KR20070097285A - 사용자 중심의 개인 데이터 관리를 위한 방법 및 장치 - Google Patents

사용자 중심의 개인 데이터 관리를 위한 방법 및 장치 Download PDF

Info

Publication number
KR20070097285A
KR20070097285A KR1020060098869A KR20060098869A KR20070097285A KR 20070097285 A KR20070097285 A KR 20070097285A KR 1020060098869 A KR1020060098869 A KR 1020060098869A KR 20060098869 A KR20060098869 A KR 20060098869A KR 20070097285 A KR20070097285 A KR 20070097285A
Authority
KR
South Korea
Prior art keywords
user
user data
encrypted
data
devices
Prior art date
Application number
KR1020060098869A
Other languages
English (en)
Inventor
송유
아누기타 군지타파탐
알란 메써
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Publication of KR20070097285A publication Critical patent/KR20070097285A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Systems or methods specially adapted for specific business sectors, e.g. utilities or tourism
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management

Abstract

본 발명에 따른 데이터 관리 방법 및 시스템은 사용자 중심의 안전한 관리 및 전자 상거래 데이터(로긴 항목들, 신용 카드 정보 등)와 같은 사용자 정보, 네트워크로 연결된 집안 환경에서 사용자에 의하여 설정된 정책들 및 선호도들의 공유를 허용한다. 온라인 서비스/엔티티보다는 집의 게이트웨이 장치에 데이터의 암호화된 버전을 물리적으로 저장하는 동안에, 사용자 데이터를 암호화하고 복호화하는 것이 이용된다. 사용자가 사용자의 무슨 정보가 어디로 흘러가는지에 걸쳐 절대적으로 제어할 수 있도록, 사용자측에서 사용자의 개인 정보를 관리하는 것이 사용자의 가장 큰 관심사이다.
데이터, 관리, 게이트웨이, 안전, 공유

Description

사용자 중심의 개인 데이터 관리를 위한 방법 및 장치{Method and Apparatus for User Centric Private Data Management}
도 1은 본 발명의 일실시예에 따라 로컬 네트워크에서 사용자 중심의 개인 데이터 관리 방법을 구현하는 데이터 관리 시스템의 예시적인 구현의 기능적인 블록도이다.
도 2는 본 발명의 일실시예에 따른 데이터 관리 방법의 단계들에 대한 구현예의 예시적인 흐름도를 도시한 도면이다.
도 3은 본 발명의 다른 실시예에 따른 네트워크에서의 데이터 관리의 기능적인 블록도이다.
리소스/정보의 접근 제어 및 개인 사생활 유지를 포함하는 사회적인 네트워크에서의 구조적인 홀들(structural holes)을 유지하는 것은 많은 장점이 있다. 왜냐하면 구조적인 홀들은 개인의 사회적인 네트워크를 연결되지 않은 네트워크의 클러스터(clusters)들로 분할하고, 개인은 속박되는 사회적인 기준들에 의해 강요된 감정 없이 사회적으로 그 자신/그녀 자신의 적절한 일면을 각각의 클러스트에 독립 적으로 표현해낼 수 있다. 독립적인 사회적인 개인을 유지하기 위해서는 개인은 명백히 향상된 구조적인 홀들을 보유하여야 한다.
반면에 구조적인 홀들은 특정한 클러스터를 가진 물리적인 환경의 조합에 의하여 물리적인 세계에서 간단히 유지될 수 있다. 그러나 디지털 세계로 직접적으로 변환될 수는 없다. 디지털 세계에서는, '환경들'을 전환하는 것이 상대적으로 간단하다. 누군가는 명백히 다른 사회적인 단체에 속한 개인들을 가진 두 개의 다른 채팅 룸의 대화들에 쉽게 참여할 수 있다. 비록 복수의 창들은 복수의 환경들의 효과를 주지만, 사람들이 복수의 환경들 사이를 빠르게 전환할 수 있다는 것은 많은 원하지 않는 사건들을 초래한다. 예컨대, 개인들이 실수로 이메일 또는 즉석 메세지를 잘못된 사람에게 송신하는 것은 드문 일이 아니다.
디지털 세계에서의 경향은 온라인에서 제공되는 서비스의 숫자들이 증가하는 것이다. 그러나 이러한 각각의 서비스들은 서비스에 특화된 사용자 식별 및 인증이 필요하다. 예컨대, A 은행의 온라인 서비스에 접근하기 위해서 사용자는 특별히 A 은행에 대하여 고유한 ID 및 패스워드를 생성하여야 한다. 그리고 사용자는 B 은행에 계좌를 가지고 있고 온라인으로 그 은행에 접근하기를 원한다면, B 은행에 대하여 독립된 ID 및 패스워드를 생성하여야 한다.
디지털 세계에서 복수의 계좌들/온라인 개인 데이터의 다양한 일면을 유지하는 불편함을 극복하기 위하여 몇몇의 접근들이 제안되었다. 하나의 접근은 연합적인 접근으로, 리버티 얼라이언스(Liberty Alliance)와 같은 것이다. 연합적인 접근에서는, 다양한 서비스 제공자들로부터의 사용자 계좌들이 도메인에 걸쳐 인정된다 는 동의들이 서비스 제공자들 사이에서 창설된다. 이것은 단일의 가상 식별자 도메인을 만들게 한다. 사용자가 하나의 서비스 제공자에게 인증되면, 그 사용자는 모든 서비스 제공자들에게 식별되고 인증된 것으로 간주된다. 비록 연합은 사용자에게 하나의 단일한 식별자 도메인이 있다는 착각을 주지만, 사용자는 각각의 서비스 제공자에 대하여 독립된 계좌들을 계속 보유할 수 있다. 이러한 접근의 하나의 잠재적인 문제는 사용자가 능동적으로 계좌들을 사용하지 않는 경우에도 사용자가 복수의 계좌들을 보유한다는 것이다. 이러한 접근의 다른 문제는, 사용자가 의도하는 것에 비하여 더 많은 사용자에 대한 정보를 가질 수 있고, 상술한 사회적인 네트워크에서의 분할이라는 사용자의 의도에 반하여 그것을 사용할 수 있는 서비스 제공자에게 유리하다는 것이다.
다른 접근은 집중화된 사용자 식별을 이용한다. 이러한 접근은 모든 서비스 제공자들을 위하여 사용되는 단일한 식별자 및 신뢰할 수 있는 제공자를 제공한다. 사용자는 단일한 계좌를 이용하여 모든 서비스 제공자들에게 접근할 수 있다. 그러나, 이러한 접근의 하나의 문제는 계좌 서비스 보유자(즉, 패스워드 서비스)가 보안상의 공격의 초점이 될 수 있고, 따라서 식별자/신뢰할 수 있는 서비스가 붕괴 될수 있다는 것이다. 이것은 계좌 정보에 응답하는 다른 서비스들을 사용할 수 없게 만든다. 다른 문제는 이러한 식별자/신뢰할 수 있는 서비스 제공자가 침해되면, 모든 사용자 정보가 범죄자에게 유출된다. 게다가, 사업적인 측면에서 서비스 제공자는 이러한 계좌 보유자에게 구속되어 서비스 고정화 및 독점을 초래한다.
다른 접근은 클라이언트 측에서 복수의 계좌들을 관리하기 위한 필요를 인정 하고, 로컬 장치에 계좌 정보를 저장하는 장치를 제공한다. 이러한 접근은 복수의 계좌들을 유지하는 짐을 덜어준다. 그러나, 이러한 접근하에서의 어플리케이션들은 단일한 장치(예컨대 데스크탑 PC)에서 실행되도록 설계되기 때문에 그 계좌들은 복수의 장치들에서 공유될 수 없다. 그러므로, 사용자들은 그들이 사용하고자 하는 각각의 장치들에 계좌들을 복사하여야 한다. 게다가, 그러한 접근은 어플리케이션에 특화된다. 예컨대, 모질라 패스워드 매니저는 모질라 브라우저에서만 사용할 수 있고, 인터넷 익스플로러 또는 다른 브라우저들에서 사용할 수 없다. OS X 키체인의 경우, 사용자는 키 체인과 다른 어플리케이션들 사이의 통신 링크이다. 사용자는 수동으로 계좌 신원 및 패스워드를 가져오고 난 후, 그 정보를 다른 어플리케이션에 카피 & 페이스트 한다.
사용자 중심의 개인 데이터 관리의 필요를 인식하고 제3자인 회사들은 계좌 및 개인 데이터 관리를 온라인에서 제공하기 시작했다. 그들은 사용자들이 그들의 웹 사이트에 계좌들을 저장하는 것을 허용한다. 계좌들은 2 가지 방법에 의하여 검색된다. 하나의 방법은 자동 검색으로, 회사는 사용자의 브라우저에 작은 플러그인을 제공한다. 플러그인이 인스톨되면, 플러그인은 URL을 모니터한다. URL이 신원 관리 데이터베이스에 저장된 것과 매치되면, 플러그인이 사용자의 브라우저에 사용자 이름 및 패스워드를 자동으로 채운다. 두 번째 방법은 수동 검색으로, URL이 브라우저 플러그인에 의하여 인식되면, 사용자는 데이베이스에 문의함으로써 사용자 이름 및 패스워드를 요청할 수 있다. 그러나 이러한 접근은 몇몇의 단점들을 가진다. 첫번째 명백한 단점은 사생활 정책 규정에도 주어진 것으로, 사용자가 그들의 개인 정보가 잘못 사용되지 않는다는 것을 확신하기 어렵다는 것이다. 두번째 단점은 브라우저에 특화된 플러그인에 있는데, 다양한 소프트웨어 및 하드웨어 플랫폼들에서의 다양한 어플리케이션들(예컨대, 브라우저들)을 지원하기 위하여 많은 플러그인들 및 관련된 개발들이 비용을 급등시킬 것이다.
본 발명에 따른 일 실시예는 사용자 중심의 개인 데이터 관리를 위한 방법 및 장치를 제공한다. 본 발명에 따른 데이터 관리는 안전한 관리 및 로긴 정보, 웹사이트 선호도, 신용 카드 정보와 같은 사용자 개인 데이터, 네트워크로 연결된 집안의 환경에서 설정된 정책의 공유를 쉽게 하는 기능성을 제공한다. 이것은 복수의 신원 및 개인 데이터를 수동으로 사용자에 의하여 관리하고, 사용자에 의하여 요구되는 다양한 온라인/사회적인 네트워크에 대하여 개인의 사생활을 보존하는 짐을 덜어준다.
본 발명에 따른 데이터 관리 방법 및 시스템은 사용자 중심의 안전한 관리 및 전자 상거래 데이터(로긴 항목들, 신용 카드 정보 등)와 같은 사용자 정보, 네트워크로 연결된 집안 환경에서 사용자에 의하여 설정된 정책들 및 선호도들의 공유를 허용한다. 온라인 서비스/엔티티보다는 집의 게이트웨이 장치에 데이터의 암호화된 버전을 물리적으로 저장하는 동안에, 사용자 데이터를 암호화하고 복호화하는 것이 이용된다. 사용자가 사용자의 무슨 정보가 어디로 흘러가는지에 걸쳐 절대적으로 제어할 수 있도록, 사용자측에서 사용자의 개인 정보를 관리하는 것이 사용자의 가장 큰 관심사이다.
본 발명의 다른 특징들, 측면들 및 장점들은 이어지는 설명, 첨부된 청구항들 및 첨부된 도면들을 참조하여 이해될 수 있을 것이다.
본 발명에 따른 일 실시예는 사용자 중심의 개인 데이터 관리를 위한 방법 및 장치를 제공한다. 본 발명에 따른 데이터 관리는 안전한 관리 및 로긴 정보, 웹사이트 선호, 신용 카드 정보와 같은 사용자 개인 데이터, 네트워크로 연결된 집안의 환경에서 설정된 정책의 공유를 쉽게 하는 기능성을 제공한다. 이것은 복수의 신원 및 개인 데이터를 수동으로 사용자에 의하여 관리하고, 사용자에 의하여 요구되는 다양한 온라인/사회적인 네트워크에 대하여 개인의 사생활을 보존하는 짐을 덜어준다.
본 발명에 따른 데이터 관리 방법 및 시스템은 사용자 중심의 안전한 관리 및 전자 상거래 데이터(로긴 항목들, 신용 카드 정보 등)와 같은 사용자 정보, 네트워크로 연결된 집안 환경에서 사용자에 의하여 설정된 정책들 및 선호도들의 공유를 허용한다. 온라인 서비스/엔티티보다는 집의 게이트웨이 장치에 데이터의 암호화된 버전을 물리적으로 저장하는 동안에, 사용자 데이터를 암호화하고 복호화하는 것이 이용된다. 사용자가 사용자의 무슨 정보가 어디로 흘러가는지에 걸쳐 절대적으로 제어할 수 있도록, 사용자측에서 사용자의 개인 정보를 관리하는 것이 사용자의 가장 큰 관심사이다.
전형적으로, 집에는 하나 이상의 데스크탑 PC가 있을 수 있고, 집에 인터넷 연결성을 가진 더 많은 장치들이 있는 것이 강한 경향이다. 예컨대, 사용자는 온라 인 쇼핑을 수행하고 이메일을 체크하기 위하여 TV를 이용할 수 있다. 인터넷이 가능한 장치들의 증가는 사용자에게 문제를 발생시킨다. 사용자가 온라인 서비스에 접근하기를 원하는 때마다, 사용자는 사용자 이름/패스워드와 같은 계좌 정보를 입력하는 것이 필요하다. 온라인 쇼핑을 수행하기 위하여 사용자는 신용 카드 정보를 가질 것이 요구된다. 이것은 복수의 데스트탑 PC들에 있어서 지루하고, TV에 있어서는 거의 참을 수 없다. 왜냐하면 TV는 PC를 위한 키보드와 같은 편리한 입력 방법을 가지고 있지 않기 때문이다. 게다가, 사용자는 온라인 쇼핑을 수행할 때마다 다른 장치를 이용할 수 있고, 사용자가 소유하며 전에 들어갔던 로긴 및 신용 카드 정보를 저장하고 공유하기 위한 메커니즘을 사용할 수 없다는 것이 사용자로 하여금 본질적으로 온라인 쇼핑 경험을 불쾌하게 느끼게 한다.
이 문제를 해결하기 위한 하나의 방법은 SM 카드, 메모리 스틱과 같은 삭제가능한 미디어에 개인 데이터를 유지하는 것으로 , 사용자가 다른 장치를 사용할 때마다 사용자가 그 장치에 이 미디어를 삽입할 것이다. 그러나, 이것은 사용자가 그 미디어를 항상 가지고 있어야 하고 그것은 크레디트 카드를 직접 가지고 있는 것보다 나을 것이 없다. 크레디트 카드보다 나쁘게도, 미디어를 분실하면 사용자는 통지 받을 어떠한 권리도 없다. 다른 방법은 집안의 모든 장치에 그 정보를 카피하는 것이다. 그러나, 정보의 업데이트가 필요할 때에 사용자가 모든 장치를 업데이트하여야 하기 때문에, 정보를 업데이트할 때 문제가 발생할 수 있다.
본 발명의 일실시예에 따르면, 전자 상거래 데이터(로긴 항목들, 신용 카드 정보 등)와 같은 사용자 정보, 네트워크로 연결된 집안 환경에서 사용자에 의하여 설정된 정책들 및 선호도들이 항상 접근 가능하도록 중앙의 위치에 저장된다. 워크스테이션들 및 서버들이 잘 관리되고 서버들이 항상 온라인 상태인 회사 환경과 달리, 집안 환경에서의 장치들은 게이트웨이를 제외하고는 언제든지 전원의 온 또는 오프가 가능하다. 인터넷과의 연결을 위하여 집안에서 항상 온라인이어야 할 필요가 있는 유일한 장치는 홈 게이트웨이뿐이다.
그러나, 홈 게이트웨이는 집안에 대한 보안상의 공격이 있는 경우에 라인에서 첫번째이기 때문에 안전하지 않을 수 있다. 게이트웨이가 해킹되면, 게이트웨이의 정보는 위태롭게 된다. 잠재적인 보안상의 공격들을 극복하기 위하여 개인 정보는 게이트웨이에 저장되었을 때 암호화되고, 장치들에서 사용되는 동안 복호화되어야할 필요가 있다. 데이터를 보호하는 하나의 방법은 게이트웨이가 암호화 및 복화를 수행하도록 하는 것이다. 그러나, 게이트웨이의 암호화/복호화 키(들)는 공격받기 쉽다. 다른 방법은 장치가 정보를 암호화하여 홈 게이트웨이에 암호화된 데이터를 저장하고, 필수적으로 게이트웨이를 항상 접근 가능한 저장부로 만드는 것이다.
본 발명의 일실시예에 따르면, 처음 집안에 장치가 설치되면 ID(즉, 비밀스러운 문자들의 긴 시퀀스)가 그 장치에 할당된다. 그 후 사용자는 사용자 식별 번호(PIN)을 입력할 것을 지시받는다. 할당된 ID 및 사용자 PIN은 키를 생성하는데 이용된다. 이러한 키는 장치에 저장되고, 사용자가 차후에 이 장치를 통하여 들어올 수 있는 어떠한 사용자 개인 데이터를 암호화하는데 이용된다. 그 후, 암호화된 데이터는 집안의 게이트웨이 장치에 건네지고, 그 후 게이트웨이는 이 데이터를 관리하며, 집안의 사용자 개인 데이터의 중앙 데이터베이스로 역할을 한다.
장치에 ID를 할당하고 사용자가 PIN을 입력하고 ID 및 PIN의 조합에 기초하여 키를 생성하도록 하는 절차는 집안에 설치된 모든 장치에서 반복된다. 그러므로, 집안의 모든 장치는 항상 키를 가지고 있고, 데이터를 암호화할 수 있고 게이트웨이로부터 얻어지는 암호화된 데이터를 복호화할 수 있다. 사용자가 특정한 장치를 이용하여 사용자의 개인 데이터를 얻기를 원한다면, 대응하는 장치는 게이트 웨이에게 적절한 데이터를 요청하고, 그 장치가 소유하고 있는 키를 이용하여 얻어진 암호화된 데이터를 복호화한다. 왜냐하면 게이트웨이가 해킹되거나 적절한 인증이 없는 접근이 있더라도 암호화된 사용자 데이터를 복호화하기 위한 키는 게이트웨이에 저장되어있지 않고, 그 안에 저장되어 있는 사용자 데이터는 해커에 의하여 복호화될 수 없기 때문이다.
도 1은 본 발명의 일실시예에 따른 로컬 네트워크(90)(예컨대 홈 네트워크)에서 사용자 중심의 개인 데이터 관리 방법을 구현하는 데이터 관리 시스템(10)의 예시적인 구현의 기능적인 블록도이다. 이러한 예에서, 시스템(10)은 도시된 대로 연결된 장치들(100, 108), 게이트웨이(114) 및 장치(120)를 포함한다.
홈 네트워크(90)에서, 사용자는 장치(100)를 설치하고 ID(비밀스러운 문자들의 긴 시퀀스, 예컨대 64바이트)를 그 장치(100)에 할당한다. 사용자는 사용자의 PIN을 입력하도록 지시받고, 장치는 ID 및 사용자의 PIN에 기초하여 암호화 키(예컨대 대칭형 키)를 생성한다. 장치(100)는 보안 모듈(104)(예컨대 플러그인 소프트웨어 모듈)에 생성된 대칭형 키를 저장한다. 대칭형 키는 예컨대 DES(Data Encryption standard: 데이터 암호화 표준, 연합 정보 처리 표준 공보 46-2,1993, 참조로서 여기에 첨부됨)와 같은 암호화 표준에 기초하여 무작위로 생성된다. 보안 모듈(104)은 대칭형 키를 안전하게 포함하는 키 저장부; 대칭형 키를 생성하는 키 생성부, 대칭형 키를 가지고 암호화된 데이터를 복호화하는 복호화부; 및 대칭형 키를 가지고 데이터를 암호화하는 암호화부의 4개의 하위모듈들을 포함한다.
홈 게이트웨이(114)는 인터넷 트래픽을 위하여 설치된다. 장치(100)는 인터넷(101)에 접속할 수 있게 해주고 사용자가 온라인상의 활동들을 수행할 수 있게 허용하는 어플리케이션(102)(예컨대 웹 브라우저)을 포함한다. 보안 모듈(104)을 사용하기 위해서는 그 장치는 PIN 번호를 통하여 사용자를 인증하여야 한다. 예컨대, 장치(100)가 TV 라면, 사용자는 네트워크에 대하여 개인의 TV 리모콘을 이용하여 PIN 번호로서 몇몇의 숫자들(즉 6개의 숫자들)을 입력할 수 있다. 주지한대로, PIN 번호는 사용자에 의하여 선택된 비밀 번호이고, 사용자의 식별 및 인증 둘 모두에 사용된다.
장치(108)는 또한 인터넷에 연결할 수 있는 어플리케이션(100) 및 보안 모듈(112)을 이용하여 인터넷 활동들을 할 수 있다. 브라우저(110) 및 보안 모듈(112)은 장치(100)에 대하여 브라우저 및 모듈로서의 동일한 기능성을 제공한다. 게이트웨이(114)는 사용자 개인의 개인적인 데이터의 저장을 포함하는 저장된 데이터를 위한 저장부(116)를 포함한다.
도 2는 본 발명의 일실시예에 따른 시스템(10)에 의하여 구현되는 데이터 관리 단계들의 일실시예의 예시적인 흐름도를 제공한다.
200 단계에서는, 사용자는 장치(100)의 보안 모듈(104)에 신용 카드, 주소, 전화, 이메일 계좌들과 같은 사용자의 개인 정보를 설치하기 위하여 상술한대로 보안 모듈(104)을 사용한다.
202 단계에서는, 보안 모듈 104가 사용자에게 사용자 개인 PIN 번호를 요청하고 키를 생성한다. 사용자는 PIN이 유효한 경우에만 계속 진행하는 것이 허용된다.
204 단계에서는, 보안 모듈 104가 내부적으로 저장된 키를 사용하여 데이터를 암호화하고 게이트웨이(114)로 전송한다.
206 단계에서는, 게이트웨이(114)가 저장부(116)에 데이터를 저장한다. 데이터는 사용자 ID에 따라 조직화되고 그러한 다양한 사용자들은 그들 자신의 엔트리들을 가진다.
208 단계에서는, 그 후에 사용자가 장치(108)를 통하여 인터넷(101)에 접근하기를 원한다. 사용자는 웹을 검색하기 위하여 브라우저(110)를 이용하고 사용자가 사기를 원하는 것을 검색한다. 그 후, 그는 브라우저(110)를 통하여 쇼핑하고 결국 사용자의 신용 카드 정보가 필요한 페이지에 도달한다.
210 단계에서는, 보안 모듈 112가 사용자에게 사용자의 개인 PIN 번호를 요청한다. 사용자는 PIN이 유효한 경우에 한하여 계속하여 진행하는 것이 허용된다.
212 단계에서는, 사용자 또는 어플리케이션은 게이트웨이(114)로부터 적절한 데이터(암호화된 개인 데이터)를 가져오기 위하여 보안 모듈 112를 호출(invoke)한다.
214 단계에서는, 보안 모듈 112가 상기에서 제공된 장치 ID 및 사용자 패스 워드로부터 키를 회수한다.
216 단계에서는, 보안 모듈 112가 내부적으로 저장된 키를 이용하여 암호화된 데이터를 복호화한다.
218 단계에서는, 복호화 후에, 보안 모듈 112가 브라우저(110)에 표시된 페이지에서 입력 필드 이름들을 조회하고, 개인 데이터에서 이름 필드들을 조회한다. 만일 명확한 매치가 존재하면, 보안 모듈 112는 브라우저(110)의 입력 폼에 그 데이터를 자동으로 카피한다.
220 단계에서는, 애매함이 남아있는 브라우저(110)의 필드들이 있을 수 있다. 예컨대, 복수의 신용 카드들을 가지는 사람이 있으면, 보안 모듈 112가 사용자가 구매를 위하여 원하는 신용 카드가 무엇인지 알지 못한다. 사용자는 보안 모듈 112로부터 적절한 데이터를 수동으로 선택할 수 있고 브라우저(110)에 그것을 카피할 수 있다.
222 단계에서는, 한번 브라우저의 폼(110)이 채워지면, 사용자는 그의 온라인상의 활동들을 계속 진행할 수 있다.
224 단계에서는, 사용자가 온라인 활동들을 수행하면서 몇몇의 새로운 데이터를 브라우저에 입력하게 되면 ,보안 모듈 112가 202 내지 206 단계들을 반복한다.
비밀 ID를 할당하는 택일적인 방법은 비밀 ID 교환을 위하여 공개키 기반 구조를 이용하곤 한다. 이것은 새로운 장치가 네트워크(100)에 가져와 졌을 때, 온라인에 있어야 하는 다른 장치(120)(도1)를 필요로 하고 셋업이 필요하다. 각각의 장 치는 장치의 공개키 및 장치의 개인키를 포함하는 것으로 간주된다.
도 3은 본 발명의 다른 실시예에 따른 홈 네트워크(30)에서의 다른 데이터 관리의 예시적인 구현예의 기능적인 블록도이다. 이러한 예에서, 시스템은 도시된것과 같이 상호 연결된 장치들(400,420) 및 게이트웨이(414)를 포함한다. ID 공유의 절차는 다음과 같다.
사용자는 존재하는 장치 400의 전원을 켠다. 장치 400은 이미 홈 네트워크(30)를 위한 비밀 ID를 포함한다.
사용자는 홈 네트워크(30)(홈 게이트웨이(414)는 제외)의 다른 장치들을 검색하는 새로운 장치의 전원을 켜고, 장치 400을 검색한다.
장치 420은 장치 420의 시리얼 번호를 이용하여 비밀 ID를 장치 400에 요청한다.
장치 400은 장치 420의 시리얼 번호를 이용하여 인증 기관(450)으로부터 장치 420을 위하여 인증을 얻는다. 인증은 장치 420의 공개키를 포함한다.
장치 400은 장치 420의 공개키를 이용하여 비밀 ID를 암호화하고 그 자신의 개인키로 서명(sign)한다.
장치 400은 그 후에 서명된 메세지(즉, 장치 400의 개인키와 같은 장치 400의 디지털 서명을 포함하는 메세지)를 장치 420에 전송한다. 이때, 그 메세지는 암호화된 비밀 ID 및 장치 400의 시리얼 번호를 포함한다.
장치 420은 서명된 메세지 및 장치 400의 시리얼 번호를 수신하고 장치 420의 시리얼 번호를 이용하여 인증기관(450)으로부터 인증을 얻는다.
장치 420은 그 후 장치 400을 위하여 얻어진 인증의 공개키를 이용하여 서명된 메세지를 검증한다.
장치 420은 그 후, 그 자신의 개인 키를 이용하여 비밀 ID를 복호화하고 그 자신의 안전한 저장 영역(예컨대 모듈 112 또는 장치 420의 다른 모듈)에 저장한다. 이것으로 장치의 셋업의 단계가 종료되고, 장치 420은 데이터 공유를 위한 준비가 된다.
본 발명의 다른 택일적인 실시예에 따르면 비밀 ID는 인증된 디피-헬만(Diffie-Hellman) 키 교환 방법(W.Diffie. M E Hellman, " 사생활 및 인증: 암호화에 대한 소개",공보, IEEE 볼륨 67, 번호 3, 397p~ 427p, 1979년3월(12/2/00); W .Diffie, P.C. van Oorschot, and M.J. Wiener, "인증 및 인증된 키 교환들", 디자인, 코드 및 암호화. 볼륨 2, 1992sus, 107p~125p, 여기에 참조로서 첨부됨)을 이용하여 할당된다.
이와 같은 경우에, 존재하던 장치 및 새로운 장치 사이에 최초로 임시 대칭키를 생성하는 것에 의하여 새로운 장치 및 존재하던 장치 사이에서 비밀 ID의 교환이 이루어진다. 임시 대칭 키는 그 후 비밀 ID를 교환하는데 사용된다. 중재자 공격(man in the middle attack)을 막기 위해서는 새로운 장치 및 존재하던 장치는 임시 대칭키를 생성하기 전에 PKI를 가지고 인증되어야 한다.
비록 존재하는 장치가 상술한 택일적인 방법들에 포함되어야만 하지만, 그와 같은 요구는 다른 존재하는 장치들이 쉽게 접근 가능할 때 일반적으로 홈 네트워크에서 셋업 절차가 수행되므로 합당하다.
그래서, 본 발명은 개인 데이터 관리 및 공유를 위하여 사용자 중심의 접근을 채택하였다. 사용자가 사용자의 무슨 정보가 어디로 흘러가는지에 걸쳐 절대적으로 제어할 수 있도록, 사용자측에서 사용자의 개인 정보를 관리하는 것이 사용자의 가장 큰 관심사이다. 통신 엔티티들을 신뢰할 수 없을 때, 디지털 세계에서의 종래의 접근은 유리하다.
연합적인 접근과 비교하여 볼 때, 본 발명은 사용자의 커맨드에서 디지털적인/사회적인 네트워크들의 분할을 유지하여, 서비스 제공자들이 하나의 계좌를 다른 계좌와 의도적 및/또는 비의도적으로 링크할 수 없다. 게다가, 집중화된 접근과 달리, 본 발명은 사업과 기술의 고정화 없이 서비스 제공자가 그들의 인증, 인증 모델 및 구현을 제공하는데 있어 자유를 허용한다. 또한 이것은 특정한 계좌 관리 제공자에 구속되지 않아도 되어 사용자에게 유리하다. 본 발명은 홈 네트워크의 복수의 장치들에게 어플리케이션에 특화된 패스워드 관리의 접근을 확장하여 준다. 이것은 특히 홈 네트워크 및 네트워크에 연결된 장치들을 나타내는데 중요하다. 이때 각각의 장치는 리소스들 및 온라인 서비스에 독립적으로 접근할 수 있다. 게다가, 본 발명은 소비자 전자 장치들이 국부적인 저장 용량을 가질 수 없기 때문에, 각각의 장치가 사용자 정보를 국부적으로 저장할 필요가 없다.
본 발명은 다양한 형식으로 허용되는데, 이것들은 도면에 도시되고 구체적으로 기술된다. 본 발명의 최적의 실시예들은 본 발명의 이론들의 예시로서 간주되어야 하고, 설명된 실시예들로 본 발명의 광범위한 측면을 제한하려는 의도가 아니라는 것을 이해하여야 한다. 본 발명에 따른 상술한 예시적 구조들은 다양한 방법, 예컨대, 당해 분야에서 숙련된 자들에게 알려진 대로, 프로세서에 의한 실행을 위한 프로그램 설명서, 로직 회로들, SIC, 펌웨어 등으로 구현될 수 있다. 그러므로, 본 발명은 여기에 기술된 예시적인 구현예들에 제한되지 않는다.
본 발명은 본 발명의 특정하게 최적화된 버전들을 참조하여 상세히 기술되어졌다. 그러나 다른 버전들이 가능하다. 그러므로, 첨부된 청구항의 사상 및 범위는 여기에 포함된 최적의 버전들의 설명에 제한되어서는 않된다.
본 발명은 사용자 중심의 안전한 관리 및 전자 상거래 데이터(로긴 항목들, 신용 카드 정보 등)와 같은 사용자 정보, 네트워크로 연결된 집안 환경에서 사용자에 의하여 설정된 정책들 및 선호도들의 공유를 허용하는 효과가 있다.

Claims (23)

  1. 네트워크에 연결된 장치들의 사용자 데이터 관리를 위한 방법에 있어서,
    장치를 통하여 사용자 데이터를 수신하는 단계;
    키를 이용하여 상기 사용자 데이터를 암호화하는 단계;
    복수의 장치들에 의하여 접근할 수 있는 지정된 장치에 상기 암호화된 사용자 데이터를 저장하는 단계를 포함하고,
    상기 사용자가 상기 사용자 데이터의 유포를 제어하기 위하여 상기 사용자 데이터를 관리하는 것을 특징으로 하는 관리 방법.
  2. 제1항에 있어서,
    상기 사용자 데이터는
    하나 이상의 전자 상거래 데이터, 정책들 및 선호도들을 포함하는 것을 특징으로 하는 관리 방법.
  3. 제1항에 있어서,
    상기 지정된 장치는
    필수적으로 항상 사용가능한 장치를 포함하는 것을 특징으로 하는 관리 방법.
  4. 제3항에 있어서,
    상기 지정된 장치는
    로컬 네트워크의 게이트웨이 장치를 포함하는 것을 특징으로 하는 관리 방법.
  5. 제1항에 있어서,
    저장되어 있는 암호화된 사용자 데이터에 접근하기 위한 필요에 의해,
    상기 중앙 장치에 저장되어 있는 암호화된 사용자 데이터에 접근하는 단계;
    상기 키를 이용하여 상기 암호화된 사용자 데이터의 복호화를 수행하는 단계를 포함하는 것을 특징으로 하는 관리 방법.
  6. 제1항에 있어서,
    상기 사용자 데이터를 암호화하는 단계는
    사용자 장치의 사용자 데이터의 암호화를 수행하는 단계를 더 포함하는 것을 특징으로 하는 관리 방법.
  7. 제6항에 있어서,
    상기 암호화된 사용자 데이터가 상기 사용자 장치들에서 사용가능하도록, 저장을 위한 상기 지정된 장치에 상기 암호화된 사용자 데이터를 전송하는 단계를 더 포함하는 것을 특징으로 하는 관리 방법.
  8. 사용자 데이터 관리를 위한 방법에 있어서,
    암호화 키를 생성하는 단계 및 상기 사용자 장치를 통하여 사용자가 들어올 수 있는 어떠한 사용자 데이터를 암호화하는데 사용하기 위하여 상기 사용자 장치에 키를 저장하는 단계에 의하여 로컬 네트워크에서 사용자 장치를 설치하는 단계;
    상기 사용자 장치에 사용자 데이터를 제공하는 단계;
    상기 사용자 장치에 저장되어 있는 상기 키를 이용하여 사용자 데이터에 대하여 암호화를 수행하는 단계; 및
    복수의 장치들에 의하여 접근할 수 있는 지정된 장치에서의 저장을 위하여 상기 암호화된 데이터를 전송하는 단계를 포함하는 것을 특징으로 하는 관리 방법.
  9. 제8항에 있어서,
    상기 저장되어 있는 암호화된 사용자 데이터에 접근할 필요에 의해,
    상기 사용자 장치를 통하여 상기 지정된 장치에 저장되어 있는 암호화된 사용자 데이터에 접근하는 단계; 및
    상기 사용자 장치에 저장되어 있는 상기 키를 이용하여 상기 암호화된 사용자 데이터의 복호화를 수행하는 단계를 포함하는 것을 특징으로 하는 관리 방법.
  10. 제8항에 있어서,
    상기 사용자 데이터는
    하나 이상의 전자 상거래 데이터, 정책들 및 선호도들을 포함하는 것을 특징으로 하는 관리 방법.
  11. 제8항에 있어서,
    상기 중앙 장치는
    필수적으로 항상 사용가능한 장치를 포함하는 것을 특징으로 하는 관리 방법.
  12. 제11항에 있어서,
    상기 지정된 장치는
    상기 로컬 네트워크의 게이트웨이 장치를 포함하는 것을 특징으로 하는 관리 방법.
  13. 제8항에 있어서,
    상기 암호화 키를 생성하는 단계는
    상기 사용자 장치에 ID를 할당하는 단계;
    사용자로부터 PIN을 수신하는 단계; 및
    상기 사용자 장치 ID 및 상기 사용자 PIN에 기초하여 상기 암호화 키를 생성하는 단계를 더 포함하는 것을 특징으로 하는 관리 방법.
  14. 제13항에 있어서,
    상기 ID를 할당하는 단계는
    비밀 ID 교환을 위하여 공개키 기반 구조(PKI)를 이용하는 단계를 더 포함하고, 상기 사용자 장치는 장치 공개키 및 장치 개인키를 포함하는 것을 특징으로 하는 관리 방법.
  15. 제13항에 있어서,
    상기 ID를 할당하는 단계는
    인증된 디피-헬만(Diffie-Hellman) 키 교환 방법을 이용하여 상기 ID를 할당하는 단계를 더 포함하는 것을 특징으로 하는 관리 방법.
  16. 연결된 장치들의 사용자 데이터 관리 시스템에 있어서,
    각각의 복수의 장치들이 대응하는 암호화 키를 포함할 때, 장치를 통하여 사용자 데이터를 수신하고, 대응하는 암호화 키를 이용하여 상기 사용자 데이터를 암호화하는 보안 모듈을 포함하고,
    상기 보안 모듈은 상기 사용자가 상기 사용자 데이터의 유포를 제어하기 위하여 상기 사용자 데이터를 관리하도록 복수의 장치들에 의하여 접근가능한 지정된 장치에 상기 암호화된 사용자 데이터를 저장하는 것을 특징으로 하는 관리 시스템.
  17. 제16항에 있어서,
    하나 이상의 사용자 장치들로부터의 암호화된 사용자 데이터를 저장하기 위한 지정된 장치의 데이터베이스를 더 포함하는 것을 특징으로 하는 관리 장치.
  18. 제16항에 있어서,
    상기 지정된 장치는
    필수적으로 항상 사용가능한 장치를 포함하는 것을 특징으로 하는 관리 장치.
  19. 제18항에 있어서,
    상기 중앙 장치는
    상기 로컬 네트워크의 게이트웨이 장치를 포함하는 것을 특징으로 하는 관리 장치.
  20. 제16항에 있어서,
    상기 저장되어 있는 암호화된 사용자 데이터에 접근하기 위한 필요에 의해,
    상기 보안 모듈이 상기 중앙 장치에 저장되어 있는 암호화된 사용자 데이터에 접근하고 상기 키를 이용하여 상기 암호화된 사용자 데이터의 복호화를 수행하는 것을 특징으로 하는 관리 장치.
  21. 제16항에 있어서,
    상기 보안 모듈은
    사용자 데이터를 수신하는 상기 사용자 장치의 요소인 것을 특징으로 하는 관리 장치.
  22. 제21항에 있어서,
    상기 사용자 장치는
    암호화된 사용자 데이터가 상기 사용자 장치에서 사용가능하도록, 저장을 위한 상기 지정된 장치에 상기 암호화된 사용자 데이터를 전송하는 것을 특징으로 하는 관리 장치.
  23. 제1항에 있어서,
    복수의 보안 모듈들을 더 포함하고,
    각각의 보안 모듈은 상기 복수의 장치들 중 대응하는 하나의 장치와 연결되어 있고, 상기 복수의 장치들 각각은 대응하는 암호화키를 포함하는 것을 특징으로 하는 관리 장치.
KR1020060098869A 2006-03-28 2006-10-11 사용자 중심의 개인 데이터 관리를 위한 방법 및 장치 KR20070097285A (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/391,745 2006-03-28
US11/391,745 US20070240226A1 (en) 2006-03-28 2006-03-28 Method and apparatus for user centric private data management

Publications (1)

Publication Number Publication Date
KR20070097285A true KR20070097285A (ko) 2007-10-04

Family

ID=38541315

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020060098869A KR20070097285A (ko) 2006-03-28 2006-10-11 사용자 중심의 개인 데이터 관리를 위한 방법 및 장치

Country Status (4)

Country Link
US (1) US20070240226A1 (ko)
KR (1) KR20070097285A (ko)
CN (1) CN101405759A (ko)
WO (1) WO2007111410A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010074855A2 (en) * 2008-12-16 2010-07-01 Microsoft Corporation Data handling preferences and policies within security policy assertion language

Families Citing this family (75)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9218465B2 (en) * 2008-03-10 2015-12-22 Jill Lewis Maurer Digital media content creation and distribution methods
US8209394B2 (en) * 2008-06-02 2012-06-26 Microsoft Corporation Device-specific identity
US20100037288A1 (en) * 2008-08-06 2010-02-11 International Business Machines Corporation Inherited Access Authorization to a Social Network
US8994539B2 (en) 2008-10-27 2015-03-31 Lennox Industries, Inc. Alarm and diagnostics system and method for a distributed-architecture heating, ventilation and air conditioning network
US9152155B2 (en) 2008-10-27 2015-10-06 Lennox Industries Inc. Device abstraction system and method for a distributed-architecture heating, ventilation and air conditioning system
US8744629B2 (en) 2008-10-27 2014-06-03 Lennox Industries Inc. System and method of use for a user interface dashboard of a heating, ventilation and air conditioning network
US8600558B2 (en) 2008-10-27 2013-12-03 Lennox Industries Inc. System recovery in a heating, ventilation and air conditioning network
US8437877B2 (en) 2008-10-27 2013-05-07 Lennox Industries Inc. System recovery in a heating, ventilation and air conditioning network
US8874815B2 (en) 2008-10-27 2014-10-28 Lennox Industries, Inc. Communication protocol system and method for a distributed architecture heating, ventilation and air conditioning network
US9377768B2 (en) 2008-10-27 2016-06-28 Lennox Industries Inc. Memory recovery scheme and data structure in a heating, ventilation and air conditioning network
US8655491B2 (en) 2008-10-27 2014-02-18 Lennox Industries Inc. Alarm and diagnostics system and method for a distributed architecture heating, ventilation and air conditioning network
US8725298B2 (en) 2008-10-27 2014-05-13 Lennox Industries, Inc. Alarm and diagnostics system and method for a distributed architecture heating, ventilation and conditioning network
US9268345B2 (en) 2008-10-27 2016-02-23 Lennox Industries Inc. System and method of use for a user interface dashboard of a heating, ventilation and air conditioning network
US8437878B2 (en) 2008-10-27 2013-05-07 Lennox Industries Inc. Alarm and diagnostics system and method for a distributed architecture heating, ventilation and air conditioning network
US8661165B2 (en) 2008-10-27 2014-02-25 Lennox Industries, Inc. Device abstraction system and method for a distributed architecture heating, ventilation and air conditioning system
US8694164B2 (en) 2008-10-27 2014-04-08 Lennox Industries, Inc. Interactive user guidance interface for a heating, ventilation and air conditioning system
US8788100B2 (en) 2008-10-27 2014-07-22 Lennox Industries Inc. System and method for zoning a distributed-architecture heating, ventilation and air conditioning network
US8762666B2 (en) 2008-10-27 2014-06-24 Lennox Industries, Inc. Backup and restoration of operation control data in a heating, ventilation and air conditioning network
US8433446B2 (en) 2008-10-27 2013-04-30 Lennox Industries, Inc. Alarm and diagnostics system and method for a distributed-architecture heating, ventilation and air conditioning network
US8452456B2 (en) 2008-10-27 2013-05-28 Lennox Industries Inc. System and method of use for a user interface dashboard of a heating, ventilation and air conditioning network
US8564400B2 (en) 2008-10-27 2013-10-22 Lennox Industries, Inc. Communication protocol system and method for a distributed-architecture heating, ventilation and air conditioning network
US8802981B2 (en) 2008-10-27 2014-08-12 Lennox Industries Inc. Flush wall mount thermostat and in-set mounting plate for a heating, ventilation and air conditioning system
US8255086B2 (en) 2008-10-27 2012-08-28 Lennox Industries Inc. System recovery in a heating, ventilation and air conditioning network
US8600559B2 (en) 2008-10-27 2013-12-03 Lennox Industries Inc. Method of controlling equipment in a heating, ventilation and air conditioning network
US9651925B2 (en) 2008-10-27 2017-05-16 Lennox Industries Inc. System and method for zoning a distributed-architecture heating, ventilation and air conditioning network
US8352080B2 (en) 2008-10-27 2013-01-08 Lennox Industries Inc. Communication protocol system and method for a distributed-architecture heating, ventilation and air conditioning network
US8442693B2 (en) 2008-10-27 2013-05-14 Lennox Industries, Inc. System and method of use for a user interface dashboard of a heating, ventilation and air conditioning network
US9261888B2 (en) 2008-10-27 2016-02-16 Lennox Industries Inc. System and method of use for a user interface dashboard of a heating, ventilation and air conditioning network
US9678486B2 (en) 2008-10-27 2017-06-13 Lennox Industries Inc. Device abstraction system and method for a distributed-architecture heating, ventilation and air conditioning system
US8352081B2 (en) 2008-10-27 2013-01-08 Lennox Industries Inc. Communication protocol system and method for a distributed-architecture heating, ventilation and air conditioning network
US8560125B2 (en) 2008-10-27 2013-10-15 Lennox Industries Communication protocol system and method for a distributed-architecture heating, ventilation and air conditioning network
US8463442B2 (en) 2008-10-27 2013-06-11 Lennox Industries, Inc. Alarm and diagnostics system and method for a distributed architecture heating, ventilation and air conditioning network
US9632490B2 (en) 2008-10-27 2017-04-25 Lennox Industries Inc. System and method for zoning a distributed architecture heating, ventilation and air conditioning network
US8295981B2 (en) 2008-10-27 2012-10-23 Lennox Industries Inc. Device commissioning in a heating, ventilation and air conditioning network
US8615326B2 (en) 2008-10-27 2013-12-24 Lennox Industries Inc. System and method of use for a user interface dashboard of a heating, ventilation and air conditioning network
US8548630B2 (en) 2008-10-27 2013-10-01 Lennox Industries, Inc. Alarm and diagnostics system and method for a distributed-architecture heating, ventilation and air conditioning network
US8543243B2 (en) 2008-10-27 2013-09-24 Lennox Industries, Inc. System and method of use for a user interface dashboard of a heating, ventilation and air conditioning network
US8892797B2 (en) 2008-10-27 2014-11-18 Lennox Industries Inc. Communication protocol system and method for a distributed-architecture heating, ventilation and air conditioning network
US8463443B2 (en) 2008-10-27 2013-06-11 Lennox Industries, Inc. Memory recovery scheme and data structure in a heating, ventilation and air conditioning network
US8239066B2 (en) 2008-10-27 2012-08-07 Lennox Industries Inc. System and method of use for a user interface dashboard of a heating, ventilation and air conditioning network
US8452906B2 (en) 2008-10-27 2013-05-28 Lennox Industries, Inc. Communication protocol system and method for a distributed-architecture heating, ventilation and air conditioning network
US8655490B2 (en) 2008-10-27 2014-02-18 Lennox Industries, Inc. System and method of use for a user interface dashboard of a heating, ventilation and air conditioning network
US8855825B2 (en) 2008-10-27 2014-10-07 Lennox Industries Inc. Device abstraction system and method for a distributed-architecture heating, ventilation and air conditioning system
US8977794B2 (en) 2008-10-27 2015-03-10 Lennox Industries, Inc. Communication protocol system and method for a distributed-architecture heating, ventilation and air conditioning network
US8798796B2 (en) 2008-10-27 2014-08-05 Lennox Industries Inc. General control techniques in a heating, ventilation and air conditioning network
US9325517B2 (en) 2008-10-27 2016-04-26 Lennox Industries Inc. Device abstraction system and method for a distributed-architecture heating, ventilation and air conditioning system
US8774210B2 (en) 2008-10-27 2014-07-08 Lennox Industries, Inc. Communication protocol system and method for a distributed-architecture heating, ventilation and air conditioning network
US9432208B2 (en) 2008-10-27 2016-08-30 Lennox Industries Inc. Device abstraction system and method for a distributed architecture heating, ventilation and air conditioning system
US20110154033A1 (en) * 2009-04-23 2011-06-23 Hitachi, Ltd. Online storage service system and its data control method
US9124566B2 (en) * 2009-06-23 2015-09-01 Microsoft Technology Licensing, Llc Browser plug-in for secure credential submission
US8776214B1 (en) 2009-08-12 2014-07-08 Amazon Technologies, Inc. Authentication manager
USD648641S1 (en) 2009-10-21 2011-11-15 Lennox Industries Inc. Thin cover plate for an electronic system controller
USD648642S1 (en) 2009-10-21 2011-11-15 Lennox Industries Inc. Thin cover plate for an electronic system controller
US8260444B2 (en) 2010-02-17 2012-09-04 Lennox Industries Inc. Auxiliary controller of a HVAC system
CA2813758C (en) 2010-10-08 2023-01-03 Brian Lee Moffat Private data sharing system
CN103370718B (zh) * 2011-03-21 2016-01-20 索尼爱立信移动通讯有限公司 使用分布式安全密钥的数据保护方法、设备和系统
US10362019B2 (en) 2011-07-29 2019-07-23 Amazon Technologies, Inc. Managing security credentials
US11444936B2 (en) 2011-07-29 2022-09-13 Amazon Technologies, Inc. Managing security credentials
US9767262B1 (en) 2011-07-29 2017-09-19 Amazon Technologies, Inc. Managing security credentials
US8935804B1 (en) * 2011-12-15 2015-01-13 United Services Automobile Association (Usaa) Rules-based data access systems and methods
CA2974536C (en) * 2012-02-01 2018-03-20 Amazon Technologies, Inc. Authentication management services
US8863250B2 (en) 2012-02-01 2014-10-14 Amazon Technologies, Inc. Logout from multiple network sites
US8955065B2 (en) 2012-02-01 2015-02-10 Amazon Technologies, Inc. Recovery of managed security credentials
US9009258B2 (en) 2012-03-06 2015-04-14 Google Inc. Providing content to a user across multiple devices
US8966043B2 (en) 2012-04-27 2015-02-24 Google Inc. Frequency capping of content across multiple devices
US9514446B1 (en) 2012-04-27 2016-12-06 Google Inc. Remarketing content to a user associated with multiple devices
US9881301B2 (en) 2012-04-27 2018-01-30 Google Llc Conversion tracking of a user across multiple devices
US8892685B1 (en) 2012-04-27 2014-11-18 Google Inc. Quality score of content for a user associated with multiple devices
US8978158B2 (en) * 2012-04-27 2015-03-10 Google Inc. Privacy management across multiple devices
US9258279B1 (en) 2012-04-27 2016-02-09 Google Inc. Bookmarking content for users associated with multiple devices
US9282098B1 (en) 2013-03-11 2016-03-08 Amazon Technologies, Inc. Proxy server-based network site account management
US10475018B1 (en) 2013-11-29 2019-11-12 Amazon Technologies, Inc. Updating account data for multiple account providers
US10460098B1 (en) 2014-08-20 2019-10-29 Google Llc Linking devices using encrypted account identifiers
US9633218B2 (en) 2015-02-27 2017-04-25 Microsoft Technology Licensing, Llc Identities and permissions
JP6655110B2 (ja) * 2018-03-07 2020-02-26 本田技研工業株式会社 情報共有システム及び情報共有方法

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6920561B1 (en) * 2000-03-31 2005-07-19 International Business Machines Corporation Method and system for enabling free seating using biometrics through a centralized authentication
US7376629B1 (en) * 2000-04-03 2008-05-20 Incogno Corporation Method of and system for effecting anonymous credit card purchases over the internet
JP2002374239A (ja) * 2001-05-30 2002-12-26 World Top Technology Co Ltd 情報暗号化方法
KR20040003618A (ko) * 2002-07-03 2004-01-13 엘지전자 주식회사 보안이 가능한 홈네트워킹 시스템 및 그 동작방법
US7379551B2 (en) * 2004-04-02 2008-05-27 Microsoft Corporation Method and system for recovering password protected private data via a communication network without exposing the private data
US20060047601A1 (en) * 2004-08-25 2006-03-02 General Instrument Corporation Method and apparatus for providing channel key data
WO2006066999A2 (en) * 2004-12-22 2006-06-29 International Business Machines Corporation Method, system and computer program product for handling data
US20070043667A1 (en) * 2005-09-08 2007-02-22 Bahman Qawami Method for secure storage and delivery of media content

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010074855A2 (en) * 2008-12-16 2010-07-01 Microsoft Corporation Data handling preferences and policies within security policy assertion language
WO2010074855A3 (en) * 2008-12-16 2010-09-23 Microsoft Corporation Data handling preferences and policies within security policy assertion language

Also Published As

Publication number Publication date
CN101405759A (zh) 2009-04-08
US20070240226A1 (en) 2007-10-11
WO2007111410A1 (en) 2007-10-04

Similar Documents

Publication Publication Date Title
KR20070097285A (ko) 사용자 중심의 개인 데이터 관리를 위한 방법 및 장치
Zissis et al. Addressing cloud computing security issues
Arora et al. Cloud security ecosystem for data security and privacy
CN110099043A (zh) 支持策略隐藏的多授权中心访问控制方法、云存储系统
KR101565828B1 (ko) 자기통제 강화형 디지털 아이덴터티 공유 장치 및 그 방법
Carretero et al. Federated identity architecture of the European eID system
EP2702744B1 (en) Method for securely creating a new user identity within an existing cloud account in a cloud system
Hojabri Innovation in cloud computing: Implementation of Kerberos version5in cloud computing in order to enhance the security issues
KR101466900B1 (ko) 인증서 위임 시스템 및 방법
Chinnasamy et al. A scalable multilabel‐based access control as a service for the cloud (SMBACaaS)
Yurcik et al. Credential Wallets: A Classification of Credential Repositories Highlighting MyProxy
Vossaert et al. User-centric identity management using trusted modules
Weingärtner et al. A design towards personally identifiable information control and awareness in openid connect identity providers
Barisch et al. Security and privacy enablers for future identity management systems
Saini et al. Identity management issues in cloud computing
Alsaid et al. Preventing phishing attacks using trusted computing technology
Shaikh et al. Identity management in cloud computing
Obrenović et al. Integrating user customization and authentication: the identity crisis
Goyal Application of a distributed security method to end-2-end services security in independent heterogeneous cloud computing environments
Hellewell et al. Extensible pre-authentication kerberos
Raghunathan et al. Secure agent computation: X. 509 Proxy Certificates in a multi-lingual agent framework
KR20100008893A (ko) 인터넷 접속 도구를 고려한 사용자 인증 방법 및 시스템
Soni et al. Privacy preservation using novel identity management scheme in cloud computing
González-Manzano et al. Extended U+ F social network protocol: Interoperability, reusability, data protection and indirect relationships in web based social networks
Montesano et al. Outsourcing Access Control for a Dynamic Access Configuration of IoT Services.

Legal Events

Date Code Title Description
A201 Request for examination
E601 Decision to refuse application