KR100468566B1 - Http 프록시를 이용한 tcp/ip 서비스의 통합인증방법 - Google Patents
Http 프록시를 이용한 tcp/ip 서비스의 통합인증방법 Download PDFInfo
- Publication number
- KR100468566B1 KR100468566B1 KR10-2002-0065165A KR20020065165A KR100468566B1 KR 100468566 B1 KR100468566 B1 KR 100468566B1 KR 20020065165 A KR20020065165 A KR 20020065165A KR 100468566 B1 KR100468566 B1 KR 100468566B1
- Authority
- KR
- South Korea
- Prior art keywords
- authentication
- tcp
- service
- http
- server
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/56—Provisioning of proxy services
- H04L67/565—Conversion or adaptation of application format or content
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W80/00—Wireless network protocols or protocol adaptations to wireless operation
- H04W80/06—Transport layer protocols, e.g. TCP [Transport Control Protocol] over wireless
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Telephonic Communication Services (AREA)
- Information Transfer Between Computers (AREA)
Abstract
본 발명은 HTTP 프록시를 이용한 TCP/IP 서비스의 통합 인증방법에 관한 것으로서, 더 상세하게는 HTTP 프록시를 통하여 고객 단말기에 대한 MIN 인증을 하고 MIN 인증을 통과한 사용자에 한해서 TCP/IP 서비스로의 접속을 허용하도록 하는 인증방법에 관한 것이다.
본 발명의 통합 인증방법은, HTTP 기반 서비스를 이용하고자 하는 고객 단말기에 대한 MIN 인증을 MOG 프록시 서버에서 수행하는 제1과정과, TCP/IP 기반 서비스를 이용하고자 하는 고객 단말기에 대한 인증을 상기 MIN 인증 절차를 통과한 고객 단말기에 한해 TCP/IP 인증서버와 TCP/IP 로그인 스크립트에서 수행하는 제2과정으로 구성된다.
Description
본 발명은 HTTP 프록시를 이용한 TCP/IP 서비스의 통합 인증방법에 관한 것으로서, 더 상세하게는 HTTP 프록시를 통하여 고객 단말기에 대한 MIN 인증을 하고 MIN 인증을 통과한 사용자에 한해서 TCP/IP 서비스로의 접속을 허용하도록 하는 인증방법에 관한 것이다.
본 발명의 이해를 돕기 위해 상기 HTTP 프록시(Proxy)로는 이동형사무실게이트웨이(이하 'MOG'(Mobile Office Gateway)라 함) 프록시를 예를 들어 설명하고, TCP/IP 기반 서비스로는 이동근무자업무자동화솔루션(이하 'mWFA'(mobile Work Force Automation)라 함) 서비스를 예를 들어 설명한다.
이동형 사무실(Mobile Office) 서비스는 외근과 출장이 잦은 부서에 근무하는 사원들이 사무실로 출퇴근할 필요 없이 이동 컴퓨팅(mobile computing)을 이용해 영업 현장에서 업무를 수행하게 하는 서비스로서, 노트북 컴퓨터, 핸드폰, PDA 등을 사용, 이동 컴퓨터망을 통해 사내 인트라망에 접속하여 인트라망에 접속된 자원(예를 들어, 게시판, 메일 등)을 사무실에 있는 것처럼 이용하여 필요한 서류를 주고받으며 업무를 수행하게 한다.
상기한 모든 이동형 사무실 서비스를 이용하기 위해서는 HTTP(Hypertext Transfer Protocol) 기반의 MOG 프록시 서버를 통해 MIN(Mobile Identification Number) 인증 절차를 거친 후, MIN 인증 절차를 통과한 리퀘스트(Request)는 각 이동형 사무실 서비스의 인증 서버를 통해 각 서비스 레벨의 인증 절차를 거쳐야 한다.
즉, HTTP 기반의 이동형 사무실 서비스에 대한 모든 접근은 MOG 프록시 서버를 통해서만 가능하므로 MOG 프록시 서버에서 접속 통계 자료의 추출이 가능하였다.
한편, TCP/IP 기반 서비스의 일예인 mWFA 서비스는 HTTP 기반의 웹 서비스가 아니고 ICA 프로토콜을 사용하는 TCP/IP 기반 서비스로서, mWFA 서비스를 이용하기위해서는 고객 단말기에서 직접 mWFA 서비스 서버로의 접근이 가능하여야 한다.
상기 ICA(Independent Computing Architecture)는 클라이언트 장치의 자원을 최소한으로 사용하여 어플리케이션 사용자 인터페이스를 실행할 수 있도록 해주는 마이크로소프트 원도우용 범용 프리젠테이션 서비스 프로토콜이다.
이와 같은 HTTP 기반의 이동형 사무실 서비스와 TCP/IP 기반의 mWFA 서비스간의 구조적 차이점으로 인해 각 서비스를 고객이 이용하게 하기 위해서는 각각의 서비스에 대한 프록시 서버를 별도로 구축하여 운영해야 하기 때문에 이중으로 개발하고 중복으로 투자해야 하며 통계나 관리에 있어서 통합되지 못하고 분산되는 문제점이 있었다.
상술한 목적을 해결하기 위하여 안출된 본 발명의 목적은, 하나의 HTTP 프록시 서버로 HTTP 기반 서비스 뿐만 아니라 TCP/IP 기반 서비스의 인증이 가능하여 이중으로 개발하고 중복으로 투자할 필요가 없어 인력이나 비용이 절감되고 통합적으로 통계를 내고 관리할 수 있어 운용에 있어서 매우 편리한 HTTP 프록시를 이용한 TCP/IP 서비스의 통합 인증방법을 제공하는데 있다.
상술한 목적을 달성하기 위하여 본 발명은, 고객 단말기와, HTTP 프록시 서버와, 상기 HTTP 프록시 서버에 연동되는 COIS DB와, TCP/IP 인증서버와, TCP/IP 로그인 스크립트와, 상기 TCP/IP 인증서버 및 TCP/IP 로그인 스크립트에 연동되는 TCP/IP DB로 구성되는 시스템에서 인증을 수행하는 방법에 있어서;
HTTP 기반 서비스를 이용하고자 하는 고객 단말기에 대한 MIN 인증을 MOG 프록시 서버에서 수행하는 제1과정과, TCP/IP 기반 서비스를 이용하고자 하는 고객 단말기에 대한 인증을 상기 MIN 인증 절차를 통과한 고객 단말기에 한해 TCP/IP 인증서버와 TCP/IP 로그인 스크립트에서 수행하는 제2과정으로 구성됨을 특징으로 하는 HTTP 프록시를 이용한 TCP/IP 서비스의 통합 인증방법을 제공하고자 한다.
도 1은 본 발명에 적용되는 인증시스템의 구성도이다.
도 2는 본 발명에 따른 인증방법의 대략적인 순서도이다.
도 3은 도 2에 나타낸 제1과정의 상세한 순서도이다.
도 4는 도 2에 나타낸 제2과정의 상세한 순서도이다.
<도면의 주요부분에 대한 부호의 설명>
10 : 고객 단말기 20 : MOG 프록시 서버
30 : COIS DB 40 : mWFA 인증서버
50 : mWFA DB 60 : mWFA 로그인 스크립트
이하 본 발명의 실시예에 대하여 첨부된 도면을 참고로 그 구성 및 작용을 설명하기로 한다.
도 1은 본 발명에 적용되는 인증시스템의 구성도이다.
도시된 바와 같이, 고객 단말기(10)와, MOG 프록시 서버(20)와, 상기 MOG 프록시 서버에 연동되는 COIS DB(30)와, mWFA 인증서버(40)와, mWFA 로그인 스크립트(60)와, 상기 mWFA 인증서버 및 mWFA 로그인 스크립트에 연동되는 mWFA DB(50)로 구성된다.
고객 단말기(10)는 이동 컴퓨터망을 통해 접속하여 HTTP 기반 서비스와 TCP/IP 기반 서비스 이용이 가능한 단말기로서, PDA, 노트북 컴퓨터, 휴대폰 등이 포함된다.
상기 고객 단말기(10)는 MOG 프록시 서버(20)에 접속하여 MIN 인증을 요청하고, 인증이 성공되어 인증키가 MOG 프록시를 통해 수신되면 이 인증키를 mWFA 로그인 스크립트(60)에 접속시에 같이 전송한다.
HTTP 프록시 서버의 예인 MOG 프록시 서버(20)는 고객 단말기(10)가 접속되어 리퀘스트가 있는 경우 COIS DB(30)를 검색하여 해당 고객 단말기(10)에 대한MIN 인증절차를 수행하고 인증이 실패하면 서비스이용 불가 메시지를 고객 단말(10)에 통보하며, 인증이 성공하면 MIN 인증 절차를 통과한 리퀘스트를 mWFA 인증서버(40)에 재전송한다.
상기 COIS(Customer Oriented Information System)는 가입자 데이터의 신규, 변경, 삭제를 처리하는 시스템으로, COIS DB(30)에는 가입자, 단말기, 서비스 레벨에 대한 정보가 저장된다.
mWFA 인증서버(40)는 mWFA 서비스에 대한 인증 절차를 수행하여 인증 절차를 통과한 ID에 대한 인증정보를 mWFA DB(50)에 저장하고, 인증키를 MOG 프록시 서버(20)를 통해 고객 단말기(10)에 통보한다.
상기 mWFA DB(50)에 저장되는 인증정보는 일회이용 인증키(One-Time Authentication Key), 사용자 ID, 접속 단말기 IP 주소, 인증키 발급 시간이 포함된다.
상기 인증키가 고객 단말기(10)로부터 전송되면 mWFA 로그인 스크립트(60)는 전송된 인증키와 mWFA DB(50)에 저장된 인증키가 같은지 비교하여 로그인 절차를 재수행한다.
도 2는 본 발명에 따른 인증방법의 대략적인 순서도이다.
본 발명에 따른 인증과정은, MOG 프록시 서버(20)를 통하여 고객 단말기(10)에 대한 MIN 인증을 수행하는 제1과정(S200)과, 상기 MIN 인증을 통과한 고객 단말기에 대해서 mWFA 서비스로의 접속을 허용하는 제2과정(S300)으로 이루어진다.
상기 제1과정(S100)은 HTTP 기반 서비스를 이용하고자 하는 고객 단말기(10)에 대한 MIN 인증을 MOG 프록시 서버(20)에서 수행하는 과정이고, 제2과정(S200)은 TCP/IP 기반 서비스를 이용하고자 하는 고객 단말기에 대한 인증을 MIN 인증 절차를 통과한 고객 단말기에 한해 mWFA 인증서버(40)와 mWFA 로그인 스크립트(60)에서 수행하는 과정이다.
도 3은 도 2에 나타낸 제1과정의 상세한 순서도이다.
도 3에서 상기 제1과정(S100)은, 고객 단말기(10)에서 HTTP 프로토콜을 통해 MOG 프록시 서버(20)에 접속하여 아이디와 패스워드 같은 리퀘스트(Request)를 전송하는 단계(S210)와, 상기 MOG 프록시 서버(20)에서 COIS DB(30)에 저장된 정보를 참고로 하여 고객 단말기(10)에 대한 MIN 인증 절차를 수행하는 단계(S220)로 구성된다.
이때 HTTP 리퀘스트 포맷은 종래 MOG 프록스 리퀘스트 포맷과 같다.
상기 MIN 인증에 실패하면, MOG 프록시 서버(20)는 고객 단말기(10)에 HTTP 기반 서비스인 이동형 사무실(Mobile Office) 서비스를 이용할 수 없다는 메시지를 통보한다(S230).
도 4는 도 2에 나타낸 제2과정의 상세한 순서도이다.
도시된 바와 같이, MIN 인증 수행단계(S220)에서 인증이 성공하면, MOG 프록시 서버(20)는 인증절차를 통과한 리퀘스트를 mWFA 인증서버(40)에 전송한다(S310).
상기 mWFA 인증서버(40)는 상기 리퀘스트로부터 사용자 아이디(ID)와 패스워드를 추출하여 서비스 인증 작업을 수행하고, 인증 절차를 통과한 사용자 아이디에대해 일회이용 인증키(One-Time Authentication Key)를 발급한다(S320).
상기 mWFA 인증서버(40)는 발급된 인증키, 사용자 ID, 접속 단말기 IP 주소, 인증키 발급시간 등의 인증정보를 mWFA DB(50)에 저장한다(S330).
또한 mWFA 서버(40)는 자신이 발급한 인증키를 HTTP 리스폰스(Respone) 형식으로 MOG 프록시 서버(20)를 통해 고객 단말기(10)에 전송한다(S340).
고객 단말기(10)는 TCP/IP 기반 서비스인 mWFA 서비스를 이용하는 경우 mWFA 로그인 스크립트(60)에 ICA 프로토콜을 통해 접속하면서 인증키를 mWFA 로그인 스크립트에 함께 전송한다(S350).
mWFA 로그인 스크립트(60)에서는 고객 단말기(10)로부터 전송받은 인증키가 mWFA DB(50)에 mWFA 인증서버(40)가 저장한 인증키와 동일한지 점검하여 해당 사용자의 로그인 가능여부를 재확인한다(S360).
상기 인증키 대신에 mWFA DB(50)에 저장된 인증정보를 이용하여 로그인 가능여부를 재확인 할 수도 있다.
예를 들어, 인증정보중 단말기 IP 주소나 인증키 발급시간을 이용할 수도 있는 것으로, 이 경우에, 단말기 IP 주소나 인증키 발급시간을 mWFA 인증서버(40)에서 고객 단말기(10)로 전송하고, 고객 단말기(10)는 단말기 IP 주소나 인증키 발급시간을 mWFA 로그인 스크립트(60)에 전송하면, mWFA 로그인 스크립트(60)에서는 고객 단말기(10)로부터 전송받은 단말기 IP 주소나 인증키 발급시간이 mWFA DB(50)에 mWFA 인증서버(40)가 저장한 단말기 IP 주소나 인증키 발급시간과 동일한지 점검하여 해당 사용자의 로그인 가능여부를 재확인한다.
상기 360단계에서 인증키가 동일하면 즉, 로그인 절차가 정상적으로 완료되면, mWFA 로그인 스크립트(60)에서는 mWFA DB(50)에서 고객의 인증정보를 삭제하고(S370), 고객은 고객 단말기(10)를 이용해 TCP/IP 기반 서비스인 mWFA 서비스를 이용하게 된다(S380).
상기 로그인에 실패하면, mWFA 로그인 스크립트(60)는 고객 단말기(10)에 TCP/IP 기반 서비스인 mFEA 서비스를 이용할 수 없다는 메시지를 통보한다(S390).
이상에서와 같이 인증절차를 통합함으로써 mWFA 서비스 이용을 위한 MIN 인증절차를 종래 MOG 프록시 서버(20)를 통한 MIN 인증절차 그대로 이용하여 처리할 수 있다.
또한, MOG 프록시 서버의 인증 절차를 거치지 않고 직접 mWFA 서비스를 이용하고자 하는 경우에 mWFA 서비스로 로그인 할 수 없도록 차단할 수 있다.
이상에서 살펴본 바와 같이 본 발명에 의하면, 하나의 HTTP 프록시 서버로 HTTP 기반 서비스 뿐만 아니라 TCP/IP 기반 서비스의 인증이 가능하여 이중으로 개발하고 중복으로 투자할 필요가 없어 인력이나 비용이 절감되고 통합적으로 통계를 내고 관리할 수 있어 운용에 있어서 매우 편리하다.
Claims (7)
- 고객 단말기와, HTTP 프록시 서버와, 상기 HTTP 프록시 서버에 연동되는 COIS DB와, TCP/IP 인증서버와, TCP/IP 로그인 스크립트와, 상기 TCP/IP 인증서버 및 TCP/IP 로그인 스크립트에 연동되는 TCP/IP DB로 구성되는 시스템에서 인증을 수행하는 방법에 있어서;HTTP 기반 서비스를 이용하고자 하는 고객 단말기에 대한 MIN 인증을 MOG 프록시 서버에서 수행하는 제1과정과,TCP/IP 기반 서비스를 이용하고자 하는 고객 단말기에 대한 인증을 상기 MIN 인증 절차를 통과한 고객 단말기에 한해 TCP/IP 인증서버와 TCP/IP 로그인 스크립트에서 수행하는 제2과정으로 구성됨을 특징으로 하는 HTTP 프록시를 이용한 TCP/IP 서비스의 통합 인증방법.
- 청구항 1에 있어서, 상기 제1과정은,상기 고객 단말기에서 HTTP 프로토콜을 통해 HTTP 프록시 서버에 접속하여 아이디와 패스워드 같은 리퀘스트(Request)를 전송하는 단계와,상기 HTTP 프록시 서버에서 COIS DB에 저장된 정보를 참고로 하여 고객 단말기에 대한 MIN 인증 절차를 수행하는 단계로 구성됨을 특징으로 하는 HTTP 프록시를 이용한 TCP/IP 서비스의 통합 인증방법.
- 청구항 1에 있어서, 상기 제2과정에서, TCP/IP 인증서버에서 MIN 인증 절차를 통과한 고객 단말기의 리퀘스트로부터 사용자 ID와 패스워드를 추출하여 서비스 인증을 수행하고 그에 대한 인증정보를 TCP/IP DB에 저장하는 단계를 수행하고,TCP/IP 로그인 스크립트에서, 상기 고객 단말기에서 전송된 인증정보와 TCP/IP DB에 저장된 인증정보가 동일한지 비교하여 로그인하는 단계를 수행함을 특징으로 하는 HTTP 프록시를 이용한 TCP/IP 서비스의 통합 인증방법.
- 청구항 3에 있어서, 상기 TCP/IP DB에 저장하는 인증정보는,인증 절차를 통과한 사용자 ID에 대해 TCP/IP 인증서버에서 발행한 인증키, 사용자 ID, 접속 단말기 IP 주소, 인증키 발급시간을 포함하는 것을 특징으로 하는 하는 HTTP 프록시를 이용한 TCP/IP 서비스의 통합 인증방법.
- 청구항 4에 있어서, 상기 인증정보 중 TCP/IP 로그인 스크립트의 로그인 단계에서 비교되는 인증정보는 인증키, 단말기 IP 주소, 인증키 발급시간 중에 하나인 것을 특징으로 하는 HTTP 프록시를 이용한 TCP/IP 서비스의 통합 인증방법.
- 청구항 3 내지 청구항 5중 어느 한 항에 있어서, 상기 TCP/IP 로그인 스크립트의 로그인 수행 단계에서, 전송된 인증정보와 저장된 인증정보가 동일하여 로그인이 성공하면 TCP/IP DB에 저장된 인증정보를 삭제함을 특징으로 하는 HTTP 프록시를 이용한 TCP/IP 서비스의 통합 인증방법.
- 청구항 1에 있어서, 상기 HTTP 기반 서비스는 이동형 사무실(Mobile Office) 서비스이고, TCP/IP 기반 서비스는 mWFA(mobile Work Force Automation) 서비스인 것을 특징으로 하는 HTTP 프록시를 이용한 TCP/IP 서비스의 통합 인증방법.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR10-2002-0065165A KR100468566B1 (ko) | 2002-10-24 | 2002-10-24 | Http 프록시를 이용한 tcp/ip 서비스의 통합인증방법 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR10-2002-0065165A KR100468566B1 (ko) | 2002-10-24 | 2002-10-24 | Http 프록시를 이용한 tcp/ip 서비스의 통합인증방법 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20040036813A KR20040036813A (ko) | 2004-05-03 |
KR100468566B1 true KR100468566B1 (ko) | 2005-01-27 |
Family
ID=37335453
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR10-2002-0065165A KR100468566B1 (ko) | 2002-10-24 | 2002-10-24 | Http 프록시를 이용한 tcp/ip 서비스의 통합인증방법 |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR100468566B1 (ko) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100882412B1 (ko) * | 2006-12-27 | 2009-02-05 | 에스케이 텔레콤주식회사 | 무선인터넷 서비스 제공을 위한 가입자 인증 시스템 및방법 |
US20080320566A1 (en) * | 2007-06-25 | 2008-12-25 | Microsoft Corporation | Device provisioning and domain join emulation over non-secured networks |
KR100921657B1 (ko) * | 2008-10-21 | 2009-10-14 | (주)씨디네트웍스 | 미디어 컨텐츠 접근 권한을 인증하는 시스템 |
KR102178179B1 (ko) * | 2013-04-24 | 2020-11-12 | 에스케이플래닛 주식회사 | 모바일 신분증 관리 장치 및 사용자 단말기 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5793966A (en) * | 1995-12-01 | 1998-08-11 | Vermeer Technologies, Inc. | Computer system and computer-implemented process for creation and maintenance of online services |
US6353853B1 (en) * | 1998-10-26 | 2002-03-05 | Triatek, Inc. | System for management of building automation systems through an HTML client program |
KR20020058572A (ko) * | 2000-12-30 | 2002-07-12 | 조정남 | 로그인없는 하이퍼 텍스트 전달 프로토콜 서비스 방법 |
KR20030092958A (ko) * | 2002-05-31 | 2003-12-06 | 엘지전자 주식회사 | 이동통신 단말기의 wap을 이용한 p2p 서비스 방법 |
-
2002
- 2002-10-24 KR KR10-2002-0065165A patent/KR100468566B1/ko not_active IP Right Cessation
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5793966A (en) * | 1995-12-01 | 1998-08-11 | Vermeer Technologies, Inc. | Computer system and computer-implemented process for creation and maintenance of online services |
US6353853B1 (en) * | 1998-10-26 | 2002-03-05 | Triatek, Inc. | System for management of building automation systems through an HTML client program |
KR20020058572A (ko) * | 2000-12-30 | 2002-07-12 | 조정남 | 로그인없는 하이퍼 텍스트 전달 프로토콜 서비스 방법 |
KR20030092958A (ko) * | 2002-05-31 | 2003-12-06 | 엘지전자 주식회사 | 이동통신 단말기의 wap을 이용한 p2p 서비스 방법 |
Also Published As
Publication number | Publication date |
---|---|
KR20040036813A (ko) | 2004-05-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10382434B2 (en) | Actively federated mobile authentication | |
US7844674B2 (en) | Architecture for general purpose trusted personal access system and methods therefor | |
US11757944B2 (en) | Network intermediary with network request-response mechanism | |
US7870201B2 (en) | Apparatus for executing an application function using a mail link and methods therefor | |
US7870202B2 (en) | Apparatus for executing an application function using a smart card and methods therefor | |
US8683565B2 (en) | Authentication | |
US11831683B2 (en) | Cloud object security posture management | |
KR100889081B1 (ko) | 원격 프록시 서버 에이전트 | |
RU2498520C2 (ru) | Способ обеспечения одноранговой связи на веб-странице | |
US20010027474A1 (en) | Method for clientless real time messaging between internet users, receipt of pushed content and transacting of secure e-commerce on the same web page | |
US11336698B1 (en) | Synthetic request injection for cloud policy enforcement | |
JP5239341B2 (ja) | ゲートウェイ、中継方法及びプログラム | |
US11647052B2 (en) | Synthetic request injection to retrieve expired metadata for cloud policy enforcement | |
US20080244719A1 (en) | Authentication processing method and system | |
CN101005503A (zh) | 用于侦听客户端和服务之间的通信的方法和数据处理系统 | |
JP2007264835A (ja) | 認証方法およびシステム | |
JP2009516305A (ja) | クライアントによって発生される認証コードを用いるアプリケーションアクセス | |
US10841293B2 (en) | Gateway device for authentication and authorization of applications and/or servers for data transfer between applications and/or servers | |
WO2017177691A1 (zh) | 一种入口认证方法和系统 | |
US11165768B2 (en) | Technique for connecting to a service | |
CN101094199A (zh) | 为基于浏览器的应用提供即时通信功能的方法与系统 | |
CN101656608A (zh) | 一种在即时通信工具中单点登录Web端的方法及系统 | |
CN112202744A (zh) | 一种多系统数据通信方法和装置 | |
KR100468566B1 (ko) | Http 프록시를 이용한 tcp/ip 서비스의 통합인증방법 | |
CN101969426B (zh) | 分布式用户认证系统及其方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20121228 Year of fee payment: 9 |
|
FPAY | Annual fee payment |
Payment date: 20131231 Year of fee payment: 10 |
|
FPAY | Annual fee payment |
Payment date: 20141230 Year of fee payment: 11 |
|
FPAY | Annual fee payment |
Payment date: 20151231 Year of fee payment: 12 |
|
FPAY | Annual fee payment |
Payment date: 20161223 Year of fee payment: 13 |
|
LAPS | Lapse due to unpaid annual fee |