KR20110070622A - 사용자 중심의 동적 신뢰 관계 형성 방법 - Google Patents
사용자 중심의 동적 신뢰 관계 형성 방법 Download PDFInfo
- Publication number
- KR20110070622A KR20110070622A KR1020090127497A KR20090127497A KR20110070622A KR 20110070622 A KR20110070622 A KR 20110070622A KR 1020090127497 A KR1020090127497 A KR 1020090127497A KR 20090127497 A KR20090127497 A KR 20090127497A KR 20110070622 A KR20110070622 A KR 20110070622A
- Authority
- KR
- South Korea
- Prior art keywords
- information
- server
- user
- idp
- hash value
- Prior art date
Links
- 238000000034 method Methods 0.000 claims abstract description 59
- 230000008859 change Effects 0.000 claims description 22
- 230000005540 biological transmission Effects 0.000 claims description 16
- 230000015572 biosynthetic process Effects 0.000 claims description 9
- 238000012508 change request Methods 0.000 claims description 4
- 238000012790 confirmation Methods 0.000 claims description 4
- 230000004044 response Effects 0.000 claims description 4
- 235000014510 cooky Nutrition 0.000 claims description 3
- 108010029660 Intrinsically Disordered Proteins Proteins 0.000 description 84
- 102100037845 Isocitrate dehydrogenase [NADP], mitochondrial Human genes 0.000 description 84
- 230000008569 process Effects 0.000 description 7
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 238000007796 conventional method Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000001404 mediated effect Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 239000000758 substrate Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Information Transfer Between Computers (AREA)
Abstract
개인 정보 관리 서비스 제공 서버(IDP server)와 인터넷 서비스 제공 서버(ISP server) 간에 사용자 중심의 동적 신뢰 관계를 형성하는 방법에 있어서, 상기 IDP 서버가, 인터넷 접속된 사용자로부터 상기 동적 신뢰 관계 형성의 검증에 이용될 동의 정보를 수신하는 단계; 상기 IDP 서버가, 인터넷 접속된 상기 사용자로부터 특정 ISP 서버와의 동적 신뢰 관계 형성을 위한 요청을 수신하는 단계; 상기 특정 ISP 서버가, 인터넷에 접속된 상기 사용자로부터 상기 동의 정보를 수신하는 단계; 및 상기 IDP 서버와 상기 특정 ISP 서버가 상기 동의 정보의 보유 여부에 관한 상호 인증을 수행함으로써, 동적 신뢰 관계를 형성하는 단계를 포함하는 사용자 중심의 동적 신뢰 관계 형성 방법이 제공된다.
IDP 서버, ISP 서버, 개인 정보, 동적 신뢰.
Description
본 발명은 인터넷 상에서 인터넷 서비스들 간에 신뢰를 형성하는 방법에 관한 것으로서, 보다 구체적으로는 사용자로부터 제공된 동의 정보에 기초하여 사용자 중심의 동적 신뢰 관계를 형성하는 방법에 관한 것이다.
인터넷 환경에서 서비스 객체들 간의 신뢰의 의미는 다음과 같다. 서비스 객체 A가 서비스 객체 B를 신뢰한다는 의미는 서비스 객체 A는 서비스 객체 B가 보내는 메시지의 내용을 그대로 믿고 수용한다는 의미이다. 인터넷 서비스 환경에서 기존의 인터넷 서비스들 간의 신뢰를 형성하는 방식은 인터넷 서비스들 간의 사업협약을 바탕으로 하는 인터넷 서비스들이 중심이 되는 방식이었다. 이러한 방식에서는 사용자의 요구사항이 전혀 반영되지 않기 때문에 신뢰관계를 통해서 어떠한 응용 서비스가 사용자에게 제공된다 하더라도 궁극적으로 사용자의 요구 수준을 만족 시키기에는 한계가 있을 수 밖에 없다.
즉, 종래 방식의 경우, 사업협약을 바탕으로 하는 인터넷 서비스 중심의 신 뢰관계는 사업협약을 통해 형성되어 협약이 파기되기 전까지는 계속 유지되는 고정적이고 폐쇄적인 정적 신뢰 관계라고 할 수 있다. 이러한 정적 신뢰 관계는 암호기법을 통해서 구현되며, 그 대표적인 프로토롤로는 PKI, Kerberos, SAML 등이 있다.
반면, 사용자의 요구에 따라 서비스 객체 A와 B가 신뢰관계를 형성하거나 해제하는 형태의 신뢰 관계를 동적 신뢰 관계라고 한다. 따라서, 사용자의 요구사항이 반영되는 사용자 중심의 인터넷 환경이 되기 위해서는 인터넷 서비스들 간의 신뢰관계 형성을 사용자의 요구에 따라 동적으로 형성할 것이 요구된다.
본 발명은 인터넷 환경에서 서비스들 간이 신뢰 관계를 형성함에 있어서 사용자의 요구가 반영되는 동적 신뢰 관계를 형성함으로써, 사용자 중심의 인터넷 서비스를 제공할 수 있는 방법을 제공하는 것을 목적으로 한다.
본 발명의 이외의 목적들은 하기의 설명을 통해 쉽게 이해될 수 있을 것이다.
본 발명의 일 측면에 따르면, 개인 정보 관리 서비스 제공 서버(IDP server)와 인터넷 서비스 제공 서버(ISP server) 간에 사용자 중심의 동적 신뢰 관계를 형성하는 방법에 있어서, 상기 IDP 서버가, 인터넷 접속된 사용자로부터 상기 동적 신뢰 관계 형성의 검증에 이용될 동의 정보를 수신하는 단계; 상기 IDP 서버가, 인터넷 접속된 상기 사용자로부터 특정 ISP 서버와의 동적 신뢰 관계 형성을 위한 요청을 수신하는 단계; 상기 특정 ISP 서버가, 인터넷에 접속된 상기 사용자로부터 상기 동의 정보를 수신하는 단계; 및 상기 IDP 서버와 상기 특정 ISP 서버가 상기 동의 정보의 보유 여부에 관한 상호 인증을 수행함으로써, 동적 신뢰 관계를 형성하는 단계를 포함하는 사용자 중심의 동적 신뢰 관계 형성 방법이 제공된다.
본 발명은, 상기 동적 신뢰 관계를 형성하는 단계 이후에, 상기 IDP 서버가 상기 사용자의 ID 정보를 상기 특정 ISP 서버와 연계 제공하는 단계를 더 포함할 수 있다.
본 발명은, 상기 동적 신뢰 관계를 형성하는 단계 이후에, 상기 사용자의 ID 정보를 변경하는 단계를 더 포함할 수 있다.
본 발명은, 상기 동적 신뢰 관계를 형성하는 단계 이후에, 상기 IDP 서버가, 인터넷에 접속된 상기 사용자로부터 특정 ISP 서버와의 동적 신뢰 관계 해제하는 단계를 더 포함할 수 있다. 상기 동적 신뢰 관계를 형성하는 단계 이후에,
본 발명은, 인터넷에 접속된 상기 사용자로부터 상기 동의 정보의 변경 요청에 따라, 상기 IDP 서버 및 상기 특정 ISP 서버가, 상기 동의 정보 변경 요청에 상응하여, ID 정보 변경 프로토콜에 따라 상기 동의 정보를 변경하는 단계를 더 포함할 수 있다.
본 발명에 의하면, 사용자 중심의 동적 신뢰 관계를 통해서 사용자 중심의 인터넷 서비스 환경을 구축할 수 있는 효과가 있다.
또한, 본 발명에 의하면, 사용자의 요구가 완전하게 반영된 ID 정보 관리 기능을 통해서, 사용자의 편리성 및 개인 프라이버시 보호가 증대될 수 있는 효과가 있다.
본 발명은 다양한 변경을 가할 수 있고 여러 가지 실시예를 가질 수 있는 바, 특정 실시예들을 도면에 예시하고 이를 상세한 설명을 통해 상세히 설명하고자 한다. 그러나, 이는 본 발명을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다.
본 발명을 설명함에 있어서, 관련된 공지 기술에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우 그 상세한 설명을 생략한다. 또한, 본 명세서의 설명 과정에서 이용되는 숫자(예를 들어, 제1, 제2 등)는 하나의 구성요소를 다른 구성요소와 구분하기 위한 식별기호에 불과하다.
또한, 본 명세서에서, 일 구성요소가 다른 구성요소와 "연결된다" 거나 "접속된다" 등으로 언급된 때에는, 상기 일 구성요소가 상기 다른 구성요소와 직접 연결되거나 또는 직접 접속될 수도 있지만, 특별히 반대되는 기재가 존재하지 않는 이상, 중간에 또 다른 구성요소를 매개하여 연결되거나 또는 접속될 수도 있다고 이해되어야 할 것이다.
이하, 첨부된 도면들을 참조하여 본 발명의 실시예에 따른 사용자 중심의 동적 신뢰 관계 형성 방법에 관하여 상세히 설명한다.
도 1은 본 발명에 따른 사용자 중심의 동적 신뢰 관계 형성과 관련된 개념도이고, 도 2는 본 발명의 실시예에 따른 동적 신뢰 관계 형성 방법의 전반적 플로우이며, 도 3은 사용자 중심의 동적 신뢰 관계 형성 과정을 별도로 나타낸 플로우이다.
본 발명은, 사용자가 제공하는 동의 정보 a에 기초하여, 개인 정보 관리 서비스 제공자(ID service Provider, 이하 IDP로 약칭함)와 인터넷 서비스 제공자(Internet Service Provider, 이하 ISP로 약칭함) 간이 동적 신뢰 관계를 형성하는 방법(또는 프로토콜)을 제공한다.
이에 따라, 본 발명은, 도 1에 도시된 개념도에서와 같이, 인터넷에 접속된 사용자(도 1의 사용자 단말(110) 참조)가 동적 신뢰 관계의 형성이 필요한 IDP(도 1의 IDP 서버(200) 참조)와 ISP(도 1의 ISP 서버(120) 참조)에, 미리 설정된 안전한 채널을 통해 상기 동의 정보 a를 제공하면, 상기 IDP와 상기 ISP는 상호간에 사용자가 제공한 동의 정보 a의 보유 여부를 확인/검증함으로써, 동적 신뢰 관계를 형성한다.
여기서, 상기 동의 정보 a는 상기 IDP와 상기 ISP 간의 동적 신뢰 관계 형성의 검증에 이용되는 정보로서 사용자에 의해 제공되는 정보이므로, 상기 IDP와 상 기 ISP 간의 동적 신뢰 관계는 사용자 중심의 동적 신뢰 관계라 할 것이다.
이에 따라, 본 발명에서는, 상기 형성된 동적 신뢰 관계를 바탕으로, 상기 IDP가 상기 ISP에게 개인 정보 관리 서비스를 제공하게 된다.
상술한 본 발명에 따른 사용자 중심의 동적 신뢰 관계 형성 방법은 도 2 및 도 3에 도시된 일 실시예의 플로우에 따라 진행될 수 있다. 이하, 도 2 및 도 3을 참조하여, 본 발명의 일 실시예에 따른 사용자 중심 동적 신뢰 관계 형성 방법에 관하여 구체적으로 설명한다.
본 발명의 일 실시예에 따른 사용자 중심의 동적 신뢰 관계 형성 방법은, 도 2에 도시된 바와 같이 크게 4개의 단계로 이루어질 수 있다.
도 2를 참조할 때, 본 발명의 동적 신뢰 관계 형성 방법은, 사용자가 자신의 ID 정보의 관리를 대행할 IDP를 선택하여 가입하는 단계[S100], 사용자가 상기 IDP와 동적 신뢰 관계 형성이 필요한 ISP를 선택하는 단계[S200], 상기 사용자에 의해 선택된 상기 IDP와 상기 ISP가 동적 신뢰 관계를 형성하는 단계[S300], IDP와 SP간의 동적 신뢰 관에 기초하여, 상기 IDP가 사용자의 ID정보를 적절하게 관리해주는 단계[S400]로 구성된다.
이하, 상기 각 구성 단계들에 대해 설명한다.
[단계 S100]
사용자는 자신의 단말의 웹 브라우저 등을 통해서 인터넷에 접속한 후, 여러 IDP 중 자신이 가장 많이 이용할 가능성이 있고 또한 신뢰가 가는 IDP를 선택하여 가입한다. 상기 IDP에 가입 시, 사용자는 본인 확인 과정을 거친 후 인터넷에서 관리 하고자 하는 자신의 ID 정보를 상기 선택한 IDP에 제공한다.
여기서, ID 정보란 사용자의 아이덴티티(Identity)에 관련된 모든 정보를 말하는 것으로서 일반적으로 말하는 개인 정보들이 이에 해당될 수 있다. 예를 들어, 상기 ID 정보로는, 주민등록번호, 사용자 실명, 나이, 성별, 서비스 아이디 및 패스워드(id/password), 전화번호, 핸드폰 번호, 주소, 이메일 주소, 직장, 직장 주소, 직장 전화번호 등과 같은 다양한 개인 정보가 포함될 수 있다. 여기서, 서비스 아이디는 해당 서비스 이용을 위해서 사용되는 ID(identifier)를 말하는 것으로서 상기 ID정보와 구분된다. 또한, 상기 ID 정보로는, 위의 사용자 자신의 신원과 관련된 정보 이외에도, 부가 정보(예를 들어, 관심 분야, 취미 등)도 포함될 수 있다.
사용자는 위와 같은 ID정보 이외에도, 사용자 중심의 동적 신뢰 관계 형성의 검증을 위한 동의정보 a를 상기 IDP에 제공한다[도 3의 S310 참조]. 동의 정보 a는 사용자 자신이 쉽게 기억할 수 있는 일반적인 패스워드(password) 수준의 길이로 정할 수 있다. 동의 정보 a는 동적 신뢰 관계의 검증을 위한 일종의 인증 정보에 해당하기 때문에, 사용자의 웹 브라우저에서 IDP의 웹 서버로의 전송 시에 안전한 채널인 HTTPS를 사용하여 전송할 수 있다. 현재 HTTPS는 IDP와 ISP 등 모든 인터넷 서비스 제공자들이 사용자의 주요 ID 정보를 전송할 때 반드시 사용해야 되는 의무 기술로 되어 있다.
[단계 S200]
사용자는 자신이 이용하는 IDP와 동적 신뢰 관계의 형성이 필요한 ISP들을 선택한다. 이러한 ISP들은 사실상 사용자가 실질적으로 이용하는 ISP들이 되게 된다.
[단계 S300]
사용자는, 상기 단계 S200을 통해서 자신의 개인 정보 관리를 대행하도록 지정해둔 IDP에 인증 과정을 거쳐 로그인한 후, 상기 IDP에게 동적 신뢰 관계의 형성이 필요한 특정의 ISP의 URL을 제공하여 동적 신뢰 관계를 형성하라고 요청한다[도 3의 S330 참조].
상기와 같이 동적 신뢰 관계 형성 요청을 수신한 IDP는 상기 특정 ISP와 상기 동의 정보 a의 보유 여부에 관한 상호 인증을 수행하는 방식을 통해서, 상기 특정 ISP와 동적 신뢰 관계를 형성한다[도 3의 S370 참조]
상기 IDP와 상기 특정 ISP 간의 상호 인증은 아래와 같은 단계에 따라 진행될 수 있다.
[가] 사용자로부터 특정 ISP와의 동적 신뢰 관계 형성을 요청받은 IDP는, 디피-헬먼(Diffie-Hellman) 키 설정 방식에 따라, 제1 비밀 키 정보 r1과 제1 공개 키 정보 u1(=αr1mod p)을 생성한다.
이후, 상기 u1과 상기 동의 정보 a를 미리 지정된 해쉬 함수(hash function)을 이용하여 해쉬한 제1 해쉬값 정보 h1(=H(u1||a))를 생성하고, 상기 u1, 상기 h1을 ISP에 전송하면서 동적 신뢰 관계 형성을 요청한다.
이때, 전송 방식은, HTTP POST Redirection (IDP->사용자->ISP)일 수 있다.
[나] 상기 IDP로부터 u1과 h1이 포함된 동적 신뢰 관계 형성 요청을 수신한 ISP는, 사용자에게 상기 동의 정보 a의 제공을 요청한다.
[다] 상기 동의 정보 a의 제공을 요청받은 사용자는, 웹 브라우저 상에서 자신의 동의 정보 a를 입력하고 상기 ISP에 전송한다[도 3의 S350 참조]. 이때, 전송 방식은 HTTPS (사용자->ISP)일 수 있다.
[라] 상기 ISP는, 사용자로부터 수신한 동의 정보 a와 IDP로부터 수신한 u1을 동일한 해쉬 함수를 이용하여 해쉬함으로써 제2 해쉬값 정보 h2(=H(u1||a))를 계산해낼 수 있다. 이때, 상기 IDP로부터 수신한 h1과 상기 계산된 h2가 일치하면, 상기 ISP는 상기 IDP로부터의 동적 신뢰 관계 형성 요청을 수락하고, 상기 IDP를 사용자의 IDP로 등록한다.
위와 달리, 상기 h1과 상기 h2가 일치하지 않는 경우에는, 상기 ISP는 상기 IDP로부터의 동적 신뢰 관계 형성 요청을 수락하지 않고, 그 오류 상황을 상기 IDP에 전송한다.
[마] 상기와 같은 과정을 통해 동적 신뢰 관계 형성 요청을 수락한 ISP는, 디피-헬먼 키 설정 방식에 따라 제2 비밀 키 정보 r2와 제2 공개 키 정보 u2(=αr2mod p, ≠u1)를 생성한 후, 상기 u2와 사용자로부터 수신한 동의 정보 a를 동일 해쉬 함수를 이용하여 해쉬한 제3 해쉬값 정보 h3(=H(u2||a))를 생성하고, 상기 u2와 상기 h3를 IDP에 전송한다.
이때, 전송방식은 HTTP POST Redirection (ISP->사용자->IDP)일 수 있다.
[바] 상기 u2와 상기 h3를 수신한 IDP는, 상기 u2와 저장하고 있던 동의 정보 a를 이용하여 제4 해쉬값 정보 h4(=H(u2||a))를 계산하고, 상기 ISP로부터 받은 h3와 비교함으로써 양자가 일치하면 상기 ISP와의 동적 신뢰 관계의 형성을 마치게 된다. 그러나 상기 h4와 h3이 일치하지 않는 경우에는 이와 같은 오류 상황을 사용자에게 보고한다.
[단계 S400]
사용자의 요청에 따라 상기 IDP와 상기 ISP 간에 동적 신뢰 관계가 형성된 이후에, 상기 IDP가 상기 사용자의 개인 정보를 적절히 관리해주는 단계에는, 아래에 설명할 바와 같이 크게 4가지 관리 기능이 포함될 수 있다. 이하, 각각의 관리 기능에 대하여 그 구체적 내용을 설명한다.
[ID 연계 및 ID 정보 제공 기능]
[가] 상기 IDP는 상기 r1과 상기 u2를 사용하여 세션키 k(=αr1r2mod p)를 생 성하고, ID 연계를 위한 매개 정보 m을 생성한다. 이후, 상기 매개 정보 m과 일반 ID 정보 G를 해쉬하여 제5 해쉬값 정보 h5(=H(m||G))를 생성한다. 그 후, 상기 m, G, h5를 상기 세션키 k로 암호화한 제1 암호화 정보 M(=Ek(m||G||h5)을 생성하고, 상기 매개 정보 m과 상기 제1 암호화 정보 M을 ISP에 전송한다.
이때, 전송방식은 HTTP POST Redirection 방식 (IDP->사용자->ISP)일 수 있다.
[나] ISP는 상기 r2와 상기 u1을 사용하여 IDP와 동일한 세션키 k(=αr2r1mod p)를 생성하고, 상기 세션키 k를 이용하여 IDP로부터 받은 제1 암호화 정보 M을 복호화한다.
이후, 상기 복호화를 통해 획득된 m, G를 해쉬하여 제6 해쉬값 정보 h6(=H(m||G)을 생성하고, 상기 제5 해쉬값 정보 h5와 일치하는지를 비교함으로써 전송된 정보의 무결성을 확인한다.
이때, 상기 h5와 상기 h6이 일치하면, 상기 획득된 매개 정보 m을 ID 연계를 위한 사용자의 인증 ID 정보로, 상기 획득된 G를 사용자의 일반 ID 정보로서 저장하고, 상기 IDP에게 정상적인 완료를 통보한다.
위와 달리, 상기 h5와 상기 h6이 일치하지 않으면, 무결성이 깨진 것으로 판단하고 그 오류 상황을 IDP에게 전송한다.
[다] IDP는 ISP로부터 정상적인 완료 통보를 받으면, ID 연계와 일반 ID 정보 제공 과정을 종료한다. 반대로, ISP로부터 오류상황 통보를 받으면, 해당 상황 을 사용자에게 보고한다.
[ID 정보 변경 기능]
[가] 사용자는 IDP에 저장된 ID 정보를 변경(변경 정보 C)하고, IDP에게 변경 정보 C를 ISP에 반영하라고 요청한다.
[나] 상기 ID 정보 변경 요청을 수신한 IDP는, 디피-헬먼 키 설정 방식에 따라 제3 비밀 키 정보 r3와 제 3 공개 키 정보 u3(=αr3mod p)을 생성한다. 이후, 상기 u3와 ID 연계를 위한 매개 정보 m, 동의 정보 a를 해쉬한 제9 해쉬값 정보 h9(=H(u3||m||a))를 생성하고, 상기 u3, m, h9를 MISPG의 ISP에 전송한다.
이때, 전송방식은 HTTP POST (IDP->ISP)일 수 있다.
[다] ISP는 IDP로부터 받은 정보 중 매개정보 m으로 ISP에서의 사용자를 식별하여 사용자의 IDP가 맞는지의 여부와 동의 정보 a를 확인하고, 제10 해쉬값 정보 h10(=H(u3||m||a))를 생성하여 상기 h9와 같은지를 비교한다. 만일, h9와 h10이 일치하면 동적 신뢰에 기반한 IDP 인증과 전송 정보들의 무결성이 확인할 수 있다. 반대로 일치하지 않는 경우에는, 동적 신뢰에 기반한 무결성이 확인되지 않은 것이므로 그 오류 상황을 IDP에 통보한다.
[라] 상기 [다] 단계를 통해서 정보 무결성이 확인된 경우, 상기 ISP는 디피-헬먼 키 설정 방식에 따라 제4 비밀 키 정보 r4와 제4 공개 키 정보 u4(=αr4mod p, ≠u3)를 생성하고, 상기 u4와 동의 정보 a를 해쉬한 제11 해쉬값 정보 h11(=H(u4||a))를 생성하여 u4와 h11를 IDP에 전송한다.
이때, 전송방식은 HTTP POST (ISP->IDP)일 수 있다.
[마] IDP는 ISP로부터 받은 u4와 저장되어 있는 동의 정보 a를 해쉬하여 제12 해쉬값 정보 h12(=H(u4||a))를 계산하고, 상기 h11과 상기 h12를 비교함으로써, 양자가 일치하면 동적 신뢰에 기반한 ISP 인증과 전송 정보의 무결성이 확인한다. 반대로 양자가 일치하지 않는 경우, ISP 인증과 전송 정보의 무결성이 확인되지 않는 것이므로 그 오류 상황을 사용자에게 보고한다.
[바] 상기와 같이 ISP 인증 및 정보 무결성이 확인된 경우, IDP는 세션키 k(=αr3r4mod p)를 생성하고, 매개 정보 m과 ID 변경 정보 C를 해쉬한 제7 해쉬값 정보 h7(=H(m||C))을 생성한다. 이후, 상기 m, C, h7를 세션키 k로 암호화한 제2 암호화 정보 M(=Ek(m||C||h7))을 생성하여 ISP에 전송한다.
이때, 전송방식은 HTTP POST (IDP->ISP)일 수 있다.
[사] ISP는 동일 세션키 k(=αr3r4mod p)를 생성하여 상기 제2 암호화 정보 M을 복호화하고, 이를 통해 획득된 m과 C를 해쉬하여 제8 해쉬값 정보 h8(=H(m||C))를 계산한다. 이때, 상기 h7와 h8이 일치하면 상기 ID 변경 정보 C를 사용자의 일반 ID정보에 반영하고 IDP에 변경 완료 통보한다. 반대로, h7와 h8이 일치하지 않으면, 그 오류 상황을 IDP에 통보한다.
이때, 전송방식은 HTTP POST (ISP->IDP)일 수 있다.
[아] IDP는 ISP로부터 정상적으로 변경되었다는 통보를 받으면, IDP와 동적 신뢰 관계에 있는 다른 ISP에도 상기 ID 정보 변경 내용의 반영을 반복 수행하고, 그 결과를 사용자에게 보고한다.
[싱글사인온(SSO) 기능]
[가] 사용자는 IDP에 인증을 하여 IDP 인증쿠키를 확보한다.
[나] IDP는 ID 연계를 위한 매개정보 m, 인증확인 정보 A, 논스(nonce) 정보 n 및 사용자의 동의 정보 a를 해쉬한 제13 해쉬값 정보 h13(=H(m||A||n||a))를 계산하고, 상기 m, A, n, h13를 SSO가 필요한 ISP에 전송한다.
이때, 전송방식은 HTTP POST Redirection (IDP->사용자->ISP)일 수 있다.
[다] ISP는 IDP로부터 받은 정보 중 매개 정보 m를 이용하여 ISP에서의 사용자를 식별해서 사용자의 IDP와 사용자 동의 정보 a를 확인하고, 제14 해쉬값 정보 h14(=H(m||A||n||a))를 계산한다. 이때, 상기 h13과 상기 h14가 일치하면 동적 신뢰를 기반으로 한 IDP 인증과 전송 정보들의 무결성이 확인 됐다고 판단하여 ISP 인증쿠키를 발행하고, IDP에 정상 완료 통보한다. 반대로 양자가 일치하지 않으면 그 오류 상황을 IDP에 통보한다.
이때, 전송방식은 HTTP POST Redirection (ISP->사용자->IDP)일 수 있다.
[라] IDP는 정상적인 통보를 받으면, SSO가 필요한 모든 ISP에 대해서 위의 과정을 반복하고, 오류 통보를 받으면 해당 상황을 사용자에게 보고한다.
[동적 신뢰 해제 및 사용자 동의 정보 a의 변경 기능]
동적 신뢰 관계의 해제는 사용자가 IDP를 통한 특정 ISP의 ID 정보 관리가 필요 없다고 판단할 때 요청하게 된다. IDP와 특정 ISP 간에 동적 신뢰 관계가 해제되면 IDP는 ISP를 동적 신뢰 그룹에서 제거하고, ISP는 사용자의 동의 정보 a와 IDP 정보를 삭제해야 한다. 이때, 동적 신뢰 관계 해제 프로토콜은 IDP에서 ISP로 전달되는 정보의 내용만 인증확인에서 동적 신뢰 관계 해제로 바뀔 뿐 기본적으로 앞서 설명한 SSO 프로토콜과 동일하다.
상기와 같은 동적 신뢰 관계의 해제가 정상적으로 이루어지면, 해당 ISP는 사용자 동의 정보 a를 삭제해야 하는 것이 원칙이지만, 악의적인 ISP의 경우 동의 정보 a를 삭제하지 않을 가능성이 있다. 이런 가능성에 대비해서 사용자가 새로운 동적 신뢰 그룹를 대상으로 동의 정보 a를 변경할 수 있도록 하는 기능이 포함될 필요가 있다. 이때, 동의 정보 a의 변경은 앞서 설명한 ID 정보 변경 프로토콜에서 그 변경되는 내역을 C에서 새로운 동의 정보 a'로 대체함으로써 쉽게 구현 가능하다. ID 정보 변경 프로토콜이 변경되는 정보에 대한 비밀성과 무결성을 보장하기 때문에 동의 정보 a의 변경에도 적용할 수 있는 것이다.
이상에서는 본 발명의 실시예를 참조하여 설명하였지만, 해당 기술 분야에서 통상의 지식을 가진 자라면 하기의 특허 청구의 범위에 기재된 본 발명의 사상 및 영역으로부터 벗어나지 않는 범위 내에서 본 발명을 다양하게 수정 및 변경시킬 수 있음을 쉽게 이해할 수 있을 것이다.
도 1은 본 발명에 따른 사용자 중심의 동적 신뢰 관계 형성과 관련된 개념도.
도 2는 본 발명의 실시예에 따른 동적 신뢰 관계 형성 방법의 전반적 플로우.
도 3은 사용자 중심의 동적 신뢰 관계 형성 과정을 별도로 나타낸 플로우.
<도면의 주요부분에 대한 부호의 설명>
110 : 사용자 단말
120 : ISP 서버
200 : IDP 서버
Claims (13)
- 개인 정보 관리 서비스 제공 서버(IDP server)와 인터넷 서비스 제공 서버(ISP server) 간에 사용자 중심의 동적 신뢰 관계를 형성하는 방법에 있어서,상기 IDP 서버가, 인터넷 접속된 사용자로부터 상기 동적 신뢰 관계 형성의 검증에 이용될 동의 정보를 수신하는 단계;상기 IDP 서버가, 인터넷 접속된 상기 사용자로부터 특정 ISP 서버와의 동적 신뢰 관계 형성을 위한 요청을 수신하는 단계;상기 특정 ISP 서버가, 인터넷에 접속된 상기 사용자로부터 상기 동의 정보를 수신하는 단계; 및상기 IDP 서버와 상기 특정 ISP 서버가 상기 동의 정보의 보유 여부에 관한 상호 인증을 수행함으로써, 동적 신뢰 관계를 형성하는 단계를 포함하는 사용자 중심의 동적 신뢰 관계 형성 방법.
- 제1항에 있어서,상기 동적 신뢰 관계를 형성하는 단계는,상기 IDP 서버가, 디피-헬먼(Diffie-Hellman) 키 설정 방식에 따라, 제1 비밀 키 정보 및 제1 공개 키 정보를 생성하는 단계;상기 IDP 서버가, 상기 제1 공개 키 정보와 상기 동의 정보를 미리 지정된 해쉬 함수(hash function)을 이용하여 해쉬한 제1 해쉬값 정보 및 상기 제1 공개 키 정보를 포함하는 동적 신뢰 관계 형성 요청을 상기 특정 ISP 서버로 전송하는 단계;상기 특정 ISP 서버가, 상기 사용자로부터 수신한 동의 정보와 상기 IDP 서버로부터 수신한 제1 공개 키 정보를 상기 미리 지정된 해쉬 함수를 이용하여 해쉬한 제2 해쉬값 정보를 생성하는 단계; 및상기 생성된 제2 해쉬값 정보가 상기 전송된 제1 해쉬값 정보와 일치하는 경우, 상기 특정 ISP 서버가 상기 IDP 서버로부터의 동적 신뢰 관계 형성 요청을 수락하는 단계를 포함하는 것을 특징으로 하는 사용자 중심의 동적 신뢰 관계 형성 방법.
- 제2항에 있어서,상기 동적 신뢰 관계를 형성하는 단계는,상기 특정 ISP 서버가, 디피-헬먼(Diffie-Hellman) 키 설정 방식에 따라, 제2 비밀 키 정보 및 제2 공개 키 정보를 생성하는 단계;상기 특정 ISP 서버가, 상기 제2 공개 키 정보와 상기 동의 정보를 상기 미리 지정된 해쉬 함수(hash function)을 이용하여 해쉬한 제3 해쉬값 정보 및 상기 제2 공개 키 정보를 상기 IDP 서버로 전송하는 단계;상기 IDP 서버가, 상기 사용자로부터 수신한 동의 정보와 상기 특정 ISP 서 버로부터 수신한 제2 공개 키 정보를 상기 미리 지정된 해쉬 함수를 이용하여 해쉬한 제4 해쉬값 정보를 생성하는 단계; 및상기 생성된 제4 해쉬값 정보가 상기 전송된 제3 해쉬값 정보와 일치하는 경우, 상기 IDP 서버가 상기 특정 ISP 서버와의 동적 신뢰 관계 형성을 완료하는 단계를 더 포함하는 것을 특징으로 하는 사용자 중심의 동적 신뢰 관계 형성 방법.
- 제2항에 있어서,상기 특정 ISP 서버가, 인터넷에 접속된 상기 사용자로부터 상기 동의 정보를 수신하는 단계는,상기 IDP 서버로부터 상기 동적 신뢰 관계 형성을 위한 요청을 수신함에 따라, 인터넷에 접속된 상기 사용자에게 상기 동의 정보의 제공을 요청하는 단계를 포함하는 것을 특징으로 하는 사용자 중심의 동적 신뢰 관계 형성 방법.
- 제2항에 있어서,상기 특정 ISP 서버가 상기 IDP 서버로부터의 동적 신뢰 관계 형성 요청을 수락하는 단계는,상기 특정 ISP 서버가, 상기 동적 신뢰 관계 형성을 요청을 한 상기 IDP 서버를 상기 사용자의 IDP 서버로 등록하는 단계를 포함하는 것을 특징으로 하는 사용자 중심의 동적 신뢰 관계 형성 방법.
- 제1항에 있어서,상기 동적 신뢰 관계를 형성하는 단계 이후에,상기 IDP 서버가 상기 사용자의 ID 정보를 상기 특정 ISP 서버와 연계 제공하는 단계를 더 포함하되,상기 사용자의 ID 정보를 연계 제공하는 단계는,상기 IDP 서버가, 상기 사용자의 ID 정보를 연계하기 위한 매개 정보와 상기 ID 정보를 미리 지정된 해쉬 함수를 이용하여 해쉬한 제5 해쉬값 정보와, 상기 매개 정보와 상기 ID 정보와 상기 제5 해쉬값 정보를 소정의 세션키로 암호화한 제1 암호화 정보를 생성하여, 상기 매개 정보와 상기 제1 암호화 정보를 상기 특정 ISP 서버에 전송하는 단계;상기 특정 ISP 서버가, 동일 세션키를 이용하여 상기 전송된 제1 암호화 정보를 복호화하여 상기 ID 정보 및 상기 제5 해쉬값 정보를 획득하는 단계;상기 특정 ISP 서버가, 상기 획득된 ID 정보와 상기 매개 정보를 동일 해쉬 함수를 이용하여 해쉬한 제6 해쉬값 정보를 생성하는 단계; 및상기 생성한 제6 해쉬값 정보와 상기 획득된 제5 해쉬값 정보가 일치하는 경 우, 상기 특정 ISP 서버가, 상기 전송된 매개 정보를 상기 사용자의 ID 연계를 위한 인증 정보로 등록하고, 상기 획득된 ID 정보를 상기 사용자의 ID 정보로 등록하는 단계를 포함하는 것을 특징으로 하는 사용자 중심의 동적 신뢰 관계 형성 방법.
- 제6항에 있어서,상기 IDP 서버는, 상기 제1 비밀 키 정보와 상기 특정 ISP 서버로부터 수신된 상기 제2 공개 키 정보를 이용하여 상기 세션키를 생성하되,상기 특정 ISP 서버는, 상기 제2 비밀 키 정보와 상기 IDP 서버로부터 수신된 상기 제1 공개 키 정보를 이용하여, 상기 IDP 서버에서 생성된 세션키와 동일한 세션키를 생성하는 것을 특징으로 하는 사용자 중심의 동적 신뢰 관계 형성 방법.
- 제1항에 있어서,상기 동적 신뢰 관계를 형성하는 단계 이후에, 상기 사용자의 ID 정보를 변경하는 단계를 더 포함하되,상기 사용자의 ID 정보를 변경하는 단계는,상기 IDP 서버가, 인터넷에 접속된 상기 사용자로부터 상기 ID 정보의 변경 내용 반영 요청을 수신하는 단계;상기 IDP 서버가, ID 정보를 연계하기 위한 매개 정보와 상기 ID 변경 내용 정보를 미리 지정된 해쉬 함수를 이용하여 해쉬한 제7 해쉬값 정보와, 상기 매개 정보와 상기 ID 변경 내용 정보와 상기 제7 해쉬값 정보를 소정의 세션키로 암호화한 제2 암호화 정보를 생성하여, 상기 매개 정보와 상기 제2 암호화 정보를 상기 특정 ISP 서버에 전송하는 단계;상기 특정 ISP 서버가, 동일 세션키를 이용하여 상기 전송된 제2 암호화 정보를 복호화하여 상기 ID 변경 내용 정보 및 상기 제7 해쉬값 정보를 획득하는 단계;상기 특정 ISP 서버가, 상기 획득된 ID 변경 내용 정보와 상기 매개 정보를 동일 해쉬 함수를 이용하여 해쉬한 제8 해쉬값 정보를 생성하는 단계; 및상기 생성한 제8 해쉬값 정보와 상기 획득된 제7 해쉬값 정보가 일치하는 경우, 상기 특정 ISP 서버가, 상기 ID 변경 내용 정보에 따라 상기 사용자의 ID 정보를 변경하는 단계를 포함하는 것을 특징으로 하는 사용자 중심의 동적 신뢰 관계 형성 방법.
- 제8항에 있어서,상기 IDP 서버가, 상기 매개 정보와 상기 제2 암호화 정보를 상기 특정 ISP 서버에 전송하는 단계 이전에,상기 IDP 서버가, 디피-헬먼(Diffie-Hellman) 키 설정 방식에 따라, 제3 비 밀 키 정보 및 제3 공개 키 정보를 생성하고, 상기 제3 공개 키 정보와 상기 ID 정보 연계를 위한 매개 정보와 상기 동의 정보를 미리 지정된 해쉬 함수를 이용하여 해쉬한 제9 해쉬값 정보를 생성하고, 상기 제3 공개 키 정보, 상기 매개 정보, 상기 제9 해쉬값 정보를 상기 특정 ISP 서버에 전송하는 단계;상기 특정 ISP 서버가, 상기 제3 공개 키 정보, 상기 매개 정보, 상기 ISP 서버에 저장된 동의 정보를 동일 해쉬 함수에 따라 해쉬한 제10 해쉬값 정보를 생성하는 단계; 및상기 생성된 제10 해쉬값 정보 및 상기 전송된 제9 해쉬값 정보의 일치 여부를 확인함으로써, 상기 특정 ISP 서버가, 상기 IDP 서버 및 전송 정보의 무결성을 검증하는 단계를 더 포함하는 것을 특징으로 하는 사용자 중심의 동적 신뢰 관계 형성 방법.
- 제8항에 있어서,상기 IDP 서버가, 상기 매개 정보와 상기 제2 암호화 정보를 상기 특정 ISP 서버에 전송하는 단계 이전에,상기 특정 ISP 서버가, 디피-헬먼(Diffie-Hellman) 키 설정 방식에 따라, 제4 비밀 키 정보 및 제4 공개 키 정보를 생성하고, 상기 제4 공개 키 정보와 상기 동의 정보를 미리 지정된 해쉬 함수를 이용하여 해쉬한 제11 해쉬값 정보를 생성하고, 상기 제4 공개 키 정보 및 상기 제11 해쉬값 정보를 상기 IDP 서버에 전송하는 단계;상기 IDP 서버가, 상기 제4 공개 키 정보, 상기 IDP 서버에 저장된 동의 정보를 동일 해쉬 함수에 따라 해쉬한 제12 해쉬값 정보를 생성하는 단계; 및상기 생성된 제12 해쉬값 정보 및 상기 전송된 제11 해쉬값 정보의 일치 여부를 확인함으로써, 상기 IDP 서버가, 상기 특정 ISP 서버 및 전송 정보의 무결성을 검증하는 단계를 더 포함하는 것을 특징으로 하는 사용자 중심의 동적 신뢰 관계 형성 방법.
- 제1항에 있어서,상기 동적 신뢰 관계를 형성하는 단계 이후에,상기 IDP 서버가, 상기 ID 정보 연계를 위한 매개 정보, 인증 확인 정보, 논스(nonce) 정보, 상기 동의 정보를 미리 지정된 해쉬 함수에 따라 해쉬한 제13 해쉬값 정보를 생성하고, 상기 매개 정보, 상기 인증 확인 정보, 상기 논스 정보 및 상기 제13 해쉬값 정보를, 싱글사인온(SSO) 인증 접속이 필요한 ISP 서버에 전송하는 단계;상기 SSO 인증 접속이 필요한 ISP 서버가, 상기 전송된 매개 정보, 인증 확인 정보, 논스 정보와 상기 SP 서버에 저장된 상기 사용자의 동의 정보를 동일 해쉬 함수에 따라 해쉬한 제14 해쉬값 정보를 생성하는 단계; 및상기 생성된 제14 해쉬값 정보가 상기 전송된 제13 해쉬값 정보와 일치하는 경우, 상기 ISP 서버가 상기 SSO 인증 접속을 위한 SP 인증 쿠키를 생성하는 단계를 더 포함하는 것을 특징으로 하는 사용자 중심의 동적 신뢰 관계 형성 방법.
- 제1항에 있어서,상기 동적 신뢰 관계를 형성하는 단계 이후에,상기 IDP 서버가, 인터넷에 접속된 상기 사용자로부터 특정 ISP 서버와의 동적 신뢰 관계 해제를 위한 요청을 수신하는 단계; 및상기 동적 신뢰 관계 해제 요청에 따라, 상기 IDP 서버가, 상기 해제 요청된 ISP 서버를 동적 신뢰 그룹에서 삭제하는 단계를 더 포함하는 것을 특징으로 하는 사용자 중심의 동적 신뢰 관계 형성 방법.
- 제1항에 있어서,상기 동적 신뢰 관계를 형성하는 단계 이후에,상기 IDP 서버가, 인터넷에 접속된 상기 사용자로부터 상기 동의 정보의 변경 요청을 수신하는 단계; 및상기 IDP 서버 및 상기 특정 ISP 서버가, 상기 동의 정보 변경 요청에 상응 하여, ID 정보 변경 프로토콜에 따라 상기 동의 정보를 변경하는 단계를 더 포함하는 것을 특징으로 하는 사용자 중심의 동적 신뢰 형성 방법.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020090127497A KR20110070622A (ko) | 2009-12-18 | 2009-12-18 | 사용자 중심의 동적 신뢰 관계 형성 방법 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020090127497A KR20110070622A (ko) | 2009-12-18 | 2009-12-18 | 사용자 중심의 동적 신뢰 관계 형성 방법 |
Publications (1)
Publication Number | Publication Date |
---|---|
KR20110070622A true KR20110070622A (ko) | 2011-06-24 |
Family
ID=44402104
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020090127497A KR20110070622A (ko) | 2009-12-18 | 2009-12-18 | 사용자 중심의 동적 신뢰 관계 형성 방법 |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR20110070622A (ko) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20210045636A (ko) * | 2019-10-17 | 2021-04-27 | 한국전자인증 주식회사 | 블록체인 기반 사용자 주도의 신뢰된 대상 간 문서 유통 방법 및 시스템 |
KR20220048346A (ko) * | 2020-10-12 | 2022-04-19 | 가톨릭대학교 산학협력단 | 블록체인 기반의 헬스케어 데이터 제공 방법, 서비스 서버 및 시스템 |
-
2009
- 2009-12-18 KR KR1020090127497A patent/KR20110070622A/ko not_active Application Discontinuation
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20210045636A (ko) * | 2019-10-17 | 2021-04-27 | 한국전자인증 주식회사 | 블록체인 기반 사용자 주도의 신뢰된 대상 간 문서 유통 방법 및 시스템 |
KR20220048346A (ko) * | 2020-10-12 | 2022-04-19 | 가톨릭대학교 산학협력단 | 블록체인 기반의 헬스케어 데이터 제공 방법, 서비스 서버 및 시스템 |
WO2022080827A1 (ko) * | 2020-10-12 | 2022-04-21 | 가톨릭대학교 산학협력단 | 블록체인 기반의 헬스케어 데이터 제공 방법, 서비스 서버 및 시스템 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Sakimura et al. | OpenID Connect Core 1.0 incorporating errata set 1 | |
JP5047291B2 (ja) | インターネットユーザに対して認証サービスを提供するための方法およびシステム | |
CN102984127B (zh) | 一种以用户为中心的移动互联网身份管理及认证方法 | |
CN101420416B (zh) | 身份管理平台、业务服务器、登录系统及方法、联合方法 | |
US20120284786A1 (en) | System and method for providing access credentials | |
CN104378376A (zh) | 基于soa的单点登录方法、认证服务器和浏览器 | |
TW201141176A (en) | Method and apparatus for providing trusted single sing-on access to applications and internet-based services | |
JP2018092446A (ja) | 認証認可システム及び情報処理装置と認証認可方法とプログラム | |
JP2012181662A (ja) | アカウント情報連携システム | |
WO2016112580A1 (zh) | 业务处理方法及装置 | |
US20070288746A1 (en) | Method of providing key containers | |
Muftic et al. | Business information exchange system with security, privacy, and anonymity | |
Chen et al. | Ubiquitous one-time password service using the Generic Authentication Architecture | |
Arnedo-Moreno et al. | A survey on security in JXTA applications | |
Beuchelt | Securing Web applications, services, and servers | |
KR20110070622A (ko) | 사용자 중심의 동적 신뢰 관계 형성 방법 | |
Pérez et al. | Formal description of the SWIFT identity management framework | |
Fongen et al. | The integration of trusted platform modules into a tactical identity management system | |
Sparrow et al. | LEAP: A next-generation client VPN and encrypted email provider | |
Watt | Proof-of-possession tokens in microservice architectures | |
Jeannot | Kerberos V5 | |
Ofleh | Future of Identity and Access Management: The OpenID Connect Protocol | |
Sharma | HTTP Signature Authentication Library | |
Hosseyni et al. | Formal security analysis of the OpenID FAPI 2.0 Security Profile with FAPI 2.0 Message Signing, FAPI-CIBA, Dynamic Client Registration and Management: technical report | |
Sabouri | A cloud-based model to facilitate mobility of privacy-preserving attribute-based credential users |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PA0109 | Patent application |
Patent event code: PA01091R01D Comment text: Patent Application Patent event date: 20091218 |
|
PG1501 | Laying open of application | ||
PC1203 | Withdrawal of no request for examination | ||
WITN | Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid |