CN110945503A - 用户认证服务提供方法、网页服务器及用户终端 - Google Patents
用户认证服务提供方法、网页服务器及用户终端 Download PDFInfo
- Publication number
- CN110945503A CN110945503A CN201880047906.5A CN201880047906A CN110945503A CN 110945503 A CN110945503 A CN 110945503A CN 201880047906 A CN201880047906 A CN 201880047906A CN 110945503 A CN110945503 A CN 110945503A
- Authority
- CN
- China
- Prior art keywords
- user
- user terminal
- information
- certificate
- authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 68
- 235000014510 cooky Nutrition 0.000 claims abstract description 95
- 230000006854 communication Effects 0.000 claims abstract description 52
- 238000004891 communication Methods 0.000 claims abstract description 50
- 238000012545 processing Methods 0.000 claims description 30
- 238000010586 diagram Methods 0.000 description 16
- 238000012790 confirmation Methods 0.000 description 7
- 230000000694 effects Effects 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 3
- 238000012217 deletion Methods 0.000 description 2
- 230000037430 deletion Effects 0.000 description 2
- VYZAMTAEIAYCRO-UHFFFAOYSA-N Chromium Chemical compound [Cr] VYZAMTAEIAYCRO-UHFFFAOYSA-N 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
- H04L9/0844—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Information Transfer Between Computers (AREA)
Abstract
根据本发明的一实施例,提供用户认证服务提供方法,用于在网页服务器中提供用户认证服务,上述用户认证服务提供方法包括:(a)步骤,从用户终端接收得到联接请求的网页的Cookie所包含的统一资源定位符信息;(b)步骤,执行重定向或支持执行重定向,以与上述统一资源定位符信息所对应的网页相连接;以及(c)步骤,若正常进行基于预先注册的认证书的安全套接层通信,则用户对认证进行处理。
Description
技术领域
本发明涉及用户认证服务提供方法、网页服务器及用户终端,更详细地,涉及通过Cookie所包含的统一资源定位符(URL)信息来执行重定向,并通过用户认证处理来提供自动登录的网页的用户认证服务提供方法、网页服务器及用户终端。
背景技术
随着互联网的使用得到普及,为了确认用户而需要登录的网页也在增加。
为了登录这种网页,存在每当联接网页时,都需要输入ID、密码等登录信息来执行登录步骤的不便。
由此,提供利用网页的最初联接所生成的Cookie来在今后重新联接相关网页时执行自动登录的服务,而在这种情况下,也只能在登录于相关网页的状态下进行今后的自动登录,因此,存在依然需要单独输入登录信息的步骤的问题。
并且,在Cookie中存储有登录信息的情况下,Cookie中未设定有单独的暗号,使得安全性变得脆弱,因此,还存在有可能泄露登录信息的危险。
因此,在未联接或登录于网页的状态下,可以仅通过相关网页的联接请求来提供自动登录服务,从而可以在无需输入登录信息的步骤的情况下,方便地联接网页,并且,针对确保安全性的自动登录服务的需求也在增加,急需用于解决上述问题的方案。
发明内容
技术问题
本发明用于解决上述现有技术的问题,本发明的目的在于,提供通过Cookie所包含的统一资源定位符信息来执行重定向,并通过用户认证处理来提供自动登录的网页的用户认证服务提供方法、网页服务器及用户终端。
本发明的目的并不局限于以上所提及的目的,可以从以下的记载中明确理解未提及的其他目的。
技术手段
根据用于实现上述目的的本发明的一实施例,提供用户认证服务提供方法,用于在网页服务器中提供用户认证服务,上述用户认证服务提供方法包括:(a)步骤,从用户终端接收得到联接请求的网页的Cookie所包含的统一资源定位符信息;(b)步骤,执行重定向或支持执行重定向,以与上述统一资源定位符信息所对应的网页相连接;以及(c)步骤,若正常进行基于预先注册的认证书的安全套接层通信,则用户对认证进行处理。
在上述(c)步骤中,通过上述用户认证处理来可向上述用户终端提供与上述Cookie所包含的统一资源定位符信息相对应的用户账户自动登录的网页。
上述用户认证服务提供方法在上述(a)步骤之前还可以包括:(a0)步骤,若结束针对上述用户终端的用户的本人认证,则生成上述认证书及上述统一资源定位符信息或支持生成上述认证书及上述统一资源定位符信息;以及(a1)步骤,向上述用户终端传输所生成的上述统一资源定位符信息,来执行(i)以在与上述统一资源定位符信息相对应的网页上发放上述认证书的方式进行处理的流程及(ii)以上述统一资源定位符信息得到加密且存储于上述Cookie的方式进行处理的流程。
上述认证书可存储于设置在上述用户终端的网页浏览器的认证书目录。
上述(b)步骤可以包括:(b1)步骤,若上述Cookie所包含的统一资源定位符信息未得到确认,则确认是否通过用户账户实现正常登录;以及(b2)步骤,若确认正常登录,则向上述用户终端传输上述统一资源定位符信息,从而以对上述统一资源定位符信息进行加密且存储于上述Cookie的方式进行处理。
上述安全套接层通信过程可以包括:(c0)步骤,若接收被上述用户终端的认证书所包含的第一密钥加密的规定的数据,则利用上述网页服务器的认证书所包含的第二密钥进行解码;(c1)步骤,生成对称密钥,利用上述第二密钥来对所生成的上述对称密钥进行加密,并向上述用户终端进行传输;以及(c2)步骤,利用上述对称密钥来与上述用户终端执行安全套接层通信。
根据用于实现上述目的的本发明的另一实施例,提供用户认证服务提供方法,用于在网页服务器中提供用户认证服务,上述用户认证服务提供方法包括:(a)步骤,向用户终端传输赋予上述用户的统一资源定位符信息;(b)步骤,若上述用户终端请求上述统一资源定位符联接,则执行重定向或支持执行重定向,以与上述统一资源定位符信息所对应的网页相连接;以及(c)步骤,若正常进行基于预先注册的认证书的安全套接层通信,则用户对认证进行处理。
上述(a)步骤中,可在短信中包含赋予上述用户的统一资源定位符信息来进行传输。
在上述(c)步骤中,通过上述用户认证处理来可向上述用户终端提供与上述统一资源定位符信息相对应的用户账户自动登录的网页。
上述用户认证服务提供方法在上述(a)步骤之前还可以包括:(a0)步骤,若结束针对上述用户终端的用户的本人认证,则生成上述认证书及上述统一资源定位符信息或支持生成上述认证书及上述统一资源定位符信息,上述(a)步骤可以向上述用户终端传输所生成的上述统一资源定位符信息,并以在与上述统一资源定位符信息相对应的网页上发放上述认证书的方式进行处理。
根据用于实现上述目的的本发明的再一实施例,提供网页服务器,用于提供用户认证服务,上述网页服务器包括:信息接收部,从用户终端接收得到联接请求的网页的Cookie所包含的统一资源定位符信息;重定向执行部,执行重定向或支持执行重定向,以与上述统一资源定位符信息所对应的网页相连接;以及认证处理部,若正常进行基于预先注册的认证书的安全套接层通信,则用户对认证进行处理。
上述认证处理部可以通过上述用户认证处理来向上述用户终端提供与上述Cookie所包含的统一资源定位符信息相对应的用户账户自动登录的网页。
上述网页服务器还可以包括认证信息发放部,若结束针对上述用户终端的用户的本人认证,则上述认证信息发放部生成上述认证书及上述统一资源定位符信息或支持生成上述认证书及上述统一资源定位符信息,并向上述用户终端传输所生成的上述统一资源定位符信息,来以在与上述统一资源定位符信息相对应的网页上发放上述认证书的方式进行处理,并以上述统一资源定位符信息得到加密且存储于上述Cookie的方式进行处理。
上述认证书可存储于设置在上述用户终端的网页浏览器的认证书目录。
上述网页服务器还可以包括认证信息发放部,若上述Cookie所包含的统一资源定位符信息未得到确认,则上述认证信息发放部确认是否通过用户账户实现正常登录,若确认正常登录,则上述认证信息发放部向上述用户终端传输上述统一资源定位符信息,从而以对上述统一资源定位符信息进行加密且存储于上述Cookie的方式进行处理。
上述网页服务器还可以包括安全套接层通信部,若接收被上述用户终端的认证书所包含的第一密钥加密的规定的数据,则上述安全套接层通信部利用上述网页服务器的认证书所包含的第二密钥进行解码,生成对称密钥,利用上述第二密钥来对所生成的上述对称密钥进行加密,并向上述用户终端进行传输,利用上述对称密钥来与上述用户终端执行安全套接层通信。
根据用于实现上述目的的本发明另一实施例,提供网页服务器,用于提供用户认证服务,上述网页服务器包括:信息发送部,向用户终端传输赋予上述用户的统一资源定位符信息;重定向执行部,若上述用户终端请求上述统一资源定位符联接,则执行重定向或支持执行重定向,以与上述统一资源定位符信息所对应的网页相连接;以及认证处理部,若正常进行基于预先注册的认证书的安全套接层通信,则用户对认证进行处理。
上述信息发送部可在短信中包含赋予上述用户的统一资源定位符信息来进行传输。
上述认证处理部可通过上述用户认证处理来向上述用户终端提供与上述Cookie所包含的统一资源定位符信息相对应的用户账户自动登录的网页。
上述网页服务器还可以包括认证信息发放部,若结束针对上述用户终端的用户的本人认证,则上述认证信息发放部生成上述认证书及上述统一资源定位符信息或支持生成上述认证书及上述统一资源定位符信息,上述信息发送部可向上述用户终端传输所生成的上述统一资源定位符信息,并以在与上述统一资源定位符信息相对应的网页上发放上述认证书的方式进行处理。
根据用于实现上述目的的本发明另一实施例,提供用户终端,其包括:输入部,从用户接收规定的网页联接请求;以及网页浏览器驱动部,在存在上述规定的网页联接请求的情况下,读取存储于网页浏览器的Cookie所包含的统一资源定位符信息,并向网页服务器进行传输,由此,支持实现与上述统一资源定位符信息所对应的网页相连接的重定向,上述网页浏览器驱动部可利用注册于上述网页浏览器的认证书来执行安全套接层通信,从而支持上述网页服务器的用户认证。
若结束上述用户认证,则上述网页浏览器驱动部可从上述网页服务器接收与上述Cookie所包含的统一资源定位符信息相对应的用户账户自动登录的网页。
上述网页浏览器驱动部能够以在与上述统一资源定位符信息相对应的网页上发放上述认证书的方式进行处理,并对上述统一资源定位符信息进行加密来存储于上述Cookie。
上述网页浏览器驱动部可在上述网页浏览器的认证书目录存储上述认证书。
技术效果
根据本发明的一实施例,即使未联接或登录网页,也可以仅利用相关网页的联接请求,并通过Cookie所包含的统一资源定位符信息,来执行重定向,从而可以提供自动登录的网页,因此,即使不输入登录信息,也可以提供自动登录服务,从而可以增加用户方便性。
需要理解的是,本发明的效果并不局限于上述的效果,而是包括可以从本发明的详细说明或专利要求保护范围所记载的发明的结构中推论出的所有效果。
附图说明
图1为示出本发明一实施例的用户认证服务提供系统的图。
图2为示出本发明一实施例的用户终端的结构的框图。
图3为示出本发明一实施例的网页服务器的结构的框图。
图4为示出本发明一实施例的用于用户认证服务的认证书发放过程的图。
图5为示出本发明一实施例的因删除Cookie而重新传输统一资源定位符信息的过程的图。
图6为示出本发明一实施例的自动登录服务的提供过程的图。
图7为以树状结构示出本发明一实施例的网页浏览器的认证书的图。
图8为示出本发明一实施例的存储于网页浏览器的Cookie的图。
具体实施方式
以下,参照附图对本发明进行说明。但是,本发明能够以多种不同的形态体现,因此,并不局限于在此所述的实施例。而且,在附图中,为了明确说明本发明而省略了与说明无关的部分,并在说明书全文中对类似的部分赋予了类似的附图标记。
在说明书全文中,当指某一部分与另一部分“相连接”时,这不仅包括“直接相连接”的情况,而且还包括在它们中间设置有其他部件来“间接地相连接”的情况。并且,当指出某个部分“包括”某个结构要素时,只要没有特别相反的记载,就意味着还可以设置有其他结构要素而不排除其他结构要素。
以下,参照附图对本发明的实施例进行详细说明。
图1为示出本发明一实施例的用户认证服务提供系统的图。
参照图1,本发明一实施例的用户认证服务提供系统可以包括可通过通信网来相互进行通信的用户终端100及网页服务器200。
首先,通信网可以不分有线及无线等通信模式来构成。可以由局域网(LAN:LocalArea Network)、城域网(MAN:Metropolitan Area Network)、广域网(WAN:Wide AreaNetwork)等多种通信网构成。
用户终端100可以包括手机、智能手机、掌上电脑(PDA,Personal DigitalAssistant)、便携式多媒体播放器(PMP,Portable Multimedia Player)、平板电脑等可通过无线通信网来与外部服务器相连接的所有种类的基于手持式(Handheld)的无线通信装置,除此之外,也可以包括如包括台式电脑、平板电脑、笔记本电脑、机顶盒的IPTV之类的可通过网络来与外部服务器相连接的通信装置。
可在用户终端100设置有网页浏览器,网页浏览器作为通过网页来显示在互联网上提供的多种信息的程序,例如,可以为“Internet Explorer”之类的在设置操作系统时一同设置的程序,也可以为“Chrome”、“Firefox”之类的根据用户请求来单独设置的程序。
用户终端100可以执行网页浏览器,并通过执行中的网页浏览器来与网页相联接,而且,可以通过网页浏览器来在画面中显示所联接的网页所包含的多种信息。
在第一次与特定网页相联接的情况下,可生成针对相关网页的Cookie,用户终端100可在网页浏览器中存储网页的Cookie来进行管理。在此,Cookie作为在与网页相联接时自动生成的临时文件,可以意味着含有ID、密码等用户信息的一种信息文件。
当出现网页联接请求时,用户终端100可以向网页服务器200传输网页的Cookie,并以通过Cookie来迅速地与网页相连接的方式进行联接请求。
网页服务器200作为提供网页的服务器,可向联接网页的用户终端100提供文本、图像、视频等多种信息。
若用户终端100请求网页的联接,则网页服务器200可以从用户终端100接收得到联接请求的网页的Cookie。
根据本发明的一实施例,Cookie可以包含用户可以单独与唯一的网页相连接的地址的统一资源定位符信息,而网页服务器200可以确认Cookie所包含的统一资源定位符信息,来执行重定向或支持执行重定向,以与统一资源定位符信息所对应的网页相连接。
即,用户终端100请求针对特定网页的联接,则网页服务器200可以执行重定向,使得作为与统一资源定位符信息相对应的网页的用户可以单独与唯一的网页相连接。
若基于预先注册的认证书的安全套接层通信与用户终端100正常进行,则网页服务器200可以确认Cookie所包含的用户信息(ID、密码等)来由用户账户执行自动登录。
根据本发明的一实施例,安全套接层作为用于在互联网中安全传输数据的互联网通信协议,只要用户终端100与统一资源定位符信息所对应的网页相连接,用户终端100和网页服务器200之间就可以执行安全套接层通信,并且,可在安全套接层通信中通过预先注册的认证书来执行认证步骤。
只要基于预先注册的认证书的认证步骤通过安全套接层通信来正常进行,网页服务器200就可以确认基于Cookie的用户信息,从而可以向用户终端100提供由用户账户自动登录的网页。
图2为示出本发明一实施例的用户终端100的结构的框图。
参照图2,用户终端100可以包括输入部110及网页浏览器驱动部120。
首先,输入部110可以体现于用户终端100的规定区域(例如,触摸屏、按键等),也可以体现为与用户终端100相连接的装置(例如,键盘、鼠标等)。
输入部110可从用户接收规定的网页联接请求,例如,可通过键盘来接收网页的联接请求,并可以通过触摸屏来接收网页的联接请求。
网页浏览器驱动部120可使设置于用户终端100的网页浏览器执行并驱动,并能够以通过网页浏览器来与网页相联接的方式进行控制。
网页浏览器驱动部120在第一次与特定网页相联接的情况下,可以在网页浏览器中存储相关网页的Cookie来进行管理。
若用户终端100结束对用户的本人认证,则网页浏览器驱动部120可以从网页服务器200接收统一资源定位符信息,能够以在与统一资源定位符信息相对应的网页中发放认证书的方式进行处理,并能够以对统一资源定位符信息进行加密来存储于Cookie的方式进行处理。
在对认证书的发放进行处理的过程中,网页浏览器驱动部120可在网页浏览器的认证书目录存储所发放的认证书,并在网页浏览器中注册认证书。
若通过输入部110来请求网页的联接,则网页浏览器驱动部120可以确认存储于网页浏览器的Cookie来读取Cookie所包含的统一资源定位符信息,并且,可向网页服务器200传输所读取的统一资源定位符信息。
网页浏览器驱动部120可以支持实现与向网页服务器200传输的统一资源定位符信息所对应的网页相连接的重定向。
网页浏览器驱动部120可以利用注册于网页浏览器的认证书来执行安全套接层通信,并可以支持网页服务器200的用户认证。
若结束网页服务器200的用户认证,则网页浏览器驱动部120可从网页服务器200接收与统一资源定位符信息相对应的用户账户自动登录的网页,并可以控制所接收的网页显示于用户终端100的画面。
图3为示出本发明一实施例的网页服务器200的结构的框图。
参照图3,网页服务器200可以包括认证信息发放部210、信息收发部220、重定向执行部230、安全套接层通信部240及认证处理部250。
首先,若用户终端100结束对用户的本人认证,则认证信息发放部210可以生成认证书及统一资源定位符信息或支持生成认证书及统一资源定位符信息。
具体地,用户终端100可通过信用卡、公开认证等本人认证机构来进行对用户的本人认证步骤,若结束用户终端100对用户的本人认证,则认证信息发放部210可以从用户终端100接收本人认证结果,并可以掌握在用户终端100中正常结束本人认证。
若掌握到对用户的本人认证结束,则认证信息发放部210可以生成对用户的认证书,还可以生成用户能够单独与唯一的网页相连接的地址的统一资源定位符信息。
认证信息发放部210可向用户终端100传输所生成的统一资源定位符信息,并以在与统一资源定位符信息相对应的网页发放认证书的方式进行处理,而所发放的认证书可注册于设置在用户终端100的网页浏览器,向用户终端100传输的统一资源定位符信息可以被加密,并存储于Cookie。
根据本发明的一实施例,在用户终端100第一次与特定网页相联接的情况下,认证信息发放部210可以向用户终端100发放认证书,所发放的认证书可以存储于设置在用户终端100的网页浏览器的认证书目录。
若用户终端100请求网页联接,则信息收发部220可以接收从用户终端100得到联接请求的网页的Cookie所包含的统一资源定位符信息。
若用户终端100请求网页联接,则信息收发部220可以确认得到联接请求的网页的Cookie中是否包含统一资源定位符信息,若未确认Cookie所包含的统一资源定位符信息,则认证信息发放部210可以判断统一资源定位符信息被删除,从而可以执行重新向用户终端100传输统一资源定位符信息的过程。
具体地,若Cookie所包含的统一资源定位符信息被删除,从而无法确认Cookie所包含的统一资源定位符信息,则认证信息发放部210确认是否通过用户账户实现正常登录,若确认正常登录,则重新向用户终端100能够以传输统一资源定位符信息,使得向用户终端100传输的统一资源定位符信息得到加密来存储于Cookie的方式进行处理。
信息收发部220可向用户终端100传输在认证信息发放部210生成的统一资源定位符信息,并以在统一资源定位符信息所对应的网页发放认证书的方式进行处理。
信息收发部220可向用户终端100传输赋予用户的统一资源定位符信息,并可以从用户终端100接收统一资源定位符联接请求。此时,信息收发部220可在短信中包含赋予用户的统一资源定位符信息来进行传输。
重定向执行部230可以确认得到联接请求的网页的Cookie所包含的统一资源定位符信息,来执行重定向或支持执行重定向,以与统一资源定位符信息所对应的网页相连接。
具体地,虽然用户终端100请求与特定网页相联接,但重定向执行部230可以与Cookie所包含的统一资源定位符信息所对应的网页相连接,来执行在得到联接请求的网页中与按不同的用户单独赋予的唯一的网页相连接的重定向。
在重定向执行部230执行与统一资源定位符信息所对应的网页相连接的重定向后,用户终端100与相关网页相联接,在用户终端100中正常进行基于由认证信息发放部210发放并注册于用户终端100的认证书的安全套接层通信,则安全套接层通信部240可与用户终端100进行安全套接层通信。
具体地,若接收被用户终端100的认证书所包含的第一密钥加密的规定的数据,则安全套接层通信部240可以利用网页服务器200的认证书所包含的第二密钥来对相关数据进行解码。
安全套接层通信部240可生成对称密钥,并利用第二密钥对所生成的对称密钥进行加密,并向用户终端100进行传输,而且,可以利用对称密钥来与用户终端100执行安全套接层通信。
若与用户终端100正常进行安全套接层通信,则认证处理部250可以由用户对认证进行处理,例如,可以向用户终端100传输认证处理信息。
认证处理部250可通过用户认证处理,并通过Cookie所包含的统一资源定位符信息所对应的用户账户来执行自动登录,并可向用户终端100提供自动登录的网页。
具体地,认证处理部250可以确认Cookie所包含的用户信息,并可以通过用户信息的确认来获得用户账户信息,利用所获得的用户账户信息来执行自动登录过程,并可向用户终端100提供自动登录的网页。
图4为示出本发明一实施例的用于用户认证服务的认证书发放过程的图。
首先,在①本人认证步骤中,用户终端100可通过信用卡、公开认证等本人认证机构来进行对用户终端100的用户的本人认证步骤。
若结束对用户的本人认证,则在②本人认证结果步骤中,用户终端100可以向网页服务器200传输本人认证结果,网页服务器200可以通过本人认证结果来掌握是否在用户终端100中正常结束本人认证。
若掌握在用户终端100中正常执行本人认证,则在③认证书及统一资源定位符信息生成步骤中,网页服务器200可生成并注册用户的认证书,并可以生成按不同的用户单独提供的统一资源定位符信息。在此,统一资源定位符信息可以为表示能够与按不同的用户单独赋予的唯一的网页相连接的地址的信息。
在④统一资源定位符信息传输步骤中,网页服务器200可以向用户终端100传输对本人认证的响应,在本人认证正常结束的情况下,作为对本人认证的响应,可以向用户终端100传输按不同的用户单独赋予的统一资源定位符信息。此时,在本人认证未正常结束的情况下,作为对本人认证的响应,网页服务器200可以向用户终端100传输本人认证的重新请求,之后,可以从①本人认证过程起重新执行。
若用户终端100选择从网页服务器200接收的统一资源定位符信息,则在⑤统一资源定位符联接步骤中,用户终端100可以运行网页浏览器,来与统一资源定位符信息所对应的网页相联接。
在⑥认证书发放步骤中,用户终端100可以在与统一资源定位符信息相对应的网页中执行认证书发放步骤。
在⑥认证书发放步骤中,向用户终端100发放的认证书为在③认证书及统一资源定位符信息生成步骤中与网页服务器200发放的认证书进行映射的,向用户终端100发放的认证书可存储于正在用户终端100中执行的网页浏览器的认证书目录。
根据本发明的一实施例,网页浏览器的认证书可以体现为树状结构。对此的说明将参照图7进行说明。
图7为以树状结构示出本发明一实施例的网页浏览器的认证书的图。
首先,认证书的最高等级可以由“Root CA”构成,“Root CA”的下位节点可以由“韩国信息认证”、A认证书、B认证书等构成。
“韩国信息认证”的下位节点可以由信用卡公司发放的“信用卡认证书”构成,“信用卡认证书”的下位节点可以由发放给用户的网页浏览器的认证书构成。
即,网页浏览器的认证书可以由具有任意次数的树状结构构成。
在⑦统一资源定位符信息存储步骤中,用户终端100能够以对来自网页服务器200的统一资源定位符信息进行加密并存储于Cookie的方式进行处理。
根据本发明的一实施例,Cookie可存储于网页浏览器。与此相关的说明将参照图8进行说明。
图8为示出本发明一实施例的存储于网页浏览器的Cookie的图。
首先,若网页浏览器与互联网相连接,则可以与网页相联接,在第一次与特定网页相联接的情况下,可以存储相关网页的Cookie。
具体地,可在网页浏览器的目录(例如,“Intetnet Explorer”文件夹)生成有用于存储Cookie的“Cookie”文件夹,若通过网页的联接来生成Cookie,则所生成的Cookie可以存储于“Cookie”文件夹。
Cookie应对通过网页浏览器来相联接的网页,可以按不同的网页分别生成,例如,若在网页浏览器中与A网页相联接,则可以生成ACookie,若在网页浏览器中与B网页相联接,则可以生成BCookie,并且,可以在“Cookie”文件夹中存储包含ACookie、BCookie等的多个Cookie。在此,Cookie可作为在与网页相联接时自动生成的临时文件,可以为包含ID、密码等用户信息的一种信息文件,并且,可以按不同的网页分别生成。
图5为示出本发明一实施例的因删除Cookie而重新传输统一资源定位符信息的过程的图。
首先,在①网页联接请求步骤中,用户终端100可向网页服务器200传输网页联接请求。此时,用户终端100可向网页服务器200传输得到联接请求的网页的Cookie。
在②统一资源定位符信息确认步骤中,网页服务器200可以为了与得到联接请求的网页相连接而确认相关网页的Cookie,并可以确认Cookie中是否包含统一资源定位符信息。
若Cookie所包含的统一资源定位符信息未得到确认,则在③正常登录确认步骤中,网页服务器200可以确认用户终端100是否通过用户账户实现正常登录。
在确认通过用户账户来实现正常登录的情况下,网页服务器200可以检测并获得在发放认证书时生成的统一资源定位符信息,并且,在④统一资源定位符信息传输步骤中,网页服务器200可向用户终端100传输统一资源定位符信息,使得统一资源定位符信息可以存储于Cookie。
在⑤统一资源定位符信息存储步骤中,用户终端100能够以对来自网页服务器200的统一资源定位符信息进行加密,来对Cookie进行加密,并进行存储的方式进行处理。
图6为示出本发明一实施例的自动登录服务的提供过程的图。
首先,可以为用户终端100曾与特定网页相联接过,使得相关网页的Cookie已存储于用户终端100的网页浏览器的状态。
在①网页联接请求步骤中,用户终端100可向网页服务器200传输网页联接请求。此时,用户终端100可向网页服务器200传输得到联接请求的网页的Cookie所包含的统一资源定位符信息。
根据本发明的一实施例,网页服务器200可向用户终端100传输赋予用户的统一资源定位符信息,并可从用户终端100请求针对统一资源定位符的联接。此时,即使网页服务器200未从用户终端100接受统一资源定位符信息,也可通过统一资源定位符联接请求来确认赋予用户的统一资源定位符信息。
在②统一资源定位符信息确认步骤中,网页服务器200可以为了与得到联接请求的网页相连接而确认相关网页的Cookie,而在确认Cookie的过程中,网页服务器200可以确认Cookie中是否包含统一资源定位符信息。
若确认Cookie中包含统一资源定位符信息,则在③重定向执行步骤中,网页服务器200可以执行重定向,以与Cookie所包含的统一资源定位符信息所对应的网页相连接。
即,网页服务器200可以试图与用户终端100所请求的网页相联接,并确认Cookie所包含的统一资源定位符信息来执行重定向,可以通过执行重定向来与统一资源定位符信息所对应的网页相连接。
根据执行用于与统一资源定位符信息所对应的网页相连接的重定向,若在用户终端100中通过统一资源定位符信息来与相关网页相联接,则在④认证书确认请求步骤中,网页服务器200可向用户终端100传输向用户终端100发放的认证书的确认请求。
在⑤基于认证书的安全套接层通信进行步骤中,用户终端100可进行基于预先注册的认证书的安全套接层通信。
具体地,若选择从网页服务器200向用户终端100传输的统一资源定位符信息,来与统一资源定位符信息所对应的网页相连接,则可在用户终端100执行安全套接层通信,并可在安全套接层通信中通过预先注册的认证书来执行认证过程。
安全套接层通信过程从用户终端100向网页服务器200传输被用户终端100的认证书所包含的第一密钥加密的规定的数据,网页服务器200可以利用网页服务器200的认证书所包含第二密钥来对所接收的数据进行解码。
之后,网页服务器200可以生成对称密钥,利用第二密钥来对所生成的对称密钥进行加密,并向用户终端100传输,而利用对称密钥,用户终端100和网页服务器200可执行安全套接层通信。
若正常进行基于预先注册的认证书的安全套接层通信,则在⑥安全套接层通信正常处理结果步骤中,用户终端100可向网页服务器200传输安全套接层通信正常处理结果,网页服务器200可通过安全套接层通信正常处理结果来掌握是否在用户终端100中正常进行了基于预先注册的认证书的安全套接层通信。
若掌握到在用户终端100中正常进行了基于预先注册的认证书的安全套接层通信,则网页服务器200可由用户对认证进行处理。
通过用户认证处理,网页服务器200可向用户终端100提供与Cookie所包含的统一资源定位符信息相对应的用户账户自动登录的网页,具体地,在⑦自动登录执行步骤中,网页服务器200可以确认Cookie所包含的用户信息,通过用户信息确认来获得用户账户信息,并且,可利用所获得的用户账户信息来执行自动登录过程。
在⑧自动登录的网页提供步骤中,网页服务器200可向用户终端100提供通过执行自动登录过程来自动登录的网页。
由此,在①网页联接请求步骤中,虽然用户终端100请求了未登录的网页的联接,但在⑧自动登录的网页提供步骤中,用户终端100可以接收所自动登录的网页。
像这样,根据本发明的一实施例,即使未与网页相联接或未登录网页,仅通过相关网页的联接请求,也可以通过Cookie所包含的统一资源定位符信息来执行重定向,来提供自动登录的网页,因此,即使不输入登录信息,也可因提供自动登录服务而增加用户方便性。
上述本发明的说明用于示例,只要是本发明所属技术领域的普通技术人员,就能理解在不变更本发明技术思想或必要的特征的情况下,能够容易地变形为其他不同的具体形态。因此,需要理解的是,以上所述的实施例在所有方面仅为示例,并非限定。例如,以单一形态说明的各结构要素可分散实施,同样,分散说明的结构要素也能以结合的形态实施。
本发明的范围应通过发明要求保护范围来表示,且需要解释的是,从发明要求保护范围的意义、范围及从发明要求保护范围的等同技术方案导出的所有变更及变形均属于本发明的范围。
Claims (24)
1.一种用户认证服务提供方法,用于在网页服务器中提供用户认证服务,上述用户认证服务提供方法的特征在于,包括:
(a)步骤,从用户终端接收得到联接请求的网页的Cookie所包含的统一资源定位符信息;
(b)步骤,执行重定向或支持执行重定向,以与上述统一资源定位符信息所对应的网页相连接;以及
(c)步骤,若正常进行基于预先注册的认证书的安全套接层通信,则对用户认证进行处理。
2.根据权利要求1所述的用户认证服务提供方法,其特征在于,
在上述(c)步骤中,通过上述用户认证处理来向上述用户终端提供与上述Cookie所包含的统一资源定位符信息相对应的用户账户自动登录的网页。
3.根据权利要求1所述的用户认证服务提供方法,其特征在于,
在上述(a)步骤之前,还包括:
(a0)步骤,若结束针对上述用户终端的用户的本人认证,则生成上述认证书及上述统一资源定位符信息或支持生成上述认证书及上述统一资源定位符信息;以及
(a1)步骤,向上述用户终端传输所生成的上述统一资源定位符信息,来执行(i)以在与上述统一资源定位符信息相对应的网页上发放上述认证书的方式进行处理的流程及(ii)以上述统一资源定位符信息得到加密且存储于上述Cookie的方式进行处理的流程。
4.根据权利要求3所述的用户认证服务提供方法,其特征在于,
上述认证书存储于设置在上述用户终端的网页浏览器的认证书目录。
5.根据权利要求1所述的用户认证服务提供方法,其特征在于,
上述(b)步骤包括:
(b1)步骤,若上述Cookie所包含的统一资源定位符信息未得到确认,则确认是否通过用户账户实现正常登录;以及
(b2)步骤,若确认正常登录,则向上述用户终端传输上述统一资源定位符信息,从而以对上述统一资源定位符信息进行加密且存储于上述Cookie的方式进行处理。
6.根据权利要求1所述的用户认证服务提供方法,其特征在于,
上述安全套接层通信过程包括:
(c0)步骤,若接收被上述用户终端的认证书所包含的第一密钥加密的规定的数据,则利用上述网页服务器的认证书所包含的第二密钥进行解码;
(c1)步骤,生成对称密钥,利用上述第二密钥来对所生成的上述对称密钥进行加密,并向上述用户终端进行传输;以及
(c2)步骤,利用上述对称密钥来与上述用户终端执行安全套接层通信。
7.一种用户认证服务提供方法,用于在网页服务器中提供用户认证服务,上述用户认证服务提供方法的特征在于,包括:
(a)步骤,向用户终端传输赋予上述用户的统一资源定位符信息;
(b)步骤,若上述用户终端请求上述统一资源定位符联接,则执行重定向或支持执行重定向,以与上述统一资源定位符信息所对应的网页相连接;以及
(c)步骤,若正常进行基于预先注册的认证书的安全套接层通信,则对用户认证进行处理。
8.根据权利要求7所述的用户认证服务提供方法,其特征在于,
在上述(a)步骤中,在短信中包含赋予上述用户的统一资源定位符信息来进行传输。
9.根据权利要求7所述的用户认证服务提供方法,其特征在于,
在上述(c)步骤中,通过上述用户认证处理来向上述用户终端提供与上述统一资源定位符信息相对应的用户账户自动登录的网页。
10.根据权利要求7所述的用户认证服务提供方法,其特征在于,
在上述(a)步骤之前,还包括:
(a0)步骤,若结束针对上述用户终端的用户的本人认证,则生成上述认证书及上述统一资源定位符信息或支持生成上述认证书及上述统一资源定位符信息,
上述(a)步骤包括向上述用户终端传输所生成的上述统一资源定位符信息,并以在与上述统一资源定位符信息相对应的网页上发放上述认证书的方式进行处理的步骤。
11.一种网页服务器,用于提供用户认证服务,上述网页服务器的特征在于,包括:
信息接收部,从用户终端接收得到联接请求的网页的Cookie所包含的统一资源定位符信息;
重定向执行部,执行重定向或支持执行重定向,以与上述统一资源定位符信息所对应的网页相连接;以及
认证处理部,若正常进行基于预先注册的认证书的安全套接层通信,则用户对认证进行处理。
12.根据权利要求11所述的网页服务器,其特征在于,
上述认证处理部通过上述用户认证处理来向上述用户终端提供与上述Cookie所包含的统一资源定位符信息相对应的用户账户自动登录的网页。
13.根据权利要求11所述的网页服务器,其特征在于,还包括:
认证信息发放部,若结束针对上述用户终端的用户的本人认证,则上述认证信息发放部生成上述认证书及上述统一资源定位符信息或支持生成上述认证书及上述统一资源定位符信息,并向上述用户终端传输所生成的上述统一资源定位符信息,来以在与上述统一资源定位符信息相对应的网页上发放上述认证书的方式进行处理,并以上述统一资源定位符信息得到加密且存储于上述Cookie的方式进行处理。
14.根据权利要求13所述的网页服务器,其特征在于,
上述认证书存储于设置在上述用户终端的网页浏览器的认证书目录。
15.根据权利要求11所述的网页服务器,其特征在于,还包括:
认证信息发放部,若上述Cookie所包含的统一资源定位符信息未得到确认,则上述认证信息发放部确认是否通过用户账户实现正常登录,若确认正常登录,则上述认证信息发放部向上述用户终端传输上述统一资源定位符信息,从而以对上述统一资源定位符信息进行加密且存储于上述Cookie的方式进行处理。
16.根据权利要求11所述的网页服务器,其特征在于,还包括:
安全套接层通信部,若接收被上述用户终端的认证书所包含的第一密钥加密的规定的数据,则上述安全套接层通信部利用上述网页服务器的认证书所包含的第二密钥进行解码,生成对称密钥,利用上述第二密钥来对所生成的上述对称密钥进行加密,并向上述用户终端进行传输,利用上述对称密钥来与上述用户终端执行安全套接层通信。
17.一种网页服务器,用于提供用户认证服务,上述网页服务器的特征在于,包括:
信息发送部,向用户终端传输赋予上述用户的统一资源定位符信息;
重定向执行部,若上述用户终端请求上述统一资源定位符联接,则执行重定向或支持执行重定向,以与上述统一资源定位符信息所对应的网页相连接;以及
认证处理部,若正常进行基于预先注册的认证书的安全套接层通信,则用户对认证进行处理。
18.根据权利要求17所述的网页服务器,其特征在于,
上述信息发送部在短信中包含赋予上述用户的统一资源定位符信息来进行传输。
19.根据权利要求17所述的网页服务器,其特征在于,
上述认证处理部通过上述用户认证处理来向上述用户终端提供与上述Cookie所包含的统一资源定位符信息相对应的用户账户自动登录的网页。
20.根据权利要求17所述的网页服务器,其特征在于,还包括:
认证信息发放部,若结束针对上述用户终端的用户的本人认证,则上述认证信息发放部生成上述认证书及上述统一资源定位符信息或支持生成上述认证书及上述统一资源定位符信息,
上述信息发送部向上述用户终端传输所生成的上述统一资源定位符信息,并以在与上述统一资源定位符信息相对应的网页上发放上述认证书的方式进行处理。
21.一种用户终端,其特征在于,
包括:
输入部,从用户接收规定的网页联接请求;以及
网页浏览器驱动部,在存在上述规定的网页联接请求的情况下,读取存储于网页浏览器的Cookie所包含的统一资源定位符信息,并向网页服务器进行传输,由此,支持实现与上述统一资源定位符信息所对应的网页相连接的重定向,
上述网页浏览器驱动部利用注册于上述网页浏览器的认证书来执行安全套接层通信,从而支持上述网页服务器的用户认证。
22.根据权利要求21所述的用户终端,其特征在于,
若结束上述用户认证,则上述网页浏览器驱动部从上述网页服务器接收与上述Cookie所包含的统一资源定位符信息相对应的用户账户自动登录的网页。
23.根据权利要求21所述的用户终端,其特征在于,
上述网页浏览器驱动部以在与上述统一资源定位符信息相对应的网页上发放上述认证书的方式进行处理,并对上述统一资源定位符信息进行加密来存储于上述Cookie。
24.根据权利要求23所述的用户终端,其特征在于,
上述网页浏览器驱动部在上述网页浏览器的认证书目录存储上述认证书。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020170090433A KR102001891B1 (ko) | 2017-07-17 | 2017-07-17 | 사용자 인증 서비스 제공 방법, 웹 서버 및 사용자 단말 |
KR10-2017-0090433 | 2017-07-17 | ||
PCT/KR2018/000287 WO2019017544A1 (ko) | 2017-07-17 | 2018-01-05 | 사용자 인증 서비스 제공 방법, 웹 서버 및 사용자 단말 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110945503A true CN110945503A (zh) | 2020-03-31 |
Family
ID=65016204
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201880047906.5A Pending CN110945503A (zh) | 2017-07-17 | 2018-01-05 | 用户认证服务提供方法、网页服务器及用户终端 |
Country Status (3)
Country | Link |
---|---|
KR (1) | KR102001891B1 (zh) |
CN (1) | CN110945503A (zh) |
WO (1) | WO2019017544A1 (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20210377309A1 (en) * | 2020-06-02 | 2021-12-02 | Hid Global Cid Sas | System and method for establishing secure session with online disambiguation data |
KR20230012874A (ko) * | 2021-07-16 | 2023-01-26 | (주)모니터랩 | 보안 장치에서 쿠키를 활용한 사용자 인증 방법 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20120260321A1 (en) * | 2011-04-07 | 2012-10-11 | International Business Machines Corporation | Method and apparatus to auto-login to a browser application launched from an authenticated client application |
CN103179134A (zh) * | 2013-04-19 | 2013-06-26 | 中国建设银行股份有限公司 | 基于Cookie的单点登录方法、系统及其应用服务器 |
US20140082715A1 (en) * | 2012-09-19 | 2014-03-20 | Secureauth Corporation | Mobile multifactor single-sign-on authentication |
US8856869B1 (en) * | 2009-06-22 | 2014-10-07 | NexWavSec Software Inc. | Enforcement of same origin policy for sensitive data |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7596804B2 (en) * | 2002-07-02 | 2009-09-29 | Aol Llc | Seamless cross-site user authentication status detection and automatic login |
US8700788B2 (en) * | 2006-08-18 | 2014-04-15 | Smarticon Technologies, Llc | Method and system for automatic login initiated upon a single action with encryption |
KR101186695B1 (ko) * | 2008-12-19 | 2012-09-27 | 주식회사 케이티 | 연합 쿠키를 이용한 id 연합 기반의 사이트 연동 방법 |
KR101661858B1 (ko) * | 2015-07-15 | 2016-09-30 | 주식회사 수산아이앤티 | 쿠키 브리지 장치 및 방법 |
-
2017
- 2017-07-17 KR KR1020170090433A patent/KR102001891B1/ko active IP Right Grant
-
2018
- 2018-01-05 CN CN201880047906.5A patent/CN110945503A/zh active Pending
- 2018-01-05 WO PCT/KR2018/000287 patent/WO2019017544A1/ko active Application Filing
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8856869B1 (en) * | 2009-06-22 | 2014-10-07 | NexWavSec Software Inc. | Enforcement of same origin policy for sensitive data |
US20120260321A1 (en) * | 2011-04-07 | 2012-10-11 | International Business Machines Corporation | Method and apparatus to auto-login to a browser application launched from an authenticated client application |
US20140082715A1 (en) * | 2012-09-19 | 2014-03-20 | Secureauth Corporation | Mobile multifactor single-sign-on authentication |
US20170111351A1 (en) * | 2012-09-19 | 2017-04-20 | Secureauth Corporation | Mobile multifactor single-sign-on authentication |
CN103179134A (zh) * | 2013-04-19 | 2013-06-26 | 中国建设银行股份有限公司 | 基于Cookie的单点登录方法、系统及其应用服务器 |
Also Published As
Publication number | Publication date |
---|---|
WO2019017544A1 (ko) | 2019-01-24 |
KR102001891B1 (ko) | 2019-07-19 |
KR20190008713A (ko) | 2019-01-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9288213B2 (en) | System and service providing apparatus | |
US9178868B1 (en) | Persistent login support in a hybrid application with multilogin and push notifications | |
US8369835B2 (en) | Web server constituting single sign-on system, method of controlling operation of same, and recording medium storing program for controlling operation of same | |
US10326758B2 (en) | Service provision system, information processing system, information processing apparatus, and service provision method | |
US9419974B2 (en) | Apparatus and method for performing user authentication by proxy in wireless communication system | |
CN103930897A (zh) | 移动应用、单点登录管理 | |
JP6064636B2 (ja) | 情報処理システム、情報処理装置、認証方法及びプログラム | |
JP4960738B2 (ja) | 認証システム、認証方法および認証プログラム | |
KR102278660B1 (ko) | 파라미터들을 통한 인증 정보 전달 | |
US11153293B1 (en) | Identity information linking | |
CN112600674A (zh) | 一种前后端分离系统的用户安全认证方法、装置及存储介质 | |
JP6287213B2 (ja) | 代行ログイン装置、端末、制御方法およびプログラム | |
CN104065674A (zh) | 终端设备以及信息处理方法 | |
KR101425854B1 (ko) | 자동 로그인을 위한 통합인증 방법 및 장치 | |
CN110945503A (zh) | 用户认证服务提供方法、网页服务器及用户终端 | |
JP6240102B2 (ja) | 認証システム、認証鍵管理装置、認証鍵管理方法および認証鍵管理プログラム | |
CN109495458A (zh) | 一种数据传输的方法、系统及相关组件 | |
JP2008226015A (ja) | セッション権限管理方法 | |
JP5383923B1 (ja) | 情報処理装置、情報処理システム、情報処理方法およびプログラム | |
KR20150049457A (ko) | 인증 정보 관리 방법 및 장치 | |
TW201121275A (en) | Cookie processing device, cookie processing method, cookie processing program, cookie processing system and information communication system | |
JP2005301424A (ja) | 分散認証システム、負荷分散装置及び認証サーバ、並びに負荷分散プログラム及び認証プログラム | |
KR101636986B1 (ko) | 통합 인터페이스 사용자 인증방법 | |
JP2019003509A (ja) | 情報処理装置及び情報処理プログラム | |
CN112653676A (zh) | 一种跨认证系统的身份认证方法和设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |