CN107111721A - 数据安全***和方法 - Google Patents

数据安全***和方法 Download PDF

Info

Publication number
CN107111721A
CN107111721A CN201580055437.8A CN201580055437A CN107111721A CN 107111721 A CN107111721 A CN 107111721A CN 201580055437 A CN201580055437 A CN 201580055437A CN 107111721 A CN107111721 A CN 107111721A
Authority
CN
China
Prior art keywords
client
data
service provider
encryption key
company
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201580055437.8A
Other languages
English (en)
Inventor
C.A.兰伯顿
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Morrison Aviation Technology Co Ltd
Original Assignee
Morrison Aviation Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Morrison Aviation Technology Co Ltd filed Critical Morrison Aviation Technology Co Ltd
Publication of CN107111721A publication Critical patent/CN107111721A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • G06Q30/0601Electronic shopping [e-shopping]
    • G06Q30/0609Buyer or seller confidence or verification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/20Point-of-sale [POS] network systems
    • G06Q20/202Interconnection or interaction of plural electronic cash registers [ECR] or to host computer, e.g. network details, transfer of information from host to ECR or from ECR to ECR
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0478Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying multiple layers of encryption, e.g. nested tunnels or encrypting the content with a first key and then with at least a second key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computing Systems (AREA)
  • Databases & Information Systems (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Abstract

公开了用于将客户的公共和私人数据安全存储在个人数据储存器(24)中的***和方法。公司使用链接到所登记的IP地址的公开加密密钥与安全数据存储服务器(16)通信,客户(12)利用私人加密密钥进行通信,并且,经加密的数据可以使用多种加密密钥而存储。个人数据储存器(24)可以用于准备客户产品视图,其链接个人数据以避免重复的客户数据录入、客户标识和忠诚卡链接。经加密的所存储的数据确保没有其他人员可以读取它。

Description

数据安全***和方法
技术领域
本发明涉及因特网和其它网络访问的领域中的安全数据存储和访问。本发明特别地涉及敏感数据,其例如对利用病毒感染和其它形式的恶意软件窃取个体数据或以其它方式利用个体数据的那些人将是有用的。本发明还涉及在一直确保数据安全的同时使个人数据可用于合法用途。
背景技术
美国专利申请US2014164790 (A1)公开了用于安全数据存储网络的行政管理的方法和***。一个***包括配置成托管多个卷的安全存储器具,每一个卷与存储在对应的多个物理存储设备上的多个共享物相关联且具有多个卷管理设置,其中每一个卷可由一个或多个用户的群组访问,每一个用户被指派有行政访问级别,卷管理设置可由第一用户编辑,第一用户来自与卷相关联的一个或多个用户的群组,且被指派有足以编辑卷管理设置的行政访问级别,并且卷管理设置不可由第二用户访问,第二用户来自与卷相关联的一个或多个用户的群组外,且被指派有至少与第一用户的行政访问级别相等的行政访问级别。本发明力图通过提供大幅简化的数据保护布置,而同时在没有信息泄露的风险的情况下允许自由和多变的访问,来提供对此的改进。
美国专利申请US2014164777 (A1)公开了一种在远程设备处安全地存储数据文件的远程设备安全数据文件存储***和方法,包括具有数据库和多个远程设备的主机***,每一个远程设备通过通信网络与主机***连接。每一个远程设备和主机***利用基于时间的密码学***加以编程,所述基于时间的密码学***生成加密密钥(RVK)和初始化矢量(IV)以用于对远程设备上的数据进行加密和解密。基于时间的密码学***生成作为参数(PDPT)的函数的加密密钥(RVK),所述参数(PDPT)是用户的个人日期(PD)和个人时间(PT)的函数。用户的个人日期和个人时间是由用户在远程设备上录入的个人数据的函数。个人日期(PD)是用户的出生日期(DOB)的函数,并且个人时间(PT)是用户的出生时间(TOB)的函数。本发明力图通过简化密钥的选择,而同时在不冒数据公开的风险的情况下允许自由和多变的访问,来提供对此的改进。
要解决的问题
第一个问题存在于:用户的遍及其商业生活的数据不可从要存储或访问的任何单个网站得到。对于我们每一个人而言,存在许多相关数据。为了给出仅仅小的样本,对于我们每一个人而言,存在关于银行、保险、电信供应商、公用事业和国家/地方税务细节的孤立文件。将这样的数据收集在一起如今将要求对每一个公司/产品的多个登录以及个人数据在多个供应商***与网站之间的潜在不安全的传递。本发明力图向中央个人数据储存器提供双向公司到客户安全通信,而同时通过诸如分组之类的可拦截数据来最小化机密信息行进。
要指出的是,英国政府正在使用来自社区利益公司“Mydex”的产品来实现基于仅出于这样的目的而对个体个人数据储存器的使用的服务。
第二个问题存在于以下情况时:用户可能具有来自相同公司的若干产品,但是,由于一个或多个公司***在“产品筒仓”的基础上布置,因此常常难以创建客户所具有的所有产品的“单个客户视图”。这常常势必造成客户细节跨***的复杂/易出错的匹配。本发明力图通过创建“单个客户视图”来对情形加以改进,创建“单个客户视图”是通过下述操作来进行的:将个人数据储存器和多个完全不同的公司***中的数据以及关联的挑战/响应与客户相匹配。
第三个问题存在于:用户常常抱怨的是,对公司中的正确人员谈话是非常易出错的,并且用户不断地必须在沿链条的每一个步骤处提供相同的安全或个人数据,直至找到正确人员。本发明力图通过基于个体属性(例如,高端价值,或具有客户关系经理)且利用来自个人数据储存器的认证确保支持呼叫的路由来提供对此的改进。
第四个问题出现在以下情况时:用户开始在线购买金融或其它基于服务的产品,因为他们常常必须提供显著量的个人和身份/历史或支付细节。这样的信息必须针对每一个供应商而重复,尽管从各种供应商要求的数据跨每一个供应商仅非常细微地变化。本发明力图显著减少个人数据的提供。
第五个问题可能出现在以下情况时:用户可能希望将关于一个或多个供应商的所有其现有保险单或产品聚合到网站中。然而,这常常势必造成供应由用户手动录入的针对每一个产品的现有注册或身份信息。这既是不安全的也是耗时的,且要求用户先前已经设立好对每一个产品的访问。本发明力图消除多个注册并降低关联的数据输送风险。
第六个问题可能出现在以下情况时:用户处于实体零售店中,并且一旦购买产品,就要求他们口头提供然后由代理录入的重要个人信息。这既是耗时的也是易出错的,且跨客户可能从其进行购买的许多供应商而复制。本发明力图缓解数据供应负担。
第七个问题出现在以下情况时:常常,用户是用于***(例如nectar)、汽油、商店、航线和永远不会结束的列表的多个忠诚计划的会员。然而,要求常常是携带忠诚计划的会员资格的实体证据,以及必须提交购买凭证。在拜访会员商店之后,忠诚点的后续赎回常常难以看到,并且因此,在销售点处赎回点的能力被浪费。本发明力图允许采用个人数据储存器来做出忠诚交易,从而允许经由销售点的实时忠诚特惠。而且,这将允许搜集购买的证据。
发明内容
根据第一方面,本发明在于一种***,包括网络,允许通过所述网络进行双向通信,所述***包括:
安全数据存储服务器,包括用于存储涉及用户的用户个人数据和用户私人数据的个人数据储存器,所述安全状态存储服务器能够双向地与至少一个客户端设备和至少一个服务提供商客户端通信;
其中所述至少一个服务提供商客户端与所述安全数据存储服务器通信,其中数据使用第一加密密钥而加密;
其中所述至少一个客户端设备与所述安全数据存储服务器通信,其中数据使用第二加密密钥而加密;
其中所述至少一个服务提供商客户端在所述个人数据储存器中存储使用第三加密密钥而加密的私人数据;
并且
其中所述至少一个客户端设备在所述个人数据储存器中存储使用第四加密密钥而加密的个人数据。
根据第二方面,本发明在于一种方法,包括采用网络,允许通过所述网络进行双向通信,所述方法包括以下步骤:
提供安全数据存储服务器的步骤,所述安全数据存储服务器包括用于存储涉及用户的用户公共个人数据和用户私人数据的个人数据储存器,使该安全状态存储服务器能够双向地与至少一个客户端设备和至少一个服务提供商客户端通信;
所述至少一个服务提供商客户端与所述安全数据存储服务器通信的步骤,其中数据使用第一加密密钥而加密;
所述至少一个客户端设备与所述安全数据存储服务器通信的步骤,其中数据使用第二加密密钥而加密;
所述至少一个服务提供商客户端在所述个人数据储存器中存储使用第三加密密钥而加密的私人数据的步骤;
以及
所述至少一个客户端设备在所述个人数据储存器中存储使用第四加密密钥而加密的个人数据的步骤。
本发明还规定,所述第一加密密钥可以是专用公司通信加密密钥。
本发明还规定,所述第二加密密钥可以是专用客户加密密钥。
本发明还规定,所述第三加密密钥可以是所述第一加密密钥。
本发明还规定,所述第四加密密钥可以是所述第二加密密钥。
本发明还进一步规定,所述第二加密密钥可以是公司私人加密密钥。
本发明还进一步规定,所述第四加密密钥可以是客户私人数据加密密钥。
本发明还规定,所述至少一个服务提供商客户端可以仅从先前登记的IP地址访问(一个或多个)个人数据储存器。
本发明还规定,所述至少一个服务提供商客户端单独可以具有访问和改变所述至少一个服务提供商客户端所提供的数据的权限。
本发明还规定,所述安全数据存储服务器可以包括用于与客户端设备协作的Crypt app服务器,所述crypt app服务器在被使用时与受保护的数据存储服务器通信以提供服务。
本发明还规定,所述安全数据存储服务器可以可操作成比较公司数据与私人数据以组装单个客户视图,其中所有公司私人数据被组装且可以针对个体客户而显示,并且所比较的私人数据可以来自单个服务提供商客户端。可以创建用于针对相同客户的多个公司数据的多个视图。
本发明还规定,客户可以联系所述Crypt app服务器,以将服务提供商客户端可支持产品链接到该客户,所述服务提供商客户端然后可以使用客户的个体公共数据来验证客户的身份,且然后在私人数据储存器中存储联系信息,以使客户能够利用联系历史来联系服务提供商客户端公司。
本发明规定,客户可以发起呼叫到所述Crypt app服务器,并且所述Crypt app服务器可以使所述联系信息被检索且同时使所述呼叫自动被正确地中继到所述服务提供商客户端公司,从而使所述联系历史对所述服务提供商客户端公司处的应答者来说可见。
本发明还可以包括上下文数据储存器,其可以可操作成存储来自所述crypt app服务器的结果。
本发明还规定,当客户使用客户端设备来联系所述Crypt app服务器以力图从服务提供商客户端公司购买服务时,所述服务提供商客户端公司可以在针对产品的销售或特惠接受或拒绝客户之前访问客户公共数据以填充证实模板。
本发明还规定,如果针对客户证实的特定要求未被满足,则所述服务提供商客户端公司可以请求来自客户的另外数据,其令人满意的提供允许向着产品的销售或特惠的进展。
本发明还规定,销售点终端可以耦合到所述安全数据存储服务器;客户端设备可以向所述销售点终端输送标识客户的数据;并且所述销售点终端可以针对客户的要验证的身份而向所述安全数据存储服务器输送客户标识数据。
本发明还规定,所述客户端设备可以通过以下各项中的至少一个来向所述销售点终端输送数据:近场传输;以及在所述客户端设备上的显示器上显示的图像的光学成像。
本发明还规定,光学图像可以是给出客户标识信息的一维或二维条形码。
本发明还规定,客户可以访问所述Crypt app服务器以将产品和销售链接到忠诚方案。
附图说明
作为示例而描述要结合附图阅读的本发明,在附图中:
图1是图示了其中可以实践本发明的一个可能环境的示意图。
图2是更加详细地图示了当执行任务时图1的布置的示意图。
图3提供了可使用图2的装置执行的示例性可能流程图。
图4是示出了图1和2的个人数据储存器如何存储两种类型的数据的示意图。
图5是图示了安全数据存储服务器可以从多样化的数据创建“单个客户视图”的一种方式的示例性流程图。
图6A是图示了可以采用本发明以创建产品与用户之间的链接的一种方式的示例性流程图。
图6B是图示了与上下文数据储存器耦合的app服务器可以与做出呼叫从而寻求来自公司的产品帮助的用户交互的一种方式的示例性流程图。
以及
图7是图示了本发明帮助解决第五个问题的一种可能方式的示例性流程图。
具体实施方式
现在作为示例而详细描述本发明。
关注图1,其为示出了其中可以实践本发明的环境的示意图。
这里提供第一示例,其中公司向服务提供商客户端14提供输入,以向客户端设备12的客户(作为用户,但不必然在该时间处作为用户)进行指示。
网络10(诸如因特网,但不必限于此)可由多个客户端设备12中的任一个双向地访问。客户端设备12中的每一个可以是但不限于:网络使能的智能电话、平板电脑或其它计算设备,诸如膝上型电脑、掌上电脑或台式个人计算机。随着新类型的计算设备被开发,这些也可以被用作客户端设备12。
服务提供商客户端14也双向耦合到网络12。在该实例中,服务提供商客户端14向客户端设备12的用户提供感兴趣的服务,并可以包括但不限于保险服务、纪录保持服务、银行业服务、零售服务、以及维护客户端设备12的用户可能感兴趣的记录的任何其它类型的服务。
客户端设备12可操作成与安全数据存储服务器16连接。服务提供商客户端还可操作成与安全数据存储服务器16连接。
如以下将描述的,安全数据存储服务器16与客户端设备12和服务提供商客户端14交互,以提供既在所存储的内容方面安全又在其发送和接收方面安全的数据存储服务。
虽然图1示出了多个客户端设备12和服务提供商客户端14,但是以下将本发明解释为针对每一个任务采用与安全数据存储服务器16交互的仅单个客户端设备12,连同客户端设备12用户选择的服务提供商客户端14一起。
在以下解释的示例中,每一个客户端设备12可以在存在销售点终端13的情况下操作,每一个客户端设备12可以处于与销售点终端13的近场通信15中。在以下给出的示例中,为了偏好,客户端设备是便携式设备,诸如智能电话或平板电脑。便携式设备12可以通过近场通信15或通过向销售点终端13显示二维条形码,将关于用户身份的信息提供给销售点终端13。
安全数据存储服务器16包括:Crypt app服务器17,其在被要求时与客户端设备12交互,且在被要求时与销售点终端13交互,以从销售点终端13接收且向销售点终端13发送(当其被牵涉时,以及从客户端设备12接收且向客户端设备12发送)数据和请求以及命令。Crypt app服务器17使用以下描述的一个或多个个人数据储存器(PDS)的内容和服务以提供安全数据存储和从其导出的有用服务。上下文数据储存器19与crypt app服务器17相关联,且存储从app的使用导出和发现的数据。
crypt app服务器17还提供用于多个app的服务(由客户端设备12使用图形界面而访问的计算机程序)。crypt app服务器17提供数据解密服务,以读取来自服务提供商客户端14的所存储的经加密的信息和由客户端设备12提供的所存储的经加密的信息。
虽然在图1中将安全数据存储服务器16示出为一体的整体,但是要领会到,本发明还规定,安全数据存储服务器16可以被实现为所谓的“云”布置,其中多个可单个寻址的互操作网络站点与彼此协作以提供所描述的功能。
接着关注图2,其为更加详细地图示了当执行任务时图1的布置的示意图。在示出通信的情况下,要理解到,那些通信通过网络10而提供。图2包含与图1中所示的那些元件共同的许多元件,并且要理解到,相似的附图标记标示相似的项目。
安全数据存储服务器16包括改变服务器18以及Crypt app服务器17。改变服务器18借助于服务提供商与所选服务提供商客户端14通信以改变服务器连接22,并且客户端设备12通过客户端设备与改变服务器18通信以改变服务器连接20。
安全数据存储服务器16还包括一个或多个安全个人数据储存器(PDS)24,其中数据以超安全方式存储。服务提供商客户端14通过服务提供商到个人数据储存器的连接26耦合到个人数据储存器24,从而允许存储和恢复经加密的数据。客户端设备12借助于客户端设备到个人数据储存器的连接28耦合到个人数据储存器24,从而允许存储和恢复经加密的数据。
安全数据存储服务器16还包括:crypt管理器30,其可操作成管理存储在个人数据储存器24中的信息。
为了偏好,服务提供商到个人数据储存器的连接26在通信仅可以经由已知IP地址而实施的约束下采用公开密钥来访问个人数据储存器24。
为了偏好,客户端设备到个人数据储存器的连接28采用私人密钥来访问个人数据储存器24。
根据用于所存储的公司数据加密的第一选项,使用与在服务提供商到个人数据储存器的连接26中使用的公开密钥访问相同的公开密钥访问将公司数据存储在个人数据储存器24内,从而提供避免解密和重新加密以用于存储的技术优点。
根据用于所存储的公司数据加密的第二选项,使用公司私人加密密钥将公司数据存储在个人数据储存器24内。
根据用于所存储的个人数据加密的第一选项,使用与在客户端设备到个人数据储存器的连接28中使用的客户通信密钥相同的客户通信密钥来对个人数据进行加密。该措施通过避免个人数据的解密和重新加密的必要性来提供技术改进。
根据用于所存储的个人数据加密的第二选项,使用客户私人加密密钥来对个人数据进行加密。
改变服务器18提供两个分离信道,第一信道用于向客户端设备12通知由服务提供商客户端14做出的改变,并且第二信道供客户端设备12向服务提供商客户端14通知由客户端设备12做出的改变。
用于存储在个人数据储存器24中的数据的供应商仅具有访问或改变特定数据的权限。
尽管在图2中仅示出了一个个人数据储存器24,但是要领会到,本发明允许提供多个个体个人数据储存器和数据储存器元件,其足以容纳要存储和检索的非常大量的数据。类似地,个人数据储存器可以是另一数据储存器的子集或分区,其具有如先前所描述的产生相同效果的适当访问控制。
利用未知密钥(例如客户的公知词语)而对个人数据储存器24内的所存储的数据的加密意味着:没有别人能够读取存储在其中的数据,甚至个人数据储存器25及其***部分的所有者都不能够读取存储在其中的数据。数据总是保持安全。如果用户忘记他访问的能力且必须再次开始,则客户被确保他“丢失”的数据不能被其它人访问。
以下将个人数据储存器24描述为由用户采用以创建供应商与产品之间的关联或链接并建立产品状态。要理解到,个人数据储存器24还被采用以存储所供应的产品和状态的身份以及针对个体用户的标识。
关注图3,其图示了可使用图2的装置着手进行的示例性数据流。在该示例中,养老金公司利用新的养老金金额更新个体客户的记录。要理解到,本发明不限于该示例,并且公司可以用于任何目的并修改任何种类的任何记录。
从开始32,第一测试34检查以看出保险公司是否准备好更新客户条目。如果不存在要完成的更新,则操作停留在第一测试34中。如果保险公司准备好提供客户更新,则第一操作36向服务提供商14客户端软件传送保险单类型的指示、保险单标识符和养老基金中的新金额。服务提供商14还包括适配器。通过加密适配器软件而工作的第二操作38发现客户和对象标识符,并且第三操作40还提供要发送至个人数据储存器24的数据,诸如要升级的数据的性质的指示、文档标识符、最终用户的身份和基金金额。要理解到,在其它情形中,将选择不同类型的数据以用于存储在个人数据储存器24中。第四操作42然后使信息被加密,以使用如以上描述的公开密钥和IP地址标识从服务提供商客户端14发送至个人数据储存器24。第五操作44然后向个人数据储存器(PDS)24发送信息。
服务提供商客户端14然后在第六操作46中联系图2中所示的改变服务器18,以向客户指示已经针对来自服务提供商14的针对特定客户(如可以通过客户端设备12联系)的数据而对个人数据储存器24的内容做出改变。消息可能是例如“对文档ID 170做出基金金额改变”。无论消息实际上是什么,消息都以非信息性方式反映改变的性质以避免向任何偷听者公布信息。
此后,客户可以激活客户端设备12以访问个人数据储存器24以学习新的信息。为了偏好,由第六操作46提供给客户的消息既从服务提供商客户端14加密又在被递送至客户端设备12时加密。
个人数据储存器24具有crypt管理器30,其管理客户的个人和公共数据以及公司的私人和公共数据。
在第二示例中,示出了其中客户可以具有来自相同公司的若干产品的情形。不幸的是,在该实例中,公司或公司***在“产品筒仓”的基础上布置,并且常常难以创建客户所具有的所有产品的报价单个客户“视图”。在过去,要求客户采用客户数据跨许多公司***的复杂且易出错的匹配。
本发明通过将个人数据储存器和公司***中的数据以及关联的挑战响应与客户相匹配来创建“单个客户视图”。
接着关注图4,其为示出了个人数据储存器24如何存储两种类型的数据的示意图。
个人数据储存器24提供用于两种类型的数据中的每一种的储存器。
第一类型的数据是私人数据,且存储在个人的私人公司数据存储器48中。私人数据存储器48将这样的事情存储为不可用于公共知识的公司数据。
第二类型的数据是存储在用户公共数据存储器50中的人员公共数据。公共数据存储器50将这样的事情存储为名称和地址以及帮助标识特定客户的其它公共可用信息。另外的数据可以是但不限于名字、姓氏和出生日期。
用户私人数据存储器48中保存的私人数据的每一个项目可以具有公共数据存储器50中保存的人员公共数据的对应项目,如关联箭头52所指示。
虽然仅存在图4中所示的一个个人数据储存器24,但是要领会到,本发明规定,要提供多于一个个人数据储存器24。本发明还规定,每一个个人数据储存器24可以容纳仅一个或多于一个的每一种类型的私人48和公共50数据存储器。本发明仅要求,可以如所描述的那样存储和检索不同数据。
个人数据储存器24的布置使得:公司可以将数据定义为对公司来说私有,或者使该数据对特定客户来说是公共且可用的。
类似地,个人数据储存器24的布置使得:客户可以将数据定义为对客户来说私有,或者使该数据对特定公司来说是公共且可用的。
使客户数据的状态是公共的或私有的可以针对有限的时间/特定的交互或者不间断地、随客户的意愿而改变。
类似地,使公司数据的状态是公共的或私有的可以针对有限的时间/特定的交互或者不间断地、随公司的意愿而改变。
接着关注图5,其为图示了安全数据存储服务器可以从多样化的数据创建“单个客户视图”(以上称为第二个问题)的一种方式。
对该第二个问题的解决方案取决于如以下参照图7描述的第五个问题的在先解决方案。
从开始54,第二测试56查看以看出是否期望单个客户视图。如果第二测试56发现期望单个客户视图,则第七操作58选择要针对其创建单个客户视图的个体客户。该选择是通过从用户公共数据存储器48进行选择来实现的。
第八操作60然后选择通过公司由已被决定创建单个客户视图的个体拥有的产品。这可以由客户或者在客户检验会话期间开始的单个客户视图选择来选择,在该客户检验会话中,客户公共和私人细节二者可用于单个产品。
无论以什么方式选择公司和个体,在第八操作60的结尾处,创建单个客户视图所必需的所有信息都是可用的。第九操作62然后扫描个人数据储存器24的内容,寻找所选个体客户(其细节在人员公共数据存储器48中发现)与在人员五数据存储器50中发现的所选公司和产品之间的匹配。
第三测试64检查以看出是否已经检查了到个人数据储存器24的结尾的所有可能的记录。
如果第三测试64发现仍存在个人数据储存器24中剩余要搜索的记录,则第四测试66检查以看出是否已经发现所选个体与所选公司之间的匹配。如果第四测试66发现没有发现匹配,则控制被传递回到第九操作62以继续针对匹配进行检查。
如果第四测试66发现已经在所选个体与所选公司之间发现匹配,则第十操作68向经聚集的单个客户视图添加客户和公司产品细节。控制然后被传递回到第九操作62以继续针对匹配而检查个人数据储存器24。
如果第三测试64发现个人数据储存器24已经被总体检查并且将找不到另外的匹配,并且第十一操作70在(为了偏好)诸如允许客户在任何时间处想起其单个客户视图的App之类的客户个人程序区域中存储如在第十操作68中收集到的经聚合的单个客户视图。
为了偏好,单个客户视图在下述每一个时机使用或维护:客户更新是个人信息(例如电话号码)并且个人程序区域(App)向公司产品***通知改变。
当客户要求与公司中的正确人员通信时,出现第三个问题。发现要对其谈话的正确人员可能非常易出错,并且,不断地要求客户在沿链条的每一个步骤处提供个人数据的相同安全性,直至到达正确人员。
本发明允许个体避免这样的困难。
为了获取对来自公司的正确支持的访问,典型地要求至少三个数据集合。第一数据集合标识客户需要支持的产品。第二数据集合是专用于该产品的该公司内的细节。第三数据集合包括认证信息,以允许支持人员知晓他们正在应对产品所有者。此外,可以要求其它信息,诸如客户是否已经被分配有特定关系经理以及已围绕产品和围绕支持需要而做出的任何先前通信的细节。
安全数据存储服务器16(如较早所描述)包括用户公共数据存储器46和用户私人数据存储器50。公司将产品与客户链接,从而创建存储在用户私人数据存储器50数据中的对象以表示该产品,该记录包含围绕该产品的所有关键信息。
如果可用的话,公司还添加关于典型地未向客户显示的支持的额外信息。这样的信息可以包括:哪个电话号码或视频呼叫地址是正确专用于产品的,以及客户处于特定区段(例如“高净值”或“必须保留”)中。请联系细节可以被个性化到具有减小的队列或较高训练的员工的电话号码和/或地址,仅给出两个示例。额外信息还可以给出客户是否具有特定客户关系经理、经纪人等的细节,并提供这一点的细节和关联的联系信息。
使用智能电话客户端设备12,客户通过crypt app服务器17来发起呼叫,其中客户提供关于他们要求支持哪个产品的信息。
crypt app服务器17然后采用个人数据储存器24,以包含相对于公司和产品的信息并将联系(其可以是语音呼叫、视频呼叫、会议呼叫或类似通信)路由到公司的正确部分、适当的客户关系经理等等。此外,用于客户的公开密钥可以被传递到公司,这允许公司通过与交互式语音***的集成来从个人数据储存器24检索身份和/或指示信息,这意味着信息不要求由客户提供。
另外,当公司的代理与呼叫连接时,客户公开密钥和个人数据储存器24访问允许自动向公司的代理提供围绕客户以任何先前对应关系要求针对其的支持的产品的信息。
关注图6A,其为图示了可以采用本发明以克服第三个问题的许多方式中的一个的示例性流程图。图6A示出了如何在产品与用户之间创建链接。
从开始74,第五测试76查看以看出是否要在个体用户与产品之间创建关联或“链接”。这样的关联可以在用户首次购买产品时设立,或者可以稍后在产品要求帮助时设立。在任何情况下,图6A中所示的动作发生在服务提供商14在线且可访问用户的个人数据时。
如果不要做出关联,则控制被传递到第五测试76。如果要做出关联或链接,则控制被传递到第十二操作78,其创建存储在私人数据存储器50内的产品支持对象。如较早陈述的那样,支持对象包括标识客户需要支持的产品的信息、来自专用于该产品的供应公司的任何数据、以及允许支持人员觉察到他们是否正在应对产品所有者的认证信息。还可以供应其它信息,如所陈述的那样,客户是否已经被分配有特定关系经理,以及围绕产品和围绕支持需要而做出的任何先前通信的细节。
其它信息包括从产品客户到产品供应公司的任何呼叫的方向。
接着关注图6B,其为图示了crypt app服务器17可以与做出呼叫从而寻求来自公司的产品帮助的用户交互的一种方式的示例性流程图。
从开始80,第六测试82查看以看出是否已经从移动电话客户端设备12接收到寻求来自公司的产品帮助的crypt app服务器17呼叫。如果第六测试82发现已经接收到这样的呼叫,则第十三操作84力图从正在寻求产品帮助的用户获取产品身份。如果第七测试86发现没有获取到可以标识的信息,则控制被传递回到第六测试82,从而有效地终止过程。如果第七测试86发现已经适当地标识了产品,则第十四操作88从个人数据储存器24得到个人信息和产品支持对象,并且第十五操作90得到准备好在做出呼叫时向公司呼叫接收方示出的第十四操作88的所检索的数据。第十六操作92然后发起呼叫到公司和来自产品支持对象的指定个体,直至第八测试92检测到呼叫方已经挂断。控制然后传递到第十七操作96,其使crypt app服务器终止呼叫,并且将控制传递回到第六测试82,其准备好接收寻求针对我公司的产品帮助的任何其它传入呼叫。
在该过程的结尾处,公司可以向产品支持对象添加新的信息,其给出在已做出的呼叫的过程期间获取的细节。
当客户开始在线购买金融或其它基于服务的产品时,出现第四个问题。在这样的情形中,客户常常必须提供显著量的个人细节、身份细节、历史和可能支付细节。这样的信息必须针对每一个新供应商而重复,尽管所要求的数据常常跨供应商仅细微地(如果有的话)变化。本发明通过使用个人数据储存器24来提供处理产品应用所要求的数据的最小化,包括(如果要求的话)用户的认证。
经由crypt app服务器17使用客户端设备12,客户请求设立产品(即,他/她想要占用购买产品或服务的特惠)。在登记产品时,客户最初仅提供产品类型的指示(例如汽车保险)以及针对产品的指示(例如保险单标识)。
在此时,安全数据存储服务器16向所选供应商通知他们想要将该供应商产品链接到其网站和/或应用。为了防止欺诈的可能性,供应商要求附加的信息以确保客户是他们声称他们是的人。这样的信息可以包括邮政编码、出生日期、用于直接借记的银行等等。这是证实模板,也就是说,必须有效以便传递用于供应商的安全性的信息类型的模板,并且典型地,信息的一些项目可能比其它项目更重要。例如,出生日期可能比可过期执行的移动电话号码更重要。
安全数据存储服务器16使用存储在用户公共数据存储器48中和个人数据储存器中其它地方的个人数据以匹配证实模板。仅当证实数据在个人数据储存器24中不可用和/或不匹配供应商所持有的证实数据时,才提示客户供应靠近Or网站的正确数据。数据的绝大多数将不需要由客户录入,并且仅当存在数据缺失或失配时才需要。
如果通过了所有证实,则账户变成链接到个人数据储存器24中的客户,并且,经由个人数据储存器24和安全状态存储服务16和/或其app 17向客户推送适当的产品信息。在保险的情况下,这样的信息可以包括保险单细节、保险单文档、另外的办事处等。
可以解决第五个问题,其中当特定客户希望将所有其现有产品或保险单与一个或多个供应商聚集到单个应用或网站中时,个人数据储存器24的使用帮助客户交易。以先前可用的方式这样做势必造成供应针对每一个产品的由客户手动录入的现有注册和/或身份信息。这样的过程不仅非常不安全,而且是耗时的,且要求客户在先前的时机已经设立针对每一个产品的完全访问。
使用客户端设备12的客户具有带有个人数据储存器24的账户。如较早陈述的那样,该账户是超安全的,其中所有数据在个人数据储存器24中高度加密,且在传输期间加密(例如使用HTTPS)。个人数据储存器访问还具有用于标识用户的方案,例如但不限于用户名和/或密码的提供。还存在用于对数据进行解密的“私人密钥”方案,借此,作为示例,客户提供可记忆的词语。可记忆的词语然后被用作用于来自客户的数据的加密/解密密钥。
还可以提供另外的安全方案,包括诸如平板电脑和电话之类的运行应用接口(App)的物理设备的登记。一旦用户已经认证自身,他们就可以使用客户私人密钥、经由适当的接口程序(app)或访问用于个人数据储存器24的应用程序接口(API)的网站来将信息推送到个人数据储存器24中以及将信息拉取出个人数据储存器24。
如较早陈述的那样,个人数据储存器24在人员公共数据存储器48(图4中所示)中存储个人信息(诸如出生日期、姓名、地址、诸如汽车之类的资产等),并在用户私人数据存储器50(同样在图4中所示)中存储私人信息(诸如银行账户、保险的保险单、移动账户等)。还可以持有其它信息,诸如来自供应商的通信、保险单文档、用于产品的应用等。
对于客户所具有的每一个产品或保险单,则可以利用二维条形码(QR码)、条形码或类似的标识图像来打印任何形式的实体文档,诸如保险单文档、声明等。在客户不具有任何实体文档的情况下,则供应商可以将其标识图像发电子邮件给他们,或者可以以其它方式发文本或分发给客户。标识码(诸如QR码)标识公司、产品的类型和产品标识符,诸如保险单号码。对于附加的安全性,这些身份可以不是公开使用的那些身份,而是可能取而代之处于公司所使用的内部标识中。
客户然后使用crypt app服务器17来发送标识码。标识码的发送使产品被自动链接。这与其中客户在不使用QR码或类似物的情况下进行通信的情形形成对照,在该情况下客户将必须手动录入标识产品信息。
使用客户的公开密钥,公司能够安全地访问客户的个人数据储存器24并审阅从图像码(QR)扫描的内部标识信息和对认证产品的保险单确实属于客户而言有用的信息二者,这样的信息包括地址、出生日期和任何其它相关的个人可标识数据。
公司然后运行适当的基于风险的数据匹配例程,其确定从个人数据储存器24检索的客户信息是否匹配从所标识的产品或保险单检索的客户信息,如果信息不匹配但是失配非常接近,则公司使用crypt app服务器17向客户问一个或多个问题,以供正确数据匹配所选保险单或产品。
在其中匹配不完美或者附加安全问题未创建匹配的那些情形中,公司使用cryptapp服务器17向客户问典型地不存储在客户的个人数据储存器24中的一个或多个安全问题。
假定存在正面地标识客户是产品或保险单的所有者的充分匹配,则在个人数据储存器24中创建适当的“产品/保险单对象”,连同关联的文档化一起。这然后使客户能够使用crypt app服务器17来与产品保险单对象交互和对其进行管理,而不要求进一步的认证。
关注图7,其示出了图示本发明帮助解决第五个问题的一种可能方式的示例性流程图。
图7的左手列示出了在crypt app服务器17内在其与用户12的交易中发生的活动。图7的右手列示出了在安全数据存储服务器16内着手进行的操作。
从开始和98,在第十八操作100中,客户12联系crypt app服务器17,并在第十九操作102中指示要求什么供应商以及从供应商要求的产品类型。第二十操作104然后向cryptapp服务器17请求形成链接,并将请求传递到安全数据存储服务器16中的第二十一操作106。
在第二十二操作108中,供应商访问客户的个人数据(如以上所描述),并应用证实测试以看出客户是否是真实的。第九测试110检查以看出是否需要来自客户的数据,客户供应数据也如以上所描述的那样。如果不要求来自客户的数据,则第十测试112查看以看出客户请求是否已经通过了证实测试。如果客户的方案尚未通过证实测试,则该过程经由退出116而结束。如果客户的访问已经通过了证实测试,则供应商与客户之间的交互通过继续118而继续进行。
如果第九测试110发现需要来自客户的更多细节以应用于证实测试,则第九测试将请求传递至crypt app服务器17的第二十三操作114,其搜集保持被请求的信息(如以上所描述),并在用于第十测试112的准则中包括它以确定是否已经通过有效性测试。
本发明通过使用个人数据储存器24而可帮助的第六个问题出现在客户在零售店处期望购买产品时。这常常导致客户提供显著量的个人信息,这样的提供通过口头表达而做出并且数据录入由出席人员做出,典型地在销售点终端13处。常常重复的这样的耗时过程(如将看出的那样)在采用本发明时是不必要的。
简要地将注意力转回到图1,在这样的销售情形中,客户端设备12被销售点终端13关闭。作为第一选项,客户端设备12可以提供与销售点终端13的近场通信15。作为另一选项,销售点终端13可以捕获在客户端设备13的屏幕上显示的图像。该图像表示客户端设备12的身份,并指向与其相关的个人数据和公司数据。
销售点终端13被置于与crypt app服务器17通信,在图1中由虚线指示。销售点终端13中继来自客户端设备12的近场通信15,和/或向crypt app服务器17传输所捕获的图像。
如较早陈述的那样,个人数据储存器24在用户公共数据存储器48(图4中所示)中存储客户个人标识数据,并在用户私人数据存储器50中存储客户公司存储器。
crypt app服务器17采用安全数据存储服务器16的设施。客户可能期望与零售商共享其个人信息(姓名地址等)和产品信息(银行账户等)以便简化和加速购买过程,并创建新的保险单或合同。其它信息对于零售商而言也可能是有用的。这样的信息可以包括作为身份证明、信用历史和信用评级的认证令牌、诸如公用事业账单之类的现有合同的副本等等。
crypt app服务器17使用客户公开密钥来向客户推送消息,该消息向客户告知零售商希望获取什么信息以便设立合同。客户然后具有将该数据请求排除在外或拒绝它的选项。
如果客户选择接受访问该信息的请求,则这被提供给零售商。如果所有信息在客户个人数据储存器24中可用,则零售商可以立即创建合同或保险单,并可以将该保险单或合同推送到crypt app服务器17中。客户然后可以看到所购买产品信息。
如果客户个人数据储存器24不是将零售商所要求的所有信息都包含进来,则向商店中的销售点经营者显示另外的问题/获取该数据,从而向他们提示客户提供遗失信息。这被视为比使用来自crypt app服务器17的消息提示客户更加高效,但可以经由客户端设备针对不应当与销售点经营者共享的一些标识信息(例如提供指纹或密码)而完成。
一旦遗失数据由客户提供,该信息就也被存储在客户个人数据储存器24中,假定客户乐意这么做,使得使客户被再次问到相同问题的需要消失。
可通过使用个人数据储存器24而解决的又一个问题在于例如忠诚计划。
再一次重新关注图1。
用于客户的个人数据储存器24是超安全的,其中所有数据在个人数据储存器中加密且在向个人数据储存器的传输和从个人数据储存器的传输期间加密。个人数据储存器24还包括用于标识客户的方案(例如与密码组合的用户名)以及用于对数据进行解密的私人密钥方案(诸如采用可记忆的词语来充当用于该数据的加密密钥)。另外的安全方案也可以付诸实施,包括诸如平板电脑之类的实体设备(其中电话和其它装置)的登记。一旦客户已经认证自身,他们就可以使用客户私人密钥将信息拉取或推送到具有适当app、网站和应用编程接口(API)的个人数据储存器24中。
客户可以使用该设施以采用安全数据存储服务器16、经由crypt app服务器17将一个或多个忠诚账户与个人数据储存器24相关联。
crypt app服务器17然后可以采用app作为一个或多个忠诚计划的一部分。这可以包括:登记在特定忠诚计划内合格的适当购买被做出;登记在特定忠诚计划内合格的对服务的适当访问被做出;使用关联的app向crypt app服务器推送忠诚计划特惠,包括何时做出购买以及可能包括在何处做出购买;以及针对销售点13处的关联的折扣而使用来自忠诚计划的赎回点。
总结所描述的本发明:
1. 每一个客户具有个人数据储存器,其中数据存储和访问受公开/私人密钥加密以及使用例如HTTPS加密而加密的通信保护。
2. 每一个公司具有用于每一个客户的个人数据储存器,其中数据和访问受公开/私人密钥加密以及通过使用加密而进行的通信保护。
3. 服务维护客户与公司和所提供的服务/产品之间的关系的上下文数据储存器,其中数据存储和访问受公开/私人密钥加密以及使用加密进行的通信保护。
4. 另外,存在用于访问客户、公司和上下文数据储存器的虚拟专用(网络)(VPN)隧道的IP地址约束和/或使用(例如,公司仅可以访问其中请求源自特定已知IP范围/VPN的客户数据储存器)。
5. 进一步的安全性由以下各项提供:对个体来说唯一的个人数据储存器24——对一个储存器的访问不提供对任何其它储存器(以及因而,其它客户数据)的访问。
6. 进一步的安全性还由以下各项提供:个人可标识客户数据仅存储在客户个人数据储存器中;以及客户必须向公司给出明确的读取/写入/创建访问以访问客户个人数据储存器的要求;以及公司必须通过已知IP地址范围进行访问。
7. 再进一步的安全性由以下内容提供:针对客户的产品信息存储在专用于该客户的公司个人数据储存器中,其中公司可以向客户给出对数据的一些项目的明确读取访问。该个人数据储存器不具有客户个人可标识数据——因而如果受损,则不能建立数据用于哪个客户。
8. 更多安全性由上下文数据储存器提供,该上下文数据储存器描述客户、公司和产品/服务之间的关系,例如特定客户具有来自指定公司的所标识的产品,持有客户、公司和产品的仅内部表示,因而如果数据受损,则建立客户、公司或产品可能是不可能的。
此外,个人数据储存器可以是虚拟的——例如,公司个人数据储存器可以是客户个人数据储存器内的受保护区域。然而,个人数据储存器对特定客户来说始终是个体的,并且对一个PDS 24的访问不提供针对其它客户的信息。
到目前为止已经参照具体示例描述了本发明。要领会到,在不脱离所要求保护的本发明的情况下,本领域技术人员将察觉到可被应用在以上给出的示例中的许多变型和修改。
本发明由以下所附权利要求进一步解释和阐明。

Claims (42)

1.一种***,包括网络,允许通过所述网络进行双向通信,所述***包括:
安全数据存储服务器,包括用于存储涉及用户的用户个人数据和用户私人数据的个人数据储存器,所述安全状态存储服务器能够双向地与至少一个客户端设备和至少一个服务提供商客户端通信;
其中所述至少一个服务提供商客户端与所述安全数据存储服务器通信,其中数据使用第一加密密钥而加密;
其中所述至少一个客户端设备与所述安全数据存储服务器通信,其中数据使用第二加密密钥而加密;
其中所述至少一个服务提供商客户端在所述个人数据储存器中存储使用第三加密密钥而加密的私人数据;
并且
其中所述至少一个客户端设备在所述个人数据储存器中存储使用第四加密密钥而加密的个人数据。
2.根据权利要求1所述的***,其中所述第一加密密钥是专用公司通信加密密钥。
3.根据权利要求1或权利要求2所述的***,其中所述第二加密密钥是专用客户加密密钥。
4.根据前述权利要求中任一项所述的***,其中所述第三加密密钥是所述第一加密密钥。
5.根据前述权利要求中任一项所述的***,其中所述第四加密密钥是所述第二加密密钥。
6.根据权利要求1、2或3所述的***,其中所述第二加密密钥是公司私人加密密钥。
7.根据权利要求1、2、3和6中任一项所述的***,其中所述第四加密密钥是客户私人数据加密密钥。
8.根据前述权利要求中任一项所述的***,其中所述至少一个服务提供商客户端仅从先前登记的IP地址访问个人数据储存器。
9.根据前述权利要求中任一项所述的***,其中所述至少一个服务提供商客户端单独具有访问和改变所述至少一个服务提供商客户端所提供的数据的权限。
10.根据前述权利要求中任一项所述的***,其中所述安全数据存储服务器包括可操作成与客户端设备协作的crypt app服务器,所述crypt app服务器在被使用时与受保护的数据存储服务器通信以提供服务。
11.根据权利要求10所述的***,还包括:上下文数据储存器,其可操作成存储来自所述crypt app服务器的结果。
12.根据权利要求10或权利要求11所述的***,其中所述安全数据存储服务器可操作成比较个人数据与私人数据以组装单个客户视图,其中所有公司私人数据被组装且能够针对个体客户而显示。
13.根据权利要求12所述的***,其中所比较的私人数据来自单个服务提供商客户端。
14.根据权利要求10至13中任一项所述的***,其中客户联系app服务器,以将服务提供商客户端可支持产品链接到该客户,所述服务提供商客户端然后使用客户个体公共数据来验证客户的身份,且然后在私人数据储存器中存储联系信息,以使客户能够利用联系历史来联系服务提供商客户端公司。
15.根据权利要求14所述的***,其中客户能够发起呼叫到所述app服务器,并且所述app服务器可操作成使所述联系信息被检索且同时使所述呼叫自动被正确地中继到所述服务提供商客户端公司,从而使所述联系历史对所述服务提供商客户端公司处的应答者来说可见。
16.根据权利要求10至15中任一项所述的***,其中当客户使用客户端设备来联系所述app服务器以力图从服务提供商客户端公司购买服务时,所述服务提供商客户端公司在针对产品的销售或特惠接受或拒绝客户之前访问客户公共数据以填充证实模板。
17.根据权利要求16所述的***,其中如果针对客户证实的特定要求未被满足,则所述服务提供商客户端公司请求来自客户的另外数据,其令人满意的提供允许向着产品的销售或特惠的进展。
18.根据前述权利要求中任一项所述的***,其中:
销售点终端能够耦合到所述安全数据存储服务器;
客户端设备可操作成向所述销售点终端输送标识客户的数据;
并且
所述销售点终端可操作成针对客户的要验证的身份而向所述安全数据存储服务器输送客户标识数据。
19.根据权利要求18所述的***,其中所述客户端设备可操作成通过以下各项中的至少一个来向所述销售点终端输送数据:近场传输;以及在所述客户端设备上的显示器上显示的图像的光学成像。
20.根据权利要求19所述的***,其中光学图像是给出客户标识信息的一维或二维条形码。
21.根据权利要求18至20中任一项所述的***,其中客户能够访问所述app服务器以将产品和销售链接到忠诚方案。
22.一种方法,包括采用网络,允许通过所述网络进行双向通信,所述方法包括以下步骤:
提供安全数据存储服务器的步骤,所述安全数据存储服务器包括用于存储涉及用户的用户公共个人数据和用户私人数据的个人数据储存器,使该安全状态存储服务器能够双向地与至少一个客户端设备和至少一个服务提供商客户端通信;
所述至少一个服务提供商客户端与所述安全数据存储服务器通信的步骤,其中数据使用第一加密密钥而加密;
所述至少一个客户端设备与所述安全数据存储服务器通信的步骤,其中数据使用第二加密密钥而加密;
所述至少一个服务提供商客户端在所述个人数据储存器中存储使用第三加密密钥而加密的私人数据的步骤;
以及
所述至少一个客户端设备在所述个人数据储存器中存储使用第四加密密钥而加密的个人数据的步骤。
23.根据权利要求22所述的方法,其中所述第一加密密钥是专用公司通信加密密钥。
24.根据权利要求22或权利要求23所述的方法,其中所述第二加密密钥是专用客户加密密钥。
25.根据权利要求22至25中任一项所述的方法,其中所述第三加密密钥是所述第一加密密钥。
26.根据权利要求22至25中任一项所述的方法,其中所述第四加密密钥是所述第二加密密钥。
27.根据权利要求22、23或24所述的方法,其中所述第二加密密钥是公司私人加密密钥。
28.根据权利要求27所述的方法,其中所述第四加密密钥是客户私人数据加密密钥。
29.根据权利要求22至28中任一项所述的方法,其中所述至少一个服务提供商客户端仅从先前登记的IP地址访问个人数据储存器的步骤。
30.根据权利要求22至29中任一项所述的方法,其中所述至少一个服务提供商客户端单独具有访问和改变所述至少一个服务提供商客户端所提供的数据的权限。
31.根据权利要求22至30中任一项所述的方法,包括以下步骤:
在所述安全数据存储服务器中提供用于与客户端设备协作的crypt app服务器的步骤,
将所述crypt app服务器与受保护的数据存储服务器连接以提供服务的步骤。
32.根据权利要求31所述的方法,还包括:上下文数据储存器,其可操作成存储来自所述crypt app服务器的结果。
33.根据权利要求30或31所述的方法,其中所述安全数据存储服务器可操作成比较个人数据与私人数据以组装单个客户视图,其中所有公司私人数据被组装且能够针对个体客户而显示。
34.根据权利要求33所述的方法,其中所比较的私人数据来自单个服务提供商客户端。
35.根据权利要求31至34中任一项所述的方法,包括以下步骤:
客户联系app服务器以将服务提供商客户端可支持产品链接到该客户的步骤;
所述服务提供商客户端然后使用客户个体公共数据来验证客户的身份,且然后在私人数据储存器中存储联系信息,以使客户能够利用联系历史来联系服务提供商客户端公司的步骤。
36.根据权利要求34所述的方法,包括以下步骤:
客户能够发起呼叫到app服务器的步骤;
app服务器17使联系信息被检索的步骤;
以及
自动中继到所述服务提供商客户端公司且同时使所述联系历史对所述服务提供商客户端公司处的应答者来说可见的步骤。
37.根据权利要求31至36中任一项所述的方法,包括以下步骤:
当客户使用客户端设备来联系app服务器以力图从服务提供商客户端公司购买服务时,所述服务提供商客户端公司在针对产品的销售或特惠接受或拒绝客户之前访问客户公共数据以填充证实模板的步骤。
38.根据权利要求37所述的方法,包括以下步骤:如果针对客户证实的特定要求未被满足则所述服务提供商客户端公司请求来自客户的另外数据的步骤,
以及
如果所接收到的所请求的数据是令人满意的则允许向着销售惠的进展的步骤。
39.根据权利要求22至26、38中任一项所述的方法,包括以下步骤:
销售点终端耦合到所述安全数据存储服务器的步骤;
客户端设备向所述销售点终端输送标识客户的数据的步骤;
以及
所述销售点终端针对客户的要验证的身份而向所述安全数据存储服务器输送客户标识数据的步骤。
40.根据权利要求39所述的方法,包括以下步骤中的至少一个:
所述客户端设备可操作成通过以下各项中的至少一个来向所述销售点终端输送数据的步骤:近场传输;
以及
对在所述客户端设备上的显示器上显示的图像进行光学成像的步骤。
41.根据权利要求40所述的方法,其中光学图像是以下各项中的一个:
给出客户标识的一维条形码;
以及
给出客户标识信息的二维条形码。
42.根据权利要求39至41中任一项所述的方法,包括客户访问app服务器以将产品和销售链接到忠诚方案的步骤。
CN201580055437.8A 2014-08-12 2015-08-11 数据安全***和方法 Pending CN107111721A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
GBGB1414302.8A GB201414302D0 (en) 2014-08-12 2014-08-12 Data security system and method
GBGB1414302.8 2014-08-12
PCT/GB2015/000234 WO2016024076A1 (en) 2014-08-12 2015-08-11 Data security system and method

Publications (1)

Publication Number Publication Date
CN107111721A true CN107111721A (zh) 2017-08-29

Family

ID=51629679

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201580055437.8A Pending CN107111721A (zh) 2014-08-12 2015-08-11 数据安全***和方法

Country Status (6)

Country Link
US (2) US10762543B2 (zh)
EP (1) EP3180899A1 (zh)
CN (1) CN107111721A (zh)
AU (1) AU2015303012A1 (zh)
GB (1) GB201414302D0 (zh)
WO (1) WO2016024076A1 (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107871086A (zh) * 2017-10-13 2018-04-03 平安科技(深圳)有限公司 敏感信息屏蔽方法、应用服务器及计算机可读存储介质
CN110661786A (zh) * 2019-09-04 2020-01-07 杭州利项科技有限公司 一种基于链条关系的用户数据***
CN110968642A (zh) * 2018-09-28 2020-04-07 戴尔产品有限公司 用于分布式***中的数据存储的***和方法

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7533808B2 (en) 2005-02-09 2009-05-19 Yuh-Shen Song Privacy protected cooperation network
US11374922B2 (en) 2018-12-03 2022-06-28 At&T Intellectual Property I, L.P. Generation of a persona key
CN110012107B (zh) * 2019-04-15 2022-07-26 深圳市网心科技有限公司 一种数据通信方法、设备、装置、***及存储介质
US11403649B2 (en) 2019-09-11 2022-08-02 Toast, Inc. Multichannel system for patron identification and dynamic ordering experience enhancement
CN112612922A (zh) * 2020-12-16 2021-04-06 平安普惠企业管理有限公司 一种手机号码的安全存储方法、装置、计算机设备和介质
US11769324B2 (en) 2021-04-19 2023-09-26 Bank Of America Corporation System for detecting unauthorized activity
US11620888B2 (en) 2021-04-19 2023-04-04 Bank Of America Corporation System for detecting and tracking an unauthorized person
US11922515B1 (en) * 2023-04-28 2024-03-05 Peppercorn AI Technology Limited Methods and apparatuses for AI digital assistants

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1233804A (zh) * 1997-11-12 1999-11-03 西铁考发展中心股份有限公司 基于分布网络的电子皮夹子
US20060004674A1 (en) * 2001-02-09 2006-01-05 International Business Machines Corporation System and method for maintaining customer privacy
US20080152149A1 (en) * 2006-12-21 2008-06-26 Frederic Bauchot Secure data distribution
CN102349086A (zh) * 2009-01-20 2012-02-08 钛火有限公司 个人数据管理器***和方法
CN102655508A (zh) * 2012-04-19 2012-09-05 华中科技大学 云环境下的用户隐私数据保护方法
CN103795780A (zh) * 2013-12-06 2014-05-14 中国科学院深圳先进技术研究院 云存储数据的保护方法及装置

Family Cites Families (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5241599A (en) * 1991-10-02 1993-08-31 At&T Bell Laboratories Cryptographic protocol for secure communications
US7225249B1 (en) * 1997-09-26 2007-05-29 Mci, Llc Integrated systems for providing communications network management services and interactive generating invoice documents
US8271336B2 (en) * 1999-11-22 2012-09-18 Accenture Global Services Gmbh Increased visibility during order management in a network-based supply chain environment
US6856975B1 (en) * 2000-03-30 2005-02-15 Verify & Protect Inc. System, method, and article of manufacture for secure transactions utilizing a computer network
US20030158960A1 (en) * 2000-05-22 2003-08-21 Engberg Stephan J. System and method for establishing a privacy communication path
US7162451B2 (en) * 2001-11-30 2007-01-09 International Business Machines Corporation Information content distribution based on privacy and/or personal information
US20030226024A1 (en) * 2002-06-04 2003-12-04 Qwest Communications International Inc. Secure internet documents
US20040030887A1 (en) * 2002-08-07 2004-02-12 Harrisville-Wolff Carol L. System and method for providing secure communications between clients and service providers
CN1894923A (zh) * 2003-10-08 2007-01-10 史蒂芬·J·英格博格 用改进保密性技术来建立通讯的方法和***
US7660779B2 (en) * 2004-05-12 2010-02-09 Microsoft Corporation Intelligent autofill
EP1632907B1 (en) * 2004-08-24 2019-10-30 Canon Kabushiki Kaisha Data-processing system and method for controlling same, computer program, and computer-readable recording medium
US8613107B2 (en) * 2005-03-16 2013-12-17 Dt Labs Development, Llc System, method and apparatus for electronically protecting data associated with RFID tags
US7941376B2 (en) * 2005-03-16 2011-05-10 Dt Labs, Llc System and method for customer authentication of an item
US20060229959A1 (en) * 2005-04-07 2006-10-12 Yaacov Heidingsfeld Customized automation of financial asset trading
US8234220B2 (en) * 2007-02-21 2012-07-31 Weiss Kenneth P Universal secure registry
US7832646B1 (en) * 2006-11-20 2010-11-16 David Leason Universal contactless gateway for point of sale terminal
CN100518072C (zh) * 2006-12-27 2009-07-22 华为技术有限公司 一种处理客户请求的方法及***
US20080228867A1 (en) * 2007-01-24 2008-09-18 Boston Virtual Imaging, Llc System and Methods for Synchronizing Data and Media with Third Party Websites and Marketing Materials
WO2009070430A2 (en) * 2007-11-08 2009-06-04 Suridx, Inc. Apparatus and methods for providing scalable, dynamic, individualized credential services using mobile telephones
US7793141B1 (en) * 2008-05-15 2010-09-07 Bank Of America Corporation eCommerce outage customer notification
US20100228987A1 (en) * 2009-03-06 2010-09-09 Sony Corporation System and method for securing information using remote access control and data encryption
US8254890B2 (en) * 2009-04-08 2012-08-28 Research In Motion Limited System and method for managing items in a list shared by a group of mobile devices
US20110066452A1 (en) * 2009-09-14 2011-03-17 Eldon Technology Limited Systems and methods for insuring digital media download transactions
US8621214B2 (en) * 2010-02-10 2013-12-31 SecurenCrypt, LLC Document encryption and decryption
GB201108709D0 (en) * 2011-05-24 2011-07-06 Corethree Ltd Core engine
US8788843B2 (en) * 2011-10-28 2014-07-22 LogMeln, Inc. Storing user data in a service provider cloud without exposing user-specific secrets to the service provider
US9563778B2 (en) * 2011-11-14 2017-02-07 St-Ericsson Sa Method for managing public and private data input at a device
US20130159699A1 (en) * 2011-12-16 2013-06-20 F-Secure Corporation Password Recovery Service
WO2013122869A1 (en) * 2012-02-13 2013-08-22 Eugene Shablygin Sharing secure data
US9092796B2 (en) * 2012-11-21 2015-07-28 Solomo Identity, Llc. Personal data management system with global data store
US20140164790A1 (en) 2012-12-06 2014-06-12 David Dodgson Storage security using cryptographic splitting
US8930700B2 (en) 2012-12-12 2015-01-06 Richard J. Wielopolski Remote device secure data file storage system and method
US20150161350A1 (en) * 2013-12-06 2015-06-11 International Business Machines Corporation Selectable message barcode for healthcare
US9372904B2 (en) * 2014-04-11 2016-06-21 Cellco Partnership Data compass

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1233804A (zh) * 1997-11-12 1999-11-03 西铁考发展中心股份有限公司 基于分布网络的电子皮夹子
US20060004674A1 (en) * 2001-02-09 2006-01-05 International Business Machines Corporation System and method for maintaining customer privacy
US20080152149A1 (en) * 2006-12-21 2008-06-26 Frederic Bauchot Secure data distribution
CN102349086A (zh) * 2009-01-20 2012-02-08 钛火有限公司 个人数据管理器***和方法
CN102655508A (zh) * 2012-04-19 2012-09-05 华中科技大学 云环境下的用户隐私数据保护方法
CN103795780A (zh) * 2013-12-06 2014-05-14 中国科学院深圳先进技术研究院 云存储数据的保护方法及装置

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107871086A (zh) * 2017-10-13 2018-04-03 平安科技(深圳)有限公司 敏感信息屏蔽方法、应用服务器及计算机可读存储介质
CN110968642A (zh) * 2018-09-28 2020-04-07 戴尔产品有限公司 用于分布式***中的数据存储的***和方法
CN110968642B (zh) * 2018-09-28 2023-10-24 戴尔产品有限公司 用于分布式***中的数据存储的***和方法
CN110661786A (zh) * 2019-09-04 2020-01-07 杭州利项科技有限公司 一种基于链条关系的用户数据***
CN110661786B (zh) * 2019-09-04 2021-10-08 杭州利项科技有限公司 一种基于链条关系的用户数据***

Also Published As

Publication number Publication date
GB201414302D0 (en) 2014-09-24
AU2015303012A1 (en) 2017-03-16
US10762543B2 (en) 2020-09-01
WO2016024076A1 (en) 2016-02-18
US20210042804A1 (en) 2021-02-11
US20170243267A1 (en) 2017-08-24
EP3180899A1 (en) 2017-06-21

Similar Documents

Publication Publication Date Title
US20210042804A1 (en) Data security system and method
RU2518680C2 (ru) Верификация портативных потребительских устройств
CN108496382A (zh) 用于个人身份认证的安全信息传输***和方法
US20050187901A1 (en) Consumer-centric context-aware switching model
JP2005512234A6 (ja) 顧客中心コンテキストアウェア切換モデル
KR20030019466A (ko) 정보의 안전한 수집, 기억, 전송 방법 및 장치
US20020069178A1 (en) Secure server system and method
KR101944528B1 (ko) 가상통화 지갑 시스템
JP2007058353A (ja) 電子商取引システム、決済方法、データベースの更新方法、決済代行プログラム、データベース更新プログラム
KR100862098B1 (ko) 금융상품 가입 처리방법
KR101672496B1 (ko) 임대차 간편 계약 및 결제 시스템 및 그 동작 방법
JP2002163585A (ja) 電子決済システムと装置
WO2008113617A1 (en) A method and system for a subscription to a derived symmetric key
KR100494975B1 (ko) 스크린 스크래핑 기술을 이용한 고객 자산 관리 방법 및시스템
KR100822985B1 (ko) 닉네임을 이용한 지불결제 처리 시스템
KR102426124B1 (ko) 블록체인에 기반한 개인 정보 운용 방법, 장치 및 시스템
JP2019510326A (ja) インターネットポータルシステムとその使用方法
WO2021160981A1 (en) Methods and apparatus for controlling access to personal data
US20210133760A1 (en) Multi-factor authentication for business to consumer transactions
US20160232588A1 (en) Consumer verification
JP2003157366A (ja) 個人情報管理方法、管理装置、流通装置及び物品流通システム
CN107251067A (zh) 前端交易***
KR101823241B1 (ko) 비대면 계좌개설 절차를 통합함으로써 다중/다종의 금융기관의 계좌를 동시에 개설토록 하는 시스템 및 방법
US20240232862A9 (en) Method for transferring data over a blockchain network for digital transactions
JP2012043319A (ja) 個人特定id管理システム

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20170829