KR20120054949A - 사용자 중심의 동적 신뢰 관계 형성 방법 - Google Patents

사용자 중심의 동적 신뢰 관계 형성 방법 Download PDF

Info

Publication number
KR20120054949A
KR20120054949A KR1020100116364A KR20100116364A KR20120054949A KR 20120054949 A KR20120054949 A KR 20120054949A KR 1020100116364 A KR1020100116364 A KR 1020100116364A KR 20100116364 A KR20100116364 A KR 20100116364A KR 20120054949 A KR20120054949 A KR 20120054949A
Authority
KR
South Korea
Prior art keywords
information
server
idp
user
hash value
Prior art date
Application number
KR1020100116364A
Other languages
English (en)
Inventor
이해규
김정준
Original Assignee
주식회사 케이티
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 케이티 filed Critical 주식회사 케이티
Priority to KR1020100116364A priority Critical patent/KR20120054949A/ko
Publication of KR20120054949A publication Critical patent/KR20120054949A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

개인 정보 관리 서비스 제공 서버(IDP server)와 인터넷 서비스 제공 서버(SP server) 간에 사용자 중심의 동적 신뢰 관계를 형성하는 방법에 있어서, 상기 IDP 서버가, 인터넷 접속된 사용자로부터 상기 동적 신뢰 관계 형성의 검증에 이용될 신뢰 정보를 수신하는 단계; 상기 IDP 서버가, 인터넷 접속된 상기 사용자로부터 특정 SP 서버와의 동적 신뢰 관계 형성을 위한 요청을 수신하는 단계; 상기 특정 SP 서버가, 인터넷에 접속된 상기 사용자로부터 상기 신뢰 정보를 수신하는 단계; 및 상기 IDP 서버와 상기 특정 SP 서버가 상기 신뢰 정보의 보유 여부에 관한 상호 인증을 수행함으로써, 동적 신뢰 관계를 형성하는 단계를 포함하는 사용자 중심의 동적 신뢰 관계 형성 방법이 제공된다.

Description

사용자 중심의 동적 신뢰 관계 형성 방법{Method for Establishing a Dynamic User-centric Trust Relationship}
본 발명은 인터넷 상에서 인터넷 서비스들 간에 신뢰를 형성하는 방법에 관한 것으로서, 보다 구체적으로는 사용자 중심의 동적 신뢰 관계를 형성하는 방법에 관한 것이다.
인터넷 환경에서 서비스 객체들 간의 신뢰의 의미는 다음과 같다. 서비스 객체 A가 서비스 객체 B를 신뢰한다는 의미는 서비스 객체 A는 서비스 객체 B가 보내는 메시지의 내용을 그대로 믿고 수용한다는 의미이다. 인터넷 서비스 환경에서 기존의 인터넷 서비스들 간의 신뢰를 형성하는 방식은 인터넷 서비스들 간의 사업협약을 바탕으로 하는 인터넷 서비스들이 중심이 되는 방식이었다. 이러한 방식에서는 사용자의 요구사항이 전혀 반영되지 않기 때문에 신뢰관계를 통해서 어떠한 응용 서비스가 사용자에게 제공된다 하더라도 궁극적으로 사용자의 요구 수준을 만족 시키기에는 한계가 있을 수 밖에 없다.
즉, 종래 방식의 경우, 사업협약을 바탕으로 하는 인터넷 서비스 중심의 신뢰관계는 사업협약을 통해 형성되어 협약이 파기되기 전까지는 계속 유지되는 고정적이고 폐쇄적인 정적 신뢰 관계라고 할 수 있다. 이러한 정적 신뢰 관계는 암호기법을 통해서 구현되며, 그 대표적인 프로토롤로는 PKI, Kerberos, SAML 등이 있다.
반면, 사용자의 요구에 따라 서비스 객체 A와 B가 신뢰관계를 형성하거나 해제하는 형태의 신뢰 관계를 동적 신뢰 관계라고 한다. 따라서, 사용자의 요구사항이 반영되는 사용자 중심의 인터넷 환경이 되기 위해서는 인터넷 서비스들 간의 신뢰관계 형성을 사용자의 요구에 따라 동적으로 형성할 것이 요구된다. 즉, 사용자의 요구에 따라 인터넷 서비스 A와 B가 신뢰관계를 동적으로 형성하거나 해제하는 형태가 바람직하다. 동적 신뢰는 사용자의 요구에 따라서 동적으로 형성/해제되는 것이기 때문에 암호기법의 효율성이 무엇보다 중요하다.
본 발명은 인터넷 환경에서 서비스들 간이 신뢰 관계를 형성함에 있어서 사용자의 요구가 반영되는 동적 신뢰 관계를 형성함으로써, 사용자 중심의 인터넷 서비스를 제공할 수 있는 방법을 제공하는 것을 목적으로 한다.
본 발명의 이외의 목적들은 하기의 설명을 통해 쉽게 이해될 수 있을 것이다.
본 발명의 일 측면에 따르면, 개인 정보 관리 서비스 제공 서버(IDP server)와 인터넷 서비스 제공 서버(SP server) 간에 사용자 중심의 동적 신뢰 관계를 형성하는 방법에 있어서, 상기 IDP 서버가, 인터넷 접속된 사용자로부터 상기 동적 신뢰 관계 형성의 검증에 이용될 신뢰 정보를 수신하는 단계; 상기 IDP 서버가, 인터넷 접속된 상기 사용자로부터 특정 SP 서버와의 동적 신뢰 관계 형성을 위한 요청을 수신하는 단계; 상기 특정 SP 서버가, 인터넷에 접속된 상기 사용자로부터 상기 신뢰 정보를 수신하는 단계; 및 상기 IDP 서버와 상기 특정 SP 서버가 상기 신뢰 정보의 보유 여부에 관한 상호 인증을 수행함으로써, 동적 신뢰 관계를 형성하는 단계를 포함하는 사용자 중심의 동적 신뢰 관계 형성 방법이 제공된다.
본 발명에 의하면, 인터넷 환경에서 서비스들 간의 신뢰관계 형성에 있어서 사용자의 요구가 반영되는 동적 신뢰를 효율적으로 형성할 수 있고, 이러한 동적 신뢰 관계를 통해서 사용자는 자신이 필요로 하는 인터넷 서비스로만 동적 신뢰 그룹을 형성할 수 있다.
또한, 본 발명에 의하면, 인터넷 서비스 제공자들이 저장하고 있는 사용자의 개인정보의 변경을 사용자 중심적으로 자동적으로 변경할 수 있다.
또한, 본 발명에 의하면, 사용자가 직접 선택한 인터넷 서비스에 가입할 때 반복적으로 개인정보 입력 없이 자동 가입할 수 있다.
또한, 본 발명에 의하면, 인터넷 환경에서 사용자가 실질적으로 SSO를 원하는 서비스들에 대해서 사용자가 SSO 그룹을 만들고, SSO 그룹에 대해서 SSO를 지원함으로써 실질적으로 사용자의 편리성을 증대시킬 수 있다.
도 1은 본 발명의 실시예에 따른 사용자 중심의 동적 신뢰 관계 형성과 관련된 개념도.
도 2는 본 발명의 실시예에 따른 동적 신뢰 관계 형성 방법의 전반적 플로우.
도 3은 인터넷 환경에서의 사용자 중심의 개인 정보 자동 변경과 관련된 개념도.
도 4는 인터넷 환경에서의 사용자 중심의 자동 인터넷 가입과 관련된 개념도.
도 5는 인터넷 환경에서의 사용자 중심의 싱글사인온(SSO)과 관련된 개념도.
본 발명은 다양한 변경을 가할 수 있고 여러 가지 실시예를 가질 수 있는 바, 특정 실시예들을 도면에 예시하고 이를 상세한 설명을 통해 상세히 설명하고자 한다. 그러나, 이는 본 발명을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다.
본 발명을 설명함에 있어서, 관련된 공지 기술에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우 그 상세한 설명을 생략한다. 또한, 본 명세서의 설명 과정에서 이용되는 숫자(예를 들어, 제1, 제2 등)는 하나의 구성요소를 다른 구성요소와 구분하기 위한 식별기호에 불과하다.
또한, 본 명세서에서, 일 구성요소가 다른 구성요소와 "연결된다" 거나 "접속된다" 등으로 언급된 때에는, 상기 일 구성요소가 상기 다른 구성요소와 직접 연결되거나 또는 직접 접속될 수도 있지만, 특별히 반대되는 기재가 존재하지 않는 이상, 중간에 또 다른 구성요소를 매개하여 연결되거나 또는 접속될 수도 있다고 이해되어야 할 것이다.
이하, 첨부된 도면들을 참조하여 본 발명의 실시예에 관하여 설명한다.
도 1은 본 발명에 따른 사용자 중심의 동적 신뢰 관계 형성과 관련된 개념도이고, 도 2는 본 발명의 실시예에 따른 동적 신뢰 관계 형성 방법의 전반적 플로우이다.
본 발명은, 사용자가 제공하는 신뢰 정보(도 1의 s 참조, 이하 s로 표시함)를 바탕으로 개인 정보 관리 서비스 제공자(ID service Provider, 이하 IDP로 약칭함)와 인터넷 서비스 제공자(Internet Service Provider, 이하 SP로 약칭함) 간이 동적 신뢰 관계를 형성하는 방법(또는 프로토콜)을 제공한다. 즉, 사용자가 동적 신뢰 형성이 필요한 ID 서비스와 일반 인터넷 서비스에 미리 안전한 채널을 통해 신뢰정보를 제공하면, ID 서비스와 일반 인터넷 서비스는 상호간에 사용자가 제공한 신뢰정보의 보유여부를 확인함으로써 동적 신뢰를 형성한다. 여기서, 본 발명은 동적 신뢰 관계를 효율적인 암호기법으로 구현하기 위해서 공개키 사용을 배제하고 해쉬만을 사용해서 효율성을 높인다.
이에 따라, 본 발명은, 도 1에 도시된 개념도에서와 같이, 인터넷에 접속된 사용자(도 1의 사용자 단말(110) 참조)가 동적 신뢰 관계의 형성이 필요한 IDP(도 1의 IDP 서버(200) 참조)와 ISP(도 1의 ISP 서버(120) 참조)에, 미리 설정된 안전한 채널을 통해 상기 동의 정보 a를 제공하면, 상기 IDP와 상기 ISP는 상호간에 사용자가 제공한 동의 정보 a의 보유 여부를 확인/검증함으로써, 동적 신뢰 관계를 형성한다.
여기서, 신뢰 정보 s는 IDP와 SP 간의 동적 신뢰 관계 형성의 검증에 이용되는 정보로서 사용자에 의해 제공되는 정보이므로, 상기 IDP와 상기 SP 간의 동적 신뢰 관계는 사용자 중심의 동적 신뢰 관계라 할 것이다.
이에 따라, 본 발명에서는, 상기 형성된 동적 신뢰 관계를 바탕으로, 상기 IDP가 상기 SP에게 개인 정보 관리 서비스를 제공하게 된다.
상술한 본 발명에 따른 사용자 중심의 동적 신뢰 관계 형성 방법은 도 2에 도시된 실시예의 플로우에 따라 진행될 수 있다. 이하, 도 2를 참조하여, 본 발명의 일 실시예에 따른 사용자 중심 동적 신뢰 관계 형성 방법에 관하여 구체적으로 설명한다.
본 발명의 일 실시예에 따른 사용자 중심의 동적 신뢰 관계 형성 방법은, 도 2에 도시된 바와 같이 크게 4개의 단계로 이루어질 수 있다.
도 2를 참조할 때, 본 발명의 동적 신뢰 관계 형성 방법은, 사용자가 자신의 ID 정보의 관리를 대행할 IDP를 선택하여 가입하는 단계[S100], 사용자가 상기 IDP와 동적 신뢰 관계 형성이 필요한 SP를 선택하는 단계[S200], 상기 사용자에 의해 선택된 상기 IDP와 상기 SP가 동적 신뢰 관계를 형성하는 단계[S300], IDP와 SP간의 동적 신뢰 관에 기초하여, 상기 IDP가 사용자의 ID정보를 적절하게 관리해주는 단계[S400]로 구성된다.
이하, 상기 각 구성 단계들에 대해 설명한다.
[단계 S100]
사용자는 사용자는 자신의 단말의 웹 브라우저 등을 통해서 인터넷에 접속한 후, 여러 IDP 중 자신이 가장 많이 이용할 가능성이 있고 신뢰가 가는 IDP를 선택하여 가입한다. 가입 시 사용자는 본인확인 과정을 거친 후 인터넷에서 관리 하고자 하는 자신의 ID정보를 제공한다.
여기서, ID 정보란 사용자의 아이덴티티(Identity)에 관련된 모든 정보를 말하는 것으로서 일반적으로 말하는 개인 정보들이 이에 해당될 수 있다. 예를 들어, 상기 ID 정보로는, 주민등록번호, 사용자 실명, 나이, 성별, 서비스 아이디 및 패스워드(id/password), 전화번호, 핸드폰 번호, 주소, 이메일 주소, 직장, 직장 주소, 직장 전화번호 등과 같은 다양한 개인 정보가 포함될 수 있다. 여기서, 서비스 아이디는 해당 서비스 이용을 위해서 사용되는 ID(identifier)를 말하는 것으로서 상기 ID정보와 구분된다. 또한, 상기 ID 정보로는, 위의 사용자 자신의 신원과 관련된 정보 이외에도, 부가 정보(예를 들어, 관심 분야, 취미 등)도 포함될 수 있다.
사용자는 위와 같은 일반적인 ID정보 이외에 사용자 중심의 동적 신뢰 형성을 위한 신뢰정보 s (이하 s)를 제공한다. 신뢰 정보 s는 사람이 기억할 수 있는 일반적인 password 수준의 길이로 정한다. 신뢰 정보 s는 동적신뢰의 인증 정보에 해당하기 때문에, 사용자의 웹브라우저에서 IDP의 웹서버 간에 전송 시에 안전한 채널인 HTTPS를 사용하여 전송한다. 현재 HTTPS는 IDP와 SP등 모든 인터넷 서비스 제공자들이 사용자의 주요 ID정보를 전송할 때 반드시 사용해야 되는 의무 기술로 되어 있다.
[단계 S200]
사용자는 자신이 이용하는 IDP와 동적 신뢰 관계의 형성이 필요한 SP들을 선택한다. 이러한 SP들은 사실상 사용자가 실질적으로 이용하는 SP들이 되게 된다.
[단계 S300]
본 발명의 실시예에 따라 상기 사용자에 의해 선택된 상기 IDP와 상기 SP가 동적 신뢰 관계를 형성하는 단계는 아래의 과정을 통해 이루어질 수 있다.
[가] 사용자는 상기 단계 S200을 통해서 자신의 개인 정보 관리를 대행하도록 지정해둔 IDP에 인증 과정을 거쳐 로그인한다.
[나] 상기 로그인 후, 사용자는 IDP에게 SP의 URL을 알려주며 동적 신뢰를 형성하라고 요청한다.
이 경우, IDP는, ID 연계를 위한 매개 정보 f와, IDP_URL (이하, IU로 약칭함)과, ti와, TQ와, 저장하고 있던 신뢰 정보 s를 미리 지정된 해쉬 함수(hash function)을 이용하여 해쉬한 제1 해쉬값 정보 h1(=H(f||IU||ti||TQ||s))를 생성한다. 이후, 상기 f, ti, TQ and h1를 SP에 전송하면서 신뢰관계를 요청한다. 이때, 전송방식은, HTTP POST Redirection (IDP->사용자->SP)일 수 있다.
여기서, 상기 f, ti, TQ, s는 모두 UTIDM 프로토콜에 정의된 심벌들로서, f는 ID 연계를 위한 매개 정보(id federating information), ti는 IDP에 의해 생성된 타임 스탬프(time stamp generated by IDP)를, TQ는 신뢰 요청 정보(trust request information)을, s는 신뢰 정보(trust secret information)을 의미한다.
[다] SP는 IDP로부터 신뢰관계 요청 메시지를 받고, f와 IU로 사용자를 확인한다. 사용자가 이미 IDP와 신뢰관계를 형성한 상태라면, 이를 재사용 공격으로 간주하여 무시하고, 그렇지 않으면 사용자에게 신뢰 정보 s'를 제공할 것을 요청한다. 이때, 전송방식은, HTTP Response (SP->사용자)일 수 있다.
[라] 사용자는 SP의 요청을 받고, 웹 브라우저 상에서 신뢰 정보 s'(여기서, s'는 앞서 설명된 신뢰 정보 s와 동일하나, 명세서 상의 설명을 위해 달리 표시함)를 입력하고 SP에 전송한다. 이때, 전송방식은, HTTPS (사용자->SP)일 수 있다.
[마] SP는 사용자로부터 신뢰 정보 s'를 받으면, s'와 IDP로부터 받은 f, IU, ti, TQ를 해쉬하여 제2 해쉬값 정보 h2(=H(f||IU||ti||TQ||s'))를 계산한다. 이때, h1과 h2를 비교하여 같으면 f, SP_URL (이하, SU로 약칭함), ts, TS, s'를 해쉬하여 제3 해쉬값 정보h3(=H(f||SU||ts||TS||s'))를 생성하고, f, ts, TS 와 h3를 IDP에게 전송한다. 이때, 전송 방식은, HTTP POST Redirection (SP->사용자->IDP)일 수 있다. 이 경우, SP는 IDP를 사용자의 IDP로 등록한다. 그러나 만일 h1와 h2가 다르면 IDP로부터의 동적신뢰 요청을 수락하지 않고 오류상황을 IDP에 전송한다.
여기서, 상기 상기 ts, TS는 모두 UTIDM 프로토콜에 정의된 심벌들로서, ts는 SP에 의해 생성된 타임 스탬프(time stamp generated by SP)를, TS는 신뢰 응답 정보(trust response information)을 의미한다.
[바] IDP는 SP로부터 동적 신뢰 응답 메시지를 받고, f와 SU로 사용자를 확인한다. 사용자에 대해 해당 SP와 신뢰관계가 이미 형성되어 있으면 IDP는 이를 재사용 공격으로 간주하여 무시하고, 그렇지 않으면 수신 받은 f, SU, ts, TS와 저장하고 있는 사용자 신뢰 정보 s를 해쉬하여 제4 해쉬값 정보 h4(=H(f||SU||ts||TS||s))를 생성한다.
이때, h3 와 h4를 비교하여 같으면 SP와 동적신뢰 관계를 형성하고 SP를 사용자의 관리 신뢰 그룹 MSG(Managed SP Group)에 포함시키고 f를 ID 연계를 위한 매개 정보로 저장한다. 만일 같지 않으면, 에러 메시지를 SP에 전송하고 사용자에게 오류 상황을 알린다.
위 과정에 따르는 동적 신뢰 관계 형성 방법에 의하면, 사용자의 요청에 따라 IDP는 사용자가 선택한 SP와 동적 신뢰관계를 형성하고, 해당 SP는 사용자의 관리 SP 그룹(즉, MSG)에 포함된다. 이 과정에서 IDP와 SP는 사용자가 제공한 신뢰정보 s를 공유하게 되고 매개 정보 f를 통해 id 연계가 이루어진다. 따라서, 본 발명에 의하면, 동적 신뢰 관계를 기반으로 사용자는 자신이 필요로 하는 인터넷 서비스로만 동적 신뢰 그룹을 형성할 수 있어, 개인정보 관리 등을 사용자 중심으로 할 수 있는 기반이 될 수 있다. 동적 신뢰 형성 시에 IDP는 ti 를, SP는 ts 를 time stamp로 사용한다.
이상에서는 동적 신뢰 형성 과정을 설명하였다. 이때, 동적 신뢰 해제는, 동적 신뢰 해제는 사용자가 IDP를 통한 특정 SP의 ID정보 관리가 필요 없다고 판단할 때 요청할 수 있다. 이에 따라, IDP와 특정 SP 간에 동적 신뢰가 해제되면 IDP는 SP를 동적 신뢰 그룹에서 제거하고, SP는 사용자의 신뢰정보 s와 IDP 정보를 삭제해야 한다. 동적 신뢰 해제 프로토콜은 IDP에서 SP로 전달되는 정보의 내용만 인증 확인에서 동적 신뢰 해제로 바뀔 뿐 기본적으로 SSO 프로토콜과 같다.
동적 신뢰 해제가 정상적으로 이루어지면 해당 SP는 사용자 신뢰정보 s를 삭제하는 것이 원칙이지만, 악의적인 SP의 경우 신뢰 정보 s를 삭제하지 않을 가능성이 있다. 이런 가능성에 대비해서 사용자가 새로운 동적 신뢰 그룹을 대상으로 신뢰정보 s를 변경할 수 있어야 한다. 이때, 신뢰정보 s의 변경은, 아래 도 3에서 설명될 ID정보 변경 프로토콜에서 변경되는 내역을 C(Common ID)에서 새로운 s'로 바꿔주면 된다. ID정보 변경 프로토콜이 변경되는 정보에 대한 비밀성과 무결성을 보장하기 때문에 신뢰정보 s의 변경에도 적용할 수 있는 것이다.
[단계 S400]
사용자의 요청에 따라 상기 IDP와 상기 SP 간에 동적 신뢰 관계가 형성된 이후에, 상기 IDP가 상기 사용자의 개인 정보를 적절히 관리해주는 단계에는, 아래에 설명할 바와 같이 크게 3가지 관리 기능이 포함될 수 있다. 이하, 각각의 관리 기능에 대하여 그 구체적 내용을 설명한다.
[개인 정보의 자동 변경 기능 - 도 3 참조]
상기와 같은 과정에 따라 동적 신뢰가 형성되면, IDP는 SP에 사용자의 개인 정보를 자동으로 제공한다. 이후, 사용자의 개인 정보를 자동 변경되는 기능은 다음과 같은 과정에 따라 이루어질 수 있다.
[가] IDP에 있는 사용자의 개인 정보 중 일부가 변경됨에 따라, 사용자는 IDP에게 UC를 MSG의 모든 SP에 반영하라고 요청한다. 여기서, UC는 UTIDM 프로토콜에 정의된 심벌로서, 변경된 ID(updated common ID)를 의미한다.
[나] 이 경우, IDP는 상기 f, IU, ti, UQ, s를 해쉬하여 제5 해쉬값 정보 h5(=H(f||IU||ti||UQ||s))를 생성하고, MSG에 포함되어 있는SP1에 f, ti, UQ, h5를 전송한다. 이때, 전송 방식은, HTTP POST (IDP -> SP)일 수 있다. 여기서, UQ는 UTIDM 프로토콜에 정의된 심벌로서, 변경 요청 정보(request information for updating common ID)를 의미한다.
[다] 이 경우, SP는 IDP로부터 받은 f, IU로 사용자를 확인하고, 저장하고 있던 타임 스탬프 ti'와 현재 수신된 타임 스탬프 ti를 비교해서, ti <= ti'이면, 재사용 공격으로 간주하여 무시하고, ti > ti'이면 저장하고 있는 s와 수신 받은 f, IU, ti, UQ를 해쉬하여 제6 해쉬값 정보 h6(=H(f||IU||ti||UQ||s))를 생성한다.
이때, h5와 h6이 같으면, SP는 IDP로부터 사용자의 개인 정보 변경 요구를 수용하고, f, SU, ts, US, s 를 해쉬하여 제7 해쉬값 정보 h7(=H(f||SU||ts||US||s))를 생성한 후, f, ts, US, h7를 IDP에 보낸다. 이때, 전송 방식은, HTTP POST Redirection (SP->IDP)일 수 있다. 여기서, US는 UTIDM 프로토콜에 정의된 심벌로서, 변경 응답 정보(response information for updating common ID)를 의미한다.
그러나 h5와 h6이 다르면, 개인 정보 변경 요구를 거부하고, IDP에 오류 메시지를 보낸다. 이때, 전송 방식은, HTTP POST Redirection (SP1->IDP)일 수 있다.
[라] 이 경우, IDP는 SP1로부터 수신 받은 f와 SU로 사용자를 확인하고, 기저장하고 있는 ts' 와 현재 수신된 ts 를 비교해서, ts <= ts'이면, 재사용 공격으로 간주하여 무시하고, ts > ts'이면 저장하고 있는 s와 수신 받은 f, SU, ts, US를 해쉬하여 제8 해쉬값 정보 h8(=H(f||SU||ts||US||s))를 생성한다.
이때, h7와 h8를 비교하여 같으면, 세션키 k=h((ti||ts)^(f||s))를 생성한다. 그리고 나서, f와 UC를 해쉬하여 제9 해쉬값 정보 h9(=H(f||UC))를 생성하고, 세션키 k를 이용하여 UC를 암호화하여 E(=Ek(UC))를 생성하여 f, E and h9를 IDP에 전송한다. 이때, 전송 방식은 HTTP POST Redirection(IDP->SP)일 수 있다. 만일 h7와 h8가 다르면, 사용자에게 에러 보고를 한다.
여기서, k와 E는 UTIDM 프로토콜에 정의된 심벌들로서, k는 UTIDM 키 형성 프로토콜에 의해 IDP와 SP 간에 생성된 세션키를, E는 세션키 k에 의해 암호화된 정보(information encrypted by session key k)를 의미한다.
[마] 이 경우 SP는 IDP로부터 받은 f와 IU로 사용자를 확인하고, IDP의 경우와 마찬가지로 세션키 k=h((ti||ts)^(f||s))를 생성하여 E를 복호화한다. 이때, f와 UC= Dk (E)의 무결성 검증을 위해, 제10 해쉬값 정보 h10(=H(f||UC))를 계산해서 h9와 같으면 UC로 사용자의 개인 정보를 변경하고 ti 를 사용자에 대한 가장 최근에 성공한 time stamp 값으로 저장하고 완료 메시지를 IDP에 보낸다. h9와 h10가 다르면, 무결성이 깨진 것으로 판단하여 IDP에 에러 메시지를 보낸다. 이때, 전송 방식은, HTTP POST (SP->IDP)일 수 있다.
[바] IDP는 SP1으로부터 완료 메시지를 받으면, ts 를 사용자에 대한 가장 최근에 성공한 time stamp로 저장하고, SP1에 저장되어 있는 사용자의 개인 정보 변경을 완료한다. SP1로부터 오류 메시지를 받으면, 사용자에게 이를 보고한다. 위의 과정을 관리 SP 그룹에 있는 모든 SP들에게 적용한다.
따라서, 본 발명에 의하면, 사용자는 인터넷 상의 개인 정보 변경이 필요할 때 개인 정보가 저장된 SP를 기억해서 일일이 접속해서 변경할 필요 없이, 관리 SP 그룹을 대상으로 IDP를 통해 자동적으로 변경할 수 있게 되어, 사용자 관점에서의 프라이버시와 편리성이 증대된다.
[인터넷 자동 가입 기능 - 도 4 참조]
사용자 중심의 동적 신뢰 관계가 형성된 이후의 인터넷 자동 가입 기능은 다음과 같은 과정에 따라 이루어질 수 있다.
[가] IDP는 세션키를 k=h((ti||ts)^(f||s))를 생성한다. f와 개인 정보 C(common ID)를 해쉬하여 제11 해쉬값 정보 h11(=H(f||C))를 생성하고, 세션키 k로 C를 암호화 하여 E(=Ek(C))를 생성하여, f, E, h11를 SP에 보낸다. 이때, 전송 방식은, HTTP POST Redirection 방식 (IDP -> 사용자 -> SP)일 수 있다.
[나] SP는 IDP로부터 받은 정보 중에, f와 IU(IDP_URL)로 사용자를 확인하고, 사용자의 이미 저장해 놓은 f와 s값을 확인한다. IDP와 마찬가지로 세션키 k=h((ti||ts)^(f||s)) 를 생성하여 E를 복호화한다. C의 무결성을 확인하기 위해서 제12 해쉬값 정보 h12(=H(f||Dk(E)))를 계산해서 h11과 비교해서 같으면, C를 사용자의 개인 정보로 저장한다. 이후, SP에 대한 로컬 id/passwd 설정을 사용자에게 요구한다. 또한 서비스 제공을 위해서 SP에 특화되어 필요한 사용자의 개인정보를 추가로 요청한다. 사용자로부터의 id/passwd는 HTTPS를 통해서 받는다. 이때, 전송 방식은, HTTP Response (SP->user), HTTPS Request (user->SP)일 수 있다.
모든 필요한 정보들이 수집되면 IDP에 정상완료 메시지를 보낸다. 이때, 전송 방식은, HTTP POST Redirection (SP->user->IDP)일 수 있다.
만약 h11와 h12가 다르면 무결성이 파괴된 것으로 보고 오류 메시지를 IDP에 보낸다. 이때, 전송 방식은, HTTP POST Redirection (SP->user->IDP)일 수 있다.
[다] IDP는 SP로부터 정상적인 완료통보를 받으면 자동 인터넷 가입 과정이 완료된다. 이때, SP로부터 오류상황 통보를 받으면 해당상황을 사용자에게 알린다.
현재 인터넷 서비스 제공자들이 많아지면서 사용자들이 가입을 하는 인터넷 서비스의 숫자도 점점 많아지고 있다. 인터넷 서비스 가입을 위해서 대부분의 서비스 제공자들은 사용자의 개인 정보들을 요구하는데, 이 개인 정보들은 대부분 비슷하다. 따라서 사용자 입장에서는 비슷한 개인 정보를 인터넷 서비스에 가입할 때 마다 매번 입력해야 하는 불편함을 감수해야 한다. 따라서 상술한 인터넷 자동 가입 기능을 이용하면, 사용자는 자기가 원하는 SP에 가입을 할 때마다 비슷한 유형의 개인정보를 반복적으로 입력할 필요 없이 미리 IDP에 저장해 놓은 개인정보를 자동적으로 제공하여 SP 가입이 편리하게 된다.
[싱글사인온(SSO) 기능 - 도 5 참조]
사용자 중심의 동적 신뢰 관계가 형성된 이후의 SSO 기능은 다음과 같은 과정에 따라 이루어질 수 있다.
먼저, MSG 중에서 사용자가 SSO 적용을 원하는 SP들을 선택해서 SSG를 형성한다. 이후, SSG를 대상으로 IDP가 사용자에게 SSO를 제공한다. 이때, SSO 제공은 다음과 같은 과정에 의할 수 있다.
[가] 사용자는 IDP에 인증을 하여 IDP 인증쿠키를 확보한다.
[나] 이 경우, IDP는 f, IU (IDP_URL), time stamp ti, 인증 확인 정보 A(authentication confirm information), s를 해쉬하여 제13 해쉬값 정보 h13(=H(f||IU||ti||A||s))를 생성하고, f, tI, A, h13를 SSG중의 SP1에 전송한다. 이때, 전송 방식은, HTTP POST Redirection (IDP->사용자->SP)일 수 있다. 여기서, A는 UTIDM 프로토콜에 정의된 심벌이다.
[다] SP는 IDP로부터 받은 f와 IU로 사용자를 확인하고 이미 저장되어 있는 ti'와 현재 수신된 ti를 비교해서, ti <= ti'이면, 재사용 공격으로 간주하여 무시하고, ti > ti'이면 기저장되어 있는 s, 수신 받은 f, ti 및 A를 해쉬하여 제14 해쉬값 정보 h14(=H(f||IU||ti||A||s))를 생성하여, h13와 h14 가 같으면, 동적 신뢰에 기반한 IDP인증과 전송된 정보 무결성이 검증된 것으로 판단하고, SP1에 대한 인증쿠키를 발행하고, ti 를 사용자에 대한 가장 최근에 성공한 time stamp 값으로 저장하고 정상완료 메시지를 IDP에 보낸다. 이때, 전송 방식은 HTTP GET Redirection (SP->사용자->IDP)일 수 있다.
h 13와 h14가 다르면, IDP 인증과 정보 무결성이 파괴된 것으로 판단하고 오류 메시지를 IDP에 보낸다. 이때, 전송 방식은, HTTP GET Redirection (SP->사용자->IDP)일 수 있다.
[라] IDP는 정상적인 통보를 받으면 SSO가 필요한 모든 SP에 대해서 위의 과정을 반복하고, 오류 통보를 받으면 해당상황을 사용자에게 알린다.
사용자가 선택한 서비스들을 대상으로 SSO가 가능하게 되어 사용자의 편리성이 매우 증대하게 된다.
이상에서는 본 발명의 실시예를 참조하여 설명하였지만, 해당 기술 분야에서 통상의 지식을 가진 자라면 하기의 특허 청구의 범위에 기재된 본 발명의 사상 및 영역으로부터 벗어나지 않는 범위 내에서 본 발명을 다양하게 수정 및 변경시킬 수 있음을 쉽게 이해할 수 있을 것이다.
110 : 사용자 단말
120 : SP 서버
200 : IDP 서버

Claims (13)

  1. 개인 정보 관리 서비스 제공 서버(IDP server)와 인터넷 서비스 제공 서버(SP server) 간에 사용자 중심의 동적 신뢰 관계를 형성하는 방법에 있어서,
    상기 IDP 서버가, 인터넷 접속된 사용자로부터 상기 동적 신뢰 관계 형성의 검증에 이용될 신뢰 정보를 수신하는 단계;
    상기 IDP 서버가, 인터넷 접속된 상기 사용자로부터 특정 SP 서버와의 동적 신뢰 관계 형성을 위한 요청을 수신하는 단계;
    상기 특정 SP 서버가, 인터넷에 접속된 상기 사용자로부터 상기 신뢰 정보를 수신하는 단계; 및
    상기 IDP 서버와 상기 특정 SP 서버가 상기 신뢰 정보의 보유 여부에 관한 상호 인증을 수행함으로써, 동적 신뢰 관계를 형성하는 단계
    를 포함하는 사용자 중심의 동적 신뢰 관계 형성 방법.
  2. 제1항에 있어서,
    상기 동적 신뢰 관계를 형성하는 단계는,
    상기 IDP 서버가, 사용자의 개인 정보 연계를 위한 매개 정보, 상기 IDP의 URL 정보, 상기 IDP에 의해 생성된 IDP의 타임 스탬프 정보, 신뢰 요청 정보 및 상기 사용자로부터 수신된 신뢰 정보를 미리 지정된 해쉬 함수(hash function)을 이용하여 해쉬한 제1 해쉬값 정보를 생성하는 단계;
    상기 IDP 서버가, 상기 제1 해쉬값 정보, 상기 매개 정보, 상기 IDP 타임 스탬프 정보, 상기 신뢰 요청 정보를 상기 특정 SP 서버에 전송하는 단계;
    상기 특정 SP 서버가, 상기 IDP 서버로부터 수신된 상기 매개 정보, 상기 IDP의 URL 정보, 상기 IDP 타임 스탬프 정보, 상기 신뢰 요청 정보 및 상기 사용자로부터 수신된 신뢰 정보를 상기 미리 지정된 해쉬 함수를 이용하여 해쉬한 제2 해쉬값 정보를 생성하는 단계; 및
    상기 제2 해쉬값 정보가 상기 전송된 제1 해쉬값 정보와 일치하는 경우, 상기 특정 SP 서버가 상기 IDP 서버로부터의 동적 신뢰 관계 형성 요청을 수락하는 단계
    를 포함하는 사용자 중심의 동적 신뢰 관계 형성 방법.
  3. 제2항에 있어서,
    상기 동적 신뢰 관계를 형성하는 단계는,
    상기 특정 SP 서버가, 상기 매개 정보, 상기 특정 SP의 URL 정보, 상기 특정 SP에 의해 생성된 SP의 타임 스탬프 정보, 신뢰 요청에 대한 응답 정보 및 상기 특정 SP가 상기 사용자로부터 수신한 신뢰 정보를 해쉬한 제3 해쉬값 정보를 생성하는 단계;
    상기 특정 SP 서버가, 상기 제3 해쉬값 정보, 상기 매개 정보, 상기 SP 타임 스탬프 정보 및 상기 신뢰 응답 정보를 상기 IDP 서버로 전송하는 단계;
    상기 IDP 서버가, 상기 수신된 매개 정보, 상기 SP의 URL 정보, 상기 SP 타임 스탬프 정보, 상기 신뢰 응답 정보 및 상기 IDP 서버가 상기 사용자로부터 수신한 신뢰 정보를 해쉬한 제4 해쉬값 정보를 생성하는 단계; 및
    상기 제4 해쉬값 정보가 상기 전송된 제3 해쉬값 정보와 일치하는 경우, 상기 IDP 서버가 상기 특정 ISP 서버와의 동적 신뢰 관계 형성을 완료하는 단계
    를 더 포함하는 사용자 중심의 동적 신뢰 관계 형성 방법.
  4. 제2항에 있어서,
    상기 특정 SP 서버가, 인터넷에 접속된 상기 사용자로부터 신뢰 정보를 수신하는 단계는,
    상기 IDP 서버로부터 상기 동적 신뢰 관계 형성을 위한 요청을 수신함에 따라, 인터넷에 접속된 상기 사용자에게 신뢰 정보의 제공을 요청하는 단계를 포함하는 것을 특징으로 하는 사용자 중심의 동적 신뢰 관계 형성 방법.
  5. 제2항에 있어서,
    상기 특정 ISP 서버가 상기 IDP 서버로부터의 동적 신뢰 관계 형성 요청을 수락하는 단계는,
    상기 특정 SP 서버가, 상기 동적 신뢰 관계 형성을 요청을 한 상기 IDP 서버를 상기 사용자의 IDP 서버로 등록하는 단계를 포함하는 것을 특징으로 하는 사용자 중심의 동적 신뢰 관계 형성 방법.
  6. 제2항에 있어서,
    상기 IDP 서버가 상기 특정 ISP 서버와의 동적 신뢰 관계 형성을 완료하는 단계는,
    상기 IDP 서버가 상기 동적 신뢰 관계를 형성한 상기 특정 SP를 사용자의 관리 신뢰 그룹(Managed SP group)에 등록시키고, 상기 매개 정보를 상기 IDP 서버와 상기 특정 SP 간의 ID 연계를 위한 정보로서 저장하는 단계
    를 포함하는 것을 특징으로 하는 사용자 중심의 동적 신뢰 관계 형성 방법.
  7. 제1항에 있어서,
    상기 동적 신뢰 관계를 형성하는 단계 이후에,
    상기 사용자의 요청에 따라 상기 사용자의 개인 정보를 변경하는 단계를 더 포함하되,
    상기 사용자의 개인 정보를 변경하는 단계는,
    상기 IDP 서버가, 상기 매개 정보, 상기 IDP의 URL 정보, 상기 IDP 서버의 현재 타임 스탬프 정보, 상기 사용자의 변경된 개인 정보에 따른 변경 요청 정보, 상기 신뢰 정보를 해쉬한 제5 해쉬값 정보를 생성하는 단계;
    상기 IDP 서버가, 상기 제5 해쉬값 정보, 상기 매개 정보, 상기 IDP 서버의 현재 타임 스탬프 정보, 상기 변경 요청 정보를 상기 특정 SP에 전송하는 단계;
    상기 SP 서버가, 상기 IDP 서버로부터 수신된 상기 IDP의 현재 타임 스탬프 정보가 기저장하고 있던 IDP의 종전 타임 스탬프 정보를 비교하여, 상기 수신된 상기 전송 당시의 IDP 타임 스탬프가 상기 IDP의 종전 타임 스탬프 보다 크면, 상기 IDP로부터 수신된 매개 정보, 상기 IDP의 URL 정보, 상기 IDP의 현재 타임 스탬프 정보, 상기 변경 요청 정보, 상기 신뢰 정보를 해쉬한 제6 해쉬값 정보를 생성하는 단계; 및
    상기 제6 해쉬값 정보가 상기 제5 해쉬값 정보와 일치하는 경우, 상기 특정 SP 서버가 상기 IDP 서버로부터의 개인 정보 변경 요청을 수락하는 단계
    를 포함하는 사용자 중심의 동적 신뢰 관계 형성 방법.
  8. 제7항에 있어서,
    상기 사용자의 개인 정보를 변경하는 단계는,
    상기 특정 SP 서버가, 상기 매개 정보, 상기 특정 SP의 URL 정보, 상기 특정 SP의 현재 타임 스탬프 정보, 상기 개인 정보 변경 요청에 대한 변경 응답 정보, 상기 신뢰 정보를 해쉬한 제7 해쉬값 정보를 생성하는 단계;
    상기 특정 SP 서버가, 상기 제7 해쉬값 정보, 상기 매개 정보, 상기 SP의 현재 타임 스탬프 정보, 상기 변경 응답 정보를 상기 IDP 서버로 전송하는 단계;
    상기 IDP 서버가, 상기 특정 SP로부터 수신된 상기 SP의 현재 타임 스탬프 정보와 상기 SP의 종전 타임 스탬프 정보를 비교하여, 상기 SP의 현재 타임 스탬프가 상기 SP의 종전 타임 스탬프보다 크면, 상기 수신된 매개 정보, 상기 SP의 URL 정보, 상기 SP의 현재 타임 스탬프 정보, 상기 변경 응답 정보, 상기 신뢰 정보를 해쉬한 제8 해쉬값 정보를 생성하는 단계;
    상기 제8 해쉬값 정보가 상기 제7 해쉬값 정보와 일치하는 경우, 상기 IDP 서버가 세션키를 생성하고, 생성된 세션키를 이용하여 사용자의 변경된 개인 정보를 암호화한 암호화 정보를 생성하고, 상기 매개 정보 및 상기 변경된 개인 정보를 해쉬한 제9 해쉬값 정보를 생성하는 단계;
    상기 IDP 서버가, 상기 제9 해쉬값 정보, 상기 매개 정보, 상기 암호화 정보를 상기 특정 SP에 전송하는 단계;
    상기 특정 SP 서버가, 상기 암호화 정보를 복호화하여 상기 변경된 개인 정보를 획득하고, 상기 획득된 변경 개인 정보와 상기 매개 정보를 해쉬한 제10 해쉬값 정보를 생성하는 단계; 및
    상기 제10 해쉬값 정보가 상기 제9 해쉬값 정보와 일치하는 경우, 상기 특정 SP 서버가 상기 획득된 변경 개인 정보에 따라 사용자의 개인 정보를 변경하는 단계
    를 더 포함하는 사용자 중심의 동적 신뢰 관계 형성 방법.
  9. 제8항에 있어서,
    상기 사용자의 개인 정보를 변경하는 단계는,
    상기 특정 SP 서버가, 상기 IDP 서버로부터 수신된 상기 현재 타임 스탬프 정보를 이용하여 상기 IDP 서버의 타임 스탬프 정보를 갱신하는 단계; 및
    상기 IDP 서버가, 상기 특정 SP 서버로부터 수신된 상기 현재 타임 스탭프 정보를 이용하여 상기 SP 서버의 타임 스탬프 정보를 갱신하는 단계
    를 더 포함하는 사용자 중심의 동적 신뢰 관계 형성 방법.
  10. 제1항에 있어서,
    상기 동적 신뢰 관계를 형성하는 단계 이후에,
    상기 형성된 동적 신뢰 관계에 기초하여 사용자를 특정 SP에 대한 인터넷 서비스에 자동 가입시키는 단계를 더 포함하되,
    상기 인터넷 서비스에 자동 가입시키는 단계는,
    상기 IDP 서버가, 세션키를 생성하고, 상기 세션키를 이용하여 상기 사용자의 개인 정보를 암호화한 암호화 정보를 생성하고, 상기 매개 정보와 상기 사용자의 개인 정보를 해쉬한 제11 해쉬값 정보를 생성하는 단계;
    상기 IDP 서버가, 상기 제11 해쉬값 정보, 상기 암호화 정보, 상기 매개 정보를 상기 사용자가 인터넷 서비스 가입을 하려고 하는 SP 서버에 전송하는 단계;
    상기 SP 서버가, 상기 수신된 암호화 정보를 복호화하여 상기 사용자의 개인 정보를 획득하고, 상기 획득된 개인 정보와 상기 매개 정보를 해쉬한 제12 해쉬값 정보를 생성하는 단계; 및
    상기 제12 해쉬값 정보가 상기 제11 해쉬값 정보와 일치하는 경우, 상기 SP 서버가, 상기 획득된 개인 정보를 사용자의 개인 정보로서 저장하는 단계
    를 포함하는 사용자 중심의 동적 신뢰 관계 형성 방법.
  11. 제1항에 있어서,
    상기 동적 신뢰 관계를 형성하는 단계 이후에,
    SSO 인증 접속 단계가 더 포함되되, 상기 SSO 인증 접속 단계는,
    상기 IDP 서버가, 상기 매개 정보, 상기 IDP의 URL 정보, 상기 IDP 서버의 현재 타임 스탬프 정보, SSO 인증 접속에 필요한 인증 확인 정보, 상기 신뢰 정보를 해쉬한 제13 해쉬값 정보를 생성하는 단계;
    상기 IDP 서버가, 상기 제13 해쉬값 정보, 상기 매개 정보, 상기 IDP 서버의 현재 타임 스탬프 정보, 상기 인증 확인 정보를 특정 SP 서버에 전송하는 단계;
    상기 특정 SP 서버가, 상기 수신된 IDP 서버의 현재 타임 스탬프 정보와 상기 IDP 서버의 종전 타임 스탬프 정보를 비교하여, 상기 현재 타임 스탬프가 상기 종전 타임 스탬프보다 크면, 상기 수신된 매개 정보, 상기 현재 타임 스탬프 정보, 상기 인증 확인 정보, 상기 신뢰 정보를 해쉬한 제14 해쉬값 정보를 생성하는 단계;
    상기 제14 해쉬값 정보가 상기 제13 해쉬값 정보와 일치하는 경우, 상기 특정 SP 서버가 상기 SSO 인증 접속을 위한 인증 쿠키를 생성하는 단계
    를 포함하는 사용자 중심의 동적 신뢰 관계 형성 방법.
  12. 제1항에 있어서,
    상기 동적 신뢰 관계를 형성하는 단계 이후에,
    상기 IDP 서버가, 인터넷에 접속된 상기 사용자로부터 특정 ISP 서버와의 동적 신뢰 관계 해제를 위한 요청을 수신하는 단계; 및
    상기 동적 신뢰 관계 해제 요청에 따라, 상기 IDP 서버가, 상기 해제 요청된 ISP 서버를 동적 신뢰 그룹에서 삭제하는 단계
    를 더 포함하는 것을 특징으로 하는 사용자 중심의 동적 신뢰 관계 형성 방법.
  13. 제1항에 있어서,
    상기 동적 신뢰 관계를 형성하는 단계 이후에,
    상기 IDP 서버가, 인터넷에 접속된 상기 사용자로부터 상기 신뢰 정보의 변경 요청을 수신하는 단계; 및
    상기 IDP 서버 및 상기 특정 ISP 서버가, 상기 신뢰 정보 변경 요청에 상응하여, ID 정보 변경 프로토콜에 따라 상기 동의 정보를 변경하는 단계
    를 더 포함하는 것을 특징으로 하는 사용자 중심의 동적 신뢰 형성 방법.
KR1020100116364A 2010-11-22 2010-11-22 사용자 중심의 동적 신뢰 관계 형성 방법 KR20120054949A (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020100116364A KR20120054949A (ko) 2010-11-22 2010-11-22 사용자 중심의 동적 신뢰 관계 형성 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020100116364A KR20120054949A (ko) 2010-11-22 2010-11-22 사용자 중심의 동적 신뢰 관계 형성 방법

Publications (1)

Publication Number Publication Date
KR20120054949A true KR20120054949A (ko) 2012-05-31

Family

ID=46270599

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020100116364A KR20120054949A (ko) 2010-11-22 2010-11-22 사용자 중심의 동적 신뢰 관계 형성 방법

Country Status (1)

Country Link
KR (1) KR20120054949A (ko)

Similar Documents

Publication Publication Date Title
KR101730459B1 (ko) 로컬 기능을 갖는 아이덴티티 관리
US7444508B2 (en) Method of implementing secure access
KR102134302B1 (ko) 무선 네트워크 접속 방법 및 장치, 및 저장 매체
JP5490874B2 (ja) ネットワーク事業者によって提供されるアイデンティティ管理サービス
US7788493B2 (en) Authenticating users
AU2006211991B2 (en) Method and apparatus for optimal transfer of data in a wireless communications system
US20080072301A1 (en) System And Method For Managing User Authentication And Service Authorization To Achieve Single-Sign-On To Access Multiple Network Interfaces
Matsunaga et al. Secure authentication system for public WLAN roaming
US20060059344A1 (en) Service authentication
JP2010503323A (ja) 公衆ネットワークにおいて、リアルタイムに認証および保証された通信チャネルを確立するための方法およびシステム
EP3328023B1 (en) Authentication of users in a computer network
US20080137859A1 (en) Public key passing
US20070150726A1 (en) System and method for securely storing and accessing credentials and certificates for secure VoIP endpoints
WO2013040957A1 (zh) 单点登录的方法、***和信息处理方法、***
EP3328025B1 (en) Accessing hosts in a hybrid computer network
US20060020791A1 (en) Entity for use in a generic authentication architecture
George et al. Improving privacy and trust in federated identity using SAML with hash based encryption algorithm
Pérez et al. Formal description of the SWIFT identity management framework
KR20110070622A (ko) 사용자 중심의 동적 신뢰 관계 형성 방법
WO2009124587A1 (en) Service reporting
KR20120054949A (ko) 사용자 중심의 동적 신뢰 관계 형성 방법
KR100904004B1 (ko) 사용자들의 인증
Sabouri A cloud-based model to facilitate mobility of privacy-preserving attribute-based credential users
WO2011017851A1 (zh) 客户端安全访问消息存储服务器的方法和相关设备
Cheng et al. Internet Engineering Task Force H. Wang, Ed. Internet-Draft Y. Yang Intended status: Informational X. Kang Expires: April 12, 2021 Huawei International Pte. Ltd.

Legal Events

Date Code Title Description
WITN Withdrawal due to no request for examination