SYSTEMS AND METHODS FOR SECURE THIRD-PARTY DATA STORAGE

A computer-implemented method for secure third-party data storage may include 1) identifying, at a server-side computing device, a request from a client system to access an encrypted file stored under a user account, 2) identifying, in response to the request, an asymmetric key pair designated for t...

Ausführliche Beschreibung

Gespeichert in:
Bibliographische Detailangaben
1. Verfasser: BOGORAD, WALTER
Format: Patent
Sprache:eng ; fre
Schlagworte:
Online-Zugang:Volltext bestellen
Tags: Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
Beschreibung
Zusammenfassung:A computer-implemented method for secure third-party data storage may include 1) identifying, at a server-side computing device, a request from a client system to access an encrypted file stored under a user account, 2) identifying, in response to the request, an asymmetric key pair designated for the user account that includes an encryption key and a decryption key that has been encrypted with a client-side key, 3) receiving, from the client system, the client-side key, 4) decrypting the decryption key with the client-side key, and 5) using the decryption key to access an unencrypted version of the encrypted file. Various other methods, systems, and computer-readable media are also disclosed. L'invention concerne un procédé mis en uvre sur ordinateur pour sécuriser un stockage de données tiers pouvant consister 1) à identifier au niveau d'un dispositif informatique côté serveur, une demande d'accès à un fichier crypté stocké sous un compte utilisateur provenant d'un système client, 2) à identifier, en réponse à la demande, une paire de clés asymétrique désignée pour le compte utilisateur, qui comprend une clé de cryptage et une clé de décryptage ayant été cryptée au moyen d'une clé côté client, 3) à recevoir du système client la clé côté client, 4) à décrypter la clé de décryptage à l'aide de la clé côté client, et 5) à utiliser la clé de décryptage pour accéder à une version non cryptée du fichier crypté. Divers autres procédés, systèmes et supports lisibles par ordinateur sont également décrits.