KR20040080376A - 신원 정보를 보호하기 위한 시스템 및 방법 - Google Patents

신원 정보를 보호하기 위한 시스템 및 방법 Download PDF

Info

Publication number
KR20040080376A
KR20040080376A KR1020040016476A KR20040016476A KR20040080376A KR 20040080376 A KR20040080376 A KR 20040080376A KR 1020040016476 A KR1020040016476 A KR 1020040016476A KR 20040016476 A KR20040016476 A KR 20040016476A KR 20040080376 A KR20040080376 A KR 20040080376A
Authority
KR
South Korea
Prior art keywords
identity
information
available
customer
service
Prior art date
Application number
KR1020040016476A
Other languages
English (en)
Other versions
KR100893035B1 (ko
Inventor
파멜라제이. 히스
조나단씨. 클루츠
스벤 플레이어
Original Assignee
마이크로소프트 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 마이크로소프트 코포레이션 filed Critical 마이크로소프트 코포레이션
Publication of KR20040080376A publication Critical patent/KR20040080376A/ko
Application granted granted Critical
Publication of KR100893035B1 publication Critical patent/KR100893035B1/ko

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • G06F21/6263Protecting personal data, e.g. for financial or medical purposes during internet communication, e.g. revealing personal data from cookies
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6272Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database by registering files or documents with a third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • G07F7/1083Counting of PIN attempts

Landscapes

  • Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Databases & Information Systems (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Medical Informatics (AREA)
  • Finance (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

신원 정보를 보호하기 위해 전자 거래 중에 신원 서비스를 사용하기 위한 방법이 제공된다. 이 방법은 연관된 다중-컴포넌트 신원(multi-component identity)을 보유하는 신원 고객을 등록하는 단계를 포함한다. 이 방법은 또한 상기 신원 서비스가 상기 다중-컴포넌트 신원의 모든 컴포넌트들보다 적은 산포를 허가하도록, 상기 다중-컴포넌트 신원으로의 접근을 조절하는 단계를 포함한다. 본 발명은 전자 가용 고객 신원 정보의 부정한 유포로부터 고객을 보호하기 위하여 고객 신원 수선을 제공하기 위한 방법을 추가적으로 포함한다. 수선을 제공하기 위한 이 방법은 신원 정보의 잠재 부정 유포를 탐지하여 새로운 신원 참조를 생성하는 단계를 포함한다. 이 방법은 상기 시도들이 허가되었다면 상기 새로운 신원 참조로의 상기 시도들을 상기 새로운 신원 참조로 방향 전환하고, 상기 시도들이 허가되지 않았다면 상기 새로운 신원 참조로의 접근을 거절하는 단계를 추가적으로 포함한다. 관련된 신원 서비스와 보장과 수선 서비스는 이러한 기능들을 수행하도록 제공된다.

Description

신원 정보를 보호하기 위한 시스템 및 방법{SYSTEM AND METHOD FOR PROTECTING IDENTITY INFORMAIION}
본 발명은 전자 거래 분야에 관한 것이고, 특히 전자 거래 과정에서 전송되는 개인 정보의 권한없는 사용을 방지하기 위한 기술에 관한 것이다.
인터넷을 통해 개인 정보가 유포되는 것에 대해, 특히 요구되는 정보가 신원 절도자(identity thief)에게 매력적인 표적이 될 수 있는 개인적으로 확인 가능한 정보(personally identifiable information; PII)일 때, 소비자들의 염려가 점점 증가되어 왔다. 디지털 세계에서는 신원 절도가 용이하기 때문에, 정부, 산업, 사법 기관 및 공중 이익 단체를 포함하는 공중은 염려를 해 왔다. 상인, 마케팅 회사, 은행 및 다른 기관은 이름, 주소, 신용 카드 번호 및 다른 개인 정보를 포함하는 대형의 중앙 데이터베이스를 가지고 있다. 이러한 데이터베이스는 해커에게 잠재적인 표적이다. 이러한 개인 정보의 취약성은 인터넷 상거래의 확산에 방해가 된다.
소비자들은, 특히 복수의 회사(entity)가 참가하는 온라인 거래에 관여할 때 취약성을 느낄 수 있다. 이 경우에, 소비자는 수반되는 모든 참가 회사들에게 개인 정보를 제공할 것을 종종 요청받는다. 개인 정보를 복사하여 유포시키는 것은 신원 절도의 위험을 증가시킨다.
신원 절도는, 개인이 오랜 기간 동안 그 절도를 발견하지 못 할 수 있기 때문에, 일반적으로 다른 종류의 절도보다 발견하기가 더 어렵다. 신원 절도가 즉시 발견되지 않더라도, 그 효과는 파괴적일 수 있다. 신용 이력(credit history)과 신용 등급(credit rating)은 신용 절도에 의해 파괴될 수 있다. 훔친 신원을 사용하는 개인은 범죄 기록을 만들 수 있다. 이렇게 신원을 부정하게 사용하여 만들어진 기록들은 정정하기가 어려울 수 있다.
부정한 신원 사용을 제외하고, 개인 정보를 권한없이 사용하는 것에 대해 사용자들이 낙담하여 그 정보를 인터넷에 유포하지 않을 수 있다. 예를 들면, 상인들은 시장 활동을 목표로 정보를 공유할 수 있다. 소비자들은 불필요하고 원하지 않는 시장 자료들을 받을 수 있고, 모르는 사람들이 소비자의 상품 기호에 접근할 수 있다. 개인 정보를 이렇게 사용하는 것 또한 소비자를 낙담시켜 우편 번호, 나이 및 성별과 같이 PII 단계까지 가지 않는 덜 공격적인(less intrusive) 정보를 제공하지 않게 할 수 있다.
신원 절도 문제에 대한 현재의 해결책은 소비자 정보를 대형의 사설 중앙 데이터베이스에 하드웨어와 소프트웨어 방화벽 또는 암호화 기술들을 통해 보유하는 것을 포함한다. 그러나 이러한 기술들이 원하지 않는 사람들이 데이터베이스에 들어오지 못하게 하는 것에 실패한다면, 모든 정보는 노출될 것이다.
관심이 증가되어 디지털 권리 관리(digital rights management; DRM)가 탄생되었고, 이를 통해 개인은 개인 정보에 선택적으로 권리를 부여할 수 있다. 정보 유포를 제한하는 또 다른 방법은 유포되는 정보의 범위를 제한하여 개인적으로 확인 가능한 정보(PII)가 신원 절도를 가능하게 하는 충분한 정보를 포함하지 않도록 하는 것이다.
신원 절도를 방지하는데 사용되어 온 또 다른 방법은 유일 구매 번호(unique purchase number)를 신용 카드 보유자가 온라인 구매를 할 때마다 발행하는 것이다. 이것은 종종 "단일 사용" 신용 카드 번호라고 불린다. 관심이 증가되어 디지털 권리 관리(DRM)가 탄생되었고, 이를 통해 개인은 선택적으로 권리를 개인 정보에 부여할 수 있다. 게다가, 신용 감시 서비스가 사용되어 소비자에게, 신용 보고에 변화가 생기거나 새로운 계좌가 개설될 때 이메일 경보를 제공한다.
상술한 해결책들은 온라인 거래에 대해 신원 정보를 좁은 범위로 유포시키는 것이 아니고, 또한, 개인 정보의 절도를 방지하고 소비자에게 그러한 절도가 발생할 때 경고하기 위해 운영되는 신원 보호로의 효과적이고 전체적인 접근을 제공하지 않는다. 따라서, 유포되는 신원 모델을 사용하는 전자 거래에 사용되는 개인 정보를 보호하는 해결책이 필요하다. 또한, 소비자의 신원 정보를 추적하고 소비자에게 신원 절도를 경고하는 것을 포함하는 온라인 거래에서 신원 절도를 보호하기 위한 전체적인 접근이 필요하다.
본 발명은 전자 거래 중에 신원 정보를 보호하기 위해 신원 서비스를 사용하는 방법을 제공하는 것을 목적으로 한다.
또한, 본 발명은 전자 거래 중에 신원 정보를 보호하기 위한 신원 서비스를 제공하는 것을 목적으로 한다.
또한, 본 발명은 전자 거래 중에 고객 신원 정보의 유포를 제어하기 위한 시스템을 제공하는 것을 목적으로 한다.
도 1은 본 발명을 구현하는데 사용하기 위한 적절한 컴퓨팅 환경의 블록도.
도 2는 본 발명의 시스템을 도시하는 블럭도.
도 3은 본 발명의 실시예에 따른 신원 서비스를 도시하는 블럭도.
도 4는본 발명의 실시예에 따른 신원 요구자들을 도시하는 블럭도.
도 5는 본 발명의 실시예에 따른 신원 보장 서비스를 도시하는 블럭도.
도 6은 본 발명의 실시예에 따른 신원 고객을 도시하는 블럭도.
도 7은 본 발명의 실시예에 따른 신원 서비스를 설정하기 위한 단계들를 보여주는 흐름도.
도 8은 신원 정보를 유포하는 절차와 관계된 단계들을 보여주는 흐름도.
도 9는 부정하게 유포된 정보를 탐지하고 신원을 수리하는데 관련된 단계들을 도시하는 흐름도.
일면에 의하면, 본 발명은 전자 거래 중에 신원 정보를 보호하기 위해 신원 서비스를 사용하는 방법에 관한 것이다. 이 방법은 연관된 다중-컴포넌트 신원(multi-component identity)을 보유하는 신원 고객을 등록하는 단계를 포함한다. 이 방법은 상기 신원 서비스가 신원 요구자에게 상기 다중-컴포넌트 신원의 모든 컴포넌트들보다 적은 컴포넌트의 산포를 허가하도록, 상기 다중-컴포넌트 신원으로의 접근을 조절하는 단계를 더 포함한다.
다른 면에 의하면, 전자 거래 중에 신원 정보를 보호하기 위한 신원 서비스가 제공된다. 이 신원 서비스는 신원 고객들과 신원 요구자들을 등록하기 위한 등록 도구들을 포함한다. 각 신원 고객은 다중-컴포넌트 신원과 관련된다. 이 신원 서비스는 또한 각 신원 고객의 상기 다중-컴포넌트 신원을 참조하는 유일 신원 지시자를 생성하기 위한 참조 도구들과, 각 등록된 신원 요구자가 상기 신원의 모든 컴포넌트들보다 적게 접근할 수 있는 권한을 가지도록, 상기 신원으로의 접근을 조절하기 위한 접근 유포 논리를 포함한다.
또 다른 면에 의하면, 본 발명은 전자 거래 중에 고객 신원 정보의 유포를 제어하기 위한 시스템에 관한 것이다. 이 시스템은 신원 요구자로부터의 고객 신원 정보에 대한 요구를 거래하기 위한 신원 요구 프로세싱 도구들과, 상기 신원 정보 요구자에게 사용 가능한 고객 신원 정보의 유형을 결정하기 위한 신원 정보 유포 논리를 포함한다. 이 시스템은 사용 가능한 고객 신원 정보의 상기 유형을 참조하기 위한 참조 도구들과, 상기 사용 가능한 유형의 신원 정보를 상기 신원 요구자에게 제공하기 위한 신원 정보 산포 도구들을 더 포함한다.
또 다른 면에 의하면, 본 발명은 신원 서비스를 사용하는 전자 거래 중에 고객 신원 정보의 유포를 제어하기 위한 방법에 관한 것이다. 이 방법은 신원 요구자로부터 고객 신원 정보에 대해 들어오는 요구를 수신하는 단계와, 상기 신원 요구자에게 사용 가능한 고객 신원 정보의 서브세트를 결정하는 단계를 포함한다. 이 방법은 고객 신원 정보의 상기 사용 가능한 서브세트를 참조하는 단계와, 고객 신원 정보의 상기 사용 가능한 서브세트만을 상기 신원 요구자에게 산포하는 단계를 더 포함한다.
또 다른 면에 의하면, 본 발명은 전자적으로 사용 가능한 고객 신원 정보의 부정한 유포로부터 고객을 보호하기 위하여 고객 신원 수선을 제공하기 위한 방법에 관한 것이다. 이 방법은 신원 정보의 잠재 부정 유포를 탐지하여 새로운 신원 참조를 생성하는 단계와, 이전의 신원 참조에 접근하는 시도들을 추적하는 단계를 포함한다. 이 방법은 상기 이전의 신원 참조로의 접근 시도가 허가된 것인지를 결정하는 단계와, 상기 시도들이 허가된 것이면 상기 새로운 신원 참조로의 상기 시도들을 상기 새로운 신원 참조로 방향 전환하고, 상기 시도들이 허가된 것이 아니라면 상기 새로운 신원 참조로의 접근을 거절하는 단계를 더 포함한다.
도 1은 본 발명이 구현될 수 있는 적절한 컴퓨팅 시스템 환경(100)의 예를 나타낸다. 이 컴퓨팅 시스템 환경(100)은 단지 적절한 컴퓨팅 환경의 일 예이며 본 발명의 사용 또는 기능의 범위에 제한을 가하도록 의도된 것은 아니다. 컴퓨팅 환경(100)은 예시적인 오퍼레이팅 환경(100)에 도시된 컴포넌트들 중의 임의의 하나 또는 조합에 관하여 임의의 종속성(dependency) 또는 요구사항(requirement)을 갖는 것으로 해석되어서는 안된다.
본 발명은 컴퓨터에 의해 실행되는, 프로그램 모듈과 같은 컴퓨터 실행가능 명령과 일반적으로 관련하여 기술될 수 있다. 일반적으로, 프로그램 모듈은 특정태스크를 수행하거나 특정 추상 데이터 유형을 구현하는 루틴, 프로그램, 오브젝트, 컴포넌트, 데이터 구조 등을 포함한다. 본 발명은 또한 통신 네트워크 또는 다른 데이터 전송 매체를 통해 링크된 원격 프로세싱 장치에 의해 태스크를 수행하는 분산형 컴퓨팅 환경에서 실행될 수 있다. 분산형 컴퓨팅 환경에서, 프로그램 모듈 및 그외 데이터는 메모리 저장 장치를 포함하는 국부 및 원격 컴퓨터 저장 매체 내에 위치할 수 있다.
도 1을 참조하면, 본 발명을 구현하기 위한 예시적인 시스템은 프로세싱 유닛(120), 시스템 메모리(130), 및 시스템 메모리를 포함하는 다양한 시스템 컴포넌트를 프로세싱 유닛(120)에 연결시키는 시스템 버스(121)를 포함하는 컴퓨터(110)의 유형의 범용 컴퓨팅 장치를 포함한다.
컴퓨터(110)는 통상적으로 다양한 컴퓨터 판독가능 매체를 포함한다. 예로서, 컴퓨터 판독가능 매체는 컴퓨터 저장 매체 및 통신 매체를 포함할 수 있지만, 이에 한정되는 것은 아니다. 시스템 메모리(130)는 ROM(131) 및 RAM(132) 등의 휘발성 및/또는 비휘발성 메모리의 유형의 컴퓨터 저장 매체를 포함한다. 시동 중과 같은 때에 컴퓨터(110) 내의 구성요소들간에 정보를 전송하는 것을 돕는 기본 루틴을 포함하는 기본 입출력 시스템(133; BIOS)은 통상적으로 ROM(131)에 저장된다. RAM(132)은 통상적으로 프로세싱 유닛(120)에 즉시 액세스될 수 있고 및/또는 프로세싱 유닛(120)에 의해 현재 작동되는 프로그램 모듈 및/또는 데이터를 포함한다. 예로서, 도 1은 오퍼레이팅 시스템(134), 애플리케이션 프로그램(135), 기타 프로그램 모듈(136) 및 프로그램 데이터(137)를 도시하지만, 이에 한정되는 것은 아니다.
컴퓨터(110)는 또한 다른 분리형/비분리형, 휘발성/비휘발성 컴퓨터 저장 매체를 포함할 수 있다. 단지 예로서, 도 1에는 비분리형 비휘발성 자기 매체로부터 판독하거나 그 자기 매체에 기록하는 하드 디스크 드라이브(140), 분리형 비휘발성 자기 디스크(152)로부터 판독하거나 그 자기 디스크에 기록하는 자기 디스크 드라이브(151), 및 CD-ROM 또는 기타 광학 매체 등의 분리형 비휘발성 광학 디스크(156)로부터 판독하거나 그 광학 디스크에 기록하는 광학 디스크 드라이브(155)가 도시되어 있다. 예시적인 오퍼레이팅 환경에서 사용될 수 있는 다른 분리형/비분리형, 휘발성/비휘발성 컴퓨터 저장 매체는 자기 테이프 카세트, 플래쉬 메모리 카드, DVD(Digital versatile disk), 디지털 비디오 테이프, 고체 RAM, 고체 ROM 등을 포함하지만 이에 한정되지 않는다. 하드 디스크 드라이브(141)는 일반적으로 인터페이스(140)와 같은 비분리형 메모리 인터페이스를 통해 시스템 버스(121)에 접속되고, 자기 디스크 드라이브(151) 및 광학 디스크 드라이브(155)는 일반적으로 인터페이스(150)와 같은 분리형 메모리 인터페이스에 의해 시스템 버스(121)에 접속된다.
앞서 기술되고 도 1에 도시된 드라이브 및 그 관련 컴퓨터 저장 매체는 컴퓨터(110)를 위한 컴퓨터 판독가능 명령, 데이터 구조, 프로그램 모듈 및 기타 데이터의 저장을 제공한다. 도 1에서, 예를 들어, 하드 디스크 드라이브(141)는 오퍼레이팅 시스템(144), 애플리케이션 프로그램(145), 기타 프로그램 모듈(146) 및 프로그램 데이터(147)를 저장하는 것으로 도시된다. 이들 컴포넌트는 오퍼레이팅 시스템(134), 애플리케이션 프로그램(135), 기타 프로그램 모듈(136), 및 프로그램 데이터(137)와 동일할 수도 있고 다를 수도 있다. 오퍼레이팅 시스템(144), 애플리케이션 프로그램(145), 다른 프로그램 모듈(146) 및 프로그램 데이터(147)는 최소한 다른 복사본(different copies)임을 나타내기 위하여 다른 번호를 부여하였다. 사용자는 일반적으로 마우스, 트랙볼 또는 터치 패드라 불리우는 포인팅 장치(161) 및 키보드(162)와 같은 입력 장치를 통해 컴퓨터(110)에 명령 및 정보를 입력할 수 있다. (도시되지 않은) 기타 입력 장치는 마이크로폰, 조이스틱, 게임 패드, 위성 안테나, 스캐너 등을 포함할 수 있다. 이들 입력 장치 및 그외의 입력 장치는 시스템 버스에 연결된 사용자 입력 인터페이스(160)를 통해 종종 프로세싱 유닛(120)에 접속되지만, 병렬 포트, 게임 포트 또는 유니버설 시리얼 포트(USB) 와 같은 기타 인터페이스 및 버스 구조에 의해 접속될 수 있다. 모니터(191) 또는 다른 유형의 디스플레이 장치는 또한 비디오 인터페이스(190) 등의 인터페이스를 통해 시스템 버스(121)에 접속된다. 모니터 외에도, 컴퓨터는 또한 출력 주변 인터페이스(195)를 통해 접속될 수 있는 스피커(197) 및 프린터(196) 등의 기타 주변 출력 장치를 포함할 수 있다.
컴퓨터(110)는 원격 컴퓨터(180)와 같은 하나 이상의 원격 컴퓨터로의 논리적 접속을 이용한 네트워크 환경에서 동작할 수 있다. 원격 컴퓨터(180)는 퍼스널 컴퓨터, 서버, 라우터, 네트워크 PC, 피어(peer) 장치, 또는 기타 공통 네트워크 노드일 수 있으며, 비록 도 1 에는 메모리 저장 장치(181)만이 도시되어 있지만, 컴퓨터(110)에 관하여 상술한 구성요소 중 다수 또는 모든 구성요소를 일반적으로포함할 수 있다. 도시된 논리적 접속은 근거리 통신망(LAN; 171) 및 원거리 통신망(WAN; 173)을 포함하지만, 그 외의 네트워크를 포함할 수도 있다.
LAN 네트워크 환경에서 사용되는 경우, 컴퓨터(110)는 네트워크 인터페이스 또는 어댑터(170)를 통해 LAN(171)에 접속된다. WAN 네트워크 환경에서 사용되는 경우, 컴퓨터(110)는 일반적으로 인터넷 등의 WAN(173)을 통해 통신을 구축하기 위한 모뎀(172) 또는 기타 수단을 포함한다. 내장형 또는 외장형일 수 있는 모뎀(172)은 사용자 입력 인터페이스(160) 또는 기타 적절한 메카니즘을 통해 시스템 버스(121)에 접속될 수 있다. 네트워크 환경에서, 컴퓨터(110)에 관하여 도시된 프로그램 모듈 또는 그 일부분은 원격 메모리 저장 장치에 저장될 수 있다. 예로서, 도 1은 메모리 장치(181)에 상주하는 원격 애플리케이션 프로그램(185)을 도시하지만, 이에 한정되는 것은 아니다. 도시된 네트워크 접속은 예시적인 것이며, 컴퓨터들간의 통신 링크를 구축하는 그 외의 수단이 사용될 수 있다.
컴퓨터(110)의 많은 다른 내부 콤포턴트들이 도시되지 않았지만, 당업계에서 통상의 지식을 가진 자라면 이러한 콤포턴트들 및 상호 접속은 잘 알려져 있다는 것을 이해할 것이다. 따라서, 컴퓨터(110)의 내부 구조에 대한 상세한 설명은 본 발명과 관련하여 개시될 필요가 없다.
도 2는 본 발명의 실시예에 따른 신원 서비스 참가자들(identity service participants)을 도시한 블럭도이다. 신원 서비스(10), 신원 고객(300), 신원 요구자들(200) 및 신원 보장 서비스들(400)은 네트워크(500)를 통해 통신한다. 네트워크(500)는 도 1에서 설명된 어떠한 유형이라도 가능하다.
도 3은 본 발명의 실시예에 따른 신원 서비스(10)의 콤포넌트들을 도시한다. 신원 서비스(10)는 도 1에서 설명된 어떠한 유형의 컴퓨터를 사용하더라도 구현될 수 있다. 사용되는 컴퓨터화된 장치의 특정 유형에 관계없이, 신원 서비스(10)는 메모리(20), 프로세싱 유닛(40), 사용자 인터페이스(50) 및 네트워크 인터페이스(60)를 포함한다. 신원 서비스는 복수의 메모리 저장 장치를 포함하겠지만, 범용 메모리(20)가 단순화를 위해 도시되었다. 메모리(20)는 등록 도구들(22), 참조 도구들(24), 유포 논리(26) 및 산포 도구들(28)을 저장한다.
등록 도구들(22)은 신원 고객들(300)과 신원 요구자들(200)을 신원 서비스(10)와 함께 등록하기 위해 구현된다. 신원 고객들(300)은 신원 서비스(10)에 의해 그들의 신원 정보가 보호되기를 바라는 개인들이거나 회사들일 수 있다. 신원 요구자들(200)은 일반적으로 신원 고객들(300)과의 전자 거래에 관여하는 회사이고, 따라서, 그 거래를 종료하기 위해서는 신원 고객들(300)에 관한 개인 정보로 접근할 필요가 있다.
참조 도구들(24)은 신원 고객의 개인 정보로의 참조를 생성하고 제어한다. 개인 정보는 통상적으로 신원 고객(300)에 대한 전화 번호, 주소, 신용 카드 정보, 은행 계좌 정보 및 주민등록번호와 같은 항목을 포함한다. 개인 정보는 또한 구매 기록과 기호 또는 신원 고객(300)과 전자 통신을 하는 사람에게 중요할 수 있는 다른 어떠한 정보와 같은 다른 유형의 정보를 포함할 수 있다. 참조 도구(24)는 신원 정보를 가리키는 지시자(pointer)를 생성하는 것이 바람직하다. 신원 서비스(10)는 이 지시자를 통하여 신원 고객(300)의 신원 정보에 접근할 수 있다.이러한 방법으로 지시자를 사용하는 것은 각 신원 고객(300)에 대한 신원 정보를 포함하는 중앙 데이터베이스를 구비하는 것을 불필요하게 한다. 대신, 신원 서비스는 각 신원 고객(300)에 대한 신원 정보의 참조만을 저장한다.
신원 서비스(10)는 유포 논리(26)를 추가로 포함한다. 유포 논리(26)는 신원 정보의 어느 부분이 신원 요구자(200)에게 유포되어야 하는지를 결정한다. 각 신원 요구자(200)는, 도 4를 참조하여 후술하는 바와 같이, 제한된 양의 신원 정보를 필요로 한다. 이러한 방법으로, 신원 서비스(10)는 그 유포 논리(26)를 사용하여 각 참가자에게 이용 가능한 신원 정보의 양을 제한하여, 요구자(300)의 신원 정보의 대부분을 숨기고 신원 절도의 가능성을 감소시킨다.
신원 서비스(10)는 또한 유포 논리(26)에 의해 허가된 정보를 산포하기 위한 산포 도구들(28)을 포함한다. 산포 도구들(28)은 전자 거래의 과정 동안 허가되거나 신원 고객(300)에 의해 허가된 정보를 유포시킨다.
도 4는 예시적인 신원 요구자들(200)을 도시한 블럭도이다. 통상적으로, 신원 요구자들(200)은 상인 요구자들(210), 신용 서비스 제공 요구자(220) 및 운송 요구자(230)를 포함할 수 있다. 상인 요구자(210)는, 구매와 같은 전자 거래를 시작하기 위해 통상적으로 신원 고객(300)이 접촉해 왔다. 상인 요구자(210)는 신원 고객(300)이 의도된 구매에 대해 지불 가능한지를 알 필요가 있다. 따라서, 신원 서비스(10)는 신용 서비스 제공 요구자(220)를 참조하여, 신원 고객(300)이 의도된 목적을 달성하기 위한 충분한 자금을 가지고 있는지를 결정할 수 있다. 물론, 신용 서비스 제공 요구자(220)의 존재는 신원 고객(300)에 의한 지불 방법의 선택에달려 있다. 또한, 은행에 요구하여 신원 고객의 은행 계좌가 충분한 자금을 보유하여 구매를 완료할 수 있다는 것을 확인할 수 있을 것이다. 운송 요구자(230)는 구매된 항목을 신원 고객(300)의 주소로 운송할 필요가 있을 수 있다. 운송 요구자(230)는 또한 신원 고객(300)으로부터의 필요한 정보에 접근하기 위해 신원 서비스(10)와 함께 등록될 수 있다.
신원 요구자들(200)은 위에서 상인 요구자(210), 신용 서비스 제공 요구자(220) 및 운송 요구자(230)를 포함하는 것으로 설명되었지만, 다른 유형의 정보를 찾는 다른 유형의 신원 요구자들(200)도 신원 서비스(10)와 상호 작용할 수 있다. 신원 요구자들(200)은 신원 고객(300)이 요구된 정보를 보고, 최소 나이가 요구되는 알콜 음료나 다른 항목을 구매하고, 연장자 할인이나 나이와 관련된 다른 특권을 받는 것을 허가하기 위해 나이 인증을 요청할 수 있다. 신원 요구자들(200)은 또한 바지 크기, 드레스 크기, 셔츠 크기 등과 같은 크기 정보로의 접근을 원하는 소매상들을 포함할 수 있다. 색상과 스타일 기호도 허가된 요구자에게 허용될 수 있다. 신원 서비스(10)는, 신원 요구자(200)가 허가받았다는 것을 확인하면, 상술된 지시자를 사용하여 이 정보를 찾고 그 정보를 요구자(200)에게 제공한다.
도 5는 신원 보장 서비스(400)의 실시예를 도시한다. 신원 고객(300)이 신원 보장 서비스에 등록하면, 신원 보장 서비스(400)는 부정하게 획득된 신원 정보를 탐색하거나 신원 고객(300)에게 요청하여 신원 수선을 수행하는 것에 동의할 수 있다. 신원 보장 서비스(400)는 프로세싱 유닛(420), 네트워크 인터페이스(430)및 사용자 인터페이스(440)를 포함할 수 있다. 신원 보장 서비스(400)는 등록 도구들(404), 감시 도구들(406) 및 수리 도구들(408)을 저장하는 메모리 장치를 포함할 수 있다. 신원 고객은 등록 도구들(404)을 사용하여 신원 보장 서비스(400)에 등록한다. 수선 도구들(406)은 부정하게 획득된 신원 정보나 신원 정보의 바람직하지 않은 사용을 탐지하여 신원 정보의 새로운 참조를 통상적으로 생성한다. 감시 도구들(406)은 예전의 참조를 통해 신원 정보에 접근하는 시도를 감시할 수 있다. 수선 도구들(408)은 허가된 시도들을 새로운 참조로 방향 전환하고 허가되지 않은 시도들로의 접근을 거절한다.
도 6은 신원 고객(300)의 실시예를 도시한 블럭도이다. 신원 고객(300)은 신원 서비스 등록 정보(304)와 신원 보장 등록 정보(306)를 저장하는 메모리(302)를 포함할 수 있다. 이 정보는 신원 고객(300)이 신원 서비스(10)와 신원 보장 서비스(400)에 접근하기 위해 필요한 모든 정보를 포함해야 한다. 신원 고객(300)은 프로세싱 유닛(310), 사용자 인터페이스(320) 및 네트워크 인터페이스(330)를 추가적으로 포함한다.
도 7은 신원 서비스(10)를 위한 초기 설정 절차를 도시한 흐름도이다. 신원 요구자들(200)은 A10 단계의 신원 서비스(400)에 등록한다. A20 단계에서, 신원 고객(300)은 신원 서비스(A20)에 등록한다. 등록 중에, 신원 서비스(400)가 신원 고객의 신원 정보에 대한 참조를 생성하도록, 신원 고객(300)은 모든 필요한 정보를 제공한다. A30 단계에서, 신원 서비스(400)는, 신원 고객과 관련된 신원 정보의 지시자와 같은 참조를 생성하고, 절차는 A40 단계에서 종료한다. 비슷한 방식으로, 신원 고객들(300)과 신원 요구자들(200)은 서비스가 이용 가능할 때, 신원 보장 서비스(400)에 대해 또한 등록할 수 있다.
도 8은 신원 서비스(10)가 신원 정보를 신원 요구자들(200)에게 전자 거래 중에 유포하는 방법을 도시한다. 이 거래는 온라인 구매 거래, 매장내 신용 카드 구매, 매장내 수표 구매, 또는 전화를 통한 신용 카드 거래와 같은 전자 거래일 수 있다. 이 방법은 B0 단계와 B10 단계에서 시작하고, 신원 고객(300)은 신원 요구자(200)로부터 서비스를 찾는다. 통상적으로, 신원 고객(300)은 상인 웹 사이트에 접근하거나, 구매를 위한 매장 등록기로 아이템을 가지고 옴으로써 이를 달성할 수 있다. B20 단계에서, 신원 요구자(200)는 신원 서비스(10)에 접촉한다. 통상적으로, 신원 요구자(200)는, 신원 고객(300)이 제안된 구매에 대해 지불할 수 있을지 알기를 원한다. 신원 서비스(10)에 접촉했을 때, 신원 요구자(200)는 정보 토큰을 첨부하거나 디지털적으로 워터마크를 거래에 부가한다. 이러한 기능을 수행함으로써, 특정 거래로부터 또는 특정 신원 요구자(200)를 통해 발생하는 태그가 모든 정보에 부가되므로, 부정하게 사용되거나 획득되는 정보가 훨씬 간단하게 탐지될 수 있다. 다른 실시예들에서, 신원 서비스(10), 신원 고객(300) 또는 신원 보장 서비스(400)는 정보 토큰이나 디지털 워터마크 기능을 수행할 수 있다.
B14 단계에서, 신원 서비스(10)는 자신의 등록 도구들을 사용하여 요구자(200)가 요구된 정보에 대한 권리가 있는지를 결정한다. 신원 요구자(200)는 신원 서비스(10)에 등록되었을 때에만, 요구된 정보에 대해 권리가 있다. B16 단계에서, 신원 요구자(200)가 등록되지 않았다면 신원 서비스(10)는 접근을 거절한다. 신원 요구자(200)가 등록되어 신원 정보를 받는다면, B18 단계에서, 신원 서비스(10)는 자신의 유포 논리(26)를 사용하여 어느 신원 정보가 신원 정보 요구자(200)에 대해 사용 가능한지를 결정한다. 예를 들면, 상인 요구자(210)는 신원 고객의 주소나 신용 카드 번호를 알 필요가 없다. 상인 요구자(210)는 신원 고객(300)이 제안된 구매에 대해 지불할 수 있을지만 알 필요가 있다. 따라서, B20 단계에서, 신원 서비스(10)는 신원 고객의 지불 선택과 관련된 정보를 참조하기 위한 자신의 참조 도구들(24)을 사용한다. 예를 들면, 신원 서비스(10)는 고객의 신원 정보에 대한 지시자를 사용하여, 신용 카드 회사나 신용 서비스 제공 요구자(220)가 제안된 구매를 승인할 것인지를 결정한다. 신원 요구자(200)가 어느 정보를 받을지를 결정하기 위하여, 유포 논리(26)는 도 4를 참조하여 상술한 바와 같이, 요구자들(210, 220, 230)과 같은 요구자들의 "계층(class)"에 접근할 수 있다. 또한, 유포 논리는 어느 정보가 거래 단위에 기초하여 사용 가능한지를 결정할 수 있다.
B22 단계에서, 신원 서비스(10)는 자신의 산포 도구들(28)을 사용하여 획득된 정보를 신원 요구자에게 유포시킨다. 예를 들면, 신원 서비스(10)는 신원 요구자(200)에게 신원 고객이 제안된 양을 지불할 수 있다고 알려줄 수 있다.
B24 단계에서, 신원 서비스(10)는 추가의 요구자가 신원 정보를 필요로 하는지를 결정한다. 예를 들면, 운송 서비스 요구자(230)는 구매된 항목을 운송하기 위한 주소를 필요로 할 수 있다. 따라서, 신원 서비스(10)는 B14 단계로 되돌아가서 요구가 허가되었는지를 결정하고, 필요한 B16-B24 단계를 B30 단계에서 절차가종료할 때까지 반복한다.
도 9는 신원 보장 서비스(400)을 사용하는 수선 및 신원 보장을 구현하기 위한 방법을 도시한다. 이 방법은 C0 단계에서 시작하고, 부정하게 사용되는 신원은 C10 단계에서 발생한다. 탐지 단계는, 신원 서비스(10), 신원 보장 서비스(400), 신원 요구자(200) 및 신원 고객(300)을 포함하는 관련된 사람들 중 어느 하나를 통해 발생할 수 있다. C20 단계에서, 신원 서비스(10)나 신원 보장 서비스(400)는 디지털 워터마크나 첨부된 정보 토큰을 사용하여 탐지된 정보원을 결정한다. C30 단계에서, 신원 보장 서비스(400)는 신원 정보로의 원래 지시자를 새로운 지시자로 대체함으로써 수선 서비스들을 제공한다. C40 단계에서, 신원 보장 서비스(400)는 이전 지시자로의 접근 시도를 확인한다. C50 단계에서, 신원 보장 서비스는 이전 지시자로 접근하는 이러한 시도들이 유효한지를 결정한다. 만약 그들이 유효하면, 신원 보장 서비스(400)는 C70 단계에서 새로운 지시자로의 시도를 방향 전환시킬 것이다. 만약 그 시도가 유효하지 않으면, 신원 보장 서비스(400)는 C60 단계에서 접근을 거절하고 절차는 C80 단계에서 종료한다.
본 발명은 모든 면에서 한정적이라기 보다 설명적으로 의도된 특정 실시예와 관련하여 설명되었다. 다른 실시예들이 본 발명의 범위를 벗어나지 않고 본 발명이 속하는 분야에서의 당업자에게 명백할 것이다. 예를 들면, 본 발명은 신원 서비스(10)과 신원 보장 서비스(400)을 구비한다고 설명되었지만, 이러한 컴포넌트들은 하나의 서비스로 결합될 수 있다.
이상으로, 본 발명은, 시스템과 방법에 내재하고 자명한 장점들과 함께, 상술한 모든 목적을 달성하기 위해 잘 조정된 것이라는 것을 알 수 있다. 특정의 특징과 서브-컴비네이션이 유용하고, 다른 특징과 서브-컴비네이션을 참조하지 않고 사용될 수 있다는 것을 알 수 있다. 이는 인지된 것이고, 청구항의 범위와 함께 한다.
본 발명에 의하면, 신원 서비스의 각 참가자에게 이용 가능한 신원 정보의 양을 제한하여, 요구자의 신원 정보의 대부분을 숨김으로써 신원 절도의 가능성을 감소시킬 수 있다.

Claims (39)

  1. 전자 거래 중에 신원 정보를 보호하기 위해 신원 서비스를 사용하는 방법으로써,
    연관된 다중-컴포넌트 신원(multi-component identity)을 보유하는 신원 고객을 등록하는 단계; 및
    상기 신원 서비스가 신원 요구자에게 상기 다중-컴포넌트 신원의 모든 컴포넌트들보다 적은 컴포넌트의 산포를 허가하도록, 상기 다중-컴포넌트 신원으로의 접근을 조절하는 단계를 포함하는 방법.
  2. 제1항에 있어서, 상기 다중-컴포넌트 신원으로의 접근을 제어하는 상기 신원 서비스에, 유일 신원 지시자를 생성하는 단계를 더 포함하는 방법.
  3. 제1항에 있어서, 상기 신원 서비스 외부에서 상기 다중-컴포넌트 신원에 접근하는 단계를 더 포함하는 방법.
  4. 제1항에 있어서, 소매 거래에 참가하는 신원 요구자로부터의 신원 정보 요구를 수신하는 단계를 더 포함하는 방법.
  5. 제1항에 있어서, 요구자 계층을 찾아서 적절한 신원 컴포넌트들을 결정하는단계를 더 포함하는 방법.
  6. 제5항에 있어서, 요구자 계층을 찾는 단계는,
    상인 계층, 신용 서비스 제공자 계층 및 운송 서비스 계층 중 하나를 찾는 단계를 포함하는 방법.
  7. 제6항에 있어서, 상기 상인 계층이 사용가능한 컴포넌트는 충분한 자금의 확인인 방법.
  8. 제6항에 있어서, 상기 신용 서비스 제공자 계층에 사용가능한 컴포넌트는 거래 양을 포함하는 방법.
  9. 제6항에 있어서, 상기 운송 서비스 계층에 사용가능한 컴포넌트들은 주소와 전화 번호를 포함하는 방법.
  10. 제1항에 있어서, 기점(origin)을 나타내기 위하여 유포 신원 정보에 태그를 부가하는 단계를 더 포함하는 방법.
  11. 제10항에 있어서, 부정하게 유포되는 신원 정보를 탐지하여 신원 수선을 제공하는 단계를 더 포함하는 방법.
  12. 제1항에 기재된 상기 방법을 실행하기 위한 컴퓨터-실행가능 명령어들을 구비하는 컴퓨터-판독가능 매체.
  13. 전자 거래 중에 신원 정보를 보호하기 위한 신원 서비스로써,
    복수의 이산 컴포넌트를 가지는 신원과 각각 연관된 신원 고객들과, 신원 요구자들을 등록하기 위한 등록 도구들;
    각 신원 고객의 상기 신원을 참조하는 유일 신원 지시자를 생성하기 위한 참조 도구들; 및
    각 등록된 신원 요구자가 상기 신원의 모든 컴포넌트들보다 적은 컴포넌트에 접근할 수 있는 권한을 가지도록, 상기 신원으로의 접근을 조절하기 위한 접근 유포 논리를 포함하는 신원 서비스.
  14. 제13항에 있어서, 상기 신원 정보 유포 논리는 요구자 계층을 찾아서 사용 가능한 정보의 상기 컴포넌트들을 결정하는 신원 서비스.
  15. 제14항에 있어서, 상기 요구자 계층은 상인 계층, 신원 서비스 제공자 계층 및 운송 서비스 계층 중 하나를 포함하는 신원 서비스.
  16. 제15항에 있어서, 상기 상인 계층을 위한 사용 가능한 신원 컴포넌트들은 충분한 자금의 확인을 포함하고, 상기 신용 서비스 제공자를 위한 사용 가능한 신원 컴포넌트들은 거래량을 포함하며, 상기 운송 서비스 계층을 위한 사용 가능한 신원 컴포넌트들은 주소와 전화 번호를 포함하는 신원 서비스.
  17. 제13항에 있어서, 신원 보장과 수선 메카니즘들을 더 포함하는 신원 서비스.
  18. 전자 거래 중에 고객 신원 정보의 유포를 제어하기 위한 시스템으로써,
    신원 요구자로부터의 고객 신원 정보에 대한 요구를 거래하기 위한 신원 요구 프로세싱 도구들;
    상기 신원 정보 요구자에게 사용 가능한 고객 신원 정보의 유형을 결정하기 위한 신원 정보 유포 논리;
    사용 가능한 고객 신원 정보의 상기 유형을 참조하기 위한 참조 도구들; 및
    상기 사용 가능한 유형의 신원 정보를 상기 신원 요구자에게 제공하기 위한 신원 정보 산포 도구들을 포함하는 시스템.
  19. 제18항에 있어서, 상기 참조 도구들은 상기 고객 신원 정보를 지시하기 위한 신원 지시자를 포함하는 시스템.
  20. 제18항에 있어서, 상기 신원 요구자는 소매 거래의 참가자인 시스템.
  21. 제18항에 있어서, 상기 신원 정보 유포 논리는 요구자 계층을 찾아서 사용 가능한 정보의 상기 유형을 결정하는 시스템.
  22. 제21항에 있어서, 상기 요구자 계층은 상인 계층, 신용 서비스 제공자 계층 및 운송 서비스 계층 중 하나를 포함하는 시스템.
  23. 제22항에 있어서, 상기 상인 계층을 위한 사용 가능한 신원 컴포넌트들은 충분한 자금의 확인을 포함하고, 상기 신용 서비스 제공자를 위한 사용 가능한 신원 컴포넌트들은 거래량을 포함하며, 상기 운송 서비스 계층을 위한 사용 가능한 신원 컴포넌트들은 주소와 전화 번호를 포함하는 시스템.
  24. 제18항에 있어서, 상기 고객 신원 정보는 상기 신원 서비스 외부에 위치한 시스템.
  25. 제18항에 있어서, 기점을 나타내기 위하여 유포 신원 정보에 태그를 부가하는 수단을 더 포함하는 시스템.
  26. 제18항에 있어서, 부정하게 유포된 신원 정보를 탐지하여 신원 수선을 제공하기 위한 신원 보장 컴포넌트를 더 포함하는 시스템.
  27. 신원 서비스를 사용하는 전자 거래 중에 고객 신원 정보의 유포를 제어하기 위한 방법으로써,
    신원 요구자로부터 고객 신원 정보에 대해 들어오는 요구를 수신하는 단계;
    상기 신원 요구자에게 사용 가능한 고객 신원 정보의 서브세트를 결정하는 단계;
    고객 신원 정보의 상기 사용 가능한 서브세트를 참조하는 단계; 및
    고객 신원 정보의 상기 사용 가능한 서브세트만을 상기 신원 요구자에게 산포하는 단계를 포함하는 방법.
  28. 제27항에 있어서, 상기 신원 정보로의 신원 지시자를 사용하여 고객 신원 정보의 상기 사용 가능한 서브세트를 참조하는 단계를 더 포함하는 방법.
  29. 제27항에 있어서, 상기 고객 신원 정보는 상기 신원 서비스 외부에 위치하는 방법.
  30. 제27항에 있어서, 소매 거래에 참가하는 신원 요구자로부터 상기 신원 정보 요구를 수신하는 단계를 더 포함하는 방법.
  31. 제27항에 있어서, 요구자 계층을 찾아서 사용 가능한 정보의 유형을 결정하는 단계를 더 포함하는 방법.
  32. 제31항에 있어서, 요구자 계층을 찾는 단계는,
    상인 계층, 신용 서비스 제공자 계층 및 운송 서비스 계층 중 하나를 찾는 단계를 포함하는 방법.
  33. 제32항에 있어서, 상기 상인 계층을 위한 사용 가능한 신원 컴포넌트들은 충분한 자금의 확인을 포함하고, 상기 신용 서비스 제공자를 위한 사용 가능한 신원 컴포넌트들은 거래량을 포함하며, 상기 운송 서비스 계층을 위한 사용 가능한 신원 컴포넌트들은 주소와 전화 번호를 포함하는 방법.
  34. 제27항에 있어서, 기점을 나타내기 위하여 유포 신원 정보에 태그를 부가하는 단계를 더 포함하는 방법.
  35. 제27항에 있어서, 부정하게 유포된 신원 정보를 탐지하여 신원 수선을 제공하는 단계를 더 포함하는 방법.
  36. 제27항에 기재된 상기 방법을 실행하기 위한 컴퓨터-실행가능 명령어들을 구비한 컴퓨터-판독가능 매체.
  37. 전자적으로 사용 가능한 고객 신원 정보의 부정한 유포로부터 고객을 보호하기 위하여 고객 신원 수선을 제공하기 위한 방법으로써,
    신원 정보의 잠재 부정 유포를 탐지하여 새로운 신원 참조를 생성하는 단계;
    이전의 신원 참조에 접근하는 시도들을 추적하는 단계;
    상기 이전의 신원 참조로의 접근 시도가 허가된 것인지를 결정하는 단계; 및
    상기 시도들이 허가된 것이면 상기 새로운 신원 참조로의 상기 시도들을 상기 새로운 신원 참조로 방향 전환하고, 상기 시도들이 허가된 것이 아니라면 상기 새로운 신원 참조로의 접근을 거절하는 단계를 포함하는 방법.
  38. 제37항에 있어서, 상기 산포 정보원을 확인하기 위하여 전자적으로 산포된 정보를 마킹하는 단계를 더 포함하는 방법.
  39. 제37항에 기재된 상기 방법을 실행하기 위한 컴퓨터-실행가능 명령어들을 구비한 컴퓨터-판독가능 매체.
KR1020040016476A 2003-03-11 2004-03-11 신원 정보를 보호하기 위한 시스템 및 방법 KR100893035B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/386,345 2003-03-11
US10/386,345 US7162640B2 (en) 2003-03-11 2003-03-11 System and method for protecting identity information

Related Child Applications (1)

Application Number Title Priority Date Filing Date
KR1020090003919A Division KR20090010250A (ko) 2003-03-11 2009-01-16 신원 정보를 보호하기 위한 시스템 및 방법

Publications (2)

Publication Number Publication Date
KR20040080376A true KR20040080376A (ko) 2004-09-18
KR100893035B1 KR100893035B1 (ko) 2009-04-15

Family

ID=32771592

Family Applications (2)

Application Number Title Priority Date Filing Date
KR1020040016476A KR100893035B1 (ko) 2003-03-11 2004-03-11 신원 정보를 보호하기 위한 시스템 및 방법
KR1020090003919A KR20090010250A (ko) 2003-03-11 2009-01-16 신원 정보를 보호하기 위한 시스템 및 방법

Family Applications After (1)

Application Number Title Priority Date Filing Date
KR1020090003919A KR20090010250A (ko) 2003-03-11 2009-01-16 신원 정보를 보호하기 위한 시스템 및 방법

Country Status (5)

Country Link
US (2) US7162640B2 (ko)
EP (1) EP1457906A1 (ko)
JP (1) JP2004272921A (ko)
KR (2) KR100893035B1 (ko)
CN (1) CN1725226A (ko)

Families Citing this family (41)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7774823B2 (en) * 2003-06-25 2010-08-10 Microsoft Corporation System and method for managing electronic communications
US8161531B2 (en) * 2003-06-25 2012-04-17 Microsoft Corporation System and method for managing electronic communications
US7958546B2 (en) * 2004-06-29 2011-06-07 International Business Machines Corporation Identity access management system
US7617501B2 (en) 2004-07-09 2009-11-10 Quest Software, Inc. Apparatus, system, and method for managing policies on a computer having a foreign operating system
US20050086161A1 (en) * 2005-01-06 2005-04-21 Gallant Stephen I. Deterrence of phishing and other identity theft frauds
US8813181B2 (en) * 2005-03-07 2014-08-19 Taun Eric Willis Electronic verification systems
US20070016521A1 (en) * 2005-07-15 2007-01-18 Zhiping Wang Data processing system for a billing address-based credit watch
US7904949B2 (en) 2005-12-19 2011-03-08 Quest Software, Inc. Apparatus, systems and methods to provide authentication services to a legacy application
US7600123B2 (en) * 2005-12-22 2009-10-06 Microsoft Corporation Certificate registration after issuance for secure communication
US8087075B2 (en) * 2006-02-13 2011-12-27 Quest Software, Inc. Disconnected credential validation using pre-fetched service tickets
US8429712B2 (en) * 2006-06-08 2013-04-23 Quest Software, Inc. Centralized user authentication system apparatus and method
US8359278B2 (en) * 2006-10-25 2013-01-22 IndentityTruth, Inc. Identity protection
US20080103800A1 (en) * 2006-10-25 2008-05-01 Domenikos Steven D Identity Protection
US8086710B2 (en) * 2006-10-30 2011-12-27 Quest Software, Inc. Identity migration apparatus and method
US7895332B2 (en) * 2006-10-30 2011-02-22 Quest Software, Inc. Identity migration system apparatus and method
WO2009072801A2 (en) * 2007-12-05 2009-06-11 Electronics And Telecommunications Research Institute System for managing identity with privacy policy using number and method thereof
US20100146294A1 (en) * 2008-03-17 2010-06-10 Anthony Sneed BEST2000C: platform-independent, acrostic database encryption of biometrically-inert transgression-ciphers for up to 90% reduction of the $50 billion annual fictitious-identity transgressions
US20100293090A1 (en) * 2009-05-14 2010-11-18 Domenikos Steven D Systems, methods, and apparatus for determining fraud probability scores and identity health scores
US8255984B1 (en) 2009-07-01 2012-08-28 Quest Software, Inc. Single sign-on system for shared resource environments
US8452678B2 (en) * 2009-12-22 2013-05-28 Hartford Fire Insurance Company System and method for administering an advanced insurance component-based product
US9652802B1 (en) 2010-03-24 2017-05-16 Consumerinfo.Com, Inc. Indirect monitoring and reporting of a user's credit data
US9536366B2 (en) 2010-08-31 2017-01-03 Democracyontheweb, Llc Systems and methods for voting
US8762284B2 (en) 2010-12-16 2014-06-24 Democracyontheweb, Llc Systems and methods for facilitating secure transactions
WO2012112781A1 (en) 2011-02-18 2012-08-23 Csidentity Corporation System and methods for identifying compromised personally identifiable information on the internet
US8819793B2 (en) 2011-09-20 2014-08-26 Csidentity Corporation Systems and methods for secure and efficient enrollment into a federation which utilizes a biometric repository
US11030562B1 (en) 2011-10-31 2021-06-08 Consumerinfo.Com, Inc. Pre-data breach monitoring
US8812387B1 (en) 2013-03-14 2014-08-19 Csidentity Corporation System and method for identifying related credit inquiries
US10339527B1 (en) 2014-10-31 2019-07-02 Experian Information Solutions, Inc. System and architecture for electronic fraud detection
US20160148214A1 (en) * 2014-11-20 2016-05-26 Blue Sun Technologies, Inc. Identity Protection
US11151468B1 (en) 2015-07-02 2021-10-19 Experian Information Solutions, Inc. Behavior analysis using distributed representations of event data
US10516567B2 (en) 2015-07-10 2019-12-24 Zerofox, Inc. Identification of vulnerability to social phishing
US11256812B2 (en) 2017-01-31 2022-02-22 Zerofox, Inc. End user social network protection portal
US11394722B2 (en) 2017-04-04 2022-07-19 Zerofox, Inc. Social media rule engine
US10868824B2 (en) 2017-07-31 2020-12-15 Zerofox, Inc. Organizational social threat reporting
US11165801B2 (en) 2017-08-15 2021-11-02 Zerofox, Inc. Social threat correlation
US11418527B2 (en) 2017-08-22 2022-08-16 ZeroFOX, Inc Malicious social media account identification
US11403400B2 (en) 2017-08-31 2022-08-02 Zerofox, Inc. Troll account detection
US10699028B1 (en) 2017-09-28 2020-06-30 Csidentity Corporation Identity security architecture systems and methods
US11134097B2 (en) * 2017-10-23 2021-09-28 Zerofox, Inc. Automated social account removal
US10896472B1 (en) 2017-11-14 2021-01-19 Csidentity Corporation Security and identity verification system and architecture
US10885225B2 (en) * 2018-06-08 2021-01-05 Microsoft Technology Licensing, Llc Protecting personally identifiable information (PII) using tagging and persistence of PII

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5870724A (en) * 1989-12-08 1999-02-09 Online Resources & Communications Corporation Targeting advertising in a home retail banking delivery service
US5604800A (en) * 1995-02-13 1997-02-18 Eta Technologies Corporation Personal access management system
US5708812A (en) * 1996-01-18 1998-01-13 Microsoft Corporation Method and apparatus for Migrating from a source domain network controller to a target domain network controller
US6915265B1 (en) * 1997-10-29 2005-07-05 Janice Johnson Method and system for consolidating and distributing information
US7249054B2 (en) * 1998-06-18 2007-07-24 Keil Dean S System and method for debit account transactions
US6734886B1 (en) * 1999-12-21 2004-05-11 Personalpath Systems, Inc. Method of customizing a browsing experience on a world-wide-web site
US20010047281A1 (en) * 2000-03-06 2001-11-29 Keresman Michael A. Secure on-line authentication system for processing prescription drug fulfillment
JP2001265771A (ja) * 2000-03-22 2001-09-28 Nippon Telegr & Teleph Corp <Ntt> 個人情報管理装置、個人情報管理方法、及び個人情報管理装置または方法を実行するプログラムを記録した記録媒体
US20010047335A1 (en) * 2000-04-28 2001-11-29 Martin Arndt Secure payment method and apparatus
US7031945B1 (en) * 2000-07-24 2006-04-18 Donner Irah H System and method for reallocating and/or upgrading and/or rewarding tickets, other event admittance means, goods and/or services
US7392388B2 (en) * 2000-09-07 2008-06-24 Swivel Secure Limited Systems and methods for identity verification for secure transactions
JP5158662B2 (ja) * 2001-08-28 2013-03-06 豊 塚本 個人情報保護装置
US6957198B2 (en) * 2000-12-07 2005-10-18 International Business Machines Corporation Use of persona object in electronic transactions
KR20020049380A (ko) * 2000-12-19 2002-06-26 남궁석 통신망을 통하여 개인 정보를 중개하는 방법 및 그 장치
US20020112177A1 (en) * 2001-02-12 2002-08-15 Voltmer William H. Anonymous biometric authentication
US20040205243A1 (en) 2001-03-09 2004-10-14 Hans Hurvig System and a method for managing digital identities
US7020645B2 (en) * 2001-04-19 2006-03-28 Eoriginal, Inc. Systems and methods for state-less authentication
US20020194128A1 (en) * 2001-06-14 2002-12-19 Michael Maritzen System and method for secure reverse payment
US7249035B2 (en) * 2001-06-15 2007-07-24 Sample Technologies, Inc. Method and system for presenting custom-labeled surface material samples over a computer network
US20030074564A1 (en) * 2001-10-11 2003-04-17 Peterson Robert L. Encryption system for allowing immediate universal access to medical records while maintaining complete patient control over privacy
US7496751B2 (en) * 2001-10-29 2009-02-24 Sun Microsystems, Inc. Privacy and identification in a data communications network
US20030115203A1 (en) * 2001-12-19 2003-06-19 Wendell Brown Subscriber data page for augmenting a subscriber connection with another party

Also Published As

Publication number Publication date
JP2004272921A (ja) 2004-09-30
US20070067832A1 (en) 2007-03-22
CN1725226A (zh) 2006-01-25
US7162640B2 (en) 2007-01-09
US20040187013A1 (en) 2004-09-23
KR20090010250A (ko) 2009-01-29
KR100893035B1 (ko) 2009-04-15
EP1457906A1 (en) 2004-09-15
US7882548B2 (en) 2011-02-01

Similar Documents

Publication Publication Date Title
KR100893035B1 (ko) 신원 정보를 보호하기 위한 시스템 및 방법
US20180240107A1 (en) Systems and methods for personal identification and verification
Steinauer et al. Trust and traceability in electronic commerce
Grant et al. Bitcoin: Risks and controls
JP5078257B2 (ja) 属性情報提供サーバ、属性情報提供方法、およびプログラム
Kim et al. Information assurance in B2C websites for information goods/services
JP3228339U (ja) 個人認証及び確認システム及び方法
WO2006062998A9 (en) System and method for identity verification and management
AU2018100482A4 (en) Systems and methods for personal identification and verification
Hahn et al. The benefits and costs of online privacy legislation
Tsuchiya et al. How cryptocurrency is laundered: Case study of Coincheck hacking incident
Rosadi et al. Consumer protection in digital economy era: law in Indonesia
Cate Privacy in perspective
Kangwa et al. Prevention of personally identifiable information leakage in E-commerce via offline data minimisation and pseudonymisation
Adams Prevent, protect, pursue–a paradigm for preventing fraud
Ivascanu Legal issues in electronic commerce in the western hemisphere
Navarro Preventative fraud measures for cryptocurrency exchanges: mitigating the risk of cryptocurrency scams
Buja et al. Into the Look: Security Issues, Crypto-Hygiene, and Future Direction of Blockchain and Cryptocurrency for Beginners in Malaysia
Tajpour et al. E-commerce and identity theft issues
Hoofnagle FTC regulation of cybersecurity and surveillance
Tran et al. Security of personal data across national borders
Espinoza How Platforms Inadvertently Facilitate Fraud and Cybercrime
Pandher et al. Blockchain Risk, Governance Compliance, Assessment and Mitigation
Rahmawati et al. Cellular Phone User Personal Data Protection by Provider
Piera International electronic commerce: Legal framework at the beginning of the XXI century

Legal Events

Date Code Title Description
A201 Request for examination
A302 Request for accelerated examination
E902 Notification of reason for refusal
A107 Divisional application of patent
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20120322

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20130329

Year of fee payment: 5

LAPS Lapse due to unpaid annual fee