密码处理 ( 例如但不限于在服务器 端的加密、 认证或签名 ) 中的至少一个步骤, 由此使得客户或用户可以仅拥有最小计算资 源。 0016 根据本发明的另一个方面, 信任引擎包括用于存储每个密码密钥和认证数据的部 说 明 书 CN 103178965 A 8 3/66 页 9 分的一个或多个储存器 (depository)。通过数据分裂过程建立这些部分, 从而使得在没有 来自一个储存器中的超过一个的位置或者来自多个储存器的预定部分的情况下不能够进 行重建。根据另一个实施例, 多个储存器可以在地理上远离从而使得一个储存器的无良雇 员或受危害系统不会对用户的。
34、密钥或认证数据提供访问。 0017 根据另一个实施例, 认证过程有利地允许信任引擎并行处理多个认证活动。根据 另一个实施例, 信任引擎可以有利地跟踪失败的访问尝试并且由此限制恶意入侵者可以尝 试破坏系统的次数。 0018 根据另一个实施例, 信任引擎可以包括多个实例, 其中, 每个信任引擎可以预测并 与其它信任引擎分担处理负载。 根据另一个实施例, 信任引擎可以包括冗余模块, 用于轮询 多个认证结果以确保多于一个的系统认证了用户。 0019 因此, 本发明的一个方面包括一种可远程访问的安全密码系统, 用于存储任何类 型的数据, 包括但不限于与多个用户关联的多个私有密码密钥。该密码系统将所述多个。
35、用 户中的每个与所述多个私有密码密钥中的一个或多个不同密钥进行关联, 并且使用关联的 一个或多个不同密钥执行用于每个用户的密码功能, 而不向用户发布所述多个私有密码密 钥。该密码系统包括具有至少一个服务器的储存器系统, 该至少一个服务器存储要保护的 数据, 诸如多个私有密码密钥和多个登记认证数据。 每个登记认证数据识别多个用户之一, 并且多个用户中的每个与所述多个私有密码密钥中的一个或多个不同密钥关联。 该密码系 统还可以包括认证引擎, 该认证引擎用于将由多个用户中的一个接收的认证数据和与多个 用户中的所述一个对应并且从储存器系统接收的登记认证数据进行比较, 从而生成认证结 果。该密码系统还可。
36、以包括密码引擎, 当认证结果指示多个用户中的所述一个的正确识别 时, 该密码引擎使用从储存器系统接收的所述关联的一个或多个不同密钥代表多个用户中 的所述一个执行密码功能。该密码系统还可以包括事务引擎, 该事务引擎连接用来从多个 用户将数据路由到储存器服务器系统、 认证引擎和密码引擎。 0020 本发明的另一个方面包括一种安全密码系统, 可选地, 可对该安全密码系统进行 远程访问。该密码系统包括具有存储至少一个私钥和任何其它数据 ( 例如但不限于多个登 记认证数据 ) 的至少一个服务器的储存器系统, 其中, 每个登记认证数据识别可能的多个 用户之一。 可选地, 该密码系统还可以包括认证引擎, 该。
37、认证引擎将由用户接收的认证数据 和与用户对应并且从储存器系统接收的登记认证数据进行比较, 从而生成认证结果。该密 码系统还包括密码引擎, 当认证结果指示用户的正确识别时, 该加密引擎使用可从储存器 系统接收的至少所述私钥代表用户执行密码功能。 可选地, 该密码系统还可包括事务引擎, 该事务引擎连接用来从用户向其它引擎或系统 ( 例如但不限于储存器服务器系统、 认证引 擎和密码引擎 ) 传送数据。 0021 本发明的另一个方面包括一种便于执行密码功能的方法。 该方法包括将多个用户 中的一个用户与存储在安全位置(例如安全服务器)上的多个私有密码密钥中的一个或多 个密钥进行关联。该方法还包括从该用户。
38、接收认证数据, 并且将认证数据和与该用户对应 的认证数据进行比较, 从而验证用户的身份。该方法还包括利用所述一个或多个密钥执行 密码功能而不用向用户发布所述一个或多个密钥。 0022 本发明的另一个方面包括一种认证系统, 用于通过用户的登记认证数据的安全存 储来唯一地识别用户。 该认证系统包括一个或多个数据存储设施, 其中, 每个数据存储设施 说 明 书 CN 103178965 A 9 4/66 页 10 包括存储登记认证数据的至少一个部分的计算机可访问存储介质。 该认证系统还包括与一 个或多个数据存储设施进行通信的认证引擎。该认证引擎包括数据分裂模块、 数据组装模 块和数据比较模块, 其中。
39、, 数据分裂模块对登记认证数据进行操作以建立多个部分, 数据组 装模块对来自至少一个数据存储设施的部分进行处理以组装登记认证数据, 数据比较模块 从用户接收当前认证数据并且将当前认证数据与组装的登记认证数据进行比较以确定是 否唯一地识别了用户。 0023 本发明的另一个方面包括一种密码系统。 该密码系统包括一个或多个数据存储设 施, 其中, 每个数据存储设施包括存储一个或多个密码密钥的至少一个部分的计算机可访 问存储介质。该密码系统还包括与数据存储设施进行通信的密码引擎。该密码引擎还包括 数据分裂模块、 数据组装模块和密码处理模块, 其中, 数据分裂模块对密码密钥进行操作以 建立多个部分, 数。
40、据组装模块对来自数据至少一个存储设施的部分进行处理以组装密码密 钥, 密码处理模块接收组装的密码密钥并且用其执行密码功能。 0024 本发明的另一个方面包括一种将任何类型的数据(包括但不限于认证数据)存储 在地理上远离的安全数据存储设施中从而保护数据以防止任何个体数据存储设施的合成 的方法。该方法包括在信任引擎接收数据, 在信任引擎将该数据与第一基本随机值进行组 合以形成第一组合值, 并且将该数据与第二基本随机值进行组合以形成第二组合值。该方 法包括建立第一基本随机值与第二组合值的第一配对, 建立第一基本随机值与第二基本随 机值的第二配对, 并且将第一配对存储在第一安全数据存储设施中。该方法包。
41、括将第二配 对存储在远离第一安全数据存储设施的第二安全数据存储设施中。 0025 本发明的另一个方面包括一种存储任何类型的数据(包括但不限于认证数据)的 方法, 该方法包括接收数据, 将该数据与第一比特集进行组合以形成第二比特集, 并且将该 数据与第三比特集进行组合以形成第四比特集。 该方法还包括建立第一比特集与第三比特 集的第一配对。该方法还包括建立第一比特集与第四比特集的第二配对, 并且将第一和第 二配对之一存储在第一计算机可访问存储介质中。 该方法还包括将第一和第二配对中的另 一个存储在第二计算机可访问存储介质中。 0026 本发明的另一个方面包括一种将加密数据存储在地理上远离的安全数据。
42、存储设 施中从而保护加密数据以防止任何个体数据存储设施的合成的方法。 该方法包括在信任引 擎接收加密数据, 在信任引擎将加密数据与第一基本随机值进行组合以形成第一组合值, 并且将加密数据与第二基本随机值进行组合以形成第二组合值。 该方法还包括建立第一基 本随机值与第二组合值的第一配对, 建立第一基本随机值与第二基本随机值的第二配对, 并且将第一配对存储在第一安全数据存储设施中。 该方法还包括将第二配对存储在远离第 一安全数据存储设施的第二安全数据存储设施中。 0027 本发明的另一个方面包括一种存储加密数据的方法, 该方法包括接收认证数据并 且将加密数据与第一比特集进行组合以形成第二比特集。 。
43、该方法还包括将加密数据与第三 比特集进行组合以形成第四比特集, 建立第一比特集与第三比特集的第一配对, 并且建立 第一比特集与第四比特集的第二配对。 该方法还包括将第一和第二配对之一存储在第一计 算机可访问存储介质中, 并且将第一和第二配对中的另一个存储在第二计算机可访问存储 介质中。 0028 本发明的另一个方面包括一种在密码系统内处理任何类型或形式的敏感数据的 说 明 书 CN 103178965 A 10 5/66 页 11 方法, 其中, 仅仅在授权用户采用敏感数据执行动作期间敏感数据以可用形式存在。 该方法 还包括在软件模块中从第一计算机可访问存储介质接收基本随机化或加密的敏感数据,。
44、 并 且在软件模块中从一个或多个其它计算机可访问存储介质接收可以是也可以不是敏感数 据的基本随机化或加密的数据。 该方法还包括在软件模块中对基本随机化的预加密的敏感 数据和可以是也可以不是敏感数据的基本随机化或加密的数据进行处理以组装敏感数据, 并且在软件引擎中采用该敏感数据执行动作。 该动作包括但不限于对用户进行认证和执行 密码功能中的一个动作。 0029 本发明的另一个方面包括一种安全认证系统。该安全认证系统包括多个认证引 擎。每个认证引擎接收被设计为以一定确信度唯一识别用户的登记认证数据。每个认证引 擎接收当前认证数据以与登记认证数据进行比较, 并且每个认证引擎确定认证结果。安全 认证系。
45、统还包括冗余系统, 该冗余系统接收至少两个认证引擎的认证结果并且确定是否唯 一识别了用户。 0030 本发明的另一个方面包括一种运动系统中的安全数据, 借助该运动系统数据可以 在根据本发明而保护的不同部分中进行发送, 从而被危害的任何一个部分都不会提供用于 恢复原始数据的足够数据。这可以应用到任何数据传输, 不管它是有线、 无线还是物理的。 0031 本发明的另一个方面包括将本发明的安全数据解析器集成到存储或传送数据的 任何合适系统内。例如, 电子邮件系统、 RAID 系统、 视频广播系统、 数据库系统或者任何其 它合适系统可以具有以任何合适等级集成的安全数据解析器。 0032 本发明的另一个。
46、方面包括使用任何合适的解析和分裂算法来产生多份 (share) 数据。对于解析和分裂数据, 可以采用随机、 伪随机、 确定性或者它们的任何组合。 附图说明 0033 在下文中结合附图更加详细描述本发明, 这些附图旨在例示而非限制本发明, 在 附图中 : 0034 图 1 示出了根据本发明的实施例的各方面的密码系统的框图 ; 0035 图 2 示出了根据本发明的实施例的各方面的图 1 的信任引擎的框图 ; 0036 图 3 示出了根据本发明的实施例的各方面的图 2 的事务引擎的框图 ; 0037 图 4 示出了根据本发明的实施例的各方面的图 2 的储存器的框图 ; 0038 图 5 示出了根据本。
47、发明的实施例的各方面的图 2 的认证引擎的框图 ; 0039 图 6 示出了根据本发明的实施例的各方面的图 2 的密码引擎的框图 ; 0040 图 7 示出了根据本发明的另一个实施例的各方面的储存器系统的框图 ; 0041 图 8 示出了根据本发明的实施例的各方面的数据分裂过程的流程图 ; 0042 图 9A 示出了根据本发明的实施例的各方面的登记过程的数据流 ; 0043 图 9B 示出了根据本发明的实施例的各方面的互用性过程的流程图 ; 0044 图 10 示出了根据本发明的实施例的各方面的认证过程的数据流 ; 0045 图 11 示出了根据本发明的实施例的各方面的签名过程的数据流 ; 0。
48、046 图 12 示出了根据本发明的另一个实施例的各方面的加密 / 解密过程的数据流 ; 0047 图 13 示出了根据本发明的另一个实施例的各方面的信任引擎系统的简化框图 ; 0048 图 14 示出了根据本发明的另一个实施例的各方面的信任引擎系统的简化框图 ; 说 明 书 CN 103178965 A 11 6/66 页 12 0049 图 15 示出了根据本发明的实施例的各方面的图 14 的冗余模块的框图 ; 0050 图 16 示出了根据本发明的一个方面的评估认证的过程 ; 0051 图 17 示出了根据本发明的如在图 16 中所示的一个方面向认证分配值的过程 ; 0052 图 18 。
49、示出了在如图 17 所示的本发明的一个方面中执行信任仲裁的过程 ; 以及 0053 图 19 示出了根据本发明的实施例的各方面的用户与卖方之间的样本事务, 其中, 初始基于 web 的合同导致由双方签名的销售合同。 0054 图 20 示出了具有向用户系统提供安全性功能的密码服务提供商模块的样本用户 系统。 0055 图21示出了在加密以及加密主密钥与数据存储在一起的情况下解析、 分裂和/或 分离数据的过程。 0056 图22示出了在加密以及加密主密钥与数据分离地存储的情况下解析、 分裂和/或 分离数据的过程。 0057 图23示出了在加密以及加密主密钥与数据存储在一起的情况下解析、 分裂和/或 分离数据的中间密钥过程。 0058 图24示出了在加密以及加密主密钥与数据分离地存储的情况下解析、 分裂和/或 分离数据的中间密钥过程。 0059 图 25 示出了小工作组对本发明的密码方法和系统的利用。 0060 图 26 是采用根据本发明的一个实施例的安全数据解析器的例示性物理令牌安全 性系统的框图。 0061 图 27 是根据本发明。