KR100932536B1 - 사용자 정보 관리 장치 및 방법 - Google Patents

사용자 정보 관리 장치 및 방법 Download PDF

Info

Publication number
KR100932536B1
KR100932536B1 KR1020070118444A KR20070118444A KR100932536B1 KR 100932536 B1 KR100932536 B1 KR 100932536B1 KR 1020070118444 A KR1020070118444 A KR 1020070118444A KR 20070118444 A KR20070118444 A KR 20070118444A KR 100932536 B1 KR100932536 B1 KR 100932536B1
Authority
KR
South Korea
Prior art keywords
information
personal information
user
request message
hash value
Prior art date
Application number
KR1020070118444A
Other languages
English (en)
Other versions
KR20090051963A (ko
Inventor
노종혁
김승현
김수형
최대선
조상래
조영섭
진승헌
정교일
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to KR1020070118444A priority Critical patent/KR100932536B1/ko
Priority to US12/744,002 priority patent/US20100250607A1/en
Priority to PCT/KR2008/005028 priority patent/WO2009066858A1/en
Publication of KR20090051963A publication Critical patent/KR20090051963A/ko
Application granted granted Critical
Publication of KR100932536B1 publication Critical patent/KR100932536B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management

Abstract

본 발명은 사용자가 웹사이트에 가입할 때 웹사이트에 제공하는 개인 정보의 오남용을 막기 위한 장치 및 방법에 관한 것이다. 사용자는 자신의 개인정보를 믿고 관리할 수 있는 신뢰 사이트를 마련하고 이 사이트에 자신의 개인정보를 저장하여 둔다. 그 후, 사용자가 웹사이트에 가입하여 개인정보를 제공할 때 실제 개인정보를 전하는 것이 아니라 개인정보를 저장하고 있는 링크를 대신 제공한다. 그리고, 사용자와 신뢰 사이트간에 비밀정보를 공유하여 개인정보에 대한 링크의 접근 권한을 제어한다.

Description

사용자 정보 관리 장치 및 방법{Personal information management apparatus and personal information management method}
본 발명은 사용자 정보 관리 장치 및 방법에 관한 것으로, 보다 상세하게는 인터넷상의 웹사이트에 가입할 때 제공되는 사용자의 개인 정보를 안전하게 관리하도록 하는 사용자 정보 관리 장치 및 방법에 관한 것이다.
본 발명은 정보통신부 및 정보통신연구진흥원의 IT성장동력기술개발사업의 일환으로 수행한 연구로부터 도출된 것이다[과제관리번호: 2007-S-601-01, 과제명: 자기통제 강화형 전자 ID지갑 시스템 개발(User Control Enhanced Digital Identity Wallet System)].
인터넷의 급속한 보급으로 누구나 여러 웹사이트에서 제공하는 서비스들을 이용하고 있다. 서비스를 이용하기 위해서는 사용자의 개인 정보를 등록하는 가입 절차가 요구된다. ID와 패스워드를 등록하고 성명, 주소, 전화번호, 주민등록번호, 전자우편 등 개인의 신상 정보를 입력한다.
사용자들은 새로운 웹사이트에 가입할 때마다 ID를 정하고 개인 정보를 입력하는 것을 매우 불편하게 느끼고 있다. 새로 가입한 웹사이트에서는 기존에 다른 웹사이트에서 사용하던 ID가 이미 다른 사람에 의해 사용되고 있는 경우가 있으므로 여러 웹사이트에 가입하다 보면 여러 개의 ID를 갖게 되는 경우가 발생한다.
사용자들은 너무 많은 웹사이트에 가입하다 보니 자신의 정보가 어느 웹사이트에 있는지, 어떤 정보를 입력하였는지를 망각하게 되기도 한다. 웹사이트마다 개인 정보를 따로 등록하기 때문에 주소 변경 등 개인 정보가 변경되었을 때에는 가입한 모든 웹사이트를 방문하여 이를 변경하여야 한다.
특히, 인터넷의 수많은 영세 사이트들은 고객의 정보를 관리함에 있어서 정보 보호 및 프라이버시 보호 문제들을 크게 고려하지 않는다. 심지어 고객의 정보를 불법으로 판매하는 일도 벌어지고 있다. 다시 말해서, 웹사이트마다 사용자가 제공한 개인 정보를 각기 관리하고 있으므로, 개인 정보의 오남용을 불러 일으킨다.
그에 따라, 현재로서는 사용자의 정보를 안전하게 관리하고 유통시키기 위한 기술들이 제안되고 있다. 대표적으로 인터넷 아이덴티티(Identity) 관리 시스템이 있다. 인터넷 아이덴티티(Identity) 관리 시스템은 사용자가 인터넷을 사용함에 있어 보다 편하고 안전한 환경을 제공하는 것을 목표로 한다. 즉, 한번의 로그인 과정으로 인터넷의 많은 웹사이트들을 자유롭게 사용할 수 있는 SSO(Single Sign On) 서비스를 제공한다. 사용자의 정보를 안전한 웹사이트에 저장함으로써 자신의 정보를 최신의 상태로 유지하고 안전하게 관리할 수 있게 해준다. 이와 관련된 많은 표준과 기술이 개발되고 있다. 대표적으로, 오아시스(OASIS) 그룹의 SAML(Security Assertion Markup Language), 리버티 얼라이언스(Liberty Alliance)의 ID- FF(IDentity Federation Framework)와 ID-WSF(IDentity Web Service Framework) 및 ID-SIS, 아이비엠(IBM)과 마이크로소프트(Microsoft)의 WS(Web Service)-Security가 있다. 또한, 사용자의 개인 정보를 안전하게 관리하기 위한 표준으로, W3C(WorldWide Web Consortium)의 P3P(Platform for Privacy Preferences), OASIS의 XACML(eXtensible Access Control Markup Language), 아이비엠(IBM)의 EPAL(Enterprise Privacy Authentication Language) 등이 있다.
또한, 현재로서는 유명 홈페이지의 위장 홈페이지를 만든 뒤 불특정 다수의 이메일 사용자에게 이메일을 발송하여 위장된 홈페이지로 접속하도록 현혹하여 개인 정보를 빼내는 피싱(Phishing)을 방지할 수 있는 기술이 제안된 정도이다.
본 발명은 상기한 종래의 사정을 감안하여 제안된 것으로, 사용자가 웹사이트에 가입할 때 제공한 개인 정보를 웹사이트에서 무단으로 사용하지 못하도록 한 사용자 정보 관리 장치 및 방법을 제공함에 그 목적이 있다.
상기와 같은 목적을 달성하기 위하여 본 발명의 바람직한 실시예에 따른 사용자 정보 관리 장치는, 공유 비밀 정보가 포함된 사용자의 개인 정보를 저장하는 개인 정보 데이터베이스; 및 공유 비밀 정보와 시간값을 해시한 해시값 및 해시값의 생성에 사용된 시간값을 포함하는 정보 사용 서버로부터의 개인 정보 요청 메시지를 수신하고, 수신된 개인 정보 요청 메시지의 적법여부에 따라 개인 정보 데이터베이스에서 개인 정보 요청 메시지에 상응하는 개인 정보를 읽어내어 정보 사용 서버에게로 전송하는 접근 모듈부를 포함한다.
접근 모듈부는, 개인 정보 요청 메시지에 포함된 사용자 식별자를 이용하여, 개인 정보 데이터베이스내의 해당 사용자의 공유 비밀 정보를 읽어내고, 읽어낸 공유 비밀 정보와 개인 정보 요청 메시지에 포함된 시간값을 포함하는 값을 해시 함수를 이용하여 생성시킨 해시값이 개인 정보 요청 메시지에 포함된 해시값과 동일하면 적법한 메시지로 판단한다.
접근 모듈부는, 개인 정보 요청 메시지에 포함되어 있는 해시값의 생성에 사용된 시간값과 개인 정보 요청 메시지를 수신한 현재 시간을 비교하여 상호간의 시 간차이가 일정시간을 초과하면 부적법한 메시지로 판단한다.
본 발명의 다른 실시예에 따른 사용자 정보 관리 장치는, 정보 제공 서버로의 링크를 위한 링크 정보를 저장하고 있는 링크 정보 저장부; 및 사용자 단말로부터 해당 사용자의 공유 비밀 정보와 시간값을 해시한 해시값 및 해시값의 생성에 사용된 시간값을 포함하는 개인 정보 사용 허가 메시지를 수신함에 따라, 링크 정보를 기초로 정보 제공 서버에 링크하여 해시값 및 시간값을 포함하는 해당 사용자에 대한 개인 정보 요청 메시지를 보내고, 개인 정보 요청 메시지에 근거하여 정보 제공 서버로부터 전송되어 오는 해당 사용자의 개인 정보를 수신하는 접근 모듈부를 포함한다.
본 발명의 실시예에 따른 사용자 정보 관리 방법은, 정보 사용 서버가, 사용자 단말에게로 공유 비밀 정보를 포함하는 사용자의 개인 정보가 저장된 정보 제공 서버에 대한 개인 정보 사용 허가 요청 메시지를 보내는 개인 정보 사용 허가 요청 메시지 전송 단계; 정보 사용 서버가, 사용자 단말로부터 해당 사용자의 공유 비밀 정보와 시간값을 해시한 해시값 및 해시값의 생성에 사용된 시간값을 포함하는 개인 정보 사용 허가 메시지를 수신함에 따라 저장된 링크 정보를 기초로 정보 제공 서버에 링크하여, 해시값 및 시간값을 포함하는 해당 사용자에 대한 개인 정보 요청 메시지를 전송하는 개인 정보 요청 메시지 전송 단계; 및 상기 정보 사용 서버가, 상기 정보 제공 서버에 의해 개인 정보 요청 메시지에 근거하여 해당 개인 정보 요청 메시지가 적법하다고 판단된 경우, 상기 정보 제공 서버로부터 상기 개인 정보 요청 메시지에 상응하는 사용자의 개인 정보를 수신하는 개인 정보 수신 단계를 포함한다.
상기 개인 정보 요청 메시지의 적법여부 판단 시, 상기 개인 정보 요청 메시지에 포함된 공유 비밀 정보와 시간값을 해시 함수에 적용하여 생성시킨 해시값과 상기 개인 정보 요청 메시지에 포함된 해시값을 비교하는 것을 특징으로 한다.
상기 개인 정보 요청 메시지의 적법여부 판단 시, 상기 개인 정보 요청 메시지에 포함되어 있는 해시값의 생성에 사용된 시간값과 상기 개인 정보 요청 메시지를 수신한 현재 시간을 비교하여, 상기 비교 결과에 따라 해당 개인 정보 요청 메시지의 적법여부를 판단하는 것을 특징으로 한다.
본 발명의 다른 실시예에 따른 사용자 정보 관리 방법은, 등록 모듈부가, 공유 비밀 정보가 포함된 사용자의 개인 정보를 데이터베이스에 저장하는 저장 단계; 접근 모듈부가, 공유 비밀 정보와 시간값을 해시한 해시값 및 해시값의 생성에 사용된 시간값을 포함하는 정보 사용 서버로부터의 개인 정보 요청 메시지의 적법여부를 판단하는 판단 단계; 및 접근 모듈부가, 판단 단계에서 적법하다고 판단되면 개인 정보 요청 메시지에 상응하는 개인 정보를 데이터베이스에서 읽어내어 정보 사용 서버에게로 전송하는 전송 단계를 포함한다.
판단 단계는, 개인 정보 요청 메시지에 포함된 사용자 식별자를 이용하여 데이터베이스내의 해당 사용자의 공유 비밀 정보를 읽어내는 단계; 읽어낸 공유 비밀 정보와 개인 정보 요청 메시지에 포함된 시간값을 포함하는 값을 해시 함수를 이용하여 생성시킨 해시값과 개인 정보 요청 메시지에 포함된 해시값을 비교하는 단계; 및 비교 결과 동일하면 적법한 메시지로 판단하는 단계를 포함한다.
판단 단계는, 개인 정보 요청 메시지에 포함되어 있는 해시값의 생성에 사용된 시간값과 개인 정보 요청 메시지를 수신한 현재 시간을 비교하는 단계; 및 비교 결과, 상호간의 시간차이가 일정시간을 초과하면 부적법한 메시지로 판단하는 단계를 포함한다.
본 발명의 또 다른 실시예에 따른 사용자 정보 관리 방법은, 등록 모듈부가, 정보 제공 서버로의 링크를 위한 링크 정보를 저장부에 저장하는 저장 단계; 접근 모듈부가, 사용자 단말로부터 해당 사용자의 공유 비밀 정보와 시간값을 해시한 해시값 및 해시값의 생성에 사용된 시간값을 포함하는 개인 정보 사용 허가 메시지를 수신함에 따라 저장부의 링크 정보를 기초로 정보 제공 서버에 링크하여, 해시값 및 시간값을 포함하는 해당 사용자에 대한 개인 정보 요청 메시지를 보내는 메시지 전송 단계; 및 접근 모듈부가, 개인 정보 요청 메시지에 근거하여 정보 제공 서버로부터 전송되어 오는 해당 사용자의 개인 정보를 수신하는 수신 단계를 포함한다.
이러한 구성의 본 발명에 따르면, 사용자는 자신의 개인 정보를 신뢰할 수 있는 웹사이트(신뢰 웹사이트)에 저장시켜 둔 후에 일반 웹사이트에 가입할 때 해당 사용자의 실제의 개인 정보 대신에 링크 정보를 제공함으로써, 사용자의 허가 아래 개인 정보를 사용하게 하여 개인 정보의 오남용 문제를 해결하게 된다.
본 발명은 사용자의 실제의 개인 정보의 노출을 최소화시킴으로써 일반 웹사이트에서 사용자의 개인 정보를 오남용할 기회를 주지 않게 된다.
본 발명에서는 일반적인 웹사이트(일반 웹사이트) 가입시 사용자가 개인 정보를 등록하지 않고 개인 정보를 보관하고 있는 다른 웹사이트(신뢰 웹사이트)로 링크할 수 있는 정보(링크 정보)를 저장시킨다. 일반 웹사이트가 사용자의 개인 정보를 필요로 하는 경우에는 해당 사용자의 허락하에 링크하여 개인 정보 내용을 접근하도록 한다. 다시 말해서, 본 발명은 사용자의 실제 정보의 노출을 최소화시킴으로써 일반 웹사이트가 사용자 정보를 오남용할 기회를 제거하고자 하는 것이다.
이하, 첨부된 도면을 참조하여 본 발명의 실시예에 따른 사용자 정보 관리 장치 및 방법에 대하여 설명하면 다음과 같다.
도 1은 본 발명의 실시예에 따른 사용자 정보 관리 장치를 채용한 시스템을 나타낸 도면이다.
도 1에는 네트워크(예컨대, 인터넷(도시 생략))를 통해 상호 유기적으로 통 신가능한 사용자 단말(10)과 정보 사용 서버(20) 및 정보 제공 서버(30)간의 관계를 도시하였다.
사용자 단말(10)은 인터넷과 같은 네트워크상의 웹사이트를 이용하는데 사용된다. 사용자 단말(10)은 예를 들어, 마이크로소프트의 인터넷 익스플로러(internet explorer)나 넷스케이프의 네비게이터(navigator)와 같은 웹 브라우저 등을 사용하는 컴퓨터, 이동 통신 단말기, PDA, 및 TV 등과 같은 통신 장치이다. 사용자 단말(10)은 해싱 알고리즘을 수행할 수 있는 프로그램을 저장하고 있다.
정보 사용 서버(20)는 사용자의 허락하에 정보 제공 서버(30)가 운영하는 신뢰 웹사이트에 링크하여 해당 사용자의 개인 정보를 제공받는다. 정보 사용 서버(20)는 일반 웹사이트를 운영하는 서버로 이해하면 된다.
정보 사용 서버(20)는 등록 모듈부(22), 링크 정보 저장부(24), 및 접근 모듈부(26)를 포함한다. 등록 모듈부(22)는 사용자 단말(10)로부터의 링크 정보(즉, 정보 제공 서버(30)가 운영하는 신뢰 웹사이트에 링크할 수 있는 주소를 포함함)를 링크 정보 저장부(24)에 저장시킨다. 접근 모듈부(26)는 사용자 단말(10)에게로 개인 정보 사용에 대한 허가를 구한다. 접근 모듈부(26)는 사용자 단말(10)로부터 허가 메시지를 수신하게 되면 링크 정보 저장부(24)에 저장된 링크 정보에 근거하여 정보 제공 서버(30)가 운영하는 신뢰 웹사이트에 링크한다. 접근 모듈부(26)는 신뢰 웹사이트에 링크한 후에 사용자의 개인 정보를 요청하는 메시지를 정보 제공 서버(30)에게로 보낸다. 접근 모듈부(26)는 정보 제공 서버(30)로부터 제공되는 해당 사용자의 개인 정보를 수신한다.
정보 제공 서버(30)는 사용자의 개인 정보를 저장하고 있는 신뢰 웹사이트를 운영한다.
정보 제공 서버(30)는 등록 모듈부(32), 개인 정보 데이터베이스(34), 및 접근 모듈부(36)를 포함한다. 등록 모듈부(32)는 사용자 단말(10)로부터 입력되는 개인 정보(예컨대, 사용자 ID, 패스워드, 성명, 주소, 주민등록번호, 전자우편 등)를 개인 정보 데이터베이스(34)에 저장시킨다. 개인 정보 데이터베이스(34)에 저장된 개인 정보는 공유 비밀 정보를 포함한다. 공유 비밀 정보는 사용자가 정보 제공 서버(30)의 신뢰 웹사이트에 가입할 때 생성되는 정보이다. 공유 비밀 정보는 사용자의 패스워드와 같은 간단한 문자열로 구성된다. 공유 비밀 정보는 개인 정보 데이터베이스(34)에 안전하게 저장된다. 접근 모듈부(36)는 정보 사용 서버(26)로부터의 개인 정보 요청 메시지를 수신하면 개인 정보 요청 메시지의 적법여부를 확인한 후에 해당 사용자의 개인 정보를 정보 사용 서버(26)에게로 보낸다.
상술한 도 1에서는 사용자 단말(10) 및 정보 사용 서버(20)를 하나만 도시하였는데, 실제적으로는 다수개의 사용자 단말 및 정보 사용 서버가 존재하는 것으로 이해함이 바람직하다. 물론, 정보 제공 서버(30) 역시 다수개로 존재하여도 무방하겠으나 하나의 정보 제공 서버(30)만으로도 충분하므로 굳이 다수개의 정보 제공 서버(30)를 갖출 필요는 없다.
도 1과 같이 구현된 시스템에서의 처리동작에 대해 개략적으로 설명하면 다 음과 같다.
우선적으로, 사용자는 사용자 단말(10)을 통해 정보 제공 서버(30)의 신뢰 웹사이트에 가입을 한 후에 자신의 개인 정보를 입력한다(S101). 정보 제공 서버(30)의 등록 모듈부(32)는 입력받은 사용자의 개인 정보를 개인 정보 데이터베이스(34)에 등록시킨다(S102). 이때, 사용자와 신뢰 웹사이트 간에는 공유 비밀 정보(Shared Secret)를 미리 공유하기 때문에, 실제적으로 개인 정보 데이터베이스(34)에는 사용자의 개인 정보와 함께 공유 비밀 정보가 등록된다.
그 후, 사용자가 정보 사용 서버(20)의 일반 웹사이트에 가입할 때 일반 웹사이트로부터 개인 정보 입력 요청을 받게 된다. 그에 따라, 사용자는 자신의 개인 정보의 실제 내용을 입력하지 않고 정보 제공 서버(30)가 운영하는 신뢰 웹사이트에 링크할 수 있는 링크 정보를 입력한다(S103). 정보 사용 서버(20)의 등록 모듈부(22)는 입력받은 링크 정보를 링크 정보 저장부(24)에 저장시킨다(S104).
일반 웹사이트에서 임의의 목적으로 인해 사용자의 개인 정보가 필요하게 되면, 정보 사용 서버(20)의 접근 모듈부(26)는 사용자 단말(10)에게로 개인 정보 사용에 대한 허가를 구하는 메시지를 보내고, 사용자는 사용자 단말(10)을 통해 이에 응답한다(S105). 이때, 사용자는 신뢰 웹사이트와 사전에 공유한 공유 비밀 정보를 응답 메시지에 삽입한다. 다시 말해서, 1차적으로 개인 정보 사용에 대한 허가를 얻지 않으면 이후의 동작을 행할 수 없고 사용자의 개인 정보를 얻지 못하게 된다. 물론, 링크 정보를 읽어내는 것은 가능하겠으나 공유 비밀 정보를 얻지 못함으로 사용자의 개인 정보를 얻지 못하게 된다.
이후, 정보 사용 서버(20)의 접근 모듈부(26)는 링크 정보 저장부(24)에 저장된 링크 정보를 읽어낸다(S106). 접근 모듈부(26)는 읽어낸 링크 정보에 근거하여 정보 제공 서버(30)의 신뢰 웹사이트로 링크한 후에 사용자의 개인 정보를 요청한다(S107). 이때의 개인 정보 요청 메시지에는 사용자 식별자, 필요한 개인정보 항목과 공유 비밀 정보가 포함되어 있다.
접근 모듈부(26)로부터의 개인 정보 요청 메시지를 수신한 정보 제공 서버(30)의 접근 모듈부(36)는 해당 메시지에 포함된 사용자 식별자와 공유 비밀 정보를 기반으로 사용자의 개인 정보에 대한 접근 허가를 확인한다. 확인 결과, 접근 허가로 확인되면 접근 모듈부(36)는 개인 정보 데이터베이스(34)의 해당 사용자의 개인 정보를 읽어낸다(S108). 접근 모듈부(36)는 읽어낸 해당 사용자의 개인 정보를 개인 정보 요청 메시지를 보낸 일반 웹사이트(상세하게는, 도 1의 접근 모듈부(26))에게로 전송한다(S109).
이와 같이, 본 발명은 개인 정보 사용에 대한 허가를 받았다고 하더라도 2차적으로 행해지는 공유 비밀 정보를 근거로 한 사용자의 개인 정보에 대한 접근 허가 확인 과정에서 접근 허가로 확인되지 않으면 해당 사용자의 개인 정보를 얻지 못하게 된다.
도 2는 도 1에 도시된 정보 사용 서버(20)의 링크 정보 저장부(24)에 저장되어 있는 정보 및 정보 제공 서버(30)의 개인 정보 데이터베이스(34)에 저장되어 있는 정보를 예시한 도면이다.
링크 정보 저장부(24)는 도 2의 (a)에 예시한 바와 같이 사용자의 실제의 개인 정보가 저장되어 있는 신뢰 웹사이트로의 링크가 가능한 링크 정보(사용자 식별자(ID 또는 성명), 링크 주소(예, http://xxx.yyy.com/userA/info.xxx) 등)를 저장한다.
개인 정보 데이터베이스(34)는 도 2의 (b)에 예시한 바와 같이 사용자의 실제의 개인 정보(사용자 식별자(ID 또는 성명), 주소, 전화번호, 전자우편, 주민등록번호 등)를 저장한다. 물론, 개인 정보 데이터베이스(34)에는 사용자별로 공유 비밀 정보가 함께 저장되어 있으나, 도 2에서는 도시하지 않았다.
따라서, 정보 사용 서버(20)에서는 사용자의 개인 정보가 필요할 경우 링크 정보 저장부(24)에 저장된 링크 정보를 이용하여 정보 제공 서버(30)에게로 사용자의 개인 정보를 요청하게 된다.
도 2의 (a) 및 (b)에서는 마치 한 명의 사용자에 대한 링크 정보 및 개인 정보가 링크 정보 저장부(24) 및 개인 정보 데이터베이스(34)에 저장되는 것으로 도시되어 있으나, 실제적으로 링크 정보 저장부(24)는 다수의 사용자에 대한 링크 정보를 각각 저장하고 있으며 개인 정보 데이터베이스(34)는 다수의 사용자에 대한 개인 정보를 각각 저장하고 있다.
도 3은 도 1에 도시된 정보 사용 서버(20)에서 사용자의 개인 정보가 필요할 때의 처리흐름을 나타낸 플로우차트이다.
사용자의 개인 정보가 필요하면 접근 모듈부(26)는 사용자 단말(10)에게로 개인 정보 사용 허가를 요청하는 메시지(즉, 개인 정보 사용 허가 요청 메시지)를 보낸다(S10). 개인 정보 사용 허가 요청 메시지에는 어느 정보를 어느 목적에 사용할 것인지가 명시되어 있다.
사용자는 사용자 단말(10)에 수신된 개인 정보 사용 허가 요청 메시지를 확인한 후에 허가하기로 판단하면(S12에서 "예") 사용자와 신뢰 웹사이트간에 공유하고 있는 공유 비밀 정보를 포함하는 허가 메시지(즉, 응답 메시지)를 사용자 단말(10)을 통해 생성하여 접근 모듈부(26)에게로 전송한다. 여기서, 공유 비밀 정보는 그대로 허가 메시지에 포함되지 않는다. 공유 비밀 정보는 일반 웹사이트에 알려지면 안 되는 정보이기 때문이다. 사용자측에서는 공유 비밀 정보와 현재 시간값을 포함하는 값을 해시 함수(hash function)를 이용하여 해시값을 생성한다. 예를 들어, 공유 비밀 정보를 "A"라고 하고 현재 시간값을 "B"라고 하면 공유 비밀 정보와 현재 시간값을 포함하는 값은 "A∥B"이 된다. 즉, 공유 비밀 정보와 현재 시간값을 포함하는 값은 A와 B를 붙여 놓은 값이 된다. 그리고, 해시값을 생성한다라는 것은 앞서의 값(A∥B)을 해시 함수를 이용하여 해시값(X = H(A∥B))을 만든다는 것을 의미한다. 현재 시간값은 해시값을 생성하게 된 시간의 값 또는 허가 메시지(즉, 응답 메시지)를 생성하기 바로 전의 시간의 값을 의미하는 것으로 이해함이 바람직하다.
다시 말해서, 정보 사용 서버(20)에게로 전송되는 사용자 단말(10)로부터의 허가 메시지에는 공유 비밀 정보 대신에 해시값 및 해시값 생성에 사용된 시간값 (즉, 현재 시간값이 될 수 있음)이 포함된다. 해시값 이외로 시간값(즉, 현재 시간값이 될 수 있음)을 더 포함시킨 이유는 다음과 같다. 예를 들어, 시간값이 없다면 일반 웹사이트에서 사용자에게 정보 사용에 대한 허가 요청 메시지를 보내고 허가한다는 응답 메시지를 받은 후, 그 메시지를 계속해서 재사용할 수 있기 때문이다. 그래서, 시간값을 포함시켜 사용자가 허가한 메시지의 재사용을 막기 위함이다.
접근 모듈부(26)에서는 사용자 단말(10)로부터 수신한 허가 메시지를 분석하여 공유 비밀 정보(보다 정확하게는, 허가 메시지에 포함된 해시값과 시간값)를 추출한다(S14).
그 후, 접근 모듈부(26)는 링크 정보 저장부(24)의 링크 정보를 읽어내어 개인 정보 요청 메시지의 목적지를 파악한다(S16).
그리고, 접근 모듈부(26)는 사용자 식별자(예컨대, ID), 필요한 개인정보 항목, 및 공유 비밀 정보(보다 정확하게는, 해시값과 시간값)를 포함한 개인정보 요청 메시지를 생성한다(S18). 접근 모듈부(26)는 상술한 S16과 S18의 동작 수순을 바꾸어 실행하여도 무방하다.
그 후, 접근 모듈부(26)는 생성한 개인 정보 요청 메시지를 정보 제공 서버(30)에게로 전송한다(S20).
도 4는 도 1에 도시된 정보 제공 서버(30)에서 개인 정보 요청 메시지를 수신함에 따라 실행되는 처리흐름을 나타낸 플로우차트이다.
정보 제공 서버(30)내의 접근 모듈부(36)는 정보 사용 서버(20)로부터의 개 인 정보 요청 메시지를 수신한다(S30).
접근 모듈부(36)는 수신한 개인 정보 요청 메시지에서 사용자 식별자(예컨대, ID), 및 공유 비밀 정보를 추출하여 적법한 메시지인지를 분석한다(S32). 적법한 메시지인지를 분석하는 세부 과정에 대해서는 도 5를 근거로 후술한다.
분석 결과, 적합한 메시지로 판단되면(S34에서 "예") 접근 모듈부(36)는 개인 정보 데이터베이스(34)에서 해당 사용자의 개인 정보를 읽어낸다(S36).
접근 모듈부(36)는 읽어낸 해당 사용자의 개인 정보를 포함하는 응답 메시지를 생성한(S38) 후에, 이를 정보 사용 서버(20)에게로 전송한다(S40).
도 5는 정보 제공 서버(30)에서 개인 정보 요청 메시지가 적법한지를 판단하는 과정을 세부적으로 설명하는 플로우차트이다.
정보 제공 서버(30)의 접근 모듈부(36)는 개인 정보 요청 메시지를 분석(S50)하여 적법한 메시지인가를 확인할 때, 개인 정보 요청 메시지에 포함된 해시값 및 해시값의 생성에 사용된 시간값을 사용한다.
즉, 접근 모듈부(36)는 개인 정보 요청 메시지에 포함된 사용자 식별자(예컨대, ID)를 이용하여 개인 정보 데이터베이스(34)에 저장하고 있던 해당 사용자의 공유 비밀 정보를 읽어낸다. 그리고, 접근 모듈부(36)는 읽어낸 공유 비밀 정보 및 개인 정보 요청 메시지에 포함된 시간값(즉, 해시값의 생성에 사용된 시간값)을 포함하는 값을 해시 함수를 이용하여 해시값을 생성한다(S52). 접근 모듈부(36)에서의 해시값 생성 과정은 도 3에 대한 설명중에 기재된 해시값 생성 과정과 동일한 것으로 보면 된다. 접근 모듈부(36)는 생성한 해시값과 개인 정보 요청 메시지내의 해시값이 동일한지를 비교한다(S54). 두 해시값이 동일하면 접근 모듈부(36)는 적법한 개인 정보 요청 메시지로 판단한다. 물론, 두 해시값이 동일하지 않으면 접근 모듈부(36)는 부적합한 개인 요청 메시지로 판단한다.
한편으로, 예를 들어 정보 사용 서버(20)가 해시값 및 해시값의 생성에 사용된 시간값을 알고 있는 상태에서 많은 시간이 흐른 후에 사용자의 동의없이 정보 제공 서버(30)에게로 개인 정보 요청 메시지를 보낸다면, 정보 제공 서버(30)는 해당 사용자의 개인 정보를 제공해 주게 된다. 이를 방지하기 위해, 추가적으로, 접근 모듈부(36)는 개인 정보 요청 메시지에 포함되어 있는 해시값 생성에 사용된 시간값과 현재 시간(즉, 개인 정보 요청 메시지를 수신한 현재 시간)을 비교하여 상호간의 시간차이가 일정시간(예컨대, 1시간 정도)을 초과하면 부적법한 메시지로 판단할 수도 있다. 이와 같이 하면 혹시나 모를 개인 정보의 불법 사용을 더욱 방지할 수 있게 된다. 앞서 예시한 1시간은 하나의 예일 뿐, 필요에 따라 가감될 수 있다.
한편, 본 발명은 상술한 실시예로만 한정되는 것이 아니라 본 발명의 요지를 벗어나지 않는 범위내에서 수정 및 변형하여 실시할 수 있고, 그러한 수정 및 변형이 가해진 기술사상 역시 이하의 특허청구범위에 속하는 것으로 보아야 한다.
도 1은 본 발명의 실시예에 따른 사용자 정보 관리 장치를 채용한 시스템을 나타낸 도면이다.
도 2는 도 1에 도시된 정보 사용 서버의 링크 정보 저장부에 저장되어 있는 정보 및 정보 제공 서버의 개인 정보 데이터베이스에 저장되어 있는 정보를 예시한 도면이다.
도 3은 도 1에 도시된 정보 사용 서버에서 사용자의 개인 정보가 필요할 때의 처리흐름을 나타낸 플로우차트이다.
도 4는 도 1에 도시된 정보 제공 서버에서 개인 정보 요청 메시지를 수신함에 따라 실행되는 처리흐름을 나타낸 플로우차트이다.
도 5는 정보 제공 서버에서 개인 정보 요청 메시지가 적법한지를 판단하는 과정을 세부적으로 설명하는 플로우차트이다.

Claims (11)

  1. 삭제
  2. 삭제
  3. 삭제
  4. 정보 제공 서버로의 링크를 위한 링크 정보를 저장하고 있는 링크 정보 저장부; 및
    사용자 단말로부터 해당 사용자의 공유 비밀 정보와 시간값을 해시한 해시값 및 상기 해시값의 생성에 사용된 시간값을 포함하는 개인 정보 사용 허가 메시지를 수신함에 따라, 상기 링크 정보를 기초로 상기 정보 제공 서버에 링크하여 상기 해시값 및 시간값을 포함하는 해당 사용자에 대한 개인 정보 요청 메시지를 보내고, 상기 개인 정보 요청 메시지에 근거하여 상기 정보 제공 서버로부터 전송되어 오는 해당 사용자의 개인 정보를 수신하는 접근 모듈부를 포함하는 것을 특징으로 하는 사용자 정보 관리 장치.
  5. 정보 사용 서버가, 사용자 단말에게로 공유 비밀 정보를 포함하는 사용자의 개인 정보가 저장된 정보 제공 서버에 대한 개인 정보 사용 허가 요청 메시지를 보내는 개인 정보 사용 허가 요청 메시지 전송 단계;
    상기 정보 사용 서버가, 상기 사용자 단말로부터 해당 사용자의 공유 비밀 정보와 시간값을 해시한 해시값 및 상기 해시값의 생성에 사용된 시간값을 포함하는 개인 정보 사용 허가 메시지를 수신함에 따라, 저장된 링크 정보를 기초로 상기 정보 제공 서버에 링크하여, 상기 해시값 및 시간값을 포함하는 해당 사용자에 대한 개인 정보 요청 메시지를 전송하는 개인 정보 요청 메시지 전송 단계; 및
    상기 정보 사용 서버가, 상기 정보 제공 서버에 의해 개인 정보 요청 메시지에 근거하여 해당 개인 정보 요청 메시지가 적법하다고 판단된 경우, 상기 정보 제공 서버로부터 상기 개인 정보 요청 메시지에 상응하는 사용자의 개인 정보를 수신하는 개인 정보 수신 단계를 포함하는 것을 특징으로 하는 사용자 정보 관리 방법.
  6. 청구항 5에 있어서,
    상기 개인 정보 요청 메시지의 적법여부 판단 시,
    상기 개인 정보 요청 메시지에 포함된 공유 비밀 정보와 시간값을 해시 함수에 적용하여 생성시킨 해시값과 상기 개인 정보 요청 메시지에 포함된 해시값을 비교하여, 해당 개인 정보 요청 메시지의 적법여부가 판단되는 것을 특징으로 하는 사용자 정보 관리 방법.
  7. 청구항 5에 있어서,
    상기 개인 정보 요청 메시지의 적법여부 판단 시,
    상기 개인 정보 요청 메시지에 포함되어 있는 해시값의 생성에 사용된 시간값과 상기 개인 정보 요청 메시지를 수신한 현재 시간을 비교하여, 상기 비교 결과에 따라 해당 개인 정보 요청 메시지의 적법여부가 판단되는 것을 특징으로 하는 사용자 정보 관리 방법.
  8. 삭제
  9. 삭제
  10. 삭제
  11. 등록 모듈부가, 정보 제공 서버로의 링크를 위한 링크 정보를 저장부에 저장하는 저장 단계;
    접근 모듈부가, 사용자 단말로부터 해당 사용자의 공유 비밀 정보와 시간값을 해시한 해시값 및 상기 해시값의 생성에 사용된 시간값을 포함하는 개인 정보 사용 허가 메시지를 수신함에 따라 상기 저장부의 링크 정보를 기초로 상기 정보 제공 서버에 링크하여, 상기 해시값 및 시간값을 포함하는 해당 사용자에 대한 개인 정보 요청 메시지를 보내는 메시지 전송 단계; 및
    상기 접근 모듈부가, 상기 개인 정보 요청 메시지에 근거하여 상기 정보 제공 서버로부터 전송되어 오는 해당 사용자의 개인 정보를 수신하는 수신 단계를 포함하는 것을 특징으로 하는 사용자 정보 관리 방법.
KR1020070118444A 2007-11-20 2007-11-20 사용자 정보 관리 장치 및 방법 KR100932536B1 (ko)

Priority Applications (3)

Application Number Priority Date Filing Date Title
KR1020070118444A KR100932536B1 (ko) 2007-11-20 2007-11-20 사용자 정보 관리 장치 및 방법
US12/744,002 US20100250607A1 (en) 2007-11-20 2008-08-27 Personal information management apparatus and personal information management method
PCT/KR2008/005028 WO2009066858A1 (en) 2007-11-20 2008-08-27 Personal information management apparatus and personal information management method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020070118444A KR100932536B1 (ko) 2007-11-20 2007-11-20 사용자 정보 관리 장치 및 방법

Publications (2)

Publication Number Publication Date
KR20090051963A KR20090051963A (ko) 2009-05-25
KR100932536B1 true KR100932536B1 (ko) 2009-12-17

Family

ID=40667664

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020070118444A KR100932536B1 (ko) 2007-11-20 2007-11-20 사용자 정보 관리 장치 및 방법

Country Status (3)

Country Link
US (1) US20100250607A1 (ko)
KR (1) KR100932536B1 (ko)
WO (1) WO2009066858A1 (ko)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4438217B2 (ja) * 2000-11-10 2010-03-24 ソニー株式会社 番組付加データ作成装置、映像番組編集装置及び番組付加データの作成画面表示方法
EP2453616B1 (en) * 2010-11-15 2013-06-12 Research In Motion Limited Cross-component message encryption
CN106470115B (zh) * 2015-08-20 2021-01-29 斑马智行网络(香港)有限公司 一种安全配置方法、相关装置和系统
JP7296101B2 (ja) * 2019-04-09 2023-06-22 アタラ株式会社 情報処理方法、情報処理装置、及びコンピュータプログラム
EP4040824A1 (en) * 2021-02-05 2022-08-10 Volvo Truck Corporation A method to anonymize a source of digital transmissions

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20020044559A (ko) * 1999-10-22 2002-06-15 비센트 비.인그라시아, 알크 엠 아헨 시간에 기초한 통신 장치들의 네트워크 대 사용자 조회를위한 방법 및 장치
KR20030024432A (ko) * 2001-09-18 2003-03-26 엘지이노텍 주식회사 인터넷 기반 개인 정보 관리 서비스 방법
JP2004362550A (ja) 2003-05-13 2004-12-24 Ricoh Co Ltd 情報処理装置、情報処理方法、情報処理プログラム、及び記録媒体
JP2006285490A (ja) 2005-03-31 2006-10-19 Hitachi Ltd 個人情報閲覧更新システムおよび個人情報閲覧更新方法

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7359920B1 (en) * 2001-04-18 2008-04-15 Intellisync Corporation Communication protocol for synchronization of personal information management databases
JP2003132160A (ja) * 2001-10-23 2003-05-09 Nec Corp 個人情報管理システムと個人情報管理装置、及び個人情報管理プログラム
KR20050010606A (ko) * 2003-07-21 2005-01-28 (주)이언텔 서비스 등록정보의 도용방지방법 및 그 시스템
KR101079238B1 (ko) * 2003-08-11 2011-11-03 소니 주식회사 인증 방법, 인증 시스템 및 인증 서버
JP2005122484A (ja) * 2003-10-16 2005-05-12 Sony Corp 私的情報管理装置及び私的情報管理方法
KR100785848B1 (ko) * 2005-02-04 2007-12-13 김종하 개인정보 제공 및 취득 서비스 방법 및 그 시스템
US8813181B2 (en) * 2005-03-07 2014-08-19 Taun Eric Willis Electronic verification systems
EP1715404A1 (de) * 2005-04-22 2006-10-25 Siemens Aktiengesellschaft System zur Speicherung und Wiedergewinnung vertraulicher Informationen
US20070027715A1 (en) * 2005-06-13 2007-02-01 Medcommons, Inc. Private health information interchange and related systems, methods, and devices
KR100828628B1 (ko) * 2006-10-17 2008-05-09 한국개인신용주식회사 신용 정보를 관리하는 방법 및 그 시스템.
JP4258551B2 (ja) * 2007-01-25 2009-04-30 日本電気株式会社 認証システム、認証方法、及び認証プログラム
US8413261B2 (en) * 2008-05-30 2013-04-02 Red Hat, Inc. Sharing private data publicly and anonymously

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20020044559A (ko) * 1999-10-22 2002-06-15 비센트 비.인그라시아, 알크 엠 아헨 시간에 기초한 통신 장치들의 네트워크 대 사용자 조회를위한 방법 및 장치
KR20030024432A (ko) * 2001-09-18 2003-03-26 엘지이노텍 주식회사 인터넷 기반 개인 정보 관리 서비스 방법
JP2004362550A (ja) 2003-05-13 2004-12-24 Ricoh Co Ltd 情報処理装置、情報処理方法、情報処理プログラム、及び記録媒体
JP2006285490A (ja) 2005-03-31 2006-10-19 Hitachi Ltd 個人情報閲覧更新システムおよび個人情報閲覧更新方法

Also Published As

Publication number Publication date
KR20090051963A (ko) 2009-05-25
WO2009066858A1 (en) 2009-05-28
US20100250607A1 (en) 2010-09-30

Similar Documents

Publication Publication Date Title
US6092196A (en) HTTP distributed remote user authentication system
CA2448853C (en) Methods and systems for authentication of a user for sub-locations of a network location
US6668322B1 (en) Access management system and method employing secure credentials
EP1645971B1 (en) Database access control method, database access controller, agent processing server, database access control program, and medium recording the program
US20030236977A1 (en) Method and system for providing secure access to applications
US20120317624A1 (en) Method for managing access to protected resources and delegating authority in a computer network
EP1205057A2 (en) Security architecture with environment sensitive credentials
WO2012130782A1 (en) User to user delegation service in a federated identity management environment
EP1204911A1 (en) Single sign-on framework with trust-level mapping to authentication requirements
CN103283204A (zh) 对受保护内容的访问进行授权的方法
KR100932536B1 (ko) 사용자 정보 관리 장치 및 방법
Kubovy et al. A secure token-based communication for authentication and authorization servers
Al-Sinani et al. CardSpace-Liberty integration for CardSpace users
JP5086024B2 (ja) ユーザ認証システム、装置、及び方法
WO2003060718A1 (en) Method and system for providing secure access to applications
JP2006119769A (ja) コンテンツ提供システム
Al-Sinani et al. Client-based cardspace-openid interoperation
Baker OAuth2
WO2003077130A1 (en) Method and system for maintaining secure access to web server services
James Web single sign-on systems
Jeong et al. An XML-based single sign-on scheme supporting mobile and home network service environments
De Mello et al. A model for authentication credentials translation in service oriented architecture
Kivinen OpenID Connect Provider Certification
Kogan Web services security-focus on SAML and XACML
KR101066729B1 (ko) 네트워크 위치의 하위 위치에 대한 사용자의 인증을 위한 방법 및 시스템

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20121129

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20131128

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20151012

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20161117

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20190109

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20200210

Year of fee payment: 11