CN111201527A - 客户端服务器系统 - Google Patents
客户端服务器系统 Download PDFInfo
- Publication number
- CN111201527A CN111201527A CN201880065759.4A CN201880065759A CN111201527A CN 111201527 A CN111201527 A CN 111201527A CN 201880065759 A CN201880065759 A CN 201880065759A CN 111201527 A CN111201527 A CN 111201527A
- Authority
- CN
- China
- Prior art keywords
- unit
- url
- terminal device
- authentication
- service server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/40—User authentication by quorum, i.e. whereby two or more security principals are required
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F13/00—Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2137—Time limited access, e.g. to a computer or data
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Information Transfer Between Computers (AREA)
Abstract
终端装置(1)具有数据获取部(113),向从业务服务器(2)接收到的URL信息所示的一次性URL发送访问请求,由此从业务服务器(2)获取数据。业务服务器(2)具有:URL生成部(212),生成一次性URL;有效期限设定部(213),设定一次性URL的有效期限;认证处理部(216),认证终端装置(1);以及状态设定部(215),在一次性URL的有效期限内,设定为认证功能激活状态和认证功能去激活状态中的任意一种状态。在接收到访问请求的情况下,在设定为认证功能激活状态时,认证处理部(216)开始认证处理,在设定为认证功能去激活状态时,认证处理部(216)避免认证处理的执行。
Description
技术领域
本发明涉及一种客户端服务器系统。
背景技术
已提出一种具备移动终端和内容提供者(content provider)的网络系统(例如参照专利文献1)。在此,移动终端生成包括终端自身的电话号码的呼叫信号,向内容提供者发送。此外,移动终端从内容提供者接收邮件,使用该邮件所包括的密码对内容提供者进行访问。内容提供者在接收呼叫信号,提取呼叫信号所包括的电话号码,将签约的用户的电话号码与呼叫信号所包括的电话号码进行比较来认证移动终端时,生成并登记密码,并且使用呼叫信号所包括的电话号码向移动终端发送记述了包括该密码的URL(Uniform ResourceLocator:统一资源定位符)的邮件。内容提供者在从从移动终端接收到包括URL的访问请求信息时,将该URL所包括的密码与已登记的密码进行比较,在一致时,对移动终端允许访问,并对其提供规定的内容。
现有技术文献
专利文献
专利文献1:日本特开2003-30146号公报
发明内容
发明所要解决的问题
然而,在专利文献1所记载的网络系统中,在邮件中记述的URL被窃听的情况下,恐怕会产生向内容提供者的非法访问。
本发明是鉴于上述原因而完成的,其目的在于提供一种能抑制向服务器的非法访问的客户端服务器系统。
用于解决问题的方案
为了达成上述目的,本发明的客户端服务器系统具备第一终端装置、第二终端装置以及服务器,其中,所述第一终端装置具有:数据获取部,基于从所述服务器接收到的第一访问信息,向所述服务器发送访问请求,由此从所述服务器获取数据,所述第二终端装置具有:请求发送部,基于从所述服务器接收到的第二访问信息,向所述服务器发送切换所述服务器的状态的切换请求,由此切换所述服务器的状态,所述服务器具有:访问信息生成部,生成所述第一访问信息和所述第二访问信息;有效期限设定部,设定所述第一访问信息和所述第二访问信息的有效期限;访问信息发送部,向所述第一终端装置发送所述第一访问信息,并且向所述第二终端装置发送所述第二访问信息;认证处理部,执行用于认证所述访问请求的发送源的认证处理;以及状态设定部,当接收到所述切换请求时,设定为允许执行由所述认证处理部进行的认证处理的第一状态和禁止执行由所述认证处理部进行的认证处理的第二状态中的任意一种状态,在从所述数据获取部接收到所述访问请求的情况下,在设定为所述第一状态时,所述认证处理部开始所述认证处理,在设定为所述第二状态时,所述认证处理部避免所述认证处理的执行。
发明效果
根据本发明,当接收到切换请求时,状态设定部设定为允许执行认证处理的第一状态和禁止执行认证处理的第二状态中的任意一种状态。并且,在从数据获取部接收到访问请求的情况下,在设定为第一状态时,认证处理部开始认证处理,在设定为第二状态时,认证处理部避免认证处理的执行。由此,例如如果在执行一次终端装置所对应的认证处理后,状态设定部切换为第二状态,则即使之后访问信息被窃听,从其他终端装置接收到访问请求也不会执行由认证处理部进行的认证。因此,能抑制向服务器的非法访问,强化安全性。此外,根据本发明,向第一终端装置发送第一访问信息,并且向第二终端装置发送第二访问信息。然后,在第二终端装置基于第二访问信息,向服务器发送切换请求,由此能切换服务器的状态。
附图说明
图1是本发明的实施方式的客户端服务器系统的概略图。
图2是实施方式的客户端服务器系统的框图。
图3是表示实施方式的客户端服务器系统的动作的时序图。
图4是表示变形例的客户端服务器系统的动作的时序图。
图5是变形例的客户端服务器系统的概略图。
图6是变形例的终端装置的框图。
图7是表示变形例的客户端服务器系统的动作的时序图。
图8是表示变形例的客户端服务器系统的动作的时序图。
具体实施方式
以下,参照附图对本发明的一个实施方式的客户端服务器系统进行详细说明。
在本实施方式的客户端服务器系统中,当服务器从终端装置接收到认证请求时,向终端装置发送表示一次性(one time)URL的URL信息。并且,对于终端装置,当受理用于向用户的URL信息所示的一次性URL进行访问的操作时,向服务器发送访问请求。对于服务器,当从终端装置接收到访问请求时,在处于允许执行认证处理的状态的情况下,执行终端装置的认证处理。在此,一次性URL为包括网络信息和认证信息的访问信息。作为认证信息有例如登录信息和令牌(token)。
如图1所示,本实施方式的客户端服务器系统具备:用户拥有的终端装置1、提供例如网页(web)内容的公司拥有的业务服务器2以及认证服务器3。终端装置1与业务服务器2、认证服务器3经由网络NT连接。在网络NT中,包括LAN(Local Area Network:局域网)和互联网。
如图2所示,终端装置1为例如具备通信功能的通用的个人计算机,具备:CPU(Central Processing Unit:中央处理器)101、RAM(Random Access Memory:随机存取存储器)(未图示)、ROM(Read Only Memory:只读存储器)(未图示)、存储器(storage)102、输入部105、显示部103以及通信部104。RAM由易失性存储器构成,作为CPU101的工作区域而使用。ROM由磁盘、半导体存储器等非易失性存储器构成,输入部105例如为键盘,受理用户所输入的各种操作信息,将受理的操作信息向CPU101输出。显示部103例如为液晶显示器,显示从CPU101输入的各种信息。
终端装置1的ROM存储用于实现终端装置1的各种功能的程序。并且,CPU101通过将该程序从ROM读出至RAM并执行而作为登录受理部111、请求发送部112以及数据获取部113发挥功能。登录受理部111使显示部103显示登录画面,并且受理用户经由输入部105输入的表示用户识别信息和密码的登录信息。
当登录受理部111受理登录信息时,请求发送部11向业务服务器2发送请求终端装置1的认证的认证请求。在该认证请求中,包括登录受理部111受理过的包括用户识别信息和表示密码的信息的登录信息。
数据获取部113在从业务服务器2接收到表示一次性URL的URL信息后,当受理由用户经由输入部105向一次性URL进行访问用的操作时,向业务服务器2发送向一次性URL的访问请求。然后,数据获取部113在发送向一次性URL的访问请求后,当建立与业务服务器2的会话(session)时,从业务服务器2获取数据。数据获取部113将从业务服务器2接收到的数据存储于存储器。
业务服务器2为例如具备通信功能的通用的个人计算机,具备:CPU201、RAM(未图示)、存储器202以及通信部204。存储器202具有:业务数据库(以下称为“业务DB(database:数据库)”)221,存储终端装置1向用户提供的数据;以及登录DB222,存储登录信息。
此外,存储器202存储有用于实现以下功能的程序:生成一次性URL并向终端装置发送的功能、将数据向终端装置1发送的功能以及向认证服务器3询问终端装置1向业务服务器2的访问权限的功能。并且,CPU201通过将该程序从存储器202读出至RAM并执行,作为下述构件而发挥功能:请求接收部211、作为访问信息生成部的URL生成部212、有效期限设定部213、作为访问信息发送部的URL发送部214、状态设定部215、认证处理部216以及数据发送部217。请求接收部211从终端装置1接收认证请求。请求接收部211提取作为认证请求的发送源的终端装置1的识别信息,并向URL发送部214进行通知。
URL生成部212生成一次性URL。有效期限设定部213设定由URL生成部212生成的一次性URL的有效期限。
URL发送部214生成表示URL生成部212所生成的一次性URL的URL信息,基于从请求接收部211通知的发送源的终端装置1的识别信息,向终端装置1发送URL信息。
认证处理部216执行用于认证作为数据获取请求的发送源的终端装置1的认证处理。在认证处理中,认证处理部216首先经由通信部204向认证服务器3发送询问终端装置1有无向业务服务器2的访问权限的询问信息。在该询问信息中,包括成为对象的终端装置1所对应的用户识别信息和表示密码的信息。然后,当从认证服务器3经由通信部204接收到表示询问信息所对应的终端装置1具有向业务服务器2的访问权限的响应信息时,认证处理部216判定为认证成功,建立与终端装置1的会话。另一方面,当从认证服务器3经由通信部204,接收到表示询问信息所对应的终端装置1不具有向业务服务器2的访问权限的响应信息时,认证处理部216判定为认证失败,避免与终端装置1建立会话。此外,当从终端装置1接收到认证请求时,认证处理部216提取接收到的认证请求所包括的登录信息,存储于登录DB222。
状态设定部215在一次性URL的有效期限内,设定为允许执行由认证处理部216进行的认证处理的认证功能激活(active)状态(第一状态)和禁止执行由认证处理部216进行的认证处理的认证功能去激活状态(第二状态)中的任意一种状态。并且,在从数据获取部113接收到访问请求的情况下,在设定为认证功能激活状态时,认证处理部216开始认证处理。另一方面,在设定为认证功能去激活状态时,认证处理部216避免认证处理的执行。状态设定部215可以根据接收到的访问请求的发送源的终端装置1的IP(Internet Protocol:互联网协议)地址、接收到访问请求的时间段以及发送源的终端装置1所在的场所,设定为认证功能激活状态和认证功能去激活状态中的任意一种。
当在终端装置1与业务服务器2之间建立有会话时,数据发送部217经由通信部204向终端装置1发送业务DB221所存储的数据。
认证服务器3与业务服务器2相同,为例如具备通信功能的通用的个人计算机,具备:CPU301、RAM(未图示)、存储器302以及通信部304。存储器302具有登记有关于终端装置1的访问权限的信息的储存库(repository)321。
此外,存储器302存储有用于实现以下功能的程序:参照储存库321,判定从业务服务器2接收到的询问信息所对应的终端装置1是否具有向业务服务器2的访问权限,将判定结果向业务服务器2进行响应。并且,CPU301通过将该程序从存储器302读出至RAM并执行,作为访问权限判定部311和权限有无通知部312发挥功能。访问权限判定部311参照储存库321,判定从业务服务器2接收到的询问信息所对应的终端装置1是否具有向业务服务器2的访问权限。具体而言,访问权限判定部311判定询问信息所包括的用户识别信息、表示密码的信息是否被登记于储存库321。访问权限判定部311在询问信息所包括的用户识别信息、表示密码的信息被登记于储存库321的情况下,判定为所对应的终端装置1具有访问权限。
权限有无通知部312经由通信部304向业务服务器2发送表示基于访问权限判定部311的访问权限的有无的判定结果的响应信息。
接着,参照图3,对本实施方式的客户端服务器系统的动作进行说明。首先,在业务服务器2中,URL生成部212生成一次性URL(步骤S1)。接着,业务服务器2的有效期限设定部213设定URL生成部212所生成的一次性URL的有效期限(步骤S2)。
接下来,从业务服务器2向终端装置1发送表示URL生成部212所生成的URL的URL信息(步骤S3)。将URL信息例如以包括URL生成部212所生成的URL的记载的邮件的形式从业务服务器2向终端装置1发送。
另一方面,在终端装置1中,当接收到URL信息时,数据获取部113使URL信息所示的一次性URL显示于显示部103(步骤S4)。在此,在数据获取部113作为浏览器(browser)发挥功能的情况下,使包括一次性URL的记载的浏览器画面显示于显示部103。
接下来,在选择了显示于显示部103的一次性URL的状态下,当用户经由输入部105进行点击一次性URL的操作时,终端装置1的数据获取部113受理该一次性URL点击操作(步骤S5)。
其后,将请求向一次性URL进行访问的访问请求,从终端装置1向业务服务器2发送(步骤S6)。
接着,从业务服务器2向终端装置1发送用一次性URL指定的登录输入信息(步骤S7)。该登录输入信息为例如用于使终端装置1的显示部103显示登录画面的信息。
接下来,在终端装置1的显示部103显示有登录画面的状态下,当用户经由输入部105进行登录操作时,终端装置1的登录受理部111受理登录操作(步骤S8)。在此,作为登录操作,为例如由用户进行的用户识别信息、密码等的输入操作。
接下来,从终端装置1向业务服务器2发送向业务服务器2请求终端装置1的认证的认证请求(步骤S9)。此时,在业务服务器2中,认证处理部216提取接收到的认证请求所包括的通过登录操作输入的包括用户识别信息、密码等的登录信息,并将其存储于登录DB222。
其后,在业务服务器2中,状态设定部215将业务服务器2设定为允许由认证处理部216的进行的认证处理的认证功能激活状态(步骤S10)。接着,认证处理部216开始认证处理(步骤S11)。
接下来,当判定为认证成功(步骤S12)时,业务服务器2的认证处理部216建立终端装置1与业务服务器2之间的会话(步骤S13)。接下来,将访问请求所对应的数据从业务服务器2向终端装置1发送(步骤S14)。另一方面,在终端装置1中,当接收到数据时,数据获取部113使接收到的数据存储于存储器(步骤S15)。由此,在终端装置1中,能利用从业务服务器2获取到的数据。
此外,在业务服务器2中,状态设定部215在一次性URL的有效期限内,将业务服务器2设定为认证功能去激活状态(步骤S16)。在此,在终端装置1中,设为在使URL信息所示的一次性URL显示于显示部103后(步骤S17),数据获取部113受理该一次性URL点击操作(步骤S18)。在该情况下,将请求向一次性URL进行访问的访问请求从终端装置1向业务服务器2发送(步骤S19)。此时,业务服务器2被设定为认证功能去激活状态,因此认证处理部216避免认证处理的执行。
此外,当到达一次性URL的有效期限时,在业务服务器2中,URL生成部212使一次性URL失效(步骤S20)。
像以上说明的那样,根据本实施方式的客户端服务器系统,状态设定部215在一次性URL的有效期限内,设定为允许执行认证处理的认证功能激活状态和禁止执行认证处理的认证功能去激活状态中的任意一种状态。并且,在从数据获取部113接收到访问请求的情况下,在被设定为认证功能激活状态时,认证处理部216开始进行认证处理。另一方面,在被设定为认证功能去激活状态时,认证处理部216避免认证处理的执行。由此,例如如果在执行一次终端装置1所对应的认证处理后,状态设定部215切换为认证功能去激活状态,则即使之后URL信息被窃听,从其他终端装置接收到访问请求也不执行由认证处理部216进行的认证。因此,会抑制向业务服务器2的非法访问。
以上,对本发明的实施方式进行了说明,但本发明不限定于前述的实施方式的构成。例如,也可以是,在将访问请求从终端装置1向业务服务器2发送后,在业务服务器2中生成其他一次性URL,将包括所生成的一次性URL的记载的所谓的C邮件(SMS(Short MailService:短消息服务)邮件)从业务服务器2向终端装置1发送。并且,也可以是,在终端装置1的显示部103显示有C邮件的内容的状态下,当用户经由输入部105点击C邮件所记载的一次性URL时,将认证请求从终端装置1向业务服务器2发送。其后,在业务服务器2中,状态设定部215将业务服务器2设定为认证功能激活状态即可。
根据本构成,即使不在终端装置1中安装浏览器,也能实现使用一次性URL的认证处理。
在实施方式中,对利用一次性URL执行认证处理的客户端服务器系统的例子进行了说明,但不限于此,例如也可以利用一次性令牌和一次性URL双方来执行认证处理。在该情况下,业务服务器2采用具备生成一次性令牌的令牌生成部,有效期限设定部213设定一次性令牌的有效期限的构成即可。此外,终端装置1也可以具备:URL生成部,作为访问信息生成部,以与业务服务器2的URL生成部212相同的方法生成一次性URL;以及有效期限设定部,设定所生成的URL的有效期限。
在此,参照图4对本变形例的客户端服务器系统的动作进行说明。首先,将登录输入信息从业务服务器2向终端装置1发送(步骤S201)。接着,在终端装置1的显示部103显示有登录画面的状态下,当用户进行登录操作时,终端装置1的登录受理部111受理登录操作(步骤S202)。接下来,将第一认证请求从终端装置1向业务服务器2发送(步骤S203)。另一方面,在业务服务器2中,当从终端装置1接收到第一认证请求时,一次性令牌生成部生成一次性令牌(步骤S204)。其后,业务服务器2的有效期限设定部213设定一次性令牌的有效期限(步骤S205)。
接着,将表示令牌生成部所生成的一次性令牌的令牌信息从业务服务器2向终端装置1发送(步骤S206)。令牌信息以例如包括一次性令牌的记载的html(hypertext markuplanguage:超文本标记语言)文件的形式,从业务服务器2向终端装置1发送。接下来,在终端装置1的显示部103显示包括一次性令牌的画面的状态下,当用户进行输入令牌的操作时,终端装置1的登录受理部111受理令牌的输入操作(步骤S207)。接下来,将第二认证请求从终端装置1向业务服务器2发送(步骤S208)。其后,在终端装置1中,URL生成部生成一次性URL(步骤S209),有效期限设定部设定URL生成部所生成的一次性URL的有效期限(步骤S210)。
另一方面,在业务服务器2中,当从终端装置1接收到第二认证请求时,URL生成部212生成一次性URL(步骤S211)。接着,业务服务器2的有效期限设定部213设定URL生成部212所生成的一次性URL的有效期限(步骤S212)。
另一方面,在终端装置1中,数据获取部113使URL生成部所生成的一次性URL显示于显示部103(步骤S213)。其后,在选择了显示于显示部103的一次性URL的状态下,当用户经由输入部105进行点击一次性URL的操作时,终端装置1的数据获取部113受理该一次性URL点击操作(步骤S214)。接着,将向一次性URL的访问请求从终端装置1发送向业务服务器2(步骤S215)。另一方面,在业务服务器2中,当接收到访问请求时,状态设定部215将业务服务器2设定为认证功能激活状态(步骤S216)。其后,执行步骤S217至S226的处理。步骤S217至S226的处理与在实施方式中说明过的步骤S11至S20的处理相同。
根据本构成,在正常进行使用登录信息、一次性令牌以及一次性URL的三个步骤之后,首次执行认证处理。因此,与实施方式相比能谋求安全性的提高。
在实施方式中对如下例子进行了说明:当用户点击一次性URL时,在终端装置1的显示部103显示登录画面,当用户进行登录操作时,将认证请求从终端装置1向业务服务器2发送,其后,将业务服务器2设定为认证功能激活状态。但是不限于此,例如,也可以是,终端装置1具备生成一次性URL的URL生成部,当用户点击一次性URL时,终端装置1的URL生成部生成其他一次性URL,显示于显示部103。并且,也可以是,当由用户点击显示于终端装置1的显示部103的一次性URL时,将认证请求从终端装置1向业务服务器2发送,将业务服务器2设定为认证功能激活状态。
或者,也可以是,在终端装置1的显示部103显示有登录画面的状态下,当用户进行登录操作时,终端装置1的URL生成部生成其他一次性URL,显示于显示部103。在该情况下,业务服务器2采用具备代理(agent)信息存储部和代理信息判定部的构成即可。代理信息存储部存储允许与业务服务器2的区段建立的终端装置所对应的多个用户代理信息。此外,代理信息判定部判定从终端装置1接收到的认证请求所包括的用户代理信息是否与代理信息存储部所存储的用户代理信息中的任意一个一致。
在本变形例中,当由用户点击显示于终端装置1的显示部103的一次性URL时,将包括赋予给终端装置1的用户代理信息的认证请求从终端装置1向业务服务器2发送。并且,在业务服务器2中,代理信息判定部判定认证请求所包括的用户代理信息是否与代理信息存储部所存储的用户代理信息中的任意一个一致。当代理信息判定部判定为认证请求所包括的用户代理信息与代理信息存储部所存储的用户代理信息中的任意一个一致时,状态设定部215将业务服务器2设定为认证功能激活状态。
此外,也可以是,业务服务器2具备请求通知部,当业务服务器2接收认证请求时,所述请求通知部向其他终端装置发送对接收到认证请求的意思进行通知的请求通知信息。在该情况下,当通过用户点击一次性URL将访问请求从终端装置1向业务服务器2发送时,业务服务器2的请求通知部将请求通知信息向例如管理者所持有的其他终端装置发送。并且,在其他的终端装置中,当进行用于对请求通知信息进行响应的操作时,将响应信息从其他终端装置向业务服务器2发送。并且,在业务服务器2中,当接收到响应信息时,状态设定部215将业务服务器2设定为认证功能激活状态即可。
在实施方式中,也可以是,状态设定部215在设定为认证功能激活状态后,在到达一次性URL的有效期限前,当检测到向业务服务器2的非法访问时,将业务服务器2设定为认证功能去激活状态。
在实施方式中,也可以是,存在有多个终端装置1,业务服务器2还具备访问限制部,当在一个终端装置1与业务服务器2之间建立有会话时,禁止来自其他终端装置1的向一次性URL的访问。
在实施方式中,对登录信息包括用户识别信息和表示密码的信息的情况进行了说明,但登录信息所包括的信息不限定于这些。也可以是,例如登录信息包括能指定用户的随机数列(令牌)。
在实施方式中,对状态设定部215在到达一次性URL的有效期限前,将业务服务器2的状态从认证功能激活状态向认证功能去激活状态仅切换一次的例子进行了说明。但是不限于此,也可以是,状态设定部215将业务服务器2的状态从认证功能激活状态向认证功能去激活状态切换多次,或者从认证功能去激活状态向认证功能激活状态切换多次。
在实施方式中,终端装置1也可以具有作为业务服务器的功能。
在实施方式中,对终端装置1将一次性URL显示于显示部103的例子进行了说明,但不限于此,也可以是,例如终端装置1不将一次性URL显示于显示部103。在该情况下,也可以是,终端装置1为例如当接收到URL信息时,使显示部103显示图标,当点击该图标时,基于URL信息所示的一次性URL,向业务服务器2进行访问的构成。
在实施方式中,在图3的步骤S13中,对业务服务器2建立与终端装置1的会话的例子进行了说明,但不限于此。例如,业务服务器2也可以在图3的步骤S13的定时(timing),向终端装置1发送令牌。
在实施方式的客户端服务器系统中,对业务服务器2和认证服务器3作为独立的设备的例子进行了说明。但不限于此,也可以是具备具有业务服务器2的功能和认证服务器3的功能两者的设备的客户端服务器系统。
在本实施方式的客户端服务器系统中,也可以是,例如用户能使用终端装置将业务服务器2设定为认证功能激活状态或认证功能去激活状态。例如如图5所示,本变形例的客户端服务器系统为具备:接受数据的提供的用户所持有的终端装置1、业务服务器2、认证服务器3以及业务服务器2的管理者所持有的终端装置21。需要说明的是,在图5中,对与实施方式相同的构成标注与图1相同的附图标记。此外,终端装置21的硬件构成与在实施方式中说明过的终端装置1相同。以下,对与实施方式相同的构成,使用与图1或图2相同的附图标记进行说明。
如图6所示,终端装置21的CPU101通过从存储器102读出至RAM并执行而作为受理部2111和请求发送部2112发挥功能。受理部2111从业务服务器2受理指定访问控制用一次性URL的操作或用于切换业务服务器2的认证功能的操作。当受理部2111受理切换操作时,请求发送部2112向业务服务器2发送请求切换业务服务器2的认证功能的切换请求。在该认证请求中,包括表示使业务服务器2的认证功能激活或去激活的信息。
URL生成部212生成作为第一一次性URL的登录用一次性URL和作为第二一次性URL的访问控制用一次性URL。在此,登录用一次性URL为例如向接受数据的提供的用户所持有的终端装置1发送登录信息时使用的URL,访问控制用一次性URL为用于管理者经由终端装置21从业务服务器2接收切换信息而使用的URL。该切换信息为例如用于使终端装置21的显示部103显示用于切换业务服务器2的认证功能的切换操作画面的信息。此外,URL生成部212对每个登录用一次性URL,在同时或同一执行进程时生成分别与其对应的访问控制用一次性URL。在此,既可以针对一个登录用一次性URL仅生成一个访问控制用一次性URL,也可以生成多个访问控制用一次性URL。
URL发送部214生成作为表示登录用一次性URL的第一URL信息的登录用URL信息,和作为表示访问控制用一次性URL的第二URL信息的访问控制用URL信息。并且,URL发送部214基于从请求接收部211通知的发送源的终端装置1的识别信息,将登录用URL信息向终端装置1发送。此外,URL发送部214基于从请求接收部211通知的发送源的终端装置21的识别信息,将访问控制用URL信息向终端装置21发送。
认证处理部216与实施方式相同,执行用于认证作为数据获取请求的发送源的终端装置1的认证处理。状态设定部215在访问控制用一次性URL的有效期限内,基于从终端装置21接收到的切换请求,设定为认证功能激活状态(第一状态)和认证功能去激活状态(第二状态)中的任意一种状态。并且,在接收到访问请求的情况下,在设定为认证功能激活状态时,认证处理部216开始认证处理。另一方面,在设定为认证功能去激活状态时,认证处理部216避免认证处理的执行。
有效期限设定部213和数据发送部217的功能与实施方式相同。
然后,参照图7和图8对本实施方式的客户端服务器系统的动作进行说明。首先,在业务服务器2中,URL生成部212生成登录用一次性URL(步骤S301),并且生成访问控制用一次性URL(步骤S302)。即,URL生成部212在同时或同一执行进程时生成登录用一次性URL和访问控制用一次性URL。接着,业务服务器2的有效期限设定部213设定URL生成部212所生成的登录用一次性URL的有效期限(步骤S303)。
接着,将表示URL生成部212所生成的登录用一次性URL的登录用URL信息从业务服务器2向终端装置1发送(步骤S304),将表示URL生成部212所生成的访问控制用一次性URL的登录用URL信息从业务服务器2向终端装置21发送(步骤S305)。将登录用URL信息和访问控制用URL信息例如以包括URL生成部212所生成的登录用一次性URL、访问控制用一次性URL的记载的邮件的形式,从业务服务器2向终端装置1发送。但是,在此时,业务服务器2为认证功能去激活,因此终端装置1不能从业务服务器2获取数据。此外,访问控制用一次性URL例如通过邮件向管理者(例如上位权限者、上司以及监护人等)所持有的终端装置21发送。
另一方面,在终端装置1中,当接收到登录用URL信息时,数据获取部113使登录用URL信息所示的登录用一次性URL显示于显示部103(步骤S306)。在此,数据获取部113在作为浏览器发挥功能的情况下,使包括一次性URL的记载的浏览器画面显示于显示部103。此外,在终端装置21中,当接收到访问控制用URL信息时,请求发送部2112使访问控制用URL信息所示的访问控制用一次性URL显示于显示部103(步骤S307)。
接下来,在选择了显示于显示部103的访问控制用一次性URL的状态下,当用户经由输入部105进行点击访问控制用一次性URL的操作时,终端装置21的请求发送部2112受理该访问控制用一次性URL点击操作(步骤S308)。
其后,将请求向访问控制用一次性URL进行访问的访问请求从终端装置21向业务服务器2发送(步骤S309)。
接着,将用访问控制用一次性URL指定的切换信息从业务服务器2向终端装置21发送(步骤S310)。该切换信息为例如用于使终端装置21的显示部103显示用于切换业务服务器2的认证功能的切换操作画面的信息。
接下来,在终端装置21的显示部103显示有切换操作画面的状态下,当用户经由输入部105进行切换操作时,终端装置1的受理部2111受理切换操作(步骤S311)。其后,将请求业务服务器2的认证功能的切换的切换请求从终端装置21向业务服务器2发送(步骤S312)。
另一方面,在业务服务器2中,当接收到切换请求时,状态设定部215将业务服务器2设定为允许由认证处理部216进行的认证处理的认证功能激活状态(步骤S313)。就是说,管理者通过使用终端装置21向访问控制用一次性URL进行访问,使业务服务器2为认证功能激活状态,终端装置1变得能从业务服务器2获取数据。在此,状态设定部215仅将针对向与接收到的切换请求所对应的访问控制用一次性URL建立对应而生成的登录用一次性URL的访问请求的认证功能设为激活状态。例如,作为登录用一次性URL,生成有“LURL-A”、“LURL-B”,作为与这些分别建立对应的访问控制用一次性URL,生成有“AURL-A”、“AURL-B”。在该情况下,状态设定部215在切换请求对应于访问控制用一次性URL“AURL-A”的情况下,仅将针对向登录用一次性URL“LURL-A”的访问请求的认证功能设为激活,针对向登录用一次性URL“LURL-A”的访问请求的认证功能维持为去激活的状态
接着,在选择了显示于显示部103的登录用一次性URL的状态下,当用户经由输入部105进行点击登录用一次性URL的操作时,终端装置1的数据获取部113受理该登录用一次性URL的点击操作(步骤S314)。
接下来,将请求向登录用一次性URL进行访问的访问请求从终端装置1向业务服务器2发送(步骤S315)。
其后,将用登录用一次性URL指定的登录输入信息从业务服务器2向终端装置1发送(步骤S316)。该登录输入信息是例如用于使终端装置1的显示部103显示登录画面的信息。在此,业务服务器2仅在接收到向步骤S313中认证功能为激活的登录用一次性URL的访问请求时,才向终端装置1发送用该登录用一次性URL指定的登录信息。例如,作为登录用一次性URL,生成有“LURL-A”和“LURL-B”,仅将向登录用一次性URL“LURL-A”的访问请求所对应的认证功能设为激活状态。在该情况下,业务服务器2在接收到向登录用一次性URL“LURL-A”的访问请求的情况下,向终端装置1发送登录信息,但在接收到向登录用一次性URL“LURL-B”的访问请求的情况下,避免向登录信息的终端装置1的发送。
接着,在终端装置1的显示部103显示有登录画面的状态下,当用户经由输入部105进行登录操作时,终端装置1的登录受理部111受理登录操作(步骤S317)。在此,作为登录操作,为例如由用户进行的用户识别信息、密码等的输入操作。
接下来,将向业务服务器2请求终端装置1的认证的认证请求从终端装置1向业务服务器2发送(步骤S318)。此时,在业务服务器2中,认证处理部216提取接收到的认证请求所包括的通过登录操作输入的包括用户识别信息、密码等的登录信息,并将其存储于登录DB222。
其后,在业务服务器2中,认证处理部216开始认证处理(步骤S319)。接着,当判定为认证成功时(步骤S320),业务服务器2的认证处理部216建立终端装置1与业务服务器2之间的会话(步骤S321)。接下来,将访问请求所对应的数据从业务服务器2向终端装置1发送(步骤S322)。另一方面,在终端装置1中,当接收数据时,数据获取部113使接收到的数据存储于存储器(步骤S323)。
此外,终端装置21的请求发送部2112使访问控制用URL信息所示的访问控制用一次性URL显示于显示部103(步骤S324)。此时,在选择了显示于显示部103的访问控制用一次性URL的状态下,当用户经由输入部105进行点击访问控制用一次性URL的操作时,受理部2111受理该访问控制用一次性URL的点击操作(步骤S325)。
其后,如图8所示,将请求向访问控制用一次性URL进行访问的访问请求从终端装置21向业务服务器2发送(步骤S326)。接着,将用访问控制用一次性URL指定的切换信息从业务服务器2向终端装置21发送(步骤S327)。
接下来,在终端装置21的显示部103显示有切换操作画面的状态下,当用户经由输入部105进行切换操作时,终端装置1的受理部2111受理切换操作(步骤S328)。其后,将请求业务服务器2的认证功能的切换的切换请求从终端装置21向业务服务器2发送(步骤S329)。
另一方面,在业务服务器2中,当接收切换请求时,状态设定部215将业务服务器2设定为允许由认证处理部216进行的认证处理的认证功能去激活状态(步骤S330)。
其后,在终端装置1中,数据获取部113在使URL信息所示的一次性URL显示于显示部103后(步骤S331),受理该一次性URL点击操作(步骤S332)。在该情况下,将请求向一次性URL进行访问的访问请求从终端装置1发送向业务服务器2(步骤S333)。此时,业务服务器2被设定为认证功能去激活状态,因此认证处理部216避免认证处理的执行。
此外,当到达登录用一次性URL和访问控制用一次性URL的有效期限时,在业务服务器2中,URL生成部212使登录用一次性URL和访问控制用一次性URL失效(步骤S334)。
在此,例如在步骤S321中,在业务服务器2与终端装置1之间建立有会话的状态下,将切换请求从终端装置21向业务服务器2发送。在该情况下,当将业务服务器2强制设定为认证功能去激活状态时,会强制使会话失效。
像这样,根据本构成,当生成一次登录用一次性URL时,即使没有再次向终端装置1发送登录用一次性URL,也能进行使用同一登录用一次性URL的访问控制。
此外,根据本构成,能由管理者所持有的终端装置21切换业务服务器2的认证功能,因此业务服务器2的管理者的便利性提高。此外,根据本构成,在通知登录用一次性URL后,进行用户认证。并且,能通过从第二终端装置向访问控制用一次性URL进行访问,将业务服务器2的认证功能切换为激活或去激活。
需要说明的是,在本变形例中,也可以是,作为访问控制用一次性URL,存在用于将业务服务器2设为认证功能激活的URL和用于将业务服务器2设为认证功能去激活的URL的两个URL。或者,访问控制用一次性URL也可以为三种以上,也可以是用于将业务服务器2设为认证功能激活的访问控制用一次性URL和用于设为认证功能去激活的访问控制用一次性URL分别存在两种以上。
或者,也可以是URL生成部212生成用于切换访问控制用一次性URL的有效状态与无效状态的第三一次性URL。
在前述的变形例中,也可以是,当从终端装置21接收到访问请求时,业务服务器2的状态设定部215将业务服务器2设定为允许由认证处理部216进行的认证处理的认证功能激活状态或去激活状态。即,也可以是从终端装置21发送的访问请求作为切换请求发挥功能的构成。在该情况下,省略图7的步骤S310至S312和图8的步骤S327至S329的处理,因此能谋求处理的简化。
此外,本发明的终端装置1、业务服务器2的各种功能可以不依赖于专用的系统,而使用通常的计算机系统来实现。例如,对于连接于网络的计算机,也可以是通过将用于执行上述动作的程序存储于计算机系统可读取的非暂时的记录介质(CD-ROM(Compact DiscRead Only Memory:光盘只读存储器)等)并发布,将该程序安装至计算机系统,由此构成执行上述的处理的终端装置1、业务服务器2。
此外,向计算机提供程序的方法是任意的。例如,可以是将程序上传至通信线路的布告板(BBS:Bulletin Board System,电子公告板系统),经由通信线路传送向计算机。并且,计算机启动该程序,在OS(Operating System:操作系统)的控制下,与其他应用程序同样地执行。由此,计算机作为执行上述的处理的终端装置1、业务服务器2发挥功能。
以上,对本发明的各实施方式和变形例(需要说明的是,包括前序部分所记载的内容。以下也相同。)进行了说明,但本发明不限定于这些。本发明也包括将实施方式和变形例适当组合,添加适当变更的实施方式。
产业上的可利用性
本发明适用于执行单点登录(Single Sign On)的客户端服务器系统。
附图标记说明:
1:终端装置,2:业务服务器,3:认证服务器,101、201、301:CPU,102、202、302:存储器,103:显示部,104、204、304:通信部,105:输入部,111:登录受理部,112、2112:请求发送部,113:数据获取部,202、302:存储器,211:请求接收部,212:URL生成部,213:有效期限设定部,214:URL发送部,215:状态设定部,216:认证处理部,217:数据发送部,221:业务DB,222:登录DB,311:访问权限判定部,312:权限有无通知部,321:储存库,2111:受理部,NT:网络。
Claims (1)
1.一种客户端服务器系统,具备第一终端装置、第二终端装置以及服务器,其中,
所述第一终端装置具有:
数据获取部,基于从所述服务器接收到的第一访问信息,向所述服务器发送访问请求,由此从所述服务器获取数据,
所述第二终端装置具有:
请求发送部,基于从所述服务器接收到的第二访问信息,向所述服务器发送切换所述服务器的状态的切换请求,由此切换所述服务器的状态,
所述服务器具有:
访问信息生成部,生成所述第一访问信息和所述第二访问信息;
有效期限设定部,设定所述第一访问信息和所述第二访问信息的有效期限;
访问信息发送部,向所述第一终端装置发送所述第一访问信息,并且向所述第二终端装置发送所述第二访问信息;
认证处理部,执行用于认证所述访问请求的发送源的认证处理;以及
状态设定部,当接收到所述切换请求时,设定为允许执行由所述认证处理部进行的认证处理的第一状态和禁止执行由所述认证处理部进行的认证处理的第二状态中的任意一种状态,
在从所述数据获取部接收到所述访问请求的情况下,在设定为所述第一状态时,所述认证处理部开始所述认证处理,在设定为所述第二状态时,所述认证处理部避免所述认证处理的执行。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017-198703 | 2017-10-12 | ||
JP2017198703 | 2017-10-12 | ||
JP2018-148913 | 2018-07-21 | ||
JP2018148913A JP6473879B1 (ja) | 2017-10-12 | 2018-07-21 | クライアントサーバシステム |
PCT/JP2018/038234 WO2019074127A1 (ja) | 2017-10-12 | 2018-10-01 | クライアントサーバシステム |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111201527A true CN111201527A (zh) | 2020-05-26 |
CN111201527B CN111201527B (zh) | 2023-06-02 |
Family
ID=65516882
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201880065759.4A Active CN111201527B (zh) | 2017-10-12 | 2018-10-01 | 客户端服务器系统 |
Country Status (5)
Country | Link |
---|---|
US (1) | US11222100B2 (zh) |
EP (1) | EP3667527A4 (zh) |
JP (1) | JP6473879B1 (zh) |
CN (1) | CN111201527B (zh) |
WO (1) | WO2019074127A1 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113162924A (zh) * | 2021-04-17 | 2021-07-23 | 北京长亭未来科技有限公司 | 一种Web通信的防攻击方法、装置及存储介质 |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11632361B2 (en) * | 2020-10-02 | 2023-04-18 | Citrix Systems, Inc. | Combined authentication and connection establishment for a communication channel |
US11727145B1 (en) | 2022-06-10 | 2023-08-15 | Playback Health Inc. | Multi-party controlled transient user credentialing for interaction with patient health data |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030126441A1 (en) * | 2001-11-21 | 2003-07-03 | Laux Thorsten O. | Method and system for single authentication for a plurality of services |
JP2006031522A (ja) * | 2004-07-20 | 2006-02-02 | Dainippon Printing Co Ltd | コンテンツ中継配信サーバ、コンテンツ中継配信コンピュータプログラム |
JP2012191270A (ja) * | 2011-03-08 | 2012-10-04 | Kddi Corp | 認証システム、端末装置、認証サーバ、およびプログラム |
JP2013161123A (ja) * | 2012-02-01 | 2013-08-19 | Mizuho Information & Research Institute Inc | アクセス管理システム、アクセス管理方法及びアクセス管理プログラム |
JP2014078173A (ja) * | 2012-10-11 | 2014-05-01 | Osaka Gas Security Service Kk | 認証処理装置 |
JP2015001974A (ja) * | 2013-06-18 | 2015-01-05 | キヤノン株式会社 | 認証システム、その制御方法、サービス提供装置およびコンピュータプログラム |
JP2015111329A (ja) * | 2013-11-06 | 2015-06-18 | 株式会社あいびし | ネットワークサービス提供システム、ネットワークサービス提供方法、及びプログラム |
US20150312242A1 (en) * | 2013-05-23 | 2015-10-29 | Passlogy, Co., Ltd. | User authentication method, system for implementing the same, and information communication terminal used in the same |
US20170099293A1 (en) * | 2014-09-30 | 2017-04-06 | Anthony Tan | Digital certification analyzer temporary external secured storage system tools |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003085084A (ja) * | 2001-09-12 | 2003-03-20 | Sony Corp | コンテンツ配信システム及びコンテンツ配信方法、携帯端末、配信サーバ、並びに記憶媒体 |
CA2485053A1 (en) * | 2002-05-10 | 2003-11-20 | Protexis Inc. | System and method for multi-tiered license management and distribution using networked clearinghouses |
US20040019801A1 (en) * | 2002-05-17 | 2004-01-29 | Fredrik Lindholm | Secure content sharing in digital rights management |
KR20030092920A (ko) * | 2002-05-31 | 2003-12-06 | 주식회사 현대시스콤 | 이동통신 시스템에서 교환기 부하조절 방법 |
JP4913624B2 (ja) * | 2007-02-21 | 2012-04-11 | 株式会社野村総合研究所 | 認証システムおよび認証方法 |
JP5487374B2 (ja) * | 2008-06-30 | 2014-05-07 | エヌエイチエヌ エンターテインメント コーポレーション | サービス提供方法及びオンラインサービスシステム |
JP5085605B2 (ja) * | 2009-05-08 | 2012-11-28 | ヤフー株式会社 | ログインを管理するサーバ、方法、およびプログラム |
JP5669521B2 (ja) * | 2010-10-29 | 2015-02-12 | オリンパス株式会社 | 無線通信端末および接続設定方法 |
US9767807B2 (en) * | 2011-03-30 | 2017-09-19 | Ack3 Bionetics Pte Limited | Digital voice signature of transactions |
JP2015103194A (ja) * | 2013-11-28 | 2015-06-04 | キヤノン株式会社 | メールアドレス管理システム |
JP2015231177A (ja) * | 2014-06-06 | 2015-12-21 | 日本電信電話株式会社 | 装置認証方法、装置認証システム及び装置認証プログラム |
JP6677496B2 (ja) * | 2015-12-08 | 2020-04-08 | キヤノン株式会社 | 認証連携システム及び認証連携方法、認可サーバー、アプリケーションサーバー及びプログラム |
JP6088101B1 (ja) * | 2016-07-20 | 2017-03-01 | 株式会社三菱電機ビジネスシステム | 電子申請支援サーバ、電子申請支援方法、及び電子申請支援プログラム |
-
2018
- 2018-07-21 JP JP2018148913A patent/JP6473879B1/ja not_active Expired - Fee Related
- 2018-10-01 WO PCT/JP2018/038234 patent/WO2019074127A1/ja unknown
- 2018-10-01 US US16/755,351 patent/US11222100B2/en active Active
- 2018-10-01 CN CN201880065759.4A patent/CN111201527B/zh active Active
- 2018-10-01 EP EP18866011.2A patent/EP3667527A4/en not_active Withdrawn
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030126441A1 (en) * | 2001-11-21 | 2003-07-03 | Laux Thorsten O. | Method and system for single authentication for a plurality of services |
JP2006031522A (ja) * | 2004-07-20 | 2006-02-02 | Dainippon Printing Co Ltd | コンテンツ中継配信サーバ、コンテンツ中継配信コンピュータプログラム |
JP2012191270A (ja) * | 2011-03-08 | 2012-10-04 | Kddi Corp | 認証システム、端末装置、認証サーバ、およびプログラム |
JP2013161123A (ja) * | 2012-02-01 | 2013-08-19 | Mizuho Information & Research Institute Inc | アクセス管理システム、アクセス管理方法及びアクセス管理プログラム |
JP2014078173A (ja) * | 2012-10-11 | 2014-05-01 | Osaka Gas Security Service Kk | 認証処理装置 |
US20150312242A1 (en) * | 2013-05-23 | 2015-10-29 | Passlogy, Co., Ltd. | User authentication method, system for implementing the same, and information communication terminal used in the same |
JP2015001974A (ja) * | 2013-06-18 | 2015-01-05 | キヤノン株式会社 | 認証システム、その制御方法、サービス提供装置およびコンピュータプログラム |
JP2015111329A (ja) * | 2013-11-06 | 2015-06-18 | 株式会社あいびし | ネットワークサービス提供システム、ネットワークサービス提供方法、及びプログラム |
US20170099293A1 (en) * | 2014-09-30 | 2017-04-06 | Anthony Tan | Digital certification analyzer temporary external secured storage system tools |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113162924A (zh) * | 2021-04-17 | 2021-07-23 | 北京长亭未来科技有限公司 | 一种Web通信的防攻击方法、装置及存储介质 |
CN113162924B (zh) * | 2021-04-17 | 2022-10-25 | 北京长亭未来科技有限公司 | 一种Web通信的防攻击方法、装置及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
US20200302037A1 (en) | 2020-09-24 |
JP2019075089A (ja) | 2019-05-16 |
CN111201527B (zh) | 2023-06-02 |
US11222100B2 (en) | 2022-01-11 |
EP3667527A4 (en) | 2021-04-28 |
JP6473879B1 (ja) | 2019-02-27 |
WO2019074127A1 (ja) | 2019-04-18 |
EP3667527A1 (en) | 2020-06-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9485239B2 (en) | Implementing single sign-on across a heterogeneous collection of client/server and web-based applications | |
US8176538B2 (en) | Information processing system, recording medium storing control program, and computer data signal embodied in a carrier wave | |
JP2020126602A5 (zh) | ||
US7520339B2 (en) | Apparatus for achieving integrated management of distributed user information | |
KR20060047252A (ko) | 이동 장치를 통한 계정 생성 방법 및 시스템 | |
CN111201527B (zh) | 客户端服务器系统 | |
CN108810896B (zh) | 无线接入点的连接认证方法和装置 | |
JP5764501B2 (ja) | 認証装置、認証方法、及び、プログラム | |
JP2008197973A (ja) | ユーザ認証システム | |
EP2084849A2 (en) | Secure access to restricted resource | |
US11165768B2 (en) | Technique for connecting to a service | |
CN111628871B (zh) | 一种区块链交易处理方法、装置及电子设备和存储介质 | |
CN111182021A (zh) | 文件分享方法及装置、电子设备和计算机可读存储介质 | |
KR102055897B1 (ko) | 전화번호를 이용한 인터넷 사이트 서비스 접속 인증 방법 및 시스템 | |
KR20020027702A (ko) | 인터넷상에서 유해 사이트 접속을 차단하는 방법 | |
CN109729045B (zh) | 单点登录方法、系统、服务器以及存储介质 | |
CN114091077A (zh) | 一种鉴权方法、装置、设备及存储介质 | |
KR102300021B1 (ko) | Ip주소와 sms를 이용한 본인인증 방법 및 통신사 서버 | |
KR20210065923A (ko) | 로그인 세션 전달을 이용한 기기인증 방법 | |
JP2014044670A (ja) | オープンな通信環境にクローズな通信環境を構築するサービス認証方法及びシステム | |
KR102286029B1 (ko) | 인증 방법과 이를 수행하기 위한 사용자 단말 및 인증 서버 | |
WO2022049753A1 (ja) | サービス提供システム、電話受付装置、及び、プログラム | |
JP2005190286A (ja) | 認証サーバ、情報サーバ、クライアント、認証方法、認証システム、プログラム、記録媒体 | |
KR20140014907A (ko) | 대상 프로그램 제어 시스템 및 그 방법 | |
JP6278934B2 (ja) | サーバ装置、サーバ装置の制御方法、及びプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |