KR20040049272A - 네트워크 위치의 하위 위치에 대한 사용자의 인증을 위한방법 및 시스템 - Google Patents

네트워크 위치의 하위 위치에 대한 사용자의 인증을 위한방법 및 시스템 Download PDF

Info

Publication number
KR20040049272A
KR20040049272A KR1020030087438A KR20030087438A KR20040049272A KR 20040049272 A KR20040049272 A KR 20040049272A KR 1020030087438 A KR1020030087438 A KR 1020030087438A KR 20030087438 A KR20030087438 A KR 20030087438A KR 20040049272 A KR20040049272 A KR 20040049272A
Authority
KR
South Korea
Prior art keywords
cookie
computer
user
location
sub
Prior art date
Application number
KR1020030087438A
Other languages
English (en)
Other versions
KR100920871B1 (ko
Inventor
앤드류엠. 힘버거
크리스 페아로
루카스제이. 포츠러
스틸만티. 산더스
Original Assignee
마이크로소프트 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 마이크로소프트 코포레이션 filed Critical 마이크로소프트 코포레이션
Publication of KR20040049272A publication Critical patent/KR20040049272A/ko
Application granted granted Critical
Publication of KR100920871B1 publication Critical patent/KR100920871B1/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/52Network services specially adapted for the location of the user terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/168Implementing security features at a particular protocol layer above the transport layer

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)

Abstract

본 방법 및 시스템은 월드 와이드 웹의 도메인 등의 네트워크 위치 내의 인증을 위한 제 1 쿠키를 사용하여 네트워크 위치의 하위 위치의 사용자를 인증하고 또한 네트워크 위치의 하위 위치 내의 인증을 위한 제 2 쿠키를 사용한다. 사용자가 네트워크 위치 또는 네트워크 위치 내의 하위 위치를 방문하려고 시도하면, 네트워크 위치의 서버는 사용자 컴퓨터로부터 미리 저장된 쿠키를 획득하고 그것을 네트워크 위치에 대하여 유효화함으로써 사용자를 인증한다. 유효화에 의해 인증되면, 네트워크 위치 내의 하위 위치에 대한 쿠키가 사용자에게 발생되고 사용자 컴퓨터에 제공된다. 사용자가 네트워크 위치 내의 하위 위치를 액세스하려고 시도하면, 사용자 컴퓨터에 제공되는 하위 위치에 대한 쿠키가 획득되고 유효화되어 하위 위치에 대하여 사용자를 인증한다.

Description

네트워크 위치의 하위 위치에 대한 사용자의 인증을 위한 방법 및 시스템{METHODS AND SYSTEMS FOR AUTHENTICATION OF A USER FOR SUB-LOCATIONS OF A NETWORK LOCATION}
본 발명은 네트워크 리소스로의 액세스에 대한 사용자의 인증에 관한 것이다. 특히, 본 발명은 네트워크 위치의 하나 이상의 개별 하위 위치에 대한 사용자의 인증에 관한 것이다.
컴퓨터 네트워크는 리소스가 다른 컴퓨터들간에 공유되도록 한다. 예를 들어, 인터넷은 세계 도처의 컴퓨터들이 전자 메일 등의 정보를 교환하도록 한다. 월드 와이드 웹은 인터넷에 접속된 컴퓨터들간의 오디오-비주얼 정보의 교환을 제공한다. 또한, 중앙집중 컴퓨터 서버는 컴퓨터 사용자에 의해 포스트(post)된 정보가 다른 사람이 액세스하도록 저장할 수 있다.
서버 컴퓨터는 컴퓨터 사용자가 인터넷 도메인 등의 네트워크 위치의 다양한 하위 위치 내에 저장된 정보를 액세스하도록 한다. 네트워크 위치의 하위 위치는 서버 팜(server farm)의 개별 서버 또는 하나 이상의 서버의 개별 디렉토리를 포함할 수 있다. 특정 하위 위치는, 네트워크 위치에 또한 접속된 다른 컴퓨터 사용자에 의해 액세스되기 위하여 하위 위치에 정보를 포스트하는 사용자의 그룹 또는 특정 컴퓨터 사용자에게 할당될 수 있다. 네트워크를 통한 이러한 정보 공유는 컴퓨터 사용자에게 유리하지만, 다양한 네트워크 위치 및 네트워크 위치의 하위 위치로의 인증되지 않은 액세스를 방지하기 위하여 네트워크를 관리해야 한다.
인증되지 않은 액세스를 방지하기 위하여, 사용자는 네트워크 위치에 대하여 인증을 받는다. 사용자의 인증은 다양한 방법으로 수행될 수 있다. 하나의 방법은 네트워크 위치 및 대응하는 하위 위치로의 액세스가 허용되기 전에 사용자가 사용자 이름 및 패스워드를 입력하는 것이다. 그러나, 사용자가 액세스하려는 네트워크 위치의 수가 증가함에 따라, 모든 위치에 대하여 사용자가 사용자 이름 및 패스워드를 입력해야 하는 요구가 번거로워진다.
이러한 문제를 처리하기 위하여, 사용자가 사용자 이름 및 패스워드를 한번 입력하면 사용자에게 쿠키가 발행되어, 그 쿠키가 네트워크 위치내의 하위 위치 모두에 대하여, 월드 와이드 웹내의 도메인 등의 네트워크 위치에서 사용자의 식별을 인증하는데 사용될 수 있다. 쿠키는, 사용자의 식별인 하나 이상의 긴 숫자를 포함함으로써 서버가 사용자를 식별하고 소정의 미래에 일반적으로 만료하는 데이터 파일이다. 사용자 이름 및 패스워드에 의한 초기 로그인은 일반적으로 예를 들어 .NETTMPassportTM등의 기준 사용자 이름 및 패스워드를 유지하는 신뢰성있는 중앙 네트워크 위치를 통해 수행된다. 사용자가 네트워크 위치를 방문하려고 시도하면, 사용자의 컴퓨터는 네트워크 위치에 대한 사용자 컴퓨터에 암호화된 쿠키를 발행하는 신뢰성있는 네트워크 위치로 진행한다. 그후, 사용자의 컴퓨터는 네트워크 위치의 서버로 되돌아오고, 그후 이 서버는 사용자 컴퓨터에 방금 발행된 쿠키를 체크한다.
서버는 사용자 컴퓨터로부터 쿠키를 요구하고, 그후 쿠키를 비밀 키로 해독하고 해독된 쿠키가 만료되었는지를 판정함으로써 쿠키를 유효화하도록 시도한다. 방문한 네트워크 위치의 서버가 성공적으로 쿠키를 유효화하면, 유효화된 쿠키가 네트워크 위치를 액세스하려고 시도한 사용자가 공지되고 신뢰성있는 식별(idendtity)의 사용자임을 확인하므로, 방문한 네트워크 위치는 사용자 시도 액세스를 인증한다. 식별은 해독된 쿠키 내에 포함된 정보에 의해 특정될 수 있다.
사용자가 정보를 포스트할 수 있는 네트워크 위치의 하위 위치에 대하여, 방문한 네트워크 위치에 대한 사용자의 인증에 사용되는 쿠키에 대한 안전 위험은 여전히 존재한다. 방문한 네트워크 위치 내의 하위 위치로 액세스하는 사용자는 다양한 이유로 스크립트 정보를 포스트하여 하위 위치에 액세스하는 다른 사람에게 오디오-비주얼 정보를 제공할 수 있다. 그러나, 악의있는 사용자는, 사용자가 네트워크 위치를 방문할 때 다른 사용자 컴퓨터로부터 업로드되는 쿠키를 훔치는 등의 악의있는 활동을 수행하는 스크립트를 포스트할 수 있다.
네트워크 위치를 방문한 다른 사용자의 쿠키를 얻으면, 이들 쿠키를 훔친 악의있는 사용자는 그후 이들 다른 사용자를 사칭하여 사칭된 사용자가 액세스한 네트워크 위치 내의 하위 위치로 액세스할 수 있다. 따라서, 쿠키를 훔친 악의있는 사용자에게, 악의있는 사용자가 사칭된 사용자에 대한 개인적, 재정적, 또는 다른 민감한 정보를 포함하는 활동 및/또는 하위 위치 등을 액세스할 수 없는 활동 및하위 위치로의 액세스가 부여된다.
발명의 개요
본 발명의 실시예는, 하위 위치를 제공하는 네트워크 위치에 대한 사용자를 인증하는 쿠키를 사용하는 것에 더하여, 네트워크 위치의 특정 하위 위치에 대한 사용자의 인증을 위한 쿠키를 제공함으로써 이들 및 다른 문제를 해결하는 것이다. 사용자가 네트워크 위치 및 하위 위치에 로그인하면, 네트워크 위치에 대한 쿠키 및 개별 하위 위치에 대한 쿠키만이 방문한 하위 위치 내에 노출된다. 이들 2개의 쿠키가 하위 위치 내의 악의있는 스크립트를 포스트한 악의있는 사용자에 의해 도난당하면, 쿠키를 훔친 악의있는 사용자는 쿠키를 훔친 사용자가 이미 액세스한 동일한 하위 위치에 대해서만 사용자를 사칭할 수 있다. 쿠키를 훔친 악의있는 사용자는 하위 위치에 특정한 다른 쿠키를 요구하는 다른 하위 위치에 대해서는 사용자를 사칭할 수 없을 것이다.
일실시예는 네트워크 어드레스의 하위 위치에 대한 컴퓨터의 사용자를 인증하는 방법이다. 본 방법은 네트워크 어드레스에 대한 사용자 인증을 위한 컴퓨터에 제 1 쿠키를 제공하고 네트워크 어드레스의 제 1 하위 위치에 대한 사용자 인증을 위한 컴퓨터에 제 2 쿠키를 제공하는 것을 포함한다. 컴퓨터가 네트워크 어드레스를 액세스하려고 시도하면, 제 1 쿠키는 네트워크 어드레스에 대한 사용자를 인증하기 위하여 유효화된다. 제 2 쿠키는 네트워크 어드레스의 제 1 하위 위치에 대한 사용자를 인증하기 위하여 유효화된다.
또다른 실시예는 네트워크 인터페이스 및 프로세싱 장치를 포함하는 컴퓨터시스템이다. 프로세싱 장치는, 네트워크 인터페이스를 통해 제 1 쿠키를 획득하고 네트워크 어드레스에 대한 사용자를 인증하기 위하여 제 1 쿠키를 유효화하도록 구성된다. 프로세싱 장치는 또한 네트워크 인터페이스를 통해 제 2 쿠키를 획득하고 네트워크 어드레스의 제 1 하위 위치에 대한 사용자를 인증하기 위하여 제 2 쿠키를 유효화하도록 구성된다.
또다른 실시예는 네트워크 어드레스의 하나 이상의 하위 위치를 제공하는 네트워크 어드레스에 서버 컴퓨터를 포함하는 네트워크 시스템이다. 클라이언트 컴퓨터는 네트워크를 통해 서버 컴퓨터와 통신하고, 클라이언트 컴퓨터는 네트워크 어드레스에 대한 제 1 쿠키와 네트워크 어드레스의 하위 위치에 대한 제 2 쿠키를 저장한다. 서버 컴퓨터는 제 1 쿠키를 액세스하고 유효화하여 네트워크 어드레스에 대한 클라이언트 컴퓨터의 사용자를 인증하고, 서버 컴퓨터는 제 2 쿠키를 액세스하고 유효화하여 네트워크 어드레스의 하위 위치에 대한 클라이언트 컴퓨터의 사용자를 인증한다.
또다른 실시예는 컴퓨터에 의해 실행될 때 많은 단계를 수행하는 명령을 포함하는 컴퓨터 판독 가능 매체이다. 제 1 쿠키는 컴퓨터의 네트워크 인터페이스를 통해 획득되고 네트워크 어드레스에 대한 사용자를 인증하기 위하여 유효화된다. 제 2 쿠키는 컴퓨터의 네트워크 인터페이스를 통해 획득되고 네트워크 어드레스의 제 1 하위 위치에 대한 사용자를 인증하기 위하여 유효화된다.
도 1은 본 발명의 실시예에 대한 네트워크 오퍼레이팅 환경을 나타내는 도면.
도 2는 본 발명의 일실시예에 따른 네트워크 위치의 서버 컴퓨터의 컴포넌트를 나타내는 도면.
도 3은 본 발명의 일실시예에 따른 클라이언트 컴퓨터의 사용자를 인증하기 위하여 서버, 서비스 서버, 및 클라이언트 컴퓨터 사이의 도 1의 네트워크내에서 발생되는 상호작용의 논리적 동작을 나타내는 도면.
도 4는 본 발명의 일실시예에 따른 하나 이상의 하위 위치(sub-location)에 대한 클라이언트 컴퓨터의 사용자를 인증하기 위하여 서비스 서버에 의해 수행된 논리적 동작을 나타내는 도면.
*도면의 주요부분에 대한 부호의 설명*
102: 클라이언트 컴퓨터
106: 네트워크
108: 로그인 서버
110: 기억장치
112: 서비스 서버
본 발명의 실시예는, 도 1-4에 도시되고 논의된 바와 같이, 네트워크 위치의많은 하위 위치에 대한 디렉토리 쿠키 등의 하위 위치 쿠키를 제공한다. 네트워크 위치의 일예는 URL 또는 IP 어드레스 내에서 식별된 도메인이다. 하위 위치 쿠키는, 사용자가 하위 위치를 호스팅하는 네트워크 위치에 대하여 인증되는 것에 더하여 하위 위치에 대하여 인증되도록 제공된다. 따라서, 네트워크 위치에 대한 잘못된 인증을 허용하는 쿠키를 훔친 사용자가 또한 다른 쿠키로 네트워크 위치 내의 하위 위치에 대하여 인증되도록 요구된다.
도 1은 본 발명의 실시예가 구현될 수 있는 일반적인 네트워크 오퍼레이팅 환경을 도시한다. 클라이언트 컴퓨터(102)는 근거리 통신망, 원거리 통신망, 또는 글로벌 인터넷 등의 네트워크(106)에 링크된다. 클라이언트 컴퓨터(102)는 네트워크(106)에 또한 링크된 많은 서버 컴퓨터와 통신할 수 있다. 예를 들어, 네트워크에 링크된 로그인 서버(108)는, 사용자가 이메일 주소 등의 사용자 이름 및 패스워드로 로그인하도록 하여, 그 네트워크 위치에 대하여 사용자가 사용자 이름 및 패스워드를 다시 입력하지 않고, 사용자가 네트워크 위치에서 인증될 수 있도록 하는 제 1 서버 쿠키를 획득한다. 또한, 로그인 서버(108)는, 클라이언트 컴퓨터의 사용자에게 로그인 쿠키를 발행하여, 사용자가 네트워크 위치를 방문하려고 시도하고 인증을 위한 로그인 서버(180)로 진행할 때, 사용자 이름 및 패스워드의 또다른 입력없이 로그인 쿠키가 로그인 서버(108)에 대한 사용자를 인증하기 위하여 획득되도록 할 수 있다.
로그인 서버(108)는 기준 사용자 이름 및 패스워드의 기억장치(110)를 액세스할 수 있다. 클라이언트 컴퓨터(102)의 사용자가 먼저 로그인 서버(108)를 방문하여 사용자 이름 및 패스워드를 입력하면, 로그인 서버(108)는 기억장치(110)내의 사용자 이름을 찾아 입력된 패스워드와 저장된 패스워드를 비교할 수 있다. 그들이 매칭되면, 클라이언트 컴퓨터(102)의 사용자는 사용자 이름을 소유하는 사용자로서 인증되고 로그인 쿠키가 로그인 서버(108)로부터 클라이언트 컴퓨터(102)로 제공되고, 클라이언트 컴퓨터가 서비스 서버(112)를 방문하려고 시도한 결과로서 로그인 서버로 진행할때 서버 쿠키가 제공될 수 있다. 로그인 쿠키 및 서버 쿠키는 쿠키를 획득하기 위하여 로그인한 사용자 이름의 소유자에 대응하는 식별자 값을 포함할 수 있다. 또한, 이들 쿠키는 비밀 키로 암호화될 수 있고 및/또는 만료 시간을 가질 수 있다. 클라이언트 컴퓨터(102)는 기억장치(104)에 쿠키를 저장하여, 클라이언트 컴퓨터(102)가 대응하는 네트워크 위치에 액세스하려고 시도할 때, 기억장치(104)내의 서버 쿠키가 네트워크 위치에서 서버에 의해 획득되어 다양한 방법 중 하나의 방법으로 서버 쿠키를 유효화함으로써 사용자를 인증할 수 있도록 한다. 유효화는 비밀 키로 서버 쿠키를 해독하려고 시도하고 및/또는 서버 쿠키가 그 만료일에 기초하여 만료하지 않았다는 것을 검증하는 것을 포함할 수 있다. 또한, 클라이언트 컴퓨터(102)가 로그인 서버(108)로 다시 진행하면, 로그인 쿠키가 로그인 서버(108)에 의해 획득되어 사용자 이름 및 패스워드의 재입력없이 다시 한번 클라이언트 사용자(102)의 사용자를 인증할 수 있다.
서비스 서버(112)는, 네트워크(106)에 링크되고 네트워크 위치에서 서버 팜의 개별 서버 등 또는 서버(112)에 의해 확립된 네트워크 위치의 디렉토리(116, 118, 120) 등의 많은 하위 위치로의 액세스를 제공하는 것을 포함하는 서비스를 클라이언트 컴퓨터(102)에 제공한다. 서버 팜의 개별 서버 또는 개별 디렉토리(116, 118, 120)는 문서 등의 클라이언트 컴퓨터(102)에 유용한 많은 정보를 제공하고 개인적 또는 민감한 정보를 액세스할 수 있다. 예를 들어, 사용자가 하위 위치에 대하여 인증되면, 사용자는 사용자가 구입할 때 정보를 재입력하지 않고 하위 위치에 의해 인증된 사용자에 대한 빌링(billing) 정보가 저장되고 적용되는 하위 위치를 통해 온라인 구입할 수 있다.
서비스 서버(112)에 의해 제공된 네트워크 위치로의 인증되지 않은 액세스를 방지하기 위하여, 서버(112)는, 서버(112)로의 액세스를 시도하는 클라이언트 컴퓨터(102)로부터 서버 쿠키를 획득함으로써 서버(112)에 의해 제공된 특정 하위 위치 및 다른 서비스를 액세스하려고 시도하는 사용자를 인증한다. 서버(112)는 기억장치(114)내의 특정 키로 해독을 시도하고 및/또는 서버 쿠키가 만료되지 않았는다는 것을 검증함으로써 상술한 바와 같이 서버 쿠키를 유효화한다. 초기 인증에 더하여 네트워크 위치로의 액세스가 인증을 요구하면, 쿠키의 식별자 정보는 기억장치(114)내에 유지된 식별자 정보와 비교될 수 있다.
클라이언트 컴퓨터(102)가 서비스 서버(112)의 네트워크 위치를 액세스할 때, 클라이언트 컴퓨터(102)의 사용자가 아직 네트워크 위치에 대한 서버 쿠키를 획득하지 않았으면, 클라이언트 컴퓨터(102)는 로그인 서버(108)로 진행한다. 인증된 후, 클라이언트 컴퓨터(102)는 로그인 서버(108)로부터 서비스 서버(112)로의 질의 스트링(query string)내의 메시지와 서버 쿠키를 가지고 서비스 서버(112)로 진행한다. 이 메시지는 사용자가 로그인 서버(180)에서 방금 인증된 것인지를 표시하고, 사용자가 서버 쿠키를 훔치지 않고 그것을 합법적으로 얻었음을 표시한다. 서비스 서버(112)가 메시지를 수신하고 방금 수신된 서버 쿠키의 유효화를 통해 사용자를 인증하면, 서비스 서버(112)는 인증을 요구하는 하나 이상의 하위 위치에 대하여 인증된 사용자에 대한 하위 위치 쿠키를 생성한다.
하위 위치 쿠키는 서비스 서버(112)로부터 사용자의 클라이언트 컴퓨터(102)로 제공되어 매스 기억장치 등의 기억장치(104)에 저장된다. 하위 위치 쿠키는, 서비스 서버(112)가 기억장치(114) 내의 또다른 비밀 키로 하위 위치 쿠키를 해독할 수 있고 및/또는 만료를 체크하여 쿠키를 유효화할 수 있도록, 암호화되고 및/또는 만료 값을 가질 수 있다. 인증된 사용자에 대한 하위 위치에 대하여 인증이 결정되는 임의의 실시예에서, 사용자에 대한 식별자 정보는 또한 이들 하위 위치 쿠키내에 포함될 수 있고 매칭 식별자가 하나 이상의 다양한 하위 위치에 대한 인증과 결합하여 서비스 서버(112)의 기억장치(114)에 저장된다. 사용자가 서버 쿠키를 갖지 않아 사용자가 네트워크 위치를 액세스할 때 인증될 수 없으면, 서비스 서버(112)는 상술한 바와 같이 클라이언트 컴퓨터(102)를 로그인 서버(108)로 다시 진행시키거나 또는 클라이언트 컴퓨터(102)로의 액세스를 단순히 거부할 수 있다.
서버 쿠키의 유효화를 통해 인증된 후 클라이언트 컴퓨터(102)의 사용자가 서비스 서버(112)의 네트워크 위치 내의 특정 하위 위치를 액세스하려고 시도하면, 서비스 서버(112)는 클라이언트 컴퓨터(102)로부터 대응하는 하위 위치 쿠키를 획득한다. 서비스 서버(112)는 해독 및/또는 만료일의 체크 등에 의한 하위 위치 쿠키의 유효화를 시도하여 액세스되는 하위 위치에 대한 클라이언트 컴퓨터(102)의사용자를 인증한다. 하위 위치 쿠키는 하위 위치 쿠키가 적용되는 하위 위치의 식별자를 포함할 수 있고, 사용자에 대한 서버 쿠키에 또한 사용되는 식별자를 포함하는 다른 많은 정보를 포함할 수 있다. 사용자 식별 정보가 포함된 실시예에 대하여, 하위 위치 쿠키는 서버 쿠키 내에 포함된 사용자의 식별자보다 서비스 서버(112)에 의해 사용자와 관련된 다른 식별자를 포함할 수 있다.
사용자가 네트워크 위치를 액세스한 후 어떤 사람이 사용자의 서버 쿠키를 훔치면, 훔친 서버 쿠키는 하위 위치 쿠키를 요구하는 네트워크 위치의 하위 위치로의 액세스에 필요한 인증을 제공하지 않을 것이다. 합법적인 사용자가 사용자 컴퓨터(102)로부터 얻어진 하위 위치 쿠키로 하위 위치에 대하여 인증되고 사용자가 하위 위치를 방문하는 동안 어떤 사람이 하위 위치 쿠키를 훔치면, 훔친 하위 위치 쿠키는 네트워크 위치의 다른 하위 위치로의 액세스에 필요한 인증을 제공하지 않을 것이다. 훔친 하위 위치 쿠키는 쿠키 도둑이 이미 액세스한 하위 위치에 대하여만 인증을 허용할 것이다.
도 2 및 다음의 설명은 본 발명이 서비스 서버 컴퓨터(112)에서 구현될 수 있는 적절한 컴퓨팅 환경의 간략하고 일반적인 설명을 제공하기 위한 것이다. 본 발명은 서버 컴퓨터 상에 오퍼레이팅 시스템을 실행하는 애플리케이션 프로그램과 결합하여 실행하는 프로그램 모듈의 일반적인 컨텍스트로 설명할 것이지만, 당업자는 본 발명이 다른 프로그램 모듈과 결합하여 구현될 수 있음을 인식할 것이다. 일반적으로 프로그램 모듈은 루틴, 프로그램, 컴포넌트, 데이터 구조, 및 특정 태스크를 수행하거나 특정 추상 데이터 유형을 구현하는 다른 유형의 구조를 포함한다.
또한, 본 발명이 핸드헬드(hand-held) 장치, 멀티프로세서 시스템, 마이크로프로세서-베이스드 또는 프로그래머블 소비자 전자장치, 미니컴퓨터, 메인프레임 컴퓨터 등을 포함하는 다른 컴퓨터 시스템 구성으로 실행될 수 있음을 당업자는 이해할 것이다. 도 1의 서버 컴퓨터(112)에 적용되는 본 발명은, 또한 태스크가 단일 컴퓨터에서 보다 오히려 통신 네트워크를 통해 링크된 원격 프로세싱 장치에 의해 수행되는 분산 컴퓨텅 환경에서 실행될 수 있다. 분산 컴퓨팅 환경에서, 프로그램 모듈은 로컬 및 원격 메모리 기억장치 둘다에 위치할 수 있다.
도 2는 본 발명의 다양한 실시예를 실행하는 서버 컴퓨터(112)에 대한 예시적인 컴퓨터 아키텍처를 나타낸다. 도 2에 도시된 컴퓨터 아키텍처는 중앙 처리 장치(204; "CPU"), 랜덤 액세스 메모리(208; "RAM") 및 리드 온리 메모리(210; "ROM")를 포함하는 시스템 메모리(206), 메모리를 CPU(204)에 결합하는 시스템 버스(212)를 포함하는 종래의 서버 컴퓨터를 나타낸다. 시동하는 동안 컴퓨터 내의 소자들간의 정보를 전송하는 것을 돕는 기본 루틴을 포함하는 기본 입출력 시스템이 ROM(210)에 저장된다. 서버 컴퓨터(112)는, 또한 로그인 및 하위 위치 쿠키 인증 기능을 수행하는 쿠키 애플리케이션 프로그램(218) 등의 애플리케이션 프로그램 및 오퍼레이팅 시스템(216)을 저장하는 매스 기억장치(214)를 포함한다. 매스 기억장치(214)는 또한 하위 위치 쿠키를 발생시키는 쿠키 발생기(224) 및 사용자 컴퓨터로부터 하위 위치 쿠키 및 로그인을 유효화하는 쿠키 체커(226)를 포함하는 쿠키 애플리케이션 프로그램(218)의 2 컴포넌트를 저장한다. 유효화는 매스 기억장치(214)의 쿠키 해독 키 정보(228)를 이용하고 및/또는 쿠키의 만료 값을 체크하여 사용자를 인증할 수 있다. 매스 기억장치(214)는 또한 네트워크 위치에 제공된 다양한 하위 위치에 대한 하위 위치 데이터(230)를 포함할 수 있다.
매스 기억장치(214)는 버스(212)에 접속된 매스 기억장치 제어기(미도시)를 통해 CPU(214)에 접속된다. 매스 기억장치(214)와 그 관련된 컴퓨터 판독 가능 매체는 서버 컴퓨터(112)에 비휘발성 스토리지(storage)를 제공한다. 여기에 포함된 컴퓨터 판독 가능 매체의 설명은 하드 디스크 또는 CD-ROM 드라이브 등의 매스 기억장치를 지칭하지만, 당업자는 컴퓨터 판독 가능 매체가 서버 컴퓨터(112)에 의해 액세스될 수 있는 임의의 이용가능한 매체일 수 있음을 이해할 것이다.
예로서, 한정되지는 않지만, 컴퓨터 판독 가능 매체는 컴퓨터 기억 매체 및 통신 매체를 포함할 수 있다. 컴퓨터 기억 매체는 임의의 방법 또는 컴퓨터 판독 가능 명령, 데이터 구조, 프로그램 모듈 또는 다른 데이터 등의 정보의 기억을 위한 기술로 구현되는 비휘발성, 분리형 및 비분리형 매체를 포함한다. 컴퓨터 기억 매체는 RAM, ROM, EPROM, EEPROM, 플래시 메모리 또는 다른 고체 상태 메모리 기술, CD-ROM, DVD, 또는 다른 광학 스토리지, 자기 카세트, 자기 테이프, 자기 디스크 스토리지 또는 다른 자기 기억 장치, 또는 컴퓨터에 의해 액세스될 수 있고 소망의 정보를 저장하는 데 사용될 수 있는 임의의 다른 매체를 포함하지만, 이에 한정되지 않는다.
통신 매체는 일반적으로 컴퓨터 판독 가능 명령, 데이터 구조, 프로그램 모듈 또는 반송파 또는 다른 전송 메카니즘 등의 변조 데이터 신호의 다른 데이터를구현하고 임의의 정보 전송 매체를 포함한다. 용어 "변조 데이터 신호"는 신호의 정보를 인코딩하도록 변경되거나 설정된 하나 이상의 특성을 갖는 신호를 의미한다. 예로서, 통신 매체는 유선 네트워크 또는 직접 유선 접속 등의 유선 매체 및 음향, RF, 적외선, 및 다른 무선 매체 등의 무선 매체를 포함하지만 이에 한정되지 않는다. 상술한 것들 중의 임의의 결합도 또한 컴퓨터 판독 가능 매체의 범위내에 포함되어야 한다. 컴퓨터 판독 가능 매체는 또한 컴퓨터 판독 가능 제품으로 지칭된다.
본 발명의 다양한 실시예에 따르면, 서버 컴퓨터(112)는 인터넷 등의 네트워크(106)를 통한 원격 컴퓨터로의 논리적 접속을 이용하여 네트워크된 환경에서 동작할 수 있다. 서버 컴퓨터(112)는 버스(212)에 접속된 네트워크 인터페이스 유닛(220)을 통해 네트워크(106)에 접속될 수 있다. 네트워크 인터페이스 유닛(220)은 또한 다른 유형의 네트워크 및 원격 컴퓨터 시스템에 접속하는 데 사용될 수 있다. 서버 컴퓨터(112)는 또한 키보드 또는 마우스(미도시)를 포함하는 다수의 장치로부터의 입력을 수신하고 처리하는 입출력 제어기(222)를 포함할 수 있다. 마찬가지로, 입출력 제어기(222)는 디스플레이 스크린, 프린터, 또는 다른 유형의 출력 장치에 출력을 제공할 수 있다.
위에서 간략히 설명한 바와 같이, 네트워킹된 서버 컴퓨터(112)의 동작을 제어하기에 적합한 오퍼레이팅 시스템(216)을 포함하는 다수의 프로그램 모듈 및 데이터 파일은 매스 기억장치(214) 및 서버 컴퓨터(112)의 RAM(208)에 저장될 수 있다. 매스 기억장치(214) 및 RAM(208)은 또한 쿠키 애플리케이션(218) 등의 하나이상의 애플리케이션 프로그램 및 쿠키 생성기(224), 쿠키 체커(226), 및 쿠키 해독 키 정보(228)를 포함하는 대응하는 컴포넌트를 저장할 수 있다.
본 발명의 실시예는 쿠키 애플리케이션 프로그램(218)과 결합하여 사용하는 프로그램 모듈을 제공한다. 프로그램 모듈은 논리적 동작을 구현하여 네트워크 위치의 다양한 하위 위치를 액세스하려고 시도하는 사용자를 인증한다. 쿠키 애플리케이션 프로그램(218)에 대한 프로그램 모듈의 논리적 동작의 다양한 실시예는 도 3 및 도 4를 참조하여 이하에서 설명한다. 도 3은 클라이언트 컴퓨터(102), 로그인 서버(108), 및 서비스 서버(112)가 서비스 서버(112)의 네트워크 위치의 하위 위치에 대한 클라이언트 컴퓨터(102)의 사용자를 인증하기 위하여 상호 작용하는 도 1의 네트워크 환경 내에서 구현되는 논리적 동작을 나타낸다. 도 4는 사용자의 인증을 위한 하위 위치 쿠키를 발생시키고 체크하기 위하여 쿠키 애플리케이션(218) 내에서 구현되는 논리적 동작을 나타낸다.
일실시예에 대한 도 3의 예시적인 논리적 동작은 로그인 동작(302)에서 시작하고, 여기서, 클라이언트 컴퓨터(102)는 사용자가 방문하려고 시도하는 서비스 서버(112)로부터 진행되어 사용자 이름 및 패스워드를 입력함으로써 로그인 서버(108)에 로그인한다. 로그인 서버(108)는 사용자 이름과 패스워드를 사용자에 대한 기준 사용자 이름 및 패스워드와 비교한다. 비교가 로그인 증명서에 매칭하는 것을 가리키면, 로그인 서버(108)는 서버 쿠키(제 1 쿠키)를 클라이언트 컴퓨터(102)에 제공한다. 상술한 바와 같이, 이 서버 쿠키는 만료 값을 포함할 수 있고 및/또는 서버 쿠키가 유효화될 수 있도록 서비스 서버(112)에 의해 공지된 키로 암호화될 수 있다. 또한, 상술한 바와 같이, 사용자가 미래에 로그인 서버(108)로 다시 진행하면 로그인 서버(108)는 또한 로그인 서버(108)에 대하여 사용자를 인증하는 로그인 쿠키를 제공할 수 있다.
클라이언트 컴퓨터(102)가 서버 쿠키를 획득하기 위하여 로그인한 후, 로그인 서버(108)로부터 서비스 서버(112)로 다시 되돌아가면, 클라이언트 컴퓨터(102)는 액세스 동작(306)에서 서비스 서버(112)의 네트워크 위치를 액세스하려고 시도한다. 재진행시, 질의 스트링은 서버 쿠키를 갖는 클라이언트 컴퓨터(102)의 사용자가 방금 인증되었다는 것을 가리키는 로그인 서버(108)로부터의 메시지를 포함한다. 이때, 서비스 서버(112)는 질의 스트링으로부터의 메시지 및 클라이언트 컴퓨터(102)로부터의 서버 쿠키를 획득하고, 서버 쿠키의 유효화를 시도한다. 서비스 서버(112)는 해독 및/또는 만료하지 않았다는 것을 검증함으로써 서버 쿠키를 유효화하면 인증 동작(308)에서 사용자를 인증한다. 인증시, 서비스 서버(112)는 사용자가 로그인 서버(108)에서 방금 인증된 메시지를 로그인 서버(108)로부터 수신하였으므로, 서비스 서버(112)는 서비스 서버(112)에 제공된 하위 위치의 각각에 대하여 사용자에게 하위 위치 쿠키를 발생 및 제공한다.
일단 하위 위치 쿠키가 특정 서버 쿠키에 대하여 클라이언트 컴퓨터(102)로 제공되었으면, 서비스 서버(112)는 동일한 서버 쿠키로 인증된 클라이언트 컴퓨터(102)가 사용자가 액세스를 시도한 하위 위치에 대한 발행된 하위 위치 쿠키를 가질 것을 요구한다. 이것은 서비스 서버(112)가 또다른 비밀 키에 의한 해독 및/또는 만료하지 않았다는 검증을 통해 하위 위치 쿠키의 유효화를 시도하도록 하여 하위 위치 동작(310)에서 액세스된 하위 위치에 대하여 사용자를 인증한다. 서버 쿠키를 갖는 사용자가 하위 위치 쿠키를 갖지 않으면, 서비스 서버(112)는 로그인 서버(108)에서 사용자가 다시 인증되도록 할 수 있다.
소정의 실시예에서, 서비스 서버(112)는 또한 인증된 사용자가 특정 하위 위치를 액세스하기 위한 인증을 갖는지를 판정하기 위하여 사용자가 인증되었으면 추가의 인증 체크를 제공할 수 있다. 하위 위치 쿠키가 네트워크 위치에서 하위 위치에 대하여 사용자를 인증하지만, 사용자는 소정의 하위 위치에 대한 인증을 갖지 않을 수 있고 그것에 대한 액세스를 거부할 수 있다.
도 4는 사용자를 인증하기 위한 쿠키 애플리케이션(218)의 일실시예의 예시적인 논리적 동작을 나타낸다. 논리적 동작은 액세스 동작(402)에서 시작하고, 여기서, 서비스 서버(112)는 클라이언트 컴퓨터(102)로부터 액세스 시도를 수신하고, 액세스 시도는 로그인 서버(108)로부터 서비스 서버(112)로의 재진행일 수 있다. 액세스 시도를 수신하면, 서비스 서버(112)는 해독 및/또는 만료하지 않았다는 검증을 통해 유효화될 수 있는 클라이언트 컴퓨터(102)로부터의 서버 쿠키(제 1 쿠키)를 획득하기 위하여 시도한다. 이때, 서비스 서버(112)는 또한 사용자가 로그인 서버(108)에서 방금 인증된 것을 가리키는 로그인 서버(108)로부터의 임의의 메시지를 획득될 수 있다.
질의 동작(406)은 서버 쿠키가 성공적으로 유효화되었는지를 검출한다. 서버 쿠키가 해독될 수 없거나 만료되었기 때문에 질의 동작(406)이 서버 쿠키의 유효화가 발생하지 않은 것으로 검출하면, 서비스 서버(112)는 재진행 동작(408)에서클라이언트 컴퓨터(102)가 로그인 서버(108)로 진행하도록 할 수 있다. 다른 방법으로, 서비스 서버(112)는 단순히 사용자에게 액세스를 거부할 수 있다. 질의 동작(406)에서, 서버 쿠키가 성공적으로 유효화된 것을 검출하면, 동작은 질의 동작(410)으로 진행한다.
질의 동작(410)에서, 서비스 서버(112)는 하위 위치 쿠키가 현재 획득된 서버 쿠키에 대하여 클라이언트 컴퓨터(102)에게 이미 제공된 것인지를 테스트한다. 이것은 로그인 서버(108)로부터 서비스 서버(112)로 되돌아온 질의 스트링 내의 메시지를 참조함으로써 수행될 수 있다. 로그인 서버(108)로부터의 메시지가 수신되었으면, 서비스 서버(112)는 사용자가 서비스 서버(112)의 네트워크 위치에 대하여 로그인 서버(108)에서 방금 인증되었음과 디렉토리 쿠키가 아직 제공되지 않았음을 인식한다. 이 메시지는 또한 서버 쿠키를 부여한 사용자가 서버 쿠키를 훔칠 수 있는 악의있는 사용자가 아니라 합법적인 사용자임을 가리킨다. 로그인 서버(108)로부터 메시지가 부여되지 않았으면, 서비스 서버(112)는 하위 위치 쿠키가 이미 이 서버 쿠키에 대하여 제공된 것처럼 진행하고, 하위 위치 쿠키가 악의있는 사용자에게 발행되는 것을 방지한다.
질의 동작(410)에서, 로그인 서버(108)로부터의 질의 스트링 내의 메시지가 부여되기 때문에 하위 위치 쿠키가 이 서버 쿠키에 대하여 이미 제공되지 않은 것으로 검출되면, 서비스 서버(112)는 발생 동작(412)에서 현재의 서버 쿠키와 관련하여 사용될 하위 위치 쿠키를 발생한다. 서술한 바와 같이, 이 발생된 하위 위치 쿠키의 각각은 대응하는 하위 위치의 식별자를 포함하고, 또한 액세스를 위하여추가의 인증 체크가 요구되는 사용자의 식별자를 포함할 수 있다. 그후, 이들 발생된 하위 위치 쿠키가 전송 동작(414)에서 클라이언트 컴퓨터(102)로 전송된다. 그후, 액세스되는 하위 위치에 대한 현재의 사용자에 대한 인증이 인증 동작(416)에서 부여된다.
질의 동작(410)에서, 액세스 시도에 대한 로그인 서버(108)로부터의 메시지를 수신하지 않아 하위 위치 쿠키가 이 서버 쿠키에 대하여 이미 수신된 것으로 검출되면, 서비스 서버(112)는 쿠키 동작(418)에서 현재 액세스되는 하위 위치에 대한 하위 위치 쿠키를 획득하기 위해 시도한다. 서버 쿠키에 대하여 상술한 바와 같이, 클라이언트 컴퓨터(102)의 하위 위치 쿠키는 키가 하위 위치 쿠키를 해독하는 데 사용되어 유효화될 수 있도록 서비스 서버(112)에 공지된 키로 암호화될 수 있다. 또한, 관련 하위 위치는 하위 위치 쿠키에서 식별된다. 그후, 질의 동작(420)은 현재의 하위 위치에 대한 하위 위치 쿠키가 해독 및/또는 만료되지 않았다는 검증과, 액세스되는 하위 위치와 쿠키에서 식별된 하위 위치의 비교에 의해 유효화되었는지를 검출한다.
질의 동작(420)에서, 이 하위 위치에 대하여 유효화될 수 있는 하위 위치 쿠키가 없는 것으로 검출되면, 서비스 서버(112)는 거절 동작(422)에서 사용자에게 하위 위치에 대한 인증을 거부하여 현재의 사용자가 이 하위 위치를 액세스할 수 없도록 한다. 이것은 서버 쿠키 및 가능하면 또다른 하위 위치로의 디렉토리 쿠키를 훔칠 수 있는 악의있는 사용자가 현재의 하위 위치를 액세스하는 것을 방지한다. 질의 동작(420)에서, 하위 위치 쿠키가 이 하위 위치에 대하여 인증된 것으로검출되면, 서비스 서버(112)는 인증 동작(416)에서 사용자에게 하위 위치에 대한 인증을 부여한다. 필요하면, 인증된 사용자는 이 인증된 사용자가 관심있는 하위 위치를 액세스하는 것을 허용하는지를 판정하기 위하여 하위 위치에 대한 인증 룰에 대하여 참조될 수 있다.
본 발명은 예시적인 실시예를 참조하여 도시하고 설명하였지만, 당업자는 형태 및 상세 항목에 있어서 다양한 다른 변화가 본 발명의 사상과 범위를 벗어나지 않는 한도내에서 가능함을 이해할 것이다.
본 발명에 따르면, 하위 위치를 제공하는 네트워크 위치에 대한 사용자를 인증하는 쿠키를 사용하는 것에 더하여, 네트워크 위치의 특정 하위 위치에 대한 사용자의 인증을 위한 쿠키를 제공함으로써, 악의있는 사용자로부터 쿠키를 도난당해도, 악의있는 사용자가 이미 액세스한 동일한 하위 위치에 대해서만 사용자를 사칭할 수 있고 다른 하위 위치에 대해서는 사용자를 사칭할 수 없는 효과가 있다.

Claims (40)

  1. 네트워크 어드레스의 하나 이상의 하위 위치에 대하여 컴퓨터의 사용자를 인증하는 방법에 있어서,
    상기 네트워크 어드레스에 대한 사용자 인증을 위하여 제 1 쿠키를 상기 컴퓨터에 제공하는 단계;
    상기 네트워크 어드레스의 제 1 하위 위치에 대한 사용자 인증을 위하여 상기 컴퓨터에 제 2 쿠키를 제공하는 단계;
    상기 컴퓨터가 상기 네트워크 어드레스를 액세스하려고 시도하면, 상기 제 1 쿠키를 유효화하여 상기 네트워크 어드레스에 대하여 사용자를 인증하는 단계; 및
    상기 제 2 쿠키를 유효화하여 상기 네트워크 어드레스의 상기 제 1 하위 위치에 대하여 사용자를 인증하는 단계
    를 포함하는 방법.
  2. 제 1 항에 있어서, 상기 제 2 쿠키는 상기 컴퓨터가 상기 네트워크 어드레스의 상기 제 1 하위 위치를 액세스하려고 시도하면 유효화되는 방법.
  3. 제 1 항에 있어서, 상기 네트워크 어드레스는 월드 와이드 웹의 도메인인 방법.
  4. 제 1 항에 있어서, 상기 제 2 쿠키는 상기 네트워크 어드레스 및 상기 네트워크 어드레스 내의 상기 하위 위치를 호스팅(hosting)하는 서버에 공지된 키로 암호화되는 방법.
  5. 제 1 항에 있어서, 상기 제 2 쿠키는 사용자 식별자 및 상기 네트워크 어드레스의 상기 제 1 하위 위치의 식별자를 특정하는 방법.
  6. 제 1 항에 있어서, 상기 제 2 쿠키는 만료 값을 포함하는 방법.
  7. 제 1 항에 있어서,
    상기 네트워크 어드레스의 추가의 하위 위치에 대한 사용자 인증을 위하여 상기 컴퓨터에 추가의 쿠키를 제공하는 단계; 및
    상기 추가의 쿠키를 유효화하여 상기 네트워크 어드레스의 상기 추가의 하위 위치에 대하여 상기 사용자를 인증하는 단계
    를 더 포함하는 방법.
  8. 제 1 항에 있어서,
    상기 네트워크 어드레스의 추가의 하위 위치에 대하여 유효화될 수 있는 추가의 쿠키를 검색하는 단계; 및
    상기 추가의 쿠키가 발견되지 않으면, 상기 네트워크 어드레스의 상기 추가의 하위 위치에 대하여 사용자의 인증을 거부하는 단계
    를 더 포함하는 방법.
  9. 제 1 항에 있어서,
    상기 사용자 컴퓨터로부터 사용자 이름 및 패스워드를 획득하는 단계;
    상기 사용자 이름과 패스워드를 기준 사용자 이름과 패스워드와 비교하는 단계;
    상기 사용자 이름과 패스워드가 상기 기준 사용자 이름과 패스워드가 매칭되면 상기 제 1 쿠키를 제공하는 단계;
    상기 사용자 컴퓨터가 상기 제 1 쿠키를 수신한 후 제 1 시간동안 사용자가 상기 네트워크 어드레스를 액세스하려고 시도하면, 상기 제 1 쿠키를 유효화한 직후에, 상기 사용자 컴퓨터에 상기 제 2 쿠키를 제공하는 단계; 및
    제 1 시간 후에 상기 제 1 쿠키로 상기 사용자가 상기 네트워크 위치를 액세스하려고 시도하면, 상기 컴퓨터로부터 상기 제 2 쿠키를 획득하는 단계
    를 더 포함하는 방법.
  10. 제 9 항에 있어서,
    상기 사용자 이름과 패스워드를 상기 기준 사용자 이름과 패스워드와 비교하는 단계는 제 2 네트워크 위치에서 발생하고, 상기 제 1 쿠키는 상기 제 2 네트워크 위치로부터 상기 사용자 컴퓨터로 제공되는 방법.
  11. 네트워크 인터페이스; 및
    상기 네트워크 인터페이스를 통해 제 1 쿠키를 획득하고, 상기 제 1 쿠키를 유효화하여 상기 네트워크 어드레스에 대하여 사용자를 인증하고, 상기 네트워크 인터페이스를 통해 제 2 쿠키를 획득하며, 상기 제 2 쿠키를 유효화하여 상기 네트워크 어드레스의 상기 제 1 하위 위치에 대하여 사용자를 인증하도록 구성된 프로세싱 장치
    를 포함하는 컴퓨터 시스템.
  12. 제 11 항에 있어서,
    상기 프로세싱 장치는 상기 네트워크 어드레스의 상기 제 1 하위 위치를 액세스하려는 시도를 수신한 직후 상기 제 2 쿠키를 유효화하는 컴퓨터 시스템.
  13. 제 11 항에 있어서, 상기 네트워크 어드레스는 월드 와이드 웹의 도메인인 컴퓨터 시스템.
  14. 제 11 항에 있어서, 상기 제 2 쿠키를 해독하는 키를 포함하는 기억장치를 더 포함하는 컴퓨터 시스템.
  15. 제 11 항에 있어서, 상기 제 2 쿠키는 사용자 식별자 및 상기 네트워크 어드레스의 상기 제 1 하위 위치의 식별자를 특정하는 컴퓨터 시스템.
  16. 제 11 항에 있어서, 상기 제 2 쿠키는 만료 값을 포함하는 컴퓨터 시스템.
  17. 제 11 항에 있어서, 상기 프로세싱 장치는, 또한 상기 네트워크 인터페이스를 통해 상기 네트워크 어드레스의 추가의 하위 위치에 대하여 추가의 쿠키를 획득하고 상기 추가의 쿠키를 유효화하여 상기 네트워크 어드레스의 상기 추가의 하위 위치를 인증하도록 구성된 컴퓨터 시스템.
  18. 제 11 항에 있어서, 상기 프로세싱 장치는, 또한 추가의 하위 위치에 대하여 유효화될 수 있는 추가의 쿠키에 대하여 상기 네트워크 인터페이스를 통해 검색하고 상기 추가의 쿠키가 발견되지 않으면 상기 네트워크 어드레스의 상기 추가의 하위 위치에 대하여 사용자의 인증을 거부하도록 구성되는 컴퓨터 시스템.
  19. 제 11 항에 있어서, 상기 프로세싱 장치는, 또한 제 1 쿠키가 제 1 시간동안 상기 네트워크 인터페이스를 통해 획득되면 상기 제 1 쿠키를 유효화한 직후 상기 네트워크 인터페이스를 통해 상기 제 2 쿠키를 제공하고 제 1 시간 후에 상기 네트워크 인터페이스를 통해 제 1 쿠키가 획득되면 상기 네트워크 인터페이스를 통해 상기 제 2 쿠키를 획득하도록 구성된 컴퓨터 시스템.
  20. 제 11 항에 있어서, 상기 하위 위치는 상기 네트워크 어드레스에서의 서버의 디렉토리인 컴퓨터 시스템.
  21. 네트워크 어드레스의 하나 이상의 하위 위치를 제공하는 네트워크 어드레스의 서버 컴퓨터; 및
    네트워크를 통해 상기 서버 컴퓨터와 통신하는 클라이언트 컴퓨터를 포함하고,
    상기 클라이언트 컴퓨터는 상기 네트워크 어드레스에 대한 제 1 쿠키 및 상기 네트워크 어드레스의 상기 하위 위치에 대한 제 2 쿠키를 저장하고, 상기 서버 컴퓨터는 상기 제 1 쿠키를 액세스하고 유효화하여 상기 네트워크 어드레스에 대하여 클라이언트 컴퓨터의 사용자를 인증하고, 상기 서버 컴퓨터는 상기 제 2 쿠키를 액세스하고 유효화하여 상기 네트워크 어드레스의 하위 위치에 대하여 상기 클라이언트 컴퓨터의 사용자를 인증하는 네트워크 시스템.
  22. 제 21 항에 있어서,
    상기 서버 컴퓨터는 상기 클라이언트 컴퓨터가 상기 네트워크 어드레스의 제 1 하위 위치를 액세스하려고 시도하면 상기 제 2 쿠키를 유효화하는 네트워크 시스템.
  23. 제 21 항에 있어서, 상기 네트워크 어드레스는 월드 와이드 웹의 도메인인네트워크 시스템.
  24. 제 21 항에 있어서, 상기 제 2 쿠키는 상기 서버 컴퓨터에 공지된 키로 암호화되는 네트워크 시스템.
  25. 제 21 항에 있어서, 상기 제 2 쿠키는 사용자 식별자 및 상기 네트워크 어드레스의 제 1 하위 위치의 식별자를 특정하는 네트워크 시스템.
  26. 제 21 항에 있어서, 상기 제 2 쿠키는 만료 값을 포함하는 네트워크 시스템.
  27. 제 21 항에 있어서, 상기 클라이언트 컴퓨터는 상기 네트워크 어드레스의 추가의 하위 위치에 대하여 사용자 인증을 위한 추가의 쿠키를 저장하고, 상기 서버 컴퓨터는 상기 추가의 쿠키를 액세스하고 유효화하여 상기 네트워크 어드레스의 상기 추가의 하위 위치에 대하여 사용자를 인증하는 네트워크 시스템.
  28. 제 21 항에 있어서, 상기 서버 컴퓨터는 상기 네트워크 어드레스의 추가의 하위 위치에 대하여 유효화될 수 있는 상기 클라이언트 컴퓨터로부터의 추가의 쿠키를 검색하고 상기 추가의 쿠키가 발견되지 않으면 상기 추가의 하위 위치에 대하여 사용자의 인증을 거부하는 네트워크 시스템.
  29. 제 21 항에 있어서, 상기 클라이언트 컴퓨터로부터 사용자 이름 및 패스워드를 획득하고, 상기 사용자 이름과 패스워드를 기준 사용자 이름과 패스워드와 비교하고, 상기 사용자 이름과 패스워드가 상기 기준 사용자 이름과 패스워드와 매칭되면 상기 제 1 쿠키를 상기 클라이언트 컴퓨터에 제공하는 네트워크 시스템.
  30. 제 21 항에 있어서, 상기 클라이언트 컴퓨터가 제 1 쿠키를 수신 한 후 상기 클라이언트 컴퓨터가 제 1 시간동안 상기 네트워크 위치를 액세스하려고 시도하면, 상기 서버 컴퓨터는, 상기 제 1 쿠키를 유효화한 직후에, 상기 제 2 쿠키를 상기 클라이언트 컴퓨터에 제공하고, 상기 서버 컴퓨터는, 상기 클라이언트 컴퓨터가 제 1 시간 후에 상기 네트워크 위치를 액세스하려고 시도하면, 상기 클라이언트 컴퓨터로부터 상기 제 2 쿠키를 획득하는 네트워크 시스템.
  31. 컴퓨터에 의해 실행될때,
    컴퓨터의 네트워크 인터페이스를 통해 제 1 쿠키를 획득하는 단계;
    상기 제 1 쿠키를 유효화하여 네트워크 어드레스에 대하여 사용자를 인증하는 단계;
    상기 컴퓨터의 상기 네트워크 인터페이스를 통해 제 2 쿠키를 획득하는 단계; 및
    상기 제 2 쿠키를 유효화하여 상기 네트워크 어드레스의 제 1 하위 위치에 대하여 상기 사용자를 인증하는 단계
    를 수행하는 명령을 포함하는 컴퓨터 판독 가능 매체.
  32. 제 31 항에 있어서, 상기 제 2 쿠키는, 상기 명령을 실행하는 컴퓨터가 상기 네트워크 어드레스의 상기 제 1 하위 위치를 액세스하려는 시도를 수신하면 유효화되는 컴퓨터 판독 가능 매체.
  33. 제 31 항에 있어서, 상기 네트워크 어드레스는 월드 와이드 웹의 도메인인 컴퓨터 판독 가능 매체.
  34. 제 31 항에 있어서, 상기 제 2 쿠키는 상기 명령을 실행하는 컴퓨터에 공지된 키로 암호화되는 컴퓨터 판독 가능 매체.
  35. 제 31 항에 있어서, 상기 제 2 쿠키는 사용자 식별자 및 상기 네트워크 어드레스의 상기 제 1 하위 위치의 식별자를 특정하는 컴퓨터 판독 가능 매체.
  36. 제 31 항에 있어서, 상기 제 2 쿠키는 만료 값을 포함하는 컴퓨터 판독 가능 매체.
  37. 제 31 항에 있어서, 상기 컴퓨터에 의해 실행될때, 상기 명령은,
    상기 네트워크 인터페이스를 통해 상기 네트워크 어드레스의 추가의 하위 위치에 대한 추가의 쿠키를 획득하는 단계; 및
    상기 추가의 쿠키를 유효화하여 상기 네트워크 어드레스의 상기 추가의 하위 위치에 대하여 사용자를 인증하는 단계
    를 더 포함하는 컴퓨터 판독 가능 매체.
  38. 제 31 항에 있어서, 상기 컴퓨터에 의해 실행될 때, 상기 명령은,
    추가의 하위 위치에 대하여 유효화될 수 있는 추가의 쿠키에 대하여 상기 네트워크 인터페이스를 통해 검색하는 단계; 및
    상기 추가의 쿠키가 발견되지 않으면, 상기 네트워크 어드레스의 상기 추가의 하위 위치에 대하여 사용자의 인증을 거부하는 단계
    를 더 포함하는 컴퓨터 판독 가능 매체.
  39. 제 31 항에 있어서, 상기 컴퓨터에 의해 실행될 때, 상기 명령은,
    컴퓨터가 제 1 시간동안 상기 제 1 쿠키를 수신하면, 상기 제 1 쿠키를 유효화한 직후에, 상기 네트워크 인터페이스를 통해 상기 제 2 쿠키를 제공하는 단계; 및
    상기 제 1 시간 후에 사용자가 상기 네트워크 위치를 액세스하려고 시도하면, 상기 네트워크 인터페이스를 통해 상기 제 2 쿠키를 획득하는 단계
    를 더 포함하는 컴퓨터 판독 가능 매체.
  40. 제 31 항에 있어서, 상기 하위 위치는 상기 명령을 실행하는 상기 컴퓨터의 네트워크 어드레스에서 서버 컴퓨터들의 팜(farm) 중의 서버 컴퓨터인 컴퓨터 판독 가능 매체.
KR1020030087438A 2002-12-05 2003-12-04 네트워크 위치의 하위 위치에 대한 사용자의 인증을 위한방법 및 시스템 KR100920871B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/310,269 US7237118B2 (en) 2002-12-05 2002-12-05 Methods and systems for authentication of a user for sub-locations of a network location
US10/310,269 2002-12-05

Related Child Applications (1)

Application Number Title Priority Date Filing Date
KR1020090071401A Division KR101066729B1 (ko) 2002-12-05 2009-08-03 네트워크 위치의 하위 위치에 대한 사용자의 인증을 위한 방법 및 시스템

Publications (2)

Publication Number Publication Date
KR20040049272A true KR20040049272A (ko) 2004-06-11
KR100920871B1 KR100920871B1 (ko) 2009-10-09

Family

ID=32312267

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020030087438A KR100920871B1 (ko) 2002-12-05 2003-12-04 네트워크 위치의 하위 위치에 대한 사용자의 인증을 위한방법 및 시스템

Country Status (17)

Country Link
US (1) US7237118B2 (ko)
EP (1) EP1427160B1 (ko)
JP (1) JP4746266B2 (ko)
KR (1) KR100920871B1 (ko)
CN (1) CN100438421C (ko)
AT (1) ATE471022T1 (ko)
AU (1) AU2003262473B2 (ko)
BR (1) BR0305278A (ko)
CA (1) CA2448853C (ko)
DE (1) DE60332909D1 (ko)
HK (1) HK1066123A1 (ko)
MX (1) MXPA03010778A (ko)
MY (1) MY138346A (ko)
PL (1) PL363770A1 (ko)
RU (1) RU2348070C2 (ko)
TW (1) TWI330482B (ko)
ZA (1) ZA200308723B (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101048836B1 (ko) * 2009-01-22 2011-07-13 주식회사 인사이트랩 모바일 기기를 이용한 금융 서비스 제공 시스템 및 그 방법
KR101293178B1 (ko) * 2012-09-11 2013-08-12 오정원 쿠키 포맷 인증 정보를 이용한 보안 접속 시스템 및 방법

Families Citing this family (98)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7343413B2 (en) 2000-03-21 2008-03-11 F5 Networks, Inc. Method and system for optimizing a network by independently scaling control segments and data flow
US8380854B2 (en) 2000-03-21 2013-02-19 F5 Networks, Inc. Simplified method for processing multiple connections from the same client
US20030084302A1 (en) * 2001-10-29 2003-05-01 Sun Microsystems, Inc., A Delaware Corporation Portability and privacy with data communications network browsing
US7275260B2 (en) 2001-10-29 2007-09-25 Sun Microsystems, Inc. Enhanced privacy protection in identification in a data communications network
US20030084171A1 (en) * 2001-10-29 2003-05-01 Sun Microsystems, Inc., A Delaware Corporation User access control to distributed resources on a data communications network
US7496751B2 (en) * 2001-10-29 2009-02-24 Sun Microsystems, Inc. Privacy and identification in a data communications network
US7730321B2 (en) * 2003-05-09 2010-06-01 Emc Corporation System and method for authentication of users and communications received from computer systems
CA2422334C (en) * 2003-03-17 2009-06-09 British Telecommunications Public Limited Company Authentication of network users
US8977763B1 (en) * 2003-04-25 2015-03-10 Aol Inc. Systems and methods for distributing streams and stream metadata
US9412123B2 (en) 2003-07-01 2016-08-09 The 41St Parameter, Inc. Keystroke analysis
US8099503B2 (en) * 2003-12-23 2012-01-17 Microsoft Corporation Methods and systems for providing secure access to a hosted service via a client application
US10999298B2 (en) 2004-03-02 2021-05-04 The 41St Parameter, Inc. Method and system for identifying users and detecting fraud by use of the internet
US7857701B2 (en) * 2004-03-12 2010-12-28 Microsoft Corporation Silent sign-in for offline games
US8261336B2 (en) * 2004-06-15 2012-09-04 Emc Corporation System and method for making accessible a set of services to users
WO2006006200A1 (ja) * 2004-07-07 2006-01-19 Athlete Co., Ltd テレビ受像機、クライアント端末及び鍵管理サーバ
US7676834B2 (en) * 2004-07-15 2010-03-09 Anakam L.L.C. System and method for blocking unauthorized network log in using stolen password
US8296562B2 (en) * 2004-07-15 2012-10-23 Anakam, Inc. Out of band system and method for authentication
US20100100967A1 (en) * 2004-07-15 2010-04-22 Douglas James E Secure collaborative environment
US8533791B2 (en) * 2004-07-15 2013-09-10 Anakam, Inc. System and method for second factor authentication services
ES2420158T3 (es) * 2004-07-15 2013-08-22 Anakam, Inc. Sistema y método para bloquear un inicio de sesión de red no autorizado usando una contraseña robada
US8528078B2 (en) * 2004-07-15 2013-09-03 Anakam, Inc. System and method for blocking unauthorized network log in using stolen password
US20060190990A1 (en) * 2005-02-23 2006-08-24 Shimon Gruper Method and system for controlling access to a service provided through a network
US8171303B2 (en) * 2004-11-03 2012-05-01 Astav, Inc. Authenticating a login
EP1662820A1 (de) * 2004-11-25 2006-05-31 Siemens Aktiengesellschaft Übermittlung Dienst-relevanter Zugangsinformationen bei Authentisierung eines Endgeräts an einer Zugangseinrichtung eines Telekommunikationsnetzes
US20070027807A1 (en) * 2005-07-29 2007-02-01 Alexandre Bronstein Protecting against fraud by impersonation
US8533350B2 (en) 2005-11-01 2013-09-10 Ravenwhite Inc. Method and apparatus for storing information in a browser storage area of a client device
US20070124805A1 (en) * 2005-11-29 2007-05-31 Yahoo! Inc. Cookie with multiple staged logic for identifying an unauthorized type of user
US11301585B2 (en) 2005-12-16 2022-04-12 The 41St Parameter, Inc. Methods and apparatus for securely displaying digital images
US8938671B2 (en) 2005-12-16 2015-01-20 The 41St Parameter, Inc. Methods and apparatus for securely displaying digital images
US7765275B2 (en) * 2006-01-27 2010-07-27 International Business Machines Corporation Caching of private data for a configurable time period
EP1997270B1 (en) * 2006-03-09 2014-12-03 Vasco Data Security International GmbH Method and system for authenticating a user
US8151327B2 (en) 2006-03-31 2012-04-03 The 41St Parameter, Inc. Systems and methods for detection of session tampering and fraud prevention
US8844003B1 (en) * 2006-08-09 2014-09-23 Ravenwhite Inc. Performing authentication
US11075899B2 (en) 2006-08-09 2021-07-27 Ravenwhite Security, Inc. Cloud authentication
CN101540734A (zh) 2008-03-21 2009-09-23 阿里巴巴集团控股有限公司 一种跨域名Cookie访问方法、***及设备
US8719572B2 (en) * 2008-07-16 2014-05-06 Disney Enterprises, Inc. System and method for managing authentication cookie encryption keys
US9112850B1 (en) * 2009-03-25 2015-08-18 The 41St Parameter, Inc. Systems and methods of sharing information through a tag-based consortium
US8370908B2 (en) * 2009-06-10 2013-02-05 Microsoft Corporation Decreasing login latency
US8286225B2 (en) * 2009-08-07 2012-10-09 Palo Alto Research Center Incorporated Method and apparatus for detecting cyber threats
US10721269B1 (en) 2009-11-06 2020-07-21 F5 Networks, Inc. Methods and system for returning requests with javascript for clients before passing a request to a server
US8756319B2 (en) 2010-06-17 2014-06-17 Bby Solutions, Inc. Automatic reauthentication in a media device
US9141625B1 (en) 2010-06-22 2015-09-22 F5 Networks, Inc. Methods for preserving flow state during virtual machine migration and devices thereof
US10015286B1 (en) 2010-06-23 2018-07-03 F5 Networks, Inc. System and method for proxying HTTP single sign on across network domains
US9384112B2 (en) * 2010-07-01 2016-07-05 Logrhythm, Inc. Log collection, structuring and processing
US8347100B1 (en) 2010-07-14 2013-01-01 F5 Networks, Inc. Methods for DNSSEC proxying and deployment amelioration and systems thereof
US8886981B1 (en) 2010-09-15 2014-11-11 F5 Networks, Inc. Systems and methods for idle driven scheduling
US9361597B2 (en) 2010-10-19 2016-06-07 The 41St Parameter, Inc. Variable risk engine
EP2633667B1 (en) 2010-10-29 2017-09-06 F5 Networks, Inc System and method for on the fly protocol conversion in obtaining policy enforcement information
US10135831B2 (en) 2011-01-28 2018-11-20 F5 Networks, Inc. System and method for combining an access control system with a traffic management system
US9246819B1 (en) 2011-06-20 2016-01-26 F5 Networks, Inc. System and method for performing message-based load balancing
US8943571B2 (en) * 2011-10-04 2015-01-27 Qualcomm Incorporated Method and apparatus for protecting a single sign-on domain from credential leakage
US9118619B2 (en) 2011-11-07 2015-08-25 Qualcomm Incorported Prevention of cross site request forgery attacks by conditional use cookies
US10754913B2 (en) 2011-11-15 2020-08-25 Tapad, Inc. System and method for analyzing user device information
US9270766B2 (en) 2011-12-30 2016-02-23 F5 Networks, Inc. Methods for identifying network traffic characteristics to correlate and manage one or more subsequent flows and devices thereof
US10230566B1 (en) 2012-02-17 2019-03-12 F5 Networks, Inc. Methods for dynamically constructing a service principal name and devices thereof
US9231879B1 (en) 2012-02-20 2016-01-05 F5 Networks, Inc. Methods for policy-based network traffic queue management and devices thereof
US9172753B1 (en) * 2012-02-20 2015-10-27 F5 Networks, Inc. Methods for optimizing HTTP header based authentication and devices thereof
US9633201B1 (en) 2012-03-01 2017-04-25 The 41St Parameter, Inc. Methods and systems for fraud containment
US9521551B2 (en) 2012-03-22 2016-12-13 The 41St Parameter, Inc. Methods and systems for persistent cross-application mobile device identification
US10097616B2 (en) 2012-04-27 2018-10-09 F5 Networks, Inc. Methods for optimizing service of content requests and devices thereof
WO2014022813A1 (en) 2012-08-02 2014-02-06 The 41St Parameter, Inc. Systems and methods for accessing records via derivative locators
US8769651B2 (en) * 2012-09-19 2014-07-01 Secureauth Corporation Mobile multifactor single-sign-on authentication
CN102857515B (zh) * 2012-09-21 2015-06-17 北京神州绿盟信息安全科技股份有限公司 一种访问网络的控制方法及装置
US9424543B2 (en) 2012-09-27 2016-08-23 International Business Machines Corporation Authenticating a response to a change request
WO2014078569A1 (en) 2012-11-14 2014-05-22 The 41St Parameter, Inc. Systems and methods of global identification
US10375155B1 (en) 2013-02-19 2019-08-06 F5 Networks, Inc. System and method for achieving hardware acceleration for asymmetric flow connections
US10902327B1 (en) 2013-08-30 2021-01-26 The 41St Parameter, Inc. System and method for device identification and uniqueness
US9756056B2 (en) 2013-09-04 2017-09-05 Anton Nikolaevich Churyumov Apparatus and method for authenticating a user via multiple user devices
US10187317B1 (en) 2013-11-15 2019-01-22 F5 Networks, Inc. Methods for traffic rate control and devices thereof
CN103729903A (zh) * 2013-12-26 2014-04-16 乐视致新电子科技(天津)有限公司 以手机作为验证终端的认证***及方法
US10015143B1 (en) 2014-06-05 2018-07-03 F5 Networks, Inc. Methods for securing one or more license entitlement grants and devices thereof
US11838851B1 (en) 2014-07-15 2023-12-05 F5, Inc. Methods for managing L7 traffic classification and devices thereof
US10122630B1 (en) 2014-08-15 2018-11-06 F5 Networks, Inc. Methods for network traffic presteering and devices thereof
US10091312B1 (en) 2014-10-14 2018-10-02 The 41St Parameter, Inc. Data structures for intelligently resolving deterministic and probabilistic device identifiers to device profiles and/or groups
US10182013B1 (en) 2014-12-01 2019-01-15 F5 Networks, Inc. Methods for managing progressive image delivery and devices thereof
US11895138B1 (en) 2015-02-02 2024-02-06 F5, Inc. Methods for improving web scanner accuracy and devices thereof
US20160302210A1 (en) * 2015-04-10 2016-10-13 Enovate Medical, Llc Communication hub and repeaters
US9734682B2 (en) 2015-03-02 2017-08-15 Enovate Medical, Llc Asset management using an asset tag device
US10834065B1 (en) 2015-03-31 2020-11-10 F5 Networks, Inc. Methods for SSL protected NTLM re-authentication and devices thereof
US11350254B1 (en) 2015-05-05 2022-05-31 F5, Inc. Methods for enforcing compliance policies and devices thereof
US10505818B1 (en) 2015-05-05 2019-12-10 F5 Networks. Inc. Methods for analyzing and load balancing based on server health and devices thereof
US11757946B1 (en) 2015-12-22 2023-09-12 F5, Inc. Methods for analyzing network traffic and enforcing network policies and devices thereof
US10404698B1 (en) 2016-01-15 2019-09-03 F5 Networks, Inc. Methods for adaptive organization of web application access points in webtops and devices thereof
US11178150B1 (en) 2016-01-20 2021-11-16 F5 Networks, Inc. Methods for enforcing access control list based on managed application and devices thereof
US10797888B1 (en) 2016-01-20 2020-10-06 F5 Networks, Inc. Methods for secured SCEP enrollment for client devices and devices thereof
US10348712B2 (en) * 2016-02-26 2019-07-09 Ricoh Company, Ltd. Apparatus, authentication system, and authentication method
US10791088B1 (en) 2016-06-17 2020-09-29 F5 Networks, Inc. Methods for disaggregating subscribers via DHCP address translation and devices thereof
US9779405B1 (en) * 2016-09-26 2017-10-03 Stripe, Inc. Systems and methods for authenticating a user commerce account associated with a merchant of a commerce platform
US11063758B1 (en) 2016-11-01 2021-07-13 F5 Networks, Inc. Methods for facilitating cipher selection and devices thereof
US10505792B1 (en) 2016-11-02 2019-12-10 F5 Networks, Inc. Methods for facilitating network traffic analytics and devices thereof
US10812266B1 (en) 2017-03-17 2020-10-20 F5 Networks, Inc. Methods for managing security tokens based on security violations and devices thereof
US10645177B2 (en) * 2017-04-19 2020-05-05 International Business Machines Corporation Cookie based session timeout detection and management
US10972453B1 (en) 2017-05-03 2021-04-06 F5 Networks, Inc. Methods for token refreshment based on single sign-on (SSO) for federated identity environments and devices thereof
US11343237B1 (en) 2017-05-12 2022-05-24 F5, Inc. Methods for managing a federated identity environment using security and access control data and devices thereof
US11122042B1 (en) 2017-05-12 2021-09-14 F5 Networks, Inc. Methods for dynamically managing user access control and devices thereof
US11122083B1 (en) 2017-09-08 2021-09-14 F5 Networks, Inc. Methods for managing network connections based on DNS data and network policies and devices thereof
US11212101B2 (en) * 2018-10-09 2021-12-28 Ca, Inc. Token exchange with client generated token
CN113452760A (zh) * 2021-06-08 2021-09-28 阿波罗智联(北京)科技有限公司 验证码的同步方法、装置、电子设备和存储介质

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR0131015B1 (ko) * 1987-10-06 1998-04-16 후루모또 지로 액정표시 소자
ATE72118T1 (de) * 1987-11-30 1992-02-15 Gist Brocades Nv Pharmazeutische zusammensetzung und verfahren zu ihrer herstellung.
AU1236800A (en) * 1998-10-30 2000-05-22 Lockstar, Inc. Secure authentication for access to back-end resources
US6226752B1 (en) * 1999-05-11 2001-05-01 Sun Microsystems, Inc. Method and apparatus for authenticating users
EP1290524A2 (en) * 2000-04-06 2003-03-12 Freerun Technologies, Inc. Systems and methods for protecting information carried on a data network
US7194764B2 (en) * 2000-07-10 2007-03-20 Oracle International Corporation User authentication
KR100463514B1 (ko) * 2000-09-09 2004-12-29 엘지전자 주식회사 로그인 수행을 위한 시스템의 운영 방법 및 이를 위한시스템
US7380008B2 (en) * 2000-12-22 2008-05-27 Oracle International Corporation Proxy system
US20020129159A1 (en) * 2001-03-09 2002-09-12 Michael Luby Multi-output packet server with independent streams
US20030018707A1 (en) * 2001-07-20 2003-01-23 Flocken Philip Andrew Server-side filter for corrupt web-browser cookies

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101048836B1 (ko) * 2009-01-22 2011-07-13 주식회사 인사이트랩 모바일 기기를 이용한 금융 서비스 제공 시스템 및 그 방법
KR101293178B1 (ko) * 2012-09-11 2013-08-12 오정원 쿠키 포맷 인증 정보를 이용한 보안 접속 시스템 및 방법

Also Published As

Publication number Publication date
HK1066123A1 (en) 2005-03-11
TW200423661A (en) 2004-11-01
MXPA03010778A (es) 2005-04-19
CA2448853A1 (en) 2004-06-05
EP1427160B1 (en) 2010-06-09
JP2004185623A (ja) 2004-07-02
RU2348070C2 (ru) 2009-02-27
MY138346A (en) 2009-05-29
ATE471022T1 (de) 2010-06-15
CA2448853C (en) 2013-02-19
CN1507203A (zh) 2004-06-23
RU2003135433A (ru) 2005-05-10
DE60332909D1 (de) 2010-07-22
AU2003262473B2 (en) 2009-05-28
TWI330482B (en) 2010-09-11
CN100438421C (zh) 2008-11-26
EP1427160A3 (en) 2008-09-24
PL363770A1 (en) 2004-06-14
AU2003262473A1 (en) 2004-06-24
US20040111621A1 (en) 2004-06-10
US7237118B2 (en) 2007-06-26
KR100920871B1 (ko) 2009-10-09
ZA200308723B (en) 2004-10-08
EP1427160A2 (en) 2004-06-09
BR0305278A (pt) 2004-08-31
JP4746266B2 (ja) 2011-08-10

Similar Documents

Publication Publication Date Title
KR100920871B1 (ko) 네트워크 위치의 하위 위치에 대한 사용자의 인증을 위한방법 및 시스템
US9800586B2 (en) Secure identity federation for non-federated systems
US8209394B2 (en) Device-specific identity
US7979899B2 (en) Trusted device-specific authentication
US20130125222A1 (en) System and Method for Vetting Service Providers Within a Secure User Interface
US20080134314A1 (en) Automated security privilege setting for remote system users
US11757877B1 (en) Decentralized application authentication
Hasan et al. Please permit me: Stateless delegated authorization in mashups
KR101066729B1 (ko) 네트워크 위치의 하위 위치에 대한 사용자의 인증을 위한 방법 및 시스템
Baker OAuth2
Al-Sinani et al. Client-based cardspace-openid interoperation
Sänger et al. Authentication and authorization in microservice-based applications
AU2021102834A4 (en) A User Authentication System and Method using Smart Cards for Cloud based IoT Applications
US20230198767A1 (en) Distribution of one-time passwords for multi-factor authentication via blockchain
Alrodhan Identity management systems
Heijmink et al. Secure single sign-on
Kivinen OpenID Connect Provider Certification
Bertino et al. Digital identity management and trust negotiation
Uchil Authentication Service Architecture
Sumitra et al. Safe Cloud: Secure and Usable Authentication Framework for Cloud Environment
Squicciarini et al. Integrating Federated Digital Identity Management and Trust Negotiation–issues and solutions

Legal Events

Date Code Title Description
A201 Request for examination
A302 Request for accelerated examination
AMND Amendment
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
J201 Request for trial against refusal decision
A107 Divisional application of patent
AMND Amendment
B701 Decision to grant
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20120817

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20130813

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20140814

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20150827

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20160831

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20180903

Year of fee payment: 10