JP6546100B2 - サービス提供方法、サービス要求方法、情報処理装置、及び、クライアント装置 - Google Patents
サービス提供方法、サービス要求方法、情報処理装置、及び、クライアント装置 Download PDFInfo
- Publication number
- JP6546100B2 JP6546100B2 JP2015562673A JP2015562673A JP6546100B2 JP 6546100 B2 JP6546100 B2 JP 6546100B2 JP 2015562673 A JP2015562673 A JP 2015562673A JP 2015562673 A JP2015562673 A JP 2015562673A JP 6546100 B2 JP6546100 B2 JP 6546100B2
- Authority
- JP
- Japan
- Prior art keywords
- data
- cookie
- authentication
- request
- http request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
- H04L67/146—Markers for unambiguous identification of a particular session, e.g. session cookie or URL-encoding
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Information Transfer Between Computers (AREA)
Description
図1は、本実施の形態例におけるサービス提供ステムの構成の一例を示す図である。図1の例において、クライアント装置(以下、クライアントと称する)30a〜30cは、ネットワーク50を介して複数の情報処理装置(以下、サーバと称する)10、20と接続する。クライアント30a〜30cは、例えば、パーソナルコンピュータや携帯端末等である。
図2は、図1に示す本実施の形態例におけるサーバ10のハードウェア構成を説明する図である。図2は、サーバ10の構成を示すが、サーバ20も同様の構成を有する。図2に示すサーバ10は、例えば、CPU(Central Processing Unit)101、RAM(Random Access Memory)201や不揮発性メモリ202等を備えるメモリ102、通信インタフェース部103を有する。各部は、バス104を介して相互に接続する。
図4は、図1に示すクライアント30aのハードウェア構成を説明する図である。図4は、クライアント30aの構成例を示すが、例えば、クライアント30b、30cも同様の構成を有する。クライアント30aは、例えば、CPU(Central Processing Unit)301、RAM(Random Access Memory)401や不揮発性メモリ402とを備えるメモリ302、グラフィック処理装置303、入力インタフェース部304、光学ドライブ装置305、通信インタフェース部306を有する。各部は、バス307を介して相互に接続する。
図6は、認証Cookieによる認証の基本動作を説明する図である。図6の例に示すWebアプリケーションA412Aは、善意のWebアプリケーション412であって、WebアプリケーションB412Bは、悪意のWebアプリケーション412である。また、サーバ10のユーザ領域RSDは、ユーザ認証に成功したユーザのみがアクセス可能な領域であって、動画や画像等のリソースRSが格納される。
図7は、認証トークン13を併用した場合の認証を説明する図である。認証トークン13は、認証に成功したユーザに発行される情報であって、サーバ10が提供するサービスの提供範囲を定義する役割情報を有する。クライアント30aは、認証トークン13を付与したアクセス要求をサーバ10に送信することによって、認証トークン13が有する役割情報に対応する範囲内で、サーバ10が提供するサービスの提供を受けることができる。
次に、本実施の形態例のサービス提供方法の概要を、図8、図9に基づいて説明する。
図10は、図9に示す形態におけるサーバの処理を説明するフローチャート図である。サーバ10は、クライアント30aからHTTPリクエストを受信したか否かを判定する(S11)。クライアント30aから認証要求のHTTPリクエストを受信した場合(S12のYES)、サーバ10の認証部111は、HTTPリクエストに含まれるアカウント情報と、予め登録されるアカウント情報とを照合し、一致するアカウント情報がある場合に、ユーザを正当なユーザであると認証する。ユーザを正当なユーザであると認証した場合、サーバ10の認証部111は認証トークン13を生成し、乱数生成部113は乱数を生成しデータcookie_peer12とする(S14)。
Claims (9)
- 情報処理装置が、クライアント装置から受信したセッションの認証要求に応答して、認証に成功した場合に、前記セッションに関連するデータを生成するとともに当該データを含む前記認証に関するクッキーを生成し、前記クッキーと前記データとを前記クライアント装置に送信する送信工程と、
前記情報処理装置が、前記クライアント装置から、前記データがクエリパラメータとして付与されるHTTPリクエストと前記クッキーとを受信する受信工程と、
前記情報処理装置が、前記HTTPリクエストが前記HTTPリクエストのAuthorizationヘッダに認証データを付与しないコンテンツの送信要求である場合、前記クッキーに含まれる前記データと、前記クエリパラメータとして付与される前記データとが一致する場合に、前記HTTPリクエストに対応するサービスを前記クライアント装置に提供する提供工程とを有し、
前記送信工程は、前記データを暗号化し、前記暗号化したデータを含むクッキーを送信する工程を含み、
前記提供工程は、前記クッキーに含まれる前記データを復号する工程と、前記クエリパラメータとして付与される前記データと前記復号したデータとが一致する場合に、前記HTTPリクエストに対応するサービスを前記クライアント装置に提供する工程と、を有するサービス提供方法。 - 請求項1において、
前記送信工程は、前記データに加えて、さらに、前記情報処理装置が提供するサービス上の権限情報を含む認証トークンを含むクッキーを生成し、
前記提供工程は、前記クッキーに含まれる前記データと、前記クエリパラメータとして付与される前記データとが一致する場合に、前記クッキーに含まれる前記認証トークンの権限情報に基づいて、前記HTTPリクエストに対応するサービスを前記クライアント装置に提供するサービス提供方法。 - 請求項2において、
前記送信工程は、前記データ及び前記認証トークンを暗号化し、前記暗号化したデータと前記暗号化した認証トークンとを含むクッキーを送信する工程を含み、
前記提供工程は、前記クッキーに含まれる前記データと前記認証トークンとを復号する工程と、前記クエリパラメータとして付与される前記データと、前記復号したデータとが一致する場合に、前記復号した認証トークンの権限情報に基づいて、前記HTTPリクエストに対応するサービスを前記クライアント装置に提供する工程と、を有するサービス提供方法。 - 請求項1乃至3のいずれかにおいて、
前記送信工程で生成するデータは、数字、文字のいずれかまたは両方をランダムに有するデータであることを特徴とするサービス提供方法。 - 請求項1乃至4のいずれかにおいて、さらに、
前記クライアント装置が実行するウェブブラウザが、前記クッキーを当該ウェブブラウザがアクセスする第1のメモリ領域に格納するとともに、前記ウェブブラウザを介して動作し前記認証要求を送信したアプリケーションが、前記受信したデータを当該アプリケーションによって使用され、かつ、前記アプリケーションの終了に応じて解放される第2のメモリ領域に格納する格納工程と、を有するサービス提供方法。 - 請求項1において、
前記コンテンツの送信要求は、HTMLタグに基づく要求であるサービス提供方法。 - 情報処理装置と接続するクライアント装置が実行するウェブブラウザを介して動作するアプリケーションが前記情報処理装置に送信した認証要求に応答して、セッションに関連するデータを含む前記認証要求に関するクッキーと前記データとを前記情報処理装置から受信する受信工程と、
前記ウェブブラウザが、前記受信したクッキーを当該ウェブブラウザがアクセスする第1のメモリ領域に格納するとともに、前記認証要求を送信したアプリケーションが、前記受信したデータを当該アプリケーションによって使用され、かつ、前記アプリケーションの終了に応じて解放される第2のメモリ領域に格納する格納工程と、
前記ウェブブラウザは、前記データをクエリパラメータとして付与した、HTTPリクエストのAuthorizationヘッダに認証データを付与しない形式のコンテンツの送信要求である前記HTTPリクエストを、前記クッキーとともに前記情報処理装置に送信する送信工程とを有し、
前記受信工程は、前記データを暗号化し、前記暗号化したデータを含むクッキーを受信する工程を含み、
前記情報処理装置は、クッキーに含まれる前記データを復号し、前記クエリパラメータとして付与される前記データと前記復号したデータとが一致する場合に、前記HTTPリクエストに対応するサービスを前記クライアント装置に提供する
サービス要求方法。 - プロセッサと、
サービス要求の対象となる情報を記憶するメモリと、を有し、
前記プロセッサは、クライアント装置から受信したセッションの認証要求に応答して、認証に成功した場合に、前記セッションに関連するデータを生成するとともに当該データを含む前記認証に関するクッキーを生成し、前記クッキーと前記データとを前記クライアント装置に送信し、前記クライアント装置から、前記データがクエリパラメータとして付与されるHTTPリクエストと前記クッキーとを受信し、前記HTTPリクエストが前記HTTPリクエストのAuthorizationヘッダに認証データを付与しないコンテンツの送信要求である場合、前記受信したクッキーに含まれる前記データと、前記クエリパラメータとして付与される前記データとが一致する場合に、前記メモリに記憶される情報を対象とする前記HTTPリクエストに対応するサービスを前記クライアント装置に提供するとともに、
前記データを暗号化し、前記暗号化したデータを含むクッキーを送信し、前記クッキーに含まれる前記データを復号する工程と、前記クエリパラメータとして付与される前記データと前記復号したデータとが一致する場合に、前記HTTPリクエストに対応するサービスを前記クライアント装置に提供する情報処理装置。 - プロセッサと、
ウェブブラウザがアクセスする第1のメモリ領域と、前記ウェブブラウザを介して動作するアプリケーションによって使用され、かつ、前記アプリケーションの終了に応じて解放される第2のメモリ領域とを備えるメモリと、を有し、
前記プロセッサは、前記アプリケーションが情報処理装置に送信した認証要求に応答して、前記セッションに関連するデータを含む前記認証に関するクッキーと前記データとを前記情報処理装置から受信し、前記受信したクッキーを前記第1のメモリ領域に格納するとともに、前記受信したデータを前記アプリケーションの前記第2のメモリ領域に格納し、前記データをクエリパラメータとして付与した、HTTPリクエストのAuthorizationヘッダに認証データを付与しない形式のコンテンツの送信要求であるHTTPリクエストを、前記クッキーとともに前記情報処理装置に送信し、前記データを暗号化し、前記暗号化したデータを含むクッキーを受信し、
前記情報処理装置は、前記クッキーに含まれる前記データを復号し、前記クエリパラメータとして付与される前記データと前記復号したデータとが一致する場合に、前記HTTPリクエストに対応するサービスを前記クライアント装置に提供するクライアント装置。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2014/053618 WO2015122009A1 (ja) | 2014-02-17 | 2014-02-17 | サービス提供方法、サービス要求方法、情報処理装置、及び、クライアント装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2015122009A1 JPWO2015122009A1 (ja) | 2017-03-30 |
JP6546100B2 true JP6546100B2 (ja) | 2019-07-17 |
Family
ID=53799771
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015562673A Active JP6546100B2 (ja) | 2014-02-17 | 2014-02-17 | サービス提供方法、サービス要求方法、情報処理装置、及び、クライアント装置 |
Country Status (3)
Country | Link |
---|---|
US (1) | US10581806B2 (ja) |
JP (1) | JP6546100B2 (ja) |
WO (1) | WO2015122009A1 (ja) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2015122009A1 (ja) * | 2014-02-17 | 2015-08-20 | 富士通株式会社 | サービス提供方法、サービス要求方法、情報処理装置、及び、クライアント装置 |
US9923929B2 (en) * | 2015-11-20 | 2018-03-20 | Nasdaq, Inc. | Systems and methods for in-session refresh of entitlements associated with web applications |
JP6880579B2 (ja) * | 2016-06-27 | 2021-06-02 | 富士通株式会社 | 情報提供システム |
CN109033885B (zh) * | 2017-06-09 | 2022-11-18 | 腾讯科技(深圳)有限公司 | 一种数据响应方法、终端设备以及服务器 |
JP6904183B2 (ja) * | 2017-09-12 | 2021-07-14 | 富士通株式会社 | 情報処理装置、プログラム及び情報処理方法 |
KR20210112359A (ko) * | 2019-08-13 | 2021-09-14 | 구글 엘엘씨 | 브라우저 쿠키 보안 |
CN111371811B (zh) * | 2020-04-23 | 2022-08-09 | Oppo广东移动通信有限公司 | 一种资源调用方法、资源调用装置、客户端及业务服务器 |
US12010111B2 (en) * | 2020-11-12 | 2024-06-11 | Arris Enterprises Llc | Providing credentials from web hosted application to a network device on a local network |
US20230388246A1 (en) * | 2022-05-25 | 2023-11-30 | Softiron Limited | Resource-Sharing System with Cryptographically Enforced Fair Access |
Family Cites Families (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6182142B1 (en) * | 1998-07-10 | 2001-01-30 | Encommerce, Inc. | Distributed access management of information resources |
US6601169B2 (en) * | 1999-12-30 | 2003-07-29 | Clyde Riley Wallace, Jr. | Key-based secure network user states |
US6600169B2 (en) * | 2000-09-22 | 2003-07-29 | Andreas Stintz | Quantum dash device |
US20020073197A1 (en) * | 2000-12-11 | 2002-06-13 | Ibm Corporation | Method and apparatus for customizing performance of a browser for a given network connection |
US7206932B1 (en) * | 2003-02-14 | 2007-04-17 | Crystalvoice Communications | Firewall-tolerant voice-over-internet-protocol (VoIP) emulating SSL or HTTP sessions embedding voice data in cookies |
US20030023754A1 (en) * | 2001-07-27 | 2003-01-30 | Matthias Eichstadt | Method and system for adding real-time, interactive functionality to a web-page |
JP4390429B2 (ja) * | 2002-05-07 | 2009-12-24 | セイコーエプソン株式会社 | シングルサインオンシステム、そのプログラム及びその方法 |
AU2002364902A1 (en) * | 2002-10-18 | 2004-05-13 | American Express Travel Related Services Company, Inc. | Device independent authentication system and method |
KR100553273B1 (ko) * | 2003-11-14 | 2006-02-22 | 주식회사 넷츠 | 엑스트라넷 액세스제어 장치 및 방법 |
US7571322B2 (en) * | 2004-08-10 | 2009-08-04 | Microsoft Corporation | Enhanced cookie management |
US8402141B2 (en) * | 2004-09-28 | 2013-03-19 | International Business Machines Corporation | Gracefully reestablishing an expired browser session |
JP2006243924A (ja) * | 2005-03-01 | 2006-09-14 | Nec Corp | ウェブサイトのための安全なセッション管理用プログラム、セッション管理方法、及びセッション管理システム |
US7890634B2 (en) * | 2005-03-18 | 2011-02-15 | Microsoft Corporation | Scalable session management |
JP2007310512A (ja) | 2006-05-16 | 2007-11-29 | Mitsubishi Electric Corp | 通信システム、サービス提供サーバおよびユーザ認証サーバ |
US8479020B2 (en) * | 2007-07-25 | 2013-07-02 | Motorola Mobility Llc | Method and apparatus for providing an asymmetric encrypted cookie for product data storage |
US9594900B2 (en) | 2008-12-09 | 2017-03-14 | Microsoft Technology Licensing, Llc | Isolating applications hosted by plug-in code |
TW201216657A (en) * | 2010-10-07 | 2012-04-16 | Hon Hai Prec Ind Co Ltd | Method for Managing Cookie |
CN102438000B (zh) * | 2011-03-11 | 2015-09-30 | 北京奇虎科技有限公司 | 一种多账户登录方法及设备 |
US8918853B2 (en) * | 2011-06-29 | 2014-12-23 | Sharp Laboratories Of America, Inc. | Method and system for automatic recovery from lost security token on embedded device |
US8918850B2 (en) * | 2011-08-01 | 2014-12-23 | Google Inc. | Share cookie on native platform in mobile device without having to ask for the user's login information |
US9578111B2 (en) * | 2012-06-08 | 2017-02-21 | International Business Machines Corporation | Enabling different client contexts to share session information |
US20140207566A1 (en) * | 2013-01-23 | 2014-07-24 | Trademob GmbH | Device session identification system |
WO2015122009A1 (ja) * | 2014-02-17 | 2015-08-20 | 富士通株式会社 | サービス提供方法、サービス要求方法、情報処理装置、及び、クライアント装置 |
-
2014
- 2014-02-17 WO PCT/JP2014/053618 patent/WO2015122009A1/ja active Application Filing
- 2014-02-17 JP JP2015562673A patent/JP6546100B2/ja active Active
-
2016
- 2016-08-16 US US15/238,152 patent/US10581806B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JPWO2015122009A1 (ja) | 2017-03-30 |
WO2015122009A1 (ja) | 2015-08-20 |
US10581806B2 (en) | 2020-03-03 |
US20160359846A1 (en) | 2016-12-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6546100B2 (ja) | サービス提供方法、サービス要求方法、情報処理装置、及び、クライアント装置 | |
US9853957B2 (en) | DRM protected video streaming on game console with secret-less application | |
US9996679B2 (en) | Methods and apparatus for device authentication and secure data exchange between a server application and a device | |
RU2576479C2 (ru) | Способ и система для посещения приложения третьей стороны через облачную платформу | |
US9191394B2 (en) | Protecting user credentials from a computing device | |
JP6286504B2 (ja) | 多数のネットワークサイトのためのアカウント管理 | |
US9070112B2 (en) | Method and system for securing documents on a remote shared storage resource | |
US9690920B2 (en) | Secure configuration catalog of trusted identity providers | |
US10033703B1 (en) | Pluggable cipher suite negotiation | |
US8832857B2 (en) | Unsecured asset detection via correlated authentication anomalies | |
TW201707468A (zh) | 基於可信執行環境的業務處理方法和用戶端 | |
US20150007283A1 (en) | Delegating authentication for a web service | |
JP2016510962A (ja) | 暗号化ネットワークストレージスペース | |
US8977857B1 (en) | System and method for granting access to protected information on a remote server | |
JP2015511356A5 (ja) | ||
CN110011950B (zh) | 一种视频流地址的鉴权方法及装置 | |
WO2020123926A1 (en) | Decentralized computing systems and methods for performing actions using stored private data | |
CN108235067B (zh) | 一种视频流地址的鉴权方法及装置 | |
CN113329242A (zh) | 一种资源管理的方法和装置 | |
JP2008177752A (ja) | 鍵管理装置、端末装置、コンテンツ管理装置およびコンピュータプログラム | |
CN106470186B (zh) | 一种以跳转方式访问第三方资源的方法 | |
JP2006244420A (ja) | 識別情報生成管理装置およびシステムならびにプログラム | |
CN111182010B (zh) | 一种本地服务提供方法及装置 | |
JP2007060581A (ja) | 情報管理システム及び方法 | |
JP2006244421A (ja) | 識別情報生成管理装置およびシステムならびにプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20170912 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20171110 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20180227 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180523 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20180531 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20180803 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20190620 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6546100 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |