KR20110070622A - 사용자 중심의 동적 신뢰 관계 형성 방법 - Google Patents

사용자 중심의 동적 신뢰 관계 형성 방법 Download PDF

Info

Publication number
KR20110070622A
KR20110070622A KR1020090127497A KR20090127497A KR20110070622A KR 20110070622 A KR20110070622 A KR 20110070622A KR 1020090127497 A KR1020090127497 A KR 1020090127497A KR 20090127497 A KR20090127497 A KR 20090127497A KR 20110070622 A KR20110070622 A KR 20110070622A
Authority
KR
South Korea
Prior art keywords
information
server
user
idp
hash value
Prior art date
Application number
KR1020090127497A
Other languages
English (en)
Inventor
이해규
김병삼
한규철
Original Assignee
주식회사 케이티
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 케이티 filed Critical 주식회사 케이티
Priority to KR1020090127497A priority Critical patent/KR20110070622A/ko
Publication of KR20110070622A publication Critical patent/KR20110070622A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

개인 정보 관리 서비스 제공 서버(IDP server)와 인터넷 서비스 제공 서버(ISP server) 간에 사용자 중심의 동적 신뢰 관계를 형성하는 방법에 있어서, 상기 IDP 서버가, 인터넷 접속된 사용자로부터 상기 동적 신뢰 관계 형성의 검증에 이용될 동의 정보를 수신하는 단계; 상기 IDP 서버가, 인터넷 접속된 상기 사용자로부터 특정 ISP 서버와의 동적 신뢰 관계 형성을 위한 요청을 수신하는 단계; 상기 특정 ISP 서버가, 인터넷에 접속된 상기 사용자로부터 상기 동의 정보를 수신하는 단계; 및 상기 IDP 서버와 상기 특정 ISP 서버가 상기 동의 정보의 보유 여부에 관한 상호 인증을 수행함으로써, 동적 신뢰 관계를 형성하는 단계를 포함하는 사용자 중심의 동적 신뢰 관계 형성 방법이 제공된다.
IDP 서버, ISP 서버, 개인 정보, 동적 신뢰.

Description

사용자 중심의 동적 신뢰 관계 형성 방법{Method for Establishing a Dynamic User-centric Trust Relationship}
본 발명은 인터넷 상에서 인터넷 서비스들 간에 신뢰를 형성하는 방법에 관한 것으로서, 보다 구체적으로는 사용자로부터 제공된 동의 정보에 기초하여 사용자 중심의 동적 신뢰 관계를 형성하는 방법에 관한 것이다.
인터넷 환경에서 서비스 객체들 간의 신뢰의 의미는 다음과 같다. 서비스 객체 A가 서비스 객체 B를 신뢰한다는 의미는 서비스 객체 A는 서비스 객체 B가 보내는 메시지의 내용을 그대로 믿고 수용한다는 의미이다. 인터넷 서비스 환경에서 기존의 인터넷 서비스들 간의 신뢰를 형성하는 방식은 인터넷 서비스들 간의 사업협약을 바탕으로 하는 인터넷 서비스들이 중심이 되는 방식이었다. 이러한 방식에서는 사용자의 요구사항이 전혀 반영되지 않기 때문에 신뢰관계를 통해서 어떠한 응용 서비스가 사용자에게 제공된다 하더라도 궁극적으로 사용자의 요구 수준을 만족 시키기에는 한계가 있을 수 밖에 없다.
즉, 종래 방식의 경우, 사업협약을 바탕으로 하는 인터넷 서비스 중심의 신 뢰관계는 사업협약을 통해 형성되어 협약이 파기되기 전까지는 계속 유지되는 고정적이고 폐쇄적인 정적 신뢰 관계라고 할 수 있다. 이러한 정적 신뢰 관계는 암호기법을 통해서 구현되며, 그 대표적인 프로토롤로는 PKI, Kerberos, SAML 등이 있다.
반면, 사용자의 요구에 따라 서비스 객체 A와 B가 신뢰관계를 형성하거나 해제하는 형태의 신뢰 관계를 동적 신뢰 관계라고 한다. 따라서, 사용자의 요구사항이 반영되는 사용자 중심의 인터넷 환경이 되기 위해서는 인터넷 서비스들 간의 신뢰관계 형성을 사용자의 요구에 따라 동적으로 형성할 것이 요구된다.
본 발명은 인터넷 환경에서 서비스들 간이 신뢰 관계를 형성함에 있어서 사용자의 요구가 반영되는 동적 신뢰 관계를 형성함으로써, 사용자 중심의 인터넷 서비스를 제공할 수 있는 방법을 제공하는 것을 목적으로 한다.
본 발명의 이외의 목적들은 하기의 설명을 통해 쉽게 이해될 수 있을 것이다.
본 발명의 일 측면에 따르면, 개인 정보 관리 서비스 제공 서버(IDP server)와 인터넷 서비스 제공 서버(ISP server) 간에 사용자 중심의 동적 신뢰 관계를 형성하는 방법에 있어서, 상기 IDP 서버가, 인터넷 접속된 사용자로부터 상기 동적 신뢰 관계 형성의 검증에 이용될 동의 정보를 수신하는 단계; 상기 IDP 서버가, 인터넷 접속된 상기 사용자로부터 특정 ISP 서버와의 동적 신뢰 관계 형성을 위한 요청을 수신하는 단계; 상기 특정 ISP 서버가, 인터넷에 접속된 상기 사용자로부터 상기 동의 정보를 수신하는 단계; 및 상기 IDP 서버와 상기 특정 ISP 서버가 상기 동의 정보의 보유 여부에 관한 상호 인증을 수행함으로써, 동적 신뢰 관계를 형성하는 단계를 포함하는 사용자 중심의 동적 신뢰 관계 형성 방법이 제공된다.
본 발명은, 상기 동적 신뢰 관계를 형성하는 단계 이후에, 상기 IDP 서버가 상기 사용자의 ID 정보를 상기 특정 ISP 서버와 연계 제공하는 단계를 더 포함할 수 있다.
본 발명은, 상기 동적 신뢰 관계를 형성하는 단계 이후에, 상기 사용자의 ID 정보를 변경하는 단계를 더 포함할 수 있다.
본 발명은, 상기 동적 신뢰 관계를 형성하는 단계 이후에, 상기 IDP 서버가, 인터넷에 접속된 상기 사용자로부터 특정 ISP 서버와의 동적 신뢰 관계 해제하는 단계를 더 포함할 수 있다. 상기 동적 신뢰 관계를 형성하는 단계 이후에,
본 발명은, 인터넷에 접속된 상기 사용자로부터 상기 동의 정보의 변경 요청에 따라, 상기 IDP 서버 및 상기 특정 ISP 서버가, 상기 동의 정보 변경 요청에 상응하여, ID 정보 변경 프로토콜에 따라 상기 동의 정보를 변경하는 단계를 더 포함할 수 있다.
본 발명에 의하면, 사용자 중심의 동적 신뢰 관계를 통해서 사용자 중심의 인터넷 서비스 환경을 구축할 수 있는 효과가 있다.
또한, 본 발명에 의하면, 사용자의 요구가 완전하게 반영된 ID 정보 관리 기능을 통해서, 사용자의 편리성 및 개인 프라이버시 보호가 증대될 수 있는 효과가 있다.
본 발명은 다양한 변경을 가할 수 있고 여러 가지 실시예를 가질 수 있는 바, 특정 실시예들을 도면에 예시하고 이를 상세한 설명을 통해 상세히 설명하고자 한다. 그러나, 이는 본 발명을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다.
본 발명을 설명함에 있어서, 관련된 공지 기술에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우 그 상세한 설명을 생략한다. 또한, 본 명세서의 설명 과정에서 이용되는 숫자(예를 들어, 제1, 제2 등)는 하나의 구성요소를 다른 구성요소와 구분하기 위한 식별기호에 불과하다.
또한, 본 명세서에서, 일 구성요소가 다른 구성요소와 "연결된다" 거나 "접속된다" 등으로 언급된 때에는, 상기 일 구성요소가 상기 다른 구성요소와 직접 연결되거나 또는 직접 접속될 수도 있지만, 특별히 반대되는 기재가 존재하지 않는 이상, 중간에 또 다른 구성요소를 매개하여 연결되거나 또는 접속될 수도 있다고 이해되어야 할 것이다.
이하, 첨부된 도면들을 참조하여 본 발명의 실시예에 따른 사용자 중심의 동적 신뢰 관계 형성 방법에 관하여 상세히 설명한다.
도 1은 본 발명에 따른 사용자 중심의 동적 신뢰 관계 형성과 관련된 개념도이고, 도 2는 본 발명의 실시예에 따른 동적 신뢰 관계 형성 방법의 전반적 플로우이며, 도 3은 사용자 중심의 동적 신뢰 관계 형성 과정을 별도로 나타낸 플로우이다.
본 발명은, 사용자가 제공하는 동의 정보 a에 기초하여, 개인 정보 관리 서비스 제공자(ID service Provider, 이하 IDP로 약칭함)와 인터넷 서비스 제공자(Internet Service Provider, 이하 ISP로 약칭함) 간이 동적 신뢰 관계를 형성하는 방법(또는 프로토콜)을 제공한다.
이에 따라, 본 발명은, 도 1에 도시된 개념도에서와 같이, 인터넷에 접속된 사용자(도 1의 사용자 단말(110) 참조)가 동적 신뢰 관계의 형성이 필요한 IDP(도 1의 IDP 서버(200) 참조)와 ISP(도 1의 ISP 서버(120) 참조)에, 미리 설정된 안전한 채널을 통해 상기 동의 정보 a를 제공하면, 상기 IDP와 상기 ISP는 상호간에 사용자가 제공한 동의 정보 a의 보유 여부를 확인/검증함으로써, 동적 신뢰 관계를 형성한다.
여기서, 상기 동의 정보 a는 상기 IDP와 상기 ISP 간의 동적 신뢰 관계 형성의 검증에 이용되는 정보로서 사용자에 의해 제공되는 정보이므로, 상기 IDP와 상 기 ISP 간의 동적 신뢰 관계는 사용자 중심의 동적 신뢰 관계라 할 것이다.
이에 따라, 본 발명에서는, 상기 형성된 동적 신뢰 관계를 바탕으로, 상기 IDP가 상기 ISP에게 개인 정보 관리 서비스를 제공하게 된다.
상술한 본 발명에 따른 사용자 중심의 동적 신뢰 관계 형성 방법은 도 2 및 도 3에 도시된 일 실시예의 플로우에 따라 진행될 수 있다. 이하, 도 2 및 도 3을 참조하여, 본 발명의 일 실시예에 따른 사용자 중심 동적 신뢰 관계 형성 방법에 관하여 구체적으로 설명한다.
본 발명의 일 실시예에 따른 사용자 중심의 동적 신뢰 관계 형성 방법은, 도 2에 도시된 바와 같이 크게 4개의 단계로 이루어질 수 있다.
도 2를 참조할 때, 본 발명의 동적 신뢰 관계 형성 방법은, 사용자가 자신의 ID 정보의 관리를 대행할 IDP를 선택하여 가입하는 단계[S100], 사용자가 상기 IDP와 동적 신뢰 관계 형성이 필요한 ISP를 선택하는 단계[S200], 상기 사용자에 의해 선택된 상기 IDP와 상기 ISP가 동적 신뢰 관계를 형성하는 단계[S300], IDP와 SP간의 동적 신뢰 관에 기초하여, 상기 IDP가 사용자의 ID정보를 적절하게 관리해주는 단계[S400]로 구성된다.
이하, 상기 각 구성 단계들에 대해 설명한다.
[단계 S100]
사용자는 자신의 단말의 웹 브라우저 등을 통해서 인터넷에 접속한 후, 여러 IDP 중 자신이 가장 많이 이용할 가능성이 있고 또한 신뢰가 가는 IDP를 선택하여 가입한다. 상기 IDP에 가입 시, 사용자는 본인 확인 과정을 거친 후 인터넷에서 관리 하고자 하는 자신의 ID 정보를 상기 선택한 IDP에 제공한다.
여기서, ID 정보란 사용자의 아이덴티티(Identity)에 관련된 모든 정보를 말하는 것으로서 일반적으로 말하는 개인 정보들이 이에 해당될 수 있다. 예를 들어, 상기 ID 정보로는, 주민등록번호, 사용자 실명, 나이, 성별, 서비스 아이디 및 패스워드(id/password), 전화번호, 핸드폰 번호, 주소, 이메일 주소, 직장, 직장 주소, 직장 전화번호 등과 같은 다양한 개인 정보가 포함될 수 있다. 여기서, 서비스 아이디는 해당 서비스 이용을 위해서 사용되는 ID(identifier)를 말하는 것으로서 상기 ID정보와 구분된다. 또한, 상기 ID 정보로는, 위의 사용자 자신의 신원과 관련된 정보 이외에도, 부가 정보(예를 들어, 관심 분야, 취미 등)도 포함될 수 있다.
사용자는 위와 같은 ID정보 이외에도, 사용자 중심의 동적 신뢰 관계 형성의 검증을 위한 동의정보 a를 상기 IDP에 제공한다[도 3의 S310 참조]. 동의 정보 a는 사용자 자신이 쉽게 기억할 수 있는 일반적인 패스워드(password) 수준의 길이로 정할 수 있다. 동의 정보 a는 동적 신뢰 관계의 검증을 위한 일종의 인증 정보에 해당하기 때문에, 사용자의 웹 브라우저에서 IDP의 웹 서버로의 전송 시에 안전한 채널인 HTTPS를 사용하여 전송할 수 있다. 현재 HTTPS는 IDP와 ISP 등 모든 인터넷 서비스 제공자들이 사용자의 주요 ID 정보를 전송할 때 반드시 사용해야 되는 의무 기술로 되어 있다.
[단계 S200]
사용자는 자신이 이용하는 IDP와 동적 신뢰 관계의 형성이 필요한 ISP들을 선택한다. 이러한 ISP들은 사실상 사용자가 실질적으로 이용하는 ISP들이 되게 된다.
[단계 S300]
사용자는, 상기 단계 S200을 통해서 자신의 개인 정보 관리를 대행하도록 지정해둔 IDP에 인증 과정을 거쳐 로그인한 후, 상기 IDP에게 동적 신뢰 관계의 형성이 필요한 특정의 ISP의 URL을 제공하여 동적 신뢰 관계를 형성하라고 요청한다[도 3의 S330 참조].
상기와 같이 동적 신뢰 관계 형성 요청을 수신한 IDP는 상기 특정 ISP와 상기 동의 정보 a의 보유 여부에 관한 상호 인증을 수행하는 방식을 통해서, 상기 특정 ISP와 동적 신뢰 관계를 형성한다[도 3의 S370 참조]
상기 IDP와 상기 특정 ISP 간의 상호 인증은 아래와 같은 단계에 따라 진행될 수 있다.
[가] 사용자로부터 특정 ISP와의 동적 신뢰 관계 형성을 요청받은 IDP는, 디피-헬먼(Diffie-Hellman) 키 설정 방식에 따라, 제1 비밀 키 정보 r1과 제1 공개 키 정보 u1(=αr1mod p)을 생성한다.
이후, 상기 u1과 상기 동의 정보 a를 미리 지정된 해쉬 함수(hash function)을 이용하여 해쉬한 제1 해쉬값 정보 h1(=H(u1||a))를 생성하고, 상기 u1, 상기 h1을 ISP에 전송하면서 동적 신뢰 관계 형성을 요청한다.
이때, 전송 방식은, HTTP POST Redirection (IDP->사용자->ISP)일 수 있다.
[나] 상기 IDP로부터 u1과 h1이 포함된 동적 신뢰 관계 형성 요청을 수신한 ISP는, 사용자에게 상기 동의 정보 a의 제공을 요청한다.
[다] 상기 동의 정보 a의 제공을 요청받은 사용자는, 웹 브라우저 상에서 자신의 동의 정보 a를 입력하고 상기 ISP에 전송한다[도 3의 S350 참조]. 이때, 전송 방식은 HTTPS (사용자->ISP)일 수 있다.
[라] 상기 ISP는, 사용자로부터 수신한 동의 정보 a와 IDP로부터 수신한 u1을 동일한 해쉬 함수를 이용하여 해쉬함으로써 제2 해쉬값 정보 h2(=H(u1||a))를 계산해낼 수 있다. 이때, 상기 IDP로부터 수신한 h1과 상기 계산된 h2가 일치하면, 상기 ISP는 상기 IDP로부터의 동적 신뢰 관계 형성 요청을 수락하고, 상기 IDP를 사용자의 IDP로 등록한다.
위와 달리, 상기 h1과 상기 h2가 일치하지 않는 경우에는, 상기 ISP는 상기 IDP로부터의 동적 신뢰 관계 형성 요청을 수락하지 않고, 그 오류 상황을 상기 IDP에 전송한다.
[마] 상기와 같은 과정을 통해 동적 신뢰 관계 형성 요청을 수락한 ISP는, 디피-헬먼 키 설정 방식에 따라 제2 비밀 키 정보 r2와 제2 공개 키 정보 u2(=αr2mod p, ≠u1)를 생성한 후, 상기 u2와 사용자로부터 수신한 동의 정보 a를 동일 해쉬 함수를 이용하여 해쉬한 제3 해쉬값 정보 h3(=H(u2||a))를 생성하고, 상기 u2와 상기 h3를 IDP에 전송한다.
이때, 전송방식은 HTTP POST Redirection (ISP->사용자->IDP)일 수 있다.
[바] 상기 u2와 상기 h3를 수신한 IDP는, 상기 u2와 저장하고 있던 동의 정보 a를 이용하여 제4 해쉬값 정보 h4(=H(u2||a))를 계산하고, 상기 ISP로부터 받은 h3와 비교함으로써 양자가 일치하면 상기 ISP와의 동적 신뢰 관계의 형성을 마치게 된다. 그러나 상기 h4와 h3이 일치하지 않는 경우에는 이와 같은 오류 상황을 사용자에게 보고한다.
[단계 S400]
사용자의 요청에 따라 상기 IDP와 상기 ISP 간에 동적 신뢰 관계가 형성된 이후에, 상기 IDP가 상기 사용자의 개인 정보를 적절히 관리해주는 단계에는, 아래에 설명할 바와 같이 크게 4가지 관리 기능이 포함될 수 있다. 이하, 각각의 관리 기능에 대하여 그 구체적 내용을 설명한다.
[ID 연계 및 ID 정보 제공 기능]
[가] 상기 IDP는 상기 r1과 상기 u2를 사용하여 세션키 k(=αr1r2mod p)를 생 성하고, ID 연계를 위한 매개 정보 m을 생성한다. 이후, 상기 매개 정보 m과 일반 ID 정보 G를 해쉬하여 제5 해쉬값 정보 h5(=H(m||G))를 생성한다. 그 후, 상기 m, G, h5를 상기 세션키 k로 암호화한 제1 암호화 정보 M(=Ek(m||G||h5)을 생성하고, 상기 매개 정보 m과 상기 제1 암호화 정보 M을 ISP에 전송한다.
이때, 전송방식은 HTTP POST Redirection 방식 (IDP->사용자->ISP)일 수 있다.
[나] ISP는 상기 r2와 상기 u1을 사용하여 IDP와 동일한 세션키 k(=αr2r1mod p)를 생성하고, 상기 세션키 k를 이용하여 IDP로부터 받은 제1 암호화 정보 M을 복호화한다.
이후, 상기 복호화를 통해 획득된 m, G를 해쉬하여 제6 해쉬값 정보 h6(=H(m||G)을 생성하고, 상기 제5 해쉬값 정보 h5와 일치하는지를 비교함으로써 전송된 정보의 무결성을 확인한다.
이때, 상기 h5와 상기 h6이 일치하면, 상기 획득된 매개 정보 m을 ID 연계를 위한 사용자의 인증 ID 정보로, 상기 획득된 G를 사용자의 일반 ID 정보로서 저장하고, 상기 IDP에게 정상적인 완료를 통보한다.
위와 달리, 상기 h5와 상기 h6이 일치하지 않으면, 무결성이 깨진 것으로 판단하고 그 오류 상황을 IDP에게 전송한다.
[다] IDP는 ISP로부터 정상적인 완료 통보를 받으면, ID 연계와 일반 ID 정보 제공 과정을 종료한다. 반대로, ISP로부터 오류상황 통보를 받으면, 해당 상황 을 사용자에게 보고한다.
[ID 정보 변경 기능]
[가] 사용자는 IDP에 저장된 ID 정보를 변경(변경 정보 C)하고, IDP에게 변경 정보 C를 ISP에 반영하라고 요청한다.
[나] 상기 ID 정보 변경 요청을 수신한 IDP는, 디피-헬먼 키 설정 방식에 따라 제3 비밀 키 정보 r3와 제 3 공개 키 정보 u3(=αr3mod p)을 생성한다. 이후, 상기 u3와 ID 연계를 위한 매개 정보 m, 동의 정보 a를 해쉬한 제9 해쉬값 정보 h9(=H(u3||m||a))를 생성하고, 상기 u3, m, h9를 MISPG의 ISP에 전송한다.
이때, 전송방식은 HTTP POST (IDP->ISP)일 수 있다.
[다] ISP는 IDP로부터 받은 정보 중 매개정보 m으로 ISP에서의 사용자를 식별하여 사용자의 IDP가 맞는지의 여부와 동의 정보 a를 확인하고, 제10 해쉬값 정보 h10(=H(u3||m||a))를 생성하여 상기 h9와 같은지를 비교한다. 만일, h9와 h10이 일치하면 동적 신뢰에 기반한 IDP 인증과 전송 정보들의 무결성이 확인할 수 있다. 반대로 일치하지 않는 경우에는, 동적 신뢰에 기반한 무결성이 확인되지 않은 것이므로 그 오류 상황을 IDP에 통보한다.
[라] 상기 [다] 단계를 통해서 정보 무결성이 확인된 경우, 상기 ISP는 디피-헬먼 키 설정 방식에 따라 제4 비밀 키 정보 r4와 제4 공개 키 정보 u4(=αr4mod p, ≠u3)를 생성하고, 상기 u4와 동의 정보 a를 해쉬한 제11 해쉬값 정보 h11(=H(u4||a))를 생성하여 u4와 h11를 IDP에 전송한다.
이때, 전송방식은 HTTP POST (ISP->IDP)일 수 있다.
[마] IDP는 ISP로부터 받은 u4와 저장되어 있는 동의 정보 a를 해쉬하여 제12 해쉬값 정보 h12(=H(u4||a))를 계산하고, 상기 h11과 상기 h12를 비교함으로써, 양자가 일치하면 동적 신뢰에 기반한 ISP 인증과 전송 정보의 무결성이 확인한다. 반대로 양자가 일치하지 않는 경우, ISP 인증과 전송 정보의 무결성이 확인되지 않는 것이므로 그 오류 상황을 사용자에게 보고한다.
[바] 상기와 같이 ISP 인증 및 정보 무결성이 확인된 경우, IDP는 세션키 k(=αr3r4mod p)를 생성하고, 매개 정보 m과 ID 변경 정보 C를 해쉬한 제7 해쉬값 정보 h7(=H(m||C))을 생성한다. 이후, 상기 m, C, h7를 세션키 k로 암호화한 제2 암호화 정보 M(=Ek(m||C||h7))을 생성하여 ISP에 전송한다.
이때, 전송방식은 HTTP POST (IDP->ISP)일 수 있다.
[사] ISP는 동일 세션키 k(=αr3r4mod p)를 생성하여 상기 제2 암호화 정보 M을 복호화하고, 이를 통해 획득된 m과 C를 해쉬하여 제8 해쉬값 정보 h8(=H(m||C))를 계산한다. 이때, 상기 h7와 h8이 일치하면 상기 ID 변경 정보 C를 사용자의 일반 ID정보에 반영하고 IDP에 변경 완료 통보한다. 반대로, h7와 h8이 일치하지 않으면, 그 오류 상황을 IDP에 통보한다.
이때, 전송방식은 HTTP POST (ISP->IDP)일 수 있다.
[아] IDP는 ISP로부터 정상적으로 변경되었다는 통보를 받으면, IDP와 동적 신뢰 관계에 있는 다른 ISP에도 상기 ID 정보 변경 내용의 반영을 반복 수행하고, 그 결과를 사용자에게 보고한다.
[싱글사인온(SSO) 기능]
[가] 사용자는 IDP에 인증을 하여 IDP 인증쿠키를 확보한다.
[나] IDP는 ID 연계를 위한 매개정보 m, 인증확인 정보 A, 논스(nonce) 정보 n 및 사용자의 동의 정보 a를 해쉬한 제13 해쉬값 정보 h13(=H(m||A||n||a))를 계산하고, 상기 m, A, n, h13를 SSO가 필요한 ISP에 전송한다.
이때, 전송방식은 HTTP POST Redirection (IDP->사용자->ISP)일 수 있다.
[다] ISP는 IDP로부터 받은 정보 중 매개 정보 m를 이용하여 ISP에서의 사용자를 식별해서 사용자의 IDP와 사용자 동의 정보 a를 확인하고, 제14 해쉬값 정보 h14(=H(m||A||n||a))를 계산한다. 이때, 상기 h13과 상기 h14가 일치하면 동적 신뢰를 기반으로 한 IDP 인증과 전송 정보들의 무결성이 확인 됐다고 판단하여 ISP 인증쿠키를 발행하고, IDP에 정상 완료 통보한다. 반대로 양자가 일치하지 않으면 그 오류 상황을 IDP에 통보한다.
이때, 전송방식은 HTTP POST Redirection (ISP->사용자->IDP)일 수 있다.
[라] IDP는 정상적인 통보를 받으면, SSO가 필요한 모든 ISP에 대해서 위의 과정을 반복하고, 오류 통보를 받으면 해당 상황을 사용자에게 보고한다.
[동적 신뢰 해제 및 사용자 동의 정보 a의 변경 기능]
동적 신뢰 관계의 해제는 사용자가 IDP를 통한 특정 ISP의 ID 정보 관리가 필요 없다고 판단할 때 요청하게 된다. IDP와 특정 ISP 간에 동적 신뢰 관계가 해제되면 IDP는 ISP를 동적 신뢰 그룹에서 제거하고, ISP는 사용자의 동의 정보 a와 IDP 정보를 삭제해야 한다. 이때, 동적 신뢰 관계 해제 프로토콜은 IDP에서 ISP로 전달되는 정보의 내용만 인증확인에서 동적 신뢰 관계 해제로 바뀔 뿐 기본적으로 앞서 설명한 SSO 프로토콜과 동일하다.
상기와 같은 동적 신뢰 관계의 해제가 정상적으로 이루어지면, 해당 ISP는 사용자 동의 정보 a를 삭제해야 하는 것이 원칙이지만, 악의적인 ISP의 경우 동의 정보 a를 삭제하지 않을 가능성이 있다. 이런 가능성에 대비해서 사용자가 새로운 동적 신뢰 그룹를 대상으로 동의 정보 a를 변경할 수 있도록 하는 기능이 포함될 필요가 있다. 이때, 동의 정보 a의 변경은 앞서 설명한 ID 정보 변경 프로토콜에서 그 변경되는 내역을 C에서 새로운 동의 정보 a'로 대체함으로써 쉽게 구현 가능하다. ID 정보 변경 프로토콜이 변경되는 정보에 대한 비밀성과 무결성을 보장하기 때문에 동의 정보 a의 변경에도 적용할 수 있는 것이다.
이상에서는 본 발명의 실시예를 참조하여 설명하였지만, 해당 기술 분야에서 통상의 지식을 가진 자라면 하기의 특허 청구의 범위에 기재된 본 발명의 사상 및 영역으로부터 벗어나지 않는 범위 내에서 본 발명을 다양하게 수정 및 변경시킬 수 있음을 쉽게 이해할 수 있을 것이다.
도 1은 본 발명에 따른 사용자 중심의 동적 신뢰 관계 형성과 관련된 개념도.
도 2는 본 발명의 실시예에 따른 동적 신뢰 관계 형성 방법의 전반적 플로우.
도 3은 사용자 중심의 동적 신뢰 관계 형성 과정을 별도로 나타낸 플로우.
<도면의 주요부분에 대한 부호의 설명>
110 : 사용자 단말
120 : ISP 서버
200 : IDP 서버

Claims (13)

  1. 개인 정보 관리 서비스 제공 서버(IDP server)와 인터넷 서비스 제공 서버(ISP server) 간에 사용자 중심의 동적 신뢰 관계를 형성하는 방법에 있어서,
    상기 IDP 서버가, 인터넷 접속된 사용자로부터 상기 동적 신뢰 관계 형성의 검증에 이용될 동의 정보를 수신하는 단계;
    상기 IDP 서버가, 인터넷 접속된 상기 사용자로부터 특정 ISP 서버와의 동적 신뢰 관계 형성을 위한 요청을 수신하는 단계;
    상기 특정 ISP 서버가, 인터넷에 접속된 상기 사용자로부터 상기 동의 정보를 수신하는 단계; 및
    상기 IDP 서버와 상기 특정 ISP 서버가 상기 동의 정보의 보유 여부에 관한 상호 인증을 수행함으로써, 동적 신뢰 관계를 형성하는 단계
    를 포함하는 사용자 중심의 동적 신뢰 관계 형성 방법.
  2. 제1항에 있어서,
    상기 동적 신뢰 관계를 형성하는 단계는,
    상기 IDP 서버가, 디피-헬먼(Diffie-Hellman) 키 설정 방식에 따라, 제1 비밀 키 정보 및 제1 공개 키 정보를 생성하는 단계;
    상기 IDP 서버가, 상기 제1 공개 키 정보와 상기 동의 정보를 미리 지정된 해쉬 함수(hash function)을 이용하여 해쉬한 제1 해쉬값 정보 및 상기 제1 공개 키 정보를 포함하는 동적 신뢰 관계 형성 요청을 상기 특정 ISP 서버로 전송하는 단계;
    상기 특정 ISP 서버가, 상기 사용자로부터 수신한 동의 정보와 상기 IDP 서버로부터 수신한 제1 공개 키 정보를 상기 미리 지정된 해쉬 함수를 이용하여 해쉬한 제2 해쉬값 정보를 생성하는 단계; 및
    상기 생성된 제2 해쉬값 정보가 상기 전송된 제1 해쉬값 정보와 일치하는 경우, 상기 특정 ISP 서버가 상기 IDP 서버로부터의 동적 신뢰 관계 형성 요청을 수락하는 단계
    를 포함하는 것을 특징으로 하는 사용자 중심의 동적 신뢰 관계 형성 방법.
  3. 제2항에 있어서,
    상기 동적 신뢰 관계를 형성하는 단계는,
    상기 특정 ISP 서버가, 디피-헬먼(Diffie-Hellman) 키 설정 방식에 따라, 제2 비밀 키 정보 및 제2 공개 키 정보를 생성하는 단계;
    상기 특정 ISP 서버가, 상기 제2 공개 키 정보와 상기 동의 정보를 상기 미리 지정된 해쉬 함수(hash function)을 이용하여 해쉬한 제3 해쉬값 정보 및 상기 제2 공개 키 정보를 상기 IDP 서버로 전송하는 단계;
    상기 IDP 서버가, 상기 사용자로부터 수신한 동의 정보와 상기 특정 ISP 서 버로부터 수신한 제2 공개 키 정보를 상기 미리 지정된 해쉬 함수를 이용하여 해쉬한 제4 해쉬값 정보를 생성하는 단계; 및
    상기 생성된 제4 해쉬값 정보가 상기 전송된 제3 해쉬값 정보와 일치하는 경우, 상기 IDP 서버가 상기 특정 ISP 서버와의 동적 신뢰 관계 형성을 완료하는 단계
    를 더 포함하는 것을 특징으로 하는 사용자 중심의 동적 신뢰 관계 형성 방법.
  4. 제2항에 있어서,
    상기 특정 ISP 서버가, 인터넷에 접속된 상기 사용자로부터 상기 동의 정보를 수신하는 단계는,
    상기 IDP 서버로부터 상기 동적 신뢰 관계 형성을 위한 요청을 수신함에 따라, 인터넷에 접속된 상기 사용자에게 상기 동의 정보의 제공을 요청하는 단계를 포함하는 것을 특징으로 하는 사용자 중심의 동적 신뢰 관계 형성 방법.
  5. 제2항에 있어서,
    상기 특정 ISP 서버가 상기 IDP 서버로부터의 동적 신뢰 관계 형성 요청을 수락하는 단계는,
    상기 특정 ISP 서버가, 상기 동적 신뢰 관계 형성을 요청을 한 상기 IDP 서버를 상기 사용자의 IDP 서버로 등록하는 단계를 포함하는 것을 특징으로 하는 사용자 중심의 동적 신뢰 관계 형성 방법.
  6. 제1항에 있어서,
    상기 동적 신뢰 관계를 형성하는 단계 이후에,
    상기 IDP 서버가 상기 사용자의 ID 정보를 상기 특정 ISP 서버와 연계 제공하는 단계를 더 포함하되,
    상기 사용자의 ID 정보를 연계 제공하는 단계는,
    상기 IDP 서버가, 상기 사용자의 ID 정보를 연계하기 위한 매개 정보와 상기 ID 정보를 미리 지정된 해쉬 함수를 이용하여 해쉬한 제5 해쉬값 정보와, 상기 매개 정보와 상기 ID 정보와 상기 제5 해쉬값 정보를 소정의 세션키로 암호화한 제1 암호화 정보를 생성하여, 상기 매개 정보와 상기 제1 암호화 정보를 상기 특정 ISP 서버에 전송하는 단계;
    상기 특정 ISP 서버가, 동일 세션키를 이용하여 상기 전송된 제1 암호화 정보를 복호화하여 상기 ID 정보 및 상기 제5 해쉬값 정보를 획득하는 단계;
    상기 특정 ISP 서버가, 상기 획득된 ID 정보와 상기 매개 정보를 동일 해쉬 함수를 이용하여 해쉬한 제6 해쉬값 정보를 생성하는 단계; 및
    상기 생성한 제6 해쉬값 정보와 상기 획득된 제5 해쉬값 정보가 일치하는 경 우, 상기 특정 ISP 서버가, 상기 전송된 매개 정보를 상기 사용자의 ID 연계를 위한 인증 정보로 등록하고, 상기 획득된 ID 정보를 상기 사용자의 ID 정보로 등록하는 단계
    를 포함하는 것을 특징으로 하는 사용자 중심의 동적 신뢰 관계 형성 방법.
  7. 제6항에 있어서,
    상기 IDP 서버는, 상기 제1 비밀 키 정보와 상기 특정 ISP 서버로부터 수신된 상기 제2 공개 키 정보를 이용하여 상기 세션키를 생성하되,
    상기 특정 ISP 서버는, 상기 제2 비밀 키 정보와 상기 IDP 서버로부터 수신된 상기 제1 공개 키 정보를 이용하여, 상기 IDP 서버에서 생성된 세션키와 동일한 세션키를 생성하는 것을 특징으로 하는 사용자 중심의 동적 신뢰 관계 형성 방법.
  8. 제1항에 있어서,
    상기 동적 신뢰 관계를 형성하는 단계 이후에, 상기 사용자의 ID 정보를 변경하는 단계를 더 포함하되,
    상기 사용자의 ID 정보를 변경하는 단계는,
    상기 IDP 서버가, 인터넷에 접속된 상기 사용자로부터 상기 ID 정보의 변경 내용 반영 요청을 수신하는 단계;
    상기 IDP 서버가, ID 정보를 연계하기 위한 매개 정보와 상기 ID 변경 내용 정보를 미리 지정된 해쉬 함수를 이용하여 해쉬한 제7 해쉬값 정보와, 상기 매개 정보와 상기 ID 변경 내용 정보와 상기 제7 해쉬값 정보를 소정의 세션키로 암호화한 제2 암호화 정보를 생성하여, 상기 매개 정보와 상기 제2 암호화 정보를 상기 특정 ISP 서버에 전송하는 단계;
    상기 특정 ISP 서버가, 동일 세션키를 이용하여 상기 전송된 제2 암호화 정보를 복호화하여 상기 ID 변경 내용 정보 및 상기 제7 해쉬값 정보를 획득하는 단계;
    상기 특정 ISP 서버가, 상기 획득된 ID 변경 내용 정보와 상기 매개 정보를 동일 해쉬 함수를 이용하여 해쉬한 제8 해쉬값 정보를 생성하는 단계; 및
    상기 생성한 제8 해쉬값 정보와 상기 획득된 제7 해쉬값 정보가 일치하는 경우, 상기 특정 ISP 서버가, 상기 ID 변경 내용 정보에 따라 상기 사용자의 ID 정보를 변경하는 단계
    를 포함하는 것을 특징으로 하는 사용자 중심의 동적 신뢰 관계 형성 방법.
  9. 제8항에 있어서,
    상기 IDP 서버가, 상기 매개 정보와 상기 제2 암호화 정보를 상기 특정 ISP 서버에 전송하는 단계 이전에,
    상기 IDP 서버가, 디피-헬먼(Diffie-Hellman) 키 설정 방식에 따라, 제3 비 밀 키 정보 및 제3 공개 키 정보를 생성하고, 상기 제3 공개 키 정보와 상기 ID 정보 연계를 위한 매개 정보와 상기 동의 정보를 미리 지정된 해쉬 함수를 이용하여 해쉬한 제9 해쉬값 정보를 생성하고, 상기 제3 공개 키 정보, 상기 매개 정보, 상기 제9 해쉬값 정보를 상기 특정 ISP 서버에 전송하는 단계;
    상기 특정 ISP 서버가, 상기 제3 공개 키 정보, 상기 매개 정보, 상기 ISP 서버에 저장된 동의 정보를 동일 해쉬 함수에 따라 해쉬한 제10 해쉬값 정보를 생성하는 단계; 및
    상기 생성된 제10 해쉬값 정보 및 상기 전송된 제9 해쉬값 정보의 일치 여부를 확인함으로써, 상기 특정 ISP 서버가, 상기 IDP 서버 및 전송 정보의 무결성을 검증하는 단계를 더 포함하는 것을 특징으로 하는 사용자 중심의 동적 신뢰 관계 형성 방법.
  10. 제8항에 있어서,
    상기 IDP 서버가, 상기 매개 정보와 상기 제2 암호화 정보를 상기 특정 ISP 서버에 전송하는 단계 이전에,
    상기 특정 ISP 서버가, 디피-헬먼(Diffie-Hellman) 키 설정 방식에 따라, 제4 비밀 키 정보 및 제4 공개 키 정보를 생성하고, 상기 제4 공개 키 정보와 상기 동의 정보를 미리 지정된 해쉬 함수를 이용하여 해쉬한 제11 해쉬값 정보를 생성하고, 상기 제4 공개 키 정보 및 상기 제11 해쉬값 정보를 상기 IDP 서버에 전송하는 단계;
    상기 IDP 서버가, 상기 제4 공개 키 정보, 상기 IDP 서버에 저장된 동의 정보를 동일 해쉬 함수에 따라 해쉬한 제12 해쉬값 정보를 생성하는 단계; 및
    상기 생성된 제12 해쉬값 정보 및 상기 전송된 제11 해쉬값 정보의 일치 여부를 확인함으로써, 상기 IDP 서버가, 상기 특정 ISP 서버 및 전송 정보의 무결성을 검증하는 단계를 더 포함하는 것을 특징으로 하는 사용자 중심의 동적 신뢰 관계 형성 방법.
  11. 제1항에 있어서,
    상기 동적 신뢰 관계를 형성하는 단계 이후에,
    상기 IDP 서버가, 상기 ID 정보 연계를 위한 매개 정보, 인증 확인 정보, 논스(nonce) 정보, 상기 동의 정보를 미리 지정된 해쉬 함수에 따라 해쉬한 제13 해쉬값 정보를 생성하고, 상기 매개 정보, 상기 인증 확인 정보, 상기 논스 정보 및 상기 제13 해쉬값 정보를, 싱글사인온(SSO) 인증 접속이 필요한 ISP 서버에 전송하는 단계;
    상기 SSO 인증 접속이 필요한 ISP 서버가, 상기 전송된 매개 정보, 인증 확인 정보, 논스 정보와 상기 SP 서버에 저장된 상기 사용자의 동의 정보를 동일 해쉬 함수에 따라 해쉬한 제14 해쉬값 정보를 생성하는 단계; 및
    상기 생성된 제14 해쉬값 정보가 상기 전송된 제13 해쉬값 정보와 일치하는 경우, 상기 ISP 서버가 상기 SSO 인증 접속을 위한 SP 인증 쿠키를 생성하는 단계
    를 더 포함하는 것을 특징으로 하는 사용자 중심의 동적 신뢰 관계 형성 방법.
  12. 제1항에 있어서,
    상기 동적 신뢰 관계를 형성하는 단계 이후에,
    상기 IDP 서버가, 인터넷에 접속된 상기 사용자로부터 특정 ISP 서버와의 동적 신뢰 관계 해제를 위한 요청을 수신하는 단계; 및
    상기 동적 신뢰 관계 해제 요청에 따라, 상기 IDP 서버가, 상기 해제 요청된 ISP 서버를 동적 신뢰 그룹에서 삭제하는 단계
    를 더 포함하는 것을 특징으로 하는 사용자 중심의 동적 신뢰 관계 형성 방법.
  13. 제1항에 있어서,
    상기 동적 신뢰 관계를 형성하는 단계 이후에,
    상기 IDP 서버가, 인터넷에 접속된 상기 사용자로부터 상기 동의 정보의 변경 요청을 수신하는 단계; 및
    상기 IDP 서버 및 상기 특정 ISP 서버가, 상기 동의 정보 변경 요청에 상응 하여, ID 정보 변경 프로토콜에 따라 상기 동의 정보를 변경하는 단계
    를 더 포함하는 것을 특징으로 하는 사용자 중심의 동적 신뢰 형성 방법.
KR1020090127497A 2009-12-18 2009-12-18 사용자 중심의 동적 신뢰 관계 형성 방법 KR20110070622A (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020090127497A KR20110070622A (ko) 2009-12-18 2009-12-18 사용자 중심의 동적 신뢰 관계 형성 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020090127497A KR20110070622A (ko) 2009-12-18 2009-12-18 사용자 중심의 동적 신뢰 관계 형성 방법

Publications (1)

Publication Number Publication Date
KR20110070622A true KR20110070622A (ko) 2011-06-24

Family

ID=44402104

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020090127497A KR20110070622A (ko) 2009-12-18 2009-12-18 사용자 중심의 동적 신뢰 관계 형성 방법

Country Status (1)

Country Link
KR (1) KR20110070622A (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20210045636A (ko) * 2019-10-17 2021-04-27 한국전자인증 주식회사 블록체인 기반 사용자 주도의 신뢰된 대상 간 문서 유통 방법 및 시스템
KR20220048346A (ko) * 2020-10-12 2022-04-19 가톨릭대학교 산학협력단 블록체인 기반의 헬스케어 데이터 제공 방법, 서비스 서버 및 시스템

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20210045636A (ko) * 2019-10-17 2021-04-27 한국전자인증 주식회사 블록체인 기반 사용자 주도의 신뢰된 대상 간 문서 유통 방법 및 시스템
KR20220048346A (ko) * 2020-10-12 2022-04-19 가톨릭대학교 산학협력단 블록체인 기반의 헬스케어 데이터 제공 방법, 서비스 서버 및 시스템
WO2022080827A1 (ko) * 2020-10-12 2022-04-21 가톨릭대학교 산학협력단 블록체인 기반의 헬스케어 데이터 제공 방법, 서비스 서버 및 시스템

Similar Documents

Publication Publication Date Title
Sakimura et al. OpenID Connect Core 1.0 incorporating errata set 1
JP5047291B2 (ja) インターネットユーザに対して認証サービスを提供するための方法およびシステム
CN102984127B (zh) 一种以用户为中心的移动互联网身份管理及认证方法
CN101420416B (zh) 身份管理平台、业务服务器、登录系统及方法、联合方法
US20120284786A1 (en) System and method for providing access credentials
CN104378376A (zh) 基于soa的单点登录方法、认证服务器和浏览器
TW201141176A (en) Method and apparatus for providing trusted single sing-on access to applications and internet-based services
JP2018092446A (ja) 認証認可システム及び情報処理装置と認証認可方法とプログラム
JP2012181662A (ja) アカウント情報連携システム
WO2016112580A1 (zh) 业务处理方法及装置
US20070288746A1 (en) Method of providing key containers
Muftic et al. Business information exchange system with security, privacy, and anonymity
Chen et al. Ubiquitous one-time password service using the Generic Authentication Architecture
Arnedo-Moreno et al. A survey on security in JXTA applications
Beuchelt Securing Web applications, services, and servers
KR20110070622A (ko) 사용자 중심의 동적 신뢰 관계 형성 방법
Pérez et al. Formal description of the SWIFT identity management framework
Fongen et al. The integration of trusted platform modules into a tactical identity management system
Sparrow et al. LEAP: A next-generation client VPN and encrypted email provider
Watt Proof-of-possession tokens in microservice architectures
Jeannot Kerberos V5
Ofleh Future of Identity and Access Management: The OpenID Connect Protocol
Sharma HTTP Signature Authentication Library
Hosseyni et al. Formal security analysis of the OpenID FAPI 2.0 Security Profile with FAPI 2.0 Message Signing, FAPI-CIBA, Dynamic Client Registration and Management: technical report
Sabouri A cloud-based model to facilitate mobility of privacy-preserving attribute-based credential users

Legal Events

Date Code Title Description
PA0109 Patent application

Patent event code: PA01091R01D

Comment text: Patent Application

Patent event date: 20091218

PG1501 Laying open of application
PC1203 Withdrawal of no request for examination
WITN Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid