KR101066729B1 - 네트워크 위치의 하위 위치에 대한 사용자의 인증을 위한 방법 및 시스템 - Google Patents

네트워크 위치의 하위 위치에 대한 사용자의 인증을 위한 방법 및 시스템 Download PDF

Info

Publication number
KR101066729B1
KR101066729B1 KR1020090071401A KR20090071401A KR101066729B1 KR 101066729 B1 KR101066729 B1 KR 101066729B1 KR 1020090071401 A KR1020090071401 A KR 1020090071401A KR 20090071401 A KR20090071401 A KR 20090071401A KR 101066729 B1 KR101066729 B1 KR 101066729B1
Authority
KR
South Korea
Prior art keywords
cookie
user
computer
location
sub
Prior art date
Application number
KR1020090071401A
Other languages
English (en)
Other versions
KR20090106368A (ko
Inventor
앤드류 엠. 힘버거
크리스 페아로
루카스 제이. 포츠러
스틸만 티. 산더스
Original Assignee
마이크로소프트 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 마이크로소프트 코포레이션 filed Critical 마이크로소프트 코포레이션
Priority to KR1020090071401A priority Critical patent/KR101066729B1/ko
Publication of KR20090106368A publication Critical patent/KR20090106368A/ko
Application granted granted Critical
Publication of KR101066729B1 publication Critical patent/KR101066729B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • G06F15/163Interprocessor communication
    • G06F15/173Interprocessor communication using an interconnection network, e.g. matrix, shuffle, pyramid, star, snowflake
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • G06F21/6263Protecting personal data, e.g. for financial or medical purposes during internet communication, e.g. revealing personal data from cookies

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Mathematical Physics (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

본 방법 및 시스템은 월드 와이드 웹의 도메인 등의 네트워크 위치 내의 인증을 위한 제 1 쿠키를 사용하여 네트워크 위치의 하위 위치의 사용자를 인증하고 또한 네트워크 위치의 하위 위치 내의 인증을 위한 제 2 쿠키를 사용한다. 사용자가 네트워크 위치 또는 네트워크 위치 내의 하위 위치를 방문하려고 시도하면, 네트워크 위치의 서버는 사용자 컴퓨터로부터 미리 저장된 쿠키를 획득하고 그것을 네트워크 위치에 대하여 유효화함으로써 사용자를 인증한다. 유효화에 의해 인증되면, 네트워크 위치 내의 하위 위치에 대한 쿠키가 사용자에게 발생되고 사용자 컴퓨터에 제공된다. 사용자가 네트워크 위치 내의 하위 위치를 액세스하려고 시도하면, 사용자 컴퓨터에 제공되는 하위 위치에 대한 쿠키가 획득되고 유효화되어 하위 위치에 대하여 사용자를 인증한다.
컴퓨터 네트워크, 사용자 인증, 쿠키

Description

네트워크 위치의 하위 위치에 대한 사용자의 인증을 위한 방법 및 시스템{METHODS AND SYSTEMS FOR AUTHENTICATION OF A USER FOR SUB-LOCATIONS OF A NETWORK LOCATION}
본 발명은 네트워크 리소스로의 액세스에 대한 사용자의 인증에 관한 것이다. 특히, 본 발명은 네트워크 위치의 하나 이상의 개별 하위 위치에 대한 사용자의 인증에 관한 것이다.
컴퓨터 네트워크는 리소스가 다른 컴퓨터들간에 공유되도록 한다. 예를 들어, 인터넷은 세계 도처의 컴퓨터들이 전자 메일 등의 정보를 교환하도록 한다. 월드 와이드 웹은 인터넷에 접속된 컴퓨터들간의 오디오-비주얼 정보의 교환을 제공한다. 또한, 중앙집중 컴퓨터 서버는 컴퓨터 사용자에 의해 포스트(post)된 정보가 다른 사람이 액세스하도록 저장할 수 있다.
서버 컴퓨터는 컴퓨터 사용자가 인터넷 도메인 등의 네트워크 위치의 다양한 하위 위치 내에 저장된 정보를 액세스하도록 한다. 네트워크 위치의 하위 위치는 서버 팜(server farm)의 개별 서버 또는 하나 이상의 서버의 개별 디렉토리를 포함할 수 있다. 특정 하위 위치는, 네트워크 위치에 또한 접속된 다른 컴퓨터 사용자 에 의해 액세스되기 위하여 하위 위치에 정보를 포스트하는 사용자의 그룹 또는 특정 컴퓨터 사용자에게 할당될 수 있다. 네트워크를 통한 이러한 정보 공유는 컴퓨터 사용자에게 유리하지만, 다양한 네트워크 위치 및 네트워크 위치의 하위 위치로의 인증되지 않은 액세스를 방지하기 위하여 네트워크를 관리해야 한다.
인증되지 않은 액세스를 방지하기 위하여, 사용자는 네트워크 위치에 대하여 인증을 받는다. 사용자의 인증은 다양한 방법으로 수행될 수 있다. 하나의 방법은 네트워크 위치 및 대응하는 하위 위치로의 액세스가 허용되기 전에 사용자가 사용자 이름 및 패스워드를 입력하는 것이다. 그러나, 사용자가 액세스하려는 네트워크 위치의 수가 증가함에 따라, 모든 위치에 대하여 사용자가 사용자 이름 및 패스워드를 입력해야 하는 요구가 번거로워진다.
이러한 문제를 처리하기 위하여, 사용자가 사용자 이름 및 패스워드를 한번 입력하면 사용자에게 쿠키가 발행되어, 그 쿠키가 네트워크 위치내의 하위 위치 모두에 대하여, 월드 와이드 웹내의 도메인 등의 네트워크 위치에서 사용자의 식별을 인증하는데 사용될 수 있다. 쿠키는, 사용자의 식별인 하나 이상의 긴 숫자를 포함함으로써 서버가 사용자를 식별하고 소정의 미래에 일반적으로 만료하는 데이터 파일이다. 사용자 이름 및 패스워드에 의한 초기 로그인은 일반적으로 예를 들어 .NETTM PassportTM 등의 기준 사용자 이름 및 패스워드를 유지하는 신뢰성있는 중앙 네트워크 위치를 통해 수행된다. 사용자가 네트워크 위치를 방문하려고 시도하면, 사용자의 컴퓨터는 네트워크 위치에 대한 사용자 컴퓨터에 암호화된 쿠키를 발행하 는 신뢰성있는 네트워크 위치로 진행한다. 그후, 사용자의 컴퓨터는 네트워크 위치의 서버로 되돌아오고, 그후 이 서버는 사용자 컴퓨터에 방금 발행된 쿠키를 체크한다.
서버는 사용자 컴퓨터로부터 쿠키를 요구하고, 그후 쿠키를 비밀 키로 해독하고 해독된 쿠키가 만료되었는지를 판정함으로써 쿠키를 유효화하도록 시도한다. 방문한 네트워크 위치의 서버가 성공적으로 쿠키를 유효화하면, 유효화된 쿠키가 네트워크 위치를 액세스하려고 시도한 사용자가 공지되고 신뢰성있는 식별(idendtity)의 사용자임을 확인하므로, 방문한 네트워크 위치는 사용자 시도 액세스를 인증한다. 식별은 해독된 쿠키 내에 포함된 정보에 의해 특정될 수 있다.
사용자가 정보를 포스트할 수 있는 네트워크 위치의 하위 위치에 대하여, 방문한 네트워크 위치에 대한 사용자의 인증에 사용되는 쿠키에 대한 안전 위험은 여전히 존재한다. 방문한 네트워크 위치 내의 하위 위치로 액세스하는 사용자는 다양한 이유로 스크립트 정보를 포스트하여 하위 위치에 액세스하는 다른 사람에게 오디오-비주얼 정보를 제공할 수 있다. 그러나, 악의있는 사용자는, 사용자가 네트워크 위치를 방문할 때 다른 사용자 컴퓨터로부터 업로드되는 쿠키를 훔치는 등의 악의있는 활동을 수행하는 스크립트를 포스트할 수 있다.
네트워크 위치를 방문한 다른 사용자의 쿠키를 얻으면, 이들 쿠키를 훔친 악의있는 사용자는 그후 이들 다른 사용자를 사칭하여 사칭된 사용자가 액세스한 네트워크 위치 내의 하위 위치로 액세스할 수 있다. 따라서, 쿠키를 훔친 악의있는 사용자에게, 악의있는 사용자가 사칭된 사용자에 대한 개인적, 재정적, 또는 다른 민감한 정보를 포함하는 활동 및/또는 하위 위치 등을 액세스할 수 없는 활동 및 하위 위치로의 액세스가 부여된다.
본 발명의 실시예는, 하위 위치를 제공하는 네트워크 위치에 대한 사용자를 인증하는 쿠키를 사용하는 것에 더하여, 네트워크 위치의 특정 하위 위치에 대한 사용자의 인증을 위한 쿠키를 제공함으로써 이들 및 다른 문제를 해결하는 것이다. 사용자가 네트워크 위치 및 하위 위치에 로그인하면, 네트워크 위치에 대한 쿠키 및 개별 하위 위치에 대한 쿠키만이 방문한 하위 위치 내에 노출된다. 이들 2개의 쿠키가 하위 위치 내의 악의있는 스크립트를 포스트한 악의있는 사용자에 의해 도난당하면, 쿠키를 훔친 악의있는 사용자는 쿠키를 훔친 사용자가 이미 액세스한 동일한 하위 위치에 대해서만 사용자를 사칭할 수 있다. 쿠키를 훔친 악의있는 사용자는 하위 위치에 특정한 다른 쿠키를 요구하는 다른 하위 위치에 대해서는 사용자를 사칭할 수 없을 것이다.
일실시예는 네트워크 어드레스의 하위 위치에 대한 컴퓨터의 사용자를 인증 하는 방법이다. 본 방법은 네트워크 어드레스에 대한 사용자 인증을 위한 컴퓨터에 제 1 쿠키를 제공하고 네트워크 어드레스의 제 1 하위 위치에 대한 사용자 인증을 위한 컴퓨터에 제 2 쿠키를 제공하는 것을 포함한다. 컴퓨터가 네트워크 어드레스를 액세스하려고 시도하면, 제 1 쿠키는 네트워크 어드레스에 대한 사용자를 인증하기 위하여 유효화된다. 제 2 쿠키는 네트워크 어드레스의 제 1 하위 위치에 대한 사용자를 인증하기 위하여 유효화된다.
또다른 실시예는 네트워크 인터페이스 및 프로세싱 장치를 포함하는 컴퓨터 시스템이다. 프로세싱 장치는, 네트워크 인터페이스를 통해 제 1 쿠키를 획득하고 네트워크 어드레스에 대한 사용자를 인증하기 위하여 제 1 쿠키를 유효화하도록 구성된다. 프로세싱 장치는 또한 네트워크 인터페이스를 통해 제 2 쿠키를 획득하고 네트워크 어드레스의 제 1 하위 위치에 대한 사용자를 인증하기 위하여 제 2 쿠키를 유효화하도록 구성된다.
또다른 실시예는 네트워크 어드레스의 하나 이상의 하위 위치를 제공하는 네트워크 어드레스에 서버 컴퓨터를 포함하는 네트워크 시스템이다. 클라이언트 컴퓨터는 네트워크를 통해 서버 컴퓨터와 통신하고, 클라이언트 컴퓨터는 네트워크 어드레스에 대한 제 1 쿠키와 네트워크 어드레스의 하위 위치에 대한 제 2 쿠키를 저장한다. 서버 컴퓨터는 제 1 쿠키를 액세스하고 유효화하여 네트워크 어드레스에 대한 클라이언트 컴퓨터의 사용자를 인증하고, 서버 컴퓨터는 제 2 쿠키를 액세스하고 유효화하여 네트워크 어드레스의 하위 위치에 대한 클라이언트 컴퓨터의 사용자를 인증한다.
또다른 실시예는 컴퓨터에 의해 실행될 때 많은 단계를 수행하는 명령을 포함하는 컴퓨터 판독 가능 매체이다. 제 1 쿠키는 컴퓨터의 네트워크 인터페이스를 통해 획득되고 네트워크 어드레스에 대한 사용자를 인증하기 위하여 유효화된다. 제 2 쿠키는 컴퓨터의 네트워크 인터페이스를 통해 획득되고 네트워크 어드레스의 제 1 하위 위치에 대한 사용자를 인증하기 위하여 유효화된다.
본 발명에 따르면, 하위 위치를 제공하는 네트워크 위치에 대한 사용자를 인증하는 쿠키를 사용하는 것에 더하여, 네트워크 위치의 특정 하위 위치에 대한 사용자의 인증을 위한 쿠키를 제공함으로써, 악의있는 사용자로부터 쿠키를 도난당해도, 악의있는 사용자가 이미 액세스한 동일한 하위 위치에 대해서만 사용자를 사칭할 수 있고 다른 하위 위치에 대해서는 사용자를 사칭할 수 없는 효과가 있다.
본 발명의 실시예는, 도 1-4에 도시되고 논의된 바와 같이, 네트워크 위치의 많은 하위 위치에 대한 디렉토리 쿠키 등의 하위 위치 쿠키를 제공한다. 네트워크 위치의 일예는 URL 또는 IP 어드레스 내에서 식별된 도메인이다. 하위 위치 쿠키는, 사용자가 하위 위치를 호스팅하는 네트워크 위치에 대하여 인증되는 것에 더하여 하위 위치에 대하여 인증되도록 제공된다. 따라서, 네트워크 위치에 대한 잘못된 인증을 허용하는 쿠키를 훔친 사용자가 또한 다른 쿠키로 네트워크 위치 내의 하위 위치에 대하여 인증되도록 요구된다.
도 1은 본 발명의 실시예가 구현될 수 있는 일반적인 네트워크 오퍼레이팅 환경을 도시한다. 클라이언트 컴퓨터(102)는 근거리 통신망, 원거리 통신망, 또는 글로벌 인터넷 등의 네트워크(106)에 링크된다. 클라이언트 컴퓨터(102)는 네트워크(106)에 또한 링크된 많은 서버 컴퓨터와 통신할 수 있다. 예를 들어, 네트워크에 링크된 로그인 서버(108)는, 사용자가 이메일 주소 등의 사용자 이름 및 패스워드로 로그인하도록 하여, 그 네트워크 위치에 대하여 사용자가 사용자 이름 및 패스워드를 다시 입력하지 않고, 사용자가 네트워크 위치에서 인증될 수 있도록 하는 제 1 서버 쿠키를 획득한다. 또한, 로그인 서버(108)는, 클라이언트 컴퓨터의 사용자에게 로그인 쿠키를 발행하여, 사용자가 네트워크 위치를 방문하려고 시도하고 인증을 위한 로그인 서버(180)로 진행할 때, 사용자 이름 및 패스워드의 또다른 입력없이 로그인 쿠키가 로그인 서버(108)에 대한 사용자를 인증하기 위하여 획득되도록 할 수 있다.
로그인 서버(108)는 기준 사용자 이름 및 패스워드의 기억장치(110)를 액세스할 수 있다. 클라이언트 컴퓨터(102)의 사용자가 먼저 로그인 서버(108)를 방문하여 사용자 이름 및 패스워드를 입력하면, 로그인 서버(108)는 기억장치(110)내의 사용자 이름을 찾아 입력된 패스워드와 저장된 패스워드를 비교할 수 있다. 그들이 매칭되면, 클라이언트 컴퓨터(102)의 사용자는 사용자 이름을 소유하는 사용자로서 인증되고 로그인 쿠키가 로그인 서버(108)로부터 클라이언트 컴퓨터(102)로 제공되고, 클라이언트 컴퓨터가 서비스 서버(112)를 방문하려고 시도한 결과로서 로그인 서버로 진행할때 서버 쿠키가 제공될 수 있다. 로그인 쿠키 및 서버 쿠키는 쿠키를 획득하기 위하여 로그인한 사용자 이름의 소유자에 대응하는 식별자 값 을 포함할 수 있다. 또한, 이들 쿠키는 비밀 키로 암호화될 수 있고 및/또는 만료 시간을 가질 수 있다. 클라이언트 컴퓨터(102)는 기억장치(104)에 쿠키를 저장하여, 클라이언트 컴퓨터(102)가 대응하는 네트워크 위치에 액세스하려고 시도할 때, 기억장치(104)내의 서버 쿠키가 네트워크 위치에서 서버에 의해 획득되어 다양한 방법 중 하나의 방법으로 서버 쿠키를 유효화함으로써 사용자를 인증할 수 있도록 한다. 유효화는 비밀 키로 서버 쿠키를 해독하려고 시도하고 및/또는 서버 쿠키가 그 만료일에 기초하여 만료하지 않았다는 것을 검증하는 것을 포함할 수 있다. 또한, 클라이언트 컴퓨터(102)가 로그인 서버(108)로 다시 진행하면, 로그인 쿠키가 로그인 서버(108)에 의해 획득되어 사용자 이름 및 패스워드의 재입력없이 다시 한번 클라이언트 사용자(102)의 사용자를 인증할 수 있다.
서비스 서버(112)는, 네트워크(106)에 링크되고 네트워크 위치에서 서버 팜의 개별 서버 등 또는 서버(112)에 의해 확립된 네트워크 위치의 디렉토리(116, 118, 120) 등의 많은 하위 위치로의 액세스를 제공하는 것을 포함하는 서비스를 클라이언트 컴퓨터(102)에 제공한다. 서버 팜의 개별 서버 또는 개별 디렉토리(116, 118, 120)는 문서 등의 클라이언트 컴퓨터(102)에 유용한 많은 정보를 제공하고 개인적 또는 민감한 정보를 액세스할 수 있다. 예를 들어, 사용자가 하위 위치에 대하여 인증되면, 사용자는 사용자가 구입할 때 정보를 재입력하지 않고 하위 위치에 의해 인증된 사용자에 대한 빌링(billing) 정보가 저장되고 적용되는 하위 위치를 통해 온라인 구입할 수 있다.
서비스 서버(112)에 의해 제공된 네트워크 위치로의 인증되지 않은 액세스를 방지하기 위하여, 서버(112)는, 서버(112)로의 액세스를 시도하는 클라이언트 컴퓨터(102)로부터 서버 쿠키를 획득함으로써 서버(112)에 의해 제공된 특정 하위 위치 및 다른 서비스를 액세스하려고 시도하는 사용자를 인증한다. 서버(112)는 기억장치(114)내의 특정 키로 해독을 시도하고 및/또는 서버 쿠키가 만료되지 않았는다는 것을 검증함으로써 상술한 바와 같이 서버 쿠키를 유효화한다. 초기 인증에 더하여 네트워크 위치로의 액세스가 인증을 요구하면, 쿠키의 식별자 정보는 기억장치(114)내에 유지된 식별자 정보와 비교될 수 있다.
클라이언트 컴퓨터(102)가 서비스 서버(112)의 네트워크 위치를 액세스할 때, 클라이언트 컴퓨터(102)의 사용자가 아직 네트워크 위치에 대한 서버 쿠키를 획득하지 않았으면, 클라이언트 컴퓨터(102)는 로그인 서버(108)로 진행한다. 인증된 후, 클라이언트 컴퓨터(102)는 로그인 서버(108)로부터 서비스 서버(112)로의 질의 스트링(query string)내의 메시지와 서버 쿠키를 가지고 서비스 서버(112)로 진행한다. 이 메시지는 사용자가 로그인 서버(180)에서 방금 인증된 것인지를 표시하고, 사용자가 서버 쿠키를 훔치지 않고 그것을 합법적으로 얻었음을 표시한다. 서비스 서버(112)가 메시지를 수신하고 방금 수신된 서버 쿠키의 유효화를 통해 사용자를 인증하면, 서비스 서버(112)는 인증을 요구하는 하나 이상의 하위 위치에 대하여 인증된 사용자에 대한 하위 위치 쿠키를 생성한다.
하위 위치 쿠키는 서비스 서버(112)로부터 사용자의 클라이언트 컴퓨터(102)로 제공되어 매스 기억장치 등의 기억장치(104)에 저장된다. 하위 위치 쿠키는, 서비스 서버(112)가 기억장치(114) 내의 또다른 비밀 키로 하위 위치 쿠키를 해독 할 수 있고 및/또는 만료를 체크하여 쿠키를 유효화할 수 있도록, 암호화되고 및/또는 만료 값을 가질 수 있다. 인증된 사용자에 대한 하위 위치에 대하여 인증이 결정되는 임의의 실시예에서, 사용자에 대한 식별자 정보는 또한 이들 하위 위치 쿠키내에 포함될 수 있고 매칭 식별자가 하나 이상의 다양한 하위 위치에 대한 인증과 결합하여 서비스 서버(112)의 기억장치(114)에 저장된다. 사용자가 서버 쿠키를 갖지 않아 사용자가 네트워크 위치를 액세스할 때 인증될 수 없으면, 서비스 서버(112)는 상술한 바와 같이 클라이언트 컴퓨터(102)를 로그인 서버(108)로 다시 진행시키거나 또는 클라이언트 컴퓨터(102)로의 액세스를 단순히 거부할 수 있다.
서버 쿠키의 유효화를 통해 인증된 후 클라이언트 컴퓨터(102)의 사용자가 서비스 서버(112)의 네트워크 위치 내의 특정 하위 위치를 액세스하려고 시도하면, 서비스 서버(112)는 클라이언트 컴퓨터(102)로부터 대응하는 하위 위치 쿠키를 획득한다. 서비스 서버(112)는 해독 및/또는 만료일의 체크 등에 의한 하위 위치 쿠키의 유효화를 시도하여 액세스되는 하위 위치에 대한 클라이언트 컴퓨터(102)의 사용자를 인증한다. 하위 위치 쿠키는 하위 위치 쿠키가 적용되는 하위 위치의 식별자를 포함할 수 있고, 사용자에 대한 서버 쿠키에 또한 사용되는 식별자를 포함하는 다른 많은 정보를 포함할 수 있다. 사용자 식별 정보가 포함된 실시예에 대하여, 하위 위치 쿠키는 서버 쿠키 내에 포함된 사용자의 식별자보다 서비스 서버(112)에 의해 사용자와 관련된 다른 식별자를 포함할 수 있다.
사용자가 네트워크 위치를 액세스한 후 어떤 사람이 사용자의 서버 쿠키를 훔치면, 훔친 서버 쿠키는 하위 위치 쿠키를 요구하는 네트워크 위치의 하위 위치 로의 액세스에 필요한 인증을 제공하지 않을 것이다. 합법적인 사용자가 사용자 컴퓨터(102)로부터 얻어진 하위 위치 쿠키로 하위 위치에 대하여 인증되고 사용자가 하위 위치를 방문하는 동안 어떤 사람이 하위 위치 쿠키를 훔치면, 훔친 하위 위치 쿠키는 네트워크 위치의 다른 하위 위치로의 액세스에 필요한 인증을 제공하지 않을 것이다. 훔친 하위 위치 쿠키는 쿠키 도둑이 이미 액세스한 하위 위치에 대하여만 인증을 허용할 것이다.
도 2 및 다음의 설명은 본 발명이 서비스 서버 컴퓨터(112)에서 구현될 수 있는 적절한 컴퓨팅 환경의 간략하고 일반적인 설명을 제공하기 위한 것이다. 본 발명은 서버 컴퓨터 상에 오퍼레이팅 시스템을 실행하는 애플리케이션 프로그램과 결합하여 실행하는 프로그램 모듈의 일반적인 컨텍스트로 설명할 것이지만, 당업자는 본 발명이 다른 프로그램 모듈과 결합하여 구현될 수 있음을 인식할 것이다. 일반적으로 프로그램 모듈은 루틴, 프로그램, 컴포넌트, 데이터 구조, 및 특정 태스크를 수행하거나 특정 추상 데이터 유형을 구현하는 다른 유형의 구조를 포함한다.
또한, 본 발명이 핸드헬드(hand-held) 장치, 멀티프로세서 시스템, 마이크로프로세서-베이스드 또는 프로그래머블 소비자 전자장치, 미니컴퓨터, 메인프레임 컴퓨터 등을 포함하는 다른 컴퓨터 시스템 구성으로 실행될 수 있음을 당업자는 이해할 것이다. 도 1의 서버 컴퓨터(112)에 적용되는 본 발명은, 또한 태스크가 단일 컴퓨터에서 보다 오히려 통신 네트워크를 통해 링크된 원격 프로세싱 장치에 의해 수행되는 분산 컴퓨텅 환경에서 실행될 수 있다. 분산 컴퓨팅 환경에서, 프로 그램 모듈은 로컬 및 원격 메모리 기억장치 둘다에 위치할 수 있다.
도 2는 본 발명의 다양한 실시예를 실행하는 서버 컴퓨터(112)에 대한 예시적인 컴퓨터 아키텍처를 나타낸다. 도 2에 도시된 컴퓨터 아키텍처는 중앙 처리 장치(204; "CPU"), 랜덤 액세스 메모리(208; "RAM") 및 리드 온리 메모리(210; "ROM")를 포함하는 시스템 메모리(206), 메모리를 CPU(204)에 결합하는 시스템 버스(212)를 포함하는 종래의 서버 컴퓨터를 나타낸다. 시동하는 동안 컴퓨터 내의 소자들간의 정보를 전송하는 것을 돕는 기본 루틴을 포함하는 기본 입출력 시스템이 ROM(210)에 저장된다. 서버 컴퓨터(112)는, 또한 로그인 및 하위 위치 쿠키 인증 기능을 수행하는 쿠키 애플리케이션 프로그램(218) 등의 애플리케이션 프로그램 및 오퍼레이팅 시스템(216)을 저장하는 매스 기억장치(214)를 포함한다. 매스 기억장치(214)는 또한 하위 위치 쿠키를 발생시키는 쿠키 발생기(224) 및 사용자 컴퓨터로부터 하위 위치 쿠키 및 로그인을 유효화하는 쿠키 체커(226)를 포함하는 쿠키 애플리케이션 프로그램(218)의 2 컴포넌트를 저장한다. 유효화는 매스 기억장치(214)의 쿠키 해독 키 정보(228)를 이용하고 및/또는 쿠키의 만료 값을 체크하여 사용자를 인증할 수 있다. 매스 기억장치(214)는 또한 네트워크 위치에 제공된 다양한 하위 위치에 대한 하위 위치 데이터(230)를 포함할 수 있다.
매스 기억장치(214)는 버스(212)에 접속된 매스 기억장치 제어기(미도시)를 통해 CPU(214)에 접속된다. 매스 기억장치(214)와 그 관련된 컴퓨터 판독 가능 매체는 서버 컴퓨터(112)에 비휘발성 스토리지(storage)를 제공한다. 여기에 포함된 컴퓨터 판독 가능 매체의 설명은 하드 디스크 또는 CD-ROM 드라이브 등의 매스 기 억장치를 지칭하지만, 당업자는 컴퓨터 판독 가능 매체가 서버 컴퓨터(112)에 의해 액세스될 수 있는 임의의 이용가능한 매체일 수 있음을 이해할 것이다.
예로서, 한정되지는 않지만, 컴퓨터 판독 가능 매체는 컴퓨터 기억 매체 및 통신 매체를 포함할 수 있다. 컴퓨터 기억 매체는 임의의 방법 또는 컴퓨터 판독 가능 명령, 데이터 구조, 프로그램 모듈 또는 다른 데이터 등의 정보의 기억을 위한 기술로 구현되는 비휘발성, 분리형 및 비분리형 매체를 포함한다. 컴퓨터 기억 매체는 RAM, ROM, EPROM, EEPROM, 플래시 메모리 또는 다른 고체 상태 메모리 기술, CD-ROM, DVD, 또는 다른 광학 스토리지, 자기 카세트, 자기 테이프, 자기 디스크 스토리지 또는 다른 자기 기억 장치, 또는 컴퓨터에 의해 액세스될 수 있고 소망의 정보를 저장하는 데 사용될 수 있는 임의의 다른 매체를 포함하지만, 이에 한정되지 않는다.
통신 매체는 일반적으로 컴퓨터 판독 가능 명령, 데이터 구조, 프로그램 모듈 또는 반송파 또는 다른 전송 메카니즘 등의 변조 데이터 신호의 다른 데이터를 구현하고 임의의 정보 전송 매체를 포함한다. 용어 "변조 데이터 신호"는 신호의 정보를 인코딩하도록 변경되거나 설정된 하나 이상의 특성을 갖는 신호를 의미한다. 예로서, 통신 매체는 유선 네트워크 또는 직접 유선 접속 등의 유선 매체 및 음향, RF, 적외선, 및 다른 무선 매체 등의 무선 매체를 포함하지만 이에 한정되지 않는다. 상술한 것들 중의 임의의 결합도 또한 컴퓨터 판독 가능 매체의 범위내에 포함되어야 한다. 컴퓨터 판독 가능 매체는 또한 컴퓨터 판독 가능 제품으로 지칭된다.
본 발명의 다양한 실시예에 따르면, 서버 컴퓨터(112)는 인터넷 등의 네트워크(106)를 통한 원격 컴퓨터로의 논리적 접속을 이용하여 네트워크된 환경에서 동작할 수 있다. 서버 컴퓨터(112)는 버스(212)에 접속된 네트워크 인터페이스 유닛(220)을 통해 네트워크(106)에 접속될 수 있다. 네트워크 인터페이스 유닛(220)은 또한 다른 유형의 네트워크 및 원격 컴퓨터 시스템에 접속하는 데 사용될 수 있다. 서버 컴퓨터(112)는 또한 키보드 또는 마우스(미도시)를 포함하는 다수의 장치로부터의 입력을 수신하고 처리하는 입출력 제어기(222)를 포함할 수 있다. 마찬가지로, 입출력 제어기(222)는 디스플레이 스크린, 프린터, 또는 다른 유형의 출력 장치에 출력을 제공할 수 있다.
위에서 간략히 설명한 바와 같이, 네트워킹된 서버 컴퓨터(112)의 동작을 제어하기에 적합한 오퍼레이팅 시스템(216)을 포함하는 다수의 프로그램 모듈 및 데이터 파일은 매스 기억장치(214) 및 서버 컴퓨터(112)의 RAM(208)에 저장될 수 있다. 매스 기억장치(214) 및 RAM(208)은 또한 쿠키 애플리케이션(218) 등의 하나 이상의 애플리케이션 프로그램 및 쿠키 생성기(224), 쿠키 체커(226), 및 쿠키 해독 키 정보(228)를 포함하는 대응하는 컴포넌트를 저장할 수 있다.
본 발명의 실시예는 쿠키 애플리케이션 프로그램(218)과 결합하여 사용하는 프로그램 모듈을 제공한다. 프로그램 모듈은 논리적 동작을 구현하여 네트워크 위치의 다양한 하위 위치를 액세스하려고 시도하는 사용자를 인증한다. 쿠키 애플리케이션 프로그램(218)에 대한 프로그램 모듈의 논리적 동작의 다양한 실시예는 도 3 및 도 4를 참조하여 이하에서 설명한다. 도 3은 클라이언트 컴퓨터(102), 로그 인 서버(108), 및 서비스 서버(112)가 서비스 서버(112)의 네트워크 위치의 하위 위치에 대한 클라이언트 컴퓨터(102)의 사용자를 인증하기 위하여 상호 작용하는 도 1의 네트워크 환경 내에서 구현되는 논리적 동작을 나타낸다. 도 4는 사용자의 인증을 위한 하위 위치 쿠키를 발생시키고 체크하기 위하여 쿠키 애플리케이션(218) 내에서 구현되는 논리적 동작을 나타낸다.
일실시예에 대한 도 3의 예시적인 논리적 동작은 로그인 동작(302)에서 시작하고, 여기서, 클라이언트 컴퓨터(102)는 사용자가 방문하려고 시도하는 서비스 서버(112)로부터 진행되어 사용자 이름 및 패스워드를 입력함으로써 로그인 서버(108)에 로그인한다. 로그인 서버(108)는 사용자 이름과 패스워드를 사용자에 대한 기준 사용자 이름 및 패스워드와 비교한다. 비교가 로그인 증명서에 매칭하는 것을 가리키면, 로그인 서버(108)는 서버 쿠키(제 1 쿠키)를 클라이언트 컴퓨터(102)에 제공한다. 상술한 바와 같이, 이 서버 쿠키는 만료 값을 포함할 수 있고 및/또는 서버 쿠키가 유효화될 수 있도록 서비스 서버(112)에 의해 공지된 키로 암호화될 수 있다. 또한, 상술한 바와 같이, 사용자가 미래에 로그인 서버(108)로 다시 진행하면 로그인 서버(108)는 또한 로그인 서버(108)에 대하여 사용자를 인증하는 로그인 쿠키를 제공할 수 있다.
클라이언트 컴퓨터(102)가 서버 쿠키를 획득하기 위하여 로그인한 후, 로그인 서버(108)로부터 서비스 서버(112)로 다시 되돌아가면, 클라이언트 컴퓨터(102)는 액세스 동작(306)에서 서비스 서버(112)의 네트워크 위치를 액세스하려고 시도한다. 재진행시, 질의 스트링은 서버 쿠키를 갖는 클라이언트 컴퓨터(102)의 사용 자가 방금 인증되었다는 것을 가리키는 로그인 서버(108)로부터의 메시지를 포함한다. 이때, 서비스 서버(112)는 질의 스트링으로부터의 메시지 및 클라이언트 컴퓨터(102)로부터의 서버 쿠키를 획득하고, 서버 쿠키의 유효화를 시도한다. 서비스 서버(112)는 해독 및/또는 만료하지 않았다는 것을 검증함으로써 서버 쿠키를 유효화하면 인증 동작(308)에서 사용자를 인증한다. 인증시, 서비스 서버(112)는 사용자가 로그인 서버(108)에서 방금 인증된 메시지를 로그인 서버(108)로부터 수신하였으므로, 서비스 서버(112)는 서비스 서버(112)에 제공된 하위 위치의 각각에 대하여 사용자에게 하위 위치 쿠키를 발생 및 제공한다.
일단 하위 위치 쿠키가 특정 서버 쿠키에 대하여 클라이언트 컴퓨터(102)로 제공되었으면, 서비스 서버(112)는 동일한 서버 쿠키로 인증된 클라이언트 컴퓨터(102)가 사용자가 액세스를 시도한 하위 위치에 대한 발행된 하위 위치 쿠키를 가질 것을 요구한다. 이것은 서비스 서버(112)가 또다른 비밀 키에 의한 해독 및/또는 만료하지 않았다는 검증을 통해 하위 위치 쿠키의 유효화를 시도하도록 하여 하위 위치 동작(310)에서 액세스된 하위 위치에 대하여 사용자를 인증한다. 서버 쿠키를 갖는 사용자가 하위 위치 쿠키를 갖지 않으면, 서비스 서버(112)는 로그인 서버(108)에서 사용자가 다시 인증되도록 할 수 있다.
소정의 실시예에서, 서비스 서버(112)는 또한 인증된 사용자가 특정 하위 위치를 액세스하기 위한 인증을 갖는지를 판정하기 위하여 사용자가 인증되었으면 추가의 인증 체크를 제공할 수 있다. 하위 위치 쿠키가 네트워크 위치에서 하위 위치에 대하여 사용자를 인증하지만, 사용자는 소정의 하위 위치에 대한 인증을 갖지 않을 수 있고 그것에 대한 액세스를 거부할 수 있다.
도 4는 사용자를 인증하기 위한 쿠키 애플리케이션(218)의 일실시예의 예시적인 논리적 동작을 나타낸다. 논리적 동작은 액세스 동작(402)에서 시작하고, 여기서, 서비스 서버(112)는 클라이언트 컴퓨터(102)로부터 액세스 시도를 수신하고, 액세스 시도는 로그인 서버(108)로부터 서비스 서버(112)로의 재진행일 수 있다. 액세스 시도를 수신하면, 서비스 서버(112)는 해독 및/또는 만료하지 않았다는 검증을 통해 유효화될 수 있는 클라이언트 컴퓨터(102)로부터의 서버 쿠키(제 1 쿠키)를 획득하기 위하여 시도한다. 이때, 서비스 서버(112)는 또한 사용자가 로그인 서버(108)에서 방금 인증된 것을 가리키는 로그인 서버(108)로부터의 임의의 메시지를 획득될 수 있다.
질의 동작(406)은 서버 쿠키가 성공적으로 유효화되었는지를 검출한다. 서버 쿠키가 해독될 수 없거나 만료되었기 때문에 질의 동작(406)이 서버 쿠키의 유효화가 발생하지 않은 것으로 검출하면, 서비스 서버(112)는 재진행 동작(408)에서 클라이언트 컴퓨터(102)가 로그인 서버(108)로 진행하도록 할 수 있다. 다른 방법으로, 서비스 서버(112)는 단순히 사용자에게 액세스를 거부할 수 있다. 질의 동작(406)에서, 서버 쿠키가 성공적으로 유효화된 것을 검출하면, 동작은 질의 동작(410)으로 진행한다.
질의 동작(410)에서, 서비스 서버(112)는 하위 위치 쿠키가 현재 획득된 서버 쿠키에 대하여 클라이언트 컴퓨터(102)에게 이미 제공된 것인지를 테스트한다. 이것은 로그인 서버(108)로부터 서비스 서버(112)로 되돌아온 질의 스트링 내의 메 시지를 참조함으로써 수행될 수 있다. 로그인 서버(108)로부터의 메시지가 수신되었으면, 서비스 서버(112)는 사용자가 서비스 서버(112)의 네트워크 위치에 대하여 로그인 서버(108)에서 방금 인증되었음과 디렉토리 쿠키가 아직 제공되지 않았음을 인식한다. 이 메시지는 또한 서버 쿠키를 부여한 사용자가 서버 쿠키를 훔칠 수 있는 악의있는 사용자가 아니라 합법적인 사용자임을 가리킨다. 로그인 서버(108)로부터 메시지가 부여되지 않았으면, 서비스 서버(112)는 하위 위치 쿠키가 이미 이 서버 쿠키에 대하여 제공된 것처럼 진행하고, 하위 위치 쿠키가 악의있는 사용자에게 발행되는 것을 방지한다.
질의 동작(410)에서, 로그인 서버(108)로부터의 질의 스트링 내의 메시지가 부여되기 때문에 하위 위치 쿠키가 이 서버 쿠키에 대하여 이미 제공되지 않은 것으로 검출되면, 서비스 서버(112)는 발생 동작(412)에서 현재의 서버 쿠키와 관련하여 사용될 하위 위치 쿠키를 발생한다. 서술한 바와 같이, 이 발생된 하위 위치 쿠키의 각각은 대응하는 하위 위치의 식별자를 포함하고, 또한 액세스를 위하여 추가의 인증 체크가 요구되는 사용자의 식별자를 포함할 수 있다. 그후, 이들 발생된 하위 위치 쿠키가 전송 동작(414)에서 클라이언트 컴퓨터(102)로 전송된다. 그후, 액세스되는 하위 위치에 대한 현재의 사용자에 대한 인증이 인증 동작(416)에서 부여된다.
질의 동작(410)에서, 액세스 시도에 대한 로그인 서버(108)로부터의 메시지를 수신하지 않아 하위 위치 쿠키가 이 서버 쿠키에 대하여 이미 수신된 것으로 검출되면, 서비스 서버(112)는 쿠키 동작(418)에서 현재 액세스되는 하위 위치에 대 한 하위 위치 쿠키를 획득하기 위해 시도한다. 서버 쿠키에 대하여 상술한 바와 같이, 클라이언트 컴퓨터(102)의 하위 위치 쿠키는 키가 하위 위치 쿠키를 해독하는 데 사용되어 유효화될 수 있도록 서비스 서버(112)에 공지된 키로 암호화될 수 있다. 또한, 관련 하위 위치는 하위 위치 쿠키에서 식별된다. 그후, 질의 동작(420)은 현재의 하위 위치에 대한 하위 위치 쿠키가 해독 및/또는 만료되지 않았다는 검증과, 액세스되는 하위 위치와 쿠키에서 식별된 하위 위치의 비교에 의해 유효화되었는지를 검출한다.
질의 동작(420)에서, 이 하위 위치에 대하여 유효화될 수 있는 하위 위치 쿠키가 없는 것으로 검출되면, 서비스 서버(112)는 거절 동작(422)에서 사용자에게 하위 위치에 대한 인증을 거부하여 현재의 사용자가 이 하위 위치를 액세스할 수 없도록 한다. 이것은 서버 쿠키 및 가능하면 또다른 하위 위치로의 디렉토리 쿠키를 훔칠 수 있는 악의있는 사용자가 현재의 하위 위치를 액세스하는 것을 방지한다. 질의 동작(420)에서, 하위 위치 쿠키가 이 하위 위치에 대하여 인증된 것으로 검출되면, 서비스 서버(112)는 인증 동작(416)에서 사용자에게 하위 위치에 대한 인증을 부여한다. 필요하면, 인증된 사용자는 이 인증된 사용자가 관심있는 하위 위치를 액세스하는 것을 허용하는지를 판정하기 위하여 하위 위치에 대한 인증 룰에 대하여 참조될 수 있다.
본 발명은 예시적인 실시예를 참조하여 도시하고 설명하였지만, 당업자는 형태 및 상세 항목에 있어서 다양한 다른 변화가 본 발명의 사상과 범위를 벗어나지 않는 한도내에서 가능함을 이해할 것이다.
도 1은 본 발명의 실시예에 대한 네트워크 오퍼레이팅 환경을 나타내는 도면.
도 2는 본 발명의 일실시예에 따른 네트워크 위치의 서버 컴퓨터의 컴포넌트를 나타내는 도면.
도 3은 본 발명의 일실시예에 따른 클라이언트 컴퓨터의 사용자를 인증하기 위하여 서버, 서비스 서버, 및 클라이언트 컴퓨터 사이의 도 1의 네트워크내에서 발생되는 상호작용의 논리적 동작을 나타내는 도면.
도 4는 본 발명의 일실시예에 따른 하나 이상의 하위 위치(sub-location)에 대한 클라이언트 컴퓨터의 사용자를 인증하기 위하여 서비스 서버에 의해 수행된 논리적 동작을 나타내는 도면.
*도면의 주요부분에 대한 부호의 설명*
102: 클라이언트 컴퓨터
106: 네트워크
108: 로그인 서버
110: 기억장치
112: 서비스 서버

Claims (36)

  1. 네트워크 어드레스의 하나 이상의 하위 위치(sub-location)에 대하여 컴퓨터의 사용자를 인증하는 방법에 있어서,
    네트워크 어드레스에 대한 사용자 인증을 위하여 제1 쿠키를 컴퓨터로 제공하는 단계;
    상기 컴퓨터가 상기 제1 쿠키를 수신한 후 사용자가 제1 하위 위치를 처음으로 액세스하려고 시도할 때, 상기 제1 쿠키를 유효화하면 상기 네트워크 어드레스의 상기 제1 하위 위치에 대한 사용자 인증을 위하여 제2 쿠키를 상기 컴퓨터로 제공하는 단계;
    상기 사용자가 상기 제1 하위 위치를 처음으로 액세스하려고 시도한 이후 상기 컴퓨터가 상기 네트워크 어드레스를 액세스하려고 시도할 때, 상기 제1 쿠키를 유효화하여 상기 네트워크 어드레스에 대하여 상기 사용자를 인증하는 단계; 및
    상기 사용자가 상기 제1 하위 위치를 처음으로 액세스하려고 시도한 이후 상기 사용자가 상기 제1 하위 위치를 액세스하려고 시도할 때, 상기 컴퓨터로부터 상기 제2 쿠키를 획득하고 유효화하여 상기 네트워크 어드레스의 상기 제1 하위 위치에 대하여 상기 사용자를 인증하는 단계
    를 포함하는, 컴퓨터의 사용자를 인증하는 방법.
  2. 제1항에 있어서, 상기 제2 쿠키는 상기 컴퓨터가 상기 네트워크 어드레스의 상기 제1 하위 위치를 액세스하려고 시도하면 유효화되는, 컴퓨터의 사용자를 인증하는 방법.
  3. 제1항에 있어서, 상기 네트워크 어드레스는 월드 와이드 웹의 도메인인, 컴퓨터의 사용자를 인증하는 방법.
  4. 제1항에 있어서, 상기 제2 쿠키는 상기 네트워크 어드레스 및 상기 네트워크 어드레스 내의 상기 하위 위치를 호스팅(hosting)하는 서버에 공지된 키로 암호화되는, 컴퓨터의 사용자를 인증하는 방법.
  5. 제1항에 있어서, 상기 제2 쿠키는 사용자 식별자 및 상기 네트워크 어드레스의 상기 제1 하위 위치의 식별자를 특정하는, 컴퓨터의 사용자를 인증하는 방법.
  6. 제1항에 있어서, 상기 제2 쿠키는 만료 값을 포함하는, 컴퓨터의 사용자를 인증하는 방법.
  7. 제1항에 있어서,
    상기 네트워크 어드레스의 추가의 하위 위치에 대한 사용자 인증을 위하여 상기 컴퓨터에 추가의 쿠키를 제공하는 단계; 및
    상기 추가의 쿠키를 유효화하여 상기 네트워크 어드레스의 상기 추가의 하위 위치에 대하여 상기 사용자를 인증하는 단계
    를 더 포함하는, 컴퓨터의 사용자를 인증하는 방법.
  8. 제1항에 있어서,
    상기 네트워크 어드레스의 추가의 하위 위치에 대해 유효화될 수 있는 추가의 쿠키를 검색하는 단계; 및
    상기 추가의 쿠키가 발견되지 않으면, 상기 네트워크 어드레스의 상기 추가의 하위 위치에 대하여 상기 사용자의 인증을 거부하는 단계
    를 더 포함하는, 컴퓨터의 사용자를 인증하는 방법.
  9. 제1항에 있어서,
    상기 컴퓨터로부터 사용자 이름 및 패스워드를 획득하는 단계;
    상기 사용자 이름 및 패스워드를 기준 사용자 이름 및 패스워드와 비교하는 단계; 및
    상기 사용자 이름 및 패스워드가 상기 기준 사용자 이름 및 패스워드와 매칭되면 상기 제1 쿠키를 제공하는 단계
    를 더 포함하는, 컴퓨터의 사용자를 인증하는 방법.
  10. 제9항에 있어서,
    상기 사용자 이름 및 패스워드를 상기 기준 사용자 이름 및 패스워드와 비교하는 단계는 제2 네트워크 위치에서 발생하고, 상기 제1 쿠키는 상기 제2 네트워크 위치로부터 상기 컴퓨터로 제공되는, 컴퓨터의 사용자를 인증하는 방법.
  11. 네트워크 인터페이스; 및
    프로세싱 장치
    를 포함하며,
    상기 프로세싱 장치는 네트워크 어드레스에 대한 사용자 인증을 위하여 상기 네트워크 인터페이스를 통해 제1 쿠키를 획득하고, 상기 제1 쿠키를 유효화하여 상기 네트워크 어드레스에 대하여 사용자를 인증하도록 구성되며,
    상기 프로세싱 장치는 또한, 상기 제1 쿠키가 상기 네트워크 인터페이스를 통해 처음으로 획득된 때, 상기 제1 쿠키를 유효화하면 상기 네트워크 어드레스의 제1 하위 위치에 대한 사용자 인증을 위하여 상기 네트워크 인터페이스를 통해 제2 쿠키를 제공하고, 상기 첫 번째 획득 이후 상기 제1 쿠키가 상기 네트워크 인터페이스를 통해 획득된 때, 상기 네트워크 인터페이스를 통해 상기 제2 쿠키를 획득하고 유효화하여 상기 네트워크 어드레스의 상기 제1 하위 위치에 대하여 상기 사용자를 인증하도록 구성된, 컴퓨터 시스템.
  12. 제11항에 있어서,
    상기 프로세싱 장치는 상기 네트워크 어드레스의 상기 제1 하위 위치를 액세스하려는 시도를 수신하면, 상기 제2 쿠키를 유효화하는 컴퓨터 시스템.
  13. 제11항에 있어서, 상기 네트워크 어드레스는 월드 와이드 웹의 도메인인 컴퓨터 시스템.
  14. 제11항에 있어서, 상기 제2 쿠키를 해독하는 키를 포함하는 기억장치를 더 포함하는 컴퓨터 시스템.
  15. 제11항에 있어서, 상기 제2 쿠키는 사용자 식별자 및 상기 네트워크 어드레스의 상기 제1 하위 위치의 식별자를 특정하는 컴퓨터 시스템.
  16. 제11항에 있어서, 상기 제2 쿠키는 만료 값을 포함하는 컴퓨터 시스템.
  17. 제11항에 있어서, 상기 프로세싱 장치는 또한, 상기 네트워크 인터페이스를 통해 상기 네트워크 어드레스의 추가의 하위 위치에 대해 추가의 쿠키를 획득하고 상기 추가의 쿠키를 유효화하여 상기 네트워크 어드레스의 상기 추가의 하위 위치에 대하여 상기 사용자를 인증하도록 구성된 컴퓨터 시스템.
  18. 제11항에 있어서, 상기 프로세싱 장치는 또한, 추가의 하위 위치에 대해 유효화될 수 있는 추가의 쿠키를 상기 네트워크 인터페이스를 통해 검색하고, 상기 추가의 쿠키가 발견되지 않으면, 상기 네트워크 어드레스의 상기 추가의 하위 위치에 대하여 상기 사용자의 인증을 거부하도록 구성되는 컴퓨터 시스템.
  19. 제11항에 있어서, 상기 하위 위치는 상기 네트워크 어드레스에서의 서버의 디렉토리인 컴퓨터 시스템.
  20. 네트워크 어드레스의 하나 이상의 하위 위치를 제공하는 네트워크 어드레스의 서버 컴퓨터; 및
    네트워크를 통해 상기 서버 컴퓨터와 통신하는 클라이언트 컴퓨터
    를 포함하고,
    상기 클라이언트 컴퓨터는 상기 네트워크 어드레스에 대한 제1 쿠키, 상기 네트워크 어드레스의 하위 위치에 대한 제2 쿠키를 저장하고,
    상기 서버 컴퓨터는
    상기 제1 쿠키를 액세스하고 유효화하여 상기 네트워크 어드레스에 대하여 상기 클라이언트 컴퓨터의 사용자를 인증하고,
    상기 클라이언트 컴퓨터가 상기 제1 쿠키를 수신한 후 상기 네트워크 어드레스를 처음으로 액세스하려고 시도할 때, 상기 제1 쿠키를 유효화하면 상기 제2 쿠키를 상기 클라이언트 컴퓨터로 제공하며,
    상기 네트워크 어드레스를 처음으로 액세스하려고 시도한 이후 상기 클라이언트 컴퓨터가 상기 네트워크 어드레스를 액세스하려고 시도할 때, 상기 클라이언트 컴퓨터로부터 상기 제2 쿠키를 획득하고 유효화하여 상기 네트워크 어드레스의 상기 하위 위치에 대하여 상기 클라이언트 컴퓨터의 상기 사용자를 인증하는, 네트워크 시스템.
  21. 제20항에 있어서,
    상기 서버 컴퓨터는 상기 클라이언트 컴퓨터가 상기 네트워크 어드레스의 상기 제1 하위 위치를 액세스하려고 시도할 때 상기 제2 쿠키를 유효화하는 네트워크 시스템.
  22. 제20항에 있어서, 상기 네트워크 어드레스는 월드 와이드 웹의 도메인인 네트워크 시스템.
  23. 제20항에 있어서, 상기 제2 쿠키는 상기 서버 컴퓨터에 공지된 키로 암호화되는 네트워크 시스템.
  24. 제20항에 있어서, 상기 제2 쿠키는 사용자 식별자 및 상기 네트워크 어드레스의 상기 제1 하위 위치의 식별자를 특정하는 네트워크 시스템.
  25. 제20항에 있어서, 상기 제2 쿠키는 만료 값을 포함하는 네트워크 시스템.
  26. 제20항에 있어서, 상기 클라이언트 컴퓨터는 상기 네트워크 어드레스의 추가의 하위 위치에 대하여 사용자 인증을 위한 추가의 쿠키를 저장하고, 상기 서버 컴퓨터는 상기 추가의 쿠키를 액세스하고 유효화하여 상기 네트워크 어드레스의 상기 추가의 하위 위치에 대하여 상기 사용자를 인증하는 네트워크 시스템.
  27. 제20항에 있어서, 상기 서버 컴퓨터는 상기 네트워크 어드레스의 추가의 하위 위치에 대하여 유효화될 수 있는 추가의 쿠키를 상기 클라이언트 컴퓨터로부터 검색하고 상기 추가의 쿠키가 발견되지 않으면 상기 추가의 하위 위치에 대하여 상기 사용자의 인증을 거부하는 네트워크 시스템.
  28. 제20항에 있어서, 상기 클라이언트 컴퓨터로부터 사용자 이름 및 패스워드를 획득하고, 상기 사용자 이름 및 패스워드를 기준 사용자 이름 및 패스워드와 비교하며, 상기 사용자 이름 및 패스워드가 상기 기준 사용자 이름 및 패스워드와 매칭되면 상기 제1 쿠키를 상기 클라이언트 컴퓨터에 제공하는 제2 서버 컴퓨터를 더 포함하는 네트워크 시스템.
  29. 컴퓨터에 의해 실행될 때,
    컴퓨터의 네트워크 인터페이스를 통해 네트워크 어드레스에 대한 사용자 인증을 위해 제1 쿠키를 획득하는 단계;
    상기 제1 쿠키를 유효화하여 상기 네트워크 어드레스에 대하여 사용자를 인증하는 단계;
    상기 컴퓨터가 상기 제1 쿠키를 처음으로 수신하고 상기 제1 하위 위치를 처음으로 액세스하려는 시도를 수신한 때, 상기 제1 쿠키를 유효화하면 제2 쿠키를 상기 네트워크 인터페이스를 통해 제공하는 단계; 및
    상기 컴퓨터가 상기 제1 하위 위치를 처음으로 액세스하려는 시도를 수신한 이후, 상기 사용자가 상기 제1 하위 위치를 액세스하려고 시도할 때, 상기 네트워크 인터페이스를 통해 상기 제2 쿠키를 획득하고 유효화하여 상기 네트워크 어드레스의 상기 제1 하위 위치에 대하여 상기 사용자를 인증하는 단계
    를 컴퓨터로 하여금 수행하게 하는 명령어들을 포함하는 컴퓨터 판독 가능 기록매체.
  30. 제29항에 있어서, 상기 네트워크 어드레스는 월드 와이드 웹의 도메인인 컴퓨터 판독 가능 기록매체.
  31. 제29항에 있어서, 상기 제2 쿠키는 상기 명령어들을 실행하는 상기 컴퓨터에 공지된 키로 암호화되는 컴퓨터 판독 가능 기록매체.
  32. 제29항에 있어서, 상기 제2 쿠키는 사용자 식별자 및 상기 네트워크 어드레스의 상기 제1 하위 위치의 식별자를 특정하는 컴퓨터 판독 가능 기록매체.
  33. 제29항에 있어서, 상기 제2 쿠키는 만료 값을 포함하는 컴퓨터 판독 가능 기록매체.
  34. 제29항에 있어서, 상기 컴퓨터에 의해 실행될 때, 상기 명령어들은,
    상기 네트워크 인터페이스를 통해 상기 네트워크 어드레스의 추가의 하위 위치에 대한 추가의 쿠키를 획득하는 단계; 및
    상기 추가의 쿠키를 유효화하여 상기 네트워크 어드레스의 상기 추가의 하위 위치에 대하여 사용자를 인증하는 단계
    의 추가적인 단계를 컴퓨터로 하여금 수행하게 하는 컴퓨터 판독 가능 기록매체.
  35. 제29항에 있어서, 상기 컴퓨터에 의해 실행될 때, 상기 명령어들은,
    추가의 하위 위치에 대하여 유효화될 수 있는 추가의 쿠키를 상기 네트워크 인터페이스를 통해 검색하는 단계; 및
    상기 추가의 쿠키가 발견되지 않으면, 상기 네트워크 어드레스의 상기 추가의 하위 위치에 대하여 상기 사용자의 인증을 거부하는 단계
    의 추가적인 단계를 컴퓨터로 하여금 수행하게 하는 컴퓨터 판독 가능 기록매체.
  36. 제29항에 있어서, 상기 하위 위치는 상기 명령어들을 실행하는 상기 컴퓨터의 네트워크 어드레스에서 서버 컴퓨터들의 팜(farm) 중의 서버 컴퓨터인 컴퓨터 판독 가능 기록매체.
KR1020090071401A 2002-12-05 2009-08-03 네트워크 위치의 하위 위치에 대한 사용자의 인증을 위한 방법 및 시스템 KR101066729B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020090071401A KR101066729B1 (ko) 2002-12-05 2009-08-03 네트워크 위치의 하위 위치에 대한 사용자의 인증을 위한 방법 및 시스템

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/310,269 2002-12-05
KR1020090071401A KR101066729B1 (ko) 2002-12-05 2009-08-03 네트워크 위치의 하위 위치에 대한 사용자의 인증을 위한 방법 및 시스템

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
KR1020030087438A Division KR100920871B1 (ko) 2002-12-05 2003-12-04 네트워크 위치의 하위 위치에 대한 사용자의 인증을 위한방법 및 시스템

Publications (2)

Publication Number Publication Date
KR20090106368A KR20090106368A (ko) 2009-10-08
KR101066729B1 true KR101066729B1 (ko) 2011-09-21

Family

ID=41535988

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020090071401A KR101066729B1 (ko) 2002-12-05 2009-08-03 네트워크 위치의 하위 위치에 대한 사용자의 인증을 위한 방법 및 시스템

Country Status (1)

Country Link
KR (1) KR101066729B1 (ko)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20020020520A (ko) * 2000-09-09 2002-03-15 구자홍 로그인 수행을 위한 시스템의 운영 방법 및 이를 위한시스템
JP2002236662A (ja) 2001-02-08 2002-08-23 Nec Corp 情報処理システム及び認証サーバプログラム

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20020020520A (ko) * 2000-09-09 2002-03-15 구자홍 로그인 수행을 위한 시스템의 운영 방법 및 이를 위한시스템
JP2002236662A (ja) 2001-02-08 2002-08-23 Nec Corp 情報処理システム及び認証サーバプログラム

Also Published As

Publication number Publication date
KR20090106368A (ko) 2009-10-08

Similar Documents

Publication Publication Date Title
KR100920871B1 (ko) 네트워크 위치의 하위 위치에 대한 사용자의 인증을 위한방법 및 시스템
US6668322B1 (en) Access management system and method employing secure credentials
US8209394B2 (en) Device-specific identity
US7979899B2 (en) Trusted device-specific authentication
EP2278523A2 (en) Network access protection
US20080134314A1 (en) Automated security privilege setting for remote system users
US20090094383A1 (en) User Enrollment in an E-Community
EP2894891B1 (en) Mobile token
EP1440360A1 (en) Enhanced quality of identification in a data communications network
US11757877B1 (en) Decentralized application authentication
US8056123B2 (en) Method, apparatus and program storage device for providing service access control for a user interface
Olanrewaju et al. A frictionless and secure user authentication in web-based premium applications
Hasan et al. Please permit me: Stateless delegated authorization in mashups
JP6792647B2 (ja) 監査能力を備えた仮想スマートカード
KR101066729B1 (ko) 네트워크 위치의 하위 위치에 대한 사용자의 인증을 위한 방법 및 시스템
Perlman et al. User-centric PKI
US20230198767A1 (en) Distribution of one-time passwords for multi-factor authentication via blockchain
Sumitra et al. Safe Cloud: Secure and Usable Authentication Framework for Cloud Environment
Uchil Authentication Service Architecture
Carmichael et al. Identity Management Whitepaper
Saini et al. An Efficient Windows Cardspace identity Management Technique in Cloud Computing

Legal Events

Date Code Title Description
A107 Divisional application of patent
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20140814

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20150819

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20160818

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20170818

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20180816

Year of fee payment: 8