DE69935030T2 - System und Verfahren zur Web-Server Benutzerauthentifizierung - Google Patents

System und Verfahren zur Web-Server Benutzerauthentifizierung Download PDF

Info

Publication number
DE69935030T2
DE69935030T2 DE69935030T DE69935030T DE69935030T2 DE 69935030 T2 DE69935030 T2 DE 69935030T2 DE 69935030 T DE69935030 T DE 69935030T DE 69935030 T DE69935030 T DE 69935030T DE 69935030 T2 DE69935030 T2 DE 69935030T2
Authority
DE
Germany
Prior art keywords
user
access
network
script
resource
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69935030T
Other languages
English (en)
Other versions
DE69935030D1 (de
Inventor
Christopher John Creighton Broadhurst
Barry Anthony Byrne
Clive John White
James Bedfordshire Press
Piers Westlea McMahon
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Google LLC
Original Assignee
Computer Associates Think Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Computer Associates Think Inc filed Critical Computer Associates Think Inc
Application granted granted Critical
Publication of DE69935030D1 publication Critical patent/DE69935030D1/de
Publication of DE69935030T2 publication Critical patent/DE69935030T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99931Database or file accessing
    • Y10S707/99939Privileged access

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer And Data Communications (AREA)
  • Information Transfer Between Computers (AREA)
  • Stored Programmes (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Telephonic Communication Services (AREA)

Description

  • Die vorliegende Erfindung betrifft im Allgemeinen vernetzte Computersysteme. Spezieller betrifft die vorliegende Erfindung die Benutzerauthentifizierung und den Benutzerzugriff auf Back-End- oder externe Anwendungen über einen Web-Server. Insbesondere betrifft die vorliegende Erfindung ein Verfahren zum Zugriff auf Ressourcen in einem Netzwerk und ein System zum Bereitstellen des Benutzerzugriffs auf Web-Server-Ressourcen.
  • In einer typischen auf dem Web basierenden Server-Anwendung wird der Benutzerzugriff auf Daten über einen Web-Server erreicht, wobei es die Anwendung erforderlich macht, dass der Benutzer authentifiziert wird, z.B. durch eine Benutzerkennung und/oder ein Benutzerpasswort. Wenn ein Benutzer den Zugriff auf eine neue Anwendung (z.B. eine Datenbank-Managementsystem(DBMS)-Maschine; neue Anwendungen weisen oft eine andere Konfiguration und/oder einen anderen Hersteller auf als die ursprüngliche Anwendung) wünscht, weist solch ein neuer Server ein Anmelde/Authentifizierungsverfahren auf, welches von vorherigen Anmelde-/Authentifizierungsverfahren, auf die der Benutzer getroffen ist, unabhängig ist. Um auf die Web-Seiten zuzugreifen, müssen der neuen Anwendung geeignete Identifizierungs-Referenzen vorgelegt werden. Dies wird herkömmlicher Weise dadurch erreicht, dass der Benutzer speziell für die neue Anwendung weitere Anmelde-/Authentifizierungsdaten eingeben muss, oder dass ein auswählbarer Anmeldename und ein Passwort in den Skripten festcodiert werden, die vom Web-Server des Benutzers verwendet werden, um auf die neue Anwendung zuzugreifen und unter Verwendung der Ausgaben der Anwendung dynamisch eine neue Web-Seite zu erzeugen.
  • Keine dieser Lösungen ist zufriedenstellend. Dass der Benutzer weitere Daten eingeben muss, bringt für den Benutzer die Unannehmlichkeit mit sich, dass er sich mehrere Anmeldenamen und Passwörter merken muss, bedeutet ferner für jeden Server und Systemadministrator die Belastung, mehrere Benutzerkonten für jeden Benutzerzugriff zu unterhalten, und ist ein potenzielles Sicherheitsrisiko, weil Passwörter unverschlüsselt über das Netzwerk übertragen werden. Die Verwendung eines auswählbaren oder statischen Anmeldenamens und Passworts in einem Skript bedeutet eine potenzielle Sicherheitslücke und stellt nicht ohne Weiteres verschiedene Zugriffsniveaus bereit, die auf der Identität des Benutzers basieren.
  • Diese Probleme versucht das sogenannte automatische Authentifizierungssystem New-Technology-LAN-Manager (NTLM) zu lösen. Im NTLM-System können, wenn der Benutzer einmal anfangs für ein Microsoft-Netzwerk oder eine Microsoft-Windows-NT-Domäne (durch Verwendung eines Passworts) authentifiziert worden ist, ähnliche Komponenten (die Web-Suchmaschine und der Web-Server) sich gegenseitig die Identität des Benutzers zusichern. Diese Zusicherung geschieht transparent für den Benutzer. Dieses System führt jedoch keine Authentifizierung für eine neue Anwendung (über den Server hinaus) durch. Somit ist das NTLM-Authentifizierungssystem für viele Benutzer nur von begrenztem Nutzen.
  • US-Patentschrift 5,689,638 beschreibt ein Verfahren und System zum Zugreifen auf unabhängige Netzwerkressourcen, ohne vom Benutzer Authentifizierungsdaten zu verlangen. Wenn das System eine Benutzeranfrage empfängt, um auf eine unabhängige Netzwerkressource zuzugreifen, werden die Systemanmeldung und die Server-Authentifizierungsdaten ohne weiteres Zusammenwirken mit dem Benutzer selbständig der unabhängigen Netzwerkressource zur Verfügung gestellt. US-Patentschrift 5,689,638 betrifft jedoch nicht eine World-Wide-Web-Hypertext-Transferprotokoll-Umgebung und betrifft nicht Authentifizierungsdaten, die auf der Rolle des Benutzers basieren. In dem System gemäß US-Patentschrift 5,689,638 wird ein Passwort-Cache-Speicher im Hauptspeicher eines lokalen Computersystems unterhalten. Der Passwort- Cache-Speicher enthält einen Servernamen, einen Benutzernamen und ein Passwort für jeden Server, auf den durch einen bestimmten Benutzer Zugriff genommen werden soll. Wenn sie mit einer Zugriffsanfrage konfrontiert wird, durchsucht die Netzwerk-Software die Passwort-Cache-Speicher-Struktur nach den Server-Authentifizierungsdaten, bevor sie zu dem Server, auf den Zugriff genommen werden soll, weitergeleitet wird.
  • US-Patentschrift 5,678,041 beschreibt ein System und Verfahren, welches den Benutzerzugriff auf Internetdaten basierend auf einer Bewertungskategorie und/oder einer Kennung, die zu einem bestimmten Endgerät gehört, durch die Realisierung einer Firewall im Inneren des Computernetzwerks eines Benutzers beschränkt. Die Firewall verhindert, dass der Benutzer auf bestimmte Arten von Internetdaten zugreift (verhindert z.B., dass Kinder auf nicht jugendfreies Material zugreifen, verhindert, dass Angestellte auf Material zugreifen, welches nicht auf die Arbeit bezogen ist, usw.). Somit betrifft US-Patentschrift 5,678,041 eine interne Autorisierung, um auf entfernte Ressourcen (von denen angenommen wird, dass es sich um öffentliche Ressourcen handelt) zuzugreifen, und betrifft nicht ein System, in welchem von den entfernten Ressourcen Authentifizierungsdaten benötigt werden.
  • US-Patentschrift 5,764,890 betrifft ein Verfahren und ein System zum Hinzufügen eines gesicherten Netzwerk-Servers zu einem Netzwerk für den Zugriff durch einen Klienten. Der Klient wird durch einen Authentifizierungsagenten authentifiziert, welcher in Abhängigkeit davon, ob der Klient dem Authentifizierungsagenten ein gültiges Passwort nennen konnte, Erfolgs- oder Misserfolgsdaten an den Netzwerk-Server zurückführt. Die Erfolgs- oder Misserfolgsdaten werden vom Netzwerk-Server ausgewertet, um zu ermitteln, ob dem Klienten Zugriff auf seine Dienste gewährt werden soll.
  • WO 98/02828 Beschreibt ein Verfahren und ein System, um einem Endnutzer einen Internetzugang bereitzustellen, und um die mit diesem Zugang verbundenen Kosten zuzuordnen. Nach einer gültigen Anmeldung für den Übergabepunkt eines lokalen Zugangs-Diensteanbieters, werden das gültige Benutzerkonto und die Kennungen durch einen Referenz-Server zur Speicherung in einem Cookie zu einem Internet-Browser übertragen. Der Referenz-Server überprüft, ob das Cookie das gültige Benutzerkonto und die Kennungen enthält, wenn am Übergabepunkt vom Endnutzer aufeinanderfolgende Datenübertragungen empfangen werden.
  • Es wäre wünschenswert, einem Benutzer zu ermöglichen, über einen Web-Server einfach, automatisch und transparent für den Zugriff auf mehrere Anwendungen zugelassen zu werden, welche eine Authentifizierung erfordern, sowohl in einer Intranet- als auch in einer Internet-Umgebung. Es wäre ferner wünschenswert, wenn ein solches Schema in einer Hypertext-Transferprotokoll(HTTP)-Umgebung realisiert werden könnte und die Sicherheit des Netzwerks beibehalten werden könnte. Es wäre ferner wünschenswert, einen Zugriff ungeachtet dessen zu ermöglichen, ob die Anwendungen in denselben oder verschiedenen Umgebungen ablaufen.
  • Es ist eine Aufgabe der vorliegenden Erfindung, ein verbessertes Verfahren zum Zugriff auf Ressourcen in einem Netzwerk und ein verbessertes System zum Bereitstellen des Benutzerzugriffs auf Web-Server-Ressourcen bereitzustellen, wobei vorzugsweise die oben erwähnten Vorteile erreicht werden.
  • Die obige Aufgabe wird erfüllt durch ein Verfahren zum Zugriff auf Ressourcen in einem Netzwerk gemäß Patentanspruch 1, eine Vorrichtung zum Zugriff auf Ressourcen in einem Netzwerk gemäß Patentanspruch 8 und ein computerlesbares Speichermedium gemäß Patentanspruch 20. Bevorzugte Ausführungsformen sind Gegenstand der Unteransprüche.
  • Im Einzelnen überwindet die vorliegende Erfindung die oben beschriebenen Probleme und erreicht weitere Vorteile, indem ein System und ein Verfahren zur Authentifizierung eines Benutzers in einer Web-Server-Umgebung bereitgestellt wird, indem ein Authentifizierungsschema bereitgestellt wird, in welchem Benutzer ein einziges Mal angemeldet und authentifiziert werden, aber über einen Web-Server auf mehrere Anwendungen zugreifen können. Gemäß Ausführungsbeispielen wird eine Anfangs-Authentifizierung vorgenommen, um über einen ersten Server auf eine erste Anwendung zuzugreifen, und die Identität des Benutzers wird in eine Netzwerkreferenz umgesetzt, welche eine Benutzerrolle umfasst. Auf weitere Anwendungen wird zugegriffen, indem die Netzwerkreferenz einem Skript zur Verfügung gestellt wird, für die weiteren Anwendungen basierend auf der Netzwerkreferenz Skriptzugriffswerte abgerufen werden und die Skriptzugriffswerte (wie zum Beispiel Benutzername und Passwort) den weiteren Anwendungen vorgelegt werden.
  • Das Authentifizierungsschema gemäß der vorliegenden Erfindung ermöglicht einem Benutzer, mit einem einzigen Authentifizierungsverfahren auf zahlreiche geschützte Ressourcen zuzugreifen, wodurch für den Benutzer die Nutzung des Systems stark vereinfacht wird. Ferner vereinfacht die Anwendung der Authentifizierung auf Rollenbasis die Lasten der Systemadministration. Die vorliegende Erfindung ist besonders vorteilhaft in einer Intranet-Umgebung.
  • Die vorliegende Erfindung ist vollständiger zu verstehen nach dem Lesen der folgenden detaillierten Beschreibung von Ausführungsbeispielen in Verbindung mit den begleitenden Zeichnungen, in welchen gleiche Bezugsziffern gleiche Elemente bezeichnen. Es zeigt:
  • 1 ein Blockdiagramm eines Intranet-Netzwerks, in welchem die vorliegende Erfindung realisiert werden kann; und
  • 2 ein Ablaufdiagramm, welches ein Verfahren zum automatischen Authentifizieren eines Benutzers für Back-End-Anwendungen in einem Netzwerk gemäß der vorliegenden Erfindung beschreibt.
  • In 1 ist ein Computernetzwerk dargestellt, welches für das Verfahren und das System der vorliegenden Erfindung geeignet ist. Das Netzwerk umfasst mehrere Computerarbeitsplätze 10 und mehrere Server 12, die sich auf der Hauptmaschine 13 befinden. Jeder Arbeitsplatz 10 umfasst einen Web-Browser 14, welcher als Benutzerschnittstelle dient, um dem Benutzer zu ermöglichen, auf Ressourcen in dem Netzwerk zuzugreifen. Jeder Server 12 fungiert als Überleiteinrichtung, um dem Benutzer den Zugriff auf verschiedene Ressourcen bereitzustellen, darunter statische HTML(Web)-Seiten 18, Back-End-Anwendungen 20 (z.B. ein Datenbank-Managementsystem, welches auf derselben Maschine wie der Web-Server abläuft) und externe Anwendungen 22 (welche auf einer anderen Maschine als der Web-Server ablaufen). Der Zugriff auf die Back-End- oder externen Anwendungen wird durch ein Skript oder eine Anwendung 17 bereitgestellt. Jeder Server 12 ist dafür konfiguriert, den Zugriff durch einen Benutzer auf die Server-Ressourcen nur nach einer Benutzerauthentifizierung für den Server zu ermöglichen. Das Netzwerk umfasst auch ein X.500 oder ein anderes geeignetes Verzeichnis 16, bei welchem es sich um eine netzwerkweite Datenspeicherressource handelt. Weitere Einzelheiten über X.500-Verzeichnisse sind in der Druckschrift ITU-T Rec.X.500 (1993), „Information Technology – Open Systems Interconnection: The Directory: Overview of Concepts, Models and Services", enthalten.
  • Um sich in dem Netzwerk anzumelden, wird eine Anfangs-Benutzerauthentifizierung durchgeführt, z.B. indem ein Benutzer Authentifizierungsdaten in einen der Computerarbeitsplätze 10 eingibt. Gemäß einer Erscheinungsform der vorliegenden Erfindung werden die Anfangs-Authentifizierungsdaten in eine Rolle des Benutzers umgesetzt. Beispiele für Rollen sind, aber nicht darauf beschränkt, „Leitender Angestellter", „Kaufmännischer Angestellter", „Buchhaltung" usw. Die Rollen können sich auf bestimmte Abteilungen einer Organisation beziehen, mit speziellen Bezeichnungen für Abteilungsleiter. Es ist anzunehmen, dass die Anzahl möglicher Benutzerrollen geringer ist als die Anzahl möglicher Benutzer des Netzwerks. Die Benutzerrolle bestimmt, auf welche Anwendungen, und somit auf welche Netzwerkressourcen, dieser Benutzer zugreifen kann. Für Erklärungszwecke wird angenommen, dass das Netzwerk der 1 Teil eines Intranets ist. Wie der Durchschnittsfachmann weiß, ist ein Intranet ein Netzwerk, welches dieselben Arten von Software und Komponenten verwendet wie das Internet, aber das Intranet ist für den privaten Gebrauch reserviert. Es ist für private Unternehmen zunehmend üblich, Web-Server zu haben, auf welche nur bestimmte Personen zugreifen können. Obwohl in der Beschreibung eine Intranet-Umgebung angenommen wird, versteht es sich natürlich, dass die Grundsätze der vorliegenden Erfindung einfach auf die Anwendung in anderen Netzwerkumgebungen angepasst werden können.
  • Für jeden Benutzer speichert dass Verzeichnis 14 Daten, welche ermöglichen, dass die Authentifizierungsdaten des Benutzers in eine Netzwerkreferenz umgesetzt werden, welche eine Rolle des Benutzers umfasst. Die Netzwerkreferenz kann dann in ein Cookie umgewandelt werden. Einmal angemeldet und für das Netzwerk anfangsauthentifiziert, kann ein Benutzer frei auf alle Anwendungen zugreifen, welche die Rolle zulässt.
  • Um auf weitere Ressourcen zuzugreifen, die nicht in der Anfangsliste enthalten sind, gibt der Benutzer eine Anfrage ein, auf weitere Ressourcen zuzugreifen, welche zu dem ursprünglichen Server des Benutzers oder zu einem neuen Server in dem Netzwerk gehören können. Der Zugriff auf die Back-End- oder externe Anwendung wird durch Verwendung eines Skripts (einer Serie von Befehlen, welche ohne Mitwirken des Benutzers ausgeführt werden können) oder eines ähnlichen Mittels erreicht, auf welches als Web-Server-Ressource zugegriffen werden kann. Das Skript wird vom Systemadministrator geschrieben, auf derselben Hauptmaschine gespeichert wie der Web-Server und stellt den Anmeldecode für den Server/die Anmeldung bereit. Der Benutzername und das Passwort werden nicht im Skript festcodiert, sondern werden stattdessen in Skriptzugriffs-Verfahrensvariablen (SV) gespeichert, welche Namen aufweisen, die vom Systemadministrator ausgewählt werden. Die Passwortwerte werden vorzugsweise verschlüsselt, um die Sicherheit zu verbessern. Die SV werden in einer Datenbank gespeichert, bei welcher es sich um das Verzeichnis 16 oder um eine andere geeignete Datenbank (Z.B. die Datenbank 19, welche zu dem Server-Hauptrechner 13 gehört) handeln kann, auf welche der Server zugreifen kann. Gemäß einer Erscheinungsform der vorliegenden Erfindung ruft das Skript in Reaktion auf eine Benutzeranfrage über den Browser basierend auf einem SV-Namen, welcher in dem Skript enthalten ist, den SV-Wert, die Benutzerrolle und -identität (die in einem Cookie enthalten ist, welches dem Skript bereitgestellt ist) aus dem Verzeichnis 16 ab. Auf diese Weise werden die Identität und das Passwort, welche vom Benutzer verwendet werden, um auf die Drittanwendung zuzugreifen, von der Benutzerrolle und der individuellen Identität bestimmt.
  • In 2 ist ein Ablaufdiagramm dargestellt, welches ein beispielhaftes Verfahren gemäß der vorliegenden Erfindung beschreibt. Das Verfahren beginnt in Schritt 100, wo ein Benutzer sich unter Anwendung irgendeines herkömmlichen Anmeldeverfahrens in dem Netzwerk (z.B. dem in 1 dargestellten Netzwerk) anmeldet und der Browser auf einen Web-Server zugreift. In Schritt 102 wird ein Anfangs-Authentifizierungsverfahren durchgeführt und vom Server angenommen, um eine Benutzeridentität für den Server einzurichten. Die Anfangs-Authentifizierung kann durch eine Basis-Authentifizierung (welche eine Mitwirkung des Benutzers erfordert), NTLM (welche keine Mitwirkung des Benutzers erfordert), das X.509-Zertifikat (welches eine Mitwirkung des Benutzers erfordern kann oder nicht) oder ein anderes geeignetes Mittel erreicht werden. Weitere Einzelheiten über X.509-Zertifikate sind in der Druckschrift ITU-T Rec.X.509 (1993) mit dem Titel „Information Technology – Open Systems Interconnection: The Directory: Authentication Framework", enthalten. In Schritt 104 wird ermittelt, ob der Benutzer bereits ein Cookie besitzt, welches eine Netzwerkreferenz enthält. Wenn es noch kein Benutzercookie gibt, wird in Schritt 106 eines erzeugt, indem das Verzeichnis 16 ersucht wird, die Benutzeridentität in eine Zwischenidentität und eine Benutzerrolle umzusetzen, welche verwendet werden, um eine Netzwerkreferenz zu bilden. Wenn keine Umsetzung zwischen der lokalen Identität des Benutzers und einer Netzwerkreferenz gefunden werden kann, wird ein Cookie „Keine Umsetzung" erzeugt, um wiederholte fehlgeschlagene Suchvorgänge zu verhindern. Die Netzwerkreferenz des Benutzers, welche die Benutzerrolle umfasst, wird zu einem Cookie umgewandelt, indem die Identität des Benutzer-Endgerätes an die Referenz angehängt wird und eine kryptographische Versiegelung des Ergebnisses hergestellt wird. Das Cookie wird dann vorzugsweise codiert. Wie der Durchschnittsfachmann weiß, ist ein Cookie eine Mitteilung von einem Web-Server an einen Web-Browser, Teile des Interaktionsverlaufes zwischen dem Browser und dem Server aufzuzeichnen, und wird von dem Web-Browser gespeichert, um den Zugriff auf weitere Server-Ressourcen zu vereinfachen. Das Cookie ist vorzugsweise so konfiguriert, dass es verschwindet, wenn das Browserprogramm vom Benutzer geschlossen wird. In Schritt 108 wird das Cookie zum Browser zurückgesendet.
  • Man beachte, dass in dem Verfahren die Schritte 106 und 108 ausgelassen werden, wenn es bereits ein Cookie für den Benutzer gibt, und mit Schritt 110 fortgefahren wird.
  • In Schritt 110 versucht der Benutzer, auf eine neue Anwendung (eine Back-End-Anwendung, welche sich auf derselben Hauptmaschine befindet wie der Web-Server, oder eine externe Anwendung, welche sich nicht auf derselben Hauptmaschine befindet wie der Web-Server) zuzugreifen, indem er eine Anfrage an den Browser eingibt, welcher dann versucht, auf die angeforderten Ressourcen zuzugreifen. Basierend auf der zugewiesenen Rolle des Benutzers kann es sein, dass der Benutzer auf diese weiteren Ressourcen zugreifen kann oder nicht. In Schritt 112 erhält der Browser Authentifizierungsdaten in Form von SV-Werten, die erforderlich sind, um auf die Back-End- oder externe Anwendung zuzugreifen, indem er auf ein Skript für Einzelanmeldungen zugreift, welches auf dem Web-Server gespeichert ist, und das Cookie in das Skript überträgt. Das Skript ruft auf Basis der Netzwerkreferenz (welche die Benutzerrolle umfasst) die Skriptzugriffsvariable für die Back-End- oder externe Anwendung ab und legt die SV-Werte der neuen Anwendung vor. Schritt 112 wird vom Browser automatisch durchgeführt, ohne dass von der Seite des Benutzers irgendeine Handlung erforderlich ist, nachdem er in Schritt 108 die Anforderung vorgelegt hat. In Schritt 114 gewährt die gewünschte Anwendung basierend auf den in Schritt 112 erhaltenen Authentifizierungsdaten den Zugriff.
  • Obwohl die vorstehende Beschreibung viele Einzelheiten und Besonderheiten enthält, sind diese nur zu Veranschaulichungszwecken enthalten und sollen die Erfindung nicht beschränken. Viele Modifikationen der oben beschriebenen Beispiele, welche den Umfang der Erfindung nicht über schreiten, wie er durch die folgenden Patentansprüche und deren zulässige Äquivalente definiert ist, werden für den Durchschnittsfachmann leicht ersichtlich sein.
  • Die Rollen können auch als Mittel zum Klassifizieren der Benutzer verstanden werden und können vorzugsweise entsprechende Klassifizierungsparameter aufweisen. Ferner kann ein Cookie auch die Form eines kleinen Programms, eines Programmteils oder einer Gruppe von Parametern aufweisen.

Claims (20)

  1. Verfahren zum Zugriff auf Ressourcen (18, 20, 22) in einem Netzwerk, gekennzeichnet durch die folgenden Schritte: Durchführen (100, 102) einer Anfangs-Authentifizierung eines Benutzers über einen Web-Server (12); Erzeugen (106) von einer Netzwerkreferenz für den authentifizierten Benutzer, wobei die Netzwerkreferenz zumindest eine Rolle des Benutzers aufweist; Empfangen (110) einer Benutzeranfrage, um über den Web-Server (12) auf eine Ressource (18, 20, 22) zuzugreifen; Automatisches Zugreifen (112) auf ein Skript (17), welches dafür konfiguriert ist, basierend auf der Netzwerkreferenz Skriptzugriffswerte zu ermitteln, wobei die Skriptzugriffswerte Authentifizierungsdaten für die Ressource (18, 20, 22) bereitstellen; und Vorlegen (112) der Skriptzugriffswerte der Ressource (18, 20, 22).
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass der Schritt des Erzeugens einer Netzwerkreferenz das Auswählen einer Benutzerrolle aus einer Vielzahl von Rollen umfasst, und wobei die Anzahl der Rollen geringer ist als die Anzahl der Netzwerkbenutzer.
  3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass das Verfahren ferner den Schritt des Bildens (106) eines Cookies aus der Netzwerkreferenz umfasst.
  4. Verfahren nach Anspruch 3, dadurch gekennzeichnet, dass das Verfahren ferner einen Schritt des Übertragens der Netzwerkreferenz zu dem Skript (17) umfasst, welcher durchgeführt wird, indem das Cookie übertragen (108) wird.
  5. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass der Schritt des Erzeugens (106) durchgeführt wird, indem die Anfangs-Authentifizierungsdaten des Benutzers durch Abfragen eines X.500-Verzeichnisses (16) in die Netzwerkreferenz aufgenommen werden.
  6. Verfahren nach einem der vorhergehenden Ansprüche, wobei der Schritt des Durchführens (100, 102) der Anfangs-Authentifizierung das Aufnehmen des Benutzers in einer Benutzerrolle umfasst.
  7. Verfahren nach einem der vorhergehenden Ansprüche, ferner umfassend: Ermitteln eines Benutzernamens und eines Passworts basierend auf den Skriptzugriffswerten; und Vorlegen des ermittelten Benutzernamens und des Passworts für den Benutzerzugriff der Ressource (18, 20, 22).
  8. Vorrichtung zum Zugriff auf Ressourcen (18, 20, 22) in einem Netzwerk, gekennzeichnet durch: Mittel zur Durchführung einer Anfangs-Authentifizierung eines Benutzers; Mittel zur Erzeugung einer Netzwerkreferenz für den authentifizierten Benutzer, wobei die Netzwerkreferenz zumindest eine Rolle des Benutzers aufweist; Mittel zum Empfangen einer Benutzeranfrage, um auf eine Ressource (18, 20, 22) zuzugreifen; Mittel zum automatischen Zugreifen auf ein Skript (17), welches dafür konfiguriert ist, basierend auf der Netzwerkreferenz einen Skriptzugriffswert zu ermitteln, wobei der Skriptzugriffswert Authentifizierungsdaten für die Ressource (18, 20, 22) bereitstellt; und Mittel zum Vorlegen der Skriptzugriffswerte der Ressource (18, 20, 22).
  9. Vorrichtung nach Anspruch 8, dadurch gekennzeichnet, dass das Mittel zum Erzeugen der Netzwerkreferenz ein Mittel zum Auswählen einer Benutzerrolle aus einer Vielzahl von Rollen umfasst, und wobei die Anzahl der Rollen geringer ist als die Anzahl der Netzwerkbenutzer.
  10. Vorrichtung nach Anspruch 8 oder 9, dadurch gekennzeichnet, dass die Vorrichtung ferner ein Mittel zum Bilden eines Cookies aus der Netzwerkreferenz umfasst.
  11. Vorrichtung nach Anspruch 10, dadurch gekennzeichnet, dass die Vorrichtung ferner ein Mittel zum Übertragen der Netzwerkreferenz zu dem Skript durch Übertragen des Cookies umfasst.
  12. Vorrichtung nach einem der Ansprüche 8 bis 11, dadurch gekennzeichnet, dass das Mittel zum Erzeugen so eingerichtet ist, dass die Anfangs-Authentifizierungsdaten des Benutzers durch Abfragen eines X.500-Verzeichnisses (16) in die Netzwerkreferenz aufgenommen werden.
  13. Vorrichtung nach einem der Ansprüche 8 bis 12, wobei das Mittel zum Durchführen einer Anfangs-Authentifizierung das Aufnehmen des Benutzers in einer Benutzerrolle umfasst.
  14. Vorrichtung nach einem der Ansprüche 8 bis 13, ferner umfassend: Mittel zum Ermitteln eines Benutzernamens und eines Passworts basierend auf den Skriptzugriffswerten; und Mittel zum Vorlegen des ermittelten Benutzernamens und des Passworts für den Benutzerzugriff der Ressource (18, 20, 22).
  15. System zum Bereitstellen des Benutzerzugriffs auf Web-Server-Ressourcen, umfassend: eine Vorrichtung (12) nach einem der Ansprüche 8 bis 14, wobei die Vorrichtung (12) dafür konfiguriert ist, den Zugriff nur nach einer Benutzer-Authentifizierung zu gewähren; einen Browser (14), welcher zwischen dem Benutzer und der Vorrichtung (12) Daten austauscht, wobei der Browser (14) auf die Daten der Anfangs-Authentifizierung des Benutzers zugreifen kann; und ein Verzeichnis (16) zum Speichern von Daten, welche die Aufnahme der Daten der Anfangs-Authentifizierung des Benutzers in der Netzwerkreferenz definieren, wobei die Netzwerkreferenz zumindest eine Benutzerrolle aufweisen; wobei der Browser (14) über die Vorrichtung (12) basierend auf den Daten der Anfangs-Authentifizierung und durch ein für den Benutzer transparentes Abfragen des Verzeichnisses (16) den Benutzerzugriff auf die Ressource (18, 20, 22) bereitstellt.
  16. System nach Anspruch 15, dadurch gekennzeichnet, dass es sich bei der Vorrichtung (12) um einen Intranet-Netzwerk-Server handelt.
  17. System nach Anspruch 15 oder 16, dadurch gekennzeichnet, dass der Browser (14) mit der Vorrichtung (12) Daten in einem Hypertext-Transferprotokoll-Format austauscht.
  18. System nach einem der Ansprüche 15 bis 17, dadurch gekennzeichnet, dass die Vorrichtung (12) ein Cookie erzeugt, welches die Benutzerrolle aufweist, und dass der Browser (14) den Zugriff auf die Ressource (18, 20, 22) bereitstellt, indem er das Cookie einem Skript (17) bereitstellt, welches in dem Netzwerk gespeichert ist.
  19. System nach Anspruch 18, dadurch gekennzeichnet, dass die Vorrichtung (12) auf Skriptzugriffswerte zugreift, welche basierend auf dem Cookie in einer Datenbank für die Ressource (18, 20, 22) gespeichert sind.
  20. Computerlesbares Speichermedium, welches maschinenlesbare Befehle aufweist, welche, wenn sie von einem geeigneten Prozessor ausgeführt werden, zur Ausführung eines Verfahrens nach einem der Ansprüche 1 bis 7 führen.
DE69935030T 1998-08-19 1999-08-19 System und Verfahren zur Web-Server Benutzerauthentifizierung Expired - Lifetime DE69935030T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/136,682 US6205480B1 (en) 1998-08-19 1998-08-19 System and method for web server user authentication
US136682 1998-08-19

Publications (2)

Publication Number Publication Date
DE69935030D1 DE69935030D1 (de) 2007-03-22
DE69935030T2 true DE69935030T2 (de) 2007-08-23

Family

ID=22473906

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69935030T Expired - Lifetime DE69935030T2 (de) 1998-08-19 1999-08-19 System und Verfahren zur Web-Server Benutzerauthentifizierung

Country Status (5)

Country Link
US (1) US6205480B1 (de)
EP (1) EP0998091B1 (de)
JP (1) JP2000076192A (de)
AT (1) ATE353178T1 (de)
DE (1) DE69935030T2 (de)

Families Citing this family (164)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6965999B2 (en) * 1998-05-01 2005-11-15 Microsoft Corporation Intelligent trust management method and system
US6298446B1 (en) * 1998-06-14 2001-10-02 Alchemedia Ltd. Method and system for copyright protection of digital images transmitted over networks
IL124895A0 (en) * 1998-06-14 1999-01-26 Csafe Ltd Methods and apparatus for preventing reuse of text images and software transmitted via networks
US20010029582A1 (en) * 1999-05-17 2001-10-11 Goodman Daniel Isaac Method and system for copy protection of data content
US6715080B1 (en) * 1998-10-01 2004-03-30 Unisys Corporation Making CGI variables and cookie information available to an OLTP system
JP4410324B2 (ja) * 1998-10-16 2010-02-03 富士通株式会社 資格管理方法および装置
US8082322B1 (en) * 1998-10-27 2011-12-20 Parametric Technology Corporation Federation of information from multiple data sources into a common, role-based distribution model
US6374359B1 (en) * 1998-11-19 2002-04-16 International Business Machines Corporation Dynamic use and validation of HTTP cookies for authentication
US6405214B1 (en) * 1998-12-17 2002-06-11 Hewlett-Packard Company Method of gathering usage information and transmitting to a primary server and a third party server by a client program
US6269395B1 (en) * 1998-12-21 2001-07-31 Nortel Networks Limited Method and system in a computer-based system for providing access to services associated with different access points
US6757903B1 (en) * 1999-04-05 2004-06-29 Gateway, Inc. Object driven software architecture method and apparatus
US6988138B1 (en) * 1999-06-30 2006-01-17 Blackboard Inc. Internet-based education support system and methods
US7100195B1 (en) * 1999-07-30 2006-08-29 Accenture Llp Managing user information on an e-commerce system
US6714944B1 (en) 1999-11-30 2004-03-30 Verivita Llc System and method for authenticating and registering personal background data
US6510464B1 (en) * 1999-12-14 2003-01-21 Verizon Corporate Services Group Inc. Secure gateway having routing feature
US7082532B1 (en) * 1999-12-30 2006-07-25 Intel Corporation Method and system for providing distributed web server authentication
US7137009B1 (en) * 2000-01-06 2006-11-14 International Business Machines Corporation Method and apparatus for securing a cookie cache in a data processing system
WO2001067304A1 (en) * 2000-03-07 2001-09-13 Hotlens.Com Inc. Server-side web browsing and multiple lens system, method and apparatus
AU2001247591A1 (en) * 2000-03-20 2001-10-03 Hotlens.Com Inc. Transparent user and session management for web applications
US7150038B1 (en) * 2000-04-06 2006-12-12 Oracle International Corp. Facilitating single sign-on by using authenticated code to access a password store
US6985946B1 (en) * 2000-05-12 2006-01-10 Microsoft Corporation Authentication and authorization pipeline architecture for use in a web server
US6961750B1 (en) 2000-05-18 2005-11-01 Microsoft Corp. Server-side control objects for processing client-side user interface elements
US6990653B1 (en) 2000-05-18 2006-01-24 Microsoft Corporation Server-side code generation from a dynamic web page content file
US7013340B1 (en) 2000-05-18 2006-03-14 Microsoft Corporation Postback input handling by server-side control objects
US6757900B1 (en) 2000-05-18 2004-06-29 Microsoft Corporation State management of server-side control objects
US6792607B1 (en) 2000-05-18 2004-09-14 Microsoft Corporation Databinding using server-side control objects
AU2000251485A1 (en) * 2000-05-19 2001-12-03 Netscape Communications Corporation Adaptive multi-tier authentication system
US8082355B1 (en) * 2000-05-26 2011-12-20 Thomson Licensing Internet multimedia advertisement insertion architecture
US7069580B1 (en) * 2000-06-16 2006-06-27 Fisher-Rosemount Systems, Inc. Function-based process control verification and security in a process control system
US8204999B2 (en) * 2000-07-10 2012-06-19 Oracle International Corporation Query string processing
US9038170B2 (en) * 2000-07-10 2015-05-19 Oracle International Corporation Logging access system events
US8661539B2 (en) * 2000-07-10 2014-02-25 Oracle International Corporation Intrusion threat detection
US7260638B2 (en) * 2000-07-24 2007-08-21 Bluesocket, Inc. Method and system for enabling seamless roaming in a wireless network
KR20040005815A (ko) * 2000-08-04 2004-01-16 컴퓨터 어소시에이츠 싱크, 인코포레이티드 사용자를 웹 서버에 인증시키기 위한 시스템 및 방법
US6577988B1 (en) * 2000-08-08 2003-06-10 International Business Machines Corporation Method and system for remote gas monitoring
FR2815740B1 (fr) * 2000-10-19 2003-01-17 France Telecom Procede de controle d'acces a des adresses de sites internet, dispositif de controle de mise en oeuvre et serveurs
US20030236985A1 (en) * 2000-11-24 2003-12-25 Nokia Corporation Transaction security in electronic commerce
US7043752B2 (en) * 2001-01-12 2006-05-09 Siemens Medical Solutions Health Services Corporation System and user interface supporting concurrent application initiation and interoperability
US7334031B2 (en) * 2001-01-12 2008-02-19 Siemens Medical Solutions Health Services Corporation System and user interface supporting processing and activity management for concurrently operating applications
US6985955B2 (en) * 2001-01-29 2006-01-10 International Business Machines Corporation System and method for provisioning resources to users based on roles, organizational information, attributes and third-party information or authorizations
WO2002063816A2 (en) * 2001-02-06 2002-08-15 Metaedge Corporation Method and system for routing network traffic based upon application information
US7185364B2 (en) * 2001-03-21 2007-02-27 Oracle International Corporation Access system interface
US7350229B1 (en) * 2001-03-07 2008-03-25 Netegrity, Inc. Authentication and authorization mapping for a computer network
US20020133719A1 (en) * 2001-03-14 2002-09-19 Jay Westerdal Method and apparatus for sharing authentication information between multiple servers
US7380250B2 (en) * 2001-03-16 2008-05-27 Microsoft Corporation Method and system for interacting with devices having different capabilities
US20060288212A1 (en) * 2001-03-20 2006-12-21 Gutenberg Printing Llc Transparent user and session management for web applications
DE10120364A1 (de) * 2001-04-26 2002-10-31 Philips Corp Intellectual Pty Just-in-Time Authentifizierung von Benutzern eines digitalen Hausnetzwerks
US7020705B2 (en) * 2001-04-26 2006-03-28 Intel Corporation De-authenticating in security environments only providing authentication
US20030074583A1 (en) * 2001-05-03 2003-04-17 Habegger Millard Jay Network resource access
US20030005308A1 (en) * 2001-05-30 2003-01-02 Rathbun Paul L. Method and system for globally restricting client access to a secured web site
EP1407358B1 (de) * 2001-06-06 2006-07-26 Yahoo! Inc. System und verfahren zum steuern des zugriffs auf digitalen inhalt einschliesslich streaming-medien
US7356838B2 (en) 2001-06-06 2008-04-08 Yahoo! Inc. System and method for controlling access to digital content, including streaming media
US7493397B1 (en) * 2001-06-06 2009-02-17 Microsoft Corporation Providing remote processing services over a distributed communications network
US7350231B2 (en) 2001-06-06 2008-03-25 Yahoo ! Inc. System and method for controlling access to digital content, including streaming media
US6944797B1 (en) 2001-06-07 2005-09-13 Microsoft Corporation Method and system for tracing
US6915454B1 (en) 2001-06-12 2005-07-05 Microsoft Corporation Web controls validation
US20020191020A1 (en) * 2001-06-18 2002-12-19 International Business Machines Corporation Method and apparatus for removing confindential information from a history
US20020191032A1 (en) * 2001-06-18 2002-12-19 International Business Machines Corporation Method and apparatus for viewing and managing information in a history
US7047560B2 (en) * 2001-06-28 2006-05-16 Microsoft Corporation Credential authentication for mobile users
US7162723B2 (en) 2001-06-29 2007-01-09 Microsoft Corporation ASP.NET HTTP runtime
US6898604B1 (en) 2001-06-29 2005-05-24 Microsoft Corporation XML serialization and deserialization
US7594001B1 (en) 2001-07-06 2009-09-22 Microsoft Corporation Partial page output caching
US7120897B2 (en) * 2001-07-10 2006-10-10 Microsoft Corporation User control objects for providing server-side code generation from a user-defined dynamic web page content file
US20030208527A1 (en) * 2001-07-20 2003-11-06 Lino Lglesais Method for smart device network application infrastructure (SDNA)
AU2002324620A1 (en) * 2001-08-06 2003-02-24 Certco, Inc. System and method for trust in computer environments
US20030037131A1 (en) * 2001-08-17 2003-02-20 International Business Machines Corporation User information coordination across multiple domains
US20030046344A1 (en) * 2001-08-31 2003-03-06 International Business Machines Corp. Method and system for controlling and securing teleconference sessions
US7216294B2 (en) 2001-09-04 2007-05-08 Microsoft Corporation Method and system for predicting optimal HTML structure without look-ahead
DE10144336A1 (de) * 2001-09-10 2003-04-03 Siemens Ag Anlagen-Server-Computer und Verfahren zur Überprüfung der Rechte für eine Eingabe eines Benutzers
US7042988B2 (en) * 2001-09-28 2006-05-09 Bluesocket, Inc. Method and system for managing data traffic in wireless networks
US20030065920A1 (en) * 2001-10-01 2003-04-03 International Business Machines Corporation Method and apparatus for using host authentication for automated public key certification
US7428725B2 (en) * 2001-11-20 2008-09-23 Microsoft Corporation Inserting devices specific content
US6993596B2 (en) 2001-12-19 2006-01-31 International Business Machines Corporation System and method for user enrollment in an e-community
US7076795B2 (en) 2002-01-11 2006-07-11 International Business Machiness Corporation System and method for granting access to resources
US20030135734A1 (en) * 2002-01-14 2003-07-17 Fagan Robert H. Secure mutual authentication system
US7941533B2 (en) * 2002-02-19 2011-05-10 Jpmorgan Chase Bank, N.A. System and method for single sign-on session management without central server
KR100745434B1 (ko) * 2002-03-08 2007-08-02 인터내셔널 비지네스 머신즈 코포레이션 네트워크 액세스 방법 및 장치와, 기록 매체
CA2482933A1 (en) * 2002-04-19 2003-10-30 Computer Associates Think, Inc. System and method for client-side locale specific numeric format handling in a web environment
US20040024811A1 (en) * 2002-04-24 2004-02-05 Hiroshi Kitada System, computer program product and method for scanning and managing documents
US7249262B2 (en) * 2002-05-06 2007-07-24 Browserkey, Inc. Method for restricting access to a web site by remote users
US7421730B2 (en) * 2002-05-09 2008-09-02 Microsoft Corporation Maintaining authentication states for resources accessed in a stateless environment
JP2004046780A (ja) * 2002-05-21 2004-02-12 Mitsubishi Electric Corp リモートサービス提供システム
US20030233477A1 (en) * 2002-06-17 2003-12-18 Microsoft Corporation Extensible infrastructure for manipulating messages communicated over a distributed network
US8909777B2 (en) * 2002-06-26 2014-12-09 Intel Corporation Systems and methods for dynamic access to program features
US7225462B2 (en) * 2002-06-26 2007-05-29 Bellsouth Intellectual Property Corporation Systems and methods for managing web user information
FI118365B (fi) 2002-06-28 2007-10-15 Nokia Corp Menetelmä ja laite käyttäjän autentikoimiseksi erilaisissa käyttöyhteyksissä
KR20040013260A (ko) * 2002-08-05 2004-02-14 엘지전자 주식회사 온라인 컨텐츠 사용 인증 방법
US20040030904A1 (en) * 2002-08-12 2004-02-12 Zeromile Corp. Novel method and system for using optical disk drive as biometric card reader for secure online user authentication
US20040068572A1 (en) * 2002-10-04 2004-04-08 Zhixue Wu Methods and systems for communicating over a client-server network
US7574653B2 (en) * 2002-10-11 2009-08-11 Microsoft Corporation Adaptive image formatting control
AU2002364902A1 (en) 2002-10-18 2004-05-13 American Express Travel Related Services Company, Inc. Device independent authentication system and method
US7568218B2 (en) * 2002-10-31 2009-07-28 Microsoft Corporation Selective cross-realm authentication
US8195714B2 (en) 2002-12-11 2012-06-05 Leaper Technologies, Inc. Context instantiated application protocol
US7925246B2 (en) 2002-12-11 2011-04-12 Leader Technologies, Inc. Radio/telephony interoperability system
US20070127400A1 (en) * 2002-12-11 2007-06-07 Leader Technologies, Inc. Professional Services Communications Architecture
US20050063524A1 (en) * 2002-12-11 2005-03-24 Leader Technologies, Inc. Communication system and method
US20040187029A1 (en) 2003-03-21 2004-09-23 Ting David M. T. System and method for data and request filtering
US20040250125A1 (en) * 2003-05-22 2004-12-09 International Business Machines Corporation Security context maintenance within a distributed environment
CA2434276A1 (en) 2003-07-03 2005-01-03 Ibm Canada Limited - Ibm Canada Limitee Password management
US20050039002A1 (en) * 2003-07-29 2005-02-17 International Business Machines Corporation Method, system and program product for protecting a distributed application user
US7596782B2 (en) * 2003-10-24 2009-09-29 Microsoft Corporation Software build extensibility
US7210165B2 (en) * 2003-10-29 2007-04-24 Microsoft Corporation Pre-licensing of rights management protected content
US8099503B2 (en) * 2003-12-23 2012-01-17 Microsoft Corporation Methods and systems for providing secure access to a hosted service via a client application
US7490242B2 (en) * 2004-02-09 2009-02-10 International Business Machines Corporation Secure management of authentication information
US7752322B2 (en) * 2004-03-19 2010-07-06 Sony Corporation System for ubiquitous network presence and access without cookies
US7934101B2 (en) * 2004-04-16 2011-04-26 Cisco Technology, Inc. Dynamically mitigating a noncompliant password
US7890604B2 (en) * 2004-05-07 2011-02-15 Microsoft Corproation Client-side callbacks to server events
US20050251380A1 (en) * 2004-05-10 2005-11-10 Simon Calvert Designer regions and Interactive control designers
US8065600B2 (en) 2004-05-14 2011-11-22 Microsoft Corporation Systems and methods for defining web content navigation
US9026578B2 (en) * 2004-05-14 2015-05-05 Microsoft Corporation Systems and methods for persisting data between web pages
US7464386B2 (en) * 2004-05-17 2008-12-09 Microsoft Corporation Data controls architecture
US20060020883A1 (en) * 2004-05-28 2006-01-26 Microsoft Corporation Web page personalization
US8156448B2 (en) * 2004-05-28 2012-04-10 Microsoft Corporation Site navigation and site navigation data source
US7530058B2 (en) * 2004-05-28 2009-05-05 Microsoft Corporation Non-compile pages
US7681229B1 (en) 2004-06-22 2010-03-16 Novell, Inc. Proxy authentication
US7617501B2 (en) 2004-07-09 2009-11-10 Quest Software, Inc. Apparatus, system, and method for managing policies on a computer having a foreign operating system
US20060064374A1 (en) * 2004-09-17 2006-03-23 David Helsper Fraud risk advisor
US7497374B2 (en) * 2004-09-17 2009-03-03 Digital Envoy, Inc. Fraud risk advisor
US7543740B2 (en) * 2004-09-17 2009-06-09 Digital Envoy, Inc. Fraud analyst smart cookie
US7917944B2 (en) * 2004-12-13 2011-03-29 Alcatel Lucent Secure authentication advertisement protocol
US8161173B1 (en) * 2005-03-30 2012-04-17 Oracle America, Inc. Role passing and persistence mechanism for a container
JPWO2006109752A1 (ja) * 2005-04-08 2008-11-20 サイボウズ・ラボ株式会社 Rssリーダー用ユーザー認証システム
US7904949B2 (en) 2005-12-19 2011-03-08 Quest Software, Inc. Apparatus, systems and methods to provide authentication services to a legacy application
US8230487B2 (en) 2005-12-21 2012-07-24 International Business Machines Corporation Method and system for controlling access to a secondary system
EP2541430A2 (de) * 2005-12-22 2013-01-02 Catalog.Com, Inc. Interaktiver Mediaplayer mit Sozialnetzwerkfunktion
US8869142B2 (en) * 2006-01-27 2014-10-21 Microsoft Corporation Secure content publishing and distribution
US8087075B2 (en) 2006-02-13 2011-12-27 Quest Software, Inc. Disconnected credential validation using pre-fetched service tickets
FI20065288A (fi) * 2006-05-03 2007-11-04 Emillion Oy Autentikointi
US8429712B2 (en) 2006-06-08 2013-04-23 Quest Software, Inc. Centralized user authentication system apparatus and method
US8046823B1 (en) 2006-10-03 2011-10-25 Stamps.Com Inc. Secure application bridge server
US8201217B1 (en) * 2006-10-03 2012-06-12 Stamps.Com Inc. Systems and methods for single sign-in for multiple accounts
US7895332B2 (en) * 2006-10-30 2011-02-22 Quest Software, Inc. Identity migration system apparatus and method
US8086710B2 (en) * 2006-10-30 2011-12-27 Quest Software, Inc. Identity migration apparatus and method
US8572703B2 (en) * 2007-03-29 2013-10-29 Ricoh Americas Corporation System and method for authenticating a user of an image processing system
US7895463B2 (en) * 2007-08-28 2011-02-22 Cisco Technology, Inc. Redundant application network appliances using a low latency lossless interconnect link
US20090113537A1 (en) * 2007-10-30 2009-04-30 James Woo Proxy authentication server
US8127235B2 (en) 2007-11-30 2012-02-28 International Business Machines Corporation Automatic increasing of capacity of a virtual space in a virtual world
US20090164919A1 (en) 2007-12-24 2009-06-25 Cary Lee Bates Generating data for managing encounters in a virtual world environment
US8677453B2 (en) * 2008-05-19 2014-03-18 Cisco Technology, Inc. Highly parallel evaluation of XACML policies
US8667556B2 (en) * 2008-05-19 2014-03-04 Cisco Technology, Inc. Method and apparatus for building and managing policies
US8094560B2 (en) * 2008-05-19 2012-01-10 Cisco Technology, Inc. Multi-stage multi-core processing of network packets
US20090288104A1 (en) * 2008-05-19 2009-11-19 Rohati Systems, Inc. Extensibility framework of a network element
US8356345B2 (en) * 2008-06-03 2013-01-15 International Business Machines Corporation Constructing a secure internet transaction
US8055587B2 (en) * 2008-06-03 2011-11-08 International Business Machines Corporation Man in the middle computer technique
CN102203765B (zh) * 2008-08-26 2014-05-28 美迪亚斯坦普有限责任公司 在没有明确地提供的装置或用户识别信息的情况下唯一地识别网络分布式装置
US20100070471A1 (en) * 2008-09-17 2010-03-18 Rohati Systems, Inc. Transactional application events
US9778953B2 (en) * 2009-06-16 2017-10-03 International Business Machines Corporation Process and system for comprehensive IT discovery without credentials
US8255984B1 (en) 2009-07-01 2012-08-28 Quest Software, Inc. Single sign-on system for shared resource environments
US8332917B2 (en) * 2009-12-29 2012-12-11 International Business Machines Corporation Providing secure dynamic role selection and managing privileged user access from a client device
US9202059B2 (en) 2011-03-01 2015-12-01 Apurva M. Bhansali Methods, systems, and apparatuses for managing a hard drive security system
US20120227098A1 (en) * 2011-03-03 2012-09-06 Microsoft Corporation Sharing user id between operating system and application
US9183361B2 (en) 2011-09-12 2015-11-10 Microsoft Technology Licensing, Llc Resource access authorization
US20130262673A1 (en) * 2012-04-03 2013-10-03 Google Inc. System and method of multiple login overlay from a single browser interface
US20140142972A1 (en) * 2012-11-21 2014-05-22 Lucid Radiology Solutions, Llc Relative value unit monitoring system and method
US10137376B2 (en) 2012-12-31 2018-11-27 Activision Publishing, Inc. System and method for creating and streaming augmented game sessions
US10769262B1 (en) * 2014-01-17 2020-09-08 Microstrategy Incorporated Enabling use of credentials
JP6935196B2 (ja) 2014-03-16 2021-09-15 ハヴェンテック ピーティーワイ リミテッド ワンタイムパスコードを組み込む持続性認証システム
US11351466B2 (en) 2014-12-05 2022-06-07 Activision Publishing, Ing. System and method for customizing a replay of one or more game events in a video game
US10232272B2 (en) 2015-10-21 2019-03-19 Activision Publishing, Inc. System and method for replaying video game streams
US10376781B2 (en) 2015-10-21 2019-08-13 Activision Publishing, Inc. System and method of generating and distributing video game streams
US10245509B2 (en) 2015-10-21 2019-04-02 Activision Publishing, Inc. System and method of inferring user interest in different aspects of video game streams
US10226703B2 (en) 2016-04-01 2019-03-12 Activision Publishing, Inc. System and method of generating and providing interactive annotation items based on triggering events in a video game
JP6920270B2 (ja) * 2018-11-20 2021-08-18 Nttテクノクロス株式会社 操作実行システム、操作実行装置、操作実行方法及びプログラム
US20230037854A1 (en) * 2021-08-06 2023-02-09 Eagle Telemedicine, LLC Systems and Methods for Automating Processes for Remote Work

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5586260A (en) * 1993-02-12 1996-12-17 Digital Equipment Corporation Method and apparatus for authenticating a client to a server in computer systems which support different security mechanisms
JPH06282527A (ja) 1993-03-29 1994-10-07 Hitachi Software Eng Co Ltd ネットワーク管理システム
US5604490A (en) 1994-09-09 1997-02-18 International Business Machines Corporation Method and system for providing a user access to multiple secured subsystems
US5655077A (en) 1994-12-13 1997-08-05 Microsoft Corporation Method and system for authenticating access to heterogeneous computing services
US5689638A (en) 1994-12-13 1997-11-18 Microsoft Corporation Method for providing access to independent network resources by establishing connection using an application programming interface function call without prompting the user for authentication data
US5764890A (en) * 1994-12-13 1998-06-09 Microsoft Corporation Method and system for adding a secure network server to an existing computer network
US5682478A (en) 1995-01-19 1997-10-28 Microsoft Corporation Method and apparatus for supporting multiple, simultaneous services over multiple, simultaneous connections between a client and network server
US5678041A (en) 1995-06-06 1997-10-14 At&T System and method for restricting user access rights on the internet based on rating information stored in a relational database
EP0751453B1 (de) 1995-06-30 2000-09-06 International Business Machines Corporation Verfahren und Vorrichtung zur einmaligen Anmeldung in einer Umgebung für verteilte Berechnungen
US5742759A (en) 1995-08-18 1998-04-21 Sun Microsystems, Inc. Method and system for facilitating access control to system resources in a distributed computer system
US5734831A (en) * 1996-04-26 1998-03-31 Sun Microsystems, Inc. System for configuring and remotely administering a unix computer over a network
US5970477A (en) * 1996-07-15 1999-10-19 Bellsouth Intellectual Property Management Corporation Method and system for allocating costs in a distributed computing network
US5684950A (en) 1996-09-23 1997-11-04 Lockheed Martin Corporation Method and system for authenticating users to multiple computer servers via a single sign-on
US5987611A (en) * 1996-12-31 1999-11-16 Zone Labs, Inc. System and methodology for managing internet access on a per application basis for client computers connected to the internet
US5875296A (en) * 1997-01-28 1999-02-23 International Business Machines Corporation Distributed file system web server user authentication with cookies
US5918228A (en) * 1997-01-28 1999-06-29 International Business Machines Corporation Method and apparatus for enabling a web server to impersonate a user of a distributed file system to obtain secure access to supported web documents
US5881225A (en) * 1997-04-14 1999-03-09 Araxsys, Inc. Security monitor for controlling functional access to a computer system
US5999978A (en) * 1997-10-31 1999-12-07 Sun Microsystems, Inc. Distributed system and method for controlling access to network resources and event notifications

Also Published As

Publication number Publication date
JP2000076192A (ja) 2000-03-14
EP0998091A2 (de) 2000-05-03
EP0998091B1 (de) 2007-01-31
US6205480B1 (en) 2001-03-20
EP0998091A3 (de) 2002-06-19
ATE353178T1 (de) 2007-02-15
DE69935030D1 (de) 2007-03-22

Similar Documents

Publication Publication Date Title
DE69935030T2 (de) System und Verfahren zur Web-Server Benutzerauthentifizierung
DE69915441T2 (de) System und Verfahren für automatischen authentifizierten Zugang zu einer Mehrzahl von Netzbetreibern durch eine einzige Anmeldung
DE69833929T2 (de) Netzzugriffsauthentifizierungssystem
DE69912317T2 (de) Vorrichtung und verfahren zur bestimmung einer programmnachbarschaft für einen kundenknoten in einem kundenbedienernetzwerk
DE60309553T2 (de) Verfahren und Vorrichtungen zur Gesamtbenutzung eines Netzwerkbetriebsmittels mit einem Benutzer ohne Zugang
DE60308733T2 (de) Dienstanbieteranonymisierung in einem single sign-on system
DE60308692T2 (de) Verfahren und system für benutzerbestimmte authentifizierung und einmalige anmeldung in einer föderalisierten umgebung
DE69532736T2 (de) Betriebsverfahren für Rechnernetz
DE69818008T2 (de) Datenzugriffssteuerung
DE60027971T2 (de) Einmalige Anmeldung in einem Netzwerksystem, das mehrere gesondert steuerbare Ressourcen mit begrenztem Zugang enthält
DE69921455T2 (de) System und verfahren zur zugriffssteuerung auf gespeicherte dokumente
DE60130377T2 (de) Verfahren zur steuerung des zugriffs auf digitalen inhalt und streaming-medien
DE69731965T2 (de) Zugriff auf rechnerbetriebsmittel von aussen durch eine firewall
DE69838262T2 (de) Allgemeine benutzer-authentifizierung für netz-rechner
DE102007057366B4 (de) Feststellen, ob auf Grundlage der Verzögerung eines Verbindungsaufbaus ein Autorisierungszeugnis bereitgestellt werden soll
DE69832946T2 (de) Verteiltes System und Verfahren zur Steuerung des Zugriffs auf Netzmittel und Ereignismeldungen
DE10296804B4 (de) Verfahren und System zum Autorisieren des Zugriffs auf Betriebsmittel auf einem Server
DE69935894T2 (de) Verfahren und System zur Kommunikation mit einer Telekommunikationsvermittlungseinrichtung
DE69732982T2 (de) Automatische konfigurierung eines internetzugriffsgeräts
DE60203099T2 (de) Eine Methode, ein Netzwerkszugangsserver, ein Authentifizierungs-, Berechtigungs- und Abrechnungsserver, ein Computerprogram mit Proxyfunktion für Benutzer-Authentifizierung, Berechtigung und Abrechnungsmeldungen über einen Netzwerkszugangsserver
DE69733914T2 (de) Verfahren und Vorrichtung zur dynamischen Klientenauthentifizierung in einem vernetzten Dateiensystem
DE69833379T2 (de) Ein verfahren und gerät zum übersetzen von einer statischen identifizierung in eine dynamisch zugeordnete netzwerk-adresse
DE202011110893U1 (de) Verwaltung mehrfacher Anmeldungen über einen Einzelbrowser
EP1628184A1 (de) Verfahren und Computersystem zur Durchführung eines netzwerkgestützten Geschäftsprozesses
DE60319056T2 (de) Methode und Gerät zur Bereitstellung von Informationen und Diensten bei Verhinderung des Missbrauchs derselben

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
R082 Change of representative

Ref document number: 998091

Country of ref document: EP

Representative=s name: FELIX RUMMLER, DE

R081 Change of applicant/patentee

Ref document number: 998091

Country of ref document: EP

Owner name: GOOGLE INC., US

Free format text: FORMER OWNER: COMPUTER ASSOCIATES THINK, INC., ISLANDIA, US

Effective date: 20120829

R082 Change of representative

Ref document number: 998091

Country of ref document: EP

Representative=s name: FELIX RUMMLER, DE

Effective date: 20120829