KR100434436B1 - 웹모듈 인증 장치 및 방법 - Google Patents

웹모듈 인증 장치 및 방법 Download PDF

Info

Publication number
KR100434436B1
KR100434436B1 KR10-2001-0041051A KR20010041051A KR100434436B1 KR 100434436 B1 KR100434436 B1 KR 100434436B1 KR 20010041051 A KR20010041051 A KR 20010041051A KR 100434436 B1 KR100434436 B1 KR 100434436B1
Authority
KR
South Korea
Prior art keywords
web
authentication key
server
symmetric
client
Prior art date
Application number
KR10-2001-0041051A
Other languages
English (en)
Other versions
KR20030005675A (ko
Inventor
장우석
강영미
이동원
Original Assignee
(주)니트 젠
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주)니트 젠 filed Critical (주)니트 젠
Priority to KR10-2001-0041051A priority Critical patent/KR100434436B1/ko
Publication of KR20030005675A publication Critical patent/KR20030005675A/ko
Application granted granted Critical
Publication of KR100434436B1 publication Critical patent/KR100434436B1/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising
    • G06Q30/0241Advertisements
    • G06Q30/0277Online advertisement

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

본 발명은 웹서비스를 개시하기 전에 인증서버를 통해 웹모듈을 인증한 후 웹모듈의 인증이 확인된 경우에 한해서 서비스를 시작하는 웹모듈의 보안성을 증대시키기 위한 것으로서, 웹서버에는 클라이언트가 웹브라우저를 실행하여 웹서버에 접속하여 웹서비스를 요청하면 웹모듈 인증서버에 제1대칭인증키를 요청하고, 상기 웹모듈 인증서버의 대칭인증키 생성수단에서 생성되어 전송된 제1대칭인증키를 수신하는 통신수단; 웹페이지에 상기 제1대칭인증키를 삽입하여 클라이언트에 전송하는 수단이 포함되고, 상기 웹서버로부터의 요청에 의해서 대칭인증키를 생성하는 대칭인증키 생성수단을 포함하는 웹모듈 인증서버가 추가로 포함되며, 상기 클라이언트에는 클라이언트가 웹페이지를 전송받고 웹모듈에 이용자정보를 넘기기 전에 웹페이지에 삽입된 제1대칭인증키에 대한 제2대칭인증키를 생성하는 대칭인증키 생성수단; 상기 대칭인증키 생성수단에서 생성된 제2대칭인증키를 제1대칭인증키와 비교하여 제1대칭인증키와 제2대칭인증키가 일치하면 웹모듈에 이용자인증 정보를 넘기고 웹서비스를 시작하는 인증수단이 포함되어 구성되는 웹모듈 인증 장치 및 방법이다.

Description

웹모듈 인증 장치 및 방법{Apparatus and method for web module authentication}
본 발명은 웹서비스를 개시하기 전에 인증서버를 통해 웹모듈을 인증한 후 웹모듈의 인증이 확인된 경우에 한해서 서비스를 시작하여, 웹모듈의 보안성을 증대시키는 장치 및 방법에 관한 것이다.
현재, 웹서비스는 HTML 페이지에서 태그(tag), 스크립트(script)를 이용하여 외부 모듈(ActiveX Control 등)을 호출하여 서비스를 하고 있다. 이는, HTML 페이지에서 태그, 스크립트를 사용하거나 ASP, JSP 등의 웹 스크립팅 언어를 사용하여 외부 모듈(COM, Win32 DLL, Java Bean 등)을 호출하는 방식으로 동작된다. 이하, 본 명세서에서는 웹서비스에 사용되는 ActiveX Control 등의 외부 모듈을 "웹모듈" 이라고 한다.
도1은 일반적인 웹서비스의 개요도이다. 동작은 클라이언트(100)에서 웹서버 (200)에 웹서비스를 요청하면, 웹서버(200)에서는 해당 HTML 문서를 제공한다. HTML 문서를 제공받은 클라이언트(100)의 웹브라우저에서는 웹모듈(4)을 호출하여 웹페이지 생성(2)을 하게 된다.
그러나, 상기의 종래방법에서 웹서비스에 사용되는 웹모듈들은 대개 사용자의 로컬 PC에 복사되어 사용되므로, 이들은 해커에 의해 쉽게 교체될 수 있다. 이와같이, 웹모듈이 해커에 의해 교체된 경우에는 이용자가 입력한 정보를 가로채거나 서비스 인증을 임의로 조작할 수 있는 문제점을 갖고 있다.
본 발명의 목적은 종래 방법의 문제점을 해결하기 위한 것으로서, 웹서비스에서 사용되는 웹모듈을 별도의 서버에서 인증하는 방식을 갖는 웹모듈 인증 장치 및 방법을 제공함에 있다.
웹서비스를 개시하기 전에 웹모듈 인증서버를 통해 웹모듈을 인증한 후 웹모듈의 인증이 확인된 경우에 한해서 서비스를 시작하므로, 해킹에 의해서 교체되거나 기타 변경된 모듈인 경우에는 서비스가 이루어지지 않게 된다. 한편, 웹모듈 인증서버측에서는 고객의 웹브라우저에 광고를 비롯한 다양한 정보의 제공이 가능하므로, 그에 따른 광고효과도 가져올 수 있다.
도1은 일반적인 웹서비스의 개요도.
도2a는 본 발명의 개념을 설명하기 위한 시스템 구성도.
도2b는 본 발명의 개념을 설명하기 위한 시스템 작업 흐름도.
도3은 본 발명의 시스템 구성도.
도4는 본 발명의 응용 실시예 시스템 구성도.
<도면부호의 설명>
서비스 웹페이지 생성(2), 웹모듈(4, 14), 웹페이지(12), 웹브라우저(16), 대칭인증키 생성모듈(18, 20), 통신모듈(22), 정보수신모듈(32), 클라이언트(100), 웹서버(200), 웹모듈 인증서버(300)
<발명의 개요>
본 발명은 전체적으로 웹서버에 접속하여 웹서비스를 요청하는 클라이언트의 웹브라우저와, 웹브라우저로부터 웹서비스를 요청받으면 웹서비스를 수행하는 웹페이지를 클라이언트로 제공하는 웹서버로 구성된다. 본 발명에 따른 장치의 구성을 도2a를 참조하여 설명한다.
본 발명은 기본적으로, 웹서버(200)에 저장된 웹페이지(12)를 클라이언트 (100)에서 제공받고, 웹모듈(14)을 이용하여 웹페이지(12)에 의한 웹서비스를 제공받는 시스템에서 이루어진다.
상기 웹서버(200)는, 클라이언트(100)의 웹브라우저(16)로부터 통신모듈(22)을 통해 웹서비스 요청을 받으면 제1대칭인증키를 생성하는 대칭인증키 생성모듈 (18)과, 상기 대칭인증키 생성모듈(18)에서 생성된 제1대칭인증키를 웹페이지(12)에 삽입하여 클라이언트(100)에 전송하는 수단이 포함된다.
상기 웹서버(200)로부터 웹페이지(12)가 제공되면, 클라이언트(100)에서는 웹페이지(12)를 전송받고 웹모듈(14)에 이용자정보를 넘기기 전에 웹페이지(12)에 삽입된 제1대칭인증키에 대해 대칭인증키 생성모듈(20)로부터 제2대칭인증키를 생성한다. 그리고, 대칭인증키 생성모듈(20)이 제2대칭인증키를 생성하면 제1대칭인증키와 제2대칭인증키를 비교한 후 제1대칭인증키와 제2대칭인증키가 일치하면 웹모듈(14)에 이용자인증 정보를 넘기고 웹서비스를 시작하는 인증수단이 포함된다.
상기와 같이 구성되는 시스템상의 작업 흐름을 도2b를 중심으로 도2a를 참조하여 설명한다.
본 발명에 따른, 웹서버(200)에 저장된 웹페이지(12)를 클라이언트(100)에서 제공받고, 클라이언트(100)의 웹모듈(14)을 이용하여 웹페이지(12)에 의한 웹서비스를 제공받는 시스템상의 흐름을 단계별로 설명하면 다음과 같다.
먼저, 클라이언트(100)가 웹브라우저를 실행[101]하여 웹서버(200)에 접속하여 통신모듈(22)을 통해 웹서비스를 요청하면[102], 웹서버(200)에서는 대칭인증키 생성모듈(18)에서 제1대칭인증키를 생성[103]하고, 생성된 제1대칭인증키를 웹페이지에 삽입[104]하여 클라이언트(100)로 전송하는 단계[105]가 수행된다.
웹페이지(12)를 전송받은 클라이언트(100)에서는 웹모듈(14)에 이용자정보를 넘기기 전에, 웹페이지(12)에 삽입되어 전송된 제1대칭인증키에 대한 제2대칭인증키를 웹모듈(14)에 요청하는 단계[106]가 수행되며,
대칭인증키 생성모듈(20)에서 제2대칭인증키를 생성하면[107], 생성된 제2대칭인증키와 제1대칭인증키를 비교하여 일치하는지 확인하는 단계[108]가 수행된다.
비교 후, 제1대칭인증키와 제2대칭인증키가 일치하면 웹모듈(14)에 이용자 인증정보를 넘기고 웹서비스를 시작하는 단계[109]로 이루어진다.
<구체화된 실시예>
상기에서 설명한 도2a, 2b의 개념은 도3과 같이 별도의 웹모듈 인증서버에 의해 구현이 가능해진다.
도3에서 보는 바와 같이, 본 발명의 실시예는 웹서버(200)에 접속하여 웹서비스를 요청하는 클라이언트(100)의 웹브라우저(16)와, 웹브라우저(16)로부터 웹서비스를 요청받으면 웹서비스를 수행하는 웹페이지(12)를 클라이언트(100)로 제공하는 웹서버(200), 상기 웹서버(200)로부터의 대칭인증키 요청에 의해서 대칭인증키를 생성하는 대칭인증키 생성모듈(18)을 포함하는 웹모듈 인증서버(300)가 추가로 포함되어 구성된다.
여기서, 상기 웹서버(200)에는, 클라이언트(100)가 웹브라우저(16)를 실행하여 웹서버(200)에 접속하여 웹서비스를 요청하면 웹모듈 인증서버(300)에 제1대칭인증키를 요청하고, 상기 웹모듈 인증서버(300)의 대칭인증키 생성모듈(18)에서 제1대칭인증키가 생성되어 전송되며, 전송된 제1대칭인증키를 수신하는 통신모듈 (22)과 웹페이지(12)에 상기 제1대칭인증키를 삽입하여 클라이언트(100)에 전송하는 수단이 포함된다.
웹서버(200)로부터 웹페이지(12)를 제공받은 상기 클라이언트(100)에는, 웹모듈(14)에 이용자정보를 넘기기 전에 웹페이지(12)에 삽입된 제1대칭인증키에 대한 제2대칭인증키를 생성하는 대칭인증키 생성모듈(20)과 대칭인증키 생성모듈(20)에서 제2대칭인증키를 생성하면 제1대칭인증키와 제2대칭인증키를 비교한 후 제1대칭인증키와 제2대칭인증키가 일치하면 웹모듈(14)에 이용자인증 정보를 넘기고 웹서비스를 시작하는 인증수단이 포함된다.
상기에서 설명한 바와 같이, 본 실시예에 따르면 웹서버(200)에는 웹모듈 인증서버(300)에 대칭인증키를 요청하고 수신하는 통신모듈(22)이 포함되며, 웹모듈 인증서버(300)에는 대칭인증키 생성함수에 의해 대칭인증키를 생성하는 대칭인증키 생성모듈(18)이 포함되는 것을 알 수 있다.
상기와 같이 구성되는, 본 발명의 시스템의 흐름을 도3을 참조하여 설명한다.
클라이언트(100)가 웹브라우저(16)를 실행하여 웹서버(200)에 접속하여 웹서비스를 요청하면[201], 웹서버(200)에서는 웹모듈 인증서버(300)에 제1대칭인증키를 요청하는 단계[202]가 수행된다.
웹모듈 인증서버(300)의 대칭인증키 생성모듈(18)에서는 대칭키 생성함수를 통해 제1대칭인증키를 생성[203]한 후, 웹서버(200)에 전송하는 단계[204]가 수행된다.
제1대칭인증키를 전송받은 웹서버(200)에서는 웹페이지(12)에 제1대칭인증키를 삽입하여 클라이언트(100)에 전송하는 단계[205]가 수행되며,
클라이언트(100)에서는 웹페이지(12)를 전송받고 웹모듈(14)에 이용자정보를 넘기기 전에, 웹페이지(12)에 삽입된 제1대칭인증키에 대한 제2대칭인증키를 웹모듈(14)에 요청한다.
웹서버(200)로부터 제공받은 서비스 웹페이지에서는 웹모듈(14)에 요청하여 대칭인증키 생성모듈(20)에서 생성된 제2대칭인증키를 제1대칭인증키와 비교하여 일치하는지 확인하는 단계[206]가 수행되며,
제1대칭인증키와 제2대칭인증키가 일치하여 인증이 확인되면, 웹모듈(14)에 이용자인증 정보를 넘기고 웹서비스를 시작하는 단계[207]로 이루어진다.
여기서, 좀더 상세히 설명하면, 웹서버(200)에서 웹모듈 인증서버(300)로 요청한 대칭인증키가 A라면, 웹모듈 인증서버(300)에서 대칭키 생성함수를 통해 생성된 대칭인증키는 A와 A에 대한 대칭인증키 B가 생성된다. 생성된 대칭인증키는 웹서버(200)의 통신모듈(22)로 전송된 후 웹페이지(12)에 삽입되어 클라이언트(100)로 전송된다. 클라이언트(100)에서는 웹서버(200)로부터 대칭인증키가 내장된 서비스 웹페이지를 제공받는데, 여기에는 대칭인증키 A와 내장된 대칭인증키 B가 있다. 다음으로, 클라이언트(100)에서 대칭인증키 A에 대한 대칭인증키의 요청에 따라 클라이언트(100)에 제공된 웹모듈(ActiveX Control 등, 14)에서는 대칭인증키 생성모듈(20)로부터 A에 대한 대칭인증키 B'를 제공받는다. 제공받은 대칭인증키 B'와 웹모듈 인증서버(300)로부터 생성되어 전송된 대칭인증키 B와의 일치여부를 확인한 후, 일치여부가 확인되면 웹모듈(14)로 이용자 인증정보를 넘기고 웹서비스를 시작하게 된다.
<응용 실시예>
본 발명의 웹모듈 인증장치는 이용자에게 정보 푸시서비스(Push Service)를 수행하는 모델에 응용될 수 있다. 이에 따른, 시스템 구성을 도4를 참조하여 설명한다.
도4에서 보는 바와 같이, 웹모듈 인증장치를 이용하여 이용자에게 정보 푸시서비스를 수행하는 시스템에서, 클라이언트(100)는 웹서버(200)에 웹서비스 요청을 할 때에 클라이언트(100)의 IP주소를 웹서버(200)로 전송한다. 클라이언트(100)의 IP주소를 전송받은 웹서버(200)에서는 웹모듈 인증서버(300)의 대칭인증키 생성모듈(18)에 대칭인증키를 요청할 때에, 클라이언트(100)의 IP주소도 함께 전송한다.
웹모듈 인증서버(300)에서는 클라이언트(100)의 IP주소를 전송받아 저장해 놓고, 이 IP주소에 정보를 푸시서비스하게 된다. 푸시서비스된 정보를 수신하기 위해 클라이언트(100)에는 정보 수신모듈(32)이 추가로 포함된다.
상기와 같이 구성되는, 본 발명에 따른 웹모듈 인증장치를 이용하여 이용자에게 정보푸시서비스를 수행하는 시스템상의 흐름을 도4를 참조하여 설명한다.
도4에서 보는 바와 같이, 먼저, 클라이언트(100)가 웹서버(200)에 웹서비스 요청을 할 때에, 클라이언트(100)는 자신의 IP주소를 웹서버(200)에 함께 전달한다 [302].
클라이언트(100)의 IP주소를 전송받은 웹서버(200)의 통신모듈(22)에서는 웹모듈 인증서버(300)에 제1대칭인증키를 요청할 때에, 클라이언트(100)로부터 전송받은 클라이언트(100)의 IP주소를 웹모듈 인증서버(300)에 함께 전송한다[304].
웹모듈 인증서버(300)의 대칭인증키 생성모듈(18)에서는 제1대칭인증키 생성 [308]과 클라이언트(100)의 IP주소를 전송받아 저장해 놓고, 이 IP주소에 정보를 푸시서비스하는 단계[306]가 수행된다. 웹모듈 인증서버(300)에서의 정보 푸시서비스는 클라이언트(100)의 정보 수신모듈(32)로 전송된다[312]. 또한, 대칭인증키 생성모듈(18)에서 대칭함수를 통해 생성된 제1대칭인증키는 앞에서 설명한 바와 같이, 웹서버(200)의 통신모듈(22)로 전송된다[310].
이와같이, 본 발명에서 웹모듈 인증서버(300)는 클라이언트(100)의 IP주소를 저장해 놓고 있다가, 광고나 정보를 직접 푸시하는 푸시서비스를 수행한다. 이와같이, 본 발명의 응용 실시예에서 웹모듈 인증서버(300)는 웹모듈 인증기능 이외에 ASP (Application Service Provider) 서버로서의 역할도 하는 것이다.
또한, 클라이언트(100)의 정보수신모듈(32)은, 예를 들어 프로그램 설치시 자동으로 설치될 수 있으며 백그라운드에서 푸시서비스를 위해 동작하다가 정보를 받으면 정보를 이용자에게 제공하는 역할을 수행한다.
이상에서와 같이, 본 발명의 웹모듈 인증 장치 및 방법에 따르면, 웹모듈의 해킹을 웹모듈 인증서버의 인증을 통해 막을 수 있으며, 웹모듈 인증 ASP 서비스를 창출할 수 있는 효과를 얻을 수 있다. 또한, 웹모듈 인증 ASP에서는 고객의 웹페이지에 광고를 비롯한 기타 정보를 제공할 수 있으며, 웹모듈 인증을 제품 개발업체가 하는 경우에 제품에 대한 업그레이드 정보나 신제품 및 회사의 고객정보를 쉽게 고객에게 전달할 수 있는 효과를 얻을 수 있다. 또한, 응용프로그램의 기본 UI가 웹브라우저를 이용하여 HTML 페이지로 구성되는 경우, OEM 업체에 대한 지원이 용이한 효과를 얻을 수 있다.

Claims (6)

  1. 삭제
  2. 웹서버에 접속하여 웹서비스를 요청하는 클라이언트의 웹브라우저와, 웹브라우저로부터 웹서비스를 요청받으면 웹서비스를 수행하는 웹페이지를 클라이언트로 제공하는 웹서버로 구성되어, 웹서버에 저장된 웹페이지를 클라이언트에서 제공받고 웹모듈을 이용하여 웹페이지에 의한 웹서비스를 제공받는 시스템에 있어서,
    상기 웹서버로부터의 요청에 의해서 대칭인증키를 생성하는 대칭인증키 생성수단을 포함하는 웹모듈 인증서버가 추가로 포함되며,
    상기 웹서버에는, 클라이언트가 웹브라우저를 실행하여 웹서버에 접속하여 웹서비스를 요청하면 웹모듈 인증서버에 제1대칭인증키를 요청하고, 상기 웹모듈 인증서버의 대칭인증키 생성수단에서 생성되어 전송된 제1대칭인증키를 수신하는 통신수단; 웹페이지에 상기 제1대칭인증키를 삽입하여 클라이언트에 전송하는 수단이 포함되고,
    상기 클라이언트에는, 클라이언트가 웹페이지를 전송받고 웹모듈에 이용자정보를 넘기기 전에 웹페이지에 삽입된 제1대칭인증키에 대한 제2대칭인증키를 생성하는 대칭인증키 생성수단; 상기 대칭인증키 생성수단에서 생성된 제2대칭인증키를 제1대칭인증키와 비교하여 제1대칭인증키와 제2대칭인증키가 일치하면 웹모듈에 이용자인증 정보를 넘기고 웹서비스를 시작하는 인증수단이 포함되는 것을 특징으로 하는, 웹모듈 인증장치.
  3. 청구항 2에서,
    클라이언트가 웹서버에 웹서비스 요청을 할 때에 클라이언트의 IP주소를 웹서버에 전달하는 수단,
    웹서버가 웹모듈 인증서버의 대칭인증키 생성수단에 대칭인증키를 요청할 때에, 클라이언트로부터 전달받은 클라이언트의 IP주소를 함께 전달하는 수단,
    웹모듈 인증서버가 IP주소를 전달받아 저장해 놓고, 이 IP주소에 정보를 푸시서비스하는 수단,
    클라이언트가 웹모듈 인증서버로부터 푸시되는 정보를 수신하는 정보수신 수단이 추가로 포함되는 것을 특징으로 하는, 웹모듈 인증장치.
  4. 삭제
  5. 웹서버에 저장된 웹페이지를 클라이언트에서 제공받고 웹모듈을 이용하여 웹페이지에 의한 웹서비스를 제공받는 시스템에 있어서,
    클라이언트가 웹브라우저를 실행하여 웹서버에 접속하여 웹서비스를 요청하면, 웹서버에서는 웹모듈 인증서버에 제1대칭인증키를 요청하는 단계,
    웹모듈 인증서버가 인증키 생성함수에 의해 제1대칭인증키를 생성하여 웹서버에 전송하는 단계,
    웹서버가 웹페이지에 제1대칭인증키를 삽입하여 클라이언트에 전송하는 단계,
    클라이언트가 웹페이지를 전송받고 웹모듈에 이용자정보를 넘기기 전에 웹페이지에 삽입된 제1대칭인증키에 대한 제2대칭인증키를 웹모듈에 요청하는 단계,
    생성된 제2대칭인증키를 제1대칭인증키와 비교하여 일치하는지 확인하는 단계,
    제1대칭인증키와 제2대칭인증키가 일치하면 웹모듈에 이용자인증 정보를 넘기고 웹서비스를 시작하는 단계로 이루어지는, 웹모듈 인증방법.
  6. 청구항 5에서,
    클라이언트가 웹서버에 웹서비스 요청을 할 때에, 클라이언트는 클라이언트 자신의 IP주소를 웹서버에 전달하는 단계,
    웹서버가 웹모듈 인증서버에 제1대칭인증키를 요청할 때에, 웹서버는 클라이언트로부터 전달받은 클라이언트의 IP주소를 웹모듈 인증서버에 전달하는 단계,
    웹모듈 인증서버가 IP주소를 전달받아 저장해 놓고, 이 IP주소에 정보를 푸시서비스하는 단계가 추가로 포함되는, 웹모듈 인증방법.
KR10-2001-0041051A 2001-07-10 2001-07-10 웹모듈 인증 장치 및 방법 KR100434436B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR10-2001-0041051A KR100434436B1 (ko) 2001-07-10 2001-07-10 웹모듈 인증 장치 및 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR10-2001-0041051A KR100434436B1 (ko) 2001-07-10 2001-07-10 웹모듈 인증 장치 및 방법

Publications (2)

Publication Number Publication Date
KR20030005675A KR20030005675A (ko) 2003-01-23
KR100434436B1 true KR100434436B1 (ko) 2004-06-04

Family

ID=27714146

Family Applications (1)

Application Number Title Priority Date Filing Date
KR10-2001-0041051A KR100434436B1 (ko) 2001-07-10 2001-07-10 웹모듈 인증 장치 및 방법

Country Status (1)

Country Link
KR (1) KR100434436B1 (ko)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR19990038925A (ko) * 1997-11-07 1999-06-05 정선종 분산 환경에서 안전한 양방향 인증 방법
JPH11195004A (ja) * 1997-12-26 1999-07-21 Japan Digital Laboratory Co Ltd 開放型ネットワークに接続するサービス要求装置の自動認証方法、自動認証に基づく通信販売システム、サービス要求装置およびサービス処理装置
KR20000059049A (ko) * 2000-05-25 2000-10-05 이재흥 네트워크 기반 데이터 보안 유지 방법 및 장치
KR20000060715A (ko) * 1999-03-18 2000-10-16 구자홍 멀티미디어 전송시스템의 저작권 보호 장치 및 방법
US6199113B1 (en) * 1998-04-15 2001-03-06 Sun Microsystems, Inc. Apparatus and method for providing trusted network security
US6256735B1 (en) * 1998-08-17 2001-07-03 At&T Wireless Services, Inc. Method and apparatus for limiting access to network elements

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR19990038925A (ko) * 1997-11-07 1999-06-05 정선종 분산 환경에서 안전한 양방향 인증 방법
JPH11195004A (ja) * 1997-12-26 1999-07-21 Japan Digital Laboratory Co Ltd 開放型ネットワークに接続するサービス要求装置の自動認証方法、自動認証に基づく通信販売システム、サービス要求装置およびサービス処理装置
US6199113B1 (en) * 1998-04-15 2001-03-06 Sun Microsystems, Inc. Apparatus and method for providing trusted network security
US6256735B1 (en) * 1998-08-17 2001-07-03 At&T Wireless Services, Inc. Method and apparatus for limiting access to network elements
KR20000060715A (ko) * 1999-03-18 2000-10-16 구자홍 멀티미디어 전송시스템의 저작권 보호 장치 및 방법
KR20000059049A (ko) * 2000-05-25 2000-10-05 이재흥 네트워크 기반 데이터 보안 유지 방법 및 장치

Also Published As

Publication number Publication date
KR20030005675A (ko) 2003-01-23

Similar Documents

Publication Publication Date Title
KR100615793B1 (ko) 준 신뢰성 웹 서버를 통한 오리진 웹 서버로부터의 정보 액세스 방법과 그 장치 및 컴퓨터 판독 가능 기록 매체
US5740252A (en) Apparatus and method for passing private demographic information between hyperlink destinations
CN100593166C (zh) 便携式计算环境
CN100534092C (zh) 用于执行认证操作的方法及其装置
US7313826B2 (en) Connected support entitlement system method of operation
US8213583B2 (en) Secure access to restricted resource
US20080270578A1 (en) Method, Device And Data Download System For Controlling Effectiveness Of A Download Transaction
US8369835B2 (en) Web server constituting single sign-on system, method of controlling operation of same, and recording medium storing program for controlling operation of same
US7520339B2 (en) Apparatus for achieving integrated management of distributed user information
JPH1141230A (ja) ユーザ認証方法及びユーザ認証システム
WO2009107219A1 (ja) 認証装置,認証方法およびその方法を実装した認証プログラム
US20070288634A1 (en) Computer readable recording medium storing control program, communication system and computer data signal embedded in carrier wave
JP2000347994A (ja) 複数の別々に制御されている限定アクセスリソースを含むネットワークシステム用単一サインオン
US20120192259A1 (en) Method, device and system for information download processing and information download indication
US20020133719A1 (en) Method and apparatus for sharing authentication information between multiple servers
US8127033B1 (en) Method and apparatus for accessing local computer system resources from a browser
JP2017097542A (ja) 認証制御プログラム、認証制御装置、及び認証制御方法
US8490198B2 (en) Techniques for local personalization of content
AU2005222507A1 (en) Portable computing environment
KR100434653B1 (ko) 웹 페이지 열람 제한 방법과 서버 시스템
JP2002305514A (ja) コンテンツサーバへのユーザ登録方法
US20040267946A1 (en) Server access control
CN113411324B (zh) 基于cas与第三方服务器实现登录认证的方法和系统
US20050138435A1 (en) Method and system for providing a login and arbitrary user verification function to applications
KR100434436B1 (ko) 웹모듈 인증 장치 및 방법

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
LAPS Lapse due to unpaid annual fee