CN101848198B - 授权共用系统及其方法 - Google Patents
授权共用系统及其方法 Download PDFInfo
- Publication number
- CN101848198B CN101848198B CN 200910119725 CN200910119725A CN101848198B CN 101848198 B CN101848198 B CN 101848198B CN 200910119725 CN200910119725 CN 200910119725 CN 200910119725 A CN200910119725 A CN 200910119725A CN 101848198 B CN101848198 B CN 101848198B
- Authority
- CN
- China
- Prior art keywords
- identification code
- client
- service
- small
- request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000013475 authorization Methods 0.000 title claims abstract description 19
- 238000000034 method Methods 0.000 title claims abstract description 19
- 238000001514 detection method Methods 0.000 claims description 19
- 230000000694 effects Effects 0.000 abstract description 3
- 238000012795 verification Methods 0.000 abstract 2
- 238000005516 engineering process Methods 0.000 description 11
- 238000010586 diagram Methods 0.000 description 6
- 235000014510 cooky Nutrition 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 238000009434 installation Methods 0.000 description 2
- 238000005314 correlation function Methods 0.000 description 1
- 230000009977 dual effect Effects 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
Images
Landscapes
- Information Transfer Between Computers (AREA)
Abstract
本发明公开了一种授权共用系统及其方法,通过服务端检测客户端所储存的小型文字档案之识别码,用于判断小型文字档案是否为服务端所建立,以便服务端进行登入处理或是将客户端导向验证服务端后,根据验证服务端的授权登入服务端以实现授权共用,达到提高身份验证的便利性之技术功效。
Description
技术领域
本发明涉及一种授权共用系统及其方法,特别是指一种利用共用小型文字档案使跨网域服务端实现授权的授权共用系统及其方法。
背景技术
近年来,随着网络科技的蓬勃发展,各种基于网络的应用服务随之产生,然而,有些网络服务需要限制使用者的身份,因此,为了对网络中的使用者之身份进行识别及验证,通常会提供一个登入网页提示使用者输入帐号及密码,以便根据使用者所输入的帐号及密码来对使用者的身份进行识别及验证。
一般而言,网络服务器验证使用者的身份通常有两种方式:一种是使用「会话(Session)」;另一种则是使用「小型文字档案(Cookie)」。其中,「会话」是将使用者所输入的信息记录于网络服务器中,此方式较耗费网络服务器的资源;而「小型文字档案」则是将使用者所输入的信息记录于客户端中,由于此方式对网络服务器的负载较轻,因此小型文字档案较为广泛地被使用。不过,由于「小型文字档案」的特性是仅能被建立它的网域所存取,无法充分利用同一小型文字档案进行跨网域授权,因此在实际应用上有其不便性。
综上所述,可知现有技术中长期以来一直存在无法有效利用小型文字档案进行跨网域授权之问题,因此实有必要提出改进的技术手段,来解决此问题。
发明内容
本发明所要解决的技术问题是提供一种授权共用系统及其方法,解决了无法有效利用小型文字档案进行跨网域授权之问题。
为了解决上述问题,本发明提供了一种授权共用系统,应用于客户/服务器(Client/Server)的网络环境中,其系统包含:客户端、服务端及验证服务端。其中,客户端包含:储存模块及传输模块;服务端具有第二识别码,此服务端包含:识别模块、导向模块及登入模块;而验证服务端则具有第三识别码,此验证服务端包含:接收模块、检测模块及定向模块。
在客户端的部分,储存模块用于储存小型文字档案,此小型文字档案包含网络参数及第一识别码;传输模块用于传送连线请求,并且在接收导向信息后,根据此导向信息重新导向连线请求,以及在接收定向信息后,根据定向信息产生并传送包含网络参数之登入请求。
在服务端的部分,识别模块用于接收连线请求,并根据连线请求检测小型文字档案之第一识别码;导向模块,用于当第一识别码与第二识别码不符时,传送预设的导向信息至客户端,提供客户端进行重新导向;登入模块用于接收登入请求,并根据登入请求之网络参数执行登入处理。
在验证服务端的部分,接收模块用于接收客户端所重新导向的连线请求;检测模块用于根据连线请求检测客户端的小型文字档案之第一识别码;定向模块,当第一识别码与第三识别码相符时,将小型文字档案内所储存的网络参数嵌入预设的定向信息,并且将定向信息传送至客户端。
本发明还提供了一种授权共用方法,应用于具有客户端、服务端及验证服务端的Client/Server网络环境中,其步骤包括:于客户端建立小型文字档案,此小型文字档案包含网络参数及第一识别码;客户端传送连线请求至具有第二识别码的服务端;服务端接收连线请求,并根据连线请求检测客户端的小型文字档案之第一识别码;当第一识别码与第二识别码不符时,服务端传送预设的导向信息至客户端,用于提供客户端进行重新导向;在客户端接收导向信息后,根据导向信息重新导向连线请求至具有第三识别码的验证服务端;验证服务端接收客户端所重新导向的连线请求;验证服务端根据连线请求检测客户端的小型文字档案之第一识别码;当第一识别码与第三识别码相符时,验证服务端将小型文字档案内所储存的网络参数嵌入预设的定向信息,并且将定向信息传送至客户端;在客户端接收定向信息后,根据定向信息产生并传送包含网络参数之登入请求;服务端接收登入请求,并根据登入请求之网络参数执行登入处理。
与现有技术相比,本发明通过服务端检测客户端所储存的小型文字档案之识别码,用于判断小型文字档案是否为服务端所建立,以便服务端进行登入处理或是将客户端导向验证服务端后,根据验证服务端的授权登入服务端以实现授权共用。
通过上述的技术手段,本发明可以达到提高身份验证的便利性之技术功效。
附图说明
图1为本发明授权共用系统之方框图;
图2A及图2B为本发明授权共用方法之流程图;
图3为应用本发明之客户端以登入网页登入服务端的示意图;
图4为应用本发明于客户端成功登入服务端之示意图。
具体实施方式
下面结合附图和具体实施方式对本发明作进一步说明。
在说明本发明所公开的授权共用系统及其方法之前,先对本发明的架构及所自行定义的名词作如下解释,首先在架构的部分,本发明的系统包含:客户端、服务端及验证服务端,所述客户端为具有网络通信能力的电子装置,如:手机、个人数字助理、个人电脑......等;而所述服务端及验证服务端皆为能够与客户端通过网络连线,并且提供服务的电子装置,如:可执行PHP(Hypertext Preprocessor)、ASP(Active Server Pages)或JSP(Java ServerPages)的网络服务器,由于PHP、ASP及JSP皆为公知技术,故在此不多作赘述。
承上,所述的服务端具有预设的导向信息,并且该服务端可将导向信息传送至客户端,该导向信息将在稍后作说明;验证服务端具有预设的定向信息,此验证服务端亦可将该定向信息传送至客户端,所述定向信息亦将在稍后作说明;而客户端则能够根据所接收的导向信息或定向信息来对服务端或验证服务端发出相应的封包(Packet)。举例来说,在客户端接收到服务端所传送的导向信息后,客户端将根据导向信息(例如:网络地址)传送连线请求的封包至验证服务端;在客户端接收到验证服务端所传送的定向信息后,客户端将根据定向信息传送登入请求的封包至服务端。除此之外,客户端、服务端及验证服务端之间是通过网络进行通信,且该网络可为有线或无线的网际网络或区域网络。
而在自行定义的名词中,本发明中所提到的导向信息是用于记录验证服务端的一致性资源位置(Uniform Resource Locator,Universal ResourceLocator,URL)或网络地址(IP address)的信息,例如:“http://a.b.com″、“168.95.1.1″等信息,且此导向信息预设于服务端;而定向信息则是用于记录服务端的URL或IP address,且此定向信息预设于验证服务端。
以下配合图式对本发明授权共用系统及其方法作进一步的说明,请参阅「图1」,「图1」为本发明授权共用系统之方框图,包含:客户端110、服务端120、验证服务端130及网络140,且客户端110包含:储存模块111及传输模块112。其中,储存模块111用于储存小型文字档案(Cookie),此小型文字档案包含网络参数,如:使用者帐号及其密码,以及第一识别码,此第一识别码可为网域名称、网络地址或具有唯一性的一连串数值,如:“a.b.com″、“168.95.1.1″或数值“12345″,以便根据此小型文字档案所记录的信息得知该小型文字档案是由服务端120或验证服务端130所建立,例如:小型文字档案中的第一识别码为“a.b.com″,即代表该小型文字档案是由网域名称为“a.b.com″的服务器所建立;传输模块112用于通过网络140传送连线请求(Request)至服务端120,而且当传输模块112经由网络140接收到服务端120所传送的导向信息(例如:验证服务端130的网络地址)后,即根据此导向信息重新导向此连线请求。例如:根据导向信息所记录的网络地址,将原本传送至服务端120的连线请求重新传送至验证服务端130,除此之外,若传输模块112经由网络140接收到验证服务端130所传送的定向信息(例如:服务端120的网络地址、使用者帐号及其密码),即根据定向信息产生并传送包含网络参数(例如:使用者帐号及其密码)之登入请求至服务端120,由于导向信息及定向信息已在前面自行定义的名词中作说明,故在此不再多作赘述。
服务端120具有第二识别码,所述第二识别码可为服务端120的网域名称、网络地址或具有唯一性的一连串数值,如:“b.b.com″、“168.95.1.2″或“67890″,用于作为识别服务端120的依据,且此服务端120包含:识别模块121、导向模块122及登入模块123。其中,识别模块121用于接收客户端110所传送的连线请求,并且根据此连线请求来检测小型文字档案之第一识别码。
导向模块122用于将识别模块121所检测到的第一识别码与服务端120的第二识别码进行比对,当客户端110的第一识别码与服务端120的第二识别码不符时,经由网络140传送预设的导向信息至客户端110,以提供客户端110进行重新导向。举例来说,假设客户端110的小型文字档案之第一识别码为“a.b.com″,而服务端120的第二识别码为“b.b.com″,则导向模块122将判断第一识别码与第二识别码不符,故传送预设的导向信息,如:“http://a.b.com″至客户端110,以便使客户端110根据此导向信息重新传送连线请求至URL为“http://a.b.com″的验证服务端130,在实际实施上,可使用具有重新导向功能的函数(例如:“Response.Redirect()″),以程式码“Response Redirect(http://a.b.com)″的方式来实现导向。
登入模块123用于接收来自客户端110所传送的登入请求,并根据登入请求之网络参数执行登入处理,由于所述登入请求包含服务端120的URL或IP address,以及用于进行登入的网络参数,如:使用者帐号及其密码,因此,登入模块123即可根据登入请求中的网络参数(例如:使用者帐号及其密码)执行登入处理,如此一来,客户端110便能够根据此登入请求登入服务端120,由于根据使用者帐号及其密码进行登入处理的技术为公知技术,故在此不针对登入处理进行赘述。
在验证服务端130的部分,其验证服务端130具有第三识别码,所述第三识别码可为验证服务端130的网域名称、网络地址或具有唯一性的一连串数值,如:“a.b.com″、“168.95.1.1″或“12345″,用于作为识别验证服务端130的依据,且验证服务端130包含:接收模块131、检测模块132及定向模块133。其中,接收模块131用于通过网络140接收客户端110重新导向的连线请求,在此所提及的连线请求与前述传送至服务端120的连线请求之差异仅在于封包中的目的地地址(Destination IP address)不同,也就是说,前述客户端110传送至服务端120的连线请求,其封包之目的地地址为服务端120的网络地址,而客户端110重新导向的连线请求,其封包之目的地地址为验证服务端130的网络地址,此验证服务端130的网络地址是客户端110根据服务端120所传送的导向信息而得知,除此之外,两者的封包内容(Payload)皆为相同。
检测模块132用于根据连线请求检测客户端110的小型文字档案之第一识别码,在实际实施上,可使用查询客户端110之小型文字档案的功能函数,如:“Request.Cookies().Haskeys″来检测第一识别码,由于查询小型文字档案之参数值及相关功能函数的用法皆为公知技术,故在此不多作赘述。
定向模块133用于将检测模块132所检测到的第一识别码与验证服务端130的第三识别码进行比对,当第一识别码与第三识别码相符时(即代表此客户端110的小型文字档案是通过验证服务端130所建立),将小型文字档案内所储存的网络参数嵌入预设的定向信息,并且将定向信息传送至客户端110,举例来说,假设第一识别码为“a.b.com″、第三识别码为“a.b.com″,则定向模块133将判断为第一识别码与第三识别码相符,此时,定向模块133会将小型文字档案内所储存的网络参数,如:使用者帐号为“shy″及其密码为“1234″......等信息,嵌入预设的定向信息“http://b.b.com″中,并且通过网络140将已嵌入网络参数的定向信息,如:“http://b.b.com/index.asp?username=shy&password=1234″传送至客户端110。另外,本发明并非以前面所提到的“已嵌入网络参数之定向信息”来限定其嵌入方式,此方式仅为举例说明之用,并且仅适用于使用ASP的网络服务器,由于此嵌入方式为公知技术,故在此不多作赘述。
除此之外,特别要说明的是,客户端110可储存一个以上的小型文字档案,而前述小型文字档案内的第一识别码是根据服务端120的第二识别码或验证服务端130的第三识别码来产生,换句话说,若小型文字档案是由服务端120建立,那么此小型文字档案的第一识别码便与服务端120的第二识别码相符,若小型文字档案是由验证服务端130建立,则此小型文字档案的第一识别码便与验证服务端130的第三识别码相符。另外,为了安全性的考虑,客户端110、服务端120及验证服务端130之间可通过安全插座层通讯协定(Secure Sockets Layer,SSL)进行传输。
如「图2A 」及「图2B 」所示,「图2A 」及「图2B 」为本发明授权共用方法之流程图,包含下列步骤:于客户端建立小型文字档案,此小型文字档案包含网络参数及第一识别码(步骤201);客户端110传送连线请求至具有第二识别码的服务端120(步骤202);服务端120接收连线请求,并根据连线请求检测客户端110的小型文字档案之第一识别码(步骤203);当第一识别码与第二识别码不符时,服务端120传送预设的导向信息至客户端110,用于提供客户端110进行重新导向(步骤204);在客户端110接收导向信息后,根据导向信息重新导向连线请求至具有第三识别码的验证服务端130(步骤205);验证服务端130接收客户端110所重新导向的连线请求(步骤206);验证服务端130根据连线请求检测客户端110的小型文字档案之第一识别码(步骤207);当第一识别码与第三识别码相符时,验证服务端130将小型文字档案内所储存的网络参数嵌入预设的定向信息,并且将定向信息传送至客户端110(步骤208);在客户端110接收定向信息后,根据定向信息产生并传送包含网络参数之登入请求(步骤209);服务端120接收登入请求,并根据登入请求之网络参数执行登入处理(步骤210)。经由上述各步骤,即可通过服务端120检测客户端110所储存的小型文字档案之识别码,用于判断小型文字档案是否为服务端120所建立,以便服务端120进行登入处理或是将客户端110导向验证服务端130后,根据验证服务端130的授权登入服务端120以实现授权共用,用于提高身份验证的便利性。
除此之外,更可于步骤205判断第一识别码与第二识别码相符时,根据网络参数进行登入处理(步骤2051),以及可于步骤210执行登入处理后,于客户端110建立适用于此服务端120的小型文字档案,而所建立的小型文字档案包含网络参数及第一识别码,且第一识别码与第二识别码相符(步骤211),由于建立适用于此服务端120的小型文字档案为公知技术,故在此不多作说明。
以下配合「图3」及「图4」以实施例的方式进行如下说明,请先参阅「图3」,「图3」为应用本发明之客户端以登入网页登入服务端的示意图,包含:登入网页300、登入状态显示区域310、帐号输入区域320、密码输入区域330、确定元件340及清除元件350。特别要说明的是,本发明并未以此限定登入网页300所包含的元件类型及数量。
首先,由于客户端110预先储存有小型文字档案,且此小型文字档案包含网络参数(例如:使用者帐号及其密码)及第一识别码(例如:“a.b.com″)。当位于客户端110的使用者欲登入服务端120时,将通过客户端110的传输模块112传送连线请求至服务端120,服务端120在接收到来自客户端110所传送的连线请求后,可回传登入网页300(例如:网页文件名称为“index.asp″)至客户端110显示,并且在登入网页300中以登入状态显示区域310提示使用者当前的登入状态(例如:以文字显示“未登入″),甚至可提供帐号输入区域320及密码输入区域330让使用者因无法连线至验证服务端130而导致登入失败时,能够自行输入使用者帐号及其密码,而后点选确定元件340进行登入,或是点选清除元件350清除于帐号输入区域320及密码输入区域330所输入的文字。
接着,通过识别模块121来检测客户端110之小型文字档案的第一识别码,并通过导向模块122判断此第一识别码与服务端120所具有的第二识别码(例如:“b.b.com″)是否相符,若不符则经由网络140传送预设的导向信息(例如:“http://a.b.com″)至客户端110,用于作为客户端110重新导向连线请求的依据,反之若相符,则根据小型文字档案中所记录的网络参数进行登入服务端120之处理。
假设导向模块122判断此第一识别码与服务端120所具有的第二识别码不符,故经由网络140传送预设的导向信息至客户端110,客户端110的传输模块111经由网络140接收到服务端120所传送的导向信息(例如:“http://a.b.com″)后,将根据此导向信息重新导向连线请求至验证服务端130,而所谓的重新导向就是将原本传送至服务端120的连线请求重新传送至导向信息所记录的验证服务端130。验证服务端130的接收模块131在接收到客户端110所重新导向的连线请求后,通过检测模块132来根据所接收的连线请求检测客户端110的小型文字档案之第一识别码。
承上所述,当验证服务端130得知客户端110的第一识别码(例如:“a.b.com″)后,定向模块133将此第一识别码与验证服务端130所具有的第三识别码(例如:“a.b.com″)进行比对,并且于比对结果为相符时,将小型文字档案内所储存的网络参数嵌入到验证服务端130所预设的定向信息中(例如:“http://b.b.com/index.asp″),以及经由网络140将已嵌入网络参数的定向信息传送至客户端110。举例来说,假设小型文字档案所储存的网络参数分别为使用者帐号及其密码,其中,使用者帐号的参数名称为“username″、参数值为“shy″;密码的参数名称为“password″、参数值为“1234″,以此例而言,由于第一识别码与第三识别码相符,因此,定向模块133嵌入上述网络参数后,其定向信息即为“http://b.b.com/index.asp?username=shy&password=1234″,其中,符号“?″代表其后为参数名称及其参数值,而不同参数名称及其参数值则以符号“&″作区隔,由于此为ASP的规范,故在此不多作赘述。特别要说明的是,本发明并未限定嵌入上述符号,在实际实施上,可依照不同的规范嵌入适当的符号。
接下来,客户端110的传输模块111接收验证服务端130所传送的定向信息,并产生相应的登入请求,再经由网络140将此登入请求传送至服务端120,所述登入请求相当于使用者于网页浏览器的网址栏位(图中未示)中,输入“http://b.b.com/index.asp?username=shy&password=1234″所产生的登入请求。接着,服务端120的登入模块123根据所接收的登入请求之网络参数(即“username=shy″与“password=1234″)于动态网页“index.asp″执行登入处理。至此,客户端110即完成了在不具有服务端120所建立的小型文字档案之情况下登入服务端120。除此之外,登入模块123更可于客户端110登入服务端120后,于客户端110建立另一小型文字档案,此小型文字档案包含网络参数(即“username=shy″与“password=1234″)及第一识别码,且第一识别码与第二识别码相符,如此一来,客户端110即可根据服务端120所建立的小型文字档案登入服务端120。
如「图4」所示,「图4」为应用本发明于客户端成功登入服务端之示意图。在客户端110成功登入服务端120后,即可于网页浏览器中显示内容网页400(例如:网页文件为“index.asp″),且于登入状态显示区域310中显示“已登入″,以及于信息显示区域410中显示客户端110的小型文字档案所储存的网络参数,例如:以文字的方式分别显示使用者帐号(例如:“shy″)、性别(例如:“男″)及年龄(例如:数值“16″),而网页的正文则显示于内容显示区域420。
综上所述,可知本发明与现有技术之间的差异在于通过服务端120检测客户端110所储存的小型文字档案之识别码,用于判断小型文字档案是否为服务端120所建立,以便服务端120进行登入处理或是将客户端110导向验证服务端130后,根据验证服务端130的授权登入服务端120以实现授权共用,通过此一技术手段可以使客户端110在不具有服务端120所建立的小型文字档案之情况下,通过验证服务端130所建立的小型文字档案登入服务端120,来解决现有技术所存在的问题,进而达成提高身份验证的便利性之技术功效。
以上所述,仅为本发明较佳的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉该技术的人在本发明所公开的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应该以权利要求的保护范围为准。
Claims (12)
1.一种授权共用系统,应用于客户/服务器的网络环境中,其特征在于,所述系统包含:
一客户端,该客户端包含:
一储存模块,用于储存一小型文字档案,该小型文字档案包含至少一网络参数及一第一识别码;及
一传输模块,用于传送一连线请求,并且在接收一导向信息后,根据该导向信息重新导向该连线请求,以及在接收一定向信息后,根据该定向信息产生并传送包含所述至少一网络参数的一登入请求;
一服务端,具有一第二识别码,该服务端包含:
一识别模块,用于接收所述连线请求,并根据该连线请求检测所述小型文字档案之所述第一识别码;
一导向模块,用于当所述第一识别码与所述第二识别码不符时,传送预设的所述导向信息至所述客户端,提供该客户端进行重新导向;及
一登入模块,用于接收所述登入请求,并根据该登入请求的所述至少一网络参数执行登入处理;及
一验证服务端,具有一第三识别码,该验证服务端包含:
一接收模块,用于接收所述客户端重新导向的所述连线请求;
一检测模块,用于根据所述连线请求检测所述客户端的所述小型文字档案之所述第一识别码;及
一定向模块,当所述第一识别码与所述第三识别码相符时,将所述小型文字档案内所储存的所述至少一网络参数嵌入预设的所述定向信息,并且将该定向信息传送至所述客户端;
其中,该导向信息记录该验证服务端的一致性资源位置或网络地址的信息,该定向信息记录该服务端的一致性资源位置或网络地址的信息。
2.如权利要求1所述的授权共用系统,其特征在于,所述网络参数至少包含使用者帐号及其登入密码。
3.如权利要求1所述的授权共用系统,其特征在于,所述第一识别码、所述第二识别码及所述第三识别码皆为网域名称、网络地址或具有唯一性的一连串数值。
4.如权利要求1所述的授权共用系统,其特征在于,当所述第一识别码与所述第二识别码相符时,所述登入模块是根据所述网络参数进行登入处理。
5.如权利要求1所述的授权共用系统,其特征在于,所述客户端、所述服务端及所述验证服务端之间为通过安全插座层通讯协定进行传输。
6.如权利要求1所述的授权共用系统,其特征在于,所述客户端通过所述登入请求登入所述服务端后,于该客户端建立一小型文字档案,该小型文字档案包含至少一网络参数及一第一识别码,且该第一识别码与所述第二识别码相符。
7.一种授权共用方法,应用于具有一客户端、一服务端及一验证服务端的客户/服务器网络环境中,其特征在于,步骤包括:
于所述客户端建立一小型文字档案,该小型文字档案包含至少一网络参数及一第一识别码;
所述客户端传送一连线请求至具有一第二识别码的所述服务端;
所述服务端接收所述连线请求,并根据该连线请求检测所述客户端的所述小型文字档案之所述第一识别码;
当所述第一识别码与所述第二识别码不符时,所述服务端传送预设的一导向信息至所述客户端,用于提供该客户端进行重新导向,该导向信息是记录该验证服务端的一致性资源位置或网络地址的信息;
在所述客户端接收所述导向信息后,根据该导向信息重新导向所述连线请求至具有一第三识别码的所述验证服务端;
所述验证服务端接收所述客户端所重新导向的所述连线请求;
所述验证服务端根据所述连线请求检测所述客户端的所述小型文字档案之所述第一识别码;
当所述第一识别码与所述第三识别码相符时,所述验证服务端将所述小型文字档案内所储存的所述至少一网络参数嵌入预设的一定向信息,并且将该定向信息传送至所述客户端,该定向信息是记录该服务端的一致性资源位置或网络地址的信息;
在所述客户端接收所述定向信息后,根据该定向信息产生并传送包含所述至少一网络参数之一登入请求;及
所述服务端接收所述登入请求,并根据该登入请求之所述至少一网络参数执行登入处理。
8.如权利要求7所述的授权共用方法,其特征在于,所述网络参数至少包含使用者帐号及其登入密码。
9.如权利要求7所述的授权共用方法,其特征在于,所述第一识别码、所述第二识别码及所述第三识别码皆为网域名称、网络地址或具有唯一性的一连串数值。
10.如权利要求7所述的授权共用方法,其特征在于,更包含,当所述第一识别码与所述第二识别码相符时,根据所述网络参数进行登入处理的步骤。
11.如权利要求7所述的授权共用方法,其特征在于,所述客户端、所述服务端及所述验证服务端之间为通过安全插座层通讯协定进行传输。
12.如权利要求7所述的授权共用方法,其特征在于,更包含,在所述客户端通过所述登入请求登入所述服务端后,于该客户端建立一小型文字档案的步骤,该小型文字档案包含至少一网络参数及一第一识别码,且该第一识别码与所述第二识别码相符。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN 200910119725 CN101848198B (zh) | 2009-03-24 | 2009-03-24 | 授权共用系统及其方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN 200910119725 CN101848198B (zh) | 2009-03-24 | 2009-03-24 | 授权共用系统及其方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101848198A CN101848198A (zh) | 2010-09-29 |
CN101848198B true CN101848198B (zh) | 2013-03-20 |
Family
ID=42772662
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN 200910119725 Active CN101848198B (zh) | 2009-03-24 | 2009-03-24 | 授权共用系统及其方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101848198B (zh) |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1855814A (zh) * | 2005-04-29 | 2006-11-01 | 中国科学院计算机网络信息中心 | 一种安全的统一身份认证方案 |
-
2009
- 2009-03-24 CN CN 200910119725 patent/CN101848198B/zh active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1855814A (zh) * | 2005-04-29 | 2006-11-01 | 中国科学院计算机网络信息中心 | 一种安全的统一身份认证方案 |
Also Published As
Publication number | Publication date |
---|---|
CN101848198A (zh) | 2010-09-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4615247B2 (ja) | コンピュータシステム | |
JP5231433B2 (ja) | リモートサーバアクセスを認証するためのシステムおよび方法 | |
US7065341B2 (en) | User authentication apparatus, controlling method thereof, and network system | |
CN101075875B (zh) | 在门户/系统之间实现单点登录的方法及其系统 | |
CN105025041A (zh) | 文件上传的方法、装置和系统 | |
CN103024740B (zh) | 移动终端访问互联网的方法及系统 | |
US20140007205A1 (en) | No-Click Log-In Access to User's Web Account Using a Mobile Device | |
US9065526B2 (en) | Relay device, relay method, and relay device control program | |
CN102025740B (zh) | 单点登录方法、胖客户端、服务器及系统 | |
JP2013210896A (ja) | プロキシサーバ装置、クライアント端末装置、リモートアクセスシステム、転送制御方法及びプログラム、並びにアクセス方法及びプログラム | |
US11165768B2 (en) | Technique for connecting to a service | |
CN113411324B (zh) | 基于cas与第三方服务器实现登录认证的方法和系统 | |
CN108259457A (zh) | 一种web认证方法及装置 | |
CN105991640A (zh) | 处理http请求的方法及装置 | |
CN104301285B (zh) | 用于web系统的登录方法 | |
CN106954214B (zh) | 电子设备及其控制方法 | |
CN101848198B (zh) | 授权共用系统及其方法 | |
CN101969426A (zh) | 分布式用户认证系统及其方法 | |
KR102324825B1 (ko) | 인증 처리를 위한 서버, 시스템 및 그 제어방법 | |
JP4629024B2 (ja) | 認証サーバ及び認証方法 | |
JP2014044670A (ja) | オープンな通信環境にクローズな通信環境を構築するサービス認証方法及びシステム | |
KR100845235B1 (ko) | Enum 시스템 및 이에 적용되는 사용자 인증 방법 | |
JP2006189945A (ja) | ネットワークファイルシステム及び認証方法 | |
KR20220028574A (ko) | 메세지에 포함된 링크를 이용하여 사용자 단말기를 인증하는 시스템 | |
JP2005341226A (ja) | サービス提供システム及び通信端末装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
ASS | Succession or assignment of patent right |
Owner name: I VALLEY HOLDINGS CO., LTD. Free format text: FORMER OWNER: YINGYEDA CO., LTD., TAIWAN Effective date: 20150722 |
|
C41 | Transfer of patent application or patent right or utility model | ||
TR01 | Transfer of patent right |
Effective date of registration: 20150722 Address after: Cayman Islands, George Town Patentee after: IValley Holding Co., Ltd. Address before: Taipei City, Taiwan, China Patentee before: Inventec Corporation |