KR20190004328A - 민감한 데이터의 보안 수집 - Google Patents
민감한 데이터의 보안 수집 Download PDFInfo
- Publication number
- KR20190004328A KR20190004328A KR1020187035019A KR20187035019A KR20190004328A KR 20190004328 A KR20190004328 A KR 20190004328A KR 1020187035019 A KR1020187035019 A KR 1020187035019A KR 20187035019 A KR20187035019 A KR 20187035019A KR 20190004328 A KR20190004328 A KR 20190004328A
- Authority
- KR
- South Korea
- Prior art keywords
- identifier
- current value
- information
- data string
- bit string
- Prior art date
Links
- 238000004891 communication Methods 0.000 claims abstract description 119
- 238000000034 method Methods 0.000 claims abstract description 114
- 230000015654 memory Effects 0.000 claims abstract description 40
- 230000004044 response Effects 0.000 claims description 21
- 238000013507 mapping Methods 0.000 description 43
- 239000003795 chemical substances by application Substances 0.000 description 15
- 230000005540 biological transmission Effects 0.000 description 14
- 230000008569 process Effects 0.000 description 13
- 238000010586 diagram Methods 0.000 description 9
- 230000008520 organization Effects 0.000 description 9
- 230000008859 change Effects 0.000 description 8
- 230000036541 health Effects 0.000 description 4
- 238000013479 data entry Methods 0.000 description 3
- 239000010432 diamond Substances 0.000 description 3
- 238000007726 management method Methods 0.000 description 3
- TVZRAEYQIKYCPH-UHFFFAOYSA-N 3-(trimethylsilyl)propane-1-sulfonic acid Chemical compound C[Si](C)(C)CCCS(O)(=O)=O TVZRAEYQIKYCPH-UHFFFAOYSA-N 0.000 description 2
- 230000008901 benefit Effects 0.000 description 2
- 239000003086 colorant Substances 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 230000002085 persistent effect Effects 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 235000001808 Ceanothus spinosus Nutrition 0.000 description 1
- 241001264786 Ceanothus spinosus Species 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000003203 everyday effect Effects 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 230000001771 impaired effect Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000007620 mathematical function Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000035945 sensitivity Effects 0.000 description 1
- 230000036962 time dependent Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
- G06F21/6254—Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
- G06F21/6263—Protecting personal data, e.g. for financial or medical purposes during internet communication, e.g. revealing personal data from cookies
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/01—Input arrangements or combined input and output arrangements for interaction between user and computer
- G06F3/048—Interaction techniques based on graphical user interfaces [GUI]
- G06F3/0487—Interaction techniques based on graphical user interfaces [GUI] using specific features provided by the input device, e.g. functions controlled by the rotation of a mouse with dual sensing arrangements, or of the nature of the input device, e.g. tap gestures based on pressure sensed by a digitiser
- G06F3/0488—Interaction techniques based on graphical user interfaces [GUI] using specific features provided by the input device, e.g. functions controlled by the rotation of a mouse with dual sensing arrangements, or of the nature of the input device, e.g. tap gestures based on pressure sensed by a digitiser using a touch-screen or digitiser, e.g. input of commands through traced gestures
- G06F3/04886—Interaction techniques based on graphical user interfaces [GUI] using specific features provided by the input device, e.g. functions controlled by the rotation of a mouse with dual sensing arrangements, or of the nature of the input device, e.g. tap gestures based on pressure sensed by a digitiser using a touch-screen or digitiser, e.g. input of commands through traced gestures by partitioning the display area of the touch-screen or the surface of the digitising tablet into independently controllable areas, e.g. virtual keyboards or menus
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/01—Input arrangements or combined input and output arrangements for interaction between user and computer
- G06F3/048—Interaction techniques based on graphical user interfaces [GUI]
- G06F3/0487—Interaction techniques based on graphical user interfaces [GUI] using specific features provided by the input device, e.g. functions controlled by the rotation of a mouse with dual sensing arrangements, or of the nature of the input device, e.g. tap gestures based on pressure sensed by a digitiser
- G06F3/0489—Interaction techniques based on graphical user interfaces [GUI] using specific features provided by the input device, e.g. functions controlled by the rotation of a mouse with dual sensing arrangements, or of the nature of the input device, e.g. tap gestures based on pressure sensed by a digitiser using dedicated keyboard keys or combinations thereof
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/18—Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2125—Just-in-time application of countermeasures, e.g., on-the-fly decryption, just-in-time obfuscation or de-obfuscation
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Databases & Information Systems (AREA)
- Medical Informatics (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Human Computer Interaction (AREA)
- Telephonic Communication Services (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
- Input From Keyboards Or The Like (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
Description
도 2는 일 실시 예에 따라, 예시적인 소스 디바이스의 블록도이다.
도 3은 일 실시 예 및 시나리오에 따라, 키 엔트리 정보(key entry information)를 난독화하는 데 사용될 수 있는 예시적인 매핑(mapping)을 나타낸다.
도 4는 일 실시 예 및 시나리오에 따라, 키 엔트리 정보를 난독화하는 데 사용될 수있는 맵핑 계층들의 예시적인 세트를 나타낸다.
도 5는 일 실시 예에 따라, 데이터 스트링(data string)이 인코딩될 수 있는 데이터 스트링에 대한 예시적인 통신 경로를 도시한다.
도 6은 일 실시 예 및 시나리오에 따라, 인증 코드를 선택하기 위해 사용자에게 제공될 수 있는 예시적인 사용자 인터페이스를 나타낸다.
도 7은 일 실시 예 및 시나리오에 따라, 소매 신용 카드 또는 직불 카드 거래를 수행할 때 본 개시의 양태들이 구현될 수 있는 예시적인 환경을 나타낸다.
도 8은 일 실시 예에 따라, 민감한 정보를 안전하게 수집하기 위한 예시적인 방법의 흐름도이다.
도 9는 일 실시 예에 따라, 복수의 디바이스들을 포함하는 통신 경로를 따라 데이터 스트링의 안전한 통신을 제공하기 위한 예시적인 방법 예 방법의 흐름도이다.
도 10은 일 실시 예에 따라, 안전하게 전송된 데이터 스트링을 디코딩하는 예시적인 방법의 흐름도이다.
Claims (20)
- 복수의 키들이 구비된 사용자 인터페이스, 통신 인터페이스, 메모리 및 하나 이상의 프로세서들을 갖는 전자 디바이스에서 구현되는 방법에 있어서,
상기 사용자 인터페이스를 통해 이루어지는 제1 키 엔트리를 상기 하나 이상의 프로세서들에 의해 검출하는 단계;
원격 서버로부터 제1 계층 식별자의 적어도 제1 현재 값을 포함하는 제1 정보를 상기 통신 인터페이스 및 보안 통신 채널을 통해 상기 하나 이상의 프로세서들에 의해 수신하는 단계;
상기 제1 키 엔트리에 대응되는 제1 비트 스트링을 상기 하나 이상의 프로세서들에 의해 및 상기 제1 계층 식별자의 상기 제1 현재 값을 사용하여 결정하는 단계;
상기 제1 비트 스트링을 사용하여 데이터 스트링의 적어도 제1 부분을 상기 하나 이상의 프로세서들에 의해 생성하는 단계; 및
상기 데이터 스트링이 (i) 상기 메모리에 저장, 및 (ii) 네트워크를 통해 다른 디바이스로 전송되는 것 중 하나 또는 모두를 상기 하나 이상의 프로세서들에 의해 야기시키는 단계를 포함하는, 방법. - 청구항 1에 있어서, 상기 사용자 인터페이스는 하드웨어 키패드를 포함하고, 상기 복수의 키들의 각각의 키는 상기 하드웨어 키패드 상의 상이한 키이고, 상기 제1 키 엔트리를 검출하는 단계는 상기 복수의 키들 중 어느 것이 터치되거나 눌려졌는지를 검출하는 단계를 포함하는 것을 특징으로 하는 방법.
- 청구항 1에 있어서, 상기 사용자 인터페이스는 상기 전자 디바이스의 터치스크린 디스플레이 상에 제시되는 가상 키패드를 포함하고, 상기 복수의 키들의 각각의 키는 상기 가상 키패드 상의 상이한 키이고, 상기 제1 키 엔트리를 검출하는 단계는 상기 터치스크린 디스플레이의 어느 영역이 터치되었는지를 검출하는 단계를 포함하는 것을 특징으로 하는 방법.
- 청구항 1에 있어서, 원격 서버로부터 상기 제1 정보를 요청하는 단계를 더 포함하고, 상기 제1 정보를 수신하는 단계는 상기 제1 정보를 요청하는 단계에 대한 응답인 것을 특징으로 하는 방법.
- 청구항 4에 있어서, 상기 제1 정보를 요청하는 단계는 (i) 상기 제1 키 엔트리를 검출하는 단계에 대한 응답이거나, 또는 (ii) 상기 제1 키 엔트리를 검출하는 단계에 앞서는 것을 특징으로 하는 방법.
- 청구항 1에 있어서, 상기 제1 계층 식별자는 상기 원격 서버에 의해 유지 관리되는 레지스트리 내의 엔티티와 연관되는 것을 특징으로 하는 방법.
- 청구항 6에 있어서, 상기 엔티티는,
상기 전자 디바이스;
상기 전자 디바이스와 연관된 조직; 또는
상기 전자 디바이스를 통해 이루어지는 거래와 연관된 사람 중 하나인 것을 특징으로 하는 방법. - 청구항 1에 있어서, 상기 제1 정보는 제2 계층 식별자의 제1 현재 값을 더 포함하고, 상기 제1 비트 스트링을 이용하여 데이터 스트링의 적어도 제1 부분을 생성하는 단계는,
상기 제2 계층 식별자의 상기 제1 현재 값을 이용하여 상기 제1 비트 스트링의 적어도 일 부분을 인코딩하여 제2 비트 스트링을 생성하는 단계; 및
상기 제2 비트 스트링을 이용하여 상기 데이터 스트링의 적어도 상기 제1 부분을 생성하는 단계를 포함하는 것을 특징으로 하는 방법. - 청구항 8에 있어서,
상기 통신 인터페이스 및 보안 통신 채널을 통해, 상기 전자 디바이스에 의해 적용될 다수의 인코딩 계층들을 나타내는 데이터를 수신하는 단계를 더 포함하는 것을 특징으로 하는 방법. - 청구항 1에 있어서,
상기 사용자 인터페이스를 통해 이루어진 제2 키 엔트리를 상기 하나 이상의 프로세서들에 의해 검출하는 단계;
상기 원격 서버로부터 상기 제1 계층 식별자의 적어도 제2 현재 값을 포함하는 제2 정보를 상기 통신 인터페이스 및 상기 보안 통신 채널을 통해 상기 하나 이상의 프로세서들에 의해 수신하는 단계;
상기 제2 키 엔트리에 대응되는 제2 비트 스트링을 상기 하나 이상의 프로세서들에 의해 및 상기 제1 계층 식별자의 상기 제2 현재 값을 이용하여 결정하는 단계; 및
상기 데이터 스트링의 적어도 제2 부분을 상기 하나 이상의 프로세서들에 의해 및 상기 제2 비트 스트링을 이용하여 생성하는 단계를 더 포함하는 것을 특징으로 하는 방법. - 청구항 10에 있어서, 상기 제1 키 엔트리와 상기 제2 키 엔트리 사이에 상기 사용자 인터페이스를 통해 키 엔트리가 행해지지 않은 것을 특징으로 하는 방법.
- 청구항 10에 있어서,
상기 제1 계층 식별자의 상기 제1 현재 값은 제1 시간에 상기 원격 서버에 의해 유지 관리되는 레지스트리 내의 엔티티와 연관되며; 및
상기 제1 계층 식별자의 상기 제2 현재 값은 상기 제1 시간보다 늦은 제2 시간에 상기 레지스트리 내의 상기 엔티티와 연관되는 것을 특징으로 하는 방법. - 청구항 12에 있어서, 상기 엔티티는,
상기 전자 디바이스;
상기 전자 디바이스와 연관된 조직; 또는
상기 전다 디바이스를 통해 이루어지는 거래와 연관된 사람 중 하나인 것을 특징으로 하는 방법. - 청구항 10에 있어서,
상기 제1 정보는 제2 계층 식별자의 제1 현재 값을 더 포함하고;
상기 제2 정보는 상기 제2 계층 식별자의 제2 현재 값을 더 포함하고;
상기 제1 비트 스트링을 이용하여 상기 데이터 스트링의 적어도 상기 제1 부분을 생성하는 단계는,
상기 제2 계층 식별자의 상기 제1 현재 값을 이용하여 상기 제1 비트 스트링의 적어도 일 부분을 인코딩하여 제3 비트 스트링을 생성하는 단계와,
상기 제3 비트 스트링을 이용하여 상기 데이터 스트링의 적어도 상기 제1 부분을 생성하는 단계를 포함하고; 및
상기 제2 비트 스트링을 이용하여 상기 데이터 스트링의 적어도 상기 제2 부분을 생성하는 단계는,
상기 제2 계층 식별자의 상기 제2 현재 값을 이용하여 상기 제2 비트 스트링의 적어도 일 부분을 인코딩하여 제4 비트 스트링을 생성하는 단계, 및
상기 제4 비트 스트링을 이용하여 상기 데이터 스트링의 적어도 상기 제2 부분을 생성하는 단계를 포함하는 것을 특징으로 하는 방법. - 청구항 14에 있어서,
상기 원격 서버로부터 상기 제1 정보를 요청하는 단계; 및
상기 원격 서버로부터 상기 제2 정보를 요청하는 단계를 더 포함하고,
상기 제1 정보를 수신하는 단계는 상기 제1 정보를 요청하는 단계에 대한 응답이고,
상기 제2 정보를 수신하는 단계는 상기 제2 정보를 요청하는 단계에 대한 응답인 것을 특징으로 하는 방법. - 전자 디바이스에 있어서,
복수의 키들을 포함하는 사용자 인터페이스;
통신 인터페이스;
메모리; 및
하나 이상의 프로세서들로서,
상기 사용자 인터페이스를 통해 이루어진 제1 키 엔트리를 검출하고,
상기 통신 인터페이스 및 보안 통신 채널을 통해 제1 계층 식별자의 적어도 제1 현재 값을 포함하는 제1 정보를 수신하고,
상기 제1 계층 식별자의 상기 제1 현재 값을 이용하여 상기 제1 키 엔트리에 대응되는 제1 비트 스트링을 결정하고,
상기 제1 비트 스트링을 이용하여 데이터 스트링의 적어도 제1 부분을 생성하고,
상기 데이터 스트링이 (i) 상기 메모리에 저장, 및 (ii) 네트워크를 통해 다른 디바이스로 전송되는 것 중 하나 또는 모두를 야기하도록 구성된, 상기 하나 이상의 프로세서들을 포함하는 전자 디바이스. - 청구항 16에 있어서,
상기 사용자 인터페이스는 물리적 키패드를 포함하고;
상기 복수의 키들의 각각의 키는 상기 하드웨어 키패드 상의 상이한 키이고; 및
상기 하나 이상의 프로세서들은 적어도 상기 복수의 키들 중 어느 것이 터치되거나 눌려졌는지를 검출함으로써 상기 제1 키 엔트리를 검출하도록 구성된 것을 특징으로 하는 전자 디바이스. - 청구항 16에 있어서,
상기 사용자 인터페이스는 상기 전자 디바이스의 터치스크린 디스플레이 상에 제시되는 가상 키패드를 포함하고;
상기 복수의 키들의 각각의 키는 상기 가상 키패드 상의 상이한 키이고; 및
상기 하나 이상의 프로세서들은 적어도 터치스크린 디스플레이의 어느 영역이 터치되었는지를 검출함으로써 상기 제1 키 엔트리를 검출하도록 구성된 것을 특징으로 하는 전자 디바이스. - 청구항 16에 있어서, 상기 제1 정보는 제2 계층 식별자의 제1 현재 값을 더 포함하고, 상기 하나 이상의 프로세서들은 상기 제1 비트 스트링을 이용하여
적어도 상기 제2 계층 식별자의 상기 제1 현재 값을 이용하여 상기 제1 비트 스트링의 적어도 일 부분을 인코딩하여 제2 비트 스트링을 생성하고; 및
상기 제2 비트 스트링을 이용하여 상기 데이터 스트링의 적어도 상기 제1 부분을 생성함으로써, 상기 데이터 스트링의 적어도 상기 제1 부분을 생성하도록 구성된 것을 특징으로 하는 전자 디바이스. - 청구항 16에 있어서, 상기 하나 이상의 프로세서들은,
상기 사용자 인터페이스를 통해 이루어진 제2 키 엔트리를 검출하고;
상기 통신 인터페이스 및 상기 보안 통신 채널을 통해 상기 원격 서버로부터 상기 제1 계층 식별자의 적어도 제2 현재 값을 포함하는 제2 정보를 수신하고;
상기 제1 계층 식별자의 상기 제2 현재 값을 이용하여 상기 제2 키 엔트리에 대응되는 제2 비트 스트링을 결정하고; 및
상기 제2 비트 스트링을 이용하여, 상기 데이터 스트링의 적어도 제2 부분을 생성하도록 구성된 것을 특징으로 하는 전자 디바이스.
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201662342491P | 2016-05-27 | 2016-05-27 | |
US201662342490P | 2016-05-27 | 2016-05-27 | |
US62/342,490 | 2016-05-27 | ||
US62/342,491 | 2016-05-27 | ||
PCT/US2016/055971 WO2017204845A1 (en) | 2016-05-27 | 2016-10-07 | Secure collection of sensitive data |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20190004328A true KR20190004328A (ko) | 2019-01-11 |
KR102180658B1 KR102180658B1 (ko) | 2020-11-19 |
Family
ID=57190236
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020187035008A KR102180508B1 (ko) | 2016-05-27 | 2016-10-07 | 민감한 데이터의 보안 전송 |
KR1020187035019A KR102180658B1 (ko) | 2016-05-27 | 2016-10-07 | 민감한 데이터의 보안 수집 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020187035008A KR102180508B1 (ko) | 2016-05-27 | 2016-10-07 | 민감한 데이터의 보안 전송 |
Country Status (7)
Country | Link |
---|---|
US (2) | US9639714B1 (ko) |
EP (2) | EP3465523B1 (ko) |
KR (2) | KR102180508B1 (ko) |
CN (2) | CN109416722B (ko) |
CA (2) | CA3024362C (ko) |
ES (2) | ES2809489T3 (ko) |
WO (2) | WO2017204845A1 (ko) |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10289384B2 (en) | 2014-09-12 | 2019-05-14 | Oracle International Corporation | Methods, systems, and computer readable media for processing data containing type-length-value (TLV) elements |
EP3182666B1 (en) * | 2015-12-16 | 2023-01-25 | Materna Virtual Solution GmbH | Secure transmission of local private encoding data |
US10193802B2 (en) | 2016-09-13 | 2019-01-29 | Oracle International Corporation | Methods, systems, and computer readable media for processing messages using stateful and stateless decode strategies |
US10341411B2 (en) * | 2017-03-29 | 2019-07-02 | Oracle International Corporation | Methods, systems, and computer readable media for providing message encode/decode as a service |
TWI726236B (zh) * | 2018-09-05 | 2021-05-01 | 林保成 | 個人雲系統及其相關本地化方法 |
US10984137B2 (en) | 2019-02-15 | 2021-04-20 | Charter Communications Operating, Llc | Secure data at rest |
US11176262B2 (en) | 2019-02-15 | 2021-11-16 | Charter Communications Operating, Llc | Secure cloaking of data |
US11561997B2 (en) | 2019-03-13 | 2023-01-24 | Oracle International Corporation | Methods, systems, and computer readable media for data translation using a representational state transfer (REST) application programming interface (API) |
CN110084065B (zh) * | 2019-04-29 | 2021-07-30 | 北京口袋时尚科技有限公司 | 数据脱敏方法及装置 |
SG11202108413WA (en) * | 2019-06-18 | 2021-08-30 | Visa Int Service Ass | Cross-border quick response (qr) payment flow for encrypted primary account number (pan) payment flow |
US11095691B2 (en) | 2019-06-26 | 2021-08-17 | Oracle International Corporation | Methods, systems, and computer readable media for establishing a communication session between a public switched telephone network (PSTN) endpoint and a web real time communications (WebRTC) endpoint |
US11880472B2 (en) * | 2021-01-14 | 2024-01-23 | Bank Of America Corporation | Generating and disseminating mock data for circumventing data security breaches |
WO2024160258A1 (en) * | 2023-02-01 | 2024-08-08 | Lemon Inc. | Methods for improving latency and data consistency in large databases for bidirectional lookup |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2012000092A1 (en) * | 2010-06-28 | 2012-01-05 | Lionstone Capital Corporation | Seamless end-to-end data obfuscation and encryption |
US20150007265A1 (en) * | 2013-06-27 | 2015-01-01 | Selim Aissi | Secure data transmission and verification with untrusted computing devices |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6970886B1 (en) * | 2000-05-25 | 2005-11-29 | Digimarc Corporation | Consumer driven methods for associating content indentifiers with related web addresses |
CA2526178A1 (en) * | 2003-05-16 | 2004-12-02 | Gerald Hewes | Centralized mobile and wireless messaging opt-out registry system and method |
US8464311B2 (en) * | 2004-10-28 | 2013-06-11 | International Business Machines Corporation | Method and system for implementing privacy notice, consent, and preference with a privacy proxy |
CN101064595B (zh) * | 2006-04-27 | 2011-07-27 | 联想(北京)有限公司 | 一种计算机网络安全输入认证系统和方法 |
CN101335746A (zh) * | 2007-06-29 | 2008-12-31 | 国际商业机器公司 | 保护软件系统的完整性的安全设备和方法及其系统 |
CN101808077B (zh) * | 2009-02-13 | 2013-05-08 | 普天信息技术研究院有限公司 | 信息安全输入处理系统和方法以及智能卡 |
US8826455B2 (en) * | 2009-02-17 | 2014-09-02 | International Business Machines Corporation | Method and apparatus for automated assignment of access permissions to users |
US20120254386A1 (en) * | 2011-04-01 | 2012-10-04 | Verisign, Inc. | Transfer of DNSSEC Domains |
US9224000B1 (en) * | 2011-06-14 | 2015-12-29 | Ionic Security, Inc. | Systems and methods for providing information security using context-based keys |
CN102867159B (zh) * | 2011-07-05 | 2015-04-01 | 腾讯科技(深圳)有限公司 | 通过软键盘实现密码输入的方法、系统、客户端及服务器 |
US9077687B2 (en) * | 2012-05-10 | 2015-07-07 | Centurylink Intellectual Property Llc | System and method for secure machine-to-machine communications |
US20140177825A1 (en) * | 2012-12-20 | 2014-06-26 | Protegrity Corporation | Asymmetric Tokenization |
CN103607402B (zh) * | 2013-11-26 | 2016-11-23 | 广州博冠信息科技有限公司 | 一种网络游戏数据加密以及解密方法和设备 |
CN104834840B (zh) * | 2014-07-03 | 2018-05-08 | 中国人民解放军92728部队 | 基于映射漂移技术的密码保护方法 |
US9390282B2 (en) | 2014-09-03 | 2016-07-12 | Microsoft Technology Licensing, Llc | Outsourcing document-transformation tasks while protecting sensitive information |
US9973475B2 (en) | 2014-10-22 | 2018-05-15 | Protegrity Corporation | Data computation in a multi-domain cloud environment |
CN104821879B (zh) * | 2015-04-08 | 2018-04-10 | 中国南方电网有限责任公司电网技术研究中心 | 一种电力系统数据调动中的加密方法 |
-
2016
- 2016-10-07 WO PCT/US2016/055971 patent/WO2017204845A1/en active Search and Examination
- 2016-10-07 CN CN201680086103.1A patent/CN109416722B/zh active Active
- 2016-10-07 KR KR1020187035008A patent/KR102180508B1/ko active IP Right Grant
- 2016-10-07 CA CA3024362A patent/CA3024362C/en active Active
- 2016-10-07 US US15/288,297 patent/US9639714B1/en active Active
- 2016-10-07 EP EP16785298.7A patent/EP3465523B1/en active Active
- 2016-10-07 ES ES16785299T patent/ES2809489T3/es active Active
- 2016-10-07 KR KR1020187035019A patent/KR102180658B1/ko active IP Right Grant
- 2016-10-07 WO PCT/US2016/055974 patent/WO2017204846A1/en active Search and Examination
- 2016-10-07 US US15/288,307 patent/US9749302B1/en active Active
- 2016-10-07 CN CN201680086102.7A patent/CN109478221B/zh active Active
- 2016-10-07 CA CA3024139A patent/CA3024139C/en active Active
- 2016-10-07 EP EP16785299.5A patent/EP3465524B1/en active Active
- 2016-10-07 ES ES16785298T patent/ES2808209T3/es active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2012000092A1 (en) * | 2010-06-28 | 2012-01-05 | Lionstone Capital Corporation | Seamless end-to-end data obfuscation and encryption |
US20150007265A1 (en) * | 2013-06-27 | 2015-01-01 | Selim Aissi | Secure data transmission and verification with untrusted computing devices |
Also Published As
Publication number | Publication date |
---|---|
CN109416722B (zh) | 2021-11-19 |
CA3024139C (en) | 2021-07-13 |
US9749302B1 (en) | 2017-08-29 |
CN109416722A (zh) | 2019-03-01 |
CA3024362A1 (en) | 2017-11-30 |
EP3465523B1 (en) | 2020-04-29 |
CN109478221B (zh) | 2022-03-15 |
CA3024139A1 (en) | 2017-11-30 |
KR102180508B1 (ko) | 2020-11-18 |
EP3465524B1 (en) | 2020-05-06 |
US9639714B1 (en) | 2017-05-02 |
KR20190004327A (ko) | 2019-01-11 |
EP3465524A1 (en) | 2019-04-10 |
CA3024362C (en) | 2021-06-15 |
ES2809489T3 (es) | 2021-03-04 |
KR102180658B1 (ko) | 2020-11-19 |
WO2017204845A1 (en) | 2017-11-30 |
EP3465523A1 (en) | 2019-04-10 |
WO2017204846A1 (en) | 2017-11-30 |
ES2808209T3 (es) | 2021-02-25 |
CN109478221A (zh) | 2019-03-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR102180658B1 (ko) | 민감한 데이터의 보안 수집 | |
US8365988B1 (en) | Dynamic credit card security code via mobile device | |
CN107925581B (zh) | 生物体认证系统以及认证服务器 | |
US10915897B2 (en) | Token management for enhanced omni-channel payments experience and analytics | |
US7702918B2 (en) | Distributed network system using biometric authentication access | |
US20140211944A1 (en) | System and method of protecting, storing and decrypting keys over a computerized network | |
US20090013402A1 (en) | Method and system for providing a secure login solution using one-time passwords | |
US20240163279A1 (en) | Systems and methods for securing login access | |
US20140258718A1 (en) | Method and system for secure transmission of biometric data | |
CN106572076A (zh) | 一种Web服务访问方法、一种客户端、一种服务端 | |
WO2008113617A1 (en) | A method and system for a subscription to a derived symmetric key | |
JP6518378B1 (ja) | 認証システム、認証方法、及び、認証プログラム | |
JP2004341832A (ja) | 個人情報管理方法及びシステム、開示用識別子発行装置、個人情報開示装置 | |
JP4641121B2 (ja) | ログインパスワードの生成登録方法 | |
WO2011058629A1 (ja) | 情報管理システム | |
CN114553573A (zh) | 身份认证方法及装置 | |
CN114978758A (zh) | 一种网络与信息安全的加密方法 | |
CN116263918A (zh) | 免密登录数据处理方法以及免密登录数据处理系统 | |
KR20210000238A (ko) | 준마스터키를 이용해 마스터패스워드에 대한 Readability Test 해킹을 방어하는 방법 | |
PH12015000069A1 (en) | System, method and computer program product for securely managing sensitive information |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PA0105 | International application |
Patent event date: 20181203 Patent event code: PA01051R01D Comment text: International Patent Application |
|
PG1501 | Laying open of application | ||
PA0201 | Request for examination |
Patent event code: PA02012R01D Patent event date: 20190312 Comment text: Request for Examination of Application |
|
E902 | Notification of reason for refusal | ||
PE0902 | Notice of grounds for rejection |
Comment text: Notification of reason for refusal Patent event date: 20200518 Patent event code: PE09021S01D |
|
E701 | Decision to grant or registration of patent right | ||
PE0701 | Decision of registration |
Patent event code: PE07011S01D Comment text: Decision to Grant Registration Patent event date: 20201102 |
|
PR0701 | Registration of establishment |
Comment text: Registration of Establishment Patent event date: 20201113 Patent event code: PR07011E01D |
|
PR1002 | Payment of registration fee |
Payment date: 20201116 End annual number: 3 Start annual number: 1 |
|
PG1601 | Publication of registration | ||
PR1001 | Payment of annual fee |
Payment date: 20231023 Start annual number: 4 End annual number: 4 |
|
PR1001 | Payment of annual fee |
Payment date: 20241029 Start annual number: 5 End annual number: 5 |