CN1269032A - 全局地和安全地访问计算机网络中统一信息的系统和方法 - Google Patents

全局地和安全地访问计算机网络中统一信息的系统和方法 Download PDF

Info

Publication number
CN1269032A
CN1269032A CN 98808695 CN98808695A CN1269032A CN 1269032 A CN1269032 A CN 1269032A CN 98808695 CN98808695 CN 98808695 CN 98808695 A CN98808695 A CN 98808695A CN 1269032 A CN1269032 A CN 1269032A
Authority
CN
China
Prior art keywords
client
system
service
workspace
access
Prior art date
Application number
CN 98808695
Other languages
English (en)
Other versions
CN1222886C (zh
Inventor
丹尼尔·J·门德斯
马克·D·里金斯
普拉萨德·瓦格尔
洪·Q·毕
马森·恩格
西恩·迈克尔·芹兰
克里斯汀·C·应
克里斯托弗·R·祖莱格
戴维·J·科旺
乔安娜·A·阿普特卡尔-斯特罗伯
R·斯坦利·拜尔斯
Original Assignee
维斯托公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to US90311897A priority Critical
Application filed by 维斯托公司 filed Critical 维斯托公司
Publication of CN1269032A publication Critical patent/CN1269032A/zh
Application granted granted Critical
Publication of CN1222886C publication Critical patent/CN1222886C/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/629Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L29/00Arrangements, apparatus, circuits or systems, not covered by a single one of groups H04L1/00 - H04L27/00
    • H04L29/02Communication control; Communication processing
    • H04L29/06Communication control; Communication processing characterised by a protocol
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to network resources
    • H04L63/102Entity profiles
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/007Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for supporting authentication of entities communicating through a packet data network
    • H04L63/0807Network architectures or network communication protocols for network security for supporting authentication of entities communicating through a packet data network using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network-specific arrangements or communication protocols supporting networked applications
    • H04L67/10Network-specific arrangements or communication protocols supporting networked applications in which an application is distributed across nodes in the network
    • H04L67/1095Network-specific arrangements or communication protocols supporting networked applications in which an application is distributed across nodes in the network for supporting replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes or user terminals or syncML
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network-specific arrangements or communication protocols supporting networked applications
    • H04L67/42Protocols for client-server architectures

Abstract

客户机存储第一组工作空间数据,并且通过某个计算机网络连接到某个全局服务器上。客户机可以被配置来同步第一组工作空间数据的部分与全局服务器,全局服务器存储该部分的独立可修改拷贝。全局服务器还可以存储不是从客户机下载的工作空间数据,并且由此存储第二组工作空间数据。全局服务器可以被配置来识别和认证一个用户,该用户寻求来自某个远程终端的全局服务器访问,并且被配置来提供对第一组或第二组的访问。此外,服务可以被存放在计算机网络中的任何地方。全局服务器可以被配置来为用户提供对服务的访问。系统可以进一步包括在客户机网址上的一个同步开始模块(可以被防火墙保护),当预定标准已经被满足时,开始互连并与全局服务器同步。

Description

全局地和安全地访问计算机 网络中统一信息的系统和方法

本发明一般涉及计算机网络,更具体来说,是为全局地和安全地访问计算机网络中的统一信息而提供的一种系统和方法。

目前因特网连接着大约十万个计算机网络和几百万台计算机。这些计算机中的每一台都存放着大量的应用程序,提供了大量的服务,例如产生、发送和接收电子邮件,访问万维网的网址,生成和接收传真文档,存储和检索数据,等等。

漫游用户,即旅游并远程访问某个工作站的用户,正面临着几个问题。程序设计人员已经开发了这样的通信技术,使得漫游用户能够建立通信连接,并且能从远程的工作站中将所需的信息和服务应用程序下载到某台本地的计算机上。利用这些技术,漫游用户就可以处理远程工作站上的数据,并且,在完成以后,还可以将被处理过的数据从远程工作站上载回到本地计算机。然而,缓慢的计算机和通信信道使得大文件和程序的下载成为一个耗时的过程。此外,通过非保密信道下载大型文件和程序将严重地威胁到被下载数据的完整性和可靠性。

数据一致性对漫游用户来说也是一个突出的问题。例如,当管理多个独立可修改的文档拷贝时,用户有使用过期版本的危险。当用户注意到不一致时,可能已经导致了用户之间的劣质通信或数据丢失。用户随后必须耗费更多的时间来企图调解不一致的版本,并解决任何劣质的通信。

当在不同网络地址处理多个文档拷贝时,数据不一致性的问题就会更加突出。例如,由于网络安全系统,例如传统的防火墙技术,用户只能访问这些网络地址中特定的某一个。由于不能访问其他的网址,用户就不能确定在可访问地址上的版本是最新的方案。

当使用来自不同供应商的应用程序时,也可能出现数据一致性问题。例如,Netscape Navigator网络引擎和Internet Explorer网络引擎中的每个都存有书签,用于快速引用感兴趣的网址。然而,由于每个网络引擎使用不同的格式并且把书签存放在不同的文件中,因此,这些书签是不可互相交换的。此外,一个网络引擎可能存放一个所需的书签,而其他的可能没有存放。例如,在家运行因特网Explorer网络引擎、而在工作时则运行Netscape Navigator网络引擎的用户可能会出现在每个地址上的书签不一致的风险。

因此,需要这样的一种系统和方法,使得多个用户能远程访问计算机服务,而不需要耗费用户太多的时间,不会严重地威胁到数据的完整性和可靠性,并且不会损害数据的一致性。

本发明提供一个系统和方法,提供对某个计算机网络中的服务和统一(同步化)工作空间元素的全局和安全访问。用户可以利用任何终端实现对一个全局服务器的访问,该终端通过某个计算机网络,例如因特网,连接到该全局服务器,并且由某个网络引擎使能。

客户机存储第一组工作空间数据,并且通过某个计算机网络连接到某个全局服务器上。该客户机被配置来同步第一组工作空间数据(包括各工作空间元素)的被选择部分和全局服务器,该服务器存放被选择部分的独立可修改拷贝。该全局服务器也可以存储不是从该客户机接收到的工作空间数据,例如被直接发送到该全局服务器的电子邮件。因此,该全局服务器存储第二组工作空间数据。该全局服务器被配置来识别和验证试图从某个远程终端访问它的用户,并且被配置来根据该客户机的配置,提供对存放在该客户机中的第一组工作空间数据或存放在该全局服务器中的第二组工作空间数据的访问。将会看到,该全局服务器可以管理多个客户机,并且可以同步客户机之间的工作空间数据。

用于管理各种服务的服务引擎,例如电子邮件管理、访问书签、日历、网络访问等等,可以被存储在计算机网络中的任何地方,包括在客户机、在全局服务器或在任何其他的计算机上。全局服务器被配置来为用户提供对服务的访问,这种基于验证管理的级别或用户的选择的访问可能只包括可用服务的一个子集。一旦接收到来自客户机的一个服务请求,全局服务器发送配置信息,以便使能对服务的访问。

每个客户机包括一个基系统,而全局服务器包括一个同步代理。基系统和同步代理在它们之间自动建立一个保密连接,并且同步存放在客户机中的第一组工作空间数据的选择部分和存放在全局服务器中的第二组工作空间数据。基系统操作在客户机上并且检验选择部分,以确定自从上一次同步以来是否有任何工作空间元素已经被修改过。同步代理操作在全局服务器上,并且通知基系统是否在第二组中的任何工作空间元素已经被修改过。修改的版本接着可以被交换,因此,被更新的工作空间元素组可以被存放在两个位置上,并且由此远程用户可以访问更新过的数据库。如果在两个版本之间发生冲突,则基系统执行一个相应的动作,例如检查内容并产生一个更好的版本,该版本可以被存放在两个位置中。该系统可以进一步包括一个在客户机处的同步开始模块(可能被某个防火墙保护),当预定的标准被满足时,它启动连接并同步化。

本发明的一个方法包括在客户机和全局服务器之间建立通信连接。该方法包括根据用户的请求在客户机和某个服务之间建立通信连接。该方法接收配置数据并且利用这些配置数据来配置该客户机的部件,例如操作系统、网络引擎和其他部件。配置客户机部件使得客户机能与该服务通信,并且在客户机上提供一个用户与服务专用的用户界面。建立通信连接也可以包括确认访问特权。

另一个方法利用全局转换器来同步工作空间元素。该方法包括以下步骤:为同步化选择工作空间元素;在客户机和全局服务器之间建立通信连接;对客户机和全局服务器上的每个工作空间元素检查版本信息,以便确定自上一次同步化以来已经被修改的工作空间元素。该方法继续比较对应的版本并且执行相应的动作。相应的动作可以包括在双方的存储器上存储较好的版本,或者利用基于内容的分析使版本一致。

本发明的系统和方法很好地提供了一种保密的全局可访问第三方,即全局服务器。该系统和方法提供了一种保密技术,使得用户能够远程和安全地访问该全局服务器以及工作空间数据。由于全局防火墙和由全局服务器执行的识别和安全服务,公司可以将相当秘密的信息存放在全局服务器上供被授权的客户机使用。另外,本发明还能使公司只将其秘密信息的一部分由全局服务器来管理,由此全局服务器所受的损害只是有限的丢失。此外,全局服务器还可以很好地发挥客户机代理作用,控制对服务的访问,记录密钥的使用和资源的访问。

管理工作网址、家庭网址、外出网络(off-site)和全局服务器网址的客户机用户,可以安全地同步工作空间数据或所有四个网址其中的部分数据。此外,预定标准(控制同步开始模块初始化同步的时间)可以被设置,使得通用同步模块根据用户请求,在一天中的预定时间,例如当用户正在两地之间坐车往返,或者在某个预定的用户动作之后,例如用户注销或用户注册,同步工作空间数据。由于该系统和方法在因特网上操作,由此,可以利用任何具有网络引擎的连接终端来访问系统,例如因特网使能的智能电话、电视机顶盒(例如Web电视)等,还可以在任何距离上进行访问。由于该系统和方法包括格式转换,由此,不同应用程序和不同平台之间工作空间元素的合并是可能的。此外,由于同步是在防火墙内初始化的,一般的防火墙,保护入站通信以及出站通信的某些规约,并不会成为工作空间元素同步的一个障碍。

另外,漫游用户可以访问来自全局服务器的工作空间数据,或者可以访问某个服务以便访问来自某个客户机的工作空间数据。例如,用户可能宁可不把个人信息存在全局服务器上,而更愿意远程访问该信息。此外,用户更愿意将高可靠性的工作空间元素存在工作的客户机上以便若全局服务器损害时增加安全性。

本发明可以进一步有助于那些需要紧急访问信息的漫游用户。漫游用户可以请求控制客户机的某个管理信息系统(MIS)主管为全局服务器提供合适的密钥,使之能访问该客户机上的信息。如果只需要临时访问,则该密钥可以随后自动地或根据请求进行销毁。另外,MIS主管也可以选择所需的信息作为将被同步的工作空间元素,并且可以请求与全局服务器立即同步。由此,全局服务器和客户机可以同步所需的信息,并且用户可以在完成同步之后访问来自全局服务器的信息。

本发明还使得该系统和方法能够同步密钥、可用的服务和相应的服务地址,以便更新工作空间数据和服务的可访问性。例如,如果客户机的用户访问因特网上的一个网址,该网址要求数字证书而用户已获得该证书,则本发明的系统和方法就可以用存放在全局服务器中的密钥来同步这个新获得的证书。因此,用户不需要接触全局服务器并向它提供信息。同步装置将自动同步这些信息。

图1是一个示意图,说明根据本发明的一个保密数据同步远程可访问网络;图2的示意图说明图1中远程终端的细节;图3的示意图说明图1中全局服务器的细节;图4的示意图说明图1中同步代理的细节;图5是采用全局格式的一个示例性书签的图形表示;图6是图3中配置数据的图形表示;图7说明图1中客户机的细节;图8说明图1中基系统的细节;图9说明一个示例性的服务表;图10是一个流程图,说明远程访问某个保密服务器的方法;图11是一个流程图,说明图10中客户机和全局服务器之间建立连接的步骤细节;图12是一个流程图,说明图10中第一实施例提供访问某个服务的步骤细节;图13是一个流程图,说明图10中第二实施例提供访问某个服务的步骤细节;图14是一个流程图,说明图10中第三实施例提供访问某个服务的步骤细节;以及图15是一个流程图,说明在保密网络上同步一个工作空间元素的多个拷贝的一种方法。

图1是说明网络100的一个示意图,包括第一网址,例如某个远程计算机终端105,其通过通信信道110连接全局服务器115。全局服务器115又通过通信信道120连接第二网址,例如局域网(LAN)125,并且通过通信信道122连接第三网址,例如客户机167。通信信道110、通信信道120以及通信信道122都可以被看作某个计算机网络,例如因特网,的部件。全局服务器115由全局防火墙130保护,而LAN 125则由LAN防火墙135保护。

LAN 125包括客户机165,客户机包括基系统170,用于同步工作空间数据180(电子邮件数据,文件数据,日历数据,用户数据,等等)和全局服务器115,并且可以包括服务引擎175,用于提供计算机服务,例如规划、电子邮件、寻呼、字处理等等。熟悉这一技术的人将认识到,工作空间数据180可以包括其他类型的数据,例如应用程序。还进一步认识到,工作空间数据180中的每个都可以被分成工作空间元素,其中,每个工作空间元素可以被特定的版本信息782(图7)所识别。例如,每个电子邮件、文件、日历等,可以被看作“工作空间数据中的一个工作空间元素”。为了简单起见,客户机165上的每个工作空间元素在这里被看作采用格式A存储。还将进一步认识到,工作空间数据180或其中的部分可以被存储在不同的位置处,例如在本地的客户机165上,在LAN 125的其他系统上,或者在连接全局服务器115的其他系统上(图中没有表示)。

客户机167类似客户机165。然而,存放在客户机167上的工作空间数据被看作是采用格式B存储的,格式B可以相同或不同于格式A。上面和以下描述的有关客户机165的各个方面也可能与客户机167有关。例如,客户机167可以包括从远程终端105可访问的服务(没有表示),可以包括用于同步工作空间元素和全局服务器115的基系统(没有表示),等等。

全局服务器115包括安全系统160,只对被授权的用户提供通过防火墙对服务的保密访问。安全系统160可以执行识别和认证服务,并且可以根据识别和认证的级别进行多层次的访问。全局服务器进一步包括配置系统155,该系统将配置数据356(图3和图6)下载到远程终端105,以便配置远程终端105的部件,例如操作系统270(图2)、网络引擎283(图2)、小应用程序引擎290(图2)等等。配置系统155利用配置数据356使得远程终端105能够访问由服务引擎175提供的服务并且提供用户与服务专用的用户界面。

全局服务器115存储工作空间数据163,包括在工作空间数据180的被选择部分中的每个被选择的工作空间元素的一个独立可修改的拷贝。因此,工作空间数据163包括每个对应版本信息782(图7)的一个独立可修改拷贝。工作空间数据163也可以包括源于全局服务器的工作空间元素,例如被直接发送到全局服务器115上的电子邮件,或者包括从另一个客户机(没有表示)下载的工作空间元素。全局服务器115采用被称为“全局格式”的一种格式保持工作空间数据163,选择这种格式是为了便于由全局转换器150转换为格式A和格式B,或者反之。如同格式A和格式B,熟悉这一技术的人知道,全局格式实际上包括对每个信息类型的全局格式。例如,可能存在对书签(图5)的全局格式、对文件的全局格式、对日历数据的全局格式以及对电子邮件的全局格式等等。

全局服务器115还包括同步代理145,用于检查工作空间数据163的工作空间元素。更具体来说,基系统170和同步代理145,在此一起被称为“同步装置”,协同对工作空间数据163和工作空间数据180的被选择部分进行同步。同步装置可以单独同步工作空间元素(例如特定的字处理器文档),也可以同步工作空间元素文件夹(例如书签文件夹)。通常,基系统170管理LAN 125中工作空间数据180的被选择部分,而同步代理145则管理全局服务器115中工作空间数据163的被选择部分。我们将会知道,全局转换器150与同步装置协同工作,以便在格式A(或格式B)和全局格式之间进行转换。还将进一步认识到,全局服务器115可以将工作空间数据163和工作空间数据180同步,也可以和客户机167上的工作空间数据(没有表示)同步。因此,工作空间数据163可以很方便地和客户机167上的工作空间数据(没有表示)进行同步。

远程终端105包括网络引擎140,该网络引擎将请求送到全局服务器115,并且从全局服务器115接收信息供显示。网络引擎140可以利用超文本传输规约(HTTP)和超文本标记语言(HTML)与全局服务器115进行接口。网络引擎140可以被使能以运行小应用程序,当执行时它们作为安全界面,以便提供对全局服务器115的访问,并且作为与所请求服务的应用界面。利用本发明,用户可以操作任何连接因特网的远程客户机105来访问全局服务器115,并由此访问在全局服务器上或可由其访问的服务和工作空间数据。

图2是一个示意图,说明远程终端105的细节,该终端包括中央处理器(CPU)210,例如摩托罗拉公司的Power PC微处理器或Intel公司的奔腾微处理器。输入设备220,例如键盘或鼠标,以及输出设备230,例如阴极射线管(CRT)显示器,通过信号总线235连接CPU 210。通信接口240,数据存储设备250,例如只读存储器(ROM)和磁盘,以及随机存取存储器(RAM)260,进一步通过信号总线235连接CPU 210。通信接口240连接通信信道110,如图1所示。

操作系统270包括控制CPU 210处理的程序,该程序通常被存储在数据存储设备250中,并且被装入RAM 260(如图所示)中执行。操作系统270进一步包括通信引擎275,通过通信接口240对和从通信信道110产生和传输消息包。操作系统270进一步包括操作系统(OS)配置模块278,该模块根据从全局服务器115接收到的OS配置数据356(图3)来配置操作系统270,例如传输控制规约(TCP)数据、域名服务器地址等等。

操作系统270进一步包括与全局服务器115通信的网络引擎140。网络引擎140可以包括网络引擎(WE)配置模块286,其根据从全局服务器115接收到的配置数据356来配置网络引擎140的元素,例如主页地址、书签、高速缓存数据和用户选择等。网络引擎140也可以包括加密引擎283,以利用加密技术与全局服务器115进行通信。网络引擎140可以进一步包括小应用程序引擎290,处理被下载小应用程序的执行,包括提供安全性的小应用程序。小应用程序引擎290可以包括小应用程序引擎(AE)配置模块295,以根据从全局服务器115中接收到的配置数据356来配置小应用程序引擎290的元素。

图3是一个示意图,说明全局服务器115细节,它包括中央处理器(CPU)310,例如摩托罗拉公司的Power PC微处理器或Intel公司奔腾微处理器。输入设备320,例如键盘或鼠标,以及输出设备330,例如阴极射线管(CRT)显示器,通过信号总线335连接CPU 310。通信接口340,数据存储设备350,例如只读存储器(ROM)和磁盘,以及随机存取存储器(RAM)370,进一步通过信号总线335连接CPU 310。通信接口340连接通信信道110和通信信道120,如图1所示。

操作系统380包括控制CPU 310处理的程序,该程序通常被存储在数据存储设备350中,并且被装入RAM 370(如图所示)中执行。操作系统380进一步包括通信引擎382,其通过通信接口340对和从通信信道345产生和传输消息包。操作系统380还包括网页引擎398,用于把网页数据368传输到远程终端105,因此,远程终端105能够显示网页900(图9),列出由全局服务器115提供的功能。其他的网页数据368可能包括显示安全方法选择的信息。

操作系统380可以包括用于传输小应用程序到远程终端105的小应用程序主引擎395。配置引擎389和小应用程序主引擎395一起协同操作,将配置小应用程序359和配置与用户数据356送到远程终端105。远程终端105执行配置小应用程序359并且利用配置与用户数据356来配置远程终端105的元素(例如操作系统270,网络引擎140和小应用程序引擎290)。配置与用户数据356将结合图6进行更详细的介绍。

操作系统380还包括图1中描述的同步代理145。同步代理145将全局服务器115上的工作空间数据163与客户机165上的工作空间数据180进行同步。如前面图1所述的,全局转换器150在客户机165所用的格式A和全局服务器115所用的全局格式之间进行转换。

操作系统380还可以包括安全引擎392,用于确定是否指示通信引擎382建立与客户机165或终端105的保密通信连接,并且确定用户的访问权。例如,安全引擎392将安全小应用程序362提交给客户机165或远程终端105,当安全小应用程序被接收者执行时,就会轮询用户并且将响应返回给全局服务器115。全局服务器115可以检查该响应结果以便识别和认证用户。

例如,当客户机165试图访问全局服务器115时,安全引擎384确定全局服务器115是否接受来自某个特定端口的入站通信。如果接受,安全引擎392允许通信引擎382打开对客户机165的通信信道345。否则,没有信道被打开。在某个信道被打开之后,安全引擎392将认证安全小应用程序362提交给远程终端105,轮询用户,以便识别和认证例如用户ID和口令这样的信息。认证安全小应用程序362将产生并且返回响应信息给全局服务器115,全局服务器将利用这些信息来验证用户的身份并且提供相应的访问。

应该知道,当为远程终端105或客户机165提供服务时,“请求-服务引擎”可以是配置引擎389和小应用程序主引擎395。当执行直接来自全局服务器115的工作空间数据163检索操作时,请求-服务引擎可以是网页引擎398。当执行来自客户机165或者来自连接全局服务器115的任何其他网址的工作空间数据180检索操作时,请求-服务引擎可以是配置引擎389和小应用程序主引擎395。当执行安全性服务时,例如用户识别和验证,请求服务引擎可以是安全引擎392。当执行与客户机165的同步时,请求-服务引擎可以是同步代理。此外,请求-服务引擎可以是这些部件的任何组合。

图4的示意图说明了同步代理145的细节,它包括通信模块405和通用同步模块410。通信模块405包括用于压缩数据的子程序和用于通过通信信道120与基系统170通信的子程序。通信模块405可以进一步包括用于通过全局防火墙130以及通过LAN防火墙125与保密信道通信的子程序。

通用同步模块410包括确定工作空间元素是否已经被同步的子程序,以及将在上一次同步之后确定将被修改的元素的版本信息(没有表示)提交给基系统170的子程序。通用同步模块410可以保持它自己最近的同步签名(没有表示),根据来自基系统170或者保证工作空间数据已经被同步的任何其他装置的同步请求,接收最近同步签名的拷贝。通用同步模块410进一步包括用于接收来自基系统170的工作空间数据180工作空间元素的最佳版本的子程序,以及将工作空间数据180工作空间元素的最佳版本提交给基系统170的子程序。

图5说明采用全局格式的一个示例性书签工作空间元素。转换器150含有在所有被包括的格式之间进行转换所需的所有信息。例如,如果对第一客户机,采用格式A的书签需要元素X、Y和Z,而对第二客户机,采用格式B的书签需要元素W、X和Y,全局转换器150包括元素W、X、Y和Z来产生采用全局格式的书签。此外,转换器150还包括同步装置所需的信息(如图4所述),例如最近被修改的日期。因此,采用全局格式的书签可以包括用户标识符(ID)505,入口ID 510,双亲ID 515,文件夹ID标志520,名称525,说明530,统一资源定位器(URL)535,位置540,被删除ID标志545,最近被修改日期550,被建立日期555以及分隔符ID标志560。

图6是一个示意图,说明配置和用户数据356的细节。配置数据356包括设置605,例如TCP数据和DNS地址,Web浏览器设置,例如主页地址,书签和高速缓存数据,小应用程序引擎设置以及小应用程序配置数据,例如用户的电子邮件地址、姓名和签名模块。应该知道,特定小应用程序的配置和用户数据356是需要的,因为服务可能不在用户自己的本地客户机165上。配置和用户数据356进一步包括预定的用户选择610,例如字体、视窗尺寸、文本尺寸,等等。

配置数据356进一步包括将提供给用户的服务集合615。服务615包括一组注册的用户,以及每个用户的一组经该用户选择的可用服务615。服务还可以包括访问服务615所需的一组授权级。配置和用户数据137进一步包括服务地址620,以标识可由全局服务器115访问的每个服务615的地址。

图7说明客户机165的细节,它包括CPU 705、输入设备710、输出设备725、通信接口710、数据存储设备720以及RAM 730,其中的每一个都连接到信号总线740。

操作系统735包括用于控制CPU 705处理的程序,通常被存储在数据存储器720中,并且在执行时被装入RAM 730中(如图所示)。服务引擎175包括服务程序,用于管理包括版本信息(没有表示)的工作空间数据180。服务引擎175还可以被存放在数据存储设备720中,并且在执行时被装入RAM 730(如图所示)。工作空间数据180可以被存放在数据存储设备330中。如图1所述,基系统170操作以便同步客户机165上的工作空间数据180和全局服务器115上的工作空间数据163。基系统170可以被存放在数据存储设备720中并且当执行时被装入RAM730(如图所示)。图8将对基系统170进行更详细的描述。

图8说明基系统170的细节,该系统包括通信模块805、用户接口模块810、定位器模块815、同步开始(“synch-start”)模块820、通用同步模块825以及基于内容的同步模块830。为了简单起见,每个模块被说明为通过信号总线840与另一个模块通信。应该知道,基系统170与同步代理145所包括的部件相同。

通信模块805包括压缩数据的子程序,以及通过通信接口710(图7)与同步代理145(图1)通信的子程序。通信模块805可以包括应用安全套接层(Secure Socket Layer-SSL)技术和用户识别与认证技术(即数字证书)来建立通过LAN防火墙135和全局防火墙130的保密通信信道的子程序。由于同步是在LAN防火墙135内开始的,并且使用普遍使用的规约,例如超文本传输规约(HTTP),因此,一般保护入站通信的典型防火墙135和某些出站规约不会成为电子邮件同步的障碍。通信模块805的例子可以包括TCP/IP栈和AppleTalk规约。

用户接口810包括与用户通信的子程序,还可以包括常规的图形用户界面(GUI)。用户接口810与本文所描述的客户机165部件协同操作。

定位器模块815包括识别工作空间数据180中工作空间元素的存储地址以及工作空间163中工作空间元素的存储地址的子程序。工作空间元素存储地址识别可以利用智能软件来实现,即,预置存储地址或系统的登记,或者利用对话框询问用户。应该知道,定位器模块815可以在系统引导时或者在每次与全局服务器115通信之后执行工作空间元素存储地址识别,以便保持工作空间元素的被更新存储地址。

同步开始模块820包括确定什么时候初始化工作空间数据163和工作空间数据180的同步的子程序。例如,同步开始模块820可以根据用户的请求、在一天中某个特定的时刻、在某个预定的时间周期过去之后、在预定数量的变化之后、在某个用户动作例如用户注销之后、或根据类似的标准,开始数据同步。同步开始模块820是通过指示通用同步模块825开始执行其子程序来启动数据同步的。应该知道,与同步代理145的通信最好从LAN 125的内部开始,因为典型的LAN防火墙125防护入站通信并且允许出站通信。

通用同步模块825包括请求来自同步代理145(图1)的版本信息的子程序,以及比较版本信息与最近一次同步签名835(例如最近同步的日期和时间)以确定哪些版本已经被修改的子程序。通用同步模块825进一步包括比较本地与远程版本以确定是否某个特定工作空间元素的一个版本还是两个版本已经被修改的子程序,以及执行某个适当的同步响应动作的子程序。适当的同步响应动作可以包括提交工作空间数据180中工作空间元素的被修改版本(作为最佳版本),或者仅仅提交这些不同于其他存储器的变化的汇集。其他适当的同步响应动作可以包括,如果需要在两个被修改的版本之间进行调解,则指示基于内容的同步模块830执行其子程序(如下所述)。

应该理解,同步代理145最好检查本地版本信息124,并且只提交自最近一次同步签名835以来已经被修改的元素。这一技术能有效利用处理器的能力,并且避免经通信信道712传输不需要的数据。LAN 135中的通用同步模块825由此比较数据元素,以便确定是否需要调解。一旦完成数据同步,通用同步模块825更新上一次的同步签名835。

基于内容的同步模块830包括调解相同工作空间元素中工作空间数据163和180的两个或多个被修改版本的子程序。例如,如果用户工作空间元素的原件和拷贝自上次同步以来都已经被独立修改过,则基于内容的同步模块830确定适当的响应动作。基于内容的同步模块830可以请求用户选择被修改版本中最佳的一个,或者可以根据预先设置的选择做出响应,即,把两个版本存放在两个存储器中,或者把各种变化集成起来成为一个最佳的版本,代替在两个存储器中的每个被修改的版本。当两个版本被存放在两个存储器时,每个版本可以包括到另一个版本的链接,因此用户可以被建议选择最佳的版本。

应该知道,想要同步的任何客户机165可以具有基系统170。另外,一个基系统170可以管理多个客户机165。还可以进一步理解,对于一个计算能力有限的弱客户机165,例如一台智能电话,所有的同步可以由全局服务器115来实现。因此,基系统170的部件,例如用户接口模块810、定位器模块815、通用同步模块825以及基于内容的同步模块830,都可以被放在全局服务器上。为了从客户机165中开始同步,客户机165包括通信模块805和同步开始模块820。

图9说明了由某个基于可寻址URL超文本标记语言(HTML)网页提供的一个示例性可访问服务的列表900,其由全局服务器115的网页引擎398管理。列表900包括标题910“远程用户的主页”、被提供的服务615的一个列表以及从被提供的服务615中选择一个的指针970。如图所示,被提供的服务可以包括电子邮件920、日历服务930、因特网访问服务940、寻呼服务950、传真发送服务960、用户验证服务963以及工作空间数据检索服务967。虽然没有表示,其他的服务615,例如书签、QuickCard等等,都可以被包括在列表900中。虽然网页提供列表900中的服务615,但也可以利用其他的数据结构,例如馅饼图或表格。

图10是说明方法1000的一个流程图,使用户能够访问计算机网络系统100中的各服务615。方法1000由远程终端105在1005步开始,它建立与全局服务器115的通信连接。全局服务器115在1010步中确认该用户有权访问全局服务器115的功能。确认用户访问权可以包括检查用户的证书、获取秘密口令、利用数字签名技术、执行质询/响应技术,等等。应该理解,安全引擎392可以使得小应用程序主引擎395通过通信信道345把验证安全小应用程序362提交给远程终端105,该小应用程序被执行时与全局服务器115通信以便认证该用户。

在用户的访问权被确认后,全局服务器115的网页引擎398在1015步将网页数据368和配置与用户数据356传输到远程终端105。远程终端105的网络引擎140在1020步中利用网页数据368和配置与用户数据356在输出设备230上显示网页服务列表900(图9),并且使能访问全局服务器提供的服务615。图9给出并且描述了一个示例性的服务列表900。

根据网页900上列出的选择项,用户在1025步中通过输入设备220选择某个服务615。作为响应,请求服务引擎(结合图3已描述)提供所选择的服务615。例如,全局服务器115的小应用程序主引擎395在1030步中可以将相应的小应用程序359和配置与用户数据356下载到远程终端105,以便执行所请求的服务615。另外,网页引擎398可以利用例如HTTP和HTML来提供所选择的服务615。如前面结合图6所述,配置与用户数据356可以包括特定用户选择,例如用户喜欢的字体,用于配置所选择的服务615。配置与用户数据356还可以包括特定用户和特定服务的信息,例如被存储的书签、日历数据、寻呼机号码,等等。另外,对应的小应用程序359和配置与用户数据356可能已经在1015步被下载。下面将结合图12-14更详细地描述由小应用程序359提供的对服务的访问。

远程终端105的小应用程序引擎290在1035步中开始执行相应的下载小应用程序。全局服务器115在1040步中初始化所选择的服务615,并且在1045步中选择图12-14所描述的三种模式之一来访问服务615。例如,如果用户选择某个服务服务器(例如客户机165)上的某个服务615,且没有被独立的防火墙保护,则全局服务器115可以为用户提供直接访问。如果用户选择由LAN 125中某个服务服务器提供的某个服务615,则全局服务器115可以作为用户的代理访问该服务615。我们将能理解,每个防火墙130和135可以存放建立适当访问模式的策略,全局服务器115将会选择。选择访问模式的其他因素可以包括用户偏爱、可用性和灵活性。全局服务器115在步1050中利用所选择的模式为远程终端105用户提供对所选择服务615的访问。

图11是说明1005步细节的一个流程图,由远程终端105在1105步中开始,以利用某个已知的统一资源定位器(URL)来调用全局服务器115。在1107步中,全局服务器115和远程终端105之间建立了一个保密的通信信道,可能使用了安全套接层(Secure Sockets Layer-SSL)技术。即,全局服务器115的安全引擎392在1110步中确定是否允许入站保密通信,如果允许,则建立一个与远程终端105的通信信道。远程终端105的网络引擎140和全局服务器115的安全引擎392在1115步中协商保密通信信道的参数,可能利用公用密钥证书。保密通信信道的一个例子是采用RC4加密的RSA。因此,步1115可以包括选择一个为全局服务器115和远程终端105双方已知的加密规约。远程终端105的加密引擎283和全局服务器115的保密通信引擎392在1120步中利用保密信道参数来建立保密通信信道。然后方法505结束。

图12是说明第一实施例中1050步细节的一个流程图,被称为1050a步,其中,全局服务器115提供远程终端105与服务615的直接连接。1050a步由小应用程序引擎290在1205步中开始,为所选择的服务615运行配置小应用程序359,以检索数据存储设备380中该服务的地址620以及密钥保险箱(Keysafe)365中的认证信息。在1210步中,通信接口340在检索到的服务地址620上建立与全局服务器115的通信接口340的直接和保密连接,并且利用认证信息对自己本身进行认证。小应用程序在1215步中作为与服务615的I/O接口。1050a步随之结束。

图13是说明第二实施例中1050步细节的一个流程图,被称为1050b步,其中,全局服务器115作为远程终端105到服务615的代理。1050b步开始时,配置小应用程序359在1305步请求所选择服务615的服务地址620,这将导致检索将小应用程序359导向全局服务器115的服务地址620。小应用程序359在1310步中与全局服务器115的通信接口340建立连接。在1315步中,全局服务器115检索被选择服务615的服务地址620,并且从密钥保险箱365中检索被选择服务615的认证信息。全局服务器115的通信接口340在1320步中与服务服务器协商建立保密信道的保密信道参数。通信接口340在1320步中还认证本身作为用户。

此后,小应用程序359在1325步中作为与全局服务器115的通信接口340的I/O接口。如果全局服务器115在1330步中确定没有被授权执行远程终端105用户的请求,则全局服务器115在1345步中确定是否结束方法1050b,例如,确定用户是否已经退出。如果是,则方法1050b结束。否则,方法1050b返回到1325步以便获取另一个请求。如果全局服务器115在1330步中确定被授权执行远程终端105用户请求,则全局服务器115在1340步中作为远程终端105对服务615的代理。作为代理,全局服务器115将服务请求提交给所选择的服务615,并且将响应信息提供给当前正在远程终端105上运行的请求小应用程序359。方法1050b接着跳到1345步。

图14是说明第三实施例中1050步细节的一个流程图,被称为1050c步,其中,正被请求的服务615在全局服务器115上。1050c步开始时,小应用程序在1405步检索被选择服务615的服务地址620,这将导致为配置小应用程序359提供全局服务器115上服务615的服务地址620。因此,小应用程序在1410步建立与全局服务器115的保密连接。不需要执行其他识别和认证的步骤,因为远程终端105本身已经被识别和认证到全局服务器115,如图10的1010步所述。

在1415步中,确定服务615是否正在运行。如果是,则在1425步中确定服务615是否能够处理多个用户。如果能够,则全局服务器115在1430步为该用户建立一个实例,并且小应用程序在1440步作为与全局服务器115上的服务615的I/O接口。方法1510c结束。否则,如果服务615在1425步确定它不能处理多个用户,则方法1050c进入1440步。而且,如果全局服务器115在1415步确定服务615当前没有在运行,则全局服务器115在1420步中对服务615进行初始化并且进入1425步。

图15是一个流程图,说明利用全局转换器150对保密网络100中的工作空间数据163和工作空间数据180进行同步的一种方法1500。方法1500从用户接口900开始,在1505步中,使用户能够为同步装置的同步选择工作空间数据163和180中的工作空间元素。定位器模块815在1510步识别工作空间数据163和180中的工作元素的存储地址。如果所选择的工作元素没有相应的存储地址,例如在增加新的工作空间元素到全局服务器115的情况下,则选择一个。所选择的存储地址可以是预先存在的工作空间元素或新的工作空间元素。如上所述,对工作空间元素存储地址的识别可以利用智能软件或对话框来实现。通用同步模块825在1515步将工作空间元素的初始状态设置为空集,这说明该工作元素的所有信息已经被加上。

同步开始模块820在1520步确定预定的标准是否已经被满足,这表示在1505步中选择的工作空间元素的同步应该开始。如果不满足,同步开始模块820在1525步等待并且循环回到1520步。否则,在1530步中,通信模块805和通信模块405在它们之间建立一个保密通信信道。

通用同步模块825在1535步确定任何工作空间元素是否已经被修改。即,通用同步模块825在1535步中,对照上次同步签名435检查工作空间数据180中每个被选择的工作空间元素的版本信息,以便找出修改过的工作空间元素。这个比较可以包括比较上次修改的日期和上次同步的日期,或者可以包括比较当前状态和作为上次交互作用结果的前状态。同样,通用同步模块815检查工作空间数据163中每个对应工作元素的版本信息以及上次的同步签名435,找出修改过的工作空间元素。

如果在1535步中没有找出被修改的工作空间元素或文件夹,则通用同步模块825在1560步中更新上次的同步签名435,并且方法1500结束。否则,通用同步模块825在1540步确定,自从上次同步以来,是否有一个以上的工作空间元素的版本已经被修改。

如果只有一个版本被修改,则相应的通用同步模块825在1545步确定做出的变化。如上所述,确定做出的变化可以这样来实现:在工作空间元素的当前状态和作为上次交互结果的工作空间元素的前状态之间进行比较。如果变化仅仅是发生在工作空间数据163中的版本,则全局转换器150在1550步中将这些变化转换到其他存储器使用的格式,并且通用同步模块410在1555步中将被转换的变化提交给通用同步模块825,以便更新工作空间数据180中的过期工作空间元素。如果被更新的版本是工作空间数据180中的工作空间元素,则通用同步模块825将被更新版本的变化发送给全局转换器150供转换用,然后再发送到通用同步模块410,以便更新工作空间数据163中的过期工作空间元素。通用同步模块825和通用同步模块410在1557步中更新工作空间元素的前状态,以便反映作为这次交互结果的当前状态。方法1500接着返回到1535步。

如果通用同步模块825在1540步确定多个版本已经被修改,则通用同步模块825在1565步对每个版本计算变化,并且在1570步中指示基于内容的同步模块830检查内容,以便确定是否存在任何冲突。例如,如果用户删除一个版本中的一段并且在另一个版本中修改相同的一段,基于内容的同步模块830可确定存在冲突。如果用户删除每个版本中的不同段,则基于内容同步模块830可确定不存在冲突。如果找不到冲突,则方法1500跳到1550步,以便把每个版本中的变化进行转换并且提交给其他的存储器。如果发现冲突,基于内容的同步模块830在1575步调解被修改的版本。如上所述,调解可以包括请求用户的指示,或者根据以前所选择的爱好执行相应的动作,例如将两个版本存放在两个存储器中。应该知道,两个版本之间的连接可以放在这两个版本的每一个中,因此,用户将知道检查两个版本以便选择最佳的版本。方法1500随后进入1550步。

还要进一步理解,在1510步中,将新的工作空间元素以及将要与之合并的预先存在工作空间元素设置为“被修改的”,并且将前状态设置为空集合。因此,通用同步模块825在1540步将确定一个以上的版本已经被修改,并且基于内容的同步模块830将在1570步确定没有冲突存在。在每个版本中的变化将被转换并且提交给其他的存储器。因此,这两个版本将被有效地合并,并且被存放在每个存储器中。

例如,如果第一书签文件夹由客户机165上的网络引擎140建立,第二文件夹由远程终端105上的网络引擎140建立,全局服务器115上没有预先存在的文件夹,并且用户选择这些文件夹中的每一个进行同步,则同步装置将有效地合并第一和第二文件夹。即,客户机165上的通用同步模块825将确定第一文件夹已经被修改而且前状态等于空集合。通用同步模块825将确定并且把这些变化,即第一文件夹中的所有工作空间元素,送到全局服务器115上的一个新的全局文件夹上。同样,远程终端105上的通用同步模块(没有表示)将确定,作为其最近一次的交互结果,第二和全局文件夹中每个的前状态都是空集合。通用同步模块825将指示基于内容的同步模块830检查每个文件夹的变化,以便确定是否存在冲突。由于没有冲突存在,通用同步模块825将把这些变化提交给全局文件夹,而通用同步模块410则将其变化提交给第二存储器,由此在全局和第二文件夹中合并第一和第二文件夹的工作空间元素。通用同步模块410将通知通用同步模块825,全局文件夹已经相对于最近的交互结果进行了修改,并且将这些新变化提交给第一文件夹。因此,第一和第二文件夹将被合并,并且被存在每个存储器中。

上面对本发明最佳实施例的描述仅仅是通过例子来说明的,而且上述实施例和方法的其他变化都可以由本发明提供。例如,服务器可以是由客户机轮询的任何计算机。因此,远程终端105可以被称为一种类型的客户机。虽然该系统和方法是通过小应用程序来描述的,但其他的可下载可执行软件,例如由微软公司开发的Java小应用程序、Java应用软件或ActiveX控制软件也可以被使用。本发明的部件可以利用程序化通用数字计算机、专用集成电路或者连接起来的常规部件和电路的网络来实现。这里所描述的实施例是为说明而提供的,而不是穷举或限制。可以根据上述的说明进行许多变动和修改。本发明仅受以下权利要求书的限制。

Claims (82)

1.一种在能提供服务的计算机网络上运行的系统,包括:(a)服务器装置包括(I)确定服务器工作空间元素的修改并且产生服务器结果的同步代理;以及(II)提供服务控制的控制引擎;(b)客户机装置包括(I)与服务器通信并且从服务器中接收服务器结果的通信引擎;以及(II)确定客户机工作空间元素的修改、产生客户机结果、比较客户机结果和服务器结果并且执行相应的同步动作的装置;以及(c)与控制引擎通信并且控制服务的请求服务引擎。
2.权利要求1的系统,其中服务器工作空间元素包括服务器版本信息;并且,同步代理对照最近的同步签名检查服务器版本信息,以便确定服务器工作空间元素是否已经被修改过。
3.权利要求2的系统,其中,同步代理更新服务器版本信息。
4.权利要求1的系统,其中,服务器进一步包括配置引擎,以便递交用于配置服务的配置数据。
5.权利要求1的系统,其中,服务器进一步包括配置引擎,以便递交用于配置控制引擎的配置数据。
6.权利要求1的系统,其中,客户机工作空间元素包括客户机版本信息以及用于确定客户机版本信息与最近同步签名的比较以便确定客户机工作空间元素是否已经被修改过的装置。
7.权利要求6的系统,其中,用于确定的装置更新客户版本信息。
8.权利要求1的系统,其中,服务器采用全局格式存储服务器工作空间元素,客户机采用客户机格式存储工作空间元素,并且服务器进一步包括用于在客户机格式和全局格式之间进行转换的全局转换器。
9.权利要求1的系统,其中,服务器进一步包括安全引擎,用于在从某个远程客户机中使能访问之前,识别和认证用户。
10.权利要求1的系统,其中客户机被防火墙保护。
11.权利要求10的系统,其中,服务器进一步包括密钥,用于使之能通过防火墙进行通信。
12.权利要求10的系统,其中,客户机进一步包括同步开始模块,用于初始化通信引擎,以便建立与服务器的通信信道。
13.权利要求1的系统,其中,相应的同步动作包括从服务器工作空间元素和客户机工作空间元素中产生一个最佳版本。
14.权利要求13的系统,其中,客户机进一步包括同步模块,当由于冲突存在而使确定的装置不能产生最佳版本时,检查服务器工作空间元素和客户机工作空间元素的内容。
15.权利要求1的系统,其中,控制引擎包括小应用程序主引擎,用于将控制服务的小应用程序传送给请求服务引擎,而请求服务引擎包括执行该小应用程序的小应用程序引擎。
16.权利要求1的系统,进一步包括连接控制引擎的用户接口,使用户能请求对服务的访问。
17.权利要求16的系统,其中,服务使能访问客户机工作空间元素。
18.权利要求1的系统,其中,服务使用客户机工作空间元素。
19.权利要求1的系统,其中,服务使用服务器工作空间元素。
20.权利要求1的系统,其中,服务位于服务器上。
21.权利要求1的系统,其中,服务位于客户机上。
22.权利要求1的系统,其中,计算机网络包括提供服务的计算机。
23.一种能够从发出请求的客户机提供服务和版本同步的工作空间元素的系统,包括:存放指向所述服务的地址的存储介质;与客户机建立通信连接的通信接口;连接通信接口的请求服务引擎,以从客户机中接收访问所述服务的请求;以及和存储介质及客户机接口连接的访问提供装置,以便为客户机提供对所述服务的访问。
24.权利要求23的系统,其中存储介质进一步存放指向工作空间元素的地址。
25.权利要求23的系统,进一步包括同步开始模块,用于初始化通信接口以便建立通信连接。
26.权利要求23的系统,其中,服务位于远程计算机上。
27.权利要求23的系统,其中,系统包括服务。
28.权利要求23的系统,其中,服务位于客户机上。
29.权利要求28的系统,其中,客户机被防火墙保护。
30.权利要求29的系统,其中,客户机进一步包括同步开始模块,用于初始化通信接口以便建立通信连接。
31.权利要求29的系统,进一步包括使访问能通过防火墙的密钥。
32.权利要求23的系统,进一步包括安全引擎,在为客户机提供对服务访问之前,其执行对服务的识别和认证。
33.权利要求23的系统,其中,请求服务引擎接收来自远程客户机的请求。
34.权利要求33的系统,其中,远程客户机接收来自用户的请求。
35.权利要求23的系统,其中,访问提供装置将控制服务的小应用程序递交给客户机。
36.权利要求35的系统,进一步包括小应用程序主引擎。
37.权利要求23的系统,进一步包括用于同步工作空间元素的同步装置。
38.权利要求37的系统,其中,工作空间元素包括版本信息。
39.权利要求37的系统,进一步包括:同步代理,用于检查系统工作空间元素并且产生系统结果;以及通用同步模块,用于检查客户机上的工作空间元素,产生客户机结果,比较客户机结果和系统结果,并且执行相应的同步响应。
40.权利要求39的系统,其中,相应的同步响应包括产生一个最佳版本。
41.权利要求23的系统,其中,服务使用工作空间元素。
42.一种能够从发出请求的客户机提供服务和版本同步的工作空间元素的系统,包括:存放指向所述服务的地址的存储装置;与客户机建立通信连接的通信装置;连接通信装置的请求接收装置,从客户机中接收访问所述服务的请求;以及和存储装置及建立装置连接的访问提供装置,以便为客户机提供对所述服务的访问。
43.一种存放程序代码的计算机可读存储介质,该程序代码使得计算机执行以下的步骤:存放指向所述服务的一个地址;建立与客户机的通信连接;从客户机中接收访问所述服务的请求;以及为客户机提供对所述服务的访问。
44.一种能够从发出请求的客户机提供服务和版本同步的工作空间元素的方法,包括以下的步骤:存放指向所述服务的一个地址;建立与客户机的通信连接;从客户机中接收访问所述服务的请求;以及为客户机提供对所述服务的访问。
45.一种能够从发出请求的客户机提供服务和版本同步的工作空间元素的系统,包括:存放指向所述工作空间元素的地址的存储介质;与客户机建立通信连接的通信接口;连接通信接口的请求服务引擎,以从客户机中接收访问所述服务的请求;以及和存储介质及客户机接口连接的装置,用于为客户机提供对所述工作空间元素访问。
46.权利要求45的系统,其中存储介质进一步存放指向服务的地址。
47.权利要求45的系统,进一步包括同步开始模块,用于初始化通信接口以便建立通信连接。
48.权利要求45的系统,其中,服务位于远程计算机上。
49.权利要求45的系统,其中,系统包括服务。
50.权利要求45的系统,其中,服务位于客户机上。
51.权利要求50的系统,其中,客户机被防火墙保护。
52.权利要求51的系统,其中,客户机进一步包括同步开始模块,用于初始化通信接口以便建立通信连接。
53.权利要求51的系统,进一步包括使访问能通过防火墙的密钥。
54.权利要求45的系统,进一步包括安全引擎,在为客户机提供对工作空间元素的访问之前,其执行对服务的识别和认证。
55.权利要求45的系统,其中,请求服务引擎接收来自远程客户机的请求。
56.权利要求55的系统,其中,远程客户机接收来自用户的请求。
57.权利要求45的系统,其中,访问提供装置将控制服务的小应用程序递交给客户机。
58.权利要求57的系统,进一步包括小应用程序主引擎。
59.权利要求45的系统,进一步包括用于同步工作空间元素的同步装置。
60.权利要求59的系统,其中,工作空间元素包括版本信息。
61.权利要求59的系统,进一步包括:同步代理,用于检查系统工作空间元素并且产生系统结果;以及通用同步模块,用于检查客户机上的工作空间元素,产生客户机结果,比较客户机结果和系统结果,并且执行相应的同步响应。
62.权利要求61的系统,其中,相应的同步响应包括产生一个最佳版本。
63.权利要求45的系统,其中,服务使用工作空间元素。
64.一种能够从发出请求的客户机提供服务和版本同步的工作空间元素的系统,包括:存放指向所述工作空间元素的地址的存储装置;与客户机建立通信连接的通信装置;连接通信装置的请求服务装置,以从客户机中接收访问所述工作空间元素的请求;以及和存储装置及请求服务装置连接的访问提供装置,为客户机提供对所述工作空间元素的访问。
65.一种存放程序代码的计算机可读存储介质,该程序代码使得计算机执行以下的步骤:存放指向所述工作空间元素的一个地址;建立与客户机的通信连接;从客户机中接收访问所述工作空间元素的请求;以及为客户机提供对所述工作空间元素的访问。
66.一种能够从发出请求的客户机提供服务和版本同步的工作空间元素的方法,包括以下的步骤:存放指向所述工作空间元素的一个地址;建立与客户机的通信连接;从客户机中接收访问所述工作空间元素的请求;以及为客户机提供对所述工作空间元素的访问。
67.权利要求66的方法进一步包括存储指向服务的地址的步骤。
68.权利要求66的方法,其中,服务位于远程计算机上。
69.权利要求66的方法,其中,服务位于客户机上。
70.权利要求69的方法,其中,客户机被防火墙保护。
71.权利要求69的方法,进一步包括从客户机中初始化建立通信连接的步骤。
72.权利要求69的方法,进一步包括利用密钥使访问能通过防火墙的步骤。
73.权利要求66的方法,进一步包括在提供对工作空间元素访问之前,执行对服务的识别和认证步骤。
74.权利要求66的方法,进一步包括从远程客户机中接收请求的步骤。
75.权利要求74的方法,进一步包括接收来自用户的请求的步骤。
76.权利要求66的方法进一步包括将控制服务的小应用程序递交给客户机的步骤。
77.权利要求66的方法,进一步包括同步工作空间元素的步骤。
78.权利要求77的方法,其中,工作空间元素包括版本信息。
79.权利要求77的方法,进一步包括步骤:检查系统工作空间元素并且产生系统结果;并且检查客户机上的工作空间元素;产生客户机结果;比较客户机结果和系统结果;并且执行相应的同步响应。
80.权利要求79的方法,进一步包括产生一个最佳版本的步骤。
81.权利要求66的方法,其中,服务使用工作空间元素。
82.权利要求1的方法,进一步包括连接小应用程序引擎的用户接口,使用户能够请求访问服务器工作空间元素。
CN 98808695 1997-07-30 1998-07-23 全局地和安全地访问计算机网络中统一信息的系统和方法 CN1222886C (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
US90311897A true 1997-07-30 1997-07-30

Publications (2)

Publication Number Publication Date
CN1269032A true CN1269032A (zh) 2000-10-04
CN1222886C CN1222886C (zh) 2005-10-12

Family

ID=25416970

Family Applications (1)

Application Number Title Priority Date Filing Date
CN 98808695 CN1222886C (zh) 1997-07-30 1998-07-23 全局地和安全地访问计算机网络中统一信息的系统和方法

Country Status (9)

Country Link
EP (4) EP1018066B1 (zh)
JP (2) JP2001512260A (zh)
CN (1) CN1222886C (zh)
AT (1) AT483204T (zh)
CA (1) CA2297969A1 (zh)
DE (1) DE69841918D1 (zh)
ES (2) ES2353255T3 (zh)
IL (1) IL134231D0 (zh)
WO (1) WO1999006900A2 (zh)

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1303785C (zh) * 2003-04-07 2007-03-07 东京毅力科创株式会社 维护、诊断数据的存储服务器和存储、获得系统及存储、提供系统
CN100401289C (zh) * 2002-11-13 2008-07-09 诺基亚有限公司 配置同步会话
CN100454325C (zh) 2004-11-19 2009-01-21 株式会社日立制作所 安全系统、认证服务器、认证方法和程序
CN100477581C (zh) 2004-10-19 2009-04-08 联想(新加坡)私人有限公司 用于提供远程帮助的方法和服务器
CN100561441C (zh) 2006-08-09 2009-11-18 国际商业机器公司 带集成式连续数据保护和远程副本的存储管理系统和方法
CN100565505C (zh) 2003-08-21 2009-12-02 微软公司 通过中介文件系统或设备同步计算机系统的系统和方法
CN101222355B (zh) 2007-12-26 2010-07-21 北京航空航天大学 一种远程援助方法及其援助系统
CN1879387B (zh) 2003-12-06 2010-09-22 国际商业机器公司 网络连接的客户机的改善的服务质量
CN101120569B (zh) 2004-12-28 2011-07-27 意大利电信股份公司 用户从用户终端远程访问终端设备的远程访问系统和方法
CN101068141B (zh) 2006-08-18 2011-09-21 腾讯科技(深圳)有限公司 通信终端与网络通信系统之间数据同步的方法及装置
US8166101B2 (en) 2003-08-21 2012-04-24 Microsoft Corporation Systems and methods for the implementation of a synchronization schemas for units of information manageable by a hardware/software interface system
CN1833228B (zh) 2003-06-24 2012-05-02 诺基亚公司 用于实现远程客户端完整性验证的设备、系统、方法
US8238696B2 (en) 2003-08-21 2012-08-07 Microsoft Corporation Systems and methods for the implementation of a digital images schema for organizing units of information manageable by a hardware/software interface system

Families Citing this family (43)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6219694B1 (en) 1998-05-29 2001-04-17 Research In Motion Limited System and method for pushing information from a host system to a mobile data communication device having a shared electronic address
JP2000187646A (ja) * 1998-12-22 2000-07-04 Mitsubishi Electric Corp 情報転送システム
US6308201B1 (en) 1999-04-08 2001-10-23 Palm, Inc. System and method for sharing data among a plurality of personal digital assistants
US6457062B1 (en) 1999-04-08 2002-09-24 Palm, Inc. System and method for synchronizing multiple calendars over wide area network
US6466236B1 (en) 1999-04-08 2002-10-15 Palm, Inc. System and method for displaying and manipulating multiple calendars on a personal digital assistant
EP1049036A2 (en) * 1999-04-29 2000-11-02 Citibank, N.A. System and method for web trading
SE514769C2 (sv) * 1999-07-16 2001-04-23 Ericsson Telefon Ab L M Sätt och system för autentisering av en mobilkommunikationsanordning
US6694336B1 (en) 2000-01-25 2004-02-17 Fusionone, Inc. Data transfer and synchronization system
US6671757B1 (en) 2000-01-26 2003-12-30 Fusionone, Inc. Data transfer and synchronization system
US8156074B1 (en) * 2000-01-26 2012-04-10 Synchronoss Technologies, Inc. Data transfer and synchronization system
US6944651B2 (en) 2000-05-19 2005-09-13 Fusionone, Inc. Single click synchronization of data from a public information store to a private information store
US6925476B1 (en) 2000-08-17 2005-08-02 Fusionone, Inc. Updating application data including adding first change log to aggreagate change log comprising summary of changes
JP3297037B2 (ja) * 2000-10-31 2002-07-02 サイボウズ株式会社 情報登録支援システム、情報登録支援装置並びに方法、及び情報記憶媒体
CA2640713C (en) 2000-12-22 2011-11-15 Research In Motion Limited Wireless router system and method
EP1410296A2 (en) 2001-06-12 2004-04-21 Research In Motion Limited Method for processing encoded messages for exchange with a mobile data communication device
EP1399853A1 (en) * 2001-06-12 2004-03-24 Research In Motion Limited Certificate management and transfer system and method
EP1410293A2 (en) 2001-06-12 2004-04-21 Research In Motion Limited System and method for compressing secure e-mail for exchange with a mobile data communication device
CA2454218C (en) 2001-07-10 2013-01-15 Research In Motion Limited System and method for secure message key caching in a mobile communication device
CN101232504B (zh) 2001-08-06 2012-09-19 捷讯研究有限公司 用于处理已编码消息的系统和方法
CA2410118C (en) 2001-10-26 2007-12-18 Research In Motion Limited System and method for controlling configuration settings for mobile communication devices and services
US9332058B2 (en) 2001-11-01 2016-05-03 Benhov Gmbh, Llc Local agent for remote file access system
AU2002350336A1 (en) 2001-12-07 2003-06-17 Research In Motion Limited System and method of managing information distribution to mobile stations
US8645471B2 (en) 2003-07-21 2014-02-04 Synchronoss Technologies, Inc. Device message management system
US7647256B2 (en) 2004-01-29 2010-01-12 Novell, Inc. Techniques for establishing and managing a distributed credential store
US9542076B1 (en) 2004-05-12 2017-01-10 Synchronoss Technologies, Inc. System for and method of updating a personal profile
US9094429B2 (en) 2004-08-10 2015-07-28 Blackberry Limited Server verification of secure electronic messages
EP1872251B1 (en) 2005-04-18 2015-10-21 BlackBerry Limited Method for providing wireless application privilege management
US7774827B2 (en) 2005-06-06 2010-08-10 Novell, Inc. Techniques for providing role-based security with instance-level granularity
JP4573710B2 (ja) * 2005-06-16 2010-11-04 日本電信電話株式会社 データベース管理装置、データベース管理方法及びデータベース管理プログラム
US7974945B2 (en) * 2005-06-16 2011-07-05 Information Appliance Associates System and method for synchronizing a BlackBerry with a Macintosh
US7953971B2 (en) 2005-10-27 2011-05-31 Research In Motion Limited Synchronizing certificates between a device and server
US8191105B2 (en) 2005-11-18 2012-05-29 Research In Motion Limited System and method for handling electronic messages
US7840207B2 (en) 2005-11-30 2010-11-23 Research In Motion Limited Display of secure messages on a mobile communication device
US8355701B2 (en) 2005-11-30 2013-01-15 Research In Motion Limited Display of secure messages on a mobile communication device
US7814161B2 (en) 2006-06-23 2010-10-12 Research In Motion Limited System and method for handling electronic mail mismatches
US8135798B2 (en) 2006-11-15 2012-03-13 Hewlett-Packard Development Company, L.P. Over-the-air device services and management
US7603435B2 (en) 2006-11-15 2009-10-13 Palm, Inc. Over-the-air device kill pill and lock
US20080115152A1 (en) 2006-11-15 2008-05-15 Bharat Welingkar Server-controlled heartbeats
US8179872B2 (en) 2007-05-09 2012-05-15 Research In Motion Limited Wireless router system and method
US7949355B2 (en) 2007-09-04 2011-05-24 Research In Motion Limited System and method for processing attachments to messages sent to a mobile device
US8479268B2 (en) * 2009-12-15 2013-07-02 International Business Machines Corporation Securing asynchronous client server transactions
UA56540U (ru) * 2010-12-03 2011-01-10 Игорь Николаевич Семенов Способ создания каталога закладок на сервере
JP2017028590A (ja) * 2015-07-25 2017-02-02 滋春 神山 関連付けられた複数のsimカードを挿入した各々の携帯電話やスマートフォンを使い、電池切れの際電池交換や携帯充電器の使用を不要にした通信システム

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4897781A (en) * 1987-02-13 1990-01-30 International Business Machines Corporation System and method for using cached data at a local node after re-opening a file at a remote node in a distributed networking environment
US5586260A (en) * 1993-02-12 1996-12-17 Digital Equipment Corporation Method and apparatus for authenticating a client to a server in computer systems which support different security mechanisms
US5623601A (en) * 1994-11-18 1997-04-22 Milkway Networks Corporation Apparatus and method for providing a secure gateway for communication and data exchanges between networks
WO1996017306A2 (en) * 1994-11-21 1996-06-06 Oracle Corporation Media server
US5734828A (en) * 1995-08-30 1998-03-31 Intel Corporation System for accessing/delivering on-line/information services via individualized environments using streamlined application sharing host and client services
US5647002A (en) 1995-09-01 1997-07-08 Lucent Technologies Inc. Synchronization of mailboxes of different types
US5572643A (en) * 1995-10-19 1996-11-05 Judson; David H. Web browser with dynamic display of information objects during linking
WO1997015885A1 (en) * 1995-10-25 1997-05-01 Open Market, Inc. Managing transfers of information in a communications network
US5708709A (en) * 1995-12-08 1998-01-13 Sun Microsystems, Inc. System and method for managing try-and-buy usage of application programs

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100401289C (zh) * 2002-11-13 2008-07-09 诺基亚有限公司 配置同步会话
CN1303785C (zh) * 2003-04-07 2007-03-07 东京毅力科创株式会社 维护、诊断数据的存储服务器和存储、获得系统及存储、提供系统
CN1833228B (zh) 2003-06-24 2012-05-02 诺基亚公司 用于实现远程客户端完整性验证的设备、系统、方法
CN100565505C (zh) 2003-08-21 2009-12-02 微软公司 通过中介文件系统或设备同步计算机系统的系统和方法
US8166101B2 (en) 2003-08-21 2012-04-24 Microsoft Corporation Systems and methods for the implementation of a synchronization schemas for units of information manageable by a hardware/software interface system
US8238696B2 (en) 2003-08-21 2012-08-07 Microsoft Corporation Systems and methods for the implementation of a digital images schema for organizing units of information manageable by a hardware/software interface system
CN1879387B (zh) 2003-12-06 2010-09-22 国际商业机器公司 网络连接的客户机的改善的服务质量
CN100477581C (zh) 2004-10-19 2009-04-08 联想(新加坡)私人有限公司 用于提供远程帮助的方法和服务器
CN100454325C (zh) 2004-11-19 2009-01-21 株式会社日立制作所 安全系统、认证服务器、认证方法和程序
CN101120569B (zh) 2004-12-28 2011-07-27 意大利电信股份公司 用户从用户终端远程访问终端设备的远程访问系统和方法
CN100561441C (zh) 2006-08-09 2009-11-18 国际商业机器公司 带集成式连续数据保护和远程副本的存储管理系统和方法
CN101068141B (zh) 2006-08-18 2011-09-21 腾讯科技(深圳)有限公司 通信终端与网络通信系统之间数据同步的方法及装置
CN101222355B (zh) 2007-12-26 2010-07-21 北京航空航天大学 一种远程援助方法及其援助系统

Also Published As

Publication number Publication date
EP2172852B1 (en) 2015-01-07
JP2009163755A (ja) 2009-07-23
ES2353255T3 (es) 2011-02-28
EP2172852A3 (en) 2011-11-09
JP2001512260A (ja) 2001-08-21
EP2224673B1 (en) 2012-06-20
AT483204T (de) 2010-10-15
WO1999006900A3 (en) 1999-04-08
EP2224673A3 (en) 2010-09-15
EP2302872A2 (en) 2011-03-30
CN1222886C (zh) 2005-10-12
EP2172852A2 (en) 2010-04-07
DE69841918D1 (de) 2010-11-11
CA2297969A1 (en) 1999-02-11
ES2389882T3 (es) 2012-11-02
WO1999006900A2 (en) 1999-02-11
EP1018066B1 (en) 2010-09-29
IL134231D0 (en) 2001-04-30
EP1018066A4 (en) 2004-11-03
EP2224673A2 (en) 2010-09-01
JP4563488B2 (ja) 2010-10-13
EP1018066A2 (en) 2000-07-12
EP2302872A3 (en) 2014-10-08

Similar Documents

Publication Publication Date Title
US6934848B1 (en) Technique for handling subsequent user identification and password requests within a certificate-based host session
US6151606A (en) System and method for using a workspace data manager to access, manipulate and synchronize network data
DE69830726T2 (de) Verfahren zum betrieb eines systems von authentifizierungsservern sowie ein solches system
US6640302B1 (en) Secure intranet access
DE60222871T2 (de) Anordnung und Verfahren zum Schutz von Endbenutzerdaten
EP1722321B1 (en) System and method for synchronizing electronic mail across a network
US8832787B1 (en) Implementing single sign-on across a heterogeneous collection of client/server and web-based applications
EP1081914B1 (en) Single sign-on for network system that includes multiple separately-controlled restricted access resources
US7958245B2 (en) Method and system for providing secure access to private networks with client redirection
CN1328636C (zh) 用于对等授权的方法和系统
EP1667398B1 (en) Method and apparatus for encrypted end-to-end communications
US20070174433A1 (en) System and method for using a global translator to synchronize workspace elements across a network
RU2332711C2 (ru) ЗАЩИЩЕННАЯ ОБРАБОТКА МАНДАТА КЛИЕНТСКОЙ СИСТЕМЫ ДЛЯ ДОСТУПА К РЕСУРСАМ НА ОСНОВЕ Web
US20030226036A1 (en) Method and apparatus for single sign-on authentication
US7395424B2 (en) Method and system for stepping up to certificate-based authentication without breaking an existing SSL session
CN100590631C (zh) 用于安全绑定注册名称标识符简表的方法和系统
KR100800339B1 (ko) 제휴 환경에서 사용자에 의해 결정된 인증 및 단일 사인온을 위한 방법 및 시스템
US20050177731A1 (en) Secure management of authentication information
CN101331735B (zh) 用于扩展验证方法的方法和系统
CN100544361C (zh) 用于管理会话标识符的方法和设备
EP0986225A1 (en) System and method for securely synchronizing multiple copies of a workspace element in a network
US20020007460A1 (en) Single sign-on system and single sign-on method for a web site and recording medium
US20030065956A1 (en) Challenge-response data communication protocol
US7412447B2 (en) Remote file management using shared credentials for remote clients outside firewall
KR100856674B1 (ko) 클라이언트 서버 환경에서 클라이언트를 인증하는 시스템및 방법

Legal Events

Date Code Title Description
C06 Publication
C10 Entry into substantive examination
C14 Grant of patent or utility model
C56 Change in the name or address of the patentee

Owner name: GOOD TECHNOLOGY CO., LTD.

Free format text: FORMER NAME: VISTO CORPORATION

C41 Transfer of patent application or patent right or utility model
TR01
CX01