KR20120054949A - Method for establishing a dynamic user-centric trust relationship - Google Patents

Method for establishing a dynamic user-centric trust relationship Download PDF

Info

Publication number
KR20120054949A
KR20120054949A KR1020100116364A KR20100116364A KR20120054949A KR 20120054949 A KR20120054949 A KR 20120054949A KR 1020100116364 A KR1020100116364 A KR 1020100116364A KR 20100116364 A KR20100116364 A KR 20100116364A KR 20120054949 A KR20120054949 A KR 20120054949A
Authority
KR
South Korea
Prior art keywords
information
server
idp
user
hash value
Prior art date
Application number
KR1020100116364A
Other languages
Korean (ko)
Inventor
이해규
김정준
Original Assignee
주식회사 케이티
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 케이티 filed Critical 주식회사 케이티
Priority to KR1020100116364A priority Critical patent/KR20120054949A/en
Publication of KR20120054949A publication Critical patent/KR20120054949A/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

PURPOSE: A method for forming a dynamic user centric trust relationship is provided to form trust relationships between services under the Internet and form a dynamic trust relationship that requests of a user are reflected. CONSTITUTION: An IDP server(200) receives trust information to be used for verifying dynamic trust relationship from a user who accesses the Internet. The IDP server receives a request for forming a dynamic trust relationship with a specific SP(Service Provider) server(120) from the user. The specific SP server receives the trust information from the user which accesses the Internet. The IDP server and the specific SP server mutually authenticate each other about whether the IDP server and the specific SP server have the trust information. The IDP server and the specific SP server form a dynamic trust relationship.

Description

사용자 중심의 동적 신뢰 관계 형성 방법{Method for Establishing a Dynamic User-centric Trust Relationship}Method for Establishing a Dynamic User-centric Trust Relationship

본 발명은 인터넷 상에서 인터넷 서비스들 간에 신뢰를 형성하는 방법에 관한 것으로서, 보다 구체적으로는 사용자 중심의 동적 신뢰 관계를 형성하는 방법에 관한 것이다.
The present invention relates to a method of establishing trust between Internet services on the Internet, and more particularly, to a method of forming a user-centric dynamic trust relationship.

인터넷 환경에서 서비스 객체들 간의 신뢰의 의미는 다음과 같다. 서비스 객체 A가 서비스 객체 B를 신뢰한다는 의미는 서비스 객체 A는 서비스 객체 B가 보내는 메시지의 내용을 그대로 믿고 수용한다는 의미이다. 인터넷 서비스 환경에서 기존의 인터넷 서비스들 간의 신뢰를 형성하는 방식은 인터넷 서비스들 간의 사업협약을 바탕으로 하는 인터넷 서비스들이 중심이 되는 방식이었다. 이러한 방식에서는 사용자의 요구사항이 전혀 반영되지 않기 때문에 신뢰관계를 통해서 어떠한 응용 서비스가 사용자에게 제공된다 하더라도 궁극적으로 사용자의 요구 수준을 만족 시키기에는 한계가 있을 수 밖에 없다.The meaning of trust between service objects in the Internet environment is as follows. The fact that service object A trusts service object B means that service object A trusts and accepts the contents of the message that service object B sends. In the Internet service environment, the method of forming trust between the existing Internet services was the method in which the Internet services based on the business agreement between the Internet services were centered. In this way, since the user's requirements are not reflected at all, even if any application service is provided to the user through a trust relationship, there is a limit to ultimately satisfying the user's requirements.

즉, 종래 방식의 경우, 사업협약을 바탕으로 하는 인터넷 서비스 중심의 신뢰관계는 사업협약을 통해 형성되어 협약이 파기되기 전까지는 계속 유지되는 고정적이고 폐쇄적인 정적 신뢰 관계라고 할 수 있다. 이러한 정적 신뢰 관계는 암호기법을 통해서 구현되며, 그 대표적인 프로토롤로는 PKI, Kerberos, SAML 등이 있다.That is, in the conventional method, the trust relationship centered on the Internet service based on the business agreement is a fixed and closed static trust relationship that is formed through the business agreement and is maintained until the agreement is destroyed. This static trust relationship is implemented through cryptography, and typical protocols include PKI, Kerberos, and SAML.

반면, 사용자의 요구에 따라 서비스 객체 A와 B가 신뢰관계를 형성하거나 해제하는 형태의 신뢰 관계를 동적 신뢰 관계라고 한다. 따라서, 사용자의 요구사항이 반영되는 사용자 중심의 인터넷 환경이 되기 위해서는 인터넷 서비스들 간의 신뢰관계 형성을 사용자의 요구에 따라 동적으로 형성할 것이 요구된다. 즉, 사용자의 요구에 따라 인터넷 서비스 A와 B가 신뢰관계를 동적으로 형성하거나 해제하는 형태가 바람직하다. 동적 신뢰는 사용자의 요구에 따라서 동적으로 형성/해제되는 것이기 때문에 암호기법의 효율성이 무엇보다 중요하다.
On the other hand, a trust relationship in which service objects A and B form or release a trust relationship according to a user's request is called a dynamic trust relationship. Therefore, in order to become a user-centered Internet environment in which user requirements are reflected, it is required to dynamically form a trust relationship between Internet services according to a user's request. In other words, it is preferable that Internet services A and B dynamically form or release a trust relationship according to a user's request. Since dynamic trust is dynamically formed / released according to the user's needs, the efficiency of cryptography is of paramount importance.

본 발명은 인터넷 환경에서 서비스들 간이 신뢰 관계를 형성함에 있어서 사용자의 요구가 반영되는 동적 신뢰 관계를 형성함으로써, 사용자 중심의 인터넷 서비스를 제공할 수 있는 방법을 제공하는 것을 목적으로 한다.An object of the present invention is to provide a method for providing a user-centered Internet service by forming a dynamic trust relationship in which a user's needs are reflected in forming a trust relationship between services in an Internet environment.

본 발명의 이외의 목적들은 하기의 설명을 통해 쉽게 이해될 수 있을 것이다.
Other objects of the present invention will be readily understood through the following description.

본 발명의 일 측면에 따르면, 개인 정보 관리 서비스 제공 서버(IDP server)와 인터넷 서비스 제공 서버(SP server) 간에 사용자 중심의 동적 신뢰 관계를 형성하는 방법에 있어서, 상기 IDP 서버가, 인터넷 접속된 사용자로부터 상기 동적 신뢰 관계 형성의 검증에 이용될 신뢰 정보를 수신하는 단계; 상기 IDP 서버가, 인터넷 접속된 상기 사용자로부터 특정 SP 서버와의 동적 신뢰 관계 형성을 위한 요청을 수신하는 단계; 상기 특정 SP 서버가, 인터넷에 접속된 상기 사용자로부터 상기 신뢰 정보를 수신하는 단계; 및 상기 IDP 서버와 상기 특정 SP 서버가 상기 신뢰 정보의 보유 여부에 관한 상호 인증을 수행함으로써, 동적 신뢰 관계를 형성하는 단계를 포함하는 사용자 중심의 동적 신뢰 관계 형성 방법이 제공된다.
According to an aspect of the present invention, in a method for forming a user-centric dynamic trust relationship between a personal information management service providing server (IDP server) and an Internet service providing server (SP server), the IDP server, the user connected to the Internet Receiving from said trust information to be used for verification of said dynamic trust relationship formation; Receiving, by the IDP server, a request for establishing a dynamic trust relationship with a specific SP server from the Internet-connected user; Receiving, by the specific SP server, the trust information from the user connected to the Internet; And establishing a dynamic trust relationship by performing mutual authentication on whether the IDP server and the specific SP server hold the trust information, thereby forming a dynamic trust relationship.

본 발명에 의하면, 인터넷 환경에서 서비스들 간의 신뢰관계 형성에 있어서 사용자의 요구가 반영되는 동적 신뢰를 효율적으로 형성할 수 있고, 이러한 동적 신뢰 관계를 통해서 사용자는 자신이 필요로 하는 인터넷 서비스로만 동적 신뢰 그룹을 형성할 수 있다.According to the present invention, it is possible to efficiently form a dynamic trust reflecting the user's needs in establishing a trust relationship between services in the Internet environment, and through such a dynamic trust relationship, the user can only dynamically trust the Internet service that he / she needs. Groups can be formed.

또한, 본 발명에 의하면, 인터넷 서비스 제공자들이 저장하고 있는 사용자의 개인정보의 변경을 사용자 중심적으로 자동적으로 변경할 수 있다. In addition, according to the present invention, it is possible to automatically change the user's personal information stored in the Internet service providers.

또한, 본 발명에 의하면, 사용자가 직접 선택한 인터넷 서비스에 가입할 때 반복적으로 개인정보 입력 없이 자동 가입할 수 있다.In addition, according to the present invention, when the user subscribes to the Internet service directly selected, it is possible to automatically subscribe without repeatedly inputting personal information.

또한, 본 발명에 의하면, 인터넷 환경에서 사용자가 실질적으로 SSO를 원하는 서비스들에 대해서 사용자가 SSO 그룹을 만들고, SSO 그룹에 대해서 SSO를 지원함으로써 실질적으로 사용자의 편리성을 증대시킬 수 있다.
In addition, according to the present invention, the user can create a SSO group for services that the user actually wants SSO in the Internet environment, and can substantially increase the user's convenience by supporting SSO for the SSO group.

도 1은 본 발명의 실시예에 따른 사용자 중심의 동적 신뢰 관계 형성과 관련된 개념도.
도 2는 본 발명의 실시예에 따른 동적 신뢰 관계 형성 방법의 전반적 플로우.
도 3은 인터넷 환경에서의 사용자 중심의 개인 정보 자동 변경과 관련된 개념도.
도 4는 인터넷 환경에서의 사용자 중심의 자동 인터넷 가입과 관련된 개념도.
도 5는 인터넷 환경에서의 사용자 중심의 싱글사인온(SSO)과 관련된 개념도.
1 is a conceptual diagram related to the formation of a user-centric dynamic trust relationship according to an embodiment of the present invention.
2 is a general flow of a method for forming a dynamic trust relationship according to an embodiment of the present invention.
3 is a conceptual diagram related to automatic change of user-centered personal information in an Internet environment.
4 is a conceptual diagram related to user-centered automatic internet subscription in the Internet environment.
5 is a conceptual diagram related to user oriented single sign-on (SSO) in the Internet environment.

본 발명은 다양한 변경을 가할 수 있고 여러 가지 실시예를 가질 수 있는 바, 특정 실시예들을 도면에 예시하고 이를 상세한 설명을 통해 상세히 설명하고자 한다. 그러나, 이는 본 발명을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다.The present invention may be variously modified and have various embodiments, and specific embodiments will be illustrated in the drawings and described in detail with reference to the accompanying drawings. It should be understood, however, that the invention is not intended to be limited to the particular embodiments, but includes all modifications, equivalents, and alternatives falling within the spirit and scope of the invention.

본 발명을 설명함에 있어서, 관련된 공지 기술에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우 그 상세한 설명을 생략한다. 또한, 본 명세서의 설명 과정에서 이용되는 숫자(예를 들어, 제1, 제2 등)는 하나의 구성요소를 다른 구성요소와 구분하기 위한 식별기호에 불과하다.In describing the present invention, when it is determined that the detailed description of the related known technology may unnecessarily obscure the subject matter of the present invention, the detailed description thereof will be omitted. In addition, numerals (eg, first, second, etc.) used in the description process of the present specification are merely identification symbols for distinguishing one component from another component.

또한, 본 명세서에서, 일 구성요소가 다른 구성요소와 "연결된다" 거나 "접속된다" 등으로 언급된 때에는, 상기 일 구성요소가 상기 다른 구성요소와 직접 연결되거나 또는 직접 접속될 수도 있지만, 특별히 반대되는 기재가 존재하지 않는 이상, 중간에 또 다른 구성요소를 매개하여 연결되거나 또는 접속될 수도 있다고 이해되어야 할 것이다.In addition, in the present specification, when one component is referred to as "connected" or "connected" with another component, the one component may be directly connected or directly connected to the other component, but in particular It is to be understood that, unless there is an opposite substrate, it may be connected or connected via another component in the middle.

이하, 첨부된 도면들을 참조하여 본 발명의 실시예에 관하여 설명한다.
Hereinafter, with reference to the accompanying drawings will be described an embodiment of the present invention.

도 1은 본 발명에 따른 사용자 중심의 동적 신뢰 관계 형성과 관련된 개념도이고, 도 2는 본 발명의 실시예에 따른 동적 신뢰 관계 형성 방법의 전반적 플로우이다.1 is a conceptual diagram related to the formation of a user-centered dynamic trust relationship according to the present invention, and FIG. 2 is a general flow of a method for forming a dynamic trust relationship according to an embodiment of the present invention.

본 발명은, 사용자가 제공하는 신뢰 정보(도 1의 s 참조, 이하 s로 표시함)를 바탕으로 개인 정보 관리 서비스 제공자(ID service Provider, 이하 IDP로 약칭함)와 인터넷 서비스 제공자(Internet Service Provider, 이하 SP로 약칭함) 간이 동적 신뢰 관계를 형성하는 방법(또는 프로토콜)을 제공한다. 즉, 사용자가 동적 신뢰 형성이 필요한 ID 서비스와 일반 인터넷 서비스에 미리 안전한 채널을 통해 신뢰정보를 제공하면, ID 서비스와 일반 인터넷 서비스는 상호간에 사용자가 제공한 신뢰정보의 보유여부를 확인함으로써 동적 신뢰를 형성한다. 여기서, 본 발명은 동적 신뢰 관계를 효율적인 암호기법으로 구현하기 위해서 공개키 사용을 배제하고 해쉬만을 사용해서 효율성을 높인다.The present invention relates to a personal information management service provider (ID service provider, hereinafter referred to as IDP) and an Internet service provider based on trust information provided by a user (refer to s of FIG. 1, hereinafter referred to as s). (Hereinafter abbreviated as SP) provides a method (or protocol) for forming a simple dynamic trust relationship. In other words, if the user provides the trust information through the secure channel in advance to the ID service and the general Internet service requiring dynamic trust, the ID service and the general Internet service confirm the existence of the trust information provided by the user. To form. In the present invention, in order to implement a dynamic trust relationship with an efficient encryption technique, the public key is excluded and only the hash is used to increase the efficiency.

이에 따라, 본 발명은, 도 1에 도시된 개념도에서와 같이, 인터넷에 접속된 사용자(도 1의 사용자 단말(110) 참조)가 동적 신뢰 관계의 형성이 필요한 IDP(도 1의 IDP 서버(200) 참조)와 ISP(도 1의 ISP 서버(120) 참조)에, 미리 설정된 안전한 채널을 통해 상기 동의 정보 a를 제공하면, 상기 IDP와 상기 ISP는 상호간에 사용자가 제공한 동의 정보 a의 보유 여부를 확인/검증함으로써, 동적 신뢰 관계를 형성한다.Accordingly, in the present invention, as illustrated in FIG. 1, an IDP (IDP server 200 of FIG. 1) in which a user connected to the Internet (refer to the user terminal 110 of FIG. 1) needs to form a dynamic trust relationship. If the agreement information a is provided to the ISP and the ISP (see the ISP server 120 of FIG. 1) through a preset secure channel, the IDP and the ISP mutually retain the agreement information a provided by the user. By verifying / verifying, we establish a dynamic trust relationship.

여기서, 신뢰 정보 s는 IDP와 SP 간의 동적 신뢰 관계 형성의 검증에 이용되는 정보로서 사용자에 의해 제공되는 정보이므로, 상기 IDP와 상기 SP 간의 동적 신뢰 관계는 사용자 중심의 동적 신뢰 관계라 할 것이다.Here, since the trust information s is information provided by the user as information used for verifying the dynamic trust relationship formation between the IDP and the SP, the dynamic trust relationship between the IDP and the SP will be referred to as a user-centered dynamic trust relationship.

이에 따라, 본 발명에서는, 상기 형성된 동적 신뢰 관계를 바탕으로, 상기 IDP가 상기 SP에게 개인 정보 관리 서비스를 제공하게 된다.Accordingly, in the present invention, the IDP provides the personal information management service to the SP based on the formed dynamic trust relationship.

상술한 본 발명에 따른 사용자 중심의 동적 신뢰 관계 형성 방법은 도 2에 도시된 실시예의 플로우에 따라 진행될 수 있다. 이하, 도 2를 참조하여, 본 발명의 일 실시예에 따른 사용자 중심 동적 신뢰 관계 형성 방법에 관하여 구체적으로 설명한다.
The method of forming a user-centric dynamic trust relationship according to the present invention described above may be performed according to the flow of the embodiment shown in FIG. 2. Hereinafter, a method of forming a user-centric dynamic trust relationship according to an embodiment of the present invention will be described in detail with reference to FIG. 2.

본 발명의 일 실시예에 따른 사용자 중심의 동적 신뢰 관계 형성 방법은, 도 2에 도시된 바와 같이 크게 4개의 단계로 이루어질 수 있다.The method for forming a user-centric dynamic trust relationship according to an embodiment of the present invention may be largely composed of four steps, as shown in FIG. 2.

도 2를 참조할 때, 본 발명의 동적 신뢰 관계 형성 방법은, 사용자가 자신의 ID 정보의 관리를 대행할 IDP를 선택하여 가입하는 단계[S100], 사용자가 상기 IDP와 동적 신뢰 관계 형성이 필요한 SP를 선택하는 단계[S200], 상기 사용자에 의해 선택된 상기 IDP와 상기 SP가 동적 신뢰 관계를 형성하는 단계[S300], IDP와 SP간의 동적 신뢰 관에 기초하여, 상기 IDP가 사용자의 ID정보를 적절하게 관리해주는 단계[S400]로 구성된다.Referring to FIG. 2, in the method of forming a dynamic trust relationship according to the present invention, the user selects and joins an IDP to manage his / her ID information [S100], and the user needs to form a dynamic trust relationship with the IDP. Selecting an SP [S200], forming a dynamic trust relationship between the IDP and the SP selected by the user [S300], and based on the dynamic trust tube between the IDP and the SP, the IDP determines the user's ID information. It consists of a step [S400] to properly manage.

이하, 상기 각 구성 단계들에 대해 설명한다.
Hereinafter, each configuration step will be described.

[단계 S100][Step S100]

사용자는 사용자는 자신의 단말의 웹 브라우저 등을 통해서 인터넷에 접속한 후, 여러 IDP 중 자신이 가장 많이 이용할 가능성이 있고 신뢰가 가는 IDP를 선택하여 가입한다. 가입 시 사용자는 본인확인 과정을 거친 후 인터넷에서 관리 하고자 하는 자신의 ID정보를 제공한다. A user accesses the Internet through a web browser or the like of his own terminal, and then selects and subscribes to an IDP that is most likely to be used and trusted among several IDPs. When signing up, the user goes through the identity verification process and provides his / her ID information to be managed on the Internet.

여기서, ID 정보란 사용자의 아이덴티티(Identity)에 관련된 모든 정보를 말하는 것으로서 일반적으로 말하는 개인 정보들이 이에 해당될 수 있다. 예를 들어, 상기 ID 정보로는, 주민등록번호, 사용자 실명, 나이, 성별, 서비스 아이디 및 패스워드(id/password), 전화번호, 핸드폰 번호, 주소, 이메일 주소, 직장, 직장 주소, 직장 전화번호 등과 같은 다양한 개인 정보가 포함될 수 있다. 여기서, 서비스 아이디는 해당 서비스 이용을 위해서 사용되는 ID(identifier)를 말하는 것으로서 상기 ID정보와 구분된다. 또한, 상기 ID 정보로는, 위의 사용자 자신의 신원과 관련된 정보 이외에도, 부가 정보(예를 들어, 관심 분야, 취미 등)도 포함될 수 있다.Here, ID information refers to all information related to an identity of a user, and general information may correspond to personal information. For example, the ID information includes a social security number, a user's real name, age, gender, a service ID and password (id / password), a phone number, a mobile phone number, an address, an email address, a work address, a work address, a work phone number, and the like. Various personal information may be included. Here, the service ID refers to an ID used for using the corresponding service and is distinguished from the ID information. In addition, the ID information may include additional information (for example, a field of interest, a hobby, etc.) in addition to the information related to the identity of the user.

사용자는 위와 같은 일반적인 ID정보 이외에 사용자 중심의 동적 신뢰 형성을 위한 신뢰정보 s (이하 s)를 제공한다. 신뢰 정보 s는 사람이 기억할 수 있는 일반적인 password 수준의 길이로 정한다. 신뢰 정보 s는 동적신뢰의 인증 정보에 해당하기 때문에, 사용자의 웹브라우저에서 IDP의 웹서버 간에 전송 시에 안전한 채널인 HTTPS를 사용하여 전송한다. 현재 HTTPS는 IDP와 SP등 모든 인터넷 서비스 제공자들이 사용자의 주요 ID정보를 전송할 때 반드시 사용해야 되는 의무 기술로 되어 있다.
In addition to the above general ID information, the user provides trust information s (hereinafter, referred to as s) for forming user-centric dynamic trust. The trust information s is determined by the length of a normal password that a person can remember. Since the trust information s corresponds to the authentication information of the dynamic trust, the user's web browser transmits using the secure channel HTTPS when transmitting between the IDP web servers. Currently, HTTPS is a mandatory technology that all Internet service providers, such as IDP and SP, must use when transmitting user's important ID information.

[단계 S200][Step S200]

사용자는 자신이 이용하는 IDP와 동적 신뢰 관계의 형성이 필요한 SP들을 선택한다. 이러한 SP들은 사실상 사용자가 실질적으로 이용하는 SP들이 되게 된다.
The user selects SPs that need to establish a dynamic trust relationship with the IDP they use. These SPs are effectively the SPs that the user actually uses.

[단계 S300][Step S300]

본 발명의 실시예에 따라 상기 사용자에 의해 선택된 상기 IDP와 상기 SP가 동적 신뢰 관계를 형성하는 단계는 아래의 과정을 통해 이루어질 수 있다.
According to an embodiment of the present invention, the step of forming a dynamic trust relationship between the IDP and the SP selected by the user may be performed through the following process.

[가] 사용자는 상기 단계 S200을 통해서 자신의 개인 정보 관리를 대행하도록 지정해둔 IDP에 인증 과정을 거쳐 로그인한다.
[A] The user logs in through the authentication process to the IDP designated to act on his or her personal information management in step S200.

[나] 상기 로그인 후, 사용자는 IDP에게 SP의 URL을 알려주며 동적 신뢰를 형성하라고 요청한다.[B] After the login, the user tells the IDP the URL of the SP and requests to establish dynamic trust.

이 경우, IDP는, ID 연계를 위한 매개 정보 f와, IDP_URL (이하, IU로 약칭함)과, ti와, TQ와, 저장하고 있던 신뢰 정보 s를 미리 지정된 해쉬 함수(hash function)을 이용하여 해쉬한 제1 해쉬값 정보 h1(=H(f||IU||ti||TQ||s))를 생성한다. 이후, 상기 f, ti, TQ and h1를 SP에 전송하면서 신뢰관계를 요청한다. 이때, 전송방식은, HTTP POST Redirection (IDP->사용자->SP)일 수 있다.In this case, the IDP uses a predetermined hash function of intermediary information f for ID association, IDP_URL (hereinafter abbreviated as IU), t i , TQ and stored trust information s. To generate the hashed first hash value information h1 (= H (f || IU || t i || TQ || s)). Subsequently, a trust relationship is requested while transmitting the f, t i , TQ and h1 to the SP. In this case, the transmission method may be HTTP POST Redirection (IDP->User-> SP).

여기서, 상기 f, ti, TQ, s는 모두 UTIDM 프로토콜에 정의된 심벌들로서, f는 ID 연계를 위한 매개 정보(id federating information), ti는 IDP에 의해 생성된 타임 스탬프(time stamp generated by IDP)를, TQ는 신뢰 요청 정보(trust request information)을, s는 신뢰 정보(trust secret information)을 의미한다.
Here, f, t i , TQ, s are all symbols defined in the UTIDM protocol, f is ID federating information, and t i is a time stamp generated by IDP. IDP), TQ means trust request information, and s means trust secret information.

[다] SP는 IDP로부터 신뢰관계 요청 메시지를 받고, f와 IU로 사용자를 확인한다. 사용자가 이미 IDP와 신뢰관계를 형성한 상태라면, 이를 재사용 공격으로 간주하여 무시하고, 그렇지 않으면 사용자에게 신뢰 정보 s'를 제공할 것을 요청한다. 이때, 전송방식은, HTTP Response (SP->사용자)일 수 있다.
The SP receives the trust request message from the IDP and verifies the user with f and IU. If the user has already established a trust relationship with the IDP, it is considered a reuse attack and ignored, otherwise the user is asked to provide trust information s'. In this case, the transmission method may be HTTP Response (SP-> User).

[라] 사용자는 SP의 요청을 받고, 웹 브라우저 상에서 신뢰 정보 s'(여기서, s'는 앞서 설명된 신뢰 정보 s와 동일하나, 명세서 상의 설명을 위해 달리 표시함)를 입력하고 SP에 전송한다. 이때, 전송방식은, HTTPS (사용자->SP)일 수 있다.
[D] The user receives a request from the SP, enters trust information s '(where s' is the same as the trust information s described above, but otherwise indicated for description on the specification) and sends it to the SP. . In this case, the transmission method may be HTTPS (user-> SP).

[마] SP는 사용자로부터 신뢰 정보 s'를 받으면, s'와 IDP로부터 받은 f, IU, ti, TQ를 해쉬하여 제2 해쉬값 정보 h2(=H(f||IU||ti||TQ||s'))를 계산한다. 이때, h1과 h2를 비교하여 같으면 f, SP_URL (이하, SU로 약칭함), ts, TS, s'를 해쉬하여 제3 해쉬값 정보h3(=H(f||SU||ts||TS||s'))를 생성하고, f, ts, TS 와 h3를 IDP에게 전송한다. 이때, 전송 방식은, HTTP POST Redirection (SP->사용자->IDP)일 수 있다. 이 경우, SP는 IDP를 사용자의 IDP로 등록한다. 그러나 만일 h1와 h2가 다르면 IDP로부터의 동적신뢰 요청을 수락하지 않고 오류상황을 IDP에 전송한다.[E] When the SP receives the trust information s 'from the user, the SP hashes the f, IU, t i , and TQ received from the s' and the IDP, so that the second hash value information h2 (= H (f || IU || t i | Calculate | TQ || s')). At this time, if h1 and h2 are the same, and hashes f, SP_URL (hereinafter, abbreviated as SU), t s , TS, and s', and the third hash value information h3 (= H (f || SU || t s | TS | s'))) and send f, t s , TS and h3 to the IDP. In this case, the transmission method may be HTTP POST Redirection (SP->User-> IDP). In this case, the SP registers the IDP as the IDP of the user. However, if h1 and h2 are different, the error is sent to IDP without accepting the dynamic trust request from IDP.

여기서, 상기 상기 ts, TS는 모두 UTIDM 프로토콜에 정의된 심벌들로서, ts는 SP에 의해 생성된 타임 스탬프(time stamp generated by SP)를, TS는 신뢰 응답 정보(trust response information)을 의미한다.
Here, the t s and TS are all symbols defined in the UTIDM protocol, t s denotes a time stamp generated by SP, and TS denotes trust response information. .

[바] IDP는 SP로부터 동적 신뢰 응답 메시지를 받고, f와 SU로 사용자를 확인한다. 사용자에 대해 해당 SP와 신뢰관계가 이미 형성되어 있으면 IDP는 이를 재사용 공격으로 간주하여 무시하고, 그렇지 않으면 수신 받은 f, SU, ts, TS와 저장하고 있는 사용자 신뢰 정보 s를 해쉬하여 제4 해쉬값 정보 h4(=H(f||SU||ts||TS||s))를 생성한다. [F] The IDP receives the dynamic trust response message from the SP and verifies the user with f and SU. If a trust relationship with the SP is already established for the user, the IDP considers it to be a reuse attack and ignores it. Otherwise, the IDP hashes the received f, SU, t s , TS, and the stored user trust information s. Generates value information h4 (= H (f || SU || t s TS || s)).

이때, h3 와 h4를 비교하여 같으면 SP와 동적신뢰 관계를 형성하고 SP를 사용자의 관리 신뢰 그룹 MSG(Managed SP Group)에 포함시키고 f를 ID 연계를 위한 매개 정보로 저장한다. 만일 같지 않으면, 에러 메시지를 SP에 전송하고 사용자에게 오류 상황을 알린다.
In this case, when comparing h3 and h4, if the same, the dynamic trust relationship is formed with the SP, and the SP is included in the managed trust group MSG of the user, and f is stored as intermediary information for ID association. If not, send an error message to the SP and inform the user of the error condition.

위 과정에 따르는 동적 신뢰 관계 형성 방법에 의하면, 사용자의 요청에 따라 IDP는 사용자가 선택한 SP와 동적 신뢰관계를 형성하고, 해당 SP는 사용자의 관리 SP 그룹(즉, MSG)에 포함된다. 이 과정에서 IDP와 SP는 사용자가 제공한 신뢰정보 s를 공유하게 되고 매개 정보 f를 통해 id 연계가 이루어진다. 따라서, 본 발명에 의하면, 동적 신뢰 관계를 기반으로 사용자는 자신이 필요로 하는 인터넷 서비스로만 동적 신뢰 그룹을 형성할 수 있어, 개인정보 관리 등을 사용자 중심으로 할 수 있는 기반이 될 수 있다. 동적 신뢰 형성 시에 IDP는 ti 를, SP는 ts 를 time stamp로 사용한다.
According to the method of forming a dynamic trust relationship according to the above process, at the request of the user, the IDP forms a dynamic trust relationship with the SP selected by the user, and the SP is included in the user's management SP group (ie, MSG). In this process, the IDP and the SP share the trust information s provided by the user, and the id association is performed through the intermediary information f. Therefore, according to the present invention, the user can form a dynamic trust group using only the Internet service required by the user based on the dynamic trust relationship, which can be a basis for user information management and the like. In forming the dynamic trust, IDP uses t i and SP uses t s as the time stamp.

이상에서는 동적 신뢰 형성 과정을 설명하였다. 이때, 동적 신뢰 해제는, 동적 신뢰 해제는 사용자가 IDP를 통한 특정 SP의 ID정보 관리가 필요 없다고 판단할 때 요청할 수 있다. 이에 따라, IDP와 특정 SP 간에 동적 신뢰가 해제되면 IDP는 SP를 동적 신뢰 그룹에서 제거하고, SP는 사용자의 신뢰정보 s와 IDP 정보를 삭제해야 한다. 동적 신뢰 해제 프로토콜은 IDP에서 SP로 전달되는 정보의 내용만 인증 확인에서 동적 신뢰 해제로 바뀔 뿐 기본적으로 SSO 프로토콜과 같다.The foregoing describes the dynamic trust formation process. In this case, the dynamic trust release may be requested when the user determines that the ID information management of the specific SP through the IDP is not necessary. Accordingly, when dynamic trust is released between the IDP and a specific SP, the IDP removes the SP from the dynamic trust group, and the SP must delete the user's trust information s and IDP information. The dynamic trust protocol is basically the same as the SSO protocol, only the contents of the information passed from the IDP to the SP change from authentication to dynamic trust.

동적 신뢰 해제가 정상적으로 이루어지면 해당 SP는 사용자 신뢰정보 s를 삭제하는 것이 원칙이지만, 악의적인 SP의 경우 신뢰 정보 s를 삭제하지 않을 가능성이 있다. 이런 가능성에 대비해서 사용자가 새로운 동적 신뢰 그룹을 대상으로 신뢰정보 s를 변경할 수 있어야 한다. 이때, 신뢰정보 s의 변경은, 아래 도 3에서 설명될 ID정보 변경 프로토콜에서 변경되는 내역을 C(Common ID)에서 새로운 s'로 바꿔주면 된다. ID정보 변경 프로토콜이 변경되는 정보에 대한 비밀성과 무결성을 보장하기 때문에 신뢰정보 s의 변경에도 적용할 수 있는 것이다.
If the dynamic trust is normally released, the SP deletes the user's trust information s. However, a malicious SP may not delete the trust information s. In preparation for this possibility, the user should be able to change the trust s for the new dynamic trust group. In this case, the change of the trust information s may be changed from C (Common ID) to a new s'. Since the ID information change protocol guarantees the confidentiality and integrity of the changed information, it can be applied to the change of trust information s.

[단계 S400][Step S400]

사용자의 요청에 따라 상기 IDP와 상기 SP 간에 동적 신뢰 관계가 형성된 이후에, 상기 IDP가 상기 사용자의 개인 정보를 적절히 관리해주는 단계에는, 아래에 설명할 바와 같이 크게 3가지 관리 기능이 포함될 수 있다. 이하, 각각의 관리 기능에 대하여 그 구체적 내용을 설명한다.
After the dynamic trust relationship is formed between the IDP and the SP according to the user's request, the step of properly managing the personal information of the user by the IDP may include three management functions as described below. Hereinafter, the specific content of each management function is demonstrated.

[개인 정보의 자동 변경 기능 - 도 3 참조][Auto change function of personal information-see Fig. 3]

상기와 같은 과정에 따라 동적 신뢰가 형성되면, IDP는 SP에 사용자의 개인 정보를 자동으로 제공한다. 이후, 사용자의 개인 정보를 자동 변경되는 기능은 다음과 같은 과정에 따라 이루어질 수 있다.
When a dynamic trust is established according to the above process, the IDP automatically provides the personal information of the user to the SP. Thereafter, the function of automatically changing the personal information of the user may be performed according to the following process.

[가] IDP에 있는 사용자의 개인 정보 중 일부가 변경됨에 따라, 사용자는 IDP에게 UC를 MSG의 모든 SP에 반영하라고 요청한다. 여기서, UC는 UTIDM 프로토콜에 정의된 심벌로서, 변경된 ID(updated common ID)를 의미한다.
[A] As some of the user's personal information in the IDP changes, the user asks the IDP to reflect the UC to all SPs in the MSG. Here, UC is a symbol defined in the UTIDM protocol, which means an updated common ID.

[나] 이 경우, IDP는 상기 f, IU, ti, UQ, s를 해쉬하여 제5 해쉬값 정보 h5(=H(f||IU||ti||UQ||s))를 생성하고, MSG에 포함되어 있는SP1에 f, ti, UQ, h5를 전송한다. 이때, 전송 방식은, HTTP POST (IDP -> SP)일 수 있다. 여기서, UQ는 UTIDM 프로토콜에 정의된 심벌로서, 변경 요청 정보(request information for updating common ID)를 의미한다.
In this case, IDP hashes the f, IU, t i , UQ, and s to generate fifth hash value information h5 (= H (f || IU || t i || UQ || s)). Then, f, t i , UQ and h5 are transmitted to SP1 included in the MSG. In this case, the transmission method may be HTTP POST (IDP-> SP). Here, UQ is a symbol defined in the UTIDM protocol and means change request information for updating common ID.

[다] 이 경우, SP는 IDP로부터 받은 f, IU로 사용자를 확인하고, 저장하고 있던 타임 스탬프 ti'와 현재 수신된 타임 스탬프 ti를 비교해서, ti <= ti'이면, 재사용 공격으로 간주하여 무시하고, ti > ti'이면 저장하고 있는 s와 수신 받은 f, IU, ti, UQ를 해쉬하여 제6 해쉬값 정보 h6(=H(f||IU||ti||UQ||s))를 생성한다.In this case, the SP identifies the user with f and IU received from the IDP, compares the stored time stamp t i 'with the currently received time stamp t i , and reuses if t i <= t i '. It is regarded as an attack and ignored, and if t i > t i ', the stored s and the received f, IU, t i and UQ are hashed so that the sixth hash value information h6 (= H (f || IU || t i || UQ || s))

이때, h5와 h6이 같으면, SP는 IDP로부터 사용자의 개인 정보 변경 요구를 수용하고, f, SU, ts, US, s 를 해쉬하여 제7 해쉬값 정보 h7(=H(f||SU||ts||US||s))를 생성한 후, f, ts, US, h7를 IDP에 보낸다. 이때, 전송 방식은, HTTP POST Redirection (SP->IDP)일 수 있다. 여기서, US는 UTIDM 프로토콜에 정의된 심벌로서, 변경 응답 정보(response information for updating common ID)를 의미한다.At this time, if h5 and h6 are the same, the SP accepts the user's personal information change request from the IDP, hashes f, SU, t s , US, s, and the seventh hash value information h7 (= H (f || SU | After generating | t s || US || s)), send f, t s , US, and h7 to IDP. In this case, the transmission method may be HTTP POST Redirection (SP-> IDP). Here, US is a symbol defined in the UTIDM protocol and means a response information for updating common ID.

그러나 h5와 h6이 다르면, 개인 정보 변경 요구를 거부하고, IDP에 오류 메시지를 보낸다. 이때, 전송 방식은, HTTP POST Redirection (SP1->IDP)일 수 있다.
However, if h5 and h6 are different, it rejects the request for change of personal information and sends an error message to IDP. In this case, the transmission method may be HTTP POST Redirection (SP1-> IDP).

[라] 이 경우, IDP는 SP1로부터 수신 받은 f와 SU로 사용자를 확인하고, 기저장하고 있는 ts' 와 현재 수신된 ts 를 비교해서, ts <= ts'이면, 재사용 공격으로 간주하여 무시하고, ts > ts'이면 저장하고 있는 s와 수신 받은 f, SU, ts, US를 해쉬하여 제8 해쉬값 정보 h8(=H(f||SU||ts||US||s))를 생성한다. [D] In this case, IDP identifies the user with f and SU received from SP1, compares the previously saved t s 'with the currently received t s , if t s <= t s ', If it is ignored and t s > t s ', hashing the stored s and the received f, SU, t s , US, and the eighth hash value information h8 (= H (f || SU || t s || US || s)).

이때, h7와 h8를 비교하여 같으면, 세션키 k=h((ti||ts)^(f||s))를 생성한다. 그리고 나서, f와 UC를 해쉬하여 제9 해쉬값 정보 h9(=H(f||UC))를 생성하고, 세션키 k를 이용하여 UC를 암호화하여 E(=Ek(UC))를 생성하여 f, E and h9를 IDP에 전송한다. 이때, 전송 방식은 HTTP POST Redirection(IDP->SP)일 수 있다. 만일 h7와 h8가 다르면, 사용자에게 에러 보고를 한다.At this time, if h7 and h8 are the same, the session key k = h ((t i || t s ) ^ (f || s)) is generated. Then, f and UC are hashed to generate ninth hash value information h9 (= H (f || UC)), and UC is encrypted using session key k to generate E (= E k (UC)). Send f, E and h9 to the IDP. In this case, the transmission method may be HTTP POST Redirection (IDP-> SP). If h7 and h8 are different, report an error to the user.

여기서, k와 E는 UTIDM 프로토콜에 정의된 심벌들로서, k는 UTIDM 키 형성 프로토콜에 의해 IDP와 SP 간에 생성된 세션키를, E는 세션키 k에 의해 암호화된 정보(information encrypted by session key k)를 의미한다.
Where k and E are symbols defined in the UTIDM protocol, k is a session key generated between the IDP and the SP by the UTIDM key-forming protocol, and E is information encrypted by session key k. Means.

[마] 이 경우 SP는 IDP로부터 받은 f와 IU로 사용자를 확인하고, IDP의 경우와 마찬가지로 세션키 k=h((ti||ts)^(f||s))를 생성하여 E를 복호화한다. 이때, f와 UC= Dk (E)의 무결성 검증을 위해, 제10 해쉬값 정보 h10(=H(f||UC))를 계산해서 h9와 같으면 UC로 사용자의 개인 정보를 변경하고 ti 를 사용자에 대한 가장 최근에 성공한 time stamp 값으로 저장하고 완료 메시지를 IDP에 보낸다. h9와 h10가 다르면, 무결성이 깨진 것으로 판단하여 IDP에 에러 메시지를 보낸다. 이때, 전송 방식은, HTTP POST (SP->IDP)일 수 있다.In this case, the SP identifies the user with f and IU received from the IDP, and generates the session key k = h ((t i || t s ) ^ (f || s)) as in the case of IDP. Decode At this time, to verify the integrity of f and UC = D k (E), the tenth hash value information h10 (= H (f || UC)) is calculated and if the value is equal to h9, the user's personal information is changed to UC and t i Is stored as the most successful time stamp value for the user and a completion message is sent to the IDP. If h9 and h10 are different, the integrity is broken and an error message is sent to the IDP. In this case, the transmission method may be HTTP POST (SP-> IDP).

[바] IDP는 SP1으로부터 완료 메시지를 받으면, ts 를 사용자에 대한 가장 최근에 성공한 time stamp로 저장하고, SP1에 저장되어 있는 사용자의 개인 정보 변경을 완료한다. SP1로부터 오류 메시지를 받으면, 사용자에게 이를 보고한다. 위의 과정을 관리 SP 그룹에 있는 모든 SP들에게 적용한다.
When the IDP receives the completion message from SP1, it stores t s as the most successful time stamp for the user and completes the change of the user's personal information stored in SP1. If you receive an error message from SP1, report it to the user. The above procedure applies to all SPs in the management SP group.

따라서, 본 발명에 의하면, 사용자는 인터넷 상의 개인 정보 변경이 필요할 때 개인 정보가 저장된 SP를 기억해서 일일이 접속해서 변경할 필요 없이, 관리 SP 그룹을 대상으로 IDP를 통해 자동적으로 변경할 수 있게 되어, 사용자 관점에서의 프라이버시와 편리성이 증대된다.
Therefore, according to the present invention, when a user needs to change personal information on the Internet, the user can automatically change the ID through the IDP for the management SP group without having to remember and access the SP in which the personal information is stored. Increased privacy and convenience in

[인터넷 자동 가입 기능 - 도 4 참조][Internet automatic subscription function-see Figure 4]

사용자 중심의 동적 신뢰 관계가 형성된 이후의 인터넷 자동 가입 기능은 다음과 같은 과정에 따라 이루어질 수 있다.
After the user-centered dynamic trust relationship is formed, the automatic subscription to the Internet may be performed according to the following process.

[가] IDP는 세션키를 k=h((ti||ts)^(f||s))를 생성한다. f와 개인 정보 C(common ID)를 해쉬하여 제11 해쉬값 정보 h11(=H(f||C))를 생성하고, 세션키 k로 C를 암호화 하여 E(=Ek(C))를 생성하여, f, E, h11를 SP에 보낸다. 이때, 전송 방식은, HTTP POST Redirection 방식 (IDP -> 사용자 -> SP)일 수 있다.
IDP generates the session key k = h ((t i || t s ) ^ (f || s)). H and the personal information C (common ID) are hashed to generate eleventh hash value information h11 (= H (f || C)), and C is encrypted with the session key k to obtain E (= E k (C)). And send f, E, and h11 to the SP. In this case, the transmission method may be an HTTP POST redirection method (IDP->user-> SP).

[나] SP는 IDP로부터 받은 정보 중에, f와 IU(IDP_URL)로 사용자를 확인하고, 사용자의 이미 저장해 놓은 f와 s값을 확인한다. IDP와 마찬가지로 세션키 k=h((ti||ts)^(f||s)) 를 생성하여 E를 복호화한다. C의 무결성을 확인하기 위해서 제12 해쉬값 정보 h12(=H(f||Dk(E)))를 계산해서 h11과 비교해서 같으면, C를 사용자의 개인 정보로 저장한다. 이후, SP에 대한 로컬 id/passwd 설정을 사용자에게 요구한다. 또한 서비스 제공을 위해서 SP에 특화되어 필요한 사용자의 개인정보를 추가로 요청한다. 사용자로부터의 id/passwd는 HTTPS를 통해서 받는다. 이때, 전송 방식은, HTTP Response (SP->user), HTTPS Request (user->SP)일 수 있다.[B] The SP checks the user with f and IU (IDP_URL) among the information received from the IDP, and checks the f and s values already stored by the user. Like IDP, E is generated by generating the session key k = h ((t i || t s ) ^ (f || s)). In order to confirm the integrity of C, the twelfth hash value information h12 (= H (f || D k (E))) is calculated and compared with h11, and C is stored as the user's personal information. Then ask the user for the local id / passwd setting for the SP. In addition, to provide the service, it requests additional personal information of the user that is specialized for SP. The id / passwd from the user is received via HTTPS. In this case, the transmission method may be HTTP Response (SP-> user) or HTTPS Request (user-> SP).

모든 필요한 정보들이 수집되면 IDP에 정상완료 메시지를 보낸다. 이때, 전송 방식은, HTTP POST Redirection (SP->user->IDP)일 수 있다.Once all the necessary information has been collected, a normal completion message is sent to the IDP. In this case, the transmission method may be HTTP POST Redirection (SP-> user-> IDP).

만약 h11와 h12가 다르면 무결성이 파괴된 것으로 보고 오류 메시지를 IDP에 보낸다. 이때, 전송 방식은, HTTP POST Redirection (SP->user->IDP)일 수 있다.
If h11 and h12 are different, the integrity is broken and an error message is sent to the IDP. In this case, the transmission method may be HTTP POST Redirection (SP->user-> IDP).

[다] IDP는 SP로부터 정상적인 완료통보를 받으면 자동 인터넷 가입 과정이 완료된다. 이때, SP로부터 오류상황 통보를 받으면 해당상황을 사용자에게 알린다.
[C] The IDP will complete the automatic internet sign-up process upon receipt of a normal completion notice from the SP. At this time, when the error situation notification from the SP informs the user of the situation.

현재 인터넷 서비스 제공자들이 많아지면서 사용자들이 가입을 하는 인터넷 서비스의 숫자도 점점 많아지고 있다. 인터넷 서비스 가입을 위해서 대부분의 서비스 제공자들은 사용자의 개인 정보들을 요구하는데, 이 개인 정보들은 대부분 비슷하다. 따라서 사용자 입장에서는 비슷한 개인 정보를 인터넷 서비스에 가입할 때 마다 매번 입력해야 하는 불편함을 감수해야 한다. 따라서 상술한 인터넷 자동 가입 기능을 이용하면, 사용자는 자기가 원하는 SP에 가입을 할 때마다 비슷한 유형의 개인정보를 반복적으로 입력할 필요 없이 미리 IDP에 저장해 놓은 개인정보를 자동적으로 제공하여 SP 가입이 편리하게 된다.
As the number of Internet service providers increases, the number of Internet services that users subscribe to is increasing. In order to subscribe to an Internet service, most service providers require the user's personal information, which is mostly similar. Therefore, users must bear the inconvenience of having to enter similar personal information every time they subscribe to the Internet service. Therefore, by using the above-mentioned Internet auto-subscription function, the user automatically provides personal information stored in IDP in advance without having to repeatedly enter similar types of personal information each time he / she subscribes to the desired SP. It becomes convenient.

[싱글사인온(SSO) 기능 - 도 5 참조][Single Sign-On (SSO) Function-See FIG. 5]

사용자 중심의 동적 신뢰 관계가 형성된 이후의 SSO 기능은 다음과 같은 과정에 따라 이루어질 수 있다.After the user-oriented dynamic trust relationship is formed, the SSO function may be performed according to the following process.

먼저, MSG 중에서 사용자가 SSO 적용을 원하는 SP들을 선택해서 SSG를 형성한다. 이후, SSG를 대상으로 IDP가 사용자에게 SSO를 제공한다. 이때, SSO 제공은 다음과 같은 과정에 의할 수 있다.
First, SSGs are formed by selecting SPs among MSGs that a user wants to apply SSO to. The IDP then provides SSO to the user for the SSG. In this case, the SSO may be provided by the following process.

[가] 사용자는 IDP에 인증을 하여 IDP 인증쿠키를 확보한다.
[A] The user authenticates with the IDP to obtain an IDP authentication cookie.

[나] 이 경우, IDP는 f, IU (IDP_URL), time stamp ti, 인증 확인 정보 A(authentication confirm information), s를 해쉬하여 제13 해쉬값 정보 h13(=H(f||IU||ti||A||s))를 생성하고, f, tI, A, h13를 SSG중의 SP1에 전송한다. 이때, 전송 방식은, HTTP POST Redirection (IDP->사용자->SP)일 수 있다. 여기서, A는 UTIDM 프로토콜에 정의된 심벌이다.
[B] In this case, the IDP hashes f, IU (IDP_URL), time stamp t i, authentication confirmation information A (authentication confirm information), and s to generate the thirteenth hash value information h13 (= H (f || IU ||). t i || A || s)) and send f, t I , A, and h13 to SP1 in the SSG. In this case, the transmission method may be HTTP POST Redirection (IDP->User-> SP). Where A is a symbol defined in the UTIDM protocol.

[다] SP는 IDP로부터 받은 f와 IU로 사용자를 확인하고 이미 저장되어 있는 ti'와 현재 수신된 ti를 비교해서, ti <= ti'이면, 재사용 공격으로 간주하여 무시하고, ti > ti'이면 기저장되어 있는 s, 수신 받은 f, ti 및 A를 해쉬하여 제14 해쉬값 정보 h14(=H(f||IU||ti||A||s))를 생성하여, h13와 h14 가 같으면, 동적 신뢰에 기반한 IDP인증과 전송된 정보 무결성이 검증된 것으로 판단하고, SP1에 대한 인증쿠키를 발행하고, ti 를 사용자에 대한 가장 최근에 성공한 time stamp 값으로 저장하고 정상완료 메시지를 IDP에 보낸다. 이때, 전송 방식은 HTTP GET Redirection (SP->사용자->IDP)일 수 있다.[Is] SP will validate the user with f and IU received from IDP and is 'as compared to the currently received t i, t i <= t i' already t i stored, ignoring regarded as a replay attack, and If t i > t i ', the previously stored s, the received f, t i and A are hashed and the 14th hash value information h14 (= H (f || IU || t i || A || s)) If h13 and h14 are the same, IDP authentication based on dynamic trust and information integrity transmitted are verified, the authentication cookie for SP1 is issued, and t i is the most successful time stamp value for the user. Save and send the normal completion message to IDP. In this case, the transmission method may be HTTP GET Redirection (SP->User-> IDP).

h 13와 h14가 다르면, IDP 인증과 정보 무결성이 파괴된 것으로 판단하고 오류 메시지를 IDP에 보낸다. 이때, 전송 방식은, HTTP GET Redirection (SP->사용자->IDP)일 수 있다.
If h13 and h14 are different, the IDP authentication and information integrity are considered to be broken and an error message is sent to the IDP. In this case, the transmission method may be HTTP GET Redirection (SP->User-> IDP).

[라] IDP는 정상적인 통보를 받으면 SSO가 필요한 모든 SP에 대해서 위의 과정을 반복하고, 오류 통보를 받으면 해당상황을 사용자에게 알린다.
[D] If IDP receives normal notification, SSO repeats the above process for all SPs that need SSO. If an error notification is received, IDP notifies the user of the situation.

사용자가 선택한 서비스들을 대상으로 SSO가 가능하게 되어 사용자의 편리성이 매우 증대하게 된다.
SSO is enabled for the services selected by the user, which greatly increases the user's convenience.

이상에서는 본 발명의 실시예를 참조하여 설명하였지만, 해당 기술 분야에서 통상의 지식을 가진 자라면 하기의 특허 청구의 범위에 기재된 본 발명의 사상 및 영역으로부터 벗어나지 않는 범위 내에서 본 발명을 다양하게 수정 및 변경시킬 수 있음을 쉽게 이해할 수 있을 것이다.
Although the above has been described with reference to embodiments of the present invention, those skilled in the art may variously modify the present invention without departing from the spirit and scope of the present invention as set forth in the claims below. And can be changed easily.

110 : 사용자 단말
120 : SP 서버
200 : IDP 서버
110: user terminal
120: SP server
200: IDP server

Claims (13)

개인 정보 관리 서비스 제공 서버(IDP server)와 인터넷 서비스 제공 서버(SP server) 간에 사용자 중심의 동적 신뢰 관계를 형성하는 방법에 있어서,
상기 IDP 서버가, 인터넷 접속된 사용자로부터 상기 동적 신뢰 관계 형성의 검증에 이용될 신뢰 정보를 수신하는 단계;
상기 IDP 서버가, 인터넷 접속된 상기 사용자로부터 특정 SP 서버와의 동적 신뢰 관계 형성을 위한 요청을 수신하는 단계;
상기 특정 SP 서버가, 인터넷에 접속된 상기 사용자로부터 상기 신뢰 정보를 수신하는 단계; 및
상기 IDP 서버와 상기 특정 SP 서버가 상기 신뢰 정보의 보유 여부에 관한 상호 인증을 수행함으로써, 동적 신뢰 관계를 형성하는 단계
를 포함하는 사용자 중심의 동적 신뢰 관계 형성 방법.
In the method of forming a user-centric dynamic trust relationship between an IDP server and an Internet service provision server (SP server),
Receiving, by the IDP server, trust information to be used for verifying the dynamic trust relationship establishment from an internet connected user;
Receiving, by the IDP server, a request for establishing a dynamic trust relationship with a specific SP server from the Internet-connected user;
Receiving, by the specific SP server, the trust information from the user connected to the Internet; And
Forming a dynamic trust relationship by performing mutual authentication on whether the IDP server and the specific SP server hold the trust information;
Method for forming a user-centric dynamic trust relationship comprising a.
제1항에 있어서,
상기 동적 신뢰 관계를 형성하는 단계는,
상기 IDP 서버가, 사용자의 개인 정보 연계를 위한 매개 정보, 상기 IDP의 URL 정보, 상기 IDP에 의해 생성된 IDP의 타임 스탬프 정보, 신뢰 요청 정보 및 상기 사용자로부터 수신된 신뢰 정보를 미리 지정된 해쉬 함수(hash function)을 이용하여 해쉬한 제1 해쉬값 정보를 생성하는 단계;
상기 IDP 서버가, 상기 제1 해쉬값 정보, 상기 매개 정보, 상기 IDP 타임 스탬프 정보, 상기 신뢰 요청 정보를 상기 특정 SP 서버에 전송하는 단계;
상기 특정 SP 서버가, 상기 IDP 서버로부터 수신된 상기 매개 정보, 상기 IDP의 URL 정보, 상기 IDP 타임 스탬프 정보, 상기 신뢰 요청 정보 및 상기 사용자로부터 수신된 신뢰 정보를 상기 미리 지정된 해쉬 함수를 이용하여 해쉬한 제2 해쉬값 정보를 생성하는 단계; 및
상기 제2 해쉬값 정보가 상기 전송된 제1 해쉬값 정보와 일치하는 경우, 상기 특정 SP 서버가 상기 IDP 서버로부터의 동적 신뢰 관계 형성 요청을 수락하는 단계
를 포함하는 사용자 중심의 동적 신뢰 관계 형성 방법.
The method of claim 1,
Forming the dynamic trust relationship,
The IDP server may be configured to pre-specify a hash function of mediating information for linking personal information of the user, URL information of the IDP, time stamp information of the IDP generated by the IDP, trust request information, and trust information received from the user. generating first hash value information hashed using a hash function;
Transmitting, by the IDP server, the first hash value information, the mediation information, the IDP time stamp information, and the trust request information to the specific SP server;
The specific SP server hashes the mediation information received from the IDP server, the URL information of the IDP, the IDP time stamp information, the trust request information, and the trust information received from the user using the predetermined hash function. Generating a second hash value information; And
When the second hash value information matches the transmitted first hash value information, accepting, by the specific SP server, a dynamic trust relationship formation request from the IDP server
Method for forming a user-centric dynamic trust relationship comprising a.
제2항에 있어서,
상기 동적 신뢰 관계를 형성하는 단계는,
상기 특정 SP 서버가, 상기 매개 정보, 상기 특정 SP의 URL 정보, 상기 특정 SP에 의해 생성된 SP의 타임 스탬프 정보, 신뢰 요청에 대한 응답 정보 및 상기 특정 SP가 상기 사용자로부터 수신한 신뢰 정보를 해쉬한 제3 해쉬값 정보를 생성하는 단계;
상기 특정 SP 서버가, 상기 제3 해쉬값 정보, 상기 매개 정보, 상기 SP 타임 스탬프 정보 및 상기 신뢰 응답 정보를 상기 IDP 서버로 전송하는 단계;
상기 IDP 서버가, 상기 수신된 매개 정보, 상기 SP의 URL 정보, 상기 SP 타임 스탬프 정보, 상기 신뢰 응답 정보 및 상기 IDP 서버가 상기 사용자로부터 수신한 신뢰 정보를 해쉬한 제4 해쉬값 정보를 생성하는 단계; 및
상기 제4 해쉬값 정보가 상기 전송된 제3 해쉬값 정보와 일치하는 경우, 상기 IDP 서버가 상기 특정 ISP 서버와의 동적 신뢰 관계 형성을 완료하는 단계
를 더 포함하는 사용자 중심의 동적 신뢰 관계 형성 방법.
The method of claim 2,
Forming the dynamic trust relationship,
The specific SP server hashes the mediation information, URL information of the specific SP, time stamp information of the SP generated by the specific SP, response information for a trust request, and trust information received by the specific SP from the user. Generating one third hash value information;
Sending, by the specific SP server, the third hash value information, the mediation information, the SP time stamp information, and the trust response information to the IDP server;
Generating, by the IDP server, fourth hash value information that hashes the received mediation information, the URL information of the SP, the SP time stamp information, the trust response information, and the trust information received from the user by the IDP server. step; And
If the fourth hash value information matches the transmitted third hash value information, the IDP server completing a dynamic trust relationship with the specific ISP server;
Method for forming a user-centric dynamic trust relationship further comprising.
제2항에 있어서,
상기 특정 SP 서버가, 인터넷에 접속된 상기 사용자로부터 신뢰 정보를 수신하는 단계는,
상기 IDP 서버로부터 상기 동적 신뢰 관계 형성을 위한 요청을 수신함에 따라, 인터넷에 접속된 상기 사용자에게 신뢰 정보의 제공을 요청하는 단계를 포함하는 것을 특징으로 하는 사용자 중심의 동적 신뢰 관계 형성 방법.
The method of claim 2,
The specific SP server, receiving the trust information from the user connected to the Internet,
And requesting provision of trust information from the user connected to the Internet, upon receiving the request for establishing the dynamic trust relationship from the IDP server.
제2항에 있어서,
상기 특정 ISP 서버가 상기 IDP 서버로부터의 동적 신뢰 관계 형성 요청을 수락하는 단계는,
상기 특정 SP 서버가, 상기 동적 신뢰 관계 형성을 요청을 한 상기 IDP 서버를 상기 사용자의 IDP 서버로 등록하는 단계를 포함하는 것을 특징으로 하는 사용자 중심의 동적 신뢰 관계 형성 방법.
The method of claim 2,
The specific ISP server accepting the dynamic trust relationship establishment request from the IDP server,
And registering, by the specific SP server, the IDP server, which has requested the dynamic trust relationship, as the IDP server of the user.
제2항에 있어서,
상기 IDP 서버가 상기 특정 ISP 서버와의 동적 신뢰 관계 형성을 완료하는 단계는,
상기 IDP 서버가 상기 동적 신뢰 관계를 형성한 상기 특정 SP를 사용자의 관리 신뢰 그룹(Managed SP group)에 등록시키고, 상기 매개 정보를 상기 IDP 서버와 상기 특정 SP 간의 ID 연계를 위한 정보로서 저장하는 단계
를 포함하는 것을 특징으로 하는 사용자 중심의 동적 신뢰 관계 형성 방법.
The method of claim 2,
Comprising the IDP server to complete the dynamic trust relationship with the particular ISP server,
Registering, by the IDP server, the specific SP having the dynamic trust relationship with a managed SP group of the user, and storing the intermediate information as information for ID association between the IDP server and the specific SP;
User-centric dynamic trust relationship forming method comprising a.
제1항에 있어서,
상기 동적 신뢰 관계를 형성하는 단계 이후에,
상기 사용자의 요청에 따라 상기 사용자의 개인 정보를 변경하는 단계를 더 포함하되,
상기 사용자의 개인 정보를 변경하는 단계는,
상기 IDP 서버가, 상기 매개 정보, 상기 IDP의 URL 정보, 상기 IDP 서버의 현재 타임 스탬프 정보, 상기 사용자의 변경된 개인 정보에 따른 변경 요청 정보, 상기 신뢰 정보를 해쉬한 제5 해쉬값 정보를 생성하는 단계;
상기 IDP 서버가, 상기 제5 해쉬값 정보, 상기 매개 정보, 상기 IDP 서버의 현재 타임 스탬프 정보, 상기 변경 요청 정보를 상기 특정 SP에 전송하는 단계;
상기 SP 서버가, 상기 IDP 서버로부터 수신된 상기 IDP의 현재 타임 스탬프 정보가 기저장하고 있던 IDP의 종전 타임 스탬프 정보를 비교하여, 상기 수신된 상기 전송 당시의 IDP 타임 스탬프가 상기 IDP의 종전 타임 스탬프 보다 크면, 상기 IDP로부터 수신된 매개 정보, 상기 IDP의 URL 정보, 상기 IDP의 현재 타임 스탬프 정보, 상기 변경 요청 정보, 상기 신뢰 정보를 해쉬한 제6 해쉬값 정보를 생성하는 단계; 및
상기 제6 해쉬값 정보가 상기 제5 해쉬값 정보와 일치하는 경우, 상기 특정 SP 서버가 상기 IDP 서버로부터의 개인 정보 변경 요청을 수락하는 단계
를 포함하는 사용자 중심의 동적 신뢰 관계 형성 방법.
The method of claim 1,
After forming the dynamic trust relationship,
Changing the personal information of the user at the request of the user;
Changing the personal information of the user,
Generating, by the IDP server, fifth hash value information hashing the mediation information, URL information of the IDP, current time stamp information of the IDP server, change request information according to the changed personal information of the user, and the trust information. step;
Transmitting, by the IDP server, the fifth hash value information, the mediation information, the current time stamp information of the IDP server, and the change request information to the specific SP;
The SP server compares previous time stamp information of the IDP previously stored by the current time stamp information of the IDP received from the IDP server, and the received IDP time stamp is the previous time stamp of the IDP. Generating greater than sixth hash value information hashing the media information received from the IDP, URL information of the IDP, current time stamp information of the IDP, the change request information, and trust information; And
When the sixth hash value information matches the fifth hash value information, accepting, by the specific SP server, a personal information change request from the IDP server
Method for forming a user-centric dynamic trust relationship comprising a.
제7항에 있어서,
상기 사용자의 개인 정보를 변경하는 단계는,
상기 특정 SP 서버가, 상기 매개 정보, 상기 특정 SP의 URL 정보, 상기 특정 SP의 현재 타임 스탬프 정보, 상기 개인 정보 변경 요청에 대한 변경 응답 정보, 상기 신뢰 정보를 해쉬한 제7 해쉬값 정보를 생성하는 단계;
상기 특정 SP 서버가, 상기 제7 해쉬값 정보, 상기 매개 정보, 상기 SP의 현재 타임 스탬프 정보, 상기 변경 응답 정보를 상기 IDP 서버로 전송하는 단계;
상기 IDP 서버가, 상기 특정 SP로부터 수신된 상기 SP의 현재 타임 스탬프 정보와 상기 SP의 종전 타임 스탬프 정보를 비교하여, 상기 SP의 현재 타임 스탬프가 상기 SP의 종전 타임 스탬프보다 크면, 상기 수신된 매개 정보, 상기 SP의 URL 정보, 상기 SP의 현재 타임 스탬프 정보, 상기 변경 응답 정보, 상기 신뢰 정보를 해쉬한 제8 해쉬값 정보를 생성하는 단계;
상기 제8 해쉬값 정보가 상기 제7 해쉬값 정보와 일치하는 경우, 상기 IDP 서버가 세션키를 생성하고, 생성된 세션키를 이용하여 사용자의 변경된 개인 정보를 암호화한 암호화 정보를 생성하고, 상기 매개 정보 및 상기 변경된 개인 정보를 해쉬한 제9 해쉬값 정보를 생성하는 단계;
상기 IDP 서버가, 상기 제9 해쉬값 정보, 상기 매개 정보, 상기 암호화 정보를 상기 특정 SP에 전송하는 단계;
상기 특정 SP 서버가, 상기 암호화 정보를 복호화하여 상기 변경된 개인 정보를 획득하고, 상기 획득된 변경 개인 정보와 상기 매개 정보를 해쉬한 제10 해쉬값 정보를 생성하는 단계; 및
상기 제10 해쉬값 정보가 상기 제9 해쉬값 정보와 일치하는 경우, 상기 특정 SP 서버가 상기 획득된 변경 개인 정보에 따라 사용자의 개인 정보를 변경하는 단계
를 더 포함하는 사용자 중심의 동적 신뢰 관계 형성 방법.
The method of claim 7, wherein
Changing the personal information of the user,
The specific SP server generates seventh hash value information hashing the mediation information, URL information of the specific SP, current time stamp information of the specific SP, change response information for the personal information change request, and the trust information. Making;
Sending, by the specific SP server, the seventh hash value information, the mediation information, the current time stamp information of the SP, and the change response information to the IDP server;
The IDP server compares the current time stamp information of the SP received from the specific SP with previous time stamp information of the SP, and if the current time stamp of the SP is greater than the previous time stamp of the SP, Generating eighth hash value information hashing information, URL information of the SP, current time stamp information of the SP, the change response information, and the trust information;
When the eighth hash value information matches the seventh hash value information, the IDP server generates a session key, generates encrypted information encrypting the user's changed personal information using the generated session key, and Generating ninth hash value information hashing the media information and the changed personal information;
Transmitting, by the IDP server, the ninth hash value information, the mediation information, and the encryption information to the specific SP;
Generating, by the specific SP server, the encrypted personal information to obtain the changed personal information, and generating tenth hash value information that hashes the obtained changed personal information and the intermediate information; And
If the tenth hash value information matches the ninth hash value information, changing the personal information of the user according to the obtained changed personal information by the specific SP server;
Method for forming a user-centric dynamic trust relationship further comprising.
제8항에 있어서,
상기 사용자의 개인 정보를 변경하는 단계는,
상기 특정 SP 서버가, 상기 IDP 서버로부터 수신된 상기 현재 타임 스탬프 정보를 이용하여 상기 IDP 서버의 타임 스탬프 정보를 갱신하는 단계; 및
상기 IDP 서버가, 상기 특정 SP 서버로부터 수신된 상기 현재 타임 스탭프 정보를 이용하여 상기 SP 서버의 타임 스탬프 정보를 갱신하는 단계
를 더 포함하는 사용자 중심의 동적 신뢰 관계 형성 방법.
The method of claim 8,
Changing the personal information of the user,
Updating, by the specific SP server, time stamp information of the IDP server using the current time stamp information received from the IDP server; And
Updating, by the IDP server, time stamp information of the SP server using the current time step information received from the specific SP server;
Method for forming a user-centric dynamic trust relationship further comprising.
제1항에 있어서,
상기 동적 신뢰 관계를 형성하는 단계 이후에,
상기 형성된 동적 신뢰 관계에 기초하여 사용자를 특정 SP에 대한 인터넷 서비스에 자동 가입시키는 단계를 더 포함하되,
상기 인터넷 서비스에 자동 가입시키는 단계는,
상기 IDP 서버가, 세션키를 생성하고, 상기 세션키를 이용하여 상기 사용자의 개인 정보를 암호화한 암호화 정보를 생성하고, 상기 매개 정보와 상기 사용자의 개인 정보를 해쉬한 제11 해쉬값 정보를 생성하는 단계;
상기 IDP 서버가, 상기 제11 해쉬값 정보, 상기 암호화 정보, 상기 매개 정보를 상기 사용자가 인터넷 서비스 가입을 하려고 하는 SP 서버에 전송하는 단계;
상기 SP 서버가, 상기 수신된 암호화 정보를 복호화하여 상기 사용자의 개인 정보를 획득하고, 상기 획득된 개인 정보와 상기 매개 정보를 해쉬한 제12 해쉬값 정보를 생성하는 단계; 및
상기 제12 해쉬값 정보가 상기 제11 해쉬값 정보와 일치하는 경우, 상기 SP 서버가, 상기 획득된 개인 정보를 사용자의 개인 정보로서 저장하는 단계
를 포함하는 사용자 중심의 동적 신뢰 관계 형성 방법.
The method of claim 1,
After forming the dynamic trust relationship,
Automatically subscribing a user to an Internet service for a specific SP based on the formed dynamic trust relationship,
The step of automatically subscribing to the Internet service,
The IDP server generates a session key, generates encrypted information that encrypts the personal information of the user using the session key, and generates eleventh hash value information that hashes the intermediate information and the personal information of the user. Making;
Transmitting, by the IDP server, the eleventh hash value information, the encryption information, and the intermediate information to an SP server to which the user intends to subscribe to an Internet service;
Acquiring, by the SP server, the received encrypted information to obtain personal information of the user, and generating twelfth hash value information that hashes the obtained personal information and the mediated information; And
If the twelfth hash value information matches the eleventh hash value information, storing, by the SP server, the obtained personal information as personal information of a user
Method for forming a user-centric dynamic trust relationship comprising a.
제1항에 있어서,
상기 동적 신뢰 관계를 형성하는 단계 이후에,
SSO 인증 접속 단계가 더 포함되되, 상기 SSO 인증 접속 단계는,
상기 IDP 서버가, 상기 매개 정보, 상기 IDP의 URL 정보, 상기 IDP 서버의 현재 타임 스탬프 정보, SSO 인증 접속에 필요한 인증 확인 정보, 상기 신뢰 정보를 해쉬한 제13 해쉬값 정보를 생성하는 단계;
상기 IDP 서버가, 상기 제13 해쉬값 정보, 상기 매개 정보, 상기 IDP 서버의 현재 타임 스탬프 정보, 상기 인증 확인 정보를 특정 SP 서버에 전송하는 단계;
상기 특정 SP 서버가, 상기 수신된 IDP 서버의 현재 타임 스탬프 정보와 상기 IDP 서버의 종전 타임 스탬프 정보를 비교하여, 상기 현재 타임 스탬프가 상기 종전 타임 스탬프보다 크면, 상기 수신된 매개 정보, 상기 현재 타임 스탬프 정보, 상기 인증 확인 정보, 상기 신뢰 정보를 해쉬한 제14 해쉬값 정보를 생성하는 단계;
상기 제14 해쉬값 정보가 상기 제13 해쉬값 정보와 일치하는 경우, 상기 특정 SP 서버가 상기 SSO 인증 접속을 위한 인증 쿠키를 생성하는 단계
를 포함하는 사용자 중심의 동적 신뢰 관계 형성 방법.
The method of claim 1,
After forming the dynamic trust relationship,
SSO authentication access step further comprises, the SSO authentication access step,
Generating, by the IDP server, thirteenth hash value information hashing the mediation information, URL information of the IDP, current time stamp information of the IDP server, authentication confirmation information required for SSO authentication access, and the trust information;
Transmitting, by the IDP server, the thirteenth hash value information, the mediation information, the current time stamp information of the IDP server, and the authentication confirmation information to a specific SP server;
The specific SP server compares the current time stamp information of the received IDP server with previous time stamp information of the IDP server, and if the current time stamp is greater than the previous time stamp, the received intermediate information and the current time. Generating a fourteenth hash value information hashing the stamp information, the authentication confirmation information, and the trust information;
When the 14th hash value information matches the 13th hash value information, generating a authentication cookie for the SSO authentication access by the specific SP server
Method for forming a user-centric dynamic trust relationship comprising a.
제1항에 있어서,
상기 동적 신뢰 관계를 형성하는 단계 이후에,
상기 IDP 서버가, 인터넷에 접속된 상기 사용자로부터 특정 ISP 서버와의 동적 신뢰 관계 해제를 위한 요청을 수신하는 단계; 및
상기 동적 신뢰 관계 해제 요청에 따라, 상기 IDP 서버가, 상기 해제 요청된 ISP 서버를 동적 신뢰 그룹에서 삭제하는 단계
를 더 포함하는 것을 특징으로 하는 사용자 중심의 동적 신뢰 관계 형성 방법.
The method of claim 1,
After forming the dynamic trust relationship,
Receiving, by the IDP server, a request to release a dynamic trust relationship with a particular ISP server from the user connected to the Internet; And
In response to the dynamic trust relationship release request, deleting, by the IDP server, the requested ISP server from the dynamic trust group.
Method for forming a user-centric dynamic trust relationship further comprising a.
제1항에 있어서,
상기 동적 신뢰 관계를 형성하는 단계 이후에,
상기 IDP 서버가, 인터넷에 접속된 상기 사용자로부터 상기 신뢰 정보의 변경 요청을 수신하는 단계; 및
상기 IDP 서버 및 상기 특정 ISP 서버가, 상기 신뢰 정보 변경 요청에 상응하여, ID 정보 변경 프로토콜에 따라 상기 동의 정보를 변경하는 단계
를 더 포함하는 것을 특징으로 하는 사용자 중심의 동적 신뢰 형성 방법.
The method of claim 1,
After forming the dynamic trust relationship,
Receiving, by the IDP server, a change request of the trust information from the user connected to the Internet; And
Changing, by the IDP server and the specific ISP server, the consent information according to the ID information change protocol in response to the trust information change request;
User-centric dynamic trust formation method further comprising.
KR1020100116364A 2010-11-22 2010-11-22 Method for establishing a dynamic user-centric trust relationship KR20120054949A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020100116364A KR20120054949A (en) 2010-11-22 2010-11-22 Method for establishing a dynamic user-centric trust relationship

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020100116364A KR20120054949A (en) 2010-11-22 2010-11-22 Method for establishing a dynamic user-centric trust relationship

Publications (1)

Publication Number Publication Date
KR20120054949A true KR20120054949A (en) 2012-05-31

Family

ID=46270599

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020100116364A KR20120054949A (en) 2010-11-22 2010-11-22 Method for establishing a dynamic user-centric trust relationship

Country Status (1)

Country Link
KR (1) KR20120054949A (en)

Similar Documents

Publication Publication Date Title
KR101730459B1 (en) Identity management with local functionality
US7444508B2 (en) Method of implementing secure access
KR102134302B1 (en) Wireless network access method and apparatus, and storage medium
JP5490874B2 (en) Identity management services provided by network operators
US7788493B2 (en) Authenticating users
AU2006211991B2 (en) Method and apparatus for optimal transfer of data in a wireless communications system
US20080072301A1 (en) System And Method For Managing User Authentication And Service Authorization To Achieve Single-Sign-On To Access Multiple Network Interfaces
Matsunaga et al. Secure authentication system for public WLAN roaming
US20060059344A1 (en) Service authentication
JP2010503323A (en) Method and system for establishing a real-time authenticated and guaranteed communication channel in a public network
EP3328023B1 (en) Authentication of users in a computer network
US20080137859A1 (en) Public key passing
US20070150726A1 (en) System and method for securely storing and accessing credentials and certificates for secure VoIP endpoints
EP3328025B1 (en) Accessing hosts in a hybrid computer network
US20060020791A1 (en) Entity for use in a generic authentication architecture
George et al. Improving privacy and trust in federated identity using SAML with hash based encryption algorithm
Pérez et al. Formal description of the SWIFT identity management framework
JP2017139026A (en) Method and apparatus for reliable authentication and logon
KR20110070622A (en) Method for establishing a dynamic user-centric trust relationship
EP2274927A1 (en) Service reporting
KR20120054949A (en) Method for establishing a dynamic user-centric trust relationship
KR100904004B1 (en) Authenticating users
Sabouri A cloud-based model to facilitate mobility of privacy-preserving attribute-based credential users
WO2011017851A1 (en) Method for accessing message storage server securely by client and related devices
Cheng et al. Internet Engineering Task Force H. Wang, Ed. Internet-Draft Y. Yang Intended status: Informational X. Kang Expires: April 12, 2021 Huawei International Pte. Ltd.

Legal Events

Date Code Title Description
WITN Withdrawal due to no request for examination