KR101326403B1 - 위임 오퍼레이션 수행을 위한 시스템 및 방법 - Google Patents

위임 오퍼레이션 수행을 위한 시스템 및 방법 Download PDF

Info

Publication number
KR101326403B1
KR101326403B1 KR1020070041497A KR20070041497A KR101326403B1 KR 101326403 B1 KR101326403 B1 KR 101326403B1 KR 1020070041497 A KR1020070041497 A KR 1020070041497A KR 20070041497 A KR20070041497 A KR 20070041497A KR 101326403 B1 KR101326403 B1 KR 101326403B1
Authority
KR
South Korea
Prior art keywords
client
delegation
delegated
authority
target
Prior art date
Application number
KR1020070041497A
Other languages
English (en)
Other versions
KR20070106461A (ko
Inventor
오재권
김욱
성상경
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Publication of KR20070106461A publication Critical patent/KR20070106461A/ko
Application granted granted Critical
Publication of KR101326403B1 publication Critical patent/KR101326403B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/54Presence management, e.g. monitoring or registration for receipt of user log-on information, or the connection status of the users
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/564Enhancement of application control based on intercepted application data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Transfer Between Computers (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 위임 대상 클라이언트는 타겟 시스템으로 위임 오퍼레이션을 요청할 시 오퍼레이션 정보와 자신의 아이디 즉, 위임 대상 클라이언트 아이디와 함께 위임 권한을 준 위임 주체 클라이언트의 아이디를 포함시킨 요청 메시지를 전송하고, 타겟 시스템은 이를 수신하여 위임 대상 클라이언트로 위임 권한을 준 위임 주체 클라이언트의 아이디를 이용하여, 위임 주체 클라이언트의 해당 오퍼레이션에 대한 수행 권한을 검사하고 또한 위임 주체 클라이언트의 해당 오퍼레이션에 대한 수행 권한을 위임 대상 클라이언트로의 위임 여부를 권리확인(Authorization) 할 수 있는 방안을 제안한다. 또한, 이를 위해 본 발명은 위임 주체 클라이언트의 아이디 정보를 요청 메시지에 포함시키기 위한 새로운 헤더(Header)를 제안한다. 또한, 이와 같은 요청 메시지를 수신한 타켓 시스템에서 위임 주체 클라이언트 아이디를 이용하여 위임 대상 클라이언트 뿐만 아니라 위임 주체 클라이언트에 대해서도 인증(Authentication)하고 권한인증(Authorization)하여 처리하는 일련의 절차를 제안한다.
Figure R1020070041497
XDMS, 클라이언트, XCAP, SIP

Description

위임 오퍼레이션 수행을 위한 시스템 및 방법{DELEGATED OPERATION SYSTEM AND METHOD}
도 1a 및 1b는 일반적인 OMA 메시징 서비스 시스템을 도시하는 도면,
도 2는 본 발명의 실시 예에 따른 위임 주체 클라이언트와 위임 대상 클라이언트를 인증(Authentication) 및 권리(Authorization) 확인하기 위한 위임 오퍼레이션 수행을 위한 시스템 구성도,
도 3은 본 발명의 실시 예에 따라 위임 주체 클라이언트와 위임 대상 클라이언트를 인증(Authentication) 및 권리(Authorization) 확인하기 위한 위임 오퍼레이션 수행을 위한 과정을 나타내는 흐름도,
도 4는 본 발명의 실시 예에 따라 위임 대상 클라이언트가 타겟 시스템으로 XCAP 요청 시 이를 처리하기 위한 동작을 설명하기 위한 시스템 구성도,
도 5는 본 발명의 실시 예에 따라 위임 대상 클라이언트가 타겟 시스템으로 SIP 요청 시 이를 처리하기 위한 동작을 설명하기 위한 시스템 구성도.
본 발명은 위임 오퍼레이션 수행을 위한 시스템 및 방법에 관한 것으로, 특 히 위임 오퍼레이션 수행 시 타겟 시스템에서 오퍼레이션을 요청하는 위임 대상 클라이언트 뿐만 아니라, 위임 주체 클라이언트가 상기 위임 대상 클라이언트에게 해당 오퍼레이션을 수행할 수 있는 권한을 위임하였는지를 인증할 수 있도록 하기 위한 위임 오퍼레이션 수행을 위한 시스템 및 방법에 관한 것이다.
일반적인 OMA 메시지 서비스 환경에서, XML Configuration Access Protocol (XCAP), draft-ietf-simple-xcap, J. Rosenberg, 프로토콜(protocol) 기반과 Session Initiation Protocol (SIP), RFC 3261, J. Rosenberg, 프로토콜 기반 두 가지 경우에 대하여 도 1a 및 1b에 대하여 살펴보도록 한다. 도 1a 및 1b는 일반적인 OMA 메시징 서비스 시스템의 예를 도시하는 도면이다.
첫번째로 OMA XDM V1.0 Enabler, http://www.openmobilealliance.org/, 환경에서 XCAP 프로토콜(protocol) 기반의 메시징 서비스 시스템에 대하여 도 1a의 예를 참조하여 살펴보면, 일반적인 클라이언트(110)가 XML Document Management Server(XDMS)(120)로 XCAP PUT 요청(request)을 수행하는 것을 보이고 있다. OMA XDM V1.0 Enabler 환경에서, 이와 같이 XDMS(120)에 저장된 문서(Document)로의 XCAP 요청을 이용한 접근(Access) 및 수정(Modification)은 해당 문서를 소유한 사용자인 클라이언트(110)에 의해서만 가능하다.
두번째로, OMA Presence SIMPLE V1.0 Enabler, http://www.openmobilealliance.org/, 환경에서 SIP 프로토콜(protocol) 기반의 메시징 서비스 시스템에 대하여 도 1b의 예를 참조하여 살펴보면, 일반적인 클라이언트(110)가 프레젼스 서버(130)로 SIP PUBLISH요청을 수행하는 것을 보이고 있다. OMA Presence SIMPLE V1.0 Enabler 환경에서, 이와 같이 프레젼스 서버로의 SIP PUBLISH는, SIP PUBLISH하는 프레젼스 정보의 대상 사용자를 대표하는 클라이언트(110)에 의해서만 가능하다.
상기와 같이 현재 OMA 메시지 서비스 환경에서는 일반적인 클라이언트가 특정 타겟 시스템으로의 오퍼레이션 요청을 수행하는 기술이 사용되고 있다. 이러한 OMA 메시지 서비스 환경에서는 위임 오퍼레이션을 필요로 한다. 즉, 클라이언트들 간의 권한 위임을 주고, 권한 위임 받은 클라이언트가 해당 타겟 시스템으로 권한을 위임한 클라이언트 대신 특정 오퍼레이션 요청을 수행하기 위한 위임 오퍼레이션 시스템이 요구되고 있다.
따라서, 본 발명은 위임 오퍼레이션 수행을 위한 시스템 및 방법을 제공한다.
이를 위해 본 발명은 위임 오퍼레이션 수행을 위한 시스템에 있어서, 타겟 시스템으로 오퍼레이션 수행을 요청하기 위한 요청 메시지에 자신의 아이디와 상기 위임 주체 클라이언트 아이디를 포함하는 요청 메시지를 전송하는 위임 대상 클라이언트와, 상기 요청 메시지를 수신하면, 상기 요청 메시지에 포함된 위임 대상 클라이언트 아이디를 이용하여 상기 오퍼레이션을 요청한 위임 대상 클라이언트에 대한 인증(Authentication) 검사를 수행하고, 상기 위임 대상 클라이언트가 인증되면 상기 타겟 시스템으로 상기 요청 메시지를 전달하는 프록시 서버와, 상기 요청 메시지를 수신하면, 상기 요청 메시지에 포함된 위임 주체 클라이언트 아이디를 이용하여 상기 위임 주체 클라이언트가 상기 요청 메시지에 포함된 오퍼레이션을 수행할 수 있는 권리가 있는지 그리고 상기 위임 주체 클라이언트가 상기 위임 대상 클라이언트에게 상기 요청된 오퍼레이션을 수행할 수 있는 권리를 위임하였는지에 대한 권한 인증(Authorization) 검사를 수행하는 상기 타겟 시스템을 포함할 수 있다.
또한, 본 발명은 권한 위임 받은 위임 대상 클라이언트와, 상기 위임 대상 클라이언트로 권한을 위임한 위임 주체 클라이언트와, 상기 위임 대상 클라이언트로부터 오퍼레이션 요청 시 상기 위임 대상 클라이언트를 인증 검사하고 상기 요청을 타겟 시스템으로 라우팅하는 프록시 서버와, 상기 위임 대상 클라이언트로부터 오퍼레이션 요청 시 상기 위임 대상 클라이언트의 오퍼레이션 수행 위임권한을 인증하고 상기 요청된 오퍼레이션을 수행하는 타겟 시스템을 포함하는 위임 오퍼레이션 시스템에서 위임 오퍼레이션 수행 방법에 있어서, 상기 위임 대상 클라이언트가 상기 타겟 시스템으로 오퍼레이션 수행을 요청하기 위한 요청 메시지에 자신의 아이디와 상기 위임 주체 클라이언트 아이디를 포함하는 요청 메시지를 전송하는 제1 과정과, 상기 프록시 서버가 상기 요청 메시지를 수신하면, 상기 요청 메시지에 포함된 위임 대상 클라이언트 아이디를 이용하여 상기 오퍼레이션을 요청한 위임 대상 클라이언트에 대한 인증 검사를 수행하고, 상기 위임 대상 클라이언트가 인증되면 상기 타겟 시스템으로 상기 요청 메시지를 전달하는 제2 과정과, 상기 타겟 시스템이 상기 요청 메시지를 수신하면, 상기 요청 메시지에 포함된 상기 위임 주체 클라이언트 아이디를 이용하여 상기 위임 주체 클라이언트가 상기 요청된 오퍼레이션을 수행할 수 있는 권리가 있는지 그리고 상기 위임 주체 클라이언트가 상기 위임 대상 클라이언트에게 상기 요청된 오퍼레이션을 수행할 권리를 위임하였는지에 대한 권한 인증 검사를 수행하는 제3 과정을 포함하여 이루어진 것을 특징으로 한다.
또한, 본 발명은 위임 오퍼레이션 수행을 위한 시스템에 있어서, 타겟 시스템으로 오퍼레이션 수행을 요청하기 위한 요청 메시지를 전송하는 요청 클라이언트와, 상기 요청 메시지를 수신하면, 상기 요청 클라이언트에 대한 인증 검사를 수행하고, 상기 요청 클라이언트가 인증되면 상기 타겟 시스템으로 상기 요청 메시지를 전달하는 프록시 서버와, 상기 요청 메시지를 프록시 서버로부터 수신하면, 상기 요청 클라이언트가 일반적인 클라이언트인지 다른 위임 주체 클라이언트로부터 권한 위임을 받은 위임 대상 클라이언트인지를 판단하고, 상기 요청 클라이언트가 상기 위임 대상 클라이언트이면 상기 요청 메시지에 포함된 위임 주체 클라이언트 아이디를 이용하여 상기 위임 주체 클라이언트가 상기 요청된 오퍼레이션 수행을 할 수 있는지에 대한 권한을 검사하고, 상기 위임 주체 클라이언트가 수행 권한이 있으면 상기 위임 주체 클라이언트가 상기 요청 클라이언트에게 상기 요청된 오퍼레이션을 수행할 수 있는 권한을 위임하였는지를 검사한 후 상기 요청 클라이언트가 상기 요청된 오퍼레이션 수행에 대한 권한을 위임 받았다는 위임권한 인증되면, 요청된 오퍼레이션을 수행하여 수행 결과를 상기 요청 클라이언트로 전송하는 상기 타겟 시스템을 포함하는 것을 특징으로 한다.
또한, 본 발명은 위임 오퍼레이션 수행을 위한 시스템에서 위임 오퍼레이션을 수행하기 위한 방법에 있어서, 요청 클라이언트가 타겟 시스템으로 오퍼레이션 수행을 요청하기 위한 요청 메시지를 전송하는 과정과, 프록시 서버가 상기 요청 메시지를 수신하면, 상기 요청 클라이언트에 대한 인증 검사를 수행하고, 상기 요청 클라이언트가 인증되면 상기 타겟 시스템으로 상기 요청 메시지를 전달하는 과정과, 상기 타겟 시스템이 요청 메시지를 수신하면, 상기 요청 클라이언트가 일반적인 클라이언트인지 다른 위임 주체 클라이언트로부터 권한 위임을 받은 위임 대상 클라이언트인지를 판단하고, 상기 요청 클라이언트가 상기 위임 대상 클라이언트이면 상기 요청 메시지에 포함된 위임 주체 클라이언트 아이디를 이용하여 상기 위임 주체 클라이언트가 상기 요청된 오퍼레이션 수행을 할 수 있는지에 대한 권한을 검사하고, 상기 위임 주체 클라이언트가 수행 권한이 있으면 상기 위임 주체 클라이언트가 상기 요청 클라이언트에게 상기 요청된 오퍼레이션을 수행할 수 있는 권한을 위임하였는지를 검사한 후, 상기 주체 클라이언트가 상기 요청된 오퍼레이션 수행에 대한 권한을 위임 받았다는 위임권한 인증되면, 요청된 오퍼레이션을 수행하여 수행 결과를 상기 요청 클라이언트로 전송하는 과정을 포함하여 이루어진 것을 특징으로 한다.
이하 기술하는 본 발명은 OMA 메세징 시스템에서 위임 대상 클라이언트가 특정 타켓 시스템으로 위임 오퍼레이션을 요청할 시 타켓 시스템에서 위임 대상 클라이언트로 위임 권한을 준 위임 주체 클라이언트 정보를 이용하여 위임 대상 클라이언트의 해당 오퍼레이션에 대한 위임권한을 확인하여 해당 위임 오퍼레이션을 수 행할 수 있도록 하기 위한 효율적인 방안 및 시스템을 제안한다.
더 구체적으로, 본 발명은 위임 대상 클라이언트가 타겟 시스템으로 위임 오퍼레이션을 요청할 시 오퍼레이션 정보와 자신의 아이디 즉, 위임 대상 클라이언트 아이디와 함께 위임 권한을 준 위임 주체 클라이언트의 아이디를 포함시킨 요청 메시지를 전송하고, 타겟 시스템은 이를 수신하여 위임 대상 클라이언트로 위임 권한을 준 위임 주체 클라이언트의 아이디를 이용하여, 위임 주체 클라이언트의 해당 오퍼레이션에 대한 수행 권한을 검사하고 또한 위임 주체 클라이언트의 해당 오퍼레이션에 대한 수행 권한을 위임 대상 클라이언트로의 위임 여부를 권리확인(Authorization) 할 수 있는 방안을 제안한다. 또한, 이를 위해 본 발명은 위임 주체 클라이언트의 아이디 정보를 요청 메시지에 포함시키기 위한 새로운 헤더(Header)를 제안한다. 또한, 이와 같은 요청 메시지를 수신한 타켓 시스템에서 위임 주체 클라이언트 아이디를 이용하여 위임 대상 클라이언트 뿐만 아니라 위임 주체 클라이언트에 대해서도 인증(Authentiaction)하고 권한인증(Authorization)하여 처리하는 일련의 절차를 제안한다.
이하 첨부한 도면을 참조하여 본 발명을 상세히 설명할 것이다. 그러면 먼저 본 발명에 따른 가입자가 지정한 위임 클라이언트와 이를 인증 및 권리 확인하기 위한 시스템 구성도를 도 2를 참조하여 살펴보도록 한다. 도 2는 본 발명의 실시 예에 따른 가입자가 지정한 위임 클라이언트와 가입자를 인증하기 위한 인증 시스템 구성도이다.
위임 대상 클라이언트(210)는 위임 주체 클라이언트(200)로부터 오퍼레이션 수행을 위한 권한을 위임 받은 클라이언트로, 위임 주체 클라이언트(200)를 대신하여 타겟 시스템(220)으로 오퍼레이션 수행을 요청할 수 있다. 이때, 위임 대상 클라이언트(210)는 요청 메시지를 타겟 시스템(220)으로 전송하는데, 이때 요청 메시지는 오퍼레이션 정보, 위임 대상 클라이언트 아이디, 위임 주체 클라이언트 아이디를 포함한다.
상기와 같은 정보들이 포함된 요청 메시지를 수신한 타겟 시스템(220)은 해당 위임 대상 클라이언트 인증을 수행하고, 인증되면 위임 주체 클라이언트(200)의 요청 오퍼레이션 수행 권한과, 위임 대상 클라이언트로의 해당 오퍼레이션 수행 권한 위임 여부에 대한 인증 및 권리 확인을 수행한다.
그러면, 상기의 타겟 시스템(220)에서 위임 대상 클라이언트(200)로부터 오퍼레이션 요청을 위한 요청 메시지가 수신되면 이를 처리하기 위한 동작에 대하여 도 3의 흐름도를 참조하여 살펴보도록 한다. 도 3은 본 발명의 실시 예에 따라 타겟 시스템에서 요청 클라이언트로부터 오퍼레이션 요청을 수신하는 경우 오퍼레이션 요청 처리 과정을 나타내는 흐름도이다.
먼저, 타겟 시스템(220)은 300단계에서 오퍼레이션 요청 메시지를 수신하면, 301단계로 진행하여 요청 메시지를 전송한 요청 클라이언트 인증(Authentication)을 수행한다.
이후, 301단계 검사결과 요청 클라이언트가 인증되면, 타겟 시스템(220)은 302단계로 진행하여 해당 요청 메시지에 대한 요청 클라이언트가 인증되었음을 저장한다. 상기와 같이 해당 요청 메시지에 대해 요청 클라이언트가 인증됨을 저장함 으로써 이후 동일 시스템 내에서나 Trusted Systems간에서 추가적인 요청 클라이언트 인증 검사가 필요한 경우 이미 인증된 요청 클라이언트임을 알 수 있으므로 인증 검사 과정을 생략할 수 있다.
302단계에서 303단계로 진행하면, 타겟 시스템(220)은 오퍼레이션 요청이 위임 대상 클라이언트로부터의 요청인지를 검사한다. 즉, 요청 클라이언트가 일반적인 클라이언트인지 위임 주체 클라이언트로부터 오퍼레이션 요청 권리를 위임 받은 위임 대상 클라이언트인지를 검사하는 단계이다.
만약, 303단계 검사결과 오퍼레이션 요청이 위임 대상 클라이언트로부터의 요청이면, 306단계로 진행하고 그렇지 않으면 304단계로 진행하여 요청 클라이언트가 요청한 오퍼레이션을 수행할 수 있는 권한을 가지고 있는지를 검사한다. 만약, 요청 클라이언트가 요청한 오퍼레이션을 수행할 수 있는 권한을 가지고 있으면 308단계로 진행하고, 요청 클라이언트가 요청한 오퍼레이션 수행 권한이 없는 것으로 판단되면 타겟 시스템(220)은 305단계로 진행하여 에러 처리한다. 이러한 권한은 미리 정해진 시스템 정책(System Policy)에 따라 검증된다. 예를 들어, 현재 OMA XDM V1.0 Enabler의 경우에는, XDMS에 저장된 정보의 소유자 (Owner)인 경우에는, 해당 정보를 엑서스(Access)하고 수정(Modify)하는 모든 종류의 XCAP 요청(request)을 수행 할 수 있다. 따라서, 이러한 정책의 경우에는, 요청 인증 검사를 위해 요청 클라이언트가 해당 정보의 소유자인지만 판단하면 된다.
한편, 303단계 검사결과 오퍼레이션 요청이 위임 대상 클라이언트로부터의 요청인 경우 진행한 306단계에서 타겟 시스템(220)은 위임 주체 클라이언트의 요청 오퍼레이션 수행 권한과 위임 대상 클라이언트로의 해당 오퍼레이션 수행 권한의 위임 여부를 검사한다. 즉, 해당 오퍼레이션 요청이 일반 클라이언트가 아니고 위임 대상 클라이언트로부터의 요청인 경우에는, 위임 대상 클라이언트가 대신하는 원래의 위임 주체 클라이언트가 요청된 오퍼레이션을 수행할 수 있는 권한을 가지고 있는지를 미리 정해진 시스템 정책에 따라 검사하는 것이다. 또한, 타겟 시스템(220)은 위임 주체 클라이언트에 대한 요청 수행 권리 검사와 함께, 위임 대상 클라이언트가 요청한 오퍼레이션에 대해 위임 주체 클라이언트를 대신할 수 있는 권한이 있는지를 검사한다.
상기와 같이 위임 주체 클라이언트가 다른 클라이언트로 위임 권한의 부여는 위임 주체 클라이언트의 고유 권한이며, 이에 대한 검증은 프로액티브 인증(Proactive Authorization)과 리액티브 인증(Reactive Authorization)의 두 가지 방법으로 수행이 가능하다. 먼저, 프로액티브 위임 인증 검사의 경우를 살펴보면, 위임 주체 클라이언트가 미리 시스템에 설정해 놓은 인증 룰(Authorization Rule)에 의거하여 권한을 검증한다. 이때, 인증 룰은 위임 주체 클라이언트가 어느 클라이언트들에게 어떤 권한들을 부여하는 지에 대한 정보이고, XML로 작성되는 경우 시스템의 해당 XDMS에 미리 저장되어 있을 수 있다. 또한, 리액티브 위임 인증 검사의 경우에는, 권한의 검증을 시스템이 위임 주체 클라이언트에게 직접 위임 대상 클라이언트에게 어떤 권한을 부여한지에 대한 정보를 요청함으로써 인증과정을 수행한다.
306단계에서 위임 주체 클라이언트 및 위임 대상 클라이언트에 대한 상기의 두가지 조건이 모두 인증되면, 타겟 시스템(220)은 308단계로 진행하여 요청된 오퍼레이션을 수행하고 309단계로 진행하여 오퍼레이션 수행 결과를 응답 메시지로 요청 클라이언트로 전송한다.
상기와 같이 본 발명에서 위임 대상 클라이언트(210)는 오퍼레이션 요청 시 타겟 시스템(220)으로 전송하는 요청 메시지에 오퍼레이션 정보와, 위임 대상 클라이언트 아이디 뿐만 아니라 위임 주체 클라이언트 아이디도 포함시켜 전송한다. 이를 수신한 타겟 시스템(220)은 요청 메시지에 포함된 오퍼레이션 정보와, 위임 대상 클라이언트 아이디, 위임 주체 클라이언트 아이디를 이용하여 위임 대상 클라이언트에 대한 인증 및 권리 확인 뿐만 아니라 위임 주체 클라이언트에 대해서도 권리 확인 검사를 수행할 수 있다.
이때, 일반적으로 위임 대상 클라이언트(210)가 타겟 시스템(220)으로 특정 오퍼레이션을 요청하는 경우 자신의 아이디와 어떤 오퍼레이션을 요청하는 지에 대한 정보를 요청 메시지 내의 헤더부분에 포함시켜 전송한다. 본 발명에서는 일반적으로 전송되는 요청 메시지 내의 헤더에 포함되는 위임 대상 클라이언트 아이디와 오퍼레이션 정보 이외에도 어떤 클라이언트가 위임권한을 준지에 대한 정보인 위임 주체 클라이언트 아이디를 더 포함시켜 전송한다. 따라서, 본 발명에서 상기의 3가지 정보를 포함하기 위한 새로운 헤더를 제안한다.
먼저, 일반적인 클라이언트가 오퍼레이션 요청 시 전송하는 자신의 아이디와 어떤 오퍼레이션을 요청하는 지에 대한 정보를 포함하는 헤더에 대하여 <표 1>을 참조하여 살펴본다.
Figure 112007032133092-pat00001
상기한 <표 1>을 참조하면, 일반적인 Legacy Network 및 IMS Network에서, XCAP 요청(request) 및 SIP 요청(request) 각각의 경우에 대해, 요청 클라이언트의 아이디 정보가 전달되는 종래의 헤더들을 보여준다.
이때, X-XCAP-Asserted-Identity 헤더는, OMA XDM V1.0 Enabler에 정의된 HTTP 헤더의 확장(extension)으로, 일반적인 Legacy Network에서 XCAP 요청의 요청 클라이언트 아이디 정보를 XDMC(XDM Client)에서 XDMS(XDM Server)로 전달하는데 사용된다. 이렇게 전달되는 요청 클라이언트 아이디 정보는, 해당 XCAP 요청의 요청 클라이언트에 대한 인증 및 권리 확인 시에 사용된다.
또한, X-3GPP-Intended-Identity 및 X-3GPP-Asserted-Identity 헤더는, 3GPP TS24.109 “Technical Specification Group Core Network and Terminals; Bootstrapping interface (Ub) and network application function interface (Ua); Protocol details (Release 6)” 에 정의된 HTTP 헤더의 확장으로, IMS Network에서 HTTP 요청(XCAP 요청은 HTTP 요청을 기반으로 구현된다.)의 요청 클라이언트 아이디 정보를 HTTP 클라이언트에서 HTTP 서버로 전달하는데 사용된다. 이렇게 전달되는 요청 클라이언트 아이디 정보는, 상기한 경우와 마찬가지로, 해당 HTTP 요청의 요청 클라이언트에 대한 인증 및 권리 확인 시에 사용된다. 그리고, X-3GPP-Intended-Identity 헤더는, 요청 클라이언트가 사용되기를 희망하는 요청 클라이언트 아이디 정보를 전달하는데 사용되며, 요청 클라이언트 아이디의 인증 및 권리 확인의 대상이 된다. 반면에, X-3GPP-Asserted-Identity Header는, 요청 클라이언트가 희망하는 요청 클라이언트 아이디를 전달하지 않은 경우 즉, X-3GPP-Intended-Identity 헤더를 사용하지 않은 경우, 시스템이 제공하는 인증된 요청 클라이언트 아이디를 전달하는데 사용된다.
또한, P-Preferred-Identity 헤더 및 P-Asserted-Identity 헤더는, RFC3325 “Private Extensions to the Session Initiation Protocol (SIP) for Asserted Identity within Trusted Networks” 에 정의된 SIP 헤더의 확장으로, 일반적인 Legacy Network 및 IMS Network에서 SIP 요청의 요청 클라이언트 아이디 정보를 UAC(User Agent Client)에서 UAS(User Agent Server)로 전달하는데 사용된다. 이렇게 전달되는 요청 클라이언트 아이디 정보는, 상기한 경우와 마찬가지로, 해당 SIP 요청의 요청 클라이언트에 대한 인증 및 권리 확인 시에 사용된다. 이때, P-Preferred-Identity 헤더는 아직 시스템에서 인증 되지 않은 요청 클라이언트 아이디 정보를 전달하는데 사용되며, 성공적인 인증을 마친 요청 클라이언트 아이디 정보는 P-Asserted-Identity 헤더에 의해 전달되게 된다.
즉, 상기의 <표 1>과 같은 헤더는 요청 클라이언트 즉, 위임 오퍼레이션 요청의 경우에는 위임 대상 클라이언트의 아이디 정보를 전달하는데 사용된다. 따라서, 위임 대상 클라이언트에게 권한을 위임한 위임 주체 클라이언트의 아이디 정보를 시스템으로 전달할 방법이 없다.
따라서, 본 발명에서 이러한 위임 주체 클라이언트의 아이디 정보를 시스템으로 전달하기 위한 헤더를 제안한다. 이를 위해, 일반적인 Legacy Network 및 IMS Network에서 XCAP 요청 및 SIP 요청에 사용될 확장된 헤더(Header Extension)들을 하기의 <표 2>와 같이 제안한다. 하기의 <표 2>는 상기의 <표 1>의 기술에 부합하도록 제안하며, 본 발명에 따라 위임 주체 클라이언트 아이디 정보를 포함하는 헤더를 위임 헤더(Delegation Header)라 하도록 한다. 그러면, 하기 <표 1>을 참조하여 위임 헤더에 대하여 살펴보도록 한다.
Figure 112007032133092-pat00002
상기 <표 2>에서 X-XCAP-Intended-Delegated-Identity 헤더는 <표 1>의 X-XCAP-Asserted-Identity 헤더에 대응되는 것으로, HTTP 헤더의 확장형이다. 이 헤더는, 일반적인 Legacy Network에서 위임 대상 클라이언트가 시스템으로 XCAP 요청 시 위임 주체 클라이언트의 아이디 정보를 XDMC(XDM Client)에서 XDMS(XDM Server)로 전달하는 역할을 한다. 이렇게 전달되는 위임 주체 클라이언트 아이디는 상기의 도 3의 306단계와 같이 타겟 시스템에서 해당 위임 대상 클라이언트로부터의 XCAP 요청에 대한 위임 주체 클라이언트의 인증 및 위임 권리 확인 과정에서 사용된다.
또한, X-3GPP-Intended-Delegated-Identity 헤더는 <표 1>의 X-3GPP-Intended-Identity 헤더에 대응되는 것으로, IMS Network에서 HTTP 헤더의 확장형이다. 이 헤더는, IMS Network에서 위임 대상 클라이언트가 시스템으로 HTTP 요청(XCAP 요청은 HTTP 요청을 기반으로 구현된다.)시 위임 주체 클라이언트의 아이디 정보를 HTTP 클라이언트에서 HTTP 서버로 전달하는 역할을 한다. 이렇게 전달되는 위임 주체 클라이언트의 아이디는 상기의 도 3의 306단계에서 해당 위임 대상 클라이언트가 시스템으로 HTTP 요청에 따라 위임 주체 클라이언트의 인증 및 위임 권리 확인 과정에서 사용된다.
또한, P-Intended-Delegated-Identity 헤더는 <표 1>의 P-Preferred-Identity 헤더에 대응되는 것으로, SIP 헤더의 확장형이다. 이 헤더는, 일반적인 Legacy Network 및 IMS Network에서 SIP 요청의 위임 주체 클라이언트 아이디 정보를 UAC(User Agent Client)에서 UAS(User Agent Server)로 전달하는 역할을 한다. 이렇게 전달되는 위임 주체 클라이언트 아이디는 상기의 도 3의 306단계에서 해당 위임 대상 클라이언트가 시스템으로 SIP 요청에 따라 위임 주체 클라이언트의 인증 및 위임 권리 확인 과정에서 사용된다.
그러면, 이제 위임 대상 클라이언트가 특정 오퍼레이션을 해당 타겟 시스템으로 요청할 시 요청 메시지에 상기한 <표 2>와 같은 헤더를 포함시켜 위임 주체 클라이언트의 아이디를 타겟 시스템으로 제공하고, 이를 수신한 타겟 시스템에서 해당 오퍼레이션 수행 시 위임 대상 클라이언트에 대한 인증 및 권리 확인 뿐만 아니라 위임 주체 클라이언트에 대한 권리 확인도 수행할 수 있도록 하는 실시 예에 대하여 설명하도록 한다. 본 발명에서는 위임 대상 클라이언트가 타겟 시스템으로의 위임 오퍼레이션 요청을 XCAP 요청과 SIP 요청일 경우 두 가지 실시 예로 하기에서 설명하도록 한다.
먼저, 위임 대상 클라이언트가 타겟 시스템으로 XCAP 요청하는 경우의 실시 예에 대하여 살펴보도록 한다. 이때, 위임 대상 클라이언트가 XDMC이고, XDMC가 XDMS로 XCAP 요청을 하는 경우 타겟 시스템이 해당 오퍼레이션을 처리하는 동작에 대하여 도 4 및 상기의 도 3을 함께 참조하여 살펴보도록 한다.
도 4를 참조하면, 기본적인 네트워크(Underlying Network)가 일반 Legacy Network인 경우에 대하여 살펴보도록 한다. XDMC(410)는 OMA XDM V1.0 Enabler에 따라, 자신의 아이디를 X-XCAP-Asserted-Identity 헤더에 포함시키고, 본 발명의 제안에 따라 위임 주체 클라이언트(400)의 아이디를 X-XCAP-Intended-Delegated-Identity 헤더에 포함시킨 XCAP 요청 메시지를 생성한 후 이를 타켓 시스템인 XDMS(424)의 에그리게이션 프록시 서버(Aggregation Proxy)(422)에게 전송한다. 또한, 기본적인 네트워크(Underlying Network)가 IMS Network인 경우에는, XDMC(410)는 OMA XDM V1.0 Enabler에 따라 자신의 아이디를 X-3GPP-Intended-Identity 헤더에 포함시키고, 본 발명의 제안에 따라 위임 주체 클라이언트(400)의 아이디를 X-3GPP-Intended-Delegated-Identity 헤더에 포함시킨 XCAP 요청 메시지를 생성한 후 이를 타켓 시스템인 XDMS(424)의 에그리게이션 프록시 서버(Aggregation Proxy)(422)에게 전송한다.
이후, 기본적인 네트워크(Underlying Network)가 일반 Legacy Network인 경우, 에그리게이션 프록시 서버(422)는 X-XCAP-Asserted-Identity 헤더에 포함되어 있는 요청 클라이언트 아이디 즉, XDMC(410)의 아이디에 대해, OMA XDM V1.0 Enabler에 따라 도 3의 301단계와 같이 요청 클라이언트 인증 과정을 수행한다. 만약, 인증되면 에그리게이션 프록시 서버(422)는 XCAP 요청 메시지를 타겟 시스템인 XDMS(424)로 전달(Forwarding)한다. 또한, 기본적인 네트워크(Underlying Network)가 IMS Network인 경우, 에그리게이션 프록시 서버(422)는 X-3GPP-Intended-Identity 헤더에 포함되어 있는 요청 클라이언트 아이디 즉, XDMC(410)의 아이디에 대해, OMA XDM V1.0 Enabler에 따라 도 3의 301단계와 같이 요청 클라이언트 인증 과정을 수행한다. 만약, 인증되면 에그리게이션 프록시 서버(422)는 XCAP 요청 메시지를 타겟 시스템인 XDMS(424)로 전달(Forwarding)한다. 만약, 에그리게이션 프록시 서버(422)가 수신한 요청 메시지에 X-3GPP-Intended-Identity 헤더가 포함되어 있지 않는 경우에는 OMA XDM V1.0 Enabler에 따라 요청 클라이언트(410)의 아이디가 포함된 X-3GPP-Asserted-Identity 헤더를 요청 메시지에 포함시켜 해당 타겟 XDMS(424)로 전달한다.
이후, 타겟 시스템인 XDMS(424)는 전달받은 XCAP 요청 메시지에 대해 상기 도 3의 303단계에서 전달받은 메시지에 X-XCAP-Intended-Delegated-Identity 헤더 또는 X-3GPP-Intended-Delegated-Identity 헤더를 포함됨을 확인하여 해당 요청이 위임 요청 임을 확인하고, 상기 도 3의 306단계와 같이 이 메시지를 요청한 위임 대상 클라이언트(410) 및 위임 주체 클라이언트(400)에 대한 권리 확인 검사 과정을 수행한다. 즉, XDMS(424)는 권리 확인 검사를 위해 X-XCAP-Intended-Delegated-Identity 헤더 또는 X-3GPP-Intended-Delegated-Identity 헤더에 포함되어 있는 위임 주체 클라이언트 아이디가 타겟 리소스(Target Resource)에 대해 요청된 XCAP 오퍼레이션을 수행할 수 있는 권한이 있는지를 확인한다. 또한, XDMS(424)는 위임 검사를 위해, XDMS(424) 또는 다른 곳에 미리 설정해 놓은 위임 룰(Delegation Rule)을 참조하거나 리액티브 위임 인증 검사를 통해, X-XCAP-Intended-Delegated-Identity 헤더 또는 X-3GPP-Intended-Delegated-Identity 헤더에 포함되어 있는 위임 주체 클라이언트가 X-XCAP-Asserted-Identity 헤더 또는 X-3GPP-Intended-Identity 헤더나 X-3GPP-Asserted-Identity 헤더에 포함되어 있는 위임 대상 클라이언트 아이디에게 해당 XCAP 요청을 대신 수행할 수 있도록 위임하였는지를 확인한다.
상기와 같이 XDMS(424)에서 위임 주체 클라이언트(400) 및 위임 대상 클라이언트(410)에 대해 요청된 오퍼레이션 수행 권한 및 위임 대상 클라이언트로의 위임 권리에 대해 인증되면, XDMS(424)는 타겟 리소스에 대해 요청된 XCAP 요청을 OMA XDM V1.0 Enabler에 따라 수행하고, 그 결과를 에그리게이션 프록시 서버(422)로 전송한다.
이후, 에그리게이션 프록시 서버(422)는 OMA XDM V1.0 Enabler에 따라, 전달받은 XCAP 응답 메시지를 위임 대상 클라이언트인 XDMC(410)으로 전달(Forwarding)한다.
그러면 이제 위임 대상 클라이언트가 타겟 시스템으로 SIP 요청하는 경우의 실시 예에 대하여 살펴보도록 한다. 이때, 위임 대상 클라이언트가 UAC이고, UAC가 UAS로 SIP 요청을 하는 경우 타겟 시스템이 해당 오퍼레이션을 처리하는 동작에 대하여 도 5 및 상기의 도 3을 함께 참조하여 살펴보도록 한다.
도 5를 참조하면, 기본적인 네트워크(Underlying Network)가 일반 Legacy Network 또는 IMS Network인 경우 UAC(510)는 RFC3325에 따라 자신의 아이디를 P-Preferred-Identity 헤더에 포함시키고, 위임 주체 클라이언트(500)의 아이디를 P-Intended-Delegated-Identity 헤더에 포함시킨 SIP 요청 메시지를 RFC3261에 따라 생성하고, 이를 RFC3261에 따라 SIP 프록시 서버(Proxy)(522)를 통해 타겟 UAS(524)로 전송한다.
그러면, 타겟 UAS(524)를 관장하는 SIP 프록시 서버(Proxy)(522)는 상기 SIP 요청 메시지를 수신하면, RFC3325에 따라 P-Preferred-Identity 헤더에 포함되어 있는 위임 대상 클라이언트 즉, UAC(510)의 아이디를 이용하여 요청 클라이언트 인증 검사를 수행한다. 만약 요청 클라이언트인 UAC(510)가 인증되면 RFC3325에 따라 P-Preferred-Identity 헤더를 수신한 SIP 요청 메시지에서 제거하고, 대신 인증된 요청 클라이언트 아이디값을 가진 P-Asserted-Identity 헤더를 추가한 SIP 요청 메시지를 생성한 후 이를 RFC3261에 따라 타겟 UAS(524)로 전달한다.
이후, 타겟 UAS(524)는 전달받은 SIP 요청 메시지에 대해 상기의 상기 도 3의 303단계에서 전달받은 메시지에 P-Intended-Delegated-Identity 헤더가 포함됨을 확인하여 해당 요청이 위임 요청임을 확인하고, 상기 도 3의 306단계와 같이 이 메시지를 요청한 위임 대상 클라이언트(510) 및 위임 주체 클라이언트(500)에 대한 권리 확인 검사 과정을 수행한다. 즉, UAS(524)는 권리 확인 검사를 위해 P-Intended-Delegated-Identity 헤더에 포함되어 있는 위임 주체 클라이언트 아이디를 이용하고, 미리 셋업된 정책(Policy)에 따라 해당 위임 주체 클라이언트(500)가 해당 SIP 요청을 할 수 있는 권한이 있는지를 검사한다. 또한, UAS(524)는 위임 권리 검사를 위해, 미리 설정해 놓은 위임 룰(Delegation Rule)을 참조하거나 리액티브 위임 인증 검사를 통해, P-Intended-Delegated-Identity 헤더에 포함되어 있는 위임 주체 클라이언트 아이디가 P-Asserted-Identity 헤더에 포함되어 있는 위임 대상 클라이언트 아이디에 대응되는 UAC(510)로 해당 SIP 요청을 대신 수행할 수 있는 권리를 위임했는지를 확인한다.
상기와 같이 UAS(524)에서 위임 주체 클라이언트(500)에 대해 요청된 오퍼레이션 수행 권한 및 위임 대상 클라이언트로의 위임 권리에 대해 인증되면, UAS(524)는 요청된 SIP 요청을 RFC3261에 따라 수행하고, 그 결과를 SIP 프록시 서버(522)로 전송한다.
이후, SIP 프록시 서버(522)는 RFC3261에 따라, 전달받은 SIP 응답 메시지를 위임 대상 클라이언트인 UAC(510)으로 전달(Forwarding)한다.
이상 본 발명의 바람직한 실시 예에 대해 상세히 기술되었지만, 본 발명이 속하는 기술분야에 있어서 통상의 지식을 가진 사람이라면, 첨부된 청구 범위에 정의된 본 발명의 정신 및 범위를 벗어나지 않으면서 본 발명을 여러 가지로 변형 또는 변경하여 실시할 수 있음을 알 수 있을 것이다. 따라서 본 발명의 앞으로의 실시 예들의 변경은 본 발명의 기술을 벗어날 수 없을 것이다.
상기와 같은 본 발명은 위임 권한을 받은 위임 대상 클라이언트가 시스템으로 특정 오퍼레이션을 요청할 시 위임 권한을 준 위임 주체 클라이언트 아이디 정보를 전달할 수 있는 헤더를 새로 제안한다. 이로 인해 위임 대상 클라이언트가 해당 타겟 시스템으로 특정 오퍼레이션을 요청할 시 요청 메시지에 자신의 아이디뿐만 아니라 위임 주체 클라이언트 아이디 정보도 전달할 수 있게 된다.
또한, 타겟 시스템에서 위임 대상 클라이언트로부터 특정 오퍼레이션 요청에 따라 요청 메시지에 포함된 위임 주체 클라이언트 아이디와 위임 대상 클라이언트 아이디를 참조하여 위임 대상 클라이언트 뿐만 아니라 위임 주체 클라이언트에 대한 권리 확인 인증과정도 수행할 수 있어 위임 주체 클라이언트의 권리를 보호하면서 요청된 오퍼레이션을 효과적으로 수행할 수 있도록 하는 이점이 있다.

Claims (14)

  1. 위임 오퍼레이션 수행을 위한 시스템에 있어서,
    타겟 시스템으로 오퍼레이션 수행을 요청하기 위한 요청 메시지에 자신의 아이디와 상기 위임 주체 클라이언트 아이디를 포함하는 요청 메시지를 전송하는 위임 대상 클라이언트와,
    상기 요청 메시지를 수신하면, 상기 요청 메시지에 포함된 위임 대상 클라이언트 아이디를 이용하여 상기 오퍼레이션을 요청한 위임 대상 클라이언트에 대한 인증(Authentication) 검사를 수행하고, 상기 위임 대상 클라이언트가 인증되면 상기 타겟 시스템으로 상기 요청 메시지를 전달하는 프록시 서버와,
    상기 요청 메시지를 수신하면, 상기 요청 메시지에 포함된 위임 주체 클라이언트 아이디를 이용하여 상기 위임 대상 클라이언트에 대한 위임권한 인증(Authorization) 검사를 수행하는 상기 타겟 시스템을 포함하는 것을 특징으로 하는 위임 오퍼레이션 수행 시스템.
  2. 제 1항에 있어서, 상기 요청 메시지는 상기 위임 대상 클라이언트 아이디를 포함하는 제1 헤더와 상기 위임 주체 클라이언트 아이디를 포함하는 제2 헤더를 포함하여 구성되는 것을 특징으로 하는 위임 오퍼레이션 수행 시스템.
  3. 제 1항에 있어서, 상기 요청 메시지는 요청하고자 하는 오퍼레이션 정 보를 포함하여 구성되는 것을 특징으로 하는 위임 오퍼레이션 수행 시스템.
  4. 제 1항에 있어서, 상기 타겟 시스템은,
    상기 위임 대상 클라이언트에 대한 위임권한 인증 검사 결과 상기 위임 대상 클라이언트가 권한 인증되면 상기 요청된 오퍼레이션을 수행한 후 수행 결과를 상기 프록시 서버를 통해 상기 위임 대상 클라이언트로 전송하는 것을 특징으로 하는 위임 오퍼레이션 수행 시스템.
  5. 제 1항에 있어서, 상기 위임 대상 클라이언트에 대한 위임권한 인증 검사는,
    위임 대상 클라이언트가 대신하는 원래의 위임 주체 클라이언트가 요청된 오퍼레이션을 수행할 수 있는 권한을 가지고 있는지를 검사하고, 상기 위임 대상 클라이언트가 요청한 오퍼레이션에 대해 위임 주체 클라이언트를 대신할 수 있는 권한이 있는지를 검사하여 상기 모든 검사에서 권한이 있는 것으로 판단되면 상기 위임 대상 클라이언트가 위임권한 인증됨을 인지하는 것을 특징으로 하는 위임 오퍼레이션 수행 시스템.
  6. 권한 위임 받은 위임 대상 클라이언트와, 상기 위임 대상 클라이언트로 권한을 위임한 위임 주체 클라이언트와, 상기 위임 대상 클라이언트로부터 오퍼레이션 요청 시 상기 위임 대상 클라이언트를 인증 검사하고 상기 요청을 타겟 시스템으로 라우팅하는 프록시 서버와, 상기 위임 대상 클라이언트로부터 오퍼레이션 요청 시 상기 위임 대상 클라이언트의 오퍼레이션 수행 위임권한을 인증하고 상기 요청된 오퍼레이션을 수행하는 타겟 시스템을 포함하는 위임 오퍼레이션 시스템에서 위임 오퍼레이션 수행 방법에 있어서,
    상기 위임 대상 클라이언트가 상기 타겟 시스템으로 오퍼레이션 수행을 요청하기 위한 요청 메시지에 자신의 아이디와 상기 위임 주체 클라이언트 아이디를 포함하는 요청 메시지를 전송하는 제1 과정과,
    상기 프록시 서버가 상기 요청 메시지를 수신하면, 상기 요청 메시지에 포함된 위임 대상 클라이언트 아이디를 이용하여 상기 오퍼레이션을 요청한 위임 대상 클라이언트에 대한 인증 검사를 수행하고, 상기 위임 대상 클라이언트가 인증되면 상기 타겟 시스템으로 상기 요청 메시지를 전달하는 제2 과정과,
    상기 타겟 시스템이 상기 요청 메시지를 수신하면, 상기 요청 메시지에 포함된 위임 주체 클라이언트 아이디를 이용하여 상기 위임 대상 클라이언트에 대한 위임권한 인증 검사를 수행하는 제3 과정을 포함하여 이루어진 것을 특징으로 하는 위임 오퍼레이션 수행 방법.
  7. 제 6항에 있어서, 상기 요청 메시지는 상기 위임 대상 클라이언트 아이디를 포함하는 제1 헤더와 상기 위임 주체 클라이언트 아이디를 포함하는 제2 헤더를 포함하여 구성되는 것을 특징으로 하는 위임 오퍼레이션 수행 방법.
  8. 제 6항에 있어서, 상기 요청 메시지는 요청하고자 하는 오퍼레이션 정 보를 포함하여 구성되는 것을 특징으로 하는 위임 오퍼레이션 수행 방법.
  9. 제 6항에 있어서,
    상기 타겟 시스템이 상기 위임 대상 클라이언트에 대한 위임권한 인증 검사 결과 상기 위임 대상 클라이언트가 권한 인증되면 상기 요청된 오퍼레이션을 수행한 후 수행 결과를 상기 프록시 서버를 통해 상기 위임 대상 클라이언트로 전송하는 과정을 더 포함하여 이루어진 것을 특징으로 하는 위임 오퍼레이션 수행 방법.
  10. 제 6항에 있어서, 상기 위임 대상 클라이언트에 대한 위임권한 인증 검사는,
    위임 대상 클라이언트가 대신하는 원래의 위임 주체 클라이언트가 요청된 오퍼레이션을 수행할 수 있는 권한을 가지고 있는지를 검사하고, 상기 위임 대상 클라이언트가 요청한 오퍼레이션에 대해 위임 주체 클라이언트를 대신할 수 있는 권한이 있는지를 검사하여 상기 모든 검사에서 권한이 있는 것으로 판단되면 상기 위임 대상 클라이언트가 위임권한 인증됨을 인지하는 것을 특징으로 하는 위임 오퍼레이션 수행 방법.
  11. 위임 오퍼레이션 수행을 위한 시스템에 있어서,
    타겟 시스템으로 오퍼레이션 수행을 요청하기 위한 요청 메시지를 전송하는 요청 클라이언트와,
    상기 요청 메시지를 수신하면, 상기 요청 클라이언트에 대한 인증 검사를 수 행하고, 상기 요청 클라이언트가 인증되면 상기 타겟 시스템으로 상기 요청 메시지를 전달하는 프록시 서버와,
    상기 요청 메시지를 프록시 서버로부터 수신하면, 상기 요청 클라이언트가 일반적인 클라이언트인지 다른 위임 주체 클라이언트로부터 권한 위임을 받은 위임 대상 클라이언트인지를 판단하고, 상기 요청 클라이언트가 상기 위임 대상 클라이언트이면 상기 요청 메시지에 포함된 위임 주체 클라이언트 아이디를 이용하여 상기 위임 주체 클라이언트가 상기 요청된 오퍼레이션 수행을 할 수 있는지에 대한 권한을 검사하고, 상기 위임 주체 클라이언트가 수행 권한이 있으면 상기 위임 주체 클라이언트가 상기 요청 클라이언트에게 상기 요청된 오퍼레이션을 수행할 수 있는 권한을 위임하였는지를 검사한 후 상기 요청 클라이언트가 상기 요청된 오퍼레이션 수행에 대한 권한을 위임 받았다는 위임권한 인증되면, 요청된 오퍼레이션을 수행하여 수행 결과를 상기 요청 클라이언트로 전송하는 상기 타겟 시스템을 포함하는 것을 특징으로 하는 위임 오퍼레이션 수행 시스템.
  12. 제 11항에 있어서, 상기 타겟 시스템이 상기 요청 클라이언트가 일반적인 클라이언트인지 다른 위임 주체 클라이언트로부터 권한 위임을 받은 위임 대상 클라이언트인지를 판단한 결과 상기 요청 클라이언트가 일반적인 클라이언트이면, 상기 요청 클라이언트의 상기 요청된 오퍼레이션 수행에 대한 권한 인증을 한 후 권한이 인증되면 상기 요청된 오퍼레이션을 수행하여 수행 결과를 상기 요청 클라이언트로 전송하는 상기 타겟 시스템을 포함하는 것을 특징으로 하는 위임 오퍼레이션 수행 시스템.
  13. 위임 오퍼레이션 수행을 위한 시스템에서 위임 오퍼레이션을 수행하기 위한 방법에 있어서,
    요청 클라이언트가 타겟 시스템으로 오퍼레이션 수행을 요청하기 위한 요청 메시지를 전송하는 과정과,
    프록시 서버가 상기 요청 메시지를 수신하면, 상기 요청 클라이언트에 대한 인증 검사를 수행하고, 상기 요청 클라이언트가 인증되면 상기 타겟 시스템으로 상기 요청 메시지를 전달하는 과정과,
    상기 타겟 시스템이 요청 메시지를 수신하면, 상기 요청 클라이언트가 일반적인 클라이언트인지 다른 위임 주체 클라이언트로부터 권한 위임을 받은 위임 대상 클라이언트인지를 판단하고, 상기 요청 클라이언트가 상기 위임 대상 클라이언트이면 상기 요청 메시지에 포함된 위임 주체 클라이언트 아이디를 이용하여 상기 위임 주체 클라이언트가 상기 요청된 오퍼레이션 수행을 할 수 있는지에 대한 권한을 검사하고, 상기 위임 주체 클라이언트가 수행 권한이 있으면 상기 위임 주체 클라이언트가 상기 요청 클라이언트에게 상기 요청된 오퍼레이션을 수행할 수 있는 권한을 위임하였는지를 검사한 후 상기 요청 클라이언트가 상기 요청된 오퍼레이션 수행에 대한 권한을 위임 받았다는 위임권한 인증되면, 요청된 오퍼레이션을 수행하여 수행 결과를 상기 요청 클라이언트로 전송하는 과정을 포함하여 이루어진 것을 특징으로 하는 위임 오퍼레이션 수행 방법.
  14. 제 13항에 있어서, 상기 타겟 시스템이 상기 요청 클라이언트가 일반적인 클라이언트인지 다른 위임 주체 클라이언트로부터 권한 위임을 받은 위임 대상 클라이언트인지를 판단한 결과 상기 요청 클라이언트가 일반적인 클라이언트이면, 상기 요청 클라이언트의 상기 요청된 오퍼레이션 수행에 대한 권한 인증을 한 후 권한이 인증되면 상기 요청된 오퍼레이션을 수행하여 수행 결과를 상기 요청 클라이언트로 전송하는 과정을 더 포함하는 것을 특징으로 하는 위임 오퍼레이션 수행 방법.
KR1020070041497A 2006-04-28 2007-04-27 위임 오퍼레이션 수행을 위한 시스템 및 방법 KR101326403B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR20060039051 2006-04-28
KR1020060039051 2006-04-28

Publications (2)

Publication Number Publication Date
KR20070106461A KR20070106461A (ko) 2007-11-01
KR101326403B1 true KR101326403B1 (ko) 2013-11-20

Family

ID=38655742

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020070041497A KR101326403B1 (ko) 2006-04-28 2007-04-27 위임 오퍼레이션 수행을 위한 시스템 및 방법

Country Status (3)

Country Link
US (1) US9270771B2 (ko)
KR (1) KR101326403B1 (ko)
WO (1) WO2007126272A1 (ko)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1863172B (zh) * 2005-09-30 2010-08-25 华为技术有限公司 一种发布呈现信息的方法和系统
CN101321136B (zh) * 2007-06-05 2012-08-08 华为技术有限公司 会话初始协议消息的收发代理方法及相应的处理器
WO2011032577A1 (en) * 2009-09-15 2011-03-24 Nokia Siemens Networks Oy Methods and systems for delegating authorization
US20110314293A1 (en) * 2010-06-17 2011-12-22 Yu Chun-Ta Method of Handling a Server Delegation and Related Communication Device
US20120131168A1 (en) * 2010-11-22 2012-05-24 Telefonaktiebolaget L M Ericsson (Publ) Xdms for resource management in m2m
EP2866379B1 (en) * 2012-06-22 2018-11-14 LG Electronics Inc. Method and device for enabling or disabling server in wireless communication system
KR20150020350A (ko) * 2013-08-12 2015-02-26 삼성전자주식회사 통신 시스템에서 멀티미디어 컨텐츠 위임 방법 및 장치
CN110443054B (zh) * 2019-08-07 2021-07-16 中国建设银行股份有限公司 一种在线传送数据文件的系统和方法

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5249291A (en) 1990-11-20 1993-09-28 International Business Machines Corporation Method and apparatus for consensual delegation of software command operations in a data processing system

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6584567B1 (en) * 1999-06-30 2003-06-24 International Business Machines Corporation Dynamic connection to multiple origin servers in a transcoding proxy
US7113994B1 (en) * 2000-01-24 2006-09-26 Microsoft Corporation System and method of proxy authentication in a secured network
US7984157B2 (en) * 2002-02-26 2011-07-19 Citrix Systems, Inc. Persistent and reliable session securely traversing network components using an encapsulating protocol
US6990491B2 (en) * 2002-12-12 2006-01-24 International Business Machines Corporation System and method for accessibility data maintenance and privilege authorization
GB0305066D0 (en) 2003-03-06 2003-04-09 Ibm System and method for publish/subscribe messaging
KR100568568B1 (ko) 2004-09-06 2006-04-07 주식회사 케이티프리텔 무선 이동통신망에서 프락시 서버를 이용한 통신 방법
US7991895B2 (en) * 2005-12-09 2011-08-02 Nokia Corporation Limiting access to network functions based on personal characteristics of the user
US8307366B2 (en) * 2006-03-30 2012-11-06 Apple Inc. Post-processing phase in a distributed processing system using assignment information
US20070245414A1 (en) * 2006-04-14 2007-10-18 Microsoft Corporation Proxy Authentication and Indirect Certificate Chaining

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5249291A (en) 1990-11-20 1993-09-28 International Business Machines Corporation Method and apparatus for consensual delegation of software command operations in a data processing system

Also Published As

Publication number Publication date
US20070261106A1 (en) 2007-11-08
WO2007126272A1 (en) 2007-11-08
US9270771B2 (en) 2016-02-23
KR20070106461A (ko) 2007-11-01

Similar Documents

Publication Publication Date Title
US10785037B2 (en) Managing secure content in a content delivery network
KR101326403B1 (ko) 위임 오퍼레이션 수행을 위한 시스템 및 방법
CN101515937B (zh) 数据通信网络的安全联合
AU2015240467B2 (en) Method for authentication and assuring compliance of devices accessing external services
US8386776B2 (en) Certificate generating/distributing system, certificate generating/distributing method and certificate generating/distributing program
EP1514194B1 (en) Authentication for IP application protocols based on 3GPP IMS procedures
US6842449B2 (en) Method and system for registering and automatically retrieving digital-certificates in voice over internet protocol (VOIP) communications
US8776204B2 (en) Secure dynamic authority delegation
US8978100B2 (en) Policy-based authentication
KR101475983B1 (ko) 통합 인증을 위한 시스템, 방법 및 프로그램 제품
US20090158394A1 (en) Super peer based peer-to-peer network system and peer authentication method thereof
JP5377295B2 (ja) Sipベースメッセージサービスにおけるグループ通知方法
US20130097677A1 (en) Systems, Methods and Computer Program Products Supporting Provision of Web Services Using IMS
EP2809042A1 (en) Method for authenticate a user associated to a user agent implemented over SIP protocol
Winter et al. Update to the extensible authentication protocol (EAP) applicability statement for application bridging for federated access beyond web (ABFAB)
Identity et al. OAuth 2.0 Token Binding
Winterbottom et al. A Location Dereference Protocol Using HTTP-Enabled Location Delivery (HELD)
Winter et al. RFC 7057: Update to the Extensible Authentication Protocol (EAP) Applicability Statement for Application Bridging for Federated Access Beyond Web (ABFAB)
Saint-Andre Internet-Draft Cisco Systems, Inc. Obsoletes: 6122 (if approved) April 14, 2012 Intended status: Standards Track Expires: October 16, 2012
Cahill et al. Liberty ID-WSF Authentication, Single Sign-On, and Identity Mapping Services Specification
JP2014153878A (ja) エンド−エンド間本人性保証システム及び方法

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20160929

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20170927

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20180921

Year of fee payment: 6