KR20150095255A - 신뢰 서비스 장치를 이용한 신뢰된 아이덴티티 관리 서비스 제공 시스템 및 그 운영방법 - Google Patents

신뢰 서비스 장치를 이용한 신뢰된 아이덴티티 관리 서비스 제공 시스템 및 그 운영방법 Download PDF

Info

Publication number
KR20150095255A
KR20150095255A KR1020140016352A KR20140016352A KR20150095255A KR 20150095255 A KR20150095255 A KR 20150095255A KR 1020140016352 A KR1020140016352 A KR 1020140016352A KR 20140016352 A KR20140016352 A KR 20140016352A KR 20150095255 A KR20150095255 A KR 20150095255A
Authority
KR
South Korea
Prior art keywords
service
security
user terminal
server
tidm
Prior art date
Application number
KR1020140016352A
Other languages
English (en)
Other versions
KR101637155B1 (ko
Inventor
오성흔
Original Assignee
주식회사 디지캡
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 디지캡 filed Critical 주식회사 디지캡
Priority to KR1020140016352A priority Critical patent/KR101637155B1/ko
Publication of KR20150095255A publication Critical patent/KR20150095255A/ko
Application granted granted Critical
Publication of KR101637155B1 publication Critical patent/KR101637155B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 신뢰 서비스 장치를 이용한 신뢰된 아이덴티티 관리 서비스 제공 시스템 및 그 운영방법에 관한 것으로, 복수의 서비스 제공자의 개별적인 인증 및 보안정책을 기초로 이에 대응하는 인증 시스템 및 보안환경 구축을 위한 프로그램을 사용자 단말기에 제공함으로써, 각 서비스 제공자의 인증 및 보안을 위한 연구 및 비용 부담을 줄일 수 있으며, 사용자 단말기도 유사한 프로그램을 반복적으로 설치하지 않도록 하는 신뢰 서비스 장치를 이용한 신뢰된 아이덴티티 관리 서비스 제공 시스템 및 그 운영방법에 관한 것이다.
본 발명의 신뢰 서비스 장치를 이용한 신뢰된 아이덴티티 관리 서비스 제공 시스템은 사용자 단말기가 원격에 위치한 서비스 제공서버로부터 서비스를 제공받기 위해 사용자 인증 또는 보안실행환경을 제공하는 신뢰된 아이덴티티 관리 서비스 제공 시스템에 있어서, 사용자 인증 또는 보안실행환경 중 어느 하나 이상을 포함하는 신뢰 서비스 클라이언트를 제공하기 위한 신뢰 서비스 장치를 포함하며, 상기 서비스 제공서버로부터 서비스를 제공받기 위해 TIDM(Trusted Identity Management) 서버를 통해 생성된 보안영역토큰(Security Realm Token)을 수신하여 상기 신뢰 서비스 장치에 저장하고, 저장된 상기 보안영역토큰을 상기 서비스 제공서버로 전송하는 사용자 단말기와 서비스를 요청하는 상기 사용자 단말기 내의 상기 신뢰 서비스 장치에 저장된 상기 보안영역토큰을 수신하여 상기 보안영역토큰의 유효성을 검토한 후, 상기 보안영역토큰이 유효한 경우에는 상기 서비스를 상기 사용자 단말기에게 제공하기 위한 서비스 제공서버 및 상기 서비스 제공서버가 지정한 보안영역정책(Security Realm Policy)에 따라 하나 이상의 신뢰 서비스 클라이언트를 제공하며, 상기 신뢰 서비스 클라이언트가 상기 보안영역정책에 따른 보안기술을 실행하도록 하기 위한 TIDM 서버를 포함함에 기술적 특징이 있다.

Description

신뢰 서비스 장치를 이용한 신뢰된 아이덴티티 관리 서비스 제공 시스템 및 그 운영방법{A system providing trusted identity management service using trust service device and its methods of operation}
본 발명은 신뢰 서비스 장치를 이용한 신뢰된 아이덴티티 관리 서비스 제공 시스템 및 그 운영방법에 관한 것으로, 복수의 서비스 제공자의 개별적인 인증 및 보안정책을 기초로 이에 대응하는 인증 시스템 및 보안환경 구축을 위한 프로그램을 사용자 단말기에 제공함으로써, 각 서비스 제공자의 인증 및 보안을 위한 연구 및 비용 부담을 줄일 수 있으며, 사용자 단말기도 유사한 프로그램을 반복적으로 설치하지 않도록 하는 신뢰 서비스 장치를 이용한 신뢰된 아이덴티티 관리 서비스 제공 시스템 및 그 운영방법에 관한 것이다.
PC, 스마트폰 등의 단말기를 이용하여 서비스 사업자가 제공하는 서비스 자원에 접근 시 로그인을 하지 않은 상태라면 일반적으로 아이디와 패스워드 입력을 통해 로그인을 먼저 수행한다. 사용자가 아이디/패스워드를 이용하는 인증 레벨보다 높은 인증 레벨 및 보안성을 필요로 하는 자원(예를 들어 상품 결제, 보안 보안 정보 접근 등)에 접근한다면, 보다 강력한 인증 방식(예를 들어 PKI 인증서 기반의 인증, 지문 인식, 보안 카드를 이용한 인증, 이동통신사 가입을 이용한 2-채널 인증 등)을 추가적으로 실행하여 사용자를 다시 한번 인증한다. 최근 스마트워킹, 클라우드 서비스, BYOD(Bring Your Own Device) 서비스들이 나타나면서 접근 제어 및 단말기 보안 관련 솔루션(예를 들어 Mobile Device Management 솔루션과 스마트폰 루팅/탈옥 방지, 키보드 해킹 방지, 안티 바이러스 프로그램과 같은 보안 실행 환경 지원 기술 등)이 개발되고 있다.
일반적으로 각 서비스 사이트별로 각자의 아이디 관리 체계를 가지고 있기 때문에 사용자는 가입을 위해 신규 아이디와 패스워드를 설정하고 기타 필요한 사항을 입력한 후 로그인을 한다. 그러나 이런 사이트별 아이디 관리 정책은 신규 사이트의 등록 성공률을 매우 낮게 만들고 사용자는 여러 아이디와 패스워드를 이용하는 상황이 되어 패스워드의 단순화/동일화 등 패스워드 관리가 취약해져 결국 보안적으로 취약해 질 수 있는 단점을 가지고 있다. 이러한 문제를 해결하기 위해 SSO(Single Sign On), OpenID 등 많은 아이디 관리 기술이 개발되었다. 이 중 OpenID 기술은 분산화된 인증 프로토콜을 제공하는 기술로 서비스 사이트가 자신의 인증 시스템을 개발하지 않고 기존 OpenID Provider(Google, Yahoo, Flickr, Orange, MySpace 등)에 등록한 ID를 이용하여 사용자 인증을 하는 기술이다. 사용자는 신규 사이트에서 가입을 하지 않고 기존 OpenID Provider에서 등록한 아이디를 이용하여 신규 사이트에 로그인을 할 수 있으며 서비스 사이트는 자체적인 아이디 관리 기술 개발 및 운영을 하지 않고 OpenID Provider가 대신하여 수행하는 인증 절차를 이용하여 사용자를 인증할 수 있다.
일반적인 종래 기술에서는 서비스 자원 접근 시 접근 제어를 위한 다양한 인증 방식을 제공하는 것도 중요하지만 접근하는 단말기가 보안적으로 안전한 실행 환경 상태에서 접근을 하고 있는지 다양한 조건에서 확인을 해야 하고 자원에 접근하는 동안 단말기의 상태가 안전해야 할 필요가 있다. 예를 들어 올바른 아이디/패스워드를 입력하여 성공적으로 인증을 하였더라도 단말기가 루팅 또는 탈옥된 상태이라든가 키보드 입력 내용이 해킹되고 있는 상태에 있다면 올바른 서비스를 제공할 수 없을 것이다. 서버에서는 안전한 인증뿐만 아니라 보안적으로 취약한 단말기 상태를 확인하고 자원 접근을 허용하지 않을 수 있어야 한다. 앞서 기술한 인증 방법들은 사용자 인증에 대한 방법만 제공하고 단말기의 안전한 상태를 확인하고 이를 운영할 수 있는 기술을 제공하지 않는 문제점이 있다.
또한, 대부분 보안실행환경 기술(예를 들어 특정한 회사의 키보드 해킹 방지 솔루션, 안티 바이러스 프로그램 등)이 애플리케이션에 묶여서 제공되다 보니 서비스 보안 정책이 변경되면 동적으로 보안 실행 환경 기술 및 인증 기술을 변경 할 수 없고 애플리케이션 자체를 변경하거나 사용하지 않더라도 무조건 보안 기술을 탑재해야 하는 문제점이 있다. 또한 현재는 인증 기술 및 보안 실행 환경 기술이 특정 서비스 사업자의 애플리케이션에 묶여서 제공되고 있기 때문에 유사한 기능이 사용자 단말기에 중복으로 설치되거나 기능을 공유하지 못하는 문제점이 있다.
더욱이 서비스 사업자가 자원 접근에 대한 인증 및 단말기 보안 실행 환경을 제공하기 위해서는 자체적으로 개발 및 운영을 해야 하므로 비용과 시간이 많이 들고 보안 기술 지식의 제한으로 인해 보다 안전한 서비스를 구축하지 못하는 문제점이 있다.
또한, 종래기술인 대한민국등록특허공보 제10-0998658호(2010.11.30)의 '이동식 장치를 이용하여 로그인하는 방법, 시스템 및 서버'에서는 사용자 단말기(PC 등)를 사용하여 사용자 인증을 수행하는 방법에서 키보드 보안 및 화면 캡쳐 등의 해킹의 위협으로부터 아이디/패스워드를 안전하게 입력하기 위해 사용자 단말기와 연동하는 이동식 장치를 이용하여 자동으로 로그인하는 기술이 공지되어 있다.
도 1은 종래기술에 따른 로그인 절차를 나타내기 위한 구성도이다. 도 1에 도시된 바와 같이, 사용자 단말기(10), 이동식 장치(12), 이동통신 단말기(22), 유선 전화기(24), 유무선 통신망(30), 이동식 장치 로그인 서버(40) 및 ARS(Automatic Response System) 서버(42)를 포함하여 이루어지되, 사용자 단말기(10)에서 서비스를 제공받기 위한 사용자 인증을 이동식 장치(12)를 통해 수행하되, 이동식 장치(12)의 동작이 원활하지 않는 경우에는 이동통신 단말기(22) 또는 유선 전화기(24) 등을 통해 음성 안내 등을 통해 사용자 인증을 수행하도록 하는 기술이다.
이러한 종래기술은 사용자 인증 기술 중 하나인 로그인을 수행하기 위한 것으로써, 서비스 제공서버 등에 접속하여 사용자를 인증하기 위해 1회성으로 수행되는 기술이며, 서비스 제공서버에서 제공하는 각각의 서비스 종류에 따라 해당 서비스에 적용되는 보안기술을 별도로 적용하기 어려운 문제점이 있다.
상기와 같은 종래 기술의 문제점을 해결하기 위하여 안출된 본 발명은 서비스 제공서버가 보유한 서비스 자원에 접근할 때 다양한 인증 기술과 단말기에 대한 보안 실행 환경을 제공하는 서비스를 제공하기 위한 신뢰된 아이덴티티 관리 시스템을 제공하기 위한 목적이 있다.
또한, 본 발명은 서비스 사업자가 다양한 인증 기술 및 단말기 보안 실행 환경 기술을 직접 개발, 운영하지 않고 보안 전문가에 의해서 최신 기술을 서비스 형태로 제공받음으로써 시스템 도입 비용 및 시간을 줄이고, 보다 안전한 보안 기술을 적용한 아이덴티티 관리 서비스를 제공하기 위한 다른 목적이 있다.
또한, 본 발명은 서비스 사업자의 서비스 자원 접근 시 사용자 단말기에 대한 인증뿐만 아니라 접근 시의 단말기 보안 상태를 안전하게 점검하고 유지하도록 하여 서비스 자원에 대한 높은 안전성을 제공하기 위한 또 다른 목적이 있다.
또한, 본 발명은 인증 기술 및 단말기 보안 실행 환경 기술의 발전과 서비스 사업자의 보안 정책 변경에 대해 새로운 기술을 동적으로 그리고 쉽게 도입할 수 있도록 하기 위한 또 다른 목적이 있다.
본 발명의 상기 목적은 사용자 단말기가 원격에 위치한 서비스 제공서버로부터 서비스를 제공받기 위해 사용자 인증 또는 보안실행환경을 제공하는 신뢰된 아이덴티티 관리 서비스 제공 시스템에 있어서, 사용자 인증 또는 보안실행환경 중 어느 하나 이상을 포함하는 신뢰 서비스 클라이언트를 제공하기 위한 신뢰 서비스 장치를 포함하며, 상기 서비스 제공서버로부터 서비스를 제공받기 위해 TIDM(Trusted Identity Management) 서버를 통해 생성된 보안영역토큰(Security Realm Token)을 수신하여 상기 신뢰 서비스 장치에 저장하고, 저장된 상기 보안영역토큰을 상기 서비스 제공서버로 전송하는 사용자 단말기와 서비스를 요청하는 상기 사용자 단말기 내의 상기 신뢰 서비스 장치에 저장된 상기 보안영역토큰을 수신하여 상기 보안영역토큰의 유효성을 검토한 후, 상기 보안영역토큰이 유효한 경우에는 상기 서비스를 상기 사용자 단말기에게 제공하기 위한 서비스 제공서버 및 상기 서비스 제공서버가 지정한 보안영역정책(Security Realm Policy)에 따라 하나 이상의 신뢰 서비스 클라이언트를 제공하며, 상기 신뢰 서비스 클라이언트가 상기 보안영역정책에 따른 보안기술을 실행하도록 하기 위한 TIDM 서버를 포함하여 이루어지는 신뢰 서비스 장치를 이용한 신뢰된 아이덴티티 관리 서비스 제공 시스템에 의해 달성된다.
본 발명의 상기 다른 목적은 신뢰된 아이덴티티 관리 서비스 제공 시스템에서 사용자 단말기의 사용자 인증 또는 보안실행환경 중 어느 하나 이상을 제공하기 위한 신뢰 서비스 장치에 있어서, 상기 사용자 단말기에 설치되며, 상기 사용자 단말기가 서비스 제공서버로부터 서비스를 제공받기 위한 어플리케이션 또는 브라우저를 실행하는 경우에 동작되어 사용자 인증 또는 보안실행환경 중 어느 하나 이상의 보안기술을 수행하며, 상기 서비스를 제공받을 수 있는 보안영역토큰을 저장하는 TIDM 에이전트 및 상기 사용자 인증 또는 보안실행환경의 상기 보안기술을 저장하는 하나 이상의 신뢰 서비스 클라이언트를 포함하여 이루어지는 신뢰된 아이덴티티 관리 서비스 제공 시스템에서의 신뢰 서비스 장치에 의해 달성된다.
본 발명의 상기 또 다른 목적은 신뢰된 아이덴티티 관리 서비스 제공 시스템에서 사용자 단말기의 사용자 인증 또는 보안실행환경 중 어느 하나 이상을 제공하기 위한 신뢰 서비스 장치의 운영방법에 있어서, 사용자 단말기가 서비스 제공서버에게 서비스의 제공을 요청하는 제1 단계와 상기 서비스 제공서버는 상기 사용자 단말기가 요청한 상기 서비스에 적용된 보안영역정책이 존재하는지 판단한 후, 상기 보안영역정책이 존재하는 경우에는 상기 보안영역정책에 대응하는 보안영역토큰을 상기 사용자 단말기에게 요청하고, 상기 사용자 단말기로부터 전송되는 상기 보안영역토큰을 수신하여 상기 보안영역토큰의 유효성을 판단하는 제2 단계와 상기 전송된 보안영역토큰이 유효하지 않은 것으로 판단되는 경우, 상기 서비스 제공서버에 의해 상기 사용자 단말기가 TIDM 서버로 연결되는 제3 단계와 상기 TIDM 서버에 의해 상기 사용자 단말기에 신뢰 서비스 클라이언트가 설치되어 있는지 판단되며, 상기 신뢰 서비스 클라이언트가 설치되어 있는 경우에는 상기 서비스 제공서버가 설정한 보안영역정책에 따라 상기 TIDM 서버는 상기 사용자 단말기 내의 신뢰 서비스 장치의 신뢰 서비스 클라이언트에 보안실행환경의 구축 또는 사용자 인증을 수행하는 제4 단계와 상기 제4 단계에서 상기 보안실행환경의 구축 또는 상기 사용자 인증의 결과에 따라 상기 TIDM 서버는 보안영역토큰을 생성하고, 생성된 상기 보안영역토큰을 상기 사용자 단말기에 전송한 후, 상기 사용자 단말기를 상기 서비스 제공서버로 연결하는 제5 단계 및 상기 서비스 제공서버는 상기 사용자 단말기로부터 상기 보안영역토큰을 수신하여 상기 보안영역토큰의 유효성을 판단하고, 상기 보안영역토큰이 유효한 경우에는 상기 사용자 단말기에게 상기 서비스를 제공하는 제6 단계를 포함하여 이루어지는 신뢰된 아이덴티티 관리 서비스 제공 시스템에서 사용자 단말기의 사용자 인증 또는 보안실행환경 중 어느 하나 이상을 제공하기 위한 신뢰 서비스 장치의 운영방법에 의해 달성된다.
따라서, 본 발명의 신뢰 서비스 장치를 이용한 신뢰된 아이덴티티 관리 서비스 제공 시스템 및 그 운영방법은 서비스 사업자가 보안 서비스를 직접 구축하지 않고 전문화된 다양한 인증 기술과 단말기의 안전한 보안 실행 환경 기술을 쉽고 빠르게 도입하여 서비스 사업자의 자원을 안전하게 보호할 수 있는 효과가 있다.
또한, 본 발명은 국내외 인증 기술 및 보안 실행 환경 기술을 보유한 업체들이 신뢰된 아이덴티티 관리 서비스 제공 시스템에 기술을 공급하고 판매하는 보안 기술 마켓을 구성함으로써, 기술 보유 업체는 수요처를 안정적으로 보유하고 서비스 사업자는 보안 기술을 필요에 따라 그리고 보다 향상된 기술을 쉽게 구매할 수 있는 다른 효과가 있다.
또한, 본 발명은 해외 기술의 국내시장 잠식과 핵심기술 의존도를 탈피하기 위한 원천기술에 대한 개발 및 활용을 통해 국내 보안 기술 시장을 보호할 수 있는 또 다른 효과가 있다.
또한, 본 발명은 서비스 사업자가 보유한 자원에 접근할 때 다양한 인증 기술과 단말기에 대한 보안 실행 환경을 제공함으로써, 서비스 사업자는 제공하는 서비스에 따라 원하는 인증 기술과 보안 실행 환경을 선택적으로 이용할 수 있는 또 다른 효과가 있다.
또한, 본 발명은 서비스 사업자가 다양한 인증 기술 및 단말기 보안 실행 환경 기술을 직접 개발, 운영하지 않고 보안 전문가에 의해서 최신 기술을 서비스 형태로 제공받음으로써 시스템 도입 비용 및 시간을 줄일 수 있는 또 다른 효과가 있다.
또한, 본 발명은 서비스 사업자의 자원 접근 시 사용자 단말기에 대한 인증뿐만 아니라 접근 시의 단말기 보안 상태를 안전하게 점검하고 유지하도록 하여 자원에 대한 높은 안전성을 제공할 수 있는 또 다른 효과가 있다.
또한, 본 발명은 인증 기술 및 단말기 보안 실행 환경 기술의 발전과 서비스 사업자의 보안 정책 변경에 대해 새로운 기술을 동적으로 그리고 쉽게 도입할 수 있는 또 다른 효과가 있다.
도 1은 종래기술에 따른 로그인 절차를 나타내기 위한 구성도,
도 2는 본 발명에 따른 신뢰 서비스 장치를 이용한 신뢰 아이덴티티 관리 서비스 시스템을 나타내기 위한 구성도,
도 3은 본 발명에 따른 신뢰 서비스 장치를 운영하기 위한 순서도,
도 4는 본 발명의 신뢰된 아이덴티티 서비스에서 보안영역정책을 정의하는 것을 나타내기 위한 실시예이다.
본 명세서 및 청구범위에 사용된 용어나 단어는 통상적이거나 사전적인 의미로 한정해서 해석되어서는 아니되며, 발명자는 그 자신의 발명을 가장 최선의 방법으로 설명하기 위해 용어의 개념을 적절하게 정의할 수 있다는 원칙에 입각하여 본 발명의 기술적 사상에 부합하는 의미와 개념으로 해석되어야만 한다.
따라서, 본 명세서에 기재된 실시예와 도면에 도시된 구성은 본 발명의 가장 바람직한 일 실시예에 불과할 뿐이고 본 발명의 기술적 사상을 모두 대변하는 것은 아니므로, 본 출원시점에 있어서 이들을 대체할 수 있는 다양한 균등물과 변형예들이 있을 수 있음을 이해하여야 한다.
이하 첨부된 도면을 참조하여 본 발명의 바람직한 실시예를 상세히 설명하기로 한다.
도 2는 본 발명에 따른 신뢰 서비스 장치를 이용한 신뢰 아이덴티티 관리 서비스 시스템을 나타내기 위한 구성도이다. 도 2에 도시된 바와 같이, 신뢰 아이덴티티 관리 서비스 시스템(Trusted Identity Management Service System)은 서비스를 요청하기 위해 신뢰 서비스 장치(120)를 구비하는 사용자 단말기(100)와 서비스를 제공하기 위한 서비스 제공서버(200)와 서비스 제공서버(200)의 보안영역정책(Security Realm Policy)에 따른 사용자 인증 및 보안실행환경을 제공하며, 서비스 제공서버(200)에 대응하는 보안영역토큰을 생성하기 위한 TIDM(Trusted Identity Management) 서버(300)를 포함하여 이루어진다.
또한, 신뢰 아이덴티티 관리 서비스 시스템은 TIDM 서버(300)가 서비스 제공서버(200)에게 제공하는 사용자 인증 및 보안실행환경 등을 생성하여, TIDM 서버(300)에게 전달하기 위한 신뢰 서비스 서버(400)를 더 포함하여 이루어진다.
이때, 신뢰 서비스 서버(400)에서 생성하고, TIDM 서버(300)를 통해 서비스 제공서버(200)가 수행하는 사용자 인증 및 보안실행환경을 포함하는 보안기술은 서비스 제공서버(200) 또는 TIDM 서버(300)가 서비스 제공서버(200)의 보안영역정책에 따라 다수의 사용자 인증 및 보안실행환경에서 선택하여 사용할 수 있다.
사용자 인증은 아이디/패스워드(ID/Password) 인증, PKI(Public Key Infrastructure) 인증서 기반 인증 등의 사용자를 인증하기 위한 인증방법이 포함될 수 있으며, 보안실행환경은 루팅(rooting)/탈옥(jailbreak) 상태 확인, 키보드 해킹 방지, 인티 바이러스(anti virus) 등의 보안기술이 포함될 수 있다(이하 사용자 인증 및 보안실행환경을 '보안기술'이라 칭함). 즉, 이러한 보안기술을 '신뢰된 아이덴티티 관리 기술'이라하며, 이러한 보안기술을 서비스화하여 서비스 제공서버(200)에게 제공하는 것을 '신뢰된 아이덴티티 관리 서비스'라 한다.
사용자 단말기(100)는 모바일 기기, PC 등이 포함될 수 있으며, 유선 또는 무선 등의 네트워크를 이용하여 서비스 제공서버(200)에 연결되며, 서비스 제공서버(200)에게 서비스를 요청할 수 있다. 서비스 제공서버(200)가 사용자 단말기(100)에게 제공하는 서비스는 웹 페이지, 유료 콘텐츠의 다운로드/스트리밍, 과금 결제 페이지, 보안 정보 및 문서 접근 등을 포함할 수 있으며, 이때 적용되는 신뢰된 아이덴티티 관리 기술인 보안기술은 사용자 단말기에게 제공되는 서비스의 종류, 인증된 사용자의 형태 등에 따라 다르게 적용되어, 서비스 제공서버(200)가 사용자 단말기(100)에게 실행할 수 있다.
이러한 사용자 단말기에게 제공되는 서비스의 종류, 인증된 사용자의 형태 등에 따라 각각의 보안기술을 다르게 적용하기 위하여, 서비스 제공서버(200)에서 해당 보안기술을 적용할 수 있도록 정책을 생성하며, 이러한 보안기술을 적용하기 위한 정책을 보안영역정책(Security Realm Policy)이라고 부른다.
한편, 사용자 인증 및 보안실행환경을 포함하는 보안기술은 신뢰 서비스 서버(server)(400)와 신뢰 서비스 클라이언트(client)(121) 부분으로 구성될 수 있다. 예를 들어, PKI 인증서 기반의 인증 기술의 경우, 신뢰 서비스 서버(400)로는 PKI 인증서를 확인하는 인증 서버 또는 OCSP(Online Certificate Status Protocol) 서버 등이 될 수 있으며, 신뢰 서비스 클라이언트(121)로는 PKI 인증서를 저장하고 관리하는 PKI 에이전트(agent)가 될 수 있다. 이때, 특정 보안기술은 신뢰 서비스 클라이언트(121) 없이 신뢰 서비스 서버(400)로만 구현될 수 있으며, 또 다른 특정 보안기술인 키보드 해킹 방지 기술, 안티 바이러스 기술 등은 신뢰 서비스 서버(400) 없이 신뢰 서비스 클라이언트(121)로만 구현될 수 있다.
사용자 단말기(100)는 서비스 제공서버(200)에게 접근하기 위해서 서비스 제공서버(200)에서 제공하는 어플리케이션(application)이나 브라우저(browser)(110)를 이용하여 서비스 제공서버(200)에 접근한다. 따라서 사용자 단말기(100)에는 서비스 제공서버(200)에서 제공하는 특정 어플리케이션이 설치되어 있거나, 사용자 단말기(100)에 설치되는 브라우저 등을 이용하여 서비스 제공서버(200)에 접근할 수 있다.
사용자 단말기(100)의 신뢰 서비스 장치(120)는 사용자 단말기(100)의 어플리케이션 또는 브라우저(110)가 서비스 제공서버(200)에 접근하는 경우, 서비스 제공서버(200)가 요청하는 보안영역토큰을 TIDM(300)으로부터 수신하여 저장하고, 서비스 제공서버(200)의 보안영역정책에 따른 보안기술을 수행하기 위한 TIDM 에이전트(122)와 보안기술이 설치되는 신뢰 서비스 클라이언트(121)가 포함되어 있다.
TIDM 에이전트(122)는 신뢰 서비스 클라이언트(121)에 설치된 보안기술을 관리하며, 어플리케이션 또는 브라우저(110)를 통해 접근한 서비스 제공서버(200)가 보안영역토큰 등을 요청하는 경우, 저장된 보안영역토큰 등을 서비스 제공서버(200)에 전송한다.
결국, TIDM 에이전트(122)는 사용자 단말기(100)의 신뢰 서비스 장치(120) 내에 함께 설치되는 신뢰 서비스 클라이언트(121)와 연동하여 서비스 제공서버(200)가 원하는 사용자 인증 및 보안실행환경 등의 보안기술을 실행하며, TIDM 에이전트는 서비스 제공서버(200)의 보안영역정책에 기술된 내용을 기반으로 하는 신뢰 서비스 클라이언트(121)가 신뢰 서비스 장치(120)에 설치되어 있지 않은 경우, TIDM 서버(300)로부터 신뢰 서비스 클라이언트(121)에 설치되는 보안기술을 다운로드 하여 설치할 수 있다. 따라서, TIDM 에이전트(122)는 서비스 제공서버(200)의 서비스에 직접적으로 접근하는 사용자 단말기(100)의 어플리케이션 또는 브라우저(110)와 연동하여 신뢰된 아이덴티티 관리 서비스인 보안기술을 제공한다.
서비스 제공서버(200)는 사용자 단말기(100)에게 서비스(예를 들어, 웹 페이지, 유료 콘텐츠 다운로드/스트리밍, 과금 결제 페이지, 보안 정보 및 문서 접근 등)를 제공하며, 필요에 따라 특정한 서비스 또는 특정한 복수의 서비스들에 대해 필요로 하는 신뢰된 아이덴티티 관리 기술인 보안기술(사용자 인증 및 보안실행환경)들을 지정할 수 있다. 이러한 서비스에 적용되는 보안기술을 지정한 내용을 보안영역정책이라 한다.
서비스 제공서버(200)는 하나의 서비스에 대해 하나 이상의 사용자 인증과 하나 이상의 보안실행환경을 정잭적으로 지정할 수 있다. 예를 들어, 사용자 단말기(100)가 서비스 제공서버(200)에 접근하여 특정 서비스를 요청하는 경우, 서비스 제공서버(200)는 접근된 사용자 단말기(100)의 사용자 인증을 위해 아이디/패스워드 입력과 PKI 인증서 기반의 인증을 모두 적용할 수 있으며, 보안실행환경은 서비스 제공서버(200)가 직접 구축하여 이용할 수도 있으나, TIDM 서버(300)에서 보안실행환경을 제공받아 이용할 수 있다.
따라서, 서비스 제공서버(200)는 서비스 제공을 요청하는 사용자 단말기(100)의 접근이 확인되는 경우, 해당 서비스에 보안영역정책이 존재하는지 판단한다. 이때, 해당 서비스에 보안영역정책이 존재하지 않는 경우에는 서비스 제공서버(200)는 사용자 단말기(100)가 요청한 서비스를 제공한다.
만약, 해당 서비스에 보안영역정책이 존재하는 경우, 사용자 단말기(100)에게 보안영역토큰을 요청하고, 사용자 단말기(100)로부터 전송되는 보안영역토큰을 확인하여 보안영역토큰이 유효한 경우에는 해당 서비스를 사용자에게 제공한다.
한편, 서비스 제공서버(200)는 해당 사용자 단말기(100)에 보안영역토큰이 존재하지 않거나, 전송된 보안영역토큰이 유효하지 않은 경우, 사용자 단말기(100)를 TIDM 서버(300)로 연결하여 보안영역정책에 따른 신뢰된 아이덴티티 관리 서비스인 보안기술이 적용될 수 있도록 한다. 서비스 제공자(200)는 TIDM 서버(300)에게 서비스 제공서버(200)의 식별자와 보안영역식별자를 전달할 수 있으며 또는 보안영역식별자가 아닌 보안영역정책을 전달할 수 있다.
이때, 서비스 제공서버(200)가 사용자 단말기(100)를 TIDM 서버(300)로 인도하는 방식으로는 HTTP(HyperText Transfer Protocol) Redirection 방식, AJAX(Asynchronous JavaScript and XML)를 이용한 방식 등을 사용할 수 있다.
또한, 서비스 제공서버(200)는 사용자 단말기(100)가 TIDM 서버(300)에 연결되어, 보안영역환경을 포함하는 보안기술의 적용이 완료됨에 따라 TIDM 서버(300)에서 생성되어 사용자 단말기(100)에 저장된 후, 사용자 단말기(100)로부터 전송되는 보안영역토큰을 확인하여 해당 사용자 단말기(100)의 신뢰 서비스 클라이언(121)에 보안영역환경이 성공적으로 설치되거나 설치가 실패된 것을 확인하고, 수신한 보안영역토큰에 보안영역환경이 성공적으로 설치된 성공 코드가 포함된 경우에는 해당 서비스를 사용자 단말기(100)에게 제공하며, 실패 코드가 포함된 경우에는 다시 사용자 단말기(100)를 TIDM 서버(300)에게 연결하여 보안영역환경의 재설치를 의뢰한다.
TIDM 서버(300)는 서비스 제공서버(200)에게 신뢰된 아이덴티티 관리 서비스인 보안기술을 제공한다. 서비스 제공서버(200)는 자신이 보유한 서비스에 대해 신뢰된 아이덴티티 관리 서비스를 받기 위해 TIDM 서버(300)로 보안영역정책을 포함하는 정보를 TIDM 서버(300)로 전송한다. 보안영역정책 관련 정보에는 보안영역식별자 등이 포함될 수 있다.
즉, TIDM 서버(300)는 서비스 제공서버(200)의 보안영역정책을 분석하여 어떠한 서비스에 어떠한 신뢰된 아이덴티티 관리 서비스인 보안기술을 적용해야 하는지 파악한다. 이때, 서비스에 대해 적용될 수 있는 보안기술은 서비스 제공서버(200)가 직접 지정하거나, TIDM 서버(300)가 서비스 제공서버(200)에서 제공되는 서비스의 보안 수준을 분석하여 필요한 보안기술을 적용할 수 있다.
따라서, TIDM 서버(300)는 서비스 제공서버(200)에 접근하여 서비스를 요청하는 사용자 단말기(100)와 연동하여 서비스 제공서버(200)가 원하는 인증 기술을 사용하여 사용자 인증을 수행하고, 사용자 단말기(100)가 서비스 제공서버(200)가 원하는 보안실행환경 상태인지를 확인하고 해당 보안실행환경을 유지할 수 있도록 한다. 최종적으로 서비스 제공서버(200)가 원하는 사용자 인증을 성공적으로 수행하고, 사용자 단말기(100)에 보안실행환경이 구축되면, TIDM 서버(300)는 사용자 단말기(100)에게 성공 코드가 포함된 보안영역토큰을 전달한다.
보안영역토큰에는 신뢰된 아이덴티티 관리 서비스인 보안기술을 수행한 결과 정보와 사용자 단말기(100)가 서비스 제공자(200)의 서비스를 요청할 때 제출해야 하는 보호된 코드, 토큰(token)의 기간 만료 일자, 보안영역식별자 정보 등이 포함된다.
또한, TIDM 서버(300)는 서비스 제공서버(200)에 접근하여 서비스를 요청하는 사용자 단말기(100)에 사용자 인증 또는 보안실행환경 중 어느 하나 이상의 보안기술이 구축되지 않은 경우, 서비스 제공서버(200)에 의해 사용자 단말기(100)와 연결된다.
사용자 단말기(100)와 연결된 TIDM 서버(300)는 서비스 제공서버(200)가 원하는 인증 기술을 이용하여 사용자 인증을 수행하고, 사용자 단말기(100)가 서비스 제공서버(200)가 원하는 보안실행환경 상태인지를 확인하고 해당 보안실행환경을 유지할 수 있도록 한다. 최종적으로 서비스 제공서버(200)가 원하는 사용자 인증을 성공적으로 수행하고, 사용자 단말기(100)의 보안실행환경이 구축되면, TIDM 서버(300)는 사용자 단말기(100)에게 성공 코드가 포함된 보안영역토큰을 전달한다.
보안영역토큰에는 신뢰된 아이덴티티 관리 서비스인 보안기술을 수행한 결과 정보와 사용자 단말기(100)가 서비스 제공자(200)의 서비스를 요청할 때 제출해야 하는 보호된 코드, 토큰(token)의 기간 만료 일자, 보안영역식별자 정보 등이 포함된다. 보안영역토큰에 포함된 보안기술을 수행한 결과정보는 보안기술이 성공적으로 설치되었음을 나타내는 성공 코드 또는 보안기술의 설치가 실패되었음을 나타내는 실패 코드 중 어느 하나의 코드가 포함되어, 사용자 단말기(100)에 보안실행환경의 설치가 성공하였는지 실패하였는지 서비스 제공서버(200)에게 표시할 수 있다.
한편, 신뢰 서비스 서버(400)는 서비스 제공서버(200)에게 적용되는 신뢰된 아이덴티티 관리 서비스인 보안기술을 TIDM 서버(300)를 통해 제공한다. 서비스 제공서버(200)는 자신이 보유한 서비스의 접근에 대해 신뢰된 아이덴티티 관리 서비스인 보안기술을 적용하기 위해 TIDM 서버(300)로 보안영역정책 관련 정보(예를 들어 보안영역식별자)를 전달하게 되는데, TIDM 서버(300)는 서비스 제공서버(300)의 보안영역정책에 대응하는 신뢰된 아이덴티티 관리 서비스인 보안기술을 신뢰 서비스 서버(400)를 통해 제공받아, 연결되는 사용자 단말기(100)의 신뢰 서비스 클라이언트(121)에 해당 보안기술을 설치한다.
따라서, 신뢰 서비스 서버(400)는 각각의 사용자 인증 및 보안실행환경 등의 보안기술을 생성 또는 관리하는 업체가 될 수 있으며, 하나 이상의 신뢰 서비스 서버(400)에서 각각 생성 또는 관리하는 다양한 보안기술을 서비스 제공서버(200)에게 제공하는 것은 TIDM 서버(300)에서 수행한다.
도 3은 본 발명에 따른 신뢰 서비스 장치를 운영하기 위한 순서도이다. 도 3에 도시된 바와 같이, 사용자 단말기(100)는 서비스 제공서버(200)의 어플리케이션 또는 브라우저(110) 등을 사용하여 서비스 제공서버(200)에 접근하여 서비스를 요청한다(S105).
어플리케이션(110)은 서비스 제공서버(200)에 연결되기 위해 서비스 제공서버(200)에서 제공하는 것이며, 브라우저(110)는 운영체제 또는 브라우저 제공업체에서 배포되는 웹 브라우저 등이며, 어플리케이션 또는 브라우저(100) 모두 서비스 제공서버(200)에 연결되어 서비스를 제공받을 수 있다.
서비스 제공서버(200)는 사용자 단말기(100)가 어플리케이션 또는 브라우저(110)를 통해 서비스 제공서버(200)에 접근하는 경우, 해당 서비스에 적용되기 위한 보안영역정책이 존재하는지 검토한다(S110). 이때, 해당 서비스에 적용되는 보안영역정책이 존재하지 않는 경우, 서비스 제공서버(200)는 사용자 단말기(100)가 요청한 서비스를 제공한다(S170).
만약, 사용자 단말기(100)가 요청한 서비스에 적용된 보안영역정책이 존재하는 경우, 서비스 제공서버(200)는 사용자 단말기(100)에게 해당 서비스에 대응하는 보안영역토큰의 전송을 요청하고, 이에 따라 사용자 단말기(100)에서 전송되는 보안영역토큰을 확인한다(S115).
이때, 사용자 단말기(100)의 서비스 요청에 따라 해당 서비스에 보안영역정책이 존재하는 경우, 서비스 제공서버(200)가 보안영역토큰을 요청함에 따라 사용자 단말기(100)가 전송할 수 있으나, 다른 방법으로는 사용자 단말기(100)가 해당 서비스를 요청하면서 함께 보안영역토큰을 전송할 수 있다.
서비스 제공서버(200)는 S115 단계에서 사용자 단말기(100)의 서비스 요청에 따라 보안영역토큰을 사용자 단말기(100)로부터 수신하는 경우, 해당 보안영역토큰의 유효성을 검토하고(S120), 해당 보안영역토큰이 유효한 경우에는 사용자 단말기(100)가 요청한 서비스를 제공한다(S170).
S120 단계에서의 보안영역토큰의 유효성 검토는 해당 보안영역토큰이 요청하는 서비스의 보안영역에 대응하는 것인지를 판단, 보안영역토큰 내에 보안영역정책에 다른 인증 수행 및 사용자 단말기(100)의 보안실행환경의 구축에 대한 성공 코드 또는 실패 코드를 가지고 있는지 판단, 보안영역토큰의 무결성 및 인증 확인, 보안영역토큰의 기간만료 확인 등이 포함된다. 이에 따라 모든 조건에 대한 유효성을 검토한 후, 해당 보안영역토큰의 유효성이 확인되는 경우, 서비스 제공서버(200)는 사용자 단말기(100)가 요청하는 해당 서비스를 제공한다.
만약, S115 단계에서 사용자 단말기(100)로부터 해당 서비스에 대응하는 보안영역토큰이 수신되지 않거나, S2120 단계에서 사용자 단말기(100)가 전송한 보안영역토큰이 유효하지 않은 경우, 서비스 제공서버(200)는 해당 사용자 단말기(100)를 TIDM 서버(300)에 연결한다(S125).
이때, 서비스 제공서버(200)는 사용자 단말기(100)를 TIDM 서버(300)에게 연결하면서 서비스 제공서버(200)의 보안영역정책 또는 보안영역식별자를 함께 전송하며, 사용자 단말기(100)를 TIDM 서버(300)에게 연결하는 방법은 HTTP(HyperText Transfer Protocol) Redirection 방식, AJAX(Asynchronous JavaScript and XML)를 이용한 방식 등을 사용할 수 있다.
TIDM 서버(300)는 서비스 제공서버(200)를 통해 사용자 단말기(100)와 연결되며, 해당 서비스 제공서버(200)에서 전송되는 보안영역정책 또는 보안영역식별자를 이용하여 서비스 제공서버(200)의 보안영역정책을 검색하고 분석한다(S130).
즉, S130 단계는 특정 서비스를 요청하는 사용자 단말기(100)에게 해당 서비스에 대응하는 보안기술의 신뢰 서비스 클라이언트(121)가 설치되지 않은 것을 판단하고, 해당 서비스에 대응하는 보안기술을 사용자 단말기(100)의 신뢰 서비스 장치(120) 내의 신뢰 서비스 클라이언트(121)에 설치될 수 있도록 서비스 제공서버(200)가 지정한 보안영역정책을 검색하고 분석하는 것이다.
이후, TIDM 서버(300)는 서비스 제공서버(200)의 보안영역정책에 따라 사용자 단말기(100)의 신뢰 서비스 장치(120) 내에 신뢰 서비스 클라이언트(121)의 설치가 필요한지를 판단한다(S135).
S135 단계에서 사용자 단말기(100)에 보안기술을 적용하기 위한 신뢰 서비스 클라이언트(121)의 설치가 필요한 경우로 판단되는 경우, TIDM 서버(300)는 하나 이상의 신뢰 서비스 서버(400)에서 제공하는 사용자 인증 또는 보안실행환경 등의 보안기술이 적용될 수 있는 신뢰 서비스 클라이언트(121)를 설치한다(S140).
만약, S135 단계에서 신뢰 서비스 클라이언트(121)의 설치가 불필요한 경우 또는 S140 단계에서 신뢰 서비스 클라이언트(121)가 설치된 경우에는 TIDM 서버(300)는 서비스 제공서버(200)의 보안영역정책에 따라 사용자 단말기(100)의 인증을 수행하고, 사용자 단말기(100)의 신뢰 서비스 클라이언트(121)에 보안실행환경을 구축한다(S145).
이후, S145 단계에서 보안실행환경의 구축이 완료되는 경우, TIDM 서버(300)는 사용자 인증 또는 보안실행환경의 구축이 성공했는지 실패했지는지를 판단한다(S150).
만약, S150 단계에서 사용자 인증 또는 보안실행환경의 구축이 실패하는 경우, TIDM 서버(300)는 실패 코드가 포함된 보안영역토큰을 생성하여 사용자 단말기(100)에게 전송하며(S155), 사용자 인증 또는 보안실행환경의 구축이 성공하는 경우, TIDM 서버(300)는 성공 코드가 포함된 보안영역토큰을 생성하여 사용자 단말기(100)에게 전송한다(S160).
보안영역토큰을 생성하여 사용자 단말기(100)에게 전송한 TIDM 서버(300)는 사용자 인증 및 보안실행환경 등의 보안기술의 설치가 완료된 사용자 단말기(100)를 서비스 제공서버(200)로 다시 연결한다.
이때, 서비스 제공서버(200)는 사용자 단말기(100)와 재연결되는 경우, S110 단계 또는 S115 단계부터 재수행한다. 한편, 재수행되는 S115 단계에서의 보안영역토큰의 포함 여부 및 S120 단계에서의 보안영역토큰의 유효성 검토는 S160 단계에서 TIDM 서버(300)에서 생성하여 전송된 보안영역토큰을 이용하는 것이 바람직하다.
도 4는 본 발명의 신뢰된 아이덴티티 서비스에서 보안영역정책을 정의하는 것을 나타내기 위한 실시예이다. 도 4에 도시된 바와 같이, 신뢰된 아이덴티티 관리 서비스를 제공하기 위해서는 서비스 제공서버(200)에서 각각의 서비스의 종류 및 형태에 맞는 보안기술을 적용해야 하며, 각각의 서비스에 따라 적절한 보안기술을 적용하기 위한 것이 보안영역정책이다.
보안영역정책은 보안영역식별자, 보안영역에 포함되는 자원들에 대한 식별자 정보, 해당 보안영역에 포함되는 서비스들에 접근하는 경우에 어떠한 인증 방법을 사용하고 어떠한 사용자 단말기(100)의 보안실행환경(신뢰 서비스 클라이언트)을 제공해야 하는지 등의 정보가 포함된다. 보안영역정책에는 하나 이상의 사용자 인증 방법과 하나 이상의 보안실행환경에 대한 요구사항을 명시할 수 있다. 그리고 서비스의 경우 하나 이상의 보안영역정책과 연관될 수 있다.
예를 들어, 도 4의 (a) 및 (b)에 도시된 바와 같이, 서비스 제공서버(200)가 가지고 있는 서비스들에 대해 여러 가지 보안영역정책이 정의되어 있다. /(Root)를 포함하는 전체 서비스에 접근을 하는 경우, 기본적으로 "Login" 보안영역정책에 다라 아이디/패스워드 인증을 수행하여야 한다.
만일 사용자 단말기(100)가 "Corporate" 보안영역에 속해 있는 자원(예를 들어 Sales-forecast.xls 또는 Pr2.txt)에 접근하는 경우에는 추가적으로 "PKI 인증서 기반의 인증"을 수행하여야 한다. 그리고 "Corporate" 보안영역정책에서 사용자 단말기(100)의 보안실행환경으로는 사용자 단말기(100)의 루팅/탈옥 방지를 실행하고, 키보드 해킹 방지를 실행을 요구하고 있기 때문에 해당 보안실행환경의 보안기술을 실행하되, 사용자 단말기(100)의 신뢰 서비스 장치(120) 내의 TIDM 에이전트(122)가 신뢰 서비스 클라이언트(121)에 구축된 보안실행환경을 실행할 수 있다.
만약 사용자 단말기(100)가 "Family" 보안영역에 속해 있는 자원(jeff.jpg 또는 brian.jpg)에 접근하는 경우에는 가족 아이디/패스워드 인증을 수행하여야 하며, 추가적으로 사용자 단말기(100)의 화면 캡쳐 방지 프로그램과 안티 바이러스 프로그램의 보안실행환경을 실행하여야 한다.
또한, 서비스 제공서버(200)가 정의한 보안영역정책의 내용은 1) TIDM 서버(300)에 등록하고 있다가 신뢰된 아이덴티티 관리 서비스가 필요할 때, 서비스 제공서버(200)의 식별자와 보안영역식별자를 전달하여, TIDM 서버(300)가 보안영역정책을 검색하도록 할 수 있으며, 2) 서비스 제공서버(200)가 보안영역정책을 저장하고 있다가 신뢰된 아이덴티티 관리 서비스가 필요할 때 TIDM 서버(300)로 보안영역정책 내용 자체를 전달할 수 있다.
본 발명은 이상에서 살펴본 바와 같이 바람직한 실시예를 들어 도시하고 설명하였으나, 상기한 실시예에 한정되지 아니하며 본 발명의 정신을 벗어나지 않는 범위 내에서 당해 발명이 속하는 기술분야에서 통상의 지식을 가진 자에 의해 다양한 변경과 수정이 가능할 것이다.
100 : 신뢰 서비스 장치 110 : 어플리케이션/브라우저
120 : 신뢰 서비스 장치 121 : 신뢰 서비스 클라이언트
122 : TIDM 에이전트 200 : 서비스 제공서버
300 : TIDM 서버 400 : 신뢰 서비스 서버

Claims (25)

  1. 사용자 단말기가 원격에 위치한 서비스 제공서버로부터 서비스를 제공받기 위해 사용자 인증 또는 보안실행환경을 제공하는 신뢰된 아이덴티티 관리 서비스 제공 시스템에 있어서,
    사용자 인증 또는 보안실행환경 중 어느 하나 이상을 포함하는 신뢰 서비스 클라이언트를 제공하기 위한 신뢰 서비스 장치를 포함하며, 상기 서비스 제공서버로부터 서비스를 제공받기 위해 TIDM(Trusted Identity Management) 서버를 통해 생성된 보안영역토큰(Security Realm Token)을 수신하여 상기 신뢰 서비스 장치에 저장하고, 저장된 상기 보안영역토큰을 상기 서비스 제공서버로 전송하는 사용자 단말기;
    서비스를 요청하는 상기 사용자 단말기 내의 상기 신뢰 서비스 장치에 저장된 상기 보안영역토큰을 수신하여 상기 보안영역토큰의 유효성을 검토한 후, 상기 보안영역토큰이 유효한 경우에는 상기 서비스를 상기 사용자 단말기에게 제공하기 위한 서비스 제공서버; 및
    상기 서비스 제공서버가 지정한 보안영역정책(Security Realm Policy)에 따라 하나 이상의 신뢰 서비스 클라이언트를 제공하며, 상기 신뢰 서비스 클라이언트가 상기 보안영역정책에 따른 보안기술을 실행하도록 하기 위한 TIDM 서버
    를 포함하여 이루어지는 신뢰 서비스 장치를 이용한 신뢰된 아이덴티티 관리 서비스 제공 시스템.
  2. 제 1 항에 있어서,
    상기 TIDM 서버가 상기 사용자 단말기에 설치하는 상기 신뢰 서비스 장치에 적용된 하나 이상의 상기 신뢰 서비스 클라이언트를 생성하여 상기 TIDM 서버에 공급하며, 상기 신뢰 서비스 클라이언트에서 수행되는 보안기술을 검증하기 위한 신뢰 서비스 서버
    를 더 포함하되, 상기 검증은 상기 보안기술의 종류에 따라 선택적으로 수행되는 것을 특징으로 하는 신뢰 서비스 장치를 이용한 신뢰된 아이덴티티 관리 서비스 제공 시스템.
  3. 제 1 항에 있어서,
    상기 TIDM 서버는 상기 신뢰 서비스 클라이언트가 구비되지 않은 경우, 상기 사용자 단말기의 신뢰 서비스 장치 내에 신뢰 서비스 클라이언트가 설치될 수 있도록 상기 신뢰 서비스 클라이언트를 제공하는 것을 특징으로 하는 신뢰 서비스 장치를 이용한 신뢰된 아이덴티티 관리 서비스 제공 시스템.
  4. 제 1 항에 있어서,
    상기 서비스 제공서버는 상기 사용자 단말기로부터 전송되는 상기 보안영역토큰이 유효하지 않은 경우, 상기 사용자 단말기를 상기 TIDM 서버에 연결하고, 상기 서비스 제공서버는 상기 TIDM 서버에게 상기 서비스 제공서버의 보안영역식별자 또는 보안영역정책을 전송하는 것을 특징으로 하는 신뢰 서비스 장치를 이용한 신뢰된 아이덴티티 관리 서비스 제공 시스템.
  5. 제 4 항에 있어서,
    상기 사용자 단말기가 상기 TIDM 서버에 연결되는 경우, 상기 TIDM 서버는 상기 보안영역정책 또는 상기 보안영역식별자에 따른 신뢰 서비스 클라이언트를 상기 사용자 단말기 내의 상기 신뢰 서비스 장치에 설치하는 것을 특징으로 하는 신뢰 서비스 장치를 이용한 신뢰된 아이덴티티 관리 서비스 제공 시스템.
  6. 제 4 항에 있어서,
    상기 사용자 단말기가 상기 TIDM 서버에 연결되는 경우, 상기 TIDM 서버는 상기 보안영역정책 또는 상기 보안영역식별자에 따른 보안기술을 상기 신뢰 서비스 클라이언트에게 적용하는 것을 특징으로 하는 신뢰 서비스 장치를 이용한 신뢰된 아이덴티티 관리 서비스 제공 시스템.
  7. 제 5 항에 있어서,
    상기 사용자 단말기에 상기 신뢰 서비스 장치가 설치되는 경우, 상기 TIDM 서버는 상기 보안영역정책 또는 상기 보안영역식별자에 따른 보안기술을 상기 신뢰 서비스 클라이언트에게 적용하는 것을 특징으로 하는 신뢰 서비스 장치를 이용한 신뢰된 아이덴티티 관리 서비스 제공 시스템.
  8. 제 6 항 또는 제 7항에 있어서,
    상기 신뢰 서비스 클라이언트에 상기 보안기술의 적용이 완료되는 경우, 상기 TIDM 서버는 상기 보안기술의 적용된 상기 신뢰 서비스 클라이언트에 대응하는 보안영역토큰을 생성하여 상기 사용자 단말기에 전송하는 것을 특징으로 하되, 상기 보안영역토큰은 상기 신뢰 서비스 클라이언트에 보안기술을 적용한 결과 따른 성공 코드 또는 실패 코드를 포함하는 것을 특징으로 하는 신뢰 서비스 장치를 이용한 신뢰된 아이덴티티 관리 서비스 제공 시스템.
  9. 신뢰된 아이덴티티 관리 서비스 제공 시스템에서 사용자 단말기의 사용자 인증 또는 보안실행환경 중 어느 하나 이상을 제공하기 위한 신뢰 서비스 장치에 있어서,
    상기 사용자 단말기에 설치되며, 상기 사용자 단말기가 서비스 제공서버로부터 서비스를 제공받기 위한 어플리케이션 또는 브라우저를 실행하는 경우에 동작되어 사용자 인증 또는 보안실행환경 중 어느 하나 이상의 보안기술을 수행하며, 상기 서비스를 제공받을 수 있는 보안영역토큰을 저장하는 TIDM 에이전트; 및
    상기 사용자 인증 또는 보안실행환경의 상기 보안기술을 저장하는 하나 이상의 신뢰 서비스 클라이언트
    를 포함하여 이루어지는 신뢰된 아이덴티티 관리 서비스 제공 시스템에서의 신뢰 서비스 장치.
  10. 제 9 항에 있어서,
    상기 TIDM 에이전트는 상기 사용자 단말기가 상기 서비스 제공서버에 접속하는 경우, 상기 서비스 제공서버에 대응하는 상기 보안영역토큰을 상기 서비스 제공서버로 전송하는 것을 특징으로 하는 신뢰된 아이덴티티 관리 서비스 제공 시스템에서의 신뢰 서비스 장치.
  11. 제 9 항에 있어서,
    상기 TIDM 에이전트, 상기 신뢰 서비스 클라이언트 및 상기 보안영역토큰은 TIDM 서버로부터 제공받는 것을 특징으로 하는 신뢰된 아이덴티티 관리 서비스 제공 시스템에서의 신뢰 서비스 장치.
  12. 제 10 항에 있어서,
    상기 서비스 제공서버에 전송된 상기 보안영역토큰이 유효하지 않은 것으로 판단되는 경우, 상기 사용자 단말기는 상기 서비스 제공서버에 의해 TIDM 서버에 연결되는 것을 특징으로 하는 신뢰된 아이덴티티 관리 서비스 제공 시스템에서의 신뢰 서비스 장치.
  13. 제 12 항에 있어서,
    상기 TIDM 서버는 접속된 상기 사용자 단말기에서 상기 서비스를 요청하는 상기 서비스 제공서버의 보안영역정책에 따라 상기 사용자 단말기의 인증을 수행하며, 상기 보안영역정책에 따른 하나 이상의 보안기술을 상기 사용자 단말기 내의 신뢰 서비스 클라이언트에 구축하는 것을 특징으로 하는 신뢰된 아이덴티티 관리 서비스 제공 시스템에서의 신뢰 서비스 장치.
  14. 제 10 항에 있어서,
    상기 보안영역토큰에는 상기 서비스 제공서버의 보안영역정책에 따른 상기 사용자 단말기의 인증정보, 상기 보안기술의 구축성공 또는 구축실패 정보, 상기 보안영역토큰의 무결성 및 인증정보, 상기 보안영역토큰의 기간만료정보 중 어느 하나 이상을 포함하는 것을 특징으로 하는 신뢰된 아이덴티티 관리 서비스 제공 시스템에서의 신뢰 서비스 장치.
  15. 제 13 항에 있어서,
    하나 이상의 상기 보안기술이 상기 신뢰 서비스 클라이언트 내에 성공적으로 구축되는 경우, 상기 TIDM 서버는 성공 코드가 포함된 보안영역토큰을 생성하여 상기 사용자 단말기 내의 상기 TIDM 에이전트에 전송하며, 실패하는 경우에는 상기 TIDM 서버는 실패 코드가 포함된 보안영역토큰을 생성하여 상기 TIDM 에이전트로 전송하는 것을 특징으로 하는 신뢰된 아이덴티티 관리 서비스 제공 시스템에서의 신뢰 서비스 장치.
  16. 제 9 항에 있어서,
    상기 서비스 제공서버는 상기 서비스를 제공하기 이전에 보안영역정책에 따라 사용자 인증 또는 보안실행환경 중 어느 하나 이상의 상기 보안기술의 구축 결과를 인증할 수 있는 상기 보안영역토큰을 상기 사용자 단말기에게 요구하는 것을 특징으로 하는 신뢰된 아이덴티티 관리 서비스 제공 시스템에서의 신뢰 서비스 장치.
  17. 제 16 항에 있어서,
    상기 TIDM 에이전트는 상기 서비스 제공서버로부터 상기 보안영역토큰을 인증받고, 상기 보안영역정책에 대응하여 상기 신뢰 서비스 클라이언트에 저장된 상기 사용자 인증 또는 보안실행환경 중 어느 하나 이상의 상기 보안기술을 실행하는 것을 특징으로 하는 신뢰된 아이덴티티 관리 서비스 제공 시스템에서의 신뢰 서비스 장치.
  18. 신뢰된 아이덴티티 관리 서비스 제공 시스템에서 사용자 단말기의 사용자 인증 또는 보안실행환경 중 어느 하나 이상을 제공하기 위한 신뢰 서비스 장치의 운영방법에 있어서,
    사용자 단말기가 서비스 제공서버에게 서비스의 제공을 요청하는 제1 단계;
    상기 서비스 제공서버는 상기 사용자 단말기가 요청한 상기 서비스에 적용된 보안영역정책이 존재하는지 판단한 후, 상기 보안영역정책이 존재하는 경우에는 상기 보안영역정책에 대응하는 보안영역토큰을 상기 사용자 단말기에게 요청하고, 상기 사용자 단말기로부터 전송되는 상기 보안영역토큰을 수신하여 상기 보안영역토큰의 유효성을 판단하는 제2 단계;
    상기 전송된 보안영역토큰이 유효하지 않은 것으로 판단되는 경우, 상기 서비스 제공서버에 의해 상기 사용자 단말기가 TIDM 서버로 연결되는 제3 단계;
    상기 TIDM 서버에 의해 상기 사용자 단말기에 신뢰 서비스 클라이언트가 설치되어 있는지 판단되며, 상기 신뢰 서비스 클라이언트가 설치되어 있는 경우에는 상기 서비스 제공서버가 설정한 보안영역정책에 따라 상기 TIDM 서버는 상기 사용자 단말기 내의 신뢰 서비스 장치의 신뢰 서비스 클라이언트에 보안실행환경의 구축 또는 사용자 인증을 수행하는 제4 단계;
    상기 제4 단계에서 상기 보안실행환경의 구축 또는 상기 사용자 인증의 결과에 따라 상기 TIDM 서버는 보안영역토큰을 생성하고, 생성된 상기 보안영역토큰을 상기 사용자 단말기에 전송한 후, 상기 사용자 단말기를 상기 서비스 제공서버로 연결하는 제5 단계; 및
    상기 서비스 제공서버는 상기 사용자 단말기로부터 상기 보안영역토큰을 수신하여 상기 보안영역토큰의 유효성을 판단하고, 상기 보안영역토큰이 유효한 경우에는 상기 사용자 단말기에게 상기 서비스를 제공하는 제6 단계
    를 포함하여 이루어지는 신뢰된 아이덴티티 관리 서비스 제공 시스템에서 사용자 단말기의 사용자 인증 또는 보안실행환경 중 어느 하나 이상을 제공하기 위한 신뢰 서비스 장치의 운영방법.
  19. 제 18 항에 있어서,
    상기 제2 단계에서 상기 서비스 제공서버는 상기 사용자 단말기가 요청한 상기 서비스에 적용된 보안영역정책이 존재하지 않는 것으로 판단되는 경우, 상기 사용자 단말기가 요청한 상기 서비스를 제공하는 것을 특징으로 하는 신뢰된 아이덴티티 관리 서비스 제공 시스템에서 사용자 단말기의 사용자 인증 또는 보안실행환경 중 어느 하나 이상을 제공하기 위한 신뢰 서비스 장치의 운영방법.
  20. 제 18 항에 있어서,
    상기 보안영역토큰은 상기 서비스 제공서버의 보안영역정책에 따른 상기 사용자 단말기의 인증정보, 보안실행환경의 구축성공 또는 구축실패 정보, 상기 보안영역토큰의 무결성 및 인증정보, 상기 보안영역토큰의 기간만료정보 중 어느 하나 이상을 포함하는 것을 특징으로 하는 신뢰된 아이덴티티 관리 서비스 제공 시스템에서 사용자 단말기의 사용자 인증 또는 보안실행환경 중 어느 하나 이상을 제공하기 위한 신뢰 서비스 장치의 운영방법.
  21. 제 18 항에 있어서,
    상기 제3 단계에서 상기 사용자 단말기가 상기 TIDM 서버로 연결되는 경우, 상기 TIDM 서버는 상기 서비스 제공서버의 보안영역정책을 검색하고, 검색된 상기 보안영역정책을 분석하는 것을 특징으로 하는 신뢰된 아이덴티티 관리 서비스 제공 시스템에서 사용자 단말기의 사용자 인증 또는 보안실행환경 중 어느 하나 이상을 제공하기 위한 신뢰 서비스 장치의 운영방법.
  22. 제 21 항에 있어서,
    상기 검색 및 상기 분석된 상기 보안영역정책을 이용하여 상기 TIDM 서버는 상기 제4 단계에서 상기 사용자 단말기의 신뢰 서비스 장치에 신뢰 서비스 클라이언트가 설치되어 있는지를 판단하는 것을 특징으로 하는 신뢰된 아이덴티티 관리 서비스 제공 시스템에서 사용자 단말기의 사용자 인증 또는 보안실행환경 중 어느 하나 이상을 제공하기 위한 신뢰 서비스 장치의 운영방법.
  23. 제 18 항에 있어서,
    상기 제4 단계에서 상기 신뢰 서비스 클라이언트가 설치되지 않은 경우에는 상기 TIDM 서버가 상기 사용자 단말기의 상기 신뢰 서비스 장치에 신뢰 서비스 클라이언트를 설치한 후, 상기 서비스 제공서버가 설정한 상기 보안영역정책에 따라 설치된 상기 신뢰 서비스 클라이언트에 상기 보안실행환경의 구축 또는 상기 사용자 인증을 수행하는 것을 특징으로 하는 신뢰된 아이덴티티 관리 서비스 제공 시스템에서 사용자 단말기의 사용자 인증 또는 보안실행환경 중 어느 하나 이상을 제공하기 위한 신뢰 서비스 장치의 운영방법.
  24. 제 18 항에 있어서,
    상기 제5 단계에서 상기 보안실행환경의 구축 또는 상기 사용자 인증의 결과가 성공인 경우에는 성공 코드가 포함된 보안영역토큰을 생성하며, 실패인 경우에는 실패 코드가 포함된 보안영역토큰을 생성하는 것을 특징으로 하는 신뢰된 아이덴티티 관리 서비스 제공 시스템에서 사용자 단말기의 사용자 인증 또는 보안실행환경 중 어느 하나 이상을 제공하기 위한 신뢰 서비스 장치의 운영방법.
  25. 제 24 항에 있어서,
    상기 보안영역토큰에 상기 실패 코드가 포함된 경우, 상기 제6 단계에서 상기 서비스 제공서버는 수신한 상기 보안영역토큰 내의 상기 실패 코드에 따라 상기 제2 단계부터 재수행하는 것을 특징으로 하는 신뢰된 아이덴티티 관리 서비스 제공 시스템에서 사용자 단말기의 사용자 인증 또는 보안실행환경 중 어느 하나 이상을 제공하기 위한 신뢰 서비스 장치의 운영방법.
KR1020140016352A 2014-02-13 2014-02-13 신뢰 서비스 장치를 이용한 신뢰된 아이덴티티 관리 서비스 제공 시스템 및 그 운영방법 KR101637155B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020140016352A KR101637155B1 (ko) 2014-02-13 2014-02-13 신뢰 서비스 장치를 이용한 신뢰된 아이덴티티 관리 서비스 제공 시스템 및 그 운영방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020140016352A KR101637155B1 (ko) 2014-02-13 2014-02-13 신뢰 서비스 장치를 이용한 신뢰된 아이덴티티 관리 서비스 제공 시스템 및 그 운영방법

Publications (2)

Publication Number Publication Date
KR20150095255A true KR20150095255A (ko) 2015-08-21
KR101637155B1 KR101637155B1 (ko) 2016-07-07

Family

ID=54058311

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020140016352A KR101637155B1 (ko) 2014-02-13 2014-02-13 신뢰 서비스 장치를 이용한 신뢰된 아이덴티티 관리 서비스 제공 시스템 및 그 운영방법

Country Status (1)

Country Link
KR (1) KR101637155B1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101708774B1 (ko) * 2016-05-27 2017-03-08 주식회사 라이프시맨틱스 제3자 중심의 공개인증 기반 의료기록 전송 시스템 및 방법
KR20190128534A (ko) * 2018-05-08 2019-11-18 한국과학기술원 기능확장을 위한 신뢰실행환경들의 결합 방법 및 비즈니스 프로세스 지원을 위한 fido u2f 활용 방법

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102420064B1 (ko) * 2020-11-20 2022-07-13 주식회사 안랩 컨텐츠 유출 방지 방법, 장치, 컴퓨터 판독 가능한 기록매체 및 컴퓨터 프로그램

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100954449B1 (ko) * 2008-03-27 2010-04-27 (주)제닉스어소시에츠 애플릿과 rmi를 이용한 자바 클라이언트 에이전트의인증처리 시스템 및 그 방법

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100954449B1 (ko) * 2008-03-27 2010-04-27 (주)제닉스어소시에츠 애플릿과 rmi를 이용한 자바 클라이언트 에이전트의인증처리 시스템 및 그 방법

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101708774B1 (ko) * 2016-05-27 2017-03-08 주식회사 라이프시맨틱스 제3자 중심의 공개인증 기반 의료기록 전송 시스템 및 방법
KR20190128534A (ko) * 2018-05-08 2019-11-18 한국과학기술원 기능확장을 위한 신뢰실행환경들의 결합 방법 및 비즈니스 프로세스 지원을 위한 fido u2f 활용 방법

Also Published As

Publication number Publication date
KR101637155B1 (ko) 2016-07-07

Similar Documents

Publication Publication Date Title
Naik et al. Securing digital identities in the cloud by selecting an apposite Federated Identity Management from SAML, OAuth and OpenID Connect
CN107534652B (zh) 对基于云的服务的安全访问方法、系统和计算机可读介质
US10944738B2 (en) Single sign-on for managed mobile devices using kerberos
CN113630377B (zh) 托管移动设备的单点登录
US8510811B2 (en) Network transaction verification and authentication
US10218691B2 (en) Single sign-on framework for browser-based applications and native applications
EP2984589B1 (en) System and method for mobile single sign-on integration
US10225260B2 (en) Enhanced authentication security
US10320771B2 (en) Single sign-on framework for browser-based applications and native applications
US8713644B2 (en) System and method for providing security in browser-based access to smart cards
US9654462B2 (en) Late binding authentication
US20150188779A1 (en) Split-application infrastructure
US10455025B2 (en) Multi-factor authentication
US20180060559A1 (en) Disposition engine for single sign on (sso) requests
US20200153814A1 (en) Method for authentication with identity providers
JP2023145552A (ja) 装置への安全な資格情報転送を認証するための方法およびシステム
US20180091490A1 (en) Authentication framework for a client of a remote database
KR101637155B1 (ko) 신뢰 서비스 장치를 이용한 신뢰된 아이덴티티 관리 서비스 제공 시스템 및 그 운영방법
CN113992446B (zh) 一种跨域浏览器用户认证方法、系统及计算机储存介质
CN111917554B (zh) 一种数字证书验证的方法和装置
Baker OAuth2
CN114697137B (zh) 应用程序的登录方法、装置、设备及存储介质
Peles et al. SpoofedMe-Intruding Accounts using Social Login Providers A Social Login Impersonation Attack

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
R401 Registration of restoration