JP2002049592A - 多重インターネットサービスに対する統合ユーザ管理環境の提供方法及びそのためのシステム - Google Patents

多重インターネットサービスに対する統合ユーザ管理環境の提供方法及びそのためのシステム

Info

Publication number
JP2002049592A
JP2002049592A JP2001148121A JP2001148121A JP2002049592A JP 2002049592 A JP2002049592 A JP 2002049592A JP 2001148121 A JP2001148121 A JP 2001148121A JP 2001148121 A JP2001148121 A JP 2001148121A JP 2002049592 A JP2002049592 A JP 2002049592A
Authority
JP
Japan
Prior art keywords
service
user
domain
information
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001148121A
Other languages
English (en)
Inventor
Kanshu Ri
漢 洙 李
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Lycos Korea Inc
Original Assignee
Lycos Korea Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from KR1020000059814A external-priority patent/KR20020028692A/ko
Application filed by Lycos Korea Inc filed Critical Lycos Korea Inc
Publication of JP2002049592A publication Critical patent/JP2002049592A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • H04L67/306User profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/329Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/142Managing session states for stateless protocols; Signalling session states; State transitions; Keeping-state mechanisms

Abstract

(57)【要約】 【課題】 ポータルサービス内の付加サービスに対する
ユーザ管理環境を単一化し且つ、ポータルサービス内に
新たに追加するサービスに対してもユーザ管理環境を単
一化できる方法及びシステムを提供する。 【解決手段】 特定インターネットサービスの利用のた
めに、ユーザのクライアントシステムから主サーバシス
テム内のウェブサーバ内に提供される会員管理ドメイン
に接続する段階と、前記会員管理ドメインで所定の単一
ユーザID情報を入力する段階と、前記入力したユーザ
ID情報を前記会員管理ドメインで認証する段階と、前
記認証したユーザの特定情報を前記会員管理ドメインか
ら前記ユーザのクライアントシステムへ伝送する段階
と、前記特定情報を使用して前記ユーザの端末装置を、
サービスサーバシステム内のそれぞれのサービスサーバ
から提供される該サービスドメインに接続させる段階と
を備える。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明はインターネットを通
じたサービス方法及びシステムに係り、より詳細にはポ
ータルサービス内で多数のインターネットサービスを提
供する方法及びこれのためのシステムに関する。
【0002】
【従来の技術】インターネットはTCP/IP(Transmi
ssion Control Protocol/Internet Protocol)を基にし
て互いに離れており、互いに通信できるようなコンピュ
ータ、又はこれらのコンピュータを含むネットワークか
らなり、これを通じて互いに異なるネットワーク間の多
様な情報が相互共有できるようになる。初期のインター
ネットは電子メール、ゴーファ(gopher)、テルネッ
ト、FTP(File Transfer Protocol)などのサービス
を提供していたが、文字(テキスト)を基本とする限定
したサービスにより、広く拡散されてはなかった。しか
し、ワールドワードウェブ(以下、ウェブ)という新た
なインターネットサービス技術の開発によってインター
ネットは急激に成長するようになった。
【0003】前記ウェブはHTTP(HyperText Transf
er Protocol)という通信プロトコルと、HTML(Hype
rText Markup Language)という言語を基にして多様な
形式の情報(文字、イメージ、映像、音声など)を提供
することができる。また、前記ウェブは前記一つの情報
から他の情報に直接移動できるようにするハイパーリン
ク技法により、初期には単に文字情報を連係するハイパ
ーテキストを提供したが、現在はユーザのマルチメディ
ア情報に対する要求に応じて、イメージ、映像、音声な
どを直接的に連係するハイパーメディアを実現してい
る。従って、インターネットの利用及びインターネット
に連結されるネットワークの数が急速に増加し、これに
伴って、インターネット上の情報の範囲や内容も幅広く
増加するようになった。かかる環境下で、既存の様々な
サービス、例えば、商取引などが上述した長所を用いて
インターネット上に適用されており、その他にも新たな
類型のサービスが次々と開発中にある。
【0004】一方、前記インターネットサービスのう
ち″ポータルサービス″は比較的初期に始まって、ユー
ザの要求に応じて、主にインターネット上における厖大
な情報(ウェブページ)を検索するサービスを提供す
る。また、かかる検索サービスのより拡張した形態とし
て、前記ポータルサービスはインターネットユーザによ
り統合した情報を提供するために、既存の他のインター
ネットサービスもを含む多重の付加サービスを運営す
る。前記拡張したポータルサービスの効率的な運営のた
めに、実際に多重の付加サービスはユーザの管理及びセ
キュリティ上の理由から会員制で運営される。従って、
前記付加サービスの利用のために各ユーザに一定のID
が与えられ、各々のサービス接続時、前記ID情報に対
する個別的な認証の手続きが行われる。
【0005】しかし、前記ポータルサービス及びこれに
伴った多様な付加サービスの急速な利用増加に対して、
既存の運営方式は一定の限界がある。従って、前記ポー
タルサービスの利用をより増加させ且つ、効率よく提供
するために、数多い運営上の改善が要求され、これをま
とめると以下の通りである。
【0006】第一に、ポータルサービス内の既存サービ
スに対する単一化したユーザ管理環境が必要である。前
述したように、ユーザがポータルサービス内の付加サー
ビスに接続すると、前記ユーザに対する認証手続きが行
われる。しかし、サービスサーバが分散運営されるの
で、かかる認証手続きは各サービスごとに別に行われ
る。従って、ユーザは各サービスに接続する毎に同じ作
業を繰り返さなければならない不具合があり、認証時に
ユーザ情報が一致しない可能性が増加する。
【0007】第二に、ポータルサービス内に追加するサ
ービスに対しても単一化したユーザ管理環境が要求され
る。ユーザの要求が多様化されていることから、ポータ
ルサービス内にも新たなサービスが持続的に追加される
べきである。しかし、統合したユーザ管理環境が用意さ
れないと、このような新たなサービスの追加は別の引証
手続を必要とすることになり、更に不便となる問題があ
る。また、新たなサービスのために既存のサービスを併
合する場合、互いに異なる複数のユーザIDを管理しな
ければならない更なる負担が抱えられる。
【0008】第三に、ユーザの行動様式に対する体系的
な管理が要求される。ポータルサイトは実質的に前記サ
ービスを無料で提供し、ここで得られるユーザの基本情
報に基づき、各種の事業やサービスの展開方向などを決
定する。しかし、ユーザ管理環境が統合されてない状態
では正確な情報が得られず、これにより、既存サービス
の補完及び新たなサービスの開始が不可能になる。
【0009】
【発明が解決しようとする課題】本発明は上記問題点を
解決するためのもので、その目的はポータルサービス内
の付加サービスに対するユーザ管理環境を単一化できる
方法及びシステムを提供することである。本発明の他の
目的は、ポータルサービス内に新たに追加するサービス
に対してもユーザ管理環境を単一化できる方法及びシス
テムを提供することである。
【0010】
【課題を解決するための手段】上記目的を達成するため
に、本発明の一形態によれば、特定インターネットサー
ビスの利用のために、ユーザのクライアントシステムか
ら主サーバシステム内のウェブサーバ内に提供される会
員管理ドメインに接続する段階と、前記会員管理ドメイ
ンで所定の単一ユーザID情報を入力する段階と、前記
入力したユーザID情報を前記会員管理ドメインで認証
する段階と、前記認証したユーザの特定情報を前記会員
管理ドメインから前記ユーザのクライアントシステムへ
伝送する段階と、前記特定情報を使用して前記ユーザの
端末装置を、サービスサーバシステム内のそれぞれのサ
ービスサーバから提供される該サービスドメインに接続
させる段階と、を含み、前記単一ID情報のみでユーザ
にポータルサービス内の多重インターネットサービスの
うち一つを初期接続させる多重インターネットサービス
に対する統合ユーザ管理環境が提供される。
【0011】ここで、前記会員管理ドメイン接続段階
は、前記ユーザのクライアントシステムから前記サービ
スドメインへの接続を要請する段階と、前記ユーザクラ
イアントシステムを前記該サービスドメインの代わりに
前記会員管理ドメインに転換させる段階とかるなること
を特徴とする。
【0012】前記認証段階は、前記主サーバシステム内
のデータベースサーバにユーザID情報を照会する段階
と、前記入力したユーザID情報を前記照会したユーザ
ID情報と比較する段階とを含むことを特徴とする。
【0013】前記特定情報の伝送段階は、前記データベ
ースサーバ内の前記認証したユーザ特定情報を暗号化す
る段階と、前記暗号化した特定情報をユーザのクライア
ントシステムへ伝送可能であるよう処理する段階とを含
むことを特徴とする。
【0014】前記サービスドメインへの接続段階は、前
記会員管理ドメインと同一のドメイン内に含まれる内部
サービスサーバドメインに接続する段階、または前記会
員管理ドメインと互いに異なるドメインを有する多数の
外部サービスサーバドメインに接続する段階を含むこと
を特徴とする。
【0015】ここで、前記内部サービスドメインへの接
続段階が、前記内部処理手段によって前記ユーザクライ
アントシステムを実質的に前記該内部サービスドメイン
に転換させる段階と、前記内部サービスドメインから前
記ユーザのクライアントシステムへ伝送された暗号化し
た特定情報を共有する段階と、前記内部サービスドメイ
ンで前記共有した特定情報を解読する段階とを含むこと
が好ましい。
【0016】また、好ましくは、前記外部サービスドメ
インへの接続段階は、前記会員管理ドメインで前記内部
処理手段によって前記伝送されたユーザの特定情報を獲
得する段階と、前記内部処理手段によって前記ユーザク
ライアントシステムを実質的に前記該外部サービスドメ
インに転換させる段階と、前記会員管理ドメインから前
記獲得したユーザの特定情報を前記該外部サービスドメ
インへ伝送する段階と、前記外部サービスドメインで前
記伝送した特定情報を解読する段階とを含む。
【0017】前記本発明による管理環境の提供方法は、
前記該サービスドメインの接続段階の後、前記ポータル
サービス及び会員管理ドメイン内に含まれる内部サービ
スサーバドメインに再接続する段階、または前記ポータ
ルサービスドメインと互いに異なるドメインを有する多
数の外部サービスサーバドメインに再接続する段階から
なり、前記ユーザのクライアントシステムをサービスサ
ーバシステムのサービスサーバから提供される他のサー
ビスドメインに再接続させる段階を更に備えてなる。
【0018】ここで、前記内部サービスドメインへの再
接続段階は、前記ユーザクライアントシステムによって
前記他の内部サービスドメインを要請する段階と、前記
他の内部サービスドメインから前記ユーザのクライアン
トシステムへ伝送された暗号化した特定情報を再共有す
る段階と、前記他のサービスドメインで前記特定情報を
再解読する段階とを含むことが好ましい。
【0019】また好ましくは、前記外部サービスドメイ
ンへの再接続段階は、前記ユーザクライアントシステム
によって他の外部サービスドメインを要請する段階と、
前記会員管理ドメインで前記内部処理手段によって前記
伝送されたユーザの特定情報を再獲得する段階と、前記
内部処理手段によって前記ユーザクライアントシステム
を実質的に前記該外部サービスドメインに転換させる段
階と、前記会員管理ドメインで前記獲得したユーザの特
定情報を前記該外部サービスドメインへ再伝送する段階
と、前記該外部サービスドメインで前記伝送された特定
情報を解読する段階とを含むことを特徴とする。
【0020】そして、本発明による管理環境の提供方法
は、前記会員管理ドメインの接続段階の前に、ユーザの
端末装置で主サーバシステム内のウェブサーバの会員登
録ドメインに接続する段階と、前記会員登録ドメインで
新たなユーザID情報及びその他の会員情報を入力する
段階と、前記ユーザID情報の重ね可否を確認する段階
と、前記確認したユーザID情報及びその他の会員情報
を前記主サーバシステムのデータベースサーバに記録す
る段階とを含む、所定の会員ID登録段階を更に備えて
なることを特徴とする
【0021】また、前記該サービスドメインへの初期接
続または再接続段階が行われた後、前記ユーザクライア
ントシステムから該サービスドメインに対する接続解除
を要請する段階と、前記ユーザクライアントシステムと
該サービスドメインとの間の接続維持環境を終了する段
階と、前記ユーザ特定情報を削除する段階とを含む、接
続したサービスドメインからの接続解除段階を更に備え
てなることを特徴とする。
【0022】前記接続解除段階において、前記特定情報
削除段階の後、前記ユーザのサービス使用中のユーザ行
動様式を作成する段階を更に備えてなることが好まし
く、前記特定情報削除段階の後、前記ユーザのクライア
ントシステムに接続解除確認を通知する段階を更に備え
てなることが更に好ましい。
【0023】一方、本発明の他の形態によれば、外部通
信網を介して通信可能であり、多様な形態の情報を表示
及び処理可能なユーザのクライアントシステムと、外部
の通信網を介して通信可能であり、前記ユーザのクライ
アントシステムにポータルサービスを提供し、前記ポー
タルサービス及びこれを介した付加サービスを含むイン
ターネットサービスを全体的に管理する主サーバシステ
ムと、そして、外部通信網を介して通信可能であり、前
記ポータルサービスを介して前記付加サービスを前記ユ
ーザに実質的に提供する多数のサービスサーバシステム
とを含む多重インターネットサービスに対する統合ユー
ザ管理環境の提供システムが提供される。
【0024】前記主サーバシステムは、前記主サーバシ
ステムをインターネットを介して他のネットワークと連
結させるルータと、前記ルータと通信可能に連結され、
前記ポータルサービスをユーザに提供するための情報を
実質的に処理するウェブサービス部と、前記ウェブサー
ビス部と通信可能に連結され、前記ポータルサービスに
必要な情報を保存及び管理するデータベースサービス部
とを備えることを特徴とする。
【0025】そして、前記サービスサーバシステムは、
前記主サーバシステムと通信可能に連結され、同一のド
メイン内に含まれる内部サービスサーバシステムとイン
ターネットを介して通信可能であり、前記主サーバシス
テムと互いに異なるドメインを有する多数の外部サービ
スサーバシステムを含む。
【0026】ここで、前記内部サービスサーバシステム
は、前記内部サービスサーバシステムをインターネット
を介して他のネットワークと接続させるルータと、その
ルータに通信可能に連結され、互いに異なるサービスを
提供する少なくとも一つ以上のサービスサーバを含むこ
とが好ましく、前記外部サービスサーバシステムは、前
記外部サービスサーバシステムをインターネットを介し
て他のネットワークと接続させるルータと、そのルータ
と通信可能に連結され、特定のサービスをユーザに提供
するための情報を実質的に処理するウェブサーバと、そ
して、前記ウェブサーバと通信可能に連結され、前記特
定のサービスをユーザに実質的に提供するサービスサー
バとを含むことが好ましい。
【0027】
【発明の実施の形態】以下、上記目的を具体的に実現す
るための本発明の好ましい実施形態を添付の図面を参照
して説明する。ここで、同様な構成に対しては同一名称
及び同一符号を付し、その説明は省略する。
【0028】運営上の効率性から、あらゆる組織にはそ
の内部の上部組織と下部組織との有機的な連関関係と意
思伝達のために、管理環境の統合及びこれによる単一化
が要求される。また、かかる管理環境の統合性/単一性
は、再調整及び再統合の過程無しに既存組織の規模及び
特性変化に対して能動的且つ同様に適用可能されるべき
である。また、水平的な関係にある外部組織の垂直的統
合、即ち、吸収合併する異質の組織に対しても前記統合
管理環境は適用上の柔軟性を有してなければならない。
結果的に、前記管理環境の統合や単一化は運営上の効率
性向上のための一連の行為の連続的な過程及び結果であ
り、管理環境の柔軟性とは前記統合性及び単一性を補完
することと解釈できる。
【0029】一方、かかる原則は、オンライン環境下に
あるポータルサービスにも同じく適用することができ、
本発明は技術的な解決方法を提示することでユーザ管理
環境を統合する方法及びそのためのシステムを提供す
る。一般的な組織構造に比べ、前記ポータルサービスは
基本的な検索サービスと、認証が必要な従属的多重付加
サービスとを含む。これにより、前記ユーザ管理環境の
統合及び単一化は、付加サービスの利用のための単一I
D付与、サービス利用時の前記IDを用いた単一認証段
階、そして、再認証の段階が省略された多数のサービス
の再利用として集約される。
【0030】また、かかる統合/単一化と共に、システ
ム及び運営方法の変化に対する適応性及び変化のための
柔軟性が要求される。前記適応性/柔軟性は内部サービ
スの新規追加によるサーバシステムの増加及び、外部サ
ービスの併合による外部サービスサーバの増加に対する
即刻で能動的な統合サービス環境を提供することであ
る。本発明の技術的な解決方法において、システム運営
に客体指向の言語を利用する内部処理手段を使用し、こ
れによる最適の運用方法を適用することで前記単一化/
統一化が実現され、柔軟性が付与される。より詳細に
は、本発明は客体指向言語を用いたウェブプログラミン
グ技法を用い、これに基づいて内部的に前記認証手続き
及び内部処理手続きは、本発明の分散したシステム環境
に対して相互補完的に作用する。かかる技術的特性は統
合管理環境の組成によってポータルサービス運営上の効
率性を増加させ且つ、ユーザの便宜を増加させる。かか
る本発明による統合ユーザ管理環境の提供方法及びシス
テムの特徴は以下でより詳細に説明する。
【0031】<統合ユーザ管理環境のためのシステム構
成>図1は本発明による統合ユーザ管理環境の提供シス
テムを示す概略図で、これを参照して本発明のシステム
構成を説明する。
【0032】本発明はコンピュータ及びネットワーク技
術に関連した多様な構成要素、即ち、ハードウェアとソ
フトウェアを含み、無形のソフトウェアが有形のハード
ウェア内に存在する方式を取っている。かかる本発明の
構成要素間の相関関係を定義するために、本発明の詳細
な説明において、″システム″とは前記多様な構成要
素、即ち、ハードウェア及びソフトウェア全体を含む意
味で、″装置″とはシステムのような集合的上位概念を
除いた下位概念の物理的な構成要素全体を意味する。ま
た、″手段″は前記システム及び装置を連係して作動さ
せるために用いられる全てのソフトウェアを意味する。
【0033】また、ネットワーク環境下で、クライアン
トは他のプログラムにサービスを要請するプログラム、
サーバはその要請に対してサービスを提供するプログラ
ムと定義される。特に、サーバプログラムが行われてい
るハードウェア自体もサーバと定義され、一般的な場
合、互いに異なる多数のサーバプログラムは一つの物理
的サーバに存在する形式で運営するが、システム負荷が
多い場合、個々のハードウェアサーバに分散され得る。
本発明では説明の便宜のために、前記した″システム″
の概念を使用して、前記ソフトウェアサーバとハードウ
ェアサーバとは物理的に相互結合された状態として表現
する。
【0034】このような前提下で、本発明によるシステ
ムはユーザのクライアントシステム10と、インターネ
ットを介して前記ユーザにポータルサービスを提供する
主サーバシステム20と、前記ポータルサービスを通じ
て多様なサービスを提供する多数のサービスサーバシス
テム30とからなっている。そして、前記それぞれのサ
ーバシステム20,30及び前記ユーザクライアントシ
ステム10は互いにインターネットを介して通信可能に
連結される。
【0035】ここで、前記クライアントシステム10は
一般的に演算/制御/処理装置、通信装置、基本的な入
出力装置及び主/補助記憶装置を有する。これにより、
前記クライアントシステム10は前記インターネットを
介して前記サーバシステム20,30,40と通信可能
であり、通信中に伝送された情報を内部的に処理できる
ような基本能力を有している。また、前記クライアント
10は、前記一般的な内部装置と連動してインターネッ
ト上の情報を表示及び処理する手段を有し、実質的にウ
ェブページを処理するプログラムのウェブブラウザを有
する。
【0036】通常、文字、映像、イメージなどのような
インターネット上の情報はウェブページの形式でインタ
ーネット、より詳細にはHTTPによってウェブサービ
スに連結された数多いネットワーク内に存在し、同一形
式(即ち、ウェブページ)で互いに異なるネットワーク
及びその内部のコンピュータへ伝送される。ここで、前
記ウェブページはHTMLで作成した一種の文書であ
り、前記各種の情報は、タグ(HTML tag)によって
前記ウェブページ内に位置する。ここで、それぞれのウ
ェブページはインターネットでアクセス可能な資源の住
所を一貫して表現するURL(Uniform Resource Locat
or)を有し、また、前記ウェブページだけでなく、前記
各々の情報も自分のURLと共に前記ウェブページに含
まれる。
【0037】実際のインターネット上の情報交換におい
て、ユーザのクライアントシステム10はURLを指定
することで特定ウェブページA1,A2,A3をサーバ
システム20,31,32に要請し、そのサーバシステ
ム20,31,32は要請を受けると、前記ウェブペー
ジA1,A2,A3をユーザのクライアントシステム1
0へ伝送する。ここで、前述したように、前記ウェブブ
ラウザ100が前記クライアントシステム10の記憶装
置から映像出力装置を介して実現されることでかかる情
報交換過程を行う。
【0038】このようなウェブブラウザユーザ環境の一
例を図1に示し、これを参照して詳細に説明すると以下
の通りである。前記ウェブブラウザのユーザ環境100
は全体的に輪郭部100とウェブページ表示部120と
を含む。ここで、前記輪郭部110はブラウザの動作を
調節する制御領域111と、現在表示されたウェブペー
ジのURLを示す住所表示領域112とを含む。そし
て、前記ページ表示部120でインターネットを介して
伝送されたウェブページA1,A2,A3が表示され
る。
【0039】かかるユーザ環境100の構成において、
前記ウェブページの要請時、前記ユーザは前記クライア
ントシステム10の入力装置、例えば、キーボードを用
いて前記住所表示領域112に所望のウェブページのU
RLを入力して行させる。その後、前記要請に応じて、
サーバシステム20,31,32から該ウェブページが
伝送されると、前記ウェブブラウザ100は該ウェブペ
ージを、HTMLコードを解釈することでユーザが見ら
れる形式で前記ウェブページ表示部120に示す。従っ
て、このような一連の情報交換の過程及びこれを行う前
記ウェブブラウザ100によって、前記ユーザのクライ
アントシステム10はインターネット上の情報を共有で
きるような能力を有する。
【0040】本発明によるシステムのうち前記主サーバ
システム20はユーザにポータルサービスを提供し、ま
た、これと連結した多様な付加サービスが提供され得る
ように全体的に管理する。即ち、前記主サーバシステム
20は前記ウェブブラウザ100によるユーザの要請に
応じて、クライアントシステム10にポータルサービス
と関連したウェブページA1を提供し、同一方式で付加
サービスを要請時、該ウェブページA2,A3が提供さ
れ得るように能動的に対処する。そして、前記主サーバ
システム20は、それを他のネットワークと接続させる
ルータ21と、前記ルータと通信可能に連結されるウェ
ブサービス部23と、そして、前記ウェブサービス部2
3と通信可能に連結されるデータベースサービス部23
とを含む。ここで、前記ウェブサービス部23は実質的
に前記ユーザにポータルサービスを提供するための情
報、即ち、ウェブページA1を処理する。前記ウェブサ
ービス部23内で前記ポータルサービスは互いに連関し
たウェブページ(A1)の集合体として存在する。
【0041】前記ウェブページの処理のために、ウェブ
サービス部23のウェブサーバ23a,23bは一定プ
ログラムの形式を有する内部処理手段(B1)を有す
る。即ち、前記処理手段(B1)はインターネットユー
ザがウェブサーバ23a,23bを介して種々の応用サ
ーバ(本発明でデータベースサーバ24a,24b)と
相互作用できるようにするプログラムである。従って、
前記ユーザクライアントシステム10のウェブブラウザ
100がウェブサーバ23a,23bに応用プログラム
による動的処理を必要とするウェブページAを要請する
と、ウェブサーバ23a,23bは前記プログラム(即
ち、内部処理手段B1)を実行させ、該応用プログラム
により処理した結果を、前記ウェブページA1と共にユ
ーザのクライアントシステム10へ伝送する。
【0042】かかる処理手段(プログラム)には既存の
CGI(Common Gateway Interface)やASP(Active
Server Page)のような様々な形態が存在するが、好ま
しくは、本発明には一つのコンパイルされたプログラム
の形態で存在するジャバサーバページ(JSP:Java S
erver Page)が用いられる。JSPは運営体系に対して
独立性を有し且つ、作業処理のための多数のコンポネン
トを制御することができる。特に、前記JSPは客体指
向言語のジャバを基本として作成されるので、実質的に
分散したコンポネント、即ち、それぞれ別途の装置で駆
動されるコンポネントも制御可能である。結論的に、前
記JSPを使用することで、本発明によるシステムは多
重分散システム環境にも適応できるような柔軟性を有す
る。
【0043】また、前記処理手段B1はユーザに一定の
情報を提供するためには、応用プログラム領域に含まれ
るデータベースと連係されるべきである。従って、前記
ウェブサーバ23a,23bにはデータベースアクセス
手段(C)が含まれる。このようなアクセス手段は前記
処理手段がJSPである場合、JDBC(JavaDatabase
Connectivity)であることが好ましい。
【0044】一方、前記ウェブサービス部23は多数の
ユーザの同時接続及び部分的な障害に対処できるよう
に、少なくとも2つ以上のウェブサーバ23a,23b
を含むことが好ましい。また、前記主サーバシステム2
0は、前記ポータルサービスに対するユーザの過度な要
請による過負荷を防止するために、プロトコル分散装置
22を更に備えてなることが好ましい。前記プロトコル
分散装置は、実際にユーザクライアントシステム10の
ウェブページ要請により発生するプロトコルトラフィッ
クを制御して、前記ウェブサーバ23a,23bに適切
に分配する。これにより、前記ポータルサービス及び付
加サービスは前記ユーザに更に安定的に提供され得る。
【0045】前記データベースサービス部24は前記ポ
ータルサービスに必要な情報を保存及び管理し、ウェブ
サービス部23の内部処理手段B1の要請があるとき、
該情報を提供する。このような情報の提供は、前述した
ように、前記内部処理手段B1と共にデータベースアク
セス手段(C)、即ち、JDBCにより行われ、該情報
はウェブページに含まれる形成で前記ユーザクライアン
トシステム10に提供される。そして、前記データベー
スサービス部24は故障などによる重要な情報損失を防
止できるように、少なくとも2つ以上のデータベースサ
ーバ24a,24bを含むことが好ましく、実際に、作
動中2つのデータベースサーバ24a,24bは保有情
報を相互複製する。これにより、前記データベースサー
バ24a,24bはポータルサービス運営中に前記保有
情報をより安定的に提供することができる。
【0046】このように、前記主サーバシステム20は
基本的にユーザに情報検索サービスを提供し、サービス
サーバシステム30と共に、様々な付加サービスを提供
できるような構成を有する。
【0047】本発明によるシステムのうち前記サービス
サーバシステム30は、前述したように、ポータルサー
ビスを通じて前記付加サービスを前記ユーザに提供し、
より詳細には、前記ポータルサービスの利用途中、前記
ユーザクライアントシステム10の要請に応じて、前記
主サービスシステム20と連動して該サービスウェブペ
ージA2,A3を伝送する。本発明によるシステムにお
いて、前記サービスサーバシステムは、前記ポータルサ
ービス、即ち、これを実質的に管理する主サーバシステ
ム20とのドメイン同一性の可否により、内部サービス
サーバシステム31と、外部サービスサーバシステム3
2とから分類され得る。
【0048】通常、インターネット内の各々のコンピュ
ータはTCP/IPに基づいて互いに通信し、このよう
な通信は各々のコンピュータが固有IPアドレスを用い
て通信対象に連結されることで行われる。ここで、前記
IPアドレスは、例えば`203.192.108.12´のよう
に点で区分した4段階の数字列の集合で表示される。前
記区分した数字列には0−255までの数字が利用可能
であり、従って、前記IPアドレスは全体的にインター
ネット上で重なることのない固有値を有する。
【0049】しかし、このようなIPアドレスは実際に
インターネットユーザが記憶し難く、互いに異なるIP
住所を有する各々のコンピュータ及びこれらを含むネッ
トワークを識別し難しいという短所がある。従って、T
CP/IPネットワーク、即ち、インターネットでは独
立的なネットワークと、その内部のコンピュータを定義
する論理的グループのドメインが設定され、論理的また
は物理的に分離されたそれぞれのネットワークは、ドメ
インに名称(以下、”ドメインネーム”)を付与するこ
とによってインターネット上で区分できるようにしてい
る。かかるドメインネームは、例えば、`lycos.co.kr
´のように点で区分する幾つの階層の英文字の集合から
表現し、前記階層は左側から最上位階層、二番目の階
層、三番目の階層の順で表す。前記最上位系統は国家や
機関の性格を表し、二番目及び三番目の階層はそれぞれ
所属機関及びネットワーク固有の位置を表す。実際によ
り下位階層のドメインも使用可能であり、前例は四つの
階層を含む形式、即ち、″www.lycos.co.kr″又は″mai
l.lycos.co.kr″などで表現することができる。
【0050】前記のようなドメインの構成において、前
記内部サービスサーバシステム31は前記主サーバシス
テム20、即ち、前記ポータルサービスと同一のドメイ
ンを有し、通信可能に連結される。即ち、前記内部サー
ビスサーバシステム31は物理的及び論理的に本発明に
よるポータルサービスと同一のネットワーク内に含まれ
る。これは、前記内部サービスサーバシステム31から
提供されるインターネットサービスがポータルサイト自
体で追加され且つ、提供されることを意味する。
【0051】前記内部サービスサーバシステム31の構
成において、前記内部サービスサーバシステム31は他
のネットワークと接続させるルータ31aと、それぞれ
他のサービスを提供する少なくとも一つ以上のサービス
サーバ31bとを含む。ここで、前記内部サービスサー
バ31bは前記ユーザに多重の付加サービスのための情
報、即ち、ウェブページA2を提供し、実質的に前記内
部サービスサーバ31b内で前記付加サービスは、互い
に連関したウェブページA1の集合体として存在する。
また、前記内部サービスサーバ31bは前記ポータルサ
ービスを介して付加サービスを提供できるように前記ウ
ェブサービス部23,より詳細には、これの内部処理手
段B1と連動する内部処理手段B2を有する。内部サー
ビスサーバ32bの内部処理手段B2は前記内部処理手
段B1と同一の属性を有し、只、実行作業が相違してい
る。
【0052】反面、前記外部サービスサーバシステム3
2は前記主サーバシステム20、即ち、前記ポータルサ
ービスと互いに異なるドメインを有する。前記外部サー
ビスシステム32はポータルサービスと異なるネットワ
ーク内に含まれ、例えば、″tripod.co.kr″のような独
立的なドメインを有する。即ち、これは、前記外部サー
ビスサーバシステム32が、従来は本発明によるポータ
ルサービスとは異なる自体サービスを行っていたドメイ
ンであり、これのサービスが現在は本発明によるポータ
ルサービスに併合されていることを意味する。これによ
り、前記外部サービスシステム31は前記外部サービス
サーバシステム32をインターネットを介して他のネッ
トワークと接続させるルータ31aと、そのルータ31
aと通信可能に連結され、ウェブサーバ32b、そし
て、前記ウェブサーバ32bと通信可能に連結されるサ
ービスサーバ31cとを含む。
【0053】ここで、前記ウェブサーバ31cは特定の
サービスをユーザーに提供するための情報を実質的に処
理し、それ自身の独立的なドメインを維持及び管理す
る。また、前記外部サービスサーバ31cは付加サービ
スのためのウェブページA3を提供し、外部サービスサ
ーバ32bは付加サービスの提供のために、前記内部処
理手段B1と連動する内部処理手段B3を有する。
【0054】図面及び説明上の便宜のために、本明細書
では只一つの外部サービスサーバシステム32だけを図
示且つ説明しているが、実際には本発明によるポータル
サービスにおいて多数のサービスサーバシステムが存在
可能である。
【0055】統合ユーザ管理環境の提供方法 前記システムを用いる本発明による多重インターネット
サービス提供方法を図面を参照して説明する。前記本発
明による管理環境の提供方法において、″会員″はポー
タルサービス内の付加サービスに登録したユーザを示
し、実際に本発明における前記″ユーザ″と意味上の大
きな違いはない。また、″多重インターネットサービ
ス″はポータルサイト内で提供される様々な付加サービ
スを意味する。
【0056】サービスドメイン初期接続 図2は統合ユーザ管理環境提供方法のうち、サービスド
メイン初期接続段階を順次に示し、図3及び図4はこの
ような初期接続段階を内部及び外部サービスドメインに
対してそれぞれ概念的に分離して示している。また、図
5は前記全体サービスドメイン初期接続段階を実際的な
ウェブページを介して現す。前記図面を参照して、ま
ず、前記初期接続段階を詳細に説明する。
【0057】前記サービスドメインへの初期接続段階に
おいて、ユーザは前記多重インターネットサービスのう
ち特定のインターネットサービスを用いるために会員管
理ドメインに接続する(S10)。前記接続段階(S1
0)で前記ユーザは単に望むサービスの要請段階のみを
行うが、その要請段階中に自動的に前記主サーバシステ
ムが介在される。即ち、前記接続段階(S10)でクラ
イアントシステム10のウェブブラウザ100が特定イ
ンターネットサービスのウェブページA2,A3を要請
すると、これに対して、主サーバシステム20のウェブ
サービス部23で会員管理ウェブページA1を前記ウェ
ブブラウザ100へ伝達する。ここで、前述したよう
に、本発明のシステムが内部及び外部サービスサーバシ
ステム31,32に分離される構成であるので、これに
より、前記要請段階は実質的に前記サーバシステム3
1,32でそれぞれ提供される外部及び内部サービスド
メインに対して選択的に行われる。
【0058】前記接続段階(S10)の実際例におい
て、図5に示すように、前記サービス要請段階はブラウ
ザ100のページ表示部120に示すポータルサービス
ウェブページ210のサービス選択領域210aを実行
させることで行われる。これにより、ウェブブラウザ1
00によって前記選択領域210aにハイパーリンクさ
れた該サービスが要請されるが、ウェブサービス部23
は、図示したように、ユーザの認証のための会員管理ウ
ェブページ220を伝送する。また、前記要請段階は、
初期サービス接続時、ユーザの選択に応じて、内部サー
ビスドメインの″一定管理″サービス、又は外部サービ
スドメインの″個人ホームページ(Tripod)″サービス
に対して個別的に行われることができる。より詳細に
は、前記選択領域210aの一例の″一定管理″は前記
ポータルサービスのドメインネーム″lycos.co.kr″と
同一のドメイン内に属する下位ドメイン″mytime.lyco
s.co.kr″を有する反面、個人ホームサービスの″Tripo
d″は前記ポータルサービスとは異なる、即ち、併合し
た独立的なドメインネーム″tripod.co.kr″を有する。
しかし、図示したように、前記別のサービスドメイン
は、実際にユーザが任意で選択できるように、前記ポー
タルサービスのウェブページ210に単一の選択領域2
10aとして提供される。即ち、前記ユーザの選択的サ
ービス要請に対して同一の環境が提供され、前記ユーザ
は前記外部サービスドメインに対しても別の認知を行え
ず、統合したサービスとして見なす。従って、その初期
の接続段階から本発明は前記ユーザに実質的に統合した
ユーザ環境を提供する。
【0059】前記接続段階の完了後、前記会員管理ドメ
インに接続したユーザは所定のユーザID情報を入力す
る(S20)。ここで、前記ユーザID情報はユーザの
IDとパスワードで、前記ウェブサービス部21で提供
したウェブページの入力窓にそれぞれ入力される。実際
に、図5に示すように、前記ユーザは入力装置、例え
ば、キーボードを用いてブラウザ100内に表した会員
管理ドメインのウェブページ220上の入力領域220
aに自分のユーザID情報を入力する。
【0060】前記入力段階(S20)の完了後、前記ユ
ーザのID情報は一定の段階を経て認証される(S3
0)。ここで、ユーザが前記ウェブページ上で入力確認
すると、ユーザのID情報が前記会員管理ドメインへ伝
送される。即ち、前記ユーザが図5に示す会員管理ウェ
ブページ220上の確認領域220bを実行させること
で、前記ウェブブラウザ100は前記ID情報をウェブ
サービス部23へ伝送する。これに伴う認証段階が連続
的に行われ、図3または図4に示すように、*.JSP,即
ち、ジャバサーバページからなった内部処理手段が後の
全段階を総括して行う。前記認証段階を含む後続段階は
内部的に行われるので、ユーザと各サービスドメイン間
の内部関係を図3及び図4を参照して更に詳しく説明す
る。
【0061】前記認証段階(S30)において、まず、
前記内部処理手段(B1)はデータベースサービス部2
4にユーザーID情報を照会し、それから、前記入力し
たユーザID情報を前記照会したユーザID情報と比較
する。かかる一連の過程はデータベースアクセス手段
(C)、即ちJDBCによって可能となる。もし、前記
認証段階(S30)が失敗すると、前記所定のユーザI
D情報を再入力するように新たな会員管理ウェブページ
220が伝送され、ユーザは前記入力及び確認の段階を
通じて再び自分のID情報の認証を試すことができる。
前記認証段階(S30)が成功すると、前記認証したユ
ーザの特定情報が前記会員管理ドメインから一連の段階
を通じて前記ユーザへ伝送される(S40)。ここで、
前記ウェブサービス部23内の内部処理手段B1がクラ
イアントシステム10へ前記認証した特定情報を伝送す
る。
【0062】前記伝送段階(S40)において、前記内
部処理手段B1は、まず、前記データベースサービス部
24から前記認証したユーザの特定情報を取り出し、暗
号化するように支持する(S41)。ここで、前記暗号
化する特定情報は、ユーザID情報と、少なくとも会員
情報の一部を含む。即ち、前記ユーザID情報は前述し
たように、ユーザID及びパースワードを含み、前記ユ
ーザの会員情報は会員登録時に入力した氏名、性別、生
年月日、住所などを含む。このように前記特定情報がユ
ーザの重要な情報を含めているので、前記特定情報はユ
ーザ個人情報の流出を防ぐために暗号化することが好ま
しく、前記インターネットサービスにおける更に優れた
セキュリティ水準のために、多段階で暗号化することが
更に好ましい。
【0063】これにより、図6に示すように、前記特定
情報の暗号化段階において、まず、前記認証したユーザ
ID情報、即ち、ユーザIDとパスワードが暗号化され
る(S41a)。その後、前記特定情報のうち8ビット
情報が暗号化される(S41b)。即ち、前記暗号化段
階(S41b)でユーザの会員情報と共に、数字または
英文字からなる8ビットの認証したユーザID情報もも
う一回暗号化することが好ましく、これにより、ユーザ
特定情報に対するセキュリティ水準が更に向上する。前
記暗号化段階(S41b)の後、前記8ビット情報とは
別に、前記特定情報のうち16ビット情報が暗号化され
る(S41c)。前記それぞれの暗号化段階(S41
a、S41b、S41c)が独立モジュールとして処理
されるので、かかる別の16ビット情報の暗号化段階
(S41c)は、本発明によるユーザ管理環境の提供方
法を別に変形することなく、2バイトコード文字を使用
する国々に提供可能とする。
【0064】本発明において、前記それぞれの段階(S
41a、S41b、S41c)における対象情報の暗号
化は該技術分野の公知技法により行われることができ、
好ましくは、前記ユーザ特定情報のセキュリティ水準の
向上のために、より進歩した暗号化技法が適用されるこ
とができる。
【0065】前記全体暗号化段階(S41)を経た特定
情報は、前記内部処理手段によってユーザの端末装置1
0へ伝送可能であるように処理される(S42)。前記
処理段階(S42)で前記暗号化した特定情報は″クッ
キー(cookie)″という情報形態に処理され、実際に前
記特定情報は前記″クッキー″の一部として存在する
(即ち、基本形態のクッキーと結合した状態に存在す
る)。前記″クッキー″はウェブサーバが前記一定のユ
ーザ情報をユーザブラウザへ伝送し、特定の状況でウェ
ブサーバが使用する情報形式またはやり取りの情報その
ものを意味する。
【0066】本発明による処理段階(S42)におい
て、前記ユーザの最初接続時に前記暗号化した特定情報
は、前記内部処理手段B1によってウェブサービス部2
3で一種のクッキーの形態になり、ユーザクライアント
システム10のウェブブラウザ100に保存される。よ
り詳細には、前記″クッキー″は前記ウェブブラウザ1
00が前記ウェブサービス部23に最初接続するときに
受信するHTTP−応答ヘッダ(HTTP-Response He
ader)により特定され、実質的にウェブブラウザ100
によって次に説明する前記ヘッダのセットクッキー(Se
t-Cookie)フィールドに含まれた情報を解読することに
より、前記クライアントシステム10内に設定される。
前記ヘッダは実際に次のような形態を有している。 Set-Cookies: name=VALUE; expires=DATE; domain=DOMAIN_NAME; path=PATH; secure
【0067】以上のように前記Set-Cookieフィールドは
多数の項目からなり、その項目を簡略に説明すると次の
通りである。まず、前記name=VALUE項目は前記クッキー
の名前のVALUE値を指定し、前記Set-Cookieフィールド
で必ず要求される。また、例えば、name1=VALUE1; name
2=VALUE2のように、連続的に多数のクッキーをセッティ
ングすることも可能である。
【0068】前記 expires=DATE 項目は前記クッキーの
消滅時点を指定する。即ち、DATE値を指定すると、その
日に前記クッキーが消滅され、指定されてない場合は、
前記クッキー値は前記ウェブブラウザ100終了時に消
滅する。もし、ウェブブラウザ100が設定期間の前に
終了すると、クライアントシステム10の記憶装置に保
存され、ウェブブラウザ100再開始時に自動に回復と
なる。
【0069】前記 domain=DOMAIN_NAME 項目は前記ウェ
ブブラウザ100が有効に接続され得るドメインネーム
を指定する。より詳細には、前記DOMAIN_NAME値は、前
記クッキーが伝送され得且つ、実質的に有効化されるド
メインを示す。前記別のドメインネームが設定されない
場合、前記 DOMAIN_NAME の基本設定値は前記クッキー
が作られるウェブサーバシステムとなる。
【0070】前記 path=PATH 項目は前記ウェブブラウ
ザ100が有効に接続されるドメイン内の経路を指定す
る。即ち、前記PATH値は前記クッキーが実質的に有
効化されるドメイン内の特定位置、即ち、URLを示
す。実際に、前記ウェブブラウザ100が前記設定した
PATH値より同一であるか更に下位のURLを要請す
る場合にのみ前記クッキーが伝送される。もし、別の経
路が設定されない場合、前記PATHの基本設定値はク
ッキーが作られるときの該ウェブページの経路(UR
L)となる。
【0071】前記 secure 項目はセキュリティ関連の設
定を示す。前記項目が設定される場合、前記クッキーは
セキュリティチャネルを介してのみ伝送可能である。も
し、前記項目が設定されない場合、セキュリティを考慮
せず自由に伝送可能である。
【0072】前記項目がクライアントシステム10に設
定された後、前記クライアントシステム10のウェブブ
ラウザ100がウェブサービス部23にウェブページを
追加に要請する場合、前記クッキーは前記要請と共に、
ウェブサービス部23へ再伝送され得る。より詳細に
は、前記ウェブブラウザ100内で要請したウェブサー
ビス部23のドメインネームとウェブページの経路が、
保存されたクッキー内のdomain 及び path 項目と一致
する場合にのみ前記ウェブページ要請と共に前記ウェブ
サービス部23へ伝送される。即ち、前記ウェブブラウ
ザ100は前記 DOMAIN_NAME 値に設定されたドメイン
に接続される時にのみ受信したクッキーを伝送し、ま
た、前記ウェブブラウザの要請が前記PATH値に対し
て有効な場合にのみ前記クッキー情報が伝送される。
【0073】前記本発明による接続段階で、前記ユーザ
のクライアントシステム10は、ユーザの認証のために
最初に前記主サーバシステム20(実際、ウェブサービ
ス部23)に接続され、ここで、暗号化した特定情報を
有するクッキーを提供される。これにより、ユーザのウ
ェブブラウザ100に保存されたクッキーの特定情報
は、前記主サーバシステム20にのみ有効なドメイン及
びパス項目値を有する。
【0074】従って、前述したクッキーの属性から、前
記ユーザの特定情報は本発明による全段階において、前
記内部サービスサーバシステム31、即ち、内部サービ
スドメインに対して有効である。前述したように、前記
内部サービスシステム31のドメインが前記主サーバシ
ステム20のドメインと同一であるので、前記ユーザの
特定情報は会員管理ドメインと内部サービスドメインと
の間で共有可能である。
【0075】しかし、前記内部サービスドメインの場合
と同様に、前記クッキーの属性によって、前記ユーザの
特定情報は前記外部サーバシステム32、即ち、外部サ
ーバドメインには有効ではない。実際に、前記ユーザの
任意のサービス要請により、前記会員管理ドメインは要
請したサービスの実際的なドメインネームを分かること
ができない。前述したように、前記ドメイン項目は、会
員管理ドメイン、即ち、ポータルサービスのドメインで
基本設定される。従って、本発明による段階全体におい
て、前記外部サービスシステムのドメインは前記主サー
バシステム20と相違であるので、前記外部サービスド
メインは前記特定情報の共有が不可能である。
【0076】前記特定情報の伝送段階(S40)が完了
した後、前記ユーザのクライアントシステム10は前記
特定情報を用いて、サービスサーバシステム内20の該
サービスサーバドメインに接続される(S50,S6
0)。ここで、前記サービスドメインはポータルサービ
ス内のメイル、チャッティング、ゲームなどのような付
加サービスの何れかに当たる。
【0077】前記本発明によるサービスドメイン初期接
続段階において、外部及び内部サービスドメインそれぞ
れに対して、前記一連の段階(S10−S40)は主サ
ーバシステム20で管理するので、ドメイン同一性の可
否に係わらず、同一に行われる。しかし、前記サービス
ドメインへの接続段階(S50,S60)はサービスサ
ーバシステム30構成の特性上、互いに異なるように行
われる。即ち、前記会員管理ドメイン接続段階(S1
0)におけるサービス要請に応じて、前記接続段階(S
50,S60)は内部的に前記ポータルサービスのドメ
インと同一な内部サービスサーバドメインに接続する段
階(S50)と、他のドメインを有する多数の外部サー
ビスサーバドメインに接続する段階(S60)とで分離
する。まず、内部サービスドメインの接続段階(S5
0)を図2及び図3を参照して説明する。
【0078】前記内部ドメイン接続段階(S50)にお
いて、まず、ユーザ(即ち、クライアントシステム1
0)は該内部サービスドメインに転換する(S51)。
即ち、前記内部処理手段B1が前記ユーザクライアント
システム10内のウェブブラウザ100のURLを該サ
ービスウェブページA2のURLに再指定する。本発明
の実際例による図5において、前記ユーザは前記接続段
階(S10)で選択した″一定管理″サービスウェブペ
ージ230に転換することが示してある。そして、前記
サービスドメインは前記ユーザの端末装置10へ送られ
た暗号化した特定情報を共有する(S52)。前記共有
段階(S52)で、実際に前記サービスサーバ31bに
位置した内部処理手段B2は、前記ユーザクライアント
システム10にウェブブラウザ100内の認証した特定
情報、即ち、クッキーを伝送することを要請する。これ
により、前記ウェブブラウザ100は特定情報を前記サ
ービスドメインへ伝送する。前述したように、このよう
な直接的な共有段階(S52)は前記サービスドメイン
が前記ポータルサイトのドメインと同一であるからこそ
行われる。
【0079】その後、前記サービスドメインで前記伝送
された特定の情報が解読される(S53)。ここで、該
サービスサーバ32bの内部処理手段B2が前記伝送し
た特定情報の解読を指示する。これにより、図7に示す
ように、前記特定情報の解読段階において、まず、前記
認証したユーザID情報、即ち、ユーザIDとパスワー
ドが解読される(S53a)。それから、前記特定情報
のうち1バイトコードが解読され(S53b)、最後
に、2バイトコードが解読される(S53c)。かかる
解読段階(S53)によって該サービスドメインはユー
ザの認証及び会員情報を認知して、前記ユーザに該サー
ビスを提供することができる。
【0080】一方、前記接続段階のうち前記外部サービ
スドメイン接続段階(S60)は図2及び図4を参照し
て説明する。
【0081】前記接続段階(S60)において、まず、
前記会員管理ドメインが前記ユーザから伝送された特定
の情報を獲得する(S61)。ここで、前記ウェブサー
ビス部23に位置した内部処理手段B1が前記クライア
ントシステム10のウェブブラウザ100内の認証した
特定の情報を再び呼び出す。その後、前記ユーザは要請
した外部サービスドメインに転換する(S62)。即
ち、前記ユーザクライアントシステム10は前記内部処
理手段B1がこれのウェブブラウザのURLを外部サー
ビスドメインに再指定することにより、該ウェブページ
A3を伝送される。前記転換段階(S62)は前記内部
サービスドメイン接続段階における転換段階(S51)
と実際に同一である。図5で前記ユーザは前記接続段階
(S10)で選択した″ホームページ″サービスウェブ
ページ240に転換していることが示してある。
【0082】そして、前記会員管理ドメインは前記獲得
した特定の情報を前記該外部サービスドメインへ伝送す
る(S63)。即ち、前記ウェブサーバ部23(実際、
内部処理手段B1)は獲得した特定の情報を直接的に前
記サービスサーバ32cへ伝達する。ここで、前記転換
段階(S62)を除いた前記獲得/伝送段階(S61,
S63)は、相違するドメインでは共有されない″クッ
キー″の特性から発生し、前記内部サービスドメイン接
続段階(S50)における共有段階(S52)と同様の
効果を有する。結果的に、前記内部サービスドメイン接
続段階(S50)が前記クライアントシステム10と、
内部サービスサーバシステム31との間で前記主サーバ
システム20に独立的にに行われる反面、外部サービス
ドメイン接続段階(S60)は全体的に前記主サーバシ
ステム20によって制御される。これにより、前記外部
サービスドメイン内の内部処理手段B3は前記内部処理
手段B1とは異なって、連続して展開される解読段階の
みを制御する役割を果たす。
【0083】前記伝送段階の後、最終的に前記外部サー
ビスドメイン内で、前記伝送されたユーザ特定情報が前
記内部サービスドメインと同一方式で解読される(S6
4)。 前記解読段階(S64a−S64c)は前記内
部サービス接続段階における解読段階(S53−S5
4)と同一であり、同様に、前記外部サービスドメイン
は前記解読段階(S64a−S64c)を介して前記ユ
ーザに該サービスを提供すできる。
【0084】前記本発明の初期接続段階(S10−S6
0)により、ユーザは前記ユーザ管理ドメインが提供す
る同一の環境内で自分に与えられた一つのIDを用いる
ことで、選択的に前記多重インターネットサービスを用
いることができる。特に、ドメインが相違するにも拘わ
らず、前記解読段階(S64)と内部処理手段B3のみ
を移植することで、前記外部サービスドメインも前記同
一ユーザ環境に統合される。即ち、一つのIDによるサ
ービス選択及び利用はシステム上の差異に係わらず、ポ
ータルサービス内で提供するあらゆるインターネットサ
ービスに同様にに適用可能である。また、前記初期接続
段階(S10−S60)の実際的な実現において、要請
したサービスが、図5に示すように、ユーザに対して2
段階(220,230/240)のみで提供されるの
で、サービス利用においてユーザに実質的な便宜を提供
する。
【0085】サービス再接続 前記初期接続段階(S10−S60)を介して特定のサ
ービスを用いた後、前記ユーザは前記ポータルサービス
内の他のサービスの利用のために、所定の段階を介して
該サービスドメインに再接続されることができる。前述
した初期接続段階(S10−S60)と同様に、前記再
接続段階は内部的にドメインに対して同一性を有する内
部サービスサーバドメインに再接続する段階(S70)
と、ドメイン同一性が欠如した多数の外部サービスサー
バドメインに再接続する段階(S80)とから分かれ
る。
【0086】かかる再接続段階に対して図8及び図10
は内部及び外部サービスドメインへの再接続段階を順次
に示し、図9及び図11は前記内部及び外部サービスド
メイン再接続段階をそれぞれ概念的に具体化して示す。
また、図12は前記再接続段階全体を実際的なウェブペ
ージを通じて示す。前記図面を参照して前記外部及び内
部サービスドメイン接続段階を以下に説明する。
【0087】まず、前記内部サービスドメイン再接続段
階(S70)において、図8及び図9に示すように、前
記ユーザは接続したサービスドメイン内で他のサービス
ドメインを要請する(S71)。即ち、前記ユーザクラ
イアントシステム10のウェブブラウザ100が他のサ
ービスサーバ31bに該サービスウェブページを直接的
に要請する。図12に示すように、実際に前記他の内部
サービス要請段階(S71)は、ウェブブラウザ100
のページ表示部120に示すサービス選択領域310a
を実行させることにより行われる。これにより、前記選
択領域310aにハイパーリンクされた他のサービスが
該サービスサーバ31bに要請される。前記図12で前
記要請段階(S71)は接続した内部サービスドメイン
で行われ、ドメインネーム″club.lycos.co.kr″を有す
る他の内部サービスドメイン″同好会(クラブ)″)サ
ービスを要請している。
【0088】そして、前記他のサービスドメインは前記
ユーザに送られた暗号化した特定の情報を再共有(S7
2)した後、前記他のサービスドメインは前記伝送した
特定の情報を再解読する(S73)。前記再共有段階及
び再解読段階(S72,S73)は内部サービス間のド
メイン同一性によって、前記説明した初期内部サービス
接続段階の共有及び解読段階(S52,S53)と同一
であるから、これに対する詳細な説明は省略する。
【0089】また、前記外部サービスドメイン再接続段
階(S80)において、図10及び図11に示すよう
に、まず、前記ユーザは接続したサービスドメイン内で
他の外部サービスドメインを要請する(S81)。該サ
ービスドメインに直接的に再接続要請をする前記内部サ
ービスドメイン接続段階(S70)とは異なって、前記
ユーザの外部サービス再要請段階は前記会員管理ドメイ
ンによって間接的に行われる。即ち、ウェブサービス部
23内の内部処理手段B1が後の再接続段階(S80)
を全体的に制御する。図12に示す前記接続段階(S8
0)の実際例において、前記他の外部サービス要請段階
(S81)は、同様にページ表示部120に示すサービ
ス選択領域310aを実行させることで行われる。しか
し、前述したように、前記選択領域310aにハイパー
リンクされた他の外部サービスが該サービスサーバ32
cに要請される前に、前記ユーザのクライアントシステ
ム10は前記会員管理ドメインを有するウェブサービス
部23にまず接続される。前記図12で前記要請段階
(S71)は、接続した内部サービスドメインから″tr
ipod.co.kr″というドメインネームを有する他の外部サ
ービスドメイン″ホームページ(tripod)″サービスを
要請している。
【0090】その後、前記会員管理ドメインが前記ユー
ザに伝送された特定情報を再獲得する(S82)。かか
る外部サービス再接続段階(S80)における獲得段階
(S82)は前述した獲得段階(S61)と同一に行わ
れる。ここで、もし、前記特定情報再獲得段階が失敗す
る場合、即ち、前記クライアントシステム10に前記ユ
ーザの特定情報がない場合、前記会員管理ドメインは前
記ユーザ、即ち、クライアントシステム10を初期接続
段階にあるものと認識する。これにより、前記内部処理
手段B1が前記初期接続段階のうちID情報入力段階
(S20)を進行させる。
【0091】前記再獲得段階(S82)の後、前記ユー
ザは要請した外部サービスドメインに転換し(S8
3)、前記会員管理ドメインは前記獲得した特定情報を
前記該外部サービスドメインへ伝送する(S84)。こ
こで、前記会員管理ドメイン内の内部処理手段B1は前
記クライアントシステム10のURLを再指定すると共
に、獲得したユーザの特定情報を直接的に該サービスサ
ーバ32cへ伝送する。
【0092】転換段階(C83)を除いた前記一連の段
階(S81,S82,S84)もまた、互いに異なるド
メインに共有されない″クッキー″の特性によって発生
する。また、前記段階(S81−S84)が全て前記会
員管理ドメイン内の内部処理手段B1によって制御され
ることにより、前記外部サービスドメイン内の内部処理
手段B3は単に後の解読段階のみを制御する。
【0093】前記伝送段階(S84)の後、最終的に前
記外部サービスドメイン内で、前記伝送したユーザ特定
情報が前記あらゆる解読段階(S54,S64)と同一
方式で解読される(S64)。これにより、再接続した
外部サービスドメインは認証及び会員情報を認知して、
前記ユーザに該サービスを提供できる。
【0094】前記再接続(S70,S80)により、前
記ユーザは最初接続時の認証のみで他のサービスに再接
続且つ利用することができ、このような再接続及び利用
はポータルサービス内の全体多重インターネットサービ
スに対して制限することなく反復的に行われることがで
きる。特に、初期接続段階と同様に、前記会員管理ドメ
インの制御下に行われる(移植した解読段階及び内部処
理段階と共に)ので、異質的な外部サービスドメインに
対しても内部サービスドメインと同一の特性(制限のな
い反復性)を有する再接続段階が行われる。このような
再接続は前記ポータルサービスのユーザに実質的な便利
を提供する。
【0095】また、前記した再接続段階では、内部−内
部及び、内部−外部サービスドメイン接続段階のみを説
明したが、これと同様に、外部−内部及び、外部−内部
サービスドメイン再接続段階も説明可能である。前記初
期接続及び再接続段階で示すように、接続形式は接続対
象ドメインの性質、より詳しくは、ドメイン上の同一性
によって変わることになる。即ち、接続要請位置に係わ
らず、ドメイン同一性の可否によって内部サービスドメ
インの接続はユーザ特定情報の内部的で直接的な共有に
より行われ、外部サービスドメイン接続は、前記会員管
理ドメインによる外部的で間接的な類似共有により行わ
れる。従って、かかる本発明の接続特性から、外部サー
ビスドメインからの再接続段階は別の説明を必要なく応
用することができ、実質的に本発明の範囲内に含まれる
ことは理解可能であろう。
【0096】ユーザID登録 もし、ユーザが既存の会員ではない場合、ポータルサー
ビスで提供されるサービスを利用するためには、前記会
員管理ドメインの接続段階前に、所定の会員IDを登録
する段階が必要である。かかる登録段階に対して、図1
3は前記登録段階全体を順次に示し、図14は前記登録
段階をウェブページを介して示す。前記図面を参照して
前記登録段階を以下に説明する。
【0097】まず、ユーザは所定のユーザIDを得るた
めに会員登録ドメインに接続する(S91)。前記接続
段階(S31)で図14に示すように会員加入申し込み
領域410aを実行することにより、ユーザクライアン
トシステム10のウェブブラウザ100は前記領域にハ
イパーリンクされた会員登録ウェブページ430を要請
する。これにより、主サーバシステム20のウェブサー
ビス部21で前記ウェブページ430を前記ウェブブラ
ウザ100へ伝達する。本発明による実際形態におい
て、前記ユーザに判断の機会を付与するために、前記接
続段階は会員管理ウェブページ410での前記会員申し
込み領域410a実行による会員加入要請段階と、これ
による会員サービス内容を説明するウェブページ420
での申し込み確認領域420a実行による確認段階とか
らなる。
【0098】会員登録ドメインに接続されたユーザは新
たなユーザID情報を入力し(S92)、名前、性別、
年などのようなその他の会員情報を入力する(S9
3)。ここで、前記ユーザは前記新たなユーザID情報
及び会員情報を、入力装置を用いて前記ウェブサービス
部21で提供された会員登録ウェブページ430の入力
領域430a、430bにそれぞれ入力する。
【0099】前記入力段階(S92,S93)完了後、
前記ユーザのID情報は既存ユーザIDとの重ね可否が
確認される(S94)。ここで、前記確認段階(S9
4)は会員登録ウェブページ430内の重ね確認領域4
30cを実行することで行われ、前記認証段階(S3
0)と実質的に同様に行われるので、詳細な説明は省略
する。
【0100】その後、前記確認されたユーザID情報及
びその他の会員情報が登録される(S35)。即ち、前
記確認段階(S94)が成功すると、前記ウェブページ
上430で確認領域(図示せず)を行うことにより、ユ
ーザクライアントシステム10のウェブブラウザ100
は新たなユーザID情報と会員情報を前記ウェブサービ
ス部23へ伝送する。そして、前記確認された情報は前
記主サーバシステム20のデータベースサーバ24a、
24bに保存される。かかる登録可否は前記ユーザにウ
ェブページ440形式で通知され、前記ウェブページ4
40には、図示したように、前記ユーザに対する会員サ
ービス情報440aが含まれることが好ましい。
【0101】前記段階(S91−S95)を介して、ユ
ーザはポータルサービスで提供する多重インターネット
サービス全体に同一に適用されるユーザID情報を有す
る。また、ユーザの便宜のために、前記会員加入申し込
み領域410aを前記ポータルサービス内の多数のウェ
ブページ上に配置することで、前記登録段階は前記ポー
タルサービス利用中に必要に応じて容易に行われること
ができる。
【0102】サービス接続解除 上記説明した初期接続段階ないし再接続段階(S10−
S80)によって、前記ユーザは自分の要求が満足され
るまで前記ポータルサービス内の多様なサービスを自由
に利用する。前記ユーザの要求が満足された後、前記連
続的なサービス利用を終了するためには、接続したサー
ビスドメインから所定の接続解除過程が行われることが
必要である。
【0103】このような接続解除段階に対して、図15
は前記全体接続解除段階を順次に示し、図16は前記接
続解除段階を概念的に具体化して示す。そして、図17
は前記再接続段階の実際例をウェブページを用いて示
す。前記図面を参照して前記接続解除段階をそれぞれ詳
細に説明する。
【0104】まず、前記ユーザは接続したサービスドメ
インから接続解除を要請する(S101)。即ち、前記
ユーザのクライアントシステム10はウェブブラウザ1
00を介して接続した該サービスサーバ31b、32c
の内部処理手段(B2、B3)に後続接続解除段階を行
うように要請する。図16に示すように、前記接続解除
要請段階(S101)は前記内部及び外部サービスドメ
イン対して同様に行われる。そして、図17に示すよう
に、前記ユーザが自分のウェブブラウザ100で接続解
除領域510a、520aを実行させると、前記要請段
階(S101)が行われ、全体接続解除段階(S10
0)が始まる。
【0105】前記要請段階(S101)の後、前記ユー
ザと該サービスドメイン間の接続維持環境が終了する
(S102)。前記維持環境終了段階(S102)は前
記要請段階(S101)、即ち、前記クライアントシス
テム10の要請に応じて接続した外部及び内部サービス
ドメイン内でそれぞれの内部処理手段B2,B3によっ
て行われる。
【0106】一般に、インターネットのプロトコルのH
TTPは連続性がなく、より詳しくはユーザ側の要請が
あってのみ該情報(ウェブページ)を伝送するだけで、
前記ユーザと持続的な情報交換を行うことはない。従っ
て、前記HTTPのみを使用する場合、前記ユーザの状
態情報を持続的に更新できないので、前記ユーザの要請
に対して能動的な応答が難しくなる。これにより、より
迅速な応答及びユーザ管理のために、前記ユーザの接続
旬間から所定の接続維持環境、いわゆる、″セション
(session)″がサーバ側で独立的に始まる。より詳細
には、前記セションは本発明において、客体指向言語
の″ジャバ″で作成したサーバ側の独立実行客体のサー
ブレット(survlet)、詳しくはHttpSessionに存在し、
一定時間の間、同一ユーザ(同一ブラウザ)による多重
の要請及び接続に対して状態情報を持続的に維持する。
【0107】本発明において、実行後に前記セションは
接続したユーザクライアントシステム10の情報を持続
的に確認し、前記ユーザの確認情報として前記した″ク
ッキー″を使用する。前述した状態情報の維持のため
に、前記セションは伝送したクッキー(ユーザ特定情
報)から必要な情報を取り出し、指定された変数に保存
し、持続的に維持する。そして、前記取り出した情報は
ウェブサービス部23の能動的な応答のために、応用プ
ログラムや他の客体(サーブレット)により共有され
る。このようなセションを使用することで、前記該サー
ビスの使用中に前記ユーザの状態情報が持続的に維持及
び更新可能となり、認証されたユーザの同一性が継続的
に確認される。
【0108】これにより、前記サービスドメインから接
続解除するために、前記接続維持環境の終了段階(S1
02)において、まず、前記セションが実質的に終了す
る。セション終了はウェブサービス部23からセション
客体(HttpSession)及びこれに含まれた情報を除去す
ることを意味する。かかるセション終了の形式としては
強制終了命令(Abandon)の実行及びセション内のTimeo
ut項目に設定時間の間追加要請の中断などが使用され
る。ここで、前記Timeout項目は、別途に指定されない
場合基本的に20分で設定する。本発明による終了段階
(S102)ではユーザ情報の流出を防止するために、
前記命令(Abandon)による強制終了が行われる。
【0109】その後、前記作成したユーザの特定情報が
削除される(S103)。前記削除段階(S103)で
前記会員管理ドメイン内の内部処理手段が、使用及び更
新した前記ユーザの特定情報を削除する。また、このよ
うな特定情報の削除は前記内部処理手段によって前記ユ
ーザのクライアントシステム10と前記ウェブサービス
部23とで同時に行われる。
【0110】前記段階(S101−S103)を介して
前記接続状態は実質的に終了するが、好ましくは、前記
特定情報の削除段階(S103)の後に前記会員管理ド
メインで前記ユーザの行動様式が作成される(S10
4)。ここで、前記内部処理手段によって前記ユーザの
行動様式が前記主サーバシステム20内でデータベース
に保存される。前記行動様式は前記ユーザの接続サービ
ス項目、サービス利用内容などを含み、前記セションに
保存された状態情報を共有して作成する。前述したよう
に、前記ポータルサービスはユーザの行動様式に基づい
て運営方向を決定するので、前記作成段階(S104)
は基本的に要求される。
【0111】また、より好ましくは、前記ユーザに接続
解除が通知される(S105)。ここで、前記内部処理
手段(B1)によって前記ユーザクライアントシステム
10に接続解除を知らせるウェブページが伝送され、か
かるウェブページ530の一例が前記図17に詳細に示
してある。前記通知段階(S105)は前記ユーザに接
続状態の終了、即ち、ユーザ自分の特定情報が前記主サ
ーバシステム20及びクライアントシステム10で削除
されたことを知らせる。その後、前記ユーザは確認領域
530aを実行することで他のサイトへの移動が可能と
なる。
【0112】かかる一連の接続解除段階(S80)を通
じて、多数のユーザが一つのクライアントシステム10
を共有する環境下で、他人がウェブブラウザ100に保
存されたユーザの特定情報を用いてサービスドメインに
再接続することが防止され、全体ネットワーク上で前記
ユーザの個人情報が流出されることが防止される。
【0113】一方、前述したように、前記クッキーは基
本的に前記ウェブブラウザ終了時に消滅され、前記セシ
ョンは基本設定時間の`20分´内に終了する。従っ
て、前記ユーザの接続は別の接続解除段階(S100)
を使用しなくても、単にウェブブラウザを終了させるこ
とで自動に終了することができる。しかし、ユーザ情報
の流出及び他人のサービス無断利用防止による信頼のユ
ーザ管理環境を実現するためには、接続解除段階が行わ
れることが好ましい。
【0114】以上で説明したように、本発明は相互有機
的に連結された各々の段階(S10−S100)と、こ
れをサポートするシステムを通じて、同一のユーザ登録
及び管理環境を運営することができる。従って、ポータ
ルサービス内の多重インターネットサービスが一つのI
Dによって提供されることができ、また、そのIDに対
する単一認証のみでシステム特性、即ち、ドメイン同一
性の可否に係わらず、他のサービスの利用が反復的に可
能となる。更に、前記段階(S10−S100)でユー
ザの特定情報が暗号化され、その暗号化した情報の流出
が防止されるので、本発明による統合ユーザ管理環境に
対するセキュリティ水準及び信頼性が増加する。
【0115】本明細書における実施形態のほかに、本発
明の趣旨を逸脱しない範囲で多様な特定形態が具体化で
きることは該技術に通常の知識を有する者にとって自明
であろう。従って、本発明は上述した詳細な説明に限定
されず、添付の請求項及びその同等範囲内で変更可能で
ある。
【0116】
【発明の効果】以上で説明した本発明による方法及びシ
ステムの効果は次の通りである。第一に、本発明による
方法及びシステムによってポータルサービス内の付加サ
ービスに対する単一化したユーザ管理環境が提供され
る。即ち、本発明は認証に対してユーザのID情報及び
会員情報を統合して管理し、それぞれの該サービスが前
記情報を共有するようにして、ユーザに一つのID情報
と単一の認証手続を提供する。このような環境下で、ユ
ーザは統合管理される一つのID情報によって多重のサ
ービスを提供されることができ、単一の認証手続きのみ
で初期接続したサービスを除いた他のサービスの利用が
可能となる。従って、ポータルサービス内の多重インタ
ーネットサービスにおいて、ユーザの便宜が提供され
る。
【0117】第二に、本発明による方法及びシステムに
より、ポータルサービス内に新たに追加されるサービス
に対しても単一化したユーザ管理環境が提供される。前
述したように、ユーザのID情報及び会員情報がそれぞ
れの該サービスとは別に管理されるので、新たなサービ
スが別途のユーザ管理なしで開始できる。また、統合し
たユーザ情報に新たなユーザ情報を追加するだけで既存
のサービスを統合することができる。かかる過程は分散
環境に適合性及び柔軟性を有する本発明により、異質的
な外部サービスの統合にも同様に適用可能である。従っ
て、本発明によれば、ポータルサービスが全般的に柔軟
性を有すると共に、ユーザは別の登録手続を行えず新た
なサービスを利用することができる。
【0118】第三に、本発明によってユーザに対する広
範囲な情報が提供され得る。ユーザ情報及び認証が単一
ユーザ管理システムにより管理されるので、ポータルサ
ービスはユーザの行動方式に対して幅広い情報を収集す
ることができる。従って、既存サービスのセキュリティ
及び新たなサービスの開始が容易に決定され得る。
【0119】第四に、本発明によれば、サービスに対し
て更に向上したセキュリティ水準が提供される。即ち、
本発明は特別に考案されたアルゴリズムによってユーザ
のあらゆる情報を暗号化するので、アップグレードした
セキュリティ水準が提供される。従って、サービス利用
に対するユーザの信頼性が増加する。
【図面の簡単な説明】
【図1】本発明による統合ユーザ管理環境提供システム
の構成を示す概略図。
【図2】本発明による統合ユーザ管理環境提供方法のう
ち、サービス初期接続段階を示す順序図。
【図3】統合ユーザ管理環境提供方法のうち、内部サー
ビスドメインへの初期接続段階を概念的に具体化した概
略図。
【図4】統合ユーザ管理環境提供方法のうち、外部サー
ビスドメインへの初期接続段階を概念的に具体化した概
略図。
【図5】図2によるサービス初期接続段階を実際例を挙
げ図式的に示す図。
【図6】前記初期接続段階のうち、認証したユーザの情
報を暗号化する段階を示す順序図。
【図7】前記初期接続段階のうち、認証したユーザの情
報を解読する段階を示す順序図。
【図8】本発明による統合ユーザ管理環境提供方法のう
ち、内部サービスドメインへの再接続段階を示す順序
図。
【図9】統合ユーザ管理環境提供方法のうち、内部サー
ビスドメインへの再接続段階を概念的に具体化した概略
図。
【図10】本発明による統合ユーザ管理環境提供方法の
うち、外部サービスドメインへの再接続段階を示す順次
図。
【図11】統合ユーザ管理環境提供方法のうち、外部サ
ービスドメインへの再接続段階を概念的に具体化した概
略図。
【図12】図8及び図9によるサービスドメイン再接続
段階を実際例を挙げ図式的に示す図。
【図13】本発明による統合ユーザ管理環境提供方法の
うち、ユーザIDを登録する段階を示す順次図。
【図14】図13による登録段階を実施例を挙げ図式的
に示す図。
【図15】本発明による統合ユーザ管理環境提供方法の
うち、サービスドメインからの接続解除段階を示す順序
図。
【図16】統合ユーザ管理環境提供方法のうち、接続解
除段階を概念的に具体化した概略図。
【図17】図15による接続解除段階を実施例を挙げ図
式的に示す図。
【符号の説明】
10 ユーザクライアントシステム 20 主サーバシステム 21,31a,32a ルータ 22 プロトコル分散装置 23 ウェブサービス部 23a,23b,31b ウェブサーバ 24 データベースサービス部 24a,24b データベースサーバ 30 サービスサーバシステム 31 内部サービスサーバシステム 31b,32c サービスサーバ 32 外部サービスサーバシステム

Claims (47)

    【特許請求の範囲】
  1. 【請求項1】特定インターネットサービスの利用のため
    に、ユーザのクライアントシステムから主サーバシステ
    ム内のウェブサーバ内に提供される会員管理ドメインに
    接続する段階と、 前記会員管理ドメインで所定の単一ユーザID情報を入
    力する段階と、 前記入力したユーザID情報を前記会員管理ドメインで
    認証する段階と、 前記認証したユーザの特定情報を前記会員管理ドメイン
    から前記ユーザのクライアントシステムへ伝送する段階
    と、 前記特定情報を使用して前記ユーザの端末装置を、サー
    ビスサーバシステム内のそれぞれのサービスサーバから
    提供される該サービスドメインに接続させる段階と、を
    含み、前記単一ID情報のみでユーザにポータルサービ
    ス内の多重インターネットサービスのうち一つを提供す
    る、多重インターネットサービスに対する統合ユーザ管
    理環境の提供方法。
  2. 【請求項2】前記会員管理ドメイン接続段階が、 前記ユーザのクライアントシステムから前記サービスド
    メインへの接続を要請する段階と、 前記ユーザクライアントシステムを前記該サービスドメ
    インの代わりに前記会員管理ドメインに転換させる段階
    と、を含むことを特徴とする請求項1記載の多重インタ
    ーネットサービスに対する統合ユーザ管理環境の提供方
    法。
  3. 【請求項3】前記要請段階は内部サービスサーバシステ
    ムで提供される内部サービスドメインを要請する段階、
    または外部サービスサーバシステムで提供される外部サ
    ービスドメインを要請する段階のいずれか一つであるこ
    とを特徴とする請求項2記載の多重インターネットサー
    ビスに対する統合ユーザ管理環境の提供方法。
  4. 【請求項4】前記認証段階後の段階は前記主サーバシス
    テムのウェブサーバと、サービスサーバシステムのサー
    ビスサーバ内に含まれる内部処理手段により行われるこ
    とを特徴とする請求項1記載の多重インターネットサー
    ビスに対する統合ユーザ管理環境の提供方法。
  5. 【請求項5】前記内部処理手段はJSP(Java Server
    Page)であることを特徴とする請求項4記載の多重イン
    ターネットサービスに対する統合ユーザ管理環境の提供
    方法。
  6. 【請求項6】前記認証段階が、 前記主サーバシステム内のデータベースサーバにユーザ
    ID情報を照会する段階と、 前記入力したユーザID情報を前記照会したユーザID
    情報と比較する段階と、を含むことを特徴とする請求項
    1記載の多重インターネットサービスに対する統合ユー
    ザ管理環境の提供方法。
  7. 【請求項7】前記認証段階は前記主サーバシステムのウ
    ェブサーバ内に含まれるデータベース接近手段と連係し
    て行われることを特徴とする請求項6記載の多重インタ
    ーネットサービスに対する統合ユーザ管理環境の提供方
    法。
  8. 【請求項8】前記データベース接近手段はJDBC(Ja
    va Database Connectivity)であることを特徴とする請
    求項7記載の多重インターネットサービスに対する統合
    ユーザ管理環境の提供方法。
  9. 【請求項9】前記認証段階の失敗時、前記所定のユーザ
    ID情報を再入力する段階を更に備えてなることを特徴
    とする請求項6記載の多重インターネットサービスに対
    する統合ユーザ管理環境の提供方法。
  10. 【請求項10】前記特定情報の伝送段階が、 前記データベースサーバ内の前記認証したユーザ特定情
    報を暗号化する段階と、 前記暗号化した特定情報をユーザのクライアントシステ
    ムへ伝送可能であるよう処理する段階と、を含むことを
    特徴とする請求項1記載の多重インターネットサービス
    に対する統合ユーザ管理環境の提供方法。
  11. 【請求項11】前記特定情報がユーザID情報と、少な
    くともユーザの会員情報の一部を含むことを特徴とする
    請求項10記載の多重インターネットサービスに対する
    統合ユーザ管理環境の提供方法。
  12. 【請求項12】前記ユーザID情報がユーザID及びパ
    スワードを含むことを特徴とする請求項11記載の多重
    インターネットサービスに対する統合ユーザ管理環境の
    提供方法。
  13. 【請求項13】前記ユーザの会員情報は姓名、性別、生
    年月日、住所などを含むことを特徴とする請求項11記
    載の多重インターネットサービスに対する統合ユーザ管
    理環境の提供方法。
  14. 【請求項14】前記特定情報の暗号化段階が、 前記認証したユーザID情報を暗号化する段階と、 前記特定情報のうち8ビット情報を暗号化する段階と、 前記特定情報のうち16ビット情報を暗号化する段階
    と、を含むことを特徴とする請求項10記載の多重イン
    ターネットサービスに対する統合ユーザ管理環境の提供
    方法。
  15. 【請求項15】前記8ビット情報暗号化段階が前記ユー
    ザID情報も含めて暗号化することを特徴とする請求項
    14記載の多重インターネットサービスに対する統合ユ
    ーザ管理環境の提供方法。
  16. 【請求項16】前記処理したユーザの特定情報がクッキ
    ーの形態を有することを特徴とする請求項10記載の多
    重インターネットサービスに対する統合ユーザ管理環境
    の提供方法。
  17. 【請求項17】前記サービスドメインへの接続段階が、 前記会員管理ドメインと同一のドメイン内に含まれる内
    部サービスサーバドメインに接続する段階、または前記
    会員管理ドメインと互いに異なるドメインを有する多数
    の外部サービスサーバドメインに接続する段階と、を含
    むことを特徴とする請求項1記載の多重インターネット
    サービスに対する統合ユーザ管理環境の提供方法。
  18. 【請求項18】前記内部サービスドメインへの接続段階
    が、 前記内部処理手段によって前記ユーザクライアントシス
    テムを実質的に前記該内部サービスドメインに転換させ
    る段階と、 前記内部サービスドメインから前記ユーザのクライアン
    トシステムへ伝送された暗号化した特定情報を共有する
    段階と、 前記内部サービスドメインで前記共有した特定情報を解
    読する段階とを含むことを特徴とする請求項17記載の
    多重インターネットサービスに対する統合ユーザ管理環
    境の提供方法。
  19. 【請求項19】前記外部サービスドメインへの接続段階
    が、 前記会員管理ドメインで前記内部処理手段によって前記
    伝送されたユーザの特定情報を獲得する段階と、 前記内部処理手段によって前記ユーザクライアントシス
    テムを実質的に前記該外部サービスドメインに転換させ
    る段階と、 前記会員管理ドメインから前記獲得したユーザの特定情
    報を前記該外部サービスドメインへ伝送する段階と、 前記外部サービスドメインで前記伝送した特定情報を解
    読する段階と、を含むことを特徴とする請求項17記載
    の多重インターネットサービスに対する統合ユーザ管理
    環境の提供方法。
  20. 【請求項20】前記サービスドメインがメール、チャッ
    ティング、ゲームなどのうち一つのサービスを行うこと
    を特徴とする請求項17記載の多重インターネットサー
    ビスに対する統合ユーザ管理環境の提供方法。
  21. 【請求項21】前記特定情報の解読段階が、 前記認証したユーザID情報を解読する段階と、 前記特定情報のうち8ビット情報を解読する段階と、 前記特定情報のうち16ビットの情報を解読する段階
    と、を含むことを特徴とする請求項18または請求項1
    9記載の多重インターネットサービスに対する統合ユー
    ザ管理環境の提供方法。
  22. 【請求項22】前記該サービスドメインの接続段階の
    後、前記ユーザの端末装置をサービスサーバシステムの
    サービスサーバから提供される他のサービスドメインに
    再接続させる段階を更に備えてなり、前記単一ID情報
    に対する最初接続時の認証だけで、ユーザにポータルサ
    ービス内の多重インターネットサービスのうち互いに異
    なる内部サービスを繰り返して提供することを特徴とす
    る請求項1記載の多重インターネットサービスに対する
    統合ユーザ管理環境の提供方法。
  23. 【請求項23】前記サービスドメインへの再接続段階
    が、 前記ポータルサービス及び会員管理ドメイン内に含まれ
    る内部サービスサーバドメインに再接続する段階、また
    は前記ポータルサービスドメインと互いに異なるドメイ
    ンを有する多数の外部サービスサーバドメインに再接続
    する段階を含むことを特徴とする請求項22記載の多重
    インターネットサービスに対する統合ユーザ管理環境の
    提供システム。
  24. 【請求項24】前記内部サービスドメインへの再接続段
    階が、 前記ユーザクライアントシステムによって前記他の内部
    サービスドメインを要請する段階と、 前記他の内部サービスドメインから前記ユーザのクライ
    アントシステムへ伝送された暗号化した特定情報を再共
    有する段階と、 前記他のサービスドメインで前記特定情報を再解読する
    段階と、を含むことを特徴とする請求項23記載の多重
    インターネットサービスに対する統合ユーザ管理環境の
    提供方法。
  25. 【請求項25】前記外部サービスドメインへの再接続段
    階が、 前記ユーザクライアントシステムによって他の外部サー
    ビスドメインを要請する段階と、 前記会員管理ドメインで前記内部処理手段によって前記
    伝送されたユーザの特定情報を再獲得する段階と、 前記内部処理手段によって前記ユーザクライアントシス
    テムを実質的に前記該外部サービスドメインに転換させ
    る段階と、 前記会員管理ドメインで前記獲得したユーザの特定情報
    を前記該外部サービスドメインへ再伝送する段階と、 前記該外部サービスドメインで前記伝送された特定情報
    を解読する段階と、を含むことを特徴とする請求項23
    記載の多重インターネットサービスに対する統合ユーザ
    管理環境の提供方法。
  26. 【請求項26】前記特定情報の再獲得段階の失敗時、前
    記ユーザクライアントシステムを前記会員管理ドメイン
    に初期接続させるための段階が行われることを特徴とす
    る請求項25記載の多重インターネットサービスに対す
    る統合ユーザ管理環境の提供方法。
  27. 【請求項27】前記会員管理ドメインの接続段階の前
    に、前記所定の会員IDを登録する段階を更に備えてな
    り、前記ユーザに多重インターネットサービス全体に使
    えるID情報が与えられることを特徴とする請求項1記
    載の多重インターネットサービスに対する統合ユーザ管
    理環境の提供方法。
  28. 【請求項28】前記所定会員IDの登録段階が、 ユーザの端末装置で主サーバシステム内のウェブサーバ
    の会員登録ドメインに接続する段階と、 前記会員登録ドメインで新たなユーザID情報及びその
    他の会員情報を入力する段階と、 前記ユーザID情報の重ね可否を確認する段階と、 前記確認したユーザID情報及びその他の会員情報を前
    記主サーバシステムのデータベースサーバに記録する段
    階と、を備えたことを特徴とする請求項27記載の多重
    インターネットサービスに対する統合ユーザ管理環境の
    提供方法。
  29. 【請求項29】前記該サービスドメインへの初期接続ま
    たは再接続段階が行われた後、前記ユーザクライアント
    システムを、サービスサーバシステムのサービスサーバ
    から提供される接続したサービスドメインから接続解除
    させる段階を更に備えてなり、前記ユーザ情報の流出が
    防止されることを特徴とする請求項1記載の多重インタ
    ーネットサービスに対する統合ユーザ管理環境の提供方
    法。
  30. 【請求項30】前記接続解除段階が、 前記ユーザクライアントシステムから該サービスドメイ
    ンに対する接続解除を要請する段階と、 前記ユーザクライアントシステムと該サービスドメイン
    との間の接続維持環境を終了する段階と、 前記ユーザ特定情報を削除する段階と、を備えたことを
    特徴とする請求項29記載の多重インターネットサービ
    スに対する統合ユーザ管理環境の提供方法。
  31. 【請求項31】前記特定情報削除段階の後、前記接続解
    除段階が前記ユーザのサービス使用中のユーザ行動様式
    を作成する段階を更に備えたことを特徴とする請求項3
    0記載の多重インターネットサービスに対する統合ユー
    ザ管理環境の提供方法。
  32. 【請求項32】前記特定情報削除段階の後、前記接続解
    除段階が前記ユーザのクライアントシステムに接続解除
    確認を通知する段階を更に備えたことを特徴とする請求
    項31記載の多重インターネットサービスに対する統合
    ユーザ管理環境の提供方法。
  33. 【請求項33】外部通信網を介して通信可能であり、多
    様な形態の情報を表示及び処理可能なユーザのクライア
    ントシステムと、 外部の通信網を介して通信可能であり、前記ユーザのク
    ライアントシステムにポータルサービスを提供し、前記
    ポータルサービス及びこれを介した付加サービスを含む
    インターネットサービスを全体的に管理する主サーバシ
    ステムと、 前記主サーバシステムと通信可能に連結され、同一のド
    メインを有する内部サービスサーバシステムと外部の通
    信網を介して通信可能に連結され、前記主サーバシステ
    ムと互いに異なるドメインを有する多数の外部サービス
    サーバシステムを含み、前記ポータルサービスを介して
    前記付加サービスを前記ユーザに実質的に提供するサー
    ビスサーバシステムからなり、所定の認証段階によって
    単一ID情報だけでユーザにポータルサービス内の多重
    インターネットサービスのうち一つを提供する多重イン
    ターネットサービスに対する統合ユーザ管理環境の提供
    システム。
  34. 【請求項34】前記ユーザのクライアントシステムがイ
    ンターネット上の情報表示処理手段を有することを特徴
    とする請求項33記載の多重インターネットサービスに
    対する統合ユーザ管理環境の提供システム。
  35. 【請求項35】前記情報表示及び処理手段がウェブブラ
    ウザであることを特徴とする請求項34記載の多重イン
    ターネットサービスに対する統合ユーザ管理環境の提供
    システム。
  36. 【請求項36】前記主サーバシステムは、 前記主サーバシステムをインターネットを介して他のネ
    ットワークと連結させるルータと、 前記ルータと通信可能に連結され、前記ポータルサービ
    スをユーザに提供するための情報を実質的に処理するウ
    ェブサービス部と、 前記ウェブサービス部と通信可能に連結され、前記ポー
    タルサービスに必要な情報を保存及び管理するデータベ
    ースサービス部と、を備えることを特徴とする請求項3
    3記載の多重インターネットサービスに対する統合ユー
    ザ管理環境の提供システム。
  37. 【請求項37】前記ウェブサービス部は、多数のユーザ
    のポータルサービス同時接続に対処できるように、少な
    くとも2つ以上のウェブサーバを含むことを特徴とする
    請求項36記載の多重インターネットサービスに対する
    統合ユーザ管理環境の提供システム。
  38. 【請求項38】前記ウェブサーバは、ユーザの端末装置
    とウェブサーバとが相互作用できるようにする内部処理
    手段を含むことを特徴とする請求項37記載の多重イン
    ターネットサービスに対する統合ユーザ管理環境の提供
    システム。
  39. 【請求項39】前記内部処理手段がJSP(Java Serve
    r Page)であることを特徴とする請求項38記載の多重
    インターネットサービスに対する統合ユーザ管理環境の
    提供システム。
  40. 【請求項40】前記ウェブサーバが前記内部処理手段を
    前記データベースサービス部と連係させるデータベース
    接近手段を含むことを特徴とする請求項37記載の多重
    インターネットサービスに対する統合ユーザ管理環境の
    提供システム。
  41. 【請求項41】前記データベース接近手段がJDBC
    (Java Database Connectivity)であることを特徴とす
    る請求項40記載の多重インターネットサービスに対す
    る統合ユーザ管理環境の提供システム。
  42. 【請求項42】前記データベースサービス部は、多数の
    ユーザのポータルサービス同時接続に対処できるよう
    に、少なくとも2つ以上のデータベースサーバを含むこ
    とを特徴とする請求項36記載の多重インターネットサ
    ービスに対する統合ユーザ管理環境の提供システム。
  43. 【請求項43】前記主サーバシステムが前記ルータと前
    記ウェブサービス部との間に連結され、前記主サーバシ
    ステムの過負荷を防止するプロトコル分散装置を更に含
    むことを特徴とする請求項36記載の多重インターネッ
    トサービスに対する統合ユーザ管理環境の提供システ
    ム。
  44. 【請求項44】前記内部サービスサーバシステムは、 前記内部サービスサーバシステムをインターネットを介
    して他のネットワークと接続させるルータと、 前記ルータに通信可能に連結され、互いに異なるサービ
    スを提供する少なくとも一つ以上のサービスサーバと、
    を備えることを特徴とする請求項33記載の多重インタ
    ーネットサービスに対する統合ユーザ管理環境の提供シ
    ステム。
  45. 【請求項45】前記外部サービスサーバシステムは、 前記外部サービスサーバシステムをインターネットを介
    して他のネットワークと接続させるルータと、 前記ルータと通信可能に連結され、特定サービスをユー
    ザに提供するための情報を実質的に処理するウェブサー
    バと、 前記ウェブサーバと通信可能に連結され、前記特定サー
    ビスをユーザに実質的に提供するサービスサーバと、を
    含むことを特徴とする請求項33記載の多重インターネ
    ットサービスに対する統合ユーザ管理環境の提供システ
    ム。
  46. 【請求項46】前記サービスサーバは、前記ユーザのク
    ライアントシステムと前記サービスサーバとが相互作用
    できるようにする内部処理手段を含むことを特徴とする
    請求項44または請求項45記載の多重インターネット
    サービスに対する統合ユーザ管理環境の提供システム。
  47. 【請求項47】前記内部処理手段がJSPであることを
    特徴とする請求項46記載の多重インターネットサービ
    スに対する統合ユーザ管理環境の提供システム。
JP2001148121A 2000-05-17 2001-05-17 多重インターネットサービスに対する統合ユーザ管理環境の提供方法及びそのためのシステム Pending JP2002049592A (ja)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
KR2000-26426 2000-05-17
KR1020000026426A KR20010105705A (ko) 2000-05-17 2000-05-17 다중 인터넷 서비스에 대한 통합 사용자 관리환경 제공방법 및 이를 위한 시스템
KR1020000059814A KR20020028692A (ko) 2000-10-11 2000-10-11 다중 인터넷 서비스에 대한 통합 사용자 관리환경제공방법 및 이를 위한 시스템
KR2000-59814 2000-10-11

Publications (1)

Publication Number Publication Date
JP2002049592A true JP2002049592A (ja) 2002-02-15

Family

ID=26638000

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001148121A Pending JP2002049592A (ja) 2000-05-17 2001-05-17 多重インターネットサービスに対する統合ユーザ管理環境の提供方法及びそのためのシステム

Country Status (3)

Country Link
US (1) US20020099809A1 (ja)
JP (1) JP2002049592A (ja)
KR (1) KR20010105705A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100854561B1 (ko) * 2004-03-15 2008-08-26 야후! 인크. 개인용 포털과 웹 컨텐츠 신디케이션의 통합 방법
JP2010504586A (ja) * 2006-09-21 2010-02-12 サムスン エレクトロニクス カンパニー リミテッド ドメイン情報を設定するための装置及び方法
JP2011128697A (ja) * 2009-12-15 2011-06-30 Nippon Telegr & Teleph Corp <Ntt> サービス提供システムおよび方法
US9005027B2 (en) 2007-03-06 2015-04-14 Trion Worlds, Inc. Distributed network architecture for introducing dynamic content into a synthetic environment

Families Citing this family (187)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8423648B2 (en) * 1999-06-01 2013-04-16 Yodlee.Com, Inc. Method and system for verifying state of a transaction between a client and a service over a data-packet-network
KR20020003633A (ko) * 2000-06-22 2002-01-15 정규석 가입자 아이디 확장 방법 및 이를 이용한 아이디 인증 방법
KR20000072017A (ko) * 2000-07-01 2000-12-05 주성구 온라인상에서 같은 아이디를 사용하는 방법
JP2002132714A (ja) * 2000-10-27 2002-05-10 Hitachi Ltd サービス提供方法および装置
US6912582B2 (en) * 2001-03-30 2005-06-28 Microsoft Corporation Service routing and web integration in a distributed multi-site user authentication system
AU2003207495A1 (en) 2002-01-08 2003-07-24 Seven Networks, Inc. Connection architecture for a mobile network
US6658091B1 (en) 2002-02-01 2003-12-02 @Security Broadband Corp. LIfestyle multimedia security system
KR20030075809A (ko) * 2002-03-20 2003-09-26 유디에스 주식회사 멀티도메인으로 구성된 웹사이트에서 단일 로그인에 의한접속자 인증 방법
US7234158B1 (en) * 2002-04-01 2007-06-19 Microsoft Corporation Separate client state object and user interface domains
US7523490B2 (en) 2002-05-15 2009-04-21 Microsoft Corporation Session key security protocol
US7356711B1 (en) 2002-05-30 2008-04-08 Microsoft Corporation Secure registration
KR100566632B1 (ko) * 2002-06-25 2006-03-31 주식회사 케이티 인터넷 도메인 정보를 이용한 사용자 인증 처리 장치 및그 방법
US7219154B2 (en) * 2002-12-31 2007-05-15 International Business Machines Corporation Method and system for consolidated sign-off in a heterogeneous federated environment
US7917468B2 (en) 2005-08-01 2011-03-29 Seven Networks, Inc. Linking of personal information management data
US7853563B2 (en) 2005-08-01 2010-12-14 Seven Networks, Inc. Universal data aggregation
US8468126B2 (en) * 2005-08-01 2013-06-18 Seven Networks, Inc. Publishing data in an information community
WO2005008456A2 (en) * 2003-07-07 2005-01-27 Progress Software Corporation Multi-platform single sign-on database driver
GB2408614A (en) * 2003-11-27 2005-06-01 Sharp Kk Remote access system
EP1566940A1 (en) * 2004-02-20 2005-08-24 Alcatel Alsthom Compagnie Generale D'electricite A method, a service system, and a computer software product of self-organizing distributing services in a computing network
KR101019849B1 (ko) * 2004-02-20 2011-03-04 주식회사 케이티 사용자 인증 정보 공유 시스템 및 그 방법
US7636941B2 (en) * 2004-03-10 2009-12-22 Microsoft Corporation Cross-domain authentication
US11316958B2 (en) 2008-08-11 2022-04-26 Icontrol Networks, Inc. Virtual device systems and methods
US20160065414A1 (en) 2013-06-27 2016-03-03 Ken Sundermeyer Control system user interface
US11811845B2 (en) 2004-03-16 2023-11-07 Icontrol Networks, Inc. Communication protocols over internet protocol (IP) networks
US10382452B1 (en) 2007-06-12 2019-08-13 Icontrol Networks, Inc. Communication protocols in integrated systems
US11582065B2 (en) 2007-06-12 2023-02-14 Icontrol Networks, Inc. Systems and methods for device communication
US11343380B2 (en) 2004-03-16 2022-05-24 Icontrol Networks, Inc. Premises system automation
US8963713B2 (en) 2005-03-16 2015-02-24 Icontrol Networks, Inc. Integrated security network with security alarm signaling system
US11201755B2 (en) 2004-03-16 2021-12-14 Icontrol Networks, Inc. Premises system management using status signal
US11677577B2 (en) 2004-03-16 2023-06-13 Icontrol Networks, Inc. Premises system management using status signal
US10237237B2 (en) 2007-06-12 2019-03-19 Icontrol Networks, Inc. Communication protocols in integrated systems
US9531593B2 (en) 2007-06-12 2016-12-27 Icontrol Networks, Inc. Takeover processes in security network integrated with premise security system
US10156959B2 (en) 2005-03-16 2018-12-18 Icontrol Networks, Inc. Cross-client sensor user interface in an integrated security network
US20090077623A1 (en) 2005-03-16 2009-03-19 Marc Baum Security Network Integrating Security System and Network Devices
US11489812B2 (en) 2004-03-16 2022-11-01 Icontrol Networks, Inc. Forming a security network including integrated security system components and network devices
US10721087B2 (en) 2005-03-16 2020-07-21 Icontrol Networks, Inc. Method for networked touchscreen with integrated interfaces
US9729342B2 (en) 2010-12-20 2017-08-08 Icontrol Networks, Inc. Defining and implementing sensor triggered response rules
US9609003B1 (en) 2007-06-12 2017-03-28 Icontrol Networks, Inc. Generating risk profile using data of home monitoring and security system
US10339791B2 (en) 2007-06-12 2019-07-02 Icontrol Networks, Inc. Security network integrated with premise security system
US11916870B2 (en) 2004-03-16 2024-02-27 Icontrol Networks, Inc. Gateway registry methods and systems
US10522026B2 (en) 2008-08-11 2019-12-31 Icontrol Networks, Inc. Automation system user interface with three-dimensional display
US8335842B2 (en) 2004-03-16 2012-12-18 Icontrol Networks, Inc. Premises management networking
US10313303B2 (en) 2007-06-12 2019-06-04 Icontrol Networks, Inc. Forming a security network including integrated security system components and network devices
US10375253B2 (en) 2008-08-25 2019-08-06 Icontrol Networks, Inc. Security system with networked touchscreen and gateway
US11368327B2 (en) 2008-08-11 2022-06-21 Icontrol Networks, Inc. Integrated cloud system for premises automation
US8635350B2 (en) 2006-06-12 2014-01-21 Icontrol Networks, Inc. IP device discovery systems and methods
US11244545B2 (en) 2004-03-16 2022-02-08 Icontrol Networks, Inc. Cross-client sensor user interface in an integrated security network
US8988221B2 (en) 2005-03-16 2015-03-24 Icontrol Networks, Inc. Integrated security system with parallel processing architecture
US10142392B2 (en) 2007-01-24 2018-11-27 Icontrol Networks, Inc. Methods and systems for improved system performance
US7711796B2 (en) 2006-06-12 2010-05-04 Icontrol Networks, Inc. Gateway registry methods and systems
US10200504B2 (en) 2007-06-12 2019-02-05 Icontrol Networks, Inc. Communication protocols over internet protocol (IP) networks
US11159484B2 (en) 2004-03-16 2021-10-26 Icontrol Networks, Inc. Forming a security network including integrated security system components and network devices
US10444964B2 (en) 2007-06-12 2019-10-15 Icontrol Networks, Inc. Control system user interface
US11113950B2 (en) 2005-03-16 2021-09-07 Icontrol Networks, Inc. Gateway integrated with premises security system
US9141276B2 (en) 2005-03-16 2015-09-22 Icontrol Networks, Inc. Integrated interface for mobile device
US11368429B2 (en) 2004-03-16 2022-06-21 Icontrol Networks, Inc. Premises management configuration and control
US9191228B2 (en) 2005-03-16 2015-11-17 Icontrol Networks, Inc. Cross-client sensor user interface in an integrated security network
US11277465B2 (en) 2004-03-16 2022-03-15 Icontrol Networks, Inc. Generating risk profile using data of home monitoring and security system
US7437551B2 (en) * 2004-04-02 2008-10-14 Microsoft Corporation Public key infrastructure scalability certificate revocation status validation
KR100643314B1 (ko) * 2004-05-12 2006-11-10 대신증권 주식회사 싱글 사인 온으로 서로 다른 통신 프로그램을 동시에 사용가능하게 하는 방법
US8010082B2 (en) * 2004-10-20 2011-08-30 Seven Networks, Inc. Flexible billing architecture
US7441271B2 (en) 2004-10-20 2008-10-21 Seven Networks Method and apparatus for intercepting events in a communication system
US7706781B2 (en) 2004-11-22 2010-04-27 Seven Networks International Oy Data security in a mobile e-mail service
FI117152B (fi) 2004-12-03 2006-06-30 Seven Networks Internat Oy Sähköpostiasetusten käyttöönotto matkaviestimelle
JP4606868B2 (ja) * 2004-12-24 2011-01-05 富士通株式会社 個人認証装置
US7752633B1 (en) 2005-03-14 2010-07-06 Seven Networks, Inc. Cross-platform event engine
US11700142B2 (en) 2005-03-16 2023-07-11 Icontrol Networks, Inc. Security network integrating security system and network devices
US9450776B2 (en) 2005-03-16 2016-09-20 Icontrol Networks, Inc. Forming a security network including integrated security system components
US10999254B2 (en) 2005-03-16 2021-05-04 Icontrol Networks, Inc. System for data routing in networks
US20110128378A1 (en) 2005-03-16 2011-06-02 Reza Raji Modular Electronic Display Platform
US11615697B2 (en) 2005-03-16 2023-03-28 Icontrol Networks, Inc. Premise management systems and methods
US20120324566A1 (en) 2005-03-16 2012-12-20 Marc Baum Takeover Processes In Security Network Integrated With Premise Security System
US11496568B2 (en) 2005-03-16 2022-11-08 Icontrol Networks, Inc. Security system with networked touchscreen
US20170180198A1 (en) 2008-08-11 2017-06-22 Marc Baum Forming a security network including integrated security system components
US9306809B2 (en) 2007-06-12 2016-04-05 Icontrol Networks, Inc. Security system with networked touchscreen
US8438633B1 (en) 2005-04-21 2013-05-07 Seven Networks, Inc. Flexible real-time inbox access
WO2006136660A1 (en) 2005-06-21 2006-12-28 Seven Networks International Oy Maintaining an ip connection in a mobile network
US20070022196A1 (en) * 2005-06-29 2007-01-25 Subodh Agrawal Single token multifactor authentication system and method
KR101315082B1 (ko) 2005-09-30 2013-11-21 코닌클리케 필립스 일렉트로닉스 엔.브이. 향상된 drm 시스템
US7769395B2 (en) 2006-06-20 2010-08-03 Seven Networks, Inc. Location-based operations and messaging
US7941370B2 (en) * 2006-04-25 2011-05-10 Uc Group Limited Systems and methods for funding payback requests for financial transactions
US10079839B1 (en) 2007-06-12 2018-09-18 Icontrol Networks, Inc. Activation of gateway device
KR100837817B1 (ko) * 2006-06-30 2008-06-13 주식회사 케이티 망 접속과 응용서비스 접속 간의 연계를 위한 망/서비스접속 관리 시스템 및 그 방법
KR101116744B1 (ko) * 2006-09-25 2012-02-22 삼성전자주식회사 휴대용 단말기에서 인스턴트 메신저를 사용하기 위한 장치및 방법
US11706279B2 (en) 2007-01-24 2023-07-18 Icontrol Networks, Inc. Methods and systems for data communication
US7633385B2 (en) 2007-02-28 2009-12-15 Ucontrol, Inc. Method and system for communicating with and controlling an alarm system from a remote server
US10313254B1 (en) * 2007-03-30 2019-06-04 Extreme Networks, Inc. Network management interface for a network element with network-wide information
US8656472B2 (en) 2007-04-20 2014-02-18 Microsoft Corporation Request-specific authentication for accessing web service resources
US8572716B2 (en) 2007-04-23 2013-10-29 Microsoft Corporation Integrating operating systems with content offered by web based entities
US8451986B2 (en) 2007-04-23 2013-05-28 Icontrol Networks, Inc. Method and system for automatically providing alternate network access for telecommunications
US8805425B2 (en) 2007-06-01 2014-08-12 Seven Networks, Inc. Integrated messaging
US8693494B2 (en) 2007-06-01 2014-04-08 Seven Networks, Inc. Polling
US11237714B2 (en) 2007-06-12 2022-02-01 Control Networks, Inc. Control system user interface
US10666523B2 (en) 2007-06-12 2020-05-26 Icontrol Networks, Inc. Communication protocols in integrated systems
US11423756B2 (en) 2007-06-12 2022-08-23 Icontrol Networks, Inc. Communication protocols in integrated systems
US10523689B2 (en) 2007-06-12 2019-12-31 Icontrol Networks, Inc. Communication protocols over internet protocol (IP) networks
US10389736B2 (en) 2007-06-12 2019-08-20 Icontrol Networks, Inc. Communication protocols in integrated systems
US11601810B2 (en) 2007-06-12 2023-03-07 Icontrol Networks, Inc. Communication protocols in integrated systems
US11218878B2 (en) 2007-06-12 2022-01-04 Icontrol Networks, Inc. Communication protocols in integrated systems
US11089122B2 (en) 2007-06-12 2021-08-10 Icontrol Networks, Inc. Controlling data routing among networks
US11646907B2 (en) 2007-06-12 2023-05-09 Icontrol Networks, Inc. Communication protocols in integrated systems
US10051078B2 (en) 2007-06-12 2018-08-14 Icontrol Networks, Inc. WiFi-to-serial encapsulation in systems
US10498830B2 (en) 2007-06-12 2019-12-03 Icontrol Networks, Inc. Wi-Fi-to-serial encapsulation in systems
US11316753B2 (en) 2007-06-12 2022-04-26 Icontrol Networks, Inc. Communication protocols in integrated systems
US11212192B2 (en) 2007-06-12 2021-12-28 Icontrol Networks, Inc. Communication protocols in integrated systems
US10423309B2 (en) 2007-06-12 2019-09-24 Icontrol Networks, Inc. Device integration framework
US10616075B2 (en) 2007-06-12 2020-04-07 Icontrol Networks, Inc. Communication protocols in integrated systems
KR100883372B1 (ko) * 2007-07-26 2009-02-11 주식회사 비씨엔커뮤니케이션 통신 네트워크에서의 서비스 모듈 다운로딩 시스템 및 방법
US10223903B2 (en) 2010-09-28 2019-03-05 Icontrol Networks, Inc. Integrated security system with parallel processing architecture
KR101467174B1 (ko) * 2007-08-16 2014-12-01 삼성전자주식회사 통신 수행 방법 및 그 장치와, 통신 수행 제어 방법 및 그장치
US11831462B2 (en) 2007-08-24 2023-11-28 Icontrol Networks, Inc. Controlling data routing in premises management systems
US8364181B2 (en) 2007-12-10 2013-01-29 Seven Networks, Inc. Electronic-mail filtering for mobile devices
US8793305B2 (en) 2007-12-13 2014-07-29 Seven Networks, Inc. Content delivery to a mobile device from a content service
US9002828B2 (en) 2007-12-13 2015-04-07 Seven Networks, Inc. Predictive content delivery
KR100948873B1 (ko) * 2007-12-27 2010-03-24 주식회사 아이넵 데이터베이스 보안을 위한 데이터베이스 보안관리장치와 그제어방법
US8107921B2 (en) 2008-01-11 2012-01-31 Seven Networks, Inc. Mobile virtual network operator
US11916928B2 (en) 2008-01-24 2024-02-27 Icontrol Networks, Inc. Communication protocols over internet protocol (IP) networks
US8862657B2 (en) 2008-01-25 2014-10-14 Seven Networks, Inc. Policy based content service
US20090193338A1 (en) 2008-01-28 2009-07-30 Trevor Fiatal Reducing network and battery consumption during content delivery and playback
WO2009110723A2 (ko) * 2008-03-04 2009-09-11 주식회사 로그 웹사이트 접속자 개개인별 실시간 로그 분석 시스템 및 그 방법
US8787947B2 (en) 2008-06-18 2014-07-22 Seven Networks, Inc. Application discovery on mobile devices
US20170185278A1 (en) 2008-08-11 2017-06-29 Icontrol Networks, Inc. Automation system user interface
US8078158B2 (en) 2008-06-26 2011-12-13 Seven Networks, Inc. Provisioning applications for a mobile device
US11258625B2 (en) 2008-08-11 2022-02-22 Icontrol Networks, Inc. Mobile premises automation platform
US10530839B2 (en) 2008-08-11 2020-01-07 Icontrol Networks, Inc. Integrated cloud system with lightweight gateway for premises automation
US11792036B2 (en) 2008-08-11 2023-10-17 Icontrol Networks, Inc. Mobile premises automation platform
US11729255B2 (en) 2008-08-11 2023-08-15 Icontrol Networks, Inc. Integrated cloud system with lightweight gateway for premises automation
US11758026B2 (en) 2008-08-11 2023-09-12 Icontrol Networks, Inc. Virtual device systems and methods
US8909759B2 (en) 2008-10-10 2014-12-09 Seven Networks, Inc. Bandwidth measurement
US9628440B2 (en) 2008-11-12 2017-04-18 Icontrol Networks, Inc. Takeover processes in security network integrated with premise security system
US8638211B2 (en) 2009-04-30 2014-01-28 Icontrol Networks, Inc. Configurable controller and interface for home SMA, phone and multimedia
CN102985915B (zh) 2010-05-10 2016-05-11 网际网路控制架构网络有限公司 控制系统用户接口
CA2806548C (en) 2010-07-26 2015-03-31 Seven Networks, Inc. Distributed implementation of dynamic wireless traffic policy
US9043433B2 (en) 2010-07-26 2015-05-26 Seven Networks, Inc. Mobile network traffic coordination across multiple applications
US8838783B2 (en) 2010-07-26 2014-09-16 Seven Networks, Inc. Distributed caching for resource and mobile network traffic management
GB2495066B (en) 2010-07-26 2013-12-18 Seven Networks Inc Mobile application traffic optimization
US8836467B1 (en) 2010-09-28 2014-09-16 Icontrol Networks, Inc. Method, system and apparatus for automated reporting of account and sensor zone information to a central station
US9060032B2 (en) 2010-11-01 2015-06-16 Seven Networks, Inc. Selective data compression by a distributed traffic management system to reduce mobile data traffic and signaling traffic
WO2012061430A2 (en) 2010-11-01 2012-05-10 Michael Luna Distributed management of keep-alive message signaling for mobile network resource conservation and optimization
CN103620576B (zh) 2010-11-01 2016-11-09 七网络公司 适用于移动应用程序行为和网络条件的缓存
US8843153B2 (en) 2010-11-01 2014-09-23 Seven Networks, Inc. Mobile traffic categorization and policy for network use optimization while preserving user experience
US9330196B2 (en) 2010-11-01 2016-05-03 Seven Networks, Llc Wireless traffic management system cache optimization using http headers
US8903954B2 (en) 2010-11-22 2014-12-02 Seven Networks, Inc. Optimization of resource polling intervals to satisfy mobile device requests
WO2012061437A1 (en) 2010-11-01 2012-05-10 Michael Luna Cache defeat detection and caching of content addressed by identifiers intended to defeat cache
WO2012060997A2 (en) 2010-11-01 2012-05-10 Michael Luna Application and network-based long poll request detection and cacheability assessment therefor
WO2012060995A2 (en) 2010-11-01 2012-05-10 Michael Luna Distributed caching in a wireless network of content delivered for a mobile application over a long-held request
US8484314B2 (en) 2010-11-01 2013-07-09 Seven Networks, Inc. Distributed caching in a wireless network of content delivered for a mobile application over a long-held request
CA2798523C (en) 2010-11-22 2015-02-24 Seven Networks, Inc. Aligning data transfer to optimize connections established for transmission over a wireless network
US11750414B2 (en) 2010-12-16 2023-09-05 Icontrol Networks, Inc. Bidirectional security sensor communication for a premises security system
US9147337B2 (en) 2010-12-17 2015-09-29 Icontrol Networks, Inc. Method and system for logging security event data
US9325662B2 (en) 2011-01-07 2016-04-26 Seven Networks, Llc System and method for reduction of mobile network traffic used for domain name system (DNS) queries
WO2012145544A2 (en) 2011-04-19 2012-10-26 Seven Networks, Inc. Device resource sharing for network resource conservation
US8832228B2 (en) 2011-04-27 2014-09-09 Seven Networks, Inc. System and method for making requests on behalf of a mobile device based on atomic processes for mobile network traffic relief
US8621075B2 (en) 2011-04-27 2013-12-31 Seven Metworks, Inc. Detecting and preserving state for satisfying application requests in a distributed proxy and cache system
US20120311151A1 (en) * 2011-06-03 2012-12-06 Uc Group Limited Systems and methods for establishing and enforcing user exclusion criteria across multiple websites
US8984581B2 (en) 2011-07-27 2015-03-17 Seven Networks, Inc. Monitoring mobile application activities for malicious traffic on a mobile device
EP2789138B1 (en) 2011-12-06 2016-09-14 Seven Networks, LLC A mobile device and method to utilize the failover mechanisms for fault tolerance provided for mobile traffic management and network/device resource conservation
US8918503B2 (en) 2011-12-06 2014-12-23 Seven Networks, Inc. Optimization of mobile traffic directed to private networks and operator configurability thereof
US9009250B2 (en) 2011-12-07 2015-04-14 Seven Networks, Inc. Flexible and dynamic integration schemas of a traffic management system with various network operators for network traffic alleviation
WO2013086447A1 (en) 2011-12-07 2013-06-13 Seven Networks, Inc. Radio-awareness of mobile device for sending server-side control signals using a wireless network optimized transport protocol
US9832095B2 (en) 2011-12-14 2017-11-28 Seven Networks, Llc Operation modes for mobile traffic optimization and concurrent management of optimized and non-optimized traffic
US8861354B2 (en) 2011-12-14 2014-10-14 Seven Networks, Inc. Hierarchies and categories for management and deployment of policies for distributed wireless traffic optimization
EP2792188B1 (en) 2011-12-14 2019-03-20 Seven Networks, LLC Mobile network reporting and usage analytics system and method using aggregation of data in a distributed traffic optimization system
EP2801236A4 (en) 2012-01-05 2015-10-21 Seven Networks Inc DETECTION AND MANAGEMENT OF USER INTERACTIONS WITH FRONT PANEL APPLICATIONS ON A MOBILE DEVICE IN DISTRIBUTED CACHE STORES
WO2013116856A1 (en) 2012-02-02 2013-08-08 Seven Networks, Inc. Dynamic categorization of applications for network access in a mobile network
WO2013116852A1 (en) 2012-02-03 2013-08-08 Seven Networks, Inc. User as an end point for profiling and optimizing the delivery of content and data in a wireless network
US8812695B2 (en) 2012-04-09 2014-08-19 Seven Networks, Inc. Method and system for management of a virtual network connection without heartbeat messages
US10263899B2 (en) 2012-04-10 2019-04-16 Seven Networks, Llc Enhanced customer service for mobile carriers using real-time and historical mobile application and traffic or optimization data associated with mobile devices in a mobile network
US8775631B2 (en) 2012-07-13 2014-07-08 Seven Networks, Inc. Dynamic bandwidth adjustment for browsing or streaming activity in a wireless network based on prediction of user behavior when interacting with mobile applications
US9161258B2 (en) 2012-10-24 2015-10-13 Seven Networks, Llc Optimized and selective management of policy deployment to mobile clients in a congested network to prevent further aggravation of network congestion
JP5279057B1 (ja) * 2012-11-09 2013-09-04 株式会社Kpiソリューションズ 情報処理システム、及び情報処理方法
US20140177497A1 (en) 2012-12-20 2014-06-26 Seven Networks, Inc. Management of mobile device radio state promotion and demotion
US9271238B2 (en) 2013-01-23 2016-02-23 Seven Networks, Llc Application or context aware fast dormancy
US8874761B2 (en) 2013-01-25 2014-10-28 Seven Networks, Inc. Signaling optimization in a wireless network for traffic utilizing proprietary and non-proprietary protocols
US9326185B2 (en) 2013-03-11 2016-04-26 Seven Networks, Llc Mobile network congestion recognition for optimization of mobile traffic
US9928975B1 (en) 2013-03-14 2018-03-27 Icontrol Networks, Inc. Three-way switch
US9867143B1 (en) 2013-03-15 2018-01-09 Icontrol Networks, Inc. Adaptive Power Modulation
US9287727B1 (en) 2013-03-15 2016-03-15 Icontrol Networks, Inc. Temporal voltage adaptive lithium battery charger
US9619644B2 (en) 2013-07-03 2017-04-11 Facebook, Inc. Third-party captive portal
US9590884B2 (en) * 2013-07-03 2017-03-07 Facebook, Inc. Native application hotspot
US9065765B2 (en) 2013-07-22 2015-06-23 Seven Networks, Inc. Proxy server associated with a mobile carrier for enhancing mobile traffic management in a mobile network
EP3031206B1 (en) 2013-08-09 2020-01-22 ICN Acquisition, LLC System, method and apparatus for remote monitoring
US11146637B2 (en) 2014-03-03 2021-10-12 Icontrol Networks, Inc. Media content management
US11405463B2 (en) 2014-03-03 2022-08-02 Icontrol Networks, Inc. Media content management
US10243957B1 (en) 2015-08-27 2019-03-26 Amazon Technologies, Inc. Preventing leakage of cookie data
CN105894271A (zh) * 2016-03-30 2016-08-24 乐视控股(北京)有限公司 一种会员服务关联终端售卖的方法和装置
US10395027B2 (en) * 2016-12-09 2019-08-27 Vmware, Inc. Co-existence of management applications and multiple user device management

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1998003927A2 (en) * 1996-07-22 1998-01-29 Cyva Research Corp Personal information security and exchange tool
KR19990073186A (ko) * 1999-06-18 1999-10-05 강성호 인터넷상에서개인정보의자동등록및관리방법
KR20000024441A (ko) * 2000-02-14 2000-05-06 서민철 자동인터넷회원등록
KR20010094148A (ko) * 2000-04-04 2001-10-31 정일 통신망을 이용한 회원 원-패스 유치방법 및 시스템 및, 이시스템에 채용된 회원 원-패스 유치용 서버장치

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100854561B1 (ko) * 2004-03-15 2008-08-26 야후! 인크. 개인용 포털과 웹 컨텐츠 신디케이션의 통합 방법
JP2010504586A (ja) * 2006-09-21 2010-02-12 サムスン エレクトロニクス カンパニー リミテッド ドメイン情報を設定するための装置及び方法
US9005027B2 (en) 2007-03-06 2015-04-14 Trion Worlds, Inc. Distributed network architecture for introducing dynamic content into a synthetic environment
US9104962B2 (en) 2007-03-06 2015-08-11 Trion Worlds, Inc. Distributed network architecture for introducing dynamic content into a synthetic environment
US9122984B2 (en) 2007-03-06 2015-09-01 Trion Worlds, Inc. Distributed network architecture for introducing dynamic content into a synthetic environment
KR101551679B1 (ko) * 2007-03-06 2015-09-10 트라이언 월드, 인코포레이티드 동적 컨텐트를 합성 환경으로 도입시키기 위한 분산 네트워크 아키텍처
US9384442B2 (en) 2007-03-06 2016-07-05 Trion Worlds, Inc. Distributed network architecture for introducing dynamic content into a synthetic environment
JP2011128697A (ja) * 2009-12-15 2011-06-30 Nippon Telegr & Teleph Corp <Ntt> サービス提供システムおよび方法

Also Published As

Publication number Publication date
KR20010105705A (ko) 2001-11-29
US20020099809A1 (en) 2002-07-25

Similar Documents

Publication Publication Date Title
JP2002049592A (ja) 多重インターネットサービスに対する統合ユーザ管理環境の提供方法及びそのためのシステム
JP4863777B2 (ja) 通信処理方法及びコンピュータ・システム
ES2209549T3 (es) Un aparato y procedimiento para determinar un programa cercano en un nodo cliente de una red cliente-servidor.
JP5795604B2 (ja) アプリケーションおよびインターネットベースのサービスに対する信頼されるシングル・サインオン・アクセスを提供するための方法および装置
EP1766852B1 (en) Device for user identity management
CN112035215B (zh) 节点集群的节点自治方法、系统、装置及电子设备
JP5296726B2 (ja) Webコンテンツ提供システム、Webサーバ、コンテンツ提供方法、及びこれらのプログラム
US6907530B2 (en) Secure internet applications with mobile code
EP1766853B1 (en) Methods and devices for auditable privacy policies
CN100339781C (zh) 向请求实体传送身份相关信息的方法和系统
US7334039B1 (en) Techniques for generating rules for a dynamic rule-based system that responds to requests for a resource on a network
US20030005333A1 (en) System and method for access control
WO2013099065A1 (ja) 認証連携システムおよびidプロバイダ装置
CN102929658B (zh) 访问目录结构中文件的方法和系统
US20030065951A1 (en) Information providing server, terminal apparatus, control method therefor, and information providing system
JP2007200316A (ja) ネットワーク通信システムおよびネットワーク・サーバとクライアント・デバイスの間に、コンピュータネットワークを通じてセキュアな通信リンクを確立する方法
JP2003527672A (ja) インターネットホストサーバを介してポータブルデバイスの安全な認証を提供するための方法および装置
US8341238B2 (en) Methods and systems for multiple-device session synchronization
US7243138B1 (en) Techniques for dynamic rule-based response to a request for a resource on a network
JP2011133951A (ja) 認証状態継承システム
JP2004334330A (ja) 端末機器、提供サーバ、電子情報利用方法、電子情報提供方法、端末機器プログラム、提供サーバプログラム、仲介プログラム、及び記憶媒体
US20020169967A1 (en) Method and apparatus for multiple token access to thin client architecture session
US7437732B1 (en) Computer system having an authentication and/or authorization routing service and a CORBA-compliant interceptor for monitoring the same
US7020705B2 (en) De-authenticating in security environments only providing authentication
KR20020028692A (ko) 다중 인터넷 서비스에 대한 통합 사용자 관리환경제공방법 및 이를 위한 시스템

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040525

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20040824

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20040901

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20050204