CN107408255A - 云加密密钥中介设备、方法和系统 - Google Patents
云加密密钥中介设备、方法和系统 Download PDFInfo
- Publication number
- CN107408255A CN107408255A CN201680010512.3A CN201680010512A CN107408255A CN 107408255 A CN107408255 A CN 107408255A CN 201680010512 A CN201680010512 A CN 201680010512A CN 107408255 A CN107408255 A CN 107408255A
- Authority
- CN
- China
- Prior art keywords
- key
- safety analysis
- request
- password operations
- cloud
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Storage Device Security (AREA)
- Telephonic Communication Services (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
在本文公开了用于经由基于云的服务与密码操作一起使用的计算机实施的系统和方法。所述基于云的服务安全地存储和传输加密/解密密钥的部分。拆分密钥处理可以包含将所述密钥拆分为二,并且将它们之一存储在远程安全服务器上。
Description
此对专利证书公开文献的申请描述了针对各种新颖创新(在下文称为“公开内容”)的发明性方面,并且含有受到版权、屏蔽作品和/或其他知识产权保护的材料。此类知识产权的相应拥有者不反对任何人对本公开的传真复制,就像在公布的专利局文件/记录中那样,但另外保留所有权利。
优先权
此申请要求2015年2月17日提交且标题为“云加密密钥中介设备、方法和系统”的美国专利申请序列号62/117,080的优先权。前述申请的整个内容明确地以引用的方式并入本文中。
技术领域
本创新一般涉及多方加密方法,且更具体来说,涉及云加密密钥中介设备、方法和系统或CEKB。
背景技术
鉴于最近的信用卡和个人信息泄漏,显然需要用于保护加密密钥的更安全的方法。在最近的突破中,在安全服务器上加密数据,但密钥与数据一起被盗,从而使得数据被暴露。
作为说明,这些突破涉及“安全”计算机,其中商家存储加密/解密密钥。当黑客突破所述安全计算机时,黑客盗取在访问商家的数据时所使用的密码操作所需的密钥。鉴于此情形和其他情形,可以改进与加密/解密操作相关联的安全方法。
附图说明
随附的附录和/或附图说明根据本描述的各个非限制性、示例性创新方面:
图式内的每个参考数字的前面的数字指示其中引入和/或详述那个参考数字的图。因此,将在图1中找到和/或引入对参考数字101的详细论述。在图2中引入参考数字201等。
图1是描绘云加密密钥中介系统的框图。
图2是描绘与云加密密钥中介系统相关联的密钥处理和安全相关操作的框图。
图3是说明涉及云加密密钥中介系统的操作情景的过程流程图。
图4至图6是描绘与云加密密钥中介系统相关联的安全相关操作和密钥处理操作的框图。
图7和图8是描绘云加密密钥中介系统可以在其内操作的额外的计算机相关环境的框图。
发明内容
在本文公开了(例如)用于与密码操作一起使用的计算机实施的系统和方法。举例来说,公开了用于经由基于云的服务来与密码操作一起使用的处理器实施的系统和方法。基于云的服务安全地存储和传输加密/解密密钥的部分。拆分密钥处理可以包含将密钥拆分为二,并且将它们之一存储在远程安全服务器上。
作为另一实例,公开了用于密码操作的处理器实施的系统和方法。支付处理器提供将拆分密钥处理以及对请求的风险分析、IP封堵和访问规则约束进行组合以安全地存储和传输加密密钥的部分的云服务。
作为另一实例,公开了用于通过远程连网服务进行密码操作的处理器损伤系统和方法,在所述远程连网服务中存储密钥的第一部分。接收对检索密钥的第一部分的远程请求,且在请求之后执行安全性分析。在已经满足安全性分析标准之后向请求者传输密钥的第一部分。通过将密钥的第一部分与密钥的第二部分进行组合来产生完整密钥。使用完整密钥来执行密码操作。
具体实施方式
图1在100处示出CEKB的示例性实施例。100处的CEKB通过使用密钥中介系统106来防止盗窃加密/解密密钥。云加密密钥中介系统106以安全的方式存储在加密/解密操作中使用的密钥以帮助防止此类盗窃。举例来说,当消费者用户104经由商家应用112购买物品时,CEKB提供额外的安全性。
商家应用112可能暴露于入侵、欺骗和其他安全威胁。因此,加密密钥中介系统106安全地存储加密/解密密钥,以防止可能在支付交易处理期间或以其他方式出现的潜在的恶意活动。然而,应理解,云加密密钥中介系统106不限于仅购买类型交易,而是可以用于金融/购买环境之外的许多其他类型的操作中。
消费者用户104可以直接地或者通过若干方式,例如经由一个或多个网络108来与云加密密钥中介系统106交互。可以通过网络108访问的服务器110可以操控系统106。一个或多个数据存储装置102可以存储将由系统106分析和处理的数据以及由系统106产生的任何中间或最终数据。
图2描绘其中支付处理器提供用于安全操作的云服务的另一示例性实施例。更具体来说,云服务安全地存储和传输加密/解密密钥的部分,如202处所示。拆分密钥处理可以包含将密钥拆分为二,并且将它们之一存储在远程安全服务器上。
作为说明,如果密钥是123456,那么所述密钥将被拆分为两个部分密钥:123和456。以此方式,黑客将必须突破商家的计算机以及绕过远程安全服务器的安全措施来得到对整个密钥的访问权。此方法防止黑客突破系统并且盗取密钥,其中商家已经将加密/解密密钥存储在安全计算机上。
云服务还可以经由处理204来组合额外的安全性。安全处理操作204可以包含用于检测网络侵入或其他类型的未授权的访问请求的技术。
图3示出涉及加密密钥中介系统的操作情景实例。在步骤300处,将密钥拆分为两个部分。应理解,所述系统还可以包含将密钥拆分为多于两个部分。在步骤302处,将密钥部分之一存储在远程服务器中。随后在步骤304处接收部分密钥请求。
在步骤306处在所述请求之后在此操作情景中执行安全性分析。步骤306处的此分析可以包含对请求的风险分析、IP封堵和访问规则约束的组合以安全地存储和传输加密/解密密钥的部分。举例来说,这可以包含在步骤306处使用人工智能进行侵入检测。还可以在步骤306内使用Prim算法来用于安全操作。在标题为“用于防欺诈的风险评估规则集应用”的第8,924,270号美国专利中提供了对所述算法的描述,所述文献并入本文以用于所有目的。应理解,可以在所述请求之后针对恶意或未授权的活动的存在而执行许多其他类型的安全操作。
如果安全性分析未指示相对于所述请求的任何不适当的活动,那么在步骤308处向请求者提供部分密钥。在步骤310处,客户端侧处的软件工具接收所述部分密钥并且将其与一个或多个其他部分密钥进行组合以用于加密/解密操作中。
图4描绘400处的CEKB的实施例,其中提供云服务以用于安全地存储和传输加密/解密密钥的部分。CEKB 400在410处远程地存储加密/解密密钥的部分。在此实施例中,可以检索这些密钥(例如,从远程数据库410)并且仅在客户端处在临时存储器402中使用。在其他实施例中,可以检索这些密钥并且在客户端处在存储器中和其他地方(例如,一种类型的安全存储器)使用。
提供执行加密/解密例程的被称为加密密钥中介404(EKB)的客户端工具。当开始时,EKB 404向云406上的远程服务器召唤以提供使数据加密/解密密钥完整所需的部分。以加密的形式传输密钥部分。这些部分经过解密、组合且所得的数据密钥被存储在存储器402中。
图5描绘500处的CEKB的实施例,其中由支付处理器或其他类型的公司提供云服务,所述云服务将对请求的风险分析、IP封堵和访问规则约束进行组合以安全地存储和传输加密/解密密钥的部分。CEKB 500还可以包含多层安全技术。举例来说,可以如506处所示来使用实时风险评分模型以评估每个请求并且产生风险得分以及IP检查502。
还如508处所示,合作伙伴可以界定集合规则,例如用于限制访问的日时或IP位置。510处的批风险模型跨所有合作伙伴寻找异常行为。无法检索在已知突破中涉及的密钥。
图6说明可以进一步扩展安全性分析操作。举例来说,如602处所示,记录并跟踪所有通信。这实现对识别突破的位置的快速响应。在图6中所描绘的情景中,可以在许多不同类型的情景中使用CEKB,例如涉及远程交易和支付请求的情景。“远程交易”可以包含其中交易的一方与交易的另一方相隔某一距离和/或装置的交易。举例来说,远程交易可以包含“无卡交易”电子商务,或者通过两个或更多个装置之间的通信而执行的其他在线交易。例如,远程交易可以包含不存在于同一位置的装置或者其中两方(例如,商家和消费者)不使用同一装置来完成交易的多个装置。另外,远程交易可以包含店内交易,所述店内交易不是使用商家的销售点装置(即,访问装置)而完成,以及替代地是通过消费者使用他们的移动装置与被配置成处理远程交易的远程(或本地)商家服务器计算机通信来完成。传统上,远程交易具有更高的欺诈几率,这是因为远程交易不让收款人有识别付款人或以其他方式确保他们接收的支付是正当的机会,因为两方在交易期间不存在于同一位置(例如,在“无卡”或店内交易中)。本地、无卡、面对面或店内交易可以包含其中交易的两方或更多方存在于同一位置、使用同一交易装置或者是通过至少一个存在的个别或实体来认证付款人和/或收款人的身份而执行的交易。
“支付请求”可以包含具有处理或起始支付的请求的消息。举例来说,可以从与消费者相关联的移动装置发送关于与由商家提供的货物或服务相关联的购买交易的支付请求。所述支付请求可以包含任何与交易的相关信息,包含支付信息(例如,账户识别符、个人信息等)、交易信息(例如,商家信息、购买的物品等)、装置信息(例如,移动装置电话号码、安全元件识别符等)、路由信息(例如,目的地计算机的因特网协议(IP)地址、目的地计算机的识别符、银行识别号(BIN)等)以及任何其他与支付交易相关的信息。举例来说,支付请求可以包含交易的经加密的支付信息并且可以被发送到第三方计算机,所述第三方计算机被配置成认证支付请求、验证公共密钥证书、对经加密的支付信息进行解密、从经过验证的证书提取公共密钥、对经解密的支付信息再加密,以及将再加密的支付信息发送到交易处理器以用于起始支付交易。因此,支付请求可以包含与用于将敏感数据传输到商家服务器以用于处理远程交易的安全过程相关的任何信息。
如本文所使用,“交易信息”可以包含与交易相关联的任何数据。举例来说,交易信息可以包含交易金额、交易时间、交易日期、商家信息(例如,所注册的商家识别符、地址、商家计算机IP地址等)、产品信息(例如,序列号、产品名称或其他识别符等)。可以在消费者通过商家应用起始支付交易之前或之后由商家服务器计算机向移动装置提供交易信息。在一些实施例中,可以使用所述交易信息以使用所述交易信息中包含的商家信息来识别与交易相关联的特定商家。
如本文所使用,“经加密的支付信息”可以包含让一些方无法理解的任何支付信息以防止对支付信息的未授权的访问。举例来说,接收方在不访问共享的秘密或访问指定的加密密钥的情况下可能读取不了经加密的支付信息。因此,通过可逆和可重复的过程让经加密的支付信息无法理解,使得两个实体可以使用共享的秘密或加密密钥来共享信息,而未授权的实体不能够理解敏感支付信息或支付信息内的敏感支付证书或者获得对其的访问权(除非他们获得对共享的秘密或加密密钥的访问权)。
图7和图8描绘用于与本文公开的操作一起使用的示例性系统。举例来说,图7描绘示例性系统700,其包含计算机架构,其中处理系统702(例如,位于给定计算机中或者位于可以彼此分离和不同的多个计算机中的一个或多个计算机处理器)包含在处理系统702上执行的CEKB 704。处理系统702具有对除了一个或多个数据存储装置708之外的计算机可读存储器707的访问权。一个或多个数据存储装置708可以包含用户偏好710。处理系统702可以是分布式并行计算环境,其可以用于处置非常大规模的数据集。
图8描绘包含客户端-服务器架构的系统720。一个或多个用户PC 722经由一个或多个网络728访问在处理系统727上运行CEKB系统737的一个或多个服务器724。一个或多个服务器724可以访问计算机可读存储器730以及一个或多个数据存储装置732。
在图7和图8中,计算机可读存储器(例如,在707处)或数据存储装置(例如,在708处)可以包含用于存储和关联在示例性系统中使用的各种数据的一个或多个数据结构。举例来说,可以使用存储在前述位置中的任一者的数据结构来存储包含用户偏好等的数据。
元件管理器、实时数据缓冲器、输送器、文件输入处理器、数据库索引共享访问存储器加载程序、参考数据缓冲器和数据管理器中的每一者可以包含存储在连接到磁盘控制器的磁盘驱动器、ROM和/或RAM中的一者或多者中的软件应用。处理器可以在需要时访问一个或多个组件。
显示器接口可以准许以音频、图形或字母数字的格式在显示器上显示来自总线的信息。可以任选地使用各种通信端口进行与外部装置的通信。
除了这些计算机类型组件之外,硬件还可以包含例如键盘等数据输入装置,或例如麦克风、遥控器、指针、鼠标和/或操纵杆等其他输入装置。
另外,可以通过包括可以由装置处理子系统执行的程序指令的程序代码在许多不同类型的处理装置上实施在本文所描述的方法和系统。软件程序指令可以包含源代码、目标代码、机器代码或可操作以致使处理系统执行在本文所描述的方法和操作并且可以通过任何合适的语言(例如,C、C++、JAVA或任何其他合适的编程语言)提供的任何其他存储的数据。然而,还可以使用其他实施方案,例如被配置成执行在本文所描述的方法和系统的固件或甚至适当设计的硬件。
所述系统和方法的数据(例如,关联、映射、数据输入、数据输出、中间数据结果、最终数据结果等)可以存储和实施于一种或多种不同类型的计算机实施的数据存储装置中,例如不同类型的存储装置和编程构造(例如,RAM、ROM、快闪存储器、平面文件、数据库、编程数据结构、编程变量、IF-THEN(或类似类型)声明构造等)。应注意,数据结构描述了用于对数据进行组织并且将数据存储在数据库、程序、存储器或其他计算机可读介质中以供计算机程序使用的格式。
在本文所描述的计算机组件、软件模块、功能、数据存储装置和数据结构可以彼此直接或间接连接,以便允许它们的操作所需的数据流动。还应注意,模块或处理器包含(但不限于)执行软件操作的代码单元,且可以实施为(例如)子例程代码单元或软件功能代码单元或对象(如在面向对象的范式中)或小程序或以计算机脚本语言实施,或者实施为另一类型的计算机代码。软件组件和/或功能性可以位于单个计算机上或者跨多个计算机而分布,其取决于即将发生的情形。虽然已经详细地并且参考本公开的特定实施例描述了本公开,但本领域技术人员将明白,可以在不脱离实施例的精神和范围的情况下作出各种改变和修改。因此,期望本公开涵盖对本公开的修改和变化。
Claims (21)
1.一种用于密码操作中使用的处理器实施的方法,其包括:
由一个或多个数据处理器存储在密码操作中使用的密钥的第一部分;
接收对检索所述密钥的所述第一部分的远程请求;
在所述请求之后执行安全性分析;以及
在已经满足安全性分析标准之后向请求者传输所述密钥的所述第一部分;
其中通过将所述密钥的所述第一部分与密钥的第二部分进行组合来产生完整密钥;
其中使用所述完整密钥来执行密码操作。
2.根据权利要求1所述的方法,其中使用基于云的服务来用于所述密钥的所述第一部分的所述存储。
3.根据权利要求1所述的方法,其中由支付处理实体提供所述基于云的服务。
4.根据权利要求1所述的方法,其中通过将所述密钥的所述第一部分与所述密钥的第二部分并且与所述密钥的一个或多个额外部分进行组合来产生所述完整密钥。
5.根据权利要求1所述的方法,其中所述密码操作是加密操作。
6.根据权利要求1所述的方法,其中所述密码操作是解密操作。
7.根据权利要求1所述的方法,其中所述安全性分析包含IP检查、对请求的风险分析、IP封堵以及访问规则约束。
8.根据权利要求7所述的方法,其中所述安全性分析标准包含所述安全性分析检测不到与所述远程请求相关联的任何未授权的访问或恶意活动。
9.根据权利要求1所述的方法,其中客户端工具向云上的远程服务器传输所述远程请求以提供使数据加密密钥完整所需的密钥部分。
10.根据权利要求9所述的方法,其中以经加密的形式传输所述密钥部分的所述第一部分;
其中所述完整密钥在所述客户端上仅存储于临时存储器或其他安全类型存储器中。
11.一种用于与密码操作一起使用的处理器实施的系统,其包括:
存储器;以及
一个或多个处理器,其设置成与所述存储器通信并且被配置成发出存储在所述存储器中的处理指令以执行以下操作:
存储在密码操作中使用的密钥的第一部分;
接收对检索所述密钥的所述第一部分的远程请求;
在所述请求之后执行安全性分析;以及
在已经满足安全性分析标准之后向请求者传输所述密钥的所述第一部分;
其中通过将所述密钥的所述第一部分与密钥的第二部分进行组合来产生完整密钥;
其中使用所述完整密钥来执行密码操作。
12.根据权利要求11所述的系统,其中使用基于云的服务来用于所述密钥的所述第一部分的所述存储。
13.根据权利要求11所述的系统,其中所述基于云的服务是由支付处理实体提供。
14.根据权利要求11所述的系统,其中所述完整密钥是通过将所述密钥的所述第一部分与所述密钥的第二部分并且与所述密钥的一个或多个额外部分进行组合来产生。
15.根据权利要求11所述的系统,其中所述密码操作是加密操作。
16.根据权利要求11所述的系统,其中所述密码操作是解密操作。
17.根据权利要求11所述的系统,其中所述安全性分析包含IP检查、对请求的风险分析、IP封堵以及访问规则约束。
18.根据权利要求17所述的系统,其中所述安全性分析标准包含所述安全性分析检测不到与所述远程请求相关联的任何未授权的访问或恶意活动。
19.根据权利要求11所述的系统,其中客户端工具向云上的服务器传输所述远程请求以提供使数据加密密钥完整所需的密钥部分。
20.根据权利要求19所述的系统,其中所述密钥部分的所述第一部分是以经加密的形式进行传输;
其中所述完整密钥在所述客户端上仅存储于临时存储器或其他安全类型存储器中。
21.一种处理器可读非暂时性介质,其存储处理器可发出指令以执行以下操作:
存储在密码操作中使用的密钥的第一部分;
接收对检索所述密钥的所述第一部分的远程请求;
在所述请求之后执行安全性分析;以及
在已经满足安全性分析标准之后向请求者传输所述密钥的所述第一部分;
其中通过将所述密钥的所述第一部分与密钥的第二部分进行组合来产生完整密钥;
其中使用所述完整密钥来执行密码操作。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201562117080P | 2015-02-17 | 2015-02-17 | |
US62/117080 | 2015-02-17 | ||
PCT/US2016/018165 WO2016133958A1 (en) | 2015-02-17 | 2016-02-17 | Cloud encryption key broker apparatuses, methods and systems |
Publications (1)
Publication Number | Publication Date |
---|---|
CN107408255A true CN107408255A (zh) | 2017-11-28 |
Family
ID=56622500
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201680010512.3A Pending CN107408255A (zh) | 2015-02-17 | 2016-02-17 | 云加密密钥中介设备、方法和系统 |
Country Status (9)
Country | Link |
---|---|
US (1) | US10547444B2 (zh) |
EP (1) | EP3259726B1 (zh) |
CN (1) | CN107408255A (zh) |
AU (1) | AU2016220152B2 (zh) |
BR (1) | BR112017017098A2 (zh) |
CA (1) | CA2976701A1 (zh) |
HK (1) | HK1243536A1 (zh) |
SG (2) | SG10201907538SA (zh) |
WO (1) | WO2016133958A1 (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109308609A (zh) * | 2018-09-28 | 2019-02-05 | 北京金山安全软件有限公司 | 一种交易确认方法、装置、数字钱包设备及可读存储介质 |
CN109446234A (zh) * | 2018-10-12 | 2019-03-08 | Oppo广东移动通信有限公司 | 数据处理方法、装置以及电子设备 |
CN109859350A (zh) * | 2018-11-19 | 2019-06-07 | 上海奥宜电子科技有限公司 | 一种远程授权的指纹自助录入方法及酒店自助入住方法 |
CN112287364A (zh) * | 2020-10-22 | 2021-01-29 | 同盾控股有限公司 | 数据共享方法、装置、系统、介质及电子设备 |
Families Citing this family (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10404697B1 (en) | 2015-12-28 | 2019-09-03 | Symantec Corporation | Systems and methods for using vehicles as information sources for knowledge-based authentication |
US10326733B2 (en) | 2015-12-30 | 2019-06-18 | Symantec Corporation | Systems and methods for facilitating single sign-on for multiple devices |
US10375114B1 (en) | 2016-06-27 | 2019-08-06 | Symantec Corporation | Systems and methods for enforcing access-control policies |
US10462184B1 (en) | 2016-06-28 | 2019-10-29 | Symantec Corporation | Systems and methods for enforcing access-control policies in an arbitrary physical space |
US10469457B1 (en) * | 2016-09-26 | 2019-11-05 | Symantec Corporation | Systems and methods for securely sharing cloud-service credentials within a network of computing devices |
US10680805B2 (en) | 2016-11-04 | 2020-06-09 | Visa International Service Association | Data encryption control using multiple controlling authorities |
US10812981B1 (en) | 2017-03-22 | 2020-10-20 | NortonLifeLock, Inc. | Systems and methods for certifying geolocation coordinates of computing devices |
US10687212B2 (en) | 2017-04-07 | 2020-06-16 | At&T Mobility Ii Llc | Mobile network core component for managing security keys |
CN107248912A (zh) * | 2017-06-12 | 2017-10-13 | 济南浪潮高新科技投资发展有限公司 | 一种应用于政务云的文件安全存储解决方法 |
US11240240B1 (en) | 2017-08-09 | 2022-02-01 | Sailpoint Technologies, Inc. | Identity defined secure connect |
US11303633B1 (en) | 2017-08-09 | 2022-04-12 | Sailpoint Technologies, Inc. | Identity security gateway agent |
EP3688922A4 (en) | 2017-09-27 | 2020-09-09 | Visa International Service Association | SECURE SHARED KEY ESTABLISHMENT FOR PAIR-TO-PAIR COMMUNICATIONS |
US11463426B1 (en) | 2018-01-25 | 2022-10-04 | Sailpoint Technologies, Inc. | Vaultless authentication |
CN113647051A (zh) * | 2019-01-28 | 2021-11-12 | 康奈尔克有限公司 | 用于安全电子数据传输的系统和方法 |
CN110198320B (zh) * | 2019-06-03 | 2021-10-26 | 恒宝股份有限公司 | 一种加密信息传输方法和系统 |
EP4022837A1 (en) | 2019-08-27 | 2022-07-06 | Intertrust Technologies Corporation | Multi-party cryptographic systems and methods |
US11683159B2 (en) * | 2019-11-07 | 2023-06-20 | Google Llc | Hybrid content protection architecture |
US11314876B2 (en) | 2020-05-28 | 2022-04-26 | Bank Of America Corporation | System and method for managing built-in security for content distribution |
US10965665B1 (en) | 2020-09-16 | 2021-03-30 | Sailpoint Technologies, Inc | Passwordless privilege access |
US20230155817A1 (en) * | 2021-11-15 | 2023-05-18 | Sap Se | Managing secret values using a secrets manager |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030147536A1 (en) * | 2002-02-05 | 2003-08-07 | Andivahis Dimitrios Emmanouil | Secure electronic messaging system requiring key retrieval for deriving decryption keys |
US20040030917A1 (en) * | 2002-08-07 | 2004-02-12 | Karamchedu Murali M. | Opaque message archives |
CN101375546A (zh) * | 2005-04-29 | 2009-02-25 | 甲骨文国际公司 | 用于欺骗监控、检测和分层用户鉴权的系统和方法 |
CN102428686A (zh) * | 2009-05-19 | 2012-04-25 | 安全第一公司 | 用于安全保护云中的数据的系统和方法 |
US20120198228A1 (en) * | 2010-12-20 | 2012-08-02 | Jon Oberheide | System and method for digital user authentication |
US8423789B1 (en) * | 2007-05-22 | 2013-04-16 | Marvell International Ltd. | Key generation techniques |
CN103229165A (zh) * | 2010-08-12 | 2013-07-31 | 安全第一公司 | 用于数据的安全远程存储的系统和方法 |
US20130290708A1 (en) * | 2012-04-26 | 2013-10-31 | Sap Ag | Configuration protection for providing security to configuration files |
CN103428172A (zh) * | 2012-05-18 | 2013-12-04 | 袁斌 | 一种信息安全存储方法和读取方法 |
Family Cites Families (78)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5301247A (en) * | 1992-07-23 | 1994-04-05 | Crest Industries, Inc. | Method for ensuring secure communications |
US5237611A (en) * | 1992-07-23 | 1993-08-17 | Crest Industries, Inc. | Encryption/decryption apparatus with non-accessible table of keys |
US5222136A (en) * | 1992-07-23 | 1993-06-22 | Crest Industries, Inc. | Encrypted communication system |
US5535276A (en) * | 1994-11-09 | 1996-07-09 | Bell Atlantic Network Services, Inc. | Yaksha, an improved system and method for securing communications using split private key asymmetric cryptography |
US5748735A (en) * | 1994-07-18 | 1998-05-05 | Bell Atlantic Network Services, Inc. | Securing E-mail communications and encrypted file storage using yaksha split private key asymmetric cryptography |
US5737419A (en) * | 1994-11-09 | 1998-04-07 | Bell Atlantic Network Services, Inc. | Computer system for securing communications using split private key asymmetric cryptography |
US5784463A (en) * | 1996-12-04 | 1998-07-21 | V-One Corporation | Token distribution, registration, and dynamic configuration of user entitlement for an application level security system and method |
US6075859A (en) * | 1997-03-11 | 2000-06-13 | Qualcomm Incorporated | Method and apparatus for encrypting data in a wireless communication system |
EP0936805A1 (en) * | 1998-02-12 | 1999-08-18 | Hewlett-Packard Company | Document transfer systems |
US7953671B2 (en) * | 1999-08-31 | 2011-05-31 | American Express Travel Related Services Company, Inc. | Methods and apparatus for conducting electronic transactions |
US6636966B1 (en) * | 2000-04-03 | 2003-10-21 | Dphi Acquisitions, Inc. | Digital rights management within an embedded storage device |
US7051211B1 (en) * | 2000-08-21 | 2006-05-23 | International Business Machines Corporation | Secure software distribution and installation |
US7085744B2 (en) * | 2000-12-08 | 2006-08-01 | International Business Machines Corporation | Method and system for conducting a transaction over a network |
US6978376B2 (en) * | 2000-12-15 | 2005-12-20 | Authentica, Inc. | Information security architecture for encrypting documents for remote access while maintaining access control |
US7017041B2 (en) * | 2000-12-19 | 2006-03-21 | Tricipher, Inc. | Secure communications network with user control of authenticated personal information provided to network entities |
US7069435B2 (en) * | 2000-12-19 | 2006-06-27 | Tricipher, Inc. | System and method for authentication in a crypto-system utilizing symmetric and asymmetric crypto-keys |
US7065642B2 (en) * | 2000-12-19 | 2006-06-20 | Tricipher, Inc. | System and method for generation and use of asymmetric crypto-keys each having a public portion and multiple private portions |
US20030115452A1 (en) * | 2000-12-19 | 2003-06-19 | Ravi Sandhu | One time password entry to access multiple network sites |
US7711122B2 (en) * | 2001-03-09 | 2010-05-04 | Arcot Systems, Inc. | Method and apparatus for cryptographic key storage wherein key servers are authenticated by possession and secure distribution of stored keys |
US7257844B2 (en) * | 2001-07-31 | 2007-08-14 | Marvell International Ltd. | System and method for enhanced piracy protection in a wireless personal communication device |
US7187772B2 (en) * | 2001-08-31 | 2007-03-06 | Hewlett-Packard Development Company, L.P. | Anonymous transactions based on distributed processing |
US20030226029A1 (en) * | 2002-05-29 | 2003-12-04 | Porter Allen J.C. | System for protecting security registers and method thereof |
EP1383265A1 (en) * | 2002-07-16 | 2004-01-21 | Nokia Corporation | Method for generating proxy signatures |
AU2003258067A1 (en) * | 2002-08-06 | 2004-02-23 | Privaris, Inc. | Methods for secure enrollment and backup of personal identity credentials into electronic devices |
US20040030916A1 (en) * | 2002-08-07 | 2004-02-12 | Karamchedu Murali M. | Preemptive and interactive data solicitation for electronic messaging |
US7469340B2 (en) * | 2002-08-07 | 2008-12-23 | Kryptiq Corporation | Selective encryption of electronic messages and data |
US20040030918A1 (en) * | 2002-08-07 | 2004-02-12 | Karamchedu Murali M. | Enterprise based opaque message archives |
US20040114766A1 (en) * | 2002-08-26 | 2004-06-17 | Hileman Mark H. | Three-party authentication method and system for e-commerce transactions |
US10140596B2 (en) * | 2004-07-16 | 2018-11-27 | Bryan S. M. Chua | Third party authentication of an electronic transaction |
US20060182283A1 (en) * | 2005-02-14 | 2006-08-17 | Tricipher, Inc. | Architecture for asymmetric crypto-key storage |
US8099607B2 (en) * | 2005-01-18 | 2012-01-17 | Vmware, Inc. | Asymmetric crypto-graphy with rolling key security |
US7630493B2 (en) * | 2005-01-18 | 2009-12-08 | Tricipher, Inc. | Multiple factor private portion of an asymmetric key |
WO2006130616A2 (en) * | 2005-05-31 | 2006-12-07 | Tricipher, Inc. | Augmented single factor split key asymmetric cryptography-key generation and distributor |
US7814538B2 (en) * | 2005-12-13 | 2010-10-12 | Microsoft Corporation | Two-way authentication using a combined code |
US20070150723A1 (en) * | 2005-12-23 | 2007-06-28 | Estable Luis P | Methods and apparatus for increasing security and control of voice communication sessions using digital certificates |
WO2008030523A2 (en) * | 2006-09-06 | 2008-03-13 | Bsecured Solutions, Llc | Real privacy management authentication system |
US8271788B2 (en) * | 2006-10-17 | 2012-09-18 | Trend Micro Incorporated | Software registration system |
US8332921B2 (en) * | 2007-01-12 | 2012-12-11 | Wmware, Inc. | Enhanced security for user instructions |
US8958562B2 (en) * | 2007-01-16 | 2015-02-17 | Voltage Security, Inc. | Format-preserving cryptographic systems |
JP4941737B2 (ja) * | 2007-04-27 | 2012-05-30 | ソニー株式会社 | 記録装置および方法、並びに、プログラム |
CA2698000C (en) * | 2007-09-04 | 2015-10-27 | Certicom Corp. | Signatures with confidential message recovery |
US8205795B2 (en) * | 2007-09-20 | 2012-06-26 | Felica Networks, Inc. | Communication device, remote server, terminal device, financial card issue system, financial card authentication system, and program |
GB0805830D0 (en) * | 2008-03-31 | 2008-04-30 | British Telecomm | Keys for protecting user access to media |
US8095800B2 (en) * | 2008-11-20 | 2012-01-10 | General Dynamics C4 System, Inc. | Secure configuration of programmable logic device |
US8151333B2 (en) * | 2008-11-24 | 2012-04-03 | Microsoft Corporation | Distributed single sign on technologies including privacy protection and proactive updating |
US8291239B2 (en) * | 2008-11-25 | 2012-10-16 | Pitney Bowes Inc. | Method and system for authenticating senders and recipients in a carrier system and providing receipt of specified content by a recipient |
WO2010088550A2 (en) * | 2009-01-29 | 2010-08-05 | Breach Security, Inc. | A method and apparatus for excessive access rate detection |
US20100325431A1 (en) * | 2009-06-19 | 2010-12-23 | Joseph Martin Mordetsky | Feature-Specific Keys for Executable Code |
US9113042B2 (en) * | 2009-08-28 | 2015-08-18 | Broadcom Corporation | Multi-wireless device channel communications |
ES2620962T3 (es) * | 2009-11-25 | 2017-06-30 | Security First Corporation | Sistemas y procedimientos para asegurar datos en movimiento |
CN103238305A (zh) * | 2010-05-28 | 2013-08-07 | 安全第一公司 | 用于安全数据储存的加速器系统 |
EP2611061A4 (en) * | 2010-08-24 | 2017-07-19 | Mitsubishi Electric Corporation | Communication terminal, communication system, communication method and communication program |
US8650654B2 (en) * | 2010-09-17 | 2014-02-11 | Kabushiki Kaisha Toshiba | Memory device, memory system, and authentication method |
AU2012211129B2 (en) * | 2011-01-27 | 2016-01-28 | Security First Corp. | Systems and methods for securing data |
US8874991B2 (en) * | 2011-04-01 | 2014-10-28 | Cleversafe, Inc. | Appending data to existing data stored in a dispersed storage network |
JP5624510B2 (ja) * | 2011-04-08 | 2014-11-12 | 株式会社東芝 | 記憶装置、記憶システム及び認証方法 |
IL213662A0 (en) * | 2011-06-20 | 2011-11-30 | Eliphaz Hibshoosh | Key generation using multiple sets of secret shares |
US20140310527A1 (en) * | 2011-10-24 | 2014-10-16 | Koninklijke Kpn N.V. | Secure Distribution of Content |
US20130108045A1 (en) * | 2011-10-27 | 2013-05-02 | Architecture Technology, Inc. | Methods, networks and nodes for dynamically establishing encrypted communications |
JP5454960B2 (ja) * | 2011-11-09 | 2014-03-26 | 株式会社東芝 | 再暗号化システム、再暗号化装置及びプログラム |
US20130185214A1 (en) * | 2012-01-12 | 2013-07-18 | Firethorn Mobile Inc. | System and Method For Secure Offline Payment Transactions Using A Portable Computing Device |
US20130226812A1 (en) * | 2012-02-24 | 2013-08-29 | Mads Landrok | Cloud proxy secured mobile payments |
US9160535B2 (en) * | 2012-03-19 | 2015-10-13 | Dell Inc | Truly anonymous cloud key broker |
US10515359B2 (en) * | 2012-04-02 | 2019-12-24 | Mastercard International Incorporated | Systems and methods for processing mobile payments by provisioning credentials to mobile devices without secure elements |
US9572029B2 (en) * | 2012-04-10 | 2017-02-14 | Imprivata, Inc. | Quorum-based secure authentication |
WO2013168255A1 (ja) * | 2012-05-10 | 2013-11-14 | 三菱電機株式会社 | アプリケーションプログラム実行装置 |
US8712044B2 (en) * | 2012-06-29 | 2014-04-29 | Dark Matter Labs Inc. | Key management system |
US9536047B2 (en) * | 2012-09-14 | 2017-01-03 | Ecole Polytechnique Federale De Lausanne (Epfl) | Privacy-enhancing technologies for medical tests using genomic data |
US9942750B2 (en) * | 2013-01-23 | 2018-04-10 | Qualcomm Incorporated | Providing an encrypted account credential from a first device to a second device |
US9306742B1 (en) * | 2013-02-05 | 2016-04-05 | Google Inc. | Communicating a secret |
US20150372770A1 (en) * | 2013-02-06 | 2015-12-24 | Koninklijke Philips N.V. | Body coupled communiication system |
CN106462850A (zh) * | 2014-04-16 | 2017-02-22 | 维萨国际服务协会 | 支付凭证的安全传输 |
WO2015198098A1 (en) * | 2014-06-26 | 2015-12-30 | Telefonaktiebolaget L M Ericsson (Publ) | Privacy-preserving querying mechanism on privately encrypted data on semi-trusted cloud |
US9455968B1 (en) * | 2014-12-19 | 2016-09-27 | Emc Corporation | Protection of a secret on a mobile device using a secret-splitting technique with a fixed user share |
US9231925B1 (en) * | 2014-09-16 | 2016-01-05 | Keypasco Ab | Network authentication method for secure electronic transactions |
US9838205B2 (en) * | 2014-09-16 | 2017-12-05 | Keypasco Ab | Network authentication method for secure electronic transactions |
US9524370B2 (en) * | 2014-11-03 | 2016-12-20 | Ecole Polytechnique Federale De Lausanne (Epfl) | Method for privacy-preserving medical risk test |
US9489542B2 (en) * | 2014-11-12 | 2016-11-08 | Seagate Technology Llc | Split-key arrangement in a multi-device storage enclosure |
-
2016
- 2016-02-17 CA CA2976701A patent/CA2976701A1/en not_active Abandoned
- 2016-02-17 SG SG10201907538SA patent/SG10201907538SA/en unknown
- 2016-02-17 EP EP16752945.2A patent/EP3259726B1/en active Active
- 2016-02-17 SG SG11201706634WA patent/SG11201706634WA/en unknown
- 2016-02-17 BR BR112017017098-1A patent/BR112017017098A2/pt not_active Application Discontinuation
- 2016-02-17 AU AU2016220152A patent/AU2016220152B2/en active Active
- 2016-02-17 US US15/045,435 patent/US10547444B2/en active Active
- 2016-02-17 CN CN201680010512.3A patent/CN107408255A/zh active Pending
- 2016-02-17 WO PCT/US2016/018165 patent/WO2016133958A1/en active Application Filing
-
2018
- 2018-03-01 HK HK18102938.1A patent/HK1243536A1/zh unknown
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030147536A1 (en) * | 2002-02-05 | 2003-08-07 | Andivahis Dimitrios Emmanouil | Secure electronic messaging system requiring key retrieval for deriving decryption keys |
US20040030917A1 (en) * | 2002-08-07 | 2004-02-12 | Karamchedu Murali M. | Opaque message archives |
CN101375546A (zh) * | 2005-04-29 | 2009-02-25 | 甲骨文国际公司 | 用于欺骗监控、检测和分层用户鉴权的系统和方法 |
US8423789B1 (en) * | 2007-05-22 | 2013-04-16 | Marvell International Ltd. | Key generation techniques |
CN102428686A (zh) * | 2009-05-19 | 2012-04-25 | 安全第一公司 | 用于安全保护云中的数据的系统和方法 |
CN103229165A (zh) * | 2010-08-12 | 2013-07-31 | 安全第一公司 | 用于数据的安全远程存储的系统和方法 |
US20120198228A1 (en) * | 2010-12-20 | 2012-08-02 | Jon Oberheide | System and method for digital user authentication |
US20130290708A1 (en) * | 2012-04-26 | 2013-10-31 | Sap Ag | Configuration protection for providing security to configuration files |
CN103428172A (zh) * | 2012-05-18 | 2013-12-04 | 袁斌 | 一种信息安全存储方法和读取方法 |
Non-Patent Citations (1)
Title |
---|
孟祥丰 等: "《计算机网络安全技术研究》", 31 October 2013, 北京理工大学出版社 * |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109308609A (zh) * | 2018-09-28 | 2019-02-05 | 北京金山安全软件有限公司 | 一种交易确认方法、装置、数字钱包设备及可读存储介质 |
CN109446234A (zh) * | 2018-10-12 | 2019-03-08 | Oppo广东移动通信有限公司 | 数据处理方法、装置以及电子设备 |
CN109446234B (zh) * | 2018-10-12 | 2021-10-19 | Oppo广东移动通信有限公司 | 数据处理方法、装置以及电子设备 |
CN109859350A (zh) * | 2018-11-19 | 2019-06-07 | 上海奥宜电子科技有限公司 | 一种远程授权的指纹自助录入方法及酒店自助入住方法 |
CN112287364A (zh) * | 2020-10-22 | 2021-01-29 | 同盾控股有限公司 | 数据共享方法、装置、系统、介质及电子设备 |
Also Published As
Publication number | Publication date |
---|---|
HK1243536A1 (zh) | 2018-07-13 |
US20160241390A1 (en) | 2016-08-18 |
BR112017017098A2 (pt) | 2018-04-03 |
CA2976701A1 (en) | 2016-08-25 |
AU2016220152B2 (en) | 2022-01-13 |
EP3259726A4 (en) | 2018-09-26 |
SG11201706634WA (en) | 2017-09-28 |
EP3259726B1 (en) | 2021-03-31 |
AU2016220152A1 (en) | 2017-08-24 |
WO2016133958A1 (en) | 2016-08-25 |
EP3259726A1 (en) | 2017-12-27 |
US10547444B2 (en) | 2020-01-28 |
SG10201907538SA (en) | 2019-09-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107408255A (zh) | 云加密密钥中介设备、方法和系统 | |
US11625730B2 (en) | Synthetic online entity detection | |
US11810080B2 (en) | Systems and method for tracking enterprise events using hybrid public-private blockchain ledgers | |
EP3646219B1 (en) | Detecting synthetic online entities facilitated by primary entities | |
CN104040933B (zh) | 源自客户端的信息的差异客户端侧加密 | |
Al Omar et al. | A transparent and privacy-preserving healthcare platform with novel smart contract for smart cities | |
CN107111500A (zh) | 应用库的无线储备 | |
CN107087432A (zh) | 远程服务器加密的数据的储备系统和方法 | |
CN108463827A (zh) | 用于检测敏感信息泄漏同时保护隐私的系统和方法 | |
EP1873704A1 (en) | Method and system for determining whether the origin of a payment request is a specific e-commerce network source | |
CN108573741A (zh) | 业务数据记录方法、装置、设备和存储介质 | |
CN107111694A (zh) | 软件篡改检测和报告过程 | |
WO2020047116A1 (en) | Techniques for data access control utilizing blockchains | |
US20200294037A1 (en) | System and methods of securely matching a buyer to a seller | |
CN110213251B (zh) | 匿名举报奖励发放方法及领取方法、设备和存储介质 | |
KR102069849B1 (ko) | 안전한 암호화폐 거래를 위한 분산 원장 기술 기반의 전자지갑 시스템 및 그 방법 | |
JP2007304742A (ja) | 生体認証を用いた入出金・決済システム | |
CA2948229C (en) | Systems and method for tracking enterprise events using hybrid public-private blockchain ledgers | |
US11997103B2 (en) | Graduated accounts using assertions | |
US20220138760A1 (en) | Dynamic Ledger Address Masking | |
US20210350020A1 (en) | De-identified Identity Proofing Methods and Systems | |
França et al. | An introduction to blockchain technology and their applications in the actuality with a view of its security aspects | |
Kumar | Blockchain in EHR: A Comprehensive Review and Implementation Using Hyperledger Fabrics | |
US11995210B2 (en) | Identity vault system using distributed ledgers for event processing | |
Özen | Blockchain Applications in the COVID-19 Era |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: DE Ref document number: 1243536 Country of ref document: HK |