CN101960802A - 实现会话专用统一资源定位符和资源 - Google Patents

实现会话专用统一资源定位符和资源 Download PDF

Info

Publication number
CN101960802A
CN101960802A CN2009801074851A CN200980107485A CN101960802A CN 101960802 A CN101960802 A CN 101960802A CN 2009801074851 A CN2009801074851 A CN 2009801074851A CN 200980107485 A CN200980107485 A CN 200980107485A CN 101960802 A CN101960802 A CN 101960802A
Authority
CN
China
Prior art keywords
internet resources
network
user
specific information
uri
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2009801074851A
Other languages
English (en)
Other versions
CN101960802B (zh
Inventor
D·乔治
S·查力
R·B·詹宁斯三世
A·沙克
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of CN101960802A publication Critical patent/CN101960802A/zh
Application granted granted Critical
Publication of CN101960802B publication Critical patent/CN101960802B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/54Store-and-forward switching systems 
    • H04L12/56Packet switching systems
    • H04L12/5691Access to open networks; Ingress point selection, e.g. ISP selection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/70Admission control; Resource allocation
    • H04L47/82Miscellaneous aspects
    • H04L47/826Involving periods of time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer And Data Communications (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

通过如下步骤来实现分配网络资源的会话专用URI的方法、装置及计算机程序产品:接收来自用户的对至少一个网络资源的请求;将会话专用URI指定给所述至少一个网络资源,以便用于标识所述至少一个网络资源和控制对所述至少一个网络资源的访问;利用所述会话专用URI来更新网络目录服务;以及将所述会话专用URI传送给用户。用户将会话专用URI传送给将使用所述至少一个网络资源的会话期间的其它参与者。在预定时间之后,结束所述会话,并通过例如改变所述至少一个网络资源的URI来解除所述至少一个网络资源的分配。URI的频繁改变阻碍了未经授权个体访问网络资源的努力。

Description

实现会话专用统一资源定位符和资源
技术领域
本发明一般涉及网络资源分配,尤其涉及以便于被授权方访问网络资源而阻碍未被授权方访问网络资源的方式来分配网络资源的方法、装置及计算机程序产品。
背景技术
随着形形色色的计算机资源被联网以支持地理上可能相隔遥远的各方的协作活动,网络管理员面临着许许多多和越来越多的安全问题。“黑客”和“入侵”已经达到这样的水平,以致于这些术语现在已经是众所周知。“黑客”是“侵入”网络以便非授权地访问联网计算机资源的个体。那些从事于入侵的人各有各的目的-一些人试图访问机密信息用于犯罪活动,而其它人则是仅仅为了“刺激”而试图扰乱他人活动的现代无政府主义者。在任何情况下,如果听之任之,则黑客入侵可以严重地干扰基于联网的协作。
对网络安全的传统回应是发放控制对联网资源的访问的口令。但口令带来众所周知的问题。一些口令可能以过于简单好记的方式实现,使得黑客可以轻而易举地使用计算机程序来破解口令。人们将易猜测的项用于口令的事例极大地方便了未被授权个体的入侵活动。另外,必须将相当多的资源专用于指定、管理和改变口令。像生物识别技术那样的其它更复杂访问控制方法类似地存在大量资源和管理要求。
发明内容
本领域的普通技术人员试图找到在降低资源和管理要求的同时增强网络安全的方法、装置及计算机程序产品。尤其是,本领域的普通技术人员试图找到可以用于简化访问控制的利用协作的各方面的方法、装置及计算机程序产品。例如,这些协作短时期内可能牵涉有限的一群个体。根据这些典型协作的特征来实现网络安全的方法、装置及计算机程序产品是本领域的普通技术人员特别感兴趣的。
依照本发明的如下实施例克服了上述和其它问题,并实现了其它优点。
本发明的第一实施例是一种装置,包含:可配置成接收对至少一个网络资源的请求的网络接口;以及可与所述网络接口耦接的资源分配器,所述资源分配器被配置成通过所述网络接口接收来自用户的对至少一个网络资源的请求;将会话专用信息指定给所述至少一个网络资源,以便用于标识所述至少一个网络资源和控制对所述至少一个网络资源的访问;利用所述会话专用信息来更新网络目录服务;以及将所述会话专用信息传送给用户。
本发明的第二实施例是一种计算机程序产品,包含有形地包含计算机程序的计算机可读存储介质,所述计算机程序被配置成操作网络资源分配器,其中,当执行所述计算机程序时,所述网络资源分配器被配置成接收来自用户的对至少一个网络资源的请求;将会话专用信息指定给所述至少一个网络资源,以便用于标识所述至少一个网络资源和控制对所述至少一个网络资源的访问;利用所述会话专用信息来更新网络目录服务;以及将所述会话专用信息传送给用户。
本发明的第三实施例是一种方法,包含:接收来自用户的对至少一个网络资源的请求;将会话专用信息指定给所述至少一个网络资源,以便用于标识所述至少一个网络资源和控制对所述至少一个网络资源的访问;利用所述会话专用信息来更新网络目录服务;以及将所述会话专用信息传送给用户。
本发明的第四实施例是通过如下步骤来实现用于分配网络资源的会话专用URI的装置:接收来自用户的对至少一个网络资源的请求;将会话专用URI指定给所述至少一个网络资源,以便用于标识所述至少一个网络资源和控制对所述至少一个网络资源的访问;利用所述会话专用URI来更新网络目录服务;以及将所述会话专用URI传送给用户。
总之,前面对本发明实施例的总结是示范性的而不是限制性的。例如,本领域的普通技术人员应该明白,可以将一个实施例的一个或多个方面或步骤与另一个实施例的一个或多个方面或步骤相结合,以创建在本发明范围内的新实施例。并且,本领域的普通技术人员应该懂得,方法实施例的步骤可以作为装置实施例中的功能来实现,反之亦然。
附图说明
当结合附图阅读对优选实施例的如下详细描述时,可以使这些教导的前述和其它方面更加显而易见,在附图中:
图1示出了依照本发明,请求动态分配的并且全球唯一的URI的网络系统的图;
图2是描绘依照本发明操作的一种方法的流程图;以及
图3是描绘依照本发明操作的另一种方法的流程图。
具体实施方式
本发明的实施例在作出对网络资源的请求时,通过生成用于标识网络资源和控制对网络资源的访问的信息,来按需分配网络资源。当用户提交对在协作活动或演示中使用的网络资源,例如,服务器的请求时,依照本发明操作的网络资源分配器接收该请求,并选择与该请求相适应的网络资源-特定的服务器。网络资源分配器将标识所选网络资源和控制对所选网络资源的访问的标识信息指定给所选网络资源。标识信息之所以控制对所选网络资源的访问,是因为只将标识信息分发给参与协作活动或演示的那些个体。未被授权参与的那些个体,例如,外部黑客将不能劫持或干扰资源,因为他们没有标识信息,并且不大可能有能力“盗取”标识信息,因为这些协作或演示通常是短期活动。在一个方面中,网络资源标识信息包含规定可以找到网络资源的网络地址的URI。当用户启动,例如,需要网络资源的协作会话或演示会话时,本发明的典型实施例在会话专用基础上进行操作。实现本发明实施例的方法、装置及计算机程序产品在协作或演示未决期间动态地建立标识网络资源的全球唯一URI。一旦协作或演示结束,网络资源分配器就通过改变会话专用URI来解除网络资源的分配。
在一个实施例中,本发明是用于隐藏URI和网络资源的系统和服务。本发明的实施例使用户能够请求、建立和利用基于网络的服务器以便与知道指向网站的隐藏URI的一组特定用户进行协作。一旦协作期结束,就可以删除网站,并且不再分配和使用URI,直到经过一段相当长的时间。
本发明的另一个实施例包含为诸如网站、团队室和多用户网络会议的用户协作建立用于标识短期网络资源的全球唯一和模糊URI的系统。该模糊URI的目的是有助于服务攻击和一般性入侵的防止拒绝。该模糊是通过为URI的一部分(包括随URI的域名、主机名、端口号、目录、页面或文件名)取不同随机名来实现的。该方案可以与包括HTTP和FTP协议在内的任何协议相容。到潜在黑客能够识别和定位资源时,它已经服务完了,并且不再分配和使用它。
示范性的URI具有如下形式:
http://hldjle00133.yihwjneo0.net/kieoldkekd/uoeru807238.jsp
对于长期私人网站和团队室,通常将与访问列表和验证手段一起使用更严格的验证过程。
通过让网站具有模糊的URI,提供了防止未经授权用户的简单手段。动态创建的网站的内容可能不是严格保密的,而仅仅具有可能要避免一般公众访问的私人性质。这种方法允许通常已在电子邮件消息内被给予秘密URI信息的那些人容易地访问网站。当使用这种方法时,不需要带有用户名和口令的访问列表。
图1示出了依照本发明实施例的系统。在图1中,一般网络101可以由任意数量的网段和底层网络硬件组成。为了清楚起见,图中示出了单个网段101。本领域的普通技术人员应该理解,图1内的每个物理项可以位于不同物理网络上,唯一需要的是连接各个片段的方式。
用户103向网络资源分配器/管理器107作出请求105。本发明实施例中的分配器/管理器107包含具有处理单元、存储器、和存储在存储器中的程序的服务器。当处理单元执行程序时,分配器/管理器执行本发明的方法。请求105由请求在网络上分配一个或多个网络资源的消息组成。在示范性实施例中,请求105的属性包含使用期限;带宽要求;以及应用要求。网络资源分配器107分配被示出为109的一个或多个网络资源。分配步骤包括激活一个或多个URI用于用户可通过网络到达的一个或多个服务器,其中网络可以是专用或公用网络。在一些情况下,可以使用单个服务器109来满足其它用户103所作的多个请求105。
资源分配器107更新诸如DNS服务器的任何目录服务111,使得新建资源的任何用户能够定位网络101上的资源。将一个或多个响应113发回请求者103,指示包括主机名、主URI、资源何时可用和可用多长时间的新建网络资源的属性。
本发明的进一步方面允许用户103将应用上载到在其中模糊所述应用内的URI的所分配网络资源。这个过程可以是除了前述过程之外的过程或取代前述过程。可能使用了主网络服务器名,并且所有用户都知道该主网络服务器名,但主起点URI是隐藏的和模糊的。在本例中,所有用户都知道诸如www.site.com的公知主机名,但为了访问特定网页或应用,任何用户都需要知道诸如http://www.site.com/kiek48dkeidif的隐藏URI。隐藏和模糊URI的过程可以发生在所分配网络资源109上、发生在网络分配器107上,或作为请求者103本地使用的独立过程发生。
URI名在不同请求者103之间冲突的概率非常小,并且可以通过使用中央分配器107来核实,以警告重复或最近使用的URI。
图2示出了描绘依照本发明的方法的流程图。该方法从201开始。请求者103在步骤203中作出请求105。资源分配器107在步骤205中分配可用服务器。在步骤207中创建唯一和模糊URI。在步骤209中利用服务定位器111来注册主机名。然后,在步骤211中将使用信息113传送给请求者103。在步骤213中,将任何应用上载到所分配服务器109。在步骤215中将页面、文件夹名和文件转换成模糊替代名。在步骤217中在某时段内使用网络资源109。在步骤219中,利用服务定位器111注销主机名,并丢弃任何URI。在步骤221中结束该过程。
图3描绘了可以以计算机程序实现的方法,该计算机程序包含在均依照本发明实施例配置的计算机程序产品或网络资源分配器中。该方法从步骤310开始。接着,在步骤320中,依照本发明配置的网络资源分配器接收来自用户的对至少一个网络资源的请求。然后,在步骤330中,网络资源分配器将会话专用信息指定给所述至少一个网络资源,以便用于标识所述至少一个网络资源和控制对所述至少一个网络资源的访问。接着,在步骤340中,网络资源分配器利用会话专用信息来更新网络目录服务。然后,在步骤350中,网络资源分配器将会话专用信息传送给用户。在步骤360中结束该方法。
本公开的系统和方法通过通用计算机或计算机系统来实现或执行。该计算机系统可以是已知、设想或将成为已知的任何类型,它通常包含处理器、内存设备、存储设备、输入/输出设备、和/或与通信硬件和软件相结合与其它计算机系统通信的通信接口等。
用在本申请中的术语“计算机系统”和“计算机网络”可以包括固定和/或便携式计算机硬件、软件、外设和存储设备的各种组合。该计算机系统可以包括联网或链接以协作地执行的多个单独部件,或可以包括一个或多个独立部件。本发明的计算机系统的硬件和软件部件可以包括诸如台式机、膝上型电脑和服务器的固定和便携式设备,并可以包括在诸如台式机、膝上型电脑、和服务器的固定和便携式设备内。
上述的实施例是例示性的例子,而不应该理解为本发明局限于这些特定实施例。因此,本领域的普通技术人员可以不偏离如所附权利要求书限定的本发明的精神和范围的情况下作出各种改变和修改。
因此,可以看出,上面的描述通过示范性而非限制性例子提供了本发明人当前为实现会话专用URI而设想的最佳装置和方法的全面和信息性描述。本领域的普通技术人员应该懂得,本文所述的各种实施例可以单独地、与本文所述的一个或多个其它实施例相结合地、或与本文所述的那些不同的方法和装置相结合地实践。并且,本领域的普通技术人员应该懂得,本发明可以通过除了所述实施例之外的其它实施例实践,这些所述实施例是为了例示的目的而不是为了限制的目的给出的,因此,本发明只受所附的权利要求书限制。

Claims (23)

1.一种用于分配网络资源的装置,包含:
可配置成接收对至少一个网络资源的请求的网络接口;以及
可与所述网络接口耦接的资源分配器,所述资源分配器可配置成通过所述网络接口接收来自用户的对至少一个网络资源的请求;将会话专用信息指定给所述至少一个网络资源,以便用于标识所述至少一个网络资源和控制对所述至少一个网络资源的访问;利用所述会话专用信息来更新网络目录服务;以及将所述会话专用信息传送给用户。
2.如权利要求1所述的装置,其中,所述会话专用信息包含用于标识所述至少一个网络资源的会话专用网络地址的URI。
3.如权利要求2所述的装置,其中,所述URI是全球唯一URI。
4.如权利要求2所述的装置,其中,所述URI是旨在阻碍试图未经授权地访问所述至少一个网络资源的模糊名称。
5.如权利要求1所述的装置,其中,对所述至少一个网络资源的所述请求规定了用户请求使用所述至少一个网络资源的时段,以及其中,所述资源分配器进一步可配置成在经过了所述时段之后改变所述会话专用信息。
6.如权利要求1所述的装置,其中,对所述至少一个网络资源的所述请求规定了带宽要求。
7.如权利要求1所述的装置,其中,对所述至少一个网络资源的所述请求规定了至少一个网络要求。
8.如权利要求1所述的装置,其中,所述资源分配器进一步可配置成将与网络资源何时可用相关联的信息传送给用户。
9.如权利要求1所述的装置,其中,所述资源分配器进一步可配置成将与网络资源可用多长时间相关联的信息传送给用户。
10.如权利要求1所述的装置,其中,所述请求规定了一种应用,以及所述资源分配器进一步可配置成使所述应用在用户访问所述至少一个网络资源的时段内可用。
11.如权利要求1所述的装置,其中,所述资源分配器进一步可配置成将会话专用信息指定给所述至少一个网络资源,所述至少一个网络资源驻留在可公开访问的网络部件上,以及其中,所述会话专用信息的指定阻碍了以别的方式访问网络部件的用户未经授权地访问所述至少一个网络资源。
12.一种分配网络资源的方法,包含:
接收来自用户的对至少一个网络资源的请求;
将会话专用信息指定给所述至少一个网络资源,以便用于标识所述至少一个网络资源和控制对所述至少一个网络资源的访问;
利用所述会话专用信息来更新网络目录服务;以及
将所述会话专用信息传送给用户。
13.如权利要求12所述的方法,其中,所述会话专用信息包含用于标识所述至少一个网络资源的会话专用网络地址的URI。
14.如权利要求13所述的方法,其中,所述URI是全球唯一URI。
15.如权利要求13所述的方法,其中,所述URI是旨在阻碍试图未经授权地访问所述至少一个网络资源的模糊名称。
16.如权利要求12所述的方法,其中,对所述至少一个网络资源的所述请求规定了用户请求使用所述至少一个网络资源的时段,以及其中,所述方法进一步包含在经过了所述时段之后,改变所述会话专用信息。
17.如权利要求12所述的方法,其中,对所述至少一个网络资源的所述请求规定了带宽要求。
18.如权利要求12所述的方法,其中,对所述至少一个网络资源的所述请求规定了至少一个网络要求。
19.如权利要求12所述的方法,其中,将与网络资源何时可用相关联的信息传送给用户。
20.如权利要求12所述的方法,进一步包含如下步骤:
将与网络资源可用多长时间相关联的信息传送给用户。
21.如权利要求12所述的方法,其中,所述请求规定了一种应用,所述方法进一步包含如下步骤:
使所述应用在用户访问所述至少一个网络资源的时段内可用。
22.如权利要求12所述的方法,进一步包含如下步骤:
将所述会话专用信息指定给所述至少一个网络资源,其中,所述至少一个网络资源驻留在可公开访问的网络部件上,以及其中,所述会话专用信息的指定阻碍了以别的方式访问网络部件的用户未经授权地访问所述至少一个网络资源。
23.一种包含程序代码模块的计算机程序,所述程序代码模块适用于当所述程序在计算机上运行时执行权利要求12到22的任何一项的所有步骤。
CN200980107485.1A 2008-03-03 2009-02-25 用于分配网络资源的装置和方法 Expired - Fee Related CN101960802B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US12/041,146 US8028072B2 (en) 2008-03-03 2008-03-03 Method, apparatus and computer program product implementing session-specific URLs and resources
US12/041,146 2008-03-03
PCT/EP2009/052222 WO2009109498A1 (en) 2008-03-03 2009-02-25 IMPLEMENTING SESSION-SPECIFIC URLs AND RESOURCES

Publications (2)

Publication Number Publication Date
CN101960802A true CN101960802A (zh) 2011-01-26
CN101960802B CN101960802B (zh) 2014-11-26

Family

ID=40636848

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200980107485.1A Expired - Fee Related CN101960802B (zh) 2008-03-03 2009-02-25 用于分配网络资源的装置和方法

Country Status (5)

Country Link
US (1) US8028072B2 (zh)
JP (1) JP5187981B2 (zh)
KR (1) KR20100126459A (zh)
CN (1) CN101960802B (zh)
WO (1) WO2009109498A1 (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2338118A4 (en) * 2008-09-08 2013-01-09 Chuan David Ai PRIVATE INFORMATION REQUESTS AND INFORMATION MANAGEMENT
US9130975B2 (en) * 2010-06-02 2015-09-08 Avaya Inc. Generation of macros
US9473530B2 (en) * 2010-12-30 2016-10-18 Verisign, Inc. Client-side active validation for mitigating DDOS attacks
US20120174196A1 (en) 2010-12-30 2012-07-05 Suresh Bhogavilli Active validation for ddos and ssl ddos attacks
US9483381B2 (en) * 2014-12-15 2016-11-01 Dell Products L.P. Obfuscating debugging filenames

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1305145A (zh) * 1999-11-30 2001-07-25 国际商业机器公司 信息控制系统和信息处理方法
JP2002288134A (ja) * 2001-03-23 2002-10-04 Ntt Communications Kk アクセス制御システム、方法及び記録媒体
US20040064730A1 (en) * 2000-11-16 2004-04-01 Hiroyuki Kamiyama User authentication apparatus, controlling method thereof, and network system
CN1812382A (zh) * 2005-01-24 2006-08-02 捷讯研究有限公司 管理组件应用程序的通信的系统和方法

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5978373A (en) * 1997-07-11 1999-11-02 Ag Communication Systems Corporation Wide area network system providing secure transmission
US6701317B1 (en) * 2000-09-19 2004-03-02 Overture Services, Inc. Web page connectivity server construction
US8005926B2 (en) * 2001-07-26 2011-08-23 Hewlett-Packard Development Company, L.P. Tiered web site with web-tier admission control based on utilization data generated on application tier
US20030046407A1 (en) * 2001-08-30 2003-03-06 Erickson John S. Electronic rights management
US7228415B2 (en) * 2001-11-02 2007-06-05 General Instrument Corporation Method and apparatus for transferring a communication session
US7228414B2 (en) * 2001-11-02 2007-06-05 General Instrument Corporation Method and apparatus for transferring a communication session
US7042879B2 (en) * 2001-11-02 2006-05-09 General Instrument Corporation Method and apparatus for transferring a communication session
US7577722B1 (en) * 2002-04-05 2009-08-18 Vmware, Inc. Provisioning of computer systems using virtual machines
US7483945B2 (en) 2002-04-19 2009-01-27 Akamai Technologies, Inc. Method of, and system for, webcasting with just-in-time resource provisioning, automated telephone signal acquisition and streaming, and fully-automated event archival
US20030236995A1 (en) * 2002-06-21 2003-12-25 Fretwell Lyman Jefferson Method and apparatus for facilitating detection of network intrusion
WO2005089245A2 (en) * 2004-03-13 2005-09-29 Cluster Resources, Inc. System and method of co-allocating a reservation spanning different compute resources types
NO322875B1 (no) 2004-04-23 2006-12-18 Tandberg Telecom As System og fremgangsmate for a inkludere deltakere i en konferansesamtale
US7454623B2 (en) * 2004-06-16 2008-11-18 Blame Canada Holdings Inc Distributed hierarchical identity management system authentication mechanisms
US7844969B2 (en) * 2004-06-17 2010-11-30 Platform Computing Corporation Goal-oriented predictive scheduling in a grid environment
WO2006057381A1 (ja) * 2004-11-29 2006-06-01 Sharp Kabushiki Kaisha 帯域割り当て方法、帯域割り当て装置、通信端末、帯域割り当てプログラム及びプログラム記録媒体
US20070118839A1 (en) * 2005-10-24 2007-05-24 Viktors Berstis Method and apparatus for grid project modeling language
US8566419B2 (en) * 2007-12-12 2013-10-22 Insidesales.com Systems and methods for enhanced user communications
US8646067B2 (en) * 2008-01-26 2014-02-04 Citrix Systems, Inc. Policy driven fine grain URL encoding mechanism for SSL VPN clientless access

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1305145A (zh) * 1999-11-30 2001-07-25 国际商业机器公司 信息控制系统和信息处理方法
US20040064730A1 (en) * 2000-11-16 2004-04-01 Hiroyuki Kamiyama User authentication apparatus, controlling method thereof, and network system
JP2002288134A (ja) * 2001-03-23 2002-10-04 Ntt Communications Kk アクセス制御システム、方法及び記録媒体
CN1812382A (zh) * 2005-01-24 2006-08-02 捷讯研究有限公司 管理组件应用程序的通信的系统和方法

Also Published As

Publication number Publication date
JP5187981B2 (ja) 2013-04-24
WO2009109498A1 (en) 2009-09-11
US8028072B2 (en) 2011-09-27
CN101960802B (zh) 2014-11-26
JP2011513848A (ja) 2011-04-28
KR20100126459A (ko) 2010-12-01
US20090222561A1 (en) 2009-09-03

Similar Documents

Publication Publication Date Title
US20200366661A1 (en) Using credentials stored in different directories to access a common endpoint
US10142291B2 (en) System for providing DNS-based policies for devices
US8219678B2 (en) Application verification for hosted services
US6823391B1 (en) Routing client requests to back-end servers
US7735122B1 (en) Credential mapping
CN100399749C (zh) 用于聚集系统中的用户授权级别的方法和系统
US20110265155A1 (en) Service provider access
US20020162019A1 (en) Method and system for managing access to services
US20020158904A1 (en) Method for automatically generating list of meeting participants and delegation permission
US9992234B2 (en) System for providing DNS-based control of individual devices
US8171103B2 (en) Methods and apparatus for providing access to content
CN101960802B (zh) 用于分配网络资源的装置和方法
CN101076033A (zh) 存储认证证书的方法和系统
US20090254977A1 (en) Method and Apparatus for Communicating Information Between Devices
JP2017187818A (ja) 情報処理システム、情報処理方法、及びプログラム
US20020161999A1 (en) Method and system for expediting delegation of permission
US20020162004A1 (en) Method and system for managing access to services
US20050234925A1 (en) Customer detail publication in an internal UDDI
WO2010034201A1 (zh) 互联网个人数据银行技术的管理方法、系统及网络侧设备
Ternauciuc et al. Single Sign-On Solutions for Moodle
Tamrakar Impact of Social networking sites on Local DNS server

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20141126

Termination date: 20190225

CF01 Termination of patent right due to non-payment of annual fee