JP2019515368A - ウェブサイトログイン方法及び装置 - Google Patents

ウェブサイトログイン方法及び装置 Download PDF

Info

Publication number
JP2019515368A
JP2019515368A JP2018549223A JP2018549223A JP2019515368A JP 2019515368 A JP2019515368 A JP 2019515368A JP 2018549223 A JP2018549223 A JP 2018549223A JP 2018549223 A JP2018549223 A JP 2018549223A JP 2019515368 A JP2019515368 A JP 2019515368A
Authority
JP
Japan
Prior art keywords
website
login
token
passwordless
proxy
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2018549223A
Other languages
English (en)
Other versions
JP6749409B2 (ja
JP2019515368A5 (ja
Inventor
ファン,シャオファン
Original Assignee
アリババ グループ ホウルディング リミテッド
アリババ グループ ホウルディング リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by アリババ グループ ホウルディング リミテッド, アリババ グループ ホウルディング リミテッド filed Critical アリババ グループ ホウルディング リミテッド
Publication of JP2019515368A publication Critical patent/JP2019515368A/ja
Publication of JP2019515368A5 publication Critical patent/JP2019515368A5/ja
Application granted granted Critical
Publication of JP6749409B2 publication Critical patent/JP6749409B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/22Indexing; Data structures therefor; Storage structures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/957Browsing optimisation, e.g. caching or content distillation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/41User authentication where a single sign-on provides access to a plurality of computers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/12Payment architectures specially adapted for electronic shopping systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • G06Q30/0601Electronic shopping [e-shopping]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • G06Q30/0601Electronic shopping [e-shopping]
    • G06Q30/0609Buyer or seller confidence or verification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • G06Q30/0601Electronic shopping [e-shopping]
    • G06Q30/0633Lists, e.g. purchase orders, compilation or processing
    • G06Q30/0635Processing of requisition or of purchase orders
    • G06Q30/0637Approvals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0281Proxies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/146Markers for unambiguous identification of a particular session, e.g. session cookie or URL-encoding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • G06F21/6263Protecting personal data, e.g. for financial or medical purposes during internet communication, e.g. revealing personal data from cookies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/76Proxy, i.e. using intermediary entity to perform cryptographic operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Finance (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Development Economics (AREA)
  • Databases & Information Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Power Engineering (AREA)
  • Information Transfer Between Computers (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本願は、ウェブサイトログイン方法及び装置を提供し、本方法は:第1のウェブサイトがウェブサイトジャンプトリガを受信すると、第1のウェブサイトが掲載されるブラウザのクッキーに格納されている第1のトークンを取得するステップであって、第1のトークンは、ウェブサイトジャンプトリガによって示される第2のウェブサイトリストページ上の第2のウェブサイトのウェブサイト識別子と、第2のウェブサイトに対してパスワード無しプロキシログインが設定される作動環境を示すために用いられるデバイスフィンガープリントとを含む、前記取得するステップと;デバイスフィンガープリントに基づき、現在の作動環境が第2のウェブサイトに対してパスワード無しプロキシログインが設定される作動環境と同一であると第1のウェブサイトが特定した場合、第1のウェブサイトによる、第1のトークンに対応する第2のトークンを取得するステップと;第1のウェブサイトによる、第1のトークン中のウェブサイト識別子に基づき、第2のトークンを含む第3のトークンを含むパスワード無しログインリクエストを第2のウェブサイトへ送信するステップと;第2のウェブサイトが第2のトークンの検証に成功すると、第2のウェブサイトにパスワード無しでログインするステップと;を含む。本願により、第1のウェブサイトを介する第2のウェブサイトのパスワード無しログインのセキュリティが向上する。

Description

本願はネットワーク技術に関し、特に、ウェブサイトログイン方法及び装置に関する。
典型的なインターネットサーフィンシナリオでは、ユーザは、先ず、ブラウザを介してウェブサイトを訪問し、そして、ユーザはある種のサービスを実行するために、最初に訪問したウェブサイトから別のウェブサイトへリダイレクトされる。例えば、オンラインでショッピングをする場合、ユーザは、ブラウザを介してショッピングウェブサイトを訪問する。ショッピングウェブサイトは、購入のための選択対象商品のリストを表示する。ユーザが選択した商品に対して支払いを行おうとする場合、ショッピングウェブサイトは決済ウェブサイトへジャンプする必要がある。既存の技術では、こうした複数のウェブサイト間の連携の手順において、ウェブサイトのジャンプのためにはログインが必要である。上記の例において、ショッピングウェブサイトが決済ウェブサイトへ切り替えられる際、決済ウェブサイト用のログイン情報、例えばユーザ名とパスワードとを入力する必要があるが、これは複雑な手順である。パスワードを用いずに決済ウェブサイトへログインできるにしても、言い換えれば、ログイン情報を入力せずに決済ウェブサイトへ直接ジャンプできるにしても、このパスワード無しログインのセキュリティは、決済ウェブサイトにのみ依存する。決済ウェブサイトの全てが相対的に高い自己防衛能力を有しているとは限らないため、ウェブサイトによってはパスワード無しログインのセキュリティを確保できず、セキュリティリスクが存在することになる。
この点に鑑み、本願は、複数のウェブサイト間の連携時におけるパスワード無しログインのセキュリティを向上させるためのウェブサイトログイン方法及び装置を提供する。
本願は、下記の技術的解決策を用いて実施される。
第1の態様によると、ウェブサイトログイン方法が提供され、この方法は、パスワード無しプロキシにより第1のウェブサイトを介して第2のウェブサイトにログインするために用いられ、且つこの方法は:前記第1のウェブサイトがウェブサイトジャンプトリガを受信すると、前記第1のウェブサイトが掲載されるブラウザのクッキーに格納されている第1のトークンを取得するステップであって、前記第1のトークンは、前記ウェブサイトジャンプトリガによって示される第2のウェブサイトリストページ上の第2のウェブサイトのウェブサイト識別子と、前記第2のウェブサイトに対してパスワード無しプロキシログインが設定される作動環境を示すために用いられるデバイスフィンガープリントとを含む、前記第1のトークンを取得するステップと;前記デバイスフィンガープリントに基づき、現在の作動環境が前記第2のウェブサイトに対してパスワード無しプロキシログインが設定される作動環境と同一である、と前記第1のウェブサイトが特定した場合、前記第1のウェブサイトによる、前記第1のトークンに対応する第2のトークンを取得するステップであって、前記第2のトークンは、ユーザログインが成功した後に前記第2のウェブサイトがパスワード無しログイン許可を与えることを示すアクセストークンである、前記第2のトークンを取得するステップと;前記第1のウェブサイトによる、前記第1のトークン中の前記ウェブサイト識別子に基づき、前記第2のトークンを含む第3のトークンを含むパスワード無しログインリクエストを前記ウェブサイト識別子に対応する前記第2のウェブサイトへ送信し、第2のウェブサイトが前記第2のトークンの検証に成功すると、前記第2のウェブサイトにパスワード無しでログインするステップと;を含む。
第2の態様によると、ウェブサイトログイン方法が提供され、この方法は、第1のウェブサイトを介して第2のウェブサイトのパスワード無しログインに用いられ、且つこの方法は:ウェブサイトジャンプトリガ識別子を、前記第1のウェブサイトによりページに表示するステップであって、前記ウェブサイトジャンプトリガ識別子は、選択されると、前記第1のウェブサイトをトリガして選択対象の複数の第2のウェブサイトを含むウェブサイトリストページへジャンプさせるために用いられる、前記表示するステップと;前記ウェブサイトジャンプトリガ識別子のユーザ選択に応答して、前記ウェブサイトリストページ上の前記複数の第2のウェブサイトのうちの1つを表示するログイン済みページへ、前記第1のウェブサイトにより、ジャンプするステップと;を含む。
第3の態様によると、ウェブサイトログイン方法が提供され、この方法は、第1のウェブサイトを介する第2のウェブサイトのパスワード無しログインに用いられ、且つこの方法は:前記第1のウェブサイトにより送信されるパスワード無しログインリクエストを、前記第2のウェブサイトにより受信するステップであって、前記パスワード無しログインリクエストは第3のトークンを含み、前記第3のトークンは第2のトークンを含み、前記第2のトークンは、ユーザログインが成功した後に前記第2のウェブサイトがパスワード無しログイン許可を与えることを示すアクセストークンである、前記受信するステップと;前記第2のウェブサイトが前記第2のトークンの検証に成功すると、パスワード無しログインを実行するステップと;を含む。
第4の態様によると、ウェブサイトログイン装置が提供され、この装置は、パスワード無しプロキシにより第1のウェブサイトを介して第2のウェブサイトにログインするために前記第1のウェブサイトに適用され、且つこの装置は:ウェブサイトジャンプトリガが受信されると、前記第1のウェブサイトが掲載されるブラウザのクッキーに格納されている第1のトークンを取得するように構成され、前記第1のトークンは、前記ウェブサイトジャンプトリガによって示される第2のウェブサイトリストページ上の第2のウェブサイトのウェブサイト識別子と、前記第2のウェブサイトに対してパスワード無しプロキシログインが設定される作動環境を示すために用いられるデバイスフィンガープリントとを含む、トークン取得モジュールと;前記デバイスフィンガープリントに基づき、現在の作動環境が前記第2のウェブサイトに対してパスワード無しプロキシログインが設定される作動環境と同一であることが特定された場合、前記第1のトークンに対応する第2のトークンを取得するように構成され、前記第2のトークンは、ユーザログインに成功した後に前記第2のウェブサイトがパスワード無しログイン許可を与えることを示すアクセストークンである、トークン検証モジュールと;前記第1のトークン中の前記ウェブサイト識別子に基づき、前記第2のトークンを含む第3のトークンを含むパスワード無しログインリクエストを、前記ウェブサイト識別子に対応する前記第2のウェブサイトへ送信し、前記第2のウェブサイトが前記第2のトークンの検証に成功すると、前記第2のウェブサイトにパスワード無しでログインするように構成されたパスワード無しログインモジュールと;を含む。
第5の態様によると、ウェブサイトログイン装置が提供され、この装置は、パスワード無しプロキシにより第1のウェブサイトを介して第2のウェブサイトにログインするために前記第1のウェブサイトに適用され、且つこの装置は:ウェブサイトジャンプトリガ識別子をページに表示するように構成され、前記ウェブサイトジャンプトリガ識別子は、選択されると、前記第1のウェブサイトをトリガして選択対象の複数の第2のウェブサイトを含むウェブサイトリストページへジャンプさせるために用いられる、識別子表示モジュールと;前記ウェブサイトジャンプトリガ識別子のユーザ選択に応答して、前記ウェブサイトリストページ上の前記複数の第2のウェブサイトのうちの1つを表示するログイン済みページへジャンプするように構成されたページジャンプモジュールと;を含む。
第6の態様によると、ウェブサイトログイン装置が提供され、この装置は、パスワード無しプロキシにより第1のウェブサイトを介して第2のウェブサイトにログインするために第2のウェブサイトに適用され、且つこの装置は:第1のウェブサイトにより送信されるパスワード無しログインリクエストを受信するように構成され、パスワード無しログインリクエストは第3のトークンを含み、第3のトークンは第2のトークンを含み、第2のトークンは、ユーザログインが成功した後に第2のウェブサイトがパスワード無しログイン許可を与えることを示すアクセストークンである、リクエスト受信モジュールと;第2のトークンの検証が成功すると、パスワード無しログインを実行するように構成されるログイン実行モジュールと;を含む。
本願において提供されるウェブサイトログイン方法及び装置によると、パスワード無しプロキシログイン時に第1のウェブサイトと第2のウェブサイトの両方がセキュリティ検証を実行し、その結果、第1のウェブサイトを介する第2のウェブサイトのパスワード無しログインのセキュリティが向上する。
図1は、本願の実施の例に係る、決済ウェブサイトログインページを示す概略図である。
図2は、本願の実施の例に係る、ログイン済みページを示す概略図である。
図3は、本願の実施の例に係る、パスワード無しプロキシログインを設定する手順を示す図である。
図4は、本願の実施の例に係る、パスワード無しプロキシログインを解除する手順を示す図である。
図5は、本願の実施の例に係る、パスワード無しプロキシログインを適用する手順を示す図である。
図6は、本願の実施の例に係る、複数のウェブサイトの表示を示す概略図である。
図7は、本願の実施の例に係る、仲介サイトの表示を示す概略図である。
図8は、本願の実施の例に係る、仲介サイトの下層サイトを示す概略図である。
図9は、本願の実施の例に係る、ログインページを示す概略図である。
図10は、本願の実施の例に係る、ログイン済みページを示す概略図である。
図11は、本願の実施の例に係る、ウェブサイトログイン装置を示す構造図である。
図12は、本願の実施の例に係る、別のウェブサイトログイン装置を示す構造図である。
図13は、本願の実施の例に係る、更に別のウェブサイトログイン装置を示す構造図である。
図14は、本願の実施の例に係る、更に別のウェブサイトログイン装置を示す構造図である。
図15は、本願の実施の例に係る、更に別のウェブサイトログイン装置、を示す構造図である。
図16は、本願の実施の例に係る、更に別のウェブサイトログイン装置を示す構造図である。
実施の例をここで詳細に説明し、実施の例の一例を添付図面に提示する。下記の説明が添付図面に関する場合、別途規定されない限り、異なる添付図面における同一符号は、同一又は類似の要素を表す。下記の実施の例に記載される実施は、本願に合致する全ての実施を表すわけではない。それどころか、それらは付帯する請求項に詳細に記載された、本願の一態様に合致する装置及び方法の実施に過ぎない。
多くのネットワークアプリケーションでは、ウェブサイト間での連携の手順が存在する。ウェブサイト間の連携を通じ、ユーザは、先ず、1つのウェブサイト上で操作を実行し、次に、ウェブサイトは、1つのアプリケーションが完結する前に別のウェブサイトへジャンプする必要がある。一般的なシナリオはオンラインショッピングである。例えば、ユーザは、ブラウザを介してショッピングウェブサイトを訪問する。ショッピングウェブサイトは、購入のための選択対象商品のリストを表示する。ユーザが選択した商品に対して支払いを行おうとする場合、ショッピングウェブサイトは決済ウェブサイトへジャンプする必要がある。具体的には、ユーザの現行のオンラインショッピングは、ショッピングウェブサイトと決済ウェブサイトとの間の連携と、この2つのウェブサイト間のジャンプを必要とする。
ユーザの利用経験を容易にするため、ウェブサイトによっては、パスワード無しログインを提供できる。パスワード無しログインは、ユーザがウェブサイト上のユーザのアカウントにユーザ名又はパスワードを入力することなく直接ログインすることを可能にする。例えば、オンラインショッピングの場合、決済ウェブサイトに対してパスワード無しログインを設定できる。ショッピングウェブサイトが決済ウェブサイトへジャンプする際、ユーザは、ユーザ名又はパスワードを入力する必要もなく、決済ウェブサイトに直接ログインする。しかし、パスワード無しログインは、安全ではない場合がある。パスワード無しログインのセキュリティが決済ウェブサイトにのみ依存している場合、何らかの類のセキュリティリスクが存在する。
セキュリティを向上させるため、本願は、ウェブサイトログイン方法を提供する。この方法は、ウェブサイト間のジャンプログインに適用できる。例えば、ショッピングウェブサイトが決済ウェブサイトへジャンプする際、ユーザは、本願の方法を使用して決済ウェブサイトへログインできる。当然、本願の方法は、ショッピングシナリオに限定されることはない。この方法は、ウェブサイト間の連携を通じて実行される他の類似の手順にも用いることができる。
本願のウェブサイトログイン方法の下記の説明では、「パスワード無しプロキシログイン」という概念用語が用いられる。この用語の使用は、ジャンプ先のウェブサイト、例えば、決済ウェブサイト、のパスワード無しログインも本願のウェブサイトログイン方法では必要とされることを意図している。ただし、パスワード無しプロキシログインと一般的なパスワード無しログインとの違いは、パスワード無しプロキシログインの際、ウェブサイト間のジャンプに関連する両方のウェブサイトがセキュリティに関する検証を実行する点にある。例えば、ショッピングシナリオにおいて、ショッピングウェブサイトは決済ウェブサイトへジャンプし、ショッピングウェブサイトと決済ウェブサイトが両方ともセキュリティ検証を実行しないと、決済ウェブサイトがパスワード無しで最終的にログインできるようにならないという、二重認証方法である。加えて、パスワード無しプロキシログインであるため、ショッピングウェブサイトは、1つの決済ウェブサイトへログインのために自動的にジャンプすることができ(ショッピングウェブサイトには複数の決済ウェブサイトがリンクできる)、ユーザは、パスワード無しログインのために特定の決済ウェブサイトを選択する必要がない。言い換えると、ショッピングウェブサイトは、パスワード無しログインのためにどの決済ウェブサイトを選択する必要があるか知っている。
本願におけるウェブサイトログイン方法を、ショッピングウェブサイト(第1のウェブサイト)と決済ウェブサイト(第2のウェブサイト)との適用例を用いて以下説明する。本願におけるウェブサイトログイン方法では、パスワード無しプロキシログイン設定工程と、設定完了後のパスワード無しプロキシログイン実行工程とについて述べる。これらの工程は全て、ショッピングウェブサイトと決済ウェブサイトとの間の連携が必要である。
ユーザがショッピングウェブサイトへショッピングに訪れると仮定する。選択した商品をカートに入れた後、ユーザは、精算及び支払いのために「精算」ボタンを押すことができる。精算ボタンは、ウェブサイトジャンプトリガ識別子と呼ぶことができる。ウェブサイトジャンプトリガ識別子は、この識別子がユーザによって選択された場合、ショッピングウェブサイトをトリガして選択対象の複数の決済ウェブサイトを含むウェブサイトリストページへジャンプさせるために用いることができる。例えば、ウェブサイトリストページは、決済ウェブサイトA、決済ウェブサイトB、決済ウェブサイトC等を表示でき、ユーザは、特定の支払い方法を選択できる。
ユーザは、上記の支払い方法のうちの1つを選択すると仮定する。本願のこの実施において、ウェブサイトジャンプトリガのユーザ選択を受信した後、ショッピングウェブサイトは、ユーザによって選択された決済ウェブサイトのログインページを埋め込みページ形式で表示できる。パスワード無しプロキシログインは、この時点ではまだ設定されていないことは特に留意すべき事項である。ショッピングウェブサイトは、ユーザが精算ボタンを押した場合、前述のウェブサイトリストページを依然として表示する必要がある。更に、ユーザが決済ウェブサイトを選択した後、決済ウェブサイトのログインページが表示され、その結果、ユーザは、ユーザ名とパスワードとを入力できる。ページ表示の例については、図1を参照できる。
図1に示すように、ユーザによって選択された決済ウェブサイトAのログインページをショッピングウェブサイトのページに埋め込みページ形式で表示できる、又は、埋め込みページを用いることなく別のページに表示できる。本願の下記の実施において、例えば、ウェブサイトジャンプに関するページが全て埋め込みページ形式で表示される。埋め込みページ形式で表示すると、ユーザは別の決済ウェブサイトへといつでも切り替えることができる。例えば、決済ウェブサイトAのログインページがショッピングウェブサイトのページに埋め込みページ形式で表示される場合、埋め込みページだけでなく、決済ウェブサイトBの選択識別子、決済ウェブサイトCの選択識別子等が全てショッピングウェブサイトのページに表示される。これは、ユーザが決済ウェブサイトAへのログインを望まない場合、ユーザが別のウェブサイト、例えば決済ウェブサイトB、を選択するのに便利である。
決済ウェブサイトAのログインを引き続き例にとる。特定の実施において、ショッピングウェブサイトのページは、決済ウェブサイトAのログインページを指し示す埋め込みiframeを含むことができ、URLが、パラメータ「container=S」(Sは、ショッピングウェブサイトを表す)を含み、これは、決済ウェブサイトAのログインページがコンテナSに埋め込まれていることを示す。決済ウェブサイトAのログインページが決済ウェブサイトAによってロードされ、Sが掲載されるブラウザ内の決済ウェブサイトクライアントへサーバによって伝送され、決済ウェブサイトクライアント上に表示される。
引き続き図1を参照すると、決済ウェブサイトAのログインページは、オプションである「パスワード無しプロキシログインを有効にする」を更に表示し、その結果、ユーザは、パスワード無しプロキシログインを有効にするかどうかを選べることは特に留意すべき事項である。ユーザがこのオプションを選択すると、ユーザは、ショッピングウェブサイト上の精算ボタンを押した後、ショッピングウェブサイトが決済ウェブサイトのログイン済みページへ自動的にジャンプすることを望んでいることになる。ログイン済みページについては、図2を参照できる。上記のユーザ操作と比較すると、ユーザはもはや、図1においてウェブサイトリストページから決済ウェブサイトAを選択したり、ユーザ名又はパスワードを入力したりする必要がなくなり、決済ウェブサイトAにログインして成功した後に表示されるページを支払い確認のために直接訪問することになる。ユーザがオプションを選択しない場合、上記の手順の簡略化をユーザは望んでいないことになる。
図1に示すオプションである「パスワード無しプロキシログインを有効にする」をユーザが選択して押し、「次へ」を押すと、決済ウェブサイトAは、ログイン情報(例えば、図1のログインページ上でユーザによって入力されたユーザ名とパスワード)と、パスワード無しログイン設定リクエスト指示とを受信する(ユーザがオプションを選択した場合、それは、ユーザが指示を決済ウェブサイトAへ送信することを意味する)。
決済ウェブサイトAがログイン情報の検証に成功し、ユーザは現在のログイン以降のログイン工程においてパスワード無しプロキシログインを有効にするつもりである、と認識すると、決済ウェブサイトAは、パスワード無しプロキシログイン設定手順を開始する。設定手順は、決済ウェブサイトAとショッピングウェブサイトSとの間でインタラクティブ(相互作用的)に実施できる。決済ウェブサイトAは、パスワード無しプロキシログイン設定リクエストをショッピングウェブサイトへ送信してパスワード無しプロキシログインに関する設定を実行するようショッピングウェブサイトにリクエストする必要がある。設定に成功した後、ショッピングウェブサイトは、パスワード無しプロキシログインの設定に成功したことを決済ウェブサイトAに通知する。図3は、パスワード無しプロキシログイン設定手順を示す。
ステップ301において、決済ウェブサイトAはトークンaを生成し、トークンaは、パスワード無しログイン許可が与えられたことを示すアクセストークンを表すために用いられる。
例えば、トークンaは、第2のトークンと呼ぶことができる(第2のトークンは、以降の実施における第1のトークン、第3のトークンなどと区別するためにのみ用いられる)。トークンaは、図1においてユーザによって入力されたユーザ名及びパスワードの検証に成功した後、決済ウェブサイトAによって生成される。
トークンaは、3つのタイプの情報、すなわち、ウェブサイトの秘密鍵を用いて決済ウェブサイトAによって署名されたウェブサイト識別子(ウェブサイト名とすることができる)、ウェブサイトの秘密鍵を用いて署名された現在時刻、及び、ログイン情報中のユーザ名を含むことができる。ユーザ名は、決済ウェブサイトAの公開鍵を用いて別に暗号化され、ウェブサイトの秘密鍵を用いて署名される。
トークンa中の3つのタイプの情報の機能は、それぞれ下記のとおりである。後続のステップにおいて決済ウェブサイトAがパスワード無しプロキシログイン設定リクエストをショッピングウェブサイトSへ送信する際、リクエストは、トークンaを含むことができ、秘密鍵を用いて署名されたウェブサイト識別子は、ショッピングウェブサイトSに設定リクエストの真正性を保証するために用いることができる。秘密鍵を用いて署名された現在時刻は、重複及び盗難を避けるべく異なる時刻に生成されるトークンが時間と共に変化することを示すために用いることができる。暗号化され署名されたユーザ名は、主に、パスワード無しログインを実行するユーザを指定するよう、後続の実施においてパスワード無しプロキシログインがトリガされる際に、SによりAに伝達されるために用いられる。
加えて、本願のこの実施におけるトークンは、暗号化キーを用いて暗号化されるだけでなく、暗号化キーフィンガープリントも含む。対応するウェブサイトが暗号化キー証明書を更新し、新しい暗号化キーと古い暗号化キーとが同時に存在する場合、トークン中の暗号化キーフィンガープリントを用いて対応する暗号化キーを識別し、それにより復号又は署名検証を行うことができる。下記の実施における他のトークンは、対応する暗号化キーフィンガープリントを更に含む。ここでは詳細を省略する。
ステップ302において、決済ウェブサイトAは、トークンaを含むパスワード無しプロキシログイン設定リクエストを、ショッピングウェブサイトSへ送信する。
この実施では、隠れた埋め込みページを用いて、決済ウェブサイトAとショッピングウェブサイトSとの間で双方向通信を実施でき、通信される情報は、隠れた埋め込みページのURLに追加される。例えば、このステップにおいて、決済ウェブサイトAは、Sのパスワード無しプロキシログイン設定ページを指し示す埋め込みiframe(隠されている)を用いて、パスワード無しプロキシログイン設定リクエストをショッピングウェブサイトSへ送信でき、URLは、パラメータ「token=token a」を含む。そのため、Sは、Aによって送信される設定リクエストとトークンaとを受信できる。
ステップ303において、ショッピングウェブサイトSはトークンbを生成し、トークンbは、デバイスフィンガープリントと、決済ウェブサイトAのウェブサイト識別子とを含む。
例えば、ショッピングウェブサイトSは、先ず、このパスワード無しプロキシログイン設定リクエストの真正性を検証する。Sは、決済ウェブサイトAの公開鍵を用いて、トークンaに含まれる決済ウェブサイトAのウェブサイト名の真正性をチェックすることができる。リクエストが実際に決済ウェブサイトAにより送信されたことをショッピングウェブサイトSが特定すると、ショッピングウェブサイトSは、このステップにおいてトークンbを生成する。トークンbは、第1のトークンと呼ぶことができる。
トークンbは、3つのタイプの情報を含むことができる。第1のタイプの情報は、デバイスフィンガープリントである。デバイスフィンガープリントは主に、現在のパスワード無しプロキシログインが設定される作動環境を示す識別子として機能する。作動環境は、例えば、使用中のコンピュータ並びにショッピングウェブサイト及び決済ウェブサイトが掲載されるブラウザを含むことができる。特定の実施において、例えば、ブラウザで使用されるJavaScript(登録商標)又はFlashなどのクライアントコードを用いて、ブラウザプラットフォーム情報、例えば、ブラウザ言語を能動的に収集できる。サーバコード、例えばJava(登録商標)又はPythonを用いて、HTTP及びTCP/IPなどの様々な層のネットワークプロトコルにおけるオペレーティングシステムコードなどのフィールド情報を能動的に収集できる。デバイスフィンガープリントは、データの組合せ後にクライアントコンピュータ(ブラウザを含む)を一意に識別するために用いることができる。フィンガープリントはSの公開鍵を用いて暗号化される。第2のタイプの情報は、Sの公開鍵を用いて暗号化された決済ウェブサイトAのウェブサイト識別子(例えば、ウェブサイト名)である。第3のタイプの情報は、Sの公開鍵を用いて暗号化された現在時刻である。
トークンb中の3つのタイプの情報の機能は、それぞれ下記のとおりである。ユーザのコンピュータ及びブラウザがパスワード無しプロキシログインが設定されたときのものと同一であるかどうかをチェックするために、パスワード無しプロキシログインがその後トリガされる際、ショッピングウェブサイトSは、セキュリティ検証のためにデバイスフィンガープリントを使用できる。Sによって署名された現在時刻を用いて、Sの内部ポリシーにより、トークンが失効しているかどうかを特定できる。例えば、トークンが所定の時間長さ(例えば、3カ月)を超えている場合、パスワード無しプロキシログインは無効となる。したがって、決済ウェブサイトAのウェブサイト名により、トークンbがAに固有であること、及びAがパスワード無しプロキシログインを有効にしていることをSは認識する。
ステップ304において、ショッピングウェブサイトSは、ブラウザのクッキー(cookie)にトークンbを格納し、トークンbとトークンaとの間の対応(correspondence)をウェブサイトのバックエンドデータベースに格納できる。
ステップ305において、ショッピングウェブサイトSは、パスワード無しプロキシログインの設定に成功したことを決済ウェブサイトAに通知する。
例えば、ショッピングウェブサイトSが、トークンbと、2つのトークン間の対応とを格納した後、パスワード無しプロキシログインは成功裏に設定される。トークンbがブラウザのクッキーに格納されているため、ショッピングウェブサイトSは、パスワード無しプロキシログインの設定に成功したことを示すページへジャンプし、設定が成功したことを決済ウェブサイトAに通知できる。
決済ウェブサイトAは、内部iframeを用いてパスワード無しプロキシログインの設定に成功したことを示すページをロードし、パスワード無しプロキシログインが有効になっていることを表示するように親iframeを修正できる。図2に示すように、決済ウェブサイトAのログイン済みページは、パスワード無しプロキシログインが有効になっているという文言を表示する。図2に示すページ上の「支払い確認」をユーザが押した後、支払い成功ページプロンプトを表示できる。
図3に示す上記手順は、パスワード無しプロキシログインが設定される場合のショッピングウェブサイトSと決済ウェブサイトAとの間の相互作用手順を説明する。この手順において、ショッピングウェブサイトSは、Sがセキュリティ検証を実行するためにトークンbを生成し、トークンbはデバイスフィンガープリントを含むことが分かる。加えて、決済ウェブサイトAは、パスワード無しログインのためのトークンaを生成し、トークンaは、パスワード無しログインのための指定されたユーザ名を含む。
図2から更に分かることであるが、決済ウェブサイトAのログイン済みページは、パスワード無しプロキシログインが有効になっているという文言だけでなく、パスワード無しプロキシログインの終了についてユーザが選択できるオプション、例えば、ページ上の「パスワード無しプロキシログインが有効になっている」の隣に、オプションである「終了」を含むことができる。
ユーザが「終了」を押すのであれば、それは、ユーザはもはやパスワード無しプロキシログインの使用を望んでいないことを意味する。具体的には、ユーザは、ショッピングウェブサイトS上の「精算」を押す際、ショッピングウェブサイトSが図2に示すログイン済みページへ直接ジャンプすることを望んでいない。このとき、決済ウェブサイトAは、パスワード無しプロキシログインの終了のオプションへのトリガを受信する。この場合、決済ウェブサイトAは、パスワード無しプロキシログイン解除手順を開始する。解除手順は、決済ウェブサイトAとショッピングウェブサイトSとの間で相互作用的に実施できる。決済ウェブサイトAは、パスワード無しプロキシログイン解除リクエストをショッピングウェブサイトSへ送信し、パスワード無しプロキシログイン解除操作を実行するようショッピングウェブサイトにリクエストする必要がある。解除に成功した後、ショッピングウェブサイトは、パスワード無しプロキシログインを成功裏に解除したことを決済ウェブサイトAに通知することを選べる。
図4は、パスワード無しプロキシログイン解除手順を示す。パスワード無しプロキシログインが解除されると、ショッピングウェブサイトから決済ウェブサイトへの自動ジャンプを解除できることは特に留意すべき事項である。しかし、決済ウェブサイトのパスワード無しログインは持続することができる。例えば、実現可能なシナリオにおいて、パスワード無しプロキシログインが解除された後、ショッピングウェブサイトS上の精算ボタンをユーザが押すと、複数の決済ウェブサイトを含むウェブサイトリストページが依然として表示される。例えば、ウェブサイトリストページは、決済ウェブサイトA、決済ウェブサイトB等を含む。ユーザは、精算のために決済ウェブサイトAを選択して押すことができる。決済ウェブサイトAを選択した後、ユーザは依然としてAにパスワード無しでログインできる。具体的には、ユーザは、ユーザ名とパスワードとを入力する必要もなく、ログイン済みページを直接訪問できる。代替として、決済ウェブサイトAを選択した後、ユーザはユーザ名とパスワードとを入力してから、ログイン済みページを訪問する。言い換えると、パスワード無しプロキシログインの解除は、決済ウェブサイトAの自動選択と、ショッピングウェブサイトSから決済ウェブサイトAへのジャンプの解除とを意味し得る。
ステップ401において、決済ウェブサイトAはトークンcを生成し、トークンcは、決済ウェブサイトAのパスワード無しプロキシログインを解除するようショッピングウェブサイトSに命令するために用いられる。
例えば、トークンcは、第4のトークンと呼ぶことができる。トークンcは、決済ウェブサイトAのウェブサイト識別子、現在時刻、及び削除操作を命令するために用いられる操作識別子「delete」を含むことができる。このトークンは、決済ウェブサイトAにより暗号化され、署名されることができる。
ステップ402において、決済ウェブサイトAは、トークンcを含むパスワード無しプロキシログイン解除リクエストをショッピングウェブサイトSへ送信する。
ステップ403において、ショッピングウェブサイトSは、トークンcに基づき決済ウェブサイトAのウェブサイト識別子を含むトークンbを取得し、トークンbと、トークンbに対応するトークンaとを消去する。
例えば、ショッピングウェブサイトSは、トークンcに含まれる決済ウェブサイトAのウェブサイト識別子に基づき、ブラウザのクッキー中のウェブサイト識別子を含むトークンbを識別し、トークンbを消去し、バックエンドデータベースから対応するトークンbとトークンaを消去できる。その後、ユーザがショッピングウェブサイトS上の精算ボタンを再度押すことによってショッピングウェブサイトSが決済ウェブサイトへジャンプすることを望んだ場合、トークンb及びトークンaは既に消去されているので、Sは、ブラウザのクッキー中のトークンbを識別できない。その結果、ショッピングウェブサイトSは、決済ウェブサイトAを認識できず、もはや決済ウェブサイトAにパスワード無しログインを自動的にリクエストしない。ショッピングウェブサイトSは、ウェブサイトリストページのみを表示でき、ユーザは、決済ウェブサイトAを選択して押し、ジャンプをリクエストする。
パスワード無しプロキシログイン設定手順と、パスワード無しプロキシログイン解除手順とを、図3及び図4を参照して先に述べた。図5を参照して、パスワード無しプロキシログインが設定された後にユーザが精算ボタンを押す場合のパスワード無しプロキシログイン実行手順を以下説明する。説明のためにオンラインショッピングを引き続き例にとる。
ステップ501において、ショッピングウェブサイトSがウェブサイトジャンプトリガを受信する。
このステップにおいて、ショッピングウェブサイトS上で購入対象商品を選択した後、ユーザは、S上の精算ボタンを押すことができる。Sは、この時点でこのウェブサイトジャンプトリガを受信する、言い換えると、Sは、支払いのために決済ウェブサイトへジャンプするようリクエストする。一般に、精算ボタンが押された後、選択対象である複数の決済ウェブサイトを含むウェブサイトリストページが表示される(決済ウェブサイトを第2のウェブサイトと呼ぶとすれば、このウェブサイトリストページは第2のウェブサイトリストページと呼ぶことができる)。しかし、この実施における方法では、ユーザが精算ボタンを押した後、ウェブサイトリストページはもはや表示されず、ショッピングウェブサイトSは、ウェブサイトリストページ上の複数の決済ウェブサイトのうちの1つを表示するログイン済みページへ直接ジャンプする。例えば、ユーザが精算ボタンを押した後、複数の決済ウェブサイトのうちの決済ウェブサイトAのログイン済みページが図2に示すように直接表示される。具体的な実施工程については、図5における下記の後続ステップを参照できる。
ステップ502において、ショッピングウェブサイトSは、ショッピングウェブサイトSが掲載されるブラウザのクッキーに格納されているトークンbを取得し、デバイスフィンガープリントの検証を実行する。
例えば、ブラウザのクッキーに格納されているトークンbは、決済ウェブサイトAのウェブサイト名と、パスワード無しプロキシによりSを介してAにログインすることが設定される作動環境のデバイスフィンガープリントとを含む。
このステップにおいて、ショッピングウェブサイトSは、トークンb中のデバイスフィンガープリントに基づき、現在の作動環境がデバイスフィンガープリントによって示される作動環境と同一であるかどうか、例えば、同一のコンピュータ及びブラウザが使用されているかどうかを特定する。デバイスフィンガープリントの検証に成功した場合、続いてステップ503を実行する;そうでない場合、現在のパスワード無しプロキシログインにセキュリティリスクが存在し得ることになり、ショッピングウェブサイトは、後続ステップの実行を停止し、ユーザにそのリスクを通知できる。加えて、このステップにおいて、トークンbは決済ウェブサイトAのウェブサイト名を更に含むので、ショッピングウェブサイトSは、ウェブサイト名に基づきAがパスワード無しプロキシログインを有効にしていることを認識できる。
ステップ503において、ショッピングウェブサイトSは、トークンbに対応するトークンaを取得する。
例えば、トークンaは、ユーザログインが成功した後に決済ウェブサイトAがパスワード無しログイン許可を与えることを示すアクセストークンとすることができる。Sは、バックエンドデータベースからトークンbに対応するトークンaを取得できる。
ステップ504において、ショッピングウェブサイトSは、トークンb中のウェブサイト識別子に基づき、トークンaを含むパスワード無しログインリクエストを決済ウェブサイトAへ送信する。
例えば、特定の実施において、ショッピングウェブサイトSは依然として、隠れた埋め込みiframeのURLを用いて情報を転送できる。埋め込みiframeは、決済ウェブサイトAのログインページを指し示し、URLは、パラメータ「container=S」及び「token=token d」を含む。トークンdは、第3のトークンと呼ぶことができる。第3のトークンは、少なくとも第2のトークン、言い換えると、Sによって署名されたトークンaを含むことができ、その結果、Aは検証を実行できる。加えて、トークンaを復号した後、Aは、指定されたユーザのためのパスワード無しログインを実行するために、トークンa中のユーザ名を取得できる。更に、第3のトークンは、決済ウェブサイトAにリクエストの真正性を保証するために、Sによって署名されたSの名称を含むことができ、第3のトークンは、秘密鍵を用いてSによって署名された現在時刻を更に含むことができる。
ステップ505において、決済ウェブサイトAがトークンaの検証に成功する。
例えば、決済ウェブサイトAは、トークンdを検証してショッピングウェブサイトSにより送信されるリクエストの真正性を確保し、トークンaの真正性及び完全性を更に検証する。全ての検証に成功した場合、ステップ506を実行し、決済ウェブサイトAにパスワード無しでログインする。この場合、図2に示すログイン済みページへジャンプすることができ、パスワード無しプロキシログインが有効になっていることを示す識別子を、ページに表示できる。
ステップ506において、決済ウェブサイトAにパスワード無しでログインする。
パスワード無しプロキシログイン設定手順、パスワード無しプロキシログイン解除手順、並びにパスワード無しプロキシログイントリガ及び実行手順を図3乃至図5を参照して別々に述べた。これらの手順から分かることであるが、ショッピングウェブサイトSは、決済ウェブサイトAがパスワード無しプロキシログインを有効にしていることを認識でき、パスワード無しログインをAに能動的にリクエストすることができる。ショッピングウェブサイトSは、Aのログイン済みページへ直接ジャンプすることができ、このときユーザは複数の決済ウェブサイトを含むリストからAを選択する必要がない。その結果、ショッピングの速度が上がり、操作効率が向上する。加えて、これらの手順において、SとAの両方がセキュリティ検証を実行する。Sはデバイスフィンガープリントを検証し、Aはアクセストークンを検証し、その結果、Aのパスワード無しログインのセキュリティが向上する。
加えて、本願のこの実施におけるトークンは、OAuthプロトコルに基づいて設計され、非対称ウェブサイト暗号化キーを用いて暗号化及び署名されるトークンとすることで、機密性、真正性、及び完全性を確保できる。Sにより実行される検証は、ユーザにより指定されたコンピュータ(及びブラウザソフトウェア)に結びつけられており、偽造、複製、及び拒否することができない。Sのトークンは、非対称キーの保護のため、偽造できない。したがって、HTTPSプロトコルを用いて、ブラウザにおける全ての下層通信が、ネットワーク上においてプレーンテキスト形式で監視又は盗難される可能性を確実に排除できる。S及びAは、パスワード無しプロキシログイン機能に同意し、パスワード無しプロキシログイン機能を構築している。加えて、S及びAのサービス、非対称キー、及びデータベースは安全に運用され、安全に格納され、密かな読み取りや改竄は許されない。パスワード無しプロキシログインがトリガされた場合、Sがトークンb中のデバイスフィンガープリントが現在のコンピュータ(ブラウザを含む)のものと同一かどうかを検証するため、別の遠隔コンピュータを代わりに使ってログインを成功裏に実施することは誰にもできない。加えて、Aがトークンdを格納している限り、Sは、Sがパスワード無しログインリクエストを生成することを拒否できない。
ショッピングウェブサイトSと1つの決済ウェブサイトAとの間でのパスワード無しプロキシログイン実行手順を例にとって先に説明した。実際の実施において、パスワード無しプロキシログインは、ショッピングウェブサイトSと複数の決済ウェブサイトとの間で設定できる。例えば、パスワード無しプロキシにより、ショッピングウェブサイトSは、決済ウェブサイトA、決済ウェブサイトB、及び決済ウェブサイトCにログインすることができる。全ての決済ウェブサイトとSとのパスワード無しプロキシログイン関係は、同じ方法で設定できる。ショッピングウェブサイトSの観点からすると、Sは、ブラウザのクッキーに複数のトークンbを格納できる。各トークンbは、異なる決済ウェブサイトに対応する。バックエンドデータベースは、全てのトークンbと、対応するトークンaとを格納する。トークンaは、対応する決済ウェブサイトによって生成されるパスワード無しログインアクセストークンである。
この場合、ユーザがパスワード無しプロキシログインをトリガすると、例えば、ショッピングウェブサイトS上の精算ボタンを押すことにより、Sは、所定の選択規則に基づき、パスワード無しプロキシログインを有効にしている決済ウェブサイトを選択し、パスワード無しプロキシログインを実行できる。選択規則は、例えば、最後にログインされた決済ウェブサイト、又は最も頻繁にログインされるウェブサイトを選択する、とすることができる。
図6の例を参照し、Sと3つの決済ウェブサイトA、B、Cの間でパスワード無しプロキシログインが有効になっていると仮定し、更に、Sは、デフォルトでパスワード無しプロキシログインにAを選択すると仮定する。ユーザがS上の精算ボタンを押すと、SはAのログイン済みページへ自動的にジャンプする。図6の埋め込みページがAのログイン済みページを表示する。加えて、ブラウザのクッキー中の複数のトークンbをチェックすると、Sは、全てのトークンbに含まれるウェブサイト識別子に基づき、決済ウェブサイトB及びCもパスワード無しプロキシログインが有効になっていることを認識する。したがって、決済ウェブサイトB及びCを同じページに埋め込みページとして同時に表示し、ユーザの切り替え及び選択を容易にする。例えば、デフォルトにより、パスワード無しプロキシによってSを介して決済ウェブサイトAにログインされる。しかし、ユーザは実際にはBにログインすることを望んでいる。ユーザは、ページ上の決済ウェブサイトBをトリガとして押し、パスワード無しプロキシによりSを介して代わりにBにログインすることができる。加えて、図6に示すように、決済ウェブサイトB及びCは、パスワード無しプロキシログインが有効になっていることを示す識別子を更に表示できる。例えば、「ショートカット」の表示を用いてパスワード無しプロキシログインが有効になっていることを示す。ページ上の決済ウェブサイトDは「ショートカット」を表示せず、それは、決済ウェブサイトDに対してパスワード無しプロキシログインが設定されていないことを意味する。
図6を参照すると、ユーザが決済ウェブサイトCを選択した場合、Sは、決済ウェブサイトCにパスワード無しログインをリクエストするため、第3のトークンを生成する。第3のトークンは、Sによって署名されたSの名称、ウェブサイトCに対応するトークンa、及び現在時刻を含む。Sは、第3のトークンを含むパスワード無しログインリクエストを決済ウェブサイトCへ送信する。Cにより実行される検証に成功した後、Sは、埋め込みページの位置において決済ウェブサイトCのログイン済みページに切り替えられる。
図6に示す実施において、複数のウェブサイトがパスワード無しプロキシログインを有効にしている場合、Sは、ユーザの切り替え及び選択が容易なログイン方法を選択することができる。
上記の例は、ショッピングウェブサイトSと決済ウェブサイトとの間でのパスワード無しプロキシログインについての説明である。ショッピングウェブサイトSは、決済ウェブサイトへ直接ジャンプすることができる。例えば、ショッピングウェブサイトSは、ウェブサイトリストページを提供する。ユーザが決済ウェブサイトAを選択する限り、ユーザは、支払いのために決済ウェブサイトAにログインすることができる。しかし、別のアプリケーションシナリオにおいて、ショッピングウェブサイトSと決済ウェブサイトとの間に「仲介サイト」が更に必要とされる。ショッピングウェブサイトSは決済ウェブサイトへ直接ジャンプすることができない。このシナリオにおいて、第1のウェブサイトを仲介サイトとすることができる、又は、決済ウェブサイトと呼ぶことができ、第2のウェブサイトを決済ウェブサイトにリンクされた別の決済ウェブサイトとすることができる。
例えば、本願における方法が実行されない場合、ユーザがショッピングウェブサイトS上の精算ボタンを押すと、普段はウェブサイトリストページを表示できる。ページは、決済ウェブサイトA、決済ウェブサイトB、決済ウェブサイトC、及び仲介サイトとして機能する決済ウェブサイトNを含むことができる。ユーザが決済ウェブサイトNを押すと、ユーザが選択できるように複数の決済ウェブサイトN1、N2及びN3(これら3つの決済ウェブサイトは、上記決済ウェブサイトA、B及びCと同等である)が更に提供される。言い換えると、決済ウェブサイトN1、N2及びN3は、アクセスされた後の決済ウェブサイトNの次の層のサイトである。ユーザが決済ウェブサイトN1の使用を望む場合、S上の「精算」を押した後、ユーザは、決済ウェブサイトNを選択する必要があり、次いで、Nのページ上の決済ウェブサイトN1を選択する必要がある。これは煩雑な工程である。
本願における方法を用いて決済ウェブサイトNと決済ウェブサイトN1との間にパスワード無しプロキシログインが設定され、図3乃至図5における手順が実行されると仮定する。決済ウェブサイトNは手順におけるショッピングウェブサイトSと同等であり、決済ウェブサイトN1は手順における決済ウェブサイトAと同等である。決済ウェブサイトNを選択し押した後、ユーザはN1を選択する必要がなく、決済ウェブサイトNは、決済ウェブサイトN1を表示するログイン済みページへ直接ジャンプすることができる。これは、ショッピングウェブサイトSから決済ウェブサイトAを表示するログイン済みページへジャンプすることと同等である。
NとN1との間のパスワード無しプロキシログイン設定工程とパスワード無しプロキシログイントリガ工程とを、S−N−N1シナリオで以下説明する。NとN1との間の処理は、図3乃至図5におけるSとAとの間の処理と同一であるため、ここでは簡単な説明とする。詳細については、先の例を参照できる。
ユーザがショッピングウェブサイトS上の精算ボタンを押すと、図7に示すページを表示できる。ページは、決済ウェブサイトA、決済ウェブサイトB、決済ウェブサイトC、及び決済ウェブサイトNを含むことができる。ユーザがNを押した後、図8が表示される。決済ウェブサイトN1、N2、及びN3は、ユーザが選択できるように更にNにリンクされている。Nが押された後、Sの埋め込みページとしてNのページが表示される。N1、N2及びN3は、Nのページに表示される。埋め込みページ形式で表示すると、ユーザがNの使用を望まない場合、ユーザは便利に別のウェブサイトを選択し、別のウェブサイトに切り替えることができる。例えば、ユーザは、決済ウェブサイトAを選択できる。
パスワード無しプロキシログインが最初にNとN1との間に設定されている場合は、ユーザがNのページ上で決済ウェブサイトN1を選択した後、N1のログインページを表示できる。図9に示すように、図9に示すN1のログインページは、図1に表示するページに類似している。N1のログインページは、埋め込みページ形式でも表示でき、N2及びN3は、Nのページに同時に表示され、ユーザによる切り替えが容易である。ユーザがページ上の「パスワード無しプロキシログインを有効にする」を選択し、「次へ」を押すと、ウェブサイトN1は、パスワード無しログイン設定リクエスト指示を受信し、第2のトークンを生成し、決済ウェブサイトNとパスワード無しプロキシログイン設定工程を実行し始める。具体的な工程については、図3におけるSとNとの間での手順を参照できる。ここでは詳細は省略する。同様に、図4における手順に基づき、NとN1との間でパスワード無しプロキシログイン解除操作を実行できる。
パスワード無しプロキシログインが設定された後、次回にユーザがショッピングウェブサイトS上の精算ボタンを押した場合、図7におけるリストページを依然として表示できる。しかし、ユーザが図7における決済ウェブサイトNを押した場合、それは、Nがウェブサイトジャンプトリガを受信することと同等である。一般に、ウェブサイトジャンプトリガに基づき、Nは、図8の決済ウェブサイトN1からN3を含むリストをユーザが選択できるように表示する。上記の例ではパスワード無しプロキシログインが設定されているため、Nは、ウェブサイトジャンプトリガに基づき、Nが掲載されるブラウザのクッキーに格納されているトークンを取得でき、デバイスフィンガープリントを検証し、検証に成功すると、パスワード無しログインリクエストを決済ウェブサイトN1へ自動的に送信する。言い換えると、Nは、図5に示す手順を実行する。したがって、ユーザが決済ウェブサイトNを押した後、図10を直接表示できる。決済ウェブサイトNは、決済ウェブサイトN1のログイン済みページへジャンプする。ログイン済みページは、パスワード無しプロキシログインが有効になっていることを示す識別子を表示する。当然、Nのページは、ユーザが切り替えるための決済ウェブサイトN1とN2とを同時に表示できる。
先の例において、決済ウェブサイトNは、パスワード無しでログインできるサイトである。例えば、図7及び図8において、ユーザがNを押した後、N1からN3を含むリストをユーザが選択できるように直接表示できる。オプションではあるが、決済ウェブサイトNは、パスワードを用いてログインすることが必要なサイトとすることができる。例えば、ユーザが図7の決済ウェブサイトNを押した後、最初にNのログインページを埋め込みページ形式で表示できる。Nは、ユーザがN用のユーザ名とパスワードとを入力して初めてログインすることができる。N1、N2及びN3を含むリストは、ログインが成功して初めて表示される。このシナリオにおけるパスワード無しプロキシログイン設定手順及びパスワード無しプロキシログイントリガ手順は、上記のそれぞれと同じである。例えば、パスワード無しプロキシログインを設定する場合、ユーザは、先ずNにログインし、次いで、設定のためにN1を選択する。設定に成功した後にパスワード無しプロキシログインをトリガするために、ユーザがNを押した後、Nは、先ず、ユーザ名とパスワードとを入力するようユーザに要求する。ログインの検証に成功した後、Nは、図5の手順を実行し、N1にパスワード無しログインを自動的にリクエストする。Nは、ユーザがNにログインすることを条件に、依然として図10のページへジャンプすることができる。
NとN1との間でのパスワード無しプロキシログイン設定工程と、パスワード無しプロキシログイントリガ工程とを、図7乃至図10を参照してS−N−N1シナリオで先に説明した。更に別の適用例もあり得る。例えば、同じ方法を用いて、パスワード無しプロキシログインをSとNとの間にのみ設定できる。簡単に以下説明する。ユーザがショッピングウェブサイトS上の精算ボタンを押すと、図7のページに類似するページが表示され、ユーザは、決済ウェブサイトNを選択できる。同様に、Nは、パスワードが必要であったり必要でなかったりする。Nがパスワードを必要とする場合、ユーザは、図1の決済ウェブサイトAにログインする場合と同様に、ユーザ名とパスワードとを入力してNにログインし、パスワード無しプロキシログインを有効にすることを選ぶ。したがって、Nは、Sと図3のパスワード無しプロキシログイン設定手順を実行し始める。設定に成功した後、次回にユーザがSの「精算」を押すと、Sは、Nのログイン済みページへ自動的にジャンプすることができ、ユーザは、Nを再度選択する必要がない。当然、この時点ではNとN1との間にはパスワード無しプロキシログインが設定されていないため、Nのジャンプ先のログイン済みページは、ユーザが選択できるようにN1からN3を表示する必要がある。Nがパスワードを必要としないとしても、Nに対応するオプションである「パスワード無しプロキシログインを有効にする」をユーザが選択できるようにページに設定することができ、その結果、ユーザは、Nを押すと、パスワード無しプロキシログインが有効になっていることをNに通知できる。
S−N−N1シナリオにおいて、NとN1との間で、又は、SとNとの間で、パスワード無しプロキシログインが設定される上記の例に加えて、パスワード無しプロキシログインをSとNとの間だけでなく、NとN1との間にも設定して2層パスワード無しプロキシログインを形成できる。そのため、ユーザがショッピングウェブサイトS上の精算ボタンを押すと、ショッピングウェブサイトSは、決済ウェブサイトN1のログイン済みページに直接ジャンプし、その結果、パスワード無しでN1にログインする。したがって、ユーザは、決済ウェブサイトNを選択する必要がなく、決済ウェブサイトN上で決済ウェブサイトN1を選択する必要がない。その結果、操作効率を更に向上させることができる。
上記の2層パスワード無しプロキシログインシナリオにおいて、ショッピングウェブサイトSを第1のウェブサイトと呼ぶ場合、決済ウェブサイトNは第2のウェブサイトと呼ばれ、決済ウェブサイトN1は第3のウェブサイトと呼ばれる。先の例で実施される操作において、第1のウェブサイトは、ウェブサイトジャンプトリガ識別子のユーザ選択に応答して、複数の第2のウェブサイトの1つ(N)にリンクされた第3のウェブサイト(N1)のログイン済みページを表示する。
この例において、パスワード無しプロキシログインは、実際には、Sと決済ウェブサイトNとの間のパスワード無しプロキシログインと、決済ウェブサイトNと決済ウェブサイトN1との間のパスワード無しプロキシログインとを含め、ショッピングウェブサイトSと決済ウェブサイトN1との間で2回実行される。この2層のそれぞれのパスワード無しプロキシログイン設定手順と、パスワード無しプロキシログイントリガ手順とは、先の例と同じである。詳細は、簡略化のためにここでは省略する。2層パスワード無しプロキシログインがトリガされた場合、Nの観点からすると、先の操作は次のように実施される。すなわち、パスワード無しプロキシによりSを介してNにログインした後、Nは、下記の手順を実行することができ、その結果、パスワード無しプロキシによりNを介してN1にログインすることができる。実際に、この手順は、パスワード無しプロキシによりSを介してNにログインする手順と同じである。
決済ウェブサイトNにパスワード無しでログインした後、決済ウェブサイトNは、決済ウェブサイトNが掲載されるブラウザのクッキーに格納されている第5のトークンを取得する。第5のトークンは、複数の決済ウェブサイトのうちの1つ、例えば決済ウェブサイトN1の、ウェブサイト識別子と、パスワード無しプロキシログインがN1に対して設定される作動環境を指し示すために用いられるデバイスフィンガープリントとを含む。
デバイスフィンガープリントに基づき、現在の作動環境がN1に対してパスワード無しプロキシログインが設定される作動環境と同一であることを決済ウェブサイトNが特定すると、決済ウェブサイトNは、第5のトークンに対応する第6のトークンを取得する。第6のトークンは、ユーザログインが成功した後に決済ウェブサイトN1がパスワード無しログイン許可を与えることを指し示すアクセストークンである。
決済ウェブサイトNは、第5のトークン中のウェブサイト識別子に基づき、第6のトークンを含むパスワード無しログインリクエストをウェブサイト識別子に対応する決済ウェブサイトN1へ送信し、決済ウェブサイトN1が第6のトークンの検証に成功した後、パスワード無しで決済ウェブサイトN1にログインする。
先のシナリオの例においては、3つのウェブサイト(S−N−N1)間でのパスワード無しプロキシログインを例にとり、本願の方法を説明した。特定の実施において、パスワード無しプロキシログインは、更に多層のウェブサイト、例えば、4層のウェブサイト(例えば、S−N−N1−N11)、5層のウェブサイト、又は更に多層のウェブサイト間の連携を通じて実施できる。方法は、上記の3つのウェブサイト間でのパスワード無しプロキシログインの場合と同じである。その詳細はここでは省略する。
本願の実施におけるウェブサイトログイン方法は、ウェブサイトによって実行できる。具体的には、ウェブサイトのサーバ側又はクライアント側により実行できる。例えば、第2のウェブサイトとして機能する決済ウェブサイトによってこの方法が実行される場合、決済ウェブサイトのサーバは、第2のトークンを生成できる。別の例では、第1のウェブサイトとして機能する決済ウェブサイトによってこの方法が実行される場合、決済ウェブサイトのクライアントは、第1のトークンに基づきデバイスフィンガープリントを検証できる。本願におけるウェブサイトログイン方法がソフトウェア機能ユニットの形式で実施され、独立した製品として販売又は使用される場合、ウェブサイトログイン方法は、コンピュータ読取可能な記録媒体に格納できる。こうした理解に基づき、本願の技術的解決策は本質的に、又は既存の技術に寄与する部分若しくは技術的解決策の一部は、ソフトウェア製品の形式で実施できる。コンピュータソフトウェア製品は、記録媒体に格納され、コンピュータデバイス(パーソナルコンピュータ、サーバ、又はネットワークデバイスとすることができる)に本願の実施において記載される方法のステップの全部又は一部を実行するよう命令する幾つかの命令を含む。上記の記録媒体としては、プログラムコードを格納できる様々な媒体、例えば、USBフラッシュドライブ、脱着可能ハードディスク、リードオンリーメモリ(ROM)、ランダムアクセスメモリ(RAM)、磁気ディスク、又は光ディスクを挙げることができる。
図11は、ウェブサイトログイン装置を提供し、この装置は、パスワード無しプロキシにより第1のウェブサイトを介して第2のウェブサイトにログインするために第1のウェブサイトに適用できる。この装置は、トークン取得モジュール1101、トークン検証モジュール1102、及びパスワード無しログインモジュール1103を含むことができる。
トークン取得モジュール1101は、ウェブサイトジャンプトリガが受信されると、第1のウェブサイトが掲載されるブラウザのクッキーに格納されている第1のトークンを取得するように構成されており、第1のトークンは、ウェブサイトジャンプトリガによって示される第2のウェブサイトリストページ上の第2のウェブサイトのウェブサイト識別子と、第2のウェブサイトに対してパスワード無しプロキシログインが設定される作動環境を示すために用いられるデバイスフィンガープリントとを含む。
トークン検証モジュール1102は、デバイスフィンガープリントに基づき、現在の作動環境が第2のウェブサイトに対してパスワード無しプロキシログインが設定される作動環境と同一であることが特定された場合、第1のトークンに対応する第2のトークンを取得するように構成されており、第2のトークンは、ユーザログインが成功した後に第2のウェブサイトがパスワード無しログイン許可を与えることを示すアクセストークンである。
パスワード無しログインモジュール1103は、第1のトークン中のウェブサイト識別子に基づき、第2のトークンを含む第3のトークンを含むパスワード無しログインリクエストをウェブサイト識別子に対応する第2のウェブサイトへ送信し得るように、そして、第2のウェブサイトが第2のトークンの検証に成功すると、第2のウェブサイトにパスワード無しでログインするように構成されている。
例として、図12に示すように、この装置は、設定受信モジュール1201及び設定処理モジュール1202を更に含むことができる。
設定受信モジュール1201は、第2のウェブサイトによって送信されるパスワード無しプロキシログイン設定リクエストを受信するように構成されており、パスワード無しプロキシログイン設定リクエストは、第2のトークンを含む。
設定処理モジュール1202は、デバイスフィンガープリントを含む第1のトークンを生成し;第1のトークンをブラウザのクッキーに格納し;第1のトークンと第2のトークンとの対応を格納し;パスワード無しプロキシログインの設定に成功したことを第2のウェブサイトに通知するように構成されている。
例として、この装置は、ページ表示モジュール1203及びログイン切り替えモジュール1204を更に含むことができる。
ページ表示モジュール1203は、第2のウェブサイトにパスワード無しでログインした後、第2のウェブサイトのログイン済みページを埋め込みページ形式で表示するように構成されている。ブラウザのクッキーが異なる第2のウェブサイトに別々に対応する複数の第1のトークンを格納している場合、第1のトークン中のウェブサイト識別子に基づき、埋め込みページと同じページに第1のウェブサイトを介したパスワード無しプロキシログインを有効にしている別の第2のウェブサイトを表示する。
ログイン切り替えモジュール1204は、ユーザが他の第2のウェブサイトを選択したことが検出された場合、パスワード無しログインリクエストを他の第2のウェブサイトへ送信し、他の第2のウェブサイトの第1のトークンに対応する第2のトークンを第3のトークンに追加するように構成されている。
例として、ページ表示モジュール1203は、ブラウザのクッキーが異なる第2のウェブサイトに別々に対応する複数の第1のトークンを格納している場合は、ウェブサイトジャンプトリガが受信されると、所定の選択規則に基づき第2のウェブサイトのうちの1つを選択し、パスワード無しプロキシログインを実行するように構成されている。
例として、この装置は、解除受信モジュール1205及び解除処理モジュール1206を更に含む。
解除受信モジュール1205は、第2のウェブサイトにより送信されるパスワード無しプロキシログイン解除リクエストを受信するように構成され、パスワード無しプロキシログイン解除リクエストは第3のトークンを含み、第3のトークンは、パスワード無しプロキシログインを解除するために第2のウェブサイトにより生成される指示であり、第3のトークンは第2のウェブサイトのウェブサイト識別子を含む。
解除処理モジュール1206は、第3のトークン中のウェブサイト識別子に基づき、第2のウェブサイトを含む第1のトークンを取得するように、そして、第1のトークン及び第1のトークンに対応する第2のトークンを消去するように構成されている。
例として、第1のウェブサイトはショッピングウェブサイトであり、第2のウェブサイトは決済ウェブサイトである、又は、第1のウェブサイトは決済ウェブサイトであり、第2のウェブサイトはこの決済ウェブサイトにリンクされた別の決済ウェブサイトである。
図13は、ウェブサイトログイン装置を提供し、この装置は、パスワード無しプロキシにより第1のウェブサイトを介して第2のウェブサイトにログインするために第1のウェブサイトに適用できる。この装置は、識別子表示モジュール1301及びページジャンプモジュール1302を含むことができる。
識別子表示モジュール1301は、ウェブサイトジャンプトリガ識別子をページに表示するように構成されており、ウェブサイトジャンプトリガ識別子は、選択されると、第1のウェブサイトをトリガして選択対象の複数の第2のウェブサイトを含むウェブサイトリストページへジャンプさせるために用いられる。
ページジャンプモジュール1302は、ウェブサイトジャンプトリガ識別子のユーザ選択に応答して、複数の第2のウェブサイトのうちの1つをウェブサイトリストページに表示するログイン済みページへジャンプするように構成されている。
例として、第2のウェブサイトは第1のウェブサイトに埋め込みページ形式で表示され、第2のウェブサイトのログイン済みページは、パスワード無しプロキシログインが有効にされていることを示す指示を表示する。図14に示すように、この装置は、ページ表示モジュール1401及びページ切り替えモジュール1402を更に含むことができる。
ページ表示モジュール1401は、パスワード無しプロキシログインを有効にしている別の第2のウェブサイトを表示するように構成されている。
ページ切り替えモジュール1402は、他の第2のウェブサイトのユーザ選択に応答して、埋め込みページの位置において他の第2のウェブサイトのログイン済みページに切り替えるように構成されている
例として、第2のウェブサイトは、更に、選択対象の複数の第3のウェブサイトにリンクされている。ページジャンプモジュール1302は、更に、ウェブサイトジャンプトリガ識別子のユーザ選択に応答して、複数の第2のウェブサイトのうちの1つにリンクされた第3のウェブサイトのログイン済みページを表示するように構成されている。
図15は、ウェブサイトログイン装置を提供し、この装置は、パスワード無しプロキシにより第1のウェブサイトを介して第2のウェブサイトにログインするために第2のウェブサイトに適用することができる。この装置は、リクエスト受信モジュール1501及びログイン実行モジュール1502を含むことができる。
リクエスト受信モジュール1501は、第1のウェブサイトにより送信されるパスワード無しログインリクエストを受信するように構成されており、パスワード無しログインリクエストは第3のトークンを含み、第3のトークンは第2のトークンを含み、第2のトークンは、ユーザログインが成功した後に第2のウェブサイトがパスワード無しログイン許可を与えることを示すアクセストークンである。
ログイン実行モジュール1502は、第2のトークンの検証に成功すると、パスワード無しログインを実行するように構成されている。
例として、図16に示すように、この装置は、設定指示モジュール1601、設定送信モジュール1602及び設定結果モジュール1603を更に含むことができる。
設定指示モジュール1601は、ログインをリクエストするためのログイン情報と、パスワード無しログイン設定リクエスト指示とを受信するように構成されている。
設定送信モジュール1602は、ログイン情報の検証に成功した後、指示に基づき第2のトークンを生成するように;そして、第1のウェブサイトが、パスワード無しプロキシログイン設定リクエストに基づきデバイスフィンガープリントを含む第1のトークンを生成し、第1のトークンと第2のトークンとの対応を格納するよう、第2のトークンを含むパスワード無しプロキシログイン設定リクエストを第1のウェブサイトへ送信するように;構成されている。
設定結果モジュール1603は、第1のウェブサイトにより送信されるパスワード無しプロキシログインの設定に成功したことを示す通知を受信するように;そして、パスワード無しプロキシログインが有効にされていることを第2のウェブサイトのログイン済みページに表示するように;構成されている。
例として、この装置は、解除指示モジュール1604及び解除処理モジュール1605を更に含むことができる。
解除指示モジュール1604は、更に、パスワード無しログインが実行された後、パスワード無しプロキシログインを終了するためにユーザが選択できるオプションをログイン済みページに表示するように構成されている。
解除処理モジュール1605は、パスワード無しプロキシログインを終了するオプションへのトリガが受信されると、パスワード無しプロキシログインを解除するよう命令するために用いられる第4のトークンであって、第2のウェブサイトのウェブサイト識別子を含む第4のトークンを生成するように;そして、第1のウェブサイトが第4のトークンに基づき第2のウェブサイトのパスワード無しプロキシログインを解除するよう、第4のトークンを含むパスワード無しプロキシログイン解除リクエストを第1のウェブサイトへ送信するように構成されている。
例として、第2のウェブサイトは、更に、選択対象の複数の第3のウェブサイトにリンクされており、この装置は、トークン取得モジュール1606、フィンガープリント検証モジュール1607、及びログインリクエストモジュール1608を更に含むことができる。
トークン取得モジュール1606は、パスワード無しログインが実行された後、第2のウェブサイトが掲載されるブラウザのクッキーに格納されている第5のトークンを取得するように構成されており、第5のトークンは、第3のウェブサイトのうちの1つのウェブサイト識別子と、パスワード無しプロキシログインが第3のウェブサイトに対して設定される作動環境を示すために用いられるデバイスフィンガープリントとを含む。
フィンガープリント検証モジュール1607は、デバイスフィンガープリントに基づき、現在の作動環境が第3のウェブサイトに対してパスワード無しプロキシログインが設定される作動環境と同一であることが特定された場合、第5のトークンに対応する第6のトークンを取得するように構成されており、第6のトークンは、ユーザログインが成功した後に第3のウェブサイトがパスワード無しログイン許可を与えることを示すアクセストークンである。
ログインリクエストモジュール1608は、第5のトークン中のウェブサイト識別子に基づき、第6のトークンを含むパスワード無しログインリクエストをウェブサイト識別子に対応する第3のウェブサイトへ送信するように;そして、第3のウェブサイトが第6のトークンの検証に成功した後、第3のウェブサイトにパスワード無しでログインするように構成されている。
先の説明は本願の実施の例に過ぎず、本願を限定することを意図したものではない。本願の主旨及び原理から逸脱することなくなされるいかなる改変、均等物による置き換え又は改良も、本願の保護範囲内に含まれる。
S ショッピングウェブサイト
A、B、C、N、N1、N2、N3 決済ウェブサイト
1101 トークン取得モジュール
1102 トークン検証モジュール
1103 パスワード無しログインモジュール
1201 設定受信モジュール
1202 設定処理モジュール
1203 ページ表示モジュール
1204 ログイン切り替えモジュール
1205 解除受信モジュール
1206 解除処理モジュール
1301 識別子表示モジュール
1302 ページジャンプモジュール
1401 ページ表示モジュール
1402 ページ切り替えモジュール
1501 リクエスト受信モジュール
1502 ログイン実行モジュール
1601 設定指示モジュール
1602 設定送信モジュール
1603 設定結果モジュール
1604 解除指示モジュール
1607 フィンガープリント検証モジュール
1608 ログインリクエストモジュール

Claims (26)

  1. パスワード無しプロキシにより第1のウェブサイトを介して第2のウェブサイトにログインするために用いられるウェブサイトログイン方法であって、前記方法は:
    前記第1のウェブサイトがウェブサイトジャンプトリガを受信すると、前記第1のウェブサイトが掲載されるブラウザのクッキーに格納されている第1のトークンを取得するステップであって、前記第1のトークンは、前記ウェブサイトジャンプトリガによって示される第2のウェブサイトリストページ上の第2のウェブサイトのウェブサイト識別子と、前記第2のウェブサイトに対してパスワード無しプロキシログインが設定される作動環境を示すために用いられるデバイスフィンガープリントとを含む、前記第1のトークンを取得するステップと;
    前記デバイスフィンガープリントに基づき、現在の作動環境が前記第2のウェブサイトに対してパスワード無しプロキシログインが設定される作動環境と同一である、と前記第1のウェブサイトが特定した場合、前記第1のウェブサイトによる、前記第1のトークンに対応する第2のトークンを取得するステップであって、前記第2のトークンは、ユーザログインが成功した後に前記第2のウェブサイトがパスワード無しログイン許可を与えることを示すアクセストークンである、前記第2のトークンを取得するステップと;
    前記第1のウェブサイトによる、前記第1のトークン中の前記ウェブサイト識別子に基づき、前記第2のトークンを含む第3のトークンを含むパスワード無しログインリクエストを前記ウェブサイト識別子に対応する前記第2のウェブサイトへ送信し、第2のウェブサイトが前記第2のトークンの検証に成功すると、前記第2のウェブサイトにパスワード無しでログインするステップと;を備える、
    ウェブサイトログイン方法。
  2. 前記第2のウェブサイトにより送信されたパスワード無しプロキシログイン設定リクエストを、前記第1のウェブサイトにより受信するステップであって、前記パスワード無しプロキシログイン設定リクエストは前記第2のトークンを含む、前記受信するステップと;
    前記デバイスフィンガープリントを含む前記第1のトークンを、前記第1のウェブサイトにより生成し、前記第1のトークンを前記ブラウザウェブサイトの前記クッキーに格納し、前記第1のトークンと前記第2のトークンとの間の対応を格納し、パスワード無しプロキシログインの設定に成功したことを前記第2のウェブサイトに通知するステップと;を更に備える、
    請求項1に記載のウェブサイトログイン方法。
  3. 前記第1のウェブサイトを介して前記第2のウェブサイトにパスワード無しでログインした後、前記第2のウェブサイトのログイン済みページを埋め込みページ形式で表示するステップと;
    前記ブラウザの前記クッキーが、異なる第2のウェブサイトに別々に対応する複数の第1のトークンを格納している場合、前記第1のウェブサイトによる、前記第1のトークン中のウェブサイト識別子に基づき、前記埋め込みページと同じページに前記第1のウェブサイトを介したパスワード無しプロキシログインが有効になっている別の第2のウェブサイトを表示するステップと;
    ユーザが前記別の第2のウェブサイトを選択したことを前記第1のウェブサイトが検出した場合、パスワード無しログインリクエストを前記別の第2のウェブサイトへ送信し、前記別の第2のウェブサイトの第1のトークンに対応する第2のトークンを前記第3のトークンに追加するステップと;を更に備える、
    請求項1に記載のウェブサイトログイン方法。
  4. 前記ブラウザの前記クッキーが、異なる第2のウェブサイトに別々に対応する複数の第1のトークンを格納している場合、前記第1のウェブサイトが前記ウェブサイトジャンプトリガを受信すると、所定の選択規則に基づいて前記第2のウェブサイトのうちの1つを選択し、パスワード無しプロキシログインを実行するステップを更に備える、
    請求項3に記載のウェブサイトログイン方法。
  5. 前記第2のウェブサイトにより送信されるパスワード無しプロキシログイン解除リクエストを、前記第1のウェブサイトにより受信するステップであって、前記パスワード無しプロキシログイン解除リクエストは前記第3のトークンを含み、前記第3のトークンは、パスワード無しプロキシログインをキャンセルするために前記第2のウェブサイトにより生成される指示であり、前記第3のトークンは前記第2のウェブサイトの前記ウェブサイト識別子を含む、前記第2のウェブサイトにより送信されるパスワード無しプロキシログイン解除リクエストを、前記第1のウェブサイトにより受信するステップと;
    前記第3のトークン中の前記ウェブサイト識別子に基づき、前記第2のウェブサイトを含む前記第1のトークンを、前記第1のウェブサイトにより取得し;前記第1のトークンと、前記第1のトークンに対応する前記第2のトークンとを消去するステップと;を更に備える、
    請求項1に記載のウェブサイトログイン方法。
  6. 前記第1のウェブサイトはショッピングウェブサイトであり、前記第2のウェブサイトは決済ウェブサイトである;又は、
    前記第1のウェブサイトは決済ウェブサイトであり、前記第2のウェブサイトは、前記決済ウェブサイトにリンクされた別の決済ウェブサイトである、
    請求項1乃至請求項5のいずれか1項に記載のウェブサイトログイン方法。
  7. 第1のウェブサイトを介して第2のウェブサイトのパスワード無しログインに用いられるウェブサイトログイン方法であって、前記方法は:
    ウェブサイトジャンプトリガ識別子を、前記第1のウェブサイトによりページに表示するステップであって、前記ウェブサイトジャンプトリガ識別子は、選択されると、前記第1のウェブサイトをトリガして選択対象の複数の第2のウェブサイトを含むウェブサイトリストページへジャンプさせるために用いられる、前記表示するステップと;
    前記ウェブサイトジャンプトリガ識別子のユーザ選択に応答して、前記ウェブサイトリストページ上の前記複数の第2のウェブサイトのうちの1つを表示するログイン済みページへ、前記第1のウェブサイトにより、ジャンプするステップと;を備える、
    ウェブサイトログイン方法。
  8. 前記第2のウェブサイトが前記第1のウェブサイトに埋め込みページ形式で表示され、前記第2のウェブサイトの前記ログイン済みページが、パスワード無しプロキシログインが有効になっていることを示す指示を表示し、前記方法は:
    パスワード無しプロキシログインが有効になっている別の第2のウェブサイトを、前記第1のウェブサイトにより更に表示するステップと;
    前記別の第2のウェブサイトのユーザ選択に応答して、前記埋め込みページの位置において前記別の第2のウェブサイトのログイン済みページへ、前記第1のウェブサイトにより切り替えるステップと;を更に備える、
    請求項7に記載のウェブサイトログイン方法。
  9. 前記第2のウェブサイトが更に選択対象の複数の第3のウェブサイトにリンクされており、前記方法は:
    前記ウェブサイトジャンプトリガ識別子のユーザ選択に応答して、前記複数の第2のウェブサイトのうちの1つにリンクされた第3のウェブサイトのログイン済みページを、前記第1のウェブサイトにより表示するステップを更に備える、
    請求項7に記載のウェブサイトログイン方法。
  10. 第1のウェブサイトを介する第2のウェブサイトのパスワード無しログインに用いられるウェブサイトログイン方法であって、前記方法は:
    前記第1のウェブサイトにより送信されるパスワード無しログインリクエストを、前記第2のウェブサイトにより受信するステップであって、前記パスワード無しログインリクエストは第3のトークンを含み、前記第3のトークンは第2のトークンを含み、前記第2のトークンは、ユーザログインが成功した後に前記第2のウェブサイトがパスワード無しログイン許可を与えることを示すアクセストークンである、前記受信するステップと;
    前記第2のウェブサイトが前記第2のトークンの検証に成功すると、パスワード無しログインを実行するステップと;を備える、
    ウェブサイトログイン方法。
  11. ログインをリクエストするためのログイン情報と、パスワード無しログイン設定リクエスト指示とを、前記第2のウェブサイトにより受信するステップと;
    前記ログイン情報の検証に成功した後、前記指示に基づき前記第2のトークンを、前記第2のウェブサイトにより生成し、前記第1のウェブサイトが、前記パスワード無しプロキシログイン設定リクエストに基づきデバイスフィンガープリントを含む第1のトークンを生成し、前記第1のトークンと前記第2のトークンとの対応を格納するよう、前記第2のトークンを含むパスワード無しプロキシログイン設定リクエストを前記第1のウェブサイトへ送信するステップと;
    前記第1のウェブサイトにより送信されるパスワード無しプロキシログインの設定に成功したことを示す通知を、前記第2のウェブサイトにより受信し、パスワード無しプロキシログインが有効になっていることを前記第2のウェブサイトのログイン済みページに表示するステップと;を更に備える、
    請求項10に記載のウェブサイトログイン方法。
  12. 前記第2のウェブサイトにパスワード無しでログインした後、更に、パスワード無しプロキシログインを終了するためにユーザが選択できるオプションを前記ログイン済みページに表示するステップと;
    パスワード無しプロキシログインを終了する前記オプションへのトリガを受信すると、パスワード無しプロキシログインを解除するよう命令するために用いられる第4のトークンを、前記第2のウェブサイトにより生成するステップであって、前記第4のトークンは前記第2のウェブサイトのウェブサイト識別子を含む、前記生成するステップと;
    前記第4のトークンに基づき前記第1のウェブサイトが前記第2のウェブサイトのパスワード無しプロキシログインを解除するよう、前記第4のトークンを含むパスワード無しプロキシログイン解除リクエストを、前記第2のウェブサイトにより前記第1のウェブサイトへ送信するステップと;を更に備える、
    請求項11に記載のウェブサイトログイン方法。
  13. 前記第2のウェブサイトは、更に選択対象の複数の第3のウェブサイトにリンクされており、前記方法は:
    前記第2のウェブサイトにパスワード無しでログインした後、前記第2のウェブサイトが掲載されるブラウザのクッキーに格納されている第5のトークンを取得するステップであって、前記第5のトークンは、前記第3のウェブサイトうちの1つのウェブサイト識別子と、パスワード無しプロキシログインが前記第3のウェブサイトに対して設定される作動環境を示すために用いられるデバイスフィンガープリントとを含む、前記取得するステップと;
    前記デバイスフィンガープリントに基づき、現在の作動環境が前記第3のウェブサイトに対してパスワード無しプロキシログインが設定される作動環境と同一であることを前記第2のウェブサイトが特定した場合、前記第5のトークンに対応する第6のトークンを、前記第2のウェブサイトにより取得するステップであって、前記第6のトークンは、ユーザログインに成功した後に前記第3のウェブサイトがパスワード無しログイン許可を与えることを示すアクセストークンである、前記取得するステップと;
    前記第5のトークン中の前記ウェブサイト識別子に基づき、前記第6のトークンを含むパスワード無しログインリクエストを、前記ウェブサイト識別子に対応する前記第3のウェブサイトへ、前記第2のウェブサイトにより送信し、前記第3のウェブサイトが前記第6のトークの検証に成功した後、前記第3のウェブサイトにパスワード無しでログインするステップと;を更に備える、
    請求項10に記載のウェブサイトログイン方法。
  14. パスワード無しプロキシにより第1のウェブサイトを介して第2のウェブサイトにログインするために前記第1のウェブサイトに適用されるウェブサイトログイン装置であって、前記装置は:
    ウェブサイトジャンプトリガが受信されると、前記第1のウェブサイトが掲載されるブラウザのクッキーに格納されている第1のトークンを取得するように構成され、前記第1のトークンは、前記ウェブサイトジャンプトリガによって示される第2のウェブサイトリストページ上の第2のウェブサイトのウェブサイト識別子と、前記第2のウェブサイトに対してパスワード無しプロキシログインが設定される作動環境を示すために用いられるデバイスフィンガープリントとを含む、トークン取得モジュールと;
    前記デバイスフィンガープリントに基づき、現在の作動環境が前記第2のウェブサイトに対してパスワード無しプロキシログインが設定される作動環境と同一であることが特定された場合、前記第1のトークンに対応する第2のトークンを取得するように構成され、前記第2のトークンは、ユーザログインに成功した後に前記第2のウェブサイトがパスワード無しログイン許可を与えることを示すアクセストークンである、トークン検証モジュールと;
    前記第1のトークン中の前記ウェブサイト識別子に基づき、前記第2のトークンを含む第3のトークンを含むパスワード無しログインリクエストを、前記ウェブサイト識別子に対応する前記第2のウェブサイトへ送信し、前記第2のウェブサイトが前記第2のトークンの検証に成功すると、前記第2のウェブサイトにパスワード無しでログインするように構成されたパスワード無しログインモジュールと;を備える、
    ウェブサイトログイン装置。
  15. 前記第2のウェブサイトにより送信されるパスワード無しプロキシログイン設定リクエストを受信するように構成され、前記パスワード無しプロキシログイン設定リクエストは前記第2のトークンを含む、設定受信モジュールと;
    前記デバイスフィンガープリントを含む前記第1のトークンを生成し、前記第1のトークンを前記ブラウザウェブサイトの前記クッキーに格納し、前記第1のトークンと前記第2のトークンとの対応を格納し、パスワード無しプロキシログインの設定に成功したことを前記第2のウェブサイトに通知するように構成された設定処理モジュールと;を更に備える、
    請求項14に記載のウェブサイトログイン装置。
  16. 前記第2のウェブサイトにパスワード無しでログインした後、前記第2のウェブサイトのログイン済みページを埋め込みページ形式で表示し、前記ブラウザの前記クッキーが、異なる第2のウェブサイトに別々に対応する複数の第1のトークンを格納している場合、前記第1のトークン中のウェブサイト識別子に基づき、前記埋め込みページと同じページに前記第1のウェブサイトを介したパスワード無しプロキシログインが有効になっている別の第2のウェブサイトを表示するように構成されたページ表示モジュールと;
    ユーザが前記別の第2のウェブサイトを選択したことが検出された場合、パスワード無しログインリクエストを前記別の第2のウェブサイトへ送信し、前記別の第2のウェブサイトの第1のトークンに対応する第2のトークンを前記第3のトークンに追加するように構成されたログイン切り替えモジュールと;を更に備える、
    請求項14に記載のウェブサイトログイン装置。
  17. 前記ページ表示モジュールは、前記ブラウザの前記クッキーが、異なる第2のウェブサイトに別々に対応する複数の第1のトークンを格納している場合、前記ウェブサイトジャンプトリガが受信されると、所定の選択規則に基づいて前記第2のウェブサイトのうちの1つを選択してパスワード無しプロキシログインを実行するように構成された、
    請求項16に記載のウェブサイトログイン装置。
  18. 前記第2のウェブサイトにより送信されるパスワード無しプロキシログイン解除リクエストを受信するように構成され、前記パスワード無しプロキシログイン解除リクエストは、第3のトークンを含み、前記第3のトークンは、パスワード無しプロキシログインを解除するために前記第2のウェブサイトにより生成される指示であり、前記第3のトークンは、前記第2のウェブサイトの前記ウェブサイト識別子を含む、解除受信モジュールと;
    前記第3のトークン中の前記ウェブサイト識別子に基づき、前記第2のウェブサイトを含む前記第1のトークンを取得し、前記第1のトークンと、前記第1のトークンに対応する前記第2のトークンとを消去するように構成された解除処理モジュールと;を更に備える、
    請求項14に記載のウェブサイトログイン装置。
  19. 前記第1のウェブサイトがショッピングウェブサイトであり、前記第2のウェブサイトが決済ウェブサイトである;又は、
    前記第1のウェブサイトが決済ウェブサイトであり、前記第2のウェブサイトが、前記決済ウェブサイトにリンクされた別の決済ウェブサイトである、
    請求項14乃至請求項18のいずれか1項に記載のウェブサイトログイン装置。
  20. パスワード無しプロキシにより第1のウェブサイトを介して第2のウェブサイトにログインするために前記第1のウェブサイトに適用されるウェブサイトログイン装置であって、前記装置は:
    ウェブサイトジャンプトリガ識別子をページに表示するように構成され、前記ウェブサイトジャンプトリガ識別子は、選択されると、前記第1のウェブサイトをトリガして選択対象の複数の第2のウェブサイトを含むウェブサイトリストページへジャンプさせるために用いられる、識別子表示モジュールと;
    前記ウェブサイトジャンプトリガ識別子のユーザ選択に応答して、前記ウェブサイトリストページ上の前記複数の第2のウェブサイトのうちの1つを表示するログイン済みページへジャンプするように構成されたページジャンプモジュールと;を備える、
    ウェブサイトログイン装置。
  21. 前記第2のウェブサイトが前記第1のウェブサイトに埋め込みページ形式で表示され、前記第2のウェブサイトの前記ログイン済みページが、パスワード無しプロキシログインが有効になっていることを示す指示を表示し、前記装置は:
    パスワード無しプロキシログインが有効になっている別の第2のウェブサイトを表示するように構成されたページ表示モジュールと;
    前記別の第2のウェブサイトのユーザ選択に応答して、前記埋め込みページの位置において前記別の第2のウェブサイトのログイン済みページへ切り替えるように構成されたページ切り替えモジュールと;を更に備える、
    請求項20に記載のウェブサイトログイン装置。
  22. 前記第2のウェブサイトが、更に、選択対象の複数の第3のウェブサイトにリンクされており、
    前記ページジャンプモジュールが、更に、前記ウェブサイトジャンプトリガ識別子のユーザ選択に応答して、前記複数の第2のウェブサイトのうちの1つにリンクされた第3のウェブサイトのログイン済みページを表示するように構成される、
    請求項20に記載のウェブサイトログイン装置。
  23. パスワード無しプロキシにより第1のウェブサイトを介して第2のウェブサイトにログインするために前記第2のウェブサイトに適用されるウェブサイトログイン装置であって、前記装置は:
    前記第1のウェブサイトにより送信されるパスワード無しログインリクエストを受信するように構成され、前記パスワード無しログインリクエストは第3のトークンを含み、前記第3のトークンは第2のトークンを含み、前記第2のトークンは、ユーザログインに成功した後に前記第2のウェブサイトがパスワード無しログイン許可を与えることを示すアクセストークンである、リクエスト受信モジュールと;
    前記第2のトークンの検証に成功すると、パスワード無しログインを実行するように構成されたログイン実行モジュールと;を備える、
    ウェブサイトログイン装置。
  24. ログインをリクエストするためのログイン情報と、パスワード無しログイン設定リクエスト指示とを受信するように構成された設定指示モジュールと;
    前記ログイン情報の検証に成功した後、前記指示に基づき前記第2のトークンを生成するように、そして、前記第1のウェブサイトが、前記パスワード無しプロキシログイン設定リクエストに基づきデバイスフィンガープリントを含む第1のトークンを生成し、前記第1のトークンと前記第2のトークンとの対応を格納するよう、前記第2のトークンを含むパスワード無しプロキシログイン設定リクエストを前記第1のウェブサイトへ送信するように構成された設定送信モジュールと;
    前記第1のウェブサイトにより送信されるパスワード無しプロキシログインの設定に成功したことを示す通知を受信するように、そして、パスワード無しプロキシログインが有効にされていることを前記第2のウェブサイトのログイン済みページに表示するように構成された設定結果モジュールと;を更に備える、
    請求項23に記載のウェブサイトログイン装置。
  25. パスワード無しログインが実行された後、更に、パスワード無しプロキシログインを終了するためにユーザが選択できるオプションを前記ログイン済みページに表示するように構成された解除指示モジュールと;
    パスワード無しプロキシログインを終了する前記オプションへのトリガが受信されると、パスワード無しプロキシログインを解除するよう命令するために用いられる第4のトークンを生成し、前記第4のトークンは前記第2のウェブサイトのウェブサイト識別子を含み、前記第4のトークンに基づき前記第1のウェブサイトが前記第2のウェブサイトのパスワード無しプロキシログインを解除するよう、前記第4のトークンを含むパスワード無しプロキシログイン解除リクエストを前記第1のウェブサイトへ送信するように構成された解除処理モジュールと;を更に備える、
    請求項24に記載のウェブサイトログイン装置。
  26. 前記第2のウェブサイトは、更に、選択対象の複数の第3のウェブサイトにリンクされており、前記装置は:
    パスワード無しログインが実行された後、前記第2のウェブサイトが掲載されるブラウザのクッキーに格納されている第5のトークンを取得するように構成され、前記第5のトークンは、前記第3のウェブサイトのうちの1つのウェブサイト識別子と、パスワード無しプロキシログインが前記第3のウェブサイトに対して設定される作動環境を示すために用いられるデバイスフィンガープリントとを含む、トークン取得モジュールと;
    前記デバイスフィンガープリントに基づき、現在の作動環境が前記第3のウェブサイトに対してパスワード無しプロキシログインが設定される作動環境と同一であることが特定された場合、前記第5のトークンに対応する第6のトークンを取得するように構成され、前記第6のトークンは、ユーザログインに成功した後に前記第3のウェブサイトがパスワード無しログイン許可を与えることを示すアクセストークンである、フィンガープリント検証モジュールと;
    前記第5のトークン中の前記ウェブサイト識別子に基づき、前記第6のトークンを含むパスワード無しログインリクエストを、前記ウェブサイト識別子に対応する前記第3のウェブサイトへ送信し、前記第3のウェブサイトが前記第6のトークンの検証に成功した後、前記第3のウェブサイトにパスワード無しでログインするように構成されたログインリクエストモジュールと;を更に備える、
    請求項23に記載のウェブサイトログイン装置。
JP2018549223A 2016-03-15 2017-03-02 ウェブサイトログイン方法及び装置 Active JP6749409B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201610147571.7A CN107196892B (zh) 2016-03-15 2016-03-15 一种网站登录方法和装置
CN201610147571.7 2016-03-15
PCT/CN2017/075459 WO2017157177A1 (zh) 2016-03-15 2017-03-02 一种网站登录方法和装置

Publications (3)

Publication Number Publication Date
JP2019515368A true JP2019515368A (ja) 2019-06-06
JP2019515368A5 JP2019515368A5 (ja) 2020-03-26
JP6749409B2 JP6749409B2 (ja) 2020-09-02

Family

ID=59850239

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018549223A Active JP6749409B2 (ja) 2016-03-15 2017-03-02 ウェブサイトログイン方法及び装置

Country Status (10)

Country Link
US (2) US10721231B2 (ja)
EP (1) EP3432541B1 (ja)
JP (1) JP6749409B2 (ja)
KR (1) KR102148590B1 (ja)
CN (1) CN107196892B (ja)
MY (1) MY189956A (ja)
PH (1) PH12018502007A1 (ja)
SG (1) SG11201807845QA (ja)
TW (1) TWI671644B (ja)
WO (1) WO2017157177A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102452717B1 (ko) * 2021-04-06 2022-10-12 한국전자통신연구원 사용자 인증 장치 및 방법
JP2022544461A (ja) * 2019-08-13 2022-10-19 グーグル エルエルシー クライアントデバイスからの通信の完全性の保護

Families Citing this family (44)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8312033B1 (en) 2008-06-26 2012-11-13 Experian Marketing Solutions, Inc. Systems and methods for providing an integrated identifier
US9607336B1 (en) 2011-06-16 2017-03-28 Consumerinfo.Com, Inc. Providing credit inquiry alerts
US9633322B1 (en) 2013-03-15 2017-04-25 Consumerinfo.Com, Inc. Adjustment of knowledge-based authentication
US10664936B2 (en) 2013-03-15 2020-05-26 Csidentity Corporation Authentication systems and methods for on-demand products
US9721147B1 (en) 2013-05-23 2017-08-01 Consumerinfo.Com, Inc. Digital identity
US10373240B1 (en) 2014-04-25 2019-08-06 Csidentity Corporation Systems, methods and computer-program products for eligibility verification
CN107196892B (zh) 2016-03-15 2020-03-06 阿里巴巴集团控股有限公司 一种网站登录方法和装置
US10715513B2 (en) * 2017-06-30 2020-07-14 Microsoft Technology Licensing, Llc Single sign-on mechanism on a rich client
CN108197480A (zh) * 2017-12-12 2018-06-22 泰康保险集团股份有限公司 访问控制方法、装置及计算机可读存储介质
US11409893B2 (en) * 2017-12-28 2022-08-09 Teradata Us, Inc. Security for diverse computing environments
CN108390878B (zh) * 2018-02-26 2021-11-05 腾讯科技(深圳)有限公司 用于验证网络请求安全性的方法、装置
US10698743B2 (en) * 2018-06-21 2020-06-30 Paypal, Inc. Shared application interface data through a device-to-device communication session
US10911234B2 (en) 2018-06-22 2021-02-02 Experian Information Solutions, Inc. System and method for a token gateway environment
CN109379324B (zh) * 2018-08-21 2021-12-14 中至数据集团股份有限公司 网站访问方法、装置、可读存储介质及计算机设备
CN109194683A (zh) * 2018-09-30 2019-01-11 北京金山云网络技术有限公司 登陆信息处理方法、装置及客户端
EP3739834A1 (de) * 2019-05-13 2020-11-18 Siemens Aktiengesellschaft Verfahren, vorrichtung und anordnung zum verarbeiten von daten
WO2020256973A1 (en) * 2019-06-21 2020-12-24 Magic Leap, Inc. Secure authorization via modal window
CN110489957B (zh) * 2019-08-05 2021-09-14 北京秒针人工智能科技有限公司 访问请求的管理方法和计算机存储介质
US11941065B1 (en) 2019-09-13 2024-03-26 Experian Information Solutions, Inc. Single identifier platform for storing entity data
CN112560003A (zh) * 2019-09-25 2021-03-26 北京京东尚科信息技术有限公司 用户权限管理方法和装置
CN112714092B (zh) * 2019-10-24 2022-03-18 珠海格力电器股份有限公司 一种注册登录方法、设备和计算机可读存储介质
CN110933034A (zh) * 2019-10-28 2020-03-27 深圳市钱海网络技术有限公司 一种基于数字指纹的登录方法及装置
CN111027042A (zh) * 2019-12-03 2020-04-17 武汉极意网络科技有限公司 一种行为验证码的校验方法、装置和存储介质
CN110958248A (zh) * 2019-12-03 2020-04-03 紫光云(南京)数字技术有限公司 网络服务系统间的免密认证方法、装置及系统
US11303635B2 (en) * 2020-06-08 2022-04-12 Capital One Services, Llc Assisted third-party password authentication
CN112637167A (zh) * 2020-12-15 2021-04-09 平安资产管理有限责任公司 系统登录方法、装置、计算机设备和存储介质
KR102448784B1 (ko) * 2020-12-30 2022-09-28 숭실대학교 산학협력단 디바이스 핑거프린트를 이용한 가중치 부여 방법, 이를 수행하기 위한 기록 매체 및 장치
CN112818392B (zh) * 2021-01-29 2022-03-15 长沙市到家悠享网络科技有限公司 网页安全处理方法、装置、设备和存储介质
US11190550B1 (en) 2021-04-22 2021-11-30 Netskope, Inc. Synthetic request injection to improve object security posture for cloud security enforcement
US11178188B1 (en) 2021-04-22 2021-11-16 Netskope, Inc. Synthetic request injection to generate metadata for cloud policy enforcement
US11647052B2 (en) * 2021-04-22 2023-05-09 Netskope, Inc. Synthetic request injection to retrieve expired metadata for cloud policy enforcement
US11336698B1 (en) 2021-04-22 2022-05-17 Netskope, Inc. Synthetic request injection for cloud policy enforcement
US11184403B1 (en) 2021-04-23 2021-11-23 Netskope, Inc. Synthetic request injection to generate metadata at points of presence for cloud security enforcement
US11271972B1 (en) 2021-04-23 2022-03-08 Netskope, Inc. Data flow logic for synthetic request injection for cloud security enforcement
US11271973B1 (en) 2021-04-23 2022-03-08 Netskope, Inc. Synthetic request injection to retrieve object metadata for cloud policy enforcement
CN113239308B (zh) * 2021-05-26 2023-07-18 杭州安恒信息技术股份有限公司 一种页面访问方法、装置、设备及存储介质
CN113553557A (zh) * 2021-07-23 2021-10-26 咪咕文化科技有限公司 应用的免密登录方法、装置、电子设备及存储介质
CN113965357B (zh) * 2021-09-28 2023-10-17 网宿科技股份有限公司 跨域网站登录状态同步方法、电子设备及存储介质
US11373000B1 (en) * 2021-10-22 2022-06-28 Akoya LLC Systems and methods for managing tokens and filtering data to control data access
US11496483B1 (en) 2021-10-22 2022-11-08 Akoya LLC Systems and methods for managing tokens and filtering data to control data access
US11379614B1 (en) 2021-10-22 2022-07-05 Akoya LLC Systems and methods for managing tokens and filtering data to control data access
US11379617B1 (en) 2021-10-22 2022-07-05 Akoya LLC Systems and methods for managing tokens and filtering data to control data access
US11641357B1 (en) 2021-10-22 2023-05-02 Akoya LLC Systems and methods for managing tokens and filtering data to control data access
US11943260B2 (en) 2022-02-02 2024-03-26 Netskope, Inc. Synthetic request injection to retrieve metadata for cloud policy enforcement

Family Cites Families (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7137006B1 (en) * 1999-09-24 2006-11-14 Citicorp Development Center, Inc. Method and system for single sign-on user access to multiple web servers
GB0025299D0 (en) * 2000-10-13 2000-11-29 Ibm Request tracking for analysis of website navigation
WO2002039237A2 (en) * 2000-11-09 2002-05-16 International Business Machines Corporation Method and system for web-based cross-domain single-sign-on authentication
US20020123904A1 (en) * 2001-02-22 2002-09-05 Juan Amengual Internet shopping assistance technology and e-mail place
CN101375546B (zh) * 2005-04-29 2012-09-26 甲骨文国际公司 用于欺骗监控、检测和分层用户鉴权的系统和方法
US8490168B1 (en) * 2005-10-12 2013-07-16 At&T Intellectual Property I, L.P. Method for authenticating a user within a multiple website environment to provide secure access
US8700788B2 (en) * 2006-08-18 2014-04-15 Smarticon Technologies, Llc Method and system for automatic login initiated upon a single action with encryption
CN102763111B (zh) 2010-01-22 2015-08-05 交互数字专利控股公司 用于可信联合身份管理和数据接入授权的方法和设备
US8843736B2 (en) * 2010-05-04 2014-09-23 Sony Corporation Authentication and authorization for internet video client
CN102682009B (zh) * 2011-03-11 2017-02-15 腾讯科技(北京)有限公司 一种用户登录网页的方法及系统
CN102299802A (zh) * 2011-09-02 2011-12-28 深圳中兴网信科技有限公司 一种跨域的单点登录实现方法
KR101417758B1 (ko) * 2011-10-13 2014-08-06 에스케이플래닛 주식회사 로그인 정보를 이용한 전자 결제 방법, 시스템 및 장치
US8667579B2 (en) * 2011-11-29 2014-03-04 Genband Us Llc Methods, systems, and computer readable media for bridging user authentication, authorization, and access between web-based and telecom domains
CN103310354A (zh) * 2012-03-08 2013-09-18 阿里巴巴集团控股有限公司 引流质量确定方法及装置、推广信息的投放方法及装置
CN103546432B (zh) * 2012-07-12 2015-12-16 腾讯科技(深圳)有限公司 实现跨域跳转的方法和系统以及浏览器、域名服务器
KR102055897B1 (ko) * 2012-12-21 2019-12-16 주식회사 케이티 전화번호를 이용한 인터넷 사이트 서비스 접속 인증 방법 및 시스템
KR20140110118A (ko) * 2013-02-28 2014-09-17 손진곤 웹 어플리케이션 sso에서의 쿠키 재전송 공격 방어 기법
US9009806B2 (en) * 2013-04-12 2015-04-14 Globoforce Limited System and method for mobile single sign-on integration
US20140325089A1 (en) * 2013-04-28 2014-10-30 Tencent Technology (Shenzhen) Company Limited Method, terminal, server and system for page jump
GB201309702D0 (en) * 2013-05-30 2013-07-17 Certivox Ltd Security
CN104348612A (zh) * 2013-07-23 2015-02-11 腾讯科技(深圳)有限公司 一种基于移动终端的第三方网站登录方法和移动终端
CN104348777B (zh) * 2013-07-24 2019-04-09 腾讯科技(深圳)有限公司 一种移动终端对第三方服务器的访问控制方法及系统
CN103457738B (zh) * 2013-08-30 2017-02-22 优视科技有限公司 基于浏览器的登陆处理方法及系统
CN104580074B (zh) * 2013-10-14 2018-08-24 阿里巴巴集团控股有限公司 客户端应用的登录方法及其相应的服务器
IN2013CH06148A (ja) * 2013-12-30 2015-07-03 Samsung Electronics Co Ltd
US9756035B2 (en) * 2014-02-18 2017-09-05 Secureauth Corporation Device fingerprint registration for single sign on authentication
US9378345B2 (en) * 2014-04-29 2016-06-28 Bank Of America Corporation Authentication using device ID
CN103986720B (zh) * 2014-05-26 2017-11-17 网之易信息技术(北京)有限公司 一种登录方法及装置
CN105323222B (zh) * 2014-07-11 2018-08-24 博雅网络游戏开发(深圳)有限公司 登录验证方法和系统
CN105592011B (zh) * 2014-10-23 2019-12-24 阿里巴巴集团控股有限公司 一种账号登录方法及装置
CN104378376B (zh) * 2014-11-18 2019-02-26 深圳中兴网信科技有限公司 基于soa的单点登录方法、认证服务器和浏览器
CN105337990B (zh) * 2015-11-20 2019-06-21 北京奇虎科技有限公司 用户身份的校验方法及装置
CN107196892B (zh) 2016-03-15 2020-03-06 阿里巴巴集团控股有限公司 一种网站登录方法和装置
CN107359996B (zh) * 2016-05-09 2020-05-05 阿里巴巴集团控股有限公司 多网站间的自动登录方法及装置

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2022544461A (ja) * 2019-08-13 2022-10-19 グーグル エルエルシー クライアントデバイスからの通信の完全性の保護
JP7286004B2 (ja) 2019-08-13 2023-06-02 グーグル エルエルシー クライアントデバイスからの通信の完全性の保護
KR102452717B1 (ko) * 2021-04-06 2022-10-12 한국전자통신연구원 사용자 인증 장치 및 방법

Also Published As

Publication number Publication date
JP6749409B2 (ja) 2020-09-02
US20200304501A1 (en) 2020-09-24
EP3432541A1 (en) 2019-01-23
KR102148590B1 (ko) 2020-08-27
PH12018502007A1 (en) 2019-06-24
US20180375863A1 (en) 2018-12-27
MY189956A (en) 2022-03-22
CN107196892B (zh) 2020-03-06
EP3432541B1 (en) 2021-07-07
US10868813B2 (en) 2020-12-15
EP3432541A4 (en) 2019-11-06
US10721231B2 (en) 2020-07-21
TW201734834A (zh) 2017-10-01
TWI671644B (zh) 2019-09-11
SG11201807845QA (en) 2018-10-30
WO2017157177A1 (zh) 2017-09-21
CN107196892A (zh) 2017-09-22
KR20180123112A (ko) 2018-11-14

Similar Documents

Publication Publication Date Title
JP2019515368A (ja) ウェブサイトログイン方法及び装置
KR102429633B1 (ko) 다수의 웹사이트들 간의 자동 로그인 방법 및 장치
US10904234B2 (en) Systems and methods of device based customer authentication and authorization
JP7007985B2 (ja) 鍵を有するリソースロケーター
JP4856755B2 (ja) カスタマイズ可能なサインオンサービス
CN102346832B (zh) 电子通信的增强的安全性
CN101727553B (zh) 联合环境中启用数字权限管理的策略管理的方法和系统
CN109274652A (zh) 身份信息验证系统、方法及装置及计算机存储介质
JP2008541206A (ja) ネットワーク商取引
US8689345B1 (en) Mitigating forgery of electronic submissions
TR201810238T4 (tr) Bir mobil kimlik doğrulama uygulaması kullanarak kullanıcıya uygun kimlik doğrulama yöntemi ve aparatı.
Matetic et al. {DelegaTEE}: Brokered delegation using trusted execution environments
CN104969528A (zh) 确定验证功能的查询系统和方法
JP2009534739A (ja) モバイルモジュールを使用する商取引のための認証
US11250142B1 (en) System and method for protecting data in business transactions
KR20100087029A (ko) 보안 전자 트랜잭션 수행
CN101727552A (zh) 联合环境中启用数字权限管理的策略管理的方法和系统
EP2936768A1 (en) A system and method of dynamic issuance of privacy preserving credentials
JP6175490B2 (ja) クライアントシステムを認証するための方法およびコンピュータ通信システム
JP2007304974A (ja) サービス提供サーバ、認証サーバ及び認証システム
EP3219074A1 (en) Network based identity federation
Nguyen Web Security: Security Methodology for Integrated Website using RESTful Web Services
Ahmed et al. An Efficient An Efficient, Robust and Secure SSO Architecture for Cloud Computing Implemented in Computing Implemented in a Service Oriented Architecture Service Oriented Architecture
JP2012128566A (ja) 識別情報を確認するためのサーバ装置

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200214

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200214

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20200214

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20200302

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200331

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20200601

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200629

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200713

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200811

R150 Certificate of patent or registration of utility model

Ref document number: 6749409

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250