KR20060012943A - 전자 거래 내역에 대한 프라이버시를 보호하는 거래 인증방법 및 시스템 - Google Patents

전자 거래 내역에 대한 프라이버시를 보호하는 거래 인증방법 및 시스템 Download PDF

Info

Publication number
KR20060012943A
KR20060012943A KR1020040061672A KR20040061672A KR20060012943A KR 20060012943 A KR20060012943 A KR 20060012943A KR 1020040061672 A KR1020040061672 A KR 1020040061672A KR 20040061672 A KR20040061672 A KR 20040061672A KR 20060012943 A KR20060012943 A KR 20060012943A
Authority
KR
South Korea
Prior art keywords
client
transaction
identifier
service provider
provider server
Prior art date
Application number
KR1020040061672A
Other languages
English (en)
Other versions
KR100609701B1 (ko
Inventor
조영섭
노종혁
조상래
최대선
김태성
김승현
진승헌
홍도원
정교일
손승원
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to KR1020040061672A priority Critical patent/KR100609701B1/ko
Priority to PCT/KR2004/003266 priority patent/WO2006014043A1/en
Priority to JP2007524732A priority patent/JP2008509591A/ja
Priority to US11/573,175 priority patent/US20080134346A1/en
Publication of KR20060012943A publication Critical patent/KR20060012943A/ko
Application granted granted Critical
Publication of KR100609701B1 publication Critical patent/KR100609701B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • G06Q30/0601Electronic shopping [e-shopping]
    • G06Q30/0613Third-party assisted
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

본 발명은 전자 거래 내역에 대한 프라이버시를 보호하는 거래 인증 방법 및 시스템에 관한 것으로, (a) 클라이언트를 특정할 수 없게 암호화 되어 있는 클라이언트 정보를 수신하여 등록하는 단계; (b) 서비스 제공자 서버로부터 암호화된 클라이언트 거래 식별자가 포함되어 있는 클라이언트의 거래 내역을 수신하여 저장하는 단계; (c) 클라이언트 인증을 위한 클라이언트 인증정보를 수신하여 기 등록되어 있는 클라이언트 정보와 비교하여 클라이언트 인증이 이루어지는 단계; (d) 클라이언트 인증이 이루어지는 경우에 클라이언트의 거래 내역 검색을 위한 클라이언트 거래 식별자를 수신하고 기 저장되어 있는 클라이언트 거래 식별자와 상호 일치하는지 판단하는 단계; 및 (e) 클라이언트 거래 식별자가 일치하는 것으로 판단되는 경우에 상기 클라이언트의 거래 내역에 해당하는 메시지를 생성하여 상기 클라이언트에 송신하는 단계로 구성된다. 이에 따라, 클라이언트의 거래 내역에 대한 프라이버시를 보호하며 클라이언트의 거래 내역을 관리할 수 있게 된다.

Description

전자 거래 내역에 대한 프라이버시를 보호하는 거래 인증 방법 및 시스템{An transaction certification method and system to protect privacy on electronic transaction details}
도 1은 본 발명의 일실시예에 따른 전자 거래 내역에 대한 프라이버시를 보호하는 거래 인증 시스템의 블록도이다.
도 2는 본 발명의 일실시예에 따른 전자 거래 내역에 대한 프라이버시를 보호하는 거래 인증 방법의 흐름도이다.
도 3은 도 2의 단계S200과 단계S210과 관련하여 클라이언트 정보를 거래 인증기관 서버에 등록하는 과정을 자세하게 나타내는 흐름도이다.
도 4는 도 3의 단계S300과 관련하여 클라이언트가 클라이언트 정보를 어떻게 생성하여 거래 인증기관 서버로 송신하는지의 과정을 나타내는 흐름도이다.
도 5는 도 2의 단계S220과 관련하여 클라이언트의 거래 내역을 수신하는 과정을 자세하게 나타내는 흐름도이다.
도 6은 도 5의 단계S500과 관련하여 서비스 제공자 서버가 클라이언트 거래 식별자를 수신하는 과정을 자세하게 나타내는 흐름도이다.
<도면의 주요 부분에 대한 설명>
100 : 서비스 제공자 서버,
120 : 거래 인증기관 서버,
140 : 클라이언트.
본 발명은 전자 거래 내역에 대한 프라이버시를 보호하는 거래 인증 방법 및 시스템에 관한 것으로, 더욱 상세하게는 서비스 제공자 서버가 제공하는 클라이언트의 거래 내역을 저장하고 있는 거래 인증기관이 어떠한 클라이언트가 거래를 수행하였는지 알 수 없도록 하여 클라이언트의 프라이버시를 보호하고, 또한 클라이언트가 언제든지 거래 내역을 조회할 수 있도록 하여 거래 내역 관리에 대한 편의성을 제공하는 전자 거래 내역에 대한 프라이버시를 보호하는 거래 인증 방법 및 시스템에 관한 것이다.
인터넷의 발전과 확산에 따라 전자상거래는 개인의 일상생활의 일부분이 될 정도로 급속히 활성화되고 있다. 이에 따라 사용자는 많은 온라인 서비스 제공자로부터 다양한 서비스를 제공받고 있다. 그러나 사용자가 서로 다른 서비스 제공자로부터 서비스를 제공받기 때문에 사용자는 자신이 사용한 서비스에 대한 거래 내역을 조회 및 관리하는 것이 어렵다. 따라서 사용자가 서비스를 이용할 때마다, 서비스 거래 내역을 제3의 신뢰기관인 거래 인증기관에 전송하여 관리하게 되면 사용자는 자신의 거래 내역을 거래 인증기관으로부터 조회할 수 있도록 하는 연구가 진행되고 있다.
그러나, 거래 인증기관을 통한 거래 내역 관리에 있어서, 거래 인증기관이 상기 거래 내역을 통해 어떠한 사용자가 무슨 거래를 수행하였는지 알게 되면 사용자의 거래에 대한 프라이버시 침해 문제가 발생하게 된다. 따라서 사용자와 서비스 제공자사이에서 이루어지는 통상적인 거래 내역을 거래 인증기관이 관리하면서도 거래 인증기관이 거래 내역을 통하여 사용자의 프라이버시를 침해하지 않는 방법은 중요한 문제라 할 것이다.
기존에는 서비스 제공자가 개인의 프라이버시 보호를 위해 PET(Privacy Enhancing Technology)를 수용하여 사용자의 프라이버시 보호 수준을 높이는 연구가 많이 진행되었다. 또한, 서비스 제공자의 웹 서버와 사용자의 웹 브라우저간의 정보 유통 및 교환에 대한 사용자의 사전 동의를 표현하는 개인정보 보호 정책과 프로토콜에 대한 표준인 P3P(Platform for Privacy Preference)를 채택하여 사용자 개인정보의 오·남용을 방지하려는 연구도 많이 진행되었다.
이에 따라, 대한민국 특허공개공보 공개번호 10-2001-0107564(발명의 명칭 : 완전 익명 상거래 방법 및 시스템)에서는 전자상거래시 거래에 참여하는 사용자의 신원이 서비스 제공자에게 노출되지 않도록 하는 방법이 개시되어 있다. 종래 특허는, 거래에 참여하는 사용자와 서비스 제공자 사이에 제 3 주체를 두고 사용자로부터 전달받은 신원정보를 제 3 주체가 익명정보로 변경한 후, 서비스 제공자에게 제공함으로써 서비스 제공자가 사용자의 신원을 알 수 없도록 하는 방법이다.
그러나, 기존의 PET(Privacy Enhancing Technology) 또는 P3P(Platform for Privacy Preference)를 통한 연구는 서비스 제공자와 사용자 사이에서 사용자의 프 라이버시를 보호하려는 연구이기 때문에 거래 인증기관의 거래 내역에 대한 프라이버시 보호차원에서는 여전히 문제점이 있다. 또한, 종래 특허는 사용자의 신원을 알지 못하도록 익명 서비스를 제공하지만 거래 내역에 대한 프라이버시 보호를 제공하지 못하고 있다는 문제점이 있다.
본 발명은 전자 거래 내역에 대한 프라이버시를 보호하는 거래 인증 방법 및 시스템에 관한 것으로, 서비스 제공자 서버가 제공하는 클라이언트의 거래 내역을 저장하고 있는 거래 인증기관이 어떠한 클라이언트가 거래를 수행하였는지 알 수 없도록 하여 클라이언트의 프라이버시를 보호하고, 또한 클라이언트가 언제든지 거래 내역을 조회할 수 있도록 하여 거래 관리에 대한 편의성을 제공하고자 하는 것이다.
상기 기술적 과제를 이루기 위한 본 발명에 의한 전자 거래 내역에 대한 프라이버시를 보호하는 거래 인증 방법은, 거래 인증기관 서버에서 서비스 제공자 서버와 클라이언트의 거래 내역에 대한 프라이버시를 보호하는 거래 인증 방법에 있어서, (a) 클라이언트를 특정할 수 없게 암호화 되어 있는 클라이언트 정보를 수신하여 등록하는 단계; (b) 상기 서비스 제공자 서버로부터 암호화된 클라이언트 거래 식별자가 포함되어 있는 클라이언트의 거래 내역을 수신하여 저장하는 단계; (c) 클라이언트 인증을 위한 클라이언트 인증정보를 수신하여 상기 (a)단계에서 기 등록되어 있는 클라이언트 정보와 비교하여 클라이언트 인증이 이루어지는 단계; (d) 상기 (c)단계에서 클라이언트 인증이 이루어지는 경우에 클라이언트의 거래 내역 검색을 위한 클라이언트 거래 식별자를 수신하고 상기 클라이언트 거래 식별자와 상기 (b) 단계에서 기 저장되어 있는 클라이언트 거래 식별자와 상호 일치하는지 판단하는 단계; 및 (e) 상기 (d)단계에서 일치하는 것으로 판단되는 경우에 상기 클라이언트의 거래 내역에 해당하는 메시지를 생성하여 상기 클라이언트에 송신하는 단계를 포함하는 것을 특징으로 가진다.
상기 기술적 과제를 이루기 위한 본 발명에 의한 전자 거래 내역에 대한 프라이버시를 보호하는 거래 인증 시스템은, 거래 인증기관 서버에서 서비스 제공자 서버와 클라이언트의 거래 내역에 대한 프라이버시를 보호하는 거래 인증 시스템에 있어서, 상기 클라이언트로부터 클라이언트를 특정할 수 없게 암호화 되어 있는 클라이언트 정보를 수신하여 등록하는 클라이언트 등록부; 상기 서비스 제공자 서버로부터 암호화된 클라이언트 거래 식별자가 포함되어 있는 클라이언트의 거래 내역을 전송 받는 거래 내역 수집부; 상기 클라이언트로부터 수신된 클라이언트 정보와 서비스 제공자 서버로부터 수신된 클라이언트의 거래 내역을 저장하는 저장 관리부; 상기 클라이언트로부터 클라이언트 인증정보를 수신하여 클라이언트를 인증하는 클라이언트 인증부; 및 상기 클라이언트로부터 클라이언트의 거래 내역 검색을 위한 클라이언트 거래 식별자를 수신하여 상기 수신된 클라이언트 거래 식별자와 상기 저장 관리부에 저장되어 있는 클라이언트 거래 식별자를 검색하여 클라이언트의 거래 내역을 처리하는 거래 내역 검색부를 포함하는 것을 특징으로 가진다.
이하, 본 발명에 따른 예를 첨부한 도면을 참조하여 상세히 설명하면 다음과 같다.
도 1은 본 발명의 일실시예에 따른 전자 거래 내역에 대한 프라이버시를 보호하는 거래 인증 시스템의 블록도이다. 거래 인증 시스템은 서비스 제공자 서버(100), 거래 인증기관 서버(120) 및 클라이언트(140)를 포함하여 구성된다.
클라이언트(140)는 클라이언트 정보입력부(142), 클라이언트 거래 식별자 생성부(144) 및 거래 내역 조회부(146)를 포함하여 이루어진다.
거래 인증기관 서버(120)는 클라이언트 등록부(121), 클라이언트 인증부(122), 저장 관리부(123), 오류 처리부(124), 거래 내역 수집부(125), 거래 내역 검색부(126) 및 화면출력 생성부(127)을 포함하여 이루어진다.
서비스 제공자 서버(100)는 거래 내역 전송부(102), 거래 내역 생성부(104) 및 클라이언트 등록 토큰 관리부(106)를 포함하여 이루어진다.
각각의 구성요소에 대하여 구체적으로 살펴보면 다음과 같다.
클라이언트(140)는 사용자가 거래 내역을 조회할 수 있도록 거래 인증기관 서버(120)에 미리 인증을 위한 클라이언트 정보를 등록하도록 하고, 서비스 제공자 서버(100)를 통하여 거래 인증기관 서버(120)에 수신된 클라이언트의 거래 내역을 조회한다.
또한, 클라이언트(140)는 거래 인증기관 서버(120)에 클라이언트 정보를 등록하거나 인증할 때 클라이언트 식별자와 패스워드를 입력 받는 클라이언트 정보 입력부(142), 거래에 대한 클라이언트 거래 식별자를 생성하는 클라이언트거래 식별자 생성부(144) 및 클라이언트의 거래 내역을 조회하는 거래 내역 조회부(146)를 포함하여 구성된다.
서비스 제공자 서버(100)는 클라이언트(140)의 서비스 이용에 대한 클라이언트의 거래 내역을 생성하고 이것을 거래 인증기관 서버(120)에 전달한다.
또한, 서비스 제공자 서버(100)는 클라이언트(100)의 서비스 이용에 대한 거래 내역을 생성하는 거래 내역 생성부(104)와 거래 내역을 거래 인증기관 서버장치에 전달하는 거래 내역 전송부(102)를 포함하여 구성된다.
거래 인증기관 서버(120)는 클라이언트(140)로부터 클라이언트 정보를 수신하여 등록하고, 서비스 제공자 서버(100)로부터 클라이언트의 거래 내역을 수신하여 저장하며, 클라이언트(140)로부터 클라이언트 인증정보를 수신하여 기 등록되어 있는 클라이언트 정보와 비교하여 인증이 이루어지는지 판단하여 인증이 이루어지는 경우에 클라이언트 거래 내역을 조회할 수 있도록 한다.
또한, 거래 인증기관 서버(120)는 클라이언트를 등록하는 클라이언트 등록부(121), 클라이언트를 인증하는 클라이언트 인증부(122), 클라이언트 정보와 클라이언트의 거래 내역을 저장하는 저장 관리부(123), 오류 발생시 이를 처리하는 오류 처리부(124), 서비스 제공자 서버(100)로부터 클라이언트의 거래 내역을 전송 받는 거래 내역 수집부(125), 클라이언트(140)로부터 조회되는 클라이언트의 거래 내역을 처리하는 거래 내역 검색부(126) 및 상기 각각의 구성요소에서 이루어지는 처리결과의 화면출력을 위한 메시지를 생성하는 화면출력 생성부(127)를 포함하여 구성된다.
도 1에서 도시된 거래 인증 시스템의 구성요소들의 구체적인 기능과 관련하 여서는 이하 도 2 내지 도 6에서 보다 자세히 살펴보기로 한다.
도 2는 본 발명의 일실시예에 따른 전자 거래 내역에 대한 프라이버시를 보호하는 거래 인증 방법의 흐름도이다.
도 2를 살펴보면, 우선, 거래 인증기관 서버(120)는 클라이언트(140)로부터 클라이언트 정보를 수신하게 된다(S200).
다음으로, 거래 인증기관 서버(120)는 수신된 클라이언트 정보가 저장 관리부(123)에 기 등록되어 있는지를 판단하여, 등록되어 있지 않은 경우에 수신된 클라이언트 정보를 등록한다(S210). 여기에서, 단계S200과 단계S210에 의하여 클라이언트 정보를 수신하여 등록하는 과정은 아래의 도 3에서 보다 자세히 설명하기로 한다.
다음으로, 거래 인증기관 서버(120)의 거래 내역 수집부(125)는 서비스 제공자 서버(100)로부터 클라이언트의 거래 내역을 수신하게 된다(S220). 여기에서, 클라이언트의 거래 내역을 수신하는 과정은 아래의 도 5에서 보다 자세히 설명하기로 한다.
다음으로, 거래 인증기관 서버(120)의 거래 내역 수집부(125)로 수신된 클라이언트의 거래 내역을 저장 관리부(123)에 저장하게 된다(S230).
다음으로, 거래 인증기관 서버(120)는 클라이언트(140)로부터 클라이언트 인증 정보로 사용되는 클라이언트 식별자( UserIdTCA )와 클라이언트 패스워드( UserPWTCA )를 수신받고 클라이언트 거래 내역을 확인하는데 사용되는 클라이언트 거래 식별자( Hash(UserIdTCA || Hash(UserPWTCA || UserCONSTANT) )를 수신한다 (S240).
다음으로, 거래 인증기관 서버(120)의 클라이언트 인증부(122)를 통하여 단계S240에서 수신된 클라이언트 인증 정보를 저장 관리부(123)에 기 저장되어 등록된 정보와 비교하여 클라이언트 인증이 이루어지는지 여부를 판단한다(S250).
단계S250에서의 판단결과, 클라이언트 인증이 이루어지지 않는 경우에는 단계S270으로 진행하여 오류 처리부(124)를 통하여 오류 처리를 하게 된다.
한편, 단계S250에서의 판단결과, 클라이언트 인증이 이루어지지 않는 경우에는 단계S260으로 진행하여 단계S240에서 수신된 클라이언트 거래 식별자( Hash(UserIdTCA || Hash(UserPWTCA || UserCONSTANT) )를 통하여 저장 관리부(123)에 기 저장되어 있는 클라이언트의 거래 내역을 검색하여 된다. 여기에서 클라이언트의 거래 내역을 검색하는 것은 거래 인증기관 서버(100)의 거래 내역 검색부(126)에서 이루어진다.
단계S260 또는 단계S270 다음으로, 클라이언트(140)의 표시장치를 통하여 적당한 메시지를 표시하도록 하기 위하여 화면출력 생성부(127)는 각각 적당한 화면 출력을 위한 메시지를 생성하게 된다(S280).
다음으로, 거래 인증기관 서버(120)는 생성된 메시지를 클라이언트(140)에 송신하게 된다(S290). 메시지를 수신한 클라이언트(140)는 클라이언트의 표시장치를 통하여 각각 해당하는 메시지를 표시하게 된다. 예를 들어, 단계S260을 거치는 경우에 메시지는 "홍길동님은 2004년 7월 1일 휴대폰을 구입하셨습니다"라고 표시될 수 있고, 단계S270을 거치는 경우에는 "사용자 인증이 이루어지지 않았습니다" 라고 표시될 수 있다. 이와 같은 표시 메시지는 다양한 변화가 가능하다.
상기에서 설명한 클라이언트의 거래 내역에 대한 예를 들어보면, 클라이언트의 거래 내역은 클라이언트가 서비스를 이용한 거래가 이루어진 거래일시, 서비스를 제공하는 서비스 제공자, 클라이언트 거래 식별자로 구성된 거래당사자, 클라이언트가 이용한 서비스를 나타내는 거래대상, 및 클라이언트의 서비스 이용조건을 나타내는 거래조건으로 구성될 수 있다. 여기에서 설명한 클라이언트의 거래 내역은 하나의 예로 설명한 것으로 다양한 변화가 가능하다.
도 3은 도 2에서 클라이언트 정보를 거래 인증기관 서버에 등록하는 과정을 자세하게 나타내는 흐름도이다. 클라이언트 정보를 거래 인증기관 서버에 등록하는 것은 거래 인증기관 서버(120)의 클라이언트 등록부(121)에서 관리하게 된다.
도 3을 살펴보면, 거래 인증기관 서버(120)는 클라이언트(140)로부터 클라이언트 정보와 클라이언트 등록 토큰을 수신한다(S300). 여기에서, 클라이언트(140)로부터 수신받는 클라이언트 정보에 대하여는 도 4에서 자세히 살펴보기로 한다. 여기에서의, 클라이언트 등록 토큰은 정당한 클라이언트(140)가 거래 인증기관 서버(140)를 이용할 수 있도록 하기 위하여 클라이언트 정보를 거래 인증기관 서버에 등록하기 전에 서비스 제공자 서버(100)로부터 클라이언트(140)에게 부여된 하나의 인증을 위한 토큰이다. 이와 같이, 클라이언트 등록 토큰을 통하여 서비스 제공자 서버로부터 정상적으로 거래를 수행하는 사용자만이 거래 인증기관 서버에 사용자 등록을 할 수 있도록 하여 임의의 사용자가 거래 인증기관 서버에 등록하는 것을 방지할 수 있도록 한다.
다음으로, 거래 인증기관 서버(120)는 클라이언트 등록 토큰을 서비스 제공자 서버(100)에 송신한다. 서비스 제공자 서버(100)의 클라이언트 등록 토큰 관리부(106)는 상기 수신한 클라이언트 등록 토큰이 자신이 클라이언트(140)에게 전송한 것인지 여부를 판별하여 정당한 클라이언트 등록 토큰이라고 판단되는 경우에는 클라이언트 등록 토큰 인증 신호를 생성한다.
다음으로, 거래 인증기관 서버(120)는 서비스 제공자 서버(100)로부터 클라이언트 등록 토큰 인증 신호를 수신하였는지 판단한다(S320).
단계S320의 판단결과 수신하지 않았다고 판단되는 경우에는 단계S350으로 진행하여 오류 처리부(124)를 통하여 오류 처리를 하게 된다.
한편, 단계S320의 판단결과 수신하였다고 판단되는 경우에는 단계S330으로 진행한다.
단계S330에서는 거래 인증기관 서버(120)는 클라이언트 정보가 저장 관리부(123)에 기 등록되어 있는지를 판단한다(S330).
단계S330에서의 판단결과, 수신받은 클라이언트 정보가 거래 인증기관 서버(120)의 저장 관리부(123)에 기 등록되어 있다고 판단되는 경우에는 단계S350으로 진행하여 오류 처리부(124)를 통하여 오류 처리를 하게 된다.
한편, 단계S330에서의 판단결과, 수신받은 클라이언트 정보가 거래 인증기관 서버(120)의 저장 관리부(123)에 기 등록되어 있지 않다고 판단되는 경우에는 단계S340으로 진행하여 수신받은 클라이언트 정보를 저장 관리부(123)에 저장하여 등록하게 된다.
단계S340 또는 단계S350 다음으로, 클라이언트(140)의 표시장치를 통하여 적당한 메시지를 표시할 수 있도록 하기 위하여 화면출력 생성부(127)는 각각 적당한 화면 출력을 위한 메시지를 생성하게 된다(S360).
다음으로, 거래 인증기관 서버(120)는 생성된 메시지를 클라이언트(140)에 송신하게 된다(S370). 메시지를 수신한 클라이언트(140)는 클라인언트의 표시장치를 통하여 각각 해당하는 메시지를 표시하게 된다. 예를 들어, 단계S340을 거치는 경우에 메시지는 "등록해 주셔서 감사합니다"라고 표시될 수 있고, 단계S350을 거치는 경우에는 "이미 등록되어 있습니다" 또는 " 정당한 클라이언트가 아닙니다"라고 표시될 수 있다. 이와 같은 표시 메시지는 다양한 변화가 가능하다.
도 4는 도 3의 단계S300과 관련하여 클라이언트가 클라이언트 정보를 어떻게 생성하여 거래 인증기관 서버로 송신하는지의 과정을 나타내는 흐름도이다. 클라이언트(140)가 거래 인증기관 서버(120)에 등록하는 클라이언트 정보는 클라이언트 식별자( UserIdTCA )와 해쉬된 클라이언트 패스워드( Hash(UserPWTCA) )를 포함한다.
도 4를 살펴보면, 우선, 클라이언트(140)의 클라이언트 정보 입력부(142)는 입력장치를 통하여 사용자로부터 입력되는 클라이언트 식별자( UserIdTCA )와 클라이언트 패스워드( UserPWTCA )를 수신한다(S400).
다음으로, 클라이언트 패스워드( UserPWTCA )를 해쉬하여 해쉬된 클라이언트 패스워드( Hash(UserPWTCA) )를 생성한다(S420).
다음으로, 클라이언트(140)는 클라이언트 식별자( UserIdTCA )와 해쉬된 클 라이언트 패스워드( Hash(UserPWTCA) )로 이루어진 클라이언트 정보를 거래 인증기관 서버(120)에 송신한다(S440).
이와 같이 도 4에서 설명한 것에 의하여 거래 인증기관 서버(120)는 도 3의 단계S300에서 클라이언트 정보를 수신하게 된다.
도 5는 도 2의 단계S220과 관련하여 클라이언트의 거래 내역을 수신하는 과정을 자세하게 나타내는 흐름도이다.
도 5를 살펴보면, 우선, 서비스 제공자 서버(100)는 클라이언트(140)로부터 클라이언트 거래 식별자를 수신한다(S500). 여기에서, 클라이언트(140)로부터 수신받는 클라이언트 거래 식별자에 대하여는 도 6에서 자세히 살펴보기로 한다.
다음으로, 서비스 제공자 서버(100)는 클라이언트의 서비스 이용에 따라서 거래 내역 생성부(104)를 통하여 클라이언트의 거래 내역을 생성하게 된다(S520).
다음으로, 서비스 제공자 서버(100)는 생성된 클라이언트의 거래 내역을 거래 내역 전송부(102)를 통하여 거래 인증기관 서버(120)에 송신하게 된다(S540).
이와 같이 도 2에서 설명한 것에 의하여 거래 인증기관 서버(120)는 도 2의 단계S220에서 클라이언트의 거래 내역을 수신하게 된다.
또한, 서비스 제공자 서버가 클라이언트 거래 식별자를 수신(S500)하고 생성한 클라이언트의 거래 내역을 클라이언트에 송신(S540)할 때, 클라이언트와 거래 인증기관은 거래 인증기관의 공개키 인증서를 이용하여 암호화 채널인 SSL을 생성하여 데이터를 송수신한다. 이에 따라, 클라이언트 거래내역 식별자와 클라이언트의 거래내역이 외부에 누출되지 않도록 한다.
도 6은 도 5의 단계S500과 관련하여 서비스 제공자 서버가 클라이언트 거래 식별자를 수신하는 과정을 자세하게 나타내는 흐름도이다.
도 6을 살펴보면, 우선, 클라이언트(140)의 클라이언트 정보 입력부(142)는 입력장치를 통하여 사용자로부터 입력되는 클라이언트 식별자( UserIdTCA ), 클라이언트 패스워드( UserPWTCA ) 및 클라이언트 난수( UserCONSTANT )를 수신한다(S600).
다음으로, 클라이언트(140)의 클라이언트 거래 식별자 생성모듈(144)을 통하여 상기 단계S600에서 수신된 클라이언트 패스워드( UserPWTCA )와 클라이언트 난수( UserCONSTANT )를 함께 해쉬하여 클라이언트 임시 해쉬값( Hash(UserPWTCA || UserCONSTANT) )을 생성한다(S620).
다음으로, 클라이언트(140)의 클라이언트 거래 식별자 생성모듈(144)을 통하여 클라이언트 식별자( UserIdTCA )와 클라이언트 임시 해쉬값( Hash(UserPWTCA || UserCONSTANT) )을 다시 해쉬하여 클라이언트 거래 식별자 Hash(UserIdTCA || Hash(UserPWTCA || UserCONSTANT))를 생성한다(S640).
다음으로, 클라이언트(140)는 클라이언트 거래 식별자 Hash(UserIdTCA || Hash(UserPWTCA || UserCONSTANT))를 서비스 제공자 서버(100)에 송신하게 된다(S660).
이와 같이 도 6에서 설명한 것에 의하여 서비스 제공자 서버(100)는 도 5의 단계S500에서 클라이언트 거래 식별자를 수신하게 된다.
본 발명의 일실시예에서는 클라이언트 거래 식별자를 통해 거래 인증기관 서 버(120)가 거래를 수행한 클라이언트(140)를 확인하지 못하도록 하여 프라이버시를 보호하고, 클라이언트 거래 식별자를 통해 클라이언트(140)는 쉽게 클라이언트의 거래 내역을 조회할 수 있도록 하여 거래 내역 관리에 있어서의 편의성을 제공할 수 있다. 또한, 클라이언트 거래 식별자는 클라이언트 식별자, 클라이언트(140)만이 알고 있는 클라이언트 패스워드와 클라이언트 난수의 조합을 해쉬하여 생성되어 진다.
본 발명은 또한 컴퓨터로 읽을 수 있는 기록매체에 컴퓨터가 읽을 수 있는 코드로서 구현하는 것이 가능하다. 컴퓨터가 읽을 수 있는 기록매체는 컴퓨터 시스템에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록장치를 포함한다. 컴퓨터가 읽을 수 있는 기록매체의 예로는 ROM, RAM, CD_ROM, 자기테이프, 플로피디스크 및 광데이터 저장장치 등이 있으며, 또한 캐리어 웨이브(예를 들어 인터넷을 통한 전송)의 형태로 구현되는 것도 포함한다. 또한 컴퓨터가 읽을 수 있는 기록매체는 네트워크로 연결된 컴퓨터 시스템에 분산되어, 분산방식으로 컴퓨터가 읽을 수 있는 코드로 저장되고 실행될 수 있다.
이상에서와 같이 도면과 명세서에서 최적 실시예가 개시되었다. 여기서 특정한 용어들이 사용되었으나, 이는 단지 본 발명을 설명하기 위한 목적에서 사용된 것이지 의미한정이나 특허청구범위에 기재된 본 발명의 범위를 제한하기 위하여 사용된 것은 아니다. 그러므로 본 기술 분야의 통상의 지식을 가진 자라면 이로부터 다양한 변형 및 균등한 타 실시예가 가능하다는 점을 이해할 것이다. 따라서, 본 발명의 진정한 기술적 보호 범위는 첨부된 특허청구범위의 기술적 사상에 의해 정 해져야 할 것이다.
본 발명은 전자 거래 내역에 대한 프라이버시를 보호하는 거래 인증 방법 및 시스템에 관한 것으로, 클라이언트 정보는 클라이언트 인증을 위하여 기본적인 식별자와 암호화된 패스워드만이 저장되어 있음으로 거래 인증기관 서버는 자신이 관리하는 클라이언트 거래 내역을 어떠한 클라이언트가 수행하였는지 특정할 수 없기 때문에 거래 내역에 대한 사용자의 프라이버시를 보호할 수 있고, 또한 다양한 서비스를 사용하는 사용자가 서비스 이용에 관한 거래 내역을 제3의 신뢰기관인 거래 인증기관 서버에 저장하도록 함으로써 자신이 사용한 서비스 거래 내역을 쉽게 관리할 수 있다.

Claims (12)

  1. 거래 인증기관 서버에서 서비스 제공자 서버와 클라이언트의 거래 내역에 대한 프라이버시를 보호하는 거래 인증 방법에 있어서,
    (a) 클라이언트를 특정할 수 없게 암호화 되어 있는 클라이언트 정보를 수신하여 등록하는 단계;
    (b) 상기 서비스 제공자 서버로부터 암호화된 클라이언트 거래 식별자가 포함되어 있는 클라이언트의 거래 내역을 수신하여 저장하는 단계;
    (c) 클라이언트 인증을 위한 클라이언트 인증정보를 수신하여 상기 (a)단계에서 기 등록되어 있는 클라이언트 정보와 비교하여 클라이언트 인증이 이루어지는 단계;
    (d) 상기 (c)단계에서 클라이언트 인증이 이루어지는 경우에 클라이언트의 거래 내역 검색을 위한 클라이언트 거래 식별자를 수신하고 상기 클라이언트 거래 식별자와 상기 (b) 단계에서 기 저장되어 있는 클라이언트 거래 식별자와 상호 일치하는지 판단하는 단계; 및
    (e) 상기 (d)단계에서 일치하는 것으로 판단되는 경우에 상기 클라이언트의 거래 내역에 해당하는 메시지를 생성하여 상기 클라이언트에 송신하는 단계를 포함하는 것을 특징으로 하는 전자 거래 내역에 대한 프라이버시를 보호하는 거래 인증 방법.
  2. 제 1 항에 있어서, 상기 클라이언트 정보는
    상기 클라이언트로부터 수신된 클라이언트 식별자와 클라이언트 패스워드를 해쉬하여 생성된 해쉬된 클라이언트 패스워드인 것을 특징으로 하는 전자 거래 내역에 대한 프라이버시를 보호하는 거래 인증 방법.
  3. 제 2 항에 있어서, 상기 거래 인증기관 서버는
    상기 서비스 제공자 서버에서 상기 클라이언트에 제공된 클라이언트 등록 토큰을 수신하는 단계를 더 포함하는 것을 특징으로 하는 전자 거래 내역에 대한 프라이버시를 보호하는 거래 인증 방법.
  4. 제 3 항에 있어서, 상기 (a) 단계는
    (a-1) 상기 클라이언트로부터 상기 클라이언트 식별자, 클라이언트 패스워드를 해쉬하여 생성된 해쉬된 클라이언트 패스워드 및 클라이언트 등록 토큰을 수신하는 단계;
    (a-2) 상기 클라이언트 등록 토큰을 상기 서비스 제공자 서버에 송신하는 단계;
    (a-3) 상기 서비스 제공자 서버로부터 상기 클라이언트 등록 토큰이 정당한 클라이언트 등록 토큰이라는 결과 신호를 수신하는 단계;
    (a-4) 상기 클라이언트 식별자와 상기 클라이언트 패스워드를 해쉬하여 생성된 해쉬된 클라이언트 패스워드가 기 등록되어 있는지 여부를 판단하는 단계; 및
    (a-5) 상기 (a-3)단계에서 결과 신호를 수신하고, 상기 (a-4)단계에서 기 등록되어 있지 않다고 판단되는 경우에 상기 클라이언트 식별자와 상기 클라이언트 패스워드를 해쉬하여 생성된 해쉬된 클라이언트 패스워드를 등록하는 단계를 포함하는 것을 특징으로 하는 전자 거래 내역에 대한 프라이버시를 보호하는 거래 인증 방법.
  5. 제 1 항에 있어서, 상기 서비스 제공자 서버로부터 클라이언트의 거래 내역을 수신하는 것은
    상기 서비스 제공자 서버는 상기 클라이언트로부터 상기 클라이언트 거래 식별자를 수신하는 단계;
    상기 서비스 제공자 서버는 상기 수신된 클라이언트 거래 식별자를 포함하는 클라이언트의 거래 내역을 생성하는 단계; 및
    상기 서비스 제공자 서버는 상기 생성된 클라이언트의 거래 내역을 상기 거래 인증기관 서버에 송신하는 단계;를 포함하여 이루어지는 것을 특징으로 하는 전자 거래 내역에 대한 프라이버시를 보호하는 거래 인증 방법.
  6. 제 5 항에 있어서, 상기 서비스 제공자 서버는 상기 클라이언트로부터 클라이언트 거래 식별자를 수신하는 것은
    상기 클라이언트는 클라이언트 식별자, 클라이언트 패스워드 및 클라이언트 난수를 수신하는 단계;
    상기 클라이언트는 상기 클라이언트 식별자, 클라이언트 패스워드 및 클라이언트 난수를 조합하여 클라이언트 거래 식별자를 생성하는 단계; 및
    상기 클라이언트는 상기 생성된 클라이언트 거래 식별자를 상기 서비스 제공자 서버에 송신하는 단계;로 이루어진 것을 특징으로 하는 전자 거래 내역에 대한 프라이버시를 보호하는 거래 인증 방법.
  7. 제 1 항에 있어서, 상기 클라이언트 인증정보는
    클라이언트 패스워드를 해쉬하여 생성된 해쉬된 클라이언트 패스워드와 클라이언트 식별자인 것을 특징으로 하는 전자 거래 내역에 대한 프라이버시를 보호하는 거래 인증 방법.
  8. 거래 인증기관 서버에서 서비스 제공자 서버와 클라이언트의 거래 내역에 대한 프라이버시를 보호하는 거래 인증 시스템에 있어서,
    상기 클라이언트로부터 클라이언트를 특정할 수 없게 암호화 되어 있는 클라이언트 정보를 수신하여 등록하는 클라이언트 등록부;
    상기 서비스 제공자 서버로부터 암호화된 클라이언트 거래 식별자가 포함되어 있는 클라이언트의 거래 내역을 전송 받는 거래 내역 수집부;
    상기 클라이언트로부터 수신된 클라이언트 정보와 서비스 제공자 서버로부터 수신된 클라이언트의 거래 내역을 저장하는 저장 관리부;
    상기 클라이언트로부터 클라이언트 인증정보를 수신하여 클라이언트를 인증하는 클라이언트 인증부; 및
    상기 클라이언트로부터 클라이언트의 거래 내역 검색을 위한 클라이언트 거래 식별자를 수신하여 상기 수신된 클라이언트 거래 식별자와 상기 저장 관리부에 저장되어 있는 클라이언트 거래 식별자를 검색하여 클라이언트의 거래 내역을 처리하는 거래 내역 검색부;를 포함하는 것을 특징으로 하는 전자 거래 내역에 대한 프라이버시를 보호하는 거래 인증 시스템.
  9. 제 8 항에 있어서, 상기 서비스 제공자 서버는
    상기 클라이언트로부터 암호화된 클라이언트 거래 식별자를 수신하여 상기 암호화된 클라이언트 거래 식별자를 포함하는 클라이언트의 거래 내역을 생성하는 거래 내역 생성부; 및
    상기 생성된 클라이언트의 거래 내역을 상기 거래 인증기관 서버에 전달하는 거래 내역 전송부를 포함하는 것을 특징으로 하는 전자 거래 내역에 대한 프라이버시를 보호하는 거래 인증 시스템.
  10. 제 9 항에 있어서, 상기 서비스 제공자 서버는
    상기 클라이언트에 클라이언트 등록 토큰을 송신하고, 상기 거래 인증 기관 서버로부터 상기 클라이언트 등록 토큰을 수신하는 경우에 상기 클라이언트 등록 토큰이 정당하다는 것을 알리기 위한 결과 신호를 상기 거래 인증 기관 서버에 송신하는 클라이언트 등록 토큰 관리부를 더 포함하는 것을 특징으로 하는 전자 거래 내역에 대한 프라이버시를 보호하는 거래 인증 시스템.
  11. 제 9 항에 있어서, 상기 클라이언트 거래 식별자는
    클라이언트 식별자, 클라이언트 패스워드 및 클라이언트 난수를 수신한 상기 클라이언트에서 상기 클라이언트 식별자, 클라이언트 패스워드 및 클라이언트 난수를 조합하여 생성되는 것을 특징으로 하는 전자 거래 내역에 대한 프라이버시를 보호하는 거래 인증 시스템.
  12. 제 8 항에 있어서, 상기 거래 인증기관 서버는
    상기 클라이언트 등록부에서 기 등록되어 있는 클라이언트 정보라고 판단되거나 또 는 상기 클라이언트를 거래 인증부에서 인증이 이루어지지 않는다고 판단되는 경우에 오류를 처리하는 오류 처리부; 및
    상기 거래 인증기관 서버의 각각의 구성요소에서 이루어지는 처리결과에 대하여 화면출력을 위한 메시지를 생성하는 화면출력 생성부를 더 포함하는 것을 특징으로 하는 전자 거래 내역에 대한 프라이버시를 보호하는 거래 인증 시스템.
KR1020040061672A 2004-08-05 2004-08-05 전자 거래 내역에 대한 프라이버시를 보호하는 거래 인증방법 및 시스템 KR100609701B1 (ko)

Priority Applications (4)

Application Number Priority Date Filing Date Title
KR1020040061672A KR100609701B1 (ko) 2004-08-05 2004-08-05 전자 거래 내역에 대한 프라이버시를 보호하는 거래 인증방법 및 시스템
PCT/KR2004/003266 WO2006014043A1 (en) 2004-08-05 2004-12-13 Transactions certification method and system to protect privacy on details of electronic transactions
JP2007524732A JP2008509591A (ja) 2004-08-05 2004-12-13 電子取引の明細に関するプライバシを保護する取引認証方法および取引認証システム
US11/573,175 US20080134346A1 (en) 2004-08-05 2004-12-13 Transactions Certification Method And System To Protect Privacy On Details Of Electronic Transactions

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020040061672A KR100609701B1 (ko) 2004-08-05 2004-08-05 전자 거래 내역에 대한 프라이버시를 보호하는 거래 인증방법 및 시스템

Publications (2)

Publication Number Publication Date
KR20060012943A true KR20060012943A (ko) 2006-02-09
KR100609701B1 KR100609701B1 (ko) 2006-08-09

Family

ID=35787312

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020040061672A KR100609701B1 (ko) 2004-08-05 2004-08-05 전자 거래 내역에 대한 프라이버시를 보호하는 거래 인증방법 및 시스템

Country Status (4)

Country Link
US (1) US20080134346A1 (ko)
JP (1) JP2008509591A (ko)
KR (1) KR100609701B1 (ko)
WO (1) WO2006014043A1 (ko)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8619982B2 (en) * 2006-10-11 2013-12-31 Bassilic Technologies Llc Method and system for secure distribution of selected content to be protected on an appliance specific basis
US8719954B2 (en) 2006-10-11 2014-05-06 Bassilic Technologies Llc Method and system for secure distribution of selected content to be protected on an appliance-specific basis with definable permitted associated usage rights for the selected content
US20080092239A1 (en) 2006-10-11 2008-04-17 David H. Sitrick Method and system for secure distribution of selected content to be protected
WO2008128349A1 (en) * 2007-04-23 2008-10-30 Telus Communications Company Privacy identifier remediation
US8869303B2 (en) * 2013-02-16 2014-10-21 Mikhail Fleysher Method and system for generation of dynamic password
CN104765999B (zh) 2014-01-07 2020-06-30 腾讯科技(深圳)有限公司 一种对用户资源信息进行处理的方法、终端及服务器
US9876783B2 (en) * 2015-12-22 2018-01-23 International Business Machines Corporation Distributed password verification

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3104904B2 (ja) * 1996-03-14 2000-10-30 日本電信電話株式会社 匿名登録方法
US5787169A (en) * 1995-12-28 1998-07-28 International Business Machines Corp. Method and apparatus for controlling access to encrypted data files in a computer system
US6026166A (en) * 1997-10-20 2000-02-15 Cryptoworx Corporation Digitally certifying a user identity and a computer system in combination
US6701330B1 (en) * 1997-12-30 2004-03-02 Unisys Corporation Protecting duplicate/lost updates against host failures
JP2000250993A (ja) * 1999-03-03 2000-09-14 Hitachi Ltd 情報管理システム
US7426750B2 (en) * 2000-02-18 2008-09-16 Verimatrix, Inc. Network-based content distribution system
KR100354488B1 (ko) * 2000-06-16 2002-10-11 주식회사 이플래닛 물리적 상품을 이용하여 디지털 상품의 복제/배포를방지하는 장치 및 방법
KR100592156B1 (ko) * 2000-06-21 2006-06-23 에스케이 텔레콤주식회사 이동통신망을 이용한 직불 거래 서비스 방법
JP3494971B2 (ja) * 2000-10-10 2004-02-09 株式会社ウェブマネー 電子取引システム、販売サーバ、決済サーバ、販売方法、決済方法、ならびに、情報記録媒体
JP2002170044A (ja) * 2000-12-04 2002-06-14 Fuji Xerox Co Ltd 情報提供システム及び情報提供サーバ
JP2002304517A (ja) * 2001-04-04 2002-10-18 Nec Soft Ltd 帳簿管理サービス方法及びシステム
JP2002352328A (ja) * 2001-05-25 2002-12-06 Nec Corp Posシステムとネットワークを利用した家計簿作成システムおよび広告情報提供システム
KR100457399B1 (ko) * 2001-06-08 2004-11-16 주식회사 빌테크놀로지 클라이언트 결제 애플리케이션을 이용한 인터넷 기반 전자 상거래의 결제 서비스 제공 방법
US7228417B2 (en) * 2002-02-26 2007-06-05 America Online, Inc. Simple secure login with multiple-authentication providers
JP2003271807A (ja) * 2002-03-13 2003-09-26 Megane Center:Kk 購買情報公開システム
JP2003323574A (ja) * 2002-04-30 2003-11-14 Ntt Data Corp 契約データ処理方法、装置及びコンピュータプログラム
KR20040002035A (ko) * 2002-06-29 2004-01-07 주식회사 뉴-비지니스시스템 신용카드 정보 보호를 위한 전자결제 시스템 및 방법
JP2004046590A (ja) * 2002-07-12 2004-02-12 Hitachi Ltd 契約書保管装置、システム及びその方法
JP2004062259A (ja) * 2002-07-25 2004-02-26 Hitachi Ltd 請求書・領収書管理システム
US20040030887A1 (en) * 2002-08-07 2004-02-12 Harrisville-Wolff Carol L. System and method for providing secure communications between clients and service providers
US7865595B2 (en) * 2002-12-18 2011-01-04 International Business Machines Corporation Processing call requests with respect to objects
US20040133797A1 (en) * 2003-01-06 2004-07-08 International Business Machines Corporation Rights management enhanced storage

Also Published As

Publication number Publication date
JP2008509591A (ja) 2008-03-27
KR100609701B1 (ko) 2006-08-09
WO2006014043A1 (en) 2006-02-09
US20080134346A1 (en) 2008-06-05

Similar Documents

Publication Publication Date Title
US7512782B2 (en) Method and system for using a web service license
JP4274421B2 (ja) 擬似匿名によるネットワーク上におけるユーザーおよびグループ認証方法およびシステム
KR101467174B1 (ko) 통신 수행 방법 및 그 장치와, 통신 수행 제어 방법 및 그장치
WO2021169107A1 (zh) 一种网络身份保护方法、装置及电子设备和存储介质
US20100229241A1 (en) Method of accessing service, device and system thereof
US20040039946A1 (en) Originator authentication using platform attestation
KR100670832B1 (ko) 에이전트를 이용한 사용자 개인정보 송수신 방법 및 장치
JP4818664B2 (ja) 機器情報送信方法、機器情報送信装置、機器情報送信プログラム
MXPA04007546A (es) Metodo y sistema para proporcionar una tercera autenticacion de autorizacion.
JP2016521932A (ja) 端末識別方法、ならびにマシン識別コードを登録する方法、システム及び装置
US20100131760A1 (en) Content using system and content using method
JP2003296281A (ja) アクセス制御方法及びシステム
WO2019175427A1 (en) Method, device and medium for protecting work based on blockchain
WO2022033350A1 (zh) 注册服务的方法及设备
KR100609701B1 (ko) 전자 거래 내역에 대한 프라이버시를 보호하는 거래 인증방법 및 시스템
JPH05298174A (ja) 遠隔ファイルアクセスシステム
JP2008282212A (ja) 認証装置及び認証システム
US20220318356A1 (en) User registration method, user login method and corresponding device
EP4162647B1 (en) Anonymous authentication with token redemption
CN117061248B (zh) 一种用于数据共享的数据安全保护方法和装置
JP2005018421A (ja) 管理装置及びサービス提供装置及び通信システム
JP2007201685A (ja) 認証機関を用いたセキュアな情報コンテンツ公開方法
CN114465794B (zh) 一种具有隐私保护能力的可问责的身份管理***及方法
TWI670990B (zh) 自動連線安全無線網路的方法與系統
WO2011077305A1 (en) Methods and apparatuses for providing content for user terminals

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
LAPS Lapse due to unpaid annual fee
R401 Registration of restoration
FPAY Annual fee payment

Payment date: 20130624

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20140630

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20150629

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20170627

Year of fee payment: 12

FPAY Annual fee payment

Payment date: 20180627

Year of fee payment: 13

FPAY Annual fee payment

Payment date: 20190625

Year of fee payment: 14