CN103401957B - 一种web环境下唯一标识客户端机器的方法 - Google Patents
一种web环境下唯一标识客户端机器的方法 Download PDFInfo
- Publication number
- CN103401957B CN103401957B CN201310343382.3A CN201310343382A CN103401957B CN 103401957 B CN103401957 B CN 103401957B CN 201310343382 A CN201310343382 A CN 201310343382A CN 103401957 B CN103401957 B CN 103401957B
- Authority
- CN
- China
- Prior art keywords
- client
- temporarily
- machine identifier
- machine
- field
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Landscapes
- Storage Device Security (AREA)
Abstract
本发明提供了一种web环境下机器的标识方法,包括如下步骤:a)收到客户端的web应用发出的请求;b)验证随用户的请求一起发来的机器标识符是否为空,若是空串,则进入步骤c);若不为空,则对该机器标识符进行验证,若验证通过,则进入步骤e);若验证未通过,则进入步骤d);c)判断该客户端是否以前曾经有过访问的记录,分析客户端识别信息,查找标识库中是否有匹配标识,若发现匹配,则进入步骤e);若未发现匹配,则进入步骤d);d)利用所述客户端识别信息为该客户端生成新的机器标识符;e)将所生成的机器标识符返回给客户端并存储。根据本发明的方法能够在web应用环境下能够有效地唯一标识客户端机器,能在不影响用户体验的情况下提高web应用的安全性。
Description
技术领域
本发明涉及web应用领域,特别涉及一种对web环境下的客户端机器进行标识和管理以防止作弊的方法。
背景技术
随着web应用以及浏览器/服务器(B/S)模式应用的普及,Web应用的安全性问题也日益受到关注。互联网上的web程序需要大量的安全机制来防御攻击,这种安全机制主要包括处理用户的访问web的功能和数据,防止未授权访问;处理用户的输入,防止用户的错误输入对程序造成影响;处理黑客攻击,保证在被攻击时能正常处理请求,且阻断黑客攻击以及处理管理员的行为,帮助管理员配置web程序的功能。而这些安全机制都可能成为黑客攻击的方向,从而导致破坏web应用的安全性。
web应用的客户端用户一般分为未授权用户(用户)、注册普通用户和管理员。每种用户的权限是不同的,看到的数据和可执行的操作都是不同的。目前绝大部分的web程序都采用原始的身份验证方式,即用户名和密码验证。服务器验证通过,即登陆成功,走向会话管理和访问控制环节。然而这种验证方式的安全性很低,原始的用户名、密码验证机制存在很多问题,如可以通过机器运算获取用户名信息、可以推测密码等。因此,在一些需要高级别安全性的场合下,如支付服务等,这种验证方式则难以满足需要。由此,产生了一些安全性比较高的web程序,通过让用户导入证书、Token等验证方式来提高安全级别。但这种方式在某些应用场合也存在问题,黑客仍可以通过程序漏洞绕过认证。
在web应用端的场合下,这种安全性的需要尤其重要。用户通过web端访问各种页面、发出各种http请求,同时程序还要处理其他用户的登陆请求,这对服务器的安全性级别提高了要求。例如在一些电子商务、网络游戏等应用中,服务器会为用户分发一些点券、优惠卡等来吸引用户的参与。由此则产生了一些黑客利用验证安全性的漏洞来作弊以重复多次获得优惠券等的行为。还有一些黑客利用这些漏洞来群发广告和非法消息。因此,为了区分不同的用户,web服务器需要为每个用户分配一个唯一的标识。常用的方式是获得客户端使用的计算机的机器唯一标识。机器唯一标识是标识唯一标识一台机器身份的字符串,它的生成方法标志着验证方法的安全性级别,必须保证安全性,防伪造,防篡改,并设定一定时效期限。常用的机器标识例如一台计算机的CPU编号或者网卡MAC地址,例如GUID,即是由网卡上的标识数字以及CPU时钟的唯一数字生成的的一个16字节的二进制值。通过唯一标识用户的机器,可以有效地甄别出作弊行为,从而进行防范和处理。
然而,在现有的web应用系统中,要想获得用户机器的唯一标识,只能通过在客户端安装插件的方式来实现。例如,web应用常常使用activeX插件来实现对机器本地资源的高权限访问。插件需要用户单独下载和安装,不仅为用户带来了安全上的风险,而且使得用户在使用web应用时的体验过于繁琐,导致用户体验变差。在现有的web应用中,如果不使用插件,就没有对机器的唯一标识方案,从而不能很好地支持服务器对用户的管理,不方便实施安全方案。
因此,需要一种改进的在web应用环境下能够有效地唯一标识客户端机器的方法,能在不影响用户体验的情况下提高web应用的安全性。
发明内容
本发明的目的在于提供一种web环境下唯一标识客户端机器的方法,包括如下步骤:a)收到客户端的web应用发出的请求;b)验证随用户的请求一起发来的机器标识符是否为空,若是空串,则进入步骤c);若不为空,则对该机器标识符进行验证,若验证通过,则进入步骤e);若验证未通过,则进入步骤d);c)判断该客户端是否以前曾经有过访问的记录,分析客户端识别信息,查找标识库中是否有匹配标识,若发现匹配,则进入步骤e);若未发现匹配,则进入步骤d);d)利用所述客户端识别信息为该客户端生成新的机器标识符;e)将所生成的机器标识符返回给客户端并存储。
优选地,所述客户端识别信息用来唯一地标示客户端的机器运行环境,包括用户所使用的浏览器信息和用户的IP地址。
优选地,在所述步骤c)中设定匹配程度超过一定阈值即认为该客户端以前曾以该机器标识符访问过服务器。
优选地,在所述步骤b)中的验证未通过时,记录该客户端未通过验证的相关信息。
优选地,所述步骤e)中使用多位置冗余存储的策略来存储所述机器标识符。
优选地,在web应用发起请求之前读取本地机器标识符并检查所述多位置的标识是否存在,如果有缺失,则进行标识符的拷贝以保证多位置的存储一致。
优选地,将所述机器标识符与客户端的用户身份信息进行绑定。
优选地,所述步骤d)中生成所述机器标识符的方法包括如下步骤:步骤d1):获取客户端识别信息,将所述客户端识别信息、时间参数和一随机数拼接生成第一临时缓冲字段;步骤d2):将第一临时缓冲字段进行数据混洗,得到混洗后的第二临时缓冲字段;步骤d3):将生成的第二临时缓冲字段进行签名,生成第三临时缓冲字段;步骤d4):将签名后的第三临时缓冲字段进行数据混洗,得到第四临时缓冲字段;步骤d5):将生成的第四临时缓冲字段和步骤d2)生成的第二临时缓冲字段拼接成新的字符串后利用密钥进行加密,生成所述机器标识符。
优选地,所述步骤d2)所采用的数据混洗算法与步骤d4)中的混洗算法为不同的算法。
优选地,所述步骤b)中验证所述机器标识符的方法包括如下步骤:步骤b1):将所述机器标识符解密,然后拆分生成第二临时缓冲字段和第四临时缓冲字段;步骤b2):将生成的第四临时缓冲字段进行逆混洗,得到第三临时缓冲字段;步骤b3):将生成的第二临时缓冲字段进行逆混洗,生成第一临时缓冲字段;步骤b4):将第一临时缓冲字段进行拆分,得到客户端环境识别信息、时间参数和一随机数;步骤b5):对所生成的第二临时缓冲字段进行签名,与步骤b2)得到的第三临时缓冲字段进行比较,若不同则未通过验证;若相同,则验证所述时间参数是否符合有效期要求,若符合则通过验证,若不符合则未通过验证。
根据本发明的客户端机器标识符生成和验证方法可以有效地对基于web的应用进行机器标识和管理,打击作弊行为发起者的作弊行为,同时可以有效地针对正常用户实施账号安全保护,及时发现账号异常行为,降低盗号风险。整个方案不需要用户安装额外的插件,用户完全无感知,方便易部署。
应当理解,前述大体的描述和后续详尽的描述均为示例性说明和解释,并不应当用作对本发明所要求保护内容的限制。
附图说明
参考随附的附图,本发明更多的目的、功能和优点将通过本发明实施方式的如下描述得以阐明,其中:
图1示意性地示出了根据本发明的机器标识符的分发与管理方法的流程图;
图2示意性地示出了根据本发明的生成机器标识符的方法的流程图;
图3示意性地示出了根据本发明的验证机器标识符的方法的流程图。
在下文中,将参考附图描述本发明的实施例。在附图中,相同的附图标记代表相同或类似的部件,或者相同或类似的步骤。
具体实施方式
通过参考示范性实施例,本发明的目的和功能以及用于实现这些目的和功能的方法将得以阐明。然而,本发明并不受限于以下所公开的示范性实施例;可以通过不同形式来对其加以实现。说明书的实质仅仅是帮助相关领域技术人员综合理解本发明的具体细节。
图1示意性地示出了根据本发明的机器标识符的分发与管理方法的流程图。如图1所示,在步骤105,服务器系统收到用户通过客户端的web应用发出的请求。根据本发明,客户端可以是PC终端的web浏览器,客户端也可以是PC终端的客户端软件、或手机终端app的形式。所述请求例如可以访问网页、登录请求、点击网页上的某个链接等等。用户在发出请求的同时,web应用会在与服务器交互时还上传用户的机器标识符(如有的话)以及用户的客户端识别信息。所述客户端识别信息用来尽可能唯一地标示客户端的机器运行环境,比如用户所使用的浏览器信息,如浏览器版本、浏览器类型等等,用户的IP地址等等。
服务器系统在接收到客户端发来的请求后,在步骤110,验证随用户的请求一起发来的机器标识符是否为空。机器标识符是用来唯一标识客户端机器身份的字符串。
若在步骤110判断出机器标识符为空,则可能是用户使用的客户端机器第一次通过该web应用向服务器发起通讯请求,或由于某些原因丢失了以前的机器标识符(如用户重装机器等),导致客户端发送给服务器的机器标识符是空串。当判断机器标识符为空串时进入步骤115,服务器判断该客户端是否以前曾经有过访问的记录。具体地,服务器查看随客户端的请求一起上传的客户端识别信息。服务器会根据用户的客户端识别信息,如浏览器标识及IP地址等信息与服务器上存储的已有的机器标识符集合中包含的客户端环境信息进行相似度匹配。例如,可以使用聚类算法来分析匹配程度。
在步骤120,如果发现由web应用上传来的客户端识别信息与所存储的某个客户端环境信息的匹配程度达到一定阈值,例如可以设定匹配程度超过85%即为达到阈值,则认为该客户端以前曾以该机器标识符访问过服务器,则服务器将该匹配的机器标识重新分配给该机器,然后进入步骤140。根据本发明的这种通过机器环境重新匹配的方法可以保证机器标识的连续性,尽量减少了客户端由于重装机器或其他误操作等原因造成的机器标识丢失所带来的影响。
如果在步骤120,没有发现由web应用上传来的客户端识别信息与所存储的任意一个客户端环境信息达成匹配,则识别该客户端为一个新的机器标识符,然后进入步骤125,为该客户端生成一个新的机器标识符。机器标识符的生成算法将在下文结合图2详述。然后进入步骤140。
若在步骤110判断出机器标识符不为空,则进入步骤130由服务器对发来的机器标识符进行验证,以防止机器标识符被恶意篡改。验证的算法将在下文结合图3详细说明。
若在步骤135判断该机器标识符没有通过验证,则可能是web应用端异常,或者更有可能是机器标识可能被作弊者篡改过,也就是这个请求并不是由合法的应用发起的。在这种情况下,服务器会拒绝这个请求,并进入步骤125为该客户端机器生成新的机器标识符并返回给客户端。如果web应用是合法的应用而仅仅是由于web应用端异常导致的机器标识符验证未通过,则在收到新的机器标识符后会像新申请机器标识符的客户端一样存储此标识符到本地,以保证以后的行为能被服务器接受。优选地,为了防止作弊者篡改机器标识符以欺骗验证的过程,服务器会记录该机器未通过验证的相关信息,例如未通过验证的时间、次数、未通过验证的机器标识符等,以分析可能的作弊者特征,从而便于识别出作弊者还是web应用端异常。
则进入步骤125为该客户端机器生成新的机器标识符,然后进入步骤140;若验证通过,则直接进入步骤140。
在步骤140,将此时的机器标识符作为客户端发出请求的响应之一返回给客户端,并存储在客户端。标识客户端机器身份的过程结束。
根据本发明,一旦服务器端为客户端生成了唯一标识客户端机器身份的机器标识符,或者验证通过了随请求发来的机器标识符,则使用多位置冗余存储的策略来确保该机器标识符的存储,以保证机器标识符不易被用户的误操作或恶意操作来删除。例如可以使用Http cookie或Flashcookie来存储或基于HTML5技术的本地存储方式。优选地,采用FlashCookie的方式存储。Flash Cookie是Flash应用程序记录用户在访问Flash网页的时候保留的信息,同普通的cookie相比,Flash cookie容量更大并且没有默认的过期时间,并且由于Flash Cookie将被存储在不同的地点,这使得其很难被用户识别并发现。优选地,根据本发明的方法在一个以上的存储位置中存储机器标识符,以防止用户偶然删除。只要有一个地方的标识存在,web应用会将标识拷贝到其它位置以确保标识的有效性。web应用在发起任何请求之前会读取本地机器标识并将标识包含到请求中,在读取本地机器标识时会检查各个位置的标识是否存在,如果有缺失,在此时进行标识符的拷贝以保证多个存储位置存储的一致。
在根据上述方法为客户端生成并存储了唯一标识客户端机器的机器标识符之后,以后当该客户端每次通过web应用发起请求时,web应用都会重复上述图1中的步骤105-140来检验客户端的机器标识符。一旦客户端具有了唯一性的该机器标识符作为其身份,则服务器在处理每一个客户端请求时,都可以读取该机器标识符,并以这个标识为依据分析该客户端的机器是否有作弊嫌疑,比如统计一台机器是否发送消息过快,是否频繁或大量发送包含敏感词的消息等。如果判定作弊,则可以自动封禁该机器标识符,这样以后只要是这台机器发送来的请求,都会被服务器系统自动过滤掉不会处理,从而防止了作弊消息的发送。
另外,利用该唯一性的机器标识符也可以提高客户端访问的安全性,防止用户被盗号。具体地,可以通过将机器标识符与客户端的用户注册帐号等身份信息进行绑定,为每个用户记录以该用户帐号身份上次登陆的机器标识符,如果发现当机器标识符经常变动时,则可以提醒用户是否是本人操作,提前发现可疑的盗号行为,保护用户账户安全。
根据本发明的一个优选实施例,对于为客户端的机器新生成的机器标识符和验证通过的旧的机器标识符这两种不同的情况,服务器可以出于安全性的考虑给予不同级别的权限。优选地,为新生成的机器标识符赋予较低的权限。这样可以通过降低业务非法阈值限制等来限制试图通过更换机器标识来继续作弊的恶意用户,也即,防止了恶意访问者通过手动删除旧的机器标识符,特别是已经被封禁的机器标识符来发动对服务器的恶意攻击或作弊等行为。
对于频繁申请新机器标识的机器,进行重点监控。根据上面描述的流程,在客户端机器初次申请机器标识符或者重新申请机器标识符的时候需要带上客户端识别信息,例如浏览器版本等信息以及客户端访问的IP信息等等,这些信息可以在服务器端进行收集。每次客户端重新申请标识符请求的时候,统计分析这些信息重复的频率,如果特定组合的信息出现频率高,则可以认为所有以这种组合的信息来申请标识的机器为可疑机器。对此台机器上所产生的行为进行严格分析,发现异常马上实施相应的策略,比如封禁该机器所在IP的请求或者重点分析其消息内容,提取特征进行打击。
机器标识符的生成方法
根据本发明的机器标识是能够唯一标识一台客户端机器身份的字符串,它的生成方法必须保证安全性,防伪造,防篡改以提高其安全性。根据本发明的机器标识生成算法是在服务器端实现的,因此对用户端是透明的。优选地,还可以对生成的机器标识符设定一定有效期,从而将有效期也作为验证机器标识符是否合法的一个选项。
如图2所示,在图1的步骤125中描述的根据本发明的生成机器标识符的算法如下:
步骤201):获取客户端识别信息,拼接生成第一临时缓冲字段buf1。所述客户端识别信息可以尽可能唯一地标示客户端的机器环境,比如用户所使用的浏览器信息,如浏览器版本、浏览器类型等等,将这些信息和时间参数以及系统生成的随机数拼接在一起生成第一临时缓冲字段buf1,即,
buf1=User Agent+time+random
其中User Agent代表了客户端环境识别信息,时间参数time标识了该机器标识符的有效期,可以由服务器系统自行设定,例如1个月。Random为系统生成的一随机数。
根据本发明的一个具体实施例,User Agent可以为32字节,时间参数可以为4字节,系统生成的随机数可以为4字节,结果拼接出40字节的第一临时缓冲字段buf1。
步骤202):将步骤201)生成的第一临时缓冲字段buf1进行数据混洗,即数据打乱,得到混洗后的第二临时缓冲字段buf2。混洗方法的目的是打乱字符串的顺序,例如可采用奇数字节与偶数字节交换的方式进行混洗,也可以采用将首字节与尾字节交换,将第二字节与倒数第二字节交换,以此类推等等。
步骤203):将步骤202)生成的第二临时缓冲字段buf2进行签名,生成第三临时缓冲字段buf3。签名的作用是让buf2信息被"压缩"成一种保密的格式,例如将一个任意长度的字节串变换成一定长的十六进制数字串。可以采用本领域常用的签名算法,例如md5算法。
步骤204):将签名后的第三临时缓冲字段buf3再次进行数据混洗,为了安全性,所采用的数据混洗算法可以和步骤202)中的算法优选是不一致的。这是因为算法复杂度越高,对于作弊者来说破解也越困难。如果采用简单的混洗算法或者采用一致的算法,更容易被统计分析出来相应的逆算法。混洗后生成第四临时缓冲字段buf4。
步骤205):将混洗后生成的第四临时缓冲字段buf4和步骤202)生成的第二临时缓冲字段buf2拼接成新的字符串后利用密钥进行加密,生成最终的机器标识符。加密可以采用本领域常用的加密算法,例如AES。为了安全性,将密钥存储在服务器端,且不会在网上传输给客户端,保证了客户端无法反解机器标识符。
根据以上算法生成机器标识符的过程在服务器端进行,由于使用了加密算法,只要加密算法不被破解,机器标识符就可以认为是安全的,其安全性等同于加密算法的安全。另外,由于使用的各种签名和混洗算法都是在服务器端进行的,因此这些算法对客户端都是透明的,故机器标识符无法伪造。因此生成的机器标识符具备很高的安全性,时效性,并能防伪造和防篡改。
机器标识符的验证方法
在图1的步骤130中,如果客户端发来的机器标识符不为空,则需要对客户端发来机器标识符进行验证,如图3所示,验证的步骤具体如下:
步骤301):将发来的机器标识符采用密钥进行解密,再将解密后的字符串拆分得到第二临时缓冲字段buf2和第四临时缓冲字段buf4。解密的密钥和解密算法采用和生成机器标识符时的加密算法相对应的解密算法。
步骤302):对生成的第四临时缓冲字段buf4采用逆混洗算法,得到第三临时缓冲字段buf3。所采用的逆混洗算法是和上述步骤204)中的混洗算法相对应的逆算法,即对混洗过程的复原。
步骤303):对生成的第二临时缓冲字段buf2采用逆混洗算法,得到第一临时缓冲字段buf1。所采用的逆混洗算法是和上述步骤202)中的混洗算法相对应的逆算法,即对混洗过程的复原。
步骤304):将得到的第一临时缓冲字段buf1进行拆分,得到客户端环境识别信息User Agent、时间参数time和一随机数。
步骤305)对步骤301生成的第二临时缓冲字段buf2进行签名,签名的算法与上述步骤203中的签名算法是一致的。将签名后的第二临时缓冲字段buf2与步骤302中生成的第三临时缓冲字段buf3进行比较看是否相同。若相同,则通过验证,进入步骤306)继续验证有效期;若不同,则认为该客户端为一个新的用户,进入步骤307)重新生成机器标识符,验证结束。生成机器标识符的算法参见图2。在验证发现不同的情况下,优选地,为了防止作弊者篡改机器标识符以欺骗验证的过程,服务器会记录该机器未通过验证的相关信息,例如未通过验证的时间、次数、未通过验证的机器标识符等,以分析可能的作弊者特征,从而便于识别出作弊者还是web应用端异常。
步骤306)判断time是否过有效期。若未超过有效期,则该机器标识符的验证通过;如果已经超过有效期,则也需要进入步骤307)重新生成机器标识符。这里的生成新的机器标识符和上述验证未通过时生成的算法略有不一致。在此处,如果只是超过有效期,则在如图2所示的步骤201中生成buf1时的UserAgent以及random字段不变,只将时间刷新成最新的时间。然后将重新生成新的机器标识返回给web应用端,验证结束。
根据上述的验证算法是在服务器端进行,确保了验证的安全性。另外由于需要验证有效期,从而保证了机器标识符的时效性,一旦机器标识符过期,验证时可立刻发现。
根据本发明的客户端机器标识符生成和验证方法可以有效地对基于web的应用进行机器标识和管理,打击作弊行为发起者的作弊行为,同时可以有效地针对正常用户实施账号安全保护,及时发现账号异常行为,降低盗号风险。整个方案不需要用户安装额外的插件,用户完全无感知,方便易部署。
结合这里披露的本发明的说明和实践,本发明的其他实施例对于本领域技术人员都是易于想到和理解的。说明和实施例仅被认为是示例性的,本发明的真正范围和主旨均由权利要求所限定。
Claims (8)
1.一种web环境下唯一标识客户端机器的方法,包括如下步骤:
a)收到客户端的web应用发出的请求;
b)验证随用户的请求一起发来的机器标识符是否为空,若是空串,则进入步骤c);若不为空,则对该机器标识符进行验证,若验证通过,则将机器标识符返回给客户端并存储,所述方法结束;若验证未通过,则进入步骤d);
c)判断该客户端是否以前曾经有过访问的记录,分析客户端识别信息,查找标识库中是否有匹配标识,若发现匹配,则进入步骤e);若未发现匹配,则进入步骤d);
d)利用所述客户端识别信息为该客户端生成新的机器标识符,生成所述机器标识符的方法包括如下步骤:
步骤d1):获取客户端识别信息,将所述客户端识别信息、时间参数和一随机数拼接生成第一临时缓冲字段;
步骤d2):将第一临时缓冲字段进行数据混洗,得到混洗后的第二临时缓冲字段;
步骤d3):将生成的第二临时缓冲字段进行签名,生成第三临时缓冲字段;
步骤d4):将签名后的第三临时缓冲字段进行数据混洗,得到第四临时缓冲字段;
步骤d5):将生成的第四临时缓冲字段和步骤d2)生成的第二临时缓冲字段拼接成新的字符串后利用密钥进行加密,生成所述机器标识符;
e)将匹配的机器标识符返回给客户端并存储;
其中使用多位置冗余存储的策略来存储所述机器标识符,只要有一个地方的标识存在,所述web应用会将标识符拷贝到其它位置以确保所述标识符的有效性。
2.如权利要求1所述的方法,其中所述客户端识别信息用来唯一地标示客户端的机器运行环境,包括用户所使用的浏览器信息和用户的IP地址。
3.如权利要求1所述的方法,其中在所述步骤c)中设定匹配程度超过一定阈值即认为该客户端以前曾以该机器标识符访问过服务器。
4.如权利要求1所述的方法,其中在所述步骤b)中的验证未通过时,记录该客户端未通过验证的相关信息。
5.如权利要求1所述的方法,其中在web应用发起请求之前读取本地机器标识符并检查所述多位置的标识是否存在,如果有缺失,则进行标识符的拷贝以保证多位置的存储一致。
6.如权利要求1所述的方法,其中将所述机器标识符与客户端的用户身份信息进行绑定。
7.如权利要求1所述的方法,其中所述步骤d2)所采用的数据混洗算法与步骤d4)中的混洗算法为不同的算法。
8.如权利要求1所述的方法,其中所述步骤b)中验证所述机器标识符的方法包括如下步骤:
步骤b1):将所述机器标识符解密,然后拆分生成第二临时缓冲字段和第四临时缓冲字段;
步骤b2):将生成的第四临时缓冲字段进行逆混洗,得到第三临时缓冲字段;
步骤b3):将生成的第二临时缓冲字段进行逆混洗,生成第一临时缓冲字段;
步骤b4):将第一临时缓冲字段进行拆分,得到客户端环境识别信息、时间参数和一随机数;
步骤b5):对所生成的第二临时缓冲字段进行签名,与步骤b2)得到的第三临时缓冲字段进行比较,若不同则未通过验证;若相同,则验证所述时间参数是否符合有效期要求,若符合则通过验证,若不符合则未通过验证。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310343382.3A CN103401957B (zh) | 2013-08-07 | 2013-08-07 | 一种web环境下唯一标识客户端机器的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310343382.3A CN103401957B (zh) | 2013-08-07 | 2013-08-07 | 一种web环境下唯一标识客户端机器的方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103401957A CN103401957A (zh) | 2013-11-20 |
CN103401957B true CN103401957B (zh) | 2016-09-28 |
Family
ID=49565479
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310343382.3A Active CN103401957B (zh) | 2013-08-07 | 2013-08-07 | 一种web环境下唯一标识客户端机器的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103401957B (zh) |
Families Citing this family (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104717063B (zh) * | 2013-12-16 | 2018-07-06 | 杭州百航信息技术有限公司 | 移动终端的软件安全防护方法 |
CN104079477B (zh) * | 2014-07-17 | 2018-09-28 | 上海斐讯数据通信技术有限公司 | 用于家用网关设备的客户端设备识别方法及系统 |
CN106210091A (zh) * | 2016-07-18 | 2016-12-07 | 百融(北京)金融信息服务股份有限公司 | 标识生成和管理方法及系统 |
CN106331055B (zh) * | 2016-08-09 | 2019-08-16 | 努比亚技术有限公司 | 标识符生成装置及方法 |
CN106375983B (zh) * | 2016-11-01 | 2019-11-15 | 武汉斗鱼网络科技有限公司 | 一种标识符生成方法和装置 |
CN108632213B (zh) * | 2017-03-20 | 2021-12-31 | 腾讯科技(北京)有限公司 | 设备信息处理方法及装置 |
CN108965216B (zh) * | 2017-05-26 | 2021-07-23 | 武汉斗鱼网络科技有限公司 | 一种提高设备id安全性的方法、客户端、存储介质和计算机设备 |
CN108933765B (zh) * | 2017-05-26 | 2021-11-09 | 武汉斗鱼网络科技有限公司 | 一种提高设备id安全性的方法、客户端和服务器 |
CN108933766B (zh) * | 2017-05-26 | 2021-11-09 | 武汉斗鱼网络科技有限公司 | 一种提高设备id安全性的方法和客户端 |
CN109218009B (zh) * | 2017-06-30 | 2021-11-09 | 武汉斗鱼网络科技有限公司 | 一种提高设备id安全性的方法、客户端和服务器 |
CN108399219A (zh) * | 2018-02-09 | 2018-08-14 | 杭州默安科技有限公司 | 基于浏览器多点存储的防篡改标记终端设备的方法 |
CN109788001B (zh) * | 2019-03-07 | 2021-06-25 | 武汉极意网络科技有限公司 | 可疑互联网协议地址发现方法、用户设备、存储介质及装置 |
CN110198214B (zh) * | 2019-06-02 | 2022-02-22 | 四川虹微技术有限公司 | 身份标识生成方法、验证方法及装置 |
CN110572371B (zh) * | 2019-08-20 | 2021-07-13 | 河南大学 | 基于html5本地存储机制的身份唯一性校验控制方法 |
CN110691446B (zh) * | 2019-09-12 | 2021-11-19 | 深圳市云慧联科技有限公司 | Id信息二次生成方法及装置 |
CN111818025B (zh) * | 2020-06-23 | 2022-10-14 | 五八有限公司 | 一种用户终端的检测方法和装置 |
CN114885006A (zh) * | 2022-05-10 | 2022-08-09 | 四川封面传媒科技有限责任公司 | 基于综合特征识别真实用户的方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101132187A (zh) * | 2006-06-30 | 2008-02-27 | 卡特彼勒公司 | 用于报告机器状态的方法和系统 |
CN102483733A (zh) * | 2009-07-15 | 2012-05-30 | Cbs交互式股份有限公司 | 在跟踪用户计算机上的产品期间同步用户和机器数据 |
CN102571547A (zh) * | 2010-12-29 | 2012-07-11 | 北京启明星辰信息技术股份有限公司 | 一种http流量的控制方法及装置 |
CN103166917A (zh) * | 2011-12-12 | 2013-06-19 | 阿里巴巴集团控股有限公司 | 网络设备身份识别方法及系统 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8739278B2 (en) * | 2006-04-28 | 2014-05-27 | Oracle International Corporation | Techniques for fraud monitoring and detection using application fingerprinting |
US20080055306A1 (en) * | 2006-09-05 | 2008-03-06 | William Ming Yi Kwok | Virtual three-dimensional environment |
CN101482882A (zh) * | 2009-02-17 | 2009-07-15 | 阿里巴巴集团控股有限公司 | 跨域处理cookie的方法及其系统 |
-
2013
- 2013-08-07 CN CN201310343382.3A patent/CN103401957B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101132187A (zh) * | 2006-06-30 | 2008-02-27 | 卡特彼勒公司 | 用于报告机器状态的方法和系统 |
CN102483733A (zh) * | 2009-07-15 | 2012-05-30 | Cbs交互式股份有限公司 | 在跟踪用户计算机上的产品期间同步用户和机器数据 |
CN102571547A (zh) * | 2010-12-29 | 2012-07-11 | 北京启明星辰信息技术股份有限公司 | 一种http流量的控制方法及装置 |
CN103166917A (zh) * | 2011-12-12 | 2013-06-19 | 阿里巴巴集团控股有限公司 | 网络设备身份识别方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN103401957A (zh) | 2013-11-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103401957B (zh) | 一种web环境下唯一标识客户端机器的方法 | |
US9584543B2 (en) | Method and system for web integrity validator | |
CN104469767B (zh) | 一套移动办公系统中集成式安全防护子系统的实现方法 | |
CN102110198B (zh) | 一种网页防伪的方法 | |
CN101075866B (zh) | 一种互联网信息的上报方法和系统 | |
CN113572715B (zh) | 基于区块链的数据传输方法和系统 | |
JP2018501567A (ja) | 装置検証方法及び機器 | |
JP2003510713A (ja) | データの使用を制限するトラステッドコンピューティングプラットフォーム | |
CN102158367A (zh) | 主动反外挂的网络游戏系统及网络游戏系统反外挂方法 | |
CN110958239B (zh) | 访问请求的校验方法和装置、存储介质及电子装置 | |
CN111274046A (zh) | 服务调用的合法性检测方法、装置、计算机设备及计算机存储介质 | |
CN108259619A (zh) | 网络请求防护方法及网络通信系统 | |
CN116545650B (zh) | 一种网络动态防御方法 | |
CN106411948A (zh) | 一种基于json验证码的安全认证拦截的方法 | |
CN105978994A (zh) | 一种面向Web系统的登录方法 | |
CN107948235A (zh) | 基于jar的云数据安全管理与审计装置 | |
CN110807187B (zh) | 一种基于区块链的网络市场违法信息存证方法及平台端 | |
CN111585995A (zh) | 安全风控信息传输、处理方法、装置、计算机设备及存储介质 | |
CN113709513B (zh) | 设备指纹的处理方法、用户端、服务器、系统及存储介质 | |
Lehtonen | Comparative study of anti-cheat methods in video games | |
CN109495458A (zh) | 一种数据传输的方法、系统及相关组件 | |
Zhang et al. | Understanding the (in) security of cross-side face verification systems in mobile apps: a system perspective | |
US20150172310A1 (en) | Method and system to identify key logging activities | |
Inguva et al. | Source code review of the Hart InterCivic voting system | |
CN109145543A (zh) | 一种身份认证方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |