JP4734300B2 - 信頼できる装置を使用して個人情報を伝送する方法及び装置 - Google Patents

信頼できる装置を使用して個人情報を伝送する方法及び装置 Download PDF

Info

Publication number
JP4734300B2
JP4734300B2 JP2007211800A JP2007211800A JP4734300B2 JP 4734300 B2 JP4734300 B2 JP 4734300B2 JP 2007211800 A JP2007211800 A JP 2007211800A JP 2007211800 A JP2007211800 A JP 2007211800A JP 4734300 B2 JP4734300 B2 JP 4734300B2
Authority
JP
Japan
Prior art keywords
personal information
user
service
service provider
transmitted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2007211800A
Other languages
English (en)
Other versions
JP2008123492A (ja
Inventor
志 守 金
明 俊 鄭
賢 眞 崔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of JP2008123492A publication Critical patent/JP2008123492A/ja
Application granted granted Critical
Publication of JP4734300B2 publication Critical patent/JP4734300B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2135Metering
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Bioethics (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Medical Informatics (AREA)
  • Data Mining & Analysis (AREA)
  • Mathematical Physics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Description

本発明は個人情報を伝送する方法及び装置に係り、より詳細には、パソコンのような保安に不安のある装置で、ユーザが選択したサービスのために必要なユーザの個人情報を安全にサービス提供者に伝送するための方法及び装置に関する。
最近、個人情報のような敏感な情報を安全に伝送するための方法が摸索されており、このうち信頼経路についてのメカニズムへの関心が高まりつつある。信頼経路(Trusted Path、TP)とは、ユーザが意図した対象と通信しているという確信を提供するメカニズムをいい、このような信頼経路の不在によって発生する代表的な問題点がフェイクログオンスクリーン、フィッシング(phishing)、キーストロークインターセプトなどのハッキング技法である。このようなハッキング技法は、ユーザが自分のパソコンが遠隔地に伝送する情報を一つ一つ確認できず、またパソコンを通じてユーザが接する情報の真偽が分からないという点を利用する。
図1は、従来技術によりユーザがパソコンを利用して個人情報を伝送する方法を説明するための図である。図1を参照するに、ユーザ100は、パソコン110のウェブブラウザーを通じて必要な製品やサービスを検索する。以後、必要な製品やサービスを購買しようとする場合、必要な個人情報をパソコン110に入力する。入力された情報はSSL(Secure Sockets Layer)やTLS(Transport Layer Security)のような暗号プロトコルを利用して暗号化された後、インターネットネットワーク120を通じてサービス提供者に伝えられる。
図1の場合、ユーザ100は、製品やサービスを購買する度に個人情報を入力せねばならない。また、パソコンは、基本的にオープンフレームを基盤に汎用プロトコルを採用するために、互換性や拡張性が良いが、それに対してウイルスやハッキングなどに脆弱である。また、ウイルスやハッキングなどにより個人情報が所望しない場所に伝送されても、ユーザはこれを認知できないという問題がある。
図2は、従来技術によりユーザがスマートカードを利用して個人情報を伝送する方法を説明するための図である。図2を参照するに、ユーザ200は、パソコン210のウェブブラウザーを通じて必要な製品やサービスを検索する。以後、必要な製品やサービスを購買しようとする場合、ユーザが所有しているスマートカードやSIM(Subscriber Identification Module)カードのような保安トークン220を連結する。以後、サービスに必要な個人情報をパソコン210に入力すれば、入力された個人情報は保安トークン220に伝えられる。伝えられた個人情報は、保安トークン220で暗号化などを通じて保護された形態に変更される。以後、保護された形態の個人情報はパソコン210に伝えられ、以後インターネット230を通じてサービス提供者に伝えられる。
図2を参照するに、個人情報を含むメッセージが偽造されるか、変造される恐れは相対的に少ない。しかし、電子署名などの動作が、保安トークン220と連結されたパソコン210のアプリケーションプログラムにより行われ、このようなアプリケーションプログラムを信頼できないために、ユーザ200は個人情報が正確に伝送されたかどうか、かつ自分が選択したサービスに対して個人情報が提供されたかどうかが確信できない。また、保安トークン自体は所定の情報のみを含んでおり、ユーザ200が思うようにアップデートできないために、柔軟性及び拡張性が落ちるという問題点がある。
本発明は、前記のような問題点に鑑みてなされたものであり、パソコンのような保安に不安のある装置でユーザが選択したサービスまたは製品のために必要なユーザの個人情報を安全にサービス提供者に伝送するための方法及び装置を提供するところにその目的がある。
前記目的を達成するために、外部装置で選択されたサービスに必要な個人情報をサービス提供者に伝送する方法は、前記個人情報を要請する情報要請メッセージを受信するステップと、ユーザから前記個人情報を受信するステップと、前記ユーザから伝送承認を受信するステップと、前記伝送承認が受信された場合、前記サービス提供者に固有のサービス要請識別子を伝送するステップと、伝送される前記個人情報についての保安政策を受信するステップと、前記受信された保安政策によって伝送される前記個人情報を保証するステップと、前記個人情報を前記サービス提供者に伝送するステップと、を含むことを特徴とする。
望ましくは、前記個人情報を保証するステップは、前記個人情報を伝送する装置のプラットホームについて無欠性測定を行うステップと、前記無欠性測定についての無欠性認証書を伝送するステップと、を含むことを特徴とする。
本発明の第2実施形態によれば、前記方法を実行するためのプログラムが記録されたコンピュータで読み取り可能な記録媒体が提供される。
本発明の第3実施形態によれば、外部装置で選択されたサービスまたは製品に必要な個人情報をサービス提供者に伝送する装置が提供されるが、前記装置は、ユーザの個人情報を保存する個人情報保存部と;前記外部装置から受信された情報要請メッセージのディスプレイと、前記個人情報保存部に保存された個人情報のうち、伝送される個人情報の選択とのためのユーザインターフェースと;サービス要請識別子を前記サービス提供者に伝送し、前記伝送される個人情報についての保安政策を受信する保安政策要請部と、前記受信された保安政策によって前記伝送される個人情報を暗号化して前記サービス提供者に伝送する暗号化部とを備えることを特徴とする。
開示される発明の一形態による方法は、
外部装置に接続された個人情報を保存する装置において使用される方法であって、
ユーザが前記外部装置を介して選択したサービスまたは製品に必要な個人情報を要請する情報要請メッセージを受信するステップと、
前記ユーザから前記個人情報を受信するステップと、
前記情報要請メッセージに応じて前記ユーザから伝送承認を受信した場合、サービス提供者に固有のサービス要請識別子を伝送するステップと、
前記サービス提供者が、前記サービス要請識別子は自身が提供するサービスまたは製品に対応するものであることを確認した場合に、前記サービス提供者から個人情報保護方法についての通知を受けるステップと、
前記個人情報保護方法が示す暗号化方法により、前記個人情報を暗号化するステップと、
暗号化された前記個人情報を前記サービス提供者に伝送するステップと、
を含むことを特徴とする個人情報伝送方法である。
望ましくは、前記装置は、前記保安政策によって前記装置のプラットホームについての無欠性測定を行い、前記無欠性測定についての無欠性認証書を伝送する無欠性測定部をさらに備えることを特徴とする。

ユーザが選択したサービスに必要な個人情報を個人情報端末機にあらかじめ保存しておいて必要な個人情報のみを選択できるために、複数のサービスに対して毎度個人情報を入力する必要がない。
また、閉鎖型プラットホームを基盤とする個人情報端末機のような信頼できる装置を通じて個人情報を伝送するために、パソコンに比べて相対的に個人情報を安全に伝送できる。
以下、添付した図面を参照して本発明による個人情報を伝送する方法及び装置の望ましい実施形態を詳細に説明する。各図面の構成要素に参照符号を付加するに当って、同じ構成要素に限ってはたとえ他の図面上に表示されるとしても、同じ符号で表記されたことに留意せねばならない。また、下記の説明では具体的な回路の構成素子のような多くの特定事項が図示されているが、これは、本発明のさらに全般的な理解を助けるために提供されたものであり、このような特定事項なしでも本発明が実施されうるということは、当業者には自明であるといえる。そして、本発明を説明するに当って、関連した公知機能または構成についての具体的な説明が本発明の要旨を不明にすると判断される場合には、その詳細な説明を省略する。
図3は、本発明の一実施形態による個人情報端末機を利用して個人情報を伝送するためのシステムの構成図である。本明細書の全般にわたって個人情報端末機は信頼できる装置の例として、パソコンは信頼できない装置の例として記述される。しかし、個人情報端末機とパソコンとが、それぞれ信頼できる装置と信頼できない装置の唯一の例ではない。信頼できない装置とは、開放型プラットホームを基盤として無欠性検証を行えない装置をいう。一方、信頼できる装置はユーザの個人情報を保存しており、閉鎖型プラットホームを基盤とするか、または安全な演算のための技術が適用されてプラットホームの無欠性検証が可能な装置をいう。一般的に、信頼できない装置はウイルスやハッキングなどに弱く、信頼できる装置は信頼できない装置に比べてウイルスやハッキングなどに強い。前記プラットホームは、パソコンや個人情報端末機などの装置と関連して応用プログラムが実行される基礎をなすシステムをいう。
図3を参照するに、ユーザ300はパソコン320のウェブブラウザーを通じて必要なサービスを検索する。以後、必要なサービスを購買しようとする場合、該当サービスまたは製品についての情報要請メッセージを個人情報端末機310に伝送する。本発明は、信頼できない装置でサービスまたは製品を要請することに限定されない。例えば、サービスまたは製品要請は、個人情報端末機310のような信頼できる装置により行われうる。さらに、本発明は、有線または無線ネットワークを通じるデータ伝送に適用され、必ずしも製品またはサービスを要請するためのものではない。サービスまたは製品はサービス提供者340により提供される。前記情報要請メッセージの例示は、図8に示した通りである。一方、情報要請メッセージ800はパソコン320で生成すると記述されるが、サービス提供者340が生成して伝送してもよい。以後、伝送された情報要請メッセージは、個人情報端末機310でユーザのためにディスプレイされる。次いで、ユーザは個人情報端末機310にあらかじめ保存された個人情報で必要な情報800bを選択し、伝送承認をする。しかし、メッセージ800と個人情報800bとはまだ伝送されたものではない。さらに、本発明の他の特徴によれば、ユーザ300は前記必要な情報を手作業で入力することもある。
以後、個人情報端末機310は、サービス要請識別子を広域通信網330を通じてサービス提供者340に伝送する。サービス提供者340は、受信されたサービス要請識別子が表すサービスが自分が提供したサービスであるかどうかを判断し、自分が提供したサービスならば、個人情報についての保安政策を個人情報端末機310に伝送する。保安政策を伝送された個人情報端末機310は、個人情報800bを前記保安政策に含まれた暗号化方法によって暗号化し、暗号化された個人情報800bをサービス提供者に伝送する。
個人情報800bは、ユーザの名前、住民登録番号、信用カード番号、信用カード有効期間、携帯電話番号のようなユーザの個人秘密と関連した情報として定義される。前記ディスプレイ及び暗号化される情報には前記個人情報以外にも付加情報が含まれ、このような付加情報は、購買した製品/サービスの決済金額、説明、購買した製品が伝送される住所など製品/サービスと関連した情報をいう。
また、サービス提供者340から伝送される保安政策には、個人情報800bの暗号化方法やデジタル署名などの個人情報保護方法と、無欠性検証如何についての情報とをさらに含むことができる。無欠性検証は認証とは異なる概念であり、情報の正確性を保証する過程をいう。すなわち、サービス提供者340は、無欠性測定如何を保安政策に追加で含めて伝送でき、これにより、個人情報端末機310は内蔵されたプラットホームについての無欠性測定を行い、無欠性測定の結果値を無欠性認証書に入れてサービス提供者340に伝送する。以後、サービス提供者340は受信された無欠性認証書を検証し、検証結果によって個人情報端末機310との通信を続けるかどうかを決定できる。
個人情報端末機310及びパソコン320は、有/無線通信接続311、例えば、近距離通信網、広域通信網、ブルートゥース通信、赤外線通信(Infrared Data Association)による接続のように、データが伝送される接続ならばいかなるものでも可能である。
図4は、本発明の一実施形態による個人情報端末機を利用して個人情報を伝送するためのシステムの構成図であり、移動通信ネットワーク400を利用した場合を図示している。前記要素のうち、移動通信ネットワーク400、移動通信サービス提供者410及びインターネットネットワーク320は、図3に示した広域通信網330に含まれうる。特に、図4の移動通信サービス提供者410は、個人情報端末機310に移動通信サービスを提供する者であって、サービス提供者340とはインターネットネットワーク420を通じて連結されうる。
図5は、本発明の一実施形態によって図3に示した個人情報端末機310を備えるシステムの要素の構成を示す構成図である。図5を参照するに、個人情報端末機310は、ユーザインターフェース310a、無欠性測定部310b、ユーザ認証部310c、暗号化部310d、個人情報保存部310e、保安政策要請部310f及び接続部310gを備えて形成される。パソコン320は、ユーザインターフェース320a、情報要請メッセージ生成部320b、接続部320cを備える。一方、サービス提供者340は、復号化部340a、サービス認証部340b、保安政策決定部340c、無欠性検証部340d、及び接続部340eを備える。しかし、本発明の他の特徴において、信頼できる装置、信頼できない装置及びサービス提供者340は若干の構成要素を備えることができる。例えば、サービス提供者340は情報要請メッセージ発生部をも備えることができる。
個人情報端末機310のユーザインターフェース310aは、パソコン320から受信されたユーザが選択したサービスに必要な個人情報を含む情報要請メッセージをディスプレイする。また個人情報保存部310eに保存された個人情報のうち、ユーザにより選択された個人情報をユーザから入力される。
無欠性測定部310bは、保安政策によって個人情報端末機310のプラットホームに対して無欠性測定を行い、無欠性測定についての無欠性認証書をサービス提供者340に伝送する。
ユーザ認証部310cは、個人情報端末機310に保存された個人情報の確認、削除、更新または伝送時にユーザを認証するが、例えば、ユーザインターフェース310aを通じてユーザに暗号を要求する方式で正当なユーザであるかどうかが認証できる。したがって、ユーザがあらかじめ定義した暗号を個人情報保存部310eに保存せねばならない。
暗号化部310dは、サービス提供者340から受信された保安政策によって個人情報端末機310に保存された個人情報のうち、ユーザにより選択された個人情報を暗号化してサービス提供者340に伝送する。また、暗号化された個人情報がサービス提供者340に伝送中の場合には、ユーザインターフェース310aを通じて伝送中であるという状態をユーザに知らせることができる。例えば、所定のランプを点滅させるか、信号音を利用できる。
個人情報保存部310eはユーザの個人情報を保存する。本発明の他の特徴において、個人情報保存部310eは信頼できる装置に含まれず、前記個人情報は手作業で入力される。
保安政策要請部310fは、ユーザから伝送承認がある場合、サービスに固有のサービス要請識別子を前記サービス提供者に伝送する一方、保安政策を要請し、前記要請に応じて保安政策を受信する。
接続部310gは、広域通信網330またはパソコン320との接続のためのモジュールであり、このモジュールを通じて個人情報端末機310にデータが入るか、または個人情報端末機310からデータが出る。
パソコン320のユーザインターフェース320aは、ユーザがウェブブラウザーを通じて提供されようとするサービスを検索する。
情報要請メッセージ生成部320bは、サービスに必要な情報を含むメッセージであり、具体的には図8に示したように、サービス要請識別子、ユーザの個人情報、付加情報を含む。一実施形態によって前記情報要請メッセージは、パソコン320で生成するか、またはサービス提供者340が別途に提供するものでありうる。
接続部320cは、広域通信網330またはパソコン320との接続のためのモジュールであり、このモジュールを通じてパソコン320にデータが入るか、またはパソコン320からデータが出る。
サービス提供者340の復号化部340aは、個人情報端末機310から伝送された暗号化された個人情報を復号化する。
サービス認証部340bは、個人情報端末機310からサービス要請識別子を伝送され、伝送されたサービス要請識別子が自分に登録されたサービスであるかどうかを確認し、伝送承諾メッセージを伝送する。
保安政策決定部340cは、個人情報保護方法、例えば、個人情報の暗号化方法、デジタル署名方法を決定し、実施形態によっては個人情報端末機310のプラットホームについての無欠性測定如何を含む。
無欠性検証部340dは、個人情報端末機310から伝送された無欠性認証書を検証することによって、個人情報端末機310が信頼できる装置であるかどうかを確認する。
接続部340eは、広域通信網330との接続のためのモジュールであり、このモジュールを通じてサービス提供者340にデータが入るか、またはサービス提供者340からデータが出る。
図6は、本発明の一実施形態によって個人情報端末機で伝送する個人情報についてのユーザの最終伝送承認を受ける過程を示すフローチャートである。図6を参照するに、ステップ610でユーザは、パソコン320のユーザインターフェース320aを通じて必要なサービスを選択する。以後、ステップ620で情報要請メッセージを個人情報端末機310に伝送する。伝送された情報要請メッセージは、ステップ612で個人情報端末機310のユーザインターフェース310aを通じてディスプレイされる。
以後、ステップ613で、ユーザは、ユーザインターフェース310aを通じて必要な個人情報または付加情報を選択した後、最終的に伝送を承認する。
図7は、本発明の一実施形態によって個人情報端末機から個人情報をサービス提供者340に伝送するための過程を示す図である。図7を参照するに、ステップ701で個人情報端末機310は、ユーザが選択したサービス要請識別子をサービス提供者340に伝送する。
ステップ702でサービス提供者340は、伝送されたサービス要請識別子をもって自分に登録されたサービスであるかどうかを確認する。自分に登録されたサービスである場合には、伝送承諾メッセージと共に個人情報についての保安政策を伝送する。一方、個人情報端末機310は、保安政策に含まれた暗号化方法によって個人情報を暗号化した後、ステップ706で暗号化された個人情報をサービス提供者340に伝送する。以後、ステップ707であらゆる手順が終了する。
本発明の一実施形態によれば、ステップ705及びステップ706のような無欠性検証手順をさらに含むことができるが、このような場合には、ステップ702で個人情報端末機310に伝送される保安政策に無欠性測定如何を含む。
したがって、ステップ705で個人情報端末機310は内蔵されたプラットホームについての無欠性測定を行い、その結果として無欠性認証書をサービス提供者340に伝送する。
以後、ステップ706では、受信された無欠性認証書を検証することによって、個人情報端末機310と通信を続けるかどうかを決定する。この場合、検証に成功した場合は検証成功メッセージを伝送し、検証に失敗した場合にはサービス拒否メッセージを追加で伝送できる。
図8は、本発明の一実施形態によって個人情報端末機からサービス提供者に伝送されるメッセージを図示している。図8に示したように、メッセージ800は、サービス要請識別子800a、個人情報800b、付加情報800cを含み、個人情報800bは、ユーザの名前、住民登録番号、信用カード番号、信用カード有効期間、携帯電話番号のようなユーザの個人秘密と関連した情報を含み、付加情報は、購買した製品/サービスの決済金額、説明、購買した製品が伝送される住所など製品/サービスと関連した情報を含む。実施形態によってメッセージ800は、サービス提供者340が生成して提供するか、またはパソコン320で生成されて提供され、多様に定義されるという点も理解できるであろう。
本発明によって個人情報を伝送するプログラムは、コンピュータで読み取り可能な記録媒体上にコンピュータで読み取り可能なコードとして収録されうる。前記コンピュータで読み取り可能な記録媒体は、コンピュータシステムにより読み取られるデータが保存できる任意のデータ保存装置である。コンピュータで読み取り可能な記録媒体の例は、ROM、RAM、CD−ROM、マグネチックテープ、フロッピー(登録商標)ディスク、光データ保存装置及び圧縮ソースコードセグメント及び暗号ソースコードセグメント(インターネットを通じたデータ伝送のような)を含むキャリアウェーブに含まれたコンピュータデータ信号を含む。また、前記コンピュータで読み取り可能な記録媒体は、コンピュータで読み取り可能なコードが分散された形態で保存されて実行されるようにコンピュータシステムが連結されたネットワーク上に分散されうる。
以上、本発明の望ましい実施形態について詳細に記述したが、当業者ならば、特許請求の範囲に定義された本発明の精神及び範囲を逸脱せずに本発明を多様に変形または変更して実施できるということが分かるであろう。したがって、本発明の今後の実施形態の変更は本発明の技術を逸脱するものではない。
本発明は、パソコンのような個人情報端末機に好適に用いられる。
従来技術によりユーザがパソコンを利用して個人情報を伝送する方法を説明するための図である。 従来技術によりユーザがスマートカードを利用して個人情報を伝送する方法を説明するための図である。 本発明の一実施形態による個人情報端末機を利用して個人情報を伝送するためのシステムの構成図である。 本発明の一実施形態による個人情報端末機を利用して個人情報を伝送するためのシステムの構成図である。 本発明の一実施形態によって図3で図示された個人情報端末機を含むシステムの要素の構成を示す構成図である。 本発明の一実施形態によって個人情報端末機から伝送する個人情報についてのユーザの最終伝送承認を受ける過程を示すフローチャートである。 本発明の一実施形態によって個人情報端末機から個人情報をサービス提供者に伝送するための過程を示す図である。 本発明の一実施形態によって個人情報端末機からサービス提供者に伝送されるメッセージを示す図である。
符号の説明
300 ユーザ
310 個人情報端末機
311 有/無線通信接続
320 パソコン
330 広域通信網
340 サービス提供者
400 移動通信ネットワーク
410 移動通信事業者
420 インターネットネットワーク

Claims (21)

  1. 外部装置に接続された個人情報を保存する装置において使用される方法であって、
    ユーザが前記外部装置を介して選択したサービスまたは製品に必要な個人情報を要請する情報要請メッセージを受信するステップと、
    前記ユーザから前記個人情報を受信するステップと、
    前記情報要請メッセージに応じて前記ユーザから伝送承認を受信した場合、サービス提供者に固有のサービス要請識別子を伝送するステップと、
    前記サービス提供者が、前記サービス要請識別子は自身が提供するサービスまたは製品に対応するものであることを確認した場合に、前記サービス提供者から個人情報保護方法についての通知を受けるステップと、
    前記個人情報保護方法が示す暗号化方法により、前記個人情報を暗号化するステップと、
    暗号化された前記個人情報を前記サービス提供者に伝送するステップと、
    を含むことを特徴とする個人情報伝送方法。
  2. 前記個人情報保護方法についての通知を受けるステップの後であって前記個人情報を暗号化するステップの前に、
    前記外部装置に接続された装置のプラットホームについて無欠性測定を行うステップと、
    前記無欠性測定結果を示す無欠性認証書を前記サービス提供者に伝送するステップと、をさらに含むことを特徴とする請求項1に記載の個人情報伝送方法。
  3. 前記個人情報伝送方法は、
    前記個人情報の伝送が完了したことを表示するメッセージを受信するステップをさらに含むことを特徴とする請求項1に記載の個人情報伝送方法。
  4. 前記個人情報伝送方法は、
    前記個人情報が伝送中の間に、前記個人情報が伝送中であることをユーザに知らせるステップをさらに含むことを特徴とする請求項1に記載の個人情報伝送方法。
  5. 前記個人情報伝送方法は、
    前記個人情報を伝送する前に前記ユーザを認証するステップをさらに含むことを特徴とする請求項1に記載の個人情報伝送方法。
  6. 前記個人情報伝送方法は、
    前記サービスまたは製品に必要な個人情報が、前記装置に保存されていなかった場合、必要な個人情報が追加的に入力されて保存されるステップをさらに含むことを特徴とする請求項1に記載の個人情報伝送方法。
  7. 前記個人情報を受信するステップは、
    前記装置に保存された個人情報の一部を前記ユーザが選択するステップを含むことを特徴とする請求項1に記載の個人情報伝送方法。
  8. 前記個人情報保護方法は、
    前記個人情報の暗号化方法、デジタル署名、及び前記外部装置に接続された装置のプラットホームについての無欠性測定如何についての情報を含むことを特徴とする請求項1に記載の個人情報伝送方法。
  9. 前記装置は、
    前記ユーザの個人情報を保存した装置であり、閉鎖型プラットホームを基盤とし、
    前記外部装置は、開放型プラットホームを基盤とした装置である、ことを特徴とする請求項に記載の個人情報伝送方法。
  10. 前記個人情報は、
    ユーザの個人情報、サービスに必要な付加情報及びサービス要請識別子を含むことを特徴とする請求項1に記載の個人情報伝送方法。
  11. 前記情報要請メッセージは、前記サービス要請識別子を含むことを特徴とする請求項1に記載の個人情報伝送方法。
  12. 請求項1に記載の方法を前記装置に実行させるプログラムが記録されたコンピュータ読み取り可能な記録媒体。
  13. 外部装置に接続された個人情報を保存する装置であって、
    ユーザの個人情報を保存する個人情報保存部と、
    前記外部装置から受信した情報要請メッセージを表示し、前記個人情報保存部に保存された個人情報のうち、伝送される個人情報を前記ユーザに選択させるユーザインターフェースであって、前記情報要請メッセージは、前記ユーザが前記外部装置を介して選択したサービスまたは製品に必要な個人情報を要請することを示す、ユーザインターフェースと、
    前記情報要請メッセージに応じて前記ユーザから伝送承認を受信した場合、サービス提供者に固有のサービス要請識別子を伝送し、前記サービス提供者が、前記サービス要請識別子は自身が提供するサービスまたは製品に対応するものであることを確認した場合に、前記サービス提供者から個人情報保護方法についての通知を受ける保安政策要請部と、
    前記個人情報保護方法が示す暗号化方法により、前記個人情報を暗号化し、暗号化された前記個人情報を前記サービス提供者に伝送する暗号化部と、
    を備えることを特徴とする装置。
  14. 前記装置は、
    前記個人情報保護方法についての通知を受けた後であって前記個人情報を暗号化する前に、
    前記外部装置に接続された装置のプラットホームに関する無欠性測定を行い、
    前記無欠性測定結果を示す無欠性認証書を前記サービス提供者に伝送する無欠性測定部をさらに含むことを特徴とする請求項13に記載の装置。
  15. 前記ユーザインターフェースは、
    前記個人情報の伝送が完了したことを示すメッセージを受信して表示することを特徴とする請求項13に記載の装置。
  16. 前記ユーザインターフェースは、
    前記個人情報が伝送中の間に、前記個人情報が伝送中であることをユーザに知らせることを特徴とする請求項13に記載の装置。
  17. 前記装置は、
    前記装置に保存された個人情報の確認、削除、更新または伝送の際に、ユーザを認証するユーザ認証部をさらに備えることを特徴とする請求項13に記載の装置。
  18. 前記装置は、
    ユーザが選択したサービスまたは製品に必要な個人情報が、該装置に保存されていなかった場合、前記ユーザインターフェースを通じて個人情報が追加的に入力され、該個人情報は前記個人情報保存部に保存されることを特徴とする請求項13に記載の装置。
  19. 前記個人情報保護方法は、
    前記個人情報の暗号化方法、デジタル署名、及び前記外部装置に接続された装置のプラットホームについての無欠性結果如何についての情報を含むことを特徴とする請求項13に記載の装置。
  20. 前記装置は、ユーザの個人情報を保存した装置であり、閉鎖型プラットホームを基盤とし、
    前記外部装置は、開放型プラットホームを基盤とした装置である、ことを特徴とする請求項13に記載の装置。
  21. 前記サービス提供者に伝送される情報は、
    ユーザの個人情報以外にも、サービスに必要な付加情報及びサービス要請識別子をさらに含むことを特徴とする請求項13に記載の装置。
JP2007211800A 2006-11-14 2007-08-15 信頼できる装置を使用して個人情報を伝送する方法及び装置 Expired - Fee Related JP4734300B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020060112447A KR100851976B1 (ko) 2006-11-14 2006-11-14 신뢰할 수 있는 장치를 사용하여 개인정보를 전송하는 방법및 장치
KR10-2006-0112447 2006-11-14

Publications (2)

Publication Number Publication Date
JP2008123492A JP2008123492A (ja) 2008-05-29
JP4734300B2 true JP4734300B2 (ja) 2011-07-27

Family

ID=39370720

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007211800A Expired - Fee Related JP4734300B2 (ja) 2006-11-14 2007-08-15 信頼できる装置を使用して個人情報を伝送する方法及び装置

Country Status (4)

Country Link
US (1) US20080115191A1 (ja)
JP (1) JP4734300B2 (ja)
KR (1) KR100851976B1 (ja)
CN (1) CN101183930A (ja)

Families Citing this family (45)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7451113B1 (en) * 2003-03-21 2008-11-11 Mighty Net, Inc. Card management system and method
US8175889B1 (en) 2005-04-06 2012-05-08 Experian Information Solutions, Inc. Systems and methods for tracking changes of address based on service disconnect/connect data
US8285656B1 (en) 2007-03-30 2012-10-09 Consumerinfo.Com, Inc. Systems and methods for data verification
US8312033B1 (en) 2008-06-26 2012-11-13 Experian Marketing Solutions, Inc. Systems and methods for providing an integrated identifier
US9256904B1 (en) 2008-08-14 2016-02-09 Experian Information Solutions, Inc. Multi-bureau credit file freeze and unfreeze
WO2010110451A1 (ja) * 2009-03-26 2010-09-30 京セラ株式会社 通信端末及び通信システム
US8639920B2 (en) 2009-05-11 2014-01-28 Experian Marketing Solutions, Inc. Systems and methods for providing anonymized user profile data
US9652802B1 (en) 2010-03-24 2017-05-16 Consumerinfo.Com, Inc. Indirect monitoring and reporting of a user's credit data
US8744956B1 (en) 2010-07-01 2014-06-03 Experian Information Solutions, Inc. Systems and methods for permission arbitrated transaction services
US8931058B2 (en) 2010-07-01 2015-01-06 Experian Information Solutions, Inc. Systems and methods for permission arbitrated transaction services
US8930262B1 (en) 2010-11-02 2015-01-06 Experian Technology Ltd. Systems and methods of assisted strategy design
US8484186B1 (en) 2010-11-12 2013-07-09 Consumerinfo.Com, Inc. Personalized people finder
US9147042B1 (en) 2010-11-22 2015-09-29 Experian Information Solutions, Inc. Systems and methods for data verification
US9558519B1 (en) 2011-04-29 2017-01-31 Consumerinfo.Com, Inc. Exposing reporting cycle information
US9607336B1 (en) 2011-06-16 2017-03-28 Consumerinfo.Com, Inc. Providing credit inquiry alerts
KR102092238B1 (ko) * 2011-08-08 2020-03-24 비자 인터네셔널 서비스 어소시에이션 집적 칩을 이용한 지불 기기
US9106691B1 (en) 2011-09-16 2015-08-11 Consumerinfo.Com, Inc. Systems and methods of identity protection and management
US11030562B1 (en) 2011-10-31 2021-06-08 Consumerinfo.Com, Inc. Pre-data breach monitoring
GB2508173A (en) * 2012-11-22 2014-05-28 Barclays Bank Plc Identity verification systems and methods
US8856894B1 (en) 2012-11-28 2014-10-07 Consumerinfo.Com, Inc. Always on authentication
US10255598B1 (en) 2012-12-06 2019-04-09 Consumerinfo.Com, Inc. Credit card account data extraction
US9697263B1 (en) 2013-03-04 2017-07-04 Experian Information Solutions, Inc. Consumer data request fulfillment system
US9633322B1 (en) 2013-03-15 2017-04-25 Consumerinfo.Com, Inc. Adjustment of knowledge-based authentication
US10664936B2 (en) 2013-03-15 2020-05-26 Csidentity Corporation Authentication systems and methods for on-demand products
US9721147B1 (en) 2013-05-23 2017-08-01 Consumerinfo.Com, Inc. Digital identity
US10102536B1 (en) 2013-11-15 2018-10-16 Experian Information Solutions, Inc. Micro-geographic aggregation system
US9529851B1 (en) 2013-12-02 2016-12-27 Experian Information Solutions, Inc. Server architecture for electronic data quality processing
US10262362B1 (en) 2014-02-14 2019-04-16 Experian Information Solutions, Inc. Automatic generation of code for attributes
US10373240B1 (en) 2014-04-25 2019-08-06 Csidentity Corporation Systems, methods and computer-program products for eligibility verification
IL251008B (en) * 2014-09-08 2022-08-01 Sybilsecurity Ip Llc A system and method for revealing sensitive information in a controlled manner
US11107047B2 (en) 2015-02-27 2021-08-31 Samsung Electronics Co., Ltd. Electronic device providing electronic payment function and operating method thereof
US20160253664A1 (en) * 2015-02-27 2016-09-01 Samsung Electronics Co., Ltd Attestation by proxy
KR101636281B1 (ko) * 2015-10-13 2016-07-06 김종승 이동통신 단말을 이용한 개인정보 처리 방법
US10108809B2 (en) 2015-10-30 2018-10-23 Airwatch Llc Applying rights management policies to protected files
US10757154B1 (en) 2015-11-24 2020-08-25 Experian Information Solutions, Inc. Real-time event-based notification system
US10411892B2 (en) * 2015-12-28 2019-09-10 International Business Machines Corporation Providing encrypted personal data to applications based on established policies for release of the personal data
CN110383319B (zh) 2017-01-31 2023-05-26 益百利信息解决方案公司 大规模异构数据摄取和用户解析
US10735183B1 (en) 2017-06-30 2020-08-04 Experian Information Solutions, Inc. Symmetric encryption for private smart contracts among multiple parties in a private peer-to-peer network
US10911234B2 (en) 2018-06-22 2021-02-02 Experian Information Solutions, Inc. System and method for a token gateway environment
US10963434B1 (en) 2018-09-07 2021-03-30 Experian Information Solutions, Inc. Data architecture for supporting multiple search models
WO2020058838A1 (en) * 2018-09-18 2020-03-26 Abb Schweiz Ag A method of controlling data transfer in a manufacturing plant and a system thereof
KR102171458B1 (ko) * 2018-12-06 2020-10-29 강원대학교산학협력단 IoT 시스템에서의 개인정보수집 동의 절차 제공 방법 및 이를 수행하는 장치들
WO2020146667A1 (en) 2019-01-11 2020-07-16 Experian Information Solutions, Inc. Systems and methods for secure data aggregation and computation
US11941065B1 (en) 2019-09-13 2024-03-26 Experian Information Solutions, Inc. Single identifier platform for storing entity data
US11880377B1 (en) 2021-03-26 2024-01-23 Experian Information Solutions, Inc. Systems and methods for entity resolution

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003076585A (ja) * 2001-07-30 2003-03-14 Hewlett Packard Co <Hp> 信頼できるプラットフォームの評価装置
JP2004272724A (ja) * 2003-03-11 2004-09-30 Hitachi Ltd ピアツーピア通信装置および通信方法
JP2005063018A (ja) * 2003-08-08 2005-03-10 Sony Corp 情報処理装置および方法、プログラム、並びに記録媒体

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6697806B1 (en) * 2000-04-24 2004-02-24 Sprint Communications Company, L.P. Access network authorization
EP1307019A1 (en) * 2001-10-25 2003-05-02 Telefonaktiebolaget L M Ericsson (Publ) Method and apparatus for personal information access control
US7596602B2 (en) * 2002-12-10 2009-09-29 Louis Ellman System and method of facilitating the dissemination of information by means of active advertisements in portable information transceivers
KR20040101703A (ko) * 2003-05-26 2004-12-03 에스케이 텔레콤주식회사 인터넷 사이트에서의 개인정보 입력방법
US7526649B2 (en) * 2003-12-30 2009-04-28 Intel Corporation Session key exchange
EP1617587A1 (en) * 2004-07-12 2006-01-18 International Business Machines Corporation Method, system and computer program product for privacy-protecting integrity attestation of computing platform
KR100629448B1 (ko) 2005-06-01 2006-09-27 에스케이 텔레콤주식회사 무선 인터넷 플랫폼에서 보안 데이터를 통합하여 관리하는시스템

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003076585A (ja) * 2001-07-30 2003-03-14 Hewlett Packard Co <Hp> 信頼できるプラットフォームの評価装置
JP2004272724A (ja) * 2003-03-11 2004-09-30 Hitachi Ltd ピアツーピア通信装置および通信方法
JP2005063018A (ja) * 2003-08-08 2005-03-10 Sony Corp 情報処理装置および方法、プログラム、並びに記録媒体

Also Published As

Publication number Publication date
US20080115191A1 (en) 2008-05-15
KR100851976B1 (ko) 2008-08-12
KR20080043646A (ko) 2008-05-19
JP2008123492A (ja) 2008-05-29
CN101183930A (zh) 2008-05-21

Similar Documents

Publication Publication Date Title
JP4734300B2 (ja) 信頼できる装置を使用して個人情報を伝送する方法及び装置
EP3138265B1 (en) Enhanced security for registration of authentication devices
ES2951585T3 (es) Autenticación de transacciones usando un identificador de dispositivo móvil
AU2011205391B2 (en) Anytime validation for verification tokens
EP2738722A1 (en) Method and system for providing secure end-to-end authentication and authorization of electronic transactions
US8924309B2 (en) Method of providing assured transactions by watermarked file display verification
US20120150748A1 (en) System and method for authenticating transactions through a mobile device
CN106575326A (zh) 利用非对称加密实施一次性密码的系统和方法
CN106575416A (zh) 用于向装置验证客户端的系统和方法
US11329824B2 (en) System and method for authenticating a transaction
TR201810238T4 (tr) Bir mobil kimlik doğrulama uygulaması kullanarak kullanıcıya uygun kimlik doğrulama yöntemi ve aparatı.
JP2011513839A (ja) 無線による金銭取引を行うためのシステムおよび方法
RU2628492C2 (ru) Телекоммуникационная чип-карта
CN102016865A (zh) 基于可用权利来授权执行软件代码的系统和方法
CN102016867A (zh) 基于至少一个已安装的简档来授权执行软件代码的系统和方法
US20170337553A1 (en) Method and appartus for transmitting payment data using a public data network
KR20090131114A (ko) 온라인 상호 인증 방법 및 그 시스템
CN105635164B (zh) 安全认证的方法和装置
EP2747363A1 (en) Transaction validation method using a communications device
CN105591746B (zh) 一种在线绑定受理终端的处理方法以及处理系统
JP4409497B2 (ja) 秘密情報送信方法
US11089010B2 (en) Method for transmitting digital information
Corella et al. Fundamental Security Flaws in the 3-D Secure 2 Cardholder Authentication Specification
Tran Mobile Payment Security: A case study of Digital Wallet MOMO
Galal et al. Security Test of iZettle's Reader 2: A card terminal for safe payments?

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100323

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100623

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100713

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101112

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20101117

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110111

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110311

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110329

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110425

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140428

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 4734300

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees