CN107408255A - 云加密密钥中介设备、方法和系统 - Google Patents

云加密密钥中介设备、方法和系统 Download PDF

Info

Publication number
CN107408255A
CN107408255A CN201680010512.3A CN201680010512A CN107408255A CN 107408255 A CN107408255 A CN 107408255A CN 201680010512 A CN201680010512 A CN 201680010512A CN 107408255 A CN107408255 A CN 107408255A
Authority
CN
China
Prior art keywords
key
safety analysis
request
password operations
cloud
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201680010512.3A
Other languages
English (en)
Inventor
T.哈里斯
S.埃丁顿
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Visa International Service Association
Original Assignee
Visa International Service Association
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Visa International Service Association filed Critical Visa International Service Association
Publication of CN107408255A publication Critical patent/CN107408255A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)
  • Telephonic Communication Services (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

在本文公开了用于经由基于云的服务与密码操作一起使用的计算机实施的系统和方法。所述基于云的服务安全地存储和传输加密/解密密钥的部分。拆分密钥处理可以包含将所述密钥拆分为二,并且将它们之一存储在远程安全服务器上。

Description

云加密密钥中介设备、方法和系统
此对专利证书公开文献的申请描述了针对各种新颖创新(在下文称为“公开内容”)的发明性方面,并且含有受到版权、屏蔽作品和/或其他知识产权保护的材料。此类知识产权的相应拥有者不反对任何人对本公开的传真复制,就像在公布的专利局文件/记录中那样,但另外保留所有权利。
优先权
此申请要求2015年2月17日提交且标题为“云加密密钥中介设备、方法和系统”的美国专利申请序列号62/117,080的优先权。前述申请的整个内容明确地以引用的方式并入本文中。
技术领域
本创新一般涉及多方加密方法,且更具体来说,涉及云加密密钥中介设备、方法和系统或CEKB。
背景技术
鉴于最近的信用卡和个人信息泄漏,显然需要用于保护加密密钥的更安全的方法。在最近的突破中,在安全服务器上加密数据,但密钥与数据一起被盗,从而使得数据被暴露。
作为说明,这些突破涉及“安全”计算机,其中商家存储加密/解密密钥。当黑客突破所述安全计算机时,黑客盗取在访问商家的数据时所使用的密码操作所需的密钥。鉴于此情形和其他情形,可以改进与加密/解密操作相关联的安全方法。
附图说明
随附的附录和/或附图说明根据本描述的各个非限制性、示例性创新方面:
图式内的每个参考数字的前面的数字指示其中引入和/或详述那个参考数字的图。因此,将在图1中找到和/或引入对参考数字101的详细论述。在图2中引入参考数字201等。
图1是描绘云加密密钥中介系统的框图。
图2是描绘与云加密密钥中介系统相关联的密钥处理和安全相关操作的框图。
图3是说明涉及云加密密钥中介系统的操作情景的过程流程图。
图4至图6是描绘与云加密密钥中介系统相关联的安全相关操作和密钥处理操作的框图。
图7和图8是描绘云加密密钥中介系统可以在其内操作的额外的计算机相关环境的框图。
发明内容
在本文公开了(例如)用于与密码操作一起使用的计算机实施的系统和方法。举例来说,公开了用于经由基于云的服务来与密码操作一起使用的处理器实施的系统和方法。基于云的服务安全地存储和传输加密/解密密钥的部分。拆分密钥处理可以包含将密钥拆分为二,并且将它们之一存储在远程安全服务器上。
作为另一实例,公开了用于密码操作的处理器实施的系统和方法。支付处理器提供将拆分密钥处理以及对请求的风险分析、IP封堵和访问规则约束进行组合以安全地存储和传输加密密钥的部分的云服务。
作为另一实例,公开了用于通过远程连网服务进行密码操作的处理器损伤系统和方法,在所述远程连网服务中存储密钥的第一部分。接收对检索密钥的第一部分的远程请求,且在请求之后执行安全性分析。在已经满足安全性分析标准之后向请求者传输密钥的第一部分。通过将密钥的第一部分与密钥的第二部分进行组合来产生完整密钥。使用完整密钥来执行密码操作。
具体实施方式
图1在100处示出CEKB的示例性实施例。100处的CEKB通过使用密钥中介系统106来防止盗窃加密/解密密钥。云加密密钥中介系统106以安全的方式存储在加密/解密操作中使用的密钥以帮助防止此类盗窃。举例来说,当消费者用户104经由商家应用112购买物品时,CEKB提供额外的安全性。
商家应用112可能暴露于入侵、欺骗和其他安全威胁。因此,加密密钥中介系统106安全地存储加密/解密密钥,以防止可能在支付交易处理期间或以其他方式出现的潜在的恶意活动。然而,应理解,云加密密钥中介系统106不限于仅购买类型交易,而是可以用于金融/购买环境之外的许多其他类型的操作中。
消费者用户104可以直接地或者通过若干方式,例如经由一个或多个网络108来与云加密密钥中介系统106交互。可以通过网络108访问的服务器110可以操控系统106。一个或多个数据存储装置102可以存储将由系统106分析和处理的数据以及由系统106产生的任何中间或最终数据。
图2描绘其中支付处理器提供用于安全操作的云服务的另一示例性实施例。更具体来说,云服务安全地存储和传输加密/解密密钥的部分,如202处所示。拆分密钥处理可以包含将密钥拆分为二,并且将它们之一存储在远程安全服务器上。
作为说明,如果密钥是123456,那么所述密钥将被拆分为两个部分密钥:123和456。以此方式,黑客将必须突破商家的计算机以及绕过远程安全服务器的安全措施来得到对整个密钥的访问权。此方法防止黑客突破系统并且盗取密钥,其中商家已经将加密/解密密钥存储在安全计算机上。
云服务还可以经由处理204来组合额外的安全性。安全处理操作204可以包含用于检测网络侵入或其他类型的未授权的访问请求的技术。
图3示出涉及加密密钥中介系统的操作情景实例。在步骤300处,将密钥拆分为两个部分。应理解,所述系统还可以包含将密钥拆分为多于两个部分。在步骤302处,将密钥部分之一存储在远程服务器中。随后在步骤304处接收部分密钥请求。
在步骤306处在所述请求之后在此操作情景中执行安全性分析。步骤306处的此分析可以包含对请求的风险分析、IP封堵和访问规则约束的组合以安全地存储和传输加密/解密密钥的部分。举例来说,这可以包含在步骤306处使用人工智能进行侵入检测。还可以在步骤306内使用Prim算法来用于安全操作。在标题为“用于防欺诈的风险评估规则集应用”的第8,924,270号美国专利中提供了对所述算法的描述,所述文献并入本文以用于所有目的。应理解,可以在所述请求之后针对恶意或未授权的活动的存在而执行许多其他类型的安全操作。
如果安全性分析未指示相对于所述请求的任何不适当的活动,那么在步骤308处向请求者提供部分密钥。在步骤310处,客户端侧处的软件工具接收所述部分密钥并且将其与一个或多个其他部分密钥进行组合以用于加密/解密操作中。
图4描绘400处的CEKB的实施例,其中提供云服务以用于安全地存储和传输加密/解密密钥的部分。CEKB 400在410处远程地存储加密/解密密钥的部分。在此实施例中,可以检索这些密钥(例如,从远程数据库410)并且仅在客户端处在临时存储器402中使用。在其他实施例中,可以检索这些密钥并且在客户端处在存储器中和其他地方(例如,一种类型的安全存储器)使用。
提供执行加密/解密例程的被称为加密密钥中介404(EKB)的客户端工具。当开始时,EKB 404向云406上的远程服务器召唤以提供使数据加密/解密密钥完整所需的部分。以加密的形式传输密钥部分。这些部分经过解密、组合且所得的数据密钥被存储在存储器402中。
图5描绘500处的CEKB的实施例,其中由支付处理器或其他类型的公司提供云服务,所述云服务将对请求的风险分析、IP封堵和访问规则约束进行组合以安全地存储和传输加密/解密密钥的部分。CEKB 500还可以包含多层安全技术。举例来说,可以如506处所示来使用实时风险评分模型以评估每个请求并且产生风险得分以及IP检查502。
还如508处所示,合作伙伴可以界定集合规则,例如用于限制访问的日时或IP位置。510处的批风险模型跨所有合作伙伴寻找异常行为。无法检索在已知突破中涉及的密钥。
图6说明可以进一步扩展安全性分析操作。举例来说,如602处所示,记录并跟踪所有通信。这实现对识别突破的位置的快速响应。在图6中所描绘的情景中,可以在许多不同类型的情景中使用CEKB,例如涉及远程交易和支付请求的情景。“远程交易”可以包含其中交易的一方与交易的另一方相隔某一距离和/或装置的交易。举例来说,远程交易可以包含“无卡交易”电子商务,或者通过两个或更多个装置之间的通信而执行的其他在线交易。例如,远程交易可以包含不存在于同一位置的装置或者其中两方(例如,商家和消费者)不使用同一装置来完成交易的多个装置。另外,远程交易可以包含店内交易,所述店内交易不是使用商家的销售点装置(即,访问装置)而完成,以及替代地是通过消费者使用他们的移动装置与被配置成处理远程交易的远程(或本地)商家服务器计算机通信来完成。传统上,远程交易具有更高的欺诈几率,这是因为远程交易不让收款人有识别付款人或以其他方式确保他们接收的支付是正当的机会,因为两方在交易期间不存在于同一位置(例如,在“无卡”或店内交易中)。本地、无卡、面对面或店内交易可以包含其中交易的两方或更多方存在于同一位置、使用同一交易装置或者是通过至少一个存在的个别或实体来认证付款人和/或收款人的身份而执行的交易。
“支付请求”可以包含具有处理或起始支付的请求的消息。举例来说,可以从与消费者相关联的移动装置发送关于与由商家提供的货物或服务相关联的购买交易的支付请求。所述支付请求可以包含任何与交易的相关信息,包含支付信息(例如,账户识别符、个人信息等)、交易信息(例如,商家信息、购买的物品等)、装置信息(例如,移动装置电话号码、安全元件识别符等)、路由信息(例如,目的地计算机的因特网协议(IP)地址、目的地计算机的识别符、银行识别号(BIN)等)以及任何其他与支付交易相关的信息。举例来说,支付请求可以包含交易的经加密的支付信息并且可以被发送到第三方计算机,所述第三方计算机被配置成认证支付请求、验证公共密钥证书、对经加密的支付信息进行解密、从经过验证的证书提取公共密钥、对经解密的支付信息再加密,以及将再加密的支付信息发送到交易处理器以用于起始支付交易。因此,支付请求可以包含与用于将敏感数据传输到商家服务器以用于处理远程交易的安全过程相关的任何信息。
如本文所使用,“交易信息”可以包含与交易相关联的任何数据。举例来说,交易信息可以包含交易金额、交易时间、交易日期、商家信息(例如,所注册的商家识别符、地址、商家计算机IP地址等)、产品信息(例如,序列号、产品名称或其他识别符等)。可以在消费者通过商家应用起始支付交易之前或之后由商家服务器计算机向移动装置提供交易信息。在一些实施例中,可以使用所述交易信息以使用所述交易信息中包含的商家信息来识别与交易相关联的特定商家。
如本文所使用,“经加密的支付信息”可以包含让一些方无法理解的任何支付信息以防止对支付信息的未授权的访问。举例来说,接收方在不访问共享的秘密或访问指定的加密密钥的情况下可能读取不了经加密的支付信息。因此,通过可逆和可重复的过程让经加密的支付信息无法理解,使得两个实体可以使用共享的秘密或加密密钥来共享信息,而未授权的实体不能够理解敏感支付信息或支付信息内的敏感支付证书或者获得对其的访问权(除非他们获得对共享的秘密或加密密钥的访问权)。
图7和图8描绘用于与本文公开的操作一起使用的示例性系统。举例来说,图7描绘示例性系统700,其包含计算机架构,其中处理系统702(例如,位于给定计算机中或者位于可以彼此分离和不同的多个计算机中的一个或多个计算机处理器)包含在处理系统702上执行的CEKB 704。处理系统702具有对除了一个或多个数据存储装置708之外的计算机可读存储器707的访问权。一个或多个数据存储装置708可以包含用户偏好710。处理系统702可以是分布式并行计算环境,其可以用于处置非常大规模的数据集。
图8描绘包含客户端-服务器架构的系统720。一个或多个用户PC 722经由一个或多个网络728访问在处理系统727上运行CEKB系统737的一个或多个服务器724。一个或多个服务器724可以访问计算机可读存储器730以及一个或多个数据存储装置732。
在图7和图8中,计算机可读存储器(例如,在707处)或数据存储装置(例如,在708处)可以包含用于存储和关联在示例性系统中使用的各种数据的一个或多个数据结构。举例来说,可以使用存储在前述位置中的任一者的数据结构来存储包含用户偏好等的数据。
元件管理器、实时数据缓冲器、输送器、文件输入处理器、数据库索引共享访问存储器加载程序、参考数据缓冲器和数据管理器中的每一者可以包含存储在连接到磁盘控制器的磁盘驱动器、ROM和/或RAM中的一者或多者中的软件应用。处理器可以在需要时访问一个或多个组件。
显示器接口可以准许以音频、图形或字母数字的格式在显示器上显示来自总线的信息。可以任选地使用各种通信端口进行与外部装置的通信。
除了这些计算机类型组件之外,硬件还可以包含例如键盘等数据输入装置,或例如麦克风、遥控器、指针、鼠标和/或操纵杆等其他输入装置。
另外,可以通过包括可以由装置处理子系统执行的程序指令的程序代码在许多不同类型的处理装置上实施在本文所描述的方法和系统。软件程序指令可以包含源代码、目标代码、机器代码或可操作以致使处理系统执行在本文所描述的方法和操作并且可以通过任何合适的语言(例如,C、C++、JAVA或任何其他合适的编程语言)提供的任何其他存储的数据。然而,还可以使用其他实施方案,例如被配置成执行在本文所描述的方法和系统的固件或甚至适当设计的硬件。
所述系统和方法的数据(例如,关联、映射、数据输入、数据输出、中间数据结果、最终数据结果等)可以存储和实施于一种或多种不同类型的计算机实施的数据存储装置中,例如不同类型的存储装置和编程构造(例如,RAM、ROM、快闪存储器、平面文件、数据库、编程数据结构、编程变量、IF-THEN(或类似类型)声明构造等)。应注意,数据结构描述了用于对数据进行组织并且将数据存储在数据库、程序、存储器或其他计算机可读介质中以供计算机程序使用的格式。
在本文所描述的计算机组件、软件模块、功能、数据存储装置和数据结构可以彼此直接或间接连接,以便允许它们的操作所需的数据流动。还应注意,模块或处理器包含(但不限于)执行软件操作的代码单元,且可以实施为(例如)子例程代码单元或软件功能代码单元或对象(如在面向对象的范式中)或小程序或以计算机脚本语言实施,或者实施为另一类型的计算机代码。软件组件和/或功能性可以位于单个计算机上或者跨多个计算机而分布,其取决于即将发生的情形。虽然已经详细地并且参考本公开的特定实施例描述了本公开,但本领域技术人员将明白,可以在不脱离实施例的精神和范围的情况下作出各种改变和修改。因此,期望本公开涵盖对本公开的修改和变化。

Claims (21)

1.一种用于密码操作中使用的处理器实施的方法,其包括:
由一个或多个数据处理器存储在密码操作中使用的密钥的第一部分;
接收对检索所述密钥的所述第一部分的远程请求;
在所述请求之后执行安全性分析;以及
在已经满足安全性分析标准之后向请求者传输所述密钥的所述第一部分;
其中通过将所述密钥的所述第一部分与密钥的第二部分进行组合来产生完整密钥;
其中使用所述完整密钥来执行密码操作。
2.根据权利要求1所述的方法,其中使用基于云的服务来用于所述密钥的所述第一部分的所述存储。
3.根据权利要求1所述的方法,其中由支付处理实体提供所述基于云的服务。
4.根据权利要求1所述的方法,其中通过将所述密钥的所述第一部分与所述密钥的第二部分并且与所述密钥的一个或多个额外部分进行组合来产生所述完整密钥。
5.根据权利要求1所述的方法,其中所述密码操作是加密操作。
6.根据权利要求1所述的方法,其中所述密码操作是解密操作。
7.根据权利要求1所述的方法,其中所述安全性分析包含IP检查、对请求的风险分析、IP封堵以及访问规则约束。
8.根据权利要求7所述的方法,其中所述安全性分析标准包含所述安全性分析检测不到与所述远程请求相关联的任何未授权的访问或恶意活动。
9.根据权利要求1所述的方法,其中客户端工具向云上的远程服务器传输所述远程请求以提供使数据加密密钥完整所需的密钥部分。
10.根据权利要求9所述的方法,其中以经加密的形式传输所述密钥部分的所述第一部分;
其中所述完整密钥在所述客户端上仅存储于临时存储器或其他安全类型存储器中。
11.一种用于与密码操作一起使用的处理器实施的系统,其包括:
存储器;以及
一个或多个处理器,其设置成与所述存储器通信并且被配置成发出存储在所述存储器中的处理指令以执行以下操作:
存储在密码操作中使用的密钥的第一部分;
接收对检索所述密钥的所述第一部分的远程请求;
在所述请求之后执行安全性分析;以及
在已经满足安全性分析标准之后向请求者传输所述密钥的所述第一部分;
其中通过将所述密钥的所述第一部分与密钥的第二部分进行组合来产生完整密钥;
其中使用所述完整密钥来执行密码操作。
12.根据权利要求11所述的系统,其中使用基于云的服务来用于所述密钥的所述第一部分的所述存储。
13.根据权利要求11所述的系统,其中所述基于云的服务是由支付处理实体提供。
14.根据权利要求11所述的系统,其中所述完整密钥是通过将所述密钥的所述第一部分与所述密钥的第二部分并且与所述密钥的一个或多个额外部分进行组合来产生。
15.根据权利要求11所述的系统,其中所述密码操作是加密操作。
16.根据权利要求11所述的系统,其中所述密码操作是解密操作。
17.根据权利要求11所述的系统,其中所述安全性分析包含IP检查、对请求的风险分析、IP封堵以及访问规则约束。
18.根据权利要求17所述的系统,其中所述安全性分析标准包含所述安全性分析检测不到与所述远程请求相关联的任何未授权的访问或恶意活动。
19.根据权利要求11所述的系统,其中客户端工具向云上的服务器传输所述远程请求以提供使数据加密密钥完整所需的密钥部分。
20.根据权利要求19所述的系统,其中所述密钥部分的所述第一部分是以经加密的形式进行传输;
其中所述完整密钥在所述客户端上仅存储于临时存储器或其他安全类型存储器中。
21.一种处理器可读非暂时性介质,其存储处理器可发出指令以执行以下操作:
存储在密码操作中使用的密钥的第一部分;
接收对检索所述密钥的所述第一部分的远程请求;
在所述请求之后执行安全性分析;以及
在已经满足安全性分析标准之后向请求者传输所述密钥的所述第一部分;
其中通过将所述密钥的所述第一部分与密钥的第二部分进行组合来产生完整密钥;
其中使用所述完整密钥来执行密码操作。
CN201680010512.3A 2015-02-17 2016-02-17 云加密密钥中介设备、方法和系统 Pending CN107408255A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201562117080P 2015-02-17 2015-02-17
US62/117080 2015-02-17
PCT/US2016/018165 WO2016133958A1 (en) 2015-02-17 2016-02-17 Cloud encryption key broker apparatuses, methods and systems

Publications (1)

Publication Number Publication Date
CN107408255A true CN107408255A (zh) 2017-11-28

Family

ID=56622500

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201680010512.3A Pending CN107408255A (zh) 2015-02-17 2016-02-17 云加密密钥中介设备、方法和系统

Country Status (9)

Country Link
US (1) US10547444B2 (zh)
EP (1) EP3259726B1 (zh)
CN (1) CN107408255A (zh)
AU (1) AU2016220152B2 (zh)
BR (1) BR112017017098A2 (zh)
CA (1) CA2976701A1 (zh)
HK (1) HK1243536A1 (zh)
SG (2) SG10201907538SA (zh)
WO (1) WO2016133958A1 (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109308609A (zh) * 2018-09-28 2019-02-05 北京金山安全软件有限公司 一种交易确认方法、装置、数字钱包设备及可读存储介质
CN109446234A (zh) * 2018-10-12 2019-03-08 Oppo广东移动通信有限公司 数据处理方法、装置以及电子设备
CN109859350A (zh) * 2018-11-19 2019-06-07 上海奥宜电子科技有限公司 一种远程授权的指纹自助录入方法及酒店自助入住方法
CN112287364A (zh) * 2020-10-22 2021-01-29 同盾控股有限公司 数据共享方法、装置、系统、介质及电子设备

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10404697B1 (en) 2015-12-28 2019-09-03 Symantec Corporation Systems and methods for using vehicles as information sources for knowledge-based authentication
US10326733B2 (en) 2015-12-30 2019-06-18 Symantec Corporation Systems and methods for facilitating single sign-on for multiple devices
US10375114B1 (en) 2016-06-27 2019-08-06 Symantec Corporation Systems and methods for enforcing access-control policies
US10462184B1 (en) 2016-06-28 2019-10-29 Symantec Corporation Systems and methods for enforcing access-control policies in an arbitrary physical space
US10469457B1 (en) * 2016-09-26 2019-11-05 Symantec Corporation Systems and methods for securely sharing cloud-service credentials within a network of computing devices
US10680805B2 (en) 2016-11-04 2020-06-09 Visa International Service Association Data encryption control using multiple controlling authorities
US10812981B1 (en) 2017-03-22 2020-10-20 NortonLifeLock, Inc. Systems and methods for certifying geolocation coordinates of computing devices
US10687212B2 (en) 2017-04-07 2020-06-16 At&T Mobility Ii Llc Mobile network core component for managing security keys
CN107248912A (zh) * 2017-06-12 2017-10-13 济南浪潮高新科技投资发展有限公司 一种应用于政务云的文件安全存储解决方法
US11240240B1 (en) 2017-08-09 2022-02-01 Sailpoint Technologies, Inc. Identity defined secure connect
US11303633B1 (en) 2017-08-09 2022-04-12 Sailpoint Technologies, Inc. Identity security gateway agent
EP3688922A4 (en) 2017-09-27 2020-09-09 Visa International Service Association SECURE SHARED KEY ESTABLISHMENT FOR PAIR-TO-PAIR COMMUNICATIONS
US11463426B1 (en) 2018-01-25 2022-10-04 Sailpoint Technologies, Inc. Vaultless authentication
CN113647051A (zh) * 2019-01-28 2021-11-12 康奈尔克有限公司 用于安全电子数据传输的系统和方法
CN110198320B (zh) * 2019-06-03 2021-10-26 恒宝股份有限公司 一种加密信息传输方法和系统
EP4022837A1 (en) 2019-08-27 2022-07-06 Intertrust Technologies Corporation Multi-party cryptographic systems and methods
US11683159B2 (en) * 2019-11-07 2023-06-20 Google Llc Hybrid content protection architecture
US11314876B2 (en) 2020-05-28 2022-04-26 Bank Of America Corporation System and method for managing built-in security for content distribution
US10965665B1 (en) 2020-09-16 2021-03-30 Sailpoint Technologies, Inc Passwordless privilege access
US20230155817A1 (en) * 2021-11-15 2023-05-18 Sap Se Managing secret values using a secrets manager

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030147536A1 (en) * 2002-02-05 2003-08-07 Andivahis Dimitrios Emmanouil Secure electronic messaging system requiring key retrieval for deriving decryption keys
US20040030917A1 (en) * 2002-08-07 2004-02-12 Karamchedu Murali M. Opaque message archives
CN101375546A (zh) * 2005-04-29 2009-02-25 甲骨文国际公司 用于欺骗监控、检测和分层用户鉴权的系统和方法
CN102428686A (zh) * 2009-05-19 2012-04-25 安全第一公司 用于安全保护云中的数据的系统和方法
US20120198228A1 (en) * 2010-12-20 2012-08-02 Jon Oberheide System and method for digital user authentication
US8423789B1 (en) * 2007-05-22 2013-04-16 Marvell International Ltd. Key generation techniques
CN103229165A (zh) * 2010-08-12 2013-07-31 安全第一公司 用于数据的安全远程存储的系统和方法
US20130290708A1 (en) * 2012-04-26 2013-10-31 Sap Ag Configuration protection for providing security to configuration files
CN103428172A (zh) * 2012-05-18 2013-12-04 袁斌 一种信息安全存储方法和读取方法

Family Cites Families (78)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5301247A (en) * 1992-07-23 1994-04-05 Crest Industries, Inc. Method for ensuring secure communications
US5237611A (en) * 1992-07-23 1993-08-17 Crest Industries, Inc. Encryption/decryption apparatus with non-accessible table of keys
US5222136A (en) * 1992-07-23 1993-06-22 Crest Industries, Inc. Encrypted communication system
US5535276A (en) * 1994-11-09 1996-07-09 Bell Atlantic Network Services, Inc. Yaksha, an improved system and method for securing communications using split private key asymmetric cryptography
US5748735A (en) * 1994-07-18 1998-05-05 Bell Atlantic Network Services, Inc. Securing E-mail communications and encrypted file storage using yaksha split private key asymmetric cryptography
US5737419A (en) * 1994-11-09 1998-04-07 Bell Atlantic Network Services, Inc. Computer system for securing communications using split private key asymmetric cryptography
US5784463A (en) * 1996-12-04 1998-07-21 V-One Corporation Token distribution, registration, and dynamic configuration of user entitlement for an application level security system and method
US6075859A (en) * 1997-03-11 2000-06-13 Qualcomm Incorporated Method and apparatus for encrypting data in a wireless communication system
EP0936805A1 (en) * 1998-02-12 1999-08-18 Hewlett-Packard Company Document transfer systems
US7953671B2 (en) * 1999-08-31 2011-05-31 American Express Travel Related Services Company, Inc. Methods and apparatus for conducting electronic transactions
US6636966B1 (en) * 2000-04-03 2003-10-21 Dphi Acquisitions, Inc. Digital rights management within an embedded storage device
US7051211B1 (en) * 2000-08-21 2006-05-23 International Business Machines Corporation Secure software distribution and installation
US7085744B2 (en) * 2000-12-08 2006-08-01 International Business Machines Corporation Method and system for conducting a transaction over a network
US6978376B2 (en) * 2000-12-15 2005-12-20 Authentica, Inc. Information security architecture for encrypting documents for remote access while maintaining access control
US7017041B2 (en) * 2000-12-19 2006-03-21 Tricipher, Inc. Secure communications network with user control of authenticated personal information provided to network entities
US7069435B2 (en) * 2000-12-19 2006-06-27 Tricipher, Inc. System and method for authentication in a crypto-system utilizing symmetric and asymmetric crypto-keys
US7065642B2 (en) * 2000-12-19 2006-06-20 Tricipher, Inc. System and method for generation and use of asymmetric crypto-keys each having a public portion and multiple private portions
US20030115452A1 (en) * 2000-12-19 2003-06-19 Ravi Sandhu One time password entry to access multiple network sites
US7711122B2 (en) * 2001-03-09 2010-05-04 Arcot Systems, Inc. Method and apparatus for cryptographic key storage wherein key servers are authenticated by possession and secure distribution of stored keys
US7257844B2 (en) * 2001-07-31 2007-08-14 Marvell International Ltd. System and method for enhanced piracy protection in a wireless personal communication device
US7187772B2 (en) * 2001-08-31 2007-03-06 Hewlett-Packard Development Company, L.P. Anonymous transactions based on distributed processing
US20030226029A1 (en) * 2002-05-29 2003-12-04 Porter Allen J.C. System for protecting security registers and method thereof
EP1383265A1 (en) * 2002-07-16 2004-01-21 Nokia Corporation Method for generating proxy signatures
AU2003258067A1 (en) * 2002-08-06 2004-02-23 Privaris, Inc. Methods for secure enrollment and backup of personal identity credentials into electronic devices
US20040030916A1 (en) * 2002-08-07 2004-02-12 Karamchedu Murali M. Preemptive and interactive data solicitation for electronic messaging
US7469340B2 (en) * 2002-08-07 2008-12-23 Kryptiq Corporation Selective encryption of electronic messages and data
US20040030918A1 (en) * 2002-08-07 2004-02-12 Karamchedu Murali M. Enterprise based opaque message archives
US20040114766A1 (en) * 2002-08-26 2004-06-17 Hileman Mark H. Three-party authentication method and system for e-commerce transactions
US10140596B2 (en) * 2004-07-16 2018-11-27 Bryan S. M. Chua Third party authentication of an electronic transaction
US20060182283A1 (en) * 2005-02-14 2006-08-17 Tricipher, Inc. Architecture for asymmetric crypto-key storage
US8099607B2 (en) * 2005-01-18 2012-01-17 Vmware, Inc. Asymmetric crypto-graphy with rolling key security
US7630493B2 (en) * 2005-01-18 2009-12-08 Tricipher, Inc. Multiple factor private portion of an asymmetric key
WO2006130616A2 (en) * 2005-05-31 2006-12-07 Tricipher, Inc. Augmented single factor split key asymmetric cryptography-key generation and distributor
US7814538B2 (en) * 2005-12-13 2010-10-12 Microsoft Corporation Two-way authentication using a combined code
US20070150723A1 (en) * 2005-12-23 2007-06-28 Estable Luis P Methods and apparatus for increasing security and control of voice communication sessions using digital certificates
WO2008030523A2 (en) * 2006-09-06 2008-03-13 Bsecured Solutions, Llc Real privacy management authentication system
US8271788B2 (en) * 2006-10-17 2012-09-18 Trend Micro Incorporated Software registration system
US8332921B2 (en) * 2007-01-12 2012-12-11 Wmware, Inc. Enhanced security for user instructions
US8958562B2 (en) * 2007-01-16 2015-02-17 Voltage Security, Inc. Format-preserving cryptographic systems
JP4941737B2 (ja) * 2007-04-27 2012-05-30 ソニー株式会社 記録装置および方法、並びに、プログラム
CA2698000C (en) * 2007-09-04 2015-10-27 Certicom Corp. Signatures with confidential message recovery
US8205795B2 (en) * 2007-09-20 2012-06-26 Felica Networks, Inc. Communication device, remote server, terminal device, financial card issue system, financial card authentication system, and program
GB0805830D0 (en) * 2008-03-31 2008-04-30 British Telecomm Keys for protecting user access to media
US8095800B2 (en) * 2008-11-20 2012-01-10 General Dynamics C4 System, Inc. Secure configuration of programmable logic device
US8151333B2 (en) * 2008-11-24 2012-04-03 Microsoft Corporation Distributed single sign on technologies including privacy protection and proactive updating
US8291239B2 (en) * 2008-11-25 2012-10-16 Pitney Bowes Inc. Method and system for authenticating senders and recipients in a carrier system and providing receipt of specified content by a recipient
WO2010088550A2 (en) * 2009-01-29 2010-08-05 Breach Security, Inc. A method and apparatus for excessive access rate detection
US20100325431A1 (en) * 2009-06-19 2010-12-23 Joseph Martin Mordetsky Feature-Specific Keys for Executable Code
US9113042B2 (en) * 2009-08-28 2015-08-18 Broadcom Corporation Multi-wireless device channel communications
ES2620962T3 (es) * 2009-11-25 2017-06-30 Security First Corporation Sistemas y procedimientos para asegurar datos en movimiento
CN103238305A (zh) * 2010-05-28 2013-08-07 安全第一公司 用于安全数据储存的加速器系统
EP2611061A4 (en) * 2010-08-24 2017-07-19 Mitsubishi Electric Corporation Communication terminal, communication system, communication method and communication program
US8650654B2 (en) * 2010-09-17 2014-02-11 Kabushiki Kaisha Toshiba Memory device, memory system, and authentication method
AU2012211129B2 (en) * 2011-01-27 2016-01-28 Security First Corp. Systems and methods for securing data
US8874991B2 (en) * 2011-04-01 2014-10-28 Cleversafe, Inc. Appending data to existing data stored in a dispersed storage network
JP5624510B2 (ja) * 2011-04-08 2014-11-12 株式会社東芝 記憶装置、記憶システム及び認証方法
IL213662A0 (en) * 2011-06-20 2011-11-30 Eliphaz Hibshoosh Key generation using multiple sets of secret shares
US20140310527A1 (en) * 2011-10-24 2014-10-16 Koninklijke Kpn N.V. Secure Distribution of Content
US20130108045A1 (en) * 2011-10-27 2013-05-02 Architecture Technology, Inc. Methods, networks and nodes for dynamically establishing encrypted communications
JP5454960B2 (ja) * 2011-11-09 2014-03-26 株式会社東芝 再暗号化システム、再暗号化装置及びプログラム
US20130185214A1 (en) * 2012-01-12 2013-07-18 Firethorn Mobile Inc. System and Method For Secure Offline Payment Transactions Using A Portable Computing Device
US20130226812A1 (en) * 2012-02-24 2013-08-29 Mads Landrok Cloud proxy secured mobile payments
US9160535B2 (en) * 2012-03-19 2015-10-13 Dell Inc Truly anonymous cloud key broker
US10515359B2 (en) * 2012-04-02 2019-12-24 Mastercard International Incorporated Systems and methods for processing mobile payments by provisioning credentials to mobile devices without secure elements
US9572029B2 (en) * 2012-04-10 2017-02-14 Imprivata, Inc. Quorum-based secure authentication
WO2013168255A1 (ja) * 2012-05-10 2013-11-14 三菱電機株式会社 アプリケーションプログラム実行装置
US8712044B2 (en) * 2012-06-29 2014-04-29 Dark Matter Labs Inc. Key management system
US9536047B2 (en) * 2012-09-14 2017-01-03 Ecole Polytechnique Federale De Lausanne (Epfl) Privacy-enhancing technologies for medical tests using genomic data
US9942750B2 (en) * 2013-01-23 2018-04-10 Qualcomm Incorporated Providing an encrypted account credential from a first device to a second device
US9306742B1 (en) * 2013-02-05 2016-04-05 Google Inc. Communicating a secret
US20150372770A1 (en) * 2013-02-06 2015-12-24 Koninklijke Philips N.V. Body coupled communiication system
CN106462850A (zh) * 2014-04-16 2017-02-22 维萨国际服务协会 支付凭证的安全传输
WO2015198098A1 (en) * 2014-06-26 2015-12-30 Telefonaktiebolaget L M Ericsson (Publ) Privacy-preserving querying mechanism on privately encrypted data on semi-trusted cloud
US9455968B1 (en) * 2014-12-19 2016-09-27 Emc Corporation Protection of a secret on a mobile device using a secret-splitting technique with a fixed user share
US9231925B1 (en) * 2014-09-16 2016-01-05 Keypasco Ab Network authentication method for secure electronic transactions
US9838205B2 (en) * 2014-09-16 2017-12-05 Keypasco Ab Network authentication method for secure electronic transactions
US9524370B2 (en) * 2014-11-03 2016-12-20 Ecole Polytechnique Federale De Lausanne (Epfl) Method for privacy-preserving medical risk test
US9489542B2 (en) * 2014-11-12 2016-11-08 Seagate Technology Llc Split-key arrangement in a multi-device storage enclosure

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030147536A1 (en) * 2002-02-05 2003-08-07 Andivahis Dimitrios Emmanouil Secure electronic messaging system requiring key retrieval for deriving decryption keys
US20040030917A1 (en) * 2002-08-07 2004-02-12 Karamchedu Murali M. Opaque message archives
CN101375546A (zh) * 2005-04-29 2009-02-25 甲骨文国际公司 用于欺骗监控、检测和分层用户鉴权的系统和方法
US8423789B1 (en) * 2007-05-22 2013-04-16 Marvell International Ltd. Key generation techniques
CN102428686A (zh) * 2009-05-19 2012-04-25 安全第一公司 用于安全保护云中的数据的系统和方法
CN103229165A (zh) * 2010-08-12 2013-07-31 安全第一公司 用于数据的安全远程存储的系统和方法
US20120198228A1 (en) * 2010-12-20 2012-08-02 Jon Oberheide System and method for digital user authentication
US20130290708A1 (en) * 2012-04-26 2013-10-31 Sap Ag Configuration protection for providing security to configuration files
CN103428172A (zh) * 2012-05-18 2013-12-04 袁斌 一种信息安全存储方法和读取方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
孟祥丰 等: "《计算机网络安全技术研究》", 31 October 2013, 北京理工大学出版社 *

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109308609A (zh) * 2018-09-28 2019-02-05 北京金山安全软件有限公司 一种交易确认方法、装置、数字钱包设备及可读存储介质
CN109446234A (zh) * 2018-10-12 2019-03-08 Oppo广东移动通信有限公司 数据处理方法、装置以及电子设备
CN109446234B (zh) * 2018-10-12 2021-10-19 Oppo广东移动通信有限公司 数据处理方法、装置以及电子设备
CN109859350A (zh) * 2018-11-19 2019-06-07 上海奥宜电子科技有限公司 一种远程授权的指纹自助录入方法及酒店自助入住方法
CN112287364A (zh) * 2020-10-22 2021-01-29 同盾控股有限公司 数据共享方法、装置、系统、介质及电子设备

Also Published As

Publication number Publication date
HK1243536A1 (zh) 2018-07-13
US20160241390A1 (en) 2016-08-18
BR112017017098A2 (pt) 2018-04-03
CA2976701A1 (en) 2016-08-25
AU2016220152B2 (en) 2022-01-13
EP3259726A4 (en) 2018-09-26
SG11201706634WA (en) 2017-09-28
EP3259726B1 (en) 2021-03-31
AU2016220152A1 (en) 2017-08-24
WO2016133958A1 (en) 2016-08-25
EP3259726A1 (en) 2017-12-27
US10547444B2 (en) 2020-01-28
SG10201907538SA (en) 2019-09-27

Similar Documents

Publication Publication Date Title
CN107408255A (zh) 云加密密钥中介设备、方法和系统
US11625730B2 (en) Synthetic online entity detection
US11810080B2 (en) Systems and method for tracking enterprise events using hybrid public-private blockchain ledgers
EP3646219B1 (en) Detecting synthetic online entities facilitated by primary entities
CN104040933B (zh) 源自客户端的信息的差异客户端侧加密
Al Omar et al. A transparent and privacy-preserving healthcare platform with novel smart contract for smart cities
CN107111500A (zh) 应用库的无线储备
CN107087432A (zh) 远程服务器加密的数据的储备系统和方法
CN108463827A (zh) 用于检测敏感信息泄漏同时保护隐私的系统和方法
EP1873704A1 (en) Method and system for determining whether the origin of a payment request is a specific e-commerce network source
CN108573741A (zh) 业务数据记录方法、装置、设备和存储介质
CN107111694A (zh) 软件篡改检测和报告过程
WO2020047116A1 (en) Techniques for data access control utilizing blockchains
US20200294037A1 (en) System and methods of securely matching a buyer to a seller
CN110213251B (zh) 匿名举报奖励发放方法及领取方法、设备和存储介质
KR102069849B1 (ko) 안전한 암호화폐 거래를 위한 분산 원장 기술 기반의 전자지갑 시스템 및 그 방법
JP2007304742A (ja) 生体認証を用いた入出金・決済システム
CA2948229C (en) Systems and method for tracking enterprise events using hybrid public-private blockchain ledgers
US11997103B2 (en) Graduated accounts using assertions
US20220138760A1 (en) Dynamic Ledger Address Masking
US20210350020A1 (en) De-identified Identity Proofing Methods and Systems
França et al. An introduction to blockchain technology and their applications in the actuality with a view of its security aspects
Kumar Blockchain in EHR: A Comprehensive Review and Implementation Using Hyperledger Fabrics
US11995210B2 (en) Identity vault system using distributed ledgers for event processing
Özen Blockchain Applications in the COVID-19 Era

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1243536

Country of ref document: HK