CN101183930A - 使用可信任的装置发送个人信息的方法和设备 - Google Patents

使用可信任的装置发送个人信息的方法和设备 Download PDF

Info

Publication number
CN101183930A
CN101183930A CNA2007101055656A CN200710105565A CN101183930A CN 101183930 A CN101183930 A CN 101183930A CN A2007101055656 A CNA2007101055656 A CN A2007101055656A CN 200710105565 A CN200710105565 A CN 200710105565A CN 101183930 A CN101183930 A CN 101183930A
Authority
CN
China
Prior art keywords
personal information
information
receives
provider
security strategy
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CNA2007101055656A
Other languages
English (en)
Inventor
金志守
郑明俊
崔贤真
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of CN101183930A publication Critical patent/CN101183930A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2135Metering
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Bioethics (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Medical Informatics (AREA)
  • Data Mining & Analysis (AREA)
  • Mathematical Physics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Abstract

提供了一种向服务提供方发送通过外部装置请求的服务或产品所需要的个人信息的方法和设备,所述方法包括:接收请求个人信息的信息请求消息;从用户接收个人信息;从用户接收发送同意;当接收到发送同意时向服务提供方发送服务请求标识符;接收关于将被发送的个人信息的安全策略;根据接收到的安全策略保护将被发送的个人信息;向服务提供方发送个人信息。因此,个人信息可被安全地发送。

Description

使用可信任的装置发送个人信息的方法和设备
本申请要求在2006年11月14日在韩国知识产权局提交的第2006-112447号韩国专利申请的利益,该申请全部公开于此以资参考。
技术领域
本发明的各方面涉及一种发送个人信息的方法和设备,更具体地讲,涉及一种在不可信任的装置(比如个人计算机(PC))中安全地将用户选择的服务所需要的用户个人信息发送到服务提供方。
背景技术
最近,正在寻求安全发送敏感信息(比如个人信息)的方法。具体地讲,已经开发了受信任路径(TP,trusted path)方法。TP是指一种为用户与期望方通信提供坚实的信任的机制。因没有TP而引起的主要问题是黑客攻击,比如提供假的登陆屏幕、钓鱼攻击和按键侦听。由于这些黑客技术,用户不能区分个人信息从他们自己的PC是否被发送到远程网站,也不能确认在PC上显示的信息的真实性。
图1是示出使用PC发送个人信息的传统方法的示图。参照图1,用户100通过使用PC 110的网络浏览器来搜索期望的产品或者服务。然后,当用户100想要购买产品或者服务时,用户100将个人信息输入到PC 110。使用密码协议(比如安全套接层(SSL)和传输层安全(TLS))对输入的信息编码并通过互联网120将其发送到服务提供方。
在图1中,每当用户100购买产品或者服务时,用户100输入他的/她的个人信息。另外,由于PC基本上使用基于开放框架(open frame)的通用协议,所以其兼容性和可扩展性得到增强,但是结果PC更容易遭受病毒或黑客的攻击。而且,在由于病毒或黑客而导致个人信息被发送到非期望的目的地时,用户并不知道这个问题。
图2是示出使用智能卡来发送个人信息的传统方法的示图。参照图2,用户200通过使用PC 210上的网络浏览器来搜索期望的产品或者服务。然后,当用户200想要购买产品或者服务时,安全令牌(security token)220(比如智能卡或者订户识别模块(SIM)卡)被连接到PC 210。然后,当服务所需要的个人信息被输入到PC 210时,输入的个人信息被发送到安全令牌220。发送的个人信息由安全令牌220编码,从而保护个人信息。然后,受保护的个人信息被发送到PC 210并通过互联网230被提供给服务提供方。
在图2中,包含个人信息的消息很难被伪造或者改变。然而,比如数字签名的操作由连接到安全令牌220的PC 210的不可信任的应用程序执行。结果,用户200不确信个人信息是否准确地被发送以及个人信息是否被提供给由用户200所选择的服务。另外,安全令牌本身只包含固定的信息,并且用户200不能在他/她需要时更新信息,从而减少了灵活性以及可扩展性。
发明内容
本发明的各方面提供了一种在比如个人计算机(PC)的不可信任的装置中向服务提供方安全地发送用户选择的服务所需要的用户个人信息的方法和设备。
根据本发明的一方面,提供了一种向服务提供方发送通过外部装置请求的服务或产品所需要的个人信息的方法,所述方法包括:接收请求个人信息的信息请求消息;从用户接收个人信息;从用户接收发送同意;当接收到发送同意时向服务提供方发送服务请求标识符;接收关于将被发送的个人信息的安全策略;根据接收到的安全策略保护将被发送的个人信息;向服务提供方发送个人信息。
所述发送个人信息的步骤可还包括:根据安全策略执行针对预定装置的平台的完整性检查;发送在完整性检查之后获得的证明证书。
根据本发明的另一方面,提供了一种其上记录有执行上述方法的计算机程序的计算机可读介质。
根据本发明的另一方面,提供了一种向服务提供方发送通过外部装置请求的服务或产品所需要的个人信息的设备,所述设备包括:个人信息存储单元,存储用户的个人信息;用户界面(UI),显示请求个人信息的信息请求消息并接收将被发送的个人信息的输入或者在存储在所述个人信息存储单元中的个人信息之中选择的将被发送的个人信息;安全策略确定单元,向服务提供方发送服务请求标识符并接收将被发送的个人信息的安全策略;编码单元,根据接收的安全策略对将被发送的个人信息进行编码,并向服务提供方提供编码的个人信息。
所述设备可还包括:完整性检查单元,针对所述装置的平台执行完整性检查;并向服务提供方发送关于完整性检查的证明证书。
本发明的另外方面和/或优点将会部分阐述,部分地,它们将从下面的描述中清楚或者通过实施本发明而被了解。
附图说明
从下面结合附图对本发明的一些实施例的描述,本发明的这些和/或其他方面和优点将会更清楚并更容易理解,其中:
图1是示出使用个人计算机(PC)发送个人信息的传统方法的示图;
图2是使用智能卡发送个人信息的传统方法的示图;
图3是根据本发明实施例的使用个人数据助手(PDA)发送个人信息的***的示图;
图4是根据本发明另一实施例的使用PDA发送个人信息的***的示图;
图5是根据本发明实施例的包括在图3中示出的PDA的***的部件的示图;
图6是示出根据本发明实施例的针对将从PDA发送的个人信息从用户获得最终发送同意的处理的流程图;
图7是示出根据本发明实施例的从PDA向服务提供方发送个人信息的处理的示图;
图8示出根据本发明实施例的从PDA向服务提供方发送的消息的示图。
具体实施方式
现在将详细描述本发明的实施例,本发明的示例表示在附图中,其中相同的标号始终指相同的部件。下面将描述这些实施例以参照附图解释本发明。
图3是根据本发明实施例的使用个人数据助手(PDA)发送个人信息的***的示图。在本说明书中,PDA是可信任装置的示例,个人计算机(PC)是不可信任装置的示例。然而,应该理解PDA和PC不是可信任和不可信任装置的仅有的示例。不可信任装置是基于不能执行完整性证明的开放平台的装置。同时,可信任装置存储用户的个人信息并且基于封闭的平台或者利用用于受信任的计算技术,从而使得平台的完整性证明得以进行。总之,不可信任的装置容易遭受病毒或者黑客,而关于病毒或黑客可信任装置比不可信任的装置受到较多的保护。所述平台是可执行应用程序的基础***。
参照图3,用户300通过使用PC 320的网络浏览器搜索需要的服务或者产品。然后,当用户300想要购买服务或者产品时,关于服务或者产品的消息请求信息被发送到PDA 310。应该理解,本发明的各方面并不限于从不可信任的装置请求服务或者产品。例如,可从可信任的装置(比如,PDA 310)生成服务或者产品的请求。此外,应该理解,本发明的各方面可应用到通过有线或者无线网络的任何数据的发送而不必为了请求产品或者服务的目的。而且,贯穿说明书所称的服务或者产品是为了获得用户个人信息而需要用户个人信息的物理上的或者非物理上的任何的事物。由服务提供方340提供服务或者产品。消息请求信息的一个示例如图8所示。消息请求信息800在如图3所示的PC 320中被创建。然而,还可由服务提供方340创建并发送消息请求信息800。然后,为用户300,消息请求信息800被显示在PDA 310。接下来,用户300从先前存储在PDA 310中的个人信息选择需要的信息800b,并同意发送。然而,消息800和个人信息800b还没有被发送。此外,应该理解,根据本发明的其他方面,用户300还可手动输入需要的信息。
然后,PDA 310通过广域网(WAN)330将服务请求标识符发送到服务提供方340。服务提供方340确定由接收的服务请求标识符指示的服务是否是由用户300请求的服务。如果用户300请求服务,则个人信息的安全策略被发送到PDA 310。接收安全策略的PDA 310根据包括在安全策略中的编码方法对个人信息800b进行编码,并将编码的个人信息800b发送到服务提供方340。
个人信息800b包括用户的私人信息,比如姓名、居民登记号、信用***、***有效期(到期日)和移动电话号码。显示并编码的个人信息还可包括产品和服务相关信息,比如,购买的产品、服务的支付额、描述和购买的产品将被发往的地址。
此外,由服务提供方340发送的安全策略还可包括对个人信息800b进行编码的方法、比如数字签名的保护个人信息800b的方法和关于完整性证明的信息。所述完整性证明是保护信息的准确性的处理。换句话说,除了将被发送的安全策略之外,服务提供方340还可包括关于完整性证明是否应该被执行的信息。如果完整性证明应该被执行,那么PDA 310针对包括的平台检查所述完整性证明。然后检查的结果被包含在将被发送到服务提供方340的证明证书中。接下来,服务提供方340检查接收到的证明证书,并根据检查结果确定是否继续与PDA 310通信。
可使用可通过有线/无线通信连接311(比如局域网(LAN)、WAN、蓝牙或红外数据协会(IrDA))发送数据的任何可信任装置和不可信任装置。
图4是根据本发明另一实施例的使用PDA 310来发送个人信息的***的示图。这里,使用移动网络400。移动网络400、移动网络服务提供方410和互联网420可被包括在图3所示的WAN 330中。具体地讲,移动网络服务提供方410向PDA 310提供移动网络服务,并且可通过互联网420被连接到服务提供方340。
图5是示出根据本发明实施例的包括图3中所示的PDA 310的***的部件的示图。参照图5,PDA 310包括用户界面(UI)310a、完整性检查单元310b、用户认证单元310c、编码单元310d、个人信息存储单元310e、安全策略请求单元310f和连接单元310g。PC 320包括UI 320a、信息请求消息产生单元320b和连接单元320c。另外,服务提供方340包括解码单元340a、服务认证单元340b、安全策略确定单元340c、完整性证明单元340d和连接单元340e。然而,应该理解,根据本发明的其他方面,可信任装置、不可信任装置和服务提供方340可包括更多或者更少的部件。例如,服务提供方340还可包括信息请求消息产生单元。
PDA 310的UI 310a显示从PC 320接收到的包括由用户300选择的服务所需要的个人信息800b的信息请求消息800。由用户300输入个人信息800b或在例如存储在个人信息存储单元310e中的个人信息之中所选择的个人信息800b被输入到PDA 310。
完整性检查单元310b根据安全策略针对PDA 310的平台执行完整性检查,并将关于完整性检查的证明证书发送到服务提供方340。
用户认证单元310c在确认、删除、更新或者发送存储在PDA 310中的个人信息的同时,认证用户300。例如,用户认证单元310c使用借助UI 310a向用户300请求密码的方法来认证用户300是否有效。因此,由用户300预先设置的密码应该被存储在个人信息存储单元310e中。
编码单元310d根据从服务提供方340接收到的安全策略对由用户300输入的或者从存储在PDA 310的个人信息中选择的个人信息800b进行编码,以便于个人信息800b被发送到服务提供方340。
另外,当编码的个人信息800b被发送到服务提供方340时,可通过使用UI 310a通知用户300当前发送状态。例如,可闪烁PDA 310上的预定的灯或者发出信号音。
个人信息存储单元310e存储用户的个人信息。应该理解,根据本发明的其他方面,个人信息存储单元310e不被包括在可信任的装置中,可手动输入个人信息。
当由用户300给出了发送同意时,安全策略请求单元310f向服务提供方340提供服务请求标识符,请求安全策略,并根据请求来接收安全策略。
连接单元310g是用于与WAN 330或PC 320连接的模块。数据通过该模块被输入到PDA 310或者从PDA 310输出。
PC 320的UI 320a通过网络浏览器搜索由用户300请求的服务。
如图8所示,信息请求消息产生单元320b包括服务所需要的信息:服务请求标识符800a、需要的用户个人信息800b和附加信息800c。根据本发明实施例,信息请求消息800可从PC 320产生或者另外被服务提供方340提供。
连接单元320c是用于与WAN 330或者PC 320连接的模块。通过该模块数据被输入到PC 320或者从PC 320输出。
服务提供方340的解码单元340a对从PDA 310发送的编码的个人信息800b解码。
服务认证单元340b从PDA 310接收服务请求标识符,并确认接收的服务请求标识符是否是在服务认证单元340b中注册的服务以发送发送同意消息。
根据本发明实施例,安全策略确定单元340c确定保护个人信息800b的方法(例如,对个人信息800b进行编码的方法和数字签名方法),并确定是否应该针对PDA 310的平台执行完整性检查。
完整性证明单元340d检查从PDA 310发送的完整性证书,从而识别PDA310是否是可信任的。
连接单元340 e是用于与WLAN 330连接的模块。通过该模块,数据被输入到服务提供方340或者从服务提供方340输出。
图6是示出根据本发明实施例的针对将从PDA 310发送的个人信息800b从用户300获得最终发送同意的处理的流程图。参照图6,在操作S610,用户300通过使用UI 320a选择需要的服务。然后,在操作S611,信息请求消息800被发送到PDA 310。在操作S612,PDA 310的UI 310a显示发送的消息800。然后,在操作S613,用户通过使用UI 310a来选择需要的个人信息或者附加信息并同意最终发送。
图7是示出根据本发明实施例的从PDA 310将个人信息发送到服务提供方340的处理的示图。参照图7,在操作S701,PDA 310将与用户300请求的服务或者产品相应的服务请求标识符提供给服务提供方340。
在操作S702,服务提供方340使用服务请求标识符来确认所述服务是否在服务提供方340中注册或由所述服务提供方340提供。当确认所述服务在服务提供方340中注册或者由服务提供方340提供时,移动网络服务提供方410发送发送同意消息和用于个人信息的安全策略。PDA 310根据包括在安全策略中的编码方法对个人信息800b进行编码,并在操作S706中发送编码的个人信息800b。然后,在操作S707,完成整个处理。
根据本发明实施例,可还包括在操作S705中示出的完整性证明过程。在这种情况下,包括针对在操作S702中被发送到PDA 310的安全策略的完整性检查。
因此,在操作S705中,PDA 310执行针对包括在PDA 310中的平台的完整性检查,并将证明证书作为结果发送到服务提供方340(S703)。
在操作S704,由于检查了接收的证明证书,所以确定是否继续与PDA 310进行通信。当检查成功时,发送检查成功消息;当检查失败时,发送服务拒绝消息。
图8是示出根据本发明实施例的从PDA310被发送到服务提供方340的消息800。如图8所示,消息800包括服务请求标识符800a、个人信息800b和附加信息800c。个人信息800b包括用户的私人信息,比如姓名、居民登记号、信用***、***的有效期和移动电话号码。附加信息800c包括产品和服务相关信息,比如购买的产品的名称、服务的支付额、描述和购买的产品发往的地址。消息800可由服务提供方340或者PC 320产生,并且可以以各种方式定义。
根据本发明的一方面,用户请求的服务所需要的个人信息800b提前被存储在PDA 310中,仅需要的个人信息可被选择。从而,针对多种服务不必在每当需要的时候必须输入个人信息800b。
另外,个人信息800b通过可信任装置(比如PDA 310)被发送。因而,个人信息800b可以以比从PC 320发送更安全的方式来发送。
根据本发明各方面的发送个人信息的程序可被实现为计算机记录介质上的计算机可读代码。计算机可读记录介质是能够存储随后能由计算机***读出的数据的任何数据存储装置。计算机可读记录介质的示例包括只读存储器(ROM)、随机存取存储器(RAM)、CD-ROM、磁带、软盘、光学数据存储装置和在包括压缩源代码段和加密源代码段的载波(比如通过互联网的数据传输)中实现的计算机数据信号。计算机可读记录介质还可分布在网络连接的计算机***上,从而可以以分布式方式来存储和执行计算机可读代码。
尽管已经显示和描述了本发明的若干实施例,但是本领域的技术人员应该理解,在不脱离本发明的原理和精神的情况下,可以对本发明进行各种改变,本发明的范围由权利要求及其等同物限定。

Claims (55)

1.一种向服务提供方发送通过外部装置请求的服务或产品所需要的个人信息的方法,所述方法包括:
接收请求个人信息的信息请求消息;
从用户接收个人信息;
从用户接收发送同意;
当接收到发送同意时向服务提供方发送服务请求标识符;
接收关于将被发送的个人信息的安全策略;
根据接收到的安全策略保护将被发送的个人信息;
向服务提供方发送个人信息。
2.如权利要求1所述的方法,其中,保护个人信息的步骤包括:
针对发送所述个人信息的装置的平台检查完整性证明;
发送从完整性证明的检查中获得的完整性证书。
3.如权利要求2所述的方法,其中,接收安全策略的步骤包括:
接收完整性证明的检查请求。
4.如权利要求1所述的方法,还包括:
接收指示个人信息的发送完成的消息。
5.如权利要求1所述的方法,其中,发送个人信息的步骤包括:
在发送个人信息期间,指示个人信息正被发送。
6.如权利要求1所述的方法,还包括:
在发送个人信息之前认证用户。
7.如权利要求1所述的方法,其中,接收个人信息的步骤包括:
存储预先没有被存储在发送个人信息的装置中的新个人信息。
8.如权利要求1所述的方法,其中,接收个人信息的步骤包括:接收从存储在发送所述个人信息的装置中的个人信息之中选择的个人信息。
9.如权利要求1所述的方法,其中,安全策略包括对个人信息编码的方法、包括数字签名的保护个人信息的方法和/或关于针对发送所述个人信息的装置的平台的完整性证明的信息。
10.如权利要求1所述的方法,其中,个人信息被存储在发送个人信息并且与所述外部装置不同的预定装置中。
11.如权利要求10所述的方法,其中,所述预定装置基于封闭的平台或者使用受信任的计算技术,从而使得平台的完整性证明能够进行,并且所述外部装置基于开放的平台,并且不能执行完整性证明。
12.如权利要求1所述的方法,其中,所述外部装置接收信息请求,接收个人信息,发送服务请求标识符,接收安全策略,保护个人信息,并发送个人信息。
13.如权利要求1所述的方法,其中,与所述外部装置不同的预定装置接收信息请求,接收个人信息,发送服务请求标识符,接收安全策略,保护个人信息,并发送个人信息。
14.如权利要求1所述的方法,其中,所述个人信息包括用户的个人信息、附加信息和服务请求标识符。
15.如权利要求1所述的方法,其中,所述信息请求消息包括服务请求标识符。
16.如权利要求1所述的方法,其中,所述保护个人消息的步骤包括根据安全策略对个人信息编码。
17.一种编码有权利要求1所述的方法并由计算机实现的计算机可读记录介质。
18.一种向服务提供方发送通过外部装置请求的服务或产品所需要的个人信息的设备,所述设备包括:
个人信息存储单元,存储用户的个人信息;
用户界面,显示请求个人信息的信息请求消息,并接收将被发送的个人信息的输入或者在存储在所述个人信息存储单元中的个人信息之中选择的将被发送的个人信息;
安全策略确定单元,向服务提供方发送服务请求标识符,并接收将被发送的个人信息的安全策略;
编码单元,根据接收的安全策略对将被发送的个人信息进行编码,并向服务提供方发送编码的个人信息。
19.如权利要求18所述的设备,还包括:
完整性检查单元,针对所述设备的平台检查完整性证明,并向服务提供方发送关于完整性证明的证明证书。
20.如权利要求19所述的设备,其中,安全策略确定单元接收对证明证书的请求。
21.如权利要求18所述的设备,其中,用户界面接收并显示指示个人信息的发送完成的消息。
22.如权利要求18所述的设备,其中,在个人信息的发送期间,用户界面指示个人信息正被发送。
23.如权利要求18所述的设备,其中,所述装置还包括:
用户认证单元,在发送个人信息之前认证用户。
24.如权利要求18所述的设备,其中,个人信息存储单元存储没有预先存储的新个人信息。
25.如权利要求18所述的设备,其中,安全策略包括对个人信息编码的方法、包括数字签名的保护个人信息的方法、和/或关于针对所述设备的平台的完整性证明的信息。
26.如权利要求18所述的设备,其中,所述设备基于封闭的平台或者利用受信任的计算技术,从而使得平台的完整性证明能够进行,所述外部装置基于开放的平台并且不能执行完整性证明。
27.如权利要求18所述的设备,其中,所述个人信息包括用户的个人信息、附加信息和服务请求标识符。
28.一种向服务提供方发送通过外部装置请求的服务或产品所需要的个人信息的方法,所述方法包括:
从用户接收个人信息;
向服务提供方发送服务请求标识符;
接收针对将被发送的个人信息的安全策略;
根据接收的安全策略保护将被发送的个人信息;
向服务提供方发送个人信息。
29.如权利要求28所述的方法,还包括:
在发送服务请求标识符之前,从用户接收发送同意。
30.如权利要求28所述的方法,还包括:
接收请求个人信息的信息请求消息。
31.如权利要求28所述的方法,其中,保护个人信息的步骤包括:
针对发送个人信息的装置的平台检查完整性证明;
发送从完整性证明的检查中获得的证明证书。
32.如权利要求28所述的方法,其中,接收个人信息的步骤包括:存储先前没有被存储在发送所述个人信息的装置中的新个人信息。
33.如权利要求28所述的方法,其中,接收个人信息的步骤包括:
接收从存储在发送所述个人信息的装置中的个人信息之中选择的个人信息。
34.如权利要求28所述的方法,其中,安全策略包括对个人信息编码的方法、包括数字签名的保护个人信息的方法、和/或关于针对发送所述个人信息的装置的平台的完整性证明的信息。
35.如权利要求28所述的方法,其中,所述个人信息被存储在发送所述信息并且与所述外部装置不同的预定装置中。
36.如权利要求35所述的方法,其中,所述预定装置基于封闭的平台或者使用受信任的计算技术,从而使得平台的完整性证明能够进行,并且所述外部装置基于开放的平台,并且不能执行完整性证明。
37.如权利要求28所述的方法,其中,所述外部装置接收信息请求,接收个人信息,发送服务请求标识符,接收安全策略,保护个人信息,并发送个人信息。
38.如权利要求28所述的方法,其中,与所述外部装置不同的预定装置接收信息请求,接收个人信息,发送服务请求标识符,接收安全策略,保护个人信息,并发送个人信息。
39.如权利要求28所述的方法,其中,所述保护个人消息的步骤包括根据安全策略对个人信息编码。
40.一种编码有权利要求28所述的方法并由计算机实现的计算机可读记录介质。
41.一种向服务提供方发送用户请求的服务或产品所需要的个人信息的设备,所述设备包括:
用户界面,接收将被发送的个人信息的输入和选择;
安全策略确定单元,向服务提供方发送服务请求标识符并接收用于将被发送的个人信息的安全策略;
编码单元,根据接收的安全策略保护将被发送的个人信息,并向服务提供方发送保护的个人信息。
42.如权利要求41所述的设备,其中,编码单元根据接收的安全策略通过对个人信息编码来保护个人信息。
43.如权利要求41所述的设备,还包括:
个人信息存储单元,存储用户的个人信息,
其中,用户界面接收从存储在个人信息存储单元中的个人信息之中选择的将被发送的个人信息。
44.如权利要求43所述的设备,其中,所述个人信息存储单元存储没有被预先存储的新个人信息。
45.如权利要求41所述的设备,其中,用户界面显示请求将被发送的个人信息的信息请求消息。
46.如权利要求41所述的设备,还包括:
完整性检查单元,检查针对所述设备的完整性证明,并将关于完整性证明的证明证书发送到服务提供方。
47.如权利要求41所述的设备,其中,安全策略包括对个人信息编码的方法、包括数字签名的保护个人信息的方法、和/或关于针对发送所述个人信息的装置的平台的完整性证明的信息。
48.如权利要求41所述的设备,其中:
在与所述设备分开的外部装置中由用户请求服务或者产品,所述外部装置基于开放的平台并且不能执行完整性证明;
所述设备基于封闭的平台或者利用用于受信任的计算技术,从而使得平台的完整性证明能够进行。
49.如权利要求48所述的设备,其中,所述设备是便携式装置,所述外部装置是固定装置。
50.一种从装置向服务提供方发送请求的服务或产品所需要的个人信息的方法,所述方法包括:
所述装置从用户接收个人信息;
向服务提供方发送服务请求标识符;
服务提供方确认服务请求标识符与服务提供方提供的请求的服务或者产品相应;
从服务提供方向所述装置发送针对将被发送的个人信息的安全策略;
所述装置根据安全策略保护将被发送的个人信息;
将所述个人信息从所述装置发送到所述服务提供方。
51.如权利要求50所述的方法,还包括:
从服务提供方向所述装置发送请求个人信息的信息请求消息。
52.如权利要求50所述的方法,其中,保护个人信息的步骤包括:
检查针对装置的平台的完整性证明;
发送从检查完整性证明获得的证明证书。
53.如权利要求50所述的方法,其中,安全策略包括对个人信息编码的方法、包括数字签名的保护个人信息的方法、和/或关于针对所述装置的平台的完整性证明的信息。
54.如权利要求50所述的方法,其中,保护个人信息的步骤包括:
根据安全策略对个人信息进行编码。
55.一种编码有权利要求50所述的方法并由计算机实现的计算机可读记录介质。
CNA2007101055656A 2006-11-14 2007-05-28 使用可信任的装置发送个人信息的方法和设备 Pending CN101183930A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020060112447A KR100851976B1 (ko) 2006-11-14 2006-11-14 신뢰할 수 있는 장치를 사용하여 개인정보를 전송하는 방법및 장치
KR1020060112447 2006-11-14

Publications (1)

Publication Number Publication Date
CN101183930A true CN101183930A (zh) 2008-05-21

Family

ID=39370720

Family Applications (1)

Application Number Title Priority Date Filing Date
CNA2007101055656A Pending CN101183930A (zh) 2006-11-14 2007-05-28 使用可信任的装置发送个人信息的方法和设备

Country Status (4)

Country Link
US (1) US20080115191A1 (zh)
JP (1) JP4734300B2 (zh)
KR (1) KR100851976B1 (zh)
CN (1) CN101183930A (zh)

Families Citing this family (44)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7451113B1 (en) * 2003-03-21 2008-11-11 Mighty Net, Inc. Card management system and method
US8175889B1 (en) 2005-04-06 2012-05-08 Experian Information Solutions, Inc. Systems and methods for tracking changes of address based on service disconnect/connect data
US8285656B1 (en) 2007-03-30 2012-10-09 Consumerinfo.Com, Inc. Systems and methods for data verification
US8312033B1 (en) 2008-06-26 2012-11-13 Experian Marketing Solutions, Inc. Systems and methods for providing an integrated identifier
US9256904B1 (en) 2008-08-14 2016-02-09 Experian Information Solutions, Inc. Multi-bureau credit file freeze and unfreeze
KR101359217B1 (ko) * 2009-03-26 2014-02-05 쿄세라 코포레이션 통신 단말 및 통신 시스템
WO2010132492A2 (en) 2009-05-11 2010-11-18 Experian Marketing Solutions, Inc. Systems and methods for providing anonymized user profile data
US9652802B1 (en) 2010-03-24 2017-05-16 Consumerinfo.Com, Inc. Indirect monitoring and reporting of a user's credit data
US8744956B1 (en) 2010-07-01 2014-06-03 Experian Information Solutions, Inc. Systems and methods for permission arbitrated transaction services
US8931058B2 (en) 2010-07-01 2015-01-06 Experian Information Solutions, Inc. Systems and methods for permission arbitrated transaction services
US8930262B1 (en) 2010-11-02 2015-01-06 Experian Technology Ltd. Systems and methods of assisted strategy design
US8484186B1 (en) 2010-11-12 2013-07-09 Consumerinfo.Com, Inc. Personalized people finder
US9147042B1 (en) 2010-11-22 2015-09-29 Experian Information Solutions, Inc. Systems and methods for data verification
US9558519B1 (en) 2011-04-29 2017-01-31 Consumerinfo.Com, Inc. Exposing reporting cycle information
US9607336B1 (en) 2011-06-16 2017-03-28 Consumerinfo.Com, Inc. Providing credit inquiry alerts
CA2844280A1 (en) * 2011-08-08 2013-02-14 Visa International Service Association Payment device with integrated chip
US9106691B1 (en) 2011-09-16 2015-08-11 Consumerinfo.Com, Inc. Systems and methods of identity protection and management
US11030562B1 (en) 2011-10-31 2021-06-08 Consumerinfo.Com, Inc. Pre-data breach monitoring
GB2508173A (en) * 2012-11-22 2014-05-28 Barclays Bank Plc Identity verification systems and methods
US8856894B1 (en) 2012-11-28 2014-10-07 Consumerinfo.Com, Inc. Always on authentication
US10255598B1 (en) 2012-12-06 2019-04-09 Consumerinfo.Com, Inc. Credit card account data extraction
US9697263B1 (en) 2013-03-04 2017-07-04 Experian Information Solutions, Inc. Consumer data request fulfillment system
US10664936B2 (en) 2013-03-15 2020-05-26 Csidentity Corporation Authentication systems and methods for on-demand products
US9633322B1 (en) 2013-03-15 2017-04-25 Consumerinfo.Com, Inc. Adjustment of knowledge-based authentication
US9721147B1 (en) 2013-05-23 2017-08-01 Consumerinfo.Com, Inc. Digital identity
US10102536B1 (en) 2013-11-15 2018-10-16 Experian Information Solutions, Inc. Micro-geographic aggregation system
US9529851B1 (en) 2013-12-02 2016-12-27 Experian Information Solutions, Inc. Server architecture for electronic data quality processing
US10262362B1 (en) 2014-02-14 2019-04-16 Experian Information Solutions, Inc. Automatic generation of code for attributes
US10373240B1 (en) 2014-04-25 2019-08-06 Csidentity Corporation Systems, methods and computer-program products for eligibility verification
US9710672B2 (en) * 2014-09-08 2017-07-18 Uri Jacob Braun System for and method of controllably disclosing sensitive data
US20160253664A1 (en) * 2015-02-27 2016-09-01 Samsung Electronics Co., Ltd Attestation by proxy
EP3262582B1 (en) 2015-02-27 2021-03-17 Samsung Electronics Co., Ltd. Electronic device providing electronic payment function and operating method thereof
KR101636281B1 (ko) * 2015-10-13 2016-07-06 김종승 이동통신 단말을 이용한 개인정보 처리 방법
US10108809B2 (en) * 2015-10-30 2018-10-23 Airwatch Llc Applying rights management policies to protected files
US10757154B1 (en) 2015-11-24 2020-08-25 Experian Information Solutions, Inc. Real-time event-based notification system
US10411892B2 (en) * 2015-12-28 2019-09-10 International Business Machines Corporation Providing encrypted personal data to applications based on established policies for release of the personal data
CN110383319B (zh) 2017-01-31 2023-05-26 益百利信息解决方案公司 大规模异构数据摄取和用户解析
US10735183B1 (en) 2017-06-30 2020-08-04 Experian Information Solutions, Inc. Symmetric encryption for private smart contracts among multiple parties in a private peer-to-peer network
US10911234B2 (en) 2018-06-22 2021-02-02 Experian Information Solutions, Inc. System and method for a token gateway environment
US10963434B1 (en) 2018-09-07 2021-03-30 Experian Information Solutions, Inc. Data architecture for supporting multiple search models
KR102171458B1 (ko) * 2018-12-06 2020-10-29 강원대학교산학협력단 IoT 시스템에서의 개인정보수집 동의 절차 제공 방법 및 이를 수행하는 장치들
US11620403B2 (en) 2019-01-11 2023-04-04 Experian Information Solutions, Inc. Systems and methods for secure data aggregation and computation
US11941065B1 (en) 2019-09-13 2024-03-26 Experian Information Solutions, Inc. Single identifier platform for storing entity data
US11880377B1 (en) 2021-03-26 2024-01-23 Experian Information Solutions, Inc. Systems and methods for entity resolution

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6697806B1 (en) * 2000-04-24 2004-02-24 Sprint Communications Company, L.P. Access network authorization
EP1282023A1 (en) * 2001-07-30 2003-02-05 Hewlett-Packard Company Trusted platform evaluation
EP1307019A1 (en) * 2001-10-25 2003-05-02 Telefonaktiebolaget L M Ericsson (Publ) Method and apparatus for personal information access control
US7596602B2 (en) * 2002-12-10 2009-09-29 Louis Ellman System and method of facilitating the dissemination of information by means of active advertisements in portable information transceivers
JP4517578B2 (ja) * 2003-03-11 2010-08-04 株式会社日立製作所 ピアツーピア通信装置および通信方法
KR20040101703A (ko) * 2003-05-26 2004-12-03 에스케이 텔레콤주식회사 인터넷 사이트에서의 개인정보 입력방법
JP4352312B2 (ja) * 2003-08-08 2009-10-28 ソニー株式会社 情報処理装置および方法、プログラム、並びに記録媒体
US7526649B2 (en) * 2003-12-30 2009-04-28 Intel Corporation Session key exchange
EP1617587A1 (en) * 2004-07-12 2006-01-18 International Business Machines Corporation Method, system and computer program product for privacy-protecting integrity attestation of computing platform
KR100629448B1 (ko) 2005-06-01 2006-09-27 에스케이 텔레콤주식회사 무선 인터넷 플랫폼에서 보안 데이터를 통합하여 관리하는시스템

Also Published As

Publication number Publication date
KR100851976B1 (ko) 2008-08-12
US20080115191A1 (en) 2008-05-15
JP2008123492A (ja) 2008-05-29
JP4734300B2 (ja) 2011-07-27
KR20080043646A (ko) 2008-05-19

Similar Documents

Publication Publication Date Title
CN101183930A (zh) 使用可信任的装置发送个人信息的方法和设备
CN109691014B (zh) 物联网装置和应用程序之间的生物计量识别和验证
EP2652688B1 (en) Authenticating transactions using a mobile device identifier
US9596237B2 (en) System and method for initiating transactions on a mobile device
RU2427893C2 (ru) Способ аутентификации служебного сервера (варианты) и способ оплаты услуг (варианты) в беспроводном интернете
US20120150748A1 (en) System and method for authenticating transactions through a mobile device
WO2010082253A1 (ja) サーバ認証方法及びクライアント端末
JP2009534741A (ja) セキュア・ネットワークの商取引
CN105659559A (zh) 验证远程服务器的安全性
MX2007012648A (es) Transacciones comerciales de red.
JP2010507842A (ja) リモートサーバアクセスを認証するためのシステムおよび方法
JP2005531822A (ja) データ通信ネットワーク上での本人確認における強化されたプライバシー保護
TR201810238T4 (tr) Bir mobil kimlik doğrulama uygulaması kullanarak kullanıcıya uygun kimlik doğrulama yöntemi ve aparatı.
JP2005209208A (ja) 安全なコンピュータ・インフラストラクチャ内で電子的に契約を発効させるための方法、システム、およびプログラム製品
US20210377309A1 (en) System and method for establishing secure session with online disambiguation data
CN104580112A (zh) 一种业务认证方法、***及服务器
CN111783049A (zh) 一种基于区块链的用户信息处理方法及***
US20110289316A1 (en) User authentication
JP4600248B2 (ja) データ通信システム及びデータ通信方法
CN111210217A (zh) 数据处理的方法、装置及存储介质
JP2006174320A (ja) 認証装置および認証方法
US20080022004A1 (en) Method And System For Providing Resources By Using Virtual Path
US20220311617A1 (en) Cryptographic signing of a data item
KR20060012943A (ko) 전자 거래 내역에 대한 프라이버시를 보호하는 거래 인증방법 및 시스템
TW201626753A (zh) 具有預定的統一資源定位符的安全通信方法及裝置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Open date: 20080521