JP2000508153A - ネットワーク・コンピュータに関する汎用のユーザ認証方法 - Google Patents

ネットワーク・コンピュータに関する汎用のユーザ認証方法

Info

Publication number
JP2000508153A
JP2000508153A JP10537635A JP53763598A JP2000508153A JP 2000508153 A JP2000508153 A JP 2000508153A JP 10537635 A JP10537635 A JP 10537635A JP 53763598 A JP53763598 A JP 53763598A JP 2000508153 A JP2000508153 A JP 2000508153A
Authority
JP
Japan
Prior art keywords
user
program
user information
web
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP10537635A
Other languages
English (en)
Inventor
バッツ、パトリック、サミュエル
モスカリク、トーマス、マイケル
スナイダー、デボン、ダニエル
ウッドベリー、カロル、ジーン
Original Assignee
インターナシヨナル・ビジネス・マシーンズ・コーポレーシヨン
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by インターナシヨナル・ビジネス・マシーンズ・コーポレーシヨン filed Critical インターナシヨナル・ビジネス・マシーンズ・コーポレーシヨン
Publication of JP2000508153A publication Critical patent/JP2000508153A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • G06F13/14Handling requests for interconnection or transfer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/51Discovery or management thereof, e.g. service location protocol [SLP] or web services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/22Parsing or analysis of headers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/329Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Computer And Data Communications (AREA)
  • Information Transfer Between Computers (AREA)
  • Storage Device Security (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

(57)【要約】 本発明は、IBM社のネットワーク・ステーション構成設定変更マネージャのようなウェブ・ベースのアプリケーションにおいてユーザ認証を遂行するシステム及び方法を提供する。特に、そのシステム及び方法はユーザ情報(29)を保管し、ウェブ・クライアント(12)及びウェブ・サーバ(16)の間で両方向に連続的に送る。ユーザ情報(29)は、CGIプログラム(20)が認証目的でウェブ・サーバ(16)において実行されることによって使用される。特に、各CGIプログラムは、ユーザ情報(29)を検査し、ユーザの権限特権を決定し、CGIプログラムを非デフォルト・ユーザ・モードの下で実行し、ユーザ情報をウェブ・クライアント(12)に戻し、CGIジョブをデフォルト・ユーザ・モードで実行するために戻すであろう。

Description

【発明の詳細な説明】 ネットワーク・コンピュータに 関する汎用のユーザ認証方法 技術分野 本発明はインターネツト・テクノロジを使用するネットワーク・システムに関 するものである。更に詳しく云えば、本発明はウェブ・クライアントからジョブ ・リクエストを処理依頼するユーザの認証に関するものである。 背景技術 ネットワーク・コンピューティングにおける現在の動向は、エンド・ユーザの 能力を犠牲にすることなく、より低いコストのワークステーションを提供するこ とである。そのようなワークステーションは、開発され続ける新興のインターネ ット・テクノロジの活用を通して有用なものにされつつある。更に詳しく云えば 、IBM社のネットワーク・ステーションのような新しいネットワーク・ソリュ ーションは、各クライアント.ワークステーションが、HTTP(ハイパーテキ スト転送プロトコル)サーバに接続されたウェブ・クライアントのように振る舞 う(即ち、それはウェブ・ブラウザを利用する)というワールド・ワイド・ウェ ブ環境を利用する。これらの新しいワークステーションは、一般に既存のパーソ ナ ル・コンピュータ又はUNIXワークステーションよりも小さいコンピューティ ング・パワーしか持たない(それによって、コストを減らしている)けれども、 それらは、IBM社のAS/400、PCサーバ、RS/6000、システム/ 390等のようなファイル・サーバ上で種々のアプリケーションを利用するよう に装備されている。 ウェブ・サーバにおけるウェブ・ベースのアプリケーションは、CGI(共通 ケートウェイ・インターフェース)プログラム、スクリプト、或いは、ネットス ケープ(商標)社のNSAPI、マイクロソフト(商標)社のISAPI、又は JavaのServlet APIのような他の或る形式のアプリケーション・ プログラム・インターフェース(API)を通して実現される。ウェブ・クライ アントからウェブ・サーバ上のHTML(ハイパーテキスト・マークアップ言語 )ドキュメントを検索するという動作と同様に、CGIプログラムは、ウェブ・ クライアントにウェブ・サーバ上のアプリケーションを実時間で実行させること ができ、しかも、動的に作成された出力を受け取らせることができる手段を提供 する。CGTプログラムは、クライアントがそのCGIプログラムに対応するU RL(ユニフォーム・リソース・ロケータ)をリクエストする度に実行される。 CGIプログラムの実行に伴う制限は、どのユーザが所与のCGIプログラムを 実行しようとしているかをウェブ・ベースのサーバが必ずしも追跡したり又は知 っているわけではないということである。こ れは、特に、ユーザの特権レベルに従ってプログラムを種々に動作させることが 望ましい場合、潜在的なセキュリティ問題を起こすことがある。 従って、何らかのユーザ認証の手段を提供することは、インターネット・テク ノロジを利用するそのようなシステムにとって特に重要である。既存のターミナ ル・エミュレーション・ネットワーキングと違って、特定のCGIプログラムを 実行したいのはどのユーザであるか、或いは、そのユーザの特権レベルは何であ るかということを、ウェブ・ベースのシステムは必ずしも知っておらず、或いは 、知りたいわけでもない。前述のように、これは、エンド・ユーザがシステム管 理者である場合及びそのエンド・ユーザはリモート・ワークステーションからシ ステム構成機能を遂行する必要がある場合、厳しい限定事項となり得る。例えば 、システム管理者は、非デフォルト・スクリーンをプル・アップできなければな らず、一般大衆にとって入手し得ない保護されたプログラムを実行できなければ ならない。(例えば、パスワード・ファイルを操作するというオプションのよう な或るメニュー・オプションはすべてのユーザにとって入手可能であってはなら ない)。 オペレーティング・システムに供給されたユーザ・プロファイル又はID次第 でCGIプログラムを種々に実行させることが知られているけれども、これは、 明らかに、オペレーティング・システムがエンド・ユーザのアイデンティティ( 或いは、パスワード)を知らない場合には達成され得ない。しかし、上記のよう に、ほとんどのウェブ・ベースのファイル.サーバは、ウェブ・ユーザを認識す るための組み込まれたシステムを提供するものではない。CGIプログラムのサ ブセットが実行される度にユーザID及びパスワードを要求することが可能であ るけれども、ユーザID又はプロファイル・チェックを必要とするプログラムの 数が極めて大きいので、そのようなシステムはあまりにも多くのオーバヘッドを 生じるであろう。むしろ、望ましいことは、CGIプログラムが実行され、従っ て、作用する度に、どれがユーザであるかを追跡するシステムである。 非常に限定された形式の基本的ユーザ認証を遂行するためのプロセスを含む幾 つかのHTTPサーバが知られている。しかし、これらのサーバは、クライアン トが新たなサーバに関連付けられる度に、ウェブ・ユーザがパスワードを提供す ることを必要とする。ウェブ・ベースのネットワークに関与し得るサーバの数が 与えられる場合、これは厳しい限定事項を表す。従って、完全なウェブ・ベース のネットワーク全体にわたってユーザ認証を提供することができるシステムが必 要である。 発明の開示 本発明は、ウェブ・ベースのネットワークにおけるユーザの権限レベルを識別 し、その権限レベルに応答するためのシ ステム及び方法を提供する。第1の局面では、本発明は、HTTPサーバのよう なウェブ・サーバ、CGI実行リクエストと共にユーザ情報をウェブ・サーバに 処理依頼するための機構を含む少なくとも1つのウェブ・クライアント、及びデ フォルト・ユーザ・モード又はユーザIDの下で最初に実行可能である少なくと も1つの自己認証CGIプログラムを有するネットワークシステムを含む。その CGIプログラムは、ユーザ情報を検査するために手段と、ユーザの特権レベル を決定するための手段と、プログラムを非デフォルト・モードで実行させるため の手段と、ユーザ情報を記憶し、ユーザ情報をウェブ・クライアントに戻すため の手段と、CGIプログラムをデフォルト・ユーザ・モードに戻すための手段と を含む。 第2の局面では、本発明は、ワンタイム・ログオン・プロシージャの間にエン ド・ユーザからユーザ情報を最初に取り出すウェブ・サーバを設けるステップを 含むユーザ認証を行う方法を提供する。そこで、ウェブ・サーバは、そのウェブ ・サーバ上のセキユリテイ・オブジェクトにユーザに対するパスワード情報を記 憶し、他のユーザ情報を隠し変数に記憶し、そのユーザ情報をウェブ・クライア ントにHTML形式で返送する。ウェブ・クライアントからのその後のすべての CGI実行リクエストは次のようなステップを含む。先ず、ユーザ情報が、隠し 変数における実行リクエストと共にウェブ・サーバに戻される。次に、CGIプ ログラムの実行がウ ェブ.サーバにおいてデフォルト・ユーザ・モード或いはIDの下に開始される 。そこで、実行リクエストと共に受け取られたユーザ情報が検査され、ユーザの 権限レベルが決定される。ユーザの権限レベルは、セキュリティ・オブジェクト からパスワード情報を得ることによっても決定可能である。次に、CGIプログ ラムは、適切なシステム・コールを行って、CGIプログラムを非デフォルト・ ユーザ・モード又はIDの下に実行させる。そこで、ユーザ情報は再びHTML 隠し変数に記憶され、CGIプログラム実行の結果と共にウェブ・クライアント に戻される。最後に、CGIプログラムが適切なシステム・コールを行って、そ のCGIプログラムがそれのデフォルト・ユーザ・モードにおける実行へ戻させ る。 更に、本発明は、多数のHTTPサーバを有し、そのHTTPサーバの各々が 本願において開示されたユーザ認証システム及び方法を実施するための汎用の又 は共通のプロトコルを含むという、ネットワーク・システムを意図していること は認められるべきである。 結局、本願は、CGIプログラムを使用する実施方法に焦点を合わしているけ れども、本願において開示されたシステム及び方法が、ウェブ・サーバによって 開始される任意のプログラム・タイプを含み得るということも認められるべきで ある。従って、ネットスケープ社のNSAPI、マイクロソフト社のISAPI 、又はJavaのServlet AP Iのような任意のウェブ・サーバAPI(アプリケーション・プログラム・イン ターフェース)、或いは、他の任意のタイプのウェブ・プログラム・インターフ ェース・タイプが本願において開示されたCGIプログラムに対して代用可能で ある。 図面の簡単な説明 第1図は、本発明の望ましい実施例に従ってウェブ・ベースのクライアント・ サーバ・ネットワークのブロック図を示す。 第2図は、本発明の望ましい実施例に従ってCGIプログラム及び関連のサブ ルーチンからの擬似コードを示す。 第3図は、本発明の望ましい実施例に従ってユーザ認証を実施する方法の流れ 図を示す。 発明を実施するための最良の形態 図面を参照すると、第1図はウェブ・ベースのクライアント・サーバ・ネット ワーク10を示す。そこには、ファイル・サーバ16が含まれ、そのファイル・ サーバは、HTTPサーバ18、複数のCGIプログラム20、セキュリティ・ オブジェクト22、及び記憶装置21を含む。更に、ウェブ・クライアント12 が示され、それは、ファイル・サーバ16との通信を行うウェブ・ブラウザ14 を動作させる。ウェブ・クライアント12及びファイル・サーバ16の間の通信 リンクは、イーサネット、ツイスト・ペア、トークン・リング、電話線、光ファ イバ、同軸ケーブル、及び/又は、無線通信システムを含む任意のタイプの通信 リンクによって達成可能である。 ネットワーク・システム10は次のように動作する。ウェブ・クライアント1 2がファイル・サーバ16上のCGIプログラムを実行するためにシークする時 、それはCGI実行リクエスト24をHTTPサーバ18に処理依頼する。本発 明によれば、その実行リクエスト24と共に、一組のユーザ情報29も提供され る。そのユーザ情報はユーザID13、IP(インターネット・プロトコル)ア ドレス15、及び管理ユーザ・フラッグ17(後述される)を含む。暗号化され たパスワード、部品番号、時間及びデータ情報等のような更なるユーザ情報が含 まれてもよいことは理解されるべきである。 HTTPサーバがリクエストを受け取る時、それは、デフォルト実行ファイル 又はモード25の下に特定のCGIプログラム20の実行を開始する。その後デ フォルト・モードの下で実行し始めるCGIプログラム20は、ユーザ認証を遂 行する一連の新規なプロシージャ・コールを開始する。そのプロシージャは、ユ ーザ情報を検査するための機構、ユーザの権限特権レベルを決定するための機構 、非デフォルト・ユーザ・プロファイル23の下にCGIプログラムを実行させ るための機構、ユーザ情報をウェブ・クライアントに(一般 には、CGI実行の結果と共に)返送するための機構、及びCGIジョブをそれ のデフォルト・モード又はプロファイル25に返送するための機構を含む。これ らのジョブを実行するためのコードはCGIプログラム20自体に含まれてもよ く、或いはファイル・サーバ16内の又はその近くのどこかに記憶されてもよい 。 従って、認証、及び/又は、許可は、 (1)CGIプログラムが実行される度に、ユーザ情報を連続的にウェブ・ブラ ウザ14から検索すること及びウェブ・ブラウザ14に戻すことができる透明な 手段を設けることによって、及び (2)CGIプログラムをサーバのオペレーティング・システムにおけるそれら 自身の実行プロフアイルを動的に変化させることができる手段を設けることによ って、 達成される。 この望ましい実施例では、ユーザ情報29は、各CGI実行のための隠しコー ド又はHTML隠し変数を使用して、クライアント12及びサーバ16の間で双 方向に転送される。以下は、HTMLフォームにおける隠し変数を利用するHT MLコード片の一例である。 <F0RM NAME="mainForm"> <INPUT TYPE="HIDDEN"NAME="NSM_TAG_PR0D" VALUE="5733AO7"> <INPUT TYPE="HIDDEN"NAME="NSM_TAG_NSMUSER" VALUE="DEVON" <INPUT TYPE="HIDDEN"NAME="NSM_TAG_NSMIPADDR" VALUE="9.5.100.109"> <INPUT TYPE="HIDDEN" NAME="NSM_TAG_NSMTERM" VALUE="NO"> <INPUT TYPE="HIDDEN" NAME="NSM_TAG_NSMADMIN" VALUE="YES" <INPUT TYPE="HIDDEN" NAME="NSM_TAG_KEY" VALUE="85522380_50" <INPUT TYPE="HIDDEN" NAME="NSM_TAG_NLV" VALUE="MRI2924"> <INPUT TYPE="HIDDEN" NAME="NSM_TAG_SERVER" VALUE=<BASE HREF=http://9.5.151.42/QIBM/NetworkStat ion/MRI224/>"> <INPUT TYPE="HIDDEN" NAME="NSM_TAG_JVM_INSTALL" VALUE="YES"> <INPUT TYPE="HIDDEN" NAME="NSM_TAG_NAV_INSTALL" VALUE="NO"> <INPUT TYPE="HIDDEN" NAME="NSM_TAG_NSB_INSTALL" VALUE="NO"> </FORM> 隠し変数はHTML言語における定義された機構であり、それは、HTMLド キュメントにおけるフォーム19の一部として含まれ得る。1つのフォームにお ける隠し変数は、正 規のビュー状態の下ではユーザにとって透明な変数である。フォームは、クライ アント12及びサーバ16の間で両方向に情報を転送するための1つの方法とし てウェブ・ベースのHTMLアプリケーションにおいて使用される。(従って、 フォームは、ユーザが情報に関してプロンプト指示される時のように情報を取り 出しそしてそれをユーザからサーバに戻すために使用可能であり、又は、それら は、HTMLドキュメントがCGIプログラムによってブラウザ14に戻される 時のように情報をユーザに戻すために使用可能である。この場合、隠し変数は、 ユーザID(NSM_TAG_NSMUSERに記憶された)"DEVON"、9 .5.100.109というIPアドレス(NSM_TAG_NSMAPADDR に記憶された)、"YES"という管理ユーザ値(NSM_TAG NSMADM INに記憶された)、及び複数の更なる情報を送るために使用される。 上記のように、ユーザ情報29は各CGI実行リクエスト24の間にサーバに アップロードされ、各CGIプログラムの結果と共にクライアントに返送される 。従って、サーバがユーザ情報を受け取り、そして直ちにそれを戻すので、一般 には、サーバにおけるユーザ情報29の長期間の記憶及び管理に関して悩む必要 はない。しかし、クライアント・サイドでは、ウェブ・ブラウザ14は、次のC GIリクエストがブラウザ14によって生じるまで、ユーザ情報29を記憶及び 管理するための手段を含んでもよい。 この望ましい実施例が隠しHTML変数と共にユーザ情報29の搬送を処理す るけれども、任意の代替手段が同様に本発明の範囲内にあることは認識されるべ きである。例えば、ユーザ情報の搬送は「クッキー」11によっても達成可能で ある。クッキーは、ウェブ・サーバ16からブラウザ14に送られるデータの塊 である。クッキー11は任意のタイプのデータを含むことができる。そこで、ク ッキー11は、特定のリンク(又は、URL)がクッキーのデータベースにある 場合、サーバ16に戻される。 望ましい実施例は実際のパスワードをクライアントとサーバとの間で両方向に 転送しないけれども、これは本発明に対する可能な代替実施例として認識され、 しかも、後で説明される。望ましい実施例は、先ずユーザ・パスワード27を取 り出すこと及びそれをセキュリティ・オブジェクト22に記憶することによって 動作する。(一般に、取り出しは初期ログオン・プロシージャ中に行われる)。 パスワード27は、後で、ユーザ情報29に基づいてサーバ16によってセキュ リティ・オブジェクト22から容易に再獲得可能である。この実施方法は、パス ワード情報がブラウザ14に返送されないので、優れたセキュリティを提供する 。 上記のように、クライアント12からサーバ16に送られる暗号化されたパス ワードをユーザ情報29に含むという代替の実施例があるであろう。これは、各 パスワードが各CGI実行リクエスト中にサーバ16に直接に配送されるので、 サーバ16におけるセキュリティ・オブジェクト22を必要ないものにするであ ろう。このシステムは安全性が低いかも知れないけれども、大きい数のサーバ( 例えば、ワールド・ワイド・ウェブ)を利用したネツトワークにおいて実施する ことは複雑さを少なくするであろう。 従って、エンド・ユーザの権限を決定するための機構は、先ずユーザID13 を使用してユーザのパスワード27をセキュリティ・オブジェクト22から検索 することによって達成される。この検索プロセスは、CGIプログラム20内か らのシステム・コールによって開始可能である。パスワード27によって、CG Iプログラムは非デフォルト・ユーザ・プロファイル23の下にそのプログラム をオペレーティング・システムに実行させることができる。これは、同じCGI プログラムがエンド・ユーザの権限次第で異なって動作し、それによってシステ ム許可を与えることを可能にする。この実施例に独特なことは、CGIプログラ ムにモード又はプロファィルをデフォルト・プロファイル25から特定のユーザ ・プロファイル23に切り替えさせる機構又はシステム・コールをCGIプログ ラム20内に含むことである。 CGIプログラム20及びセキュリティ・オブジェクト22は、一般に、サー バにおける記憶装置21に又はその近くに記憶されるであろう。記憶装置21は 、コンピュータ読み取り可能な情報を記憶することができる任意の既知の装置で あってよい。記憶装置の例は、CD−ROM、磁気ディスケ ット、テープ、伝送媒体等を含む。 このシステム及び方法は、更に、どのスクリーンがエンド・ユーザに供給され るべきかを決定するための管理ユーザ・フラッグを両方向に送ることによって機 能強化される。例えば、ユーザがシステム管理者である場合、スクリーンは、他 のユーザにとって利用可能ではないメニュー・オプションを提供するクライアン ト・ワークステーションにダウンロードされてもよい。エンドユーザがシステム 管理者であるというような場合、関連のCGIプログラム20がその管理者特有 の非デフォルト・ユーザ・プロファイル23の下に実行されてもよい(それによ って、リモート構成等を可能にする)。一旦それらのプログラム機能が遂行され ると、CGIジョブはデフォルト・プロファイル25の下で実行するために戻さ れるであろう。 次に、第2図を参照すると、CGIプログラム28の一例(第1図に示された ようなファイル・サーバ16におけるCGIプログラム20の実例となり得る) が関連のプロシージャSWAP_PROFILE30及びSWAP_BACK3 2と共に擬似コードで示される。ここでは、各CGIプログラム28が、先ず、 一般にはユーザID13及びIPアドレス15を含むユーザ情報29をHTML フォーム19における隠し変数から集めることがわかる。次に、プログラム28 はSWAP_PROFILE30をコールする。SWAP_PROFILE30 は、ユーザのパスワード27をセキュリ ティ・オブジェクト22から検索し、しかる後、CGIプログラム28を非デフ ォルト・ユーザ・プロファイル23の下に実行させるであろう。一旦CGIプロ グラム28の本体が終了すると、ユーザID及びIPアドレスが管理ユーザフラ ッグ17と共に次のHTML隠し変数にHTMLフォームで記憶され、実行の結 果と共にユーザに返送される。従って、クライアント12とサーバ16との間で 両方向にユーザ情報を送る連続的な手段が提供される。最後に、ジョブをデフォ ルト・ユーザ・モード25に変更するサブルーチンSWAP BACK32がコ ールされる。これらのプロシージャが、任意のファイル・サーバ・システムに対 する汎用のユーザ認証を行うように、容易に汎用化可能であることは認められる べきである。 次に、第3図を参照すると、代表的な実施方法を表すフローチャートが示され る。先ず、ユーザ情報29(例えば、ユーザID、パスワード、IPアドレス) がクライアント・サイト12におけるログオン・プロシージャ中にエンド・ユー ザから取り出される。そこで、この情報29はウェブ・サーバ16に送られる。 この取り出しが単一時間を必要とされるだけあることに留意することが重要であ る。次に、パスワード27がセキュリティ・オブジェクト22に記憶され、残り のユーザ情報が隠し変数に或るフォームで入れられ、将来の使用のためにウェブ ・クライアント12に返送される。この時点から、ウェブ・クライアント12に よるその後の如何な るCGI実行リクエストも次のようなステップを含む。先ず、ウェブ・クライア ント12は、ユーザ情報29を任意のCGI実行リクエスト24と共にウェブ・ サーバに戻させる。HTTPサーバ18は、実行リクエストを受け取った時、C GIプログラムをウェブ・サーバ25においてデフォルト・ユーザ・モードの下 に開始させる。そこで、CGIプログラム20は、実行リクエスト24と共に受 け取ったユーザ情報を、必要なシステム・コールに調べさせる。この情報29か ら、CGIプログラム20はユーザの権限レベルを決定する。しかる後、CGI プログラム20は更なるシステム・コールを行ってHTTPサーバ18に非デフ ォルト・ユーザ・モード23の下に、それか適当である場合、CGIプログラム を実行させる(即ち、それはユーザの現ユーザID又はプロファイルの下で実行 される)。次に、CGIプログラム20はユーザ情報29をHTML隠し変数内 に再び記憶させ、実行26の結果と共にウェブ・クライアントに戻させる。最後 に、CGIプログラムは、適切なシステム・コールを行ってHTTPサーバにそ のCGIプログラムをデフォルト・モード25へ戻させる。その後は、各その後 のCGI実行リクエスト24に対して、これらのステップ・シーケンスが上記の ように繰り返される。 産業上の利用可能性 上記実施例は主として従来のウェブ・ベースのネットワー クを論じているけれども、本発明がずっと広範な適用分野を有することは認めら れるべきである。例えば、本発明は、各クライアント(例えば、家庭用警報機) がサーバ(例えば、警備会社)にネットワーク接続されるというホーム・セキュ リティ・システムをカバーすることができる。それはウェブTVアプリケーショ ン、家電製品、及び自動システムをカバーすることもできる。例えば、電子デバ イスは、保証情報に対するウェブ・ページを自動的にブラウズするように構成可 能である。自動車は、ナビゲーション情報を受けるためにダイヤル・アップする ことが可能である。従って、認証を必要とする如何なるクライアント・サーバ環 境も本発明の範囲内にあり得る。 更に、HTMLはウェブ・システムに関する業界標準のスクリプト言語である けれども、任意の既知の又は将来のスクリプト言語が本願では利用可能である。 最後に、本願に記載された実施例及び事例は、本発明及びそれの実用的な適用業 務を最もよく説明するために及び、それによって、当業者が本発明を製造及び使 用することを可能にするために示されたものである。しかし、上記記述及び事例 が単に説明及び事例の目的で与えられたものであることは当業者が認めるところ であろう。上記の記述は、余すところないことを、或いは開示されたそのままの 形に本発明を限定することを意図するものではない。下記の請求の範囲の精神及 び技術的範囲から逸脱することなく、上記の教示するところに照らして多くの修 正及び変更が可能である。 従って、本発明の利点は、ウェブ・ベースのネットワーク環境においてユーザ 認証を行うことにある。 従って、本発明の更なる利点は、HTMLフォームを使用してクライアントと サーバとの間でユーザ情報を両方向にユーザ情報を送り、それによって、ユーザ 情報に関してプロンプト指示する必要をなくすることにある。 本発明の更なる利点は、エンド・ユーザの特権レベルに基づいて、HTTPサ ーバ環境における実行モードを、CGIプログラムが変更し得るようにする手段 を提供することにある。 本発明の更なる利点は、ネットワークにログオンされたユーザに対するパスワ ード情報を一時的に記憶するためにウェブ・サーバにおけるセキュリティ・オブ ジェクトを提供することにある。
───────────────────────────────────────────────────── フロントページの続き (72)発明者 スナイダー、デボン、ダニエル アメリカ合衆国ミネソタ州ロチェスター、 エヌ、イー、グレンデイル・ヒルズ・ドラ イブ 1201 (72)発明者 ウッドベリー、カロル、ジーン アメリカ合衆国ミネソタ州ロチェスター、 エヌ・イー、ノーザン・ヴィオラ・レーン 1732

Claims (1)

  1. 【特許請求の範囲】 1.ユーザ認証システムを有するネットワークにして、 複数のユーザ・モードの下でプログラムを実行するオペレーティング・システ ムを有するウェブ・サーバと、 プログラム実行リクエストと共にユーザ情報を前記ウェブ・サーバに処理依頼 する機構を有するウェブ・クライアントと、 最初はデフォルト・ユーザ・モードの下で実行可能なプログラムであって、前 記ユーザ情報を検査する第1機構及び前記ウェブ・サーバにおける前記オペレー ティング・システムに非デフォルト・ユーザ・モードの下で該プログラムを動的 に実行させる第2機構を有するプログラムと、 を含むネットワーク。 2.前記ユーザ情報はユーザIDを含む、請求の範囲第1項に記載のネットワー ク。 3.前記ユーザ情報はIPアドレスを含む、請求の範囲第1項に記載のネットワ ーク。 4.前記プログラムは共通ゲートウェイ・インターフェースを含む、請求の範囲 第1項に記載のネットワーク。 5.前記プログラムは、更に、前記ウェブ・クライアント上にログされたユーザ の特権レベルを決定するために前記ユーザ情報を使用するシステムを含む、請求 の範囲第1項に記載のネットワーク。 6.前記プログラムは、更に、前記デフォルト・ユーザ・モードの下で実行する ように前記ウェブ・サーバにおける前記オペレーティング・システムに前記プロ グラムを動的に切り替えさせる第3機構を含む、請求の範囲第1項に記載のネッ トワーク。 7.ログオン・プロシージャの間前記ユーザ情報をユーザから取り出すシステム を更に含む、請求の範囲第1項に記載のネットワーク。 8.前記プログラムは、更に、前記ウェブ・クライアントにユーザ情報の新しい セットを戻すシステムを含む、請求の範囲第1項に記載のネットワーク。 9.前記プログラムはウェブ・サーバ・アプリケーション・プログラム・インタ ーフェースを含む、請求の範囲第1項に記載のネットワーク。 10.前記ユーザ情報はHTML隠し変数に記憶される、請求の範囲第1項に記 載のネットワーク。 11.前記ユーザ情報はクッキーに記憶される、請求の範囲第1項に記載のネッ トワーク。 12.前記ユーザ情報はユーザにとって透明である、請求の範囲第1項に記載の ネットワーク。 13.記録可能なメディアと、 前記記録可能なメディア上に記録され、ウェブ・ベースのサーバ上で動作する オペレーティング・システムにおいて最初はデフォルト・ユーザ・モードの下で 実行可能であるプロ グラムであって、ウェブ・クライアントによって供給されたユーザ情報を複数の 隠し変数から第1HTMLフォームで取り出す第1機構及び前記オペレーティン グ・システムに該プログラムを非デフォルト・ユーザ・モードで実行させる第2 機構を含むプログラムと、 を含むプログラム製品。 14.ユーザ情報を隠し変数に第2HTMLフォームで記憶し、前記ユーザ情報 を前記ウェブ・クライアントに戻す機構を更に含む、請求の範囲第13項に記載 のプログラム製品。 15.前記ユーザ情報に基づいて前記サーバからユーザ・パスワードを検索する 機構を更に含む、請求の範囲第13項に記載のプログラム製品。 16.前記ユーザ情報はユーザID及びIPアドレスを含む、請求の範囲第13 項に記載のプログラム製品。 17.ウェブ・ベースのネットワークにおけるユーザの権限レベルを識別し、該 権限レベルに応答するためのシステムにして、 ウェブ・クライアント及びウェブ・サーバの間で双方向にユーザ情報を送り及 び受け取る機構と、 前記ウェブ・サーバに記憶され、最初はデフォルト・ユーザ・モードの下で実 行可能である複数のプログラムと、 前記プログラムの各々から呼出可能であり、前記ウェブ・クライアントから送 られた前記ユーザ情報を検査する第1サブルーチンと、 前記プログラムの各々から呼出可能であり、前記ウェブ・クライアントにおけ るユーザの権限レベルを決定するために前記ユーザ情報を使用する第2サブルー チンと、 前記プログラムの各々から呼出可能であり、前記ウェブ・サーバにおいて非デ フォルト・ユーザ・モードの下で前記プログラムの各々を動作させるために前記 ユーザの権限レベルを使用する第3サブルーチンと、 を含むシステム。 18.前記プログラムの各々から呼出可能であり、前記ウェブ・サーバにおいて デフォルト・ユーザ・モードの下で動作するように前記プログラムを戻させる第 4サブルーチンを更に含む、請求の範囲第17項に記載のシステム。 19.前記第2サブルーチンはユーザの権限レベルを決定するために前記ウェブ ・サーバから前記ユーザに対するパスワードを検索する機構を含む、請求の範囲 第17項に記載のシステム。 20.前記パスワードはログオン・プロシージャの間前記ウェブ・サーバにおけ るセキュリティ・オブジェクトに記憶される、請求の範囲第17項に記載のシス テム。 21.前記ユーザ情報はHTML隠し変数に記憶される、請求の範囲第17項に 記載のシステム。 22.前記ユーザ情報はクッキーに記憶される、請求の範囲第17項に記載のシ ステム。 23.ウェブ・クライアントから処理依頼された時、ウェブ ・サーバにおけるプログラムの実行の間にウェブ・ベースのネットワークにおけ るユーザを自動的に認証する方法にして、 前記ウェブ・サーバにおいてプログラムが実行を終了する度に前記ウェブ・ク ライアントにユーザ情報を送るステップと、 前記ウェブ・クラィアントによる新しい実行リクエストの間に前記ウェブ・ク ライアントから前記ウェブ・サーバに前記ユーザ情報を戻すステップと、 前記ウェブ・サーバから新しいプログラムをデフォルト・ユーザ・モードの下 で開始するステップと、 前記実行リクエストと共に受け取られた前記ユーザ情報を検査するステップと 、 前記ユーザ情報に基づいて前記ユーザの権限レベルを決定するステップと、 前記新しいプログラムを非デフォルト・ユーザ・モードに下に実行させるステ ップと、 を含む方法。 24.ログオン・プロシージャの間にユーザ情報を集める最初の1回のステップ を更に含む、請求の範囲第23項に記載の方法。 25.前記ログオン・プロシージャの間に前記ウェブ・サーバにおいてユーザ・ パスワードをセキュリティ・オブジェクトに記憶するステップを更に含む、請求 の範囲第23項に記載の方法。 26.ユーザ情報の新しいセットを前記ウェブ・クライアントに戻すステップを 更に含む、請求の範囲第23項に記載の方法。 27.前記新しいプログラムを前記デフォルト・ユーザ・モードの下に実行させ るステップを更に含む、請求の範囲第23項に記載の方法。 28.前記ユーザ情報に基づいて前記ユーザの権限レベルを決定するステップは 前記セキュリティ・オブジェクトに記憶された前記パスワードを検索するために 前記ユーザ情報を使用するステップを含む、請求の範囲第25項に記載の方法。 29.前記ユーザ情報はHTML隠し変数に記憶される、請求の範囲第25項に 記載の方法。 30.前記ユーザ情報はクッキーに記憶される、請求の範囲第25項に記載の方 法。 31.所定のユーザ特権レベルを有するユーザにウェブ・クライアントがログさ せることによってリクエストされる時、ウェブ・サーバによって開始されたプロ グラムの実行の間に適切なレベルの権限を設定する方法にして、 ログオン・プロシージャの間に前記ユーザに対するユーザ情報を取り出すステ ップと、 前記ユーザ情報をHTML隠し変数としてHTMLフォームで記憶し、前記H TML隠し変数を前記ウェブ・クライアントに戻すステップと、 前記プログラムの1つを実行するために前記ウェブ・クラ イアントによるその後の各リクエストに対して、 前記HTML隠し変数を前記実行リクエストと共に前記ウェブ・サーバに返送 するステップ、 前記プログラムの実行をデフォルト・モードの下で開始するステップ、 前記HTML隠し変数における前記ユーザ情報を検査するステップ、 前記ユーザ情報を使用して前記ユーザの権限のレベルを決定するステップ、 適切なレベルのユーザ権限の下で前記プログラムを実行させるステップ、 前記ユーザ情報をHTML隠し変数として新しいHTMLフォームで記憶し、 該HTML隠し変数をウェブ・クライアントに戻すステップ、及び 前記プログラムをそれのデフォルト・モードに戻すステップ、 を遂行するステップと、 を含む方法。 32.前記ユーザ情報はIPアドレスを含む、請求の範囲第31項に記載の方法 。 33.前記ユーザ情報はユーザIDを含む、請求の範囲第31項に記載の方法。 34.前記ユーザ情報は管理ユーザ・フラッグを含む、請求の範囲第31項に記 載の方法。 35.ウェブ・クライアントから処理依頼された時、複数のウェブ・サーバのう ちの任意の1つにおけるプログラムの実行の間にウェブ・ベースのネットワーク におけるユーザを自動的に認証する方法にして、 前記ウェブ・クライアントに 対するジョブを実行するプログラムが終了する度に前記ウェブ・サーバの1つか ら前記ウェブ・クライアントにユーザ情報を戻すステップと、 前記ウェブ・クライアントから、前記ウェブ・クライアントによる次のプログ ラム実行を実施する責任のある次のウェブ・サーバに前記ユーザ情報を送るステ ップと、 前記ウェブ・サーバからの前記次のプログラムの実行をデフォルト・ユーザ・ モードの下で開始するステップと、 プログラム実行リクエストと共に受け取られた前記ユーザ情報を検査するステ ップと、 前記ユーザ情報に基づいて前記ユーザの権限レベルを決定するステップと、 前記新しいプログラムを非デフォルト・ユーザ・モードに下に実行させるステ ップと、 を含む方法。 36.前記プログラムは共通ゲートウェイ・インターフェースを含む、請求の範 囲第35項に記載の方法。 37.前記プログラムはアプリケション・プログラム・インターフェースを含む 、請求の範囲第35項に記載の方法。 38.ブラウザによって作成されたユーザ情報を記憶し、ウ ェブ・サーバに伝送可能である第1複数の隠しコードと、 前記ウェブ・サーバにおいて実行するジョブによって作成されたユーザ情報を 記憶し、前記ブラウザに伝送可能である第2複数の隠しコードと、 前記第1複数及び第2複数の隠しコードを保持する信号保持媒体と、 を含むプログラム製品。 39.前記第1複数及び第2複数の隠しコードはHTMLフォームで存在する、 請求の範囲第38項に記載のプログラム製品。 40.前記第1複数及び第2複数の隠しコードは同じである、請求の範囲第38 項に記載のプログラム製品。 41.前記第1複数及び第2複数の隠しコードはユーザIDを含む、請求の範囲 第38項に記載のプログラム製品。 42.前記第1複数及び第2複数の隠しコードはIPアドレスを含む、請求の範 囲第38項に記載のプログラム製品。 43.前記第1複数及び第2複数の隠しコードは管理ユーザアドレスを含む、請 求の範囲第38項に記載のプログラム製品。
JP10537635A 1997-02-14 1998-01-06 ネットワーク・コンピュータに関する汎用のユーザ認証方法 Pending JP2000508153A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US08/800,485 US5908469A (en) 1997-02-14 1997-02-14 Generic user authentication for network computers
US08/800,485 1997-02-14
PCT/US1998/000450 WO1998038759A2 (en) 1997-02-14 1998-01-06 Generic user authentication for network computers

Publications (1)

Publication Number Publication Date
JP2000508153A true JP2000508153A (ja) 2000-06-27

Family

ID=25178518

Family Applications (1)

Application Number Title Priority Date Filing Date
JP10537635A Pending JP2000508153A (ja) 1997-02-14 1998-01-06 ネットワーク・コンピュータに関する汎用のユーザ認証方法

Country Status (7)

Country Link
US (1) US5908469A (ja)
EP (1) EP1055164B1 (ja)
JP (1) JP2000508153A (ja)
KR (1) KR100331525B1 (ja)
DE (1) DE69838262T2 (ja)
TW (1) TW498278B (ja)
WO (1) WO1998038759A2 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014030669A1 (ja) * 2012-08-21 2014-02-27 横河電機株式会社 認証システム、管理装置及び認証方法
JP2016541218A (ja) * 2014-09-29 2016-12-28 小米科技有限責任公司Xiaomi Inc. 操作権限付与方法、操作権限付与装置、プログラム及び記録媒体
US9892249B2 (en) 2014-09-29 2018-02-13 Xiaomi Inc. Methods and devices for authorizing operation

Families Citing this family (139)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5774670A (en) * 1995-10-06 1998-06-30 Netscape Communications Corporation Persistent client state in a hypertext transfer protocol based client-server system
US6070185A (en) * 1997-05-02 2000-05-30 Lucent Technologies Inc. Technique for obtaining information and services over a communication network
US7290288B2 (en) 1997-06-11 2007-10-30 Prism Technologies, L.L.C. Method and system for controlling access, by an authentication server, to protected computer resources provided via an internet protocol network
US6571290B2 (en) 1997-06-19 2003-05-27 Mymail, Inc. Method and apparatus for providing fungible intercourse over a network
US8516132B2 (en) 1997-06-19 2013-08-20 Mymail, Ltd. Method of accessing a selected network
US6049877A (en) * 1997-07-16 2000-04-11 International Business Machines Corporation Systems, methods and computer program products for authorizing common gateway interface application requests
JP3922482B2 (ja) * 1997-10-14 2007-05-30 ソニー株式会社 情報処理装置および方法
US6092196A (en) * 1997-11-25 2000-07-18 Nortel Networks Limited HTTP distributed remote user authentication system
US6012098A (en) * 1998-02-23 2000-01-04 International Business Machines Corp. Servlet pairing for isolation of the retrieval and rendering of data
JP3645085B2 (ja) * 1998-03-12 2005-05-11 富士通株式会社 端末操作システム及び記録媒体
US6098093A (en) * 1998-03-19 2000-08-01 International Business Machines Corp. Maintaining sessions in a clustered server environment
US6154751A (en) * 1998-05-14 2000-11-28 International Business Machines Corporation Method for executing a user-requested CGI program in a new authentication context while protecting operation of a default web server program
US6211874B1 (en) 1998-05-15 2001-04-03 International Business Machines Corporation Method for parallel selection of URL's
US6314573B1 (en) * 1998-05-29 2001-11-06 Diva Systems Corporation Method and apparatus for providing subscription-on-demand services for an interactive information distribution system
AU4320599A (en) * 1998-05-29 1999-12-13 Diva Systems Corporation Interactive information distribution system and method
EP1086560A1 (en) 1998-06-19 2001-03-28 Netsafe, Inc. Method and apparatus for providing connections over a network
US6237030B1 (en) * 1998-06-30 2001-05-22 International Business Machines Corporation Method for extracting hyperlinks from a display document and automatically retrieving and displaying multiple subordinate documents of the display document
US6212564B1 (en) * 1998-07-01 2001-04-03 International Business Machines Corporation Distributed application launcher for optimizing desktops based on client characteristics information
US6308275B1 (en) * 1998-07-10 2001-10-23 At Home Corporation Web host providing for secure execution of CGI programs and method of doing the same
US6389543B1 (en) * 1998-08-31 2002-05-14 International Business Machines Corporation System and method for command routing and execution in a multiprocessing system
US6311278B1 (en) * 1998-09-09 2001-10-30 Sanctum Ltd. Method and system for extracting application protocol characteristics
US6470453B1 (en) * 1998-09-17 2002-10-22 Cisco Technology, Inc. Validating connections to a network system
US6289378B1 (en) * 1998-10-20 2001-09-11 Triactive Technologies, L.L.C. Web browser remote computer management system
BR9907075A (pt) 1998-10-28 2000-10-17 Verticalone Corp Sistema processo e dispositivo de armazanamento digital para distribuir informações pessoais de pelo menos um provedor de informação para pelo menos um usuário final, processo, sistema e dispositivo de armazenamento digital para distribuir armazenar e recuperar dados associados com um usuário final agregado de um ou mais provedores de informação, sistema e processo para gerar documentos eletrônicos, processo, sistema e dispositivo de armazenamento digital para planejar e coleta de informações por um computador central, processo, dispositivo de armazenamento digital e sistema para executar automaticamente uma ação para um usuário final, processo, dispositivo de armazenamento digital e sistema para monitorar interações entre um provedor de informações e um usuário final de informações pessoais, e, processo, dispositivo de armazenamento digital e sitema de acesso automatizado para informações pessoais associadas com um usuário final
US6389458B2 (en) * 1998-10-30 2002-05-14 Ideaflood, Inc. Method, apparatus and system for directing access to content on a computer network
US20070255810A1 (en) * 1998-10-30 2007-11-01 Shuster Brian M Modifying apparent browser operation
US7672879B1 (en) 1998-12-08 2010-03-02 Yodlee.Com, Inc. Interactive activity interface for managing personal data and performing transactions over a data packet network
US7085997B1 (en) 1998-12-08 2006-08-01 Yodlee.Com Network-based bookmark management and web-summary system
US8069407B1 (en) 1998-12-08 2011-11-29 Yodlee.Com, Inc. Method and apparatus for detecting changes in websites and reporting results to web developers for navigation template repair purposes
US6654814B1 (en) 1999-01-26 2003-11-25 International Business Machines Corporation Systems, methods and computer program products for dynamic placement of web content tailoring
ATE314682T1 (de) * 1999-04-09 2006-01-15 Henry B Steen Iii Entfernter datenzugang und steuerungssystem
US7146505B1 (en) * 1999-06-01 2006-12-05 America Online, Inc. Secure data exchange between date processing systems
US7752535B2 (en) 1999-06-01 2010-07-06 Yodlec.com, Inc. Categorization of summarized information
US8065155B1 (en) 1999-06-10 2011-11-22 Gazdzinski Robert F Adaptive advertising apparatus and methods
GB2355905B (en) * 1999-10-05 2002-03-20 Authoriszor Ltd System and method for providing security for a network site
GB2355904B (en) * 1999-10-05 2002-03-20 Authoriszor Ltd System and method for managing pseudo uniform resource locators in a security system
US6442696B1 (en) * 1999-10-05 2002-08-27 Authoriszor, Inc. System and method for extensible positive client identification
US6763379B1 (en) * 1999-10-14 2004-07-13 Ideaflood, Inc. System, apparatus and method for presenting and displaying content on a wide area network
US7401115B1 (en) 2000-10-23 2008-07-15 Aol Llc Processing selected browser requests
JP4629291B2 (ja) * 1999-10-25 2011-02-09 インターナショナル・ビジネス・マシーンズ・コーポレーション クライアントの要求を確認する方法およびシステム
US7293281B1 (en) * 1999-10-25 2007-11-06 Watchfire Corporation Method and system for verifying a client request
GB2357228B (en) 1999-12-08 2003-07-09 Hewlett Packard Co Method and apparatus for discovering a trust chain imparting a required attribute to a subject
GB2357229B (en) 1999-12-08 2004-03-17 Hewlett Packard Co Security protocol
GB2357227B (en) 1999-12-08 2003-12-17 Hewlett Packard Co Security protocol
GB2357226B (en) 1999-12-08 2003-07-16 Hewlett Packard Co Security protocol
GB2357225B (en) 1999-12-08 2003-07-16 Hewlett Packard Co Electronic certificate
US7099956B2 (en) * 2000-01-31 2006-08-29 Ideaflood, Inc. Method and apparatus for conducting domain name service
US7742989B2 (en) 2000-02-03 2010-06-22 Afterbot, Inc. Digital receipt generation from information electronically read from product
US7552087B2 (en) * 2000-02-03 2009-06-23 Afterbot, Inc. Electronic transaction receipt system and method
US20030018578A1 (en) * 2000-02-03 2003-01-23 Schultz Roger Stephen Product registration using an electronically read serial number
US20010029484A1 (en) * 2000-02-03 2001-10-11 Schultz R. Steven Electronic transaction receipt system and method
EP1269286B1 (en) 2000-03-03 2008-11-19 International Business Machines Corporation System for determining web application vulnerabilities
IL135571A0 (en) * 2000-04-10 2001-05-20 Doron Adler Minimal invasive surgery imaging system
US20020019800A1 (en) * 2000-05-16 2002-02-14 Ideaflood, Inc. Method and apparatus for transacting divisible property
US6823463B1 (en) * 2000-05-16 2004-11-23 International Business Machines Corporation Method for providing security to a computer on a computer network
US7478434B1 (en) 2000-05-31 2009-01-13 International Business Machines Corporation Authentication and authorization protocol for secure web-based access to a protected resource
US7124203B2 (en) * 2000-07-10 2006-10-17 Oracle International Corporation Selective cache flushing in identity and access management systems
US7464162B2 (en) * 2000-07-10 2008-12-09 Oracle International Corporation Systems and methods for testing whether access to a resource is authorized based on access information
US7249369B2 (en) * 2000-07-10 2007-07-24 Oracle International Corporation Post data processing
US7194764B2 (en) * 2000-07-10 2007-03-20 Oracle International Corporation User authentication
US7007092B2 (en) * 2000-10-05 2006-02-28 Juniper Networks, Inc. Connection management system and method
US7263550B1 (en) 2000-10-10 2007-08-28 Juniper Networks, Inc. Agent-based event-driven web server architecture
US7185364B2 (en) * 2001-03-21 2007-02-27 Oracle International Corporation Access system interface
KR100422327B1 (ko) * 2001-03-09 2004-03-10 문지환 사용자 브라우저의 실시간 제어 시스템 및 방법
US7313822B2 (en) * 2001-03-16 2007-12-25 Protegrity Corporation Application-layer security method and system
US7882555B2 (en) * 2001-03-16 2011-02-01 Kavado, Inc. Application layer security method and system
US7110858B2 (en) * 2001-04-09 2006-09-19 Koninklijke Philips Electronics N.V. Object identification uses prediction of data in distributed network
EP1390697B1 (en) * 2001-05-30 2011-12-28 ENDRESS + HAUSER WETZER GmbH + Co. KG Tamper-proof paperless recorder
US7231661B1 (en) * 2001-06-21 2007-06-12 Oracle International Corporation Authorization services with external authentication
US6973625B1 (en) 2001-07-06 2005-12-06 Convergys Cmg Utah Method for creating browser-based user interface applications using a framework
WO2003017123A1 (en) * 2001-08-16 2003-02-27 Redline Networks, Inc. System and method for maintaining statefulness during client-server interactions
US7472091B2 (en) * 2001-10-03 2008-12-30 Accenture Global Services Gmbh Virtual customer database
US7441016B2 (en) * 2001-10-03 2008-10-21 Accenture Global Services Gmbh Service authorizer
US7225256B2 (en) 2001-11-30 2007-05-29 Oracle International Corporation Impersonation in an access system
US6993596B2 (en) * 2001-12-19 2006-01-31 International Business Machines Corporation System and method for user enrollment in an e-community
JP3931710B2 (ja) * 2002-03-22 2007-06-20 ヤマハ株式会社 サーバ装置、通信端末装置、配信システム及び配信プログラム
US7430590B1 (en) * 2002-04-17 2008-09-30 Everdream Corporation Method and system to manage services for multiple managed computer systems
IL149583A0 (en) * 2002-05-09 2003-07-06 Kavado Israel Ltd Method for automatic setting and updating of a security policy
US7356711B1 (en) 2002-05-30 2008-04-08 Microsoft Corporation Secure registration
US7360210B1 (en) 2002-07-03 2008-04-15 Sprint Spectrum L.P. Method and system for dynamically varying intermediation functions in a communication path between a content server and a client station
US7568002B1 (en) 2002-07-03 2009-07-28 Sprint Spectrum L.P. Method and system for embellishing web content during transmission between a content server and a client station
US7801945B1 (en) 2002-07-03 2010-09-21 Sprint Spectrum L.P. Method and system for inserting web content through intermediation between a content server and a client station
US7448066B2 (en) * 2002-09-19 2008-11-04 International Business Machines Corporation Application server object-level security for distributed computing domains
US7793342B1 (en) 2002-10-15 2010-09-07 Novell, Inc. Single sign-on with basic authentication for a transparent proxy
US20040123112A1 (en) * 2002-12-19 2004-06-24 International Business Machines Corporation Security object providing encryption scheme and key
US7114006B2 (en) * 2003-01-06 2006-09-26 International Business Machines Corporation Apparatus and method to remotely change IP address of server
US20040148372A1 (en) * 2003-01-27 2004-07-29 Campbell David N Web-browser based heterogeneous systems management tool
US7627902B1 (en) 2003-02-20 2009-12-01 Dell Marketing Usa, L.P. Method of managing a software item on a managed computer system
US7275259B2 (en) 2003-06-18 2007-09-25 Microsoft Corporation System and method for unified sign-on
US7392536B2 (en) * 2003-06-18 2008-06-24 Microsoft Corporation System and method for unified sign-on
US7251732B2 (en) * 2003-06-18 2007-07-31 Microsoft Corporation Password synchronization in a sign-on management system
US7356697B2 (en) * 2003-06-20 2008-04-08 International Business Machines Corporation System and method for authentication to an application
TWI237484B (en) * 2003-07-25 2005-08-01 Hon Hai Prec Ind Co Ltd Systems and method of authentication network
US7370195B2 (en) 2003-09-22 2008-05-06 Microsoft Corporation Moving principals across security boundaries without service interruption
US7882132B2 (en) 2003-10-09 2011-02-01 Oracle International Corporation Support for RDBMS in LDAP system
US7904487B2 (en) 2003-10-09 2011-03-08 Oracle International Corporation Translating data access requests
US8234373B1 (en) 2003-10-27 2012-07-31 Sprint Spectrum L.P. Method and system for managing payment for web content based on size of the web content
US7427024B1 (en) 2003-12-17 2008-09-23 Gazdzinski Mark J Chattel management apparatus and methods
KR100830725B1 (ko) * 2004-01-07 2008-05-20 노키아 코포레이션 인증 방법
US7752322B2 (en) * 2004-03-19 2010-07-06 Sony Corporation System for ubiquitous network presence and access without cookies
US7853782B1 (en) 2004-04-14 2010-12-14 Sprint Spectrum L.P. Secure intermediation system and method
US9172679B1 (en) 2004-04-14 2015-10-27 Sprint Spectrum L.P. Secure intermediation system and method
US20060005234A1 (en) * 2004-06-30 2006-01-05 International Business Machines Corporation Method and apparatus for handling custom token propagation without Java serialization
US7634803B2 (en) * 2004-06-30 2009-12-15 International Business Machines Corporation Method and apparatus for identifying purpose and behavior of run time security objects using an extensible token framework
US20060181026A1 (en) * 2005-02-14 2006-08-17 Wong Jacob Y Chinese poker deck
AU2005279934A1 (en) * 2004-08-30 2006-03-09 Theregen, Inc. Compositions and methods of promoting hair growth
US7512973B1 (en) 2004-09-08 2009-03-31 Sprint Spectrum L.P. Wireless-access-provider intermediation to facilliate digital rights management for third party hosted content
US7630974B2 (en) 2004-09-28 2009-12-08 Oracle International Corporation Multi-language support for enterprise identity and access management
US7600011B1 (en) 2004-11-04 2009-10-06 Sprint Spectrum L.P. Use of a domain name server to direct web communications to an intermediation platform
US8051484B2 (en) 2005-06-14 2011-11-01 Imperva, Inc. Method and security system for indentifying and blocking web attacks by enforcing read-only parameters
US8688813B2 (en) * 2006-01-11 2014-04-01 Oracle International Corporation Using identity/resource profile and directory enablers to support identity management
US7606752B2 (en) 2006-09-07 2009-10-20 Yodlee Inc. Host exchange in bill paying services
US8127235B2 (en) 2007-11-30 2012-02-28 International Business Machines Corporation Automatic increasing of capacity of a virtual space in a virtual world
US20090164919A1 (en) 2007-12-24 2009-06-25 Cary Lee Bates Generating data for managing encounters in a virtual world environment
US8726358B2 (en) * 2008-04-14 2014-05-13 Microsoft Corporation Identity ownership migration
US8261334B2 (en) 2008-04-25 2012-09-04 Yodlee Inc. System for performing web authentication of a user by proxy
ATE522074T1 (de) * 2008-11-28 2011-09-15 Alcatel Lucent Verfahren zur bereitstellung von zugriff auf einen webserver, webserver und computer
US8555359B2 (en) 2009-02-26 2013-10-08 Yodlee, Inc. System and methods for automatically accessing a web site on behalf of a client
CN102013991B (zh) 2009-09-08 2012-10-17 华为技术有限公司 自动扩容的方法、管理设备及系统
US10137376B2 (en) 2012-12-31 2018-11-27 Activision Publishing, Inc. System and method for creating and streaming augmented game sessions
KR101439928B1 (ko) * 2013-03-27 2014-09-12 주식회사 다음커뮤니케이션 사용자 단말의 식별 정보와 웹 브라우저의 식별 정보의 매칭 방법 및 서비스 제공 서버
US9595023B1 (en) 2014-05-21 2017-03-14 Plaid Technologies, Inc. System and method for facilitating programmatic verification of transactions
US9449346B1 (en) 2014-05-21 2016-09-20 Plaid Technologies, Inc. System and method for programmatically accessing financial data
US11351466B2 (en) 2014-12-05 2022-06-07 Activision Publishing, Ing. System and method for customizing a replay of one or more game events in a video game
KR102465572B1 (ko) * 2015-06-02 2022-11-11 주식회사 콤피아 앱 표시 방법
EP3347846B1 (en) 2015-09-08 2021-12-22 Plaid Inc. Secure permissioning of access to user accounts, including secure deauthorization of access to user accounts
US10376781B2 (en) 2015-10-21 2019-08-13 Activision Publishing, Inc. System and method of generating and distributing video game streams
US10245509B2 (en) 2015-10-21 2019-04-02 Activision Publishing, Inc. System and method of inferring user interest in different aspects of video game streams
US10232272B2 (en) 2015-10-21 2019-03-19 Activision Publishing, Inc. System and method for replaying video game streams
US10726491B1 (en) 2015-12-28 2020-07-28 Plaid Inc. Parameter-based computer evaluation of user accounts based on user account data stored in one or more databases
US10984468B1 (en) 2016-01-06 2021-04-20 Plaid Inc. Systems and methods for estimating past and prospective attribute values associated with a user account
DE202016001794U1 (de) 2016-03-21 2016-04-07 KC Management AG 2-Faktor-Authentifizierung mittels Mutual Factor
US10226703B2 (en) 2016-04-01 2019-03-12 Activision Publishing, Inc. System and method of generating and providing interactive annotation items based on triggering events in a video game
US11468085B2 (en) 2017-07-22 2022-10-11 Plaid Inc. Browser-based aggregation
US10878421B2 (en) 2017-07-22 2020-12-29 Plaid Inc. Data verified deposits
CN108650300A (zh) * 2018-04-13 2018-10-12 三维通信股份有限公司 基于https嵌入式通信设备的安全性实现方法
US11316862B1 (en) 2018-09-14 2022-04-26 Plaid Inc. Secure authorization of access to user accounts by one or more authorization mechanisms
US11887069B2 (en) 2020-05-05 2024-01-30 Plaid Inc. Secure updating of allocations to user accounts
US11327960B1 (en) 2020-10-16 2022-05-10 Plaid Inc. Systems and methods for data parsing

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5560008A (en) * 1989-05-15 1996-09-24 International Business Machines Corporation Remote authentication and authorization in a distributed data processing system
EP0398492B1 (en) * 1989-05-15 1997-01-22 International Business Machines Corporation A flexible interface to authentication services in a distributed data processing system
EP0451384B1 (en) * 1990-04-10 1997-09-24 International Business Machines Corporation Hypertext data processing system and method
JP2519390B2 (ja) * 1992-09-11 1996-07-31 インターナショナル・ビジネス・マシーンズ・コーポレイション デ―タ通信方法及び装置
US5623601A (en) * 1994-11-18 1997-04-22 Milkway Networks Corporation Apparatus and method for providing a secure gateway for communication and data exchanges between networks
US5655077A (en) * 1994-12-13 1997-08-05 Microsoft Corporation Method and system for authenticating access to heterogeneous computing services
US5530852A (en) * 1994-12-20 1996-06-25 Sun Microsystems, Inc. Method for extracting profiles and topics from a first file written in a first markup language and generating files in different markup languages containing the profiles and topics for use in accessing data described by the profiles and topics
US5870552A (en) * 1995-03-28 1999-02-09 America Online, Inc. Method and apparatus for publishing hypermedia documents over wide area networks
US5572643A (en) * 1995-10-19 1996-11-05 Judson; David H. Web browser with dynamic display of information objects during linking
US5737523A (en) * 1996-03-04 1998-04-07 Sun Microsystems, Inc. Methods and apparatus for providing dynamic network file system client authentication

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014030669A1 (ja) * 2012-08-21 2014-02-27 横河電機株式会社 認証システム、管理装置及び認証方法
JP2016541218A (ja) * 2014-09-29 2016-12-28 小米科技有限責任公司Xiaomi Inc. 操作権限付与方法、操作権限付与装置、プログラム及び記録媒体
US9892249B2 (en) 2014-09-29 2018-02-13 Xiaomi Inc. Methods and devices for authorizing operation

Also Published As

Publication number Publication date
KR100331525B1 (ko) 2002-04-06
EP1055164B1 (en) 2007-08-15
DE69838262D1 (de) 2007-09-27
EP1055164A2 (en) 2000-11-29
EP1055164A4 (en) 2005-07-06
WO1998038759A3 (en) 1999-02-25
DE69838262T2 (de) 2008-05-15
US5908469A (en) 1999-06-01
TW498278B (en) 2002-08-11
KR20000069947A (ko) 2000-11-25
WO1998038759A2 (en) 1998-09-03

Similar Documents

Publication Publication Date Title
JP2000508153A (ja) ネットワーク・コンピュータに関する汎用のユーザ認証方法
US8527615B2 (en) Apparatus and method for determining a program neighborhood for a client node in a client-server network
US6629246B1 (en) Single sign-on for a network system that includes multiple separately-controlled restricted access resources
US6632248B1 (en) Customization of network documents by accessing customization information on a server computer using uniquie user identifiers
US6751654B2 (en) Simulating web cookies for non-cookie capable browsers
JP4596554B2 (ja) 暗号化されたhttpsネットワーク・パケットを、セキュアなウェブ・サーバ外部での復号なしに特定のurl名および他のデータにマッピングするための、方法およびシステム(マッピングすること)
US20030005333A1 (en) System and method for access control
US7334039B1 (en) Techniques for generating rules for a dynamic rule-based system that responds to requests for a resource on a network
CA2253867A1 (en) Method and apparatus for coordinating internet multi-media content with telephone and audio communications
US7243138B1 (en) Techniques for dynamic rule-based response to a request for a resource on a network
WO2001071523A1 (en) Transparent user and session management for web applications
US8201238B1 (en) Remote directory browsing through a secure gateway of a virtual private network
JP2002334056A (ja) ログイン代行システム及びログイン代行方法
US6785705B1 (en) Method and apparatus for proxy chaining
JP2002189646A (ja) 中継装置
CN116132157A (zh) 基于网页元素可见性校验的请求防篡改方法及装置
JP2002342270A (ja) リモートアクセス制御方法、リモートアクセス制御プログラム
JP2005157822A (ja) 通信制御装置、アプリケーションサーバ、通信制御方法、およびプログラム
WO2006084506A1 (en) Improvements in or relating to electronic document browsing
KR100400649B1 (ko) 유알엘을 이용한 정보제공방법 및 그 시스템
EP1411429A2 (en) An apparatus and method for determining a program neighbourhood for a client node in a client-server network
JPH10275114A (ja) インターネットのコンテンツセキュリティ方法およびシステム
CN115118775A (zh) 浏览器访问请求的处理方法、装置及电子设备
CN118175191A (zh) 灵活的会话通道管理方法及相关装置
IL143762A (en) System and method for defining a software environment for a client point in a client-server network