CN104767719A - 确定登录网站的终端是否是移动终端的方法及服务器 - Google Patents

确定登录网站的终端是否是移动终端的方法及服务器 Download PDF

Info

Publication number
CN104767719A
CN104767719A CN201410007143.5A CN201410007143A CN104767719A CN 104767719 A CN104767719 A CN 104767719A CN 201410007143 A CN201410007143 A CN 201410007143A CN 104767719 A CN104767719 A CN 104767719A
Authority
CN
China
Prior art keywords
token
terminal
browser
effective
website
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201410007143.5A
Other languages
English (en)
Other versions
CN104767719B (zh
Inventor
方腾飞
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Advanced New Technologies Co Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Priority to CN201410007143.5A priority Critical patent/CN104767719B/zh
Priority to TW103118592A priority patent/TWI687113B/zh
Priority to US14/589,869 priority patent/US10135824B2/en
Priority to EP15700825.1A priority patent/EP3092775B8/en
Priority to JP2016537028A priority patent/JP6282349B2/ja
Priority to KR1020167015076A priority patent/KR101850677B1/ko
Priority to PCT/US2015/010275 priority patent/WO2015105778A1/en
Publication of CN104767719A publication Critical patent/CN104767719A/zh
Priority to HK15108366.2A priority patent/HK1207763A1/zh
Application granted granted Critical
Publication of CN104767719B publication Critical patent/CN104767719B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos

Abstract

本申请提供一种确定登录网站的终端是否是移动终端的方法及服务器,该方法包括:当用户通过终端上的浏览器登录网站时,生成第一令牌并保存在服务器中;向浏览器返回一个包含重定向脚本的页面,以使浏览器执行所述重定向脚本,访问一个启动链接以启动终端上的一个客户端应用;接收所述客户端应用发送的验证请求;验证所述验证请求中携带的第一令牌是否有效,并向客户端应用返回验证的结果;如果所述第一令牌有效,则接收浏览器发送的访问所述网站的访问请求,并验证访问请求中携带的第二令牌是否有效;以及如果有效,则确定所述终端是移动终端。采用本申请的技术方案,能识别登录无线网站使用的终端是否是移动终端,以确保用户登录信息的安全。

Description

确定登录网站的终端是否是移动终端的方法及服务器
技术领域
本申请涉及互联网技术领域,尤其涉及一种确定登录网站的终端是否是移动终端的方法及其相应的服务器。
背景技术
无线网站是针对移动终端开发的网站,通过移动终端(例如,手机、平板电脑等)访问的互联网网站,利用移动终端访问无线网站会给用户更好的用户体验,但是用户通过PC端也可以访问这样的无线网站。无线网站可以实现普通网站的绝大多数功能,但主要针对移动终端用户使用。无线网站突破了时间和空间的限制,使用户能够随时随地获取信息,提高了用户的工作效率,同时使信息在第一时间发挥最大价值。
目前,一些对安全性要求较高的无线网站只允许用户在移动终端上登录,而不允许用户在PC端(例如,台式电脑、笔记本电脑等)登陆,因为,一般情况下,用户在PC端登录安全性要求较高的网站时,网站一般会要求用户先安装安全控件,以便用户登录网站时通过该安全控件来对用户的账号和密码进行加密,防止账号和密码被木马程序或病毒窃取,然而,在移动终端上无法安装这样的安全控件,因此,无线网站与普通网站的安全机制不同,一般不会设置这样的安全机制,那么,如果在PC端登录无线网站则可能会被恶意软件监听到用户输入的用户名和密码等信息,也因此对安全性要求较高的无线网站都会设置不允许用户在PC端登录。
现有的一种识别用户是否使用移动终端访问无线网站的解决方案是无线网站服务器端通过HTTP协议里的用户代理信息(UserAgent)来识别当前终端是否是移动终端。用户代理信息是HTTP协议中的一部分,通过用户代理信息可以获取用户所使用的终端的设备类型和操作系统,从而判断用户是否是在使用移动终端访问网站,但是,用户代理信息是可以伪装的,例如,通过浏览器设置假的用户代理信息就可以在PC端伪装成移动终端登录网站。
因此,需要提出一种验证用户登录网站时使用的终端是否是移动终端的方案,以防止用户在PC端登录无线网站,保障用户登录无线网站时用户信息的安全。
发明内容
本申请的主要目的在于提供一种确定登录网站的终端是否是移动终端的方法及其相应的服务器,以解决现有技术存在的无法准确验证用户是否在使用移动终端登录安全性要求较高的无线网站的问题,其中:
本申请提供的确定登录网站的终端是否是移动终端的方法,包括:当用户通过终端上的浏览器登录网站时,生成第一令牌并保存在服务器中;向所述终端上的浏览器返回一个包含重定向脚本的页面,以使所述浏览器执行所述重定向脚本,从而访问一个启动链接以启动所述终端上的一个客户端应用;其中,所述启动链接中包含所述网站的地址以及所述第一令牌;接收所述客户端应用发送的验证请求;其中,所述验证请求中包含由所述客户端应用从所述启动链接中获取的所述第一令牌;验证所述验证请求中携带的第一令牌是否有效,并向所述客户端应用返回验证的结果;如果所述验证请求中携带的第一令牌有效,则在所述客户端应用生成第二令牌并启动所述终端上的浏览器以访问所述网站的情况下,接收所述终端上的浏览器发送的访问所述网站的访问请求,并验证所述访问请求中携带的第二令牌是否有效;以及如果所述第二令牌有效,则确定所述终端是移动终端。
本申请另一方面提供一种确定登录网站的终端是否是移动终端的服务器,包括:生成模块,用于当用户通过终端上的浏览器登录网站时,生成第一令牌并保存在服务器中;第一返回模块,用于向所述终端上的浏览器返回一个包含重定向脚本的页面,以使所述浏览器执行所述重定向脚本,从而访问一个启动链接以启动所述终端上的一个客户端应用;其中,所述启动链接中包含所述网站的地址以及所述第一令牌;第一接收模块,用于接收所述客户端应用发送的验证请求;其中,所述验证请求中包含由所述客户端应用从所述启动链接中获取的所述第一令牌;第一验证模块,用于验证所述验证请求中携带的第一令牌是否有效;第二返回模块,用于向所述客户端应用返回验证的结果;第二接收模块,用于如果所述验证请求中携带的第一令牌有效,则在所述客户端应用生成第二令牌并启动所述终端上的浏览器以访问所述网站的情况下,接收所述终端上的浏览器发送的访问所述网站的访问请求;第二验证模块,用于验证所述访问请求中携带的第二令牌是否有效;以及第一确定模块,用于如果所述第二令牌有效,则确定所述终端是移动终端。
与现有技术相比,根据本申请的技术方案,能够识别用户登录网站时所使用的终端是否是移动终端,以确保用户登录无线网站时的账号、密码等信息的安全。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1是本申请涉及的一种确定登录网站的终端是否是移动终端的方法的流程图;
图2是本申请的一种确定登录网站的终端是否是移动终端的方法的优选实施方式的流程图;以及
图3是本申请涉及的确定登录网站的终端是否是移动终端的服务器的结构框图。
具体实施方式
本申请的主要思想在于,当用户通过终端上的浏览器登录网站时,生成第一令牌,并使所述终端上的浏览器通过重定向访问用于启动所述终端上的一个客户端应用的启动链接启动所述客户端应用,使该客户端应用通过服务器验证该第一令牌是否有效,并通过该浏览器再次访问该网站,进而该服务器通过验证从该浏览器发送的访问该网站的访问请求中获取的第二令牌是否有效,以确定所述终端是否是移动终端。
为使本申请的目的、技术方案和优点更加清楚,下面将结合本申请具体实施例及相应的附图对本申请技术方案进行清楚、完整地描述。显然,所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
根据本申请的实施例,提供了一种确定登录网站的终端是否是移动终端的方法。
终端:通常是指网络系统中由用户使用的并用于与服务器进行通讯的设备,可以包括但不限于台式电脑、笔记本电脑、手机、平板电脑等设备;移动终端,是指可以在移动中使用的终端设备,可以包括手机、平板电脑等。
参考图1,图1是本申请实施例的一种确定登录网站的终端是否是移动终端的方法的流程图。
如图1所示,在步骤S101中,当用户通过终端上的浏览器登录网站时,生成第一令牌,并保存在服务器中。具体地,当用户通过终端上安装的浏览器输入账号、密码等登录信息登录网站时,该浏览器向网站的服务器发送登录请求,该网站的服务器接收到该通过终端上的浏览器发送的登录请求,则生成第一令牌,该第一令牌可以由所述终端的IP地址、所述服务器端的物理地址(MAC地址)、时间戳(生成该第一令牌的时间戳)以及序列数组成(服务器每生成一个第一令牌该序列数自增一次,并作为当前生成的第一令牌的序列数),以确保该第一令牌的唯一性,并可以在服务器中保存一定时间,该一定时间,也就是该第一令牌的有效时间,过了该有效时间,服务器就会删除该第一令牌。
在步骤S102中,向所述终端上的浏览器返回一个包含重定向脚本的页面,以使所述浏览器执行所述重定向脚本,从而访问一个启动链接以启动所述终端上的一个客户端应用。
其中,该重定向脚本用于使所述浏览器访问启动所述终端上的一个客户端应用的启动链接,以启动所述客户端应用。该重定向脚本中包含有该启动链接,该客户端应用可以为所述终端上安装的一个或多个客户端应用中的任意一个。具体地,可以向该终端的浏览器返回一个页面,在这个页面里包含一段重定向脚本,例如JavaScript脚本,浏览器执行该脚本就会进行页面重定向,即,进行页面重定向以访问该脚本中包含的该客户端应用的启动链接,从而可以启动该客户端应用。
在步骤S103中,接收所述客户端应用发送的验证请求。其中,所述验证请求中包含由所述客户端应用从所述启动链接中获取的所述第一令牌。
其中,所述客户端应用是由所述浏览器执行所述重定向脚本进而访问所述启动链接而启动的,所述启动链接中包含所述网站的访问地址以及所述第一令牌,并且,所述客户端应用从所述启动链接中获取所述网站的访问地址以及所述第一令牌。
具体地,当该终端上的浏览器执行该重定向脚本从而访问该启动链接时,该客户端应用即被唤醒(启动),该客户端应用可以从该启动链接中获取该网站的访问地址以及该第一令牌,并根据该访问地址向该网站的服务器发送要求验证该第一令牌是否有效的验证请求,该验证请求中携带有所述第一令牌。
在步骤S104中,验证所述验证请求中携带的第一令牌是否有效,并向所述客户端应用返回验证的结果。
具体而言,该第一令牌如前所述会在服务器中保存一定时间,即,该第一令牌的有效时间,过了该有效时间,服务器就会删除该第一令牌,因此,可以查询服务器中是否保存有与该验证请求中携带的第一令牌相同的第一令牌;如果是,则确定该第一令牌有效。
在步骤S105中,如果所述验证请求中携带的第一令牌有效,则在所述客户端应用生成第二令牌并启动所述终端上的浏览器以访问所述网站的情况下,接收所述终端上的浏览器发送的访问所述网站的访问请求,并验证所述访问请求中携带的第二令牌是否有效。其中,所述第二令牌可以是当所述第一令牌有效时由所述客户端应用对所述第一令牌进行加密产生的。
具体地,该客户端应用接收该服务器返回的验证该第一令牌是否有效的结果时,如果该第一令牌有效,则可以对该第一令牌进行加密以生成第二令牌,并启动该终端上的浏览器,以使该浏览器向该网站的服务器发送访问该网站的访问请求;其中,所述访问请求中携带有所述第二令牌。服务器接收到该浏览器发送的访问所述网站的访问请求,验证所述访问请求中携带的第二令牌是否有效,由于该第二令牌是当该第一令牌有效时由该客户端应用对该第一令牌进行加密产生的,因此,可以对该第二令牌进行解密,以得到该第一令牌,并验证该第一令牌是否有效,如果该第一令牌有效,则可以确定该第二令牌有效。
在步骤S106中,如果所述第二令牌有效,则确定所述终端是移动终端,即,如果该第二令牌有效,则可以确定用户登录该网站所使用的终端是移动终端。
根据本申请的一个实施例,还可以包括:验证所述用户登录所述网站时输入的登录信息是否正确,如果正确,则确定生成所述第一令牌的步骤,该步骤可以在步骤S101之前执行,也就是说,当用户通过终端上的浏览器登录网站时,验证该用户输入的登录信息是否正确,如果正确,则确定生成该第一令牌,其中,该登录信息可以包括用户的账号和密码等。如果不正确,则流程结束。
参考图2,图2是本申请实施例的验证登录网站的终端是否是移动终端的方法的更详细的流程图。
在步骤S201中,当用户通过所述终端上的浏览器登录所述网站时,接收所述浏览器发送的包含所述终端的屏幕分辨率的信息。其中,该浏览器可以获取该终端的屏幕分辨率,例如,使该浏览器执行预先用脚本语言(例如,Java Script脚本语言)编写的执行程序获取页面上的分辨率,并将向所述网站的服务器发送包含该屏幕分辨率的信息,该屏幕分辨率可以放在该浏览器向该网站服务器发送的HTTP请求中。
在步骤S202中,获取所述浏览器的用户代理信息,通过解析所述用户代理信息确定所述终端的设备类型。
具体地,浏览器在访问网页时一般会将用户代理信息(User Agent)放在HTTP请求中,用户代理信息是向访问网站提供所使用的浏览器类型、操作系统、浏览器内核等信息的标识。因此,可以从HTTP请求中获取该浏览器的的用户代理信息,并解析,从而可以确定终端的设备类型。
在步骤S203中,根据所述设备类型,确定所述设备类型对应的屏幕分辨率。由于终端的屏幕分辨率是固定相同的,因此解析出该终端的设备类型就可以获得该终端的屏幕分辨率,可以将设备类型与屏幕分辨率的对应关系保存服务器中,通过解析浏览器的用户代理信息获取该终端的设备类型后,可以根据该设备类型与屏幕分辨率的对应关系确定该设备类型对应的屏幕分辨率。
在步骤S204中,比较所述设备类型对应的屏幕分辨率与接收到的所述浏览器发送的所述终端的屏幕分辨率是否相同。即,比较通过解析浏览器的用户代理信息获取的该终端的设备类型所对应的屏幕分辨率与该接收到的该浏览器发送的该终端的屏幕分辨率是否相同。
在步骤S205中,如果所述设备类型对应的屏幕分辨率与接收到的所述浏览器发送的所述终端的屏幕分辨率相同,则生成第一令牌并保存在服务器中。也就是说,如果将该设备类型对应的屏幕分辨率与接收到的该浏览器发送的该终端的屏幕分辨率进行比较的结果是二者相同,则生成第一令牌,该第一令牌可以由服务器生成,该第一令牌可以由所述终端的IP地址、所述服务器端的物理地址(MAC地址)、时间戳(生成该第一令牌的时间戳)以及序列数组成(服务器每生成一个第一令牌序列数自增一次,并作为当前生成的第一令牌的序列数),以确保该第一令牌的唯一性,该第一令牌可以在服务器中保存一定时间,该一定时间,也就是该第一令牌的有效时间,以便在该有效时间内利用该第一令牌验证登录该网站的终端是否是移动终端,过了该有效时间后,服务器可以删除该第一令牌。如果所述设备类型对应的屏幕分辨率与接收到的所述浏览器发送的所述终端的屏幕分辨率不相同,则确定用户登录该网站所使用的终端不是移动终端。
在步骤S206中,向所述终端上的浏览器返回一个包含重定向脚本的页面,以使所述浏览器执行所述重定向脚本,从而访问一个启动链接以启动所述终端上的一个客户端应用。
具体而言,该重定向脚本用于使所述浏览器访问启动所述终端上的一个客户端应用的启动链接,以启动所述客户端应用。其中,该重定向脚本中包含有启动终端上安装的一个客户端应用的启动链接,该客户端应用可以为所述终端上安装的一个或多个客户端应用中的任意一个,该启动链接(OpenURL)是针对终端上安装的一个客户端应用定义的、使该客户端应用能够被其他客户端应用启动的链接,每个客户端应用都可以定义一个启动链接,当该终端上的其他应用执行该启动链接时,就可以启动该客户端应用。例如,在终端上的浏览器中输入一个客户端应用的启动链接,并访问该启动链接,就可以唤醒该客户端应用。具体地,可以向该终端的浏览器返回一个页面,将重定向脚本包含在该页面中,该重定向脚本可以为JavaScript脚本,即,用JavaScript脚本语言编写的执行代码,浏览器执行该重定向脚本(通过JavaScript引擎进行阅读和解析后执行)就会进行页面重定向,以访问该脚本中包含的该客户端应用的启动链接,从而可以启动该客户端应用。
在步骤S207中,接收所述客户端应用发送的验证请求。其中,所述验证请求中包含由所述客户端应用从所述启动链接中获取的所述第一令牌。
其中,所述客户端应用是由所述浏览器执行所述重定向脚本访问所述启动链接而启动的,并且,所述客户端应用可以从所述启动链接中获取所述网站的访问地址以及所述第一令牌。
具体地,所述启动链接中包含所述网站的访问地址以及所述第一令牌。当该终端上的浏览器执行该重定向脚本进而访问该启动链接时,该客户端应用被唤醒,该客户端应用可以从该启动链接中获取该网站的访问地址以及该第一令牌,并根据该访问地址向该网站的服务器发送要求验证该第一令牌是否有效的验证请求,该验证请求中携带有所述第一令牌。
在步骤S208中,验证所述验证请求中携带的第一令牌是否有效,并向所述客户端应用返回验证的结果。具体而言,该第一令牌会在服务器中保存一定时间,即,该第一令牌的有效时间,例如,10秒钟,如果过了该有效时间,服务器就会将该第一令牌删除。当该接收到该客户端应用发送的验证请求时,可以查询服务器中是否保存有与该验证请求中携带的第一令牌相同的第一令牌;如果是,则确定该第一令牌有效。
在步骤S209中,如果所述验证请求中携带的第一令牌有效,则在所述客户端应用生成第二令牌并启动所述终端上的浏览器以访问所述网站的情况下,接收所述终端上的浏览器发送的访问所述网站的访问请求,并验证所述访问请求中携带的第二令牌是否有效,以确定所述终端是否是移动终端。其中,所述第二令牌可以是当所述第一令牌有效时由所述客户端应用对所述第一令牌进行加密产生的,当所述第一令牌有效时,可以由所述客户端应用对所述第一令牌进行加密产生一个第二令牌。如果所述验证请求中携带的第一令牌无效,则确定用户登录该网站所使用的终端不是移动终端。
具体地,当该客户端应用接收该服务器返回的验证该第一令牌是否有效的结果时,如果该第一令牌有效,则该客户端应用可以对该第一令牌进行加密以生成第二令牌,并唤醒该终端上的浏览器,以使该浏览器向该网站的服务器发送访问该网站的访问请求;其中,所述访问请求中携带有所述第二令牌,所述第二令牌是当所述第一令牌有效时由所述客户端应用对所述第一令牌加密产生的,因此,服务器可以对该第二令牌进行解密,以得到该第一令牌,并验证该第一令牌是否有效(即,查询服务器中是否保存有与该解密后得到的第一令牌相同的第一令牌;如果有,则确定该第一令牌有效),如果该第一令牌有效,则可以确定该第二令牌有效。
在步骤S210中,如果所述第二令牌有效,则确定所述终端是移动终端,即,如果该第二令牌有效,则可以确定用户登录该网站所使用的终端是移动终端。如果所述第二令牌无效,则确定用户登录该网站所使用的终端不是移动终端。
根据本申请的一个实施例,还可以包括:将所述第二令牌写入发送给所述浏览器的Cookie中的步骤。即,如果确定所述第二令牌有效,则将所述第二令牌写入发送给所述浏览器的Cookie中。
Cookie是由服务器端生成并发送给浏览器的,浏览器一般会将Cookie的保存到终端上某个目录下的文本文件内,下次请求同一网站时浏览器就发送该Cookie给服务器。因此,该网站的服务器可以将该第二令牌放在发送给浏览器的Cookie中发送给该浏览器,同时,可以设置该第二令牌的有效期,例如,可以设置为一个月,当用户再次通过该浏览器登录该网站时,查找所述浏览器的Cookie中是否包含该第二令牌,并验证该Cookie中包含的第二令牌是否有效,即,查询服务器中是否保存有该第二令牌,如果有,则可以确定该第二令牌有效,如果确定了该第二令牌有效,则可以确定运行该浏览器的终端是移动终端,在该第二令牌的有效期内,不需要执行上述的验证步骤S201~S210,即可以验证登录该网站的终端是否是移动终端。其中,还可以验证登录的终端是否为获取到所述Cookie的终端,例如,通过获取该终端发送的HTTP请求里的用户代理信息和/或终端的IP地址信息,确定用户登录网站所使用的终端是否来自之前获取到该Cookie的终端,其中,服务器端可以保存该Cookie与获取该Cookie的终端的用户代理信息和/或IP地址信息的对应关系,从而根据该对应关系确定登录网站的终端是否是之前获取到该Cookie的终端,如果不是,则也不允许用户通过该终端登录网站。
根据本申请的一个实施例,在步骤S204之后、步骤S205之前,还可以包括:验证所述用户登录所述网站时输入的登录信息是否正确,如果正确,则确定生成所述第一令牌的步骤,也就是说,如果所述设备类型对应的屏幕分辨率与接收到的所述浏览器发送的所述终端的屏幕分辨率相同,则验证该用户输入的登录信息是否正确,,即,验证该用户输入的账号、密码等信息是否正确,如果正确则确定生成该第一令牌。
本申请还提供了一种确定登录网站的终端是否是移动终端的服务器。
图3示意性地示出了根据本申请一个实施例的确定登录网站的终端是否是移动终端的服务器的结构框图。根据本申请的一个实施例,该服务器300可以包括:生成模块301、第一返回模块302、第一接收模块303、第一验证模块304、第二返回模块305、第二接收模块306、第二验证模块307以及第一确定模块308。
其中,生成模块301,可以用于当用户通过终端上的浏览器登录网站时,生成第一令牌并保存在服务器中。
第一返回模块302,可以用于向所述终端上的浏览器返回一个包含重定向脚本的页面,以使所述浏览器执行所述重定向脚本,从而访问一个启动链接以启动所述终端上的一个客户端应用。其中,所述启动链接中包含所述网站的地址以及所述第一令牌。
第一接收模块303,可以用于接收所述客户端应用发送验证请求;其中,所述验证请求中包含由所述客户端应用从所述启动链接中获取的所述第一令牌。
第一验证模块304,可以用于验证所述验证请求中携带的第一令牌是否有效。
第二返回模块305,可以用于向所述客户端应用返回验证的结果。
第二接收模块306,可以用于如果所述验证请求中携带的第一令牌有效,则在所述客户端应用生成第二令牌并启动所述终端上的浏览器以访问所述网站的情况下,接收所述终端上的浏览器发送的访问所述网站的访问请求。
第二验证模块307,可以用于验证所述访问请求中携带的第二令牌是否有效。
第一确定模块308,可以用于如果所述第二令牌有效,则确定所述终端是移动终端。
其中,所述第二令牌是由所述客户端应用对所述第一令牌进行加密产生的。
根据本申请的一个实施例,所述第二验证模块307可以包括:验证子模块和确定子模块。
其中,验证子模块可以用于对所述第二令牌进行解密以得到所述第一令牌,并验证所述第一令牌是否有效。
确定子模块可以用于如果所述第一令牌有效,则确定所述第二令牌有效,并确定所述终端是移动终端。
根据本申请的一个实施例,该服务器300还可以包括写入模块,该写入模块可以用于如果确定所述第二令牌有效,则将所述第二令牌写入发送给所述浏览器的Cookie中。
根据本申请的一个实施例,该服务器300还可以包括查找模块、第三验证模块和第二确定模块。
其中,查找模块可以用于当用户通过终端上的浏览器登录网站时,查找所述浏览器的Cookie中是否包含所述第二令牌。
第三验证模块可以用于当用户通过终端上的浏览器登录网站时,验证所述浏览器的Cookie中包含的第二令牌是否有效。
第二确定模块可以用于如果所述第二令牌有效,则确定所述终端是移动终端。
根据本申请的一个实施例,该服务器300还可以包括:第三接收模块、第三确定模块、第四确定模块以及比较模块。
其中,第三接收模块可以用于当用户通过所述终端上的浏览器登录所述网站时,接收所述浏览器发送的包含所述终端的屏幕分辨率的信息。
第三确定模块可以用于获取所述浏览器的用户代理信息,通过解析所述用户代理信息确定所述终端的设备类型。
第四确定模块可以用于根据所述设备类型,确定所述设备类型对应的屏幕分辨率。
比较模块,用于比较所述设备类型对应的屏幕分辨率与接收到的所述浏览器发送的所述终端的屏幕分辨率是否相同。
所述生成模块301可以进一步用于:如果所述设备类型对应的屏幕分辨率接收到的所述浏览器发送的所述终端的屏幕分辨率相同,则生成第一令牌。
根据本申请的一个实施例,该服务器300还可以包括:第四验证模块和第五确定模块。
第四验证模块可以用于验证所述用户登录所述网站时输入的登录信息是否正确。
第五确定模块可以用于如果所述登录信息正确,则确定生成所述第一令牌。
根据本申请的一个实施例,第一验证模块可以进一步包括查询子模块和确定子模块。
查询子模块可以用于查询所述服务器中是否保存有与所述验证请求中携带的第一令牌相同的第一令牌;
确定子模块可以用于如果是,则确定所述第一令牌有效。
由于本实施例的服务器所实现的功能基本相应于前述图1至图2所示的方法实施例,故本实施例的描述中未详尽之处,可以参见前述实施例中的相关说明,在此不做赘述。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flashRAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括非暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
以上所述仅为本申请的实施例而已,并不用于限制本申请,对于本领域的技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。

Claims (10)

1.一种确定登录网站的终端是否是移动终端的方法,其特征在于,包括:
当用户通过终端上的浏览器登录网站时,生成第一令牌并保存在服务器中;
向所述终端上的浏览器返回一个包含重定向脚本的页面,以使所述浏览器执行所述重定向脚本,从而访问一个启动链接以启动所述终端上的一个客户端应用;其中,所述启动链接中包含所述网站的地址以及所述第一令牌;
接收所述客户端应用发送的验证请求;其中,所述验证请求中包含由所述客户端应用从所述启动链接中获取的所述第一令牌;
验证所述验证请求中携带的第一令牌是否有效,并向所述客户端应用返回验证的结果;
如果所述验证请求中携带的第一令牌有效,则在所述客户端应用生成第二令牌并启动所述终端上的浏览器以访问所述网站的情况下,接收所述终端上的浏览器发送的访问所述网站的访问请求,并验证所述访问请求中携带的第二令牌是否有效;以及
如果所述第二令牌有效,则确定所述终端是移动终端。
2.根据权利要求1所述的方法,其中,所述第二令牌是由所述客户端应用对所述第一令牌进行加密产生的。
3.根据权利要求2所述的方法,其特征在于,验证所述访问请求中携带的第二令牌是否有效,包括:
对所述第二令牌进行解密以得到所述第一令牌,并验证所述第一令牌是否有效;以及
如果所述第一令牌有效,则确定所述第二令牌有效。
4.根据权利要求1所述的方法,其特征在于,还包括:
如果确定所述第二令牌有效,则将所述第二令牌写入所述浏览器的Cookie中。
5.根据权利要求4所述的方法,其特征在于,还包括:
当用户通过终端上的浏览器登录网站时,查找所述浏览器的Cookie中是否包含所述第二令牌;
如果是,则验证所述浏览器的Cookie中包含的第二令牌是否有效;以及
如果所述第二令牌有效,则确定所述终端是移动终端。
6.根据权利要求1-5中任一项所述的方法,其特征在于,还包括:
当用户通过所述终端上的浏览器登录所述网站时,接收所述浏览器发送的包含所述终端的屏幕分辨率的信息;
获取所述浏览器的用户代理信息,通过解析所述用户代理信息确定所述终端的设备类型;
根据所述设备类型,确定所述设备类型对应的屏幕分辨率;
比较所述设备类型对应的屏幕分辨率与接收到的所述浏览器发送的所述终端的屏幕分辨率是否相同;
如果所述设备类型对应的屏幕分辨率与接收到的所述浏览器发送的所述终端的屏幕分辨率相同,则生成第一令牌。
7.根据权利要求1所述的方法,其特征在于,还包括:
验证所述用户登录所述网站时输入的登录信息是否正确;
如果正确,则确定生成所述第一令牌。
8.根据权利要求1-5中任一项所述的方法,其特征在于,验证所述验证请求中携带的第一令牌是否有效,进一步包括:
查询所述服务器中是否保存有与所述验证请求中携带的第一令牌相同的第一令牌;
如果是,则确定所述第一令牌有效。
9.一种验证登录网站的终端是否是移动终端的服务器,其特征在于,包括:
生成模块,用于当用户通过终端上的浏览器登录网站时,生成第一令牌并保存在服务器中;
第一返回模块,用于向所述终端上的浏览器返回一个包含重定向脚本的页面,以使所述浏览器执行所述重定向脚本,从而访问一个启动链接以启动所述终端上的一个客户端应用;其中,所述启动链接中包含所述网站的地址以及所述第一令牌;
第一接收模块,用于接收所述客户端应用发送的验证请求;其中,所述验证请求中包含由所述客户端应用从所述启动链接中获取的所述第一令牌;
第一验证模块,用于验证所述验证请求中携带的第一令牌是否有效;
第二返回模块,用于向所述客户端应用返回验证的结果;
第二接收模块,用于如果所述验证请求中携带的第一令牌有效,则在所述客户端应用生成第二令牌并启动所述终端上的浏览器以访问所述网站的情况下,接收所述终端上的浏览器发送的访问所述网站的访问请求;
第二验证模块,用于验证所述访问请求中携带的第二令牌是否有效;以及
第一确定模块,用于如果所述第二令牌有效,则确定所述终端是移动终端。
10.根据权利要求9所述的服务器,其中,所述第二令牌是由所述客户端应用对所述第一令牌进行加密产生的。
CN201410007143.5A 2014-01-07 2014-01-07 确定登录网站的终端是否是移动终端的方法及服务器 Active CN104767719B (zh)

Priority Applications (8)

Application Number Priority Date Filing Date Title
CN201410007143.5A CN104767719B (zh) 2014-01-07 2014-01-07 确定登录网站的终端是否是移动终端的方法及服务器
TW103118592A TWI687113B (zh) 2014-01-07 2014-05-28 確定登錄網站的終端是否爲移動終端的方法及伺服器
US14/589,869 US10135824B2 (en) 2014-01-07 2015-01-05 Method and system for determining whether a terminal logging into a website is a mobile terminal
JP2016537028A JP6282349B2 (ja) 2014-01-07 2015-01-06 ウェブサイトにログインしている端末がモバイル端末であるかどうかを決定するための方法およびシステム
EP15700825.1A EP3092775B8 (en) 2014-01-07 2015-01-06 Method and system for determining whether a terminal logging into a website is a mobile terminal
KR1020167015076A KR101850677B1 (ko) 2014-01-07 2015-01-06 웹사이트에 로그인하는 단말기가 모바일 단말기인지를 결정하기 위한 방법 및 시스템
PCT/US2015/010275 WO2015105778A1 (en) 2014-01-07 2015-01-06 Method and system for determining whether a terminal logging into a website is a mobile terminal
HK15108366.2A HK1207763A1 (zh) 2014-01-07 2015-08-28 確定登錄網站的終端是否是移動終端的方法及服務器

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201410007143.5A CN104767719B (zh) 2014-01-07 2014-01-07 确定登录网站的终端是否是移动终端的方法及服务器

Publications (2)

Publication Number Publication Date
CN104767719A true CN104767719A (zh) 2015-07-08
CN104767719B CN104767719B (zh) 2018-09-18

Family

ID=53496089

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410007143.5A Active CN104767719B (zh) 2014-01-07 2014-01-07 确定登录网站的终端是否是移动终端的方法及服务器

Country Status (8)

Country Link
US (1) US10135824B2 (zh)
EP (1) EP3092775B8 (zh)
JP (1) JP6282349B2 (zh)
KR (1) KR101850677B1 (zh)
CN (1) CN104767719B (zh)
HK (1) HK1207763A1 (zh)
TW (1) TWI687113B (zh)
WO (1) WO2015105778A1 (zh)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106230838A (zh) * 2016-08-04 2016-12-14 中国银联股份有限公司 一种第三方应用访问资源的方法和装置
CN106789845A (zh) * 2015-11-23 2017-05-31 天津九洲云物联科技有限公司 一种网络数据安全传输的方法
CN107294920A (zh) * 2016-03-31 2017-10-24 阿里巴巴集团控股有限公司 一种反向信任登录方法和装置
CN107438004A (zh) * 2016-05-06 2017-12-05 黑莓有限公司 用于多因素认证的系统和方法
CN109101532A (zh) * 2018-06-25 2018-12-28 广州爱九游信息技术有限公司 检测作弊方法、装置及设备
CN109684799A (zh) * 2018-08-21 2019-04-26 平安普惠企业管理有限公司 账户登录方法、登录装置、账户登录设备及存储介质
CN110430213A (zh) * 2019-08-15 2019-11-08 北京奇艺世纪科技有限公司 业务请求处理方法、装置及系统
CN110945850A (zh) * 2017-08-11 2020-03-31 万事达卡国际公司 用于使计算机网络之间的安全控制自动化的系统和方法
CN111181977A (zh) * 2019-12-31 2020-05-19 瑞庭网络技术(上海)有限公司 一种登录方法、装置、电子设备及介质
CN111478942A (zh) * 2020-03-06 2020-07-31 视联动力信息技术股份有限公司 请求处理方法、装置、电子设备及存储介质

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10652365B2 (en) * 2016-01-06 2020-05-12 Adobe Inc. Robust computing device identification framework
US10484851B2 (en) * 2016-12-22 2019-11-19 Venuenext, Inc. Communicating information between applications executing on a client device via authentication information generated by an application
CN108737338B (zh) * 2017-04-19 2021-06-04 阿里巴巴集团控股有限公司 一种认证方法及系统
CN107404488B (zh) * 2017-08-07 2020-11-27 台州市吉吉知识产权运营有限公司 一种同一应用多终端设备互斥方法及装置
US10505733B2 (en) * 2017-09-25 2019-12-10 Citrix Systems, Inc. Generating and managing a composite identity token for multi-service use
US11349869B1 (en) 2017-12-22 2022-05-31 Spins Ventures Llc Network device detection and verification protocol
JP7096736B2 (ja) * 2018-08-28 2022-07-06 キヤノン株式会社 システム、及びデータ処理方法
TWI697802B (zh) * 2018-11-12 2020-07-01 臺灣網路認證股份有限公司 依客戶環境選擇資料傳遞方式以進行憑證作業之系統及方法
US11481851B2 (en) 2019-10-18 2022-10-25 Landis+Gyr Innovations, Inc. Secure tokens for controlling access to a resource in a resource distribution network
US11790349B2 (en) * 2019-10-18 2023-10-17 Landis+Gyr Technology, Inc. Secure tokens for controlling access to a resource in a resource distribution network
CN110933065A (zh) * 2019-11-26 2020-03-27 深圳市信联征信有限公司 网页防爬虫方法、装置、计算机设备及存储介质
CN113239308B (zh) * 2021-05-26 2023-07-18 杭州安恒信息技术股份有限公司 一种页面访问方法、装置、设备及存储介质
US20220385657A1 (en) * 2021-05-31 2022-12-01 Sequoia Benefits and Insurance Services, LLC User impersonation system
KR20230012874A (ko) * 2021-07-16 2023-01-26 (주)모니터랩 보안 장치에서 쿠키를 활용한 사용자 인증 방법
KR102462646B1 (ko) 2021-09-09 2022-11-03 최방현 Usb를 이용한 개인인증 및 웹사이트 로그인 시스템

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7137006B1 (en) * 1999-09-24 2006-11-14 Citicorp Development Center, Inc. Method and system for single sign-on user access to multiple web servers
US7340525B1 (en) * 2003-01-24 2008-03-04 Oracle International Corporation Method and apparatus for single sign-on in a wireless environment
CN101977233A (zh) * 2010-11-01 2011-02-16 优视科技有限公司 一种移动终端以阅读模式浏览网页方法和系统
CN102238007A (zh) * 2010-04-20 2011-11-09 阿里巴巴集团控股有限公司 第三方应用获得用户的会话令牌的方法、装置及系统
CN103024740A (zh) * 2011-09-28 2013-04-03 腾讯科技(深圳)有限公司 移动终端访问互联网的方法及系统

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11184818A (ja) 1997-12-25 1999-07-09 Ntt Data Corp 認証システム及び方法、並びに同システムのためのクライアントマシン
AU2001245481A1 (en) 2000-03-07 2001-09-17 Hotlens.Com Inc. Server-side web browsing and multiple lens system, method and apparatus
US7210099B2 (en) 2000-06-12 2007-04-24 Softview Llc Resolution independent vector display of internet content
US7360096B2 (en) * 2002-11-20 2008-04-15 Microsoft Corporation Securely processing client credentials used for Web-based access to resources
US20050216846A1 (en) 2004-03-26 2005-09-29 Mika Kalenius Normal versus small screen rendering with given URL
CN101996206B (zh) 2009-08-11 2013-07-03 阿里巴巴集团控股有限公司 一种呈现网页页面的方法、装置及系统
US8312285B2 (en) * 2009-12-07 2012-11-13 International Business Machines Corporation Global profile management method and system
US20130262467A1 (en) 2010-12-23 2013-10-03 Nokia Corporation Method and apparatus for providing token-based classification of device information
US9495533B2 (en) 2011-09-29 2016-11-15 Oracle International Corporation Mobile application, identity relationship management
US9021383B2 (en) 2011-12-13 2015-04-28 Lenovo (Singapore) Pte. Ltd. Browsing between mobile and non-mobile web sites
KR101323816B1 (ko) 2012-06-22 2013-10-31 서울대학교병원 (분사무소) 휴대용 단말기의 인증 서비스 제공 방법 및 이를 제공하는 시스템
US8613069B1 (en) * 2013-05-17 2013-12-17 Phantom Technologies, Inc. Providing single sign-on for wireless devices
US20150067472A1 (en) * 2013-08-28 2015-03-05 F5 Networks, Inc. Web browser fingerprinting

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7137006B1 (en) * 1999-09-24 2006-11-14 Citicorp Development Center, Inc. Method and system for single sign-on user access to multiple web servers
US7340525B1 (en) * 2003-01-24 2008-03-04 Oracle International Corporation Method and apparatus for single sign-on in a wireless environment
CN102238007A (zh) * 2010-04-20 2011-11-09 阿里巴巴集团控股有限公司 第三方应用获得用户的会话令牌的方法、装置及系统
CN101977233A (zh) * 2010-11-01 2011-02-16 优视科技有限公司 一种移动终端以阅读模式浏览网页方法和系统
CN103024740A (zh) * 2011-09-28 2013-04-03 腾讯科技(深圳)有限公司 移动终端访问互联网的方法及系统

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106789845A (zh) * 2015-11-23 2017-05-31 天津九洲云物联科技有限公司 一种网络数据安全传输的方法
CN107294920B (zh) * 2016-03-31 2020-06-26 阿里巴巴集团控股有限公司 一种反向信任登录方法和装置
CN107294920A (zh) * 2016-03-31 2017-10-24 阿里巴巴集团控股有限公司 一种反向信任登录方法和装置
CN107438004A (zh) * 2016-05-06 2017-12-05 黑莓有限公司 用于多因素认证的系统和方法
CN107438004B (zh) * 2016-05-06 2022-03-08 黑莓有限公司 用于多因素认证的系统和方法
CN106230838A (zh) * 2016-08-04 2016-12-14 中国银联股份有限公司 一种第三方应用访问资源的方法和装置
CN110945850A (zh) * 2017-08-11 2020-03-31 万事达卡国际公司 用于使计算机网络之间的安全控制自动化的系统和方法
CN109101532A (zh) * 2018-06-25 2018-12-28 广州爱九游信息技术有限公司 检测作弊方法、装置及设备
CN109684799A (zh) * 2018-08-21 2019-04-26 平安普惠企业管理有限公司 账户登录方法、登录装置、账户登录设备及存储介质
CN109684799B (zh) * 2018-08-21 2023-12-26 Tcl金融科技(深圳)有限公司 账户登录方法、登录装置、账户登录设备及存储介质
CN110430213A (zh) * 2019-08-15 2019-11-08 北京奇艺世纪科技有限公司 业务请求处理方法、装置及系统
CN111181977A (zh) * 2019-12-31 2020-05-19 瑞庭网络技术(上海)有限公司 一种登录方法、装置、电子设备及介质
CN111181977B (zh) * 2019-12-31 2021-06-04 瑞庭网络技术(上海)有限公司 一种登录方法、装置、电子设备及介质
CN111478942A (zh) * 2020-03-06 2020-07-31 视联动力信息技术股份有限公司 请求处理方法、装置、电子设备及存储介质

Also Published As

Publication number Publication date
JP2017503254A (ja) 2017-01-26
CN104767719B (zh) 2018-09-18
TWI687113B (zh) 2020-03-01
TW201528844A (zh) 2015-07-16
US20150195268A1 (en) 2015-07-09
EP3092775B1 (en) 2020-09-30
EP3092775B8 (en) 2021-03-10
WO2015105778A1 (en) 2015-07-16
EP3092775A1 (en) 2016-11-16
JP6282349B2 (ja) 2018-02-21
KR20160083930A (ko) 2016-07-12
HK1207763A1 (zh) 2016-02-05
KR101850677B1 (ko) 2018-04-20
US10135824B2 (en) 2018-11-20

Similar Documents

Publication Publication Date Title
CN104767719A (zh) 确定登录网站的终端是否是移动终端的方法及服务器
CN104580074B (zh) 客户端应用的登录方法及其相应的服务器
CN106302546B (zh) 实现服务器访问的方法和装置
Li et al. Analysing the Security of Google’s implementation of OpenID Connect
Mulazzani et al. Fast and reliable browser identification with javascript engine fingerprinting
CN105095737B (zh) 检测弱密码的方法和装置
CN105592011B (zh) 一种账号登录方法及装置
WO2015062362A1 (zh) 用户登录的方法、设备及系统
US9015485B1 (en) Risk-based authentication duration
US10122697B2 (en) Native authentication experience with failover
CN109376133B (zh) 文件访问方法及文件访问系统
CN104144419A (zh) 一种身份验证的方法、装置及系统
CN111181977A (zh) 一种登录方法、装置、电子设备及介质
CN108156119B (zh) 登录验证方法及装置
Ferry et al. Security evaluation of the OAuth 2.0 framework
CN107733883B (zh) 一种检测批量注册账号的方法及装置
RU2742700C1 (ru) Способ, аппарат и клиентское терминальное устройство для реализации входа на веб-сайт по отпечаткам пальцев
Praitheeshan et al. Attainable hacks on Keystore files in Ethereum wallets—A systematic analysis
CN116484338A (zh) 数据库访问方法及装置
CN112118238A (zh) 认证登录的方法、装置、系统、设备及存储介质
CN114024751B (zh) 一种应用访问控制方法、装置、计算机设备及存储介质
US10803164B2 (en) Validating sign-out implementation for identity federation
US10447693B2 (en) Selectively permitting a receiver device to access a message based on authenticating the receiver device
CN112966242A (zh) 一种用户名口令认证方法、装置、设备及可读存储介质
Angelogianni et al. How many FIDO protocols are needed? Surveying the design, security and market perspectives

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
EXSB Decision made by sipo to initiate substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1207763

Country of ref document: HK

GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20191211

Address after: P.O. Box 31119, grand exhibition hall, hibiscus street, 802 West Bay Road, Grand Cayman, Cayman Islands

Patentee after: Innovative advanced technology Co., Ltd

Address before: A four-storey 847 mailbox in Grand Cayman Capital Building, British Cayman Islands

Patentee before: Alibaba Group Holding Co., Ltd.

TR01 Transfer of patent right