KR100759800B1 - 이종 연방 환경에서 메시지 전송 방법 및 장치와 이를이용한 서비스 제공 방법 및 장치 - Google Patents

이종 연방 환경에서 메시지 전송 방법 및 장치와 이를이용한 서비스 제공 방법 및 장치 Download PDF

Info

Publication number
KR100759800B1
KR100759800B1 KR1020050116593A KR20050116593A KR100759800B1 KR 100759800 B1 KR100759800 B1 KR 100759800B1 KR 1020050116593 A KR1020050116593 A KR 1020050116593A KR 20050116593 A KR20050116593 A KR 20050116593A KR 100759800 B1 KR100759800 B1 KR 100759800B1
Authority
KR
South Korea
Prior art keywords
message
domain
information
protocol
service server
Prior art date
Application number
KR1020050116593A
Other languages
English (en)
Other versions
KR20070058226A (ko
Inventor
김승현
최대선
노종혁
조상래
조영섭
진승헌
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to KR1020050116593A priority Critical patent/KR100759800B1/ko
Priority to US12/095,560 priority patent/US20100191954A1/en
Priority to PCT/KR2006/005151 priority patent/WO2007064169A1/en
Publication of KR20070058226A publication Critical patent/KR20070058226A/ko
Application granted granted Critical
Publication of KR100759800B1 publication Critical patent/KR100759800B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Mathematical Physics (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 이종 연방 환경에서 메시지 전송 방법 및 장치와 이를 이용한 서비스 제공 방법 및 장치에 관한 것으로, 도메인에서 이종 연방 환경을 가지는 외부 도메인으로 메시지를 전송하는 방법에 있어서, 도메인의 서비스 서버는 외부 도메인으로 보내고자 하는 전송 메시지를 생성하여 도메인의 프로토콜 번역기로 출력하는 단계, 프로토콜 번역기는 외부 도메인의 프로토콜 정보를 검출하는 단계, 프로토콜 번역기는 생성된 전송 메시지를 검출된 외부 도메인의 프로토콜 정보로 번역하여 서비스 서버로 출력하는 단계 및 서비스 서버는 번역된 전송 메시지를 외부 도메인으로 전송하는 단계;로 구성되어, 프로토콜 정보가 상이한 도메인 사이에서도 보안을 유지하며 메시지를 전송할 수 있다.

Description

이종 연방 환경에서 메시지 전송 방법 및 장치와 이를 이용한 서비스 제공 방법 및 장치{Method and apparatus for transmitting of message in a heterogeneous federated environment and method and apparatus for providing service using therefor}
도 1은 본 발명의 바람직한 일 실시예에 따른 이종 연방 환경에서 메시지 전송 장치와 이를 이용한 서비스 제공 장치를 포함하는 시스템을 나타내는 블럭도,
도 2는 본 발명의 바람직한 일 실시예에 따른 이종 연방 환경에서 메시지 전송 방법을 나타내는 흐름도, 및
도 3은 본 발명의 바람직한 일 실시예에 따른 이종 연방 환경에서 전송받은 메시지를 이용한 서비스 제공 방법을 나타내는 흐름도이다.
본 발명은 이종 연방 환경에서 메시지 전송 방법 및 장치와 이를 이용한 서비스 제공 방법 및 장치에 관한 것으로, 더욱 상세하게는 이종 연방 환경에서 서로 다른 도메인에 위치한 두 개의 서비스 서버가 적어도 하나의 프로토콜 번역기를 통하여 전송하고자 하는 또는 전송받은 메시지의 프로토콜 정보를 변환하여 해당하는 서비 스를 제공하는 방법 및 장치에 관한 것이다.
사용자와 컴퓨터 장치 관리자의 인증 부담을 경감시키는 다양한 기술이 개발되고 있다. 이와 같은 기술들은 통상적으로 사용자가 서명(sign-on) 동작을 완료한 후에, 즉 인증된 후에는 사용자가 다른 인증 동작을 수행할 필요가 없다고 하는 공통의 목적을 가지고 있기 때문에 통상 "단일 서명(Single Sign-On; SSO)"이라고 표현한다. 단일 서명의 목표는 사용자가 특정 사용자 세션 동안 단지 한 번의 인증 프로세스를 완료하면 되도록 하는 것이다.
이와 같은 단일 서명 솔루션은 소정의 기업 내에 구현되는 경우에는 성공적으로 적용할 수 있다. 그러나, 보다 많은 기업이 전자 상거래 시장 또는 다른 협동 작업에 참여함에 따라 다수의 인증 프로세스 또는 장치에 의해 제공되는 장벽이 많아지고 있다.
종래에 기업들 간의 단일 서명 솔루션은 참여 기업들 간의 미리 확립된 사업 협정이 있는 동종 환경에 국한되었다. 개별 기업들 각각은 전자 상거래 시장 내의 기업과 같이 유사한 협정을 교환한 다른 기업에 의해 이해될 수 있는 인증 확인 정보를 생성 및 사용하는 방식을 인지하고 있다. 이들 동종 환경은 이들 장치에 걸쳐 사용자 아이덴티티(Identity)를 매핑하는 기업에 의해 알려진 결정적 관계가 있기 때문에 강하게 결합되어 있다.
그러나, 단일 서명 솔루션에 참여한 기업은 종전의 단일 서명 솔루션을 사용하여 동종 환경 내에 협력할 수 있지만, 이종의 보안 정책이나 연방 프로토콜을 사용하는 외부 연방 도메인인 경우에는 해당 도메인 내의 서버와 협력하기 위 해서는 신뢰 관계를 수립하고 서로가 이해할 수 있는 연방 프로토콜 메시지를 생성하고, 해석할 수 있어야 한다. 다수의 장치들이 이러한 관계를 유지할 경우, 서로 다른 연방 프로토콜 간의 복잡한 매핑 작업 문제를 해결할 수 있는 방법 및 장치가 요구된다.
대한민국 특허 출원번호 10-2005-7008492(발명의 명칭: 이종 연합 환경에서 고유 인증 프로토콜 방법 및 장치), 국제 특허 출원번호 PCT/EP2003/014852(발명의 명칭: Method and system for authentication in a heterogeneous federated environment, I.E single sign on in federated domains)에서는, 연합 환경 내에서 연합 도메인이 상호 동작하는 방법을 제공하는 것이 기재되어 있다. 여기에서는, 도메인 내의 서버는 신뢰 프록시에 의존하여 도메인 간의 신뢰 관계를 관리하며, 신뢰 프록시는 인증 확인 정보를 생성하고 번역하는 역할을 수행한다. 신뢰 프록시는 신뢰 중재자와의 신뢰 관계를 가질 수 있으며, 신뢰 프록시는 인증 확인 정보를 해석할 때 지원을 위해 신뢰 중재자를 의존할 수 있다.
그러나 상기와 같은 방식은 인증 확인 정보를 주고 받는 방식에 초점을 맞추고 있으며, 특히 신뢰 중재자를 통한 동적인 신뢰 관계 수립을 강조하고 있다. 또한 신뢰 프록시가 인증 정보를 관리하여 인증 확인 정보를 생성하는 것으로 연합 프로토콜의 변환에 대하여는 기술하고 있지 않다.
본 발명은 상술한 바와 같은 문제점을 해결하기 위한 것으로, 이종 연방 환경에서의 서로 다른 도메인에 위치한 두 개의 서비스 서버가 적어도 하나의 프로토 콜 번역모듈을 통하여 프로토콜 정보를 변환하여 메시지를 호환할 수 있는 이종 연방 환경에서 메시지 전송 방법 및 장치와 이를 이용한 서비스 제공 방법 및 장치를 제공한다.
그리고, 이종 연방 환경에서 서로 다른 도메인에 위치한 두 개의 서비스 서버가 프로토콜 번역 모듈과는 별도로 암호화 및 복호화를 수행하는 신뢰 관리 모듈을 두어 메시지에 보안 요소를 추가할 수 있는 이종 연방 환경에서 메시지 전송 방법 및 장치와 이를 이용한 서비스 제공 방법 및 장치를 제공한다.
상기 기술적 과제를 해결하기 위한 본 발명의 이종 연방 환경에서 메시지 전송 방법은, 도메인에서 이종 연방 환경을 가지는 외부 도메인으로 메시지를 전송하는 방법에 있어서, (a) 상기 도메인의 서비스 서버는 상기 외부 도메인으로 보내고자 하는 전송 메시지를 생성하여 상기 도메인의 프로토콜 번역기로 출력하는 단계; (b) 상기 프로토콜 번역기는 상기 외부 도메인의 프로토콜 정보를 검출하는 단계; (c) 상기 프로토콜 번역기는 상기 (a)단계에서 생성된 전송 메시지를 상기 검출된 외부 도메인의 프로토콜 정보로 번역하여 상기 서비스 서버로 출력하는 단계; 및 (d) 상기 서비스 서버는 상기 (c)단계에서 번역된 전송 메시지를 상기 외부 도메인으로 전송하는 단계;를 포함하는 것을 특징으로 가진다.
상기 기술적 과제를 해결하기 위한 본 발명의 이종 연방 환경에서 메시지 전송을 이용한 서비스 제공 방법은, 이종 연방 환경을 가지는 외부 도메인으로부터 메시지를 전송받은 도메인에서 상기 메시지에 따른 서비스를 제공하는 방법에 있어 서, (a) 상기 도메인의 서비스 서버는 상기 전송받은 메시지의 프로토콜 정보가 상기 도메인의 프로토콜 정보와 동일한지 판단하는 단계; (b) 상기 (a)단계에서 동일하지 않다고 판단되는 경우에, 상기 서비스 서버는 상기 전송받은 메시지를 상기 도메인의 프로토콜 번역기로 출력하는 단계; (c) 상기 프로토콜 번역기는 상기 전송받은 메시지를 상기 도메인의 프로토콜 정보로 번역하여 상기 서비스 서버로 출력하는 단계; 및 (d) 상기 서비스 서버는 상기 번역된 메시지를 분석하여 해당 서비스를 제공하는 단계;를 포함하는 것을 특징으로 가진다.
상기 기술적 과제를 해결하기 위한 본 발명의 이종 연방 환경에서 메시지 전송 장치는, 이종 연방 환경을 가지는 외부 도메인의 프로토콜 정보를 저장하는 저장부; 상기 저장부에서 상기 외부 도메인의 프로토콜 정보를 로드하여 상기 외부 도메인으로 전송하고자 하는 전송 메시지를 상기 외부 도메인의 프로토콜 정보로 번역하는 프로토콜 번역부; 및 상기 전송 메시지를 생성하여 상기 프로토콜 번역부로 출력하고, 상기 프로토콜 번역부로부터 번역된 전송 메시지를 입력받아 상기 외부 도메인으로 전송하는 서비스 서버;를 포함하는 것을 특징으로 가진다.
상기 기술적 과제를 해결하기 위한 본 발명의 이종 연방 환경에서 메시지 전송을 이용한 서비스 제공 장치는, 이종 연방 환경을 가지는 외부 도메인으로부터 메시지를 전송받은 도메인에서 상기 전송받은 메시지에 따른 서비스를 제공하는 장치에 있어서, 상기 도메인 자신의 프로토콜 정보를 저장하는 저장부; 해당하는 메시지를 상기 저장부에서 로드한 상기 도메인 자신의 프로토콜 정보로 번역하는 프로토콜 번역부; 및 상기 전송받은 메시지의 프로토콜 정보를 분석하여 상기 도메인 자신의 프로토콜 정보와 동일한지 판단하고, 동일하지 않다고 판단되는 경우에 상기 전송받은 메시지를 상기 프로토콜 번역부로 출력하고, 상기 프로토콜 번역부로부터 번역된 메시지를 입력받아 분석하여 해당 서비스를 제공하는 서비스 서버;를 포함하는 것을 특징으로 가진다.
이하에서, 첨부된 도면을 참조하여 본 발명의 바람직한 실시예에 대하여 상세히 설명한다.
도 1은 본 발명의 바람직한 일 실시예에 따른 이종 연방 환경에서 메시지 전송 장치와 이를 이용한 서비스 제공 장치를 포함하는 시스템을 나타내는 블럭도이다. 도 1을 참조하면, 이종 연방 환경에서 메시지 전송 장치와 이를 이용한 서비스 제공 장치를 포함하는 시스템은 제1도메인(100), 클라이언트(120) 및 제2도메인(140)을 포함하여 구성된다.
제1도메인(100)과 제2도메인(140)은 서로 다른 보안 정책이나 연방 프로토콜을 사용하는 이종 연방 환경에 있다고 가정한다. 이종 연방 환경에서 제1도메인(100)과 제2도메인(140) 간의 서비스를 제공하기 위해서는 제1도메인(100)과 제2도메인(140) 간의 상호 신뢰 관계가 수립되어 있어야 한다.
여기에서, 제1도메인(100)과 제2도메인(140) 간의 상호 신뢰 관계가 수립되었다는 것은, 별도의 구성요소를 통하지 않고 상호 직접적으로 암복호화 기술 및 프로토콜 변환 기술을 통하여 보안을 유지하며 전송 메시지를 주고 받을 수 있다는 것을 의미한다.
제1도메인(100)은 이종 연방 환경에서 제2도메인(140)으로 메시지를 전송하 는 메시지 전송 장치로서 설명하도록 하고, 제2도메인(140)은 이종 연방 환경에서 제1도메인(100)으로부터 전송되는 메시지를 분석하여 해당하는 서비스를 제공하는 서비스 제공 장치로서 설명하도록 한다.
제1도메인(100)은 저장부(102), 서비스 서버(104), 인터페이스부(106) 및 프로토콜 번역부(108)를 포함하여 구성되고, 서비스 서버(104)는 신뢰 관리부(105)를 포함하고 있다.
저장부(102)는 제1도메인(100) 자신의 프로토콜 정보와 보안 정보를 저장하고 있고, 제2도메인(140)의 프로토콜 정보와 보안 정보를 저장하고 있다.
서비스 서버(104)는 제1도메인(100)과 제2도메인(140) 간에 메시지를 주고 받는 객체로서, 제2도메인(140)의 서비스 서버(144)와 직접적으로 상호 신뢰 관계를 수립하고 메시지를 주고 받게 된다.
인터페이스부(106)는 클라이언트(100)로부터 사용자 입력 원본 메시지 정보와 제2도메인 정보를 입력받는다. 여기에서, 사용자 입력 원본 메시지 정보는 제1도메인(100)에서 제2도메인(140)으로 전송하고자 하는 전송 메시지를 생성하기 위한 메시지 정보이고, 제2도메인 정보는 생성된 전송 메시지를 보내고자 하는 외부 도메인 정보를 나타낸다.
서비스 서버(104)는 인터페이스부(106)로부터 전송받은 사용자 입력 원본 메시지 정보를 통하여 전송 메시지를 생성하고, 생성된 전송 메시지와 제2도메인 정보를 프로토콜 번역부(108)로 출력한다.
프로토콜 번역부(108)는 입력받은 제2도메인 정보를 통하여 저장부(102)로부 터 제2도메인(140)의 프로토콜 정보를 로딩하고, 입력받은 전송 메시지를 제2도메인(140)의 프로토콜 정보로 번역한다. 그리고, 프로토콜 번역부(108)는 번역된 전송 메시지를 서비스 서버(104)로 다시 출력한다.
번역된 전송 메시지를 입력받은 서비스 서버(104)는 상기 번역된 전송 메시지를 암호화하여 전송할 것인지 여부를 판단하게 된다. 여기에서, 번역된 전송 메시지를 암호화하여 전송할 것인지 여부를 판단하는 것은 서비스 서버(104)의 신뢰 관리부(105)에서 수행하게 된다.
신뢰 관리부(105)에서 상기 번역된 전송 메시지를 암호화하여 전송할 것으로 판단된 경우에, 저장부(102)에서 제2도메인(140)의 보안 정보를 로딩하고, 로딩된 제2도메인(140)의 보안 정보를 통하여 번역된 전송 메시지를 암호화한다.
서비스 서버(104)는 신뢰 관리부(105)에서 암호화된 번역된 전송 메시지를 유무선 네트워크망을 통하여 제2도메인(140)으로 전송한다.
한편, 신뢰 관리부(105)에서 번역된 전송 메시지를 암호화하여 전송할 것으로 판단되지 않은 경우에, 서비스 서버(104)는 번역된 전송 메시지를 유무선 네트워크망을 통하여 제2도메인(140)으로 전송한다.
상기와 같이 제1도메인(100)은 이종 연방 환경에서 전송 메시지를 외부 도메인(도 1에서 제2도메인(140))으로 전송하는 장치에 대하여 살펴보았다.
이종 연방 환경에서 외부 도메인(도 1에서 제1도메인(100))으로부터 전송 메시지를 전송받은 제2도메인(140)에서 해당하는 서비스를 제공하는 것에 대하여 살펴보면 다음과 같다.
제2도메인(140)은 저장부(142), 서비스 서버(144), 인터페이스부(146) 및 프로토콜 번역부(148)를 포함하여 구성되고, 서비스 서버(144)는 신뢰 관리부(145)를 포함하고 있다.
저장부(142)는 제1도메인(100)의 프로토콜 정보와 보안 정보를 저장하고 있고, 제2도메인(140) 자신의 프로토콜 정보와 보안 정보를 저장하고 있다.
서비스 서버(144)는 제1도메인(100)과 제2도메인(140) 간에 전송 메시지를 주고 받는 객체로서, 제1도메인(100)의 서비스 서버(104)와 직접적으로 상호 신뢰 관계를 수립하고 전송 메시지를 주고 받게 된다. 여기에서는, 유무선 네트워크망을 통하여 제1도메인(100)의 서비스 서버(104)로부터 전송 메시지를 전송받아 해당하는 서비스를 제공하는 경우에 대하여 살펴보기로 한다.
서비스 서버(144)의 신뢰 관리부(145)는 제1도메인(100)의 서비스 서버(104)로부터 전송받은 전송 메시지가 암호화되어 있는지 여부를 판단한다. 여기에서, 신뢰 관리부(145)는 전송 메시지가 암호화되어 있다고 판단되는 경우에 저장부(142)로부터 제2도메인(140)의 보안 정보를 로딩하여 암호화되어 있는 전송 메시지를 복호화한다. 한편, 신뢰 관리부(145)는 전송 메시지가 암호화되어 있지 않다고 판단되는 경우에 서비스 서버(144)로 전송 메시지가 암호화되어 있지 않음을 알리게 된다.
또한, 서비스 서버(144)는 제1도메인(100)의 서비스 서버(104)로부터 전송받은 전송 메시지의 프로토콜 정보가 제2도메인(140)의 프로토콜 정보와 동일한지 여부를 판단한다. 여기에서, 서비스 서버(144)는 제1도메인(100)의 서비스 서버(104) 로부터 전송받은 전송 메시지의 프로토콜 정보를 검출하고, 검출된 전송 메시지의 프로토콜 정보와 저장부(142)로부터 로딩한 제2도메인(140)의 프로토콜 정보를 비교하여 프로토콜 정보가 동일한지 여부를 판단하게 된다.
서비스 서버(144)는 프로토콜 정보가 동일하지 않다고 판단되는 경우에, 전송받은 전송 메시지를 프로토콜 번역부(148)로 출력한다. 한편, 서비스 서버(144)는 프로토콜 정보가 동일하다고 판단되는 경우에, 전송받은 전송 메시지를 바로 분석하여 해당 서비스를 제공한다.
프로토콜 번역부(148)는 서비스 서버(144)로부터 입력받은 전송 메시지를 제2도메인(140)의 프로토콜 정보로 번역하여 서비스 서버(144)로 다시 출력한다. 여기에서, 프로토콜 번역부(148)는 저장부(142)로부터 제2도메인(140)의 프로토콜 정보를 로딩하여 서비스 서버(144)로부터 입력받은 전송 메시지를 번역하게 된다.
서비스 서버(144)는 프로토콜 번역부(148)로부터 입력받은 번역된 전송 메시지를 분석하여 해당 서비스를 제공한다.
한편, 제2도메인(140)의 인터페이스부(146)는 클라이언트(100)로부터 사용자 입력 원본 메시지 정보와 제1도메인 정보를 입력받는다.
여기에서, 사용자 입력 원본 메시지 정보는 제2도메인(140)에서 제1도메인(100)으로 전송하고자 하는 전송 메시지를 생성하기 위한 메시지 정보이고, 제1도메인 정보는 생성된 전송 메시지를 보내고자 하는 외부 도메인 정보를 나타낸다.
제2도메인(140)의 경우에도 제1도메인(100)의 경우와 마찬가지로 인터페이스부(146)를 통하여 클라이언트(100)로부터 사용자 입력 원본 메시지 정보와 제1도메 인 정보를 입력받는 것을 볼 수 있다.
상기에서는, 제1도메인(100)은 이종 연방 환경에서 제2도메인(140)으로 메시지를 전송하는 메시지 전송 장치로서 설명하였고, 제2도메인(140)은 이종 연방 환경에서 제1도메인(100)으로부터 전송되는 메시지를 분석하여 해당하는 서비스를 제공하는 서비스 제공 장치로서 설명하였다.
그러나, 제1도메인(100)은 메시지 전송 장치로서만 기능 하는 것이 아니고 외부 도메인으로부터 전송 메시지를 전송받아 해당하는 서비스를 제공할 수 있다. 또한, 제2도메인(140)은 서비스 제공 장치로서만 기능 하는 것이 아니고 인터페이스부(146)를 통하여 클라이언트(100)로부터 사용자 입력 원본 메시지 정보와 외부 도메인 정보를 입력받아 해당하는 외부 도메인으로 전송 메시지를 전송할 수 있다.
도 2는 본 발명의 바람직한 일 실시예에 따른 이종 연방 환경에서 메시지 전송 방법을 나타내는 흐름도이다. 도 2를 참조하면, 먼저, 소정의 도메인과 외부 도메인은 각각의 보안 정보와 프로토콜 정보를 상호 교환한다(S200).
다음으로, 도메인의 서비스 서버는 사용자 인터페이스를 통하여 클라이언트로부터 사용자 입력 원본 메시지 정보와 보내고자 하는 외부 도메인 정보를 입력받게 된다(S210). 여기에서, 사용자 입력 원본 메시지 정보는 도메인의 서비스 서버에서 외부 도메인의 서비스 서버로 전송하고자 하는 전송 메시지를 생성하기 위한 메시지 정보이고, 외부 도메인 정보는 생성된 전송 메시지를 보내고자 하는 외부 도메인 정보를 나타낸다.
다음으로, 도메인의 서비스 서버는 외부 도메인으로 보내고자 하는 전송 메 시지를 생성한다(S220).
다음으로, 도메인의 서비스 서버는 생성된 전송 메시지를 도메인의 프로토콜 번역기로 출력한다(S230). 여기에서, 도메인의 서비스 서버는 생성된 전송 메시지에 외부 도메인 정보가 삽입되도록 한다.
다음으로, 도메인의 프로토콜 번역기는 외부 도메인의 프로토콜 정보를 검출한다(S240).
다음으로, 도메인의 프로토콜 번역기는 생성된 전송 메시지를 단계S240에서 검출된 외부 도메인의 프로토콜 정보로 번역한다(S250).
다음으로, 도메인의 프로토콜 번역기는 번역된 전송 메시지를 도메인의 서비스 서버로 출력한다(S260).
다음으로, 도메인의 서비스 서버는 단계S260에서 입력받은 번역된 전송 메시지를 암호화하여 전송할 것인지 여부를 판단한다(S270).
단계S270에서의 판단결과, 암호화하지 않고 전송할 것으로 판단된 경우에는 단계S298로 진행하여 도메인의 서비스 서버는 번역된 전송 메시지를 외부 도메인으로 전송한다. 한편, 단계S270에서의 판단결과, 암호화하고 전송할 것으로 판단된 경우에는 단계S280으로 진행하여 도메인의 서비스 서버는 외부 도메인의 보안 정보를 검출한다.
단계S280 다음으로, 도메인의 서비스 서버는 번역된 전송 메시지를 단계S280에서 검출된 외부 도메인의 보안 정보로 암호화한다(S290).
다음으로, 도메인의 서비스 서버는 암호화가 수행된 번역된 전송 메시지를 외부 도메인으로 전송한다(S295).
단계S295와 단계S298 다음으로 종료한다.
도 2에서 미설명된 부분은 도 1을 참조하기로 한다.
도 3은 본 발명의 바람직한 일 실시예에 따른 이종 연방 환경에서 전송받은 메시지를 이용한 서비스 제공 방법을 나타내는 흐름도이다. 도 3을 참조하면, 먼저, 도메인의 서비스 서버는 외부 도메인으로부터 전송 메시지를 전송받는다(S300).
다음으로, 도메인의 서비스 서버는 전송 메시지가 암호화되어 있는지 여부를 판단한다(S310).
단계S310에서의 판단결과, 전송 메시지가 암호화되어 있다고 판단되는 경우에 도메인의 서비스 서버는 도메인 자신의 보안 정보를 통하여 암호화되어 있는 전송 메시지를 복호화하고(S315) 단계S320으로 진행한다. 한편, 단계S310에서의 판단결과, 전송 메시지가 암호화되어 있지 않다고 판단되는 경우에 바로 단계S320으로 진행한다.
단계S320에서는, 도메인의 서비스 서버는 전송 메시지의 프로토콜 정보를 검출한다.
다음으로, 도메인의 서비스 서버는 단계S320에서 검출된 전송 메시지의 프로토콜 정보와 도메인 자신의 프로토콜 정보가 동일한지 여부를 판단한다(S330).
단계S330에서의 판단결과, 프로토콜 정보가 동일하다고 판단되는 경우에 도메인의 서비스 서버는 전송 메시지를 분석하여 해당 서비스를 제공한다(S375). 한 편, 단계S330에서의 판단결과, 프로토콜 정보가 동일하지 않다고 판단되는 경우에 도메인의 서비스 서버는 전송 메시지를 도메인의 프로토콜 번역기로 출력한다(S340).
단계S340 다음으로, 도메인의 프로토콜 번역기는 전송 메시지를 도메인 자신의 프로토콜 정보로 번역한다(S350).
다음으로, 도메인의 프로토콜 번역기는 번역된 전송 메시지를 도메인의 서비스 서버로 출력한다(S360).
다음으로, 도메인의 서비스 서버는 번역된 전송 메시지를 분석하여 해당 서비스를 제공한다(S370).
단계S370과 단계S375 다음으로 종료한다.
도 3에서 미설명된 부분은 도 1을 참조하기로 한다.
본 발명은 또한 컴퓨터로 읽을 수 있는 기록매체에 컴퓨터가 읽을 수 있는 코드로서 구현하는 것이 가능하다. 컴퓨터가 읽을 수 있는 기록매체는 컴퓨터 장치에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록장치를 포함한다. 컴퓨터가 읽을 수 있는 기록매체의 예로는 ROM, RAM, CD_ROM, 자기테이프, 플로피디스크 및 광데이터 저장장치 등이 있으며, 또한 캐리어 웨이브(예를 들어 인터넷을 통한 전송)의 형태로 구현되는 것도 포함한다. 또한 컴퓨터가 읽을 수 있는 기록매체는 네트워크로 연결된 컴퓨터 장치에 분산되어, 분산방식으로 컴퓨터가 읽을 수 있는 코드로 저장되고 실행될 수 있다.
이상에서와 같이 도면과 명세서에서 최적 실시예가 개시되었다. 여기서 특정 한 용어들이 사용되었으나, 이는 단지 본 발명을 설명하기 위한 목적에서 사용된 것이지 의미한정이나 특허청구범위에 기재된 본 발명의 범위를 제한하기 위하여 사용된 것은 아니다. 그러므로 본 기술 분야의 통상의 지식을 가진 자라면 이로부터 다양한 변형 및 균등한 타 실시예가 가능하다는 점을 이해할 것이다. 따라서, 본 발명의 진정한 기술적 보호 범위는 첨부된 특허청구범위의 기술적 사상에 의해 정해져야 할 것이다.
본 발명은 이종 연방 환경에서 메시지 전송 방법 및 장치와 이를 이용한 서비스 제공 방법 및 장치에 관한 것으로, 본 발명의 효과는 다음과 같다.
본 발명은 이종 연방 환경에서의 서로 다른 도메인에 위치한 두 개의 서비스 서버가 적어도 하나의 프로토콜 번역기를 통하여 프로토콜 정보를 변환하여 메시지를 호환할 수 있는 이종 연방 환경에서 메시지 전송 방법 및 장치와 이를 이용한 서비스 제공 방법 및 장치를 제공할 수 있다.
그리고, 이종 연방 환경에서 프로토콜 정보를 번역하여 메시지를 호환할 수 있는 프로토콜 번역기를 사용하는 것으로 메시지 호환이 이루어짐으로써 서로 다른 도메인들 간의 서비스가 가능해지며, 도메인들의 신뢰 관계를 도메인의 서비스 서버가 직접 관리하여 제 3의 기관을 신뢰하는 불편함이 없으며 보안성과 신뢰도를 제고할 수 있다.

Claims (17)

  1. 도메인에서 이종 연방 환경을 가지는 외부 도메인으로 메시지를 전송하는 방법에 있어서,
    (a) 상기 도메인의 서비스 서버는 상기 외부 도메인으로 보내고자 하는 전송 메시지를 생성하여 상기 도메인의 프로토콜 번역기로 출력하는 단계;
    (b) 상기 프로토콜 번역기는 상기 외부 도메인의 프로토콜 정보를 검출하는 단계;
    (c) 상기 프로토콜 번역기는 상기 (a)단계에서 생성된 전송 메시지를 상기 검출된 외부 도메인의 프로토콜 정보로 번역하여 상기 서비스 서버로 출력하는 단계; 및
    (d) 상기 서비스 서버는 상기 (c)단계에서 번역된 전송 메시지를 상기 외부 도메인으로 전송하는 단계;를 포함하는 것을 특징으로 하는 이종 연방 환경에서 메시지 전송 방법.
  2. 제 1 항에 있어서, 상기 (a)단계 이전에
    상기 도메인과 상기 외부 도메인은 각각의 보안 정보 및 프로토콜 정보를 상호 교환하는 교환 단계;를 더 포함하는 것을 특징으로 하는 이종 연방 환경에서 메시지 전송 방법.
  3. 제 1 항 또는 제 2 항에 있어서, 상기 (c)단계와 (d)단계 사이에
    상기 서비스 서버는 상기 번역된 전송 메시지를 상기 외부 도메인의 보안 정보를 이용하여 암호화를 수행하는 단계;를 더 포함하되,
    상기 (d)단계는 상기 서비스 서버는 상기 암호화가 수행된 번역된 전송 메시지를 상기 외부 도메인으로 전송하는 것을 특징으로 하는 이종 연방 환경에서 메시지 전송 방법.
  4. 제 1 항에 있어서, 상기 (a)단계는
    (a1) 상기 서비스 서버는 사용자 인터페이스를 통하여 사용자 입력 원본 메시지 정보와 외부 도메인 정보를 입력받는 단계;
    (a2) 상기 서비스 서버는 상기 사용자 입력 원본 메시지 정보를 통하여 상기 외부 도메인으로 보내고자 하는 전송 메시지를 생성하는 단계; 및
    (a3) 상기 서비스 서버는 상기 전송 메시지에 상기 외부 도메인 정보가 포함되도록 하는 단계;로 이루어지는 것을 특징으로 하는 이종 연방 환경에서 메시지 전송 방법.
  5. 이종 연방 환경을 가지는 외부 도메인으로부터 메시지를 전송받은 도메인에서 상기 메시지에 따른 서비스를 제공하는 방법에 있어서,
    (a) 상기 도메인의 서비스 서버는 상기 전송받은 메시지의 프로토콜 정보가 상기 도메인의 프로토콜 정보와 동일한지 판단하는 단계;
    (b) 상기 (a)단계에서 동일하지 않다고 판단되는 경우에, 상기 서비스 서버는 상기 전송받은 메시지를 상기 도메인의 프로토콜 번역기로 출력하는 단계;
    (c) 상기 프로토콜 번역기는 상기 전송받은 메시지를 상기 도메인의 프로토콜 정보로 번역하여 상기 서비스 서버로 출력하는 단계; 및
    (d) 상기 서비스 서버는 상기 번역된 메시지를 분석하여 해당 서비스를 제공하는 단계;를 포함하는 것을 특징으로 하는 이종 연방 환경에서 메시지 전송을 이용한 서비스 제공 방법.
  6. 제 5 항에 있어서, 상기 (a)단계 이전에
    상기 도메인과 상기 외부 도메인은 각각의 보안 정보 및 프로토콜 정보를 상호 교환하는 교환 단계;를 더 포함하는 것을 특징으로 하는 이종 연방 환경에서 메시지 전송을 이용한 서비스 제공 방법.
  7. 제 6 항에 있어서, 상기 교환 단계와 (a)단계 사이에
    상기 서비스 서버는 상기 전송받은 메시지가 상기 도메인의 보안 정보를 통하여 암호화가 수행되어 있는지 판단하는 암호화 판단 단계; 및
    상기 암호화 판단 단계에서 암호화되어 있다고 판단되는 경우에, 상기 메시지를 상기 도메인의 보안 정보를 통하여 복호화를 수행하는 단계;를 더 포함하는 것을 특징으로 하는 이종 연방 환경에서 메시지 전송을 이용한 서비스 제공 방법.
  8. 제 5 항에 있어서,
    (b') 상기 (a)단계에서 동일하다고 판단되는 경우에, 상기 서비스 서버는 상기 전송받은 메시지를 분석하여 해당 서비스를 제공하는 단계;를 더 포함하되,
    상기 (c)단계와 상기 (d)단계는 수행하지 않는 것을 특징으로 하는 이종 연방 환경에서 메시지 전송을 이용한 서비스 제공 방법.
  9. 이종 연방 환경을 가지는 외부 도메인의 프로토콜 정보를 저장하는 저장부;
    상기 저장부에서 상기 외부 도메인의 프로토콜 정보를 로드하여 상기 외부 도메인으로 전송하고자 하는 전송 메시지를 상기 외부 도메인의 프로토콜 정보로 번역하는 프로토콜 번역부; 및
    상기 전송 메시지를 생성하여 상기 프로토콜 번역부로 출력하고, 상기 프로토콜 번역부로부터 번역된 전송 메시지를 입력받아 상기 외부 도메인으로 전송하는 서비스 서버;를 포함하는 것을 특징으로 하는 이종 연방 환경에서 메시지 전송 장치.
  10. 제 9 항에 있어서,
    상기 전송 메시지를 생성하기 위한 사용자 입력 원본 메시지 정보와 상기 외부 도메인 정보를 사용자로부터 입력받아 상기 서비스 서버로 제공하는 인터페이스부;를 더 포함하는 것을 특징으로 하는 이종 연방 환경에서 메시지 전송 장치.
  11. 제 10 항에 있어서,
    상기 서비스 서버는 상기 사용자 입력 원본 메시지 정보를 통하여 상기 전송 메시지를 생성하되,
    상기 생성된 전송 메시지에 상기 외부 도메인 정보가 포함되도록 하는 것을 특징으로 하는 이종 연방 환경에서 메시지 전송 장치.
  12. 제 9 항에 있어서,
    상기 저장부는 이종 연방 환경을 가지는 상기 외부 도메인의 보안 정보를 더 포함하는 것을 특징으로 하는 이종 연방 환경에서 메시지 전송 장치.
  13. 제 12 항에 있어서,
    상기 서비스 서버는 상기 외부 도메인의 보안 정보를 로드하여 상기 프로토콜 번역부로부터 번역된 메시지를 암호화하는 신뢰 관리부를 더 포함하는 것을 특징으로 하는 이종 연방 환경에서 메시지 전송 장치.
  14. 이종 연방 환경을 가지는 외부 도메인으로부터의 전송 메시지를 전송받은 도메인에서 상기 전송 메시지에 따른 서비스를 제공하는 장치에 있어서,
    상기 도메인 자신의 프로토콜 정보를 저장하는 저장부;
    메시지를 입력받아 상기 저장부에서 로드한 상기 도메인 자신의 프로토콜 정보로 번역하는 프로토콜 번역부; 및
    상기 전송 메시지의 프로토콜 정보를 분석하여 상기 도메인 자신의 프로토콜 정보와 동일한지 판단하고, 동일하지 않다고 판단되는 경우에 상기 전송 메시지를 상기 프로토콜 번역부로 출력하고, 상기 프로토콜 번역부로부터 번역된 메시지를 입력받아 분석하여 해당 서비스를 제공하는 서비스 서버;를 포함하는 것을 특징으로 하는 이종 연방 환경에서 메시지 전송을 이용한 서비스 제공 장치.
  15. 제 14 항에 있어서,
    상기 서비스 서버는 상기 전송 메시지의 프로토콜 정보를 분석하여 상기 도메인 자신의 프로토콜 정보와 동일한지 판단하고, 동일하다고 판단되는 경우에 상기 전송받은 메시지를 분석하여 해당 서비스를 제공하는 것을 특징으로 하는 이종 연방 환경에서 메시지 전송을 이용한 서비스 제공 장치.
  16. 제 14 항에 있어서,
    상기 저장부는 상기 도메인 자신의 보안 정보를 더 포함하는 것을 특징으로 하는 이종 연방 환경에서 메시지 전송을 이용한 서비스 제공 장치.
  17. 제 16 항에 있어서,
    상기 서비스 서버는 상기 전송 메시지가 자신의 보안 정보로 암호화되어 있는지 판단하고, 자신의 보안 정보로 암호화되어 있다고 판단되는 경우에 상기 자신의 보안 정보를 로드하여 상기 전송 메시지를 복호화하는 신뢰 관리부를 더 포함하 는 것을 특징으로 하는 이종 연방 환경에서 메시지 전송을 이용한 서비스 제공 장치.
KR1020050116593A 2005-12-01 2005-12-01 이종 연방 환경에서 메시지 전송 방법 및 장치와 이를이용한 서비스 제공 방법 및 장치 KR100759800B1 (ko)

Priority Applications (3)

Application Number Priority Date Filing Date Title
KR1020050116593A KR100759800B1 (ko) 2005-12-01 2005-12-01 이종 연방 환경에서 메시지 전송 방법 및 장치와 이를이용한 서비스 제공 방법 및 장치
US12/095,560 US20100191954A1 (en) 2005-12-01 2006-12-01 Method and apparatus for transmitting message in heterogeneous federated environment, and method and apparatus for providing service using the message
PCT/KR2006/005151 WO2007064169A1 (en) 2005-12-01 2006-12-01 Method and apparatus for transmitting message in heterogeneous federated environment, and method and apparatus for providing service using the message

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020050116593A KR100759800B1 (ko) 2005-12-01 2005-12-01 이종 연방 환경에서 메시지 전송 방법 및 장치와 이를이용한 서비스 제공 방법 및 장치

Publications (2)

Publication Number Publication Date
KR20070058226A KR20070058226A (ko) 2007-06-08
KR100759800B1 true KR100759800B1 (ko) 2007-09-20

Family

ID=38092459

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020050116593A KR100759800B1 (ko) 2005-12-01 2005-12-01 이종 연방 환경에서 메시지 전송 방법 및 장치와 이를이용한 서비스 제공 방법 및 장치

Country Status (3)

Country Link
US (1) US20100191954A1 (ko)
KR (1) KR100759800B1 (ko)
WO (1) WO2007064169A1 (ko)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8009586B2 (en) 2004-06-29 2011-08-30 Damaka, Inc. System and method for data transfer in a peer-to peer hybrid communication network
US8380859B2 (en) 2007-11-28 2013-02-19 Damaka, Inc. System and method for endpoint handoff in a hybrid peer-to-peer networking environment
US8495245B2 (en) * 2009-01-08 2013-07-23 Alcatel Lucent Connectivity, adjacencies and adaptation functions
US8892646B2 (en) 2010-08-25 2014-11-18 Damaka, Inc. System and method for shared session appearance in a hybrid peer-to-peer environment
US9043488B2 (en) 2010-03-29 2015-05-26 Damaka, Inc. System and method for session sweeping between devices
US9191416B2 (en) 2010-04-16 2015-11-17 Damaka, Inc. System and method for providing enterprise voice call continuity
US8352563B2 (en) 2010-04-29 2013-01-08 Damaka, Inc. System and method for peer-to-peer media routing using a third party instant messaging system for signaling
US8611540B2 (en) 2010-06-23 2013-12-17 Damaka, Inc. System and method for secure messaging in a hybrid peer-to-peer network
US8743781B2 (en) 2010-10-11 2014-06-03 Damaka, Inc. System and method for a reverse invitation in a hybrid peer-to-peer environment
US8407314B2 (en) 2011-04-04 2013-03-26 Damaka, Inc. System and method for sharing unsupported document types between communication devices
CN104168249A (zh) * 2013-05-16 2014-11-26 中国电信股份有限公司 对数据进行签名的方法、装置和系统
US9027032B2 (en) 2013-07-16 2015-05-05 Damaka, Inc. System and method for providing additional functionality to existing software in an integrated manner
KR101466035B1 (ko) * 2013-10-17 2014-11-27 엘아이지넥스원 주식회사 이종 프로토콜 간의 데이터 전송 성능을 측정하기 위한 시스템 및 그 방법
US9357016B2 (en) 2013-10-18 2016-05-31 Damaka, Inc. System and method for virtual parallel resource management
WO2016022574A1 (en) 2014-08-05 2016-02-11 Damaka, Inc. System and method for providing unified communications and collaboration (ucc) connectivity between incompatible systems
CA2956620A1 (en) * 2014-08-05 2016-02-11 Damaka, Inc. System and method for peer-to-peer connectivity across federated domains
US10091025B2 (en) 2016-03-31 2018-10-02 Damaka, Inc. System and method for enabling use of a single user identifier across incompatible networks for UCC functionality

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20030048118A (ko) * 2000-11-09 2003-06-18 인터내셔널 비지네스 머신즈 코포레이션 웹 기반의 교차 도메인 단일 사용 승인의 인증 방법 및시스템
KR20040090221A (ko) * 2003-04-16 2004-10-22 삼성전자주식회사 네트워크간의 연결을 지원하는 네트워크 시스템 및 그 방법
KR20050088320A (ko) * 2002-12-31 2005-09-05 인터내셔널 비지네스 머신즈 코포레이션 이종 연합 환경에서 통합 사인오프하기 위한 방법 및시스템

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001098936A2 (en) * 2000-06-22 2001-12-27 Microsoft Corporation Distributed computing services platform
US7103666B2 (en) * 2001-01-12 2006-09-05 Siemens Medical Solutions Health Services Corporation System and user interface supporting concurrent application operation and interoperability
US7370351B1 (en) * 2001-03-22 2008-05-06 Novell, Inc. Cross domain authentication and security services using proxies for HTTP access
US6765867B2 (en) * 2002-04-30 2004-07-20 Transwitch Corporation Method and apparatus for avoiding head of line blocking in an ATM (asynchronous transfer mode) device
US20040128542A1 (en) * 2002-12-31 2004-07-01 International Business Machines Corporation Method and system for native authentication protocols in a heterogeneous federated environment
US7346923B2 (en) * 2003-11-21 2008-03-18 International Business Machines Corporation Federated identity management within a distributed portal server
US7467399B2 (en) * 2004-03-31 2008-12-16 International Business Machines Corporation Context-sensitive confidentiality within federated environments

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20030048118A (ko) * 2000-11-09 2003-06-18 인터내셔널 비지네스 머신즈 코포레이션 웹 기반의 교차 도메인 단일 사용 승인의 인증 방법 및시스템
KR20050088320A (ko) * 2002-12-31 2005-09-05 인터내셔널 비지네스 머신즈 코포레이션 이종 연합 환경에서 통합 사인오프하기 위한 방법 및시스템
KR20040090221A (ko) * 2003-04-16 2004-10-22 삼성전자주식회사 네트워크간의 연결을 지원하는 네트워크 시스템 및 그 방법

Also Published As

Publication number Publication date
WO2007064169A1 (en) 2007-06-07
KR20070058226A (ko) 2007-06-08
US20100191954A1 (en) 2010-07-29

Similar Documents

Publication Publication Date Title
KR100759800B1 (ko) 이종 연방 환경에서 메시지 전송 방법 및 장치와 이를이용한 서비스 제공 방법 및 장치
Fedrecheski et al. Self-sovereign identity for IoT environments: a perspective
Suarez et al. A secure IoT management architecture based on Information-Centric Networking
Lopez et al. Authentication and authorization infrastructures (AAIs): a comparative survey
Zhu et al. Splendor: A secure, private, and location-aware service discovery protocol supporting mobile services
US11134069B2 (en) Method for authorizing access and apparatus using the method
US8340283B2 (en) Method and system for a PKI-based delegation process
US7735117B2 (en) Context-sensitive confidentiality within federated environments
US8769266B2 (en) Method for assembling authorization certificate chains
KR20060100920A (ko) 웹 서비스를 위한 신뢰되는 제3자 인증
JP2008529136A (ja) 公共ネットワークを介した金融取引に関するデータ交換を実行するための方法およびシステム
CN109981287A (zh) 一种代码签名方法及其存储介质
KR20170089747A (ko) 사물 인증 시스템 및 방법
Enge et al. An offline mobile access control system based on self-sovereign identity standards
Yildiz et al. Towards Interoperable Self-sovereign Identities
Zhao et al. Blockchain-enabled user authentication in zero trust internet of things
JP4637612B2 (ja) 識別情報生成管理装置およびシステムならびにプログラム
Trabelsi et al. Secure Web service discovery: overcoming challenges of ubiquitous computing
De Vaere et al. Liam: An architectural framework for decentralized IoT networks
JP3914193B2 (ja) 認証を得て暗号通信を行う方法、認証システムおよび方法
Hada et al. Session authentication protocol for web services
JP2007074745A (ja) 認証を得て暗号通信を行う方法、認証システムおよび方法
CN114186213A (zh) 基于联邦学习的数据传输方法及装置、设备和介质
Gogna et al. Cross-domain authentication and interoperability scheme for federated cloud
KR20070096072A (ko) 이종 연방 환경에서 메시지 전송 방법 및 장치와 이를이용한 서비스 제공 방법 및 장치

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20110831

Year of fee payment: 5

LAPS Lapse due to unpaid annual fee