DE69935030T2 - System und Verfahren zur Web-Server Benutzerauthentifizierung - Google Patents
System und Verfahren zur Web-Server Benutzerauthentifizierung Download PDFInfo
- Publication number
- DE69935030T2 DE69935030T2 DE69935030T DE69935030T DE69935030T2 DE 69935030 T2 DE69935030 T2 DE 69935030T2 DE 69935030 T DE69935030 T DE 69935030T DE 69935030 T DE69935030 T DE 69935030T DE 69935030 T2 DE69935030 T2 DE 69935030T2
- Authority
- DE
- Germany
- Prior art keywords
- user
- access
- network
- script
- resource
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0815—Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10—TECHNICAL SUBJECTS COVERED BY FORMER USPC
- Y10S—TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10S707/00—Data processing: database and file management or data structures
- Y10S707/99931—Database or file accessing
- Y10S707/99939—Privileged access
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer And Data Communications (AREA)
- Information Transfer Between Computers (AREA)
- Stored Programmes (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Telephonic Communication Services (AREA)
Description
- Die vorliegende Erfindung betrifft im Allgemeinen vernetzte Computersysteme. Spezieller betrifft die vorliegende Erfindung die Benutzerauthentifizierung und den Benutzerzugriff auf Back-End- oder externe Anwendungen über einen Web-Server. Insbesondere betrifft die vorliegende Erfindung ein Verfahren zum Zugriff auf Ressourcen in einem Netzwerk und ein System zum Bereitstellen des Benutzerzugriffs auf Web-Server-Ressourcen.
- In einer typischen auf dem Web basierenden Server-Anwendung wird der Benutzerzugriff auf Daten über einen Web-Server erreicht, wobei es die Anwendung erforderlich macht, dass der Benutzer authentifiziert wird, z.B. durch eine Benutzerkennung und/oder ein Benutzerpasswort. Wenn ein Benutzer den Zugriff auf eine neue Anwendung (z.B. eine Datenbank-Managementsystem(DBMS)-Maschine; neue Anwendungen weisen oft eine andere Konfiguration und/oder einen anderen Hersteller auf als die ursprüngliche Anwendung) wünscht, weist solch ein neuer Server ein Anmelde/Authentifizierungsverfahren auf, welches von vorherigen Anmelde-/Authentifizierungsverfahren, auf die der Benutzer getroffen ist, unabhängig ist. Um auf die Web-Seiten zuzugreifen, müssen der neuen Anwendung geeignete Identifizierungs-Referenzen vorgelegt werden. Dies wird herkömmlicher Weise dadurch erreicht, dass der Benutzer speziell für die neue Anwendung weitere Anmelde-/Authentifizierungsdaten eingeben muss, oder dass ein auswählbarer Anmeldename und ein Passwort in den Skripten festcodiert werden, die vom Web-Server des Benutzers verwendet werden, um auf die neue Anwendung zuzugreifen und unter Verwendung der Ausgaben der Anwendung dynamisch eine neue Web-Seite zu erzeugen.
- Keine dieser Lösungen ist zufriedenstellend. Dass der Benutzer weitere Daten eingeben muss, bringt für den Benutzer die Unannehmlichkeit mit sich, dass er sich mehrere Anmeldenamen und Passwörter merken muss, bedeutet ferner für jeden Server und Systemadministrator die Belastung, mehrere Benutzerkonten für jeden Benutzerzugriff zu unterhalten, und ist ein potenzielles Sicherheitsrisiko, weil Passwörter unverschlüsselt über das Netzwerk übertragen werden. Die Verwendung eines auswählbaren oder statischen Anmeldenamens und Passworts in einem Skript bedeutet eine potenzielle Sicherheitslücke und stellt nicht ohne Weiteres verschiedene Zugriffsniveaus bereit, die auf der Identität des Benutzers basieren.
- Diese Probleme versucht das sogenannte automatische Authentifizierungssystem New-Technology-LAN-Manager (NTLM) zu lösen. Im NTLM-System können, wenn der Benutzer einmal anfangs für ein Microsoft-Netzwerk oder eine Microsoft-Windows-NT-Domäne (durch Verwendung eines Passworts) authentifiziert worden ist, ähnliche Komponenten (die Web-Suchmaschine und der Web-Server) sich gegenseitig die Identität des Benutzers zusichern. Diese Zusicherung geschieht transparent für den Benutzer. Dieses System führt jedoch keine Authentifizierung für eine neue Anwendung (über den Server hinaus) durch. Somit ist das NTLM-Authentifizierungssystem für viele Benutzer nur von begrenztem Nutzen.
- US-Patentschrift 5,689,638 beschreibt ein Verfahren und System zum Zugreifen auf unabhängige Netzwerkressourcen, ohne vom Benutzer Authentifizierungsdaten zu verlangen. Wenn das System eine Benutzeranfrage empfängt, um auf eine unabhängige Netzwerkressource zuzugreifen, werden die Systemanmeldung und die Server-Authentifizierungsdaten ohne weiteres Zusammenwirken mit dem Benutzer selbständig der unabhängigen Netzwerkressource zur Verfügung gestellt. US-Patentschrift 5,689,638 betrifft jedoch nicht eine World-Wide-Web-Hypertext-Transferprotokoll-Umgebung und betrifft nicht Authentifizierungsdaten, die auf der Rolle des Benutzers basieren. In dem System gemäß US-Patentschrift 5,689,638 wird ein Passwort-Cache-Speicher im Hauptspeicher eines lokalen Computersystems unterhalten. Der Passwort- Cache-Speicher enthält einen Servernamen, einen Benutzernamen und ein Passwort für jeden Server, auf den durch einen bestimmten Benutzer Zugriff genommen werden soll. Wenn sie mit einer Zugriffsanfrage konfrontiert wird, durchsucht die Netzwerk-Software die Passwort-Cache-Speicher-Struktur nach den Server-Authentifizierungsdaten, bevor sie zu dem Server, auf den Zugriff genommen werden soll, weitergeleitet wird.
- US-Patentschrift 5,678,041 beschreibt ein System und Verfahren, welches den Benutzerzugriff auf Internetdaten basierend auf einer Bewertungskategorie und/oder einer Kennung, die zu einem bestimmten Endgerät gehört, durch die Realisierung einer Firewall im Inneren des Computernetzwerks eines Benutzers beschränkt. Die Firewall verhindert, dass der Benutzer auf bestimmte Arten von Internetdaten zugreift (verhindert z.B., dass Kinder auf nicht jugendfreies Material zugreifen, verhindert, dass Angestellte auf Material zugreifen, welches nicht auf die Arbeit bezogen ist, usw.). Somit betrifft US-Patentschrift 5,678,041 eine interne Autorisierung, um auf entfernte Ressourcen (von denen angenommen wird, dass es sich um öffentliche Ressourcen handelt) zuzugreifen, und betrifft nicht ein System, in welchem von den entfernten Ressourcen Authentifizierungsdaten benötigt werden.
- US-Patentschrift 5,764,890 betrifft ein Verfahren und ein System zum Hinzufügen eines gesicherten Netzwerk-Servers zu einem Netzwerk für den Zugriff durch einen Klienten. Der Klient wird durch einen Authentifizierungsagenten authentifiziert, welcher in Abhängigkeit davon, ob der Klient dem Authentifizierungsagenten ein gültiges Passwort nennen konnte, Erfolgs- oder Misserfolgsdaten an den Netzwerk-Server zurückführt. Die Erfolgs- oder Misserfolgsdaten werden vom Netzwerk-Server ausgewertet, um zu ermitteln, ob dem Klienten Zugriff auf seine Dienste gewährt werden soll.
- WO 98/02828 Beschreibt ein Verfahren und ein System, um einem Endnutzer einen Internetzugang bereitzustellen, und um die mit diesem Zugang verbundenen Kosten zuzuordnen. Nach einer gültigen Anmeldung für den Übergabepunkt eines lokalen Zugangs-Diensteanbieters, werden das gültige Benutzerkonto und die Kennungen durch einen Referenz-Server zur Speicherung in einem Cookie zu einem Internet-Browser übertragen. Der Referenz-Server überprüft, ob das Cookie das gültige Benutzerkonto und die Kennungen enthält, wenn am Übergabepunkt vom Endnutzer aufeinanderfolgende Datenübertragungen empfangen werden.
- Es wäre wünschenswert, einem Benutzer zu ermöglichen, über einen Web-Server einfach, automatisch und transparent für den Zugriff auf mehrere Anwendungen zugelassen zu werden, welche eine Authentifizierung erfordern, sowohl in einer Intranet- als auch in einer Internet-Umgebung. Es wäre ferner wünschenswert, wenn ein solches Schema in einer Hypertext-Transferprotokoll(HTTP)-Umgebung realisiert werden könnte und die Sicherheit des Netzwerks beibehalten werden könnte. Es wäre ferner wünschenswert, einen Zugriff ungeachtet dessen zu ermöglichen, ob die Anwendungen in denselben oder verschiedenen Umgebungen ablaufen.
- Es ist eine Aufgabe der vorliegenden Erfindung, ein verbessertes Verfahren zum Zugriff auf Ressourcen in einem Netzwerk und ein verbessertes System zum Bereitstellen des Benutzerzugriffs auf Web-Server-Ressourcen bereitzustellen, wobei vorzugsweise die oben erwähnten Vorteile erreicht werden.
- Die obige Aufgabe wird erfüllt durch ein Verfahren zum Zugriff auf Ressourcen in einem Netzwerk gemäß Patentanspruch 1, eine Vorrichtung zum Zugriff auf Ressourcen in einem Netzwerk gemäß Patentanspruch 8 und ein computerlesbares Speichermedium gemäß Patentanspruch 20. Bevorzugte Ausführungsformen sind Gegenstand der Unteransprüche.
- Im Einzelnen überwindet die vorliegende Erfindung die oben beschriebenen Probleme und erreicht weitere Vorteile, indem ein System und ein Verfahren zur Authentifizierung eines Benutzers in einer Web-Server-Umgebung bereitgestellt wird, indem ein Authentifizierungsschema bereitgestellt wird, in welchem Benutzer ein einziges Mal angemeldet und authentifiziert werden, aber über einen Web-Server auf mehrere Anwendungen zugreifen können. Gemäß Ausführungsbeispielen wird eine Anfangs-Authentifizierung vorgenommen, um über einen ersten Server auf eine erste Anwendung zuzugreifen, und die Identität des Benutzers wird in eine Netzwerkreferenz umgesetzt, welche eine Benutzerrolle umfasst. Auf weitere Anwendungen wird zugegriffen, indem die Netzwerkreferenz einem Skript zur Verfügung gestellt wird, für die weiteren Anwendungen basierend auf der Netzwerkreferenz Skriptzugriffswerte abgerufen werden und die Skriptzugriffswerte (wie zum Beispiel Benutzername und Passwort) den weiteren Anwendungen vorgelegt werden.
- Das Authentifizierungsschema gemäß der vorliegenden Erfindung ermöglicht einem Benutzer, mit einem einzigen Authentifizierungsverfahren auf zahlreiche geschützte Ressourcen zuzugreifen, wodurch für den Benutzer die Nutzung des Systems stark vereinfacht wird. Ferner vereinfacht die Anwendung der Authentifizierung auf Rollenbasis die Lasten der Systemadministration. Die vorliegende Erfindung ist besonders vorteilhaft in einer Intranet-Umgebung.
- Die vorliegende Erfindung ist vollständiger zu verstehen nach dem Lesen der folgenden detaillierten Beschreibung von Ausführungsbeispielen in Verbindung mit den begleitenden Zeichnungen, in welchen gleiche Bezugsziffern gleiche Elemente bezeichnen. Es zeigt:
-
1 ein Blockdiagramm eines Intranet-Netzwerks, in welchem die vorliegende Erfindung realisiert werden kann; und -
2 ein Ablaufdiagramm, welches ein Verfahren zum automatischen Authentifizieren eines Benutzers für Back-End-Anwendungen in einem Netzwerk gemäß der vorliegenden Erfindung beschreibt. - In
1 ist ein Computernetzwerk dargestellt, welches für das Verfahren und das System der vorliegenden Erfindung geeignet ist. Das Netzwerk umfasst mehrere Computerarbeitsplätze10 und mehrere Server12 , die sich auf der Hauptmaschine13 befinden. Jeder Arbeitsplatz10 umfasst einen Web-Browser14 , welcher als Benutzerschnittstelle dient, um dem Benutzer zu ermöglichen, auf Ressourcen in dem Netzwerk zuzugreifen. Jeder Server12 fungiert als Überleiteinrichtung, um dem Benutzer den Zugriff auf verschiedene Ressourcen bereitzustellen, darunter statische HTML(Web)-Seiten18 , Back-End-Anwendungen20 (z.B. ein Datenbank-Managementsystem, welches auf derselben Maschine wie der Web-Server abläuft) und externe Anwendungen22 (welche auf einer anderen Maschine als der Web-Server ablaufen). Der Zugriff auf die Back-End- oder externen Anwendungen wird durch ein Skript oder eine Anwendung17 bereitgestellt. Jeder Server12 ist dafür konfiguriert, den Zugriff durch einen Benutzer auf die Server-Ressourcen nur nach einer Benutzerauthentifizierung für den Server zu ermöglichen. Das Netzwerk umfasst auch ein X.500 oder ein anderes geeignetes Verzeichnis16 , bei welchem es sich um eine netzwerkweite Datenspeicherressource handelt. Weitere Einzelheiten über X.500-Verzeichnisse sind in der Druckschrift ITU-T Rec.X.500 (1993), „Information Technology – Open Systems Interconnection: The Directory: Overview of Concepts, Models and Services", enthalten. - Um sich in dem Netzwerk anzumelden, wird eine Anfangs-Benutzerauthentifizierung durchgeführt, z.B. indem ein Benutzer Authentifizierungsdaten in einen der Computerarbeitsplätze
10 eingibt. Gemäß einer Erscheinungsform der vorliegenden Erfindung werden die Anfangs-Authentifizierungsdaten in eine Rolle des Benutzers umgesetzt. Beispiele für Rollen sind, aber nicht darauf beschränkt, „Leitender Angestellter", „Kaufmännischer Angestellter", „Buchhaltung" usw. Die Rollen können sich auf bestimmte Abteilungen einer Organisation beziehen, mit speziellen Bezeichnungen für Abteilungsleiter. Es ist anzunehmen, dass die Anzahl möglicher Benutzerrollen geringer ist als die Anzahl möglicher Benutzer des Netzwerks. Die Benutzerrolle bestimmt, auf welche Anwendungen, und somit auf welche Netzwerkressourcen, dieser Benutzer zugreifen kann. Für Erklärungszwecke wird angenommen, dass das Netzwerk der1 Teil eines Intranets ist. Wie der Durchschnittsfachmann weiß, ist ein Intranet ein Netzwerk, welches dieselben Arten von Software und Komponenten verwendet wie das Internet, aber das Intranet ist für den privaten Gebrauch reserviert. Es ist für private Unternehmen zunehmend üblich, Web-Server zu haben, auf welche nur bestimmte Personen zugreifen können. Obwohl in der Beschreibung eine Intranet-Umgebung angenommen wird, versteht es sich natürlich, dass die Grundsätze der vorliegenden Erfindung einfach auf die Anwendung in anderen Netzwerkumgebungen angepasst werden können. - Für jeden Benutzer speichert dass Verzeichnis
14 Daten, welche ermöglichen, dass die Authentifizierungsdaten des Benutzers in eine Netzwerkreferenz umgesetzt werden, welche eine Rolle des Benutzers umfasst. Die Netzwerkreferenz kann dann in ein Cookie umgewandelt werden. Einmal angemeldet und für das Netzwerk anfangsauthentifiziert, kann ein Benutzer frei auf alle Anwendungen zugreifen, welche die Rolle zulässt. - Um auf weitere Ressourcen zuzugreifen, die nicht in der Anfangsliste enthalten sind, gibt der Benutzer eine Anfrage ein, auf weitere Ressourcen zuzugreifen, welche zu dem ursprünglichen Server des Benutzers oder zu einem neuen Server in dem Netzwerk gehören können. Der Zugriff auf die Back-End- oder externe Anwendung wird durch Verwendung eines Skripts (einer Serie von Befehlen, welche ohne Mitwirken des Benutzers ausgeführt werden können) oder eines ähnlichen Mittels erreicht, auf welches als Web-Server-Ressource zugegriffen werden kann. Das Skript wird vom Systemadministrator geschrieben, auf derselben Hauptmaschine gespeichert wie der Web-Server und stellt den Anmeldecode für den Server/die Anmeldung bereit. Der Benutzername und das Passwort werden nicht im Skript festcodiert, sondern werden stattdessen in Skriptzugriffs-Verfahrensvariablen (SV) gespeichert, welche Namen aufweisen, die vom Systemadministrator ausgewählt werden. Die Passwortwerte werden vorzugsweise verschlüsselt, um die Sicherheit zu verbessern. Die SV werden in einer Datenbank gespeichert, bei welcher es sich um das Verzeichnis
16 oder um eine andere geeignete Datenbank (Z.B. die Datenbank19 , welche zu dem Server-Hauptrechner13 gehört) handeln kann, auf welche der Server zugreifen kann. Gemäß einer Erscheinungsform der vorliegenden Erfindung ruft das Skript in Reaktion auf eine Benutzeranfrage über den Browser basierend auf einem SV-Namen, welcher in dem Skript enthalten ist, den SV-Wert, die Benutzerrolle und -identität (die in einem Cookie enthalten ist, welches dem Skript bereitgestellt ist) aus dem Verzeichnis16 ab. Auf diese Weise werden die Identität und das Passwort, welche vom Benutzer verwendet werden, um auf die Drittanwendung zuzugreifen, von der Benutzerrolle und der individuellen Identität bestimmt. - In
2 ist ein Ablaufdiagramm dargestellt, welches ein beispielhaftes Verfahren gemäß der vorliegenden Erfindung beschreibt. Das Verfahren beginnt in Schritt100 , wo ein Benutzer sich unter Anwendung irgendeines herkömmlichen Anmeldeverfahrens in dem Netzwerk (z.B. dem in1 dargestellten Netzwerk) anmeldet und der Browser auf einen Web-Server zugreift. In Schritt102 wird ein Anfangs-Authentifizierungsverfahren durchgeführt und vom Server angenommen, um eine Benutzeridentität für den Server einzurichten. Die Anfangs-Authentifizierung kann durch eine Basis-Authentifizierung (welche eine Mitwirkung des Benutzers erfordert), NTLM (welche keine Mitwirkung des Benutzers erfordert), das X.509-Zertifikat (welches eine Mitwirkung des Benutzers erfordern kann oder nicht) oder ein anderes geeignetes Mittel erreicht werden. Weitere Einzelheiten über X.509-Zertifikate sind in der Druckschrift ITU-T Rec.X.509 (1993) mit dem Titel „Information Technology – Open Systems Interconnection: The Directory: Authentication Framework", enthalten. In Schritt104 wird ermittelt, ob der Benutzer bereits ein Cookie besitzt, welches eine Netzwerkreferenz enthält. Wenn es noch kein Benutzercookie gibt, wird in Schritt106 eines erzeugt, indem das Verzeichnis16 ersucht wird, die Benutzeridentität in eine Zwischenidentität und eine Benutzerrolle umzusetzen, welche verwendet werden, um eine Netzwerkreferenz zu bilden. Wenn keine Umsetzung zwischen der lokalen Identität des Benutzers und einer Netzwerkreferenz gefunden werden kann, wird ein Cookie „Keine Umsetzung" erzeugt, um wiederholte fehlgeschlagene Suchvorgänge zu verhindern. Die Netzwerkreferenz des Benutzers, welche die Benutzerrolle umfasst, wird zu einem Cookie umgewandelt, indem die Identität des Benutzer-Endgerätes an die Referenz angehängt wird und eine kryptographische Versiegelung des Ergebnisses hergestellt wird. Das Cookie wird dann vorzugsweise codiert. Wie der Durchschnittsfachmann weiß, ist ein Cookie eine Mitteilung von einem Web-Server an einen Web-Browser, Teile des Interaktionsverlaufes zwischen dem Browser und dem Server aufzuzeichnen, und wird von dem Web-Browser gespeichert, um den Zugriff auf weitere Server-Ressourcen zu vereinfachen. Das Cookie ist vorzugsweise so konfiguriert, dass es verschwindet, wenn das Browserprogramm vom Benutzer geschlossen wird. In Schritt108 wird das Cookie zum Browser zurückgesendet. - Man beachte, dass in dem Verfahren die Schritte
106 und108 ausgelassen werden, wenn es bereits ein Cookie für den Benutzer gibt, und mit Schritt110 fortgefahren wird. - In Schritt
110 versucht der Benutzer, auf eine neue Anwendung (eine Back-End-Anwendung, welche sich auf derselben Hauptmaschine befindet wie der Web-Server, oder eine externe Anwendung, welche sich nicht auf derselben Hauptmaschine befindet wie der Web-Server) zuzugreifen, indem er eine Anfrage an den Browser eingibt, welcher dann versucht, auf die angeforderten Ressourcen zuzugreifen. Basierend auf der zugewiesenen Rolle des Benutzers kann es sein, dass der Benutzer auf diese weiteren Ressourcen zugreifen kann oder nicht. In Schritt112 erhält der Browser Authentifizierungsdaten in Form von SV-Werten, die erforderlich sind, um auf die Back-End- oder externe Anwendung zuzugreifen, indem er auf ein Skript für Einzelanmeldungen zugreift, welches auf dem Web-Server gespeichert ist, und das Cookie in das Skript überträgt. Das Skript ruft auf Basis der Netzwerkreferenz (welche die Benutzerrolle umfasst) die Skriptzugriffsvariable für die Back-End- oder externe Anwendung ab und legt die SV-Werte der neuen Anwendung vor. Schritt112 wird vom Browser automatisch durchgeführt, ohne dass von der Seite des Benutzers irgendeine Handlung erforderlich ist, nachdem er in Schritt108 die Anforderung vorgelegt hat. In Schritt114 gewährt die gewünschte Anwendung basierend auf den in Schritt112 erhaltenen Authentifizierungsdaten den Zugriff. - Obwohl die vorstehende Beschreibung viele Einzelheiten und Besonderheiten enthält, sind diese nur zu Veranschaulichungszwecken enthalten und sollen die Erfindung nicht beschränken. Viele Modifikationen der oben beschriebenen Beispiele, welche den Umfang der Erfindung nicht über schreiten, wie er durch die folgenden Patentansprüche und deren zulässige Äquivalente definiert ist, werden für den Durchschnittsfachmann leicht ersichtlich sein.
- Die Rollen können auch als Mittel zum Klassifizieren der Benutzer verstanden werden und können vorzugsweise entsprechende Klassifizierungsparameter aufweisen. Ferner kann ein Cookie auch die Form eines kleinen Programms, eines Programmteils oder einer Gruppe von Parametern aufweisen.
Claims (20)
- Verfahren zum Zugriff auf Ressourcen (
18 ,20 ,22 ) in einem Netzwerk, gekennzeichnet durch die folgenden Schritte: Durchführen (100 ,102 ) einer Anfangs-Authentifizierung eines Benutzers über einen Web-Server (12 ); Erzeugen (106 ) von einer Netzwerkreferenz für den authentifizierten Benutzer, wobei die Netzwerkreferenz zumindest eine Rolle des Benutzers aufweist; Empfangen (110 ) einer Benutzeranfrage, um über den Web-Server (12 ) auf eine Ressource (18 ,20 ,22 ) zuzugreifen; Automatisches Zugreifen (112 ) auf ein Skript (17 ), welches dafür konfiguriert ist, basierend auf der Netzwerkreferenz Skriptzugriffswerte zu ermitteln, wobei die Skriptzugriffswerte Authentifizierungsdaten für die Ressource (18 ,20 ,22 ) bereitstellen; und Vorlegen (112 ) der Skriptzugriffswerte der Ressource (18 ,20 ,22 ). - Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass der Schritt des Erzeugens einer Netzwerkreferenz das Auswählen einer Benutzerrolle aus einer Vielzahl von Rollen umfasst, und wobei die Anzahl der Rollen geringer ist als die Anzahl der Netzwerkbenutzer.
- Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass das Verfahren ferner den Schritt des Bildens (
106 ) eines Cookies aus der Netzwerkreferenz umfasst. - Verfahren nach Anspruch 3, dadurch gekennzeichnet, dass das Verfahren ferner einen Schritt des Übertragens der Netzwerkreferenz zu dem Skript (
17 ) umfasst, welcher durchgeführt wird, indem das Cookie übertragen (108 ) wird. - Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass der Schritt des Erzeugens (
106 ) durchgeführt wird, indem die Anfangs-Authentifizierungsdaten des Benutzers durch Abfragen eines X.500-Verzeichnisses (16 ) in die Netzwerkreferenz aufgenommen werden. - Verfahren nach einem der vorhergehenden Ansprüche, wobei der Schritt des Durchführens (
100 ,102 ) der Anfangs-Authentifizierung das Aufnehmen des Benutzers in einer Benutzerrolle umfasst. - Verfahren nach einem der vorhergehenden Ansprüche, ferner umfassend: Ermitteln eines Benutzernamens und eines Passworts basierend auf den Skriptzugriffswerten; und Vorlegen des ermittelten Benutzernamens und des Passworts für den Benutzerzugriff der Ressource (
18 ,20 ,22 ). - Vorrichtung zum Zugriff auf Ressourcen (
18 ,20 ,22 ) in einem Netzwerk, gekennzeichnet durch: Mittel zur Durchführung einer Anfangs-Authentifizierung eines Benutzers; Mittel zur Erzeugung einer Netzwerkreferenz für den authentifizierten Benutzer, wobei die Netzwerkreferenz zumindest eine Rolle des Benutzers aufweist; Mittel zum Empfangen einer Benutzeranfrage, um auf eine Ressource (18 ,20 ,22 ) zuzugreifen; Mittel zum automatischen Zugreifen auf ein Skript (17 ), welches dafür konfiguriert ist, basierend auf der Netzwerkreferenz einen Skriptzugriffswert zu ermitteln, wobei der Skriptzugriffswert Authentifizierungsdaten für die Ressource (18 ,20 ,22 ) bereitstellt; und Mittel zum Vorlegen der Skriptzugriffswerte der Ressource (18 ,20 ,22 ). - Vorrichtung nach Anspruch 8, dadurch gekennzeichnet, dass das Mittel zum Erzeugen der Netzwerkreferenz ein Mittel zum Auswählen einer Benutzerrolle aus einer Vielzahl von Rollen umfasst, und wobei die Anzahl der Rollen geringer ist als die Anzahl der Netzwerkbenutzer.
- Vorrichtung nach Anspruch 8 oder 9, dadurch gekennzeichnet, dass die Vorrichtung ferner ein Mittel zum Bilden eines Cookies aus der Netzwerkreferenz umfasst.
- Vorrichtung nach Anspruch 10, dadurch gekennzeichnet, dass die Vorrichtung ferner ein Mittel zum Übertragen der Netzwerkreferenz zu dem Skript durch Übertragen des Cookies umfasst.
- Vorrichtung nach einem der Ansprüche 8 bis 11, dadurch gekennzeichnet, dass das Mittel zum Erzeugen so eingerichtet ist, dass die Anfangs-Authentifizierungsdaten des Benutzers durch Abfragen eines X.500-Verzeichnisses (
16 ) in die Netzwerkreferenz aufgenommen werden. - Vorrichtung nach einem der Ansprüche 8 bis 12, wobei das Mittel zum Durchführen einer Anfangs-Authentifizierung das Aufnehmen des Benutzers in einer Benutzerrolle umfasst.
- Vorrichtung nach einem der Ansprüche 8 bis 13, ferner umfassend: Mittel zum Ermitteln eines Benutzernamens und eines Passworts basierend auf den Skriptzugriffswerten; und Mittel zum Vorlegen des ermittelten Benutzernamens und des Passworts für den Benutzerzugriff der Ressource (
18 ,20 ,22 ). - System zum Bereitstellen des Benutzerzugriffs auf Web-Server-Ressourcen, umfassend: eine Vorrichtung (
12 ) nach einem der Ansprüche 8 bis 14, wobei die Vorrichtung (12 ) dafür konfiguriert ist, den Zugriff nur nach einer Benutzer-Authentifizierung zu gewähren; einen Browser (14 ), welcher zwischen dem Benutzer und der Vorrichtung (12 ) Daten austauscht, wobei der Browser (14 ) auf die Daten der Anfangs-Authentifizierung des Benutzers zugreifen kann; und ein Verzeichnis (16 ) zum Speichern von Daten, welche die Aufnahme der Daten der Anfangs-Authentifizierung des Benutzers in der Netzwerkreferenz definieren, wobei die Netzwerkreferenz zumindest eine Benutzerrolle aufweisen; wobei der Browser (14 ) über die Vorrichtung (12 ) basierend auf den Daten der Anfangs-Authentifizierung und durch ein für den Benutzer transparentes Abfragen des Verzeichnisses (16 ) den Benutzerzugriff auf die Ressource (18 ,20 ,22 ) bereitstellt. - System nach Anspruch 15, dadurch gekennzeichnet, dass es sich bei der Vorrichtung (
12 ) um einen Intranet-Netzwerk-Server handelt. - System nach Anspruch 15 oder 16, dadurch gekennzeichnet, dass der Browser (
14 ) mit der Vorrichtung (12 ) Daten in einem Hypertext-Transferprotokoll-Format austauscht. - System nach einem der Ansprüche 15 bis 17, dadurch gekennzeichnet, dass die Vorrichtung (
12 ) ein Cookie erzeugt, welches die Benutzerrolle aufweist, und dass der Browser (14 ) den Zugriff auf die Ressource (18 ,20 ,22 ) bereitstellt, indem er das Cookie einem Skript (17 ) bereitstellt, welches in dem Netzwerk gespeichert ist. - System nach Anspruch 18, dadurch gekennzeichnet, dass die Vorrichtung (
12 ) auf Skriptzugriffswerte zugreift, welche basierend auf dem Cookie in einer Datenbank für die Ressource (18 ,20 ,22 ) gespeichert sind. - Computerlesbares Speichermedium, welches maschinenlesbare Befehle aufweist, welche, wenn sie von einem geeigneten Prozessor ausgeführt werden, zur Ausführung eines Verfahrens nach einem der Ansprüche 1 bis 7 führen.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US09/136,682 US6205480B1 (en) | 1998-08-19 | 1998-08-19 | System and method for web server user authentication |
US136682 | 1998-08-19 |
Publications (2)
Publication Number | Publication Date |
---|---|
DE69935030D1 DE69935030D1 (de) | 2007-03-22 |
DE69935030T2 true DE69935030T2 (de) | 2007-08-23 |
Family
ID=22473906
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE69935030T Expired - Lifetime DE69935030T2 (de) | 1998-08-19 | 1999-08-19 | System und Verfahren zur Web-Server Benutzerauthentifizierung |
Country Status (5)
Country | Link |
---|---|
US (1) | US6205480B1 (de) |
EP (1) | EP0998091B1 (de) |
JP (1) | JP2000076192A (de) |
AT (1) | ATE353178T1 (de) |
DE (1) | DE69935030T2 (de) |
Families Citing this family (164)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6965999B2 (en) * | 1998-05-01 | 2005-11-15 | Microsoft Corporation | Intelligent trust management method and system |
US6298446B1 (en) * | 1998-06-14 | 2001-10-02 | Alchemedia Ltd. | Method and system for copyright protection of digital images transmitted over networks |
IL124895A0 (en) * | 1998-06-14 | 1999-01-26 | Csafe Ltd | Methods and apparatus for preventing reuse of text images and software transmitted via networks |
US20010029582A1 (en) * | 1999-05-17 | 2001-10-11 | Goodman Daniel Isaac | Method and system for copy protection of data content |
US6715080B1 (en) * | 1998-10-01 | 2004-03-30 | Unisys Corporation | Making CGI variables and cookie information available to an OLTP system |
JP4410324B2 (ja) * | 1998-10-16 | 2010-02-03 | 富士通株式会社 | 資格管理方法および装置 |
US8082322B1 (en) * | 1998-10-27 | 2011-12-20 | Parametric Technology Corporation | Federation of information from multiple data sources into a common, role-based distribution model |
US6374359B1 (en) * | 1998-11-19 | 2002-04-16 | International Business Machines Corporation | Dynamic use and validation of HTTP cookies for authentication |
US6405214B1 (en) * | 1998-12-17 | 2002-06-11 | Hewlett-Packard Company | Method of gathering usage information and transmitting to a primary server and a third party server by a client program |
US6269395B1 (en) * | 1998-12-21 | 2001-07-31 | Nortel Networks Limited | Method and system in a computer-based system for providing access to services associated with different access points |
US6757903B1 (en) * | 1999-04-05 | 2004-06-29 | Gateway, Inc. | Object driven software architecture method and apparatus |
US6988138B1 (en) * | 1999-06-30 | 2006-01-17 | Blackboard Inc. | Internet-based education support system and methods |
US7100195B1 (en) * | 1999-07-30 | 2006-08-29 | Accenture Llp | Managing user information on an e-commerce system |
US6714944B1 (en) | 1999-11-30 | 2004-03-30 | Verivita Llc | System and method for authenticating and registering personal background data |
US6510464B1 (en) * | 1999-12-14 | 2003-01-21 | Verizon Corporate Services Group Inc. | Secure gateway having routing feature |
US7082532B1 (en) * | 1999-12-30 | 2006-07-25 | Intel Corporation | Method and system for providing distributed web server authentication |
US7137009B1 (en) * | 2000-01-06 | 2006-11-14 | International Business Machines Corporation | Method and apparatus for securing a cookie cache in a data processing system |
WO2001067304A1 (en) * | 2000-03-07 | 2001-09-13 | Hotlens.Com Inc. | Server-side web browsing and multiple lens system, method and apparatus |
AU2001247591A1 (en) * | 2000-03-20 | 2001-10-03 | Hotlens.Com Inc. | Transparent user and session management for web applications |
US7150038B1 (en) * | 2000-04-06 | 2006-12-12 | Oracle International Corp. | Facilitating single sign-on by using authenticated code to access a password store |
US6985946B1 (en) * | 2000-05-12 | 2006-01-10 | Microsoft Corporation | Authentication and authorization pipeline architecture for use in a web server |
US6961750B1 (en) | 2000-05-18 | 2005-11-01 | Microsoft Corp. | Server-side control objects for processing client-side user interface elements |
US6990653B1 (en) | 2000-05-18 | 2006-01-24 | Microsoft Corporation | Server-side code generation from a dynamic web page content file |
US7013340B1 (en) | 2000-05-18 | 2006-03-14 | Microsoft Corporation | Postback input handling by server-side control objects |
US6757900B1 (en) | 2000-05-18 | 2004-06-29 | Microsoft Corporation | State management of server-side control objects |
US6792607B1 (en) | 2000-05-18 | 2004-09-14 | Microsoft Corporation | Databinding using server-side control objects |
AU2000251485A1 (en) * | 2000-05-19 | 2001-12-03 | Netscape Communications Corporation | Adaptive multi-tier authentication system |
US8082355B1 (en) * | 2000-05-26 | 2011-12-20 | Thomson Licensing | Internet multimedia advertisement insertion architecture |
US7069580B1 (en) * | 2000-06-16 | 2006-06-27 | Fisher-Rosemount Systems, Inc. | Function-based process control verification and security in a process control system |
US8204999B2 (en) * | 2000-07-10 | 2012-06-19 | Oracle International Corporation | Query string processing |
US9038170B2 (en) * | 2000-07-10 | 2015-05-19 | Oracle International Corporation | Logging access system events |
US8661539B2 (en) * | 2000-07-10 | 2014-02-25 | Oracle International Corporation | Intrusion threat detection |
US7260638B2 (en) * | 2000-07-24 | 2007-08-21 | Bluesocket, Inc. | Method and system for enabling seamless roaming in a wireless network |
KR20040005815A (ko) * | 2000-08-04 | 2004-01-16 | 컴퓨터 어소시에이츠 싱크, 인코포레이티드 | 사용자를 웹 서버에 인증시키기 위한 시스템 및 방법 |
US6577988B1 (en) * | 2000-08-08 | 2003-06-10 | International Business Machines Corporation | Method and system for remote gas monitoring |
FR2815740B1 (fr) * | 2000-10-19 | 2003-01-17 | France Telecom | Procede de controle d'acces a des adresses de sites internet, dispositif de controle de mise en oeuvre et serveurs |
US20030236985A1 (en) * | 2000-11-24 | 2003-12-25 | Nokia Corporation | Transaction security in electronic commerce |
US7043752B2 (en) * | 2001-01-12 | 2006-05-09 | Siemens Medical Solutions Health Services Corporation | System and user interface supporting concurrent application initiation and interoperability |
US7334031B2 (en) * | 2001-01-12 | 2008-02-19 | Siemens Medical Solutions Health Services Corporation | System and user interface supporting processing and activity management for concurrently operating applications |
US6985955B2 (en) * | 2001-01-29 | 2006-01-10 | International Business Machines Corporation | System and method for provisioning resources to users based on roles, organizational information, attributes and third-party information or authorizations |
WO2002063816A2 (en) * | 2001-02-06 | 2002-08-15 | Metaedge Corporation | Method and system for routing network traffic based upon application information |
US7185364B2 (en) * | 2001-03-21 | 2007-02-27 | Oracle International Corporation | Access system interface |
US7350229B1 (en) * | 2001-03-07 | 2008-03-25 | Netegrity, Inc. | Authentication and authorization mapping for a computer network |
US20020133719A1 (en) * | 2001-03-14 | 2002-09-19 | Jay Westerdal | Method and apparatus for sharing authentication information between multiple servers |
US7380250B2 (en) * | 2001-03-16 | 2008-05-27 | Microsoft Corporation | Method and system for interacting with devices having different capabilities |
US20060288212A1 (en) * | 2001-03-20 | 2006-12-21 | Gutenberg Printing Llc | Transparent user and session management for web applications |
DE10120364A1 (de) * | 2001-04-26 | 2002-10-31 | Philips Corp Intellectual Pty | Just-in-Time Authentifizierung von Benutzern eines digitalen Hausnetzwerks |
US7020705B2 (en) * | 2001-04-26 | 2006-03-28 | Intel Corporation | De-authenticating in security environments only providing authentication |
US20030074583A1 (en) * | 2001-05-03 | 2003-04-17 | Habegger Millard Jay | Network resource access |
US20030005308A1 (en) * | 2001-05-30 | 2003-01-02 | Rathbun Paul L. | Method and system for globally restricting client access to a secured web site |
EP1407358B1 (de) * | 2001-06-06 | 2006-07-26 | Yahoo! Inc. | System und verfahren zum steuern des zugriffs auf digitalen inhalt einschliesslich streaming-medien |
US7356838B2 (en) | 2001-06-06 | 2008-04-08 | Yahoo! Inc. | System and method for controlling access to digital content, including streaming media |
US7493397B1 (en) * | 2001-06-06 | 2009-02-17 | Microsoft Corporation | Providing remote processing services over a distributed communications network |
US7350231B2 (en) | 2001-06-06 | 2008-03-25 | Yahoo ! Inc. | System and method for controlling access to digital content, including streaming media |
US6944797B1 (en) | 2001-06-07 | 2005-09-13 | Microsoft Corporation | Method and system for tracing |
US6915454B1 (en) | 2001-06-12 | 2005-07-05 | Microsoft Corporation | Web controls validation |
US20020191020A1 (en) * | 2001-06-18 | 2002-12-19 | International Business Machines Corporation | Method and apparatus for removing confindential information from a history |
US20020191032A1 (en) * | 2001-06-18 | 2002-12-19 | International Business Machines Corporation | Method and apparatus for viewing and managing information in a history |
US7047560B2 (en) * | 2001-06-28 | 2006-05-16 | Microsoft Corporation | Credential authentication for mobile users |
US7162723B2 (en) | 2001-06-29 | 2007-01-09 | Microsoft Corporation | ASP.NET HTTP runtime |
US6898604B1 (en) | 2001-06-29 | 2005-05-24 | Microsoft Corporation | XML serialization and deserialization |
US7594001B1 (en) | 2001-07-06 | 2009-09-22 | Microsoft Corporation | Partial page output caching |
US7120897B2 (en) * | 2001-07-10 | 2006-10-10 | Microsoft Corporation | User control objects for providing server-side code generation from a user-defined dynamic web page content file |
US20030208527A1 (en) * | 2001-07-20 | 2003-11-06 | Lino Lglesais | Method for smart device network application infrastructure (SDNA) |
AU2002324620A1 (en) * | 2001-08-06 | 2003-02-24 | Certco, Inc. | System and method for trust in computer environments |
US20030037131A1 (en) * | 2001-08-17 | 2003-02-20 | International Business Machines Corporation | User information coordination across multiple domains |
US20030046344A1 (en) * | 2001-08-31 | 2003-03-06 | International Business Machines Corp. | Method and system for controlling and securing teleconference sessions |
US7216294B2 (en) | 2001-09-04 | 2007-05-08 | Microsoft Corporation | Method and system for predicting optimal HTML structure without look-ahead |
DE10144336A1 (de) * | 2001-09-10 | 2003-04-03 | Siemens Ag | Anlagen-Server-Computer und Verfahren zur Überprüfung der Rechte für eine Eingabe eines Benutzers |
US7042988B2 (en) * | 2001-09-28 | 2006-05-09 | Bluesocket, Inc. | Method and system for managing data traffic in wireless networks |
US20030065920A1 (en) * | 2001-10-01 | 2003-04-03 | International Business Machines Corporation | Method and apparatus for using host authentication for automated public key certification |
US7428725B2 (en) * | 2001-11-20 | 2008-09-23 | Microsoft Corporation | Inserting devices specific content |
US6993596B2 (en) | 2001-12-19 | 2006-01-31 | International Business Machines Corporation | System and method for user enrollment in an e-community |
US7076795B2 (en) | 2002-01-11 | 2006-07-11 | International Business Machiness Corporation | System and method for granting access to resources |
US20030135734A1 (en) * | 2002-01-14 | 2003-07-17 | Fagan Robert H. | Secure mutual authentication system |
US7941533B2 (en) * | 2002-02-19 | 2011-05-10 | Jpmorgan Chase Bank, N.A. | System and method for single sign-on session management without central server |
KR100745434B1 (ko) * | 2002-03-08 | 2007-08-02 | 인터내셔널 비지네스 머신즈 코포레이션 | 네트워크 액세스 방법 및 장치와, 기록 매체 |
CA2482933A1 (en) * | 2002-04-19 | 2003-10-30 | Computer Associates Think, Inc. | System and method for client-side locale specific numeric format handling in a web environment |
US20040024811A1 (en) * | 2002-04-24 | 2004-02-05 | Hiroshi Kitada | System, computer program product and method for scanning and managing documents |
US7249262B2 (en) * | 2002-05-06 | 2007-07-24 | Browserkey, Inc. | Method for restricting access to a web site by remote users |
US7421730B2 (en) * | 2002-05-09 | 2008-09-02 | Microsoft Corporation | Maintaining authentication states for resources accessed in a stateless environment |
JP2004046780A (ja) * | 2002-05-21 | 2004-02-12 | Mitsubishi Electric Corp | リモートサービス提供システム |
US20030233477A1 (en) * | 2002-06-17 | 2003-12-18 | Microsoft Corporation | Extensible infrastructure for manipulating messages communicated over a distributed network |
US8909777B2 (en) * | 2002-06-26 | 2014-12-09 | Intel Corporation | Systems and methods for dynamic access to program features |
US7225462B2 (en) * | 2002-06-26 | 2007-05-29 | Bellsouth Intellectual Property Corporation | Systems and methods for managing web user information |
FI118365B (fi) | 2002-06-28 | 2007-10-15 | Nokia Corp | Menetelmä ja laite käyttäjän autentikoimiseksi erilaisissa käyttöyhteyksissä |
KR20040013260A (ko) * | 2002-08-05 | 2004-02-14 | 엘지전자 주식회사 | 온라인 컨텐츠 사용 인증 방법 |
US20040030904A1 (en) * | 2002-08-12 | 2004-02-12 | Zeromile Corp. | Novel method and system for using optical disk drive as biometric card reader for secure online user authentication |
US20040068572A1 (en) * | 2002-10-04 | 2004-04-08 | Zhixue Wu | Methods and systems for communicating over a client-server network |
US7574653B2 (en) * | 2002-10-11 | 2009-08-11 | Microsoft Corporation | Adaptive image formatting control |
AU2002364902A1 (en) | 2002-10-18 | 2004-05-13 | American Express Travel Related Services Company, Inc. | Device independent authentication system and method |
US7568218B2 (en) * | 2002-10-31 | 2009-07-28 | Microsoft Corporation | Selective cross-realm authentication |
US8195714B2 (en) | 2002-12-11 | 2012-06-05 | Leaper Technologies, Inc. | Context instantiated application protocol |
US7925246B2 (en) | 2002-12-11 | 2011-04-12 | Leader Technologies, Inc. | Radio/telephony interoperability system |
US20070127400A1 (en) * | 2002-12-11 | 2007-06-07 | Leader Technologies, Inc. | Professional Services Communications Architecture |
US20050063524A1 (en) * | 2002-12-11 | 2005-03-24 | Leader Technologies, Inc. | Communication system and method |
US20040187029A1 (en) | 2003-03-21 | 2004-09-23 | Ting David M. T. | System and method for data and request filtering |
US20040250125A1 (en) * | 2003-05-22 | 2004-12-09 | International Business Machines Corporation | Security context maintenance within a distributed environment |
CA2434276A1 (en) | 2003-07-03 | 2005-01-03 | Ibm Canada Limited - Ibm Canada Limitee | Password management |
US20050039002A1 (en) * | 2003-07-29 | 2005-02-17 | International Business Machines Corporation | Method, system and program product for protecting a distributed application user |
US7596782B2 (en) * | 2003-10-24 | 2009-09-29 | Microsoft Corporation | Software build extensibility |
US7210165B2 (en) * | 2003-10-29 | 2007-04-24 | Microsoft Corporation | Pre-licensing of rights management protected content |
US8099503B2 (en) * | 2003-12-23 | 2012-01-17 | Microsoft Corporation | Methods and systems for providing secure access to a hosted service via a client application |
US7490242B2 (en) * | 2004-02-09 | 2009-02-10 | International Business Machines Corporation | Secure management of authentication information |
US7752322B2 (en) * | 2004-03-19 | 2010-07-06 | Sony Corporation | System for ubiquitous network presence and access without cookies |
US7934101B2 (en) * | 2004-04-16 | 2011-04-26 | Cisco Technology, Inc. | Dynamically mitigating a noncompliant password |
US7890604B2 (en) * | 2004-05-07 | 2011-02-15 | Microsoft Corproation | Client-side callbacks to server events |
US20050251380A1 (en) * | 2004-05-10 | 2005-11-10 | Simon Calvert | Designer regions and Interactive control designers |
US8065600B2 (en) | 2004-05-14 | 2011-11-22 | Microsoft Corporation | Systems and methods for defining web content navigation |
US9026578B2 (en) * | 2004-05-14 | 2015-05-05 | Microsoft Corporation | Systems and methods for persisting data between web pages |
US7464386B2 (en) * | 2004-05-17 | 2008-12-09 | Microsoft Corporation | Data controls architecture |
US20060020883A1 (en) * | 2004-05-28 | 2006-01-26 | Microsoft Corporation | Web page personalization |
US8156448B2 (en) * | 2004-05-28 | 2012-04-10 | Microsoft Corporation | Site navigation and site navigation data source |
US7530058B2 (en) * | 2004-05-28 | 2009-05-05 | Microsoft Corporation | Non-compile pages |
US7681229B1 (en) | 2004-06-22 | 2010-03-16 | Novell, Inc. | Proxy authentication |
US7617501B2 (en) | 2004-07-09 | 2009-11-10 | Quest Software, Inc. | Apparatus, system, and method for managing policies on a computer having a foreign operating system |
US20060064374A1 (en) * | 2004-09-17 | 2006-03-23 | David Helsper | Fraud risk advisor |
US7497374B2 (en) * | 2004-09-17 | 2009-03-03 | Digital Envoy, Inc. | Fraud risk advisor |
US7543740B2 (en) * | 2004-09-17 | 2009-06-09 | Digital Envoy, Inc. | Fraud analyst smart cookie |
US7917944B2 (en) * | 2004-12-13 | 2011-03-29 | Alcatel Lucent | Secure authentication advertisement protocol |
US8161173B1 (en) * | 2005-03-30 | 2012-04-17 | Oracle America, Inc. | Role passing and persistence mechanism for a container |
JPWO2006109752A1 (ja) * | 2005-04-08 | 2008-11-20 | サイボウズ・ラボ株式会社 | Rssリーダー用ユーザー認証システム |
US7904949B2 (en) | 2005-12-19 | 2011-03-08 | Quest Software, Inc. | Apparatus, systems and methods to provide authentication services to a legacy application |
US8230487B2 (en) | 2005-12-21 | 2012-07-24 | International Business Machines Corporation | Method and system for controlling access to a secondary system |
EP2541430A2 (de) * | 2005-12-22 | 2013-01-02 | Catalog.Com, Inc. | Interaktiver Mediaplayer mit Sozialnetzwerkfunktion |
US8869142B2 (en) * | 2006-01-27 | 2014-10-21 | Microsoft Corporation | Secure content publishing and distribution |
US8087075B2 (en) | 2006-02-13 | 2011-12-27 | Quest Software, Inc. | Disconnected credential validation using pre-fetched service tickets |
FI20065288A (fi) * | 2006-05-03 | 2007-11-04 | Emillion Oy | Autentikointi |
US8429712B2 (en) | 2006-06-08 | 2013-04-23 | Quest Software, Inc. | Centralized user authentication system apparatus and method |
US8046823B1 (en) | 2006-10-03 | 2011-10-25 | Stamps.Com Inc. | Secure application bridge server |
US8201217B1 (en) * | 2006-10-03 | 2012-06-12 | Stamps.Com Inc. | Systems and methods for single sign-in for multiple accounts |
US7895332B2 (en) * | 2006-10-30 | 2011-02-22 | Quest Software, Inc. | Identity migration system apparatus and method |
US8086710B2 (en) * | 2006-10-30 | 2011-12-27 | Quest Software, Inc. | Identity migration apparatus and method |
US8572703B2 (en) * | 2007-03-29 | 2013-10-29 | Ricoh Americas Corporation | System and method for authenticating a user of an image processing system |
US7895463B2 (en) * | 2007-08-28 | 2011-02-22 | Cisco Technology, Inc. | Redundant application network appliances using a low latency lossless interconnect link |
US20090113537A1 (en) * | 2007-10-30 | 2009-04-30 | James Woo | Proxy authentication server |
US8127235B2 (en) | 2007-11-30 | 2012-02-28 | International Business Machines Corporation | Automatic increasing of capacity of a virtual space in a virtual world |
US20090164919A1 (en) | 2007-12-24 | 2009-06-25 | Cary Lee Bates | Generating data for managing encounters in a virtual world environment |
US8677453B2 (en) * | 2008-05-19 | 2014-03-18 | Cisco Technology, Inc. | Highly parallel evaluation of XACML policies |
US8667556B2 (en) * | 2008-05-19 | 2014-03-04 | Cisco Technology, Inc. | Method and apparatus for building and managing policies |
US8094560B2 (en) * | 2008-05-19 | 2012-01-10 | Cisco Technology, Inc. | Multi-stage multi-core processing of network packets |
US20090288104A1 (en) * | 2008-05-19 | 2009-11-19 | Rohati Systems, Inc. | Extensibility framework of a network element |
US8356345B2 (en) * | 2008-06-03 | 2013-01-15 | International Business Machines Corporation | Constructing a secure internet transaction |
US8055587B2 (en) * | 2008-06-03 | 2011-11-08 | International Business Machines Corporation | Man in the middle computer technique |
CN102203765B (zh) * | 2008-08-26 | 2014-05-28 | 美迪亚斯坦普有限责任公司 | 在没有明确地提供的装置或用户识别信息的情况下唯一地识别网络分布式装置 |
US20100070471A1 (en) * | 2008-09-17 | 2010-03-18 | Rohati Systems, Inc. | Transactional application events |
US9778953B2 (en) * | 2009-06-16 | 2017-10-03 | International Business Machines Corporation | Process and system for comprehensive IT discovery without credentials |
US8255984B1 (en) | 2009-07-01 | 2012-08-28 | Quest Software, Inc. | Single sign-on system for shared resource environments |
US8332917B2 (en) * | 2009-12-29 | 2012-12-11 | International Business Machines Corporation | Providing secure dynamic role selection and managing privileged user access from a client device |
US9202059B2 (en) | 2011-03-01 | 2015-12-01 | Apurva M. Bhansali | Methods, systems, and apparatuses for managing a hard drive security system |
US20120227098A1 (en) * | 2011-03-03 | 2012-09-06 | Microsoft Corporation | Sharing user id between operating system and application |
US9183361B2 (en) | 2011-09-12 | 2015-11-10 | Microsoft Technology Licensing, Llc | Resource access authorization |
US20130262673A1 (en) * | 2012-04-03 | 2013-10-03 | Google Inc. | System and method of multiple login overlay from a single browser interface |
US20140142972A1 (en) * | 2012-11-21 | 2014-05-22 | Lucid Radiology Solutions, Llc | Relative value unit monitoring system and method |
US10137376B2 (en) | 2012-12-31 | 2018-11-27 | Activision Publishing, Inc. | System and method for creating and streaming augmented game sessions |
US10769262B1 (en) * | 2014-01-17 | 2020-09-08 | Microstrategy Incorporated | Enabling use of credentials |
JP6935196B2 (ja) | 2014-03-16 | 2021-09-15 | ハヴェンテック ピーティーワイ リミテッド | ワンタイムパスコードを組み込む持続性認証システム |
US11351466B2 (en) | 2014-12-05 | 2022-06-07 | Activision Publishing, Ing. | System and method for customizing a replay of one or more game events in a video game |
US10232272B2 (en) | 2015-10-21 | 2019-03-19 | Activision Publishing, Inc. | System and method for replaying video game streams |
US10376781B2 (en) | 2015-10-21 | 2019-08-13 | Activision Publishing, Inc. | System and method of generating and distributing video game streams |
US10245509B2 (en) | 2015-10-21 | 2019-04-02 | Activision Publishing, Inc. | System and method of inferring user interest in different aspects of video game streams |
US10226703B2 (en) | 2016-04-01 | 2019-03-12 | Activision Publishing, Inc. | System and method of generating and providing interactive annotation items based on triggering events in a video game |
JP6920270B2 (ja) * | 2018-11-20 | 2021-08-18 | Nttテクノクロス株式会社 | 操作実行システム、操作実行装置、操作実行方法及びプログラム |
US20230037854A1 (en) * | 2021-08-06 | 2023-02-09 | Eagle Telemedicine, LLC | Systems and Methods for Automating Processes for Remote Work |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5586260A (en) * | 1993-02-12 | 1996-12-17 | Digital Equipment Corporation | Method and apparatus for authenticating a client to a server in computer systems which support different security mechanisms |
JPH06282527A (ja) | 1993-03-29 | 1994-10-07 | Hitachi Software Eng Co Ltd | ネットワーク管理システム |
US5604490A (en) | 1994-09-09 | 1997-02-18 | International Business Machines Corporation | Method and system for providing a user access to multiple secured subsystems |
US5655077A (en) | 1994-12-13 | 1997-08-05 | Microsoft Corporation | Method and system for authenticating access to heterogeneous computing services |
US5689638A (en) | 1994-12-13 | 1997-11-18 | Microsoft Corporation | Method for providing access to independent network resources by establishing connection using an application programming interface function call without prompting the user for authentication data |
US5764890A (en) * | 1994-12-13 | 1998-06-09 | Microsoft Corporation | Method and system for adding a secure network server to an existing computer network |
US5682478A (en) | 1995-01-19 | 1997-10-28 | Microsoft Corporation | Method and apparatus for supporting multiple, simultaneous services over multiple, simultaneous connections between a client and network server |
US5678041A (en) | 1995-06-06 | 1997-10-14 | At&T | System and method for restricting user access rights on the internet based on rating information stored in a relational database |
EP0751453B1 (de) | 1995-06-30 | 2000-09-06 | International Business Machines Corporation | Verfahren und Vorrichtung zur einmaligen Anmeldung in einer Umgebung für verteilte Berechnungen |
US5742759A (en) | 1995-08-18 | 1998-04-21 | Sun Microsystems, Inc. | Method and system for facilitating access control to system resources in a distributed computer system |
US5734831A (en) * | 1996-04-26 | 1998-03-31 | Sun Microsystems, Inc. | System for configuring and remotely administering a unix computer over a network |
US5970477A (en) * | 1996-07-15 | 1999-10-19 | Bellsouth Intellectual Property Management Corporation | Method and system for allocating costs in a distributed computing network |
US5684950A (en) | 1996-09-23 | 1997-11-04 | Lockheed Martin Corporation | Method and system for authenticating users to multiple computer servers via a single sign-on |
US5987611A (en) * | 1996-12-31 | 1999-11-16 | Zone Labs, Inc. | System and methodology for managing internet access on a per application basis for client computers connected to the internet |
US5875296A (en) * | 1997-01-28 | 1999-02-23 | International Business Machines Corporation | Distributed file system web server user authentication with cookies |
US5918228A (en) * | 1997-01-28 | 1999-06-29 | International Business Machines Corporation | Method and apparatus for enabling a web server to impersonate a user of a distributed file system to obtain secure access to supported web documents |
US5881225A (en) * | 1997-04-14 | 1999-03-09 | Araxsys, Inc. | Security monitor for controlling functional access to a computer system |
US5999978A (en) * | 1997-10-31 | 1999-12-07 | Sun Microsystems, Inc. | Distributed system and method for controlling access to network resources and event notifications |
-
1998
- 1998-08-19 US US09/136,682 patent/US6205480B1/en not_active Expired - Lifetime
-
1999
- 1999-08-19 EP EP99116343A patent/EP0998091B1/de not_active Expired - Lifetime
- 1999-08-19 DE DE69935030T patent/DE69935030T2/de not_active Expired - Lifetime
- 1999-08-19 AT AT99116343T patent/ATE353178T1/de not_active IP Right Cessation
- 1999-08-19 JP JP11232902A patent/JP2000076192A/ja active Pending
Also Published As
Publication number | Publication date |
---|---|
JP2000076192A (ja) | 2000-03-14 |
EP0998091A2 (de) | 2000-05-03 |
EP0998091B1 (de) | 2007-01-31 |
US6205480B1 (en) | 2001-03-20 |
EP0998091A3 (de) | 2002-06-19 |
ATE353178T1 (de) | 2007-02-15 |
DE69935030D1 (de) | 2007-03-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69935030T2 (de) | System und Verfahren zur Web-Server Benutzerauthentifizierung | |
DE69915441T2 (de) | System und Verfahren für automatischen authentifizierten Zugang zu einer Mehrzahl von Netzbetreibern durch eine einzige Anmeldung | |
DE69833929T2 (de) | Netzzugriffsauthentifizierungssystem | |
DE69912317T2 (de) | Vorrichtung und verfahren zur bestimmung einer programmnachbarschaft für einen kundenknoten in einem kundenbedienernetzwerk | |
DE60309553T2 (de) | Verfahren und Vorrichtungen zur Gesamtbenutzung eines Netzwerkbetriebsmittels mit einem Benutzer ohne Zugang | |
DE60308733T2 (de) | Dienstanbieteranonymisierung in einem single sign-on system | |
DE60308692T2 (de) | Verfahren und system für benutzerbestimmte authentifizierung und einmalige anmeldung in einer föderalisierten umgebung | |
DE69532736T2 (de) | Betriebsverfahren für Rechnernetz | |
DE69818008T2 (de) | Datenzugriffssteuerung | |
DE60027971T2 (de) | Einmalige Anmeldung in einem Netzwerksystem, das mehrere gesondert steuerbare Ressourcen mit begrenztem Zugang enthält | |
DE69921455T2 (de) | System und verfahren zur zugriffssteuerung auf gespeicherte dokumente | |
DE60130377T2 (de) | Verfahren zur steuerung des zugriffs auf digitalen inhalt und streaming-medien | |
DE69731965T2 (de) | Zugriff auf rechnerbetriebsmittel von aussen durch eine firewall | |
DE69838262T2 (de) | Allgemeine benutzer-authentifizierung für netz-rechner | |
DE102007057366B4 (de) | Feststellen, ob auf Grundlage der Verzögerung eines Verbindungsaufbaus ein Autorisierungszeugnis bereitgestellt werden soll | |
DE69832946T2 (de) | Verteiltes System und Verfahren zur Steuerung des Zugriffs auf Netzmittel und Ereignismeldungen | |
DE10296804B4 (de) | Verfahren und System zum Autorisieren des Zugriffs auf Betriebsmittel auf einem Server | |
DE69935894T2 (de) | Verfahren und System zur Kommunikation mit einer Telekommunikationsvermittlungseinrichtung | |
DE69732982T2 (de) | Automatische konfigurierung eines internetzugriffsgeräts | |
DE60203099T2 (de) | Eine Methode, ein Netzwerkszugangsserver, ein Authentifizierungs-, Berechtigungs- und Abrechnungsserver, ein Computerprogram mit Proxyfunktion für Benutzer-Authentifizierung, Berechtigung und Abrechnungsmeldungen über einen Netzwerkszugangsserver | |
DE69733914T2 (de) | Verfahren und Vorrichtung zur dynamischen Klientenauthentifizierung in einem vernetzten Dateiensystem | |
DE69833379T2 (de) | Ein verfahren und gerät zum übersetzen von einer statischen identifizierung in eine dynamisch zugeordnete netzwerk-adresse | |
DE202011110893U1 (de) | Verwaltung mehrfacher Anmeldungen über einen Einzelbrowser | |
EP1628184A1 (de) | Verfahren und Computersystem zur Durchführung eines netzwerkgestützten Geschäftsprozesses | |
DE60319056T2 (de) | Methode und Gerät zur Bereitstellung von Informationen und Diensten bei Verhinderung des Missbrauchs derselben |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8364 | No opposition during term of opposition | ||
R082 | Change of representative |
Ref document number: 998091 Country of ref document: EP Representative=s name: FELIX RUMMLER, DE |
|
R081 | Change of applicant/patentee |
Ref document number: 998091 Country of ref document: EP Owner name: GOOGLE INC., US Free format text: FORMER OWNER: COMPUTER ASSOCIATES THINK, INC., ISLANDIA, US Effective date: 20120829 |
|
R082 | Change of representative |
Ref document number: 998091 Country of ref document: EP Representative=s name: FELIX RUMMLER, DE Effective date: 20120829 |