KR20040082538A - 웹상에서의 싱글 사인온을 위한 안전한 쿠키 처리 방법 - Google Patents

웹상에서의 싱글 사인온을 위한 안전한 쿠키 처리 방법 Download PDF

Info

Publication number
KR20040082538A
KR20040082538A KR1020030017111A KR20030017111A KR20040082538A KR 20040082538 A KR20040082538 A KR 20040082538A KR 1020030017111 A KR1020030017111 A KR 1020030017111A KR 20030017111 A KR20030017111 A KR 20030017111A KR 20040082538 A KR20040082538 A KR 20040082538A
Authority
KR
South Korea
Prior art keywords
cookie
web
hmac
random number
client
Prior art date
Application number
KR1020030017111A
Other languages
English (en)
Other versions
KR100490584B1 (ko
Inventor
채기준
정명선
Original Assignee
학교법인 이화학당
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 학교법인 이화학당 filed Critical 학교법인 이화학당
Priority to KR10-2003-0017111A priority Critical patent/KR100490584B1/ko
Publication of KR20040082538A publication Critical patent/KR20040082538A/ko
Application granted granted Critical
Publication of KR100490584B1 publication Critical patent/KR100490584B1/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/47End-user applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/47End-user applications
    • H04N21/488Data services, e.g. news ticker
    • H04N21/4884Data services, e.g. news ticker for displaying subtitles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/44Receiver circuitry for the reception of television signals according to analogue transmission standards
    • H04N5/60Receiver circuitry for the reception of television signals according to analogue transmission standards for the sound signals

Abstract

본 발명은 데이터량이 매우 적고 민감한 정보를 포함하지 않으며 이에 따라 시간이 많이 걸리는 암호화를 하지 않아도 되기 때문에 처리 시간이 빠른 웹상에서의 싱글 사인온을 위한 안전한 쿠키 처리 방법에 관한 것이다.
본 발명은 웹브라우저가 탑재된 클라이언트가 인터넷에 의해 웹서버에 연결된 상태에서 이루어지는 웹상에서의 싱글 사인온을 위한 안전한 쿠키 처리 방법에 있어서, (a) 클라이언트로부터 로그인 정보를 제출받아 회원 여부를 문의하는 단계; (b) 상기 단계 (a)에서 회원인 경우에는 입장을 허용하는 단계; (c) 쿠키의 value를 creation time, random number 및 hmac를 포함시켜 구성하되 상기 hmac는 HMAC(creation time, random number, hmac key)에 의해 생성되는 쿠키를 생성하여 사용자정보 캐시에 저장함과 더불어 클라이언트에 전송하여 저장시키는 단계; (d) 클라이언트로부터 다른 웹문서에의 접근 요청이 존재하는 경우에 상기 단계 (c)에서 전송한 쿠키를 제출받아 상기 사용자정보 캐시에 저장된 내용과 비교하는 단계 및 (e) 상기 단계 (d)에서 양자의 내용이 일치하지 않는 경우에는 접근을 거부하고, 일치하는 경우에는 접근을 허용함과 더불어 상기 단계 (c)를 반복하는 단계를 포함하여 이루어진 것을 특징으로 한다.

Description

웹상에서의 싱글 사인온을 위한 안전한 쿠키 처리 방법{secure cookie processing method for single sign-on on web}
본 발명은 웹상에서의 싱글 사인온을 위한 안전한 쿠키 처리 방법에 관한 것으로, 특히 적은 데이터량으로도 위조, 변조 및 되풀이 공격에 강한 구조를 갖는 쿠키 처리 방법에 관한 것이다.
인터넷(Internet)의 월드와이드웹(이하, 간단히 '웹'(web)이라 한다)은 컴퓨팅 역사상 가장 성공적인 분산형 애플리케이션이다. 이러한 웹 환경에서, 클라이언트가 웹서버로의 트랜잭션을 수행하는 경우에 하이퍼텍스트 마크업 언어(HTML)로서 알려진 표준 페이지 기술(description) 언어를 이용하여 파일(예, 텍스트, 그래픽스, 이미지, 사운드 또는 비디오 등)에 대한 사용자 액세스를 제공하는 공지된 애플리케이션 프로토콜인 하이퍼텍스트 전송 프로토콜(HTTP)을 이용한다. HTML은 기본적인 문서 포맷팅을 제공하며, 개발자가 다른 서버 및 파일에 대한 링크를 지정할 수 있도록 한다.
한편, HTTP는 이전의 상태를 저장하지 못하는 프로토콜로서, 그 자체만으로는 클라이언트의 이전 상태를 유지할 수 없다는 문제가 있는데, 이 문제를 해결하기 위해 안출된 개념이 쿠키(cookie)이다. 쿠키는 웹서버에 의해 클라이언트의 웹브라우저로 보낸 문자열 정보로서 클라이언트가 방문한 웹문서의 상태 정보를 관리하기 위해 사용되는데, 웹서버는 HTTP 응답의 한 부분으로 'Set-Cookie Header'를 사용하여 쿠키를 만든 후에 이를 웹브라우저에 저장시킨다. 그리고, 이렇게 웹브라우저에 저장된 쿠키는 웹브라우저가 웹서버에 접근할 때 자동으로 전달된다.
쿠키는 웹서버에 한번의 로그인(login)으로 재 로그인과정 없이 계속 접속할 수 있게 해주는 웹 SSO(Single Sign On)를 처리하는데 사용된다. 그러나, 쿠키는 평문으로 전송되기 때문에 그 내용의 노출, 변조 및 위조나 되풀이 공격을 통한 신분위장이 가능하다는 보안상의 문제점이 있다.
이를 해결하기 위한 방안, 즉 보안 강화 방안이 2003년 특허공개 제16073호(이하, '선행발명'이라 한다)에 개시되어 있다. 이러한 선행발명은 사용자의 로그인시 웹서버로부터 사용자정보를 전달받은 인증블록이 사용자정보 데이터베이스와 비교한 후, 유효한 사용자정보인지를 확인하는 단계; 상기 확인결과 유효한 사용자정보이면 임의의 난수를 가져와서 사용자정보와 난수가 포함된 쿠키를 생성하고 클라이언트의 웹브라우저로 전송 및 인증정보 저장부에 상기 사용자정보, 난수, 로그인 시각을 저장하는 단계; 상기 클라이언트로부터의 새로운 웹문서의 요청시 전달되는 쿠키로부터 사용자정보와 난수를 읽어들여 인증정보 저장부에 존재하는지를 확인하는 단계 및 상기 인증정보 저장부에 사용자정보와 난수가 존재할 경우 요청한 웹문서를 웹브라우저로 전달하고, 존재하지 않을 경우 웹문서에의 접근을 거부하는 단계를 포함하는 것을 특징으로 한다. 즉, 사용자의 인증과정에서 사용자 아이디와 함께 난수를 쿠키에 저장함으로써, 불법(부정) 사용자가 사용자 아이디를 포함하여 생성한 임의의 쿠키를 통해 정당한 인증을 거친 것과 같이 접근하는 경우에도 난수가 불일치하면 접근을 거부할 수가 있다.
그러나, 비록 난수를 포함하여 쿠키를 생성한다 하더라도 이러한 선행발명역시 평문의 쿠키를 생성하기 때문에 보안에 취약하다는 약점을 노정하며, 더욱이 사용자 아이디와 같이 다른 용도로 사용될 수 있는 민감한 정보를 포함하고 있기 때문에 더 많은 신상정보의 노출로 이어질 수 있는 위험이 있다.
한편, 쿠키를 통한 웹 SSO 처리에 있어서의 다른 보안 강화 방안으로 워싱턴 대학에서 연구중인 'Pubcookie'는 사용자 ID(user_id), 증표(credentials), 생성 시각(creation time), 최종방문시각(last visit time), 일련번호(serial number), 서버 ID(server id)를 포함하고 있는데, 보안상의 문제를 위해 쿠키 전체를 암호화하는 이외에 128[byte]의 서명을 부가하기 때문에 처리해야하는 데이터량이 많을 뿐만 아니라 처리 시간도 많이 걸린다는 문제점이 있다.
본 발명은 전술한 문제점을 해결하기 위해 안출된 것으로서, 데이터량이 매우 적고 민감한 정보를 포함하지 않으며 이에 따라 시간이 많이 걸리는 암호화를 하지 않아도 되기 때문에 처리 시간이 빠른 웹상에서의 싱글 사인온을 위한 안전한 쿠키 처리 방법을 제공하는데 그 목적이 있다.
본 발명의 다른 목적은 매 접근 시마다 그 내용이 변경되는 일회성 쿠키에 의해 웹문서의 접근 허용 여부를 결정함으로써 되풀이 공격에 강한 웹상에서의 싱글 사인온을 위한 안전한 쿠키 처리 방법을 제공하는데 있다.
전술한 목적을 달성하기 위한 본 발명의 웹상에서의 싱글 사인온을 위한 안전한 쿠키 처리 방법은 쿠키의 value를 creation time, random number 및 hmac를 포함시켜 구성하고, 상기 hmac는 HMAC(creation time, random number, hmac key)에의해 생성하여 이루어진다.
본 발명의 다른 특징은 웹브라우저가 탑재된 클라이언트가 인터넷에 의해 웹서버에 연결된 상태에서 이루어지는 웹상에서의 싱글 사인온을 위한 안전한 쿠키 처리 방법에 있어서, (a) 클라이언트로부터 로그인 정보를 제출받아 회원 여부를 문의하는 단계; (b) 상기 단계 (a)에서 회원인 경우에는 입장을 허용하는 단계; (c) 쿠키의 value를 creation time, random number 및 hmac를 포함시켜 구성하되 상기 hmac는 HMAC(creation time, random number, hmac key)에 의해 생성되는 쿠키를 생성하여 사용자정보 캐시에 저장함과 더불어 클라이언트에 전송하여 저장시키는 단계; (d) 클라이언트로부터 다른 웹문서에의 접근 요청이 존재하는 경우에 상기 단계 (c)에서 전송한 쿠키를 제출받아 상기 사용자정보 캐시에 저장된 내용과 비교하는 단계 및 (e) 상기 단계 (d)에서 양자의 내용이 일치하지 않는 경우에는 접근을 거부하고, 일치하는 경우에는 접근을 허용함과 더불어 상기 단계 (c)를 반복하는 단계를 포함하여 이루어진 것을 특징으로 한다.
도 1은 본 발명의 웹상에서의 싱글 사인온을 위한 안전한 쿠키 처리 방법이 구현되는 시스템 구성도,
도 2는 본 발명의 웹상에서의 싱글 사인온을 위한 안전한 쿠키 처리 방법을 설명하기 위한 플로 차트이다.
*** 도면의 주요 부분에 대한 부호의 설명 ***
10: 클라이언트, 12: 웹브라우저,
20: 네트워크. 30: 웹서버,
32: 쿠키처리모듈, 40: 디렉토리서버
이하에서는 첨부 도면들을 참조하여 본 발명의 웹상에서의 싱글 사인온을 위한 안전한 쿠키 처리 방법의 다양한 실시예에 대해서 상세하게 설명한다.
도 1은 본 발명의 웹상에서의 싱글 사인온을 위한 안전한 쿠키 처리 방법이 구현되는 시스템 구성도이다. 도 1에 도시한 바와 같이, 본 발명의 방법이 구현되는 시스템 구성은 내부에 웹브라우저(12)가 탑재된 클라이언트(10)가 인터넷(20)을 통해 웹서버(30)에 연결되어 이루어진다. 웹서버(30)에는 또한 내부망 등에 의해디렉토리서버(40)가 연결되어 있는데, 이러한 디렉토리서버(40)에는 사용자 ID와 패스워드 정보 및 웹서버(30)를 통해 클라이언트(10)에게 제공될 각종 웹문서와 관련한 디렉토리 정보들이 저장되어 있다. 한편, 웹서버(30) 내부에는 본 발명의 방법을 구현하는 쿠키처리모듈(32)이 구비되어 있고, 이러한 쿠키처리모듈(32)에는 생성된 쿠키와 기타 정보가 일시 저장되는 사용자정보 캐시가 마련되어 있다. 본 발명에서 사용되는 쿠키의 구조는 아래의 구조식 1과 같다.
[구조식 1]
Set-Cookie: sso-cookie = value; path=/
where value = creation time, random number, hmac
hmac = HMAC(creation time, random number, hmac key)
위의 구조식 1에서, 'value'는 쿠키에 저장된 실제 데이터의 값을 나타내는데, 본 발명에 따른 쿠키에서는 creation time, random number, hmac로 이루어진다. 즉, 사용자 ID가 포함되어 있지 않다. 다음으로, 'path'는 쿠키가 유효한 디렉토리명으로 통상은 모든 파일을 표시할 수 있는 루트 디렉토리가 된다. 'random number'는 웹서버(30)의 사용자정보 캐시에 저장된 사용자 정보를 찾기 위한 포인터로 기능하는데, 쿠키처리모듈(32) 내부의 random number 생성기(미도시)에서 생성되어 로그인한 사용자에게 부여된다. 'creation time'은 쿠키가 생성된 시각을 나타낸다. 'HMAC'는 keyed-Hash Message Authentication Code 함수를 나타내는 바, creation time, random number, hmac key를 사용하여 hmac 값을 구하기 위한 함수이다. 마지막으로, 'hmac key'는 hmac 값을 구하기 위해 웹서버(30)가 초기화시 생성하여 갖고 있는 대칭키이다.
한편, HMAC는 1985년 5월에 승인(FIPS PUB 113)된 DES 기반의 DAC(computer data authentication)을 대신하는 메시지 인증 알고리즘으로 메시지의 무결성과 함께 메시지의 출처 인증을 위해 사용되며, 암호학적 해시함수와 대칭키로 구성된다. 1996년에 처음 소개된 HMAC는 1997년 2월, IETF의 표준으로 승인(RFC 2104)되었으며 현재는 다양한 인터넷 응용 프로토콜에서 사용되고 있다.
도 2는 본 발명의 웹상에서의 싱글 사인온을 위한 안전한 쿠키 처리 방법을 설명하기 위한 플로 차트인바, 웹서버(30)가 주체가 되어 수행함을 밝혀둔다. 도 2에 도시한 바와 같이, 먼저 단계 S10에서는 클라이언트(10)로부터 로그인 정보, 즉 사용자 ID와 패스워드를 제출받고, 다시 단계 S12에서는 이렇게 제출받은 로그인 정보를 디렉토리서버(40)에 제공하여 회원 여부를 문의한다. 다음으로, 이러한 문의를 받은 디렉토리서버(40)는 자체에 구비된 회원정보 데이터베이스를 조회하여 현재 로그인 중인 클라이언트에 대한 회원 여부를 판단하여 웹서버(30)에 전달하고, 이러한 정보에 의해 웹서버(30)는 단계 S14에서 현재 로그인 중인 클라이언트(10)가 회원인 지를 판단하게 된다.
단계 S14에서의 판단 결과, 회원이 아닌 경우에는 단계 S16을 수행하여 입장을 거부하게 되고, 회원인 경우에는 입장을 허용함과 더불어 자체에 구비된 쿠키생성모듈(32)에 지시하여 쿠키의 생성 시각인 creation time, 및 난수 생성기(미도시)에서 임의로 생성한 난수인 random number 및 hmac key를 사용하여 쿠키를 생성시킨 후에 이를 사용자정보 캐시에 저장한다. 이와 동시에, 단계 S20에서는 이렇게생성된 쿠키를 클라이언트(10)의 웹브라우저(12)에 전송하여 저장시키는데, 이 과정에서 위의 구조식 1에 설명한 바와 같은 Set-Cookie 필드가 웹서버(30)의 응답 내에 있는 헤더(Header)에 포함되어 전송되게 된다.
이 상태에서, 단계 S22에서는 클라이언트(10)가 당해 웹서버(30)에서 제공하는 다른 웹문서 또는 당해 웹서버와 연계된, 예를 들어 협력업체의 웹사이트(이하, 포괄하여 '웹문서'로 칭한다)에 접근하고자 하는 지, 즉 접근 요청이 존재하는 지를 판단하는데, 이러한 요청이 존재하는 경우에 웹브라우저(12)는 요청 헤더에 Cookie 필드(Cookie: sso-cookie = value, where value = creation time, random number, hmac)를 넣어서 웹서버(30)에 전송하게 된다. 단계 S22에서의 판단 결과, 클라이언트(10)로부터의 접근 요청이 존재하지 않는 경우에는 단계 S22를 반복적으로 수행하고, 존재하는 경우에는 단계 S26으로 진행하여 웹브라우저(12)로부터 제출된 쿠키와 사용자정보 캐시에 저장된 쿠키의 내용을 비교하게 된다. 이 단계 S26에 대해 좀 더 자세하게 설명하면, 웹서버(30)의 쿠키처리모듈(32)은 웹브라우저(12)로부터 제출된 쿠키에 포함된 random number를 포인터로 하여 자체에 구비된 사용자정보 캐시에서 value의 내용, 즉 creation time, random number 및 hmac를 읽어 들여서 양자의 정보가 일치하는 지를 비교하게 된다.
단계 S28에서는 비교 결과 양자가 일치하는 지를 판단하는데, 양자의 creation time, random number 및 hmac가 일치하지 않는 경우에는 웹브라우저(12)로부터 제출받은 쿠키가 위조 또는 변조된 것을 의미하므로 단계 S32로 진행하여 접근을 거부하고, 웹브라우저(12)에 다시 로그인할 것을 지시하는 등의 조치를 취하게 된다. 반면에, 단계 S28에서의 판단 결과, 양자가 일치하는 경우에는 단계 S30을 수행하여 접근을 요청받은 웹문서에의 접근을 허용함과 더불어 새로운 쿠키, 즉 새로운 creation time, random number 및 hmac를 생성한 후에 사용자정보 캐시에 저장하게 된다.
마지막으로, 단계 S34에서는 로그아웃 요건이 형성되었는 지를 판단하는데, 로그아웃 요건이 형성된 경우에는 단계 S36으로 진행하여 사용자정보 캐시에 저장된 쿠키를 삭제하게 된다. 단계 S34에서 로그아웃 요건이 형성되지 않은 경우에는 단계 S22로 복귀한다. 결과적으로, 본 발명에서는 비록 로그인이 성공적으로 수행되었다 할지라도, 매 새로운 웹문서의 요청시마다 새로운 쿠키가 생성되기 때문에 되풀이 공격에 매우 강함을 알 수가 있다. 즉, 단계 S26에서 웹브라우저(12)로부터 제출받은 쿠키에 포함된 creation time이 사용자정보 캐시에 저장된 것과 일치하지 않는 경우에는 접근이 불허되기 때문에 부정(불법) 사용자가 어느 시점에 쿠키를 도청하더라도 정당 사용자가 해당 쿠키에 의해 먼저 웹문서에 접근하면 도청된 쿠키가 쓸모 없게 되고, 설령 부정 사용자가 먼저 웹문서에 접근하여 한 번의 되풀이 공격에 성공하더라도 정당 사용자가 웹문서에의 접근을 요청하면 되풀이 공격이 있는 것을 탐지할 수 있어서 적절한 조치, 예를 들어 재 로그인과 같은 조치를 취함으로써 되풀이 공격이 계속 반복되는 것을 방지할 수 있게 된다.
본 발명의 웹상에서의 싱글 사인온을 위한 안전한 쿠키 처리 방법은 전술한 실시예에 국한되지 않고 본 발명의 기술 사상이 허용하는 범위 내에서 다양하게 변형하여 실시할 수가 있다. 예를 들어, 현재 Set-Cookie 필드에 선택 사항으로 사용될 수 있는 만료 시기(expires), 도메인(domain) 및 소스(source)와 같은 선택 항목을 사용할 수도 있을 것이다.
전술한 바와 같은 본 발명의 웹상에서의 싱글 사인온을 위한 안전한 쿠키 처리 방법에 따르면, 다음가 같은 효과가 발휘된다. 첫 번째로 쿠키의 크기, 즉 데이터량이 종래에 비해 매우 작기 때문에 처리가 수월해진다.
두 번째로 쿠키에 사용자 아이디와 같은 민감한 정보가 포함되어 있지 않기 때문에 사용자의 신상 정보가 노출될 위험성이 제거되고, 시간이 많이 걸리는 암호화 처리를 하지 않기 때문에 쿠키 처리 시간, 즉 쿠키 생성 시간과 쿠키 검증 시간이 단축되는 효과가 있다.
세 번째로 HMAC를 사용하여 쿠키 생성자를 인증하고 쿠키가 변조되는 것을 방지하기 때문에 쿠키가 인증되고 무결성이 검증되는 효과가 있다.
마지막으로, 쿠키가 웹문서에 접근할 때마다 새로 생성도어 한번만 사용될 수 있기 때문에 쿠키에 만료 시기를 포함시켜 반복적으로 사용하는 종래의 기술보다 되풀이 공격의 허용도가 현저히 줄어드는 효과가 있다.

Claims (2)

  1. 쿠키의 value를 creation time, random number 및 hmac를 포함시켜 구성하고, 상기 hmac는 HMAC(creation time, random number, hmac key)에 의해 생성하여 이루어지는 웹상에서의 싱글 사인온을 위한 안전한 쿠키 처리 방법.
  2. 웹브라우저가 탑재된 클라이언트가 인터넷에 의해 웹서버에 연결된 상태에서 이루어지는 웹상에서의 싱글 사인온을 위한 안전한 쿠키 처리 방법에 있어서,
    (a) 클라이언트로부터 로그인 정보를 제출받아 회원 여부를 문의하는 단계;
    (b) 상기 단계 (a)에서 회원인 경우에는 입장을 허용하는 단계;
    (c) 쿠키의 value를 creation time, random number 및 hmac를 포함시켜 구성하되 상기 hmac는 HMAC(creation time, random number, hmac key)에 의해 생성되는 쿠키를 생성하여 사용자정보 캐시에 저장함과 더불어 클라이언트에 전송하여 저장시키는 단계;
    (d) 클라이언트로부터 다른 웹문서에의 접근 요청이 존재하는 경우에 상기 단계 (c)에서 전송한 쿠키를 제출받아 상기 사용자정보 캐시에 저장된 내용과 비교하는 단계 및
    (e) 상기 단계 (d)에서 양자의 내용이 일치하지 않는 경우에는 접근을 거부하고, 일치하는 경우에는 접근을 허용함과 더불어 상기 단계 (c)를 반복하는 단계를 포함하여 이루어진 것을 특징으로 하는 웹상에서의 싱글 사인온을 위한 안전한쿠키 처리 방법.
KR10-2003-0017111A 2003-03-19 2003-03-19 웹상에서의 싱글 사인온을 위한 안전한 쿠키 처리 방법 KR100490584B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR10-2003-0017111A KR100490584B1 (ko) 2003-03-19 2003-03-19 웹상에서의 싱글 사인온을 위한 안전한 쿠키 처리 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR10-2003-0017111A KR100490584B1 (ko) 2003-03-19 2003-03-19 웹상에서의 싱글 사인온을 위한 안전한 쿠키 처리 방법

Publications (2)

Publication Number Publication Date
KR20040082538A true KR20040082538A (ko) 2004-09-30
KR100490584B1 KR100490584B1 (ko) 2005-05-17

Family

ID=37366305

Family Applications (1)

Application Number Title Priority Date Filing Date
KR10-2003-0017111A KR100490584B1 (ko) 2003-03-19 2003-03-19 웹상에서의 싱글 사인온을 위한 안전한 쿠키 처리 방법

Country Status (1)

Country Link
KR (1) KR100490584B1 (ko)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100915003B1 (ko) * 2007-10-05 2009-09-02 인하대학교 산학협력단 웹 환경에서의 안전한 사용자 세션 관리 방법 및 시스템,이를 수행하는 프로그램이 기록된 기록매체
KR101358704B1 (ko) * 2012-12-20 2014-02-13 라온시큐어(주) 싱글 사인 온을 위한 인증 방법
KR101364610B1 (ko) * 2012-06-01 2014-02-20 이니텍(주) 웹 스토리지 객체를 이용하는 웹 사이트 접속 인증 방법 및 시스템

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102116902B1 (ko) * 2018-02-20 2020-05-29 고려대학교 산학협력단 Https에서의 쿠키 무결성 검증 방법

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100915003B1 (ko) * 2007-10-05 2009-09-02 인하대학교 산학협력단 웹 환경에서의 안전한 사용자 세션 관리 방법 및 시스템,이를 수행하는 프로그램이 기록된 기록매체
KR101364610B1 (ko) * 2012-06-01 2014-02-20 이니텍(주) 웹 스토리지 객체를 이용하는 웹 사이트 접속 인증 방법 및 시스템
KR101358704B1 (ko) * 2012-12-20 2014-02-13 라온시큐어(주) 싱글 사인 온을 위한 인증 방법

Also Published As

Publication number Publication date
KR100490584B1 (ko) 2005-05-17

Similar Documents

Publication Publication Date Title
US8185942B2 (en) Client-server opaque token passing apparatus and method
US7240192B1 (en) Combining a browser cache and cookies to improve the security of token-based authentication protocols
EP2005698B1 (en) Method for providing web application security
EP1427160B1 (en) Methods and systems for authentication of a user for sub-locations of a network location
US7861087B2 (en) Systems and methods for state signing of internet resources
US7685631B1 (en) Authentication of a server by a client to prevent fraudulent user interfaces
US8005965B2 (en) Method and system for secure server-based session management using single-use HTTP cookies
US7555655B2 (en) Apparatus, system, and method for generating and authenticating a computer password
US20040117486A1 (en) Secure cache of web session information using web browser cookies
JP2009514050A (ja) クライアント−サーバ環境においてクライアントを認証するためのシステムおよび方法
US20080270571A1 (en) Method and system of verifying permission for a remote computer system to access a web page
US20080005573A1 (en) Credentials for blinded intended audiences
US9954853B2 (en) Network security
US20150328119A1 (en) Method of treating hair
US7757080B1 (en) User validation using cookies and isolated backup validation
KR20010109175A (ko) 바이오메트릭스정보에 의한 컴퓨터 파일의 이용제한방법,컴퓨터 시스템으로의 로그인방법 및 기록매체
US7356711B1 (en) Secure registration
US7565538B2 (en) Flow token
US11627135B2 (en) Method and system for delivering restricted-access resources using a content delivery network
KR100490584B1 (ko) 웹상에서의 싱글 사인온을 위한 안전한 쿠키 처리 방법
Hirsch et al. Security and Privacy Considerations for the OASIS Security Assertion Markup Language (SAML) V2. 0
KR100915003B1 (ko) 웹 환경에서의 안전한 사용자 세션 관리 방법 및 시스템,이를 수행하는 프로그램이 기록된 기록매체
KR100406292B1 (ko) 터미널 통신상의 사용자 보안 및 자동 인증을 위한 비밀번호 전송시스템 및 전송방법
Lin et al. Enhancing the session security of zen cart based on HMAC-SHA256
JP2006048487A (ja) 情報システム

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20120502

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20130503

Year of fee payment: 9

LAPS Lapse due to unpaid annual fee