CN104704505A - 保护设备上的资产 - Google Patents

保护设备上的资产 Download PDF

Info

Publication number
CN104704505A
CN104704505A CN201380051283.6A CN201380051283A CN104704505A CN 104704505 A CN104704505 A CN 104704505A CN 201380051283 A CN201380051283 A CN 201380051283A CN 104704505 A CN104704505 A CN 104704505A
Authority
CN
China
Prior art keywords
data
data assets
assets
classification
protection
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201380051283.6A
Other languages
English (en)
Other versions
CN104704505B (zh
Inventor
S·艾斯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Visa International Service Association
Original Assignee
Visa International Service Association
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Visa International Service Association filed Critical Visa International Service Association
Publication of CN104704505A publication Critical patent/CN104704505A/zh
Application granted granted Critical
Publication of CN104704505B publication Critical patent/CN104704505B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • G06F21/6254Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Medical Informatics (AREA)
  • Storage Device Security (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本发明的实施例针对用于保护设备上的数据资产的***和方法。在本发明的实施例中,数据保护模块动态地和静态地搜索一个或多个数据资产并且基于一个或多个安全和隐私属性来标识数据资产。数据资产基于策略进行分类并且利用一个或多个保护机制进行保护。此外,分级数据资产并且生成和维持安全和隐私映射。安全和隐私映射可包括数据资产与它们的位置、分级、保护机制等的关联。在某些实施例中,用户界面被设置在设备上以用于观看和生成策略和/或安全和隐私映射。

Description

保护设备上的资产
相关申请的交叉引用
本申请是非临时申请并且要求题为“Protecting Assets on a Device(保护设备上的资产)”并且2012年8月28日提交的美国临时申请No.61/694,140的优先权,该申请出于所有目的通过引用整体结合于此。
背景技术
本发明的实施例针对用于保护设备上的数据资产的***和方法。
诸如移动设备之类的设备连续地存储安全性敏感数据并且与安全性敏感数据交互,该安全性敏感数据可以处于静态、使用中或传输中。敏感数据可跨设备进行存储并且可由多个应用进行控制。敏感数据还可通过用户输入、相机、应用、电子邮件、可移动介质等被提供至设备。敏感数据可包括敏感的用户信息(财务的或个人的)、地理定位数据、加密数据等。
随着用户对其移动设备的信赖增加(例如,用于支付和其它功能),被存储在移动设备上的敏感信息量增加。被存储在移动设备上的敏感数据量的增加导致需要用于移动设备的更佳数据安全***和方法。
今天,用户具有有限的方式来监视和保护他们在移动设备上的所有的数据资产。大多数当前解决方案被引向检测设备上的恶意入侵或恶意行为。当前的解决方案不提供基于对与数据相关联的环境的了解的数据保护。例如,当应用被安装或执行时,与钱包应用相关联的数据保护可具有与其它类型的应用(例如,医学应用)的数据保护不同的需求。当前的数据保护解决方案是反应式的而不是主动的,并且独立于与数据相关联的应用或环境。
本发明的各实施例单独地以及共同地解决此和其它问题。
简要概述
本发明的实施例针对基于对与数据相关联的环境的了解来保护设备上的数据的***和方法。在本发明的实施例中,数据保护模块动态地和静态地搜索一个或多个数据资产并且基于一个或多个安全和隐私属性来标识数据资产。基于可由一个或多个实体进行设置的策略来分类经标识的数据资产。可利用基于该策略的一个或多个保护机制来保护经分类的数据资产。进一步,分级这些数据资产并且生成和维持安全和隐私映射。安全和隐私映射可包括数据资产与它们的位置、分级、保护机制等的关联。在某些实施例中,用户界面被设置在设备上以用于观看和生成(例如,更新)策略和/或安全和隐私映射。
本发明的一个实施例针对用于保护计算设备上的数据资产的方法,其中此方法包括通过由处理器运行的数据保护模块搜索计算设备上的至少一个数据资产。此方法还包括:基于与此至少一个数据资产相关联的至少一个属性来通过由处理器运行的数据保护模块标识此至少一个数据资产;以及分类此至少一个数据资产;以及利用数据资产的分类来生成(例如,更新)映射。
本发明的一个实施例针对包括处理器的计算设备,耦合至处理器的计算机可读介质,此计算机可读介质包括可由处理器执行以用于实现一方法的代码,其中此方法包括:通过数据保护模块搜索计算设备上的至少一个数据资产;基于与此至少一个数据资产相关联的至少一个属性来通过数据保护模块标识此至少一个数据资产;分类此至少一个数据资产;以及利用数据资产的分类来生成(例如,更新)映射。
本发明的另一实施例针对一***,该***包括服务器计算机和通过通信网络通信地耦合至服务器计算机的计算设备,此计算设备包括处理器和耦合至处理器的计算机可读介质,此计算机可读介质包括可由处理器执行以用于实现一方法的代码,其中此方法包括通过数据保护模块搜索计算设备上的至少一个数据资产。此方法还包括:基于与此至少一个数据资产相关联的至少一个属性来通过数据保护模块标识此至少一个数据资产;分类此至少一个数据资产;以及利用数据资产的分类来生成(例如,更新)映射。
本发明的这些和其它实施例在下文中进一步详细地描述。
附图简述
图1示出了示例性设备以及与此设备相关联的各种示例性数据资产。
图2示出了在本发明的一个实施例中的示例性***。
图3示出了在本发明的一个实施例中的示例性移动设备的元件中的至少一些。
图4示出了根据本发明的某些实施例的示例性计算机可读介质。
图5示出了在本发明的一个实施例中包括数据类型、属性和分类的表格。
图6A-6B示出了在本发明的一个实施例中的安全和隐私映射。
图7示出了在本发明的一个实施例中示出了用于保护设备上的数据资产的方法的流程图。
图8A-8B示出了在本发明的一个实施例中设置在移动设备上的用户界面。
图9是计算机装置的框图。
详细描述
本发明的实施例针对用于保护在一设备上的数据资产的***和方法。
当在设备上下载、安装或执行应用时,此应用可与设备上或设备外部的其它应用或数据交互。例如,当钱包应用被安装在移动设备上时,此钱包应用可与移动设备的安全元件交互以访问安全性敏感数据(例如,账户信息、个人信息、加密数据等)。此外,当利用钱包应用进行交易时,此钱包应用可利用一个或多个通信信道与一个或多个服务器计算机(例如,由云、钱包提供者、商家、金融机构等进行操作的)交互。作为结果,安全性敏感数据可被登入在跨移动设备的不同存储位置(诸如,高速缓存、RAM、安全元件、可移动介质或移动设备上的其它存储位置)中。
进一步,随着应用与设备上或设备外部的其它应用或数据交互,可生成新的数据或与此应用相关联的数据可变化,因此改变了此数据或与此数据相关联的元数据的特性。例如,当钱包应用将交易数据发送至支付处理器以授权时,加密密钥或证书可被生成并存储在移动设备上的存储位置(例如,安全元件)中。在另一示例中,当用户使用该移动设备时,安全性敏感数据(诸如,地理定位数据、联系人等)可被登入该设备上的各存储位置中。
当前的数据保护解决方案利用反应式措施而不是主动的技术来保护在该设备上的数据。例如,可在移动设备上收集敏感数据并且可执行预定行动以基于情况保护重要数据。当前的解决方案不提供基于对与此数据相关联的环境的了解的数据保护。例如,在安装或执行期间,与支付应用相关联的数据保护技术可能具有与用于医学应用的数据保护技术不同的要求。
本发明的实施例基于对与数据相关联的环境的了解来提供数据保护。例如,当在设备上安装一应用时,此应用开始觉察到存储在设备上的不同位置(诸如,安全元件、高速缓存、RAM、ROM等)中的数据。此外,随着归因于与其它应用或数据的交互,数据被更新或新的数据被接收,此应用动态地监视与数据相关联的环境的变化。例如,对于钱包应用,本发明的实施例可评估由移动设备的用户所提供的(例如,利用设备的键盘)十六位数字号码是否可能是支付账号(例如,信用***码)并且利用适当的保护机制来保护此号码。类似地,由用户所提供的四位数字号码可针对可能的PIN输入而被评估并且利用适当的保护机制进行保护。
在本发明的实施例中,与应用相关联的数据保护模块可基于与数据相关联的环境和数据自身的特性来保护数据。数据保护模块可被配置成通过基于策略动态地和静态地搜索、标识和分类所有的数据资产来保护静态数据、使用中的数据和传输中的数据。数据保护模块还可生成和维持设备上的数据资产的安全和隐私映射。数据保护模块可进一步将资产分级并且提供自动的和手动的加密控制或机制以用于保护资产。
本发明的实施例通过了解在设备上下载、安装和/或执行应用的环境而向应用提供智能。例如,通过了解设备上的数据的状态(使用中、传输中或静态),数据保护模块可通过利用适当的保护机制来主动地保护数据。
未觉察数据的环境或敏感性的应用可能在电话被关闭时将数据持久地存储在存储器中从而使得当此设备被往回调谐打开时此数据是可用的。在另一示例中,如果TLS会话被关闭,则敏感数据(诸如,加密密钥)可被存储在设备上以被用于后续的重新认证。这样的数据可被记录在设备上并且将保持不受保护,因而损害了敏感信息的安全性。本发明的实施例通过搜索并标识这样的数据并且基于分类提供适当的加密控制/机制来解决此问题。
在讨论本发明的各实施例之前,一些术语的描述可以有助于理解本发明的各实施例。
“计算设备”可包括可由用户进行操作的任何电子设备,其还可将远程通信能力提供至网络。此计算设备可被配置成使得用户能够经由通信网络(例如,因特网)从服务器(例如,web服务器)下载应用。此计算设备可进一步被配置成安装和执行一个或多个应用。计算设备的例子包括移动设备(例如,蜂窝电话)、个人计算机、PDA、平板计算机、上网本、膝上型计算机、个人音乐播放器、手持式专用读取器等。
“用户”可以是实体,诸如可与一个或多个个人账号和/或计算设备相关联的个体。用户可能够下载应用(诸如钱包应用)并且启动在计算设备上的应用的安装。此外,通过由计算设备所提供的用户界面,用户可能够观看和/或更新策略以及安全和隐私映射以用于数据保护。
“数据资产”可包括可能需要保护的计算设备上的安全性敏感数据。例如,数据资产可包括与用户相关联的敏感信息,诸如,用户的个人信息(个人标识信息)(诸如家庭地址、e-mail地址、电话号码等)或财务信息(个人账户信息)(诸如支付卡类型账户的主账号、有效期或CVV2值)。在另一示例中,数据资产可包括存储在设备上的证书或密钥或与存储在设备上的证书或密钥相关联。在又一示例中,数据资产可包括与设备相关联的地理定位。因此,数据资产可包括由用户特定输入到移动设备中的信息或可包括通过计算设备获得或生成的、独立于特定的用户输入的信息。在此说明书中,术语“数据资产”、“数据”和“资产”可以互换使用。
“搜索”可以是数据资产发现过程的一部分并且可包括扫描计算设备上的数据资产。在一个实施例中,此搜索可包括扫描计算设备上的所有存储位置,例如,高速缓存、RAM、快闪ROM、安全元件、数据库、可移动介质(闪存卡、安全数字卡、记忆棒等)等。在某些实施例中,搜索可包括寻找静态数据(例如,存储在盘、高速缓存、数据库或其它类型存储介质等上的数据)、使用中的数据(例如,当前正被高速缓存或RAM中的应用处理的数据、正在显示的数据或处于任何瞬态的经解密的数据)和运输中的数据(例如,在相同的或不同的环境之间的两个实体之间移动的数据)以确定哪种数据需要被保护。
“标识(Identifying)”可包括基于数据的特性或性质(属性)识别(recognizing)一种类型的数据。例如,标识支付账号可包括识别到号码是十六位数字号码并且此号码的前六位数字包括有效的“发行机构标识号”或“银行标识号”,并且剩余的十二位数字包括可变长度的账户标识符。例如,发行机构标识号可指示发行网络是否是AmericanMasterDiners等等。在某些实施例中,标识还可基于与数据相关联的某些其它数据来确定数据的类型。例如,为了确定有效的信用***码,本发明的各实施例可使用与十六位数字号码相关联的有效期、安全码(例如,卡安全码)、卡验证值(CVV或CVV2)、卡验证值码(CVVC)、验证码等。
“属性”可包括数据的特性。在某些实施例中,属性可意指数据类型,诸如,数值型、文本串、图像、音频文件等。在某些实施例中,此属性还可意指数据类型的子类。例如,如果号码是四位数字号码,则其可被标识为PIN,然而,如果此号码是十六位数字号码,则其可被标识为支付账号,以及如果此号码是九位数字号码,则其可被标识为社会保险号。在另一示例中,属性可意指此数据是可与加密机制相关联的密钥。
“分类”可包括基于特定标准分类数据。在一个实施例中,此标准是基于可由实体设置的策略。例如,此数据可基于安全性敏感数据的策略被分类为高度敏感的、敏感的、重要的或不敏感的。高度敏感数据可包括加密数据、个人账户信息(PAI)(诸如账号、安全码、有效期)和个人标识信息(PII)(诸如社会保险号、账单地址、用户名、出生日期、生物计量数据等)。非敏感数据可包括音乐、设置等。在某些实施例中,分类此数据从而使得适当的保护机制可基于其分类被提供用于每一数据资产。例如,高度敏感的数据资产可被加密,而重要的数据资产可被遮掩(masked)。在某些实施例中,在特定分类中的数据资产可进一步包括子分类以用于提供适当的数据保护。在某些实施例中,子分类可以是基于数据的状态(静态、使用中或传输中)。例如,高度敏感数据可被加密,如果其是静态数据的话,或者可被令牌化(tokenized),如果其是传输中的数据的话。
“策略”可包括一组规则。在一个实施例中,此策略包括用于保护计算设备上的安全性敏感数据的一组规则。在某些实施例中,计算设备上的数据资产是基于由一个或多个实体设置的策略而被搜索、标识、分类和保护。例如,策略可包括用于针对安全性敏感信息扫描设备上的各存储器、基于特定属性标识此信息并且分类此信息以用于提供适当的保护机制以保护此敏感信息的规则。此实体可以是金融机构(例如,银行)、支付处理网络、应用所有者、用户或任何附加服务提供者。
“分级”可意指一数据资产在一标度上相对于其它数据资产的位置。例如,在10的标度上,数据资产的分级可以是“1”,而另一数据资产的分级可以是“5”。在一个实施例中,“1”的分级可意指高度敏感的数据资产,而“10”的分级可意指非敏感的数据资产。在某些实施例中,数据资产的分级可由计算设备的用户利用图形用户界面来生成(其可包括更新)。
“映射”可包括计算设备上的一个或多个数据资产与此数据或计算设备的一个或多个其它方面的关联。在一个实施例中,此映射可在数据库中实现为一表,该表将数据资产与它们的位置、类型、分级和保护机制联系起来以易于访问。在某些实施例中,界面可被提供至用户以观看包括设备上的所有数据资产的安全和隐私映射的图形表示。
“服务器计算机”通常可以是强大的计算机或计算机群。例如,服务器计算机可以是大型机,微型计算机群,或充当一个单元的服务器组。在一个示例中,服务器计算机可以是耦合至web服务器的数据库服务器。
图1示出了与计算设备100相关联的各示例性数据资产。
示例性计算设备100可与跨此设备进行存储的各示例性数据资产相关联,诸如PAN 108、电子序列号(ESN)110、社会保险号(SSN)112、地理定位数据114、联系人116、口令118、应用/应用数据120、加密数据122、设置124和图片126。这些数据资产仅仅是示例并且本发明的实施例不限于这些特定的数据资产。
这些示例性数据资产可被存储在计算设备100上的各存储单元中,这些存储单元可包括易失性或非易失性存储器。易失性存储器是需要电能来维持所存储的信息的存储器(例如,SRAM、DRAM等)。非易失性存储器是甚至在未供电时也能保持所存储的信息的存储器。非易失性存储器的示例包括只读存储器(见ROM)、闪存、多数类型的磁性计算机存储设备(例如,硬盘、软盘和磁带)、光盘等。
在一个实施例中,敏感信息可位于存储器102、安全元件104或/和高速缓存106中,其可使用易失性或非易失性存储器。此外,敏感信息可被存储在可移动介质(未示出)上,诸如安全数字卡、MicroSD、多媒体卡、SIM、存储卡等。
在某些实施例中,存储器102可包括固件/操作***可驻留于其中的非易失性、非可写的存储区(例如,快闪ROM)。在某些实施例中,存储器102可包括易失性运行时间存储可驻留于其中的RAM。高速缓存106可存储在不久的将来可能需要的被频繁访问的数据(例如,代理)。安全元件104可被用于存储/执行安全应用(例如,钱包应用)和/或存储数据(例如,用于密钥管理的加密数据、PAI、PII等)。安全元件104可指用于存储敏感数据或应用的可信环境(例如,在硬件或软件中)。安全元件104可存储篡改检测软件,并且可存储信任的根、密码地安全随机数生成器、加密密钥等。要注意计算设备100上的存储器可以任何适当的方式来实现并且可包括不同类型的存储器的组合。
在某些实施例中,跨移动设备100进行存储的不同数据资产可基于策略进行搜索、标识、分类和保护。例如,SSN 112、口令118、加密数据122和PAN 108可被分类为高度敏感的并且利用第一保护机制(例如,加密)进行保护。接下来,ESN 110、地理定位数据114和联系人116可被分类为敏感的并且利用第二保护机制(例如,去上下文化(de-contexting))进行保护。接着,图片126可被分类为重要的并且利用第三保护机制(例如,遮掩)进行保护。最后,apps 120和设置124可被分类为不敏感的并且利用第四保护机制(例如,散列)进行保护。
图2示出了在本发明的一个实施例中的示例性***200。
此示例性***200可包括计算设备100、钱包提供者204、商家计算机206、支付处理网络208、发行方计算机210和附加服务提供者212。然而,本发明的各实施例不限于***200的示例性配置并且具有其它部件的任何其它配置是可能的。
计算设备100可被配置成经由通信网络202与钱包提供者204、商家计算机206、支付处理网络208、发行方计算机210、附加服务提供者212或其它实体进行通信,如由可被安装在计算设备100上或由计算设备100来执行的多个应用所需要/支持的那样。通信网络202可包括一个或多个网络并且可以基于因特网协议(例如,WiFi 802.11)或任何这样适当类型的通信协议。
计算设备100可与很多实体交互以用于管理账户、进行支付或各种其它任务,该各种其它任务可涉及访问、更新、接收和传送用户敏感信息。例如,用户可在销售点终端处进行支付或对与钱包提供者204或商家计算机206相关联的商家在线进行支付,并且在此过程中与商家共享***(或其它支付设备)信息。用户可利用与发行方计算机210相关联的***发行方管理他们的在线***账户或可连接至支付处理网络208以管理和授权交易。用户还可通过他们的计算设备100连接至附加服务提供者212以用于管理银行账户、医疗记录、预付费账户、奖励、抵押账户等等。
在访问以上所提到的服务中的一些中,用户可下载和安装与一个或多个实体连接的应用并访问、更新、存储、接收和传送用户敏感信息。用户可从实体中的任何一个或应用的开发者/所有者或因特网网站下载应用。
在某些实施例中,钱包提供者204可被配置成提供支付应用(例如,钱包应用),该支付应用可被安装在计算设备100上以用于利用计算设备100进行金融交易。在某些实施例中,钱包提供者204可被配置成与认证服务器协作以用于认证计算设备100和用户。钱包提供者204还可被配置成与各商家/商家计费***连接。
商家计算机206可与商家相关联以用于提供商品和/或服务的销售。在某些实施例中,用户可通过登录到与商家相关联的网站或在耦合至商家计算机206的POS终端处购买商品和/或服务。在某些实施例中,商家计算机206可具有与收单方计算机(未示出)的商业关系,该收单方计算机可与银行相关联。收单方计算机可发送授权请求以用于经由支付处理网络208对发行方计算机210的交易。
支付处理网络208可被配置成提供用于支付交易的授权服务以及清算与结算服务。支付处理网络208可包括数据处理子***、有线或无线网络,包括因特网。支付处理网络208的示例包括由操作的在某些实现中,支付处理网络208可与在计算设备上运行的应用交互。支付处理网络可包括服务器计算机。
发行方计算机210通常是由商业实体(例如,银行)运行的计算机,该商业实体可能已发行用于利用计算设备100进行的支付交易的支付(信用/借记)卡、账号或支付令牌。在某些实施例中,与发行方计算机210相关联的商业实体(银行)还可用作收单方。
附加服务提供者212可与一个或多个实体相关联以用于执行各种功能,诸如,确认、数据存储、应用提供者/所有者、第三方供应商等。在某些实施例中,附加服务提供者212可被配置成与***200的一个或多个部件进行通信。在某些实施例中,附加服务提供者212可提供认证服务以用于认证由计算设备100的用户所使用的PIN以用于进行交易或访问账户。在某些实施例中,附加服务提供者212可被耦合至数据库以用于存储与金融交易或医疗记录相关联的安全性敏感数据。
随着计算设备100上的安全性敏感数据由于与***200的各部件的交互或由于与计算设备自身上的其它应用或数据的交互而被更新或添加,本发明的各实施例静态地和动态地搜索数据、标识数据并分类数据以用于提供适当的保护机制。
图3示出了在本发明的各实施例中可被用作计算设备100的示例性移动设备300的元件的至少一些。移动设备300可包括计算机可读介质(CRM)304、天线316、麦克风314、显示器312、扬声器310、非接触式元件308、输入元件306、存储器318并且这些都可可操作地耦合至处理器302。
移动设备300可以是移动电话、平板、PDA、膝上型计算机或能够经由无线网络(例如,蜂窝网络、因特网等)和短程通信传送和转移数据或控制指令的任何这样的电子设备。在某些实施例中,移动设备300可被配置为通信设备,该通信设备可允许用户登录到网站并下载应用和/或运行不同的应用。在某些实施例中,移动设备300还可被配置为可被用于进行支付、进行交易等的支付设备。
移动设备300还可被配置成经由蜂窝网络(未示出)与移动网络运营商进行通信。移动网络运营商可被配置成将蜂窝服务提供至移动设备300的用户并且可与一个或多个移动虚拟网络运营商协作以将声音、数据、多媒体或任何这样的服务提供至用户。蜂窝网络可利用无线通信协议,诸如CDMA、GSM、3GPP、3GPP2、LTE或任何其它适当的通信协议。
示例性移动设备300可包括CRM 304,该CRM 304包括可由处理器302执行以用于实现利用本发明的实施例的方法的代码。在一个实施例中,处理器302可被配置用于处理电话的功能。CRM 304可以是存储数据并且可以在移动设备300的内部或由移动设备300远程托管(即,云)和无线访问的存储器的形式。在某些实施例中,CRM 304可包括固件/操作***可驻留的非易失性、非可写的存储区(例如,快闪ROM)。在某些实施例中,存储器318可包括易失性运行时间存储可驻留的RAM和/或高速缓存(例如,高速缓存106)。
安全元件308可被实现为单独的安全智能卡芯片、被实现在SIM/UICC中,或被实现在可移动卡(例如,安全数字卡)中。安全元件308可被配置成安全地存储应用(例如,钱包应用)、数据(例如,PAI、PII、用于密钥管理的加密数据)并且提供应用的安全执行。在某些实施例中,安全元件308可被用于通过利用短程无线通信能力(例如,近场通信)传送和接收无线数据或指令的非接触式交易。
扬声器310可被配置成允许用户听见语音通信、音乐等并且麦克风314可被配置成允许用户通过移动设备300传送其声音。
显示器312可允许用户观看文本信息、电话号码、图像和其它信息。在某些实施例中,图形用户界面可被设置在显示器312上以用于用户观看数据资产的安全和隐私映射。在某些实施例中,用户可利用图形用户界面观看或更新策略以用于数据搜索、标识和保护。
输入元件306可被配置成允许用户将信息输入到设备中(例如,使用键盘、触摸屏、鼠标等)。例如,用户可利用键盘或触摸屏来提供信用***码、有效期、CVV、PIN等以建立钱包应用。在某些实施例中,用户可利用输入元件306来建立或更新策略以用于保护移动设备300上的数据资产。在某些实施例中,用户可能想要利用输入设备306和在显示器312上所提供的图形用户界面来清理(scrub)在移动设备300上的所有数据(例如,当切换至新设备时)。
天线316可被配置用于经由通信网络202的在移动设备300和其它实体(诸如,钱包提供者204、商家计算机206、支付处理网络208、发行方计算机210和附加服务提供者212)之间的无线数据传送。在某些实施例中,天线216可被用于通过通信网络202(例如,因特网)从web服务器(与钱包提供者204相关联)下载应用。
图4示出了根据本发明的某些实施例的示例性计算机可读介质。
计算机可读介质(CRM)304可包括代码,可由处理器302执行以用于实现利用本发明的实施例的方法。计算机可读介质304可包括数据保护模块400、操作***402、存储单元404、用户界面模块406、安全和隐私映射408和策略410。
在本发明的实施例中,数据保护模块400可被配置成基于如由策略410所确定的策略来保护移动设备300上的数据资产并且维持/更新移动设备300上的数据资产的安全和隐私映射408。在一个实施例中,数据保护模块400是可在移动设备300上进行下载/安装的应用的一部分。例如,数据保护模块400可与由钱包提供者204所提供的钱包应用相关联。在一个实施例中,钱包应用可被链接到用户的金融账户、医疗账户、奖励卡、预付卡、礼品卡等等中的一个或多个。
在一个实施例中,数据保护模块400是可驻留在移动设备300上的独立的模块。在一个实施例中,数据保护模块400可与可被托管在远程服务器(例如,商家计算机206、支付处理网络208、发行方计算机210和附加服务提供者212等)上的一个或多个应用相关联。
在一个实施例中,数据保护模块400可被实现为操作***内核中的模块,该模块具有高级别特权并且可访问跨设备的***软件、硬件和存储中的大多数。数据保护模块400可被配置成与移动设备300中的安全硬件钩子(hook)协作,诸如,安全加密和唯一的密钥、加密引擎和用于访问本发明的实施例中的设备资源的读/写特权。本发明的各实施例可被实现在设备的安全元件(例如,安全元件308)中或利用将确保与数据保护模块400相关联的应用和数据的执行和存储的高级别安全性的其它适当的方法来实现。在一个实施例中,数据保护模块400的完整性和真实性可在移动设备300的引导时间静态地进行证实或在运行时间动态地进行证实。
数据保护模块400还可监视移动设备300上的新应用的下载和安装并且确定应用的访问的敏感性。在示例性移动设备300中,使用操作***,在一个实施例中,数据保护模块400可监视与应用相关联的清单信息,诸如在确定与交易和数据相关联的私密性和安全性中的私密性和安全性警告,此交易和数据与应用相关联。
在一个实施例中,可用无线电将数据保护模块400连接至远程地驻留的安全代理(例如,附加服务提供者212)。在移动设备300被错放、丢失或偷走的情况下,安全代理可使得用户能够通过用无线电移除将允许访问敏感信息的凭证或将敏感信息全都一起删除来无线地保护该设备上的各数据资产。
在某些实施例中,策略410可由一个或多个实体(例如,支付处理网络208、发行方计算机210、附加服务提供者212或移动设备300的用户)确定。在某些实施例中,策略410可规定用于安全性敏感数据的搜索、标识、分类和保护的一组规则。例如,策略A可规定安全元件中的所有数据应被加密并且所有传输中的数据应被遮掩。在另一示例中,策略B可规定与支付应用相关联的所有数据应被令牌化,并且设备上的所有存储位置的扫描应当是基于计划好的基础。在某些实施例中,策略可由一个实体(例如,应用所有者)进行设置,可由另一实体(例如,用户)进行更新,但不同实体可具有不同级别的限制以用于更新策略。在一个实施例中,应用所有者可具有比其它实体少的限制以更新策略。
操作***402可以是管理计算机硬件资源并提供应用的共同服务的软件的集合。操作***402可被配置成启用移动设备300上的应用的安装和执行。
数据保护模块400可进一步包括搜索模块412、标识模块414、分类模块416、映射生成模块418、分级模块420和保护机制模块422。
搜索模块412可被配置成发现移动设备300上的私密性和安全性敏感数据。搜索模块412可与非常高级别的访问特权相关联以用于读取各存储位置,而不管访问控制。在一个实施例中,搜索数据资产可包括扫描/读取与移动设备300上的静态数据、使用中的数据和传输中的数据相关联的所有存储位置。例如,搜索模块412可针对静态数据扫描存储器318和安全元件308。在某些实施例中,搜索模块412可向移动设备的不同部件(例如,输入元件306、扬声器310、显示器312、麦克风314和天线316)扫描使用中的数据或传输中的数据(例如,与每一部件相关联的缓冲区)。在某些实施例中,搜索模块412可扫描存储单元404。
在某些实施例中,搜索模块412可被配置成基于策略来发现私密性和安全性敏感数据。例如,基于此策略,一经启用移动设备300上的数据保护模块400,对资产的搜索可偶尔发生,此数据保护模块400的启用由来自用户(例如,经由用户界面)的请求或自动计划表触发。在本发明的实施例中,由于各实体与移动设备300上的各数据资产交互,因而数据资产可被静态地和动态地发现。
标识模块414可被配置成针对安全性敏感信息标识由搜索模块412所发现的数据。在一个实施例中,数据的标识是基于与此数据相关联的一个或多个属性来确定的。例如,一属性可意指数据类型(例如,号码)或数据类型的子类(号码的长度)。标识模块414可将此号码标识为安全性敏感号码(例如,PAN),如果此号码是十六位数字号码并且此号码的前六位数字对应于公知的BIN(例如,公知的银行可仅具有公知的一个六位数BIN)的话。在另一示例中,在搜索到一九位数字号码之后,此九位数字号码可位于计算设备中的存储器中,此九位数字号码的前三位数字可对应于计算设备的用户的邮政编码。标识模块414随后可推断出此数据资产是电话号码。标识模块414可被用于分析已被定位的数据资产,并且将此经分析的数据资产与存储在计算设备或其它地方中(例如,在远程服务器计算机处)的数据资产属性做比较。
在某些实施例中,标识模块414可被配置成基于与数据资产相关联的安全和隐私属性来标识数据资产的类型。例如,标识模块414可基于数据的所有权、与此数据相关联的元数据、数据的存储的位置(例如,安全元件、高速缓存等)、此数据与安全应用(例如,支付应用)的关联、此数据自身的分析或任何其它适当的方式来推断数据的隐私和安全性质。参考图5对此作进一步解释。
图5示出了包括数据类型502、属性504和分类506的表格500。
如在表格500中所示,基于数据资产的属性中的任何一个,相应的数据类型可被标识。例如,基于全名、首字母和姓、婚前姓或别名,姓名可被标识。在另一示例中,标识号可基于支付卡账号、社会保险号、驾照号码、银行账号等进行标识。在某些实施例中,多个属性(诸如,年龄、人口统计、生物计量数据、出生地、地理位置等)可被链接至标识数据资产的类型。
在某些实施例中,存储在安全元件308中的所有数据资产(例如,财务信息、密钥、证书等)可被标识为安全性敏感数据。在某些实施例中,与钱包应用相关联的支付数据(例如,PAN、有效期、CVV2)可被标识为安全性敏感数据。
回过来参见图4,分类模块416可被配置成基于策略来分类经标识的资产。在一个实施例中,资产的分类包括但不限于数据资产的机密性、完整性和真实性。例如,数据可被分类为高度敏感的、敏感的、重要的和不敏感的。
回过来参见图5,高度敏感的数据可包括标识号、敏感信息和认证标识符。敏感数据可包括姓名、地址信息和电话号码。重要数据可包括多媒体和可链接信息。
注意如图5中所示的数据资产的示例性分类对于不同策略可以是不同的。例如,姓名和地址信息基于第一策略可以是“敏感的”、基于第二策略可以是“重要的”并且基于第三策略可以是“高度敏感的”。进一步,在某些实施例中,数据资产的分类506可由用户利用设置在计算设备100上的用户界面来进行更新。
在某些实施例中,资产可基于与数据资产相关联的元数据而不同地进行分类。例如,如果与PAN 108相关联的有效期和CVV2位于计算设备中,则PAN 108或数据资产的组合可被分类为高度敏感的并且利用高度安全的保护机制进行保护。然而,如果与PAN 108相关联的有效期和/或CVV2不存在或不对应于PAN 108,则PAN 108可被分类为较不敏感的并且可利用较不安全的数据保护机制进行保护。在此示例中,拥有PAN以及相应的有效期和CVV2的未经授权人员可利用此数据来进行未经授权的在线交易,然而未经授权人员不能在没有有效期和CVV2值的情况下仅利用PAN进行未经授权的在线交易。因此,PAN在与有效期和CVV2结合使用时比其被单独使用时是更敏感的数据。因此,在本发明的实施例中,数据资产的数据敏感性可依赖于其它数据元素的存在或不存在以及其在计算设备内的位置和它的固有特性。
在某些实施例中,资产可基于数据类型的组合进行分类。例如,地址信息自身可被分类为“敏感的”,但与姓名和“电话号码”结合时可被分类为“高度敏感的”。因此,数据保护针对数据资产的各组合可以是不同的。
回过来参见图4,映射生成模块418可被配置成生成并维持移动设备300上的数据资产的安全和隐私映射408。在一个实施例中,安全和隐私映射408被实现为一数据库,该数据库将数据资产、数据类型、数据的位置和保护机制联系起来以易于访问。在某些实施例中,用户界面被设置在移动设备300上(例如,在显示器312上)以与数据保护模块400交互并且向用户图形地表示在移动设备300上的数据资产的安全和隐私映射408。在一个实施例中,安全和隐私映射408可被通信地耦合至数据保护模块400。在另一实施例中,安全和隐私映射408可以是存储器404的一部分。
分级模块420可被配置成基于分类和子分类来对资产分级。例如,被分类为高度敏感的数据资产可被分级为“1”,然而,被分类为不敏感的另一数据资产可被分级在“10”处。要注意以上分级是经分类的资产的示例性分级,并且很多不同的分级标度可被实施。在某些实施例中,分级可由用户利用由保护模块400所提供的界面来进行调节和配置。
保护机制模块422可被配置成基于分类来提供不同类型的保护机制(或进程)。在一个实施例中,保护机制可包括加密、令牌化、遮掩、去上下文化、散列、删除、清理或适用于保护安全性敏感数据的任何保护机制。在一个实施例中,保护机制模块422在保护各种数据资产中可自动地利用适当级别的保护方案。
数据的加密可包括基于任何已知的加密算法(诸如,AES(高级加密标准)、DES(数据加密标准)、三重DES、RSA、ECC等)来编码数据。在某些实施例中,此加密可利用加密密钥,该加密密钥规定了数据如何被加密。在某些实施例中,证书可与加密结合使用以用于额外的安全性。
数据的令牌化可包括用随机值(令牌)来代替号码以保护此数据。在某些实施例中,此令牌可以具有与原始数据相同的类型和相同的长度并且可包含原始数据的特定元素。例如,十六位数字支付账号的令牌可以是十六位数字长并且可包含支付账号的最后四位数字。
数据的去上下文化可包括移除数据的上下文以保护数据。例如,在支付交易的背景中,PAN可被链接至有效期和安全性数字(例如,CVV、CVV2等)。然而,去上下文化可移除PAN与有效期和安全性数字的关联。
散列可被用于将任意长度的数据串映射到固定长度。数据的散列可包括利用散列函数或算法(例如,SHA-1、SHA-2、SHA-3等)生成此数据的单向散列。在某些实施例中,通过存储安全性敏感数据的散列而不是数据本身来提供数据保护。
数据的遮掩可包括使数据的一些或所有元素模糊。遮掩的一些非限制性示例可包括替换、加密、混排(shuffling)、删除或归零或用于使数据匿名化的任何其它适当的机制。
数据的清理或删除是移除任何安全性敏感数据从而使得其防止任何未来的重新标识的过程。本发明的实施例可允许设备的用户利用用户界面清理设备上的所有安全性敏感数据,例如,如果用户想要更换设备的话。
在某些实施例中,在每一分类中的数据资产可利用不同的保护机制进行保护。例如,具有高度敏感分类的数据类型可利用更多计算的昂贵的技术(诸如加密)进行保护。另外,各种类型和各具优势的加密可被用于不同的数据类型(资产)。此外,可能不被需要的敏感数据可从***中被清理。例如,仍可位于设备上的各位置中的与卸载应用相关联的敏感数据可被删除。类似地,数据访问的年限和频率在从***中删除敏感数据或提示用户从***中删除敏感数据方面也可被考虑。例如,旧的和很少访问的数据可被确定为删除的好的候选。
在某些实施例中,可基于每一数据资产的子分类来提供数据保护。例如,对于每一分类,基于数据的状态(静态、传输中或使用中)可能存在应用于数据资产的不同保护机制。例如,敏感数据在传输中可利用加密进行保护但在使用中可通过遮掩进行保护。在某些实施例中,传输中的数据可利用经加密的和经认证的信道(例如,传输层安全性(TLS)、安全文件传送协议、文件传送协议安全、安全壳等)进行保护。
用户界面模块406可被配置成提供移动设备300上的图形用户界面(例如,显示器312)以允许用户观看和更新安全和隐私映射408和策略410。在某些实施例中,用户界面模块406是数据保护模块400的一部分。在一个实施例中,用户界面模块406可允许用户采取各数据资产的自动保护的直接行动或权衡各数据资产的自动保护的决定。在一个示例中,用户可能想要从移动设备300中清理特定类的数据。例如,如果用户正在更换移动设备300,则用户可能想要在放弃占有此设备之前清理所有敏感信息。在一个实施例中,用户可打开数据保护模块400的用户界面并观看在设备上的数据的图形化表示并选择用户可能想要从移动设备300中删除的特定数据、数据类型或数据的分级。类似地,用户可选择特定数据、数据类型或数据的分级并调节在保护数据资产中所用的保护机制。
图6A-6B示出了在本发明的一个实施例中的安全和隐私映射。根据本发明的实施例的映射可包括处于任何适当的配置中的两行或多行数据和/或两列或多列数据。
如图6A中所示,安全和隐私映射600包括数据资产602、位置604、策略606、保护机制608和分级610。例如,PII可位于安全元件308中并且可基于“策略A”利用令牌化进行保护。进一步,PII可基于“策略A”被分级为“1”。在另一示例中,图片可位于可移动介质上并且可基于用户修改的策略利用遮掩进行保护。进一步,图片可基于用户修改的策略被分级为“5”。
如在图6B中所示,在安全和隐私映射612中,PII可基于“策略B”利用加密进行保护。在另一示例中,地理数据可基于用户修改的策略利用删除进行保护。进一步,数据资产的分级基于不同的策略可以是不同的,如映射600和612中所示。例如,如在映射600中所示,地理数据可被分级为“3”,并且如在映射612中所示,地理数据可被分级为“2”。
在某些实施例中,用户可能能够利用用户界面针对每一资产602修改策略606、保护机制608和分级610。用户可基于数据资产自身的特性或其可能驻留在计算设备中的地方来选择什么类型的策略、保护机制和/或分级来与每种类型的数据资产相关联。
图7示出了在本发明的一个实施例中,用于保护设备上的数据资产的流程图700。图7中的步骤的很多细节已经在上面描述过了并且这些细节可被并入到图7中的具体步骤中。
在步骤702中,在设备上搜索数据资产以用于保护。例如,通过移动设备300上的搜索模块412可静态地和动态地发现数据资产。资产的静态发现可作为自动扫描事件或基于用户的触发的结果而发生。动态发现可随着数据资产被更新(例如,新数据被接收或先前存储的数据被移动或修改)而发生。数据资产可由于设备上的应用的安装、卸载或执行而被更新。进一步,数据资产可由于与其他实体、用户或应用的交互而被更新。在某些实施例中,基于由一个或多个实体设置的策略(例如,策略410)搜索数据资产。
在步骤704中,在要被保护的数据被发现之后标识数据资产。例如,数据资产可由数据标识模块414基于一个或多个属性进行标识。属性的一些非限制性示例在表格500中列出,其可被用于确定数据资产的类型。
在步骤706中,一旦数据资产被标识,则数据资产可被分类。例如,分类模块416可基于策略410将数据资产分成不同的敏感度级别(高度敏感的、敏感的、重要的、不敏感的),如图5中所示。
在步骤708中,经分类的资产可被分级。例如,分级模块420可基于不同的策略将经分类的资产分级,如图6A-6B中所示。
在步骤710中,可生成并维持资产的安全和隐私映射。例如,映射生成模块418可生成安全和隐私映射408,该安全和隐私映射408可将各数据资产、它们的分级和位置联系起来以易于访问,如图6A-6B中所示。
在步骤712中,数据保护模块400可利用由保护机制模块422所提供的保护机制中的一个或多个(例如,加密、去上下文化、散列、遮掩、令牌化、清理等)来保护经分类的资产。在某些实施例中,数据保护机制可由用户利用用户界面进行选择/调节。在某些实施例中,数据资产可基于子分类(例如,数据的状态)进行保护。
图8A-8B示出了在本发明的一个实施例中设置在移动设备上的用户界面。
如图8A中所示,用户界面800可被设置在移动设备300上。在一个实施例中,用户界面800可向用户提供不同的选项,诸如,观看策略804、观看安全映射804、清理数据资产808和主菜单802。
如图8B中所示,用户界面800还可向用户提供选项,诸如,更新策略810、更新分级812、删除一个或多个资产814和主菜单802。
本发明的实施例通过了解在设备上下载、安装和/或执行应用的环境而向应用提供智能。可基于策略来发现、标识和分类设备上的安全性敏感数据资产。可基于分类、数据的状态(静态、传输中或使用中)和数据驻留在设备上何处,来提供加密控制/机制。
图9是可被用于实现本文中所描述的实体或部件中的任何一个的计算机***的高级别框图。图9中所示的子***经由***总线902进行互连。附加子***包括打印机910、键盘918、固定的盘片920和监视器912,该监视器912耦合至显示适配器914。耦合至I/O控制器904的***设备和输入/输出(I/O)设备可通过本领域已知的任何数量的装置(诸如串行端口)连接到计算机***。例如,串行端口916或外部接口922可被用来将计算机装置连接到诸如因特网的广域网、鼠标输入设备、或扫描仪。经由***总线902的互连允许中央处理器908与每一子***通信,并且控制来自***存储器906或固定的盘片920的指令的执行、以及各子***之间的信息交换。***存储器906和/或固定的盘片可体现为计算机可读介质。
如所描述的,创造***可涉及实现一个或多个功能、过程、操作或方法步骤。在某些实施例中,可作为通过适当编程的计算设备、微处理器、数据处理器等等执行一组指令或软件代码的结果而实现功能、过程、操作或方法步骤。此组指令或软件代码可被存储在存储器或由计算设备、微处理器等访问的其它形式的数据存储元件中。在其它实施例中,功能、过程、操作或方法步骤可由固件或专用处理器、集成电路等来实现。
应该理解,如上文所描述的本发明可以使用计算机软件以模块化或集成的方式以控制逻辑的形式来实现。基于本发明以及此处所提供的原理,那些精通本技术的普通人员将知道和理解使用硬件以及硬件和软件的组合来实现本发明的其他方式和/或方法。
在本申请中描述的任何软件组件或功能可被实现为将由处理器执行的使用例如常规或面向对象技术、使用例如Java、C++、或Perl的任何适当计算机语言的软件代码。软件代码可作为一系列指令或命令存储在诸如随机存取存储器(RAM)、只读存储器(ROM)、磁介质(诸如硬盘驱动器或软盘)或光学介质(诸如CD-ROM)之类的计算机可读介质上。任何这种计算机可读介质可驻留在单个计算装置上或其内部,并且可存在于***或网络内的不同计算装置上或其内部。
尽管已详细描述并在附图中示出了某些示例性实施例,但是可以理解,此类实施例仅仅是对宽泛的本发明的说明而不旨在对其进行限制,并且本发明不限于所示及所述的具体安排和构造,因为对本领域的普通技术人员而言可发生各种其它的修改。
如本文所使用的,对“一”、“一个”或“该”的使用旨在表示“至少一个”,除非具体指明为相反情况。

Claims (20)

1.一种用于保护在计算设备上的数据资产的方法,所述方法包括:
通过由处理器运行的数据保护模块,搜索在所述计算设备上的至少一个数据资产;
基于与所述至少一个数据资产相关联的至少一个属性,通过由所述处理器运行的所述数据保护模块,标识所述至少一个数据资产;
分类所述至少一个数据资产;以及
利用所述数据资产的分类来生成一映射。
2.如权利要求1所述的方法,其特征在于,进一步包括:
将所述至少一个数据资产分级。
3.如权利要求1所述的方法,其特征在于,
搜索、标识和分类的步骤是基于由一个或多个实体所设置的策略。
4.如权利要求3所述的方法,其特征在于,进一步包括:
根据所述策略,保护所述至少一个数据资产。
5.如权利要求4所述的方法,其特征在于,
保护所述至少一个数据资产包括所述数据资产的加密、去上下文化、令牌化、遮掩、散列、或删除中的一个或多个。
6.如权利要求3所述的方法,其特征在于,
所述一个或多个实体包括应用所有者、所述计算设备的用户、金融机构、支付处理网络、或附加服务提供者。
7.如权利要求1所述的方法,其特征在于,
所述数据保护模块是可下载的应用的一部分。
8.如权利要求1所述的方法,其特征在于,
所述数据保护模块是所述计算设备上的独立的应用模块。
9.如权利要求3所述的方法,其特征在于,
所述策略包括所述至少一个数据资产的子分类。
10.一种计算设备,包括:
处理器;以及
计算机可读介质,其耦合至所述处理器,所述计算机可读介质包括可由所述处理器执行以用于实现一种方法的代码,所述方法包括:
通过数据保护模块,搜索所述计算设备上的至少一个数据资产;
基于与所述至少一个数据资产相关联的至少一个属性,通过所述数据保护模块,标识所述至少一个数据资产;
分类所述至少一个数据资产;以及
利用所述数据资产的分类来生成一映射。
11.如权利要求10所述的计算设备,其特征在于,进一步包括:
将所述至少一个数据资产分级。
12.如权利要求10所述的计算设备,其特征在于,
搜索、标识和分类的步骤是基于由一个或多个实体所设置的策略。
13.如权利要求12所述的计算设备,其特征在于,进一步包括:
根据所述策略,保护所述至少一个数据资产。
14.如权利要求13所述的计算设备,其特征在于,
保护所述至少一个数据资产包括所述数据资产的加密、去上下文化、令牌化、遮掩、散列、或删除中的一个或多个。
15.如权利要求10所述的计算设备,其特征在于,
所述数据保护模块是可下载的应用的一部分。
16.如权利要求10所述的计算设备,其特征在于,
所述数据保护模块是独立的应用模块。
17.如权利要求10所述的计算设备,其特征在于,
所述计算设备是移动电话。
18.一种***,包括:
服务器计算机;以及
计算设备,通过通信网络通信地耦合至所述服务器计算机,所述计算设备包括处理器和耦合至所述处理器的计算机可读介质,所述计算机可读介质包括可由所述处理器执行以用于实现一种方法的代码,所述方法包括:
通过数据保护模块,搜索所述计算设备上的至少一个数据资产;
基于与所述至少一个数据资产相关联的至少一个属性,通过所述数据保护模块,标识所述至少一个数据资产;
分类所述至少一个数据资产;以及
利用所述数据资产的分类来生成一映射。
19.如权利要求18所述的***,其特征在于,
搜索、标识和分类的步骤是基于由一个或多个实体所设置的策略。
20.如权利要求18所述的***,其特征在于,
所述数据保护模块是可下载的应用的一部分。
CN201380051283.6A 2012-08-28 2013-08-28 保护设备上的资产 Active CN104704505B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201261694140P 2012-08-28 2012-08-28
US61/694,140 2012-08-28
PCT/US2013/056974 WO2014036074A1 (en) 2012-08-28 2013-08-28 Protecting assets on a device

Publications (2)

Publication Number Publication Date
CN104704505A true CN104704505A (zh) 2015-06-10
CN104704505B CN104704505B (zh) 2018-04-17

Family

ID=50184274

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201380051283.6A Active CN104704505B (zh) 2012-08-28 2013-08-28 保护设备上的资产

Country Status (5)

Country Link
US (1) US20140068706A1 (zh)
EP (1) EP2891107A4 (zh)
CN (1) CN104704505B (zh)
AU (1) AU2013308905B2 (zh)
WO (1) WO2014036074A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106973056A (zh) * 2017-03-30 2017-07-21 中国电力科学研究院 一种面向对象的安全芯片及其加密方法
CN110383788A (zh) * 2017-03-07 2019-10-25 西门子股份公司 用于执行一个或多个应用程序以便与提供Web服务的一个或多个服务器进行安全的数据交换的方法和安全单元、特别是用于IoT设备的安全单元

Families Citing this family (135)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140019352A1 (en) 2011-02-22 2014-01-16 Visa International Service Association Multi-purpose virtual card transaction apparatuses, methods and systems
US8762263B2 (en) 2005-09-06 2014-06-24 Visa U.S.A. Inc. System and method for secured account numbers in proximity devices
US7739169B2 (en) 2007-06-25 2010-06-15 Visa U.S.A. Inc. Restricting access to compromised account information
US7937324B2 (en) 2007-09-13 2011-05-03 Visa U.S.A. Inc. Account permanence
US8219489B2 (en) 2008-07-29 2012-07-10 Visa U.S.A. Inc. Transaction processing using a global unique identifier
US9715681B2 (en) 2009-04-28 2017-07-25 Visa International Service Association Verification of portable consumer devices
US8534564B2 (en) 2009-05-15 2013-09-17 Ayman Hammad Integration of verification tokens with mobile communication devices
US9105027B2 (en) 2009-05-15 2015-08-11 Visa International Service Association Verification of portable consumer device for secure services
US10846683B2 (en) 2009-05-15 2020-11-24 Visa International Service Association Integration of verification tokens with mobile communication devices
US9038886B2 (en) 2009-05-15 2015-05-26 Visa International Service Association Verification of portable consumer devices
US8893967B2 (en) 2009-05-15 2014-11-25 Visa International Service Association Secure Communication of payment information to merchants using a verification token
US10140598B2 (en) 2009-05-20 2018-11-27 Visa International Service Association Device including encrypted data for expiration date and verification value creation
BR112012017000A2 (pt) 2010-01-12 2016-04-05 Visa Int Service Ass método
US9245267B2 (en) 2010-03-03 2016-01-26 Visa International Service Association Portable account number for consumer payment account
US9342832B2 (en) 2010-08-12 2016-05-17 Visa International Service Association Securing external systems with account token substitution
CN106803175B (zh) 2011-02-16 2021-07-30 维萨国际服务协会 快拍移动支付装置,方法和***
US10586227B2 (en) 2011-02-16 2020-03-10 Visa International Service Association Snap mobile payment apparatuses, methods and systems
AU2012220669A1 (en) 2011-02-22 2013-05-02 Visa International Service Association Universal electronic payment apparatuses, methods and systems
CN107967602A (zh) 2011-03-04 2018-04-27 维萨国际服务协会 支付能力结合至计算机的安全元件
WO2012142045A2 (en) 2011-04-11 2012-10-18 Visa International Service Association Multiple tokenization for authentication
US9355393B2 (en) 2011-08-18 2016-05-31 Visa International Service Association Multi-directional wallet connector apparatuses, methods and systems
US9582598B2 (en) 2011-07-05 2017-02-28 Visa International Service Association Hybrid applications utilizing distributed models and views apparatuses, methods and systems
US10121129B2 (en) 2011-07-05 2018-11-06 Visa International Service Association Electronic wallet checkout platform apparatuses, methods and systems
US9704155B2 (en) 2011-07-29 2017-07-11 Visa International Service Association Passing payment tokens through an hop/sop
US9710807B2 (en) 2011-08-18 2017-07-18 Visa International Service Association Third-party value added wallet features and interfaces apparatuses, methods and systems
US10825001B2 (en) 2011-08-18 2020-11-03 Visa International Service Association Multi-directional wallet connector apparatuses, methods and systems
US10242358B2 (en) 2011-08-18 2019-03-26 Visa International Service Association Remote decoupled application persistent state apparatuses, methods and systems
US10223730B2 (en) 2011-09-23 2019-03-05 Visa International Service Association E-wallet store injection search apparatuses, methods and systems
US10223710B2 (en) 2013-01-04 2019-03-05 Visa International Service Association Wearable intelligent vision device apparatuses, methods and systems
CN104094302B (zh) 2012-01-05 2018-12-14 维萨国际服务协会 用转换进行数据保护
WO2013113004A1 (en) 2012-01-26 2013-08-01 Visa International Service Association System and method of providing tokenization as a service
AU2013214801B2 (en) 2012-02-02 2018-06-21 Visa International Service Association Multi-source, multi-dimensional, cross-entity, multimedia database platform apparatuses, methods and systems
US10282724B2 (en) 2012-03-06 2019-05-07 Visa International Service Association Security system incorporating mobile device
US20130297501A1 (en) 2012-05-04 2013-11-07 Justin Monk System and method for local data conversion
US9524501B2 (en) 2012-06-06 2016-12-20 Visa International Service Association Method and system for correlating diverse transaction data
US9547769B2 (en) 2012-07-03 2017-01-17 Visa International Service Association Data protection hub
US9256871B2 (en) 2012-07-26 2016-02-09 Visa U.S.A. Inc. Configurable payment tokens
US9665722B2 (en) 2012-08-10 2017-05-30 Visa International Service Association Privacy firewall
US10192216B2 (en) 2012-09-11 2019-01-29 Visa International Service Association Cloud-based virtual wallet NFC apparatuses, methods and systems
US10176478B2 (en) 2012-10-23 2019-01-08 Visa International Service Association Transaction initiation determination system utilizing transaction data elements
US9911118B2 (en) 2012-11-21 2018-03-06 Visa International Service Association Device pairing via trusted intermediary
US10304047B2 (en) 2012-12-07 2019-05-28 Visa International Service Association Token generating component
US9741051B2 (en) 2013-01-02 2017-08-22 Visa International Service Association Tokenization and third-party interaction
US10740731B2 (en) 2013-01-02 2020-08-11 Visa International Service Association Third party settlement
US11055710B2 (en) 2013-05-02 2021-07-06 Visa International Service Association Systems and methods for verifying and processing transactions using virtual currency
SG10202008740YA (en) 2013-05-15 2020-10-29 Visa Int Service Ass Mobile tokenization hub
US10878422B2 (en) 2013-06-17 2020-12-29 Visa International Service Association System and method using merchant token
WO2015013548A1 (en) 2013-07-24 2015-01-29 Visa International Service Association Systems and methods for interoperable network token processing
AU2014294613B2 (en) 2013-07-26 2017-03-16 Visa International Service Association Provisioning payment credentials to a consumer
US10496986B2 (en) 2013-08-08 2019-12-03 Visa International Service Association Multi-network tokenization processing
CA2920661C (en) 2013-08-08 2019-05-21 Visa International Service Association Methods and systems for provisioning mobile devices with payment credentials
JP6386567B2 (ja) 2013-10-11 2018-09-05 ビザ インターナショナル サービス アソシエーション ネットワーク・トークン・システム
US9978094B2 (en) 2013-10-11 2018-05-22 Visa International Service Association Tokenization revocation list
US10515358B2 (en) 2013-10-18 2019-12-24 Visa International Service Association Contextual transaction token methods and systems
US10489779B2 (en) 2013-10-21 2019-11-26 Visa International Service Association Multi-network token bin routing with defined verification parameters
US10366387B2 (en) 2013-10-29 2019-07-30 Visa International Service Association Digital wallet system and method
CN105830107A (zh) 2013-12-19 2016-08-03 维萨国际服务协会 基于云的交易方法和***
US9922322B2 (en) 2013-12-19 2018-03-20 Visa International Service Association Cloud-based transactions with magnetic secure transmission
GB2521614B (en) 2013-12-23 2021-01-13 Arm Ip Ltd Controlling authorisation within computer systems
GB2521478B (en) * 2013-12-23 2022-02-02 Arm Ip Ltd Control of data provision
US10433128B2 (en) 2014-01-07 2019-10-01 Visa International Service Association Methods and systems for provisioning multiple devices
US9846878B2 (en) 2014-01-14 2017-12-19 Visa International Service Association Payment account identifier system
US9330273B2 (en) * 2014-03-19 2016-05-03 Symantec Corporation Systems and methods for increasing compliance with data loss prevention policies
US20150278799A1 (en) * 2014-03-27 2015-10-01 Karthikeyan Palanisamy System incorporating wireless share process
US10026087B2 (en) 2014-04-08 2018-07-17 Visa International Service Association Data passed in an interaction
US9942043B2 (en) 2014-04-23 2018-04-10 Visa International Service Association Token security on a communication device
US9680942B2 (en) 2014-05-01 2017-06-13 Visa International Service Association Data verification using access device
US10078668B1 (en) 2014-05-04 2018-09-18 Veritas Technologies Llc Systems and methods for utilizing information-asset metadata aggregated from multiple disparate data-management systems
US10635645B1 (en) 2014-05-04 2020-04-28 Veritas Technologies Llc Systems and methods for maintaining aggregate tables in databases
SG10202007850WA (en) 2014-05-05 2020-09-29 Visa Int Service Ass System and method for token domain control
WO2015179637A1 (en) 2014-05-21 2015-11-26 Visa International Service Association Offline authentication
US9773117B2 (en) 2014-06-04 2017-09-26 Microsoft Technology Licensing, Llc Dissolvable protection of candidate sensitive data items
US11023890B2 (en) 2014-06-05 2021-06-01 Visa International Service Association Identification and verification for provisioning mobile application
US9780953B2 (en) 2014-07-23 2017-10-03 Visa International Service Association Systems and methods for secure detokenization
US10484345B2 (en) 2014-07-31 2019-11-19 Visa International Service Association System and method for identity verification across mobile applications
US9775029B2 (en) 2014-08-22 2017-09-26 Visa International Service Association Embedding cloud-based functionalities in a communication device
US10140615B2 (en) 2014-09-22 2018-11-27 Visa International Service Association Secure mobile device credential provisioning using risk decision non-overrides
AU2015319804B2 (en) 2014-09-26 2019-03-14 Visa International Service Association Remote server encrypted data provisioning system and methods
US11257074B2 (en) 2014-09-29 2022-02-22 Visa International Service Association Transaction risk based token
US10015147B2 (en) 2014-10-22 2018-07-03 Visa International Service Association Token enrollment system and method
GB201419016D0 (en) 2014-10-24 2014-12-10 Visa Europe Ltd Transaction Messaging
US9531689B1 (en) * 2014-11-10 2016-12-27 The United States Of America As Represented By The Secretary Of The Navy System and method for encryption of network data
US10095768B2 (en) * 2014-11-14 2018-10-09 Veritas Technologies Llc Systems and methods for aggregating information-asset classifications
CN113537988B (zh) 2014-11-26 2024-05-28 维萨国际服务协会 用于经由访问装置的令牌化请求的方法和设备
US10257185B2 (en) 2014-12-12 2019-04-09 Visa International Service Association Automated access data provisioning
SG11201703526VA (en) 2014-12-12 2017-05-30 Visa Int Service Ass Provisioning platform for machine-to-machine devices
US10096009B2 (en) 2015-01-20 2018-10-09 Visa International Service Association Secure payment processing using authorization request
US9864871B2 (en) * 2015-01-24 2018-01-09 International Business Machines Corporation Masking of haptic data
US11250391B2 (en) 2015-01-30 2022-02-15 Visa International Service Association Token check offline
US10164996B2 (en) 2015-03-12 2018-12-25 Visa International Service Association Methods and systems for providing a low value token buffer
US20180075254A1 (en) * 2015-03-16 2018-03-15 Titus Inc. Automated classification and detection of sensitive content using virtual keyboard on mobile devices
WO2016164778A1 (en) 2015-04-10 2016-10-13 Visa International Service Association Browser integration with cryptogram
US9998978B2 (en) 2015-04-16 2018-06-12 Visa International Service Association Systems and methods for processing dormant virtual access devices
US10552834B2 (en) 2015-04-30 2020-02-04 Visa International Service Association Tokenization capable authentication framework
US10032043B2 (en) * 2015-06-29 2018-07-24 International Business Machines Corporation Masking sensitive data in mobile applications
US9805204B1 (en) * 2015-08-25 2017-10-31 Symantec Corporation Systems and methods for determining that files found on client devices comprise sensitive information
WO2017066792A1 (en) 2015-10-15 2017-04-20 Visa International Service Association Instant token issuance system
CN113542293B (zh) 2015-12-04 2023-11-07 维萨国际服务协会 用于令牌验证的方法及计算机
AU2017206119B2 (en) 2016-01-07 2020-10-29 Visa International Service Association Systems and methods for device push provisioning
CA3008688A1 (en) 2016-02-01 2017-08-10 Visa International Service Association Systems and methods for code display and use
US11501288B2 (en) 2016-02-09 2022-11-15 Visa International Service Association Resource provider account token provisioning and processing
US10313321B2 (en) 2016-04-07 2019-06-04 Visa International Service Association Tokenization of co-network accounts
AU2016403734B2 (en) 2016-04-19 2022-11-17 Visa International Service Association Systems and methods for performing push transactions
US10496845B2 (en) * 2016-05-19 2019-12-03 Lenovo Enterprise Solutions (Singapore) Pte. Ltd. Securing personally identifiable information
US11250424B2 (en) 2016-05-19 2022-02-15 Visa International Service Association Systems and methods for creating subtokens using primary tokens
US20220270103A1 (en) * 2016-05-20 2022-08-25 Wells Fargo Bank, N.A. System and method for a data protection mode
WO2017209767A1 (en) 2016-06-03 2017-12-07 Visa International Service Association Subtoken management system for connected devices
US11068899B2 (en) 2016-06-17 2021-07-20 Visa International Service Association Token aggregation for multi-party transactions
CA3021357A1 (en) 2016-06-24 2017-12-28 Visa International Service Association Unique token authentication cryptogram
AU2017295842A1 (en) 2016-07-11 2018-11-01 Visa International Service Association Encryption key exchange process using access device
CA3026224A1 (en) 2016-07-19 2018-01-25 Visa International Service Association Method of distributing tokens and managing token relationships
US10389688B2 (en) * 2016-08-23 2019-08-20 NXT-Security, LLC Vaultless tokenization engine
US10509779B2 (en) 2016-09-14 2019-12-17 Visa International Service Association Self-cleaning token vault
CN110036386B (zh) 2016-11-28 2023-08-22 维萨国际服务协会 供应到应用程序的访问标识符
US10785227B2 (en) * 2017-01-04 2020-09-22 International Business Machines Corporation Implementing data security within a synchronization and sharing environment
US10915899B2 (en) 2017-03-17 2021-02-09 Visa International Service Association Replacing token on a multi-token user device
US10902418B2 (en) 2017-05-02 2021-01-26 Visa International Service Association System and method using interaction token
US11494765B2 (en) 2017-05-11 2022-11-08 Visa International Service Association Secure remote transaction system using mobile devices
US10491389B2 (en) 2017-07-14 2019-11-26 Visa International Service Association Token provisioning utilizing a secure authentication system
EP3762844A4 (en) 2018-03-07 2021-04-21 Visa International Service Association SECURE REMOTE TOKEN RELEASE WITH ONLINE AUTHENTICATION
US10866925B2 (en) 2018-03-20 2020-12-15 Optum, Inc. Apparatus and method for improved network data security enforcement and verification
US11200325B2 (en) * 2018-04-09 2021-12-14 International Business Machines Corporation Dynamic data asset security using cognitive data analysis
US11449635B2 (en) * 2018-05-16 2022-09-20 Microsoft Technology Licensing, Llc. Rule-based document scrubbing of sensitive data
US20190354718A1 (en) * 2018-05-16 2019-11-21 Microsoft Technology Licensing, Llc. Identification of sensitive data using machine learning
US10728500B2 (en) 2018-06-13 2020-07-28 At&T Intellectual Property I, L.P. Object-managed secured multicast system
US11256789B2 (en) 2018-06-18 2022-02-22 Visa International Service Association Recurring token transactions
SG11202101587SA (en) 2018-08-22 2021-03-30 Visa Int Service Ass Method and system for token provisioning and processing
US10585989B1 (en) * 2018-09-07 2020-03-10 International Business Machines Corporation Machine-learning based detection and classification of personally identifiable information
EP3881258A4 (en) 2018-11-14 2022-01-12 Visa International Service Association SUPPLY OF TOKENS IN THE CLOUD OF MULTIPLE TOKENS
CN109635587B (zh) * 2018-12-17 2022-03-11 杭州安恒信息技术股份有限公司 实现数据自动分类分级保护的方法和装置
US11849042B2 (en) 2019-05-17 2023-12-19 Visa International Service Association Virtual access credential interaction system and method
US11347719B2 (en) * 2019-12-31 2022-05-31 Capital One Services, Llc Multi-table data validation tool
US11704433B2 (en) 2020-09-21 2023-07-18 International Business Machines Corporation Dynamic photograph classification
US11232514B1 (en) 2021-06-23 2022-01-25 Phinge Corporation System and method of providing auctions and real-time bidding for users of platforms operating on a rewards-based, universal, integrated code base
US11282174B1 (en) * 2021-06-23 2022-03-22 Phinge Corporation System and method of providing privacy by blurring images of people in unauthorized photos and videos

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003005268A1 (en) * 2001-07-03 2003-01-16 Softgram Co. Ltd. A method of providing preadjusted personal information in security through network
US20030120949A1 (en) * 2000-11-13 2003-06-26 Digital Doors, Inc. Data security system and method associated with data mining
US20070261099A1 (en) * 2006-05-02 2007-11-08 Broussard Scott J Confidential content reporting system and method with electronic mail verification functionality
US20120151597A1 (en) * 2010-12-14 2012-06-14 International Business Machines Corporation De-Identification of Data

Family Cites Families (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6182059B1 (en) * 1997-04-03 2001-01-30 Brightware, Inc. Automatic electronic message interpretation and routing system
US7089362B2 (en) * 2001-12-27 2006-08-08 Intel Corporation Cache memory eviction policy for combining write transactions
JP2005149061A (ja) * 2003-11-14 2005-06-09 Ricoh Co Ltd 情報処理システム、プログラム、及び記憶媒体
US20050234779A1 (en) * 2003-11-17 2005-10-20 Leo Chiu System for dynamic AD selection and placement within a voice application accessed through an electronic information pace
US7503067B2 (en) * 2004-02-02 2009-03-10 Toshiba Corporation Preset security levels
US20060048224A1 (en) * 2004-08-30 2006-03-02 Encryptx Corporation Method and apparatus for automatically detecting sensitive information, applying policies based on a structured taxonomy and dynamically enforcing and reporting on the protection of sensitive data through a software permission wrapper
CA2922172A1 (en) * 2004-10-25 2006-05-04 Security First Corp. Secure data parser method and system
US7680801B2 (en) * 2004-11-17 2010-03-16 Iron Mountain, Incorporated Systems and methods for storing meta-data separate from a digital asset
US20060173828A1 (en) * 2005-02-01 2006-08-03 Outland Research, Llc Methods and apparatus for using personal background data to improve the organization of documents retrieved in response to a search query
US9069436B1 (en) * 2005-04-01 2015-06-30 Intralinks, Inc. System and method for information delivery based on at least one self-declared user attribute
US20060242040A1 (en) * 2005-04-20 2006-10-26 Aim Holdings Llc Method and system for conducting sentiment analysis for securities research
US8055682B1 (en) * 2006-06-30 2011-11-08 At&T Intellectual Property Ii, L.P. Security information repository system and method thereof
US7792883B2 (en) * 2006-12-11 2010-09-07 Google Inc. Viewport-relative scoring for location search queries
US8655939B2 (en) * 2007-01-05 2014-02-18 Digital Doors, Inc. Electromagnetic pulse (EMP) hardened information infrastructure with extractor, cloud dispersal, secure storage, content analysis and classification and method therefor
KR100930455B1 (ko) * 2007-09-06 2009-12-08 엔에이치엔(주) 쿼리별 검색 컬렉션 생성 방법 및 시스템
US7979412B2 (en) * 2007-12-26 2011-07-12 International Business Machines Corporation Object query over previous query results
US7983963B2 (en) * 2007-12-28 2011-07-19 Overstock.Com, Inc. System, program product, and method of electronic communication network guided navigation
KR101033511B1 (ko) * 2008-09-12 2011-05-09 (주)소만사 개인정보 보호 방법 및 이를 위한 프로그램을 기록한 컴퓨터로 판독 가능한 기록매체
US20100161348A1 (en) * 2008-12-19 2010-06-24 Empathic Software Systems Clinical Management System
KR20100127036A (ko) * 2009-05-25 2010-12-03 엘지전자 주식회사 관점분류를 이용한 관점별 특허맵 제공 방법
US8350873B2 (en) * 2009-07-07 2013-01-08 Denso International America, Inc. Method of map scale conversion of features for a display
EP2504973B1 (en) * 2009-11-25 2016-11-16 Security First Corp. Systems and methods for securing data in motion
KR101158797B1 (ko) * 2010-04-28 2012-06-26 경기대학교 산학협력단 기밀정보 유출 방지 장치 및 방법
EP2400425B1 (en) * 2010-06-25 2019-08-07 BlackBerry Limited Security mechanism for increased personal data protection
US9323753B2 (en) * 2011-02-23 2016-04-26 Samsung Electronics Co., Ltd. Method and device for representing digital documents for search applications
WO2012167094A1 (en) * 2011-06-01 2012-12-06 Security First Corp. Systems and methods for secure distributed storage
US20140244625A1 (en) * 2011-08-12 2014-08-28 DNANEXUS, Inc. Sequence read archive interface
US8768921B2 (en) * 2011-10-20 2014-07-01 International Business Machines Corporation Computer-implemented information reuse
US9928498B2 (en) * 2011-12-16 2018-03-27 HomeAway.com, Inc. System, apparatus and method for segregating data in transactions via dedicated interface elements for isolated logic and repositories
US8527532B2 (en) * 2012-01-31 2013-09-03 Adobe Systems Incorporated Transforming function calls for interaction with hierarchical data structures
KR102216049B1 (ko) * 2014-04-21 2021-02-15 삼성전자주식회사 시맨틱 라벨링 시스템 및 방법

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030120949A1 (en) * 2000-11-13 2003-06-26 Digital Doors, Inc. Data security system and method associated with data mining
WO2003005268A1 (en) * 2001-07-03 2003-01-16 Softgram Co. Ltd. A method of providing preadjusted personal information in security through network
US20070261099A1 (en) * 2006-05-02 2007-11-08 Broussard Scott J Confidential content reporting system and method with electronic mail verification functionality
US20120151597A1 (en) * 2010-12-14 2012-06-14 International Business Machines Corporation De-Identification of Data

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110383788A (zh) * 2017-03-07 2019-10-25 西门子股份公司 用于执行一个或多个应用程序以便与提供Web服务的一个或多个服务器进行安全的数据交换的方法和安全单元、特别是用于IoT设备的安全单元
US11432156B2 (en) 2017-03-07 2022-08-30 Siemens Aktiengesellschaft Security unit for an IoT device and method for running one or more applications for the secured exchange of data with one or more servers which provide web services
CN106973056A (zh) * 2017-03-30 2017-07-21 中国电力科学研究院 一种面向对象的安全芯片及其加密方法
CN106973056B (zh) * 2017-03-30 2020-11-17 中国电力科学研究院 一种面向对象的安全芯片及其加密方法

Also Published As

Publication number Publication date
EP2891107A4 (en) 2016-04-13
AU2013308905B2 (en) 2018-12-13
CN104704505B (zh) 2018-04-17
AU2013308905A1 (en) 2015-03-05
EP2891107A1 (en) 2015-07-08
US20140068706A1 (en) 2014-03-06
WO2014036074A1 (en) 2014-03-06

Similar Documents

Publication Publication Date Title
CN104704505B (zh) 保护设备上的资产
US11363015B2 (en) Provisioning transferable access tokens
US10635430B2 (en) Over-the-air provisioning of application library
KR102599799B1 (ko) 블록체인 내에 저장된 개인 데이터의 보안 공유를 위한 비접촉식 카드의 사용
US20140075502A1 (en) Resource management of execution environments
CN101923746B (zh) 通信***、读出器/写入器和验证方法
US20160217461A1 (en) Transaction utilizing anonymized user data
US20130145455A1 (en) Method for accessing a secure storage, secure storage and system comprising the secure storage
RU2705019C2 (ru) Способ обнаружения несанкционированного доступа к программному обеспечению и оповещения о нем
EP1645984A1 (en) Information processing apparatus, information processing method, and program
EP3777082B1 (en) Trusted platform module-based prepaid access token for commercial iot online services
US20220108305A1 (en) Systems and methods for consent management by issuers on behalf of cardholders
CN104823207A (zh) 通过与随机成分组合来保护用于移动支付应用程序的个人识别号码
US10327139B2 (en) Multi-level authentication using phone application level data
CN105612715A (zh) 具有可配置访问控制的安全处理单元
KR100437513B1 (ko) 복수의 발급자 시큐리티 도메인을 설치할 수 있는 스마트카드 및 하나의 스마트 카드에 복수의 발급자 시큐리티도메인을 설치할 수 있는 방법
CN110383240A (zh) 用于容器化的安全计算资源的方法和装置
US20100243736A1 (en) Storage device management systems and methods
KR100600508B1 (ko) 스마트카드 어플리케이션 삭제 방법 및 시스템
US12002040B2 (en) Device driver for contactless payments
US10318951B2 (en) Transaction management
CN114253660A (zh) 授权用户数据处理器访问用户数据的容器的***和方法
Moudgil et al. Cloud-based secure smartcard healthcare monitoring and tracking system
Jayasinghe et al. Enhancing emv tokenisation with dynamic transaction tokens

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
EXSB Decision made by sipo to initiate substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant