KR100920871B1 - 네트워크 위치의 하위 위치에 대한 사용자의 인증을 위한방법 및 시스템 - Google Patents

네트워크 위치의 하위 위치에 대한 사용자의 인증을 위한방법 및 시스템 Download PDF

Info

Publication number
KR100920871B1
KR100920871B1 KR20030087438A KR20030087438A KR100920871B1 KR 100920871 B1 KR100920871 B1 KR 100920871B1 KR 20030087438 A KR20030087438 A KR 20030087438A KR 20030087438 A KR20030087438 A KR 20030087438A KR 100920871 B1 KR100920871 B1 KR 100920871B1
Authority
KR
South Korea
Prior art keywords
cookie
user
location
computer
sub
Prior art date
Application number
KR20030087438A
Other languages
English (en)
Other versions
KR20040049272A (ko
Inventor
스틸만티. 산더스
크리스 페아로
루카스제이. 포츠러
앤드류엠. 힘버거
Original Assignee
마이크로소프트 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to US10/310,269 priority Critical
Priority to US10/310,269 priority patent/US7237118B2/en
Application filed by 마이크로소프트 코포레이션 filed Critical 마이크로소프트 코포레이션
Publication of KR20040049272A publication Critical patent/KR20040049272A/ko
Application granted granted Critical
Publication of KR100920871B1 publication Critical patent/KR100920871B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for supporting authentication of entities communicating through a packet data network
    • H04L63/083Network architectures or network communication protocols for network security for supporting authentication of entities communicating through a packet data network using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network-specific arrangements or communication protocols supporting networked applications
    • H04L67/02Network-specific arrangements or communication protocols supporting networked applications involving the use of web-based technology, e.g. hyper text transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network-specific arrangements or communication protocols supporting networked applications
    • H04L67/18Network-specific arrangements or communication protocols supporting networked applications in which the network application is adapted for the location of the user terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for supporting authentication of entities communicating through a packet data network
    • H04L63/0815Network architectures or network communication protocols for network security for supporting authentication of entities communicating through a packet data network providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/168Implementing security features at a particular protocol layer above the transport layer

Abstract

본 방법 및 시스템은 월드 와이드 웹의 도메인 등의 네트워크 위치 내의 인증을 위한 제 1 쿠키를 사용하여 네트워크 위치의 하위 위치의 사용자를 인증하고 또한 네트워크 위치의 하위 위치 내의 인증을 위한 제 2 쿠키를 사용한다. 사용자가 네트워크 위치 또는 네트워크 위치 내의 하위 위치를 방문하려고 시도하면, 네트워크 위치의 서버는 사용자 컴퓨터로부터 미리 저장된 쿠키를 획득하고 그것을 네트워크 위치에 대하여 유효화함으로써 사용자를 인증한다. 유효화에 의해 인증되면, 네트워크 위치 내의 하위 위치에 대한 쿠키가 사용자에게 발생되고 사용자 컴퓨터에 제공된다. 사용자가 네트워크 위치 내의 하위 위치를 액세스하려고 시도하면, 사용자 컴퓨터에 제공되는 하위 위치에 대한 쿠키가 획득되고 유효화되어 하위 위치에 대하여 사용자를 인증한다.
컴퓨터 네트워크, 사용자 인증, 쿠키

Description

네트워크 위치의 하위 위치에 대한 사용자의 인증을 위한 방법 및 시스템{METHODS AND SYSTEMS FOR AUTHENTICATION OF A USER FOR SUB-LOCATIONS OF A NETWORK LOCATION}

도 1은 본 발명의 실시예에 대한 네트워크 오퍼레이팅 환경을 나타내는 도면.

도 2는 본 발명의 일실시예에 따른 네트워크 위치의 서버 컴퓨터의 컴포넌트를 나타내는 도면.

도 3은 본 발명의 일실시예에 따른 클라이언트 컴퓨터의 사용자를 인증하기 위하여 서버, 서비스 서버, 및 클라이언트 컴퓨터 사이의 도 1의 네트워크내에서 발생되는 상호작용의 논리적 동작을 나타내는 도면.

도 4는 본 발명의 일실시예에 따른 하나 이상의 하위 위치(sub-location)에 대한 클라이언트 컴퓨터의 사용자를 인증하기 위하여 서비스 서버에 의해 수행된 논리적 동작을 나타내는 도면.

*도면의 주요부분에 대한 부호의 설명*

102: 클라이언트 컴퓨터

106: 네트워크

108: 로그인 서버

110: 기억장치

112: 서비스 서버

본 발명은 네트워크 리소스로의 액세스에 대한 사용자의 인증에 관한 것이다. 특히, 본 발명은 네트워크 위치의 하나 이상의 개별 하위 위치에 대한 사용자의 인증에 관한 것이다.

컴퓨터 네트워크는 리소스가 다른 컴퓨터들간에 공유되도록 한다. 예를 들어, 인터넷은 세계 도처의 컴퓨터들이 전자 메일 등의 정보를 교환하도록 한다. 월드 와이드 웹은 인터넷에 접속된 컴퓨터들간의 오디오-비주얼 정보의 교환을 제공한다. 또한, 중앙집중 컴퓨터 서버는 컴퓨터 사용자에 의해 포스트(post)된 정보가 다른 사람이 액세스하도록 저장할 수 있다.

서버 컴퓨터는 컴퓨터 사용자가 인터넷 도메인 등의 네트워크 위치의 다양한 하위 위치 내에 저장된 정보를 액세스하도록 한다. 네트워크 위치의 하위 위치는 서버 팜(server farm)의 개별 서버 또는 하나 이상의 서버의 개별 디렉토리를 포함할 수 있다. 특정 하위 위치는, 네트워크 위치에 또한 접속된 다른 컴퓨터 사용자에 의해 액세스되기 위하여 하위 위치에 정보를 포스트하는 사용자의 그룹 또는 특정 컴퓨터 사용자에게 할당될 수 있다. 네트워크를 통한 이러한 정보 공유는 컴퓨터 사용자에게 유리하지만, 다양한 네트워크 위치 및 네트워크 위치의 하위 위치로 의 인증되지 않은 액세스를 방지하기 위하여 네트워크를 관리해야 한다.

인증되지 않은 액세스를 방지하기 위하여, 사용자는 네트워크 위치에 대하여 인증을 받는다. 사용자의 인증은 다양한 방법으로 수행될 수 있다. 하나의 방법은 네트워크 위치 및 대응하는 하위 위치로의 액세스가 허용되기 전에 사용자가 사용자 이름 및 패스워드를 입력하는 것이다. 그러나, 사용자가 액세스하려는 네트워크 위치의 수가 증가함에 따라, 모든 위치에 대하여 사용자가 사용자 이름 및 패스워드를 입력해야 하는 요구가 번거로워진다.

이러한 문제를 처리하기 위하여, 사용자가 사용자 이름 및 패스워드를 한번 입력하면 사용자에게 쿠키가 발행되어, 그 쿠키가 네트워크 위치내의 하위 위치 모두에 대하여, 월드 와이드 웹내의 도메인 등의 네트워크 위치에서 사용자의 식별을 인증하는데 사용될 수 있다. 쿠키는, 사용자의 식별인 하나 이상의 긴 숫자를 포함함으로써 서버가 사용자를 식별하고 소정의 미래에 일반적으로 만료하는 데이터 파일이다. 사용자 이름 및 패스워드에 의한 초기 로그인은 일반적으로 예를 들어 .NETTM PassportTM 등의 기준 사용자 이름 및 패스워드를 유지하는 신뢰성있는 중앙 네트워크 위치를 통해 수행된다. 사용자가 네트워크 위치를 방문하려고 시도하면, 사용자의 컴퓨터는 네트워크 위치에 대한 사용자 컴퓨터에 암호화된 쿠키를 발행하는 신뢰성있는 네트워크 위치로 진행한다. 그후, 사용자의 컴퓨터는 네트워크 위치의 서버로 되돌아오고, 그후 이 서버는 사용자 컴퓨터에 방금 발행된 쿠키를 체크한다.

서버는 사용자 컴퓨터로부터 쿠키를 요구하고, 그후 쿠키를 비밀 키로 해독하고 해독된 쿠키가 만료되었는지를 판정함으로써 쿠키를 유효화하도록 시도한다. 방문한 네트워크 위치의 서버가 성공적으로 쿠키를 유효화하면, 유효화된 쿠키가 네트워크 위치를 액세스하려고 시도한 사용자가 공지되고 신뢰성있는 식별(idendtity)의 사용자임을 확인하므로, 방문한 네트워크 위치는 사용자 시도 액세스를 인증한다. 식별은 해독된 쿠키 내에 포함된 정보에 의해 특정될 수 있다.

사용자가 정보를 포스트할 수 있는 네트워크 위치의 하위 위치에 대하여, 방문한 네트워크 위치에 대한 사용자의 인증에 사용되는 쿠키에 대한 안전 위험은 여전히 존재한다. 방문한 네트워크 위치 내의 하위 위치로 액세스하는 사용자는 다양한 이유로 스크립트 정보를 포스트하여 하위 위치에 액세스하는 다른 사람에게 오디오-비주얼 정보를 제공할 수 있다. 그러나, 악의있는 사용자는, 사용자가 네트워크 위치를 방문할 때 다른 사용자 컴퓨터로부터 업로드되는 쿠키를 훔치는 등의 악의있는 활동을 수행하는 스크립트를 포스트할 수 있다.

네트워크 위치를 방문한 다른 사용자의 쿠키를 얻으면, 이들 쿠키를 훔친 악의있는 사용자는 그후 이들 다른 사용자를 사칭하여 사칭된 사용자가 액세스한 네트워크 위치 내의 하위 위치로 액세스할 수 있다. 따라서, 쿠키를 훔친 악의있는 사용자에게, 악의있는 사용자가 사칭된 사용자에 대한 개인적, 재정적, 또는 다른 민감한 정보를 포함하는 활동 및/또는 하위 위치 등을 액세스할 수 없는 활동 및 하위 위치로의 액세스가 부여된다.

발명의 개요

본 발명의 실시예는, 하위 위치를 제공하는 네트워크 위치에 대한 사용자를 인증하는 쿠키를 사용하는 것에 더하여, 네트워크 위치의 특정 하위 위치에 대한 사용자의 인증을 위한 쿠키를 제공함으로써 이들 및 다른 문제를 해결하는 것이다. 사용자가 네트워크 위치 및 하위 위치에 로그인하면, 네트워크 위치에 대한 쿠키 및 개별 하위 위치에 대한 쿠키만이 방문한 하위 위치 내에 노출된다. 이들 2개의 쿠키가 하위 위치 내의 악의있는 스크립트를 포스트한 악의있는 사용자에 의해 도난당하면, 쿠키를 훔친 악의있는 사용자는 쿠키를 훔친 사용자가 이미 액세스한 동일한 하위 위치에 대해서만 사용자를 사칭할 수 있다. 쿠키를 훔친 악의있는 사용자는 하위 위치에 특정한 다른 쿠키를 요구하는 다른 하위 위치에 대해서는 사용자를 사칭할 수 없을 것이다.

일실시예는 네트워크 어드레스의 하위 위치에 대한 컴퓨터의 사용자를 인증하는 방법이다. 본 방법은 네트워크 어드레스에 대한 사용자 인증을 위한 컴퓨터에 제 1 쿠키를 제공하고 네트워크 어드레스의 제 1 하위 위치에 대한 사용자 인증을 위한 컴퓨터에 제 2 쿠키를 제공하는 것을 포함한다. 컴퓨터가 네트워크 어드레스를 액세스하려고 시도하면, 제 1 쿠키는 네트워크 어드레스에 대한 사용자를 인증하기 위하여 유효화된다. 제 2 쿠키는 네트워크 어드레스의 제 1 하위 위치에 대한 사용자를 인증하기 위하여 유효화된다.

또다른 실시예는 네트워크 인터페이스 및 프로세싱 장치를 포함하는 컴퓨터 시스템이다. 프로세싱 장치는, 네트워크 인터페이스를 통해 제 1 쿠키를 획득하고 네트워크 어드레스에 대한 사용자를 인증하기 위하여 제 1 쿠키를 유효화하도록 구성된다. 프로세싱 장치는 또한 네트워크 인터페이스를 통해 제 2 쿠키를 획득하고 네트워크 어드레스의 제 1 하위 위치에 대한 사용자를 인증하기 위하여 제 2 쿠키를 유효화하도록 구성된다.

또다른 실시예는 네트워크 어드레스의 하나 이상의 하위 위치를 제공하는 네트워크 어드레스에 서버 컴퓨터를 포함하는 네트워크 시스템이다. 클라이언트 컴퓨터는 네트워크를 통해 서버 컴퓨터와 통신하고, 클라이언트 컴퓨터는 네트워크 어드레스에 대한 제 1 쿠키와 네트워크 어드레스의 하위 위치에 대한 제 2 쿠키를 저장한다. 서버 컴퓨터는 제 1 쿠키를 액세스하고 유효화하여 네트워크 어드레스에 대한 클라이언트 컴퓨터의 사용자를 인증하고, 서버 컴퓨터는 제 2 쿠키를 액세스하고 유효화하여 네트워크 어드레스의 하위 위치에 대한 클라이언트 컴퓨터의 사용자를 인증한다.

또다른 실시예는 컴퓨터에 의해 실행될 때 많은 단계를 수행하는 명령을 포함하는 컴퓨터 판독 가능 매체이다. 제 1 쿠키는 컴퓨터의 네트워크 인터페이스를 통해 획득되고 네트워크 어드레스에 대한 사용자를 인증하기 위하여 유효화된다. 제 2 쿠키는 컴퓨터의 네트워크 인터페이스를 통해 획득되고 네트워크 어드레스의 제 1 하위 위치에 대한 사용자를 인증하기 위하여 유효화된다.

본 발명의 실시예는, 도 1-4에 도시되고 논의된 바와 같이, 네트워크 위치의 많은 하위 위치에 대한 디렉토리 쿠키 등의 하위 위치 쿠키를 제공한다. 네트워크 위치의 일예는 URL 또는 IP 어드레스 내에서 식별된 도메인이다. 하위 위치 쿠키는, 사용자가 하위 위치를 호스팅하는 네트워크 위치에 대하여 인증되는 것에 더하여 하위 위치에 대하여 인증되도록 제공된다. 따라서, 네트워크 위치에 대한 잘못된 인증을 허용하는 쿠키를 훔친 사용자가 또한 다른 쿠키로 네트워크 위치 내의 하위 위치에 대하여 인증되도록 요구된다.

도 1은 본 발명의 실시예가 구현될 수 있는 일반적인 네트워크 오퍼레이팅 환경을 도시한다. 클라이언트 컴퓨터(102)는 근거리 통신망, 원거리 통신망, 또는 글로벌 인터넷 등의 네트워크(106)에 링크된다. 클라이언트 컴퓨터(102)는 네트워크(106)에 또한 링크된 많은 서버 컴퓨터와 통신할 수 있다. 예를 들어, 네트워크에 링크된 로그인 서버(108)는, 사용자가 이메일 주소 등의 사용자 이름 및 패스워드로 로그인하도록 하여, 그 네트워크 위치에 대하여 사용자가 사용자 이름 및 패스워드를 다시 입력하지 않고, 사용자가 네트워크 위치에서 인증될 수 있도록 하는 제 1 서버 쿠키를 획득한다. 또한, 로그인 서버(108)는, 클라이언트 컴퓨터의 사용자에게 로그인 쿠키를 발행하여, 사용자가 네트워크 위치를 방문하려고 시도하고 인증을 위한 로그인 서버(180)로 진행할 때, 사용자 이름 및 패스워드의 또다른 입력없이 로그인 쿠키가 로그인 서버(108)에 대한 사용자를 인증하기 위하여 획득되도록 할 수 있다.

로그인 서버(108)는 기준 사용자 이름 및 패스워드의 기억장치(110)를 액세스할 수 있다. 클라이언트 컴퓨터(102)의 사용자가 먼저 로그인 서버(108)를 방문 하여 사용자 이름 및 패스워드를 입력하면, 로그인 서버(108)는 기억장치(110)내의 사용자 이름을 찾아 입력된 패스워드와 저장된 패스워드를 비교할 수 있다. 그들이 매칭되면, 클라이언트 컴퓨터(102)의 사용자는 사용자 이름을 소유하는 사용자로서 인증되고 로그인 쿠키가 로그인 서버(108)로부터 클라이언트 컴퓨터(102)로 제공되고, 클라이언트 컴퓨터가 서비스 서버(112)를 방문하려고 시도한 결과로서 로그인 서버로 진행할때 서버 쿠키가 제공될 수 있다. 로그인 쿠키 및 서버 쿠키는 쿠키를 획득하기 위하여 로그인한 사용자 이름의 소유자에 대응하는 식별자 값을 포함할 수 있다. 또한, 이들 쿠키는 비밀 키로 암호화될 수 있고 및/또는 만료 시간을 가질 수 있다. 클라이언트 컴퓨터(102)는 기억장치(104)에 쿠키를 저장하여, 클라이언트 컴퓨터(102)가 대응하는 네트워크 위치에 액세스하려고 시도할 때, 기억장치(104)내의 서버 쿠키가 네트워크 위치에서 서버에 의해 획득되어 다양한 방법 중 하나의 방법으로 서버 쿠키를 유효화함으로써 사용자를 인증할 수 있도록 한다. 유효화는 비밀 키로 서버 쿠키를 해독하려고 시도하고 및/또는 서버 쿠키가 그 만료일에 기초하여 만료하지 않았다는 것을 검증하는 것을 포함할 수 있다. 또한, 클라이언트 컴퓨터(102)가 로그인 서버(108)로 다시 진행하면, 로그인 쿠키가 로그인 서버(108)에 의해 획득되어 사용자 이름 및 패스워드의 재입력없이 다시 한번 클라이언트 사용자(102)의 사용자를 인증할 수 있다.

서비스 서버(112)는, 네트워크(106)에 링크되고 네트워크 위치에서 서버 팜의 개별 서버 등 또는 서버(112)에 의해 확립된 네트워크 위치의 디렉토리(116, 118, 120) 등의 많은 하위 위치로의 액세스를 제공하는 것을 포함하는 서비스를 클 라이언트 컴퓨터(102)에 제공한다. 서버 팜의 개별 서버 또는 개별 디렉토리(116, 118, 120)는 문서 등의 클라이언트 컴퓨터(102)에 유용한 많은 정보를 제공하고 개인적 또는 민감한 정보를 액세스할 수 있다. 예를 들어, 사용자가 하위 위치에 대하여 인증되면, 사용자는 사용자가 구입할 때 정보를 재입력하지 않고 하위 위치에 의해 인증된 사용자에 대한 빌링(billing) 정보가 저장되고 적용되는 하위 위치를 통해 온라인 구입할 수 있다.

서비스 서버(112)에 의해 제공된 네트워크 위치로의 인증되지 않은 액세스를 방지하기 위하여, 서버(112)는, 서버(112)로의 액세스를 시도하는 클라이언트 컴퓨터(102)로부터 서버 쿠키를 획득함으로써 서버(112)에 의해 제공된 특정 하위 위치 및 다른 서비스를 액세스하려고 시도하는 사용자를 인증한다. 서버(112)는 기억장치(114)내의 특정 키로 해독을 시도하고 및/또는 서버 쿠키가 만료되지 않았는다는 것을 검증함으로써 상술한 바와 같이 서버 쿠키를 유효화한다. 초기 인증에 더하여 네트워크 위치로의 액세스가 인증을 요구하면, 쿠키의 식별자 정보는 기억장치(114)내에 유지된 식별자 정보와 비교될 수 있다.

클라이언트 컴퓨터(102)가 서비스 서버(112)의 네트워크 위치를 액세스할 때, 클라이언트 컴퓨터(102)의 사용자가 아직 네트워크 위치에 대한 서버 쿠키를 획득하지 않았으면, 클라이언트 컴퓨터(102)는 로그인 서버(108)로 진행한다. 인증된 후, 클라이언트 컴퓨터(102)는 로그인 서버(108)로부터 서비스 서버(112)로의 질의 스트링(query string)내의 메시지와 서버 쿠키를 가지고 서비스 서버(112)로 진행한다. 이 메시지는 사용자가 로그인 서버(180)에서 방금 인증된 것인지를 표 시하고, 사용자가 서버 쿠키를 훔치지 않고 그것을 합법적으로 얻었음을 표시한다. 서비스 서버(112)가 메시지를 수신하고 방금 수신된 서버 쿠키의 유효화를 통해 사용자를 인증하면, 서비스 서버(112)는 인증을 요구하는 하나 이상의 하위 위치에 대하여 인증된 사용자에 대한 하위 위치 쿠키를 생성한다.

하위 위치 쿠키는 서비스 서버(112)로부터 사용자의 클라이언트 컴퓨터(102)로 제공되어 매스 기억장치 등의 기억장치(104)에 저장된다. 하위 위치 쿠키는, 서비스 서버(112)가 기억장치(114) 내의 또다른 비밀 키로 하위 위치 쿠키를 해독할 수 있고 및/또는 만료를 체크하여 쿠키를 유효화할 수 있도록, 암호화되고 및/또는 만료 값을 가질 수 있다. 인증된 사용자에 대한 하위 위치에 대하여 인증이 결정되는 임의의 실시예에서, 사용자에 대한 식별자 정보는 또한 이들 하위 위치 쿠키내에 포함될 수 있고 매칭 식별자가 하나 이상의 다양한 하위 위치에 대한 인증과 결합하여 서비스 서버(112)의 기억장치(114)에 저장된다. 사용자가 서버 쿠키를 갖지 않아 사용자가 네트워크 위치를 액세스할 때 인증될 수 없으면, 서비스 서버(112)는 상술한 바와 같이 클라이언트 컴퓨터(102)를 로그인 서버(108)로 다시 진행시키거나 또는 클라이언트 컴퓨터(102)로의 액세스를 단순히 거부할 수 있다.

서버 쿠키의 유효화를 통해 인증된 후 클라이언트 컴퓨터(102)의 사용자가 서비스 서버(112)의 네트워크 위치 내의 특정 하위 위치를 액세스하려고 시도하면, 서비스 서버(112)는 클라이언트 컴퓨터(102)로부터 대응하는 하위 위치 쿠키를 획득한다. 서비스 서버(112)는 해독 및/또는 만료일의 체크 등에 의한 하위 위치 쿠키의 유효화를 시도하여 액세스되는 하위 위치에 대한 클라이언트 컴퓨터(102)의 사용자를 인증한다. 하위 위치 쿠키는 하위 위치 쿠키가 적용되는 하위 위치의 식별자를 포함할 수 있고, 사용자에 대한 서버 쿠키에 또한 사용되는 식별자를 포함하는 다른 많은 정보를 포함할 수 있다. 사용자 식별 정보가 포함된 실시예에 대하여, 하위 위치 쿠키는 서버 쿠키 내에 포함된 사용자의 식별자보다 서비스 서버(112)에 의해 사용자와 관련된 다른 식별자를 포함할 수 있다.

사용자가 네트워크 위치를 액세스한 후 어떤 사람이 사용자의 서버 쿠키를 훔치면, 훔친 서버 쿠키는 하위 위치 쿠키를 요구하는 네트워크 위치의 하위 위치로의 액세스에 필요한 인증을 제공하지 않을 것이다. 합법적인 사용자가 사용자 컴퓨터(102)로부터 얻어진 하위 위치 쿠키로 하위 위치에 대하여 인증되고 사용자가 하위 위치를 방문하는 동안 어떤 사람이 하위 위치 쿠키를 훔치면, 훔친 하위 위치 쿠키는 네트워크 위치의 다른 하위 위치로의 액세스에 필요한 인증을 제공하지 않을 것이다. 훔친 하위 위치 쿠키는 쿠키 도둑이 이미 액세스한 하위 위치에 대하여만 인증을 허용할 것이다.

도 2 및 다음의 설명은 본 발명이 서비스 서버 컴퓨터(112)에서 구현될 수 있는 적절한 컴퓨팅 환경의 간략하고 일반적인 설명을 제공하기 위한 것이다. 본 발명은 서버 컴퓨터 상에 오퍼레이팅 시스템을 실행하는 애플리케이션 프로그램과 결합하여 실행하는 프로그램 모듈의 일반적인 컨텍스트로 설명할 것이지만, 당업자는 본 발명이 다른 프로그램 모듈과 결합하여 구현될 수 있음을 인식할 것이다. 일반적으로 프로그램 모듈은 루틴, 프로그램, 컴포넌트, 데이터 구조, 및 특정 태스크를 수행하거나 특정 추상 데이터 유형을 구현하는 다른 유형의 구조를 포함한 다.

또한, 본 발명이 핸드헬드(hand-held) 장치, 멀티프로세서 시스템, 마이크로프로세서-베이스드 또는 프로그래머블 소비자 전자장치, 미니컴퓨터, 메인프레임 컴퓨터 등을 포함하는 다른 컴퓨터 시스템 구성으로 실행될 수 있음을 당업자는 이해할 것이다. 도 1의 서버 컴퓨터(112)에 적용되는 본 발명은, 또한 태스크가 단일 컴퓨터에서 보다 오히려 통신 네트워크를 통해 링크된 원격 프로세싱 장치에 의해 수행되는 분산 컴퓨텅 환경에서 실행될 수 있다. 분산 컴퓨팅 환경에서, 프로그램 모듈은 로컬 및 원격 메모리 기억장치 둘다에 위치할 수 있다.

도 2는 본 발명의 다양한 실시예를 실행하는 서버 컴퓨터(112)에 대한 예시적인 컴퓨터 아키텍처를 나타낸다. 도 2에 도시된 컴퓨터 아키텍처는 중앙 처리 장치(204; "CPU"), 랜덤 액세스 메모리(208; "RAM") 및 리드 온리 메모리(210; "ROM")를 포함하는 시스템 메모리(206), 메모리를 CPU(204)에 결합하는 시스템 버스(212)를 포함하는 종래의 서버 컴퓨터를 나타낸다. 시동하는 동안 컴퓨터 내의 소자들간의 정보를 전송하는 것을 돕는 기본 루틴을 포함하는 기본 입출력 시스템이 ROM(210)에 저장된다. 서버 컴퓨터(112)는, 또한 로그인 및 하위 위치 쿠키 인증 기능을 수행하는 쿠키 애플리케이션 프로그램(218) 등의 애플리케이션 프로그램 및 오퍼레이팅 시스템(216)을 저장하는 매스 기억장치(214)를 포함한다. 매스 기억장치(214)는 또한 하위 위치 쿠키를 발생시키는 쿠키 발생기(224) 및 사용자 컴퓨터로부터 하위 위치 쿠키 및 로그인을 유효화하는 쿠키 체커(226)를 포함하는 쿠키 애플리케이션 프로그램(218)의 2 컴포넌트를 저장한다. 유효화는 매스 기억장 치(214)의 쿠키 해독 키 정보(228)를 이용하고 및/또는 쿠키의 만료 값을 체크하여 사용자를 인증할 수 있다. 매스 기억장치(214)는 또한 네트워크 위치에 제공된 다양한 하위 위치에 대한 하위 위치 데이터(230)를 포함할 수 있다.

매스 기억장치(214)는 버스(212)에 접속된 매스 기억장치 제어기(미도시)를 통해 CPU(214)에 접속된다. 매스 기억장치(214)와 그 관련된 컴퓨터 판독 가능 매체는 서버 컴퓨터(112)에 비휘발성 스토리지(storage)를 제공한다. 여기에 포함된 컴퓨터 판독 가능 매체의 설명은 하드 디스크 또는 CD-ROM 드라이브 등의 매스 기억장치를 지칭하지만, 당업자는 컴퓨터 판독 가능 매체가 서버 컴퓨터(112)에 의해 액세스될 수 있는 임의의 이용가능한 매체일 수 있음을 이해할 것이다.

예로서, 한정되지는 않지만, 컴퓨터 판독 가능 매체는 컴퓨터 기억 매체 및 통신 매체를 포함할 수 있다. 컴퓨터 기억 매체는 임의의 방법 또는 컴퓨터 판독 가능 명령, 데이터 구조, 프로그램 모듈 또는 다른 데이터 등의 정보의 기억을 위한 기술로 구현되는 비휘발성, 분리형 및 비분리형 매체를 포함한다. 컴퓨터 기억 매체는 RAM, ROM, EPROM, EEPROM, 플래시 메모리 또는 다른 고체 상태 메모리 기술, CD-ROM, DVD, 또는 다른 광학 스토리지, 자기 카세트, 자기 테이프, 자기 디스크 스토리지 또는 다른 자기 기억 장치, 또는 컴퓨터에 의해 액세스될 수 있고 소망의 정보를 저장하는 데 사용될 수 있는 임의의 다른 매체를 포함하지만, 이에 한정되지 않는다.

통신 매체는 일반적으로 컴퓨터 판독 가능 명령, 데이터 구조, 프로그램 모듈 또는 반송파 또는 다른 전송 메카니즘 등의 변조 데이터 신호의 다른 데이터를 구현하고 임의의 정보 전송 매체를 포함한다. 용어 "변조 데이터 신호"는 신호의 정보를 인코딩하도록 변경되거나 설정된 하나 이상의 특성을 갖는 신호를 의미한다. 예로서, 통신 매체는 유선 네트워크 또는 직접 유선 접속 등의 유선 매체 및 음향, RF, 적외선, 및 다른 무선 매체 등의 무선 매체를 포함하지만 이에 한정되지 않는다. 상술한 것들 중의 임의의 결합도 또한 컴퓨터 판독 가능 매체의 범위내에 포함되어야 한다. 컴퓨터 판독 가능 매체는 또한 컴퓨터 판독 가능 제품으로 지칭된다.

본 발명의 다양한 실시예에 따르면, 서버 컴퓨터(112)는 인터넷 등의 네트워크(106)를 통한 원격 컴퓨터로의 논리적 접속을 이용하여 네트워크된 환경에서 동작할 수 있다. 서버 컴퓨터(112)는 버스(212)에 접속된 네트워크 인터페이스 유닛(220)을 통해 네트워크(106)에 접속될 수 있다. 네트워크 인터페이스 유닛(220)은 또한 다른 유형의 네트워크 및 원격 컴퓨터 시스템에 접속하는 데 사용될 수 있다. 서버 컴퓨터(112)는 또한 키보드 또는 마우스(미도시)를 포함하는 다수의 장치로부터의 입력을 수신하고 처리하는 입출력 제어기(222)를 포함할 수 있다. 마찬가지로, 입출력 제어기(222)는 디스플레이 스크린, 프린터, 또는 다른 유형의 출력 장치에 출력을 제공할 수 있다.

위에서 간략히 설명한 바와 같이, 네트워킹된 서버 컴퓨터(112)의 동작을 제어하기에 적합한 오퍼레이팅 시스템(216)을 포함하는 다수의 프로그램 모듈 및 데이터 파일은 매스 기억장치(214) 및 서버 컴퓨터(112)의 RAM(208)에 저장될 수 있다. 매스 기억장치(214) 및 RAM(208)은 또한 쿠키 애플리케이션(218) 등의 하나 이상의 애플리케이션 프로그램 및 쿠키 생성기(224), 쿠키 체커(226), 및 쿠키 해독 키 정보(228)를 포함하는 대응하는 컴포넌트를 저장할 수 있다.

본 발명의 실시예는 쿠키 애플리케이션 프로그램(218)과 결합하여 사용하는 프로그램 모듈을 제공한다. 프로그램 모듈은 논리적 동작을 구현하여 네트워크 위치의 다양한 하위 위치를 액세스하려고 시도하는 사용자를 인증한다. 쿠키 애플리케이션 프로그램(218)에 대한 프로그램 모듈의 논리적 동작의 다양한 실시예는 도 3 및 도 4를 참조하여 이하에서 설명한다. 도 3은 클라이언트 컴퓨터(102), 로그인 서버(108), 및 서비스 서버(112)가 서비스 서버(112)의 네트워크 위치의 하위 위치에 대한 클라이언트 컴퓨터(102)의 사용자를 인증하기 위하여 상호 작용하는 도 1의 네트워크 환경 내에서 구현되는 논리적 동작을 나타낸다. 도 4는 사용자의 인증을 위한 하위 위치 쿠키를 발생시키고 체크하기 위하여 쿠키 애플리케이션(218) 내에서 구현되는 논리적 동작을 나타낸다.

일실시예에 대한 도 3의 예시적인 논리적 동작은 로그인 동작(302)에서 시작하고, 여기서, 클라이언트 컴퓨터(102)는 사용자가 방문하려고 시도하는 서비스 서버(112)로부터 진행되어 사용자 이름 및 패스워드를 입력함으로써 로그인 서버(108)에 로그인한다. 로그인 서버(108)는 사용자 이름과 패스워드를 사용자에 대한 기준 사용자 이름 및 패스워드와 비교한다. 비교가 로그인 증명서에 매칭하는 것을 가리키면, 로그인 서버(108)는 서버 쿠키(제 1 쿠키)를 클라이언트 컴퓨터(102)에 제공한다. 상술한 바와 같이, 이 서버 쿠키는 만료 값을 포함할 수 있고 및/또는 서버 쿠키가 유효화될 수 있도록 서비스 서버(112)에 의해 공지된 키 로 암호화될 수 있다. 또한, 상술한 바와 같이, 사용자가 미래에 로그인 서버(108)로 다시 진행하면 로그인 서버(108)는 또한 로그인 서버(108)에 대하여 사용자를 인증하는 로그인 쿠키를 제공할 수 있다.

클라이언트 컴퓨터(102)가 서버 쿠키를 획득하기 위하여 로그인한 후, 로그인 서버(108)로부터 서비스 서버(112)로 다시 되돌아가면, 클라이언트 컴퓨터(102)는 액세스 동작(306)에서 서비스 서버(112)의 네트워크 위치를 액세스하려고 시도한다. 재진행시, 질의 스트링은 서버 쿠키를 갖는 클라이언트 컴퓨터(102)의 사용자가 방금 인증되었다는 것을 가리키는 로그인 서버(108)로부터의 메시지를 포함한다. 이때, 서비스 서버(112)는 질의 스트링으로부터의 메시지 및 클라이언트 컴퓨터(102)로부터의 서버 쿠키를 획득하고, 서버 쿠키의 유효화를 시도한다. 서비스 서버(112)는 해독 및/또는 만료하지 않았다는 것을 검증함으로써 서버 쿠키를 유효화하면 인증 동작(308)에서 사용자를 인증한다. 인증시, 서비스 서버(112)는 사용자가 로그인 서버(108)에서 방금 인증된 메시지를 로그인 서버(108)로부터 수신하였으므로, 서비스 서버(112)는 서비스 서버(112)에 제공된 하위 위치의 각각에 대하여 사용자에게 하위 위치 쿠키를 발생 및 제공한다.

일단 하위 위치 쿠키가 특정 서버 쿠키에 대하여 클라이언트 컴퓨터(102)로 제공되었으면, 서비스 서버(112)는 동일한 서버 쿠키로 인증된 클라이언트 컴퓨터(102)가 사용자가 액세스를 시도한 하위 위치에 대한 발행된 하위 위치 쿠키를 가질 것을 요구한다. 이것은 서비스 서버(112)가 또다른 비밀 키에 의한 해독 및/또는 만료하지 않았다는 검증을 통해 하위 위치 쿠키의 유효화를 시도하도록 하 여 하위 위치 동작(310)에서 액세스된 하위 위치에 대하여 사용자를 인증한다. 서버 쿠키를 갖는 사용자가 하위 위치 쿠키를 갖지 않으면, 서비스 서버(112)는 로그인 서버(108)에서 사용자가 다시 인증되도록 할 수 있다.

소정의 실시예에서, 서비스 서버(112)는 또한 인증된 사용자가 특정 하위 위치를 액세스하기 위한 인증을 갖는지를 판정하기 위하여 사용자가 인증되었으면 추가의 인증 체크를 제공할 수 있다. 하위 위치 쿠키가 네트워크 위치에서 하위 위치에 대하여 사용자를 인증하지만, 사용자는 소정의 하위 위치에 대한 인증을 갖지 않을 수 있고 그것에 대한 액세스를 거부할 수 있다.

도 4는 사용자를 인증하기 위한 쿠키 애플리케이션(218)의 일실시예의 예시적인 논리적 동작을 나타낸다. 논리적 동작은 액세스 동작(402)에서 시작하고, 여기서, 서비스 서버(112)는 클라이언트 컴퓨터(102)로부터 액세스 시도를 수신하고, 액세스 시도는 로그인 서버(108)로부터 서비스 서버(112)로의 재진행일 수 있다. 액세스 시도를 수신하면, 서비스 서버(112)는 해독 및/또는 만료하지 않았다는 검증을 통해 유효화될 수 있는 클라이언트 컴퓨터(102)로부터의 서버 쿠키(제 1 쿠키)를 획득하기 위하여 시도한다. 이때, 서비스 서버(112)는 또한 사용자가 로그인 서버(108)에서 방금 인증된 것을 가리키는 로그인 서버(108)로부터의 임의의 메시지를 획득될 수 있다.

질의 동작(406)은 서버 쿠키가 성공적으로 유효화되었는지를 검출한다. 서버 쿠키가 해독될 수 없거나 만료되었기 때문에 질의 동작(406)이 서버 쿠키의 유효화가 발생하지 않은 것으로 검출하면, 서비스 서버(112)는 재진행 동작(408)에서 클라이언트 컴퓨터(102)가 로그인 서버(108)로 진행하도록 할 수 있다. 다른 방법으로, 서비스 서버(112)는 단순히 사용자에게 액세스를 거부할 수 있다. 질의 동작(406)에서, 서버 쿠키가 성공적으로 유효화된 것을 검출하면, 동작은 질의 동작(410)으로 진행한다.

질의 동작(410)에서, 서비스 서버(112)는 하위 위치 쿠키가 현재 획득된 서버 쿠키에 대하여 클라이언트 컴퓨터(102)에게 이미 제공된 것인지를 테스트한다. 이것은 로그인 서버(108)로부터 서비스 서버(112)로 되돌아온 질의 스트링 내의 메시지를 참조함으로써 수행될 수 있다. 로그인 서버(108)로부터의 메시지가 수신되었으면, 서비스 서버(112)는 사용자가 서비스 서버(112)의 네트워크 위치에 대하여 로그인 서버(108)에서 방금 인증되었음과 디렉토리 쿠키가 아직 제공되지 않았음을 인식한다. 이 메시지는 또한 서버 쿠키를 부여한 사용자가 서버 쿠키를 훔칠 수 있는 악의있는 사용자가 아니라 합법적인 사용자임을 가리킨다. 로그인 서버(108)로부터 메시지가 부여되지 않았으면, 서비스 서버(112)는 하위 위치 쿠키가 이미 이 서버 쿠키에 대하여 제공된 것처럼 진행하고, 하위 위치 쿠키가 악의있는 사용자에게 발행되는 것을 방지한다.

질의 동작(410)에서, 로그인 서버(108)로부터의 질의 스트링 내의 메시지가 부여되기 때문에 하위 위치 쿠키가 이 서버 쿠키에 대하여 이미 제공되지 않은 것으로 검출되면, 서비스 서버(112)는 발생 동작(412)에서 현재의 서버 쿠키와 관련하여 사용될 하위 위치 쿠키를 발생한다. 서술한 바와 같이, 이 발생된 하위 위치 쿠키의 각각은 대응하는 하위 위치의 식별자를 포함하고, 또한 액세스를 위하여 추가의 인증 체크가 요구되는 사용자의 식별자를 포함할 수 있다. 그후, 이들 발생된 하위 위치 쿠키가 전송 동작(414)에서 클라이언트 컴퓨터(102)로 전송된다. 그후, 액세스되는 하위 위치에 대한 현재의 사용자에 대한 인증이 인증 동작(416)에서 부여된다.

질의 동작(410)에서, 액세스 시도에 대한 로그인 서버(108)로부터의 메시지를 수신하지 않아 하위 위치 쿠키가 이 서버 쿠키에 대하여 이미 수신된 것으로 검출되면, 서비스 서버(112)는 쿠키 동작(418)에서 현재 액세스되는 하위 위치에 대한 하위 위치 쿠키를 획득하기 위해 시도한다. 서버 쿠키에 대하여 상술한 바와 같이, 클라이언트 컴퓨터(102)의 하위 위치 쿠키는 키가 하위 위치 쿠키를 해독하는 데 사용되어 유효화될 수 있도록 서비스 서버(112)에 공지된 키로 암호화될 수 있다. 또한, 관련 하위 위치는 하위 위치 쿠키에서 식별된다. 그후, 질의 동작(420)은 현재의 하위 위치에 대한 하위 위치 쿠키가 해독 및/또는 만료되지 않았다는 검증과, 액세스되는 하위 위치와 쿠키에서 식별된 하위 위치의 비교에 의해 유효화되었는지를 검출한다.

질의 동작(420)에서, 이 하위 위치에 대하여 유효화될 수 있는 하위 위치 쿠키가 없는 것으로 검출되면, 서비스 서버(112)는 거절 동작(422)에서 사용자에게 하위 위치에 대한 인증을 거부하여 현재의 사용자가 이 하위 위치를 액세스할 수 없도록 한다. 이것은 서버 쿠키 및 가능하면 또다른 하위 위치로의 디렉토리 쿠키를 훔칠 수 있는 악의있는 사용자가 현재의 하위 위치를 액세스하는 것을 방지한다. 질의 동작(420)에서, 하위 위치 쿠키가 이 하위 위치에 대하여 인증된 것으로 검출되면, 서비스 서버(112)는 인증 동작(416)에서 사용자에게 하위 위치에 대한 인증을 부여한다. 필요하면, 인증된 사용자는 이 인증된 사용자가 관심있는 하위 위치를 액세스하는 것을 허용하는지를 판정하기 위하여 하위 위치에 대한 인증 룰에 대하여 참조될 수 있다.

본 발명은 예시적인 실시예를 참조하여 도시하고 설명하였지만, 당업자는 형태 및 상세 항목에 있어서 다양한 다른 변화가 본 발명의 사상과 범위를 벗어나지 않는 한도내에서 가능함을 이해할 것이다.

본 발명에 따르면, 하위 위치를 제공하는 네트워크 위치에 대한 사용자를 인증하는 쿠키를 사용하는 것에 더하여, 네트워크 위치의 특정 하위 위치에 대한 사용자의 인증을 위한 쿠키를 제공함으로써, 악의있는 사용자로부터 쿠키를 도난당해도, 악의있는 사용자가 이미 액세스한 동일한 하위 위치에 대해서만 사용자를 사칭할 수 있고 다른 하위 위치에 대해서는 사용자를 사칭할 수 없는 효과가 있다.

Claims (40)

  1. 네트워크 어드레스의 적어도 하나의 하위 위치(sub-location)에 대하여 컴퓨터의 사용자를 인증하는 방법에 있어서,
    하위 위치를 갖는 네트워크 어드레스를 제공하는 단계 - 상기 네트워크 어드레스는 상기 하위 위치를 액세스하기 위한 사용자 인증을 제공하기 위해 적어도 두 개의 쿠키를 필요로 하는 도메인임 -;
    상기 네트워크 어드레스에 대한 사용자 인증을 위하여 제 1 쿠키 및 질의 스트링을 상기 컴퓨터에 제공하는 단계 - 상기 제 1 쿠키는 상기 네트워크 어드레스에 대한 사용자 인증을 제공하고 상기 하위 위치에 대한 인증은 제공하지 않으며, 상기 질의 스트링은 상기 사용자가 합법적으로 인증되었음을 표시하는 메시지를 포함함 -;
    상기 네트워크 어드레스의 제 1 하위 위치에 대한 사용자 인증을 위하여 상기 컴퓨터에 제 2 쿠키를 제공하는 단계;
    상기 컴퓨터가 상기 네트워크 어드레스를 액세스하려고 시도하면, 상기 제 1 쿠키를 유효화하여 상기 네트워크 어드레스에 대하여 사용자를 인증하는 단계; 및
    상기 제 2 쿠키를 유효화하여 상기 네트워크 어드레스의 상기 제 1 하위 위치에 대하여 사용자를 인증하는 단계
    를 포함하는 방법.
  2. 제 1 항에 있어서, 상기 제 2 쿠키는 상기 컴퓨터가 상기 네트워크 어드레스의 상기 제 1 하위 위치를 액세스하려고 시도하면 유효화되는 방법.
  3. 제 1 항에 있어서, 상기 네트워크 어드레스는 월드 와이드 웹의 도메인인 방법.
  4. 제 1 항에 있어서, 상기 제 2 쿠키는 상기 네트워크 어드레스 및 상기 네트워크 어드레스 내의 상기 하위 위치를 호스팅(hosting)하는 서버에 공지된 키로 암호화되는 방법.
  5. 제 1 항에 있어서, 상기 제 2 쿠키는 사용자 식별자 및 상기 네트워크 어드레스의 상기 제 1 하위 위치의 식별자를 특정하는 방법.
  6. 제 1 항에 있어서, 상기 제 2 쿠키는 만료 값을 포함하는 방법.
  7. 제 1 항에 있어서,
    상기 네트워크 어드레스의 추가의 하위 위치에 대한 사용자 인증을 위하여 상기 컴퓨터에 추가의 쿠키를 제공하는 단계; 및
    상기 추가의 쿠키를 유효화하여 상기 네트워크 어드레스의 상기 추가의 하위 위치에 대하여 상기 사용자를 인증하는 단계
    를 더 포함하는 방법.
  8. 제 1 항에 있어서,
    상기 네트워크 어드레스의 추가의 하위 위치에 대하여 유효화될 수 있는 추가의 쿠키를 검색하는 단계; 및
    상기 추가의 쿠키가 발견되지 않으면, 상기 네트워크 어드레스의 상기 추가의 하위 위치에 대하여 상기 사용자의 인증을 거부하는 단계
    를 더 포함하는 방법.
  9. 제 1 항에 있어서,
    상기 사용자 컴퓨터로부터 사용자 이름 및 패스워드를 획득하는 단계;
    상기 사용자 이름과 패스워드를 기준 사용자 이름과 패스워드와 비교하는 단계;
    상기 사용자 이름과 패스워드가 상기 기준 사용자 이름과 패스워드가 매칭되면 상기 제 1 쿠키를 제공하는 단계;
    상기 사용자 컴퓨터가 상기 제 1 쿠키를 수신한 후 최초로 사용자가 상기 네트워크 위치를 액세스하려고 시도하면, 상기 제 1 쿠키를 유효화한 직후에, 상기 사용자 컴퓨터에 상기 제 2 쿠키를 제공하는 단계; 및
    최초 이후에 상기 제 1 쿠키로 상기 사용자가 상기 네트워크 위치를 액세스하려고 시도하면, 상기 컴퓨터로부터 상기 제 2 쿠키를 획득하는 단계
    를 더 포함하는 방법.
  10. 제 9 항에 있어서,
    상기 사용자 이름과 패스워드를 상기 기준 사용자 이름과 패스워드와 비교하는 단계는 제 2 네트워크 위치에서 발생하고, 상기 제 1 쿠키는 상기 제 2 네트워크 위치로부터 상기 사용자 컴퓨터로 제공되는 방법.
  11. 네트워크 인터페이스; 및
    상기 네트워크 인터페이스를 통해 제 1 쿠키 및 질의 스트링을 획득하고, 상기 제 1 쿠키를 유효화하여 네트워크 어드레스에 대하여 사용자를 인증하며 - 상기 네트워크 어드레스는 도메인이며, 상기 제1 쿠키는 상기 네트워크 어드레스에 대한 사용자 인증을 제공하고 상기 네트워크 어드레스의 하위 위치들에 대한 인증은 제공하지 않고, 상기 질의 스트링은 상기 사용자가 합법적으로 인증되었음을 표시하는 메시지를 포함함 -, 상기 네트워크 인터페이스를 통해 제 2 쿠키를 획득하고, 상기 제 2 쿠키를 유효화하여 상기 네트워크 어드레스의 상기 하위 위치들 중 제 1 하위 위치에 대하여 사용자를 인증하도록 구성된 프로세싱 장치
    를 포함하는 컴퓨터 시스템.
  12. 제 11 항에 있어서,
    상기 프로세싱 장치는 상기 네트워크 어드레스의 상기 제 1 하위 위치를 액세스하려는 시도를 수신한 직후 상기 제 2 쿠키를 유효화하는 컴퓨터 시스템.
  13. 제 11 항에 있어서, 상기 네트워크 어드레스는 월드 와이드 웹의 도메인인 컴퓨터 시스템.
  14. 제 11 항에 있어서, 상기 제 2 쿠키를 해독하는 키를 포함하는 기억장치를 더 포함하는 컴퓨터 시스템.
  15. 제 11 항에 있어서, 상기 제 2 쿠키는 사용자 식별자 및 상기 네트워크 어드 레스의 상기 제 1 하위 위치의 식별자를 특정하는 컴퓨터 시스템.
  16. 제 11 항에 있어서, 상기 제 2 쿠키는 만료 값을 포함하는 컴퓨터 시스템.
  17. 제 11 항에 있어서, 상기 프로세싱 장치는 또한, 상기 네트워크 인터페이스를 통해 상기 네트워크 어드레스의 추가의 하위 위치에 대하여 추가의 쿠키를 획득하고 상기 추가의 쿠키를 유효화하여 상기 네트워크 어드레스의 상기 추가의 하위 위치를 인증하도록 구성된 컴퓨터 시스템.
  18. 제 11 항에 있어서, 상기 프로세싱 장치는 또한, 추가의 하위 위치에 대하여 유효화될 수 있는 추가의 쿠키에 대하여 상기 네트워크 인터페이스를 통해 검색하고 상기 추가의 쿠키가 발견되지 않으면 상기 네트워크 어드레스의 상기 추가의 하위 위치에 대하여 상기 사용자의 인증을 거부하도록 구성되는 컴퓨터 시스템.
  19. 제 11 항에 있어서, 상기 프로세싱 장치는 또한, 상기 제 1 쿠키가 상기 네트워크 인터페이스를 통해 최초로 획득되면 상기 제 1 쿠키를 유효화한 직후 상기 네트워크 인터페이스를 통해 상기 제 2 쿠키를 제공하고, 최초 이후에 상기 네트워크 인터페이스를 통해 상기 제 1 쿠키가 획득되면 상기 네트워크 인터페이스를 통해 상기 제 2 쿠키를 획득하도록 구성된 컴퓨터 시스템.
  20. 제 11 항에 있어서, 상기 하위 위치는 상기 네트워크 어드레스에서의 서버의 디렉토리인 컴퓨터 시스템.
  21. 네트워크 어드레스의 적어도 하나의 하위 위치를 제공하는 네트워크 어드레스의 서버 컴퓨터 - 상기 네트워크 어드레스는 도메인이며, 상기 네트워크 어드레스는 상기 네트워크 위치의 리소스를 액세스하기 위한 사용자 인증을 제공하기 위해 적어도 두 개의 별개 쿠키를 필요로 함 -; 및
    네트워크를 통해 상기 서버 컴퓨터와 통신하는 클라이언트 컴퓨터를 포함하고,
    상기 클라이언트 컴퓨터는 상기 네트워크 어드레스에 대한 제 1 쿠키, 질의 스트링 및 상기 네트워크 어드레스의 상기 하위 위치에 대한 제 2 쿠키를 저장하고, 상기 서버 컴퓨터는 상기 제 1 쿠키를 액세스하고 유효화하여 상기 네트워크 어드레스에 대하여 상기 클라이언트 컴퓨터의 사용자를 인증하고, 상기 서버 컴퓨터는 상기 제 2 쿠키를 액세스하고 유효화하여 상기 네트워크 어드레스의 하위 위치에 대하여 상기 클라이언트 컴퓨터의 사용자를 인증하고, 상기 질의 스트링은 상기 사용자가 합법적으로 인증되었음을 표시하는 메시지를 포함하는 네트워크 시스템.
  22. 제 21 항에 있어서,
    상기 서버 컴퓨터는 상기 클라이언트 컴퓨터가 상기 네트워크 어드레스의 제 1 하위 위치를 액세스하려고 시도하면 상기 제 2 쿠키를 유효화하는 네트워크 시스템.
  23. 제 21 항에 있어서, 상기 네트워크 어드레스는 월드 와이드 웹의 도메인인 네트워크 시스템.
  24. 제 21 항에 있어서, 상기 제 2 쿠키는 상기 서버 컴퓨터에 공지된 키로 암호화되는 네트워크 시스템.
  25. 제 21 항에 있어서, 상기 제 2 쿠키는 사용자 식별자 및 상기 네트워크 어드레스의 제 1 하위 위치의 식별자를 특정하는 네트워크 시스템.
  26. 제 21 항에 있어서, 상기 제 2 쿠키는 만료 값을 포함하는 네트워크 시스템.
  27. 제 21 항에 있어서, 상기 클라이언트 컴퓨터는 상기 네트워크 어드레스의 추가의 하위 위치에 대하여 사용자 인증을 위한 추가의 쿠키를 저장하고, 상기 서버 컴퓨터는 상기 추가의 쿠키를 액세스하고 유효화하여 상기 네트워크 어드레스의 상기 추가의 하위 위치에 대하여 사용자를 인증하는 네트워크 시스템.
  28. 제 21 항에 있어서, 상기 서버 컴퓨터는 상기 네트워크 어드레스의 추가의 하위 위치에 대하여 유효화될 수 있는 상기 클라이언트 컴퓨터로부터의 추가의 쿠키를 검색하고 상기 추가의 쿠키가 발견되지 않으면 상기 추가의 하위 위치에 대하여 상기 사용자의 인증을 거부하는 네트워크 시스템.
  29. 제 21 항에 있어서, 상기 클라이언트 컴퓨터로부터 사용자 이름 및 패스워드를 획득하고, 상기 사용자 이름과 패스워드를 기준 사용자 이름과 패스워드와 비교하고, 상기 사용자 이름과 패스워드가 상기 기준 사용자 이름과 패스워드와 매칭되면 상기 제 1 쿠키를 상기 클라이언트 컴퓨터에 제공하는 제 2 서버 컴퓨터를 더 포함하는 네트워크 시스템.
  30. 제 21 항에 있어서, 상기 클라이언트 컴퓨터가 상기 제 1 쿠키를 수신한 후 상기 클라이언트 컴퓨터가 최초로 상기 네트워크 위치를 액세스하려고 시도하면, 상기 서버 컴퓨터는, 상기 제 1 쿠키를 유효화한 직후에, 상기 제 2 쿠키를 상기 클라이언트 컴퓨터에 제공하고, 상기 서버 컴퓨터는, 상기 클라이언트 컴퓨터가 최초 이후에 상기 네트워크 위치를 액세스하려고 시도하면, 상기 클라이언트 컴퓨터로부터 상기 제 2 쿠키를 획득하는 네트워크 시스템.
  31. 컴퓨터에 의해 실행될 때,
    적어도 하나의 하위 위치를 갖는 네트워크 어드레스를 제공하는 단계 - 상기 네트워크 어드레스는 도메인이며, 상기 네트워크 어드레스는 상기 하위 위치에 액세스하기 위한 사용자 인증을 제공하기 위해 적어도 두 개의 쿠키를 필요로 함 -;
    상기 컴퓨터의 네트워크 인터페이스를 통해 제 1 쿠키 및 질의 스트링을 획득하는 단계;
    상기 제 1 쿠키를 유효화하여 네트워크 어드레스에 대하여 사용자를 인증하는 단계 - 상기 제1 쿠키는 제1 하위 위치에 대한 사용자 인증을 제공하지 않음 -;
    상기 컴퓨터의 상기 네트워크 인터페이스를 통해 제 2 쿠키를 획득하는 단계; 및
    상기 제 2 쿠키를 유효화하여 상기 네트워크 어드레스의 상기 제 1 하위 위치에 대하여 상기 사용자를 인증하는 단계
    를 수행하는 명령을 포함하고,
    상기 질의 스트링은 상기 사용자가 합법적으로 인증되었음을 표시하는 메시지를 포함하는 컴퓨터 판독 가능 기억 매체.
  32. 제 31 항에 있어서, 상기 제 2 쿠키는, 상기 명령을 실행하는 컴퓨터가 상기 네트워크 어드레스의 상기 제 1 하위 위치를 액세스하려는 시도를 수신하면 유효화되는 컴퓨터 판독 가능 기억 매체.
  33. 제 31 항에 있어서, 상기 네트워크 어드레스는 월드 와이드 웹의 도메인인 컴퓨터 판독 가능 기억 매체.
  34. 제 31 항에 있어서, 상기 제 2 쿠키는 상기 명령을 실행하는 컴퓨터에 공지된 키로 암호화되는 컴퓨터 판독 가능 기억 매체.
  35. 제 31 항에 있어서, 상기 제 2 쿠키는 사용자 식별자 및 상기 네트워크 어드레스의 상기 제 1 하위 위치의 식별자를 특정하는 컴퓨터 판독 가능 기억 매체.
  36. 제 31 항에 있어서, 상기 제 2 쿠키는 만료 값을 포함하는 컴퓨터 판독 가능 기억 매체.
  37. 제 31 항에 있어서, 상기 컴퓨터에 의해 실행될때, 상기 명령은,
    상기 네트워크 인터페이스를 통해 상기 네트워크 어드레스의 추가의 하위 위치에 대한 추가의 쿠키를 획득하는 단계; 및
    상기 추가의 쿠키를 유효화하여 상기 네트워크 어드레스의 상기 추가의 하위 위치에 대하여 사용자를 인증하는 단계
    의 추가적인 단계를 수행하는 컴퓨터 판독 가능 기억 매체.
  38. 제 31 항에 있어서, 상기 컴퓨터에 의해 실행될 때, 상기 명령은,
    추가의 하위 위치에 대하여 유효화될 수 있는 추가의 쿠키에 대하여 상기 네트워크 인터페이스를 통해 검색하는 단계; 및
    상기 추가의 쿠키가 발견되지 않으면, 상기 네트워크 어드레스의 상기 추가의 하위 위치에 대하여 상기 사용자의 인증을 거부하는 단계
    의 추가적인 단계를 수행하는 컴퓨터 판독 가능 기억 매체.
  39. 제 31 항에 있어서, 상기 컴퓨터에 의해 실행될 때, 상기 명령은,
    상기 컴퓨터가 최초로 상기 제 1 쿠키를 수신하면, 상기 제 1 쿠키를 유효화한 직후에, 상기 네트워크 인터페이스를 통해 상기 제 2 쿠키를 제공하는 단계; 및
    최초 이후에 사용자가 상기 네트워크 위치를 액세스하려고 시도하면, 상기 네트워크 인터페이스를 통해 상기 제 2 쿠키를 획득하는 단계
    의 추가적인 단계를 수행하는 컴퓨터 판독 가능 기억 매체.
  40. 제 31 항에 있어서, 상기 하위 위치는 상기 명령을 실행하는 상기 컴퓨터의 네트워크 어드레스에서 서버 컴퓨터들의 팜(farm) 중의 서버 컴퓨터인 컴퓨터 판독 가능 기억 매체.
KR20030087438A 2002-12-05 2003-12-04 네트워크 위치의 하위 위치에 대한 사용자의 인증을 위한방법 및 시스템 KR100920871B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
US10/310,269 2002-12-05
US10/310,269 US7237118B2 (en) 2002-12-05 2002-12-05 Methods and systems for authentication of a user for sub-locations of a network location

Publications (2)

Publication Number Publication Date
KR20040049272A KR20040049272A (ko) 2004-06-11
KR100920871B1 true KR100920871B1 (ko) 2009-10-09

Family

ID=32312267

Family Applications (1)

Application Number Title Priority Date Filing Date
KR20030087438A KR100920871B1 (ko) 2002-12-05 2003-12-04 네트워크 위치의 하위 위치에 대한 사용자의 인증을 위한방법 및 시스템

Country Status (17)

Country Link
US (1) US7237118B2 (ko)
EP (1) EP1427160B1 (ko)
JP (1) JP4746266B2 (ko)
KR (1) KR100920871B1 (ko)
CN (1) CN100438421C (ko)
AT (1) AT471022T (ko)
AU (1) AU2003262473B2 (ko)
BR (1) BR0305278A (ko)
CA (1) CA2448853C (ko)
DE (1) DE60332909D1 (ko)
HK (1) HK1066123A1 (ko)
MX (1) MXPA03010778A (ko)
MY (1) MY138346A (ko)
PL (1) PL363770A1 (ko)
RU (1) RU2348070C2 (ko)
TW (1) TWI330482B (ko)
ZA (1) ZA200308723B (ko)

Families Citing this family (76)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7343413B2 (en) 2000-03-21 2008-03-11 F5 Networks, Inc. Method and system for optimizing a network by independently scaling control segments and data flow
US8380854B2 (en) 2000-03-21 2013-02-19 F5 Networks, Inc. Simplified method for processing multiple connections from the same client
US7496751B2 (en) * 2001-10-29 2009-02-24 Sun Microsystems, Inc. Privacy and identification in a data communications network
US20030084302A1 (en) * 2001-10-29 2003-05-01 Sun Microsystems, Inc., A Delaware Corporation Portability and privacy with data communications network browsing
US20030084171A1 (en) * 2001-10-29 2003-05-01 Sun Microsystems, Inc., A Delaware Corporation User access control to distributed resources on a data communications network
US7275260B2 (en) 2001-10-29 2007-09-25 Sun Microsystems, Inc. Enhanced privacy protection in identification in a data communications network
US7730321B2 (en) * 2003-05-09 2010-06-01 Emc Corporation System and method for authentication of users and communications received from computer systems
CA2422334C (en) * 2003-03-17 2009-06-09 British Telecommunications Public Limited Company Authentication of network users
US8977763B1 (en) * 2003-04-25 2015-03-10 Aol Inc. Systems and methods for distributing streams and stream metadata
US9412123B2 (en) 2003-07-01 2016-08-09 The 41St Parameter, Inc. Keystroke analysis
US8099503B2 (en) 2003-12-23 2012-01-17 Microsoft Corporation Methods and systems for providing secure access to a hosted service via a client application
US7857701B2 (en) * 2004-03-12 2010-12-28 Microsoft Corporation Silent sign-in for offline games
WO2006002068A2 (en) * 2004-06-15 2006-01-05 Passmark Security, Inc. Method and apparatus for making accessible a set of services to users
JP5075410B2 (ja) * 2004-07-07 2012-11-21 株式会社 アスリート テレビ受像機及びクライアント端末
WO2006019451A1 (en) * 2004-07-15 2006-02-23 Anakam L.L.C. System and method for blocking unauthorized network log in using stolen password
US7676834B2 (en) * 2004-07-15 2010-03-09 Anakam L.L.C. System and method for blocking unauthorized network log in using stolen password
US8296562B2 (en) * 2004-07-15 2012-10-23 Anakam, Inc. Out of band system and method for authentication
US8528078B2 (en) * 2004-07-15 2013-09-03 Anakam, Inc. System and method for blocking unauthorized network log in using stolen password
US20100100967A1 (en) * 2004-07-15 2010-04-22 Douglas James E Secure collaborative environment
US8533791B2 (en) * 2004-07-15 2013-09-10 Anakam, Inc. System and method for second factor authentication services
US8171303B2 (en) * 2004-11-03 2012-05-01 Astav, Inc. Authenticating a login
EP1662820A1 (de) * 2004-11-25 2006-05-31 Siemens Aktiengesellschaft Übermittlung Dienst-relevanter Zugangsinformationen bei Authentisierung eines Endgeräts an einer Zugangseinrichtung eines Telekommunikationsnetzes
US20060190990A1 (en) * 2005-02-23 2006-08-24 Shimon Gruper Method and system for controlling access to a service provided through a network
US20070027807A1 (en) * 2005-07-29 2007-02-01 Alexandre Bronstein Protecting against fraud by impersonation
US8533350B2 (en) * 2005-11-01 2013-09-10 Ravenwhite Inc. Method and apparatus for storing information in a browser storage area of a client device
US20070124805A1 (en) * 2005-11-29 2007-05-31 Yahoo! Inc. Cookie with multiple staged logic for identifying an unauthorized type of user
US8938671B2 (en) 2005-12-16 2015-01-20 The 41St Parameter, Inc. Methods and apparatus for securely displaying digital images
US7765275B2 (en) * 2006-01-27 2010-07-27 International Business Machines Corporation Caching of private data for a configurable time period
DK1997270T3 (en) * 2006-03-09 2015-02-16 Vasco Data Security Int Gmbh Method and approval of a user approval
US8151327B2 (en) 2006-03-31 2012-04-03 The 41St Parameter, Inc. Systems and methods for detection of session tampering and fraud prevention
CN101540734A (zh) 2008-03-21 2009-09-23 阿里巴巴集团控股有限公司 一种跨域名Cookie访问方法、系统及设备
US8719572B2 (en) * 2008-07-16 2014-05-06 Disney Enterprises, Inc. System and method for managing authentication cookie encryption keys
KR101048836B1 (ko) * 2009-01-22 2011-07-13 주식회사 인사이트랩 모바일 기기를 이용한 금융 서비스 제공 시스템 및 그 방법
US9112850B1 (en) 2009-03-25 2015-08-18 The 41St Parameter, Inc. Systems and methods of sharing information through a tag-based consortium
US8370908B2 (en) * 2009-06-10 2013-02-05 Microsoft Corporation Decreasing login latency
US8286225B2 (en) * 2009-08-07 2012-10-09 Palo Alto Research Center Incorporated Method and apparatus for detecting cyber threats
US8756319B2 (en) 2010-06-17 2014-06-17 Bby Solutions, Inc. Automatic reauthentication in a media device
US9141625B1 (en) 2010-06-22 2015-09-22 F5 Networks, Inc. Methods for preserving flow state during virtual machine migration and devices thereof
US10015286B1 (en) 2010-06-23 2018-07-03 F5 Networks, Inc. System and method for proxying HTTP single sign on across network domains
US9384112B2 (en) * 2010-07-01 2016-07-05 Logrhythm, Inc. Log collection, structuring and processing
US8347100B1 (en) 2010-07-14 2013-01-01 F5 Networks, Inc. Methods for DNSSEC proxying and deployment amelioration and systems thereof
US8886981B1 (en) 2010-09-15 2014-11-11 F5 Networks, Inc. Systems and methods for idle driven scheduling
US9361597B2 (en) 2010-10-19 2016-06-07 The 41St Parameter, Inc. Variable risk engine
WO2012058643A2 (en) 2010-10-29 2012-05-03 F5 Networks, Inc. System and method for on the fly protocol conversion in obtaining policy enforcement information
US10135831B2 (en) 2011-01-28 2018-11-20 F5 Networks, Inc. System and method for combining an access control system with a traffic management system
US9246819B1 (en) 2011-06-20 2016-01-26 F5 Networks, Inc. System and method for performing message-based load balancing
US8943571B2 (en) * 2011-10-04 2015-01-27 Qualcomm Incorporated Method and apparatus for protecting a single sign-on domain from credential leakage
US9118619B2 (en) * 2011-11-07 2015-08-25 Qualcomm Incorported Prevention of cross site request forgery attacks by conditional use cookies
US9270766B2 (en) 2011-12-30 2016-02-23 F5 Networks, Inc. Methods for identifying network traffic characteristics to correlate and manage one or more subsequent flows and devices thereof
US10230566B1 (en) 2012-02-17 2019-03-12 F5 Networks, Inc. Methods for dynamically constructing a service principal name and devices thereof
US9172753B1 (en) * 2012-02-20 2015-10-27 F5 Networks, Inc. Methods for optimizing HTTP header based authentication and devices thereof
US9231879B1 (en) 2012-02-20 2016-01-05 F5 Networks, Inc. Methods for policy-based network traffic queue management and devices thereof
US9521551B2 (en) 2012-03-22 2016-12-13 The 41St Parameter, Inc. Methods and systems for persistent cross-application mobile device identification
WO2013163648A2 (en) 2012-04-27 2013-10-31 F5 Networks, Inc. Methods for optimizing service of content requests and devices thereof
EP2880619A1 (en) 2012-08-02 2015-06-10 The 41st Parameter, Inc. Systems and methods for accessing records via derivative locators
KR101293178B1 (ko) * 2012-09-11 2013-08-12 오정원 쿠키 포맷 인증 정보를 이용한 보안 접속 시스템 및 방법
US8769651B2 (en) * 2012-09-19 2014-07-01 Secureauth Corporation Mobile multifactor single-sign-on authentication
CN102857515B (zh) * 2012-09-21 2015-06-17 北京神州绿盟信息安全科技股份有限公司 一种访问网络的控制方法及装置
US9424543B2 (en) 2012-09-27 2016-08-23 International Business Machines Corporation Authenticating a response to a change request
WO2014078569A1 (en) 2012-11-14 2014-05-22 The 41St Parameter, Inc. Systems and methods of global identification
US10375155B1 (en) 2013-02-19 2019-08-06 F5 Networks, Inc. System and method for achieving hardware acceleration for asymmetric flow connections
US9756056B2 (en) 2013-09-04 2017-09-05 Anton Nikolaevich Churyumov Apparatus and method for authenticating a user via multiple user devices
US10187317B1 (en) 2013-11-15 2019-01-22 F5 Networks, Inc. Methods for traffic rate control and devices thereof
CN103729903A (zh) * 2013-12-26 2014-04-16 乐视致新电子科技(天津)有限公司 以手机作为验证终端的认证系统及方法
US10015143B1 (en) 2014-06-05 2018-07-03 F5 Networks, Inc. Methods for securing one or more license entitlement grants and devices thereof
US10122630B1 (en) 2014-08-15 2018-11-06 F5 Networks, Inc. Methods for network traffic presteering and devices thereof
US10091312B1 (en) 2014-10-14 2018-10-02 The 41St Parameter, Inc. Data structures for intelligently resolving deterministic and probabilistic device identifiers to device profiles and/or groups
US10182013B1 (en) 2014-12-01 2019-01-15 F5 Networks, Inc. Methods for managing progressive image delivery and devices thereof
US9734682B2 (en) 2015-03-02 2017-08-15 Enovate Medical, Llc Asset management using an asset tag device
US20160301690A1 (en) * 2015-04-10 2016-10-13 Enovate Medical, Llc Access control for a hard asset
US10505818B1 (en) 2015-05-05 2019-12-10 F5 Networks. Inc. Methods for analyzing and load balancing based on server health and devices thereof
US10404698B1 (en) 2016-01-15 2019-09-03 F5 Networks, Inc. Methods for adaptive organization of web application access points in webtops and devices thereof
US10348712B2 (en) * 2016-02-26 2019-07-09 Ricoh Company, Ltd. Apparatus, authentication system, and authentication method
US9779405B1 (en) * 2016-09-26 2017-10-03 Stripe, Inc. Systems and methods for authenticating a user commerce account associated with a merchant of a commerce platform
US10505792B1 (en) 2016-11-02 2019-12-10 F5 Networks, Inc. Methods for facilitating network traffic analytics and devices thereof
US10645177B2 (en) * 2017-04-19 2020-05-05 International Business Machines Corporation Cookie based session timeout detection and management

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0224A (en) * 1987-10-06 1990-01-05 Asahi Glass Co Ltd Liquid crystal display element
JPH02211A (en) * 1987-11-30 1990-01-05 Gist Brocades Nv Pharmaceutical composition and its production
KR20020020520A (ko) * 2000-09-09 2002-03-15 구자홍 로그인 수행을 위한 시스템의 운영 방법 및 이를 위한시스템
WO2002052767A2 (en) * 2000-12-22 2002-07-04 Oblix, Inc. Proxy system

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU1236800A (en) 1998-10-30 2000-05-22 Lockstar, Inc. Secure authentication for access to back-end resources
US6226752B1 (en) * 1999-05-11 2001-05-01 Sun Microsystems, Inc. Method and apparatus for authenticating users
JP2004507907A (ja) * 2000-04-06 2004-03-11 フリーラン テクノロジーズ インク データ・ネットワーク上で伝送される情報の保護システム及び方法
US7194764B2 (en) * 2000-07-10 2007-03-20 Oracle International Corporation User authentication
US20020129159A1 (en) * 2001-03-09 2002-09-12 Michael Luby Multi-output packet server with independent streams
US20030018707A1 (en) * 2001-07-20 2003-01-23 Flocken Philip Andrew Server-side filter for corrupt web-browser cookies

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0224A (en) * 1987-10-06 1990-01-05 Asahi Glass Co Ltd Liquid crystal display element
JPH02211A (en) * 1987-11-30 1990-01-05 Gist Brocades Nv Pharmaceutical composition and its production
KR20020020520A (ko) * 2000-09-09 2002-03-15 구자홍 로그인 수행을 위한 시스템의 운영 방법 및 이를 위한시스템
WO2002052767A2 (en) * 2000-12-22 2002-07-04 Oblix, Inc. Proxy system

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
한국정보과학회 (2002. 4)
한국통신학회논문지 (2002. 11)

Also Published As

Publication number Publication date
CN100438421C (zh) 2008-11-26
EP1427160A2 (en) 2004-06-09
BR0305278A (pt) 2004-08-31
JP2004185623A (ja) 2004-07-02
RU2348070C2 (ru) 2009-02-27
EP1427160B1 (en) 2010-06-09
US20040111621A1 (en) 2004-06-10
AU2003262473B2 (en) 2009-05-28
KR20040049272A (ko) 2004-06-11
MY138346A (en) 2009-05-29
MXPA03010778A (es) 2005-04-19
TWI330482B (en) 2010-09-11
AT471022T (de) 2010-06-15
CA2448853A1 (en) 2004-06-05
HK1066123A1 (en) 2011-05-20
US7237118B2 (en) 2007-06-26
CN1507203A (zh) 2004-06-23
EP1427160A3 (en) 2008-09-24
ZA200308723B (en) 2004-10-08
TW200423661A (en) 2004-11-01
CA2448853C (en) 2013-02-19
AU2003262473A1 (en) 2004-06-24
RU2003135433A (ru) 2005-05-10
DE60332909D1 (de) 2010-07-22
PL363770A1 (xx) 2004-06-14
JP4746266B2 (ja) 2011-08-10

Similar Documents

Publication Publication Date Title
US20200106768A1 (en) Single sign on with multiple authentication factors
US10333941B2 (en) Secure identity federation for non-federated systems
US9300653B1 (en) Delivery of authentication information to a RESTful service using token validation scheme
JP6170158B2 (ja) モバイルマルチシングルサインオン認証
US9288201B2 (en) Disconnected credential validation using pre-fetched service tickets
US8955082B2 (en) Authenticating using cloud authentication
US8954730B2 (en) Establishing historical usage-based hardware trust
US9398001B1 (en) System for and method of providing single sign-on (SSO) capability in an application publishing environment
US9686262B2 (en) Authentication based on previous authentications
US8819444B2 (en) Methods for single signon (SSO) using decentralized password and credential management
US9613205B2 (en) Alternate authentication
US9397988B2 (en) Secure portable store for security skins and authentication information
US9191394B2 (en) Protecting user credentials from a computing device
CA2689847C (en) Network transaction verification and authentication
US8327427B2 (en) System and method for transparent single sign-on
JP4949032B2 (ja) 安全な計算装置を使って身元情報の窃盗を防ぐシステムおよび方法
EP1358533B1 (de) Verfahren, anordnung und sicherheitsmedium zur authentifizierung eines benutzers
US6167517A (en) Trusted biometric client authentication
EP2314046B1 (en) Credential management system and method
US7085931B1 (en) Virtual smart card system and method
US7257836B1 (en) Security link management in dynamic networks
DE60308692T2 (de) Verfahren und system für benutzerbestimmte authentifizierung und einmalige anmeldung in einer föderalisierten umgebung
JP4598386B2 (ja) ネットワークリソースを共有する方法およびコンピュータシステム並びにネットワークシステム
TWI470989B (zh) 在應用及網際網路為基礎服務上提供信任單一登入存取方法及裝置
US8141138B2 (en) Auditing correlated events using a secure web single sign-on login

Legal Events

Date Code Title Description
AMND Amendment
A302 Request for accelerated examination
A201 Request for examination
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
J201 Request for trial against refusal decision
A107 Divisional application of patent
AMND Amendment
B701 Decision to grant
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20120817

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20130813

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20140814

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20150827

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20160831

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20180903

Year of fee payment: 10