CN104836835A - 用于检索配置相关数据的网络系统 - Google Patents
用于检索配置相关数据的网络系统 Download PDFInfo
- Publication number
- CN104836835A CN104836835A CN201510075407.5A CN201510075407A CN104836835A CN 104836835 A CN104836835 A CN 104836835A CN 201510075407 A CN201510075407 A CN 201510075407A CN 104836835 A CN104836835 A CN 104836835A
- Authority
- CN
- China
- Prior art keywords
- user
- unit
- data
- provider
- related data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/50—Network service management, e.g. ensuring proper service fulfilment according to agreements
- H04L41/5041—Network service management, e.g. ensuring proper service fulfilment according to agreements characterised by the time relationship between creation and deployment of a service
- H04L41/5051—Service on demand, e.g. definition and deployment of services in real time
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/28—Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0815—Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
- Collating Specific Patterns (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Computer And Data Communications (AREA)
- Medical Treatment And Welfare Office Work (AREA)
Abstract
本发明提供了网络系统(100),根据实施例,网络系统(100)包括查找单元(104)、具有存储设备的清除单元(110)和客户端单元(102)。客户端单元(102)适于向查找单元(104)提供用户相关数据(106),其中用户相关数据(106)基于用户特定数据,用户特定数据与用户相关联,以及用户相关数据(106)允许明确标识用户特定数据。此外,查找单元适于通过使用用户相关数据(106)从清除单元(110)检索标识数据(114),其中,标识数据(114)与用户特定数据(106)相关联,以及清除单元(110)适于从存储设备检索与用户特定数据相关联的标识数据(114)。清除单元(110)适于向查找单元(104)提供标识数据(114)。查找单元(104)适于检索针对向用户提供的服务的配置相关数据(115),其中,配置相关数据(115)是通过使用标识数据(114)来检索的。
Description
技术领域
本发明涉及网络系统领域,以及具体地涉及包括要求配置相关数据的客户端单元在内的网络系统。
背景技术
通常经由电子邮件向客户端单元(即,向操作客户端单元的用户)提供针对客户端单元的配置相关数据,例如,许可密钥、提供商网络地址、登录名、定制以及公司标识等。
然而,提供配置相关数据的传统方法有时为用户提供了很少的帮助。
考虑到上述情况,存在着对能够提供具有增强特性的网络系统的增强技术的需求。
发明内容
可由根据独立权利要求的主题来满足该需求。由从属权利要求来描述本文公开的主题的有利实施例。
根据本文公开的主题的实施例,提供了一种网络系统,该网络系统包括:查找单元(例如,提供商查找服务器,本文中也称为PLS);具有存储设备的清除单元;以及适于向查找单元提供用户相关数据的客户端单元,用户相关数据基于用户特定数据(例如,用户特定数据的第一指纹),用户特定数据(例如,电子邮件地址、电话号码等)与用户相关联,以及用户相关数据(例如,用户特定数据的第一指纹)允许对用户特定数据的明确标识;查找单元(例如,PLS)适于通过使用用户相关数据(例如,用户特定数据的第一指纹)从清除单元检索标识数据(例如,提供商ID),标识数据(例如,提供商ID)与用户特定数据(例如,用户的电子邮件地址)相关联;清除单元适于从存储设备检索与用户特定数据相关联的标识数据(例如,提供商ID);清除单元适于向查找单元(例如,PLS)提供标识数据(例如,提供商ID);以及查找单元(例如,PLS)适于检索针对向用户提供的服务的配置相关数据(提供商URL、登录名等);查找单元适于通过使用标识数据(例如,提供商ID)来检索配置相关数据(例如,提供商URL)。
本文公开的主题的该方案基于以下理念:通过将针对用户特定服务的配置相关数据的检索与对相应用户的标识进行分离,可以提供网络系统,该网络系统提供高安全等级和用户帮助。可由根据本文公开的主题的实施例的查找单元和清除单元来提供对以下各项的分离:对配置相关数据的检索与对用户的标识。
根据实施例,用户特定数据明确地标识用户。例如,根据实施例,用户特定数据可以是用户的电子邮件地址或用户的电话号码(或这种数据的指纹)。然而,也可以结合本文公开的主题的实施例来使用其他用户特定数据。
向用户提供的服务可以是用户特定服务(仅提供给单个用户)或提供商特定服务(提供给多个用户)。
根据实施例,通过使用标识数据来检索配置相关数据是检索与标识数据相关联的配置相关数据。所检索的配置相关数据与标识数据相关联这一事实不必然暗示该配置相关数据是由标识数据来明确标识。相反,可以由标识数据和某些其他数据来明确标识配置相关数据,该某些其他数据是例如用户相关数据(例如,用户的电子邮件地址的指纹)和/或其他用户相关数据(例如用户的密码的指纹)。
根据实施例,查找单元适于本地(即,在查找单元内)检索配置相关数据。根据另一实施例,查找单元适于从远程单元检索配置相关数据。
根据实施例,用户相关数据是匿名数据,即不允许根据用户相关数据来重构用户特定数据的数据,至少不是以合理的计算能力来重构。例如,根据实施例,用户相关数据是用户特定数据的指纹。用户特定数据的该指纹可被称为用户特定数据的第一指纹。因此,根据用户相关数据的上述规范,用户特定数据的第一指纹基于用户特定数据,且该第一指纹允许明确地标识用户特定数据。通过将用户特定数据的指纹用于检索针对用户特定服务的配置相关数据,可以提高网络系统的特性和安全。根据另一实施例,用户相关数据可以是用户特定数据的加密版本。其他类型的用户相关数据也是可能的。然而,使用指纹可以提供更高的网络系统安全性。
根据实施例,“输入数据”的指纹是以明确的方式根据输入数据导出的数据。根据实施例,术语“指纹”意味着通过数学函数来确定指纹,该数学函数可再生地根据输入数据来提供指纹。通过这种方式,指纹允许对指纹的明确标识。根据实施例,指纹不允许根据指纹来计算输入数据,至少不是以合理的计算能力来计算。为此,可以将这种用于确定指纹的函数称为单向函数。用于确定指纹的典型函数是所谓的散列函数,例如,MD5、SHA1、SHA2等。应该理解的是:用来计算指纹的函数必须可用于以下单元:这些单元基于输入数据的指纹来评估(例如验证)输入数据。为此,用来计算指纹的函数在各个单元中可以是预定的(例如,固定定义或存储的)。根据另一实施例,可以向用来计算指纹的函数提供与向接收单元发送指纹相同的传输,或向其提供单独的配置传输。
根据实施例,指纹可以是通过将输入数据与加密盐(cryptographicsalt)进行组合并计算盐与输入数据的组合的指纹(即,(盐+输入数据)的指纹)来计算的加盐指纹。根据实施例,用户特定数据是上述意义下的输入数据。在本文中一般而言,应该理解:如果使用了输入数据的加盐指纹,在加盐指纹允许明确标识输入数据时,为了实际标识用户特定数据,加密盐也是必需的。
根据实施例,指纹是迭代指纹。例如,可以通过将输入数据进行二次或更多次散列来生成迭代指纹。通过将盐与输入数据组合并对结果重复进行散列来获得迭代指纹的示例。例如,另一用户特定数据的指纹可以是用户密码的加盐指纹的指纹(=Hash(salt|Hash(password)))。
可以用任何适当的方式来执行通过使用用户相关数据从清除单元检索标识数据,例如,通过向清除单元提供用户相关数据,或通过向清除单元提供根据用户相关数据导出的数据。
根据实施例,查找单元还适于向清除单元提供用户特定数据的指纹。向清除单元提供的用户特定数据的该指纹可被称为用户特定数据的第二指纹。根据实施例,用户特定数据的第二指纹基于用户特定数据的第一指纹。根据另一实施例,第二指纹允许明确标识用户特定数据。要注意到的是:术语“第一指纹”被用于从客户端单元向查找单元发送的指纹,以及术语“第二指纹”被用于从查找单元向清除单元发送的指纹。然而在这一点上,不应将对“第一”和“第二”的使用视为是限制。
在本文中一般而言,术语“基于”意在包括含义“不同于但从...导出”以及含义“与...相同”。换言之,将术语“基于”解释为包括“从...导出”和“是”。
因此,在实施例中,用户特定数据的第二指纹是用户特定数据的第一指纹。换言之,根据实施例,查找单元可适于从客户端单元接收用户特定数据的第一指纹并向清除单元转发用户特定数据的第一指纹。根据另一实施例,用户特定数据的第二指纹可以从用户特定数据的第一指纹导出。
根据实施例,清除单元适于通过使用用户特定数据的第二指纹从存储设备中选择与用户特定数据相关联的标识数据。例如,清除单元可能已在存储设备中存储了(例如多个用户的)用户特定数据的多个指纹以及相关联的标识数据。因此,在这种实施例中,通过在存储设备中搜索与用户特定数据的第二指纹匹配的指纹并选择与该匹配指纹相关联的标识数据,可以由清除单元检索标识数据。根据实施例,清除单元包括数据库系统,该数据库系统在存储设备中存储用户特定数据的第一指纹以及相关联的针对多个用户的标识数据。通过存储用户特定数据的第一指纹,清除单元因而不需要知道用户特定数据。这可以增强网络系统的安全性。
配置相关数据可以是配置客户端单元对远程单元(例如,提供商单元)的访问所必需的数据。例如,配置相关数据可以是关于提供商单元的域的信息(例如,URL)。
根据实施例,网络系统包括提供商单元。根据实施例,提供商单元是客户端单元可访问的。例如,根据实施例,提供商是配置相关数据所针对的用户特定服务的提供商。根据实施例,查找单元适于向至少一个实体提供配置相关数据,该至少一个实体需要被配置为使客户端单元能够访问提供商单元或进行提供商特定的定制、加标记或进行显示。根据另一实施例,查找单元适于向客户端单元提供配置相关数据。根据其他实施例,可向不同的实体提供配置相关数据,以由客户端单元使用。根据实施例,配置相关数据(例如,提供商URL)是查找单元提供的响应传输的一部分,其中,响应传输还包括指示与用户相关数据对应的用户特定数据的状态的状态指示符。例如,根据实施例,状态指示符指示对应于用户相关数据(例如,对应于第一指纹)的用户特定数据是否已被视为有效。
根据实施例,查找单元适于向提供商单元提供用户特定数据的指纹,例如用于由提供商单元验证用户特定数据的正确性和/或用于从提供商单元检索配置相关数据。从查找单元向提供商单元提供的用户特定数据的该指纹在本文中也被称为第三指纹。根据实施例,第三指纹基于用户特定数据的第一指纹(例如,根据其导出或与其相同)。例如,第三指纹可以是第一指纹的指纹。根据另一实施例,第三指纹与第一指纹相同。换言之,在这种实施例中,查找单元适于向提供商单元转发从客户端单元接收到的第一指纹。
根据实施例,提供商单元适于:响应于从查找单元接收到的第三指纹,向查找单元提供与用户特定数据的有效性有关的某些状态信息。例如,根据实施例,提供商单元适于:如果第三指纹对应于有效的用户特定数据,则向查找单元提供状态信息,该状态信息指示第三指纹对应于有效的用户特定数据。验证用户特定数据的正确性可以提高网络系统的安全性。
根据实施例,提供商单元适于:响应于从查找单元接收第三指纹,提供配置相关数据或配置相关数据的至少一部分。
根据另一实施例,查找单元适于通过使用标识数据来检索配置相关数据。例如,查找单元可以使用标识数据来标识提供商单元并向所标识的提供商单元发送用户特定数据的第三指纹。在实施例中,标识提供商包括:检索与提供商单元相关联的该提供商单元的网络地址。根据实施例,查找单元适于通过使用第三指纹(例如,通过向提供商单元提供第三指纹)从提供商单元检索配置相关数据。根据实施例,提供商单元包括存储设备或数据库,该存储设备或数据库在其中存储了针对多个提供商的标识数据和相关联的网络地址。
根据实施例,客户端单元适于向查找单元提供其它用户相关数据(例如,用户密码的加盐指纹或用户密码的指纹),该其它用户相关数据基于其它用户特定数据(例如,用户密码),该其它用户特定数据与用户相关联,以及该其它用户相关数据允许明确标识该其它用户特定数据。根据实施例,该其它用户特定数据是用户的用户密码。例如,密码可以是用户在提供商单元处、在与提供商单元相关联的子提供商单元处或在其它实体处登录所必需的用户密码。根据其他实施例,可以将其他秘密用作其它用户特定数据。
根据另一实施例,其它用户相关数据是其它用户特定数据的指纹。下面也将从客户端单元向查找单元提供的其它用户相关数据的该指纹称为其它用户相关数据的第一指纹。根据实施例,其它用户相关数据的第一指纹可以是加盐指纹和/或可以是用户相关数据的指纹。
通过向查找单元提供其它用户相关数据,可以提高网络系统及其操作的安全性。
根据实施例,查找单元适于向提供商单元提供基于其它用户相关数据的数据,并响应于此接收与其它用户特定数据、其它用户相关数据以及基于其它用户相关数据的数据中至少一项的有效性有关的状态信息。根据实施例,基于其它用户相关数据的数据是其它用户特定数据的指纹。下面也将从查找单元向提供商单元提供的其它用户相关数据的该指纹称为其它用户相关数据的第二指纹。根据实施例,其它用户特定数据的第二指纹基于用户特定数据的第一指纹(与其相同或从其导出)。例如,该第二指纹可以是其它用户特定数据的第一指纹的指纹。根据另一实施例,第二指纹是第一指纹。换言之,在这种实施例中,查找单元适于向提供商单元转发从客户端单元接收到的其它用户特定数据的第一指纹。根据实施例,将基于其它用户相关数据的数据以及用户特定数据的指纹提供给提供商单元,以及可选地,提供商单元适于响应于从查找单元接收基于其它用户相关数据的数据(例如,用户密码散列的加盐散列)以及用户特定数据的指纹(例如,用户的电子邮件地址),提供配置相关数据或配置相关数据的至少一部分。
根据实施例,提供商单元可适于验证用户特定数据和/或其它用户特定数据的有效性。这可用任何适合的方式来执行。例如,根据实施例,提供商单元可能已存储了其它用户特定数据和/或用户特定数据,且可适于生成用户特定数据的相应指纹和/或其它用户特定数据的相应指纹。为了验证用户特定数据的有效性,提供商单元可适于将从查找单元接收到的用户特定数据的指纹与提供商单元生成的用户特定数据的相应指纹进行比较。为了验证其它用户特定数据的有效性,提供商单元可适于将从查找单元接收到的其它用户特定数据的指纹与提供商单元生成的其它用户特定数据的相应指纹进行比较。在所比较的指纹匹配时,提供商单元可以向查找单元提供状态信息和/或配置相关数据(配置相关数据可以例如与用户、用户特定数据和/或其它用户特定数据相关联)。然而,应该理解的是:可以使用任何适合的验证方法来验证查找单元提供的其它用户特定数据的指纹对应于在提供商单元的存储设备中存储的其它用户特定数据。
虽然根据实施例,提供商单元可以提供配置相关数据,根据其他实施例,配置相关数据可被存储在不同的实体处(例如,在查找单元处),且其可以在确认在提供商单元处成功验证其它用户特定数据时被选择。根据另一实施例,省略提供商单元处的验证,且在这种情况下,查找单元可适于在从清除单元接收到提供商ID时提供配置相关数据。
根据实施例,从提供商单元检索配置相关数据包括:向提供商单元提供用户特定数据的指纹以及可选地其它用户特定数据的指纹,且从提供商单元接收配置相关数据。根据实施例,查找单元适于不向清除单元提供其它用户特定数据的指纹。例如,根据实施例,仅向已经在其中存储了其它用户特定数据或根据其它用户特定数据导出的数据(例如,用户特定数据的指纹)的提供商单元提供其它用户特定数据或根据其它用户特定数据导出的数据。具体地,在其它用户特定数据是秘密数据(例如,密码)的情况下,通过不向清除单元提供其它用户特定数据的指纹,增强了网络系统的安全性。
根据实施例,提供商单元适于基于用户特定数据的指纹来(例如,从提供商单元的数据库)检索用户的登录名。此外,在其它用户特定数据是提供商单元处的用户密码的实施例中,提供商单元可适于针对所选择的登录来验证密码指纹。根据实施例,提供商单元适于:响应于从查找单元接收基于用户相关数据的数据和/或基于其它用户相关数据的数据,向查找单元提供与用户特定数据和/或其它用户特定数据相关联的登录名。
虽然上面已经存在所描述的客户端单元、查找单元、清除单元之间用于向客户端单元提供配置相关数据的通信,下面描述提供商单元注册到查找单元和清除单元。
根据第二方案的实施例(关于提供商单元在查找单元和清除单元处的注册),提供商单元适于向查找单元提供注册请求,该注册请求包括标识数据的至少一部分(例如,提供商ID)和验证相关数据(例如,清除密码的指纹),其中,验证相关数据基于验证数据(例如,清除密码),以及验证相关数据允许明确标识验证数据;查找单元还适于接收注册请求;以及查找单元还适于例如响应于接收到的注册请求,向清除单元提供提供商标识数据的至少一部分(例如,提供商ID)和基于验证相关数据的数据(例如,验证相关数据的指纹,例如清除密码的指纹)。
根据实施例,验证相关数据是验证数据的指纹(例如,加盐指纹)。验证数据例如可以是对于清除单元和想要在清除单元处注册的提供商单元来说已知的清除秘密。根据实施例,通过加密的电子邮件或(在另一实施例中)通过电话手动地在清除单元和提供商单元之间交换验证数据(例如,清除秘密)。根据实施例,验证数据是由清除单元生成并提供给提供商单元的。
根据实施例,基于验证相关数据的数据是验证相关数据的指纹,以及验证相关数据允许明确地标识验证数据。根据另一实施例,基于验证相关数据的数据与验证相关数据相同。换言之,根据实施例,查找单元适于向清除单元转发验证相关数据。
根据实施例,注册请求包括提供商地址,根据该提供商地址可联系到提供商单元。提供商地址可以例如是提供商单元的统一资源定位符(URL)。根据实施例,查找单元适于存储标识数据和相关联的提供商地址中的至少一部分。
根据实施例,查找单元还适于接收注册请求。此外,根据实施例,查找单元被配置为在查找单元的存储设备中存储提供商标识数据和相关联的提供商地址中的至少一部分。在这种情况下,查找单元可向客户端单元提供提供商地址,作为配置相关数据。在该情况下,与提供商单元的用于检索配置相关数据的通信不是必须的,然而可被执行,以例如验证用户特定数据和其它用户特定数据。替代提供商地址或在提供商地址之外,其他配置相关数据可被包括在注册请求中并可由查找单元存储或向清除单元提供。
根据实施例,查找单元可适于向清除单元提供密码,该密码是让清除单元接受查找单元提供的提供商标识数据和验证数据的指纹中的至少一部分所必需的。
根据实施例,在提供商单元在查找单元处注册之前,在提供商单元和清除单元之间商定该验证数据。通过这种方式,在实施例中,清除单元可以计算验证数据的指纹,并将结果与从查找单元接收到的验证数据的指纹进行比较。如果例如查找单元提供了加盐指纹,查找单元也提供加密盐,使得清除单元可计算所组合的加密盐加上验证数据的指纹,以验证验证数据。
根据实施例,清除单元适于验证验证数据并向查找单元提供状态信息单元,该状态信息单元指示对验证数据的验证是否成功。
如果提供商标识数据的至少一部分是完整的,即,如果提供商标识数据允许明确地标识提供商单元,清除单元可适于在这种情况下向查找单元提供状态信息单元,该状态信息单元指示对验证数据的验证是否成功。
根据实施例,提供商单元向查找单元仅提供提供商标识数据的一部分,且因此,查找单元向清除单元仅提供提供商标识数据的该部分。通过这种方式,查找单元不需要知道整个提供商标识数据以在清除单元处注册提供商单元。这可以增强整个网络系统的安全性。在本文所公开主题的查找单元向清除单元仅提供提供商标识数据的一部分的实现中,清除单元可适于使提供商标识数据完整,并适于在对验证数据的验证成功的情况下向查找单元提供完整的提供商标识数据或提供商标识数据的丢失部分。
根据实施例,当在查找提供商标识数据和/或验证验证数据期间出现错误的情况下,清除单元适于向查找单元提供错误信息单元。此外,根据实施例,清除单元适于在对验证数据的验证失败的情况下向查找单元提供信息单元,其中,该信息单元向查找单元指示验证数据的指纹无效。
根据实施例,查找单元适于在查找单元的存储设备中存储标识数据(例如,提供商标识数据)和相关联的配置相关数据(例如,相关联的提供商URL)。
根据第三方案的实施例,提供了网络系统的客户端单元,该客户端单元适于通过向查找单元提供用户相关数据来发起对向用户提供的服务的配置,其中,用户相关数据与用户相关联,用户相关数据基于用户特定数据,以及用户相关数据允许明确标识用户特定数据。
根据第三方案的实施例,客户端单元适于提供一个或多个前述实施例的功能,和/或适于提供一个或多个前述实施例(具体地,第一方案和第二方案的实施例)所需的功能。此外,根据实施例,与关于第一和第二方案的一个或多个实施例描述的相同方式来适配根据第三方案的客户端单元。
根据第四方案的实施例,提供了网络系统的查找单元,该查找单元适于从客户端单元接收用户相关数据,其中,用户相关数据基于用户特定数据,用户特定数据与用户相关联,以及用户相关数据允许明确标识用户特定数据;查找单元适于通过使用用户相关数据(例如,用户的电子邮件地址的指纹)从清除单元检索标识数据(例如,提供商ID),该标识数据与用户特定数据相关联;查找单元适于检索针对向用户提供的服务的配置相关数据;查找单元适于通过使用标识数据来检索配置相关数据。
根据第四方案的实施例,查找单元适于提供一个或多个前述实施例的功能,和/或适于提供一个或多个前述实施例(具体地,第一方案和第二方案的实施例)所需的功能。此外,根据实施例,以关于第一和第二方案的一个或多个实施例描述的相同方式来适配根据第四方案的查找单元。例如,根据实施例,查找单元适于接收用户特定数据的指纹,其中,用户特定数据与用户相关联,以及用户特定数据的指纹允许明确标识用户特定数据;其中,查找单元还适于通过使用用户特定数据的指纹来检索配置相关数据。例如,根据实施例,查找单元适于通过使用用户特定数据的指纹从提供商单元检索配置相关数据。
根据本文公开的主题的第五方案的实施例,提供了网络系统的清除单元,清除单元包括存储设备,以及清除单元适于从网络系统的查找单元接收用户相关数据,其中,用户相关数据基于用户特定数据,用户特定数据与用户相关联,以及用户相关数据允许明确标识用户特定数据;清除单元适于从存储设备检索与用户特定数据相关联的标识数据;以及清除单元还适于向查找单元提供标识数据。
根据第五方案的实施例,清除单元适于提供一个或多个前述实施例的功能,和/或适于提供一个或多个前述实施例(具体地,第一方案和第二方案的实施例)所需的功能。此外,根据实施例,以关于第一和第二方案的一个或多个实施例描述的方式来适配根据第五方案的清除单元。
例如,根据第五方案的实施例,提供了网络系统的清除单元,该清除单元适于从查找单元接收用户特定数据的指纹,其中,用户特定数据与用户相关联,以及用户特定数据的指纹允许明确标识用户特定数据;其中,清除单元还适于检索与接收到的用户特定数据的指纹相关联的提供商标识数据,其中,提供商标识数据标识提供商单元。根据实施例,提供商单元适于向用户提供用户特定服务。
根据本文公开的主题的第六实施例,提供了网络系统的提供商单元,该提供商单元适于从网络系统的查找单元接收用户相关数据,其中,用户相关数据基于用户特定数据,用户特定数据与用户相关联,以及用户相关数据允许明确标识用户特定数据;提供商单元适于通过使用接收到的用户相关数据来验证用户特定数据的有效性;提供商单元适于通过使用接收到的用户相关数据来验证用户特定数据的有效性和/或检索针对向用户提供的服务的配置相关数据。
根据实施例,提供商单元适于向查找单元提供状态信息,该状态信息指示与指纹相对应的用户特定数据的有效性。
根据另一实施例,提供商单元适于向查找单元提供配置相关数据。
根据第六方案的实施例,提供商单元适于提供一个或多个前述实施例的功能,和/或适于提供一个或多个前述实施例(具体地,第一方案和第二方案的实施例)所需的功能。此外,根据实施例,以关于第一和第二方案的一个或多个实施例描述的相同方式来适配根据第六方案的提供商单元。
例如,根据实施例,提供商单元适于接收用户特定数据的指纹,其中,用户特定数据与用户相关联,以及用户特定数据的指纹允许明确标识用户特定数据;提供商单元还适于通过使用用户特定数据的指纹来检索配置相关数据,配置相关数据与用户特定数据相关联。
根据本文公开的主题的第七方案,提供了操作网络系统的客户端单元的方法,该方法包括:通过向查找单元提供用户相关数据来发起对向用户提供的服务的配置,其中,用户相关数据与用户相关联,用户相关数据基于用户特定数据,以及用户相关数据允许明确标识用户特定数据。
根据第七方案的实施例,该方法适于提供一个或多个前述实施例的功能,和/或适于提供一个或多个前述实施例(具体地,第一方案、第二方案、第三方案和第四方案的实施例)所需的功能。
例如,根据第七方案的实施例,方法包括:向查找单元提供用户特定数据的指纹,其中,用户特定数据与用户相关联,以及用户特定数据的指纹允许明确标识用户特定数据;以及从查找单元接收针对向用户提供的服务的配置相关数据。
根据本文公开的主题的第八方案的实施例,提供了操作网络系统的查找单元的方法,该方法包括:从客户端单元接收用户相关数据,其中,用户相关数据基于用户特定数据,用户特定数据与用户相关联,以及用户相关数据允许明确标识用户特定数据;通过使用用户相关数据(电子邮件地址的指纹)从清除单元检索标识数据(提供商ID),该标识数据与用户特定数据相关联;检索针对向用户提供的服务的配置相关数据;通过使用标识数据来执行对配置相关数据的检索。
根据第八方案的实施例,该方法适于提供一个或多个前述实施例的功能,和/或适于提供一个或多个前述实施例(具体地,本文公开的主题的第一方案和第二方案的实施例)所需的功能。
例如,根据第八方案的实施例,方法包括:从客户端单元接收用户特定数据的指纹,其中,用户特定数据与用户相关联,以及用户特定数据的指纹允许明确标识用户特定数据;通过使用用户特定数据的指纹从清除单元检索提供商标识数据,该标识数据与用户特定数据相关联;检索针对向用户提供的服务的配置相关数据;其中,通过使用提供商标识数据来执行对配置相关数据的检索。
根据本文公开的主题的第九方案的实施例,提供了操作网络系统的清除单元的方法,该方法包括:从网络系统的查找单元接收用户相关数据,其中,用户相关数据基于用户特定数据,用户特定数据与用户相关联,以及用户相关数据允许明确标识用户特定数据;检索与用户特定数据相关联的标识数据;以及向查找单元提供标识数据。
根据第九方案的实施例,该方法适于提供一个或多个前述实施例的功能,和/或适于提供一个或多个前述实施例(具体地,本文公开的主题的第一方案和第二方案的实施例)所需的功能。
例如,根据第九方案的实施例,方法包括:从查找单元接收用户特定数据的指纹,其中,用户特定数据与用户相关联,以及用户特定数据的指纹允许明确标识用户特定数据;检索与用户特定数据的指纹相关联的提供商标识数据,其中,提供商标识数据标识提供商单元;以及向查找单元提供提供商标识数据。
根据本文公开的主题的第十方案的实施例,提供了操作网络系统的提供商单元的方法,该方法包括:从网络系统的查找单元接收用户相关数据,其中,用户相关数据基于用户特定数据,用户特定数据与用户相关联,以及用户相关数据允许明确标识用户特定数据;通过使用接收到的用户相关数据来验证用户特定数据的有效性和/或检索针对向用户提供的服务的配置相关数据;以及可选地,向查找单元提供状态信息和/或配置相关数据,该状态信息指示与指纹相对应的用户特定数据的有效性。
根据第十方案的实施例,该方法适于提供一个或多个前述实施例的功能,和/或适于提供一个或多个前述实施例(具体地,本文公开的主题的第一方案和第二方案的实施例)所需的功能。
例如,根据第十方案的实施例,方法包括:从查找单元接收用户特定数据的指纹,其中,用户特定数据与用户相关联,以及接收到的用户特定数据的指纹允许明确标识用户特定数据;验证接收到的用户特定数据的指纹的有效性;以及如果信息单元与有效的用户特定数据相对应,向查找单元提供状态信息,该状态信息指示信息单元与有效的用户特定数据相对应。
根据本文公开的主题的第十一方案的实施例,提供了操作网络系统的方法,网络系统包括查找单元、清除单元和客户端单元,以及方法包括:从客户端单元向查找单元提供用户相关数据,用户相关数据基于用户特定数据,用户特定数据与用户相关联,以及用户相关数据允许明确标识用户特定数据;操作查找单元,以通过使用用户相关数据(例如,用户的电子邮件地址的指纹)从清除单元检索标识数据(例如,提供商ID),标识数据与用户特定数据相关联;操作清除单元,以检索与用户特定数据相关联的标识数据;从清除单元向查找单元提供标识数据;操作查找单元,以检索针对向用户提供的服务的配置相关数据;操作查找单元,以通过使用标识数据来检索配置相关数据。
根据第十一方案的实施例,该方法适于提供一个或多个前述实施例的功能,和/或适于提供一个或多个前述实施例(具体地,本文公开的主题的第一方案至第十方案的实施例)所需的功能。
例如,根据第十一方案的实施例,该方法包括:从客户端单元向查找单元提供用户特定数据的指纹,其中,用户特定数据与用户相关联,以及用户特定数据的指纹允许明确标识用户特定数据;操作清除单元,以检索与用户特定数据的指纹相关联的提供商标识数据;以及操作查找单元,以通过使用用户特定数据的指纹来检索与提供商标识数据相关联的配置相关数据。
根据本文公开的主题的第十二方案的实施例,提供了计算机程序,该计算机程序适于:如果由处理器设备来执行计算机程序,控制(例如,执行)根据第七方案、第九方案、第十方案和/或第十一方案的一个或多个实施例所述的方法。具体地,针对本文中公开的每个方法,可以提供适于在由处理器设备执行时控制相应方法的相应计算机程序。
如本文所使用的,对计算机程序的引用意在等价于对包含用于控制计算机系统进行和/或协调上述方法的执行的程序单元和/或计算机可读介质的引用。
计算机程序可通过使用任何适合的编程语言(例如,如JAVA、C++)实现为计算机可读指令代码,并可存储在计算机可读介质(可拆卸碟、易失性或非易失性存储器、嵌入式存储器/处理器等)上。指令代码被用于编程计算机或任何其他可编程设备以执行所预期的功能。计算机程序可从网络(例如,万维网)获得,计算机程序可从网络(例如,万维网)下载。
可通过计算机程序(软件)的方式实现本文公开的主题。然而,本文公开的主题还可通过一个或多个特定电子电路(硬件)的方式来实现。此外,也可以通过混合方式(即,软件模块和硬件模块的组合)来实现本文公开的主题。
例如,可用软件和/或硬件(例如,通过相应的设备或通过在计算机上运行的服务)来实现本文公开的每个单元。设备可以是计算机,例如,其上运行提供所描述的单元的功能的服务器。一般而言,设备可以是例如具有至少一个处理器的处理器设备,该至少一个处理器用于执行指令,以提供关于相应实体的实施例所述的功能。
根据实施例,可通过相应的软件组件(例如,PHP组件)的方式来实现本文中公开的单元(例如,客户端单元、查找单元、清除单元和提供商单元)的功能。
参考网络系统、其各个单元以及相应操作方法,在以上所述中已经描述且在下面将要描述本文公开的主题的示例实施例。必须指出的是:与本文公开的主题的不同方案有关的特征的任何组合当然也是可能的。具体地,一些特征已经或将要参考装置类型实施例描述,而其他特征已经或将要参考方法类型实施例描述。然而,除非另行通知,否则本领域技术人员将从以上描述和下面的描述推断:除了属于一个方案的特征的任何组合之外,还可以认为利用本申请公开了与不同方案或实施例有关的特征的任何组合,例如,即使是装置类型实施例的特征与方法类型实施例的特征的组合。
根据相应的示例实施例,用户特定数据是用户的电子邮件地址;其它用户特定数据是用户密码的加盐指纹的指纹,其中,用户密码的加盐指纹是与加密盐组合的用户密码,以及客户端单元适于向查找单元提供加密盐;配置相关数据包括提供商单元的统一资源定位符(URL)和用户在提供商单元处的登录名;在查找请求中向查找单元发送从客户端单元向查找单元提供的用户相关数据,其中,可选地,该用户相关数据是用户特定数据的指纹,以及查找请求可选地还包括用户登录提供商单元的服务所需的用户密码的指纹的加盐指纹以及用来生成加盐指纹的加密盐;在请求传输中向清除单元发送从查找单元向清除单元提供的用户相关数据,其中,可选地,该用户相关数据是用户特定数据的指纹,以及请求传输可选地还包括用于登录到清除单元的密码;在提供商请求中向提供商单元发送向提供商单元提供的用户相关数据,其中,可选地,该用户相关数据可选地包括用户特定数据的指纹,以及提供商请求可选地包括用户登录提供商单元的服务所需的用户密码的指纹的加盐指纹以及用来生成加盐指纹的加密盐。
可以由进行响应的单元在相应的响应传输中提供对请求(查找请求、请求传输、提供商请求)的响应。
根据实施例,根据本文公开的主题的实施例彼此通信的单元经由任何适合的连接/协议通信耦合,例如,经由在其上以加密形式发送元素的安全连接,如虚拟私有网络连接(VPN连接)或安全的套接字层连接(SSL连接)。应该理解的是,与往常一样,在安全连接上从发送单元向接收单元提供元素(例如,用户特定数据的指纹)隐式地公开了:加密该元素,从发送单元向接收单元发送已加密元素,以及在接收单元处对已加密元素进行解密,以使得该元素在接收单元处可用。在本文中,发送方和接收方可以是本文公开的任何适合的单元。要注意到的是:本文公开的单元之间的任何通信可以是单元之间的安全连接上的通信。
应该理解:对不同单元之间通信的公开隐式地公开了所涉及的单元对相应传输的发送、接收和检索,且反之亦然。例如,对接收一些输入数据并在响应于此提供一些返回数据的公开隐式地公开了:通过提供输入数据、发送输入数据和接收返回数据等检索返回数据。此外,从第一单元向另一第二单元的每个传输可以包括规定要由第二单元执行的操作的操作标识符。此外,对从第一单元向第二单元提供响应数据(例如,状态信息、标识、配置相关数据等)的公开被视为公开了:根据实施例,接收响应数据的第二单元适于向第一单元提供相应请求,以及第一单元适于接收请求并响应于此提供响应数据。
根据实施例,提供响应数据意味着以预定延迟提供响应数据。通过这种方式,可以防止对发送响应数据的相应单元的强力攻击和定时攻击,且因此提高了网络系统的安全性。
一般而言,本文中的“提供数据”包括以未加密的形式提供数据或以加密形式提供数据。无论如何,“提供数据”一般指的是通过以下表示来提供数据:该表示允许根据该表示来重构原始形式的数据。
此外,如果在本文中将第一实体(例如,标识数据)规定为与第二实体(例如,用户特定数据)相关联,根据实施例,术语“与...相关联”还包括第一实体和第二实体在以下意义上的关联:根据第一实体可以导出(例如通过数据库的方式)指派给第二实体的相关数据(例如,指纹)。
不管本文中何时公开由单元执行的动作或方法,应该理解的是:根据实施例,该单元适于执行该动作或该方法。
清除单元和查找单元彼此不同。然而,尽管是不同的单元,根据实施例,在单个设备中也提供清除单元和查找单元。例如,清除单元和查找单元可以是在单个处理器设备上运行的两个不同软件组件。此外,在另一实施例中,清除单元和查找单元之一可以是在虚拟机中运行的软件组件,该虚拟机在处理器设备上运行。清除单元和查找单元中的另一个可以是在处理器设备上直接运行或在另一不同的虚拟机上运行的软件组件。根据另一实施例,清除单元和查找单元可以在空间上彼此远离。
本文公开的主题的示例实现可以包括以下特征(例如,具有示例处理(A)、(B)的形式):
(A)PLS处理(每次客户端单元需要配置相关数据时进行)
1.客户端单元生成用户特定数据的第一指纹和其它用户特定数据的第一指纹,并将其发送给PLS。
2.PLS使用用户特定数据的第一指纹从清除单元获得用户的提供商的数值提供商ID。
3.PLS使用其自身的数据库来确定所指派的提供商的URL。
4.PLS(通过使用URL)联系提供商,且发送用户特定数据的第一指纹和其它用户特定数据的第一指纹以及所使用的盐。
5.提供商验证数据(具有这样的电子邮件地址指纹的用户存在,且利用给出的盐,用户密码指纹与给出的指纹匹配)。结果是“OK”以及用于联系提供商的URL,或结果是“无效”。这可能由于子提供商而不同。提供商从其用户数据库中确定正确的URL(例如,https://portal.regify.com)。
6.PLS向客户端单元返回要使用的URL。
7.客户端单元在给定的URL处联系提供商,以获得所希望的信息(例如客户端的配置)。
最终,PLS依然不知道用户密码或电子邮件地址。清除单元不知道用户电子邮件地址。
(B)PLS注册过程(针对每个新的提供商至少进行一次):
PLS通过注册得知提供商ID与正确的URL之间的关联。针对该过程:
1.提供商单元呼叫PLS,以及其URL、ID、其清除密码(clearingPassword)的指纹以及所使用的盐。
fingerprint=Hash(salt|clearingPassword)
2.PLS通过向清除单元发送提供商ID和指纹来利用清除单元验证该信息。
3.如果成功,PLS更新其数据库。现在,PLS知道提供商ID及其相关联的URL(上述步骤3和4所需)。
最终,PLS不知道提供商清除密码,但现在具有提供商ID与URL之间被清除单元所证明的关联。
根据下文要描述且参考附图来说明的示例,本文公开的主题的上述定义的方案和实施例以及其他方案和实施例是明显的,然而本发明不限于此。
附图说明
图1示出了根据本文公开的主题的实施例的网络系统。
图2示出了根据本文公开的主题的实施例的查找协议。
图3示意性地示出了根据本文公开的主题的实施例的网络系统的操作。
图中的图示是示意性的。要注意到的是:在不同的图中,类似或相同的元素具有相同的附图标记,或者与对应的附图标记的不同之处仅在于附加字符。
具体实施方式
图1示出了根据本文公开的主题的实施例的网络系统100。
根据实施例,网络系统100包括客户端单元102,例如用户设备(UD)。此外,网络系统100包括查找单元104,例如查找服务器(其也可被称为提供商查找服务器PLS)。客户端单元102适于向查找单元104提供具有用户特定数据的指纹的形式的用户相关数据106。用户特定数据与用户(例如,操作客户端单元的用户)相关联,以及指纹106允许明确标识用户特定数据。例如,指纹可以是通过相应散列函数获得的用户特定数据的散列码(例如,加密散列码)。可通过任何适合的散列函数来根据用户特定数据生成散列码,散列函数中的多个函数是本领域已知的(例如,MD5、安全散列算法(如SHA-x,参见例如联邦信息处理标准公开(FIPS PUB)180-2,可从http://csrc.nist.gov/publications/获得,然而,也可以使用用于生成根据本文公开的主题的实施例的指纹的其他函数)。在有利实施例中,通过加密散列函数来生成指纹。
根据另一实施例,客户端单元102适于向查找单元104提供具有其它用户特定数据的指纹的形式的其它用户相关数据108,其中,其它用户特定数据的指纹108允许明确标识其它用户特定数据。根据实施例,用户特定数据是客户端单元102的用户的电子邮件地址,以及其它用户特定数据是用户的密码。因此,虽然在下面对用户的电子邮件地址和密码进行了引用,应该理解的是:可通过使用任何用户特定数据和任何其它用户特定数据来一般性地实现下面给出的任何实施例。根据实施例,用户特定数据和其它用户特定数据中至少一项明确标识用户。
根据实施例,客户端单元102包括输入设备103,用户可操作输入设备103将用户特定数据和其它用户特定数据输入到客户端单元102中。根据实施例,客户端单元102适于通过使用安全散列算法来生成用户特定数据的指纹106。根据实施例,客户端单元102适于通过使用安全散列算法来生成其它用户特定数据的指纹108。
根据实施例,密码的指纹108是加盐指纹。如本领域所知的,这例如意味着:如果使用散列函数来生成指纹,不是将密码单独提供给散列函数作为输入,而是使用密码加上加密盐作为散列函数的输入。换言之,密码的加盐指纹是密码与加密盐的组合的指纹。根据另一实施例,密码的加盐指纹是加密盐与密码的指纹的组合的指纹。此外,应该理解:为了通过使第三人不能尝试通过针对多个所估计的密码计算指纹来生成密码的指纹以增强安全性,如本领域所知的,可以将生成指纹、对指纹加盐以及生成盐与之前指纹的组合的加盐指纹迭代两次或更多次。
客户端单元102适于向查找单元104提供用户特定数据的指纹106以及其它用户特定数据的指纹108。根据实施例,在公共注册请求105中向客户端单元提供指纹106和指纹108。
根据实施例,网络系统100包括清除单元110,例如清除服务器(CS)。根据实施例,查找单元104适于向清除单元110请求标识数据,例如用户的提供商的提供商信息。例如,根据实施例,查找单元104适于向清除单元提供用户特定数据的其它指纹112(例如,第二指纹),其中,用户特定数据的该其它指纹112允许明确标识用户特定数据。根据实施例,用户特定数据的该其它指纹112与用户特定数据的指纹106相同。换言之,在本实施例中,查找单元从客户端单元102接收的用户特定数据的指纹被查找单元104转发给清除单元110,作为用户特定数据的其它指纹112。可以在请求与该其它指纹112相关联的标识数据的请求传输136中向清除单元110提供该其它指纹112。
响应于接收用户特定数据的其它指纹112,清除单元110例如在响应传输138中向查找单元提供标识数据114。根据实施例,清除单元110从清除单元110的存储设备111中检索与用户特定数据相关联的标识数据114。根据实施例,存储设备110已在其中存储了用户特定数据的标识符,例如,多个用户的指纹106和相关联标识数据114。这些数据可在提供商单元的注册期间存储在存储设备中,其中,提供商单元提供要在存储设备111中存储的数据。
根据实施例,标识数据114明确标识与用户特定数据相关联的提供商单元(例如,图1中示出的提供商单元118)。例如,根据实施例,标识数据114标识对与电子邮件地址相关联的用户的电子邮件账户进行容宿(host)的提供商单元,在实施例中,该电子邮件地址形成用户特定数据。
根据实施例,查找单元104适于通过使用标识数据114来检索与提供商标识信息114相关联的配置相关数据115。根据实施例,查找单元104例如从查找单元104的存储设备113中检索与提供商标识信息相关联的提供商地址。提供商地址可以是统一资源定位符(URL),根据该URL,用户设备102可访问相应的提供商单元。根据实施例,查找单元在存储设备113中存储多个提供商的提供商标识信息和对应的提供商地址(例如,提供商URL)。根据实施例,查找单元104适于通过使用标识数据114来检索配置相关数据115(例如,客户端单元102可直接联系的子提供商的登录名和/或网络地址)。根据实施例,查找单元104从图1中示出的提供商单元接收配置相关数据115,或者根据另一实施例(图1中未示出),从清除单元110接收配置相关数据115(例如,连同提供商标识信息114一起接收)。
为了增强安全性,根据实施例,查找单元104适于在向客户端单元102提供配置相关数据115之前证实用户相关数据和/或其它用户相关数据的有效性。为此,根据实施例,查找单元104适于例如在从查找单元104到由标识数据114标识的第一提供商单元108的提供商请求186中向第一提供商单元118提供用户特定数据的其它指纹(例如,第三指纹122)和/或其它用户特定数据的其它指纹(例如,第二指纹124)。根据实施例,响应于接收用户特定数据的第三指纹122和其它用户特定数据的第二指纹124,第一提供商单元118验证用户特定数据的其它(第三)指纹122和/或其它用户特定数据的其它(第二)指纹124的有效性。为此,根据实施例,第一提供商单元适于根据第一提供商单元118的存储设备中存储的用户特定数据和/或其它用户特定数据来计算用户特定数据的第三指纹和其它用户特定数据的第二指纹,并将计算出的指纹与从查找单元104接收到的相应指纹122、124进行比较。在计算出的和接收到的相应指纹122、124匹配时,将接收到的指纹122、124视为是有效的。应该理解的是:为了执行该指纹计算,第一提供商118需要知道接收到的指纹122、124是如何生成的。然而,通过例如在所涉及的每个单元中静态实现相应指纹的计算方法,这是容易满足的。因此,根据实施例,应该理解:网络系统100的各个单元的实现要求知道各个其他单元的操作。在另一实施例中,网络系统的单元102、104、110、118之间的相应传输指示了如何计算相应指纹。例如,相应传输可指示在传输中提供的指纹是通过使用SHA-256算法计算出的。根据另一实施例,两个单元102、104、110、118之间的传输可以包括加密盐,其中,使用加盐指纹。根据另一实施例,单元102、104、110、118之间的传输指示指纹计算的重复次数。此外,可通过相应数据结构的传输来执行单元102、104、110、118之间的每个传输。例如可以在JavaScript对象表示法(JSON)中给出这种数据结构。在这种数据结构中,可由数据结构的字段来定义传输的每个元素或参数(例如,执行所请求的操作所需的参数,该操作可包括指纹的计算),以及利用在数据结构的字段中具有相应值的数据结构向传输的接收单元提供参数的相应值。
根据实施例,从发送单元向接收单元发送的请求传输被视为请求接收单元执行某个操作的传输。响应于请求传输,接收单元可返回指示所执行的操作的结果的响应传输。
根据实施例,如果用户特定数据的其它指纹和其它用户特定数据的其它指纹对应于有效的用户特定数据和/或有效的其它用户特定数据,根据实施例,第一提供商单元118向查找单元提供状态信息123。根据实施例,如果来自第一提供商单元的状态信息123指示由客户端单元102提供的相应指纹的用户特定数据和其它用户特定数据是有效的,则查找单元104适于向客户端单元120提供配置相关数据115。根据实施例,第一提供商单元118还向查找单元104提供配置相关数据115。可以在响应传输188中向查找单元104提供状态信息123和配置相关数据115。可以在相应的响应传输116中向客户端单元104提供配置相关数据115。
因此,客户端单元102可以使用配置相关数据115(其可包括例如提供商URL、子提供商URL、用户的登录名等)与用户的已知登录数据(例如用户的密码)一起在相应的提供商(例如图1中示出的第一提供商118(或其子提供商,如果在配置相关数据115中规定了这样的子提供商))处登录。图1中在120处指示了查找单元102对第一提供商118的访问。
应该注意到的是:根据实施例,网络系统100包括多个提供商单元,包括第一提供商单元118和其他提供商单元,118a、118b处指示了该其他提供商单元中的两个。此外,根据实施例,可以在网络系统100中提供两个或更多个查找单元。此外,根据实施例,可以在网络系统100中提供两个或更多个清除单元。应该理解的是:查找单元104根据从清除单元110接收到的提供商标识数据114来联系相应的提供商单元118、118a、118b。各个提供商单元118、118a、118b可以是例如提供商服务器P1、P2、P3。根据实施例,查找单元在所有已知的提供商单元118、118a、118b处注册自己。通过预定URL(例如,pls1.regify.com、pls2.regify.com和pls3.regify.com处的URL)可获取所提供的单元。然而,在其他实施例中,通过任何其他适合的方式来执行查找单元的注册。
图2示出了根据本文公开的主题的实施例的查找协议。
根据实施例,图2的查找协议是在根据本文公开的主题的实施例的网络系统中实现的,例如,在关于图1描述的网络系统中实现。
根据本文公开的主题的实施例,在JavaScript对象表示法(JSON)中定义客户端单元102、查找单元104、清除单元110和提供商单元118之间的传输的元素。根据实施例,网络系统的单元102、104、110、118彼此通信耦合。例如,单元102、104、110、118中的两个单元之间的通信耦合可以是关于图2描述的类型。
本文中描述且具体地关于图2描述的网络系统的示例使用情况是向用户提供需要与用户的电子邮件提供商单元(提供商单元118)通信的客户端软件。本文公开的主题的实施例允许在这种情况下将未配置的客户端软件容易下载到客户端单元102上,同时用户不必记住特定的提供商或提供商的访问细节。根据本文公开的主题的实施例,本实施例中用户必须记住的客户端特定数据仅是用户的电子邮件地址和用户在提供商单元处登录所需的用户密码。因此,客户端软件不需要下载并向用户呈现提供商列表(然后用户必须选择适当的提供商),而是,用户仅必须提供电子邮件地址和对应的用户密码,其中,根据实施例,与查找单元104的通信使得不与查找单元交换秘密数据。具体地,根据实施例,客户端单元102适于根据电子邮件地址生成相应的用户相关数据(例如,指纹)以及根据用户密码生成其它用户相关数据(例如,加盐指纹)。例如,根据实施例,客户端单元102适于对电子邮件地址进行散列,以及对具有随机加密盐的用户密码的密码散列进行散列。虽然在下面对用户特定数据(电子邮件地址)和其它用户特定数据(用户密码)的相应指纹进行了引用,应该理解:这些示例仅是示例性的,且还可以利用任何其他的用户相关数据和其它用户相关数据来实现下面的实施例。
在表I中给出了根据图2中示出的示例提供商查找协议在客户端单元102和查找单元104之间的通信中涉及的参数的概述和参数值的示例实施例。
要注意的是:根据实施例,与表I相反,返回值不包括登录值。
表I:客户端单元和查找单元之间的通信的参数
从客户端单元102到查找单元104的示例查找请求105的JSON描述如下:
表II:查找请求105的参数的JSON描述
响应于查找请求提供的从查找单元104至客户端单元102的响应传输116的JSON描述如下:
表III:响应传输116的参数的JSON描述
因此,现在参考图2中的查找协议,其实现了表I至表III中定义的查找请求和响应传输,客户端单元102通过SSL连接与查找单元104通信耦合,并发送表I的值部分中规定的查找请求105。根据实施例,客户端单元适于初始化查找请求105的参数。由框126表示该参数初始化。如果在查找请求105中向查找单元104提供的电子邮件散列和密码散列是有效的,查找单元104在响应传输116中返回根据表I中给出的第一备选的返回值,即,提供商URL和用户的登录名以及状态信息。根据实施例,客户端单元采用利用响应传输提供的提供商URL和登录名,并利用客户端单元已知的用户密码来执行连接检查,如128处指示的。
根据实施例,利用查找请求105向查找单元104发送下面的数据:要执行的操作(OP),其中,该操作可以是“查找提供商”,对应于例如请求针对给定的电子邮件散列来找到提供商以及相关联的登录名。此外,查找请求105可以包括:在提供商单元处尝试登陆的电子邮件地址的电子邮件散列、加密盐以及根据已散列的用户密码与加密盐的组合来计算出的密码散列。从表II中可见,JSON描述中的字段可以是针对要执行的操作的“OP”、针对用户的电子邮件地址的散列码的“emailhash”、针对加密盐的“passhashsalt”、以及针对用户密码的散列码的“passhashhash”,用户密码的散列码是密码散列的加盐散列码。
在响应传输116中,可以向客户端单元提供配置相关数据,该配置相关数据在示例实施例中是登陆到响应传输116中包括其地址的提供商单元所必需的提供商单元的地址(提供商URL)和用户登录名。例如,在实施例中,该提供商单元是提供商单元118。根据另一实施例,响应传输116还包括指示查找请求105中由客户端单元102提供的指纹是否有效的状态信息。例如,根据实施例,响应传输中的状态信息被设置为“无效”、“错误”或“ok”之一。在本文中,如果在查找请求105中提供的指纹(即,电子邮件散列和密码散列)有效,则状态信息被设置为“ok”。此外,如果查找请求105中提供的指纹无效,则状态信息被设置为“无效”。此外,如果发生系统错误,状态信息是“错误”。根据实施例,在状态信息是“错误”和“无效”之一的情况下,在响应传输116中不设置配置相关数据。根据另一实施例,状态信息可以是“不支持”,指示查找单元104不支持与查找请求105中提供的指纹相关联的提供商。
根据实施例,客户端单元102适于显示与响应传输116中提供的状态信息对应的相应消息。例如,如果状态信息是“不支持”,客户端单元可适于显示查找单元不支持提供商的消息130(显示“不支持的消息”)。此外,如果状态信息指示发生系统错误,客户端单元可适于显示在查找过程期间发生错误的消息132(显示“错误消息”)。此外,如果状态信息指示查找请求中的指纹是无效的,则客户端单元102可适于显示查找请求105中提供的指纹无效的消息134(显示“无效消息”)。此外,如果状态信息是“ok”,则客户端单元102可适于向用户显示配置相关数据,其中,例如,用户特定数据是提供商URL和用户的用户登录。根据实施例,如果状态信息是“ok”,客户端单元可适于基于利用响应传输116接收到的配置相关数据来自动执行其他动作。例如,根据实施例,通过使用利用响应传输116提供的提供商URL和用户登录以及由用户输入到客户端单元102中的用户密码,客户端单元可自动检查与提供商单元118的连接。根据实施例,客户端单元102可适于在成功检查与提供商单元118的连接时存储用户特定数据,即提供商URL和用户登录以及用户密码。根据其他实施例,仅在客户端单元中存储提供商URL和用户登录,以及在由客户端单元建立至提供商单元118的连接之前请求用户输入他的用户密码。应该注意到的是:检查连接或建立至提供商单元118的连接至少包括提供商单元118处的登录。
下面关于图2讨论根据本文公开的主题的实施例的查找单元104和清除单元110的通信。
可经由VPN或SSL连接来执行查找单元104和清除单元110之间的通信。因此,根据相应的实施例,查找单元104和清除单元110例如经由VPN或SSL连接来通信耦合。具体地,可经由VPN或SSL连接来通信耦合查找单元104和清除单元110。
根据实施例,查找单元104适于向清除单元110提供请求传输136。根据实施例,请求传输136包括用户特定数据的其它指纹。为了正确区分请求传输136中的用户特定数据的指纹和查找请求105中的用户特定数据的指纹,查找请求105中的用户特定数据的指纹被称为“用户特定数据的第一指纹”,以及请求传输136中的用户特定数据的指纹被称为“用户特定数据的第二指纹”。然而,不应将术语“第一”和“第二”视为是限制。例如,根据实施例,用户特定数据的第一指纹与用户特定数据的第二指纹相同。换言之,用户特定数据的第二指纹可以是在针对查找单元的查找请求105中提供的用户特定数据的指纹。
根据另一实施例,请求传输136包括查找单元提供的密码。查找单元提供的用于证实请求传输的有效性的该密码在本文中也被称为PLS密码。根据实施例,清除单元适于仅在PLS密码有效的情况下处理来自查找单元的查找请求。
根据另一实施例,请求传输136包括指示要由清除单元执行的操作的操作指示符。例如,操作指示符可以是“查找提供商”,其指示请求清除单元检索与请求传输的内容(例如,对应于用户特定数据的第二指纹)相对应的提供商信息(提供商标识信息)。根据实施例,从清除单元110到查找单元104的响应传输138包括状态信息,指示与请求传输136相对应的请求的状态。根据实施例,响应传输138还包括标识与在请求传输136中向清除单元110提供的用户特定数据的其它指纹相关联的提供商单元118的提供商标识数据。
现在考虑清除单元110对请求传输136的处理,根据实施例,首先检查139请求传输中提供的PLS密码是否有效。根据实施例,清除单元适于检查PLS密码的有效性。根据实施例,清除单元110适于在从清除单元110到查找单元104的响应传输138中提供相应的状态信息。例如,根据实施例,如果在请求传输136中提供的PLS密码无效(在141处指示),清除单元110适于在140处将状态信息设置为指示禁止对请求传输136的进一步处理的“禁止”。根据实施例,不在清除单元完成对请求传输136的处理之后(例如,在密码检查139的结果是“禁止”之后)立即提供响应传输138。相反,在清除单元完成对请求传输136的处理之后,利用预定延迟(即,在预定等待时间之后)向查找单元104提供响应传输138。通过这种方式,可以提高网络系统的安全性,因为可以防止强力攻击和定时攻击。预定等待时间可在数秒的范围内,例如1秒到10秒之间,或在另一实施例中在2秒到7秒之间。
根据实施例,如果139处的密码检查得出PLS密码有效(在142处指出),清除单元适于检索与利用请求传输136接收到的电子邮件散列(例如,用户特定数据的第二指纹)相对应的提供商标识数据。图2中在144处指示该查找动作,即,检索与电子邮件散列相对应的提供商标识数据(提供商ID)。如果在对提供商标识数据的检索期间发生错误(在145处指示),例如由于清除单元处的硬件或软件故障,则响应传输中的状态信息指示发生错误。根据实施例,确定146在对提供商标识数据的检索期间是否发生错误。如果发生错误(在145处指示),根据实施例,如148处指示的,状态信息被设置为“错误”。如果没有发生错误(在150处指示),在152处检查针对用户特定数据的第二指纹(例如,针对给定的电子邮件散列)是否找到提供商标识数据。如果针对用户特定数据的第二指纹没有找到提供商标识数据(在153处指示),根据实施例,响应传输138中的状态信息指示没有提供商标识数据可用于请求传输138中提供的用户特定数据的第二指纹(状态信息:“无效”)。例如,根据实施例,如果针对给定的电子邮件散列没有找到提供商标识数据,清除单元适于将状态信息设置为“无效”(在154处指示)。
根据实施例,如果针对用户特定数据的第二指纹找到提供商标识数据(在156处指示),清除单元110适于提供状态信息,该状态信息指示针对用户特定数据的第二指纹(电子邮件散列)找到了提供商标识数据,例如通过将状态信息设置为“ok”。根据实施例,仅在该情况下在响应传输138中设置提供商标识数据。在图2中的示例性示例中,提供商标识数据是“CH2”。图2中在158处指示了响应传输138中提供商标识数据的设置和状态信息的设置。
根据实施例,通过将JSON描述用于请求传输和响应传输的参数来实现请求传输136和对应的响应传输138。表IV示出了用于请求传输136的参数的JSON描述:
表IV:请求传输136的参数的JSON描述
表V中提供了用于对应的示例响应传输138的JSON描述:
表V:响应传输138的参数的JSON描述
在表VI中给出了根据图2中示出的示例提供商查找协议的查找单元104和清除单元110之间的通信中涉及的参数的概述和参数值的示例实施例:
表VI:查找单元和清除单元之间的通信的参数
下面通过参考本文公开的主题的实施例来描述对清除单元110向查找单元104提供的响应传输138的其它处理。
如果响应传输138包括指示请求传输136的PLS密码无效的状态信息,从查找单元104到客户端单元102的响应传输116中的状态信息指示在处理查找请求105期间发生错误。例如,根据实施例,如果响应传输138包括指示请求传输136的PLS密码无效的状态信息,查找单元适于将响应传输116中的状态信息设置为“错误”(图2中的160处指示)。
如果在144处从清除单元110到查找单元104的响应传输138指示在提供商ID的查找期间发生错误(状态:“错误”),查找单元可适于检查(在164处指示)是否必须执行其他清除操作。例如,根据实施例,提供了两个或更多个清除单元(例如,针对欧洲、亚洲、近东),且在该情况下,查找单元可被配置为:如果一个清除单元发生故障,通过利用下一个清除单元来重复操作以继续。例如,如果对其他清除操作的检查164指示必须执行其他清除操作(在166处指示),根据实施例,查找单元104适于在135处利用该其他清除操作的值来初始化请求传输136的参数。如果对其他清除操作的检查164指示没有其他清除操作要执行(在168处指示),执行对所有清除操作是否都失败的检查170。如果该检查170得出所有清除操作都失败(在172处指示),查找单元可以将从查找单元104到客户端单元102的响应传输116中的状态信息设置为“错误”(在160处指示)。如果检查170得出不是所有清除操作都失败(在174处指示),查找单元可以将从查找单元104到客户端单元102的响应传输116中的状态信息设置为“无效”(在176处指示)。
如果从清除单元110到查找单元104的响应传输138中的状态信息指示针对用户特定数据的其它指纹没有找到提供商标识数据(状态:“无效”),查找表104适于在响应传输116中提供用户特定数据(电子邮件地址)和/或其它用户特定数据(用户密码)无效的状态信息。例如,根据实施例,查找单元104适于将响应传输116中的状态信息设置为“无效”(在176处指示)。
如果从清除单元110到查找单元104的响应传输138包括指示针对用户特定数据的其它指纹已成功检索提供商标识数据的状态信息,和/或如果响应传输138包括提供商标识数据,查找单元104可适于检索与用户特定数据相关联(例如,与查找单元104利用查找请求105接收到的密码散列相关联)的配置相关数据。为了检索配置相关数据,根据实施例,查找单元104适于检索与利用响应传输138从清除单元接收到的提供商标识数据相关联的提供商相关数据(例如,提供商地址,如提供商URL)。
根据实施例,如果没有成功检索到与用户特定数据的第二指纹(电子邮件散列)相对应的提供商标识数据,可以将提供商标识数据设置为空或另一预定值。在这种情况下,在响应传输138中可以省略单独的状态信息,因为提供商标识数据自身提供了与对提供商标识数据的检索的状态有关的某种信息。
如果对与提供商标识数据相对应的提供商相关数据的检索178成功(在180处指示),即,已经找到提供商相关数据,对成功检索提供商相关数据的检查179是肯定的。如果对成功检索提供商相关数据的检查179是否定的(在182处指示),则查找单元104可适于在响应传输116中向客户端单元102提供以下状态信息:查找单元104不支持客户端单元102的与用户特定数据相关联的提供商。例如,根据实施例,在这种情况下,查找单元104可适于将状态信息设置为“不支持”(在184处指示)。
根据实施例,如果对提供商相关数据(在图2中示出的示例情况下,提供商URL)的检索成功(在180处指示),查找单元104适于向由提供商标识数据标识的提供商单元118发送提供商请求186。根据实施例,查找单元104适于通过使用提供商相关数据(例如通过使用提供商URL)向提供商单元118发送提供商请求186。
根据实施例,提供商单元118适于处理例如用于执行以下至少一项的提供商请求186:(i)对用户特定数据(电子邮件地址)和/或其它用户特定数据(用户密码)的有效性检查;以及(ii)对配置相关数据的检索。根据实施例,提供商单元118适于:响应于对提供商请求186的处理,向查找单元104提供提供商响应188。对于查找单元104和提供商单元118之间的通信,查找单元104和提供商单元118可以例如经由VPN或SSL连接来通信耦合。根据实施例,提供商单元118仅执行对查找单元104已知的用户相关数据(例如,用户特定数据的指纹和其它用户特定数据的指纹)的有效性检查。根据另一实施例,提供商单元118可备选地或附加地适于在接收到提供商请求186时检索配置相关数据,并在提供商响应188中向查找单元104提供配置相关数据(例如,登录数据)。
根据实施例,提供商请求186包括本文中描述的用户相关数据和其它用户相关数据,例如用户特定数据的指纹(电子邮件地址的散列码)、其它用户特定数据的指纹(密码散列的加盐散列)、以及用来生成其它用户特定数据的指纹的加密盐。此外,提供商请求可以包括对提供商单元的操作指令,例如指示提供商单元查找其它用户相关数据。根据实施例,可利用对查找单元104可用的值来初始化提供商请求186的相应参数(在190处指示)。表VII中给出了用于投递(post)提供商请求的数据参数的JSON描述。
表VII:提供商请求186的参数的JSON描述
根据实施例,提供商单元118适于在接收到提供商请求186时验证查找单元104提供的用户相关数据。例如,根据实施例,提供商单元118适于验证用户特定数据的指纹和其它用户特定数据的指纹。为此,提供商单元可计算在提供商单元118处存储的用户特定数据的指纹和在提供商单元118处存储的其它用户特定数据的指纹。如果指纹之一(例如,其它用户特定数据的指纹)是加盐指纹,提供商单元118适于使用通过提供商请求186提供的加密盐来计算加盐指纹。根据实施例,提供商单元118适于通过计算用户特定数据的指纹并将结果与利用提供商请求186接收到的用户特定数据的指纹进行比较来验证用户特定数据的有效性(例如,验证电子邮件散列)。根据实施例,提供商单元118适于找到其它用户相关数据,例如与用户特定数据相对应的登录名。此外,根据实施例,提供商单元118适于通过以下方式验证密码指纹:检索针对登录名的用户密码,并针对所检索的用户密码计算指纹;以及将作为结果的指纹与利用提供商请求186接收到的用户密码的指纹进行比较。图2中的191处指示了提供商单元对提供商请求186的处理的上述实施例。要注意到的是:根据实施例,在通过安全连接(例如,VPN或SSL连接)向提供商单元118发送提供商请求186的情况下,提供商单元适于解密接收到的已加密提供商请求186,以使得提供商请求可用于提供商单元。
根据实施例,提供商单元118适于执行对在登录名的检索期间是否发生错误的检查192。根据实施例,提供商单元118适于将状态信息包括在提供商响应188中,如果检查192得出发生错误(图2中在194处指示),该状态信息指示发生系统错误。此外,根据实施例,在这种情况下,提供商单元118适于不在提供商响应188中设置登录名。
根据实施例,提供商单元118适于执行对利用提供商请求提供的用户相关数据是否是有效用户相关数据的检查198。例如,根据实施例,提供商单元118在198处检查与用户特定数据的指纹相对应的用户特定数据以及与其它用户特定数据的指纹相对应的其它用户特定数据是否有效。根据实施例,如果在错误检查192中没有错误发生(在196处指示),执行检查198。如果有效性检查198是否定的(图2中在199处指示),例如在用户特定数据和/或其它用户特定数据无效的情况下,根据实施例,提供商单元118在提供商响应188中向查找单元104提供状态信息,该状态信息指示用户特定数据和/或其它用户特定数据无效。例如,根据实施例,如在200处指示的,提供商单元118适于将状态信息设置为“无效”。
如果如202处指示的,有效性检查198是肯定的,则提供商单元118可适于将状态信息包括在提供商响应中,该状态信息指示指纹所基于的用户相关数据是有效的。此外,根据实施例,如果有效性检查198是肯定的,提供商单元118适于在提供商响应188中包括其它配置相关数据。
在204处指示了对提供商响应188的相应传输的初始化,以及表VIII中给出了对应的JSON响应描述。
表VIII:提供商响应188的参数的JSON描述
在表IX中给出了查找单元104和提供商单元118之间的通信中涉及的参数的概述和参数值的示例实施例。
表IX:查找单元和提供商单元之间的通信的参数
根据实施例,查找单元104适于:响应于客户端单元104从提供商单元118接收到的提供商响应188,从查找单元104向客户端单元102提供响应传输116。例如,如果提供商响应188中的状态信息指示发生系统错误,在从查找单元104到客户端单元102的响应传输116中包括指示已发生错误的相应状态信息。例如,如图2中的206处指示的,查找单元104可适于将响应传输116中的状态信息设置为“错误”。此外,如果来自提供商单元118的提供商响应188指示与利用查找请求105向查找单元104提供的指纹相对应的用户相关数据无效,查找单元可在从查找单元104到客户端单元102的响应传输116中包括相应状态信息。例如,根据实施例,如在208处指示的,查找单元在这种情况下可适于将状态信息设置为“无效”。
根据实施例,查找单元104适于利用响应传输116向客户端单元102提供查找单元104在查找过程178处检索的提供商相关数据。根据实施例,查找单元104适于仅在提供商响应188的状态信息指示与利用查找请求105向查找单元104提供的指纹相对应的用户相关数据有效的情况下才提供提供商相关数据。
根据实施例,查找单元104适于在从查找单元104到客户端单元102的响应传输116中包括利用提供商响应188从提供商单元118接收到的配置相关数据(如果提供商单元118利用提供商响应188提供了这种配置相关数据的话)。图2中在210处指示了对响应传输116的相应参数的初始化。
图3示意性地示出了根据本文公开的主题的实施例的网络系统的操作。
图3涉及提供商单元118在查找单元104和清除单元110处的注册。具体地,图3涉及提供商单元118以其在清除单元110和查找单元104处注册的提供商注册协议。关于网络系统的操作,应该理解:关于图2描述的通信中涉及的各个提供商单元必须在清除单元110和查找单元104处注册。
根据实施例,提供商单元118适于向查找单元104提供注册请求220。根据实施例,注册请求220包括标识提供商单元118的提供商标识数据的至少一部分。例如,根据实施例,提供商标识数据包括前缀和提供商ID。根据实施例,利用注册请求220向查找单元104仅提供提供商标识数据的一部分,例如在示例情况下,提供商ID。提供商ID在图3中被称为“providerid”。根据实施例,注册请求220包括要执行的操作(OP)。例如,要执行的操作可以是“向查找单元104注册新的提供商单元”。根据实施例,查找单元适于在例如查找单元控制的数据库中注册提供商单元118的提供商标识数据的一部分(提供商ID)和网络地址。根据另一实施例,注册请求220包括基于验证数据的验证相关数据,例如验证数据的指纹,其在图3中称为“secretHash”。查找单元104和/或清除单元110可以使用验证相关数据来验证注册请求220是否是由与注册请求220中给出的提供商ID相对应的提供商单元118发送的。换言之,根据实施例,验证数据是秘密数据,且仅由所涉及的单元(例如,在图3中示出的示例情况下,提供商单元和清除单元)知道。根据另一实施例,可以使用验证数据的指纹来补充利用注册请求220向查找单元104提供的提供商标识数据的该部分(提供商ID)。与提供商标识数据的该部分一起形成完整的提供商标识数据的该补充可由清除单元提供。
根据另一实施例,注册请求220可以包括加密盐(例如,图3中称为“秘密盐(secret salt)”),例如在验证数据的指纹是通过使用已被用于生成验证数据的指纹的加密盐来生成的验证数据的加盐指纹的情况下。根据实施例,注册请求220还包括提供商单元118的网络地址,例如,提供商单元118的URL。
表X中示出了当从提供商单元118向查找单元104投递注册请求220时的数据参数的JSON描述。
表X:注册请求220的参数的JSON描述
图3中在222处指示了提供商单元118对注册请求220的参数的初始化。
根据实施例,提供商单元118还适于:响应于注册请求220,从查找单元104接收响应传输224。根据实施例,响应传输224包括状态信息,例如关于注册请求的成功处理的状态信息。例如,如果状态信息指示已成功执行提供商单元的注册(例如,如果状态已被设置为“ok”),提供商单元可适于继续执行226处指示的发起注册请求220的方法。这种方法可以例如是在提供商单元118上运行的注册向导(wizard)。
根据另一实施例,如果响应传输224中的状态信息指示发生错误(状态:错误),提供商单元118适于显示错误消息228。例如,错误消息可以指示用户去呼叫查找单元的操作者以报告错误。
根据实施例,如果响应传输224中的状态信息指示注册请求220处理期间的安全性检查已失败(230),提供商单元适于显示无效消息。
表XI中示出了根据实施例的响应传输224的参数的JSON描述。
表XI:响应传输224的参数的JSON描述
表XII中给出了在提供商注册期间在注册请求220和响应传输224中涉及的参数(即,在提供商单元和查找单元之间的通信中涉及的参数)的概述。
表XII:提供商和查找单元之间的通信的参数
根据实施例,查找单元104适于从提供商单元118接收注册请求220。根据实施例,查找单元104适于向清除单元发送请求传输232,请求传输232包括提供商相关标识数据,提供商相关标识数据基于查找单元利用注册请求220接收到的提供商标识数据的至少一部分。图3中在233处指示了对请求传输232的参数的初始化。根据实施例,提供商相关标识数据与注册请求220的提供商标识数据的该至少一部分相同,根据实施例,注册请求220的提供商标识数据的该至少一部分是提供商ID,在图3中的初始化233中称为“providerid”。根据另一实施例,请求传输232包括密码“plsPass”,本文中也称之为PLS密码。根据实施例,请求传输232中的PLS密码是清除单元处理请求传输所必需的。换言之,根据实施例,如果请求传输232中没有包括有效的PLS密码,清除单元适于不处理请求传输232。根据实施例,请求传输232包括查找单元104利用注册请求220从提供商单元118接收到的验证相关数据。应该理解的是:如果验证相关数据是验证数据的加盐指纹,请求传输232还包括被用于计算验证数据的加盐指纹的加密盐。如上所述,可以由提供商单元118在注册请求220中向查找单元104提供加密盐。
根据另一实施例,请求传输232还包括指示要由清除单元利用请求传输232执行的操作的操作参数“op”。例如,根据实施例,操作参数可以请求验证提供商标识数据的该至少一部分和/或验证相关数据。例如,根据实施例,操作参数可被查找单元104设置为“验证提供商”。
根据实施例,清除单元110适于:响应于请求传输232,向查找单元104提供响应传输236。
根据实施例,如234处所指示的,清除单元110适于检查利用请求传输232提供的PLS密码的有效性。清除单元110可适于将状态信息包括在响应传输236中,如果利用请求传输232向清除单元提供的PLS密码无效(在238处指示),状态信息指示禁止清除单元110对请求传输232的处理。根据这种实施例,如果密码检查234是否定的,即,利用请求传输232提供的PLS密码无效,清除单元110可适于将响应传输236中的状态信息(“状态”)设置为“禁止”。图3中在240处指示了将状态信息设置为“禁止”。根据图3中未示出的另一实施例,响应传输236中的状态信息可以指示PLS密码无效。
如果在234处PLS密码的有效性检查得出PLS密码有效的结果(在242处指示),根据实施例,清除单元适于查找提供商标识数据(“providerid”),例如,查找对提供商标识数据的该部分的补充,和/或例如通过验证验证相关数据(例如,验证数据的指纹)是否有效来验证验证数据(“秘密(secret)”)(在224处指示)。对于提供商标识数据的查找,根据实施例,清除单元可能已经在其存储设备中存储了完整的提供商标识数据。
根据实施例,执行错误检查246,错误检查246指示在提供商ID的查找期间和/或在验证验证数据的指纹期间是否发生错误。例如,清除单元110可适于将状态信息包括在响应传输236中,如果发生系统错误(在248处指示),该状态信息指示在请求传输的处理期间发生错误。例如,根据实施例,如果错误检查246指示发生错误,清除单元110适于将响应传输236中的状态设置(在250处指示)为“错误”。
如果没有发生错误(在252处指示),确定对验证数据的验证(例如,验证数据的指纹)是否有效。在254处指示该有效性检查。根据实施例,如果有效性检查254指示验证数据(或验证数据的指纹)无效(在256处指示),清除单元110适于在响应传输236中包括指示验证数据或验证数据的指纹无效的状态信息。关于此,应该注意到的是:确定验证数据的指纹的有效性被视为与确定验证数据的有效性相同。根据实施例,通过根据清除单元处存储的验证数据计算相应的指纹并将由此获得的指纹与利用请求传输232接收到的验证数据的指纹进行比较来确定有效性。如果两个指纹匹配,验证数据有效,且因此是验证数据的指纹。
如果验证检查254得出验证数据的指纹无效的结果(在256处指示),如图3中的258处所指示的,清除单元可适于将响应传输236中的状态设置为“无效”,指示利用请求传输向清除单元110提供的提供商标识数据或至少其一部分和/或验证相关数据无效。根据实施例,如果254处的有效性检查指示提供商标识数据和/或验证相关数据有效(在260处指示),清除单元适于将提供商标识数据的补充包括在响应传输236中。根据另一实施例,清除单元110还可以适于将状态信息提供到响应传输236中,状态信息指示清除单元110已经成功处理请求传输232(状态:ok)。
根据实施例,查找单元104适于从清除单元110接收响应传输236。根据实施例,如果从清除单元110到查找单元104的响应传输236指示在请求传输232中提供的PLS密码无效(状态:“禁止”),查找单元104适于将从查找单元104到提供商单元118的响应传输224中的状态信息设置为指示发生错误的值(“状态:错误”,在264处指示)。
根据实施例,如果响应传输236中的状态信息指示在清除单元110处发生系统错误,查找单元104适于检查更多的清除单元(在266处指示),即,检查查找单元104是否要处理其它注册请求。如果对更多清除单元的检查266得出查找单元104要处理至少一个其他的注册请求,查找单元104适于处理该至少一个其他的注册请求(在268处指示)。如果查找单元104不要处理其他的注册请求(在270处指示),确定(在272处指示)是否所有的注册请求都产生错误。如果答案是“是”(274处指示),查找单元104设置从查找单元104到提供商单元118的响应传输224中的状态信息(在264处指示),以指示发生错误(“状态:错误”)。
如果对是否所有的注册请求都产生错误的确定(272)得出并非这种情况的结果(在276处指示),将查找单元104向提供商单元118提供的响应传输224中的状态信息设置为“无效”。
根据实施例,如果从清除单元110到查找单元104的响应传输236指示提供商标识数据的至少一部分与验证相关数据中至少一项无效,查找单元104适于设置从查找单元104到提供商单元118的响应传输224中的状态信息,以指示提供商标识数据的该至少一部分与验证相关数据中至少一项无效(“状态:无效”,在278处指示)。
根据实施例,查找单元104适于将(利用注册请求220向查找单元104提供的)提供商单元118的网络地址和(相关联的)提供商标识数据添加到查找单元104的存储设备,例如添加到查找单元104的数据库。根据另一实施例,查找单元104适于更新查找单元104的存储设备中提供商单元118的网络地址和相关联的提供商标识数据。根据实施例,在利用注册请求220向查找单元104仅提供了提供商标识数据的一部分的情况下,查找单元104适于将提供商标识数据的补充与利用注册请求220接收到的提供商标识数据的该一部分组合为完全的提供商标识数据。根据实施例,如图3中示例性示出的,提供商标识数据的补充是前缀,以及利用注册请求220提供的提供商标识数据的该一部分是提供商ID。在280处指示将提供商网络地址和相关联的提供商标识数据添加或更新至存储设备(图3中未示出),并在下文中将其称为注册。
根据实施例,确定282在注册280期间是否发生错误。如果在注册280期间发生错误(在284处指示),设置从查找单元104到提供商单元118的响应传输224中的状态信息,以指示在提供商单元的注册期间发生错误(“状态:错误”,在264处指示)。
根据实施例,如果在查找单元104处在注册280期间没有发生错误(在286处指示),查找单元104适于设置响应传输224中的状态信息,以指示提供商单元118在查找单元104(以及清除单元110)处的注册已成功(“状态:ok”,在288处指示)。
根据实施例,通过将JSON描述用于请求传输和响应传输的参数来实现请求传输232和响应传输236。表XIII示出了用于请求传输232的参数的JSON描述:
表XIII:请求传输232的参数的JSON描述
表XIV中提供了用于示例响应传输236的JSON描述:
表XIV:响应传输236的参数的JSON描述
在表XV中给出了根据图3中示出的示例提供商注册协议的查找单元104和清除单元110之间的通信中涉及的参数的概述和参数值的示例性实施例:
表XV:提供商单元和查找单元之间的通信的参数
根据本文公开的实施例,本领域技术人员容易认识到:考虑到本领域技术人员的公知常识,可通过各种方式来实现实施例。尽管如此,下面针对查找单元104、客户端单元102、清除单元110和提供商单元提供一些示例实现细节。然而,应该理解的是:所给出的特定实现细节仅是示例性的,且不应视为是限制。
下面提供客户端单元102的示例实现。
根据实施例,客户端单元102适于向用户要求已注册的电子邮件地址和与该电子邮件地址相关联的用户密码。根据实施例,客户端单元适于根据SHA256散列算法生成指纹,创建随机的加密盐,以及创建利用该加密盐来加盐的散列用户密码的散列版本:
SHA256(salt:SHA1(user password))
从而,JSON编码版本是:
然后,向查找单元104(例如,向https://pls.regify.com/)投递该指纹(加盐密码散列的散列码)。在成功的响应传输之后,客户端获得剩余数据
因此,客户端单元现在可以通过使用以下信息登录到提供商单元118:
URL:https://regify.provider.com/
Username:电子邮件
Password:密码
在错误的情况下,客户端单元向用户显示对话框,该对话框指示错误是否与凭证相关,在错误与凭证相关的情况下,用户可重新输入凭证。否则,向用户显示的对话框可以指示错误是系统相关的,在错误是系统相关的情况下,用户可被允许手动输入提供商网络地址(URL)并登录。
现在考虑查找单元104,根据实施例,查找单元104维护提供商标识数据与提供商网络地址(提供商URL)的映射的数据库。提供商可通过在提供商单元上运行基于web的向导向查找单元的数据库进行添加。
根据实施例,查找单元104的数据库包含可通过下面的结构化查询语言(SQL)命令生成的提供商表:
产生如表XVI中示出的提供商表:
表XVI:查找单元处存储的提供商表的结构
在查找单元104注册提供商时更新该表。在清除单元110已经提供针对用户特定数据的给定指纹(例如,针对给定的电子邮件散列)的提供商标识数据之后,在图2中示出的查找操作期间,在该表中查找提供商网络地址。
根据实施例,为了可溯性以及统计管理,记录所有的注册请求和查找请求。根据实施例,查找单元适于在创建日志记录之前将提供商标识数据的前缀与提供商标识数据的其余部分分离。可以利用下面的SQL命令来创建示例日志表:
产生以下示例日志表
表XVII:查找单元处存储的日志表的结构
下面给出表XVII中的日志表的针对于成功的提供商注册和成功的查找请求的示例条目:
表XVIII:表XVII中的日志表的示例条目
失败的注册请求和失败的查找请求的日志条目的相应示例可以如下:
表XIX:表XVII中的日志表的示例条目
错误细节响应包括来自所查询的每个清除单元的响应。要注意到的是:可以提供并由查找单元104查询数目为n的清除单元。示例错误细节响应如下:
表XX:多个清除单元的详细错误响应
因为针对新注册的用户的查找请求可能要求查询若干清除单元,维护根据GeoIP将清除单元与查找请求的起源国家相关联的查找表。GeoIP是经由互联网可访问的服务,其允许通过提供服务器网络地址(IP地址)来确定服务器的地理位置。每夜工作(nightlyjob)或缺少PHP文件可更新这些表结构。然后查找单元104将开始向在请求者的起源国中具有最高成功率的清除单元验证电子邮件散列。下面经过优化的SQL查询可被用在日志表“TBL日志”上,以提取给定国家中向唯一的电子邮件散列提供服务的提供商的列表。
然后可通过代码来处理该结果,并例如写到包含清除单元顺序的散列/列表表示在内的PHP文件。根据实施例,附加查询中没有找到的清除前缀。根据实施例,在起源国尚未在散列映射中的情况下,还存在缺省的搜索顺序。下面给出这种数据结构的示例表示。
根据实施例,通过提供例如被称为PLS.PHP的新软件应用程序向现有的清除单元提供本文中公开的清除单元110的功能。根据实施例,该应用程序将仅响应于具有有效PLS密码的请求,该有效PLS密码要在针对清除单元的相应请求传输136、232中规定。例如,根据实施例,在相应的JSON结构中将PLS密码规定为“PLSpass”的值。根据实施例,每个清除单元具有必须与请求中的PLS密码匹配的正好一个PLS密码。根据另一实施例,每个清除单元将处理在所投递的JSON结构的操作字段中规定的三个操作。
接下来给出提供商查找功能的示例实现。清除单元最通常使用的功能是“查找提供商”功能,该“查找提供商”功能例如由从查找单元104到清除单元110的相应请求传输136发起。根据实施例,该“查找提供商”功能将针对用户特定数据的给定指纹(例如,电子邮件散列)来查找相关联的提供商标识数据。所涉及的逻辑基本上是具有以下形式的SQL查询:
select IDENTIFIER from tblprovidermail where MAILHASH=
′345F5C57C4AA49C8066537C2FE68C197DA4864381AF6486A28EC301D5F659D4F′and STSTE=0
根据实施例,适配清除单元110和查找单元104,以认识到:如果结果集合是空的,则结果将会是状态:“无效”。否则,将会是状态:“ok”,以及字段“providerId”将会包含所找到的提供商标识数据,例如,“DE6”。响应可看起来像是:
下面描述提供商验证的示例实现。在提供商将自身注册到查找单元104以验证其合法时,使用另一操作。在实施例中,该操作(op)被称为“验证提供商”。在示例实现中,JSON数据结构是:
在此,当对给定的加密盐“secret salt”与验证数据“secret”进行散列时,清除服务器验证提供商标识数据的一部分(“providerID:2”)事实上以验证数据的指纹(“secret hash”)结束。在成功时,清除单元110将以下内容返回到查找单元104:
根据实施例,清除单元110适于从查找单元接收检查请求,该检查请求允许检查清除单元110是否处于良好的运行状况。检查请求可以如下所示:
现在考虑提供商单元,要注意到的是:根据实施例,可以经由基于web的向导来执行提供商的注册。还可以通过使用SQL数据库和PHP应用程序来执行根据本文公开的主题的实施例的网络系统的提供商单元的实现,例如,具有图2中示例示出的提供商查找协议。然而,针对提供商单元以及针对其他单元(例如,客户端单元、查找单元和清除单元),本文公开的主题的实施例的其他实现也是可能的。
考虑本文公开的实施例,要注意到的是:在不同的通信中可交换不同的用户特定数据(或从其导出的数据)。例如,针对从客户端单元到查找单元的查找请求,可以使用电子邮件地址和用户密码作为用户相关数据和其它用户相关数据的基础,以及在从查找单元到清除单元的通信中,仅电子邮件地址可被用作用户相关数据的基础。
应该理解:对加盐指纹的使用要求适配所涉及的单元。例如,如果使用密码散列的加盐指纹,则提供商单元要求相应适配,以能够验证该加盐指纹。例如,为了验证从查找单元接收到的密码的加盐指纹对应于提供商单元处存储的相应密码,提供商单元可适于计算在提供商单元处存储的密钥的指纹,将指纹与加密盐组合,并计算因此加盐的指纹的最终指纹。要理解的是:为了允许验证基于其来计算指纹的数据是否相同,在所涉及的单元中(例如,前述示例中的客户端单元和提供商单元),为了计算最终指纹而实现的方法必须相同。
虽然根据本文公开的主题的实施例的单元之间的传输有时被描述为包括指示要执行的操作的操作参数,应该理解的是:根据实施例,这种操作参数可省略。例如,如果单元接收到具有预定数据结构的传输,相应单元可适于执行特定动作。除了在数据结构中省略操作参数之外,这种预定数据结构与关于本文公开的主题的实施例描述的数据结构可以相同。
虽然参考不同的实体或单元描述了一些实施例,应该理解:每一个实体或单元的相应特征可以独立于其他实体或单元的特征来实现,除非该其他特征对于这一个特征是强制性的。
根据实施例,清除单元永久性地存储秘密数据(例如,与用户相关数据相关联的标识数据),但仅在查找单元请求时才提供这种数据。换言之,根据实施例,清除单元不发起与其他单元的通信,其仅进行响应。由此提高了安全性。因此,并根据实施例,主动实体是查找单元。
虽然在附图的描述中规定了动作的特定顺序(例如,检查139、146、152、164、170、179、192、198),应该理解:这种示例顺序不应被视为是限制。本领域技术人员将会理解:很多所描述的动作可以按不同顺序中执行,或甚至将没有特定顺序是必须的,例如在并行执行本文中公开的一些动作的情况下,在该情况下进行等待的实体(功能、单元或后续动作)可以仅在等待,直到完成必要的动作为止。
虽然一些实施例涉及数据结构(例如,JSON描述)的参数的初始化,应该理解:这种过程仅是执行从一个单元到另一单元的信息、信息单元和参数值的相应传输的一种可能性。
虽然在一些示例情况下引用了参数值和其它参数值(例如,引用了配置相关数据和其它配置相关数据),应该理解,这种示例不应被视为是在参数值的数目方面限制所公开的主题。具体地,除了所公开的两个参数(参数值)之外,在这种情况下,本文中公开的方法和设备可适于仅利用单个参数(参数值)进行操作,或利用三个或更多个参数(参数值)进行操作。
要注意的是:在关于具有指纹形式的实体相关数据(例如,具有用户特定数据的指纹的形式的用户相关数据)描述本文公开的主题的特定实施例的情况下,应该理解:根据更一般性的实施例使用相应的实体相关数据来替代显式公开的指纹(即,也可以通过参考基于用户特定数据的用户相关数据而不是参考用户特定数据的指纹来实现各实施例)。
可通过任何适合的连接/适合的网络(例如,通过互联网、局域网(LAN)、广域网(WAN)、蜂窝网等)来执行根据本文公开的主题的实施例的单元之间的通信。
还应该注意到的是:本文中公开的实体或单元不限于一些实施例中描述的专用实体。相反,可以在网络系统中的各种位置处通过各种方式实现本文公开的主题,同时仍提供所希望的功能。
根据本发明的实施例,至少部分地以相应计算机程序的形式提供本文中公开的任何适合的实体(例如,组件、单元和设备),如客户端单元、查找单元、清除单元和提供商单元,这些计算机程序使得处理器设备能够提供本文中公开的相应实体的功能。根据其他实施例,可以通过硬件提供本文中公开的任何适合实体。根据其他的混合实施例,可以通过软件提供一些实体,而通过硬件提供其他实体。
应该注意到的是:本文中公开的任何实体(例如,组件、单元和设备)不限于在一些实施例中描述的专用实体。相反,可以通过各种方式并利用设备级或软件模块级的各种粒度来实现本文公开的主题,同时仍提供所希望的功能。此外,应该注意到的是:根据实施例,可以针对本文中公开的每个功能提供单独的实体(例如,软件模块、硬件模块或混合模块(即,软件/硬件组合模块))。根据其他实施例,将一个实体(例如,软件模块、硬件模块或混合模块)配置为提供本文中公开的两个或更多个功能。根据实施例,每个单元与包括用于执行至少一个计算机程序的至少一个处理器在内的处理器设备相关联,该至少一个计算机程序用于提供根据本文公开的主题的一个或多个实施例的单元的功能。
应该注意到:术语“包括”不排除其它元素或步骤,且“一”或“一个”不排除多个。此外,术语“使用”(一些数据)不排除使用除该数据之外的其他数据。同样地,可以将与不同实施例相关联地进行描述的元素进行组合。还应该注意到:权利要求中的附图标记不应被解释为对权利要求的范围进行限制。
为了概述本发明的上述实施例,可以阐述:
提供了网络系统100,根据实施例,网络系统100包括查找单元104、具有存储设备的清除单元110和客户端单元102。客户端单元102适于向查找单元104提供用户相关数据106,其中用户相关数据106基于用户特定数据,用户特定数据与用户相关联,以及用户相关数据106允许明确标识用户特定数据。此外,查找单元适于通过使用用户相关数据106从清除单元110检索标识数据114,其中,标识数据114与用户特定数据106相关联,以及清除单元110适于从存储设备检索与用户特定数据相关联的标识数据114。清除单元110适于向查找单元104提供标识数据114。查找单元104适于检索针对向用户提供的服务的配置相关数据115,其中,配置相关数据115是通过使用标识数据114来检索的。
Claims (15)
1.一种网络系统(100),包括:
查找单元(104);
具有存储设备(111)的清除单元(110);以及
客户端单元(102),适于向所述查找单元(104)提供用户相关数据(106),所述用户相关数据(106)基于用户特定数据,所述用户特定数据与用户相关联,以及所述用户相关数据(106)允许明确标识所述用户特定数据;
所述查找单元(104)适于通过使用所述用户相关数据(106)从所述清除单元(110)检索标识数据(114),所述标识数据(114)与所述用户特定数据相关联;
所述清除单元(110)适于从所述存储设备(111)检索与所述用户特定数据相关联的标识数据(114);
所述清除单元(110)适于向所述查找单元(104)提供所述标识数据(114);以及
所述查找单元(104)适于检索针对向所述用户提供的服务的配置相关数据(115);
所述查找单元(104)适于通过使用所述标识数据(114)来检索所述配置相关数据(115)。
2.根据权利要求1所述的网络系统,
所述用户相关数据(106)是所述用户特定数据的第一指纹;
所述查找单元(104)还适于向所述清除单元(110)提供所述用户特定数据的第二指纹,所述第二指纹基于所述用户特定数据的所述第一指纹,所述第二指纹允许明确标识所述用户特定数据;
所述清除单元(110)适于通过使用所述用户特定数据的所述第二指纹从所述存储设备中选择与所述用户特定数据相关联的标识数据(114)。
3.根据权利要求2所述的网络系统,还包括:
提供商单元(118),所述提供商单元(118)是所述客户端单元(102)能够访问的;
所述查找单元(104)还适于向所述提供商单元(118)提供所述用户特定数据的第三指纹,用于通过使用所述第三指纹来验证所述用户特定数据的有效性和/或用于检索所述配置相关数据(115);以及
所述提供商单元(118)可选地适于向所述查找单元(104)提供与所述用户特定数据的有效性有关的状态信息;
所述查找单元(104)还可选地适于向所述客户端单元(102)提供所述配置相关数据(115);
其中,可选地,所述第三指纹与所述第一指纹相同。
4.根据权利要求1至3中任一项所述的网络系统,还包括:
提供商单元(118),所述提供商单元(118)是所述客户端单元(102)能够访问的;
所述客户端单元(102)还适于向所述查找单元(104)提供其它用户相关数据(108),其中,所述其它用户相关数据(108)基于其它用户特定数据,所述其它用户特定数据与所述用户相关联,以及所述其它用户相关数据(108)允许明确标识所述其它用户特定数据;
所述查找单元(104)还适于向所述提供商单元(118)提供基于所述其它用户相关数据(108)的数据,并响应于此接收与所述其它用户特定数据的有效性有关的状态信息。
5.根据权利要求1所述的网络系统,还包括:
提供商单元(118);
所述提供商单元(118)适于向所述查找单元(104)提供注册请求(220),所述注册请求(220)包括所述标识数据(114)的至少一部分和验证相关数据,所述验证相关数据基于验证数据,以及所述验证相关数据允许明确标识所述验证数据;
所述查找单元(104)还适于接收所述注册请求(220);
所述查找单元(104)还适于向所述清除单元(110)提供所述提供商标识数据(114)的所述至少一部分以及基于所述验证相关数据并允许明确标识所述验证数据的数据。
6.一种网络系统的客户端单元(102),
所述客户端单元(102)适于通过向查找单元(104)提供用户相关数据(106)来发起对向用户提供的服务的配置,其中,所述用户相关数据(106)与所述用户相关联,所述用户相关数据(106)基于用户特定数据,以及所述用户相关数据(106)允许明确标识所述用户特定数据。
7.一种网络系统的查找单元(104),
所述查找单元(104)适于从客户端单元(102)接收用户相关数据(106),其中,所述用户相关数据(106)基于用户特定数据,所述用户特定数据与用户相关联,以及所述用户相关数据(106)允许明确标识所述用户特定数据;
所述查找单元(104)适于通过使用所述用户相关数据(106)从清除单元(110)检索标识数据(114),所述标识数据(114)与所述用户特定数据相关联;
所述查找单元(104)适于检索针对向所述用户提供的服务的配置相关数据(115);
所述查找单元(104)适于通过使用所述标识数据(114)来检索所述配置相关数据(115)。
8.一种网络系统的清除单元(110),所述清除单元(110)包括:
存储设备(111);
所述清除单元(110)适于从所述网络系统的查找单元(104)接收用户相关数据(106),其中,所述用户相关数据(106)基于用户特定数据,所述用户特定数据与用户相关联,以及所述用户相关数据(106)允许明确标识所述用户特定数据;
所述清除单元(110)适于从所述存储设备检索与所述用户特定数据相关联的标识数据(114);
所述清除单元(110)还适于向所述查找单元(104)提供所述标识数据(114)。
9.一种网络系统的提供商单元(118),
所述提供商单元(118)适于从所述网络系统的查找单元(104)接收用户相关数据(106),其中,所述用户相关数据(106)基于用户特定数据,所述用户特定数据与用户相关联,以及所述用户相关数据(106)允许明确标识所述用户特定数据;
所述提供商单元(118)适于
通过使用接收到的用户相关数据(106)来验证所述用户特定数据的有效性,和/或
检索与所述用户特定数据相关联的配置相关数据(115)。
10.一种操作网络系统的客户端单元(102)的方法,所述方法包括:
通过向查找单元(104)提供用户相关数据(106)来发起对向用户提供的服务的配置,其中,用户相关数据(106)与所述用户相关联,所述用户相关数据(106)基于用户特定数据,以及所述用户相关数据(106)允许明确标识所述用户特定数据。
11.一种操作网络系统的查找单元(104)的方法,所述方法包括:
从客户端单元(102)接收用户相关数据(106),其中,所述用户相关数据(106)基于用户特定数据,所述用户特定数据与用户相关联,以及所述用户相关数据(106)允许明确标识所述用户特定数据;
通过使用所述用户相关数据(106)从清除单元(110)检索标识数据(114),所述标识数据(114)与所述用户特定数据相关联;
检索针对向所述用户提供的服务的配置相关数据(115);
对所述配置相关数据(115)的检索是通过使用所述标识数据(114)来执行的。
12.一种操作网络系统的清除单元(110)的方法,所述方法包括:
从所述网络系统的查找单元(104)接收用户相关数据(106),其中,所述用户相关数据(106)基于用户特定数据,所述用户特定数据与用户相关联,以及所述用户相关数据(106)允许明确标识所述用户特定数据;
检索与所述用户特定数据相关联的标识数据(114);
向所述查找单元(104)提供所述标识数据(114)。
13.一种操作网络系统的提供商单元(118)的方法,所述方法包括:
从所述网络系统的查找单元(104)接收用户相关数据(106),其中,所述用户相关数据(106)基于用户特定数据,所述用户特定数据与用户相关联,以及所述用户相关数据(106)允许明确标识所述用户特定数据;
通过使用接收到的用户相关数据(106)来验证所述用户特定数据的有效性和/或检索与所述用户特定数据相关联的配置相关数据(115);以及
可选地,向所述查找单元(104)提供状态信息和/或所述配置相关数据(115),所述状态信息指示与所述用户相关数据(106)对应的所述用户特定数据的有效性。
14.一种操作网络系统的方法,所述网络系统包括查找单元(104)、清除单元(110)和客户端单元(102),所述方法包括:
从所述客户端单元(102)向所述查找单元(104)提供用户相关数据(106),其中,所述用户相关数据(106)基于用户特定数据,所述用户特定数据与用户相关联,以及所述用户相关数据(106)允许明确标识所述用户特定数据;
操作所述查找单元(104),以通过使用所述用户相关数据(106)从所述清除单元(110)检索标识数据(114),所述标识数据(114)与所述用户特定数据相关联;
操作所述清除单元(110),以检索与所述用户特定数据相关联的标识数据(114);
从所述清除单元(110)向所述查找单元(104)提供所述标识数据(114);
操作所述查找单元(104),以检索针对向所述用户提供的服务的配置相关数据(115);
操作所述查找单元(104),以通过使用所述标识数据(114)来检索所述配置相关数据(115)。
15.一种计算机程序,所述计算机程序适于在由处理器设备执行时控制根据权利要求10至14中任一项所述的方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP14154813.1 | 2014-02-12 | ||
EP14154813.1A EP2908466B1 (en) | 2014-02-12 | 2014-02-12 | Network system for retrieval of configuration related data |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104836835A true CN104836835A (zh) | 2015-08-12 |
CN104836835B CN104836835B (zh) | 2020-03-17 |
Family
ID=50112736
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510075407.5A Active CN104836835B (zh) | 2014-02-12 | 2015-02-12 | 用于检索配置相关数据的网络系统 |
Country Status (8)
Country | Link |
---|---|
US (1) | US10397048B2 (zh) |
EP (1) | EP2908466B1 (zh) |
JP (1) | JP6527344B2 (zh) |
KR (1) | KR102344121B1 (zh) |
CN (1) | CN104836835B (zh) |
CA (1) | CA2881571C (zh) |
RU (1) | RU2704863C2 (zh) |
SG (1) | SG10201501056VA (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108463819A (zh) * | 2015-11-11 | 2018-08-28 | Syg研究所股份有限公司 | 使用智能终端的基于数字串的实时信息分发系统以及信息分发方法 |
CN110704435A (zh) * | 2019-09-24 | 2020-01-17 | 新华三大数据技术有限公司 | 数据存储方法、电子设备及机器可读存储介质 |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10237237B2 (en) | 2007-06-12 | 2019-03-19 | Icontrol Networks, Inc. | Communication protocols in integrated systems |
US11023479B2 (en) * | 2017-04-26 | 2021-06-01 | Microsoft Technology Licensing, Llc | Managing asynchronous analytics operation based on communication exchange |
CN108055247A (zh) * | 2017-11-30 | 2018-05-18 | 深圳市科列技术股份有限公司 | 电池数据系统的访问方法、信息处理方法及服务器 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030233329A1 (en) * | 2001-12-06 | 2003-12-18 | Access Systems America, Inc. | System and method for providing subscription content services to mobile devices |
US20110078779A1 (en) * | 2009-09-25 | 2011-03-31 | Song Liu | Anonymous Preservation of a Relationship and Its Application in Account System Management |
US20110119747A1 (en) * | 2009-11-17 | 2011-05-19 | Mark Lambiase | Single sign on with multiple authentication factors |
EP2650810A1 (en) * | 2012-04-13 | 2013-10-16 | Jordi Baylina Melé | A method for identifying and authenticating a user via a portable device |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3848209B2 (ja) * | 2002-05-23 | 2006-11-22 | 株式会社東芝 | データ転送装置、データ転送方法及びプログラム |
JP4103460B2 (ja) * | 2002-06-17 | 2008-06-18 | ソニー株式会社 | サービス提供システムおよび方法、並びにプログラム |
US7212810B2 (en) * | 2003-10-17 | 2007-05-01 | Qualcomm Incorporated | System selection for wireless data services |
JP4859119B2 (ja) * | 2005-09-22 | 2012-01-25 | 富士ゼロックス株式会社 | 認証エージェント、デバイスカスタマイズシステム、認証エージェントプログラム |
US8392604B2 (en) * | 2007-10-09 | 2013-03-05 | Yahoo! Inc. | Peer to peer browser content caching |
JP2012079231A (ja) * | 2010-10-05 | 2012-04-19 | Hitachi Ltd | 認証情報管理装置および認証情報管理方法 |
US8387084B1 (en) * | 2011-09-28 | 2013-02-26 | United Video Properties, Inc. | Systems and methods for detecting unauthorized use of a user equipment device |
-
2014
- 2014-02-12 EP EP14154813.1A patent/EP2908466B1/en active Active
-
2015
- 2015-02-10 CA CA2881571A patent/CA2881571C/en active Active
- 2015-02-10 JP JP2015023762A patent/JP6527344B2/ja active Active
- 2015-02-11 RU RU2015104560A patent/RU2704863C2/ru active
- 2015-02-11 KR KR1020150020754A patent/KR102344121B1/ko active IP Right Grant
- 2015-02-11 SG SG10201501056VA patent/SG10201501056VA/en unknown
- 2015-02-12 US US14/620,222 patent/US10397048B2/en active Active
- 2015-02-12 CN CN201510075407.5A patent/CN104836835B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030233329A1 (en) * | 2001-12-06 | 2003-12-18 | Access Systems America, Inc. | System and method for providing subscription content services to mobile devices |
US20110078779A1 (en) * | 2009-09-25 | 2011-03-31 | Song Liu | Anonymous Preservation of a Relationship and Its Application in Account System Management |
US20110119747A1 (en) * | 2009-11-17 | 2011-05-19 | Mark Lambiase | Single sign on with multiple authentication factors |
EP2650810A1 (en) * | 2012-04-13 | 2013-10-16 | Jordi Baylina Melé | A method for identifying and authenticating a user via a portable device |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108463819A (zh) * | 2015-11-11 | 2018-08-28 | Syg研究所股份有限公司 | 使用智能终端的基于数字串的实时信息分发系统以及信息分发方法 |
CN108463819B (zh) * | 2015-11-11 | 2022-03-18 | Syg研究所股份有限公司 | 使用智能终端的基于数字串的实时信息分发系统以及信息分发方法 |
CN110704435A (zh) * | 2019-09-24 | 2020-01-17 | 新华三大数据技术有限公司 | 数据存储方法、电子设备及机器可读存储介质 |
CN110704435B (zh) * | 2019-09-24 | 2022-08-09 | 新华三大数据技术有限公司 | 数据存储方法、电子设备及机器可读存储介质 |
Also Published As
Publication number | Publication date |
---|---|
EP2908466A1 (en) | 2015-08-19 |
SG10201501056VA (en) | 2015-09-29 |
US20150229517A1 (en) | 2015-08-13 |
JP2015158906A (ja) | 2015-09-03 |
US10397048B2 (en) | 2019-08-27 |
CA2881571C (en) | 2022-01-04 |
JP6527344B2 (ja) | 2019-06-05 |
CA2881571A1 (en) | 2015-08-12 |
RU2704863C2 (ru) | 2019-10-31 |
EP2908466B1 (en) | 2018-07-25 |
KR102344121B1 (ko) | 2021-12-28 |
KR20150099425A (ko) | 2015-08-31 |
RU2015104560A (ru) | 2016-08-27 |
CN104836835B (zh) | 2020-03-17 |
RU2015104560A3 (zh) | 2018-10-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7673331B2 (en) | Server certificate issuing system | |
US8234490B2 (en) | Server certificate issuing system | |
US8619986B2 (en) | Systems and methods for secure communication using a communication encryption bios based upon a message specific identifier | |
CN104836835A (zh) | 用于检索配置相关数据的网络系统 | |
JP6967449B2 (ja) | セキュリティチェックのための方法、デバイス、端末およびサーバ | |
US10404472B2 (en) | Systems and methods for enabling trusted communications between entities | |
CN104038486A (zh) | 一种基于标识型密码实现用户登录鉴别的系统及方法 | |
CN107872455A (zh) | 一种跨域单点登录系统及其方法 | |
US11936772B1 (en) | System and method for supply chain tamper resistant content verification, inspection, and approval | |
US20180302384A1 (en) | Information communication system, information communication program, and information communication method | |
US10594682B2 (en) | Obtaining data for connection to a device via a network | |
US9288049B1 (en) | Cryptographically linking data and authentication identifiers without explicit storage of linkage | |
US20160105407A1 (en) | Information processing apparatus, terminal, information processing system, and information processing method | |
CN112738103B (zh) | 信息校验方法、装置及电子设备 | |
JP2015219670A (ja) | 情報処理方法及び情報処理システム | |
CN110168550A (zh) | 基于随机数的数据消息认证 | |
CN114238912A (zh) | 数字证书的处理方法、装置、计算机设备和存储介质 | |
CN111754233A (zh) | 基于多方签名的电子支付方法和系统 | |
JP4543789B2 (ja) | トランザクションに基づく証明書検証情報管理方法 | |
CN116506190A (zh) | 一种登录认证方法、系统、装置及计算机存储介质 | |
CN116881932A (zh) | 链上链下数据安全存储和查询方法及装置 | |
CN116680718A (zh) | 数据处理方法及系统 | |
CN117331964A (zh) | 数据查询方法、装置、设备及存储介质 | |
JP2012244284A (ja) | 認証装置、情報システム、および認証方法 | |
CN118114219A (zh) | 一种登录处理方法、基板管理控制器和计算设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |