CN101779413A - 用于通信的方法和设备以及用于控制通信的方法和设备 - Google Patents
用于通信的方法和设备以及用于控制通信的方法和设备 Download PDFInfo
- Publication number
- CN101779413A CN101779413A CN200880102795A CN200880102795A CN101779413A CN 101779413 A CN101779413 A CN 101779413A CN 200880102795 A CN200880102795 A CN 200880102795A CN 200880102795 A CN200880102795 A CN 200880102795A CN 101779413 A CN101779413 A CN 101779413A
- Authority
- CN
- China
- Prior art keywords
- authentication information
- client
- service provider
- authentication
- client computer
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/76—Proxy, i.e. using intermediary entity to perform cryptographic operations
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer And Data Communications (AREA)
- Information Transfer Between Computers (AREA)
- Storage Device Security (AREA)
- Telephonic Communication Services (AREA)
- Mobile Radio Communication Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Medicinal Preparation (AREA)
- Pharmaceuticals Containing Other Organic And Inorganic Compounds (AREA)
- Medicines That Contain Protein Lipid Enzymes And Other Medicines (AREA)
Abstract
提供了一种使用外部服务器进行客户机和服务提供者之间的通信的方法和设备以及一种用于控制客户机和服务提供者之间的通信的方法和设备。所述方法包括:通过登录服务提供者从服务提供者接收第一认证令牌,所述第一认证令牌指示服务提供者已认证了与客户机的通信;将包含第一认证令牌和附加信息的认证信息存储在外部服务器中,所述附加信息和与服务提供者的通信有关;当存在访问服务提供者的请求时,从外部服务器接收与所述请求相应的认证信息;通过使用接收的认证信息与服务提供者通信。可减轻用户输入他或她的ID和密码的负担,并可去除在执行一次注册之后用户输入ID和密钥的需要。
Description
技术领域
本发明涉及一种用于通信的方法和设备以及一种用于控制通信的方法和设备,更具体地讲,涉及一种使用外部服务器与服务提供者通信的方法和设备以及一种用于控制客户机和服务提供者之间的通信的方法和设备。
背景技术
随着信息技术的进步,具有各种功能的数字装置已进入市场。传统上只提供单一功能的数字装置现在已变得能够提供两个或更多个不同种类的功能,从而对用户而言更方便。例如,互联网协议电视(IPTV)机通过向传统的机顶盒或电视添加互联网访问功能来提供集中服务。
然而,这种数字装置由于其自身限制而难以具有用户接口。因此,用户难以通过使用IPTV机访问期望的网站。为了克服该缺点,传统的通信系统将用户的ID和密码存储在代理服务器中。结果,用户可能要承受每当用户尝试访问网站时输入ID和密码所导致的不便。具有这种代理服务器的通信系统的示例是单点登录(SSO)模型。SSO系统允许通过单个成功的登录过程从多个服务提供者向用户提供服务。
在典型的通信系统中,用户每当尝试访问网站时就应该输入ID和密码。此外,每当用户最初订阅每个网站时,他/她应该输入个人信息(例如,姓名或电话号码)。然而,在SSO系统中,最初输入的用户的ID和密码被存储在代理服务器中,允许用户不必再次输入ID和密码而通过使用存储的ID和密码来访问多个网站。
图1示出具有代理服务器的典型SSO系统100。
典型的SSO系统包括:代理服务器120;服务提供者140;和装置130。
在SSO系统100中,用户110访问代理服务器120以创建账户,并预先把将被SSO系统使用的装置130注册在代理服务器120上。除了装置130的注册之外,用户直接输入与服务提供者140相应的ID和密码,以在装置130接收服务提供者140的服务。输入的ID和密码被存储在代理服务器120中。
之后,当装置130请求访问服务提供者140时,代理服务器120通过使用存储的ID和密码登录服务提供者140。当完成了到服务提供者140的登录过程时,将认证令牌发送到代理服务器120,所述认证令牌指示服务提供者140已认证了与装置130的通信。代理服务器120将发送的认证令牌传送到装置130。
装置130通过使用从代理服务器120传送的认证令牌直接与服务提供者140通信,或经代理服务器120与服务提供者140通信,以接收服务。
然而,使用代理服务器120用于装置130和服务提供者140之间的认证的传统技术具有如下所述的一些问题。
为了提供SSO系统,多个服务提供者应该先前相互生成协议。然而,由于具有不同安全系统的多个服务提供者基本上不可能相互生成协议,所以难以将很多个服务提供者并入SSO系统中。
如果用户110尝试访问未注册的服务提供者,则用户110应该只能使用代理服务器120输入ID和密码。为了允许用户输入ID和密码,用户应该不方便地访问代理服务器120。具体地讲,由于对于所有服务提供者基本不可能最初存储ID和密码,所以会不可避免地发生前面提到的不方便。
另外,由于代理服务器120存储多个用户的多个ID和密码,所以如果代理服务器120被攻击,则用户信息可能容易地暴露给攻击者。
此外,由于应该经代理服务器120执行装置130和服务提供者140之间的认证过程,所以代理服务器120上的负载较高,代理服务器120的管理成本增加。
发明内容
技术问题
本发明提供了一种用于通信的方法和设备以及一种用于控制通信的方法和设备,通过所述方法和设备可有效地加强数字装置和服务提供者之间的安全。
有益效果
根据本发明,由于在用户终端中设置有与服务提供者相应的客户机,所以在用户终端中通过使用客户机来执行认证过程。
由于在用户终端中执行认证过程,所以无需访问代理服务器而从客户机输入与服务提供者相应的用户的ID和密码。另外,由于无需与代理服务器连接,客户机在用户终端上执行登录过程,所以提高了用户的便利性,这是因为用户无需手动输入他或她的ID和密码。
由于包含认证令牌以及用户的ID和密码的认证信息存储在外部服务器中,所以用户无需另外输入他或她的ID和密码。
由于认证信息在存储之前被加密,所以认证信息对于外部攻击是有抵抗力的。
由于存储在客户机中的认证信息与其他相关的客户机共享,所以可去除要求用户执行多次认证过程导致的不方便。
附图说明
通过参照附图对本发明的示例性实施例的详细描述,本发明的以上和其他特征和方面将更清楚,其中:
图1示出具有代理服务器的典型通信系统100;
图2示出根据本发明实施例的客户机202和外部服务器203之间的认证过程;
图3示出根据本发明实施例的使用外部服务器302的服务提供者303和客户机301之间的认证过程;
图4示出根据本发明实施例的客户机401和服务提供者403之间的通信过程;
图5示出根据本发明实施例的使用由第一客户机(未示出)获得的SP认证令牌的第二客户机501与服务提供者503和504之间的通信过程;
图6是示出根据本发明实施例的通信设备600的框图;
图7是示出根据本发明实施例的通信控制设备700的框图;
图8是示出根据本发明实施例的通信方法的流程图;
图9是示出根据本发明实施例的通信控制方法的流程图;
图10示出根据本发明实施例的通信系统中的数据流。
最佳方式
根据本发明的一方面,提供了一种使用外部服务器进行客户机和服务提供者之间的通信的方法,所述方法包括:通过登录服务提供者从服务提供者接收第一认证令牌,所述第一认证令牌指示服务提供者已认证了与客户机的通信;将包含第一认证令牌和附加信息的认证信息存储在外部服务器中,所述附加信息和与服务提供者的通信有关;当存在访问服务提供者的请求时,从外部服务器接收与所述请求相应的认证信息;通过使用接收的认证信息与服务提供者通信。
所述附加信息可包含用于登录服务提供者的用户的ID和密码中的至少一个。
所述认证信息可在被存储之前被加密。
与服务提供者的通信可包括:确定认证信息中包含的第一认证令牌是否有效;如果确定第一认证令牌无效,则通过使用认证信息中包含的附加信息从服务提供者接收有效的第二认证令牌。
可由客户机对接收的认证信息加密,其中,与服务提供者的通信还包括对接收的认证信息解密。
所述方法还可包括:外部地接收用于登录服务提供者的用户的ID和密码。
服务提供者可被并入单点登录(SSO)系统,所述SSO系统允许客户机使用单条认证信息与多个服务提供者通信。
所述方法还可包括:在与外部服务器通信之前在外部服务器上注册客户机;对与外部服务器的通信进行认证。
根据本发明的另一方面,提供了一种控制客户机和服务提供者之间的通信的方法,所述方法包括:从客户机接收用于提供第一认证信息的请求,所述第一认证信息与客户机和服务提供者之间的认证有关;将从数据库获得的第一认证信息发送到客户机,所述数据库存储客户机和服务提供者之间的认证信息,其中,由客户机对第一认证信息加密。
第一认证信息可包含指示服务提供者已认证了与客户机的通信的认证令牌。
第一认证信息还可包含与认证令牌的有效性有关的信息、用于登录服务提供者的ID和用于登录服务提供者的密码中的至少一个。
所述方法还可包括:基于客户机和服务提供者之间的通信的结果从客户机接收第二认证信息;基于接收的第二认证信息更新数据库中存储的第一认证信息。
可与和第一客户机相关的第二客户机共享第一认证信息。
所述方法还可包括:确定客户机是否已被注册;如果确定客户机还没有被注册,则请求客户机进行注册。
客户机可以是由服务提供者发布的软件模块。
根据本发明的另一方面,提供了一种使用外部服务器与服务提供者通信的设备,所述设备包括:认证令牌接收器单元,通过登录服务提供者从服务提供者接收第一认证令牌,所述第一认证令牌指示服务提供者已认证了与客户机的通信;控制单元,适合于将包含第一认证令牌和附加信息的认证信息存储在外部服务器中,所述附加信息和与服务提供者的通信有关;认证信息接收器单元,当存在访问服务提供者的请求时,所述认证信息接收器单元从外部服务器接收与所述请求相应的认证信息;通信单元,通过使用接收的认证信息与服务提供者通信。
根据本发明的另一方面,提供了一种控制客户机和服务提供者之间的通信的设备,所述设备包括:认证信息请求接收器单元,从客户机接收用于提供第一认证信息的请求,所述第一认证信息与客户机和服务提供者之间的认证有关;数据库,存储客户机和服务提供者之间的认证信息;发送单元,将从数据库获得的第一认证信息发送到客户机,其中,由客户机对第一认证信息加密。
具体实施方式
本申请要求于2007年8月16在美国专利商标局提交的第60/956,201号美国临时专利申请和于2008年1月23在韩国知识产权局提交的第10-2008-0007078号韩国专利申请的利益,所述申请的公开通过引用包含于此。
现在将参照附图更详细地描述示例性实施例。
图2示出根据本发明实施例的客户机202和外部服务器203之间的认证过程。
这里,客户机202是指在可通信的数字装置(例如,互联网协议电视(IPTV)机或机顶盒)上安装的模块。客户机202可以是软件或硬件模块。例如,如果客户机202是软件模块,则当用户通过使用数字装置最初访问服务提供者时,客户机202可从服务提供者被下载,并安装在数字装置中。
在操作s210,用户201在外部服务器203中创建他/她自己的账户。用户201可通过使用用于外部服务器203的他或她的ID和密码来创建账户。
在操作s220,用户201注册将被使用的客户机202。用户201登录外部服务器203,然后注册将被使用的客户机202。例如,用户201可注册客户机202的序列号。所述序列号可对应于客户机202或具有客户机202的数字装置。
在操作s230,当向客户机202供电时,客户机202请求与外部服务器203的认证。
在操作s240,外部服务器203通过使用客户机202的序列号来确定请求的客户机202是否先前已被注册。如果确定客户机202先前没有被注册,则注册请求消息可被发送到客户机202。
在操作s250,如果确定客户机202先前已被注册,则外部服务器203将服务器认证令牌发送到客户机202。这里,服务器认证令牌是指表示外部服务器203已认证了与客户机202的通信的信息。之后当客户机202尝试与外部服务器203通信时,使用所述服务器认证令牌。与传统技术不同,用户201不输入用于登录图2中的外部服务器203上的服务提供者的ID和密码。因此,可去除由用户必须访问代理服务器然后输入ID和密码以登录用户(包括他或她的ID和密码)没有被注册的服务提供者所导致的已有的不方便。
图3示出根据本发明实施例的使用外部服务器302的服务提供者303和客户机301之间的认证过程。
在操作s310,客户机301请求外部服务器302发送用于服务提供者303的认证信息。所述认证信息可包含服务提供者认证令牌(还被称为SP认证令牌)和关于与服务提供者303的通信的附加信息,所述SP认证令牌指示服务提供者303已认证了与客户机301的通信。客户机301将用于识别服务提供者303的服务提供者密钥(还被称为SP密钥)和服务器认证令牌发送到外部服务器302。
在操作s320,外部服务器302从内部数据库搜索客户机301请求的认证信息。
在操作s330,外部服务器302将找到的认证信息发送到客户机301。
在操作s340,客户机301确定接收的认证信息中包含的SP认证令牌是否有效。如果确定SP认证令牌有效,则图3中的认证过程终止。否则,如果确定SP认证令牌无效,则继续执行剩下的认证过程。
在操作s340,客户机301通过使用接收的认证信息中包含的附加信息直接登录服务提供者303。附加信息包含用于登录服务提供者303的用户的ID和密码。当客户机301最初尝试登录服务提供者303时,附加信息可不包含用户的ID和密码。在这种情况下,应由用户输入用户的ID和密码以执行登录过程。用户输入一次ID和密码就足够。具体地讲,与传统方法不同,客户机301无需访问外部服务器302而自动输入用户的ID和密码。另外,客户机301在不使用外部服务器302的情况下执行登录过程。
在操作s350,服务提供者303对客户机301进行认证,并将SP认证令牌立即发送到客户机301。
在操作s360,客户机301通过使用它自己的加密机制对包含接收的SP认证令牌以及用户的ID和密码的认证信息加密,并将其与SP密钥一起发送到外部服务器302。注意,认证信息可包含附加信息(例如,最近提供给客户机301的服务的类型和客户机301最近访问的网页),附加信息可与认证信息一起被加密。
在操作s370,外部服务器302通过将接收的认证信息与接收的SP密钥配对来存储接收的认证信息。由于根据本发明SP认证令牌以及用户的ID和密码被加密并被存储,所以可去除传统的单点登录(SSO)系统的安全弱点。另外,外部服务器302可基于用户存储认证信息,从而可和与客户机301相关的其他客户机共享该认证信息。将结合图5描述在客户机301和其他相关客户机之间共享认证信息的示例。
在向客户机301供电的时刻,通过执行前面提到的用于用户先前注册的所有服务提供者的操作,用户可获得与每个服务提供者相应的认证令牌。
图4示出根据本发明实施例的客户机401和服务提供者403之间的通信过程。
如图3所示获得了SP认证令牌的客户机401可经外部服务器与服务提供者403通信,或可直接与服务提供者403通信。
在操作s410至s440,客户机401经外部服务器402与服务提供者403通信。
在操作s410,客户机401通过使用服务器认证令牌请求外部服务器402提供服务。所述服务可包括可由服务提供者403提供的各种数据(例如,元数据或A/V数据)。注意,客户机401可将SP认证令牌发送到外部服务器402,以使外部服务器402与服务提供者403通信。
在操作s420,外部服务器402通过使用SP认证令牌请求服务提供者403提供客户机401请求的服务。
在操作s430,服务提供者403将客户机401请求的服务传送到外部服务器402。
在操作s440,外部服务器402将从服务提供者403接收的服务传送到客户机401。
在操作s450和s460,客户机401不使用外部服务器402而直接与服务提供者403通信。
在操作s450,客户机401通过使用SP认证令牌请求服务提供者403提供期望的服务。
在操作s460,服务提供者403将客户机401请求的服务发送到客户机401。
图5示出根据本发明实施例的使用由第一客户机(未示出)获得的SP认证令牌的第二客户机501与服务提供者503和504之间的通信过程。
在操作s510,第二客户机501从外部服务器502接收用于第一服务提供者503的认证信息。注意,第二客户机501可接收由作为不同相关客户机的第一客户机(未示出)获得的认证信息。与第二客户机501相关的不同客户机可包括由第二客户机501的用户使用的其他客户机。
在操作s520,第二客户机501通过使用认证信息中包含的SP认证令牌请求第一服务提供者503提供服务。
在操作s530,第一服务提供者503将第二客户机501请求的服务发送到第二客户机501。
在操作s540,第二客户机501请求第二服务提供者504提供服务。如果第一服务提供者503和第二服务提供者504被合并到单个SSO系统中,则第二客户机501通过使用在操作s510中接收的认证信息中包含的SP认证令牌来请求第二服务提供者504提供服务。否则,如果第一服务提供者503和第二服务提供者504没有被合并到单个SSO系统中,则第二客户机501应该从外部服务器502重新接收与第二服务提供者504相应的认证信息。
在操作s550,第二服务提供者504将第二客户机501请求的服务发送到第二客户机501。
图6是示出根据本发明实施例的通信设备600的框图。根据本发明的通信设备600安装在用户终端(例如,IPTV机)以执行与服务提供者660的认证。可用硬件或软件模块来实现通信设备600。当用软件模块实现通信设备600时,可通过从服务提供者660接收相应的应用程序来将通信设备600安装在用户终端中。
根据本发明的通信设备600包括:认证令牌接收器单元610;控制单元620;认证信息接收器单元630;和通信单元640。根据本发明的通信设备600经外部服务器650与服务提供者660通信。
认证令牌接收器单元610通过登录服务提供者660从服务提供者660接收第一认证令牌,所述第一认证令牌指示服务提供者660已认证了与通信设备600的通信。图6至图10所示的第一认证令牌和第二认证令牌指示服务提供者660已认证了与通信设备600的通信,并对应于图2至图5中显示的SP认证令牌。
认证令牌接收器单元610可通过使用由认证信息接收器单元630接收的认证信息中包含的用户的ID和密码来登录服务提供者660,稍后将描述认证信息接收器单元630。然而,如果当通信设备600最初访问服务提供者660时认证信息没有被存储在外部服务器650中,则认证令牌接收器单元610提示用户输入用户的ID和密码。在后一种情况下,通信设备600还可包括输入请求单元(未示出),所述输入请求单元请求用户输入用于执行登录过程的ID或密码。
控制单元620适合于将包含与服务提供者660的通信有关的第一认证令牌和附加信息的认证信息存储在外部服务器650中。所述附加信息包含通信设备600用于登录服务提供者660的用户的ID和密码中的至少一个。所述附加信息可包含除了认证信息之外的与服务提供者660通信有关的任何其他信息。例如,附加信息可包含与最近提供给通信设备600的服务和由服务提供者660提供的服务列表有关的信息,以允许之后通信设备600容易地与服务提供者660通信。
控制单元620可包括加密单元622和发送单元624。
加密单元622通过使用由通信设备600使用的加密机制对认证信息加密,以避免认证信息被外部攻击。
发送单元624将加密的认证信息发送到外部服务器650,以将加密的认证信息存储在外部服务器650中。
认证信息接收器单元630响应于访问服务提供者660的请求从外部服务器650接收认证信息。这里,接收的认证信息已通过使用通信设备600的加密机制被加密。
通信单元640通过使用接收的认证信息与服务提供者660通信。
通信单元640可包括解密单元642和确定单元644。
解密单元642对接收的认证信息解密。
确定单元644确定认证信息中包含的第一认证令牌是否有效。为此,确定单元644可提取与认证信息中包含的第一认证令牌的有效期有关的信息。与第一认证令牌的有效期有关的信息可由服务提供者660提供,并可以如下方式进行设置:当断电时或在预定时间段过去之后有效性期满。
如果第一认证令牌有效,则通信单元640通过使用第一认证令牌请求服务提供者660提供期望的服务。
否则,如果第一认证令牌无效,则控制认证令牌接收器单元610接收有效的第二认证令牌。在这种情况下,通过允许用户使用认证信息中包含的附加信息登录服务提供者660或允许用户输入他或她的ID和密码,认证令牌接收器单元610从服务提供者660接收有效的第二认证令牌。
通过对每个服务提供者重复以上提到的方法,通信设备600与期望的服务提供者通信。如果服务提供者被并入允许服务提供者通过使用单条认证信息与多个服务提供者通信的SSO系统,则可通过使用前面的过程获得单条认证信息来与多个服务提供者通信。
根据本发明的通信设备600还可包括注册单元(未示出)和通信认证单元(未示出)。
在通信设备600与外部服务器650通信之前,注册单元(未示出)在外部服务器650上注册通信设备600。
如果通信设备600已经被注册,则通信认证单元(未示出)对与外部服务器650的通信进行认证。
图7是示出根据本发明实施例的通信控制设备700的框图。
根据本发明的通信控制设备700可包括认证信息请求接收器单元710、数据库720、发送单元730、认证信息接收器单元740和更新单元750。根据本发明的通信控制设备控制客户机760和服务提供者之间的通信。
客户机760安装在用户终端(例如,IPTV机)上,以对服务提供者660进行认证。可用硬件模块或软件模块来实现客户机760。如果用软件模块来实现客户机760,则客户机760可从服务提供者被下载并被安装在用户终端中。
认证信息请求接收器单元710从客户机760接收用于提供第一认证信息的请求,所述第一认证信息与关于客户机760和服务提供者(未示出)之间的认证的信息有关。在图7中,第一认证信息对于客户机760与服务提供者(未示出)通信是必需的。可由客户机760对第一认证信息加密,所述第一认证信息可包含认证令牌,所述认证令牌指示服务提供者(未示出)已认证了与客户机760的通信。另外,第一认证信息可包含关于认证令牌的有效性的信息、以及客户机760用于登录服务提供者(未示出)的用户的ID和密码中的至少一个。
通信控制设备700还可包括确定单元(未示出),所述确定单元确定在从客户机760接收认证信息请求之前客户机760是否已被注册。例如,通信控制设备700可将先前注册的客户机760的序列号存储在数据库中,确定单元(未示出)可确定客户机760的序列号是否已被注册。
通信控制设备700还可包括注册请求单元(未示出)。如果确定单元(未示出)确定客户机还没有注册,则注册请求单元(未示出)请求客户机760进行注册。
数据库720存储至少一个客户机和至少一个服务提供者之间的认证信息。数据库720中存储的第一认证信息可与和客户机760相关的其他客户机共享。为此,第一认证信息不是基于客户机而是基于用户被分类。换句话讲,当第一客户机的用户与第二客户机的用户相同时,从第一客户机接收的认证信息可被用于第二客户机。
发送单元730搜索数据库720,并将获得的第一认证信息发送到客户机760。
认证信息接收器单元740基于客户机760和服务提供者(未示出)之间的通信的结果从客户机760接收第二认证信息。第二认证信息也包含指示服务提供者已认证了与客户机760的通信的认证令牌以及与客户机760和服务提供者之间的通信有关的附加信息。
更新单元750将数据库中存储的第一认证信息转换成第二认证信息。
图8是示出根据本发明实施例的通信方法的流程图。
在操作s810,通过登录服务提供者从服务提供者接收第一认证令牌,所述第一认证令牌指示服务提供者已认证了与客户机的通信。
在操作s820,将认证信息存储在外部服务器中,所述认证信息包含与服务提供者的通信有关的附加信息和认证令牌。所述附加信息可包含用于登录服务提供者的用户的ID和密码,所述认证信息可在被存储之前被加密。
在操作s830,当存在访问服务提供者的请求时,响应于该请求从外部服务器接收认证信息。
在操作s840,使用接收的认证信息执行与服务提供者的通信。如果认证信息已被加密,则执行与加密相应的解密。在操作s840,确定认证信息中包含的第一认证令牌是否有效以与服务提供者通信。如果确定第一认证令牌有效,则通过使用第一认证令牌执行与服务提供者的通信。否则,如果确定第一认证令牌无效,则通过使用认证信息中包含的附加信息从服务提供者接收有效的第二认证令牌。然后,通过使用第二认证令牌执行与服务提供者的通信。
图9是示出根据本发明实施例的通信控制方法的流程图。
在操作s910,从客户机接收用于提供与客户机和服务提供者之间的认证有关的第一认证信息的请求。第一认证信息可包含指示服务提供者已认证了与客户机的通信的认证令牌、与认证令牌的有效性有关的信息、用于客户机登录服务提供者的用户的ID和密码。
在操作s920,将从数据库获得的第一认证信息发送到客户机,所述数据库存储与至少一个客户机和至少一个服务提供者之间的认证有关的信息。所述数据库存储由相应客户机加密的认证信息。认证信息基于用户被分类和存储,以与相同用户使用的其他客户机共享认证信息。
在根据本发明的通信控制方法中,基于客户机和服务提供者之间的通信的结果从客户机接收第二认证信息,基于接收的第二认证信息更新数据库中存储的第一认证信息。
图10示出根据本发明实施例的通信系统中的数据流。
在操作s1010,客户机1001登录服务提供者1002。可从外部服务器1003接收用于登录过程的用户的ID和密码,如果外部服务器没有存储所述用户的ID和密码,则可由用户直接输入用户的ID和密码。
在操作s1020,服务提供者1002将指示与客户机1001的通信已被认证的第一认证令牌发送到客户机1001。之后,客户机1001将使用第一认证令牌被提供来自服务提供者100的服务。
在操作s1030,客户机1001将认证信息发送到外部服务器1003。认证信息包含在操作s1020接收的第一认证令牌以及和与服务提供者的通信有关的附加信息。所述附加信息可包含用于客户机1001登录服务提供者1002的用户的ID和密码中的至少一个。客户机1001通过使用它自己的加密机制对认证信息加密,然后将加密的认证信息发送到外部服务器1003。
在操作s1032,外部服务器1003将认证信息存储在外部服务器1003中的数据库中。在这种情况下,认证信息被分类和存储,以与客户机1001以及和客户机1001有关的其他客户机共享。例如,认证信息可基于用户被分类和存储,以与客户机1001的用户还使用的其他客户机共享所述认证信息。
在操作s1040,当存在访问服务提供者1002的请求时,客户机1001请求外部服务器1003提供认证信息。
在操作s1050,客户机1001从外部服务器1003接收认证信息。如操作s1030所述,认证信息包含第一认证令牌以及与服务提供者的通信有关的附加信息。
在操作s1052,客户机1001确定第一认证令牌是否有效。如果确定第一认证令牌有效,则客户机1001通过使用第一认证令牌与服务提供者1002通信。否则,如果确定第一认证令牌无效,则客户机1001执行操作s1060至s1070以获得有效的认证令牌。
在操作s1060,客户机1001请求服务提供者1002提供认证令牌。换句话讲,客户机1001通过使用附加信息中包含的用户的ID和密码登录服务提供者1002。
在操作s1070,服务提供者1002将有效的第二认证令牌传送给客户机1001。
在操作s1080,客户机1001通过使用第二认证令牌与服务提供者通信。另外,客户机1001创建第二认证信息,并将其存储在外部服务器1003,其中,所述第二认证信息包含与外部服务器1003的通信有关的附加信息和第二认证令牌。
本发明还可实现为计算机可读记录介质上的计算机可读代码。所述计算机可读记录介质为任何可存储其后能由计算机系统读取的数据的数据存储装置。所述计算机可读记录介质的例子包括:只读存储器(ROM)、随机存取存储器(RAM)、CD-ROM、磁带、软盘和光学数据存储装置。所述计算机可读记录介质还可分布于联网的计算机系统上,以使所述计算机可读代码以分布方式被存储并被执行。
尽管已参照本发明的示例性实施例具体显示和描述了本发明,但本领域的技术人员应该理解,在不脱离权利要求限定的本发明的精神和范围的情况下,可在这里进行形式和细节方面的各种改变。
Claims (32)
1.一种使用外部服务器进行客户机和服务提供者之间的通信的方法,所述方法包括:
通过登录服务提供者从服务提供者接收第一认证令牌,所述第一认证令牌指示服务提供者已认证了与客户机的通信;
将包含第一认证令牌和附加信息的认证信息存储在外部服务器中,所述附加信息和与服务提供者的通信有关;
当存在访问服务提供者的请求时,从外部服务器接收与所述请求相应的认证信息;
通过使用接收的认证信息与服务提供者通信。
2.根据权利要求1所述的方法,其中,所述附加信息包含用于登录服务提供者的用户的ID和密码中的至少一个。
3.根据权利要求1所述的方法,其中,所述认证信息在被存储之前被加密。
4.根据权利要求1所述的方法,其中,与服务提供者的通信包括:
确定认证信息中包含的第一认证令牌是否有效;
如果确定第一认证令牌无效,则通过使用认证信息中包含的附加信息从服务提供者接收有效的第二认证令牌。
5.根据权利要求1所述的方法,其中,由客户机对接收的认证信息加密,
其中,与服务提供者的通信还包括对接收的认证信息解密。
6.根据权利要求1所述的方法,还包括:外部地接收用于登录服务提供者的用户的ID和密码。
7.根据权利要求1所述的方法,其中,服务提供者被并入单点登录SSO系统,所述SSO系统允许客户机使用单条认证信息与多个服务提供者通信。
8.根据权利要求1所述的方法,还包括:
在与外部服务器通信之前在外部服务器上注册客户机;
对与外部服务器的通信进行认证。
9.一种控制客户机和服务提供者之间的通信的方法,所述方法包括:
从客户机接收用于提供第一认证信息的请求,所述第一认证信息与客户机和服务提供者之间的认证有关;
将从数据库获得的第一认证信息发送到客户机,所述数据库存储客户机和服务提供者之间的认证信息,
其中,由客户机对第一认证信息加密。
10.根据权利要求9所述的方法,其中,第一认证信息包含指示服务提供者已认证了与客户机的通信的认证令牌。
11.根据权利要求10所述的方法,其中,第一认证信息还包含与认证令牌的有效性有关的信息、用于登录服务提供者的ID和用于登录服务提供者的密码中的至少一个。
12.根据权利要求9所述的方法,还包括:
基于客户机和服务提供者之间的通信的结果从客户机接收第二认证信息;
基于接收的第二认证信息更新数据库中存储的第一认证信息。
13.根据权利要求9所述的方法,其中,客户机是第一客户机,与和第一客户机相关的第二客户机共享第一认证信息。
14.根据权利要求9所述的方法,还包括:
确定客户机是否已被注册;
如果确定客户机还没有被注册,则请求客户机进行注册。
15.根据权利要求9所述的方法,其中,客户机是由服务提供者发布的软件模块。
16.一种使用外部服务器与服务提供者通信的设备,所述设备包括:
认证令牌接收器单元,通过登录服务提供者从服务提供者接收第一认证令牌,所述第一认证令牌指示服务提供者已认证了与客户机的通信;
控制单元,适合于将包含第一认证令牌和附加信息的认证信息存储在外部服务器中,所述附加信息和与服务提供者的通信有关;
认证信息接收器单元,当存在访问服务提供者的请求时,所述认证信息接收器单元从外部服务器接收与所述请求相应的认证信息;
通信单元,通过使用接收的认证信息与服务提供者通信。
17.根据权利要求16所述的设备,其中,所述附加信息包含用于登录服务提供者的用户的ID和密码中的至少一个。
18.根据权利要求16所述的设备,其中,控制单元包括:
加密单元,对认证信息加密;
发送单元,将加密的认证信息发送到外部服务器。
19.根据权利要求16所述的设备,其中,通信单元还包括确定单元,所述确定单元确定认证信息中包含的第一认证令牌是否有效;
如果确定第一认证令牌无效,则认证令牌接收器单元通过使用认证信息中包含的附加信息从服务提供者接收有效的第二认证令牌。
20.根据权利要求16所述的设备,其中,由客户机对接收的认证信息加密,
通信单元还包括解密单元,所述解密单元对接收的认证信息解密。
21.根据权利要求16所述的设备,还包括:输入请求单元,请求用户输入用于登录服务提供者的ID和密码。
22.根据权利要求16所述的设备,其中,服务提供者被并入单点登录SSO系统,所述SSO系统允许所述设备使用单条认证信息与多个服务提供者通信。
23.根据权利要求16所述的设备,还包括:
注册单元,在与外部服务器通信之前在外部服务器上注册客户机;
通信认证单元,对与外部服务器的通信进行认证。
24.一种控制客户机和服务提供者之间的通信的设备,所述设备包括:
认证信息请求接收器单元,从客户机接收用于提供第一认证信息的请求,所述第一认证信息与客户机和服务提供者之间的认证有关;
数据库,存储客户机和服务提供者之间的认证信息;
发送单元,将从数据库获得的第一认证信息发送到客户机,
其中,由客户机对第一认证信息加密。
25.根据权利要求24所述的设备,其中,第一认证信息包含指示服务提供者已认证了与客户机的通信的认证令牌。
26.根据权利要求25所述的设备,其中,第一认证信息还包含与认证令牌的有效性有关的信息、用于客户机登录服务提供者的ID和用于客户机登录服务提供者的密码中的至少一个。
27.根据权利要求24所述的设备,还包括:
认证信息接收器单元,基于客户机和服务提供者之间的通信的结果从客户机接收第二认证信息;
更新单元,基于接收的第二认证信息更新数据库中存储的第一认证信息。
28.根据权利要求24所述的设备,其中,客户机是第一客户机,与和第一客户机相关的第二客户机共享第一认证信息。
29.根据权利要求24所述的设备,还包括:
确定单元,确定客户机是否已被注册;
注册请求单元,如果确定客户机还没有被注册,则注册请求单元请求客户机进行注册。
30.根据权利要求24所述的设备,其中,客户机是由服务提供者发布的软件模块。
31.一种记录有计算机程序的计算机可读介质,所述计算机程序用于通过使用外部服务器进行客户机和服务提供者之间的通信的方法,所述方法包括:
通过登录服务提供者从服务提供者接收第一认证令牌,所述第一认证令牌指示服务提供者已认证了与客户机的通信;
将包含第一认证令牌和附加信息的认证信息存储在外部服务器中,所述附加信息和与服务提供者的通信有关;
当存在访问服务提供者的请求时,从外部服务器接收与所述请求相应的认证信息;
通过使用接收的认证信息与服务提供者通信。
32.一种记录有计算机程序的计算机可读介质,所述计算机程序用于控制客户机和服务提供者之间的通信的方法,所述方法包括:
从客户机接收用于提供第一认证信息的请求,所述第一认证信息与客户机和服务提供者之间的认证有关;
将从数据库获得的第一认证信息发送到客户机,所述数据库存储客户机和服务提供者之间的认证信息,
其中,由客户机对第一认证信息加密。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US95620107P | 2007-08-16 | 2007-08-16 | |
US60/956,201 | 2007-08-16 | ||
KR10-2008-0007078 | 2008-01-23 | ||
KR1020080007078A KR101467174B1 (ko) | 2007-08-16 | 2008-01-23 | 통신 수행 방법 및 그 장치와, 통신 수행 제어 방법 및 그장치 |
PCT/KR2008/004737 WO2009022869A2 (en) | 2007-08-16 | 2008-08-14 | Method and apparatus for communication, and method and apparatus for controlling communication |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101779413A true CN101779413A (zh) | 2010-07-14 |
CN101779413B CN101779413B (zh) | 2013-03-27 |
Family
ID=40351308
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200880102795XA Expired - Fee Related CN101779413B (zh) | 2007-08-16 | 2008-08-14 | 用于通信的方法和设备以及用于控制通信的方法和设备 |
Country Status (6)
Country | Link |
---|---|
US (1) | US9185104B2 (zh) |
EP (1) | EP2179537B1 (zh) |
KR (1) | KR101467174B1 (zh) |
CN (1) | CN101779413B (zh) |
MX (1) | MX2010001839A (zh) |
WO (1) | WO2009022869A2 (zh) |
Families Citing this family (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8862515B2 (en) | 2010-05-04 | 2014-10-14 | Sony Corporation | Geographic internet asset filtering for internet video client |
US8458741B2 (en) | 2010-05-27 | 2013-06-04 | Sony Corporation | Provision of TV ID to non-TV device to enable access to TV services |
US10015286B1 (en) * | 2010-06-23 | 2018-07-03 | F5 Networks, Inc. | System and method for proxying HTTP single sign on across network domains |
EP2400445A3 (en) * | 2010-06-28 | 2012-05-23 | Samsung Electronics Co., Ltd. | Image device, receiving method of contents, server and providing method of contents |
US8407755B2 (en) | 2010-07-27 | 2013-03-26 | Sony Corporation | Control of IPTV using second device |
JP5618924B2 (ja) * | 2011-06-30 | 2014-11-05 | 富士フイルム株式会社 | 感活性光線性又は感放射線性樹脂組成物、該組成物を用いたレジスト膜及びパターン形成方法、並びに電子デバイスの製造方法及び電子デバイス |
US8977569B2 (en) * | 2011-09-29 | 2015-03-10 | Raj Rao | System and method for providing smart electronic wallet and reconfigurable transaction card thereof |
KR101306442B1 (ko) * | 2011-11-30 | 2013-09-09 | 에스케이씨앤씨 주식회사 | 휴대용 디바이스에 발급된 토큰을 이용한 사용자 인증 방법 및 시스템 |
JP6015162B2 (ja) * | 2012-06-27 | 2016-10-26 | ソニー株式会社 | 端末装置、情報処理システム、情報処理方法およびプログラム |
US9294454B2 (en) * | 2013-03-15 | 2016-03-22 | Microsoft Technology Licensing, Llc | Actively federated mobile authentication |
US9544293B2 (en) * | 2013-09-20 | 2017-01-10 | Oracle International Corporation | Global unified session identifier across multiple data centers |
WO2015147409A1 (ko) * | 2014-03-26 | 2015-10-01 | 에스케이플래닛 주식회사 | 웹 서비스 이용시 사용자 인증을 위한 시스템 및 방법 |
US9769147B2 (en) | 2015-06-29 | 2017-09-19 | Oracle International Corporation | Session activity tracking for session adoption across multiple data centers |
US10693859B2 (en) | 2015-07-30 | 2020-06-23 | Oracle International Corporation | Restricting access for a single sign-on (SSO) session |
US11290438B2 (en) | 2017-07-07 | 2022-03-29 | Oracle International Corporation | Managing session access across multiple data centers |
US10505925B1 (en) * | 2017-09-06 | 2019-12-10 | Amazon Technologies, Inc. | Multi-layer authentication |
US11050730B2 (en) | 2017-09-27 | 2021-06-29 | Oracle International Corporation | Maintaining session stickiness across authentication and authorization channels for access management |
KR102539598B1 (ko) | 2018-04-05 | 2023-06-05 | 삼성전자주식회사 | 네트워크 장치 및 네트워크 장치의 제어 방법 |
US11134078B2 (en) | 2019-07-10 | 2021-09-28 | Oracle International Corporation | User-specific session timeouts |
US11234132B1 (en) * | 2020-07-23 | 2022-01-25 | Hewlett Packard Enterprise Development Lp | Autonomous device authentication for private network access |
Family Cites Families (30)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US3962539A (en) * | 1975-02-24 | 1976-06-08 | International Business Machines Corporation | Product block cipher system for data security |
US5944824A (en) * | 1997-04-30 | 1999-08-31 | Mci Communications Corporation | System and method for single sign-on to a plurality of network elements |
US6359270B1 (en) | 1998-09-04 | 2002-03-19 | Ncr Corporation | Communications module mounting for domestic appliance |
KR20010105705A (ko) * | 2000-05-17 | 2001-11-29 | 정문술 | 다중 인터넷 서비스에 대한 통합 사용자 관리환경 제공방법 및 이를 위한 시스템 |
US6993521B2 (en) | 2000-06-09 | 2006-01-31 | Northrop Grumman Corporation | System and method for arranging digital certificates on a hardware token |
US7131000B2 (en) * | 2001-01-18 | 2006-10-31 | Bradee Robert L | Computer security system |
KR100747519B1 (ko) | 2001-04-06 | 2007-08-08 | 엘지전자 주식회사 | 티브이의 프로그램 공유 서비스 제공 장치 |
EP1423796A1 (en) | 2001-08-09 | 2004-06-02 | Gigamedia Access Corporation | Hybrid system architecture for secure peer-to-peer-communication |
KR100869965B1 (ko) | 2001-11-26 | 2008-11-21 | 주식회사 비즈모델라인 | 바이러스 자동 차단 및 소멸 방법 |
US7228417B2 (en) | 2002-02-26 | 2007-06-05 | America Online, Inc. | Simple secure login with multiple-authentication providers |
US7225464B2 (en) * | 2002-04-03 | 2007-05-29 | Yodlee.Com, Inc. | Method for verifying the identity of a user for session authentication purposes during Web navigation |
CN1212716C (zh) * | 2002-07-16 | 2005-07-27 | 北京创原天地科技有限公司 | 因特网上不同应用系统间用户认证信息共享的方法 |
JP2004140308A (ja) | 2002-10-16 | 2004-05-13 | Adorinkusu:Kk | スリット法を用いた高速信号用プリント配線基板 |
US7240192B1 (en) * | 2003-03-12 | 2007-07-03 | Microsoft Corporation | Combining a browser cache and cookies to improve the security of token-based authentication protocols |
JP2005065690A (ja) | 2003-08-01 | 2005-03-17 | Mie Tlo Co Ltd | 冷凍食品解凍装置及び電極板 |
JP4039632B2 (ja) | 2003-08-14 | 2008-01-30 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 認証システム、サーバおよび認証方法並びにプログラム |
KR20050036528A (ko) | 2003-10-16 | 2005-04-20 | (주)한인터네트웍스 | 통합기능을 갖는 차단 및 중계장치 및 이를 이용한보안정책 설정방법 |
US7721329B2 (en) * | 2003-11-18 | 2010-05-18 | Aol Inc. | Method and apparatus for trust-based, fine-grained rate limiting of network requests |
JP3918827B2 (ja) * | 2004-01-21 | 2007-05-23 | 株式会社日立製作所 | セキュアリモートアクセスシステム |
EP1562343A1 (fr) * | 2004-02-09 | 2005-08-10 | France Telecom | Procédé et système de gestion d'autorisation d'accès d'un utilisateur au niveau d'un domaine administratif local lors d'une connexion de l'utilisateur à un réseau IP |
CN1681303A (zh) | 2004-04-06 | 2005-10-12 | 乐金电子(沈阳)有限公司 | 具有网络接口的广播数据录像/再现装置及其驱动方法 |
US7984488B2 (en) * | 2004-04-09 | 2011-07-19 | Microsoft Corporation | Credential roaming in electronic computing systems |
JP2006065690A (ja) | 2004-08-27 | 2006-03-09 | Ntt Docomo Inc | デバイス認証装置、サービス制御装置、サービス要求装置、デバイス認証方法、サービス制御方法及びサービス要求方法 |
US7673135B2 (en) * | 2005-12-08 | 2010-03-02 | Microsoft Corporation | Request authentication token |
US8255981B2 (en) * | 2005-12-21 | 2012-08-28 | At&T Intellectual Property I, L.P. | System and method of authentication |
GB0610113D0 (en) * | 2006-05-20 | 2006-06-28 | Ibm | Method and system for the storage of authentication credentials |
KR100737518B1 (ko) | 2006-08-31 | 2007-07-10 | 주식회사 에어큐브 | 종단 무결성 접속제어, 및 검역기반 네트워크 구축 방법 |
KR20070003723A (ko) | 2006-11-16 | 2007-01-05 | 주식회사 비즈모델라인 | 바이러스 자동 차단 및 소멸 방법 |
US20090240907A1 (en) * | 2008-03-19 | 2009-09-24 | Crandell Jeffrey L | Remote storage access control system |
US9342832B2 (en) * | 2010-08-12 | 2016-05-17 | Visa International Service Association | Securing external systems with account token substitution |
-
2008
- 2008-01-23 KR KR1020080007078A patent/KR101467174B1/ko active Active
- 2008-04-11 MX MX2010001839A patent/MX2010001839A/es active IP Right Grant
- 2008-08-14 CN CN200880102795XA patent/CN101779413B/zh not_active Expired - Fee Related
- 2008-08-14 EP EP08793251.3A patent/EP2179537B1/en not_active Not-in-force
- 2008-08-14 US US12/673,618 patent/US9185104B2/en active Active
- 2008-08-14 WO PCT/KR2008/004737 patent/WO2009022869A2/en active Application Filing
Also Published As
Publication number | Publication date |
---|---|
MX2010001839A (es) | 2010-03-11 |
WO2009022869A2 (en) | 2009-02-19 |
US9185104B2 (en) | 2015-11-10 |
KR20090017962A (ko) | 2009-02-19 |
EP2179537A2 (en) | 2010-04-28 |
WO2009022869A3 (en) | 2009-04-16 |
CN101779413B (zh) | 2013-03-27 |
US20110010542A1 (en) | 2011-01-13 |
KR101467174B1 (ko) | 2014-12-01 |
EP2179537A4 (en) | 2016-06-01 |
EP2179537B1 (en) | 2018-04-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101779413B (zh) | 用于通信的方法和设备以及用于控制通信的方法和设备 | |
EP3525415B1 (en) | Information processing system and control method therefor | |
CN101350717B (zh) | 一种通过即时通信软件登录第三方服务器的方法及系统 | |
JP5978759B2 (ja) | サービス要求装置、サービス提供システム、サービス要求方法およびサービス要求プログラム | |
US6993652B2 (en) | Method and system for providing client privacy when requesting content from a public server | |
KR100986441B1 (ko) | 정보 보안 방법, 정보 보안 시스템, 및 보안 프로토콜을 갖는 컴퓨터 판독 가능 저장 매체 | |
JP5009294B2 (ja) | 分散シングルサインオンサービス | |
CN103685282B (zh) | 一种基于单点登录的身份认证方法 | |
US10003587B2 (en) | Authority transfer system, method, and authentication server system by determining whether endpoints are in same or in different web domain | |
US7231663B2 (en) | System and method for providing key management protocol with client verification of authorization | |
US8319984B2 (en) | Image forming system, apparatus, and method executing a process designated by a service request after token validation | |
MXPA04007546A (es) | Metodo y sistema para proporcionar una tercera autenticacion de autorizacion. | |
EP2052485A2 (en) | Mutual authentication and secure channel establishment between two parties using consecutive one-time passwords | |
JP4607602B2 (ja) | アクセス提供方法 | |
JP2012519995A (ja) | ネットワーク通信を保護する方法および装置 | |
JP6178112B2 (ja) | 認証サーバ、認証システム及びプログラム | |
WO2019234801A1 (ja) | サービス提供システム及びサービス提供方法 | |
WO2017029708A1 (ja) | 個人認証システム | |
JP2005202869A (ja) | 個人情報開示システム、個人情報開示方法および個人情報開示プログラム | |
JP7043480B2 (ja) | 情報処理システムと、その制御方法とプログラム | |
JP6653368B2 (ja) | 認証サーバ、認証システム及びプログラム | |
JP6532505B2 (ja) | 認証サーバ、認証システム及びプログラム | |
KR101510473B1 (ko) | 컨텐츠 제공자에 제공되는 회원 정보의 보안을 강화한 인증방법 및 시스템 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20130327 Termination date: 20210814 |