CN103959706A - 朝向内容消费者迁移经过认证的内容 - Google Patents
朝向内容消费者迁移经过认证的内容 Download PDFInfo
- Publication number
- CN103959706A CN103959706A CN201280059144.3A CN201280059144A CN103959706A CN 103959706 A CN103959706 A CN 103959706A CN 201280059144 A CN201280059144 A CN 201280059144A CN 103959706 A CN103959706 A CN 103959706A
- Authority
- CN
- China
- Prior art keywords
- user
- content
- place
- data
- certification
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1408—Protection against unauthorised use of memory or access to memory by using cryptography
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/955—Retrieval from the web using information identifiers, e.g. uniform resource locators [URL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/64—Hybrid switching systems
- H04L12/6418—Hybrid transport
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/068—Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/2866—Architectures; Arrangements
- H04L67/289—Intermediate processing functionally located close to the data consumer application, e.g. in same machine, in same home or in same sub-network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/56—Provisioning of proxy services
- H04L67/563—Data redirection of data network streams
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/56—Provisioning of proxy services
- H04L67/568—Storing data temporarily at an intermediate stage, e.g. caching
- H04L67/5681—Pre-fetching or pre-delivering data based on network characteristics
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2212/00—Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
- G06F2212/10—Providing a specific technical effect
- G06F2212/1052—Security improvement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/52—Network services specially adapted for the location of the user terminal
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Databases & Information Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Data Mining & Analysis (AREA)
- Information Transfer Between Computers (AREA)
- Storage Device Security (AREA)
Abstract
技术涉及把网络上的经过认证的内容朝向内容消费者迁移。一种代表性技术包括网络节点接收至少具有存储用户数据的网络服务处的所述用户数据的位置以及用于访问用户数据的密码密钥的已加密种子。所述种子是响应于针对所述网络服务的用户登录尝试而接收到的。至少利用所接收到的密码密钥从所述位置请求用户数据。所述方法还包括在网络节点处接收和存储用户数据,其中与所述网络服务的位置相比,网络节点在物理上更靠近用户的位置。如果用户被成功认证,则向在网络节点处而不是来自网络服务的所存储的用户数据提供用户访问。
Description
背景技术
可以通过网络获得的数字数据的数量巨大。可以通过其范围从对等网络和局域网到例如因特网之类的全球网络的网络获得信息。可以获得各种类型的信息,其中包括意图可用于任何用户的数据以及例如电子邮件、备份数据等更加个人化的数据。在许多情况下,用户需要提交凭证以证明其被授权观看和/或访问特定内容。举例来说,用户可能被要求登录网站以便观看或下载信息,登录邮件服务器以便接收电子邮件等等。
随着可访问数字信息的无所不在,人们已经开始预期无中断的服务以及近乎瞬时的访问速度。除了对于提高通信速度有贡献的技术进步之外,预见性技术在增进网络通信速度方面也可以起到重要作用。举例来说,预先获取和其他预见性技术可以就用户接下来可能请求的内容做出合理的假设。这样的判定可以根据各种因素做出,比如用户当前正在消费的内容、已知的用户优选项、过去的用户行为和/或任何数目的其他因素。
这些和其他技术常常是可能的,因为在信息通信中所涉及的特定用户是已知的。举例来说,如果请求他/她的电子邮件的特定用户对于邮件服务器或其他邮件传送代理是已知的,则可以预先获取电子邮件消息和消息列表页面。特定用户的典型过去行为可以促使向保持存储装置发送特定信息以供快速用户访问,这是基于用户将确实很快请求该信息的概率而进行的。这样的技术可以使得数据和其他信息请求显得是接近瞬时的,尽管实际上发生了不为用户所知的后端和/或传输延迟。
但是这些和其他技术可能是基于与用户相关联或者在某些情况下是用户所独有的信息。如果尚不知道用户的身份、尚未建立会话等等,则这样的技术可能不可用。举例来说,在用户登录到基于web的服务时,尚未建立会话,并且所述服务尚不知道与该用户相关联的身份和/或属性。在发生认证或其他初始活动时,用户只能忍受延迟并且等待直到所述过程完成为止。认证请求和其他初始通信可能涉及多次信息交换。对应于这样的交换的跳跃次数和往返时间可能对于用户导致不合期望的“反应时间(time to glass)”(TTG)体验。
发明内容
技术涉及把网络上的经过认证的内容朝向内容消费者迁移。一种代表性技术包括网络节点接收至少具有存储用户数据的网络服务处的所述用户数据的位置以及用于访问用户数据的密码密钥的已加密种子。所述种子是响应于针对所述网络服务的用户登录尝试而接收到的。至少利用所接收到的密码密钥从所述位置请求用户数据。所述方法还包括在网络节点处接收和存储用户数据,其中与所述网络服务的位置相比,网络节点在物理上更靠近用户的位置。如果用户被成功认证,则向在网络节点处而不是来自网络服务的所存储的用户数据提供用户访问。
在这种技术的另一种具体实现方式中,提供一种系统,其包括被配置成存储基于认证的内容的第一位置处的第一存储装置。提供第二位置处的第二存储装置,其中第二位置与第一位置相比在物理上更加紧密邻近所述基于认证的内容的请求者。第二位置处的处理器被配置成在请求者尝试登录到被接纳于第一位置处的服务时从第一存储装置安全地请求所述基于认证的内容的至少一部分以便存储在第二存储装置中。所述处理器还被配置成促进例如由所述请求者从第二存储装置安全地访问所述基于认证的内容。
另一种代表性实现方式涉及一种方法或者存储了可由处理器执行以施行各项功能的指令的计算机可读介质。所述方法涉及在基于web的电子邮件服务处接收用户访问请求,并且作为响应生成包括用户标识符、在所述电子邮件服务处的该用户的电子邮件数据的存储位置以及用于访问该用户的电子邮件数据的密码密钥的已加密种子。用户被重定向到认证模块,所述认证模块呈现登录页面以及所述登录页面内的图像标签,其中所述图像标签包括所述已加密种子以及内容分发网络的边缘服务器的地址。从边缘服务器接收针对至少通过所述加密密钥标识的用户电子邮件数据的第一部分的请求。所请求的用户电子邮件数据的第一部分被导向边缘服务器,并且允许从边缘服务器而不是从电子邮件服务向用户提供所述用户电子邮件数据的第一部分。
提供本发明内容是为了以简化形式介绍以下将在具体实施方式中进一步描述的概念的选择。本发明内容不意图标识出所要求保护的主题的关键特征或必要特征,也不意图被用来限制所要求保护的主题的范围。
附图说明
图1A是示出了可以据以实施这里所描述的技术的一种代表性方式的代表性联网环境;
图1B描绘出可以被用来使得特定于用户的信息在更靠近用户的地方可用以便减少延迟并且改进反应时间的更加具体的交互实例;
图2示出了用于减少与获得特定于用户的信息相关联的延迟的代表性系统层级实例;
图3示出了用于减少与基于web的电子邮件程序的登录处理相关联的延迟的代表性实例;
图4是示出了其中网络节点可以充当高速缓存元件以便减少用户在对于网络服务的初始访问期间所经历的等待时间的一种代表性方法的流程图;
图5是用于在用户登录到提供用户数据的服务时取回用户数据并且用于把用户数据高速缓存在用户可以从该处更加快速地获得所述用户数据的位置处的系统的方块图;
图6是把用户的电子邮件数据的至少一部分移动到与电子邮件系统相比在地理上更靠近用户的CDN的边缘服务器的方式的一个代表性实例的流程图;以及
图7描绘出可以在其中实施这里所描述的原理的代表性计算系统。
具体实施方式
在后面的描述中将参照描绘出代表性实现方式实例的附图。应当理解的是,可以利用其他实施例和实现方式,这是因为在不背离本公开内容的范围的情况下可以做出结构和/或操作方面的改变。
如前所述,通过使用预先获取或其他预见性技术常常可以减少网络访问延迟。这样的技术涉及到关于用户可能请求的内容的合理假设,并且可以发起动作以获得很可能将由用户请求的信息。但是如果尚不知道用户的身份、会话尚未建立或者结合某种其他初始活动,则这样的技术是无效的。举例来说,在用户已“登录”或者结合应用或服务以其他方式得到认证之前,不能向用户呈现经过认证的内容,这是因为用户尚未被授权观看所述内容。因此,在这样的认证或其他初始处理发生时,在相关内容被呈现之前,用户可能会经历不合期望的延迟。
本公开内容总体上涉及使得基于认证的内容至少暂时地在与所述内容通常被存储的位置相比在物理上更加靠近用户的位置处可用于内容消费者或“用户”。网络应用/服务可以响应于针对访问所述服务的用户请求生成已加密令牌。可以直接地,经由重定向的认证模块等等向用户提供所述令牌。利用所述令牌,用户可以向与网络服务相比更加邻近的网络节点发出请求,其中所述请求使得更加邻近的网络节点从更远距离的网络服务获得所述基于认证的内容的至少第一可呈现部分。请求并且向更近的网络节点提供基于认证的内容的这一事务可以在用户正登录到网络服务的同时进行,从而允许传输延迟在用户原本将不会预期为其呈现内容的时间发生。当用户最终被认证时,可以向用户快速提供已被高速缓存在更近的网络节点处的所述基于认证的内容的第一可呈现部分。至少由于用户数据的并行获取以及当用户最终被认证时数据更加邻近,TTG得以改进。
现在参照图1A,所描述的代表性联网环境示出了可以据以实施这里所描述的技术的一种代表性方式。在所示出的实例中,基于网络的应用、服务或其他网络实体可以具有分布在网络上的各点处的数据,正如数据中心100A、100B、100n等所描绘的那样。作为举例的目的,这些数据中心100A、100B、100n可以包括与基于网络的服务相关联的数据存储实体。例如数据来源节点-A 102A、数据来源节点-B 102B、数据来源节点-n 102n之类的其他网络实体可以和与数据中心100A、100B、100n相同或不同的网络相关联。在一个实例中,数据来源节点102A、102B、102n代表例如通过内容分发网络(CDN)提供数字内容的内容存储实体。在另一个实例中,至少数据来源节点-A 102A是相对于数据中心100A、100B、100n的第三方网络节点,其中在数据中心100A-100n处采取的数据安全性措施通常不会被延续到数据来源节点102A-102n。
用户104可以与所示出的网络实体中的任何一个或更多进行交互。这里所描述的一种代表性技术减少了用户104在与一个或更多网络实体进行初始交互时所遇到的延迟。举例来说,所述初始交互可以是登录处理,其中用户输入特定于用户的凭证以便获得对于网络服务、数据等等的访问。
在一个更加具体的实例中,假设用户104发起了登录处理,正如交互线106所描绘的那样。这里所描述的实施例阐述了这样的方式,其中通过把与用户有关的信息高速缓存或者以其他方式存储在与其原始存储位置相比更靠近用户的网络实体处来减少从用户的登录发起开始算起的反应时间(TTG)。举例来说,当用户104如线106上所描绘的那样发起登录时,用户104可能会输入电子邮件地址和/或用户标识符(用户ID)、口令等等。一旦由用户104提交,用户通常等待直到所述凭证已被认证为止,并且最终向用户104呈现应用/服务。根据这里所描述技术,通过把正被访问的应用/服务的第一页面存储在物理上更靠近用户104的节点中来减少用户的等待时间,从而在登录处理完成时更快地向用户104呈现。
因此,可以在用户登录时或者以其他方式忙于初始交互时从存储区域取回通常对于用户来说是私有的内容或数据。在这些并行动作期间,通过预见到登录处理最终导致用户的成功认证,可以将所述内容移动到在地理上更靠近用户的位置。应当提到的是,除非另行表明,否则提到事件是“并行”、“同时”发生等等并不意味着这样的事件在时间上精确地重叠,而是意味着它们至少在某种程度上重叠。
在图1A的实例中,当用户104如交互线106所描绘的那样发起了登录处理时,发起用户数据高速缓存操作。用户数据高速缓存操作由虚线108描绘,其中在该例中将用户标识信息安全地提供到数据中心-B 100B。用户标识信息被用来标识存储在数据中心-B 100B处的特定于用户的信息,比如可以在登录过程完成时向用户104呈现的初始web内容。这样的特定于用户的信息可以被从距离更远的数据中心-B 100B提供到数据来源节点-A 102A或者数据中心-B 100B可访问的其他节点。当用户104如交互线110所描绘的那样完成了登录时,特定于用户的信息可以被更加快速地提供到用户104,至少部分地被提供到与其更加邻近的数据来源节点-A 102A处。
图1B描绘出可能被用来使得特定于用户的信息在更接近用户的地方可用以便减少延迟并且改进TTG的交互的一个更加具体的实例。该实例涉及在图1A中所提到的项目,因此在适当情况下使用相同的附图标记。在该例中假设用户104访问网站或其他网络节点以便与数据中心-A 100A进行交互,正如线A所示出的那样。通过在下面的更加具体的实施例中所描述的方式,与特定于用户的信息被存储在其中的数据中心-B 100B相比,与用户104相关联的浏览器(未示出)最终向更靠近用户104的节点提供安全的信息。数据来源节点-A 102A代表相对于用户104的这样的“更近的节点”,并且虚线B代表安全信息的传送。
利用通过虚线B描绘的该安全信息,节点-A 102A向存储在数据中心-B 100B处的特定于用户的信息发出请求,正如虚线C所描绘的那样。从数据中心-B 100B向数据来源节点-A 102A提供特定于用户的信息以供至少暂时存储。如果用户的登录最终成功,数据中心-A 100A(其可以包括认证节点或者与之相关联)可以如线E所描绘的那样生成用于用户104的页面,从而使得用户104的浏览器访问暂时存储在数据来源节点-A 102A处的信息,正如线F和G所描绘的那样。
因此,除了别的之外,这里所描述的技术允许从距离更远的数据中心向网络的边缘推送特定于至少一个用户的经过认证的内容。举例来说,可以通过把经过认证的数据推送来更靠近用户以加速认证或“登录”过程。在一个实施例中,将数据推送到通常不存储涉及认证来获得的数据的服务器。举例来说,所述经过认证的内容可以代表原本将不会被分发到任何一般的请求者的内容,比如将在用户的凭证已被认证时呈现给用户的web内容的第一页面。在一个更加具体的实例中,所述经过认证的内容可以是用户的主页的第一页面、基于web的电子邮件收件箱等等。在一个实施例中,获取经过认证的内容并且至少暂时存储在与其原本将被存储的位置相比更靠近客户端设备的次级服务器处,比如边缘服务器或其他中间服务器。可以在为用户给出输入认证凭证的方式的同时获得经过认证的内容以便高速缓存/存储在更近的服务器处。按照这种方式,高速缓存经过认证的内容与输入用户凭证之间的时间重叠就是在总体登录处理中所节省的时间。更具体来说,当用户完成输入他/她的凭证时,不需要从远距离节点获得经过认证的内容,而是经过认证的内容将在更靠近用户的节点处轻松获得,比如在CDN边缘服务器处。
图2示出了用于减少与获得特定于用户的信息相关联的延迟的另一个代表性实例。在图2的实例中,假设经由网络提供的服务是基于因特网的电子邮件(email)服务,其中当用户登录以访问他/她的电子邮件时,TTG得以减少。
在图2的实例中描绘出可能由用户使用来访问电子邮件和/或其他网络服务的若干代表性装置或设备202。设备202是出于示例性目的而示出的,而不代表穷举列表。这里所描述的技术适用于可以经由一个或更多网络与服务和/或数据通信或者以其他方式访问服务和/或数据的任何设备。设备202可以是独立的计算设备、便携式计算和/或通信设备、嵌入到例如电器或汽车之类的其他产品中的设备等等。代表性设备202包括台式计算机202-1、便携式计算机(例如膝上型计算机)202-2、移动电话202-3、个人数字助理202-4或者能够经由网络进行通信的其他202-5设备。如果由设备202所利用的至少一项网络服务是电子邮件,则设备202可以包括例如用以访问基于web的邮件的浏览器204、本地电子邮件客户端206等软件。
图2的代表性实施例包括通过网络214可用的一个或更多数据中心208、210、212。数据中心208、210、212可以在地理上分布于全球的受到服务的部分的周围。在一个实施例中,数据中心包括集群,比如在数据中心208处示出的集群216。用于设备202的用户的电子邮件和/或其他数据可以被存储在特定的集群216和数据中心208处。因此,当用户访问统一资源定位符(URL)或其他地址以到达基于web的电子邮件应用215时,该用户可以与该特定数据中心208进行交互。
当用户被导向电子邮件应用215时,用户的浏览器204在一个实施例中被重定向到认证模块217,认证模块217可以与数据中心208相关联或者与之分开。认证模块217便于用户输入例如电子邮件地址和/或用户名、口令等用户凭证。当该信息由认证模块217验证时,可以把浏览器204重定向回到电子邮件应用215。根据这里所描述技术,与从其服务web内容/数据的数据中心208相比,所述web内容(比如将被呈现给设备202的示出用户的电子邮件收件箱的屏幕)被高速缓存在地理上更靠近设备202的网络实体处。当正在输入和/或验证用户的凭证时,可以获得所述内容并且将其移动到更近的网络实体,比如边缘服务器218。
举例来说,网络214可以包括内容分发网络(CDN),内容分发网络包括一个或更多边缘服务器218、220,并且在某些情况下包括可以与所述电子邮件系统、CDN和/或其他系统的任何部分相关联的一个或更多附加的中间服务器222、224、226。设备202的用户可以把浏览器204指向由电子邮件应用215提供的服务,并且开始登录处理。在这一时间期间,可以把特定于用户的数据从数据中心208处的适当集群216移动到更靠近设备202的网络节点,比如CDN边缘服务器218。虽然CDN边缘服务器218通常可以被用来存储不需要认证的内容,比如一般的图像、javascript代码、级联样式表(CSS)等等,这里所描述的技术利用边缘服务器218的邻近性来安全地高速缓存基于认证的特定于用户的数据。通过利用适当的安全性措施,可以利用针对未经授权的访问的保护将特定于用户的数据高速缓存在边缘服务器218处。
在一个实施例中,特定于用户的数据包括将被呈现给用户的电子邮件服务的第一页面,比如用户的个人电子邮件收件箱。将被呈现在用户的设备202上的第一页面对于各个用户将是不同的,这是因为电子邮件收件箱或其他内容通常将是每一个用户所独有的。当用户的凭证已被验证时,浏览器204可以获得或者被指示来获得来自物理上邻近的边缘服务器218的所高速缓存的特定于用户的内容。电子邮件内容可以通过浏览器204来呈现、由邮件服务器230管理以及通过本地电子邮件客户端206来呈现等等。通过在物理上更靠近设备202地高速缓存特定于用户的内容,可以减少花费在呈现所请求的内容的第一页面上的时间。下面将描述在保持用户隐私的同时得到特定于用户的数据以允许更快的TTG的方式。
图3示出了用于减少与基于web的电子邮件程序的登录处理相关联的延迟的一个代表性实例。在所示出的实施例中,假设电子邮件系统300分布在一个或更多数据中心302当中。虽然结合这里所描述的技术可能有多种实现方式,但是所示出的实施例涉及多个集群304、306到308,其中每一个接纳多个用户,并且在许多情况下是接纳大量用户。每一个集群(比如集群308)可以代表一个自含式服务器集合,其包括一个或更多后端服务器310、312以及一个或更多前端服务器314、316。前端服务器314、316接口到例如客户端设备350之类的外部设备,并且可以施行例如格式化页面、检查病毒等功能。前端服务器314、316可以包括前门(FD)服务器318、320,前门服务器可以从事与利用电子邮件系统300的客户端设备350的第一次接触。FD服务器318、320可以代表客户端设备350向后端服务器310、312发出请求。
除别的之外,后端服务器310、312可以提供用于存储用户数据的数据库和/或其他存储装置322,所述用户数据包括用户的电子邮件324以及其他特定于用户的内容。在一个实施例中,存储在所述一个或更多数据中心302中的任何一个处的存储装置322中的特定于用户的内容包括将在成功登录时呈现给用户的一个或更多web页面,比如电子邮件服务的主页、电子邮件服务的收件箱等等。应当提到的是,代表性前端服务器318、320与后端服务器310、312之间的具体职责分配仅仅是出于说明的目的来描述的,这是因为不管多台服务器之间的职责分配如何或者到底是否有多台服务器,这里所描述的技术都适用。
如前所述,图3的实例是在电子邮件系统300的情境中来描述的。在该实施例中,假设客户端设备350先前与电子邮件系统300进行了通信,并且至少一个小型文件(cookie)352被存储在客户端设备350处。小型文件352例如可以是标识出用户并且指出用户数据驻留在何处的数据。举例来说,位置小型文件352可以被存储在客户端设备350处,其包括标识出用户的电子邮件数据驻留在哪一个集群304、306、308等等之中并且可能还标识出驻留在哪一个数据中心302中的数据。
正如后面更加详细地描述的那样,这样的位置小型文件352可以提供充分地标识出用户的信息,从而可以为该用户生成已加密令牌或“种子”。结合这里所描述的技术并不要求位置小型文件352,这是因为可以使用其他标识信息。举例来说,电子邮件地址可以充分地标识出用户以便发起对于特定于用户的内容的取回和更近的高速缓存。但是与用户第一次提交电子邮件地址或其他标识信息的情况相比,使用小型文件352或其他所存储的信息可以允许更快地创建种子并且最终高速缓存特定于用户的内容。还应当提到的是,在一个实施例中,对于至少存储用户的电子邮件数据的位置(例如集群304、306、308等等)的位置小型文件352的使用假设用户的数据保持在相同的集群中,或者至少自从上一次电子邮件访问之后尚未改变。按照这种方式,位置小型文件352可以快速提供已知存储了用户的电子邮件数据的位置。
在其他实施例中,于是可以使用标识出用户的其他信息来标识用户的数据的位置,这在某些情况下可能涉及找到用户的个人电子邮件数据的额外步骤。各个实施例涉及用户标识信息和/或用户数据位置信息的不同层级的细节,其中任一项结合这里的描述都是可行的,但是在某些情况下,可以借助于其他标识信息而不是通过直接位置信息(例如集群地址)来找到用户数据的确切位置。因此,虽然图3的实施例是结合标识出用户以及用户的所存储的电子邮件数据的位置和其他特定于用户的内容的位置小型文件352来描述的,但是在不背离这里所描述的技术的情况下可以替换地使用其他标识信息。
在一个实施例中,响应于位置小型文件352或者其他用户标识信息在数据中心302处生成的种子358A代表按照已加密令牌的形式的预授权束(preauthorization bundle)。该已加密令牌或“种子”可以包括例如向电子邮件系统300和认证模块356唯一地标识对应的用户的数值(其在这里可以被称作客户端标识符(CID))之类的信息。正如前面所提到的那样,所述种子还可以包括用户的电子邮件的位置和有关的数据,比如用户的电子邮件集群名称、地址或者其他集群标识符。在一个实施例中,还提供作为所述种子的一部分的密码安全的随机数,其在这里可以被称作预授权密钥或者种子-GUID(全球唯一的标识符)。所述种子-GUID可以被用作访问由CID在所标识出的集群处标识出的用户的适当数据的密钥,所述适当数据比如是用户的电子邮件收件箱。
更具体来说,客户端设备350可以向电子邮件系统300提供位置小型文件352或其他用户标识信息。在一个实施例中,位置小型文件352按照用户标识小型文件(UIC)的形式,其至少包括用户的标识和用户的数据集群的位置。可以对位置小型文件352进行加密。前门服务器320接收位置小型文件352,并且在一个实施例中利用针对认证模块356的重定向消息354以及从位置小型文件352中的用户信息生成的种子358A作出响应。在该例中,种子358A代表至少包括所述集群、种子-GUID和CID的已加密结构,该结构在这里被称作三元组。
客户端设备350的浏览器遵循重定向消息354链接去到认证模块356,所述认证模块356作为响应提供登录页面360。可以将种子358B提供给认证模块356以供后续使用。根据一个实施例,除别的之外,登录页面360包括例如图像标签之类的内容标签。所述内容标签作为由认证模块356在登录页面360上为电子邮件系统300再现的定制内容的一部分。下面示出这样的图像标签的一个实例:
<img src=https://CDN.emailname.com/clear.gif?s=<encrypted>”/>
实例1。
其中,“CDN”在该例中代表内容分发网络边缘服务器390,因此CDN.emailname.com代表与邮件系统(emailname.com)300协作的CDN边缘服务器390。
结果是,在客户端设备350的用户可能正在输入他/她的凭证的时间期间,客户端设备350的浏览器可以并行地向边缘服务器390的该URL发出内容请求362。内容请求362指向边缘服务器390,该边缘服务器390触发该调用以开始高速缓存特定于用户的数据。应当提到的是,边缘服务器390可以是能够与电子邮件系统300协作的在物理上更靠近客户端设备350的任何网络节点。在所示出的实施例中,该网络节点由CDN边缘服务器390表示,但是它不需要是。但是在一个实施例中,特定于用户的内容被高速缓存到的网络节点是原本可能不会涉及认证要求以便接收内容的网络节点。
利用前面的实例1的URL,客户端设备350的浏览器将利用已加密种子发出针对CDN.emailname.com处的图像标签的内容请求362。正如后面更加详细地描述的那样,内容请求362充当向边缘服务器390提供已加密种子使得该边缘服务器390可以进而获得并且高速缓存特定于用户的内容(即电子邮件服务的第一web页面)的一种方式。
应当提到的是,登录页面360可以包括脚本化语言或其他编程(而不是图像或其他内容标签)以便触发针对边缘服务器390的请求。对于图像标签和其他内容标签的使用代表帮助在边缘服务器390或其他中间节点上存储内容的一种方式。但是利用其他标签或脚本等等可以获得类似的结果。举例来说,可以利用AJAX调用(异步JAVASCRIPTTM和XML)来替代内容标签的使用。在一个实施例中,这样的调用还可以允许在期望的情况下发布更大数量的认证信息,这是因为一些图像URL可能是利用受到字符限制的请求方法来实施的。因此可以把用户内容368B预先高速缓存或者以其他方式存储在边缘服务器390上,这是通过例如使用IMG、IFRAME、SCRIPT或者其他类似的HTML标签或其他编程标签传递已加密种子和其他有关的信息而实现的,或者是通过利用设备使用例如XML HTTP请求等脚本而实现的。可以使用这些以及其他类似的传递信息的方式,并且这里所描述的那些方式是出于说明的目的而提供的。
应当提到的是,由内容请求所宣称请求的实际的图像、内容或其他数据是无关的。在一个实施例中,针对内容的请求是促进由边缘服务器390向适当的集群308发起的用以获得特定于用户的信息的客户端发起的请求的伪装,所述特定于用户的信息比如是由电子邮件系统300给出的该用户的第一web页面。在采用图像请求的一个更加具体的实例中,可以响应于所述请求获得察觉不到的图像,比如透明的和/或太小从而无法看到的一像素接着一像素的图像。可替换地,所述图像或其他内容请求可以返回可察觉的图像、声音等等。但是在一个实施例中,所述图像请求并不实际寻求结果图像,而是利用图像标签作为向边缘服务器390提供已加密种子的载体,所述边缘服务器390将与电子邮件系统300协作以便高速缓存用户的经过认证的信息的至少一部分。该信息高速缓存在用户输入登录凭证的同时发生,从而允许更快地呈现电子邮件服务的第一页面,这是因为该第一页面被高速缓存在物理上更靠近客户端设备350的地方。
为了促进对于所述种子和/或涉及已加密信息的其他信息的解密,与边缘服务器390和/或关联于该边缘服务器390的CDN共享为边缘服务器390创建的域(比如CDN.emailname.com)的数字证书。此外,电子邮件系统300、认证模块356和CDN边缘服务器390共享在这里被称作种子密钥的密钥,该密钥被用来至少对所述种子进行加密。所述种子密钥例如可以是对称密钥。可替换地,所述种子密钥可以是对应于数字证书的私有密钥。可以利用对种子进行加密的其他方式。
当边缘服务器390接收到内容请求362时,边缘服务器390可以在解密模块392处利用先前与之共享的种子密钥对已加密种子进行解密。因此边缘服务器390将可以访问所述集群、种子-GUID和CID,并且可以向在已解密种子中提供的集群(例如https://clustername.emailname.com/)发布种子-GUID 366。电子邮件系统300的前端服务器316向后端服务器312提供该种子-GUID 366,以便从存储装置322获得特定于用户的内容。举例来说,所存储的信息可以是用户的电子邮件的收件箱页面或者根据用户优选项的其他“主页”内容。电子邮件系统300将该特定于用户的内容368A发放或者以其他方式提供给边缘服务器390,在该边缘服务器390处,该特定于用户的内容368A被至少暂时地存储,直到用户通过认证模块356成功登录到电子邮件系统300上为止。
在一个实施例中,存储在边缘服务器390处的用户内容368B具有期满时间。响应于接收到内容请求362或者响应于接收到用户内容368B,或者其间的任何时间,边缘服务器390可以提供针对原始内容请求362的响应370。正如前面所提到的那样,所述响应可以是小的、基本上察觉不到的图像,或者是其本身在客户端设备350处不被使用的其他内容。在一个实施例中,响应370可以是在解密模块392处对种子进行解密的时间期间以及在用户内容368B的接收期间并行地异步发送的小图像。此时,用户内容368B被高速缓存在边缘服务器390处,等待用户的成功登录,在用户成功登录时,可以将用户内容368B提供给客户端设备350。
在某一时间,用户完成经由呈现在客户端设备350上的登录页面360输入他/她的凭证。认证模块356提供认证比较模块372以便把用户的登录凭证与所存储的登录信息进行比较。在成功认证后,解密模块374对所述种子进行解密以便得到用户的集群、种子-GUID和CID。用户比较模块376把已解密CID与被授予凭证的用户进行比较。如果存在匹配,则认证模块356生成页面378。页面378可以包括脚本化语言(例如JAVASCRIPTTM)或使得客户端设备350处的浏览器将种子-GUID 372发布到高速缓存在更近的边缘服务器390处的用户内容368B的位置的其他代码。
响应于来自与提供种子-GUID 372相关联的用户设备350的请求,边缘服务器390提供其早前高速缓存的用户内容368B,正如通过用户内容368C被提供到客户端设备350所描绘的那样。如果所述内容没有被找到或者已期满,则边缘服务器390可以简单地将所述发布传递到电子邮件系统300以进行默认处理。
按照这种方式,用户可以在成功登录到电子邮件系统300(或者其他基于网络的服务)时更加快速地接收到用户内容368C。在一个实施例中,所述用户内容代表仅仅响应于所述预授权束或“种子”的传送而使得各个实体能够管理用户内容的高速缓存才被分发的特定于用户的内容。
通过使得所述种子成为三元组列表而不是单一项目,可以将这里所描述的技术扩展到客户端设备350的多个用户。举例来说,对于两个用户,所述种子可以是包括两个三元组的一个列表,每一个三元组包括客户端设备350的对应用户的集群、种子-GUID和CID。在这种情况下,特定于用户的信息被高速缓存在其中的逻辑(例如边缘服务器390)可以对于种子内的每一个三元组施行内容请求362的解密和用户内容368B的高速缓存。此外,认证模块356可以从已解密种子当中选择与当前正在认证的用户的CID数值相匹配的三元组。
图3的具体实施例是出于说明的目的给出的,这是因为可以在多种其他情境中利用这里所描述的技术。举例来说,可以结合任何网络应用/服务以及可以充当用户设备与网络服务之间的中间节点的任何协作性网络节点提供所述技术。图4是示出了一种代表性方法的流程图,其中网络节点可以充当高速缓存元件以便减少用户在对于网络服务的初始访问期间所经历的等待时间。在方块400处,网络节点接收包括在存储用户数据的网络服务处的用户数据的位置以及用于允许访问用户数据的密码密钥的已加密种子。在一个实施例中,网络节点响应于用户针对网络服务的登录尝试而至少接收所述已加密种子。
如方块402处所示,网络节点可以至少利用所接收到的密码密钥来请求提供在已加密种子中的用户数据位置。作为响应,方块404示出了网络节点可以接收并存储通常被存储在网络服务处的用户数据,其中与网络服务的位置相比,该网络节点在物理上的位置更靠近用户。在方块406处,响应于从用户登录尝试所导致的成功的用户认证,允许针对在网络节点处而不是来自网络服务的所存储的用户数据的用户访问。
类似地,图5是用于在用户正登录提供用户数据的服务时取回用户数据以及用于把用户数据高速缓存在用户可以从其中更加快速地获得该用户数据的位置处的系统的方块图。该实施例示出了第一位置500处的第一存储装置502。第一位置500例如可以接纳电子邮件服务或者其他基于web的服务504。第一存储装置502被配置成存储基于认证的内容510A,比如用户电子邮件收件箱或其他用户敏感数据。第一位置500可以包括用来施行对于服务504的处理、认证508和/或从第一位置500实施的其他处理的处理器和/或其他电路。
提供第二位置520处的第二存储装置522,与第一位置500相比,第二位置520在物理上更加邻近基于认证的内容510A的请求者530。第二位置520可以代表能够与第一位置500和请求者530二者通信的网络540上的可访问的节点。在一个实施例中,第二位置520处的处理器524被配置成在请求者530尝试登录在第一位置500处被接纳的服务504的同时,从第一存储装置502安全地请求基于认证的内容510A的至少一部分以便存储在第二存储装置522中。所述登录处理可以由可能或者可能不位于第一位置500处的处理器506和/或认证模块508施行。处理器524还被配置成促进对于来自第二存储装置522的基于认证的内容510B的安全访问。
图6是把用户电子邮件数据的至少一部分移动到与电子邮件系统相比在地理上更加靠近用户的CDN的边缘服务器的方式的一个代表性实例的流程图。在所示出的实例中,用户输入电子邮件系统600的URL或其他地址。举例来说,用户可以把“emailname.com”输入到他/她的浏览器的地址栏中。在一个实施例中,如方块602处所示,电子邮件系统前门读取小型文件,该小型文件在这里被称作用户标识小型文件(UIC)。该UIC至少包括用户的标识以及用户数据被存储的地方。此外,同样在方块602处所示,电子邮件系统发出去到登录服务器的重定向。在下面的实例2中描绘出这样的重定向的一个实例:
loginserver.com?wreply=https://CDN.emailname.com/...&s=<encrypted>
实例2。
在实例2中,“s”代表“seed(种子)”,并且是至少包含数据集群名称、种子-GUID和CID的已加密结构。如方块604处所示,用户的浏览器遵循所述重定向去到登录页面。通过该登录页面,用户可以输入他/她的凭证,正如方块606处所示出的那样。这样的凭证例如可以包括电子邮件地址和/或用户名、口令等等。在用户输入这样的凭证的同时,采取其他动作以便获得用户数据的一部分,并且将该数据高速缓存在更靠近用户的CDN边缘服务器处。在一个实施例中,如方块608处所示,这是从包括图像标签的登录页面发起的。在一个实例中,所述图像标签可以具有作为当前正由认证模块在登录页面上为电子邮件系统所再现的定制内容的一部分的一个来源。在前面的实例1中示出了这样一个实例。结果是,当在方块606处用户正输入他/她的凭证时,浏览器并行地向实例1的URL发出请求。
如方块610处所示,CDN接收图像请求,并且利用种子密钥来解密种子。方块612示出了CDN将种子-GUID发布到在该种子中标识出的特定集群,比如在下面的实例3中所示出的集群:
https://cluster.emailname.com/
实例3。
在方块614处,电子邮件系统利用用户的收件箱的第一页面、主页内容或者默认的、根据用户优选项等等的其他第一页面来对CDN作出响应。此外,方块614示出了CDN将这一内容存储在与电子邮件系统相比更靠近用户的CDN边缘服务器或其他服务器处。该CDN尚未把所述内容转发给用户,这是因为用户仍在进行认证。在一个实施例中,所述内容可以具有期满时间,比如一分钟、五分钟等等,但是其他实施例不包括这样的期满时间。
如方块610处所提到的那样,CDN接收充当用户到达CDN并且提供种子的载体的图像请求。在方块616处,CDN可以返回图像以作为针对该图像请求的响应。在一个实施例中,并不实际寻求所述图像,因此所请求的图像是在所述图像被返回到浏览器时不被该浏览器使用的“虚设(dummy)”图像。这一点在方块616处示出。举例来说,所请求的图像可以是非常小的和/或透明的图像,该图像对于用户的浏览器显示将只有很小的影响或者没有影响。
在某一时间,如方块618处所描绘的,用户完成输入他/她的凭证并且提交。如方块620处所示,登录模块对用户进行认证,并且对所述种子进行解密以便得到用户的集群、种子-GUID和CID。如果在方块622处确定该CID与被授予凭证的用户不匹配,则如方块624处所示,用户不被授权。另一方面,如果在方块622处确定该CID与被授予凭证的用户匹配,则方块626示出登录模块可以例如利用脚本语言生成页面,该脚本语言使得浏览器将种子-GUID发布到CDN边缘服务器(例如https://CDN.emailname.com)。该CDN接收来自用户的该发布以便提供CDN早前所高速缓存的内容(例如收件箱、主页等等),正如方块628处所示出的那样。如果所述内容已到期或者未被找到,则CDN可以把所述发布传递到电子邮件系统以进行正常处理。
在一个实施例中,所述方案的安全性涉及通过安全套接字层(SSL)提供电子邮件数据,从而使得种子-GUID绝不会以明文传播。此外,通过使得所述种子成为一个三元组(集群、种子-GUID、CID)列表而不是单一三元组,可以将所述方案扩展到多个用户。
图7描绘出可以在其中实施这里所描述的原理的代表性计算设备/系统700。代表性计算系统700可以代表这里所描述的任何计算/通信设备,比如例如电子邮件服务器、认证服务器、边缘服务器或者其他中间网络节点、用户设备等等,下面将提到它们的代表性差异。结合图7描述的计算环境是出于示例性目的而描述的,这是因为用于把特定于用户的内容朝向内容消费者迁移的结构和操作公开内容可适用于可以在其中传送用户内容的任何环境。还应当提到的是,图7的计算布置在一些实施例中可以跨多个设备分布。
对于客户端设备和服务器二者而言,代表性计算系统700可以包括通过系统总线704耦合到许多模块的处理器702。所描绘的系统总线704代表可以直接或间接地耦合到所述计算环境的各个组件和模块的任何类型的总线结构。可以提供只读存储器(ROM)706以便存储由处理器702使用的固件。ROM 706代表任何类型的只读存储器,比如可编程ROM(PROM)、可擦除PROM(EPROM)等等。
主机或系统总线704可以耦合到存储器控制器714,所述存储器控制器714进而通过存储器总线716耦合到存储器712。与这里所描述的原理相关联的操作模块可以被存储在任何存储装置中和/或利用任何存储装置,这些存储装置包括例如存储器712之类的易失性存储装置以及非易失性存储设备。图7示出了可以在其中暂时或永久性地存储应用、模块、数据和其他信息的各种其他代表性存储设备。举例来说,系统总线可以耦合到内部存储装置接口730,所述内部存储装置接口730可以耦合到例如硬盘驱动器之类的驱动器732。存储装置734与所述驱动器相关联或者是以其他方式利用所述驱动器可操作的。这样的存储装置的实例包括硬盘驱动器和其他磁性或光学介质、闪存和其他固态设备等等。内部存储装置接口730可以利用任何类型的易失性或非易失性存储装置。
类似地,用于可移除介质的接口736也可以耦合到总线704。驱动器738可以耦合到可移除存储装置接口736以便容纳可移除存储装置740并且对其采取动作,所述可移除存储装置740比如例如是软盘、光盘、存储器卡、闪存、外部硬盘等等。在某些情况下,可以提供主机适配器742以访问外部存储装置744。举例来说,主机适配器742可以通过小型计算机系统接口(SCSI)、光纤通道、串行高级技术附件(SATA)或eSATA以及/或者能够连接到外部存储装置744的其他类似接口与外部存储设备接口。通过网络接口746,还有其他的远程存储装置可能是计算系统700可以访问的。举例来说,与网络接口746相关联的有线和无线收发器允许通过一个或更多网络750与存储设备748通信。存储设备748可以代表分离的存储设备,或者与另一个计算系统、服务器等等相关联的存储装置。可以通过有线局域网(LAN)、无线LAN和/或包括例如因特网之类的全球区域网(GAN)在内的更大的网络实现与远程存储设备和系统的通信。
用户设备、网络服务、认证服务器、边缘服务器和其他中间网络节点可以像这里所描述的那样传送信息。用户设备与服务器设备之间的通信可以通过直接连线、对等网络、基于本地基础设施的网络(例如有线和/或无线局域网)、例如城域网之类的非现场网络以及其他广域网、全球区域网等等来实施。在图7中示出了发送器752和接收器754以描绘所述代表性计算系统的按照这些或其他通信方法中的任何一种发送和/或接收数据的结构能力。发送器752和/或接收器754设备可以是独立组件,可以被集成为收发器,可以被集成到例如网络接口746等等之类的其他通信设备的现有部件中或者就是该现有部件。
由于计算系统700可以被实施在用户设备、电子邮件服务器、认证服务器、边缘服务器等处,因此当其代表设备/服务器之一时,方块756代表与通信系统700通信的其他设备/服务器。除了可以被实施在用户设备、电子邮件服务器、认证服务器、边缘服务器等等中的每一个中的操作系统和其他软件/固件之外,每一个还可以包括可由执行指令的处理器702操作的软件模块。下面将描述用于若干代表性设备/服务器当中的每一个的一些代表性模块。
当计算系统700代表用户或客户端设备时,客户端设备存储装置/存储器760代表可以被存储在例如计算机、智能电话、膝上型计算机等等之类的客户端设备的存储器712、存储装置734、740、744、748和/或其他数据保持设备中的内容。代表性的客户端设备存储装置/存储器760可以包括操作系统(未示出)以及由功能模块所表示的处理器实施的功能。举例来说,可以提供浏览器762和/或电子邮件客户端764。还可以存储数据766,比如UIC 768、种子密钥770等等。
如果代表性计算系统700代表这里所描述的边缘服务器或其他中间服务器,则存储器712和/或存储装置734、740、744、748可以被用来存储结合前面所描述的服务器的功能操作使用的程序和数据。服务器存储装置/存储器772代表可以被存储在存储器712、存储装置734、740、744、748、数据库和/或其他数据保持设备中的内容。代表性的服务器存储装置/存储器772可以包括操作系统(未示出)、解密模块774、例如被高速缓存的用户内容778和种子密钥780之类的数据776等等。
如果代表性计算系统700代表这里所描述的电子邮件服务器或其他网络服务,则存储器712和/或存储装置734、740、744、748可以被用来存储结合前面所描述的服务器的功能操作所使用的程序和数据。服务器存储装置/存储器782代表可以被存储在存储器712、存储装置734、740、744、748、数据库和/或其他数据保持设备中的内容。代表性的服务器存储装置/存储器782例如可以包括操作系统(未示出)、电子邮件应用784、种子生成模块786以及例如所存储的用户内容788、种子密钥789之类的数据787等等。
如果代表性计算系统700代表这里所描述的认证服务器,则存储器712和/或存储装置734、740、744、748可以被用来存储结合前面所描述的服务器的功能操作所使用的程序和数据。服务器存储装置/存储器782代表可以被存储在存储器712、存储装置734、740、744、748、数据库和/或其他数据保持设备中的内容。代表性的服务器存储装置/存储器790例如可以包括操作系统(未示出)以及结合图3所描述的模块,比如认证比较模块792、用户比较模块794、解密模块796、数据798等等。
如前所述,图7中的代表性计算系统700是出于示例性目的而提供的,这是因为任何具有处理和通信能力的计算设备都可以利用这里所描述的教导来实施这里所描述的功能。还应当提到的是,除非另行表明,否则这里所描绘的流程图或其他图示中的各项功能的序列不需要是按照所描绘出的代表性顺序。
正如在前面的实例中所表明的那样,描述了可以在计算设备上执行的方法,这例如是通过提供可由处理器(其包括物理处理器和/或逻辑处理器、控制器等等)执行的软件模块而实现的。所述方法还可以被存储在可以由处理器和/或准备信息以通过处理器处理的电路访问和读取的计算机可读介质或其他存储装置上。举例来说,所述计算机可读介质可以包括任何数字存储技术,包括存储器712、存储装置734、740、744、748、任何其他易失性或非易失性数字存储装置等等。让指令存储在这里所描述的计算机可读介质上有别于让指令传播或传输,这是因为所述传播传送指令,而不是例如对于其上存储了指令的计算机可读介质可能发生的存储指令。因此,除非另行表明,否则在以这种形式或类似形式提到其上存储有指令的一种/多种计算机可读介质时,所提到的是可以在其上存储或保持数据的有形介质。
虽然用特定于结构特征和/或方法动作的语言描述了主题,但是应当理解的是,在所附权利要求书中限定的主题不一定受限于前面描述的特定特征或动作。相反,前面所描述的特定特征和动作是作为实施权利要求书的代表性形式而公开的。
Claims (10)
1. 一种计算机实施的方法,其包括:
响应于针对网络服务的用户登录尝试,在网络节点处接收至少具有存储用户数据的所述网络服务处的所述用户数据的位置以及用于访问用户数据的密码密钥的已加密种子;
至少利用所接收到的密码密钥从网络服务处的所述位置请求用户数据;
在网络节点处接收和存储用户数据,其中与网络服务的位置相比,网络节点在物理上更靠近用户的位置;以及
响应于从用户登录尝试所导致的成功的用户认证,允许针对在网络节点处而不是来自网络服务的所存储的用户数据的用户访问。
2. 权利要求1的计算机实施的方法,其中,接收已加密种子包括作为从网络节点请求与用户数据无关的内容项目的内容标签的一部分来接收已加密种子。
3. 权利要求1的计算机实施的方法,其中,接收已加密种子包括作为用作接收已加密种子的载体的图像标签的一部分来接收已加密种子,其中通过所述图像标签所请求的图像与用户数据无关。
4. 权利要求1的计算机实施的方法,其中,所述网络节点包括与网络服务所处的位置相比其物理位置更靠近用户的内容分发网络的边缘服务器。
5. 一种系统,其包括:
第一位置处的第一存储装置,其被配置成存储基于认证的内容;
第二位置处的第二存储装置,与第一位置相比,第二位置在物理上更加紧密地邻近所述基于认证的内容的请求者;以及
第二位置处的处理器,其被配置成在请求者尝试登录到被接纳于第一位置处的服务时从第一存储装置安全地请求所述基于认证的内容的至少一部分以便存储在第二存储装置中,并且被配置成促进从第二存储装置安全地访问所述基于认证的内容。
6. 权利要求5的系统,其中,所述处理器被配置成通过响应于请求者成功登录到所述服务的指示使得请求者能够从第二存储装置而不是第一存储装置访问所述服务的至少第一web页面, 来促进对于所述基于认证的内容的安全访问。
7. 权利要求5的系统,其还包括认证模块,并且其中:
第一位置包括第一位置处理器,该第一位置处理器被配置成响应于被请求者访问而把请求者重定向到认证模块;并且
所述认证模块被配置成呈现登录页面以促进请求者登录到服务的尝试,并且被配置成利用所述登录页面提供内容标签以便发起由第二位置处的处理器从第一存储装置获得所述基于认证的内容的安全请求。
8. 权利要求5的系统,其还包括认证模块,并且其中:
第一位置包括第一位置处理器,第一位置处理器被配置成响应于被请求者访问而把请求者重定向到认证模块;并且
所述认证模块被配置成呈现登录页面以促进请求者登录到服务的尝试,并且被配置成利用所述登录页面提供至少包括某种脚本的信息以便发起由第二位置处的处理器从第一存储装置获得所述基于认证的内容的安全请求。
9. 权利要求5的系统,其中,第一位置包括第一位置处理器,该第一位置处理器被配置成:
接收标识出请求者以及在第一存储装置中的请求者的基于认证的内容的位置的小型文件;
基于所述小型文件生成已加密种子,其中所述已加密种子至少包括用户标识符、请求者的基于认证的内容的位置以及用于访问第一存储装置中的基于认证的内容的密码密钥;以及
随后从第二位置接收已加密种子,以便响应于请求授权从第一存储装置发放所述基于认证的内容的至少所述部分。
10. 计算机可读介质,具有存储在其上的指令,所述指令可由处理器执行来施行包括以下各项的功能:
在基于web的电子邮件服务处接收用户访问请求,并且作为响应生成包括用户标识符、在电子邮件服务处的用户的电子邮件数据的存储位置以及用于访问用户的电子邮件数据的密码密钥的已加密种子;
将用户重定向到认证模块,该认证模块呈现登录页面和登录页面内的图像标签,其中所述图像标签包括已加密种子以及内容分发网络的边缘服务器的地址;
从边缘服务器接收针对由至少所述密码密钥标识出的用户的电子邮件数据的第一部分的请求;以及
把所述用户的电子邮件数据的所请求的第一部分导向边缘服务器,并且允许从边缘服务器而不是从电子邮件服务向用户提供所述用户的电子邮件数据的第一部分。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711423378.2A CN108173836B (zh) | 2011-11-30 | 2012-11-27 | 朝向内容消费者迁移经过认证的内容 |
CN201610807015.8A CN106375321B (zh) | 2011-11-30 | 2012-11-27 | 朝向内容消费者迁移经过认证的内容的方法和系统 |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US13/307,017 US8843758B2 (en) | 2011-11-30 | 2011-11-30 | Migrating authenticated content towards content consumer |
US13/307017 | 2011-11-30 | ||
PCT/US2012/066566 WO2013081983A2 (en) | 2011-11-30 | 2012-11-27 | Migrating authenticated content towards content consumer |
Related Child Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610807015.8A Division CN106375321B (zh) | 2011-11-30 | 2012-11-27 | 朝向内容消费者迁移经过认证的内容的方法和系统 |
CN201711423378.2A Division CN108173836B (zh) | 2011-11-30 | 2012-11-27 | 朝向内容消费者迁移经过认证的内容 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103959706A true CN103959706A (zh) | 2014-07-30 |
CN103959706B CN103959706B (zh) | 2018-01-30 |
Family
ID=48467916
Family Applications (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201280059144.3A Active CN103959706B (zh) | 2011-11-30 | 2012-11-27 | 朝向内容消费者迁移经过认证的内容 |
CN201610807015.8A Active CN106375321B (zh) | 2011-11-30 | 2012-11-27 | 朝向内容消费者迁移经过认证的内容的方法和系统 |
CN201711423378.2A Active CN108173836B (zh) | 2011-11-30 | 2012-11-27 | 朝向内容消费者迁移经过认证的内容 |
Family Applications After (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610807015.8A Active CN106375321B (zh) | 2011-11-30 | 2012-11-27 | 朝向内容消费者迁移经过认证的内容的方法和系统 |
CN201711423378.2A Active CN108173836B (zh) | 2011-11-30 | 2012-11-27 | 朝向内容消费者迁移经过认证的内容 |
Country Status (6)
Country | Link |
---|---|
US (4) | US8843758B2 (zh) |
EP (1) | EP2786526B1 (zh) |
JP (1) | JP6109845B2 (zh) |
KR (1) | KR101964293B1 (zh) |
CN (3) | CN103959706B (zh) |
WO (1) | WO2013081983A2 (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107003909A (zh) * | 2014-11-18 | 2017-08-01 | 阿姆Ip有限公司 | 从数据处理设备访问远程资源的方法 |
CN107526838A (zh) * | 2017-09-08 | 2017-12-29 | 北京京东尚科信息技术有限公司 | 数据库集群扩容的方法和装置 |
Families Citing this family (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8806190B1 (en) | 2010-04-19 | 2014-08-12 | Amaani Munshi | Method of transmission of encrypted documents from an email application |
US10230762B2 (en) * | 2012-08-31 | 2019-03-12 | Jpmorgan Chase Bank, N.A. | System and method for sharing information in a private ecosystem |
US10382202B1 (en) * | 2012-09-28 | 2019-08-13 | EMC IP Holding Company LLC | Method and apparatus for federated identity and authentication services |
US9332081B2 (en) * | 2013-08-30 | 2016-05-03 | Google Inc. | Anonymous cross-device linking using temporal identifiers |
EP3127302B1 (en) * | 2014-03-29 | 2021-11-10 | Akamai Technologies, Inc. | Traffic on-boarding for acceleration through out-of-band security authenticators |
US20160261632A1 (en) * | 2014-05-28 | 2016-09-08 | Telefonaktiebolaget L M Ericsson (Publ) | Methods and Arrangements for Cloud Caching |
US10460098B1 (en) | 2014-08-20 | 2019-10-29 | Google Llc | Linking devices using encrypted account identifiers |
CN104580177B (zh) * | 2014-12-26 | 2018-04-27 | 广州酷狗计算机科技有限公司 | 资源提供方法、装置和系统 |
CN106034104B (zh) * | 2015-03-07 | 2021-02-12 | 华为技术有限公司 | 用于网络应用访问的验证方法、装置和系统 |
US10382424B2 (en) * | 2016-01-26 | 2019-08-13 | Redhat, Inc. | Secret store for OAuth offline tokens |
CN106302476B (zh) | 2016-08-19 | 2019-06-25 | 腾讯科技(深圳)有限公司 | 网络节点加密方法及网络节点加密装置 |
CN107707517B (zh) * | 2017-05-09 | 2018-11-13 | 贵州白山云科技有限公司 | 一种HTTPs握手方法、装置和系统 |
CN107948337B (zh) * | 2018-01-09 | 2021-01-15 | 京东方科技集团股份有限公司 | 电子文件传输方法、装置、系统及计算机可读存储介质 |
US10911793B2 (en) * | 2018-11-14 | 2021-02-02 | Sony Interactive Entertainment LLC | Video start-time reduction employing reductive edging principles |
CN109450781B (zh) * | 2018-12-29 | 2021-08-06 | 深圳市网心科技有限公司 | 一种基于分布式网络的邮件通信方法及相关装置 |
US11930439B2 (en) | 2019-01-09 | 2024-03-12 | Margo Networks Private Limited | Network control and optimization (NCO) system and method |
US11431493B1 (en) * | 2019-01-10 | 2022-08-30 | Meta Platforms, Inc. | Systems and methods for secure authentication |
US11647241B2 (en) * | 2019-02-19 | 2023-05-09 | Sony Interactive Entertainment LLC | Error de-emphasis in live streaming |
CN111190915B (zh) * | 2020-01-02 | 2023-05-16 | 腾讯科技(深圳)有限公司 | 一种道具标识或角色标识的确定方法、服务器及存储介质 |
US20220369196A1 (en) * | 2021-05-14 | 2022-11-17 | At&T Intellectual Property I, L.P. | Contextual network function selection and transfer |
US11695855B2 (en) | 2021-05-17 | 2023-07-04 | Margo Networks Pvt. Ltd. | User generated pluggable content delivery network (CDN) system and method |
WO2023224680A1 (en) | 2022-05-18 | 2023-11-23 | Margo Networks Pvt. Ltd. | Peer to peer (p2p) encrypted data transfer/offload system and method |
Family Cites Families (49)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4309480B2 (ja) | 1995-03-07 | 2009-08-05 | 株式会社東芝 | 情報処理装置 |
US6085193A (en) * | 1997-09-29 | 2000-07-04 | International Business Machines Corporation | Method and system for dynamically prefetching information via a server hierarchy |
FI107423B (fi) | 1998-05-28 | 2001-07-31 | Ericsson Telefon Ab L M | Mainoksia tietoverkossa |
US7296089B2 (en) * | 1999-08-27 | 2007-11-13 | At&T Corp. | Method for improving web performance by adapting servers based on client cluster characterization |
US6772333B1 (en) * | 1999-09-01 | 2004-08-03 | Dickens Coal Llc | Atomic session-start operation combining clear-text and encrypted sessions to provide id visibility to middleware such as load-balancers |
US7240100B1 (en) * | 2000-04-14 | 2007-07-03 | Akamai Technologies, Inc. | Content delivery network (CDN) content server request handling mechanism with metadata framework support |
US6996616B1 (en) * | 2000-04-17 | 2006-02-07 | Akamai Technologies, Inc. | HTML delivery from edge-of-network servers in a content delivery network (CDN) |
US7114008B2 (en) * | 2000-06-23 | 2006-09-26 | Cloudshield Technologies, Inc. | Edge adapter architecture apparatus and method |
US7752258B2 (en) * | 2000-08-22 | 2010-07-06 | Akamai Technologies, Inc. | Dynamic content assembly on edge-of-network servers in a content delivery network |
US7197566B1 (en) * | 2000-09-29 | 2007-03-27 | Intel Corporation | Method and apparatus for selecting server to distribute multimedia data via a network |
US20020143798A1 (en) * | 2001-04-02 | 2002-10-03 | Akamai Technologies, Inc. | Highly available distributed storage system for internet content with storage site redirection |
JP2002358229A (ja) * | 2001-06-04 | 2002-12-13 | Ntt Data Corp | キャッシュ装置及びコンピュータプログラム |
US7200681B1 (en) * | 2001-07-30 | 2007-04-03 | Akamai Technologies, Inc. | Edge side components and application programming environment for building and delivering highly distributed heterogenous component-based web applications |
US20040044731A1 (en) * | 2002-03-22 | 2004-03-04 | Kailai Chen | System and method for optimizing internet applications |
US6950823B2 (en) * | 2002-12-23 | 2005-09-27 | International Business Machines Corporation | Transparent edge-of-network data cache |
EP2325743B1 (en) * | 2003-01-31 | 2012-12-19 | Good Technology Corporation | Asynchronous real-time retrieval of data |
US20040174998A1 (en) * | 2003-03-05 | 2004-09-09 | Xsides Corporation | System and method for data encryption |
KR100390172B1 (en) * | 2003-03-22 | 2003-07-04 | Knowledge Info Net Service Inc | Method and system for controlling internet contents providing service using redirection method |
US7143170B2 (en) * | 2003-04-30 | 2006-11-28 | Akamai Technologies, Inc. | Automatic migration of data via a distributed computer network |
CN1879081B (zh) * | 2003-11-04 | 2011-07-13 | 汤姆森许可贸易公司 | 用于下载服务的热点处的高速缓存服务器 |
US7584500B2 (en) * | 2003-11-19 | 2009-09-01 | Hughes Network Systems, Llc | Pre-fetching secure content using proxy architecture |
JP4500592B2 (ja) * | 2004-06-11 | 2010-07-14 | キヤノン株式会社 | サービス提供システム及びサービス提供方法 |
CN101189605B (zh) | 2005-04-19 | 2013-04-17 | 河床技术股份有限公司 | 使用连接端点代理基于用户亲合性的内容递送 |
DE602006014192D1 (de) * | 2005-12-02 | 2010-06-17 | Citrix Systems Inc | Uthentifizierungsbescheinigungen von einem proxy-server für eine virtualisierte berechnungsumgebung zum zugriff auf eine remote-ressource |
US7673135B2 (en) * | 2005-12-08 | 2010-03-02 | Microsoft Corporation | Request authentication token |
US20080086524A1 (en) * | 2006-08-18 | 2008-04-10 | Akamai Technologies, Inc. | Method and system for identifying valid users operating across a distributed network |
US8255489B2 (en) * | 2006-08-18 | 2012-08-28 | Akamai Technologies, Inc. | Method of data collection among participating content providers in a distributed network |
CN101005606B (zh) * | 2006-12-31 | 2012-07-04 | 华为技术有限公司 | 一种减少媒体播放延时的方法和装置 |
US7941609B2 (en) * | 2007-02-23 | 2011-05-10 | Microsoft Corporation | HTTP acceleration by prediction and pre-fetching |
WO2008121207A1 (en) | 2007-03-29 | 2008-10-09 | The Board Of Trustees Of The Leland Stanford Junior University | Predictive computer network services provisioning for mobile users |
US8214486B2 (en) * | 2007-07-13 | 2012-07-03 | Front Porch, Inc. | Method and apparatus for internet traffic monitoring by third parties using monitoring implements |
US7953851B2 (en) * | 2007-07-13 | 2011-05-31 | Front Porch, Inc. | Method and apparatus for asymmetric internet traffic monitoring by third parties using monitoring implements |
US8805950B1 (en) * | 2007-09-12 | 2014-08-12 | Aol Inc. | Client web cache |
US8191117B2 (en) * | 2007-10-25 | 2012-05-29 | Anchorfree, Inc. | Location-targeted online services |
CN101471919B (zh) * | 2007-12-29 | 2012-01-11 | 突触计算机系统(上海)有限公司 | 基于点对点传输协议的设备中用于下载分片的方法及装置 |
US9154475B1 (en) * | 2009-01-16 | 2015-10-06 | Zscaler, Inc. | User authentication and authorization in distributed security system |
US9379895B2 (en) * | 2008-07-24 | 2016-06-28 | Zscaler, Inc. | HTTP authentication and authorization management |
US8180896B2 (en) * | 2008-08-06 | 2012-05-15 | Edgecast Networks, Inc. | Global load balancing on a content delivery network |
US20110093790A1 (en) * | 2009-10-21 | 2011-04-21 | International Business Machines Corporation | Preemptive caching for web-based systems |
US8443056B2 (en) | 2010-01-22 | 2013-05-14 | Netflix, Inc. | Client-server signaling in content distribution networks |
US8244874B1 (en) * | 2011-09-26 | 2012-08-14 | Limelight Networks, Inc. | Edge-based resource spin-up for cloud computing |
CN102130935A (zh) * | 2010-08-05 | 2011-07-20 | 华为技术有限公司 | 数据获取方法和装置以及网络存储方法和设备 |
US20120089700A1 (en) * | 2010-10-10 | 2012-04-12 | Contendo, Inc. | Proxy server configured for hierarchical caching and dynamic site acceleration and custom object and associated method |
US8504655B1 (en) * | 2011-01-25 | 2013-08-06 | Sprint Spectrum L.P. | Proxy delegation for content delivery |
US8291083B2 (en) * | 2011-02-01 | 2012-10-16 | Limelight Networks, Inc. | Distributed landing pad and brick topology for content storage in content delivery networks |
US9049244B2 (en) * | 2011-04-19 | 2015-06-02 | Cloudflare, Inc. | Registering for internet-based proxy services |
US9401917B2 (en) * | 2011-06-03 | 2016-07-26 | Blackberry Limited | Pre-caching resources based on a cache manifest |
US9032497B2 (en) * | 2011-06-15 | 2015-05-12 | Cbs Interactive Inc. | System and method for securing embedded media |
US20130035979A1 (en) * | 2011-08-01 | 2013-02-07 | Arbitron, Inc. | Cross-platform audience measurement with privacy protection |
-
2011
- 2011-11-30 US US13/307,017 patent/US8843758B2/en active Active
-
2012
- 2012-11-27 CN CN201280059144.3A patent/CN103959706B/zh active Active
- 2012-11-27 EP EP12853954.1A patent/EP2786526B1/en active Active
- 2012-11-27 KR KR1020147014555A patent/KR101964293B1/ko active IP Right Grant
- 2012-11-27 CN CN201610807015.8A patent/CN106375321B/zh active Active
- 2012-11-27 JP JP2014544804A patent/JP6109845B2/ja active Active
- 2012-11-27 WO PCT/US2012/066566 patent/WO2013081983A2/en active Application Filing
- 2012-11-27 CN CN201711423378.2A patent/CN108173836B/zh active Active
-
2014
- 2014-09-04 US US14/477,765 patent/US9509666B2/en active Active
-
2016
- 2016-10-11 US US15/290,927 patent/US10412065B2/en active Active
-
2019
- 2019-09-04 US US16/560,097 patent/US11665146B2/en active Active
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107003909A (zh) * | 2014-11-18 | 2017-08-01 | 阿姆Ip有限公司 | 从数据处理设备访问远程资源的方法 |
CN107003909B (zh) * | 2014-11-18 | 2020-10-30 | 阿姆Ip有限公司 | 从数据处理设备访问远程资源的方法 |
US10873642B2 (en) | 2014-11-18 | 2020-12-22 | Arm Ip Limited | Methods of accessing a remote resource from a data processing device |
CN107526838A (zh) * | 2017-09-08 | 2017-12-29 | 北京京东尚科信息技术有限公司 | 数据库集群扩容的方法和装置 |
CN107526838B (zh) * | 2017-09-08 | 2020-05-01 | 北京京东尚科信息技术有限公司 | 数据库集群扩容的方法和装置 |
Also Published As
Publication number | Publication date |
---|---|
CN108173836B (zh) | 2020-12-29 |
US10412065B2 (en) | 2019-09-10 |
EP2786526A2 (en) | 2014-10-08 |
JP2015506135A (ja) | 2015-02-26 |
US20140380050A1 (en) | 2014-12-25 |
US20170034140A1 (en) | 2017-02-02 |
WO2013081983A2 (en) | 2013-06-06 |
CN106375321A (zh) | 2017-02-01 |
US8843758B2 (en) | 2014-09-23 |
JP6109845B2 (ja) | 2017-04-05 |
KR20140098762A (ko) | 2014-08-08 |
WO2013081983A3 (en) | 2013-08-01 |
EP2786526B1 (en) | 2019-04-10 |
KR101964293B1 (ko) | 2019-04-01 |
CN108173836A (zh) | 2018-06-15 |
US20130138957A1 (en) | 2013-05-30 |
US11665146B2 (en) | 2023-05-30 |
EP2786526A4 (en) | 2015-08-05 |
US20190394181A1 (en) | 2019-12-26 |
CN106375321B (zh) | 2019-10-25 |
US9509666B2 (en) | 2016-11-29 |
CN103959706B (zh) | 2018-01-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103959706A (zh) | 朝向内容消费者迁移经过认证的内容 | |
US10073958B2 (en) | Security system for verification of user credentials | |
AU2015334534B2 (en) | Encrypted collaboration system and method | |
US20170295159A1 (en) | Authenticating Clients Using Tokens | |
CN104378376A (zh) | 基于soa的单点登录方法、认证服务器和浏览器 | |
US10659516B2 (en) | Data caching and resource request response | |
CN102598577A (zh) | 使用云认证进行认证 | |
CN109691057A (zh) | 经由私人内容分发网络可交换地取回敏感内容 | |
US11611551B2 (en) | Authenticate a first device based on a push message to a second device | |
US20130132857A1 (en) | Personalized website theme | |
JP7078707B2 (ja) | 情報処理方法、情報処理装置、プログラム、及び情報処理端末 | |
KR20210148167A (ko) | 근접 기반 사용자 식별 및 인증 시스템 및 방법 | |
US10582348B2 (en) | Message-based management service enrollment | |
US20220006802A1 (en) | Time-based token trust depreciation | |
CN113868613A (zh) | 一种访问控制方法、装置、计算机设备和存储介质 | |
JP7416860B2 (ja) | 資格情報を伝達する方法及び装置 | |
US20230368233A1 (en) | System and methods for universal identification and passport management | |
CN113141251A (zh) | 一种登录网站的方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
ASS | Succession or assignment of patent right |
Owner name: MICROSOFT TECHNOLOGY LICENSING LLC Free format text: FORMER OWNER: MICROSOFT CORP. Effective date: 20150706 |
|
C41 | Transfer of patent application or patent right or utility model | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20150706 Address after: Washington State Applicant after: Micro soft technique license Co., Ltd Address before: Washington State Applicant before: Microsoft Corp. |
|
GR01 | Patent grant | ||
GR01 | Patent grant |