KR20040005815A - 사용자를 웹 서버에 인증시키기 위한 시스템 및 방법 - Google Patents

사용자를 웹 서버에 인증시키기 위한 시스템 및 방법 Download PDF

Info

Publication number
KR20040005815A
KR20040005815A KR10-2003-7001563A KR20037001563A KR20040005815A KR 20040005815 A KR20040005815 A KR 20040005815A KR 20037001563 A KR20037001563 A KR 20037001563A KR 20040005815 A KR20040005815 A KR 20040005815A
Authority
KR
South Korea
Prior art keywords
authentication data
server
browser
authentication
providing
Prior art date
Application number
KR10-2003-7001563A
Other languages
English (en)
Inventor
바리 안토니 비네
Original Assignee
컴퓨터 어소시에이츠 싱크, 인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 컴퓨터 어소시에이츠 싱크, 인코포레이티드 filed Critical 컴퓨터 어소시에이츠 싱크, 인코포레이티드
Publication of KR20040005815A publication Critical patent/KR20040005815A/ko

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/41User authentication where a single sign-on provides access to a plurality of computers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computer And Data Communications (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)
  • Facsimiles In General (AREA)
  • Stored Programmes (AREA)

Abstract

본 발명은, 인증을 요구하는 웹 서버와 연관된 리소스로의 액세스를 자동적이고 투명하게 제공하는 방법 및 시스템을 개시한다. 웹 브라우저에는, 웹 서버로부터의 인증 요구를 인터셉트하여 인증하는 서버가 제공된다. 본 발명의 방법 및 시스템은 사용자가 한 번의 최초 인증 절차로 복수의 네트워크 리소스에 액세스할 수 있게 한다.

Description

사용자를 웹 서버에 인증시키기 위한 시스템 및 방법{SYSTEMS AND METHODS FOR AUTHENTICATING A USER TO A WEB SERVER}
통상의 웹 기반 서버 애플리케이션에서, 정보로의 액세스는 웹 서버를 통해 이루어지고, 애플리케이션은 사용자가 예컨대 사용자 ID 및/또는 패스워드 등을 통해서 인증될 것을 요구한다. 사용자가 웹 서버에 의해 제어되는 정보로의 액세스를 요청하는 경우, 통상적으로 웹 서버는 사용자가 이전에 수행한 로그인/인증 절차에 독립적인 로그인/인증 절차를 가지고 있다. 리소스에 액세스하기 위해서는, 사용자가 웹 서버에 인증되기 위한 적절한 인증 데이터가 제공되어야 한다. 이것은 통상적으로, 사용자에게, 새로운 웹 서버에 특정된 추가적인 로그인/인증 정보를 입력하라고 요구하거나, 일반적인 로그인 및 패스워드를 하드-코딩(hard-coding)함으로써 달성된다.
이러한 방법들은 모두 만족스럽지 못하다. 액세스 요청 때마다 사용자에게 추가의 정보를 입력하라고 요구하는 것은 사용자에게 복수의 로그인 및 패스워드를 기억해야만 하는 부담을 주게 되고, 패스워드가 암호화되지 않은 상태로 네트워크를 통해 송신된다면 잠재적인 보안 위험이 될 수 있다. 스크립트를 이용하여, 범용(generic)의, 혹은 정적인(static) 로그인 및 패스워드를 사용하는 것은 잠재적인 보안 구멍이 되며, 사용자의 신분(identity)에 기반한 다른 액세스 레벨을 용이하게 제공하지 못한다.
이러한 문제들을 처리하는 한 가지 시도는 NTLM 자동 인증 시스템(the new technology LAN manager automated system)에서 찾아볼 수 있다. NTLM 시스템에서는, 일단 사용자가 (패스워드를 이용하여) 마이크로소프트 네트워크 또는 마이크로소프트 윈도우 NT 도메인에 인증되면, 동류의 구성 요소들(웹 브라우저 및 서버)은 사용자의 신분을 서로에게 보증한다. 이러한 보증은 사용자측에는 투명한 것으로(transparently) 보인다. 그러나, 이러한 시스템은 NT 도메인에 있지 않거나 원래의 도메인과 신뢰 관계에 있지 않은 임의의 웹 서버로의 인증을 수행하지는 않는다. 그러므로, NTLM 인증 시스템은 제한된 이용성을 가지고 있다.
또한, 다른 종래의 시스템들은 사용자에게 인증 데이터를 입력하라는 요구없이 독립적인 네트워크 리소스로의 액세스를 제공한다. 이러한 시스템들은 독립적인 네트워크 리소스에 액세스하고자 하는 사용자의 요청을 수신하면, 시스템 로그온 및 서버 인증 데이터는 사용자와의 별도의 상호 동작없이 독립적인 네트워크 리소스에 자동적으로 공급된다. 그러나, 이 시스템들은 월드와이드 웹 하이퍼텍스트 전송 프로토콜(worldwide web hypertext transfer protocol) 환경과 관련되어 있지 않으며, 일반적으로는 사용자의 역할(role)에 기반한 인증 정보에 관련되어 있지 않다. 이 시스템들은 로컬 컴퓨터 시스템의 메인 메모리에 패스워드 캐시를 보유한다. 패스워드 캐시는 특정 사용자에 의해 액세스되는 각 서버에 대한 서버 이름, 사용자 이름 및 패스워드를 가질 수 있다. 액세스 요청을 수신하면, 네트워크 소프트웨어는 서버 인증 정보에 대한 패스워드 캐시 구조를 액세스될 서버에 패싱하기 전에 검색한다.
다른 종래의 시스템들은 사용자의 컴퓨터 네트워크 내부의 방화벽 구현을 통해 특정 터미널과 연관된 레이팅 카테고리(rating category) 및/또는 ID에 기초하여 인터넷 정보의 사용자 액세스를 제한한다. 방화벽은 사용자가 특정 유형의 인터넷 정보에 액세스하는 것을 방지한다 (예를 들면, 어린이들이 음란물에 액세스하는 것을 방지하고, 사원들이 비업무 관련물에 액세스하는 것을 방지한다). 이러한 시스템들은 원격 리소스(공개 리소스인 것으로 가정함)에 액세스하는 내부 인증에 관련되지만, 원격 서버가 인증 정보를 요구하는 시스템과는 관련되어 있지 않다.
도 1은 클라이언트(14)와 통신하는 웹 서버(12)를 포함하는 네트워크 시스템(10)의 종래 구성을 도시하는 블럭도이다. 클라이언트(14)는, 웹 서버(12)를 통해 리소스에 액세스하기 위한 사용자 인터페이스(도시되지 않음)를 제공하는 웹 브라우저(16)를 실행시킨다. 웹 서버(12)는 리소스로의 액세스를 허용하기 위한 사용자 인증 데이터를 요청한다. 웹 브라우저(16)와 웹 서버(12)는 통신 링크(18)를 통해 HTTP 포맷의 통신 신호를 교환한다.
본 기술 분야에서 주지된 바와 같이, 서버는 (다시 필요한 경우에 처음에 페치(fetch)한 때의 데이터를 보유하는) 데이터 캐싱에 이용되고, "방화벽"에서 트래픽을 인입하는 인증 서버로서 이용되었다 (즉, 종래의 서버는 사용자 인증을 수락하거나 거절한다). 이러한 서버의 일례로는, 동일 컴퓨터 상의 브라우저에 상주하는 광고 필터이며, 이것은 웹 페이지로부터의 광고를 제거할 수 있다.
본 발명은 일반적으로 네트워크로 연결된 컴퓨터 시스템에 관한 것으로, 특히 하나 이상의 웹 서버에 대한 사용자 인증 및 액세스에 관한 것이다.
도 1은 원격 웹 서버와 통신하는 웹 브라우저를 포함하는 종래의 네트워크의 블럭도.
도 2는 본 발명의 제1 실시예와 통신하는 웹 서버를 포함하는 네트워크의 블럭도.
도 3은 본 발명에 따라 클라이언트로부터 원격 웹 서버를 통해 리소스에 액세스하는 방법의 예를 개략적으로 설명하는 플로우차트.
도 4는 독점적인 인증 방법이 사용자 신분 및 기타 자격(credential) 정보 모두를 전달하는 데 이용될 수 있도록 하는 본 발명의 제2 실시예와 통신하는 웹 서버를 포함하는 또 다른 네트워크의 블럭도.
본 발명의 예로 든 시스템 및 방법은, 네트워크 서버와 같이 다른 애플리케이션과 독립되고, 웹 서버로부터 브라우저에 제공될 인증 요청들을 자동으로 인터셉트(intercept)하는 서버를 제공한다. 이 서버는 사용자의 신분 및 패스워드와 같은 인증 데이터를 사용자에게 투명하게 제공함으로써 인증 요구에 직접 응답한다. 서버는 웹 서버와 상호 작용하여 인증 데이터를 요구하지만, 양호하게는 인증 데이터를 브라우저 및/또는 서버와 통합된 시스템 상에 로케이팅(locating)한다.
본 발명의 예로 든 시스템 및 방법에 따른 인증 방법은, 사용자가 단일의 인증 절차로 수많은 보호된 리소스에 액세스할 수 있게 하여, 사용자가 시스템을 훨씬 더 용이하게 이용할 수 있게 한다. 또한, 서버는 사용자를 대신하여 인증을 수행하므로, 사용자는 브라우저에 의해 지원되지 않는 인증 방법을 이용하여, 보호되어 있는 리소스에 액세스할 수 있도록 인증될 수 있다.
본 발명의 상기 및 기타 특징 및 장점들은 이하의 본 발명에 대한 상세한 설명에 기재되어 있고, 이로부터 명백하게 된다.
도 2는 본 발명에 따른 클라이언트(24)의 실시예와 통신하는 웹 서버(22)를 포함하는 네트워크(20)를 도시하는 블럭도이다. 클라이언트(24)는 웹 브라우저(26) 및 서버(28)를 실행시킨다. 웹 브라우저(26)는 서버(28)를 거쳐 통신 링크(30)를 통해 웹 서버(22)와 통신한다.
서버(28)는 웹 브라우저(26)와 같은 호스트 디바이스 또는 다른 (클라이언트) 프로그램에게 인증 서비스를 제공하는 프로그램이다. 서버(28)는 요구가 도착하기를 기다리면서 운용될 수도 있고, 혹은 상위 레벨의 프로그램이나 디바이스(예를 들면, 웹 브라우저)가 이 서버(28)를 호출할 수도 있다. 양호하게는, 서버(28)는 클라이언트(24)에 상주하는 사용자의 자격 정보에 용이하게 액세스할 수 있도록 하기 위해 웹 브라우저(26)와 동일한 디바이스에 설치된다. 서버(28)는 개별적인 브라우저 및/또는 사용자를 위한 개별적인 서버로서 구현되는 것이 바람직하다.
도 2의 실시예에서, 서버(28)는 브라우저, 오퍼레이팅 시스템 리소스, 또는 예컨대 클라이언트(24)에 저장된 임의의 다른 곳으로부터 사용자 인증 데이터를 수신하고, 이 데이터를 웹 서버(22)에 자동적으로 그리고 (사용자 및/또는 브라우저측에) 투명하게 제공한다. 인증 데이터는 서버(28)가 액세스할 수 있는 곳이면 어느 곳이든지 저장될 수 있다. 서버(28)는 웹 서버(22)와 통신할 때 클라이언트 디바이스(24)가 수신한 모든 인증 요구를 인터셉트한다. 각 요구마다, 서버(28)는 인증 요구에 응답하도록 구성되어 있는지의 여부, 즉 서버(28)가 인증을 요구하는 웹 서버(22)에 직접 응답하기에 충분한 인증 데이터를 가지고 있거나 (예를 들면, 그 자신의 리소스에 저장되어 있음), 또는 얻을 수 있는지 (예를 들면, 웹 브라우저(26) 또는 클라이언트(24) 상의 다른 리소스로부터 얻을 수 있는지)의 여부를 판정한다. 서버(28)가 요구에 응답하도록 구성되어 있는 것으로 판정한 경우, 서버(28)는 웹 서버(22)와 자동적으로 그리고 웹 브라우저(26)측에는 투명하게 HTTP(hypertext transfer protocol) 인증 교환을 수행(예를 들면, 본래의 HTTP 인증 요청을 저장하고, 저장되어 있는 요청에 사용자의 자격 정보와 함께 인증 헤더를 삽입함으로써 수행됨)한다. 서버(28)가 요구에 응답하도록 구성되어 있지 않은 경우, 상기 요구는 웹 브라우저(26)에 넘겨지고, 웹 브라우저(26)는 웹 서버(22)에 의해 제어되는 리소스로 액세스할 수 있도록 사용자를 인증할 수 있는 데이터를 입력하도록 사용자에게 지시한다. 사용자가, 제2 원격 디바이스 또는 시스템(도시되지 않음)과 연관되어 있을 수 있는 제2 원격 서버(도시되지 않음)에 액세스하기를 원하는 경우, 서버(28)는 제2 원격 서버에서 발한 어떤 인증 요구라도 인터셉트할 수 있고, 이와 같은 제1 인증 요구에 응답하기 위해 상술한 바와 거의 마찬가지로 동작할 것이다. 서버(28)는 어느 웹 서버와 상호 작용하고 있는지를 판정하고, 정확한 데이터를 제공할 수 있음을 알 수 있다. 그러므로, 본 발명의 일례로 든 인증 방법 및 시스템은 사용자가 한 번의 사인-온(sign-on) 절차로 복수의 서버에 자동적으로 그리고 투명하게 인증될 수 있게 할 수 있다.
도 2에 도시된 제1 실시예는 클라이언트(24)와 나란히 배치된 웹 브라우저(26) 및 서버(28)를 도시하고 있지만, 클라이언트(24)의 구성 요소는 근거리 네트워크(local area network), 원거리 네트워크(wide area network), 인트라넷 및/또는 인터넷 등과 같은 분산 네트워크에서 원격지에 배치될 수 있다는 것은 자명하다. 그러므로, 클라이언트(24)의 구성 요소들은 하나의 디바이스로 통합되거나, 분산 네트워크의 특정 노드와 함께 배치될 수 있다는 것도 자명하다. 후술되는 바로부터 명백한 바와 같이, 그리고 계산상의 효율성을 위해서, 클라이언트(24)의 구성 요소들은 시스템의 동작에 영향을 주지 않으면서 분산 네트워크 내의 임의의 위치에 배치될 수 있다.
추가로, 도면에 도시되지는 않았지만, 클라이언트(24)는 키보드, 마우스, 음성-문자 변환기 등과 같은 하나 이상의 입력 디바이스, 컴퓨터 모니터와 같은 디스플레이 장치, PDA 또는, 하나 이상의 사용자에게 정보를 표시할 수 있는 임의의 다른 디바이스의 디스플레이, 제어기 및 I/O 인터페이스, 및 저장 매체 요소를 포함할 수 있다는 것은 자명하다.
도 2에 도시된 바와 같이, 클라이언트(24)는 프로그래밍된 범용 컴퓨터를 이용하여 구현될 수 있다. 그러나, 클라이언트(24)는 전용 컴퓨터, 프로그램밍된 마이크로프로세서 또는 마이크로컨트롤러 및 임의의 필요한 주변 집적 회로 소자,ASIC 또는 다른 집적 회로, 이산 소자 회로와 같은 하드와이어링된(hard-wired) 전자 또는 논리 회로, PLD, PLA, FPGA 또는 PAL 등과 같이 프로그램 가능한 논리 디바이스 등을 이용하여 구현될 수도 있다. 일반적으로, 클라이언트(24)를 구현하는 데에는, 도 3의 플로우차트를 구현할 수 있는 유한 상태 머신(finite state machine) 상의 임의의 디바이스가 이용될 수 있다.
도면에 특별히 도시되지는 않았지만, 클라이언트는 정적(static) 또는 동적(dynamic) RAM을 이용하여 양호하게 구현되는 메모리를 포함한다. 그러나, 메모리는 플로피 디스크 및 디스크 드라이브, 기록 가능한 광 디스크 및 디스크 드라이브, 하드 드라이브, 플래시 메모리 등을 이용하여 구현될 수 있다. 또한, 메모리는 단일 메모리 중 일부이거나 물리적으로 분리된 메모리 중 어느 하나일 수 있다는 것은 자명하다.
또한, 링크(18, 30, 50)는 유선 또는 무선 네트워크 링크가 될 수 있다는 것은 자명하다. 네트워크가 HTTP 또는 다른 인터넷 또는 분산 처리 프로토콜을 이용하는 한, 네트워크는 근거리 네트워크, 원거리 네트워크, 인트라넷, 인터넷 또는 임의의 다른 분산 처리 및 저장 네트워크가 될 수 있다.
도 3은 본 발명에 따라 서버를 이용하여 웹 서버에 의해 제어되는 리소스로의 액세스를 제공하기 위한 제어 루틴의 예를 도시한다. 제어 루틴은 다른 상위 레벨의 제어 루틴 내에서 동작할 수도 있다. 그러므로, 도 3의 제어 루틴이 종료하면, 그 제어 루틴이 끝난 후에 또 다른 상위 레벨 제어 루틴으로 제어가 리턴할 수 있다는 점은 자명하다.
우선, 웹 브라우저는 호스트 디바이스에 로드되었으며, 웹 브라우저 사용자는 로그인되었고 초기에 인증되어 서버에 사용자 신분이 확립되었다고 가정한다. 제어 루틴은 단계 S100에서 시작하여 단계 S102로 진행한다. 단계 S102에서, 제어 루틴은 웹 브라우저로부터 액세스 요청을 수신하고, 단계 S104로 진행한다. 단계 S104에서, 제어 루틴은 웹 서버에 액세스 요청을 전송하고, 단계 S106으로 진행한다. 단계 S106에서, 제어 루틴은 웹 서버로부터 응답을 수신하고 단계 S108로 진행한다.
단계 S108에서, 제어 루틴은 응답이 인증을 요구하는지의 여부를 판정한다. 단계 S108에서, 제어 루틴의 판정이, 응답이 인증을 요구하지 않는 것인 경우, 제어는 단계 S118로 점프하여, 제어는 도 3의 제어 루틴을 호출하는 제어 루틴으로 복귀한다. 그러나, 단계 S108에서, 제어 루틴의 판정이, 응답이 인증을 요구하는 것인 경우, 제어 루틴은 단계 S100으로 계속된다. 단계 S108에서 수신된 인증 요청은, 예를 들면 HTTP 프로토콜에서의 하나 이상의 WWW-인증 헤더의 형태일 수 있는데, 이것은 수락될 수 있는 인증 타입 또는 타입들을 서버가 지정할 수 있게 하는 것이다.
단계 S110에서, 제어 루틴은 클라이언트에서 인증 정보를 검색하고, 단계 S112로 진행한다. 인증 정보는 서버에 직접 연관된 데이터베이스에 저장되거나, 서버에 이용 가능한 한 다른 어느 곳에라도 저장될 수 있다. 단계 S112에서, 제어 루틴은 인증 정보가 발견되었는지의 여부를 판정한다. 단계 S112에서, 제어 루틴의 판정이 인증 정보가 발견된 것인 경우, 제어 루틴은 단계 S114로 진행한다. 그러나, 단계 S112에서, 제어 루틴의 판정이 인증 정보가 클라이언트에서 발견되지 않은 것인 경우, 제어 루틴은 단계 S120으로 진행한다. 단계 S120에서, 제어 루틴은 웹 브라우저에 인증 정보를 요구하고, 단계 S122로 진행한다. 인증 요구가 HTTP에서의 인증 헤더로서 수신되었다면, 서버는 인증 토큰의 앞에, 수신된 인증 헤더를 인증 방법에 적절히 삽입하여 브라우저에 제공한다. 단계 S122에서, 제어 루틴은 웹 브라우저로부터 인증 정보를 수신하고, 단계 S114로 진행한다.
단계 S114에서, 제어 루틴은 인증 정보를 웹 서버에 제공하고, 단계 S116으로 진행한다. 단계 S116에서, 제어 루틴은 웹 서버가 리소스로의 액세스를 승인하였지의 여부를 판정한다. 단계 S116에서, 제어 루틴이 액세스가 승인되었다고 판정한 경우, 제어 루틴은 단계 S118로 진행한다. 단계 S118에서, 제어 루틴은 도 3의 제어 루틴을 호출했던 제어 루틴으로 제어를 복귀시킨다. 그러나, 단계 S118에서, 제어 루틴이 액세스가 승인되지 않은 것으로 판정한 경우, 제어 루틴은 단계 S124로 진행한다. 단계 S124에서, 제어 루틴은 에러 메시지를 생성하고 단계 S118로 진행한다.
본 발명의 원리는 여러 유형의 인증 방법에 용이하게 적용될 수 있다는 것을 잘 알 수 있을 것이다. 예를 들어, 일반적인 인증 방법(액세스 시도, 인증 정보에 대한 요구 거절, 및 인증 정보를 이용한 새로운 액세스 시도) 외에, 어떤 유형의 인증은 추가의 단계를 필요로 할 수 있다. 그러한 인증 프로토콜의 일례는 (상술한 NTLM 기술과 같은) 시도-응답(challenge-response) 인증으로서, 원격 웹 서버는 액세스를 위한 초기 요청을 거절하고 인증을 요구하며, 네트워크 신분 등을 포함하는 별도의 액세스 요청도 또한 거절하고, 챌린지(challenge)를 발행한다. 액세스를 요청하는 측은, 네트워크를 통해 진정한 인증 토큰(예를 들면, 패스워드)을 송신하지 않고 서버와 공유된 비밀을 알고 있다는 일부 표시를 제공함으로써, 챌린지에 응답한다. 예를 들어, 이것은 챌린지를 암호화된 형태로 리턴하는 서버에 연관될 수도 있는데, 여기에서 암호화 방법은 액세스를 요청하는 측이 공유된 비밀을 알고 있다. 환언하면, 액세스를 요청하는 측은 패스워드를 밝히지 않고 패스워드를 알고 있다는 것을 증명함으로써 응답하는 것이다. 본 발명의 본 실시예는 서버가 인터셉트하고 브라우저를 대신하여 응답하도록 함으로써, 상기한 유형의 인증 방법으로 구현될 수 있다. 본 발명의 이러한 양태는 예컨대, 브라우저에 변형을 가하지 않고, non-NTLM 브라우저의 사용자가 NTLM 서버에, 사용자측에 투명하게 자신을 인증할 수 있게 한다.
도 4는 사용자 신분 및 사용자의 역할과 같은 다른 자격 모두를 웹 서버(42)에 전송하는 데 이용될 수 있는 독점 인증 방법을 허용하는 본 발명에 따른 클라이언트(44)의 다른 실시예를 포함한 네트워크(44)를 도시한다. 웹 서버(42)는 필터(52), 또는 서버(48)와 통신하는 다른 적절한 플러그-인을 포함한다. 이러한 필터의 예로는 마이크로소프트에 의해 이용되는 ISAPI "필터" 플러그-인이 있다. 필터(52)는 웹 서버(42)에 의한 액세스 거절을 검출하면, 독점 인증 방식 명칭을 지정하는 헤더를, 웹 서버(42)가 클라이언트(44)에 되돌려보낸 헤더 세트에 부가한다. 상술한 바와 같이, 서버(48)는 웹 브라우저(46) 대신에 이 헤더들을 인터셉트하여, 희망하는 리소스에 액세스하는 데 독점 인증 방식이 필요한지의 여부를 판정한다. 독점 인증 헤더가 존재하는 경우, 서버(48)는 다른 인증 헤더보다 이 헤더에 응답한다. 서버(48)는 독점 인증 헤더에 응답하기 위해서, 사용자의 토큰/자격(본 발명의 일 실시예에 따르면, 적어도 사용자의 역할 및 신분를 포함함)을 추출하고, 전송할 토큰을 HTTP 프로토콜로 재포맷하며, 재포맷된 토큰을 인증 헤더에 포함시켜 웹 서버(42)로 전송한다. 그러면, 필터(52)는 독점 서비스에 대한 인증이 되는 인증 헤더를 수락하고, 서버가 알고 있는 신분 정보 세트로부터의 로컬 웹 서버 신분 정보를 사용자에게 할당한다. 로컬 신분 정보는 유일하거나, 하나 이상의 다른 사용자들이 공유하는 이중 신분 정보일 수 있다.
따라서, 상술한 바로부터, 본 발명의 인증 방법 및 시스템은 많은 장점을 달성할 수 있다는 것을 알 수 있다. 예를 들어, 사용자는 각각의 원격 서버 액세스마다 인증 정보를 제공하지 않고도 복수의 원격 웹 서버에 액세스할 수 있다. 또한, 서버가 사용자 대신에 인증을 수행하므로, 사용자는 브라우저에게 알려지지 않은 유형의 인증 방법들을 이용하여, 보호되어 있는 리소스에 액세스할 수 있도록 인증될 수 있다는 것을 알 수 있다. 그러므로, 본 발명은 사용자가 어떤 프로토콜(예를 들면, 마이크로소프트 NTLM, 또는 독점 인증 프로토콜)을 지원하지 않는 브라우저(예를 들면, 넷스케이프 네비게이터)를 사용하더라도 상기의 프로토콜을 이용하는 웹 서버에 인증되게 할 수 있다. 이러한 장점은 브라우저에 구조적인 변형을 가하지 않고도 얻을 수 있다. 그 외의 여러 다양한 장점들은 본 기술 분야의 통상의 기술을 가진 자들에게 자명할 것이다.
상기의 설명에서는, 서버의 동작을, 원격 서버로부터의 인증 요청을 "인터셉트"하는 것으로 기술했지만, 상기의 설명에서 사용된 "인터셉트"라는 용어의 정의는 원격 서버와 브라우저 간의 통신을 필터링하고 모니터링하는 등의 여러 다른 방법들을 포함한다. 상기의 설명에서 사용된 "인터셉트"라는 용어의 정의에 있을 수 있는 유일한 제한은, 가능하다면 브라우저에 정보의 입력을 지시하지 않고도 서버가 인증 데이터를 이용할 수 있는 경우에 인증 데이터에 대한 요청을 브라우저에 보내지 않아도 서버가 원격 서버로부터의 인증 데이터에 대한 요청을 자동적으로 응답할 수 있도록 한다는 점이다. 또한, 상기 용어는, 원격 서버로부터의 인증 데이터 요청을 수신하고, 서버가 인증 데이터를 이용할 수 없다고 판정하면 인증 데이터에 대한 요청을 브라우저에 보내거나 생성하는 기능을 포함한다.
본 발명을 개략적인 특정 실시예로서 설명했지만, 본 기술 분야의 숙련자라면 여러 다른 대체, 변형, 및 변경이 가능하다는 것을 이해할 것이다. 따라서, 상술한 본 발명의 양호한 실시예는 예시일 뿐, 본 발명을 제한하는 것은 아니다. 본 발명의 사상과 범위를 벗어나지 않는 한, 다양한 변경이 가능하다.

Claims (45)

  1. 웹 서버에 의해 보호되는 네트워크 리소스로의, 브라우저에 의한 액세스를 제공하는 방법에 있어서,
    브라우저에 의해, 웹 서버에 의해 보호되는 리소스로의 액세스를 요청하는 단계;
    상기 브라우저와 동일한 디바이스에 설치된 서버에서, 상기 웹 서버로부터 상기 브라우저로의 인증 데이터 요구를 인터셉트(intercept)하는 단계;
    상기 디바이스가 상기 요구된 인증 데이터를 가지고 있는지의 여부를 판정하는 단계; 및
    상기 디바이스가 상기 요구된 인증 데이터를 가지고 있는 경우, 상기 서버로부터 상기 웹 서버로 상기 인증 데이터를 제공하는 단계
    를 포함하는 액세스 제공 방법.
  2. 제1항에 있어서,
    상기 서버는 하이퍼텍스트 전송 프로토콜(hypertext transfer protocol)에 따라 응답을 포맷하여 상기 인증 데이터를 제공하는 액세스 제공 방법.
  3. 제1항에 있어서,
    상기 인증 데이터는 상기 브라우저 사용자의 역할(role)을 포함하는 액세스제공 방법.
  4. 제3항에 있어서,
    상기 인증 데이터는 사용자 식별 정보를 더 포함하는 액세스 제공 방법.
  5. 제1항에 있어서,
    상기 인증 데이터에 대한 요청은 하이퍼텍스트 전송 프로토콜 인증 헤더를 포함하는 액세스 제공 방법.
  6. 제5항에 있어서,
    상기 인증 데이터 제공 단계는 하이퍼텍스트 전송 프로토콜 인증 헤더를 제공하는 단계를 포함하는 액세스 제공 방법.
  7. 제1항에 있어서,
    액세스 요청에 응답하여 상기 서버에 의해 발행된 액세스 거절을 검출하는 단계;
    추가의 인증 헤더를 상기 서버에 제공하는 단계;
    상기 추가의 인증 헤더를 검출하는 단계; 및
    상기 인증 데이터를 추출하고 상기 인증 데이터를 인증 헤더에 포함시켜 상기 서버로 포워드(forward)함으로써 상기 추가의 인증 헤더에 응답하는 단계
    를 더 포함하는 액세스 제공 방법.
  8. 제1항에 있어서,
    상기 브라우저에 의해, 제2 웹 서버에 의해 보호되는 리소스로의 액세스를 요청하는 단계;
    상기 서버에서, 상기 제2 웹 서버로부터 상기 브라우저로의 인증 데이터 요구를 인터셉트하는 단계;
    상기 디바이스가 상기 제2 웹 서버에 대한 인증 데이터를 가지고 있는지의 여부를 판정하는 단계; 및
    상기 디바이스가 상기 요구된 인증 데이터를 가지고 있는 경우, 상기 서버로부터 상기 제2 웹 서버로 상기 인증 데이터를 제공하는 단계
    를 더 포함하는 액세스 제공 방법
  9. 제1항에 있어서,
    상기 디바이스가 상기 인증 데이터를 포함하지 않은 경우, 상기 브라우저에게 상기 인증 데이터를 요구하는 단계;
    웹 브라우저 인터페이스를 통해 사용자로부터 상기 인증 데이터를 수신하는 단계;
    상기 웹 브라우저로부터 상기 서버로 상기 인증 데이터를 제공하는 단계; 및
    상기 서버로부터 상기 웹 서버로 상기 인증 데이터를 제공하는 단계
    를 더 포함하는 액세스 제공 방법.
  10. 제1항에 있어서,
    상기 인증 데이터 요구는 액세스 요청에 대한 챌린지(challenge)를 포함하고, 상기 챌린지에 응답하여 상기 인증 데이터를 제공하는 단계는 상기 챌린지를 암호화된 형태로 리턴하는 단계를 포함하며, 상기 암호화된 형태는 공유된 비밀을 나타내는 액세스 제공 방법.
  11. 제10항에 있어서,
    상기 웹 브라우저는 non-NTLM 브라우저이고, 상기 웹 서버는 NTLM 서버인 액세스 제공 방법.
  12. 웹 서버를 통해 리소스로의 액세스를 제공하기 위한 시스템에 있어서,
    상기 웹 서버를 통해 리소스에 액세스하려는 사용자 요청을 수신하도록 적용된 웹 브라우저; 및
    상기 사용자 요청을 상기 웹 서버에 패스하고, 상기 웹 서버로부터 상기 웹 브라우저로의 인증 데이터 요구를 자동적으로 인터셉트하며, 상기 인증 데이터를 검색하고, 상기 검색된 인증 데이터를 상기 웹 서버에 제공하도록 적용된 서버
    를 포함하는 시스템.
  13. 제12항에 있어서,
    상기 인증 데이터를 저장하는 메모리
    를 더 포함하는 시스템.
  14. 제12항에 있어서,
    상기 서버는 또한, 상기 웹 서버에 대한 필터로부터의 추가의 인증 헤더에 응답하여 인증 데이터를 제공하도록 적용된 시스템.
  15. 제12항에 있어서,
    상기 서버는 또한, 상기 인증 데이터를 검색할 수 없는 경우, 상기 웹 브라우저에게 상기 인증 데이터를 요구하도록 적용되고, 상기 웹 브라우저는 사용자에게 인증 데이터를 요구하여, 상기 사용자가 입력한 인증 데이터를 상기 서버에 제공하도록 적용된 시스템.
  16. 제12항에 있어서,
    상기 서버는 또한, 하이퍼텍스트 전송 프로토콜에 따라 응답을 포맷함으로써 상기 인증 데이터를 제공하도록 적용된 시스템.
  17. 제12항에 있어서,
    상기 인증 데이터는 상기 브라우저의 사용자의 역할을 포함하는 시스템.
  18. 제12항에 있어서,
    상기 인증 데이터는 사용자 식별 정보를 포함하는 시스템.
  19. 제12항에 있어서,
    상기 인증 데이터 요구는 하이퍼텍스트 전송 프로토콜 인증 헤더를 포함하는 시스템.
  20. 제19항에 있어서,
    상기 서버는 또한, 하이퍼텍스트 전송 프로토콜 인증 헤더에 상기 인증 데이터를 제공하도록 적용된 시스템.
  21. 제12항에 있어서,
    상기 서버는 또한, 추가의 인증 헤더를 검출하고, 상기 인증 데이터를 추출하여 상기 인증 데이터를 인증 헤더에 포함시켜 상기 서버에 포워드함으로써 상기 추가의 인증 헤더에 응답하도록 적용된 시스템.
  22. 제12항에 있어서,
    상기 인증 데이터 요구는 상기 액세스 요청에 대한 챌린지를 포함하고, 상기 서버는 상기 챌린지를 암호화된 형태로 리턴함으로써 상기 챌린지에 응답하여 상기인증 데이터를 제공하며, 상기 암호화된 형태는 공유된 비밀을 나타내도록 적용된 시스템.
  23. 제12항에 있어서,
    상기 웹 브라우저는 non-NTLM 브라우저이고, 웹 서버는 NTLM 서버인 시스템.
  24. 웹 서버에 의해 보호되는 네트워크 리소스로의, 브라우저에 의한 액세스를 제공하는 시스템에 있어서,
    브라우저에 의해, 웹 서버에 의해 보호되는 리소스로의 액세스를 요청하는 수단;
    상기 브라우저와 동일한 디바이스에 설치된 서버에서, 상기 웹 서버로부터 상기 브라우저로의 인증 데이터 요구를 인터셉트하는 수단;
    상기 디바이스가 상기 요구된 인증 데이터를 가지고 있는지의 여부를 판정하는 수단; 및
    상기 디바이스가 상기 요구된 인증 데이터를 가지고 있는 경우, 상기 서버로부터 상기 웹 서버로 상기 인증 데이터를 제공하는 수단
    을 포함하는 시스템.
  25. 제24항에 있어서,
    상기 서버는 하이퍼텍스트 전송 프로토콜에 따라 응답을 포맷함으로써 상기인증 데이터를 제공하는 시스템.
  26. 제24항에 있어서,
    상기 인증 데이터는 상기 브라우저의 사용자의 역할을 포함하는 시스템.
  27. 제26항에 있어서,
    상기 인증 데이터는 사용자 식별 정보를 더 포함하는 시스템.
  28. 제24항에 있어서,
    상기 인증 데이터 요구는 하이퍼텍스트 전송 프로토콜 인증 헤더를 포함하는 시스템.
  29. 제28항에 있어서,
    상기 인증 데이터 제공 수단은 하이퍼텍스트 전송 프로토콜 인증 헤더를 제공하는 수단을 포함하는 시스템.
  30. 제24항에 있어서,
    액세스 요청에 응답하여 상기 서버에 의해 발행된 액세스 거절을 검출하는 수단;
    추가의 인증 헤더를 상기 서버에 제공하는 수단;
    상기 추가의 인증 헤더를 검출하는 수단; 및
    상기 인증 데이터를 추출하고, 상기 인증 데이터를 인증 헤더에 포함시켜 상기 서버에 포워드함으로써 상기 추가의 인증 헤더에 응답하는 수단
    을 더 포함하는 시스템.
  31. 제24항에 있어서,
    상기 브라우저에 의해, 제2 웹 서버에 의해 보호되는 리소스로의 액세스를 요청하는 수단;
    상기 서버에서, 상기 제2 웹 서버로부터 상기 브라우저로의 인증 데이터 요구를 인터셉트하는 수단;
    상기 디바이스가 상기 제2 웹 서버에 대한 인증 데이터를 가지고 있는지의 여부를 판정하는 수단; 및
    상기 디바이스가 상기 요구된 인증 데이터를 가지고 있는 경우, 상기 서버로부터 상기 제2 웹 서버로 상기 인증 데이터를 제공하는 수단
    을 더 포함하는 시스템.
  32. 제24항에 있어서,
    상기 디바이스가 상기 인증 데이터를 포함하지 않은 경우, 상기 브라우저에게 상기 인증 데이터를 요구하는 수단;
    웹 브라우저 인터페이스를 통해 사용자로부터 상기 인증 데이터를 수신하는수단;
    상기 웹 브라우저로부터 상기 서버로 상기 인증 데이터를 제공하는 수단; 및
    상기 서버로부터 상기 웹 서버로 상기 인증 데이터를 제공하는 수단
    을 더 포함하는 시스템.
  33. 제24항에 있어서,
    상기 인증 데이터 요구는 상기 액세스 요청에 대한 챌린지를 포함하고, 상기 챌린지에 응답하여 상기 인증 데이터를 제공하는 수단은 상기 챌린지를 암호화된 형태로 리턴하는 수단을 포함하며, 상기 암호화된 형태는 공유된 비밀을 나타내는 시스템.
  34. 제33항에 있어서,
    상기 웹 브라우저는 non-NTLM 브라우저이고, 상기 웹 서버는 NTLM 서버인 브라우저 액세스 제공 방법.
  35. 정보 저장 매체에 있어서,
    브라우저에 의해, 웹 서버에 의해 보호되는 리소스로의 액세스를 요청하는 정보;
    상기 브라우저와 동일한 디바이스에 설치된 서버에서, 상기 웹 서버로부터 상기 브라우저로의 인증 데이터 요구를 인터셉트하는 정보;
    상기 요구된 인증 데이터가 이용 가능한지의 여부를 판정하는 정보; 및
    상기 요구된 인증 데이터가 이용 가능한 경우, 상기 서버로부터 상기 웹 서버로 상기 인증 데이터를 제공하는 정보
    를 포함하는 정보 저장 매체.
  36. 제35항에 있어서,
    상기 인증 데이터를 제공하는 정보는 하이퍼텍스트 전송 프로토콜에 따라 응답을 포맷하는 정보를 더 포함하는 정보 저장 매체.
  37. 제35항에 있어서,
    상기 인증 데이터는 상기 브라우저의 사용자의 역할을 포함하는 정보 저장 매체.
  38. 제37항에 있어서,
    상기 인증 데이터는 사용자 식별 정보를 더 포함하는 정보 저장 매체.
  39. 제35항에 있어서,
    상기 인증 데이터 요구는 하이퍼텍스트 전송 프로토콜 인증 헤더를 포함하는 정보 저장 매체.
  40. 제39항에 있어서,
    상기 인증 데이터를 제공하는 정보는 하이퍼텍스트 전송 프로토콜 인증 헤더를 제공하는 정보를 더 포함하는 시스템.
  41. 제35항에 있어서,
    액세스 요구에 응답하여 상기 서버에 의해 발행된 액세스 거절을 검출하는 정보;
    추가의 인증 헤더를 상기 서버에 제공하는 정보;
    상기 추가의 인증 헤더를 검출하는 정보; 및
    상기 인증 데이터를 추출하고, 상기 인증 데이터를 인증 헤더에 포함시켜 상기 서버에 포워드함으로써 상기 추가의 인증 헤더에 응답하는 정보
    를 더 포함하는 정보 저장 매체.
  42. 제35항에 있어서,
    상기 브라우저에 의해, 제2 웹 서버에 의해 보호되는 리소스로의 액세스를 요청하는 정보;
    상기 서버에서, 상기 제2 웹 서버로부터 상기 브라우저로의 인증 데이터 요구를 인터셉트하는 정보;
    상기 디바이스가 상기 제2 웹 서버에 대한 인증 데이터를 가지고 있는지의 여부를 판정하는 정보; 및
    상기 디바이스가 상기 요구된 인증 데이터를 가지고 있는 경우, 상기 서버로부터 상기 제2 웹 서버로 상기 인증 데이터를 제공하는 정보
    를 더 포함하는 정보 저장 매체.
  43. 제35항에 있어서,
    상기 디바이스가 상기 인증 데이터를 포함하지 않은 경우, 상기 브라우저에게 상기 인증 데이터를 요구하는 정보;
    웹 브라우저 인터페이스를 통해 사용자로부터 상기 인증 데이터를 수신하는 정보;
    상기 웹 브라우저로부터 상기 서버로 상기 인증 데이터를 제공하는 정보; 및
    상기 서버로부터 상기 웹 서버로 상기 인증 데이터를 제공하는 정보
    를 더 포함하는 정보 저장 매체.
  44. 제35항에 있어서,
    상기 인증 데이터 요구는 액세스 요청에 대한 챌린지를 포함하고, 상기 챌린지에 응답하여 인증 데이터를 제공하는 정보는 상기 챌린지를 암호화된 형태로 리턴하는 정보를 포함하며, 상기 암호화된 형태는 공유된 비밀을 나타내는 정보 저장 매체.
  45. 제44항에 있어서,
    상기 웹 브라우저는 non-NTLM 브라우저이고, 상기 웹 서버는 NTLM 서버인 정보 저장 매체.
KR10-2003-7001563A 2000-08-04 2001-08-03 사용자를 웹 서버에 인증시키기 위한 시스템 및 방법 KR20040005815A (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US22294100P 2000-08-04 2000-08-04
US60/222,941 2000-08-04
PCT/US2001/024206 WO2002012987A2 (en) 2000-08-04 2001-08-03 Systems and methods for authenticating a user to a web server

Publications (1)

Publication Number Publication Date
KR20040005815A true KR20040005815A (ko) 2004-01-16

Family

ID=22834356

Family Applications (1)

Application Number Title Priority Date Filing Date
KR10-2003-7001563A KR20040005815A (ko) 2000-08-04 2001-08-03 사용자를 웹 서버에 인증시키기 위한 시스템 및 방법

Country Status (13)

Country Link
US (1) US7356833B2 (ko)
EP (1) EP1311930B1 (ko)
JP (1) JP2004536359A (ko)
KR (1) KR20040005815A (ko)
CN (1) CN1701293A (ko)
AT (1) ATE465462T1 (ko)
AU (2) AU2001280975B2 (ko)
BR (1) BR0112909A (ko)
CA (1) CA2415868A1 (ko)
DE (1) DE60141907D1 (ko)
IL (1) IL153877A0 (ko)
WO (1) WO2002012987A2 (ko)
ZA (1) ZA200300239B (ko)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021127577A1 (en) * 2019-12-20 2021-06-24 HYPR Corp. Secure mobile initiated authentications to web-services
US11057366B2 (en) 2018-08-21 2021-07-06 HYPR Corp. Federated identity management with decentralized computing platforms
US11438764B2 (en) 2018-08-21 2022-09-06 HYPR Corp. Secure mobile initiated authentication
US11647023B2 (en) 2018-08-21 2023-05-09 Cerebri AI Inc. Out-of-band authentication to access web-service with indication of physical access to client device
US11659392B2 (en) 2018-08-21 2023-05-23 HYPR Corp. Secure mobile initiated authentications to web-services

Families Citing this family (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7260638B2 (en) * 2000-07-24 2007-08-21 Bluesocket, Inc. Method and system for enabling seamless roaming in a wireless network
AU742639B3 (en) 2001-02-15 2002-01-10 Ewise Systems Pty Limited Secure network access
US7228438B2 (en) * 2001-04-30 2007-06-05 Matsushita Electric Industrial Co., Ltd. Computer network security system employing portable storage device
US8701170B1 (en) * 2001-05-11 2014-04-15 Kount Inc. System for secure enrollment and secure verification of network users by a centralized identification service
US20030005308A1 (en) * 2001-05-30 2003-01-02 Rathbun Paul L. Method and system for globally restricting client access to a secured web site
AU2002343424A1 (en) * 2001-09-28 2003-04-14 Bluesocket, Inc. Method and system for managing data traffic in wireless networks
US7861082B2 (en) * 2002-05-24 2010-12-28 Pinder Howard G Validating client-receivers
US7181010B2 (en) 2002-05-24 2007-02-20 Scientific-Atlanta, Inc. Apparatus for entitling remote client devices
US8050970B2 (en) * 2002-07-25 2011-11-01 Google Inc. Method and system for providing filtered and/or masked advertisements over the internet
US8209375B2 (en) * 2003-03-07 2012-06-26 Ricoh Co., Ltd. Communication of compressed digital images with restricted access and server/client hand-offs
US20050144482A1 (en) * 2003-12-17 2005-06-30 David Anuszewski Internet protocol compatible access authentication system
FR2873882A1 (fr) * 2004-07-29 2006-02-03 France Telecom Procede et dispositif de distinction de requetes http utilisateur
US8230485B2 (en) * 2004-09-15 2012-07-24 Microsoft Corporation Method and system for controlling access privileges for trusted network nodes
CN1783780B (zh) * 2004-12-04 2010-09-08 华为技术有限公司 域认证和网络权限认证的实现方法及设备
US8185642B1 (en) * 2005-11-18 2012-05-22 Juniper Networks, Inc. Communication policy enforcement in a data network
FR2895856B1 (fr) * 2005-12-30 2008-07-25 Trusted Logic Sa Systeme securise de saisie et de traitement de donnees d'authentification
US8208796B2 (en) 2006-04-17 2012-06-26 Prus Bohdan S Systems and methods for prioritizing the storage location of media data
FI20065288A (fi) * 2006-05-03 2007-11-04 Emillion Oy Autentikointi
US9277295B2 (en) 2006-06-16 2016-03-01 Cisco Technology, Inc. Securing media content using interchangeable encryption key
JP4882546B2 (ja) * 2006-06-28 2012-02-22 富士ゼロックス株式会社 情報処理システムおよび制御プログラム
US9137480B2 (en) 2006-06-30 2015-09-15 Cisco Technology, Inc. Secure escrow and recovery of media device content keys
US7978720B2 (en) 2006-06-30 2011-07-12 Russ Samuel H Digital media device having media content transfer capability
US8925052B2 (en) * 2006-07-26 2014-12-30 At&T Intellectual Property I, L.P. Application integration
US7979896B2 (en) 2007-04-20 2011-07-12 Microsoft Corporation Authorization for access to web service resources
US20090113537A1 (en) * 2007-10-30 2009-04-30 James Woo Proxy authentication server
JP5381329B2 (ja) * 2009-05-26 2014-01-08 株式会社リコー 画像形成装置、認証システム、認証制御方法、及び認証制御プログラム
AU2010335972B2 (en) 2009-12-21 2013-10-03 13079023 Canada Association Systems and methods for accessing and controlling media stored remotely
CN102217241B (zh) * 2011-06-07 2016-10-12 华为技术有限公司 一种数据处理的方法及接入节点
US9042266B2 (en) 2011-12-21 2015-05-26 Kik Interactive, Inc. Methods and apparatus for initializing a network connection for an output device
EP2677715A1 (en) * 2012-06-22 2013-12-25 Alcatel Lucent A method and a server for evaluating a request for access to content from a server in a computer network
JP2015143938A (ja) * 2014-01-31 2015-08-06 株式会社寺岡精工 商品販売管理システム
US10880283B1 (en) * 2014-06-27 2020-12-29 Amazon Technologies, Inc. Techniques for remote access to a computing resource service provider
US10602022B2 (en) * 2015-10-22 2020-03-24 Ricoh Company, Ltd. Authentication processing apparatus, method, and computer program product for authenticating a user
CN108851359B (zh) * 2018-07-06 2024-04-12 漯河顺发新材料包装有限公司 一种印刷机
US11750597B2 (en) * 2021-06-18 2023-09-05 Kyndryl, Inc. Unattended authentication in HTTP using time-based one-time passwords

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5586260A (en) 1993-02-12 1996-12-17 Digital Equipment Corporation Method and apparatus for authenticating a client to a server in computer systems which support different security mechanisms
JPH06282527A (ja) 1993-03-29 1994-10-07 Hitachi Software Eng Co Ltd ネットワーク管理システム
US5604490A (en) 1994-09-09 1997-02-18 International Business Machines Corporation Method and system for providing a user access to multiple secured subsystems
US5655077A (en) 1994-12-13 1997-08-05 Microsoft Corporation Method and system for authenticating access to heterogeneous computing services
US5689638A (en) 1994-12-13 1997-11-18 Microsoft Corporation Method for providing access to independent network resources by establishing connection using an application programming interface function call without prompting the user for authentication data
US5682478A (en) 1995-01-19 1997-10-28 Microsoft Corporation Method and apparatus for supporting multiple, simultaneous services over multiple, simultaneous connections between a client and network server
US5678041A (en) 1995-06-06 1997-10-14 At&T System and method for restricting user access rights on the internet based on rating information stored in a relational database
US5742759A (en) 1995-08-18 1998-04-21 Sun Microsystems, Inc. Method and system for facilitating access control to system resources in a distributed computer system
US6006333A (en) * 1996-03-13 1999-12-21 Sun Microsystems, Inc. Password helper using a client-side master password which automatically presents the appropriate server-side password to a particular remote server
US5778173A (en) * 1996-06-12 1998-07-07 At&T Corp. Mechanism for enabling secure electronic transactions on the open internet
US5684950A (en) 1996-09-23 1997-11-04 Lockheed Martin Corporation Method and system for authenticating users to multiple computer servers via a single sign-on
US6205480B1 (en) 1998-08-19 2001-03-20 Computer Associates Think, Inc. System and method for web server user authentication
GB9904791D0 (en) * 1999-03-02 1999-04-28 Smartport Limited An internet interface system
US7124173B2 (en) * 2001-04-30 2006-10-17 Moriarty Kathleen M Method and apparatus for intercepting performance metric packets for improved security and intrusion detection

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11057366B2 (en) 2018-08-21 2021-07-06 HYPR Corp. Federated identity management with decentralized computing platforms
US11438764B2 (en) 2018-08-21 2022-09-06 HYPR Corp. Secure mobile initiated authentication
US11539685B2 (en) 2018-08-21 2022-12-27 HYPR Corp. Federated identity management with decentralized computing platforms
US11647023B2 (en) 2018-08-21 2023-05-09 Cerebri AI Inc. Out-of-band authentication to access web-service with indication of physical access to client device
US11659392B2 (en) 2018-08-21 2023-05-23 HYPR Corp. Secure mobile initiated authentications to web-services
WO2021127577A1 (en) * 2019-12-20 2021-06-24 HYPR Corp. Secure mobile initiated authentications to web-services

Also Published As

Publication number Publication date
WO2002012987A3 (en) 2003-03-06
BR0112909A (pt) 2004-06-08
US7356833B2 (en) 2008-04-08
US20040193921A1 (en) 2004-09-30
JP2004536359A (ja) 2004-12-02
ZA200300239B (en) 2004-06-08
EP1311930A2 (en) 2003-05-21
EP1311930B1 (en) 2010-04-21
ATE465462T1 (de) 2010-05-15
CA2415868A1 (en) 2002-02-14
AU2001280975B2 (en) 2007-05-17
WO2002012987A2 (en) 2002-02-14
DE60141907D1 (de) 2010-06-02
CN1701293A (zh) 2005-11-23
IL153877A0 (en) 2003-07-31
AU8097501A (en) 2002-02-18

Similar Documents

Publication Publication Date Title
EP1311930B1 (en) System and method for authenticating a user to a web server
AU2001280975A1 (en) Systems and methods for authenticating a user to a web server
US7287271B1 (en) System and method for enabling secure access to services in a computer network
US6311275B1 (en) Method for providing single step log-on access to a differentiated computer network
KR100800339B1 (ko) 제휴 환경에서 사용자에 의해 결정된 인증 및 단일 사인온을 위한 방법 및 시스템
US6199113B1 (en) Apparatus and method for providing trusted network security
EP0960500B1 (en) Method for providing secure remote command execution
CN101331731B (zh) 由身份提供商对联盟内的客户进行定制认证的方法、装置和程序产品
KR100856674B1 (ko) 클라이언트 서버 환경에서 클라이언트를 인증하는 시스템및 방법
JP5357246B2 (ja) 統合認証のためのシステム、方法およびプログラム製品
US5805803A (en) Secure web tunnel
US8832787B1 (en) Implementing single sign-on across a heterogeneous collection of client/server and web-based applications
US20020184507A1 (en) Centralized single sign-on method and system for a client-server environment
US20070277235A1 (en) System and method for providing user authentication and identity management
JP2005516533A (ja) パブリックキー暗号法を用いたインターネット上でのシングルサインオン
KR20090019443A (ko) Ip 주소를 이용한 사용자 인증 시스템 및 그 방법
US12034769B2 (en) Systems and methods for scalable zero trust security processing
US20030061509A1 (en) Token-based authentication for network connection
WO2008053143A1 (en) Secure access
Pashalidis et al. Impostor: A single sign-on system for use from untrusted devices

Legal Events

Date Code Title Description
WITN Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid