KR100468566B1 - Http 프록시를 이용한 tcp/ip 서비스의 통합인증방법 - Google Patents

Http 프록시를 이용한 tcp/ip 서비스의 통합인증방법 Download PDF

Info

Publication number
KR100468566B1
KR100468566B1 KR10-2002-0065165A KR20020065165A KR100468566B1 KR 100468566 B1 KR100468566 B1 KR 100468566B1 KR 20020065165 A KR20020065165 A KR 20020065165A KR 100468566 B1 KR100468566 B1 KR 100468566B1
Authority
KR
South Korea
Prior art keywords
authentication
tcp
service
http
server
Prior art date
Application number
KR10-2002-0065165A
Other languages
English (en)
Other versions
KR20040036813A (ko
Inventor
권범준
Original Assignee
에스케이 텔레콤주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 에스케이 텔레콤주식회사 filed Critical 에스케이 텔레콤주식회사
Priority to KR10-2002-0065165A priority Critical patent/KR100468566B1/ko
Publication of KR20040036813A publication Critical patent/KR20040036813A/ko
Application granted granted Critical
Publication of KR100468566B1 publication Critical patent/KR100468566B1/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/565Conversion or adaptation of application format or content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/06Transport layer protocols, e.g. TCP [Transport Control Protocol] over wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Telephonic Communication Services (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

본 발명은 HTTP 프록시를 이용한 TCP/IP 서비스의 통합 인증방법에 관한 것으로서, 더 상세하게는 HTTP 프록시를 통하여 고객 단말기에 대한 MIN 인증을 하고 MIN 인증을 통과한 사용자에 한해서 TCP/IP 서비스로의 접속을 허용하도록 하는 인증방법에 관한 것이다.
본 발명의 통합 인증방법은, HTTP 기반 서비스를 이용하고자 하는 고객 단말기에 대한 MIN 인증을 MOG 프록시 서버에서 수행하는 제1과정과, TCP/IP 기반 서비스를 이용하고자 하는 고객 단말기에 대한 인증을 상기 MIN 인증 절차를 통과한 고객 단말기에 한해 TCP/IP 인증서버와 TCP/IP 로그인 스크립트에서 수행하는 제2과정으로 구성된다.

Description

HTTP 프록시를 이용한 TCP/IP 서비스의 통합 인증방법 {Integrated Authentication Method of TCP/IP Service via HTTP Proxy}
본 발명은 HTTP 프록시를 이용한 TCP/IP 서비스의 통합 인증방법에 관한 것으로서, 더 상세하게는 HTTP 프록시를 통하여 고객 단말기에 대한 MIN 인증을 하고 MIN 인증을 통과한 사용자에 한해서 TCP/IP 서비스로의 접속을 허용하도록 하는 인증방법에 관한 것이다.
본 발명의 이해를 돕기 위해 상기 HTTP 프록시(Proxy)로는 이동형사무실게이트웨이(이하 'MOG'(Mobile Office Gateway)라 함) 프록시를 예를 들어 설명하고, TCP/IP 기반 서비스로는 이동근무자업무자동화솔루션(이하 'mWFA'(mobile Work Force Automation)라 함) 서비스를 예를 들어 설명한다.
이동형 사무실(Mobile Office) 서비스는 외근과 출장이 잦은 부서에 근무하는 사원들이 사무실로 출퇴근할 필요 없이 이동 컴퓨팅(mobile computing)을 이용해 영업 현장에서 업무를 수행하게 하는 서비스로서, 노트북 컴퓨터, 핸드폰, PDA 등을 사용, 이동 컴퓨터망을 통해 사내 인트라망에 접속하여 인트라망에 접속된 자원(예를 들어, 게시판, 메일 등)을 사무실에 있는 것처럼 이용하여 필요한 서류를 주고받으며 업무를 수행하게 한다.
상기한 모든 이동형 사무실 서비스를 이용하기 위해서는 HTTP(Hypertext Transfer Protocol) 기반의 MOG 프록시 서버를 통해 MIN(Mobile Identification Number) 인증 절차를 거친 후, MIN 인증 절차를 통과한 리퀘스트(Request)는 각 이동형 사무실 서비스의 인증 서버를 통해 각 서비스 레벨의 인증 절차를 거쳐야 한다.
즉, HTTP 기반의 이동형 사무실 서비스에 대한 모든 접근은 MOG 프록시 서버를 통해서만 가능하므로 MOG 프록시 서버에서 접속 통계 자료의 추출이 가능하였다.
한편, TCP/IP 기반 서비스의 일예인 mWFA 서비스는 HTTP 기반의 웹 서비스가 아니고 ICA 프로토콜을 사용하는 TCP/IP 기반 서비스로서, mWFA 서비스를 이용하기위해서는 고객 단말기에서 직접 mWFA 서비스 서버로의 접근이 가능하여야 한다.
상기 ICA(Independent Computing Architecture)는 클라이언트 장치의 자원을 최소한으로 사용하여 어플리케이션 사용자 인터페이스를 실행할 수 있도록 해주는 마이크로소프트 원도우용 범용 프리젠테이션 서비스 프로토콜이다.
이와 같은 HTTP 기반의 이동형 사무실 서비스와 TCP/IP 기반의 mWFA 서비스간의 구조적 차이점으로 인해 각 서비스를 고객이 이용하게 하기 위해서는 각각의 서비스에 대한 프록시 서버를 별도로 구축하여 운영해야 하기 때문에 이중으로 개발하고 중복으로 투자해야 하며 통계나 관리에 있어서 통합되지 못하고 분산되는 문제점이 있었다.
상술한 목적을 해결하기 위하여 안출된 본 발명의 목적은, 하나의 HTTP 프록시 서버로 HTTP 기반 서비스 뿐만 아니라 TCP/IP 기반 서비스의 인증이 가능하여 이중으로 개발하고 중복으로 투자할 필요가 없어 인력이나 비용이 절감되고 통합적으로 통계를 내고 관리할 수 있어 운용에 있어서 매우 편리한 HTTP 프록시를 이용한 TCP/IP 서비스의 통합 인증방법을 제공하는데 있다.
상술한 목적을 달성하기 위하여 본 발명은, 고객 단말기와, HTTP 프록시 서버와, 상기 HTTP 프록시 서버에 연동되는 COIS DB와, TCP/IP 인증서버와, TCP/IP 로그인 스크립트와, 상기 TCP/IP 인증서버 및 TCP/IP 로그인 스크립트에 연동되는 TCP/IP DB로 구성되는 시스템에서 인증을 수행하는 방법에 있어서;
HTTP 기반 서비스를 이용하고자 하는 고객 단말기에 대한 MIN 인증을 MOG 프록시 서버에서 수행하는 제1과정과, TCP/IP 기반 서비스를 이용하고자 하는 고객 단말기에 대한 인증을 상기 MIN 인증 절차를 통과한 고객 단말기에 한해 TCP/IP 인증서버와 TCP/IP 로그인 스크립트에서 수행하는 제2과정으로 구성됨을 특징으로 하는 HTTP 프록시를 이용한 TCP/IP 서비스의 통합 인증방법을 제공하고자 한다.
도 1은 본 발명에 적용되는 인증시스템의 구성도이다.
도 2는 본 발명에 따른 인증방법의 대략적인 순서도이다.
도 3은 도 2에 나타낸 제1과정의 상세한 순서도이다.
도 4는 도 2에 나타낸 제2과정의 상세한 순서도이다.
<도면의 주요부분에 대한 부호의 설명>
10 : 고객 단말기 20 : MOG 프록시 서버
30 : COIS DB 40 : mWFA 인증서버
50 : mWFA DB 60 : mWFA 로그인 스크립트
이하 본 발명의 실시예에 대하여 첨부된 도면을 참고로 그 구성 및 작용을 설명하기로 한다.
도 1은 본 발명에 적용되는 인증시스템의 구성도이다.
도시된 바와 같이, 고객 단말기(10)와, MOG 프록시 서버(20)와, 상기 MOG 프록시 서버에 연동되는 COIS DB(30)와, mWFA 인증서버(40)와, mWFA 로그인 스크립트(60)와, 상기 mWFA 인증서버 및 mWFA 로그인 스크립트에 연동되는 mWFA DB(50)로 구성된다.
고객 단말기(10)는 이동 컴퓨터망을 통해 접속하여 HTTP 기반 서비스와 TCP/IP 기반 서비스 이용이 가능한 단말기로서, PDA, 노트북 컴퓨터, 휴대폰 등이 포함된다.
상기 고객 단말기(10)는 MOG 프록시 서버(20)에 접속하여 MIN 인증을 요청하고, 인증이 성공되어 인증키가 MOG 프록시를 통해 수신되면 이 인증키를 mWFA 로그인 스크립트(60)에 접속시에 같이 전송한다.
HTTP 프록시 서버의 예인 MOG 프록시 서버(20)는 고객 단말기(10)가 접속되어 리퀘스트가 있는 경우 COIS DB(30)를 검색하여 해당 고객 단말기(10)에 대한MIN 인증절차를 수행하고 인증이 실패하면 서비스이용 불가 메시지를 고객 단말(10)에 통보하며, 인증이 성공하면 MIN 인증 절차를 통과한 리퀘스트를 mWFA 인증서버(40)에 재전송한다.
상기 COIS(Customer Oriented Information System)는 가입자 데이터의 신규, 변경, 삭제를 처리하는 시스템으로, COIS DB(30)에는 가입자, 단말기, 서비스 레벨에 대한 정보가 저장된다.
mWFA 인증서버(40)는 mWFA 서비스에 대한 인증 절차를 수행하여 인증 절차를 통과한 ID에 대한 인증정보를 mWFA DB(50)에 저장하고, 인증키를 MOG 프록시 서버(20)를 통해 고객 단말기(10)에 통보한다.
상기 mWFA DB(50)에 저장되는 인증정보는 일회이용 인증키(One-Time Authentication Key), 사용자 ID, 접속 단말기 IP 주소, 인증키 발급 시간이 포함된다.
상기 인증키가 고객 단말기(10)로부터 전송되면 mWFA 로그인 스크립트(60)는 전송된 인증키와 mWFA DB(50)에 저장된 인증키가 같은지 비교하여 로그인 절차를 재수행한다.
도 2는 본 발명에 따른 인증방법의 대략적인 순서도이다.
본 발명에 따른 인증과정은, MOG 프록시 서버(20)를 통하여 고객 단말기(10)에 대한 MIN 인증을 수행하는 제1과정(S200)과, 상기 MIN 인증을 통과한 고객 단말기에 대해서 mWFA 서비스로의 접속을 허용하는 제2과정(S300)으로 이루어진다.
상기 제1과정(S100)은 HTTP 기반 서비스를 이용하고자 하는 고객 단말기(10)에 대한 MIN 인증을 MOG 프록시 서버(20)에서 수행하는 과정이고, 제2과정(S200)은 TCP/IP 기반 서비스를 이용하고자 하는 고객 단말기에 대한 인증을 MIN 인증 절차를 통과한 고객 단말기에 한해 mWFA 인증서버(40)와 mWFA 로그인 스크립트(60)에서 수행하는 과정이다.
도 3은 도 2에 나타낸 제1과정의 상세한 순서도이다.
도 3에서 상기 제1과정(S100)은, 고객 단말기(10)에서 HTTP 프로토콜을 통해 MOG 프록시 서버(20)에 접속하여 아이디와 패스워드 같은 리퀘스트(Request)를 전송하는 단계(S210)와, 상기 MOG 프록시 서버(20)에서 COIS DB(30)에 저장된 정보를 참고로 하여 고객 단말기(10)에 대한 MIN 인증 절차를 수행하는 단계(S220)로 구성된다.
이때 HTTP 리퀘스트 포맷은 종래 MOG 프록스 리퀘스트 포맷과 같다.
상기 MIN 인증에 실패하면, MOG 프록시 서버(20)는 고객 단말기(10)에 HTTP 기반 서비스인 이동형 사무실(Mobile Office) 서비스를 이용할 수 없다는 메시지를 통보한다(S230).
도 4는 도 2에 나타낸 제2과정의 상세한 순서도이다.
도시된 바와 같이, MIN 인증 수행단계(S220)에서 인증이 성공하면, MOG 프록시 서버(20)는 인증절차를 통과한 리퀘스트를 mWFA 인증서버(40)에 전송한다(S310).
상기 mWFA 인증서버(40)는 상기 리퀘스트로부터 사용자 아이디(ID)와 패스워드를 추출하여 서비스 인증 작업을 수행하고, 인증 절차를 통과한 사용자 아이디에대해 일회이용 인증키(One-Time Authentication Key)를 발급한다(S320).
상기 mWFA 인증서버(40)는 발급된 인증키, 사용자 ID, 접속 단말기 IP 주소, 인증키 발급시간 등의 인증정보를 mWFA DB(50)에 저장한다(S330).
또한 mWFA 서버(40)는 자신이 발급한 인증키를 HTTP 리스폰스(Respone) 형식으로 MOG 프록시 서버(20)를 통해 고객 단말기(10)에 전송한다(S340).
고객 단말기(10)는 TCP/IP 기반 서비스인 mWFA 서비스를 이용하는 경우 mWFA 로그인 스크립트(60)에 ICA 프로토콜을 통해 접속하면서 인증키를 mWFA 로그인 스크립트에 함께 전송한다(S350).
mWFA 로그인 스크립트(60)에서는 고객 단말기(10)로부터 전송받은 인증키가 mWFA DB(50)에 mWFA 인증서버(40)가 저장한 인증키와 동일한지 점검하여 해당 사용자의 로그인 가능여부를 재확인한다(S360).
상기 인증키 대신에 mWFA DB(50)에 저장된 인증정보를 이용하여 로그인 가능여부를 재확인 할 수도 있다.
예를 들어, 인증정보중 단말기 IP 주소나 인증키 발급시간을 이용할 수도 있는 것으로, 이 경우에, 단말기 IP 주소나 인증키 발급시간을 mWFA 인증서버(40)에서 고객 단말기(10)로 전송하고, 고객 단말기(10)는 단말기 IP 주소나 인증키 발급시간을 mWFA 로그인 스크립트(60)에 전송하면, mWFA 로그인 스크립트(60)에서는 고객 단말기(10)로부터 전송받은 단말기 IP 주소나 인증키 발급시간이 mWFA DB(50)에 mWFA 인증서버(40)가 저장한 단말기 IP 주소나 인증키 발급시간과 동일한지 점검하여 해당 사용자의 로그인 가능여부를 재확인한다.
상기 360단계에서 인증키가 동일하면 즉, 로그인 절차가 정상적으로 완료되면, mWFA 로그인 스크립트(60)에서는 mWFA DB(50)에서 고객의 인증정보를 삭제하고(S370), 고객은 고객 단말기(10)를 이용해 TCP/IP 기반 서비스인 mWFA 서비스를 이용하게 된다(S380).
상기 로그인에 실패하면, mWFA 로그인 스크립트(60)는 고객 단말기(10)에 TCP/IP 기반 서비스인 mFEA 서비스를 이용할 수 없다는 메시지를 통보한다(S390).
이상에서와 같이 인증절차를 통합함으로써 mWFA 서비스 이용을 위한 MIN 인증절차를 종래 MOG 프록시 서버(20)를 통한 MIN 인증절차 그대로 이용하여 처리할 수 있다.
또한, MOG 프록시 서버의 인증 절차를 거치지 않고 직접 mWFA 서비스를 이용하고자 하는 경우에 mWFA 서비스로 로그인 할 수 없도록 차단할 수 있다.
이상에서 살펴본 바와 같이 본 발명에 의하면, 하나의 HTTP 프록시 서버로 HTTP 기반 서비스 뿐만 아니라 TCP/IP 기반 서비스의 인증이 가능하여 이중으로 개발하고 중복으로 투자할 필요가 없어 인력이나 비용이 절감되고 통합적으로 통계를 내고 관리할 수 있어 운용에 있어서 매우 편리하다.

Claims (7)

  1. 고객 단말기와, HTTP 프록시 서버와, 상기 HTTP 프록시 서버에 연동되는 COIS DB와, TCP/IP 인증서버와, TCP/IP 로그인 스크립트와, 상기 TCP/IP 인증서버 및 TCP/IP 로그인 스크립트에 연동되는 TCP/IP DB로 구성되는 시스템에서 인증을 수행하는 방법에 있어서;
    HTTP 기반 서비스를 이용하고자 하는 고객 단말기에 대한 MIN 인증을 MOG 프록시 서버에서 수행하는 제1과정과,
    TCP/IP 기반 서비스를 이용하고자 하는 고객 단말기에 대한 인증을 상기 MIN 인증 절차를 통과한 고객 단말기에 한해 TCP/IP 인증서버와 TCP/IP 로그인 스크립트에서 수행하는 제2과정으로 구성됨을 특징으로 하는 HTTP 프록시를 이용한 TCP/IP 서비스의 통합 인증방법.
  2. 청구항 1에 있어서, 상기 제1과정은,
    상기 고객 단말기에서 HTTP 프로토콜을 통해 HTTP 프록시 서버에 접속하여 아이디와 패스워드 같은 리퀘스트(Request)를 전송하는 단계와,
    상기 HTTP 프록시 서버에서 COIS DB에 저장된 정보를 참고로 하여 고객 단말기에 대한 MIN 인증 절차를 수행하는 단계로 구성됨을 특징으로 하는 HTTP 프록시를 이용한 TCP/IP 서비스의 통합 인증방법.
  3. 청구항 1에 있어서, 상기 제2과정에서, TCP/IP 인증서버에서 MIN 인증 절차를 통과한 고객 단말기의 리퀘스트로부터 사용자 ID와 패스워드를 추출하여 서비스 인증을 수행하고 그에 대한 인증정보를 TCP/IP DB에 저장하는 단계를 수행하고,
    TCP/IP 로그인 스크립트에서, 상기 고객 단말기에서 전송된 인증정보와 TCP/IP DB에 저장된 인증정보가 동일한지 비교하여 로그인하는 단계를 수행함을 특징으로 하는 HTTP 프록시를 이용한 TCP/IP 서비스의 통합 인증방법.
  4. 청구항 3에 있어서, 상기 TCP/IP DB에 저장하는 인증정보는,
    인증 절차를 통과한 사용자 ID에 대해 TCP/IP 인증서버에서 발행한 인증키, 사용자 ID, 접속 단말기 IP 주소, 인증키 발급시간을 포함하는 것을 특징으로 하는 하는 HTTP 프록시를 이용한 TCP/IP 서비스의 통합 인증방법.
  5. 청구항 4에 있어서, 상기 인증정보 중 TCP/IP 로그인 스크립트의 로그인 단계에서 비교되는 인증정보는 인증키, 단말기 IP 주소, 인증키 발급시간 중에 하나인 것을 특징으로 하는 HTTP 프록시를 이용한 TCP/IP 서비스의 통합 인증방법.
  6. 청구항 3 내지 청구항 5중 어느 한 항에 있어서, 상기 TCP/IP 로그인 스크립트의 로그인 수행 단계에서, 전송된 인증정보와 저장된 인증정보가 동일하여 로그인이 성공하면 TCP/IP DB에 저장된 인증정보를 삭제함을 특징으로 하는 HTTP 프록시를 이용한 TCP/IP 서비스의 통합 인증방법.
  7. 청구항 1에 있어서, 상기 HTTP 기반 서비스는 이동형 사무실(Mobile Office) 서비스이고, TCP/IP 기반 서비스는 mWFA(mobile Work Force Automation) 서비스인 것을 특징으로 하는 HTTP 프록시를 이용한 TCP/IP 서비스의 통합 인증방법.
KR10-2002-0065165A 2002-10-24 2002-10-24 Http 프록시를 이용한 tcp/ip 서비스의 통합인증방법 KR100468566B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR10-2002-0065165A KR100468566B1 (ko) 2002-10-24 2002-10-24 Http 프록시를 이용한 tcp/ip 서비스의 통합인증방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR10-2002-0065165A KR100468566B1 (ko) 2002-10-24 2002-10-24 Http 프록시를 이용한 tcp/ip 서비스의 통합인증방법

Publications (2)

Publication Number Publication Date
KR20040036813A KR20040036813A (ko) 2004-05-03
KR100468566B1 true KR100468566B1 (ko) 2005-01-27

Family

ID=37335453

Family Applications (1)

Application Number Title Priority Date Filing Date
KR10-2002-0065165A KR100468566B1 (ko) 2002-10-24 2002-10-24 Http 프록시를 이용한 tcp/ip 서비스의 통합인증방법

Country Status (1)

Country Link
KR (1) KR100468566B1 (ko)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100882412B1 (ko) * 2006-12-27 2009-02-05 에스케이 텔레콤주식회사 무선인터넷 서비스 제공을 위한 가입자 인증 시스템 및방법
US20080320566A1 (en) * 2007-06-25 2008-12-25 Microsoft Corporation Device provisioning and domain join emulation over non-secured networks
KR100921657B1 (ko) * 2008-10-21 2009-10-14 (주)씨디네트웍스 미디어 컨텐츠 접근 권한을 인증하는 시스템
KR102178179B1 (ko) * 2013-04-24 2020-11-12 에스케이플래닛 주식회사 모바일 신분증 관리 장치 및 사용자 단말기

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5793966A (en) * 1995-12-01 1998-08-11 Vermeer Technologies, Inc. Computer system and computer-implemented process for creation and maintenance of online services
US6353853B1 (en) * 1998-10-26 2002-03-05 Triatek, Inc. System for management of building automation systems through an HTML client program
KR20020058572A (ko) * 2000-12-30 2002-07-12 조정남 로그인없는 하이퍼 텍스트 전달 프로토콜 서비스 방법
KR20030092958A (ko) * 2002-05-31 2003-12-06 엘지전자 주식회사 이동통신 단말기의 wap을 이용한 p2p 서비스 방법

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5793966A (en) * 1995-12-01 1998-08-11 Vermeer Technologies, Inc. Computer system and computer-implemented process for creation and maintenance of online services
US6353853B1 (en) * 1998-10-26 2002-03-05 Triatek, Inc. System for management of building automation systems through an HTML client program
KR20020058572A (ko) * 2000-12-30 2002-07-12 조정남 로그인없는 하이퍼 텍스트 전달 프로토콜 서비스 방법
KR20030092958A (ko) * 2002-05-31 2003-12-06 엘지전자 주식회사 이동통신 단말기의 wap을 이용한 p2p 서비스 방법

Also Published As

Publication number Publication date
KR20040036813A (ko) 2004-05-03

Similar Documents

Publication Publication Date Title
US10382434B2 (en) Actively federated mobile authentication
US7844674B2 (en) Architecture for general purpose trusted personal access system and methods therefor
US11757944B2 (en) Network intermediary with network request-response mechanism
US7870201B2 (en) Apparatus for executing an application function using a mail link and methods therefor
US7870202B2 (en) Apparatus for executing an application function using a smart card and methods therefor
US8683565B2 (en) Authentication
US11831683B2 (en) Cloud object security posture management
KR100889081B1 (ko) 원격 프록시 서버 에이전트
RU2498520C2 (ru) Способ обеспечения одноранговой связи на веб-странице
US20010027474A1 (en) Method for clientless real time messaging between internet users, receipt of pushed content and transacting of secure e-commerce on the same web page
US11336698B1 (en) Synthetic request injection for cloud policy enforcement
JP5239341B2 (ja) ゲートウェイ、中継方法及びプログラム
US11647052B2 (en) Synthetic request injection to retrieve expired metadata for cloud policy enforcement
US20080244719A1 (en) Authentication processing method and system
CN101005503A (zh) 用于侦听客户端和服务之间的通信的方法和数据处理系统
JP2007264835A (ja) 認証方法およびシステム
JP2009516305A (ja) クライアントによって発生される認証コードを用いるアプリケーションアクセス
US10841293B2 (en) Gateway device for authentication and authorization of applications and/or servers for data transfer between applications and/or servers
WO2017177691A1 (zh) 一种入口认证方法和系统
US11165768B2 (en) Technique for connecting to a service
CN101094199A (zh) 为基于浏览器的应用提供即时通信功能的方法与系统
CN101656608A (zh) 一种在即时通信工具中单点登录Web端的方法及系统
CN112202744A (zh) 一种多系统数据通信方法和装置
KR100468566B1 (ko) Http 프록시를 이용한 tcp/ip 서비스의 통합인증방법
CN101969426B (zh) 分布式用户认证系统及其方法

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20121228

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20131231

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20141230

Year of fee payment: 11

FPAY Annual fee payment

Payment date: 20151231

Year of fee payment: 12

FPAY Annual fee payment

Payment date: 20161223

Year of fee payment: 13

LAPS Lapse due to unpaid annual fee