CN101681333A - 验证对远程计算机系统访问网页的许可的方法和系统 - Google Patents
验证对远程计算机系统访问网页的许可的方法和系统 Download PDFInfo
- Publication number
- CN101681333A CN101681333A CN200880013748A CN200880013748A CN101681333A CN 101681333 A CN101681333 A CN 101681333A CN 200880013748 A CN200880013748 A CN 200880013748A CN 200880013748 A CN200880013748 A CN 200880013748A CN 101681333 A CN101681333 A CN 101681333A
- Authority
- CN
- China
- Prior art keywords
- remote computer
- visit
- webpage
- computer system
- uri
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2119—Authenticating web pages, e.g. with suspicious links
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Computing Systems (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Information Transfer Between Computers (AREA)
Abstract
验证对远程计算机系统访问网页的许可的方法和系统。示例性实施例中的至少一些是方法,其包括接收(306)来自远程计算机(10、16、102)的对访问存储在服务器(20)上的网页的请求,在远程计算机系统(10、16、102)不发送用户名和口令的情况下验证(308、312、314、316)远程计算机访问该网页的许可,以及如果该许可被证实,则授予(318)远程计算机(10、16、102)访问该网页。
Description
背景
针对查看网页(web page)和修改网页两者限制对网页的访问是个棘手的过程。对于个人想要查看和/或修改的限制对其访问的每一个网页或一系列网页,该个人被指派用户名和口令,它们被用于认证每一个新会话。在一些情形中,口令在预定时间量之后自动期满,由此迫使该个人周期性地生成和记住新口令。虽然用户名和口令不是复杂的信息片,但个人可具有用于许多网站(例如,银行网站、股票交易网站、在线拍卖网站、电子旅游订票网站、或授权注册网站,这仅列出少数)的用户名和口令,并且保持跟踪所有可变用户名和口令是困难的。同样,提供网页的实体具有关于例如向新用户指派用户名、为每一个用户指派和修改特权、确保撤回了不再具有访问网页的许可的用户的登录特权等大量管理负担。
附图简述
对于示例性实施例的详细描述,现将对附图进行参考,附图中:
图1示出根据至少一些实施例的系统;
图2更详细地示出根据至少一些实施例的家庭网络服务器;以及
图3示出根据至少一些实施例的方法。
记法和术语
某些术语在以下的说明书和权利要求书中被通篇用以指示特定系统组件。如本领域技术人员将理解的,计算机公司可以按不同名称来称呼组件。本文不旨在区分名称不同但功能相同的组件。在以下讨论和权利要求书中,术语“包括”和“包含”是以可扩充的方式来使用的,并且因而应被解释为意味着“包括但不限于……”。
同样,术语“耦合”旨在意味着非直接、直接、光学或无线的电子连接。因此,如果第一设备耦合到第二设备,则该连接可以通过直接电连接、通过经由其它设备和连接的间接电连接、通过光学电连接、或通过无线电连接。
术语“统一资源指示符”或即URI应意味着标识可通过联网协议来访问的资源的字符集(例如,字母、数字和符号),并且URI还包括可随标识资源的信息一起包括的任何信息(例如,标识引用页面的信息、在所请求页面上使用的搜索项、不可订阅信息、或认证信息、有效期信息、关于谁生成了该URI的信息)。
详细描述
以下讨论涉及各个实施例。虽然这些实施例中的一个或多个可以是优选的,但所公开的各实施例不应被解释为或以其它方式用于限制本公开的范围和权利要求书的范围。另外,本领域技术人员将理解,以下描述具有广泛应用,并且任一实施例的讨论仅旨在是该实施例的示例,并非旨在表示本公开的范围和权利要求书中的范围被限于该实施例。
图1图解根据至少一些实施例的系统1000。具体而言,系统1000包括家庭网络系统100并且通信地耦合到远程定位的计算机系统102(即,物理地位于距家庭网络系统可感测的距离处(例如,几英里)的计算机系统102)。家庭网络系统100包括通过路由器14耦合到因特网12的示例性台式计算机系统10。家庭网络系统100还包括第二计算机系统,在这种情形中是通过路由器14耦合到因特网12的便携式计算机系统16。在图1中所示的各实施例中,台式计算机系统10通过硬连线连接18(例如,以太网连接)耦合到路由器,而示例性便携式计算机系统16无线地(例如,IEEE 802.11、蓝牙)耦合到路由器14。然而,计算机系统可以在不考虑其便携性的情况下以硬连线方式和/或无线地耦合到路由器。此外,虽然图1的家庭网络系统100仅示出一台台式计算机10和一台便携式计算机16,但任何数目的计算机系统可使用任何联网功能耦合到路由器。
图1的家庭网络系统100还包括耦合到路由器14的家庭网络服务器20。家庭网络服务器20是可为家庭网络系统100的任何计算机系统(例如,台式计算机系统10或便携式笔记本计算机系统16)所用的存储设备和/或服务器,并且在一些情形中,家庭网络服务器20还可为远程计算机系统102所用。家庭网络服务器20可以是例如由家庭网络系统100的各计算机生成的数据的中央贮藏室、以及家庭网页主存的服务器。由家庭网络服务器20所实现的存储可被其它计算机系统借助于任何合适的、目前可用的联网通信协议(例如,网际协议(IP)、传输控制协议/网际协议(TCP/IP)、服务器消息阻止(SMB)/公共内联网文件系统(CIFS))、或任何后开发的联网协议来访问。因此,家庭网络服务器20至少部分地作为网络附连的存储(NAS)设备而操作。
图2更详细地图解家庭网络服务器20的实施例。具体而言,家庭网络服务器20包括通过主桥28耦合到主存储器阵列26和各种其它组件的处理器24。处理器24通过主总线30耦合到主桥28(有时由于它在计算机系统示图中的位置而被称为“北桥”),或主桥28可以集成到处理器24。处理器24可以是许多可用处理器中的一个,且因此家庭网络服务器20还可实现其它总线配置或总线桥作为图2中所示的那些的补充或代替。
主存储器阵列26通过存储器总线32耦合到主桥28。主桥28包括存储器控制单元,其通过发出用于存储器访问的控制信号来控制至主存储器26的事务。主存储器阵列26用作处理器24的工作存储器并包括其中存储程序、指令以及数据的存储器设备或存储器设备阵列。主存储器阵列26可包括任何合适类型的存储器,诸如动态随机存取存储器(DRAM)或任何各种类型的DRAM设备,诸如同步DRAM(SDRAM)、扩展数据输出DRAM(EDODRAM)、或存储器总线DRAM(RDRAM)。
仍参考图2,家庭网络服务器20还包括将主扩展总线36桥接到诸如外围组件互联(PCI)总线38以及低引脚数(LPC)总线44等各种次扩展总线的第二桥34。第二桥34由于其在计算机系统示图中的位置而可被称为“南桥”。只读存储器(ROM)42诸如通过LPC总线44耦合到南桥34。ROM 42包含可由处理器24执行的软件程序以使得计算机系统组件能执行诸如作为网络附连的存储设备来动作的任务、以及简化对访问主存在家庭网络服务器上的网页的认证(以下更详细地讨论)。
家庭网络服务器20还包括通过示例性PCI总线38耦合到南桥34的驱动控制器46。在替换实施例中,该驱动控制器可以耦合到主扩展总线36、或任何其它目前可用或后开发的扩展总线。驱动控制器46控制非易失性存储器48,诸如硬盘驱动器或光驱。在一些实施例中,家庭网络服务器20实现其中家庭网络的计算机系统可以存储并检索数据和程序的的单个硬驱动。在替换实施例中,家庭网络服务器20实现其中将写入家庭网络服务器的数据和指令在多个硬驱动之间复制以实现容错的独立(或经济)设备(RAID)系统的冗余阵列。
还耦合到示例性PCI总线38的是网络接口卡(NIC)50。在替换实施例中,NIC 50的功能连同桥28和34一起被集成到主板上。无论实现该NIC的准确位置在哪里,NIC 50使得家庭网络存储20能与家庭网络系统100上的其它计算机系统通信(通过图1的路由器14),以使得家庭网络服务器可辅助向网页自动公布用户内容。
由于家庭网络服务器20被设计成用作家庭网络系统100的服务器,且可能为了降低成本,所以根据至少一些实施例,家庭网络服务器20不支持显示设备和/或键盘的直接耦合。因此,在一些实施例中,家庭网络服务器20不包括可耦合到显示器的图形控制器,且也不包括可耦合到诸如键盘和鼠标等I/O设备的输入/输出(I/O)控制器。对于在家庭网络服务器20上执行管理的而言,可以使用家庭网络系统100中的其它计算机系统(例如,台式计算机10或便携式计算机16)远程地实现管理。
根据各种实施例,家庭网络服务器20简化了认证对主存在家庭网络服务器20上的网页的访问(即,验证对访问的许可)的过程,该简化既针对本地耦合的计算机系统(例如,计算机系统10和16)又针对远程地耦合的计算机系统(例如,计算机系统102)。从这一点往前的讨论基于认证远程计算机系统102要查看和/或修改主存在家庭网络服务器20上的网页的访问尝试,但是该讨论也可等同地应用于本地耦合的计算机系统。
与使用各用户多样化形式的用户提供的信息(例如,名称和口令、和/或生物测定信息)作为认证远程计算机系统102的访问的主要机制不同,访问由家庭网络服务器20主存的特定网页是至少部分地基于邀请过程的。为了查看主存在家庭网络服务器20上的网页(例如,包含家庭照片),家庭网络服务器20被配置成向远程计算机系统102发送(例如,通过电子邮件消息)标识该网页的统一资源指示符(URI)。在一些实施例中,家庭网络服务器以电子邮件消息中的超文本链接的形式向远程计算机系统102发送URI。例如,家庭网络服务器20可发送具有超文本链接http://familypictures.com/Vegas”的电子邮件消息。当在远程计算机系统102上激活该链接时(例如,双击该链接),就调用了浏览器程序,其搜索并尝试显示页面“http://familypictures.hp.com/Vegas”(若可用)。
虽然从家庭网络服务器20发送URI可由于对域名和特定网页的有限知识而阻止一些未授权访问,但因特网上存在能系统地扫描因特网以发现网页并标记所标识网页上的内容的“网页爬行器(web crawler)”因此,虽然仅有小群获信任的人才会接收到用以查看主存在家庭网络服务器20上的网页的邀请,但网页的存在性和内容可仍变得为一般大众所知。为了至少部分地解决这些问题,根据至少一些实施例,由家庭网络服务器20发送的每一个URI包含认证信息。当远程计算机系统尝试访问时,如果远程计算机系统提供的URI不具有认证信息或正确的认证信息,则访问被拒绝。
具体而言,根据至少一些实施例,由家庭网络服务器20生成的每一个URI包含地址部分和认证部分。地址部分和认证部分被用于确保该URI是由家庭网络服务器20生成的。虽然认证部分可采取许多形式,但在一些实施例中,作为地址部分连同诸如与家庭网络服务器20相关联的密钥等其它信息的单向散列来创建认证部分。单向散列函数的特征在于,虽然在给出源信息的情况下在运算上很容易运算出散列值,但很难(例如,数百计算机花数千小时)在给出散列值以及少于全部源信息的情况下计算出源信息。单向散列可被等效地称为:压缩函数;紧缩函数;消息摘要;指纹;加密校验和;消息完好性检查(MIC);或操纵检测码(MDC)。因此,根据至少一些实施例生成的URI可采取示例性形式:
“http://familypictures.com/Vegas&MAC=[散列值]”
其中“http://familypictures.com/Vegas”是地址部分,而“&MAC=[散列值]”是使用地址部分和诸如家庭网络服务器20的私钥等其它秘密信息计算出来的示例性认证部分。根据一些实施例,散列值是32字符串,但是可等效地使用任何串长度。
当远程计算机系统102尝试访问存储在家庭网络服务器20上的网页时,由远程计算机系统102的浏览器所提供的URI被解析以提取地址部分和认证部分。家庭网络服务器20计算地址部分和家庭网络服务器20的私钥的单向散列。如果由家庭网络服务器20使用URI的地址部分和私钥创建的单向散列与URI的认证部分不匹配,则访问被拒绝。例如,来自到Las Vegas(拉斯维加斯)的家庭度假的照片集可被粘贴在家庭网络服务器上的http://familypictures.com/Vegas处。如果一个人先前已被授权访问其它照片并且知晓域名“familypictures.com”,则一个人可尝试通过向域名附加“/Vegas”来对家庭的Las Vegas照片进行未授权访问。虽然在所尝试访问中提供的URI的地址部分可能确实标识了家庭网络服务器上的网页,但如果不包括认证信息,则访问会被家庭网络服务器20拒绝。同样,如果在所尝试访问中提供的URI包含伪造或编造的认证部分,则由家庭网络服务器20在尝试认证该访问时计算出来的散列值将不匹配,并且访问再次被拒绝。基于包含地址部分和认证部分的URI的认证由此阻挠单独基于对域名的知识的那些“猜测”网页地址,并且进一步阻挠自动网页爬行程序访问这些网页。
使家庭网络服务器20发送用以查看和/或访问网页的邀请、使家庭网络服务器20发送具有嵌入式认证信息的URI、以及使家庭网络服务器在授予访问之前验证认证信息在不使用用户名和密码的情况下显著地限制了对家庭网络服务器20的访问(即,保护对家庭网络服务器的访问的安全)。在一些情形中,尤其是对于主存在家庭网络服务器20上的包含相对温和信息(例如,家庭照片)的网页,所提供的保护程度可能是足够的。然而,对于更秘密的信息,或对于其中具有嵌入式认证信息的URI经历了广泛分发(例如,无意地或恶意张贴、无意或恶意将包含URI的电子邮件转发给其他人)的情形,可能需要进一步的保护。
对抗URI信息的无意或恶意分发的一种此类保护是自动使邀请期满。具体而言,在一些实施例中,由家庭网络服务器20提供给远程计算机系统102的URI在(例如,根据URI的生成和发送、或替换地根据URI的首次使用计算出来的)预定时间量之后期满。在未期满时段中,由家庭网络服务器20提供的URI可重复使用,但在预定时段期满之后,对查看由URI所标识的网页的请求被拒绝。实现URI的期满可采取多种形式。在一些实施例中,期满时间被直接或加密地嵌入URI中。例如,具有嵌入式期满时间的URI可采取以下形式:
“http://familypictures.com/Vegas&MAC=[散列值]&EXP=[时间]”
其中“http://familypictures.com/Vegas”是地址部分,“&MAC=[散列值]”是认证部分,而“&EXP=[时间]”是有效期部分。URI的期满日期/时间可使用家庭网络服务器20的私钥来加密。在认证所尝试的访问时,家庭网络服务器20解析有效期部分,使用家庭网络服务器20的私钥来解密有效期部分,并仅在当前日期早于期满日期的情况下才授予访问。在其它实施例中,对邀请被定向到的个人的指示被直接或加密地嵌入URI中。例如,具有嵌入式标识部分的URI可采取以下形式:
“http://familypictures.com/Vegas&MAC=[散列值]&ID=[用户]”
其中“http://familypictures.com/Vegas”是地址部分,“&MAC=[散列值]”是认证部分,而“&ID=[用户]”是标识部分。在认证所尝试的访问时,家庭网络服务器20解析标识部分,解密标识部分,并因此标识URI被定向到的个人。一旦该个人被标识出,则家庭网络服务器可查看其它信息(例如,表)以确定该个人的预定访问时段是否已期满。
对抗无意或恶意广泛分发的另一种保护基于使用HTTP cookie(被等效地称为web cookie或只是cookie)。Cookie是在初始交互期间由家庭网络服务器20生成并提供给远程计算机系统102的浏览器的小片数据。在家庭网络服务器20与远程计算机系统102的浏览器之间的后续交互期间,远程计算机系统102将cookie不改变地提供给家庭网络服务器20。这样的交互使得家庭网络服务器20能确定特定远程计算机系统102先前是否已与家庭网络服务器20交互过。在认证对家庭网络服务器20的访问的上下文中,将cookie递送给远程计算机系统102在初次使用URI时发生,而在后续使用时不发生。一旦URI已被用于访问家庭网络服务器20,则如果远程计算机系统102可提供cookie,该该URI将被认证。因此,即使对访问网页的恶意尝试可能使用其认证部分与家庭网络服务器的地址部分和私钥相一致的URI,如果远程计算机系统不能提供cookie,访问会被拒绝。
在一些实施例中,一旦被认证,远程计算机系统102就具有不仅能查看网页还能向家庭网络服务器20上传数据(例如,照片)以公布在网页上的能力。对于诸如家庭度假照片等相对温和的数据,由其它未授权个人无意分发和查看不是特别棘手。然而,当无意认证提供上传能力时,滥用的潜在可能性就很显著。因此,在至少一些实施例中实现的其它保护处理上传参数。具体而言,在一些实施例中,具有上传权力的每一个用户被给予特定上传大小限制(例如,10兆字节)。一旦用户已上传达到他或她的限额,在家庭网络服务器20的管理员批准之前就不能进行进一步上传。在又其它实施例中,用户可上传,但所上传的数据不被公布到网页上,除非以及直至获管理员批准。因此,例如,家庭的青少年可被授予用以查看和上传照片到家庭网页的访问,但那些照片直至例如担任管理员的父母批准公布之前不被公布。此外,在一些实施例中,可组合上传大小限制和预公布批准。
图3图解根据至少一些实施例的方法(例如软件)。图3的各种方法功能仅仅是示例性的,因为特定功能可按不同的次序等效地执行,或者一些可被忽略。该方法开始(框300)并生成用于访问网页的URI(框302)。生成URI可采取多种形式。在一些实施例中,URI仅仅包括地址部分。在其它实施例中,URI包括地址部分连同认证部分。认证部分可以是用于在以后认证该URI是该服务器生成的任何合适值。在一些实施例中,作为地址部分和服务器的私钥的单向散列来创建认证部分。在又其它实施例中,URI包括用于标识该URI在其中可使用的预定时间的有效期部分。在一些实施例中,有效期部分是嵌入URI中的期满时间(例如,直接嵌入或者经加密修改然后再嵌入)。在其它实施例中,URI包括标识针对谁生成URI的标识部分。不管URI的确切形式如何,诸如通过电子邮件消息将URI发送给远程计算机系统(框304)。
在某个以后的时间,远程计算机系统尝试使用该URI访问网页,且因此从远程计算机系统接收URI(框306)。对于单单依赖于URI形式的邀请而没有认证部分的实施例,可立即授予访问(框318),并且在这种情形中判定312、314和316可被省略。
对于其中URI包含认证部分的实施例,关于收到URI是否匹配所发送URI作出确定(框308)。确定收到的和先前发送的URI是否匹配可采取多种形式。在一些实施例中,收到URI被解析成地址部分和认证部分。作为地址部分和服务器的私钥的单向散列来计算测试值。在这些实施例中,关于所发送URI是否匹配收到URI的确定是基于关于测试值是否匹配认证部分的确定的。
如果所发送URI匹配收到URI,则在所发送URI仅可在有限时间中使用的实施例中,关于供使用所发送URI的预定时间是否已期满作出确定(框312)。例如可通过检查URI的有效期部分来作出该确定。在其它实施例中,通过URI的标识部分关于URI定向到谁作出确定,并且服务器可咨询表来确定供该人使用URI的预定时间是否已期满。
对于将cookie作为保护机制的实施例,该示例性方法中的下一步是关于cookie是否已在先前被发送给远程计算机系统的确定(框314)。如果先前发送过cookie,则该示例性方法前进至确定远程计算机系统在当前所尝试的访问中是否返回了cookie(框316)。如果远程计算机系统返回了cookie,则向远程计算机系统授予访问(框318)。如果访问尝试是首次使用所发送URI,则该示例性过程向远程计算机系统提供cookie(框328),并且授予对网页的访问(框318)。
一旦授予了对网页的访问,在一些实施例中,就给予了上传权力,关于远程计算机系统是否已达到上传限制作出确定(框320)。如果尚未达到上传限制,则该示例性过程循环直至已达到上传限制(再次为框320)。一旦达到上传限制,用户的进一步上传被拒绝(框322),并且该示例性过程结束(框324)。
返回到关于收到URI是否匹配所发送URI的确定(框308),在收到URI不匹配所发送URI的情形中,则拒绝对网页的访问(框326),并且该示例性过程结束(框324)。同样,如果供使用URI的预定时间已期满(框312),则拒绝对网页的访问(框326),并且该示例性过程结束(框324)。此外,如果先前已提供过cookie,但远程计算机系统不能返回该cookie(框316),则拒绝对网页的访问(框326),并且该示例性过程结束(框324)。
从此处所提供的描述,本领域技术人员根据各实施例能够容易地将所述创建的软件与适当的通用或专用计算机软件进行组合,以创建用于执行各实施例的方法的计算机系统和/或计算机子组件,和/或创建用于存储实现各实施例的方法方面的软件程序(例如,操作系统)的计算机可读介质。
Claims (10)
1.一种方法,包括:
接收(306)来自远程计算机(10、16、102)的对访问存储在服务器(20)上的网页的请求;
在所述远程计算机系统(10、16、102)不发送用户名和口令的情况下验证(308、312、314、316)所述远程计算机访问所述网页的许可;以及
如果所述许可被证实,则授予(318)所述远程计算机(10、16、102)访问所述网页。
2.如权利要求1所述的方法,其特征在于,接收所述请求还包括接收(306)具有地址部分和附于所述地址部分的认证部分的统一资源指示符(URI)。
3.如权利要求1所述的方法,其特征在于,接收所述请求还包括接收(305)具有作为所述地址部分和与所述服务器相关联的私钥的单向散列的认证值的统一资源指示符(URI)。
4.如权利要求1所述的方法,其特征在于,授予(318)所述远程计算机(10、16、102)访问还包括选自包括以下的组中的至少之一:授予所述远程计算机对所述网页的仅查看访问;授予所述远程计算机对所述网页的上传访问;以及授予所述远程计算机在预定上传大小限制内对所述网页的上传访问。
5.如权利要求1所述的方法,其特征在于,还包括:
确定(314)源自所述远程计算机系统(10、16、102)的所述请求是否具有先前提供给所述远程计算机系统(10、16、102)的cookie;以及
如果所述远程计算机系统(10、16、102)上存在所述cookie,则授予(318)对所述网页的访问。
6.一种网络服务器(20),包括:
处理器(24);以及
耦合到所述处理器(24)的非易失性存储器设备(48),所述非易失性存储器设备(48)存储可使用网页浏览器查看的网页;以及
其中所述网络服务器(20)被配置成确定请求所述网页的远程计算机系统(10、16、102)是否具有访问所述网页的许可,所述确定基于由所述远程计算机系统(10、16、102)提供的统一资源指示符(URI)内包含的信息。
7.如权利要求6所述的网络服务器,其特征在于,在确定所述远程计算机系统是否具有访问所述网页的许可时,所述网络服务器被配置成将所述URI拆分成地址部分和认证值,使用所述地址部分计算测试值,并确定所述测试值是否匹配所述认证值。
8.如权利要求6所述的网络服务器,其特征在于,如果所述远程计算机系统具有访问所述网页的许可,则所述网络服务器被配置成选自包括以下的组中的至少之一:授予所述远程计算机对所述网页的仅查看访问;授予所述远程计算机对所述网页的上传访问;授予所述远程计算机在预定上传大小限制内对所述网页的上传访问;以及授予对所述网页的在所述网络服务器的管理员批准之前不公布的上传访问。
9.如权利要求6所述的网络服务器,其特征在于,所述网络服务器还被配置成确定源自所述远程计算机系统的所述URI是否具有先前递送的cookie,并在所述远程计算机系统上存在所述cookie的情况下授予对所述网页的访问。
10.如权利要求6所述的网络服务器,其特征在于,在验证许可时,所述网络服务器还被配置成确定自提供所述URI起是否已流逝了预定的时间量。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/742,539 | 2007-04-30 | ||
US11/742,539 US20080270571A1 (en) | 2007-04-30 | 2007-04-30 | Method and system of verifying permission for a remote computer system to access a web page |
PCT/US2008/061792 WO2008137387A1 (en) | 2007-04-30 | 2008-04-28 | Method and system of verifying permission for a remote computer system to access a web page |
Publications (1)
Publication Number | Publication Date |
---|---|
CN101681333A true CN101681333A (zh) | 2010-03-24 |
Family
ID=39888318
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200880013748A Pending CN101681333A (zh) | 2007-04-30 | 2008-04-28 | 验证对远程计算机系统访问网页的许可的方法和系统 |
Country Status (4)
Country | Link |
---|---|
US (1) | US20080270571A1 (zh) |
CN (1) | CN101681333A (zh) |
BR (1) | BRPI0809778A2 (zh) |
WO (1) | WO2008137387A1 (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102546594A (zh) * | 2011-12-07 | 2012-07-04 | 北京星网锐捷网络技术有限公司 | 一种网络资源访问控制方法、装置及相关设备 |
CN104025503A (zh) * | 2011-12-28 | 2014-09-03 | 英特尔公司 | 使用客户端平台信任根的网页认证 |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2045767B1 (en) * | 2007-10-01 | 2012-08-29 | Accenture Global Services Limited | Mobile data collection and validation systems and methods |
US8438606B2 (en) | 2010-07-20 | 2013-05-07 | Sony Corporation | Serving from a third party server to a control device a web page useful for controlling an IPTV client with non-public address |
US20130091355A1 (en) * | 2011-10-05 | 2013-04-11 | Cisco Technology, Inc. | Techniques to Prevent Mapping of Internal Services in a Federated Environment |
JP6091230B2 (ja) * | 2013-01-31 | 2017-03-08 | 三菱重工業株式会社 | 認証システム、及び認証方法 |
US9325684B2 (en) | 2013-08-02 | 2016-04-26 | Qualcomm Incorporated | Method for authenticating a device connection for a website access without using a website password |
CN103442004A (zh) * | 2013-08-27 | 2013-12-11 | 成都农业科技职业学院 | 一种采用cookie兼容多种身份认证方式的统一身份认证方法 |
US20150365454A1 (en) * | 2014-06-17 | 2015-12-17 | Qualcomm Incorporated | Media processing services on an access node |
GB2572544A (en) * | 2018-03-27 | 2019-10-09 | Innoplexus Ag | System and method of crawling a wide area computer network for retrieving contextual information |
US11165586B1 (en) * | 2020-10-30 | 2021-11-02 | Capital One Services, Llc | Call center web-based authentication using a contactless card |
US20220397889A1 (en) * | 2021-06-14 | 2022-12-15 | Transportation Ip Holdings, Llc | Facility control and communication system |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6005939A (en) * | 1996-12-06 | 1999-12-21 | International Business Machines Corporation | Method and apparatus for storing an internet user's identity and access rights to world wide web resources |
JPH11149451A (ja) * | 1997-11-14 | 1999-06-02 | Fujitsu Ltd | 複数サーバ間のid共有方法及びシステム及び複数サーバ間のid共有プログラムを格納した記憶媒体及び管理装置及び管理プログラムを格納した記憶媒体 |
WO2002014991A2 (en) * | 2000-08-11 | 2002-02-21 | Incanta, Inc. | Resource distribution in network environment |
KR20010070869A (ko) * | 2001-06-15 | 2001-07-27 | 엄장필 | 인터넷상에서의 회원인증방법 및 그 프로그램을 기록한컴퓨터로 읽을 수 있는 기록매체 |
CN1266891C (zh) * | 2003-06-06 | 2006-07-26 | 华为技术有限公司 | 无线局域网中用户接入授权的方法 |
CA2589065A1 (en) * | 2004-10-27 | 2006-05-04 | Superna Limited | Networked device control architecture |
-
2007
- 2007-04-30 US US11/742,539 patent/US20080270571A1/en not_active Abandoned
-
2008
- 2008-04-28 CN CN200880013748A patent/CN101681333A/zh active Pending
- 2008-04-28 WO PCT/US2008/061792 patent/WO2008137387A1/en active Application Filing
- 2008-04-28 BR BRPI0809778-0A2A patent/BRPI0809778A2/pt not_active Application Discontinuation
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102546594A (zh) * | 2011-12-07 | 2012-07-04 | 北京星网锐捷网络技术有限公司 | 一种网络资源访问控制方法、装置及相关设备 |
CN104025503A (zh) * | 2011-12-28 | 2014-09-03 | 英特尔公司 | 使用客户端平台信任根的网页认证 |
CN104025503B (zh) * | 2011-12-28 | 2017-07-28 | 英特尔公司 | 使用客户端平台信任根的网页认证 |
US9887997B2 (en) | 2011-12-28 | 2018-02-06 | Intel Corporation | Web authentication using client platform root of trust |
Also Published As
Publication number | Publication date |
---|---|
US20080270571A1 (en) | 2008-10-30 |
BRPI0809778A2 (pt) | 2014-10-07 |
WO2008137387A1 (en) | 2008-11-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101681333A (zh) | 验证对远程计算机系统访问网页的许可的方法和系统 | |
US7500099B1 (en) | Method for mitigating web-based “one-click” attacks | |
CN108965299B (zh) | 一种数据访问方法、访问验证设备及数据存储系统 | |
US9026788B2 (en) | Managing credentials | |
CN101341492B (zh) | 提供和接收身份相关的信息的方法和系统 | |
EP3258407B1 (en) | Apparatus, method, and program for controlling profile data delivery | |
CN109509288B (zh) | 电子投票系统和控制方法 | |
CN1823513A (zh) | 用于升级到基于证书的认证而不打断现有ssl会话的方法和系统 | |
US11012233B1 (en) | Method for providing authentication service by using decentralized identity and server using the same | |
US9847874B2 (en) | Intermediary organization account asset protection via an encoded physical mechanism | |
WO2011049784A2 (en) | Authentication using cloud authentication | |
CN103959706A (zh) | 朝向内容消费者迁移经过认证的内容 | |
CN106416125A (zh) | 用于虚拟机实例的自动目录加入 | |
KR20210065012A (ko) | 블록체인 기반 증명서 관리 서버 및 방법 그리고 컴퓨터 프로그램 | |
JP2011215753A (ja) | 認証システムおよび認証方法 | |
CN107465728B (zh) | 关于标识码的信息处理方法、中央服务器及存储介质 | |
EP2310977A1 (en) | An apparatus for managing user authentication | |
WO2020143877A1 (de) | Verfahren zum sicheren bereitstellen einer personalisierten elektronischen identität auf einem endgerät | |
WO2007106237A1 (en) | Method and system for certified publication of content | |
CN103188208A (zh) | 网页访问的权限控制方法、系统和呼叫中心 | |
US9929859B2 (en) | Account asset protection via an encoded physical mechanism | |
US20040267946A1 (en) | Server access control | |
JP2009093580A (ja) | ユーザ認証システム | |
JP2004362189A (ja) | ユーザ情報流通システム | |
JP2004297333A (ja) | デジタル証明書の認定システム、デジタル証明書の認定サーバ、pkiトークン、デジタル証明書の認定方法、及びプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20100324 |