JP6708784B2 - 認証方法、装置及び認証クライアント - Google Patents

認証方法、装置及び認証クライアント Download PDF

Info

Publication number
JP6708784B2
JP6708784B2 JP2019507769A JP2019507769A JP6708784B2 JP 6708784 B2 JP6708784 B2 JP 6708784B2 JP 2019507769 A JP2019507769 A JP 2019507769A JP 2019507769 A JP2019507769 A JP 2019507769A JP 6708784 B2 JP6708784 B2 JP 6708784B2
Authority
JP
Japan
Prior art keywords
authentication
browser
jump
information
identification information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019507769A
Other languages
English (en)
Other versions
JP2019525350A (ja
Inventor
ナーナー チャン
ナーナー チャン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alibaba Group Holding Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Publication of JP2019525350A publication Critical patent/JP2019525350A/ja
Application granted granted Critical
Publication of JP6708784B2 publication Critical patent/JP6708784B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/36User authentication by graphic or iconic representation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/955Retrieval from the web using information identifiers, e.g. uniform resource locators [URL]
    • G06F16/9558Details of hyperlinks; Management of linked annotations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/084Access security using delegated authorisation, e.g. open authorisation [OAuth] protocol

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Databases & Information Systems (AREA)
  • Accounting & Taxation (AREA)
  • Business, Economics & Management (AREA)
  • Power Engineering (AREA)
  • Data Mining & Analysis (AREA)
  • Information Transfer Between Computers (AREA)
  • Storage Device Security (AREA)

Description

本出願は、2016年8月12日に出願された「認証方法、装置及び認証クライアント(Authentication Method, Device and Authentication Client)」という名称の中国特許出願第201610663316.8号の優先権を主張し、当該中国特許出願は、全体として参照により本明細書に援用される。
本出願は、インターネット情報処理技術の分野に関し、具体的には、認証方法、認証装置、及び認証クライアントに関する。
ユーザーAはトランザクションサービスの要求者であり、ユーザーBはトランザクションサービスのサプライヤーであり、ユーザーBがユーザーAにトランザクションサービスを提供するとき、ユーザーBは、ユーザーAによって提供された識別情報を認証する必要がある、ということが、実際のアプリケーションにおいて生じる。
現在利用可能な認証方法は、通常、次の内容を含む。
ユーザーAが用いるユーザー機器が、特定の方法により、ユーザーBから認証ページのリンクアドレスを取得する、第1のステップ、
ユーザーAが、用いるユーザー機器にインストールされたブラウザーを起動させ、第1のステップにおいて取得したリンクアドレスに対応した認証ページをロードする、第2のステップ、
ユーザーAが、認証ページ上で認証対象の識別情報を入力し、認証対象の識別情報を含む認証要求を、認証クライアントに送信する、第3のステップ、
認証要求を受信すると、認証クライアントが、認証要求に含まれる認証対象の識別情報に対して認証を実行する、第4のステップ、及び、
認証クライアントが、認証結果をデフォルトブラウザーにプッシュする、第5のステップ。
調査を通じて、第5のステップにおいて示されているデフォルトブラウザーは、第2のステップにおいて起動させたブラウザーとは異なり、また、認証結果が受信された時点では、デフォルトブラウザーは、認証結果に対応する識別情報を決定できず、認証対象の識別情報が失われたと判断し、識別認証を再開することが分かった。このプロセスによって、認証フローに時間がかかり、認証クライアントに関する、ユーザーのユーザーエクスペリエンスに影響を及ぼす。
このことを考慮し、本出願の実施形態は、認証フローに時間がかかるという、現在の技術についての課題を解決する、認証方法、認証装置、及び認証クライアントを提供する。
本出願の実施形態は、
認証クライアントが、ターゲットブラウザーから送信された認証要求を受信することであり、この認証要求が、認証対象の情報、及び、ターゲットブラウザーと認証クライアントとの間のジャンプを実行するのに用いられるジャンプパラメーターを含む、認証要求を受信することと、
認証対象の情報を認証して認証結果を取得した後、認証クライアントが、ジャンプパラメーターに従って、マッピングファイルから、ジャンプパラメーターと一致する、ターゲットブラウザーの識別情報を検索することであり、マッピングファイルが、異なるブラウザーの識別情報とブラウザーのジャンプパラメーターとの間のマッピング関係を含む、ターゲットブラウザーの識別情報を検索することと、
認証クライアントが、ターゲットブラウザーの識別情報に従って、認証結果を含むページジャンプ要求を、ターゲットブラウザーに送信することと、を含む認証方法を提供する。
本出願の実施形態は、
ブラウザーが、認証対象の情報を含む認証要求が認証クライアントに送信される第1の時間、及び、認証要求の送信後にジャンプ操作を実行した後の第2の時間を決定することと、
第1の時間と第2の時間との時間差が、設定された閾値よりも大きいと判断する場合に、ブラウザーが、認証対象の情報の認証結果を取得するのに用いられる認証結果取得要求を、認証クライアントに送信することと、
認証クライアントから送信された認証結果を受信すると、ブラウザーが認証結果を表示することと、を含む認証方法をさらに提供する。
本出願の実施形態は、
ターゲットブラウザーから送信された認証要求を受信するように構成され、この認証要求が、認証対象の情報、及び、ターゲットブラウザーと認証装置との間のジャンプを実行するのに用いられるジャンプパラメーターを含む受信ユニットと、
認証対象の情報を認証して認証結果を取得した後に、ジャンプパラメーターに従って、マッピングファイルから、ジャンプパラメーターと一致する、ターゲットブラウザーの識別情報を検索するように構成され、マッピングファイルが、異なるブラウザーの識別情報とブラウザーのジャンプパラメーターとの間のマッピング関係を含む検索ユニットと、
ターゲットブラウザーの識別情報に従って、認証結果を含むページジャンプ要求を、ターゲットブラウザーに送信するように構成された送信ユニットと、を備える認証装置をさらに提供する。
本出願の実施形態は、
認証対象の情報を含む認証要求が認証クライアントに送信される第1の時間、及び、認証要求の送信後にジャンプ操作を実行した後の第2の時間を決定するように構成された決定ユニットと、
第1の時間と第2の時間との時間差が、設定された閾値よりも大きいと判断する場合に、認証対象の情報の認証結果を取得するのに用いられる認証結果取得要求を、認証クライアントに送信するように構成された送信ユニットと、
認証クライアントから送信された認証結果を受信すると、この認証結果を表示するように構成された表示ユニットと、を備える認証装置をさらに提供する。
本出願の実施形態は、メモリー、信号受信機、信号送信機、及びプロセッサーを備え、
メモリーが、認証操作を実行するプログラムコード及びマッピングファイルを記憶するように構成され、マッピングファイルが、異なるブラウザーの識別情報とブラウザーのジャンプパラメーターとの間のマッピング関係を含み、
信号受信機が、ターゲットブラウザーから送信された認証要求を受信するように構成され、この認証要求が、認証対象の情報、及び、ターゲットブラウザーと認証装置との間のジャンプを実行するのに用いられるジャンプパラメーターを含み、
プロセッサーが、メモリーに記憶されたプログラムコードを実行して、
信号受信機によって受信された認証対象の情報を認証して、認証結果を取得した後、信号受信機によって受信されたジャンプパラメーターに従って、マッピングファイルから、ジャンプパラメーターと一致する、ターゲットブラウザーの識別情報を検索する操作であり、マッピングファイルが、異なるブラウザーの識別情報とブラウザーのジャンプパラメーターとの間のマッピング関係を含む、ターゲットブラウザーの識別情報を検索する操作と、ターゲットブラウザーの識別情報に従って、認証結果を含むページジャンプ要求を、ターゲットブラウザーに送信するように、信号送信機に命令する操作と、を実行するように構成され、
信号送信機が、ターゲットブラウザーの識別情報に従って、ページジャンプ要求をターゲットブラウザーに送信するように構成された認証クライアントをさらに提供する。
本出願の実施形態によって採用される、上述の少なくとも1つの技術的解決策は、
認証クライアントが、ターゲットブラウザーから送信された認証要求を受信することであり、この認証要求が、認証対象の情報、及び、ターゲットブラウザーと認証クライアントとの間のジャンプを実行するのに用いられるジャンプパラメーターを含む、認証要求を受信すること、認証対象の情報を認証して認証結果を取得した後、ジャンプパラメーターに従って、マッピングファイルから、ジャンプパラメーターと一致する、ターゲットブラウザーの識別情報を検索することであり、マッピングファイルが、異なるブラウザーの識別情報とブラウザーのジャンプパラメーターとの間のマッピング関係を含む、ターゲットブラウザーの識別情報を検索すること、並びにターゲットブラウザーの識別情報に従って、認証結果を含むページジャンプ要求を、ターゲットブラウザーに送信すること、という有益な効果を達成することができる。このため、認証対象の情報を認証した後、認証クライアントは、認証要求に保有されたジャンプパラメーターに従って、認証要求を送信する元のブラウザーを決定することができ、その結果、認証クライアントは、認証結果を元のブラウザーに送信し、これによって、認証要求を送信する元のブラウザーを認証クライアントが正確に配置できないことにより認証結果が失われるという、現在の技術における課題を効果的に回避し、認証効率を向上させる。
本明細書の添付図面は、本出願をさらに理解するように用いられ、また、本出願の一部を構成する。本出願の例示的な実施形態及び説明は、本出願を説明するのに用いられ、本出願に対する不適切な限定とは見なされない。添付図面は、次のとおりである。
本出願の一部の実施形態に係る認証方法のフローチャートである。 本出願の一部の実施形態に係る、マッピングファイルを決定する方法の概略図である。 本出願の一部の実施形態に係る認証方法のフローチャートである。 本出願の一部の実施形態に係る認証方法のフローチャートである。 本出願の一部の実施形態に係る認証方法のシナリオの概略図である。 本出願の一部の実施形態に係る認証装置の概略構造図である。 本出願の一部の実施形態に係る認証装置の概略構造図である。 本出願の一部の実施形態に係る認証クライアントの概略構造図である。
iOSオペレーティングシステムでは、種々のアプリケーションが現在相互に独立している。同じユーザー機器において、アプリケーションソフトウェアでは、他のどのアプリケーションソフトウェアがユーザー機器にインストールされているかに関しても、正確に知ることができない。このため、現在の技術によれば、認証クライアントは、情報を認証した後に、認証要求を送信するのに用いられるブラウザーと同一のブラウザーがローカルにインストールされているか否かを判断することができない。したがって、認証クライアントによっては、認証結果をデフォルトブラウザーにしか送信できず、その結果、デフォルトブラウザーは、認証結果を受信する際に、認証結果を認識できず、これによって、ユーザー情報が失われる。この時点では、認証要求を再開させる必要があり、これによって、認証フローが延びる。
本出願の目的を達成するために、本出願の実施形態は、認証方法、認証装置、及び認証クライアントを提供する。認証クライアントは、ターゲットブラウザーから送信された認証要求を受信し、この認証要求が、認証対象の情報、及び、ターゲットブラウザーと認証クライアントとの間のジャンプを実行するのに用いられるジャンプパラメーターを含み、認証対象の情報を認証して認証結果を取得した後、認証クライアントは、ジャンプパラメーターに従って、マッピングファイルから、ジャンプパラメーターと一致する、ターゲットブラウザーの識別情報を検索し、マッピングファイルが、異なるブラウザーの識別情報とブラウザーのジャンプパラメーターとの間のマッピング関係を含み、認証クライアントは、ターゲットブラウザーの識別情報に従って、認証結果を含むページジャンプ要求を、ターゲットブラウザーに送信する。このため、認証対象の情報を認証した後、認証クライアントは、認証要求に保有されたジャンプパラメーターに従って、認証要求を送信する元のブラウザーを決定することができ、その結果、認証クライアントは、認証結果を元のブラウザーに送信し、これによって、認証要求を送信する元のブラウザーを認証クライアントが正確に配置できないことにより認証結果が失われるという、現在の技術における課題を効果的に回避し、認証効率を向上させる。
本出願の実施形態のアプリケーションシナリオは、ブラウザーを介する認証要求の開始を含むことができ、このとき、認証要求は認証アプリケーションにジャンプし、認証アプリケーションは、認証要求に含まれる認証情報に対して認証を実行し、認証結果を元のブラウザーに表示することに留意されたい。
例えば、ユーザーAは、コードをスキャンして認証ページのリンクアドレスを取得し、このリンクアドレスに対応した認証ページをロードするブラウザーをランダムに選択し、ユーザーAは、ロードされた認証ページ上で、認証対象の情報を入力し、ブラウザーを介して認証対象の情報を認証クライアントに送信し、認証クライアントは、ユーザーBが用いるユーザー機器にインストールされていてもよく、そして、認証クライアントは、受信した認証対象の情報に対して認証を実行し、認証をパスしたときにユーザーAが選択したものと同じブラウザーを首尾よく起動させ、ブラウザーのページに認証結果を表示する。
本出願の実施形態に係る認証クライアントは、iOSオペレーティングシステムをサポートすることができ、また、iOSと同様のオペレーティングシステムもサポートすることができるが、これは、本明細書の実施形態によって限定されない。
本出願の実施形態におけるブラウザーの識別情報は、ブラウザーのインストールパッケージから読み取ることができ、また、本出願の実施形態におけるブラウザーの識別情報は、ブラウザー識別子(又はソースアプリケーション)とも称する場合があることに留意されたい。ブラウザーが異なると、ジャンプ操作が実行されたときに呼び出されるジャンプパラメーターが異なる。このような相違は、異なるフォーマット、又は他の種類の相違をいう場合があるが、これは、本明細書の実施形態によって限定されない。共通の特徴は、ジャンプパラメーターがブラウザー識別子を含むことである。
本出願の目的、技術的解決策及び利点をさらに明らかにするために、本出願の、例示的な実施形態及び対応する添付図面を参照して、本出願の技術的解決策を以下に明確かつ充分に説明する。説明されている実施形態は、本出願のすべての実施形態ではなく、一部の実施形態にすぎないことが明らかである。創造的な試みをすることなく、また本出願の実施形態に基づいて、当業者が達成可能な他のすべての実施形態は、本出願の範囲内にあるものとする。
本出願の実施形態に係る技術的解決策について、添付図面を参照して詳細に説明する。
実施形態1
図1は、本出願の一部の実施形態に係る認証方法のフローチャートである。本方法は、次のとおりである。
ステップ101:認証クライアントが、ターゲットブラウザーから送信された認証要求を受信し、この認証要求が、認証対象の情報、及び、ターゲットブラウザーと認証クライアントとの間のジャンプを実行するのに用いられるジャンプパラメーターを含む。
ステップ101では、ユーザーAとユーザーBとが協議を通じてトランザクション連携を行うアプリケーションシナリオを想定して、ユーザーBは、ユーザーAによって提供された情報(識別情報を含む。)を認証する必要がある。このとき、ユーザーBは、認証ページのリンクアドレスをユーザーAに提供する。本出願の一部の実施形態では、認証ページのリンクアドレスは、実アドレス、2Dコード、又は別のフォーマットの情報であり得るが、これは、本明細書の実施形態によって限定されない。
ユーザーBによってユーザーAに提供される、認証ページのリンクアドレスが2Dコードである場合、ユーザーAは、コードをスキャンして、又は別の方法により、認証ページのリンクアドレスを取得し、ユーザーAが用いるユーザー機器にインストールされたブラウザーを起動させ、リンクアドレスを含む認証ページアクセス要求をサーバーに送信し、ブラウザーは、サーバーから送信されたページ情報を受信し、このページ情報を表示する。
ユーザーAは、表示されたページ上で認証対象の情報を入力し、このページにおいて認証制御をトリガーするが、これは、認証要求の開始と見なされる。認証制御は認証クライアントのアドレスを含むため、この時点において、ジャンプパラメーターと認証対象の情報とを含むページジャンプ要求が開始して、認証クライアントにジャンプする。ここでのページジャンプ要求は、認証クライアントへの認証要求の開始と見なすことができる。
ここでのジャンプパラメーターは、スキームパラメーターとすることができ、すなわち、ローカルアプリケーションのユニフォームリソース識別子(URI)が、iOSオペレーティングシステムにおいて開かれ、URIは、インターネットリソースの名称を識別する文字列であり、本出願の実施形態では、ブラウザーの名称文字列と解釈することができる。
ここで、ブラウザーは、ジャンプ操作を実行するときにジャンプパラメーターを生成し、ジャンプパラメーターは、ブラウザーの識別情報(すなわち、ブラウザーの名称文字列)を含むことに留意されたい。このため、どのブラウザーがジャンプ操作を実行するかは、ジャンプパラメーターに従って判断することができる。
場合により、ページにおいて認証制御をトリガーするとき、本方法は、ユーザーが入力した認証対象の情報を暗号化して、認証対象の暗号化情報を取得することをさらに含む。
例えば、ユーザーAがユーザー識別情報を入力する場合、ユーザー識別情報に従ってトークンが生成され、トークンは、認証対象の暗号化情報と見なされてもよい。
認証要求が認証クライアントに送信されるとき、認証対象の暗号化情報は、認証要求に保有され、認証クライアントに送信され得る。
例えば、認証クライアントは、ブラウザーから送信された認証要求を受信する。
ステップ102:認証クライアントが、認証対象の情報を認証して認証結果を取得する。
ステップ102では、認証クライアントは、認証対象の受信情報を分析する。認証対象の情報が、暗号化された識別認証情報であると判断される場合、認証要求に含まれる、暗号化された識別認証情報は解読され、解読された識別認証情報は認証されて、認証結果が取得される。
認証対象の情報が、暗号化されていない識別認証情報であると判断される場合、認証対象の情報は直接認証されて、認証結果が取得される。
場合により、認証結果が取得されるとき、本方法は、次のことをさらに含む。
認証クライアントは、さらに、認証要求がブラウザーから送信されたか又はアプリケーションソフトウェアから送信されたかを判断してもよく、また、認証要求がブラウザーから送信されたと判断される場合、ステップ103の実行に進み、
認証要求がアプリケーションソフトウェアから送信されたと判断される場合、認証結果をアプリケーションソフトウェアに送信する。
換言すると、ステップ101において認証クライアントによって受信された認証要求は、ブラウザーから又はアプリケーションソフトウェアから送信することができるが、これは、本明細書の実施形態によって限定されない。
認証要求がブラウザーから送信されたか又はアプリケーションソフトウェアから送信されたかを判断する方法には、
認証結果を分析し、認証結果がページアドレスを含み、ヘッダーフィールドがhttp/httpsである場合、認証結果がブラウザーから送信されたと判断すること、そのほかに、認証要求がアプリケーションソフトウェアから送信されたと判断することが含まれるが、これらに限定されない。
ステップ103:認証クライアントが、ジャンプパラメーターに従って、マッピングファイルから、ジャンプパラメーターと一致する、ターゲットブラウザーの識別情報を検索し、マッピングファイルが、異なるブラウザーの識別情報とブラウザーのジャンプパラメーターとの間のマッピング関係を含む。
ステップ103では、認証クライアントは、認証要求を受信するときに、ソースアプリケーションパラメーターを取得する。
例えば、ユーザー機器が認証要求を認証クライアントに送信するとき、ユーザー機器のオペレーティングシステムは、ブラウザーの動作情報を呼び出し、ソースアプリケーションパラメーター(すなわち、[‐アプリケーション:オープンURL:ソースアプリケーション:注釈])を取得し、取得したソースアプリケーションパラメーターに従って、ジャンプパラメーターを決定し、また、認証クライアントに送信される認証要求にジャンプパラメーターを設定し、その結果、認証クライアントは、ジャンプパラメーターに従って、ジャンプ操作を実行する元のブラウザーの識別情報を決定してもよい。
例えば、認証クライアントは、ブラウザーの識別情報とジャンプパラメーターとの間の記憶されたマッピング関係に従って、マッピングファイルから受信ジャンプパラメーターに対応するブラウザーの識別情報を検索し、ブラウザーの見つけ出された識別情報に従って、ジャンプ操作を実行する元のブラウザーを決定する。
場合により、本方法は、さらに、
認証クライアントが、マッピングファイルから、ジャンプパラメーターと一致する、ターゲットブラウザーの識別情報を見つけ出せないときに、ジャンプパラメーターを含むマッピングファイルアップデート要求を、サーバーに送信することであり、マッピングファイルアップデート要求は、サーバーが、ジャンプパラメーターに従って、ジャンプパラメーターと一致する、ブラウザーの識別情報を決定して、マッピングファイルをアップデートするように用いられる、マッピングファイルアップデート要求をサーバーに送信することを含む。
例示的な用途では、マッピングファイルは、サーバーにより生成されて、認証クライアントに送信されてもよいし、又は認証クライアントによって生成されてもよいが、これは、本明細書の実施形態によって限定されない。
場合により、認証クライアントが、マッピングファイルから、ジャンプパラメーターと一致する、ターゲットブラウザーの識別情報を見つけ出せないとき、認証クライアントは、ソースアプリケーションパラメーターを取得し、次のコールドスタート時に、記憶されたソースアプリケーションパラメーターを、サーバーに送信する。
ソースアプリケーションパラメーターを受信すると、サーバーは、ソースアプリケーションパラメーターに対応するブラウザーを見つけ出し、ブラウザーのインストールパッケージをダウンロードし、ブラウザーのインストールパッケージを解凍して、ブラウザーのipaパッケージを取得し、ipaパッケージからinfo.plistファイルを取得する。サーバーは、info.plistファイルにおいてURLタイプセットを見つけ出し、このURLタイプセットに対応するURLスキーム(Schemes)を決定し、このURLスキームにおいて、ブラウザーに対応するスキームを見つけ出し、ブラウザーの見つけ出された識別情報とスキームとの間のマッピング関係を確立し、確立されたマッピング関係によって、マッピングファイルをアップデートする。
マッピングファイルのアップデート後、認証クライアントが再起動したことを検出するとき、サーバーは、アップデートされたマッピングファイルを認証クライアントに送信する。
マッピングファイルを決定する方法を、以下に詳細に説明する。
図2は、本出願の一部の実施形態に係る、マッピングファイルを決定する方法の概略図である。
S201:異なるブラウザーのインストールパッケージを取得する。
S202:それぞれのブラウザーのインストールパッケージに対して、次の操作を実行する。
S2021:ブラウザーのうちの1つの、インストールパッケージを選択し、このインストールパッケージからinfo.plistファイルを読み込み、info.plistファイルが、少なくとも1つの、ブラウザーのキーと値のペアを含む。
例えば、ブラウザーの選択されたインストールパッケージは解凍されて、ブラウザーのipaパッケージが取得され、また、ipaパッケージからinfo.plistファイルが取得される。info.plistファイルは、複数の、ブラウザーのキーと値のペアを含む。
これらのキーと値のペアは、ブラウザーの識別情報と、ブラウザーのジャンプパラメーターと、を含む。
S2022:ブラウザーの識別情報とブラウザーのジャンプパラメーターの、キーと値のペアを決定する。
例えば、URLタイプセットはinfo.plistファイルにあり、URLタイプセットに対応するURLスキームが決定され、ブラウザーに対応するスキームは、URLスキームにあり、スキームは、ジャンプパラメーターと称する場合がある。
見つけ出されたスキームの数が1よりも大きいとき、対応する名称がブラウザーの名称に最も近いスキームが選択される。
加えて、info.plistファイルから、バンドル識別子(ブラウザーの識別情報、すなわち、ソースアプリケーション)を見つけ出す。この時点では、バンドル識別子と選択されたスキームとの組み合わせは、ブラウザーの識別情報とブラウザーのジャンプパラメーターの、確認されたキーと値のペアをいう。
S2023:ブラウザーの識別情報とブラウザーのジャンプパラメーターとの間のマッピング関係を決定し、このマッピング関係をマッピングファイルに記憶する。
ステップ104:認証クライアントが、ターゲットブラウザーの識別情報に従って、認証結果を含むページジャンプ要求を、ターゲットブラウザーに送信する。
ステップ104では、認証クライアントは、ターゲットブラウザーの識別情報に従って、ページジャンプ要求をターゲットブラウザーに送信し、その結果、ターゲットブラウザーは、ページジャンプ要求を受信すると、ページジャンプ要求に含まれる認証結果を表示する。
本出願の実施形態において提供される技術的解決策によれば、認証クライアントは、ターゲットブラウザーから送信された認証要求を受信し、この認証要求が、認証対象の情報、及び、ターゲットブラウザーと認証クライアントとの間のジャンプを実行するのに用いられるジャンプパラメーターを含み、認証対象の情報を認証して認証結果を取得した後、ジャンプパラメーターに従って、認証クライアントは、マッピングファイルから、ジャンプパラメーターと一致する、ターゲットブラウザーの識別情報を検索し、マッピングファイルが、異なるブラウザーの識別情報とブラウザーのジャンプパラメーターとの間のマッピング関係を含み、また、認証クライアントは、ターゲットブラウザーの識別情報に従って、認証結果を含むページジャンプ要求を、ターゲットブラウザーに送信する。このため、認証対象の情報を認証した後、認証クライアントは、認証要求に保有されたジャンプパラメーターに従って、認証要求を送信する元のブラウザーを決定することができ、その結果、認証クライアントは、認証結果を元のブラウザーに送信し、これによって、認証要求を送信する元のブラウザーを認証クライアントが正確に配置できないことにより認証結果が失われるという、現在の技術における課題を効果的に回避し、認証効率を向上させる。
実施形態2
図3は、本出願の一部の実施形態に係る認証方法のフローチャートである。本方法は、次のとおりである。
ステップ301:ブラウザーが、認証対象の情報を含む認証要求が認証クライアントに送信される第1の時間、及び、認証要求の送信後にジャンプ操作を実行した後の第2の時間を決定する。
ステップ301では、ユーザーAとユーザーBとが協議を通じてトランザクション連携を行うとき、ユーザーBは、ユーザーAによって提供された情報(識別情報を含む。)を認証する必要がある。このとき、ユーザーBは、認証ページのリンクアドレスをユーザーAに提供する。本出願の一部の実施形態では、認証ページのリンクアドレスは、実アドレス、2Dコード、又は別のフォーマットの情報であり得るが、これは、本明細書の実施形態によって限定されない。
ユーザーBによってユーザーAに提供される、認証ページのリンクアドレスが2Dコードである場合、ユーザーAは、コードをスキャンして、又は別の方法により、認証ページのリンクアドレスを取得し、ユーザーAが用いるユーザー機器にインストールされたブラウザーを起動させ、リンクアドレスを含む認証ページアクセス要求を、サーバーに送信し、ブラウザーは、サーバーから送信されたページ情報を受信し、このページ情報を表示する。
ユーザーAは、表示されたページ上で認証対象の情報を入力し、このページにおいて認証制御をトリガーするが、これは、認証要求の開始と見なされる。この時点では、ブラウザーは、認証制御をトリガーしたことによるタイムスタンプを、第1の時間としてページに記録する。
ページにおいて認証制御がトリガーされた後、ブラウザーはジャンプ操作を実行し、ジャンプ操作の実行が完了したとき、第2の時間として、ジャンプ操作の実行が完了したときのタイムスタンプを記録する。
ステップ302:第1の時間及び第2の時間に従って、第1の時間と第2の時間との時間差が、設定された閾値よりも大きいか否かを、ブラウザーが判断し、時間差が、設定された閾値よりも大きい場合、ステップ303に進み、そうでなければ、ステップ305に進む。
ステップ302では、第1の時間と第2の時間との時間差が算出され、さらに、この時間差と設定された閾値との間の相対的な大きさが決定される。
設定閾値は、実際の必要性に従って、又は実験データに従って決定することができるが、これは、本明細書の実施形態によって限定されないことに留意されたい。例えば、設定閾値は2秒である。
例えば、iOSプラットフォームでは、いったんページがバックエンド動作下になると、コードロジックがブロックされる。ページにおいて認証制御がトリガーされるとき、認証クライアントにジャンプする。第1の時間と第2の時間との時間差が、設定された閾値よりも大きい場合、ジャンプは成功したと判断される。第1の時間と第2の時間との時間差が、設定された閾値以下である場合、ジャンプは失敗したと判断される。
ステップ303:ブラウザーが、認証対象の情報の認証結果を取得するのに用いられる認証結果取得要求を、認証クライアントに送信する。
ステップ304:認証クライアントから送信された認証結果を受信すると、ブラウザーが認証結果を表示する。
ステップ305:ブラウザーが、認証クライアントをインストールするためのプロンプト情報を表示する。
実施形態3
図4は、本出願の一部の実施形態に係る認証方法のフローチャートである。本方法は、次のとおりである。
ステップ401:ターゲットブラウザーが、認証要求を認証クライアントに送信する。
ステップ402:認証要求が認証クライアントに送信される第1の時間を、ターゲットブラウザーが決定する。
ステップ403:認証要求の送信後にジャンプ操作を実行した後の第2の時間を、ターゲットブラウザーが決定する。
ステップ404:第1の時間及び第2の時間に従って、第1の時間と第2の時間との時間差が、設定された閾値よりも大きいか否かを、ブラウザーが判断し、時間差が、設定された閾値よりも大きい場合、ステップ409に進み、そうでなければ、ステップ410に進む。
ステップ405:認証クライアントが、ターゲットブラウザーから送信された認証要求を受信し、この認証要求が、認証対象の情報、及び、ターゲットブラウザーと認証クライアントとの間のジャンプを実行するのに用いられるジャンプパラメーターを含む。
ステップ406:認証クライアントが、認証対象の情報を認証して認証結果を取得する。
場合により、ステップ406では、ブラウザーが、認証対象の情報の認証結果を取得するのに用いられる認証結果取得要求を、認証クライアントに送信し、ジャンプしてステップ409を実行する。
ステップ407:認証クライアントが、ジャンプパラメーターに従って、マッピングファイルから、ジャンプパラメーターと一致する、ターゲットブラウザーの識別情報を検索し、マッピングファイルが、異なるブラウザーの識別情報とブラウザーのジャンプパラメーターとの間のマッピング関係を含む。
ステップ408:認証クライアントが、ターゲットブラウザーの識別情報に従って、認証結果を含むページジャンプ要求を、ターゲットブラウザーに送信する。
本出願の実施形態におけるステップ402からステップ404、及びステップ405からステップ408は、同時に実行できるか、又は連続して実行できることに留意されたい。
ステップ409:認証クライアントから送信された認証結果を受信すると、ブラウザーが認証結果を表示する。
ステップ410:ブラウザーが、認証クライアントをインストールするためのプロンプト情報を表示する。
図5は、本出願の一部の実施形態に係る認証方法のシナリオの概略図である。
実施形態4
図6は、本出願の一部の実施形態に係る認証装置の概略構造図である。認証装置は、受信ユニット61と、検索ユニット62と、送信ユニット63と、を備え、
受信ユニット61が、ターゲットブラウザーから送信された認証要求を受信するように構成され、この認証要求が、認証対象の情報、及び、ターゲットブラウザーと認証装置との間のジャンプを実行するのに用いられるジャンプパラメーターを含み、
認証対象の情報を認証して認証結果を取得した後に、検索ユニット62が、ジャンプパラメーターに従って、マッピングファイルから、ジャンプパラメーターと一致する、ターゲットブラウザーの識別情報を検索するように構成され、マッピングファイルが、異なるブラウザーの識別情報とブラウザーのジャンプパラメーターとの間のマッピング関係を含み、
送信ユニット63が、ターゲットブラウザーの識別情報に従って、認証結果を含むページジャンプ要求を、ターゲットブラウザーに送信するように構成されている。
本出願の他の一部の実施形態では、認証装置は、さらに、アップデートユニット64を備え、
アップデートユニット64は、ジャンプパラメーターと一致する、ターゲットブラウザーの識別情報がマッピングファイルから見つけ出せないときに、ジャンプパラメーターを含むマッピングファイルアップデート要求を、サーバーに送信するように構成され、マッピングファイルアップデート要求は、サーバーが、ジャンプパラメーターに従って、ジャンプパラメーターと一致する、ブラウザーの識別情報を決定して、マッピングファイルをアップデートするように用いられる。
本出願の他の一部の実施形態では、検索ユニット62が、ジャンプパラメーターに従って、マッピングファイルから、ジャンプパラメーターと一致する、ターゲットブラウザーの識別情報を検索することは、
識別情報と、マッピングファイルに記憶された、ブラウザーのジャンプパラメーターとの間のマッピング関係に従って、マッピングファイルから、ジャンプパラメーターとマッピング関係を有する、ターゲットブラウザーの識別情報を検索することを含み、ジャンプパラメーターが、受信した認証要求に含まれている。
本出願の他の一部の実施形態では、認証装置は、さらに、マッピングファイル生成ユニット65を備え、
マッピングファイル生成ユニット65が、次の方法により、マッピングファイルを取得するように構成されている。
次の操作がそれぞれ、異なるブラウザーに対して実行される。
ブラウザーのインストールパッケージを取得し、このインストールパッケージからinfo.plistファイルを読み込む操作であり、info.plistファイルが、少なくとも1つの、ブラウザーのキーと値のペアを含む、info.plistファイルを読み込む操作、
info.plistファイルにおいて、ブラウザーの識別情報とブラウザーのジャンプパラメーターの、キーと値のペアを検索する操作、及び、
ブラウザーの識別情報とブラウザーのジャンプパラメーターとの間のマッピング関係を決定し、このマッピング関係をマッピングファイルに記憶する操作。
本出願の他の一部の実施形態では、認証対象の情報は、暗号化された識別認証情報であり、
認証装置は、認証ユニット66をさらに備え、
認証ユニット66が、認証対象の情報を認証して認証結果を取得するように構成され、
認証要求に含まれる、暗号化された識別認証情報を解読し、解読された識別認証情報を認証して、認証結果を取得する。
本出願の実施形態に示されている認証装置は、ソフトウェア方式又はハードウェア方式により実装できるが、これは、本明細書の実施形態によって限定されないことに留意されたい。認証対象の情報を認証した後、認証装置は、認証要求に保有されたジャンプパラメーターに従って、認証要求を送信する元のブラウザーを決定することができ、その結果、認証クライアントは、認証結果を元のブラウザーに送信し、これによって、認証要求を送信する元のブラウザーを認証クライアントが正確に配置できないことにより認証結果が失われるという、現在の技術における課題を効果的に回避し、認証効率を向上させる。
実施形態5
図7は、本出願の一部の実施形態に係る認証装置の概略構造図である。認証装置は、決定ユニット71と、送信ユニット72と、表示ユニット73と、を備え、
決定ユニット71は、認証対象の情報を含む認証要求が認証クライアントに送信される第1の時間、及び、認証要求の送信後にジャンプ操作を実行した後の第2の時間を決定するように構成され、
送信ユニット72は、第1の時間と第2の時間との時間差が、設定された閾値よりも大きいと判断する場合に、認証対象の情報の認証結果を取得するのに用いられる認証結果取得要求を、認証クライアントに送信するように構成され、
表示ユニット73は、認証クライアントから送信された認証結果を受信すると、この認証結果を表示するように構成されている。
本出願の他の一部の実施形態では、表示ユニット73は、第1の時間と第2の時間との時間差が、設定された閾値以下であると判断する場合、認証クライアントをインストールするためのプロンプト情報を表示するように構成されている。
本出願の実施形態に示されている認証装置は、ソフトウェア方式又はハードウェア方式により実装できるが、これは、本明細書の実施形態によって限定されないことに留意されたい。本出願の実施形態に示されている認証装置は、ブラウザーであり得る。ブラウザーは、種々の操作の実行時間を決定することによって、認証ジャンププロセスが成功裏に実行されたか否かを推測し、実行が成功すると、認証クライアントから認証結果を要求し、その結果、ユーザーは、可能な限り早く認証結果を取得することができ、これによって、認証の実行効率が向上する。
実施形態6
図8は、本出願の一部の実施形態に係る認証クライアントの概略構造図である。認証クライアントは、メモリー81、信号受信機82、信号送信機83、及びプロセッサー84を備え、
メモリー81が、認証操作を実行するプログラムコード及びマッピングファイルを記憶するように構成され、マッピングファイルが、異なるブラウザーの識別情報とブラウザーのジャンプパラメーターとの間のマッピング関係を含み、
信号受信機82が、ターゲットブラウザーから送信された認証要求を受信するように構成され、この認証要求が、認証対象の情報、及び、ターゲットブラウザーと認証装置との間のジャンプを実行するのに用いられるジャンプパラメーターを含み、
プロセッサー84が、メモリーに記憶されたプログラムコードを実行して、
信号受信機によって受信された認証対象の情報を認証して、認証結果を取得した後、信号受信機によって受信されたジャンプパラメーターに従って、マッピングファイルから、ジャンプパラメーターと一致する、ターゲットブラウザーの識別情報を検索する操作であり、マッピングファイルが、異なるブラウザーの識別情報とブラウザーのジャンプパラメーターとの間のマッピング関係を含む、ターゲットブラウザーの識別情報を検索する操作と、ターゲットブラウザーの識別情報に従って、認証結果を含むページジャンプ要求を、ターゲットブラウザーに送信するように、信号送信機に命令する操作と、を実行するように構成され、
信号送信機83が、ターゲットブラウザーの識別情報に従って、ページジャンプ要求をターゲットブラウザーに送信するように構成されている。
本出願の一部の実施形態に係る認証クライアントは、実施形態4(詳細は繰り返し説明しない)における認証装置の機能を有することに留意されたい。本出願の一部の実施形態に係るプロセッサーは、中央処理装置であるか、又は別のコントローラーであり得るが、これは、本明細書の実施形態によって限定されない。
認証対象の情報を認証した後、認証クライアントは、認証要求に保有されたジャンプパラメーターに従って、認証要求を送信する元のブラウザーを決定することができ、その結果、認証クライアントは、認証結果を元のブラウザーに送信し、これによって、認証要求を送信する元のブラウザーを認証クライアントが正確に配置できないことにより認証結果が失われるという、現在の技術における課題を効果的に回避し、認証効率を向上させる。
当業者であれば、本発明の実施形態が、方法、システム、又はコンピュータープログラム製品として提供され得ることを理解されたい。したがって、本発明は、完全なハードウェアの実施形態、完全なソフトウェアの実施形態、又はソフトウェアとハードウェアとの組み合わせによる実施形態として実施することができる。さらに、本発明は、コンピューターにおいて使用可能なプログラムコードを含む、コンピューターにおいて使用可能な1つ以上の記憶媒体(磁気ディスクメモリー、CD‐ROM、光学メモリー及び同種のものを含むが、これらに限定されない。)上に実装されるコンピュータープログラム製品の形態であり得る。
本発明は、その実施形態に係る方法、装置(システム)、及びコンピュータープログラム製品のフローチャート及び/又はブロック図を参照して説明されている。フローチャート及び/又はブロック図のすべてのプロセス及び/又はブロック、並びにフローチャート及び/又はブロック図のプロセス及び/又はブロックの組み合わせは、コンピュータープログラム命令によって実行できることを理解されたい。これらのコンピュータープログラム命令は、汎用コンピューター、専用コンピューター、組み込みプロセッサー、又は別のプログラム可能なデータ処理装置のプロセッサーに提供することができ、これによって、機械が生み出され、コンピューター、又は別のプログラム可能なデータ処理装置のプロセッサーによって実行されるとき、これらの命令に、フローチャートの1つ以上のプロセス、及び/又はブロック図の1つ以上のブロックにおいて指定された機能を実行する装置を生み出させる。
これらのコンピュータープログラム命令は、コンピューター又は他のプログラム可能なデータ処理装置を特定の方法により作動させるように導くことが可能なコンピューター可読記憶媒体に記憶することもでき、その結果、コンピューター可読記憶媒体に記憶された命令は、フローチャートの1つ以上のプロセス及び/又はブロック図の1つ以上のブロックにおいて指定された機能を実行する命令装置を含む製作物(manufactured article)を生み出す。
これらのコンピュータープログラム命令は、コンピューター又は他のプログラム可能なデータ処理装置にロードすることもでき、一連の操作ステップを、コンピューター又は他のプログラム可能なデータ処理装置上で実行させて、コンピューター実行プロセスを生成させ、これによって、コンピューター又は他のプログラム可能なデータ処理装置上で実行される命令は、フローチャートの1つ以上のプロセス、及び/又はブロック図の1つ以上のブロックにおいて指定された機能を実行することができる。
通常の構成では、計算機(computation device)には、1つ以上の、プロセッサー(CPU)、入力/出力インターフェース、ネットワークインターフェース、及びメモリーが含まれる。
メモリーには、揮発性メモリー、ランダムアクセスメモリー(RAM)、及び/又は不揮発性メモリー、例えば、読み取り専用メモリー(ROM)若しくはフラッシュRAMなどの、コンピューター可読媒体が含まれ得る。メモリーは、コンピューター可読媒体の例である。
コンピューター可読媒体には、永久媒体、揮発性媒体、モバイル媒体、及び固定式媒体が含まれ、これらは、あらゆる方法又は技術によって、情報記憶を実行することができる。情報は、コンピューター可読命令、データ構造、プログラムモジュール、又は他のデータであり得る。コンピューターの記憶媒体の例としては、計算機にアクセス可能な情報を記憶するのに用いることができる、相変化RAM(PRAM)、スタティックRAM(SRAM)、ダイナミックRAM(DRAM)、他の種類のランダムアクセスメモリー(RAM)、読み取り専用メモリー(ROM)、電気的消去可能プログラマブル読み取り専用メモリー(EEPROM)、フラッシュメモリー若しくは他の記憶技術、コンパクトディスク読み取り専用メモリー(CD‐ROM)、デジタル多用途ディスク(DVD)若しくは他の光学メモリー、複数のカセット(cassettes)、単一のカセット(cassette)、及びディスクメモリー若しくは他の磁気記憶装置(magnetic memory devices)、又は他の非伝送媒体(non-transmission media)が挙げられるが、これらに限定されない。本明細書の定義によれば、コンピューター可読媒体には、一時的媒体、例えば、変調データ信号及び搬送波は含まれない。
さらに、「含む(including)」、「含む(comprising)」という用語、又はこれらの他の変形は、排他的でない包含物を含むものとし、その結果、一連の要素を含むプロセス、方法、物品(commodity)又は装置は、これらの要素だけでなく、具体的には挙げられていない他の要素も含むか、又は、さらに、プロセス、方法、物品若しくは装置に固有の要素を含むことに留意されたい。さらなる制限がない場合、「1つの…を含む(comprising one…)」という記述によって実施形態により限定される要素は、上述の要素を含むプロセス、方法、物品又は装置が、さらに、付加的な同一の要素を含むことを排除しない。
当業者であれば、本出願の実施形態が、方法、システム、又はコンピュータープログラム製品として提供され得ることを理解する。したがって、本出願は、完全なハードウェアの実施形態、完全なソフトウェアの実施形態、又はソフトウェアとハードウェアとの組み合わせによる実施形態として実施することができる。さらに、本出願は、コンピューターにおいて使用可能なプログラムコードを含む、コンピューターにおいて使用可能な1つ以上の記憶媒体(磁気ディスクメモリー、CD‐ROM、光学メモリー及び同種のものを含むが、これらに限定されない。)上に実装されるコンピュータープログラム製品の形態であり得る。
上記には、本出願の実施形態のみが説明されているが、これらは、本出願を限定するようには用いられない。当業者であれば、本出願の種々の変更及び変形が可能である。本出願の真意及び原理の範囲内において行われる、あらゆる変更、均等な置換又は改良は、本出願の特許請求の範囲によって包含されるものとする。

Claims (15)

  1. 認証クライアントが、ターゲットブラウザーから送信された認証要求を受信することであり、前記認証要求が、認証対象の情報、及び、前記ターゲットブラウザーと前記認証クライアントとの間のジャンプを実行するのに用いられるジャンプパラメーターを含む、前記認証要求を受信することと、
    前記認証対象の情報を認証して認証結果を取得した後、前記認証クライアントが、前記ジャンプパラメーターに従って、マッピングファイルから、前記ジャンプパラメーターと一致する、前記ターゲットブラウザーの識別情報を検索することであり、前記マッピングファイルが、異なるブラウザーの識別情報とブラウザーのジャンプパラメーターとの間のマッピング関係を含む、前記ターゲットブラウザーの識別情報を検索することと、
    前記認証クライアントが、前記ターゲットブラウザーの識別情報に従って、前記認証結果を含むページジャンプ要求を、前記ターゲットブラウザーに送信することと、
    を含む認証方法。
  2. 前記認証クライアントが、前記マッピングファイルから、前記ジャンプパラメーターと一致する、前記ターゲットブラウザーの識別情報を見つけ出せないときに、
    ジャンプパラメーターを含むマッピングファイルアップデート要求をサーバーに送信することであり、前記マッピングファイルアップデート要求は、前記サーバーが、前記ジャンプパラメーターに従って、前記ジャンプパラメーターと一致する、ブラウザーの識別情報を決定して、前記マッピングファイルをアップデートするように用いられる、前記マッピングファイルアップデート要求をサーバーに送信することをさらに含む、請求項1に記載の認証方法。
  3. 前記認証クライアントが、前記ジャンプパラメーターに従って、マッピングファイルから、前記ジャンプパラメーターと一致する、前記ターゲットブラウザーの識別情報を検索することは、
    識別情報と、前記マッピングファイルに記憶された、ブラウザーのジャンプパラメーターとの間のマッピング関係に従って、前記認証クライアントが、前記マッピングファイルから、前記ジャンプパラメーターとマッピング関係を有する、前記ターゲットブラウザーの識別情報を検索することを含み、前記ジャンプパラメーターが、受信した認証要求に含まれている、請求項1に記載の認証方法。
  4. 前記マッピングファイルが、
    異なるブラウザーに対してそれぞれ、
    ブラウザーのインストールパッケージを取得し、該インストールパッケージからinfo.plistファイルを読み込む操作であり、前記info.plistファイルが、少なくとも1つの、ブラウザーのキーと値のペアを含む、前記info.plistファイルを読み込む操作、
    前記info.plistファイルにおいて、ブラウザーの識別情報とブラウザーのジャンプパラメーターの、キーと値のペアを検索する操作、及び、
    前記ブラウザーの前記識別情報と前記ブラウザーの前記ジャンプパラメーターとの間のマッピング関係を決定し、該マッピング関係を前記マッピングファイルに記憶する操作を実行することにより取得される、請求項1から3の何れか一項に記載の認証方法。
  5. 前記認証対象の情報が、暗号化された識別認証情報であり、
    前記認証クライアントが、前記認証対象の情報を認証して認証結果を取得することは、前記認証要求に含まれる、前記暗号化された識別認証情報を解読し、前記解読された識別認証情報を認証して、前記認証結果を取得すること、を含む請求項1に記載の認証方法。
  6. ブラウザーが、認証対象の情報、及び、前記ブラウザーと認証クライアントとの間のジャンプを実行するのに用いられるジャンプパラメーターを含む認証要求が前記認証クライアントに送信されるときの第1の時間、及び、前記認証要求の送信後にジャンプ操作が完了したときの第2の時間を決定することと、
    前記第1の時間と前記第2の時間との時間差が、設定された閾値よりも大きいと判断する場合に、前記ブラウザーが、前記認証対象の情報の認証結果を取得するのに用いられる認証結果取得要求を、前記認証クライアントに送信することと、
    前記認証クライアントから送信された前記認証結果を受信すると、前記ブラウザーが前記認証結果を表示することと、
    を含む認証方法。
  7. 前記ブラウザーは、前記第1の時間と前記第2の時間との前記時間差が、前記設定された閾値以下であると判断する場合、前記認証クライアントをインストールするためのプロンプト情報を表示することをさらに含む、請求項6に記載の認証方法。
  8. 認証装置であって、
    ターゲットブラウザーから送信された認証要求を受信するように構成され、前記認証要求が、認証対象の情報、及び、前記ターゲットブラウザーと前記認証装置との間のジャンプを実行するのに用いられるジャンプパラメーターを含む受信ユニットと、
    前記認証対象の情報を認証して認証結果を取得した後に、前記ジャンプパラメーターに従って、マッピングファイルから、前記ジャンプパラメーターと一致する、前記ターゲットブラウザーの識別情報を検索するように構成され、前記マッピングファイルが、異なるブラウザーの識別情報とブラウザーのジャンプパラメーターとの間のマッピング関係を含む検索ユニットと、
    前記ターゲットブラウザーの識別情報に従って、前記認証結果を含むページジャンプ要求を、前記ターゲットブラウザーに送信するように構成された送信ユニットと、
    を備える認証装置。
  9. アップデートユニットをさらに備え、
    前記アップデートユニットは、前記ジャンプパラメーターと一致する、前記ターゲットブラウザーの識別情報が前記マッピングファイルから見つけ出せないときに、ジャンプパラメーターを含むマッピングファイルアップデート要求を、サーバーに送信するように構成され、前記マッピングファイルアップデート要求は、前記サーバーが、前記ジャンプパラメーターに従って、前記ジャンプパラメーターと一致する、ブラウザーの識別情報を決定して、前記マッピングファイルをアップデートするように用いられる、請求項8に記載の認証装置。
  10. 前記検索ユニットが、前記ジャンプパラメーターに従って、マッピングファイルから、前記ジャンプパラメーターと一致する、前記ターゲットブラウザーの識別情報を検索することは、
    識別情報と、前記マッピングファイルに記憶された、ブラウザーのジャンプパラメーターとの間のマッピング関係に従って、前記マッピングファイルから、前記ジャンプパラメーターとマッピング関係を有する、前記ターゲットブラウザーの識別情報を検索することを含み、前記ジャンプパラメーターが、受信した認証要求に含まれている、請求項8に記載の認証装置。
  11. マッピングファイル生成ユニットをさらに備え、
    前記マッピングファイル生成ユニットが、
    異なるブラウザーに対してそれぞれ、
    ブラウザーのインストールパッケージを取得し、該インストールパッケージからinfo.plistファイルを読み込む操作であり、前記info.plistファイルが、少なくとも1つの、ブラウザーのキーと値のペアを含む、前記info.plistファイルを読み込む操作、
    前記info.plistファイルにおいて、ブラウザーの識別情報とブラウザーのジャンプパラメーターの、キーと値のペアを検索する操作、及び、
    前記ブラウザーの前記識別情報と前記ブラウザーの前記ジャンプパラメーターとの間のマッピング関係を決定し、該マッピング関係を前記マッピングファイルに記憶する操作を実行することによりマッピングファイルを取得するように構成される、請求項8から10の何れか一項に記載の認証装置。
  12. 前記認証対象の情報が、暗号化された識別認証情報であり、
    前記認証装置が、認証ユニットをさらに備え、
    前記認証ユニットが、前記認証対象の情報を認証して認証結果を取得するように構成され、
    前記認証要求に含まれる、前記暗号化された識別認証情報を解読し、解読された識別認証情報を認証して、認証結果を取得する、請求項8に記載の認証装置。
  13. 認証対象の情報、及び、ブラウザーと認証クライアントとの間のジャンプを実行するのに用いられるジャンプパラメーターを含む認証要求が前記認証クライアントに送信されるときの第1の時間、及び、前記認証要求の送信後にジャンプ操作が完了したときの第2の時間を決定するように構成された決定ユニットと、
    前記第1の時間と前記第2の時間との時間差が、設定された閾値よりも大きいと判断する場合に、前記認証対象の情報の認証結果を取得するのに用いられる認証結果取得要求を、前記認証クライアントに送信するように構成された送信ユニットと、
    前記認証クライアントから送信された前記認証結果を受信すると、前記認証結果を表示するように構成された表示ユニットと、
    を備える認証装置。
  14. 前記表示ユニットは、前記第1の時間と前記第2の時間との前記時間差が、前記設定された閾値以下であると判断する場合、前記認証クライアントをインストールするためのプロンプト情報を表示する、請求項13に記載の認証装置。
  15. メモリー、信号受信機、信号送信機、及びプロセッサーを備え、
    前記メモリーが、認証操作を実行するプログラムコード及びマッピングファイルを記憶するように構成され、前記マッピングファイルが、異なるブラウザーの識別情報とブラウザーのジャンプパラメーターとの間のマッピング関係を含み、
    前記信号受信機が、ターゲットブラウザーから送信された認証要求を受信するように構成され、前記認証要求が、認証対象の情報、及び、前記ターゲットブラウザーと認証装置との間のジャンプを実行するのに用いられるジャンプパラメーターを含み、
    前記プロセッサーが、前記メモリーに記憶された前記プログラムコードを実行して、
    前記信号受信機によって受信された前記認証対象の情報を認証して、認証結果を取得した後、前記信号受信機によって受信された前記ジャンプパラメーターに従って、前記マッピングファイルから、前記ジャンプパラメーターと一致する、前記ターゲットブラウザーの識別情報を検索する操作であり、前記マッピングファイルが、異なるブラウザーの識別情報とブラウザーのジャンプパラメーターとの間のマッピング関係を含む、前記ターゲットブラウザーの識別情報を検索する操作と、前記ターゲットブラウザーの識別情報に従って、前記認証結果を含むページジャンプ要求を、前記ターゲットブラウザーに送信するように、前記信号送信機に命令する操作と、を実行するように構成され、
    前記信号送信機が、前記ターゲットブラウザーの識別情報に従って、ページジャンプ要求を前記ターゲットブラウザーに送信するように構成される認証クライアント。
JP2019507769A 2016-08-12 2017-07-31 認証方法、装置及び認証クライアント Active JP6708784B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201610663316.8A CN106899566B (zh) 2016-08-12 2016-08-12 一种认证方法、设备以及认证客户端
CN201610663316.8 2016-08-12
PCT/CN2017/095110 WO2018028448A1 (zh) 2016-08-12 2017-07-31 一种认证方法、设备以及认证客户端

Publications (2)

Publication Number Publication Date
JP2019525350A JP2019525350A (ja) 2019-09-05
JP6708784B2 true JP6708784B2 (ja) 2020-06-10

Family

ID=59191666

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019507769A Active JP6708784B2 (ja) 2016-08-12 2017-07-31 認証方法、装置及び認証クライアント

Country Status (10)

Country Link
US (2) US10686786B2 (ja)
EP (1) EP3499836B1 (ja)
JP (1) JP6708784B2 (ja)
KR (2) KR102175117B1 (ja)
CN (2) CN111526152B (ja)
MY (1) MY181306A (ja)
PH (1) PH12019500293A1 (ja)
SG (1) SG11201901102SA (ja)
TW (1) TWI665575B (ja)
WO (1) WO2018028448A1 (ja)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111526152B (zh) * 2016-08-12 2022-02-11 创新先进技术有限公司 一种认证方法、设备以及认证客户端
AU2018337040B2 (en) * 2017-09-19 2023-01-19 Abiomed, Inc. Systems and methods for time-based one-time password management for a medical device
CN110704102A (zh) * 2019-09-12 2020-01-17 北京字节跳动网络技术有限公司 页面跳转协议接口文档生成方法、***、介质和电子设备
CN112579313A (zh) * 2019-09-30 2021-03-30 北京国双科技有限公司 对接***的方法、装置、存储介质及电子设备
CN110941484B (zh) * 2019-11-22 2022-12-09 马蜂窝(贵州)旅游集团有限公司 应用程序调起方法和设备
CN111428164A (zh) * 2020-03-27 2020-07-17 五八有限公司 页面显示方法、装置、移动终端、电子设备及存储介质
CN113449213A (zh) * 2020-03-27 2021-09-28 北京沃东天骏信息技术有限公司 页面跳转的方法和装置
CN111767030A (zh) * 2020-07-01 2020-10-13 中国银行股份有限公司 一种数据采集的方法及装置
CN111881400B (zh) * 2020-07-31 2024-02-23 中国农业银行股份有限公司 网页跳转路径确定方法及装置
CN112073443B (zh) * 2020-11-12 2021-03-16 飞天诚信科技股份有限公司 一种基于浏览器访问认证设备的方法及***
CN112199713B (zh) * 2020-12-03 2021-03-16 成都中科大旗软件股份有限公司 一种ios***软件运行算法的混淆加密方法
CN114598490B (zh) * 2021-04-09 2024-03-29 亚信科技(南京)有限公司 基于api网关重定向页面的方法、装置、设备及存储介质
CN114189718A (zh) * 2021-11-23 2022-03-15 贵阳朗玛视讯科技有限公司 一种iptv启动优化的方法及装置
CN115150662B (zh) * 2022-06-20 2024-05-14 北京奇艺世纪科技有限公司 数据处理方法、***、装置、可读存储介质及电子设备
CN116627544B (zh) * 2023-07-24 2023-10-31 中化现代农业有限公司 页面启动方法、装置、电子设备和存储介质

Family Cites Families (49)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2875827B2 (ja) 1989-11-21 1999-03-31 株式会社日立製作所 制御棒駆動水圧系
US5586260A (en) * 1993-02-12 1996-12-17 Digital Equipment Corporation Method and apparatus for authenticating a client to a server in computer systems which support different security mechanisms
US6892307B1 (en) 1999-08-05 2005-05-10 Sun Microsystems, Inc. Single sign-on framework with trust-level mapping to authentication requirements
US7143437B2 (en) * 2001-01-12 2006-11-28 Siemens Medical Solutions Health Services Corporation System and user interface for managing user access to network compatible applications
JP4393733B2 (ja) 2001-11-27 2010-01-06 大日本印刷株式会社 携帯可能情報記録媒体
US7191467B1 (en) 2002-03-15 2007-03-13 Microsoft Corporation Method and system of integrating third party authentication into internet browser code
JP2003316743A (ja) * 2002-04-24 2003-11-07 Nippon Telegr & Teleph Corp <Ntt> ネットワークアクセス方法およびクライアント
US20040003287A1 (en) 2002-06-28 2004-01-01 Zissimopoulos Vasileios Bill Method for authenticating kerberos users from common web browsers
DE602004012870T2 (de) * 2003-07-11 2009-05-14 International Business Machines Corp. Verfahren und system zur benutzerauthentifizierung in einer benutzer-anbieterumgebung
CN100442895C (zh) 2006-06-08 2008-12-10 ***通信集团公司 内嵌于移动终端的地图浏览器及手机地图移动终端***
US9053063B2 (en) 2007-02-21 2015-06-09 At&T Intellectual Property I, Lp Method and apparatus for authenticating a communication device
CN101567893A (zh) 2009-05-26 2009-10-28 中兴通讯股份有限公司 一种实现在web应用中文件上传的方法及***
CN101620635A (zh) * 2009-08-07 2010-01-06 中兴通讯股份有限公司 页面数据获取方法及服务器、页面更新方法及服务器
US20110191676A1 (en) * 2010-01-29 2011-08-04 Microsoft Corporation Cross-Browser Interactivity Recording, Playback, and Editing
US8776169B2 (en) 2010-03-30 2014-07-08 Authentic8, Inc. Disposable browsers and authentication techniques for a secure online user environment
JP2012181601A (ja) * 2011-02-08 2012-09-20 Canon Inc 情報処理システム、情報処理装置、及び情報処理装置の制御方法
US20120323717A1 (en) * 2011-06-16 2012-12-20 OneID, Inc. Method and system for determining authentication levels in transactions
CN102333081B (zh) * 2011-08-03 2014-01-22 北京星网锐捷网络技术有限公司 认证方法、设备及***
US8844013B2 (en) 2011-10-04 2014-09-23 Salesforce.Com, Inc. Providing third party authentication in an on-demand service environment
KR101367120B1 (ko) * 2012-03-09 2014-02-27 네이버비즈니스플랫폼 주식회사 웹브라우저와 프록시를 이용하여 웹페이지 로딩 시간을 측정하는 시스템 및 방법
US8763101B2 (en) 2012-05-22 2014-06-24 Verizon Patent And Licensing Inc. Multi-factor authentication using a unique identification header (UIDH)
JP5482841B2 (ja) * 2012-07-27 2014-05-07 株式会社セガ サーバ装置、サーバプログラム、および、端末プログラム
US8769651B2 (en) * 2012-09-19 2014-07-01 Secureauth Corporation Mobile multifactor single-sign-on authentication
US9338007B1 (en) * 2012-10-26 2016-05-10 Google Inc. Secure delegated authentication for applications
CN102946314B (zh) * 2012-11-08 2016-04-20 成都卫士通信息产业股份有限公司 一种基于浏览器插件的客户端用户身份认证方法
JP6311214B2 (ja) * 2013-01-30 2018-04-18 富士通株式会社 アプリケーション認証プログラム、認証サーバ、端末およびアプリケーション認証方法
JP6343900B2 (ja) 2013-10-10 2018-06-20 富士通株式会社 通信端末、通信処理方法および通信処理プログラム
US10855760B2 (en) * 2013-11-07 2020-12-01 Cole Asher Ratias Systems and methods for synchronizing content and information on multiple computing devices
CN103702399A (zh) * 2013-12-25 2014-04-02 福建星网锐捷通讯股份有限公司 一种通过智能手机管理无线路由器的方法
WO2015130700A1 (en) * 2014-02-26 2015-09-03 Secureauth Corporation Security object creation, validation, and assertion for single sign on authentication
US10275798B1 (en) * 2014-04-30 2019-04-30 Facebook, Inc. Tracking analytic information for deep links between mobile applications executing on a client device
SE538485C2 (en) * 2014-08-08 2016-08-02 Identitrade Ab Method and system for authenticating a user
CN104239775B (zh) * 2014-09-28 2016-11-30 北京奇虎科技有限公司 手机端与pc端通过短信息建立无线连接的方法和装置
US10182324B2 (en) * 2014-11-13 2019-01-15 Branch Metrics, Inc. Contextual deep linking of applications
US9781542B2 (en) * 2014-11-21 2017-10-03 Facebook, Inc. Techniques for predictive power management of a mobile device
CN104636455B (zh) * 2015-01-30 2018-03-02 腾讯科技(深圳)有限公司 应用程序映射信息的获取方法及装置
CN104735066B (zh) * 2015-03-18 2018-10-16 百度在线网络技术(北京)有限公司 一种面向网页应用的单点登录方法、装置和***
CN104821940A (zh) * 2015-04-16 2015-08-05 京信通信技术(广州)有限公司 一种发送portal重定向地址的方法及设备
US10425492B2 (en) * 2015-07-07 2019-09-24 Bitly, Inc. Systems and methods for web to mobile app correlation
CN105262748B (zh) * 2015-10-19 2018-08-31 北京东方棱镜科技有限公司 广域网中对用户终端进行身份认证的方法和***
US10503796B2 (en) * 2015-10-26 2019-12-10 Facebook, Inc. Searching for application content with social plug-ins
KR20170077425A (ko) * 2015-12-28 2017-07-06 삼성전자주식회사 전자 장치 및 전자 장치의 핸드오프를 이용한 결제 수행 방법
GB201603807D0 (en) * 2016-03-04 2016-04-20 Microsoft Technology Licensing Llc Communication between applications
US20170289338A1 (en) * 2016-03-31 2017-10-05 Microsoft Technology Licensing, Llc Enabling stateful dynamic links in mobile applications
US10257342B2 (en) * 2016-03-31 2019-04-09 Microsoft Technology Licensing, Llc Validating stateful dynamic links in mobile applications
US10135946B2 (en) * 2016-04-11 2018-11-20 Verizon Patent And Licensing Inc. Sending messages to mobile devices
US10574692B2 (en) * 2016-05-30 2020-02-25 Christopher Nathan Tyrwhitt Drake Mutual authentication security system with detection and mitigation of active man-in-the-middle browser attacks, phishing, and malware and other security improvements
US10542069B2 (en) * 2016-07-13 2020-01-21 Mobisave Llc System and method for providing a customized resource
CN111526152B (zh) * 2016-08-12 2022-02-11 创新先进技术有限公司 一种认证方法、设备以及认证客户端

Also Published As

Publication number Publication date
US10798095B2 (en) 2020-10-06
KR20200127058A (ko) 2020-11-09
TW201805847A (zh) 2018-02-16
US20200267149A1 (en) 2020-08-20
SG11201901102SA (en) 2019-03-28
JP2019525350A (ja) 2019-09-05
KR102175117B1 (ko) 2020-11-06
KR20190032603A (ko) 2019-03-27
EP3499836B1 (en) 2022-04-27
US10686786B2 (en) 2020-06-16
PH12019500293A1 (en) 2019-10-28
CN111526152A (zh) 2020-08-11
CN111526152B (zh) 2022-02-11
CN106899566B (zh) 2020-03-24
EP3499836A1 (en) 2019-06-19
EP3499836A4 (en) 2020-07-22
WO2018028448A1 (zh) 2018-02-15
MY181306A (en) 2020-12-21
US20190173881A1 (en) 2019-06-06
CN106899566A (zh) 2017-06-27
TWI665575B (zh) 2019-07-11
KR102289994B1 (ko) 2021-08-17

Similar Documents

Publication Publication Date Title
JP6708784B2 (ja) 認証方法、装置及び認証クライアント
KR102146587B1 (ko) 로그인 검증의 방법, 클라이언트, 서버 및 시스템
US20210234857A1 (en) Authentication system, authentication method, and application providing method
JP6438031B2 (ja) クライアントのダウンロード及びインストール方法及び装置
KR20190067194A (ko) 계정 로그인을 위한 방법, 장치, 및 서버
CN112134708A (zh) 一种授权方法、请求授权的方法及装置
CN111258602B (zh) 信息更新方法和装置
US10783277B2 (en) Blockchain-type data storage
CN111597567B (zh) 数据处理方法、装置、节点设备及存储介质
US10903989B2 (en) Blockchain transaction processing method and apparatus
US10936581B2 (en) Blockchain transaction processing method and apparatus
KR102147026B1 (ko) 애플리케이션 다운로드 방법 및 디바이스
CN108564363B (zh) 一种交易处理方法、服务器、客户端及***
US20200233866A1 (en) Blockchain transaction query method and system
CN115412269A (zh) 业务处理方法、装置、服务器及存储介质
JP2009071430A (ja) 多要素認証システム、認証代行装置、端末、多要素認証プログラムおよび多要素認証方法
EP2989745B1 (en) Anonymous server based user settings protection
CN116522356A (zh) 数据查询方法及装置
EP3827572B1 (en) Systems and methods for protecting data
CN111625850A (zh) 访问控制方法、装置、电子设备和存储介质
EP3279800B1 (en) Network communication method and network communication system
CN117040746B (zh) 一种cdn客户端加密防盗链实现方法及电子设备
KR101655448B1 (ko) 인증 프록시를 이용한 사용자 인증 장치 및 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190404

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20200108

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20200124

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200129

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200204

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200406

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200421

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200521

R150 Certificate of patent or registration of utility model

Ref document number: 6708784

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250