CN110224818A - 跨浏览器的签名license控制方法 - Google Patents

跨浏览器的签名license控制方法 Download PDF

Info

Publication number
CN110224818A
CN110224818A CN201910477610.3A CN201910477610A CN110224818A CN 110224818 A CN110224818 A CN 110224818A CN 201910477610 A CN201910477610 A CN 201910477610A CN 110224818 A CN110224818 A CN 110224818A
Authority
CN
China
Prior art keywords
license
browser
cross
server
signature
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201910477610.3A
Other languages
English (en)
Other versions
CN110224818B (zh
Inventor
沈奇
汪宗斌
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Xin'an Century Polytron Technologies Inc
Original Assignee
Beijing Xin'an Century Polytron Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Xin'an Century Polytron Technologies Inc filed Critical Beijing Xin'an Century Polytron Technologies Inc
Priority to CN201910477610.3A priority Critical patent/CN110224818B/zh
Publication of CN110224818A publication Critical patent/CN110224818A/zh
Application granted granted Critical
Publication of CN110224818B publication Critical patent/CN110224818B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/02Banking, e.g. interest calculation or account maintenance
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4505Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
    • H04L61/4511Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • H04L67/025Protocols based on web technology, e.g. hypertext transfer protocol [HTTP] for remote control or remote monitoring of applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Finance (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Accounting & Taxation (AREA)
  • Economics (AREA)
  • Development Economics (AREA)
  • Power Engineering (AREA)
  • Marketing (AREA)
  • Strategic Management (AREA)
  • Technology Law (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提出了一种跨浏览器的签名license控制方法,包括:对签发端设计license机制,包括:对签发端设置域名、开始日期、截至日期、功能码、license唯一序列号和当前license版本,采用预设私钥证书将上述信息做签名,在签名的基础上增加信封,将所述信封的私钥预置在服务端中;服务端读取并解密验签每个license字符串是否为合法许可,如果验证成功则将合法的license字符串通过跨资源共享CORS控制机制写入web返回页面中,允许web应用访问来自不同源服务端上的指定的资源。本发明解决跨浏览器产品的license控制问题,实现license权限与功能管理和有效期管理,能够避免非法应用调用跨浏览器通讯组件接口并完成执行动作,更好的控制产品的使用对象,防止随意拷贝无限制使用,提高数据安全性管理。

Description

跨浏览器的签名license控制方法
技术领域
本发明涉及浏览器安全控制技术领域,特别涉及一种跨浏览器的签名license控制方法。
背景技术
现有的金融系统中,例如银行网银系统,在用户登录系统或者做业务等操作时,需要服务器认证操作者的身份,这样用户每次操作均需在操作时用本地KEY(服务器给每个用户颁发的证书存于内)中证书做签名,然后在服务器验证这个签名来确定此次操作是本人操作为之,达到防抵赖的作用,其他特殊操作或者是一个操作中的每个小步骤可能会用到加密技术,这样加密和签名同时应用,达到防抵赖和加密的效果。但是,现有的跨浏览器产品没有license许可控制机制控制,导致使用者可以随便拷贝安装使用。
发明内容
本发明的目的旨在至少解决所述技术缺陷之一。
为此,本发明的目的在于提出一种跨浏览器的签名license控制方法。
为了实现上述目的,本发明的实施例提供一种跨浏览器的签名license控制方法,包括如下步骤:
步骤S1,对签发端设计license机制,包括:对所述签发端设置域名、开始日期、截至日期、功能码、license唯一序列号和当前license版本,采用预设私钥证书将上述信息做签名,在签名的基础上增加信封,将所述信封的私钥预置在服务端中;
步骤S2,所述服务端读取并解密验签每个license字符串是否为合法许可,如果验证成功则将合法的license字符串通过跨资源共享CORS控制机制写入web返回页面中,允许web应用访问来自不同源服务端上的指定的资源。
进一步,在所述步骤S1中,从预置的功能码组合中选择授权功能码,所述功能码组合包括:detached签名、attached签名、裸签和获取证书数量功能。
进一步,在所述步骤S1中,获取本地MAC地址,并结合所述域名、开始日期、截至日期、功能码、license唯一序列号和当前license版本组合成TLV字符串。
进一步,通过注册表存储license字符串,将新签发的license与现有license在客户端叠加存储。
进一步,在所述步骤S2中,所述服务端读取并解密验签每个license字符串是否为合法许可,包括如下步骤:依次对license字符串进行解密验签名、验证有效期、验证功能码、验证指定域名,当上述信息均验证成功后,则将合法的license字符串通过跨资源共享CORS控制机制写入web返回页面中。
进一步,在所述步骤S2中,所述允许web应用访问来自不同源服务端上的指定的资源,包括:利用CORS控制机制,通过额外的HTTP报头通知web浏览器,允许web应用访问来自不同源服务器上的指定的资源,当一个资源从与该资源本身所在的服务器不同的域、协议或端口请求一个资源时,资源发起一个跨域HTTP请求。
进一步,当license中签发的域名与服务端接收到跨域HTTP请求中应用域名不一致时,所述CORS机制不允许web应用接收到资源。
进一步,在所述步骤S2中,服务端验签或解密验签时,判断是否有功能执行的权限,包括:每次web应用与服务端通讯时,所述服务端检测此次通讯是否具有相应功能接口的调用权限。
进一步,所述服务端上安装有跨浏览器通讯组件工具,通过在跨浏览器通讯组件中加入了license控制,避免非法应用调用跨浏览器通讯组件接口并完成执行动作。
根据本发明实施例的跨浏览器的签名license控制方法,通过在签发端和服务端设置license机制,在签发端将license签名或签名加密发送,服务端验签或解密验签,判断是否有该功能权限,在判断license合法后允许web应用接入资源。本发明解决了跨浏览器产品的license控制问题,实现license权限与功能管理和有效期管理,可以控制跨浏览器产品在使用方面的无限使用的问题,解决了现有技术中产品没有license控制,所有功能对外开放导致的安全隐患。本发明在跨浏览器通讯组件中加入了license控制,能够避免非法应用调用跨浏览器通讯组件接口并完成执行动作,更好的控制产品的使用对象,防止随意拷贝无限制使用,提高了数据的安全性管理。
本发明附加的方面和优点将在下面的描述中部分给出,部分将从下面的描述中变得明显,或通过本发明的实践了解到。
附图说明
本发明的上述和/或附加的方面和优点从结合下面附图对实施例的描述中将变得明显和容易理解,其中:
图1为根据本发明实施例的跨浏览器的签名license控制方法的流程图;
图2为根据本发明实施例的签发端的实施流程图;
图3根据本发明实施例的服务端的实施流程图;
图4根据本发明实施例的跨域资源共享(CORS)机制的流程图;
图5为根据本发明实施例的网站应用与跨浏览器通讯组件通讯流程的示意图。
具体实施方式
下面详细描述本发明的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,旨在用于解释本发明,而不能理解为对本发明的限制。
如图1所示,本发明实施例的跨浏览器的签名license控制方法,包括如下步骤:
步骤S1,对签发端设计license机制,包括:对签发端设置域名、开始日期、截至日期、功能码、license唯一序列号和当前license版本,采用预设私钥证书将上述信息做签名,在签名的基础上增加信封,将信封的私钥预置在服务端中,供解密使用,参图2所示。需要说明的是,最后生成的信息存储为base64格式。
在本发明的一个实施例中,签发端为可单独执行的exe程序。
下面对签发端各个设置内容分别进行说明:
(1)域名设置:该域名由客户提供,以此为访问控制,不能为*。例如:工行可以为www.icbc.com.cn或者*.icbc.com.cn
(2)功能接口:选择此域名拥有哪些功能接口,复选框,实现功能的增加删除。具体的,从预置的功能码组合中选择授权功能码,功能码组合包括:detached签名、attached签名、裸签和获取证书数量等功能。需要说明的是,功能码的内容不限于上述,还可以包括其他内容,根据用户需要进行设置,在此不再赘述。
(3)开始日期,例如:1899/01/0100:00:00;截至日期,例如:2099/12/3100:00:00License唯一的序列号。
(4)当前的license版本,用整数表示,并可向前兼容。
在本步骤中,获取本地MAC地址,并结合域名、开始日期、截至日期、功能码、license唯一序列号和当前license版本组合成TLV字符串。其中,上述这里的TLV字符串即为licens字符串。
在本发明的实施例中,通过注册表存储license字符串,将新签发的license与现有license在客户端叠加存储。叠加后,新签发的license与现有license合并为一个license,兼具签发前后的所有功能。例如,现有license两个功能,新的license增加三个功能,那么当前的license就有五个功能。
步骤S2,服务端读取并解密验签每个license字符串是否为合法许可并计入内存,如果验证成功则将合法的license字符串通过跨资源共享CORS控制机制写入web返回页面中,允许web应用访问来自不同源服务端上的指定的资源。通讯结束返回时将合法的license回写入返回页面中,可通过CORS控制,参考图3所示。
具体的,服务端读取并解密验签每个license字符串是否为合法许可,包括如下步骤:依次对license字符串进行解密验签名、验证有效期、验证功能码、验证指定域名,当上述信息均验证成功后,则将合法的license字符串通过跨资源共享CORS控制机制写入web返回页面中。
需要说明的是,本步骤中,需要新增加一个写入license接口供应用页面调用。如果应用调用license写入接口,则将已签发的license解密(如果有)验签叠加写入到保存机制中,并更新已读取的列表。
服务端验签或解密验签时,判断是否有功能执行的权限,包括:每次web应用与服务端通讯时,服务端检测此次通讯是否具有相应功能接口的调用权限。需要说明的是,上述权限判断不包括以下操作:获取版本号、设置license等开放接口。
当验证license合法后,允许web应用访问来自不同源服务端上的指定的资源,包括:如图3所示,利用CORS控制机制,通过额外的HTTP报头通知,让运行在一个origin(domain)上的web浏览器,允许web应用访问来自不同源服务器上的指定的资源,当一个资源从与该资源本身所在的服务器不同的域、协议或端口请求一个资源时,资源发起一个跨域HTTP请求。服务程序通过控制“Access-Control-Allow-origin”字段内容来实现屏蔽掉非法应用调用,当license中签发的域名与服务端接收到跨域HTTP请求中应用域名不一致时,CORS机制不允许web应用接收到资源。图4根据本发明实施例的跨域资源共享(CORS)机制的流程图。
例如,站点http://domain-a.com的某HTML页面通过<img>的src请求http://domain-b.com/image.jpg。网络上的许多页面都会加载来自不同域的CSS样式表,图像和脚本等资源。
出于安全原因,浏览器限制从脚本内发起的跨源HTTP请求。例如,XMLHttpRequest和Fetch API遵循同源策略。这意味着使用这些API的Web应用程序只能从加载应用程序的同一个域请求HTTP资源,除非响应报文包含了正确CORS响应头。
跨域资源共享(CORS)机制允许Web应用服务器进行跨域访问控制,从而使跨域数据传输得以安全进行。
图5为根据本发明实施例的网站应用与跨浏览器通讯组件通讯流程的示意图.
1、new跨浏览器通讯组件对象。
2、调用检测服务程序是否可用接口。
3、调用写入license接口将签发的许可写入。
4、调用跨浏览器通讯组件内部功能函数。
在本发明的实施例中,服务端上安装有跨浏览器通讯组件工具,通过在跨浏览器通讯组件中加入了license控制,避免非法应用调用跨浏览器通讯组件接口并完成执行动作。
需要说明的是,在应用方面,任何应用均可以在安装跨浏览器通讯组件的电脑上调用跨浏览器通讯组件中的功能实现已达到应用的目的。在跨浏览器通讯组件中加入了license控制,能够避免非法应用调用跨浏览器通讯组件接口并完成执行动作,能够更好的控制产品的使用对象,防止随意拷贝无限制使用。
根据本发明实施例的跨浏览器的签名license控制方法,通过在签发端和服务端设置license机制,在签发端将license签名或签名加密发送,服务端验签或解密验签,判断是否有该功能权限,在判断license合法后允许web应用接入资源。本发明解决了跨浏览器产品的license控制问题,实现license权限与功能管理和有效期管理,可以控制跨浏览器产品在使用方面的无限制使用的问题,解决了现有技术中产品没有license控制,所有功能对外开放导致的安全隐患。本发明在跨浏览器通讯组件中加入了license控制,能够避免非法应用调用跨浏览器通讯组件接口并完成执行动作,更好的控制产品的使用对象,防止随意拷贝无限制使用,提高了数据的安全性管理。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不一定指的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任何的一个或多个实施例或示例中以合适的方式结合。
尽管上面已经示出和描述了本发明的实施例,可以理解的是,上述实施例是示例性的,不能理解为对本发明的限制,本领域的普通技术人员在不脱离本发明的原理和宗旨的情况下在本发明的范围内可以对上述实施例进行变化、修改、替换和变型。本发明的范围由所附权利要求及其等同限定。

Claims (9)

1.一种跨浏览器的签名license控制方法,其特征在于,包括如下步骤:
步骤S1,对签发端设计license机制,包括:对所述签发端设置域名、开始日期、截至日期、功能码、license唯一序列号和当前license版本,采用预设私钥证书将上述信息做签名,在签名的基础上增加信封,将所述信封的私钥预置在服务端中;
步骤S2,所述服务端读取并解密验签每个license字符串是否为合法许可,如果验证成功则将合法的license字符串通过跨资源共享CORS控制机制写入web返回页面中,允许web应用访问来自不同源服务端上的指定的资源。
2.如权利要求1所述的跨浏览器的签名license控制方法,其特征在于,在所述步骤S1中,从预置的功能码组合中选择授权功能码,所述功能码组合包括:detached签名、attached签名、裸签和获取证书数量功能。
3.如权利要求1所述的跨浏览器的签名license控制方法,其特征在于,在所述步骤S1中,获取本地MAC地址,并结合所述域名、开始日期、截至日期、功能码、license唯一序列号和当前license版本组合成TLV字符串。
4.如权利要求1所述的跨浏览器的签名license控制方法,其特征在于,通过注册表存储license字符串,将新签发的license与现有license在客户端叠加存储。
5.如权利要求1所述的跨浏览器的签名license控制方法,其特征在于,在所述步骤S2中,所述服务端读取并解密验签每个license字符串是否为合法许可,包括如下步骤:依次对license字符串进行解密验签名、验证有效期、验证功能码、验证指定域名,当上述信息均验证成功后,则将合法的license字符串通过跨资源共享CORS控制机制写入web返回页面中。
6.如权利要求1所述的跨浏览器的签名license控制方法,其特征在于,在所述步骤S2中,所述允许web应用访问来自不同源服务端上的指定的资源,包括:利用CORS控制机制,通过额外的HTTP报头通知web浏览器,允许web应用访问来自不同源服务器上的指定的资源,当一个资源从与该资源本身所在的服务器不同的域、协议或端口请求一个资源时,资源发起一个跨域HTTP请求。
7.如权利要求6所述的跨浏览器的签名license控制方法,其特征在于,当license中签发的域名与服务端接收到跨域HTTP请求中应用域名不一致时,所述CORS机制不允许web应用接收到资源。
8.如权利要求1所述的跨浏览器的签名license控制方法,其特征在于,在所述步骤S2中,服务端验签或解密验签时,判断是否有功能执行的权限,包括:每次web应用与服务端通讯时,所述服务端检测此次通讯是否具有相应功能接口的调用权限。
9.如权利要求1所述的跨浏览器的签名license控制方法,其特征在于,所述服务端上安装有跨浏览器通讯组件工具,通过在跨浏览器通讯组件中加入了license控制,避免非法应用调用跨浏览器通讯组件接口并完成执行动作。
CN201910477610.3A 2019-06-03 2019-06-03 跨浏览器的签名license控制方法 Active CN110224818B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910477610.3A CN110224818B (zh) 2019-06-03 2019-06-03 跨浏览器的签名license控制方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910477610.3A CN110224818B (zh) 2019-06-03 2019-06-03 跨浏览器的签名license控制方法

Publications (2)

Publication Number Publication Date
CN110224818A true CN110224818A (zh) 2019-09-10
CN110224818B CN110224818B (zh) 2022-11-11

Family

ID=67819063

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910477610.3A Active CN110224818B (zh) 2019-06-03 2019-06-03 跨浏览器的签名license控制方法

Country Status (1)

Country Link
CN (1) CN110224818B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111555887A (zh) * 2020-04-26 2020-08-18 布比(北京)网络技术有限公司 区块链证书兼容性处理方法、装置及计算机存储介质

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102195957A (zh) * 2010-03-19 2011-09-21 华为技术有限公司 一种资源共享方法、装置及系统
US20120192261A1 (en) * 2009-09-30 2012-07-26 Trustseed Sas System and method for the management of secure electronic correspondence sessions
US20120206438A1 (en) * 2011-02-14 2012-08-16 Fatih Porikli Method for Representing Objects with Concentric Ring Signature Descriptors for Detecting 3D Objects in Range Images
CN104519050A (zh) * 2014-11-14 2015-04-15 百度在线网络技术(北京)有限公司 登录方法和登录系统
US20150188779A1 (en) * 2013-12-31 2015-07-02 Jut, Inc. Split-application infrastructure
CN107357861A (zh) * 2017-06-30 2017-11-17 北京百度网讯科技有限公司 一种基于可视化控件呈现数据的方法和装置
WO2018055464A1 (en) * 2016-09-26 2018-03-29 Comarch Spólka Akcyjna Method of communication of the cryptographic apparatus with a computing device, and cryptographic apparatus
CN109409078A (zh) * 2018-10-22 2019-03-01 北京信安世纪科技股份有限公司 一种跨浏览器签名本地多账户的解决方法

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120192261A1 (en) * 2009-09-30 2012-07-26 Trustseed Sas System and method for the management of secure electronic correspondence sessions
CN102195957A (zh) * 2010-03-19 2011-09-21 华为技术有限公司 一种资源共享方法、装置及系统
US20120206438A1 (en) * 2011-02-14 2012-08-16 Fatih Porikli Method for Representing Objects with Concentric Ring Signature Descriptors for Detecting 3D Objects in Range Images
US20150188779A1 (en) * 2013-12-31 2015-07-02 Jut, Inc. Split-application infrastructure
CN104519050A (zh) * 2014-11-14 2015-04-15 百度在线网络技术(北京)有限公司 登录方法和登录系统
WO2018055464A1 (en) * 2016-09-26 2018-03-29 Comarch Spólka Akcyjna Method of communication of the cryptographic apparatus with a computing device, and cryptographic apparatus
CN107357861A (zh) * 2017-06-30 2017-11-17 北京百度网讯科技有限公司 一种基于可视化控件呈现数据的方法和装置
CN109409078A (zh) * 2018-10-22 2019-03-01 北京信安世纪科技股份有限公司 一种跨浏览器签名本地多账户的解决方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
X_ZED: ""前端的跨域问题及解决方案"", 《HTTPS://WWW.CNBLOGS.COM/XIE-ZHAN/ARTICLES/6427084.HTML》 *
杨雷等: "基于安全中心的跨域资源共享安全框架", 《信息化研究》 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111555887A (zh) * 2020-04-26 2020-08-18 布比(北京)网络技术有限公司 区块链证书兼容性处理方法、装置及计算机存储介质
CN111555887B (zh) * 2020-04-26 2023-08-15 布比(北京)网络技术有限公司 区块链证书兼容性处理方法、装置及计算机存储介质

Also Published As

Publication number Publication date
CN110224818B (zh) 2022-11-11

Similar Documents

Publication Publication Date Title
JP7434342B2 (ja) 個別化されたネットワークサービスのためのコンテナビルダ
US9858428B2 (en) Controlling mobile device access to secure data
CN108028845B (zh) 使用导出凭证注册企业移动装置管理服务的系统和方法
CN105308923B (zh) 对具有多操作模式的应用的数据管理
CN105637523B (zh) 安全客户端驱动映射和文件存储系统
CN112997153B (zh) 用于经由嵌入式浏览器跨不同的saas应用的一致的执行策略的系统和方法
CN113196724A (zh) 用于应用预启动的系统和方法
CN109923548A (zh) 通过监管进程访问加密数据实现数据保护的方法、系统及计算机程序产品
CN112313919A (zh) 用于使用嵌入式浏览器添加水印的系统和方法
CN112930670A (zh) 用于网络应用的集成服务发现的系统和方法
US11531929B2 (en) Systems and methods for machine generated training and imitation learning
JP7076641B2 (ja) Saasアプリケーションのためのプッシュ配信通知サービスのためのシステムおよび方法
CN112532599B (zh) 一种动态鉴权方法、装置、电子设备和存储介质
CN105516110A (zh) 移动设备安全数据传送方法
US10298388B2 (en) Workload encryption key
CN105450750A (zh) 智能终端安全交互方法
CN112868212A (zh) 用于html应用的改进的远程显示协议的系统和方法
Funfrocken Protecting mobile web-commerce agents with smartcards
JP6994607B1 (ja) Saasアプリケーションのためのインテリセンスのためのシステムおよび方法
CN104052829A (zh) 自适应名字解析
CN101789973A (zh) 一种构建糅合应用的方法及系统
CN110224818A (zh) 跨浏览器的签名license控制方法
CN109474431A (zh) 客户端认证方法及计算机可读存储介质
KR101622514B1 (ko) 서버에 대한 웹 요청들의 위조의 방지
Chandersekaran et al. A model for delegation based on authentication and authorization

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant