CN108234642A - 一种用户追踪方法、服务器和用户端 - Google Patents
一种用户追踪方法、服务器和用户端 Download PDFInfo
- Publication number
- CN108234642A CN108234642A CN201711486762.7A CN201711486762A CN108234642A CN 108234642 A CN108234642 A CN 108234642A CN 201711486762 A CN201711486762 A CN 201711486762A CN 108234642 A CN108234642 A CN 108234642A
- Authority
- CN
- China
- Prior art keywords
- user
- server
- value
- seed
- history identification
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/535—Tracking the activity of the user
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1483—Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Information Transfer Between Computers (AREA)
- Computer And Data Communications (AREA)
- Telephonic Communication Services (AREA)
Abstract
本发明实施例涉及信息收集领域,尤其涉及一种用户追踪方法、服务器和用户端,用于提高追踪用户访问行为的准确度。本发明实施例中,服务器接收用户端发送的基于HTTP协议的访问请求;服务器在确定访问请求中包括预设标识且预设标识对应的当前标识值与服务器存储的历史标识集中的任一个历史标识值匹配时,服务器根据当前标识值从历史标识集中确定用户种子;历史标识集中包括历史标识值与用户种子的对应关系,任一个历史标识值是服务器基于历史标识值对应的用户种子和随机数生成的;用户种子用于标识服务器基于访问请求识别出的同一用户;服务器追踪用户种子的访问行为。由于本发明实施例中,可以精确确定出用户种子对应的用户的访问行为。
Description
技术领域
本发明实施例涉及信息收集领域,尤其涉及一种用户追踪方法、服务器和用户端。
背景技术
随着互联网技术的发展,当用户访问服务器之后,服务器会对用户的访问行为进行追踪,以便给用户提供个性化的服务。现有技术中,对用户的追踪通常是利用Cookies,Cookies可读取并保存用户信息,之后根据Cookies保存的相关信息对用户进行跟踪。
现有技术中,对用户的追踪是根据Cookies的相关信息进行,当有攻击者或者爬虫获取到Cookies的相关信息后,可以伪造该信息,伪造成该用户进行访问,进而造成服务器不能精确的追踪到用户的访问行为。
发明内容
本发明实施例提供一种用户追踪方法、服务器和用户端,用于提高追踪用户访问行为的准确度。
本发明实施例提供一种用户追踪方法,包括:服务器接收用户端发送的基于HTTP协议的访问请求;所述服务器在确定所述访问请求中包括预设标识且所述预设标识对应的当前标识值与所述服务器存储的历史标识集中的任一个历史标识值匹配时,所述服务器根据所述当前标识值从所述历史标识集中确定用户种子;其中,所述历史标识集中包括历史标识值与用户种子的对应关系,任一个历史标识值是所述服务器基于所述历史标识值对应的用户种子和随机数生成的;所述用户种子用于标识所述服务器基于访问请求识别出的同一用户;所述服务器追踪所述用户种子的访问行为。
可选地,所述服务器接收用户端发送的访问请求之后,还包括:所述服务器在确定所述访问请求中不包括所述预设标识;或者所述预设标识对应的当前标识值与所述历史标识集中任一个历史标识值均不匹配时,所述服务器为所述访问请求随机生成新的用户种子;所述服务器基于所述用户种子及随机数生成所述用户种子的历史标识值;所述服务器将所述用户种子和所述历史标识值添加至所述历史标识集中;所述服务器向所述用户端发送访问响应,所述访问响应中携带所述预设标识、所述历史标识值和所述新的用户种子,所述历史标识值为所述预设标识的值。
可选地,所述服务器追踪所述用户种子的访问行为,包括:所述服务器获取所述用户种子的风控信息,所述风控信息是根据历史访问请求和当前访问请求获得的;所述服务器根据所述风控信息确定所述用户种子的所述访问请求的风险值。
可选地,所述服务器根据所述风控信息确定所述用户种子的所述访问请求的风险值之后,还包括:所述服务器在确定所述风险值不大于风险阈值时,生成一个随机数;所述服务器根据预设算法对所述随机数和所述用户种子计算,得到预设标识对应的新的历史标识值;其中,所述预设算法满足:计算得到的标识值不重复、且根据标识值不能逆推出种子和随机数;所述服务器向所述用户端发送访问响应,所述访问响应中携带所述预设标识及所述历史标识值,所述历史标识值为所述预设标识的值。
可选地,所述服务器向所述用户发送所述新的标识值之前,还包括:所述服务器向所述用户发送验证所述服务器合法性的程序;所述程序包括所述根据预设算法对随机数和用户种子计算,得到预设标识对应的标识值。
本发明实施例提供一种用户追踪方法,包括:用户端接收服务器发送的基于历史访问请求对应的访问响应;所述访问响应中携带预设标识及历史标识值,所述历史标识值为所述预设标识的值;所述用户端向服务器发送基于HTTP协议的访问请求,所述访问请求中包括所述预设标识及所述预设标识对应的当前标识值;所述预设标识对应的当前标识值为所述历史标识值。
可选地,所述用户端接收所述访问响应后,所述用户端向服务器发送基于HTTP协议的访问请求之前,还包括:所述用户端接收服务器发送的验证所述服务器合法性的程序;所述程序包括所述根据预设算法对随机数和用户种子计算,得到预设标识对应的标识值;所述用户端运行所述程序,得到预设标识的新的标识值;所述用户端在确定所述新的标识值与接收到的历史标识值一致时,验证所述服务器合法。
本发明实施例提供一种用户追踪服务器,包括:接收单元,用于接收用户端发送的基于HTTP协议的访问请求;处理单元,用于在确定所述访问请求中包括预设标识且所述预设标识对应的当前标识值与所述服务器存储的历史标识集中的任一个历史标识值匹配时,所述服务器根据所述当前标识值从所述历史标识集中确定用户种子;其中,所述历史标识集中包括历史标识值与用户种子的对应关系,任一个历史标识值是所述服务器基于所述历史标识值对应的用户种子和随机数生成的;所述用户种子用于标识所述服务器基于访问请求识别出的同一用户;追踪单元,用于追踪所述用户种子的访问行为。
可选地,所述处理单元,还用于:在确定所述访问请求中不包括所述预设标识;或者所述预设标识对应的当前标识值与所述历史标识集中任一个历史标识值均不匹配时,所述服务器为所述访问请求随机生成新的用户种子;基于所述用户种子及随机数生成所述用户种子的历史标识值;将所述用户种子和所述历史标识值添加至所述历史标识集中;
还包括发送单元,用于:向所述用户端发送访问响应,所述访问响应中携带所述预设标识、所述历史标识值和所述新的用户种子,所述历史标识值为所述预设标识的值。
可选地,所述处理单元,用于:获取所述用户种子的风控信息,所述风控信息是根据历史访问请求和当前访问请求获得的;根据所述风控信息确定所述用户种子的所述访问请求的风险值。
可选地,所述处理单元,还用于:在确定所述风险值不大于风险阈值时,生成一个随机数;根据预设算法对所述随机数和所述用户种子计算,得到预设标识对应的新的历史标识值;其中,所述预设算法满足:计算得到的标识值不重复、且根据标识值不能逆推出种子和随机数;
所述发送单元,用于:向所述用户端发送访问响应,所述访问响应中携带所述预设标识及所述历史标识值,所述历史标识值为所述预设标识的值。
可选地,所述发送单元,还用于:向所述用户发送验证所述服务器合法性的程序;所述程序包括所述根据预设算法对随机数和用户种子计算,得到预设标识对应的标识值。
本发明实施例提供一种用户追踪用户端,包括:接收单元,用于接收服务器发送的基于历史访问请求对应的访问响应;所述访问响应中携带预设标识及历史标识值,所述历史标识值为所述预设标识的值;发送单元,用于向服务器发送基于HTTP协议的访问请求,所述访问请求中包括所述预设标识及所述预设标识对应的当前标识值;所述预设标识对应的当前标识值为所述历史标识值。
可选地,所述接收单元,还用于:接收服务器发送的验证所述服务器合法性的程序;所述程序包括所述根据预设算法对随机数和用户种子计算,得到预设标识对应的标识值;
还包括处理单元,用于:运行所述程序,得到预设标识的新的标识值;在确定所述新的标识值与接收到的历史标识值一致时,验证所述服务器合法。
本发明实施例提供一种计算机可读存储介质,所述计算机可读存储介质存储有计算机可执行指令,所述计算机可执行指令用于使所述计算机执行上述所述的方法。
本发明实施例提供一种计算机设备,包括:存储器,用于存储程序指令;
处理器,用于调用所述存储器中存储的程序指令,按照获得的程序执行上述所述的方法。
本发明实施例中,由于本发明实施例中,服务器在接收到用户端发送的基于HTTP协议的访问请求,确定访问请求中包括预设标识且预设标识的当前标识值与服务器存储的历史标识集中任一个历史标识值匹配时,服务器根据当前标识值从历史标识集中确定用户种子,其中,历史标识集中包括历史标识值与用户种子的对应关系,任一历史标识值是服务器基于历史标识对应的用户种子和随机数生成的,由于标识值是基于种子和随机数生成的,因此,生成的历史标识值也是唯一的,攻击者不能抓取到标识值,也难以对用户种子进行伪造,进而难以伪造出该用户种子的访问行为。进一步,用户种子用于标识所述服务器基于访问请求识别出的同一用户;因此,通过根据追踪用户种子的访问行为,可以精确确定出用户种子对应的用户的访问行为。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简要介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域的普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的一种通信系统架构示意图;
图2为本发明实施例提供的一种用户追踪方法的方法流程示意图;
图3为本发明实施例提供的另一种用户追踪方法的方法流程示意图;
图4为本发明实施例提供的一种服务器的结构示意图;
图5为本发明实施例提供的一种用户端的结构示意图。
具体实施方式
为了使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明作进一步地详细描述,显然,所描述的实施例仅仅是本发明一部份实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
图1示出了应用本发明实施例的一种通信系统的架构示意图。如图1所示,该系统架构可以包括用户端101、服务器102以及应用服务器103。用户端101与服务器102之间、或者服务器102与应用服务器103之间可通过无线或有线的方式进行连接。
用户端101可以是通过浏览器或第三方应用访问应用服务器的任意用户。第三方应用可以是应用程序(Applicatation,简称APP)等。
服务器102用于接收用户端101发送给应用服务器103的访问请求、应用服务器103发送给用户端101的访问响应。服务器102可通过所述访问请求和所述访问响应实现对用户的追踪。服务器102上存储有用户端101验证服务器102合法性的程序。服务器102可以部署在用户端101和应用服务器103之间,即部署在互联网的出口处,可以获取到经过该出口的所有访问请求和所有访问响应。服务器102也可以使用旁路部署,用户端101和应用服务器103之间交互的数据经过交换机转发到服务器102。服务器102可以是用于用户端101或者应用服务器103进行通信的网络设备。
应用服务器103上存储有用户端101需要访问的资源。应用服务器103可以是用于与用户端101进行通信的网络设备。应用服务器103包括APP对应的服务器或环球信息网(World Wide Web,简称WEB)对应的服务器。
本发明实施例中,服务器和用户端可提前约定好了预设标识的形式。
基于图1所示的系统架构,图2示例性示出了本发明实施例提供的一种用户追踪方法的方法流程示意图,如图2所示,该用户追踪方法包括以下步骤:
步骤201,用户端向服务器发送基于HTTP协议的访问请求,访问请求中包括预设标识及预设标识对应的当前标识值;预设标识对应的当前标识值为历史标识值;
步骤202,服务器接收用户端发送的基于HTTP协议的访问请求;
步骤203,服务器在确定访问请求中包括预设标识且预设标识对应的当前标识值与服务器存储的历史标识集中的任一个历史标识值匹配时,服务器根据当前标识值从历史标识集中确定用户种子;其中,历史标识集中包括历史标识值与用户种子的对应关系,任一个历史标识值是服务器基于历史标识值对应的用户种子和随机数生成的;用户种子用于标识服务器基于访问请求识别出的同一用户;
步骤204,服务器追踪用户种子的访问行为;
步骤205,用户端接收服务器发送的基于历史访问请求对应的访问响应;访问响应中携带预设标识及历史标识值,历史标识值为预设标识的值。
由于本发明实施例中,服务器在接收到用户端发送的基于HTTP协议的访问请求,确定访问请求中包括预设标识且预设标识的当前标识值与服务器存储的历史标识集中任一个历史标识值匹配时,服务器根据当前标识值从历史标识集中确定用户种子,其中,历史标识集中包括历史标识值与用户种子的对应关系,任一历史标识值是服务器基于历史标识对应的用户种子和随机数生成的,由于标识值是基于种子和随机数生成的,因此,生成的历史标识值也是唯一的,攻击者不能抓取到标识值,也难以对用户种子进行伪造,进而难以伪造出该用户种子的访问行为。进一步,用户种子用于标识所述服务器基于访问请求识别出的同一用户;因此,通过根据追踪用户种子的访问行为,可以精确确定出用户种子对应的用户的访问行为。
本发明实施例中,访问请求是基于HTTP协议的,即访问请求的形式为HTTP形式。预设标识可以设置在基于HTTP的头部,如此,可以不影响应用层的信息,且用户端容易读取该预设标识。可以实现将环球信息网(World Wide Web,简称WEB)或者终端应用两种不同的访问方式采用相同的追踪方式对用户进行追踪,不需要区分WEB访问和终端应用的访问。该预设标识的格式可以为T-FLAG-R=**********,其中,等号后面的即为预设标识对应的标识值。
本发明实施例中,在服务器中存储有历史标识集,所述历史标识集包括历史标识值与用户种子的对应的关系。为了简化过程,历史标识集中可以仅存储每个用户最近一次的访问请求的相关信息。如表1所示,表1中的预设标识为预先定义好的。
表1历史标识集
T-FLAG-S | T-FLAG-R | T-FLAG-C |
S0 | R0 | C0 |
表1中T-FLAG-S表示用户种子,S0表示用户种子的值,S0=2e2324da-2c34-401c-b079-f652de8161e4;T-FLAG-R表示预设标识,R0表示预设标识的值,R0=d658adf9006c19ef9519881a6eb5cd4b8920effa;T-FLAG-C表示当次访问生成的随机数;C0表示具体的随机数C0=9b52c54e-2545-4725-9ad2-bbf6501b5214。
服务器在接收到用户端发送的基于HTTP协议的访问请求的时候,首先确定HTTP的头部是否包含所述预设标识;若包含所述预设标识,再确定所述预设标识对应的当前标识值。本发明实施例中,服务器通过确定基于HTTP协议的访问请求中是否包含预设标识,因此,不论是静态接口还是动态接口过来的访问请求,服务器都可以进行追踪。
本发明实施例中,当某用户是首次向服务器发送基于HTTP协议的访问请求时,该访问请求对应的HTTP的头部不包括预设标识。本发明实施例中,所述服务器接收用户端发送的访问请求之后,还包括:所述服务器在确定所述访问请求中不包括所述预设标识;或者所述预设标识对应的当前标识值与所述历史标识集中任一个历史标识值均不匹配时,所述服务器为所述访问请求随机生成新的用户种子;所述服务器基于所述用户种子及随机数生成所述用户种子的历史标识值;所述服务器将所述用户种子和所述历史标识值添加至所述历史标识集中;所述服务器向所述用户端发送访问响应,所述访问响应中携带所述预设标识、所述历史标识值和所述新的用户种子,所述历史标识值为所述预设标识的值。
本发明实施例中,当服务器确定访问请求中不包括预设标识;或者预设标识对应的当前标识值与历史标识集中任一个历史标识值均不匹配时,说明服务器首次接收到该用户的访问请求;所述服务器为所述访问请求随机生成新的用户种子,便于服务器跟踪新的用户种子对应的用户的访问行为。
本发明实施例中,当用户端首次接收到新的用户种子时,将所述新的用户种子存储在用户端的本地。
本发明实施例中,访问行为包括多种:比如访问的风险情况、访问的兴趣爱好等。本发明实施例中,以访问的风险的为例来说明。风控人员可根据具体的情况设定了相应的风控规则和风控信息。
本发明实施例中,所述服务器追踪所述用户种子的访问行为,包括:所述服务器获取所述用户种子的风控信息,所述风控信息是根据历史访问请求和当前访问请求获得的;所述服务器根据所述风控信息确定所述用户种子的所述访问请求的风险值。
本发明实施例中提供了一种确定用户种子的访问请求的风险的具体实现方式。假设所述风控信息包括访问时间、访问接口、访问频率和总访问次数。所述服务器确定当前访问请求对应的第一访问时间、第一访问接口、第一访问频率、第一访问总次数(可为最近一次访问次数加一);并确定历史访问请求对应的第二访问时间、第二访问接口、第二访问频率和第二访问次数。风控规则为:在确定所述第一访问时间和第二访问时间的差值大于时间阈值时,所述风险值增加第一预设值;和/或,所述服务器在确定所述第一访问接口不属于白名单且不是第二访问接口跳转的下一个访问接口时,所述风险值增加第二预设值;和/或,在确定所述第一访问频率大于频率阈值时,所述风险值增加第三预设值;和/或,在确定第一总访问次数大于第四阈值时,所述风险值增加第四预设值;将所述风险值、所述第一预设值、所述第二预设值、所述第三预设值和所述第四预设值的和,确定为所述当前访问请求的风险值。
可选地,当有两个或两个以上的用户端时,控制信息还可以增加网络协议(Internet Protocol,简称IP)、用户代理(User Agent,简称UA)等信息。
本发明实施例中,服务器在确定所述访问请求中不包括所述预设标识;或者所述预设标识对应的当前标识值与所述历史标识集中任一个历史标识值均不匹配时,说明该访问对应的用户是首次访问,存在一定的风险,将风险值加一个预设值。
本发明实施例中,所述服务器根据所述风控信息确定所述用户种子的所述访问请求的风险值之后,还包括:所述服务器在确定所述风险值不大于风险阈值时,生成随机数,所述随机数的形式符合安全行业标准的随机数;所述服务器根据预设算法对所述随机数和所述用户种子计算,得到预设标识对应的新的历史标识值;其中,所述预设算法满足:计算得到的标识值不重复、且根据标识值不能逆推出种子和随机数;所述服务器向所述用户端发送访问响应,所述访问响应中携带所述预设标识及所述历史标识值,所述历史标识值为所述预设标识的值。
本发明实施例中,若服务器确定所述风险值不大于风险阈值时,将相应的访问请求转发至应用服务器进行后续的业务处理;应用服务器在处理完业务之后,将处理结果发送至服务器。服务器根据风控人员的设置信息用当前访问请求对应的风控信息更新所述历史风控信息。
本发明实施例中,若服务器确定所述风险值大于风险阈值,则终止该通信,即服务器不会将访问请求转发至应用服务器,可以提高应用服务器的安全性。
本发明实施例中,预设算法可为R=HmacSHA1(S,C);其中,R为预设标识对应的标识值,S表示用户种子,C表示随机数。
本发明实施例中,服务器生成预设标识对应的新的历史标识值,所述服务器向用户端发送访问响应中携带所述预设标识及所述历史标识值。可选地,服务器向用户端发送验证合法性的程序可以在服务器向用户端发送访问响应时携带。
可选地,所述服务器向所述用户发送所述新的标识值之前,还包括:所述服务器向所述用户发送验证所述服务器合法性的程序;所述程序包括所述根据预设算法对随机数和用户种子计算,得到预设标识对应的标识值。
相应地,所述用户端接收服务器发送的验证所述服务器合法性的程序;所述程序包括所述根据预设算法对随机数和用户种子计算,得到预设标识对应的标识值;所述用户端运行所述程序,得到预设标识的新的标识值;所述用户端在确定所述新的标识值与接收到的历史标识值一致时,验证所述服务器合法。
可选地,若所述用户端验证所述新的标识值与接收到的历史标识值不一致时,验证所述与正在通信的服务器不合法,中断当前连接,并提示用户。
本发明实施例中,当用户端为APP时,包括所述根据预设算法对随机数和用户种子计算,得到预设标识对应的标识值的程序可组装在SDK中,在APP开发的时候,植入所述APP中。
本发明实施例中,当用户端在下一次和服务器通信时,将保存的标识值放入访问请求的HTTP头部,随访问请求发送至服务器,进入下一个流程。
为了更清楚的介绍上述方法流程,图3示例性示出了本发明实施例提供的另一种用户追踪方法。本发明实施例中仍以追踪用户的访问请求的风险值为例。
基于HTTP协议的访问请求,通过在HTTP的头部增加预设标识,可以实现在手机用户端、电脑用户端、网页用户端统一实现追踪用户种子的访问行为,且可在不需要增加用户端和服务器技术复杂度的情况下,实现精确追踪用户的访问行为。用户追踪过程见下述内容。
如图3所示,该方法包括:
步骤300,用户端向服务器发送基于HTTP协议的访问请求;
步骤301,服务器获取访问请求;
步骤302,服务器确定访问请求的Http的头部是否包含预设标识;若是,则执行步骤303;若否,则执行步骤309;
步骤303,服务器确定预设标识对应的当前标识值是否与所述服务器存储的历史标识集中的任一个历史标识值匹配;若匹配,则执行步骤304;若不匹配,则执行步骤309;
步骤304,服务器根据所述当前标识值从所述历史标识集中确定用户种子S1,并确定出相应的风控信息;
步骤305,服务器根据风控信息和预设的风控规则确定本次访问请求的风险值;
步骤306,服务器确定风险值是否大于风险阈值;若不大于,则执行步骤308;若大于,执行步骤317;
步骤307,服务器向应用服务器转发访问请求;
步骤308,应用服务器向服务器发送访问响应;所述访问响应中包括应用服务器对访问请求的处理结果;
步骤309,所述服务器为所述访问请求随机生成新的用户种子S2、并将新的用户种子S2存储在服务器中;
可选地,新的用户种子形式为2e2324da-2c34-401c-b079-f652de8161e4;
步骤310,服务器在接收到应用服务器发送的访问响应或者生成用户种子S2之后,将风控信息中的历史访问信息更新为本次访问信息;
步骤311,服务器根据步骤304中确定出的用户种子S1和生成的一个随机数C1,根据预设算法,生成标识值R1;或者服务器根据步骤309中随机生成的用户种子S2和一个随机数C2,根据预设算法生成标识值R2;
可选地,算法可为R=HmacSHA1(S,C);或者其它算法,该算法需满足以C为自变量,确定出的R为唯一值,且根据R不能逆推出S和C;
可选地,步骤311中的两种情况,在一次追踪用户访问行为中根据具体的情况选择其中一种情况执行;
步骤312,服务器向用户端发送访问响应,所述访问响应中包括标识值R1、随机数C1、用户种子S1和应用服务器发送至服务器的访问响应信息,以及验证所述服务器合法性的程序;或者服务器向用户端发送标识值R2、随机数C2和应用服务器发送至服务器的访问响应信息;
可选地,发送标识值R2、随机数C2时,还可携带验证所述服务器合法性的程序;
可选地,发送的标识值R1/R2和随机数C1/C2以及种子可以插入HTTP的头部。其中,R1/R2表示R1或R2;C1/C2表示C1或C2。用户种子、随机数、标识值的格式可以为:
T-FLAG-S=&&&&&;T-FLAG-C=xxxxxxxx;T-FLAG-R=********;
可选地,如果是根据步骤309后一种情况生成的新的标识值R2、随机数C2,则服务器还需向用户端发送用户种子S2;
步骤313,用户端接收到验证所述服务器合法性的程序、预设标识、预设标识的标识值R1/R2和随机数C1/C2(和用户种子S2)后,先运行程序;
可选地,所述服务器在接收到服务器发送的响应时,在确定所述响应中包括预设标识时,再运行程序;
步骤314,用户端根据本地存储的种子(或者接收到的用户种子S2)、标识值R1/R2和随机数C1/C2,按照和服务器约定的算法进行计算,得到标识值R';
步骤315,用户端确定标识值R'和接收到的标识值R1/R2是否相同,若相同,执行步骤316;若不相同,执行步骤318;
步骤316,用户端保存该标识值R1/R2,继续后续的任务处理;
可选地,若用户端是基于步骤309的后一种情况收到服务器的应答时,将用户种子S2保存在本地;
可选地,用户端在下一次和服务器通信时,将保存的标识值R1/R2取出,插入Http头部,与其它通信内容一起发送至服务器;
步骤317,服务器终止通信;
步骤318,用户端确定正在通信的服务器为非法服务器,终止通信,并提示用户。
从上述内容可以看出:本发明实施例中,由于本发明实施例中,服务器在接收到用户端发送的基于HTTP协议的访问请求,确定访问请求中包括预设标识且预设标识的当前标识值与服务器存储的历史标识集中任一个历史标识值匹配时,服务器根据当前标识值从历史标识集中确定用户种子,其中,历史标识集中包括历史标识值与用户种子的对应关系,任一历史标识值是服务器基于历史标识对应的用户种子和随机数生成的,由于标识值是基于种子和随机数生成的,因此,生成的历史标识值也是唯一的,攻击者不能抓取到标识值,也难以对用户种子进行伪造,进而难以伪造出该用户种子的访问行为。进一步,用户种子用于标识所述服务器基于访问请求识别出的同一用户;因此,通过根据追踪用户种子的访问行为,可以精确确定出用户种子对应的用户的访问行为。
基于相同的技术构思,本发明实施例还提供一种服务器,该服务器可执行上述方法实施例。图4为本发明实施例提供了一种服务器的结构示意图,如图4所示,该服务器400包括接收单元401、处理模块402和追踪单元403;可选地,还包括发送单元404。其中:
接收单元,用于接收用户端发送的基于HTTP协议的访问请求;处理单元,用于在确定所述访问请求中包括预设标识且所述预设标识对应的当前标识值与所述服务器存储的历史标识集中的任一个历史标识值匹配时,所述服务器根据所述当前标识值从所述历史标识集中确定用户种子;其中,所述历史标识集中包括历史标识值与用户种子的对应关系,任一个历史标识值是所述服务器基于所述历史标识值对应的用户种子和随机数生成的;所述用户种子用于标识所述服务器基于访问请求识别出的同一用户;追踪单元,用于追踪所述用户种子的访问行为。
可选地,所述处理单元,还用于:在确定所述访问请求中不包括所述预设标识;或者所述预设标识对应的当前标识值与所述历史标识集中任一个历史标识值均不匹配时,所述服务器为所述访问请求随机生成新的用户种子;基于所述用户种子及随机数生成所述用户种子的历史标识值;将所述用户种子和所述历史标识值添加至所述历史标识集中;
还包括发送单元,用于:向所述用户端发送访问响应,所述访问响应中携带所述预设标识、所述历史标识值和所述新的用户种子,所述历史标识值为所述预设标识的值。
可选地,所述处理单元,用于:获取所述用户种子的风控信息,所述风控信息是根据历史访问请求和当前访问请求获得的;根据所述风控信息确定所述用户种子的所述访问请求的风险值。
可选地,所述处理单元,还用于:在确定所述风险值不大于风险阈值时,生成一个随机数;根据预设算法对所述随机数和所述用户种子计算,得到预设标识对应的新的历史标识值;其中,所述预设算法满足:计算得到的标识值不重复、且根据标识值不能逆推出种子和随机数;
所述发送单元,用于:向所述用户端发送访问响应,所述访问响应中携带所述预设标识及所述历史标识值,所述历史标识值为所述预设标识的值。
可选地,所述发送单元,还用于:向所述用户发送验证所述服务器合法性的程序;所述程序包括所述根据预设算法对随机数和用户种子计算,得到预设标识对应的标识值。
从上述内容可以看出:本发明实施例中,由于本发明实施例中,服务器在接收到用户端发送的基于HTTP协议的访问请求,确定访问请求中包括预设标识且预设标识的当前标识值与服务器存储的历史标识集中任一个历史标识值匹配时,服务器根据当前标识值从历史标识集中确定用户种子,其中,历史标识集中包括历史标识值与用户种子的对应关系,任一历史标识值是服务器基于历史标识对应的用户种子和随机数生成的,由于标识值是基于种子和随机数生成的,因此,生成的历史标识值也是唯一的,攻击者不能抓取到标识值,也难以对用户种子进行伪造,进而难以伪造出该用户种子的访问行为。进一步,用户种子用于标识所述服务器基于访问请求识别出的同一用户;因此,通过根据追踪用户种子的访问行为,可以精确确定出用户种子对应的用户的访问行为。
基于相同的技术构思,本发明实施例还提供一种服务器,该服务器可执行上述方法实施例。图5为本发明实施例提供了一种用户端的结构示意图,如图5所示,该用户端500包括接收单元501和发送单元502;可选地,还包括处理单元503。其中:
接收单元,用于接收服务器发送的基于历史访问请求对应的响应;所述访问响应中携带预设标识及历史标识值,所述历史标识值为所述预设标识的值;发送单元,用于向服务器发送基于HTTP协议的访问请求,所述访问请求中包括所述预设标识及所述预设标识对应的当前标识值;所述预设标识对应的当前标识值为所述历史标识值。
可选地,所述接收单元,还用于:接收服务器发送的验证所述服务器合法性的程序;所述程序包括所述根据预设算法对随机数和用户种子计算,得到预设标识对应的标识值;
还包括处理单元,用于:运行所述程序,得到预设标识的新的标识值;在确定所述新的标识值与接收到的历史标识值一致时,验证所述服务器合法。
从上述内容可以看出:本发明实施例中,由于本发明实施例中,服务器在接收到用户端发送的基于HTTP协议的访问请求,确定访问请求中包括预设标识且预设标识的当前标识值与服务器存储的历史标识集中任一个历史标识值匹配时,服务器根据当前标识值从历史标识集中确定用户种子,其中,历史标识集中包括历史标识值与用户种子的对应关系,任一历史标识值是服务器基于历史标识对应的用户种子和随机数生成的,由于标识值是基于种子和随机数生成的,因此,生成的历史标识值也是唯一的,攻击者不能抓取到标识值,也难以对用户种子进行伪造,进而难以伪造出该用户种子的访问行为。进一步,用户种子用于标识所述服务器基于访问请求识别出的同一用户;因此,通过根据追踪用户种子的访问行为,可以精确确定出用户种子对应的用户的访问行为。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现、当使用软件程序实现时,可以全部或部分地以计算机程序产品的形式实现。所述计算机程序产品包括一个或多个指令。在计算机上加载和执行所述计算机程序指令时,全部或部分地产生按照本申请实施例所述的流程或功能。所述计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。所述指令可以存储在计算机存储介质中,或者从一个计算机存储介质向另一个计算机存储介质传输,例如,所述指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线(DSL))或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。所述计算机存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质,(例如,软盘、硬盘、磁带、磁光盘(MO)等)、光介质(例如,CD、DVD、BD、HVD等)、或者半导体介质(例如ROM、EPROM、EEPROM、非易失性存储器(NAND FLASH)、固态硬盘(Solid State Disk,SSD))等。本领域内的技术人员应明白,本申请实施例可提供为方法、系统、或计算机程序产品。因此,本申请实施例可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请实施例可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请实施例是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。这些指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
显然,本领域的技术人员可以对本申请实施例进行各种改动和变型而不脱离本申请的精神和范围。这样,倘若本申请实施例的这些修改和变型属于本申请权利要求及其等同技术的范围之内,则本申请也意图包含这些改动和变型在内。
Claims (16)
1.一种用户追踪方法,其特征在于,包括:
服务器接收用户端发送的基于HTTP协议的访问请求;
所述服务器在确定所述访问请求中包括预设标识且所述预设标识对应的当前标识值与所述服务器存储的历史标识集中的任一个历史标识值匹配时,所述服务器根据所述当前标识值从所述历史标识集中确定用户种子;其中,所述历史标识集中包括历史标识值与用户种子的对应关系,任一个历史标识值是所述服务器基于所述历史标识值对应的用户种子和随机数生成的;所述用户种子用于标识所述服务器基于访问请求识别出的同一用户;
所述服务器追踪所述用户种子的访问行为。
2.如权利要求1所述的方法,其特征在于,所述服务器接收用户端发送的访问请求之后,还包括:
所述服务器在确定所述访问请求中不包括所述预设标识;或者所述预设标识对应的当前标识值与所述历史标识集中任一个历史标识值均不匹配时,所述服务器为所述访问请求随机生成新的用户种子;
所述服务器基于所述用户种子及随机数生成所述用户种子的历史标识值;
所述服务器将所述用户种子和所述历史标识值添加至所述历史标识集中;
所述服务器向所述用户端发送访问响应,所述访问响应中携带所述预设标识、所述历史标识值和所述新的用户种子,所述历史标识值为所述预设标识的值。
3.如权利要求1或2任一项所述的方法,其特征在于,所述服务器追踪所述用户种子的访问行为,包括:
所述服务器获取所述用户种子的风控信息,所述风控信息是根据历史访问请求和当前访问请求获得的;
所述服务器根据所述风控信息确定所述用户种子的所述访问请求的风险值。
4.如权利要求3所述的方法,其特征在于,所述服务器根据所述风控信息确定所述用户种子的所述访问请求的风险值之后,还包括:
所述服务器在确定所述风险值不大于风险阈值时,生成一个随机数;
所述服务器根据预设算法对所述随机数和所述用户种子计算,得到预设标识对应的新的历史标识值;其中,所述预设算法满足:计算得到的标识值不重复、且根据标识值不能逆推出种子和随机数;
所述服务器向所述用户端发送访问响应,所述访问响应中携带所述预设标识及所述历史标识值,所述历史标识值为所述预设标识的值。
5.如权利要求4所述的方法,其特征在于,所述服务器向所述用户发送所述新的标识值之前,还包括:
所述服务器向所述用户发送验证所述服务器合法性的程序;所述程序包括所述根据预设算法对随机数和用户种子计算,得到预设标识对应的标识值。
6.一种用户追踪方法,其特征在于,包括:
用户端接收服务器发送的基于历史访问请求对应的访问响应;所述访问响应中携带预设标识及历史标识值,所述历史标识值为所述预设标识的值;
所述用户端向服务器发送基于HTTP协议的访问请求,所述访问请求中包括所述预设标识及所述预设标识对应的当前标识值;所述预设标识对应的当前标识值为所述历史标识值。
7.如权利要求6所述的方法,其特征在于,所述用户端接收所述访问响应后,所述用户端向服务器发送基于HTTP协议的访问请求之前,还包括:
所述用户端接收服务器发送的验证所述服务器合法性的程序;所述程序包括所述根据预设算法对随机数和用户种子计算,得到预设标识对应的标识值;
所述用户端运行所述程序,得到预设标识的新的标识值;
所述用户端在确定所述新的标识值与接收到的历史标识值一致时,验证所述服务器合法。
8.一种用户追踪服务器,其特征在于,包括:
接收单元,用于接收用户端发送的基于HTTP协议的访问请求;
处理单元,用于在确定所述访问请求中包括预设标识且所述预设标识对应的当前标识值与所述服务器存储的历史标识集中的任一个历史标识值匹配时,所述服务器根据所述当前标识值从所述历史标识集中确定用户种子;其中,所述历史标识集中包括历史标识值与用户种子的对应关系,任一个历史标识值是所述服务器基于所述历史标识值对应的用户种子和随机数生成的;所述用户种子用于标识所述服务器基于访问请求识别出的同一用户;
追踪单元,用于追踪所述用户种子的访问行为。
9.如权利要求8所述的服务器,其特征在于,所述处理单元,还用于:
在确定所述访问请求中不包括所述预设标识;或者所述预设标识对应的当前标识值与所述历史标识集中任一个历史标识值均不匹配时,所述服务器为所述访问请求随机生成新的用户种子;基于所述用户种子及随机数生成所述用户种子的历史标识值;将所述用户种子和所述历史标识值添加至所述历史标识集中;
还包括发送单元,用于:
向所述用户端发送访问响应,所述访问响应中携带所述预设标识、所述历史标识值和所述新的用户种子,所述历史标识值为所述预设标识的值。
10.如权利要求8或9任一项所述的服务器,其特征在于,所述处理单元,用于:
获取所述用户种子的风控信息,所述风控信息是根据历史访问请求和当前访问请求获得的;根据所述风控信息确定所述用户种子的所述访问请求的风险值。
11.如权利要求10所述的服务器,其特征在于,所述处理单元,还用于:
在确定所述风险值不大于风险阈值时,生成一个随机数;根据预设算法对所述随机数和所述用户种子计算,得到预设标识对应的新的历史标识值;其中,所述预设算法满足:计算得到的标识值不重复、且根据标识值不能逆推出种子和随机数;
所述发送单元,用于:
向所述用户端发送访问响应,所述访问响应中携带所述预设标识及所述历史标识值,所述历史标识值为所述预设标识的值。
12.如权利要求11所述的服务器,其特征在于,所述发送单元,还用于:
向所述用户发送验证所述服务器合法性的程序;所述程序包括所述根据预设算法对随机数和用户种子计算,得到预设标识对应的标识值。
13.一种用户追踪用户端,其特征在于,包括:
接收单元,用于接收服务器发送的基于历史访问请求对应的访问响应;所述访问响应中携带预设标识及历史标识值,所述历史标识值为所述预设标识的值;
发送单元,用于向服务器发送基于HTTP协议的访问请求,所述访问请求中包括所述预设标识及所述预设标识对应的当前标识值;所述预设标识对应的当前标识值为所述历史标识值。
14.如权利要求13所述的用户端,其特征在于,所述接收单元,还用于:
接收服务器发送的验证所述服务器合法性的程序;所述程序包括所述根据预设算法对随机数和用户种子计算,得到预设标识对应的标识值;
还包括处理单元,用于:
运行所述程序,得到预设标识的新的标识值;在确定所述新的标识值与接收到的历史标识值一致时,验证所述服务器合法。
15.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机可执行指令,所述计算机可执行指令用于使所述计算机执行权利要求1至5任一权利要求所述的方法;或者执行权利要求6至7任一权利要求所述的方法。
16.一种计算机设备,其特征在于,包括:
存储器,用于存储程序指令;
处理器,用于调用所述存储器中存储的程序指令,按照获得的程序执行权利要求1至5任一权利要求所述的方法;或者执行权利要求6至7任一权利要求所述的方法。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711486762.7A CN108234642B (zh) | 2017-12-29 | 2017-12-29 | 一种用户追踪方法、服务器和用户端 |
US16/958,781 US11057483B2 (en) | 2017-12-29 | 2018-10-10 | User tracking method, server, and client |
PCT/CN2018/109659 WO2019128378A1 (zh) | 2017-12-29 | 2018-10-10 | 一种用户追踪方法、服务器和用户端 |
TW107139516A TWI737942B (zh) | 2017-12-29 | 2018-11-07 | 一種用戶追蹤方法、伺服器和用戶端 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711486762.7A CN108234642B (zh) | 2017-12-29 | 2017-12-29 | 一种用户追踪方法、服务器和用户端 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108234642A true CN108234642A (zh) | 2018-06-29 |
CN108234642B CN108234642B (zh) | 2021-01-26 |
Family
ID=62646510
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201711486762.7A Active CN108234642B (zh) | 2017-12-29 | 2017-12-29 | 一种用户追踪方法、服务器和用户端 |
Country Status (4)
Country | Link |
---|---|
US (1) | US11057483B2 (zh) |
CN (1) | CN108234642B (zh) |
TW (1) | TWI737942B (zh) |
WO (1) | WO2019128378A1 (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109635225A (zh) * | 2018-12-14 | 2019-04-16 | 平安城市建设科技(深圳)有限公司 | 追踪浏览器信息的方法、装置、服务器及存储介质 |
WO2019128378A1 (zh) * | 2017-12-29 | 2019-07-04 | 中国银联股份有限公司 | 一种用户追踪方法、服务器和用户端 |
US20200120172A1 (en) * | 2018-10-10 | 2020-04-16 | NEC Laboratories Europe GmbH | Method and system for synchronizing user identities |
CN111460338A (zh) * | 2020-03-31 | 2020-07-28 | 北京创鑫旅程网络技术有限公司 | 信息查询方法和装置 |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113538763B (zh) * | 2021-06-09 | 2023-10-27 | 青岛海信智慧生活科技股份有限公司 | 门禁打开方法、智能终端及服务器 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060136564A1 (en) * | 2004-11-19 | 2006-06-22 | W.A. Krapf, Inc. | Bi-directional communication between a web client and a web server |
CN1794656A (zh) * | 2005-12-29 | 2006-06-28 | 中山大学 | 一种对用户进行区分和跟踪的中间系统 |
CN101860540A (zh) * | 2010-05-26 | 2010-10-13 | 吴晓军 | 一种识别网站服务合法性的方法及装置 |
CN101945102A (zh) * | 2010-07-26 | 2011-01-12 | 中兴通讯股份有限公司 | 基于ims的iptv用户合法性认证的方法、服务器及系统 |
CN102194177A (zh) * | 2011-05-13 | 2011-09-21 | 南京柯富锐软件科技有限公司 | 一种用于在线支付风险控制的系统 |
CN105743988A (zh) * | 2016-03-30 | 2016-07-06 | 新浪网技术(中国)有限公司 | 网络用户追踪实现方法、装置及系统 |
Family Cites Families (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7272639B1 (en) * | 1995-06-07 | 2007-09-18 | Soverain Software Llc | Internet server access control and monitoring systems |
US5796952A (en) | 1997-03-21 | 1998-08-18 | Dot Com Development, Inc. | Method and apparatus for tracking client interaction with a network resource and creating client profiles and resource database |
US6014698A (en) | 1997-05-19 | 2000-01-11 | Matchlogic, Inc. | System using first banner request that can not be blocked from reaching a server for accurately counting displays of banners on network terminals |
US6078956A (en) | 1997-09-08 | 2000-06-20 | International Business Machines Corporation | World wide web end user response time monitor |
US9900305B2 (en) * | 1998-01-12 | 2018-02-20 | Soverain Ip, Llc | Internet server access control and monitoring systems |
US6073175A (en) | 1998-04-27 | 2000-06-06 | International Business Machines Corporation | Method for supporting different service levels in a network using web page content information |
US6584454B1 (en) * | 1999-12-31 | 2003-06-24 | Ge Medical Technology Services, Inc. | Method and apparatus for community management in remote system servicing |
US8392963B2 (en) * | 2005-11-28 | 2013-03-05 | Imperva, Inc. | Techniques for tracking actual users in web application security systems |
US7668954B1 (en) * | 2006-06-27 | 2010-02-23 | Stephen Waller Melvin | Unique identifier validation |
US9219604B2 (en) * | 2011-05-09 | 2015-12-22 | Cleversafe, Inc. | Generating an encrypted message for storage |
US9659105B2 (en) * | 2012-03-15 | 2017-05-23 | The Nielsen Company (Us), Llc | Methods and apparatus to track web browsing sessions |
US9003196B2 (en) * | 2013-05-13 | 2015-04-07 | Hoyos Labs Corp. | System and method for authorizing access to access-controlled environments |
CN104717079A (zh) * | 2013-12-12 | 2015-06-17 | 华为技术有限公司 | 网络流量的数据处理方法及装置 |
US9444824B1 (en) * | 2014-02-28 | 2016-09-13 | Intuit Inc. | Methods, systems, and articles of manufacture for implementing adaptive levels of assurance in a financial management system |
US9451578B2 (en) * | 2014-06-03 | 2016-09-20 | Intel Corporation | Temporal and spatial bounding of personal information |
CN104639387B (zh) * | 2014-12-09 | 2019-03-01 | 北京京东尚科信息技术有限公司 | 一种用户网络行为跟踪方法及设备 |
US10742755B2 (en) * | 2015-12-18 | 2020-08-11 | Bitly, Inc. | Systems and methods for online activity monitoring via cookies |
US20170289197A1 (en) * | 2016-03-31 | 2017-10-05 | Qualcomm Incorporated | Transport layer security token binding and trusted signing |
US20170289185A1 (en) * | 2016-03-31 | 2017-10-05 | Qualcomm Incorporated | Device assisted traffic anomaly detection |
US10878079B2 (en) * | 2016-05-11 | 2020-12-29 | Oracle International Corporation | Identity cloud service authorization model with dynamic roles and scopes |
SG10201605752PA (en) * | 2016-07-13 | 2018-02-27 | Huawei Int Pte Ltd | A unified authentication work for heterogeneous network |
CN106599107A (zh) * | 2016-11-28 | 2017-04-26 | 北京小米移动软件有限公司 | 获得用户行为的方法、装置及服务器 |
US11095449B2 (en) * | 2016-12-16 | 2021-08-17 | Visa International Service Association | System and method for securely processing an electronic identity |
WO2018125989A2 (en) * | 2016-12-30 | 2018-07-05 | Intel Corporation | The internet of things |
US11452001B2 (en) * | 2017-04-17 | 2022-09-20 | Apple Inc. | Group based context and security for massive internet of things devices |
CN108234642B (zh) * | 2017-12-29 | 2021-01-26 | 中国银联股份有限公司 | 一种用户追踪方法、服务器和用户端 |
-
2017
- 2017-12-29 CN CN201711486762.7A patent/CN108234642B/zh active Active
-
2018
- 2018-10-10 US US16/958,781 patent/US11057483B2/en active Active
- 2018-10-10 WO PCT/CN2018/109659 patent/WO2019128378A1/zh active Application Filing
- 2018-11-07 TW TW107139516A patent/TWI737942B/zh active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060136564A1 (en) * | 2004-11-19 | 2006-06-22 | W.A. Krapf, Inc. | Bi-directional communication between a web client and a web server |
CN1794656A (zh) * | 2005-12-29 | 2006-06-28 | 中山大学 | 一种对用户进行区分和跟踪的中间系统 |
CN101860540A (zh) * | 2010-05-26 | 2010-10-13 | 吴晓军 | 一种识别网站服务合法性的方法及装置 |
CN101945102A (zh) * | 2010-07-26 | 2011-01-12 | 中兴通讯股份有限公司 | 基于ims的iptv用户合法性认证的方法、服务器及系统 |
CN102194177A (zh) * | 2011-05-13 | 2011-09-21 | 南京柯富锐软件科技有限公司 | 一种用于在线支付风险控制的系统 |
CN105743988A (zh) * | 2016-03-30 | 2016-07-06 | 新浪网技术(中国)有限公司 | 网络用户追踪实现方法、装置及系统 |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2019128378A1 (zh) * | 2017-12-29 | 2019-07-04 | 中国银联股份有限公司 | 一种用户追踪方法、服务器和用户端 |
US11057483B2 (en) | 2017-12-29 | 2021-07-06 | China Unionpay Co., Ltd. | User tracking method, server, and client |
US20200120172A1 (en) * | 2018-10-10 | 2020-04-16 | NEC Laboratories Europe GmbH | Method and system for synchronizing user identities |
US11843675B2 (en) * | 2018-10-10 | 2023-12-12 | Nec Corporation | Method and system for synchronizing user identities |
CN109635225A (zh) * | 2018-12-14 | 2019-04-16 | 平安城市建设科技(深圳)有限公司 | 追踪浏览器信息的方法、装置、服务器及存储介质 |
CN111460338A (zh) * | 2020-03-31 | 2020-07-28 | 北京创鑫旅程网络技术有限公司 | 信息查询方法和装置 |
Also Published As
Publication number | Publication date |
---|---|
CN108234642B (zh) | 2021-01-26 |
WO2019128378A1 (zh) | 2019-07-04 |
US11057483B2 (en) | 2021-07-06 |
TW201931832A (zh) | 2019-08-01 |
TWI737942B (zh) | 2021-09-01 |
US20200329112A1 (en) | 2020-10-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108234642A (zh) | 一种用户追踪方法、服务器和用户端 | |
CN109922032B (zh) | 用于确定登录账户的风险的方法、装置、设备及存储介质 | |
CN104378342B (zh) | 多账号验证方法、装置及系统 | |
CN108777625A (zh) | 签名的验证方法、装置和系统、存储介质、电子装置 | |
CN109995713A (zh) | 一种微服务框架中的服务处理方法及相关设备 | |
CN109146490A (zh) | 区块生成方法、装置和系统 | |
CN105556919B (zh) | 使用服务请求票据进行多因素认证 | |
CN108805091A (zh) | 用于生成模型的方法和装置 | |
CN103780396B (zh) | 令牌获取方法及装置 | |
CN109995877A (zh) | 信息推送方法和装置 | |
CN107257346A (zh) | 单点登录的业务访问处理方法及其设备 | |
CN104822145B (zh) | 一种识别伪基站短信的方法、装置和系统 | |
CN108768730A (zh) | 用于操作智能网卡的方法和装置 | |
CN108460272A (zh) | 密码更改方法、装置、终端设备及存储介质 | |
US20200026828A1 (en) | Multicomputer System for User Data Authentication and Processing | |
CN108023881A (zh) | 应用程序的登录方法、装置、介质及电子设备 | |
US9124570B1 (en) | Providing an assessment of authentication requests | |
CN109086596A (zh) | 应用程序的认证方法、装置及系统 | |
CN107360117A (zh) | 数据处理的方法、装置及系统 | |
CN107329834A (zh) | 用于执行计算任务的方法和装置 | |
CN110347593A (zh) | 流程测试方法及装置 | |
CN109240802A (zh) | 请求处理方法和装置 | |
CN109726119A (zh) | 测试场景创建方法、申请方法、装置、客户端及服务器 | |
CN108228197A (zh) | 一种在集群中安装软件的方法和装置 | |
CN109948330A (zh) | 应用管理服务的实现方法、装置、设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: DE Ref document number: 1255837 Country of ref document: HK |
|
GR01 | Patent grant | ||
GR01 | Patent grant |