CN1926801A - 外联网访问管理装置和方法 - Google Patents

外联网访问管理装置和方法 Download PDF

Info

Publication number
CN1926801A
CN1926801A CNA2004800333095A CN200480033309A CN1926801A CN 1926801 A CN1926801 A CN 1926801A CN A2004800333095 A CNA2004800333095 A CN A2004800333095A CN 200480033309 A CN200480033309 A CN 200480033309A CN 1926801 A CN1926801 A CN 1926801A
Authority
CN
China
Prior art keywords
module
server
user
acl
cache memory
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CNA2004800333095A
Other languages
English (en)
Inventor
李世炫
柳荣俊
文成光
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nets Co Ltd
Original Assignee
Nets Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nets Co Ltd filed Critical Nets Co Ltd
Publication of CN1926801A publication Critical patent/CN1926801A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/168Implementing security features at a particular protocol layer above the transport layer
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99931Database or file accessing
    • Y10S707/99939Privileged access

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

一种用于管理或控制对xSP的外联网的访问的访问管理装置和方法。为了克服“集中授权和授权高速缓冲存储器的问题”,本发明通过使用经高速缓冲存储的ACL来分散访问管理的角色,并通过使用AA服务器来使所述经分散的访问管理角色同步。另外,本发明通过采用基于web浏览器cookie的验证/授权来克服“会话管理的低效率”,且本发明另外包括支持互联网安全标准以及处理多种安全/加密技术和用户界定的访问管理的功能。

Description

外联网访问管理装置和方法
技术领域
本发明涉及一种用于管理或控制对xSP的外联网的访问的访问管理装置和方法。
背景技术
按照常规,在xSP(扩展服务提供器)中管理用户是基于简单的验证方案的。然而,随着在线市场盛行,新的市场的开发变得有必要。确切地说,根据角色和资源来管理访问的必要性变得重要。
例如访问管理解决方案或程序包的常规产品的目标在于小规模门户站点或内部网。这些产品不仅昂贵,且效率低,因为它们采用实时集中管理方案且具有复杂的分级结构,且因为有限的用户可使用它们。
将详细描述常规访问管理方法的缺点。
(1)由于集中授权管理的极进网络通信量(Extreme network traffic)
Web服务器与目录(或DB)服务器之间的中央管理服务器起对会话和访问进行实时管理的作用。中央管理服务器检验从所有用户那里接收到的请求信号,并同意授权。因此,这仅适合内部网或小规模门户站点,其具有小数目的用户且使用量小。另外,考虑到xSP的特性(即,多于10,000,000的用户数目、简单的分级结构和频繁的网络使用),此集中管理模型需要过多的维护费用来解决由于大规模网络通信量引起的性能降级。
(2)授权高速缓冲存储器的不稳定性
通常,为克服集中管理的缺点,添加“授权高速缓冲存储器”。这可通过关于相同资源或用户的请求而在相关web服务器中对其自身进行处理来减少网络通信量从而改进处理性能。然而,不可避免的是,其不可能简化且难以将高速缓冲存储器大小控制到稳定服务,且因此其应该需要长期试错。
(3)会话管理的低效率
由于通过中央服务器来管理所有用户的会话,所以集中管理模型仅适合小规模内部网模型。对于实时会话管理来说,其需要比kB单位大的大cookie。然而,在xSP的特性中,集中会话管理和极大cookie在网络负载或服务器可用性方面效率非常低。从前述内容可见,需要满足大规模和高性能的要求的新型访问管理解决方案。
发明内容
本发明的目标在于提供用于管理对大规模门户站点的验证和访问的高性能装置和方法。
术语的定义:
ACE(访问控制项)——访问控制项,例如ID、名称、站点域名、服务器列表、资源列表、改变的URL、描述等等
ACL(访问控制列表)——ACE的列表
ACL高速缓冲存储器——域web服务器存储ACL的应用变量的存储空间
Role——用户可访问的ACE组。可通过使用用户计划的授权属性来界定用户Role。由于随着ACE数量增加,要存储在cookie中的Role信息的量也增加,所以Role信息的减少策略为有必要。在将Role存储作为ACE ID列表的情况下,如果由人类可读名称来指定ACE列表,那么信息的量显着增加。因此,如果由一连串62进位数字文本串【a-zA-Z0-0】来表达ACE ID,那么可减少信息量。即,在2个位数的情况下,可表达3,844个Role信息,且在3个位数的情况下,可表达238,828个Role信息(例如,可表达为Role=A0:B2:cZ:Ku:Z3:...)。当用户验证时,Role存储在AA cookie中。
用户计划——存储结构,界定各种用户属性,例如ID、密码等等
AA(验证和授权)服务器——起用户验证、Role设定、ACL高速缓冲存储器同步的作用
AA cookie——包括用户的验证和授权信息的cookie
为了克服“集中授权和授权高速缓冲存储器的问题”,本发明通过使用经高速缓冲存储的ACL来分散访问管理的角色,并通过使用AA服务器来使经分散的访问管理角色同步。另外,本发明通过采用基于web浏览器cookie的验证/授权来解决“会话管理的低效率”,且本发明另外包括支持互联网安全标准以及处理多种安全/加密技术和用户界定的访问管理的功能。
图1展示本发明的访问管理装置的简要构造。多个用户预订的域web服务器(100a、100b、......)中的每一个分别通过使用ACL信息来检验用户的授权。因此,如果域web服务器产生经加密的Role信息cookie,那么此cookie信号通过负载平衡/容错模块200,且在AA服务器300中验证。在验证后,Role、ACL和ACE信息存储在授权信息存储模块400中。
本发明的技术特征如下。
通过使用ACL高速缓冲存储器来分散访问管理的角色(见图14):因为曾经请求的资源的授权都被存储,所以常规高速缓冲存储策略的效率较低。在本发明中,通过简化(或用符号表示)ACL并将其存储在如ACL高速缓冲存储器的块(lump)中,来将访问管理的角色分配到各个域web服务器100。因此,使访问管理服务器之间的网络通信量最小化。即,每个所述各个域web服务器100管理其自己的ACL高速缓冲存储器并自己处理访问管理。
通过使用AA服务器来使经分散的访问管理的角色同步(见图15):随着访问管理角色被分配,有必要使服务器之间的ACL高速缓冲存储器自动同步。为此,如同图15,每当web服务器100启动时,ACL高速缓冲存储器就从AA服务器300启动。如果ACL由监控器改变,那么相关web服务器100的ACL高速缓冲存储器信息实时更新以保持同步。另外,AA服务器300控制ACL同步日志,使得可容易地达到故障检修(troubleshooting)和维护。
通过使用用户web浏览器cookie来管理验证和授权(见图16):服务器不适合管理大规模用户的会话。因此,根据本发明,通过使用经加密的用户web浏览器cookie来管理用户会话,且因此使服务器负载最小化。
从前述内容可见,本发明通过使用cookie和标准http协议来执行高速验证,在验证时,存储并管理经简化的(或用符号表示的)Role作为cookie。通过这样做,本发明通过使用ACL高速缓冲存储器和域web服务器100的cookie的Role来管理访问。
附图说明
当结合附图考虑时,本发明的上文和其它目标、特征和优势将自以下描述中变得更明显,其中:
图1展示本发明的整体体系结构。
图2展示本发明的详细结构。
图3和图4展示验证的程序。
图5和图6展示参考授权的程序。
图7到9展示改变授权的程序。
图10到13展示使ACL高速缓冲存储器同步的程序。
图14展示通过使用ACL高速缓冲存储器来分配访问管理的角色的原理。
图15展示通过使用AA服务器来使经分配的访问管理的角色同步的原理。
图16展示通过使用用户web浏览器cookie来管理授权和访问的原理。
具体实施方式
现在将详细论述访问管理装置的构造和操作。图2展示图1中所示的简要系统的详细的独特构造。其中,域web服务器100、AA服务器300和授权信息存储模块400互连。用户web浏览器500通过HTTP技术与AA服务器300和域web服务器100互连。
在图2中,AA服务器300包含:AA模块302,起验证和授权的作用;管理模块304,用于管理本发明的整个系统和授权策略;ACL高速缓冲存储器控制模块306,用于使各个域web服务器100的ACL高速缓冲存储器与AA服务器300同步;加密模块308,用于对要给用户的AAcookie进行加密;计划提供器310和用户提供器312,用于提供独立于授权信息存储模块400的操作系统。
域web服务器100包含:AA模块102,用于通过使用ACL高速缓冲存储器来检验用户是否访问;ACL高速缓冲存储器104,其由AA服务器300递送;解密模块106,用于对经加密的AA cookie进行解密;模块108,用于处理来自用户web浏览器500的资源请求。
如将在图14到16中所阐释,用户web浏览器500、AA服务器300与域web服务器100之间的请求和回应操作由AA cookie执行。
下文将阐释如上文所构造的装置的操作。本发明的装置的操作实质上对应于本发明的方法种类的操作,且因此将阐释图2的访问管理装置的操作和本发明的访问管理方法。
首先,图3展示验证中的授权程序。当用户通过互联网登录域web服务器100时,域web服务器100从AA服务器300请求验证。接着AA服务器300通过使用用户ID和密码来使授权信息存储模块400参考验证属性和用户授权属性。在参考后,AA服务器300通过AA cookie来设定用户浏览器中的Role值(例如,Role=A0:K1:z8:03)。
图4中说明图3中所示的程序的功能处理流程。如果用户web浏览器500访问域web服务器100【S1】,那么域web服务器100的AA模块102确认用户web浏览器500的访问授权【S2】,且用户web浏览器500从AA服务器300的AA模块302请求验证。AA服务器300的AA模块302使计划提供器310参考所述授权【S4】,计划提供器310使授权信息存储模块400参考站点【S5】,并将经参考的结果递送到用户提供器312。用户提供器312使授权信息存储模块400参考用户授权以作出验证并设定用户授权【S6】,并向用户web浏览器500传输信息【S7】。
接下来,将论述参考所述授权。在ACL高速缓冲存储器中,每个域web服务器将与其自身有关的ACL维持为高速缓冲存储器;使用户Role参考每个ACE的资源文本串;且根据ACE资源项目来检索文本串模式。图5和图6详细描述此授权参考。
在图5中,用户从域web服务器100请求页面(URL)访问,Role值(或Role代码)从AA cookie中提取(例如,Role=A8:Bf:03)。域web服务器100检验用户授权:首先,其从ACL高速缓冲存储器中提取访问资源的ACE ID,以便检验访问资源的ACE ID是否存在于用户Role中,且接着,如果ACE ID存在于用户Role中,那么同意所述访问授权。
通过图6复查所述功能处理。在图6中,如果用户访问域web服务器100【S1】,那么域web服务器100的AA模块102检验授权【S2】,且资源请求处理模块108处理所述请求【S3】,并通过发送经处理的结果来回应用户web浏览器【S4】。
接下来,将论述改变用户授权。图7展示加入服务的流程,且图8展示退出服务的流程。在图7中,如果用户请求所述服务加入,那么域web服务器向AA服务器发送用户ID和Role代码,且AA服务器将所述Role代码添加到用户属性中。相反,如果用户请求所述服务退出,那么域web服务器向AA服务器发送用户ID和Role代码,且AA服务器将Role代码从用户属性中移除。
参看图9,作为功能处理,用户web浏览器500请求服务加入或退出【S1】,域web服务器100的资源请求处理模块108请求AA服务器的AA模块302加入/退出【S2】,且AA模块302改变用户授权信息并向用户提供器312发送所述信息【S3】。用户提供器312通过向授权信息存储模块400发送经改变的信息来更新用户信息【S4】。此时,AA模块302向资源请求处理模块108报告用户信息已改变【S5】。接着,用户被告知加入/退出处理完成【S6】。
同时,如下阐释对本发明来说必要的ACL高速缓冲存储器的同步。当每个域web服务器在用户的访问请求时参考Role时,需要ACL高速缓冲存储器。域web服务器自身拥有专用ACL高速缓冲存储器,以便在参考时不另外与AA服务器通信。高速缓冲存储器是位于web服务器的存储器中的应用变量(即,使用所述应用的所有客户端共享的变量)。
每个域web服务器均保留此ACL高速缓冲存储器。因此,当AA服务器更新ACL时,同步问题出现在ACL高速缓冲存储器与域web服务器之间。可通过图10到13中所示的处理来解决此问题。
图10展示启动程序。每当域web服务器启动时,ACL高速缓冲存储器就从AA服务器启动。即,当域web服务器启动时,其从AA服务器请求ACL高速缓冲存储器,且AA服务器使授权信息存储模块参考最新的ACL并通过向域web服务器递送经参考的信息来回应域web服务器。参看图11,就其功能来说,如果域web服务器100的AA模块102向ACL高速缓冲存储器请求AA服务器的ACL高速缓冲存储器控制模块306【S1】,那么ACL高速缓冲存储器控制模块306从授权信息存储模块400参考ACL高速缓冲存储器【S2】,并向域web服务器100的AA模块102递送经参考的数据【S3】。
图12展示ACL高速缓冲存储器初始化后的同步程序。在ACL高速缓冲存储器添加、删除或改变的情况下,如果更新信息发送到相关域web服务器,那么所述相关域web服务器实时更新高速缓冲存储器信息。如果更新失败,那么由于周期性地执行高速缓冲存储器更新,所以可一直存储最新信息。在图12中,如果监控器通过内部网选择ACL管理,那么AA服务器选择ACL高速缓冲存储器将被更新的域web服务器并请求选定的域web服务器进行ACL超高速缓存更新(当请求时,包括ACE上的详细信息),且接着域web服务器更新ACL信息。
图13就其功能展示此程序。监控器指示AA服务器的ACL高速缓冲存储器控制模块306改变所述授权【S1】,ACL高速缓冲存储器控制模块306请求授权信息存储模块400进行ACL改变且请求域web服务器的ACL高速缓冲存储器104进行高速缓冲存储器同步。此处,监控器意指用于监控和编辑ACE(例如,ACE添加/删除,以ACE所属站点、用户、ACE ID、ACE等等的名义来检索)并管理用户Role。
本发明可解决常规问题,即1)由于集中授权管理的极进网络通信量,2)授权高速缓冲存储器的不稳定性,和3)会话管理的低效率。尤其,本发明优选适用于对xSP的外联网的访问控制。
虽然已经参考执行本发明的某些实施例展示并描述了本发明,但所属领域的技术人员将了解,可在不脱离由所附权利要求书所界定的本发明的精神和范畴的情况下,对本发明的形式和细节作各种改变。

Claims (4)

1.一种用于管理对外联网的访问的装置,其包含:
AA服务器,用于管理对所述域web服务器的访问验证和授权;
授权信息存储模块;和
用户web浏览器,其与所述AA服务器和所述域web服务器互连;
其中所述AA服务器包含:AA模块,起验证和授权的作用;ACL高速缓冲存储器控制模块,用于使所述各个域web服务器的ACL高速缓冲存储器与所述AA服务器同步;加密模块,用于对要给所述用户的AAcookie进行加密;以及计划提供器和用户提供器,用于提供独立于所述授权信息存储模块的操作系统;
其中所述域web服务器包含:AA模块,用于通过使用所述ACL高速缓冲存储器来检验所述用户是否访问;从所述AA服务器递送的ACL高速缓冲存储器;解密模块,用于对所述经加密的AA cookie进行解密;和用于处理来自所述用户web浏览器的资源请求的模块;
其中所述域web服务器分别通过使用ACL信息来检验所述用户授权,且产生经加密的Role信息cookie,此cookie信号在所述AA服务器300中验证,且在验证后,Role、ACL和ACE信息存储在所述授权信息存储模块中。
2.一种在包含权利要求1所述的组件的所述装置中执行的用于管理对外联网的访问的方法,所述方法包含以下步骤:
用户web浏览器访问域web服务器;
所述域web服务器的AA模块确认所述用户web浏览器的访问授权;
所述用户web浏览器从所述AA服务器的所述AA模块请求所述验证;
所述AA服务器的所述AA模块使计划提供器参考所述授权;
所述计划提供器使授权信息存储模块参考站点并向用户提供器递送经参考的结果;和
所述用户提供器使所述授权信息存储模块参考所述用户授权以作出验证并设定用户授权,且向所述用户web浏览器传输所述信息。
3.根据权利要求2所述的方法,其进一步包含用户授权改变步骤,所述用户授权改变步骤包含:
如果所述用户web浏览器请求所述服务加入或退出,那么所述域web服务器的所述资源请求处理模块请求所述AA服务器的所述AA模块加入/退出;
所述AA模块改变所述用户授权信息并向所述用户提供器发送所述信息;
所述用户提供器通过向所述授权信息存储模块发送所述经改变的信息来更新所述用户信息;
所述AA模块向所述资源请求处理模块报告所述用户信息已改变,使得所述用户被告知所述加入/退出处理完成。
4.根据权利要求2所述的方法,其进一步包含:
ACL初始化步骤,其包含:所述域web服务器的所述AA模块向所述ACL高速缓冲存储器请求所述AA服务器的所述ACL高速缓冲存储器控制模块;和所述ACL高速缓冲存储器控制模块从所述授权信息存储模块参考所述ACL高速缓冲存储器并向所述域web服务器的所述AA模块递送经参考的数据;和
ACL同步步骤,其包含:监控器指示所述AA服务器的所述ACL高速缓冲存储器控制模块改变所述授权;和所述ACL高速缓冲存储器控制模块请求所述授权信息存储模块进行ACL改变且请求所述域web服务器的所述ACL高速缓冲存储器进行高速缓冲存储器同步。
CNA2004800333095A 2003-11-14 2004-11-08 外联网访问管理装置和方法 Pending CN1926801A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020030080752 2003-11-14
KR1020030080752A KR100553273B1 (ko) 2003-11-14 2003-11-14 엑스트라넷 액세스제어 장치 및 방법

Publications (1)

Publication Number Publication Date
CN1926801A true CN1926801A (zh) 2007-03-07

Family

ID=34587908

Family Applications (1)

Application Number Title Priority Date Filing Date
CNA2004800333095A Pending CN1926801A (zh) 2003-11-14 2004-11-08 外联网访问管理装置和方法

Country Status (5)

Country Link
US (1) US7451149B2 (zh)
JP (1) JP2007511831A (zh)
KR (1) KR100553273B1 (zh)
CN (1) CN1926801A (zh)
WO (1) WO2005048526A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101453388B (zh) * 2008-12-30 2011-02-09 公安部第三研究所 互联网上网服务营业场端运行安全保障的检验方法

Families Citing this family (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7461262B1 (en) * 2002-03-19 2008-12-02 Cisco Technology, Inc. Methods and apparatus for providing security in a caching device
US20070208946A1 (en) * 2004-07-06 2007-09-06 Oracle International Corporation High performance secure caching in the mid-tier
US7370050B2 (en) * 2005-02-28 2008-05-06 Microsoft Corporation Discoverability and enumeration mechanisms in a hierarchically secure storage system
KR100664943B1 (ko) * 2005-08-10 2007-01-04 삼성전자주식회사 모드 기반 접근 제어 방법 및 장치
JP4863253B2 (ja) * 2005-09-27 2012-01-25 学校法人東京農業大学 統合ユーザ管理システム
KR100785782B1 (ko) * 2005-11-17 2007-12-18 한국전자통신연구원 권한위임 시스템 및 방법
US8024794B1 (en) * 2005-11-30 2011-09-20 Amdocs Software Systems Limited Dynamic role based authorization system and method
US20070226251A1 (en) * 2006-03-24 2007-09-27 Rocket Software, Inc. Method of augmenting and controlling utility program execution for a relational database management system
US7895639B2 (en) * 2006-05-04 2011-02-22 Citrix Online, Llc Methods and systems for specifying and enforcing access control in a distributed system
US8819806B2 (en) * 2006-10-20 2014-08-26 Verizon Patent And Licensing Inc. Integrated data access
DE102006055684B4 (de) * 2006-11-23 2021-03-11 Nokia Siemens Networks Gmbh & Co. Kg Verfahren zur Bearbeitung einer Netzwerkdienstanforderung sowie Netzwerkelement mit Mittel zur Bearbeitung der Anforderung
US8650297B2 (en) * 2007-03-14 2014-02-11 Cisco Technology, Inc. Unified user interface for network management systems
US8584196B2 (en) * 2008-05-05 2013-11-12 Oracle International Corporation Technique for efficiently evaluating a security policy
US9003186B2 (en) * 2008-07-24 2015-04-07 Zscaler, Inc. HTTP authentication and authorization management
US8806201B2 (en) * 2008-07-24 2014-08-12 Zscaler, Inc. HTTP authentication and authorization management
US9379895B2 (en) 2008-07-24 2016-06-28 Zscaler, Inc. HTTP authentication and authorization management
US8656462B2 (en) * 2008-07-24 2014-02-18 Zscaler, Inc. HTTP authentication and authorization management
US9002811B2 (en) * 2008-11-14 2015-04-07 Nec Corporation System, method and program for information processing
US8396949B2 (en) * 2010-06-03 2013-03-12 Microsoft Corporation Metadata driven automatic deployment of distributed server systems
US8601549B2 (en) * 2010-06-29 2013-12-03 Mckesson Financial Holdings Controlling access to a resource using an attribute based access control list
JP5623271B2 (ja) 2010-12-27 2014-11-12 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation 情報処理装置、権限管理方法、プログラムおよび記録媒体
US8516607B2 (en) * 2011-05-23 2013-08-20 Qualcomm Incorporated Facilitating data access control in peer-to-peer overlay networks
CN103297438B (zh) * 2013-06-20 2016-05-11 上海辰锐信息科技公司 一种用于移动终端安全机制的缓存访问控制方法
JP6546100B2 (ja) * 2014-02-17 2019-07-17 富士通株式会社 サービス提供方法、サービス要求方法、情報処理装置、及び、クライアント装置
US10515219B2 (en) 2014-07-18 2019-12-24 Micro Focus Llc Determining terms for security test
CN104639371A (zh) * 2015-02-02 2015-05-20 北京极科极客科技有限公司 一种远程控制路由器的方法
US9912704B2 (en) 2015-06-09 2018-03-06 Intel Corporation System, apparatus and method for access control list processing in a constrained environment
CN109347840B (zh) * 2015-11-30 2021-09-24 北京奇艺世纪科技有限公司 一种业务方访问规则的配置的方法和装置
US10389837B2 (en) * 2016-06-17 2019-08-20 International Business Machines Corporation Multi-tier dynamic data caching
US11929992B2 (en) 2021-03-31 2024-03-12 Sophos Limited Encrypted cache protection
WO2022208045A1 (en) * 2021-03-31 2022-10-06 Sophos Limited Encrypted cache protection
US11757642B1 (en) * 2022-07-18 2023-09-12 Spideroak, Inc. Systems and methods for decentralized synchronization and braided conflict resolution

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05289924A (ja) * 1992-04-09 1993-11-05 Oki Electric Ind Co Ltd データベース管理システム
JPH11355266A (ja) * 1998-06-05 1999-12-24 Nec Corp ユーザ認証装置およびユーザ認証方法
US6490624B1 (en) * 1998-07-10 2002-12-03 Entrust, Inc. Session management in a stateless network system
US6182142B1 (en) * 1998-07-10 2001-01-30 Encommerce, Inc. Distributed access management of information resources
US6453353B1 (en) * 1998-07-10 2002-09-17 Entrust, Inc. Role-based navigation of information resources
JP2000322353A (ja) * 1999-05-13 2000-11-24 Nippon Telegr & Teleph Corp <Ntt> 情報提供装置、情報提供サービス認証方法及び情報提供サービス認証プログラムを記録した記録媒体
GB9913165D0 (en) * 1999-06-08 1999-08-04 Secr Defence Access control in a web environment
US6584505B1 (en) * 1999-07-08 2003-06-24 Microsoft Corporation Authenticating access to a network server without communicating login information through the network server
US6519647B1 (en) 1999-07-23 2003-02-11 Microsoft Corporation Methods and apparatus for synchronizing access control in a web server
US6609128B1 (en) * 1999-07-30 2003-08-19 Accenture Llp Codes table framework design in an E-commerce architecture
US6728884B1 (en) * 1999-10-01 2004-04-27 Entrust, Inc. Integrating heterogeneous authentication and authorization mechanisms into an application access control system
US7802174B2 (en) * 2000-12-22 2010-09-21 Oracle International Corporation Domain based workflows
JP4559648B2 (ja) 2001-03-21 2010-10-13 トヨタ自動車株式会社 認証システム、および認証サーバ
US7225256B2 (en) * 2001-11-30 2007-05-29 Oracle International Corporation Impersonation in an access system
US9087319B2 (en) * 2002-03-11 2015-07-21 Oracle America, Inc. System and method for designing, developing and implementing internet service provider architectures

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101453388B (zh) * 2008-12-30 2011-02-09 公安部第三研究所 互联网上网服务营业场端运行安全保障的检验方法

Also Published As

Publication number Publication date
WO2005048526A1 (en) 2005-05-26
KR20050046481A (ko) 2005-05-18
US7451149B2 (en) 2008-11-11
KR100553273B1 (ko) 2006-02-22
US20070124482A1 (en) 2007-05-31
WO2005048526A9 (en) 2006-08-24
JP2007511831A (ja) 2007-05-10

Similar Documents

Publication Publication Date Title
CN1926801A (zh) 外联网访问管理装置和方法
US6823391B1 (en) Routing client requests to back-end servers
CN101355476B (zh) 一种基于服务器群集的数据文件存储、分发和应用的系统和方法
CN100459497C (zh) 一种实现文件加速下载的系统及方法
US20020069272A1 (en) System and method for managing server configurations
US20030182423A1 (en) Virtual host acceleration system
EP0983665A4 (en) METHOD AND DEVICE FOR PROVIDING TO DIRECTORS OF REMOTE SITES THE REQUESTS FOR USER ACCESS ON MIRROR WEBSITES
AU2009240495B2 (en) System and method of managed content distrubution
CN101123565B (zh) P2p系统及用于该系统的资源查询方法
CN1762138A (zh) 安全的和访问控制的对等资源共享方法与装置
CN1750650A (zh) 一种基于因特网的监控系统
CN112671840B (zh) 一种基于区块链技术的跨部门数据共享系统及方法
CN101442558A (zh) 一种为p2sp网络提供索引服务的方法和系统
CN108429777A (zh) 一种基于缓存的数据更新方法及服务器
CN103179148A (zh) 一种在互联网中分享附件的处理方法和系统
CN1805355A (zh) 在移动流媒体系统多点组网中实现服务定向的方法
CN1291566C (zh) 基于ip网络数字媒体传送方法
CN1622519A (zh) 信息同步管理系统及方法
CN1197296C (zh) 信息交换机
CN1411199A (zh) 基于数字标签的内容安全监控系统及方法
CN1558612A (zh) 网络监控的实现方法
CN103533094A (zh) 标码一体机及标码系统
CN1240201C (zh) 一种网络管理接口信息访问控制系统及其控制方法
CA2520258C (en) System and method for dynamically generating a user-centric portal
CN114374706B (zh) 一种基于分布式架构的内容安全管理方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Open date: 20070307