KR101736157B1 - 연합 인증 방법 및 장치 - Google Patents

연합 인증 방법 및 장치 Download PDF

Info

Publication number
KR101736157B1
KR101736157B1 KR1020160134770A KR20160134770A KR101736157B1 KR 101736157 B1 KR101736157 B1 KR 101736157B1 KR 1020160134770 A KR1020160134770 A KR 1020160134770A KR 20160134770 A KR20160134770 A KR 20160134770A KR 101736157 B1 KR101736157 B1 KR 101736157B1
Authority
KR
South Korea
Prior art keywords
user
federated
authentication
service providing
metadata
Prior art date
Application number
KR1020160134770A
Other languages
English (en)
Inventor
조진용
이경민
공정욱
Original Assignee
한국과학기술정보연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국과학기술정보연구원 filed Critical 한국과학기술정보연구원
Priority to KR1020160134770A priority Critical patent/KR101736157B1/ko
Application granted granted Critical
Publication of KR101736157B1 publication Critical patent/KR101736157B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • H04L9/3244
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Automation & Control Theory (AREA)
  • Storage Device Security (AREA)

Abstract

연합 ID 관리 시스템에서, 복수의 서비스 사용자에 대하여 인증 서비스를 제공하는 ID 제공자 측 장치인 연합 인증 장치가 제공된다. 기 설정된 연합 메타데이터 저장소에서 SAML(Security Assertion Markup Language) 규격의 연합 메타데이터를 획득하되, 상기 연합 메타데이터는 연합 인증 장치와 복수의 서비스 제공 서버 사이의 신뢰 관계 형성에 이용되는 상기 연합 인증 장치의 SAML 메타데이터와 각 서비스 제공 서버의 SAML 메타데이터를 포함하는 메타데이터 관리부, 서비스 제공 서버로부터 SAML 규격에 따른 SAML 인증 요청 메시지를 수신하고, SAML 인증 응답 메시지를 송신하는 SAML 처리부, 기 설정된 접근 제어 목록을 기초로, 각 서비스 제공 서버의 인증 요청을 차단하거나 허용하는 접근 제어부 및 상기 서비스 제공 서버의 인증 요청이 허용된 경우, 상기 서비스 제공 서버에게 서비스 사용 요청을 송신한 사용자의 단말로부터 상기 사용자의 로그인 정보를 수신하여 상기 사용자의 인증을 수행하고, 상기 사용자의 인증이 성공한 경우 상기 사용자의 속성 정보를 상기 서비스 제공 서버로 전달하는 로그인 처리부를 포함할 수 있다.

Description

연합 인증 방법 및 장치 {Method and Apparatus for Federated Authentication}
본 발명은 연합 인증 방법 및 장치에 관한 것이다. 보다 자세하게는, 연합 ID 관리(Federated Identity Management) 시스템에서 복수의 서비스 제공자에 대하여 인증 서비스를 제공하는 연합 인증 방법 및 상기 연합 인증 방법을 수행하는 장치에 대한 것이다.
인터넷의 보급이 확산되고 인터넷 상에서 제공되는 서비스가 증가함에 따라, 사용자가 관리해야 하는 디지털 ID(Digital Identity) 정보가 기하급수적으로 증가하고 있다. 이것은 사용자의 ID 관리 부담, 동일한 패스워드의 반복적인 사용으로 인한 잠재적 보안 위협의 증가, 개별 서비스의 반복적 인증에서 비롯되는 사용자의 편의성 저하 등의 다양한 문제를 발생시키고 있다. 따라서 효율적으로 사용자를 인증하고, 사용자의 ID 정보를 관리해주는 ID 관리 시스템이 매우 중요해지고 있다.
연합 ID 관리 시스템은 상술한 문제를 해결하기 위해 도입된 ID 관리 시스템이다. 연합 ID 관리 시스템은 다수의 서비스 제공자가 제공하는 서비스를 이용하는 사용자에 대한 인증 및 ID 관리를 ID 제공자에게 위임함으로써 효율적인 인증(Authentication) 및 인가(Authorization) 기능을 제공한다.
그러나, 현재의 연합 ID 관리 시스템은 다음과 같은 문제점을 안고 있다.
첫째는, 연합 ID 관리 시스템에서 ID 제공자와 서비스 제공자 간의 복잡한 메타데이터 교환 구조에서 기인하는 메타데이터 관리의 효율성 문제이다. 연합 ID 관리 시스템에서 서비스 제공자가 ID 제공자에게 인증 서비스를 제공받기 위해서는 사전에 ID 제공자와 서비스 제공자 사이에 신뢰 관계가 형성되어야 하고, 상기 신뢰 관계는 ID 제공자와 서비스 제공자 사이에 주기적인 일대일 메타데이터 교환을 통해 이루어진다. 따라서, 서비스 제공자의 수가 증가할수록 메타데이터 교환에 따른 관리 비용이 증가되는 문제가 있다.
둘째로, 현재 연합 ID 관리 시스템은 ID 제공자가 개별 서비스 제공자에 대한 접근을 제어하는 기능을 제공하지 않는다. 즉, 신뢰 관계가 형성된 서비스 제공자에 대하여 ID 제공자는 어떠한 제한 없이 인증 서비스를 제공해야 한다. 그러나, ID 제공자가 설치된 기관 등의 보안 정책에 따라 특정 서비스 제공자가 제공하는 서비스의 이용을 제한할 필요가 있다. 예를 들어, 국가 기관의 경우 보안 정책 상 외부로의 데이터 유출을 방지하기 위해 클라우드 서비스의 이용을 금지할 수 있다. 그러나, 현재 연합 ID 관리 시스템에서 이용되는 ID 제공자는 개별 서비스에 대한 접근을 허용하거나 차단하는 기능을 제공하지 않는다.
따라서, 메타데이터의 관리 비용을 절감하고, 개별 서비스 제공자에 대한 접근 제어 기능을 갖는 ID 제공자가 요구된다.
한국등록특허 제0960114호
본 발명이 해결하고자 하는 기술적 과제는 복수의 서비스 제공자에게 연합 인증 서비스를 제공하는 ID 제공자 측 연합 인증 방법 및 장치를 제공하는 것이다.
본 발명이 해결하고자 하는 다른 기술적 과제는 ID 제공자와 복수의 서비스 제공자 사이의 신뢰 관계를 형성하기 위해 이용되는 메타데이터를 보다 효율적으로 공유할 수 있는 ID 제공자 측 연합 인증 방법 및 장치를 제공하는 것이다.
본 발명이 해결하고자 하는 다른 기술적 과제는 ID 제공자가 설치되는 내부 기관의 정책에 따라 각 서비스 제공자의 접근을 제어하고, 사용자의 속성 정보 전달을 제어할 수 있는 ID 제공자 측 연합 인증 방법 및 장치를 제공하는 것이다.
본 발명의 기술적 과제들은 이상에서 언급한 기술적 과제들로 제한되지 않으며, 언급되지 않은 또 다른 기술적 과제들은 아래의 기재로부터 통상의 기술자에게 명확하게 이해될 수 있을 것이다.
상술한 기술적 과제를 해결하기 위한, 본 발명의 일 실시예에 따른 연합 인증 장치는, 기 설정된 연합 메타데이터 저장소에서 SAML(Security Assertion Markup Language) 규격의 연합 메타데이터를 획득하되, 상기 연합 메타데이터는 연합 인증 장치와 복수의 서비스 제공 서버 사이의 신뢰 관계 형성에 이용되는 상기 연합 인증 장치의 SAML 메타데이터와 각 서비스 제공 서버의 SAML 메타데이터를 포함하는 메타데이터 관리부, 상기 복수의 서비스 제공 서버에 포함되는 어느 하나의 서비스 제공 서버로부터 SAML 규격에 따른 SAML 인증 요청 메시지를 수신하고, SAML 인증 응답 메시지를 송신하는 SAML 처리부, 기 설정된 접근 제어 목록을 기초로, 상기 서비스 제공 서버의 인증 요청을 차단하거나 허용하는 접근 제어부 및 상기 서비스 제공 서버의 인증 요청이 허용된 경우, 상기 서비스 제공 서버에게 서비스 사용 요청을 송신한 사용자의 단말로부터 상기 사용자의 로그인 정보를 수신하여 상기 사용자의 인증을 수행하고, 상기 사용자의 인증이 성공한 경우 상기 사용자의 속성 정보를 상기 서비스 제공 서버로 전달하는 로그인 처리부를 포함할 수 있다.
일 실시예에서, 상기 사용자의 인증이 성공한 경우, 기 설정된 여과 정책에 따라 상기 서비스 제공 서버로 상기 사용자의 속성 정보의 전달을 제한하는 사용자 정보 여과부를 더 포함할 수 있다.
일 실시예에서, 상기 접근 제어부는 상기 기 설정된 접근 제어 목록에 설정된 서비스 제공 서버의 식별자 및 상기 기 설정된 접근 제어 목록에 설정된 서비스 제공 서버의 IP 주소를 기초로 상기 서비스 제공 서버의 인증 요청을 차단하거나 허용할 수 있다.
일 실시예에서, 상기 접근 제어부는 상기 기 설정된 접근 제어 목록에 설정된 서비스 제공 서버의 식별자 및 상기 기 설정된 접근 제어 목록에 설정된 사용자의 단말의 IP 주소를 기초로 상기 서비스 제공 서버의 인증 요청을 차단하거나 허용할 수 있다.
일 실시예에서, 상기 사용자의 속성 정보는 상기 연합 인증 장치의 식별자, 상기 서비스 제공 서버의 식별자, 상기 사용자의 식별자 및 상기 사용자의 가명(pseudonym)를 포함하고, 상기 사용자의 가명은 상기 연합 인증 장치의 식별자, 상기 서비스 제공 서버의 식별자 및 상기 사용자의 식별자 중에서 적어도 2개 이상의 식별자의 조합을 기초로 기 설정된 해시 알고리즘을 적용하여 추출된 값일 수 있다.
상술한 기술적 과제를 해결하기 위한 본 발명의 다른 실시예에 따른 연합 인증 방법은, 연합 인증 장치가 수행하는 연합 인증 방법에 있어서, 기 설정된 연합 메타데이터 저장소에서 SAML 규격의 연합 메타데이터를 획득하되, 상기 연합 메타데이터는 상기 연합 인증 장치와 복수의 서비스 제공 서버 사이의 신뢰 관계 형성에 이용되는 상기 연합 인증 장치의 SAML 메타데이터와 각 서비스 제공 서버의 SAML 메타데이터를 포함하는 단계, 상기 복수의 서비스 제공 서버에 포함되는 어느 하나의 서비스 제공 서버로부터 SAML 기반의 사용자의 인증 요청을 수신하는 단계, 기 설정된 접근 제어 목록을 기초로, 상기 서비스 제공 서버의 인증 요청 허용 여부를 결정하는 단계, 상기 인증 요청이 허용된 경우, 상기 서비스 제공 서버에게 서비스 사용 요청을 송신한 사용자의 단말로부터 로그인 정보를 수신하여 상기 사용자의 인증을 수행하는 단계 및 상기 사용자의 인증이 성공한 경우, 상기 사용자의 속성 정보를 상기 서비스 제공 서버로 전달하는 단계를 포함할 수 있다.
다른 실시예에서, 상기 사용자의 속성 정보를 상기 서비스 제공 서버로 전달하는 단계는, 상기 사용자의 속성 정보가 저장된 사용자 DB로부터 상기 사용자의 속성 정보를 추출하는 단계, 기 설정된 여과 정책에 따라, 상기 사용자의 속성 정보의 전달 여부를 결정하는 단계 및 상기 사용자의 속성 정보를 전달하기로 결정한 경우에 한하여 상기 사용자의 속성 정보를 상기 서비스 제공 서버로 전달하는 단계를 포함할 수 있다.
다른 실시예에서, 상기 서비스 제공 서버의 인증 요청 허용 여부를 결정하는 단계는, 상기 기 설정된 접근 제어 목록에 설정된 서비스 제공 서버의 식별자 및 상기 기 설정된 접근 제어 목록에 설정된 서비스 제공 서버의 IP 주소를 기초로 상기 서비스 제공 서버의 인증 요청 허용 여부를 결정하는 단계를 포함할 수 있다.
다른 실시예에서, 상기 서비스 제공 서버의 인증 요청 허용 여부를 결정하는 단계는, 상기 기 설정된 접근 제어 목록에 설정된 서비스 제공 서버의 식별자 및 상기 기 설정된 접근 제어 목록에 설정된 사용자의 단말의 IP 주소를 기초로 상기 서비스 제공 서버의 인증 요청 허용 여부를 결정하는 단계를 포함할 수 있다.
상술한 기술적 과제를 해결하기 위한 본 발명의 또 다른 실시예에 따른 연합 인증 장치는, 하나 이상의 프로세서, 서비스 제공 서버와 SAML 규격에 따른 SAML 인증 메시지를 송수신하는 네트워크 인터페이스, 상기 프로세서에 의하여 수행되는 컴퓨터 프로그램을 로드(Load)하는 메모리 및 상기 컴퓨터 프로그램을 저장하는 스토리지를 포함하되, 상기 컴퓨터 프로그램은, 기 설정된 연합 메타데이터 저장소에서 SAML(Security Assertion Markup Language) 규격의 연합 메타데이터를 획득하되, 상기 연합 메타데이터는 연합 인증 장치와 복수의 서비스 제공 서버 사이의 신뢰 관계 형성에 이용되는 상기 연합 인증 장치의 SAML 메타데이터와 각 서비스 제공 서버의 SAML 메타데이터를 포함하는 오퍼레이션, 상기 복수의 서비스 제공 서버에 포함되는 어느 하나의 서비스 제공 서버로부터 SAML 기반의 사용자의 인증 요청을 수신하는 오퍼레이션, 기 설정된 접근 제어 목록을 기초로, 상기 서비스 제공 서버의 인증 요청 허용 여부를 결정하는 오퍼레이션, 상기 인증 요청이 허용된 경우, 상기 서비스 제공 서버에게 서비스 사용 요청을 송신한 사용자의 단말로부터 로그인 정보를 수신하여 상기 사용자의 인증을 수행하는 오퍼레이션 및 상기 사용자의 인증이 성공한 경우, 상기 사용자의 속성 정보를 상기 서비스 제공 서버로 전달하는 오퍼레이션을 수행할 수 있다.
상술한 본 발명에 따르면, 연합 인증 장치가 제3 신뢰기관에서 제공하는 연합 메타데이터를 자동으로 획득하고 갱신함으로써 메타데이터 관리의 편의성을 향상하고 메타데이터의 관리 비용의 절감할 수 있다.
또한, 서비스 제공자의 인증 요청을 제한하거나, 서비스 제공자에게 사용자의 속성정보 전달을 제한하는 방법을 제공함으로써, 각 기관의 보안 정책에 맞춤화된 인증 서비스를 제공할 수 있다.
또한 사용자 속성정보를 서비스 제공자에게 전달함에 앞서 사용자 정보 제공에 대한 사전동의를 전자적으로 구함으로써 개인정보 사전동의 절차를 간소화시키고 사용자의 프라이버시 보호를 강화할 수 있다.
본 발명의 효과들은 이상에서 언급한 효과들로 제한되지 않으며, 언급되지 않은 또 다른 효과들은 아래의 기재로부터 통상의 기술자에게 명확하게 이해 될 수 있을 것이다.
도 1은 연합 ID 관리 시스템의 구성도이다.
도 2는 연합 ID 관리 시스템에서 연합 인증이 수행되는 과정을 설명하기 위한 도면이다.
도 3은 종래의 연합 ID 관리 시스템에서 ID 제공자와 서비스 제공자 사이에 메타데이터를 교환하는 방법을 설명하기 위한 도면이다.
도 4는 본 발명의 일 실시예에 따른 연합 ID 관리 시스템에서 메타데이터를 교환하는 방법을 설명하기 위한 도면이다.
도 5는 본 발명의 다른 실시예에 따른 연합 인증 장치의 하드웨어 구성도이다.
도 6은 본 발명의 또 다른 실시예에 따른 연합 인증 장치의 기능 블록도이다.
도 7은 연합 인증 장치가 연합 메타데이터를 분류하기 위해 이용하는 분류 정책의 예시도이다.
도 8은 본 발명의 또 다른 실시예에 따른 연합 인증 장치의 상세 기능 블록도이다.
도 9는 연합 인증 장치가 서비스 제공자에게 전달하는 사용자 속성 정보의 예시도이다.
도 10은 본 발명의 몇몇 실시예에서 이용되는 연합 메타데이터 관리 방법의 순서도이다.
도 11a 및 도 11b는 본 발명의 몇몇 실시예에서 이용되는 연합 인증 방법의 순서도이다.
이하, 첨부된 도면을 참조하여 본 발명의 바람직한 실시예를 상세히 설명한다. 본 발명의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시 예들을 참조하면 명확해질 것이다. 그러나 본 발명은 이하에서 개시되는 실시예에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 수 있으며, 단지 본 실시 예들은 본 발명의 개시가 완전하도록 하고, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 발명은 청구항의 범주에 의해 정의될 뿐이다. 명세서 전체에 걸쳐 동일 참조 부호는 동일 구성 요소를 지칭한다.
다른 정의가 없다면, 본 명세서에서 사용되는 모든 용어(기술 및 과학적 용어를 포함)는 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에게 공통으로 이해될 수 있는 의미로 사용될 수 있을 것이다. 또 일반적으로 사용되는 사전에 정의되어 있는 용어들은 명백하게 특별히 정의되어 있지 않는 한 이상적으로 또는 과도하게 해석되지 않는다. 본 명세서에서 사용된 용어는 실시예들을 설명하기 위한 것이며 본 발명을 제한하고자 하는 것은 아니다. 본 명세서에서, 단수형은 문구에서 특별히 언급하지 않는 한 복수형도 포함한다.
명세서에서 사용되는 "포함한다 (comprises)" 및/또는 "포함하는 (comprising)"은 언급된 구성 요소, 단계 및/또는 동작은 하나 이상의 다른 구성 요소 및/또는 단계의 존재 또는 추가를 배제하지 않는다.
본 발명에 대하여 설명하기에 앞서 이해의 편의를 제공하기 위해 현재의 연합 ID 관리 시스템의 구성, 인증 과정 및 메타데이터 교환 방법에 대하여 도 1 내지 도 3을 참조하여 간략하게 설명한다.
도 1은 연합 ID 관리 시스템의 구성을 설명하기 위한 도면이다.
도 1을 참조하면, 연합 ID 관리 시스템은 동일 연합체(Federation) 내에 존재하는 ID 제공자와 서비스 제공자 사이에서 사용자 ID 관리, 인증 및 인가 기능을 제공하는 시스템이다. 여기서 연합체(1)는 복수의 신뢰 도메인(10, 30, 50)이 연합된 단위를 의미하고, 각 신뢰 도메인은 동일한 보안 정책에 따라 규율되는 영역을 의미한다. 또한, 보안 정책은 요구되는 보안 수준, 보안 규정 등을 포함할 수 있다. 일반적으로 학교, 기업, 연구기관 별로 서로 다른 보안 정책이 적용되므로 상기 신뢰 도메인은 개별 학교, 개별 기업 또는 개별 연구 기관을 의미할 수 있다.
ID 제공자는 다수의 서비스 제공자에 대하여 인증 서비스를 제공하는 연합 ID 관리 시스템의 일 구성 요소이다. ID 제공자는 동일한 신뢰 도메인 내의 복수의 서비스 제공자 또는 동일 연합체 내의 다른 신뢰 도메인에 속한 복수의 서비스 제공자에 대하여 인증 서비스를 제공할 수 있다. ID 제공자는 예를 들어 각 기관의 웹사이트 상에서 로그인 기능을 제공하는 소프트웨어 모듈 또는 상기 소프트웨어 모듈이 탑재된 서버 등의 형태로 구현될 수 있다. 따라서, 본 명세서에서 ID 제공자의 동작은 상기 서버 등의 장치가 수행하는 동작을 의미할 수 있다.
서비스 제공자는 사용자에게 웹 기반의 서비스를 제공하는 연합 ID 관리 시스템의 일 구성 요소이다. 서비스 제공자는 ID 제공자에 의해 인증된 사용자에 대하여 서비스를 제공한다. 서비스 제공자는 예를 들어 기관의 웹사이트를 통해 이용할 수 있는 논문 검색 서비스, 외부의 교육 서비스 등이 될 수 있고, 상기 서비스는 서비스 제공자 측 서버인 서비스 제공 서버를 통해 제공될 수 있다. 따라서, 본 명세서에서 서비스 제공자의 동작은 서비스 제공 서버가 수행하는 동작을 의미할 수 있다.
다음으로, 도 2를 참조하여 ID 제공자와 서비스 제공자에 대하여 인증 서비스를 제공하는 과정에 대하여 설명한다.
도 2를 참조하면, 사용자는 먼저 인터넷 상에서 서비스를 이용하기 위해 서비스 제공자(13)에게 서비스를 요청한다(①). 예를 들어, 사용자는 사용자의 단말에 탑재된 웹 브라우저(Web Browser)를 통해 서비스 제공자가 제공하는 웹 서비스의 URL(Uniform Resource Locator)을 입력함으로써 서비스 제공자에게 서비스를 요청할 수 있다.
서비스를 요청 받은 서비스 제공자(13)는 사용자에 대한 인증을 수행하기 위해 ID 제공자(11)에게 사용자의 인증을 요청한다(②). 인증을 요청받은 ID 제공자는 사용자에 대한 인증을 수행한다(③, ④). 예를 들어, 사용자는 ID 제공자가 제공하는 로그인 GUI를 통해 ID 및 비밀번호를 입력하고, ID 제공자는 입력 받은 ID 및 비밀번호를 기 저장된 인증 정보와 비교함으로써 인증을 수행할 수 있다.
ID 제공자(11)는 인증에 대한 결과를 서비스 제공자(13)에게 제공한다. 또한, 인증이 성공한 경우, ID 제공자(11)는 사용자의 속성 정보를 서비스 제공자(13)에게 함께 전달한다(⑤). 상기 사용자의 속성 정보는 사용자에 대한 다양한 특성 정보를 의미하고, 서비스 제공자가 사용자에 대한 서비스 사용 권한을 부여하기 위한 기초 정보를 포함할 수 있다. 예를 들어, 사용자의 속성 정보는 사용자의 이름, 사용자의 소속 기관, 사용자의 이메일 등의 정보를 포함할 수 있다.
마지막으로, 서비스 제공자(13)는 인증된 사용자에 대하여 ID 제공자(11)가 제공한 사용자의 속성 정보를 기반으로 사용자의 서비스 사용 권한을 설정하고, 권한 별로 특정 서비스를 제공한다(⑥).
이와 같이, 연합 ID 관리 시스템에서는 사용자의 대한 인증 서비스를 ID 제공자에게 위임함으로써 ID 제공자가 사용자의 ID를 통합 관리하고 복수의 서비스 제공자에 대하여 싱글 사인 온(Single Sign-on) 기능 등을 제공할 수 있기 때문에 ID 관리 비용을 절감하고 사용자 편의적인 인증 기능을 제공할 수 있다.
다음으로, 도 3을 참조하여 ID 제공자와 복수의 서비스 제공자 사이의 메타데이터를 교환하는 방법에 대하여 설명한다.
ID 제공자가 복수의 서비스 제공자에게 인증 서비스를 제공하기 위해서는 ID 제공자와 복수의 서비스 제공자 간에 신뢰 관계가 형성되어야 하고, 상기 신뢰 관계는 메타데이터 교환을 통해 형성될 수 있다. 상기 메타데이터는 ID 제공자와 서비스 제공자가 서로를 인증하기 위한 정보, 신뢰 관계의 유효 기간에 대한 정보, ID 제공자와 서비스 제공자가 서로 통신하기 위한 프로토콜 정보 등을 포함할 수 있다. 예를 들어, ID 제공자가 서비스 제공자에게 SAML(Security Assertion Markup Language) 기반으로 인증 서비스를 제공하는 경우, 상기 메타데이터는 SAML 규격에 따른 메타데이터를 의미할 수 있다.
참고로, SAML은 OASIS(Organization for the Advancement of Structured Information Standards)에서 개발된 XML(eXtensible Markup Language) 프레임워크(Framework)로, 아이디 제공자와 서비스 제공자 사이에 인증 정보, 사용자 속성 정보 등을 안전하게 교환할 수 있도록 설계된 표준이다. SAML은 당해 기술분야에서 널리 알려진 표준 기술이므로 이에 대한 자세한 설명은 생략하도록 한다.
도 3을 참조하면, 연합 ID 인증 시스템에서 ID 제공자는 서비스 제공자와 일대일로 메타데이터(19)를 교환하고 신뢰 관계를 형성한다. 자세하게는, ID 제공자는 상기 ID 제공자의 메타데이터와 서비스 제공자의 메타데이터를 상호 교환함으로써 상기 신뢰 관계를 형성한다. 또한, 상기 메타데이터에는 상기 신뢰 관계의 유효 기간 정보가 포함되기 때문에, ID 제공자와 서비스 제공자는 유효 기간이 만료되기 전에 메타데이터를 갱신하여야 한다. 따라서, 도 3에 도시된 메타데이터 교환 구조는 서비스 제공자의 수가 늘어날수록 ID 제공자 측의 메타데이터 관리 부담을 가중시키는 문제를 야기한다.
지금까지, 현재의 연합 ID 관리 시스템의 구조, 인증 과정 및 메타데이터 교환 방법에 대하여 설명하였다. 이하, 본 발명에 대하여 도 4 내지 도 12를 참조하여 상세히 설명한다.
도 4는 본 발명의 일 실시예에 따른 연합 ID 관리 시스템에서의 구성 요소 및 메타데이터 교환 구조를 설명하기 위한 도면이다.
도 4를 참조하면, 본 발명에 따른 연합 ID 관리 시스템은 연합 인증 장치(100), 복수의 서비스 제공자(11, 13, 15) 및 제3 신뢰기관(900)을 포함할 수 있다.
연합 인증 장치(100)는 상기 연합 ID 관리 시스템에서 복수의 서비스 제공자에 대한 인증 서비스를 제공하는 ID 제공자의 역할을 수행하는 장치이다. 서비스 제공자는 상술한 바와 같이 인터넷 상에서 웹 서비스를 제공하는 구성 요소이고, 웹 서비스를 제공하는 장치인 서비스 제공 서버를 통해 상기 웹 서비스를 제공할 수 있다. 참고로, 상기 연합 인증 장치와 상기 서비스 제공자는 별도의 구성 요소로 도시되어 있으나, 구현 방식에 따라 동일한 물리적 장치 내의 서로 다른 로직(Logic)의 형태로 구현될 수도 있다.
제3 신뢰기관(900)은 연합 인증 장치와 복수의 서비스 제공자 사이의 신뢰 관계 형성에 이용되는 연합 인증 장치의 메타데이터와 각 서비스 제공자의 메타데이터를 통합한 연합 메타데이터를 관리하는 주체이다. 상기 제3 신뢰기관은 연합 메타데이터를 기 설정된 연합 메타데이터 저장소에 저장하고, 관리하며 연합 메타데이터 저장소의 위치를 공개함으로써 각 연합 인증 장치(100)와 복수의 서비스 제공자(11, 13, 15)가 연합 메타데이터를 획득할 수 있도록 제공할 수 있다. 참고로, 제3 신뢰기관(900)은 ID 제공자인 연합 인증 장치(100)와 서비스 제공자(11, 13, 15) 모두가 신뢰할 수 있는 공신력 있는 기관이 될 수 있다.
본 발명에 따른 연합 ID 관리 시스템에서, 연합 인증 장치(100)와 복수의 서비스 제공자는 자신의 메타데이터를 제3 신뢰기관(900)에 송신하고, 연합 인증 장치(100)는 제3 신뢰기관의 연합 메타데이터 저장소에서 상기 연합 메타데이터를 주기 또는 비주기적으로 획득할 수 있다. 즉, 본 발명에 따른 연합 ID 관리 시스템에서 연합 인증 장치(100)는 개별 서비스 제공자와 일대일로 메타데이터를 교환하지 않고, 제3 신뢰기관이 통합한 연합 메타데이터를 획득 하고, 주기 또는 비주기적으로 상기 연합 메타데이터를 갱신할 수 있다. 따라서, 종래 개별 서비스 제공자 일대일로 메타데이터를 교환하는 방식에 비해 메타데이터 관리의 편의성을 증대시키고, 관리 비용을 절감할 수 있다. 연합 인증 장치(100)가 연합 메타데이터를 획득하고 갱신하는 방법에 대한 상세한 설명은 도 10을 참조하여 후술한다.
지금까지 본 발명의 일 실시예에 따른 연합 ID 관리 시스템에 대하여 설명하였다. 다음으로, 본 발명의 다른 실시예에 따른 연합 인증 장치에 대하여 설명한다.
도 5는 본 발명의 다른 실시예에 따른 연합 인증 장치의 하드웨어 구성도이다.
도 5를 참조하면, 연합 인증 장치(100)는 하나 이상의 프로세서(110), 네트워크 인터페이스(140), 프로세서(110)에 의하여 수행되는 컴퓨터 프로그램을 로드(load)하는 메모리(120)와, 연합 인증 소프트웨어(160) 및 메타데이터(19)를 저장하는 스토리지(170)를 포함할 수 있다. 다만, 도 5에는 본 발명의 실시예와 관련 있는 구성요소들만이 도시되어 있다. 따라서, 본 발명이 속한 기술분야의 통상의 기술자라면 도 5에 도시된 구성요소들 외에 다른 범용적인 구성요소들이 더 포함될 수 있음을 알 수 있다.
프로세서(110)는 연합 인증 장치(100)의 각 구성의 전반적인 동작을 제어한다. 프로세서(110)는 CPU(Central Processing Unit), MPU(Micro Processor Unit), MCU(Micro Controller Unit), 또는 본 발명의 기술 분야에 잘 알려진 임의의 형태의 프로세서를 포함하여 구성될 수 있다. 또한, 프로세서(110)는 본 발명의 실시예들에 따른 방법을 실행하기 위한 적어도 하나의 애플리케이션 또는 프로그램에 대한 연산을 수행할 수 있다. 연합 인증 장치(100)는 하나 이상의 프로세서를 구비할 수 있다.
네트워크 인터페이스(140)는 연합 인증 장치(100)의 유무선 인터넷 통신을 지원한다. 또한, 네트워크 인터페이스(140)는 인터넷 통신 외의 다양한 통신 방식을 지원할 수도 있다. 이를 위해, 네트워크 인터페이스(140)는 본 발명의 기술 분야에 잘 알려진 통신 모듈을 포함하여 구성될 수 있다.
네트워크 인터페이스(140)는 네트워크를 통해 제3 신뢰기관이 제공하는 연합 메타데이터를 주기 또는 비주기적으로 획득할 수 있고, 서비스 제공자로부터 인증 요청 메시지를 수신하고, 인증 결과 메시지 및 사용자 속성 정보를 송신할 수 있다.
메모리(120)는 각종 데이터, 명령 및/또는 정보를 저장한다. 메모리(120)는 메타데이터를 획득하고 연합 인증을 수행하기 위해 스토리지(170)로부터 하나 이상의 프로그램(160)을 로드할 수 있다. 도 5에서 메모리(120)의 예시로 RAM이 도시되었다.
스토리지(170)는 하나 이상의 프로그램(160) 및 메타데이터(19)를 비임시적으로 저장할 수 있다. 도 5에서 상기 하나 이상의 프로그램의 예시로 연합 인증 소프트웨어(160)가 도시되었다.
스토리지(170)는 ROM(Read Only Memory), EPROM(Erasable Programmable ROM), EEPROM(Electrically Erasable Programmable ROM), 플래시 메모리 등과 같은 비휘발성 메모리, 하드 디스크, 착탈형 디스크, 또는 본 발명이 속하는 기술 분야에서 잘 알려진 임의의 형태의 컴퓨터로 읽을 수 있는 기록 매체를 포함하여 구성될 수 있다.
연합 인증 소프트웨어(160)는 본 발명의 실시예에 따라 제3 신뢰기관이 제공하는 연합 메타데이터를 주기 또는 비주기적으로 획득하고, 복수의 서비스 제공자의 인증 요청에 따른 연합 인증 서비스를 제공한다. 구체적으로, 상기 연합 인증 소프트웨어는 기 설정된 연합 메타데이터 저장소에서 SAML(Security Assertion Markup Language) 규격의 연합 메타데이터를 획득하되, 상기 연합 메타데이터는 연합 인증 장치와 복수의 서비스 제공 서버 사이의 신뢰 관계 형성에 이용되는 상기 연합 인증 장치의 SAML 메타데이터와 각 서비스 제공 서버의 SAML 메타데이터를 포함하는 오퍼레이션, 상기 복수의 서비스 제공 서버에 포함되는 어느 하나의 서비스 제공 서버로부터 SAML 기반의 사용자의 인증 요청을 수신하는 오퍼레이션, 기 설정된 접근 제어 목록을 기초로, 상기 서비스 제공 서버의 인증 요청 허용 여부를 결정하는 오퍼레이션, 상기 인증 요청이 허용된 경우, 상기 서비스 제공 서버에게 서비스 사용 요청을 송신한 사용자의 단말로부터 로그인 정보를 수신하여 상기 사용자의 인증을 수행하는 오퍼레이션 및 상기 사용자의 인증이 성공한 경우, 상기 사용자의 속성 정보를 상기 서비스 제공 서버로 전달하는 오퍼레이션을 수행할 수 있다.
지금까지, 본 발명의 일 실시예에 따른 연합 인증 장치에 대하여 설명하였다. 다음으로 도 6 내지 도 9를 참조하여 연합 인증 장치의 기능 블록에 대하여 설명한다.
먼저 도 6을 참조하면, 연합 인증 장치(100)는 메타데이터 관리부(110)와 인증 처리부(163)를 포함할 수 있다. 다만, 도 6에는 본 발명의 실시예와 관련있는 구성요소들만이 도시되어 있다. 따라서, 본 발명이 속한 기술분야의 통상의 기술자라면 도 6에 도시된 구성요소들 외에 다른 범용적인 구성 요소들이 더 포함될 수 있음을 알 수 있다. 예를 들어, 연합 인증 장치(100)는 네트워크를 통해 연합 메타데이터를 획득하기 위한 통신부, 연합 인증 장치의 전반적인 동작을 제어하는 제어부 등을 더 포함할 수 있다.
각 구성 요소를 살펴보면, 메타데이터 관리부(161)는 제3 신뢰기관의 연합 메타데이터 저장소에서 연합 메타데이터를 주기 또는 비주기적으로 획득하고, 기 설정된 분류 정책에 따라 연합 메타데이터를 분류하여 메타데이터를 재구성한다. 또한, 메타데이터 관리부(161)는 재구성된 메타데이터를 메타데이터 저장소에 저장하고 관리한다.
메타데이터 관리부(161)가 연합 메타데이터를 기 설정된 분류 정책에 따라 분류하는 이유는 연합 메타데이터는 일반적으로 표준 규격에 기반하여 매우 복잡한 구조로 구성되어 있기 때문이다. 예를 들어, 연합 인증 장치(100)가 SAML 기반으로 인증 서비스를 제공하는 경우, 연합 메타데이터는 XML 형식으로 구성되기 때문에 매우 복잡한 구조로 구성 된다. 따라서, 연합 인증 장치(100)는 XML 형식의 연합 메타데이터를 파싱(Parsing)하여 각 서비스 제공자의 메타데이터를 추출하고, 상기 각 서비스 제공자의 메타데이터에 포함된 설정값을 기초로 상기 연합 메타데이터를 새로운 형식의 메타데이터로 재구성할 수 있다. 예를 들어, 메타데이터 관리부(161)는 상기 설정값 중 서비스 제공자의 식별자, 메타데이터의 유효 기간 등의 설정값을 다양한 순서로 조합하여 상기 연합 메타데이터를 재구성할 수 있다. 이외에도, 기 설정된 메타데이터의 분류 정책은 XML, JSON(JavaScript Object Notation), PHP array 등 재구성 되는 메타데이터의 출력 형식을 지정할 수도 있다.
도 7은 메타데이터 분류 정책이 구현된 스크립트의 예를 도시한다.
도 7을 참조하면, 메타데이터 관리부(161)는 도 7에 도시된 바와 같이 기 설정된 메타데이터 분류 정책에 기초하여 연합 메타데이터를 재구성할 수 있다.
도 7에 도시된 스크립트를 간략히 설명하면, 맨 윗줄의 'load'는 제3 신뢰기관의 연합 메타데이터 저장소의 위치인 연합 메타데이터 URL에 접속하여 연합 메타데이터를 획득하는 스크립트 명령이다. 'select'는 XML 형식의 연합 메타데이터에서 특정 서비스 제공자의 메타데이터를 추출하는 스크립트 명령이고, 'fork' 이하의 스크립트 구문은 추출된 서비스 제공자의 메타데이터를 서비스 제공자의 메타데이터의 설정값 중 서비스 제공자의 식별자인 'EntityID', 상기 서비스 제공자의 이름인 'Name', 메타데이터의 유효기간인 'ValidUntil' 등의 설정값을 재구성하는 스크립트 명령이다. 단, 도 7에 도시된 스크립트는 메타데이터 관리부(161)가 연합 메타데이터를 재구성하는 일 예시에 불과하며, 상기 메타데이터 관리부는 서비스 제공자 측 메타데이터에 포함되는 다양한 설정값을 기초로 연합 메타데이터를 재구성할 수 있다. 기 설정된 분류 정책에 따라 상기 기초가 되는 서비스 제공자 측 메타데이터의 설정값의 개수 및 종류는 달라질 수 있으며, 상기 기초가 되는 서비스 제공자 측 메타데이터의 설정값의 조합 순서 또한 달라질 수 있다.
참고로, 상기 스크립트에서 'validUntil'은 대응되는 'entityID'를 가진 서비스 제공자의 메타데이터의 유효 기간을 의미한다. 다시 말하면, ID 제공자와 서비스 제공자 사이의 신뢰 관계가 유지되는 유효 기간을 의미한다. 따라서, 메타데이터 관리부(161)의 연합 메타데이터 갱신 주기는 최소한 상기 유효 기간 보다 작은 값으로 설정되어야 한다. 메타데이터 관리부(161)가 메타데이터를 획득하고 갱신하는 상세한 방법은 도 10을 참조하여 후술한다.
다시 도 6으로 돌아가면, 인증 처리부(163)는 기 저장된 메타데이터에 설정된 서비스 제공자(11)의 인증 요청을 수신하여 인증을 수행한다. 인증 처리부(163)는 기 구축된 사용자 DB(170)를 이용하여 서비스 제공자의 인증 요청을 처리할 수 있다. 상기 기 구축된 사용자 DB는 사용자가 회원 가입 시 입력한 다양한 사용자의 속성 정보가 보관된 저장소를 의미한다.
참고로, 상기 기 구축된 사용자 DB는 동일 연합체 내의 서비스 제공자의 서비스를 이용하는 사용자의 정보가 통합하여 저장되는 것이 아니고, 학교, 기업 또는 각 기관 별로 별도의 사용자 DB가 존재할 수 있다. 또한, 인증 처리부(163)는 기 구축된 사용자 DB와 연동하여 사용자의 속성 정보를 얻어올 수 있다. 즉, 본 발명에 따른 연합 ID 관리 시스템을 구축하기 위해 분산되어 있는 사용자 DB를 통합할 필요 없이, 각 기관 별로 기 구축된 사용자 DB를 재활용할 수 있다. 따라서, 각 기관 별로 구축된 기존의 인증 시스템에 본 발명에 따른 연합 인증 장치(100)만 추가함으로써 용이하게 연합 ID 관리 시스템을 구축할 수 있다.
다음으로, 도 8을 참조하여 인증 처리부(163)의 상세 기능 블록에 대하여 자세하게 설명한다.
도 8을 참조하면, 인증 처리부(163)는 SAML 처리부(163a), 접근 제어부(163b), 사용자 정보 여과부(163c), 사용자 동의부(163d), 로그인 처리부(163e), 사용자 DB 연동부(163f)를 포함할 수 있다.
각 기능 블록을 살펴보면, SAML 처리부(163a)는 SAML Assertion, SAML Request 등의 SAML 규격에 따른 인증 메시지를 처리한다. 상기 SAML 처리부는 수신한 인증 요청 메시지를 SAML 규격에 따라 처리하거나, 인증 수행 결과 및 사용자의 속성 정보를 SAML 규격에 따른 메시지로 변환하여 인증을 요청한 서비스 제공자에게 전달한다. 즉, SAML 처리부(163a)는 서비스 제공자와 인증 메시지 교환을 위한 인터페이스 역할을 수행한다. 참고로, 연합 ID 관리 시스템이 SAML 이외의 다른 표준을 이용하는 경우 상기 SAML 처리부는 다른 표준을 기초로 인증 메시지를 처리하도록 변경될 수 있으며 이는 구현 방식의 차이에 불과할 수 있다.
접근 제어부(163b)는 기 설정된 접근 제어 목록을 기초로 서비스 제공자의 인증 요청을 차단하거나 허용한다. 상기 접근 제어 목록은 서비스 제공자의 식별자, 서비스 제공자의 IP 주소 영역 및 접근 허용 여부에 대한 정보를 포함할 수 있다. 상기 접근 제어부는 접근 제어 목록에 설정된 서비스 제공자의 식별자와 IP 주소를 참조함으로써 특정 호스트를 경유하는 특정 서비스 제공자의 인증 요청을 차단하거나 허용할 수 있다. 참고로, 서비스 제공자의 URL이 서비스 제공자의 식별자로 이용될 수 있다.
보다 자세히 설명하면, SAML 처리부(163a)가 SAML 인증 요청 메시지(<samlp:AuthnRequest> )에서 <samlp:Issuer> 필드를 파싱함으로써 서비스 제공자의 식별자를 추출할 수 있다. 접근 제어부(163b)는 상기 SAML 처리부가 추출한 서비스 제공자의 식별자를 이용하여 기 설정된 접근 제어 목록에서 대응되는 서비스 제공자의 IP 주소 영역을 확인하고, 인증을 요청한 서비스 제공자의 IP 주소와 비교하여 상기 서비스 제공자의 인증 요청을 허용하거나 차단할 수 있다.
따라서, 각 기관의 보안 정책에 따라 허용되지 않는 서비스 제공자의 URL을 상술한 접근 제어 목록에 등록하고 차단하도록 설정한 경우, 연합 인증 장치(100)는 상기 서비스 제공자의 인증 요청을 차단함으로써 각 기관의 보안 정책에 따라 사용자의 서비스 이용을 차단할 수 있다.
한편, 접근 제어부(163b)는 서비스를 요청한 사용자가 이용하는 단말의 IP 주소에 대한 접근 제어를 수행할 수도 있다. 예를 들어, 접근 제어부(163b)는 서비스 제공자의 특정 서비스를 이용하는 사용자의 유무선 단말을 특정 기관의 내부에 위치한 단말로 제한할 수 있다. 접근 제어부(163b)는 사용자의 단말로부터 사용 요청을 수신한 서비스 제공자의 식별자가 접근 제어 목록에 설정된 서비스 제공자와 일치하고, 상기 사용자의 단말의 IP 주소가 상기 접근 제어 목록에 설정된 기관 내부의 IP 주소에 포함되는 경우에 한하여 서비스 제공자의 인증 요청을 허용함으로써 특정 서비스를 사용할 수 있는 사용자의 단말을 기관의 내부에 위치한 단말로 제한할 수 있다.
정리하면, 접근 제어부(163b)는 각 서비스 별로 서비스를 사용할 수 있는 사용자의 단말의 위치를 제한하거나, 서비스 제공자에 대한 접근 제어 기능을 제공함으로써, 각 기관의 보안 정책에 맞춤화된 인증 서비스를 제공할 수 있고, 보다 안전한 연합 인증 환경을 구축할 수 있다.
다음으로, 사용자 정보 여과부(163c)는 사용자 인증과 사용자 속성 정보가 확인된 사용자를 대상으로 기 설정된 사용자 여과 정책에 따라 사용자의 인증 정보 및 사용자의 속성 정보의 전달을 제한할 수 있다. 상기 기 설정된 사용자 여과 정책은 서비스 제공자 별로 다르게 설정될 수 있다.
사용자 여과부(163c)는 기 설정된 여과 정책에 따라 사용자의 인증 정보 및 사용자의 속성 정보 전달을 제한함으로써 특정 속성을 가진 사용자의 서비스 이용을 제한할 수 있다. 예를 들어, 학교의 보안 정책에 따라 학교의 웹사이트를 통해 제공되는 서비스 중 일부 서비스는 재학생에게만 제공하고, 졸업생에게는 제공하지 않을 수 있다. 이와 같은 경우, 사용자 여과부(163c)는 사용자 DB 연동부(163f)에서 확보한 속성 정보가 졸업생인 사용자에 대하여 사용자의 인증정보 및 사용자의 속성 정보를 상기 일부 서비스의 서비스 제공자에게 전달하는 것을 제한함으로써, 졸업생에게 상기 일부 서비스의 제공을 제한할 수 있다.
또한, 사용자 여과부(163c)는 사용자의 속성 정보에 대한 프라이버시 보호를 위해 서비스 제공자에게 전달되는 사용자의 속성 정보를 기 설정된 여과 정책에 따라 제한할 수도 있다. 상기 여과 정책은 개별 기관의 보안 정책 등에 따라 다양하게 설정될 수 있으며, 사용자 여과부(163c)를 통해 연합 인증 장치(100)는 사용자의 프라이버시 보호를 강화하고, 개별 기관의 보안 정책에 맞춤화된 인증 서비스를 제공할 수 있다.
다음으로, 사용자 동의부(163d)는 사용자의 인증 결과와 사용자의 속성 정보를 인증을 요청한 서비스 제공자에게 전달하기 전에, 서비스 제공자의 메타데이터를 기초로 서비스 제공에 이용되는 사용자의 속성 정보를 결정하고 사용자의 동의 내용을 확보한다. 또한, 사용자 동의부(163d)는 사용자의 단말에 표시되는 웹 사이트의 GUI 통해 사용자의 동의 내용을 제공함으로써 자동으로 사용자의 동의 여부 정보를 획득하는 기능을 제공한다.
연합 인증 장치(100)는 사용자의 명시적 동의가 있을 경우에만 사용자의 인증결과와 사용자의 속성 정보를 인증을 요청한 서비스 제공자에게 전달함으로써 사용자의 속성 정보에 대한 프라이버시 보호 기능을 제공할 수 있다. 참고로, GUI 상에 표시되는 사용자의 동의 내용은 속성 정보를 제공 받는 서비스 제공자, 제공되는 속성 정보, 서비스 제공자의 개인정보보호정책 등을 포함할 수 있다.
다음으로 로그인 처리부(163e)는 로그인을 위한 GUI를 사용자의 단말에 제공하고, 사용자의 로그인 정보를 상기 사용자의 단말로부터 수신한다. 또한, 상기 로그인 정보를 사용자 DB 연동부(163f)가 추출한 사용자의 속성 정보 중 사용자의 계정 정보와 비교하여 개별 사용자에 대한 인증을 수행한다. 상기 로그인 방식은 예를 들어 아이디/패스워드 기반 또는 인증서 기반 등으로 다양할 수 있으며, 이는 구현 방식의 차이에 불과하다. 참고로, 로그인 처리부(163e)는 최대 인증 실패 횟수를 초과한 사용자에 대하여 연합 인증 서비스를 이용할 수 없도록 제한할 수도 있다.
다음으로, 사용자 DB 연동부(163f)는 사용자의 속성 정보를 저장하고 있는 사용자 DB에 접속하여 사용자의 속성 정보를 추출할 수 있다. 상술한 바와 같이, 사용자 DB는 개별 기관마다 기 구축된 사용자 DB가 존재할 수 있으며, 사용자 DB 연동부는 상기 기 구축된 사용자 DB에 대한 인터페이스 기능을 제공한다. 사용자 DB 연동부(163f)는 추출한 사용자의 속성 정보를 표준 형식으로 변환하여 로그인 처리부(163e)로 전달함으로써 상기 로그인 처리부와 함께 사용자의 인증 과정을 수행한다. 참고로, 사용자 DB 연동부(163f)는 LDAP, SQL, RADIUS 등 다양한 사용자 DB와 연동이 가능하도록 구현될 수 있다.
사용자 DB 연동부(163f)가 추출하는 사용자의 속성 정보는 예를 들어 도 9에 도시된 정보를 포함할 수 있다. 도 9를 참조하면, 사용자의 속성 정보는 사용자의 이메일 주소, 직무 정보, 소속 기관의 이름 등을 포함할 수 있다. 참고로, 도 9에 도시된 표에서 'eduPersonTargetedID'는 사용자의 암호화된 가명(pseudonym)으로써 연합 인증 장치의 식별자, 서비스 제공자의 식별자 및 사용자의 식별자(ID 또는 이메일 주소) 중에서 2개 이상의 식별자를 조합하고 조합된 식별자에 해싱을 수행하여 추출된 값일 수 있다. 여기서, 상기 조합은 2개 이상의 식별자를 연결(Concatenation)하거나 각 식별자의 서로 다른 부분을 연결하는 등의 방식으로 수행될 수 있으며, 이는 구현 방식에 따라 다양하게 이루어질 수 있다.
또한, 상기 해싱은 당해 기술 분야에서 잘 알려진 해시 알고리즘이 이용될 수 있으며, 예를 들어 MD5, SHA-1, SHA-2 등의 해시 알고리즘이 이용될 수 있다. 연합 인증 장치(100)는 서비스 제공자에게 암호화된 사용자의 가명을 사용자의 식별 정보로 제공함으로써 사용자의 프라이버시 보호를 보다 강화할 수 있다.
도 9에 도시된 사용자의 속성 정보는 사용자 DB 연동부(163f)가 추출하는 사용자의 속성 정보의 일 예에 불과하고, 상기 사용자의 속성 정보는 추가되거나 삭제될 수 있다. 참고로, 사용자의 속성 정보의 형식은 IETF(Internet Engineering Task Force)가 제공하는 RFC 4519, RFC 2798, RFC 4524 등을 이용하여 정의될 수 있다.
한편, 도 6 또는 도 8의 각 구성 요소는 소프트웨어(Software) 또는, FPGA(Field Programmable Gate Array)나 ASIC(Application-Specific Integrated Circuit)과 같은 하드웨어(Hardware)를 의미할 수 있다. 그렇지만, 상기 구성 요소들은 소프트웨어 또는 하드웨어에 한정되는 의미는 아니며, 어드레싱(Addressing)할 수 있는 저장 매체에 있도록 구성될 수도 있고, 하나 또는 그 이상의 프로세서들을 실행시키도록 구성될 수도 있다. 상기 구성 요소들 안에서 제공되는 기능은 더 세분화된 구성 요소에 의하여 구현될 수 있으며, 복수의 구성 요소들을 합하여 특정한 기능을 수행하는 하나의 구성 요소로 구현될 수도 있다.
지금까지, 도 6 내지 도 9를 참조하여 본 발명에 따른 연합 인증 장치(100)의 기능에 대하여 상세하게 설명하였다. 상술한 바에 따르면, 연합 인증 장치(100)는 종래의 ID 제공자와 달리 접근 제어부(163b)를 통해 개별 서비스 제공자에 대한 접근 제어 기능을 제공하고, 사용자 정보 여과부(163c)를 통해 개별 사용자에 대하여 서비스 제공자가 제공하는 서비스의 접근 제어 기능을 제공함으로써 각 기관 별 보안 정책에 맞춤화된 연합 인증 기능을 제공할 수 있다. 또한, 메타데이터 관리부(161)를 통해 자동으로 연합 메타데이터를 획득하고 갱신함으로써 메타데이터 관리 비용을 절감할 수 있다.
다음으로, 도 10의 순서도를 참조하여 연합 인증 장치(100)가 연합 메타데이터를 획득하고 갱신하는 방법에 대하여 상세히 설명한다.
도 10을 참조하면, 연합 인증 장치(100)는 제3 신뢰기관(900)이 공개한 연합 메타데이터 저장소에서 연합 메타데이터를 획득한다(S110). 상술한 바와 같이 상기 연합 메타데이터의 저장소의 위치는 URL 형태로 공개될 수 있고, 연합 인증 장치(100)는 네트워크를 통해 자동으로 연합 메타데이터를 획득할 수 있다. 또한, 상기 연합 메타데이터는 연합 인증 장치와 복수의 서비스 제공 서버 사이의 신뢰 관계 형성에 이용되는 상기 연합 인증 장치의 메타데이터와 각 서비스 제공 서버의 메타데이터를 포함하며, SAML 표준이 이용되는 경우 상기 연합 인증 장치의 메타데이터와 각 서비스 제공 서버의 메타데이터는 SAML 규격에 따른 메타데이터를 의미할 수 있다.
다음으로, 연합 인증 장치(100)는 연합 메타데이터의 메시지 다이제스트를 검사하여 연합 메타데이터의 무결성을 검증한다(S120). 상기 메시지 다이제스트는 예를 들어 연합 메타데이터를 해싱한 값을 의미할 수 있고, 상기 해싱은 MD5, SHA-1, SHA-2 등 당해 기술 분야에서 잘 알려진 해시 알고리즘을 이용하여 수행될 수 있다.
연합 메타데이터의 무결성이 검증된 경우(S130), 연합 인증 장치(100)는 기 설정된 분류 정책에 따라 상기 연합 메타데이터를 재구성한다(S140). 상기 분류 정책은 상술한 바와 같이 서비스 제공자의 메타데이터에 포함된 설정값을 기초로, 상기 설정값을 다양한 순서로 재구성하는 정책을 포함할 수 있고, 상기 분류 정책은 XML, JSON, PHP array 등의 출력 파일 형식도 지정할 수 있다.
다음으로, 연합 인증 장치(100)는 기 설정된 분류 정책에 따라 재구성된 메타데이터를 메타데이터 저장소에 저장한다(S160). 연합 인증 장치(100)는 타임 아웃이 발생한 경우(S160), 제3 신뢰기관(900)이 제공하는 연합 메타데이터 저장소에서 다시 연합 메타데이터를 획득함으로써 상기 메타데이터를 갱신할 수 있다(S160). 상기 타임 아웃은 메타데이터 갱신을 위한 타이머의 만료에 따라 발생하는 이벤트로, 상기 타이머의 시간은 메타데이터의 유효 기간보다 작거나 같은 값으로 설정될 수 있다. 예를 들어, SAML 표준이 이용되는 경우, 상기 타이머의 시간은 'ValidUntil'에 설정된 값보다 작거나 같은 값으로 설정되는 것이 바람직할 수 있다.
지금까지, 연합 인증 장치(100)가 제3 신뢰기관(900)을 통해 연합 메타데이터를 획득하고 갱신하는 방법에 대하여 설명하였다. 상술한 방법에 따르면, 연합 인증 장치(100)는 메타데이터의 갱신, 분류 및 저장 작업을 자동화함으로써 연합 인증 서비스 제공을 위한 시스템 관리의 편의성 향상하고 메타데이터의 관리 비용을 절감할 수 있다.
다음으로, 도 11a 및 도 11b의 순서도를 참조하여 연합 인증 장치(100)가 서비스 제공자의 인증 요청을 처리하는 방법에 대하여 설명한다.
먼저 도 11a를 참조하면, 연합 인증 장치(100)는 서비스 제공자로부터 사용자의 인증 요청을 수신한다(S210). 인증 요청을 수신한 경우, 먼저 연합 인증 장치(100)는 기 설정된 접근 제어 목록을 기초로 서비스 제공자의 인증 요청을 허용할 것인지 결정한다(S220). 상기 접근 제어 목록을 기초로 서비스 제공자의 접근을 제한하는 방법은 상술한 바와 같으므로 이에 대한 자세한 설명은 생략한다.
인증 요청이 허용된 경우, 연합 인증 장치(100)는 사용자에 대한 로그인 과정을 수행한다(S230). 로그인이 성공한 경우(S240), 연합 인증 장치(100)는 사용자 DB로부터 사용자의 속성 정보를 추출한다(S250). 상기 사용자의 속성 정보는 상술한 바와 같이 사용자의 직무 정보, 사용자가 속한 기관 명 등 서비스 제공자의 서비스 이용에 필요한 사용자의 특징 정보를 포함할 수 있다. 다음으로, 연합 인증 장치(100)는 사용자의 인증 결과와 사용자의 속성 정보를 서비스 제공자에게 전달하고(S260), 서비스 제공자는 상기 사용자의 속성 정보를 기초로 사용자의 권한에 맞는 서비스를 제공한다.
다음으로, 도 11b를 참조하면, 연합 인증 장치(100)는 상술한 바와 같이 사용자의 서비스 이용을 제한하기 위해 사용자의 속성 정보의 전달을 제한하거나, 사용자의 프라이버시 보호를 위해 속성 정보 전달에 대한 사용자의 동의를 자동으로 요청할 수 있다.
상술한 과정은 사용자의 속성 정보를 획득하는 단계(S250) 이후에 수행될 수 있다. 보다 자세히 말하면, 연합 인증 장치(100)는 사용자의 속성 정보를 획득한 뒤 기 설정된 여과 정책에 따라 사용자의 속성 정보의 전달 여부를 제한할 수 있다(S251, S253). 사용자의 속성 정보 전달이 허용되는 경우, 연합 인증 장치(100)는 사용자의 프라이버시 보호를 위해 사용자의 속성 정보 전달에 대한 사용자의 동의를 자동으로 요청할 수 있다(S225). 사용자가 사용자의 단말을 통해 속성 정보 전달에 동의한 경우(S257), 비로소 연합 인증 장치(100)는 인증 결과와 사용자의 속성 정보를 서비스 제공자에 전달하고(S260), 서비스 제공자는 수신한 사용자의 속성 정보를 기초로 사용자의 권한을 결정하며 권한에 맞는 서비스를 제공할 수 있다.
지금까지 도 11a 및 도 11b를 참조하여 본 발명에 따른 연합 인증 장치(100)가 서비스 제공자의 인증 요청을 처리하는 방법에 대하여 설명하였다. 상술한 방법에 따르면, 연합 인증 장치(100)는 기 설정된 여과 정책에 따라 사용자의 속성 별로 서비스의 이용을 제한함으로써 각 기관의 보안 정책에 맞춤화된 인증 서비스를 제공할 수 있으며, 사용자 정보 제공에 대한 사전 동의를 전자적으로 구함으로써 개인정보의 사전 동의 절차를 간소화시키고 사용자의 프라이버시를 보호할 수 있는 기술적 조치를 제공할 수 있다.
지금까지 도 10 내지 도 11을 참조하여 설명된 본 발명의 개념은 컴퓨터가 읽을 수 있는 매체 상에 컴퓨터가 읽을 수 있는 코드로 구현될 수 있다. 상기 컴퓨터로 읽을 수 있는 기록 매체는, 예를 들어 이동형 기록 매체(CD, DVD, 블루레이 디스크, USB 저장 장치, 이동식 하드 디스크)이거나, 고정식 기록 매체(ROM, RAM, 컴퓨터 구비 형 하드 디스크)일 수 있다. 상기 컴퓨터로 읽을 수 있는 기록 매체에 기록된 상기 컴퓨터 프로그램은 인터넷 등의 네트워크를 통하여 다른 컴퓨팅 장치에 전송되어 상기 다른 컴퓨팅 장치에 설치될 수 있고, 이로써 상기 다른 컴퓨팅 장치에서 사용될 수 있다.
도면에서 동작들이 특정한 순서로 도시되어 있지만, 반드시 동작들이 도시된 특정한 순서로 또는 순차적 순서로 실행되어야만 하거나 또는 모든 도시 된 동작들이 실행되어야만 원하는 결과를 얻을 수 있는 것으로 이해되어서는 안 된다. 특정 상황에서는, 멀티태스킹 및 병렬 처리가 유리할 수도 있다. 더욱이, 위에 설명한 실시예들에서 다양한 구성들의 분리는 그러한 분리가 반드시 필요한 것으로 이해되어서는 안 되고, 설명된 프로그램 컴포넌트들 및 시스템들은 일반적으로 단일 소프트웨어 제품으로 함께 통합되거나 다수의 소프트웨어 제품으로 패키지 될 수 있음을 이해하여야 한다.
이상 첨부된 도면을 참조하여 본 발명의 실시예들을 설명하였지만, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자는 본 발명이 그 기술적 사상이나 필수적인 특징을 변경하지 않고서 다른 구체적인 형태로 실시될 수 있다는 것을 이해할 수 있을 것이다. 그러므로 이상에서 기술한 실시예들은 모든 면에서 예시적인 것이며 한정적이 아닌 것으로 이해해야만 한다.

Claims (18)

  1. 기 설정된 연합 메타데이터 저장소에서 SAML(Security Assertion Markup Language) 규격의 연합 메타데이터를 획득하되, 상기 연합 메타데이터는 연합 인증 장치와 복수의 서비스 제공 서버 사이의 신뢰 관계 형성에 이용되는 상기 연합 인증 장치의 SAML 메타데이터와 각 서비스 제공 서버의 SAML 메타데이터를 포함하는 메타데이터 관리부;
    상기 복수의 서비스 제공 서버에 포함되는 어느 하나의 서비스 제공 서버로부터 SAML 규격에 따른 SAML 인증 요청 메시지를 수신하고, SAML 인증 응답 메시지를 송신하는 SAML 처리부;
    기 설정된 접근 제어 목록을 기초로, 상기 서비스 제공 서버의 인증 요청을 차단하거나 허용하는 접근 제어부;
    상기 서비스 제공 서버의 인증 요청이 허용된 경우, 상기 서비스 제공 서버에게 서비스 사용 요청을 송신한 사용자의 단말로부터 상기 사용자의 로그인 정보를 수신하여 상기 사용자의 인증을 수행하고, 상기 사용자의 인증이 성공한 경우 상기 사용자의 속성 정보를 상기 서비스 제공 서버로 전달하는 로그인 처리부; 및
    상기 사용자의 인증이 성공한 경우, 기 설정된 여과 정책에 따라 상기 서비스 제공 서버로 상기 사용자의 속성 정보의 전달을 제한하는 사용자 정보 여과부를 를 포함하는,
    연합 인증 장치.
  2. 제1 항에 있어서,
    상기 메타데이터 관리부는 획득된 연합 메타데이터의 무결성을 검증하고 기 설정된 주기에 따라 상기 연합 메타데이터를 갱신하는,
    연합 인증 장치.
  3. 제2 항에 있어서,
    상기 메타데이터 관리부는 기 설정된 분류 정책을 기초로 상기 연합 메타데이터를 재구성하여 저장하되,
    상기 기 설정된 분류 정책은 상기 각 서비스 제공 서버의 SAML 메타데이터에 포함된 설정값을 기초로 상기 연합 메타데이터를 재구성하는 정책을 포함하는,
    연합 인증 장치.
  4. 삭제
  5. 제1 항에 있어서,
    상기 메타데이터 관리부가 저장한 연합 메타데이터를 기초로 상기 서비스 제공 서버의 서비스 제공에 이용되는 상기 사용자의 속성 정보를 추출하고, 상기 추출된 사용자의 속성 정보의 전달에 대한 사용자의 동의 여부 정보를 획득하는 사용자 동의부; 및
    상기 사용자의 속성 정보가 저장된 사용자 DB로부터 상기 사용자의 속성 정보를 추출하는 사용자 DB 연동부를 더 포함하는,
    연합 인증 장치.
  6. 제1 항에 있어서,
    상기 접근 제어부는 상기 기 설정된 접근 제어 목록에 설정된 서비스 제공 서버의 식별자 및 상기 기 설정된 접근 제어 목록에 설정된 서비스 제공 서버의 IP 주소를 기초로 상기 서비스 제공 서버의 인증 요청을 차단하거나 허용하는,
    연합 인증 장치.
  7. 제1 항에 있어서,
    상기 접근 제어부는 상기 기 설정된 접근 제어 목록에 설정된 서비스 제공 서버의 식별자 및 상기 기 설정된 접근 제어 목록에 설정된 사용자의 단말의 IP 주소를 기초로 상기 서비스 제공 서버의 인증 요청을 차단하거나 허용하는,
    연합 인증 장치.
  8. 제7 항에 있어서,
    상기 접근 제어부는, 상기 사용자의 단말로부터 서비스 사용 요청을 수신한 서비스 제공 서버의 식별자가 상기 기 설정된 접근 제어 목록에 설정된 상기 서비스 제공 서버의 식별자와 일치하고, 상기 사용자의 단말의 IP 주소가 상기 기 설정된 접근 제어 목록에 설정된 사용자의 단말의 IP 주소에 포함되는 경우에 한하여 상기 서비스 제공 서버의 인증 요청을 허용하는,
    연합 인증 장치.
  9. 제1 항에 있어서,
    상기 사용자의 속성 정보는 상기 연합 인증 장치의 식별자, 상기 서비스 제공 서버의 식별자, 상기 사용자의 식별자 및 상기 사용자의 가명(pseudonym)를 포함하고, 상기 사용자의 가명은 상기 연합 인증 장치의 식별자, 상기 서비스 제공 서버의 식별자 및 상기 사용자의 식별자 중에서 적어도 2개 이상의 식별자의 조합을 기초로 기 설정된 해시 알고리즘을 적용하여 추출된 값인,
    연합 인증 장치.
  10. 연합 인증 장치가 수행하는 연합 인증 방법에 있어서,
    기 설정된 연합 메타데이터 저장소에서 SAML 규격의 연합 메타데이터를 획득하되, 상기 연합 메타데이터는 상기 연합 인증 장치와 복수의 서비스 제공 서버 사이의 신뢰 관계 형성에 이용되는 상기 연합 인증 장치의 SAML 메타데이터와 각 서비스 제공 서버의 SAML 메타데이터를 포함하는 단계;
    상기 복수의 서비스 제공 서버에 포함되는 어느 하나의 서비스 제공 서버로부터 SAML 기반의 사용자의 인증 요청을 수신하는 단계;
    기 설정된 접근 제어 목록을 기초로, 상기 서비스 제공 서버의 인증 요청 허용 여부를 결정하는 단계;
    상기 인증 요청이 허용된 경우, 상기 서비스 제공 서버에게 서비스 사용 요청을 송신한 사용자의 단말로부터 로그인 정보를 수신하여 상기 사용자의 인증을 수행하는 단계; 및
    상기 사용자의 인증이 성공한 경우, 상기 사용자의 속성 정보를 상기 서비스 제공 서버로 전달하는 단계를 포함하되,
    상기 사용자의 속성 정보를 상기 서비스 제공 서버로 전달하는 단계는,
    상기 사용자의 속성 정보가 저장된 사용자 DB로부터 상기 사용자의 속성 정보를 추출하는 단계;
    기 설정된 여과 정책에 따라, 상기 사용자의 속성 정보의 전달 여부를 결정하는 단계; 및
    상기 사용자의 속성 정보를 전달하기로 결정한 경우에 한하여 상기 사용자의 속성 정보를 상기 서비스 제공 서버로 전달하는 단계를 포함하는
    연합 인증 방법.
  11. 제10 항에 있어서,
    상기 SAML 규격의 연합 메타데이터를 획득하되, 상기 연합 메타데이터는 상기 연합 인증 장치와 복수의 서비스 제공 서버에 사이의 SAML 메타데이터를 포함하는 단계는,
    상기 획득된 연합 메타데이터의 무결성을 검증하는 단계;
    상기 연합 메타데이터의 무결성이 검증된 경우, 기 설정된 분류 정책에 따라 상기 연합 메타데이터를 재구성하는 단계; 및
    기 설정된 주기에 따라 상기 연합 메타데이터를 갱신하는 단계를 포함하는,
    연합 인증 방법.
  12. 제11 항에 있어서,
    상기 기 설정된 분류 정책은 상기 각 서비스 제공 서버의 SAML 메타데이터에 포함된 설정값을 기초로 상기 연합 메타데이터를 재구성하는 정책을 포함하는,
    연합 인증 방법.
  13. 삭제
  14. 제10 항에 있어서,
    상기 사용자의 속성 정보를 전달하기로 결정한 경우에 한하여 상기 사용자의 속성 정보를 상기 서비스 제공 서버로 전달하는 단계는,
    상기 연합 메타데이터를 기초로 상기 추출된 사용자의 속성 정보 중에서 상기 서비스 제공 서버의 서비스 제공에 이용되는 사용자의 속성 정보를 결정하는 단계;
    상기 결정된 사용자의 속성 정보의 전달에 대한 사용자의 동의 여부 정보를 획득하는 단계; 및
    상기 사용자의 동의 정보가 획득된 경우에 한하여 상기 결정된 사용자의 속성 정보를 상기 서비스 제공 서버로 송신하는 단계를 포함하는,
    연합 인증 방법.
  15. 제10 항에 있어서,
    상기 서비스 제공 서버의 인증 요청 허용 여부를 결정하는 단계는,
    상기 기 설정된 접근 제어 목록에 설정된 서비스 제공 서버의 식별자 및 상기 기 설정된 접근 제어 목록에 설정된 서비스 제공 서버의 IP 주소를 기초로 상기 서비스 제공 서버의 인증 요청 허용 여부를 결정하는 단계를 포함하는,
    연합 인증 방법.
  16. 제10 항에 있어서,
    상기 서비스 제공 서버의 인증 요청 허용 여부를 결정하는 단계는,
    상기 기 설정된 접근 제어 목록에 설정된 서비스 제공 서버의 식별자 및 상기 기 설정된 접근 제어 목록에 설정된 사용자의 단말의 IP 주소를 기초로 상기 서비스 제공 서버의 인증 요청 허용 여부를 결정하는 단계를 포함하는,
    연합 인증 방법.
  17. 제16 항에 있어서,
    상기 기 설정된 접근 제어 목록에 설정된 서비스 제공 서버의 식별자 및 상기 기 설정된 접근 제어 목록에 설정된 사용자의 단말의 IP 주소를 기초로 상기 서비스 제공 서버의 인증 요청 허용 여부를 결정하는 단계는,
    상기 사용자의 단말로부터 사용 요청을 수신한 서비스 제공 서버의 식별자가 상기 기 설정된 접근 제어 목록에 설정된 상기 서비스 제공 서버의 식별자와 일치하고, 상기 사용자의 단말의 IP 주소가 상기 기 설정된 접근 제어 목록에 설정된 사용자의 단말의 IP 주소에 포함되는 경우에 한하여 상기 서비스 제공 서버의 인증 요청을 허용하는 단계를 포함하는,
    연합 인증 방법.
  18. 제10 항에 있어서,
    상기 사용자의 속성 정보는 상기 연합 인증 장치의 식별자, 상기 서비스 제공 서버의 식별자, 상기 사용자의 식별자 및 상기 사용자의 가명(pseudonym)를 포함하고, 상기 사용자의 가명은 상기 연합 인증 장치의 식별자, 상기 서비스 제공 서버의 식별자 및 상기 사용자의 식별자 중에서 적어도 2개 이상의 식별자의 조합을 기초로 기 설정된 해시 알고리즘을 적용하여 추출된 값인,
    연합 인증 방법.
KR1020160134770A 2016-10-18 2016-10-18 연합 인증 방법 및 장치 KR101736157B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020160134770A KR101736157B1 (ko) 2016-10-18 2016-10-18 연합 인증 방법 및 장치

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020160134770A KR101736157B1 (ko) 2016-10-18 2016-10-18 연합 인증 방법 및 장치

Publications (1)

Publication Number Publication Date
KR101736157B1 true KR101736157B1 (ko) 2017-05-17

Family

ID=59048776

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020160134770A KR101736157B1 (ko) 2016-10-18 2016-10-18 연합 인증 방법 및 장치

Country Status (1)

Country Link
KR (1) KR101736157B1 (ko)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101841079B1 (ko) * 2017-11-08 2018-03-23 한국과학기술정보연구원 연합 인증 관리 서버 및 그 동작 방법
KR101853350B1 (ko) * 2017-11-29 2018-04-30 한국과학기술정보연구원 연합인증의 국가적 연동을 위한 단말장치 및 그 동작 방법
KR102181608B1 (ko) * 2020-05-08 2020-11-24 한국과학기술정보연구원 연합 인증 장치 및 그것의 연합 인증 방법

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100965886B1 (ko) 2002-10-15 2010-06-24 삼성전자주식회사 메타데이터 관리 방법
US20120291090A1 (en) 2011-05-11 2012-11-15 Oracle International Corporation Access management architecture
JP5292712B2 (ja) 2007-03-23 2013-09-18 日本電気株式会社 認証連携システム、中継装置、認証連携方法および認証連携プログラム

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100965886B1 (ko) 2002-10-15 2010-06-24 삼성전자주식회사 메타데이터 관리 방법
JP5292712B2 (ja) 2007-03-23 2013-09-18 日本電気株式会社 認証連携システム、中継装置、認証連携方法および認証連携プログラム
US20120291090A1 (en) 2011-05-11 2012-11-15 Oracle International Corporation Access management architecture

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101841079B1 (ko) * 2017-11-08 2018-03-23 한국과학기술정보연구원 연합 인증 관리 서버 및 그 동작 방법
KR101853350B1 (ko) * 2017-11-29 2018-04-30 한국과학기술정보연구원 연합인증의 국가적 연동을 위한 단말장치 및 그 동작 방법
KR102181608B1 (ko) * 2020-05-08 2020-11-24 한국과학기술정보연구원 연합 인증 장치 및 그것의 연합 인증 방법

Similar Documents

Publication Publication Date Title
US11063928B2 (en) System and method for transferring device identifying information
US11606352B2 (en) Time-based one time password (TOTP) for network authentication
EP2973166B1 (en) Systems and methods for identifying a secure application when connecting to a network
US8387136B2 (en) Role-based access control utilizing token profiles
US8387137B2 (en) Role-based access control utilizing token profiles having predefined roles
US11196561B2 (en) Authorized data sharing using smart contracts
US8726342B1 (en) Keystore access control system
US11829502B2 (en) Data sharing via distributed ledgers
CN111416822B (zh) 访问控制的方法、电子设备和存储介质
US20140089661A1 (en) System and method for securing network traffic
US9723007B2 (en) Techniques for secure debugging and monitoring
US11363007B2 (en) Methods and systems for accessing a resource
CA2939169A1 (en) Authentication system and method
US11063930B1 (en) Resource access provisioning for on-premises network client devices
KR101736157B1 (ko) 연합 인증 방법 및 장치
KR20120067105A (ko) 본인확인이 가능한 소셜 인증 로그인 시스템 및 그 제공방법
US20090327704A1 (en) Strong authentication to a network
Binu et al. A mobile based remote user authentication scheme without verifier table for cloud based services
Basu et al. Strengthening Authentication within OpenStack Cloud Computing System through Federation with ADDS System
WO2023160632A1 (zh) 针对飞地实例的云服务访问权限设置方法和云管理平台
US20230275927A1 (en) Securing web browsing on a managed user device
US20230239324A1 (en) Securing web browsing on a managed user device
US20230237171A1 (en) Securing web browsing on a managed user device
CN107276965B (zh) 服务发现组件的权限控制方法及装置
GB2590520A (en) Data sharing via distributed ledgers

Legal Events

Date Code Title Description
GRNT Written decision to grant