CN105262605B - 一种获取本地信息的方法、装置及系统 - Google Patents

一种获取本地信息的方法、装置及系统 Download PDF

Info

Publication number
CN105262605B
CN105262605B CN201410342583.6A CN201410342583A CN105262605B CN 105262605 B CN105262605 B CN 105262605B CN 201410342583 A CN201410342583 A CN 201410342583A CN 105262605 B CN105262605 B CN 105262605B
Authority
CN
China
Prior art keywords
information
request
random number
obtains
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201410342583.6A
Other languages
English (en)
Other versions
CN105262605A (zh
Inventor
蒋春华
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Advanced New Technologies Co Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to CN201410342583.6A priority Critical patent/CN105262605B/zh
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Priority to PCT/CN2015/081678 priority patent/WO2016008349A1/zh
Priority to JP2017501640A priority patent/JP6527576B2/ja
Priority to US15/325,588 priority patent/US11240210B2/en
Priority to EP15822323.0A priority patent/EP3171543B1/en
Priority to KR1020177004240A priority patent/KR102121399B1/ko
Publication of CN105262605A publication Critical patent/CN105262605A/zh
Priority to HK16103734.7A priority patent/HK1215828A1/zh
Application granted granted Critical
Publication of CN105262605B publication Critical patent/CN105262605B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/957Browsing optimisation, e.g. caching or content distillation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4015Transaction verification using location information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/02Standardisation; Integration
    • H04L41/0246Exchanging or transporting network management information using the Internet; Embedding network management web servers in network elements; Web-services-based protocols
    • H04L41/0253Exchanging or transporting network management information using the Internet; Embedding network management web servers in network elements; Web-services-based protocols using browsers or web-pages for accessing management information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates

Abstract

本申请公开了一种获取本地信息的方法、装置及系统,用以解决现有通过浏览器插件技术获取本地信息导致浏览器不稳定的问题,以及网站维护困难的问题。所述方法包括:通过浏览器中的脚本向网络设备发送第一信息获取请求,其中,所述第一信息获取请求用于指示本地应用工具获取本地信息;通过所述本地应用工具监听网络设备返回的所述第一信息获取请求对应的随机数;通过所述本地应用工具获取所述网络设备中保存的所述随机数对应的第一信息获取请求;其中,所述随机数与所述第一信息获取请求的对应关系是由所述网络设备建立并保存的;通过所述本地应用工具获取与所述第一信息获取请求对应的本地信息,并将所述本地信息发送给所述网络设备。

Description

一种获取本地信息的方法、装置及系统
技术领域
本申请涉及计算机技术领域,尤其涉及一种获取本地信息的方法、装置及系统。
背景技术
网页(Web)应用是用户界面驻留在浏览器中的应用程序,例如,网上银行或网上支付等在线Web应用。
在使用某些Web应用时,网络设备需要获取终端的本地信息。例如,用户通过终端实现网上银行或网上支付的相关操作时,为了保证信息安全,网络设备需要获取终端的本地信息以完成整个操作过程。以网上支付为例,在用户登录支付宝页面的过程中,终端可通过浏览器中的脚本获取该终端自身的本地信息,并提交给网络设备。所述本地信息可以为用于确认该终端可靠性的本地数字证书的验证结果等。
但是,出于信息安全考虑,浏览器不能直接获取其所在的终端的本地信息。因此,在现有技术中,一般通过浏览器插件技术实现对本地信息的获取。具体的,上述网上支付实例,用户需要在浏览器的提示下,在本地预先安装验证数字证书的插件。则终端通过浏览器中的脚本直接调用所述插件,并通过该插件获取数字证书的验证结果,最后将验证结果提交给网络设备。
然而,采用上述浏览器插件技术获取本地信息存在以下不足:首先,浏览器与插件之间还存在兼容性的问题,当当前获取本地信息的浏览器与本地安装的相应插件的兼容性不高或者完全不兼容时,容易导致网页上获取本地信息无法进行,甚至还会导致浏览器崩溃,从而导致浏览器使用不稳定。此外,不同类型的浏览器或同一类型浏览器的不同版本对应的插件技术可能不同(如,插件与不同浏览器进行交互的接口不同),因此,这就需要网站适配不同浏览器插件技术,这会大大增加网站维护的难度。
发明内容
本申请实施例提供一种获取本地信息的方法和装置,用以解决现有通过浏览器插件技术获取本地信息导致浏览器不稳定的问题,以及网站维护困难的问题。
为实现上述目的,本申请实施例提供的一种获取本地信息的方法,包括:
通过浏览器中的脚本向网络设备发送第一信息获取请求,其中,所述第一信息获取请求用于指示本地应用工具获取本地信息;
通过所述本地应用工具监听网络设备返回的所述第一信息获取请求对应的随机数;
通过所述本地应用工具获取所述网络设备中保存的所述随机数对应的第一信息获取请求;其中,所述随机数与所述第一信息获取请求的对应关系是由所述网络设备建立并保存的;
通过所述本地应用工具获取与所述第一信息获取请求对应的本地信息,并将所述本地信息发送给所述网络设备。
本申请实施例提供的另一种获取本地信息的方法,包括:
接收终端通过浏览器中的脚本发送的第一信息获取请求,其中,所述第一信息获取请求用于指示终端的本地应用工具获取本地信息;
确定并保存所述第一信息获取请求对应的随机数;
将所述随机数返回所述终端;
接收终端通过所述本地应用工具发送的第二信息获取请求;
向终端返回所述第二信息获取请求中携带的随机数对应的第一信息获取请求;
接收终端通过所述本地应用工具获取的与接收到的所述第一信息获取请求对应的本地信息。
本申请实施例提供的一种获取本地信息的装置,包括:
第一信息获取请求发送模块,用于通过浏览器中的脚本向网络设备发送第一信息获取请求,其中,所述第一信息获取请求用于指示本地应用工具获取本地信息;
随机数监听模块,用于通过所述本地应用工具监听网络设备返回的所述第一信息获取请求对应的随机数;
第一信息获取请求获取模块,用于通过所述本地应用工具获取所述网络设备中保存的所述随机数对应的第一信息获取请求;其中,所述随机数与所述第一信息获取请求的对应关系是由所述网络设备建立并保存的;
本地信息获取模块,用于通过所述本地应用工具获取与所述第一信息获取请求对应的本地信息;
本地信息发送模块,用于通过所述本地应用工具将所述本地信息发送给所述网络设备。
本申请实施例提供的另一种获取本地信息的装置,包括:
第一信息获取请求接收模块,用于接收终端通过浏览器中的脚本发送的第一信息获取请求,其中,所述第一信息获取请求用于指示终端的本地应用工具获取本地信息;
随机数确定模块,用于确定所述第一信息获取请求对应的随机数;
随机数发送模块,用于将所述随机数返回所述终端;
存储模块,用于保存所述第一信息获取请求对应的随机数;
第二信息获取请求接收模块,用于接收终端通过所述本地应用工具发送的第二信息获取请求;
第一信息获取请求发送模块,用于向终端返回所述第二信息获取请求中携带的随机数对应的第一信息获取请求;
本地信息接收模块,用于接收终端通过所述本地应用工具获取的与接收到的所述第一信息获取请求对应的本地信息。
本申请实施例提供的一种获取本地信息的系统,包括:
终端,用于通过浏览器中的脚本向网络设备发送第一信息获取请求,其中,所述第一信息获取请求用于指示本地应用工具获取本地信息;通过所述本地应用工具监听网络设备返回的所述第一信息获取请求对应的随机数;通过所述本地应用工具获取所述网络设备中保存的所述随机数对应的第一信息获取请求;以及通过所述本地应用工具获取与所述第一信息获取请求对应的本地信息,并将所述本地信息发送给所述网络设备;
网络设备,用于接收所述终端发送的第一信息获取请求;确定并保存所述第一信息获取请求对应的随机数;将所述随机数返回所述终端;接收终端通过所述本地应用工具发送的第二信息获取请求;向终端返回所述第二信息获取请求中携带的随机数对应的第一信息获取请求;以及接收所述终端发送的本地信息。
本申请通过终端的本地应用工具监听网络设备返回的与自身接收到的第一信息获取请求对应的随机数,获取网络设备保存的与所述随机数对应的第一信息获取请求,获取所述第一信息获取请求对应的本地信息,以及将所述本地信息提交给网络设备供其他设备获取使用。由于本地应用工具与浏览器之间无需任何用于信息交互的接口,因此,浏览器与本地应用工具之间不存在兼容性的问题,从而可有效避免通过浏览器插件技术获取本地信息时因兼容性导致浏览器不稳定的问题,也可有效降低网站维护的难度。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1为本申请实施例提供的获取本地信息的方法流程示意图之一;
图2为本申请实施例提供的获取本地信息的方法流程示意图之二;
图3为本申请实施例提供的获取本地信息的方法流程示意图之三;
图4为本申请实施例提供的获取本地信息的装置结构意图之一;
图5为本申请实施例提供的获取本地信息的装置结构意图之二;
图6为本申请实施例提供的获取本地信息的系统结构意图。
具体实施方式
本申请实施例基于信息安全的考虑,终端的浏览器不能直接获取其所在的终端的本地信息,而如果浏览器直接调用插件获取本地信息,又要求浏览器与插件具有较高的兼容性。因此,在浏览器不直接获取本地信息这个前提下,本申请终端通过浏览器中的脚本向网络设备发送用于获取本地信息的获取请求,并通过本地应用工具从网络设备中获取该获取请求,再根据该获取请求获取相应的本地信息,最后将该本地信息提供给网络设备。这样,浏览器既不直接获取本地信息,保证了信息安全,又不直接与本地应用工具进行交互,无需与本地应用工具兼容,从而可有效避免浏览器与插件不兼容而导致浏览器不稳定的问题,也可有效避免网站维护难度的问题。
为使本申请的目的、技术方案和优点更加清楚,以下将结合本申请具体实施例及相应的附图对本申请技术方案进行清楚、完整地描述。显然,所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
下面将从终端侧说明本申请实施例提供的获取本地信息的方法。
参见图1,为本申请实施例提供的获取本地信息的方法,包括:
S101、终端通过浏览器中的脚本向网络设备发送第一信息获取请求,其中,所述第一信息获取请求用于指示本地应用工具获取本地信息。
本申请实施例所述的脚本为浏览器可以解析并执行的脚本,具体的,所述脚本包括但不限于JavaScript脚本,简称JS脚本。
不同的Web应用可能需要终端提供不同的本地信息,本申请所述的本地信息包括但不限于:本地用户的数字证书的验证结果、本地设备标识信息、系统应用程序接口信息(如,系统应用(Application,App)接口信息)、本地文件系统信息等。
下面以Web应用为支付应用为实例进行说明,假设用户要登录该支付应用的页面,则该支付应用的服务器(即,网络设备)需要终端提供对该终端的本地数字证书的验证结果(该验证结果即为本地信息)。
其中,所述的本地应用工具可以为能够对本地数字证书进行验证并提供验证结果的可执行程序。所述的可执行程序可存储在所述终端自身的存储介质(如,该终端的硬盘)中,或者存储在与该终端相连的外部存储介质(如,与该终端相连的移动硬盘)中。
需要说明的是,所述终端通过浏览器中的脚本向网络设备发送第一信息获取请求的步骤可以是由终端向网络设备发送业务请求的步骤触发的。当然,也可以是与业务请求同时发送的(如,将第一信息获取请求和业务请求整合为一个请求消息发送给网络设备)。
具体的,延用上述实例,用户在登录该支付应用的页面的过程中,终端需要先通过浏览器向该支付应用的服务器发送登录请求(该登录请求即为业务请求),从而,浏览器触发通过JS脚本向服务器发送第一信息获取请求的步骤。该第一信息获取请求用于指示该终端的本地应用工具获取该终端的本地数字证书的验证结果。
其中,该JS脚本可以是当服务器接收到该登录请求后向浏览器返回并安装在浏览器中的。当然,也可以是预先配置在浏览器中的。
S102、终端通过所述本地应用工具监听网络设备返回的所述第一信息获取请求对应的随机数。
本申请实施例所述的随机数为明文的随机数,即,该随机数是未经过加密的随机数,从而,本地应用工具监听到该随机数后可直接读取。
网络设备在接收到终端发送的第一信息获取请求后,则可生成一个随机数,作为该第一信息获取请求对应的随机数,并返回给终端。当终端接收到该随机数时,终端中的本地应用工具即可监听到网络设备返回的该随机数。当然,网络设备自身也要保存生成的该随机数与该第一信息获取请求的对应关系。
进一步的,在实际应用场景中,终端与网络设备是基于超文本传输安全协议(Hypertext Transfer Protocol Securehttps,HTTPS)进行信息交互的,其中,HTTPS协议是超文本传输协议(Hypertext Transfer Protocol,HTTP)和安全套接层(Secure SocketsLayer,SSL)协议的组合,也即,终端每次通过浏览器中的JS脚本向网络设备发送一个信息获取请求时,终端都会与网络设备基于SSL协议进行一次安全连接过程,在安全连接过程执行完毕后,网络设备才会基于由该安全连接过程所建立的安全通道接收到该信息获取请求。而在该安全连接过程的密钥协商过程中,终端和网络设备会分别生成随机数并提供给对方,并且安全连接过程中终端和网络设备之间交互的随机数均为明文的随机数。因此,在本申请实施例中,网络设备在接收到终端通过浏览器中的JS脚本发送的第一信息获取请求后,不必再专门针对该第一信息获取请求生成随机数并返回,可直接利用该网络设备自身在安全连接过程中所生成的随机数,建立该随机数与后续接收到的该第一信息获取请求的对应关系并保存即可。而由于在安全连接过程中,网络设备已经将该随机数返回给了终端,终端的本地应用工具也已经监听到了该随机数,因此,网络设备建立并保存了在安全连接过程中所生成的随机数与后续接收到的该第一信息获取请求的对应关系后,也无需再次向终端返回该随机数,以达到避免网络设备重复生成和返回随机数而浪费资源的问题。终端中的本地应用工具监听到了该安全连接过程中的随机数后,则可周期性的向网络设备发送携带该随机数的第二信息获取请求,用以获取该随机数对应的第一信息获取请求。
而且,如果将安全连接过程中网络设备返回的随机数作为该第一信息获取请求对应的随机数,则终端中的本地应用工具在监听安全连接过程中网络设备返回的随机数时,可采用信息过滤和复制的方法进行监听,以避免影响密钥协商过程。具体的,终端通过本地应用工具监听密钥协商过程中网络设备返回的随机数时,可通过预先设置驱动层的SSL协议,使得本地应用工具在驱动层对终端与网络设备之间的交互信息进行过滤,读取终端与网络设备之间密钥协商过程中网络设备返回的随机数,从而快捷有效地获取网络设备返回的随机数。另外,还需要保证终端通过所述本地应用工具监听到的随机数与所述第一信息获取请求唯一对应,即需要保证网络设备每次返回给终端的随机数唯一,以避免终端提供给网络设备的本地信息不准确的问题。
具体的,本申请可以通过设置网络设备用于SSL协议密钥协商过程的随机数的生成算法,首先保证每次生成的随机数是唯一的。还可以通过设置SSL协议使得会话缓存(SSLsession cache)指令和安全连接(connection keepalive)指令在终端通过浏览器中的脚本向网络设备发送第一信息获取请求之后关闭,避免因会话缓存中保存的随机数被网络设备在与终端安全连接过程中重复使用,从而又保证了网络设备返回给终端的随机数唯一。
S103、终端通过所述本地应用工具获取所述网络设备中保存的所述随机数对应的第一信息获取请求;其中,所述随机数与所述第一信息获取请求的对应关系是由所述网络设备建立并保存的。
终端可主动获取网络设备中保存的随机数对应的第一信息获取请求,也可被动获取网络设备发送的随机数对应的第一信息获取请求。
具体的,终端可通过本地应用工具主动向网络设备发送携带监听到的随机数的第二信息获取请求,则网络设备会根据所述第二信息获取请求中携带的随机数返回给终端与所述随机数对应的第一信息获取请求。或者,终端可通过本地应用工具被动接收网络设备提供的携带第一信息获取请求和随机数的响应消息,则本地应用工具接收到该响应消息后,可验证该响应消息中携带的随机数与自身监听到的随机数是否一致,若一致,则可通过后续的步骤S104获取本地信息,若不一致,则可丢弃该响应信息。
S104、终端通过所述本地应用工具获取与所述第一信息获取请求对应的本地信息,将所述本地信息发送给所述网络设备。
继续延用上述实例,该第一信息获取请求为获取本地数字证书的验证结果的获取请求。步骤S103中本地应用工具从网络设备中获取到该第一信息获取请求后,则可根据该第一信息获取请求,对本地数字证书的验证,再将本地数字证书的验证结果发送给网络设备,而由于终端发送该第一信息获取请求的步骤是在终端向网络设备发送登录该支付应用的页面的登录请求时触发的,因此,网络设备接收到该验证结果(也即,本地信息)后,可根据该验证结果,相应处理终端发送的登录请求,即,如果验证结果为验证成功,则允许终端的登录请求,允许终端登录该支付应用的界面,如果验证结果为验证失败,则拒绝终端的登录请求。
本申请上述实施例提供的获取本地信息的方法,终端并非通过浏览器中的脚本直接获取本地信息,而是通过本地应用工具获取本地信息,因此保证了HTTPS协议下信息交互的安全性。而且,浏览器也并非直接调用本地应用工具,以获取本地信息,而是通过脚本向网络设备发送第一信息获取请求,本地应用工具再从网络设备中获取该第一信息获取请求,并根据该第一信息获取请求获取本地信息,因此,本地应用工具无需提供任何与浏览器兼容的接口,二者之间不存在兼容性的问题,可避免浏览器直接调用插件过程中,浏览器与插件不兼容而导致浏览器不稳定的问题,也可进一步避免为了保证不同类型浏览器或不同版本浏览器与本地应用工具兼容而导致网站维护困难的难度。
为了保证网络设备向终端的本地应用工具提供第一信息获取请求时,该第一信息获取请求不被第三方截获并修改,在本申请实施例中,网络设备将第一信息获取请求提供给终端的本地应用工具之前,可先对该第一信息获取请求进行加密处理,再将加密后的第一信息获取请求提供给终端的本地应用工具。
具体的,如果终端的本地应用工具主动根据监听到的随机数获取第一信息获取请求,则网络设备在接收到终端的本地应用工具发送的第二信息获取请求时,可先对该第二信息获取请求中携带的随机数对应的第一信息获取请求进行加密处理,再将加密后的第一信息获取请求返回给终端的本地应用工具。
相应的,终端的本地应用工具接收到该加密后的第一信息获取请求后,则可对所述第一信息获取请求进行解密处理,再根据解密后的第一信息获取请求,获取本地信息,并将本地信息发送给网络设备。
下面将从网络设备侧说明对应于上述实施例的另一种获取本地信息的方法。
参见图2,本申请实施例提供的另一种获取本地信息的方法,包括:
S201、网络设备接收终端通过浏览器中的脚本发送的第一信息获取请求,其中,所述第一信息获取请求用于指示终端的本地应用工具获取本地信息;
S202、网络设备确定并保存所述第一信息获取请求对应的随机数。
具体的,网络设备可在接收到该第一信息获取请求时,生成该第一信息获取请求对应的随机数,并保存该第一信息获取请求与该随机数的对应关系,也可直接利用在接收到该第一信息获取请求之前与终端进行安全连接过程中产生的随机数,将该随机数确定为第一信息获取请求对应的随机数,这里不再赘述。
S203、将所述随机数返回所述终端。
网络设备将第一信息获取请求对应的随机数返回给终端后,终端的本地应用工具即可监听到该随机数,并向网络设备发送用于获取该第一信息获取请求的第二信息获取请求。
需要说明的是,如果网络设备直接将安全连接过程中所产生的随机数作为该第一信息获取请求对应的随机数,则步骤203可以省略,即,安全连接过程中网络设备已经将该随机数发送给了终端,因此网络设备在接收到第一信息获取请求后也就无需再次发送该随机数。
S204、网络设备接收终端通过所述本地应用工具发送的第二信息获取请求,所述第二信息获取请求携带本地应用工具监听到的随机数。
S205、网络设备向终端返回所述第二信息获取请求中携带的随机数对应的第一信息获取请求。
其中,该过程为终端主动向网络设备获取第一信息获取请求的过程。终端可通过本地应用工具周期性的向网络设备发送携带该随机数的第二信息获取请求,网络设备则可在每次接收到该第二信息获取请求时,查找自身是否保存有该第二信息获取请求中携带的随机数对应的第一信息获取请求,若查找到,则直接返回相应的第一信息获取请求,若未查找到,则可直接丢弃该第二信息获取请求。
当然,网络设备也可以在执行完步骤S203后直接向终端返回携带该随机数以及该第一信息获取请求的响应消息,则终端被动接收网络设备发送的响应消息,这里不再赘述。
S206、网络设备接收终端通过所述本地应用工具获取的与接收到的所述第一信息获取请求对应的本地信息。
也即,网络设备通过步骤S205将第一信息获取请求返回给终端后,终端即可通过本地应用工具根据该第一信息获取请求获取本地信息,并将本地信息发送给网络设备。
本申请实施例提供的上述两种获取本地信息的方法中,所述的网络设备可包括网关和服务器,则生成随机数的步骤可由网关执行,建立随机数与第一信息获取请求的对应关系可由网关执行,也可由服务器执行,随机数与第一信息获取请求的对应关系保存在服务器中,以供终端的本地应用工具获取。进一步的,所述的服务器还可包括业务服务器和安全通道服务器,则可由安全通道服务器保存随机数与第一信息获取请求的对应关系,以确保第一信息获取请求的安全性。
下面以网络设备包括网关、安全通道服务器和业务服务器为例,对登录支付应用的页面的过程进行详细说明。
参见图3,获取本地信息的方法包括以下步骤:
步骤a1、终端通过浏览器向业务服务器发送登录请求。
步骤a2、业务服务器向终端返回脚本。
具体的,所述的脚本可以是JS脚本。
步骤a3、终端将接收到的脚本安装在浏览器中,并通过浏览器中安装的脚本向网关发送第一信息获取请求。
终端可通过执行安装在浏览器中的脚本,生成该第一信息获取请求并向网关发送。
步骤a4、网关向所述终端发起安全连接,将安全连接过程中生成的随机数发送给所述终端。
步骤a5、网关建立该随机数与接收到的第一信息获取请求的对应关系,将该随机数、第一信息获取请求以及该对应关系透传给安全通道服务器保存。
步骤a6、终端通过本地应用工具监听该终端接收到的来自网关的随机数。
步骤a7、终端通过本地应用工具向安全通道服务器发送携带其监听到的随机数的第二信息获取请求。
步骤a8、安全通道服务器查询第二信息获取请求中携带的随机数对应的第一信息获取请求,将与查询到的第一信息获取请求返回终端。
步骤a9、终端根据接收到的第一信息获取请求,通过本地应用工具验证所述本地数字证书,并将验证结果返回安全通道服务器。
步骤a10、安全通道服务器保存验证结果,供业务服务器查询。
业务服务器从所述安全通道服务器查询到该验证结果(也即,本地信息)后,可根据该验证结果,相应处理终端发送的登录请求,即,如果验证结果为验证成功,则允许终端的登录请求,允许终端登录该支付应用的界面,如果验证结果为验证失败,则拒绝终端的登录请求。
以上为本申请实施例提供的获取本地信息的方法,基于同样的思路,本申请实施例还提供了获取本地信息的装置和系统,如图4、图5、图6所示。
参见图4,为本申请实施例提供的获取本地信息的装置,该装置包括:
第一信息获取请求发送模块11,用于通过浏览器中的脚本向网络设备发送第一信息获取请求,其中,所述第一信息获取请求用于指示本地应用工具获取本地信息;
随机数监听模块12,用于通过所述本地应用工具监听网络设备返回的所述第一信息获取请求对应的随机数;
第一信息获取请求获取模块13,用于通过所述本地应用工具获取所述网络设备中保存的所述随机数对应的第一信息获取请求;其中,所述随机数与所述第一信息获取请求的对应关系是由所述网络设备建立并保存的;
本地信息获取模块14,用于通过所述本地应用工具获取与所述第一信息获取请求对应的本地信息;
本地信息发送模块15,用于通过所述本地应用工具将所述本地信息发送给所述网络设备。
本申请实施例中的随机数监听模块12、第一信息获取请求获取模块13、本地信息获取模块14,和本地信息发送模块15可以设置在所述本地应用工具中。
进一步地,第一信息获取请求获取模块13通过所述本地应用工具获取的所述第一信息获取请求为加密后的第一信息获取请求。因此,图4所示的装置还包括:解密模块16,用于在所述本地信息获取模块通过所述本地应用工具获取与所述第一信息获取请求对应的本地信息之前,对所述第一信息获取请求获取模块获取的第一信息获取请求进行解密处理。
本申请实施例中,所述脚本可以但不限于为JavaScript脚本。
参见图5,为本申请实施例提供的获取本地信息的另一种装置,该装置包括:
第一信息获取请求接收模块21,用于接收到终端通过浏览器中的脚本发送的第一信息获取请求,其中,所述第一信息获取请求用于指示终端的本地应用工具获取本地信息;
随机数确定模块22,用于确定所述第一信息获取请求对应的随机数;
随机数发送模块23,用于将所述随机数返回所述终端;
存储模块24,用于保存随机数确定模块22确定的第一信息获取请求对应的随机数,即保第一信息获取请求、随机数以及该第一信息获取请求和随机数的对应关系;
第二信息获取请求接收模块25,用于接收终端通过所述本地应用工具发送的第二信息获取请求;
第一信息获取请求发送模块26,用于向终端返回所述第二信息获取请求中携带的随机数对应的第一信息获取请求;
本地信息接收模块27,用于接收终端通过所述本地应用工具获取的与接收到的所述第一信息获取请求对应的本地信息。
存储模块24还用于存储本地信息接收模块27接收的本地信息。
第二信息获取请求接收模块25,第一信息获取请求发送模块26和本地信息接收模块27设置于安全通道服务器中。
对应于图4所示的装置中的解密模块16,图5所示的装置还包括:加密模块28,用于在所述第一信息获取请求发送模块26向终端返回所述第二信息获取请求中携带的随机数对应的第一信息获取请求之前,对所述第二信息获取请求中携带的随机数对应的第一信息获取请求进行加密处理。
参见图6,为本申请实施例提供的一种获取本地信息的系统,包括:
终端100,用于通过浏览器101中的脚本向网络设备发送第一信息获取请求,其中,所述第一信息获取请求用于指示本地应用工具获取本地信息;通过所述本地应用工具102监听网络设备返回的所述第一信息获取请求对应的随机数;通过所述本地应用工具获取所述网络设备中保存的所述随机数对应的第一信息获取请求;以及通过所述本地应用工具获取与所述第一信息获取请求对应的本地信息,并将所述本地信息发送给所述网络设备;
网络设备200,用于接收所述第一信息获取请求,生成随机数,以及将所述随机数发送给所述终端;该过程可以通过网络设备200中的网关201执行。
还用于建立并保存所述随机数与所述第一信息获取请求的对应关系;接收终端通过所述本地应用工具发送的第二信息获取请求;向终端返回所述第二信息获取请求中携带的随机数对应的第一信息获取请求;以及接收所述终端返回的本地信息。该过程可以通过与网关201相连的安全通道服务器202执行。
综上所述,本申请实施例基于信息安全的考虑,终端的浏览器不能直接获取其所在的终端的本地信息,而如果浏览器直接调用插件获取本地信息,又要求浏览器与插件具有较高的兼容性。因此,在浏览器不直接获取本地信息这个前提下,本申请终端通过浏览器中的脚本向网络设备发送用于获取本地信息的获取请求,并通过本地应用工具从网络设备中获取该获取请求,再根据该获取请求获取相应的本地信息,最后将该本地信息提供给网络设备。这样,浏览器既不直接获取本地信息,保证了信息安全,又不直接与本地应用工具进行交互,无需与本地应用工具兼容,从而可有效避免浏览器与插件不兼容而导致浏览器不稳定的问题,也可有效降低网站维护的难度。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
本领域技术人员应明白,本申请的实施例可提供为方法、系统或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
以上所述仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。

Claims (11)

1.一种获取本地信息的方法,其特征在于,包括:
通过浏览器中的脚本向网络设备发送第一信息获取请求,其中,所述第一信息获取请求用于指示本地应用工具获取本地信息;
通过所述本地应用工具监听网络设备返回的所述第一信息获取请求对应的随机数;
通过所述本地应用工具获取所述网络设备中保存的所述随机数对应的第一信息获取请求;其中,所述随机数与所述第一信息获取请求的对应关系是由所述网络设备建立并保存的;
通过所述本地应用工具获取与所述第一信息获取请求对应的本地信息,并将所述本地信息发送给所述网络设备。
2.如权利要求1所述的方法,其特征在于,通过所述本地应用工具获取的所述第一信息获取请求为加密后的第一信息获取请求;
通过所述本地应用工具获取与所述第一信息获取请求对应的本地信息之前,还包括:
通过所述本地应用工具对所述第一信息获取请求进行解密处理。
3.如权利要求1所述的方法,其特征在于,所述脚本包括JavaScript脚本。
4.一种获取本地信息的方法,其特征在于,包括:
接收终端通过浏览器中的脚本发送的第一信息获取请求,其中,所述第一信息获取请求用于指示终端的本地应用工具获取本地信息;
确定并保存所述第一信息获取请求对应的随机数;
将所述随机数返回所述终端;
接收终端通过所述本地应用工具发送的第二信息获取请求;
向终端返回所述第二信息获取请求中携带的随机数对应的第一信息获取请求;
接收终端通过所述本地应用工具获取的与接收到的所述第一信息获取请求对应的本地信息。
5.如权利要求4所述的方法,其特征在于,向终端返回所述第二信息获取请求中携带的随机数对应的第一信息获取请求之前,还包括:
对所述第二信息获取请求中携带的随机数对应的第一信息获取请求进行加密处理。
6.一种获取本地信息的装置,其特征在于,包括:
第一信息获取请求发送模块,用于通过浏览器中的脚本向网络设备发送第一信息获取请求,其中,所述第一信息获取请求用于指示本地应用工具获取本地信息;
随机数监听模块,用于通过所述本地应用工具监听网络设备返回的所述第一信息获取请求对应的随机数;
第一信息获取请求获取模块,用于通过所述本地应用工具获取所述网络设备中保存的所述随机数对应的第一信息获取请求;其中,所述随机数与所述第一信息获取请求的对应关系是由所述网络设备建立并保存的;
本地信息获取模块,用于通过所述本地应用工具获取与所述第一信息获取请求对应的本地信息;
本地信息发送模块,用于通过所述本地应用工具将所述本地信息发送给所述网络设备。
7.根据权利要求6所述的装置,其特征在于,所述第一信息获取请求获取模块通过所述本地应用工具获取的所述第一信息获取请求为加密后的第一信息获取请求;
所述装置还包括:解密模块,用于在所述本地信息获取模块通过所述本地应用工具获取与所述第一信息获取请求对应的本地信息之前,对所述第一信息获取请求获取模块获取的第一信息获取请求进行解密处理。
8.根据权利要求6所述的装置,其特征在于,所述脚本包括JavaScript脚本。
9.一种获取本地信息的装置,其特征在于,包括:
第一信息获取请求接收模块,用于接收终端通过浏览器中的脚本发送的第一信息获取请求,其中,所述第一信息获取请求用于指示终端的本地应用工具获取本地信息;
随机数确定模块,用于确定所述第一信息获取请求对应的随机数;
随机数发送模块,用于将所述随机数返回所述终端;
存储模块,用于保存所述第一信息获取请求对应的随机数;
第二信息获取请求接收模块,用于接收终端通过所述本地应用工具发送的第二信息获取请求;
第一信息获取请求发送模块,用于向终端返回所述第二信息获取请求中携带的随机数对应的第一信息获取请求;
本地信息接收模块,用于接收终端通过所述本地应用工具获取的与接收到的所述第一信息获取请求对应的本地信息。
10.根据权利要求9所述的装置,其特征在于,所述装置还包括:加密模块,用于在所述第一信息获取请求发送模块向终端返回所述第二信息获取请求中携带的随机数对应的第一信息获取请求之前,对所述第二信息获取请求中携带的随机数对应的第一信息获取请求进行加密处理。
11.一种获取本地信息的系统,其特征在于,包括:
终端,用于通过浏览器中的脚本向网络设备发送第一信息获取请求,其中,所述第一信息获取请求用于指示本地应用工具获取本地信息;通过所述本地应用工具监听网络设备返回的所述第一信息获取请求对应的随机数;通过所述本地应用工具获取所述网络设备中保存的所述随机数对应的第一信息获取请求;以及通过所述本地应用工具获取与所述第一信息获取请求对应的本地信息,并将所述本地信息发送给所述网络设备;
网络设备,用于接收所述终端发送的第一信息获取请求;确定并保存所述第一信息获取请求对应的随机数;将所述随机数返回所述终端;接收终端通过所述本地应用工具发送的第二信息获取请求;向终端返回所述第二信息获取请求中携带的随机数对应的第一信息获取请求;以及接收所述终端发送的本地信息。
CN201410342583.6A 2014-07-17 2014-07-17 一种获取本地信息的方法、装置及系统 Active CN105262605B (zh)

Priority Applications (7)

Application Number Priority Date Filing Date Title
CN201410342583.6A CN105262605B (zh) 2014-07-17 2014-07-17 一种获取本地信息的方法、装置及系统
JP2017501640A JP6527576B2 (ja) 2014-07-17 2015-06-17 ローカル情報を取得するための方法、機器、及びシステム
US15/325,588 US11240210B2 (en) 2014-07-17 2015-06-17 Methods, apparatuses, and systems for acquiring local information
EP15822323.0A EP3171543B1 (en) 2014-07-17 2015-06-17 Local information acquisition method, apparatus and system
PCT/CN2015/081678 WO2016008349A1 (zh) 2014-07-17 2015-06-17 一种获取本地信息的方法、装置及系统
KR1020177004240A KR102121399B1 (ko) 2014-07-17 2015-06-17 로컬 정보 취득 방법, 장치 및 시스템
HK16103734.7A HK1215828A1 (zh) 2014-07-17 2016-04-01 種獲取本地信息的方法、裝置及系統

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201410342583.6A CN105262605B (zh) 2014-07-17 2014-07-17 一种获取本地信息的方法、装置及系统

Publications (2)

Publication Number Publication Date
CN105262605A CN105262605A (zh) 2016-01-20
CN105262605B true CN105262605B (zh) 2018-09-25

Family

ID=55077899

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410342583.6A Active CN105262605B (zh) 2014-07-17 2014-07-17 一种获取本地信息的方法、装置及系统

Country Status (7)

Country Link
US (1) US11240210B2 (zh)
EP (1) EP3171543B1 (zh)
JP (1) JP6527576B2 (zh)
KR (1) KR102121399B1 (zh)
CN (1) CN105262605B (zh)
HK (1) HK1215828A1 (zh)
WO (1) WO2016008349A1 (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111131358B (zh) * 2018-10-31 2021-10-22 比亚迪股份有限公司 信息获取方法、装置、系统、可读存储介质及电子设备
CN109660331A (zh) * 2018-12-31 2019-04-19 北京广成同泰科技有限公司 开放式的互联网程序白名单策略服务系统、方法及终端
US11539755B1 (en) * 2021-03-22 2022-12-27 Trend Micro Incorporated Decryption of encrypted network traffic using an inline network traffic monitor

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1784673A (zh) * 2003-03-14 2006-06-07 汤姆森特许公司 用于嵌入平台的、基于安全网络浏览器的系统管理
CN101541002A (zh) * 2008-03-21 2009-09-23 展讯通信(上海)有限公司 一种基于Web服务器的移动终端的软件许可证下载方法
CN103067398A (zh) * 2012-12-31 2013-04-24 北京百度网讯科技有限公司 一种用于实现第三方应用访问用户数据的方法和设备
CN103581145A (zh) * 2012-08-06 2014-02-12 联想(北京)有限公司 一种电子设备及应用于电子设备的安全防护方法

Family Cites Families (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11184818A (ja) * 1997-12-25 1999-07-09 Ntt Data Corp 認証システム及び方法、並びに同システムのためのクライアントマシン
US20010045451A1 (en) * 2000-02-28 2001-11-29 Tan Warren Yung-Hang Method and system for token-based authentication
US7487130B2 (en) * 2000-11-07 2009-02-03 Grdn. Net Solutions, Llc Consumer-controlled limited and constrained access to a centrally stored information account
US20080281969A1 (en) 2000-12-15 2008-11-13 Horton John C Controlling access to versions of application software by a server, based on site ID
CN1271485C (zh) 2004-01-08 2006-08-23 中国工商银行股份有限公司 对网上银行数据进行加密、认证方法
US7752448B1 (en) 2004-02-17 2010-07-06 The Weather Channel, Inc. Domain-based application functionality
US20060173981A1 (en) * 2004-03-11 2006-08-03 Junbiao Zhang Secure web browser based system administration for embedded platforms
CN1787513A (zh) 2004-12-07 2006-06-14 上海鼎安信息技术有限公司 安全远程访问系统和方法
US8656160B2 (en) * 2006-06-21 2014-02-18 Ebay Inc. Computer system authentication using security indicator
US8327142B2 (en) * 2006-09-27 2012-12-04 Secureauth Corporation System and method for facilitating secure online transactions
US9055107B2 (en) * 2006-12-01 2015-06-09 Microsoft Technology Licensing, Llc Authentication delegation based on re-verification of cryptographic evidence
WO2008096396A1 (ja) * 2007-02-02 2008-08-14 Panasonic Corporation 無線通信装置および暗号鍵更新方法
US8595816B2 (en) * 2007-10-19 2013-11-26 Nippon Telegraph And Telephone Corporation User authentication system and method for the same
JP4733167B2 (ja) * 2008-08-20 2011-07-27 フェリカネットワークス株式会社 情報処理装置、情報処理方法、情報処理プログラムおよび情報処理システム
CN101807998A (zh) * 2009-02-13 2010-08-18 英飞凌科技股份有限公司 认证
CN101610157B (zh) 2009-07-28 2012-09-05 江苏先安科技有限公司 一种Web表单中使用数字证书自动签名的系统和方法
DE102009036179A1 (de) * 2009-08-05 2011-02-10 Siemens Aktiengesellschaft Verfahren zur Ausstellung eines digitalen Zertifikats durch eine Zertifizierungsstelle, Anordnung zur Durchführung des Verfahrens und Rechnersystem einer Zertifizierungsstelle
CN101799821B (zh) 2010-02-11 2013-01-02 北京易路联动技术有限公司 一种通过微件实现网页应用的方法及系统
KR101317342B1 (ko) * 2010-08-27 2013-10-11 한국전자통신연구원 리소스 연동 모바일 단말, 모바일 단말 내 리소스 연동 방법 및 웹서버와 단말 간의 리소스 연동 방법
CN102118504B (zh) 2011-02-28 2014-12-10 中兴通讯股份有限公司 移动终端浏览器调用本地应用的方法及装置
CN102819451B (zh) 2011-06-09 2015-08-19 财付通支付科技有限公司 一种浏览器插件调用方法及系统
CN103179159B (zh) 2011-12-22 2015-11-04 腾讯科技(深圳)有限公司 一种处理第三方应用的方法和终端浏览器
EP2860906B1 (en) 2012-06-29 2017-09-06 Huawei Technologies Co., Ltd. Identity authentication method and device
US9077725B2 (en) * 2012-08-27 2015-07-07 Vmware, Inc. Configuration profile validation on iOS based on root certificate validation
WO2014094240A1 (zh) 2012-12-18 2014-06-26 华为技术有限公司 一种互联网应用交互方法、装置及系统
US10404475B2 (en) * 2015-01-22 2019-09-03 Visa International Service Association Method and system for establishing a secure communication tunnel
US9787643B2 (en) * 2015-01-30 2017-10-10 Facebook, Inc. Transport layer security latency mitigation
EP3311321B1 (en) * 2015-06-17 2021-08-04 Telefonaktiebolaget LM Ericsson (PUBL) Method for enabling a secure provisioning of a credential, and related wireless devices and servers

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1784673A (zh) * 2003-03-14 2006-06-07 汤姆森特许公司 用于嵌入平台的、基于安全网络浏览器的系统管理
CN101541002A (zh) * 2008-03-21 2009-09-23 展讯通信(上海)有限公司 一种基于Web服务器的移动终端的软件许可证下载方法
CN103581145A (zh) * 2012-08-06 2014-02-12 联想(北京)有限公司 一种电子设备及应用于电子设备的安全防护方法
CN103067398A (zh) * 2012-12-31 2013-04-24 北京百度网讯科技有限公司 一种用于实现第三方应用访问用户数据的方法和设备

Also Published As

Publication number Publication date
EP3171543A1 (en) 2017-05-24
EP3171543A4 (en) 2017-06-14
KR102121399B1 (ko) 2020-06-11
EP3171543B1 (en) 2018-07-18
JP6527576B2 (ja) 2019-06-05
CN105262605A (zh) 2016-01-20
WO2016008349A1 (zh) 2016-01-21
KR20170051415A (ko) 2017-05-11
US20170163610A1 (en) 2017-06-08
JP2017523702A (ja) 2017-08-17
US11240210B2 (en) 2022-02-01
HK1215828A1 (zh) 2016-09-15

Similar Documents

Publication Publication Date Title
US10848310B2 (en) Method and device for identifying user identity
US9571465B1 (en) Security verification by message interception and modification
CN108243188B (zh) 一种接口访问、接口调用和接口验证处理方法及装置
CN105007280A (zh) 一种应用登录方法和装置
CN111131416B (zh) 业务服务的提供方法和装置、存储介质、电子装置
CN106559405B (zh) 一种Portal认证方法和设备
JP6546100B2 (ja) サービス提供方法、サービス要求方法、情報処理装置、及び、クライアント装置
CN108111497A (zh) 摄像机与服务器相互认证方法和装置
CN105262605B (zh) 一种获取本地信息的方法、装置及系统
CN105516066A (zh) 一种对中间人的存在进行辨识的方法及装置
CN112491890A (zh) 一种访问方法及装置
CN107819639B (zh) 一种测试方法和装置
CN108965278B (zh) 交易请求处理方法及装置
CN108235067B (zh) 一种视频流地址的鉴权方法及装置
CN108924149B (zh) 一种基于Token令牌的身份合法性验证方法及系统
CN114938313B (zh) 一种基于动态令牌的人机识别方法及装置
CN115834101A (zh) 一种登录控制方法、系统、存储介质及电子设备
US10530635B2 (en) Pluggable control system for fallback website access
CN106470237A (zh) 一种异步下载方法及系统
CN109981666A (zh) 一种接入方法、接入系统和接入服务器
CN115190483B (zh) 一种访问网络的方法及装置
CN107209751B (zh) 业务处理方法及装置
CN114760064B (zh) 一种代金券秒杀方法及系统
CN107196946A (zh) 一种基于扫码登录的安全认证方法及系统
KR20150060048A (ko) 인증 서비스 시스템 및 그 방법

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1215828

Country of ref document: HK

GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20191204

Address after: P.O. Box 31119, grand exhibition hall, hibiscus street, 802 West Bay Road, Grand Cayman, ky1-1205, Cayman Islands

Patentee after: Innovative advanced technology Co., Ltd

Address before: A four-storey 847 mailbox in Grand Cayman Capital Building, British Cayman Islands

Patentee before: Alibaba Group Holding Co., Ltd.