CN102842006A - 扩展脚本对象的访问控制方法及其访问控制系统和终端 - Google Patents
扩展脚本对象的访问控制方法及其访问控制系统和终端 Download PDFInfo
- Publication number
- CN102842006A CN102842006A CN201210236479XA CN201210236479A CN102842006A CN 102842006 A CN102842006 A CN 102842006A CN 201210236479X A CN201210236479X A CN 201210236479XA CN 201210236479 A CN201210236479 A CN 201210236479A CN 102842006 A CN102842006 A CN 102842006A
- Authority
- CN
- China
- Prior art keywords
- web server
- white list
- expansion
- scripting object
- terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Information Transfer Between Computers (AREA)
Abstract
本发明提供了一种扩展脚本对象的访问控制方法及其访问控制系统和终端,所述扩展脚本对象的访问控制系统包括:具有浏览器的终端,适于向网络侧的Web服务器请求网页,解析网页调用的脚本对象,如果是扩展脚本对象,则判断网页所属的Web服务器是否被授权调用所述扩展脚本对象,如果是,则执行所述扩展脚本对象,否则,禁止执行所述扩展脚本对象;网络侧的Web服务器,适于根据终端的请求向终端发送网页。利用本发明所述的扩展脚本对象的访问控制方法及其访问控制系统和终端,通过判断网页所属的Web服务器是否被授权调用所述扩展脚本对象来限制非授权Web服务器的网页对终端上的扩展脚本对象的调用,能够有效地保证终端用户信息安全。
Description
技术领域
本发明涉及通信技术领域,尤其涉及一种扩展脚本对象的访问控制方法及其访问控制系统和终端。
背景技术
随着互联网的不断发展,基于浏览器的应用日益增多,人们越来越多地希望能够与网页交互实现各种网络功能,比如网络聊天、网络购物、文件下载等。为此,W3C(万维网联盟,World Wide WebConsortium)在其定义的对HTML(超文本标记语言,HyperText MarkupLanguage)页面进行规范的相关Web规范中引入了脚本技术。
脚本(script)是使用一种特定的描述性语言,即脚本语言,依据一定的格式编写的可执行文件。脚本通常可以由应用程序,例如浏览器,调用并执行。常见的脚本语言包括JavaScript、VBScript、ASP、JSP、PHP等,脚本语言的执行只同具体的解释执行器有关,所以只要系统上有相应脚本语言的解释程序就可以做到跨平台。
有了脚本语言,可使网页变得生动,其与HTML超文本标识语言一起实现在一个网页中链接多个脚本对象。它是通过嵌入或调入在标准的HTML语言中实现的。
W3C定义的相关Web规范中支持Javascript等多种脚本语言,脚本语言定义了内置的预定义的标准脚本对象和扩展脚本对象,帮助网页开发人员编写丰富实用的Web页面。例如,当点击网页上的Email地址时能自动调用Outlook Express或Foxmail这类邮箱软件,就是通过标准脚本功能来实现的。对于一些高级用户按照应用的特定需求定制的高级功能,和专用终端上的定制功能,如机顶盒(STB)上的提供的音视频播放器功能,脚本语言也支持用户自己创建扩展脚本对象,实现这些定制功能。
如图1所示,在现有的基于浏览器的方案中,对于运营商部署的各种业务,一般包括提供特定功能的位于授权区的Web服务器1、2...N,和在终端上执行的浏览器。对于一个比较复杂的业务在授权区往往需要由多个特定功能的的Web服务器协同配合完成一个完整的业务功能。
浏览器运行在终端上,通过与网络侧授权区的Web服务器进行通信获取网页,在浏览器的运行环境上执行,浏览器提供包括HTML引擎(Engine)、和脚本引擎的解析器对网页进行解析执行。
其中HTML引擎实现对网页的HTML标记解析,对于页面中的脚本,则使用对应的脚本引擎进行解析。本机应用程序作为终端的本地应用,通过扩展脚本对象的方式,为浏览器提供本地的扩展功能。页面可以通过对扩展脚本对象的调用,使用本机应用程序提供的本地功能,脚本引擎提供对扩展脚本对象的解析。
终端通过IP网络向授权区的Web服务器请求网页,由于IP网络是一个开放的网络,比如终端通过国际互联网(Internet)访问授权区的Web服务器,存在潜在的攻击者对页面进行篡改,将终端重定向到非授权区的第三方Web服务器,则部署在第三方Web服务器上的网页通过对终端上扩展脚本对象的调用,能够非授权使用终端的本地应用,从而可能对终端的安全性构成威胁,例如泄露用户资料等。
因此,目前亟需提供一种扩展脚本对象的访问控制方法来限制非授权Web服务器的网页对终端上的扩展脚本对象进行调用。
发明内容
本发明要解决的技术问题是,针对上述缺陷,如何提供一种扩展脚本对象的访问控制方法及其访问控制系统和终端,其能够有效地限制非授权Web服务器的网页对终端上的扩展脚本对象的调用,保证终端用户信息安全。
为解决上述技术问题,本发明提供了一种扩展脚本对象的访问控制系统,包括:
具有浏览器的终端,适于向网络侧的Web服务器请求网页,解析网页调用的脚本对象,如果是扩展脚本对象,则判断网页所属的Web服务器是否被授权调用所述扩展脚本对象,如果是,则执行所述扩展脚本对象,否则,禁止执行所述扩展脚本对象;
网络侧的Web服务器,适于根据终端的请求向终端发送网页。
在本发明的一个优选的实施方案中,所述具有浏览器的终端具体包括:包含被授权调用所述扩展脚本对象的Web服务器的白名单和Web服务器对扩展脚本对象的调用规则,则
所述具有浏览器的终端进一步适于:判断网页所属的Web服务器是否在白名单中且符合所述Web服务器对扩展脚本对象的调用规则。
在本发明的一个优选的实施方案中,如果所述网页所属的Web服务器是在白名单中且符合所述Web服务器对扩展脚本对象的调用规则,所述具有浏览器的终端进一步适于:判断网页所属的Web服务器是否具有所述被授权调用所述扩展脚本对象的Web服务器与所述具有浏览器的终端预先约定的鉴权标志。
在本发明的一个优选的实施方案中,所述访问控制系统进一步包括:维护白名单和Web服务器对扩展脚本对象的调用规则状态信息的白名单管理服务器,则
所述具有浏览器的终端进一步适于:获取白名单管理服务器中白名单和Web服务器对扩展脚本对象的调用规则的状态信息,分别比较保存的白名单和Web服务器对扩展脚本对象的调用规则的状态信息与接收自所述白名单管理服务器的白名单和Web服务器对扩展脚本对象的调用规则的状态信息,如果有任一项不同,则所述具有浏览器的终端向所述白名单管理服务器发出白名单和Web服务器对扩展脚本对象的调用规则更新请求,接收并保存所述白名单管理服务器下发的白名单和Web服务器对扩展脚本对象的调用规则;
所述白名单管理服务器适于:根据所述具有浏览器的终端发送来的白名单和Web服务器对扩展脚本对象的调用规则更新请求向所述具有浏览器的终端下发白名单和Web服务器对扩展脚本对象的调用规则。
在本发明的一个优选的实施方案中,所述具有浏览器的终端进一步适于:接收白名单管理服务器发送来的白名单和Web服务器对扩展脚本对象的调用规则的状态信息。
在本发明的一个优选的实施方案中,所述具有浏览器的终端进一步适于:向所述白名单管理服务器发送获取白名单和Web服务器对扩展脚本对象的调用规则的状态信息的请求;
所述白名单管理服务器进一步适于:在接收到获取白名单和Web服务器对扩展脚本对象的调用规则的状态信息的请求后,将所述白名单和Web服务器对扩展脚本对象的调用规则的状态信息发送给所述具有浏览器的终端。
在本发明的一个优选的实施方案中,所述具有浏览器的终端进一步适于:获取白名单管理服务器中白名单和Web服务器对扩展脚本对象的调用规则的状态信息,分别比较保存的白名单和Web服务器对扩展脚本对象的调用规则的状态信息与接收自所述白名单管理服务器的白名单和Web服务器对扩展脚本对象的调用规则的状态信息,如果有任一项不同,则所述具有浏览器的终端向所述白名单管理服务器发出白名单和Web服务器对扩展脚本对象的调用规则更新请求,接收并保存所述白名单管理服务器下发的白名单和Web服务器对扩展脚本对象的调用规则。
在本发明的一个优选的实施方案中,所述具有浏览器的终端向所述白名单管理服务器发出白名单和Web服务器对扩展脚本对象的调用规则更新请求具体包括:所述具有浏览器的终端通过安全通信协议向所述白名单管理服务器发出白名单和Web服务器对扩展脚本对象的调用规则更新请求。
在本发明的一个优选的实施方案中,所述具有浏览器的终端进一步适于:判断网页所属的Web服务器是否具有所述被授权调用扩展脚本对象的Web服务器与所述具有浏览器的终端预先约定的鉴权标志。
在本发明的一个优选的实施方案中,所述具有浏览器的终端具体包括:包含被授权调用所述扩展脚本对象的Web服务器的白名单和Web服务器对扩展脚本对象的调用规则,则如果所述网页所属的Web服务器具有所述被授权调用所述扩展脚本对象的Web服务器与所述具有浏览器的终端预先约定的鉴权标志,所述具有浏览器的终端进一步适于:判断网页所属的Web服务器是否在白名单中且符合所述Web服务器对所述扩展脚本对象的调用规则。
在本发明的一个优选的实施方案中,所述脚本对象为Javascript脚本对象。
在本发明的一个优选的实施方案中,所述白名单包括:被授权调用所述扩展脚本对象的Web服务器的IP地址、域名、IP地址所在的网段或被授权调用所述扩展脚本对象的Web服务器归属的域名。
本发明还公开了一种扩展脚本对象的访问控制方法,包括:
具有浏览器的终端向网络侧的Web服务器请求网页;
具有浏览器的终端解析网页调用的脚本对象,如果是扩展脚本对象,则判断网页所属的Web服务器是否被授权调用所述扩展脚本对象,如果是,则执行所述扩展脚本对象,否则,禁止执行所述扩展脚本对象。
在本发明的另一个优选的实施方案中,所述访问控制方法进一步包括:在所述具有浏览器的终端中预设包含被授权调用所述扩展脚本对象的Web服务器的白名单和Web服务器对扩展脚本对象的调用规则的步骤,则
所述判断网页所属的Web服务器是否被授权调用所述扩展脚本对象具体包括:
判断网页所属的Web服务器是否在白名单中且符合所述Web服务器对扩展脚本对象的调用规则。
在本发明的另一个优选的实施方案中,如果所述网页所属的Web服务器是在白名单且符合所述Web服务器对扩展脚本对象的调用规则中,进一步包括:
判断网页所属的Web服务器是否具有所述具有浏览器的终端与被授权调用所述扩展脚本对象的Web服务器预先约定的鉴权标志的步骤。
在本发明的另一个优选的实施方案中,所述在终端中预设包含被授权调用所述扩展脚本对象的Web服务器的白名单和Web服务器对扩展脚本对象的调用规则步骤之后,所述方法还包括:更新所述白名单和Web服务器对扩展脚本对象的调用规则的步骤。
在本发明的另一个优选的实施方案中,所述更新白名单和Web服务器对扩展脚本对象的调用规则具体包括:
所述具有浏览器的终端获取白名单管理服务器中白名单和Web服务器对扩展脚本对象的调用规则的状态信息;
所述具有浏览器的终端分别比较保存的白名单和Web服务器对扩展脚本对象的调用规则的状态信息与接收自所述白名单管理服务器的白名单和Web服务器对扩展脚本对象的调用规则的状态信息,如果有任一项不同,则所述具有浏览器的终端向所述白名单管理服务器发出白名单和Web服务器对扩展脚本对象的调用规则更新请求,否则,结束流程;
所述具有浏览器的终端接收并保存所述白名单管理服务器下发的白名单和Web服务器对扩展脚本对象的调用规则。
在本发明的另一个优选的实施方案中,所述具有浏览器的终端获取白名单管理服务器中白名单和Web服务器对扩展脚本对象的调用规则的状态信息具体包括:
所述具有浏览器的终端接收白名单管理服务器发送来的白名单和Web服务器对扩展脚本对象的调用规则的状态信息。
在本发明的另一个优选的实施方案中,所述具有浏览器的终端获取白名单管理服务器中白名单和Web服务器对扩展脚本对象的调用规则的状态信息具体包括:
所述具有浏览器的终端向所述白名单管理服务器发送获取白名单和Web服务器对扩展脚本对象的调用规则的状态信息的请求;
所述白名单管理服务器在接收到获取白名单和Web服务器对扩展脚本对象的调用规则的状态信息的请求后,将所述白名单和Web服务器对扩展脚本对象的调用规则的状态信息发送给所述具有浏览器的终端。
在本发明的另一个优选的实施方案中,所述访问控制方法进一步包括:所述具有浏览器的终端与被授权调用所述扩展脚本对象的Web服务器预先约定鉴权标志的步骤,则
所述判断网页所属的Web服务器是否被授权调用所述扩展脚本对象具体包括:
判断网页所属的Web服务器是否具有所述预先约定的鉴权标志。
在本发明的另一个优选的实施方案中,如果所述网页所属的Web服务器具有所述预先约定的鉴权标志,进一步包括:
判断网页所属的Web服务器是否在白名单中且符合所述Web服务器对扩展脚本对象的调用规则的步骤。
本发明还公开了一种终端,包括:
浏览器,适于向网络侧的Web服务器请求网页,解析网页调用的脚本对象,如果是扩展脚本对象,则判断网页所属的Web服务器是否被授权调用所述扩展脚本对象,如果是,则执行所述扩展脚本对象,否则,禁止执行所述扩展脚本对象。
在本发明的另一个优选的实施方案中,所述终端进一步包括:
包含被授权调用所述扩展脚本对象的Web服务器的白名单和Web服务器对扩展脚本对象的调用规则,则
所述浏览器进一步适于:判断网页所属的Web服务器是否在白名单中且符合所述Web服务器对扩展脚本对象的调用规则。
在本发明的另一个优选的实施方案中,所述终端进一步适于:获取白名单管理服务器中白名单和Web服务器对扩展脚本对象的调用规则的状态信息,分别比较保存的白名单和Web服务器对扩展脚本对象的调用规则的状态信息与接收自所述白名单管理服务器的白名单和Web服务器对扩展脚本对象的调用规则的状态信息,如果有任一项不同,则向所述白名单管理服务器发出白名单和Web服务器对扩展脚本对象的调用规则更新请求,接收并保存所述白名单管理服务器下发的白名单和Web服务器对扩展脚本对象的调用规则。
在本发明的另一个优选的实施方案中,如果所述网页所属的Web服务器是在白名单中且符合所述Web服务器对扩展脚本对象的调用规则,所述终端进一步适于:判断网页所属的Web服务器是否具有所述被授权调用所述扩展脚本对象的Web服务器与所述终端预先约定的鉴权标志。
在本发明的另一个优选的实施方案中,所述终端进一步适于:获取白名单管理服务器中白名单和Web服务器对扩展脚本对象的调用规则的状态信息,分别比较保存的白名单和Web服务器对扩展脚本对象的调用规则的状态信息与接收自所述白名单管理服务器的白名单和Web服务器对扩展脚本对象的调用规则的状态信息,如果有任一项不同,则向所述白名单管理服务器发出白名单和Web服务器对扩展脚本对象的调用规则更新请求,接收并保存所述白名单管理服务器下发的白名单和Web服务器对扩展脚本对象的调用规则。
在本发明的另一个优选的实施方案中,所述向所述白名单管理服务器发出白名单和Web服务器对扩展脚本对象的调用规则更新请求具体包括:通过安全通信协议向所述白名单管理服务器发出白名单和Web服务器对扩展脚本对象的调用规则更新请求。
在本发明的另一个优选的实施方案中,所述终端进一步适于:判断网页所属的Web服务器是否具有所述被授权调用所述扩展脚本对象的Web服务器与所述终端预先约定的鉴权标志。
在本发明的另一个优选的实施方案中,如果所述网页所属的Web服务器具有所述被授权调用所述扩展脚本对象的Web服务器与所述终端预先约定的鉴权标志,所述终端进一步适于:判断网页所属的Web服务器是否在白名单中且符合所述Web服务器对扩展脚本对象的调用规则。
在本发明的另一个优选的实施方案中,所述白名单和Web服务器对扩展脚本对象的调用规则的状态信息为白名单和Web服务器对扩展脚本对象的调用规则的版本号。
本发明公开了一种扩展脚本对象的访问控制方法及其访问控制系统和终端,利用本发明所述的扩展脚本对象的访问控制方法及其访问控制系统和终端,通过判断网页所属的Web服务器是否被授权调用所述扩展脚本对象来限制非授权Web服务器的网页对终端上的扩展脚本对象的调用,能够有效地保证终端用户信息安全;通过判断网页所属的Web服务器是否在白名单中来限制非授权Web服务器的网页对终端上的扩展脚本对象的调用,能够更加有效地保证终端用户信息安全;通过判断网页所属的Web服务器是否在白名单中和/或网页所属的Web服务器是否具有所述具有浏览器的终端与被授权调用所述扩展脚本对象的Web服务器预先约定的鉴权标志来限制非授权Web服务器的网页对终端上的扩展脚本对象的调用,能够更加直接有效地保证终端用户信息安全。
本发明的终端、Web服务器和白名单管理服务器的种类没有特别限制,能实现本发明所述功能的各种终端、Web服务器和白名单管理服务器都在本发明的范围内。
本发明不局限于以上所述方式,不论在其形状或结构上作任何变化,凡是判断网页所属的Web服务器是否被授权调用扩展脚本对象的技术方案均落在本发明保护范围之内。
附图说明
图1是现有技术中Web服务器中网页调用扩展脚本对象的网络示意图;
图2是本发明实施例所述的扩展脚本对象的访问控制方法的流程图;
图3是本发明实施例所述的扩展脚本对象的访问控制方法中更新白名单的方法流程图。
具体实施方式
下面结合附图和实施例,对本发明的具体实施方式作进一步详细说明。以下实施例用于说明本发明,但不用来限制本发明的范围。
参见图2,本发明提供了一种扩展脚本对象的访问控制方法,包括步骤:
A、具有浏览器的终端向位于网络侧的Web服务器请求网页;
B、具有浏览器的终端解析网页调用的脚本对象,例如Javascript脚本,如果是标准脚本对象,则执行所述标准脚本对象;如果是扩展脚本对象,则判断网页所属的Web服务器是否被授权调用所述扩展脚本对象,如果是,则执行所述扩展脚本对象,否则,禁止执行所述扩展脚本对象。
利用本发明所述的扩展脚本对象的访问控制方法,通过判断网页所属的Web服务器是否被授权调用所述扩展脚本对象来限制非授权Web服务器的网页对终端上的扩展脚本对象的调用,能够有效地保证终端用户信息安全。
优选地,本发明进一步包括:在所述具有浏览器的终端中预设包含被授权调用所述扩展脚本对象的Web服务器的白名单和Web服务器对扩展脚本对象的调用规则的步骤,则
所述判断网页所属的Web服务器是否被授权调用所述扩展脚本对象可以具体包括:
判断网页所属的Web服务器是否在白名单中且符合所述Web服务器对扩展脚本对象的调用规则。
所述白名单可以包括:被授权调用所述扩展脚本对象的Web服务器地址,例如,Web服务器的IP地址,如:10.138.1.100,指定IP地址的Web服务器可以调用所述扩展脚本对象;Web服务器的域名,如:new.google.com.hk,允许指定域名对应的Web服务器可以调用所述扩展脚本对象;Web服务器IP地址所在的网段,如:10.138.1.0/24,在指定网段内的Web服务器可以调用所述扩展脚本对象;或Web服务器归属的域名等多种形式,如:huawei.com.cn,在此域名下的所有Web服务器可以调用所述扩展脚本对象。
所述调用规则包括:每天可以调用的次数和每次调用的时间等限制性规则。
利用本发明所述的扩展脚本对象的访问控制方法,通过判断网页所属的Web服务器是否在白名单中且符合所述Web服务器对扩展脚本对象的调用规则来限制非授权Web服务器的网页对终端上的扩展脚本对象的调用,能够更加有效地保证终端用户信息安全。
优选地,所述在终端中预设包含被授权调用所述扩展脚本对象的Web服务器的白名单和Web服务器对扩展脚本对象的调用规则步骤之后,所述方法还包括:
更新所述白名单和Web服务器对扩展脚本对象的调用规则的步骤。
优选地,参见图3,所述更新白名单和Web服务器对扩展脚本对象的调用规则具体包括步骤:
S1、所述具有浏览器的终端可以在启动时、定时或接收到所述白名单管理服务器的通知后,获取白名单管理服务器中白名单和Web服务器对扩展脚本对象的调用规则的状态信息,例如版本号;
优选地,所述步骤S1具体包括:
所述具有浏览器的终端定时接收白名单管理服务器发送来的白名单和Web服务器对扩展脚本对象的调用规则的状态信息,例如版本号。
或者,所述步骤S1具体包括:
所述具有浏览器的终端定时向所述白名单管理服务器发送获取白名单和Web服务器对扩展脚本对象的调用规则的状态信息的请求,即心跳请求;
所述白名单管理服务器在接收到获取白名单和Web服务器对扩展脚本对象的调用规则的状态信息的请求后,将所述白名单和Web服务器对扩展脚本对象的调用规则的状态信息发送给所述具有浏览器的终端,即心跳响应,则
所述具有浏览器的终端和所述白名单管理服务器之间维持一种心跳信号通信过程。
S2、所述具有浏览器的终端分别比较保存的白名单和Web服务器对扩展脚本对象的调用规则的状态信息与接收自所述白名单管理服务器的白名单和Web服务器对扩展脚本对象的调用规则的状态信息,如果有任一项不同,则所述具有浏览器的终端通过安全通信协议,例如HTTPS(以安全为目标的HTTP通道,Hypertext Transfer Protocolover Secure Socket Layer)向所述白名单管理服务器发出白名单和Web服务器对扩展脚本对象的调用规则更新请求,否则,结束流程;
S3、所述具有浏览器的终端接收并保存所述白名单管理服务器下发的白名单和Web服务器对扩展脚本对象的调用规则。
优选地,本发明进一步包括:所述具有浏览器的终端与被授权调用所述扩展脚本对象的Web服务器预先约定鉴权标志,例如密钥的步骤,则
所述判断网页所属的Web服务器是否被授权调用所述扩展脚本对象可以具体包括:
判断网页所属的Web服务器是否具有所述预先约定的鉴权标志。
优选地,如果所述网页所属的Web服务器是在白名单中且符合所述Web服务器对扩展脚本对象的调用规则,本发明进一步包括:
判断网页所属的Web服务器是否具有所述预先约定的鉴权标志的步骤。
优选地,如果所述网页所属的Web服务器具有所述预先约定的鉴权标志,本发明进一步包括
判断网页所属的Web服务器是否在白名单中且符合所述Web服务器对扩展脚本对象的调用规则的步骤。
利用本发明所述的扩展脚本对象的访问控制方法,通过判断网页所属的Web服务器是否在白名单中且符合所述Web服务器对扩展脚本对象的调用规则和/或网页所属的Web服务器是否具有所述具有浏览器的终端与被授权调用所述扩展脚本对象的Web服务器预先约定的鉴权标志来限制非授权Web服务器的网页对终端上的扩展脚本对象的调用,能够更加直接有效地保证终端用户信息安全。
优选地,本发明还提供了一种扩展脚本对象的访问控制系统,包括:
具有浏览器的终端,适于向网络侧的Web服务器请求网页,解析网页调用的脚本对象,如果是标准脚本对象,则执行所述标准脚本对象;如果是扩展脚本对象,则判断网页所属的Web服务器是否被授权调用所述扩展脚本对象,如果是,则执行所述扩展脚本对象,否则,禁止执行所述扩展脚本对象;
网络侧的Web服务器,适于根据终端的请求向终端发送网页。
利用本发明所述的扩展脚本对象的访问控制系统,通过判断网页所属的Web服务器是否被授权调用所述扩展脚本对象来限制非授权Web服务器的网页对终端上的扩展脚本对象的调用,能够有效地保证终端用户信息安全。
优选地,本发明所述具有浏览器的终端进一步包括:
包含被授权调用所述扩展脚本对象的Web服务器的白名单和Web服务器对扩展脚本对象的调用规则,则所述具有浏览器的终端进一步适于:判断网页所属的Web服务器是否在白名单中且符合所述Web服务器对扩展脚本对象的调用规则。
利用本发明所述的扩展脚本对象的访问控制系统,通过判断网页所属的Web服务器是否在白名单中且符合所述Web服务器对扩展脚本对象的调用规则来限制非授权Web服务器的网页对终端上的扩展脚本对象的调用,能够更加直接有效地保证终端用户信息安全。
优选地,所述扩展脚本对象的访问控制系统进一步包括:
维护白名单和Web服务器对扩展脚本对象的调用规则状态信息,例如版本号的白名单管理服务器,
所述具有浏览器的终端进一步适于:可以在启动时、定时或接收到所述白名单管理服务器的通知后,获取白名单管理服务器中白名单和Web服务器对扩展脚本对象的调用规则的状态信息,分别比较保存的白名单和Web服务器对扩展脚本对象的调用规则的状态信息与接收自所述白名单管理服务器的白名单和Web服务器对扩展脚本对象的调用规则的状态信息,如果有任一项不同,则所述具有浏览器的终端应用安全通信协议向所述白名单管理服务器发出白名单和Web服务器对扩展脚本对象的调用规则更新请求,接收并保存所述白名单管理服务器下发的白名单和Web服务器对扩展脚本对象的调用规则;
所述白名单管理服务器适于:根据所述具有浏览器的终端发送来的白名单和Web服务器对扩展脚本对象的调用规则更新请求向所述具有浏览器的终端下发白名单和Web服务器对扩展脚本对象的调用规则。
优选地,所述具有浏览器的终端进一步适于:可以在启动时、定时或接收到所述白名单管理服务器的通知后,接收白名单管理服务器发送来的白名单和Web服务器对扩展脚本对象的调用规则的状态信息,例如版本号。
优选地,所述具有浏览器的终端进一步适于:可以在启动时、定时或接收到所述白名单管理服务器的通知后,向所述白名单管理服务器发送获取白名单和Web服务器对扩展脚本对象的调用规则的状态信息的请求;
所述白名单管理服务器进一步适于:在接收到获取白名单和Web服务器对扩展脚本对象的调用规则的状态信息的请求后,将所述白名单和Web服务器对扩展脚本对象的调用规则的状态信息发送给所述具有浏览器的终端。
优选地,所述具有浏览器的终端进一步适于:判断网页所属的Web服务器是否具有所述被授权调用所述扩展脚本对象的Web服务器与所述具有浏览器的终端预先约定的鉴权标志。
优选地,如果所述网页所属的Web服务器是在白名单中且符合所述Web服务器对扩展脚本对象的调用规则,所述具有浏览器的终端进一步适于:判断网页所属的Web服务器是否具有所述被授权调用所述扩展脚本对象的Web服务器与所述具有浏览器的终端预先约定的鉴权标志。
优选地,如果所述网页所属的Web服务器具有所述被授权调用所述扩展脚本对象的Web服务器与所述具有浏览器的终端预先约定的鉴权标志,所述具有浏览器的终端进一步适于:判断网页所属的Web服务器是否在白名单中且符合所述Web服务器对扩展脚本对象的调用规则。
利用本发明所述的扩展脚本对象的访问控制系统,通过判断网页所属的Web服务器是否在白名单中且符合所述Web服务器对扩展脚本对象的调用规则和/或网页所属的Web服务器是否具有所述具有浏览器的终端与被授权调用所述扩展脚本对象的Web服务器预先约定的鉴权标志来限制非授权Web服务器的网页对终端上的扩展脚本对象的调用,能够更加直接有效地保证终端用户信息安全。
优选地,本发明还公开了一种终端,包括:
浏览器,适于向网络侧的Web服务器请求网页,解析网页调用的脚本对象,如果是标准脚本对象,则执行所述标准脚本对象;如果是扩展脚本对象,则判断网页所属的Web服务器是否被授权调用所述扩展脚本对象,如果是,则执行所述扩展脚本对象,否则,禁止执行所述扩展脚本对象。
利用本发明所述的终端,通过判断网页所属的Web服务器是否被授权调用所述扩展脚本对象来限制非授权Web服务器的网页对终端上的扩展脚本对象的调用,能够有效地保证终端用户信息安全。
优选地,所述终端进一步包括:
包含被授权调用所述扩展脚本对象的Web服务器的白名单和Web服务器对扩展脚本对象的调用规则,则所述浏览器进一步适于:判断网页所属的Web服务器是否在白名单中且符合所述Web服务器对扩展脚本对象的调用规则。
利用本发明所述的终端,通过判断网页所属的Web服务器是否在白名单中且符合所述Web服务器对扩展脚本对象的调用规则来限制非授权Web服务器的网页对终端上的扩展脚本对象的调用,能够更加直接有效地保证终端用户信息安全。
优选地,所述终端进一步适于:可以在启动时、定时或接收到所述白名单管理服务器的通知后,获取白名单管理服务器中白名单和Web服务器对扩展脚本对象的调用规则的状态信息,分别比较保存的白名单和Web服务器对扩展脚本对象的调用规则的状态信息与接收自所述白名单管理服务器的白名单和Web服务器对扩展脚本对象的调用规则的状态信息,如果有任一项不同,则通过安全通信协议向所述白名单管理服务器发出白名单和Web服务器对扩展脚本对象的调用规则更新请求,接收并保存所述白名单管理服务器下发的白名单和Web服务器对扩展脚本对象的调用规则。
优选地,所述终端进一步适于:可以在启动时、定时或接收到所述白名单管理服务器的通知后,接收白名单管理服务器发送来的白名单和Web服务器对扩展脚本对象的调用规则的状态信息,例如版本号。
优选地,所述终端进一步适于:可以在启动时、定时或接收到所述白名单管理服务器的通知后,向所述白名单管理服务器发送获取白名单和Web服务器对扩展脚本对象的调用规则的状态信息的请求。
优选地,所述终端进一步适于:判断网页所属的Web服务器是否具有所述被授权调用所述扩展脚本对象的Web服务器与所述终端预先约定的鉴权标志。
优选地,如果所述网页所属的Web服务器是在白名单中且符合所述Web服务器对扩展脚本对象的调用规则,所述终端进一步适于:判断网页所属的Web服务器是否具有所述被授权调用所述扩展脚本对象的Web服务器与所述终端预先约定的鉴权标志。
进一步地,如果所述网页所属的Web服务器具有所述被授权调用所述扩展脚本对象的Web服务器与所述终端预先约定的鉴权标志,所述终端进一步适于:判断网页所属的Web服务器是否在白名单中且符合所述Web服务器对扩展脚本对象的调用规则。
利用本发明所述的终端,通过判断网页所属的Web服务器是否在白名单中且符合所述Web服务器对扩展脚本对象的调用规则和/或网页所属的Web服务器是否具有所述被授权调用所述扩展脚本对象的Web服务器与所述具有浏览器的终端预先约定的鉴权标志来限制非授权Web服务器的网页对终端上的扩展脚本对象的调用,能够更加直接有效地保证终端用户信息安全。
综上所述,本发明公开了一种扩展脚本对象的访问控制方法及其访问控制系统和终端,利用本发明所述的扩展脚本对象的访问控制方法及其访问控制系统和终端,通过判断网页所属的Web服务器是否被授权调用所述扩展脚本对象来限制非授权Web服务器的网页对终端上的扩展脚本对象的调用,能够有效地保证终端用户信息安全;通过判断网页所属的Web服务器是否在白名单中且符合所述Web服务器对扩展脚本对象的调用规则来限制非授权Web服务器的网页对终端上的扩展脚本对象的调用,能够更加有效地保证终端用户信息安全;通过判断网页所属的Web服务器是否在白名单中且符合所述Web服务器对扩展脚本对象的调用规则和/或网页所属的Web服务器是否具有所述具有浏览器的终端与被授权调用所述扩展脚本对象的Web服务器预先约定的鉴权标志来限制非授权Web服务器的网页对终端上的扩展脚本对象的调用,能够更加直接有效地保证终端用户信息安全。
以上实施方式仅用于说明本发明,而并非对本发明的限制,有关技术领域的普通技术人员,在不脱离本发明的精神和范围的情况下,还可以做出各种变化和变型,因此所有等同的技术方案也属于本发明的范畴,本发明的专利保护范围应由权利要求限定。
Claims (30)
1.一种扩展脚本对象的访问控制系统,其特征在于,包括:
具有浏览器的终端,适于向网络侧的Web服务器请求网页,解析网页调用的脚本对象,如果是扩展脚本对象,则判断网页所属的Web服务器是否被授权调用所述扩展脚本对象,如果是,则执行所述扩展脚本对象,否则,禁止执行所述扩展脚本对象;
网络侧的Web服务器,适于根据终端的请求向终端发送网页。
2.根据权利要求1所述的访问控制系统,其特征在于,所述具有浏览器的终端具体包括:包含被授权调用所述扩展脚本对象的Web服务器的白名单和Web服务器对所述扩展脚本对象的调用规则,则
所述具有浏览器的终端进一步适于:判断网页所属的Web服务器是否在所述白名单中且符合所述Web服务器对所述扩展脚本对象的调用规则。
3.根据权利要求2所述的访问控制系统,其特征在于,如果所述网页所属的Web服务器是在所述白名单中且符合所述Web服务器对所述扩展脚本对象的调用规则,所述具有浏览器的终端进一步适于:判断网页所属的Web服务器是否具有所述被授权调用所述扩展脚本对象的Web服务器与所述具有浏览器的终端预先约定的鉴权标志。
4.根据权利要求2所述的访问控制系统,其特征在于,所述访问控制系统进一步包括:维护白名单和Web服务器对扩展脚本对象的调用规则状态信息的白名单管理服务器,则
所述具有浏览器的终端进一步适于:获取白名单管理服务器中白名单和Web服务器对扩展脚本对象的调用规则的状态信息,分别比较保存的白名单和Web服务器对扩展脚本对象的调用规则的状态信息与接收自所述白名单管理服务器的白名单和Web服务器对扩展脚本对象的调用规则的状态信息,如果有任一项不同,则所述具有浏览器的终端向所述白名单管理服务器发出白名单和Web服务器对扩展脚本对象的调用规则更新请求,接收并保存所述白名单管理服务器下发的白名单和Web服务器对扩展脚本对象的调用规则;
所述白名单管理服务器适于:根据所述具有浏览器的终端发送来的白名单和Web服务器对扩展脚本对象的调用规则更新请求向所述具有浏览器的终端下发白名单和Web服务器对扩展脚本对象的调用规则。
5.根据权利要求4所述的访问控制系统,其特征在于,所述具有浏览器的终端进一步适于:接收白名单管理服务器发送来的白名单和Web服务器对扩展脚本对象的调用规则的状态信息。
6.根据权利要求4所述的访问控制系统,其特征在于,所述具有浏览器的终端进一步适于:向所述白名单管理服务器发送获取白名单和Web服务器对扩展脚本对象的调用规则的状态信息的请求;
所述白名单管理服务器进一步适于:在接收到获取白名单和Web服务器对扩展脚本对象的调用规则的状态信息的请求后,将所述白名单和Web服务器对扩展脚本对象的调用规则的状态信息发送给所述具有浏览器的终端。
7.根据权利要求4所述的访问控制系统,其特征在于,所述具有浏览器的终端进一步适于:获取白名单管理服务器中白名单和Web服务器对扩展脚本对象的调用规则的状态信息,分别比较保存的白名单和Web服务器对扩展脚本对象的调用规则的状态信息与接收自所述白名单管理服务器的白名单和Web服务器对扩展脚本对象的调用规则的状态信息,如果有任一项不同,则所述具有浏览器的终端向所述白名单管理服务器发出白名单和Web服务器对扩展脚本对象的调用规则更新请求,接收并保存所述白名单管理服务器下发的白名单和Web服务器对扩展脚本对象的调用规则。
8.根据权利要求7所述的访问控制系统,其特征在于,所述具有浏览器的终端向所述白名单管理服务器发出白名单和Web服务器对扩展脚本对象的调用规则更新请求具体包括:所述具有浏览器的终端通过安全通信协议向所述白名单管理服务器发出白名单和Web服务器对扩展脚本对象的调用规则更新请求。
9.根据权利要求1所述的访问控制系统,其特征在于,所述具有浏览器的终端进一步适于:判断网页所属的Web服务器是否具有所述被授权调用扩展脚本对象的Web服务器与所述具有浏览器的终端预先约定的鉴权标志。
10.根据权利要求9所述的访问控制系统,其特征在于,所述具有浏览器的终端具体包括:包含被授权调用所述扩展脚本对象的Web服务器的白名单和Web服务器对扩展脚本对象的调用规则,则如果所述网页所属的Web服务器具有所述被授权调用所述扩展脚本对象的Web服务器与所述具有浏览器的终端预先约定的鉴权标志,所述具有浏览器的终端进一步适于:判断网页所属的Web服务器是否在所述白名单中且符合所述Web服务器对所述扩展脚本对象的调用规则。
11.根据权利要求1-10中任一项所述的访问控制系统,其特征在于,所述脚本对象为Javascript脚本对象。
12.根据权利要求2-8和10中任一项所述的访问控制系统,其特征在于,所述白名单包括:被授权调用所述扩展脚本对象的Web服务器的IP地址、域名、IP地址所在的网段或被授权调用所述扩展脚本对象的Web服务器归属的域名。
13.一种扩展脚本对象的访问控制方法,其特征在于,包括:
具有浏览器的终端向网络侧的Web服务器请求网页;
具有浏览器的终端解析网页调用的脚本对象,如果是扩展脚本对象,则判断网页所属的Web服务器是否被授权调用所述扩展脚本对象,如果是,则执行所述扩展脚本对象,否则,禁止执行所述扩展脚本对象。
14.根据权利要求13所述访问控制方法,其特征在于,进一步包括:在所述具有浏览器的终端中预设包含被授权调用所述扩展脚本对象的Web服务器的白名单和Web服务器对扩展脚本对象的调用规则的步骤,则
所述判断网页所属的Web服务器是否被授权调用所述扩展脚本对象具体包括:
判断网页所属的Web服务器是否在所述白名单中且符合所述Web服务器对扩展脚本对象的调用规则。
15.根据权利要求14所述访问控制方法,其特征在于,如果所述网页所属的Web服务器是在所述白名单且符合所述Web服务器对扩展脚本对象的调用规则中,进一步包括:
判断网页所属的Web服务器是否具有所述具有浏览器的终端与被授权调用所述扩展脚本对象的Web服务器预先约定的鉴权标志的步骤。
16.根据权利要求14所述访问控制方法,其特征在于,所述在终端中预设包含被授权调用所述扩展脚本对象的Web服务器的白名单和Web服务器对扩展脚本对象的调用规则步骤之后,所述方法还包括:更新所述白名单和Web服务器对扩展脚本对象的调用规则的步骤。
17.根据权利要求16所述访问控制方法,其特征在于,所述更新白名单和Web服务器对扩展脚本对象的调用规则具体包括:
所述具有浏览器的终端获取白名单管理服务器中白名单和Web服务器对扩展脚本对象的调用规则的状态信息;
所述具有浏览器的终端分别比较保存的白名单和Web服务器对扩展脚本对象的调用规则的状态信息与接收自所述白名单管理服务器的白名单和Web服务器对扩展脚本对象的调用规则的状态信息,如果有任一项不同,则所述具有浏览器的终端向所述白名单管理服务器发出白名单和Web服务器对扩展脚本对象的调用规则更新请求,否则,结束流程;
所述具有浏览器的终端接收并保存所述白名单管理服务器下发的白名单和Web服务器对扩展脚本对象的调用规则。
18.根据权利要求17所述访问控制方法,其特征在于,所述具有浏览器的终端获取白名单管理服务器中白名单和Web服务器对扩展脚本对象的调用规则的状态信息具体包括:
所述具有浏览器的终端接收白名单管理服务器发送来的白名单和Web服务器对扩展脚本对象的调用规则的状态信息。
19.根据权利要求17所述访问控制方法,其特征在于,所述具有浏览器的终端获取白名单管理服务器中白名单和Web服务器对扩展脚本对象的调用规则的状态信息具体包括:
所述具有浏览器的终端向所述白名单管理服务器发送获取白名单和Web服务器对扩展脚本对象的调用规则的状态信息的请求;
所述白名单管理服务器在接收到获取白名单和Web服务器对扩展脚本对象的调用规则的状态信息的请求后,将所述白名单和Web服务器对扩展脚本对象的调用规则的状态信息发送给所述具有浏览器的终端。
20.根据权利要求13所述访问控制方法,其特征在于,进一步包括:所述具有浏览器的终端与被授权调用所述扩展脚本对象的Web服务器预先约定鉴权标志的步骤,则
所述判断网页所属的Web服务器是否被授权调用所述扩展脚本对象具体包括:
判断网页所属的Web服务器是否具有所述预先约定的鉴权标志。
21.根据权利要求20所述访问控制方法,其特征在于,如果所述网页所属的Web服务器具有所述预先约定的鉴权标志,进一步包括:
判断网页所属的Web服务器是否在所述白名单中且符合所述Web服务器对扩展脚本对象的调用规则的步骤。
22.一种终端,其特征在于,包括:
浏览器,适于向网络侧的Web服务器请求网页,解析网页调用的脚本对象,如果是扩展脚本对象,则判断网页所属的Web服务器是否被授权调用所述扩展脚本对象,如果是,则执行所述扩展脚本对象,否则,禁止执行所述扩展脚本对象。
23.根据权利要求22所述的终端,其特征在于,所述终端进一步包括:
包含被授权调用所述扩展脚本对象的Web服务器的白名单和Web服务器对扩展脚本对象的调用规则,则
所述浏览器进一步适于:判断网页所属的Web服务器是否在所述白名单中且符合所述Web服务器对扩展脚本对象的调用规则。
24.根据权利要求23所述的终端,其特征在于,所述终端进一步适于:获取白名单管理服务器中白名单和Web服务器对扩展脚本对象的调用规则的状态信息,分别比较保存的白名单和Web服务器对扩展脚本对象的调用规则的状态信息与接收自所述白名单管理服务器的白名单和Web服务器对扩展脚本对象的调用规则的状态信息,如果有任一项不同,则向所述白名单管理服务器发出白名单和Web服务器对扩展脚本对象的调用规则更新请求,接收并保存所述白名单管理服务器下发的白名单和Web服务器对扩展脚本对象的调用规则。
25.根据权利要求23所述的终端,其特征在于,如果所述网页所属的Web服务器是在白名单中且符合所述Web服务器对扩展脚本对象的调用规则,所述终端进一步适于:判断网页所属的Web服务器是否具有所述被授权调用所述扩展脚本对象的Web服务器与所述终端预先约定的鉴权标志。
26.根据权利要求24所述的终端,其特征在于,所述终端进一步适于:获取白名单管理服务器中白名单和Web服务器对扩展脚本对象的调用规则的状态信息,分别比较保存的白名单和Web服务器对扩展脚本对象的调用规则的状态信息与接收自所述白名单管理服务器的白名单和Web服务器对扩展脚本对象的调用规则的状态信息,如果有任一项不同,则向所述白名单管理服务器发出白名单和Web服务器对扩展脚本对象的调用规则更新请求,接收并保存所述白名单管理服务器下发的白名单和Web服务器对扩展脚本对象的调用规则。
27.根据权利要求26所述的终端,其特征在于,所述向所述白名单管理服务器发出白名单和Web服务器对扩展脚本对象的调用规则更新请求具体包括:通过安全通信协议向所述白名单管理服务器发出白名单和Web服务器对扩展脚本对象的调用规则更新请求。
28.根据权利要求22所述的终端,其特征在于,所述终端进一步适于:判断网页所属的Web服务器是否具有所述被授权调用所述扩展脚本对象的Web服务器与所述终端预先约定的鉴权标志。
29.根据权利要求28所述的终端,其特征在于,如果所述网页所属的Web服务器具有所述被授权调用所述扩展脚本对象的Web服务器与所述终端预先约定的鉴权标志,所述终端进一步适于:判断网页所属的Web服务器是否在白名单中且符合所述Web服务器对扩展脚本对象的调用规则。
30.根据权利要求24、26或27所述的终端,其特征在于,所述白名单和Web服务器对扩展脚本对象的调用规则的状态信息为白名单和Web服务器对扩展脚本对象的调用规则的版本号。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210236479XA CN102842006A (zh) | 2012-07-09 | 2012-07-09 | 扩展脚本对象的访问控制方法及其访问控制系统和终端 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210236479XA CN102842006A (zh) | 2012-07-09 | 2012-07-09 | 扩展脚本对象的访问控制方法及其访问控制系统和终端 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN102842006A true CN102842006A (zh) | 2012-12-26 |
Family
ID=47369356
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201210236479XA Pending CN102842006A (zh) | 2012-07-09 | 2012-07-09 | 扩展脚本对象的访问控制方法及其访问控制系统和终端 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102842006A (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103020310A (zh) * | 2013-01-08 | 2013-04-03 | 中国南方电网有限责任公司调峰调频发电公司 | 一种基于脚本实现电力监控系统功能扩展和定制的方法 |
CN105631328A (zh) * | 2015-12-18 | 2016-06-01 | 北京奇虎科技有限公司 | 浏览器插件未知风险的检测方法及装置 |
CN106101127A (zh) * | 2016-06-30 | 2016-11-09 | Tcl集团股份有限公司 | 一种应用鉴权方法、装置和系统 |
CN106919830A (zh) * | 2015-12-24 | 2017-07-04 | 北京奇虎科技有限公司 | 一种扩展库的生成方法及装置 |
CN112527379A (zh) * | 2020-12-01 | 2021-03-19 | 深圳市证通电子股份有限公司 | 基于Guacamole的堡垒机应用运维方法、装置、设备及介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030110161A1 (en) * | 1999-04-05 | 2003-06-12 | Eric Schneider | Method, product, and apparatus for providing search results |
CN102282565A (zh) * | 2009-01-19 | 2011-12-14 | 皇家飞利浦电子股份有限公司 | 用于隐私保护的具有双脚本引擎的浏览器 |
CN101567888B (zh) * | 2008-12-29 | 2011-12-21 | 郭世泽 | 网络反馈主机安全防护方法 |
-
2012
- 2012-07-09 CN CN201210236479XA patent/CN102842006A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030110161A1 (en) * | 1999-04-05 | 2003-06-12 | Eric Schneider | Method, product, and apparatus for providing search results |
CN101567888B (zh) * | 2008-12-29 | 2011-12-21 | 郭世泽 | 网络反馈主机安全防护方法 |
CN102282565A (zh) * | 2009-01-19 | 2011-12-14 | 皇家飞利浦电子股份有限公司 | 用于隐私保护的具有双脚本引擎的浏览器 |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103020310A (zh) * | 2013-01-08 | 2013-04-03 | 中国南方电网有限责任公司调峰调频发电公司 | 一种基于脚本实现电力监控系统功能扩展和定制的方法 |
CN103020310B (zh) * | 2013-01-08 | 2015-10-28 | 中国南方电网有限责任公司调峰调频发电公司 | 一种基于脚本实现电力监控系统功能扩展和定制的方法 |
CN105631328A (zh) * | 2015-12-18 | 2016-06-01 | 北京奇虎科技有限公司 | 浏览器插件未知风险的检测方法及装置 |
CN106919830A (zh) * | 2015-12-24 | 2017-07-04 | 北京奇虎科技有限公司 | 一种扩展库的生成方法及装置 |
CN106101127A (zh) * | 2016-06-30 | 2016-11-09 | Tcl集团股份有限公司 | 一种应用鉴权方法、装置和系统 |
CN112527379A (zh) * | 2020-12-01 | 2021-03-19 | 深圳市证通电子股份有限公司 | 基于Guacamole的堡垒机应用运维方法、装置、设备及介质 |
CN112527379B (zh) * | 2020-12-01 | 2022-11-11 | 深圳市证通云计算有限公司 | 基于Guacamole的堡垒机应用运维方法、装置、设备及介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9264435B2 (en) | Apparatus and methods for access solutions to wireless and wired networks | |
CN103856446B (zh) | 一种登录方法、装置及开放平台系统 | |
CN104348914B (zh) | 一种防篡改系统文件同步系统及其方法 | |
CN103944890A (zh) | 基于客户端/服务器模式的虚拟交互系统及方法 | |
US20170024763A1 (en) | Systems and Methods for MAC Address Tracking for a Mobile Device | |
CN103973642A (zh) | 实现js应用程序接口安全访问控制的方法与装置 | |
CN102136049B (zh) | 一种终端应用的安全管理方法及系统 | |
CN109802919B (zh) | 一种web网页访问拦截方法及装置 | |
KR101638315B1 (ko) | 와이파이 망을 이용한 웹기반 광고 제공 시스템 및 방법 | |
CN103532912A (zh) | 浏览器业务数据的处理方法和装置 | |
JP2013210896A (ja) | プロキシサーバ装置、クライアント端末装置、リモートアクセスシステム、転送制御方法及びプログラム、並びにアクセス方法及びプログラム | |
CN102842006A (zh) | 扩展脚本对象的访问控制方法及其访问控制系统和终端 | |
CN104182685A (zh) | 一种用于java web应用的xss防御方法及组件 | |
EP2621243A1 (en) | Method and system for configuring and managing third party software, and management server | |
CN106709323A (zh) | 一种识别伪装下载链接的方法和装置 | |
CN102291243A (zh) | 业务处理服务器、系统和方法 | |
CN103023856A (zh) | 单点登录的方法、系统和信息处理方法、系统 | |
CN103179099A (zh) | 一种接入开放网站平台的统一认证方法和一种网站平台 | |
EP3348024B1 (en) | Content policy discovery | |
CN105282153A (zh) | 一种实现数据传输的方法及终端设备 | |
CN104767614A (zh) | 一种信息认证方法及装置 | |
CN112632605A (zh) | 一种防止越权访问的方法、装置、计算机设备及存储介质 | |
CN105763461B (zh) | 路由器升级方法和系统 | |
KR100642998B1 (ko) | 단말의 정책을 업그레이드하기 위한 정책메시지 전송방법 | |
CN108200126A (zh) | 对象上传方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C05 | Deemed withdrawal (patent law before 1993) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20121226 |