+ All Categories
Home > Documents > 인터넷 환경에서의 Identity 공유 기술 동향인터넷 Identity 공유 기술 비교...

인터넷 환경에서의 Identity 공유 기술 동향인터넷 Identity 공유 기술 비교...

Date post: 29-Jun-2020
Category:
Upload: others
View: 2 times
Download: 0 times
Share this document with a friend
13
- 1 - 인터넷 환경에서의 Identity 공유 기술 동향 조상래* 진승헌** 웹 기술의 발달과 서비스의 진화로 사용자의 Identity 정보를 서로 공유하고 관리하는 것은 이제는 경제 적으로 피할 수 없는 대세이다. 기존의 Identity 관리 기술이 인증, SSO 및 인가에 초점을 맞추어 개발이 되 었다면 최근의 동향은 사용자의 Identity 정보를 어떻게 프라이버시를 보호하며 안전하게 공유할 수 있는지 에 초점을 맞추고 있다. 따라서 본 고에는 현재 인터넷 Identity 관리 기술의 동향을 분석하고 각 기술들의 Identity 공유 방법의 특징 및 장점을 비교하여 향후 Identity 공유 기술이 어떤 방향으로 발전해 나갈지 조 명해 본다. ▨ I. 서 론 인터넷에서 웹이 등장한 이후 기술 및 서비스의 발달은 상상을 초월한다. 이제는 전세계 누구와도 책상앞에서 언제나 통신이 가능하고 우리가 그동안 실생활에서 제공받던 대부분의 서비스들도 웹에서 이용이 가능하다. 또한 정보의 바다라 불리우는 웹 은 인간이 상상할 수 있는 대부분의 정보를 담고 있 어 필요하면 언제든지 찾아 볼 수 있다. 웹에서 제공하는 서비스들은 다양한 Identity 를 사용한다. Identity 는 개인이나 그룹을 웹에 참여시 키는 사용자에 대한 식별을 위한 기초적인 정보에서 부터 사용자와 긴밀하게 관련되는 금융이나 의료 정 보에 이르기까지 다양한 사생활 정보들을 포함하고 있다[2]. 웹 환경에서 사용되는 Identity 는 다양한 웹 서비스에 의해 관리되고 사용되는 과정에서 개인 * ETRI 디지털 ID 보안연구팀/선임연구원 ** ETRI 디지털 ID 보안연구팀/팀장 I. II. Identity 관리 기술 동향 III. 인터넷 Identity 관리 기술 IV. 인터넷 Identity 공유 기술 비교 분석 V. / / / / / /
Transcript

● 포커스

- 1 -

인터넷 환경에서의 Identity 공유 기술 동향

조상래* 진승헌**

웹 기술의 발달과 서비스의 진화로 사용자의 Identity 정보를 서로 공유하고 관리하는 것은 이제는 경제

적으로 피할 수 없는 대세이다. 기존의 Identity 관리 기술이 인증, SSO 및 인가에 초점을 맞추어 개발이 되

었다면 최근의 동향은 사용자의 Identity 정보를 어떻게 프라이버시를 보호하며 안전하게 공유할 수 있는지

에 초점을 맞추고 있다. 따라서 본 고에는 현재 인터넷 Identity 관리 기술의 동향을 분석하고 각 기술들의

Identity 공유 방법의 특징 및 장점을 비교하여 향후 Identity 공유 기술이 어떤 방향으로 발전해 나갈지 조

명해 본다. ▨

I. 서 론

인터넷에서 웹이 등장한 이후 기술 및 서비스의

발달은 상상을 초월한다. 이제는 전세계 누구와도

책상앞에서 언제나 통신이 가능하고 우리가 그동안

실생활에서 제공받던 대부분의 서비스들도 웹에서

이용이 가능하다. 또한 정보의 바다라 불리우는 웹

은 인간이 상상할 수 있는 대부분의 정보를 담고 있

어 필요하면 언제든지 찾아 볼 수 있다.

웹에서 제공하는 서비스들은 다양한 Identity 를

사용한다. Identity 는 개인이나 그룹을 웹에 참여시

키는 사용자에 대한 식별을 위한 기초적인 정보에서

부터 사용자와 긴밀하게 관련되는 금융이나 의료 정

보에 이르기까지 다양한 사생활 정보들을 포함하고

있다[2]. 웹 환경에서 사용되는 Identity 는 다양한

웹 서비스에 의해 관리되고 사용되는 과정에서 개인

목 차

* ETRI 디지털 ID 보안연구팀/선임연구원

** ETRI 디지털 ID 보안연구팀/팀장

I. 서 론

II. Identity 관리 기술 동향

III. 인터넷 Identity 관리 기술

IV. 인터넷 Identity 공유 기술

비교 분석

V. 결 론

포포포///커커커///스스스

주간기술동향 통권 1302호 2007. 6. 27. ●

- 2 -

이나 그룹에게 이득과 손실을 제공할 수 있으므로 사용과 관리에 있어서 매우 민감하게 다루어

져야 한다. 현재의 웹 환경에서는 웹 사이트가 중심이 되어 사용자의 Identity를 관리한다. 사용

자가 특정 웹 사이트에서 제공하는 서비스를 받기 위해서는 자신의 Identity 를 가입 시 제공하

고 웹 사이트는 그 정보를 자체 보안 및 프라이버시 정책에 의해 관리한다. 하지만 이러한 방법

의 문제점은 각 웹 사이트별로 Identity가 중복적으로 존재하여 유출 및 도난의 위험이 있고 서

비스를 받기 위해 매번 사이트 방문 시 인증해야 하는 번거로움이 있다[6]. 또한 분산된

Identity 들이 기하급수적으로 증가하고 정보를 제공했던 개인이나 그룹에게 프라이버시나 보안

측면에서 많은 피해를 야기할 수 있다.

웹이 최상의 정보 공유와 서비스를 제공하기 위해 발전되어 왔지만 그 웹 서비스의 핵심에

있는 Identity 정보는 초기에 하나의 사이트에서 사용자에게 정보를 제공하는 가장 기초적인 웹

서비스 형태로 운영되고 있다. 본 고에서는 이러한 제약을 극복하기 위해 Identity 관리 기술이

어떻게 발전되어 왔으며 또한 웹 2.0과 같이 공유와 개방을 목적으로 차세대 웹 서비스 환경에

맞는 Identity관리 기술의 공유 기능은 현재 어떻게 제공되고 있는지 그 동향을 살펴본다.

본 고의 구성은 다음과 같다. 먼저 II장에서는 전반적인 Identity 관리 기술 동향을 중점적으

로 살펴보고, III 장은 대표적인 Identity 관리 기술들에 대해 설명하고 IV 장에서는 그 기술들에

대한 비교를 통하여 현재 인터넷 Identity 관리 기술의 분석한 내용을 설명한다.

II. Identity 관리 기술 동향

1. Identity 관리 기술 흐름

처음의 Identity 관리는 하나의 시스템에 국한된 범위에서 저장되고 관리되는 Silo 형태로 정

의될 수 있다. 이러한 환경에서 사용자의 Identity 정보는 고립되어 공유나 교환이 되지 않는다.

이러한 Silo 형태에서 시스템이 가지고 있는 Identity 정보를 서로 공유하는 것이 필요해짐에 따

라 이러한 분산된 Identity 정보를 중앙집중적으로 관리하는 모델인 Centralized Identity 관리

방법이 등장한다. 대표적인 예가 Microsoft 의 .Net Passport[10] 서비스이다. 이러한 모델은

하나의 조직 또는 도메인에 국한되어 운영하기에는 알맞으나 Public Domain에서 운영되기에는

Identity 정보의 집중과 독점화를 막을 수가 없어 활성화 되지 못했다. 그 다음으로 진화된 모델

이 Federated Identity 모델이다. Centralized 모델의 단점을 보완하여 각 사이트의 정보 독립성

을 존중하면서 사이트들 간에 정보를 공유할 수 있는 연결고리를 만들어 사용자에 대한 인증 정

● 포커스

- 3 -

보 또는 Identity 정보를 공유한다.

지금까지 설명한 모델들은 주로 웹 환경에서 운영되며 Identity 정보의 관리 주체가 시스템

또는 도메인에 초점을 맞추어 개발되어 확장성 및 연동성이 부족하고 사용자의 프라이버시 보호

문제에서 정작 Identity 정보의 실제적인 소유주인 사용자가 배제되어 있어 광범위하게 사용하

기에는 여러가지 문제점을 안고 있다. 또한 시스템에서 사용자에게 정보가 단방향으로 흘러가서

개인화된 맞춤형 서비스를 제공하기에는 많은 부분이 부족하다.

따라서 위에 언급한 기존의 모델들의 문제점을 개선하기 위해 2006 년부터 User-Centric

Identity 관리 모델이 등장한다. 이 모델의 특징은 사용자가 자기가 사용할 인증방법을 직접 선

택하고 실제 Identity 공유시 정보의 흐름도 사용자를 직접 거쳐서 흘러가며 사용자의 Identity

정보의 공유 여부도 사용자가 직접 결정한다. 이 모델은 많은 부분을 사용자의 Identity 정보가

공유될 시 프라이버시 보호를 목적으로 하고 있다. 이러한 모델에서는 시스템이 사용자에게

Identity 정보를 제공하여 줄 수도 있고 역으로 시스템이 필요한 정보를 사용자가 제공하여 주는

양방향 통신이 가능하다.

2. Identity 관리 기술 동향

현재 ID 관리 시장은 Liberty Alliance로 대표되는 기존의 기업들과 Microsoft가 양분하고

있다. 그러나 NetMesh의 CEO이자 YADIS 프로젝트를 운영하고 있는 Johannes Ernest는 앞

(그림 1) Identity 관리 기술 흐름

주간기술동향 통권 1302호 2007. 6. 27. ●

- 4 -

으로 ID 관리 시장에서 “사용자 중심(User-controlled)의 ID 관리”가 주목을 받을 것이라고 예

상했다. 본 고에서는 ID 관리 기술을 크게 Liberty, WS-*, 그리고 URL 기반으로 구분하고 있다.

Liberty 기반의 Identity는 기업이 개인에게 ID를 부여한 뒤 개인이 어떤 ID를 관리하고 공

유할 것인가를 결정한다. Liberty Alliance 표준에 기반한 ID 관리 시스템이 대표적이며, 2006

년 후반에는 Liberty Alliance 표준을 적용한 시스템이 다수 구축되어 1억 개가 넘는 ID가 존

재할 것으로 예상된다. 현재 엔터프라이즈 내의 ID 관리 시스템 구축에 많이 적용되고 있다.

WS-* 기반 Identity 는 Microsoft 가 주도하는 WS-* 표준에 기반한 ID 관리 시스템으로,

Kim Cameron이 Laws of Identity를 통해 주장한 ID Metasystem이 CardSpace라는 시스템

으로 개발된 것이다. CardSpace 는 OASIS 표준인 WS-Security 를 기반으로 하여 X.509,

Kerberos, SAML과 같은 보안 토큰 포맷을 모두 사용할 수 있으며 Windows Vista를 통해 일

반 사용자들을 위한 ID관리 서비스로 광범위하게 적용될 것으로 예상된다.

URL 기반 Identity는 Identity Provider, 개인정보, ID 사용 정책을 개인이 통제하는 시스템

으로서, 기업에 속한 ID가 아니라, 사용자 스스로 ID를 생성하고 관리하는 것이 특징이다. 대표

적인 URL 기반 Identity로는 URL을 ID로 사용하는 OpenID를 들 수 있다. OpenID의 특징은

가볍고 단순한 기능들로 구성되어 개발이 용이하고 설치가 쉬우며 누구나 IDP가 될 수 있다는

점이다. Blog 사이트를 시작으로 웹에서 점차 세력을 넓혀가고 있다. 특히 올해 초 RSA 2007

에서 Microsoft가 공식적으로 OpenID와의 연동을 지원하며 더욱더 유명해졌다.

III. 인터넷 Identity 관리 기술

1. SAML v2.0 과 ID-WSF

SAML(Security Assertion Markup Language) 2.0은 분산된 환경에서 인증, 인가 및 속성

(그림 2) Identity 관리 기술의 구분

URL 기반(OpenID)

WS-*기반(ScardSpace)

Liberty 기반(SAML, WSF)

ID 관리 기술

● 포커스

- 5 -

정보를 교환하기 위한 XML-기반 프레임워크이다. 이름에서 나타나듯이, SAML은 비즈니스 엔

티티들이 어떤 주체의 신원, 속성 그리고 권한부여에 대한 주장을 파트너 회사 또는 다른 엔터

프라이즈 응용 등과 같은 다른 엔티티들에게 보장할 수 있도록 해 준다. SAML 은 기본적으로

다른 표준들에 사용될 수 있도록 하기 위해 유연성과 확장성을 보장하는 프로토콜로 디자인되어

있다[20].

SAML을 이용한 기본적인 서비스는 다음과 같다.

① Web Single-Sign-On: 사용자는 하나의 웹 사이트에 인증하면 추가적인 인증 없이 다른

사이트의 자원을 이용할 수 있다. SAML 은 사용자가 두 번째 사이트로 이동할 때 인증

토큰을 전달하는 방식으로 사용자의 로그인을 허락한다.

② Identity Federation: 기존의 SAML v1.0에서 제공하지 않던 서비스로 웹 사이트에 분산

되어 있는 사용자의 계정을 연결하는 서비스이다. 사용자의 계정 연결은 한번만 수행하면

계속 유지되어 Web SSO 서비스를 제공하는데 사용된다.

③ Attribute Services: Web SSO와 같이 Attribute 서비스는 특정 거래를 위해 하나의 웹

사이트에서 다른 웹 사이트로 사용자에 관한 개인정보를 전달한다. 개인정보는 단순한 사

용자의 인증 사실보다는 사용자의 프로파일 또는 특징에 대한 정보를 교환한다. ID-WSF

에서는 사용자의 Identity 정보를 공유하기 위해 SAML 에서 제공하는 이 서비스를 사용

하고 있다.

④ Single Logout: Web SSO를 이용한 로그인은 사용자가 로그아웃할 때 사용자가 로그인

한 모든 웹 사이트를 다시 방문하여 로그아웃해야 하는 불편을 초래할 수 있다. Single

Logout 서비스는 사용자가 방문한 어느 한 웹 사이트에서 로그아웃을 요청할 경우 그 동

안 로그인한 모든 웹 사이트를 자동으로 로그아웃 시켜준다.

SAML 에서 가장 핵심적인 내용은 Assertions 이다. SAML Authority 가 사용자에 대한 인

증 사실, Attribute 또는 인가 결정정보를 서비스 제공자에게 전달하기 위해 특정 XML로 정의

된 문장을 사용하는데 이러한 포맷을 정의한 것을 Assertion이라고 한다.

ID-WSF(Identity Web Services Framework)[21]와 ID-SIS(Identity Service Interface

Specification)는 ID 정보 열람을 위해 표준화된 규격이다. ID-WSF는 ID 정보의 요청/제공, 이

를 위한 검색 및 인증에 대한 규격과 사용자 질의에 대한 규격을 다루고 있으며, ID-SIS는 제공

되는 ID 정보의 종류와 타입을 정의하고 있다. 따라서 ID-SIS는 개별적으로 사용될 수 없으며,

ID-WSF와 함께 사용된다.

주간기술동향 통권 1302호 2007. 6. 27. ●

- 6 -

(그림 3)은 ID-WSF와 ID-SIS를 사용한 ID 정보 열람 서비스의 기본 흐름을 보여준다. 가

입자가 SP에서 서비스를 이용할 때 SP는 가입자의 생년월일을 필요로 한다. 가입자는 ID 정보

열람 서비스를 이용하는 것을 선택한다. 이때 SP는 Discovery Service에 해당 가입자의 생년

월일 정보를 제공하는 Attribute Provider 가 어디인지 검색하게 된다. 검색된 정보를 바탕으로

SP 는 해당 IDP 에게 생년월일 정보를 질의한다. 이때 해당 정보는 가입자에게 질의하여 승인

받은 뒤 제공하도록 설정되어 있다. 따라서 IDP 는 Interaction Service 를 통해 가입자에게 질

의한다. 가입자가 승인하면, IDP는 SP에 해당 정보를 제공한다.

2. OpenID

사용자 중심의 새로운 ID 시스템인 OpenID 는 기존의 .Net Passport 시스템이 중앙 집중화

된 구조인데 반해 분산 구조를 지원한다. 사용되는 ID 는 사이트를 표현하는 URL(Uniform

Resource Locators) 형태이며 사용자는 하나 이상의 ID를 소유할 수 있다.

OpenID 시스템은 ID 를 등록한 OpenID 서버를 이용해서 인증을 제공한다. 이때 인증되는

OpenID 는 ID 외에 추가적인 정보를 요구하지 않고 OpenID 인 URL 자체만을 가지고 OpenID

(그림 3) ID-WSF 동작 흐름도

● 포커스

- 7 -

시스템에서 제공하는 증명 알고리즘을 이용하여 사용자를 인증한다. OpenID 시스템은 누구든지

추가로 소요되는 비용 없이 OpenID 관리 시스템이 될 수 있으며 OpenID 식별자를 기반으로 인

증을 제공하는 사이트들을 운용할 수 있다. 이 시스템들은 표준을 준수하기 때문에 모든 웹 브

라우저를 지원한다[12],[19].

OpenID는 일반적인 ID 관리 시스템과 비교해서 대략 3가지 장점을 갖는다. 첫째, OpenID

는 사용자가 광범위한 인터넷 환경에서 자신의 ID를 완전한 분산 시스템 구조하에서 관리할 수

있도록 지원한다. 둘째, 기존의 .Net Passport 시스템에서 SSO 기능은 단일 COT(circle of

trust)로 제한되었으나 OpenID 는 OpenID 가 가용한 모든 웹 사이트에서 사용이 가능함으로써

단일한 로그인으로 미칠 수 있는 영역의 범위가 확장된다. 셋째, OpenID는 OpenID의 서버 이

외에 응용의 설치와 부가적인 디지털 ID 요청 없이 온라인 상에서 기존의 웹 브라우저만을 이용

해 개인에 대한 인증기능을 수행한다.

OpenID 의 구성 요소는 IDP, SP 와 사용자가 사용하는 브라우저이다. 사용자가 SP 에 접속

하면 SP는 사용자에게 Identifier로 URL을 요구한다. (그림 4)의 단계 2는 선택사항으로 IDP

와 SP 가 주고 받는 메시지의 전자서명이 필요할 경우 사용한다. 사용자는 자신이 소유하고 있

는 URL을 입력한다. 사용자에게 인증 서비스를 제공하는 IDP를 찾기 위해 OpenID 2.0에서는

XRI 또는 Yadis(Yet Another Decentralized Identity Interoperability System) 프로토콜을 사

용하여 사용자의 IDP 를 디스커버리 하는 기능을 제공한다. (그림 4)에서 SP 는 사용자의 URL

을 이용하여 바로 IDP로 접속하여 사용자의 인증을 요청한다. IDP는 사용자를 인증하고 SP에

(그림 4) OpenID 동작 절차

주간기술동향 통권 1302호 2007. 6. 27. ●

- 8 -

서 요청한 Identity 정보를 담은 Assertion을 SP에 전달한다.

3. CardSpace

Microsoft는 CardSpace를 통해 플랫폼 레벨에서 사용자 중심의 ID 관리를 제공하고 있다.

CardSpace는 인터넷에서 사용되고 있는 다양한 종류의 ID 시스템을 연동할 수 있는 기술이며,

ID Metasystem 개념에 기반한다. 여러 개의 카드를 보관하고 있는 지갑과 유사한 개념으로, 사

용자는 특정 시점에 자신이 제공해야 하는 인증, 지불 정보를 직접 선택하고 관리할 수 있다.

CardSpace 는 현실 세계의 신분 확인 절차를 직접 모델링 했기 때문에 사용자의 직관적인

활용이 가능하다. CardSpace에서 사용자의 디지털 ID는 클라이언트 UI에서 ‘정보 카드’ 그림

으로 보여지고 사용자는 인증 요청을 받았을 때 이 ‘정보 카드’를 선택하게 된다. 정보 카드는

사용자의 신원 정보를 제공해 줄 수 있는 ID 제공자에 대한 연결 정보만을 유지하고 있으며, ID

제공자로부터 사용자가 인증된 뒤에는 해당 서비스를 제공받기 위해 필요한 정보만이 전달된다.

CardSpace 는 새로운 종류의 인증서와 WS-* 표준을 통해 안전한 서비스를 제공한다.

High-assurance certificate는 Microsoft가 제공하는 강력한 보안 인증서로서 업체 로고를 포

함하고 있으며, 이를 통하여 사용자 정보를 요청하는 사이트의 신원을 확인할 수 있도록 한다.

(그림 5) CardSpace 사용자 인터페이스

● 포커스

- 9 -

따라서 사용자는 쉽게 해당 사이트의 신원을 파악할 수 있으며 CardSpace 시스템을 구축하려

는 업체들은 해당 인증서를 발급받아야 한다.

CardSpace는 특정 브라우저에 국한되어 동작하지 않으며, 여러 종류의 ID 관리 표준(Kerberos,

SAML, X.509, Liberty Alliance)을 모두 지원한다. 또한 사용자가 직접 자신의 정보를 관리할

수 있으며, 타 사이트에서 서비스를 제공받을 때 필요한 정보만 제공함으로써 개인 정보 노출을

막을 수 있다. 따라서 CardSpace는 안전한 방식의 개인정보 제어를 가능하게 한다.

사용자가 CardSpace 를 통하여 RP 에게 보안 토큰 요구사항을 조회하면 RP 는 CardSpace

에게 원하는 보안 토큰 형태와 Identity 정보를 Policy에 담아 보내준다. CardSpace에서는 요구

조건을 만족하는 카드를 선택하여 사용자에게 제시하고 사용자는 원하는 카드를 선택한다. 선택

된 카드에서 IDP 정보를 조회하여 IDP에게 보안 토큰을 요청한다. 사용자가 IDP에 인증을 한 후

IDP 는 사용자에게 보안 토큰을 발급한다. 보안 토큰을 받은 CardSpace 는 사용자에게 보안 토

큰에 담긴 Identity 정보를 RP에게 보내도 되는지 최종 확인하고 보안 토큰을 RP에게 전달한다.

IV. 인터넷 Identity 공유 기술 비교 분석

1. 인터넷 Identity 관리 기술 비교

앞에서 설명한 세 가지 Identity 공유 기술에 대한 비교를 통하여 각 기술이 제공하는 기능

(그림 6) CardSpace 동작 흐름

주간기술동향 통권 1302호 2007. 6. 27. ●

- 10 -

과 특징을 자세히 살펴본다.

Authentication, 즉 인증의 경우에는 세 기술 모두 어느 인증방법도 수용할 수 있게 독립적

으로 구성되어 있다. 한번 로그인하고 추가적인 로그인없이 서비스를 사용하는 SSO 의 경우에

는 Liberty는 SAML v2.0 표준에서 제공하는 Assertion을 사용하고 있다. CardSpace는 자체

적으로 Assertion 을 발급하지 않고 다양한 ID 관리 시스템에서 발급하는 보안 토큰을 수용할

수 있는 Metasystem 구조로 디자인되어 SAML Assertion을 포함하여 여러 ID 관리 시스템과

연동되어 운영될 수 있는 것이 특징이다. OpenID의 경우에는 SAML Assertion이 다소 무겁고

복잡하다고 보고 자체적으로 Assertion을 정의하여 사용하고 있다.

SSO 나 Identity 정보를 공유할 때 각 사이트의 계정을 연결하는 Federation 기능을 사용하

는 곳은 Liberty 기반의 기술이다. Federation Identity라는 개념은 다분히 기업 내의 운영을 염

두에 둔 기술이고 나머지 두 개의 기술은 기업내뿐만 아니라 일반 인터넷 사용자들을 대상으로

하고 있어 일일이 각 사이트들의 계정을 연결하는 Federation Identity 모델로는 확장성을 가지

기 힘들다고 보고 있다.

2. 인터넷 Identity 공유 기술 비교

Identity 공유에 있어서 Liberty 는 ID-WSF 라는 표준을 이용하여 SOAP 을 기반으로한 웹

서비스 형태로 서비스를 하고 있다. 또한 Discovery 서비스를 이용하여 사용자의 Identity 서비

스를 조회하여 사용할 수 있는 점은 웹 서비스와 동일하다. Identity 정보의 공유는 사용자를 거

치지 않고 사이트에서 사이트로 바로 통신하는 Back-channel을 사용하고 있다. 이러한 방법은

<표 1> 인터넷 Identity 관리 기술 비교

Liberty CardSpace OpenID

Authentication 인증과 독립적 인증과 독립적 인증과 독립적

SSO SAML Assertion 교환 Security Token 교환

(SAML Assertion 포함) 자체 Assertion을 정의하여

사용

Federation Identity 사용 미사용 미사용

<표 2> 인터넷 Identity 공유 기술 비교

Liberty CardSpace OpenID

Identity 공유 ID-WSF 사용 Managed Card

Security Token으로 교환Attribute Exchange 사용

Identity flow Back-channel Front-channel Back-channel

Synchronization 지원안함 지원안함 지원안함

Privacy 제어 Interaction Service 사용 Identity Selector 사용 Not specified

● 포커스

- 11 -

Interaction Service를 사용하여 사용자의 프라이버시 문제를 어느정도 해결하고 있지만 SP와

IDP 간의 통신에 사용자가 개입할 수 있는지 여지가 제한적이어서 사용자의 자기정보 통제권도

제한적이다.

CardSpace는 Managed Card를 이용하여 IDP에서 RP로 Identity 정보를 공유한다. 이때

어떤 IDP에서 정보를 가져올지는 이미 Managed Card에 명시가 되어 있어 별도의 Discovery

는 필요하지 않다. CardSpace 는 모든 사용자의 Identity 정보가 반드시 사용자의 Identity

Selector 를 거쳐서 흘러가는 Front-channel 통신을 사용하고 있다. CardSpace 의 특징은

Identity 정보를 전달하는 보안 토큰이 자체적으로 정의되어 있지 않고 타 Identity 관리 시스템

에서 발행한 보안 토큰을 수용하는 형태로 디자인되어 있다. 따라서 향후 다른 Identity 관리 시

스템과의 연동에 있어서 아주 적용성이 뛰어나다.

OpenID는 OpenID 2.0에서 정의하고 있는 Attribute Exchange Service로 IDP에서 RP로

직접 통신을 하는 Back-channel 을 사용하고 Discovery 는 Yadis 를 이용하거나 인증에 사용

하는 URL을 이용하여 IDP를 발견한다. OpenID Authentication 프로토콜의 경우는 브라우저를

경유하는 Front-channel 방식으로도 Attribute를 교환할 수 있다.

Identity 정보의 공유는 IDP와 RP간에 동일한 사용자의 정보를 보유하고 있는 것을 의미하

는데 많은 경우 공유된 정보의 동일성이 중요한 이슈가 될 수 있다. 하지만 세 기술 모두 공유된

Identity 정보의 동기화 서비스는 지원하고 있지 않다.

Identity 공유에 따르는 프라이버시 보호문제를 해결하기 위해 Liberty에서는 사용자의 정책

에 따라 실제 정보를 RP에 넘겨주기 전에 사용자에게 실시간으로 질의를 하여 허가를 받을 수

있는 Interaction Service를 제공하고 있다. CardSpace의 경우는 모든 사용자의 Identity 정보

의 흐름을 Identity Selector를 거쳐가게 한 후 사용자가 직접 공유를 선택할 수 있는 서비스를

제공하고 있다. 현재 OpenID는 프라이버시 제어에 대한 특별한 기능을 제공하고 있지는 않다.

V. 결 론

웹에서 제공되는 서비스들이 점점 진화하고 발전함에 따라 Identity관리 기술도 점점 다양하

고 고도화된 기술들을 필요로 하고 있다. 초기의 Identity 관리 기술이 제한된 도메인 내에서 인

증, SSO 및 인가 기술에 초점을 맞추어 기술이 개발된 반면 현재의 Identity 관리 기술은 사용

자를 중심으로 Identity 정보의 공유에 보다 무게를 두고 개발되며 정보의 공유시 발생할 수 있

는 프라이버시 문제에도 많은 연구를 하고 있다.

주간기술동향 통권 1302호 2007. 6. 27. ●

- 12 -

본 고에서는 최신의 Identity 관리 기술로 산업체의 요구사항을 적극 반영한 Liberty

Alliance 기반의 SAML 과 ID-WSF 를 이용한 기술을 살펴보았고 웹 서비스 보안 기술 표준인

WS-*를 기반으로 개발된 Microsoft의 Windows CardSpace 기술에 대해 고찰해 봤으며 마지

막으로 웹에서 간단하게 사용할 수 있는 URL 기반의 Identity 관리 기술인 OpenID 에 대하여

살펴보았다. 각각의 Identity 관리 기술의 공유 기능에 대해 비교 분석을 통하여 각 기술이 제공

하는 서비스들의 의미를 고찰해 보았다.

<참 고 문 헌>

[1] A. Rezgui, A. Bouguettaya, M.Y. Eltoweissy, Virginia Tech, “Privacy on the Web: Facts,

Challenges, and Solutions,” IEEE Security and Privacy, 2003.

[2] 조동기, 김성우, “인터넷의 일상화와 개인정보 보호,” KISDI, 이슈리포트, 2003.

[3] Liberty Alliance project, “Privacy and Security Best Practices,” November, 2003.

[4] Yeh, Johnny. “Identity Theft: Congressional Initiatives and Legislative Failures.” December 2003.

[5] Laura Thomson, “A Standard Framework for Web Personalization,” 1st International Workshop

on Innovations In Web Infrastructure(IWI 2005), May 2005.

[6] “Liberty Alliance: Introduction to the Liberty Alliance Identity Architecture,” Liberty Alliance

Project, 2003.

[7] D. Reed, D. McAlpin, An Introduction to XRIs, Working Draft 04,

http://docs.oasis-open.org/xri/xri/V2.0/xri-intro-V2.0.pdf, March 2005.

[8] Samuel D. Warren/Louis D. Brandeis, The Right to Privacy, Harvard Law Review, 1980.

[9] O’Reilly, “What Is Web 2.0 Design Patterns and Business Models for the Next Generation of

Software,” http://www.oreillynet.com/lpt/a/6228(Online; accessed 1-July-2006).

[10] “Microsoft .NET Passport,” Microsoft, 2004, http://www.microsoft.com/net/services/passport/

[11] Will Tsui, “Digital Identity Management on the Internet,” PORTIA Publications, Spring 2006,

http://crypto.stanford.edu/portia/pubs/articles/T1906474808.html

[12] Brad Fitzpatrick, David Recordon, “OpenID,” http://openid.net(Online; accessed 1-July-2006).

[13] LID, http://lid.netmesh.org/(Online; accessed 1-July-2006).

[14] Sxip Identity Corporation, http://sxip.net(Online; accessed 1-July-2006).

[15] Yadis, http://yadis.org/(Online; accessed 1-July-2006).

[16] Paolo Avesani, Marco Cova, Conor Hayes, and Paolo Massa, “Learning contextualised weblog

topics,” In WWW 2005 Workshop on the Weblogging Ecosystem: Aggregation, Analysis and

Dynamics, 2005.

[17] Bebo White, “The Implications of Web 2.0 on Web Information Systems,” WEBIST 2006(Setubal

● 포커스

- 13 -

Portugal), April 2006.

[18] Tsutomu Ohkura, Yoji Kiyota, Hiroshi Nakagawa, “Browsing System for Weblog Articles based

on Automated Folksonomy,” WWW2006(Edinburgh, UK.), May 22–26, 2006.

[19] Wikipedia.OpenID, LID, Yadis— wikipedia, the free encyclopedia, 2006.

http://en.wikipedia.org/wiki/(Online; accessed 1-July-2006).

[20] Scott Cantor, John Kemp, Rob Philpott, Eve Maler, “Assertions and Protocols for the OASIS

Security Assertion Markup Language(SAML) V2.0,” March 2005.

[21] John Beatty, Carolina Canales-Valenzuela, “Liberty ID-WSF Services Framework Overview,”

Version 2.0.

* 본 내용은 필자의 주관적인 의견이며 IITA의 공식적인 입장이 아님을 밝힙니다.


Recommended