Microsoft Word - 3.doc

Similar documents
슬라이드 1

TTA Journal No.157_서체변경.indd

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc

Microsoft Word - 14[1].조영섭_일반_.doc

Portal_9iAS.ppt [읽기 전용]

슬라이드 1

슬라이드 1

서현수

목 차 Ⅰ. 일반사항 1 Ⅱ. 특기사항 3 Ⅲ. 물품내역 및 세부규격 8 Ⅳ. 주의사항

데이터통신

Windows 8에서 BioStar 1 설치하기

untitled

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론

6강.hwp

Analyst Briefing


<353020B9DAC3E1BDC42DC5ACB6F3BFECB5E520C4C4C7BBC6C3BFA1BCADC0C720BAB8BEC820B0EDB7C1BBE7C7D7BFA120B0FCC7D120BFACB1B82E687770>

<4D F736F F F696E74202D E20C0CEC5CDB3DD20C0C0BFEB20B9D720BCADBAF1BDBA20B1E2BCFA E >

[Brochure] KOR_TunA

OUR INSIGHT. YOUR FUTURE. Disclaimer Presentation ( ),. Presentation,..,,,,, (E).,,., Presentation,., Representative.( ). ( ).

Windows Live Hotmail Custom Domains Korea

Intro to Servlet, EJB, JSP, WS

< FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>

PowerPoint 프레젠테이션

Microsoft PowerPoint - ch02_인터넷 이해와 활용.ppt

J2EE & Web Services iSeminar

Microsoft PowerPoint - chap01-C언어개요.pptx

RHEV 2.2 인증서 만료 확인 및 갱신

PCServerMgmt7

2009방송통신산업동향.hwp

Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University


Office 365, FastTrack 4 FastTrack. Tony Striefel FastTrack FastTrack

HTML5가 웹 환경에 미치는 영향 고 있어 웹 플랫폼 환경과는 차이가 있다. HTML5는 기존 HTML 기반 웹 브라우저와의 호환성을 유지하면서도, 구조적인 마크업(mark-up) 및 편리한 웹 폼(web form) 기능을 제공하고, 리치웹 애플리케이 션(RIA)을

PowerPoint 프레젠테이션

HTML5* Web Development to the next level HTML5 ~= HTML + CSS + JS API

Voice Portal using Oracle 9i AS Wireless

목차 데모 홖경 및 개요... 3 테스트 서버 설정... 4 DC (Domain Controller) 서버 설정... 4 RDSH (Remote Desktop Session Host) 서버 설정... 9 W7CLIENT (Windows 7 Client) 클라이얶트 설정

Eclipse 와 Firefox 를이용한 Javascript 개발 발표자 : 문경대 11 년 10 월 26 일수요일

HLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 :

Microsoft PowerPoint - 6.pptx

Model Investor MANDO Portal Site People Customer BIS Supplier C R M PLM ERP MES HRIS S C M KMS Web -Based

오늘날의 기업들은 24시간 365일 멈추지 않고 돌아간다. 그리고 이러한 기업들을 위해서 업무와 관련 된 중요한 문서들은 언제 어디서라도 항상 접근하여 활용이 가능해야 한다. 끊임없이 변화하는 기업들 의 경쟁 속에서 기업내의 중요 문서의 효율적인 관리와 활용 방안은 이

Microsoft Word - src.doc

server name>/arcgis/rest/services server name>/<web adaptor name>/rest/services ArcGIS 10.1 for Server System requirements - 지


Interstage5 SOAP서비스 설정 가이드

요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는 것을 포함한다.

Federating ID for R&D Services

소프트웨어 융합 개론

untitled

Cloud Friendly System Architecture

ICT EXPERT INTERVIEW ITS/ ICT? 차량과 인프라 간 통신(V2I) Nomadic 단말 통신(V2P) 차량 간 통신(V2V) IVN IVN [ 1] ITS/ ICT TTA Journal Vol.160 l 9

No Slide Title

SQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자

Week13

Microsoft PowerPoint - 권장 사양

당사의 명칭은 "주식회사 다우기술"로 표기하며 영문으로는 "Daou Tech Inc." 로 표기합니다. 또한, 약식으로는 "(주)다우기술"로 표기합니다. 나. 설립일자 및 존속기간 당사는 1986년 1월 9일 설립되었으며, 1997년 8월 27일 유가증권시장에 상장되

Microsoft PowerPoint - Smart CRM v4.0_TM 소개_ pptx

<C0CCBCBCBFB52DC1A4B4EBBFF82DBCAEBBE7B3EDB9AE2D D382E687770>

Web Scraper in 30 Minutes 강철

歯J PDF

Windows 10 General Announcement v1.0-KO

슬라이드 1

PowerPoint 프레젠테이션

untitled

내지(교사용) 4-6부

1. Windows 설치 (Client 설치 ) 원하는위치에다운받은발송클라이언트압축파일을해제합니다. Step 2. /conf/config.xml 파일수정 conf 폴더에서 config.xml 파일을텍스트에디터를이용하여 Open 합니다. config.xml 파일에서, 아

Microsoft PowerPoint - XP Style

Microsoft Word - 조병호

Social Network

Agenda 오픈소스 트렌드 전망 Red Hat Enterprise Virtualization Red Hat Enterprise Linux OpenStack Platform Open Hybrid Cloud

PowerPoint 프레젠테이션

Intra_DW_Ch4.PDF

Windows Server 2012

IPAK 윤리강령 나는 _ 한국IT전문가협회 회원으로서 긍지와 보람을 느끼며 정보시스템 활용하 자. 나는 _동료, 단체 및 국가 나아가 인류사회에 대하여 철저한 책임 의식을 가진 다. 나는 _ 활용자에 대하여 그 편익을 증진시키는데 최선을 다한다. 나는 _ 동료에 대해

Microsoft PowerPoint - 11주차_Android_GoogleMap.ppt [호환 모드]

JavaGeneralProgramming.PDF

U.Tu System Application DW Service AGENDA 1. 개요 4. 솔루션 모음 1.1. 제안의 배경 및 목적 4.1. 고객정의 DW구축에 필요한 메타정보 생성 1.2. 제품 개요 4.2. 사전 변경 관리 1.3. 제품 특장점 4.3. 부품화형

ORANGE FOR ORACLE V4.0 INSTALLATION GUIDE (Online Upgrade) ORANGE CONFIGURATION ADMIN O

歯연보00-5.PDF

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for

슬라이드 1

スライド タイトルなし

PWR PWR HDD HDD USB USB Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl Cable PC PC DDNS (

SMB_ICMP_UDP(huichang).PDF

슬라이드 1

기술 이력서 2.0

순서 OAuth 개요 OAuth 1.0 규격 OAuth 2.0 규격

USB USB DV25 DV25 REC SRN-475S REC SRN-475S LAN POWER LAN POWER Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl C

Mstage.PDF

Microsoft PowerPoint - CoolMessenger_제안서_라이트_200508

<C3E6B3B2B1B3C0B C8A32DC5BEC0E7BFEB28C0DBB0D4292D332E706466>

PowerPoint Presentation


1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3

PDF_Compass_32호-v3.pdf

Domino Designer Portal Development tools Rational Application Developer WebSphere Portlet Factory Workplace Designer Workplace Forms Designer

1. What is AX1 AX1 Program은 WIZnet 사의 Hardwired TCP/IP Chip인 iinchip 들의성능평가및 Test를위해제작된 Windows 기반의 PC Program이다. AX1은 Internet을통해 iinchip Evaluation

Transcription:

다중도메인간 SSO 실현을위한통합 Identity 관리기술분석 (Recent Developments of Integrated Identity Management Technologies to realize Multi-Domain Single Sign On) KT 기술연구소인터넷연구담당유재형 styoo@kt.co.kr 요약 본고에서는통합 ID 관리와 SSO 실현및개인정보보안을위해최근급진전을보이고있는기술동향을분석하고그전망을논한다. 90년대말부터많은 SSO 솔루션들이벤더들에의해발표되었지만이들은대개단일도메인내에서사용되었고여러도메인을거칠때에는벤더고유의방식 (proprietary) 을사용하여구현되었다. 최근다중도메인간의 SSO를실현하고통합 ID를제공하기위한표준기술의필요성이높아져많은기술들이개발되고있다. 이러한기술들로는 OASIS의 SAML을기반프로토콜로사용하고이에보안성을제고시킨리버티얼라이언스 (Liberty Alliance) 의규격, 마이크로소프트사의카드스페이스 (CardSpace), 히긴스 (Higgins) 프로젝트및시볼레 (Shibboleth) 가있으며, 일반적인웹검색과커뮤니티용도로사용되는 OpenID가있다. 이들은제각기보안성과사용의편리성, 기술의공개여부에따라나름대로의장단점을가지고있어가까운시간내에다중도메인간 SSO 실현을위한 ID 체계는이러한솔루션들의조합으로이루어질것으로보인다. ID는다양한멀티미디어환경에서개인을식별하는가장중요한정보이다. 개인의 ID를기반으로서비스를제공하는모든통신및서비스사업자들은이러한변화에대비한기술개발이필요하다. Keywords: ID, SSO, OASIS, SAML, OpenID, Liberty Alliance, Higgins, Shiboboleth 1. 서론 90 년대말부터전세계적으로급속히보급된초고속인터넷과웹기술의발전은수많은웹포탈과사이트를만들어내었다. 초기에온라인광고수입이외에특별한비즈니스모델을찾지못한웹포탈들은광고유치를위해경쟁적으로가입자수를 늘려왔고이들은가입조건으로가입자의상세한신상정보를입력하도록하였다. 또한온라인뱅킹, 게임, B2C, 전문정보를제공하는사이트들역시고객의신분과신용을확인하기위해가입시에다양한고객정보를요구하고있다. 우리나라의경우이미 100 만개이상의크고작은웹사이트들이구축되어있으며, 16

2005 년상반기조사결과에따르면인터넷이용자 1 인당평균가입한사이트들의수는 27.3 개, 사용하고있는 ID 의평균수는 7.6 개에이르고있다고한다 [1]. 개인이사용하는 ID 의수가증가하면결과적으로관리및보안능력에허점이생기기마련이다. 또한개인의 ID 가보안능력이낮은다수의사이트에서관리가될때에그사이트를통해외부로누출될가능성도커지는것은자명하다. 인터넷의보급과함께해킹이나바이러스유포, ID 도용에의한반사회적작용도더욱커지고있다. 전세계적으로 2005 년도에만 ID 도용에의한피해액이 640 억달러에이르고피싱 (Phishing) 으로 2.37 억달러의피해가발생했다는보고도있다 [6]. 최근국내에서는외국의해커들이개인의주민등록번호를도용한사례가알려지게되어사회적으로큰물의를일으킨일도있었고, 구글에서주민등록번호나개인의 ID 와함께다른웹사이트에올린글들의내용이떠도는사태까지발생하였다. 본고에서는이러한개인정보보안에관한문제해결을위해선결되어야할개인의 ID 관리기술과이를바탕으로궁극적으로실현되어야할 SSO(Single Sign On) 기술의연구현황을살펴보고다중도메인간 SSO (Multi-Domain SSO) 를실현하기위한통합 ID 관리기술의표준화동향과전망을논한다. 본논문의구성은다음과같다. 2 장에서는인터넷 ID 관리의개요를살펴보고 3 장에서는인증과권한관리를위한프로토콜인 OASIS SAML 과연합 ID 관리방식을논한다. 4 장에서는사용자중심의 ID 관리방식을서술하고끝으로 5 장에서결론과향후전망을서술한다. 2. 인터넷 ID 관리의개요 본장에서는 ID 관리의현황과통합 ID 관리기술개발의배경및 ID 관리방식의분류에대해서술한다. 2.1. 통합 ID 관리기술개발의배경 웹사이트를방문하여자료를다운받거나자신의글을남기고자할때마다 ID 와비밀번호를등록해야하는번거로운일을겪고는한다. 사용자는당연히한번의로그인과인증으로여러사이트를옮겨다닐수있기를바라나이러한서비스는아직도일부기업의사이트들내에서만제한적으로제공되는수준에머무르고있다. 이러한문제를해결하기위한기술이 SSO(Single Sign On) 이다. 이 SSO 기술은웹의초창기인 1997 년에 IBM 이최초로개발하였으며이후많은벤더들이제품을출시하였다. 우리나라에서는 2000 년에코리아닷컴이이를처음도입하였고현재여러기업의 Intranet 및기업의서비스제공사이트에서사용되고있다. SSO 의범용화는마이크로소프트사가 SSO 솔루션으로 Passport 를발표한것으로부터비롯된다. 이것은중앙집중방식으로서마이크로소프트사가가입자에대한정보를독점하게되는데에대한거부감과개인정보악용에대한소비자의우려로범용화에는사실상실패하였고, 현재는 LiveID 로개명하여 MSN 과 hotmail 을비롯한 MS 사이트내에서만사용되고있다. 이러한 MS 의정보독점에대한우려는 open source 진영에서 Liberty Alliance 를결성하여통합 ID 관리표준을개발하는기폭제가되었다. 2006 년에마이크로소프트사는전자지갑의원리를구현한카드스페이스라는 SSO 솔루션을발표하였다. 이것은 2007 년에출시된 Windows Vista 를비롯하여 Windows 및 Server 2003 에서암호대신사용할수있는솔루션이다. 그러나이것역시 MS 의독주를막고자하는 open source 진영에서히긴스프로젝트진행하는계기를제공하였다. 지난수년간 Web SSO 를지원하는다양한벤더의제품들로다음과같은것들이출시되어사용되고있으나대개 17

기업내부의인트라넷등제한된영역에서사용되고있다. - Sun Java System Identity Manager - Courion Identity Management Suite - Siemens HiPath, HiMed - Novell Identity Manager - IBM Tivoli Identity Manager 이러한제품들은웹사용자가시스템간을 이동할때에재인증을받지않도록하기 위해 일반적으로 사용자의 인증 상태 정보를 유지하는 browser cookie를 사용한다. 그러나 browser cookie는서로 다른 DNS 도메인간에는 전달되지 않으므로 cookie 내의인증상태정보는 다른도메인에서는더이상가용하지않다. 따라서 이러한 제품들은 도메인간에서 인증상태정보를통과시키기위해자체 개발한 (proprietary) 메커니즘을사용하여 multi-domain SSO (MDSSO) 를지원하고 있다. 하나의벤더의제품은하나의기업 내에서는잘사용될수있지만이러한 자체개발 메커니즘 만으로는 다수의 비즈니스 파트너들 간에서 MDSSO를 실현하기어려운다양하고상이한환경을 가지고있는경우가많다 [4]. 이밖에 SSO에서한단계더보안성이 높은전자상거래를위해개인의신용 인증을하는솔루션으로다양한온라인 결재 시스템들이 사용되고 있다. 그 예로서 1998년에는온라인결재서비스인 PayPal 서비스가 출시되었다. 이것은 ebay에서인수한후많은전자상거래 업체들이 사용하고 있다. 2001년에는 Yahoo의 PayDirect 서비스가 출시되었으나 2004년에 사용이 중지되었고현재는온라인결재시스템인 Yahoo Wallet을 Yahoo 사이트의 소매점들이사용하고있다. 2006년에는 Google이 Checkout을 발표했는데 이 서비스의향후전망에대해서는업계에서 엇갈리는반응이나오고있다. 2.2. 인터넷 ID 관리방식 최근의인터넷 ID 관리이슈는개인과 기업 (Portal, ISP, 본사와지사등 ) 단위로 ID를관리하는수준을넘어전체인터넷 레벨에서모든사용자의 ID를일괄적으로 관리하려는 MDSSO를실현하는것이다. 이를 위해 기업뿐 아니라 각국 정부 기관까지표준화에참여하여국제규모로 개발과 구축이 진행되고 있다. 이러한 인터넷 ID관리기술은관리방식에따라 크게 클라이언트 방식, 서버기반의 중앙집중방식과사용자중심의 ID 관리 방식및연합 ID 관리방식으로구분된다. 클라이언트기반의방식은 ID 를관리 하는프로그램 을자신의 PC 에설치하고 자주사용하는웹의 URL 과그에해당 하는 ID 및비밀번호를등록한후, 그 URL 을클릭하는것만으로지정된웹에 자동으로액세스할수있도록한것이다. 이것은 사용이 편리하지만, 새로운 웹사이트나 커뮤니티가 추가될 때마다 정보를 갱신해주어야 하며, 개인 PC 기반의 솔루션이라 노트북 PC 를 휴대하여야 하는 불편이 있고, 기업 네트워크관리자입장에서조직전체를 통제할수있는방법이없다는문제가 있다. 이러한 클라이언트 기반 방식의 대표적인솔루션으로는 Vince Sorensen 사의 Password Max 가있다. 서버기반의중앙집중식 ID 관리는모든 기관 ( 기업 ) 들이보유하고있는 ID 관련 정보를 하나의 데이터 저장소에서 관리하는방식이다. 모든 ID와패스워드 정보가한곳에있기때문에데이터의저장, 가공, 처리방법을통제관리할수있다. 예를 들어 직원의 소속부서가 바뀌면 새로운 권한을 부여하거나 특정 어플리케이션에의 접근을 허용 또는 중단시키는등의작업을중앙에서수행할 수 있으며, 출장이라도 사용상 불편은 없게 된다. 하지만 이 방식은 클라이언트의접속시도에대한보안관리 문제뿐만아니라사용자와서버사이에 존재하는복잡한관계까지처리해야하는 것이 제약점이며, 아직 업계 표준이 없다는 문제가 남아있다. 또한, 중앙 18

서버에문제가발생하면모든인증작업이중단되는치명적인결점이있다. MS사의 Passport와 2.1절에서예를든벤더솔루션들이이에해당한다. 사용자중심 (user-centric) 의 ID 관리방식은제 3자의개입없이사용자가직접자신의 ID와정보를관리하고통제하도록하는것이다. 물론 ID 인증기관에서개인정보와신용정보를등록하고 ID를발급받지만, 발급이후에는사용자가직접포털이나상거래사이트등과공유할 ID 정보를결정한다. 이러한방식을사용하는솔루션으로는마이크로소프트사의카드스페이스와히긴스프로젝트가있다. 연합 ID 관리 (federated identity management) 는 Passport를비롯한기존의 ID 관리가중앙집중방식으로이루어지는문제를해결하기위해만든개념으로서모든기관들이하나의보안정책으로통합되는것은사실상불가능하다는견해를바탕으로한기술이다. 이방식은기관들이독자적인보안정책을사용할수있도록하면서다른기관과는표준화된절차로 ID 정보를교환하도록하는것이다. 사용자가한번로그인하면 ID가여러곳에서관리되고있다는느낌이들지않도록자연스럽게네트워크간이동이가능하도록하는것이연합 ID 관리의특징이다 [2]. 이러한연합 ID 관리의대표적인예로는 Liberty Alliance, Shibboleth * 및 OpenID가있다. 이러한 ID 관리방식들의공통적인약점은일단개인의 ID 가인증이되어공식적으로등록된뒤에, 만일불법으로도용이되면그피해는더커질수도있다는것이다. 생체인식기술을응용한개인 ID 보호기술도계속발전하고있기때문에정확한신원확인을보장할수있는방법이많이개발되고있지만, 보안과사용의편리성사이에는 trade-off 관계가존재하므로항상문제는남아있는것이다. 본고에서는위와같은배경을바탕으로최근국제적으로표준화가진행되고있는연합 ID 관리기술과그동향에대해 중점적으로논하고사용자중심의디지털 ID 관리기술의동향에대해소개한다. 또한이러한기술들을이용한 SSO 구현사례와전망을논하기로한다. * Shibboleth 은학술연구망인 Internet2 의통합 ID 체계로개발된것으로서 OASIS 의 SAML 을기반으로한다. 그용도가대학및연구기관으로제한되므로본고에서는다루지않는다. 3. OASIS SAML 과연합 ID 관리 본장에서는대표적인인증과권한관리프로토콜인 OASIS SAML 2.0 의개요와이를바탕으로개발된연합 ID 관리방식인 Liberty Alliance 규격을서술한다. 또한현재의 e-mail 시스템보다한단계높은수준의보안성을제공하는비교적단순한연합 ID 관리방식인 OpenID 의기술을설명한다. 3.1. OASIS SAML [4] 3.1.1. 개요 SAML(Security Assertion Markup Language) 은 OASIS(Organization for the Advancement of Structured Information Standards) 의 Security Services Technical Committee에 의해 개발된 것으로서, 사용자의인증, 권한부여및 속성정보를교환하기위한 XML 기반의 프레임워크이다. 그 이름이 의미하듯이 SAML은 business entity들이 어떤 주체 ( 사용자, 단체등 ) 의 ID, 속성및 권한에관해다른 entity에게요청메시지 (assertion) 를 보내는 기능을 구현하기 위한용도로만들어진것이다. SAML은 확장성과 융통성을 갖는 프로토콜로 설계되어다른표준과의접목이나수정도 용이하다. OASIS는 2002년에 SAML v1.0을 발표하였고 2003년 하반기에 SAML v1.1을발표하였는데금융, 교육기관, 정부 및 산업체의 큰 호응을 받아 성공을 19

거두었다. 현재 SAML v1.1은거의모든 웹 액세스 솔루션들에 구현되어 있다. 주요 Application Server 제품에도 SAML이구현되었고웹서비스관리와 보안솔루션벤더들도이를채택하고있다. 본고에서서술하는 Liberty Alliance, OASIS WS-Security 위원회 및 카드스페이스와 히긴스 뿐 아니라 Shibboleth까지 표준화 작업의 기술적 기반으로 SAML을사용하고있다. 이러한 결과는성공적인상호연동성의실현으로 평가되고있다. 미국정부의행정관리청 (General Service Administration) 의 지원을 받는 SAML Interoperability Lab은일반 Contents Provider, SP와 정부및기업포탈간에서 SAML 기반의 상호연동을시연하기도하였다. 최근 발표된 SAML v2.0은 SAML v1.1내에기술된 Web SSO와연합 ID의 building block을통합한것으로서 Liberty Alliance와 Shibboleth의 ID 연합 프레임워크로부터 기고를 받아 발표된 것이다. SAML v2.0은 연합 ID의 표준화 (full convergence) 를위한중요한 단계에있다고말할수있다. 3.1.2. SAML components[3] SAML 은 assertion, protocols, bindings 및 profiles 의관점에서기술된다. Assertions Assertion은 SAML authority(idp: Identity Provider) 에의해만들어진하나 이상의 statement를 제공하는 정보의 패키지이다. 하나의 assertion에는인증, 속성, 권한부여 결정 또는 사용자가 정의한 statement를 나타내는 일련의 내부 요소가 있다. 아래 ( 그림 1) 은 전형적인 SAML authentication assertion의 high-level 구조를 나타낸 것이다. Issuer Signature Subject Conditions Authentication statement ( 그림 1) SAML authentication assertion 의메시지형식 Assertion Protocols SAML 은 SP 가다음과같은것을할수있도록다수의 request/response 프로토콜을정의한다. - SAML authority(idp) 에게하나이상의 assertion 을요청한다. assertion 의직접요청뿐아니라특정조건에맞는 assertion 의조회도포함된다. - IdP 가인증하도록요청하고응답 assertion 을보낸다. - Name identifier 의등록요청을한다. - ID 의사용종료를요청한다. - 관련된 session 의집합이동시에종료되도록요청 (single logout) 한다. - Name identifier 의매핑을요청한다. Bindings SAML request/response 메시지를통신프로토콜에매핑시키는것을 SAML protocol binding 이라한다. 예를들어, SAML SOAP binding 은 SAML protocol 메시지를어떻게 SOAP 메시지내에싣는가를정의하며, HTTP redirect binding 은메시지를 HTTP redirection 을통해전달하는방법을정의한다. Profiles SAML profile 은 SAML 을특정용도 (application) 로사용할때에제약조건이나확장내역을정의한것이다. 즉, 일반용도의표준이가지고있는범용성에서일부규격을제거하여상호연동성을증가시키기위한것이다. 예를들어 Web 20

SSO profile 은 IdP 와 SP 간에서 SSO 가이루어지도록하기위해서는 SAML 인증 assertion 을이들간에서어떻게전달해야하는가를규정한다, Web SSO profile 은 SAML 인증요청 / 응답프로토콜을 HTTP redirect, HTTP POST, HTTP Artifact 및 SOAP binding 의조합과결합하여사용하는방법에대한상세사양이다. 다른유형의 SAML profile 로는 attribute profile 이있다. SAML 은 SAML attribute assertion 내의속성해석을위한 rule 을제공하기위해일련의속성프로파일을정의하고있다. 하나의예로 X.500/LDAP 프로파일이있다. 이것은 SAML attribute assertion 내에서 X.500/LDAP attributes 를어떻게운반하는가를서술한것이다. 3.1.3. SAML 의사용예 [5] 사용자를식별하는 ID 와 ID 속성의집합에대해제공자 (provider) 들간에서협약이맺어졌으면그사용자 ID 는제공자들간에서연합되었다고말한다. SAML v1.1 은파트너간에서연합 ID 를표현하는데에사용되는 identifier 의유형 ( 예 : X.509 subject names) 에대해외부적인동의 (out-of-band agreement) 를하는것에의존하고있다. 또, 연합 ID 사용을지원했지만 SAML 메시지교환을이용하여 ID 와 identifier 간에직접적인관계설정을지원하지는않았다. SAML v2.0 은연합 ID 능력을향상시키기위해 2 개의사양을도입하였다. 첫째, 연합된 name identifier 의동적인설정과관리를지원하기위해새로운구조와메시지가추가되었다. 둘째, 개인정보보호기능을갖는 2 개의새로운 name identifier 가추가되었다. 어떤경우에는 ID 에관련된연합된정보의교환은 SAML v2.0 의범주밖에서일어날수도있다. 예를들어공급자들은등록된사용자정보를 batch 또는 off-line 으로교환할수도있다. 또, ID 연합은사용자정보를관리하지않고사업자들간의 협약에 의해서만 실현될 수도 있다. 그러나, 여기서는 Web SSO를 위해 사용자에 대한 연합 ID를 동적으로 설정하는경우에 SAML v2.0이어떻게 사용되는가를보인다. 대부분의 ID 관리시스템은사용자에 대한 local ID를가지고있다. 이러한 local ID는공급사가어떤파트너와연동할 때에 사용자를 나타내는 연합 ID와 링크되어야 한다. 이렇게 연합 ID를 파트너사의 local ID와연계시키는 프로세스를 account linking이라부른다. ( 그림 2) 는 Web SSO에서사이트들이 account linking 프로세스에서사용되는 연합 name identifier를 동적으로 설정하는절차를보인다. 이 usecase에는 하나의 IdP(Airline.com) 와 2개의 SP (CarRental.com과 Hotel.com) 가있으나 ( 그림 2) 에서는 IdP와 하나의 SP만을 보인다. 이 usecase는사용자가이미 3 개의사이트에모두등록되어있고이들의 local 계정은 모두 다른 account identifier를가지고있다고가정한다. Airline.com에서 사용자 John은 johndoe로등록되어있고, CarRental.com 에는 jdoe로, 그리고 Hotel.com에는 johnd로등록되어있다고하자. 또한이들 사이트들은 사용자의 연합 name identifier로 persistent SAML privacypreserving pseudonym을 사용하도록 협약을맺은것으로한다. John 은아직 이러한 사이트들간에 그의 ID를 연합시키지 않았다고 가정하면 이때의 연합 ID에의한 SSO 처리절차는다음 ( 그림2) 와같다. 1) John 은 johndoe 라는계정으로 Airline.com 에서항공권을예약한다. 2) John 은이어서자동차예약을위해브라우저의 즐겨찾기 에등록된 CarRental.com 에접속한다. 3) CarRental.com 은브라우저의사용자가아직 local login 을하지않았지만자기회사의 IdP 인 Airline.com 을이전에방문했음을알게된다. 이것은 SAML 21

v2.0 의 IdP discovery 사양을이용하여실현된다. 그러면 CarRental.com 은 John 에게 local ID 를 Airline.com 과연합하는것에동의하는가를물어본다. 첨부하게된다. 그러면 IdP 와 SP 의사용자계정은연합 name identifier 인 qwert- 123 을통해링크된다. 7) 자동차를예약한후에 John 은다시호텔예약을위해 Hotel.com 을방문한다. 8) 같은프로세스가 IdP 인 Airline.com 과반복되고새로운익명 ( 예 : asdfg654) 이생성되어 Hotel.com 을방문할때에사용되게된다. 이후다시 John 이비행기, 자동차, 호텔을예약하게되면그는 Airline.com 에한번만 login 하면된다. 이 IdP 는 John 을 CarRental.com 에대해서는 qwert123 으로식별하고, Hotel.com 에대해서는 asdfg- 654 로식별해준다. 각각의 SP 는 John 의 local 사용자계정을링크된영구익명과일치시키고 John 이 SSO 으로통해업무를수행할수있게해준다. 3.2. WS-Security ( 그림 2) 연합 ID 에의한 Web SSO 절차의예 4) John 이연합에동의하면그의브라우저는 Airline.com 으로 redirect 되고, 여기서 John 이 CarRental.com 을방문할때에사용할새로운익명 (pseudonym) 예를들어 qwert123 을생성하고이것을 johndoe 라는계정과링크시킨다. 5) 이어 John 은자신이 연합된영구 identifier 인 qwert123 으로 IdP 에 login 되었다는내용을갖는 SAML assertion 과함께 CarRental.com 으로다시 redirect 된다. 이때는 CarRental.com 이처음으로 identifier 를확인한때이므로 CarRental. com 은어느 local 사용자계정에그것을적용할지알수가없다. 6) 따라서, John 은 CarRental.com 에그의 local 계정인 jdoe 로 login 해야만한다. 그러면 CarRental.com 은앞으로 IdP 인 Airline.com 과의연합을위해 qwert123 을 local 계정인 jdoe 에 WS-Security 는 SOAP 메시지가어떻게 integrity 와보안성을유지하는가를기술한 OASIS 표준이다. 이것은 SOAP 메시지보안에관한프레임워크를규정하며, ID 정보를운반하는데에사용되는프로파일 ( 보안토큰의속성에의해결정되는 ) 내에상세내용이정의된다. 따라서 X.509 인증서나 Kerberos 티켓처럼상이한보안 token 별로 WS-Security 의프로파일이존재한다. SAML assertion 이메시지보안을제공하는데에어떻게사용되는가를규정한 WS-Security 의 SAML token profile 도있다. 추가적으로 SAML 자신은 WS-Security 를 (SAML 프로토콜메시지와 assertion 을운반하는 SOAP 메시지를보안하기위한 ) 승인된메커니즘으로간주한다 [4]. 3.3. Liberty Alliance Liberty Alliance( 리버티 ) 는개인, 기업, 정부가개인정보의침해를받지않으면서 22

쉽게인터넷을통한정보이용을할수있도록연합 (federated) 네트워크 ID 관리를위한개방형표준의개발을목표로 2001 년 9 월에결성된비영리기관이다. 2007 년 4 월현재 ISP, 은행, 솔루션벤더, 연구소, 대학및통신관련정부기관등약 160 여회원사로구성되어있다. 리버티의목표는연합 ID 를통해 MDSSO 를구현하고, 사용자정보공개시에사용자가이를선택적으로통제할수있는허가기반속성공유 (permission based attribute sharing) 을지원하는것이다. 현재리버티는다음과같은프로젝트를추진하고있다 [3]. - 연합 ID 와 ID 기반의 Web services 를위한개방형표준규격의제정 - ID 도용의완화에관한해법연구 - ehealthcare 를위한환자, 병원, 보험회사간의안전한정보공유 - 전자정부의구축을위한통합 ID 관리체계 - 이동통신과 NGN 사업자를위한원격액세스제어 - 다양한인증메커니즘간의상호연동성 - 프라이버시보호등 2007 년 1 월발표에의하면리버티의규격에따라벤더및기관에서개발한약 80 여개의통합 ID 관리솔루션들이호환성시험에통과하였고, 사실상거의모든 SSO 솔루션들이리버티의규격을자신들의규격의일부로포함하고있다 [3]. 리버티의규격은전자정부의구축에많이채택되고있다. 우리나라에서는행정자치부의통합 ID 관리체제구축시범사업에적용되고있으며, 영국정부의 Government Gateway Authentication 서비스개발에적용되어현재약 800 만명의시민이 Gateway 서비스에등록한상태이다. 프랑스에서도약 6000 만명의시민을대상으로서비스하고있다. 미국은 e-government 프로젝트를수행하여정부기관에서구축한웹의개인인증 방법으로리버티규격을채택하였다. 일본은 e-japan 프로젝트의일환으로교육용컨텐츠의보급을촉진하기위해리버티표준을구현하고 4 만개의학교를대상으로서비스를하고있다. 리버티는표준을제정함에있어서이미제정된산업표준을그대로활용하거나확장하여불필요한표준화작업은하지않는것을모토로하고있다. 리버티표준은크게 3 개의모듈로구성되는데이들은대체로 OASIS, W3C, IETF 의표준을기반으로구성된다. 리버티가채택한대표적인표준들은 SAML v1.x, WS-Security, HTTP, WSDL, XML, SOAP, WAP 등이다. 리버티아키텍처를구성하는 3 개의모듈과다른표준과의관계를 ( 그림 3) 에보인다. ( 그림 3) 리버티아키텍처및다른표준과의관계 ID-FF(Identity Federation Framework) 는연합 ID 를통해 ID 와계정을연계해주며세션을관리하고 SSO 기능을제공한다. SSO 는신뢰도메인내에서뿐만아니라신뢰도메인들간에도지원되며 (MDSSO 실현 ), 사용자가로그인할때사용한인증종류를확인할수있다. 리버티는 ID-FF 를 SAML v1.x 를기반으로하고그위에추가기능을얹어정의하였다. ID-FF 는사용자가사이트에서로그아웃하면, 세션동안 SSO 로연결한모든사이트에서로그아웃되는글로벌로그아웃기능을제공한다. 또한, 사용자의신원노출없이속성정보만으로 23

서비스를접근할수있는익명기능을 제공한다. 이러한기능들은현재 SAML v2.0으로 OASIS에제안되어있다 [4]. ID-WSF(Liberty Identity Web Service Framework) 는웹서비스간의 ID 정보 교환을위한프레임워크로서 ID서비스의 생성, 검색, 사용을위한것이며현재 표준화가진행중이다. 최근버전의 ID- WSF는웹서비스 actor들간에서인증과 권한정보를교환하기위한보안 token의 포맷으로서 SAML v2.0 assertion을 사용하고있다. ID-SIS(Liberty Identity Services Interface Specifications) 는 ID-WSF를 바탕으로 구현되는 ID 서비스를 위한 명세서이다. 이 ID 서비스는일정, 주소록, 달력, 위치추적, 사용자상태확인또는 경고 등의 서비스를 포함한다. 이 명세서는 기관이 리버티의 ID서비스를 확장하거나, ID-WSF 위에서추가로 ID 서비스를생성할때빠르고쉽게생성할 수있는방법을제공한다. 현재정의된 ID-SIS로는개인프로파일서비스와직원 프로파일서비스가있고, 이서비스들은 웹서비스표준위에서설계되었다. 즉, HTTP 프로토콜상위의 SOAP으로접근 가능하고 WSDL로정의되었다. 다음 ( 그림 4) 는 리버티의 규격을 채택하여구현하여시범중인행정자치부의 통합 ID 관리체계에서 특정 SP를 접속하는과정을보인다. 우선사용자는 개인 신원 확인을 위해 동사무소를 방문하여신분증을제시하고개인의 ID와 패스워드를 등록하여야 한다. 이후 개인 ( 이름이홍길동이라고하자 ) 이자신의 PC에서어떤 SP에접속하여서비스를 사용 하려고 하면 client 프로그램은 행정자치부에서 관리하는 IdP 서버에 연결하여 cookie를 획득하고 SP에 cookie와함께로그인시도를하게된다. 그러면 SP는사용자를 IdP에 redirect하고 사용자는 자신의 ID인 hongkd 로 연결된다. 그러면 IdP의 DB에는 영구 식별정보 (identifier) 가생성되고이식별 정보는 client를거쳐 SP로 redirect된다. 이식별정보는 SP 의 DB 에사용자의 local ID 와함께저장된다. 이식별정보를이용하여 SP 는 IdP 에게사용자의확인 ( 요청한서비스에대한권한이나자격등을확인 ) 을하고승인처리가되면사용자가요청한서비스를제공하게된다. 이관리체계에서는 IdP 에비해상대적으로보안이약한 SP 가관리하고있는개인의 ID 정보가유출되어도 IdP 가관리하는주민등록번호를비롯한개인의신상정보가유출되지않으므로개인정보보안의효율이높아지게된다. ( 그림 4) 리버티의로그인프로세스 3.4. OpenID OpenID는 LiveJournal의 창업자인 Brad Fitzpatrick이 개발하여 2005년 발표한 open source 솔루션이다. 현재 Web 2.0으로의 기술의 진화에 따른 새로운 개념의 ID 관리 기술 (Identity 2.0) 로서인터넷업계에서많은관심을 끌고 있다. 국내에서도 높은 보안성을 요구하지 않는 간편한 SSO 기술로서 인식되어개인홈페이지사용자와블로그 사용자들을 중심으로 가입자가 빠르게 증가하고있다. Identity 2.0의핵심은 ID관리의주체를 ISP에서 사용자 중심으로 전환하는 것으로서 개인의 홈페이지나 블로그의 URL 또는 i-names를 개인의 ID로 사용하고자하는것이다 (Identity 2.0 24

주창자들은리버티와같은연합 ID 체계를 Identity 1.5로부르기도한다 ). OpenID는 Identity 2.0에따르는웹환경에서의연합 ID 체계이며완전한 ID 정보의분산관리체계를구축할수있다. 즉, OpenID 시스템에서는누구든지공개된 S/W 를이용하여 OpenID IdP(Identity Provider) 시스템을구축할수있고, 사용자는어떤비용지불도없이자신이선호하는 IdP 에게자신이사용할 ID를등록할수있다. 또한, 이시스템은웹관련표준을준수하기때문에모든웹브라우저에서실행할수있다 [8]. OpenID 는그설계에서구현과사용방법의단순화를하나의목표로하고있다. 이를위해보안을위해많이사용되는공개키 (public key) 나 SSL(Secure Socket Layer) 을사용하지않고브라우저 plugin 도사용하지않으며 URL 이나 i-names 를 ID 로사용하도록한다. 하지만 OpenID 는간편성을추구한대가로보안성은다른솔루션에비해낮은편이다. 즉, 현재의 e-mail 보안보다한단계높은수준의보안성을제공하나상거래에사용될수준의보안성은제공하지못한다. 또, OpenID 규격은인증메커니즘을정의하고있지않으며규격과는별도로 phishing 방지기능을구현하여야한다는결점이있다 [10]. OpenID 에서 URL 을 ID 로사용하는이유는단순하다. 일반사용자들은공개키를이해하기어렵고, 이미웹이 10 년가까이사용되어누구나 URL 에친숙하다는이유이다. e-mail 주소를 ID 로사용하는사이트들도있지만이것은스팸문제를야기할수있으므로고려되지않았다. OpenID 에서는 OASIS XRI(eXtensble Resource Identifier) 의 i-names 를 ID 로사용할수도있다. XRI 는분산관리환경에서사용될수있는새로운형태의 unique identifier 로서각종단말및개인의 ID 를식별하기위한매우효율적인일종의 OID 체계이다. XRI 는 http://xri.net 에등록되어있는 i-broker(i-names 등록기관 ) 를통해유료 ( 연회비 20 $) 로부여받을수있다. OpenID 에서 URL 을개인 ID 로사용하는방법은다음과같다. 우선사용자는 IdP 에자신의 openid 를등록하여야한다. 다음에는 ID 로사용하고자하는 URL 사이트 ( 개인의블로그나홈페이지 ) 의 html 소스에다음 ( 그림 5) 와같은내용을추가하고저장해주어야한다. 예를들어 http://www.myopenid.com 이라는 IdP 에 styoo.myopenid.com 이라는개인 ID 를등록하였다면아래그림과같은내용을텍스트에디터를이용하여추가하고저장해주면된다. <head> <link rel="openid.server" href="http://www.myopenid.com/server" /> <link rel="openid.delegate" href="http://styoo.myopenid.com/" /> </head> ( 그림 5) OpenID 서버와개인 ID 설정예 이후에사용자가 OpenID 를사용하여특정 SP 를접속하는과정은다음 ( 그림 6) 과같다. 즉, OpenID 를지원하는사이트 (SP 또는 RP: Relying Party) 에등록된 OpenID 로 login 하면 SP 는해당 URL 로지정된서버에서개인의 Home Page 나 Blog 의 HTML 파일에추가된 IdP 정보를추출한다. SP 는이정보를이용하여해당되는 IdP 에연결을하고사용자를해당 IdP 로 redirect 시켜 IdP 에게인증 token 을요청하게한다. IdP 에서사용자가인증되면 IdP 는 token 을 SP 로 redirect 하고이로써 Client 는 SP 에연결된다. ( 그림 6) OpenID 의로그인프로세스 25

2007년 4월 현재 URL로 OpenID를 지원하는 IdP는 45 개가있고 XRI i- Names를 지원하는 IdP는 10개가 있다 [9][11]. OpenID를채용한 SP(Web sites) 는약 550개에이르며 1,500 만 명이등록되어있고, 이숫자는매주 5% 의증가세를보이고있다. 또한사용자 중심의차세대통합 ID 기술로유력한 MS의 카드스페이스가 OpenID와의 상호연동 계획을 발표하여 앞으로 OpenID는 급속히 범용화 될 것으로 보인다. 4. 사용자중심의 ID 관리 본장에서는사용자중심의 ID 관리방식인마이크로소프트사의카드스페이스와이에대응하여오픈소스진영에서개발을진행하고있는히긴스프로젝트에대하여서술한다. 4.1. 개념과배경 [6] 개인의정보에는태어나면서부여되는이름, 생년월일성별, 유전적특성등이있고, 스스로결정하는개인의이력, 역할및명성 (reputation), 건강에관한기록등이있다. 이러한개인정보가유출되면그결과를감수해야하는사람은그정보의소유자자신이다. 따라서실질적인관점에서그자신이개인정보를통제할수있는위치에있어야한다는것이사용자중심의 (user-centric) ID 관리의개념이다. 리버티의주고객인정부기관들은개인정보의잠재적인침해방지의수단으로집중화된저장소를선호하고있다. 그러나한장소에집중화된보안정보가침해되면그피해는더심각해지며, 특히정부와같이계위적이고관료적인조직은침해와기술의변화에대한대응이느리다는문제를안고있다. 사람들은필요에따라여러개의 ID 를사용하며이 ID 의숫자와내용변경도 잦다. 이는사람들의직업이바뀌고관계, 거주지, 취향이바뀌기때문이다. 따라서집중화된방식을사용하는기관에서이렇게동적으로변화하는수많은 ID를효과적으로통제하기는어렵다고할수있다. 또한, 불변하는 ID는개인의신용을확인하는데에유용한것이지만개인이익명을원하는때에그렇지않다. 따라서, 모든 ID 시스템은신용과프라이버시보호기능을고루갖추고있어야한다. 즉, 개인정보를인증되거나보증된그리고알필요가있는사람들의범주내에서만공개하는것이가능해야한다. 예를들어어떤사람이나이를밝히지않고성인임을주장하거나증명할수있어야하고, 이렇게인증된 ID는어떤방법으로도그소유자를추적할수없게해야한다. 이경우신뢰하는 3 rd party(relying party) 조차도인증처리를하는동안에실제그가누구인지알수없게하여야한다. 이러한개인정보보안은고도로진화된비정형메커니즘이며이를강제적으로규제하고통제하는것보다는개인이통제할수있는효율적인 ID 시스템을개발하여보안수준을한단계더상승시켜야한다. 이것이사용자중심의 ID 체계가등장한배경이다. 4.2. 카드스페이스 (CardSpace) 카드스페이스는 Passport 의범용화에실패한마이크로소프트가 2007 년 Windows Vista 와함께출시한클라이언트기반의신뢰성높은디지털 ID 관리솔루션으로서여러개의신용카드와신분증을가지고있는 전자지갑 을구현한다는아이디어에바탕을두고있다. 카드스페이스는윈도우화면상에서그래픽카드의형태로표현된다. 사용자는적절한카드를선택하여원하는사이트에서 ID 인증을받을수있다. 카드를발급하는서버는 IdP(Identity Provider) 의역할을하며 Client S/W 는 ID selector 의역할을한다. ID 정보는모두사용자 PC 또는 IdP 내에서보관된다. 26

카드는사용자개인이만들어사용하는 Personal Card( 예 : 개인전화번호부 ) 와제 3 의인증기관이발행하는 Managed Card 로구분된다. Managed Card 는 SAML 2.0 암호화, Kerberos 프로토콜및 EV-SSL(Extended Validation Secure Socket Layer) 등의신뢰성높은보안기술을이용하여구현된다. Managed Card 는한번등록되면개인이임의수정할수없다. 개인의 PC 에보관되는카드를사용할때에는사용자의이름이나패스워드를키보드로입력할필요가없어높은수준의보안성을유지하며카드스페이스의 Client S/W 는피싱방지기능도제공하고있다. IdP 는 MS 의카드스페이스에서채택한보안기술 (EV-SSL, Security Token Service, Information card 생성및제공규격 ) 을인증받은업체라면누구나 IdP 사업자로서역할을수행할수있다. ( 그림 7) 은카드스페이스의아키텍처를보인다. 그림의하부에사용할카드를선택하는기능을제공하는 Identity Selector 와 STS(Secure Token service) 및카드스페이스저장소등의 components 들이있고중앙에 API 를제공하는 component 가있다. 이 API 를통해 Internet Explorer, WCF, Control Panel 등의 GUI 가연결되어사용자 PC 에서카드스페이스를사용할수있게한다. WCF(Windows Communication Foundation) 는.NET 3.0 의하나의요소로서 SOA 의통합기반과 WS-* 규격에정의된보안기능들을제공한다. Control Panel 은 Personal Card 의생성과관리용으로이용되는 panel 이다 [13]. ( 그림 8) 은카드스페이스의 Identity Selector 와 Personal card 를생성하는 Client 화면의예이다 [13]. ( 그림 9) 는카드스페이스의사용자가어떤 SP 에접속하는과정을보인다. 사용자가특정 SP(RP) 의서비스사용을시도하면 SP 는사용자의 ID 에대한요구사항을제시한다. ( 그림 7) 카드스페이스아키텍처 ( 그림 8) 카드스페이스의 Identity Selector 와카드생성화면의예 그러면사용자의 client 프로그램에 identity selector 가 popup 되고, 이요구사항을충족할 ID 정보를보관하고있는 IdP 가선택되며동시에 IdP 에게 security token 을요청한다. IdP 가 security token 을보내면사용자는카드를 27

선택 ( 클릭 ) 하고이로써 SP 에게 token 이전달되고 SP 는이를확인한뒤에사용자에게서비스를제공한다. 이와같이카드스페이스의특징은연합 ID 관리방식과는달리 IdP 와 SP 간에연결이이루어지지않고사용자중심으로 ID 인증이처리된다는것이다 [12]. ( 그림 9) 카드스페이스의로그인프로세스 카드스페이스는현재 OpenID 와의연동규격을만들었고, 리버티의 SAML2.0 표준을채택하였으며 ID-WSF 적용을검토하는등리버티와의상호연동에도긍정적인신호를보내고있다. 4.3. 히긴스 (Higgins) 히긴스는 Eclipse foundation 의 open source 프로젝트의하나로서, Windows 기반의카드스페이스를 open source 로구현하여 Linux 나 Unix, Mac OS 등에적용하는것을목표로하고있다. 히긴스라는이름과쥐모양의로고는집단자살을하는것으로유명해진 a long-tailed Tasmanian jumping mouse 에서유래된것으로 Web2.0 의 long-tail 개념을의미한다. 히긴스는카드스페이스와달리개방형접근법을택하고 ID 관리를위해다수의 IdP 들간에상호연동이가능하게하며이로써 ID 의등록, 요청, 인증, 공유, 거래, 보호, 통제및연합정책을실현하고자 한다. 히긴스의철학은누구나 ID 를생성, 보호하고연합시키는상호협력적인플랫폼을생산하도록하는것이다. 또, 멤버들이자신들의커뮤니티에대한관리규칙을생성하고잠재적으로자신들의 ID 를인증하며자신들의커뮤니티내에서신뢰할만한대상 (relying party) 이되는 tool 과기능을만드는것이다. 사람들이히긴스에대해종종오해하는것은히긴스가카드스페이스처럼제품화된 ID 시스템이라는것이다. 일반적인 ID 시스템은네트워크프로토콜과보안토큰의포맷을정의하나히긴스는그렇지않다. 히긴스는그보다는 ID 시스템들이상호연동하고개방되도록하는중립적인 open source framework 이다. 또한, 히긴스는정보공유, 협업과조화, 상호발견, 연합그리고사회적네트워킹을위한, 다수의 ID 정보를사용하는응용과서비스의전개를위한플랫폼이다. 히긴스는카드스페이스처럼 i-card 라는이름으로 2 개의 JPEG 이미지를갖는카드들을정의하고있다. 그하나는 Persona( 페르소나 ) i-card 로서개인이편집할수있는개인정보를담고있는카드이고다른하나는 Managed i- card 이다. 이것은히긴스표준에따르는 ID 발급기관 ( 예 : 은행, 신용카드회사또는쇼핑몰등 ) 에서발급되는것이다. ( 그림 10) 히긴스구성요소 28

( 그림 10) 은히긴스의주요구성요소를나타낸것이다. i-card selector 와 i- card 를 import/export 하는 provider, 카드정보를저장하는 IdAS 와 Context Provider 등이있고사용자인터페이스와 DI(Digital Identity) 발급기관및실제서비스를제공하는 SP 와이들간의인터페이스관계가표시되어있다. 이러한구조를갖는히긴스는다양한 context 작성이가능하다. 즉, 상이한 ID 들 ( 개인, 직업, 사회적정보와의료정보등 ) 이자신들만의정보교환, 명성측정, 유사그룹발견과멤버의인가등에관한 rule set 을가질수있다. 예를들면 AOL IM, MS Outlook, Google groups 에대해히긴스 context provider 를만들어 buddy list, e-mail directory 및커뮤니티등을 import 할수있고새로운사회적관계를 mash-up 할수도있으며, 그룹별로정보교환규칙을만들수있다. 또, 집주소와실명및휴대폰번호를감추는작업도가능하고새로운 context 나 directory 의생성도가능해진다. 이질적이고상이한 context 를넘어사용자가여러 ID 를링크하도록함으로써여러다른 on-line community 에서표출되는방식에대해통합 view 를줄뿐아니라이러한 context 내의정보를관리할수있게해준다. ( 그림 10) 에보인것처럼히긴스는 Web services, Eclipse Rich Client Platform 및 Browser extensions(firefox 와 IE) 에대한 API 를제공한다. 아래의 ( 그림 11) 은 i-card broker 를이용하여주방용품쇼핑몰용 i-card 에개인의취향에관한정보를저장하고 i- card 를생성하는 Firefox 화면의예이다. 또한, 히긴스는 CPI(Context Provider Interface) 를정의하고있다. 이것은 context provider 가추가될수있는 bus 로서의역할을한다. 이를이용하여 provider 는자신의내부데이터구조를중립적인히긴스의추상데이터모델로단방향또는양방향으로변환할수있다. ( 그림 11) 히긴스의 i-card 의예 이런 context provider 는기존서비스들 ( 통신, 협업시스템, 사회적네트워크, IdP, games, 기업응용등 ) 에대한 adapter 또는 wrapper 로동작한다. 히긴스의잠재적인 context provider 로는다음과같은것들이있다. - ID 서비스 : WS-*, SXIP, Liberty Alliance - Directory 서비스 : LDAP, Active Directory - 사회적네트워크 : MySpace, Facebook 등 - 메시징 / 협업 : LotusNotes, Exchange - 공유공간 : Community sites - 기업응용분야 : PeopleSoft, SAP - 게임 : Wow, Second Life - Electronic Health Care 서비스등 Client side application 에대한 context provider 로는다음과같은것들이해당된다. - IBM workplace - MS Outlook - VoIP services - Instant message applications 히긴스는 SOA 모델과일치하며표준의시연을위해현재 Java SE1.4.2 기반으로개발되어있고 Windows, Macintosh, 29

Linux 에서사용가능하다. 히긴스의다음목표는가벼운 HTTP 와 XML 기반의서비스뿐아니라보다보안성이높은기업서비스를위해 WS-* 를지원하는것이다. 히긴스는카드스페이스와의상호연동규격도개발중에있다. 이미상호연동을위한초기버전이시연되었고 Novell 의 Access Manager 를이용하여리버티규격과의연동도시연되었다. 이러한상호연동성은히긴스프로젝트의성공에매우중요한사안이다. 왜냐하면이전의표준과시도들은상호보완적이거나통합을추구하기보다는모두경쟁을표방하고있었기때문이다. 그러나현재히긴스프로젝트는개발과보급에앞서풀어야할숙제를안고있다. 이프로젝트의많은개념과사양들이마이크로소프트사의특허와지적소유권에걸려있기때문이다. 마이크로소프트사는최근히긴스프로젝트에대해우호적인발언을하고있으나이문제가해결되지않으면히긴스의미래는매우불투명하다고할수도있다 [7]. 5. 전망및결론 통합 ID 에관련된우리나라의동향으로는정통부의가상주민번호서비스와행자부의통합 ID 체계가있다. 정통부의방식은지정된공인인증기관을통해인증서를유료로발급받는반면행자부의방식은무료이며리버티의규격 (SAML 2.0) 을사용하여시범서비스를제공하고있다. 정통부의규제를받는통신사업자들은가상주민번호서비스도입에대비해운용체계를정비하는등의준비를하고있으나최종적으로는일반사용자들이어느것을선택하느냐에따라통합 ID 체계의지배구조가결정될것으로보인다. 카드스페이스는 2007 년이후 MS Window Vista 의보급에따라쉽게범용화될것으로보인다. 확산이얼마나빨라지는가는카드스페이스규격에따르는 IdP와 SP의확산속도에따른다. 일반적인 웹검색과글을작성하여올리는신원 확인 수준의 Web SSO 기술로는 그 구현과사용이간편한 OpenID가범용화될 것이다. 아직국내에는잘알려져있지 않으나이미일부사업자들 ( 엔씨소프트, 다음커뮤니케이션등 ) 이이를도입하였고 앞으로 웹 포탈들이 OpenID 규격을 채택하게되면그사용은빠르게증가할 것으로보인다. 현재 MS 카드스페이스와 OpenID 및 리버티규격간에상호연동규격의개발이 추진되고있으므로향후 MDSSO의세계는 리버티 규격을 사용하는 정부기관과 온라인 뱅킹이나 전자상거래에서는 카드스페이스를 사용하고 일반 웹 사이트에서 OpenID를사용하는개인들 간의 상호연동으로 이루어질 것이다. 히긴스는마이크로소프트사와지적재산권 문제를 해결하지 못하여 그 진도가 느려졌지만 카드스페이스의 성공을 위해서도 Linux와 Unix 에대한솔루션이 필요하므로지적재산권에해당되는일부 기능이배제되더라도결국은사용자에게 배포될 것으로 보인다. 마치 인터넷 익스플로러와파이어폭스의관계처럼전체 사용비율은낮을지라도 open source 지지자들을 중심으로 히긴스가 사용될 것으로전망된다. 국내에서도 이러한 추세에 따라 카드스페이스와 OpenID 및 리버티, 히긴스규격을실현하는 IdP 와 SP를 위한 솔루션이 개발되어야 할 것이다. 특히 SP들의이에대한발빠른대응은 새로운 ID 체계에서의가입자의확보뿐 아니라대량의가입자정보를보유하는 데에매우중요한사안이된다. 누군가 IdP 사업자가 되어 다수의 가입자를 확보해버리면그가입자들은번거롭게 자신의 정보를 이중 삼중으로 다른 IdP에게 등록하지 않으려 할 것이기 때문이다. 30

참고문헌 [1] 한국누리꾼현황보고 (2005.2.21 http://egis.onoffkorea.com/ [2] 김승현, 진승헌, 정교일, ETRI 주간기술동향 1160 호, 2004 년 8 월 25 일 [3] http://www.projectliberty.org [4] SAML V2.0 Executive Overview, Committee Draft 01, 12 April 2005 [5] SAML V2.0 Technical Overview Working Draft 10, 9 October 2006 [6] John H. Clippinger, Higgins, toward a foundation layer for the social Web, Berkman Center of Harvard Law School, Feb, 4, 2007 [7] Joris Evers, Higgins, CNET News,com, Mar. 13, 2007 [8] OpenID, http://openid.net [9] http://openid.net/wiki/index.php/public_ open ID_providers [10] David Recordon, Brian Ellin, Practical OpenID, OSCON2006 presentation [11] http://xri.net [12] Barry Dorrans, An Introduction to CardSpace, http://www.charteris.com/ [13] Kim Cameron, Windows CardSpace and Identity Meta System, http://cardspace. netfx3.com/files/folders/powerpoint_present ations/ 유재형 1983 연세대학교, 전자공학과학사 1985 연세대학교, 전자공학과석사 1999 연세대학교, 컴퓨터공학과박사 1986~ 현재 KT 기술연구소, 인터넷연구담당상무 < 관심분야 > 통신망관리, 서비스품질관리, 네트워크설계, 차세대인터넷구조 31