CN117494151A - 改善的存储系统 - Google Patents
改善的存储系统 Download PDFInfo
- Publication number
- CN117494151A CN117494151A CN202311217934.6A CN202311217934A CN117494151A CN 117494151 A CN117494151 A CN 117494151A CN 202311217934 A CN202311217934 A CN 202311217934A CN 117494151 A CN117494151 A CN 117494151A
- Authority
- CN
- China
- Prior art keywords
- data
- server
- location
- user
- client device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 claims abstract description 77
- 230000008569 process Effects 0.000 claims description 11
- 238000004891 communication Methods 0.000 claims description 9
- 230000009849 deactivation Effects 0.000 claims description 3
- 230000000717 retained effect Effects 0.000 claims description 2
- 238000012545 processing Methods 0.000 description 7
- 230000006870 function Effects 0.000 description 5
- 238000010586 diagram Methods 0.000 description 3
- 238000013475 authorization Methods 0.000 description 2
- 238000007726 management method Methods 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 240000007049 Juglans regia Species 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000013524 data verification Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 239000002243 precursor Substances 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/068—Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/76—Proxy, i.e. using intermediary entity to perform cryptographic operations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
- Computer And Data Communications (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明涉及改善的存储系统,公开了一种在客户端服务器环境中安全存储数据的方法和设备,所述方法包括:在第二位置处生成数据元素;将所述数据元素发送到第一位置,其与所述第二位置分离并远离所述第二位置;在所述第一位置处利用密钥来加密所述数据元素从而形成加密的数据元素;将所述加密的数据元素发送到所述第二位置,其与所述第一位置分离并远离所述第一位置,并且在所述第二位置处存储所述加密的数据元素;以及其中,所述第二位置被构成为客户端装置。
Description
本申请是分案申请,原案的申请号为201780013304.3,申请日
为2017年01月03日,发明名称为“改善的存储系统”。
技术领域
本发明涉及在电子网络上的数据的存储,且更具体地且非排他地,涉及可通过电子网络访问的数据的安全存储。
背景技术
常规做法是保护敏感数据,或者保护在集中式服务器上的数据是本领域常规做法。过去,这是存储数据的有效方式,因为服务器的安全资源被认为比尝试在客户端侧装置上存储相同数据更安全且更有效。
然而,更复杂的黑客攻击的出现和在一个位置具有用于许多人的大量敏感的存储的数据的固有危险,意味着在集中的位置处存储敏感数据的技术、法律和商业风险正在变成大的责任。
相反,在客户端侧装置上存储加密数据虽然分担了风险和责任,但也呈现出了安全问题,因为通常客户端装置还必须用于存储解密密钥,或者用户必须经受从附近的源来存储和检索解密密钥的不便。在安全数据系统中,将加密数据和解密密钥存储在分离且安全的位置是必要的,然而,实现此目的的当前措施对于用户通常是复杂的和不便的。
现有技术
转让给Cocoon Data Holdings Limited的PCT/AU2012/000944
[WO 2013020178][Nussbaum等人]公开了一种方法,该方法概括地寻求去除对用户级或在用户装置上管理加密或解密密钥的需要。在该文件中,该管理功能被移交给单独的服务器装置,该服务器装置在泄露或使用解密密钥之前依赖于相关方的真实性。在该文件第19页第4行至第10行公开了“进一步的优势在于没有留下痕迹……没有软件或安全数据安装在在执行端(即,客户端)计算机上……”(增加了下划线内容)。未教导将通过处理而保护的文件存储在用户(客户端)装置上。
转让给Educational Testing Service的US2007/0198823[Blew等人](另请参阅US7519810)也具有主要目的:即,使终端用户免于加密和解密的机制,该机制包括使终端用户免于需要意识到任何加密或解密密钥。在该文件中,在与客户端装置明显分离的服务器上(在优选形式中通过需要在多个服务器之间进行数据传递的方法)执行文件的加密和解密以及保护,且未教导将通过处理而保护的文件存储在客户端装置上。
所公开的发明的实施例被设计成解决这些问题。
注释
术语“包括(comprising)”(及其语法上的变体)在说明书中以“具有”或“包括(including)”的包容性含义被使用,而不是以“仅由……组成”的排他性含义使用。
在本发明的背景技术中的对上述现有技术的讨论并不是承认其中讨论的任何信息是可引用的现有技术、或任何国家的本领域技术人员的公知常识的一部分。
发明内容
定义:
客户端服务器环境:具有拓扑的计算资源的布置,其中,客户端装置通过网络与至少在逻辑上是分离的且在大多数情况下通常是物理分离的服务器装置通信。概括地,服务器装置通常将具有比客户端装置更多资源,且客户端装置至少部分依赖于与服务器装置中的一个或多个的通信以执行客户端装置上的任务。
加密/解密:关于包含数据的文件,一种方法涉及应用算法使得数据以使其以基本上破译不出的方式被重定格式,除非随后对该数据施加逆向算法以将其返回到其未加密的形式。在优选的形式下,“密钥”被用作算法中的参考元素。在一些形式下,使用与对数据进行解密相同的密钥来对数据进行加密。在其他形式下,用于加密的密钥不同于用于解密的密钥。加密将与简单的密码保护区分开,其中,在简单的密码保护中对文件内的数据访问需要密码,但文件内的数据本身不被重定格式。
认证:本说明书中的认证是一种方法,通过该方法,确定实体的身份为预定的确定性级别——通常作为允许执行针对该实体、涉及该实体、由该实体授权或允许的功能的先导。在其最简单的形式下,认证通常由用户名和密码的组合执行——即,对给定用户名与对应的密码对的提供包括认证。实体可以是在具体平台上操作软件的个人或者实体可以是平台本身。通过示例的方式,客户端装置(如,智能手机)可以作为实体。智能手机的给定用户作为对智能手机的替代也可作为实体,或智能手机的给定用户以及智能手机也可作为实体。
因此,在本发明的一个概括形式中,提供一种在客户端服务器环境中安全存储数据的方法;所述方法包括:
在第一位置处生成数据元素;
在第一位置处加密数据元素从而形成加密的数据元素;
将加密的数据元素发送到第二位置,其远离第一位置;
在第二位置处存储加密的数据元素。
在本发明的进一步概括形式中,提供一种在客户端服务器环境中安全存储数据的方法;所述方法包括:
在第二位置处生成数据元素;将数据元素发送到第一位置,其与第二位置分离并远离第二位置;
在第一位置处加密数据元素从而形成加密的数据元素;
将加密的数据元素发送到第二位置,其与第一位置分离并远离第一位置,以及
在第二位置处存储加密的数据元素;以及其中,第二位置被构成为客户端装置。
优选地,用于加密的数据元素的解密密钥被存储在第一位置处。
优选地,第二位置是客户端装置。
优选地,客户端装置被编程为执行具有存储能力的能上网的应用程序。
优选地,利用能上网的应用程序的存储能力将加密的数据元素存储在客户端装置上。
优选地,能上网的应用程序是网络浏览器。
优选地,网络浏览器执行包括HTML 5本地存储功能的HTML 5。
在本发明的进一步概括形式中,提供一种在客户端服务器环境中用于安全存储数据的方法,所述方法包括:利用位于第一位置处的处理器在第一位置处加密数据;因此被加密的数据包括加密的数据,其需要密钥来解密加密的数据;密钥存储在第一位置处;加密的数据被发送到远离第一位置的第二位置并被存储在第二位置处,直到需要对数据进行进一步的处理为止,此时,加密的数据被发送到第一位置并且通过对由处理器执行的解密算法施加密钥而被解密。
在本发明的进一步概括形式中,提供一种用于在客户端服务器环境中用于安全存储数据的设备,所述设备包括:在第一位置处的利用密钥加密数据的第一处理器;设置设备进一步包括在远离第一位置的第二位置处的第二处理器;数据在加密后通过网络移动到第二处理器并与第二处理器相关联地被存储,直到执行第一处理器上的应用程序需要数据为止,此时,数据从第二处理器移回到第一处理器并且第一处理器对解密算法施加密钥以对数据进行解密以由在第一处理器上执行的应用程序使用。
在本发明的进一步概括形式中,提供一种将通过密钥加密的数据与其密钥隔离、并且从而不需要用户为了解密数据而单独检索密钥的方法,所述方法包括:在客户端/服务器环境中,在未加密的窗口期期间从服务器接收数据;在未加密的窗口期期间在客户端上处理数据;在未加密的窗口期结束时将数据发送至服务器;服务器参考密钥来加密数据以形成加密的数据;服务器然后将加密的数据发送至客户端;服务器然后删除在服务器上的所有数据和加密的数据,由此终止未加密的窗口期;保留的密钥仅存储在服务器上。
在本发明的进一步概括形式中,提供一种将存储在客户端装置上的加密的数据与其解密密钥隔离的方法,所述方法包括,
将针对用于客户端装置的用户名账户/用户登录的数据引用的解密密钥存储在单独的装置上;
通过将加密的数据传递至单独的装置来检索数据,并且一旦认证用户登录/用户名账户,就利用解密密钥来解密加密的数据。
优选地,单独的装置是网络服务器。
优选地,用户登录是用户名和密码。
在本发明的进一步概括形式中,提供一种在客户端服务器环境中的安全的停用窗口,其中数据安全存储在客户端上,该客户端具有需要通过解密加密的数据来进行解密的加密的数据,且其中,解密密钥未存储在客户端上。
优选地,解密密钥存储在服务器上。
优选地,未在客户端进行加密/解密。
优选地,在服务器进行加密/解密。
优选地,当且仅当客户端/服务会话的认证被验证时,释放解密密钥以供使用。
优选地,环境需要用户级的认证。
优选地,针对认证引用解密密钥。
优选地,认证处于用户装置级。
优选地,数据为小数据量。
优选地,数据量为100MB。
优选地,数据量为50MB。
优选地,数据量为10MB。
优选地,数据量为1MB。
优选地,数据量为0.5MB。
优选地,数据量为0.1MB。
优选地,如果真发生每个用户会话,则数据仅递增地改变。
优选地,如果真发生每个用户会话,则仅数据中的一些元素改变。
在本发明的进一步概括形式中,提供一种安全存储数据的方法,所述方法包括:在第一位置处生成数据元素,在第一位置处加密数据元素从而形成加密的数据元素,将加密的数据元素发送到远离第一位置的第二位置,在第二位置处存储加密的数据元素。
优选地,用于加密的数据元素的解密密钥被存储在第一位置处。
优选地,第二位置是客户端装置。
优选地,客户端装置被编程为执行具有存储能力的能上网的应用程序。
优选地,能上网的应用程序执行包括HTML 5本地存储功能的HTML 5。
优选地,利用能上网的应用程序的存储能力将加密的数据元素存储在客户端装置上。
优选地,能上网的应用程序是网络浏览器。
在本发明的进一步概括形式中,提供一种用于安全存储数据的方法,所述方法包括:利用位于第一位置处的处理器在第一位置处加密数据;因此被加密的数据包括加密的数据,其需要密钥来解密加密的数据;密钥存储在第一位置处;加密的数据被发送到远离第一位置的第二位置并被存储在第二位置处,直到需要对数据进行进一步的处理为止,此时,加密的数据被发送到第一位置并且通过对由处理器执行的解密算法施加密钥而被解密。
在本发明的进一步概括形式中,提供一种用于安全存储数据的设备,所述设备包括:在第一位置处的利用密钥加密数据的第一处理器;设置设备进一步包括在远离第一位置的第二位置处的第二处理器;数据在加密后通过网络移动到第二处理器并与第二处理器相关联地被存储,直到执行第一处理器上的应用程序需要数据为止,此时,数据从第二处理器移回到第一处理器并且第一处理器对解密算法施加密钥以对数据进行解密以由在第一处理器上执行的应用程序使用。
本公开提供一种在客户端服务器环境中安全存储在第一位置处在以服务器形式的第一装置上生成的数据的方法,所述数据在第二位置处在以客户端装置形式的第二装置上使用;所述第一位置与所述第二位置分离并远离所述第二位置,所述方法包括:针对通过用户在所述第二位置处对安全存储数据的方法的第一使用,执行以下步骤:所述用户启动至以服务器形式的所述第一装置的安全连接;在所述第二位置处的所述用户的所述客户端装置登录在所述服务器上的安全用户账户;随后,在所述第一位置处的所述服务器将由所述客户端装置的所述用户使用的表格提供至所述第二位置,以格式化待保护的所述数据;所述用户利用待保护的数据来填充所述表格;然后,所述用户选择将所述数据安全存储在所述用户的位于所述第二位置处的客户端装置上;在所述第一位置处的所述服务器然后在未加密的窗口期期间从所述第二位置检索所述数据并对其进行处理;随后,在所述第一位置处的所述服务器生成加密密钥和解密密钥,且所述加密密钥和所述解密密钥链接到所述服务器上的所述安全用户账户;然后,使用所述加密密钥来加密待保护的数据,且然后,所得到的加密的数据在加密的窗口期期间被发送到且存储在所述用户的位于所述第二位置处的所述客户端装置上;然后,所述服务器删除在所述服务器上的所有的所述数据和所述加密的数据;保留的新的加密密钥和解密密钥仅存储在所述服务器上;并且,针对对所述方法的第二使用,执行以下步骤:所述用户启动安全连接,然后所述服务器使用所述安全用户账户来建立所述安全连接;在第二使用期间,在所述第一位置处的所述服务器向所述用户呈现表格以收集所述用户已经在之前选择加密并安全存储在所述用户的位于所述第二位置处的客户端装置上的所述加密的数据;然后,所述用户被给予选项并选择使用已经存储在所述第二位置处的所述客户端装置上的所述加密的数据;在所述第一位置处的所述服务器从在所述第二位置处的所述客户端装置检索所述加密的数据;然后,所述服务器从相关联的安全用户账户检索加密密钥,且所述数据在所述服务器上被解密到存储器且对于所述用户可用,且根据需要处理所述数据;在所述用户使用所述数据之后,所述服务器随后生成新的加密密钥,该新的加密密钥用来重新加密所述数据,使得其能够再次存储在所述第二位置处的所述客户端装置上;然后,利用所述安全用户账户来将所述新的加密密钥存储在所述第一位置处的所述服务器上,以期待未来的解密和使用;然后,所述服务器删除在所述服务器上的所有的所述数据和所述加密的数据;保留的所述新的加密密钥在所述加密的窗口期期间仅存储在所述服务器上,并且针对用户名账户对所述新的加密密钥进行引用;以及其中,所述客户端装置被编程为执行具有存储能力的能上网的应用程序;以及其中,利用所述能上网的应用程序的存储能力将所述加密的数据存储在所述客户端装置上。
优选地,在所述第二位置处生成所述数据。
优选地,在所述第二使用时,在所述第二位置处的所述客户端装置上使用所述数据。
优选地,所述第一位置被构成为能上网的服务器。
优选地,在使用后加密所述数据的步骤被执行为包括生成新的加密密钥的步骤。
优选地,所述数据在使用期间被修改。
优选地,用于所述加密的数据的加密密钥在所述第一位置处被生成并被存储在所述第一位置处或其网络环境内。
优选地,第一位置由服务器装置构成,并且所述密钥被存储在所述服务器装置上或其网络环境内。
本公开提供一种将存储在客户端装置上的加密的数据与其加密密钥隔离的方法,所述方法包括,将针对用于所述客户端装置的用户名账户/用户登录的数据引用的所述加密密钥存储在单独的装置上;通过将所述加密的数据传递至所述单独的装置来检索所述数据,并且一旦认证所述用户登录/用户名账户,就利用所述加密密钥解密所述加密的数据,以在未加密的窗口期期间使用解密的数据;在所述未加密的窗口期结束时,所述单独的装置利用新的加密密钥重新加密所述数据以形成重新加密的数据;将重新加密的数据存储在所述客户端装置上;然后,删除所述单独的装置上的所有的所述数据和所述加密的数据,由此终止所述未加密的窗口期;保留的所述加密密钥仅存储在所述单独的装置上;以及其中,所述客户端装置被编程为执行具有存储能力的能上网的应用程序;以及其中,利用所述能上网的应用程序的存储能力将所述加密的数据存储在所述客户端装置上;以及其中,所述能上网的应用程序是网络浏览器;以及其中,所述网络浏览器执行包括HTML 5本地存储功能的HTML 5。
优选地,单独的装置是网络服务器。
优选地,用户登录是用户名和密码。
优选地,在客户端服务器环境中,在安全的停用窗口期间,数据安全存储在所述客户端装置上作为加密的数据,所述加密的数据需要通过解密所述加密的数据进行解密,并且其中,所述加密密钥未存储在所述客户端装置上。
优选地,解密密钥存储在所述服务器上。
优选地,未在所述客户端上完成所述加密/解密。
优选地,在所述服务器上完成所述加密/解密。
优选地,当且仅当客户端/服务会话的认证被验证时,释放所述解密密钥以供使用。
优选地,环境需要用户级的认证。
优选地,针对所述认证引用解密密钥。
优选地,认证处于用户装置级。
优选地,数据为小数据量。
优选地,如果真发生每个用户会话,则所述数据仅递增地改变。
优选地,数据量为100MB。
优选地,数据量为50MB。
优选地,数据量为10MB。
优选地,数据量为1MB。
优选地,数据量为0.5MB。
优选地,数据量为0.1MB。
本公开提供一种存储介质,其上存储有指令,所述指令当被执行时实施所述方法。
本公开提供一种电子设备,其包括与介质通信的处理器;所述介质上存储有指令以用于实施所述方法。
本公开提供一种服务器,其实施所述方法。
本公开提供一种客户端装置,其实施所述方法。
附图说明
现在将参考附图描述本发明的实施例,其中:
图1——示例实施例的主要元件。
图2——用于根据本发明的实施例的数据的初始存储的控制处理。
图3——用于根据本发明的实施例的加密的数据的随后使用的控制处理。
图4A、图4B、图4C以图解形式示出本发明的示例实施例的执行的一个形式。
图5以框图形式示出适用于与所描述的实施例中的任一个一起使用的客户端/服务器环境。
图6A至图6P示出本发明的实施例的示例的执行的步骤和用途。
具体实施方式
图1描述示例实施例的主要元件。在示例实施例中,客户端装置10存储正在被存储的数据11的加密版本。然而,解密数据的密钥18不存储在客户端10上而是存储在服务器14上,其通常通过网络15(如,互联网)是可访问的。
用于解密数据11的密钥18与用户数据库16中的特定用户帐户17相关联地存储在服务器14上,用户数据库16具有对服务器14的安全访问权。
加密数据11存储在运行在客户端装置10上的浏览器12或能上网的应用程序12的域相关的本地存储(本地存储代码的示例可参见这里:http://www.w3schools.com/html/html5_webstorage.asp)区域13中。
服务器14用于与数据的加密(加密可涉及AES加密算法,其在以下网址中被解释:https://en.wikipedia.org/wiki/Advanced_Encrypt ion_Standard)、收集和处理相关的且涉及数据的加密、收集和处理的各种处理,该数据随后存储在客户端10上作为加密数据文件11。
图2公开了用于数据的初始存储和加密的控制处理。用户40启动至服务器41的安全连接30,并且客户端装置登录到安全用户账户31。随后服务器40提供供用户使用的表格以格式化待保护的数据32,并且用户用待保护的数据中的一些或所有填写表格33。然后,用户选择将数据安全存储在其客户端装置上34。
然后服务器检索输入的数据并对其进行处理35。处理可以包括或可以不包括数据验证和完整性检查。随后服务器生成加密密钥36且密钥链接到当前用户的账户37。
然后,密钥被用来加密待保护的数据38,且所得到的(一个或多个)加密数据文件被存储在本地存储器的浏览器或能上网的应用程序中的客户端装置上,用于未来检索39。
图3示出用于加密数据的随后使用的控制处理。最初,用户启动安全连接50,并且服务器随后使用用户账户建立安全连接51。
在使用过程中,服务器可以向用户呈现表格以收集用户在过去已经选择对其进行加密并将其安全存储在其装置上的信息52。然后,用户被给出选项并选择使用已经存储在其客户端装置上的加密数据53。
随后,服务器从客户端本地存储装置检索加密数据54。然后,服务器从相关的用户名账户检索解密密钥55,且数据在服务器上被解密到存储器56,且根据需要处理数据57。
随后,服务器生成新的加密密钥,其用来重新加密数据59,使得其能够再次安全存储在客户端装置本地存储装置上60。然后,新的加密密钥利用用户账户被存储以期待未来的解密和使用61。
示例实施例
图4A、图4B、图4C以图解形式示出本发明的示例实施例的拓扑和执行的一个形式。
在此情况下,参考图4A,存储系统80依赖于在此情况下通过网络83与客户端装置82通信的服务器81。在此具体情况下,网络83包括互联网,其本身包括计算机互连网络,适用于将包数据84发送至数据头85中识别的目的地。在许多情况下,客户端装置82将通过初始链路86与网络83电子通信,该初始链路86可包括移动电话网络或其他无线电通信网络(例如,wifi等)。
非安全的窗口期
在此情况下,客户端装置82包括客户端装置存储器87和客户端装置处理器88,由此,存储在存储器中的代码89可由处理器88执行。在此情况下,代码89包括适于从服务器81接收命令90和数据91的应用程序。在此情况下,命令90和数据91允许在表格结构92中创建表格字段Fl-F7。在优选形式下,在非安全的窗口期期间,表格结构92在服务器81上被确定,并且形成了发送到客户端装置82的命令90和数据91的一部分。每个表格字段可接收相应的数据Dl-D7,其可作为数据91从服务器81被接收或可由客户端装置82的本地用户插入。在存储系统80的非安全的窗口期期间,表格结构92和数据91以非安全形式被呈现。在此期间,数据Dl-D7从客户端装置82发送至服务器81。通常位于与客户端装置82物理上远离的位置处的服务器81通过安全或非安全的数据信道接收数据Dl-D7,并将数据Dl-D7存储在针对实体账户94引用的服务器存储器93中。
安全的窗口期
参考图4B,安全的窗口期开始于以下时候:服务器81参考至少一个密钥95来加密数据Dl-D7以形成加密的数据96,然后服务器81将该加密的数据96发送至客户端装置82(也就是这样的客户端装置82:该客户端装置82制定了数据Dl-D7并且数据从该客户端装置82发送至针对实体账户94引用的服务器81)。在一个形式下,客户端装置82本身可拥有实体账户。在另一个形式下,在客户端装置82上执行的代码89的用户可拥有实体账户,其中,数据Dl-D7来源于该用户。
在任意情况下,服务器81针对实体账户94引用加密前和加密后的数据。
在优选形式下,服务器81是网络服务器。在替代的优选形式下,服务器可以以API等形式服务应用程序功能以在客户端装置82上作为代码89执行。
一旦数据Dl-D7已经被加密并被发送至客户端装置82,服务器81就从其存储装置删除(无论是加密形式还是未加密形式)下的数据Dl-D7的所有实例,仅保留针对实体账户94存储的密钥95。
在此安全的窗口期期间,客户端装置82将加密的数据96本地存储在客户端装置存储器87中。注意,密钥95不提供给客户端装置82。
数据Dl-D7的随后的使用
参考图4C,在作为客户端装置82上的初始会话的随后会话的包括执行代码89的会话中,在随后的非安全的窗口期期间启动非安全的窗口会话,在此期间,执行代码89导致了将加密的数据96发送至服务器81,因此,在实体账户94的认证之后,相应的密钥95被用来解密数据Dl-D7并将数据Dl-D7通过安全的或非安全的信道从服务器81发送至客户端装置82。在优选的形式下,数据Dl-D7将重新住入在客户端装置82上的表格结构92中。该数据然后可以用于客户端装置82上的各种功能。在随后的非安全的窗口期期间,数据Dl-D7可以在随后的会话期间被修改。当客户端装置82的用户或客户端装置82本身终止随后的非安全的窗口期时,数据Dl-D7如参考图4A所示发送至服务器81,并且如参考图4B所示启动随后的安全的窗口期。
在优选的形式下,客户端装置82的用户可被给出关于是否调用上述过程的选项。
客户端服务器环境
参考图5,图5以框图形式示出典型的客户端/服务器环境70的拓扑,在此情况下,其包括至少一个客户端装置71和至少一个服务器72。
客户端装置71经由数据通信信道73与服务器72进行数据通信。在一些情况下,该信道73可以是单向的。在其他情况下,信道73将是双向的。
在优选的形式下,信道73或其至少一部分通过互联网实施,由此,数据以包的形式通信,每个包至少包括数据头和数据部分,该数据头包含目标地址信息,该数据部分包含数据“有效载荷”(payload)。
在优选的形式下,客户端71上的网页的数据驻留在服务器72上,并且在客户端对服务器发出请求时将该网页数据从服务器72递送至客户端71。在一些形式下,数据包括一系列命令,当在客户端71上执行这些命令时,这些命令导致客户端装置71上的数据通常以可视界面(经常显示为网页74)的方式进行通信。
网页74本身通常由多个数据部分组成,其中一些数据部分通过客户端71执行从网络服务器72接收的命令而构建,而其他部分可由通过客户端装置71的用户所操作的本地输入输出而输入到客户端的数据组成。
现今所使用的通用命令语言是HTML语言。
在使用中——示例1
图6A至图6P以框图格式公开系统的示例应用。
图6A——最初发生了什么
参考图6A,应用程序101在用户装置100上运行——在此情况下,用户装置100为智能手机。
图6B——输入表格,其被传递到服务器
参考图6B,在此示例中,用户102在用户装置100的能触控的显示器104上显示的表格103上以字段105填写用户的航班细节和支付细节。
在此情况下,存在七个字段F1、F2……F7,每个字段包含相应数据输入D1、D2……D7。
在此情况下,用户装置100与网页服务器106进行第一次数据通信,由此,与在用户装置100上启动的给定交易108有关的数据在用户装置100和服务器106之间进行交换。
在一些形式下,服务器106本身可与服务器107进行单独的第二次数据通信。例如,服务器107可被金融中介用于促进与交易108有关的各方之间的资金转移,包括例如支付授权。
图6C——数据被复制为交换所(clearinghouse)形式(服务器107),而没有存储该数据/PCI兼容
参考图6C,在此情况下,用户102在字段Fl至F7中输入数据D12数据D7,其构成触发交易108所需的数据,由此,数据被电子通信到服务器106。必要时,服务器106与服务器107通信以进行交易108的支付授权。
图6D和图6E——用户第一次利用启用应用程序101(“钱包”)来使用你的网站,这看起来是相同的,除了以下情况之外:
参考图6D和图6E,在此过程期间,用户被分配给“想要安全存储您的信用卡以进行未来交易吗?”的邀请。可对用户想要安全处理的任何其他数据进行相同邀请——例如,其他形式的支付数据,包括财务数据、医疗数据等。
图6F至图6P——密钥生成和使用顺序
参考图6F——生成加密密钥并加密数据。
参考图6G——利用用户账户存储加密密钥。
参考图6H,且加密的卡数据被存储回用户的装置且受密钥链保护。
参考图6I,且服务器存储器被清除,使得仅密钥在服务器上且安全数据在手机上。
参考图6J,在随后的连接上用户被认证。
并且参考图6K,加密的数据传递到服务器。
参考图6L,然后,密钥从用户的账户被检索,并且数据被解密且被递送到交换所。
参考图6M,然后,卡数据利用新的密钥被重新加密,以及
参考图6N,新的密钥利用用户的账户被存储,以及
参考图6O,新的加密的数据块被存储回用户的装置以进行接下来的交易。
参考图6P,存储器被清除,仅将密钥留在服务器上且将加密的数据留在用户的装置上。
替代的实施例
示例实施例在每次使用数据时利用新的密钥重新加密数据。替代的实施例可以是在客户端和服务器每次或多次连接时重新加密数据,而不考虑数据是否在表格中被处理和/或使用。相反,另一实施例可利用相同的加密密钥在无限量的时间内看见加密的数据。
示例实施例使用HTML5本地存储装置来将加密的数据存储在客户端上。替代的实施例可使用任何在客户端上可用的且对能上网的应用程序或浏览器上的服务器是可访问的存储装置。
示例实施例是在数据存储并链接到单个域的情况下使用的。替代的实施例可允许使用现有技术中已知的技术通过多个域访问加密的数据。一个示例是,允许访问用于存储加密的数据的安全域区域的本地存储装置的iFrame可被嵌入到访问和引用客户端上的不同安全域空间的网页中,但是,来自iFrame安全区域的数据可被传递到母页或其他相关页并由母页或其他相关页使用。
示例实施例示出用户能够可选择地加密和存储数据以进行未来的使用。替代的实施例可以是该功能是自动的过程而不需要用户选择加密和本地存储数据。
Claims (31)
1.一种在客户端服务器环境中安全存储在第一位置处在以服务器形式的第一装置上生成的数据的方法,所述数据在第二位置处在以客户端装置形式的第二装置上使用;所述第一位置与所述第二位置分离并远离所述第二位置,所述方法包括:
针对通过用户在所述第二位置处对安全存储数据的方法的第一使用,执行以下步骤:
所述用户启动至以服务器形式的所述第一装置的安全连接;
在所述第二位置处的所述用户的所述客户端装置登录在所述服务器上的安全用户账户;
随后,在所述第一位置处的所述服务器将由所述客户端装置的所述用户使用的表格提供至所述第二位置,以格式化待保护的所述数据;
所述用户利用待保护的数据来填充所述表格;
然后,所述用户选择将所述数据安全存储在所述用户的位于所述第二位置处的客户端装置上;
在所述第一位置处的所述服务器然后在未加密的窗口期期间从所述第二位置检索所述数据并对其进行处理;
随后,在所述第一位置处的所述服务器生成加密密钥和解密密钥,且所述加密密钥和所述解密密钥链接到所述服务器上的所述安全用户账户;
然后,使用所述加密密钥来加密待保护的数据,且然后,所得到的加密的数据在加密的窗口期期间被发送到且存储在所述用户的位于所述第二位置处的所述客户端装置上;然后,所述服务器删除在所述服务器上的所有的所述数据和所述加密的数据;保留的新的加密密钥和解密密钥仅存储在所述服务器上;
并且,针对对所述方法的第二使用,执行以下步骤:
所述用户启动安全连接,然后所述服务器使用所述安全用户账户来建立所述安全连接;
在第二使用期间,在所述第一位置处的所述服务器向所述用户呈现表格以收集所述用户已经在之前选择加密并安全存储在所述用户的位于所述第二位置处的客户端装置上的所述加密的数据;
然后,所述用户被给予选项并选择使用已经存储在所述第二位置处的所述客户端装置上的所述加密的数据;
在所述第一位置处的所述服务器从在所述第二位置处的所述客户端装置检索所述加密的数据;
然后,所述服务器从相关联的安全用户账户检索加密密钥,且所述数据在所述服务器上被解密到存储器且对于所述用户可用,且根据需要处理所述数据;
在所述用户使用所述数据之后,所述服务器随后生成新的加密密钥,该新的加密密钥用来重新加密所述数据,使得其能够再次存储在所述第二位置处的所述客户端装置上;
然后,利用所述安全用户账户来将所述新的加密密钥存储在所述第一位置处的所述服务器上,以期待未来的解密和使用;
然后,所述服务器删除在所述服务器上的所有的所述数据和所述加密的数据;保留的所述新的加密密钥在所述加密的窗口期期间仅存储在所述服务器上,并且针对用户名账户对所述新的加密密钥进行引用;以及
其中,所述客户端装置被编程为执行具有存储能力的能上网的应用程序;以及
其中,利用所述能上网的应用程序的存储能力将所述加密的数据存储在所述客户端装置上。
2.根据权利要求1所述的方法,其中,在所述第二位置处生成所述数据。
3.根据权利要求1或2所述的方法,其中,在所述第二使用时,在所述第二位置处的所述客户端装置上使用所述数据。
4.根据权利要求1或2所述的方法,其中,所述第一位置被构成为能上网的服务器。
5.根据权利要求1或2所述的方法,其中,在使用后加密所述数据的步骤被执行为包括生成新的加密密钥的步骤。
6.根据权利要求1或2所述的方法,其中,所述数据在使用期间被修改。
7.根据权利要求1或2所述的方法,其中,用于所述加密的数据的加密密钥在所述第一位置处被生成并被存储在所述第一位置处或其网络环境内。
8.根据权利要求1或2所述的方法,其中,所述第一位置由服务器装置构成,并且所述密钥被存储在所述服务器装置上或其网络环境内。
9.一种将存储在客户端装置上的加密的数据与其加密密钥隔离的方法,所述方法包括,
将针对用于所述客户端装置的用户名账户/用户登录的数据引用的所述加密密钥存储在单独的装置上;
通过将所述加密的数据传递至所述单独的装置来检索所述数据,并且一旦认证所述用户登录/用户名账户,就利用所述加密密钥解密所述加密的数据,以在未加密的窗口期期间使用解密的数据;在所述未加密的窗口期结束时,所述单独的装置利用新的加密密钥重新加密所述数据以形成重新加密的数据;将重新加密的数据存储在所述客户端装置上;
然后,删除所述单独的装置上的所有的所述数据和所述加密的数据,由此终止所述未加密的窗口期;保留的所述加密密钥仅存储在所述单独的装置上;以及
其中,所述客户端装置被编程为执行具有存储能力的能上网的应用程序;以及
其中,利用所述能上网的应用程序的存储能力将所述加密的数据存储在所述客户端装置上;以及
其中,所述能上网的应用程序是网络浏览器;以及
其中,所述网络浏览器执行包括HTML 5本地存储功能的HTML 5。
10.根据权利要求9所述的方法,其中,所述单独的装置是网络服务器。
11.根据权利要求9或10所述的方法,其中,所述用户登录是用户名和密码。
12.根据权利要求9或10所述的方法,其中,在客户端服务器环境中,在安全的停用窗口期间,数据安全存储在所述客户端装置上作为加密的数据,所述加密的数据需要通过解密所述加密的数据进行解密,并且其中,所述加密密钥未存储在所述客户端装置上。
13.根据权利要求9或10所述的方法,其中,解密密钥存储在所述服务器上。
14.根据权利要求9或10所述的方法,其中,未在所述客户端上完成所述加密/解密。
15.根据权利要求9或10所述的方法,其中,在所述服务器上完成所述加密/解密。
16.根据权利要求13所述的方法,其中,当且仅当客户端/服务会话的认证被验证时,释放所述解密密钥以供使用。
17.根据权利要求9或10所述的方法,其中,环境需要用户级的认证。
18.根据权利要求9或10所述的方法,其中,针对所述认证引用解密密钥。
19.根据权利要求9或10所述的方法,其中,
认证处于用户装置级。
20.根据权利要求9所述的方法,其中,所述数据为小数据量。
21.根据权利要求9所述的方法,其中,如果真发生每个用户会话,则所述数据仅递增地改变。
22.根据权利要求20或21所述的方法,其中,所述数据量为100MB。
23.根据权利要求20或21所述的方法,其中,所述数据量为50MB。
24.根据权利要求20或21所述的方法,其中,所述数据量为10MB。
25.根据权利要求20或21所述的方法,其中,所述数据量为1MB。
26.根据权利要求20或21所述的方法,其中,所述数据量为0.5MB。
27.根据权利要求20或21所述的方法,其中,所述数据量为0.1MB。
28.一种存储介质,其上存储有指令,所述指令当被执行时实施根据权利要求9至27中任一项所述的方法。
29.一种电子设备,其包括与介质通信的处理器;所述介质上存储有指令以用于实施根据权利要求9至27中任一项所述的方法。
30.一种服务器,其实施根据权利要求9至27中任一项所述的方法。
31.一种客户端装置,其实施根据权利要求9至27中任一项所述的方法。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
AU2015905400 | 2015-12-24 | ||
AU2015905400A AU2015905400A0 (en) | 2015-12-24 | Improved Payment System | |
PCT/AU2017/000002 WO2017106938A1 (en) | 2015-12-24 | 2017-01-03 | Improved storage system |
CN201780013304.3A CN108701200B (zh) | 2015-12-24 | 2017-01-03 | 改善的存储系统 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201780013304.3A Division CN108701200B (zh) | 2015-12-24 | 2017-01-03 | 改善的存储系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117494151A true CN117494151A (zh) | 2024-02-02 |
Family
ID=59088769
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201780013304.3A Active CN108701200B (zh) | 2015-12-24 | 2017-01-03 | 改善的存储系统 |
CN202311217934.6A Pending CN117494151A (zh) | 2015-12-24 | 2017-01-03 | 改善的存储系统 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201780013304.3A Active CN108701200B (zh) | 2015-12-24 | 2017-01-03 | 改善的存储系统 |
Country Status (8)
Country | Link |
---|---|
US (1) | US11314873B2 (zh) |
EP (1) | EP3394787A4 (zh) |
JP (1) | JP6854529B2 (zh) |
CN (2) | CN108701200B (zh) |
AU (4) | AU2017204537A1 (zh) |
CA (1) | CA3009229A1 (zh) |
SG (1) | SG11201806423QA (zh) |
WO (1) | WO2017106938A1 (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10546145B2 (en) | 2017-02-17 | 2020-01-28 | International Business Machines Corporation | Storing data from a sensor device into a neighboring device |
US10831935B2 (en) * | 2017-08-31 | 2020-11-10 | Pure Storage, Inc. | Encryption management with host-side data reduction |
CN109815711B (zh) * | 2018-12-21 | 2020-12-25 | 航天信息股份有限公司 | 一种存储设备、数据存储方法和数据读取方法 |
Family Cites Families (29)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040181668A1 (en) | 1999-06-30 | 2004-09-16 | Blew Edwin O. | Methods for conducting server-side encryption/decryption-on-demand |
US7391865B2 (en) * | 1999-09-20 | 2008-06-24 | Security First Corporation | Secure data parser method and system |
US6601170B1 (en) | 1999-12-30 | 2003-07-29 | Clyde Riley Wallace, Jr. | Secure internet user state creation method and system with user supplied key and seeding |
WO2001077780A2 (en) | 2000-04-06 | 2001-10-18 | Freerun Technologies, Inc. | Systems and methods for securing a web transaction between a client and a merchant using encrypted keys and cookies |
US20020178366A1 (en) * | 2001-05-24 | 2002-11-28 | Amiran Ofir | Method for performing on behalf of a registered user an operation on data stored on a publicly accessible data access server |
CN1310464C (zh) | 2002-09-24 | 2007-04-11 | 黎明网络有限公司 | 一种基于公开密钥体系的数据安全传输的方法及其装置 |
US20050076201A1 (en) * | 2003-08-15 | 2005-04-07 | Imcentric, Inc. | System for discovering SSL-enabled network devices and certificates |
US7346773B2 (en) | 2004-01-12 | 2008-03-18 | Cisco Technology, Inc. | Enabling stateless server-based pre-shared secrets |
US20080091955A1 (en) * | 2006-09-22 | 2008-04-17 | Paymetric, Inc. | System and method for rotating data in crypto system |
US8335933B2 (en) | 2009-02-13 | 2012-12-18 | Microsoft Corporation | Two-party storage of encrypted sensitive information |
CA3012004C (en) * | 2010-06-11 | 2020-09-15 | Cardinalcommerce Corporation | Method and system for secure order management system data encryption,decyption, and segmentation |
US20120017095A1 (en) * | 2010-07-19 | 2012-01-19 | Coreguard | Software Service for Encrypting and Decrypting Data |
US9355389B2 (en) | 2010-12-06 | 2016-05-31 | Voltage Security, Inc. | Purchase transaction system with encrypted payment card data |
WO2013020177A1 (en) | 2011-08-11 | 2013-02-14 | Cocoon Data Holdings Limited | System and method for accessing securely stored data |
WO2013020178A1 (en) | 2011-08-11 | 2013-02-14 | Cocoon Data Holdings Limited | A system and method for distributing secured data |
EP2602955B1 (en) * | 2011-12-05 | 2016-03-09 | Certicom Corp. | System and Method for Mounting Encrypted Data Based on Availability of a Key on a Network |
CN102629940A (zh) * | 2012-03-19 | 2012-08-08 | 天津书生投资有限公司 | 一种存储方法、系统和装置 |
US8458494B1 (en) * | 2012-03-26 | 2013-06-04 | Symantec Corporation | Systems and methods for secure third-party data storage |
US9286491B2 (en) * | 2012-06-07 | 2016-03-15 | Amazon Technologies, Inc. | Virtual service provider zones |
US10277867B2 (en) * | 2012-07-12 | 2019-04-30 | Elwha Llc | Pre-event repository associated with individual privacy and public safety protection via double encrypted lock box |
KR102013841B1 (ko) * | 2012-08-06 | 2019-08-23 | 삼성전자주식회사 | 데이터의 안전한 저장을 위한 키 관리 방법 및 그 장치 |
US9137222B2 (en) | 2012-10-31 | 2015-09-15 | Vmware, Inc. | Crypto proxy for cloud storage services |
US8997197B2 (en) * | 2012-12-12 | 2015-03-31 | Citrix Systems, Inc. | Encryption-based data access management |
CN104239820B (zh) * | 2013-06-13 | 2017-11-03 | 普天信息技术研究院有限公司 | 一种安全存储设备 |
US9355271B2 (en) | 2013-10-18 | 2016-05-31 | Robert Bosch Gmbh | System and method for dynamic, non-interactive, and parallelizable searchable symmetric encryption |
CN103763315B (zh) * | 2014-01-14 | 2016-12-07 | 北京航空航天大学 | 一种应用于移动设备云存储的可信数据存取控制方法 |
US9560023B2 (en) * | 2014-08-13 | 2017-01-31 | AOL, Inc. | Systems and methods for protecting internet advertising data |
CN104182691B (zh) * | 2014-08-22 | 2017-07-21 | 国家电网公司 | 数据保密方法及装置 |
AU2015201536A1 (en) * | 2015-03-25 | 2016-10-13 | Cocoon Data Holdings Limited | Browser system and method |
-
2017
- 2017-01-03 EP EP17732010.8A patent/EP3394787A4/en active Pending
- 2017-01-03 SG SG11201806423QA patent/SG11201806423QA/en unknown
- 2017-01-03 US US16/066,029 patent/US11314873B2/en active Active
- 2017-01-03 JP JP2018533811A patent/JP6854529B2/ja active Active
- 2017-01-03 AU AU2017204537A patent/AU2017204537A1/en not_active Abandoned
- 2017-01-03 CA CA3009229A patent/CA3009229A1/en active Pending
- 2017-01-03 CN CN201780013304.3A patent/CN108701200B/zh active Active
- 2017-01-03 WO PCT/AU2017/000002 patent/WO2017106938A1/en active Application Filing
- 2017-01-03 CN CN202311217934.6A patent/CN117494151A/zh active Pending
-
2020
- 2020-09-21 AU AU2020239610A patent/AU2020239610A1/en not_active Abandoned
-
2021
- 2021-11-12 AU AU2021266356A patent/AU2021266356A1/en not_active Abandoned
-
2024
- 2024-01-05 AU AU2024200080A patent/AU2024200080A1/en active Pending
Also Published As
Publication number | Publication date |
---|---|
SG11201806423QA (en) | 2018-08-30 |
CN108701200A (zh) | 2018-10-23 |
EP3394787A4 (en) | 2019-06-05 |
WO2017106938A1 (en) | 2017-06-29 |
AU2024200080A1 (en) | 2024-01-25 |
US20190012467A1 (en) | 2019-01-10 |
JP6854529B2 (ja) | 2021-04-07 |
AU2021266356A1 (en) | 2021-12-09 |
JP2019501592A (ja) | 2019-01-17 |
AU2020239610A1 (en) | 2020-10-15 |
CA3009229A1 (en) | 2017-06-29 |
EP3394787A1 (en) | 2018-10-31 |
US11314873B2 (en) | 2022-04-26 |
AU2017204537A1 (en) | 2018-07-26 |
CN108701200B (zh) | 2023-08-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7007985B2 (ja) | 鍵を有するリソースロケーター | |
US9330245B2 (en) | Cloud-based data backup and sync with secure local storage of access keys | |
EP3611873A1 (en) | Data security using request-supplied keys | |
EP3584994A1 (en) | Differential client-side encryption of information originating from a client | |
US20200401718A1 (en) | Secure storage of and access to files through a web application | |
CN104662870A (zh) | 数据安全管理系统 | |
US9686251B2 (en) | Devices and techniques for controlling disclosure of sensitive information | |
CN101292496A (zh) | 服务器-客户端计算机网络系统中执行密码操作的设备和方法 | |
CN102469080A (zh) | 实现通行证用户安全登录应用客户端的方法和系统 | |
AU2021266356A1 (en) | Improved Storage System | |
US20210392003A1 (en) | Decentralized computing systems and methods for performing actions using stored private data | |
WO2019083379A1 (en) | DATA TRANSMISSION | |
WO2022240425A1 (en) | Delegation method and delegation request managing method | |
CN105187379B (zh) | 基于多方互不信任的密码拆分管理方法 | |
Sanyal et al. | A multifactor secure authentication system for wireless payment | |
CN106330897A (zh) | 一种信息存储方法及系统 | |
EP2842290B1 (en) | Method and computer communication system for the authentication of a client system | |
WO2018107248A1 (en) | System of secure client side data storage | |
Björklund | KeySafe The platform-independent password safe with external security |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |