JP2000508153A - ネットワーク・コンピュータに関する汎用のユーザ認証方法 - Google Patents
ネットワーク・コンピュータに関する汎用のユーザ認証方法Info
- Publication number
- JP2000508153A JP2000508153A JP10537635A JP53763598A JP2000508153A JP 2000508153 A JP2000508153 A JP 2000508153A JP 10537635 A JP10537635 A JP 10537635A JP 53763598 A JP53763598 A JP 53763598A JP 2000508153 A JP2000508153 A JP 2000508153A
- Authority
- JP
- Japan
- Prior art keywords
- user
- program
- user information
- web
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 48
- 230000007246 mechanism Effects 0.000 claims description 19
- 235000014510 cooky Nutrition 0.000 claims description 7
- 230000008859 change Effects 0.000 abstract description 2
- 230000008901 benefit Effects 0.000 description 4
- 230000008569 process Effects 0.000 description 4
- 238000004891 communication Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 230000006870 function Effects 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 241000405217 Viola <butterfly> Species 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 239000012634 fragment Substances 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F13/00—Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
- G06F13/14—Handling requests for interconnection or transfer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/105—Multiple levels of security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/51—Discovery or management thereof, e.g. service location protocol [SLP] or web services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/22—Parsing or analysis of headers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/30—Definitions, standards or architectural aspects of layered protocol stacks
- H04L69/32—Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
- H04L69/322—Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
- H04L69/329—Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Computer And Data Communications (AREA)
- Information Transfer Between Computers (AREA)
- Storage Device Security (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
(57)【要約】
本発明は、IBM社のネットワーク・ステーション構成設定変更マネージャのようなウェブ・ベースのアプリケーションにおいてユーザ認証を遂行するシステム及び方法を提供する。特に、そのシステム及び方法はユーザ情報(29)を保管し、ウェブ・クライアント(12)及びウェブ・サーバ(16)の間で両方向に連続的に送る。ユーザ情報(29)は、CGIプログラム(20)が認証目的でウェブ・サーバ(16)において実行されることによって使用される。特に、各CGIプログラムは、ユーザ情報(29)を検査し、ユーザの権限特権を決定し、CGIプログラムを非デフォルト・ユーザ・モードの下で実行し、ユーザ情報をウェブ・クライアント(12)に戻し、CGIジョブをデフォルト・ユーザ・モードで実行するために戻すであろう。
Description
【発明の詳細な説明】
ネットワーク・コンピュータに
関する汎用のユーザ認証方法
技術分野
本発明はインターネツト・テクノロジを使用するネットワーク・システムに関
するものである。更に詳しく云えば、本発明はウェブ・クライアントからジョブ
・リクエストを処理依頼するユーザの認証に関するものである。
背景技術
ネットワーク・コンピューティングにおける現在の動向は、エンド・ユーザの
能力を犠牲にすることなく、より低いコストのワークステーションを提供するこ
とである。そのようなワークステーションは、開発され続ける新興のインターネ
ット・テクノロジの活用を通して有用なものにされつつある。更に詳しく云えば
、IBM社のネットワーク・ステーションのような新しいネットワーク・ソリュ
ーションは、各クライアント.ワークステーションが、HTTP(ハイパーテキ
スト転送プロトコル)サーバに接続されたウェブ・クライアントのように振る舞
う(即ち、それはウェブ・ブラウザを利用する)というワールド・ワイド・ウェ
ブ環境を利用する。これらの新しいワークステーションは、一般に既存のパーソ
ナ
ル・コンピュータ又はUNIXワークステーションよりも小さいコンピューティ
ング・パワーしか持たない(それによって、コストを減らしている)けれども、
それらは、IBM社のAS/400、PCサーバ、RS/6000、システム/
390等のようなファイル・サーバ上で種々のアプリケーションを利用するよう
に装備されている。
ウェブ・サーバにおけるウェブ・ベースのアプリケーションは、CGI(共通
ケートウェイ・インターフェース)プログラム、スクリプト、或いは、ネットス
ケープ(商標)社のNSAPI、マイクロソフト(商標)社のISAPI、又は
JavaのServlet APIのような他の或る形式のアプリケーション・
プログラム・インターフェース(API)を通して実現される。ウェブ・クライ
アントからウェブ・サーバ上のHTML(ハイパーテキスト・マークアップ言語
)ドキュメントを検索するという動作と同様に、CGIプログラムは、ウェブ・
クライアントにウェブ・サーバ上のアプリケーションを実時間で実行させること
ができ、しかも、動的に作成された出力を受け取らせることができる手段を提供
する。CGTプログラムは、クライアントがそのCGIプログラムに対応するU
RL(ユニフォーム・リソース・ロケータ)をリクエストする度に実行される。
CGIプログラムの実行に伴う制限は、どのユーザが所与のCGIプログラムを
実行しようとしているかをウェブ・ベースのサーバが必ずしも追跡したり又は知
っているわけではないということである。こ
れは、特に、ユーザの特権レベルに従ってプログラムを種々に動作させることが
望ましい場合、潜在的なセキュリティ問題を起こすことがある。
従って、何らかのユーザ認証の手段を提供することは、インターネット・テク
ノロジを利用するそのようなシステムにとって特に重要である。既存のターミナ
ル・エミュレーション・ネットワーキングと違って、特定のCGIプログラムを
実行したいのはどのユーザであるか、或いは、そのユーザの特権レベルは何であ
るかということを、ウェブ・ベースのシステムは必ずしも知っておらず、或いは
、知りたいわけでもない。前述のように、これは、エンド・ユーザがシステム管
理者である場合及びそのエンド・ユーザはリモート・ワークステーションからシ
ステム構成機能を遂行する必要がある場合、厳しい限定事項となり得る。例えば
、システム管理者は、非デフォルト・スクリーンをプル・アップできなければな
らず、一般大衆にとって入手し得ない保護されたプログラムを実行できなければ
ならない。(例えば、パスワード・ファイルを操作するというオプションのよう
な或るメニュー・オプションはすべてのユーザにとって入手可能であってはなら
ない)。
オペレーティング・システムに供給されたユーザ・プロファイル又はID次第
でCGIプログラムを種々に実行させることが知られているけれども、これは、
明らかに、オペレーティング・システムがエンド・ユーザのアイデンティティ(
或いは、パスワード)を知らない場合には達成され得ない。しかし、上記のよう
に、ほとんどのウェブ・ベースのファイル.サーバは、ウェブ・ユーザを認識す
るための組み込まれたシステムを提供するものではない。CGIプログラムのサ
ブセットが実行される度にユーザID及びパスワードを要求することが可能であ
るけれども、ユーザID又はプロファイル・チェックを必要とするプログラムの
数が極めて大きいので、そのようなシステムはあまりにも多くのオーバヘッドを
生じるであろう。むしろ、望ましいことは、CGIプログラムが実行され、従っ
て、作用する度に、どれがユーザであるかを追跡するシステムである。
非常に限定された形式の基本的ユーザ認証を遂行するためのプロセスを含む幾
つかのHTTPサーバが知られている。しかし、これらのサーバは、クライアン
トが新たなサーバに関連付けられる度に、ウェブ・ユーザがパスワードを提供す
ることを必要とする。ウェブ・ベースのネットワークに関与し得るサーバの数が
与えられる場合、これは厳しい限定事項を表す。従って、完全なウェブ・ベース
のネットワーク全体にわたってユーザ認証を提供することができるシステムが必
要である。
発明の開示
本発明は、ウェブ・ベースのネットワークにおけるユーザの権限レベルを識別
し、その権限レベルに応答するためのシ
ステム及び方法を提供する。第1の局面では、本発明は、HTTPサーバのよう
なウェブ・サーバ、CGI実行リクエストと共にユーザ情報をウェブ・サーバに
処理依頼するための機構を含む少なくとも1つのウェブ・クライアント、及びデ
フォルト・ユーザ・モード又はユーザIDの下で最初に実行可能である少なくと
も1つの自己認証CGIプログラムを有するネットワークシステムを含む。その
CGIプログラムは、ユーザ情報を検査するために手段と、ユーザの特権レベル
を決定するための手段と、プログラムを非デフォルト・モードで実行させるため
の手段と、ユーザ情報を記憶し、ユーザ情報をウェブ・クライアントに戻すため
の手段と、CGIプログラムをデフォルト・ユーザ・モードに戻すための手段と
を含む。
第2の局面では、本発明は、ワンタイム・ログオン・プロシージャの間にエン
ド・ユーザからユーザ情報を最初に取り出すウェブ・サーバを設けるステップを
含むユーザ認証を行う方法を提供する。そこで、ウェブ・サーバは、そのウェブ
・サーバ上のセキユリテイ・オブジェクトにユーザに対するパスワード情報を記
憶し、他のユーザ情報を隠し変数に記憶し、そのユーザ情報をウェブ・クライア
ントにHTML形式で返送する。ウェブ・クライアントからのその後のすべての
CGI実行リクエストは次のようなステップを含む。先ず、ユーザ情報が、隠し
変数における実行リクエストと共にウェブ・サーバに戻される。次に、CGIプ
ログラムの実行がウ
ェブ.サーバにおいてデフォルト・ユーザ・モード或いはIDの下に開始される
。そこで、実行リクエストと共に受け取られたユーザ情報が検査され、ユーザの
権限レベルが決定される。ユーザの権限レベルは、セキュリティ・オブジェクト
からパスワード情報を得ることによっても決定可能である。次に、CGIプログ
ラムは、適切なシステム・コールを行って、CGIプログラムを非デフォルト・
ユーザ・モード又はIDの下に実行させる。そこで、ユーザ情報は再びHTML
隠し変数に記憶され、CGIプログラム実行の結果と共にウェブ・クライアント
に戻される。最後に、CGIプログラムが適切なシステム・コールを行って、そ
のCGIプログラムがそれのデフォルト・ユーザ・モードにおける実行へ戻させ
る。
更に、本発明は、多数のHTTPサーバを有し、そのHTTPサーバの各々が
本願において開示されたユーザ認証システム及び方法を実施するための汎用の又
は共通のプロトコルを含むという、ネットワーク・システムを意図していること
は認められるべきである。
結局、本願は、CGIプログラムを使用する実施方法に焦点を合わしているけ
れども、本願において開示されたシステム及び方法が、ウェブ・サーバによって
開始される任意のプログラム・タイプを含み得るということも認められるべきで
ある。従って、ネットスケープ社のNSAPI、マイクロソフト社のISAPI
、又はJavaのServlet AP
Iのような任意のウェブ・サーバAPI(アプリケーション・プログラム・イン
ターフェース)、或いは、他の任意のタイプのウェブ・プログラム・インターフ
ェース・タイプが本願において開示されたCGIプログラムに対して代用可能で
ある。
図面の簡単な説明
第1図は、本発明の望ましい実施例に従ってウェブ・ベースのクライアント・
サーバ・ネットワークのブロック図を示す。
第2図は、本発明の望ましい実施例に従ってCGIプログラム及び関連のサブ
ルーチンからの擬似コードを示す。
第3図は、本発明の望ましい実施例に従ってユーザ認証を実施する方法の流れ
図を示す。
発明を実施するための最良の形態
図面を参照すると、第1図はウェブ・ベースのクライアント・サーバ・ネット
ワーク10を示す。そこには、ファイル・サーバ16が含まれ、そのファイル・
サーバは、HTTPサーバ18、複数のCGIプログラム20、セキュリティ・
オブジェクト22、及び記憶装置21を含む。更に、ウェブ・クライアント12
が示され、それは、ファイル・サーバ16との通信を行うウェブ・ブラウザ14
を動作させる。ウェブ・クライアント12及びファイル・サーバ16の間の通信
リンクは、イーサネット、ツイスト・ペア、トークン・リング、電話線、光ファ
イバ、同軸ケーブル、及び/又は、無線通信システムを含む任意のタイプの通信
リンクによって達成可能である。
ネットワーク・システム10は次のように動作する。ウェブ・クライアント1
2がファイル・サーバ16上のCGIプログラムを実行するためにシークする時
、それはCGI実行リクエスト24をHTTPサーバ18に処理依頼する。本発
明によれば、その実行リクエスト24と共に、一組のユーザ情報29も提供され
る。そのユーザ情報はユーザID13、IP(インターネット・プロトコル)ア
ドレス15、及び管理ユーザ・フラッグ17(後述される)を含む。暗号化され
たパスワード、部品番号、時間及びデータ情報等のような更なるユーザ情報が含
まれてもよいことは理解されるべきである。
HTTPサーバがリクエストを受け取る時、それは、デフォルト実行ファイル
又はモード25の下に特定のCGIプログラム20の実行を開始する。その後デ
フォルト・モードの下で実行し始めるCGIプログラム20は、ユーザ認証を遂
行する一連の新規なプロシージャ・コールを開始する。そのプロシージャは、ユ
ーザ情報を検査するための機構、ユーザの権限特権レベルを決定するための機構
、非デフォルト・ユーザ・プロファイル23の下にCGIプログラムを実行させ
るための機構、ユーザ情報をウェブ・クライアントに(一般
には、CGI実行の結果と共に)返送するための機構、及びCGIジョブをそれ
のデフォルト・モード又はプロファイル25に返送するための機構を含む。これ
らのジョブを実行するためのコードはCGIプログラム20自体に含まれてもよ
く、或いはファイル・サーバ16内の又はその近くのどこかに記憶されてもよい
。
従って、認証、及び/又は、許可は、
(1)CGIプログラムが実行される度に、ユーザ情報を連続的にウェブ・ブラ
ウザ14から検索すること及びウェブ・ブラウザ14に戻すことができる透明な
手段を設けることによって、及び
(2)CGIプログラムをサーバのオペレーティング・システムにおけるそれら
自身の実行プロフアイルを動的に変化させることができる手段を設けることによ
って、
達成される。
この望ましい実施例では、ユーザ情報29は、各CGI実行のための隠しコー
ド又はHTML隠し変数を使用して、クライアント12及びサーバ16の間で双
方向に転送される。以下は、HTMLフォームにおける隠し変数を利用するHT
MLコード片の一例である。
<F0RM NAME="mainForm">
<INPUT TYPE="HIDDEN"NAME="NSM_TAG_PR0D"
VALUE="5733AO7">
<INPUT TYPE="HIDDEN"NAME="NSM_TAG_NSMUSER"
VALUE="DEVON"
<INPUT TYPE="HIDDEN"NAME="NSM_TAG_NSMIPADDR"
VALUE="9.5.100.109">
<INPUT TYPE="HIDDEN" NAME="NSM_TAG_NSMTERM"
VALUE="NO">
<INPUT TYPE="HIDDEN" NAME="NSM_TAG_NSMADMIN"
VALUE="YES"
<INPUT TYPE="HIDDEN" NAME="NSM_TAG_KEY"
VALUE="85522380_50"
<INPUT TYPE="HIDDEN" NAME="NSM_TAG_NLV"
VALUE="MRI2924">
<INPUT TYPE="HIDDEN" NAME="NSM_TAG_SERVER"
VALUE=<BASE HREF=http://9.5.151.42/QIBM/NetworkStat
ion/MRI224/>">
<INPUT TYPE="HIDDEN" NAME="NSM_TAG_JVM_INSTALL"
VALUE="YES">
<INPUT TYPE="HIDDEN" NAME="NSM_TAG_NAV_INSTALL"
VALUE="NO">
<INPUT TYPE="HIDDEN" NAME="NSM_TAG_NSB_INSTALL"
VALUE="NO">
</FORM>
隠し変数はHTML言語における定義された機構であり、それは、HTMLド
キュメントにおけるフォーム19の一部として含まれ得る。1つのフォームにお
ける隠し変数は、正
規のビュー状態の下ではユーザにとって透明な変数である。フォームは、クライ
アント12及びサーバ16の間で両方向に情報を転送するための1つの方法とし
てウェブ・ベースのHTMLアプリケーションにおいて使用される。(従って、
フォームは、ユーザが情報に関してプロンプト指示される時のように情報を取り
出しそしてそれをユーザからサーバに戻すために使用可能であり、又は、それら
は、HTMLドキュメントがCGIプログラムによってブラウザ14に戻される
時のように情報をユーザに戻すために使用可能である。この場合、隠し変数は、
ユーザID(NSM_TAG_NSMUSERに記憶された)"DEVON"、9
.5.100.109というIPアドレス(NSM_TAG_NSMAPADDR
に記憶された)、"YES"という管理ユーザ値(NSM_TAG NSMADM
INに記憶された)、及び複数の更なる情報を送るために使用される。
上記のように、ユーザ情報29は各CGI実行リクエスト24の間にサーバに
アップロードされ、各CGIプログラムの結果と共にクライアントに返送される
。従って、サーバがユーザ情報を受け取り、そして直ちにそれを戻すので、一般
には、サーバにおけるユーザ情報29の長期間の記憶及び管理に関して悩む必要
はない。しかし、クライアント・サイドでは、ウェブ・ブラウザ14は、次のC
GIリクエストがブラウザ14によって生じるまで、ユーザ情報29を記憶及び
管理するための手段を含んでもよい。
この望ましい実施例が隠しHTML変数と共にユーザ情報29の搬送を処理す
るけれども、任意の代替手段が同様に本発明の範囲内にあることは認識されるべ
きである。例えば、ユーザ情報の搬送は「クッキー」11によっても達成可能で
ある。クッキーは、ウェブ・サーバ16からブラウザ14に送られるデータの塊
である。クッキー11は任意のタイプのデータを含むことができる。そこで、ク
ッキー11は、特定のリンク(又は、URL)がクッキーのデータベースにある
場合、サーバ16に戻される。
望ましい実施例は実際のパスワードをクライアントとサーバとの間で両方向に
転送しないけれども、これは本発明に対する可能な代替実施例として認識され、
しかも、後で説明される。望ましい実施例は、先ずユーザ・パスワード27を取
り出すこと及びそれをセキュリティ・オブジェクト22に記憶することによって
動作する。(一般に、取り出しは初期ログオン・プロシージャ中に行われる)。
パスワード27は、後で、ユーザ情報29に基づいてサーバ16によってセキュ
リティ・オブジェクト22から容易に再獲得可能である。この実施方法は、パス
ワード情報がブラウザ14に返送されないので、優れたセキュリティを提供する
。
上記のように、クライアント12からサーバ16に送られる暗号化されたパス
ワードをユーザ情報29に含むという代替の実施例があるであろう。これは、各
パスワードが各CGI実行リクエスト中にサーバ16に直接に配送されるので、
サーバ16におけるセキュリティ・オブジェクト22を必要ないものにするであ
ろう。このシステムは安全性が低いかも知れないけれども、大きい数のサーバ(
例えば、ワールド・ワイド・ウェブ)を利用したネツトワークにおいて実施する
ことは複雑さを少なくするであろう。
従って、エンド・ユーザの権限を決定するための機構は、先ずユーザID13
を使用してユーザのパスワード27をセキュリティ・オブジェクト22から検索
することによって達成される。この検索プロセスは、CGIプログラム20内か
らのシステム・コールによって開始可能である。パスワード27によって、CG
Iプログラムは非デフォルト・ユーザ・プロファイル23の下にそのプログラム
をオペレーティング・システムに実行させることができる。これは、同じCGI
プログラムがエンド・ユーザの権限次第で異なって動作し、それによってシステ
ム許可を与えることを可能にする。この実施例に独特なことは、CGIプログラ
ムにモード又はプロファィルをデフォルト・プロファイル25から特定のユーザ
・プロファイル23に切り替えさせる機構又はシステム・コールをCGIプログ
ラム20内に含むことである。
CGIプログラム20及びセキュリティ・オブジェクト22は、一般に、サー
バにおける記憶装置21に又はその近くに記憶されるであろう。記憶装置21は
、コンピュータ読み取り可能な情報を記憶することができる任意の既知の装置で
あってよい。記憶装置の例は、CD−ROM、磁気ディスケ
ット、テープ、伝送媒体等を含む。
このシステム及び方法は、更に、どのスクリーンがエンド・ユーザに供給され
るべきかを決定するための管理ユーザ・フラッグを両方向に送ることによって機
能強化される。例えば、ユーザがシステム管理者である場合、スクリーンは、他
のユーザにとって利用可能ではないメニュー・オプションを提供するクライアン
ト・ワークステーションにダウンロードされてもよい。エンドユーザがシステム
管理者であるというような場合、関連のCGIプログラム20がその管理者特有
の非デフォルト・ユーザ・プロファイル23の下に実行されてもよい(それによ
って、リモート構成等を可能にする)。一旦それらのプログラム機能が遂行され
ると、CGIジョブはデフォルト・プロファイル25の下で実行するために戻さ
れるであろう。
次に、第2図を参照すると、CGIプログラム28の一例(第1図に示された
ようなファイル・サーバ16におけるCGIプログラム20の実例となり得る)
が関連のプロシージャSWAP_PROFILE30及びSWAP_BACK3
2と共に擬似コードで示される。ここでは、各CGIプログラム28が、先ず、
一般にはユーザID13及びIPアドレス15を含むユーザ情報29をHTML
フォーム19における隠し変数から集めることがわかる。次に、プログラム28
はSWAP_PROFILE30をコールする。SWAP_PROFILE30
は、ユーザのパスワード27をセキュリ
ティ・オブジェクト22から検索し、しかる後、CGIプログラム28を非デフ
ォルト・ユーザ・プロファイル23の下に実行させるであろう。一旦CGIプロ
グラム28の本体が終了すると、ユーザID及びIPアドレスが管理ユーザフラ
ッグ17と共に次のHTML隠し変数にHTMLフォームで記憶され、実行の結
果と共にユーザに返送される。従って、クライアント12とサーバ16との間で
両方向にユーザ情報を送る連続的な手段が提供される。最後に、ジョブをデフォ
ルト・ユーザ・モード25に変更するサブルーチンSWAP BACK32がコ
ールされる。これらのプロシージャが、任意のファイル・サーバ・システムに対
する汎用のユーザ認証を行うように、容易に汎用化可能であることは認められる
べきである。
次に、第3図を参照すると、代表的な実施方法を表すフローチャートが示され
る。先ず、ユーザ情報29(例えば、ユーザID、パスワード、IPアドレス)
がクライアント・サイト12におけるログオン・プロシージャ中にエンド・ユー
ザから取り出される。そこで、この情報29はウェブ・サーバ16に送られる。
この取り出しが単一時間を必要とされるだけあることに留意することが重要であ
る。次に、パスワード27がセキュリティ・オブジェクト22に記憶され、残り
のユーザ情報が隠し変数に或るフォームで入れられ、将来の使用のためにウェブ
・クライアント12に返送される。この時点から、ウェブ・クライアント12に
よるその後の如何な
るCGI実行リクエストも次のようなステップを含む。先ず、ウェブ・クライア
ント12は、ユーザ情報29を任意のCGI実行リクエスト24と共にウェブ・
サーバに戻させる。HTTPサーバ18は、実行リクエストを受け取った時、C
GIプログラムをウェブ・サーバ25においてデフォルト・ユーザ・モードの下
に開始させる。そこで、CGIプログラム20は、実行リクエスト24と共に受
け取ったユーザ情報を、必要なシステム・コールに調べさせる。この情報29か
ら、CGIプログラム20はユーザの権限レベルを決定する。しかる後、CGI
プログラム20は更なるシステム・コールを行ってHTTPサーバ18に非デフ
ォルト・ユーザ・モード23の下に、それか適当である場合、CGIプログラム
を実行させる(即ち、それはユーザの現ユーザID又はプロファイルの下で実行
される)。次に、CGIプログラム20はユーザ情報29をHTML隠し変数内
に再び記憶させ、実行26の結果と共にウェブ・クライアントに戻させる。最後
に、CGIプログラムは、適切なシステム・コールを行ってHTTPサーバにそ
のCGIプログラムをデフォルト・モード25へ戻させる。その後は、各その後
のCGI実行リクエスト24に対して、これらのステップ・シーケンスが上記の
ように繰り返される。
産業上の利用可能性
上記実施例は主として従来のウェブ・ベースのネットワー
クを論じているけれども、本発明がずっと広範な適用分野を有することは認めら
れるべきである。例えば、本発明は、各クライアント(例えば、家庭用警報機)
がサーバ(例えば、警備会社)にネットワーク接続されるというホーム・セキュ
リティ・システムをカバーすることができる。それはウェブTVアプリケーショ
ン、家電製品、及び自動システムをカバーすることもできる。例えば、電子デバ
イスは、保証情報に対するウェブ・ページを自動的にブラウズするように構成可
能である。自動車は、ナビゲーション情報を受けるためにダイヤル・アップする
ことが可能である。従って、認証を必要とする如何なるクライアント・サーバ環
境も本発明の範囲内にあり得る。
更に、HTMLはウェブ・システムに関する業界標準のスクリプト言語である
けれども、任意の既知の又は将来のスクリプト言語が本願では利用可能である。
最後に、本願に記載された実施例及び事例は、本発明及びそれの実用的な適用業
務を最もよく説明するために及び、それによって、当業者が本発明を製造及び使
用することを可能にするために示されたものである。しかし、上記記述及び事例
が単に説明及び事例の目的で与えられたものであることは当業者が認めるところ
であろう。上記の記述は、余すところないことを、或いは開示されたそのままの
形に本発明を限定することを意図するものではない。下記の請求の範囲の精神及
び技術的範囲から逸脱することなく、上記の教示するところに照らして多くの修
正及び変更が可能である。
従って、本発明の利点は、ウェブ・ベースのネットワーク環境においてユーザ
認証を行うことにある。
従って、本発明の更なる利点は、HTMLフォームを使用してクライアントと
サーバとの間でユーザ情報を両方向にユーザ情報を送り、それによって、ユーザ
情報に関してプロンプト指示する必要をなくすることにある。
本発明の更なる利点は、エンド・ユーザの特権レベルに基づいて、HTTPサ
ーバ環境における実行モードを、CGIプログラムが変更し得るようにする手段
を提供することにある。
本発明の更なる利点は、ネットワークにログオンされたユーザに対するパスワ
ード情報を一時的に記憶するためにウェブ・サーバにおけるセキュリティ・オブ
ジェクトを提供することにある。
─────────────────────────────────────────────────────
フロントページの続き
(72)発明者 スナイダー、デボン、ダニエル
アメリカ合衆国ミネソタ州ロチェスター、
エヌ、イー、グレンデイル・ヒルズ・ドラ
イブ 1201
(72)発明者 ウッドベリー、カロル、ジーン
アメリカ合衆国ミネソタ州ロチェスター、
エヌ・イー、ノーザン・ヴィオラ・レーン
1732
Claims (1)
- 【特許請求の範囲】 1.ユーザ認証システムを有するネットワークにして、 複数のユーザ・モードの下でプログラムを実行するオペレーティング・システ ムを有するウェブ・サーバと、 プログラム実行リクエストと共にユーザ情報を前記ウェブ・サーバに処理依頼 する機構を有するウェブ・クライアントと、 最初はデフォルト・ユーザ・モードの下で実行可能なプログラムであって、前 記ユーザ情報を検査する第1機構及び前記ウェブ・サーバにおける前記オペレー ティング・システムに非デフォルト・ユーザ・モードの下で該プログラムを動的 に実行させる第2機構を有するプログラムと、 を含むネットワーク。 2.前記ユーザ情報はユーザIDを含む、請求の範囲第1項に記載のネットワー ク。 3.前記ユーザ情報はIPアドレスを含む、請求の範囲第1項に記載のネットワ ーク。 4.前記プログラムは共通ゲートウェイ・インターフェースを含む、請求の範囲 第1項に記載のネットワーク。 5.前記プログラムは、更に、前記ウェブ・クライアント上にログされたユーザ の特権レベルを決定するために前記ユーザ情報を使用するシステムを含む、請求 の範囲第1項に記載のネットワーク。 6.前記プログラムは、更に、前記デフォルト・ユーザ・モードの下で実行する ように前記ウェブ・サーバにおける前記オペレーティング・システムに前記プロ グラムを動的に切り替えさせる第3機構を含む、請求の範囲第1項に記載のネッ トワーク。 7.ログオン・プロシージャの間前記ユーザ情報をユーザから取り出すシステム を更に含む、請求の範囲第1項に記載のネットワーク。 8.前記プログラムは、更に、前記ウェブ・クライアントにユーザ情報の新しい セットを戻すシステムを含む、請求の範囲第1項に記載のネットワーク。 9.前記プログラムはウェブ・サーバ・アプリケーション・プログラム・インタ ーフェースを含む、請求の範囲第1項に記載のネットワーク。 10.前記ユーザ情報はHTML隠し変数に記憶される、請求の範囲第1項に記 載のネットワーク。 11.前記ユーザ情報はクッキーに記憶される、請求の範囲第1項に記載のネッ トワーク。 12.前記ユーザ情報はユーザにとって透明である、請求の範囲第1項に記載の ネットワーク。 13.記録可能なメディアと、 前記記録可能なメディア上に記録され、ウェブ・ベースのサーバ上で動作する オペレーティング・システムにおいて最初はデフォルト・ユーザ・モードの下で 実行可能であるプロ グラムであって、ウェブ・クライアントによって供給されたユーザ情報を複数の 隠し変数から第1HTMLフォームで取り出す第1機構及び前記オペレーティン グ・システムに該プログラムを非デフォルト・ユーザ・モードで実行させる第2 機構を含むプログラムと、 を含むプログラム製品。 14.ユーザ情報を隠し変数に第2HTMLフォームで記憶し、前記ユーザ情報 を前記ウェブ・クライアントに戻す機構を更に含む、請求の範囲第13項に記載 のプログラム製品。 15.前記ユーザ情報に基づいて前記サーバからユーザ・パスワードを検索する 機構を更に含む、請求の範囲第13項に記載のプログラム製品。 16.前記ユーザ情報はユーザID及びIPアドレスを含む、請求の範囲第13 項に記載のプログラム製品。 17.ウェブ・ベースのネットワークにおけるユーザの権限レベルを識別し、該 権限レベルに応答するためのシステムにして、 ウェブ・クライアント及びウェブ・サーバの間で双方向にユーザ情報を送り及 び受け取る機構と、 前記ウェブ・サーバに記憶され、最初はデフォルト・ユーザ・モードの下で実 行可能である複数のプログラムと、 前記プログラムの各々から呼出可能であり、前記ウェブ・クライアントから送 られた前記ユーザ情報を検査する第1サブルーチンと、 前記プログラムの各々から呼出可能であり、前記ウェブ・クライアントにおけ るユーザの権限レベルを決定するために前記ユーザ情報を使用する第2サブルー チンと、 前記プログラムの各々から呼出可能であり、前記ウェブ・サーバにおいて非デ フォルト・ユーザ・モードの下で前記プログラムの各々を動作させるために前記 ユーザの権限レベルを使用する第3サブルーチンと、 を含むシステム。 18.前記プログラムの各々から呼出可能であり、前記ウェブ・サーバにおいて デフォルト・ユーザ・モードの下で動作するように前記プログラムを戻させる第 4サブルーチンを更に含む、請求の範囲第17項に記載のシステム。 19.前記第2サブルーチンはユーザの権限レベルを決定するために前記ウェブ ・サーバから前記ユーザに対するパスワードを検索する機構を含む、請求の範囲 第17項に記載のシステム。 20.前記パスワードはログオン・プロシージャの間前記ウェブ・サーバにおけ るセキュリティ・オブジェクトに記憶される、請求の範囲第17項に記載のシス テム。 21.前記ユーザ情報はHTML隠し変数に記憶される、請求の範囲第17項に 記載のシステム。 22.前記ユーザ情報はクッキーに記憶される、請求の範囲第17項に記載のシ ステム。 23.ウェブ・クライアントから処理依頼された時、ウェブ ・サーバにおけるプログラムの実行の間にウェブ・ベースのネットワークにおけ るユーザを自動的に認証する方法にして、 前記ウェブ・サーバにおいてプログラムが実行を終了する度に前記ウェブ・ク ライアントにユーザ情報を送るステップと、 前記ウェブ・クラィアントによる新しい実行リクエストの間に前記ウェブ・ク ライアントから前記ウェブ・サーバに前記ユーザ情報を戻すステップと、 前記ウェブ・サーバから新しいプログラムをデフォルト・ユーザ・モードの下 で開始するステップと、 前記実行リクエストと共に受け取られた前記ユーザ情報を検査するステップと 、 前記ユーザ情報に基づいて前記ユーザの権限レベルを決定するステップと、 前記新しいプログラムを非デフォルト・ユーザ・モードに下に実行させるステ ップと、 を含む方法。 24.ログオン・プロシージャの間にユーザ情報を集める最初の1回のステップ を更に含む、請求の範囲第23項に記載の方法。 25.前記ログオン・プロシージャの間に前記ウェブ・サーバにおいてユーザ・ パスワードをセキュリティ・オブジェクトに記憶するステップを更に含む、請求 の範囲第23項に記載の方法。 26.ユーザ情報の新しいセットを前記ウェブ・クライアントに戻すステップを 更に含む、請求の範囲第23項に記載の方法。 27.前記新しいプログラムを前記デフォルト・ユーザ・モードの下に実行させ るステップを更に含む、請求の範囲第23項に記載の方法。 28.前記ユーザ情報に基づいて前記ユーザの権限レベルを決定するステップは 前記セキュリティ・オブジェクトに記憶された前記パスワードを検索するために 前記ユーザ情報を使用するステップを含む、請求の範囲第25項に記載の方法。 29.前記ユーザ情報はHTML隠し変数に記憶される、請求の範囲第25項に 記載の方法。 30.前記ユーザ情報はクッキーに記憶される、請求の範囲第25項に記載の方 法。 31.所定のユーザ特権レベルを有するユーザにウェブ・クライアントがログさ せることによってリクエストされる時、ウェブ・サーバによって開始されたプロ グラムの実行の間に適切なレベルの権限を設定する方法にして、 ログオン・プロシージャの間に前記ユーザに対するユーザ情報を取り出すステ ップと、 前記ユーザ情報をHTML隠し変数としてHTMLフォームで記憶し、前記H TML隠し変数を前記ウェブ・クライアントに戻すステップと、 前記プログラムの1つを実行するために前記ウェブ・クラ イアントによるその後の各リクエストに対して、 前記HTML隠し変数を前記実行リクエストと共に前記ウェブ・サーバに返送 するステップ、 前記プログラムの実行をデフォルト・モードの下で開始するステップ、 前記HTML隠し変数における前記ユーザ情報を検査するステップ、 前記ユーザ情報を使用して前記ユーザの権限のレベルを決定するステップ、 適切なレベルのユーザ権限の下で前記プログラムを実行させるステップ、 前記ユーザ情報をHTML隠し変数として新しいHTMLフォームで記憶し、 該HTML隠し変数をウェブ・クライアントに戻すステップ、及び 前記プログラムをそれのデフォルト・モードに戻すステップ、 を遂行するステップと、 を含む方法。 32.前記ユーザ情報はIPアドレスを含む、請求の範囲第31項に記載の方法 。 33.前記ユーザ情報はユーザIDを含む、請求の範囲第31項に記載の方法。 34.前記ユーザ情報は管理ユーザ・フラッグを含む、請求の範囲第31項に記 載の方法。 35.ウェブ・クライアントから処理依頼された時、複数のウェブ・サーバのう ちの任意の1つにおけるプログラムの実行の間にウェブ・ベースのネットワーク におけるユーザを自動的に認証する方法にして、 前記ウェブ・クライアントに 対するジョブを実行するプログラムが終了する度に前記ウェブ・サーバの1つか ら前記ウェブ・クライアントにユーザ情報を戻すステップと、 前記ウェブ・クライアントから、前記ウェブ・クライアントによる次のプログ ラム実行を実施する責任のある次のウェブ・サーバに前記ユーザ情報を送るステ ップと、 前記ウェブ・サーバからの前記次のプログラムの実行をデフォルト・ユーザ・ モードの下で開始するステップと、 プログラム実行リクエストと共に受け取られた前記ユーザ情報を検査するステ ップと、 前記ユーザ情報に基づいて前記ユーザの権限レベルを決定するステップと、 前記新しいプログラムを非デフォルト・ユーザ・モードに下に実行させるステ ップと、 を含む方法。 36.前記プログラムは共通ゲートウェイ・インターフェースを含む、請求の範 囲第35項に記載の方法。 37.前記プログラムはアプリケション・プログラム・インターフェースを含む 、請求の範囲第35項に記載の方法。 38.ブラウザによって作成されたユーザ情報を記憶し、ウ ェブ・サーバに伝送可能である第1複数の隠しコードと、 前記ウェブ・サーバにおいて実行するジョブによって作成されたユーザ情報を 記憶し、前記ブラウザに伝送可能である第2複数の隠しコードと、 前記第1複数及び第2複数の隠しコードを保持する信号保持媒体と、 を含むプログラム製品。 39.前記第1複数及び第2複数の隠しコードはHTMLフォームで存在する、 請求の範囲第38項に記載のプログラム製品。 40.前記第1複数及び第2複数の隠しコードは同じである、請求の範囲第38 項に記載のプログラム製品。 41.前記第1複数及び第2複数の隠しコードはユーザIDを含む、請求の範囲 第38項に記載のプログラム製品。 42.前記第1複数及び第2複数の隠しコードはIPアドレスを含む、請求の範 囲第38項に記載のプログラム製品。 43.前記第1複数及び第2複数の隠しコードは管理ユーザアドレスを含む、請 求の範囲第38項に記載のプログラム製品。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US08/800,485 US5908469A (en) | 1997-02-14 | 1997-02-14 | Generic user authentication for network computers |
US08/800,485 | 1997-02-14 | ||
PCT/US1998/000450 WO1998038759A2 (en) | 1997-02-14 | 1998-01-06 | Generic user authentication for network computers |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2000508153A true JP2000508153A (ja) | 2000-06-27 |
Family
ID=25178518
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP10537635A Pending JP2000508153A (ja) | 1997-02-14 | 1998-01-06 | ネットワーク・コンピュータに関する汎用のユーザ認証方法 |
Country Status (7)
Country | Link |
---|---|
US (1) | US5908469A (ja) |
EP (1) | EP1055164B1 (ja) |
JP (1) | JP2000508153A (ja) |
KR (1) | KR100331525B1 (ja) |
DE (1) | DE69838262T2 (ja) |
TW (1) | TW498278B (ja) |
WO (1) | WO1998038759A2 (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2014030669A1 (ja) * | 2012-08-21 | 2014-02-27 | 横河電機株式会社 | 認証システム、管理装置及び認証方法 |
JP2016541218A (ja) * | 2014-09-29 | 2016-12-28 | 小米科技有限責任公司Xiaomi Inc. | 操作権限付与方法、操作権限付与装置、プログラム及び記録媒体 |
US9892249B2 (en) | 2014-09-29 | 2018-02-13 | Xiaomi Inc. | Methods and devices for authorizing operation |
Families Citing this family (139)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5774670A (en) * | 1995-10-06 | 1998-06-30 | Netscape Communications Corporation | Persistent client state in a hypertext transfer protocol based client-server system |
US6070185A (en) * | 1997-05-02 | 2000-05-30 | Lucent Technologies Inc. | Technique for obtaining information and services over a communication network |
US7290288B2 (en) | 1997-06-11 | 2007-10-30 | Prism Technologies, L.L.C. | Method and system for controlling access, by an authentication server, to protected computer resources provided via an internet protocol network |
US6571290B2 (en) | 1997-06-19 | 2003-05-27 | Mymail, Inc. | Method and apparatus for providing fungible intercourse over a network |
US8516132B2 (en) | 1997-06-19 | 2013-08-20 | Mymail, Ltd. | Method of accessing a selected network |
US6049877A (en) * | 1997-07-16 | 2000-04-11 | International Business Machines Corporation | Systems, methods and computer program products for authorizing common gateway interface application requests |
JP3922482B2 (ja) * | 1997-10-14 | 2007-05-30 | ソニー株式会社 | 情報処理装置および方法 |
US6092196A (en) * | 1997-11-25 | 2000-07-18 | Nortel Networks Limited | HTTP distributed remote user authentication system |
US6012098A (en) * | 1998-02-23 | 2000-01-04 | International Business Machines Corp. | Servlet pairing for isolation of the retrieval and rendering of data |
JP3645085B2 (ja) * | 1998-03-12 | 2005-05-11 | 富士通株式会社 | 端末操作システム及び記録媒体 |
US6098093A (en) * | 1998-03-19 | 2000-08-01 | International Business Machines Corp. | Maintaining sessions in a clustered server environment |
US6154751A (en) * | 1998-05-14 | 2000-11-28 | International Business Machines Corporation | Method for executing a user-requested CGI program in a new authentication context while protecting operation of a default web server program |
US6211874B1 (en) | 1998-05-15 | 2001-04-03 | International Business Machines Corporation | Method for parallel selection of URL's |
US6314573B1 (en) * | 1998-05-29 | 2001-11-06 | Diva Systems Corporation | Method and apparatus for providing subscription-on-demand services for an interactive information distribution system |
AU4320599A (en) * | 1998-05-29 | 1999-12-13 | Diva Systems Corporation | Interactive information distribution system and method |
EP1086560A1 (en) | 1998-06-19 | 2001-03-28 | Netsafe, Inc. | Method and apparatus for providing connections over a network |
US6237030B1 (en) * | 1998-06-30 | 2001-05-22 | International Business Machines Corporation | Method for extracting hyperlinks from a display document and automatically retrieving and displaying multiple subordinate documents of the display document |
US6212564B1 (en) * | 1998-07-01 | 2001-04-03 | International Business Machines Corporation | Distributed application launcher for optimizing desktops based on client characteristics information |
US6308275B1 (en) * | 1998-07-10 | 2001-10-23 | At Home Corporation | Web host providing for secure execution of CGI programs and method of doing the same |
US6389543B1 (en) * | 1998-08-31 | 2002-05-14 | International Business Machines Corporation | System and method for command routing and execution in a multiprocessing system |
US6311278B1 (en) * | 1998-09-09 | 2001-10-30 | Sanctum Ltd. | Method and system for extracting application protocol characteristics |
US6470453B1 (en) * | 1998-09-17 | 2002-10-22 | Cisco Technology, Inc. | Validating connections to a network system |
US6289378B1 (en) * | 1998-10-20 | 2001-09-11 | Triactive Technologies, L.L.C. | Web browser remote computer management system |
BR9907075A (pt) | 1998-10-28 | 2000-10-17 | Verticalone Corp | Sistema processo e dispositivo de armazanamento digital para distribuir informações pessoais de pelo menos um provedor de informação para pelo menos um usuário final, processo, sistema e dispositivo de armazenamento digital para distribuir armazenar e recuperar dados associados com um usuário final agregado de um ou mais provedores de informação, sistema e processo para gerar documentos eletrônicos, processo, sistema e dispositivo de armazenamento digital para planejar e coleta de informações por um computador central, processo, dispositivo de armazenamento digital e sistema para executar automaticamente uma ação para um usuário final, processo, dispositivo de armazenamento digital e sistema para monitorar interações entre um provedor de informações e um usuário final de informações pessoais, e, processo, dispositivo de armazenamento digital e sitema de acesso automatizado para informações pessoais associadas com um usuário final |
US6389458B2 (en) * | 1998-10-30 | 2002-05-14 | Ideaflood, Inc. | Method, apparatus and system for directing access to content on a computer network |
US20070255810A1 (en) * | 1998-10-30 | 2007-11-01 | Shuster Brian M | Modifying apparent browser operation |
US7672879B1 (en) | 1998-12-08 | 2010-03-02 | Yodlee.Com, Inc. | Interactive activity interface for managing personal data and performing transactions over a data packet network |
US7085997B1 (en) | 1998-12-08 | 2006-08-01 | Yodlee.Com | Network-based bookmark management and web-summary system |
US8069407B1 (en) | 1998-12-08 | 2011-11-29 | Yodlee.Com, Inc. | Method and apparatus for detecting changes in websites and reporting results to web developers for navigation template repair purposes |
US6654814B1 (en) | 1999-01-26 | 2003-11-25 | International Business Machines Corporation | Systems, methods and computer program products for dynamic placement of web content tailoring |
ATE314682T1 (de) * | 1999-04-09 | 2006-01-15 | Henry B Steen Iii | Entfernter datenzugang und steuerungssystem |
US7146505B1 (en) * | 1999-06-01 | 2006-12-05 | America Online, Inc. | Secure data exchange between date processing systems |
US7752535B2 (en) | 1999-06-01 | 2010-07-06 | Yodlec.com, Inc. | Categorization of summarized information |
US8065155B1 (en) | 1999-06-10 | 2011-11-22 | Gazdzinski Robert F | Adaptive advertising apparatus and methods |
GB2355905B (en) * | 1999-10-05 | 2002-03-20 | Authoriszor Ltd | System and method for providing security for a network site |
GB2355904B (en) * | 1999-10-05 | 2002-03-20 | Authoriszor Ltd | System and method for managing pseudo uniform resource locators in a security system |
US6442696B1 (en) * | 1999-10-05 | 2002-08-27 | Authoriszor, Inc. | System and method for extensible positive client identification |
US6763379B1 (en) * | 1999-10-14 | 2004-07-13 | Ideaflood, Inc. | System, apparatus and method for presenting and displaying content on a wide area network |
US7401115B1 (en) | 2000-10-23 | 2008-07-15 | Aol Llc | Processing selected browser requests |
JP4629291B2 (ja) * | 1999-10-25 | 2011-02-09 | インターナショナル・ビジネス・マシーンズ・コーポレーション | クライアントの要求を確認する方法およびシステム |
US7293281B1 (en) * | 1999-10-25 | 2007-11-06 | Watchfire Corporation | Method and system for verifying a client request |
GB2357228B (en) | 1999-12-08 | 2003-07-09 | Hewlett Packard Co | Method and apparatus for discovering a trust chain imparting a required attribute to a subject |
GB2357229B (en) | 1999-12-08 | 2004-03-17 | Hewlett Packard Co | Security protocol |
GB2357227B (en) | 1999-12-08 | 2003-12-17 | Hewlett Packard Co | Security protocol |
GB2357226B (en) | 1999-12-08 | 2003-07-16 | Hewlett Packard Co | Security protocol |
GB2357225B (en) | 1999-12-08 | 2003-07-16 | Hewlett Packard Co | Electronic certificate |
US7099956B2 (en) * | 2000-01-31 | 2006-08-29 | Ideaflood, Inc. | Method and apparatus for conducting domain name service |
US7742989B2 (en) | 2000-02-03 | 2010-06-22 | Afterbot, Inc. | Digital receipt generation from information electronically read from product |
US7552087B2 (en) * | 2000-02-03 | 2009-06-23 | Afterbot, Inc. | Electronic transaction receipt system and method |
US20030018578A1 (en) * | 2000-02-03 | 2003-01-23 | Schultz Roger Stephen | Product registration using an electronically read serial number |
US20010029484A1 (en) * | 2000-02-03 | 2001-10-11 | Schultz R. Steven | Electronic transaction receipt system and method |
EP1269286B1 (en) | 2000-03-03 | 2008-11-19 | International Business Machines Corporation | System for determining web application vulnerabilities |
IL135571A0 (en) * | 2000-04-10 | 2001-05-20 | Doron Adler | Minimal invasive surgery imaging system |
US20020019800A1 (en) * | 2000-05-16 | 2002-02-14 | Ideaflood, Inc. | Method and apparatus for transacting divisible property |
US6823463B1 (en) * | 2000-05-16 | 2004-11-23 | International Business Machines Corporation | Method for providing security to a computer on a computer network |
US7478434B1 (en) | 2000-05-31 | 2009-01-13 | International Business Machines Corporation | Authentication and authorization protocol for secure web-based access to a protected resource |
US7124203B2 (en) * | 2000-07-10 | 2006-10-17 | Oracle International Corporation | Selective cache flushing in identity and access management systems |
US7464162B2 (en) * | 2000-07-10 | 2008-12-09 | Oracle International Corporation | Systems and methods for testing whether access to a resource is authorized based on access information |
US7249369B2 (en) * | 2000-07-10 | 2007-07-24 | Oracle International Corporation | Post data processing |
US7194764B2 (en) * | 2000-07-10 | 2007-03-20 | Oracle International Corporation | User authentication |
US7007092B2 (en) * | 2000-10-05 | 2006-02-28 | Juniper Networks, Inc. | Connection management system and method |
US7263550B1 (en) | 2000-10-10 | 2007-08-28 | Juniper Networks, Inc. | Agent-based event-driven web server architecture |
US7185364B2 (en) * | 2001-03-21 | 2007-02-27 | Oracle International Corporation | Access system interface |
KR100422327B1 (ko) * | 2001-03-09 | 2004-03-10 | 문지환 | 사용자 브라우저의 실시간 제어 시스템 및 방법 |
US7313822B2 (en) * | 2001-03-16 | 2007-12-25 | Protegrity Corporation | Application-layer security method and system |
US7882555B2 (en) * | 2001-03-16 | 2011-02-01 | Kavado, Inc. | Application layer security method and system |
US7110858B2 (en) * | 2001-04-09 | 2006-09-19 | Koninklijke Philips Electronics N.V. | Object identification uses prediction of data in distributed network |
EP1390697B1 (en) * | 2001-05-30 | 2011-12-28 | ENDRESS + HAUSER WETZER GmbH + Co. KG | Tamper-proof paperless recorder |
US7231661B1 (en) * | 2001-06-21 | 2007-06-12 | Oracle International Corporation | Authorization services with external authentication |
US6973625B1 (en) | 2001-07-06 | 2005-12-06 | Convergys Cmg Utah | Method for creating browser-based user interface applications using a framework |
WO2003017123A1 (en) * | 2001-08-16 | 2003-02-27 | Redline Networks, Inc. | System and method for maintaining statefulness during client-server interactions |
US7472091B2 (en) * | 2001-10-03 | 2008-12-30 | Accenture Global Services Gmbh | Virtual customer database |
US7441016B2 (en) * | 2001-10-03 | 2008-10-21 | Accenture Global Services Gmbh | Service authorizer |
US7225256B2 (en) | 2001-11-30 | 2007-05-29 | Oracle International Corporation | Impersonation in an access system |
US6993596B2 (en) * | 2001-12-19 | 2006-01-31 | International Business Machines Corporation | System and method for user enrollment in an e-community |
JP3931710B2 (ja) * | 2002-03-22 | 2007-06-20 | ヤマハ株式会社 | サーバ装置、通信端末装置、配信システム及び配信プログラム |
US7430590B1 (en) * | 2002-04-17 | 2008-09-30 | Everdream Corporation | Method and system to manage services for multiple managed computer systems |
IL149583A0 (en) * | 2002-05-09 | 2003-07-06 | Kavado Israel Ltd | Method for automatic setting and updating of a security policy |
US7356711B1 (en) | 2002-05-30 | 2008-04-08 | Microsoft Corporation | Secure registration |
US7360210B1 (en) | 2002-07-03 | 2008-04-15 | Sprint Spectrum L.P. | Method and system for dynamically varying intermediation functions in a communication path between a content server and a client station |
US7568002B1 (en) | 2002-07-03 | 2009-07-28 | Sprint Spectrum L.P. | Method and system for embellishing web content during transmission between a content server and a client station |
US7801945B1 (en) | 2002-07-03 | 2010-09-21 | Sprint Spectrum L.P. | Method and system for inserting web content through intermediation between a content server and a client station |
US7448066B2 (en) * | 2002-09-19 | 2008-11-04 | International Business Machines Corporation | Application server object-level security for distributed computing domains |
US7793342B1 (en) | 2002-10-15 | 2010-09-07 | Novell, Inc. | Single sign-on with basic authentication for a transparent proxy |
US20040123112A1 (en) * | 2002-12-19 | 2004-06-24 | International Business Machines Corporation | Security object providing encryption scheme and key |
US7114006B2 (en) * | 2003-01-06 | 2006-09-26 | International Business Machines Corporation | Apparatus and method to remotely change IP address of server |
US20040148372A1 (en) * | 2003-01-27 | 2004-07-29 | Campbell David N | Web-browser based heterogeneous systems management tool |
US7627902B1 (en) | 2003-02-20 | 2009-12-01 | Dell Marketing Usa, L.P. | Method of managing a software item on a managed computer system |
US7275259B2 (en) | 2003-06-18 | 2007-09-25 | Microsoft Corporation | System and method for unified sign-on |
US7392536B2 (en) * | 2003-06-18 | 2008-06-24 | Microsoft Corporation | System and method for unified sign-on |
US7251732B2 (en) * | 2003-06-18 | 2007-07-31 | Microsoft Corporation | Password synchronization in a sign-on management system |
US7356697B2 (en) * | 2003-06-20 | 2008-04-08 | International Business Machines Corporation | System and method for authentication to an application |
TWI237484B (en) * | 2003-07-25 | 2005-08-01 | Hon Hai Prec Ind Co Ltd | Systems and method of authentication network |
US7370195B2 (en) | 2003-09-22 | 2008-05-06 | Microsoft Corporation | Moving principals across security boundaries without service interruption |
US7882132B2 (en) | 2003-10-09 | 2011-02-01 | Oracle International Corporation | Support for RDBMS in LDAP system |
US7904487B2 (en) | 2003-10-09 | 2011-03-08 | Oracle International Corporation | Translating data access requests |
US8234373B1 (en) | 2003-10-27 | 2012-07-31 | Sprint Spectrum L.P. | Method and system for managing payment for web content based on size of the web content |
US7427024B1 (en) | 2003-12-17 | 2008-09-23 | Gazdzinski Mark J | Chattel management apparatus and methods |
KR100830725B1 (ko) * | 2004-01-07 | 2008-05-20 | 노키아 코포레이션 | 인증 방법 |
US7752322B2 (en) * | 2004-03-19 | 2010-07-06 | Sony Corporation | System for ubiquitous network presence and access without cookies |
US7853782B1 (en) | 2004-04-14 | 2010-12-14 | Sprint Spectrum L.P. | Secure intermediation system and method |
US9172679B1 (en) | 2004-04-14 | 2015-10-27 | Sprint Spectrum L.P. | Secure intermediation system and method |
US20060005234A1 (en) * | 2004-06-30 | 2006-01-05 | International Business Machines Corporation | Method and apparatus for handling custom token propagation without Java serialization |
US7634803B2 (en) * | 2004-06-30 | 2009-12-15 | International Business Machines Corporation | Method and apparatus for identifying purpose and behavior of run time security objects using an extensible token framework |
US20060181026A1 (en) * | 2005-02-14 | 2006-08-17 | Wong Jacob Y | Chinese poker deck |
AU2005279934A1 (en) * | 2004-08-30 | 2006-03-09 | Theregen, Inc. | Compositions and methods of promoting hair growth |
US7512973B1 (en) | 2004-09-08 | 2009-03-31 | Sprint Spectrum L.P. | Wireless-access-provider intermediation to facilliate digital rights management for third party hosted content |
US7630974B2 (en) | 2004-09-28 | 2009-12-08 | Oracle International Corporation | Multi-language support for enterprise identity and access management |
US7600011B1 (en) | 2004-11-04 | 2009-10-06 | Sprint Spectrum L.P. | Use of a domain name server to direct web communications to an intermediation platform |
US8051484B2 (en) | 2005-06-14 | 2011-11-01 | Imperva, Inc. | Method and security system for indentifying and blocking web attacks by enforcing read-only parameters |
US8688813B2 (en) * | 2006-01-11 | 2014-04-01 | Oracle International Corporation | Using identity/resource profile and directory enablers to support identity management |
US7606752B2 (en) | 2006-09-07 | 2009-10-20 | Yodlee Inc. | Host exchange in bill paying services |
US8127235B2 (en) | 2007-11-30 | 2012-02-28 | International Business Machines Corporation | Automatic increasing of capacity of a virtual space in a virtual world |
US20090164919A1 (en) | 2007-12-24 | 2009-06-25 | Cary Lee Bates | Generating data for managing encounters in a virtual world environment |
US8726358B2 (en) * | 2008-04-14 | 2014-05-13 | Microsoft Corporation | Identity ownership migration |
US8261334B2 (en) | 2008-04-25 | 2012-09-04 | Yodlee Inc. | System for performing web authentication of a user by proxy |
ATE522074T1 (de) * | 2008-11-28 | 2011-09-15 | Alcatel Lucent | Verfahren zur bereitstellung von zugriff auf einen webserver, webserver und computer |
US8555359B2 (en) | 2009-02-26 | 2013-10-08 | Yodlee, Inc. | System and methods for automatically accessing a web site on behalf of a client |
CN102013991B (zh) | 2009-09-08 | 2012-10-17 | 华为技术有限公司 | 自动扩容的方法、管理设备及系统 |
US10137376B2 (en) | 2012-12-31 | 2018-11-27 | Activision Publishing, Inc. | System and method for creating and streaming augmented game sessions |
KR101439928B1 (ko) * | 2013-03-27 | 2014-09-12 | 주식회사 다음커뮤니케이션 | 사용자 단말의 식별 정보와 웹 브라우저의 식별 정보의 매칭 방법 및 서비스 제공 서버 |
US9595023B1 (en) | 2014-05-21 | 2017-03-14 | Plaid Technologies, Inc. | System and method for facilitating programmatic verification of transactions |
US9449346B1 (en) | 2014-05-21 | 2016-09-20 | Plaid Technologies, Inc. | System and method for programmatically accessing financial data |
US11351466B2 (en) | 2014-12-05 | 2022-06-07 | Activision Publishing, Ing. | System and method for customizing a replay of one or more game events in a video game |
KR102465572B1 (ko) * | 2015-06-02 | 2022-11-11 | 주식회사 콤피아 | 앱 표시 방법 |
EP3347846B1 (en) | 2015-09-08 | 2021-12-22 | Plaid Inc. | Secure permissioning of access to user accounts, including secure deauthorization of access to user accounts |
US10376781B2 (en) | 2015-10-21 | 2019-08-13 | Activision Publishing, Inc. | System and method of generating and distributing video game streams |
US10245509B2 (en) | 2015-10-21 | 2019-04-02 | Activision Publishing, Inc. | System and method of inferring user interest in different aspects of video game streams |
US10232272B2 (en) | 2015-10-21 | 2019-03-19 | Activision Publishing, Inc. | System and method for replaying video game streams |
US10726491B1 (en) | 2015-12-28 | 2020-07-28 | Plaid Inc. | Parameter-based computer evaluation of user accounts based on user account data stored in one or more databases |
US10984468B1 (en) | 2016-01-06 | 2021-04-20 | Plaid Inc. | Systems and methods for estimating past and prospective attribute values associated with a user account |
DE202016001794U1 (de) | 2016-03-21 | 2016-04-07 | KC Management AG | 2-Faktor-Authentifizierung mittels Mutual Factor |
US10226703B2 (en) | 2016-04-01 | 2019-03-12 | Activision Publishing, Inc. | System and method of generating and providing interactive annotation items based on triggering events in a video game |
US11468085B2 (en) | 2017-07-22 | 2022-10-11 | Plaid Inc. | Browser-based aggregation |
US10878421B2 (en) | 2017-07-22 | 2020-12-29 | Plaid Inc. | Data verified deposits |
CN108650300A (zh) * | 2018-04-13 | 2018-10-12 | 三维通信股份有限公司 | 基于https嵌入式通信设备的安全性实现方法 |
US11316862B1 (en) | 2018-09-14 | 2022-04-26 | Plaid Inc. | Secure authorization of access to user accounts by one or more authorization mechanisms |
US11887069B2 (en) | 2020-05-05 | 2024-01-30 | Plaid Inc. | Secure updating of allocations to user accounts |
US11327960B1 (en) | 2020-10-16 | 2022-05-10 | Plaid Inc. | Systems and methods for data parsing |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5560008A (en) * | 1989-05-15 | 1996-09-24 | International Business Machines Corporation | Remote authentication and authorization in a distributed data processing system |
EP0398492B1 (en) * | 1989-05-15 | 1997-01-22 | International Business Machines Corporation | A flexible interface to authentication services in a distributed data processing system |
EP0451384B1 (en) * | 1990-04-10 | 1997-09-24 | International Business Machines Corporation | Hypertext data processing system and method |
JP2519390B2 (ja) * | 1992-09-11 | 1996-07-31 | インターナショナル・ビジネス・マシーンズ・コーポレイション | デ―タ通信方法及び装置 |
US5623601A (en) * | 1994-11-18 | 1997-04-22 | Milkway Networks Corporation | Apparatus and method for providing a secure gateway for communication and data exchanges between networks |
US5655077A (en) * | 1994-12-13 | 1997-08-05 | Microsoft Corporation | Method and system for authenticating access to heterogeneous computing services |
US5530852A (en) * | 1994-12-20 | 1996-06-25 | Sun Microsystems, Inc. | Method for extracting profiles and topics from a first file written in a first markup language and generating files in different markup languages containing the profiles and topics for use in accessing data described by the profiles and topics |
US5870552A (en) * | 1995-03-28 | 1999-02-09 | America Online, Inc. | Method and apparatus for publishing hypermedia documents over wide area networks |
US5572643A (en) * | 1995-10-19 | 1996-11-05 | Judson; David H. | Web browser with dynamic display of information objects during linking |
US5737523A (en) * | 1996-03-04 | 1998-04-07 | Sun Microsystems, Inc. | Methods and apparatus for providing dynamic network file system client authentication |
-
1997
- 1997-02-14 US US08/800,485 patent/US5908469A/en not_active Expired - Lifetime
-
1998
- 1998-01-06 DE DE69838262T patent/DE69838262T2/de not_active Expired - Lifetime
- 1998-01-06 EP EP98902469A patent/EP1055164B1/en not_active Expired - Lifetime
- 1998-01-06 WO PCT/US1998/000450 patent/WO1998038759A2/en active IP Right Grant
- 1998-01-06 JP JP10537635A patent/JP2000508153A/ja active Pending
- 1998-01-06 KR KR1019997006160A patent/KR100331525B1/ko active IP Right Grant
- 1998-02-07 TW TW087101641A patent/TW498278B/zh not_active IP Right Cessation
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2014030669A1 (ja) * | 2012-08-21 | 2014-02-27 | 横河電機株式会社 | 認証システム、管理装置及び認証方法 |
JP2016541218A (ja) * | 2014-09-29 | 2016-12-28 | 小米科技有限責任公司Xiaomi Inc. | 操作権限付与方法、操作権限付与装置、プログラム及び記録媒体 |
US9892249B2 (en) | 2014-09-29 | 2018-02-13 | Xiaomi Inc. | Methods and devices for authorizing operation |
Also Published As
Publication number | Publication date |
---|---|
KR100331525B1 (ko) | 2002-04-06 |
EP1055164B1 (en) | 2007-08-15 |
DE69838262D1 (de) | 2007-09-27 |
EP1055164A2 (en) | 2000-11-29 |
EP1055164A4 (en) | 2005-07-06 |
WO1998038759A3 (en) | 1999-02-25 |
DE69838262T2 (de) | 2008-05-15 |
US5908469A (en) | 1999-06-01 |
TW498278B (en) | 2002-08-11 |
KR20000069947A (ko) | 2000-11-25 |
WO1998038759A2 (en) | 1998-09-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2000508153A (ja) | ネットワーク・コンピュータに関する汎用のユーザ認証方法 | |
US8527615B2 (en) | Apparatus and method for determining a program neighborhood for a client node in a client-server network | |
US6629246B1 (en) | Single sign-on for a network system that includes multiple separately-controlled restricted access resources | |
US6632248B1 (en) | Customization of network documents by accessing customization information on a server computer using uniquie user identifiers | |
US6751654B2 (en) | Simulating web cookies for non-cookie capable browsers | |
JP4596554B2 (ja) | 暗号化されたhttpsネットワーク・パケットを、セキュアなウェブ・サーバ外部での復号なしに特定のurl名および他のデータにマッピングするための、方法およびシステム(マッピングすること) | |
US20030005333A1 (en) | System and method for access control | |
US7334039B1 (en) | Techniques for generating rules for a dynamic rule-based system that responds to requests for a resource on a network | |
CA2253867A1 (en) | Method and apparatus for coordinating internet multi-media content with telephone and audio communications | |
US7243138B1 (en) | Techniques for dynamic rule-based response to a request for a resource on a network | |
WO2001071523A1 (en) | Transparent user and session management for web applications | |
US8201238B1 (en) | Remote directory browsing through a secure gateway of a virtual private network | |
JP2002334056A (ja) | ログイン代行システム及びログイン代行方法 | |
US6785705B1 (en) | Method and apparatus for proxy chaining | |
JP2002189646A (ja) | 中継装置 | |
CN116132157A (zh) | 基于网页元素可见性校验的请求防篡改方法及装置 | |
JP2002342270A (ja) | リモートアクセス制御方法、リモートアクセス制御プログラム | |
JP2005157822A (ja) | 通信制御装置、アプリケーションサーバ、通信制御方法、およびプログラム | |
WO2006084506A1 (en) | Improvements in or relating to electronic document browsing | |
KR100400649B1 (ko) | 유알엘을 이용한 정보제공방법 및 그 시스템 | |
EP1411429A2 (en) | An apparatus and method for determining a program neighbourhood for a client node in a client-server network | |
JPH10275114A (ja) | インターネットのコンテンツセキュリティ方法およびシステム | |
CN115118775A (zh) | 浏览器访问请求的处理方法、装置及电子设备 | |
CN118175191A (zh) | 灵活的会话通道管理方法及相关装置 | |
IL143762A (en) | System and method for defining a software environment for a client point in a client-server network |