CN1725226A - 保护身份信息的系统和方法 - Google Patents

保护身份信息的系统和方法 Download PDF

Info

Publication number
CN1725226A
CN1725226A CNA2004100286274A CN200410028627A CN1725226A CN 1725226 A CN1725226 A CN 1725226A CN A2004100286274 A CNA2004100286274 A CN A2004100286274A CN 200410028627 A CN200410028627 A CN 200410028627A CN 1725226 A CN1725226 A CN 1725226A
Authority
CN
China
Prior art keywords
identity
client
information
class
identity information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CNA2004100286274A
Other languages
English (en)
Inventor
P·J·希思
J·C·克鲁茨
S·普莱耶
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Corp
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of CN1725226A publication Critical patent/CN1725226A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • G06F21/6263Protecting personal data, e.g. for financial or medical purposes during internet communication, e.g. revealing personal data from cookies
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6272Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database by registering files or documents with a third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • G07F7/1083Counting of PIN attempts

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Bioethics (AREA)
  • Computer Security & Cryptography (AREA)
  • Accounting & Taxation (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Strategic Management (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Business, Economics & Management (AREA)
  • Medical Informatics (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Finance (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

提供一种方法,在电子交易过程中使用身份服务来保护身份信息。该方法包括登记身份客户,其中身份客户具有与其相关的多分量身份。该方法还包括管制对多分量身份的访问,使得身份服务核准向身份请求者传播所述多分量身份中的一部分。本发明还包括一种用于提供客户身份修补以保护客户的可用于电子行为的客户身份信息不被欺骗性的发布的方法。这种用于提供修补的方法包括在检测到身份信息的欺骗性的发布时建立新的身份参考,以及跟踪对旧身份参考的访问企图。该方法还包括判断对旧身份参考的访问企图是否经核准,如果这些企图是核准的,则将这些企图重新与新的身份参考相关联,而如果这些企图是未经核准的,则拒绝对新的身份参考的访问。提供相关的身份服务以及保险和修补服务来执行这些功能。

Description

保护身份信息的系统和方法
技术领域
本发明涉及电子交易领域,尤其涉及防止对电子交易过程中转移的个人信息的未核准的使用的技术。
背景技术
尤其当所要求的信息是可能成为吸引身份窃取者的目标的个人亲自可确认信息(PII)时,消费者越来越担忧在因特网上发布个人信息。数字领域中身份窃取的便捷已经引起了包括政府、企业、法律执行和公共利益组织的公众的关注。商店、销售公司、银行以及其它机构维持有大而集中化的数据库,数据库中包含姓名、地址、信用卡号以及其它个人信息。这些数据库是黑客的潜在目标。这种个人信息的脆弱性阻碍了对因特网商务的参与。
当参与涉及多个实体的在线交易时,消费者可能感觉到特别易受到攻击。在这种情况下,常常要求消费者向所有有关的实体提供其个人信息。个人信息的复制散布增加了身份被窃的风险。
身份窃取一般比其它类型的窃取更难以被察觉,因为个人可能在相当长的一段时间内不会发现窃取行为。虽然身份窃取不会被立即发现,但是其影响是具有破坏性的。身份窃取会使信用记录和信用等级崩溃。使用窃取来的身份的个人会建立犯罪记录。而由对身份的欺骗性使用产生的这些记录将难于被纠正。
除了产生欺骗性身份之外,对于个人信息的其它未核准的使用同样会阻碍消费者在因特网上发布该信息。例如,商店为了以市场活动为目标会共享信息。消费者会收到未经请求的不需要的销售材料,未知方可能有机会访问到消费者的商品选择。对个人信息的这种使用会更加阻碍消费者提供更少的侵入信息,如邮递区号、年龄以及性别,这并没有提高PII的等级。
当前对身份窃取问题的解决方案涉及专门通过硬件和软件防火墙或加密技术而把消费者信息保存在大而集中化的专用数据库中。然而,如果这些技术不能阻挡有害方侵入数据库时,所有的这些信息都将暴露无余。
人们对数字权利管理(DRM)日渐给予关注,通过DRM,个人能够选择性的向个人信息授予权利。限制信息发布的另一种手段涉及限制发布的信息的范围,使得个人亲自可确认信息(PII)不包括足以造成身份窃取的信息。
已用于防止身份窃取的另一手段是信用卡持有者每次作出在线购买时,签发一个唯一的购买号。这有时被称为“单次使用”信用卡号。人们对数字权利管理(DRM)日渐给予关注,通过DRM,个人能够选择性的向个人信息授予权利。此外,当信用报告发生变化时或当开放新的账户时,信用监督服务可用于向消费者提供电子邮件警告。
上述的解决方案好不容易地对在线交易发布身份信息,更没有提供有效而全面的身份保护方法来保护个人信息不受窃取并在窃取发生时警告消费者。因此,需要这样一种解决方案,它能够保护在使用发布身份模式的电子交易中所使用的个人信息。还需要一种在在线交易中保护身份不被窃取的综合方案,它包括跟踪消费者的身份信息以及向消费者警告身份窃取行为。
发明内容
一方面,本发明针对一种使用身份服务在电子交易过程中保护身份信息的方法。该方法包括登记具有多分量身份的身份客户。该方法还包括管制对多分量身份的访问,使得身份服务核准向身份请求者分发所述多分量身份中的一部分。
另一方面,提供身份服务来在电子交易过程中保护身份信息。身份服务包括用于登记身份客户和身份请求者的登记工具。各身份客户与多分量身份相关联。身份服务还包括用于建立唯一的身份指针以参考各身份客户的多分量身份的参考工具,以及用于管制对多分量身份的访问的访问发布逻辑,使得各登记的身份请求者有资格访问所有多分量身份中的一部分。
又一方面,本发明针对一种用于在电子交易过程中控制客户身份信息的发布的系统。该系统包括用于处理来自身份请求者的对客户身份信息的请求的身份请求处理工具,以及用于确定可用于身份信息请求者的客户身份信息的类型的身份信息发布逻辑。该系统还包括用于参考可用的客户身份信息的类型的参考工具,以及用于向身份请求者提供可用的身份信息类型的身份信息传播工具。
再一方面,本发明针对一种使用身份服务在电子交易过程中控制客户身份信息的发布的方法。该方法包括接收来自身份请求者的对客户身份信息的请求,以及确定可用于身份请求者的客户身份信息子集。该方法还包括参考可用的客户身份信息子集,并仅把可用的客户身份信息子集传播给身份请求者。
还有一方面,本发明针对一种用于提供客户身份修补的方法,以保护客户的可用于电子行为的客户身份信息不被欺骗性的发布。该方法包括在检测到身份信息的欺骗性的发布时建立新的身份参考,以及跟踪对旧身份参考的访问企图。该方法还包括判断对旧身份参考的访问企图是否经核准,如果这些企图是核准的,则将这些企图重新与新的身份参考相关联,而如果这些企图是未经核准的,则拒绝对新的身份参考的访问。
附图说明
参考附图,详细描述本发明。附图中:
图1是用于实施本发明的适当的计算系统环境的框图;
图2是示出本发明的系统的框图;
图3是说明根据本发明的一个实施例的身份服务的框图;
图4是说明书根据本发明的一个实施例的身份请求者的框图;
图5是说明书根据本发明的一个实施例的身份保险服务的框图;
图6是说明根据本发明的一个实施例的身份客户的框图;
图7是示出根据本发明的一个实施例的用于设置身份服务的步骤的流程图;
图8是示出发布身份信息的过程中所涉及的步骤的流程图;
图9是说明与检测欺骗性地发布的信息和修补身份有关的步骤的流程图。
具体实施方式
图1例示了可实施本发明的合适的计算系统环境100的例子。计算系统环境100仅仅是合适的计算环境的一个例子,并不意图对本发明的使用或功能范围进行任何限制。计算环境100也不能被解释为对示例性操作环境100中所例示的任一组成部件或其组合的依赖或要求。
可用如计算机执行的程序模块之类的计算机可执行指令的一般环境来描述本发明。一般来说,程序模块包括例行程序、程序、对象、组件、数据结构等等,它们实现特定的任务或特定的抽象数据类型。而且,本领域的普通技术人员会理解到,本发明可用于其它计算系统配置,包括手持设备、多处理器系统、基于微处理器或可编程的消费电子产品、小型计算机、大型计算机等等。还可以在分布式计算环境中实施本发明,在分布式计算环境中,由通过通信网络链接的远程处理设备来执行任务。在分布式计算环境中,程序模块可位于本地和远程计算机存储媒体中,这些计算机存储媒体包括存储设备。
参考图1,用于实施本发明的示例性的系统100包括计算机110形式的通用计算设备,计算机110包括处理单元120、系统存储器130以及将包括系统存储器的各种系统组件连接到处理单元120的系统总线121。
计算机110一般包括多种计算机可读媒体。作为例子,但非限制,计算机可读媒体可包括计算机存储媒体和通信媒体。系统存储器130包括诸如只读存储器(ROM)131和随机存取存储器(RAM)132之类的易失性和/或非易失性存储器形式的计算机存储媒体。基本输入/输出系统133(BIOS)一般存储在ROM 131中,该基本输入输出系统包含在诸如启动期间运行的基本例行程序以帮助在计算机110内部的元件之间传送信息。RAM 132一般包含可由处理单元120立即存取和/或当前正在运行的数据和/或程序模块。例如,但非限制,图1例示了操作系统134、应用程序135、其它程序模块136和程序数据137。
计算机110还可包括其它可移除/不可移除、易失性/非易失性的计算机存储媒体。例如,图1例示了向不可移除的非易失性磁性媒体进行读写的硬盘驱动器141、向可移除的非易失性磁盘152进行读写的磁盘驱动器151,以及向可移除的非易失性的光盘156进行读写的光盘驱动器155,光盘例如CD-ROM或其它光媒体。可用于本示例性操作环境的其它可移除/不可移除、易失性/非易失性的计算机存储媒体包括,但不限于,磁带盒、闪存卡、数字通用盘、数字视频带、固态RAM、固态ROM等等。硬盘驱动器141一般通过诸如接口140之类的不可移除的存储器接口连接到系统总线121,而磁盘驱动器151和光盘驱动器155一般通过诸如接口150之类的可移除的存储器接口连接到系统总线121。
上述的图1中所例示的驱动器及其相关的计算机存储媒体向计算机110提供计算机可读指令、数据结构、程序模块和其它数据。例如,图1中所示的硬盘驱动器141存储操作系统144、应用程序145、其它程序模块146和程序数据147。注意到,这些组件可以与操作系统134、应用程序135、其它程序模块136和程序数据137相同或不同。这里以不同的标号标识操作系统144、应用程序145、其它程序模块146以及程序数据147是为了说明他们至少是不同的副本。用户可以通过诸如键盘162以及通常称为鼠标、轨迹球或触点的指针设备161来把命令和信息输入到计算机110中。其它输入设备(未示出)包括话筒、操纵杆、游戏手柄、卫星反射器、扫描仪等等。这些以及其它输入设备通常通过连接至系统总线的用户输入接口160而连接到处理单元120,但也可以通过诸如并行端口、游戏端口或通用串行总线(USB)之类的其它接口和总线结构来进行连接。还可通过诸如视频接口190之类的接口把监视器191或其它类型的显示设备连接到系统总线121。除了监视器之外,计算机还可包括其它外围输出设备,如扬声器197和打印机196,它们可通过外围输出接口195而进行连接。
本发明中的计算机110可操作于使用对诸如远程计算机180之类的一个或多个远程计算机的逻辑连接的联网环境中。远程计算机180可以是个人计算机,并且一般包括上面关于计算机110所述的元件的部分或全部,虽然在图1中仅仅例示了存储设备181。图1中所述的逻辑连接包括局域网(LAN)171和广域网(WAN)173,但还可包括其它网络。
当用于LAN联网环境时,计算机110通过网络接口或适配器170连接到LAN171。当用于WAN联网环境时,计算机110一般通过调制解调器172或其它装置在诸如因特网之类的WAN 173上建立通信连接。调制解调器172,它可以是外置的或内置的,可以通过用户输入接口160或其它合适的机构连接到系统总线121。在一联网的环境中,所述的关于计算机110的程序模块或其部分可存储在远程存储设备中。例如,但非限制,图1例示了驻留于存储设备181上的远程应用程序185。将理解到所示的网络连接仅仅是示例性的,可以使用在计算机之间建立通信链路的其它装置。
虽然未示出计算机110中的其它内部组件,但是本领域的普通技术人员应理解到这些组件及其互联都是已知的。因此,在本发明中就不需描述计算机110的内部结构构成的其它详细细节。
图2是说明根据本发明的一个实施例的身份服务参与者的框图。身份服务10、身份客户300、身份请求者200以及身份保险服务400通过网络500进行通信。网络500可以是上述参考图1所述的任一类型的网络。
图3说明了根据本发明的一个实施例中的身份服务10的组成。可使用上述参考图1所述的任一类型的计算机来实现身份服务10。不管采用任何特定类型的计算机化设备,身份服务10都包括存储器20、处理单元40、用户接口50以及网络接口60。虽然身份服务可能包括多个存储设备,但是为了简化,仅仅示出了一个一般化的存储器20。存储器20存储有登记工具22、参考工具24、发布逻辑26以及传播工具28。
实现登记工具22以便用登记服务10登记身份客户300和身份请求者200。身份客户300可以是希望将使他们的身份信息受到身份服务10保护的个人或实体。身份请求者200一般是在与身份客户300的电子交易中所涉及的并因此需要访问有关身份客户300的个人信息来完成交易的实体。
参考工具24建立并控制对身份客户的个人信息的参考。个人信息一般包括诸如身份客户300的电话号码、地址、信用卡信息、银行账户信息、以及社会保障号之类的项目。个人信息还可包括诸如购买记录以及购买选择之类的其它类型的信息或对与身份客户300进行电子通信的任何人来说都是有价值的任何其它信息。参考工具24较佳地建立了一个对身份信息的指针。身份服务10能够通过使用该指针来访问身份客户300的身份信息。以这种方式使用指针,就不需要包含各身份客户300的身份信息的集中化的数据库。相反,身份服务仅仅对各身份客户300存储了对身份信息的参考。
身份服务10还包括发布逻辑26。发布逻辑26判断身份信息的哪个部分应被发布给身份请求者200。如下面参考图4将进一步描述的那样,各身份请求者200需要限量的身份信息。如此,身份服务10将使用其发布逻辑26来限制对各参与者可用的身份信息的量,从而向请求者200隐藏了大多数的身份信息分量,并降低了身份窃取的可能性。
身份服务10还包括传播逻辑28,用于传播由发布逻辑26所核准的信息。传播逻辑28传递在电子交易期间经核准的信息或由身份客户300核准的信息。
图4是示出示例性身份请求者200的框图。一般地,身份请求者200可包括商店请求者210、信用服务提供者请求者220以及交付请求者230。身份客户300一般已与商店请求者210联系,以便发起诸如购买之类的电子交易。商店请求者210需要知道身份客户300能够支付预定的购买。相应地,身份服务10可咨询信用服务提供者请求者220,来确定身份客户300是否有足够的资金来进行预定的购买。当然,信用服务提供者请求者220的存在是由身份客户300所选择的支付方式来决定的。作为替代,可以访问银行来验证身份客户的银行账号中是否有足够的资金来完成购买。需要交付请求者230来把购买的物品送到身份客户300的地址。交付请求者230还向身份服务10登记,以便获得访问所需的身份客户300的信息。
虽然如上所述的身份请求者210包括商店请求者210、信用服务提供者请求者220以及交付请求者230,但是要求其它类型的信息的其它类型的身份请求者200也可与身份服务10相结合。身份请求者200可要求年龄验证,以便允许身份客户300观看所请求的信息、以最小的年龄要求购买含酒精饮料或其它物品、接收高级折扣或与年龄相关的任何其它优惠。身份请求者200还可包括要求访问诸如裤子尺寸、服装尺寸、衬衣尺寸等的尺寸信息的零售商。核准的请求者还可获得颜色和款式的偏好选择。在确认了身份请求者200被核准之后,身份服务10将使用上述的指针来定位该信息,并把该信息提供给请求者200。
图5说明了身份保险服务400的实施例。如果身份客户300向身份保险服务400登记,身份保险服务400会同意在检测到欺骗性地获得的身份信息时或在身份客户300请求时执行身份修补。身份保险服务400可包括处理单元420、网络接口430以及用户接口440。身份保险服务400可包括存储登记工具404、监控工具406和修补工具408。身份客户使用登记工具404登记身份保险服务400。在检测到欺骗性地获得的身份信息时或对身份信息的非所要求的使用时,修补工具406一般建立对身份信息的新的参考。监控工具406可监控通过过时的参考来访问身份信息的企图。修补工具408会把核准的企图重新联系在新的参考上,并拒绝访问未核准的企图。
图6是说明身份客户300的一个实施例的框图。身份客户300可包括存储身份服务登记信息304和身份保险登记信息306的存储器302。该信息应包括身份客户300用于访问身份服务10和身份保险服务400的所有必要信息。身份客户300还可包括处理单元310、用户接口320和网络接口330。
图7是说明身份服务10的初始设置过程的流程图。在步骤A10中,身份请求者200向身份服务400登记。在步骤A20中,身份客户300向身份服务A20登记。在登记过程中,身份客户300向身份服务400提供所有必要信息,以建立对身份客户的身份信息的参考。在步骤A30中,身份服务400建立诸如对与身份客户相关的身份信息的指针之类的参考,在步骤A40中,过程结束。类似地,身份客户300和身份请求者200还可在服务可行的时候登记身份保险服务400。
图8说明了在电子交易期间身份服务10将身份信息传递给身份请求者200的处理过程。交易可以是任何形式的电子交易,如在线购物交易、店内信用卡购买、店内支票购买、或基于电话的信用卡交易。处理过程开始于步骤B0,在步骤B1中,身份客户300寻求身份请求者200的服务。一般地,身份客户300将通过访问商店网站或将一物品放入购买存储登记器来实现这一步。在步骤B20中,身份请求者200联系身份服务10。一般地,身份请求者200希望查出身份客户300是否能够支付所提出的购买。当联系身份服务10时,身份请求者200可以附加信息标记或对交易作数字水印。执行该功能将使得对欺骗性地使用或获得信息的检测变得更简单,因为特定的交易或通过特定的身份请求者200所产生的所有的信息都将被加以标签。在其它实施例中,身份服务10、身份客户300或身份保险服务400可执行信息标记或数字水印功能。
在步骤B14中,身份服务10使用其登记工具来判断请求者200是否有资格获得请求的信息。如果身份请求者200已向身份服务10登记,则身份请求者200仅有资格获得所请求的信息。在步骤B16中,如果身份请求者200未被登记,则身份服务10拒绝访问。如果登记了身份请求者200来接收身份信息,则在步骤B18中,身份服务10使用其发布逻辑26来确定哪个身份信息可用于身份信息请求者200。例如,商店请求者210不需要知道身份客户的地址或信用卡号。商店请求者210仅仅需要知道身份客户300是否能够支付所提出的购买。因此,在步骤B20中,身份服务10使用其参考工具24来参考与身份客户的支付选择相关的信息。例如,身份服务10使用对身份客户的信息的指针来确定信用卡公司或信用服务提供者请求者200是否会赞成所提出的购买。为了确定身份请求者200应接收哪个信息,发布逻辑26可访问一“类”请求者,如上述参考图4所述的请求者210、220和230。作为替代,发布逻辑可以以逐交易的方式作出关于哪个信息是可行的判断。
在步骤B22中,身份服务10使用其传播工具28来将获得的信息传递给身份请求者。例如,身份服务10可告知身份请求者200,身份客户能够支付所提出的购买量。
在步骤B24中,身份服务10判断是否另一请求者需要身份信息。例如,交付服务请求者230可能需要地址来递送所购买的物品。因此,身份服务10返回步骤B14来确定请求者是否被核准,并且按需重复步骤B16至B24,直到处理过程在步骤B30结束为止。
图9说明了使用身份保险服务400实施身份保险和修补的处理过程。处理过程开始于步骤C0,在步骤C10中,进行欺骗性使用的验证。检测步骤可通过包括身份服务10、身份保险服务400、身份请求者200和身份客户300的任一相关方进行。在步骤C20中,身份服务10或身份保险服务400使用数字水印或附加的信息标记来确定所检测的信息的源。在步骤C30中,身份保险服务400通过用新的指针替代对身份信息的原始指针来提供修补服务。在步骤C40中,身份保险服务400鉴别对旧指针的访问企图。在步骤C50中,身份保险服务判断这些对旧指针的访问企图是否有效。如果它们是有效的,则在步骤C70中,身份保险服务400将把这些企图重新与新指针相关联。如果这些企图是无效的,则在步骤C60中,身份保险服务400将拒绝访问,并且处理过程结束于步骤C80。
以结合特定的实施例描述了本发明,这些特定实施例在所有方面都仅是示例性的而非限制性的。对于本领域的普通技术人员来说,本发明所适合的其它替换实施例是显而易见的,而不背离其范围。例如,虽然以具有身份服务10和身份保险服务400描述了本发明,但是这些组件可以结合于一个服务中。
基于上述,将看到本发明是能够较好地适用于获得上述所有目的和结果、以及所述系统中显而易见或隐含的其它优点的一个发明。应理解到,特定的特征和变形都是可用的,并可以被实施,而不参考其它特征和变形。这些都包含于本发明的范围内。

Claims (39)

1.一种在电子交易过程中使用身份服务来保护身份信息的方法,其特征在于,该方法包括:
登记身份客户,其中身份客户具有与其相关联的多分量身份;以及
管制对多分量身份的访问,使得身份服务核准向身份请求者传播所述多分量身份中的一部分。
2.如权利要求1所述的方法,其特征在于,还包括用控制对多分量身份的访问的身份服务来建立唯一的身份指针。
3.如权利要求1所述的方法,其特征在于,还包括在身份服务之外访问多分量身份。
4.如权利要求1所述的方法,其特征在于,还包括接收来自参与零售交易的身份请求者的身份信息请求。
5.如权利要求1所述的方法,其特征在于,还包括通过定位请求者类来确定合适的身份分量。
6.如权利要求5所述的方法,其特征在于,定位请求者类包括定位商店类、信用服务提供者类以及交付服务类中的一个。
7.如权利要求6所述的方法,其特征在于,可用于商店类的一个分量是有效资金的验证。
8.如权利要求6所述的方法,其特征在于,可用于信用服务提供者类的一个分量包括交易量。
9.如权利要求6所述的方法,其特征在于,可用于交付服务类的分量包括地址和电话号码。
10.如权利要求1所述的方法,其特征在于,还包括对发布的身份信息作标记,以便指示出起源。
11.如权利要求10所述的方法,其特征在于,还包括在检测到欺骗性地发布的身份信息时提供身份修补。
12.一种具有用于执行权利要求1所述的方法的计算机可执行指令的计算机可读媒体。
13.一种用于在电子交易过程中保护身份信息的身份服务,其特征在于,所述身份服务包括:
登记工具,用于登记身份客户和身份请求者,其中各身份客户与具有多个离散分量的身份相关联;
参考工具,用于建立唯一的身份指针以参考各身份客户的身份;以及
访问发布逻辑,用于管制对身份的访问,各核准的身份请求者有资格访问身份的所有分量中的一部分。
14.如权利要求13所述的身份服务,其特征在于,身份信息发布逻辑通过定位请求者类来确定可用信息分量。
15.如权利要求14所述的身份服务,其特征在于,所述请求者类包括商店类、信用服务提供者类以及交付服务类之一。
16.如权利要求15所述的身份服务,其特征在于对商店类可用的身份分量包括有效资金的验证,对信用服务提供者类可用的身份分量包括交易量,以及对交付服务类可用的身份分量包括地址和电话号码。
17.如权利要求13所述的身份服务,其特征在于,还包括身份保险和修补机制。
18.一种用于在电子交易过程中控制客户身份信息的发布的系统,其特征在于,该系统包括:
用于处理来自身份请求者的对客户身份信息的请求的身份请求处理工具;
用于确定可用于身份信息请求者的客户身份信息的类型的身份信息发布逻辑;
用于参考可用的客户身份信息的类型的参考工具;以及
用于向身份提供者提供可用的身份信息类型的身份信息传播工具。
19.如权利要求18所述的系统,其特征在于,参考工具包括指向客户身份信息的身份指针。
20.如权利要求18所述的系统,其特征在于,身份请求者是零售交易中的一个参与者。
21.如权利要求18所述的系统,其特征在于,身份信息发布逻辑通过定位请求者类来确定可用信息的类型。
22.如权利要求21所述的系统,其特征在于,所述请求者类包括商店类、信用服务提供者类以及交付服务类之一。
23.如权利要求22所述的系统,其特征在于对商店类可用的身份信息包括有效资金的验证,对信用服务提供者类可用的身份信息包括交易量,以及对交付服务类可用的身份信息包括地址和电话号码。
24.如权利要求18所述的系统,其特征在于,客户身份信息位于身份服务之外。
25.如权利要求1所述的系统,其特征在于,还包括用于对发布的身份信息作标记以便指示出起源的装置。
26.如权利要求18所述的系统,其特征在于,还包括身份保险组件,用于在检测到欺骗性地发布的身份信息时提供身份修补。
27.一种使用身份服务在电子交易过程中控制客户身份信息的发布的方法,其特征在于,该方法包括:
接收来自身份请求者的对客户身份信息的请求;
确定可用于身份请求者的客户身份信息子集;
参考可用的客户身份信息子集;以及
仅把可用的客户身份信息子集传播给身份请求者。
28.如权利要求27所述的方法,其特征在于,还包括使用对身份信息的身份指针来参考客户身份信息的可用子集。
29.如权利要求27所述的方法,其特征在于,客户身份信息位于身份服务之外。
30.如权利要求27所述的方法,其特征在于,还包括接收来自参与零售交易的身份请求者的身份信息请求。
31.如权利要求27所述的方法,其特征在于,还包括通过定位请求者类来确定可用信息的类型。
32.如权利要求31所述的方法,其特征在于,请求者类包括商店类、信用服务提供者类以及交付服务类之一。
33.如权利要求32所述的方法,其特征在于对商店类可用的身份信息包括有效资金的验证,对信用服务提供者类可用的身份信息包括交易量,以及对交付服务类可用的身份信息包括地址和电话号码。
34.如权利要求27所述的方法,其特征在于,还包括对发布的身份信息作标记,以便指示出起源。
35.如权利要求27所述的方法,其特征在于,还包括在检测到欺骗性地发布的身份信息时提供身份修补。
36.一种具有用于执行权利要求27所述的方法的计算机可执行指令的计算机可读媒体。
37.一种用于提供客户身份修补以保护客户的可用于电子行为的客户身份信息不被欺骗性的发布的方法,其特征在于,该方法包括:
在检测到身份信息的欺骗性的发布时建立新的身份参考;
跟踪对旧身份参考的访问企图;
判断对旧身份参考的访问企图是否经核准;
如果这些企图是核准的,则将这些企图重新与新的身份参考相关联,而如果这些企图是未经核准的,则拒绝对新的身份参考的访问。
38.如权利要求37所述的方法,其特征在于,还包括对传播的信息作电子标记,以便识别传播的信息的源。
39.一种具有用于执行权利要求37所述的方法的计算机可执行指令的计算机可读媒体。
CNA2004100286274A 2003-03-11 2004-03-09 保护身份信息的系统和方法 Pending CN1725226A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/386,345 2003-03-11
US10/386,345 US7162640B2 (en) 2003-03-11 2003-03-11 System and method for protecting identity information

Publications (1)

Publication Number Publication Date
CN1725226A true CN1725226A (zh) 2006-01-25

Family

ID=32771592

Family Applications (1)

Application Number Title Priority Date Filing Date
CNA2004100286274A Pending CN1725226A (zh) 2003-03-11 2004-03-09 保护身份信息的系统和方法

Country Status (5)

Country Link
US (2) US7162640B2 (zh)
EP (1) EP1457906A1 (zh)
JP (1) JP2004272921A (zh)
KR (2) KR100893035B1 (zh)
CN (1) CN1725226A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112262388A (zh) * 2018-06-08 2021-01-22 微软技术许可有限责任公司 使用个人身份信息(pii)的标记和持久性来保护pii

Families Citing this family (40)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8161531B2 (en) * 2003-06-25 2012-04-17 Microsoft Corporation System and method for managing electronic communications
US7774823B2 (en) * 2003-06-25 2010-08-10 Microsoft Corporation System and method for managing electronic communications
US7958546B2 (en) * 2004-06-29 2011-06-07 International Business Machines Corporation Identity access management system
US7617501B2 (en) 2004-07-09 2009-11-10 Quest Software, Inc. Apparatus, system, and method for managing policies on a computer having a foreign operating system
US20050086161A1 (en) * 2005-01-06 2005-04-21 Gallant Stephen I. Deterrence of phishing and other identity theft frauds
US8813181B2 (en) * 2005-03-07 2014-08-19 Taun Eric Willis Electronic verification systems
US20070016521A1 (en) * 2005-07-15 2007-01-18 Zhiping Wang Data processing system for a billing address-based credit watch
US7904949B2 (en) 2005-12-19 2011-03-08 Quest Software, Inc. Apparatus, systems and methods to provide authentication services to a legacy application
US7600123B2 (en) * 2005-12-22 2009-10-06 Microsoft Corporation Certificate registration after issuance for secure communication
US8087075B2 (en) 2006-02-13 2011-12-27 Quest Software, Inc. Disconnected credential validation using pre-fetched service tickets
US8429712B2 (en) 2006-06-08 2013-04-23 Quest Software, Inc. Centralized user authentication system apparatus and method
US20080103800A1 (en) * 2006-10-25 2008-05-01 Domenikos Steven D Identity Protection
US8359278B2 (en) * 2006-10-25 2013-01-22 IndentityTruth, Inc. Identity protection
US8086710B2 (en) 2006-10-30 2011-12-27 Quest Software, Inc. Identity migration apparatus and method
US7895332B2 (en) * 2006-10-30 2011-02-22 Quest Software, Inc. Identity migration system apparatus and method
WO2009072801A2 (en) * 2007-12-05 2009-06-11 Electronics And Telecommunications Research Institute System for managing identity with privacy policy using number and method thereof
US20100146294A1 (en) * 2008-03-17 2010-06-10 Anthony Sneed BEST2000C: platform-independent, acrostic database encryption of biometrically-inert transgression-ciphers for up to 90% reduction of the $50 billion annual fictitious-identity transgressions
US20100293090A1 (en) * 2009-05-14 2010-11-18 Domenikos Steven D Systems, methods, and apparatus for determining fraud probability scores and identity health scores
US8255984B1 (en) 2009-07-01 2012-08-28 Quest Software, Inc. Single sign-on system for shared resource environments
US8452678B2 (en) * 2009-12-22 2013-05-28 Hartford Fire Insurance Company System and method for administering an advanced insurance component-based product
US9652802B1 (en) 2010-03-24 2017-05-16 Consumerinfo.Com, Inc. Indirect monitoring and reporting of a user's credit data
US9536366B2 (en) 2010-08-31 2017-01-03 Democracyontheweb, Llc Systems and methods for voting
US8762284B2 (en) 2010-12-16 2014-06-24 Democracyontheweb, Llc Systems and methods for facilitating secure transactions
AU2012217565B2 (en) 2011-02-18 2017-05-25 Csidentity Corporation System and methods for identifying compromised personally identifiable information on the internet
US8819793B2 (en) 2011-09-20 2014-08-26 Csidentity Corporation Systems and methods for secure and efficient enrollment into a federation which utilizes a biometric repository
US11030562B1 (en) 2011-10-31 2021-06-08 Consumerinfo.Com, Inc. Pre-data breach monitoring
US8812387B1 (en) 2013-03-14 2014-08-19 Csidentity Corporation System and method for identifying related credit inquiries
US10339527B1 (en) 2014-10-31 2019-07-02 Experian Information Solutions, Inc. System and architecture for electronic fraud detection
US20160148211A1 (en) * 2014-11-20 2016-05-26 Blue Sun Technologies, Inc. Identity Protection
US11151468B1 (en) 2015-07-02 2021-10-19 Experian Information Solutions, Inc. Behavior analysis using distributed representations of event data
US10516567B2 (en) 2015-07-10 2019-12-24 Zerofox, Inc. Identification of vulnerability to social phishing
US11256812B2 (en) 2017-01-31 2022-02-22 Zerofox, Inc. End user social network protection portal
US11394722B2 (en) 2017-04-04 2022-07-19 Zerofox, Inc. Social media rule engine
US10868824B2 (en) 2017-07-31 2020-12-15 Zerofox, Inc. Organizational social threat reporting
US11165801B2 (en) 2017-08-15 2021-11-02 Zerofox, Inc. Social threat correlation
US11418527B2 (en) 2017-08-22 2022-08-16 ZeroFOX, Inc Malicious social media account identification
US11403400B2 (en) 2017-08-31 2022-08-02 Zerofox, Inc. Troll account detection
US10699028B1 (en) 2017-09-28 2020-06-30 Csidentity Corporation Identity security architecture systems and methods
US11134097B2 (en) * 2017-10-23 2021-09-28 Zerofox, Inc. Automated social account removal
US10896472B1 (en) 2017-11-14 2021-01-19 Csidentity Corporation Security and identity verification system and architecture

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5870724A (en) * 1989-12-08 1999-02-09 Online Resources & Communications Corporation Targeting advertising in a home retail banking delivery service
US5604800A (en) * 1995-02-13 1997-02-18 Eta Technologies Corporation Personal access management system
US5708812A (en) * 1996-01-18 1998-01-13 Microsoft Corporation Method and apparatus for Migrating from a source domain network controller to a target domain network controller
US6915265B1 (en) * 1997-10-29 2005-07-05 Janice Johnson Method and system for consolidating and distributing information
US7249054B2 (en) * 1998-06-18 2007-07-24 Keil Dean S System and method for debit account transactions
US6734886B1 (en) * 1999-12-21 2004-05-11 Personalpath Systems, Inc. Method of customizing a browsing experience on a world-wide-web site
US20010047281A1 (en) * 2000-03-06 2001-11-29 Keresman Michael A. Secure on-line authentication system for processing prescription drug fulfillment
JP2001265771A (ja) * 2000-03-22 2001-09-28 Nippon Telegr & Teleph Corp <Ntt> 個人情報管理装置、個人情報管理方法、及び個人情報管理装置または方法を実行するプログラムを記録した記録媒体
US20010047335A1 (en) * 2000-04-28 2001-11-29 Martin Arndt Secure payment method and apparatus
US7031945B1 (en) * 2000-07-24 2006-04-18 Donner Irah H System and method for reallocating and/or upgrading and/or rewarding tickets, other event admittance means, goods and/or services
US7392388B2 (en) * 2000-09-07 2008-06-24 Swivel Secure Limited Systems and methods for identity verification for secure transactions
JP5158662B2 (ja) * 2001-08-28 2013-03-06 豊 塚本 個人情報保護装置
US6957198B2 (en) * 2000-12-07 2005-10-18 International Business Machines Corporation Use of persona object in electronic transactions
KR20020049380A (ko) * 2000-12-19 2002-06-26 남궁석 통신망을 통하여 개인 정보를 중개하는 방법 및 그 장치
US20020112177A1 (en) * 2001-02-12 2002-08-15 Voltmer William H. Anonymous biometric authentication
WO2002073926A1 (en) 2001-03-09 2002-09-19 Ascio Technologies, Inc. System and a method for managing digital identities
US7020645B2 (en) * 2001-04-19 2006-03-28 Eoriginal, Inc. Systems and methods for state-less authentication
US20020194128A1 (en) * 2001-06-14 2002-12-19 Michael Maritzen System and method for secure reverse payment
CA2450880C (en) * 2001-06-15 2008-10-28 Sample Technologies Inc. Method and system for presenting custom-labeled surface material samples over a computer network
US20030074564A1 (en) * 2001-10-11 2003-04-17 Peterson Robert L. Encryption system for allowing immediate universal access to medical records while maintaining complete patient control over privacy
US7496751B2 (en) * 2001-10-29 2009-02-24 Sun Microsystems, Inc. Privacy and identification in a data communications network
US20030115203A1 (en) * 2001-12-19 2003-06-19 Wendell Brown Subscriber data page for augmenting a subscriber connection with another party

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112262388A (zh) * 2018-06-08 2021-01-22 微软技术许可有限责任公司 使用个人身份信息(pii)的标记和持久性来保护pii

Also Published As

Publication number Publication date
US20040187013A1 (en) 2004-09-23
US7162640B2 (en) 2007-01-09
KR20090010250A (ko) 2009-01-29
KR20040080376A (ko) 2004-09-18
EP1457906A1 (en) 2004-09-15
US7882548B2 (en) 2011-02-01
JP2004272921A (ja) 2004-09-30
KR100893035B1 (ko) 2009-04-15
US20070067832A1 (en) 2007-03-22

Similar Documents

Publication Publication Date Title
CN1725226A (zh) 保护身份信息的系统和方法
US20210390531A1 (en) Diamond custody system with blockchain non-fungible tokens (nfts)
RU2656995C2 (ru) Система и способ контроля доступа третьей стороны к охраняемому объекту
JP2022103306A (ja) ブロックチェーンに登録されたデジタルアセットを分配する方法及び自律計算エージェント
US7917752B2 (en) Method of controlling the processing of data
US8768847B2 (en) Privacy enhancing personal data brokerage service
JP5052673B2 (ja) ネットワークにおけるトランザクションセキュリティ
JPWO2020080537A1 (ja) 取扱管理装置
US8055584B2 (en) Systems and methods for fraud management in relation to stored value cards
US20010047340A1 (en) Authenticity verification method and apparatus
US20040039705A1 (en) Distributing a software product activation key
JP2007526583A (ja) 貴重なアイテムを登録するためのシステム及び方法
CN108304696A (zh) 基于区块链的软件保护方法及软件保护系统
Tsuchiya et al. How cryptocurrency is laundered: Case study of Coincheck hacking incident
AU2005322320A1 (en) Apparatus and method verifying source of funds regarding financial transactions
Karthiga et al. Blockchain for Automotive Security and Privacy with Related Use Cases
Gemignani Computer Crime: The Law in'80
US20200294156A1 (en) System and Method for Invoicing, Financing, and Payments Exchange
JP4942245B2 (ja) クレジットカードを用いた決済処理方法
TW202040396A (zh) 線上招標方法與線上招標系統
CN112740249A (zh) 数字票据系统和方法
Bhasker et al. Cryptocurrency and Anti-Money Laundering ENFORCEMENT AND REGULATION
US12026724B2 (en) Tokenizing scarce goods with provenance history bound to biological fingerprints
US11574320B1 (en) Tokenizing scarce goods with provenance history bound to biological fingerprints
US20230153832A1 (en) Tokenizing scarce goods with provenance history bound to biological fingerprints

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Open date: 20060125