CN101009561B - 用于imx会话控制和认证的系统和方法 - Google Patents

用于imx会话控制和认证的系统和方法 Download PDF

Info

Publication number
CN101009561B
CN101009561B CN2007100077573A CN200710007757A CN101009561B CN 101009561 B CN101009561 B CN 101009561B CN 2007100077573 A CN2007100077573 A CN 2007100077573A CN 200710007757 A CN200710007757 A CN 200710007757A CN 101009561 B CN101009561 B CN 101009561B
Authority
CN
China
Prior art keywords
client
terminal device
pass
client terminal
webserver
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN2007100077573A
Other languages
English (en)
Other versions
CN101009561A (zh
Inventor
李家欣
V·伊瓦欣
S·纳尔逊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Seiko Epson Corp
Original Assignee
Seiko Epson Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Seiko Epson Corp filed Critical Seiko Epson Corp
Publication of CN101009561A publication Critical patent/CN101009561A/zh
Application granted granted Critical
Publication of CN101009561B publication Critical patent/CN101009561B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/22Arrangements for preventing the taking of data from a data transmission channel without authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer And Data Communications (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

安全的网络连接要求三个认证例行程序。系统访问认证例行程序要求客户端网络装置向网络服务器提交用户认证信息。用户认证成功后,网络服务器创建“客户业务访问通行证”,将此通行证嵌入传输到客户端装置的动态网页中。客户应用访问认证例行程序要求动态网页将“客户业务访问通行证”传送到实例化客户应用,后者再将其提交回网络服务器上的业务服务器用于认证。成功认证后,网络服务器破坏“客户业务访问通行证”,创建“媒体文件访问通行证”,并将该通行证发送到客户应用。媒体文件访问认证例行程序要求客户应用将“媒体文件访问通行证”连同任何文件访问请求一起提交到网络服务器。

Description

用于IMX会话控制和认证的系统和方法
技术领域
本发明针对网络访问安全领域。更具体地说,本发明针对在公用网络上提供网络访问时改进安全性。 
背景技术
以前,网络安全是相对简单易行的。某人维持一个孤立的专用网络,而且对于谁可访问该专用网络以及对于登录该专用网络的客户端装置准予些什么特权,具有完全的控制。但随着公用因特网的成长,特别是当专用内部网,即专用网络,链接到公用因特网时,安全性已变得复杂得多。 
环球网,以下称Web,提供了公布数据的方便、低廉和快速的方式。这对于公司来说已证明是巨大的诱惑力,可在它们的专用内部网上提供Web访问以选择数据库。但是,在Web上传播信息的极度简易意味着同等重要的是要确保信息仅可被有权访问它的那些人访问。 
以前,要求有专门的客户端软件来访问内部网上的信息。现在,具有Web浏览器的任何人都可观看与因特网链接的数据库中的数据,如果它未被适当保护的话。如果Web服务器用来自内部数据库的数据实现网页的动态创建,则易受攻击的点的数量会进一步增加。 
通常,Web安全分为三类:服务器安全,即保护存储在服务器上的数据和/或网页;用户认证,即防止对信息的未授权访问(通常通过登录安全);以及会话安全,即当数据在因特网上传输时保护数据。 
服务器安全,即保护服务器上的数据,采取几种形式,视数据分布的方法而定。如果服务器仅提供静态网页(即以前从数据库信息创建并静态地存储在服务器上的静态HTML文件),基本的保护可以通 过限制目录浏览而获得。FTP和Web服务器通常允许将目录配置成存储在其中的文件可以读出,但文件不在目录内容的列表中显示。但是,知道文件确切名称的任何人仍可直接访问此文件。此外,还可使用操作系统的综合系统安全,例如使用目录和文件属性来保护目录。 
但是,动态页面产生的日益增多的使用已造成附加的安全风险。动态页面是由Web服务器在接收到对信息的查询时,使用直接访问信息数据库活动地产生的。通常,动态网页存储在服务器上,作为用于HTML代码和查询的模板。当客户端访问该页面时,该查询被执行,且适当的信息从数据库中被提取,且含有填入到模板缝隙中的所需数据的HTML页面即被产生。这就是说,Web服务器上至少单个数据源必须被给予对数据库的广泛访问能力。 
而且,产生动态网页的工具可以是基于服务器的中间件,或更常用的是CGI(即公共网关接口)脚本。麻烦在于,能将可执行脚本例如CGI脚本上载到访问单个数据源的服务器中的任何人,就能够执行具有完全访问数据库的恶意程序。而且,与数据库对接的服务器上的数据源可以潜在地被另一独立程序(不是CGI脚本)所接管,于是该程序就可获得对数据的访问。因此,控制谁能获得对服务器的访问是至关重要的事,这就引出用户认证的问题。 
用户认证安全基本上形成用户在获得对具体信息的访问或特权之前必须逾越的障碍。验证用户认证的最常用方法是利用验证认证序列,例如登录窗口。登录操作通常使用HTML形式或使用HTTP安全请求来实现。HTML登录页面就是一个HTML形式页面,它含有用户名和密码字段。实际的标识名称和密码都存储在服务器上的一个表中。该信息通常通过CGI脚本,或其它类型的数据库中间件,被送到服务器,用于在用户标识数据库中查阅。通常,一旦发生登录,一个“Cookie”就被写到客户机上,以跟踪用户连接会话。 
Cookie基本上是一个文本文件,通常存储在预定义的上层目录中,Web浏览器软件也存储于该目录中。Cookie被指定有使用寿命, 并一直保存在客户机上,直到其使用寿命期满。该使用寿命可具有限定的时长,或可延续到用户会话被终止。Web浏览器使用标准HTTP通信协议导航内部网,因此每个消息在数据包中发送,数据包具有标题部分,随后是主体部分。主体部分拥有用户想要传输的实际数据,而标题部分拥有发送方和接收方要找到对方、组织所接收的信息、恢复差错等所需的记录保持信息。也就是说,标题包括发送方地址、目的地址、一些差错恢复代码信息、标识所传输数据包序列的序列信息、以及其它预定义的文本信息等等。 
在该标题文本信息中,Web浏览器软件包括Cookie。如果服务器通过向客户端传输Cookie来对客户端作出响应,该Cookie就存储在客户机上。每当客户端Web浏览器联系特定的Web服务器时,Web浏览器确定该特定Web服务器是否具有存储在客户机中的任何Cookie,如果有,则将该Cookie包含在传输到该特定Web服务器的标题信息中。更具体地说,Cookie具有名称、值、域和路径。只要URL被引导到Cookie的域以访问沿Cookie路径的任何文件,当URL被打开时,Cookie的名称和值就被传送到服务器上。 
本质上,在客户端和服务器之间的每个基于HTTP的交互都包括有标题,该标题含有关于请求的信息(当通信是从客户端到服务器时),或关于响应的信息(当通信是从服务器到客户端时)。当服务器接收到请求时,标题包括诸如请求类型(例如GET或POST)、以及以前由服务器存储在客户机上的Cookie等信息。当服务器制定其响应时,标题信息包括服务器想要存储到客户端计算机上的任何附加Cookie。当客户端的Web浏览器对服务器提出请求时,以前由服务器发送到客户端的Cookie作为由Web浏览器所制定的请求的一部分返回到服务器。例如,Web浏览器Netscape 定义一称为“Cookie”的请求标题标签,用于将Cookie名称-值对传送到服务器,而服务器可通过在其响应标题中发送“设置Cookie”标签来设置浏览器中的Cookie值。可以强调的是:由于Cookie是HTTP标准的一部分,因此 它们仅通过HTTP协议在定义的网络套接字上传输。 
Cookie可以用在非安全相关的活动中,例如在线购物,以跟踪“购物车”内容、以前的购买、以前观看的项目等,以便更好地向客户提交附加项目供考虑。但是,用于认证安全领域中时,Cookie通常是在开放会话期间为了避免重复用户认证ID/密码序列,并为Web浏览器提供用于监控开放会话的手段,客户端Web浏览器提交到Web服务器的文本访问代码。 
美国专利申请出版物2002/0169961实现了这种类型的认证安全。用户客户端首先经过用户认证序列,且一旦被Web服务器认证,Web服务器就向由授权用户当前在使用的客户机请求环境信息。环境信息为机器特定信息的形式,例如客户机的硬件配置。然后Web服务器使用客户机环境信息作为散列码的基础为客户机产生访问代码,随继该代码作为Cookie被发送到客户端装置。如所属领域已知的,散列码是通过对任意数据应用数学函数,即散列算法,而获得的编码序列。由于访问代码与特定客户机栓在一起,因此该用户认证序列防止多人从不同的机器同时登录到Web服务器。当然这又提出了有关用户机器能力的私密性问题,并且美国专利申请出版物2002/0169961通过建议客户机的环境信息在被传输到Web服务器之前对其进行编码来解决这个问题。为有附加安全性,美国专利申请出版物2002/0169961建议:Web服务器,或其它代理Web服务器,可选择在随后的Web访问期间使用同一环境信息对访问代码Cookie进行再散列。 
虽然美国专利申请出版物2002/0169961有助于防止单个ID/密码组合被用于来自多个机器的多个登录会话,但它并不能防止通过同一机器的多个登录会话。而且,由于访问代码作为Cookie存储在客户端装置上,因此该访问代码是在客户机内Cookie的预定义目录中容易定位的文本文件。还应指出,虽然在Web上的传输看起来是单向的,即从发送方到接收方,但网络传输实际是向所有网络节点的广播,而通信协议期望只是广播数据包的署名收件人会打开此传输。但是,任何 号码网络窥探软件都能捕获这些广播传输,并容易地提取Cookie访问代码。 
由于TCP/IP,即因特网通信协议,并未对安全性进行设计,它实际上相当不安全,而且必须采取附加步骤来确保在Web会话连接期间Web数据传输不被截取或干扰。这通常是通过加密数据传输来做到的,这又引出了会话安全的主题。 
会话安全,即当数据在网络(即因特网)上广播时防止数据截取,通常是通过使用安全套接字层SSL协议来维持的,这个协议通常是通过添加后缀字母“s”来与基本“HTTP”地址相区别的,如在“HTTPS”中。SSL协议被大多数Web浏览器软件公司间的协定所支持,并在建立连接时使用握手,以交换加密密钥并创建加密连接。HTTPS网站使用公用/专用密钥系统加密在客户端和Web服务器之间的数据传输,因此要求使用由可信源产生的专用和公用密钥。对于因特网广播,这些密钥通常由几个公司提供,例如VeriSign Inc.,付费即可。虽然SSL改进了数据传输的安全性,但它不提供用户认证。所以,知道所需站点的HTTPS URL的任何人仍能上载和下载数据文件。 
所需要的是这样一种网络通信系统:它对因特网网络通信增加安全性,但不依赖标准HTML协议,这些协议是众所周知的,因此易于受到攻击。但所需的网络通信系统必须仍与标准因特网通信协议兼容,以保持因特网访问。 
本发明的一个目的是,提供一种建立安全网络连接和网络传输的网络通信系统和方法。 
还有一个目的是,该网络通信系统与现有因特网通信协议兼容。 
发明内容
本发明的目的会聚于一种网络通信系统中,该系统包括:网络服务器,用于向提出征求的客户端选择性地提供网络访问;以及客户端装置,用于联系网络服务器并征求网络访问,其中网络服务器配置成: 对征求网络访问的客户端装置作出响应:向客户端装置请求认证信息,并对接收到来自客户端装置的已验证认证信息作出响应:产生第一访问密钥代码,将其作为在可执行例行程序中的第一发布密钥代码传输到客户端装置。可执行例行程序有效用于激励(instigate)客户端装置上的客户应用,并将第一发布密钥代码传送到激励的客户应用。然后客户应用将第一发布密钥代码作为第一返回密钥代码和建立通信会话的请求一起传输到网络服务器。网络服务器对与第一发布密钥代码匹配的第一返回密钥代码作出响应:破坏第一访问密钥代码、建立与客户应用的通信会话、建立用于与客户端装置进行文档通信的文档信道、产生与第一访问密钥代码无关的第二访问密钥代码、以及将第二访问密钥代码作为第二发布密钥代码通过文档信道传输到客户应用。 
优选的是,网络服务器和客户端装置在因特网上通信,且可执行例行程序是动态网页。更优选的是,客户应用独立于客户端装置上的任何因特网浏览器应用。例如,客户应用可以是自备的JAVA应用。此外,第一访问密钥代码优选与客户端装置无关,和/或第二访问密钥代码与第一访问密钥代码无关。 
在优选实施例中,从客户端装置到网络服务器的每个文档提交和文档请求都要求客户端装置提交最近从网络服务器接收的发布密钥代码作为当前返回密钥代码。从客户端装置接收到每个文档提交和文档请求后,如果由客户端装置提交的当前返回访问密钥代码与由网络服务器发布到客户端装置的最近发布的密钥代码相匹配,则网络服务器接受所提交的文档或所提交的文档请求,产生新的访问密钥代码,并将新产生的访问密钥代码作为当前发布密钥代码传输到客户应用。 
在本发明的优选实施例中,网络服务器所产生的访问密钥代码互相都不相关。 
在本发明的备选实施例中,客户端装置具有至少一个预定义档案存储器空间,可由外部存储器查询客户端装置而直接访问,且由客户 应用接收的每个发布密钥代码都作为活动参数维持在客户端装置的易失性存储器中,不位于任何预定义档案存储器空间中,并在所述客户应用终止时被破坏。更具体地说,优选的是,由客户应用接收的每个发布密钥代码都作为临时寄存器条目被维持在所述客户端装置的中央控制器部分中,而且不传递到客户端装置的任何非易失性或档案存储器中。 
优选的是,网络服务器和客户端装置之间的传输为传输包形式,且从客户端装置到网络服务器的网络传输包包括具有文本传输参数信息的标题部分,以及具有由客户应用提供的数据的主体部分,且由客户应用提供到网络服务器的返回访问密钥代码不包括在标题部分中。 
在本发明的备选实施例中,在网络服务器和客户端装置之间通过计算机网络建立安全通信链路的方法包括:在网络服务器和客户端装置之间建立通信会话,并使客户端装置向网络服务器提交文档提交请求或向网络服务器提交文档请求;其中在网络服务器和客户端装置之间建立通信会话包括:使客户端装置向网络服务器传输访问请求;使网络服务器对访问请求作出响应:向客户端装置请求用户认证信息,并对接收到来自客户端装置的有效用户认证信息作出响应:产生第一访问密钥代码,并将第一访问密钥代码作为在可执行例行程序中的第一发布密钥代码传输到客户端装置;使客户端装置执行所接收的可执行例行程序,并使可执行例行程序激励客户端装置上的客户应用,其中可执行例行程序将所述第一访问密钥代码传送到客户应用;使客户应用向网络服务器提交新的通信会话请求,并提交第一访问密钥代码作为第一返回密钥代码;以及使网络服务器对与第一访问密钥代码匹配的第一返回密钥代码作出响应:破坏第一访问密钥代码、建立与客户应用的通信会话、产生第二访问密钥代码、并将第二访问密钥代码作为第二发布密钥代码传输到客户应用。 
在本发明的优选实施例中,可执行例行程序是活动网页,或动态网页。而且,第一访问密钥代码与客户端装置无关。更优选的是,第 二访问密钥代码与第一访问密钥代码无关。 
在优选实施例中,网络服务器还对与第一发布密钥代码匹配的第一返回密钥代码作出响应:建立用于与客户端装置进行文档通信的文档信道,并通过文档信道将第二发布密钥代码传输到客户应用。 
还按照本发明,从客户端装置向网络服务器提交文档要求客户端装置将第二发布密钥代码作为第二返回访问密钥代码和文档提交请求一起提交,且网络服务器对文档提交请求作出响应:如果第二返回访问密钥代码与第二访问密钥代码相匹配,则接受文档提交,破坏第二访问密钥代码、产生与第二访问密钥代码无关的第三访问密钥代码、并将第三访问密钥代码作为第三发布密钥代码传输到客户应用。 
在按照本发明的备选实施例中,从客户端装置向网络服务器提交文档请求要求客户端装置将第二发布密钥代码作为第二返回访问密钥代码和文档请求一起提交,并且网络服务器对文档请求作出响应:如果第二返回访问密钥代码与第二访问密钥代码相匹配,则传输所请求的文档、破坏第二访问密钥代码、产生第三访问密钥代码、并将第三访问密钥代码作为第三发布密钥代码传输到客户应用。 
还按照本发明,来自客户端装置的每个文档提交和文档请求都要求客户端装置提交最近从网络服务器接收的发布密钥代码作为当前返回密钥代码;在接收到从客户端装置到网络服务器的每个文档提交和文档请求后,如果由客户端装置提交的当前返回访问密钥代码与网络服务器发布到客户端装置的最近发布的密钥代码相匹配,则网络服务器接受所提交的文档或所提交的文档请求,产生新的访问密钥代码,并将新产生的访问密钥代码作为当前发布密钥代码传输到客户应用。 
还优选的是,客户端装置具有至少一个预定义档案存储器空间,可由外部存储器查询客户端装置而直接访问;且由客户应用接收的每个发布密钥代码都作为活动参数被维持在客户端装置的易失性存储器中,不位于任何预定义档案存储器空间中,并在所述客户应用终止时被破坏。具体地说,由客户应用接收的每个发布密钥代码优选作为临 时寄存器条目被维持在客户端装置的中央控制器中,而且不传递到客户端装置的任何非易失性或档案存储器中。 
还按照本发明,从网络服务器传输到客户端装置的访问密钥代码被编码。而且,在网络服务器和客户端装置之间的传输优选为传输包形式,且从客户端装置到网络服务器的网络传输包包括具有文本传输参数信息的标题部分,以及具有由客户应用提供的数据的主体部分,而且由客户应用提供到网络服务器的返回访问密钥代码不包括在标题部分中。 
参阅以下结合附图所作的说明和权利要求书,其它目的和造诣以及对本发明的更充分理解就显而易见并可被理解。 
附图说明
在附图中相同的附图标记指相同的部件。 
图1示出按照本发明的登录网页。 
图2示出按照本发明的网络组件以及数据业务量的框图。 
图3示出按照本发明的网络过程概述的流程图。 
图4示出按照本发明的用户认证过程的详细流程图。 
图5示出按照本发明的客户应用认证过程的详细流程图。 
图6示出按照本发明用于对请求访问网络服务器的客户应用验证其文件访问权的过程的详细流程图。 
具体实施方式
本发明对网络服务器,特别是因特网Web服务器,提供多层保护。首先,在访问目前Web服务器之前,客户端装置必须首先经过用户登录序列并被认证。但即使在已被登录之后,客户端装置仍然不能访问服务器应用和/或信息。成功的登录序列只是建立与Web服务器的Web会话,即:Web服务器建立与客户端装置的开放网络连接。但是,客户端装置在试图访问Web业务时还必须经过进一步的验证。 
按照本发明的服务器优选维持多类信息,并且要访问任何特定类别的信息则要求客户端装置访问Web服务器上对应的业务应用。例如,在本发明的优选实施例中,Web服务器是网络会议服务器,向多个用户提供网络(即在线)会议访问。Web服务器可为各种人群支持多个会议应用,或可具有用于默认会议组的默认网络应用。优选的是,Web服务器为每个会议组维持一个单独的媒体信息数据库,即数据和/或媒体文件。因此,要访问媒体信息的具体数据库,首先必须加入与媒体信息的具体数据库相关联的适当会议组。 
用于Web服务器的两个主要安全点是访问认证和数据加密。访问认证防止未授权的用户访问Web服务器上的媒体文件(或其它信息)。加密在因特网上发送的数据有助于避免损害数据的机密性。本发明主要处理访问认证,访问认证可分为:通过登录页面的系统访问、客户应用访问控制以管理对Web服务器上特定应用的访问、以及媒体(或其它数据类型)文件访问控制。 
关于系统访问,希望访问目前Web服务器的客户端装置在访问Web服务器上的任何网页之前应被认证。任何试图访问除登录页面外的其它任何页面优选被重新引导到登录页面100,如图1所示。所有用户在取得系统访问之前,必须优选输入有效的电子邮件地址(或用户名)102和密码104。 
关于网络客户端、软件应用访问(以下称为客户应用访问),该访问控制要求例行程序在客户端装置与Web服务器的每次交互时确保客户端装置的身份。在目前的优选实施例中,客户端装置的识别是通过识别驻留在客户端装置上的网络客户应用来获得的。就是说,优选的是,在登录之后客户端装置与Web服务器的每次交互都要求使用在客户端装置上运行的客户应用。而且,优选的是,要求客户应用向服务器提供认证信息来验证它自己。如果没有有效的客户应用认证信息被发送到服务器,服务器可断开该连接。 
关于媒体文件访问,应指出,媒体文件可以通过用于加密安全的 HTTPS协议访问。但如上所述,基本的HTTPS协议不具有用户认证业务,所以如果不要求附加认证的话,任何人知道了特定站点的HTTPSURL就可自由地上载和下载文件。本发明通过对每个媒体文件访问请求,即对于每个上载或下载文件访问请求,都要求媒体文件认证信息,来寻求进一步加强媒体文件访问的安全性。 
按照本发明的网络业务会话的寿命周期概述,包括系统访问(即用户登录认证)、客户应用访问(即网络业务的选择和激活)、以及媒体文件访问(即业务文件优选是多媒体文件的交换),参阅图2就可最好的理解。按照本发明的网络业务系统优选包括网络服务器9和用户可访问的网络客户端装置15,这二者优选都具有对因特网10的网络访问。 
在目前的实施例中,理想的是,用户已经具有向网络服务器9注册的预先存在的用户账户,并使用网络客户端装置15经过因特网10访问网络服务器9。已知有许多建立这种用户账户的方法,并且对本发明来说具体方法并不至关重要。例如,个人用户可以是一个组织的成员,该组织通过安全的专用网络(未示出),以及通过通常没有专用网络那样安全的公用网络,例如因特网10,提供对网络服务器9上信息的网络访问。在这种情况下,该组织可能已为个人用户创建了用户账户,并为个人用户提供了用户认证信息,以在个人用户希望通过非安全网络访问手段,例如通过因特网10,访问网络服务器9上的安全信息(或其它网络业务)时使用。 
优选的是,网络服务器9可通过因特网10访问,并包括因特网Web服务器11和媒体存储服务器13。文档信道服务器5还被显示为集成在Web服务器11中。如以下详述,文档信道服务器5提供专用因特网信道(即非HTTP通信信道),用于为网络服务器9上可用的各种网络业务提供用户请求的文档,并准予对这些业务进行访问。 
而且,网络服务器9以虚线示出,代表多种网络配置。例如,Web服务器11和媒体存储服务器13可合并到单个物理网络服务器中。备选的是,Web服务器11和媒体存储服务器13可以是分开的服务器,物理上互相远离,且每个都有对因特网10的独立网络访问。在任一种情况下,优选的是存在有通信链路8,用于在媒体存储服务器13、Web服务器11和文档信道5之间通信,以允许共享各种认证信息,如以下详述。同样,虽然文档信道服务器5显示为集成在Web服务器11中,但它也可在Web服务器11的外面;在这种情况下,应维持Web服务器11、媒体存储服务器13和文档信道服务器5之间的通信链路。 
网络客户端装置15是一个电子装置,它能够执行Web浏览器模块17和网络客户应用模块19。网络客户端装置15可以是个人计算装置、个人数据助理装置、蜂窝电话、或具有网络访问的其它多媒体装置。但应理解,Web浏览器模块17和客户应用模块19可以是独立的网络软件应用,各自能够在客户端装置15上独立运行,且各自使用不同的网络通信协议。例如,希望Web浏览器17提供对环球网(以下称为Web)的访问,且它访问Web服务器11上的网页。所以,应理解,Web浏览器17通过因特网10与Web服务器11通信,使用的是HTTP,即Web浏览器和Web服务器使用的用于环球网通信的超文本传送协议。 
但文档信道服务器5优选通过因特网10经由非Web链路访问。由于希望客户应用19通过因特网10与文档信道服务器5通信,因此优选的是,客户应用19使用TCP/IP,或适用于因特网通信的其它通信协议进行通信。 
在目前的实例中,示出三对线(12/12’、14/14’和16/16’),代表来往于网络客户端装置15和网络服务器9之间的信息事务处理。这纯粹是为了作图示说明,以便于下面讨论数据事务处理,但应理解,在网络客户端装置15和因特网10之间以及在因特网10和网络服务器9之间具有单个双向通信链路就足够了。 
起初,在网络客户端装置15中Web浏览器17和客户应用19都没被实例化。在优选实施例中,网络业务会话开始于:实例化网络客 户端装置15中的Web浏览器17,并使网络客户端装置15使用Web浏览器模块17经由链路14通过因特网10联系Web服务器11,使用的是HTTP通信协议。就是说,Web浏览器17传输(14)一个登录访问请求,即请求由Web服务器11提供(14’)的登录网页。 
虽然安全HTTP协议(HTTPS)已为人所知,但在Web服务器11和Web浏览器模块17之间的这个初始登录通信事务处理可以使用常规(即不安全的)HTTP协议实现。目前的实施例不使用HTTPS,因为它暗示在服务器和客户机之间有初始的信任程度。如上所述,HTTPS协议要求服务器和客户机都要交换代码密钥,但在目前的实施例中,优选的是,在用户认证被验证之前,避免对冒充的用户,即客户端装置,准予任何程度的信任。 
如图1所示,示例Web登录页面100可包括用户名或用户电子邮件字段102和密码字段104。在使用Web浏览器17填入这两个字段后,选择提交按钮106使输入的信息传输(14)到Web服务器11用于验证。 
回到图2,如果Web服务器11验证了所提交的用户认证信息,它将为客户端装置15创建Web会话。此时,各种网络业务选项可以被列出以供选择。例如,网络业务可以是软件应用的各种选择,例如呈现创建/打印业务/数据存储业务/数据访问业务/等等。 
但在目前的实例中,优选网络服务器9提供因特网会议业务。在这种情况下,网络服务器9可提供会议列表,其中一些可能之前已结束,并含有档案信息,其它一些可能正在进行,或其它一些尚未开始。在一个实施例中,网络客户端装置15的用户可经由Web浏览器17选择网络业务。备选的是,网络服务器9可仅提供借助用户的认证信息所识别的预定义的一项业务(例如预定义的一个会议)。在这种情况下,网络服务器可自动对已验证用户认证信息作出响应,而不要求用户选出多种网络业务之一。在任一种情况下,一旦网络业务请求被识别(或人工或自动),Web服务器11就产生“客户业务访问通行证”(或具体地说在网络会议业务的情况下,产生“会议连接安全通行证”)、创建动态网页、并将“客户业务访问通行证”嵌入到或集成到动态网页的可执行代码中。 
如上所述,在Web浏览器17和网络服务器11之间的通信(14/14’)可以使用不安全的HTTP通信协议,这些协议会使通信易于被不道德的第三方截取。但是,通过将“客户业务访问通行证”集成到动态网页的可执行代码中,即使动态网页被截取,“客户业务访问通行证”仍是安全的。这确实如此,因为提取编码的“客户业务访问通行证”要求使用客户应用19,而客户应用19驻留在网络客户端装置15上。为了增加安全性,可以使用预定义编码方案,优选使用128位长的整数,对“客户业务访问通行证”进一步编码。在这种情况下,解码算法将被集成在客户应用19中。 
然后Web服务器11将动态网页传输(14’)到Web浏览器17用于激活。在Web浏览器17执行所接收的动态网页时,动态网页实例化客户应用19,并将“客户业务访问通行证”传送到客户应用19。如果需要,在“客户业务访问通行证”被传送到客户应用19之前,可在动态网页和实例化的客户应用19之间进行握手序列。例如,驻留在由Web服务器11服务的每个客户端装置15中的每个客户应用19可具有唯一的标识符密钥字,它被记录在Web服务器11中。动态网页可询问客户应用19其唯一的标识符密钥字,用于在将“客户业务访问通行证”传送到客户应用19之前进行验证。 
客户应用19可以编码形式将其唯一的标识符密钥字提供到动态网页,后者必须解码所接收的标识符信息,并通过将其与Web服务器11提供的信息进行比较来验证它。备选的是,动态网页可将所接收的编码标识符密钥字路由到Web服务器11,供Web服务器11解码和验证。在这种情况下,解码算法在Web服务器11中仍保持安全。 
可以提供一安全附加层,即通过:在将所接收的编码标识符密钥字路由到Web服务器11之前,使动态网页将其自己的编码算法(使 用唯一识别该动态网页的编码密钥)应用到所接收的编码标识符密钥字,Web服务器11将提供两个解码序列来提取标识符密钥字:第一编码序列会唯一地识别由Web服务器11发送到Web浏览器17的特定动态网页;且第二编码序列会唯一地识别客户应用19。 
一旦动态网页已准备好将“客户业务访问通行证”传送到客户应用19,它就可通过使用由Internet ExplorerTM牌Web浏览器提供的ActiveXTM业务来这样做。备选的是,如果ActiveXTM业务不可用,由于动态网页运行在Web浏览器17中,以及由于网络安全问题,Web浏览器在计算装置中时常具有非常有限的许可,因此动态网页也许不能简单地将“业务访问通行证”直接传送到客户应用19,它是独立于Web浏览器17运行的。 
在这种情况下,动态网页可利用客户应用19的操作知识将“业务访问通行证”传送给它,而不违反安全许可。例如,如所属领域已知的,计算装置使用许多可用的软件网络端口之一与网络通信。实际上,网络端口是在计算装置的可用存储器空间中保留的存储器地址。但是,计算标准已保留了这些端口中的一些用于网络通信业务。动态网页可能知道客户端装置19为访问网络(即因特网10)所使用的特定软件网络端口,并可将编码的“业务访问通行证”传输到该已知的软件网络端口。客户端装置19会听取(即观察)这个端口,并当“客户业务访问通行证”到达该端口时将其捕获。一旦客户应用装置19获得了“客户业务访问通行证”,它就可将其解密并使用它。 
应强调的是,由于“客户业务访问通行证”已被嵌入到动态网页中,因此从Web浏览器17看“客户业务访问通行证”总是模糊的,且从客户应用19看也是模糊的,直到传送给它为止。这是因为“客户业务访问通行证”总是保留在有源存储器(即客户端装置15的CPU中的临时寄存器)中,直到因动态网页的终止而被破坏为止。 
这和上述的网络Cookie不同。如前所述,网络Cookie是文本文件,或文本消息,在HTTP业务处理包的预定义标题位置中传输,并 存储在网络客户端装置15中的预定义存储器位置中。这些预定义存储器位置通常可由网络客户端装置15的用户完全访问,不论该用户是否被授权。例如,预定义位置通常是在网络客户端装置15的永久性存储器(即硬驱动器)中预定义的、并广为人知的目录。这就使得由第三方访问网络Cookie信息相对简单易行。但在目前情况下,“客户业务访问通行证”嵌入在动态网页的可执行代码中,因此在HTTP业务处理包的标题信息中找不到,也不存储在客户端装置15中的任何预定义存储器位置中。所以,当将“客户业务访问通行证”传送到实例化的客户应用19时,它仍然保持为秘密的,且仅对客户应用19已知,特别是如果“客户业务访问通行证”在被嵌入到动态网页之前由Web服务器11编码的话。 
在目前的实施例中,因此假定在Web服务器11将动态网页发送到Web浏览器17之前,客户应用19驻留在客户端15内。就是说,动态网页发起(launch)客户应用19,但不一定安装它。客户应用19可能之前已被下载和安装,或备选的是,在为用户创建用户账户时已加载到客户端装置15上。备选的是,如果客户应用19不是已经驻留在客户端装置15内,则动态网页可从网络服务器9请求和下载一个可安装的客户应用文件,用于安装到客户端装置15上。但是,通常假定客户应用19由网络服务器9提供,这样网络服务器9可指定一标识符代码字,以唯一地识别加载到所有客户端装置15上的客户应用19的所有例化。 
如果用户从多个网络业务选项中作选择,则动态网页也会将识别所选业务选项的信息传送到客户应用19,其方式类似于动态网页如何将“客户业务访问通行证”传送到客户应用19。但是,如上所述,目前优选的实施例假定Web服务器11根据用户认证信息自动选择预定义业务(即预定义网络会议业务)。如果客户应用19知道对应于用户的这一个网络会议业务,则动态网页不需要将该业务选择信息传送到客户应用19。一旦动态网页已向客户应用19传送了所有需要的信息, 它就可终止其自己,并因此破坏其嵌入的安全信息(即“客户业务访问通行证”)。 
在目前优选的实施例中,客户应用19将控制与网络服务器9的所有进一步通信,以便访问来自网络服务器9的所需网络业务。但是,首先客户应用19必须对网络服务器9认证它自己,以证明它具有访问所需网络业务的许可。第二认证步骤应予实现,因为初始的用户认证业务主要是通过不安全的HTTP信道(14/14’)实现的。该第二认证过程通过沿网络信道12/12’的非HTTP链路(即优选通过TCP/IP链路)进行的。由于该链路实质上是由网络服务器9提供的受限链路,因此几层专有安全措施可应用到网络信道12/12’上。使用专有安全技术消除了与使用公开可用安全手段相关联的危险,公开可用安全手段其弱点已为许多人所知并为一些人利用。例如,在网络信道12/12’上的通信可使用安全专用密钥(或专用/公用密钥),此处所有密钥都由网络服务器9,或与网络服务器9相关联的一些其它专用网络提供和管理。 
该第二认证过程(它验证客户应用访问)开始于客户应用19沿非HTTP信道12/12’将“客户业务访问通行证”传输到文档信道服务器5。优选的是,客户应用19在将“客户业务访问通行证”提交到文档信道服务器5之前将其加密。文档信道5可要求与Web服务器11通信,以便正确地认证所接收的“客户业务访问通行证”,因为Web服务器11已首先将“客户业务访问通行证”提供到了客户应用19。如果文档信道服务器5成功认证了所接收的“客户业务访问通行证”,则它将创建唯一的“媒体文件访问通行证”,其可以是128位长的整数。但是,如果文档信道服务器5不能认证所接收的“客户业务访问通行证”,则它可为客户应用19提供沿安全信道12/12’直接向文档信道服务器5重新提交用户认证信息供重新认证的机会。备选的是,文档信道服务器5可将客户应用19路由回Web服务器11用于重新认证。但优选的是,如果认证不能被验证,则文档信道服务器5将终止它与客户应用19的连接。 
假定文档信道服务器5已正确认证了由客户应用19传输的“客户业务访问通行证”,并因此已产生了唯一的“媒体文件访问通行证”,则文档信道服务器5将沿安全信道12/12’将唯一的“媒体文件访问通行证”传输到客户应用19。应理解,“媒体文件访问通行证”在被传输到客户应用19之前可被编码。 
获得了“媒体文件访问通行证”后,客户应用19现在就可沿因特网信道16/16’向网络服务器9请求所需的网络业务。到媒体存储服务器13的网络业务请求伴有“媒体文件访问通行证”。应理解,如果所请求的网络业务是网络会议,则媒体存储服务器13可提供会议的流媒体或多媒体文件,并可接收(用于存储)会议的多媒体文件。就是说,客户应用19的每个文件请求或提交文件请求必须伴有指定给客户应用19的唯一的“媒体文件访问通行证”。这样,网络服务器9就可跟踪哪个特定的客户应用19(以及由此哪个特定的客户端装置15)提交或下载了任何特定文件。 
如果需要,文档存储服务器13可以破坏与每个访问请求一起从容户应用19接收的每个“媒体文件访问通行证”,并使文档信道服务器5通过安全信道12/12’为客户应用19提供新的“媒体文件访问通行证”,以在来自客户应用19的其下一个访问请求上使用。这样,如果因特网信道16/16’是个不安全信道,且第三方设法想看见由客户应用19发送到媒体存储服务器13的“媒体文件访问通行证”,然而系统仍然是安全的,因为媒体存储服务器13只接受一次所发送的“媒体文件访问通行证”。就是说,即使第三方设法在“媒体文件访问通行证”从客户应用19到媒体存储服务器13的传输过程中看见了它,但第三方也不能利用所看见的“媒体文件访问通行证”,因为该通行证一到达媒体存储服务器13就不再是有效的通行证。接收后,媒体存储服务器13就破坏(即使其无效)所接收的“媒体文件访问通行证”,且文档信道服务器5会通过安全信道12/12’向客户端装置19发送一个新的有效“媒体文件访问通行证”,以在客户端装置19下次向媒体存储服 务器13进行文件访问请求时使用。优选的是,所有“媒体文件访问通行证”都由文档信道服务器5通过安全信道12/12’提供,不论因特网信道16/16’是否安全。这样,就比较容易管理有效“媒体文件访问通行证”的分发,且系统信道安全措施可集中在一个信道12/12’上。还应理解,对于任何给定的客户应用19(在任何给定的客户端装置15中),其唯一有效的“媒体文件访问通行证”是最近从文档信道服务器5发送到客户应用19的“媒体文件访问通行证”。因此,如果客户应用19碰巧有一个未用的“媒体文件访问通行证”,但它接收到新的“媒体文件访问通行证”,则客户应用19知道自动丢弃以前的“媒体文件访问通行证”,而保留最近收到的“媒体文件访问通行证”。为扼要重述,图3示出为许可客户端装置15访问网络服务器9上的网络业务而在客户端装置15和网络服务器9之间的通信概要。客户端装置15首先启动用户验证序列(步骤101),即:通过打开登录网页联系网络服务器9并请求会话访问。网络服务器9检查提交的用户验证信息(步骤103),以试图根据在验证序列(步骤101)中提交的用户认证信息来认证用户。如果验证不成功(步骤103返回:否),则不创建会话访问,且用户被引导回用户验证序列(步骤101)以重新提交用户认证信息。但如果用户验证成功(步骤103返回:是),则为用户打开Web会话(步骤105),并为用户提供可用的在线业务列表。当用户请求一项业务时(例如通过“点击”网络会议的“加入”选项)(步骤107返回:是),网络服务器9将为客户端装置15产生一个新的“客户业务访问通行证”(即第一发布密钥代码),并借助动态网页启动客户端装置15上的网络客户应用19(步骤109)。 
在客户端装置15上,被启动的网络客户应用19将与网络服务器9通信,以为客户端装置15提供所选的网络业务。但在启动的网络客户应用19可以访问网络服务器9上的所选网络业务之前,客户应用19必须首先对网络服务器9验证它自己(步骤111)。这有助于避免看似相同的第三方网络应用通过佯装网络客户应用19而访问网络服务 器9上的网络业务的可能性。启动的网络客户应用19通过经由非HTTP网络信道(即可选择地使用专有编码方案的TCP/IP信道)联系网络服务器9,并提交以前由网络服务器9提供的“客户业务访问通行证”(即第一返回密钥代码),来验证自己(步骤111)。如果网络客户应用19未被认证(步骤111返回:否),则网络服务器关闭该通信信道,并将客户端装置15重新引导到用于用户验证的初始登录页面(步骤101)。但如果网络客户应用19被成功认证(步骤111返回:是),就会为客户应用19打开业务会话,并通过安全通信将“媒体文件访问通行证”(即第二访问密钥代码)发送到网络客户应用19(步骤113)。每当客户应用19想将文件访问(即上载或下载文件访问)作为它已被准予访问的网络业务的一部分,都要使用“媒体文件访问通行证”。 
如果网络客户应用19确实向网络服务器9提交下载或上载文件的请求(步骤115返回:是),则网络服务器9启动文件访问验证序列(步骤117)以确定是否准予客户应用19所请求的文件访问。作为文件访问验证序列的一部分,网络客户应用19提交其“媒体文件访问通行证”(即当前返回密钥代码)。如果“媒体文件访问通行证”不能被验证(步骤119返回:否),则网络服务器9关闭该网络信道,拒绝上载/下载请求(步骤121),并将客户端装置15引导到登录网页(步骤101)。备选的是,如果“媒体文件访问通行证”被成功验证(步骤119返回:是),则网络服务器9将准予所请求的上载/下载请求(步骤123)。 
只要客户应用没有断开其连接(步骤125返回:否),客户应用19就可继续提交上载/下载请求,优选使用同一“媒体文件访问通行证”来获取对网络服务器9的文件访问。备选的是(图3中未示出),在准予客户应用19其请求的文件访问之前,网络服务器9可破坏(即使其无效)从客户应用19接收的每个有效的“媒体文件访问通行证”(当前返回密钥代码)。在这种情况下,网络服务器9会产生一个新的“媒体文件访问通行证”(即新的访问密钥代码作为当前发布的密 钥代码),并通过安全通信信道将其传输到客户应用19。优选的是,该安全通信信道不同于网络服务器9准予来自客户应用19的文件访问请求的通信信道。在其下一次随后的文件访问请求时,客户应用必须将最近收到的“媒体文件访问通行证”和其文件访问请求一起提交到网络服务器9。 
当客户应用19断开其连接,即终止其业务会话时(步骤125返回:是),网络服务器9将关闭连接,并可向用户提供登录网页(步骤101)。 
从以上说明可见,目前的通信序列可分解成三个子序列:由HTTP登录页面提供的系统访问序列;客户应用访问序列,它使用安全的非HTTP通信链路来验证客户应用的访问权;以及验证媒体文件访问权的媒体文件访问序列。这三个子例行程序的更详细分解如下。 
参阅图4,系统访问序列开始于用户使用Web浏览器17访问Web服务器11(在网络服务器9中),Web服务器11作出响应:将HTML登录页面发送到Web浏览器17。用户则将用户名(或电子邮件地址)和密码作为认证信息输入到登录页面,且输入的信息被发送到Web服务器11用于认证(步骤31)。当Web服务器11接收到用户认证信息时,它就试图将所接收的信息与用户数据库中的条目相匹配(步骤33)。如果提交的认证信息与用户数据库中对应的信息相匹配,就为该用户创建有效的Web会话。 
如以下将更清楚地说明,本发明要求为每次访问事务处理向网络服务器9提交认证信息,但本发明设计成个人用户认证信息只需向Web服务器11提交一次,以建立Web会话,由此访问在网络服务器9上可用的各种业务。 
如果提交的用户名(或用户电子邮件账户名)和密码与Web服务器13可访问的(或存储在其中的)用户认证信息数据库中的条目相匹配(步骤33返回:是),则有效的Web会话即可被创建(步骤37)。但是首先,优选的是,Web服务器11确定对于同一已认证的用户是否存在预先存在的Web会话(步骤35)。如果有预先存在的Web会话 (步骤35返回:是),则在为当前认证的用户创建新的有效Web会话(步骤37)之前,较早的Web会话(即预先存在的Web会话)将被破坏(即关闭)(步骤39)。备选的是,如果没有预先存在的Web会话(步骤35返回:否),则直接创建新的有效Web会话(步骤37)。 
优选的是,如果Web会话超时(步骤41返回:是),即预定时段已过但用户没有活动,或如果用户有意注销(步骤45返回:是),则当前Web会话也可被破坏(步骤47)。这样,当认证的用户注销(步骤45)、用户允许Web会话超时(步骤41)、或用户从另一Web浏览器应用再次登录(步骤35)时,这些都表明用户已放弃以前的Web会话,则Web会话被破坏。 
虽然用户将要求有效Web会话以便访问网络服务器9上的任何网络业务,但应指出,尚无任何类型的安全访问通行证被发送到用户。 
如上所述,优选的是,网络服务器9默认提供网络会话业务,但可允许用户从几个可用的网络业务中作选择。因此,要求由Web服务器11所建立的有效Web会话,以便访问网络会议网页,或任何其它类型的网络业务。 
客户应用访问序列在文档信道会话的寿命周期,即进行网络业务的选择和激活的过程中实施。参阅图5,当用户选择一个会议,或选择Web服务器11上列出的任何其它在线业务时(步骤51),Web服务器11创建“客户业务访问通行证”,并将其集成到动态网页中(步骤53)。这种业务选择可以通过点击(即选择)Web服务器11提供的“加入”选项来完成。优选的是,动态网页在被执行时,会发起客户端装置15上的客户应用(步骤55)。Web服务器11将动态网页发送到客户端装置53。接收到动态网页后,Web浏览器17执行该动态网页,从而发起客户应用(步骤55)。应理解,客户应用优选已驻留在客户机上。否则,动态网页可激励安装例行程序,用于下载和安装客户应用,然后再发起它。 
优选的是,客户应用可仅由动态网页发起。就是说,优选的是, 除了使用动态网页外,不允许客户端装置通过任何其它手段直接发起客户应用。这样就可确保:不先登录到网络服务器9并接收到“客户业务访问通行证”,客户端装置15就不能激活用于访问网络服务器9中业务的客户应用19。这一点可以这样完成:将确认动态网页有效性的初始起动例行程序编码到客户应用19的可执行代码中,如果动态网页的有效性不能被确认,则客户应用即可自行终止。由于网络服务器9在接收到来自客户端装置15的业务请求后产生新的动态网页,因此网络服务器9可为每个动态网页,在将其发送到客户端装置之前,指定一个标识客户代码。然后动态网页将其标识客户代码和“客户业务访问通行证”一起传送到客户应用,客户应用可使用标识客户代码来确认动态网页的有效性。就是说,标识客户代码可基于客户应用已知的唯一数字序列,以使客户应用通过确定所提供的客户代码是否可从其已知的唯一数字序列中获得就可使动态网页有效。备选的是,由于客户应用19是由网络服务器9提供的,或至少为网络服务器9已知,因此它可被赋予一个应用标识号,用这个标识号它就可认证由网络服务器9发送到客户端装置15的任何动态网页。 
当客户应用19被发起时,它就会拾取由网络服务器9创建的会议“客户业务访问通行证”(步骤55)。 
发起的客户应用然后连接到文档信道服务器5。优选的是,客户应用19向文档信道服务器5提交有效的会议“客户业务访问通行证”,它可以是一个128位长的整数(步骤57)。在备选实施例中,如果客户应用19找不到会议“客户业务访问通行证”,则客户应用将提示用户输入用户名和密码,并将它们发送到Web服务器11用于重新认证,或备选地,将它们发送到与Web服务器11通信的文档信道服务器5用于认证。因此,当客户应用19连接到文档信道服务器5时,客户应用19必须发送有效的会议“客户业务访问通行证”或用户认证信息,以便保持客户端是连接的。如果提交的信息都无效(步骤59返回:否),则客户应用19就被断开与文档信道服务器5的连接(步骤63), 并被重新引导到Web服务器11上的用户登录业务(步骤65)。 
文档信道服务器5将验证“客户业务访问通行证”(步骤59)。如果“客户业务访问通行证”有效(步骤59返回:是),则文档信道服务器5将保持客户应用19是连接的。否则(步骤59返回:否),文档信道服务器5将认为客户应用19有敌意,关闭该连接(步骤63),并请求用户登录信息(步骤65)。 
在“客户业务访问通行证”被验证之后,所提交的“客户业务访问通行证”被破坏(步骤61)。然后确定由同一用户创建的另一会话是否已经打开。如果有打开的预先存在的会话(步骤67返回:是),则预先存在的会话被维持,不为该稍后的会话创建新的连接,且用于该稍后会话的连接被关闭(步骤63)。如果没有预先存在的会话(步骤67返回:否),则新的业务会话被创建(步骤69)。 
文档信道服务器5然后创建“媒体文件访问通行证”,并将“媒体文件访问通行证”通过文档信道12’发送到客户应用19(步骤71)。由于媒体文件安全通行证被直接发送到客户应用,避免了HTTP协议,因此可使用专有编码方案对媒体文件安全通行证加密,以免损害媒体文件安全通行证。还应理解,媒体文件安全通行证不能用来代替“客户业务访问通行证”,因此“媒体文件访问通行证”不能用来重新建立已断开的连接。会话保持打开(步骤73),直到通过上述方法之一关闭连接为止。但一旦连接被关闭(步骤73返回:是),会话即被破坏(步骤75),且文档信道服务器5将任何随后的业务访问请求都重新引导到Web服务器11上的登录业务(步骤65)。 
参阅图6可最好地理解媒体文件访问序列的更详细视图。一旦客户端装置15接收到“媒体文件访问通行证”,它就可请求访问媒体存储服务器13。首先,客户应用19将其“媒体文件访问通行证”和上载或下载文件请求一起提交到媒体存储服务器13(步骤93)。就是说,当客户端试图上载/下载媒体文件时,它将发送“媒体文件访问通行证”(优选为128位长的整数)作为其访问媒体文件的参数之一。 
当媒体存储服务器13接收到媒体文件上载/下载请求时,它将验证“媒体文件访问通行证”(步骤95)。如果“媒体文件访问通行证”无效(步骤95返回:No),则媒体存储服务器13向客户应用19发送差错代码(404),并优选也与客户应用19断开连接(步骤97)。 
如果“媒体文件访问通行证”被确定为对于所选业务(即特定在线会议业务)有效,则媒体存储服务器13将准予到客户应用的网络连接(步骤109),并接受和执行上载/下载请求(步骤103)。 
当客户应用19与网络服务器19断开连接时(步骤99返回:是),“媒体文件访问通行证”将从有效访问通行证代码的记录中被破坏(步骤100),且媒体存储服务器13将其自己与客户应用19断开连接(步骤97)。这样,客户应用19所使用的“媒体文件访问通行证”不能再使用。 
在一个实施例中,客户应用19可使用同一“媒体文件访问通行证”向媒体存储服务器13进行多个文件访问请求,直到其会话被终止且媒体文件安全通行证被破坏为止。备选的是,媒体存储服务器13可破坏与每个文件访问请求一起来自客户应用19的以前媒体文件安全通行证,产生一个新的媒体文件安全通行证,并将新的媒体文件安全通行证发送到客户应用19,以在其下一个文件访问请求中使用。虽已结合几个具体实施例对本发明作了说明,但是对所属领域的技术人员来说,显然根据上述说明许多进一步的备选、改动和变化是显而易见的。因此本文所述的本发明旨在涵盖落在所附权利要求的精神和范围内的所有这些备选、改动、应用和变化。 

Claims (24)

1.一种网络通信系统,包括:
网络服务器,用于向提出征求的网络客户端选择性地提供网络访问;以及
客户端装置,用于联系所述网络服务器并征求网络访问;
其中:
所述网络服务器配置成对征求网络访问的所述客户端装置作出响应:向所述客户端装置请求认证信息,以及通过产生嵌入在可执行软件代码中的、作为发布的客户业务访问通行证而传输到所述客户端装置的客户业务访问通行证来对接收到来自所述客户端装置的已验证认证信息作出响应;
所述客户端装置配置成执行所接收到的可执行软件代码以发起所述客户端装置上的客户应用,并将所述发布的客户业务访问通行证传送到所述发起的客户应用;
所述客户端装置还配置成执行所述客户应用以将所述发布的客户业务访问通行证作为返回的客户业务访问通行证连同建立通信会话的请求一起传输到所述网络服务器;
所述网络服务器还配置成对与所述发布的客户业务访问通行证相匹配的所述返回的客户业务访问通行证作出响应:破坏所述客户业务访问通行证,建立与所述客户应用的通信会话,产生与所述客户业务访问通行证无关的媒体文件访问通行证,并将所述媒体文件访问通行证作为发布的媒体文件访问通行证传输到所述客户应用。
2.如权利要求1所述的网络通信系统,其中所述网络服务器和所述客户端装置在因特网上通信,且所述可执行软件代码嵌入在动态网页中。
3.如权利要求1所述的网络通信系统,其中所述网络服务器和所述客户端装置在因特网上通信,且所述客户应用独立于所述客户端装置上的任何因特网浏览器应用。
4.如权利要求1所述的网络通信系统,其中所述客户业务访问通行证与所述客户端装置无关。
5.如权利要求1所述的网络通信系统,其中:
来自所述客户端装置的每个文档提交和文档请求都要求所述客户端装置提交最近从所述网络服务器接收的发布的访问通行证作为当前返回的访问通行证;
接收到从所述客户端装置到所述网络服务器的每个文档提交和文档请求后,如果由所述客户端装置提交的所述当前返回的访问通行证与由所述网络服务器发布到所述客户端装置的最近发布的访问通行证相匹配,则所述网络服务器接受所提交的文档或文档请求,产生新的访问通行证,并将新产生的访问通行证作为当前发布的访问通行证传输到所述客户应用。
6.如权利要求1所述的网络通信系统,其中所述客户应用如果由除所述可执行软件代码之外的任何其它手段发起则自动终止它自己。
7.如权利要求6所述的网络通信系统,其中:
所述网络服务器为所述可执行软件代码指定标识ID代码;
所述客户应用维持预定义的发起标识代码;
所述可执行软件代码将其标识ID代码传送到所述客户应用;以及
如果所述标识ID代码不被所述预定义的发起标识代码认证,则所述客户应用终止它自己。
8.如权利要求1所述的网络通信系统,其中:
所述客户应用维持预定义客户应用标识代码;
只有当所述客户应用标识代码被所述可执行软件代码认证时,所述可执行软件代码才将所述发布的客户业务访问通行证传送到所述发起的客户应用。
9.如权利要求8所述的网络通信系统,其中:
所述网络服务器维持大量应用ID代码用于标识客户应用;
所述网络应用将对应于预期客户应用的特定应用ID代码嵌入到所述客户端装置中;以及
所述可执行软件代码使用嵌入的特定应用ID代码来认证所述客户应用标识代码。
10.如权利要求8所述的网络通信系统,其中:
所述网络服务器维持大量应用ID代码用于标识客户应用;以及
所述可执行软件代码将所述客户应用标识代码传递到所述网络服务器用于认证。
11.如权利要求1所述的网络通信系统,其中:
所述客户端装置具有至少一个预定义档案存储器空间,该空间可由外部存储器查询所述客户端装置而直接访问;以及
由所述客户应用接收的每个发布的访问通行证都作为活动参数维持在所述客户端装置的易失性存储器中,且不位于任何预定义的档案存储器空间中,并在所述客户应用终止时被破坏。
12.如权利要求1所述的网络通信系统,其中由所述客户应用接收的每个发布的访问通行证都作为临时寄存器条目维持在所述客户端装置的中央控制器部分中,且不可传递到所述客户端装置的任何非易失性存储器中。
13.如权利要求1所述的网络通信系统,其中在所述网络服务器和所述客户端装置之间的传输为传输包形式,且从所述客户端装置到所述网络服务器的网络传输包包括具有文本传输参数信息的标题部分,以及具有由所述客户应用提供的数据的主体部分,并且由所述客户应用提供到所述网络服务器的所述返回的访问通行证不包括在所述标题部分中。
14.一种通过计算机网络在网络服务器和客户端装置之间建立安全通信链路的方法,所述方法包括:
在所述网络服务器和所述客户端装置之间建立通信会话;以及
使所述客户端装置向所述网络服务器提交文档,或向所述网络服务器提交文档请求;
其中所述在所述网络服务器和所述客户端装置之间建立所述通信会话包括:
使所述客户端装置向所述网络服务器传输访问请求;
使所述网络服务器对所述访问请求作出响应:向所述客户端装置请求用户认证信息,并对接收到来自所述客户端装置的有效用户认证信息作出响应:产生客户业务访问通行证,并将嵌入在可执行软件代码中的、作为发布的客户业务访问通行证的所述客户业务访问通行证传输到所述客户端装置;
使所述客户端装置执行所接收的可执行软件代码以发起所述客户端装置上的客户应用,其中所述客户端装置将所述客户业务访问通行证传送到所述客户应用;
所述客户端装置执行所述客户应用以向所述网络服务器提交新的通信会话请求,并提交所述客户业务访问通行证作为返回的客户业务访问通行证;
使所述网络服务器对与所述客户业务访问通行证匹配的所述返回的客户业务访问通行证作出响应:破坏所述客户业务访问通行证、建立与所述客户应用的通信会话、产生媒体文件访问通行证、并将所述媒体文件访问通行证作为发布的媒体文件访问通行证传输到所述客户应用。
15.如权利要求14所述的方法,其中所述可执行软件代码嵌入在动态网页中。
16.如权利要求14所述的方法,其中所述客户业务访问通行证与所述客户端装置无关。
17.如权利要求14所述的方法,其中所述媒体文件访问通行证与所述客户业务访问通行证无关。
18.如权利要求14所述的方法,其中:
从所述客户端装置向所述网络服务器提交文档要求所述客户端装置将所述发布的媒体文件访问通行证作为返回的媒体文件访问通行证连同文档提交请求一起提交,以及
所述网络服务器对所述文档提交请求作出响应:如果所述返回的媒体文件访问通行证与所述媒体文件访问通行证相匹配则接受所述文档提交、破坏所述媒体文件访问通行证、产生与所述媒体文件访问通行证无关的新的媒体文件访问通行证、并将所述新的媒体文件访问通行证作为新发布的媒体文件访问通行证传输到所述客户应用。
19.如权利要求14所述的方法,其中:
从所述客户端装置向所述网络服务器提交文档请求要求所述客户端装置将所述发布的媒体文件访问通行证作为返回的媒体文件访问通行证连同所述文档请求一起提交,以及
所述网络服务器对所述文档请求作出响应:如果所述返回的媒体文件访问通行证与所述媒体文件访问通行证相匹配则传输请求的文档、破坏所述媒体文件访问通行证、产生新的媒体文件访问通行证、并将所述新的媒体文件访问通行证作为新发布的媒体文件访问通行证传输到所述客户应用。
20.如权利要求14所述的方法,其中:
来自所述客户端装置的每个文档提交和文档请求都要求所述客户端装置提交最近从所述网络服务器接收的发布的访问通行证作为当前返回的访问通行证,
接收到从所述客户端装置到所述网络服务器的每个文档提交和文档请求后,如果由所述客户端装置提交的所述当前返回的访问通行证与由所述网络服务器发布到所述客户端装置的最近发布的访问通行证相匹配,则所述网络服务器接受所提交的文档或所提交的文档请求,产生新的访问通行证,并将新产生的访问通行证作为当前发布的访问通行证传输到所述客户应用。
21.如权利要求14所述的方法,其中:
所述客户端装置具有至少一个预定义档案存储器空间,该空间可由外部存储器查询所述客户端装置而直接访问;以及
由所述客户应用接收的每个发布的访问通行证都作为活动参数维持在所述客户端装置的易失性存储器中,且不位于任何预定义的档案存储器空间中,并在所述客户应用终止时被破坏。
22.如权利要求21所述的方法,其中由所述客户应用接收的每个发布的访问通行证作为临时寄存器条目维持在所述客户端装置的中央控制器中,且不传递到所述客户端装置的任何非易失性存储器中。
23.如权利要求14所述的方法,其中从所述网络服务器传输到所述客户端装置的所述访问通行证被编码。
24.如权利要求14所述的方法,其中在所述网络服务器和所述客户端装置之间的传输为传输包形式,且从所述客户端装置到所述网络服务器的网络传输包包括具有文本传输参数信息的标题部分,以及具有由所述客户应用提供的数据的主体部分,并且由所述客户应用提供到所述网络服务器的所述返回的访问通行证不包括在所述标题部分中。
CN2007100077573A 2006-01-25 2007-01-25 用于imx会话控制和认证的系统和方法 Expired - Fee Related CN101009561B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/340,062 US7581244B2 (en) 2006-01-25 2006-01-25 IMX session control and authentication
US11/340062 2006-01-25

Publications (2)

Publication Number Publication Date
CN101009561A CN101009561A (zh) 2007-08-01
CN101009561B true CN101009561B (zh) 2011-02-09

Family

ID=38323696

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2007100077573A Expired - Fee Related CN101009561B (zh) 2006-01-25 2007-01-25 用于imx会话控制和认证的系统和方法

Country Status (4)

Country Link
US (1) US7581244B2 (zh)
JP (1) JP4867663B2 (zh)
KR (1) KR20070078051A (zh)
CN (1) CN101009561B (zh)

Families Citing this family (50)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008112293A1 (en) * 2007-03-13 2008-09-18 Facebook, Inc. Systems and methods for network authentication
KR100914771B1 (ko) * 2007-05-09 2009-09-01 주식회사 웰비아닷컴 일회용 실행 코드를 이용한 보안 시스템 및 보안 방법
US9258385B2 (en) * 2007-09-25 2016-02-09 Infineon Technologies Ag Method for loading a program module into a network device and network with network devices
US8755521B2 (en) * 2008-05-09 2014-06-17 Apple Inc. Security method and system for media playback devices
US8099767B2 (en) * 2008-07-01 2012-01-17 International Business Machines Corporation Secure agent-less enterprise infrastructure discovery
US8402519B2 (en) 2008-10-16 2013-03-19 Verisign, Inc. Transparent client authentication
JP2010108237A (ja) 2008-10-30 2010-05-13 Nec Corp 情報処理システム
JP5339283B2 (ja) * 2009-02-17 2013-11-13 日本電信電話株式会社 インターネット・通信網連携アプリケーション提供システムおよびインターネット・通信網連携方法
EP2517399B1 (en) 2009-12-21 2017-01-25 Kik Interactive Inc. Systems and methods for accessing and controlling media stored remotely
US9432372B2 (en) * 2010-01-28 2016-08-30 Adobe Systems Incorporated Access policy based on collaboration participation
JP2012033148A (ja) * 2010-06-30 2012-02-16 Sony Corp 情報処理装置、情報処理方法およびプログラム
CN102447714A (zh) * 2010-10-07 2012-05-09 鸿富锦精密工业(深圳)有限公司 Cookie管理方法
US9542545B2 (en) 2011-03-21 2017-01-10 Webcetera, L.P. System, method and computer program product for access authentication
CN102204194B (zh) * 2011-05-11 2014-05-07 华为技术有限公司 共享文件的方法和系统
US8499343B2 (en) * 2011-06-06 2013-07-30 Verizon Patent And Licensing Inc. Hosted media content service systems and methods
JP5231620B2 (ja) * 2011-11-22 2013-07-10 シャープ株式会社 サーバ装置
US9117002B1 (en) * 2011-12-09 2015-08-25 Amazon Technologies, Inc. Remote browsing session management
US9042266B2 (en) 2011-12-21 2015-05-26 Kik Interactive, Inc. Methods and apparatus for initializing a network connection for an output device
US9330188B1 (en) 2011-12-22 2016-05-03 Amazon Technologies, Inc. Shared browsing sessions
US9336321B1 (en) 2012-01-26 2016-05-10 Amazon Technologies, Inc. Remote browsing and searching
US8839087B1 (en) 2012-01-26 2014-09-16 Amazon Technologies, Inc. Remote browsing and searching
US9596328B2 (en) * 2012-08-09 2017-03-14 Oracle International Corporation Hierarchical criteria-based timeout protocols
US10834133B2 (en) * 2012-12-04 2020-11-10 International Business Machines Corporation Mobile device security policy based on authorized scopes
CN110995689A (zh) * 2013-06-24 2020-04-10 阿里巴巴集团控股有限公司 一种用于用户身份认证的方法和装置
JP6296324B2 (ja) * 2013-07-12 2018-03-20 ブラザー工業株式会社 登録サーバのプログラム、情報機器、情報機器のプログラム、及びネットワークシステム
US11134063B2 (en) * 2014-03-12 2021-09-28 Akamai Technologies, Inc. Preserving special characters in an encoded identifier
US11341206B2 (en) 2014-03-12 2022-05-24 Akamai Technologies, Inc. Intercepting not directly interceptable program object property
US10148735B1 (en) 2014-03-12 2018-12-04 Instart Logic, Inc. Application layer load balancer
US11314834B2 (en) 2014-03-12 2022-04-26 Akamai Technologies, Inc. Delayed encoding of resource identifiers
US10474729B2 (en) 2014-03-12 2019-11-12 Instart Logic, Inc. Delayed encoding of resource identifiers
US10747787B2 (en) 2014-03-12 2020-08-18 Akamai Technologies, Inc. Web cookie virtualization
US9961059B2 (en) * 2014-07-10 2018-05-01 Red Hat Israel, Ltd. Authenticator plugin interface
US9967260B1 (en) * 2015-01-26 2018-05-08 Microstrategy Incorporated Enhanced authentication security
US20160257198A1 (en) 2015-03-02 2016-09-08 Ford Global Technologies, Inc. In-vehicle component user interface
US9914418B2 (en) 2015-09-01 2018-03-13 Ford Global Technologies, Llc In-vehicle control location
US9967717B2 (en) 2015-09-01 2018-05-08 Ford Global Technologies, Llc Efficient tracking of personal device locations
US9860710B2 (en) 2015-09-08 2018-01-02 Ford Global Technologies, Llc Symmetrical reference personal device location tracking
US20170103592A1 (en) * 2015-10-09 2017-04-13 Ford Global Technologies, Llc Automated door and gate lock/unlock
US10046637B2 (en) 2015-12-11 2018-08-14 Ford Global Technologies, Llc In-vehicle component control user interface
GB201522315D0 (en) * 2015-12-17 2016-02-03 Irdeto Bv Securing webpages, webapps and applications
US10082877B2 (en) 2016-03-15 2018-09-25 Ford Global Technologies, Llc Orientation-independent air gesture detection service for in-vehicle environments
US9914415B2 (en) 2016-04-25 2018-03-13 Ford Global Technologies, Llc Connectionless communication with interior vehicle components
JP2019531532A (ja) * 2016-08-05 2019-10-31 センソリアント・インコーポレイテッド 製品および/またはサービスを提供するアプリケーションにおいてユーザのプライバシーを維持するためのシステムおよび方法
US11216551B2 (en) * 2016-09-19 2022-01-04 Nasdaq, Inc. Client device information for controlling access to web applications
CN106888202B (zh) * 2016-12-08 2020-02-21 阿里巴巴集团控股有限公司 授权登录方法及装置
US10903997B2 (en) 2017-10-19 2021-01-26 Autnhive Corporation Generating keys using controlled corruption in computer networks
KR20200107931A (ko) * 2017-10-19 2020-09-16 오튼하이브 코퍼레이션 멀티 포인트 인증을 위한 키 생성 및 보관을 위한 시스템 및 방법
GB2573262B (en) * 2018-03-08 2022-04-13 Benefit Vantage Ltd Mobile identification method based on SIM card and device-related parameters
CN112822020B (zh) * 2020-12-30 2023-12-12 新疆联盛科技有限公司 网络请求方法、装置、计算机设备及存储介质
US12032618B2 (en) * 2022-10-20 2024-07-09 Toyota Research Institute, Inc. System and method to infer thoughts and a process through which a human generated labels for a coding scheme

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1338841A (zh) * 2000-08-11 2002-03-06 海南格方网络安全有限公司 计算机安全认证智能密钥
CN1505892A (zh) * 2000-11-03 2004-06-16 ���ܿ���ϵͳ���޹�˾ 利用安全通信信道的安全性来使非安全通信信道安全的系统和方法

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5999711A (en) 1994-07-18 1999-12-07 Microsoft Corporation Method and system for providing certificates holding authentication and authorization information for users/machines
US5875296A (en) 1997-01-28 1999-02-23 International Business Machines Corporation Distributed file system web server user authentication with cookies
US6067623A (en) 1997-11-21 2000-05-23 International Business Machines Corp. System and method for secure web server gateway access using credential transform
US6233341B1 (en) * 1998-05-19 2001-05-15 Visto Corporation System and method for installing and using a temporary certificate at a remote site
US6775782B1 (en) 1999-03-31 2004-08-10 International Business Machines Corporation System and method for suspending and resuming digital certificates in a certificate-based user authentication application system
US6785810B1 (en) 1999-08-31 2004-08-31 Espoc, Inc. System and method for providing secure transmission, search, and storage of data
US6728884B1 (en) 1999-10-01 2004-04-27 Entrust, Inc. Integrating heterogeneous authentication and authorization mechanisms into an application access control system
US6823452B1 (en) 1999-12-17 2004-11-23 International Business Machines Corporation Providing end-to-end user authentication for host access using digital certificates
JP2001249892A (ja) * 2000-03-03 2001-09-14 Seiko Epson Corp ウエブページ閲覧制限方法とサーバシステム
US6986047B2 (en) 2001-05-10 2006-01-10 International Business Machines Corporation Method and apparatus for serving content from a semi-trusted server
GB2378104A (en) 2001-07-27 2003-01-29 Hewlett Packard Co Authentification for computer networks using a hybrid protocol and digital certificate
JP2004240709A (ja) * 2003-02-06 2004-08-26 Nippon Telegr & Teleph Corp <Ntt> コンテンツ提供システム及び方法と、コンテンツ仲介サーバ
US7366906B2 (en) 2003-03-19 2008-04-29 Ricoh Company, Ltd. Digital certificate management system, digital certificate management apparatus, digital certificate management method, program and computer readable information recording medium
JP2004310562A (ja) * 2003-04-09 2004-11-04 Rizm:Kk スリーミング配信の認証システムおよびプログラム
JP2005339221A (ja) * 2004-05-27 2005-12-08 Matsushita Electric Ind Co Ltd オンラインアルバム閲覧装置および方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1338841A (zh) * 2000-08-11 2002-03-06 海南格方网络安全有限公司 计算机安全认证智能密钥
CN1505892A (zh) * 2000-11-03 2004-06-16 ���ܿ���ϵͳ���޹�˾ 利用安全通信信道的安全性来使非安全通信信道安全的系统和方法

Also Published As

Publication number Publication date
US20070180503A1 (en) 2007-08-02
JP4867663B2 (ja) 2012-02-01
KR20070078051A (ko) 2007-07-30
US7581244B2 (en) 2009-08-25
CN101009561A (zh) 2007-08-01
JP2007200316A (ja) 2007-08-09

Similar Documents

Publication Publication Date Title
CN101009561B (zh) 用于imx会话控制和认证的系统和方法
US9871791B2 (en) Multi factor user authentication on multiple devices
CN103503408B (zh) 用于提供访问凭证的系统和方法
CN100534092C (zh) 用于执行认证操作的方法及其装置
CN1885771B (zh) 用于建立安全通信会话的方法与装置
CN101399813B (zh) 身份联合方法
US7774612B1 (en) Method and system for single signon for multiple remote sites of a computer network
US6766454B1 (en) System and method for using an authentication applet to identify and authenticate a user in a computer network
KR100800339B1 (ko) 제휴 환경에서 사용자에 의해 결정된 인증 및 단일 사인온을 위한 방법 및 시스템
CN1701295B (zh) 用于对计算机网格进行单次登录访问的方法和系统
US7287271B1 (en) System and method for enabling secure access to services in a computer network
US20030163691A1 (en) System and method for authenticating sessions and other transactions
EP2258094B1 (en) Devolved authentication
KR101475981B1 (ko) 만료된 패스워드 처리
EP1314278A2 (en) End-user authentication independent of network service provider
EP1654852A2 (en) System and method for authenticating clients in a client-server environment
JP5602165B2 (ja) ネットワーク通信を保護する方法および装置
WO2013007525A1 (en) Method and system to share or storage personal data without loss of privacy
CN1842993A (zh) 提供证书
CN101304318A (zh) 安全的网络认证系统和方法
JP2001186122A (ja) 認証システム及び認証方法
US6782418B1 (en) Method and apparatus for secure data file uploading
US20060122936A1 (en) System and method for secure publication of online content
CN113411324B (zh) 基于cas与第三方服务器实现登录认证的方法和系统
Balaji et al. Web-Based System—Authentication to Single Log-on to Several Applications

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20110209

Termination date: 20180125