KR20030074483A - 서비스 제공자 장치로부터 네트워크를 통하여 서비스이용자 장치에 서비스를 제공하는 서비스 제공 시스템 - Google Patents

서비스 제공자 장치로부터 네트워크를 통하여 서비스이용자 장치에 서비스를 제공하는 서비스 제공 시스템 Download PDF

Info

Publication number
KR20030074483A
KR20030074483A KR10-2003-0016264A KR20030016264A KR20030074483A KR 20030074483 A KR20030074483 A KR 20030074483A KR 20030016264 A KR20030016264 A KR 20030016264A KR 20030074483 A KR20030074483 A KR 20030074483A
Authority
KR
South Korea
Prior art keywords
personal information
service
signed
user
unit
Prior art date
Application number
KR10-2003-0016264A
Other languages
English (en)
Inventor
요코타가오루
오모리모토지
다테바야시마코토
Original Assignee
마츠시타 덴끼 산교 가부시키가이샤
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 마츠시타 덴끼 산교 가부시키가이샤 filed Critical 마츠시타 덴끼 산교 가부시키가이샤
Publication of KR20030074483A publication Critical patent/KR20030074483A/ko

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Medical Informatics (AREA)
  • Data Mining & Analysis (AREA)
  • Mathematical Physics (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 개인정보 확인장치(11)에 의해 확인되어, 디지털 서명이 첨부된 서비스 이용자의 개인정보(서명된 개인정보)가 서비스 이용자 장치(12) 내에 보안성이 높게 저장되는 서비스 제공 시스템에 관한 것이다. 서비스를 수신하기 위해, 서비스 이용자 장치(12)는 내장되어 있는 서명된 개인정보를 서비스 제공자 장치(13)에 전송한다. 서비스 제공자 장치(13)는 디지털 서명을 기초로 하여 서명된 개인정보를 확인한 후, 확인된 개인정보를 기초로 하여 서비스를 제공한다.

Description

서비스 제공자 장치로부터 네트워크를 통하여 서비스 이용자 장치에 서비스를 제공하는 서비스 제공 시스템{SERVICE PROVIDING SYSTEM IN WHICH SERVICES ARE PROVIDED FROM SERVICE PROVIDER APPARATUS TO SERVICE USER APPARATUS VIA NETWORK}
본 발명은 인터넷 등의 네트워크를 통하여 제공자로부터 이용자에게 다양한 서비스(예컨대, 상품의 판매와, 음악 및 영상 등의 디지털 콘텐츠의 유료분배)를 제공하는 서비스 제공 시스템에 관한 것이다. 특히, 본 발명은 이용자에게 서비스를 제공하는데 있어서 이용자 개인정보의 보안성을 고신뢰성으로 보호하는 서비스제공 시스템에 관한 것이다. 본 발명은 또한 그러한 시스템을 구현하는 서비스 제공 방법에 관한 것이다.
최근, 일반 가정에 인터넷이 보급됨에 따라, 네트워크를 통하여 다양한 유료 서비스(예컨대, 상품의 판매와, 음악 및 영상 등의 디지털 콘텐츠의 분배)를 제공하는 사업에 괄목할만한 성장이 이루어져 왔다. 이와 같은 서비스를 수신하기 위해, 서비스 이용자는 상품 발송이나 대금의 지불 등에 필요한 자신들의 개인정보를 서비스 제공자에게 전송할 필요가 있다. 이러한 개인정보의 전형적인 예로서는 성명, 주소, 전화번호 및 신용카드번호 등이 있다. 서비스 제공자는 이용자 인증을 위해 이용자로부터 전송된 개인정보를 확인하여, 개인정보의 인증이 증명된 이용자에게만 서비스를 제공한다.
그러나, 서비스 제공자로부터 서비스를 수신하고자 할 때마다, 각자의 개인정보를 전송하는 것은 동일한 서비스 제공자의 서비스를 반복적으로 이용하는 이용자에게는 불편함이 있다. 또한, 이용자에게 서비스를 제공할 때마다, 다수의 이용자로부터 전송된 개인정보를 확인하는 것은 서비스 제공자 측에는 부담이 된다.
이를 고려하여, 서비스 이용자의 편의를 향상시키고 서비스 제공자에 대한 부담을 완화시킬 수 있는 서비스 제공 시스템이 요구되고 있다.
이하, 이러한 서비스 제공 시스템의 기본적인 방식의 일예를 설명한다. 서비스 제공 시스템에서, 서비스 이용자는 서비스 제공자를 처음으로 이용할 때에만, 각자의 개인정보를 서비스 제공자에게 전송할 필요가 있다. 개인정보는 서비스 제공자에 의해 확인되어 등록된다. 더욱 구체적으로, 서비스 제공자는 서비스 이용자에 의해 설정된 이용자 ID 및 패스워드와 함께 확인된 개인정보를 자체의 데이터베이스에 입력시킨다. 개인정보가 등록되기만 하면, 서비스 이용자는 서비스를 수신하고자 할 때, 서비스 제공자에게 등록된 이용자 ID 및 패스워드만을 전송해도 된다. 서비스 제공자는 패스워드를 사용하는 서비스 이용자를 인증하여, 등록되어 있는 복수 세트의 개인정보 중에서 이용자 ID를 기초로 하여 서비스 이용자의 개인정보를 획득한다. 이와 같은 서비스 제공 시스템에서, 각각의 서비스 이용자는 서비스를 수신하고자 할 때마다, 각자의 개인정보를 전송할 필요가 없다. 또한, 서비스 제공자는 각각의 이용자 개인정보를 한번만 확인하면 된다.
그러나, 상기 서비스 제공 시스템에서, 복수의 서비스 제공자를 이용하는 서비스 이용자는 각각의 서비스 제공자에 대하여 상이한 이용자 ID 및 상이한 패스워드를 등록시켜야 하고, 그 등록된 이용자 ID 및 패스워드를 기억해야 할 필요가 있다. 이 경우, 서비스 이용자는 이용자 ID 및 패스워드의 관리가 복잡하게 되어 불이익을 받을 수 있다. 또한, 각각의 이용자 개인정보를 단 한 번만 확인할 필요가 있더라도, 서비스 제공자측은 서비스 이용자 수가 많아지면 과중한 처리부하로 인해 여전히 불이익을 받을 수 있다.
이러한 문제점을 고려하여, 개인정보의 확인 및 확인된 개인정보의 관리를 전용으로 하는 관리센터를 포함하는 서비스 제공 시스템이 개발되고 있다. 이와 같은 서비스 제공 시스템의 전형적인 예로서는 .NET Passport("마이크로소프트 .NET 패스포트 기술 개요(2001년 9월)에 기재")를 사용하는 시스템이다.
.NET Passport를 사용하는 서비스 제공 시스템에서, 서비스 이용자는 미리이용자 ID 및 패스워드와 함께 각자의 개인정보를 관리센터에 등록시킨다. 개인정보의 등록을 위해, 관리센터는 상기 서비스 제공 시스템의 서비스 제공자에 의해 실행되는 것과 동일한 인증처리를 실행한다. 서비스 제공자로부터 서비스를 수신하기 위해, 이전에 등록한 각자의 개인정보를 갖는 서비스 이용자는 이용자 ID 및 패스워드를 관리센터에 전송하여 등록된 개인정보를 획득한다. 그후, 서비스 이용자는 획득된 개인정보를 서비스 제공자에게 전송한다. 여기에서, 관리센터는 각각의 서비스 제공자에게 고유한 전용암호키를 보유하고, 각각의 서비스 제공자는 그에 대응하는 고유한 전용암호키를 공유한다는 것을 주의해야 한다. 관리센터는 서비스 제공자에 의해 공유된 전용암호키를 이용해 개인정보를 암호화하여, 암호화된 개인정보를 서비스 이용자에게 전송한다. 서비스 이용자는 암호화된 개인정보를 관리센터로부터 수신하여, 그 암호화된 개인정보를 서비스 제공자에게 전송한다. 서비스 제공자는 암호화된 개인정보를 서비스 이용자로부터 수신하여, 그 암호화된 개인정보를 공유된 전용암호키를 이용해 복호화한다.
이와 같은 서비스 제공 시스템에서, 서비스 이용자는 관리센터에 대하여 하나의 이용자 ID 및 하나의 패스워드만 간단하게 등록하면 된다. 또한, 서비스 제공자는 개인정보를 확인하는 과중한 처리 부하로부터 벗어난다.
그러나, 관리센터를 포함하는 서비스 제공 시스템은 이하의 문제점을 갖는다.
관리센터는 서비스 제공 시스템 내의 어떤 서비스 제공자에게 이용되는 모든 서비스 이용자에 대한 개인정보를 관리한다. 이것은 다수의 서비스 이용자에 대한개인정보가 관리센터에 집중된다는 것을 의미한다. 다수의 서비스 이용자에 대한 개인정보를 저장하는 관리센터는 종종 개인정보에 대하여 인증되지 않은 액세스를 시도하는 해커들의 목표가 될 수 있다. 이와 같이, 개인정보의 데이터베이스에 인증되지 않은 액세스가 시도되는 경우, 대량의 개인정보가 유출될 수도 있다. 이런 유출 가능성으로 인해, 서비스 이용자는 서비스 제공 시스템의 보안성을 신뢰할 수 없게 되어, 네트워크를 통한 서비스의 수신을 주저하게 된다. 이와 같이, 서비스 제공 시스템의 보안성에 대한 이용자의 신뢰가 부족하게 되면, 네트워크를 통하여 서비스를 제공하는 사업의 보급 및 발전이 더욱 지연될 수도 있다.
또한, 서비스 제공 시스템에서, 서비스 이용자는 서비스를 수신하고자 할 때마다 관리센터를 액세스할 필요가 있다. 이것은 관리센터에 대한 처리부하를 증가시킨다. 다수의 서비스 이용자가 동시에 관리센터를 액세스하면, 관리센터는 자체 용량을 초과하는 과중한 처리부하로 인하여 고장 또는 파손될 수 있다.
상술한 문제점을 고려하여, 본 발명의 목적은 관리센터를 포함하여 개인정보 관리의 보안성을 향상시키고, 시스템이 동작하는 동안 시스템의 안정성 및 신뢰성을 향상시킨 서비스 제공 시스템을 제공하는 것이다.
도 1은 본 발명의 바람직한 실시예에 관한 서비스 제공 시스템의 전체 구성을 나타내는 블록도.
도 2는 본 발명의 바람직한 실시예의 개인정보 확인절차의 처리 흐름도.
도 3은 본 발명의 바람직한 실시예에서 아직 확인되지 않은 개인정보 구조의 일예를 나타내는 도면.
도 4는 본 발명의 바람직한 실시예의 서명된 개인정보 구조의 일예를 나타내는 도면.
도 5는 본 발명의 바람직한 실시예의 서비스 제공절차의 처리 흐름도.
도 6은 본 발명의 바람직한 실시예의 일부 개인정보의 구조의 일예를 나타내는 도면.
도 7은 본 발명의 바람직한 실시예의 개인정보 확인장치의 구성을 나타내는 블록도.
도 8은 본 발명의 바람직한 실시예의 서비스 이용자 장치의 구성을 나타내는블록도.
도 9는 본 발명의 바람직한 실시예의 서비스 이용자 장치에 포함된 메모리카드의 구성을 나타내는 블록도.
도 10은 본 발명의 바람직한 실시예의 서비스 제공자 장치의 구성을 나타내는 블록도.
도 11은 본 발명의 바람직한 실시예의 변형예에서의 개인정보 확인절차의 처리 흐름도.
도 12의 (a)는 변형예에서 아직 확인되지 않은 개인정보를 나타내는 도면.
도 12의 (b)는 변형예에서 확인된 개인정보를 나타내는 도면.
도 13은 변형예에서의 서비스 제공절차의 처리 흐름도.
*도면의 주요부분에 대한 부호의 설명*
1 : 서비스 제공 시스템11 : 개인정보 확인장치
12 : 서비스 이용자 장치13 : 서비스 제공자 장치
상술한 목적을 달성하기 위해, 본 발명은 확인장치, 서비스 이용자 장치 및 서비스 제공자 장치를 포함하는 서비스 제공 시스템을 제공한다. 확인장치는 이용자 개인정보를 수신하며, 이용자 개인정보의 인증을 확인하는 개인정보 확인부, 및개인정보 확인부에 의해 확인이 성공하면 디지털 서명을 이용자 개인정보에 첨부함으로써 서명된 개인정보를 생성하여, 생성된 서명된 개인정보를 전송하는 서명된 개인정보 생성부를 구비한다. 서비스 이용자 장치는 이용자 개인정보를 확인장치에 전송하여 확인장치로부터 서명된 개인정보를 수신하는 서명된 개인정보 수신부, 수신된 서명된 개인정보를 저장 및 관리하는 정보관리부, 정보관리부로부터 서명된 개인정보를 판독하여 판독된 서명된 개인정보를 서비스요구와 함께 전송하는 서비스요구 전송부, 및 서비스를 수신하는 서비스 수신부를 구비한다. 서비스 제공자 장치는 이용자 개인정보를 기초로 하여, 네트워크를 통하여 서비스를 서비스 이용자 장치에 제공하며, 서비스 이용자 장치로부터 서비스요구와 서명된 개인정보를 수신하는 서비스요구 수신부, 자체에 내장된 디지털 서명을 기초로 하여 수신된 서명된 개인정보의 인증을 확인하는 서명된 개인정보 확인부 및 서명된 개인정보 확인부에 의해 확인이 성공하면 서비스요구에 따라 서비스 이용자 장치에 서비스를 제공하는 서비스 제공부를 구비한다.
이 구성에 따르면, 각각의 이용자에 대해 확인된 개인정보(서명된 개인정보)는 관리센터에 배치된 개인정보 확인장치에 의해 집중적으로 저장되는 것이 아니라, 각각의 이용자에게 보유된 서비스 이용자 장치에 의해 저장된다. 이로 인해, 이와 같은 경우는 개인정보 확인장치에 대한 각각의 인증되지 않은 액세스에 의해 대량의 개인정보가 장치로부터 유출되는 것을 회피할 수 있다. 그러므로 서비스 제공 시스템의 보안성은 향상될 수 있다. 또한, 서비스 이용자 장치는 서비스를 수신할 때 개인정보 확인장치를 액세스할 필요가 없다. 다수의 이용자가 동시에 서비스제공 시스템에 서비스를 요구하더라도, 개인정보 확인장치에는 과도한 부하가 걸리지 않는다. 그러므로, 서비스 제공 시스템이 동작하는 동안 시스템의 안정성 및 신뢰성이 향상될 수 있다.
또한, 종래의 서비스 제공 시스템에서, 서비스 이용자 장치는 서비스를 수신할 때마다 인증센터를 액세스할 필요가 있다. 이와 같은 종래의 서비스 제공 시스템에서, 인증센터에는 빈도에 대한 정보 및 각각의 이용자가 이용하는 서비스 제공자의 유형(즉, 각 서비스 이용자의 선호도, 각 서비스 제공자의 시장점유율 등)과 같은 서비스 이용 상태에 대한 정보가 부여될 수 있다. 그러나, 본 실시예에 관한 서비스 제공 시스템에서, 서비스 이용자 장치는 서비스를 수신할 때 인증센터를 액세스할 필요가 없다. 그러므로, 서비스 이용자 및 서비스 제공자는 인증센터를 통한 정보의 유출에 대하여 걱정하지 않아도 된다.
여기에서, 정보관리부는 외부로부터의 액세스를 방지하는 상태로 서명된 정보를 저장하여, 미리 설정된 키정보가 입력될 때에만 서명된 개인정보가 판독되게 할 수 있다.
이 구성에 따르면, 각 이용자에 대한 서명된 개인정보는 각각의 서비스 이용자에 의해 보유된 서비스 이용자 장치에 안정성이 높게 저장된다. 그러므로, 제 3자가 개인정보를 악용하기 위해 인증되지 않은 방식으로 서명된 개인정보를 판독하기는 어렵다. 따라서, 서명된 개인정보의 신뢰성은 종래의 서비스 제공 시스템의 경우에 비해 저하되지 않는다. 구체적으로, 키정보는 패스워드 정보 또는 바이오메트릭스 정보일 수 있다.
또한, 정보관리부는 서명된 개인정보의 암호화에 이용되는 암호화키 및 암호화된 서명된 개인정보의 복호화에 이용되는 복호화키를 생성하는 키생성 서브유닛과, 복호화키를 저장하는 키저장 서브유닛과, 암호화키를 이용하여 서명된 개인정보를 암호화하는 암호화 서브유닛과, 암호화 서브유닛에 의해 암호화된 서명된 개인정보를 저장하는 정보저장 서브유닛과, 키저장 서브유닛으로부터 판독된 복호화키를 이용하여 정보저장 서브유닛으로부터 판독된 암호화된 서명된 개인정보를 복호화하는 복호화 서브유닛을 구비한다.
이 구성에 따르면, 서비스 이용자 장치에 저장된 서명된 개인정보의 신뢰성은 더욱 향상될 수 있다. 신뢰성이 더욱 향상되는 이유는 서명된 개인정보가 암호화되어 그에 대한 복호화 키가 보호영역에 저장되기 때문이다. 또한, 데이터량이 적은 키만 보호영역에 저장되기 때문이다. 그러므로, 여기에 이용되는 저장매체는 보호영역이 전체 저장영역 내의 소규모의 영역에만 발생하는 저가의 매체에 의해 실현될 수 있다. 구체적으로, 정보관리부는 보호저장영역, 일반저장영역 및 연산부를 포함하는 IC 메모리카드를 구비할 수 있다. 보호저장영역은 외부의 액세스로부터 보호될 수 있으며, 일반저장영역은 외부로부터의 액세스를 허용할 수 있으며, 연산부는 프로그램을 실행하도록 동작될 수 있으며, 암호화 서브유닛 및 복호화 서브유닛은 보호저장영역에 저장된 프로그램을 실행시키는 연산부에 의해 실현될 수 있고, 키저장 서브유닛은 복호화키를 보호저장영역에 저장시킬 수 있으며, 정보저장 서브유닛은 암호화된 서명된 개인정보를 일반저장영역에 저장시킬 수 있다.
또한, 서명된 개인정보의 신뢰성을 더욱 향상시키기 위해, 서비스요구 수신부는 서명된 개인정보를 서비스 이용자 장치로부터 수신하기 전에 개인정보요구를 서비스 이용자 장치에 전송할 수 있고, 서비스요구 전송부는 서명된 개인정보의 전송을 시작하기 전에 개인정보요구를 수신하여, 수신된 개인정보요구가 소정의 조건을 만족할 때에만, 서명된 개인정보를 서비스 제공자 장치에 전송할 수 있다.
이 구성에 따르면, 제 3자가 인증되지 않은 방식으로 서비스 제공자에게 전송되는 서명된 개인정보를 획득하여 서비스 제공자를 모방하려고 해도, 이와 같은 시도는 실패로 끝난다. 그러므로, 시스템 내의 서명된 개인정보의 신뢰성이 향상된다. 구체적으로, 개인정보요구는 소정의 형식으로 생성되어 있을 수 있고, 개인정보요구는 확인장치에 의해 확인되어 디지털 서명이 첨부되어 있을 수 있으며, 서비스요구 전송부는 확인장치로부터 미리 분배된 공개키 서명형식을 이용해 개인정보요구에 첨부된 디지털 서명의 인증을 확인하여, 공개키 서명형식을 이용하는 디지털 서명의 확인이 성공하면, 개인정보요구가 소정의 조건을 만족한다고 결정할 수 있다. 즉, 개인정보 확인장치는 개인정보의 인증을 미리 확인하는 것과 동일한 방식으로, 개인정보요구의 콘텐츠의 인증도 미리 확인한다.
또한, 디지털 서명을 이하의 방식으로 첨부할 수 있다. 즉, 이용자 개인정보는 복수의 데이터 항목을 구비할 수 있고, 서명된 개인정보 생성부는 이용자 개인정보의 각 데이터 항목에 디지털 서명을 첨부함으로써 서명된 개인정보를 생성할 수 있으며, 서명된 개인정보 확인부는 각 데이터 항목에 첨부된 디지털 서명의 인증을 확인함으로써, 서명된 개인정보의 인증을 확인할 수 있다. 이로 인해, 서명확인은 개인정보의 항목 단위로 확실하게 실행될 수 있다.
또한, 이용자 개인정보는 복수의 데이터 항목을 구비할 수 있고, 서명된 개인정보 생성부는 각 데이터 항목에 이용자에 대하여 고유한 이용자 ID를 첨부하고 이용자 ID가 첨부된 각 데이터 항목에 디지털 서명을 첨부함으로써, 서명된 개인정보를 생성할 수 있으며, 서명된 개인정보 확인부는 서비스요구 수신부에 의해 수신되는 서명된 개인정보의 모든 데이터 항목에 첨부된 이용자 ID가 일치하는지의 여부를 판정하여, 이용자 ID가 일치하지 않는다고 판정되면, 서명된 개인정보의 확인이 성공하지 못한 것으로 결정할 수 있다.
이 구성에 따르면, 서비스 이용자가 인증되지 않은 방식으로 서비스를 수신하기 위해 각자의 서명된 개인정보를 변경하려 하더라도, 이와 같은 시도는 실패로 끝난다. 예컨대, 2명의 서비스 이용자가 자신들의 서명된 개인정보의 항목을 조합하여 실제로 존재하지 않는 사람에 대한 서명된 개인정보를 위조하려 할 수 있다. 이와 같은 경우, 위조된 개인정보의 각 항목에 인증된 서명이 부여된다 하더라도, 위조된 개인정보의 모든 항목에 첨부된 이용자 ID는 일치하지 않는다. 그러므로, 서비스 제공자는 이와 같이 위조된 개인정보를 검출할 수 있다. 구체적으로, 서명된 개인정보 생성부는 데이터 항목 및 이용자 ID의 콘텐츠를 이용하여 생성된 디지털 서명을 이용자 ID가 첨부된 각 데이터 항목에 첨부할 수 있고, 서명된 개인정보 확인부는 각 데이터 항목에 첨부된 디지털 서명의 인증을 확인함으로써, 서명된 개인정보의 인증을 확인할 수 있다.
또한, 서비스 이용자 장치는 서비스 이용자 장치의 인증에 이용되는 한 쌍의 공개키 및 전용키를 생성하는 인증키 생성부와, 인증키 생성부에 의해 생성된 전용키를 외부의 액세스를 제한하는 형식으로 저장하는 전용키 저장부를 추가로 구비할 수 있고, 서명된 개인정보 수신부는 인증키 생성부에 의해 생성된 전용키를 확인장치에 전송되는 상기 이용자 개인정보에 통합시킬 수 있으며, 서비스요구 전송부는 인증키 생성부에 의해 생성된 전용키를 서비스 제공자 장치에 전송되는 서명된 개인정보에 통합시킬 수 있으며, 서명된 개인정보 확인부는 서비스요구 전송부에 의해 전송되는 서명된 개인정보에 통합된 전용키를 참조함으로써, 공개키 암호화방법을 이용하는 서비스 이용자 장치의 인증을 실행하여, 인증이 성공하면, 서명된 개인정보가 확인된 것으로 결정할 수 있다.
이 구성에 따르면, 서명된 개인정보가 서비스 이용자 장치로부터 서비스 제공자 장치에 전송되면, 서비스 제공자 장치는 서명된 개인정보의 전송소스를 인증한다. 그러므로, 서비스 이용자 장치로부터 서비스 제공자 장치에 전송되는 서명된 개인정보가 제 3자에 의해 도청되더라도, 제 3자는 도청된 개인정보를 이용하여 인증되지 않은 방식으로 서비스를 수신할 수 없다. 그러므로, 서명된 개인정보의 신뢰성은 더욱 강화될 수 있다. 또한, 전용키 저장부는 제한된 외부 액세스만을 허용하는 보호저장영역을 갖는 저장매체를 구비하여 전용키를 보호저장영역에 저장할 수 있다.
본 발명의 이들 및 다른 목적, 이점 및 특징은 본 발명의 구체적인 실시예를 나타내는 첨부 도면과 관련하여 설명되는 이하의 설명으로부터 명백해진다.
(실시예)
이하, 본 발명의 바람직한 실시예를 도면을 참조하여 구체적으로 설명한다.
제 1 실시예
[전체구성]
도 1은 본 발명의 제 1 실시예에 관한 서비스 제공 시스템의 전체구성을 나타내는 블록도이다. 제 1 실시예에 관한 서비스 제공 시스템(1)은 서비스 제공자로부터 서비스 이용자에게 유료서비스를 제공하는 시스템이다. 서비스 제공 시스템(1)에서, 서비스 이용자가 서비스를 수신하고자 할 때, 서비스 이용자는 인증센터에 의해 미리 확인된 서명된 개인정보를 서비스 제공자에게 제공한다.
서비스 제공 시스템(1)은 이하의 장치구성을 갖는다. 개인정보 확인장치(11), 서비스 이용자 장치(12) 및 서비스 제공자 장치(13)는 네트워크 "N"을 통하여 서로 접속된다. 개인정보 확인장치(11)는 이용자 인증을 위해 서비스 이용자 개인정보의 인증동작을 실행하는 인증센터에 배치된다. 서비스 이용자 장치(12)는 서비스를 수신하고자 하는 서비스 이용자에 의해 이용된다. 서비스 제공자 장치(13)는 서비스를 제공하는 서비스 제공자에 의해 이용된다. 서비스 제공 시스템(1)이 복수의 서비스 이용자 장치 및 복수의 서비스 제공자 장치를 포함할지라도, 설명의 편의를 위하여 도면에는 하나의 서비스 이용자 장치 및 하나의 서비스 제공자 장치만 나타낸다.
구체적으로, 개인정보 확인장치(11)는 이용자 인증용 프로그램을 실행하는 컴퓨터 또는 서버에 의해 실현된다. 또한, 서비스 이용자 장치(12)는 네트워크 "N"에 접속된 퍼스널 컴퓨터 또는 통신기능을 갖는 휴대용 단말기에 의해 실현된다. 퍼스널 컴퓨터 또는 휴대용 단말기는 인증센터에 의해 미리 이용자에게 공급되어,서비스 이용자 장치(12)로서의 기능을 하도록 내장된 프로그램을 실행한다. 일예로서, 여기에 내장된 프로그램은 인증센터에 의해 관리되는 웹페이지로부터 다운로드할 수 있다. 서비스 제공자 장치(13)는 서비스 제공용 프로그램을 실행하는 컴퓨터 또는 서버에 의해 실현된다.
개인정보 확인장치(11)는 서비스 이용자 장치(12)로부터 전송되는 이용자의 개인정보를 확인한다. 개인정보 확인장치(11)는 확인된 개인정보에 디지털 서명을 첨부하여, 디지털 서명이 있는 개인정보를 서비스 이용자 장치(12)에 반송한다. 디지털 서명은 서비스 제공자에게 디지털 서명(이하, "서명된 개인정보"라 칭함)이 있는 개인정보가 어떠한 에러를 포함하지 않고 또한, 어떠한 허위도 없이 신뢰할 수 있음을 보증한다. 개인정보 확인장치(11)는 개인정보를 보유하지 않는다.
서비스 이용자 장치(12)는 이용자에 의해 입력되는 이용자 개인정보를, 개인정보를 확인하는 개인정보 확인장치(11)에 전송한다. 서비스 이용자 장치(12)는 확인된 서명이 있는 개인정보를 외부에서 제한적으로만 조회할 수 있는 자체 내장 메모리카드에 저장한다. 이후, 이용자 명령을 수신하여 서비스를 획득하면, 서비스 이용자 장치(12)는 서비스요구와 함께 서명된 개인정보를 서비스 제공자 장치(13)에 전송한다. 그후, 서비스 이용자 장치(12)는 요구된 서비스 콘텐츠를 서비스 제공자 장치(13)로부터 수신한다. 여기에서, 서명된 개인정보는 서비스 제공 시스템(1)에 관여하는 인증센터와 계약을 맺은 서비스 제공자에 의해 관리되는 서비스 제공자 장치(13)에 대해서만 유효하다는 것을 주의해야 한다.
서비스 제공자 장치(13)는 서명된 개인정보를 기초로 하여 서비스를 제공한다. 서명된 개인정보는 서비스 이용자 장치(12)를 이용하여 서비스를 수신하고자 하는 이용자에게 전송된다. 서비스를 제공하기 전에, 서비스 제공자 장치(13)는 그 자체의 개인정보를 확인하지 않고, 서명된 개인정보에 포함된 디지털 서명만을 확인하다. 디지털 서명을 확인하기 위해, 서비스 제공자 장치(13)는 개인정보 확인장치(11)로부터 미리 획득된 서명 확인 데이터(예컨대, 공개키)를 이용한다. 예컨대, 이와 같은 서명 확인 데이터는 서비스 제공자 장치(13)를 관리하는 서비스 제공자가 인증센터와 계약을 맺을 때, 개인정보 확인장치(11)로부터 서비스 제공자 장치(13)에 전송될 수 있다.
상술한 바와 같이, 제 1 실시예에 관한 서비스 제공 시스템(1)에서, 각각의 이용자에 대하여 확인된 서명된 개인정보는 인증센터에 배치된 개인정보 확인장치(11)에는 저장되지 않지만, 각각의 이용자에 의해 보유된 서비스 이용자 장치(12)에는 저장된다. 또한, 서비스 이용자 장치(12)는 서비스를 수신할 때, 개인정보 확인장치(11)를 액세스할 필요가 없다. 그러므로, 이와 같은 서비스 제공 시스템(1)은 시스템의 보안성 및 동작 안정성을 저하시키는 문제점을 해소한다. 그러한 문제점은 인증센터로의 개인정보의 대량집중 및 인증센터로의 액세스의 전파방해(jamming)를 포함한다.
또한, 서비스 이용자 장치(12)에서 관리하는 서명된 개인정보의 보안성을 강화하여, 종래 시스템의 경우에 비해, 서명된 개인정보의 유출 위험성 및 변경 등의 증가를 방지할 수 있다.
더욱 구체적으로, 제 1 실시예에 관한 서비스 제공 시스템(1)은 각각의 이용자에 대해 서명된 개인정보를 각각의 이용자에 의해 보유된 서비스 이용자 장치에 저장시킴으로써 종래의 문제점을 해소한다. 이와 동시에, 서비스 제공 시스템(1)은 서명된 개인정보를 서비스 이용자 장치가 전적으로 관리하게 함으로써, 서명된 개인정보의 신뢰도가 저하하는 것을 방지한다.
[처리흐름]
이하, 제 1 실시예에 관한 서비스 제공 시스템(1)에서 실행될 처리흐름을 설명한다. 전체 구성에 대하여 설명한 바로부터 알 수 있는 바와 같이, 서비스 제공 시스템(1)에서 실행될 처리는 개략적으로 2가지 절차로 분리할 수 있다. 제 1 절차는 서비스 이용자 개인정보의 확인에 관한 것으로서(이하, "개인정보 확인절차"라 칭함), 개인정보 확인장치(11) 및 서비스 이용장 장치(12)에 의해 실행된다. 제 2 절차는 서비스 제공자로부터 서비스 이용자로의 서비스 제공에 관한 것으로서(이하, "서비스 제공절차"라 칭함), 서비스 이용자 장치(12) 및 서비스 제공자 장치(13)에 의해 실행된다. 이하, 제 1 절차 및 제 2 절차의 처리흐름을 도면을 참조하여 설명한다.
(개인정보 확인절차)
먼저, 개인정보 확인절차의 처리흐름을 도면을 참조하여 이하에 설명한다.
도 2는 개인정보 확인장치(11) 및 서비스 이용자 장치(12)에 의해 실행되는 개인정보 확인절차의 처리흐름을 나타낸다.
(1) 입력된 이용자 개인정보의 수신
먼저, 서비스 이용자 장치(12)는 서비스 이용자로부터 입력된 개인정보를 수신한다. 서비스 이용자 장치(12)는 입력된 이용자 개인정보를 인증센터에 배치된 개인정보 확인장치(11)에 전송한다.
도 3은 서비스 이용자 장치(12)로부터 개인정보 확인장치(11)에 전송되는 이용자 개인정보의 구조를 개략적으로 나타낸다. 도 3에 나타낸 이용자 개인정보는 "성명", "전화번호", "주소", "생년월일", "신용카드번호", "신장 및 체중", 및 "혈액형"의 항목으로 구성된다. 여기에서, 도 3에는 단지 항목의 일예를 나타내지만, 이용자 개인정보는 시스템에 포함된 각각의 서비스 제공자 장치에 필요한 항목으로 구성된다는 것을 주의해야 한다.
(2) 이용자 개인정보의 확인
다음에, 개인정보 확인장치(11)는 이용자 개인정보와 신뢰할 수 있는 외부 정보소스로부터 획득된 서비스 이용자에 대한 정보(개인정보 확인장치(11)에 미리 입력되는 정보)를 비교함으로써, 서비스 이용자 장치(12)로부터 수신된 이용자 개인정보를 확인한다.
(3) 이용자 ID 번호 및 서명의 첨부
개인정보 확인장치(11)는 서명된 개인정보를 생성하도록 이용자에게 고유한 이용자 ID 번호 및 확인된 이용자 개인정보의 각 항목에 대한 디지털 서명을 첨부한다.
도 4는 서명된 개인정보(400) 구조의 일예를 개략적으로 나타낸다. 서명된 개인정보는 각각 "이용자 ID" 부분(420) 및 "서명 데이터" 부분(430)이 첨부된 "주요 데이터" 부분(410)을 포함하는 복수의 항목으로 구성된다. "주요 데이터"부분(410)은 서비스 이용자 장치(12)로부터 전송된 각 항목의 개인정보에 대한 데이터를 나타낸다.
개인정보 확인장치(11)는 하나의 이용자 ID 번호를 생성하여, 그 생성된 이용자 ID 번호를 각 항목의 개인정보에 첨부한다. 그후, 개인정보 확인장치(11)는 공개키 암호화방법을 이용하여, 이용자 ID 번호가 첨부된 각 항목에 대하여 디지털 서명을 생성한 후, 그 생성된 디지털 서명을 각 항목에 첨부한다. 여기에서, 각 항목에 대해 생성된 디지털 서명은 각 항목의 콘텐츠와 이용자 ID 번호가 연결된 데이터를 기초로 한다. 이것은 디지털 서명의 값이 각 항목에 따라 상이하다는 것을 의미한다. 일예로서, 서명 데이터를 생성하는 방법으로서 엘가말(ElGamal) 서명방식을 사용할 수 있다. 예컨대, 엘가말 서명방식은 오카모토 다츠아키 및 야마모토 히로시 저(著) "겐다이 안고(현대 암호)" (산업도서)에 기재되어 있다.
개인정보 확인장치(11)는 서명된 개인정보를 암호화하여, 그 암호화된 서명된 개인정보를 서비스 이용자 장치(12)에 전송한다. 더욱 구체적으로, 개인정보 확인장치(11)는 SSL(Secure Sockets Layer) 프로토콜을 기초로 하여 비밀통신을 실행한다.
여기에서, 개인정보를 확인하는 처리(2)를 성공하지 못하면, 개인정보 확인장치(11)는 서비스 이용자 장치(12)에 개인정보의 인증을 요구하는 메지시를 전송한다. 이후, 처리를 (1)로 전환한다.
(4) 서명된 개인정보의 저장
먼저, 서비스 이용자 장치(12)는 개인정보 확인장치(11)로부터 전송되는 서명된 개인정보를 수신하여, 그 서명된 개인정보를 복호화한다. 또한, 서비스 이용자 장치(12)는 저장용의 고유 암호화키를 이용하여 이전에 복호화된 서명된 개인정보를 암호화하여, 그 암호화된 서명된 개인정보를 자체에 내장된 메모리카드에 저장한다.
(서비스 제공절차)
이하, 서비스 제공자 장치(13)가 서비스 이용자로부터의 명령에 따라 서비스 이용자 장치(12)에 서비스를 제공하는 서비스 제공절차의 처리흐름을 설명한다.
도 5는 서비스 제공절차의 처리흐름을 나타낸다.
(1) 서비스요구의 발행
먼저, 서비스를 획득하도록 이용자 명령을 수신한 서비스 이용자 장치(12)는 네트워크 "N"을 통하여 서비스 제공자 장치(13)에 서비스요구를 발행한다.
(2) 개인정보 요구의 발행
서비스요구가 수신된 서비스 제공자 장치(13)는 서비스 이용자 장치(12)에 개인정보요구를 발행한다. 개인정보요구는 요구된 서비스 제공에 필요한 개인정보의 항목을 지정한다. 개인정보요구는 소정의 형식(개인정보 확인장치(11)에 의해 미리 결정됨)을 이용하여 나타내어지며, 항목의 일련번호(예컨대, 도 4의 일예에서, "성명"을 나타내는 항목에 대한 일련번호는 "1"이고, "주소"를 나타내는 항목에 대한 일련번호는 "3"이다)를 이용하여 각각 필요한 항목을 지정한다.
(3) 일부 개인정보의 전송
개인정보요구를 수신한 서비스 이용자 장치(12)는 자체에 암호화되어 저장된서명된 개인정보를 복호화하고, 복호화된 서명된 개인정보로부터 개인정보요구에 의해 지정된 항목을 추출하여, 추출된 항목(즉, 일부의 개인정보)을 서비스 제공자 장치(13)에 전송한다. 여기에서, 서비스 이용자 장치(12)는 일부의 개인정보를 전송하는 SSL 프로토콜을 기초로 하여 비밀통신을 실행한다. 여기에서, 서비스 이용자 장치(12)는 개인정보요구의 표시형식을 검사함으로써, 개인정보요구가 인증된 서비스 제공자 장치(13)로부터 제공되는지의 여부를 판정한다. 개인정보요구의 표시형식이 규정된 형식과 일치하지 않으면, 서비스 이용자 장치(12)는 개인정보요구가 서비스 제공자를 가장한 제 3자에 의해 발행되는 인증되지 않은 요구라고 결정하므로, 일부의 개인정보를 전송하지 않는다. 여기에서, 서비스 이용자 장치(12)에는 상기 요구가 표시되어야 하는 정확한 형식이 개인정보 확인장치(11)에 의해 미리 통지된다고 가정한다. 여기에서, 이와 같은 개인정보요구의 확인은 요구의 표시형식을 기초로 하는 대신, 요구에 첨부된 디지털 서명을 기초로 하여 실행된다. 이 경우, 서비스 제공자는 개인정보 확인장치(11)에 의해 확인되어 디지털 서명이 첨부된 요구를 이용할 수 있다. 또한, 서비스 이용자 장치(12)에는 개인정보 확인장치(11)에 의해 서명을 확인하는데 이용되는 공개키가 미리 제공될 수 있다.
도 6은 일부의 개인정보(600) 구조의 일예를 개략적으로 나타낸다. 도 6은 서명된 개인정보의 전항목 중에서 "성명", "전화번호", "주소" 및 "신용카드번호"를 나타내는 4개의 항목이 개인정보요구에 의해 지정될 때, 일부의 개인정보의 콘텐츠를 예시한다.
(4) 이용자 ID 번호 및 서명을 기초로 하여 개인정보 확인
일부의 개인정보가 수신된 서비스 제공자 장치(13)는 일부의 개인정보를 복호화한 후, 이용자 ID 번호 및 서명을 기초로 하여 일부의 개인정보를 확인한다. 이 확인처리는 이후에 상세히 설명한다.
(5) 서비스 제공
일부의 개인정보의 확인을 성공하면, 서비스 제공자 장치(13)는 서비스 이용자 장치(12)에 서비스를 제공한다. 제공되는 서비스의 일예로서는 네트워크를 통한 디지털 음악 콘텐츠의 분배가 있다.
[각 장치의 구성]
이하, 서비스 제공 시스템(1)의 상술한 처리를 실현시키는 각 장치(즉, 개인정보 확인장치(11), 서비스 이용자 장치(12) 및 서비스 제공자 장치(13))의 구성을 상세히 설명한다.
[개인정보 확인장치(11)의 구성]
개인정보 확인장치(11)는 개인정보 확인절차에 관한 처리만을 실행한다.
도 7은 개인정보 확인장치(11)의 구성을 나타내는 블록도이다. 개인정보 확인장치(11)는 송/수신부(111), 개인정보 확인부(112) 및 서명생성부(113)를 포함한다. 송/수신부(111)는 서비스 이용자 장치(12)로/로부터 데이터(아직 확인되지 않은 이용자 개인정보, 확인이 완료된 서명된 개인정보 등)를 송수신한다. 개인정보 확인부(112)는 서비스 이용자 장치(12)로부터 수신된 개인정보를 확인한다. 서명생성부(113)는 개인정보의 인증성을 보증하는 서명 데이터를 확인된 개인정보에 첨부하여 서명된 개인정보를 생성한다.
(송/수신부(111))
송/수신부(111)는 외부장치로/로부터 데이터를 송수신한다. 특히, 송/수신부(111)는 서비스 이용자 장치(12)로부터 이용자 개인정보를 수신하여, 서비스 이용자 장치(12)에 확인이 완료된 서명된 개인정보를 전송한다. 개인정보(확인이 완료된 서명된 개인정보 및 아직 확인되지 않은 이용자 개인정보)의 송수신에 있어서, 송/수신부(111)는 개인정보를 비밀화하기 위해 데이터를 암호화한다. 더욱 구체적으로, 송/수신부(111)는 SSL 프로토콜을 기초로 하여 비밀통신을 실행한다.
(개인정보 확인부(112))
개인정보 확인부(112)는 송/수신부(111)에 의해 수신된 이용자 개인정보를 확인한다(즉, 개인정보를 전송한 이용자가 인증될 수 있는지의 여부를 판정). 확인은 이용자에 의해 전송된 개인정보와, 인증센터에 속하는 관리자가 신뢰할 수 있는 외부정보소스로부터 획득하여 개인정보 확인부(112)에 입력한 동일 타입의 정보를 비교함으로써 실현될 수 있다. 구체적으로, 개인정보와 비교하는 정보는 이용자가 우송한 거주지 인증서 상에 작성된 정보 또는 신용카드회사로부터 얻은 이용자가 동의한 이용자 정보(신용카드번호를 포함)일 수 있다.
(서명생성부(113))
서명생성부(113)는 개인정보 확인부(112)에 의해 확인이 완료된 개인정보에 디지털 서명을 첨부한다. 서명생성부(113)는 먼저 개인정보 확인부(112)로부터 개인정보를 수신한 후, 이용자에게 고유한 하나의 이용자 ID 번호를 생성하여, 그 생성된 이용자 ID 번호를 개인정보 각 항목의 서두에 첨부한다.
그 다음, 서명생성부(113)는 이용자 ID 번호가 첨부된 각각의 개인정보 항목에 디지털 서명을 생성하여, 그 생성된 디지털 서명을 각 항목에 첨부한다. 여기에서, 디지털 서명을 생성하는 방법은 공개키 암호화방법(예컨대, 엘가말 서명방식)이다. 더욱 구체적으로, 서명생성부(113)는 전용서명키를 이용한다. 전용서명키는 외부로부터 조회가 허용되지 않는 소정 영역에 미리 저장된다. 전용서명키를 이용함으로써, 서명생성부(113)는 이용자 ID 번호 및 대응 항목의 연결 데이터를 기초로 하여, 각 항목에 대한 디지털 서명을 생성한다. 여기에서, 이와 같은 전용서명키에 대응하는 공개서명키가 미리 서비스 제공 시스템(1) 내의 각 서비스 제공자 장치(13)에 분배되어 있다는 것을 주의해야 한다.
디지털 서명은 각각의 이용자에 따라 값이 상이한 항목의 콘텐츠 및 이용자 ID 번호를 기초로 하여, 상술한 방식으로 각 항목의 개인정보에 대하여 생성된다. 그 결과, 디지털 서명값은 각각의 이용자에 따라 상이하다. 또한, 디지털 서명값은 한 이용자에 대해 서명된 개인정보의 각 항목에 따라 상이하다.
[서비스 이용자 장치(12)의 구성]
서비스 이용자 장치(12)는 개인정보 확인절차 및 서비스 제공절차에 관한 처리를 실행한다.
도 8은 서비스 이용자 장치(12)의 구성을 나타낸다.
서비스 이용자 장치(12)는 송/수신부(121), 메모리카드(123) 및 메모리카드 제어부(122)를 포함한다. 송/수신부(121)는 메모리정보 확인장치(11) 및 서비스 제공자 장치(13)로/로부터 데이터를 송수신한다. 메모리카드(123)는 서명된 개인정보를 저장하기 위한 것이다. 메모리카드 제어부(122)는 메모리카드(123)를 제어한다. 메모리카드(123)는 서비스 이용자 장치(12)의 슬롯 내에 착탈 가능하게 삽입된다.
(송/수신부(121))
개인정보 확인절차에서, 송/수신부(121)는 개인정보 확인장치(11)로/로부터 아직 확인되지 않은 개인정보 및 확인이 완료된 개인정보를 송수신한다. 서비스 제공절차에서, 송/수신부(121)는 서비스 제공자 장치(13)로/로부터 다양한 타입의 정보(개인정보요구, 일부의 개인정보, 서비스 콘텐츠)를 송수신한다. 개인정보 확인절차 및 서비스 제공절차 중 어느 하나의 절차에서, 송/수신부(121)는 송수신용 SSL 프로토콜을 기초로 하여 비밀통신을 실행한다.
(메모리카드 제어부(122))
메모리카드 제어부(122)는 메모리카드(123)로/로부터 서명된 개인정보의 입출력을 관리한다. 개인정보 확인절차에서, 메모리카드 제어부(122)는 서명된 개인정보를 메모리카드(123)에 저장한다. 더욱 구체적으로, 메모리카드 제어부(122)는 암호화되어 수신된 서명된 개인정보를 복호화한 후, 그 복호화된 서명된 개인정보를 저장하도록 하는 명령과 함께 메모리카드(123)에 복호화된 서명된 개인정보를 출력한다.
서비스 제공절차에서, 메모리카드 제어부(122)는 메모리카드(123)로부터 개인정보를 판독한다. 더욱 구체적으로, 메모리카드 제어부(122)는 먼저 송/수신부(121)를 통하여, 서비스 제공자 장치(13)가 서비스요구에 따라 전송한 개인정보요구를 획득한다. 그 다음, 메모리카드 제어부(122)는 개인정보요구를 해석하여, 서비스 제공자 장치(13)에 의해 요구되는 것으로서 지정된 항목을 식별한다. 메모리카드 제어부(122)는 항목을 목록화한 정보와 함께, 개인정보를 출력하도록 하는 명령을 메모리카드(123)에 전송한다.
(메모리카드(123))
메모리카드(123)는 프로그램을 실행시킬 수 있는 IC카드 칩을 포함한다. 메모리카드(123)의 기능은 메모리카드 제어부(122)로부터 전송된 명령에 따라, 서명된 개인정보를 저장할 뿐만 아니라 입출력에 관한 처리도 내부적으로 실행한다.
도 9는 메모리카드(123)의 구성을 나타내는 블록도이다. 메모리카드(123)는 부정변경 방지된(tamper-resistant, 즉, 인증되지 않은 액세스로부터 보호된) IC카드 칩을 구비할 수 있다. IC카드 칩은 프로그램을 저장 및 실행하는 기능을 갖는다. 메모리카드(123)는 부정변경 방지된 보호저장영역(124)(IC카드 칩) 및 대용량을 저장하는 일반저장영역(125)을 포함한다. 보호저장영역(124)에는 암호화/복호화부(126) 및 키생성부(127)가 제공된다. 암호화/복호화부(126)는 서명된 개인정보의 암호화 및 복호화처리를 실행한다. 키생성부(127)는 암호화 및 복호화처리에 이용하는 키를 생성한다. 보호저장영역(124)은 키를 저장하는 키저장영역(128)을 추가로 포함한다. 여기에서, 암호화/복호화부(126) 및 키생성부(127)는 보호저장영역(124)에 저장된 프로그램에 의해 실현된다는 것을 주의해야 한다. 이 프로그램은 암호화/복호화부(126) 및 키생성부(127)로서의 기능을 하도록 메모리카드(123) 내에 제공된 연산부(도시생략)에 의해 내부적으로 실행된다. 이하, 개인정보 확인절차 및 서비스 제공절차에서 상술한 각각의 주구성요소에 의해 실행되는처리내용을 설명한다.
(암호화/복호화부(126))
개인정보 확인절차에서, 암호화/복호화부(126)는 메모리카드 제어부(122)로부터 전송되는 서명된 개인정보를 암호화하여, 그 암호화되어 있는 서명된 개인정보를 일반저장영역(125)에 저장한다. 더욱 구체적으로, 암호화/복호화부(126)는 메모리카드 제어부(122)로부터 서명된 개인정보를 수신할 때, 키생성부(127)가 키를 생성하도록 명령한다. 그후, 생성된 암호화키를 키생성부(127)로부터 수신하면, 암호화/복호화부(126)는 이 암호화키를 이용하여 서명된 개인정보를 암호화하여, 그 암호화되어 있는 서명된 개인정보를 일반저장영역(125)에 저장한다.
서비스 제공절차에서, 암호화/복호화부(126)는 저장되어 있는 서명된 개인정보를 복호화하여, 그 복호화되어 있는 서명된 개인정보를 메모리카드 제어부(122)로부터의 요구에 따라 출력한다. 더욱 구체적으로, 메모리카드 제어부(122)로부터의 요구를 수신하면, 암호화/복호화부(126)는 키저장영역(128)으로부터 복호화키 및 일반저장영역(125)으로부터 암호화되어 있는 서명된 개인정보를 판독한다. 그 다음, 암호화/복호화부(126)는 복호화키를 이용하여 서명된 개인정보를 복호화한다. 여기에서, 메모리카드 제어부(122)에 의해 지정되는 서명된 개인정보의 항목만 판독되어 복호화된다. 암호화/복호화부(126)는 복호화되어 있는 서명된 개인정보를 메모리카드 제어부(122)에 전송한다.
(키생성부(127))
키생성부(127)는 개인정보 확인절차에서만 처리를 실행한다. 키생성부(127)는 암호화/복호화부(126)로부터 전송된 명령에 따라, 서명된 개인정보에 대한 암호화키 및 복호화키를 생성한다. 그 다음, 키생성부(127)는 암호화키를 암호화/복호화부(126)에 전송하고, 복호화키를 키저장영역(128)에 저장한다. 키저장영역(128)은 보호저장영역(124) 내에 포함되므로, 키저장영역(128) 내에 저장된 복호화키는 메모리카드의 외부로부터 바로 액세스될 수 없다. 여기에서, 데이터 암호화방법은 공개키 암호화방법 또는 개인키 암호화방법 중 어느 하나를 사용할 수 있다. 예컨대, 개인키 암호화방법의 한 유형인 DES(Data Encryption Standard; 데이터 암호화표준) 암호화방법이 사용된다. 개인키 암호화방법이 사용되는 경우, 암호화키 및 복호화키는 동일하다. 여기에서, DES 암호화방법은 예컨대, 오카모토 다츠아키 및 야마모토 히로시 저(著) "겐다이 안고(현대 암호)" (산업도서)에 기재되어 있다.
[서비스 제공자 장치(13)의 구성]
서비스 제공자 장치(13)는 서비스 제공절차에서 처리를 실행한다.
도 10은 서비스 제공자 장치(13)의 구성을 나타낸다. 서비스 제공자 장치(13)는 송/수신부(131), 서명확인부(132) 및 메모리장치(133)를 포함한다. 송/수신부(131)는 서비스 이용자 장치(12)로/로부터 데이터를 송수신한다. 서명확인부(132)는 서비스 이용자 장치(12)로부터 서비스요구와 함께 전송된 서명된 개인정보를 확인한다. 메모리장치(133)는 제공될 서비스 콘텐츠를 저장한다.
송/수신부(131)는 서비스 이용자 장치(12)로부터 서비스요구를 수신한다. 서비스요구에 따라, 송/수신부(131)는 서비스 이용자 장치(12)에 개인정보요구를 전송하여, 서비스 이용자 장치(12)로부터 일부의 개인정보를 수신한다. 요구된 일부의 개인정보를 수신하면, 송/수신부(131)는 일부의 개인정보를 서명확인부(132)에 전송한다. 서명확인부(132)에 의해 일부의 개인정보를 확인하면, 송/수신부(131)는 메모리장치(133)에 의해 요구된 서비스 콘텐츠를 판독하여, 그 판독된 서비스 콘텐츠를 서비스 이용자 장치(12)에 전송한다. 서명확인부(132)에 의해 일부의 개인정보를 확인하지 못하면, 송/수신부(131)는 서비스 이용자 장치(12)에 에러 메시지를 전송한다. 여기에서, 서비스 콘텐츠가 서비스 이용자 장치(12)에 전송되면, 송/수신부(131)는 서비스 요금을 청구하는데 필요한 정보(즉, 이용자 성명, 신용카드번호 및 제공된 서비스 콘텐츠)를 도 10에 도시하지 않은 이력 데이터베이스(historical database)에 입력시킨다. 이와 같은 정보는 이후 서비스 요금의 결산 시에 조회된다.
서명확인부(132)는 송/수신부(131)가 서비스 이용자 장치(12)로부터 수신한 서비스요구를 해석하여, 요구된 서비스 제공을 위해 필요한 개인정보의 항목을 식별한다. 그 다음, 서명확인부(132)는 항목을 요구하기 위한 개인정보요구를 생성하고, 그 생성된 개인정보요구를 송/수신부(131)에 전송하여, 이들 항목을 서비스 이용자 장치(12)에 전송하도록 송/수신부(131)에 명령한다.
이후, 서명확인부(132)는 송/수신부(131)를 통하여 서비스 이용자 장치(12)로부터 전송되는 요구된 일부의 개인정보를 획득한다. 그 다음, 서명확인부(132)는 첨부된 서명 및 이용자 ID를 기초로 하여 일부의 개인정보를 확인한다.
일부의 개인정보를 확인하기 위해, 서명확인부(132)는 다음의 "서명확인" 및 "이용자 ID매칭"를 실행한다. 더욱 구체적으로, 서명확인부(132)는 먼저 일부의 개인정보의 각 항목이 개인정보 확인장치(11)에 의해 확인(서명확인)되었는지의 여부를 판정한다. 이 판정방법으로서는 공개서명키를 이용하는 공지의 방법이 사용된다. 공개서명키는 개인정보 확인장치(11)로부터 미리 분배된다. 더욱 구체적으로, 서명확인부(132)는 (a) 공개서명키, (b) 각 항목에 첨부된 "서명 데이터" 부분(430, 도 4 참조) 및 (c) 서명을 기초로 하는 데이터(즉, "이용자 ID"부분(420) 및 "주요 데이터"부분(410)의 연결데이터) 사이의 관계가 "서명확인표시"라 칭하는 소정 관계를 만족하는지의 여부를 판정한다.
또한, 서명확인부(132)는 일부의 개인정보의 각 항목이 이용자 ID 번호(이용자 ID매칭)와 동일하게 부여되는지의 여부를 판정한다. 상기 서명확인은 각각의 개별 항목의 인증성만을 나타낼 수 있기 때문에, 이와 같은 이용자 ID매칭은 실제로 존재하지 않는 사람으로 위조된 서명된 개인정보를 검출하기 위해 실행되어야 할 필요가 있다. 예컨대, 서명된 개인정보는 복수 이용자의 서명된 개인정보로부터 모든 항목을 추출하여 이들 항목을 결합하는 방법에 의해 위조될 수 있다. 이와 같이 위조된 서명된 개인정보를 검출하기 위해, 일부의 개인정보의 모든 항목에 첨부된 이용자 ID가 일치하는지 여부의 판정을 실행한다. 모든 항목에 첨부된 이용자 ID가 일치하지 않는다고 판정하면, 서명확인부(132)는 서명된 개인정보가 복수 이용자의 서명된 개인정보로부터 추출된 항목을 포함하므로 위조된 것으로 결정한다.
서명확인 또는 이용자 ID매칭 중 어느 하나를 이용하여 서명확인부(132)에 의해 서명된 개인정보를 확인하지 못하면, 서명확인부(132)는 인증되지 않은 수행이 검출된 것을 나타내는 메시지를 송/수신부(131)에 전송하여, 오류 메시지를 서비스 이용자 장치(12)에 전송하도록 송/수신부(131)에 명령한다.
[결론]
상술한 바와 같이, 제 1 실시예에 관한 서비스 제공 시스템(1)에서, 개인정보 확인장치(11)는 개인정보를 확인하고, 그 확인된 개인정보에 서명을 첨부하여, 서명된 개인정보를 생성한 후, 종래 방식으로 서명된 개인정보를 집중적으로 관리하는 대신, 서명된 개인정보를 서비스 이용자 장치(12)에 재전송한다. 더욱 구체적으로, 각각의 이용자에 대한 서명된 개인정보는 각각의 이용자에 의해 보유된 서비스 이용자 장치(12)에 저장된다. 따라서, 종래의 시스템과 달리, 서비스 제공 시스템(1)은 인증센터로부터 다수의 이용자에 대한 개인정보가 동시에 유출하는 등의 보안성의 문제를 해소한다. 또한, 서비스 제공 시스템(1)은, 서비스 제공 시스템(1) 내의 서비스 이용자 장치(12)가 서비스를 이용할 때 인증센터에 액세스할 필요가 없기 때문에 시스템의 안정성을 강화시킬 수 있다.
또한, 서비스 이용자 장치(12)에서, 서명된 개인정보는 암호화된 후, 메모리카드에 저장되며, 복호화키는 외부로부터 조회가 허용되지 않는 영역에 저장된다. 이 방식으로, 서명된 개인정보의 보안성이 확실하게 보호된다. 따라서, 서명된 개인정보의 관리자가 인증센터에서 이용자로 변경되어도 서비스 제공 시스템(1)의 서명된 개인정보의 신뢰성은 종래의 시스템보다 열등하지 않게 된다.
또한, 이용자에게 고유한 이용자 ID 번호는 이용자에 대해 서명된 개인정보의 각 항목에 첨부된다. 예컨대, 제 3자가 인증되지 않은 방식으로 서비스를 수신할 의도로, 이용자 A의 성명 및 이용자 B의 주소를 결합함으로써, 실제로 존재하지않는 사람으로 서명된 개인정보의 위조를 시도한다고 가정한다. 이와 같은 시도가 이루어지더라도, 위조된 서명된 개인정보의 모든 항목에 첨부된 이용자 ID 번호는 일치하지 않으므로, 인증되지 않은 수행이 검출될 수 있다. 이 방식으로, 서비스 제공자의 입장에서 보면 서명된 개인정보의 신뢰성이 강화된다.
또한, 서명된 개인정보는 착탈 가능한 메모리카드에 저장된다. 따라서, 서비스 이용자 장치가 고장 등으로 인해 새로운 장치로 교체될 필요가 있을 때, 이용자는 메모리카드를 새로운 장치로 간단히 교체하면 된다. 이렇게 함으로써, 이용자는 새로운 장치를 이용하여 서비스를 바로 수신할 수 있다.
종래의 서비스 제공 시스템에서, 서비스 이용자 장치는 서비스를 수신할 때마다 인증센터에 액세스할 필요가 있다. 이와 같은 시스템에서, 인증센터에는 빈도에 대한 정보 및 각각의 이용자가 이용하는 서비스 제공자의 유형(즉, 각 서비스 이용자의 선호도, 각 서비스 제공자의 시장점유율 등)과 같은 서비스 이용 상태에 대한 정보가 제공될 수 있다. 그러나, 제 1 실시예에 관한 서비스 제공 시스템(1)에서, 서비스 이용자 장치는 서비스를 수신할 때 인증센터에 액세스할 필요가 없으므로, 인증센터는 상기와 같은 정보를 획득할 기회를 갖지 못한다. 따라서, 서비스 이용자 및 서비스 제공자는 인증센터를 통한 정보의 유출에 대하여 걱정하지 않아도 된다. 그러므로, 이와 같은 서비스 제공 시스템(1)은 종래의 시스템보다 서비스 제공자에 대하여 더욱 신뢰할 수 있다.
변형예
상술한 제 1 실시예에 관한 서비스 제공 시스템(1)에서, 서명된 개인정보는서비스 이용자 장치(12) 내에 확실하게 보호된다. 그러나, 이와 같은 서비스 제공 시스템(1)이라도 서명된 개인정보가 도청 등의 비인증 수단을 이용하여 제 3자에 의해 도용될 수 있다. 이러한 일이 발생하면, 제 3자는 도용한 서명된 개인정보를 서비스 제공자 장치에 제공함으로써 이용자로 가장할 수 있다.
이와 같이 서명된 개인정보를 도용한 제 3자가 도용한 정보를 사용하여 이용자로 가장하는 것을 방지하기 위해, 본 변형예는 서비스 제공자가 공개키 암호화방법을 기초로 한 인증방법에 의해 개인정보의 전송소스를 인증할 수 있는 서비스 제공 시스템을 개시한다.
이하, 본 변형예에 관한 서비스 제공 시스템의 특징을 설명한다. 서비스 이용자 장치는 서비스를 수신하기 전에 필요한 장치인증에 이용될 한 쌍의 공개키 및 전용키를 미리 생성한다. 개인정보 확인장치는 장치인증용 공개키(공개인증키)를 개인정보의 한 항목으로서 미리 확인한다. 서비스를 수신하기 위해, 서비스 이용자 장치는 공개인증키를 포함하는 서명된 개인정보를 서비스 제공자에게 전송한다. 서비스 제공자는 서비스 이용자 장치를 인증한 후에만 서비스 이용자 장치에 서비스를 제공한다.
본 변형예에 대한 고유한 구성으로서, 서비스 이용자 장치는 인증키 생성부를 추가로 포함한다. 인증키 생성부는 이용자가 확인되는 개인정보를 입력시킬 때 한 쌍의 장치인증용 공개키 및 전용키를 생성한다. 또한, 서비스 제공자 장치에 포함된 서명확인부는 상기 제 1 실시예에서 설명한 처리 이외에도 공개인증키를 이용하여 개인정보의 전송소스를 인증하는 처리를 실행한다.
이하, 본 변형예의 개인정보 확인절차 및 서비스 제공절차를 도면을 참조하여 설명한다. 여기에서, 상기 제 1 실시예에서 설명한 절차와 중복되는 부분은 그에 대한 설명을 생략한다.
도 11은 본 변형예의 개인정보 확인절차를 나타낸다.
본 변형예에 대한 고유한 처리는 인증키를 생성하는 처리(1a)이다. 여기에서, 이용자로부터 개인정보의 입력을 수신하는 인증키 생성부는 공개키 암호화방법을 기초로 하여 한 쌍의 공개인증키 및 전용인증키를 생성한다. 그후, 인증키 생성부는 입력된 개인정보와 함께 공개인증키를 송/수신부(121)에 전송하여, 그 공개인증키 및 개인정보를 개인정보 확인장치에 전송하도록 송/수신부(121)에 명령한다(도 8 참조). 반면, 인증키 생성부는 전용인증키를 메모리카드(123) 내의 보호저장영역(124)에 포함된 키저장영역(128)에 저장한다(도 9 참조). 여기에서, 어떠한 유형의 공개키 암호화방법도 사용될 수 있다. 예컨대, 엘가말 암호화방법이 사용될 수 있다.
그후, 개인정보 확인장치(11)에 의해 실행될 처리(2) 및 처리(3)는 상기 제 1 실시예에서 설명한 것과 동일하다. 공개인증키는 개인정보의 다른 항목과 동일한 방식으로 처리된다.
도 12의 (a) 및 도 12의 (b)는 본 변형예의 개인정보 구조의 일예를 나타낸다. 도 12의 (a)는 아직 확인 및 서명되지 않은 개인정보를 나타낸다. 도 12의 (b)는 확인 및 서명이 완료된 개인정보를 나타낸다. 본 변형예의 개인정보는 추가로 "공개인증키 데이터"(1201)를 한 항목으로서 포함하고 있는 점이 상기 제 1 실시예의 개인정보와 다르다. 개인정보의 다른 항목과 동일한 방식으로, 이용자 ID 번호는 먼저 공개인증키의 항목에 첨부된 후, 상기 항목에 디지털 서명이 첨부된다.
서명된 개인정보가 서비스 이용자 장치에 전송된 후 실행되는 처리(4)도 상기 제 1 실시예에서 설명한 것과 동일하다.
도 13은 본 변형예의 서비스 제공절차를 나타낸다.
본 변형예에 대한 고유한 처리는 공개키 암호화를 이용하여 장치를 인증하는 처리(4a)이다.
서비스요구를 발행하는 처리(1) 내지 이용자 ID 번호 및 서명을 기초로 개인정보를 확인하는 처리(4)는 실질상 상기 제 1 실시예에서 설명한 것과 동일하다. 여기에서, 처리(2)에서는, 서비스 제공자 장치로부터 서비스 이용자 장치에 전송된 개인정보요구가 반드시 공개인증키를 어떤 서비스 제공에도 필요한 하나의 항목으로서 나타낸다는 것을 주의해야 한다.
처리(4a)는 서비스 제공자 장치에 포함된 서명확인부에 의해 실행된다(도 10 참조). 서명확인부는 먼저 이용자 ID 번호 및 서명을 기초로 하여 일부의 개인정보를 확인하는 처리(4)를 실행한 후, 개인정보의 전송소스가 서비스 이용자 장치(대응 전용인증키를 저장하는 장치)를 인증하는지의 여부를 판정한다. 판정방법으로서는 공개키 암호화방법을 기초로 하는 어떤 유형의 방법도 사용할 수 있다. 일예로서는, 오카모토 다츠아키 및 야마모토 히로시 저(著) "겐다이 안고(현대 암호)" (산업도서)의 "9.4 공개키 암호 - 디지털 서명을 이용하는 시스템"에 기재되어 있는 방법이 있다.
본 변형예의 서비스 제공절차에서, 개인정보 전송소스는 공개키 암호화방법을 이용하여 인증된다. 그러므로, 서명된 일부의 개인정보에 포함된 공개인증키에 대응하는 전용인증키를 저장하고 있지 않은 장치로는 서비스 수신이 불가능하다. 따라서, 제 3자가 서비스를 수신할 의도로, 인증되지 않은 방식으로 서명된 개인정보를 획득하여 인증된 서비스 이용자를 모방하려고 해도, 이와 같은 시도는 실패로 끝난다. 이로 인해, 서비스 제공 시스템의 서명된 개인정보의 신뢰성은 더욱 강화된다. 또한, 전용인증키가 생성되어 저장되면, 메모리카드 내의 보호저장영역으로부터 외부로 전용인증키의 출력이 허용되지 않으므로, 서비스 제공 시스템의 보안성을 더욱 강화시킬 수 있다.
본 발명이 전적으로 첨부한 도면을 참조하여 예를 통해 설명되어 있지만, 당업자에게는 다양한 변형 및 변경이 이루어질 수 있다는 것은 자명하다. 그러므로, 이러한 변형 및 변경이 본 발명의 범위에서 벗어나지 않는다면, 여기에 포함된 구성으로 보아야 한다.
예컨대, 서명된 개인정보에 대하여 만료시간이 설정될 수 있다. 더욱 구체적으로, 개인정보 확인장치는 만료시간 정보를 서명된 개인정보에 첨부한다. 서비스 제공자는 서비스를 제공하기 전에 만료시간을 조회한다. 개인정보가 만료되었으면, 서비스 제공자는 서명된 개인정보를 전송한 서비스 이용자 장치에 최근의 개인정보를 기초로 한 새로운 서명된 개인정보를 획득하도록 하는 요구를 발행한다. 이와 같은 방식으로, 서명된 개인정보의 신뢰성은 더욱 강화될 수 있다.
또한, 서비스 제공절차에서, 메모리카드 내에서 실행되는 암호화되어 있는서명된 개인정보를 복호화하는 처리는 서비스 이용자에 의해 미리 설정된 패스워드가 입력될 때까지 시작되지 않을 수 있다. 이 경우, 서비스 이용자 장치에 삽입되는 메모리 카드가 제 3자에 의해 도용되더라도, 패스워드를 모르는 제 3자는 메모리카드에 저장된 개인정보를 이용하여 서비스를 수신할 수 없다. 이로 인해, 보안성이 강화된다. 여기에서, 서비스 이용자의 바이오메트릭스 정보(예컨대, 지문, 홍채코드(iris code) 및 성문(voice pring) 등)는 패스워드 대신에 이용될 수 있다.
또한, 상기 제 1 실시예는 개인정보 확인장치와 서비스 이용자 장치의 사이, 및 서비스 이용자 장치와 서비스 제공자 장치 사이의 통신이 SSL 프로토콜을 기초로 하는 비밀통신에 의해 실현되는 경우를 설명하고 있지만, 비밀통신은 다른 방법에 의해서도 실현될 수 있다.
또한, 상기 제 1 실시예는 개인정보 확인절차에서, 개인정보 확인장치와 서비스 이용자 장치 사이의 개인정보의 전달이 네트워크를 통한 통신에 의해 실현되는 경우를 설명하고 있지만, 개인정보의 전달은 다른 방법에 의해 실현될 수도 있다. 예컨대, 서비스 이용자는 서비스 이용자 장치(12)를 인증센터로 가져가서, 서비스 이용자 장치(12) 및 개인정보 확인장치(11)를 동작시킴으로써 데이터를 직접 입출력할 수 있다. 이와 달리, 개인정보는 메모리카드 상에 기록될 수 있고, 개인정보를 저장하고 있는 메모리 카드는 인증센터로 우송될 수 있으며, 인증센터는 메모리카드를 이용자에게 다시 보내줄 수 있다. 어느 경우이든, 통신경로를 통한 개인정보의 유출이 방지될 수 있다. 개인정보 확인장치 및 서비스 이용자 장치가 네트워크를 통하여 접속되지 않은 서비스 제공 시스템도 개인정보의 유출 방지가 가능하다.
또한, 서비스 이용자는 서비스 이용자 장치가 서비스 제공자 장치로부터 전송된 개인정보요구에 따라 개인정보의 일부를 전송하기 전에 개인정보요구의 내용을 검사할 수도 있다. 이를 실현하기 위해, 서비스 이용자 장치 내에 추가로 인터페이스부를 포함시킬 수 있다. 인터페이스부는 요구내용을 스크린 상에 표시하여 서비스 이용자로부터 명령을 수신한다. 또한, 인터페이스부는 서비스 이용자로부터 서비스 제공자에 제공될 수 있는 항목의 지정을 서비스 이용자로부터 미리 수신할 수 있다.
또한, 개인정보 확인장치는 이용자의 개인정보를 확인하는 것과 동일한 방식으로, 서비스 제공자 장치가 서비스 제공시에 서비스 이용자 장치로 전송하는 개인정보요구의 내용을 미리 확인할 수 있다. 이 경우, 인증된 개인정보요구의 데이터에는 서명을 첨부할 수 있으며, 그 서명된 요구를 서비스 제공자 장치에 다시 보내줄 수도 있다. 그후, 서비스 이용자 장치는 자체 인증을 나타내는 서명이 있는 개인정보요구에만 응답할 수 있다. 이 경우, 서명인증용 공개키가 개인정보 확인장치로부터 서비스 이용자 장치에 미리 전송된다. 이와 같이 서명인증용 공개키를 미리 전송함으로써, 제 3자가 인증되지 않은 개인정보요구를 전송하여 서비스 제공자를 모방하려고 해도, 이와 같은 시도는 실패로 끝난다. 이로 인해, 시스템 내의 개인 정보의 보안성이 강화된다.
또한, 서명된 개인정보를 저장하는 서비스 이용자 장치의 구성부분을 반드시 메모리 카드로 실현할 필요는 없다. 서비스 이용자 장치에 포함된 저장장치에는 인증되지 않은 액세스로부터 보호되는 저장영역이 제공될 수 있어서, 이 저장영역에 서명된 개인정보를 저장시킬 수 있다.
상술한 바와 같이, 본 발명은 관리센터를 포함하여 개인정보 관리의 보안성을 향상시켜, 시스템이 동작하는 동안 시스템의 안정성 및 신뢰성을 향상시킨 서비스 제공 시스템을 제공할 수 있다.

Claims (17)

  1. 이용자 개인정보를 수신하며, 상기 이용자 개인정보의 인증을 확인하는 개인정보 확인부 및 상기 개인정보 확인부에 의해 확인이 성공하면 디지털 서명을 상기 이용자 개인정보에 첨부함으로써 서명된 개인정보를 생성하여 상기 생성된 서명된 개인정보를 전송하는 서명된 개인정보 생성부를 구비하는 확인장치와,
    상기 이용자 개인정보를 상기 확인장치에 전송하여 상기 확인장치로부터 상기 서명된 개인정보를 수신하는 서명된 개인정보 수신부, 상기 수신된 서명된 개인정보를 저장하여 관리하는 정보관리부, 상기 정보관리부로부터 상기 서명된 개인정보를 판독하여 상기 판독된 서명된 개인정보를 서비스요구와 함께 전송하는 서비스요구 전송부 및 서비스를 수신하는 서비스 수신부를 구비하는 서비스 이용자 장치와,
    상기 이용자 개인정보를 기초로 하여, 네트워크를 통하여 서비스를 상기 서비스 이용자 장치에 제공하며, 상기 서비스 이용자 장치로부터 상기 서비스요구와 상기 서명된 개인정보를 수신하는 서비스요구 수신부, 자체에 내장된 디지털 서명을 기초로 하여 상기 수신된 서명된 개인정보의 인증을 확인하는 서명된 개인정보 확인부 및 상기 서명된 개인정보 확인부에 의해 확인이 되면 상기 서비스요구에 따라 상기 서비스 이용자 장치에 서비스를 제공하는 서비스 제공부를 구비하는 서비스 제공자 장치를 포함하는 것을 특징으로 하는 서비스 제공 시스템.
  2. 제 1항에 있어서,
    상기 정보관리부는 외로부로부터의 액세스를 방지하는 상태로 상기 서명된 개인정보를 저장하여, 미리 설정된 키정보가 입력될 때에만 상기 서명된 개인정보를 판독할 수 있게 하는 것을 특징으로 하는 서비스 제공 시스템.
  3. 제 2항에 있어서,
    상기 키정보는 패스워드 정보 또는 바이오메트릭스 정보인 것을 특징으로 하는 서비스 제공 시스템.
  4. 제 1항에 있어서,
    상기 정보관리부는,
    상기 서명된 개인정보의 암호화에 이용되는 암호화키 및 암호화되어 있는 서명된 개인정보의 복호화에 이용되는 복호화키를 생성하는 키생성 서브유닛과,
    상기 복호화키를 저장하는 키저장 서브유닛과,
    상기 암호화키를 이용하여 상기 서명된 개인정보를 암호화하는 암호화 서브유닛과,
    상기 암호화 서브유닛에 의해 암호화된 상기 서명된 개인정보를 저장하는 정보저장 서브유닛과,
    상기 키저장 서브유닛으로부터 판독된 복호화키를 이용하여 상기 정보저장 서브유닛으로부터 판독된 상기 암호화되어 있는 서명된 개인정보를 복호화하는 복호화 서브유닛을 구비하는 것을 특징으로 하는 서비스 제공 시스템.
  5. 제 4항에 있어서,
    상기 정보관리부는 보호저장영역, 일반저장영역 및 연산부를 포함하는 IC 메모리카드를 구비하며,
    상기 보호저장영역은 외부의 액세스로부터 보호되고, 상기 일반저장영역은 외부로부터의 액세스를 허용하며, 상기 연산부는 프로그램을 실행하도록 동작 가능하고,
    상기 암호화 서브유닛 및 상기 복호화 서브유닛은 상기 보호저장영역에 저장된 프로그램을 실행시키는 상기 연산부에 의해 실현되며,
    상기 키저장 서브유닛은 상기 복호화키를 상기 보호저장영역에 저장시키고,
    상기 정보저장 서브유닛은 상기 암호화된 서명된 개인정보를 상기 일반저장영역에 저장시키는 것을 특징으로 하는 서비스 제공 시스템.
  6. 제 1항에 있어서,
    상기 서비스요구 수신부는 상기 서명된 개인정보를 상기 서비스 이용자 장치로부터 수신하기 전에 개인정보요구를 상기 서비스 이용자 장치에 전송하고,
    상기 서비스요구 전송부는 상기 서명된 개인정보의 전송을 시작하기 전에 상기 개인정보요구를 수신하여, 상기 수신된 개인정보요구가 소정의 조건을 만족할 때에만, 상기 서명된 개인정보를 상기 서비스 제공자 장치에 전송하는 것을 특징으로 하는 서비스 제공 시스템.
  7. 제 6항에 있어서,
    상기 개인정보요구는 소정의 형식으로 생성되어 있고,
    상기 개인정보요구는 상기 확인장치에 의해 확인되어 디지털 서명이 첨부되어 있으며,
    상기 서비스요구 전송부는 상기 확인장치로부터 미리 분배된 공개키 서명형식을 이용해 상기 개인정보요구에 첨부된 상기 디지털 서명의 인증을 확인하여, 상기 공개키 서명형식을 이용하는 디지털 서명이 확인되면, 상기 개인정보요구가 소정의 조건을 만족한다고 결정하는 것을 특징으로 하는 서비스 제공 시스템.
  8. 제 1항에 있어서,
    상기 이용자 개인정보는 복수의 데이터 항목을 구비하고,
    상기 서명된 개인정보 생성부는 상기 이용자 개인정보의 각 데이터 항목에 디지털 서명을 첨부함으로써 상기 서명된 개인정보를 생성하며,
    상기 서명된 개인정보 확인부는 각 데이터 항목에 첨부된 디지털 서명의 인증을 확인함으로써, 상기 서명된 개인정보의 인증을 확인하는 것을 특징으로 하는 서비스 제공 시스템.
  9. 제 1항에 있어서,
    상기 이용자 개인정보는 복수의 데이터 항목을 구비하고,
    상기 서명된 개인정보 생성부는 각 데이터 항목에 상기 이용자에 대하여 고유한 이용자 ID를 첨부하고 상기 이용자 ID가 첨부된 각 데이터 항목에 디지털 서명을 첨부함으로써, 상기 서명된 개인정보를 생성하며,
    상기 서명된 개인정보 확인부는 상기 서비스요구 수신부에 의해 수신된 상기 서명된 개인정보의 모든 데이터 항목에 첨부된 이용자 ID가 일치하는지의 여부를 판정하여, 상기 이용자 ID가 일치하지 않는다고 판정되면, 상기 서명된 개인정보가 확인되지 않은 것으로 결정하는 것을 특징으로 하는 서비스 제공 시스템.
  10. 제 9항에 있어서,
    상기 서명된 개인정보 생성부는 상기 데이터 항목 및 상기 이용자 ID의 콘텐츠를 이용하여 생성된 디지털 서명을 상기 이용자 ID가 첨부된 각 데이터 항목에 첨부하고,
    상기 서명된 개인정보 확인부는 각 데이터 항목에 첨부된 상기 디지털 서명의 인증을 확인함으로써, 상기 서명된 개인정보의 인증을 확인하는 것을 특징으로 하는 서비스 제공 시스템.
  11. 제 1항에 있어서,
    상기 서비스 이용자 장치는 상기 서비스 이용자 장치의 인증에 이용되는 한 쌍의 공개키 및 전용키를 생성하는 인증키 생성부와, 상기 인증키 생성부에 의해생성된 전용키를 외부의 액세스로부터 제한하는 형식으로 저장하는 전용키 저장부를 추가로 구비하고,
    상기 서명된 개인정보 수신부는 상기 인증키 생성부에 의해 생성된 상기 전용키를 상기 확인장치에 전송되는 상기 이용자 개인정보에 통합시키며,
    상기 서비스요구 전송부는 상기 인증키 생성부에 의해 생성된 상기 전용키를 상기 서비스 제공자 장치에 전송되는 상기 서명된 개인정보에 통합시키고,
    상기 서명된 개인정보 확인부는 상기 서비스요구 전송부에 의해 전송된 상기 서명된 개인정보에 통합된 상기 전용키를 참조함으로써, 공개키 암호화방법을 이용하는 상기 서비스 이용자 장치의 인증을 실행하여, 상기 인증이 성공하면, 상기 서명된 개인정보가 확인된 것으로 결정하는 것을 특징으로 하는 서비스 제공 시스템.
  12. 제 11항에 있어서,
    상기 전용키 저장부는 외부로부터의 액세스만을 제한하는 보호저장영역을 갖는 저장매체를 구비하여, 상기 전용키를 상기 보호전장영역에 저장하는 것을 특징으로 하는 서비스 제공 시스템.
  13. 확인장치에 의해 확인된 이용자 개인정보를 기초로 하여, 서비스 제공자 장치로부터 네트워크를 통하여 서비스 이용자 장치에 서비스가 제공되는 서비스 제공 시스템에서 이용하는 확인장치에 있어서,
    상기 서비스 이용자 장치로부터 수신되는 상기 이용자 개인정보의 인증을 확인하는 개인정보 확인부와,
    상기 개인정보 확인부에 의해 확인이 되면, 상기 확인된 이용자 개인정보에 대한 디지털 서명을 첨부함으로써 서명된 개인정보를 생성하여, 상기 서명된 개인정보를 상기 서비스 이용자 장치에 전송하는 서명된 개인정보 생성부를 구비하는 것을 특징으로 하는 확인장치.
  14. 확인장치에 의해 확인된 이용자 개인정보를 기초로 하여, 서비스 제공자 장치로부터 네트워크를 통하여 서비스 이용자 장치에 서비스가 제공되는 서비스 제공 시스템에서 이용하는 서비스 이용자 장치에 있어서,
    상기 이용자 개인정보를 상기 확인장치에 전송하여, 상기 확인장치에 의해 확인된 상기 이용자 개인정보인 서명된 개인정보를 상기 확인장치로부터 수신하는 서명된 개인정보 수신부와,
    상기 수신된 서명된 개인정보를 저장하여 관리하는 정보관리부와,
    상기 정보관리부로부터 상기 서명된 개인정보를 판독하여, 상기 판독된 서명된 개인정보를 서비스요구와 함께 상기 서비스 제공자 장치에 전송하는 서비스요구 전송부와,
    상기 서비스요구에 따라 상기 서비스 제공자 장치에 의해 제공된 서비스를 수신하는 서비스 수신부를 구비하는 것을 특징으로 하는 서비스 이용자 장치.
  15. 확인장치에 의해 확인된 이용자 개인정보를 기초로 하여, 서비스 제공자 장치로부터 네트워크를 통하여 서비스 이용자 장치에 서비스가 제공되는 서비스 제공 시스템에서 이용하고, 상기 확인된 이용자 개인정보인 서명된 개인정보를 저장하는 서비스 이용자 장치에 의해 이용되는 정보관리장치에 있어서,
    상기 서명된 개인정보의 암호화에 이용되는 암호화키 및 상기 암호화된 서명된 개인정보의 복호화에 이용되는 복호화키를 생성하는 키생성부와,
    상기 복호화키를 저장하는 키저장부와,
    상기 암호화키를 이용하여 상기 서명된 개인정보를 암호화하는 암호화부와,
    상기 암호화부에 의해 암호화된 상기 서명된 개인정보를 저장하는 정보저장부와,
    상기 키저장부로부터 판독된 상기 암호화키를 이용하여 상기 정보저장부로쿠터 판독된 상기 암호화된 서명된 개인정보를 복호화하는 복호화부를 구비하고,
    보호저장영역, 일반저장영역 및 연산부를 포함하는 IC 메모리카드를 구비하며,
    상기 보호저장영역은 외부로부터의 액세스로부터 보호되고, 상기 일반저장영역은 외부로부터의 액세스를 허용하며, 상기 연산부는 프로그램을 실행시키고,
    상기 암호화부 및 상기 복호화부는 상기 보호저장영역에 저장된 프로그램을 실행시키는 상기 연산부에 의해 실현되며,
    상기 키저장부는 상기 복호화키를 상기 보호저장영역에 저장하고,
    상기 정보저장부는 상기 암호화된 서명된 개인정보를 상기 일반저장영역에 저장하는 것을 특징으로 하는 정보관리장치.
  16. 확인장치에 의해 확인된 이용자 개인정보를 기초로 하여, 서비스 제공자 장치로부터 네트워크를 통하여 서비스 이용자 장치에 서비스가 제공되는 서비스 제공 시스템에서 이용하는 서비스 제공자 장치에 있어서,
    상기 서비스 이용자 장치로부터 서비스요구 및 상기 확인장치에 의해 확인된 이용자 개인정보인 서명된 개인정보를 수신하는 서비스요구 수신부와,
    자체에 포함된 디지털 서명을 기초로 하여, 상기 수신된 서명된 개인정보의 인증을 확인하는 서명된 개인정보 확인부와,
    상기 서명된 개인정보 확인부에 의해 확인이 되면, 상기 서비스요구에 따르는 서비스를 상기 서비스 이용자 장치에 제공하는 서비스 제공부를 구비하는 것을 특징으로 하는 서비스 제공자 장치.
  17. 확인장치에 의해 확인된 이용자 개인정보를 기초로 하여, 서비스 제공자 장치로부터 네트워크를 통하여 서비스 이용자 장치에 서비스가 제공되는 서비스 제공 시스템에서 이용하는 서비스 제공방법에 있어서,
    상기 서비스 이용자 장치로부터 수신된 상기 이용자 개인정보의 인증을 확인함으로써 상기 확인장치를 통하여 개인정보를 확인하는 단계와,
    상기 개인정보가 확인되면, 상기 확인된 이용자 개인정보에 디지털 서명을 첨부함으로써 상기 확인장치를 통하여 서명된 개인정보를 생성하여, 상기 서명된 개인정보를 상기 서비스 이용자 장치에 전송하는 단계와,
    상기 이용자 개인정보를 상기 확인장치에 전송함으로써 상기 서비스 이용자 장치를 통하여 서명된 개인정보를 수신하여, 상기 서명된 개인정보를 상기 확인장치로부터 수신하는 단계와,
    상기 수신된 서명된 개인정보를 저장하여 관리함으로써 상기 서비스 이용자 장치를 통하여 정보관리를 실행하는 단계와,
    상기 서명된 개인정보를 판독함으로써 상기 서비스 이용자 장치를 통하여 서비스요구를 전송하여, 상기 서비스요구와 함께 상기 판독된 서명된 개인정보를 상기 서비스 제공자 장치에 전송하는 단계와,
    상기 서비스요구에 따라 상기 서비스 제공자 장치에 의해 제공된 서비스를 수신함으로써 상기 서비스 이용자 장치를 통하여 서비스를 수신하는 단계와,
    상기 서비스 이용자 장치로부터 상기 서비스요구 및 상기 서명된 개인정보를 수신함으로써 상기 서비스 제공자 장치를 통하여 서비스요구를 수신하는 단계와,
    자체에 포함된 디지털 서명을 기초로 하여, 상기 수신된 서명된 개인정보의 인증을 확인함으로써 상기 제공자 장치를 통하여 서명된 개인정보를 확인하는 단계와,
    상기 서명된 개인정보가 확인되면, 상기 서비스 이용자 장치에 서비스를 제공함으로써 상기 서비스 제공자 장치를 통하여 서비스를 제공하는 단계를 포함하는 것을 특징으로 하는 서비스 제공방법.
KR10-2003-0016264A 2002-03-15 2003-03-15 서비스 제공자 장치로부터 네트워크를 통하여 서비스이용자 장치에 서비스를 제공하는 서비스 제공 시스템 KR20030074483A (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2002071862 2002-03-15
JPJP-P-2002-00071862 2002-03-15

Publications (1)

Publication Number Publication Date
KR20030074483A true KR20030074483A (ko) 2003-09-19

Family

ID=27800360

Family Applications (1)

Application Number Title Priority Date Filing Date
KR10-2003-0016264A KR20030074483A (ko) 2002-03-15 2003-03-15 서비스 제공자 장치로부터 네트워크를 통하여 서비스이용자 장치에 서비스를 제공하는 서비스 제공 시스템

Country Status (5)

Country Link
US (1) US7254705B2 (ko)
EP (1) EP1349034B1 (ko)
KR (1) KR20030074483A (ko)
CN (1) CN1445707A (ko)
DE (1) DE60320612T2 (ko)

Families Citing this family (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2859805B1 (fr) * 2003-09-12 2006-06-02 Arjo Wiggins Secutity Sas Papier securise comportant une couche fibreuse et une puce electronique integree a cette couche fibreuse
JP4066924B2 (ja) * 2003-09-19 2008-03-26 ソニー株式会社 送受信システム
US8539552B1 (en) * 2003-09-25 2013-09-17 Hewlett-Packard Development Company, L.P. System and method for network based policy enforcement of intelligent-client features
US7395319B2 (en) 2003-12-31 2008-07-01 Checkfree Corporation System using contact list to identify network address for accessing electronic commerce application
CN1902694B (zh) * 2004-01-16 2010-08-11 松下电器产业株式会社 用于检测未授权终端的认证服务器、方法和系统
CA2567285A1 (en) * 2004-05-18 2005-11-24 Silverbrook Research Pty Ltd Method and apparatus for security document tracking
US20060075227A1 (en) * 2004-10-05 2006-04-06 Jeom Jin Park Portable information management device
US8087068B1 (en) 2005-03-08 2011-12-27 Google Inc. Verifying access to a network account over multiple user communication portals based on security criteria
KR100670832B1 (ko) * 2005-12-12 2007-01-19 한국전자통신연구원 에이전트를 이용한 사용자 개인정보 송수신 방법 및 장치
GB2437558B (en) * 2006-04-19 2010-12-15 Thales Holdings Uk Plc Privacy protection system
US8023927B1 (en) 2006-06-29 2011-09-20 Google Inc. Abuse-resistant method of registering user accounts with an online service
JP2008262362A (ja) * 2007-04-11 2008-10-30 Denso Corp 情報通信システム、施設側装置、ユーザ側装置、施設側装置用プログラム及びユーザ側装置用プログラム
US7793340B2 (en) * 2007-11-21 2010-09-07 Novell, Inc. Cryptographic binding of authentication schemes
DE102008000067C5 (de) 2008-01-16 2012-10-25 Bundesdruckerei Gmbh Verfahren zum Lesen von Attributen aus einem ID-Token
US9330282B2 (en) 2009-06-10 2016-05-03 Microsoft Technology Licensing, Llc Instruction cards for storage devices
US8321956B2 (en) * 2009-06-17 2012-11-27 Microsoft Corporation Remote access control of storage devices
US20110055547A1 (en) * 2009-08-27 2011-03-03 Academia Sinica Personal information management and delivery mechanism
CA2802071C (en) * 2010-06-11 2018-08-28 Cardinal Commerce Corporation Method and system for secure order management system data encryption, decryption, and segmentation
CN102263792A (zh) * 2011-08-05 2011-11-30 常钧 无线安全密钥设备、电子商务业务系统及方法
US10074113B2 (en) 2011-09-07 2018-09-11 Elwha Llc Computational systems and methods for disambiguating search terms corresponding to network members
US9928485B2 (en) 2011-09-07 2018-03-27 Elwha Llc Computational systems and methods for regulating information flow during interactions
US10606989B2 (en) 2011-09-07 2020-03-31 Elwha Llc Computational systems and methods for verifying personal information during transactions
US10198729B2 (en) 2011-09-07 2019-02-05 Elwha Llc Computational systems and methods for regulating information flow during interactions
US10546306B2 (en) 2011-09-07 2020-01-28 Elwha Llc Computational systems and methods for regulating information flow during interactions
US10263936B2 (en) 2011-09-07 2019-04-16 Elwha Llc Computational systems and methods for identifying a communications partner
US9491146B2 (en) 2011-09-07 2016-11-08 Elwha Llc Computational systems and methods for encrypting data for anonymous storage
US9747561B2 (en) 2011-09-07 2017-08-29 Elwha Llc Computational systems and methods for linking users of devices
US9690853B2 (en) 2011-09-07 2017-06-27 Elwha Llc Computational systems and methods for regulating information flow during interactions
JP6561501B2 (ja) 2015-03-10 2019-08-21 株式会社リコー 機器、認証システム、認証処理方法、認証処理プログラム、及び記憶媒体
JP6547357B2 (ja) * 2015-03-20 2019-07-24 株式会社リコー 機器、認証システム、認証処理方法及び認証処理プログラム
US9787478B2 (en) * 2015-06-10 2017-10-10 Qualcomm Incorporated Service provider certificate management
CN106559219B (zh) * 2015-09-29 2019-05-10 卓望数码技术(深圳)有限公司 一种数字签名方法和系统及其智能终端和业务系统
US11249977B2 (en) 2017-03-03 2022-02-15 Mastercard International Incorporated Method and system for storage and transfer of verified data via blockchain
CN107026872B (zh) * 2017-05-17 2021-02-12 宁波潮涌道投资合伙企业(有限合伙) 一种防止用户个人信息破译的方法
CN107968815B (zh) * 2017-10-25 2021-05-14 北京信安世纪科技股份有限公司 一种安全防护的方法及装置
MY202429A (en) * 2019-12-31 2024-04-29 Mimos Berhad System and method for integrating digital identity verification to authentication platform
CN111249740A (zh) * 2020-01-07 2020-06-09 上海米哈游天命科技有限公司 一种资源数据的访问方法及系统

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6934838B1 (en) * 1998-06-01 2005-08-23 Entrust Technologies Ltd. Method and apparatus for a service provider to provide secure services to a user
AU3083501A (en) 1999-11-24 2001-06-04 Geopartners Research, Inc. Method and system for disclosing personal data while protecting personal privacy
US20010045451A1 (en) * 2000-02-28 2001-11-29 Tan Warren Yung-Hang Method and system for token-based authentication
US20010034833A1 (en) * 2000-04-21 2001-10-25 Isao Yagasaki Certificating system for plurality of services and method thereof
JP4626033B2 (ja) * 2000-08-31 2011-02-02 ソニー株式会社 公開鍵証明書利用システム、公開鍵証明書利用方法、および情報処理装置、並びにプログラム提供媒体
JP4655345B2 (ja) * 2000-08-31 2011-03-23 ソニー株式会社 情報処理装置および情報処理方法、並びにプログラム提供媒体
US6877097B2 (en) * 2001-03-21 2005-04-05 Activcard, Inc. Security access method and apparatus
US7496751B2 (en) * 2001-10-29 2009-02-24 Sun Microsystems, Inc. Privacy and identification in a data communications network

Also Published As

Publication number Publication date
US20030177363A1 (en) 2003-09-18
DE60320612D1 (de) 2008-06-12
EP1349034B1 (en) 2008-04-30
CN1445707A (zh) 2003-10-01
DE60320612T2 (de) 2009-06-10
US7254705B2 (en) 2007-08-07
EP1349034A3 (en) 2004-02-25
EP1349034A2 (en) 2003-10-01

Similar Documents

Publication Publication Date Title
KR20030074483A (ko) 서비스 제공자 장치로부터 네트워크를 통하여 서비스이용자 장치에 서비스를 제공하는 서비스 제공 시스템
US10142114B2 (en) ID system and program, and ID method
US7610617B2 (en) Authentication system for networked computer applications
KR102177848B1 (ko) 액세스 요청을 검증하기 위한 방법 및 시스템
US8132722B2 (en) System and method for binding a smartcard and a smartcard reader
KR100786551B1 (ko) 복수 개의 방식에 의한 일회용 비밀번호의 사용자 등록,인증 방법 및 그러한 방법을 수행하는 프로그램이 기록된컴퓨터 판독 가능 기록 매체
US7155616B1 (en) Computer network comprising network authentication facilities implemented in a disk drive
US5778072A (en) System and method to transparently integrate private key operations from a smart card with host-based encryption services
US20080059797A1 (en) Data Communication System, Agent System Server, Computer Program, and Data Communication Method
US20140033285A1 (en) Enterprise security system
EP2481230B1 (en) Authentication method, payment authorisation method and corresponding electronic equipments
US20010034836A1 (en) System for secure certification of network
US20040143730A1 (en) Universal secure messaging for remote security tokens
US20020131601A1 (en) Cryptographic key management method
JP2004506361A (ja) デバイスの検証ステータスを提供することによる電子通信におけるエンティティ認証
JP2009510644A (ja) 安全な認証のための方法及び構成
WO2009101549A2 (en) Method and mobile device for registering and authenticating a user at a service provider
JP2003044436A (ja) 認証処理方法、および情報処理装置、並びにコンピュータ・プログラム
US20020018570A1 (en) System and method for secure comparison of a common secret of communicating devices
JP4510392B2 (ja) 個人情報認証を行うサービス提供システム
JP2004013560A (ja) 認証システム、通信端末及びサーバ
JP2001069138A (ja) 共有鍵暗号型のicカードによるインターネット上のユーザー認証方式

Legal Events

Date Code Title Description
WITN Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid