KR100670832B1 - 에이전트를 이용한 사용자 개인정보 송수신 방법 및 장치 - Google Patents

에이전트를 이용한 사용자 개인정보 송수신 방법 및 장치 Download PDF

Info

Publication number
KR100670832B1
KR100670832B1 KR1020050121986A KR20050121986A KR100670832B1 KR 100670832 B1 KR100670832 B1 KR 100670832B1 KR 1020050121986 A KR1020050121986 A KR 1020050121986A KR 20050121986 A KR20050121986 A KR 20050121986A KR 100670832 B1 KR100670832 B1 KR 100670832B1
Authority
KR
South Korea
Prior art keywords
personal information
user personal
information
agent
client
Prior art date
Application number
KR1020050121986A
Other languages
English (en)
Inventor
노종혁
김승현
최대선
조상래
조영섭
진승헌
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to KR1020050121986A priority Critical patent/KR100670832B1/ko
Priority to US12/097,179 priority patent/US8769276B2/en
Priority to PCT/KR2006/005246 priority patent/WO2007069831A1/en
Application granted granted Critical
Publication of KR100670832B1 publication Critical patent/KR100670832B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/22Arrangements for preventing the taking of data from a data transmission channel without authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 에이전트를 이용한 사용자 개인정보 송수신 방법 및 장치에 관한 것으로, 개인정보를 관리하는 서버는 개인정보 요청을 받으면 개인정보를 에이전트에 담아서 제공하고, 에이전트를 수신한 호스트는 필요한 개인정보를 에이전트에 요청하며, 에이전트는 요청한 호스트가 정당한 사용자인지를 판단한 후 개인정보를 제공함으로써 개인정보가 안전하게 관리되고 유통되도록 하는 것이다.

Description

에이전트를 이용한 사용자 개인정보 송수신 방법 및 장치{Method and apparatus for transmitting/receiving user personal information using agent}
도 1은 본 발명의 바람직한 일 실시예에 따른 에이전트를 이용한 사용자 개인정보 송수신 시스템에 대한 블럭도,
도 2는 도 1의 에이전트 생성부에서 생성된 에이전트를 보다 구체적으로 나타낸 블럭도,
도 3은 본 발명의 바람직한 일 실시예에 따른 에이전트를 이용한 사용자 개인정보 송신 방법에 대한 흐름도 및
도 4는 본 발명의 바람직한 일 실시예에 따른 에이전트를 이용한 사용자 개인정보 수신 방법에 대한 흐름도이다.
본 발명은 에이전트를 이용한 사용자 개인정보 송수신 방법 및 장치에 관한 것으로, 더욱 상세하게는 사용자 개인정보를 소프트웨어 이동 에이전트에 포함시켜 전송함으로써, 외부의 공격으로부터 사용자 개인정보를 안전하게 전송하고자 하는 에이전트를 이용한 사용자 개인정보 송수신 방법 및 장치에 관한 것이다.
인터넷에서 많은 사이트들은 사용자들에게 서비스를 제공하면서 사용자들에게 등록을 요구하고 있다. 사용자들은 서비스를 이용하기 위해 사이트에 가입할 때, 이름, 주민등록번호, 주소, 전화번호, 전자우편 등 자신의 중요한 개인정보를 입력한다. 사용자들은 너무 많은 사이트에 가입을 하다 보니, 자신의 정보가 어느 곳에 있는지, 어떤 정보를 입력하였는지 기억하기 쉽지 않다. 그리고 인터넷의 수많은 영세 사이트들은 고객의 정보를 관리함에 있어 정보보호 및 프라이버시 보호 문제들을 전혀 고려하고 있지 않다. 심지어 고객의 정보를 불법으로 판매하는 일도 벌어지고 있다.
이러한 환경에서 사용자의 정보를 안전하게 관리하고 유통시키기 위한 기술들이 제안되고 있다. 대표적으로 인터넷 Identity 관리 시스템이 있다. 인터넷 Identity 관리 시스템은 사용자가 인터넷을 사용함에 있어 보다 편하고 안전한 환경을 제공하는 것을 목표로 한다. 즉, 한번의 로그인 과정으로 인터넷의 많은 사이트들을 자유롭게 사용할 수 있는 SSO(Single Sign On) 서비스를 제공하고, 사용자의 정보를 안전한 사이트에 저장함으로써 자신의 정보를 최신의 상태로 유지하고 안전하게 관리할 수 있게 해준다. 이와 관련된 많은 표준과 기술이 개발되고 있다. 대표적으로, OASIS 그룹의 SAML, Liberty Alliance의 ID-FF, ID-WSF, ID-SIS, 그리고 IBM과 Microsoft의 WS-Security가 있다.
또한, 사용자 개인정보를 안전하게 관리하기 위한 표준으로, W3C의 P3P, OASIS의 XACML, IBM의 EPAL 등이 있다.
인터넷 Identity 관리 시스템과 개인정보 기술 외에 본 발명의 핵심이 되는 기술로 소프트웨어 이동 에이전트가 있다. 소프트웨어 에이전트를 한마디로 표현하면 사용자를 대신해서 사용자가 원하는 작업을 자동적으로 해결하여 주는 소프트웨어라고 할 수 있다. 에이전트 기술은 인공지능 분야에서 오래전부터 연구되어 온 개념이다. 80년대 말부터 인공지능과 분리되어 독립적인 연구 주제로 대두되었고, 90년대 중반에 들어서는 인터넷의 등장으로 인해 다양한 형태의 에이전트 기술들이 등장하였다. 인터넷의 정보를 수집하는 정보 검색, 온라인 쇼핑 등의 전자상거래, 메시징과 같은 이동 컴퓨팅 분야에서 에이전트가 활용되고 있다. 에이전트는 서비스 환경에 따라 다양한 형태로 존재할 수 있다. 본 발명에서는 에이전트가 다른 호스트로 이동하여 작업할 수 있는 이동 에이전트이고, 사용자의 정보를 안전하게 보호할 수 있도록 암호화 모듈을 탑재하고 있다.
상기 종래 기술의 문제점을 해결하기 위한 본 발명은 사용자 개인정보를 인터넷상에서 그대로 전송하는 것이 아니라 사용자 개인정보를 필요로 하는 클라이언트에게 사용자 개인정보를 포함하고 있는 에이전트를 전송하여 사용자 개인정보를 안전하게 전송하고자 하는 사용자 개인정보 송수신 방법 및 장치를 제공한다.
또한, 본 발명은 클라이언트가 불법적으로 타 클라이언트에게 에이전트를 제공하거나, 공격자가 네트워크 상에서 불법적으로 에이전트를 취득하더라도 사용자 개인정보를 취득하지 못하도록 하는 사용자 개인정보 송수신 방법 및 장치를 제공한다.
상기 기술적 과제를 해결하기 위한 본 발명의 에이전트를 이용한 사용자 개인정보 송신 방법은, (a) 클라이언트로부터 사용자 개인정보를 요청하는 요청 메시지를 전송받은 정보 관리 서버는 상기 사용자 개인정보를 검출하는 단계; (b) 상기 검출된 사용자 개인정보를 암호화하기 위한 암호화키와 이를 복호화하기 위한 복호화키를 각각 생성하는 단계; (c) 상기 검출된 사용자 개인정보를 상기 암호화키로 암호화하고, 암호화된 사용자 개인정보를 서명하는 단계; (d) 상기 암호화된 사용자 개인정보와 암호화된 사용자 개인정보의 서명값 및 상기 사용자 개인정보가 정당한 클라이언트에게만 제공되도록 하는 검증 정보를 포함하는 에이전트를 생성하는 단계; 및 (e) 상기 정보 관리 서버는 상기 생성된 에이전트와 복호화키를 상기 클라이언트로 전송하는 단계;를 포함하는 것을 특징으로 가진다.
상기 기술적 과제를 해결하기 위한 본 발명의 에이전트를 이용한 사용자 개인정보 수신 방법은, (a) 클라이언트는 암호화된 사용자 개인정보, 사용자 개인정보의 서명값 및 정당한 클라이언트에게만 사용자 개인정보가 제공되도록 하는 검증 정보를 포함하는 에이전트와 상기 암호화된 사용자 개인정보를 복호화할 수 있는 복호화키를 정보 관리 서버로부터 전송받는 단계; (b) 상기 클라이언트는 상기 에이전트로 상기 사용자 개인정보를 요청하는 단계; (c) 상기 에이전트는 상기 검증 정보를 통하여 상기 클라이언트가 상기 사용자 개인정보를 정당하게 이용할 수 있는지 판단하는 단계; (d) 상기 사용자 개인정보를 정당하게 이용할 수 있다고 판단된 경우에, 상기 에이전트는 상기 암호화된 사용자 개인정보 및 사용자 개인정보 서명값을 상기 클라이언트로 제공하는 단계; 및 (e) 상기 클라이언트는 상기 사용 자 개인정보 서명값을 상기 정보 관리 서버의 공개키로 검증하고 검증이 이루어지는 경우에 상기 암호화된 사용자 개인정보를 상기 복호화키로 복호화하여 상기 사용자 개인정보를 추출하는 단계;를 포함하는 것을 특징으로 가진다.
상기 기술적 과제를 해결하기 위한 본 발명의 에이전트를 이용한 사용자 개인정보 송신 장치는, 사용자 개인정보를 기 저장하고 클라이언트로부터 사용자 개인정보를 요청받아 송신하는 장치에 있어서, 상기 클라이언트로부터 사용자 개인정보를 요청하는 요청 메시지를 입력받아 기 저장되어 있는 사용자 개인정보를 검출하는 정보 검출부; 상기 검출된 사용자 개인정보를 암호화하기 위한 암호화키와 이를 복호화하기 위한 복호화키를 각각 생성하는 키생성부; 상기 검출된 사용자 개인정보를 상기 암호화키로 암호화하고, 암호화된 사용자 개인정보를 서명하는 암호화부; 상기 암호화된 사용자 개인정보와 사용자 개인정보 서명값 및 상기 사용자 개인정보가 정당한 클라이언트에게만 제공되도록 하는 검증 정보를 포함하는 에이전트를 생성하는 에이전트 생성부; 및 상기 클라이언트로부터 상기 요청 메시지를 전송받아 상기 정보 검출부로 출력하고, 상기 생성된 에이전트와 상기 복호화키를 상기 클라이언트로 전송하는 송수신부;를 포함하는 것을 특징으로 가진다.
상기 기술적 과제를 해결하기 위한 본 발명의 에이전트를 이용한 사용자 개인정보 수신 장치는, 정보 관리 서버로 사용자 개인정보 요청 메시지를 전송하고, 상기 정보 관리 서버로부터 암호화된 사용자 개인정보, 사용자 개인정보 서명값 및 정당한 사용자 개인정보 수신 장치에게만 사용자 개인정보가 제공되도록 하는 검증 정보를 포함하는 에이전트와 상기 암호화된 사용자 개인정보를 복호화할 수 있는 복호화키를 전송받는 송수신부; 상기 전송받은 에이전트로 사용자 개인정보를 요청하고, 상기 에이전트에서 상기 검증 정보를 통하여 상기 사용자 개인정보를 정당하게 이용할 수 있다고 판단된 경우에 상기 에이전트로부터 상기 암호화된 사용자 개인정보를 전송받는 에이전트 인터페이스부; 및 상기 에이전트 인터페이스부를 통하여 전송받은 상기 사용자 개인정보의 서명값을 상기 정보 관리 서버의 공개키로 검증하고, 상기 암호화된 사용자 개인정보를 상기 복호화키로 복호화하여 상기 사용자 개인정보를 추출하는 복호화부;를 포함하는 것을 특징으로 가진다.
이하에서, 첨부된 도면을 참조하여 본 발명의 바람직한 실시예에 대하여 상세히 설명한다.
도 1은 본 발명의 바람직한 일 실시예에 따른 에이전트를 이용한 사용자 개인정보 송수신 시스템에 대한 블럭도이다. 도 1을 참조하면, 에이전트를 이용한 사용자 개인정보 송수신 시스템은 정보 관리 서버(100)와 클라이언트(120)를 포함하여 구성된다.
정보 관리 서버(100)는 사용자 개인정보를 관리하는 서버로써, 사용자 개인정보를 외부의 공격으로부터 안전하게 보관하는 역할을 수행한다.
클라이언트(120)는 정보 관리 서버(100)로 사용자 개인정보를 요청하고 사용자 개인정보를 사용하고자 하는 객체로써, 사용자가 요구하는 서비스를 수행하기 위해서 또는 정책적인 이유 등 다양한 목적(예를 들어, 광고 전송, 사은품 증정, 사용자 통계 등)으로 정보 관리 서버(100)로 사용자 개인정보를 요청하고 전송받은 사용자 개인정보를 사용하는 역할을 수행한다.
정보 관리 서버(100)는 송수신부(101), 정보 검출부(102), 저장부(103), 암호화부(104), 키생성부(105) 및 에이전트 생성부(106)를 포함하여 구성된다.
송수신부(101)의 수신 모듈은 클라이언트(120)로부터 사용자 개인정보를 요청하는 요청 메시지를 수신한다. 여기에서, 사용자 개인정보를 요청하는 요청 메시지에는 사용자 개인정보를 사용하고자 하는 사용 목적 정보가 포함된다.
저장부(103)는 사용자 개인정보를 기 저장하고 있다. 여기에서, 사용자 개인정보를 기 저장하고 있다는 것은 사용자가 정보 관리 서버(100)에 사용자 자신의 개인정보들을 미리 등록하여 관리를 위탁한다는 것을 의미한다. 사용자 개인정보들로는 가신의 주민등록번호, 주소, 전화번호 등 다양한 정보를 포함할 수 있다.
정보 검출부(102)는 송수신부(101)를 통하여 입력받은 요청 메시지를 통하여 저장부(102)에 저장되어 있는 사용자 개인정보를 검출하여 암호화부(104)로 전송한다. 또한, 정보 검출부(102)는 입력받은 요청 메시지에 포함되어 있는 사용 목적 정보를 검출하여 에이전트 생성부(106)로 전송한다.
키생성부(105)는 사용자 개인정보를 암호화하기 위한 암호화키와 암호화된 사용자 개인정보를 복호화하기 위한 복호화키를 생성한다. 키생성부(105)는 생성된 암호화키를 암호화부(104)로 전송하고 복호화키를 송수신부(101)로 전송한다.
암호화부(104)는 정보 검출부(102)로부터 검출된 사용자 개인정보를 입력받고, 키생성부(105)로부터 암호화키를 입력받는다. 그리고, 암호화부(104)는 키생성부(105)로부터 입력받은 암호화키로 정보 검출부(102)로부터 입력받은 검출된 사용자 개인정보를 암호화한다.
또한, 암호화부(104)는 정보 관리 서버(100)의 개인키로 암호화된 사용자 개인정보를 서명한다. 상기와 같은 서명을 하는 이유는 아래에서 설명할 에이전트가 포함하고 있는 사용자 개인정보가 정보 관리 서버(100)의 저장부(103)에 기 저장되어 있는 정당한 사용자 개인정보인지를 증명하기 위한 것이다.
에이전트 생성부(106)는 암호화부(104)로부터 암호화된 사용자 개인정보와 사용자 개인정보 서명값을 입력받고, 정보 검출부(102)로부터 사용자 개인정보를 사용하고자 하는 사용 목적 정보를 입력받는다.
그리고, 에이전트 생성부(106)는 입력받은 암호화된 사용자 개인정보와 사용자 개인정보 서명값을 포함하는 에이전트를 생성한다.
여기에서, 에이전트 생성부(106)에서 생성된 에이전트는 암호화된 사용자 개인정보와 사용자 개인정보 서명값 이외에, 사용자 개인정보를 사용하고자 하는 사용 목적, 사용자 개인정보 사용 기한 및 제한 횟수, 그리고 클라이언트(120)의 공개키를 포함하는 검증 정보를 포함한다.
이와 같이 에이전트에 포함되는 정보들은 사용자의 개인정보가 불법적으로 타 개체에게 노출되는 것을 막기 위함이다. 예를 들어, 네트워크로 전송되는 에이전트를 불법적으로 취득한다던지, 클라이언트(120)가 서버(100)의 허가없이 타 개체에게 에이전트와 복호화키를 제공한다던지 하였을 때, 에이전트가 사용 목적을 확인하고 적법한 클라이언트인지를 인증하고 정보 사용 기한 및 횟수를 제한함으로써 이에 따른 피해를 최소화할 수 있다.
사용 목적은 클라이언트(120)가 개인정보를 제공하기에 앞서 사용 목적을 재 확인할 때 사용된다.
개인정보의 사용 기한 및 제한 횟수는 적법하지 않은 객체가 에이전트를 취득하더라도 기한이 만료되거나 제한 횟수를 초과하게 되면 정보를 얻지 못하도록 하기 위해 사용된다. 예를 들어, 개인정보의 사용 기한 및 제한 회수는 "사용자 A의 주민등록번호는 x월 x일 까지만 노출하되 총 3회만 노출되도록 허용한다"와 같은 방식으로 표현될 수 있다.
클라이언트의 공개키는 에이전트가 정보를 요청하는 대상이 적법한 대상인지 인증할 때 사용된다.
또한, 송수신부(101)의 송신 모듈은 에이전트 생성부(106)에서 생성된 에이전트와 키생성부(105)에서 생성된 복호화키를 입력받아 이를 클라이언트(120)로 전송한다. 여기에서, 에이전트와 복호화키는 클라이언트(120)에게 보안 채널 등을 통하여 안전하게 전달되도록 한다.
클라이언트(120)는 송수신부(121), 에이전트 인터페이스부(122) 및 복호화부(123)를 포함하여 구성된다.
송수신부(121)의 송신 모듈은 정보 관리 서버(100)로 사용자 개인정보 요청 메시지를 전송한다. 상기에서 설명한 바와 같이 사용자 개인정보 요청 메시지는 사용자 개인정보를 사용하고자 하는 사용 목적 정보를 포함한다.
또한, 송수신부(121)의 수신 모듈은 정보 관리 서버(100)로부터 에이전트와 복호화키를 전송받는다. 송수신부(121)의 수신 모듈은 전송받은 에이전트를 에이전트 인터페이스부(122)로 출력하고, 전송받은 복호화키를 복호화부(123)로 출력한 다.
에이전트 인터페이스부(122)는 입력받은 에이전트에게 사용자 개인정보를 요청하는 요청 메시지를 전송한다. 여기에서, 에이전트에게 요청하는 요청 메시지에는 사용자 개인정보를 사용하고자 하는 목적 정보를 함께 함께 전송한다.
또한, 에이전트 인터페이스부(122)는 요청 메시지를 생성할 때 클라이언트(120)의 개인키로 메시지를 서명하고 그 서명값을 메시지와 함께 에이전트에게 전송한다.
에이전트는 요청 메시지를 분석하여 정당한 요청인지 여부를 판단한다. 요청이 정당하다고 판단되면, 에이전트는 암호화되어 있는 사용자 개인정보와 암호화되어 있는 사용자 개인정보를 서명한 값을 에이전트 인터페이스부(122)에게 제공한다.
에이전트 인터페이스부(122)는 제공받은 정보를 복호화부(123)로 출력한다.
복호화부(123)는 사용자 개인정보 서명값을 정보 관리 서버(100)의 공개키로 검증한다. 여기에서 사용자 개인정보 서명값이 검증된 경우에 송수신부(121)의 수신 모듈로부터 직접 입력받은 복호화키로 암호화된 사용자 개인정보를 복호화하여 사용자 개인정보를 추출한다.
도 2는 도 1의 에이전트 생성부(106)에서 생성된 에이전트를 보다 구체적으로 나타낸 블록도이다. 에이전트(200)는 저장부(201), 개인정보 제어부(202), 인터페이스부(203)를 포함하여 구성된다.
저장부(201)는 암호화된 사용자 개인정보, 암호화된 사용자 개인정보를 정보 관리 서버(100)의 개인키로 서명한 사용자 개인정보 서명값, 클라이언트(120)의 공개키, 개인정보의 사용 목적, 사용 기한 및 제한 횟수를 저장하고 있다.
인터페이스부(203)는 클라이언트의 에이전트 인터페이스부(122)로부터 사용자 개인정보 요청 메시지를 수신한다. 요청 메시지에는 요청하는 사용자 개인정보 항목, 사용자 개인정보를 사용하고자 하는 목적, 클라이언트(120)의 개인키로 요청 메시지를 서명한 값을 포함하고 있다. 인터페이스부(203)는 이러한 정보를 개인정보 제어부(202)로 출력한다.
개인정보 제어부(202)는 요청 메시지에 포함되어 있는 요청하는 사용자 개인정보 항목을 저장부(201)가 포함하고 있는지 확인한다. 그리고 요청 메시지에 포함되어 있는 개인정보 사용 목적이 저장부(201)가 저장하고 있는 사용 목적과 같은지 확인한다. 그리고 요청 메시지가 도착한 시간이 저장부(201)가 저장하고 있는 정보 사용 기한 내에 있는지 확인한다. 그리고 정보를 요청한 총 횟수가 저장부(201)가 저장하고 있는 정보 제한 횟수 내에 있는지 확인한다. 위 모든 과정이 적합하게 판정되면 요청 메시지에 포함되어 있는 사용자 개인정보 서명값을 검증하여 정보 요청자가 적법한 개체인지를 확인한다. 위 모든 과정이 적합하게 판정되면 요청 메시지에 포함되어 있는 요청 메시지 서명값을 클라이언트 공개키로 검증하여 정보 요청자가 적법한 개체인지를 확인한다.
사용자 개인정보 서명값이 검증되면 개인정보 제어부(202)는 암호화된 사용자 개인정보와 이를 서명한 사용자 개인정보 서명값을 인터페이스부(203)로 출력한다.
도 3은 본 발명의 바람직한 일 실시예에 따른 에이전트를 이용한 사용자 개인정보 송신 방법에 대한 흐름도이다.
도 3을 참조하면, 먼저, 정보 관리 서버(도 1의 참조번호 100)는 클라이언트(도 1의 참조번호 120)로부터 사용자 개인정보 요청 메시지를 전송받는다(S300). 여기에서, 사용자 개인정보를 요청하는 요청 메시지에는 사용자 개인정보를 사용하고자 하는 사용 목적 정보가 함께 포함된다.
다음으로, 정보 관리 서버(100)는 단계S300에서 전송받은 사용자 개인정보 요청 메시지에 따른 사용자 개인정보를 검출한다(S310). 여기에서, 사용자 개인정보는 정보 관리 서버(100)에 기 등록되어 있다.
다음으로, 단계S310에서 검출된 사용자 개인정보를 암호화하기 위한 암호화키와 이를 복호화하기 위한 복호화키를 생성한다(S320).
다음으로, 단계S310에서 검출된 사용자 개인정보를 단계S320에서 생성한 암호화키로 암호화한다(S330).
다음으로, 단계S330에서 암호화된 사용자 개인정보를 정보 관리 서버(100) 자신의 개인키로 서명하여 사용자 개인정보 서명값을 생성한다(S340).
다음으로 단계S330에서 암호화된 사용자 개인정보와 단계S340에서 사용자 개인정보 서명값을 포함하는 에이전트를 생성한다(S350). 단계S350에서 생성되는 에이전트는 암호화된 사용자 개인정보와 사용자 개인정보 서명값 외에, 사용자 개인정보를 사용하고자 하는 사용 목적, 사용자 개인정보 사용 기한 및 제한 횟수, 그리고 클라이언트(120)의 공개키로 이루어진 검증 정보를 포함한다.
다음으로, 단계S350에서 생성된 에이전트와 단계S320에서 생성된 복호화키를 클라이언트로 전송한다(S360).
도 4는 본 발명의 바람직한 일 실시예에 따른 클라이언트가 에이전트로부터 사용자 개인정보를 수신하는 방법에 대한 흐름도이다. 도 4를 참조하면, 먼저, 클라이언트(도 1의 참조번호 120)는 정보 관리 서버(도 1의 참조번호 100)로부터 암호화된 사용자 개인정보와 사용자 개인정보 서명값을 포함하는 에이전트 및 복호화키를 전송받는다(S400). 여기에서, 복호화키는 정보 관리 서버(100)에서 암호화키에 의하여 암호화된 사용자 개인정보를 복호화하기 위한 키이다.
다음으로, 에이전트로 사용자 개인정보 요청 메시지를 전송한다(S410).
다음으로, 에이전트는 사용자 개인정보 요청 메시지를 수신한다(S420).
다음으로, 에이전트는 요청 메시지에 포함되어 있는 요청하는 사용자 개인정보 항목을 저장부(도 2의 참조번호 201)가 포함하고 있는지 확인한다. 그리고 요청 메시지에 포함되어 있는 개인정보 사용 목적이 저장부(도 2의 참조번호 201)가 저장하고 있는 사용 목적과 같은지 확인한다. 그리고 요청 메시지가 도착한 시간이 저장부(도 2의 참조번호 201)가 저장하고 있는 정보 사용 기한 내에 있는지 확인한다. 그리고 정보를 요청한 총 횟수가 저장부(도 2의 참조번호 201)가 저장하고 있는 정보 제한 횟수 내에 있는지 확인한다. 상기와 같은 과정이 적합하게 판정되면 사용자 개인정보 요청 메시지에 포함되어 있는 요청 메시지 서명값을 클라이언트 공개키로 검증하여 클라이언트가 적법한 개체인지를 확인한다(S430).
단계S430에서의 결과가 정당하다고 판단되지 않는 경우에는 단계S445로 진행 하여 오류메시지를 클라이언트에게 전송한다(S445).
한편, 단계S430에서의 판단결과 사용자 개인정보 요청이 정당하다고 판단되는 경우에는 단계S440으로 진행하여 암호화된 사용자 개인정보와 사용자 개인정보 서명값을 클라이언트에게 전송한다.
다음으로, 클라이언트는 암호화된 사용자 개인정보와 사용자 개인정보 서명값을 수신한다(S450).
다음으로, 사용자 개인정보 서명값을 정보 관리 서버의 공개키를 이용하여 검증한다(S460). 단계S460에서 검증이 되지 않으면 오류메시지를 출력한다(S475).
한편, 단계S460에서 검증 작업을 성공하면, 암호화된 사용자 개인정보를 복호화키로 복호화하여 사용자 개인정보를 추출한다(S480).
본 발명은 또한 컴퓨터로 읽을 수 있는 기록매체에 컴퓨터가 읽을 수 있는 코드로서 구현하는 것이 가능하다. 컴퓨터가 읽을 수 있는 기록매체는 컴퓨터 시스템에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록장치를 포함한다. 컴퓨터가 읽을 수 있는 기록매체의 예로는 ROM, RAM, CD_ROM, 자기테이프, 플로피디스크 및 광데이터 저장장치 등이 있으며, 또한 캐리어 웨이브(예를 들어 인터넷을 통한 전송)의 형태로 구현되는 것도 포함한다. 또한 컴퓨터가 읽을 수 있는 기록매체는 네트워크로 연결된 컴퓨터 시스템에 분산되어, 분산방식으로 컴퓨터가 읽을 수 있는 코드로 저장되고 실행될 수 있다.
이상에서와 같이 도면과 명세서에서 최적 실시예가 개시되었다. 여기서 특정한 용어들이 사용되었으나, 이는 단지 본 발명을 설명하기 위한 목적에서 사용된 것이지 의미한정이나 특허청구범위에 기재된 본 발명의 범위를 제한하기 위하여 사용된 것은 아니다. 그러므로 본 기술 분야의 통상의 지식을 가진 자라면 이로부터 다양한 변형 및 균등한 타 실시예가 가능하다는 점을 이해할 것이다. 따라서, 본 발명의 진정한 기술적 보호 범위는 첨부된 특허청구범위의 기술적 사상에 의해 정해져야 할 것이다.
본 발명은 사용자 개인정보를 소프트웨어 이동 에이전트에 포함시켜 전송함으로써, 외부의 공격으로부터 사용자 개인정보를 안전하게 보호하여 사용자 개인정보를 원하는 클라이언트로 전송할 수 있다.
또한, 소프트웨어 이동 에이전트는 사용자 개인정보를 사용하는 대상이 적합한지, 사용 목적 정보가 적합한지 및 사용 요건 정보가 적합한지 등을 확인한 상태에서 정당한 요청이라고 판단되는 경우에만 사용자 개인정보를 클라이언트에게 제공함으로써 사용자 개인정보가 오남용 되지 않도록 할 수 있다.

Claims (18)

  1. (a) 클라이언트로부터 사용자 개인정보를 요청하는 요청 메시지를 전송받은 정보 관리 서버는 상기 사용자 개인정보를 검출하는 단계;
    (b) 상기 검출된 사용자 개인정보를 암호화하기 위한 암호화키와 이를 복호화하기 위한 복호화키를 각각 생성하는 단계;
    (c) 상기 검출된 사용자 개인정보를 상기 암호화키로 암호화하고, 암호화된 사용자 개인정보를 서명하는 단계;
    (d) 상기 암호화된 사용자 개인정보와 암호화된 사용자 개인정보의 서명값 및 상기 사용자 개인정보가 정당한 클라이언트에게만 제공되도록 하는 검증 정보를 포함하는 에이전트를 생성하는 단계; 및
    (e) 상기 정보 관리 서버는 상기 생성된 에이전트와 복호화키를 상기 클라이언트로 전송하는 단계;를 포함하는 것을 특징으로 하는 에이전트를 이용한 사용자 개인정보 송신 방법.
  2. 제 1 항에 있어서,
    상기 요청 메시지에는 상기 사용자 개인정보를 사용하고자 하는 목적 정보가 포함되되,
    상기 정보 관리 서버는 상기 목적 정보가 기 설정된 목적에 해당하는 경우에 한하여 상기 사용자 개인정보를 검출하는 것을 특징으로 하는 에이전트를 이용한 사용자 개인정보 송신 방법.
  3. 제 2 항에 있어서,
    상기 검증 정보는 상기 요청 메시지에 포함된 목적 정보를 포함하는 것을 특징으로 하는 에이전트를 이용한 사용자 개인정보 송신 방법.
  4. 제 1 항에 있어서,
    상기 검증 정보는 상기 사용자 개인정보를 사용할 수 있는 기한 정보 및/또는 횟수 정보를 포함하는 것을 특징으로 하는 에이전트를 이용한 사용자 개인정보 송신 방법.
  5. 제 1 항에 있어서,
    상기 검증 정보는 상기 클라이언트의 공개키를 포함하는 것을 특징으로 하는 에이전트를 이용한 사용자 개인정보 송신 방법.
  6. 제 1 항에 있어서,
    상기 에이전트는 상기 정보 관리 서버에서 상기 클라이언트로 전송되는 소프트웨어 이동 에이전트인 것을 특징으로 하는 에이전트를 이용한 사용자 개인정보 송신 방법.
  7. (a) 클라이언트는 암호화된 사용자 개인정보, 사용자 개인정보의 서명값 및 정당한 클라이언트에게만 사용자 개인정보가 제공되도록 하는 검증 정보를 포함하는 에이전트와 상기 암호화된 사용자 개인정보를 복호화할 수 있는 복호화키를 정보 관리 서버로부터 전송받는 단계;
    (b) 상기 클라이언트는 상기 에이전트로 상기 사용자 개인정보를 요청하는 단계;
    (c) 상기 에이전트는 상기 검증 정보를 통하여 상기 클라이언트가 상기 사용자 개인정보를 정당하게 이용할 수 있는지 판단하는 단계;
    (d) 상기 사용자 개인정보를 정당하게 이용할 수 있다고 판단된 경우에, 상기 에이전트는 상기 암호화된 사용자 개인정보 및 사용자 개인정보 서명값을 상기 클라이언트로 제공하는 단계; 및
    (e) 상기 클라이언트는 상기 사용자 개인정보 서명값을 상기 정보 관리 서버의 공개키로 검증하고 검증이 이루어지는 경우에 상기 암호화된 사용자 개인정보를 상기 복호화키로 복호화하여 상기 사용자 개인정보를 추출하는 단계;를 포함하는 것을 특징으로 하는 에이전트를 이용한 사용자 개인정보 수신 방법.
  8. 제 7 항에 있어서,
    상기 검증 정보는 상기 사용자 개인정보를 사용하고자 하는 목적 정보를 포함하되,
    상기 (b)단계에서 상기 클라이언트는 상기 에이전트로 상기 사용자 개인정보 를 사용하고자 하는 목적 정보를 포함하여 요청하고,
    상기 (c)단계는 상기 사용자 개인정보를 사용하고자 하는 목적 정보가 동일한지 여부를 통하여 상기 클라이언트가 상기 사용자 개인정보를 정당하게 이용할 수 있는지 판단하는 것을 특징으로 하는 에이전트를 이용한 사용자 개인정보 수신 방법.
  9. 제 7 항에 있어서,
    상기 검증 정보는 상기 사용자 개인정보를 사용할 수 있는 기한 정보 및/또는 횟수 정보를 포함하되,
    상기 (c)단계는 상기 사용자 개인정보를 사용할 수 있는 기한 및/또는 횟수가 유효한지 여부를 통하여 상기 클라이언트가 상기 사용자 개인정보를 정당하게 이용할 수 있는지 판단하는 것을 특징으로 하는 에이전트를 이용한 사용자 개인정보 수신 방법.
  10. 제 7 항에 있어서,
    상기 검증 정보는 상기 클라이언트의 공개키를 더 포함하되,
    상기 (c)단계는 상기 클라이언트의 공개키를 이용하여 상기 클라이언트가 상기 사용자 개인정보를 정당하게 이용할 수 있는지 판단하는 것을 특징으로 하는 에이전트를 이용한 사용자 개인정보 수신 방법.
  11. 제 7 항에 있어서,
    상기 에이전트는 상기 정보 관리 서버에서 상기 클라이언트로 전송되는 소프트웨어 이동 에이전트인 것을 특징으로 하는 에이전트를 이용한 사용자 개인정보 수신 방법.
  12. 사용자 개인정보를 기 저장하고 클라이언트로부터 사용자 개인정보를 요청받아 송신하는 장치에 있어서,
    상기 클라이언트로부터 사용자 개인정보를 요청하는 요청 메시지를 입력받아 기 저장되어 있는 사용자 개인정보를 검출하는 정보 검출부;
    상기 검출된 사용자 개인정보를 암호화하기 위한 암호화키와 이를 복호화하기 위한 복호화키를 각각 생성하는 키생성부;
    상기 검출된 사용자 개인정보를 상기 암호화키로 암호화하고, 암호화된 사용자 개인정보를 서명하는 암호화부;
    상기 암호화된 사용자 개인정보와 사용자 개인정보 서명값 및 상기 사용자 개인정보가 정당한 클라이언트에게만 제공되도록 하는 검증 정보를 포함하는 에이전트를 생성하는 에이전트 생성부; 및
    상기 클라이언트로부터 상기 요청 메시지를 전송받아 상기 정보 검출부로 출력하고, 상기 생성된 에이전트와 상기 복호화키를 상기 클라이언트로 전송하는 송수신부;를 포함하는 것을 특징으로 하는 에이전트를 이용한 사용자 개인정보 송신 장치.
  13. 제 12 항에 있어서,
    상기 요청 메시지에는 상기 사용자 개인정보를 사용하고자 하는 목적 정보가 포함되되,
    상기 정보 검출부는 상기 목적 정보가 기 설정된 목적에 해당하는 경우에 한하여 상기 사용자 개인정보를 검출하는 것을 특징으로 하는 에이전트를 이용한 사용자 개인정보 송신 장치.
  14. 제 12 항에 있어서,
    상기 검증 정보는 상기 사용자 개인정보를 사용하고자 하는 목적 정보, 상기 사용자 개인정보를 사용할 수 있는 기한 정보, 상기 사용자 개인정보를 사용할 수 있는 횟수 정보 및 상기 클라이언트의 공개키 중 적어도 어느 하나를 포함하는 것을 특징으로 하는 에이전트를 이용한 사용자 개인정보 송신 장치.
  15. 제 12 항에 있어서, 상기 생성된 에이전트는
    상기 암호화된 사용자 개인정보, 사용자 개인정보 서명값 및 검증 정보를 저장하고 있는 저장부;
    상기 클라이언트로부터 상기 요청 메시지를 입력받고 상기 검증 정보를 통하여 상기 사용자 개인정보를 정당하게 이용할 수 있다고 판단된 경우에 암호화된 사용자 개인정보와 사용자 개인정보 서명값을 검출하는 개인정보 제어부; 및
    상기 클라이언트로부터 상기 요청 메시지를 전송받아 상기 개인정보 제어부로 출력하고, 상기 암호화된 사용자 개인정보 및 사용자 개인정보 서명값을 상기 클라이언트로 전송하는 인터페이스부를 포함하는 것을 특징으로 하는 에이전트를 이용한 사용자 개인정보 송신 장치.
  16. 정보 관리 서버로 사용자 개인정보 요청 메시지를 전송하고, 상기 정보 관리 서버로부터 암호화된 사용자 개인정보, 사용자 개인정보 서명값 및 정당한 사용자 개인정보 수신 장치에게만 사용자 개인정보가 제공되도록 하는 검증 정보를 포함하는 에이전트와 상기 암호화된 사용자 개인정보를 복호화할 수 있는 복호화키를 전송받는 송수신부;
    상기 전송받은 에이전트로 사용자 개인정보를 요청하고, 상기 에이전트에서 상기 검증 정보를 통하여 상기 사용자 개인정보를 정당하게 이용할 수 있다고 판단된 경우에 상기 에이전트로부터 상기 암호화된 사용자 개인정보를 전송받는 에이전트 인터페이스부; 및
    상기 에이전트 인터페이스부를 통하여 전송받은 상기 사용자 개인정보의 서명값을 상기 정보 관리 서버의 공개키로 검증하고, 상기 암호화된 사용자 개인정보를 상기 복호화키로 복호화하여 상기 사용자 개인정보를 추출하는 복호화부;를 포함하는 것을 특징으로 하는 에이전트를 이용한 사용자 개인정보 수신 장치.
  17. 제 16 항에 있어서,
    상기 검증 정보는 상기 사용자 개인정보를 사용하고자 하는 목적 정보, 상기 사용자 개인정보를 사용할 수 있는 기한 정보, 상기 사용자 개인정보를 사용할 수 있는 횟수 정보 및 상기 클라이언트의 공개키 중 적어도 어느 하나를 포함하는 것을 특징으로 하는 에이전트를 이용한 사용자 개인정보 수신 장치.
  18. 제 16 항에 있어서, 상기 에이전트는
    상기 암호화된 사용자 개인정보, 사용자 개인정보 서명값 및 검증 정보를 저장하고 있는 저장부;
    상기 요청 메시지를 입력받고 상기 검증 정보를 통하여 상기 사용자 개인정보를 정당하게 이용할 수 있다고 판단된 경우에 암호화된 사용자 개인정보와 사용자 개인정보 서명값을 검출하는 개인정보 제어부; 및
    상기 에이전트 인터페이스부로부터 상기 요청 메시지를 전송받아 상기 개인정보 제어부로 출력하고, 상기 암호화된 사용자 개인정보 및 사용자 개인정보 서명값을 상기 에이전트 인터페이스부로 전송하는 인터페이스부를 포함하는 것을 특징으로 하는 에이전트를 이용한 사용자 개인정보 수신 장치.
KR1020050121986A 2005-12-12 2005-12-12 에이전트를 이용한 사용자 개인정보 송수신 방법 및 장치 KR100670832B1 (ko)

Priority Applications (3)

Application Number Priority Date Filing Date Title
KR1020050121986A KR100670832B1 (ko) 2005-12-12 2005-12-12 에이전트를 이용한 사용자 개인정보 송수신 방법 및 장치
US12/097,179 US8769276B2 (en) 2005-12-12 2006-12-06 Method and system for transmitting and receiving user's personal information using agent
PCT/KR2006/005246 WO2007069831A1 (en) 2005-12-12 2006-12-06 Method and system for transmitting and receiving user's personal information using agent

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020050121986A KR100670832B1 (ko) 2005-12-12 2005-12-12 에이전트를 이용한 사용자 개인정보 송수신 방법 및 장치

Publications (1)

Publication Number Publication Date
KR100670832B1 true KR100670832B1 (ko) 2007-01-19

Family

ID=38014099

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020050121986A KR100670832B1 (ko) 2005-12-12 2005-12-12 에이전트를 이용한 사용자 개인정보 송수신 방법 및 장치

Country Status (3)

Country Link
US (1) US8769276B2 (ko)
KR (1) KR100670832B1 (ko)
WO (1) WO2007069831A1 (ko)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009072801A2 (en) * 2007-12-05 2009-06-11 Electronics And Telecommunications Research Institute System for managing identity with privacy policy using number and method thereof
KR102296490B1 (ko) * 2020-11-20 2021-09-02 주식회사 아이콘루프 개인정보 노출없이 타겟팅 광고하는 광고 시스템 및 방법
KR102466016B1 (ko) * 2021-06-21 2022-11-11 주식회사 크립토랩 동형 암호문을 처리하는 서버 장치 및 그 방법

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5939645B2 (ja) * 2011-03-25 2016-06-22 日本電気株式会社 情報漏洩防止装置、方法及びプログラム
US9369440B2 (en) * 2012-07-24 2016-06-14 Empire Technology Development Llc Securing private information in public, private and mobile devices
KR101416541B1 (ko) * 2012-12-27 2014-07-09 주식회사 로웸 안전 로그인 시스템과 방법 및 이를 위한 장치
US9483191B2 (en) * 2013-03-15 2016-11-01 Arris Enterprises, Inc. Multi-tier storage for delivery of services
KR101503813B1 (ko) * 2014-03-11 2015-03-18 재단법인대구경북과학기술원 단말간 직접 통신을 이용한 모바일 장치 관리 시스템 및 방법
CN105337928B (zh) 2014-06-24 2019-09-13 阿里巴巴集团控股有限公司 用户身份识别方法、安全保护问题生成方法及装置
US10008057B2 (en) * 2014-08-08 2018-06-26 Live Nation Entertainment, Inc. Short-range device communications for secured resource access
CN105704085B (zh) 2014-11-24 2018-11-02 国际商业机器公司 用于信息共享的方法和装置
JP2022032169A (ja) * 2020-08-11 2022-02-25 富士通株式会社 データ管理装置、データ管理方法、およびデータ管理プログラム

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001331446A (ja) * 2000-05-24 2001-11-30 Nippon Telegr & Teleph Corp <Ntt> セキュアエージェント実現方法とセキュアエージェントシステムとセキュアエージェント管理装置
JP2002297385A (ja) * 2001-04-02 2002-10-11 Victor Co Of Japan Ltd エージェントシステムにおける認証方法
JP2002305513A (ja) * 2001-04-05 2002-10-18 Canon Software Inc 情報通信システム及び情報端末及びその制御方法及びコンピュータプログラム並びに記憶媒体
KR20030066134A (ko) * 2002-02-04 2003-08-09 오피스뱅크(주) 휴대형 암호화 저장장치와 이를 적용한 개인정보보호시스템 및 방법
JP2004135004A (ja) * 2002-10-09 2004-04-30 Fujitsu Ltd 個人データ保護流通方法及びプログラム

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0912954B8 (en) * 1996-07-22 2006-06-14 Cyva Research Corporation Personal information security and exchange tool
US6125186A (en) * 1996-11-28 2000-09-26 Fujitsu Limited Encryption communication system using an agent and a storage medium for storing that agent
US6023762A (en) * 1997-07-09 2000-02-08 Northern Telecom Limited Multi-view personalized communications agent
US6957341B2 (en) * 1998-05-14 2005-10-18 Purdue Research Foundation Method and system for secure computational outsourcing and disguise
US6115699A (en) * 1998-12-03 2000-09-05 Nortel Networks Corporation System for mediating delivery of a document between two network sites
US6681243B1 (en) * 1999-07-27 2004-01-20 Intel Corporation Network environment supporting mobile agents with permissioned access to resources
JP2002091299A (ja) * 2000-08-31 2002-03-27 Internatl Business Mach Corp <Ibm> 電子署名システム、電子署名方法、電子署名の仲介方法、電子署名の仲介システム、情報端末および記録媒体
JPWO2002027592A1 (ja) 2000-09-29 2004-02-05 ソニー株式会社 エージェントを用いた情報管理システム
KR20030033854A (ko) 2001-10-25 2003-05-01 삼성전자주식회사 사용자 개인정보를 관리하는 방법, 서버 컴퓨터 및 그시스템
US7254705B2 (en) * 2002-03-15 2007-08-07 Matsushita Electric Industrial Co., Ltd. Service providing system in which services are provided from service provider apparatus to service user apparatus via network
KR20040024289A (ko) * 2002-09-13 2004-03-20 오피스뱅크(주) 외장형 저장장치를 이용한 네트워크 상의 개인정보 관리방법
JP4059321B2 (ja) * 2003-10-30 2008-03-12 インターナショナル・ビジネス・マシーンズ・コーポレーション 個人情報管理システム、情報処理システム、個人情報管理方法、プログラム、及び記録媒体
US20050144218A1 (en) * 2003-11-25 2005-06-30 Heintz Timothy J. Extendible software platform for the construction and deployment of intelligent agents
DE602005021550D1 (de) * 2005-04-20 2010-07-08 Docaccount Ab Verfahren und einrichtung zur ermöglichung des zugriffs auf geschützte informationen für einen benutzer einer internet-anwendung

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001331446A (ja) * 2000-05-24 2001-11-30 Nippon Telegr & Teleph Corp <Ntt> セキュアエージェント実現方法とセキュアエージェントシステムとセキュアエージェント管理装置
JP2002297385A (ja) * 2001-04-02 2002-10-11 Victor Co Of Japan Ltd エージェントシステムにおける認証方法
JP2002305513A (ja) * 2001-04-05 2002-10-18 Canon Software Inc 情報通信システム及び情報端末及びその制御方法及びコンピュータプログラム並びに記憶媒体
KR20030066134A (ko) * 2002-02-04 2003-08-09 오피스뱅크(주) 휴대형 암호화 저장장치와 이를 적용한 개인정보보호시스템 및 방법
JP2004135004A (ja) * 2002-10-09 2004-04-30 Fujitsu Ltd 個人データ保護流通方法及びプログラム

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009072801A2 (en) * 2007-12-05 2009-06-11 Electronics And Telecommunications Research Institute System for managing identity with privacy policy using number and method thereof
WO2009072801A3 (en) * 2007-12-05 2009-08-06 Korea Electronics Telecomm System for managing identity with privacy policy using number and method thereof
KR102296490B1 (ko) * 2020-11-20 2021-09-02 주식회사 아이콘루프 개인정보 노출없이 타겟팅 광고하는 광고 시스템 및 방법
KR102466016B1 (ko) * 2021-06-21 2022-11-11 주식회사 크립토랩 동형 암호문을 처리하는 서버 장치 및 그 방법

Also Published As

Publication number Publication date
US20080294896A1 (en) 2008-11-27
US8769276B2 (en) 2014-07-01
WO2007069831A1 (en) 2007-06-21

Similar Documents

Publication Publication Date Title
KR100670832B1 (ko) 에이전트를 이용한 사용자 개인정보 송수신 방법 및 장치
AU2017219140B2 (en) Methods and systems for distributing cryptographic data to authenticated recipients
US20220060457A1 (en) Methods and systems for distributing encrypted cryptographic data
KR101769282B1 (ko) 데이터 보안 서비스
CN101373504A (zh) 一种数字内容下载管理方法与系统
CN104283686A (zh) 一种数字版权保护方法及其系统
Chen A secure and traceable E-DRM system based on mobile device
CN101281630A (zh) 一种数字内容计数系统及方法
JP3896909B2 (ja) 電子チケットを用いたアクセス権管理装置
WO2019234801A1 (ja) サービス提供システム及びサービス提供方法
US8943312B2 (en) Method of and system for authenticating online read digital content
JP4641148B2 (ja) 個人情報開示システム、個人情報開示方法および個人情報開示プログラム
KR100609701B1 (ko) 전자 거래 내역에 대한 프라이버시를 보호하는 거래 인증방법 및 시스템
JP2007201685A (ja) 認証機関を用いたセキュアな情報コンテンツ公開方法
US20080127300A1 (en) Method and apparatus for issuing certificate including legal guardian&#39;s agreement to ward
JP2014081887A (ja) セキュアシングルサインオン方式およびプログラム
KR102416538B1 (ko) 전자 서명 서비스 시스템 및 그 방법
KR100823677B1 (ko) 멀티미디어메시지에 첨부되는 멀티미디어 콘텐츠를 위한drm 시스템 및 그 방법
KR20070060005A (ko) 서명된 콜백 유알엘 메시지를 이용한 개인정보 공유 서비스제공 장치 및 방법
KR101510473B1 (ko) 컨텐츠 제공자에 제공되는 회원 정보의 보안을 강화한 인증방법 및 시스템
KR20100015081A (ko) 디지털 컨텐츠 보호 장치 및 방법
JP2005341201A (ja) 情報処理装置、サーバ装置及び電子データ入手先保全方法

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20121206

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20131209

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20141229

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20151228

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20161228

Year of fee payment: 11

FPAY Annual fee payment

Payment date: 20171226

Year of fee payment: 12

FPAY Annual fee payment

Payment date: 20181226

Year of fee payment: 13