CN1507203A - 用于对网络位置的子位置进行用户验证的方法和系统 - Google Patents

用于对网络位置的子位置进行用户验证的方法和系统 Download PDF

Info

Publication number
CN1507203A
CN1507203A CNA2003101207646A CN200310120764A CN1507203A CN 1507203 A CN1507203 A CN 1507203A CN A2003101207646 A CNA2003101207646 A CN A2003101207646A CN 200310120764 A CN200310120764 A CN 200310120764A CN 1507203 A CN1507203 A CN 1507203A
Authority
CN
China
Prior art keywords
cookie
computer
sub
user
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2003101207646A
Other languages
English (en)
Other versions
CN100438421C (zh
Inventor
Am
A·M·辛伯格
C·皮耶罗
ϣ
L·J·福希勒
��ɣ��˹��������
S·T·桑德斯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Technology Licensing LLC
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of CN1507203A publication Critical patent/CN1507203A/zh
Application granted granted Critical
Publication of CN100438421C publication Critical patent/CN100438421C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/52Network services specially adapted for the location of the user terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/168Implementing security features at a particular protocol layer above the transport layer

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)

Abstract

通过使用网络位置内(譬如万维网的域)的用于验证的第一cookie、以及用于网络位置的子位置内的用于验证的第二cookie、从而验证网络位置的子位置的用户的方法和装置。当用户试图访问网络位置或网络位置内的子位置时,网络位置的服务器通过从用户计算机获得先前存储的cookie并且对该网络位置确认它而对用户进行验证。在通过确认被验证之后,为用户产生用于网络位置内子位置的cookie并将它提供给用户计算机。当用户试图访问网络位置内的子位置时,获得为该子位置而被提供给用户计算机的cookie,并且确认它以对该子位置验证用户。

Description

用于对网络位置的子位置进行用户验证的方法和系统
(1)技术领域
本发明涉及对访问网络资源的用户的验证,尤其涉及验证一用户对网络位置的一个或多个个别子位置的有效确认。
(2)背景技术
计算机网络允许在不同计算机之间共享资源。例如,因特网允许全世界的计算机交换像电子邮件这样的信息。万维网提供了连接到因特网的计算机间的视听信息交换。而且,中央计算机服务器可能存储由一计算机用户发布的信息,用于给其它用户访问。
服务器计算机允许计算机用户访问存储在如因特网域等网络位置的各个子位置内的信息。网络位置的子位置可以包括一个或多个服务器或服务器场的个别服务器的个别目录。可以为向子位置发布信息给也连接到该网络位置的其它计算机用户访问的特定计算机用户或者一组用户分配特定的子位置。尽管,这种通过网络共享的信息有益于计算机用户,然而在管理网络时必需注意防止对各个网络位置和网络位置的子位置的未经授权的访问。
为了防止未经授权的访问,要为该网络位置对用户验证。用户验证可以以各种方式进行。一种方法是要求用户在被允许访问网络位置及相应的子位置前输入用户名和密码。然而,随着用户希望访问的网络位置数目增加,要求用户为每个位置输入用户名和密码变得麻烦。
为了解决这一问题,在用户输入用户名和密码一次后向用户签发一主题图标(cookie),使cookie可用于为网络位置内所有子位置验证网络位置处的用户身份,网络位置如万维网内的域。Cookie是一数据文件,它通过包括作为用户标识的一个或多个长号码来标识用户,并且一般在某一将来时间到期。利用用户名和密码的初始登录一般通过维持参考用户名和密码的信托的中央网络位置而完成,譬如.NETTM PassortTM。当用户试图访问网络位置时,用户的计算机指向信托的网络位置,它为该网络位置处向用户计算机签发一加密cookie。然而,用户的计算机又指回该网络位置的服务器,该服务器接着检查刚才被签发给用户计算机的cookie。
服务器请求来自用户计算机的cookie,然后试图通过用保密密钥解密该cookie并确定解密后的cookie尚未到期而使该cookie有效。在被访网络位置的服务器成功验证了cookie之后,由于经验证的cookie确认试图访问网络位置的用户是具有已知和可信身份的用户,因此被访网络位置验证了试图访问的用户。身份可以由已解密的cookie中所包含的信息来指定。
对于用户可以发布信息的网络位置的子位置而言,在用cookie来对访网络位置验证用户时仍然存在安全性风险。访问被访网络位置内子位置的用户可能因各种原因发布脚本信息,诸如要向访问该子位置的其它用户提供视听信息。然而,当恶意用户访问网络位置时,他可能发布一执行恶意活动的脚本,譬如盗取来自其它用户计算机上载的cookie。
在获得访问网络位置的其它用户的cookie之后,盗取这些cookie的恶意用户假扮这些其它用户来获得对网络位置内子位置的访问,这些子位置就可被假扮的其它用户所访问。这样,盗取cookies的恶意用户现在能访问该恶意用户原本不能访问的子位置和活动,例如涉及人事,财务或者有关被假扮用户的其它敏感信息的活动和子位置。
(3)发明内容
除了使用cookie来为提供子位置的网络位置对用户验证之外,本发明的实施例还通过提供用于为网络位置的特定子位置而对用户验证的cookie而解决了这些及其它问题。当用户登录到网络位置和子位置内时,被访子位置内仅露出网络位置的cookie和个别子位置的cookie。如果这两个cookie被在子位置内发布了恶意脚本的恶意用户所盗取,则盗取cookie的恶意用户只能假扮同一子位置处的用户,其中这个位置是盗取cookie的恶意用户曾访问过的。盗取cookie的恶意用户将不能假扮要求对子位置特定的不同cookie的其它子位置处的用户。
一实施例是为网络地址子位置而验证计算机用户对方法。该方法包括向计算机提供第一cookie用于为该网络地址而验证用户,以及向计算机提供第二cookie用于为该网络地址的第一子位置而验证用户。当计算机试图访问网络地址时,确认第一cookie来验证该用户对该网络地址的有效性。确认第二cookie来验证该用户对网络地址第一子位置的有效性。
另一实施例是一计算机系统,它包括网络接口和处理设备。处理设备用于通过网络接口获得第一cookie,并且确认第一cookie来验证用户对网络地址的有效性。处理设备也用于通过网络接口获得第二cookie,并且确认第二cookie来为网络地址的第一子位置而验证用户。
另一实施例是一网络系统,它包括网络地址处的服务器计算机,该计算机提供网络地址的至少一个子位置。客户机在网络上与服务器计算机通信,且客户机存储网络地址的第一cookie和网络地址子位置的第二cookie。服务器计算机访问并确认第一cookie来验证客户机的用户对网络地址的有效性,服务器计算机访问并确认第二cookie来验证对客户机的用户对网络地址子位置的有效性。
另一实施例是计算机可读媒体,它包括当由计算机执行时进行各个步骤的指令。通过计算机的网络接口获得第一cookie,并且对其确认来对网络地址验证用户。通过计算机的网络接口获得第二cookie,并且对其确认对网络地址第一子位置验证用户。
(4)附图说明
图1说明了本发明实施例的网络工作环境。
图2说明了按照本发明实施例的网络位置的服务器计算机组件。
图3说明了图1网络内发生的交互作用的逻辑操作,交互作用发生在登录服务器、服务服务器和客户机之间,用于按照本发明一实施例验证客户机的用户。
图4说明了由服务服务器执行的逻辑操作,用于按照本发明一实施例对一个或多个子位置验证客户机的用户。
(5)具体实施方式
本发明的实施例为网络位置的各个子位置提供了子位置cookie,譬如图1-4示出并讨论的目录cookie。网络位置的示例是在URL或IP地址内标识的域。提供子位置cookie,使用户除了为子位置宿主的网络位置而被验证之外,还为子位置而被验证。这样,盗取cookie能虚假验证网络位置的用户仍需要为具有不同cookie的网络位置内的子位置而被验证。
图1示出典型的网络工作环境,其中可以实现本发明的实施例。客户机102连接到网络106,譬如局域网、广域网或全球因特网。客户机102可以与同样连接到网络106的各个服务器计算机进行通信。例如,连接到网络的登录服务器108允许用户用如电子邮件地址这样的用户名以及密码登录,从而获得第一服务器cookie,允许在网络位置处验证用户而无须用户为该网络位置再次输入用户名和密码。而且,登录服务器108可能向客户机的用户签发一登录cookie,使得在用户试图访问一网络位置并且被重新导向登录服务器108为了验证时,获得登录cookie来验证登录服务器108的用户,而无须再次输入用户名和密码。
登录服务器108可以访问参考用户名和密码的存储器110。在客户机102的用户第一次访问登录服务器108并且输入用户名和密码后,登录服务器108可以在存储器110内查找该用户名,并且把所输入的密码与已存储的密码相比较。当它们匹配时,客户机102的用户就被验证为拥有用户名的用户,并且从登录服务器108向客户机102提供了登录cookie,而当在试图访问服务服务器112后客户机被导向登录服务器时,可以提供服务器cookie。登录cookie和服务器cookie可以包括一标识符值,它对应于为获得cookie而登录的用户名的拥有者。而且,这些cookie可以用密钥来加密,并且/或者可能有到期时间。客户机102把cookies存储在存储器104中,使得当客户机102试图访问相应的网络位置时,网络位置处的服务器可以获得存储器104内的服务器cookie,用于通过以各种方式之一确认服务器cookie而验证用户。确认可以包括试图用密钥对服务器cookie解密,并且/或者根据其到期日期确认该服务器cookie尚未到期。此外,如果并且当客户机102重新被导向登录服务器108时,登录服务器108可以获得登录cookie从而再次验证客户机102的用户,而不要求重新输入用户名和密码。
服务服务器112连接到网络106并且向客户机102提供服务,包括提供对各个子位置的访问,譬如服务器112所建立的网络位置的目录116、118和120,或者譬如网络位置处服务器场内的个别服务器。个别目录116、118和120或者服务器场内的个别服务器可能提供对客户机102有用的各条信息,譬如文档以及对个人或敏感信息的访问。例如,在为子位置验证了用户后,用户也许能通过子位置进行网上采购,其中子位置存储并提供被验证用户的账单信息,而无须用户在作出采购时重新输入信息。
为了防止对服务服务器112所提供的网络位置的未经授权的访问,服务器112通过从试图访问服务器112的客户机102获得服务器cookie,从而对试图访问特定子位置或者服务器112所提供的其它服务的用户进行验证。服务器通过试图用存储器114内的特殊密钥进行解密并且/或者确认服务器cookie尚未到期,从而如上所述地确认了服务器cookie。在对网络位置的访问要求除初始验证之外的验证处,cookie的标识符信息可以与存储器114内保存的标识符信息相比较。
当客户机102访问服务服务器112的网络位置时,如果客户机102的用户尚未获得对于该网络位置的服务器cookie,则客户机102被导向登录服务器108。在被验证之后,客户机102被重新导向服务服务器112,该服务器具有服务器cookie并且具有从登录服务器108到服务服务器112的查询字符串内的消息。该消息指明用户刚刚在登录服务器108处被验证,登录服务器108指明用户未曾盗取服务器cookie而是正当地得到它。在服务服务器112接收消息并且通过确认刚接收到的服务器cookie而验证用户后,服务服务器112为要求验证的一个或多个子位置的经验证的用户产生子位置cookie。
子位置cookie从服务服务器112被提供给用户的客户机102,在那里被保存在像大容量存储设备这样的存储器104中。子位置cookie可以被加密并且/或者可能有一到期值,使服务服务器112可以用存储器114内的另一保密密钥来解密子位置cookie,并且/或者可以检验到期日以确认cookie。在要为经验证的用户的子位置确定授权的某些实施例中,这些子位置cookie中还包括了用户的标识符信息,并且把匹配标识符存储在服务服务器112的存储器114内,服务服务器112与各个子位置的一个或多个的授权相关联。如果由于用户没有服务器cookie而不能在访问网络位置后被验证,则服务服务器112可以如上所述地把客户机102重新导向登录服务器108,或者可以简单地拒绝对客户机102的访问。
当客户机102的用户试图在通过确认服务器cookie被验证后访问服务服务器112的网络位置内的特定子位置时,服务服务器112从客户机102获得相应的子位置cookie。服务服务器112试图确认子位置cookie,譬如通过解密和/或检验到期日,从而为被访问的子位置验证客户机102的用户。子位置cookie可以包含子位置cookie所应用的子位置的标识符,还可以包括各种其它信息片段,包括也在用户服务器cookie内使用的标识符。对应包括了用户标识信息的实施例而言,子位置cookie可以包括被服务服务器112与用户相关联的不同标识符,它不同于包括在服务器cookie内的用户的标识符。
如果有人在用户访问了网络位置后盗取用户的服务器cookie,则被盗的服务器cookie不会提供为了访问网络位置的子位置要求子位置cookie的所需的验证。如果用从用户计算机102获得的子位置cookie对一子位置验证了合法用户,且有人在用户访问子位置时盗取了子位置cookie,则被盗的子位置cookie不会提供为访问网络位置的其它子位置所需的验证。被盗的子位置cookie仅允许验证cookie盗取者已经访问过的子位置。
图2和下列讨论试图提供合适计算环境的简要、通用的描述,在该环境中可以在服务服务器计算机112内实现本发明。虽然将以与服务器电脑的操作系统上允许的应用程序结合执行的程序模块的环境来描述本发明,然而本领域的技术人员可以认识到,本发明还可以结合其它程序模块而实现。一般而言,程序模块包括例程、程序、组件、数据结构、以及执行特定任务或实现特定抽象数据类型的其它结构类型。
此外,本领域的技术人员会理解,本发明可以用其它计算机系统配置来实践,包括手持设备、微处理器系统、基于微处理器或可编程的消费电子器件、微型计算机、大型计算机、等等。应用于图1的服务服务器112的发明也可以在分布式计算环境中实践,其中由通过通信网连接的远程处理设备而非由单个计算机来执行任务。在分布式计算环境中,程序模块可以位于本地和远程存储设备中。
图2示出服务器计算机112的说明性计算机结构,用于实践本发明的各个实施例。图2所示的计算机结构说明了常规的服务器计算机,包括中央处理单元204(“CPU”);系统存储器206,它包括随机存取存储器208(“RAM”)和只读存储器(“ROM”)210;以及把存储器耦合到CPU 204的系统总线212。基本输入/输出系统包含基本例程,用于在如启动时在计算机内的元件间传递信息,该系统被存储在ROM 201中。服务器计算机112还包括大容量存储设备214,用于存储操作系统216和应用程序,譬如执行登录和子位置cookie验证功能的cookie应用程序218。大容量存储设备214还存储cookie应用程序218的两个组件,包括用于产生子位置cookie的cookie生成器224和确认来自用户计算机的登录和子位置cookie的cookie检验器226。该确认可以利用大容量存储器214内的解密密钥信息228并且/或者检查cookie的到期值以验证用户。大容量存储器214可能还包括网络位置处提供的各个子位置的子位置数据230。
大容量存储设备214通过与总线212相连的大容量存储控制器(未示出)而连接到CPU 204。大容量存储设备214及其相关的计算机可读媒体为服务计算机112提供非易失性存储。尽管这里包含的计算机可读媒体的描述是指大容量存储设备,譬如硬盘或CD-ROM驱动器,然而本领域的技术人员应该理解,计算机可读媒体可以是可由服务器计算机112所访问的任何可用媒体。
例如但不限于,计算机可读媒体可以包括计算机存储媒体和通信媒体。计算机存储媒体包括易失性和非易失性、可移动和不可移动的媒体,它们以信息存储的任何方法或技术来实现,譬如计算机可读指令、数据结构、程序模块或其它数据。计算机存储媒体包括、但不限于:RAM、ROM、EPROM、EEPROM、闪存或其它固态存储技术、CD-ROM、DVD、或其它光学存储器、磁带、磁盘存储器或其它磁性存储设备、或者可用于存储期望信息并且可由计算机访问的任何其它媒体。
通信媒体一般包括计算机可读指令、数据结构、程序模块或其它已调数据信号,譬如载波或其它传输机制,并且包括任何信息传递媒体。术语“已调数据信号”是指以对信号内信息编码的方式设定或改变其特征中的一个或多个的信号。例如、但不限于,通信媒体包括像有线网络或直接连接这样的有线媒体,以及像声学、RF、红外这样的无线媒体,以及其它无线媒体。任意上述的组合还应该包括在计算机可读媒体的范围内。计算机可读媒体还指计算机程序产品。
按照本发明的各方面,服务器计算机112可以工作在网络化环境中,该环境使用逻辑连接通过网络106连接到远程计算机,网络106例如因特网。服务器计算机113可以通过与总线212相连的网络接口单元220连接到网络106。应该理解,网络接口单元220可能还用于连接到其它类型的网络和远程计算机系统。服务器计算机112可能还包括输入/输出控制器222,用于接收并处理来自多个设备的输入,多个设备包括键盘或鼠标(未示出)。类似地,输入/输出控制器222可能把输出提供给显示屏、打印机或其它类型的输出设备。
如上简述,许多程序模块和数据文件可能被存储在服务器计算机113的大容量存储设备214和RAM 208内,服务器计算机112包括适用于控制连网的服务器计算机112的操作的操作系统216。大容量设备214和RAM 208可能还存储一个或多个应用程序,譬如cookie应用程序218和相应的组件,包括cookie生成器224、cookie检验器226和cookie解密密钥信息228。
本发明的实施例提供了与cookie应用程序218结合使用的程序模块。程序模块实现逻辑操作来验证试图访问网络位置的各个子位置的用户。下面参考图3和4讨论了cookie应用程序218的程序模块的逻辑操作的各个实施例。图3示出在图1的网络环境内实现的逻辑操作,其中客户机102、登录服务器108和服务服务器112交相作用,为服务服务器112的网络位置子位置验证客户机102的用户。图4示出在cookie应用程序218内实现的逻辑操作,用于产生并检验用户验证的子位置cookie。
一实施例中图3的说明性逻辑操作从登录操作302开始,其中客户机102通过输入用户名和密码登录到登录服务器108内,例如在从用户试图访问的服务服务器112被重新导向后。登录服务器108把用户名和密码与该用户的参考用户名和密码相比较。在表明登录凭证匹配的成功比较后,登录服务器108把服务器cookie(第一cookie)提供给客户机102。如上所述,这个服务器cookie可以包括到期值并且/或者可以用服务服务器112已知的密钥来加密,从而可以确认服务器cookie。同样如上所述,登录服务器108还可以提供登录cookie,如果用户将来被重新导向登录服务器108,它就验证用户对登录服务器108的直效性。
在客户机102已经登录以获得服务器cookie后,客户机102在从登录服务器108被重新导向回服务服务器112之后,试图在访问操作306中访问服务服务器112的网络位置。在重新导向后,查询字符串包括来自登录服务器108的消息,指明刚才验证了具有服务器cookie的客户机102的用户。此时,服务服务器112获得来自查询字符串的消息和来自客户机102的服务器cookie,并且试图确认该服务器cookie。服务服务器112在确认服务器cookie后在验证操作308中验证该用户,譬如通过对其解密并且/或者确认它尚未到期。在验证后,由于服务服务器112从登录服务器108接收到在登录服务器108处用户刚被验证的消息服务服务器112产生子位置cookie并将其提供给服务服务器112处提供的各个子位置的用户。
一旦为特定服务器cookie子位置cookie被提供给客户机102,服务服务器102就要求用相同的服务器cookie来验证客户机102,该相同的cookie具有用户所试图访问的子位置的所发布的子位置cookie。这使服务服务器112能试图通过用另一保密密钥解密并且/或者通过确认未到期而确认子位置cookie,从而用户对于子位置操作310中被访问的子位置的有效性。如果具有服务器cookie的用户没有子位置cookie,则服务服务器112可能把用户导向用登录服务器108再次被验证。
可以理解,在某些实施例中,一旦验证了用户,服务服务器112还可能提供附加的授权检验以确定被验证的用户是否有授权访问特定子位置。尽管子位置cookie用于对网络位置处子的位置验证用户,然而用户可能没有某些子位置的授权,并且据此被拒绝访问。
图4示出用于验证用户的cookie应用程序218一实施例的说明性逻辑操作。逻辑操作从访问操作402开始,其中服务服务器112从客户机102接收访问企图,其中访问企图可以是从登录服务器108回到服务服务器112的重新导向。在接收到访问企图后,服务服务器112试图从客户机102获得服务器cookie(第一cookie),客户机102可以通过解密并且/或者未到期的确认而被确认。此时,服务服务器112可能还从登录服务器108获得任何消息,指明刚才在登录服务器108处验证了用户。
查询操作406检验是否已成功确认了服务器cookie。如果查询操作406检验未发生服务器cookie的确认,譬如由于服务器cookie不能被解密或者已到期,则服务服务器112可能在重新导向操作408中把客户机102导向服务器108。或者,服务服务器112可能简单地拒绝对用户的访问。如果查询操作406检验到已经成功确认了服务器cookie,则操作流程进行到查询操作410。
在查询操作410处,服务服务器112为当前获得的服务器cookie测试子位置cookie是否已经被提供给客户机102。这可以通过查阅从登录服务器108返回到服务服务器112的查询字符串内的消息而执行。如果已经接收到来自登录服务器108的消息,则服务服务器112得知已经为服务服务器112的网络位置在登录服务器108处验证了用户,并且尚未提供目录cookie。该消息还指明给出服务器cookie的用户是合法用户而非可能盗取服务器cookie的恶意用户。如果尚未给出来自登录服务器108的消息,则服务服务器113就像已经为该服务器cookie提供了子位置cookie一样继续,这防止子位置cookie被发布给恶意用户。
当查询操作410检测到由于存在来自登录服务器108的查询字符串内的消息而先前没有为该服务器cookie提供位置cookie时,服务服务器112随后在生成操作412中生成要与当前服务器cookie结合使用的子位置cookie。如上所述,各个生成的子位置cookie都包括相应子位置的标识符,并且可能还包括其中用于访问所需要的附加授权检验的用户标识符。然后在发送操作414中,这些所生成的子位置cookie被发送到客户机102。然后在验证操作416中授予当前用户对被访问的子位置的验证。
当查询操作410检验到由于对访问企图还未从登录服务器108接收到任何消息、而先前已经为该服务器cookie提供了子位置cookie时,则服务服务器112试图为目前在cookie操作418中被访问的子位置获得子位置cookie。如上对于服务器cookie所述,客户机102的子位置cookie可以用服务服务器112已知的密钥来加密,使该密钥用于解密子位置cookie,从而能确认它。此外,在子位置cookie中标识了相关子位置。然后查询操作420检验当前子位置的子位置cookie是否已经被确认,确认是通过解密和/或未到期确认、并且还通过cookie内标识的子位置与被访问的子位置相比较来进行。
当查询操作420检测到未找到可以为该子位置确认的子位置cookie时,服务服务器112就在拒绝操作422中拒绝对用户子位置进行验证,使当前用户不能访问该子位置。这防止可能已盗取服务器cookie以及甚至可能是到另一子位置的目录cookie的恶意用户访问当前的子位置。当查询操作420检测到已经为该子位置确认了子位置cookie时,服务服务器112就在验证操作416中授予对用户子位置的验证。如果必要,被验证的用户可以与子位置的授权规则相比较,以确定这个被验证的用户是否有访问这个所关心子位置的许可。
虽然特别示出并且参考说明性实施例描述了本发明,然而本领域的技术人员可以理解,可以在形式和细节上对它作出各种其它变化,而不背离本发明的精神和范围。

Claims (40)

1.一种为网络地址的至少一个子位置验证计算机用户的方法,包括:
把第一cookie提供给计算机,用于对该网络地址的用户验证;
把第二cookie提供给计算机,用于对网络地址的第一子位置的用户验证;
当计算机试图访问网络地址时,确认第一cookie来对该网络地址验证用户;以及
确认第二cookie来对该网络地址第一子位置验证用户。
2.如权利要求1所述的方法,其特征在于,当计算机试图访问网络地址的第一子位置时,确认所述第二cookie。
3.如权利要求1所述的方法,其特征在于,所述网络地址是万维网的域。
4.如权利要求1所述的方法,其特征在于,所述第二cookie用服务器已知的密钥来加密,该服务器是网络地址和网络地址内子位置的宿主。
5.如权利要求1所述的方法,其特征在于,所述第二cookie指明了用户标识符和网络地址的第一子位置的标识符。
6.如权利要求1所述的方法,其特征在于,所述第二cookie包括到期值。
7.如权利要求1所述的方法,其特征在于还包括:
把附加cookie提供给计算机,用于对网络地址附加子位置的用户验证;以及
确认附加cookie以对网络地址附加子位置验证用户。
8.如权利要求1所述的方法,其特征在于还包括:
搜索可以为网络地址的附加子位置确认的附加cookie;以及
当未找到附加cookie时拒绝用户对网络地址附加子位置的有效性验证。
9.如权利要求1所述的方法,其特征在于还包括:
从用户计算机获得用户名和密码;
把所述用户名和密码与参考用户名和密码相比较;
当所述用户名和密钥与参考用户名和密码相匹配时提供第一cookie;
当在用户计算机接收到第一cookie后用户第一次试图访问网络位置时,在确认了第一cookie后把第二cookie提供给用户计算机;以及
当用户试图在第一次后用第一cookie访问网络位置时,随后从计算机获得第二cookie。
10.如权利要求9所述的方法,其特征在于,把所述用户名和密码与参考用户名和密码相比较发生在第二网络位置处,其中第一cookie从第二网络位置被提供给用户计算机。
11.一种计算机系统,包括:
网络接口;以及
处理设备,用于通过网络接口获得第一cookie并且确认第一cookie以对网络地址验证用户,且用于通过网络接口获得第二cookie并且确认第二cookie以对网络地址的第一子位置验证用户。
12.如权利要求11所述的计算机系统,其特征在于,所述处理设备在接收到访问网络地址的第一子位置的企图后确认第二cookie。
13.如权利要求11所述的计算机系统,其特征在于,所述网络地址是万维网的域。
14.如权利要求11所述的计算机系统,其特征在于还包括存储器,它包含解密第二cookie的密钥。
15.如权利要求11所述的计算机系统,其特征在于,所述第二cookie指明了用户标识符和网络地址的第一子位置的标识符。
16.如权利要求11所述的计算机系统,其特征在于,所述第二cookie包括到期值。
17.如权利要求11所述的计算机系统,其特征在于,所述处理设备还用于通过网络接口获得网络地址附加子位置的附加cookie,并且用于确认附加cookie以对网络地址附加子位置验证用户。
18.如权利要求11所述的计算机系统,其特征在于,所述处理设备还用于搜索网络接口以找到可以为附加子位置被确认的附加cookie,并且当未找到附加cookie时拒绝对该网络地址附加子位置的用户验证。
19.如权利要求11所述的计算机系统,其特征在于,所述处理设备还用于,当通过网络接口第一次获得第一cookie时,在确认第一cookie后通过网络接口提供第二cookie,以及当在第一次后通过网络接口获得第一cookie时,通过网络接口获得第二cookie。
20.如权利要求11所述的计算机系统,其特征在于,所述子位置是网络地址处服务器的目录。
21.一种网络系统,包括:
网络地址处的服务器计算机,提供网络地址的至少一个子位置;以及
在网络上与服务器计算机通信的客户机,所述客户机存储网络地址的第一cookie和网络地址子位置的第二cookie,其中服务器计算机访问并确认第一cookie以对网络地址验证客户机用户,且其中服务器计算机访问并确认第二cookie以对网络地址子位置验证客户机用户。
22.如权利要求21所述的网络系统,其特征在于,当客户机试图访问网络地址的第一子位置时,所述服务器计算机确认第二cookie。
23.如权利要求21所述的网络系统,其特征在于,所述网络地址是万维网的域。
24.如权利要求21所述的网络系统,其特征在于,所述第二cookie使用服务器计算机已知的密钥加密的。
25.如权利要求21所述的网络系统,其特征在于,所述第二cookie指明了用户标识符和网络地址第一子位置的标识符。
26.如权利要求21所述的网络系统,其特征在于,所述第二cookie包括到期值。
27.如权利要求21所述的网络系统,其特征在于,所述客户机存储一附加cookie,用于对网络地址附加子位置的用户验证,其中服务器计算机访问并确认附加cookie以对网络地址附加子位置验证用户。
28.如权利要求21所述的网络系统,其特征在于,所述服务器计算机搜索来自客户机的附加cookie,它可以为网络地址的附加子位置而被确认,并且当未找到附加cookie时拒绝对于附加子位置的用户验证。
29.如权利要求21所述的网络系统,其特征在于还包括第二服务器计算机,它从客户机获得用户名和密码,把所述用户名和密码与参考用户名和密码相比较,并且当所述用户名和密钥与参考用户名和密码匹配时把第一cookie提供给客户机。
30.如权利要求21所述的网络系统,其特征在于,在客户机接收到第一cookie后客户机试图第一次访问网络位置时,服务器计算机在确认了第一cookie后把第二cookie提供给客户机,其中在客户机试图在第一次后试图访问网络位置时,服务器计算机从客户机获得第二cookie。
31.一种计算机可读媒体,包括在由计算机执行时进行以下步骤的指令:
通过计算机的网络接口获得第一cookie;
确认第一cookie以对网络地址验证用户;
通过计算机的网络接口获得第二cookie;以及
确认第二cookie以对网络地址的第一子位置验证用户。
32.如权利要求31所述的计算机可读媒体,其特征在于,在执行指令的计算机接收访问网络地址第一子位置的企图时,确认所述第二cookie。
33.如权利要求31所述的计算机可读媒体,其特征在于,所述网络地址是万维网的域。
34.如权利要求31所述的计算机可读媒体,其特征在于,所述第二cookie是用执行指令的计算机已知的密钥来加密的。
35.如权利要求31所述的计算机可读媒体,其特征在于,所述第二cookie指明了用户标识符和网络地址的第一子位置的标识符。
36.如权利要求31所述的计算机可读媒体,其特征在于,所述第二cookie包括到期值。
37.如权利要求31所述的计算机可读媒体,其特征在于,所述指令在由计算机执行时进行以下步骤:
通过网络接口获得网络地址附加子位置的附加cookie;以及
确认附加cookie以对网络地址的附加子位置验证用户。
38.如权利要求31所述的计算机可读媒体,其特征在于,所述指令在由计算机执行时进行以下步骤:
搜索网络接口以找到可以为附加子位置而被确认的附加cookie;以及
当未找到附加cookie时拒绝对于网络地址的附加子位置的用户验证。
39.如权利要求31所述的计算机可读媒体,其特征在于,所述指令在由计算机执行时进行以下附加步骤:
当计算机第一次接收第一cookie时,在确认了第一cookie后通过网络接口提供第二cookie;以及
当用户在第一次后试图访问网络位置时,通过网络接口获得第二cookie。
40.如权利要求31所述的计算机可读媒体,其特征在于,所述子位置是不执行指令的计算机的网络地址处的服务器计算机场中的一台服务器计算机。
CNB2003101207646A 2002-12-05 2003-12-04 用于对网络位置的子位置进行用户验证的方法和系统 Expired - Fee Related CN100438421C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/310,269 2002-12-05
US10/310,269 US7237118B2 (en) 2002-12-05 2002-12-05 Methods and systems for authentication of a user for sub-locations of a network location

Publications (2)

Publication Number Publication Date
CN1507203A true CN1507203A (zh) 2004-06-23
CN100438421C CN100438421C (zh) 2008-11-26

Family

ID=32312267

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB2003101207646A Expired - Fee Related CN100438421C (zh) 2002-12-05 2003-12-04 用于对网络位置的子位置进行用户验证的方法和系统

Country Status (17)

Country Link
US (1) US7237118B2 (zh)
EP (1) EP1427160B1 (zh)
JP (1) JP4746266B2 (zh)
KR (1) KR100920871B1 (zh)
CN (1) CN100438421C (zh)
AT (1) ATE471022T1 (zh)
AU (1) AU2003262473B2 (zh)
BR (1) BR0305278A (zh)
CA (1) CA2448853C (zh)
DE (1) DE60332909D1 (zh)
HK (1) HK1066123A1 (zh)
MX (1) MXPA03010778A (zh)
MY (1) MY138346A (zh)
PL (1) PL363770A1 (zh)
RU (1) RU2348070C2 (zh)
TW (1) TWI330482B (zh)
ZA (1) ZA200308723B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102857515A (zh) * 2012-09-21 2013-01-02 北京神州绿盟信息安全科技股份有限公司 一种访问网络的控制方法及装置
CN103729903A (zh) * 2013-12-26 2014-04-16 乐视致新电子科技(天津)有限公司 以手机作为验证终端的认证系统及方法

Families Citing this family (97)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7343413B2 (en) 2000-03-21 2008-03-11 F5 Networks, Inc. Method and system for optimizing a network by independently scaling control segments and data flow
US8380854B2 (en) 2000-03-21 2013-02-19 F5 Networks, Inc. Simplified method for processing multiple connections from the same client
US20030084171A1 (en) * 2001-10-29 2003-05-01 Sun Microsystems, Inc., A Delaware Corporation User access control to distributed resources on a data communications network
US20030084302A1 (en) * 2001-10-29 2003-05-01 Sun Microsystems, Inc., A Delaware Corporation Portability and privacy with data communications network browsing
US20030084172A1 (en) * 2001-10-29 2003-05-01 Sun Microsystem, Inc., A Delaware Corporation Identification and privacy in the World Wide Web
US7275260B2 (en) 2001-10-29 2007-09-25 Sun Microsystems, Inc. Enhanced privacy protection in identification in a data communications network
US7730321B2 (en) * 2003-05-09 2010-06-01 Emc Corporation System and method for authentication of users and communications received from computer systems
CA2422334C (en) * 2003-03-17 2009-06-09 British Telecommunications Public Limited Company Authentication of network users
US8977763B1 (en) * 2003-04-25 2015-03-10 Aol Inc. Systems and methods for distributing streams and stream metadata
US9412123B2 (en) 2003-07-01 2016-08-09 The 41St Parameter, Inc. Keystroke analysis
US8099503B2 (en) 2003-12-23 2012-01-17 Microsoft Corporation Methods and systems for providing secure access to a hosted service via a client application
US10999298B2 (en) 2004-03-02 2021-05-04 The 41St Parameter, Inc. Method and system for identifying users and detecting fraud by use of the internet
US7857701B2 (en) * 2004-03-12 2010-12-28 Microsoft Corporation Silent sign-in for offline games
US8261336B2 (en) * 2004-06-15 2012-09-04 Emc Corporation System and method for making accessible a set of services to users
JP5075410B2 (ja) * 2004-07-07 2012-11-21 株式会社 アスリート テレビ受像機及びクライアント端末
US8296562B2 (en) * 2004-07-15 2012-10-23 Anakam, Inc. Out of band system and method for authentication
US20100100967A1 (en) * 2004-07-15 2010-04-22 Douglas James E Secure collaborative environment
US7676834B2 (en) * 2004-07-15 2010-03-09 Anakam L.L.C. System and method for blocking unauthorized network log in using stolen password
ES2420158T3 (es) * 2004-07-15 2013-08-22 Anakam, Inc. Sistema y método para bloquear un inicio de sesión de red no autorizado usando una contraseña robada
US8533791B2 (en) * 2004-07-15 2013-09-10 Anakam, Inc. System and method for second factor authentication services
US8528078B2 (en) * 2004-07-15 2013-09-03 Anakam, Inc. System and method for blocking unauthorized network log in using stolen password
US20060190990A1 (en) * 2005-02-23 2006-08-24 Shimon Gruper Method and system for controlling access to a service provided through a network
US8171303B2 (en) * 2004-11-03 2012-05-01 Astav, Inc. Authenticating a login
EP1662820A1 (de) * 2004-11-25 2006-05-31 Siemens Aktiengesellschaft Übermittlung Dienst-relevanter Zugangsinformationen bei Authentisierung eines Endgeräts an einer Zugangseinrichtung eines Telekommunikationsnetzes
US20070027807A1 (en) * 2005-07-29 2007-02-01 Alexandre Bronstein Protecting against fraud by impersonation
US8533350B2 (en) 2005-11-01 2013-09-10 Ravenwhite Inc. Method and apparatus for storing information in a browser storage area of a client device
US20070124805A1 (en) * 2005-11-29 2007-05-31 Yahoo! Inc. Cookie with multiple staged logic for identifying an unauthorized type of user
US8938671B2 (en) 2005-12-16 2015-01-20 The 41St Parameter, Inc. Methods and apparatus for securely displaying digital images
US11301585B2 (en) 2005-12-16 2022-04-12 The 41St Parameter, Inc. Methods and apparatus for securely displaying digital images
US7765275B2 (en) * 2006-01-27 2010-07-27 International Business Machines Corporation Caching of private data for a configurable time period
EP1997270B1 (en) * 2006-03-09 2014-12-03 Vasco Data Security International GmbH Method and system for authenticating a user
US8151327B2 (en) 2006-03-31 2012-04-03 The 41St Parameter, Inc. Systems and methods for detection of session tampering and fraud prevention
US8844003B1 (en) * 2006-08-09 2014-09-23 Ravenwhite Inc. Performing authentication
US11075899B2 (en) 2006-08-09 2021-07-27 Ravenwhite Security, Inc. Cloud authentication
CN101540734A (zh) 2008-03-21 2009-09-23 阿里巴巴集团控股有限公司 一种跨域名Cookie访问方法、系统及设备
US8719572B2 (en) * 2008-07-16 2014-05-06 Disney Enterprises, Inc. System and method for managing authentication cookie encryption keys
KR101048836B1 (ko) * 2009-01-22 2011-07-13 주식회사 인사이트랩 모바일 기기를 이용한 금융 서비스 제공 시스템 및 그 방법
US9112850B1 (en) 2009-03-25 2015-08-18 The 41St Parameter, Inc. Systems and methods of sharing information through a tag-based consortium
US8370908B2 (en) * 2009-06-10 2013-02-05 Microsoft Corporation Decreasing login latency
US8286225B2 (en) * 2009-08-07 2012-10-09 Palo Alto Research Center Incorporated Method and apparatus for detecting cyber threats
US10721269B1 (en) 2009-11-06 2020-07-21 F5 Networks, Inc. Methods and system for returning requests with javascript for clients before passing a request to a server
US8756319B2 (en) 2010-06-17 2014-06-17 Bby Solutions, Inc. Automatic reauthentication in a media device
US9141625B1 (en) 2010-06-22 2015-09-22 F5 Networks, Inc. Methods for preserving flow state during virtual machine migration and devices thereof
US10015286B1 (en) 2010-06-23 2018-07-03 F5 Networks, Inc. System and method for proxying HTTP single sign on across network domains
US9384112B2 (en) 2010-07-01 2016-07-05 Logrhythm, Inc. Log collection, structuring and processing
US8347100B1 (en) 2010-07-14 2013-01-01 F5 Networks, Inc. Methods for DNSSEC proxying and deployment amelioration and systems thereof
US8886981B1 (en) 2010-09-15 2014-11-11 F5 Networks, Inc. Systems and methods for idle driven scheduling
WO2012054646A2 (en) 2010-10-19 2012-04-26 The 41St Parameter, Inc. Variable risk engine
WO2012058643A2 (en) 2010-10-29 2012-05-03 F5 Networks, Inc. System and method for on the fly protocol conversion in obtaining policy enforcement information
US10135831B2 (en) 2011-01-28 2018-11-20 F5 Networks, Inc. System and method for combining an access control system with a traffic management system
US9246819B1 (en) 2011-06-20 2016-01-26 F5 Networks, Inc. System and method for performing message-based load balancing
US8943571B2 (en) * 2011-10-04 2015-01-27 Qualcomm Incorporated Method and apparatus for protecting a single sign-on domain from credential leakage
US9118619B2 (en) * 2011-11-07 2015-08-25 Qualcomm Incorported Prevention of cross site request forgery attacks by conditional use cookies
US10754913B2 (en) 2011-11-15 2020-08-25 Tapad, Inc. System and method for analyzing user device information
US9270766B2 (en) 2011-12-30 2016-02-23 F5 Networks, Inc. Methods for identifying network traffic characteristics to correlate and manage one or more subsequent flows and devices thereof
US10230566B1 (en) 2012-02-17 2019-03-12 F5 Networks, Inc. Methods for dynamically constructing a service principal name and devices thereof
US9231879B1 (en) 2012-02-20 2016-01-05 F5 Networks, Inc. Methods for policy-based network traffic queue management and devices thereof
US9172753B1 (en) * 2012-02-20 2015-10-27 F5 Networks, Inc. Methods for optimizing HTTP header based authentication and devices thereof
US9633201B1 (en) 2012-03-01 2017-04-25 The 41St Parameter, Inc. Methods and systems for fraud containment
US9521551B2 (en) 2012-03-22 2016-12-13 The 41St Parameter, Inc. Methods and systems for persistent cross-application mobile device identification
US10097616B2 (en) 2012-04-27 2018-10-09 F5 Networks, Inc. Methods for optimizing service of content requests and devices thereof
EP2880619A1 (en) 2012-08-02 2015-06-10 The 41st Parameter, Inc. Systems and methods for accessing records via derivative locators
KR101293178B1 (ko) * 2012-09-11 2013-08-12 오정원 쿠키 포맷 인증 정보를 이용한 보안 접속 시스템 및 방법
US8769651B2 (en) * 2012-09-19 2014-07-01 Secureauth Corporation Mobile multifactor single-sign-on authentication
US9424543B2 (en) 2012-09-27 2016-08-23 International Business Machines Corporation Authenticating a response to a change request
WO2014078569A1 (en) 2012-11-14 2014-05-22 The 41St Parameter, Inc. Systems and methods of global identification
US10375155B1 (en) 2013-02-19 2019-08-06 F5 Networks, Inc. System and method for achieving hardware acceleration for asymmetric flow connections
US10902327B1 (en) 2013-08-30 2021-01-26 The 41St Parameter, Inc. System and method for device identification and uniqueness
US9756056B2 (en) 2013-09-04 2017-09-05 Anton Nikolaevich Churyumov Apparatus and method for authenticating a user via multiple user devices
US10187317B1 (en) 2013-11-15 2019-01-22 F5 Networks, Inc. Methods for traffic rate control and devices thereof
US10015143B1 (en) 2014-06-05 2018-07-03 F5 Networks, Inc. Methods for securing one or more license entitlement grants and devices thereof
US11838851B1 (en) 2014-07-15 2023-12-05 F5, Inc. Methods for managing L7 traffic classification and devices thereof
US10122630B1 (en) 2014-08-15 2018-11-06 F5 Networks, Inc. Methods for network traffic presteering and devices thereof
US10091312B1 (en) 2014-10-14 2018-10-02 The 41St Parameter, Inc. Data structures for intelligently resolving deterministic and probabilistic device identifiers to device profiles and/or groups
US10182013B1 (en) 2014-12-01 2019-01-15 F5 Networks, Inc. Methods for managing progressive image delivery and devices thereof
US11895138B1 (en) 2015-02-02 2024-02-06 F5, Inc. Methods for improving web scanner accuracy and devices thereof
US20160301690A1 (en) * 2015-04-10 2016-10-13 Enovate Medical, Llc Access control for a hard asset
US9734682B2 (en) 2015-03-02 2017-08-15 Enovate Medical, Llc Asset management using an asset tag device
US10834065B1 (en) 2015-03-31 2020-11-10 F5 Networks, Inc. Methods for SSL protected NTLM re-authentication and devices thereof
US10505818B1 (en) 2015-05-05 2019-12-10 F5 Networks. Inc. Methods for analyzing and load balancing based on server health and devices thereof
US11350254B1 (en) 2015-05-05 2022-05-31 F5, Inc. Methods for enforcing compliance policies and devices thereof
US11757946B1 (en) 2015-12-22 2023-09-12 F5, Inc. Methods for analyzing network traffic and enforcing network policies and devices thereof
US10404698B1 (en) 2016-01-15 2019-09-03 F5 Networks, Inc. Methods for adaptive organization of web application access points in webtops and devices thereof
US11178150B1 (en) 2016-01-20 2021-11-16 F5 Networks, Inc. Methods for enforcing access control list based on managed application and devices thereof
US10797888B1 (en) 2016-01-20 2020-10-06 F5 Networks, Inc. Methods for secured SCEP enrollment for client devices and devices thereof
US10348712B2 (en) * 2016-02-26 2019-07-09 Ricoh Company, Ltd. Apparatus, authentication system, and authentication method
US10791088B1 (en) 2016-06-17 2020-09-29 F5 Networks, Inc. Methods for disaggregating subscribers via DHCP address translation and devices thereof
US9779405B1 (en) * 2016-09-26 2017-10-03 Stripe, Inc. Systems and methods for authenticating a user commerce account associated with a merchant of a commerce platform
US11063758B1 (en) 2016-11-01 2021-07-13 F5 Networks, Inc. Methods for facilitating cipher selection and devices thereof
US10505792B1 (en) 2016-11-02 2019-12-10 F5 Networks, Inc. Methods for facilitating network traffic analytics and devices thereof
US10812266B1 (en) 2017-03-17 2020-10-20 F5 Networks, Inc. Methods for managing security tokens based on security violations and devices thereof
US10645177B2 (en) * 2017-04-19 2020-05-05 International Business Machines Corporation Cookie based session timeout detection and management
US10972453B1 (en) 2017-05-03 2021-04-06 F5 Networks, Inc. Methods for token refreshment based on single sign-on (SSO) for federated identity environments and devices thereof
US11122042B1 (en) 2017-05-12 2021-09-14 F5 Networks, Inc. Methods for dynamically managing user access control and devices thereof
US11343237B1 (en) 2017-05-12 2022-05-24 F5, Inc. Methods for managing a federated identity environment using security and access control data and devices thereof
US11122083B1 (en) 2017-09-08 2021-09-14 F5 Networks, Inc. Methods for managing network connections based on DNS data and network policies and devices thereof
US11212101B2 (en) * 2018-10-09 2021-12-28 Ca, Inc. Token exchange with client generated token

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3888519T2 (de) * 1987-10-06 1994-10-20 Asahi Glass Co Ltd Flüssigkristall-anzeigevorrichtung.
DE3868245D1 (de) * 1987-11-30 1992-03-12 Gist Brocades Nv Pharmazeutische zusammensetzung und verfahren zu ihrer herstellung.
WO2000027089A1 (en) * 1998-10-30 2000-05-11 Lockstar, Inc. Secure authentication for access to back-end resources
US6226752B1 (en) * 1999-05-11 2001-05-01 Sun Microsystems, Inc. Method and apparatus for authenticating users
CA2405294A1 (en) * 2000-04-06 2001-10-18 Freerun Technologies, Inc. Systems and methods for securing a web transaction between a client and a merchant using encrypted keys and cookies
US7194764B2 (en) * 2000-07-10 2007-03-20 Oracle International Corporation User authentication
KR100463514B1 (ko) * 2000-09-09 2004-12-29 엘지전자 주식회사 로그인 수행을 위한 시스템의 운영 방법 및 이를 위한시스템
US7380008B2 (en) * 2000-12-22 2008-05-27 Oracle International Corporation Proxy system
US20020129159A1 (en) * 2001-03-09 2002-09-12 Michael Luby Multi-output packet server with independent streams
US20030018707A1 (en) * 2001-07-20 2003-01-23 Flocken Philip Andrew Server-side filter for corrupt web-browser cookies

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102857515A (zh) * 2012-09-21 2013-01-02 北京神州绿盟信息安全科技股份有限公司 一种访问网络的控制方法及装置
CN102857515B (zh) * 2012-09-21 2015-06-17 北京神州绿盟信息安全科技股份有限公司 一种访问网络的控制方法及装置
CN103729903A (zh) * 2013-12-26 2014-04-16 乐视致新电子科技(天津)有限公司 以手机作为验证终端的认证系统及方法

Also Published As

Publication number Publication date
PL363770A1 (en) 2004-06-14
TW200423661A (en) 2004-11-01
RU2003135433A (ru) 2005-05-10
KR100920871B1 (ko) 2009-10-09
ATE471022T1 (de) 2010-06-15
US7237118B2 (en) 2007-06-26
US20040111621A1 (en) 2004-06-10
KR20040049272A (ko) 2004-06-11
TWI330482B (en) 2010-09-11
AU2003262473A1 (en) 2004-06-24
AU2003262473B2 (en) 2009-05-28
JP2004185623A (ja) 2004-07-02
BR0305278A (pt) 2004-08-31
EP1427160A3 (en) 2008-09-24
CA2448853C (en) 2013-02-19
EP1427160B1 (en) 2010-06-09
CA2448853A1 (en) 2004-06-05
MXPA03010778A (es) 2005-04-19
HK1066123A1 (en) 2005-03-11
JP4746266B2 (ja) 2011-08-10
DE60332909D1 (de) 2010-07-22
RU2348070C2 (ru) 2009-02-27
CN100438421C (zh) 2008-11-26
ZA200308723B (en) 2004-10-08
MY138346A (en) 2009-05-29
EP1427160A2 (en) 2004-06-09

Similar Documents

Publication Publication Date Title
CN100438421C (zh) 用于对网络位置的子位置进行用户验证的方法和系统
CN111783075B (zh) 基于密钥的权限管理方法、装置、介质及电子设备
EP2368339B1 (en) Secure transaction authentication
CN101227468B (zh) 用于认证用户到网络的方法、设备和系统
US8683562B2 (en) Secure authentication using one-time passwords
US8364957B2 (en) System and method of providing credentials in a network
US20040003190A1 (en) Remote authentication caching on a trusted client or gateway system
US20080134314A1 (en) Automated security privilege setting for remote system users
CN1855814A (zh) 一种安全的统一身份认证方案
US20070061871A1 (en) Authentication and account protection method and apparatus
US7647402B2 (en) Protecting contents of computer data files from suspected intruders by renaming and hiding data files subjected to intrusion
CN115333840A (zh) 资源访问方法、系统、设备及存储介质
US10412097B1 (en) Method and system for providing distributed authentication
KR100406292B1 (ko) 터미널 통신상의 사용자 보안 및 자동 인증을 위한 비밀번호 전송시스템 및 전송방법
KR101066729B1 (ko) 네트워크 위치의 하위 위치에 대한 사용자의 인증을 위한 방법 및 시스템
CN116232648A (zh) 认证方法、装置、网关设备及计算机可读存储介质
CN115811423A (zh) 一种基于多因子认证数据流向控制的方法和系统
CN116208392A (zh) Web攻击的主动防御方法及装置
CN116233845A (zh) 基于令牌分层转化的移动端免密认证方法、设备及存储介质

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
ASS Succession or assignment of patent right

Owner name: MICROSOFT TECHNOLOGY LICENSING LLC

Free format text: FORMER OWNER: MICROSOFT CORP.

Effective date: 20150505

C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20150505

Address after: Washington State

Patentee after: Micro soft technique license Co., Ltd

Address before: Washington State

Patentee before: Microsoft Corp.

CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20081126

Termination date: 20191204