CN1647058A - 协作服务器、协作系统和会话管理方法 - Google Patents
协作服务器、协作系统和会话管理方法 Download PDFInfo
- Publication number
- CN1647058A CN1647058A CNA038090880A CN03809088A CN1647058A CN 1647058 A CN1647058 A CN 1647058A CN A038090880 A CNA038090880 A CN A038090880A CN 03809088 A CN03809088 A CN 03809088A CN 1647058 A CN1647058 A CN 1647058A
- Authority
- CN
- China
- Prior art keywords
- resource
- terminal
- request
- session
- access
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2147—Locking files
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Information Transfer Between Computers (AREA)
Abstract
在协作系统中实现访问控制,其中即使一起工作的用户中只有特定的一个具有资源的访问许可,仍然允许其它用户在某种条件下访问资源。协作系统包含通过网络交换数据以执行协作工作的多个终端(100),和响应来自每个终端(100)的请求获得资源并且向每个终端(100)发送资源的协作服务器(200)。当从不具有资源访问许可的用户终端(100)发出针对访问受控资源的访问请求时,协作服务器(200)使用会话所有者的资源访问授权获得资源。
Description
技术领域
本发明涉及令多个计算机通过网络对公共资源执行协作工作的协作系统。
背景技术
随着计算机网络的广泛使用,在多个计算机之间访问数据或资源现在已经变得越来越容易。为防止未经授权的用户访问文件,数据库和网络,通常的做法是执行访问控制,该访问控制限定要批准给每个用户的访问许可级别(单纯搜索,可更新等等)。
在通过网络连接的多个计算机中间,也可以实现输入和输出操作和数据处理的同步。换言之,在多个计算机的显示屏幕上产生公共图象,或在另一个计算机上反映一个计算机的输入。利用这个技术,系统(此后称作″协作系统″)正变得普及,该系统令每个计算机在其显示器上产生公共工作屏幕以执行协作工作。
这种协作系统允许多个用户同时访问公共资源。因此,当在协作系统中执行访问控制时,进行协作工作的所有用户必须具有目标资源的访问许可。
如上所述,考虑到系统安全性,当在协作系统中执行访问控制时,进行协作工作的所有用户必须被授权访问目标资源。
虽然希望对目标资源进行协作工作,然而某些进行协作工作可能不具有资源的访问许可。例如,存在这样的情况,其中作为CRM(客户关系管理)服务的一部分,代理在访问客户和代理之间共享的Web页面的同时为每个客户提供问答式会话。在这种情况下,即使只有该客户具有Web页面的访问许可,也期望允许代理在会话期间浏览器Web页面。
在这种情况下,如果能够将访问授权临时批准给另一个不具有资源的访问许可的用户,则能够实现灵活有用的协作系统。
因此,本发明的目的是在协作系统中实现访问控制,其中即使只有一起工作的用户中的特定一个具有资源的访问许可,另一个用户仍被允许在某种条件下访问资源。
发明内容
为达到上述目的,本发明被实现成支持通过网络交换数据的多个终端的协作工作的协作服务器。协作服务器包含资源获得装置,用于响应来自终端的请求而获得资源,并且将资源返回给请求方终端,和会话管理装置,用于管理终端的协作工作会话。在这个结构中,当在某个会话中从除了会话所有者的用户终端之外的任何用户终端接收有关获得仅仅授权会话所有者访问的资源的获得请求时,所述资源获得装置根据会话所有者的访问授权获得资源。
它允许其它用户仅在会话期间共享会话所有者的访问授权。
更具体地,通过向来自除了会话所有者的用户终端之外的用户终端的资源获得请求添加指示从来自会话所有者的终端的访问请求获得的访问授权的信息,资源获得装置获得请求的资源。
当从除了会话所有者的用户终端之外的用户终端接收到资源的资源获得请求时,即使还没有存储或不能存储指示从来自会话所有者的终端的访问请求获得的访问授权的信息,资源获得装置仍会通过令会话所有者的终端发出针对该资源的访问请求来获得资源。
本发明的另一个协作服务器也包含资源获得装置,用于响应来自终端的请求而获得资源,并且将资源返回给请求方终端,和会话管理装置,用于管理终端的协作工作会话。在这个结构中,当在某个会话中接收针对访问受控资源的没有认证信息的访问请求时,所述资源获得装置根据指示从另一个具有认证信息的资源访问请求获得的访问授权的信息获得资源。
本发明的另一个协作服务器包含发送/接收控制器,用于响应来自终端的请求而获得资源,并且将资源返回给请求方终端,和会话管理器,用于管理终端的协作工作会话。
在这个结构中,当来自某个终端的针对特定资源的获得请求中包含指示访问授权的认证信息时,发送/接收控制器在预定存储设备中存储认证信息。当来自另一个终端的针对该资源的获得请求中没有包含认证信息时,发送/接收控制器向有关的获得请求添加存储的认证信息,并且将获得请求发送给资源服务器。
更具体地,发送/接收控制器从接收自每个会话中的会话所有者的获得请求中获得认证信息,并且存储认证信息。它允许另一个用户根据会话所有者的访问授权在每个会话中访问资源。
此外,当在没有存储认证信息的条件下从除了会话所有者的用户终端之外的任何用户终端接收到获得请求时,发送/接收控制器从针对获得请求的应答中清除针对认证信息的输入请求,并且将应答返回给获得请求的发送方。它禁止获得应答的终端输入认证信息,但是会话所有者在协作活动的正常过程中发送资源获得请求,使得获得应答的终端能够获得资源。自此开始,除了会话所有者之外的任何用户能够以基于会话所有者的访问授权的方式获得资源。
本发明也被实现为具有上述协作服务器的任何一个的协作系统。协作系统包含通过网络交换数据以执行协作工作的多个终端,和响应来自终端的请求获得资源并且向每个终端发送资源的协作服务器。在这个结构中,当在某个会话中从不具有访问受控资源的访问许可的终端接收访问该访问受控资源的请求时,协作服务器利用另一个终端的资源访问授权获得该资源。
更具体地,当在某个会话中从不具有访问受控资源的访问许可的终端接收访问该访问受控资源的请求时,协作服务器通过令另一个具有资源访问许可的终端发出资源访问请求来获得资源。
此外,本发明被实现为用于这种协作服务器的会话管理方法,以支持通过网络交换数据的多个终端的协作工作。会话管理方法包含步骤:当来自某个终端的针对特定资源的获得请求中没有包含指示访问授权的认证信息时,向该获得请求添加预先存储的认证信息;向目标资源服务器发送接收的获得请求或添加有认证信息的获得请求,并且获得应答;以及向作为获得请求的发送方的终端返回所获得的应答。
会话管理方法最好还包括步骤:从接收自协作工作会话中会话所有者的终端的获得请求中获得认证信息,并且将其存储在预定存储设备中。
此外,可以包括步骤:当应答的内容包含指示资源访问受控的信息(即状态码401)时,在返回应答之前从应答中清除针对指示访问授权的信息(即WWW-认证头(WWW-Authenticate header))的输入请求。
本发明也可以被实现成一种程序,该程序令计算机充当上述协作服务器的任何一个,并且执行对应于上述会话方法中的每个步骤的处理。该程序能够以存储形式,例如磁盘,光盘,半导体存储器或任何其他存储设备分发,或通过网络传送。
附图说明
图1的模块图说明了根据一个实施例的协作系统所应用到的网络系统的示例性结构。
图2的模块图示出了根据利用图1示出的网络系统构造的实施例的协作系统的通用结构。
图3示出了用于会话管理部分的会话管理的高速缓存表和UAI表的结构。
图4的流程图说明了当协作服务器兑现获得请求并返回HTTP应答时实施例中的协作服务器的操作。
图5的流程图说明了当协作服务器访问Web服务器时实施例中的协作服务器的操作。
图6示出了当接收状态码401时客户终端上显示屏幕的例子。
图7示出了当接收状态码401时代理终端上显示屏幕的例子。
具体实施方式
现在根据附图中说明的实施例详细描述本发明。
图1的模块图说明了根据实施例的协作系统所应用到的网络系统的示例性结构。
如图1所示,这个网络系统包含由多个用户分别在其上进行协作工作的终端100,支持终端100的基于Web的协作工作的协作服务器200,和提供Web内容作为协作工作中的目标资源的Web服务器300。协作服务器200,终端100和Web服务器300可以是具有网络能力、能够通过网络400交换数据的计算机,例如工作站或个人计算机。网络400可以是具有有线或无线传输信道的因特网,任何其他基于Web的WAN(广域网)或LAN(局域网)等等。
图2的模块图示出了根据利用图1示出的网络系统构造的实施例的协作系统的通用结构。在实施例中,下面描述当客户和代理在浏览公共Web页面的同时一起工作时使用的协作系统。
参照图2,在实施例的协作系统中,终端100在协作服务器200的控制下执行协作工作(这个协作工作下面被称作″会话″)。在会话中,终端100通过协作服务器200访问Web服务器300以获得目标Web页面(内容)。
在图2中,2个终端100被示出为对应于客户和代理,但是实际可以将3个或更多终端连接在一起。在以下描述中,如果有必要区分客户的终端100和代理的终端100,则附加字母表字母以作为后缀,例如客户终端100a和代理终端100b。否则,如果不必对其进行区分,则简单地将它们称为终端100。对每个终端100的结构单元(例如以后描述的浏览器和客户端程序)采用类似方式。
尽管这里没有具体示出,然而计算机系统实现的终端100具有适当的硬件。硬件包含在程序控制下执行数据处理的CPU(中央处理单元),和存储用于控制CPU的程序和各种数据的存储设备,例如主存储器或磁盘驱动器。它也包含作为输出装置的显示设备,例如LCD(液晶显示器)或CRT显示器,例如键盘和鼠标的输入设备,和用于通过网络400到其它终端100,协作服务器200和Web服务器300的连接的网络接口。
如图2所示,终端100还包含任务执行部分110和协作控制部分120,其功能是实现基于Web的协作会话。
任务执行部分110是CPU在程序控制下执行的虚拟软件模块。任务执行部分110访问网络400上的Web服务器300以获得所需的Web页面,在显示设备的屏幕上显示Web页面,并且在Web页面上反映输入设备操作(例如对输入表格输入或滚动,改变显示页面和写入注释)。实现任务执行部分110的软件可以是例如微软公司InternetExplorer或Netscape通信公司的Netscape Navigator的浏览器。
协作控制部分120也是CPU在程序控制下执行的虚拟软件模块,并且在工作于会话中的终端100之间同步由任务执行部分110在Web页面上执行的操作。能够利用现有协作系统的客户端程序实现协作控制部分120。可以由用户在终端100的计算机中预装客户端程序,或者以Java applet的形式提供并且当协作会话开始时从协作服务器200下载。
尽管这里没有具体示出,然而协作服务器200具有适当的硬件。硬件包含在程序控制下执行数据处理的CPU(中央处理单元);存储用于控制CPU的程序和各种数据的存储设备,例如主存储器或磁盘驱动器;和用于通过网络400到终端100的连接的网络接口。
如图2所示,协作服务器200也包含用于管理终端100的协作会话的会话管理部分210,和作为在终端100之间进行仲载以获得会话中的Web页面的资源获得装置的HTTP发送/接收控制器部分220。
会话管理部分210是CPU在程序控制下执行的虚拟软件模块,并且管理终端100的协作会话。具体地,它针对每个用户产生高速缓存表211,并且在UAI表212中管理会话。接着,当多个用户加入会话时,更新UAI表212中指向高速缓存表211的指针,使得用户使用相同的高速缓存表211。高速缓存表211和UAI表212被存储在存储设备中,并且响应用户操作在表中注册预定信息。后面会描述高速缓存表211和UAI表212的细节。
HTTP发送/接收控制器部分220是CPU在程序控制下执行的虚拟软件模块。它控制实现协作服务器200的计算机的网络接口以响应来自终端100的请求而从预定Web服务器300获得Web页面,并且将Web页面返回给请求方终端100。当兑现(honor)针对高速缓存表211中注册的Web页面的请求时,HTTP发送/接收控制器部分220向请求方终端100返回高速缓存的Web页面。
图3示出了用于会话管理部分210的会话管理的高速缓存表211和UAI表212的结构。
逐个用户地产生高速缓存表211。在每个高速缓存表211中,以和其URL(统一资源定位符)相关的方式注册根据有关用户的操作获得和高速缓存的Web页面。在某个会话中,当从某个终端100接收针对高速缓存表211中注册的URL的请求时,协作服务器200根据高速缓存表211向终端100返回高速缓存的Web页面。
在高速缓存表211中还注册了指示会话所有者(初始化会话的用户)针对Web页面的访问授权的认证信息。如下所述,使用高速缓存表211中注册的认证信息允许参与会话的所有用户仅在会话期间根据会话所有者的访问授权访问Web页面。
UAI表212中注册有标识参与会话的每个用户的ID信息,和指向用户参与的会话的高速缓存表211的指针。在实施例中,cookie,IBMCF_UAI(此后简称为″UAI″)被用作用户ID信息。对于参与某个会话的用户,注册被指定给(关联于)用户参与的会话的所有者、指向高速缓存表211的指针。于是,在一个会话的参加者中间共享一个高速缓存表211。
当参与某个会话的用户从会话中退出时,从UAI表212中的用户记录项中清除会话中使用的指向高速缓存表211的指针。接着,根据需要可以产生针对作为新会话所有者的用户的新高速缓存表211,并且在这种情况下,在UAI表212的记录项中注册指向新高速缓存表211的指针。
现在描述在协作活动的正常过程中启动会话,执行任务和终止会话的例子。这里假定用户的数量为2,即客户和代理,并且通过来自客户的请求来启动会话。此外假定只有一个代理参与与客户的会话,尽管有多个代理。
在初始状态下,每个代理的终端100b已经在协作服务器200上登录。
首先,客户操作客户终端100a以登录到协作服务器200上。此时,协作服务器200的会话管理部分210设置标识用户(客户)的UAI,在UAI表212中注册针对客户设置的UAI信息(这里为UAI[0001]),并且产生高速缓存表211。当需要时,从协作服务器200向客户终端100a传送客户端程序。
注意,已经针对代理和代理终端100b完成了上述操作。
下面假定从客户终端100a向协作服务器200发送协作会话启动请求。当接收到请求时,协作服务器200的会话管理部分210分配作为会话工作成员的代理,并且启动会话。作为成员的代理可以根据客户的指定来分配,或者在发出会话启动请求时从可用于会话的代理中适当选择(例如不参与任何其他会话的代理)。
对于分配给客户的代理,更新UAI表212中代理的记录项(这里为UAI[0002])以指向客户的高速缓存表211。在这种情况下,删除其初始高速缓存表211,使得代理和客户在这个会话中共享一个高速缓存表211。
接着,假定针对具有某个URL的Web页面的获得请求被从客户终端100a的任务执行部分110a发送到协作服务器200。当接收到请求时,协作服务器200的HTTP发送/接收控制器部分220访问对应于URL的Web服务器300以获得获得请求所请求的Web页面。获得的Web页面被高速缓存在协作服务器200的存储设备中,并且在高速缓存表211中注册。高速缓存的Web页面接着被返回到客户终端100a。
当获得客户终端100a请求的Web页面时(即当任务执行部分110a在显示设备上显示Web页面时),协作控制部分120a通知代理终端100b URL发生改变。这个通知可以通过协作服务器200来进行,或者直接从客户终端100a通知给代理终端100b。
接收这个通知的代理终端100b的协作控制部分120b指示任务执行部分110b根据通知获得作为目的地的URL处的Web页面。
接着,当针对具有URL的Web页面的获得请求从代理终端100b的任务执行部分110b发送到协作服务器200时,由于URL处的Web页面已经被高速缓存,则HTTP发送/接收控制器部分220向代理终端100b返回高速缓存的Web页面。
高速缓存的Web页面被发送到客户终端100a和代理终端100b,而不是每次从Web服务器300获得。这是由于例如当每次兑现获得请求或为满足每个获得请求发送方而动态改变Web页面的内容或布局时,如果客户终端100a和代理终端100b在不同时间获得Web页面,则会使其内容或者设计不同,导致无法进行协作工作。换言之,相同高速缓存Web页面到客户终端100a和代理终端100b的传送保证能够在具有相同内容和布局的Web页面上进行工作。
上述操作也适用于会话进行中的指定Web页面被改变到另一个Web页面(URL)的情况。同样也适用于代理侧对URL的改变。在这种情况下,代理终端100b获得的Web页面URL被通知给客户终端100a,使得双方会获得相同的高速缓存Web页面。
当代理退出会话时,产生新高速缓存表211,并且UAI表212中代理的记录项(图3中的[0002])中的高速缓存表指针被更新为指向新产生的高速缓存表211(图3中的高速缓存表#2)。另一方面,当作为会话所有者的客户从会话中退出时,产生新高速缓存表211,并且UAI表212中代理的记录项中的高速缓存表指针以相同方式更新以指向其自身的高速缓存表211。于是,由于客户接过现有的高速缓存表211,在那里存储的认证信息不再能够被任何其它方使用。
下面假定客户和代理在上述会话中改变仅限于客户访问的Web页面(内容)的URL。
在这种情况下,客户已经在代理之前进行URL的改变,但由于具有访问所涉及的Web页面的许可,客户能够没有任何问题地获得Web页面。代理也可以获得协作服务器200中高速缓存的Web页面,从而在Web页面上执行会话。
另一方面,如果代理已经在客户之前进行了URL的改变,则由于代理不具有访问Web页面的许可,协作服务器200不能从Web服务器300获得Web页面。这使得无法在Web页面上执行会话。
在这种情况下,根据实施例的协作系统利用从客户终端100a获得的客户的认证信息获得Web页面。以下提供具体描述。
图4和5的流程图说明了实施例中协作服务器200的操作。
如图4和5所示,当从某个终端100接收到针对Web页面的获得请求(HTTP请求)时(步骤401),协作服务器200的HTTP发送/接收控制器部分220检查获得请求是否从会话所有者发出的(步骤402)。当它来自于会话所有者时,HTTP发送/接收控制器部分220接着检查获得请求中是否包含认证信息(授权头)(步骤403)。
当来自会话所有者的获得请求中包含认证信息时,HTTP发送/接收控制器部分220在存储设备中存储认证信息(步骤404),并且访问UAI表212和高速缓存表211以检查获得请求指定的URL是否注册(步骤405)。另一方面,当获得请求不是来自会话所有者,或者当来自会话所有者的获得请求中不包含认证信息时,HTTP发送/接收控制器部分220检查获得请求指定的URL是否在高速缓存表211中注册(步骤402,403和405)。如果URL在高速缓存表211中注册,则HTTP发送/接收控制器部分220检查与URL相关的所高速缓存的HTTP应答的内容是否状态码401,即内容是否指示没有访问许可(步骤406)。
当高速缓存的HTTP应答不是状态码401时,高速缓存内容被认为是获得请求所请求的Web页面。因此,HTTP发送/接收控制器部分220检查获得请求是否来自于会话所有者,并且如果它来自于会话所有者,则返回Web页面(HTTP应答)给终端100(步骤407和410)。
当获得请求不是来自于会话所有者时,HTTP发送/接收控制器部分220检查高速缓存的HTTP应答中是否存在WWW-认证头(步骤407和408)。由于在步骤406确定HTTP应答不是状态码401,则根据定义(by definition)没有WWW-认证头。因此,HTTP发送/接收控制器部分220返回Web页面(HTTP应答)给终端100(步骤410)。
当在步骤405确定获得请求指定的URL没有在高速缓存表211中注册,并且在步骤406确定高速缓存的HTTP应答为状态码401时,由于获得请求所请求的Web页面尚未高速缓存,过程进行到用于从Web服务器300获得Web页面的处理(图5)。
首先,HTTP发送/接收控制器部分220检查会话所有者的认证信息是否被存储在存储设备中,并且如果存储,则向来自终端100的获得请求添加认证信息(步骤501和502)。接着HTTP发送/接收控制器部分220向对应于获得请求指定的URL的Web服务器300发送获得请求(步骤503),并且从Web服务器300接收HTTP应答以便高速缓存该HTTP应答(步骤504和505)。此时获得的HTTP应答是获得请求所请求的Web页面,或指示获得请求不是基于对Web页面的访问授权的状态码401。在后者的情况下,HTTP应答包含请求输入指示对Web页面的访问授权的认证信息的WWW-认证头。
接着,HTTP发送/接收控制器部分220检查获得请求是否从会话所有者发出的,并且如果它来自于会话所有者,则返回在步骤505高速缓存的HTTP应答给终端100(图4中的步骤407和410)。
当获得请求不是来自于会话所有者时,HTTP发送/接收控制器部分220检查高速缓存的HTTP应答中是否存在WWW-认证头(步骤407和408)。如果不存在WWW-认证头,由于HTTP应答被认为是获得请求所请求的Web页面,则HTTP发送/接收控制器部分220返回Web页面(HTTP应答)给终端100(步骤410)。
另一方面,如果存在WWW-认证头,则HTTP应答被认为是状态码401。在这点上,由于除了会话所有者之外的任何用户没有对Web页面的访问许可并且不能返回认证信息,HTTP发送/接收控制器部分220删除请求输入认证信息的WWW-认证头(步骤409)并且返回HTTP应答给终端100(步骤410)。
以下详细描述客户(UAI[0001])和代理(UAI[0002])如何在以上述方式工作的协作服务器200的控制下,在协作会话中在仅限于客户访问的Web页面上工作。
<操作例子1>
首先描述当客户在代理之前访问访问受控Web页面时的操作。这里假定客户访问URL/protected/foo.html和/protected/bar.html,所述URL是允许用相同认证信息(用户ID和口令)访问的访问受控Web页面。
假定针对/protected/foo.html处的Web页面的获得请求(GET/protected/foo.html)被从客户终端100a的任务执行部分110a发送到协作服务器200。作为认证信息的授权头不被包含在这个获得请求中(没有认证信息的访问请求)。由于此时尚未高速缓存相应的Web页面,获得请求被从协作服务器200发送到Web服务器300(参见图4和5中的步骤401到405,501和503)。接着,由于获得请求中没有包含认证信息,具有状态码401的HTTP应答被从Web服务器300返回到协作服务器200(参见步骤504)。HTTP应答包含请求输入认证信息的WWW-认证头。
HTTP应答被高速缓存在协作服务器200的存储设备中,并且被发送到客户终端100a(参见步骤505,407和410)。
已经接收HTTP应答的客户终端100a根据WWW-认证头在显示设备的屏幕上显示请求输入用户ID和口令的输入字段框。图6示出了客户终端100a上显示屏幕的例子。在图6中,在任务执行部分110a显示的浏览器窗口601上显示输入字段框602。
客户输入用户ID和口令,并且确认它们(通过按下OK按钮)以向协作服务器200发送具有包含用户ID和口令的认证信息(授权头)的获得请求,以便获得/protected/foo.html处的Web页面(具有认证信息的访问请求)。
协作服务器200提取接收的获得请求中包含的认证信息,并且存储在存储设备中(参见步骤401到404)。虽然再次响应获得请求而搜索高速缓存,但是由于预先接收的具有状态码401的HTTP应答此时已经被高速缓存,获得请求被从协作服务器200传递到Web服务器300(参见步骤405,406,501和503)。由于获得请求中此时包含认证信息,所需的Web页面被从Web服务器300返回到协作服务器200(参见步骤504)。
获得的Web页面被高速缓存在协作服务器200的存储设备中,并且被发送到客户终端100a(参见步骤505,407和410)。
如果认证信息中的用户ID和口令中的任意一个或全部是错误,则由于再次返回具有状态码401的HTTP应答,客户必须从输入用户ID和口令的步骤重新开始。
当客户终端100a获得/protected/foo.html处的Web页面时,客户终端100a的协作控制部分120a将作为协作会话的正常活动过程中的会话目标的URL的改变通知代理终端100b。当接收到这个通知时,代理终端100b的任务执行部分110b向协作服务器200发送针对/protected/foo.html处的Web页面的获得请求(GET/protected/foo.html)。虽然获得请求没有包含作为认证信息的授权头,然而由于响应来自客户终端100a的获得请求而获得的Web页面已经被高速缓存在协作服务器200中,Web页面被返回到代理终端100b(参见步骤401到403,405,406,407,408和410)。
于是,由于客户终端100a和代理终端100b已经获得在协作服务器200中高速缓存的相同Web页面,它们能够在Web页面上执行会话。
下面假定针对/protected/bar.html处的另一个Web页面的获得请求(GET/protected/bar.html)被从代理终端100b的任务执行部分110b发送到协作服务器200。URL/protected/bar.html是可通过与URL/protected/foo.html相同的认证信息访问的Web页面。由于此时相应Web页面尚未高速缓存,从Web服务器300获得该Web页面。
从代理终端100b发送的获得请求没有包含作为访问/protected/bar.html处的Web页面的认证信息的授权头。然而由于从来自客户终端100a的前一获得请求中提取的授权头被存储在协作服务器200中(参见图3),存储的授权头被加到获得请求中,并且被从协作服务器200发送到Web服务器300(参见步骤401到403,405和501到503)。
在这种情况下,由于获得请求中包含认证信息,所需的Web页面被从Web服务器300返回到协作服务器200(参见步骤504)。获得的Web页面被高速缓存在协作服务器200的存储设备中,并且被发送到代理终端100b(参见步骤505,407,408和410)。
当代理终端100b获得/protected/bar.html处的Web页面时,代理终端100b的协作控制部分120b将作为协作会话的正常活动过程中的会话目标的URL的改变通知客户终端100a。接着,客户终端100a以和代理终端100b如上所述获得/protected/foo.html处的Web页面的方式相同的方式获得/protected/bar.html处的Web页面。
于是,由于客户终端100a和代理终端100b已经获得在协作服务器200中高速缓存的相同Web页面,它们能够在Web页面上执行会话。
<操作例子2>
下面描述当代理在客户之前访问访问受控Web页面时的操作。
假定针对/protected/foo.html处的Web页面的获得请求(GET/protected/foo.html)被从代理终端100b的任务执行部分110b发送到协作服务器200。作为认证信息的授权头不被包含在这个获得请求中。由于此时尚未高速缓存相应的Web页面,获得请求被从协作服务器200发送到Web服务器300(参见步骤401到405,501和503)。接着,由于获得请求中没有包含认证信息,具有状态码401的HTTP应答被从Web服务器300返回到协作服务器200(参见步骤504)。HTTP应答包含请求输入认证信息的WWW-认证头。
获HTTP应答被高速缓存在协作服务器200的存储设备中,并且发送到代理终端100b。在这种情况下,由于代理终端100b不是会话所有者的终端并且被禁止输入认证信息,因此删除WWW-认证头(参见步骤505和407到410)。
已经接收HTTP应答的代理终端100b在其显示设备上显示一个屏幕,该屏幕向代理通知代理终端未被授权访问。图7示出了代理终端100b上显示屏幕的例子。在图7中,只显示指示施加有访问限制的消息,而不在任务执行部分110b显示的浏览器窗口701上显示输入字段框。
当代理终端100b接收具有状态码401的HTTP应答时,代理终端100b的协作控制部分120b将作为协作会话的正常活动过程中的会话目标的URL的改变通知客户终端100a。当接收到这个通知时,客户终端100a的任务执行部分110a向协作服务器200发送针对/protected/foo.html处的Web页面的获得请求(GET/protected/foo.html)。获得请求不包含作为认证信息的授权头(参见步骤401到404)。
在协作服务器200中,虽然再次响应获得请求而搜索高速缓存,但是由于预先接收的具有状态码401的HTTP应答此时已经被高速缓存,获得请求被从协作服务器200传递到Web服务器300(参见步骤405,406,501和503)。由于获得请求中没有包含认证信息,具有状态码401的HTTP应答被从Web服务器300返回到协作服务器200(参见步骤504)。这个HTTP应答包含请求输入认证信息的WWW-认证头。
HTTP应答被高速缓存在协作服务器200的存储设备中,并且被发送到客户终端100a(参见步骤505,407和410)。于是,如图6所示,在客户终端100a的显示设备上显示请求输入客户的用户ID和口令的屏幕。接着,响应HTTP应答,具有包含客户ID和口令、用于获得/protected/foo.html处的Web页面的认证信息(授权头)的获得请求被从客户终端100a发送到协作服务器200。
协作服务器200提取接收的获得请求中包含的认证信息,并且存储在存储设备中(参见步骤401到404)。虽然再次响应获得请求而搜索高速缓存,但是由于预先接收的具有状态码401的HTTP应答此时已经被高速缓存,获得请求被从协作服务器200传递到Web服务器300(参见步骤405,406,501和503)。由于获得请求中此时包含认证信息,所需的Web页面被从Web服务器300返回到协作服务器200(参见步骤504)。
获得的Web页面被高速缓存在协作服务器200的存储设备中,并且被发送到客户终端100a(参见步骤55,407和410)。
如果认证信息中的用户ID和口令中的任意一个或全部是错误的,则由于再次返回具有状态码401的HTTP应答,客户必须从输入用户ID和口令的步骤重新开始。
此时,代理终端100b已经接收针对URL/protected/foo.html的HTTP应答,并且每个终端100的协作控制部分120发现URL已经在彼此之间得到同步。但是事实是代理终端100b接收的HTTP应答是状态码401,而不是目标Web页面。如果这个状态继续下去,则会话不会开始。因此,代理终端100b需要重发针对Web页面的获得请求并且获得协作服务器200中高速缓存的Web页面,以便在代理和客户终端之间同步URL。
在上述过程中,客户认证信息被存储在协作服务器200中。自此开始,即使代理终端100b在客户终端100a之前发送获得请求,代理终端100b仍然能够获得可用认证信息访问的任何Web页面。
一旦认证信息已经存储在协作服务器200中,即使客户终端100a再次访问URL/protected/foo.html或访问URL/protected/bar.html,则能够使用存储的认证信息而不必使客户重新输入用户ID和口令。
如上所述并且根据实施例,当会话所有者已经访问仅限于会话所有者访问的资源时获得的认证信息被存储在协作服务器200中。这使得参与会话的另一个用户能够利用会话所有者的认证信息或访问授权进行访问(参见操作例子1中/protected/bar.html的情况)。
即使另一个用户在会话所有者前面访问这种访问受控资源,由于会话所有者立即启动访问以便与所涉及的用户进行URL同步,用户能够仅仅通过重发访问请求来获得资源(操作例子2)。这意味着用户使会话所有者访问资源,以便利用会话所有者的访问授权。
上述操作例子假定可用相同认证信息访问/protected/foo.html和/protected/bar.html处的Web页面。另一方面,如果通过访问存在于不同访问受控目录中的/protected1/foo.html和/protected2/bar.html处的Web页面来执行会话,则由于通常逐个目录地执行访问控制,访问这些Web页面会需要不同的用户ID和口令。在这种情况下,会话所有者访问每个Web页面以令另一个用户获得资源。因此需要协作服务器200准备和管理其中每段认证信息均与可用认证信息访问的目录相关的表或类似结构。
如上所述,在操作例子2中,当会话所有者已经获得资源时,URL得到同步,但是会话所有者的终端100和另一个用户终端100的显示屏幕的内容不同。换言之,在会话所有者的终端100上显示目标Web页面,并且在另一个用户终端100上显示基于状态码401的消息屏幕(参见图7)。在通过正常协作提供的URL同步的操作中,由于URL已经被共享,另一个用户终端100不能再次自动获得目标Web页面。因此,上述实施例使得仅当从另一个用户终端100(代理终端100b)重发获得请求时,Web页面才被同步。
可选地,可以扩展协作控制部分120的功能或其它特性,尽管处理会变得复杂。进行该扩展,使得将每个终端100上显示的屏幕的布局等等与其它相比较,并且当它们不匹配时,控制除了会话所有者之外的终端100重发针对Web页面的获得请求。这允许自动同步两种屏幕。
上述描述假定启动协作会话的用户(会话所有者)具有访问许可。然而由于通过其中列出每个用户或参加者利用的终端100的UAI表212来指定会话中的每个参加者,访问授权能够被提供给每个会话中的终端100(会话所有者的终端)。在这种情况下,当从未经授权的终端100发出针对某个资源的访问请求时,协作服务器200使用另一个终端100的访问授权获得资源并且返回给每个终端100。
如上所述并且根据本发明,能够在协作系统中实现访问控制,其中即使一起工作的用户中只有特定的一个具有资源的访问许可,仍然允许其它用户在某种条件下访问资源。
Claims (15)
1.一种用于支持通过网络交换数据的多个终端的协作工作的协作服务器,包括:
资源获得装置,用于响应来自终端的请求而获得资源,并且将资源返回到请求方终端;和
会话管理装置,用于管理终端的协作工作会话,其中当在某个会话中从除了会话所有者的用户终端之外的任何用户终端接收到有关获得仅仅批准会话所有者访问的资源的获得请求时,所述资源获得装置根据会话所有者的访问授权获得资源。
2.如权利要求1所述的协作服务器,其中所述资源获得装置通过向来自除了会话所有者的用户终端之外的用户终端的资源获得请求增加信息来获得资源,该信息指示从来自会话所有者的终端的访问请求获得的访问授权。
3.如权利要求1所述的协作服务器,其中当从除了会话所有者的用户终端之外的用户终端接收到针对资源的资源获得请求时,所述资源获得装置通过令会话所有者的终端发出资源访问请求来获得资源。
4.一种用于支持通过网络交换数据的多个终端的协作工作的协作服务器,包括:
资源获得装置,用于响应来自终端的请求而获得资源,并且将资源返回到请求方终端;和
会话管理装置,用于管理终端的协作工作会话,其中当在某个会话中接收到针对访问受控资源的没有认证信息的访问请求时,所述资源获得装置根据指示从另一个具有认证信息的资源访问请求获得的访问授权的信息获得资源。
5.一种用于支持通过网络交换数据的多个终端的协作工作的协作服务器,包括:
发送/接收控制器,用于响应来自终端的请求而获得资源,并且将资源返回到资源请求方终端;和
会话管理器,用于管理终端的协作工作会话,其中当来自某个终端的针对特定资源的获得请求中包含指示访问授权的认证信息时,所述发送/接收控制器在预定存储设备中存储该认证信息,并且当来自另一终端的针对该资源的获得请求中不包含认证信息时,所述发送/接收控制器添加存储的认证信息到所涉及的获得请求,并且向资源服务器发送该获得请求。
6.如权利要求5所述的协作服务器,其中所述发送/接收控制器从接收自会话中的会话所有者的获得请求中获得认证信息,并且在预定存储设备中存储认证信息。
7.如权利要求6所述的协作服务器,其中当在没有存储认证信息的条件下从除了会话所有者的用户终端之外的任何用户终端接收到获得请求时,所述发送/接收控制器从针对获得请求的应答中清除针对认证信息的输入请求。
8.一种协作系统,包括:
通过网络交换数据以执行协作工作的多个终端;和
协作服务器,其响应来自终端的请求而获得资源,并且向每个终端发送该资源,其中当在某个会话中从具有对访问受控资源的访问许可的终端接收到访问该访问受控资源的请求时,所述协作服务器使用另一个终端的对该资源的访问授权获得该资源。
9.如权利要求8所述的协作系统,其中当从不具有对访问受控资源的访问许可的终端接收到访问该访问受控资源的请求时,所述协作服务器通过令具有对该资源的访问许可的另一个终端发出针对该资源的访问请求来获得该资源。
10.一种会话管理方法,用于支持通过网络交换数据的多个终端的协作工作的协作服务器,该方法包括步骤:
当来自某个终端的针对特定资源的获得请求中没有包含指示对该资源的访问授权的认证信息时,向该获得请求添加预先存储的认证信息;
向目标资源服务器发送接收的获得请求或添加有认证信息的获得请求,并且获得应答;和
向作为获得请求发送方的终端返回获得的应答。
11.如权利要求10所述的会话管理方法,还包括步骤:从接收自协作工作会话中会话所有者的终端的获得请求中获得认证信息,并且将其存储在预定存储设备中。
12.如权利要求10所述的会话管理方法,还包括步骤:当应答的内容包含指示资源访问受控的信息时,在返回应答之前从应答中清除针对指示对该资源的访问授权的信息的输入请求。
13.一种用于控制计算机支持通过网络交换数据的多个终端的协作工作的程序,该节目还控制计算机执行:
当来自某个终端的针对特定资源的获得请求中没有包含指示对该资源的访问授权的认证信息时,向该获得请求添加预先存储的认证信息的处理;
向目标资源服务器发送接收的获得请求或添加有认证信息的获得请求,并且获得应答的处理;和
向作为获得请求发送方的终端返回获得的应答的处理。
14.如权利要求13所述的程序,其中进一步控制计算机执行从接收自协作工作会话中会话所有者的终端的获得请求中获得认证信息并且将其存储在预定存储设备中的处理。
15.如权利要求13所述的程序,其中进一步控制计算机以执行当应答的内容包含指示资源访问受控的信息时,在返回应答之前从应答中清除针对指示对该资源的访问授权的信息的输入请求的处理。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002124887 | 2002-04-25 | ||
JP124887/2002 | 2002-04-25 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN1647058A true CN1647058A (zh) | 2005-07-27 |
Family
ID=29267541
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNA038090880A Pending CN1647058A (zh) | 2002-04-25 | 2003-01-29 | 协作服务器、协作系统和会话管理方法 |
Country Status (7)
Country | Link |
---|---|
US (1) | US20050198204A1 (zh) |
EP (1) | EP1505510A4 (zh) |
JP (1) | JP4197315B2 (zh) |
CN (1) | CN1647058A (zh) |
AU (1) | AU2003263594A1 (zh) |
TW (1) | TWI233732B (zh) |
WO (1) | WO2003091889A1 (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102461115A (zh) * | 2009-04-16 | 2012-05-16 | 爱普夏尔有限公司 | 基于网络的协作的方法和系统 |
CN101911046B (zh) * | 2008-01-15 | 2012-10-10 | 微软公司 | 用于访问和更新结构化数据元素的多客户机协作 |
Families Citing this family (37)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4250577B2 (ja) * | 2004-08-31 | 2009-04-08 | キヤノン株式会社 | 情報処理装置、情報処理方法、ならびにプログラム |
US9112709B1 (en) * | 2005-02-28 | 2015-08-18 | At&T Intellectual Property Ii, L.P. | Ad hoc social work space |
US7617530B2 (en) * | 2005-04-22 | 2009-11-10 | Microsoft Corporation | Rights elevator |
US8875028B2 (en) * | 2006-09-15 | 2014-10-28 | Accenture Global Services Limited | User collaboration system |
US8645468B2 (en) * | 2006-11-08 | 2014-02-04 | International Business Machines Corporation | Collaborative arbitration of polling results in a collaborative computing environment |
US8595202B2 (en) * | 2007-10-03 | 2013-11-26 | Siemens Aktiengesellschaft | Method and system for intra-document object locking in collaborative authoring |
US20090164521A1 (en) * | 2007-12-20 | 2009-06-25 | George Lo | Method and system for integrating multiple authoring applications in a collaborative environment |
JP5195564B2 (ja) * | 2009-03-23 | 2013-05-08 | コニカミノルタホールディングス株式会社 | 情報処理システム、情報処理方法および情報処理装置 |
US20120324544A1 (en) * | 2010-03-19 | 2012-12-20 | Dai Kanetomo | Information processing apparatus, terminal apparatus and information processing method |
US8850196B2 (en) | 2010-03-29 | 2014-09-30 | Motorola Solutions, Inc. | Methods for authentication using near-field |
JP5408729B2 (ja) * | 2010-03-30 | 2014-02-05 | カシオ計算機株式会社 | 制御システム、制御端末、及び制御方法 |
US8904356B2 (en) | 2010-10-20 | 2014-12-02 | International Business Machines Corporation | Collaborative software debugging in a distributed system with multi-member variable expansion |
US9009673B2 (en) | 2010-10-21 | 2015-04-14 | International Business Machines Corporation | Collaborative software debugging in a distributed system with collaborative step over operation |
US8972945B2 (en) * | 2010-10-21 | 2015-03-03 | International Business Machines Corporation | Collaborative software debugging in a distributed system with client-specific access control |
US8671393B2 (en) | 2010-10-21 | 2014-03-11 | International Business Machines Corporation | Collaborative software debugging in a distributed system with client-specific dynamic breakpoints |
US8990775B2 (en) | 2010-11-10 | 2015-03-24 | International Business Machines Corporation | Collaborative software debugging in a distributed system with dynamically displayed chat sessions |
US8850397B2 (en) | 2010-11-10 | 2014-09-30 | International Business Machines Corporation | Collaborative software debugging in a distributed system with client-specific display of local variables |
US9411709B2 (en) | 2010-11-10 | 2016-08-09 | International Business Machines Corporation | Collaborative software debugging in a distributed system with client-specific event alerts |
JP5623271B2 (ja) | 2010-12-27 | 2014-11-12 | インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation | 情報処理装置、権限管理方法、プログラムおよび記録媒体 |
US8739127B2 (en) | 2011-04-20 | 2014-05-27 | International Business Machines Corporation | Collaborative software debugging in a distributed system with symbol locking |
US8806438B2 (en) | 2011-04-20 | 2014-08-12 | International Business Machines Corporation | Collaborative software debugging in a distributed system with variable-specific messages |
US8656360B2 (en) | 2011-04-20 | 2014-02-18 | International Business Machines Corporation | Collaborative software debugging in a distributed system with execution resumption on consensus |
US8756577B2 (en) | 2011-06-28 | 2014-06-17 | International Business Machines Corporation | Collaborative software debugging in a distributed system with private debug sessions |
US10789412B2 (en) * | 2012-02-20 | 2020-09-29 | Wix.Com Ltd. | System and method for extended dynamic layout |
DE102013202782A1 (de) * | 2012-02-20 | 2013-08-22 | Wixpress Ltd | Server-basiertes Webseiten-Designsystem, das ein dynamisches Layout und dynamischen Inhalt integriert |
EP2892001A4 (en) * | 2012-08-31 | 2016-03-09 | Nec Corp | APPROVAL AUTHORIZATION SYSTEM AND APPROVAL AUTHORIZATION PROCEDURE |
US8955081B2 (en) | 2012-12-27 | 2015-02-10 | Motorola Solutions, Inc. | Method and apparatus for single sign-on collaboraton among mobile devices |
US8806205B2 (en) | 2012-12-27 | 2014-08-12 | Motorola Solutions, Inc. | Apparatus for and method of multi-factor authentication among collaborating communication devices |
US8782766B1 (en) | 2012-12-27 | 2014-07-15 | Motorola Solutions, Inc. | Method and apparatus for single sign-on collaboration among mobile devices |
US9332431B2 (en) | 2012-12-27 | 2016-05-03 | Motorola Solutions, Inc. | Method of and system for authenticating and operating personal communication devices over public safety networks |
US20140189789A1 (en) * | 2012-12-27 | 2014-07-03 | Motorola Solutions, Inc. | Method and apparatus for ensuring collaboration between a narrowband device and a broadband device |
US10511553B2 (en) * | 2013-12-30 | 2019-12-17 | International Business Machines Corporation | Pass through sharing of resources |
WO2015147779A1 (en) * | 2014-03-24 | 2015-10-01 | Hewlett-Packard Development Company, L.P. | Monitoring for authentication information |
JP6570303B2 (ja) * | 2015-04-30 | 2019-09-04 | キヤノン株式会社 | 処理装置、処理方法、及びプログラム |
US10291667B2 (en) * | 2016-02-01 | 2019-05-14 | Level 3 Communications, Llc | Bulk job provisioning system |
TWI647648B (zh) | 2016-12-30 | 2019-01-11 | 國家中山科學研究院 | Product development management system |
EP3545452B1 (en) | 2017-01-20 | 2020-06-24 | Google LLC | Multi-user login session |
Family Cites Families (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH08202659A (ja) * | 1995-01-30 | 1996-08-09 | Toshiba Corp | 共有情報処理システム |
JPH09198350A (ja) * | 1996-01-18 | 1997-07-31 | Canon Inc | 環境設定方法及びそのシステム |
US6006018A (en) * | 1995-10-03 | 1999-12-21 | International Business Machines Corporation | Distributed file system translator with extended attribute support |
JP3497342B2 (ja) * | 1997-02-27 | 2004-02-16 | 株式会社日立製作所 | クライアント・サーバシステム、サーバ、クライアント処理方法及びサーバ処理方法 |
US6067623A (en) * | 1997-11-21 | 2000-05-23 | International Business Machines Corp. | System and method for secure web server gateway access using credential transform |
US6052785A (en) * | 1997-11-21 | 2000-04-18 | International Business Machines Corporation | Multiple remote data access security mechanism for multitiered internet computer networks |
US6338064B1 (en) * | 1998-05-14 | 2002-01-08 | International Business Machines Corporation | Method for enabling a web server running a “closed” native operating system to impersonate a user of a web client to obtain a protected file |
US6138120A (en) * | 1998-06-19 | 2000-10-24 | Oracle Corporation | System for sharing server sessions across multiple clients |
US6606663B1 (en) * | 1998-09-29 | 2003-08-12 | Openwave Systems Inc. | Method and apparatus for caching credentials in proxy servers for wireless user agents |
US6385642B1 (en) * | 1998-11-03 | 2002-05-07 | Youdecide.Com, Inc. | Internet web server cache storage and session management system |
EP1018689A3 (en) * | 1999-01-08 | 2001-01-24 | Lucent Technologies Inc. | Methods and apparatus for enabling shared web-based interaction in stateful servers |
JP3454500B2 (ja) * | 1999-06-16 | 2003-10-06 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 情報処理方法、コラボレーション・サーバ、コラボレーション・システム、情報処理プログラムを格納する記憶媒体 |
US6675216B1 (en) * | 1999-07-06 | 2004-01-06 | Cisco Technolgy, Inc. | Copy server for collaboration and electronic commerce |
US6748420B1 (en) * | 1999-11-23 | 2004-06-08 | Cisco Technology, Inc. | Methods and apparatus for providing shared access to an application |
AU2823601A (en) * | 2000-01-27 | 2001-08-07 | Hummingbird Ltd. | A method and system for implementing a common user logon to multiple applications |
AU2001247984A1 (en) * | 2000-02-16 | 2001-08-27 | Bea Systems Inc. | Workflow integration system for enterprise wide electronic collaboration |
JP2002032340A (ja) * | 2000-07-14 | 2002-01-31 | Nec Corp | Webサイトに対するシングルサインオンシステム及び方法並びに記録媒体 |
US7299403B1 (en) * | 2000-10-11 | 2007-11-20 | Cisco Technology, Inc. | Methods and apparatus for obtaining a state of a browser |
GB0025455D0 (en) * | 2000-10-17 | 2000-11-29 | Hewlett Packard Co | Establishing network communication between parties in telephone contact |
US7904504B2 (en) * | 2001-10-31 | 2011-03-08 | Hewlett-Packard Development Company, L.P. | Policy enforcement and access control for distributed networked services |
US20030182551A1 (en) * | 2002-03-25 | 2003-09-25 | Frantz Christopher J. | Method for a single sign-on |
US7237030B2 (en) * | 2002-12-03 | 2007-06-26 | Sun Microsystems, Inc. | System and method for preserving post data on a server system |
-
2003
- 2003-01-29 JP JP2004500193A patent/JP4197315B2/ja not_active Expired - Fee Related
- 2003-01-29 CN CNA038090880A patent/CN1647058A/zh active Pending
- 2003-01-29 AU AU2003263594A patent/AU2003263594A1/en not_active Abandoned
- 2003-01-29 EP EP03747198A patent/EP1505510A4/en not_active Withdrawn
- 2003-01-29 US US10/512,447 patent/US20050198204A1/en not_active Abandoned
- 2003-01-29 WO PCT/JP2003/000872 patent/WO2003091889A1/ja active Application Filing
- 2003-04-02 TW TW092107499A patent/TWI233732B/zh not_active IP Right Cessation
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101911046B (zh) * | 2008-01-15 | 2012-10-10 | 微软公司 | 用于访问和更新结构化数据元素的多客户机协作 |
CN102461115A (zh) * | 2009-04-16 | 2012-05-16 | 爱普夏尔有限公司 | 基于网络的协作的方法和系统 |
CN102461115B (zh) * | 2009-04-16 | 2015-08-05 | 爱普夏尔有限公司 | 基于网络的协作的方法和系统 |
Also Published As
Publication number | Publication date |
---|---|
EP1505510A1 (en) | 2005-02-09 |
AU2003263594A1 (en) | 2003-11-10 |
TWI233732B (en) | 2005-06-01 |
EP1505510A4 (en) | 2008-09-10 |
WO2003091889A1 (fr) | 2003-11-06 |
JPWO2003091889A1 (ja) | 2005-09-02 |
TW200306094A (en) | 2003-11-01 |
JP4197315B2 (ja) | 2008-12-17 |
US20050198204A1 (en) | 2005-09-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1647058A (zh) | 协作服务器、协作系统和会话管理方法 | |
CN1311380C (zh) | 有助于从网络的移动设备中选择本地注册表主机的方法和系统 | |
TWI330791B (en) | Timely update of information displayed within a portal | |
CN1229715C (zh) | 信息控制系统和信息处理方法 | |
CN1674531A (zh) | 访问控制系统及访问控制方法 | |
US8352613B2 (en) | Content management | |
CN1212583C (zh) | 信息处理方法、信息终端支持服务器以及协作系统 | |
US8892543B1 (en) | Iterative off-line rendering process | |
CN1717913A (zh) | 中继服务器、中继服务器服务控制方法、服务提供系统和程序 | |
CN101076988A (zh) | 用于提供授权的远程访问应用程序会话的方法和设备 | |
CN1402117A (zh) | 通过网络进行的打印方法 | |
CN1701315A (zh) | 数据库访问控制方法、控制装置及代理处理服务器装置 | |
CN1741470A (zh) | 用于聚集系统中的用户授权级别的方法和系统 | |
CN1886757A (zh) | 用于提供具有数字权利管理的深度链接功能的方法、系统和存储介质 | |
CN1671120A (zh) | 信息处理装置、网络系统以及网络系统的控制方法 | |
CN1578950A (zh) | 网络上的多个计算机之间进行合作的方法、系统、计算机程序 | |
CN1694405A (zh) | 远程计算机服务的系统及方法 | |
CN1791105A (zh) | 控制到客户机的数据传送及更新数据的执行的方法 | |
CN1452081A (zh) | 服务器、本地服务器访问系统和访问控制方法 | |
CN1711537A (zh) | 访问在线服务 | |
CN1285044C (zh) | 外围设备、服务器、信息处理系统以及控制方法 | |
CN1912824A (zh) | 向装置提供有关成像作业的历史信息的方法和设备 | |
CN1606007A (zh) | 用于客户支持的web浏览器控件 | |
CN1901514A (zh) | 一种家庭远程信息处理系统及其方法 | |
CN1708021A (zh) | 为用户终端分配接入地址的方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Open date: 20050727 |