CN108737338B - 一种认证方法及系统 - Google Patents
一种认证方法及系统 Download PDFInfo
- Publication number
- CN108737338B CN108737338B CN201710256927.5A CN201710256927A CN108737338B CN 108737338 B CN108737338 B CN 108737338B CN 201710256927 A CN201710256927 A CN 201710256927A CN 108737338 B CN108737338 B CN 108737338B
- Authority
- CN
- China
- Prior art keywords
- terminal
- information
- cross
- browser
- uniqueness
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0815—Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/08—Protocols specially adapted for terminal emulation, e.g. Telnet
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Power Engineering (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本申请提供了一种认证方法及系统,应用于终端内的浏览器模块,终端内以软件方式集成有浏览器模块和服务器模拟模块,方法包括:在接收二次鉴权指令后,采用javascript语言编写用于获取唯一性信息的跨域请求;其中,跨域请求包括唯一性信息的标识;向服务器模拟模块发送跨域请求,以供服务器模拟模块基于唯一性信息的标识获取终端的唯一性信息;接收服务器模拟模块发送的唯一性信息;基于唯一性信息执行二次鉴权操作。本申请可以不再使用浏览器插件来获取唯一性信息,而是在终端构建一个本地服务器,以便在本地服务器通过应用程序接口来获取唯一性信息,从而可以使引入沙箱机制的浏览器获取唯一性信息,进而对终端进行二次鉴权。
Description
技术领域
本申请涉及通信技术领域,尤其涉及一种认证方法及系统。
背景技术
目前,终端上可以安装浏览器,从浏览器上可以登录很多应用(例如,在IE浏览器上可以登录很多网页版应用)。用户通过终端上的浏览器登录应用后,在操作应用的过程中可以发出一些重要操作指令。为了保护用户安全,应用对应的远程服务器会对终端进行第二次身份验证(后续简称二次鉴权),以确认终端是否为可信设备。
比如,用户在电脑的浏览器上登录网页版的购物网页后,可以发出更改物品的价格的操作指令(重要操作指令),购物网页对应的远程服务器会对电脑进行二次鉴权,以确定登录用户账号的电脑是否为可信设备。
目前,Chrome、Firefox和MicroSoft Edge等浏览器,出于安全性考量引入了沙箱机制。沙箱机制禁止浏览器使用二进制代码编写的浏览器插件,这导致引入沙箱机制的浏览器无法通过二进制代码编写的浏览器插件来获取唯一性信息,进而无法对终端进行二次鉴权。
发明内容
本申请提供了一种认证方法及系统,可以实现通过引入沙箱机制的浏览器对终端进行二次鉴权的目的。
本申请采用以下技术手段来实现上述目的:
一种认证系统,包括:
终端和与终端相连的远程服务器,其中,终端内以软件方式集成有浏览器模块和服务器模拟模块;
浏览器模块,用于向所述远程服务器发送重要操作指令,在接收所述远程服务器发送的二次鉴权指令后,采用javascript语言编写用于获取唯一性信息的跨域请求,其中,所述跨域请求包括唯一性信息的标识,向所述服务器模拟模块发送所述跨域请求,接收所述服务器模拟模块发送的唯一性信息,并基于所述唯一性信息执行二次鉴权操作;
服务器模拟模块,用于接收所述浏览器模块发送所述跨域请求,识别所述跨域请求获取唯一性信息的标识,利用唯一性信息的标识对应的应用程序接口获取终端的唯一性信息,向所述浏览器模块发送所述唯一性信息;
远程服务器,用于在接收所述重要操作指令后,向所述浏览器模块发送二次鉴权指令。
一种认证方法,应用于终端内的浏览器模块,终端内以软件方式集成有浏览器模块和服务器模拟模块,所述方法包括:
在接收二次鉴权指令后,生成用于获取唯一性信息的跨域请求;其中,所述跨域请求包括唯一性信息的标识;
向所述服务器模拟模块发送所述跨域请求,以供所述服务器模拟模块基于所述唯一性信息的标识获取终端的唯一性信息;
接收所述服务器模拟模块发送的所述唯一性信息;
基于所述唯一性信息执行二次鉴权操作。
可选的,所述生成用于获取唯一性信息的跨域请求,包括:
采用javascript语言编写用于获取唯一性信息的跨域请求。
可选的,所述跨域请求还包括已登录所述终端的用户标识。
可选的,所述基于所述唯一性信息执行二次鉴权操作,包括:
基于所述唯一性信息计算唯一性字符串;
向远程服务器发送所述唯一性字符串和已登录终端的用户标识;
接收所述远程服务器反馈的操作结果或二次鉴权结果。
可选的,所述向远程服务器发送所述唯一性字符串和已登录终端的用户标识,包括:
对所述唯一性字符串执行加密操作,获得加密后的唯一性字符串;
向所述远程服务器发送加密后的唯一性字符串和已登录终端的用户标识。
一种认证方法,应用于终端内的服务器模拟模块,终端内以软件方式集成有浏览器模块和服务器模拟模块,所述方法包括:
接收所述浏览器模块发送的用于获取唯一性信息的跨域请求;其中,所述跨域请求包括唯一性信息的标识;
识别所述跨域请求,获取唯一性信息的标识;
利用唯一性信息的标识对应的应用程序接口获取终端的唯一性信息;
向所述浏览器模块发送所述唯一性信息。
可选的,其中,所述跨域请求采用javascript语言编写。
可选的,在终端内部,以软件方式并基于HTTP协议,构建服务器模拟模块;或,
在终端内部,以软件方式并基于HTTPS协议,构建服务器模拟模块。
可选的,所述跨域请求还包括已登录所述终端的用户标识,则在所述识别所述跨域请求后,还可以获取用户标识;
则在利用唯一性信息的标识对应的应用程序接口获取终端的唯一性信息之前,所述方法还包括:
获取本终端的标识;
基于预先构建的终端标识与用户标识的绑定关系,判断所述跨域请求中的用户标识与所述本终端的标识之间是否具有绑定关系;
若具有绑定关系,则执行利用唯一性信息的标识对应的应用程序接口获取终端的唯一性信息的步骤。
可选的,还包括:
若不具有绑定关系,则确定本终端非可信设备;
向所述浏览器模块发送本终端非可信设备的二次鉴权结果。
可选的,所述唯一性信息包括国际移动装备辨识码IMEI、IP地址和/或序列号,则所述利用唯一性信息的标识对应的应用程序接口获取终端的唯一性信息,包括:
通过IMEI的标识对应的应用程序接口与终端进行数据交互,获取终端的IMEI;
通过IP地址的标识对应的应用程序接口与终端进行数据交互,获取终端的IP地址;和/或,
通过序列号的标识对应的应用程序接口与终端进行数据交互,获取终端的序列号。
通过以上技术手段,可以实现以下有益效果:
本申请不再使用浏览器插件来获取唯一性信息,而是在终端构建一个本地服务器,以便在本地服务器通过应用程序接口来获取唯一性信息,从而可以使引入沙箱机制的浏览器获取唯一性信息,进而对终端进行二次鉴权。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1a本申请实施例提供的一种认证系统的结构图;
图1b本申请实施例提供的一种认证方法的流程图;
图2本申请实施例提供的一种认证方法的流程图;
图3本申请实施例提供的一种认证方法的流程图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
术语解释:
HTTPS:英文全称:Hyper Text Transfer Protocol over Secure Socket Layer,即在HTTP下加入SSL层,是HTTP的安全版。HTTPS由Netscape公司开发并内置于其浏览器中,用于对数据进行加密和解密操作,并返回网络、上传结果。
服务器模拟模块:基于服务器的业务规范通过软件编程方式实现的软件模块。
沙箱机制:英文Sandbox,即在沙盘中运行浏览器。沙箱机制通过重定向技术,把程序生成和修改的文件定向到自身文件夹中。通过加载自身的驱动来保护底层数据,属于驱动级别的保护。
Javascript:一种直译式脚本语言,是一种动态类型、弱类型、基于原型的语言,内置支持类型。它的解释器被称为JavaScript引擎,为浏览器的一部分,广泛用于客户端的脚本语言。
同源:是指域名、协议和端口均相同。
同源策略:在一个访问请求对应的当前Web页面与被访问Web页面在域名、协议和端口均相同时,则可以访问被访问Web页面,否则会提示错误。这种访问方式成为同源策略。
跨域请求:在一个访问请求对应的当前Web页面与被访问Web页面在域名、协议或端口不同时,该访问请求称为跨域请求。浏览器默认开启同源策略,不允许实现跨域请求。
JSON:英文全称为JavaScript Object Notation,中文称为JavaScript对象表示法。JSON是一种轻量级的数据交换格式。
JSONP:英文全称为JSON with Padding,JSONP是JSON的一种“使用模式”。通常浏览器上默认使用同源策略不允许实现跨域请求,而Web页面的<script>元素是一个例外,利用<script>元素的这个开放策略,Web网页可以得到从其他来源动态产生的JSON数据,而这种使用模式就是JSONP。即,JSONP可用于解决主流浏览器的跨域访问的问题。需要指明的是:JSONP获得的数据并不是JSON格式而是JavaScript格式,后续可采用JavaScript直译器来解析。
JSONP跨域请求:在JSONP模式下发送的获取数据请求的跨域请求。
API:英文全称:Application Programming Interface,中文全称应用程序编程接口。API是一些预先定义的函数,目的是提供应用程序与开发人员基于某软件或硬件得以访问一组例程的能力,而又无需访问源码,或理解内部工作机制的细节。
浏览器出于安全性考量引入了沙箱机制,沙箱机制禁止浏览器使用二进制代码编写的浏览器插件,这导致引入沙箱机制的浏览器无法获取唯一性信息。
申请人提出一种获取唯一性信息的方式:由于引入沙箱机制的浏览器仅支持JavaScript语言,所以可以采用JavaScript语言来编写浏览器插件,以便实现获取唯一性信息的目的。
目前,具有多种引入了沙箱机制的浏览器Chrome、Firefox和MicroSoft Edge等等,所以需要一一对应编写每种浏览器对应的JavaScript语言的浏览器插件。当增加新的引入沙箱机制的浏览器时,需要在再编写该浏览器对应的浏览器插件。
本申请又提供一种获取唯一性信息的方案,本方案中不再使用浏览器插件来获取唯一性信息,而是在终端构建一个虚拟的服务器,或者称为服务器模拟模块,以通过服务器模拟模块来获取终端的唯一性信息。
根据本申请提供的一个实施例,可以在终端内部,通过软件方式并基于HTTP协议来构建服务器模拟模块。
根据本申请提供的另一个实施例,可以在终端内部,通过软件方式并基于HTTPS协议来构建服务器模拟模块。
不论采用哪种协议构建服务器模拟模块,其目的均为在终端内部以软件方式构建一个服务器模拟模块,该服务器模拟模块可以按照HTTP协议或HTTPS协议来与终端进行数据交互。
基于HTTP协议或基于HTTPS协议构建服务器的过程已为成熟技术,在此不再赘述。
为了便于本领域技术人员了解本申请的应用场景,根据本申请提供的一个实施例,提供一种认证系统。
参见图1a,认证系统包括:终端100和远程服务器200。其中,终端100上以软件方式集成有浏览器模块101和服务器模拟模块102。
参见图1b,为认证系统的执行过程,具体包括以下步骤:
步骤S101:终端100的浏览器模块101向远程服务器200发送重要操作指令。
用户在登录终端上运行的浏览器模块后,通过浏览器模块访问一个应用并发出重要操作指令。浏览器模块会向应用对应的远程服务器200发送重要操作指令。
步骤S102:远程服务器200向终端100的浏览器模块101发送二次鉴权指令。
远程服务器200在获取重要操作指令后,识别出执行该操作指令需要唯一性字符串进行二次鉴权。因此,向浏览器模块101发送二次鉴权指令,以向浏览器模块索取唯一性字符串。
步骤S103:浏览器模块101采用javascript语言编写用于获取唯一性信息的跨域请求,向服务器模拟模块102发送跨域请求,以获取唯一性信息。其中,所述跨域请求包括唯一性信息的标识。
由于终端上浏览器模块101仅支持javascript语言,所以采用javascript语言编写请求,并且,由于浏览器模块101与服务器模拟102模块不同源,所以,为了使得浏览器模块101向服务器模拟模块102发送请求,浏览器模块101需要编写跨域请求。
根据本申请的一个实施例,浏览器模块101可以采用jsonp格式来编写跨域请求。即,浏览器模块101可以编写jsonp跨域请求。
唯一性信息可以有一个或多个,跨域请求中携带有唯一性信息的标识。
例如,当唯一性信息包括IMEI(International Mobile Equipment Identity,是国际移动设备身份码的缩写,国际移动装备辨识码)时,跨域请求则携带有IMEI的标识。
当唯一性信息包括IP地址时,跨域请求则携带有IP地址的标识。
当唯一性信息包括序列号时,跨域请求则携带有序列号的标识。
唯一性信息可以根据应用不同而不同,所以唯一性信息的具体内容和跨域请求的具体内容可以根据实际情况而定,在此不做限定。例如,“工商银行”应用在进行二次鉴权时所需的唯一性信息,可能,与“中国银行”应用在进行二次鉴权时所需的唯一性信息是不同的。
步骤S104:服务器模拟模块102识别所述跨域请求获取唯一性信息的标识,利用唯一性信息的标识对应的应用程序接口获取终端的唯一性信息,并将唯一性信息反馈至浏览器模块101。
浏览器模块101的跨域请求中携带有唯一性信息的标识,服务器模拟模块102在接收到跨域请求后,可以基于HTTP协议(或HTTPS协议)来识别跨域请求,以获取唯一性信息的标识。
服务器模拟模块102上具有很多应用程序接口,服务器模拟模块102用于通过各个应用程序接口(API,Application Programming Interface)来与终端进行数据交互,以获取终端的软硬件参数。
在唯一性信息包括IMEI的情况下,通过IMEI的标识对应的应用程序接口与终端进行数据交互,获取终端的IMEI;
在唯一性信息包括IP地址的情况下,通过IP地址的标识对应的应用程序接口与终端进行数据交互,获取终端的IP地址;
当唯一性信息包括序列号时,可以通过获取IP地址对应的应用程序接口与终端进行数据交互,来获取终端的序列号。
服务器模拟模块102在获取到的唯一性信息后,发送唯一性信息至浏览器模块101。
步骤S105:浏览器模块101基于唯一性信息计算唯一性字符串,并将唯一性字符串和用户标识发送至远程服务器200。
为了验证终端是否为可信设备,浏览器模块101会基于唯一性信息并基于预设算法来计算唯一性字符串。不同应用具有不同预设算法,再次不做限定。
可以理解的是,用户在登录浏览器上的应用时采用用户标识登录(用户标识可以为用户账号),浏览器模块101可以获取用户登录时的用户标识。
浏览器模块101将用户标识和计算得到的唯一性字符串一并发送至远程服务器200。
当然,为了保护唯一性字符串在传输过程中被恶意篡改,可以对唯一性字符串进行加密操作。
步骤S106:远程服务器200验证唯一性字符串和用户标识之间是否存在对应关系。
若存在对应关系则二次鉴权结果为确认标识,处理重要操作指令并向浏览器模块反馈操作结果,进入步骤S107。
若不存在对应关系则二次鉴权结果为否认标识,向浏览器模块101发送二次鉴权结果,进入步骤S108。
远程服务器200可以获得唯一性字符串和用户标识。在远程服务器200获得加密过的唯一性字符串的情况下,则执行与浏览器模块101的加密操作对应的解密操作,获得解密后的唯一性字符串。
远程服务器200上预先存储有用户标识与唯一性字符串之间的对应关系,所以,远程服务器200在接收用户标识和唯一性字符串后,会基于预先存储的对应关系来验证浏览器模块101发送的用户标识和唯一性字符串是否具有对应关系。
若浏览器模块101发送的用户标识和唯一性字符串具有对应关系,则二次鉴权结果为确认标识,即说明用户登录终端为可信设备。在用户终端为可信设备的情况下,执行重要操作指令获得操作结果,并向浏览器模块101发送操作结果。
若浏览器模块101发送的用户标识和唯一性字符串不具有对应关系,则二次鉴权结果为否认标识,即说明用户登录终端为不可信设备,不执行重要操作指令,并向浏览器模块101发送二次鉴权结果。
步骤S107:在二次鉴权结果为确认标识的情况下,浏览器模块101接收并显示反馈操作结果。
步骤S108:在二次鉴权结果为否认标识的情况下,接收并显示二次鉴权结果。
在图1b所示的实施例中,仅在远程服务器200上设有用户标识和唯一性字符串的对应关系。为了进一步保证用户安全性和减少与远程服务器200的交互次数,根据本申请的另一实施例,可以在服务器模拟模块102和远程服务器200上均设置用户标识和唯一性字符串的对应关系。
根据本申请的一个实施例,参见图2,在服务器模拟模块102和远程服务器200上均设置用户标识和唯一性字符串的对应关系的过程,可以包括以下步骤:
步骤S201:用户在登录浏览器后,浏览器模块101显示提示绑定指令。
用户在终端的浏览器模块101上登录应用后,浏览器模块101可以显示提示绑定指令。提示绑定指令的目的在于提示用户将用户标识与终端进行绑定。
步骤S202:浏览器模块101向服务器模拟模块102发送绑定指令;其中,所述绑定指令携带有已登录终端的用户标识。
在用户确认将用户标识与终端进行绑定后,浏览器模块101向服务器模拟模块102发送绑定指令。
步骤S203:服务器模拟模块102通过应用程序接口获取本终端的标识,将用户标识与本终端的标识建立绑定关系。
通过上述实施例的描述可知本实施例的有益效果包括:
本实施例不再使用浏览器插件来获取唯一性信息,而是在终端构建一个本地服务器,以便在本地服务器通过应用程序接口来获取唯一性信息,从而可以使引入沙箱机制的浏览器获取唯一性信息,进而对终端进行二次鉴权。
在根据本申请的另一实施例,提供一种认证方法。本实施例与图1b所述过程类似,仅步骤S103不同。
参见图3,着重对步骤S103进行描述,具体包括以下步骤:
步骤S301:浏览器模块101采用javascript编写跨域请求,向服务器模拟模块102发送跨域请求,以获取唯一性信息;其中,所述跨域请求包括用户标识。
由于服务器模拟模块102具有对应关系,图1步骤S103中浏览器模块101的跨域请求还可以包括用户标识。
步骤S302:服务器模拟模块102接收跨域请求。
步骤S303:服务器模拟模块102基于预先建立的用户标识与终端标识的对应关系,验证跨域请求中的用户标识与本终端的标识是否具有绑定关系。
若是,则说明终端暂时为可信设备,继续进入步骤S104,执行后续验证操作。
若否,则说明终端非可信设备,直接进入步骤S108,向浏览器模块101发送终端非可信设备的二次验证结果。
在本实施例中,由于服务器模拟模块102可以在远程服务器验证之前进行一次验证,从而可以减少向远程服务器发送数据的次数,减少与远程服务器之间的数据交互。并且,由于在服务器模拟模块和远程服务器上均进行验证,可以提高二次鉴权的准确率。
本实施例方法所述的功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算设备可读取存储介质中。基于这样的理解,本申请实施例对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该软件产品存储在一个存储介质中,包括若干指令用以使得一台计算设备(可以是个人计算机,服务器,移动计算设备或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其它实施例的不同之处,各个实施例之间相同或相似部分互相参见即可。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本申请。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本申请的精神或范围的情况下,在其它实施例中实现。因此,本申请将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。
Claims (12)
1.一种认证系统,其特征在于,包括:
终端和与终端相连的远程服务器,其中,终端内以软件方式集成有浏览器模块和服务器模拟模块;
浏览器模块,用于向所述远程服务器发送重要操作指令,在接收所述远程服务器发送的二次鉴权指令后,采用javascript语言编写用于获取唯一性信息的跨域请求,其中,所述跨域请求包括唯一性信息的标识,向所述服务器模拟模块发送所述跨域请求,接收所述服务器模拟模块发送的唯一性信息,并基于所述唯一性信息执行二次鉴权操作;
服务器模拟模块,用于接收所述浏览器模块发送所述跨域请求,识别所述跨域请求获取唯一性信息的标识,利用唯一性信息的标识对应的应用程序接口获取终端的唯一性信息,向所述浏览器模块发送所述唯一性信息;其中,所述服务器模拟模块具有多个应用程序接口,所述服务器模拟模块用于通过利用唯一性信息的标识对应的应用程序接口获取终端的软硬件参数来获取终端的唯一性信息;所述浏览器包括引入了沙箱机制的浏览器;
远程服务器,用于在接收所述重要操作指令后,向所述浏览器模块发送二次鉴权指令。
2.一种认证方法,其特征在于,应用于终端内的浏览器模块,终端内以软件方式集成有浏览器模块和服务器模拟模块,所述方法包括:
在接收二次鉴权指令后,生成用于获取唯一性信息的跨域请求;其中,所述跨域请求包括唯一性信息的标识;
向所述服务器模拟模块发送所述跨域请求,以供所述服务器模拟模块基于所述唯一性信息的标识获取终端的唯一性信息;其中,所述服务器模拟模块具有多个应用程序接口,所述服务器模拟模块用于通过利用唯一性信息的标识对应的应用程序接口获取终端的软硬件参数来获取终端的唯一性信息;所述浏览器包括引入了沙箱机制的浏览器;
接收所述服务器模拟模块发送的所述唯一性信息;
基于所述唯一性信息执行二次鉴权操作。
3.如权利要求2所述的方法,其特征在于,所述生成用于获取唯一性信息的跨域请求,包括:
采用javascript语言编写用于获取唯一性信息的跨域请求。
4.如权利要求2所述的方法,其特征在于,所述跨域请求还包括已登录所述终端的用户标识。
5.如权利要求2所述的方法,其特征在于,所述基于所述唯一性信息执行二次鉴权操作,包括:
基于所述唯一性信息计算唯一性字符串;
向远程服务器发送所述唯一性字符串和已登录终端的用户标识;
接收所述远程服务器反馈的操作结果或二次鉴权结果。
6.如权利要求5所述的方法,其特征在于,所述向远程服务器发送所述唯一性字符串和已登录终端的用户标识,包括:
对所述唯一性字符串执行加密操作,获得加密后的唯一性字符串;
向所述远程服务器发送加密后的唯一性字符串和已登录终端的用户标识。
7.一种认证方法,其特征在于,应用于终端内的服务器模拟模块,终端内以软件方式集成有浏览器模块和服务器模拟模块,所述方法包括:
接收所述浏览器模块发送的用于获取唯一性信息的跨域请求;其中,所述跨域请求包括唯一性信息的标识;
识别所述跨域请求,获取唯一性信息的标识;
利用唯一性信息的标识对应的应用程序接口获取终端的唯一性信息;其中,所述服务器模拟模块具有多个应用程序接口,通过所述服务器模拟模块利用唯一性信息的标识对应的应用程序接口获取终端的软硬件参数来获取终端的唯一性信息;所述浏览器包括引入了沙箱机制的浏览器;
向所述浏览器模块发送所述唯一性信息。
8.如权利要求7所述的方法,其特征在于,其中,所述跨域请求采用javascript语言编写。
9.如权利要求7所述的方法,其特征在于,
在终端内部,以软件方式并基于HTTP协议,构建服务器模拟模块;或,
在终端内部,以软件方式并基于HTTPS协议,构建服务器模拟模块。
10.如权利要求7所述的方法,其特征在于,所述跨域请求还包括已登录所述终端的用户标识,则在所述识别所述跨域请求后,还可以获取用户标识;
则在利用唯一性信息的标识对应的应用程序接口获取终端的唯一性信息之前,所述方法还包括:
获取本终端的标识;
基于预先构建的终端标识与用户标识的绑定关系,判断所述跨域请求中的用户标识与所述本终端的标识之间是否具有绑定关系;
若具有绑定关系,则执行利用唯一性信息的标识对应的应用程序接口获取终端的唯一性信息的步骤。
11.如权利要求10所述的方法,其特征在于,还包括:
若不具有绑定关系,则确定本终端非可信设备;
向所述浏览器模块发送本终端非可信设备的二次鉴权结果。
12.如权利要求7所述的方法,其特征在于,所述唯一性信息包括国际移动装备辨识码IMEI、IP地址和/或序列号,则所述利用唯一性信息的标识对应的应用程序接口获取终端的唯一性信息,包括:
通过IMEI的标识对应的应用程序接口与终端进行数据交互,获取终端的IMEI;
通过IP地址的标识对应的应用程序接口与终端进行数据交互,获取终端的IP地址;和/或,
通过序列号的标识对应的应用程序接口与终端进行数据交互,获取终端的序列号。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710256927.5A CN108737338B (zh) | 2017-04-19 | 2017-04-19 | 一种认证方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710256927.5A CN108737338B (zh) | 2017-04-19 | 2017-04-19 | 一种认证方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108737338A CN108737338A (zh) | 2018-11-02 |
CN108737338B true CN108737338B (zh) | 2021-06-04 |
Family
ID=63924330
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710256927.5A Active CN108737338B (zh) | 2017-04-19 | 2017-04-19 | 一种认证方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108737338B (zh) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110719265B (zh) * | 2019-09-23 | 2021-08-17 | 腾讯科技(深圳)有限公司 | 一种实现网络安全通信的方法、装置及设备 |
CN110602134B (zh) * | 2019-09-24 | 2021-06-25 | 杭州安恒信息技术股份有限公司 | 基于会话标签识别非法终端访问方法、装置及系统 |
CN111125567B (zh) * | 2019-12-23 | 2024-02-27 | 五八有限公司 | 设备标记方法、装置、电子设备及存储介质 |
CN111327690B (zh) * | 2020-01-23 | 2022-10-21 | 湖南快乐阳光互动娱乐传媒有限公司 | 跨域文件下载方法及装置 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104301443A (zh) * | 2014-10-09 | 2015-01-21 | 百度在线网络技术(北京)有限公司 | 一种在web页面上调用端能力接口的方法和系统 |
CN104519050A (zh) * | 2014-11-14 | 2015-04-15 | 百度在线网络技术(北京)有限公司 | 登录方法和登录系统 |
CN105262748A (zh) * | 2015-10-19 | 2016-01-20 | 北京东方棱镜科技有限公司 | 广域网中对用户终端进行身份认证的方法和系统 |
CN106549925A (zh) * | 2015-09-23 | 2017-03-29 | 阿里巴巴集团控股有限公司 | 防止跨站点请求伪造的方法、装置及系统 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104767719B (zh) * | 2014-01-07 | 2018-09-18 | 阿里巴巴集团控股有限公司 | 确定登录网站的终端是否是移动终端的方法及服务器 |
-
2017
- 2017-04-19 CN CN201710256927.5A patent/CN108737338B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104301443A (zh) * | 2014-10-09 | 2015-01-21 | 百度在线网络技术(北京)有限公司 | 一种在web页面上调用端能力接口的方法和系统 |
CN104519050A (zh) * | 2014-11-14 | 2015-04-15 | 百度在线网络技术(北京)有限公司 | 登录方法和登录系统 |
CN106549925A (zh) * | 2015-09-23 | 2017-03-29 | 阿里巴巴集团控股有限公司 | 防止跨站点请求伪造的方法、装置及系统 |
CN105262748A (zh) * | 2015-10-19 | 2016-01-20 | 北京东方棱镜科技有限公司 | 广域网中对用户终端进行身份认证的方法和系统 |
Also Published As
Publication number | Publication date |
---|---|
CN108737338A (zh) | 2018-11-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10574686B2 (en) | Security verification by message interception and modification | |
CN104021333B (zh) | 移动安全表袋 | |
JP6545136B2 (ja) | ウェブページの暗号化送信のためのシステム及び方法 | |
JP6061364B2 (ja) | アプリケーションのセキュリティ検証のためのクラウド支援された方法及びサービス | |
US8621203B2 (en) | Method and apparatus for authenticating a mobile device | |
CN105207774B (zh) | 验证信息的密钥协商方法及装置 | |
US9690941B2 (en) | Policy bound key creation and re-wrap service | |
CN108737338B (zh) | 一种认证方法及系统 | |
JP2017524214A (ja) | サードパーティの認証サポートを介した企業認証 | |
CN111130799B (zh) | 一种基于tee进行https协议传输的方法及系统 | |
WO2016130909A1 (en) | System and methods for user authentication across multiple domains | |
KR20170140215A (ko) | 거래 시큐리티를 위한 방법 및 시스템 | |
US20190372783A1 (en) | Automatic generation of app-specific client certification | |
CN111193725B (zh) | 一种基于配置的联合登录方法、装置和计算机设备 | |
Cao et al. | Protecting web-based single sign-on protocols against relying party impersonation attacks through a dedicated bi-directional authenticated secure channel | |
CN103971059B (zh) | 一种Cookie本地存储与使用方法 | |
JP6407232B2 (ja) | ログイン認証システム、ログイン認証システムにおけるサービスプロバイダ及び認証サーバ、ログイン認証システムにおけるサービスプロバイダ、認証サーバ、コンピュータ及び携帯端末のためのログイン認証方法及びプログラム | |
US10897458B1 (en) | Enhancing secure client experience through selective encryption of cookies | |
EP3048553B1 (en) | Method for distributing applets, and entities for distributing applets | |
KR101473656B1 (ko) | 모바일 데이터 보안 장치 및 방법 | |
US20200119919A1 (en) | Electronic device authentication managing apparatus | |
Aparicio et al. | App-based detection of vulnerable implementations of OTP SMS APIs in the banking sector | |
Angelogianni et al. | How many FIDO protocols are needed? Surveying the design, security and market perspectives | |
Ali et al. | Designed to be broken: A reverse engineering study of the 3D Secure 2.0 Payment Protocol | |
CN104144054B (zh) | 基于服务器的登录系统、登录服务器及其验证方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |