CN111869179B - 基于位置访问受控访问资源 - Google Patents

基于位置访问受控访问资源 Download PDF

Info

Publication number
CN111869179B
CN111869179B CN201980010007.2A CN201980010007A CN111869179B CN 111869179 B CN111869179 B CN 111869179B CN 201980010007 A CN201980010007 A CN 201980010007A CN 111869179 B CN111869179 B CN 111869179B
Authority
CN
China
Prior art keywords
resource
location
client device
token
link
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201980010007.2A
Other languages
English (en)
Other versions
CN111869179A (zh
Inventor
阿努拉格·阿查雅
塞缪尔·袁
亚历山大·A·维斯塔克
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Google LLC
Original Assignee
Google LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Google LLC filed Critical Google LLC
Priority to CN202211006095.9A priority Critical patent/CN115378610A/zh
Publication of CN111869179A publication Critical patent/CN111869179A/zh
Application granted granted Critical
Publication of CN111869179B publication Critical patent/CN111869179B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/121Timestamp

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Information Transfer Between Computers (AREA)
  • Storage Device Security (AREA)

Abstract

系统和方法提供对认可位置之外的位置限制资源的访问。一个示例,方法包括从客户端设备接收对受控访问资源的请求,并确定该请求不与认可位置相关联,但存在用于客户端设备标识符的状态数据。响应于辨别状态数据,该方法包括在服务器生成用于访问受控访问资源的链接,生成包括时间戳、随机数和来自状态数据的许可资源信息,在链接中包含加密令牌,并将该链接提供给客户端设备。客户端设备使用该链接向服务器请求受控访问资源,服务器确定该请求包括该令牌,确定该令牌未过期,并将该受控访问资源提供给客户端设备。

Description

基于位置访问受控访问资源
相关申请
本申请要求于2018年9月5日提交的美国申请第16/122,294号的优先权,以及2018年8月13日提交的美国临时申请第62/718,309号的优先权,并通过引用的方式将其全部内容合并于此。
技术领域
本申请涉及基于位置访问受控访问资源。
背景技术
一些系统基于认可位置,例如IP地址(例如,代理服务器,VPN等),物理位置等,来控制对资源的访问。例如,大学可能与特定发布者达成协议,允许使用校园内计算机或校园内WiFi网络的任何人访问由发布者管理的部分或全部文章。作为另一实施例,员工可以在使用企业软件时,访问公司内部的网页(例如,通过VPN或代理服务器)。当在认可位置之外时将阻止访问这些资源,例如,针对与认可位置不匹配的IP地址关联的请求。
发明内容
实施例使得在不使用个人身份信息或不需要登录程序的情况下,可以安全、无缝地访问认可位置以外的受控访问资源,同时使得资源所有者/管理者仍然能够监视访问和处理潜在的滥用。当客户端设备从认可位置访问受控访问资源时,例如,使用校园内WiFi或通过虚拟专用网络(VPN)登录时,实施例创建客户端设备的状态数据。状态数据可包括时间戳、设备标识符和许可资源信息。许可资源信息可以是任何用于基于认可位置识别用户的资源的信息。换句话说,许可资源信息表示基于客户端设备和与认可位置相关联的机构的隶属关系,客户端可用的资源。设备标识符可以是由服务器或与认可位置相关联的其他计算机(例如,校园或图书馆网站或代理服务器)生成的cookie,或者可以是另一个标识符,例如移动号码或用户账户标识符。在一些实施例中,这样的标识符可以在状态数据记录中进行散列。例如,在状态数据生成后经过了预定时间后,状态数据过期。
实施方式使用状态数据使客户端设备能够稍后在认可位置之外访问受控访问资源。例如,一旦学生离开校园,实施方式使学生能够在有限的时间内访问资源,就像学生仍在校园一样。因此,实施方式提供了无缝访问。当系统接收到来自认可位置以外的对受控访问资源的请求时,系统会检查该设备的未过期状态数据。响应于未过期状态数据的位置,系统提供受控访问资源的链接,例如,URL,链接中包含加密令牌,例如,添加到URL。资源所有者/管理者识别请求中的令牌的存在,对令牌进行解密,并使用未加密的令牌数据执行一个或多个验证测试。测试可包括令牌是否过期、令牌被呈现了多少次,和/或由客户端设备呈现的令牌是否离生成令牌的请求的位置太远。这些测试可以阻止另一个客户端设备例如通过共享URL来访问。
在一个通常方面,一种方法包括:从客户端设备接收对受控访问资源的请求,该请求包括客户端设备标识符,用于确定该请求不与所认可位置相关,鉴别客户端设备标识符的状态数据,在服务器生成用于访问受控访问资源的链接,生成加密令牌,该加密令牌包括时间戳、随机数和来自状态数据的许可资源信息,在所述链接中包括所述加密令牌,并将该链接提供给客户端设备。该链接被配置为被客户端设备用于请求受控访问资源。即,客户端设备使用该链接来请求受控访问资源。
所述请求可以是第一请求,所述受控访问资源可以是第一受控访问资源,在接收第一请求之前,该方法可以进一步包括,接收来自客户端设备的第二请求,所述第二请求包括客户端设备标识符,确定所述第二请求与认可位置相关联,生成所述客户端设备的状态数据;以及将所述状态数据存储在存储器中。
所述状态数据可以包括时间戳、客户端设备标识符和许可资源信息。
所述许可资源信息可以表示被认可位置。
所述许可资源信息表示所述认可位置和所述认可位置可用的所述受控资源信息。
认可位置可以是域名。
认可位置可以是互联网协议(IP)地址。
所述请求可以是查询,所述受控访问资源可以是响应于所述查询的资源。
所述客户端设备标识符可以是用户账号。
客户端设备可以使用链接来请求受控访问资源,其中,使用链接包括在请求中向受控资源服务器发送链接。
该方法可进一步包括,在受控资源服务器处,接收对受控访问资源的请求中的链接,鉴别该链接中的令牌,解密该令牌,通过基于所述时间戳确定所述令牌尚未过期、并基于所述许可资源信息确定所述受控访问资源可用,来验证所述令牌,并响应于该令牌被验证的令牌向客户端设备提供受控访问资源。
验证令牌可进一步包括确定该令牌中包含的IP子网与接收到该请求的IP地址的IP子网匹配。即,可以由受控资源服务器确定客户端设备的IP地址,并且可以确定该IP子网并与令牌中包含的IP子网进行比较。这样,可以防止
上述方法可以在系统中实施,该系统包括一个或多个服务器和/或一个或多个客户端设备。
在一个通常方面,系统包括至少一个处理器、存储用于存储客户端设备的状态数据记录的数据存储和存储指令的存储器,当至少一个处理器执行指令时,该指令导致系统执行操作。操作包括接收来自客户端设备的查询,所述客户端设备具有设备标识符,并且确定响应于所述查询的至少一个资源是受控访问资源。响应于确定该查询与受控访问资源的认可位置相关联,所述操作包括生成与受控访问资源的链接,并在数据存储中为客户端设备生成状态数据记录,所述状态数据包括客户端设备标识符、时间戳和与认可位置的关联。响应于确定查询未与认可位置关联,所述操作包括鉴别数据存储中的客户端设备标识符的未过期状态数据记录,并且,响应于鉴别未过期状态数据记录,生成令牌,并将令牌包含在受控访问资源的链接中,所述令牌包括随机数、时间戳和来自状态数据记录的许可资源信息。响应于未能在数据存储中鉴别出客户端设备标识符的状态数据记录,生成不包含令牌的链接,并将搜索结果返回给客户端设备,所述搜索结果包括资源的链接,其中,客户端设备使用与资源的链接从受控访问服务器请求资源,所述受控访问服务器被配置为从与认可位置相关联的请求提供对资源的访问。
从与认可位置相关联的请求提供对资源的访问,其中,受控访问服务器可被配置为:接收来自特定的客户端设备的指向受控访问资源的链接,该链接具有相关联的位置;确定该位置是否是认可位置;响应于确定该位置是认可位置,提供受控访问资源;以及响应于确定该位置不是认可位置。响应于确定该链接包括未过期的令牌;提供受控访问资源,并且响应于确定该链接缺乏令牌或该链接中包含的令牌已过期,拒绝访问该受控访问资源。
该令牌可进一步包括用于请求的IP地址的IP子网,并且,受控访问服务器进一步被配置为:响应于确定该位置不是被认可位置,并且该链接包括未过期的令牌:确定该特定客户端设备的IP子网是否与该令牌中的IP子网匹配;以及响应于确定该IP子网不匹配,拒绝访问受控访问资源。
所述认可位置可以表示物理位置。
认可位置可以是IP地址。
该令牌可以是在纳入链路之前被加密。
在一个通常方面中,一种方法包括:从来自客户端设备接收对受控访问资源的请求,所述请求具有位置;确定所述位置不是认可位置;确定所述请求包括令牌,所述令牌包括时间戳、随机数和许可资源信息;基于所述时间戳确定所述令牌未过期;确定由所述许可资源信息鉴别的资源与所请求的资源匹配;和向所述客户端设备提供所述受控访问资源,其中,另外将拒绝所述客户端设备访问所述受控访问资源。
该令牌可以是加密的,并且该方法可以进一步包括对该令牌进行解密。
该令牌可进一步包括IP子网,并且该方法可进一步包括确定客户端设备的IP地址具有与该令牌中包含的IP子网相匹配的IP子网。
该方法可进一步包括:递增该令牌的计数器,该令牌由随机数确定;以及确定该令牌的计数器未达到阈值。
其中一个方面的可选特征可以在适当的情况下与另一个方面结合。
在一个通常方面中,体现在计算机可读存储设备上的计算机程序产品包括当由形成在基板中的至少一个处理器执行时,导致计算设备执行所公开的任何方法、操作或过程的指令。另一个通常方面包括一种系统和/或一种用于生成和维护客户端设备的状态数据的方法,该系统和/或一种用于触发生成用于基于位置数据无缝访问受控访问资源的限用令牌的系统和/或方法,该系统和/或方法基本上如权利要求书中所示和/或与至少一个图中的至少一个相关的描述。
本申请示出的一个或多个实施例可以实现以下一个或多个优点。作为一个实施例,本实施例保护用户的隐私,因为用于访问资源的每个链接具有唯一的令牌,该令牌缺乏个人身份信息,从而防止网络/ISP级监控将一个用户使用该令牌的多个访问串联在一起。作为另一实施例,记录许可资源信息(例如,订阅信息、机构标识符等)而不是在状态数据和令牌中记录客户端设备的IP地址,避免了记录特定的设备位置,从而进一步保护了用户的隐私。作为另一实施例,一些实施例通过对令牌进行加密,防止不良行为者发现特定用户/客户端设备与机构之间的隶属关系。作为另一实施例,一些实施例防止不良行为者发现特定用户/客户端设备与机构之间的隶属关系,因为状态数据包括鉴别资源或资源集合的信息,而不是位置。作为另一实施例,所公开的实施例通过消除对在认可位置以外的请求的登录过程的需要,减少了客户端设备的处理周期和带宽消耗。登录过程会消耗处理周期和带宽,并且经常因为超时(例如,在一定时期内不活动)而必须重复进行登录过程。减少带宽和处理周期的使用,在移动环境中尤其重要,例如,客户端设备是移动电话或平板电脑,因为这样做可以节省电池寿命。消除登录过程也通过使访问无缝化来改善用户体验,即,用户不需要设置额外的流程或提供额外的输入来访问受控资源。因此,本实施例减少了用户在认可位置之外访问受控资源所消耗的时间和计算资源。无缝访问还可以增加对资源的使用(即,需求),增加了机构和资源所有者提供此类服务的动机。
一个或多个实施例的细节将在附图和下面的描述中列出。从说明书,附图以及权利要求书中可以得出其他特征。
附图说明
图1A和1B示出了根据公开的主题的示例系统的框图。
图2示出了根据公开的主题的示例数据结构。
图3根据公开的实施方式的用于在认可位置之外访问受控资源的示例处理的流程图。
图4示出了可用于实现所描述技术的计算机设备的示例。
图5示出了可用于实现所描述技术的分布式计算机设备的示例。
在各个附图中,相似的附图标记指示相似的元件。
具体实施方式
图1是根据示例实施方式的受控访问系统的框图。该系统100可用于无缝地使客户端设备在有限的时间内在认可位置之外访问基于位置的受控访问资源。该访问是无缝的,因为客户端设备的用户可以以相同的方式从认可位置和从认可位置之外的位置访问资源。换句话说,对用户来说,从认可位置访问受控访问资源和从认可位置之外的位置访问该资源没有任何区别,只要在有限的时间内完成即可。该访问是有时间限制的,以确保用户仍与该认可位置有关联。系统100可以在不使用个人身份信息的情况下授予访问权限,从而保障了用户隐私。当设备通过认可位置访问受控资源时,系统100记录设备的状态数据。该状态数据记录用于鉴别通过客户端设备与认可位置之间的隶属关系而获得的许可资源的信息。状态数据在一段时间后过期,例如,在有限的时间内有效。客户端设备每次通过认可位置访问资源时,状态数据会被更新,例如,更新写入的新记录或客户端设备的记录。如果客户端设备尝试在认可位置之外访问受控资源,则系统100识别出客户端设备的状态日期,并使用状态数据中的许可资源信息来生成令牌,该令牌被传递给资源的所有者。所有者可以识别该令牌并允许访问该资源。该令牌仅在很短的时间内有效,以防止误用,并且可以加密以确保隐私并进一步限制滥用的机会。图1中的系统100被图示为包括资源访问服务器110和受控资源服务器180的系统。然而,不需要使用资源访问服务器110,并且由资源访问服务器110执行的功能可以在受控资源服务器180执行。因此,实施方式不限于所描述的确切配置。
认可位置160可以是与诸如图书馆,教育机构,公司,医院,企业系统等的特定机构相关联的IP地址或物理位置。该机构可以例如通过订阅协议、雇佣协议或其他合同安排,经由认可位置160提供对受控访问项目的访问。在一些实施方式中,机构可以是受控资源服务器180的所有者/管理者/运营商。为了便于说明,如本文所使用的对受控资源服务器180的所有者的引用也指资源的管理者和/或受控资源服务器180的运营商。在某些实施方式中,机构可以与受控资源服务器180的所有者达成协议。在两种情况下,该机构可以经由认可位置160向用户提供对受控访问项目的访问。认可位置160具有相关联的位置信息。在一些实施例中,所认可位置信息可以是互联网协议(IP)地址或其一部分。这可以是完整的IP地址,IP子网,域(例如,stitutional.net),子域(例如,subscription.institution.net或www.institution.net/subscription),电子邮件域等。在一些实施例中,位置信息可以是物理位置信息。例如,IP地址或其一部分可以映射到物理位置。作为另一实施例,客户端上的浏览器可以包括地理位置API,并且该信息可以用作位置信息。其他类似类型的信息可用于位置信息,该位置信息用于鉴别认可位置160。
受控访问系统100可以包括资源访问服务器110,资源访问服务器110可以是一个或多个计算设备,该计算设备采用许多不同设备形式的设备,例如标准服务器,这种服务器的集群或机架服务器系统。例如,资源访问服务器110可以在多个计算设备之间以分布式方式实现。另外,服务器110可以在个人计算机中实现,或者分布在多个个人计算机中。资源访问服务器110可以是如图4所示的计算机设备400的示例,或如图5所示的计算机设备500的示例。资源访问服务器110可以包括形成在基板中的一个或多个处理器,该处理器被配置为执行一个或多个机器可执行指令或软件,固件或其组合。处理器可以是基于半导体的——也就是说,处理器可以包括可以执行数字逻辑的半导体材料。
资源访问服务器110还可以包括一个或多个计算机存储器。存储器,例如主存储器,可以被配置为临时地,永久地,半永久地或其组合地存储一个或多个数据。存储器可以包括以一种或多种处理器可以读取和/或执行的格式存储信息的任何类型的存储设备。存储器可包括易失性存储器,非易失性存储器或其组合,并且存储模块或引擎,当模块或引擎被一个或多个处理器执行时,这些模块或引擎执行某些操作。在一些实施例中,模块可以被存储在外部存储设备中并且被加载到服务器110的存储器中。在一些实施例中,模块可以包括访问引擎120和验证引擎122。访问引擎120代表用于搜索并提供对各种资源的访问的网站或门户网站。在一些实施例中,访问引擎120可以是搜索引擎,并且可以响应于查询而使用索引112来提供搜索结果。索引112可以是用于查找响应于查询的资源的任何类型的索引。索引112可以包括来自几个不同服务器的资源,例如,在因特网上可用的资源。索引112可以包括来自多个(未示出)受控资源服务器180的资源。索引112可以包括来自多个受控资源服务器180和具有不受控制的资源的其他服务器(未示出)的资源。在一些实施例中,索引112可以是经由互联网可用的一个或多个资源的索引。在一些实施例中,索引112可以是通过内联网提供的资源的索引。在一些实施例中,索引112可以是一种或多种特定类别的资源的索引,例如,电子书,歌曲,视频,学术文章,白皮书等。索引112可以存储在资源访问服务器110的存储器中。索引112可以分布在多个计算设备的存储器中,这些计算设备统称为资源访问服务器110。索引112的全部或部分可存储在与资源访问服务器110分开但资源访问服务器110可访问的存储器中。
资源访问服务器110还可以包括访问数据库116。访问数据库116可以存储在资源访问服务器110的存储器中。访问数据库116可以存储在资源访问服务器110可访问的存储器中。访问数据库116可包括对于特定的受控访问资源和/或特定的受控资源服务器指示哪些位置被识别的信息。例如,对于每个受控访问资源,访问数据库116可以指示哪些位置被识别。作为另一实施例,对于每个位置,访问数据库116可指示该位置可访问的受控访问资源。作为另一实施例,对于受控访问资源的一个类别,访问数据库116可以指示哪些位置是认可位置。作为另一实施例,对于特定受控资源服务器180,访问数据库116可包括指示哪些位置被识别的信息。例如,对于每个受控资源服务器180,访问数据库116可指示,作为该服务器的认可位置的位置,授予对服务器180处的所有受控访问资源的访问权。其他类似的组合是可能的。在一些实施例中,访问数据库116被纳入到索引112中。例如,对于索引中的每个资源,索引条目可包括与被认为是该资源的认可位置的位置的关联。在一些实施例中,如果资源被确定为响应于查询,则在该查询与该资源的认可位置关联和/或来自于该资源的认可位置时,资源访问服务器110将该资源(即,到该资源的URL或其他链接)包括在搜索结果中。在一些实施例中,当请求与认可位置相关联(例如,来自认可位置)时,资源访问服务器110包括资源的一个链接,而当请求不与认可位置相关联时,资源访问服务器110包括不同的链接。
验证引擎122可以在响应查询时将访问数据库116应用到索引112。例如,验证引擎122可确定查询是源于自认可位置、与认可位置关联、还是与认可位置无关。当查询源于响应于该查询的受控访问资源的认可位置时,访问引擎120可生成到受控访问资源的链接,以包括在查询结果中。当查询与认可位置相关联,但不源于认可位置时,访问引擎120可生成加密令牌,并将加密令牌与链接一起包含在搜索结果中。在一些实施例中,加密令牌可添加到链接中。在一些实施例中,加密令牌可以插入到链接中。在一些实施例中,具有加密令牌的链接,在不包含加密令牌的情况下,与源自认可位置的请求的链接相同。验证引擎122可以使用加密密钥118对令牌进行加密。加密密钥118与受控资源服务器180共享,以便受控资源服务器180可以接受和验证包括加密令牌的链接。验证引擎122可以使用状态数据114来确定不源于认可位置的查询是否与认可位置相关联。
状态数据114是记录特定的客户端设备与认可位置之间的隶属关系的信息,作为许可资源信息。当客户端设备170通过认可位置160访问资源访问服务器110时,验证引擎122可以写入该客户端设备170的状态数据114。例如,学生可以使用大学的WiFi(认可位置160)向资源接入服务器110发送查询。资源访问服务器110可以识别出该查询来源于WiFiIP地址,该WiFi IP地址是访问数据库116中的认可位置之一。响应于识别到经由认可位置(例如,大学WiFi))进行查询,访问引擎120可以在状态数据114中记录移动电话和WiFi IP地址之间的关联。状态数据114可以存储在资源访问服务器110的任何类型的存储器中。状态数据114可以存储在资源访问服务器110可以访问的存储器中。状态数据114为特定客户端设备170存储一个或多个许可资源标识符。许可资源标识符代表客户端设备170与客户端设备170基于与机构的附属关系可访问的资源列表(例如,一个或多个资源)之间的关联。
图2示出了用于存储状态数据的示例性数据结构。状态数据205的数据结构是状态数据114中的记录的示例。在图2的示例中,状态数据205包括时间戳210。时间戳210用于对附属关系强加了时间限制。状态数据205可以在某些设定的时间段内有效(例如,30天、7天、1天等),该时间限制可以由例如由与认可位置相关联的机构、受控访问资源的所有者、或这些的组合以合同方式规定。例如,特定的大学可以要求学生例如通过其设备访问校园和使用校园WiFi来至少每周或每月刷新状态数据。时间戳210可以是状态数据过期的时间。时间戳210可以是状态数据生成和/或更新以及状态数据205在预定时间之后过期的时间。状态数据205还包括设备标识符215。设备标识符215鉴别出提出请求的客户端设备,例如,客户端设备170。在一些实施例中,设备标识符215可以是来自cookie的值。该cookie可以由机构使用常规方法提供给客户端设备170。在一些实施例中,设备标识符215可以是用户账户。在这样的实施方式中,状态数据205可以被认为是用户账户的属性。设备标识符215可以是用于唯一鉴别客户端设备的任何信息。状态数据205还可以包括许可资源信息220。许可资源信息220可用于例如基于客户端设备经由认可位置进行请求,来识别客户端设备可用的资源。例如,许可资源信息220可以是例如校园WiFi的IP地址、图书馆网站的域名、公司代理、或认可位置的用户标识符、或位置代码等。
资源访问服务器110每次通过认可位置接收到来自客户端设备的请求时,资源访问服务器110可以生成或更新客户端设备的状态数据。生成状态数据包括为客户端设备和认可的位置写入新记录。更新状态数据包括为客户端设备和认可位置更新状态数据114中的现有记录的时间戳。状态数据114的过期确保了对认可位置以外的资源的访问权被授予与认可位置具有活动的、持续的隶属关系的人。在一些实施例中,状态数据114可以与cookie信息一起存储在服务器中。在一些实施例中,状态数据114可以与用户账户关联。例如,用户可以具有资源访问服务器110的账户,并且状态数据可以与用户账户关联。例如,用户可以在图书馆使用图书馆门户网站时,在资源访问服务器110上登录到用户账户。在一些实施例中,与图书馆的认可位置的关联可以存储为用户账户的一部分。在一些实施例中,图书馆的认可位置与用户账户之间的关联记录在资源访问服务器的单独数据存储中。
如果受控访问资源响应于不源于认可位置但与未过期状态数据关联的查询,则访问引擎120可以为该资源生成令牌。在一些实施例中,每个资源具有各自的令牌。图2示出了示例性令牌250。令牌250包括时间戳225。时间戳225可以表示令牌生成的时间,或者时间戳255可以表示令牌过期的时间。在任一情况下,系统可以使用时间戳225来验证该令牌没有过期。令牌的有效期的窗口可能很小,例如,一个小时或几个小时。令牌250还可以包括随机数230。该随机数确保该令牌是唯一的。唯一性使受控资源服务器180的验证引擎186能够确保令牌不会被使用太多次。在一些实施例中,令牌用于有限的使用,例如,对于由URL鉴别的特定资源,并且可能只在一个小时左右的时间内有效。虽然可以允许有限的访问次数,例如,通过浏览器的“返回”按钮或“转发”按钮,而不产生新的令牌,但过多的访问次数可能是共享链接的指示。随机数230可以是适合于环境的大小,以确保唯一性。在一些实施例中,这可以是64位的数字,但可以取决于实施环境而更大或更小。令牌250还可以包括许可资源信息235。许可资源信息235用于识别客户端设备可用的资源。许可资源信息235可以包括用于认可位置的标识符。许可资源信息235可以包括资源的标识符。许可资源信息235可以包括用于可从受控资源服务器获得的资源的集合的集合标识符。许可资源信息235可以包括物理位置标识符。许可资源信息235是使受控资源服务器180能够确定请求者是否具有对所请求的资源的访问权的任何信息,就像对来自认可位置的请求所做的那样。在一些实施例中,例如,如果另一个服务器或进程在生成URL和/或令牌之前已经验证了请求者是否具有访问权限,则许可资源信息可以是可选的。令牌250还可以包括触发生成令牌的客户端设备的IP子网245。该IP子网245使受控资源服务器180能够识别滥用。例如,IP子网245可以允许搭乘地铁的用户在切换到不同的基站后访问资源,但如果设备行进到IP子网之外,则不允许访问该资源。这样,加上令牌过期,并允许出示几次但不超过某些阈值数的次数,就可以防止向他人分发令牌。
一旦生成,每个令牌可使用加密密钥118进行加密,并包括在响应的受控访问资源的链接(例如,URL)中。该链接使查询请求者,例如,客户端设备170的用户,能够从受控资源服务器180请求该资源。
受控访问系统100可以包括受控资源服务器180,该受控资源服务器180也可以是一个或多个计算设备,该计算设备可以是多个不同形式的设备,例如标准服务器,这种服务器的集群或机架式服务器系统。例如,受控资源服务器180可以在多个计算设备之间以分布式方式实现、在个人计算机中实现、或分布在多个个人计算设备之间。受控资源服务器180可以是如图4所示的计算机设备400的示例,或如图5所示的计算机设备500的示例。受控资源服务器180可以包括一个或多个处理器,该处理器形成于基板中,被配置成执行一个或多个机器可执行指令或多个软件、固件或其组合。该处理器可以是基于半导体的,即,该处理器可以包括可以执行数字逻辑的半导体材料。
受控资源服务器180可以包括一个或多个计算机存储器。存储器,例如,主存储器、缓存存储器、磁盘存储器等,可以被配置为暂时、永久、半永久、半永久或其组合地存储一个或多个数据。存储器可以包括任何类型的存储设备,该存储设备以可被一个或多个处理器读取和/或执行的格式存储信息。存储器可以包括易失性存储器、非易失性存储器或其组合,以及存储数据和/或模块或引擎,该模块或引擎在被一个或多个处理器执行时执行某些操作。在一些实施例中,数据和/或模块可以存储在外部存储设备中,并加载到受控资源服务器180的存储器中。受控资源服务器180可包括受控访问资源182,该受控访问资源182存储在一个或多个存储器中。受控访问资源182可以是任何类型的资源的存储库,例如,文档、音频文件(例如,音乐或音频书)、视频文件、图像、网页、应用或其他可执行文件、产品等,或者是其中任何类型的资源的集合,例如,歌曲专辑、产品目录或文章期刊。在一些实施例中,受控访问资源182可以分布在多个计算设备上。
受控资源服务器180可包括作为模块存储在一个或多个存储器中的验证引擎186。验证引擎186控制对受控访问资源182的访问。例如,验证引擎186可以响应于来自认可位置的请求而提供受控访问资源182。认可位置是被受控资源服务器180识别为有权访问一个或多个受控访问资源182的任何信息。由于机构与受控资源服务器180的所有者或经营者具有协议(例如,许可、订阅),因此可以认可位置。例如,大学可能具有来自出版商的订阅,以访问某些期刊、期刊文章、书籍等。该出版商可以将来自校园内IP地址的请求识别为来自认可位置的请求。作为另一实施例,图书馆可能与有声读物供应商或其他出版商签订协议,以获取某些有声读物或电子书。。有声读物供应商可以将源自图书馆域的请求识别为认可位置。作为另一实施例,公司可以授予使用特定虚拟专用网络(VPN)、企业服务器或代理服务器的员工访问某些网页或内部文件的权限。公司可将来自VPN的请求识别为来自认可位置。在另一个示例中,公司可以基于来自代理服务器的请求,授予访问外包服务的权限,如客户关系管理系统(CRM)、待处理任务/票据管理系统、库存管理系统等。该列表并非详尽无遗,仅是非限制性的示例。
验证引擎186可以对传入的资源请求执行一系列测试。其中一个测试可以是认可位置是否具有对所请求的资源的访问权限。如上文所示,并不是受控访问资源182中的所有资源都可用于特定的认可位置。在这样的实施例中,验证引擎186可以响应于确定所请求的资源不能从认可位置访问的情况下拒绝访问请求。在一些实施例中,验证引擎186可确定该请求是否来自认可位置。在一些实施例中,如果请求是来自认可位置,则验证引擎186可将请求资源从受控访问资源182提供给请求者。所请求的资源是由链接(例如,URL)鉴别的资源。在一些实施例中,受控资源服务器180可以执行额外的验证,例如,使用已知的处理来监测尖峰行为或滥用行为。
如果该请求不是来自认可位置,则验证引擎186可确定该请求是否包括令牌。该令牌可以被加密,并且被系统用于在有限的时间内提供对受控访问资源182的访问,就好像该请求来自于认可位置一样。验证引擎186可以使用加密密钥188对令牌进行解密。加密密钥188在受控资源服务器180和跟踪和维护客户端设备的状态数据的服务器(例如,资源访问服务器110)之间共享。如上文关于令牌250的讨论,该令牌可包括验证引擎186用于执行请求的额外验证的数据。如果具有令牌的请求通过了验证请求,则验证引擎186提供所请求的资源,就像该请求来自于认可位置一样。
受控访问系统100可以包括客户端设备170。客户端设备170可以是属于用户的任何计算设备,例如智能手机或其他手持式计算设备、平板电脑、可穿戴式计算设备、笔记本电脑、上网本、电子阅读器、个人电脑、智能音箱、具有处理器的电视等,该设备能够通过认可位置160以及通过其他位置请求资源。如图4所示,客户端设备170可以是计算机设备400或450的示例。
客户端设备170可以包括形成在基板中的一个或多个处理器,该处理器被配置为执行一个或多个机器可执行指令或多个软件、固件或其组合。该处理器可以是基于半导体的,即,该处理器可以包括可以执行数字逻辑的半导体材料。因此,客户端设备170可以包括一个或多个计算机存储器,该存储器被配置为暂时、永久、半永久、半永久或其组合地存储一个或多个数据。客户端设备170可以与标识符175关联。该标识符175可以由例如通过cookie、资源访问服务器110提供。该标识符175可以是用户账户的用户标识符,例如,唯一的用户名。客户端设备170可包括应用(未示出),例如浏览器,其以软件、固件或其组合的形式表示机器可执行指令。客户端设备170可以使用这些应用来请求和访问资源。在一些实施例中,该应用可以是移动应用。
客户端设备170、资源访问服务器110和/或受控资源服务器180可以通过一个或多个网络相互通信以及与其他客户端设备和服务器通信。这些网络(未示出)可以是,例如,互联网、有线或无线局域网(LAN)、WiFi连接、以太网连接、广域网(WAN)、蜂窝数据网络和/或通信网络等,例如,使用例如网关设备、网桥、交换机、电缆、路由器和/或等等来实现。
在图1A的实施例中,客户端设备170通过认可位置160连接到资源访问服务器110。该连接可以是WiFi、以太网、内联网或其他类似类型的连接。该连接也可以是VPN或互联网连接,例如,通过登录。客户端设备170通过160请求资源(例如,箭头1)。资源访问服务器110表示常见的访问门户网站,例如搜索引擎网站、图书馆门户网站、医院门户网站等。该请求(例如,箭头1)可以是一般查询的形式,也可以是针对特定资源的查询的形式。资源访问服务器110生成响应(例如,箭头2),该响应(例如,箭头2)包括响应于该查询的一个或多个资源链接。如果该请求是一般查询,则资源访问服务器110可提供响应资源的链接,该响应资源可包括一个或多个受控访问资源。如果请求是针对特定资源,则响应可以是该资源的单一链接。资源访问服务器110还为客户端设备170生成状态数据,记录客户端设备170与认可位置之间的关联。因此,该响应(例如,箭头2)是受控访问资源的链接,例如,URL,(或响应于一般查询的两个或更多个资源的URL)。由于该请求是通过认可位置提出的,因此,该链接可以是传统的链接,例如,不包含令牌。搜索结果可以显示给客户端设备的用户(未示出),并且用户可以通过选择受控访问资源之一的链接(例如,箭头3)来请求特定资源。该请求通过认可位置160向受控资源服务器180提出。受控资源服务器180将该请求识别为来自认可位置(例如,箭头3)的请求,并且(经过验证许可资源信息)通过认可位置160(例如,箭头4)向客户端设备170提供该资源。
稍后,客户端设备170可以在认可位置160以外提出另一个受控访问资源的请求(例如,箭头5)。例如,图书馆资助人可能在家中请求从公共访问门户网站访问有声读物。该请求也可以是查询的形式。资源访问服务器110可以确定该资源是受控访问资源,并且该请求在该资源的认可位置之外。作为响应,资源访问服务器110可以定位客户端设备170的状态数据,并且,作为响应,可以生成加密令牌,并将加密令牌包括在给客户端设备的资源链接中(例如,箭头6)。客户端设备170可以使用该链接从受控资源服务器180请求该资源(例如,箭头7)。受控资源服务器180可以鉴别出链接中的令牌,并且在令牌中的信息通过额外的检查的情况下,向客户端设备170提供对资源的访问(例如,箭头8)。如果资源访问服务器110未能鉴别出客户端设备170的未过期的状态数据,则令牌不会生成,并且客户端设备170将无法成功地从受控资源服务器180请求该资源。同样地,如果令牌中的信息没有通过额外的检查,则该资源不能由受控资源服务器180提供。
受控访问系统100代表一个示例性配置,并且实施例可以结合其他配置。例如,一些实施例可以将资源访问服务器110和受控资源服务器180的一个或多个组件组合,或者可以将访问引擎120、验证引擎122和验证引擎186的一个或多个组件组合成单个模块或引擎。类似地,在一些实施例中,索引112、状态数据114、访问数据库116和/或受控访问资源182可以组合成单个数据存储器,可以分布在多个计算设备上,或者可以存储在另一个可访问的计算设备上。
图1B是系统100的可选配置100'的另一个示例。在系统100'的示例中,受控资源服务器180'包括与资源访问服务器110有关的上述功能。换句话说,受控资源服务器180'可以包括状态数据114和访问引擎120,并且验证引擎186可以包括由验证引擎122执行的所述功能。在本实施例中,客户端设备170通过认可位置160从受控资源服务器180'(例如,箭头1)请求资源。由于该位置被识别,所以受控资源服务器180'提供所请求资源的链接(例如,箭头2),而且还生成客户端设备170的状态数据114,例如,记录信息,如本文所述,由于与认可位置的隶属关系,该信息用于鉴别客户端可用的资源。该资源的链接被提供给客户端设备170。客户端设备170的用户可以选择该链接(例如,箭头3)并通过认可位置160访问该资源,例如,该资源通过认可位置160提供给客户端设备170(箭头4)。随后,客户端设备170可以通过认可位置160以外的位置(例如,箭头5)向受控资源服务器180'请求资源。响应于受控资源服务器180'确定该请求不是通过认可位置160的请求,并且鉴别出客户端设备170的未过期状态数据114,受控资源服务器180'可提供指向该资源的链接(箭头6)。该链接可以是单个链接,也可以是包括在搜索结果中的多个链接。客户端设备170的用户可以选择该链接,该链接包括令牌,向受控资源服务器发送对该资源的请求(箭头7)。如果令牌中的信息通过额外的验证测试,则该资源被提供给客户端设备170(箭头8)。在一些实施例中,由于受控资源服务器180'维护状态数据114,因此令牌的使用是可选的,并且受控资源服务器180'可以基于状态数据114执行本文所述的令牌验证测试。图1A和1B仅作为实施例使用,其实施方式包括其他配置。
图3示出了根据公开的实施例的示例处理300的流程图,用于访问认可位置以外的受控资源。处理300可以由受控访问系统执行,例如图1A的系统100或图1B的系统100'。处理300可以用于生成从认可位置访问受控资源的多个客户端设备的状态数据,并且在特定情况下,使用状态数据生成临时的、加密的令牌,用于在认可位置之外访问受控资源。处理300可以在不影响客户端设备的用户的情况下实施。换句话说,客户端设备的用户不需要执行任何额外的步骤,也不需要提供任何额外的输入,以从认可位置之外访问资源。这改善了用户体验并节约了客户端设备上的资源。处理300可以从通过认可位置的进行对资源的请求开始(305)。例如,客户端设备,例如,图1A的客户端设备170,可以使用代理、安全连接(例如,VPN)或以太网或WiFi连接、由浏览器地理位置API等鉴别的物理位置等发送请求,该物理位置是认可位置,即,被识别为可以访问某些资源的位置。在一些实施例中,该请求可由资源访问服务器(例如,搜索引擎、资源门户网站或其他资源访问站点)接收(310)。例如,访问服务器使用一个或多个数据存储来确定该请求是对受控访问资源的请求,并且该请求来自认可位置空间。在一些实施例中,请求可以是查询,并且资源可以响应于查询。访问服务器使用与该请求一起接收到的客户端标识符,为客户端生成状态数据(315)。例如,该请求可以包括设备的cookie值。作为另一实施例,该请求可以包括设备的唯一号码,例如电话号码。作为另一实施例,该请求可以从与访问服务器识别的用户账户(例如社交媒体账户)关联的设备发出。换句话说,用户可以登录到该设备上的账户,并且访问服务器可以识别登录状态。用户账户,例如,用户名,也被认为是设备标识符。为客户端设备生成的状态数据包括设备标识符、时间戳和许可资源信息。在一些实施例中,状态数据中的设备标识符可以是散列的。许可资源信息表示客户端设备可访问的资源的任何信息,例如,基于客户端设备的用户与认可位置之间的隶属关系的任何信息。非限制性示例包括资源收集标识符、认可位置的IP地址、与认可位置关联的机构代码、订阅信息等。生成状态数据可以包括更新客户端设备的现有状态数据记录的时间戳和许可资源信息。生成状态数据可以包括为客户端设备写入新的状态数据记录。该状态数据记录基于时间戳而过期。因此,在认可位置之外的访问是暂时的。状态数据处于活动状态(即,未过期)的时间段的长度可以基于与受控资源的所有者和/或与认可位置相关联的机构的合同协议。该时间段的长度可以是几天、一周、两周、一个月等。为了保持在认可位置之外的访问的无缝性,客户端设备可以在状态数据过期之前通过认可位置访问资源。例如,如果两周后状态数据过期,则学生可以在两周结束前访问校园,并使用校园WiFi访问资源。这样做会重新开始两周的时间段。过期确保客户端设备的用户与认可位置所代表的机构保持主动关联。
资源访问服务器110生成对请求的响应,该响应包括受控访问资源的链接(320)。如果该请求是一般查询,则生成响应可包括确定哪些资源响应于该查询,并且,在这些响应资源中,生成通过认可位置可访问的响应资源的相应链接。因此,该链接可作为搜索结果的一部分提供。也可以单独提供与所请求的资源的链接。该链接可以通过认可位置提供给客户端设备,并且客户端设备的用户可以选择链接来访问该资源(325)。通过链接访问该资源的请求可以由受控资源服务器处理,例如,在330处。图3中示出的受控资源服务器执行的测试的顺序作为一个示例提供,并且实施例不限于图3中示例的测试顺序。受控资源服务器可以确定该请求是否包括令牌(330)。换句话说,受控资源服务器可以在URL中查找令牌。如果没有找到该令牌(330,否),则受控资源服务器可以确定请求者是否具有对所请求的资源的访问权(350)。对于不包括令牌的请求,受控访问服务器可以使用请求的起源位置来确定请求者是否具有对请求资源的访问权。在一些实施例中,该位置可以是IP地址或域。在一些实施例中,位置可以是位置(例如IP地址或域)和所请求的资源的组合。在一些实施例中,该位置可以是认可位置的标识符。换句话说,受控资源服务器180可以使用数据库来确定所请求的资源是否是与该请求相关联的位置可以访问的。例如,出版商可能与单独的机构就特定机构可访问的资源签订单独的协议。纽约的一所大学可能可以访问医学期刊,而新墨西哥州的一所大学可能可以访问工程期刊。因此,并非所有位置都可能是受控资源服务器端所有资源的认可位置。相应地,受控资源服务器可确定请求的位置是否为被请求的特定资源的认可位置。受控资源服务器还可以执行其他测试,例如确定来自特定位置的请求数量,作为确定该位置是否被识别的一部分。
如果请求者能够访问所请求的资源(350,是),则受控资源服务器向请求者提供所请求的资源(355)。客户端设备通过认可位置接收到对该资源的访问权限(365)。如果请求者不能访问所请求的资源(350,否),则受控资源服务器拒绝对所请求的项目的访问(360)。这可以包括提供错误信息、提供带有购买访问链接的资源摘要等。客户端设备通过认可位置接收到拒绝(365)。
客户端设备还可以从认可位置之外请求访问受控访问资源(370)。该请求可以是向访问服务器提出查询的形式。访问服务器可以确定客户端设备是否具有未过期的、即活动的状态数据(375)。状态数据是在客户端设备通过认可位置访问访问访问服务器时生成的(例如,在315处)。此意义上的认可位置是指被受控资源服务器所识别的任何位置,与特定资源无关。如果自生成生状态数据以来尚未过了有效期限,则状态数据是未过期的。状态数据包括状态数据生成时设置的时间戳。该时间戳可以表示状态数据过期的时间。该时间戳可以表示状态数据生成时的时间,并且状态数据在有效期限后过期。如上所述,有效期限是提前固定的,但可以因机构或受控资源所有者的不同而不同。如果无法找到客户端设备的状态数据,或者状态数据已经过期(375,否),则访问服务器可以拒绝访问该资源(390)。拒绝访问可以包括在搜索结果中不提供资源的链接,即使该资源对查询作出响应。拒绝访问可以包括在响应中提供资源的链接,但不提供令牌。这实际上是拒绝访问,因为受控资源服务器将确定该请求不是来自认可位置。拒绝访问可以包括提供一些其他链接,例如,提供搜索结果的片段和使用户能够订阅以购买访问该资源的过程的链接。
如果客户端设备的状态数据存在且未过期(375,是),则访问服务器为该资源生成令牌(380)。该令牌包括数据,受控资源服务器可以从该数据验证该请求与认可位置相关联。在一些实施例中,例如,在一些实施例中,当请求是查询时,访问服务器可以为响应于查询的每个受控访问资源生成令牌。在一些实施例中,该令牌可以被加密以阻止不良行为者。该令牌包括时间戳。时间戳可确保该令牌在短时间内有效。该短时间可以适应客户端设备重新请求资源,例如,使用浏览器上的“返回”或“转发”按钮。该短时间通常比状态数据的有效期限短得多。例如,令牌有效的期限可以是一个小时或更短。这个时间段可以由资源的所有者设置。与状态数据一样,令牌的时间戳可以是令牌生成的时间,也可以是令牌过期的时间,这取决于实现方式。该令牌还包括随机数。该随机数确保了令牌的唯一性。因此,该随机数可以是足够长的,以确保唯一性。例如,该随机数可以是64位。该令牌还可以包括许可资源信息。许可资源信息是受控资源服务器用于确定客户端设备可以访问哪些资源的信息。该信息可以是访问或订阅数据库的密钥,可以是键值对,可以是认可位置的标识符等。在一些实施例中,该令牌还可以包括在生成该令牌时由客户端设备使用的IP子网。该IP子网可用于鉴别欺诈性(例如,共享、复制)请求,如本文更详细地解释的那样。在一些实施例中,该令牌可以被加密。加密密钥可以是受控访问服务器已知的或与受控访问服务器共享的密钥。令牌的加密限制了滥用的机会,例如,欺骗令牌。令牌,例如,加密的令牌包括在相应资源的链接中,并提供给客户端设备。然后,客户端设备可以使用带有令牌的链接,从认可位置之外访问资源(395)。
受控资源服务器通过带有令牌的URL接收请求,识别令牌(330,是)并使用加密密钥对令牌进行解密(335)。受控资源服务器对来自该令牌的数据进行一系列的检查,或测试。例如,受控资源服务器可确定令牌是否已过期(340)。如上所述,该令牌可以在短时间内,例如,一小时内有效。该短时间阻止并限制了滥用的机会,例如,与他人共享该链接的机会。如果令牌被看了太多次,该令牌也可能被视为过期。随机数使令牌具有唯一性。在一些实施例中,受控资源服务器可能会计算令牌被呈现的次数。如果令牌呈现次数太多,则令牌可能被视为过期。这种类型的过期也限制了滥用的机会。令牌可以呈现的次数可以是少量的,例如三次或四次,这样用户可以以有限的次数在浏览器中使用“返回”和“转发”功能。超过这个次数呈现的令牌可能会被拒绝,例如,被视为过期。如果令牌已经过期(340,是),则受控资源服务器拒绝访问所请求的项目(360)。例如,在365,可以显示表明该资源必须通过认可位置来被访问的消息,或者显示有购买访问的链接、有登录屏幕的链接等的消息。
如果令牌未过期(340,否),则受控资源服务器可以确定令牌的IP子网是否与从其接收到请求的IP地址的IP子网相匹配(345)。如果令牌包括IP子网信息,则会进行此测试。该测试通过限制令牌分发,限制了滥用的机会,同时允许有效用户在同一区域内切换到不同的蜂窝塔或WiFi路由器。但是,如果链路是共享的,使用该链路的来自IP子网以外的IP地址的请求则会被阻止。因此,如果令牌的IP子网与请求的IP子网不匹配(345,否),则受控资源服务器会拒绝访问该资源(360)。如果该IP子网匹配,或者如果令牌缺少IP子网数据,则受控资源服务器可以确定请求者是否具有对请求资源的访问权(350)。对于具有令牌的链接,受控访问服务器可以使用令牌中的许可资源信息进行该测试。令牌中的许可资源信息取自于客户端设备的状态数据,并且可以是受控资源服务器用于识别客户端设备与认可位置关联的任何信息,该信息例如鉴别由于与认可位置关联而可用的资源、资源集合、对这种集的订阅合等。受控资源服务器使用令牌中的许可资源信息来确定请求者是否具有访问所请求的资源的权限。如果许可资源信息与所请求的资源不匹配(350,否),则系统拒绝访问该资源(360)。如果许可资源信息确实与所请求的资源匹配(350,是),则如上所述系统提供所请求的资源,并且可增加令牌访问次数(355)。跟踪令牌访问使受控资源服务器能够限制令牌成功呈现的次数。令牌测试,例如,步骤340至350是可选的,并且可以以任何顺序完成。一些实施例可以不执行任何测试。一些实施例可以执行额外的测试。可以理解的是,对于多个不同的客户端设备和不同的认可位置,处理300可以同时重复。还可以理解的是,在一些实施例中,由访问服务器执行的某些步骤可以由受控资源服务器执行。因此,实施例不限于图3所表示的确切配置。
图4示出了通用计算设备400的示例,该计算设备400可作为图1A的服务器110、服务器160、服务器180和/或客户端设备170操作,该计算设备400可与此处示出的技术一起使用。计算设备400意在表示各种示例性形式的计算设备,例如笔记本电脑、台式机、工作站、个人数字助理、移动电话、智能手机、平板电脑、服务器和其他计算设备,包括可穿戴设备。这里所示的组件、它们的连接和关系以及它们的功能仅是示例性的,并不是为了限制本文中描述的和/或权利要求的发明的实施方式。
计算设备400包括处理器402、存储器404、存储设备406、以及通过接口408连接的扩展端口410。在一些实施例中,计算设备400可包括通过接口408连接的收发器446、通信接口444、以及GPS(全球定位系统)接收模块448等组件。设备400可以通过通信接口444进行无线通信,必要时,通信接口444可以包括数字信号处理电路。每个组件402、404、406、408、410、440、444、446和448可以安装在共同的主板上或以其他适当的方式安装。
处理器402可以处理用于在计算设备400内执行的指令,包括存储在存储器404中或存储设备406上的指令,用于在外部输入/输出装置,例如显示器416上显示图形化信息的图形化信息。显示屏416可以是显示器或平面触摸屏显示器。在一些实施例中,可以酌情使用多个处理器和/或多个总线,以及多个存储器和类型的存储器。而且,可以连接多个计算设备400,其中每个设备提供部分必要的操作(例如,作为服务器库、刀片服务器组或多处理器系统)。
存储器404存储计算设备400内的信息。在一个实施例中,存储器404是一个或多个易失性存储器单元。在另一个实施例中,存储器404是非易失性存储器单元。存储器404也可以是另一种形式的计算机可读介质,例如磁盘或光盘。在一些实施例中,存储器404可以包括通过扩展接口提供的扩展存储器。
存储设备406能够为计算设备400提供海量存储。在一个实施例中,存储设备406可以是或包括计算机可读介质,例如软盘装置、硬盘装置、光盘装置、或磁带装置、闪存或其他类似的固态存储设备,或包括存储区域网络中的装置或其他配置的装置的阵列。计算机程序产品可切切实实地体现在这样的计算机可读介质中。该计算机程序产品还可以包括当执行时执行一种或多种方法的指令,例如上述的那些方法。计算机或机器可读介质是存储设备,例如存储器404、存储设备406或处理器402上的存储器。
接口408可以是管理计算设备400的带宽密集型操作的高速控制器,或者是管理较低的带宽密集型操作的低速控制器,或者是这样的控制器的组合。可以提供外部接口440,以便使设备400与其他设备进行近区域通信。在一些实施例中,控制器408可以耦合到存储设备406和扩展端口414。扩展端口可以包括各种通信端口(例如,USB、蓝牙、以太网、无线以太网),该扩展端口可以耦合到一个或多个输入/输出设备,例如键盘、指向设备、扫描器或网络设备,例如,通过网络适配器,连接到交换机或路由器等网络设备。
计算设备400可以如图中所示,以多种不同的形式实现。例如,它可以作为标准服务器430实施,或者在这样的服务器集群中多次实施。它还可以作为机架式服务器系统的一部分来实施。此外,还可以在计算设备中实施,例如笔记本电脑432、个人计算机434或平板电脑/智能电话436。整个系统可以由相互通信的多个计算设备400构成。其他配置也是可实现的。
图5示出了通用计算设备500的示例,该计算设备500可以是图1A中的服务器110、服务器160或服务器180,该服务器可以与这里示出的技术一起使用。计算设备500意在表示大规模数据处理设备的各种示例形式,例如服务器、刀片服务器、数据中心、大型机和其他大规模计算设备。计算设备500可以是具有多个处理器的分布式系统,可能包括网络连接的存储节点,这些处理器通过一个或多个通信网络相互连接。此处所示的组件、它们的连接和关系以及它们的功能仅是示例性的,并不是为了限制本文中描述的和/或权利要求的发明的实施方式。
分布式计算系统500可以包括任意数量的计算设备580。计算设备580可以包括通过本地或广域网络、专用光链路、调制解调器、网桥、路由器、交换机、有线或无线网络等进行通信的服务器或机架式服务器、主机等。
在一些实施例中,每个计算设备可包括多个机架。例如,计算设备580a包括多个机架558a-558n。每个机架可以包括一个或多个处理器,例如处理器552a-552n和562a-562n。这些处理器可以包括数据处理器、网络连接的存储设备和其他计算机控制的设备。在一些实施例中,一个处理器可以作为主处理器操作,并控制调度和数据分配任务。处理器可以通过一个或多个机架交换机558互连,并且一个或多个机架可以通过交换机578连接。交换机578可以处理多个连接的计算设备500之间的通信。
每个机架可包括存储器,例如存储器554和存储器564,以及存储器556和566。存储器556和566可以提供海量存储,并且可以包括易失性或非易失性存储,例如网络连接的磁盘、软盘、硬盘、光盘、磁带、闪存或其他类似的固态存储设备,或包括存储区域网络中的设备或其他配置的设备的阵列。存储器556或566可以在多个处理器、多个机架或多个计算设备之间共享,并且可以包括存储由一个或多个处理器可执行的指令的计算机可读介质。存储器554和564可以包括,例如,易失性存储器单元、非易失性存储器单元和/或其他形式的计算机可读介质,例如磁或光磁盘、闪存、快闪存储器、高速缓存、随机存取存储器(RAM)、只读存储器(ROM)和其组合。存储器,例如存储器554也可以在处理器552a-552n之间共享。数据结构,例如索引,可被存储。例如,可跨存储器556和存储器554之间存储。计算设备500可以包括未示出的其他组件,例如控制器、总线、输入/输出装置、通信模块等。
整个系统,例如系统100、100'或100”可以由相互通信的多个计算设备500构成。例如,设备580a可以与设备580b、580c和580d通信,并且这些设备可以统称为服务器110、服务器160或服务器180。作为另一实施例,图1的系统100可包括一个或多个计算设备500。其中一些计算设备可在物理位置上相互靠近,而其他的计算设备可在物理位置上相距较远。系统500的布局仅是一个示例,系统可以采取其他布局或配置。
根据本申请的某些方面,提供了一种方法,包括从客户端设备接收对受控访问资源的请求,该请求包括客户端设备标识符,确定该请求不与认可位置相关联,鉴别客户端设备标识符的状态数据,在服务器生成用于访问受控访问资源的链接,生成加密令牌,该加密令牌包括时间戳、随机数和来自状态数据的许可资源信息,还包括在链接中的加密令牌,并将该链接提供给客户端设备,该客户端设备使用该链接来请求受控访问资源。
本申请和其他方面可以包括以下特征中的一个或多个单独或组合。例如,该请求可以是第一请求,且受控访问资源是第一受控访问资源,并且在接收第一请求之前,该方法进一步包括从客户端设备接收对第二受控访问资源的第二请求,该第二请求包括客户端设备标识符,确定该第二请求与认可位置相关联,生成客户端设备的状态数据,并将该状态数据存储在存储器中。作为另一实施例,状态数据可以包括时间戳、客户端设备标识符和许可资源信息。作为另一实施例,许可资源信息可以表示认可位置。在一些实施例中,许可资源信息表示被认可位置和认可位置可用的受控资源。作为另一实施例,认可位置可以是域名、地理位置和/或互联网协议(IP)地址。作为另一实施例,请求可以是查询,并且受控访问资源是响应该查询的资源。作为另一实施例,客户端设备标识符可以是用户账户。作为另一实施例,客户端设备使用链接请求受控访问资源可以包括,在受控资源服务器处,接收对受控访问资源的请求中的链接,鉴别链接中的令牌,解密该令牌,基于时间戳确定该令牌未过期,并基于许可资源信息确定受控访问资源是可用的,并响应于令牌被验证而将受控访问资源提供给客户端设备。
根据本申请的某些方面,系统包括至少一个处理器、存储用于存储客户端设备的状态数据记录的数据存储和存储指令的存储器,当被至少一个处理器执行时,该指令使得系统进行操作。操作包括从客户端设备接收查询,所述客户端设备具有设备标识符,并且确定响应于所述查询的至少一个资源是受控访问资源。响应于确定该查询与受控访问资源的认可位置相关联,所述操作包括生成受控访问资源的链接,并在数据存储中为客户端设备生成状态数据记录,所述状态数据包括客户端设备标识符、时间戳和与认可位置的关联。响应于确定查询未与认可位置关联,所述操作包括识别数据存储中的客户端设备标识符的未过期状态数据记录,并且,响应于识别未过期状态数据记录,生成令牌,并将令牌包含在受控访问资源的链接中,所述令牌包括随机数、时间戳和来自状态数据记录的许可资源信息。响应于未能在数据存储中识别出客户端设备标识符的状态数据记录,生成不包含令牌的链接,并将查询结果返回给客户端设备,所述查询结果包括资源的链接,其中,客户端设备使用资源的链接从受控访问服务器请求资源,所述受控访问服务器被配置为从与认可位置相关联的请求提供对资源的访问。
本申请和其他方面可以包括以下特征中的一个或多个单独或组合。例如,在提供来自与认可位置相关联的请求的资源访问时,受控访问服务器被配置为从特定客户端设备接收对受控访问资源的链接,该链接具有相关联的位置,确定该位置是否为认可位置,以响应于确定该位置为认可位置。提供受控访问资源,并且响应于确定该位置不是被认可位置且该链接包括未过期的令牌,提供受控访问资源,并且响应于确定该位置不是被认可位置且该链接缺乏令牌或该链接中包含的令牌已过期,拒绝访问受控访问资源。在一些实施例中,该令牌进一步包括用于请求的IP地址的IP子网,并且受控访问服务器进一步被配置为,响应于确定该位置不是认可位置且该链接包括未过期的令牌,确定特定客户端设备的IP子网是否与该令牌中的IP子网匹配,并且响应于确定该IP子网不匹配,拒绝访问受控访问资源。作为另一实施例,认可位置可以表示地理位置和/或IP地址。作为另一实施例,该令牌在纳入链路之前被加密。
根据本申请的某些方面,提供了一种方法,包括从客户端设备接收对受控访问资源的请求,该请求具有位置,确定该位置不是认可位置,确定该请求包括令牌,该令牌包括时间戳、随机数和许可资源信息。根据时间戳确定令牌未过期,确定由许可资源信息识别的资源与所请求的资源相匹配,并将受控访问资源提供给客户端设备,其中客户端设备将另外被拒绝访问受控访问资源。
本申请和其他方面可以包括以下特征中的一个或多个单独或组合的特征。例如,令牌可以是加密的,并且该方法进一步包括解密该令牌。作为另一实施例,该令牌可以进一步包括IP子网,并且该方法进一步包括确定客户端设备的IP地址具有与该令牌中包含的IP子网相匹配的IP子网。作为另一实施例,该方法可进一步包括递增该令牌的计数器,该令牌由随机数识别;以及确定该令牌的计数器未达到阈值。
不同的实施例可以包括在一个或多个计算机程序中实施,该计算机程序可在可编程系统上执行和/或可解释,该可编程系统包括至少一个可编程处理器,该处理器可以是专用的或通用的,耦合地接收来自存储系统、至少一个输入设备和至少一个输出设备的数据和指令,并将数据和指令传送到存储系统、至少一个输入设备和至少一个输出设备。
本申请中的计算机程序(也称为程序、软件、软件应用程序或代码)包括用于可编程处理器的机器指令,并且可以用高级程序和/或面向对象的编程语言和/或汇编/机器语言实现。如本文所使用的,术语“机器可读介质”“计算机可读介质”是指用于向可编程处理器提供机器指令和/或数据的任何非临时性的计算机程序产品、装置和/或设备(例如,磁光盘、光盘、存储器(包括读访问存储器)、可编程逻辑器件(PLD))。
本申请中的系统和技术可以在包括后端组件(例如,作为数据服务器)、或包括中间件组件(例如,应用服务器)、或包括前端组件(例如,具有图形用户界面或网络浏览器的客户端计算机,用户可通过该客户端计算机与本申请示出的系统和技术的实施例进行交互)、或诸如此类的后端、中间件或前端组件的任何组合的计算系统中实现。系统的组件可以通过数字数据通信的任何形式或介质(例如,通信网络)互连。通信网络的示例包括局域网(“LAN”)、广域网(“WAN”)和互联网。
计算系统可以包括客户端和服务器。客户端和服务器一般是远程的,通常通过通信网络进行交互。客户端和服务器的关系是通过在各自的计算机上运行的计算机程序而产生的,并且彼此之间具有客户端与服务器的关系。
本申请中示出了多个实施例。尽管如此,可以在不脱离本发明的精神和范围的情况下进行各种修改。此外,图中所描述的逻辑流程不要求按照所示的特定顺序或顺序进行,以实现理想的结果。此外,还可以从所述流程中提供其他步骤,或者可以从所述流程中去掉其他步骤,并且可以将其他组件添加到所述系统中,或者从所述系统中删除。相应地,其他实施例也在权利要求的范围内。

Claims (18)

1.一种基于位置访问受控访问资源的方法,其特征在于,包括:
从客户端设备接收对所述受控访问资源的请求,所述请求包括客户端设备标识符;
确定所述请求不与认可位置相关联;
鉴别所述客户端设备标识符的状态数据,所述状态数据包括时间戳和许可资源信息,所述许可资源信息经由认可位置识别所述客户端设备可用的资源,其中,所述状态数据是所述客户端设备经由所述认可位置访问所述受控访问资源时记录的;
在服务器生成用于访问所述受控访问资源的链接;
生成加密令牌,所述加密令牌包括时间戳、随机数和来自所述状态数据的所述许可资源信息;
在所述链接中包括所述加密令牌;以及
提供所述链接给所述客户端设备,所述链接被配置为由所述客户端设备使用,以请求所述受控访问资源。
2.根据权利要求1所述的方法,其特征在于,所述请求是第一请求,所述受控访问资源是第一受控访问资源,并且在接收到所述第一请求之前,所述方法还包括:
从所述客户端设备接收对第二受控访问资源的第二请求,所述第二请求包括所述客户端设备标识符;
确定所述第二请求与所述认可位置相关联;
生成所述客户端设备的所述状态数据;以及
将所述状态数据存储在存储器中。
3.根据权利要求1所述的方法,其特征在于,所述许可资源信息包括地理位置。
4.根据权利要求1所述的方法,其特征在于,所述许可资源信息表示所述认可位置。
5.根据权利要求1所述的方法,其特征在于,所述许可资源信息表示所述认可位置和所述认可位置可用的所述资源。
6.根据权利要求1所述的方法,其特征在于,所述认可位置为域名。
7.根据权利要求1所述的方法,其特征在于,所述认可位置为网络协议(IP)地址。
8.根据权利要求1所述的方法,其特征在于,所述请求是查询,并且所述受控访问资源是响应于所述查询的资源。
9.根据权利要求1所述的方法,其特征在于,所述客户端设备标识符为用户帐户。
10.根据前述任一项权利要求所述的方法,其特征在于,还包括所述客户端设备使用所述链接来请求所述受控访问资源,其中,使用所述链接包括将请求中的所述链接发送到受控资源服务器。
11.根据权利要求10所述的方法,其特征在于,在所述受控资源服务器:
接收对所述受控访问资源的所述请求中的所述链接;
鉴别所述链接中的所述加密令牌;
解密所述令牌;
通过基于所述时间戳确定所述令牌尚未过期、并基于所述许可资源信息确定所述受控访问资源可用,来验证所述令牌;以及
响应于所述令牌被验证,将所述受控访问资源提供给所述客户端设备。
12.根据权利要求11所述的方法,其特征在于,验证所述令牌进一步包括,确定所述令牌中包含的网络协议子网与从其接收到所述请求的网络协议地址的网络协议子网相匹配。
13.一种基于位置访问受控访问资源的系统,其特征在于,包括:
至少一个处理器;
数据存储,所述数据存储用于存储客户端设备的状态数据记录;以及
存储器,所述存储器存储指令,所述指令在由所述至少一个处理器执行时使系统进行操作,所述操作包括:
接收来自客户端设备的查询,所述客户端设备具有设备标识符;
确定响应于所述查询的至少一个资源是所述受控访问资源,
响应于确定所述查询与所述受控访问资源的认可位置相关联:
生成所述受控访问资源的链接,以及
在所述数据存储中生成所述客户端设备的状态数据记录,所述状态数据包括所述客户端设备标识符、时间戳以及用于所述认可位置的许可资源信息;
响应于确定所述查询不与所述认可位置相关联:
在所述数据存储中鉴别所述客户端设备标识符的未过期的状态数据记录,
响应于所述鉴别出所述未过期的状态数据记录,生成令牌并将所述令牌包括在所述受控访问资源的链接中,所述令牌包括随机数、时间戳和来自所述状态数据记录的许可资源信息,所述许可资源信息包括用于经由认可位置识别所述客户端设备可用的资源的信息,以及
响应于在所述数据存储中未能鉴别出所述客户端设备标识符的所述状态数据记录,生成没有所述令牌的链接,以及
将所述查询的搜索结果返回到所述客户端设备,所述搜索结果包括所述资源的所述链接,
其中,所述客户端设备使用所述资源的所述链接从受控访问服务器请求所述资源,所述受控访问服务器被配置为从与认可位置相关联的请求中提供对所述资源的访问。
14.根据权利要求13所述的系统,其特征在于,在从与认可位置相关联的请求中提供对所述资源的访问时,所述受控访问服务器被配置为:
从特定客户端设备接收受控访问资源的链接,所述链接具有关联位置;
确定所述位置是否是可认可位置;
响应于确定所述位置是认可位置,提供所述受控访问资源;和
响应于确定所述位置不是可认可位置:
响应于确定所述链接包括未过期的令牌,提供所述受控访问资源,以及
响应于确定所述链接缺少令牌或所述链接中包括的所述令牌已过期,拒绝对所述受控访问资源的访问。
15.根据权利要求14所述的系统,其特征在于,所述令牌进一步包括用于所述请求的IP地址的IP子网,并且所述受控访问服务器进一步被配置为,响应于确定所述位置不是认可位置,并且所述链接包括未过期的令牌:
确定所述特定客户端设备的IP子网是否与所述令牌中的所述IP子网匹配;和
响应于确定所述IP子网与所述令牌中的所述IP子网不匹配,拒绝对所述受控访问资源的访问。
16.根据权利要求13所述的系统,其特征在于,所述认可位置表示物理位置。
17.根据权利要求13所述的系统,其特征在于,所述认可位置为IP地址。
18.根据权利要求13至17中的任一项所述的系统,其特征在于,所述令牌在纳入所述链接之前进行加密。
CN201980010007.2A 2018-08-13 2019-07-16 基于位置访问受控访问资源 Active CN111869179B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211006095.9A CN115378610A (zh) 2018-08-13 2019-07-16 基于位置访问受控访问资源

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201862718309P 2018-08-13 2018-08-13
US62/718,309 2018-08-13
US16/122,294 2018-09-05
US16/122,294 US11558193B2 (en) 2018-08-13 2018-09-05 Location-based access to controlled access resources
PCT/US2019/042061 WO2020036701A1 (en) 2018-08-13 2019-07-16 Location-based access to controlled access resources

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN202211006095.9A Division CN115378610A (zh) 2018-08-13 2019-07-16 基于位置访问受控访问资源

Publications (2)

Publication Number Publication Date
CN111869179A CN111869179A (zh) 2020-10-30
CN111869179B true CN111869179B (zh) 2022-09-13

Family

ID=69406522

Family Applications (2)

Application Number Title Priority Date Filing Date
CN202211006095.9A Pending CN115378610A (zh) 2018-08-13 2019-07-16 基于位置访问受控访问资源
CN201980010007.2A Active CN111869179B (zh) 2018-08-13 2019-07-16 基于位置访问受控访问资源

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN202211006095.9A Pending CN115378610A (zh) 2018-08-13 2019-07-16 基于位置访问受控访问资源

Country Status (10)

Country Link
US (2) US11558193B2 (zh)
EP (1) EP3701732B1 (zh)
JP (1) JP7049480B2 (zh)
KR (2) KR102595830B1 (zh)
CN (2) CN115378610A (zh)
AU (1) AU2019322806B2 (zh)
CA (1) CA3095637C (zh)
IL (1) IL277361B2 (zh)
SG (1) SG11202009561UA (zh)
WO (1) WO2020036701A1 (zh)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPWO2020116193A1 (zh) * 2018-12-07 2020-06-11
WO2021045727A1 (en) * 2019-09-03 2021-03-11 Google Llc Systems and methods for secure identification retrieval
US11669627B1 (en) * 2020-10-13 2023-06-06 Wells Fargo Bank, N.A. System for data access token management
US11362821B2 (en) * 2020-10-15 2022-06-14 Google Llc Secure selective rules driven token invalidation
JP2024519643A (ja) 2021-06-28 2024-05-21 ドロップボックス, インコーポレイテッド リンクプラットフォーム・アズ・ア・サービス
US20230269262A1 (en) * 2022-02-24 2023-08-24 Microsoft Technology Licensing, Llc Detecting mass control plane operations
WO2023239418A1 (en) 2022-06-10 2023-12-14 Playback Health Inc. Multi-party controlled transient user credentialing for interaction with patient health data

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102933980A (zh) * 2010-06-15 2013-02-13 欧洲联盟,由欧洲委员会代表 提供可认证的时间和位置指示的方法
CN105659558A (zh) * 2013-09-20 2016-06-08 甲骨文国际公司 具有单一、灵活、可插拔OAuth服务器的多个资源服务器和OAuth保护的RESTful OAuth同意管理服务,以及对OAuth服务的移动应用单点登录
CN107070863A (zh) * 2016-01-29 2017-08-18 谷歌公司 本地设备认证
CN107276977A (zh) * 2012-07-20 2017-10-20 谷歌公司 在两个装置之间使用临时私钥的系统和方法

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003330961A (ja) 2002-05-13 2003-11-21 Nippon Telegr & Teleph Corp <Ntt> トークン型コンテンツ提供システム及びトークン型コンテンツ提供方法
US7900245B1 (en) * 2002-10-15 2011-03-01 Sprint Spectrum L.P. Method and system for non-repeating user identification in a communication system
SE532098C2 (sv) * 2005-08-23 2009-10-20 Smarttrust Ab Autenticeringssystem och -förfarande
KR101109791B1 (ko) 2007-01-26 2012-03-15 인터디지탈 테크날러지 코포레이션 위치 정보를 보안유지하고 위치 정보를 이용하여 액세스를 제어하기 위한 방법 및 장치
GB2460275B (en) 2008-05-23 2012-12-19 Exacttrak Ltd A Communications and Security Device
US9009258B2 (en) * 2012-03-06 2015-04-14 Google Inc. Providing content to a user across multiple devices
US9104838B2 (en) * 2012-11-14 2015-08-11 Google Inc. Client token storage for cross-site request forgery protection
JP2015201030A (ja) 2014-04-08 2015-11-12 富士通株式会社 端末装置、情報管理サーバ、端末プログラム、情報管理プログラム、及びシステム
US10255456B2 (en) * 2014-09-26 2019-04-09 Visa International Service Association Remote server encrypted data provisioning system and methods
US10510072B2 (en) 2014-09-29 2019-12-17 The Toronto-Dominion Bank Systems and methods for administering mobile applications using pre-loaded tokens
US9854384B2 (en) 2014-10-31 2017-12-26 Dropbox, Inc. Proximity based content sharing
US9984371B2 (en) * 2015-03-27 2018-05-29 Ca, Inc. Payment de-tokenization with risk evaluation for secure transactions
US9578505B2 (en) * 2015-04-21 2017-02-21 International Business Machines Corporation Authentication of user computers
JP6459749B2 (ja) 2015-04-27 2019-01-30 富士通株式会社 サービス提供方法、サービス提供システム及びサービス提供装置
CN107548547B (zh) 2015-04-30 2020-10-30 帕马索有限公司 识别在线服务的帐户的未授权访问的方法
WO2016182555A1 (en) 2015-05-11 2016-11-17 Interactive Intelligence Group, Inc. System and method for multi-factor authentication
US10693859B2 (en) * 2015-07-30 2020-06-23 Oracle International Corporation Restricting access for a single sign-on (SSO) session
AU2016324490A1 (en) * 2015-09-18 2018-04-19 First Data Corporation System for validating a biometric input
WO2018071881A1 (en) 2016-10-14 2018-04-19 PerimeterX, Inc. Securing ordered resource access
RU2766438C2 (ru) * 2017-05-09 2022-03-15 Нетворк Некст, Инк. Способы двунаправленного обмена пакетами по узловым путям
US11126670B2 (en) * 2017-05-10 2021-09-21 Verizon Patent And Licensing Inc. Token and device location-based automatic client device authentication
US11134071B2 (en) * 2018-04-23 2021-09-28 Oracle International Corporation Data exchange during multi factor authentication

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102933980A (zh) * 2010-06-15 2013-02-13 欧洲联盟,由欧洲委员会代表 提供可认证的时间和位置指示的方法
CN107276977A (zh) * 2012-07-20 2017-10-20 谷歌公司 在两个装置之间使用临时私钥的系统和方法
CN105659558A (zh) * 2013-09-20 2016-06-08 甲骨文国际公司 具有单一、灵活、可插拔OAuth服务器的多个资源服务器和OAuth保护的RESTful OAuth同意管理服务,以及对OAuth服务的移动应用单点登录
CN107070863A (zh) * 2016-01-29 2017-08-18 谷歌公司 本地设备认证

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
一种基于位置的匿名连续认证模型;罗云锋等;《计算机与数字工程》;20150920(第09期);第1-4页 *

Also Published As

Publication number Publication date
AU2019322806B2 (en) 2022-01-06
US20230120723A1 (en) 2023-04-20
IL277361B1 (en) 2023-06-01
KR20220149638A (ko) 2022-11-08
KR102595830B1 (ko) 2023-10-27
SG11202009561UA (en) 2020-10-29
EP3701732A1 (en) 2020-09-02
IL277361A (en) 2020-11-30
CN111869179A (zh) 2020-10-30
US11558193B2 (en) 2023-01-17
IL277361B2 (en) 2023-10-01
JP7049480B2 (ja) 2022-04-06
KR102462894B1 (ko) 2022-11-03
KR20200135458A (ko) 2020-12-02
EP3701732B1 (en) 2021-02-17
US20200052896A1 (en) 2020-02-13
JP2021527858A (ja) 2021-10-14
CN115378610A (zh) 2022-11-22
AU2019322806A1 (en) 2020-11-26
WO2020036701A1 (en) 2020-02-20
CA3095637A1 (en) 2020-02-20
CA3095637C (en) 2023-03-14

Similar Documents

Publication Publication Date Title
CN111869179B (zh) 基于位置访问受控访问资源
US11507680B2 (en) System and method for access control using network verification
US10691793B2 (en) Performance of distributed system functions using a trusted execution environment
US9209973B2 (en) Delegate authorization in cloud-based storage system
US8924674B2 (en) Permissions of objects in hosted storage
US20200327244A1 (en) System for database access restrictions using ip addresses
US10148637B2 (en) Secure authentication to provide mobile access to shared network resources
US11146552B1 (en) Decentralized application authentication
US11630895B2 (en) System and method of changing the password of an account record under a threat of unlawful access to user data
Behera et al. Big data security threats and prevention measures in cloud and Hadoop
Ots et al. Workload Protection–Data
EP3674933A1 (en) System and method of changing the password of an account record under a threat of unlawful access to user data
WO2015108537A1 (en) Identity information including a schemaless portion

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 40039185

Country of ref document: HK

GR01 Patent grant
GR01 Patent grant