CN109088884A - 基于身份验证的网址访问方法、装置、服务器及存储介质 - Google Patents
基于身份验证的网址访问方法、装置、服务器及存储介质 Download PDFInfo
- Publication number
- CN109088884A CN109088884A CN201811128064.4A CN201811128064A CN109088884A CN 109088884 A CN109088884 A CN 109088884A CN 201811128064 A CN201811128064 A CN 201811128064A CN 109088884 A CN109088884 A CN 109088884A
- Authority
- CN
- China
- Prior art keywords
- network address
- target
- camouflage
- mapping table
- menu option
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1483—Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本发明实施例公开了一种基于身份验证的网址访问方法、装置、服务器及存储介质。其中,方法包括:接收终端发送的登录请求,所述登录请求携带统一账号,并根据所述统一账号进行身份验证;若身份验证通过,则下发统一登录平台的主界面以及第一映射关系表至所述终端;当接收到所述终端发送的访问请求时,解析所述访问请求;根据解析结果中的目标伪装网址确定目标真实网址,并访问所述目标真实网址。本发明实施例可以防止恶意用户对服务器进行攻击,提高安全性。
Description
技术领域
本发明涉及计算机技术领域,尤其涉及基于身份验证的网址访问方法、装置、服务器及存储介质。
背景技术
对于大型的应用***(例如医保管理***)来说,通常会涉及多个业务处理子***,每一个业务处理子***均会对应一个服务器,并且每个业务处理子***所对应的服务器中的数据都是独立存储和独立维护的。
目前,终端成功登录大型的应用***之后,服务器会下发给终端一个菜单选项和真实网址的映射关系表,每一个菜单选项对应的一个业务处理子***。终端在检测到用户对菜单选项的选择指令后,可以确定出选择指令所对应的目标菜单选项以及目标访问网址,该目标访问网址是一个真实的网络地址。服务器接收到终端发送的访问请求之后,可以直接跳转至访问请求所携带的目标访问网址,以实现终端成功访问该目标访问网址。
由此可见,终端直接访问该目标访问网址,并在用户界面显示该目标访问网址。将目标访问网址暴露给用户,容易使得恶意用户或者黑客根据该目标访问网址解析出该业务处理子***所对应的服务器的IP地址,从而对该业务处理子***的服务器进行攻击,篡改或者盗取该服务器中的数据,安全性较低。
发明内容
本发明实施例提供了一种基于身份验证的网址访问方法、装置、服务器及计算机可读存储介质,可以防止恶意用户对服务器进行攻击,提高安全性。
一方面,本发明实施例提供了一种基于身份验证的网址访问方法,该基于身份验证的网址访问方法包括:
接收终端发送的登录请求,所述登录请求携带统一账号,并根据所述统一账号进行身份验证,所述统一账号包括统一用户名和统一密码;
若身份验证通过,则下发统一登录平台的主界面以及第一映射关系表至所述终端,以使所述终端显示所述主界面;其中,所述主界面包括至少一个子***的菜单选项,所述第一映射关系表为菜单选项与伪装网址的映射关系表;
当接收到所述终端发送的访问请求时,解析所述访问请求,所述访问请求是所述终端在所述主界面检测到的对目标菜单选项的选择指令生成的,用于访问所述目标菜单选项所对应的目标伪装网址;
根据解析结果中的目标伪装网址确定目标真实网址,并访问所述目标真实网址。
另一方面,本发明实施例提供了一种基于身份验证的网址访问装置,该基于身份验证的网址访问装置包括:
接收单元,用于接收终端发送的登录请求,所述登录请求携带统一账号,并根据所述统一账号进行身份验证,所述统一账号包括统一用户名和统一密码;
发送单元,用于若身份验证通过,则下发统一登录平台的主界面以及第一映射关系表至所述终端,以使所述终端显示所述主界面;其中,所述主界面包括至少一个子***的菜单选项,所述第一映射关系表为菜单选项与伪装网址的映射关系表;
处理单元,用于当接收到所述终端发送的访问请求时,解析所述访问请求,所述访问请求是所述终端在所述主界面检测到的对目标菜单选项的选择指令生成的,用于访问所述目标菜单选项所对应的目标伪装网址;
所述处理单元,还用于根据解析结果中的目标伪装网址确定目标真实网址,并访问所述目标真实网址。
再一方面,本发明实施例提供了一种服务器,该服务器包括存储器、收发器以及处理器,所述处理器、所述收发器和所述存储器相互连接,其中,所述收发器用于受所述处理器的控制收发消息,所述存储器用于存储计算机程序,所述计算机程序包括程序指令,所述处理器被配置用于调用所述程序指令,执行如下步骤:
接收终端发送的登录请求,所述登录请求携带统一账号,并根据所述统一账号进行身份验证,所述统一账号包括统一用户名和统一密码;
若身份验证通过,则下发统一登录平台的主界面以及第一映射关系表至所述终端,以使所述终端显示所述主界面;其中,所述主界面包括至少一个子***的菜单选项,所述第一映射关系表为菜单选项与伪装网址的映射关系表;
当接收到所述终端发送的访问请求时,解析所述访问请求,所述访问请求是所述终端在所述主界面检测到的对目标菜单选项的选择指令生成的,用于访问所述目标菜单选项所对应的目标伪装网址;
根据解析结果中的目标伪装网址确定目标真实网址,并访问所述目标真实网址。
再一方面,本发明实施例提供了一种计算机可读存储介质,该计算机存储介质存储有计算机程序。该计算机程序包括至少一条程序指令,该至少一条程序指令可由一处理器加载,并用于执行如下步骤:
接收终端发送的登录请求,所述登录请求携带统一账号,并根据所述统一账号进行身份验证,所述统一账号包括统一用户名和统一密码;
若身份验证通过,则下发统一登录平台的主界面以及第一映射关系表至所述终端,以使所述终端显示所述主界面;其中,所述主界面包括至少一个子***的菜单选项,所述第一映射关系表为菜单选项与伪装网址的映射关系表;
当接收到所述终端发送的访问请求时,解析所述访问请求,所述访问请求是所述终端在所述主界面检测到的对目标菜单选项的选择指令生成的,用于访问所述目标菜单选项所对应的目标伪装网址;
根据解析结果中的目标伪装网址确定目标真实网址,并访问所述目标真实网址。
在本发明实施例中,在接收到终端发送的登录请求之后,可以根据登录请求所携带的统一账号进行身份验证。身份验证通过之后,则可以下发统一登录平台的主界面以及第一映射关系表(菜单选项与伪装网址的映射关系表)至终端。当接收到终端发送的访问请求时,解析访问请求,并根据解析结果确定并访问目标真实网址。将菜单选项与伪装网址的映射关系表发送给终端,可以使终端根据用户对菜单选项的选择指令所确定的访问网址是一个伪装网址,避免终端暴露真实网址,使恶意用户或者黑客无法根据伪装网址解析出目标菜单选项所对应的目标子***的服务器的IP地址,可以避免恶意用户或黑客对该服务器进行攻击,篡改或者盗取该服务器中的数据,提高了安全性。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对本发明实施例描述中所需要使用的附图作简单的介绍。
图1是本发明实施例提供的一种基于身份验证的网址访问方法的流程示意图;
图2是本发明另一实施例提供的一种基于身份验证的网址访问方法的流程示意图;
图3a是本发明实施例提供的一种基于身份验证的网址访问方法的应用场景图;
图3b是本发明实施例提供的一种基于身份验证的网址访问方法的应用场景图;
图3c是本发明实施例提供的一种基于身份验证的网址访问方法的应用场景图;
图3d是本发明实施例提供的一种基于身份验证的网址访问方法的应用场景图;
图4是本发明实施例提供的一种基于身份验证的网址访问装置的结构示意图;
图5是本发明实施例提供的一种服务器的结构示意图。
具体实施方式
下面结合本发明实施例中的附图,对本发明实施例中的技术方案进行描述。
本发明实施例提出了一种基于身份验证的网址访问方法,该基于身份验证的网址访问方法可以运用在统一登录平台中,此处的统一登录平台可以是由一个或多个服务器所搭建的一个可以跳转并登录各个不同的业务子***的平台,例如该统一登录平台可以是医保统一登录平台,此处的医保统一登录平台可以关联多个医保业务子***。该统一登录平台的主界面中可以包括一个或多个菜单选项,每一个菜单选项均可以对应一个业务子***的登录入口。将该基于身份验证的网址访问方法运用在统一登录平台中,可以实现在跳转并登录其他业务子***时,终端侧显示的网址是伪装网址,将伪装网址暴露给用户,可以使得恶意用户或者黑客无法根据伪装网址解析出目标菜单选项所对应的目标子***的服务器的IP地址,可以避免恶意用户或黑客对该服务器进行攻击,篡改或者盗取该服务器中的数据,提高了安全性。
请参见图1,是本发明实施例提供的一种基于身份验证的网址访问方法,该基于身份验证的网址访问方法可以由上述统一登录平台来执行。如图1所示,该基于身份验证的网址访问方法可以包括以下步骤S101-S104:
S101,接收终端发送的登录请求,该登录请求携带统一账号,并根据统一账号进行身份验证,该统一账号包括统一用户名和统一密码。
具体的,用户想要登录统一登录平台时,可以在终端所显示的统一登录界面输入统一账号,统一账号包括统一用户名和统一密码。终端检测到统一用户名和统一密码均输入完成之后,可以向统一登录平台发送登录请求,该登录请求中可以携带用户所输入的统一账号,即登录请求可以携带统一用户名和统一密码。
统一登录平台在接收到终端所发送的登录请求之后,可以根据登录请求中所携带的统一用户名和统一密码进行身份验证。具体的,统一登录平台可以获取预设的登录账号列表,该登录账号列表中可以包括一个或多个统一用户名以及各个统一用户名所对应的统一密码。在获取到登录账号列表后,可以在登录账号列表中查询是否存在该登录请求所携带的统一用户名。若不存在,则身份验证失败。若存在,则在登录账号列表中查询该登录请求所携带的统一用户名所对应的统一密码;并检测查询到的统一密码是否与登录请求所携带的统一密码是否相同,若相同,则身份验证通过,则可以执行步骤S102。若不同,则身份验证失败。
S102,若身份验证通过,则下发统一登录平台的主界面以及第一映射关系表至终端,以使终端显示该主界面。
其中,主界面包括至少一个子***的菜单选项,子***与菜单选项成一一对应关系,每个菜单选项可以是对应的子***的登录入口。将主界面下发至终端,以使终端显示该主界面,从而使得用户可以通过点击终端所显示的主界面中的菜单选项,以跳转并登录菜单选项所对应的子***。
第一映射关系表为菜单选项与伪装网址的映射关系表,该第一映射关系表可以是预先设置的,例如在搭建统一登录平台时设置的。在设置该第一映射关系表时,可以先构建第一映射关系表,并初始化该第一映射关系表;为每个菜单选项生成一个伪装网址,然后将菜单选项和伪装网址一一对应地添加至该初始化后的第一映射关系表中。由于网址中至少包括域名和路径两部分,其中域名又可以称为网域,是由一串用点分隔的名字组成的互联网(Internet)上某一台计算机或计算机组的名称,用于在数据传输时标识计算机的电子方位(有时也指地理位置);路径可用于表示找到***或者文件的路线。因此,在生成伪装网址时,可以对域名进行伪装,也可以对路径进行伪装,还可以对域名和路径均进行伪装。即此处的伪装网址可以包括以下任一种:只进行域名伪装后的域名伪装网址、域名和路径均进行伪装后的路径伪装网址,或者只进行路径伪装后的伪装网址,等等。
需要说明的是,该第一映射关系表也可以根据业务需求(例如增减子***以及增减菜单选项)进行修改。将第一映射关系表下发至终端,可以使得终端在检测到用户对主界面中的菜单选项的选择指令后,根据选择指令确定目标菜单选项,并根据第一映射关系表确定目标菜单选项所对应的目标伪装网址。终端并不知道根据第一映射关系表确定的网址是一个伪装的网址,会认为该网址就是目标菜单选项所对应的真实网址,并向统一登录平台发送访问请求,该访问请求可以携带目标伪装网址,以访问该目标伪装网址。
S103,当接收到终端发送的访问请求时,解析访问请求。
S104,根据解析结果中的目标伪装网址确定目标真实网址,并访问所述目标真实网址。
步骤S103-S104中的访问请求是终端在主界面检测到的对目标菜单选项的选择指令生成的,用于访问目标菜单选项所对应的目标伪装网址。统一登录平台在接收到终端发送的访问请求之后,可以对访问请求进行解析,得到包含目标伪装网址的解析结果。然后根据目标伪装网址确定目标真实网址,并访问该目标真实网址。在根据目标伪装网址确定目标真实网址时,可以直接根据伪装网址和真实网址的对应关系表来确定,从该对应关系表中直接查询目标伪装网址所对应的目标真实网址。
在本发明实施例中,接收到终端发送的登录请求之后,可以根据登录请求所携带的统一账号进行身份验证。身份验证通过之后,则可以下发统一登录平台的主界面以及第一映射关系表(菜单选项与伪装网址的映射关系表)至终端。当接收到终端发送的访问请求时,解析访问请求,并根据解析结果确定并访问目标真实网址。将菜单选项与伪装网址的映射关系表发送给终端,可以使终端根据用户对菜单选项的选择指令所确定的访问网址是一个伪装网址,避免终端暴露真实网址,使恶意用户或者黑客无法根据伪装网址解析出目标菜单选项所对应的目标子***的服务器的IP地址,可以避免恶意用户或黑客对该服务器进行攻击,篡改或者盗取该服务器中的数据,提高了安全性。
请参见图2,是本发明实施例提供的另一种基于身份验证的网址访问方法,该基于身份验证的网址访问方法可以由上述统一登录平台来执行。如图2所示,该基于身份验证的网址访问方法可以包括以下步骤S201-S207:
S201,接收终端发送的登录请求,该登录请求携带统一账号,并根据统一账号进行身份验证,该统一账号包括统一用户名和统一密码。
S202,若身份验证通过,则建立与所述终端的第一通信连接。
S203,下发统一登录平台的主界面以及第一映射关系表至终端,以使终端显示该主界面。
第一映射关系表为菜单选项与伪装网址的映射关系表,该第一映射关系表可以是预先设置的。在设置该第一映射关系表时,可以先构建第一映射关系表,并初始化该第一映射关系表;然后针对主界面中的任意一个子***的菜单选项,获取该菜单选项的真实访问路径;获取统一登录平台的域名,将域名与该真实访问路径进行拼接处理,得到域名伪装网址,将该域名伪装网址作为伪装网址;然后将菜单选项和伪装网址添加至初始化后的第一映射关系表。
例如:针对任意一个子***的菜单选项,例如子***1的菜单选项1,菜单选项1的真实网址为:www.***.com/aaa/index.html,其中www.***.com是域名,/aaa/index.html是菜单选项1的真实访问路径。获取到的统一登录平台的域名为:www.pertal.com;将统一登录平台的域名和菜单选项1的真实访问路径进行拼接,可以得到域名伪装网址,将该域名伪装网址作为伪装网址,即伪装网址为:www.pertal.com/aaa/index.html。然后将菜单选项1和伪装网址添加至初始化后的第一映射关系表中。
在一种实施方式中,在将域名伪装网址作为伪装网址之后,将菜单选项和伪装网址添加至初始化后的第一映射关系表之前,还可以获取菜单选项的伪装访问路径,此处的伪装访问路径可以是预先设置的;然后采用伪装访问路径替换域名伪装网址中的真实访问路径,得到路径伪装网址,并将路径伪装网址作为伪装网址;然后执行将菜单选项和该伪装网址添加至初始化后的第一映射关系表的步骤。
例如:仍以上述子***1的菜单选项1为例,菜单选项1的域名伪装网址为www.pertal.com/aaa/index.html后,其中/aaa/index.html为菜单选项1的真实访问路径。可以获取菜单选项1的伪装访问路径为/bbb/index.html,在伪装域名网址的基础上,采用伪装访问路径/bbb/index.html替换真实访问路径/aaa/index.html,可以得到路径伪装网址,将该路径伪装网址作为伪装网址,即伪装网址为:www.pertal.com/bbb/index.html。然后将菜单选项1和该伪装网址添加至初始化后的第一映射关系表中。
采用上述方式,为主界面中的所有子***的菜单选项生成伪装网址之后,将所有菜单选项及其对应的伪装网址添加至第一映射关系表中,可以得到如表1所示的第一映射关系表。
表1
菜单选项 | 伪装网址 |
菜单选项1 | www.pertal.com/bbb/index.html |
菜单选项1 | www.pertal.com/ddd/index.html |
菜单选项1 | www.pertal.com/eee/index.html |
…… | …… |
在与终端建立第一通信连接之后,可以下发统一登录平台的主界面以及第一映射关系表至终端,以使终端显示该主界面,并且可以使得终端在检测到用户对主界面中的菜单选项的选择指令后,根据选择指令确定目标菜单选项,并根据第一映射关系表确定目标菜单选项所对应的目标伪装网址。
S204,当接收到终端发送的访问请求时,解析访问请求。
具体的,用户想要访问目标子***时,可以在终端所显示的主界面中点击目标子***的目标菜单选项。终端在检测到用户对目标菜单选项的点击指令后,可以根据此点击指令确定目标菜单选项。然后根据第一映射关系表,确定目标菜单选项所对应的目标伪装网址,然后向统一登录平台发送访问请求,该访问请求携带该目标伪装网址。统一登录平台接收到此访问请求后,可以对访问请求进行解析,得到解析结果。
S205,根据解析结果中的目标伪装网址确定目标真实网址。
此处的解析结果可以包括目标伪装网址,相应的,根据解析结果确定目标真实网址的具体实施方式可以是:根据解析结果中的目标伪装网址,确定目标伪装网址中的目标伪装访问路径;获取第二映射关系表,该第二映射关系表为伪装访问路径与真实网址的映射关系表;在第二映射关系表中,查询目标伪装访问路径所对应的目标真实网址。
此处的第二映射关系表也可以是预先设置的,在设置第二映射关系表时,可以先构建第二映射关系表,并初始化第二映射关系表;其次,针对主界面中的任意一个子***的菜单选项,获取菜单选项的伪装访问路径,以及菜单选项的真实网址,此处的伪装访问路径是预先设置的;然后将伪装访问路径和真实网址添加至初始化后的第二映射关系表。例如:获取到菜单选项1所对应的子***1的真实网址为:www.***.com/aaa/index.html,伪装访问路径为:/bbb/index.html;将真实网址和伪装访问路径对应地添加至第二映射关系表中。并根据上述方式,将所有菜单选项的伪装访问路径及其对应的真实网址一一对应地添加至初始化后的第二映射关系表中,可以得到如表2所示的第二映射关系表。
表2
伪装访问路径 | 真实网址 |
bbb/index.html | www.***.com/aaa/index.html |
ddd/index.html | www.***.com/ccc/index.html |
eee/index.html | www.***.com/fff/index.html |
…… | …… |
S206,保持与终端的第一通信连接,并根据目标真实网址建立与目标菜单选项所对应的目标子***的第二通信连接。
在确定了目标真实网址之后,可以根据目标真实网址建立与目标菜单选项所对应的目标子***的第二通信连接。具体的,可以获取第三映射关系表,该第三映射关系表为真实网址与子***账号的映射关系表,该子***账号包括用户名和密码;在第三映射关系表中,查询目标真实网址所对应的目标子***账号;向目标子***发送通信连接的建立请求,以建立与目标菜单选项所对应的目标子***的第二通信连接,该建立请求携带目标子***账号。目标子***在接收到此建立请求之后,可以根据该建立请求所携带的目标子***账号进行身份验证,验证通过,则建立第二通信连接。统一登录平台可以直接获取该目标子***的目标用户名和目标密码,无需用户再次手动输入目标用户名和目标密码,提高了***登录效率以及便利性。
此处的第三映射关系表可以是预先设置的,在设置第三映射关系表时,可以先构建第三映射关系表,并初始化第三映射关系表;其次,获取真实网址所对应的子***的子***账号,然后将真实网址与对应的子***账号对应地添加至初始化后的第三映射关系表中。将所有真实网址及其***账号一一对应地添加至初始化后的第三映射关系表中,可以得到如表3所示的第三映射关系表。
表3
真实网址 | 用户名 | 密码 |
www.***.com/aaa/index.html | User_1 | 147 |
www.***.com/ccc/index.html | User_2 | 258 |
www.sogou.com/fff/index.html | User_3 | 369 |
…… | …… | …… |
由此可见,本发明实施例在接收到终端的访问请求后,并不是由终端与目标菜单选项所对应的目标子***建立连接,而是由统一登录平台与目标子***建立连接。并且,终端访问的是一个伪装网址,目标真实网址的访问者是统一登录平台,终端并不知道目标真实网址是什么,可以避免目标真实网址暴露给用户,提高安全性。
S207,若检测到所述第二通信连接已成功建立,则访问所述目标真实网址。
在一种实施方式中,若统一登录平台接收到终端发送的***退出请求,则断开与终端的第一通信连接,以及与目标子***的第二通信连接,此处的***退出请求可以是终端根据在统一登录平台的主界面或者任意一个子***的子界面检测到的退出指令而生成的。例如,终端如果在子***1的子界面检测到用户点击了退出登录的按钮,那么终端可以向统一登录平台发送***退出请求;又如,终端如果在统一登录平台的主界面检测到用户点击了退出登录的按钮,那么终端仍可以向统一登录平台发送***退出请求。
需要说明的是,若统一登录平台除了与终端以及目标子***保持着通信连接,还与其他子***保持着通信连接,则统一登录平台在接收到终端发送的***退出请求后,还会断开与其他子***的通信连接。也就是说,统一登录平台可以提供统一退出的功能,用户可以在统一登录平台的主界面或者其它任何子***的子界面中点击退出登录按钮,终端一旦检测到用户点击退出登录按钮后,则可以向统一登录平台发送***退出请求,此时可以退出统一登录平台和所有子***的登录。
在本发明实施例中,接收到终端发送的登录请求之后,可以根据登录请求所携带的统一账号进行身份验证。身份验证通过之后,则可以下发统一登录平台的主界面以及第一映射关系表(菜单选项与伪装网址的映射关系表)至终端。当接收到终端发送的访问请求时,解析访问请求,并根据解析结果确定并访问目标真实网址。将菜单选项与伪装网址的映射关系表发送给终端,可以使终端根据用户对菜单选项的选择指令所确定的访问网址是一个伪装网址,避免终端暴露真实网址,使恶意用户或者黑客无法根据伪装网址解析出目标菜单选项所对应的目标子***的服务器的IP地址,可以避免恶意用户或黑客对该服务器进行攻击,篡改或者盗取该服务器中的数据,提高了安全性。
请参见图3a-3d,是本发明实施例提供的一种基于身份验证的网址访问方法的应用场景图,将该基于身份验证的网址访问方法运用在医保统一登录平台中为例。如图3a所示,用户可以在医保统一登录平台的登录界面输入统一用户名和统一密码,并点击“登录”按钮。此时,终端可以向医保统一登录平台发送登录请求,医保统一登录平台根据该登录请求所携带的统一用户名和统一密码进行身份验证成功后,可以下发医保统一登录平台的主界面至终端,终端显示该主界面,该主界面可以包括多个医保业务子***所对应的菜单选项,如图3b所示。此时终端可以显示医保统一登录平台的网址,即网址显示栏中显示的网址为:www.pertal.com。
用户若想要登录医保业务子***1,则可以点击医保业务子***1所对应的菜单选项,如图3c所示。此时,终端可以向医保统一登录平台发送访问请求,该访问请求携带目标伪装网址。医保统一登录平台根据访问请求中的目标伪装网址确定目标真实网址,并访问该目标真实网址。成功访问之后,可以将医保业务子***1的子界面下发至终端,以使得终端可以显示该医保业务子***1的子界面,如图3d所示。此时终端可以显示医保业务子***1的目标伪装网址,即网址显示栏中显示的网址为:www.pertal.com/bbb/index.html,但实际的目标真实网址为www.***.com/aaa/index.html。由于在显示医保业务子***1的子界面时,网址显示栏中的网址的域名与统一登录平台的域名相同,这样在登录医保业务子***1时,不会给用户带来跨域的感觉,所谓的跨域是指从一个域名的网页去请求另一个域名的资源时,域名、端口、协议任一不同。
请参见图4,是本发明实施例提供的一种基于身份验证的网址访问装置的结构示意图。如图4所示,本发明实施例中的装置可以包括:
接收单元101,用于接收终端发送的登录请求,所述登录请求携带统一账号,并根据所述统一账号进行身份验证,所述统一账号包括统一用户名和统一密码;
发送单元102,用于若身份验证通过,则下发统一登录平台的主界面以及第一映射关系表至所述终端,以使所述终端显示所述主界面;其中,所述主界面包括至少一个子***的菜单选项,所述第一映射关系表为菜单选项与伪装网址的映射关系表;
处理单元103,用于当接收到所述终端发送的访问请求时,解析所述访问请求,所述访问请求是所述终端在所述主界面检测到的对目标菜单选项的选择指令生成的,用于访问所述目标菜单选项所对应的目标伪装网址;
所述处理单元,还用于根据解析结果中的目标伪装网址确定目标真实网址,并访问所述目标真实网址。
在一种实施方式中,所述处理单元103还可用于:
构建第一映射关系表,并初始化所述第一映射关系表;
针对所述主界面中的任意一个子***的菜单选项,获取所述菜单选项的真实访问路径;
获取所述统一登录平台的域名,将所述域名与所述真实访问路径进行拼接处理,得到域名伪装网址,将所述域名伪装网址作为伪装网址;
将所述菜单选项和所述伪装网址添加至初始化后的第一映射关系表。
再一种实施方式中,所述处理单元103在用于将所述域名伪装网址作为伪装网址之后,将所述菜单选项和所述伪装网址添加至初始化后的第一映射关系表之前时,还可用于:
获取所述菜单选项的伪装访问路径,所述伪装访问路径是预先设置的;
采用所述伪装访问路径替换所述域名伪装网址中的所述真实访问路径,得到路径伪装网址,并将所述路径伪装网址作为伪装网址;
再一种实施方式中,所述处理单元103在用于根据解析结果中的目标伪装网址确定目标真实网址时,可具体用于:
根据所述解析结果中的目标伪装网址,确定所述目标伪装网址中的目标伪装访问路径;
获取第二映射关系表,所述第二映射关系表为伪装访问路径与真实网址的映射关系表;
在所述第二映射关系表中,查询所述目标伪装访问路径所对应的目标真实网址。
再一种实施方式中,所述处理单元103还可用于:
构建第二映射关系表,并初始化所述第二映射关系表;
针对所述主界面中的任意一个子***的菜单选项,获取所述菜单选项的伪装访问路径,以及所述菜单选项的真实网址,所述伪装访问路径是预先设置的;
将所述伪装访问路径和所述真实网址添加至初始化后的第二映射关系表。
再一种实施方式中,在下发统一登录平台的主界面之前,所述处理单元103还可用于:
建立与所述终端的第一通信连接;
所述访问所述目标真实网址之前,所述处理单元103还可用于:
保持与所述终端的第一通信连接,并根据所述目标真实网址建立与所述目标菜单选项所对应的目标子***的第二通信连接;
若检测到所述第二通信连接已成功建立,则执行所述访问所述目标真实网址的步骤。
再一种实施方式中,所述处理单元103在用于建立与所述目标菜单选项所对应的目标子***的第二通信连接时,具体用于:
获取第三映射关系表,所述第三映射关系表为真实网址与子***账号的映射关系表,所述子***账号包括用户名和密码;
在所述第三映射关系表中,查询所述目标真实网址所对应的目标子***账号;
向所述目标子***发送通信连接的建立请求,以建立与所述目标菜单选项所对应的目标子***的第二通信连接,所述建立请求携带所述目标子***账号。
在本发明实施例中,接收到终端发送的登录请求之后,可以根据登录请求所携带的统一账号进行身份验证。身份验证通过之后,则可以下发统一登录平台的主界面以及第一映射关系表(菜单选项与伪装网址的映射关系表)至终端。当接收到终端发送的访问请求时,解析访问请求,并根据解析结果确定并访问目标真实网址。将菜单选项与伪装网址的映射关系表发送给终端,可以使终端根据用户对菜单选项的选择指令所确定的访问网址是一个伪装网址,避免终端暴露真实网址,使恶意用户或者黑客无法根据伪装网址解析出目标菜单选项所对应的目标子***的服务器的IP地址,可以避免恶意用户或黑客对该服务器进行攻击,篡改或者盗取该服务器中的数据,提高了安全性。
基于上述所描述的基于身份验证的网址访问方法以及装置,本发明实施例还提出了一种服务器,该服务器可以用于实现上述的基于身份验证的网址访问方法,该服务器可以用于搭建上述的统一登录平台(医保统一登录平台)。请参见图5,是本发明实施例提供的一种服务器的结构示意图。如图5所示,该服务器包括存储器201、收发器202以及处理器203,所述处理器203、所述收发器202可以和所述存储器201相互连接,其中,所述收发器202可以用于受处理器203的控制收发消息,该收发器202可以对应于上述发明实施例中的接收单元101和发送单元102,处理器203可以对应于上述发明实施例中的处理单元103。所述存储器201可以用于存储计算机程序,所述计算机程序包括程序指令,该计算机程序包括程序指令。再一种实施方式中,所述处理器203、所述收发器202和所述存储器201可通过总线的方式相互连接。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,可以通过计算机程序来指令相关的硬件来完成,该程序可存储于一计算机可读存储介质中,该程序包括至少一条程序指令,该至少一条程序指令是由该处理器203加载,并用于执行如下步骤:
接收终端发送的登录请求,所述登录请求携带统一账号,并根据所述统一账号进行身份验证,所述统一账号包括统一用户名和统一密码;
若身份验证通过,则下发统一登录平台的主界面以及第一映射关系表至所述终端,以使所述终端显示所述主界面;其中,所述主界面包括至少一个子***的菜单选项,所述第一映射关系表为菜单选项与伪装网址的映射关系表;
当接收到所述终端发送的访问请求时,解析所述访问请求,所述访问请求是所述终端在所述主界面检测到的对目标菜单选项的选择指令生成的,用于访问所述目标菜单选项所对应的目标伪装网址;
根据解析结果中的目标伪装网址确定目标真实网址,并访问所述目标真实网址。
在一种实施方式中,该至少一条程序指令还可由处理器203加载并用于执行:
构建第一映射关系表,并初始化所述第一映射关系表;
针对所述主界面中的任意一个子***的菜单选项,获取所述菜单选项的真实访问路径;
获取所述统一登录平台的域名,将所述域名与所述真实访问路径进行拼接处理,得到域名伪装网址,将所述域名伪装网址作为伪装网址;
将所述菜单选项和所述伪装网址添加至初始化后的第一映射关系表。
再一种实施方式中,该至少一条程序指令由处理器203加载并用于执行将所述域名伪装网址作为伪装网址之后,将所述菜单选项和所述域名伪装网址添加至初始化后的第一映射关系表之前,该至少一条程序指令可由处理器加载,并具体用于执行:
获取所述菜单选项的伪装访问路径,所述伪装访问路径是预先设置的;
采用所述伪装访问路径替换所述域名伪装网址中的所述真实访问路径,得到路径伪装网址,并将所述路径伪装网址作为伪装网址。
再一种实施方式中,该至少一条程序指令由处理器203加载并用于执行根据解析结果中的目标伪装网址确定目标真实网址时,该至少一条程序指令可由处理器加载,并具体用于执行:
根据所述解析结果中的目标伪装网址,确定所述目标伪装网址中的目标伪装访问路径;
获取第二映射关系表,所述第二映射关系表为伪装访问路径与真实网址的映射关系表;
在所述第二映射关系表中,查询所述目标伪装访问路径所对应的目标真实网址。
再一种实施方式中,该至少一条程序指令还可由处理器203加载并用于执行:
构建第二映射关系表,并初始化所述第二映射关系表;
针对所述主界面中的任意一个子***的菜单选项,获取所述菜单选项的伪装访问路径,以及所述菜单选项的真实网址,所述伪装访问路径是预先设置的;
将所述伪装访问路径和所述真实网址添加至初始化后的第二映射关系表。
再一种实施方式中,在所述下发统一登录平台的主界面之前,该至少一条程序指令还可由处理器203加载并用于执行:
建立与所述终端的第一通信连接;
所述访问所述目标真实网址之前,还包括:
保持与所述终端的第一通信连接,并根据所述目标真实网址建立与所述目标菜单选项所对应的目标子***的第二通信连接;
若检测到所述第二通信连接已成功建立,则执行所述访问所述目标真实网址的步骤。
再一种实施方式中,该至少一条程序指令由处理器203加载并用于执行建立与所述目标菜单选项所对应的目标子***的第二通信连接时,该至少一条程序指令可由处理器加载,并具体用于执行:
获取第三映射关系表,所述第三映射关系表为真实网址与子***账号的映射关系表,所述子***账号包括用户名和密码;
在所述第三映射关系表中,查询所述目标真实网址所对应的目标子***账号;
向所述目标子***发送通信连接的建立请求,以建立与所述目标菜单选项所对应的目标子***的第二通信连接,所述建立请求携带所述目标子***账号。
在本发明实施例中,接收到终端发送的登录请求之后,可以根据登录请求所携带的统一账号进行身份验证。身份验证通过之后,则可以下发统一登录平台的主界面以及第一映射关系表(菜单选项与伪装网址的映射关系表)至终端。当接收到终端发送的访问请求时,解析访问请求,并根据解析结果确定并访问目标真实网址。将菜单选项与伪装网址的映射关系表发送给终端,可以使终端根据用户对菜单选项的选择指令所确定的访问网址是一个伪装网址,避免终端暴露真实网址,使恶意用户或者黑客无法根据伪装网址解析出目标菜单选项所对应的目标子***的服务器的IP地址,可以避免恶意用户或黑客对该服务器进行攻击,篡改或者盗取该服务器中的数据,提高了安全性。
本发明实施例还提供了一种计算机存储介质,所述该计算机存储介质存储有计算机程序。该计算机程序包括至少一条程序指令,该至少一条程序指令可由一处理器加载,并用于执行上述所描述的基于身份验证的网址访问方法。
该计算机存储介质是一种记忆设备,用于存放程序和数据。可以理解的是,此处的计算机存储介质既可以包括服务器中的内置存储介质,当然也可以包括服务器所支持的扩展存储介质。在一个实施例中,该计算机存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)或者随机存储记忆体(Random Access Memory,RAM)等等。
以上所揭露的仅为本申请的部分实施例而已,当然不能以此来限定本申请之权利范围,本领域普通技术人员可以理解实现上述实施例的全部或部分流程,并依本申请权利要求所作的等同变化,仍属于申请所涵盖的范围。
Claims (10)
1.一种基于身份验证的网址访问方法,其特征在于,包括:
接收终端发送的登录请求,所述登录请求携带统一账号,并根据所述统一账号进行身份验证,所述统一账号包括统一用户名和统一密码;
若身份验证通过,则下发统一登录平台的主界面以及第一映射关系表至所述终端,以使所述终端显示所述主界面;其中,所述主界面包括至少一个子***的菜单选项,所述第一映射关系表为菜单选项与伪装网址的映射关系表;
当接收到所述终端发送的访问请求时,解析所述访问请求,所述访问请求是所述终端在所述主界面检测到的对目标菜单选项的选择指令生成的,用于访问所述目标菜单选项所对应的目标伪装网址;
根据解析结果中的目标伪装网址确定目标真实网址,并访问所述目标真实网址。
2.如权利要求1所述的方法,其特征在于,所述方法还包括:
构建第一映射关系表,并初始化所述第一映射关系表;
针对所述主界面中的任意一个子***的菜单选项,获取所述菜单选项的真实访问路径;
获取所述统一登录平台的域名,将所述域名与所述真实访问路径进行拼接处理,得到域名伪装网址,将所述域名伪装网址作为伪装网址;
将所述菜单选项和所述伪装网址添加至初始化后的第一映射关系表。
3.如权利要求2所述的方法,其特征在于,在所述将所述域名伪装网址作为伪装网址之后,所述将所述菜单选项和所述伪装网址添加至初始化后的第一映射关系表之前,所述方法还包括:
获取所述菜单选项的伪装访问路径,所述伪装访问路径是预先设置的;
采用所述伪装访问路径替换所述域名伪装网址中的所述真实访问路径,得到路径伪装网址,并将所述路径伪装网址作为伪装网址。
4.如权利要求1所述的方法,其特征在于,所述根据解析结果中的目标伪装网址确定目标真实网址,包括:
根据所述解析结果中的目标伪装网址,确定所述目标伪装网址中的目标伪装访问路径;
获取第二映射关系表,所述第二映射关系表为伪装访问路径与真实网址的映射关系表;
在所述第二映射关系表中,查询所述目标伪装访问路径所对应的目标真实网址。
5.如权利要求4所述的方法,其特征在于,所述方法还包括:
构建第二映射关系表,并初始化所述第二映射关系表;
针对所述主界面中的任意一个子***的菜单选项,获取所述菜单选项的伪装访问路径,以及所述菜单选项的真实网址,所述伪装访问路径是预先设置的;
将所述伪装访问路径和所述真实网址添加至初始化后的第二映射关系表。
6.如权利要求1所述的方法,其特征在于,所述下发统一登录平台的主界面之前,所述方法还包括:
建立与所述终端的第一通信连接;
所述访问所述目标真实网址之前,还包括:
保持与所述终端的第一通信连接,并根据所述目标真实网址建立与所述目标菜单选项所对应的目标子***的第二通信连接;
若检测到所述第二通信连接已成功建立,则执行所述访问所述目标真实网址的步骤。
7.如权利要求6所述的方法,其特征在于,所述建立与所述目标菜单选项所对应的目标子***的第二通信连接,包括:
获取第三映射关系表,所述第三映射关系表为真实网址与子***账号的映射关系表,所述子***账号包括用户名和密码;
在所述第三映射关系表中,查询所述目标真实网址所对应的目标子***账号;
向所述目标子***发送通信连接的建立请求,以建立与所述目标菜单选项所对应的目标子***的第二通信连接,所述建立请求携带所述目标子***账号。
8.一种基于身份验证的网址访问装置,其特征在于,包括:
接收单元,用于接收终端发送的登录请求,所述登录请求携带统一账号,并根据所述统一账号进行身份验证,所述统一账号包括统一用户名和统一密码;
发送单元,用于若身份验证通过,则下发统一登录平台的主界面以及第一映射关系表至所述终端,以使所述终端显示所述主界面;其中,所述主界面包括至少一个子***的菜单选项,所述第一映射关系表为菜单选项与伪装网址的映射关系表;
处理单元,用于当接收到所述终端发送的访问请求时,解析所述访问请求,所述访问请求是所述终端在所述主界面检测到的对目标菜单选项的选择指令生成的,用于访问所述目标菜单选项所对应的目标伪装网址;
所述处理单元,还用于根据解析结果中的目标伪装网址确定目标真实网址,并访问所述目标真实网址。
9.一种服务器,其特征在于,包括存储器、收发器以及处理器,所述处理器、所述收发器和所述存储器相互连接,其中,所述收发器用于受所述处理器的控制收发消息,所述存储器用于存储计算机程序,所述计算机程序包括程序指令,所述处理器被配置用于调用所述程序指令,执行如权利要求1-7任一项所述的方法。
10.一种计算机可读存储介质,其特征在于,所述计算机存储介质存储有计算机程序,所述计算机程序包括程序指令,所述程序指令当被处理器执行时使所述处理器执行如权利要求1-7任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811128064.4A CN109088884B (zh) | 2018-09-26 | 2018-09-26 | 基于身份验证的网址访问方法、装置、服务器及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811128064.4A CN109088884B (zh) | 2018-09-26 | 2018-09-26 | 基于身份验证的网址访问方法、装置、服务器及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109088884A true CN109088884A (zh) | 2018-12-25 |
CN109088884B CN109088884B (zh) | 2022-02-01 |
Family
ID=64842671
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811128064.4A Active CN109088884B (zh) | 2018-09-26 | 2018-09-26 | 基于身份验证的网址访问方法、装置、服务器及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109088884B (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110286823A (zh) * | 2019-06-20 | 2019-09-27 | 西安西拓电气股份有限公司 | 信息处理方法及装置 |
CN111191254A (zh) * | 2019-08-01 | 2020-05-22 | 腾讯科技(深圳)有限公司 | 访问校验方法、装置、计算机设备及存储介质 |
CN112260983A (zh) * | 2020-07-01 | 2021-01-22 | 北京沃东天骏信息技术有限公司 | 一种身份验证方法、装置、设备及计算机可读存储介质 |
CN113569179A (zh) * | 2021-07-26 | 2021-10-29 | 城云科技(中国)有限公司 | 基于统一网站的子***访问方法和装置 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20150121491A1 (en) * | 2013-10-31 | 2015-04-30 | Tencent Technology (Shenzhen) Company Limited | System and method of authenticating user account login request messages |
CN105307055A (zh) * | 2015-10-30 | 2016-02-03 | 深圳云聚汇数码有限公司 | 一种基于时间戳的网络数据访问加密方法 |
CN106657044A (zh) * | 2016-12-12 | 2017-05-10 | 杭州电子科技大学 | 一种用于提高网站***安全防御的网页地址跳变方法 |
CN106657074A (zh) * | 2016-12-26 | 2017-05-10 | 上海斐讯数据通信技术有限公司 | 一种url伪装及参数隐藏传递的方法及*** |
CN106817375A (zh) * | 2017-02-07 | 2017-06-09 | 上海斐讯数据通信技术有限公司 | 链接伪装***及方法 |
-
2018
- 2018-09-26 CN CN201811128064.4A patent/CN109088884B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20150121491A1 (en) * | 2013-10-31 | 2015-04-30 | Tencent Technology (Shenzhen) Company Limited | System and method of authenticating user account login request messages |
CN105307055A (zh) * | 2015-10-30 | 2016-02-03 | 深圳云聚汇数码有限公司 | 一种基于时间戳的网络数据访问加密方法 |
CN106657044A (zh) * | 2016-12-12 | 2017-05-10 | 杭州电子科技大学 | 一种用于提高网站***安全防御的网页地址跳变方法 |
CN106657074A (zh) * | 2016-12-26 | 2017-05-10 | 上海斐讯数据通信技术有限公司 | 一种url伪装及参数隐藏传递的方法及*** |
CN106817375A (zh) * | 2017-02-07 | 2017-06-09 | 上海斐讯数据通信技术有限公司 | 链接伪装***及方法 |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110286823A (zh) * | 2019-06-20 | 2019-09-27 | 西安西拓电气股份有限公司 | 信息处理方法及装置 |
CN111191254A (zh) * | 2019-08-01 | 2020-05-22 | 腾讯科技(深圳)有限公司 | 访问校验方法、装置、计算机设备及存储介质 |
CN111191254B (zh) * | 2019-08-01 | 2024-02-27 | 腾讯科技(深圳)有限公司 | 访问校验方法、装置、计算机设备及存储介质 |
CN112260983A (zh) * | 2020-07-01 | 2021-01-22 | 北京沃东天骏信息技术有限公司 | 一种身份验证方法、装置、设备及计算机可读存储介质 |
CN113569179A (zh) * | 2021-07-26 | 2021-10-29 | 城云科技(中国)有限公司 | 基于统一网站的子***访问方法和装置 |
Also Published As
Publication number | Publication date |
---|---|
CN109088884B (zh) | 2022-02-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20230379362A1 (en) | Honeypots for infrastructure-as-a-service security | |
CN109088884A (zh) | 基于身份验证的网址访问方法、装置、服务器及存储介质 | |
US20180020022A1 (en) | Predicting and preventing an attacker's next actions in a breached network | |
CN104506510B (zh) | 用于设备认证的方法、装置及认证服务*** | |
CN104169937B (zh) | 机会***扫描 | |
US20150135282A1 (en) | Methods and systems for secure internet access and services | |
US20170026401A1 (en) | System and method for threat visualization and risk correlation of connected software applications | |
CN104158818B (zh) | 一种单点登录方法及*** | |
CN109861968A (zh) | 资源访问控制方法、装置、计算机设备及存储介质 | |
KR20150040325A (ko) | 애플리케이션 보안 검증을 위한 클라우드 지원형 방법 및 서비스 | |
US8694993B1 (en) | Virtualization platform for secured communications between a user device and an application server | |
CN106685949A (zh) | 一种容器访问方法、装置以及*** | |
CN106254319B (zh) | 一种轻应用登录控制方法和装置 | |
CN105022939B (zh) | 信息验证方法及装置 | |
CN105187430A (zh) | 一种反向代理服务器、反向代理***和方法 | |
US11916936B2 (en) | Techniques for incentivized intrusion detection system | |
CN111064749A (zh) | 网络连接方法、设备及存储介质 | |
CN110099129A (zh) | 一种数据传输方法以及设备 | |
CN101562558A (zh) | 一种终端等级划分的方法、***和设备 | |
CN106713235A (zh) | 帐号注册与登入方法及使用所述方法的网络附加存储*** | |
KR20080010339A (ko) | 이니시에이터 하드웨어 클래스 식별자에 기초하여 스토리지자원에 iSCSI 타겟명을 맵핑하는 방법 | |
CN112333289A (zh) | 反向代理访问方法、装置、电子设备及存储介质 | |
CN108400955A (zh) | 一种网络攻击的防护方法及*** | |
CN112714166B (zh) | 分布式存储***的多集群管理方法及装置 | |
CN107172038B (zh) | 一种用于提供安全服务的信息处理方法、平台、组件及*** |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right | ||
TR01 | Transfer of patent right |
Effective date of registration: 20220608 Address after: 518000 China Aviation Center 2901, No. 1018, Huafu Road, Huahang community, Huaqiang North Street, Futian District, Shenzhen, Guangdong Province Patentee after: Shenzhen Ping An medical and Health Technology Service Co.,Ltd. Address before: Room 12G, Block H, 666 Beijing East Road, Huangpu District, Shanghai 200000 Patentee before: PING AN MEDICAL AND HEALTHCARE MANAGEMENT Co.,Ltd. |