JP6633636B2 - サービス要求認証の方法及び装置 - Google Patents

サービス要求認証の方法及び装置 Download PDF

Info

Publication number
JP6633636B2
JP6633636B2 JP2017533202A JP2017533202A JP6633636B2 JP 6633636 B2 JP6633636 B2 JP 6633636B2 JP 2017533202 A JP2017533202 A JP 2017533202A JP 2017533202 A JP2017533202 A JP 2017533202A JP 6633636 B2 JP6633636 B2 JP 6633636B2
Authority
JP
Japan
Prior art keywords
service request
session
token
determining
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017533202A
Other languages
English (en)
Other versions
JP2018503901A (ja
Inventor
ジャン シアオチュワン
ジャン シアオチュワン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alibaba Group Holding Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Publication of JP2018503901A publication Critical patent/JP2018503901A/ja
Application granted granted Critical
Publication of JP6633636B2 publication Critical patent/JP6633636B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/029Firewall traversal, e.g. tunnelling or, creating pinholes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/41User authentication where a single sign-on provides access to a plurality of computers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer And Data Communications (AREA)

Description

本開示は、インターネット技術の技術分野に関し、特にサービス要求を認証するための方法及び装置に関する。
関連出願の相互参照
本願は、参照によりその全体として本明細書に援用される、「Method and Apparatus for Authenticating Service Request」と題する2015年1月28日に出願された、中国特許出願第201510043786.X号に対する外国優先権を主張する。
インターネットの連続的な開発に伴い、(例えばサーバ等の)ネットワーク装置によって提供される対応するサービスを取得するためにウェブページで操作することを選択するユーザーの数が増加している。
実際の応用のシナリオでは、ネットワーク装置(以後、第1のサーバと呼ばれる)が別のネットワーク装置(以後、第2のサーバと呼ばれる)に対して、第2のサーバに対応するサービス処理を完了するように要求するサービス要求を開始する必要があるとき、第1のサーバは2つのサーバ間の認証システムにサービス要求を送信する。認証システムはサービス要求を認証する。認証が合格するとき、認証システムは第2のサーバにサービス要求を送信する。それ以外の場合、認証システムは第2のサーバにサービス要求を送信することを拒否する。
既存の技術では、通常、サービス要求は2つのサーバ間のゲートウェイを通して認証される。例えば、ユーザーが航空券を購入するためにウェブページで操作する必要があると仮定すると、ユーザーは端末を通して観光事業のウェブサイトで対応する第1のサーバに発券情報を送信する。第1のサーバは受信された発券情報に従ってゲートウェイ(認証システム)に発券要求を送信する。発券情報を受信すると、ゲートウェイは、第1のサーバがゲートウェイとの合意に署名しているかどうかを判断する。はいの場合、発券要求の認証が合格したと判断され、発券要求は航空発券システムに対応する第2のサーバに送信される。発券要求を受信すると、第2のサーバは発券サービスを処理する。ゲートウェイが、第1のサーバがまだゲートウェイとの合意に署名していないと判断するとき、発券要求の認証は失敗し、発券要求は第2のサーバに送信されるのを拒否される。しかしながら、実際の応用のシナリオでは、第2のサーバとの合意に署名していない第1のサーバまたは端末は、ゲートウェイを迂回して第2のサーバに直接的にアクセスすることができ、サーバ要求の受信時、第2のサーバはサービス要求を処理し、このことはしたがって第2のサーバのセキュリティを削減することがある。
本発明の概要は、発明を実施するための形態でさらに以下に説明される概念の選択を簡略化した形で紹介するために提供される。本発明の概要は主張されている主題のすべての重要な特徴または本質的な特徴を識別することを目的としておらず、主張されている主題の範囲を決定する上で補助として単独で使用されることを目的するものでもない。例えば、用語「技術」は、上記の文脈によって許されるように、及び本開示全体を通してデバイス(複数可)、システム(複数可)、方法(複数可)、及び/またはコンピュータ可読命令を指してよい。
本開示の実施形態は、ゲートウェイとの合意に署名していない端末または第1のサーバがゲートウェイを迂回して第2のサーバに直接的にアクセスするのを防ぐためにサービス要求を認証するための方法及び装置を提供する。
本開示の実施形態は、サービス要求を受信し、サービス要求が位置するセッションを決定すること、及び決定されたセッションに対応するトークンが存在するかどうかを判断することを含むサービス要求認証方法を提供する。トークンは、ゲートウェイからのサービス要求が位置するセッションに対応する。
トークンが存在する場合、方法はサービス要求の認証が合格したと判断することを含む。さらに、トークンが存在しない場合、方法はサービス要求の認証が失敗したと判断することを含む。
本開示の実施形態は、サービス要求を受信するために使用される受信モジュールと、サービス要求が位置するセッションを決定するために使用される第1の決定モジュールと、決定されたセッションに対応するトークンが存在するかどうか判断するために使用される判定モジュールであって、トークンが、ゲートウェイからのサービス要求が位置するセッションに対応する判定モジュールと、決定されたセッションに対応するトークンが存在すると判断されるときに、サービス要求の認証が合格したと判断するために、及び決定されたセッションに対応するトークンが存在しないと判断されるときに、サービス要求の認証が失敗したと判断するために使用される認証モジュールとを含む認証装置を提供する。
本開示の実施形態は、サービス要求の認証のための方法及び装置を提供する。方法は、サービス要求を受信することと、サービス要求が位置するセッションを決定することと、決定されたセッションに対応するトークンが存在するかどうかを判断することとを含み、トークンは、ゲートウェイからのサービス要求が位置するセッションに対応する。トークンが存在する場合、方法は、サービス要求の認証が合格したと判断することと、及び対応するサービスを処理するために進むことを含む。トークンが存在しない場合、方法は、サービス要求の認証が失敗したと判断し、対応するサービスを処理することを拒否することを含む。したがって、ゲートウェイによって転送されるサービス要求に対応するセッションだけがトークンを有することができるので、係るセッションに属する各サービス要求の認証が合格する。セッションに属さないサービス要求は、第2のサーバのサービスインタフェースとの合意に署名していない端末または第1のサーバを通るゲートウェイを迂回する業者によって直接的に送信されるサービス要求であることがあり、認証は失敗する。
本開示の実施形態をよりうまく説明するために、以下は実施形態の説明で使用される図の簡略な紹介である。以下の図が本開示の一部の実施形態だけに関することは明らかである。当業者は、創造的な取り組みなしに本開示の図に従って他の図を入手できる。
本明細書に説明される図面は、本開示のより深い理解を与えるために使用され、出願の一部を成す。本開示の概略の実施形態及びその説明は本開示を示すために使用され、本開示を制限することを目的としていない。
本開示の実施形態に係るサービス要求認証方法の全体的なフローチャートである。 本開示の実施形態に係るサービス要求認証システムの構造概略図である。 本開示の実施形態に係るサービス要求認証方法の特定のフローチャートである。 本開示の実施形態に係るサービス要求認証装置の構造概略図である。
図面に示される順序は例示的な目的のためにすぎない。モジュールは異なる順序でまたは並行して実行できる。
本発明の目的、技術的解決策、及び優位点をよりわかりやすくするために、本開示の技術的解決策は、本開示の特定の実施形態及び対応する添付図面を参照して以下に明確に且つ完全に説明される。明らかに、説明される実施形態は本開示の実施形態のすべてよりむしろ一部分を表すにすぎない。本願の実施形態に基づいて、創造的な取り組みなしに当業者によって得られる他のすべての実施形態は本願の保護範囲に属するものとする。
図1は、以下を含む本開示の実施形態に係るサービス要求認証方法のフローチャートである。
ブロックS101:サービス要求が受信され、サービス要求が位置するセッションが決定される。
本開示の実施形態では、第2のサーバによって受信されるサービス要求は、以下の3種類のサービス要求を少なくとも含む。
第1のタイプ:ゲートウェイによって直接的に転送されるサービス要求。サービス要求は、第1のサーバまたは端末によってゲートウェイを通して転送され、第1のサーバの業者は第2のサーバのサービスインタフェースとの合意に署名している。例えば、業者サーバ(第1のサーバ)がゲートウェイを通してサービスサーバ(第2のサーバ)のサービスインタフェースにアクセスする必要がある場合、業者はサービスサーバのサービスインタフェースとの合意に事前に署名する必要があり、それによってゲートウェイはサービスサーバに対して業者サーバによって送信されるサービス要求を転送する。
第2のタイプ:第1のサーバまたは端末から直接的なサービス要求。係るサービス要求及びゲートウェイによって転送されるサービス要求は同じセッションに属する。つまり、サービス要求はゲートウェイによって転送されるサービス要求と関連付けられたサービス要求である。第2のサーバは端末または第1のサーバからサービス要求を直接的に受信する。
実際の応用のシナリオでは、第1のタイプのサービス要求及び第2のタイプのサービス要求を開始する開始プログラムは通常(例えば、同じ端末または同じ第1のサーバ等)同じであり、第2のサーバは、端末または第1のサーバがゲートウェイを通過せずに第2のサーバにサービス要求を直接的に送信できるようにする。
第3のタイプ:第1のサーバまたは端末からの直接的なサービス要求。係るサービス要求は、ゲートウェイによって転送されるサービス要求が位置するセッションに属していない。つまり、サービス要求はゲートウェイによって転送されるサービス要求と関連付けられていない。実際の応用のシナリオでは、サービス要求は、第2のサーバのサービスインタフェースとの合意に署名していない業者によって第2のサーバに直接的に送信され、端末または第1のサーバを通るゲートウェイを迂回するサービス要求であることがある。例えば、業者は支払いサーバのサービスインタフェースとの合意に署名しておらず、ゲートウェイは、業者サーバによって開始されるサービス要求の受信時、支払いサーバにサービス要求を転送しない(つまり、業者サーバは支払いサーバにアクセスすることを許されていない)。しかしながら、業者サーバまたは端末は支払いサーバにサービス要求を直接的に送信して、支払いサーバにアクセスするためにゲートウェイを迂回できる。
本開示の実施形態では、ゲートウェイ及び第2のサーバは同じドメインに位置する。図2に示されるように、ゲートウェイ及び第2のサーバは破線のボックス内の同じドメインに位置する。
本開示の実施形態では、ゲートウェイによって転送されるサービス要求(第1のタイプのサービス要求)の受信時、第2のサーバは対応するセッションを確立する。その後、サービス要求と関連付けられた他のサービス要求が受信されると、その後受信される各サービス要求(第2のタイプのサービス要求)も、再確立される必要がないセッションに属する。端末または第1のサーバによって送信され、第1のタイプのサービス要求と関連付けられていないサービス要求の受信時、第2のサーバはサービス要求に対応するセッションを確立することもあれば、確立しないこともある。本開示はサービス要求に対応するセッションを確立する場合に説明される。
本開示の実施形態では、サービス要求は、支払いタイプのサービス要求、転送タイプのサービス要求、再充電タイプのサービス要求等であることがある。
実施形態では、サービス要求は、支払いタイプのサービス要求である。
支払いタイプのサービス要求は、具体的には、支払い要求、支払い要求と関連付けられたログイン要求、修正要求等を含んでよい。
例えば、業者が支払いサーバのサービスインタフェースとの合意に署名していると仮定すると、ユーザーは端末を通して業者サーバによって提供されるページで操作し、商品Sを購入することを選択し、ゲートウェイに支払い要求を送信する。ゲートウェイは支払いサーバに受信された支払い要求を転送する。支払いサーバは支払い要求に従って端末に支払いページをプッシュする。ユーザーは商品Sのオンライン支払いを完了するために支払いページで操作する。したがって、ゲートウェイから支払いサーバによって受信される支払い要求は第1のタイプのサービス要求である。
もう1つ例を挙げると、上記の例では、支払いサーバは受信された支払いサービスに従ってセッション1を確立し、セッション1に対応するトークン1を生成し、端末に支払いページをプッシュする。ユーザーは支払いページで操作し、端末を通して支払いサーバに修正要求(サービス要求)を直接的に送信する。支払いサーバによって受信され、支払い要求として同じセッション(セッション1)に属する修正要求は第2のタイプのサービス要求である。
もう1つ例を挙げると、上記例での支払い要求のリンクアドレスがXであると仮定すると、業者が支払いサーバのサービスインタフェースとの合意に署名しておらず、端末を通して支払いサーバに支払い要求を直接的に送信する場合、支払い要求はゲートウェイによって転送される支払い要求と関連付けられておらず(つまり、サービスインタフェースに直接的にアクセスするための支払い要求及びゲートウェイによって転送される支払い要求は同じセッションに属さず)、支払い要求は第3のタイプのサービス要求であり、リンクアドレスは具体的にURL(ユニフォームリソースロケータ)である場合がある。
ブロックS102:決定されたセッションに対応するトークンが存在するかどうかが判断される。トークンが存在する場合、ブロックS103が実行される。それ以外の場合、ブロックS104が実行される。
本開示の実施形態では、トークンは、ゲートウェイからのサービス要求が位置するセッションに対応する。
実際の応用のシナリオに関しては、第2のサーバは、ゲートウェイ識別子がサービス要求によって伝えられるリンクアドレスに存在するかどうかに従って、サービス要求がゲートウェイからかどうかを判断する。しかしながら、第2のサーバは通常、サービス要求を開始する端末または第1のサーバの業者が支払いサーバのサービスインタフェースとの合意に署名しているかどうかを判断できない。第2のサーバは、支払いサーバとの合意に署名していない業者によって直接的に送信されるサービス要求を処理し、端末または第1のサーバを通るゲートウェイを迂回する。
支払いサーバとの合意に署名しておらず、端末または第1のサーバを通るゲートウェイを迂回する業者によって直接的に送信されるサービス要求を第2のサーバが処理するのを防ぐために、本開示の実施形態では、第2のサーバはゲートウェイによって転送されない任意のサービス要求に対するトークンを生成しない。相応して、係るサービス要求のためにセッションが確立される場合、セッションはトークンも有さない。したがって、第2のサーバが第1のサーバまたは端末によって直接的に送信されるサービス要求を受信するとき、サービス要求が位置するセッションを決定でき、セッションに対応するトークンが存在するかどうかを判断できる。存在する場合、それは、係るサービス要求及びゲートウェイからのサービス要求が同じセッションに属し、サービス要求を開始した端末または第1のサーバの業者は、支払いサーバのサービスインタフェースとの合意に署名していることを示す。サービス要求の認証が合格し、対応するサービスを処理するために進むことが判断できる。存在しない場合、それはサービス要求がゲートウェイによって転送されるサービス要求と関連付けられておらず、業者は支払いサーバのサービスインタフェースとの合意に署名していなかったことを示す。サービス要求の認証が失敗し、対応するサービスの処理が拒否されることが判断できる。代わりに、それはサービス要求がゲートウェイによって転送されるサービス要求と関連付けられてよいが、ゲートウェイによって転送されるサービス要求が位置するセッションが有効ではないことを示す。現在受信されているサービス要求に対応するセッションは見つけることができない。サービス要求の認証が失敗し、対応するサービスの処理が拒否されることが判断できる。
例えば、支払いサーバがゲートウェイから支払い要求1を受信するときセッション1が確立され、セッション1に対応するトークン1が生成されると仮定する。支払いサーバが以後、端末Aによって直接的に送信され、支払い要求1に基づいている修正要求を受信するとすれば、修正要求がセッション1に属すると判断される。
支払いサーバが端末Bによって直接的に送信される支払い要求2を受信するときにセッション2が確立され、支払い要求2に対応するトークンが生成されず、言うまでもなくセッション2もトークンを有さないと仮定する。(ゲートウェイ、端末A、または端末B等の)送信端末、サービス要求、及びセッション及びトークンの間の対応する関係性は表1に示される。
Figure 0006633636
表1では、ゲートウェイからの支払い要求1はセッション1及びトークン1に対応し、端末Aからの直接的な修正要求はセッション1及びトーク1に対応し、端末Bから直接的な支払い要求2はセッション2に対応し、セッション2は対応するトークンを有さない。
支払いサーバによって受信されるサービス要求が支払い要求1であるとき、表1に従って、支払い要求1が位置するセッションがセッション1であると判断できる。さらに、セッション1に対応するトークン1が存在すると判断され、支払い要求1の認証が合格し、支払いページが提示されると判断できる。
支払いサーバによって受信されるサービス要求が端末Aから直接的な修正要求であるとき、表1に従って、修正要求が位置するセッションがセッション1であると判断される。さらに、セッション1に対応するトークン1が存在すると判断することもできる。すなわち、修正要求を開始した端末Aまたは業者サーバはゲートウェイとの合意に署名していると判断できる。それによって、修正要求の認証が合格し、ログインページが提示されると判断できる。
支払いサーバによって受信されるサービス要求が端末Bによって直接的に送信される支払い要求2であると仮定すると、表1に従って、支払い要求2が位置するセッションがセッション2であると判断される。さらに、セッション2に対応するトークンが存在しないと判断される。すなわち、業者が支払いサーバのサービスインタフェースとの合意に署名していなかったと判断できる。したがって、支払い要求2の認証が失敗し、支払いページが提示されるのを拒否されると判断できる。
ブロックS103:サービス要求の認証が合格したと判断される。
サービス要求の認証が合格したと判断されるとき、第2のサーバはサービス要求に対応するサービスを処理できる。
ブロックS104:サービス要求の認証が失敗したと判断される。
サービス要求の認証が失敗したと判断されるとき、第2のサーバはサービス要求に対応するサービスを処理することを拒否する。
本開示の図1に示される方法に従って、第1のサーバまたは端末から直接的にサービス要求を受信すると、第2のサーバは、サービス要求が位置するセッションを決定し、セッションに対応するトークンが存在するかどうかを判断する。トークンが存在する場合、それは係るサービス要求はゲートウェイによって転送されるサービス要求と関連付けられ、第1のサーバの業者は第2のサーバのサービスインタフェースとの合意に署名していることを示す。サービス要求の認証が合格し、対応するサービスを処理するために進むと判断される。トークンが存在しない場合、それは、係るサービス要求がゲートウェイによって転送されるサービス要求と関連付けられておらず、業者が第2のサーバのサービスインタフェースとの合意に署名していなかったことを示す。サービス要求の認証が失敗し、対応するサービスの処理が拒否されると判断される。これは、実際上、第2のサーバのサービスインタフェースとの合意に署名していなかった業者が、端末または第1のサーバを通るゲートウェイを迂回して、第2のサーバのサービスインタフェースにアクセスすることを防ぐことができる。
実施形態では、第2のサーバが端末または第1のサーバによって送信され、第1のタイプのサービス要求(つまり、第3のタイプのサービス要求)と関連付けられないサービス要求を受信するとき、セッションは確立されないことがある。
したがって、本開示の実施形態では、端末または第1のサーバによって送信されるサービス要求の受信時、第2のサーバは、サービス要求に対応するトークンが存在するかどうかを最初に判断する。はいの場合、それはサービス要求がゲートウェイによって転送されるサービス要求と関連付けられるサービス要求であり、サービス要求の認証が合格することを示す。それ以外の場合、それは、サービス要求がゲートウェイによって転送されるサービス要求と関連付けられておらず、ゲートウェイを迂回してサービスインタフェースに直接的にアクセスするサービス要求である可能性があることを示す。それによって、認証は失敗する。
本開示の実施形態では、第2のサーバが、サービス要求が位置するセッションに対応するトークンを生成後、トークンは(ストレージモジュールとも呼ばれる)指定された記憶領域に記憶できる。概して、(略して「Session」と呼ばれる)セッション記憶領域は、セッションのコンテンツを記憶するための記憶領域である。本開示の実施形態では、トークンはセッションに対応するSessionに記憶できる。Sessionの高いセキュリティのため、Sessionに記憶されるトークンも安全である。
相応して、第2のサーバが、決定されたセッションに対応するトークンが存在するかどうか、具体的にはトークンがセッションに対応するSessionに存在するかどうかを判断するとき。
実際の応用のシナリオに関して、第2のサーバは、アカウント番号ログイン要求、アカウント番号登録要求、またはパスワード変更要求を含むが、これに限定されるものではない特定のタイプのサービス要求を処理する必要がある。セキュリティのために、係る特定のタイプのサービス要求の処理の前に、Sessionでの(セッションコンテンツ及びトークン等の)コンテンツが削除される必要があり、これによって係る特定のタイプのサービス要求に対応するセッションコンテンツだけが、係る特定のタイプのサービス要求の以後の処理時に確保される。
本開示の実施形態のセッションの削除が、セッションの削除よりむしろセッションコンテンツの削除を指すことに留意されたい。
例えば、セッション1が支払い要求に基づいて確立されたセッションであると仮定すると、ログイン要求(特定のタイプのサービス要求)はセッション1に属し、セッション1はトークン1に対応し、セッションコンテンツ1とセッション1のトークン1の両方ともSession1に記憶される。ログイン要求の受信時、支払いサーバは、ログイン要求に対応するセッションコンテンツ1がSession1に記憶され、Session1のセッションコンテンツ1及びトークン1が削除されると判断する。次いで、ログイン要求が処理される。処理で生成されるセッションコンテンツはSession1に記憶される。
実際の応用のシナリオでは、セッション1に基づいた修正要求等の他のサービス要求は、ログイン要求が処理された後に受信されてよい。例えば、支払いサーバがSession1でトークン1を削除した後、支払いサーバはセッション1に基づいて送信される修正要求を受信してよい。Session1のトークン1が削除されているので、支払いサーバは修正要求に対応するトークンがSession1に存在しないと判断してよく、したがって、修正要求の認証が失敗したと間違って判断することがある。
本開示の実施形態では、第2のサーバが、受信されたサービス要求が特定のタイプのサービス要求であると判断するとき、及び事前に生成されたトークンが、サービス要求が位置するセッションに対応するSessionに記憶された後、Sessionに記憶されたトークンは特定のタイプのサービス要求によって伝えられるリンクアドレスにコピーされる。特定の実施形態でのリンクアドレスはURL(ユニフォームリソースロケータ)である場合がある。
実際の応用のシナリオに関して、URLのトークンは不正に変更されることがある。ゲートウェイによって転送されるサービス要求が位置するセッションのトークンが不正に変更された後、第2のサーバは、セッションに属するサービス要求を、第2のサーバとの合意に署名せず、端末または第1のサーバを通るゲートウェイを迂回した業者によって送信されるサービス要求と間違えることがあり、係るサービス要求を処理することを拒否する。
したがって、本開示の実施形態では、特定のタイプのサービス要求によって伝えられるURLにSessionに記憶されるトークンをコピーすることに関して、実施形態では、Sessionに記憶されるトークンは暗号化され、署名されてよい。暗号化されたまたは署名されたトークンは特定のタイプのサービス要求によって伝えられるURLにコピーされる。
相応して、第2のサーバが、決定されたセッションに対応するトークンが存在するかどうか、特定の実施形態では、トークンが、セッションコンテンツが記憶されるSessionに存在するかどうかを判断するとき。存在しない場合、トークンが特定のタイプのサービス要求のリンクアドレスに存在するかどうかがさらに判断できる。
任意選択で、暗号化されたトークンまたは署名されたトークンが特定のタイプのサービス要求のリンクアドレスに存在すると判断されるとき、復号または署名検証がトークンに対して実行できる。復号が成功する場合または署名検証が合格するとき、それはトークンが有効であることを示す。トークンは、サービス要求が位置するセッションに対応するトークンとして決定される。復号が失敗するまたは署名検証が失敗するとき、それは、トークンが無効なトークンであることを示し、サービス要求に対応するトークンが存在しないと判断される。
Sessionはリンクアドレスよりも安全であるので、トークンは特定のタイプのサービス要求のリンクアドレスに存在すると判断されるとき、リンクアドレスのトークンは、サービス要求が位置するセッションを記憶するSessionにさらにコピーできる。
上記例に続いて、支払いサーバがログイン要求(特定のタイプのサービス要求)を受信した後、Session1に記憶されるトークン1はログイン要求によって伝えられるURLにコピーされる。支払いサーバがログイン要求を処理し、セッション1に属する修正要求を受信した後、支払いサーバは、修正要求が位置するセッション1を決定し、セッション1に対応するSession1を決定し、次いで修正要求が位置するセッション1に対応するトークン1がSession1に存在するかどうかを判断する。トークン1がSession1に存在しないと判断されるとき、トークン1が、ログイン要求によって伝えられるURLに存在するかどうかが判断される。トークン1がURLに存在すると判断されるとき、修正要求の認証が合格したと判断できる。セッション1に対応するトークン1のセキュリティを改善するために、URLのトークン1はさらにSession1にコピーできる。
実施形態では、第2のサーバが、決定されたセッションに対応するトークンが存在するかどうか判断するとき、セッションに対応するトークンがサービス要求のリンクアドレスに存在するかどうかは最初に判断されてよい。存在しない場合、次いでセッションに対応するトークンがSessionに存在するかどうかが判断される。すなわち、トークンがSessionに存在するかどうかを判断し、トークンがリンクアドレスに存在するかどうかを判断するシーケンスは制限されない。
実際の応用のシナリオに関して、第2のサーバによって受信されるサービス要求は、認証される必要があるサービス要求、及び認証される必要のないサービス要求を含む。認証される必要がないサービス要求の場合、第2のサーバは最初にサービス要求を認証し、認証が合格すると対応するサービスを処理する。認証される必要がないサービス要求の場合、第2のサーバは対応するサービス処理を直接的に実行できる。
例えば、料金をベースにしたサービスの場合、業者は、第2のサーバのサービスインタフェースとの合意に事前に署名する必要がある。第2のサーバは対応するサービス要求を認証する必要がある。認証が合格すると、それは、端末または第1のサーバに対応する業者が第2のサーバのサービスインタフェースとの合意に署名し、対応する処理が実行されることを示す。それ以外の場合、それは、端末または第1のサーバに対応する業者が第2のサーバのサービスインタフェースとの合意の署名しておらず、対応する処理が実行されないことを示す。認証される必要があるサービス要求は、支払いタイプのサービス要求、転送タイプのサービス要求、再充電タイプのサービス要求等を含むが、これに限定されるものではない。自由なサービスの場合、第2のサーバは対応するサービス要求を認証する必要はなく、サービス要求を直接的に処理できる。
本開示の実施形態は、第2のサーバによって、決定されたセッションに対応するトークンが存在するかどうかを判断する前に、サービス要求が認証される必要があるサービス要求であるかどうかを判断することと、サービス要求が認証される必要があるサービス要求である場合、本開示の実施形態に従ってサービス要求認証方法を実行することと、それ以外の場合、サービス処理を直接的に実行することとをさらに含む。
実施形態では、認証される必要のあるサービス要求のタイプは事前に設定できる。例えば、認証される必要のあるサービス要求のタイプは、支払いタイプのサービス要求、転送タイプのサービス要求、再充電タイプのサービス要求等を含むために事前に設定できる。
本開示の実施形態に係るサービス要求認証方法は、図3に示されるように以下に詳細に説明される。
図3を参照すると、本開示の実施形態に係るサービス要求認証方法はステップを含む。
ブロックS301:サービス要求を受信するステップ。
ブロックS302:サービス要求が、認証される必要があるサービス要求であるかどうかを判断するステップ。はいの場合、ブロックS303を実行する。それ以外の場合、ブロックS310を実行する。
ブロックS303:サービス要求がゲートウェイからかどうかを判断するステップ。はいである場合、ブロックS304を実行し、それ以外の場合、ブロックS306を実行する。
ブロックS304:サービス要求に基づいてセッションを確立し、セッションに対応するトークンを生成するステップ。
ブロックS305:セッションに対応するSessionにトークンを記憶するステップ。受信されたサービス要求が特定のタイプのサービス要求であるとき、サービス要求のURLにトークンをコピーする。
ブロックS306:サービス要求が位置するセッションを決定するステップ。
ブロックS307:トークンが決定されたセッションの特定のタイプのサービス要求のURLに存在するかどうかを判断するステップ。はいの場合、ブロックS309及びブロックS310を実行する。それ以外の場合、ブロックS308を実行する。
ブロックS308:トークンが決定されたセッションに対応するSessionに存在するかどうかを判断するステップ。はいの場合、ブロックS310を実行し、それ以外の場合、ブロックS311を実行する。
ブロックS309:決定されたセッションに対応するSessionに特定のタイプのサービス要求のURLのトークンをコピーするステップ。
ブロックS310:サービス要求を処理するステップ。
ブロックS311:サービス要求を処理することを拒否するステップ。
ブロックS307及びブロックS308は交換可能である。
本開示の実施形態に係るサービス要求認証方法は上記に説明される。同じ概念に基づいて、本開示の実施形態は、図4に示されるようにサービス要求認証装置をさらに提供する。
典型的な構成では、コンピューティング装置は1つまたは複数の中央演算処理装置(CPU)、I/Oインタフェース、ネットワークインタフェース、及び内蔵メモリを含んでよい。例として及び制限ではなく、図4は例示的なサービス要求認証装置400を示す。図4を参照すると、本開示の実施形態に係る装置400は1つまたは複数のプロセッサ402、入出力(I/O)インタフェース404、ネットワークインタフェース406、及びメモリ408を含んでよい。
メモリ408は、揮発性メモリ、ランダムアクセスメモリ(RAM)、及び/または例えば読出し専用メモリ(ROM)もしくはフラッシュRAM等の不揮発性メモリ等のコンピュータ可読メモリを含んでよい。内蔵メモリはコンピュータ可読媒体の例である。実施形態では、メモリ408はコンピュータ可読媒体の例として見なすことができる。
コンピュータ可読媒体は、任意の方法または技術を通して情報記憶を実装できる恒久的な媒体、非恒久的な媒体、可動媒体、及び非可動媒体を含む。情報はコンピュータ可読命令、データ構造、プログラムモジュール、または他のデータであってよい。コンピュータの記憶媒体の例は、計算装置によってアクセスできる情報を記憶するために使用できる、相変化RAM(PRAM)、スタティックRAM(SRAM)、ダイナミックRAM(DRAM)、他のタイプのランダムアクセスメモリ(RAM)、読出し専用メモリ(ROM)、電気的消去可能ROM(EEPROM)、フラッシュメモリ、または他の内蔵メモリ技術、コンパクトディスクリードオンリーメモリ(CD−ROM)、デジタル多用途ディスク(DVD)、または他の光メモリ、カセット、カセットメモリ及びディスクメモリ、または他の磁気メモリ装置、または他の非伝送媒体を含むが、これに限定されるものではない。本明細書に定義されるように、コンピュータ可読媒体は、変調されたデータ信号及び搬送波等の一過性コンピュータ可読媒体(一過性媒体)を除外する。
実施形態では、メモリ408はプログラムモジュール410及びプログラムデータ412を含んでよい。例えば、プログラムモジュール410はサービス要求を受信するために使用される受信モジュール41、サービス要求が位置するセッションを決定するために使用される第1の決定モジュール42、決定されたセッションに対応するトークンが存在するかどうかを判断するために使用される判定モジュール43であって、トークンがゲートウェイからのサービス要求が位置するセッションに対応している判定モジュール43、及び決定されたセッションに対応するトークンが存在すると判断されるとき、サービス要求の認証が合格したと判断するために、または決定されたセッションに対応するトークンが存在しないと判断されるとき、サービス要求の認証が失敗したと判断するために使用される認証モジュール44を含んでよい。
任意選択で、装置400は、受信モジュール41によって受信されるサービス要求が、ゲートウェイによって転送されるサービス要求であるときに、ゲートウェイによって転送されるサービス要求が位置するセッションに対応するトークンを生成するために使用されるトークン生成モジュール45をさらに含んでよい。
装置400は、セッションに対応するトークンが生成された後に、セッションに対応するSessionに生成されたトークンを記憶するために使用されるストレージモジュール46をさらに含んでよい。
任意選択で、装置400は、受信されたサービス要求が特定のサービスのサービス要求であるときに、生成されたトークンがセッションに対応するSessionに記憶された後に、サービス要求によって伝えられるリンクアドレスにSessionに記憶されるトークンをコピーするために使用される第1のコピーモジュール47をさらに含んでよい。
任意選択で、判定モジュール43は、決定されたセッションに対応するトークンがSessionに存在しないときに、決定されたセッションに対応するトークンがリンクアドレスに存在するかどうかを判断するために使用されてよい。
任意選択で、装置400は、判定モジュールが決定されたセッションに対応するトークンがリンクアドレスに存在すると判断するときに、Sessionにリンクアドレスのトークンをコピーするために使用される第2のコピーモジュール48をさらに含んでよい。
任意選択で、装置400は、決定されたセッションに対応するトークンが存在するかどうかが判断される前に、サービス要求が、認証される必要のあるサービス要求であると判断するために使用される第2の決定モジュール49をさらに含んでよい。
要約すれば、本開示は、サービス要求認証の方法及び装置を提供する。方法は、第1のサーバまたは端末から直接的にサービス要求を受信した後に、第2のサーバがサービス要求が位置するセッションを決定すること、及びセッションに対応するトークンが存在するかどうかを判断することを含む。トークンが存在する場合、それは、サービス要求及びゲートウェイによって転送されるサービス要求が同じセッションに属し、サービス要求を開始した端末または第1のサーバの業者は第2のサーバのサービスインタフェースとの合意に署名していることを示す。次いで、サービス要求の認証が合格し、対応するサービスを処理するために進むと判断される。トークンが存在しない場合、それは、サービス要求及びゲートウェイによって転送されるサービス要求が同じセッションに属さず、サービス要求を開始した端末または第1のサーバの業者が第2のサーバのサービスインタフェースとの合意に署名しなかったことを示す。次いで、サービス要求の認証が失敗し、対応するサービスの処理を拒否されると判断される。これは、第2のサーバのサービスインタフェースとの合意に署名しない業者が端末または第1のサーバを通るゲートウェイを迂回して、第2のサーバにアクセスするのを実際上防ぐことができる。
当業者は、本開示の実施形態が方法、装置もしくはデバイス、またはコンピュータプログラム製品として提供され得ることを理解すべきである。したがって、本開示はハードウェアの実施形態、ソフトウェアの実施形態、またはソフトウェアとハードウェアの両方を結合する実施形態として実装されてよい。さらに、本開示は、コンピュータ使用可能プログラムコードを含む(磁気ディスクメモリ、CD−ROM、光メモリ等を含むが、これに限定されるものではない)1つまたは複数のコンピュータ使用可能記憶媒体で実装されるコンピュータプログラム製品であってよい。
本開示は、本開示の実施形態に係る方法、装置もしくはデバイス(システム)及びコンピュータプログラム製品のフローチャート図及び/またはブロック図を参照して説明される。各フローチャート及び/またはブロック図、ならびにフローチャート図及び/またはブロック図の中のフローチャート及び/またはブロック図の組合せがコンピュータプログラム命令によって実装できることが理解される。これらのコンピュータプログラム命令は、マシンを作り出すために汎用コンピュータ、特殊目的コンピュータのプロセッサ、組込みプロセッサ、または他のプログラム可能データ処理装置に提供されてよく、これによりコンピュータまたは他のプログラム可能データ処理装置のプロセッサを介して実行する命令は、フローチャートの中の1つまたは複数のフローチャート、及び/またはブロック図の中の1つまたは複数のブロックに指定される機能を実装するための手段を作成する。
また、これらのコンピュータプログラム命令は、コンピュータまたは他のプログラム可能データ処理装置に特定の方法で機能するように命令できるコンピュータ可読メモリに記憶されてもよく、これによりコンピュータ可読メモリに記憶される命令は、フローチャートの中の1つまたは複数のフローチャート、及び/またはブロック図の中の1つまたは複数のブロックに指定される機能を実装する命令手段を含む製造品を作り出す。
また、コンピュータプログラム命令は、一連の操作ステップをコンピュータまたは他のプログラム可能装置上で実行させて、コンピュータまたは他のプログラム可能装置で実行する命令がフローチャートの中の1つまたは複数のフローチャート、及び/またはブロック図の中の1つまたは複数のブロックで指定される機能を実装するためのステップを提供するように、コンピュータ実装プロセスを作り出すために、コンピュータまたは他のプログラム可能データ処理装置にロードされてもよい。
また、用語「含む」及びその変形は非排他的な包含をカバーすることを目的とし、これにより「一連の要素のプロセス、方法、商品、またはデバイスを含む」の表現はこれらの要素を含むだけではなく、明示的に示されていない他の要素も含む、またはさらにプロセス、方法、商品、またはデバイスの固有の要素を含むことにも留意されたい。追加の制限のない条件下では、文「・・・を含む」によって定義される要素は、要素のプロセス、方法、商品、またはデバイスの中の追加の同一の要素を除外していない。
当業者は、本開示の実施形態が方法、システム、またはコンピュータプログラム製品として提供されてよいことを理解すべきである。したがって、本開示は、完全にハードウェアの実施形態、完全にソフトウェアの実施形態、またはソフトウェア及びハードウェアを結合する実施形態として実装されてよい。さらに、本開示は、コンピュータ使用可能プログラムコードを含む(磁気ディスクメモリ、CD−ROM、光メモリ等を含むが、これに限定されるものではない)1つまたは複数のコンピュータ使用可能記憶媒体で実装されるコンピュータプログラム製品であってよい。
上記説明は単に本開示の実施形態にすぎず、本開示を制限することを目的としていない。当業者にとって、本開示は多様な変更形態及び変形形態を有してよい。本開示の趣旨及び原理により行われる任意の変更形態、同等の置換、改善等は、本開示の特許請求の範囲の範囲内に含まれるべきである。

Claims (18)

  1. サービス要求認証装置によって実行されるサービス要求認証方法であって、
    サービス要求を受信することと、
    前記サービス要求がゲートウェイから来るかどうかを決定することと、
    前記サービス要求が前記ゲートウェイから来ることを決定すると、
    前記サービス要求に基づいてセッションを確立することと、
    前記サービス要求が位置する前記セッションに対応するトークンを生成することと、
    前記生成されたトークンを前記セッションに対応するセッション記憶領域に格納することと、
    前記サービス要求が位置する前記セッションを決定することと、
    前記決定されたセッションに対応する前記トークンが存在するかどうかを決定することであって、前記トークンは、前記サービス要求が位置する前記セッションに対応する、ことと、
    前記サービス要求の認証が合格したかどうかを決定することと、
    前記サービス要求が前記ゲートウェイから来ないことを決定すると、
    前記サービス要求が位置するセッションを決定することと、
    前記決定されたセッションに対応するトークンが存在するかどうかを決定することであって、前記トークンは、前記サービス要求が位置する前記セッションに対応する、ことと、
    前記サービス要求の認証が合格したかどうかを決定することと
    を含む方法
  2. 前記決定されたセッションに対応する前記トークンが存在すると決定することと、
    前記サービス要求の前記認証が合格したと決定することと、
    をさらに含む、請求項1に記載の方法。
  3. 前記決定されたセッションに対応する前記トークンが存在しないと決定することと、
    前記サービス要求の前記認証が失敗したと決定することと、
    をさらに含む、請求項1に記載の方法。
  4. 前記生成されたトークンが前記セッションに対応する前記セッション記憶領域に格納された後に前記サービス要求によって伝えられるリンクアドレスに前記セッション記憶領域に格納された前記トークンをコピーすることをさらに含む、請求項に記載の方法。
  5. 前記決定されたセッションに対応する前記トークンが存在するかどうかを決定することが、前記決定されたセッションに対応する前記トークンが前記セッションに存在しないとき、前記決定されたセッションに対応する前記トークンが前記リンクアドレスに存在するかどうかを決定することを含む、請求項に記載の方法。
  6. 前記決定されたセッションに対応する前記トークンが前記リンクアドレスに存在すると決定することに応えて、前記セッションに前記リンクアドレスの前記トークンをコピーすることをさらに含む、請求項に記載の方法。
  7. 前記決定されたセッションに対応する前記トークンが存在するかどうかを決定する前に、前記サービス要求が、認証されるサービス要求を含むと決定することをさらに含む、請求項1に記載の方法。
  8. サービス要求認証装置であって、
    1つまたは複数のプロセッサと、
    前記1つまたは複数のプロセッサに結合されたメモリであって、前記メモリは、前記1つまたは複数のプロセッサによって実行可能な複数のモジュールを格納する、メモリと、
    を備え、前記実行可能な複数のモジュールは、
    サービス要求を受信するように構成された受信モジュールと、
    前記サービス要求がゲートウェイから来るかどうかを決定するように構成された判定モジュールと、
    前記サービス要求が前記ゲートウェイから来ることを前記判定モジュールが決定すると、前記サービス要求が位置するセッションに対応するトークンを生成するように構成されたトークン生成モジュールと、
    前記サービス要求が位置する前記セッションを決定するように構成された第1の決定モジュールと、
    前記決定されたセッションに対応する前記トークンが存在するかどうかを決定するようにさらに構成された前記判定モジュールであって、前記トークンが、前記サービス要求が位置する前記セッションに対応する、前記判定モジュールと、
    前記サービス要求の認証が合格するかどうかを決定するように構成された認証モジュールと、
    を備え
    前記サービス要求が前記ゲートウェイから来ないことを決定すると、前記実行可能な複数のモジュールの1つまたは複数は、
    前記サービス要求が位置するセッションを決定し、
    前記決定されたセッションに対応するトークンが存在するかどうかを決定し、前記トークンは、前記サービス要求が位置する前記セッションに対応する
    ように構成される、サービス要求認証装置。
  9. 前記決定されたセッションに対応する前記トークンが存在すると決定することに応えて、前記認証モジュール、前記サービス要求の前記認証が合格したと決定するようにさらに構成される、請求項に記載のサービス要求認証装置。
  10. 前記決定されたセッションに対応する前記トークンが存在しないと決定することに応えて、前記認証モジュール、前記サービス要求の前記認証が失敗したと決定するようにさらに構成される、請求項に記載のサービス要求認証装置。
  11. 前記実行可能な複数のモジュールは、前記セッションに対応する前記トークンが生成された後に、前記セッションに対応するセッション記憶領域に前記生成されたトークンを格納するように構成されたストレージモジュールをさらに備える、請求項に記載のサービス要求認証装置。
  12. 前記実行可能な複数のモジュールは、前記受信されたサービス要求が特定のタイプのサービス要求を備えるとき、前記サービス要求によって伝えられるリンクアドレスに前記セッション記憶領域に格納される前記トークンをコピーするように構成された第1のコピーモジュールをさらに備える、請求項11に記載のサービス要求認証装置。
  13. 前記決定されたセッションに対応する前記トークンが前記セッション記憶領域に存在しないとき、前記判定モジュール、前記決定されたセッションに対応する前記トークンが前記リンクアドレスに存在するかどうかを決定するようにさらに構成される、請求項12に記載のサービス要求認証装置。
  14. 前記実行可能な複数のモジュールは、前記判定モジュールが、前記決定されたセッションに対応する前記トークンが前記リンクアドレスに存在すると決定することに応えて、前記セッションに前記リンクアドレスの前記トークンをコピーするように構成された第2のコピーモジュールをさらに備える、請求項13に記載のサービス要求認証装置。
  15. 実行可能命令を格納する1つまたは複数のコンピュータ可読媒体であって、1つまたは複数のプロセッサによって実行されるとき、前記1つまたは複数のプロセッサに、
    サービス要求を受信することと、
    前記サービス要求がゲートウェイから来るかどうかを決定することと、
    前記サービス要求が前記ゲートウェイから来ることを決定すると、
    前記サービス要求に基づいてセッションを確立することと、
    前記サービス要求が位置する前記セッションに対応するトークンを生成することと、
    前記生成されたトークンを前記セッションに対応するセッション記憶領域に格納することと、
    前記サービス要求が位置する前記セッションを決定することと、
    前記決定されたセッションに対応する前記トークンが存在するかどうかを決定することであって、前記トークンは、前記サービス要求が位置する前記セッションに対応する、ことと、
    前記サービス要求の認証が合格したかどうかを決定することと、
    前記サービス要求が前記ゲートウェイから来ないことを決定すると、
    前記サービス要求が位置するセッションを決定することと、
    前記決定されたセッションに対応するトークンが存在するかどうかを決定することであって、前記トークンは、前記サービス要求が位置する前記セッションに対応する、ことと、
    前記サービス要求の認証が合格したかどうかを決定することと
    含む行為を実行させる1つまたは複数のコンピュータ可読媒体。
  16. 前記行為
    前記決定されたセッションに対応する前記トークンが存在すると決定することに応えて、前記サービス要求の前記認証が合格したと決定すること、または
    前記決定されたセッションに対応する前記トークンが存在しないと決定することに応えて、前記サービス要求の前記認証が失敗したと決定すること、
    をさらに含む、請求項15に記載の1つまたは複数のコンピュータ可読媒体。
  17. 前記行為は、
    前記生成されたトークンが前記セッションに対応する前記セッション記憶領域に格納された後に、前記サービス要求によって伝えられるリンクアドレスに前記セッション記憶領域に格納される前記トークンをコピーすることと、
    をさらに含む、請求項15に記載の1つまたは複数のコンピュータ可読媒体。
  18. 前記決定されたセッションに対応する前記トークンが存在するかどうかを決定すること、前記決定されたセッションに対応する前記トークンが前記セッションに存在しないときに、前記決定されたセッションに対応する前記トークンが前記リンクアドレスに存在するかどうかを決定することを含む、請求項17に記載の1つまたは複数のコンピュータ可読媒体。
JP2017533202A 2015-01-28 2016-01-28 サービス要求認証の方法及び装置 Active JP6633636B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201510043786.X 2015-01-28
CN201510043786.XA CN105991514B (zh) 2015-01-28 2015-01-28 一种业务请求认证方法及装置
PCT/US2016/015354 WO2016123336A1 (en) 2015-01-28 2016-01-28 Service request authentication method and apparatus

Publications (2)

Publication Number Publication Date
JP2018503901A JP2018503901A (ja) 2018-02-08
JP6633636B2 true JP6633636B2 (ja) 2020-01-22

Family

ID=56434298

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017533202A Active JP6633636B2 (ja) 2015-01-28 2016-01-28 サービス要求認証の方法及び装置

Country Status (10)

Country Link
US (1) US10038685B2 (ja)
EP (1) EP3251285B1 (ja)
JP (1) JP6633636B2 (ja)
KR (1) KR102056973B1 (ja)
CN (1) CN105991514B (ja)
ES (1) ES2871028T3 (ja)
PL (1) PL3251285T3 (ja)
SG (1) SG11201705555YA (ja)
TW (1) TWI696089B (ja)
WO (1) WO2016123336A1 (ja)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110022279B (zh) * 2018-01-08 2021-11-26 普天信息技术有限公司 一种微服务系统中认证鉴权的方法和系统
CN110099031A (zh) * 2018-01-30 2019-08-06 普天信息技术有限公司 一种服务调用方法、装置及微服务平台
CN113132355A (zh) * 2018-10-29 2021-07-16 华为技术有限公司 服务授权方法及通信装置
CN111435932B (zh) * 2019-01-14 2021-10-01 华为技术有限公司 一种令牌处理方法及装置
CN110943934A (zh) * 2019-11-19 2020-03-31 上海钧正网络科技有限公司 服务请求处理方法、系统、终端及可读存储介质
CN111917714B (zh) * 2020-06-18 2022-11-11 云南电网有限责任公司信息中心 一种零信任架构系统及其使用方法
CN114866247B (zh) * 2022-04-18 2024-01-02 杭州海康威视数字技术股份有限公司 一种通信方法、装置、系统、终端及服务器
CN114745196B (zh) * 2022-04-27 2024-01-02 广域铭岛数字科技有限公司 接口测试方法、系统、电子设备及可读存储介质

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6226752B1 (en) * 1999-05-11 2001-05-01 Sun Microsystems, Inc. Method and apparatus for authenticating users
US7444407B2 (en) * 2000-06-29 2008-10-28 Transnexus, Inc. Intelligent end user devices for clearinghouse services in an internet telephony system
US7225464B2 (en) * 2002-04-03 2007-05-29 Yodlee.Com, Inc. Method for verifying the identity of a user for session authentication purposes during Web navigation
US7340525B1 (en) * 2003-01-24 2008-03-04 Oracle International Corporation Method and apparatus for single sign-on in a wireless environment
US8010783B1 (en) * 2004-04-15 2011-08-30 Aol Inc. Service provider invocation
US7735118B2 (en) * 2005-02-07 2010-06-08 Alcatel-Lucent Usa Inc. Method and apparatus for preventing bridging of secure networks and insecure networks
US8201233B2 (en) * 2006-02-06 2012-06-12 Cisco Technology, Inc. Secure extended authentication bypass
WO2008002081A1 (en) 2006-06-29 2008-01-03 Electronics And Telecommunications Research Institute Method and apparatus for authenticating device in multi domain home network environment
CN101351027A (zh) * 2007-07-19 2009-01-21 中国移动通信集团公司 业务鉴权处理方法及系统
CN101227415A (zh) 2008-02-04 2008-07-23 华为技术有限公司 多业务资源分配方法、系统、网关设备及认证服务器
US7941549B2 (en) * 2008-09-16 2011-05-10 Microsoft Corporation Protocol exchange and policy enforcement for a terminal server session
US8245030B2 (en) * 2008-12-19 2012-08-14 Nai-Yu Pai Method for authenticating online transactions using a browser
EP2355439A1 (en) 2010-02-02 2011-08-10 Swisscom AG Accessing restricted services
US8601266B2 (en) 2010-03-31 2013-12-03 Visa International Service Association Mutual mobile authentication using a key management center
CN102378170B (zh) * 2010-08-27 2014-12-10 中国移动通信有限公司 一种鉴权及业务调用方法、装置和系统
CN102572815B (zh) * 2010-12-29 2014-11-05 中国移动通信集团公司 一种对终端应用请求的处理方法、系统及装置
US9276929B2 (en) * 2013-03-15 2016-03-01 Salesforce.Com, Inc. Method and apparatus for multi-domain authentication
WO2013087984A1 (en) * 2011-12-12 2013-06-20 Nokia Corporation Method and apparatus for providing federated service accounts
JP5978759B2 (ja) 2012-05-21 2016-08-24 富士通株式会社 サービス要求装置、サービス提供システム、サービス要求方法およびサービス要求プログラム
GB2505211B (en) * 2012-08-22 2014-10-29 Vodafone Ip Licensing Ltd Communications device authentication
US9729514B2 (en) 2013-03-22 2017-08-08 Robert K Lemaster Method and system of a secure access gateway

Also Published As

Publication number Publication date
EP3251285A1 (en) 2017-12-06
KR20170108003A (ko) 2017-09-26
WO2016123336A1 (en) 2016-08-04
JP2018503901A (ja) 2018-02-08
US20160219030A1 (en) 2016-07-28
ES2871028T3 (es) 2021-10-28
SG11201705555YA (en) 2017-08-30
CN105991514B (zh) 2019-10-01
EP3251285B1 (en) 2021-04-07
US10038685B2 (en) 2018-07-31
KR102056973B1 (ko) 2019-12-17
PL3251285T3 (pl) 2021-08-02
CN105991514A (zh) 2016-10-05
EP3251285A4 (en) 2018-10-17
TWI696089B (zh) 2020-06-11
TW201627902A (zh) 2016-08-01

Similar Documents

Publication Publication Date Title
JP6633636B2 (ja) サービス要求認証の方法及び装置
CN107360001B (zh) 一种数字证书管理方法、装置和系统
US10078836B2 (en) Authorizing access by a third party to a service from a service provider
US10958436B2 (en) Methods contract generator and validation server for access control of contract data in a distributed system with distributed consensus
KR102296831B1 (ko) 블록체인 네트워크에 기반한 디지털 티켓의 전송
CN105592011B (zh) 一种账号登录方法及装置
CN107231335B (zh) 一种业务处理方法及装置
CN107204957B (zh) 一种账号绑定和业务处理的方法及装置
AU2021200130A1 (en) Resource allocation method and device, and electronic payment method
CN116991936A (zh) 基于区块链的权益凭证管理方法、装置、电子设备和介质
US10158643B2 (en) Token-based routing for in-network authorization
CN104426657A (zh) 一种业务认证方法、系统及服务器
CN112150158A (zh) 一种区块链交易交付验证方法及装置
WO2021121030A1 (zh) 一种资源转移的方法及结账终端、服务器节点
US11405196B2 (en) Authenticate transactions of secured file in blockchain
CN112766755A (zh) 一种业务处理方法、装置、设备及介质
CN112069436A (zh) 页面展示方法、系统和设备
CN114978681B (zh) 基于区块链的服务应用授权方法及装置、处理器
CN115659313B (zh) 账号数据处理方法、设备、存储介质及程序产品
JP7438383B2 (ja) ウェブアプリケーションの信頼性の検証
CN117495559A (zh) 一种交易处理方法、装置、设备及存储介质

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180619

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20190228

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190312

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190605

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20191112

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20191212

R150 Certificate of patent or registration of utility model

Ref document number: 6633636

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250