JP6921121B2 - 自動ログイン方法及び複数のウェブサイト間のデバイス - Google Patents

自動ログイン方法及び複数のウェブサイト間のデバイス Download PDF

Info

Publication number
JP6921121B2
JP6921121B2 JP2018559233A JP2018559233A JP6921121B2 JP 6921121 B2 JP6921121 B2 JP 6921121B2 JP 2018559233 A JP2018559233 A JP 2018559233A JP 2018559233 A JP2018559233 A JP 2018559233A JP 6921121 B2 JP6921121 B2 JP 6921121B2
Authority
JP
Japan
Prior art keywords
login
website
token
client
automatic
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018559233A
Other languages
English (en)
Other versions
JP2019522261A (ja
JP2019522261A5 (ja
Inventor
ゴン,レイ
Original Assignee
アドバンスド ニュー テクノロジーズ カンパニー リミテッド
アドバンスド ニュー テクノロジーズ カンパニー リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by アドバンスド ニュー テクノロジーズ カンパニー リミテッド, アドバンスド ニュー テクノロジーズ カンパニー リミテッド filed Critical アドバンスド ニュー テクノロジーズ カンパニー リミテッド
Publication of JP2019522261A publication Critical patent/JP2019522261A/ja
Publication of JP2019522261A5 publication Critical patent/JP2019522261A5/ja
Application granted granted Critical
Publication of JP6921121B2 publication Critical patent/JP6921121B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/41User authentication where a single sign-on provides access to a plurality of computers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • G06F21/46Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Information Transfer Between Computers (AREA)

Description

本願は通信分野に関し、特に、自動ログイン方法及び複数のウェブサイト間のデバイスに関する。
関連技術において、互いに協同する異なるウェブサイトに対しては、ユーザは、通常、第1のウェブサイトのローカルクライアントを使って第2のウェブサイト上の対象(ターゲット)ページを直接に訪問できる。例えば、ユーザは、第2のウェブサイト上の対象ページのハイパーリンクを、第1のウェブサイトのローカルクライアントに追加でき、ユーザは、ハイパーリンクをクリックすることにより対応する対象ページへジャンプすることができる。
ユーザが第1のウェブサイトのローカルクライアントを使って第2のウェブサイト上の対象ページを訪問する際、第2のウェブサイトは、通常、対象ページの訪問承認を得て、対象ページへジャンプするために、第2のウェブサイトのログインIDとパスワードとを使って第2のウェブサイトにログインするようユーザに要求するが、これは非常に不便である。
本願は、複数のウェブサイト間の自動ログイン方法を提供し、この方法は:第2のウェブサイト上の対象ページに対する訪問リクエストがユーザ側クライアントから受信されると、前記第1のウェブサイト上のユーザの第1のログインアカウントのログイン状態を問い合わせるステップと;前記第1のログインアカウントがログインされた状態にある場合、前記第2のウェブサイトによって承諾されたトークン生成規則に基づき自動ログイントークンを生成するステップと;第1の自動ログインリンクを創出して、これを前記クライアントへ送信するステップであって、前記クライアントが前記第1の自動ログインリンクを訪問して、前記自動ログイントークンを含む前記対象ページに対する前記訪問リクエストを前記第2のウェブサイトの自動ログインポータルへ送信し、前記自動ログイントークンを検証した後、前記第2のウェブサイトのサーバが、前記クライアントが前記第1のログインアカウントに結合された第2のログインアカウントを用いて前記第2のウェブサイト上で自動ログインを実行し、前記対象ページへジャンプすることを承認するように、前記第1の自動ログインリンクは、前記第2のウェブサイトの前記自動ログインポータルのURLアドレスと、前記自動ログイントークンとを含む、ステップと;を含む。
この実施において、この方法はさらに、前記第2のウェブサイトに対するリソース訪問リクエストが前記ユーザ側クライアントから受信されると、第2の自動ログインリンクを創出し、これを前記クライアントへ送信するステップであって、前記クライアントが前記第2の自動ログインリンクを訪問して、前記対象ページに対する前記訪問リクエストをローカルの自動ログインポータルへ送信するように、前記第2の自動ログインリンクは、前記ローカルの自動ログインポータルのURLアドレスと、前記クライアントによって要求されたリソースが位置する前記第2のウェブサイト上の前記対象ページのURLアドレスとを含む、ステップを含む。
この実施において、この方法はさらに、前記第1のログインアカウントがログオフされた状態にある場合、ローカルのアクティブなログインポータルのURLアドレスを前記クライアントへ送信するステップであって、前記ローカルのアクティブなログインポータルの前記URLアドレスに対応するログインページへジャンプし、前記第1のログインアカウントを用いてアクティブなログインを完了するように前記クライアントをトリガする、ステップを含む。
この実施において、前記第2のウェブサイトによって承諾された前記トークン生成規則は、前記第2のウェブサイトのログインドメイン構成情報に格納される暗号化キーと所定の暗号化アルゴリズムとを含み、前記第2のウェブサイトによって承諾されたトークン生成規則に基づき自動ログイントークンを生成する前記ステップは:前記暗号化キーと前記所定の暗号化アルゴリズムとを前記第2のウェブサイトの前記ログインドメイン構成情報から取得するステップと;前記取得された暗号化キーと前記取得された前記所定の暗号化アルゴリズムとに基づき、前記第2のウェブサイトによって承諾されたトークン生成パラメータに対し計算を実行して前記自動ログイントークンとして用いられるランダム文字列を生成するステップと;を含む。
前記トークン生成パラメータは、前記第1のログインアカウントと、前記第1のウェブサイトのログインドメイン名と、前記自動ログイントークンの生成時刻とのうちの1つ又はそれらの組み合わせを含む。
本願は複数のウェブサイト間の自動ログイン方法をさらに提供し、前記方法は第2のウェブサイトのサーバに適用され、前記方法は:ローカル対象ページに対する訪問リクエストが前記第1のウェブサイトのユーザ側クライアントから受信されると、第1のウェブサイト上のユーザの第1のログインアカウントに結合された第2のログインアカウントのログイン状態を問い合わせるステップであって、前記訪問リクエストは、指定されたトークン生成規則に基づき前記第1のウェブサイトのサーバによって生成される自動ログイントークンを含む、第2のログインアカウントのログイン状態を問い合わせるステップと;前記第2のログインアカウントがログオフされた状態にある場合、前記第1のウェブサイトによって承諾されたトークン検証規則に基づき前記自動ログイントークンを検証するステップと;前記自動ログイントークンが検証されると、前記クライアントが前記第2のログインアカウントを用いてローカルに自動ログインを実行することを承認するステップであって、ログインに成功した後、前記対象ページのページデータを前記クライアントへ送信して、前記対象ページへジャンプするように前記クライアントをトリガする、ステップと;を含む。
この実施において、この方法はさらに、前記第2のログインアカウントがログインされた状態にある場合に、前記対象ページの前記ページデータを前記クライアントへ送信するステップであって、前記対象ページへジャンプするように前記クライアントをトリガする、ステップを含む。
この実施において、この方法はさらに、前記自動ログイントークンの検証に失敗した場合、ローカルのアクティブなログインポータルのURLアドレスを前記クライアントへ送信するステップであって、前記ローカルのアクティブなログインポータルの前記URLアドレスに対応するログインページへジャンプし、前記第2のログインアカウントを用いてアクティブなログインを完了するように前記クライアントをトリガする、ステップを含む。
この実施において、前記第1のウェブサイトによって承諾された前記トークン生成規則が、ローカルログインドメイン構成情報に格納される暗号化キーと所定の復号アルゴリズムとを備え、前記第1のウェブサイトによって承諾されたトークン検証規則に基づき前記自動ログイントークンを検証する前記ステップは:前記暗号化キーと前記所定の復号アルゴリズムとを前記ローカルログインドメイン構成情報から取得するステップと;前記取得された暗号化キーと前記取得された所定の復号アルゴリズムとに基づき前記自動ログイントークンを復号し、前記復号後に生成されるパラメータが前記第1のウェブサイトによって承諾されたトークン生成パラメータであるかどうか検証するステップ;及び、肯定であれば、前記自動ログイントークンは検証されていると特定するステップと;を含む。
前記トークン生成パラメータは、前記第1のログインアカウントと、前記第1のウェブサイトのログインドメイン名と、前記自動ログイントークンの生成時刻とのうちの1つ又はそれらの組み合わせを含む。
本願は、複数のウェブサイト間の自動ログインデバイスをさらに提供し、前記デバイスは第1のウェブサイトのサーバに適用され、前記デバイスは:第2のウェブサイト上の対象ページに対する訪問リクエストがユーザ側クライアントから受信されると、前記第1のウェブサイト上のユーザの第1のログインアカウントのログイン状態を問い合わせるように構成された第1の問い合わせモジュールと;前記第1のログインアカウントがログインされた状態にある場合、前記第2のウェブサイトによって承諾されたトークン生成規則に基づき自動ログイントークンを生成するように構成された生成モジュールと;第1の自動ログインリンクを創出して、これを前記クライアントへ送信するように構成された伝送モジュールであって、前記第1の自動ログインリンクは、前記クライアントが前記第1の自動ログインリンクを訪問して、前記自動ログイントークンを含む前記対象ページに対する前記訪問リクエストを前記第2のウェブサイトの前記自動ログインポータルへ送信し、前記自動ログイントークンを検証した後、前記第2のウェブサイトのサーバが、前記クライアントが前記第1のログインアカウントに結合された第2のログインアカウントを用いて前記第2のウェブサイト上で自動ログインを実行し、前記対象ページへジャンプすることを承認するように、前記第2のウェブサイトの自動ログインポータルのURLアドレスと、前記自動ログイントークンとを含む、前記伝送モジュールと;を含む。
この実施において、前記伝送モジュールは:前記第2のウェブサイトに対するリソース訪問リクエストが前記ユーザ側クライアントから受信されると、第2の自動ログインリンクを創出して、これを前記クライアントへ送信するように更に構成され、前記第2の自動ログインリンクは、前記クライアントが前記第2の自動ログインリンクを訪問して、前記対象ページに対する前記訪問リクエストをローカルの自動ログインポータルへ送信するように、前記ローカルの自動ログインポータルのURLアドレスと、前記クライアントによってリクエストされたリソースが位置する前記第2のウェブサイト上の前記対象ページのURLアドレスとを含む。
この実施において、前記伝送モジュールは:前記第1のログインアカウントがログオフされた状態にある場合、ローカルのアクティブなログインポータルのURLアドレスを前記クライアントへ送信して、前記ローカルのアクティブなログインポータルの前記URLアドレスに対応するログインページへジャンプし、前記第1のログインアカウントを用いてアクティブなログインを完了するために前記クライアントをトリガするように更に構成される。
この実施において、前記第2のウェブサイトによって承諾された前記トークン生成規則は、前記第2のウェブサイトのログインドメイン構成情報に格納される暗号化キーと所定の暗号化アルゴリズムとを含む。
前記生成モジュールは:前記暗号化キーと前記所定の暗号化アルゴリズムとを前記第2のウェブサイトの前記ログインドメイン構成情報から取得するように;及び、前記取得された暗号化キーと前記取得された所定の暗号化アルゴリズムとに基づき、前記第2のウェブサイトによって承諾されたトークン生成パラメータに対し計算を実行して、前記自動ログイントークンとして用いられるランダムな文字列を生成するように;構成される。
前記トークン生成パラメータは、前記第1のログインアカウントと、前記第1のウェブサイトのログインドメイン名と、前記自動ログイントークンの生成時刻とのうちの1つ又はそれらの組み合わせを含む。
本願は、複数のウェブサイト間の自動ログインデバイスをさらに提供し、前記デバイスは第2のウェブサイトのサーバに適用され、前記デバイスは:ローカル対象ページに対する訪問リクエストが第1のウェブサイトのユーザ側クライアントから受信されると、前記第1のウェブサイト上のユーザの第1のログインアカウントに結合された第2のログインアカウントのログイン状態を問い合わせるように構成された第2の問い合わせモジュールであって、前記訪問リクエストは、指定されたトークン生成規則に基づき前記第1のウェブサイトのサーバによって生成される自動ログイントークンを含む、前記第2の問い合わせモジュールと;前記第2のログインアカウントがログオフされた状態にある場合、前記第1のウェブサイトによって承諾されたトークン検証規則に基づき前記自動ログイントークンを検証するように構成された検証モジュールと;前記自動ログイントークンが検証されると、前記クライアントが前記第2のログインアカウントを用いてローカルに自動ログインを実行することを承認するように構成された承認モジュールであって、ログインに成功した後、前記対象ページのページデータを前記クライアントへ送信して、前記対象ページへジャンプするために前記クライアントをトリガする、前記承認モジュールと;を含む。
この実施において、 前記承認モジュールは:前記第2のログインアカウントがログインされた状態にある場合、前記対象ページの前記ページデータを前記クライアントへ送信して、前記対象ページへジャンプするために前記クライアントをトリガするように更に構成される。
この実施において、前記検証モジュールは:前記自動ログイントークンの検証に失敗した場合、ローカルのアクティブなログインポータルのURLアドレスを前記クライアントへ送信して、前記ローカルのアクティブなログインポータルの前記URLアドレスに対応するログインページへジャンプし、前記第2のログインアカウントを用いてアクティブなログインを完了するために前記クライアントをトリガするように更に構成される。
この実施において、前記第1のウェブサイトによって承諾された前記トークン生成規則は、ローカルログインドメイン構成情報に格納される暗号化キーと所定の復号アルゴリズムとを含む。前記検証モジュールは:前記暗号化キーと前記所定の復号アルゴリズムとを前記ローカルログインドメイン構成情報から取得するように;及び、前記取得された暗号化キーと前記取得された前記所定の復号アルゴリズムとに基づき前記自動ログイントークンを復号し、前記復号後に生成されるパラメータは前記第1のウェブサイトによって承諾されたトークン生成パラメータであるかどうかを検証し、肯定であれば、前記自動ログイントークンは検証されている、と特定するように;構成される。
前記トークン生成パラメータは、前記第1のログインアカウントと、前記第1のウェブサイトのログインドメイン名と、前記自動ログイントークンの生成時刻とのうちの1つ又はそれらの組み合わせを含む。
本願において、第1のウェブサイトのサーバが第2のウェブサイト上の対象ページへの訪問リクエストをユーザ側クライアントから受信すると、第1のウェブサイト上のユーザの第1のログインアカウントがログインされた状態にある場合、第1のウェブサイトのサーバは、第2のウェブサイトによって承諾されたトークン生成規則に基づき自動ログイントークンを生成して、ログインリンクを創出し、これをクライアントへ送信できる。ここで、ログインリンクは、第2のウェブサイトの自動ログインポータルのURLアドレスと、自動ログイントークンとを含む。ログインリンクを受信した後、クライアントは、ログインリンクを訪問して、自動ログイントークンを含む対象URLアドレスに対する訪問リクエストを第2のウェブサイトの自動ログインポータルへ送信できる。訪問リクエストを受信した後、第2のウェブサイトのサーバは、第1のログインアカウントに結合された第2のログインアカウントがログオフされた状態にある場合、訪問リクエスト中の自動ログイントークンを検証する。検証に成功した後、第2のウェブサイトのサーバは、クライアントが第2のログインアカウントを用いてローカルに自動ログインを実行することを承認し、ログインに成功した後、対象URLアドレスに対応するページデータをクライアントへ送信して、対象URLアドレスに対応する対象ページへジャンプするようにクライアントをトリガする。本願において、ユーザは、第2のウェブサイト上の対象ページを訪問する際、第1のウェブサイトのクライアントを使って、第2のウェブサイト上で第2のログインアカウントとパスワードとを手動で入力して手動ログインを実行することなく第2のウェブサイト上の対象ページへ直接にジャンプすることができ、これにより操作の複雑さは緩和され、ユーザエクスペリエンスが向上する。
図1は、本願の実施に係る、複数のウェブサイト間の自動ログイン方法を示すフローチャートである。
図2は、本願の実施に係る、中核的な構成要素を示すアーキテクチャ図である。
図3は、本願の実施に係る、複数のウェブサイト間の自動ログインデバイスを示す論理ブロック図である。
図4は、本願の実施に係る、複数のウェブサイト間の自動ログインデバイスを含む第1のウェブサイトのサーバのハードウェアを示す構造図である。
図5は、本願の実施に係る、別の複数のウェブサイト間の自動ログインデバイスを示す論理ブロック図である。
図6は、本願の実施に係る、別の複数のウェブサイト間の自動ログインデバイスを含む第2のウェブサイトのサーバのハードウェアを示す構造図である。
関連技術において、ユーザが第1のウェブサイトのローカルクライアントを使って第2のウェブサイト上の対象ページを訪問する際、ユーザは、通常、第2のウェブサイトのログインIDとパスワードとを入力して第2のウェブサイトにログインする必要があり、ログインに成功して初めて対象ページへの訪問承認を取得し対象ページへジャンプすることができるが、これは非常に不便である。
上記の問題を緩和するため、本願は、複数ウェブサイト間の自動ログイン方法を提供する。第1のウェブサイトのサーバが、第2のウェブサイト上の対象ページへの訪問リクエストをユーザ側クライアントから受信すると、第1のウェブサイト上のユーザの第1のログインアカウントがログインされた状態にある場合、第1のウェブサイトのサーバは、第2のウェブサイトによって承諾されたトークン(token)生成規則に基づき自動ログイントークンを生成し、ログインリンクを創出して、これをクライアントへ送信できる。ここで、ログインリンクは、第2のウェブサイトの自動ログインポータルのURLアドレスと、自動ログイントークンとを含む。ログインリンクを受信した後、クライアントは、ログインリンクを訪問して、自動ログイントークンを含む対象URLアドレスに対する訪問リクエストを第2のウェブサイトの自動ログインポータルへ送信できる。訪問リクエストを受信した後、第2のウェブサイトのサーバは、第1のログインアカウントに結合(バインド)された第2のログインアカウントがログオフされた状態にある場合、訪問リクエスト中の自動ログイントークンを検証(バリデーション、妥当性確認)する。検証に成功した後、第2のウェブサイトのサーバは、クライアントが第2のログインアカウントを用いてローカルに自動ログインを実行することを承認し、ログインに成功した後、対象URLアドレスに対応するページデータをクライアントへ送信して、対象URLアドレスに対応する対象ページへジャンプするようにクライアントをトリガする。
本願において、ユーザは、第2のウェブサイト上の対象ページを訪問する際、第1のウェブサイトのクライアントを使って、第2のウェブサイト上で第2のログインアカウントとパスワードとを手動で入力して手動ログインを実行することなく第2のウェブサイト上の対象ページへ直接にジャンプすることができ、これにより操作の複雑さが緩和され、ユーザエクスペリエンスは向上する。
特定の実施を用い且つ特定のアプリケーションシナリオを参照して本願について以下説明する。
図1を参照すると、図1は、本願の実施に係る、複数のウェブサイト間の自動ログイン方法を示す。この方法は下記の各ステップを含む。
ステップ101:第2のウェブサイト上の対象ページに対する訪問リクエストをユーザ側クライアントから受信すると、第1のウェブサイトのサーバが、第1のウェブサイト上のユーザの第1のログインアカウントのログイン状態を問い合わせる(クエリする)。
この実施において、ユーザ側クライアントは、第1のウェブサイトのウェブクライアント(例えば、ブラウザ)を含むことができる。第2のウェブサイト上のリソースを訪問するために用いられる第1のウェブサイトの自動ログインポータルへのリンクを、予めクライアントのユーザインタフェース上に追加しておくことができる。
リンクは、第1のウェブサイトの自動ログインポータルのURLアドレスと、クライアントが第2のウェブサイト上のリソースを訪問する際に第1のウェブサイトの自動ログインポータルに伝送されることが必要な問い合わせパラメータとを含むことができる。
ユーザは、第2のウェブサイト上のリソースへの訪問を要求するために第1のウェブサイトのユーザ側クライアントを使う必要がある場合、ユーザはリンクをクリックして、第2のウェブサイトに対するリソース訪問リクエストを第1のウェブサイトのサーバへ送信するようにクライアントをトリガすることができる。
ユーザがリンクをクリックした後、クライアントは、リンク中の問い合わせパラメータと第1のウェブサイト上のユーザの第1のログインアカウントとに基づいてリソース訪問リクエストを生成し、次いで、第1のウェブサイトの自動ログインポータルのURLアドレスを訪問し、生成されたリソース訪問リクエストを第1のウェブサイトのサーバ上の自動ログインポータルへ送信できる。
第1のウェブサイトのユーザ側クライアントを使ってユーザが第2のウェブサイト上のサービスリソースに問い合わせるアプリケーションシナリオにおいて、第2のウェブサイト上のリソースを訪問するためのリンクは、サービス問い合わせリンクとすることができる。問い合わせパラメータは、ユーザが問い合わせる必要のあるサービスリソースに対応するサービス識別子などの情報を含むことができ、クライアントによって生成されるリソース訪問リクエストは、サービス問い合わせリクエストとすることができる。
例えば、第1のウェブサイトはALIPAYであり、第2のウェブサイトはTAOBAOである。ユーザは、ALIPAYを使って支払われるTAOBAO取引の詳細を問い合わせるために、ALIPAYクライアントを使わなければならない。この場合、リソース訪問リクエストは、TAOBAO取引に関するサービス問い合わせリクエストとすることができ、問い合わせパラメータは、TAOBAO取引の取引番号とすることができる。
TAOBAO取引の取引番号が「20150411252031」であり、ALIPAYの自動ログインポータルのURLアドレスが「http://www.alipay.com/auto_login.htm」であると仮定する。この場合、サービス問い合わせリンクは、「http://www.alipay.com/auto_login.htm?tradeNo=20150411252031」とすることができる。
上記リンク中の「?」は、サービス問い合わせリンク中のパラメータ伝送識別子であり、パラメータ伝送識別子の後の内容は、ALIPAYクライアントが取引番号「20150411252031」のTAOBAO取引の詳細を問い合わせる際にALIPAYの自動ログインポータルへ伝送されなければならないサービス問い合わせパラメータである。
ALIPAYクライアントは、ユーザインタフェース上の取引の対応位置へ「取引詳細閲覧」タグを追加でき、このタグは、サービス問い合わせリンクに向けられている。ユーザがALIPAYクライアント上の「取引詳細閲覧」タグをクリックすると、クライアントは、サービス問い合わせリンク中のトレード番号(trade No)を取得し、トレード番号とユーザのALIPAYアカウントとを含むサービス問い合わせリクエストを生成し、次いで、ALIPAYの自動ログインポータルのURLアドレスを訪問し、サービス問い合わせリクエストをALIPAYの自動ログインポータルへ送信できる。第1のウェブサイトのユーザ側クライアントを用いてユーザが第2のウェブサイト上のサービスリソースに問い合わせるというアプリケーションシナリオを例にとり以下説明する。
この実施において、第1のウェブサイトのサーバが自動ログインポータルを用いてユーザ側クライアントによって送信されるサービス問い合わせリクエストを受信した後、第1のウェブサイトのサーバは、サービス問い合わせリクエスト中のサービス問い合わせパラメータを取得し、ローカルサービスデータベースにおいて対応するサービスリソース問い合わせを実行できる。
第1のウェブサイトのサーバがローカルサービスデータベースにおいて対応するサービスリソースを発見した場合、それは、サービス問い合わせリクエストに対応するサービスリソースが第1のウェブサイトのローカルサービスリソースであることを意味する。この場合、第1のウェブサイトのサーバは、サービス問い合わせリクエストに含まれる第1のログインアカウントのログイン状態をチェックすることができる。第1のログインアカウントがログインされた状態にある場合、それは、第1のログインアカウントを使ってユーザが第1のウェブサイトに既にログインしていることを意味しており、第1のウェブサイトのサーバは、対応するサービスリソースをローカルクライアントへ直接に返信できる。
ローカルサービスデータベースにおいて対応するサービスリソースが発見されない場合、それは、サービス問い合わせリクエストに対応するサービスリソースが第三者ウェブサイトに属する非ローカルサービスリソースであることを意味する。
第三者ウェブサイトに属する非ローカルサービスリソースの場合、サービスリソースと、第三者ウェブサイト上のサービスリソースの対象ページの対象URLアドレスとのマッピング関係が、通常、第1のサーバのサーバ上に事前に格納されている。第1のウェブサイトのユーザ側クライアントが第2のウェブサイト上の非ローカルサービスリソースに問い合わせる場合、対象URLアドレスは、訪問が必要な第2のウェブサイト上の対象ページのURLアドレスである。
第1のウェブサイトのサーバがローカルサービスデータベースにおいてサービス問い合わせリクエストに対応するサービスリソースを発見しない場合、第1のウェブサイトのサーバは、マッピング関係に基づいて、問い合わせが必要なサービスリソースに対応する第2のウェブサイト上の対象ページのURLアドレスを特定し、次いで自動ログインリンク(第2のログインリンク)を創出して、これをクライアントへ送信できる、ここで、自動ログインリンクは、第1のウェブサイトのログインドメインにおいて自動ログインを実行するために用いられる。
この実施において、ログインドメインは、ユーザがログインを望む対象システムである。複数のログインドメインを第1のウェブサイトのサーバ上に維持できる。実際には、第1のウェブサイトのサーバは、別のウェブサイト(例えば、第1のウェブサイトと連携するウェブサイト)のサーバとインタラクション(相互作用)を行い、定期的にそれぞれのログインドメイン構成情報を別のウェブサイトのサーバに同期させることができる。
例えば、第1のウェブサイトがALIPAYであり、ALIPAYは、TAOBAO及びDANGDANGなどのプラットフォームに対して第三者決済ソリューションを提供すると仮定する。ALIPAYサーバは、TAOBAO及びDANGDANGと別々にインタラクションを行い、それぞれのログインドメイン構成情報を互いに同期させることができ、ALIPAYサーバが、TAOBAO及びDANGDANGなどのプラットフォームのログインドメイン構成情報を同時に維持できるようになっている。
この実施では、第1のウェブサイトのログインドメインにおいて自動ログインを実行するために第1のウェブサイトのサーバによって創出され、クライアントへ送信される自動ログインリンクは、第1のウェブサイトの自動ログインポータルのURLアドレスと、ユーザが訪問すべきサービスリソースが位置している第2のウェブサイト上の対象ページのURLアドレスと、クライアントが第2のウェブサイト上の対象ページのURLアドレスを訪問する際に第1のウェブサイトの自動ログインポータルに伝送される必要があるサービス問い合わせパラメータと、を含むことができる。
実施において、クライアントが第2のウェブサイト上の対象ページを訪問する際、第1のウェブサイトの自動ログインポータルへ伝送される必要があるサービス問い合わせパラメータは、サービスリクエストソースのログインドメイン名、第2のウェブサイト上の対象ページのURLアドレス、第2のウェブサイトのログインドメイン名、及びユーザが第1のウェブサイトにログインする際に用いられる第1のログインアカウントなどの情報を含むことができる。
第1のウェブサイトのサーバによって送信される自動ログインリンクを受信した後、クライアントは、自動ログインリンクに含まれるサーバ問い合わせパラメータに基づき第2のウェブサイト上の対象ページのURLアドレスに対する訪問リクエストを生成し、次いで、第1のウェブサイトの自動ログインポータルのURLアドレスを訪問し、生成される第2のウェブサイト上の対象ページのURLアドレスに対する訪問リクエストを第1のウェブサイトの自動ログインポータルへ送信できる。生成された訪問リクエストに含まれるパラメータは、自動ログインリンクに含まれるサービス問い合わせパラメータと同じである。
例えば、第1のウェブサイトがALIPAYであり、第2のウェブサイトがTAOBAOであり、ユーザは、ALIPAYクライアントを使ってALIPAYを用いて決済されるTAOBAO取引の詳細を問い合わせる必要がある。ALIPAYの自動ログインポータルのURLアドレスが「http://www.ALIPAY.com/auto_login.htm」であり、ユーザが訪問する必要があるTAOBAOの対象ページのURLアドレスが「www.TAOBAO.com/trade/list.htm」であり、ALIPAYのログインドメインにおいて自動ログインを実行するためにALIPAYサーバによって創出され、ALIPAYクライアントへ送信される自動ログインリンクを「http://www.alipay.com/auto_login.htm?loginRequestFrom=Alipay&target=http%3A%2F%2Ftaobao.com%2Ftrade%2Flist.htm&domain=taobao&loginAccount=test_123@alipay.com.」とすることができると仮定する。
自動ログインリンク中の「?」は、自動ログインリンクの中のパラメータ伝送識別子であり、パラメータ伝送識別子の後の内容は、ALIPAYクライアントがTAOBAOの対象URLアドレスを訪問する際にALIPAYの自動ログインポータルに伝送されなければならないサービス問い合わせパラメータである。
「loginRequestFrom=Alipay」は、パラメータに基づきAlipayクライアントによって生成された訪問リクエストが「Alipay」のログインドメインからのものであることを意味し;「loginAccount=test_123@alipay.com」は、決済システムにログインするためにユーザが使用するALIPAYアカウントの名前が「test_123@alipay.com」であることを意味し;「target=http%3A%2F%2Fae.com%2Ftrade%2Flist.htm」は、ALIPAYクライアントが訪問するTAOBAOの対象ページのURLアドレスであり;「domain=taobao」は、ALIPAYシステムに接続されたピアログインドメインの名前が「TAOBAO」であることを意味する。
ALIPAYサーバによって送信される自動ログインリンクを受信した後、ALIPAYクライアントは、自動ログインリンクに含まれるサービス問い合わせパラメータに基づき第2のウェブサイトの対象URLアドレスに対する訪問リクエストを生成し、ALIPAYの自動ログインポータルのURLアドレスを訪問し、訪問リクエストをALIPAYサーバへ送信できる。
この実施において、第1のウェブサイトのサーバがローカルの自動ログインポータルを用いて第2のウェブサイト上の対象ページのURLアドレスに対する訪問リクエストをローカルクライアントから受信するとき、ローカルクライアントは、訪問リクエストの送り先エンドはローカルの自動ログインポータルであることから、第1のログインアカウントを用いて第1のウェブサイトのログインドメインにログインして、第2のウェブサイトの対象URLアドレスに対する訪問承認を取得する必要がある。
この場合、第2のウェブサイト上の対象ページのURLアドレスに対する訪問リクエストをクライアントから受信した後、第1のウェブサイトのサーバは、訪問リクエストから第1のログインアカウントを取得し、次いで、第1のログインアカウントのログイン状態をローカルに問い合わせることができる。
例えば、実施中、第1のウェブサイトのサーバは、第1のログインアカウントを問い合わせインデックスとして用いて、第1のログインアカウントに対応するログイン成功検証結果がローカルに格納されているかどうか問い合わせることができる。第1のログインアカウントのログイン成功検証結果がローカルに格納されていない場合、第1のログインアカウントはログオフされた状態にある、と特定でき;第1のログインアカウントに対応するログイン成功検証結果が発見された場合、第1のログインアカウントはログインされた状態にある、と特定できる。
ステップ102:第1のログインアカウントがログインされた状態にある場合、第1のウェブサイトのサーバが、第2のウェブサイトによって承諾されたトークン生成規則に基づいて、第2のウェブサイト上で自動ログインを実行するために用いられる自動ログイントークンを生成する。
この実施において、第1のログインアカウントがログインされた状態にあることを第1のウェブサイトのサーバが発見した場合、それは、ユーザが第1のログインアカウントを使って第1のウェブサイトのシステムに既にログインしていることを意味する。この場合、第1のウェブサイトのサーバは、第2のウェブサイトによって承諾されたトークン生成規則に基づいて自動ログイントークン(Token)を生成できる。
自動ログイントークンは、異なるウェブサイトのログインドメイン間でログイン成功検証結果を共有するために用いられる。第1のウェブサイトのサーバは、生成される自動ログイントークンを第2のウェブサイトのサーバへ送信し、第1のウェブサイトのログインドメインへのログイン成功検証結果を第2のウェブサイトと共有できる。
実施において、第1のウェブサイトと第2のウェブサイトとの間で承諾されたトークン生成規則は、ログインドメイン構成情報として用いることができ、第1のウェブサイトのサーバ上でローカルに維持される第2のウェブサイトのログインドメイン構成情報に事前に格納される。
ログインドメイン構成情報は、通常、ログインドメインのアクティブなログインポータルのURLアドレスと、自動ログインポータルのURLアドレスとを含み、トークン生成規則は、指定された暗号化アルゴリズムと暗号化キーとを含むことができる。したがって、ウェブサイト間で承諾されたトークン生成規則がログインドメイン構成情報にも格納されれば、ログインドメイン構成情報は、ログインドメインのアクティブなログインポータルのURLアドレスと自動ログインポータルURLアドレスに加え、ウェブサイト間で承諾された暗号化アルゴリズム、暗号化キー、及び暗号化キー取得方法などの情報を含むことができる。
自動ログイントークンを生成するための第1のウェブサイトと第2のウェブサイトとの間で承諾される暗号化アルゴリズムがこの実施において限定されないことは特に留意すべき事項である。例えば、所定の暗号化アルゴリズムとしては、DSAアルゴリズム、RSAアルゴリズム、MD5アルゴリズム、その他の対称暗号化アルゴリズムを挙げることができる。
第2のウェブサイトによって承諾されたトークン生成規則に基づき自動ログイントークンを生成する際、第1のウェブサイトのサーバは、暗号化アルゴリズムと暗号化キーとを第2のウェブサイトのログインドメイン構成情報から取得し、取得された暗号化アルゴリズムと取得された暗号化キーとに基づき、第2のウェブサイトによって承諾されたトークン生成パラメータに対して計算を実行してランダムな文字列を生成してから、生成されたランダム文字列を自動ログイントークンとして格納できる。
実施において、トークン生成パラメータは、第1のログインアカウント、第1のウェブサイトのログインドメイン名、及び自動ログイントークンの生成時刻などの情報のうちの1つ又はそれらの組み合わせを含むことができる。この実施において、自動ログイントークンが生成される際、トークン生成パラメータは、第2のウェブサイト上のユーザの第2のログインアカウントとは完全に無関係な情報とすることができる。
当然、実際には、トークン生成パラメータは、第1のログインアカウント、第1のウェブサイトのログインドメイン名、及び自動ログイントークンの生成時刻に加えて他のタイプの情報を含むことができ、この実施において詳細は省略する。
この実施において、第1のログインアカウントがログオフされた状態にあることを第1のウェブサイトのサーバが発見した場合、それは、ユーザが第1のログインアカウントを使って第1のウェブサイトのシステムにログインしていないことを意味する。この場合、第1のウェブサイトのサーバは、ローカルのアクティブなログインポータルのURLアドレスをローカルクライアントへ送信できる。
アクティブなログインポータルのURLアドレスを受信すると、クライアントは、URLアドレスを訪問し、URLアドレスに対応するログインページへジャンプし、次いで、ログインページ上で第1のログインアカウントに対応するログインパスワードを手動で入力してアクティブなログインを実行できる。
ステップ103:第1のウェブサイトのサーバが第1の自動ログインリンクを創出して、これをユーザ側クライアントへ送信する。ここで、第1の自動ログインリンクは、第2のウェブサイトの自動ログインポータルのURLアドレスと、自動ログイントークンとを含む。
ステップ104:第1のログインリンクを受信した後、第1のウェブサイトのユーザ側クライアントが第1のログインリンクを訪問して、対象ページに対する訪問リクエストを第2のウェブサイトの自動ログインポータルへ送信する。ここで、訪問リクエストは自動ログイントークンを含む。
この実施において、第1のログインアカウントがログインされた状態にあることを特定し、自動ログイントークンを生成する際、第1のウェブサイトのサーバは、第2のウェブサイト上の対象ページに対するローカルクライアントの訪問リクエストを第2のウェブサイトの自動ログインポータルへリダイレクトするために、自動ログインリンク(第1のログインリンク)を創出して、これをユーザ側クライアントへ送信して第2のウェブサイトのログインドメインにおいて自動ログインを実行できる。
第2のウェブサイトのログインドメインにおいて自動ログインを実行するために第1のウェブサイトのサーバによって創出されユーザ側クライアントへ送信される自動ログインリンクは、第2のウェブサイトの自動ログインポータルのURLアドレスと、生成される自動ログイントークンと、クライアントが第2のウェブサイト上の対象ページのURLアドレスを訪問する際に第2のウェブサイトの自動ログインポータルに伝送されなければならないサービス問い合わせパラメータとを含むことができる。
実施において、クライアントが第2のウェブサイト上の対象ページを訪問する際、第2のウェブサイトの自動ログインポータルへ伝送されなければならないサービス問い合わせパラメータは、サービスリクエストソースのログインドメイン名と、第2のウェブサイト上の対象ページのURLアドレスと、第1のウェブサイトにログインするために用いられるユーザの第1のログインアカウントと、第1のウェブサイトのサーバによって生成される自動ログイントークンと、自動ログイントークンの生成時刻(第2のウェブサイトのサーバにより自動ログイントークンを検証するために用いられる)と、を含むことができる。
第1のウェブサイトのサーバによって送信される自動ログインリンクを受信した後、クライアントは、自動ログインリンクに含まれるサービス問い合わせパラメータに基づき第2のウェブサイトの対象URLアドレスに対する訪問リクエストを生成し、次いで、第2のウェブサイトの自動ログインポータルのURLアドレスを訪問し、生成される第2のウェブサイト上の対象ページのURLアドレスに対する訪問リクエストを第2のウェブサイトの自動ログインポータルへリダイレクトすることができる。生成される訪問リクエストに含まれるパラメータは、自動ログインリンクに含まれるサービス問い合わせパラメータと同じである。
例えば、第1のウェブサイトがALIPAYであり、第2のウェブサイトがTAOBAOであり、ユーザは、ALIPAYクライアントを用いてALIPAYを用いて決済されるTAOBAO取引の詳細を問い合わせる必要がある。TAOBAOの自動ログインポータルのURLアドレスが「http://www.taobao.com/auto_login.htm」であり、ユーザが訪問する必要のあるTAOBAOの対象ページのURLアドレスが「www.taobao.com/trade/list.htm」であり、ALIPAYサーバによって創出されて、ALIPAYクライアントへ送信され、TAOBAOのログインドメインにおいて自動ログインを実行するために用いられる自動ログインリンクを「http://www.taobao.com/auto_login.htm?loginRequestFrom=Alipay&target=http%3A%2F%2Ftaobao.com%2Ftrade%2Flist.htm&domain=taobao&loginAccount=test_123@alipay.com&token=432085320498320841fjkdsljfdsj&tokentime=201504111104」とすることができると仮定する。
「loginRequestFrom=Alipay」は、パラメータに基づきALIPAYクライアントによって生成される訪問リクエストが「ALIPAY」のログインドメインからのものであることを意味し;「loginAccount=test_123@alipay.com」は、支払いシステムにログインするためにユーザによって使用されるALIPAYアカウントの名前が「test_123@alipay.com」であることを意味し;「target=http%3A%2F%2Fae.com%2Ftrade%2Flist.htm」は、ALIPAYクライアントが訪問するTAOBAOの対象ページのコード化されたURLアドレスであり;「domain=alipay」は、TAOBAOシステムに接続されたピアログインドメインの名前が「ALIPAY」であることを意味し;「token=432085320498320841fjkdsljfdsj」は、ALIPAYサーバによって生成される自動ログイントークンを意味し;「tokentime=201504111104」は、自動ログイントークンの生成時刻を意味する。
ALIPAYサーバによって送信される自動ログインリンクを受信した後、ALIPAYクライアントは、自動ログインリンクに含まれるサービス問い合わせパラメータに基づきTAOBAOの対象ページのURLアドレスに対する訪問リクエストを生成できる。次いで、ALIPAYクライアントは、TAOBAOの自動ログインポータルのURLアドレスを訪問し、訪問リクエストをTAOBAOサーバへ送信できる。
ステップ105:ローカル対象ページに対する訪問リクエストを第1のウェブサイトのユーザ側クライアントから受信すると、第2のウェブサイトのサーバが、第1のウェブサイト上のユーザの第1のログインアカウントに結合された第2のログインアカウントのログイン状態を問い合わせる。
この実施において、ユーザは、第1のウェブサイトの第1のログインアカウントにログインし、第1のログインアカウントは、ユーザが第2のウェブサイトにログインするために、予め第2のログインアカウントに結合させることができる。結合関係は、第1のウェブサイトのサーバ上と第2のウェブサイトのサーバ上で別々に事前に格納できる。
例えば、第1のウェブサイトがALIPAYであり、第2のウェブサイトがTAOBAOである。第1のログインアカウントがALIPAYシステムにログインするためのユーザのALIPAYアカウント「test_123@alipay.com」であり、第2のログインアカウントがTAOBAOシステムにログインするためのユーザのTAOBAOアカウント「test_123@taobao.com」であると仮定する。この場合、ALIPAYサーバとTAOBAOサーバとは、「test_123@alipay.com」と「test_123@taobao.com」との結合関係を別々に格納できる。
ローカルな対象ページのURLアドレスに対する訪問リクエストを第1のウェブサイトのローカルクライアントから受信すると、第2のウェブサイトのサーバは、訪問リクエストから第1のログインアカウントを取得し、確立された結合関係に基づき第1のログインアカウントに結合された第2のログインアカウントを問い合わせことができる。第1のログインアカウントに結合された第2のログインアカウントを発見すると、第2のウェブサイトのサーバは、第2のログインアカウントのログイン状態をローカルに問い合わせることができる。
ステップ106:第2のログインアカウントがログオフされた状態にある場合、第2のウェブサイトのサーバが、第1のウェブサイトによって承諾されたトークン検証規則に基づき自動ログイントークンを検証する。
この実施において、第2のログインアカウントがログオフされた状態にあることを第2のウェブサイトのサーバが発見した場合、サーバは、訪問リクエストに含まれる自動ログイントークンを取得し、第1のウェブサイトによって承諾されたトークン検証規則に基づき自動ログイントークンを検証できる。
第2のウェブサイトと第1のウェブサイトとの間で承諾されたトークン検証規則は、第1のウェブサイトが自動ログイントークンを生成する際に用いられるトークン生成規則に対応する。
この実施において、トークン検証規則は、ログインドメイン構成情報としても用いることができ、第2のウェブサイトのログインドメイン構成情報に事前に格納される。トークン検証規則は、指定された暗号化アルゴリズムと暗号化キーとを含むことができ、ここで、トークン検証規則として用いられる暗号化アルゴリズムと暗号化キーとは、第1のウェブサイトのサーバが自動ログイントークンを生成する際に用いられる暗号化アルゴリズム及び暗号化キーと同じである必要がある。
自動ログイントークンを検証する際、第2のウェブサイトのサーバは、ローカルのログインドメイン構成情報から暗号化アルゴリズムと暗号化キーとを取得し、取得された暗号化アルゴリズムと取得された暗号化キーとに基づき自動ログイントークンに対して逆復号計算を実行することで、幾つかのパラメータを取得できる。次いで、第2のウェブサイトのサーバは、検証復号を通じて取得されるパラメータを検証し、パラメータが第1のウェブサイトによって承諾され自動ログイントークンを生成するために用いられるトークン生成パラメータと同じであるかどうかを特定できる。
例えば、第1のウェブサイトのサーバが自動ログイントークンを生成する際、トークン生成パラメータは、第1のログインアカウント、第1のウェブサイトのログインドメイン名、及び自動ログイントークンの生成時刻などの情報を含む(このトークン生成パラメータは、クライアントによって送信される訪問リクエストに含めることができる)。自動ログイントークンを検証する際、第2のウェブサイトのサーバは、同じアルゴリズムと同じ暗号化キーとに基づき自動ログイントークンに対して逆復号を実行して幾つかのパラメータを取得できる。次いで、第2のウェブサイトのサーバは、逆復号を通じて取得されたパラメータを、自動ログイントークンを生成するために第1のウェブサイトのサーバによって用いられるトークン生成パラメータと比較できる。第1のログインアカウント、第1のウェブサイトのログインドメイン名、及び自動ログイントークンの生成時刻などの情報が全て照合されると、第2のウェブサイトのサーバは、自動ログイントークンは検証されている、と特定する。そうではなく、上記パラメータ中の何れかのパラメータが照合しない場合、第2のウェブサイトのサーバは、自動ログイントークンは検証されていない、と特定できる。
ステップ107:自動ログイントークンが検証されると、第2のウェブサイトのサーバは、クライアントが第2のログインアカウントを用いて自動ログインをローカルに実行することを承認し、ログインに成功した後に対象ページのページデータをクライアントへ送信して、対象ページへジャンプするようにクライアントをトリガする。
この実施において、第2のウェブサイトのサーバが自動ログイントークンを検証する場合、第2のウェブサイトのサーバは、ローカルのログインドメインにおいて、第1のログインアカウントが第1のウェブサイトのログインドメインへのログインに成功したことを直接に確認できる。すなわち、第2のウェブサイトのサーバは、自動ログイントークンの妥当性を確認することにより、第1のウェブサイト上でのユーザのログイン結果が第2のウェブサイトのログインドメインにおいて直接に共有できるかどうかを特定できる。
この場合、第2のウェブサイトのサーバは、第2のウェブサイトのログインドメインにおける第2のログインアカウントに対してログイン承認を実行し、クライアントが第1のログインアカウントに結合された第2のログインアカウントを用いて第2のウェブサイトのログインドメインにおいて自動ログインを実行することを承認できる。この工程全体において、第2のウェブサイトのサーバは、第2のログインアカウントに対してどのような形態のログイン検証も実行する必要はない。
自動ログインに成功した後、クライアントは第2のウェブサイト上の対象URLアドレスに対する訪問承認を既に取得しており、第2のウェブサイトのサーバは、対象URLアドレスに対応するページデータをクライアントへ送信して、対応する対象ページへジャンプするようにクライアントをトリガすることができる。
当然、自動ログイントークンの検証に失敗した場合、第2のウェブサイトのサーバは、ローカルのアクティブなログインポータルのURLアドレスをローカルクライアントへ送信できる。アクティブなログインポータルのURLアドレスを受信すると、クライアントは、このURLアドレスを訪問し、URLアドレスに対応するログインページへジャンプし、次いで、ログインページ上で第2のログインアカウントと、対応するログインパスワードとを手動で入力してアクティブなログインを実行できる。
ステップ108:対象ページのページデータを受信した後、第1のウェブサイトのユーザ側クライアントが対象ページへジャンプする。
この実施において、第2のウェブサイトのサーバによって送信された、対象URLアドレスに対応するページデータを受信した後、第1のウェブサイトのユーザ側クライアントは、受信されたページデータをブラウザにロードして、対象URLアドレスに対応する対象ページへジャンプすることができる。
この場合、ユーザは、第1のウェブサイトのユーザ側クライアントを使った第2のウェブサイト上の対象ページへの訪問を完了する。この工程全体において、第2のウェブサイト上の対象ページを訪問する際、第1のウェブサイトのユーザ側クライアントは、ユーザが第1のログインアカウントを使って第1のウェブサイトへのログインに成功したかどうかを検証しなければならない。ユーザが第1のログインアカウントを使って第1のウェブサイトに既にログインしている場合、自動ログイントークンを生成してユーザの第1のウェブサイトへのログイン成功検証結果を第2のウェブサイトと共有できる。第2のウェブサイトが自動ログイントークンを検証した後、第1のログインアカウントに結合された第2のログインアカウントを用いて自動ログインが実行される。このログイン工程全体において、第2のログインアカウントに対していずれの形態の認証も実行する必要はない。
上記の実施において、ユーザが第1のウェブサイトのユーザ側クライアントを使って第2のウェブサイト上の対象ページを訪問する際、第1のウェブサイト上のユーザの第1のログインアカウントが第1のウェブサイトのログインドメインに既にログインしている場合、第1のウェブサイトのサーバは、第2のウェブサイトのサーバによって承諾されたトークン生成規則に基づき自動ログイントークンを生成し、自動ログイントークンを第2のウェブサイトのサーバへ送信し、第1のログインアカウントが第1のウェブサイトのログインドメインへのログインに成功しているという検証結果を、第2のウェブサイトと共有できる。
第2のウェブサイトのサーバは、自動ログイントークンを検証できる。検証に成功した場合、サーバは、クライアントが第1のログインアカウントに結合された第2のログインアカウントを用いることにより第2のウェブサイトのログインドメインにログインすることを直接に承認でき、ユーザが、クライアントを使って第2のウェブサイトにログインするためにログインページ上で第2のログインアカウントとログインパスワードとを繰り返し入力することなく、対象ページへ直接にジャンプできるようになっている。このログイン工程全体において、第2のログインアカウントに対してどのような形態の検証も実行する必要がないため、操作の複雑さを緩和でき、ユーザエクスペリエンスを向上させることができる。
上記の実施では、第1のウェブサイトのユーザ側クライアントを使ってユーザが第2のウェブサイト上の対象ページを訪問する詳細な工程について説明していることは留意すべき事項である。実際には、ユーザは、第2のウェブサイトのユーザ側クライアントを使って第1のウェブサイト上の対象ページを訪問できるが、本願ではその詳細を省略する。当業者は、実施について、上記の実施の説明を参照できる。
第1のウェブサイトがALIPAYであり、第2のウェブサイトがTAOBAOである実施例を用い、かつユーザがALIPAYクライアントを用いてTAOBAO取引の詳細を閲覧するアプリケーションシナリオを参照に、上記の実施における技術的解決策を以下説明する。
この実施例において、シナリオは、ALIPAYクライアントのブラウザ(以下、単にブラウザという。)と、ALIPAYサーバと、TAOBAOサーバとを含む。
この実施例においては、ALIPAYを、TAOBAOに対するオンラインでの支払いを提供する第三者決済会社として利用できる。ALIPAYの取引履歴において、ユーザは通常、支払いに関連する第三者全ての取引情報を閲覧でき、ALIPAYにおける取引情報は通常、取引のダイジェスト情報のみを含む。例えば、取引情報は、取引名のみを含むことができる。したがって、ユーザが取引詳細を閲覧する必要がある場合、ユーザは、問い合わせのためにTAOBAOウェブサイトへジャンプする必要がある。
関連技術において、ユーザが取引詳細を問い合わせるためにブラウザを用いてTAOBAOウェブサイトへジャンプする際、TAOBAOシステムは、通常、ユーザにTAOBAOに登録されたログインアカウントとログインパスワードとを入力するよう要求する。ログインに成功した後、ユーザは取引詳細を閲覧する承認を得るが、これが非常に不便な場合がある。
この実施例において、ユーザがALIPAYの取引履歴においてTAOBAO取引詳細を閲覧する際に、ブラウザが取引詳細の対象ページへ自動的にジャンプできるよう、ALIPAYウェブサイトアーキテクチャとTAOBAOウェブサイトアーキテクチャとへ同じ中核的なコンポーネントを組み入れることができる。
図2を参照すると、図2は、本願の実施に係る、中核的なコンポーネントを示すアーキテクチャ図である。
図2に示す中核的なコンポーネントアーキテクチャは、自動ログインサービス(ALS)コントローラと、トークン(自動ログイントークン)生成サービス(TGS)コンポーネントと、トークン検証サービス(TVS)コンポーネントと、ログインサービス(LS)コンポーネントと、ログインドメイン構成情報とを含む。
自動ログインサービス(Auto Login Service、単にALSともいう。)コントローラはメイン自動ログインポータルであり、自動ログインの工程全体を制御する役割を担う。ユーザは、ブラウザを使って自動ログインポータルのURLアドレスを訪問し、自動サービスコントローラへアクセスし、パラメータ自動ログインサービスコントローラへパラメータを伝送して自動ログインを実施できる。
トークン生成サービス(Token Generate Service、単にTGSともいう。)コンポーネントは、ログインされたシステムにおいて作動しており、ピアログインシステムによって承諾されたトークン生成規則に基づきトークンを生成するように構成されている。トークンを生成するためのメインパラメータは、ログインされたアカウントと、ピアログインドメイン名と、トークン生成時刻とを含むことができる。トークン生成規則はウェブサイト間で承諾され、DSA、RSA、又はMD5などの対称暗号化アルゴリズムと暗号化キーとを含むことができる。
トークン検証サービス(Token Validate Service、単にTVSともいう。)コンポーネントはログインされるべきシステムにおいて作動しており、指定されたトークン検証規則に基づきログインされたシステムによって送信されるトークンを検証するように構成されている。検証方法は、トークン生成サービスコンポーネントがトークンを生成する際の生成規則に対応する。
ログインサービス(Login Service、単にLSともいう。)コンポーネントは、ログイン保留アカウントが、現在、システムにログイン中であるかどうかをチェックするように構成されており、ログイン保留アカウントのために自動ログインを実行する。
ログインドメイン構成情報は、各ログインドメインのアクティブなログインポータルのURLアドレス、自動ログインポータルのURLアドレス、暗号化アルゴリズム、暗号化キー、暗号化キー取得方法などの情報を含む、各ログインドメインの構成情報を管理する役割を担う。
この実施において、ALIPAY用のユーザの第1のログインアカウントが「test_123@alipay.com」であり、TAOBAO用のユーザの第2のログインアカウントが「test_123@taobao.com」であると仮定する。「test_123@alipay.com」と「@taobao.com」との結合関係を、TAOBAOサーバ上へ事前に格納できる。
ALIPAYの取引履歴は、TAOBAO取引のダイジェスト情報を含む。ダイジェスト情報の所定の位置に、「取引詳細閲覧」タグが予め追加されており、タグは、ALIPAYの自動ログインポータルのURLアドレス「http://www.alipay.com/auto_login.htm」に対応する。
ユーザが「取引詳細閲覧」タグをクリックしてTAOBAOの取引ページへジャンプし、TAOBAO取引の詳細を問い合わせると、ブラウザは、取引詳細に対する問い合わせリクエストを、ALIPAYサーバへ送信する。問い合わせリクエストを受信し、マッピング関係に基づきTAOBAOの取引ページのURLアドレス「www.taobao.com/trade/list.htm」を発見した後、ALIPAYサーバは、第1の自動ログインリンク「http://www.alipay.com/auto_login.htm?loginRequestFrom=Alipay&target=http%3A%2F%2Ftaobao.com%2Ftrade%2Flist.htm&domain=taobao&loginAccount=test_123@alipay.com」を、ブラウザへ送信できる。
第1の自動ログインリンクを受信した後、ブラウザは、TAOBAOの取引ページのURLアドレスに対する訪問リクエストを生成し、ALIPAYの自動ログインポータルのURLアドレスを訪問し、訪問リクエストをALIPAYサーバの自動ログインポータルへ送信する。
この場合、訪問リクエストに含まれる情報は、訪問リクエストソース「ALIPAY」と、TAOBAOの取引ページのURLアドレスと、TAOBAOのログインドメイン名と、ユーザがログインする必要があるALIPAYアカウント「test_123@alipay.com」とを含む。
ALIPAYサーバ上のALSコンポーネントが訪問リクエストを処理し、訪問リクエストがローカルログインドメインからのものであることを発見する。この場合、ALSコンポーネントは、トークンの生成をトリガし、LSコンポーネントを呼び出してログインアカウント「test_123@alipay.com」のログイン状態を問い合わせる。ログインアカウント「test_123@alipay.com」がログインされた状態にある場合、ALSコンポーネントは、TGSコンポーネントの呼び出しを継続してトークンを生成する。
トークンが生成された後、ALSコンポーネントは、TAOBAOのログインドメインの構成情報を取得し、第2の自動ログインリンクを創出し、これをALIPAYクライアントへ送信して、ALIPAYクライアントからのTAOBAOの取引ページのURLアドレスに対する訪問リクエストを、TAOBAOの自動ログインポータルへリダイレクトする。
この場合、第2の自動ログインリンクは「http://www.taobao.com/auto_login.htm?loginRequestFrom=Alipay&target=http%3A%2F%2Ftaobao.com%2Ftrade%2Flist.htm&domain=taobao&loginAccount=test_123@alipay.com&token=432085320498320841fjkdsljfdsj&tokentime=201504111104」である。
第2の自動ログインリンクを受信した後、ブラウザは、TAOBAOの取引ページのURLアドレスに対する訪問リクエストを再度生成し、TAOBAOの自動ログインポータルのURLアドレスを訪問し、新規に生成した訪問リクエストをTAOBAOの自動ログインポータルへリダイレクトする。
この場合、訪問リクエストに含まれる情報は、訪問リクエストソース「ALIPAY」と、TAOBAOの取引ページのURLアドレスと、ALIPAYのログインドメイン名(ピアログインドメインはリダイレクト後に変更される)と、ユーザがログインする必要があるALIPAYアカウント「test_123@alipay.com」と、生成されたトークンと、トークンの生成時刻とを含む。
TAOBAOサーバ上のALSコンポーネントは、訪問リクエストを処理し、訪問リクエストがALIPAYのログインドメインからのものであることを発見する。この場合、ALSコンポーネントは、トークンの生成をトリガし、LSコンポーネントを呼び出して、「test_123@alipay.com」に結合されたログインアカウント「test_123@taobao.com」のログイン状態を問い合わせる。ログインアカウント「test_123@taobao.com」がログインされた状態にある場合、ALSコンポーネントはTVSコンポーネントの呼び出しを継続してトークンを検証する。
トークンが検証されると、TAOBAOシステムは、ユーザが「test_123@alipay.com」を使ってALIPAYのログインドメインへのログインに成功したことを確認する。この場合、自動ログインを実行するため、ALSコンポーネントは、LSコンポーネントを呼び出してログインアカウント「test_123@taobao.com」を承認できる。
ログインアカウント「test_123@taobao.com」がTAOBAOのログインドメインに自動的にログインすると、TAOBAOサーバは、「www.TAOBAO.com/trade/list.htm」に対応する取引ページのページデータをALIPAYクライアントのブラウザへ送信できる。TAOBAOサーバからページデータを受信した後、ブラウザは、ページデータをロードし、次いで、TAOBAOの取引ページへ自動的にジャンプして、TAOBAO取引の詳細をユーザに表示できる。
この場合、ユーザは、ALIPAYの取引履歴におけるTAOBAO取引の詳細を閲覧する操作を既に完了している。この工程全体において、ユーザは、TAOBAOのログインドメインにログインするためにログインページ上でTAOBAOログインアカウント「test_123@taobao.com」とログインパスワードとを入力することなく、ブラウザはTAOBAOの取引ページへ自動的にジャンプして、取引詳細をユーザに表示できる。
上記方法の実施に対応して、本願はデバイス(装置)の実施を更に提供する。
図3を参照すると、本願は、複数のウェブサイト間の自動ログインデバイス30を提供し、このデバイスは、第1のウェブサイトのサーバに適用される。図4を参照すると、複数のウェブサイト間の自動ログインデバイス30を含むサーバのハードウェアアーキテクチャは、一般に、CPU、メモリ、不揮発性メモリ、ネットワークインタフェース、内部バスなどを含む。複数のウェブサイト間の自動ログインデバイス30がソフトウェアにより実施される実施例において、複数のウェブサイト間の自動ログインデバイス30は、通常、メモリにロードされたコンピュータプログラムとして理解でき、CPUを用いることにより作動させた後、論理的なソフトウェアとハードウェアとを組み合わせたデバイスを形成する。デバイス30は、第2のウェブサイト上の対象ページに対する訪問リクエストがユーザ側クライアントから受信されると、第1のウェブサイト上のユーザの第1のログインアカウントのログイン状態を問い合わせるように構成された第1の問い合わせモジュール301と;第1のログインアカウントがログインされた状態にある場合、第2のウェブサイトによって承諾されたトークン生成規則に基づき自動ログイントークンを生成するように構成された生成モジュール302と;第1の自動ログインリンクを創出し、これをクライアントへ送信するように構成された伝送モジュール303であって、ここで、クライアントが第1の自動ログインリンクを訪問して自動ログイントークンを含む対象ページに対する訪問リクエストを第2のウェブサイトの自動ログインポータルへ送信し、自動ログイントークンを検証した後、第2のウェブサイトのサーバは、クライアントが第1のログインアカウントに結合された第2のログインアカウントを用いることにより第2のウェブサイト上で自動ログインを実行し、対象ページへジャンプすることを承認するように、第1の自動ログインリンクが、第2のウェブサイトの自動ログインポータルのURLアドレスと自動ログイントークンとを含む、伝送モジュール303と;を含む。
この実施において、伝送モジュール303は、第2のウェブサイトに対するリソース訪問リクエストがユーザ側クライアントから受信されると、第2の自動ログインリンクを創出し、これをクライアントへ送信するように更に構成される。ここで、第2の自動ログインリンクは、クライアントが第2の自動ログインリンクを訪問して、対象ページに対する訪問リクエストをローカルの自動ログインポータルへ送信するように、ローカルの自動ログインポータルのURLアドレスと、クライアントによってリクエストされたリソースが位置する第2のウェブサイト上の対象ページのURLアドレスとを含む。
この実施において、伝送モジュール303は、第1のログインアカウントがログオフされた状態にある場合、ローカルのアクティブなログインポータルのURLアドレスをクライアントへ送信して、ローカルのアクティブなログインポータルのURLアドレスに対応するログインページへジャンプし、第1のログインアカウントを用いてアクティブなログインを完了するためにクライアントをトリガするように更に構成されている。
この実施において、第2のウェブサイトによって承諾されたトークン生成規則は、第2のウェブサイトのログインドメイン構成情報に格納される(stored)所定の暗号化アルゴリズムと暗号化キーとを含む。
生成モジュール302は、所定の暗号化アルゴリズムと暗号化キーとを第2のウェブサイトのログインドメイン構成情報から取得し;取得された所定の暗号化アルゴリズムと取得された暗号化キーとに基づき第2のウェブサイトによって承諾されたトークン生成パラメータに対し計算を実行して、自動ログイントークンとして用いられるランダムな文字列を生成するように構成されている。
トークン生成パラメータは、下記の内容、すなわち、第1のログインアカウントと、第2のウェブサイトのログインドメイン名と、自動ログイントークンの生成時刻とのうちの1つ又はそれらの組み合わせを含む。
図5を参照すると、本願は、別の複数のウェブサイト間の自動ログインデバイス50を提供し、このデバイスは、第2のウェブサイトのサーバに適用される。図6を参照すると、複数のウェブサイト間の自動ログインデバイス50を含むサーバのハードウェアアーキテクチャは、一般に、CPU、メモリ、不揮発性メモリ、ネットワークインタフェース、内部バスなどを含む。複数のウェブサイト間の自動ログインデバイス50がソフトウェアによって実施される実施例において、複数のウェブサイト間の自動ログインデバイス50は、通常、メモリにロードされたコンピュータプログラムであると理解でき、CPUによって処理された後、論理的なソフトウェアとハードウェアとが組み合わされたデバイスを形成する。デバイス50は:ローカル対象ページに対する訪問リクエストが第1のウェブサイトのユーザ側クライアントから受信されると、第1のウェブサイト上のユーザの第1のログインアカウントに結合された第2のログインアカウントのログイン状態を問い合わせるように構成される第2の問い合わせモジュール501であって、訪問リクエストは、指定されたトークン生成規則に基づき第1のウェブサイトのサーバによって生成される自動ログイントークンを含む、第2の問い合わせモジュール501と;第2のログインアカウントがログオフされた状態にある場合、第1のウェブサイトによって承諾されたトークン検証規則に基づき自動ログイントークンを検証するように構成される検証モジュール502と;自動ログイントークンが検証されると、クライアントが第2のログインアカウントを使ってローカルに自動ログインを実行することを承認し、ログインに成功した後に対象ページのページデータをクライアントへ送信して、対象ページへジャンプするようにクライアントをトリガするように構成される承認モジュール503と;を含む。
この実施において、承認モジュール503は、第2のログインアカウントがログインされた状態にある場合、対象ページのページデータをクライアントへ送信して、対象ページへジャンプするようにクライアントをトリガするように更に構成されている。
この実施において、検証モジュール502は、自動ログイントークンの検証に失敗した場合、ローカルのアクティブなログインポータルのURLアドレスをクライアントへ送信して、ローカルのアクティブなログインポータルのURLアドレスに対応するログインページへジャンプし、第2のログインアカウントを用いてアクティブなログインを完了するためにクライアントをトリガするように更に構成されている。
この実施において、第1のウェブサイトによって承諾されたトークン生成規則は、ローカルログインドメイン構成情報に格納される(stored)所定の復号アルゴリズムと暗号化キーとを含む。
検証モジュール502は、所定の復号アルゴリズムと暗号化キーとをローカルログインドメイン構成情報から取得し、取得される所定の復号アルゴリズムと取得される暗号化キーとに基づき自動ログイントークンを復号し、復号後に生成されるパラメータが第1のウェブサイトによって承諾されたトークン生成パラメータであるかどうかを検証し、肯定であれば、自動ログイントークンは検証された、と特定するように構成されている。
トークン生成パラメータは、下記の内容、すなわち、第1のログインアカウントと、ローカルログインドメイン名と、自動ログイントークンの生成時刻とのうちの1つ又はそれらの組み合わせを含む。
当業者は、本明細書を検討し本願を実践した後に、本願の別の実施の解決策を容易に考え出すことができる。本願は、本願のいかなる変形、機能又は適応的変更も包含することを意図している。これらの変形、機能又は適応的変更は、本願の一般原理に適合し、本願に開示されていない本技術分野における周知の知識又は一般に用いられる技術的手段を含む。本明細書及びこれらの実施は単なる実施例に過ぎず、本願の実際の範囲及び主旨は特許請求の範囲に記載される。
当然のことであるが、本願は、上に記載し添付図面に示した正確な構造に限定されず、本願の範囲から逸脱することなく改変及び変更できる。本願の範囲は付帯する特許請求の範囲によってのみ限定される。
上記の説明は本願の好適な実施に過ぎず、本願の限定を意図してはいない。本願の主旨及び原理から逸脱することなくなされる改変、均等物との置き換え及び改良はいずれも本願の保護範囲に含まれることになる。
以下、本発明の実施の態様の例を列挙する。
[第1の局面]
複数のウェブサイト間の自動ログイン方法であって、前記方法は第1のウェブサイトのサーバに適用され、前記方法は:
第2のウェブサイト上の対象ページに対する訪問リクエストがユーザ側クライアントから受信されると、前記第1のウェブサイト上のユーザの第1のログインアカウントのログイン状態を問い合わせるステップと;
前記第1のログインアカウントがログインされた状態にある場合、前記第2のウェブサイトによって承諾されたトークン生成規則に基づき自動ログイントークンを生成するステップと;
第1の自動ログインリンクを創出して、これを前記クライアントへ送信するステップであって、前記クライアントが前記第1の自動ログインリンクを訪問して、前記自動ログイントークンを含む前記対象ページに対する前記訪問リクエストを前記第2のウェブサイトの自動ログインポータルへ送信し、前記自動ログイントークンを検証した後、前記第2のウェブサイトのサーバが、前記クライアントが前記第1のログインアカウントに結合された第2のログインアカウントを用いて前記第2のウェブサイト上で自動ログインを実行し、前記対象ページへジャンプすることを承認するように、前記第1の自動ログインリンクは、前記第2のウェブサイトの前記自動ログインポータルのURLアドレスと、前記自動ログイントークンとを備える、ステップと;を備える、
複数のウェブサイト間の自動ログイン方法。
[第2の局面]
前記第2のウェブサイトに対するリソース訪問リクエストが前記ユーザ側クライアントから受信されると、第2の自動ログインリンクを創出し、これを前記クライアントへ送信するステップであって、前記クライアントが前記第2の自動ログインリンクを訪問して、前記対象ページに対する前記訪問リクエストをローカルの自動ログインポータルへ送信するように、前記第2の自動ログインリンクは、前記ローカルの自動ログインポータルのURLアドレスと、前記クライアントによって要求されたリソースが位置する前記第2のウェブサイト上の前記対象ページのURLアドレスとを含む、ステップを更に備える、
第1の局面に記載の自動ログイン方法。
[第3の局面]
前記第1のログインアカウントがログオフされた状態にある場合、ローカルのアクティブなログインポータルのURLアドレスを前記クライアントへ送信するステップであって、前記ローカルのアクティブなログインポータルの前記URLアドレスに対応するログインページへジャンプし、前記第1のログインアカウントを用いてアクティブなログインを完了するように前記クライアントをトリガする、ステップを更に備える、
第1の局面に記載の自動ログイン方法。
[第4の局面]
前記第2のウェブサイトによって承諾された前記トークン生成規則は、前記第2のウェブサイトのログインドメイン構成情報に格納される暗号化キーと所定の暗号化アルゴリズムとを含み、
前記第2のウェブサイトによって承諾されたトークン生成規則に基づき自動ログイントークンを生成する前記ステップは:
前記暗号化キーと前記所定の暗号化アルゴリズムとを前記第2のウェブサイトの前記ログインドメイン構成情報から取得するステップと;
前記取得された暗号化キーと前記取得された前記所定の暗号化アルゴリズムとに基づき、前記第2のウェブサイトによって承諾されたトークン生成パラメータに対し計算を実行して前記自動ログイントークンとして用いられるランダム文字列を生成するステップと;を備え、
前記トークン生成パラメータは、前記第1のログインアカウントと、前記第1のウェブサイトのログインドメイン名と、前記自動ログイントークンの生成時刻とのうちの1つ又はそれらの組み合わせを含む、
第1の局面に記載の自動ログイン方法。
[第5の局面]
複数のウェブサイト間の自動ログイン方法であって、前記方法は第2のウェブサイトのサーバに適用され、前記方法は:
ローカル対象ページに対する訪問リクエストが前記第1のウェブサイトのユーザ側クライアントから受信されると、第1のウェブサイト上のユーザの第1のログインアカウントに結合された第2のログインアカウントのログイン状態を問い合わせるステップであって、前記訪問リクエストは、指定されたトークン生成規則に基づき前記第1のウェブサイトのサーバによって生成される自動ログイントークンを含む、第2のログインアカウントのログイン状態を問い合わせるステップと;
前記第2のログインアカウントがログオフされた状態にある場合、前記第1のウェブサイトによって承諾されたトークン検証規則に基づき前記自動ログイントークンを検証するステップと;
前記自動ログイントークンが検証されると、前記クライアントが前記第2のログインアカウントを用いてローカルに自動ログインを実行することを承認するステップであって、ログインに成功した後、前記対象ページのページデータを前記クライアントへ送信して、前記対象ページへジャンプするように前記クライアントをトリガする、ステップと;を備える、
複数のウェブサイト間の自動ログイン方法。
[第6の局面]
前記第2のログインアカウントがログインされた状態にある場合に、前記対象ページの前記ページデータを前記クライアントへ送信するステップであって、前記対象ページへジャンプするように前記クライアントをトリガする、ステップを更に備える、
第5の局面に記載の自動ログイン方法。
[第7の局面]
前記自動ログイントークンの検証に失敗した場合、ローカルのアクティブなログインポータルのURLアドレスを前記クライアントへ送信するステップであって、前記ローカルのアクティブなログインポータルの前記URLアドレスに対応するログインページへジャンプし、前記第2のログインアカウントを用いてアクティブなログインを完了するように前記クライアントをトリガする、ステップを更に備える、
第5の局面に記載の自動ログイン方法。
[第8の局面]
前記第1のウェブサイトによって承諾された前記トークン生成規則が、ローカルログインドメイン構成情報に格納される暗号化キーと所定の復号アルゴリズムとを含み、
前記第1のウェブサイトによって承諾されたトークン検証規則に基づき前記自動ログイントークンを検証する前記ステップは:
前記暗号化キーと前記所定の復号アルゴリズムとを前記ローカルログインドメイン構成情報から取得するステップと;
前記取得された暗号化キーと前記取得された所定の復号アルゴリズムとに基づき前記自動ログイントークンを復号し、前記復号後に生成されるパラメータが前記第1のウェブサイトによって承諾されたトークン生成パラメータであるかどうか検証するステップ;及び、肯定であれば、前記自動ログイントークンは検証されていると特定するステップと;を備え、
前記トークン生成パラメータは、前記第1のログインアカウントと、前記第1のウェブサイトのログインドメイン名と、前記自動ログイントークンの生成時刻とのうちの1つ又はそれらの組み合わせを含む、
第5の局面に記載の自動ログイン方法。
[第9の局面]
複数のウェブサイト間の自動ログインデバイスであって、前記デバイスは第1のウェブサイトのサーバに適用され、前記デバイスは:
第2のウェブサイト上の対象ページに対する訪問リクエストがユーザ側クライアントから受信されると、前記第1のウェブサイト上のユーザの第1のログインアカウントのログイン状態を問い合わせるように構成された第1の問い合わせモジュールと;
前記第1のログインアカウントがログインされた状態にある場合、前記第2のウェブサイトによって承諾されたトークン生成規則に基づき自動ログイントークンを生成するように構成された生成モジュールと;
第1の自動ログインリンクを創出して、これを前記クライアントへ送信するように構成された伝送モジュールであって、前記第1の自動ログインリンクは、前記クライアントが前記第1の自動ログインリンクを訪問して、前記自動ログイントークンを含む前記対象ページに対する前記訪問リクエストを前記第2のウェブサイトの前記自動ログインポータルへ送信し、前記自動ログイントークンを検証した後、前記第2のウェブサイトのサーバが、前記クライアントが前記第1のログインアカウントに結合された第2のログインアカウントを用いて前記第2のウェブサイト上で自動ログインを実行し、前記対象ページへジャンプすることを承認するように、前記第2のウェブサイトの自動ログインポータルのURLアドレスと、前記自動ログイントークンとを含む、前記伝送モジュールと;を備える、
複数のウェブサイト間の自動ログインデバイス。
[第10の局面]
前記伝送モジュールは:
前記第2のウェブサイトに対するリソース訪問リクエストが前記ユーザ側クライアントから受信されると、第2の自動ログインリンクを創出して、これを前記クライアントへ送信するように更に構成され、前記第2の自動ログインリンクは、前記クライアントが前記第2の自動ログインリンクを訪問して、前記対象ページに対する前記訪問リクエストをローカルの自動ログインポータルへ送信するように、前記ローカルの自動ログインポータルのURLアドレスと、前記クライアントによってリクエストされたリソースが位置する前記第2のウェブサイト上の前記対象ページのURLアドレスとを含む、
第9の局面に記載の自動ログインデバイス。
[第11の局面]
前記伝送モジュールは:
前記第1のログインアカウントがログオフされた状態にある場合、ローカルのアクティブなログインポータルのURLアドレスを前記クライアントへ送信して、前記ローカルのアクティブなログインポータルの前記URLアドレスに対応するログインページへジャンプし、前記第1のログインアカウントを用いてアクティブなログインを完了するために前記クライアントをトリガするように更に構成される、
第9の局面に記載の自動ログインデバイス。
[第12の局面]
前記第2のウェブサイトによって承諾された前記トークン生成規則は、前記第2のウェブサイトのログインドメイン構成情報に格納される暗号化キーと所定の暗号化アルゴリズムとを含み、
前記生成モジュールは:
前記暗号化キーと前記所定の暗号化アルゴリズムとを前記第2のウェブサイトの前記ログインドメイン構成情報から取得するように;及び
前記取得された暗号化キーと前記取得された所定の暗号化アルゴリズムとに基づき、前記第2のウェブサイトによって承諾されたトークン生成パラメータに対し計算を実行して、前記自動ログイントークンとして用いられるランダムな文字列を生成するように;構成され、
前記トークン生成パラメータは、前記第1のログインアカウントと、前記第1のウェブサイトのログインドメイン名と、前記自動ログイントークンの生成時刻とのうちの1つ又はそれらの組み合わせを含む、
第9の局面に記載の自動ログインデバイス。
[第13の局面]
複数のウェブサイト間の自動ログインデバイスであって、前記デバイスは第2のウェブサイトのサーバに適用され、前記デバイスは:
ローカル対象ページに対する訪問リクエストが第1のウェブサイトのユーザ側クライアントから受信されると、前記第1のウェブサイト上のユーザの第1のログインアカウントに結合された第2のログインアカウントのログイン状態を問い合わせるように構成された第2の問い合わせモジュールであって、前記訪問リクエストは、指定されたトークン生成規則に基づき前記第1のウェブサイトのサーバによって生成される自動ログイントークンを含む、前記第2の問い合わせモジュールと;
前記第2のログインアカウントがログオフされた状態にある場合、前記第1のウェブサイトによって承諾されたトークン検証規則に基づき前記自動ログイントークンを検証するように構成された検証モジュールと;
前記自動ログイントークンが検証されると、前記クライアントが前記第2のログインアカウントを用いてローカルに自動ログインを実行することを承認するように構成された承認モジュールであって、ログインに成功した後、前記対象ページのページデータを前記クライアントへ送信して、前記対象ページへジャンプするために前記クライアントをトリガする、前記承認モジュールと;を備える、
複数のウェブサイト間の自動ログインデバイス。
[第14の局面]
前記承認モジュールは:
前記第2のログインアカウントがログインされた状態にある場合、前記対象ページの前記ページデータを前記クライアントへ送信して、前記対象ページへジャンプするために前記クライアントをトリガするように更に構成される、
第13の局面に記載の自動ログインデバイス。
[第15の局面]
前記検証モジュールは:
前記自動ログイントークンの検証に失敗した場合、ローカルのアクティブなログインポータルのURLアドレスを前記クライアントへ送信して、前記ローカルのアクティブなログインポータルの前記URLアドレスに対応するログインページへジャンプし、前記第2のログインアカウントを用いてアクティブなログインを完了するために前記クライアントをトリガするように更に構成される、
第13の局面に記載の自動ログインデバイス。
[第16の局面]
前記第1のウェブサイトによって承諾された前記トークン生成規則は、ローカルログインドメイン構成情報に格納される暗号化キーと所定の復号アルゴリズムとを含み、
前記検証モジュールは:
前記暗号化キーと前記所定の復号アルゴリズムとを前記ローカルログインドメイン構成情報から取得するように;及び
前記取得された暗号化キーと前記取得された前記所定の復号アルゴリズムとに基づき前記自動ログイントークンを復号し、前記復号後に生成されるパラメータは前記第1のウェブサイトによって承諾されたトークン生成パラメータであるかどうかを検証し、肯定であれば、前記自動ログイントークンは検証されている、と特定するように;構成され、
前記トークン生成パラメータは、前記第1のログインアカウントと、前記第1のウェブサイトのログインドメイン名と、前記自動ログイントークンの生成時刻とのうちの1つ又はそれらの組み合わせを含む、
第13の局面に記載の自動ログインデバイス。
30、50 複数のウェブサイト間の自動ログインデバイス
301 第1の問い合わせモジュール
302 生成モジュール
303 伝送モジュール
501 第2の問い合わせモジュール
502 検証モジュール
503 承認モジュール

Claims (10)

  1. 自動ログインのための方法であって:
    第2のウェブサイト上の対象ページに対する訪問リクエストがユーザ側クライアントから受信されると、第1のウェブサイトのサーバが、前記第1のウェブサイト上のユーザの第1のログインアカウントのログイン状態を問い合わせるステップ(101)と;
    前記第1のログインアカウントがログインされた状態にある場合、前記第1のウェブサイトのサーバが、前記第2のウェブサイトによって承諾されたトークン生成規則に基づき自動ログイントークンを生成するステップ(102)と;
    前記第2のウェブサイトの前記自動ログインポータルのURLアドレスと、前記自動ログイントークンとを備える第1の自動ログインリンクを創出するステップ(103)と;
    前記クライアントが前記第1の自動ログインリンクを訪問して、前記自動ログイントークンを含む前記対象ページに対する前記訪問リクエストを前記第2のウェブサイトの自動ログインポータルへ送信するよう、前記第1のウェブサイトのサーバが、前記第1の自動ログインリンクを前記クライアントへ送信するステップ(103)と;
    前記自動ログイントークンを検証した後、前記第2のウェブサイトのサーバが、前記クライアントが前記第1のログインアカウントに結合された第2のログインアカウントを用いて前記第2のウェブサイト上で自動ログインを実行することを承認し、前記対象ページへジャンプするステップ(107)と;を備える、
    自動ログインのための方法。
  2. 前記第2のウェブサイトに対するリソース訪問リクエストが前記ユーザ側クライアントから受信されると、第2の自動ログインリンクを創出し、これを前記クライアントへ送信するステップであって、前記クライアントが前記第2の自動ログインリンクを訪問して、前記対象ページに対する前記訪問リクエストをローカルの自動ログインポータルへ送信するように、前記第2の自動ログインリンクは、前記ローカルの自動ログインポータルのURLアドレスと、前記クライアントによって要求されたリソースが位置する前記第2のウェブサイト上の前記対象ページのURLアドレスと、を備える、ステップ(105)を更に備える、
    請求項1に記載の方法。
  3. 前記第1のログインアカウントがログオフされた状態にある場合、ローカルのアクティブなログインポータルのURLアドレスを前記クライアントへ送信するステップであって、前記ローカルのアクティブなログインポータルの前記URLアドレスに対応するログインページへジャンプし、前記第1のログインアカウントを用いてアクティブなログインを完了するように前記クライアントをトリガする、ステップ(106)を更に備える、
    請求項1に記載の方法。
  4. 前記第2のウェブサイトによって承諾された前記トークン生成規則は、前記第2のウェブサイトのログインドメイン構成情報に格納される暗号化キーと所定の暗号化アルゴリズムとを備える、
    請求項1に記載の方法。
  5. 前記第2のウェブサイトによって承諾されたトークン生成規則に基づき前記自動ログイントークンを生成するステップは:
    前記暗号化キーと前記所定の暗号化アルゴリズムとを前記第2のウェブサイトの前記ログインドメイン構成情報から取得するステップと;
    前記取得された暗号化キーと前記取得された前記所定の暗号化アルゴリズムとに基づき、前記第2のウェブサイトによって承諾されたトークン生成パラメータに対し計算を実行して前記自動ログイントークンとして用いられるランダム文字列を生成するステップと;を備え、
    前記トークン生成パラメータは、前記第1のログインアカウントと、前記第1のウェブサイトのログインドメイン名と、前記自動ログイントークンの生成時刻とのうちの1つ又はそれらの組み合わせを含む、
    請求項4に記載の方法。
  6. 前記暗号化アルゴリズムは、対称暗号化アルゴリズムを備える、
    請求項4に記載の方法。
  7. 前記第1のウェブサイトによって承諾された前記トークン生成規則が、ローカルログインドメイン構成情報に格納される暗号化キーと所定の復号アルゴリズムとを備える、
    請求項1乃至請求項6のいずれか1項に記載の方法。
  8. 前記第1のウェブサイトによって承諾されたトークン検証規則に基づき前記自動ログイントークンを検証するステップは:
    前記暗号化キーと前記所定の復号アルゴリズムとを前記ローカルログインドメイン構成情報から取得するステップと;
    前記取得された暗号化キーと前記取得された所定の復号アルゴリズムとに基づき前記自動ログイントークンを復号し、前記復号後に生成されるパラメータが前記第1のウェブサイトによって承諾されたトークン生成パラメータであるかどうか検証するステップ;及び、肯定であれば、前記自動ログイントークンは検証されていると特定するステップと;を備える、
    請求項7に記載の方法。
  9. 前記第1のウェブサイト上のユーザの第1のログインアカウントのログイン状態を問い合わせるステップは、ログインサービスコンポーネントの呼び出すステップを備える、
    請求項1乃至請求項8のいずれか1項に記載の方法。
  10. 請求項1乃至請求項9のいずれか1項に記載の方法を実行するように構成された複数のモジュールを備える、
    自動ログインのためのデバイス。
JP2018559233A 2016-05-09 2017-04-10 自動ログイン方法及び複数のウェブサイト間のデバイス Active JP6921121B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201610302819.2A CN107359996B (zh) 2016-05-09 2016-05-09 多网站间的自动登录方法及装置
CN201610302819.2 2016-05-09
PCT/CN2017/079868 WO2017193742A1 (zh) 2016-05-09 2017-04-10 多网站间的自动登录方法及装置

Publications (3)

Publication Number Publication Date
JP2019522261A JP2019522261A (ja) 2019-08-08
JP2019522261A5 JP2019522261A5 (ja) 2020-04-23
JP6921121B2 true JP6921121B2 (ja) 2021-08-18

Family

ID=60266194

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018559233A Active JP6921121B2 (ja) 2016-05-09 2017-04-10 自動ログイン方法及び複数のウェブサイト間のデバイス

Country Status (10)

Country Link
US (2) US10785206B2 (ja)
EP (1) EP3457627B1 (ja)
JP (1) JP6921121B2 (ja)
KR (1) KR102429633B1 (ja)
CN (2) CN111783067B (ja)
MY (1) MY199771A (ja)
PH (1) PH12018502333A1 (ja)
SG (2) SG11201809238PA (ja)
TW (1) TWI659313B (ja)
WO (1) WO2017193742A1 (ja)

Families Citing this family (45)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105516135B (zh) * 2015-12-08 2020-02-21 腾讯科技(深圳)有限公司 用于账号登录的方法和装置
CN107196892B (zh) * 2016-03-15 2020-03-06 阿里巴巴集团控股有限公司 一种网站登录方法和装置
US10587618B2 (en) * 2017-11-14 2020-03-10 Microsoft Technology Licensing, Llc Dual binding
CN107743134A (zh) * 2017-11-28 2018-02-27 湖北三新文化传媒有限公司 登录信息处理方法、客户端、服务器及存储介质
CN107995214B (zh) * 2017-12-19 2021-07-20 深圳市创梦天地科技有限公司 一种网站登录方法及相关设备
CN107948214A (zh) * 2018-01-17 2018-04-20 北京网信云服信息科技有限公司 一种共享登录方法及装置
CN108776923A (zh) * 2018-06-05 2018-11-09 深圳壹账通智能科技有限公司 订单支付方法、系统、计算机设备和存储介质
CN108769041A (zh) * 2018-06-06 2018-11-06 深圳壹账通智能科技有限公司 登录方法、系统、计算机设备和存储介质
CN109165498A (zh) * 2018-08-01 2019-01-08 成都康赛信息技术有限公司 一种去中心化式点对点统一认证方法
CN109379324B (zh) * 2018-08-21 2021-12-14 中至数据集团股份有限公司 网站访问方法、装置、可读存储介质及计算机设备
CN109246094B (zh) * 2018-08-27 2021-03-19 中国联合网络通信集团有限公司 用户终端的验证方法、装置及存储介质
CN109359446B (zh) * 2018-09-27 2019-11-05 天涯社区网络科技股份有限公司 一种互联网跨域登录验证方法
CN111104651A (zh) * 2018-10-29 2020-05-05 中国移动通信集团云南有限公司 多岗位用户不同应用系统间互访方法及装置
CN109842616B (zh) * 2018-12-29 2021-09-17 卓米私人有限公司 账号绑定方法、装置及服务器
CN111385267B (zh) * 2018-12-29 2022-06-21 金联汇通信息技术有限公司 应用的授权控制方法、装置及电子设备
US11245684B2 (en) * 2019-02-12 2022-02-08 Verizon Patent And Licensing Inc. User enrollment and authentication across providers having trusted authentication and identity management services
CN109933734B (zh) * 2019-02-28 2021-04-30 广州方硅信息技术有限公司 一种页面的跳转方法、装置、系统及存储介质
CN109936579A (zh) * 2019-03-21 2019-06-25 广东瑞恩科技有限公司 单点登录方法、装置、设备及计算机可读存储介质
CN109962919A (zh) * 2019-03-29 2019-07-02 联想(北京)有限公司 系统访问方法及网络系统
CN110162943A (zh) * 2019-04-16 2019-08-23 上海达龙信息科技有限公司 一种账号自动登录方法及系统、存储介质及服务器
TWI773988B (zh) 2019-05-08 2022-08-11 南韓商可隆股份有限公司 自由基捕捉劑、其製造方法以及包含其之膜電極組件
CN110247901A (zh) * 2019-05-29 2019-09-17 苏宁云计算有限公司 跨平台免密登录访问的方法、系统及设备
CN110489957B (zh) * 2019-08-05 2021-09-14 北京秒针人工智能科技有限公司 访问请求的管理方法和计算机存储介质
CN111079129B (zh) * 2019-12-11 2023-02-28 中国电子科技集团公司第三十八研究所 一种智慧城市综合管理指挥系统
CN111343189A (zh) * 2020-03-05 2020-06-26 安徽科大国创软件科技有限公司 一种实现多个既有web系统统一登录的方法
CN113497708B (zh) * 2020-03-18 2022-11-08 大唐移动通信设备有限公司 一种证书申请方法及装置
US11283802B2 (en) * 2020-03-30 2022-03-22 International Business Machines Corporation Autonomous application programming interface claim requirements discovery
CN111464533A (zh) * 2020-03-31 2020-07-28 山东浪潮通软信息科技有限公司 访问问题界面的系统及方法
CN111444551B (zh) * 2020-04-25 2023-06-13 中信银行股份有限公司 账户的注册与登录方法、装置、电子设备及可读存储介质
CN111581071B (zh) * 2020-05-09 2023-12-19 北京百度网讯科技有限公司 数据处理方法、装置、设备以及存储介质
CN111600888B (zh) * 2020-05-18 2022-08-26 海尔优家智能科技(北京)有限公司 用于登录验证的方法、装置和登录验证系统
CN113765869B (zh) * 2020-08-18 2023-06-30 北京沃东天骏信息技术有限公司 一种登录方法、装置、服务端及存储介质
CN112231691A (zh) * 2020-09-29 2021-01-15 新华三信息安全技术有限公司 一种设备登录方法、装置及系统
CN112231674A (zh) * 2020-10-20 2021-01-15 北京思特奇信息技术股份有限公司 一种url地址的跳转验证方法、系统及电子设备
CN112507320A (zh) * 2020-12-10 2021-03-16 东莞市盟大塑化科技有限公司 访问控制方法、装置、系统、电子设备和存储介质
CN112612770B (zh) * 2020-12-28 2024-05-14 深圳市科创思科技有限公司 一种分布式文件上传方法及系统
CN114844657B (zh) * 2021-01-15 2023-06-27 华为技术有限公司 网站登录方法、通信系统和电子设备
CN113392386B (zh) * 2021-06-30 2022-11-04 未鲲(上海)科技服务有限公司 业务系统的登录方法、装置、计算机设备和存储介质
CN113569229B (zh) * 2021-09-18 2021-12-24 北京金堤科技有限公司 同步登录方法和装置、以及存储介质和电子设备
CN113761509B (zh) * 2021-09-18 2024-01-19 中国银行股份有限公司 iframe验证登录方法及装置
CN114157434A (zh) * 2021-11-30 2022-03-08 中国光大银行股份有限公司 登录验证方法、装置、电子设备及存储介质
CN115037545A (zh) * 2022-06-14 2022-09-09 江苏银承网络科技股份有限公司 一种免密授权登陆网站的方法、装置及存储介质
CN115242511B (zh) * 2022-07-22 2024-04-12 成都中科大旗软件股份有限公司 一种多环境应用管理平台及管理方法
CN116257840B (zh) * 2022-12-28 2023-10-20 南京邮电大学盐城大数据研究院有限公司 一种基于大数据的登录信息查询管理系统及方法
CN115865379B (zh) * 2023-02-27 2023-05-30 广东省信息工程有限公司 无状态分布式鉴权方法、客户端、鉴权服务器及介质

Family Cites Families (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7055091B1 (en) * 1999-01-20 2006-05-30 Avaya Inc. System and method for establishing relationships between hypertext reference and electronic mail program incorporating the same
DE60130037T2 (de) * 2000-11-09 2008-05-08 International Business Machines Corp. Verfahren und system zur web-basierten cross-domain berechtigung mit einmaliger anmeldung
JP4615247B2 (ja) * 2004-05-07 2011-01-19 株式会社日立製作所 コンピュータシステム
US8490168B1 (en) * 2005-10-12 2013-07-16 At&T Intellectual Property I, L.P. Method for authenticating a user within a multiple website environment to provide secure access
US8700788B2 (en) * 2006-08-18 2014-04-15 Smarticon Technologies, Llc Method and system for automatic login initiated upon a single action with encryption
US8276190B1 (en) * 2008-08-19 2012-09-25 Google Inc. Cross-domain authentication
CN101771534B (zh) * 2008-12-30 2012-02-29 财团法人工业技术研究院 网络浏览器的单一登录方法及其系统
US9124566B2 (en) * 2009-06-23 2015-09-01 Microsoft Technology Licensing, Llc Browser plug-in for secure credential submission
KR101699736B1 (ko) * 2010-06-17 2017-01-25 엘지전자 주식회사 영상표시기기 및 그 동작방법
TW201209623A (en) * 2010-08-24 2012-03-01 Hon Hai Prec Ind Co Ltd Verification system and method for login
KR101770297B1 (ko) * 2010-09-07 2017-09-05 삼성전자주식회사 온라인 서비스 접속 방법 및 그 장치
CN102882903B (zh) * 2011-07-12 2017-07-28 腾讯科技(深圳)有限公司 一种多网站应用信息获取方法及系统
US8533804B2 (en) * 2011-09-23 2013-09-10 Loyal3 Holdings, Inc. User login with redirect to home network
US8261090B1 (en) * 2011-09-28 2012-09-04 Google Inc. Login to a computing device based on facial recognition
KR20130055116A (ko) * 2011-11-18 2013-05-28 주식회사 네오위즈인터넷 자동 로그인 기능을 제공하는 방법 및 서버
US9325696B1 (en) * 2012-01-31 2016-04-26 Google Inc. System and method for authenticating to a participating website using locally stored credentials
CN103428179B (zh) * 2012-05-18 2016-09-28 阿里巴巴集团控股有限公司 一种登录多域名网站的方法、系统以及装置
US9203829B1 (en) * 2012-07-18 2015-12-01 Google Inc. Unified user login
US9027097B2 (en) * 2013-02-06 2015-05-05 Dropbox, Inc. Client application assisted automatic user log in
US20140245411A1 (en) * 2013-02-22 2014-08-28 Nokia Corporation Method and apparatus for providing account-less access via an account connector platform
JP5846143B2 (ja) * 2013-03-11 2016-01-20 株式会社リコー 自動ログイン処理システム、自動ログイン処理装置及び自動ログイン処理プログラム
US20140279444A1 (en) * 2013-03-15 2014-09-18 @Pay Ip Holdings Llc Peer to peer email based financial transactions
CN104348612A (zh) * 2013-07-23 2015-02-11 腾讯科技(深圳)有限公司 一种基于移动终端的第三方网站登录方法和移动终端
CN104348777B (zh) * 2013-07-24 2019-04-09 腾讯科技(深圳)有限公司 一种移动终端对第三方服务器的访问控制方法及系统
CN103457738B (zh) * 2013-08-30 2017-02-22 优视科技有限公司 基于浏览器的登陆处理方法及系统
CN104580074B (zh) * 2013-10-14 2018-08-24 阿里巴巴集团控股有限公司 客户端应用的登录方法及其相应的服务器
CN103533447A (zh) * 2013-10-30 2014-01-22 乐视致新电子科技(天津)有限公司 一种访问网站页面的方法和装置
CN104038503B (zh) * 2014-06-24 2018-01-02 北京奇虎科技有限公司 跨网站登录的方法,装置和系统
JP2017521934A (ja) * 2014-06-27 2017-08-03 ジェラード リンGerard Lin クライアントとサーバとの間の相互検証の方法
CN105472052B (zh) * 2014-09-03 2019-12-31 阿里巴巴集团控股有限公司 一种跨域服务器的登录方法和系统
CN104378376B (zh) * 2014-11-18 2019-02-26 深圳中兴网信科技有限公司 基于soa的单点登录方法、认证服务器和浏览器
CN104869127B (zh) * 2015-06-24 2018-09-04 郑州悉知信息科技股份有限公司 一种网站登录方法、扫码客户端及服务器
CN105430102B (zh) * 2015-12-28 2018-11-06 东软集团股份有限公司 SaaS网站与第三方系统的集成方法、系统及其装置

Also Published As

Publication number Publication date
CN107359996B (zh) 2020-05-05
CN111783067A (zh) 2020-10-16
EP3457627A4 (en) 2019-10-16
EP3457627A1 (en) 2019-03-20
CN111783067B (zh) 2023-09-08
JP2019522261A (ja) 2019-08-08
SG10202101952XA (en) 2021-04-29
KR20190003764A (ko) 2019-01-09
TWI659313B (zh) 2019-05-11
US20200127995A1 (en) 2020-04-23
WO2017193742A1 (zh) 2017-11-16
EP3457627B1 (en) 2021-08-04
KR102429633B1 (ko) 2022-08-04
MY199771A (en) 2023-11-22
US10785206B2 (en) 2020-09-22
CN107359996A (zh) 2017-11-17
TW201740285A (zh) 2017-11-16
PH12018502333A1 (en) 2019-07-29
SG11201809238PA (en) 2018-11-29
US10785207B2 (en) 2020-09-22
US20190097996A1 (en) 2019-03-28

Similar Documents

Publication Publication Date Title
JP6921121B2 (ja) 自動ログイン方法及び複数のウェブサイト間のデバイス
KR102148590B1 (ko) 웹사이트 로그인 방법 및 장치
CN112136303B (zh) 用于耗时操作的刷新令牌的安全委托
CN109547458B (zh) 登录验证方法、装置、计算机设备及存储介质
US8707400B2 (en) System and method for implementing an extended authentication and authorization credential store
US9548975B2 (en) Authentication method, authentication system, and service delivery server
JP2019522261A5 (ja)
JP6820054B2 (ja) 外部アカウントを用いてリソースを管理するための方法およびデバイス
CN102638454A (zh) 一种面向http身份鉴别协议的插件式单点登录集成方法
KR20130007797A (ko) 개방형 인증 방법 및 시스템
CN113381979B (zh) 一种访问请求代理方法及代理服务器
CN104954330A (zh) 一种对数据资源进行访问的方法、装置和系统
JP6572750B2 (ja) 認証制御プログラム、認証制御装置、及び認証制御方法
CN103428179A (zh) 一种登录多域名网站的方法、系统以及装置
CN103220261A (zh) 一种开放鉴权应用程序接口代理的方法、装置及系统
JP5727661B2 (ja) 認証方法、認証システム、サービス提供サーバ、および認証サーバ
CA2844888A1 (en) System and method of extending a host website
US11050722B2 (en) Information processing device, program, and information processing method
CN113922982A (zh) 登录方法、电子设备及计算机可读存储介质
KR101637155B1 (ko) 신뢰 서비스 장치를 이용한 신뢰된 아이덴티티 관리 서비스 제공 시스템 및 그 운영방법
KR20180024746A (ko) 서버단 세션 관리 방식 및 쿠키 정보 공유 방식을 병행 지원하는 싱글 사인온 인증 방법
US11997079B2 (en) Method to monitor sensitive web embedded code authenticity
US20220103556A1 (en) Secure private network navigation
US20220086132A1 (en) Method to monitor sensitive web embedded code authenticity
CN116132067A (zh) 云平台登录方法、装置、设备及存储介质

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200313

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200313

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20200605

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20201228

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210202

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210329

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210614

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210628

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210727

R150 Certificate of patent or registration of utility model

Ref document number: 6921121

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150