用于安全传输和存储设备上的存储的客户设备上的加密图像.pdf

上传人:a3 文档编号:4040712 上传时间:2018-08-12 格式:PDF 页数:27 大小:2.11MB
返回 下载 相关 举报
摘要
申请专利号:

CN201410515528.2

申请日:

2014.09.29

公开号:

CN104517065A

公开日:

2015.04.15

当前法律状态:

授权

有效性:

有权

法律详情:

授权|||实质审查的生效IPC(主分类):G06F 21/62申请日:20140929|||公开

IPC分类号:

G06F21/62(2013.01)I; G06F21/10(2013.01)I

主分类号:

G06F21/62

申请人:

瞻博网络公司

发明人:

K·亚当斯

地址:

美国加利福尼亚州

优先权:

14/042,139 2013.09.30 US

专利代理机构:

北京市金杜律师事务所11256

代理人:

王茂华

PDF下载: PDF下载
内容摘要

一种设备可以识别将被加密的图像,并且可以将该图像转换为采用第一格式的第一串。该第一串可以表示该图像。该设备可以接收识别用于加密该第一串的密钥的信息,并且可以通过使用该密钥来加密该第一串,而生成第一经加密的串。该设备可以将采用该第一格式的该第一经加密的串转换为采用第二格式的第二经加密的串。该设备可以将该第二经加密的串提供给存储设备,而不将该密钥或该图像提供给该存储设备。该存储设备可以不能使用该第二经加密的串来恢复该图像。

权利要求书

权利要求书
1.  一种方法,包括:
由设备来识别将被加密的图像;
由所述设备将所述图像转换为采用第一格式的第一串,
所述第一串表示所述图像;
由所述设备接收识别用于加密所述第一串的密钥的信息;
由所述设备通过使用所述密钥来加密所述第一串,而生成第一经 加密的串;
由所述设备将采用所述第一格式的所述第一经加密的串转换为 采用第二格式的第二经加密的串;以及
由所述设备将所述第二经加密的串提供给存储设备,而不将所述 密钥或所述图像提供给所述存储设备,
所述存储设备不能使用所述第二经加密的串来恢复所述图 像。

2.  根据权利要求1所述的方法,进一步包括:
从所述存储设备请求所述第二经加密的串;
基于请求所述第二经加密的串,从所述存储设备接收所述第二经 加密的串;
将所述第二经加密的串转换为所述第一经加密的串;
使用所述密钥来解密所述第一经加密的串,以确定采用所述第一 格式的所述第一串;以及
基于所述第一串来提供所述图像。

3.  根据权利要求2所述的方法,进一步包括:
将所述第一串转换为第二串,
其中提供所述图像进一步包括:
基于所述第二串来提供所述图像。

4.  根据权利要求3所述的方法,进一步包括:
生成包括所述第二串的指针;
解析所述指针以识别所述第二串;以及
基于解析所述指针并且基于所述第二串,来生成所述图像,
其中提供所述图像进一步包括:
提供所生成的图像。

5.  根据权利要求4所述的方法,其中:
所述指针包括资源标识符,
生成所述图像进一步包括:
使用浏览器来解析所述资源标识符;以及
基于解析所述资源标识符,使用所述浏览器来渲染所述图 像,并且
提供所生成的图像进一步包括:
经由所述浏览器来提供所渲染的图像。

6.  根据权利要求1所述的方法,其中所述第一格式是二进制格 式并且所述第二格式是基于文本的格式。

7.  根据权利要求6所述的方法,其中所述基于文本的格式是 base64格式。

8.  一种系统,包括:
用于从存储设备接收经加密的文本信息的装置,所述经加密的文 本信息与图像相关联;
用于将所述经加密的文本消息转换为经加密的二进制信息的装 置;
用于确定将被用来解密所述经加密的二进制信息的密钥的装置,
所述密钥对于所述存储设备是不可访问的;
用于使用所述密钥来解密所述经加密的二进制信息以确定经解 密的二进制信息的装置;
用于将所述经解密的二进制信息编码为字符串的装置;
用于解析所述字符串的装置;
用于基于解析所述字符串来生成所述图像的装置;以及
用于提供所生成的图像的装置。

9.  根据权利要求8所述的系统,进一步包括:
用于生成包括所述字符串的指针的装置;以及
用于将所述指针嵌入网页中的装置,并且
用于提供所生成的图像的所述装置包括:
用于经由所述网页来提供所生成的图像的所述装置。

10.  根据权利要求8所述的系统,其中:
用于将所述经解密的二进制信息编码为所述字符串的所述装置 包括:
用于将所述二进制信息编码为包括所述图像的基于文本的 表示的所述字符串的装置;以及
用于生成指向所述图像的所述基于文本的表示的识别图像 源的指针的装置,并且
用于生成所述图像的所述装置包括:
用于通过处理所述指针来识别所述基于文本的表示的装置;
用于将所述基于文本的表示转换为所述图像的装置;以及
用于基于将所述基于文本的表示转换为所述图像来生成所 述图像的装置。

11.  根据权利要求8所述的系统,进一步包括:
用于接收识别所述图像的信息的装置;
用于将所述图像转换为二进制表示的装置;
用于确定所述密钥的装置;
用于使用所述密钥来加密所述二进制信息以生成所述经加密的 二进制信息的装置;
用于将所述经加密的二进制信息编码为所述经加密的文本信息 的装置;
用于将所述经加密的文本信息提供给所述存储设备而不将所述 密钥或所述图像提供给所述存储设备的装置;以及
用于从所述存储设备请求所述经加密的文本信息的装置,
其中用于从所述存储设备接收所述经加密的文本信息的所述装 置包括:
用于基于从所述存储设备请求所述经加密的文本信息来从
所述存储设备接收所述经加密的文本信息的装置。

12.  根据权利要求11所述的系统,其中用于确定所述密钥的所 述装置包括:
用于基于识别所述密钥的用户输入来确定所述密钥的装置。

13.  根据权利要求8所述的系统,其中所述经加密的文本信息包 括采用base64文本格式而被编码的信息。

14.  一种系统,包括:
一个或多个设备,所述一个或多个设备包括:
用于接收识别文件的信息的装置;
用于将所述文件转换为所述文件的二进制表示的装置;
用于基于所述文件的所述二进制表示而使用密钥来生成所 述文件的经加密的文本表示的装置;
用于将所述文件的所述经加密的文本表示提供给存储设备 而不将所述密钥或所述文件提供给所述存储设备的装置;
用于从所述存储设备请求所述文件的所述经加密的文本表 示的装置;
用于基于请求所述文件的所述经加密的文本表示而从所述 存储设备接收所述文件的所述经加密的文本表示的装置;以及
用于基于从所述存储设备接收所述文件的所述经加密的文 本表示并且进一步基于所述密钥来生成所述文件的装置,
所述密钥是由所述存储设备不可访问的。

15.  根据权利要求14所述的系统,其中用于生成所述文件的所 述装置包括:
用于基于所述密钥和所述文件的所述经加密的文本表示来生成 所述文件的所述二进制表示的装置;
用于将所述文件的所述二进制表示转换为表示所述文件的字符 串的装置;以及
用于使用表示所述文件的所述字符串来生成所述文件的装置。

16.  根据权利要求15所述的系统,其中:
用于将所述二进制表示转换为所述字符串的所述装置包括:
用于将所述二进制表示编码为base64格式的装置,并且
用于生成所述文件的所述装置包括:
用于基于将所述二进制表示编码为所述base64格式来生成 所述文件的装置。

17.  根据权利要求15所述的系统,其中用于生成所述文件的所 述二进制表示的所述装置包括:
用于将所述文件的所述经加密的文本表示转换为所述文件的经 加密的二进制表示的装置;
用于使用所述密钥来解密所述文件的所述经加密的二进制表示 的装置;以及
用于基于解密所述文件的所述经加密的二进制表示来生成所述 文件的所述二进制表示的装置。

18.  根据权利要求15所述的系统,其中用于使用所述字符串来 生成所述文件的所述装置包括:
用于生成包括所述字符串的源指针的装置;
用于使用浏览器来解析所述源指针以识别所述字符串的装置;
用于基于解析所述字符串来解码所述字符串的装置;以及
用于基于解码所述字符串来生成所述文件的装置。

19.  根据权利要求14所述的系统,其中所述经加密的文本表示 包括采用以下各项中的至少一项而被编码的信息:
base64格式;
base32格式;或者
ASCII格式。

20.  根据权利要求14所述的系统,其中所述文件包括以下各项 中的至少一项:
图像文件;
文本文件;
音频文件;或者
视频文件。

说明书

说明书用于安全传输和存储设备上的存储的客户设备上的加密图像
背景技术
用户可以将图像和其他文件从该用户的设备上传至存储设备,诸 如服务器。该服务器可以存储这些图像和/或文件,用于该用户的稍后 下载,用于与其他用户共享,等等。
发明内容
根据一些可能的实施方式,一种方法可以包括:由设备来识别将 被加密的图像;由该设备将该图像转换为采用第一格式的第一串,其 中该第一串表示该图像;由该设备接收识别用于加密该第一串的密钥 的信息;由该设备通过使用该密钥来加密该第一串,而生成第一经加 密的串;由该设备将采用该第一格式的该第一经加密的串转换为采用 第二格式的第二经加密的串;以及由该设备将该第二经加密的串提供 给存储设备,而不将该密钥或该图像提供给该存储设备,其中该存储 设备不能使用该第二经加密的串来恢复该图像。
根据一些可能的实施方式,一种计算机可读介质可以存储一个或 多个指令,当该一个或多个指令由一个或多个处理器执行时,促使该 一个或多个处理器:从存储设备接收经加密的文本信息,其中该经加 密的文本信息与图像相关联;将该经加密的文本消息转换为经加密的 二进制信息;确定将被用来解密该经加密的二进制信息的密钥,其中 该密钥对于该存储设备是不可访问的;使用该密钥来解密该经加密的 二进制信息,以确定经解密的二进制信息;将该经解密的二进制信息 编码为字符串;解析该字符串;基于解析该字符串来生成该图像;以 及提供所生成的图像。
根据一些可能的实施方式,一种设备可以包括一个或多个处理 器,该一个或多个处理器被配置为:接收识别文件的信息;将该文件 转换为该文件的二进制表示;基于该文件的该二进制表示,使用密钥 来生成该文件的经加密的文本表示;将该文件的该经加密的文本表示 提供给存储设备,而不将该密钥或该文件提供给该存储设备;从该存 储设备请求该文件的经加密的文本表示;基于请求该文件的经加密的 文本表示,从该存储设备接收该文件的经加密的文本表示;以及基于 从该存储设备接收该文件的经加密的文本表示并且进一步基于该密 钥来生成该文件,其中该密钥是由该存储设备不可访问的。
附图说明
图1A-1C是本文所描述的一种示例实施方式的概览的示图;
图2是一种示例环境的示图,在该示例环境中本文所描述的系统 和/或方法可以被实施;
图3是图2的一个或多个设备的示例组件的示图;
图4是一种示例过程的流程图,该示例过程用于加密客户端设备 上的图像或另一个文件,以用于向存储设备的安全传输和存储设备上 的存储;
图5A和5B是与图4中所示出的示例过程有关的一种示例实施方 式的示图;
图6是用于取回、用于显示来自存储设备的经加密的图像或另一 个文件的示例过程的流程图;以及
图7A-7C是与图6中所示出的示例过程有关的一种示例实施方式 的示图。
具体实施方式
示例实施方式的下列详细描述参考了附图。不同示图中的相同参 考标号可以识别相同或类似的元素。
用户可以将图像和其他文件从客户端设备上传至存储设备,诸如 服务器。该存储设备可以存储这些图像和/或文件用于存储,以用于该 用户的稍后下载,用于与其他用户共享,等等。该用户可能不希望对 于具有对该存储设备的访问的人,诸如管理员、运营商、政府官员等, 具有对被上传至该存储设备的这些图像或其他文件的内容的访问。然 而,如果这些文件没有被加密,或者如果这些文件被加密但是加密密 钥由该存储设备是可访问的,则这样的人可以能够查看所上传的文件 的内容。本文所描述的实施方式防止除了具有适当密码或密钥的用户 之外的人访问由该用户向存储设备上传的文件的内容。
图1A-1C是本文所描述的一种示例实施方式100的概览的示图。 如图1A中所示出的,用户可以与客户端设备(例如,个人计算机) 上的浏览器交互,以从该客户端设备选择将被上传至存储设备的图 像。该客户端设备(例如,该浏览器)可以诸如通过使用脚本(例如, java脚本)来读取采用二进制格式的该图像,来确定该图像的第一表 示。该客户端设备可以使用密钥(诸如由该用户提供的或者基于与该 用户相关联的登录信息而确定的密钥)来加密该图像的该第一表示。 该客户端设备可以将该第一经加密的表示转换为第二经加密的表示, 诸如通过从二进制格式转换为base64格式。如所示出的,该客户端设 备可以将(例如,采用base64格式的)该第二经加密的表示提供给该 存储设备用于存储。该客户端设备可以防止原始图像和密钥被传输给 该存储设备,从而具有对该存储设备的访问的人不可以查看该图像的 内容(例如,不可以查看该图像本身)。
如图1B中所示出的,在稍后的时间,该用户(或者该用户已经 与其共享该密钥的另一个用户)可能希望取回所上传的图像。该客户 端设备可以从该存储设备取回(例如,采用base64格式的)该第二经 加密的表示,并且可以将该第二经加密的表示转换为(例如,采用二 进制格式的)该第一经加密的表示。该客户端设备可以使用该密钥将 该第一经加密的表示解密为该图像的(例如,采用二进制格式的)第 一经解密的表示。这个第一经解密的表示可以,例如,与由该客户端 设备(例如,使用java脚本)原始读取的该图像的二进制表示相同。
为了在该浏览器中渲染该图像,该客户端设备可以将(例如,采 用二进制格式的)该第一经解密的表示转换为(例如,采用base64 格式的)第二经解密的表示,并且可以将该第二经解密的表示嵌入在 指向该第二经解密的表示(例如,该图像的base64文本表示)的指针 (例如,统一资源标识符(URI)、统一资源定位符(URL)等)中。 如图1C中所示出的,该客户端设备(例如,经由浏览器)可以使用 具有所嵌入的该图像的base64表示的该指针,而通过将该图像的 base64表示转换为原始图像来渲染该图像。以这种方式,用户可以安 全地将图像或其他文件存储在远程存储设备上,而不将这些图像/文件 或者用于解密这些图像/文件的密钥提供给该存储设备,因此减少了第 三方可以访问这些图像/文件的内容的风险。此外,该用户不需要下载 任何附加的加密软件来安全地存储这些文件。确切地说,加密可以由 执行脚本的浏览器来进行。另外,该用户可以能够查看由该存储设备 用来存储这些图像的代码,从而该用户能够验证该代码没有向该存储 设备提供解密信息。
图2是一种示例环境200的示图,在示例环境200中本文所描述 的系统和/或方法可以被实施。如图2中所示出的,环境200可以包括 客户端设备210、存储设备220、以及网络230。环境200的各设备可 以经由有线连接、无线连接、或者有线和无线连接的组合而互连。
客户端设备210可以包括一个或多个设备,该一个或多个设备能 够接收、生成、存储、处理、和/或提供信息,诸如文件(例如,图像、 文本文档、音频文件、视频文件等)。例如,客户端设备210可以包 括计算设备,诸如膝上型计算机、平板计算机、手持计算机、台式计 算机、移动电话(例如,智能电话、无线电电话等)、个人数字助理、 服务器、或者类似的设备。客户端设备210可以(例如,经由网络230) 从存储设备220接收信息和/或向存储设备220提供信息。客户端设备 210可以包括被用来访问和/或提供网页的浏览器,并且可以利用该浏 览器来向存储设备220提供信息和/或从存储设备220取回信息。该浏 览器可以包括例如如下的浏览器,该浏览器能够(例如,使用java 脚本、超文本标记语言版本5(HTML5)等)将文件转换为二进制格 式、(例如,使用密钥)加密和/或解密该文件、在不同格式和/或表 示(例如,二进制、base64、base32、ASCII等)之间转换、使用该 文件的文本或数据格式表示(例如,图像的base64表示)来读取该文 件(例如,图像)、和/或执行本文在别处所描述的其他操作。
存储设备220可以包括一个或多个设备,该一个或多个设备能够 接收、生成、存储、处理、和/或提供信息,诸如文件(例如,图像、 文本文档等)。例如,存储设备220可以包括计算设备,诸如服务器, 膝上型计算机、平板计算机、手持计算机、台式计算机、移动电话(例 如,智能电话、无线电电话等)、个人数字助理、或者类似的设备。 存储设备220可以(例如,经由网络230)从客户端设备210接收信 息和/或向客户端设备210提供信息。在一些实施方式中,存储设备 220可以接收、存储、和/或提供经加密的文件,而不具有解密该文件 的能力(例如,不接收或存储用于解密该文件的密钥)。
网络230可以包括一个或多个有线和/或无线网络。例如,网络 230可以包括无线局域网(WLAN)、局域网(LAN)、广域网(WAN)、 城域网(MAN)、电话网络(例如,公共交换电话网(PSTN))、 蜂窝网络、公共陆地移动网络(PLMN)、以及自组织网络、内联网、 互联网、基于光纤的网络、或者这些网络或其他类型的网络的组合。
图2中所示出的设备和网络的数量被提供作为一种示例。在实践 中,可能存在附加的设备和/或网络、更少的设备和/或网络、不同的 设备和/或网络、或者与图2中所示出的那些设备和/或网络不同地被 布置的设备和/或网络。此外,图2中所示出的两个或更多设备可以被 实施在单个设备内,或者图2中所示出的单个设备可以被实施为多个 分布的设备。另外,环境200的设备中的一个或多个设备可以执行被 描述为由环境200的另外的一个或多个设备所执行的一个或多个功 能。
图3是设备300的示例组件的示图,设备300可以对应于客户端 设备210和/或存储设备220。在一些实施方式中,客户端设备210和 /或存储设备220可以包括一个或多个设备300和/或设备300的一个 或多个组件。如图3中所示出的,设备300可以包括总线310、处理 器320、存储器330、输入组件340、输出组件350、以及通信接口360。
总线310可以包括准许设备300的各组件之间的通信的组件。处 理器320可以包括解译和/或执行指令的处理器(例如,中央处理单元、 图形处理单元、加速的处理单元)、微处理器、和/或处理组件(例如, 现场可编程门阵列(FPGA)、专用集成电路(ASIC)等)。存储器 330可以包括存储用于由处理器320使用的信息和/或指令的随机访问 存储器(RAM)、只读存储器(ROM)、和/或另一种类型的动态或 静态存储设备(例如,闪速、磁性、或光学存储器)。
输入组件340可以包括准许用户向设备300输入信息的组件(例 如,触摸屏显示器、键盘、小键盘、鼠标、按钮、开关等)。输出组 件350可以包括从设备300输出信息的组件(例如,显示器、扬声器、 一个或多个发光二极管(LED)等)。
通信接口360可以包括如收发器的组件,诸如收发器和/或分离的 接收器和发射器,它们使得设备300能够与其他设备通信,诸如经由 有线连接、无线连接、或者有线和无线连接的组合。例如,通信接口 360可以包括以太网接口、光接口、同轴接口、红外接口、射频(RF) 接口、通用串行总线(USB)接口、Wi-Fi接口等。
设备300可以执行本文所描述的一个或多个过程。设备300可以 响应于执行包括在计算机可读介质(诸如存储器330)中的软件指令 的处理器320而执行这些过程。计算机可读介质可以被定义为非瞬态 存储器设备。存储器设备可以包括单个物理存储设备内的存储器空 间,或者跨多个物理存储设备而分散的存储器空间。
软件指令可以经由通信接口360从另一个计算机可读介质或者从 另一个设备而被读取到存储器330中。当被执行时,存储在存储器330 中的软件指令可以促使处理器330执行本文所描述的一个或多个过 程。另外地或者可替换地,硬线电路可以被用来代替软件指令或者与 软件指令组合地执行本文所描述的一个或多个过程。因此,本文所描 述的实施方式不限于硬件电路和软件的任何具体组合。
图3中所示出的组件的数量被提供作为一种示例。在实践中,设 备300可以包括附加的组件、更少的组件、不同的组件、或者与图3 中所示出的那些组件不同地被布置的组件。
图4是一种示例过程400的流程图,示例过程400用于加密客户 端设备上的图像或另一个文件,以用于向存储设备的安全传输和存储 器设备上的存储。在一些实施方式中,图4的一个或多个过程框可以 由客户端设备210执行。在一些实施方式中,图4的一个或多个过程 框可以由另一个设备或者从客户端设备210分离的或包括客户端设备 210的设备(诸如存储设备220)的群组来执行。
如图4中所示出的,过程400可以包括识别将被加密用于存储的 图像(框410)。例如,客户端设备210可以识别将被加密用于存储 设备220上的存储的图像。客户端设备210可以基于如下的用户输入 来识别该图像,该用户输入识别该图像和/或例如该图像存储在其处的 存储器位置。例如,用户可以经由浏览器或另一个应用来提供输入, 该输入识别将被上传至存储设备220的图像(例如,存储在客户端设 备210或者由客户端设备210可访问的存储器上的图像)。客户端设 备210可以从与该图像相关联的存储器位置取回该图像。尽管客户端 设备210在本文的一些示例中被描述为对图像执行操作,但是在一些 实施方式中,客户端设备210可以对另一个文件执行这些操作,诸如 文本文件;音频文件;视频文件;程序;HTML文件;包括图像、文 本、音频、视频等的混合文件;或者另一种类型的文件。
如图4中进一步示出的,过程400可以包括将该图像转换为表示 该图像的第一格式的第一串(框420)。例如,客户端设备210可以 将该图像转换为表示该图像的第一串。该第一串可以采用第一格式, 并且客户端设备210可以将该图像转换为该第一格式。例如,该第一 串可以采用二进制格式(例如,1和0的串),并且可以包括二进制 数据。另外地或者可替换地,该第一串可以采用文本格式(例如, base32、base64、十六进制、ASCII、字符串等)。客户端设备210 可以,例如利用执行脚本(例如,java脚本)的浏览器将该图像转换 为采用第一格式的第一串。在一些实施方式中,用户可以指定该第一 格式。另外地或者可替换地,客户端设备210可以确定与被用来上传 该图像的浏览器兼容的一种或多种格式(例如,其中浏览器能够将该 图像转换为该兼容的格式),并且可以从该一个或多个兼容的格式中 选择该第一格式(例如,默认格式)。该第一串可以表示该图像,从 而客户端设备210可以通过处理该第一串来生成该图像(例如,通过 解码该第一串来生成该图像)。
如图4中进一步示出的,过程400可以包括接收识别用于加密该 第一串的密钥的信息(框430)。例如,客户端设备210可以接收识 别用于加密该第一串的加密密钥的信息。在一些实施方式中,客户端 设备210可以基于用户输入来确定该密钥。例如,用户可以通过输入 作为字符串的该密钥,来向客户端设备210输入该密钥。另外地或者 可替换地,客户端设备210可以基于与该用户相关联的登录信息(例 如,用户名、密码、账户标识符、用户标识符等)来确定该密钥。客 户端设备210可以提示用户来输入该登录信息,并且可以(例如,使 用由客户端设备210本地存储的并且对存储设备220不可访问的算 法)基于该登录信息来生成和/或确定与该用户相关联的密钥。在一些 实施方式中,客户端设备210可以经由使用cookie的浏览器来提供该 密钥(例如,使用安全cookie所提供的安全密钥)。该密钥可以由客 户端设备210存储,从而存储设备220不接收该密钥、不存储该密钥、 或者不具有对该密钥的访问。
如图4中进一步示出的,过程400可以包括通过使用该密钥来加 密该第一串,而生成第一经加密的串(框440)。例如,客户端设备 210可以使用该密钥来加密该第一串,以生成第一经加密的串。客户 端设备210可以使用一种或多种加密技术(诸如安全散列算法(SHA) (例如,SHA-0、SHA-1、SHA-2、SHA-3等)、高级加密标准(AES)、 RSA算法、消息摘要算法(例如,MD5)等)来使用该密钥加密该第 一串。在一些实施方式中,该第一经加密的串可以包括与该第一串采 用相同格式(诸如二进制格式)的串。客户端设备210可以,例如利 用浏览器来加密该第一串,诸如执行脚本的浏览器。
如图4中进一步示出的,过程400可以包括将该第一经加密的串 转换为第二格式的第二经加密的串(框450)。例如,客户端设备210 可以将该第一经加密的串从该第一格式转换为第二(例如,不同的) 格式,来生成第二经加密的串。在一些实施方式中,客户端设备210 可以将该第一经加密的串从二进制格式转换为采用base64格式的第 二经加密的串。在一些实施方式中,该第一格式和/或该第二格式可以 包括其他格式(例如,文本格式),诸如base32格式、十六进制格式、 ASCII格式等。客户端设备210可以通过使用二进制到文本编码技术 来编码该第一经加密的串,而将该第一经加密的串转换为该第二经加 密的串。
在一些实施方式中,用户可以通过向客户端设备210提供识别该 第二格式的输入来指定该第二格式。另外地或者可替换地,客户端设 备210可以确定与被用来上传该图像的浏览器兼容的一种或多种格式 (例如,其中浏览器能够从该第一格式转换为该兼容的格式),并且 可以从该一个或多个兼容的格式中选择该第二格式(例如,默认格 式)。另外地或者可替换地,客户端设备210可以确定与被用来存储 该图像的存储设备220兼容的一种或多种格式(例如,由存储设备220 识别的格式),并且可以从该一个或多个兼容的格式中选择该第二格 式(例如,默认格式)。在一些实施方式中,客户端设备210可以选 择产生该图像的最大压缩的兼容格式(例如,在各兼容的格式中,产 生比其他可能的表示更小大小的表示),以减小存储设备220上的存 储要求。
如图4中进一步示出的,过程400可以包括将该第二经加密的串 提供给该存储设备用于存储(框460)。例如,客户端设备210可以 经由网络230将该第二经加密的串提供给存储设备220。存储设备220 可以存储该第二经加密的串。在一些实施方式中,客户端设备210可 以将识别该第二经加密的串的串标识符提供给存储设备220,并且存 储设备220可以存储与该第二经加密的串相关联的该串标识符。在一 些实施方式中,客户端设备210可以使用该串标识符稍后从存储设备 220请求该第二经加密的串。
客户端设备210可以不将该图像提供给存储设备220,但是可以 替代地在该图像被处理(例如,被解密、转换、解码、编码等)时将 表示该图像的该第二经加密的串提供给存储设备220。此外,客户端 设备210可以不将密钥提供给存储设备220,从而存储设备220不可 以使用该密钥来解密该第二经加密的串。以这种方式,存储设备220 可以不能够访问该图像的内容(例如,该图像本身),因此提供了该 图像的安全存储。
尽管图4示出了过程400的示例框,但是在一些实施方式中,过 程400可以包括附加的框、更少的框、不同的框、或者与图4中所示 出的那些框不同地被布置的框。例如,加密和转换可以按照与所示出 的顺序不同的顺序发生。另外地或者可替换地,过程400的框中的两 个或更多框可以并行地被执行。
图5A和5B是与图4中所示出的示例过程400有关的一种示例实 施方式的示图。图5A和5B示出了从客户端设备上传图像用于存储 设备上的安全存储的一种示例。
如在图5A中并且通过参考标号510所示出的,假定用户使用客 户端设备210上的浏览器来导航示出为www.imageuploader.com的 web站点。进一步假定用户提供登录信息(诸如用户名和密码)来登 录至该web站点并且开始将图像上传至存储设备220的过程。如通过 参考标号520所示出的,假定用户从存储在客户端设备210上的多个 图像选择一个图像,示出为钢琴键的图像。基于要上传至存储设备220 的图像的用户选择,客户端设备210(例如,使用由该浏览器执行的 脚本)将该图像转换为二进制串,如通过参考标号530所示出的。如 通过参考标号540所示出的,假定客户端设备210(例如,使用该浏 览器)确定密钥,并且使用该密钥来加密该二进制串。假定该密钥由 客户端设备210存储,从而存储设备220不接收该密钥、不存储该密 钥、或者不具有对该密钥的访问。
如在图5B中并且通过参考标号550所示出的,客户端设备210 将该经加密的二进制串转换为经加密的base64串。如通过参考标号 560所示出的,客户端设备210将该经加密的base64串提供给存储设 备220。此外,客户端设备210不将该密钥提供给存储设备220,从 而具有对该经加密的base64串的访问的人不能通过使用存储在存储 设备220上的密钥来解密该经加密的base64串而访问该图像。
如上面所指出的,图5A和5B仅被提供作为一种示例。其他示例 是可能的并且可以不同于关于图5A和5B所描述的示例。例如,在 将该图像转换为另一种格式以用于上传至存储设备220时,客户端设 备210可以使用除了二进制和/或base64之外的格式。作为另一个示 例,客户端设备210可以以另一种方式来确定该密钥,诸如通过提示 用户来输入该密钥并且基于该用户输入来接收该密钥。
图6是用于取回、用于显示来自存储设备的经加密的图像或另一 个文件的一种示例过程600的流程图。在一些实施例中,图6的一个 或多个过程框可以由客户端设备210执行。在一些实施例中,图6的 一个或多个过程框可以由另一个设备或者从客户端设备210分离的或 包括客户端设备210的设备(诸如存储设备220)的群组来执行。
如图6中所示出的,过程600可以包括从存储设备请求第二经加 密的串(框610)。例如,客户端设备210可以接收识别该第二经加 密的串(例如,在本文中结合图4所描述)的串标识符,并且可以使 用该串标识符从存储设备220请求该第二经加密的串。在一些实施方 式中,用户可以提供识别图像的输入,诸如通过提供如下的输入,该 输入识别该图像的名称(例如,文件名)、与该图像相关联的标签、 与该图像相关联的元数据、与该图像相关联的串标识符(例如,识别 与该图像相关联的串(诸如该第二经加密的串)的串标识符)、或者 识别该图像的其他信息。在一些实施方式中,用户可以提供识别多个 图像的输入,诸如通过请求所有被上传的图像的全部或子集被渲染和 /或被显示(例如,经由浏览器),请求与特定图像类型、图像标签、 图像分类等相关联的图像被渲染和/或被显示(例如,经由该浏览器), 等等。
在一些实施方式中,客户端设备210可以基于用户输入来确定识 别该第二经加密的串的信息。例如,客户端设备210可以使用该用户 输入来确定如下的一个或多个串标识符,该一个或多个串标识符识别 与由该用户所请求的一个或多个图像相关联的一个或多个第二经加 密的串。使用该(些)串标识符,客户端设备210可以确定存储该(些) 第二经加密的串的一个或多个存储设备220,和/或可以从一个或多个 存储设备220请求该一个或多个第二经加密的串。
如图6中进一步示出的,过程600可以包括基于该请求来接收该 第二经加密的串(框620)。例如,客户端设备210可以(例如,使 用串标识符)从存储设备220请求该第二经加密的串,并且存储设备 220可以处理该请求并且将所请求的第二经加密的串提供给客户端设 备210。如本文结合图4所描述的,该第二经加密的串可以采用base64 格式。由客户端设备210从存储设备220接收的该第二经加密的串, 可以与如本文结合图4所描述的由客户端设备210提供给存储设备 220的该第二经加密的串相同。
如图6中进一步示出的,过程600可以包括将该第二经加密的串 转换为第一经加密的串(框630)。例如,客户端设备210可以将从 存储设备220接收的该第二经加密的串转换为第一经加密的串。如本 文结合图4所描述的,该第一经加密的串可以采用二进制格式。例如, 客户端设备210可以将经加密的base64串转换为经加密的二进制串。 该第一经加密的串可以与本文结合图4所描述的该第一经加密的串相 同。
如图6中进一步示出的,过程600可以包括接收识别用于解密该 第一经加密的串的密钥的信息(框640)。例如,客户端设备210可 以确定用于解密该第一经加密的串的密钥。在一些实施方式中,如本 文结合图4所描述的,客户端设备210可以基于用户输入来确定该密 钥。例如,用户可以输入该密钥和/或可以输入如下的信息,客户端设 备210从该信息可以确定该密钥。
如图6中进一步示出的,过程600可以包括通过使用该密钥来解 密该第一经加密的串而生成第一串(框650)。例如,客户端设备210 可以使用该密钥来解密该第一经加密的串,以生成第一串。该第一串 可以与本文结合图4所描述的第一串相同。例如,该第一串可以包括 该图像的二进制表示。
如图6中进一步示出的,过程600可以包括:将采用第一格式的 该第一串转换为采用第二格式的第二串(框660),以及使用该第二 串来生成指针(框670)。例如,客户端设备210可以将该第一串从 第一格式(例如,二进制格式)转换为第二格式(例如,base64格式)。 在一些实施方式中,该第二格式可以包括图像的base64表示。在一些 实施方式中,客户端设备210可以使用二进制到文本编码将该第一串 从二进制串转换为文本串。
客户端设备210可以使用采用第二格式的该第二串来生成指针, 该指针包括采用第二格式的该图像的表示。例如,该指针可以包括 URI,该URI可以包括例如指向图像源的指针(例如,<img src=base64 text>)。该指针可以识别该图像是该图像的数据格式表示,诸如该图 像的base64表示。该指针(例如,URL)可以使得浏览器能够将该第 二串转换为该图像(例如,处理该第二串来生成该图像)。
如图6中进一步示出的,过程600可以包括:解析该指针以使用 该第二串来生成图像(框680),以及提供该图像(框690)。例如, 客户端设备210可以解析该指针以抽取该第二串,并且可以使用该第 二串来生成该图像。例如,该第二串可以包括该图像的文本表示,客 户端设备210从该文本表示能够生成该图像。客户端设备210可以(例 如,经由浏览器)生成该图像并且提供该图像。
尽管本文已经关于生成、加密、解密、以及转换图像的表示而描 述了各实施方式,但是客户端设备210可以生成、加密、解密、以及 转换另一个文件(诸如视频文件、文本文件、音频文件等)的表示。 此外,客户端设备210可以从文件的文本表示来复制这样的文件。
虽然图6示出了过程600的示例框,但是在一些实施方式中,过 程600可以包括附加的框、更少的框、不同的框、或者与图6中所示 出的那些框不同地被布置的框。例如,加密和转换可以按照与所示出 的顺序不同的顺序发生。另外地或者可替换地,过程600的框中的两 个或更多框可以并行地被执行。
图7A-7C是与图6中所示出的示例过程600有关的一种示例实施 方式的示图。图7A-7C示出了从存储设备取回经加密的串并且使用 URL将该经加密的串转换为图像的一种示例。
如在图7A中并且通过参考标号705所示出的,假定客户端设备 210的用户使用浏览器请求图像由客户端设备210渲染。例如,如所 示出的,用户可以选择与图像相关联的串标识符,诸如“钢琴键”。 如通过参考标号710所示出的,客户端设备210可以使用该串标识符 来从存储设备220请求表示该钢琴键图像的串。如通过参考标号715 所示出的,存储设备220可以使用该串标识符来从存储器取回经加密 的base64串,并且可以将该经加密的base64串提供给客户端设备210。
如在图7B中并且通过参考标号720所示出的,客户端设备210 可以将该经加密的base64串转换为经加密的二进制串。如通过参考标 号725所示出的,客户端设备210可以使用与该用户相关联的密钥来 解密该经加密的二进制串,以生成经解密的二进制串,该经解密的二 进制串可以是原始钢琴键图像的二进制表示。该密钥可以由该用户输 入和/或可以由客户端设备210存储,并且可以不被提供给存储设备 220或者可以不从存储设备220接收。如通过参考标号730所示出的, 客户端设备210可以将该经解密的二进制串转换为经解密的base64 串,该经解密的base64串可以是原始钢琴键图像的base64表示。
如在图7C中并且通过参考标号735所示出的,客户端设备210 可以使用该经解密的base64串来生成指向表示该钢琴键图像的该 base64串的URL。例如,该URL可以包括图像源标识符(例如,“img  src=”),可以使用数据和/或文本格式(例如,“数据:图像”)来 识别该图像被表示在该URL中,可以为将被转换为图像的该串识别 格式(例如,“base64”),并且可以包括表示该图像的该base64串 (例如,“iVBORw0K…”)。如通过参考标号740所示出的,客户 端设备210可以使用该URL和该base64串来生成该图像,并且可以 将该图像渲染在浏览器中,如通过参考标号745所示出的。以这种方 式,客户端设备210可以利用浏览器来安全地渲染存储在存储设备 220上的图像,而不将该图像和/或加密密钥提供给存储设备220。
如上面所指出的,图7A-7C仅被提供作为一种示例。其他示例是 可能的并且可以不同于关于图7A-7C所描述的示例。例如,客户端设 备210可以使用除了二进制和/或base64之外的格式来表示该图像。
前述公开内容提供了图示和描述,但是不意图为穷举的或者将实 施方式限制于所公开的精确形式。修改和变型按照上面的公开内容是 可能的或者可以从实施方式的实践被获取。
如本文所使用的,术语组件意图被宽泛地为硬件、固件、或者硬 件和软件的组合。
将明显的是,如本文所描述的系统和/或方法可以被实施在附图中 所图示的各实施方式中的软件、固件、以及硬件的许多不同形式中。 被用来实施这些系统和/或方法的实际软件代码或专门控制硬件不是 对各实施方式的限制。因此,没有参考具体的软件代码来描述各系统 和/或方法的操作和行为—被理解的是,基于本文的描述,软件和硬件 能够被设计为实施各系统和/或方法。
一些实施方式在本文中被描述为从设备接收信息或者向设备提 供信息。这些短语可以是指从设备直接接收信息或者向设备直接提供 信息,而该信息不经由沿着设备之间的通信路径而坐落的中间设备而 被传送。另外地或者可替换地,这些短语可以是指经由一个或多个中 间设备(例如,网络设备)来接收由设备提供的信息,或者经由一个 或多个中间设备来向设备提供信息。
即便特征的特定组合被记载在权利要求中和/或公开在说明书中, 这些组合不意图为限制可能实施方式的公开内容。事实上,这些特征 中的许多特征可以以没有具体记载在权利要求中和/或公开在说明书 中的方式而被组合。虽然下面所列出的每个从属权利要求可以直接从 属于仅一个权利要求,但是可能实施方式的公开内容包括每个从属权 利要求与权利要求组中的每个其他权利要求的组合。
没有本文所使用的元件、动作、或指令应当被解释为关键的或者 必需的,除非明确地如此描述。同样地,如本文所使用的,冠词“一” 和“一种”意图为包括一个或多个项目,并且可以与“一个或多个” 可互换地使用。此外,如本文所使用的,术语“集合”意图为包括一 个或多个项目,并且可以与“一个或多个”可互换地使用。在意图仅 一个项目的场合,使用术语“一个”或类似语言。进一步地,短语“基 于”意图为意指“至少部分地基于”,除非明确地另有陈述。

用于安全传输和存储设备上的存储的客户设备上的加密图像.pdf_第1页
第1页 / 共27页
用于安全传输和存储设备上的存储的客户设备上的加密图像.pdf_第2页
第2页 / 共27页
用于安全传输和存储设备上的存储的客户设备上的加密图像.pdf_第3页
第3页 / 共27页
点击查看更多>>
资源描述

《用于安全传输和存储设备上的存储的客户设备上的加密图像.pdf》由会员分享,可在线阅读,更多相关《用于安全传输和存储设备上的存储的客户设备上的加密图像.pdf(27页珍藏版)》请在专利查询网上搜索。

一种设备可以识别将被加密的图像,并且可以将该图像转换为采用第一格式的第一串。该第一串可以表示该图像。该设备可以接收识别用于加密该第一串的密钥的信息,并且可以通过使用该密钥来加密该第一串,而生成第一经加密的串。该设备可以将采用该第一格式的该第一经加密的串转换为采用第二格式的第二经加密的串。该设备可以将该第二经加密的串提供给存储设备,而不将该密钥或该图像提供给该存储设备。该存储设备可以不能使用该第二经。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 >


copyright@ 2017-2020 zhuanlichaxun.net网站版权所有
经营许可证编号:粤ICP备2021068784号-1