ES3049176T3 - Improved storage system - Google Patents

Improved storage system

Info

Publication number
ES3049176T3
ES3049176T3 ES17732010T ES17732010T ES3049176T3 ES 3049176 T3 ES3049176 T3 ES 3049176T3 ES 17732010 T ES17732010 T ES 17732010T ES 17732010 T ES17732010 T ES 17732010T ES 3049176 T3 ES3049176 T3 ES 3049176T3
Authority
ES
Spain
Prior art keywords
data
server
location
user
client device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES17732010T
Other languages
English (en)
Inventor
Ric B Richardson
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Haventec Pty Ltd
Original Assignee
Haventec Pty Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from AU2015905400A external-priority patent/AU2015905400A0/en
Application filed by Haventec Pty Ltd filed Critical Haventec Pty Ltd
Application granted granted Critical
Publication of ES3049176T3 publication Critical patent/ES3049176T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/76Proxy, i.e. using intermediary entity to perform cryptographic operations

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

En un entorno de servidor cliente, un método y un aparato para almacenar datos de forma segura, comprendiendo dicho método: generar un elemento de datos en una segunda ubicación; transmitir el elemento de datos a una primera ubicación separada y remota de la segunda ubicación; cifrar el elemento de datos en la primera ubicación, utilizando una clave, para formar de ese modo un elemento de datos cifrado; transmitir el elemento de datos cifrado a la segunda ubicación separada y remota de la primera ubicación y almacenar el elemento de datos cifrado en la segunda ubicación; y en donde la segunda ubicación está constituida como un dispositivo cliente. (Traducción automática con Google Translate, sin valor legal)

Description

[0001] DESCRIPCIÓN
[0003] Sistema de almacenamiento mejorado
[0005] Campo técnico
[0007] La presente invención se refiere al almacenamiento de datos en redes electrónicas y, más particularmente, aunque no exclusivamente, al almacenamiento seguro de datos que son accesibles a través de una red electrónica.
[0009] Antecedentes
[0011] Una práctica común es asegurar los datos confidenciales o seguros en un servidor centralizado, que es una práctica común en la técnica. En el pasado, esta era una forma eficiente de almacenar datos, ya que los recursos de seguridad de un servidor se consideraban más seguros y eficientes que intentar almacenar los mismos datos en el dispositivo del lado del cliente.
[0013] Sin embargo, la aparición de ataques de piratería informática más sofisticados y el peligro inherente de tener grandes cantidades de datos sensibles almacenados en una única ubicación para muchas personas significa que el riesgo técnico, legal y comercial de almacenar datos confidenciales en una ubicación centralizada se está convirtiendo en una gran responsabilidad.
[0015] Por el contrario, almacenar datos cifrados en un dispositivo del lado del cliente, si bien distribuye el riesgo y la responsabilidad, también presenta un problema de seguridad, ya que típicamente el dispositivo cliente también debe usarse para almacenar la clave de descifrado o el usuario debe pasar por el inconveniente de almacenar y recuperar una clave de descifrado de una fuente cercana que tenga a mano. En un sistema de datos seguro es imprescindible almacenar los datos cifrados y la clave de descifrado en ubicaciones separadas y seguras, pero las medidas actuales para lograrlo suelen ser complicadas e incómodas para el usuario.
[0017] Wallace (US 6601170) incluye un método y un sistema seguros de creación de estados de usuarios de Internet con clave suministrada por el usuario y generación de semilla. A diferencia de la disposición de la presente solicitud, Wallace (US 6601170) define una disposición donde la clave de usuario y los datos privados cifrados se almacenan juntos en el ordenador del usuario. Wallace requiere que el servidor "reciba la clave de usuario a través de Internet desde el usuario, recree la clave de cifrado a partir de la clave de usuario, descifre los datos privados cifrados con la clave de cifrado..." en la columna 5, líneas 27 a 29.
[0019] El documento US 2012/017095 A1 divulga un sistema para hacer que el cifrado y descifrado esté disponible para aplicaciones de software como un servicio.
[0021] Técnica anterior
[0023] El documento PCT/AU2012/000944 [WO 2013020178] [Nussbaum et al] asignado a Cocoon Data Holdings Limited divulga una metodología que, en términos generales, busca eliminar la necesidad de gestión de claves de cifrado o descifrado a nivel de usuario o en el dispositivo del usuario. En esta cita, esta función de gestión se delega en un dispositivo servidor separado que se basa en la autenticidad de las partes pertinentes antes de divulgar o utilizar una clave de descifrado. En la página 19, líneas 4 a 10, se afirma en parte "una ventaja adicional es que no se deja huella... no se instala ni se mantiene ningún software ni datos seguros en el ordenador del ejecutivo (es decir, el cliente)..." (Palabras subrayadas añadidas). No existe ninguna enseñanza de almacenamiento del archivo asegurado por el proceso en el dispositivo de usuario (cliente).
[0025] El documento US2007/0198823 [Blew et al] asignado a Educational Testing Service (véase también US7519810) también tiene como objetivo principal proteger al usuario final de los mecanismos de cifrado y descifrado, lo que incluye proteger al usuario final de la necesidad de conocer cualquier clave de cifrado o descifrado. En esta cita, el cifrado, descifrado y la protección de un archivo se llevan a cabo en un servidor (en formas preferidas mediante una metodología que requiere transferencia de datos entre múltiples servidores) claramente separado de un dispositivo cliente y no se enseña el almacenamiento del archivo seguro por el proceso en el dispositivo cliente.
[0027] Las realizaciones de la invención divulgada están diseñadas para abordar estas cuestiones.
[0029] Notas
[0031] La expresión "que comprende" (y variaciones gramaticales de la misma) se usa en esta memoria descriptiva en el sentido inclusivo de "que tiene" o "que incluye", y no en el sentido exclusivo de "que consiste únicamente en".
[0033] El análisis anterior de la técnica anterior en los antecedentes de la invención, no es una admisión de que cualquier información analizada en la misma es la técnica anterior citable o parte del conocimiento general común de los expertos en la materia en cualquier país.
[0034] Breve descripción de la invención
[0035] Definiciones:
[0036] Entorno cliente-servidor:una disposición de recursos informáticos que tiene una topología en donde los dispositivos cliente se comunican a través de una red con dispositivos servidores separados al menos lógicamente y, en la mayoría de los casos, normalmente físicamente. En términos generales, los dispositivos servidores normalmente tendrán mayores recursos que los dispositivos cliente y los dispositivos cliente se basan, al menos en parte, de la comunicación con uno o más de los dispositivos servidores para llevar a cabo tareas en el dispositivo cliente.
[0037] Cifrado/descifrado:en relación con un archivo que contiene datos, una metodología que implica la aplicación de un algoritmo de manera que los datos se reformateen de una manera que los vuelva sustancialmente indescifrables a menos que a continuación se aplique a los datos un algoritmo inverso para devolverlos a su forma descifrada. En las formas preferidas se usa una "clave" como elemento de referencia en el algoritmo. En algunas formas se usa la misma clave para cifrar los datos y para descifrar los datos. En otras formas, la clave usada para el cifrado es diferente a la clave usada para el descifrado. El cifrado se ha de distinguir de la protección con contraseña sencilla, donde el acceso a los datos dentro de un archivo requiere una contraseña, pero los datos en sí dentro del archivo no se reformatean.
[0038] Autenticación:la autenticación en esta memoria descriptiva es una metodología de modo que se determina la identidad de una entidad con un nivel predeterminado de certeza-normalmente como precursor para permitir la ejecución de una funcionalidad específica, relacionada con, autorizada o permitida por esa entidad. En su forma más sencilla, la autenticación a menudo se lleva a cabo mediante una combinación de un nombre de usuario y una contraseña-es decir, proporcionar un nombre de usuario dado con un par de contraseñas correspondiente constituye la autenticación. La entidad puede ser un individuo que opera un software en una plataforma particular o la entidad puede ser la plataforma misma. A modo de ejemplo, los dispositivos cliente, tal como un teléfono inteligente, podrían calificar como una entidad. Un usuario dado del teléfono inteligente también puede calificar como entidad como alternativa a, o además de, el teléfono inteligente.
[0039] En consecuencia, en una forma amplia de la invención se proporciona en un entorno de cliente-servidor un método para almacenar datos de forma segura de acuerdo con la reivindicación 1.
[0040] Dibujos
[0041] Las realizaciones de la presente invención se describirán ahora con referencia a los dibujos adjuntos en donde: Figura 1 - Componentes principales de la realización de ejemplo.
[0042] Figura 2 - Proceso de control para el almacenamiento inicial de datos de acuerdo con una realización de la invención.
[0043] Figura 3 - Proceso de control para el uso posterior de datos cifrados de acuerdo con una realización de la invención. Las figuras 4A, B, C describen en forma esquemática una forma de ejecución de una realización de ejemplo de la invención.
[0044] La figura 5 ilustra en forma de diagrama de bloques un entorno cliente/servidor adecuado para su uso con cualquiera de las realizaciones descritas.
[0045] Las figuras 6A-P ilustran las etapas en la ejecución de un ejemplo de una realización de la invención y su uso.Descripción y operación
[0046] La Figura 1 describe los componentes principales de una realización de ejemplo. En la realización de ejemplo, el dispositivo cliente 10 almacena una versión cifrada de los datos que se están almacenando 11. Sin embargo, la clave para descifrar los datos 18 no se almacena en el cliente 10 sino que se almacena en un servidor 14 que normalmente es accesible a través de una red 15 tal como Internet.
[0047] La clave 18 para descifrar los datos 11 se almacena en el servidor 14 en asociación con una cuenta de usuario específica 17 en una base de datos de usuarios 16 que tienen acceso seguro al servidor 14.
[0048] Los datos cifrados 11 se almacenan en el área de almacenamiento local1 13 relacionada con el dominio de un navegador 12 o una aplicación habilitada para web 12 que se ejecuta en el dispositivo cliente 10.
[0049] El servidor 14 se usa para diversos procesos asociados con y que implican el cifrado2, la recopilación y el procesamiento de los datos que posteriormente se almacenan en el cliente 10 como un archivo de datos cifrados 11.
[0050] La Figura 2 divulga el proceso de control para el almacenamiento inicial y el cifrado de datos. El usuario 40 inicia una conexión segura 30 con el servidor 41 y el dispositivo cliente inicia sesión en una cuenta de usuario segura 31. Posteriormente, el servidor 40 proporciona un formulario para su uso por el usuario para formatear los datos a asegurar 32 y el usuario rellena el formulario con algunos o todos los datos a asegurar 33. El usuario a continuación opta por almacenar los datos de forma segura en su dispositivo cliente 34.
[0051] A continuación, el servidor recupera los datos introducidos y los procesa 35. El procesamiento puede incluir o no la verificación de datos y la comprobación de su integridad. Posteriormente, el servidor 36 genera una clave de cifrado y la vincula a la cuenta del usuario actual 37.
[0052] La clave se usa a continuación para cifrar los datos a asegurar 38 y el archivo o los archivos de datos cifrados resultantes se almacenan en el dispositivo del cliente en el navegador o en el almacenamiento local de las aplicaciones habilitadas para web para su futura recuperación 39.
[0053] 1 Se pueden observar ejemplos de código de almacenamiento local en aquí http://www.w3schools.com/html/html5_webstorage.asp
[0054] 2 El cifrado podría implicar el algoritmo de cifrado AES, explicado en https://en.wikipedia.org/wiki/Advanced_Encryption_Standard
[0055] La figura 3 muestra un proceso de control para el uso posterior de datos cifrados. Inicialmente, el usuario inicia una conexión segura 50 y luego el servidor establece una conexión segura usando una cuenta de usuario 51.
[0056] Durante el curso del uso, el servidor puede presentar al usuario un formulario para recopilar información que el usuario ha optado por cifrar y almacenar de forma segura en su dispositivo en el pasado 52. A continuación se le da al usuario la opción y elige usar los datos cifrados ya almacenados en su dispositivo cliente 53.
[0057] Posteriormente el servidor recupera los datos cifrados del almacenamiento local de cliente 54. A continuación, el servidor recupera la clave de descifrado de la cuenta de nombre de usuario asociada 55 y los datos se descifran en el servidor en la memoria 56 y los datos se procesan según sea necesario 57.
[0058] Posteriormente, el servidor genera una nueva clave de cifrado que se usa para volver a cifrar los datos 59, de modo que puedan almacenarse de nuevo de forma segura en el almacenamiento local de dispositivo cliente 60. La nueva clave de cifrado se almacena a continuación con la cuenta de usuario en previsión de un futuro descifrado y uso 61.
[0059] Realización de ejemplo
[0060] Las figuras 4A, B, C ilustran en forma esquemática una forma de topología y ejecución de una realización de ejemplo de la invención.
[0061] En este caso, con referencia a la figura 4A, un sistema de almacenamiento 80 se basa en un servidor 81 en comunicación con un dispositivo cliente 82, en este caso a través de la red 83. En este caso particular, la red 83 incluye Internet, que a su vez comprende una red interconectada de computadoras adaptadas para la transmisión de paquetes de datos 84 a destinos identificados en la cabecera 85. En muchas circunstancias, el dispositivo cliente 82 estará en comunicación electrónica con la red 83 a través del enlace inicial 86 que puede comprender una red de telefonía móvil u otra red de comunicación por radio como wifi o similar.
[0062] Período de ventana no segura
[0063] En este caso, el dispositivo cliente 82 incluye una memoria de dispositivo cliente 87 y un procesador de dispositivo cliente 88 mediante el que el código 89 almacenado en la memoria puede ser ejecutado por el procesador 88. En este caso, el código 89 incluye una aplicación adaptada para recibir comandos 90 y datos 91 desde el servidor 81. En este caso, los comandos 90 y los datos 91 permiten la creación de los campos de formulario F1 - F7 en una estructura de formulario 92. En las formas preferidas, la estructura de formulario 92 se determina en el servidor 81 y forma parte de los comandos 90 y los datos 91 transmitidos al dispositivo cliente 82 durante el período de ventana no segura. Cada campo de formulario puede recibir los datos respectivos D1 - D7 que pueden recibirse desde el servidor 81 como datos 91 o pueden insertarse por un usuario local del dispositivo cliente 82. La estructura de formulario 92 y los datos 91 se presentan en forma no segura durante un período de ventana no segura del sistema de almacenamiento 80. Durante este período, los datos D1 - D7 se transmiten desde el dispositivo cliente 82 al servidor 81. El servidor 81, típicamente ubicado en una ubicación físicamente remota del dispositivo cliente 82, recibió los datos D1 - D7 a través de un canal de datos seguro o no seguro y guarda los datos D1 - D7 en la memoria de servidor 93 referenciada contra una cuenta de entidad 94.
[0064] Período de ventana seguro
[0065] Con referencia a la figura 4B, un período de ventana seguro comienza cuando el servidor 81 cifra los datos D1 - D7 con referencia a al menos una clave 95 para formar datos cifrados 96 que a continuación se transmiten por el servidor 81 al dispositivo cliente 82, es decir, el dispositivo cliente 82 que formuló los datos D1 - D7 y desde el que los datos fueron transmitidos al servidor 81 referenciados contra la cuenta de entidad 94. En una forma, una cuenta de entidad puede ser propiedad del propio dispositivo cliente 82. En otra forma, la cuenta de entidad puede ser propiedad de un usuario del código 89 ejecutado en el dispositivo cliente 82 del que se originaron los datos D1 - D7.
[0067] En cualquier caso, el servidor 81 referencia los datos tanto antes como después del cifrado contra la cuenta de entidad 94.
[0069] En una forma preferida, el servidor 81 es un servidor web. En una forma preferida alternativa, el servidor puede dar servicio de la funcionalidad de la aplicación en forma de una API o similar para su ejecución como código 89 en el dispositivo cliente 82.
[0071] Una vez que los datos D1 - D7 se han cifrado y transmitidos al dispositivo cliente 82, el servidor 81 elimina todas las instancias de datos D1 - D7 de su almacenamiento - ya sea en forma cifrada o no cifrada, dejando únicamente la clave 95 almacenada contra la cuenta de entidad 94.
[0073] Durante este período de ventana segura, el dispositivo cliente 82 almacena los datos cifrados 96 localmente en la memoria de dispositivo cliente 87. Se debe observar que, la clave 95 no se proporciona al dispositivo cliente 82.
[0074] Uso posterior de los datos D1 - D7
[0076] Con referencia a la figura 4C, en sesiones que comprenden la ejecución del código 89 como sesiones posteriores a una sesión inicial en el dispositivo cliente 82, se inicia una sesión de ventana no segura durante un período de ventana no segura posterior durante el que la ejecución del código 89 provoca la transmisión de datos cifrados 96 al servidor 81, donde, después de la autenticación de la cuenta de entidad 94, se utiliza la clave correspondiente 95 para descifrar los datos D1 - D7 y transmitirlos a través de un canal seguro o no seguro desde el servidor 81 al dispositivo cliente 82. En una forma preferida, los datos D1 - D7 volverán a llenar la estructura de formulario 92 en el dispositivo cliente 82. Estos datos pueden usarse a continuación para diversas funcionalidades en el dispositivo cliente 82. Los datos D1 -D7 pueden modificarse durante la sesión posterior durante el período de ventana no segura posterior. Cuando un usuario del dispositivo cliente 82 o el propio dispositivo cliente termina el período de ventana no segura posterior, los datos D1 - D7 se transmiten al servidor 81 como se describe con referencia a la figura 4A y se inicia un período de ventana segura posterior como se describe con referencia a la figura 4B.
[0078] En una forma preferida, a un usuario de dispositivo cliente 82 se le puede dar la opción de invocar o no el procedimiento descrito anteriormente.
[0080] Entorno cliente-servidor
[0082] Con referencia a la figura 5, se ilustra en forma de diagrama de bloques la topología de un entorno cliente/servidor típico 70 que, en este caso, comprende al menos un dispositivo cliente 71 y al menos un servidor 72.
[0084] El dispositivo cliente 71 está en comunicación de datos con el servidor 72 a través de un canal de comunicación de datos 73. En algunos casos, este canal 73 puede ser unidireccional. En otros casos, el canal 73 será bidireccional.
[0085] En formas preferidas, el canal 73, o al menos parte del mismo, se implementa a través de Internet, mediante lo cual los datos se comunican en forma de paquetes, comprendiendo cada paquete al menos una cabecera que contiene información de la dirección de destino y una porción de datos que contiene una "carga útil" de datos.
[0087] En formas preferidas, los datos de una página web en el cliente 71 residen en el servidor 72 y se entregan desde el servidor 72 al cliente 71 cuando el cliente lo solicita al servidor. En algunas formas, los datos comprenden una serie de comandos que, tras su ejecución en el cliente 71, dan como resultado la comunicación de datos en el dispositivo cliente 71, normalmente mediante una interfaz visual, a menudo la visualización de una página web 74.
[0089] La página web 74 en sí misma típicamente está comprendida por una multitud de porciones de datos, algunas de las cuales están construidas por el cliente 71 que ejecuta los comandos recibidos desde el servidor web 72, mientras que otras porciones pueden estar comprendidas de datos introducidos en el cliente a través de una entrada y salida local operada por un usuario del dispositivo cliente 71.
[0091] Un lenguaje de comandos común en uso hoy en día es el lenguaje HTML.
[0093] En uso - EJEMPLO 1
[0095] Las figuras 6A-P muestran en formato de diagrama de bloques una aplicación de ejemplo del sistema.
[0097] Figura 6A - Qué sucede inicialmente
[0098] Con referencia a la figura 6A, una aplicación 101 se ejecuta en el dispositivo de usuario 100, en este caso un teléfono inteligente.
[0099] Fig 6 B-Entra al formulario, se transfiere al servidor
[0100] Con referencia a la figura 6B, el usuario 102 completa, en este ejemplo, sus detalles de vuelo y detalles de pago en los campos 105 de un formulario 103 visualizado en la pantalla táctil 104 del dispositivo del usuario 100.
[0101] En este caso hay siete campos F 1, F 2... F 7 conteniendo cada uno las respectivas entradas de datos D 1, D 2... D 7. En este caso, el dispositivo de usuario 100 se encuentra en primera comunicación de datos con un servidor web 106 mediante el cual se intercambian datos pertenecientes a una transacción dada 108 iniciada en el dispositivo de usuario 100 entre el dispositivo de usuario 100 y el servidor 106.
[0102] En algunas formas, el servidor 106 mismo puede estar en segunda comunicación de datos separada con el servidor 107. El servidor 107 puede utilizarse, por ejemplo, por intermediarios financieros con el propósito de facilitar la transferencia de fondos que incluye, por ejemplo, la autorización de pago entre las partes implicadas en la transacción 108.
[0103] Fig. 6C - Datos copiados al formato de plataforma de intercambio de datos (servidor 107) sin almacenarlos/compatible con PCI.
[0104] Con referencia a la figura 6C, en este caso el usuario 102 introduce los datos D 12 y D 7 en los campos F1 a F7 que constituyen los datos necesarios para activar la transacción 108 mediante la cual los datos se comunican electrónicamente al servidor 106. Según sea necesario, el servidor 106 se comunica con el servidor 107 con el propósito de autorización de pago de la transacción 108.
[0105] La figura 6D y la figura 6E: la primera vez que un usuario usa su sitio con la aplicación 101 ("billetera") habilitada, aparece igual excepto
[0106] Con referencia a las figuras 6D y 6E, durante este proceso se le envía al usuario una invitación "¿Desea almacenar de forma segura su tarjeta de crédito para realizar futuras transacciones?" La misma invitación puede realizarse con respecto a cualquier otro dato que el usuario desee que sea tratado de forma segura, por ejemplo, otras formas de datos de pago, incluyendo datos financieros, datos médicos y similares.
[0107] La figura 6F a la figura 6P - secuencia de generación y uso de claves
[0108] Con referencia a la Figura 6F, se genera una clave de cifrado y se cifran los datos.
[0109] Con referencia a la figura 6G, la clave de cifrado se almacena con la cuenta de usuario.
[0110] Con referencia a la figura 6H, los datos de la tarjeta cifrados se almacenan de vuelta en el dispositivo del usuario y están asegurados por el llavero.
[0111] Con referencia a 6I, la memoria de servidor se vuelca de modo que únicamente la clave está en el servidor y los datos seguros están en el teléfono.
[0112] Con referencia a 6J, en conexiones posteriores el usuario está autenticado.
[0113] Y con referencia a la Figura 6K, los datos cifrados pasaron a través del servidor.
[0114] Con referencia a 6L, a continuación la clave se recupera de la cuenta del usuario y los datos se descifran y se entregan a la plataforma de intercambio de datos.
[0115] Con referencia a 6M, a continuación los datos de tarjeta se vuelven a cifrar con una nueva clave y
[0116] Con referencia a 6N la nueva clave se almacena con la cuenta del usuario y
[0117] Con referencia a 6O, el nuevo fragmento de datos cifrados se almacena de vuelta al dispositivo del usuario para la próxima transacción.
[0118] Con referencia a 6P y se borra la memoria dejando únicamente la clave en el servidor y los datos cifrados en el dispositivo del usuario.
[0119] Realizaciones alternativas
[0120] La realización de ejemplo vuelve a cifrar los datos con una nueva clave cada vez que se usan los datos. Una realización alternativa podría ver los datos que se han vuelto a cifrar cada vez o en múltiples ocasiones en que el cliente y el servidor se conectan, independientemente de si los datos se procesan y/o usan en un formulario o no. Por el contrario, otra realización podría ver los datos cifrados usando la misma clave de cifrado durante una cantidad de tiempo ilimitada.
[0122] La realización de ejemplo usa almacenamiento local HTML5 para almacenar los datos cifrados en el cliente. Una realización alternativa podría usar cualquier medio de almacenamiento disponible en el cliente y accesible a un servidor en una aplicación o navegador habilitado para web.
[0124] La realización de ejemplo se usa en el contexto de datos almacenados y vinculados a un único dominio. Una realización alternativa podría permitir que se acceda a los datos cifrados a través de múltiples dominios usando una técnica conocida en la técnica. Un ejemplo de esto es cuando un iFrame que permite el acceso al almacenamiento local para un área de dominio seguro donde se almacenan datos cifrados, se puede incrustar dentro de una página web que accede y hace referencia a un espacio de dominio seguro diferente en el cliente, pero donde los datos del área segura del iFrame se pueden pasar a la página principal u otras páginas relacionadas y ser utilizados por ellas.
[0125] La realización de ejemplo muestra que el usuario puede, opcionalmente, cifrar y almacenar los datos para uso futuro. Una realización alternativa podría ver esta función como que fuera un proceso automático sin necesidad de que el usuario opte por que los datos se cifren y almacenen localmente.

Claims (4)

1. REIVINDICACIONES
1. En un entorno cliente-servidor, un método para almacenar datos de manera segura en un dispositivo cliente (10) en una segunda ubicación; en donde dicho método comprende:
para un primer uso del método de almacenamiento de manera segura de los datos en la segunda ubicación por un usuario, ejecutar las siguientes etapas:
el usuario inicia una conexión segura (30) a un primer dispositivo en una primera ubicación, la primera ubicación separada y remota de la segunda ubicación, en forma de un servidor (14);
un dispositivo cliente (10) del usuario en una segunda ubicación inicia sesión (31) en una cuenta de usuario segura (17);
posteriormente el servidor (14) en la primera ubicación suministra (32) un formulario para su uso por el usuario para formatear un dato a asegurar;
el usuario rellena el formulario con los datos a asegurar (33);
el usuario a continuación opta por almacenar los datos de manera segura en su dispositivo cliente (10) en la segunda ubicación (34);
a continuación, el servidor (14) en la primera ubicación recupera los datos de la segunda ubicación y los procesa (35);
posteriormente se genera (37) una clave de cifrado (18) por el servidor (14) en la primera ubicación y la clave (18) se vincula (38) a la cuenta de usuario segura (17);
a continuación, la clave (18) se usa para cifrar los datos a asegurar y los datos cifrados resultantes se almacenan en el dispositivo cliente (39) del usuario en la segunda ubicación; el servidor (14) a continuación elimina todos los datos y los datos cifrados en el servidor (14); la nueva clave de cifrado permanece almacenada únicamente en el servidor (14);
y para un segundo uso del método, ejecutar las siguientes etapas:
el usuario inicia una conexión segura (50) y el servidor (14) a continuación establece (51) una conexión segura usando la cuenta de usuario segura (17);
durante el transcurso del segundo uso, el servidor (14) en la primera ubicación presenta (52) al usuario en su dispositivo cliente (50) un formulario para recopilar los datos cifrados que el usuario ha optado por cifrar y almacenar de manera segura en su dispositivo cliente (10) en la segunda ubicación en el pasado;
a continuación se le da al usuario la opción y elige (53) usar los datos cifrados ya almacenados en el dispositivo cliente (10) en la segunda ubicación;
el servidor (14) en la primera ubicación recupera (54) los datos cifrados desde el dispositivo cliente (10) en la segunda ubicación;
el servidor (14) a continuación recupera (55) la clave de descifrado desde la cuenta de usuario segura asociada (17) y los datos se descifran (56) en el servidor (14) a la memoria y se ponen a disposición del usuario y los datos se procesan (56) según sea necesario;
después del uso de los datos por el usuario posteriormente el servidor (14) genera una nueva clave de cifrado (58) que se usa para volver a cifrar los datos (59) para que puedan almacenarse de nuevo en el dispositivo cliente (10) en la segunda ubicación;
a continuación la nueva clave de cifrado se almacena (60) con la cuenta de usuario segura (17) en el servidor (14) en la primera ubicación en previsión de un futuro descifrado y uso;
el servidor (14) a continuación elimina todos los datos y los datos cifrados en el servidor (14); la nueva clave de cifrado permanece almacenada únicamente en el servidor (14); y en donde los datos se generan en la segunda ubicación; y en donde en el segundo uso los datos se usan en el dispositivo cliente en la segunda ubicación; y en donde el dispositivo cliente almacena los datos cifrados en el almacenamiento local de un navegador o aplicaciones habilitadas para web para su futura recuperación; y en donde la primera ubicación está constituida como un servidor web y en donde la aplicación habilitada para web es un navegador web; y en donde el navegador web ejecuta HTML 5 que incluye la función de almacenamiento local HTML 5.
2. El método de cualquier reivindicación anterior, en donde los datos se modifican durante uso.
3. El método de cualquier reivindicación anterior, en donde la clave de descifrado para los datos cifrados se almacena en la primera ubicación o dentro de su entorno de red.
4. El método de cualquier reivindicación anterior, en donde la clave se almacena en el dispositivo servidor o dentro de su entorno de red.
ES17732010T 2015-12-24 2017-01-03 Improved storage system Active ES3049176T3 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
AU2015905400A AU2015905400A0 (en) 2015-12-24 Improved Payment System
PCT/AU2017/000002 WO2017106938A1 (en) 2015-12-24 2017-01-03 Improved storage system

Publications (1)

Publication Number Publication Date
ES3049176T3 true ES3049176T3 (en) 2025-12-15

Family

ID=59088769

Family Applications (1)

Application Number Title Priority Date Filing Date
ES17732010T Active ES3049176T3 (en) 2015-12-24 2017-01-03 Improved storage system

Country Status (9)

Country Link
US (1) US11314873B2 (es)
EP (1) EP3394787B1 (es)
JP (1) JP6854529B2 (es)
CN (2) CN108701200B (es)
AU (5) AU2017204537A1 (es)
CA (1) CA3009229C (es)
ES (1) ES3049176T3 (es)
SG (1) SG11201806423QA (es)
WO (1) WO2017106938A1 (es)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10546145B2 (en) 2017-02-17 2020-01-28 International Business Machines Corporation Storing data from a sensor device into a neighboring device
US10831935B2 (en) 2017-08-31 2020-11-10 Pure Storage, Inc. Encryption management with host-side data reduction
US11563562B2 (en) * 2018-03-08 2023-01-24 Secure Exchanges Inc. System and method for securely exchanging messages
CN109815711B (zh) * 2018-12-21 2020-12-25 航天信息股份有限公司 一种存储设备、数据存储方法和数据读取方法
US12301550B2 (en) * 2021-06-01 2025-05-13 Apple Inc. End-to-end encryption for location sharing

Family Cites Families (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040181668A1 (en) 1999-06-30 2004-09-16 Blew Edwin O. Methods for conducting server-side encryption/decryption-on-demand
US7391865B2 (en) * 1999-09-20 2008-06-24 Security First Corporation Secure data parser method and system
US6601170B1 (en) * 1999-12-30 2003-07-29 Clyde Riley Wallace, Jr. Secure internet user state creation method and system with user supplied key and seeding
HK1054442A1 (zh) 2000-04-06 2003-11-28 Freerun Technologies, Inc. 保护在数据网络上传送的信息的系统和方法
US20020178366A1 (en) * 2001-05-24 2002-11-28 Amiran Ofir Method for performing on behalf of a registered user an operation on data stored on a publicly accessible data access server
CN1310464C (zh) 2002-09-24 2007-04-11 黎明网络有限公司 一种基于公开密钥体系的数据安全传输的方法及其装置
US7650496B2 (en) * 2003-08-15 2010-01-19 Venafi, Inc. Renewal product for digital certificates
US7346773B2 (en) 2004-01-12 2008-03-18 Cisco Technology, Inc. Enabling stateless server-based pre-shared secrets
JP4832744B2 (ja) * 2004-09-29 2011-12-07 コニカミノルタビジネステクノロジーズ株式会社 文書管理システム
WO2008036919A2 (en) * 2006-09-22 2008-03-27 Paymetric, Inc. System and method for rotating data in a crypto system
JP2009164996A (ja) * 2008-01-09 2009-07-23 Kyocera Mita Corp 情報処理装置
JP4897782B2 (ja) * 2008-12-27 2012-03-14 キヤノンマーケティングジャパン株式会社 文書管理システム、文書管理方法、及びそのプログラム
US8335933B2 (en) 2009-02-13 2012-12-18 Microsoft Corporation Two-party storage of encrypted sensitive information
JP2011027917A (ja) * 2009-07-23 2011-02-10 Lemuria Holdings Ltd デジタル貸金庫システム及びサーバ
EP2580724A4 (en) * 2010-06-11 2015-03-25 Cardinal Commerce Corp METHOD AND SYSTEM FOR SAFE ORDER MANAGEMENT WITH DATA ENCRYPTION, ENHANCEMENT AND SEGMENTATION
US20120017095A1 (en) 2010-07-19 2012-01-19 Coreguard Software Service for Encrypting and Decrypting Data
US9355389B2 (en) 2010-12-06 2016-05-31 Voltage Security, Inc. Purchase transaction system with encrypted payment card data
WO2013020178A1 (en) 2011-08-11 2013-02-14 Cocoon Data Holdings Limited A system and method for distributing secured data
WO2013020177A1 (en) 2011-08-11 2013-02-14 Cocoon Data Holdings Limited System and method for accessing securely stored data
EP2602955B1 (en) * 2011-12-05 2016-03-09 Certicom Corp. System and Method for Mounting Encrypted Data Based on Availability of a Key on a Network
CN102629940A (zh) * 2012-03-19 2012-08-08 天津书生投资有限公司 一种存储方法、系统和装置
US8458494B1 (en) * 2012-03-26 2013-06-04 Symantec Corporation Systems and methods for secure third-party data storage
US9590959B2 (en) * 2013-02-12 2017-03-07 Amazon Technologies, Inc. Data security service
US9286491B2 (en) 2012-06-07 2016-03-15 Amazon Technologies, Inc. Virtual service provider zones
US10277867B2 (en) * 2012-07-12 2019-04-30 Elwha Llc Pre-event repository associated with individual privacy and public safety protection via double encrypted lock box
KR102013841B1 (ko) * 2012-08-06 2019-08-23 삼성전자주식회사 데이터의 안전한 저장을 위한 키 관리 방법 및 그 장치
US9137222B2 (en) 2012-10-31 2015-09-15 Vmware, Inc. Crypto proxy for cloud storage services
US8997197B2 (en) * 2012-12-12 2015-03-31 Citrix Systems, Inc. Encryption-based data access management
CN104239820B (zh) * 2013-06-13 2017-11-03 普天信息技术研究院有限公司 一种安全存储设备
US9355271B2 (en) 2013-10-18 2016-05-31 Robert Bosch Gmbh System and method for dynamic, non-interactive, and parallelizable searchable symmetric encryption
CN103763315B (zh) * 2014-01-14 2016-12-07 北京航空航天大学 一种应用于移动设备云存储的可信数据存取控制方法
US9560023B2 (en) * 2014-08-13 2017-01-31 AOL, Inc. Systems and methods for protecting internet advertising data
CN104182691B (zh) * 2014-08-22 2017-07-21 国家电网公司 数据保密方法及装置
AU2015201536A1 (en) * 2015-03-25 2016-10-13 Cocoon Data Holdings Limited Browser system and method

Also Published As

Publication number Publication date
CN108701200A (zh) 2018-10-23
EP3394787A1 (en) 2018-10-31
CN117494151A (zh) 2024-02-02
CA3009229C (en) 2024-09-17
US20190012467A1 (en) 2019-01-10
AU2026200985A1 (en) 2026-03-05
JP6854529B2 (ja) 2021-04-07
AU2020239610A1 (en) 2020-10-15
CN108701200B (zh) 2023-08-22
SG11201806423QA (en) 2018-08-30
WO2017106938A1 (en) 2017-06-29
JP2019501592A (ja) 2019-01-17
AU2017204537A1 (en) 2018-07-26
AU2024200080A1 (en) 2024-01-25
EP3394787A4 (en) 2019-06-05
EP3394787B1 (en) 2025-08-27
US11314873B2 (en) 2022-04-26
EP3394787C0 (en) 2025-08-27
AU2021266356A1 (en) 2021-12-09
CA3009229A1 (en) 2017-06-29

Similar Documents

Publication Publication Date Title
US20250286869A1 (en) Systems and methods for third party data protection
Fabian et al. Collaborative and secure sharing of healthcare data in multi-clouds
ES3049176T3 (en) Improved storage system
Parmar et al. Large-scale encryption in the Hadoop environment: Challenges and solutions
US10523652B2 (en) Secure identity sharing using a wearable device
Varadharajan et al. Data security and privacy in the internet of things (iot) environment
ES2947562T3 (es) Método y sistema para controlar el intercambio de información sensible a la privacidad
US20190327269A1 (en) Context-based adaptive encryption
CN105391540A (zh) 一种物联网安全系统、互联设备及实现方法
BE1024812A9 (nl) Een beveilingingsbenadering voor de opslag van credentials voor offline gebruik en tegen kopiëren beveiligde kluisinhoud in apparaten
CN106411893B (zh) 一种https服务的部署方法
CN110383788A (zh) 用于执行一个或多个应用程序以便与提供Web服务的一个或多个服务器进行安全的数据交换的方法和安全单元、特别是用于IoT设备的安全单元
Schürmann et al. Openkeychain: an architecture for cryptography with smart cards and nfc rings on android
Li Context-aware attribute-based techniques for data security and access control in mobile cloud environment
WO2018011636A1 (en) Method for providing an enhanced level of authentication related to a secure software client application provided by an application distribution entity in order to be transmitted to a client computing device; system, application distribution entity, software client application, and client computing device for providing an enhanced level of authentication related to a secure software client application, program and computer program product
HK1262670B (zh) 改善的存储系统
HK1262670A1 (en) Improved storage system
Díaz García et al. Multiprotocol Authentication Device for HPC and Cloud Environments Based on Elliptic Curve Cryptography
Trif et al. A windows phone 7 oriented secure architecture for business intelligence mobile applications
Regateiro et al. SPDC: Secure Proxied Database Connectivity.
Gagged et al. Secure dynamic bits standard scheme in private cloud environment
Pietilä Implementing passwordless identity and access management system for a web application
Zmezm et al. Design and implementation of challenge response protocol for enhanced e-commerce security
Ruiz Alcalá A secure vault setup for a crypto wallet
Sharma et al. Enhancing security in service oriented architecture driven EAI using aspect oriented programming in healthcare IT