CN107070842B - 通过要嵌入网络应用认证周围的网络应用的方法和系统 - Google Patents

通过要嵌入网络应用认证周围的网络应用的方法和系统 Download PDF

Info

Publication number
CN107070842B
CN107070842B CN201610821572.5A CN201610821572A CN107070842B CN 107070842 B CN107070842 B CN 107070842B CN 201610821572 A CN201610821572 A CN 201610821572A CN 107070842 B CN107070842 B CN 107070842B
Authority
CN
China
Prior art keywords
application
web
awa
awb
surrounding
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201610821572.5A
Other languages
English (en)
Other versions
CN107070842A (zh
Inventor
罗兰·埃克尔
哈拉尔德·赫贝思
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Publication of CN107070842A publication Critical patent/CN107070842A/zh
Application granted granted Critical
Publication of CN107070842B publication Critical patent/CN107070842B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/51Discovery or management thereof, e.g. service location protocol [SLP] or web services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/168Implementing security features at a particular protocol layer above the transport layer

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Transfer Between Computers (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本申请涉及一种用于通过要嵌入的网络应用认证周围的网络应用的方法和系统,周围的第一网络应用在浏览器中实施且要嵌入的第二网络应用设置用于在第一应用的单独实施和显示区域中进行,第一应用通过至少一个第一网络服务器、第二应用通过至少一个第二网络服务器提供。第一应用相对于第二应用进行认证,配属第一应用的第一秘钥材料由第二网络服务器使用,经浏览器在第一和第二网络服务器之间交换认证消息,仅在成功的认证或授权时激活第二应用。该方法实现:要嵌入的网络应用识别周围的网络应用并且其进行认证,通过存储和评估相应的网络服务器中的必要秘钥材料给予高安全标准,因为不传输秘钥材料自身而只传输用于局域使用秘钥材料的认证消息。

Description

通过要嵌入网络应用认证周围的网络应用的方法和系统
技术领域
本申请涉及一种用于通过要嵌入的网络应用认证周围的网络应用的方法和系统。
背景技术
如今,在工业化的设备中同时存在各种不同的系统和应用,例如SCADA(Supervisory Control and Data Acquisition,监管控制和数据获取)系统、MES(Manufactoring Execution System,制造执行系统)系统或DCS(Distributed ControlSystem,分散式控制系统)系统。在此,一些系统又由多个例如用于工程和运行的单个应用组成。同样地,在这样的设备中当然表征了域不可知的应用,例如用于通信、文档管理/处理和导航。在此,操作者必须在多个工作步骤和活动中通过各种应用结束工作。在此,多个这样的系统能作为浏览器中实施的网络应用使用。此外,这样的应用通常相互集成,以便经由共同的用户接口操作。
在此,应用通常在视觉上(即在表示层)相互集成,其特别地适用于网络应用(在此也被称为“Mash-Up”或“Mashup”(混聚))。在此,各种应用自身进一步影响其用户接口,其嵌入在上级的用户界面(User-Interface)。下列的说明特别地针对应用的应用认证,而不是自然人的认证(用户认证)。
特别地在工业化的设备中,用户/消费者或者系统集成器(System-Integratoren)常常想要使各种网络应用相互组合;然而存在各种将会反对不受控制的集成的原因。例如,各种应用的集成能够联结一个许可,然而消费者/集成器并不具有对于设备足够的许可。此外,应用能够放弃敏感的数据,从而应当保障的是,仅能够相互集成可靠的应用。
由于该原因,迄今为止常常利用工艺上的手段基本上阻止将网络应用集成到其它的(网络)应用中。最通用的变体对此原则上禁止将网络应用包含到其它的应用中,这例如由此实现,即应用识别其是否在下级的窗口、所谓的“内联框架”或简称“iframe”中实施,并且是否因此拒绝实施。此外,主要限制网络API(API=Application ProgrammingInterface=应用程序界面)的使用。然而在此,仅仅消费者、即API所应用的页面,相对于API进行认证。在此,典型的认证方式是API秘钥、消费者ID、授权URL或数字签名的URL。
API秘钥单独在API提供方对于每个应用要求一次,并且每个询问附加有该密钥。缺点在于,秘钥作为明文传输;因此该方法主要应用于结算(“Billing(开账单)”)。作为秘钥的替换,通常应用所谓的消费者ID(消费者识别号)。在此的转变和缺点参照API秘钥。在所谓的“授权URL”中相对于应用的API授权整个域(例如http://example.com)。在此,在调用API时传递和相对校验调用者的地址。该方式显著地取决于基础设施的特定的安装。该方法通常与其它的认证方法、例如消费者ID组合。
在此,所有这种方法都相对于服务器仅仅针对API调用,其中,该服务器并不相对于调用进行认证。
相互的认证在HTTPS/TLS中已知。然而在此,仅消费者/服务器相对认证;在此涉及用于传输通道的安全措施,其不设置产品或应用层上的认证。
同样已知了若干认证方法,它们此外被考虑用于用户认证和下游的用户授权。然而,在各种登记方法中仅检查的是,用户是允许使用具体的应用。在此并不检查是否(允许)各种应用相互联合。
在因此为周围的网络应用提供大量的措施以便对要嵌入的网络应用进行认证进而允许和封锁期间,关于关系到掌控可能性的问题存在改善需求,要嵌入的网络应用关于其周围的网络应用具有这些可能性。
发明内容
因此,本申请的目的在于,在要嵌入的网络应用方面控制其在周围的网络应用中的实施。
该目的通过一种方法和一种系统实现。
在此提出一种用于通过或相对于要嵌入的网络应用认证周围的(嵌入的)网络应用的方法和系统,其中,周围的第一网络应用在浏览器中实施,并且要嵌入的第二网络应用设置用于在周围的第一网络应用的单独的实施和显示区域中进行,其中,周围的第一网络应用通过至少一个第一网络服务器提供,并且要嵌入的第二网络应用通过至少一个第二网络服务器提供。在此,周围的第一网络应用相对于要嵌入的第二网络应用(AWB)进行认证,其中,配属于第一网络应用的第一秘钥材料能由第二网络服务器使用,其中,经由浏览器在第一网络服务器和第二网络服务器之间交换认证消息,并且其中,仅在成功的认证或授权时激活第二网络应用。借助于该方法能够实现的是,要嵌入的网络应用识别周围的网络应用,并且其自身进行认证,其中,通过存储和评估相应的网络服务器中的必要秘钥材料给予高的安全标准,因为秘钥材料自己并不被传输,而是仅交换借助于密钥材料签名的消息。由此使用秘钥材料并无需将其传输。
该目的还通过一种用于认证周围的(嵌入的)网络应用的系统实现,其中,为了实施周围的第一网络应用而设置浏览器,其中,要嵌入的第二网络应用设置用于在周围的第一网络应用的单独的实施和显示区域中进行,并且其中,设置用于提供周围的第一网络应用的第一网络服务器,并且设置用于提供要嵌入的第二网络应用的第二网络服务器。在此,该系统设计用于执行前述方法。利用这样的系统能够实现已经根据该方法阐述的优点。
在此描述的特征和其优点类似地也适用于根据本申请的系统。所述的设计方案的特征不仅能够单独地实现,也能够以显而易见的组合的方式实现。
为了安全地封装要嵌入的网络应用,有利地作为单独的实施和显示区域在周围的第一网络应用的网络窗口中应用内联框架(Inlineframe)(“iframe”)。在此有利地,在内联框架和周围的第一网络应用之间设置用于交换消息的接口。
通过在认证或授权过程中测定第一网络应用的域,能够检查认证消息的来源,其中,仅当测定了为此设置的域的时候才进行激活。
当保障了仅在认证了周围的网络应用之后才将要嵌入的网络应用的要保护的部分载入到浏览器或实施区域中时,给予更高安全性。这由此实现,即,要嵌入的第二网络应用具有带有用于与第一网络应用和/或浏览器通信并且用于与第二网络服务器通信的模块的基础部分,其中,要嵌入的第二网络应用还具有应用特定的应用部分,其中,基础部分在认证或授权之前载入到单独的实施和显示区域之中并且启动,并且其中,为了激活而将应用部分载入到单独的实施和显示区域之中并且启动或功能性接通。
附加地,也能够保护周围的网络应用防止嵌入不期望的待嵌入的网络应用,这由此实现,即,以模拟的方式相对于周围的第一网络应用认证要嵌入的第二要网络应用,其中,将配属于要嵌入的第二网络应用的第二秘钥材料存储在第二网络服务器上,并且能通过第一网络服务器借助于认证消息经由浏览器的交换使用该第二密钥材料,并且仅在第二网络应用的成功的认证或授权时加载/激活该第二网络应用(AWB)。
为了保护通信,特别是为了交换认证和授权消息,在第一和/或第二网络应用的认证或授权之前,分别在第一网络服务器和第一网络应用之间以及在第二网络应用和第二网络服务器之间设立安全的通信关系,优选地在HTTPS协议的基础上。
附图说明
接下来根据附图阐述根据本申请的方法的实施例;该实例同时用于根据本申请的系统的阐述。
在此,唯一的附图示出由具有周围和要嵌入的网络应用的浏览器组成的布置的示意图,其中,网络应用与各个网络服务器有通信关系。
具体实施方式
该附图示出了在计算机(未示出)上运行的网络浏览器(简称:浏览器)B,其经由同样未示出的网络通信地连接网络服务器WSA,WSB。在浏览器中运行第一网络应用AWA,其接下来也应当称为“周围的网络应用”并且至少部分地由第一网络服务器WSA支持(“gehostet(作主机)”);对此类似地,接下来也应当称为“要嵌入的网络应用”的第二网络应用AWB至少部分地由第二网络服务器WSB支持(“gehostet(作主机)”)。要嵌入的第二网络应用AWB设置用于在第一网络应用AWA中在设计为“Inlineframe(内联框架)”或“iframe”的单独的实施和显示区域IF中进行。在单独的实施和显示区域IF和第一网络应用AWA之间布置用于交换消息或信息的集成接口IS。此外,通信信道KKA,KKB设立在网络应用AWA,AWB以及其分别配属的网络服务器WSA,WSB之间。在第一网络服务器WSA中存储第一秘钥材料SMA,其设置用于认证和/或授权第一网络应用AWA;可选地在第二网络服务器WSB中存储第二秘钥材料SMB,其设置用于认证和/或授权第二网络应用AWB。替代在相应的网络服务器WSA,WSB中存储相应的秘钥材料SMA,SMB,秘钥材料SMA,SMB也能够存储在另外的部件中,并且仅根据需求由网络服务器WSA,WSB调用和/或使用。
在此提出的认证始终在周围的和要嵌入的网络应用AWA,AWB之间进行。如果应将多个要嵌入的网络应用相互认证或集成,那么应用认证还是始终间接经由所有的共同的(周围的)网络应用实现,然而不直接相互实现。此外,不设置在各种的要嵌入的网络应用之间经由所述的用于使用集成接口的方式的直接通信。在当前的实例中,应当出于简明的原因仅考虑要嵌入的第二网络应用AWB。
网络应用AWB具有:各一个浏览器侧的部分,其在操作者的、也实施浏览器B的机器上实施;以及服务器侧的部分(其中在此能够涉及网络服务器或另外涉及复杂的具有位于后台(dahinterliegendem)的应用服务器或类似物的结构),由其出发的是,其能够足够地被保护防止外部访问。
浏览器侧的部分由服务器部分提供,例如实施JavaScript代码,并且在运行时间中经由网络接口与网络服务器WSB连接。
此外,网络应用AWA影响明确规定的通信接口、集成接口IS,其用于集成第二要嵌入的网络应用。在此,要嵌入的网络应用AWB首先是基础部分,其对于所有的协作的网络应用AWB是共同的,并且因此能够是标准软件;该构件提供用于集成的基础设施并且允许例如与周围的网络应用AWA的通信。此外,网络应用AWB具有所谓的应用部分,其是应用特定的并且用于控制实际使用应用(例如经由所谓的“API Calls(API调用)”),由应用告知结果(经由所谓的“Event-Subscriptions(事件订阅)”)并且交换数据。特别地,网络应用的该应用部分能够在认证过程中进行保护。
与此相反,在周围的网络应用AWA中通常仅存在基础接口,其用于嵌入网络应用AWB。这不仅包括视觉的集成也包括通常的通信,其是用于要嵌入的网络应用的基础接口的对应。在通信信道的成功的视觉嵌入和建立之后,网络应用AWB能够经由其特定的接口(API)使用。
对于提出的应用认证来说有利的是,周围的和要嵌入的网络应用AWA,AWB例如通过所谓的iframe相互隔绝。两个应用能够因此仅交换消息(例如借助于“postMessage”方式)并且对此做出反应。直接调用各另一个网络应用AWA,AWB的代码可靠地由浏览器B禁止。因此,消息如“postMessage”示出的原理为,在其基础上基础接口影响较高的抽象水平。
在此,认证同样经由在周围的和要嵌入的网络应用AWA,AWB之间的基础接口实现。在两个方面都能够经由普遍的“sendAuthenticationMessage(发送认证消息)”方式发送和接收(“handleAuthenticationMessage(处理认证消息)”)认证消息。经由该简单的接收能够通过消息交换(“Handshake(握手)”)实现任意的认证方法,然而在两个方面都必须能够处理相应的消息。如果接收了无效的或者未知的消息,那么就将认证做为“未认证的”结束;同样地,当在认证过程中结果为无效的认证的时候也这样。
在成功的认证之后能够在需要的情况中在此基础上建设性地进行授权,例如与在认证结果中包含的许可信息或类似物的匹配。
为了禁止例如入侵者不正当地复制或转发认证消息,能够将认证分别与域联结。因此成功的认证必须能够实现的是,向对方传输应用的域、例如作为证书的组件或类似物。在所述的iframe隔绝的情况下能够分别检查对方的域。在要嵌入的网络应用AWB的情况中,其例如通过读取浏览器B的浏览器属性“document.referrer”进行。该所谓的“Property(属性)”由浏览器B管理,在应用角度中进行写入保护(“Property(只读)”),并且在iframes的情况中总是描述周围的网页、即网络应用AWA的URL。因此,其应当表现周围的网络应用的URL,另一方面能够从其之中提取其域。
在周围的网络应用AWA中,能够在来自于消息结果的每个postMessage通信中检查来源(“origin”)。在此涉及位于iframe中的网页、即要嵌入的网络应用AWB或其基础部分的URL,能够从其中由此提取其域。
然而在此,认证始终在相应的网络应用AWA,AWB的服务器侧实施,同样地,在那里存在有秘钥材料SMA,SMB或类似物。通过浏览器B仅对此使必要的消息通过。因此,消息的询问或随读(Mitlesen)不能够由入侵者利用,特别是通过使用受保护的通信协议如HTTPS,并且由此,通常不必使秘钥材料SMA,SMB通信,而是仅局域地在网络服务器WSA,WSB中应用。
域自身的匹配应当在相应的服务器部分中作为所谓的“握手”的子步骤进行。
如果网络应用AWA要么进行认证要么进行授权,那么就不影响网络应用AWB的应用特定的接口,或者网络应用AWB相对于其忽略相应的调用。同样地,网络应用AWB能够在其视觉区域中显示或在其它方面表现相应的信息,即在当时不能够实现应用。相反,周围的网络应用AWA不能够在可能的情况下从其用户界面(UI)中完全地去除认证/授权的网络应用AWB。
如果两个网络应用AWA,AWB之中的一个要求各另一个网络应用AWA,AWB的认证,那么其就发送相应的消息,由此开始认证过程。这应当甚至通常直接在视觉的嵌入后在网络应用的应用开始过程中发生,然而原则上在任意之后的时间点也是可能的。根据下层的认证或授权方法,该过程能够在交换一个或多个消息之后正面或负面地结束,紧接着能提供或保留、或者不提供或保留认证或授权要求的网络应用AWA,AWB、所谓的API的应用接口。
对于认证来说,相关的数据(例如私人的秘钥材料SMA,SMB)来说始终在所属的网络服务器WSA,WSB(或下层的另外的服务器)中存在,并且在那里特别地保护不进行访问。
在认证过程中能够安全地测定对方的域,例如通过将其包含在所谓的“无法伪造的声明”中来实现。应用能够如上所述测定对方的实际上的域,从而能够保障的是,认证实际上利用直接在接口上存在的应用进行。
所述方法能够扩展成两段式方式。在此,在第一阶段中例如在HTTPS的基础上保障协作的应用的值得信赖的通信。要嵌入的网络应用AWB经由iframe IF的集成在不值得信赖的源(即没有有效的证书的源)的情况下自动地禁止其进一步的结合。对此必须的置信位置由消费者在基础设施侧进行并且最初用于其安全。在完成第一阶段之后根据上述方式在第二阶段中将要相互集成的网络应用AWA,AWB、即要嵌入的网络应用AWB相对于周围的第一网络应用AWA认证,和/或相反地进行。
所提出的方式针对许可的、网络应用相互的置信位置的以及用于完整保护的开头提出的目的。此外该方式允许的是,经由普通的接口采用多个(也是所拥有的)方法并且在可能的情况下相互组合,例如将许可检查等与一般的应用认证组合。秘钥材料保留在相应的网络服务器上,并且因此不能由操作者读取。在此,经由浏览器B仅使认证消息通过,而不在那里放弃敏感的数据。
相对于已知的解决方案能够实现的是,应用要集成的网络应用AWB的接口,而不初始化服务器部分的每个调用或者公开相关的秘钥材料或类似物。相反于所谓的“ServiceAccounts(服务账号)”,网络应用AWA,AWB彼此认证,而不需要所谓的“Identity Providers(身份提供者)”形式的中心的基础设施。通常不需要干涉基础设置,或必须对其进行管理。尽管如此能够实现的是,一起接受基础设施特定的观点(例如许可)。

Claims (9)

1.一种通过要嵌入的网络应用(AWB)认证周围的网络应用(AWA)的方法,
其中,周围的第一网络应用(AWA)在浏览器(B)中实施,并且要嵌入的第二网络应用(AWB)设置用于在周围的所述第一网络应用(AWA)的单独的实施和显示区域(IF)中进行,
其中,周围的所述第一网络应用(AWA)通过至少一个第一网络服务器(WSA)提供,并且要嵌入的所述第二网络应用(AWB)通过至少一个第二网络服务器(WSB)提供,
其特征在于,
周围的所述第一网络应用(AWA)相对于要嵌入的所述第二网络应用(AWB)进行认证,其中,配属于所述第一网络应用(AWA)的第一秘钥材料(SMA)能由所述第二网络服务器(WSB)使用,其中,经由所述浏览器(B)在所述第一网络服务器(WSA)和所述第二网络服务器(WSB)之间交换认证消息,并且,
仅在成功的认证或授权时激活所述第二网络应用(AWB)。
2.根据权利要求1所述的方法,其特征在于,
作为所述单独的实施和显示区域(IF)在周围的所述第一网络应用(AWA)的网络窗口中应用内联框架。
3.根据权利要求1或2所述的方法,其特征在于,在所述单独的实施和显示区域(IF)和周围的所述第一网络应用(AWA)之间应用接口(IS)用于交换认证消息。
4.根据权利要求1或2所述的方法,其特征在于,
在所述认证或所述授权期间测定所述第一网络应用(AWA)的域,其中,仅当测定出一个为此设置的域的时候才进行激活。
5.根据权利要求1或2所述的方法,其特征在于,
要嵌入的所述第二网络应用(AWB)具有带有用于与所述第一网络应用(AWA)和/或所述浏览器(B)通信并且用于与所述第二网络服务器(WSB)通信的模块的基础部分,
要嵌入的所述第二网络应用(AWB)还具有应用特定的应用部分,将所述基础部分在所述认证或所述授权之前载入到所述单独的实施和显示区域(IF)之中并且启动,并且
为了激活而将应用部分载入到所述单独的实施和显示区域(IF)之中并且启动或投入使用。
6.根据权利要求5所述的方法,其特征在于,
以类似的方式相对于周围的所述第一网络应用(AWA)认证要嵌入的所述第二网络应用(AWB),其中,将配属于所述第二网络应用(AWB)的第二秘钥材料(SMB)存储在所述第二网络服务器上,并且能通过所述第一网络服务器借助于所述认证消息经由所述浏览器(B)的交换使用所述第二秘钥材料,并且
仅在所述第二网络应用(AWB)的成功的认证或授权时激活所述第二网络应用(AWB)。
7.根据权利要求6所述的方法,其特征在于,
将所述基础部分在所述第一网络应用(AWA)的所述认证或授权之前载入到所述单独的实施和显示区域(IF)之中并且启动,并且在将所述应用部分载入到所述单独的实施和显示区域(IF)中之前,认证所述第一网络应用(AWA)或检查所述第一网络应用的认证。
8.根据权利要求1或2所述的方法,其特征在于,
在所述第一网络应用和/或所述第二网络应用(AWB)的所述认证或授权之前,安全的通信关系分别在第一网络服务器(WSA)和所述第一网络应用(AWA)之间以及在所述第二网络应用(AWB)和所述第二网络服务器(WSB)之间设立。
9.一种通过要嵌入的网络应用(AWB)认证周围的网络应用(AWA)的系统,
其中,为了实施周围的第一网络应用(AWA)而设置浏览器(B),其中,要嵌入的第二网络应用(AWB)设置用于在周围的所述第一网络应用(AWA)的单独的实施和显示区域(IF)中运行,其中,设置用于提供周围的所述第一网络应用(AWA)的第一网络服务器(WSA),并且设置用于提供要嵌入的所述第二网络应用(AWB)的第二网络服务器(WSB),
其特征在于,
所述系统设计用于执行根据权利要求1所述的方法。
CN201610821572.5A 2015-09-29 2016-09-13 通过要嵌入网络应用认证周围的网络应用的方法和系统 Active CN107070842B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP15187424.5A EP3151503B1 (de) 2015-09-29 2015-09-29 Verfahren und system zur authentifizierung einer umgebenden web-anwendung durch eine einzubettende web-anwendung
EP15187424.5 2015-09-29

Publications (2)

Publication Number Publication Date
CN107070842A CN107070842A (zh) 2017-08-18
CN107070842B true CN107070842B (zh) 2020-05-12

Family

ID=54266370

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610821572.5A Active CN107070842B (zh) 2015-09-29 2016-09-13 通过要嵌入网络应用认证周围的网络应用的方法和系统

Country Status (3)

Country Link
US (1) US10462117B2 (zh)
EP (1) EP3151503B1 (zh)
CN (1) CN107070842B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3402152B1 (de) * 2017-05-08 2019-10-16 Siemens Aktiengesellschaft Anlagenspezifisches, automatisiertes zertifikatsmanagement
EP3715966A1 (de) * 2019-03-29 2020-09-30 Siemens Aktiengesellschaft Verfahren und system zur einbettung einer einzubettenden web-anwendung in eine umgebende web-anwendung
CN114730181A (zh) * 2019-11-11 2022-07-08 阿韦瓦软件有限责任公司 用于自动生成和显示统一资产中心分析电子接口的计算机化系统和方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101112038A (zh) * 2005-01-28 2008-01-23 艾利森电话股份有限公司 通信系统中的用户认证和授权
CN101594343A (zh) * 2008-05-29 2009-12-02 国际商业机器公司 安全提交请求的装置和方法、安全处理请求的装置和方法
CN101615179A (zh) * 2008-06-25 2009-12-30 国际商业机器公司 用于Web应用的跨域交互的方法和系统
US8626865B1 (en) * 2010-06-07 2014-01-07 Google Inc. Shared worker application

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2783337B1 (fr) 1998-09-11 2000-12-15 Neopost Ind Procede de controle des consommations de machines a affranchir
US8136148B1 (en) * 2008-04-09 2012-03-13 Bank Of America Corporation Reusable authentication experience tool
US8209706B2 (en) * 2008-06-27 2012-06-26 Microsoft Corporation Inter-frame messaging between different domains
DE102009037223A1 (de) * 2009-08-12 2011-02-17 Deutsche Telekom Ag Verfahren und Vorrichtung zum Ausführen von Anwendungen in einer sicheren, autonomen Umgebung
US9697188B2 (en) * 2013-11-15 2017-07-04 Instart Logic, Inc. Method to enable cross-origin resource sharing from a webpage inside a private network

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101112038A (zh) * 2005-01-28 2008-01-23 艾利森电话股份有限公司 通信系统中的用户认证和授权
CN101594343A (zh) * 2008-05-29 2009-12-02 国际商业机器公司 安全提交请求的装置和方法、安全处理请求的装置和方法
CN101615179A (zh) * 2008-06-25 2009-12-30 国际商业机器公司 用于Web应用的跨域交互的方法和系统
US8626865B1 (en) * 2010-06-07 2014-01-07 Google Inc. Shared worker application

Also Published As

Publication number Publication date
US20170093838A1 (en) 2017-03-30
CN107070842A (zh) 2017-08-18
US10462117B2 (en) 2019-10-29
EP3151503B1 (de) 2019-12-11
EP3151503A1 (de) 2017-04-05

Similar Documents

Publication Publication Date Title
JP6725679B2 (ja) アプリの偽変造が探知可能な2チャンネル認証代行システム及びその方法
CN108684041B (zh) 登录认证的系统和方法
KR20200138108A (ko) 인증 장치 및 방법
CN106936774B (zh) 可信执行环境中的认证方法和系统
CN105072125B (zh) 一种http通信系统及方法
CN105827574B (zh) 一种文件访问系统、方法及装置
CN109145628B (zh) 一种基于可信执行环境的数据采集方法及系统
CN106550359B (zh) 一种终端和sim卡的认证方法和系统
CN108769029B (zh) 一种对应用系统鉴权认证装置、方法及系统
CN104322003A (zh) 借助实时加密进行的密码认证和识别方法
CN104753674A (zh) 一种应用身份的验证方法和设备
CN113329041B (zh) 用于控制安全元件的方法、装置、电子设备和存储介质
EP2827529B1 (en) Method, device, and system for identity authentication
CN111914293A (zh) 一种数据访问权限验证方法、装置、计算机设备及存储介质
CN107070842B (zh) 通过要嵌入网络应用认证周围的网络应用的方法和系统
US20100287610A1 (en) Method for protecting the access to an electronic object connected to a computer
CN104796262B (zh) 数据加密方法及终端系统
CN112669104A (zh) 租赁设备的数据处理方法
CN110659471A (zh) 一种云环境中的身份认证登录方法
CN112272089B (zh) 云主机登录方法、装置、设备及计算机可读存储介质
CN108701200B (zh) 改善的存储系统
CN104901967A (zh) 信任设备的注册方法
CN107409043B (zh) 基于中央加密的存储数据对产品的分布式处理
JP2007116641A (ja) 秘密情報送信方法
CN111970117B (zh) 证书下载方法、装置及设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant