KR20000069947A - 사용자 인증 시스템 및 그 방법 - Google Patents

사용자 인증 시스템 및 그 방법 Download PDF

Info

Publication number
KR20000069947A
KR20000069947A KR1019997006160A KR19997006160A KR20000069947A KR 20000069947 A KR20000069947 A KR 20000069947A KR 1019997006160 A KR1019997006160 A KR 1019997006160A KR 19997006160 A KR19997006160 A KR 19997006160A KR 20000069947 A KR20000069947 A KR 20000069947A
Authority
KR
South Korea
Prior art keywords
user
program
user information
web
web server
Prior art date
Application number
KR1019997006160A
Other languages
English (en)
Other versions
KR100331525B1 (ko
Inventor
보츠패트릭사무엘
모스칼릭토마스마이클
스나이더데본다니엘
우드베리캐롤진
Original Assignee
포만 제프리 엘
인터내셔널 비지네스 머신즈 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 포만 제프리 엘, 인터내셔널 비지네스 머신즈 코포레이션 filed Critical 포만 제프리 엘
Publication of KR20000069947A publication Critical patent/KR20000069947A/ko
Application granted granted Critical
Publication of KR100331525B1 publication Critical patent/KR100331525B1/ko

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • G06F13/14Handling requests for interconnection or transfer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/51Discovery or management thereof, e.g. service location protocol [SLP] or web services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/22Parsing or analysis of headers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/329Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Computer And Data Communications (AREA)
  • Information Transfer Between Computers (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 IBM사의 네트워크 스테이션 구성 우선 관리자(Network Station Configuration Preference Manager)와 같은 웹 기반 애플리케이션 상에서 사용자 인증을 수행하는 시스템 및 그 방법을 제공한다. 특히, 이 시스템 및 방법은 웹 클라이언트(12)와 웹 서버(16) 간에 사용자 정보(29)를 저장하고 계속적으로 주고 받는다. 이어서, 사용자 정보(29)는 웹 서버(16) 상에서 실행되는 CGI 프로그램(20)에 의해 인증 목적으로 사용될 수 있다. 특별히, 각각의 CGI 프로그램은 사용자 정보(29)를 조사하고, 사용자의 권한 특권을 결정하고, CGI 프로그램을 비 디폴트(non-default) 사용자 모드로 실행시키고, 사용자 정보를 웹 클라이언트(12)로 반환하고, CGI 작업을 반환하여 디폴트 사용자 모드로 실행시킬 것이다.

Description

사용자 인증 시스템 및 그 방법{GENERIC USER AUTHENTICATION FOR NETWORK COMPUTERS}
네트워크 컴퓨팅(network computing)에서의 현 추세는 단말 사용자(end-user)의 처리 능력을 희생함이 없이 보다 저가의 워크스테이션을 제공하는 것이다. 이러한 워크스테이션은 계속적으로 개발되고 있는 인터넷 기술을 이용함으로써 실현 가능해지고 있다. 특히, IBM사의 네트워크 스테이션(Network Station)과 같은 새로운 네트워크 해법은 월드 와이드 웹 환경을 이용하는데, 월드 와이드 웹 환경에서 각각의 클라이언트 워크스테이션은 HTTP(Hypertext Transfer Protocol) 서버에 연결된 웹 클라이언트(즉, 웹 브라우저를 이용함)와 같이 행동한다. 이러한 새로운 워크스테이션은 전형적으로 종래의 개인용 컴퓨터 혹은 UNIX 워크스테이션보다 낮은 컴퓨팅 능력을 갖지만(따라서 비용을 절감함), 이들 워크스테이션은 IBM사의 AS/400, PC 서버, RS/6000, 시스템/390 등과 같은 파일 서버 상의 다양한 애플리케이션을 이용할 수 있도록 보다 효과적으로 만들어진다.
공통 게이트웨이 인터페이스(Common Gateway Interface : CGI) 프로그램, 스크립트, 혹은 넷스케이프(Netscape)사의 NSAPI, 마이크로소프트(Microsoft)사의 ISAPI 혹은 자바(Java)사의 Servlet API와 같은 몇몇 다른 형태의 애플리케이션 프로그램 인터페이스(application program interface : API)를 이용해 웹 서버 상의 웹 기반 애플리케이션을 수행한다. 웹 서버 상에서 웹 클라이언트로부터의 HTML(Hypertext Markup Language) 문서를 인출하는 행위와 유사하게, CGI 프로그램은 하나의 수단을 제공하는데, 이 수단에 의해 웹 클라이언트는 웹 서버 상에서 실시간으로 애플리케이션을 실행시키고 생성된 출력을 동적으로 역수신할 수 있게 된다. CGI 프로그램은 클라이언트가 CGI 프로그램에 해당하는 정규 자원 탐색기(Uniform Resource Locator : URL)을 요청할 때마다 실행된다. CGI 프로그램을 실행시키는 데에 수반되는 한계점은 주어진 CGI 프로그램을 어떤 사용자가 실행시키고 있는지를 웹 기반 서버가 일반적으로 추적하지 못하거나 알지 못한다는 사실이다. 이에 따라, 특히 사용자의 특권 레벨에 따라 프로그램을 상이하게 실행시키고자 하는 경우에는 보안 문제가 발생할 가능성이 있다.
따라서, 이러한 시스템에서 특히 중요한 것은 인터넷 기술을 이용하여 일종의 사용자 인증 수단을 제공하는 것이다. 기존의 단말기 에뮬레이션 네트워킹과는 달리, 웹 기반 시스템은 특정 CGI 프로그램을 실행하기를 원하는 사용자가 누구인지 혹은 사용자의 특권 레벨이 무엇인지를 반드시 아는 것은 아니며 알려고 하지도 않는다. 전술한 바와 같이, 이는 단말 사용자가 시스템 관리자이고 이 단말 사용자가 원격 워크스테이션으로부터의 시스템 구성 기능(system configuration functions)을 수행할 필요가 있는 경우에는 심각한 한계점이 될 수 있다. 예를 들어, 시스템 관리자는 비 디폴트(non-default) 스크린을 중지시키고 일반 대중이 사용할 수 없는 보호된 프로그램을 실행시킬 수 있어야만 한다.(예를 들어, 패스워드 파일을 조작하는 옵션과 같은 특정 메뉴 옵션을 모든 사용자가 이용할 수 있도록 해서는 안된다.)
CGI 프로그램이 운용체제에 제공된 ID 혹은 사용자 프로파일에 따라 달리 실행되는 것으로 알려져 있지만, 운영 체제가 단말 사용자의 정체(및 아마도 패스워드)를 알지 못한다면 이를 할 수 없는 것은 확실하다. 그러나, 전술한 바와 같이, 대부분의 웹 기반 파일 서버는 웹 사용자를 인식하는 내장 시스템을 제공하지 않는다. CGI 프로그램의 부집합이 실행될 때마다 사용자 ID 및 패스워드를 요구하는 것이 가능할 수도 있지만, 사용자 ID 혹은 프로파일 검사를 필요로 하는 프로그램의 수가 매우 많을 수가 있기 때문에 이러한 시스템은 너무나 많은 부담(overhead)을 발생시킬 것이다. 오히려, CGI 프로그램이 실행될 때마다 사용자가 누구인지를 시스템이 추적하고 그에 따라 동작하는 것이 더 바람직하다.
어떤 HTTP 서버는 매우 제한된 형식의 기본 사용자 인증을 수행하는 과정을 포함하는 것으로 알려져 있다. 그러나, 이들 서버는 클라이언트가 새로운 서버에 지정될 때마다 웹 사용자가 패스워드를 제공할 것을 요구한다. 웹 기반 네트워크에 포함될 수 있는 서버의 수를 고려하면, 이는 심각한 한계를 드러낸다. 따라서, 전체 웹 기반 네트워크에 걸쳐 사용자 인증을 제공할 수 있는 시스템이 요구된다.
발명의 요약
본 발명은 웹 기반 네트워크 상에서 사용자의 권한(authority) 레벨을 식별하고 그에 따라 대응하는 시스템 및 방법을 제공한다. 첫 번째 특징에서, 본 발명은 HTTP 서버와 같은 웹 서버와, CGI 실행 요청과 함께 사용자 정보를 웹 서버에 제공하는 메카니즘을 포함하는 적어도 하나의 웹 클라이언트와, 처음에 디폴트 사용자 모드 혹은 사용자 ID로 실행 가능한 적어도 하나의 자기 인증 CGI 프로그램을 갖는 네트워크 시스템을 포함한다. CGI 프로그램은 사용자 정보를 조사하는 수단과, 사용자의 특권 레벨을 결정하는 수단과, 비 디폴트 모드로 프로그램을 실행시키는 수단과, 사용자 정보를 저장하고 이를 웹 클라이언트로 반환하는 수단과, CGI 프로그램을 디폴트 사용자 모드로 복귀시키는 수단을 포함한다.
두 번째 특징에서, 본 발명은 1 회의 로그온 과정 동안에 단말 사용자로부터 처음에 사용자 정보를 인출하는 웹 서버를 제공하는 단계를 포함하는 사용자 인증 방법을 제공한다. 이어서, 웹 서버는 웹 서버 상의 보안 객체 내에 사용자에 대한 패스워드 정보를 저장하고, 다른 사용자 정보를 은닉 변수에 저장하고, 사용자 정보를 HTML 형식으로 웹 클라이언트에 다시 전달한다. 웹 클라이언트로부터의 모든 후속하는 CGI 실행 요청은 다음 단계들을 포함한다. 먼저, HTML 은닉 변수 내의 실행 요청과 더불어 사용자 정보를 웹 서버에 반환한다. 다음으로, 웹 서버 상에서 디폴트 사용자 모드 혹은 ID로 CGI 프로그램의 실행을 시작한다. 이어서, 실행 요청과 더불어 수신되는 사용자 정보를 조사하여 사용자의 권한 레벨을 결정한다. 보안 객체로부터 패스워드 정보를 획득함으로써 사용자의 권한 레벨을 결정할 수도 있다. 다음으로, CGI 프로그램은 적절한 시스템 호출을 하여 CGI 프로그램을 비 디폴트 사용자 모드 혹은 ID로 실행시킨다. 이어서 사용자 정보를 다시 HTML 은닉 변수에 저장하고 CGI 프로그램 실행 결과와 더불어 웹 클라이언트에 반환한다. 최종적으로, CGI 프로그램은 적절한 시스템 호출을 하여 CGI 프로그램을 해당 디폴트 사용자 모드로 다시 실행시킨다.
또한, 본 발명은 많은 HTTP 서버를 갖는 네트워크 시스템을 고려하고 있으며, 각각의 HTTP 서버는 여기에 개시한 사용자 인증 시스템 및 방법을 이행하는 일반적인 혹은 범용의 프로토콜을 포함한다는 것을 알아야 한다.
마지막으로, 본 개시물이 CGI 프로그램을 이용하는 구현에 초점을 맞추고 있지만, 여기에 개시한 시스템 및 방법이 웹 서버에 의해 초기화되는 모든 프로그램 유형을 포함할 수도 있다는 것을 알아야 한다. 따라서, 넷스케이프사의 NSAPI, 마이크로소프트사의 ISAPI 혹은 자바사의 Servlet API와 같은 임의의 웹 서버 API 혹은 임의의 다른 유형의 웹 프로그램 인터페이스 유형은 여기에 개시한 바와 같이 CGI로 대체될 수도 있다.
본 발명은 인터넷 기술을 이용하는 네트워크 시스템에 관한 것이다. 보다 상세하게는, 본 발명은 웹 클라이언트로부터 작업을 요청하는 사용자의 인증에 관한 것이다.
도 1은 본 발명의 바람직한 실시예에 따른 웹 기반 클라이언트 서버 네트워크의 블럭도,
도 2는 본 발명의 바람직한 실시예에 따른 CGI 프로그램 및 관련 서브루틴으로부터의 의사 코드를 도시한 도면,
도 3은 본 발명의 바람직한 실시예에 따라 사용자 인증을 이행하는 방법의 흐름도이다.
도면을 참조하면, 도 1은 웹 기반 클라이언트 서버 네트워크(10)를 나타낸다. 네트워크(10)는 HTTP 서버(18), 다수의 CGI 프로그램(20), 보안 객체(22), 저장 장치(21)를 갖는 파일 서버(16)를 포함한다. 또한, 파일 서버(16)와 통신하는 웹 브라우저(14)를 실행시키는 웹 클라이언트(12)가 도시되어 있다. 웹 클라이언트(12)와 파일 서버(16) 간의 통신 링크는 이더넷(ethernet), 쌍대동선(twisted pair), 토큰 링(token ring), 전화선(telephone wires), 광섬유(optical fibers), 동축 케이블(coaxial cable) 및/혹은 무선 전송 시스템을 포함하는 모든 유형의 전송 링크로 구축할 수 있다.
네트워크 시스템(10)은 다음과 같이 동작한다. 웹 클라이언트(12)가 파일 서버(16) 상에서 CGI 프로그램을 실행시키려 할 때, 웹 클라이언트(12)는 HTTP 서버(18)에 CGI 실행 요청(24)을 낸다. 본 발명에 따라 그리고 실행 요청(24)과 함께, 사용자 ID(13), 인터넷 규약(Internet Protocol : IP) 어드레스(15), 관리 사용자 플래그(admin-user flag)(17)(이하에서 설명함)를 포함하는 사용자 정보 집합(29)도 제공된다. 암호화된 패스워드, 파트 번호(part number), 시간 및 날짜 정보 등과 같은 추가적인 사용자 정보 또한 포함될 수 있다는 것을 알아야 한다.
실행 요청이 수신되면, HTTP 서버는 디폴트 실행 프로파일 혹은 모드(25)에서 특정 CGI 프로그램(20)을 실행하기 시작한다. 이어서, 디폴트 모드로 실행되기 시작하는 CGI 프로그램(20)은 사용자 인증을 수행하는 일련의 신규한 절차를 호출하기 시작한다. 이들 절차는 사용자 정보를 조사하는 메카니즘, 사용자의 사용 권한 레벨을 결정하는 메카니즘, CGI 프로그램을 비 디폴트 사용자 프로파일(23)에서 실행시키는 메카니즘 (전형적으로 CGI 실행의 결과와 함께), 사용자 정보를 웹 클라이언트에 반환하는 메카니즘, CGI 작업을 그 디폴트 모드 혹은 프로파일(25)로 반환하는 메카니즘을 포함한다. 이러한 작업을 실행시키는 코드는 그 자체로 CGI 프로그램(20)에 포함되거나, 파일 서버(16)의 내부 혹은 근처의 다른 곳에 저장될 수도 있다.
따라서, ① CGI 프로그램이 실행될 때마다 사용자 정보를 웹 브라우저(14)로부터 계속적으로 인출하고 웹 브라우저(14)에 반환할 수 있는 트랜스페어런트(transparent)한 수단을 제공하고, ② CGI 프로그램이 서버의 운영 체제 내에서 자체 실행 프로파일을 동적으로 변화시킬 수 있도록 하는 수단을 제공함으로써 인증 및/혹은 허가(authorization)를 달성한다.
이러한 바람직한 실시예에서, 각각의 CGI를 실행할 때마다 은닉 코드 혹은 HTML 은닉 변수를 사용하여 클라이언트(12)와 서버(16) 간에 사용자 정보(29)를 전달한다. 이하는 HTML 형식 내부에 은닉 변수를 사용하는 HTML 코드의 일부의 예를 나타낸다.
은닉 변수는 형식(19)의 일부분으로서 HTML 문서 내에 포함될 수도 있는 HTML 언어에 속하는 규정된 메카니즘이다. 형식에 속하는 은닉 변수는 정상적인 가시화 상태에서는 사용자가 확실히 알 수 있는 변수이다. 클라이언트(12)와 서버(16) 간에 정보를 전달하는 하나의 방법으로서 웹 기반 HTML 애플리케이션에 형식을 사용한다.(따라서, 예컨대, 사용자에게 정보를 요구할 때 사용자로부터 정보를 추출하여 서버에 반환하기 위해 사용할 수 있거나, 예컨대 HTML 문서가 CGI 프로그램에 의해 브라우저(14)로 반환될 때 사용자에게 정보를 반환하기 위해 형식을 사용할 수도 있다.) 이 경우에, 은닉 변수는 사용자 ID(NSM_TAG_NSMUSER에 저장됨) "DEVON", IP 어드레스(NSM_TAG_NSMAPADDR에 저장됨) 9.5.100.109, 관리 사용자 값(NSM_TAG_NSMADMIN에 저장됨) "YES", 다수의 여타 정보를 전달하기 위해 사용된다.
전술한 바와 같이, 각 CGI 실행 요청(24) 때마다 사용자 정보(29)는 서버에 전송되어 각각의 CGI 프로그램(26)의 결과와 함께 클라이언트에게 반환된다. 따라서, 서버가 사용자 정보를 수신하여 즉시 반환하기 때문에, 일반적으로 사용자 정보(29)를 서버에서 장기간 저장하거나 관리하는 것에 대해 걱정할 필요가 없다. 그러나, 클라이언트 측에서, 웹 브라우저(14)는 브라우저(14)가 다음 CGI 요청을 발할 때까지 사용자 정보(29)를 저장하고 관리하는 수단을 포함할 수도 있다.
이러한 바람직한 실시예가 은닉 HTML 변수를 갖는 사용자 정보(29)의 전송을 취급하지만, 임의의 대체 수단도 본 발명의 범위에 속하는 것은 마찬가지라는 것을 알아야 한다. 예를 들어, 사용자 정보의 전송은 "쿠키(Cookie)"(11)로 달성될 수도 있다. 쿠키는 웹 서버(16)로부터 브라우저(14)로 전달되는 데이터 집합이다. 쿠키(11)는 어떤 유형의 데이터도 포함할 수 있다. 이어서, 특정 링크(혹은 URL)가 쿠키의 데이터 베이스 내에 있으면 쿠키(11)는 서버(16)로 반환된다.
본 발명의 바람직한 실시예가 클라이언트와 서버 간에 실제의 패스워드를 전달하지는 않지만, 이는 본 발명의 가능한 대체 실시예로 볼 수 있고 다음에 설명한다. 이러한 바람직한 실시예는 우선 사용자 패스워드(27)를 추출하여 보안 객체(object)(22) 내에 저장함으로써 동작한다.(추출은 전형적으로 초기 로그온 과정 동안에 이루어진다.) 이어서, 패스워드(27)는 사용자 정보(29)에 기초하여, 서버(16)가 보안 객체(22)로부터 나중에 쉽게 재획득할 수 있다. 패스워드 정보는 결코 브라우저(14)로 재전송되지 않기 때문에, 앞서의 절차를 이행하면 보안성이 향상된다.
전술한 바와 같이, 대체 실시예는 클라이언트(12)로부터 서버(16)로 전달될 수 있는 사용자 정보(29) 내에 암호화된 패스워드를 포함하게 될 것이다. 이에 따라 각 패스워드가 CGI 실행 요청(24)때마다 서버(16)로 직접 전달될 것이므로 서버(16) 상의 보안 객체(22)는 필요없어질 것이다. 이 시스템은 보안성이 떨어질 수도 있지만, 많은 수의 서버를 이용하는 네트워크(예를 들어, 월드 와이드 웹) 내에서 이행하기에는 복잡성은 덜할 것이다.
따라서, 단말 사용자의 권한을 결정하는 메카니즘은 우선 사용자 ID(13)를 사용하여 사용자 패스워드(27)를 보안 객체(22)로부터 인출함으로써 달성된다. 이러한 인출 과정은 CGI 프로그램(20) 내부로부터의 시스템 호출에 의해 시작될 수 있다. 패스워드(27)가 있으면, CGI 프로그램은 운영 체제로 하여금 비 디폴트 사용자 프로파일(23) 하에서 프로그램을 실행하게 한다. 이렇게 하면, 동일한 CGI 프로그램이 단말 사용자의 권한에 따라 상이하게 행동하므로 시스템 허가를 제공하게 된다. 본 발명의 특이점은 CGI 프로그램(20)으로 하여금 모드 혹은 프로파일을 디폴트 프로파일(25)로부터 특정 사용자 프로파일(23)로 모드 혹은 프로파일을 전환하도록 만드는 CGI 프로그램(20) 내부로부터의 메카니즘 혹은 시스템 호출을 포함하는 것이다.
CGI 프로그램(20)과 보안 객체(22)는 전형적으로 서버 상에 혹은 그 근처에 있는 저장 장치(21) 내에 저장될 것이다. 저장 장치(21)는 컴퓨터가 판독할 수 있는 정보를 저장할 수 있는 어떤 알려진 장치이어도 된다. 저장 장치의 예로는 CD-ROM, 자기 디스켓, 테이프, 전송 매체 등이 있다.
이 시스템과 방법은 어떤 화면을 단말 사용자에게 제공할지를 결정하기 위해 관리 사용자 플래그(17)를 전달함으로써 더욱 향상된다. 예를 들어, 사용자가 시스템 관리자이면, 화면은 다른 사용자는 이용할 수 없는 메뉴 옵션을 제공하는 클라이언트 워크스테이션으로 다운로드될 수도 있다. 단말 사용자가 우연히 시스템 관리자인 경우, 관련 CGI 프로그램(20)은 특정 비 디폴트 사용자 프로파일(23) 하에서 실행될 수도 있다(이로 인해, 원격 구성 등이 가능해짐). 일단 프로그램 기능이 수행되었다면, 이어서 CGI 작업은 디폴트 프로파일(25)에서 실행될 수 있도록 반환될 것이다.
도 2를 참조하면, CGI 프로그램(28)의 예(도 1에 도시한 바와 같이 파일 서버(16) 상의 CGI 프로그램(20)의 예가 될 수도 있음)가 관련 절차 SWAP_PROFILE(30) 및 SWAP_BACK(32)에 대해 의사(pseudo) 코드로 도시되어 있다. 여기서, 각각의 CGI 프로그램(28)은 우선 사용자 정보(29)를 수집한다는 것을 알 수 있으며, 사용자 정보(29)는 전형적으로 HTML 형식(19) 내의 은닉 변수로부터의 사용자 ID(13)와 IP 어드레스(15)를 포함한다. 이어서, 프로그램(28)은 SWAP_PROFILE(30)을 호출하는데, 이 SWAP_PROFILE(30)은 보안 객체(22)로부터 사용자의 패스워드(27)를 인출하여 CGI 프로그램(28)이 비 디폴트 사용자 프로파일(23) 하에서 실행될 수 있도록 할 것이다. 일단 CGI 프로그램(28)의 몸체가 완성되면, 사용자 ID 및 IP 어드레스는 HTML 형식 내에 관리 사용자 플래그(17)와 함께 다음 HTML 은닉 변수에 저장되고 실행 결과와 함께 사용자에게 반환된다. 이에 따라, 클라이언트(12)와 서버(16) 간에 사용자 정보를 전달하는 연속적인 수단이 제공된다. 최종적으로, 서브루틴 SWAP_BACK(32)을 호출하여 작업을 디폴트 사용자 모드(25)로 변환시킨다. 이러한 절차들은 임의의 파일 서버 시스템에 대해 일반적인 사용자 인증을 제공할 수 있도록 용이하게 일반화될 수 있음을 알아야 한다.
도 3을 참조하면, 전형적인 수행 방법을 나타내는 흐름도가 도시되어 있다. 우선, 클라이언트 사이트(12)에서의 로그온 과정 동안에 단말 사용자로부터 사용자 정보(29)(예를 들어, 사용자 ID, 패스워드, IP 어드레스)가 추출된다. 이 정보(29)는 이어서 웹 서버(16)로 전달된다. 이러한 추출이 한번만 요구된다는 것을 주지하는 것이 중요하다. 다음으로, 패스워드(27)는 보안 객체(22) 내에 저장되고 나머지 사용자 정보는 형식 내의 은닉 변수에 위치하고 웹 클라이언트(12)에 재 전달되어 향후에 사용된다. 여기서부터는, 웹 클라이언트(12)에 의한 임의의 후속하는 CGI 실행 요청은 다음 단계를 포함한다. 우선, 웹 클라이언트(12)는 사용자 정보(29)를 임의의 CGI 실행 요청과 함께 웹 서버로 반환한다. 실행 요청이 수신되면, HTTP 서버(18)는 웹 서버(25) 상에서 디폴트 사용자 모드(25)로 CGI 프로그램을 시작한다. 이어서, CGI 프로그램(20)은 실행 요청(24)과 더불어 수신된 사용자 정보를 조사하기 위해 필요한 시스템 호출을 한다. 이러한 정보(29)로부터, CGI 프로그램(20)은 사용자의 권한 레벨을 결정한다. 이어서, CGI 프로그램(20)은 필요하다면 (즉, 사용자의 현재 사용자 ID 혹은 프로파일에서 실행한다면) HTTP 서버(18)로 하여금 비 디폴트 사용자 모드(23)로 CGI 프로그램을 실행시키도록 추가의 시스템 호출을 한다. 다음으로, CGI 프로그램(20)은 사용자 정보(29)를 HTML 은닉 변수에 다시 저장하고 실행(26) 결과와 함께 웹 클라이언트로 반환한다. 마지막으로, CGI 프로그램은 적절한 시스템 호출을 하여 HTTP 서버로 하여금 CGI 프로그램을 디폴트 모드(25)로 변환하게 한다. 이러한 일련의 단계들은 앞서 언급한 바와 같이 후속하는 CGI 실행 요청(24) 마다에 대해 반복된다.
앞서 논의한 실시예들이 기본적으로 종래의 웹 기반 네트워크를 다루고 있지만, 본 발명이 보다 더 방대한 애플리케이션을 포함한다는 것을 알아야 한다. 예를 들어, 본 발명은 각각의 클라이언트(예를 들어, 주택 경보)가 서버(예를 들어, 보안 회사)에 네트워크로 연결될 수 있는 홈 보안 시스템을 포함할 수도 있다. 본 발명은 웹-TV 애플리케이션, 가전(consumer electronics), 자동차 시스템에 적용될 수도 있다. 예를 들어, 품질 보증 정보에 대한 웹 페이지를 자동적으로 탐색하도록 전자 장치를 구성할 수도 있다. 자동차는 주행 경로 정보를 수신하기 위해 네트워크에 연결할 수도 있다. 따라서, 허가를 필요로 하는 모든 클라이언트-서버 환경은 본 발명의 범주에 속할 수 있다.
또한, HTML이 웹 시스템에 대한 업계 표준 스크립팅 언어(industry standard scripting language)이지만 이미 알려져 있거나 미래에 나올 어떤 스크립팅 언어도 여기에 사용될 수 있음을 알아야 한다. 마지막으로, 여기에 개시한 실시예와 예들은 본 발명과 그 실제적인 적용을 가장 잘 설명하여 당업자가 본 발명을 구성하고 사용할 수 있도록 하기 위해 제시되었다. 그러나, 당업자는 전술한 상세한 설명과 예들이 도시와 설명을 위해서 제시되었다는 것을 알아야 할 것이다. 전술한 상세한 설명이 권리를 소모시키거나 본 발명을 개시된 형태 그 자체로 한정하려는 것으로 해석되어서는 안된다. 첨부된 청구 범위의 사상과 범주를 벗어나지 않는 범위에서 전술한 개시물에 비추어 많은 수정과 변경이 이루어질 수 있다.
발명의 장점
따라서, 본 발명의 이점은 웹 기반 네트워크 환경에서 사용자 인증을 제공하는 것이다.
본 발명의 다른 이점은 클라이언트와 서버 간에 사용자 정보를 전달하기 위해 HTML 형식을 사용함으로써 사용자 정보를 촉구할 필요가 없어진다는 것이다.
본 발명의 또다른 이점은 단말 사용자의 특권 레벨에 기초해서 HTTP 서버 환경에서 CGI 프로그램이 실행 모드를 변경할 수 있도록 하는 수단을 제공하는 것이다.
본 발명의 별도의 이점은 네트워크 상으로 로그온한 사용자에 대한 패스워드 정보를 일시적으로 저장하도록 웹 서버 상에 보안 객체를 제공하는 것이다.

Claims (43)

  1. 사용자 인증 시스템을 갖는 네트워크에 있어서,
    다수의 사용자 모드로 프로그램을 실행시키는 운영 체제를 갖는 웹 서버와,
    프로그램 실행 요청과 함께 사용자 정보를 상기 웹 서버에 제공하는 메카니즘을 갖는 웹 클라이언트와,
    초기에 디폴트(default) 사용자 모드로 실행 가능한 프로그램을 포함하되, 상기 프로그램은 상기 사용자 정보를 조사하는 제 1 메카니즘과 동적으로 상기 웹 서버 상의 상기 운영 체제로 하여금 상기 프로그램을 비 디폴트(non-default) 사용자 모드로 실행케 하는 제 2 메카니즘을 포함하는 사용자 인증 시스템을 갖는 네트워크.
  2. 제 1 항에 있어서,
    상기 사용자 정보가 사용자 ID를 포함하는 사용자 인증 시스템을 갖는 네트워크.
  3. 제 1 항에 있어서,
    상기 사용자 정보가 IP 어드레스를 포함하는 사용자 인증 시스템을 갖는 네트워크.
  4. 제 1 항에 있어서,
    상기 프로그램이 공통 게이트웨이 인터페이스를 포함하는 사용자 인증 시스템을 갖는 네트워크.
  5. 제 1 항에 있어서,
    상기 프로그램이 상기 웹 클라이언트로 로그온한 사용자의 특권 레벨을 결정하는 데에 상기 사용자 정보를 사용하는 시스템을 더 포함하는 사용자 인증 시스템을 갖는 네트워크.
  6. 제 1 항에 있어서,
    상기 프로그램이 동적으로 상기 웹 서버 상의 상기 운영 체제로 하여금 상기 프로그램을 상기 디폴트 사용자 모드로 재실행되도록 하는 제 3 메카니즘을 더 포함하는 사용자 인증 시스템을 갖는 네트워크.
  7. 제 1 항에 있어서,
    로그온 과정 동안에 사용자로부터 상기 사용자 정보를 추출하는 시스템을 더 포함하는 사용자 인증 시스템을 갖는 네트워크.
  8. 제 1 항에 있어서,
    상기 프로그램이 상기 웹 클라이언트에 새로운 사용자 정보 집합을 반환하는 시스템을 더 포함하는 사용자 인증 시스템을 갖는 네트워크.
  9. 제 1 항에 있어서,
    상기 프로그램이 웹 서버 애플리케이션 프로그램 인터페이스를 포함하는 사용자 인증 시스템을 갖는 네트워크.
  10. 제 1 항에 있어서,
    상기 사용자 정보를 HTML 은닉 변수에 저장하는 사용자 인증 시스템을 갖는 네트워크.
  11. 제 1 항에 있어서,
    상기 사용자 정보를 쿠키(cookie)에 저장하는 사용자 인증 시스템을 갖는 네트워크.
  12. 제 1 항에 있어서,
    상기 사용자 정보가 사용자에게는 트랜스페어런트(transparent)한 사용자 인증 시스템을 갖는 네트워크.
  13. 기록 가능한 매체와,
    상기 기록 가능한 매체 상에 기록되고 웹 서버 상에서 동작하는 운영 체제 상에서 처음에는 디폴트 사용자 모드로 실행 가능한 프로그램을 포함하되, 상기 프로그램이 웹 클라이언트가 제공하는 제 1 HTML 형식 내의 다수의 은닉 변수로부터 사용자 정보를 추출하는 제 1 메카니즘과 상기 운영 체제로 하여금 상기 프로그램을 비 디폴트 사용자 모드로 실행시키도록 하는 제 2 메카니즘을 포함하는 프로그램 제품.
  14. 제 13 항에 있어서,
    제 2 HTML 형식 내의 은닉 변수에 사용자 정보를 저장하고 상기 사용자 정보를 상기 웹 클라이언트로 반환하는 메카니즘을 더 포함하는 프로그램 제품.
  15. 제 13 항에 있어서,
    상기 사용자 정보에 기초해서 상기 서버로부터 사용자 패스워드를 인출하는 메카니즘을 더 포함하는 프로그램 제품.
  16. 제 13 항에 있어서,
    상기 사용자 정보가 사용자 ID와 IP 어드레스를 포함하는 프로그램 제품.
  17. 웹 기반 네트워크 상에서 사용자 권한 레벨을 식별하고 이에 따라 대응하는 시스템에 있어서,
    웹 클라이언트와 웹 서버 간에 사용자 정보를 전달하고 수신하는 메카니즘과,
    상기 웹 서버에 저장되며 처음에 디폴트 사용자 모드로 실행 가능한 다수의 프로그램과,
    상기 각각의 프로그램이 호출할 수 있으며 상기 웹 클라이언트로부터 전달된 상기 사용자 정보를 조사하는 제 1 서브루틴과,
    상기 각각의 프로그램이 호출할 수 있으며 상기 사용자 정보를 이용하여 상기 웹 클라이언트 상의 상기 사용자 권한 레벨을 결정하는 제 2 서브루틴과,
    상기 각각의 프로그램이 호출할 수 있으며 상기 사용자 권한 레벨을 사용하여 상기 각각의 프로그램으로 하여금 상기 웹 서버 상에서 비 디폴트 사용자 모드로 동작케 하는 제 3 서브루틴
    을 포함하는 사용자 권한 레벨 식별 및 대응 시스템.
  18. 제 17 항에 있어서,
    상기 각각의 프로그램이 호출할 수 있으며 상기 프로그램으로 하여금 상기 웹 서버 상에서 디폴트 사용자 모드로 변환되어 동작케 하는 제 4 서브루틴을 더 포함하는 사용자 권한 레벨 식별 및 대응 시스템.
  19. 제 17 항에 있어서,
    상기 제 2 서브루틴이 상기 사용자 권한 레벨을 결정하기 위해 상기 웹 서버로부터 상기 사용자의 패스워드를 인출하는 메카니즘을 포함하는 사용자 권한 레벨 식별 및 대응 시스템.
  20. 제 17 항에 있어서,
    로그온 과정 동안에 상기 패스워드를 상기 웹 서버 상의 보안 객체에 저장하는 사용자 권한 레벨 식별 및 대응 시스템.
  21. 제 17 항에 있어서,
    상기 사용자 정보를 HTML 은닉 변수에 저장하는 사용자 권한 레벨 식별 및 대응 시스템.
  22. 제 17 항에 있어서,
    상기 사용자 정보를 쿠키에 저장하는 사용자 권한 레벨 식별 및 대응 시스템.
  23. 웹 클라이언트로부터 제공되었을 때 웹 서버 상에서 프로그램을 실행시키는 동안에 웹 기반 네트워크 상에서 사용자를 자동적으로 인증하는 방법에 있어서,
    상기 웹 서버 상에서 프로그램 실행이 종료될 때마다 상기 웹 클라이언트로 사용자 정보를 전달하는 단계와,
    상기 웹 클라이언트에 의한 새로운 실행 요청 동안에 상기 웹 클라이언트로부터 상기 웹 서버로 상기 사용자 정보를 반환하는 단계와,
    상기 웹 서버로부터의 새로운 프로그램을 디폴트 사용자 모드로 시작시키는 단계와,
    상기 실행 요청과 함께 수신되는 상기 사용자 정보를 조사하는 단계와,
    상기 사용자 정보에 기초해서 상기 사용자의 권한 레벨을 결정하는 단계와,
    상기 새로운 프로그램을 비 디폴트 사용자 모드로 실행시키는 단계
    를 포함하는 사용자 자동 인증 방법.
  24. 제 23 항에 있어서,
    로그온 과정 동안에 사용자 정보를 수집하는 초기 1 회성 단계를 더 포함하는 사용자 자동 인증 방법.
  25. 제 23 항에 있어서,
    상기 로그온 과정 동안에 상기 웹 서버 상의 보안 객체 내에 사용자 패스워드를 저장하는 단계를 더 포함하는 사용자 자동 인증 방법.
  26. 제 23 항에 있어서,
    상기 웹 클라이언트에 새로운 사용자 정보 집합을 반환하는 단계를 더 포함하는 사용자 자동 인증 방법.
  27. 제 23 항에 있어서,
    상기 새로운 프로그램을 상기 디폴트 사용자 모드로 재실행시키는 단계를 더 포함하는 사용자 자동 인증 방법.
  28. 제 25 항에 있어서,
    상기 사용자 정보에 기초해서 상기 사용자 권한 레벨을 결정하는 상기 단계가 상기 사용자 정보를 상기 보안 객체 내에 저장된 상기 패스워드를 인출하는 데 사용하는 단계를 포함하는 사용자 자동 인증 방법.
  29. 제 25 항에 있어서,
    상기 사용자 정보를 HTML 은닉 변수에 저장하는 사용자 자동 인증 방법.
  30. 제 25 항에 있어서,
    상기 사용자 정보를 쿠키에 저장하는 사용자 자동 인증 방법.
  31. 사용자가 로그온하는 웹 클라이언트에 의해 요청되었을 때 웹 서버가 시작시키는 프로그램이 실행되는 동안에 적절한 권한 레벨을 정하되, 상기 사용자가 기결정된 사용자 특권 레벨을 갖는 방법에 있어서,
    로그온 과정 동안에 상기 사용자에 대한 사용자 정보를 추출하는 단계와,
    HTML 은닉 변수로서 HTML 형식 내에 상기 사용자 정보를 저장하고 상기 HTML 은닉 변수를 상기 웹 클라이언트로 반환하는 단계와,
    상기 프로그램 중의 하나를 실행하라는 상기 웹 클라이언트의 후속 요청마다,
    상기 실행 요청과 함께 상기 웹 서버로 상기 HTML 은닉 변수를 전달하는 단계와,
    디폴트 모드에서 상기 프로그램의 실행을 개시하는 단계와,
    상기 HTML 은닉 변수 내의 상기 사용자 정보를 조사하는 단계와,
    상기 사용자 정보를 사용하여 상기 사용자 권한 레벨을 결정하는 단계와,
    상기 사용자 권한의 적절한 레벨에서 상기 프로그램을 동적으로 실행시키는 단계와,
    상기 사용자 정보를 HTML 은닉 변수로서 새로운 HTML 형식 내에 저장하고 상기 HTML 은닉 변수를 상기 웹 클라이언트로 반환하는 단계와,
    상기 프로그램을 해당 디폴트 모드로 변환하는 단계
    를 포함하는 사용자 권한 레벨 지정 방법.
  32. 제 31 항에 있어서,
    상기 사용자 정보가 IP 어드레스를 포함하는 사용자 권한 레벨 지정 방법.
  33. 제 31 항에 있어서,
    상기 사용자 정보가 사용자 ID를 포함하는 사용자 권한 레벨 지정 방법.
  34. 제 31 항에 있어서,
    상기 사용자 정보가 관리 사용자 플래그를 포함하는 사용자 권한 레벨 지정 방법.
  35. 웹 클라이언트로부터 제공되었을 때 다수의 웹 서버 중의 임의의 하나 상에서 프로그램을 실행시키는 동안에 웹 기반 네트워크 상에서 사용자를 자동적으로 인증하는 방법에 있어서,
    프로그램이 상기 웹 클라이언트에 대한 작업 실행을 종료할 때마다 상기 웹 서버 중의 하나로부터 상기 웹 클라이언트로 사용자 정보를 반환하되, 상기 사용자 정보를 HTML 은닉 변수에 저장하는 단계와,
    상기 웹 클라이언트로부터 다음 프로그램을 실행해 달라는 요청이 있는 다음 웹 서버로 상기 사용자 정보를 상기 웹 클라이언트로부터 전달하는 단계와,
    상기 웹 서버로부터의 상기 다음 프로그램의 실행을 디폴트 사용자 모드로 개시하는 단계와,
    상기 프로그램 실행 요청과 함께 수신되는 상기 사용자 정보를 조사하는 단계와,
    상기 사용자 정보에 기초해서 상기 사용자의 권한 레벨을 결정하는 단계와,
    상기 새로운 프로그램을 비 디폴트 사용자 모드로 실행시키는 단계
    를 포함하는 사용자 자동 인증 방법.
  36. 제 35 항에 있어서,
    상기 프로그램이 공통 게이트웨이 인터페이스를 포함하는 사용자 자동 인증 방법.
  37. 제 35 항에 있어서,
    상기 프로그램이 애플리케이션 프로그램 인터페이스를 포함하는 사용자 자동 인증 방법.
  38. 브라우저가 생성한 사용자 정보를 저장하며 웹 서버로 전송 가능한 제 1 다수의 은닉 코드와,
    상기 웹 서버 상에서 실행되는 작업에 의해 생성되는 사용자 정보를 저장하며 상기 브라우저로 전송 가능한 제 2 다수의 은닉 코드와,
    상기 제 1 및 제 2 다수의 은닉 코드를 제공하는 신호 보유 매체
    를 포함하는 프로그램 제품.
  39. 제 38 항에 있어서,
    상기 제 1 및 제 2 다수의 은닉 코드가 HTML 형식 내에 위치하는 프로그램 제품.
  40. 제 38 항에 있어서,
    상기 제 1 및 제 2 다수의 은닉 코드가 동일한 프로그램 제품.
  41. 제 38 항에 있어서,
    상기 제 1 및 제 2 다수의 은닉 코드가 사용자 ID를 포함하는 프로그램 제품.
  42. 제 38 항에 있어서,
    상기 제 1 및 제 2 다수의 은닉 코드가 IP 어드레스를 포함하는 프로그램 제품.
  43. 제 38 항에 있어서,
    상기 제 1 및 제 2 다수의 은닉 코드가 관리 사용자 어드레스를 포함하는 프로그램 제품.
KR1019997006160A 1997-02-14 1998-01-06 사용자 인증 시스템 및 그 방법 KR100331525B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US08/800,485 1997-02-14
US8/800,485 1997-02-14
US08/800,485 US5908469A (en) 1997-02-14 1997-02-14 Generic user authentication for network computers

Publications (2)

Publication Number Publication Date
KR20000069947A true KR20000069947A (ko) 2000-11-25
KR100331525B1 KR100331525B1 (ko) 2002-04-06

Family

ID=25178518

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1019997006160A KR100331525B1 (ko) 1997-02-14 1998-01-06 사용자 인증 시스템 및 그 방법

Country Status (7)

Country Link
US (1) US5908469A (ko)
EP (1) EP1055164B1 (ko)
JP (1) JP2000508153A (ko)
KR (1) KR100331525B1 (ko)
DE (1) DE69838262T2 (ko)
TW (1) TW498278B (ko)
WO (1) WO1998038759A2 (ko)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100830725B1 (ko) * 2004-01-07 2008-05-20 노키아 코포레이션 인증 방법
KR100834347B1 (ko) * 2002-09-19 2008-06-02 인터내셔널 비지네스 머신즈 코포레이션 분산형 컴퓨팅 영역용 방법, 컴퓨터 판독 가능 기록 매체 및 객체 레벨 보안 시스템
KR101439928B1 (ko) * 2013-03-27 2014-09-12 주식회사 다음커뮤니케이션 사용자 단말의 식별 정보와 웹 브라우저의 식별 정보의 매칭 방법 및 서비스 제공 서버
KR20160141961A (ko) * 2015-06-02 2016-12-12 주식회사 콤피아 앱 표시 방법

Families Citing this family (138)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5774670A (en) * 1995-10-06 1998-06-30 Netscape Communications Corporation Persistent client state in a hypertext transfer protocol based client-server system
US6070185A (en) * 1997-05-02 2000-05-30 Lucent Technologies Inc. Technique for obtaining information and services over a communication network
US7290288B2 (en) 1997-06-11 2007-10-30 Prism Technologies, L.L.C. Method and system for controlling access, by an authentication server, to protected computer resources provided via an internet protocol network
US8516132B2 (en) 1997-06-19 2013-08-20 Mymail, Ltd. Method of accessing a selected network
US6571290B2 (en) * 1997-06-19 2003-05-27 Mymail, Inc. Method and apparatus for providing fungible intercourse over a network
US6049877A (en) * 1997-07-16 2000-04-11 International Business Machines Corporation Systems, methods and computer program products for authorizing common gateway interface application requests
JP3922482B2 (ja) * 1997-10-14 2007-05-30 ソニー株式会社 情報処理装置および方法
US6092196A (en) * 1997-11-25 2000-07-18 Nortel Networks Limited HTTP distributed remote user authentication system
US6012098A (en) * 1998-02-23 2000-01-04 International Business Machines Corp. Servlet pairing for isolation of the retrieval and rendering of data
JP3645085B2 (ja) * 1998-03-12 2005-05-11 富士通株式会社 端末操作システム及び記録媒体
US6098093A (en) * 1998-03-19 2000-08-01 International Business Machines Corp. Maintaining sessions in a clustered server environment
US6154751A (en) * 1998-05-14 2000-11-28 International Business Machines Corporation Method for executing a user-requested CGI program in a new authentication context while protecting operation of a default web server program
US6211874B1 (en) 1998-05-15 2001-04-03 International Business Machines Corporation Method for parallel selection of URL's
US6314572B1 (en) * 1998-05-29 2001-11-06 Diva Systems Corporation Method and apparatus for providing subscription-on-demand services, dependent services and contingent services for an interactive information distribution system
US6314573B1 (en) * 1998-05-29 2001-11-06 Diva Systems Corporation Method and apparatus for providing subscription-on-demand services for an interactive information distribution system
AU8567798A (en) 1998-06-19 2000-01-05 Netsafe, Inc. Method and apparatus for providing connections over a network
US6237030B1 (en) * 1998-06-30 2001-05-22 International Business Machines Corporation Method for extracting hyperlinks from a display document and automatically retrieving and displaying multiple subordinate documents of the display document
US6212564B1 (en) * 1998-07-01 2001-04-03 International Business Machines Corporation Distributed application launcher for optimizing desktops based on client characteristics information
US6308275B1 (en) * 1998-07-10 2001-10-23 At Home Corporation Web host providing for secure execution of CGI programs and method of doing the same
US6389543B1 (en) * 1998-08-31 2002-05-14 International Business Machines Corporation System and method for command routing and execution in a multiprocessing system
US6311278B1 (en) * 1998-09-09 2001-10-30 Sanctum Ltd. Method and system for extracting application protocol characteristics
US6470453B1 (en) * 1998-09-17 2002-10-22 Cisco Technology, Inc. Validating connections to a network system
US6289378B1 (en) * 1998-10-20 2001-09-11 Triactive Technologies, L.L.C. Web browser remote computer management system
EP1198765B1 (en) 1998-10-28 2004-08-11 Verticalone Corporation Apparatus and method for automated aggregation and delivery of electronic personal information or data
US20070255810A1 (en) * 1998-10-30 2007-11-01 Shuster Brian M Modifying apparent browser operation
US6389458B2 (en) * 1998-10-30 2002-05-14 Ideaflood, Inc. Method, apparatus and system for directing access to content on a computer network
US7672879B1 (en) 1998-12-08 2010-03-02 Yodlee.Com, Inc. Interactive activity interface for managing personal data and performing transactions over a data packet network
US7085997B1 (en) 1998-12-08 2006-08-01 Yodlee.Com Network-based bookmark management and web-summary system
US8069407B1 (en) 1998-12-08 2011-11-29 Yodlee.Com, Inc. Method and apparatus for detecting changes in websites and reporting results to web developers for navigation template repair purposes
US6654814B1 (en) 1999-01-26 2003-11-25 International Business Machines Corporation Systems, methods and computer program products for dynamic placement of web content tailoring
CA2366464A1 (en) * 1999-04-09 2000-10-19 Henry B. Steen, Iii Remote access and system control
US7752535B2 (en) 1999-06-01 2010-07-06 Yodlec.com, Inc. Categorization of summarized information
US7146505B1 (en) * 1999-06-01 2006-12-05 America Online, Inc. Secure data exchange between date processing systems
US8065155B1 (en) 1999-06-10 2011-11-22 Gazdzinski Robert F Adaptive advertising apparatus and methods
GB2355905B (en) * 1999-10-05 2002-03-20 Authoriszor Ltd System and method for providing security for a network site
US6442696B1 (en) * 1999-10-05 2002-08-27 Authoriszor, Inc. System and method for extensible positive client identification
GB2355904B (en) * 1999-10-05 2002-03-20 Authoriszor Ltd System and method for managing pseudo uniform resource locators in a security system
US6763379B1 (en) 1999-10-14 2004-07-13 Ideaflood, Inc. System, apparatus and method for presenting and displaying content on a wide area network
US7401115B1 (en) 2000-10-23 2008-07-15 Aol Llc Processing selected browser requests
DE60039248D1 (de) * 1999-10-25 2008-07-31 Ibm Verfahren und system zur prüfung der anforderung eines klienten
US7293281B1 (en) * 1999-10-25 2007-11-06 Watchfire Corporation Method and system for verifying a client request
GB2357225B (en) 1999-12-08 2003-07-16 Hewlett Packard Co Electronic certificate
GB2357228B (en) 1999-12-08 2003-07-09 Hewlett Packard Co Method and apparatus for discovering a trust chain imparting a required attribute to a subject
GB2357226B (en) 1999-12-08 2003-07-16 Hewlett Packard Co Security protocol
GB2357227B (en) 1999-12-08 2003-12-17 Hewlett Packard Co Security protocol
GB2357229B (en) * 1999-12-08 2004-03-17 Hewlett Packard Co Security protocol
US7099956B2 (en) * 2000-01-31 2006-08-29 Ideaflood, Inc. Method and apparatus for conducting domain name service
US20010029484A1 (en) * 2000-02-03 2001-10-11 Schultz R. Steven Electronic transaction receipt system and method
US7742989B2 (en) * 2000-02-03 2010-06-22 Afterbot, Inc. Digital receipt generation from information electronically read from product
US20030018578A1 (en) * 2000-02-03 2003-01-23 Schultz Roger Stephen Product registration using an electronically read serial number
US7552087B2 (en) * 2000-02-03 2009-06-23 Afterbot, Inc. Electronic transaction receipt system and method
IL151455A0 (en) * 2000-03-03 2003-04-10 Sanctum Ltd System for determining web application vulnerabilities
IL135571A0 (en) * 2000-04-10 2001-05-20 Doron Adler Minimal invasive surgery imaging system
US20020019800A1 (en) * 2000-05-16 2002-02-14 Ideaflood, Inc. Method and apparatus for transacting divisible property
US6823463B1 (en) * 2000-05-16 2004-11-23 International Business Machines Corporation Method for providing security to a computer on a computer network
US7478434B1 (en) 2000-05-31 2009-01-13 International Business Machines Corporation Authentication and authorization protocol for secure web-based access to a protected resource
US7464162B2 (en) * 2000-07-10 2008-12-09 Oracle International Corporation Systems and methods for testing whether access to a resource is authorized based on access information
US7124203B2 (en) 2000-07-10 2006-10-17 Oracle International Corporation Selective cache flushing in identity and access management systems
US7194764B2 (en) * 2000-07-10 2007-03-20 Oracle International Corporation User authentication
US7249369B2 (en) * 2000-07-10 2007-07-24 Oracle International Corporation Post data processing
WO2002029599A1 (en) * 2000-10-05 2002-04-11 Redline Networks, Inc. Connection management system and method
US7263550B1 (en) 2000-10-10 2007-08-28 Juniper Networks, Inc. Agent-based event-driven web server architecture
US7185364B2 (en) * 2001-03-21 2007-02-27 Oracle International Corporation Access system interface
KR100422327B1 (ko) * 2001-03-09 2004-03-10 문지환 사용자 브라우저의 실시간 제어 시스템 및 방법
US7882555B2 (en) * 2001-03-16 2011-02-01 Kavado, Inc. Application layer security method and system
US7313822B2 (en) * 2001-03-16 2007-12-25 Protegrity Corporation Application-layer security method and system
US7110858B2 (en) * 2001-04-09 2006-09-19 Koninklijke Philips Electronics N.V. Object identification uses prediction of data in distributed network
ATE539322T1 (de) * 2001-05-30 2012-01-15 Endress & Hauser Wetzer Gmbh Verfälschungsgeschütztes papierloses aufzeichnungsgerät
US7231661B1 (en) * 2001-06-21 2007-06-12 Oracle International Corporation Authorization services with external authentication
US6973625B1 (en) 2001-07-06 2005-12-06 Convergys Cmg Utah Method for creating browser-based user interface applications using a framework
WO2003017123A1 (en) * 2001-08-16 2003-02-27 Redline Networks, Inc. System and method for maintaining statefulness during client-server interactions
US7472091B2 (en) * 2001-10-03 2008-12-30 Accenture Global Services Gmbh Virtual customer database
US7441016B2 (en) * 2001-10-03 2008-10-21 Accenture Global Services Gmbh Service authorizer
US7225256B2 (en) * 2001-11-30 2007-05-29 Oracle International Corporation Impersonation in an access system
US6993596B2 (en) * 2001-12-19 2006-01-31 International Business Machines Corporation System and method for user enrollment in an e-community
JP3931710B2 (ja) * 2002-03-22 2007-06-20 ヤマハ株式会社 サーバ装置、通信端末装置、配信システム及び配信プログラム
US7430590B1 (en) 2002-04-17 2008-09-30 Everdream Corporation Method and system to manage services for multiple managed computer systems
IL149583A0 (en) * 2002-05-09 2003-07-06 Kavado Israel Ltd Method for automatic setting and updating of a security policy
US7356711B1 (en) 2002-05-30 2008-04-08 Microsoft Corporation Secure registration
US7801945B1 (en) 2002-07-03 2010-09-21 Sprint Spectrum L.P. Method and system for inserting web content through intermediation between a content server and a client station
US7568002B1 (en) 2002-07-03 2009-07-28 Sprint Spectrum L.P. Method and system for embellishing web content during transmission between a content server and a client station
US7360210B1 (en) 2002-07-03 2008-04-15 Sprint Spectrum L.P. Method and system for dynamically varying intermediation functions in a communication path between a content server and a client station
US7793342B1 (en) 2002-10-15 2010-09-07 Novell, Inc. Single sign-on with basic authentication for a transparent proxy
US20040123112A1 (en) * 2002-12-19 2004-06-24 International Business Machines Corporation Security object providing encryption scheme and key
US7114006B2 (en) * 2003-01-06 2006-09-26 International Business Machines Corporation Apparatus and method to remotely change IP address of server
US20040148372A1 (en) * 2003-01-27 2004-07-29 Campbell David N Web-browser based heterogeneous systems management tool
US7627902B1 (en) 2003-02-20 2009-12-01 Dell Marketing Usa, L.P. Method of managing a software item on a managed computer system
US7251732B2 (en) * 2003-06-18 2007-07-31 Microsoft Corporation Password synchronization in a sign-on management system
US7392536B2 (en) * 2003-06-18 2008-06-24 Microsoft Corporation System and method for unified sign-on
US7275259B2 (en) 2003-06-18 2007-09-25 Microsoft Corporation System and method for unified sign-on
US7356697B2 (en) * 2003-06-20 2008-04-08 International Business Machines Corporation System and method for authentication to an application
TWI237484B (en) * 2003-07-25 2005-08-01 Hon Hai Prec Ind Co Ltd Systems and method of authentication network
US7370195B2 (en) * 2003-09-22 2008-05-06 Microsoft Corporation Moving principals across security boundaries without service interruption
US7904487B2 (en) 2003-10-09 2011-03-08 Oracle International Corporation Translating data access requests
US7882132B2 (en) 2003-10-09 2011-02-01 Oracle International Corporation Support for RDBMS in LDAP system
US8234373B1 (en) 2003-10-27 2012-07-31 Sprint Spectrum L.P. Method and system for managing payment for web content based on size of the web content
US7427024B1 (en) 2003-12-17 2008-09-23 Gazdzinski Mark J Chattel management apparatus and methods
US7752322B2 (en) * 2004-03-19 2010-07-06 Sony Corporation System for ubiquitous network presence and access without cookies
US9172679B1 (en) 2004-04-14 2015-10-27 Sprint Spectrum L.P. Secure intermediation system and method
US7853782B1 (en) 2004-04-14 2010-12-14 Sprint Spectrum L.P. Secure intermediation system and method
US7634803B2 (en) * 2004-06-30 2009-12-15 International Business Machines Corporation Method and apparatus for identifying purpose and behavior of run time security objects using an extensible token framework
US20060005234A1 (en) * 2004-06-30 2006-01-05 International Business Machines Corporation Method and apparatus for handling custom token propagation without Java serialization
US20060181026A1 (en) * 2005-02-14 2006-08-17 Wong Jacob Y Chinese poker deck
WO2006026652A2 (en) * 2004-08-30 2006-03-09 Iken Tissue Therapeutics, Inc. Conditioned medium comprising wnt proteins to promote repair of damaged tissue
US7512973B1 (en) 2004-09-08 2009-03-31 Sprint Spectrum L.P. Wireless-access-provider intermediation to facilliate digital rights management for third party hosted content
US7630974B2 (en) 2004-09-28 2009-12-08 Oracle International Corporation Multi-language support for enterprise identity and access management
US7600011B1 (en) 2004-11-04 2009-10-06 Sprint Spectrum L.P. Use of a domain name server to direct web communications to an intermediation platform
US8051484B2 (en) 2005-06-14 2011-11-01 Imperva, Inc. Method and security system for indentifying and blocking web attacks by enforcing read-only parameters
US8688813B2 (en) * 2006-01-11 2014-04-01 Oracle International Corporation Using identity/resource profile and directory enablers to support identity management
US7606752B2 (en) 2006-09-07 2009-10-20 Yodlee Inc. Host exchange in bill paying services
US8127235B2 (en) 2007-11-30 2012-02-28 International Business Machines Corporation Automatic increasing of capacity of a virtual space in a virtual world
US20090164919A1 (en) 2007-12-24 2009-06-25 Cary Lee Bates Generating data for managing encounters in a virtual world environment
US8726358B2 (en) * 2008-04-14 2014-05-13 Microsoft Corporation Identity ownership migration
US8261334B2 (en) 2008-04-25 2012-09-04 Yodlee Inc. System for performing web authentication of a user by proxy
EP2192747B1 (en) * 2008-11-28 2011-08-24 Alcatel Lucent Method for providing access to a web server, web server and computer
US8555359B2 (en) 2009-02-26 2013-10-08 Yodlee, Inc. System and methods for automatically accessing a web site on behalf of a client
CN102013991B (zh) * 2009-09-08 2012-10-17 华为技术有限公司 自动扩容的方法、管理设备及系统
JP2014042095A (ja) * 2012-08-21 2014-03-06 Yokogawa Electric Corp 認証システム及び方法
US10137376B2 (en) 2012-12-31 2018-11-27 Activision Publishing, Inc. System and method for creating and streaming augmented game sessions
US9595023B1 (en) 2014-05-21 2017-03-14 Plaid Technologies, Inc. System and method for facilitating programmatic verification of transactions
US9449346B1 (en) 2014-05-21 2016-09-20 Plaid Technologies, Inc. System and method for programmatically accessing financial data
US9892249B2 (en) 2014-09-29 2018-02-13 Xiaomi Inc. Methods and devices for authorizing operation
CN104283876A (zh) * 2014-09-29 2015-01-14 小米科技有限责任公司 操作授权方法及装置
US11351466B2 (en) 2014-12-05 2022-06-07 Activision Publishing, Ing. System and method for customizing a replay of one or more game events in a video game
WO2017044479A1 (en) 2015-09-08 2017-03-16 Plaid Technologies, Inc. Secure permissioning of access to user accounts, including secure deauthorization of access to user accounts
US10376781B2 (en) 2015-10-21 2019-08-13 Activision Publishing, Inc. System and method of generating and distributing video game streams
US10232272B2 (en) 2015-10-21 2019-03-19 Activision Publishing, Inc. System and method for replaying video game streams
US10245509B2 (en) 2015-10-21 2019-04-02 Activision Publishing, Inc. System and method of inferring user interest in different aspects of video game streams
US10726491B1 (en) 2015-12-28 2020-07-28 Plaid Inc. Parameter-based computer evaluation of user accounts based on user account data stored in one or more databases
US10984468B1 (en) 2016-01-06 2021-04-20 Plaid Inc. Systems and methods for estimating past and prospective attribute values associated with a user account
DE202016001794U1 (de) 2016-03-21 2016-04-07 KC Management AG 2-Faktor-Authentifizierung mittels Mutual Factor
US10300390B2 (en) 2016-04-01 2019-05-28 Activision Publishing, Inc. System and method of automatically annotating gameplay of a video game based on triggering events
US11468085B2 (en) 2017-07-22 2022-10-11 Plaid Inc. Browser-based aggregation
US10878421B2 (en) 2017-07-22 2020-12-29 Plaid Inc. Data verified deposits
CN108650300A (zh) * 2018-04-13 2018-10-12 三维通信股份有限公司 基于https嵌入式通信设备的安全性实现方法
US11316862B1 (en) 2018-09-14 2022-04-26 Plaid Inc. Secure authorization of access to user accounts by one or more authorization mechanisms
US11887069B2 (en) 2020-05-05 2024-01-30 Plaid Inc. Secure updating of allocations to user accounts
US11327960B1 (en) 2020-10-16 2022-05-10 Plaid Inc. Systems and methods for data parsing

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE69029759T2 (de) * 1989-05-15 1997-07-17 Ibm Flexible Schnittstelle für Beglaubigungsdienste in einem verteilten Datenverarbeitungssystem
US5560008A (en) * 1989-05-15 1996-09-24 International Business Machines Corporation Remote authentication and authorization in a distributed data processing system
EP0451384B1 (en) * 1990-04-10 1997-09-24 International Business Machines Corporation Hypertext data processing system and method
JP2519390B2 (ja) * 1992-09-11 1996-07-31 インターナショナル・ビジネス・マシーンズ・コーポレイション デ―タ通信方法及び装置
US5623601A (en) * 1994-11-18 1997-04-22 Milkway Networks Corporation Apparatus and method for providing a secure gateway for communication and data exchanges between networks
US5655077A (en) * 1994-12-13 1997-08-05 Microsoft Corporation Method and system for authenticating access to heterogeneous computing services
US5530852A (en) * 1994-12-20 1996-06-25 Sun Microsystems, Inc. Method for extracting profiles and topics from a first file written in a first markup language and generating files in different markup languages containing the profiles and topics for use in accessing data described by the profiles and topics
US5870552A (en) * 1995-03-28 1999-02-09 America Online, Inc. Method and apparatus for publishing hypermedia documents over wide area networks
US5572643A (en) * 1995-10-19 1996-11-05 Judson; David H. Web browser with dynamic display of information objects during linking
US5737523A (en) * 1996-03-04 1998-04-07 Sun Microsystems, Inc. Methods and apparatus for providing dynamic network file system client authentication

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100834347B1 (ko) * 2002-09-19 2008-06-02 인터내셔널 비지네스 머신즈 코포레이션 분산형 컴퓨팅 영역용 방법, 컴퓨터 판독 가능 기록 매체 및 객체 레벨 보안 시스템
US7810132B2 (en) 2002-09-19 2010-10-05 International Business Machines Corporation Application server object-level security for distributed computing domains
KR100830725B1 (ko) * 2004-01-07 2008-05-20 노키아 코포레이션 인증 방법
KR101439928B1 (ko) * 2013-03-27 2014-09-12 주식회사 다음커뮤니케이션 사용자 단말의 식별 정보와 웹 브라우저의 식별 정보의 매칭 방법 및 서비스 제공 서버
KR20160141961A (ko) * 2015-06-02 2016-12-12 주식회사 콤피아 앱 표시 방법

Also Published As

Publication number Publication date
JP2000508153A (ja) 2000-06-27
DE69838262D1 (de) 2007-09-27
TW498278B (en) 2002-08-11
US5908469A (en) 1999-06-01
EP1055164A4 (en) 2005-07-06
WO1998038759A2 (en) 1998-09-03
WO1998038759A3 (en) 1999-02-25
DE69838262T2 (de) 2008-05-15
KR100331525B1 (ko) 2002-04-06
EP1055164B1 (en) 2007-08-15
EP1055164A2 (en) 2000-11-29

Similar Documents

Publication Publication Date Title
KR100331525B1 (ko) 사용자 인증 시스템 및 그 방법
CA2293127C (en) An apparatus and method for determining a program neighborhood for a client node in a client-server network using markup language techniques
JP4734592B2 (ja) クライアントリダイレクトによるプライベートネットワークへの安全なアクセス提供方法およびシステム
EP1081914B1 (en) Single sign-on for network system that includes multiple separately-controlled restricted access resources
US9143502B2 (en) Method and system for secure binding register name identifier profile
US7334039B1 (en) Techniques for generating rules for a dynamic rule-based system that responds to requests for a resource on a network
US20090064298A1 (en) System and Program for Access Control
JPH11338824A (ja) ウェブリソ―スの保護方法
US6760844B1 (en) Secure transactions sessions
RU2237275C2 (ru) Сервер и способ (варианты) определения программного окружения клиентского узла в сети с архитектурой клиент/сервер
US7243138B1 (en) Techniques for dynamic rule-based response to a request for a resource on a network
US6785705B1 (en) Method and apparatus for proxy chaining
JP2008515085A (ja) ネットワークコンテンツファイルへのアクセス提供におけるアクセス制御レベルを割り当てる方法および装置
EP1209577A1 (en) Web page browsing limiting method and server system
WO1998004971A1 (en) Method and system for generalized protocol implementation on client/server communications connections
EP1969817B1 (en) Method and system for externalizing http security message handling with macro support
JP3528065B2 (ja) コンピュータネットワーク上の対話継承型アクセス制御方法
EP1411429A2 (en) An apparatus and method for determining a program neighbourhood for a client node in a client-server network
CN116827587A (zh) 一种基于反向代理的单点登录方法、系统、设备及介质
IL143762A (en) System and method for defining a software environment for a client point in a client-server network
CN113177195A (zh) 客户端接入方法、登陆服务模块、客户端及系统
CA2448138A1 (en) Client server response determination

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130305

Year of fee payment: 12

FPAY Annual fee payment

Payment date: 20140311

Year of fee payment: 13

FPAY Annual fee payment

Payment date: 20150309

Year of fee payment: 14

FPAY Annual fee payment

Payment date: 20160309

Year of fee payment: 15