KR100896743B1 - P3p를 위한 보안 시스템 및 그 보안 방법 - Google Patents

P3p를 위한 보안 시스템 및 그 보안 방법 Download PDF

Info

Publication number
KR100896743B1
KR100896743B1 KR1020070013973A KR20070013973A KR100896743B1 KR 100896743 B1 KR100896743 B1 KR 100896743B1 KR 1020070013973 A KR1020070013973 A KR 1020070013973A KR 20070013973 A KR20070013973 A KR 20070013973A KR 100896743 B1 KR100896743 B1 KR 100896743B1
Authority
KR
South Korea
Prior art keywords
client
server
application server
received
message
Prior art date
Application number
KR1020070013973A
Other languages
English (en)
Other versions
KR20090000265A (ko
Inventor
엄영익
최현우
장현수
고광선
김구수
조현진
정용우
경계현
Original Assignee
성균관대학교산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 성균관대학교산학협력단 filed Critical 성균관대학교산학협력단
Priority to KR1020070013973A priority Critical patent/KR100896743B1/ko
Publication of KR20090000265A publication Critical patent/KR20090000265A/ko
Application granted granted Critical
Publication of KR100896743B1 publication Critical patent/KR100896743B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)

Abstract

네트워크를 통해 제공되는 서비스 이용시에 이용되는 P3P에 대하여 서버와 클라이언트 간의 상호인증 기능을 제공하고, P3P 정책과 사용자의 개인정보보호 정책의 비교를 통해 전송되는 사용자의 개인정보를 암호화하며, 개인정보 전송과 수신에 대한 부인방지 기능을 제공하는 P3P를 위한 보안 시스템 및 그 보안 방법에 관한 것으로, P3P를 이용하며 네트워크를 통해 인증된 클라이언트로 서비스를 제공하는 응용서버, P3P를 이용하며 인증된 응용서버로 사용자 개인정보(UPI)를 제공하여 상기 서비스를 이용하는 클라이언트, PKI를 이용하여 상기 응용서버 또는 상기 클라이언트로 인증서를 발급하는 인증서버를 포함하는 구성을 마련한다.
상기와 같은 P3P를 위한 보안 시스템 및 그 보안 방법을 이용하는 것에 의해, 서버와 사용자 사이의 상호인증 기능을 제공함으로써 더욱 신뢰성 있는 서비스를 제공할 수 있다.
P3P, 상호인증, 부인방지, 개인정보보호, PKI, 보안

Description

P3P를 위한 보안 시스템 및 그 보안 방법{Security System for P3P and Method Thereof}
도 1은 종래의 P3P 시스템의 동작을 도시한 도면,
도 2는 본 발명의 일실시예에 따른 P3P를 위한 보안 시스템을 도시한 블록도,
도 3은 본 발명의 일실시예에 따른 클라이언트 및 응용서버를 도시한 블록도,
도 4는 본 발명의 일실시예에 따른 P3P를 위한 보안 방법을 설명하는 흐름도,
도 5는 본 발명의 일실시예에 따른 P3P를 위한 보안 방법의 세부과정을 설명하는 도면.
* 도면의 주요 부분에 대한 부호의 설명 *
10: 클라이언트 20: 응용서버
30: 인증서버 11: 사용자인증관리수단
12: 사용자메시지관리수단 13: 사용자검증수단
22: 서버인증관리수단 22: 서버메시지관리수단
23: 서버검증수단
본 발명은 비밀 우선 플랫폼(Platform for Privacy Preferences, 이하 'P3P'라 한다)를 위한 보안 시스템 및 그 보안 방법에 관한 것으로, 특히 네트워크를 통해 제공되는 서비스 이용시에 이용되는 P3P에 대하여 서버와 클라이언트 간의 상호인증 기능을 제공하고, P3P 정책과 사용자의 개인정보보호 정책의 비교를 통해 전송되는 사용자의 개인정보를 암호화하며, 개인정보 전송과 수신에 대한 부인방지 기능을 제공하는 P3P를 위한 보안 시스템 및 그 보안 방법에 관한 것이다.
많은 분야에서 웹 서비스의 사용이 폭발적으로 증가하고 있다. 그러나 웹 서비스 환경에서 개인은 자신의 개인정보보호에 대해 확신할 수 없으며, 이는 웹 서비스 시장의 성장을 저해하는 중요한 요인으로 여겨지고 있다. 웹을 기반으로 하는 서비스가 활성화됨에 따라 웹상에서의 개인정보보호 문제는 시급히 해결해야 할 중요한 문제가 되었다. 이에 따라 프라이버시(Privacy) 및 개인정보를 보호하기 위한 많은 해결 방법이 등장하고 있다.
P3P(Platform for Privacy Preferences)란 월드 와이드 웹 컨소시엄(World Wide Web Consortium, 이하 'W3C'라 한다)에서 개발한 웹 상에서의 개인정보보호정책 표준 규격으로서, 웹 사이트의 개인정보 보호 정책을 사이트 접속자에게 알려줌으로써 개인이 자신에 관한 정보를 제공할지 여부를 결정할 수 있도록 하는 개인정 보보호기술이다. P3P는 P3P 정책과 개인정보보호정책에 따라 개인정보의 수집, 관리, 이용, 제공, 파기 등에 대한 정책을 정의하고 웹 서비스 제공자와 서비스 사용자 사이에 이를 협상하는 과정을 포함하고 있다. 이 P3P는 인터넷 사용자가 특정 웹 사이트에 접근할 경우 사용자의 에이전트가 자동으로 사용자의 개인정보보호정책과 서버의 개인정보보호정책을 비교하여 정책 동의 여부를 결정하며, 이용하는 서비스의 종류에 따른 개인정보 노출 수위 조절을 통해 프라이버시를 보호할 수 있도록 지원해준다. 즉, 사용자의 상황에 따라 개인정보의 보호 범위를 조절할 수 있도록 지원해준다.
도 1은 종래의 P3P 표준 규격이 적용되는 시스템의 동작을 도시한 도면이다.
먼저 P3P 표준 규격은 다음과 같은 요소들로 구성되어 있다.
- 정책참조파일(P3P Policy Reference File, 이하 'PRF'라 한다): 각 웹 서비스에 해당하는 P3P정책파일의 위치를 포함한다.
- P3P정책파일(P3P Policy File, 이하 'PPF'라 한다): 개인정보의 수집 목적, 수집 정보의 범위, 수집 정보의 저장 및 관리 방법에 대한 정책을 명시한다.
- 사용자 개인보호정책(Privacy Protection Policy, 이하 'PPP'라 한다): 사용자의 개인정보보호 정책이다.
- P3P 에이전트(P3P Agent): 사용자를 대리하여 P3P 정책과 사용자의 개인정보보호 정책을 비교하는 등의 작업을 수행한다.
- 사용자 개인정보(User Privacy Information, 이하 'UPI'라 한다): 사용자의 개인정보를 나타낸다. 주요 신상정보에서부터 선호도, 서비스 사용 이력과 같은 다양한 정보를 포함한다.
이제, P3P 표준 규격이 적용되는 시스템의 동작에 대해 설명한다.
도 1에서 도시한 바와 같이, 사용자(1)는 정책참조파일(PRF)을 통하여 원하는 서비스의 P3P정책파일(PPF)을 서버(2)에 요청한다(S1 내지 S4). 서버(2)는 요청된 P3P정책파일(PPF)을 사용자(1)에게 전송하고(S5), 사용자(1)는 자신의 개인보호정책(PPP)과 수신된 P3P정책을 비교하여 자신의 개인정보(UPI) 제공 여부를 결정한다(S6). 개인정보(UPI)를 제공하고 서비스를 이용할 것이 결정되면 사용자(1)는 P3P정책에 명시된 개인정보(UPI)를 웹 서비스 요청메시지와 함께 서버(2)에 전송한다(S7). 서버(2)는 사용자(1)의 개인정보(UPI)를 수집하고(S8) 요청된 웹 서비스를 제공한다(S9).
P3P는 유비쿼터스 환경에서도 활용할 수 있으며, 포스트(Post) PC나 스마트 핸드폰, RFID가 첨부된 개인 ID에서 자신의 개인정보를 공개할 수준을 미리 설정해 놓고 사용가능하다. 주변의 유비쿼터스 컴퓨팅 환경에서도 개인정보를 취득할 수준을 설정해놓고 이를 비교하며, 일치할 경우에는 개인정보를 취득하고, 개인정보가 낮게 설정되어 취득할 수 없는 경우는 취득하지 않는다. 즉, 개인정보 노출 정도를 각 개인이 설정할 수 있는 것이다.
이와 같이 P3P 1.0 표준이 Cranor, L. 외 다수에 의해 'The Platform for Privacy Preferences 1.0(P3P 1.0) Specification, http://www.w3.org/TR/P3P/(W3C Working Draft, 2000, 10 May)'에 개시되어 있다.
또, P3P 기술의 일례가 미국 특허 등록공보 제6886101호(2005.04.26 등록, Privacy service) 및 미국 특허 등록공보 제6959420호(2005.10.25 등록, Method and system for protecting internet users' privacy by evaluating web site platform for privacy preferences policy)에 개시되어 있다.
그러나 상기 공보들에 개시된 기술을 비롯하여 종래 기술에 있어서는 정의된 P3P 정책에 의한 개인정보의 전송을 안전하게 보호하는 방법과 P3P 정책 제공자와 사용자 사이의 신뢰할 수 있는 통신 방법에 대해서는 언급하지 않고 있다는 문제가 있었다.
본 발명의 목적은 상술한 바와 같은 문제점을 해결하기 위한 것으로서, 서버와 사용자 간의 상호인증, 사용자의 개인정보 암호화, 개인정보 전송과 수신에 대한 부인방지 기능을 통해 P3P 정책에 따른 데이터의 송수신을 안전하게 제공하는 P3P를 위한 보안 시스템 및 그 보안 방법을 제공하는 것이다.
본 발명의 다른 목적은 사용자가 자신의 개인정보를 허가된 서버에게만 제공하고, 서버 역시 인증된 사용자에게만 서비스를 제공함으로써 합법적이고 안전하게 사용자의 개인정보를 수집할 수 있는 P3P를 위한 보안 시스템 및 그 보안 방법을 제공하는 것이다.
즉, 본 발명에서는 제 3자에 의해 전송 메시지가 임의로 변경되지 않는 무결 성 보장, 사용자와 서버 간의 정당성을 확신할 수 있도록 상호인증, 사용자와 서버의 송/수신에 대한 부인방지, 전송되는 개인정보에 대한 암호화 등을 제공함으로써 P3P에 보안성을 강화시키는 P3P를 위한 보안 시스템 및 그 보안 방법을 제공한다.
상기 목적을 달성하기 위해 본 발명에 따른 P3P를 위한 보안 시스템은 비밀 우선 플랫폼(Platform for Privacy Preferences, P3P)을 이용하며 네트워크를 통해 인증된 클라이언트로 서비스를 제공하는 응용서버, P3P를 이용하며 인증된 응용서버로 사용자 개인정보(User Privacy Information, UPI)를 제공하여 상기 서비스를 이용하는 클라이언트, 공개키기반구조(Public Key Infrastructure, PKI)를 이용하여 상기 응용서버 또는 상기 클라이언트로 인증서를 발급하는 인증서버를 포함하되, 상기 응용서버는 상기 인증서버로 인증을 요청하여 서버 인증서를 발급받는 서버인증관리수단, 일방향 해시함수로 교환하는 메시지를 해시하여 해시 값(Hash Value)을 생성하고 상기 클라이언트와 교환하는 메시지를 암호화 또는 복호화하는 서버메시지관리수단, 상기 클라이언트로부터 수신되는 메시지를 검증하는 서버검증수단을 포함하고, 상기 클라이언트는 상기 인증서버로 인증을 요청하여 클라이언트인증서를 발급받는 사용자인증관리수단, 일방향 해시함수로 교환하는 메시지를 해시하여 해시 값(Hash Value)을 생성하고 상기 응용서버와 교환하는 메시지를 암호화 또는 복호화하는 사용자메시지관리수단, 상기 응용서버로부터 수신되는 메시지를 검증하는 사용자검증수단을 포함하는 것을 특징으로 한다.
또, 본 발명에 따른 P3P를 위한 보안 시스템에 있어서, 상기 응용서버 또는 상기 클라이언트는 공개키 기반구조 하의 전자서명을 이용하여 상호인증을 수행하는 것을 특징으로 한다.
또, 본 발명에 따른 P3P를 위한 보안 시스템에 있어서, 상기 클라이언트는 대칭키를 이용하여 상기 응용서버로 전송할 상기 UPI를 암호화하는 것을 특징으로 한다.
삭제
삭제
또, 본 발명에 따른 P3P를 위한 보안 시스템에 있어서, 상기 서버메시지관리수단은 상기 인증서버로부터 발급받은 서버 인증서와 정책참조파일(P3P Policy Reference File, PRF)을 서버 개인키로 서명한 데이터인 SIGserver를 생성한 후, 상기 서버 인증서와 상기 PRF를 상기 클라이언트로 전송하는 기능을 수행하는 것을 특징으로 한다.
또, 본 발명에 따른 P3P를 위한 보안 시스템에 있어서, 상기 사용자검증수단은 수신되는 상기 서버 인증서에 포함된 서버 공개키를 이용하여 상기 SIGserver를 검증하는 기능을 수행하며, 상기 사용자메시지관리수단은 메시지 전송에 사용될 대칭키인 SK1을 생성하여 상기 서버 공개키로 암호화한 데이터인 ESK1을 생성하고 상기 응용서버로 전송하는 기능을 수행하는 것을 특징으로 한다.
또, 본 발명에 따른 P3P를 위한 보안 시스템에 있어서, 상기 서버메시지관리 수단은 수신되는 상기 ESK1을 복호화하여 상기 SK1을 획득하며, 유일한 사용자 식별번호인 UCN(Unique Client Number)을 생성하여 상기 SK1으로 암호화한 데이터인 EUCN을 생성하여 상기 클라이언트로 전송하는 기능을 더 수행하는 것을 특징으로 한다.
또, 본 발명에 따른 P3P를 위한 보안 시스템에 있어서, 상기 사용자메시지관리수단은 수신되는 상기 EUCN을 복호화하여 상기 UCN을 획득하며, P3P정책파일(P3P Policy File, PPF) 요청메시지와 상기 UCN을 해시하여 해시 값인 A1을 생성한 후, 상기 PPF 요청메시지와 상기 A1을 상기 응용서버로 전송하는 기능을 더 수행하는 것을 특징으로 한다.
또, 본 발명에 따른 P3P를 위한 보안 시스템에 있어서, 상기 서버검증수단은 수신되는 상기 A1을 검증하는 기능을 더 수행하며, 상기 서버메시지관리수단은 의사난수(Pseudo-Random Number)인 RNserver를 생성하여 상기 SK1으로 암호화한 데이터인 ERNS를 생성하고, 상기 ERNS와 상기 PPF를 해시하여 해시 값인 A2를 생성한 후, 상기 PPF, 상기 ERNS 및 상기 A2를 상기 클라이언트로 전송하는 기능을 더 수행하는 것을 특징으로 한다.
또, 본 발명에 따른 P3P를 위한 보안 시스템에 있어서, 상기 사용자검증수단은 수신되는 상기 A2를 검증하고, 수신되는 상기 PPF와 클라이언트의 사용자 개인보호정책(Privacy Protection Policy, PPP)을 비교하여 서비스의 이용여부를 판단하는 기능을 더 수행하며, 서비스 이용이 결정되는 경우 상기 사용자메시지관리수단은 수신되는 상기 ERNS를 복호화하여 상기 RNserver를 획득하고, 대칭키인 SK2를 생성하여 상기 UPI를 암호화한 데이터인 EUPI를 생성하고, 의사난수인 RNclient를 생성하여 상기 RNclient와 사용자 인증서를 상기 SK1으로 암호화한 데이터인 ERNC1을 생성하며, 서비스 요청메시지, 상기 EUPI 또는 상기 ERNC1을 해시하여 해시 값인 A3를 생성하고, 상기 RNserver를 클라이언트 개인키로 서명한 데이터인 SIGclient를 생성한 후, 상기 서비스 요청메시지, 상기 EUPI, 상기 ERNC1, 상기 SIGclient 및 상기 A3를 상기 응용서버로 전송하는 기능을 더 수행하는 것을 특징으로 한다.
또, 본 발명에 따른 P3P를 위한 보안 시스템에 있어서, 상기 서버검증수단은 수신되는 상기 A3를 검증하고, 상기 서버메시지관리수단에서 획득되는 상기 클라이언트 인증서를 이용하여 수신되는 상기 SIGclient를 검증하고 저장하는 기능을 더 수행하며, 상기 서버메시지관리수단은 수신되는 상기 ERNC1을 복호화하여 상기 RNclient 또는 상기 클라이언트 인증서를 획득하고, 획득되는 상기 RNclient를 상기 SK1으로 암호화한 데이터인 ERNC2를 생성하고, 획득되는 상기 RNclient를 서버 개인키로 서명한 데이터인 SIGserver를 생성한 후, 상기 ERNC2 와 SIGserver를 상기 클라이언트로 전송하는 기능을 더 수행하는 것을 특징으로 한다.
또, 본 발명에 따른 P3P를 위한 보안 시스템에 있어서, 상기 사용자메시지관리수단은 수신되는 상기 ERNC2를 복호화하여 RNclient'를 획득하는 기능을 더 수행하고, 상기 사용자검증수단은 상기 RNclient'와 자신이 생성한 상기 RNclient를 비교하여 일치여부를 판단하는 기능을 더 수행하며, 상기 사용자메시지관리수단은 상기 사용자검증수단이 일치하는 것으로 판단하는 경우 수신되는 상기 SIGserver를 저장하고, 상기 SK2를 상기 SK1으로 암호화한 데이터인 ESK2를 생성하여 상기 응용서버로 전송하는 기능을 더 수행하는 것을 특징으로 한다.
또, 본 발명에 따른 P3P를 위한 보안 시스템에 있어서, 상기 서버메시지관리수단은 상기 SK1을 이용하여 수신되는 상기 ESK2를 복호화하여 상기 SK2를 획득하고, 획득되는 상기 SK2를 이용하여 상기 EUPI를 복호화하여 상기 UPI를 획득하는 기능을 더 수행하는 것을 특징으로 한다.
또, 본 발명에 따른 P3P를 위한 보안 시스템에 있어서, 동일한 클라이언트가 동일한 응용서버로부터 하나의 서비스를 제공받은 후 다른 서비스를 요청하는 경우, 상기 클라이언트는 대칭키를 상기 SK1으로 갱신한 후 수신되는 상기 UCN을 복호화하여 상기 A1을 생성하고 상기 PPF 요청메시지와 상기 A1을 상기 응용서버로 전송하는 기능부터 수행하는 것을 특징으로 한다.
또, 상기 목적을 달성하기 위해 본 발명에 따른 P3P를 위한 보안 방법은 클라이언트, 응용서버, 인증서버를 구비하고 P3P를 이용하여 네트워크를 통해 서비스 제공시의 보안 방법에 있어서, 상기 클라이언트 또는 상기 응용서버가 상기 인증서버로부터 공개키기반구조(PKI)를 이용한 인증서를 발급받는 단계, 상기 클라이언트 가 상기 서비스의 이용을 위해 상기 응용서버로 정책참조파일(PRF) 요청메시지를 전송하는 단계, 상기 응용서버가 상기 클라이언트로 암호화된 PRF 메시지를 전송하는 단계, 상기 클라이언트가 수신되는 상기 암호화된 PRF 메시지를 검증하는 단계, 상기 클라이언트가 인증된 상기 응용서버로 암호화된 P3P정책파일(PPF) 요청메시지를 전송하는 단계, 상기 응용서버가 수신되는 상기 PPF 요청메시지를 검증하고 상기 클라이언트로 암호화된 PPF 메시지를 전송하는 단계, 상기 클라이언트가 수신되는 상기 암호화된 PPF 메시지를 검증하고 상기 응용서버로 암호화된 서비스 요청메시지를 전송하는 단계, 상기 응용서버가 수신되는 상기 서비스 요청메시지를 검증하고 사용자 개인정보(UPI)를 획득하는 단계, 상기 응용서버가 인증된 상기 클라이언트로 상기 서비스를 제공하는 단계를 포함하는 것을 특징으로 한다.
또, 본 발명에 따른 P3P를 위한 보안 방법에 있어서, 상기 P3P를 위한 보안 방법은 상기 응용서버 또는 상기 클라이언트가 공개키 기반구조 하의 전자서명을 이용하여 상호인증을 수행하는 것을 특징으로 한다.
또, 본 발명에 따른 P3P를 위한 보안 방법에 있어서, 상기 P3P를 위한 보안 방법은 상기 클라이언트가 대칭키를 이용하여 상기 응용서버로 전송할 상기 UPI를 암호화하는 것을 특징으로 한다.
또, 본 발명에 따른 P3P를 위한 보안 방법에 있어서, 상기 P3P를 위한 보안 방법은 상기 응용서버 또는 상기 클라이언트가 일방향 해시함수를 이용하여 교환하는 메시지를 해시 값으로 변환하는 것을 특징으로 한다.
또, 본 발명에 따른 P3P를 위한 보안 방법에 있어서, 상기 PRF 메시지를 전송하는 단계는 상기 응용서버가 상기 인증서버로부터 발급받은 서버 인증서와 상기 PRF를 서버 개인키로 서명한 데이터인 SIGserver를 생성하는 단계, 상기 응용서버가 상기 서버 인증서와 상기 PRF를 상기 클라이언트로 전송하는 단계를 포함하는 것을 특징으로 한다.
또, 본 발명에 따른 P3P를 위한 보안 방법에 있어서, 상기 PRF 메시지를 검증하는 단계는 상기 클라이언트가 수신되는 상기 서버 인증서에 포함된 서버 공개키를 이용하여 상기 SIGserver를 검증하는 단계, 상기 클라이언트가 메시지 전송에 사용될 대칭키인 SK1을 생성하여 상기 서버 공개키로 암호화한 데이터인 ESK1을 생성하여 상기 응용서버로 전송하는 단계를 포함하는 것을 특징으로 한다.
또, 본 발명에 따른 P3P를 위한 보안 방법에 있어서, 상기 PRF 메시지를 검증하는 단계는 상기 응용서버가 수신되는 상기 ESK1을 복호화하여 상기 SK1을 획득하는 단계, 상기 응용서버가 유일한 사용자 식별번호인 UCN을 생성하여 상기 SK1으로 암호화한 데이터인 EUCN을 생성하여 상기 클라이언트로 전송하는 단계를 더 포함하는 것을 특징으로 한다.
또, 본 발명에 따른 P3P를 위한 보안 방법에 있어서, 상기 PPF 요청 메시지를 전송하는 단계는 상기 클라이언트가 수신되는 상기 EUCN을 복호화하여 상기 UCN을 획득하는 단계, 상기 클라이언트가 상기 PPF 요청메시지와 상기 UCN을 해시하여 해시 값인 A1을 생성하는 단계, 상기 클라이언트가 상기 PPF 요청메시지와 상기 A1을 상기 응용서버로 전송하는 단계를 포함하는 것을 P3P를 위한 보안 방법.
또, 본 발명에 따른 P3P를 위한 보안 방법에 있어서, 상기 PPF 메시지를 전송하는 단계는 상기 응용서버가 수신되는 상기 A1을 검증하는 단계, 상기 응용서버가 의사난수인 RNserver를 생성하여 상기 SK1으로 암호화한 데이터인 ERNS를 생성하는 단계, 상기 응용서버가 상기 ERNS와 상기 PPF를 해시하여 해시 값인 A2를 생성하는 단계, 상기 응용서버가 상기 PPF, 상기 ERNS 및 상기 A2를 상기 클라이언트로 전송하는 단계를 포함하는 것을 특징으로 한다.
또, 본 발명에 따른 P3P를 위한 보안 방법에 있어서, 상기 서비스 요청메시지를 전송하는 단계는 상기 클라이언트가 수신되는 상기 A2를 검증하는 단계, 상기 클라이언트가 수신되는 상기 PPF와 클라이언트의 사용자 개인보호정책(PPP)을 비교하여 서비스의 이용여부를 판단하는 단계, 서비스 이용이 결정되는 경우 상기 클라이언트가 수신되는 상기 ERNS를 복호화하여 상기 RNserver를 획득하는 단계, 상기 클라이언트가 대칭키인 SK2를 생성하여 상기 UPI를 암호화한 데이터인 EUPI를 생성하는 단계, 상기 클라이언트가 의사난수인 RNclient를 생성하여 상기 RNclient와 사용자 인증서를 상기 SK1으로 암호화한 데이터인 ERNC1을 생성하는 단계, 상기 클라이언트가 서비스 요청메시지, 상기 EUPI 또는 상기 ERNC1을 해시하여 해시 값인 A3를 생성하는 단계, 상기 클라이언트가 상기 RNserver를 클라이언트 개인키로 서명한 데이터인 SIGclient를 생성하는 단계, 상기 클라이언트가 상기 서비스 요청메시지, 상기 EUPI, 상기 ERNC1, 상기 SIGclient 및 상기 A3를 상기 응용서버로 전송하는 단계를 포함하는 것을 특징으로 한다.
또, 본 발명에 따른 P3P를 위한 보안 방법에 있어서, 상기 UPI를 획득하는 단계는 상기 응용서버가 수신되는 상기 A3를 검증하는 단계, 상기 응용서버가 수신되는 상기 ERNC1을 복호화하여 상기 RNclient 또는 상기 클라이언트 인증서를 획득하는 단계, 상기 응용서버가 획득되는 상기 클라이언트 인증서를 이용하여 수신되는 상기 SIGclient를 검증하고 저장하는 단계, 상기 응용서버가 획득되는 상기 RNclient를 상기 SK1으로 암호화한 데이터인 ERNC2를 생성하는 단계, 상기 응용서버가 획득되는 상기 RNclient를 서버 개인키로 서명한 데이터인 SIGserver를 생성하는 단계, 상기 응용서버가 상기 ERNC2 와 SIGserver를 상기 클라이언트로 전송하는 단계를 포함하는 것을 특징으로 한다.
또, 본 발명에 따른 P3P를 위한 보안 방법에 있어서, 상기 UPI를 획득하는 단계는 상기 클라이언트가 수신되는 상기 ERNC2를 복호화하여 RNclient'를 획득하는 단계, 상기 클라이언트가 상기 RNclient'와 자신이 생성한 상기 RNclient를 비교하여 일치여부를 판단하는 단계, 상기 클라이언트가 수신되는 상기 SIGserver를 저장하는 단계, 상기 클라이언트가 상기 SK2를 상기 SK1으로 암호화한 데이터인 ESK2를 생성하여 상기 응용서버로 전송하는 단계를 더 포함하는 것을 특징으로 한다.
또, 본 발명에 따른 P3P를 위한 보안 방법에 있어서, 상기 UPI를 획득하는 단계는 상기 응용서버가 상기 SK1을 이용하여 수신되는 상기 ESK2를 복호화하여 상기 SK2를 획득하는 단계, 상기 응용서버가 획득되는 상기 SK2를 이용하여 상기 EUPI를 복호화하여 상기 UPI를 획득하는 단계를 더 포함하는 것을 특징으로 한다.
또, 본 발명에 따른 P3P를 위한 보안 방법에 있어서, 동일한 클라이언트가 동일한 응용서버로부터 하나의 서비스를 제공받은 후 다른 서비스를 요청하는 경우, 상기 클라이언트가 대칭키를 상기 SK1으로 갱신한 후 상기 클라이언트 또는 상기 응용서버가 상기 PPF 요청메시지를 전송하는 단계 이후부터 수행하는 것을 특징으로 한다.
본 발명에서 제공하는 보안기능에 대해 간략히 설명하자면 다음의 표1과 같다.
보안기능 설명
무결성 제 3자에 의해 메시지가 임의로 변경되지 않았음을 보장
메시지 암호화 전송 메시지를 암호화하여 제3자에 의한 메시지 확인을 불가능하게 함
상호인증 응용서버와 클라이언트 사이의 상호인증 기능
송신부인방지 클라이언트가 응용서버의 P3P 정책 파일에 대한 동의에 의해 자신의 개인정보를 발송했음을 증명함
수신부인방지 클라이언트가 송신한 개인정보를 응용서버가 올바로 수신하였음을 증명함
이하, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 본 발명을 용이하게 실시할 수 있을 정도로 상세히 설명하기 위하여, 본 발명의 가장 바람직한 실시 예를 첨부한 도면을 참조하여 상세하게 설명한다. 또한, 본 발명을 설명하는데 있어서 동일 부분은 동일 부호를 붙이고, 그 반복 설명은 생략한다.
본 발명에 따른 P3P를 위한 보안 시스템에 대해 도 2 내지 도 3에 따라 설명한다.
도 2는 본 발명의 일실시예에 따른 P3P를 위한 보안 시스템을 도시한 블록도이고, 도 3은 본 발명의 일실시예에 따른 클라이언트 및 응용서버를 도시한 블록도이다.
도 2에서 도시한 바와 같이, 본 발명에 따른 P3P를 위한 보안 시스템은 비밀 우선 플랫폼(Platform for Privacy Preferences, P3P)을 이용하며 네트워크를 통해 인증된 클라이언트(10)로 서비스를 제공하는 응용서버(20), P3P를 이용하며 인증된 응용서버(20)로 사용자 개인정보(User Privacy Information, UPI)를 제공하여 서비스를 이용하는 클라이언트(10), 공개키기반구조(Public Key Infrastructure, PKI)를 이용하여 클라이언트(10) 또는 응용서버(20)로 인증서를 발급하는 인증서버(30)를 구비한다.
도 2에 도시된 인증서버(30)는 공인된 인증기관(Certification Authority, CA)이 운용하는 시스템으로 클라이언트(10) 및 응용서버의 인증서를 발급하고 관리하는 역할을 한다. 인증서버(30)에서 사용하는 PKI는 암호화키와 복호화키로 구성된 공개키(Public Key)를 이용하여 데이터를 암호화하고, 인증서를 통해 사용자를 인증하는 보안 기술이다. 그 구성요소로는 공개키에 대한 인증서를 발급하는 인증기관, 사용자로부터 인증서 신청을 받을 경우 인증기관을 대신하여 신분과 소속을 확인하는 등록기관(Registration Authority, RA), 인증서와 사용자 관련정보 그리고 상호 인증서 및 인증서 취소목록 등을 저장/검색하는 공간인 디렉토리, 공개키를 이용하여 서명을 생성하고 검증하며 데이터에 대한 암호화/복호화를 수행하는 사용자를 들 수 있다. PKI 기술은 본 분야에서 통상으로 사용되는 공지 기술이므로 구체적 설시는 생략한다.
또, P3P를 위한 보안 시스템에서는 클라이언트(10)와 응용서버(20) 사이의 상호인증을 위해 공개키 기반 서명을 사용하고, 대칭키(Symetric Key)를 사용하여 개인정보를 암호화하며, 메시지 전송과정에서의 무결성을 제공하기 위해 일방향 해시(Hash)함수를 사용한다.
도 3a에 도시된 클라이언트(10)는 사용자의 지시에 따라 웹서비스를 이용할 수 있는 통상의 컴퓨팅시스템으로서, 인증서버(30)로 인증을 요청하여 인증서를 발급받는 사용자인증관리수단(11), 응용서버(20)와 교환하는 메시지를 암호화 또는 복호화하는 사용자메시지관리수단(12), 응용서버(20)로부터 수신되는 메시지를 검증하는 사용자검증수단(13), 그리고 사용자인증관리수단(11), 사용자메시지관리수단(12), 사용자검증수단(13)을 비롯하여 클라이언트(10)의 내부를 제어하는 사용자제어수단(14)을 더 포함한다.
도 3b에 도시된 응용서버(20)는 웹서비스를 제공하는 통상의 서버시스템으로서, 인증서버(30)로 인증을 요청하여 인증서를 발급받는 서버인증관리수단(21), 클라이언트(10)와 교환하는 메시지를 암호화 또는 복호화하는 서버메시지관리수단(22), 클라이언트(10)로부터 수신되는 메시지를 검증하는 서버검증수단(23), 그리고 서버인증관리수단(21), 서버메시지관리수단(22), 서버검증수단(23)을 비롯하여 응용서버(20)의 내부를 제어하는 서버제어수단(24)을 더 포함한다.
다음에 본 발명에 따른 P3P를 위한 보안 방법에 대해 도 4 내지 도 5에 따라 설명한다.
도 4는 본 발명의 일실시예에 따른 P3P를 위한 보안 방법을 설명하는 흐름도이다.
도 4에서 도시한 바와 같이, 본 발명에 따른 P3P를 위한 보안 방법은 클라이언트(10)의 사용자인증관리수단(11)과 응용서버(20)의 서버인증관리수단(21)이 각각 인증서버(30)로부터 인증을 받는다(ST100 내지 ST110). 즉, PKI 기반의 데이터 암호화와 인증서를 통한 인증을 수행하기 위하여 사용자인증관리수단(11)과 서버인증관리수단(21)은 각각 인증서버(30)의 등록기관으로 인증서를 요청하고(ST100a, ST100b), 인증서버(30)의 인증기관으로부터 각각의 인증서를 발급받는다(ST110a, ST110b).
다음으로, 클라이언트(10)가 서비스를 이용하기 위해 응용서버(20)로 정책참조파일(P3P Policy Reference File, PRF) 요청메시지를 전송한다(ST120). 이를 수신한 응용서버(20)는 클라이언트(10)로 암호화된 PRF 메시지를 전송한다(ST130). 클라이언트(10)는 수신되는 암호화된 PRF 메시지를 검증하고(ST140), 인증된 응용서버(20)로 암호화된 P3P정책파일(P3P Policy File, PPF) 요청메시지를 전송한다(ST150). 이에 대해 응용서버(20)는 수신되는 PPF 요청메시지를 검증하고(ST160) 클라이언트(10)로 암호화된 PPF 메시지를 전송한다(ST170). 클라이언트(10)는 수신되는 암호화된 PPF 메시지를 검증하고(ST180), 응용서버(20)로 암호화된 서비스 요청메시지를 전송한다(ST190). 이후, 응용서버(20)는 수신되는 서비스 요청메시지를 검증하고 사용자 개인정보(User Privacy Information, UPI)를 획득한다(ST200). 사용자 개인정보(UPI)가 획득되었으므로, 응용서버(20)가 인증된 클라이언트(10)로 서비스를 제공한다(ST210).
이하, P3P를 위한 보안 방법의 세부단계들에 대해 도 5에 따라 자세히 설명한다.
도 5는 본 발명의 일실시예에 따른 P3P를 위한 보안 방법의 세부과정을 설명하는 도면이다.
설명에 앞서, 본 발명의 일실시예에 따른 가정(Assumption)사항들과 사용된 표기사항들에 대해 설명한다.
먼저, 주요 가정사항이다.
- 각 개인키는 공개키 기반구조에서 생성자만이 소유할 수 있는 유일한 키이며, 이를 통해 키 소유자의 서명을 생성할 수 있다.
- 인증서는 인증서버(30)의 최상위 인증 기관에 의해 발급되어 신뢰할 수 있으며, 인증서 소유자의 공개키 값을 포함한다.
- 범용 일방향 해시함수를 사용하며, 이는 상용화된 웹 브라우저를 통하여 제공된다.
- 공개키 기반 메시지 암호화에는 RSA(Rivest, Shamir, Adleman) 암호화 방식을 사용한다.
- 대칭키를 이용한 메시지 암호화에는 3중-DES-CBC(Triple-Data Encryption Standard-Cipher Block Chaining) 암호화 방식을 사용한다.
- 최상위 인증기관으로부터 발급된 클라이언트(10)와 응용서버(20)의 인증서는 신뢰할 수 있으며, 클라이언트(10)와 응용서버(20)의 공개키 정보를 포함한다.
- 개인정보의 전송은 P3P 정책(P3P Policy)과 사용자 개인보호정책(Privacy Protection Policy, PPP)의 명확한 비교에 의해 발생한다.
다음은 표기사항들으로, 이에 대한 설명은 다음의 표2와 같다.
표기사항 설명
RNP P에 의해 생성된 의사난수(Pseudo-Random Number)
H(x|y) X와 y의 보안해쉬(Hash)
PRF 정책참조파일(P3P Policy Reference File)
PPF P3P정책파일(P3P Policy File)
PPP 사용자 개인보호정책(Privacy Protection Policy)
SK 대칭키
PURp p의 공개키
PRIp p의 개인키
UCN 유일한 사용자 식별번호(Unique Client Number)
SIGp (x,y) p가 키 x로 y에 서명 생성
CERTp p의 인증서
E(x,y|z) 키 x(공개키 또는 대칭키)로 y와 z을 암호화한 것
S(x,y|z) 키 x(공개키 또는 대칭키)로 y로 z에 서명 생성
D(x,y|z) 키 x(공개키 또는 대칭키)로 y와 z를 복호화한 것
UPI 사용자 개인정보(User Privacy Information)
이제, P3P를 위한 보안 방법은 총 9단계로 나누어 설명한다. 이때, ST100 단계 내지 ST120 단계에 대한 설명은 상기와 같으므로 생략한다.
1단계(ST130): 클라이어트(10)부터 PRF 요청을 받은 응용서버(20)의 서버메시지관리수단(22)이 인증서버(30)로부터 발급받은 자신의 서버 인증서인 CERTserver와 PRF를 서버 개인키인 PRIserver로 성명한 SIGserver를 생성하고, PRF, CERTserver, SIGserver을 함께 클라이언트(10)로 전송한다.
2단계(ST140): 클라이언트(10)의 사용자검증수단(13)이 응용서버(20)로부터 수신된 서버 인증서인 CERTserver에 포함된 서버 공개키인 PURserver를 이용하여 서버의 서명인 SIGserver를 검증한다. 이를 통해 클라이언트(10)는 응용서버(20)를 인증할 수 있다. 다음으로 클라이언트(10)의 사용자메시지관리수단(12)은 이후의 메시지 전송에 사용될 대칭키인 SK1을 생성하여 서버 공개키인 PURserver로 암호화하여 ESK1을 생성하여 응용서버(20)로 전송한다.
3단계(ST140): 클라이언트(10)로부터 ESK1을 수신한 응용서버(20)의 서버메시지관리수단(22)이 이를 복호화하여 SK1을 획득한다. 다음으로 서버메시지관리수단(22)은 유일한 사용자 식별 번호인 UCN을 생성하여 대칭키인 SK1으로 암호화한 EUCN을 생성하여 클라이언트(10)로 전송한다.
4단계(ST150): 클라이언트(10)의 사용자메시지관리수단(12)이 수신된 EUCN을 복호화하여 UCN을 획득하고, PPF 요청메시지와 UCN을 이용하여 해시 값인 A1을 생성한 후, PPF 요청메시지와 A1을 응용서버(20)로 전송한다.
5단계(ST160 단계 내지 ST170 단계): 응용서버(20)의 서버검증수단(23)이 수신된 A1을 검증하여 메시지의 무결성을 체크하고, 서버메시지관리수단(22)이 의사난수인 RNserver를 생성하여 대칭키인 SK1을 암호화한 ERNS를 생성한다. 그리고 서버메시지관리수단(22)이 ERNS와 PPF를 이용하여 해시 값인 A2를 생성한 후, PPF, ERNS 및 A2를 클라이언트(10)로 전송한다.
6단계(ST180 단계 내지 ST190 단계): 클라이언트(10)의 사용자검증수단(13)이 수신된 A2를 검증하여 메시지의 무결성을 체크한다. 다음으로, 수신된 응용서버(20)의 PPF과 클라이언트(10)의 PPP를 비교하여 서비스의 이용여부를 판단한다. 서비스 이용이 결정되면 클라이언트(10)의 사용자메시지관리수단(12)이 수신된 ERNS를 복호화하여 RNserver를 획득한다. 이어서 사용자메시지관리수단(12)은 다시 대칭키인 SK2와 의사난수인 RNclient를 생성한다. 사용자메시지관리수단(12)은 생성된 SK2를 이용하여 UPI를 암호화하여 EUPI를 생성하고, 계속해서, 생성된 RNclient와 사용자 인증서인 CERTclient를 SK1으로 암호화하여 ERNC1을 생성한다. 그리고, 앞서 생성한 상기 EUPI와 ERNC1 및 서비스 요청메시지를 이용하여 해시 값인 A3를 생성하고, 상기 RNserver를 클라이언트 개인키인 PRIclient로 서명한 데이터인 SIGclient를 생성한다. 마지막으로, 서비스 요청메시지, EUPI, ERNC1, SIGclient 및 A3를 응용서버(20)로 전송한다.
7단계(ST200): 응용서버(20)의 서버검증수단(23)이 수신된 A3를 검증하여 메시지의 무결성을 체크한다. 다음으로, 서버메시지관리수단(22)이 수신된 ERNC1을 복호화하여 RNclient와 CERTclient를 획득한다. 그리고 서버검증수단(22)이 획득된 CERTclient를 이용하여 수신된 사용자 서명인 SIGclient를 검증하고 이를 저장한다. 또한, 서버메시지관리수단(22)은 획득된 RNclient를 대칭키인 SK1으로 암호화하여 ERNC2를 생성한 후, 획득되는 RNclient를 서버 개인키인 PRIserver로 서명한 데이터인 SIGserver를 생성한다. 마지막으로, ERNC2와 SIGserver를 클라이언트(10)로 전송한다.
8단계(ST200): 클라이언트(10)의 사용자메시지관리수단(12)이 수신된 ERNC2를 복호화하여 획득된 값을 RNclient'에 저장하고, 사용자검증수단(13)이 RNclient'와 자신이 생성한 RNclient 값을 비교하여 일치 여부를 확인한다. 일치하는 것으로 확인되는 경우 사용자메시지관리수단(12)은 수신된 SIGserver를 저장하고, ST180 단계에서 생성한 대칭키인 SK2를 SK1으로 암호화하여 ESK2를 생성한 후, 응용서버(20)로 전송한다.
9단계(ST200 내지 ST210): 응용서버(20)는 서버메시지관리수단(22)이 SK1을 이용하여 수신된 ESK2를 복호화하여 대칭키인 SK2를 획득한다. 서버메시지관리수단(22)는 획득된 SK2를 이용하여 ST190 단계에서 수신한 EUPI를 복호화하여 사용자의 개인정보인 UPI를 획득할 수 있다. 이후, 응용서버(20)는 클라이언트(10)의 서비스 요청메시지를 처리하여 클라이언트(10)에게 적합한 서비스를 제공한다.
본 발명에 따른 일실시예에서 응용서버(20)는 ST140 단계에서 각각의 사용자에 대응하는 UCN을 생성한다. UCN은 응용서버(20)에 서비스를 요청하는 각 사용자에게 부여되는 유일한 식별번호로서, 응용서버(20)는 UCN을 이용하여 각각의 사용자를 식별한다. 응용서버(20)는 UCN에 따라 사용자 키 정보 테이블 엔트리(User Key Information Table Entry)에 각각의 사용자의 인증서 정보와 대칭키 정보를 유지하며, 이를 통하여 각 단계에서 필요한 암호화 및 복호화를 수행한다. 특히 9단계를 마치고 응용서버(20)는 사용자 키 정보 테이블 엔트리의 대칭키 값을 마지막 복호화에 사용된 키 값으로 교체하여 공격자의 재전송 공격에 대응할 수 있다.
또한, 본 발명의 일실시예에서 동일한 클라이언트(10)가 동일한 응용서버(20)로부터 하나의 서비스를 제공받은 후 다른 서비스를 요청하는 경우 다음과 같이 처리될 수 있다. 즉, 하나의 응용서버(20)는 동시에 여러 서비스를 운용할 수 있으며, 따라서 각 서비스마다 요구되는 사용자의 개인정보 유형이 다를 수 있다. 따라서 클라이언트(10)는 동일한 응용서버(20)를 통하여 다른 서비스를 요청할 수 있다. 이때, 1단계 내지 2단계의 모든 과정을 반복하는 것은 비용적인 측면에서 비효율적이다. 클라이언트(10)는 동일한 응용서버(20)에서 서비스를 이용하기 때문에 응용서버(20)에 대한 인증을 다시 수행하지 않아도 된다. 다시 말해서, 클라이언트(10)가 동일한 응용서버(20)가 제공하는 다른 서비스를 이용하기 위해서는 도 5에 도시된 (*)가 표기된 4단계부터 시작하면 된다. 클라이언트(10)는 이용할 다른 서비스의 PPF 요청메시지를 응용서버(20)로 전송하고, PPF를 수신하여 자신의 개인정보보호 정책과 비교를 수행한 후 서비스를 요청한다. 이 과정에서 각각 새로운 RNserver, RNclient 그리고 대칭키 값을 생성하여 사용하게 된다. 단, 9단계를 마친 후에 응용서버(20)는 사용자 키 정보 테이블 엔트리의 사용자 대칭키를 SK2로 갱신하기 때문에 사용자는 6단계에서 마지막으로 생성한 대칭키인 SK2를 자신의 초기 대칭키인 SK1로 재설정한다.
본 발명에서 제공하는 상호인증 및 부인방지 기능에 대해 간략히 설명하자면 다음과 같다. 서비스 제공과 개인정보 전송을 위한 통신을 지속하기 위해 클라이언트(10)와 응용서버(20)가 각각 자신의 서명과 인증서를 통하여 상호인증(Cross Certification)을 수행한다. 상호인증이 이루어지면 클라이언트(10)는 응용서버(20)의 P3P 정책을 검토하여 자신의 개인정보를 응용서버(20)로 전송한다. 전송과 함께 클라이언트(10)는 자신이 개인정보를 제공하였음을 알리게 되고 이를 통해 응용서버(20)는 사용자의 개인정보 제공에 대한 부인을 방지(Non-Repudiation of Transmission)를 할 수 있다. 또한, 응용서버(20)는 사용자의 개인정보를 올바르게 수신하였음을 클라이언트(10)에게 알리고 이를 통해 클라이언트(10)는 응용서버(20)의 개인정보 수집에 대한 부인을 방지(Non-Repudiation of Reception)를 할 수 있다. 그리고 최종적으로 사용자에게 서비스가 제공되는 것이다.
본 발명에서는 공개키 기반 서명을 이용한 상호인증, 대칭키를 이용한 개인정보를 암호화, 일방향 해시함수를 이용한 메시지 무결성을 확인, 부인방지 등의 보안 기능을 제공한다. 이중 상호인증과 부인방지에 대해 상기에 설명한 단계들을 이용하여 더욱 구체적으로 설명하면 다음과 같다.
먼저, 상호인증에 대해 설명한다.
- 응용서버 인증: 1단계, 2단계
1단계에서 응용서버(20)는 자신의 인증서인 CERTserver와 함께 자신의 개인키인 PRIserver로 서명한 SIGserver을 생성하여 클라이언트(10)로 전송한다. 이를 수신한 클라이언트(10)는 2단계를 통해 CERTserver가 최상위 인증기관으로 발급된 인증서임을 확인하고, 인증서에 포함된 서버 공개키인 PURserver를 이용하여 서명인 SIGserver를 검증한다. 검증이 올바르게 완료되면 클라이언트(10)는 해당 응용서버(20)가 자신이 서비스를 요청하고자 하는 정당한 응용서버(20)임을 확신할 수 있다.
- 클라이언트 인증: 6단계, 7단계
6단계에서 클라이언트(10)는 자신의 인증서인 CERTclient를 대칭키인 SK1을 이용하여 암호문인 ERNC1을 생성하고, 이를 포함한 해시 값인 A3를 생성한다. 그리고 사용자 개인키인 PRIclient를 이용하여 수신된 RNserver에 서명을 생성하여 암호문인 ERNC1과 함께 응용서버(20)로 전송한다. 이를 수신한 응용서버(20)는 7단계에서 ERNC1을 복호화하여 얻어진 사용자 인증서가 최상위 인증기관이 발급한 인증서임을 확인하고, 인증서에 포함된 사용자 공개키인 PURclient를 이용하여 SIGclient를 검증한다. 검증을 완료하면 응용서버(20)는 해당 클라이언트(10)가 서비스를 요청한 정당한 클라이언트(10)임을 확신할 수 있다.
다음은 부인방지에 대해 설명한다.
- 클라이언트 부인방지: 5단계 내지 7단계
5단계에서 응용서버(20)는 의사난수인 RNserver를 생성하여 SK1으로 암호화하여 암호문인 ERNS를 생성하여 PPF와 함께 클라이언트(10)로 전송한다. 클라이언트(10)는 6단계에서 ERNS를 복호화하여 획득한 RNserver에 개인키인 PRIclient로 서명인 SIGclient를 생성하여 암호화된 사용자 개인정보인 EUPI와 서비스 요청메시지를 함께 응용서버(20)로 전송한다. 7단계에서 응용서버(20)는 해시 값인 A3와 서명인 SIGclient를 검증하고 이를 저장한다. 결과적으로, 응용서버(20)은 클라이언트(10)가 전송한 PPF에 따른 사용자 개인정보인 UPI의 전송에 대한 클라이언트(10)의 부인을 방지할 수 있다.
- 응용서버 부인방지: 6단계 내지 8단계
6단계에서 클라이언트(10)는 자신의 개인정보를 새로 생성한 대칭키인 SK2로 암호화한다. 그리고 의사난수인 RNclient를 생성하여 CERTclient와 함께 대칭키인 SK1으로 암호화하여 생성한 ERNC1을 응용서버(20)로 전송한다. 7단계에서 이를 수신한 응용서버(20)는 ERNC1을 복호화하여 RNclient를 획득하고 다시 대칭키인 SK1으로 암호화한 암호문 ERNC2를 생성하고, 획득한 RNclient를 서버 개인키인 PRIserver로 서명한 SIGserver를 생성하여 클라이언트(10)로 전송한다. 8단계에서 클라이언트(10)는 ERNC2를 수신하여 복호화하여 얻어진 값을 자신이 생성한 RNclient와 비교하여 일치 여부를 확인한다. 그리고 획득된 SIGserver를 저장한다. 이를 통해 클라이언트(10)는 자신의 개인정보인 EUPI를 응용서버(20)가 수신하였음을 확인할 수 있다. 결과적으로, 클라이언트(10) 전송한 개인정보의 응용서버(20) 측의 수신에 대한 부인을 방지할 수 있다.
향후 인터넷을 통한 웹 서비스가 더욱 확대되고 활발해짐에 따라 이에 수반되는 개인정보 보호와 수집에 대한 기술적 지원과 정책에 대한 필요가 더욱 많아질 것이다. 또한, P3P를 통한 개인정보 제공과 수집에 관한 기술 역시 각 국가 및 기업을 통해 더욱 안전하게 이용할 수 있는 방법들이 연구, 개발되고 있으므로 본 발명은 시장성이 매우 높다고 볼 수 있다. 특히, P3P 보안 프로토콜, P3P 프로토콜 기반 상호인증, 부인방지 프로토콜 적용/응용 등이 가능할 것이다.
이상, 본 발명자에 의해서 이루어진 발명을 상기 실시 예에 따라 구체적으로 설명하였지만, 본 발명은 상기 실시 예에 한정되는 것은 아니고, 그 요지를 이탈하지 않는 범위에서 여러 가지로 변경 가능한 것은 물론이다.
즉, PDA, 모바일, PMP 등의 유비쿼터스 환경 또는 홈네트워킹을 비롯하여 유/무선 네트워크를 통해 서비스를 제공하는 모든 분야에서 실현할 수 있음은 물론이다.
상술한 바와 같이, 본 발명에 따른 P3P를 위한 보안 시스템 및 그 보안 방법에 의하면, 종래의 P3P상에서 사용자와 서버 간의 보안상의 문제점을 해결하고 더욱 신뢰성 있는 서비스를 제공할 수 있다는 효과가 얻어진다.
또, 본 발명에 따른 P3P를 위한 보안 시스템 및 그 보안 방법에 의하면, 향후 네트워크를 통해 제공되는 서비스가 더욱 확대되고 활발해짐에 따라 이에 수반되는 개인정보보호와 수집에 대한 기술적 지원과 정책에 대한 필요가 더욱 많아질 것으로 예상되므로, 본 발명을 통해 개인정보보호에 대한 개인 사용자의 요구를 만족시키고, 개인정보에 대한 안정적인 수집을 통해 더욱 다양한 서비스를 제공할 수 있다는 효과도 얻어진다.
또, 본 발명에 따른 P3P를 위한 보안 시스템 및 그 보안 방법에 의하면, 더욱 안전한 웹 서비스의 이용과 개인정보 제공 및 수집을 가능하게 하여 웹 서비스의 이용을 더욱 촉진할 수 있다는 효과도 얻어진다.

Claims (29)

  1. 비밀 우선 플랫폼(Platform for Privacy Preferences, P3P)을 이용하며 네트워크를 통해 인증된 클라이언트로 서비스를 제공하는 응용서버,
    P3P를 이용하며 인증된 응용서버로 사용자 개인정보(User Privacy Information, UPI)를 제공하여 상기 서비스를 이용하는 클라이언트,
    공개키기반구조(Public Key Infrastructure, PKI)를 이용하여 상기 응용서버 또는 상기 클라이언트로 인증서를 발급하는 인증서버를 포함하되,
    상기 응용서버는,
    상기 인증서버로 인증을 요청하여 서버 인증서를 발급받는 서버인증관리수단,
    일방향 해시함수로 교환하는 메시지를 해시하여 해시 값(Hash Value)을 생성하고, 상기 클라이언트와 교환하는 메시지를 암호화 또는 복호화하는 서버메시지관리수단,
    상기 클라이언트로부터 수신되는 메시지를 검증하는 서버검증수단을 포함하고,
    상기 클라이언트는
    상기 인증서버로 인증을 요청하여 클라이언트 인증서를 발급받는 사용자인증관리수단,
    일방향 해시함수로 교환하는 메시지를 해시하여 해시 값(Hash Value)을 생성하고, 상기 응용서버와 교환하는 메시지를 암호화 또는 복호화하는 사용자메시지관리수단,
    상기 응용서버로부터 수신되는 메시지를 검증하는 사용자검증수단을 포함하는 것을 특징으로 하는 P3P를 위한 보안 시스템.
  2. 제 1항에 있어서,
    상기 응용서버 또는 상기 클라이언트는 공개키 기반구조 하의 전자서명을 이용하여 상호인증을 수행하는 것을 특징으로 하는 P3P를 위한 보안 시스템.
  3. 제 2항에 있어서,
    상기 클라이언트는 대칭키를 이용하여 상기 응용서버로 전송할 상기 UPI를 암호화하는 것을 특징으로 하는 P3P를 위한 보안 시스템.
  4. 삭제
  5. 삭제
  6. 제 1항에 있어서,
    상기 서버메시지관리수단은 상기 인증서버로부터 발급받은 서버 인증서와 정책참조파일(P3P Policy Reference File, PRF)을 서버 개인키로 서명한 데이터인 SIGserver를 생성한 후, 상기 서버 인증서와 상기 PRF를 상기 클라이언트로 전송하는 기능을 수행하는 것을 특징으로 하는 P3P를 위한 보안 시스템.
  7. 제 6항에 있어서,
    상기 사용자검증수단은 수신되는 상기 서버 인증서에 포함된 서버 공개키를 이용하여 상기 SIGserver를 검증하는 기능을 수행하며,
    상기 사용자메시지관리수단은 메시지 전송에 사용될 대칭키인 SK1을 생성하여 상기 서버 공개키로 암호화한 데이터인 ESK1을 생성하고 상기 응용서버로 전송하는 기능을 수행하는 것을 특징으로 하는 P3P를 위한 보안 시스템.
  8. 제 7항에 있어서,
    상기 서버메시지관리수단은 수신되는 상기 ESK1을 복호화하여 상기 SK1을 획득하며, 유일한 사용자 식별번호인 UCN(Unique Client Number)을 생성하여 상기 SK1으로 암호화한 데이터인 EUCN을 생성하여 상기 클라이언트로 전송하는 기능을 더 수행하는 것을 특징으로 하는 P3P를 위한 보안 시스템.
  9. 제 8항에 있어서,
    상기 사용자메시지관리수단은 수신되는 상기 EUCN을 복호화하여 상기 UCN을 획득하며, P3P정책파일(P3P Policy File, PPF) 요청메시지와 상기 UCN을 해시하여 해시 값인 A1을 생성한 후, 상기 PPF 요청메시지와 상기 A1을 상기 응용서버로 전송하는 기능을 더 수행하는 것을 특징으로 하는 P3P를 위한 보안 시스템.
  10. 제 9항에 있어서,
    상기 서버검증수단은 수신되는 상기 A1을 검증하는 기능을 더 수행하며,
    상기 서버메시지관리수단은 의사난수(Pseudo-Random Number)인 RNserver를 생성하여 상기 SK1으로 암호화한 데이터인 ERNS를 생성하고, 상기 ERNS와 상기 PPF를 해시하여 해시 값인 A2를 생성한 후, 상기 PPF, 상기 ERNS, 및 상기 A2를 상기 클라이언트로 전송하는 기능을 더 수행하는 것을 특징으로 하는 P3P를 위한 보안 시스템.
  11. 제 10항에 있어서,
    상기 사용자검증수단은 수신되는 상기 A2를 검증하고, 수신되는 상기 PPF와 클라이언트의 사용자 개인보호정책(Privacy Protection Policy, PPP)을 비교하여 서비스의 이용여부를 판단하는 기능을 더 수행하며,
    서비스 이용이 결정되는 경우 상기 사용자메시지관리수단은 수신되는 상기 ERNS를 복호화하여 상기 RNserver를 획득하고, 대칭키인 SK2를 생성하여 상기 UPI를 암호화한 데이터인 EUPI를 생성하고, 의사난수인 RNclient를 생성하여 상기 RNclient와 상기 클라이언트 인증서를 상기 SK1으로 암호화한 데이터인 ERNC1을 생성하며, 서비스 요청메시지, 상기 EUPI 또는 상기 ERNC1을 해시하여 해시 값인 A3를 생성하고, 상기 RNserver를 클라이언트 개인키로 서명한 데이터인 SIGclient를 생성한 후, 상기 서비스 요청메시지, 상기 EUPI, 상기 ERNC1, 상기 SIGclient, 및 상기 A3를 상기 응용서버로 전송하는 기능을 더 수행하는 것을 특징으로 하는 P3P를 위한 보안 시스템.
  12. 제 11항에 있어서,
    상기 서버검증수단은 수신되는 상기 A3를 검증을 더 수행하고,
    상기 서버메시지관리수단은 수신되는 상기 ERNC1을 복호화하여 상기 RNclient 와 상기 클라이언트 인증서를 획득하는 기능을 더 수행하고,
    상기 서버검증수단은 서버메시지관리수단에서 획득되는 상기 클라이언트 인증서를 이용하여 수신되는 상기 SIGclient를 검증하고 저장하는 기능을 더 수행하며,
    상기 서버메시지관리수단은 획득되는 상기 RNclient를 상기 SK1으로 암호화한 데이터인 ERNC2를 생성하고, 획득되는 상기 RNclient를 서버 개인키로 서명한 데이터인 SIGserver를 생성한 후, 상기 ERNC2와 SIGserver를 상기 클라이언트로 전송하는 기능을 더 수행하는 것을 특징으로 하는 P3P를 위한 보안 시스템.
  13. 제 12항에 있어서,
    상기 사용자메시지관리수단은 수신되는 상기 ERNC2를 복호화하여 RNclient'를 획득하는 기능을 더 수행하고,
    상기 사용자검증수단은 상기 RNclient'와 자신이 생성한 상기 RNclient를 비교하여 일치여부를 판단하는 기능을 더 수행하며,
    상기 사용자메시지관리수단은 상기 사용자검증수단이 일치하는 것으로 판단하는 경우, 수신되는 상기 SIGserver를 저장하고, 상기 SK2를 상기 SK1으로 암호화한 데이터인 ESK2를 생성하여 상기 응용서버로 전송하는 기능을 더 수행하는 것을 특징으로 하는 P3P를 위한 보안 시스템.
  14. 제 13항에 있어서,
    상기 서버메시지관리수단은 상기 SK1을 이용하여 수신되는 상기 ESK2를 복호화하여 상기 SK2를 획득하고, 획득되는 상기 SK2를 이용하여 상기 EUPI를 복호화하여 상기 UPI를 획득하는 기능을 더 수행하는 것을 특징으로 하는 P3P를 위한 보안 시스템.
  15. 제 14항에 있어서,
    동일한 클라이언트가 동일한 응용서버로부터 하나의 서비스를 제공받은 후 다른 서비스를 요청하는 경우, 상기 클라이언트는 대칭키를 상기 SK1으로 갱신한 후 수신되는 상기 UCN을 복호화하여 상기 A1을 생성하고 상기 PPF 요청메시지와 상기 A1을 상기 응용서버로 전송하는 기능부터 수행하는 것을 특징으로 하는 P3P를 위한 보안 시스템.
  16. 클라이언트, 응용서버, 인증서버를 구비하고 P3P를 이용하여 네트워크를 통해 서비스 제공시의 보안 방법에 있어서,
    상기 클라이언트 또는 상기 응용서버가 상기 인증서버로부터 공개키기반구조(PKI)를 이용한 인증서를 발급받는 단계,
    상기 클라이언트가 상기 서비스의 이용을 위해 상기 응용서버로 정책참조파일(PRF) 요청메시지를 전송하는 단계,
    상기 응용서버가 상기 클라이언트로 암호화된 PRF 메시지를 전송하는 단계,
    상기 클라이언트가 수신되는 상기 암호화된 PRF 메시지를 검증하는 단계,
    상기 클라이언트가 인증된 상기 응용서버로 암호화된 P3P정책파일(PPF) 요청메시지를 전송하는 단계,
    상기 응용서버가 수신되는 상기 PPF 요청메시지를 검증하고 상기 클라이언트로 암호화된 PPF 메시지를 전송하는 단계,
    상기 클라이언트가 수신되는 상기 암호화된 PPF 메시지를 검증하고 상기 응용서버로 암호화된 서비스 요청메시지를 전송하는 단계,
    상기 응용서버가 수신되는 상기 서비스 요청메시지를 검증하고 사용자 개인정보(UPI)를 획득하는 단계,
    상기 응용서버가 인증된 상기 클라이언트로 상기 서비스를 제공하는 단계를 포함하는 것을 특징으로 하는 P3P를 위한 보안 방법.
  17. 제 16항에 있어서,
    상기 P3P를 위한 보안 방법은 상기 응용서버 또는 상기 클라이언트가 공개키 기반구조 하의 전자서명을 이용하여 상호인증을 수행하는 것을 특징으로 하는 P3P를 위한 보안 방법.
  18. 제 17항에 있어서,
    상기 P3P를 위한 보안 방법은 상기 클라이언트가 대칭키를 이용하여 상기 응용서버로 전송할 상기 UPI를 암호화하는 것을 특징으로 하는 P3P를 위한 보안 방법.
  19. 제 18항에 있어서,
    상기 P3P를 위한 보안 방법은 상기 응용서버 또는 상기 클라이언트가 일방향 해시함수를 이용하여 교환하는 메시지를 해시 값으로 변환하는 것을 특징으로 하는 P3P를 위한 보안 방법.
  20. 제 17항 내지 제 19항 중 어느 한 항에 있어서,
    상기 PRF 메시지를 전송하는 단계는
    상기 응용서버가 상기 인증서버로부터 발급받은 서버 인증서와 상기 PRF를 서버 개인키로 서명한 데이터인 SIGserver를 생성하는 단계,
    상기 응용서버가 상기 서버 인증서와 상기 PRF를 상기 클라이언트로 전송하는 단계를 포함하는 것을 특징으로 하는 P3P를 위한 보안 방법.
  21. 제 20항에 있어서,
    상기 PRF 메시지를 검증하는 단계는
    상기 클라이언트가 수신되는 상기 서버 인증서에 포함된 서버 공개키를 이용하여 상기 SIGserver를 검증하는 단계,
    상기 클라이언트가 메시지 전송에 사용될 대칭키인 SK1을 생성하여 상기 서버 공개키로 암호화한 데이터인 ESK1을 생성하여 상기 응용서버로 전송하는 단계를 포함하는 것을 특징으로 하는 P3P를 위한 보안 방법.
  22. 제 21항에 있어서,
    상기 PRF 메시지를 검증하는 단계는
    상기 응용서버가 수신되는 상기 ESK1을 복호화하여 상기 SK1을 획득하는 단계,
    상기 응용서버가 유일한 사용자 식별번호인 UCN을 생성하여 상기 SK1으로 암호화한 데이터인 EUCN을 생성하여 상기 클라이언트로 전송하는 단계를 더 포함하는 것을 특징으로 하는 P3P를 위한 보안 방법.
  23. 제 22항에 있어서,
    상기 PPF 요청 메시지를 전송하는 단계는
    상기 클라이언트가 수신되는 상기 EUCN을 복호화하여 상기 UCN을 획득하는 단계,
    상기 클라이언트가 상기 PPF 요청메시지와 상기 UCN을 해시하여 해시 값인 A1을 생성하는 단계,
    상기 클라이언트가 상기 PPF 요청메시지와 상기 A1을 상기 응용서버로 전송하는 단계를 포함하는 것을 P3P를 위한 보안 방법.
  24. 제 23항에 있어서,
    상기 PPF 메시지를 전송하는 단계는
    상기 응용서버가 수신되는 상기 A1을 검증하는 단계,
    상기 응용서버가 의사난수인 RNserver를 생성하여 상기 SK1으로 암호화한 데이터인 ERNS를 생성하는 단계,
    상기 응용서버가 상기 ERNS와 상기 PPF를 해시하여 해시 값인 A2를 생성하는 단계,
    상기 응용서버가 상기 PPF, 상기 ERNS 및 상기 A2를 상기 클라이언트로 전송하는 단계를 포함하는 것을 특징으로 하는 P3P를 위한 보안 방법.
  25. 제 24항에 있어서,
    상기 서비스 요청메시지를 전송하는 단계는
    상기 클라이언트가 수신되는 상기 A2를 검증하는 단계,
    상기 클라이언트가 수신되는 상기 PPF와 클라이언트의 사용자 개인보호정책(PPP)을 비교하여 서비스의 이용여부를 판단하는 단계,
    서비스 이용이 결정되는 경우 상기 클라이언트가 수신되는 상기 ERNS를 복호화하여 상기 RNserver를 획득하는 단계,
    상기 클라이언트가 대칭키인 SK2를 생성하여 상기 UPI를 암호화한 데이터인 EUPI를 생성하는 단계,
    상기 클라이언트가 의사난수인 RNclient를 생성하여 상기 RNclient와 사용자 인증서를 상기 SK1으로 암호화한 데이터인 ERNC1을 생성하는 단계,
    상기 클라이언트가 서비스 요청메시지, 상기 EUPI 또는 상기 ERNC1을 해시하여 해시 값인 A3를 생성하는 단계,
    상기 클라이언트가 상기 RNserver를 클라이언트 개인키로 서명한 데이터인 SIGclient를 생성하는 단계,
    상기 클라이언트가 상기 서비스 요청메시지, 상기 EUPI, 상기 ERNC1, 상기 SIGclient 및 상기 A3를 상기 응용서버로 전송하는 단계를 포함하는 것을 특징으로 하는 P3P를 위한 보안 방법.
  26. 제 25항에 있어서,
    상기 UPI를 획득하는 단계는
    상기 응용서버가 수신되는 상기 A3를 검증하는 단계,
    상기 응용서버가 수신되는 상기 ERNC1을 복호화하여 상기 RNclient 또는 상기 클라이언트 인증서를 획득하는 단계,
    상기 응용서버가 획득되는 상기 클라이언트 인증서를 이용하여 수신되는 상기 SIGclient를 검증하고 저장하는 단계,
    상기 응용서버가 획득되는 상기 RNclient를 상기 SK1으로 암호화한 데이터인 ERNC2를 생성하는 단계,
    상기 응용서버가 획득되는 상기 RNclient를 서버 개인키로 서명한 데이터인 SIGserver를 생성하는 단계,
    상기 응용서버가 상기 ERNC2 와 SIGserver를 상기 클라이언트로 전송하는 단계를 포함하는 것을 특징으로 하는 P3P를 위한 보안 방법.
  27. 제 26항에 있어서,
    상기 UPI를 획득하는 단계는
    상기 클라이언트가 수신되는 상기 ERNC2를 복호화하여 RNclient'를 획득하는 단계,
    상기 클라이언트가 상기 RNclient'와 자신이 생성한 상기 RNclient를 비교하여 일치여부를 판단하는 단계,
    상기 클라이언트가 수신되는 상기 SIGserver를 저장하는 단계,
    상기 클라이언트가 상기 SK2를 상기 SK1으로 암호화한 데이터인 ESK2를 생성하여 상기 응용서버로 전송하는 단계를 더 포함하는 것을 특징으로 하는 P3P를 위한 보안 방법.
  28. 제 27항에 있어서,
    상기 UPI를 획득하는 단계는
    상기 응용서버가 상기 SK1을 이용하여 수신되는 상기 ESK2를 복호화하여 상기 SK2를 획득하는 단계,
    상기 응용서버가 획득되는 상기 SK2를 이용하여 상기 EUPI를 복호화하여 상기 UPI를 획득하는 단계를 더 포함하는 것을 특징으로 하는 P3P를 위한 보안 방법.
  29. 제 28항에 있어서,
    동일한 클라이언트가 동일한 응용서버로부터 하나의 서비스를 제공받은 후 다른 서비스를 요청하는 경우, 상기 클라이언트가 대칭키를 상기 SK1으로 갱신한 후 상기 클라이언트 또는 상기 응용서버가 상기 PPF 요청메시지를 전송하는 단계 이후부터 수행하는 것을 특징으로 하는 P3P를 위한 보안 방법.
KR1020070013973A 2007-02-09 2007-02-09 P3p를 위한 보안 시스템 및 그 보안 방법 KR100896743B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020070013973A KR100896743B1 (ko) 2007-02-09 2007-02-09 P3p를 위한 보안 시스템 및 그 보안 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020070013973A KR100896743B1 (ko) 2007-02-09 2007-02-09 P3p를 위한 보안 시스템 및 그 보안 방법

Publications (2)

Publication Number Publication Date
KR20090000265A KR20090000265A (ko) 2009-01-07
KR100896743B1 true KR100896743B1 (ko) 2009-05-11

Family

ID=40483475

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020070013973A KR100896743B1 (ko) 2007-02-09 2007-02-09 P3p를 위한 보안 시스템 및 그 보안 방법

Country Status (1)

Country Link
KR (1) KR100896743B1 (ko)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101661933B1 (ko) * 2015-12-16 2016-10-05 주식회사 코인플러그 블록체인을 기반으로 하는 공인인증서 인증시스템 및 이를 이용한 인증방법

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20060047623A (ko) * 2004-04-30 2006-05-18 소니 가부시끼 가이샤 프로그램, 컴퓨터, 데이터 처리 방법, 통신 시스템 및 그방법

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20060047623A (ko) * 2004-04-30 2006-05-18 소니 가부시끼 가이샤 프로그램, 컴퓨터, 데이터 처리 방법, 통신 시스템 및 그방법

Also Published As

Publication number Publication date
KR20090000265A (ko) 2009-01-07

Similar Documents

Publication Publication Date Title
EP1394982B1 (en) Methods and apparatus for secure data communication links
US7020778B1 (en) Method for issuing an electronic identity
US9490984B2 (en) Method and apparatus for trusted authentication and logon
KR100925329B1 (ko) 디지털케이블 방송망에서 다운로더블 제한수신시스템을위한 상호인증 및 키 공유 방법과 장치
JP4129783B2 (ja) リモートアクセスシステム及びリモートアクセス方法
JP5688087B2 (ja) 信頼できる認証およびログオンのための方法および装置
US9225702B2 (en) Transparent client authentication
KR20170139093A (ko) 네트워크 액세스 디바이스가 무선 네트워크 액세스 포인트를 액세스하게 하기 위한 방법, 네트워크 액세스 디바이스, 애플리케이션 서버 및 비휘발성 컴퓨터 판독가능 저장 매체
EP2553894B1 (en) Certificate authority
JP4803145B2 (ja) 鍵共有方法、鍵配信システム
JP2010158030A (ja) セキュア通信をイニシャライズし、装置を排他的にペアリングする方法、コンピュータ・プログラムおよび装置
EP1436944A2 (en) Method and system for providing client privacy when requesting content from a public server
CA2475489A1 (en) Secure electronic messaging system requiring key retrieval for deriving decryption keys
WO2010078755A1 (zh) 电子邮件的传送方法、系统及wapi终端
US20100255813A1 (en) Security in a telecommunications network
US11777743B2 (en) Method for securely providing a personalized electronic identity on a terminal
JP2021073564A (ja) 通信装置、通信方法、およびコンピュータプログラム
US7480803B1 (en) System and method for securing system content by automated device authentication
KR100970552B1 (ko) 비인증서 공개키를 사용하는 보안키 생성 방법
KR20070035342A (ko) 패스워드 기반의 경량화된 상호 인증 방법
KR101256114B1 (ko) 다수의 mac검증서버에 의한 메시지인증코드 검증 방법 및 시스템
KR100896743B1 (ko) P3p를 위한 보안 시스템 및 그 보안 방법
KR100921153B1 (ko) 무선 통신 네트워크 상에서의 사용자 인증 방법
JP2017139026A (ja) 信頼できる認証およびログオンのための方法および装置
KR101456033B1 (ko) 이동통신 단말기와 프로비저닝 서버 사이에서 프로비저닝데이터를 송수신하는 방법, 이를 위한 이동통신 단말기 및프로비저닝 서버

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20120330

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20130409

Year of fee payment: 5

LAPS Lapse due to unpaid annual fee