CN110933078A - 一种h5未登录用户会话跟踪方法 - Google Patents

一种h5未登录用户会话跟踪方法 Download PDF

Info

Publication number
CN110933078A
CN110933078A CN201911199395.1A CN201911199395A CN110933078A CN 110933078 A CN110933078 A CN 110933078A CN 201911199395 A CN201911199395 A CN 201911199395A CN 110933078 A CN110933078 A CN 110933078A
Authority
CN
China
Prior art keywords
session
client
server
token
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201911199395.1A
Other languages
English (en)
Other versions
CN110933078B (zh
Inventor
陈胤
陈鹏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Bank of Communications Co Ltd
Original Assignee
Bank of Communications Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Bank of Communications Co Ltd filed Critical Bank of Communications Co Ltd
Priority to CN201911199395.1A priority Critical patent/CN110933078B/zh
Publication of CN110933078A publication Critical patent/CN110933078A/zh
Application granted granted Critical
Publication of CN110933078B publication Critical patent/CN110933078B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/141Setup of application sessions

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明涉及一种H5未登录用户会话跟踪方法,通过将服务端采用两层结构的架构设计,服务端生成一个创建用户会话的入口链接地址,该地址是后续所有H5服务的入口,访问该地址的请求需要经过服务端认证,用户会话创建成功之后服务端颁发一次性令牌给客户端,用于后续请求过程中用户身份确认,该令牌随用户请求发送到服务端,服务端验证通过后该令牌立即失效,随后服务端创建一个新的令牌并颁发给用户,用于下一次请求对该用户的身份确认。与现有技术相比,本发明可在客户端浏览器无法提供用户密码输入或其他身份鉴权能力的场景下实现有效的用户登录,且能够提高对恶意攻击者的非法请求拦截率,降低开发成本、维护成本。

Description

一种H5未登录用户会话跟踪方法
技术领域
本发明涉及基于H5的服务端客户端会话技术领域,尤其是涉及一种H5未登录用户会话跟踪方法。
背景技术
由于HTTP协议的无状态特性,采用H5技术构建的应用通常使用服务端会话(Session)结合客户端会话(Cookie)的方式来识别用户、维持会话状态。这种技术需要用户通过密码或者其他鉴权方式登录来创建会话,对于未登录用户无法记录会话数据。而某些应用场景中因业务流程或安全原因无法在H5页面中完成用户登录操作。为解决用户登录问题,现有技术大多采用利用H5密码控件、采用浏览器客户端密码控件或利用令牌技术实现用户身份认定来实现。
H5密码控件有多种实现方式,常见做法是服务端将密码键盘中按键位置和键盘图片进行映射编码并加密。客户端上传加密之后的图片编码(即按键位置信息),服务端解密之后根据位置信息和映射关系获得键盘输入内容信息。这种做法的主要缺点是增加了密码信息在公网环境暴露的风险:H5页面上展现的图形键盘及输入文本框理论上存在图片和输入内容在客户端被监听并识别的可能性,攻击者通过识别图片内容和位置码,可以输入编码文本反推密码;即使无法获得编码文本也可以通过浏览器公钥对位置码穷举对比加密后的编码文本从而破解键盘输入内容。
对于浏览器客户端密码控件,因控件和终端系统有交互,可以借助系统的低层接口实现密码信息在输入、传输过程的安全保护。控件技术虽然能够降低H5图形键盘的密码泄露风险,但是对系统接口的依赖较大,不同厂商终端、不同版本的系统需要分别适配,开发成本和维护成本较大。
令牌技术是客户端会话跟踪(Cookie)的主要手段。对于登录用户,通过颁发令牌(Token)可在用户后续请求访问的过程中识别该用户身份。该方案的缺点在于令牌在会话有效期内一旦泄露便会使攻击者可以通过该令牌来伪造真实用户身份发起请求,具有一定的风险。
发明内容
本发明的目的就是为了克服上述现有技术存在的缺陷而提供一种H5未登录用户会话跟踪方法。
本发明的目的可以通过以下技术方案来实现:
一种H5未登录用户会话跟踪方法,包括如下步骤:
S1、客户端浏览器通过认证代理服务器向服务端发起请求;认证代理服务器与服务端之间采用https通讯链路及报文签名(基于公私钥对的非对称算法)等安全机制确保通讯内容的完整性、真实性;客户端通过认证代理服务器向服务端发送的请求包括请求信令及上送的业务码。
S2、服务端利用设于Web服务器与客户端浏览器之间的网关服务器,对客户端的请求提供访问入口地址及加密验证码;具体地:
网关服务器根据客户端请求中上送的业务码查询入口地址表,获取入口地址;网关服务器将入口地址附加加密的验证码后返回至客户端。
网关服务器对客户端的请求提供访问入口地址及加密验证码时,在加密的验证码中添加用以对后续访问加密入口地址的客户端进行访问逻辑限制的附加信息。
优选地,访问逻辑限制包括访问次数控制、访问时段控制、访问网段控制。附加信息包括报文标识号、请求时间戳、请求IP地址。
S3、客户端浏览器将获取的信息作为加密入口地址提交至网关服务器进行验证,若验证未通过,则判断客户端的请求非法,若验证通过,则执行下一步;具体内容为:
客户端浏览器获取步骤2)产生的入口地址及加密验证码后,将上述信息作为加密入口地址提交至网关服务器进行验证,网关服务器加密验证码解密,并对解密后的内容执行相应的验证逻辑,若验证未通过,则判断客户端的请求为伪造请求或无效请求,返回客户端非法请求的响应结果,若验证通过,则执行下一步。
S4、网关服务器创建服务端会话,同时随机产生一个与服务端会话关联的一次性令牌,该一次性令牌通过客户端会话返回至客户端浏览器。
S5、客户端通过一次性令牌向网关服务器完成会话身份验证,获取访问业务地址的权限。一次性令牌在使用过程中的访问保护原理为:
一次性令牌使用次数为一次,客户端根据一次性令牌向网关服务器完成会话身份验证通过后,会话关联的原一次性令牌失效,同时网关服务器产生新的一次性令牌关联该会话。
客户端根据一次性令牌向网关服务器完成会话身份验证的具体内容为:
一次性令牌设有令牌主键、令牌有效期、会话主键,一个用户创建的服务端会话只关联一个一次性令牌,且一个一次性令牌只写入一个客户端会话,已经创建的服务端会话的用户在后续的每次请求过程中提交包含有效令牌主键的客户端会话,服务端接收该客户端会话后,通过令牌主键检索是否存在有效的一次性令牌,若找到有效的一次性令牌,则通过该令牌的会话主键检索到该用户的服务端会话。
一次性令牌在使用过程中还包括下列访问保护步骤:
a)在服务端会话中增加对客户端可访问服务范围的限制;
b)在使用一次性令牌的同时,采用图形验证码或短信验证码对客户端身份进行加强验证。
与现有技术相比,本发明的有益效果为:
一、本发明方法结合增加了网关服务器的服务端与一次性令牌,通过使用一次性令牌向网关服务器证明会话身份来获取访问业务地址的权限,客户端获取一次性令牌等同于在网关服务器完成了登录操作,在客户端浏览器无法提供用户密码输入或其他身份鉴权能力的场景下,实现用户的有效登录,因一次性令牌只可使用一次,攻击者无法利用使用过的一次性令牌进行访问请求,可提高对恶意攻击者的非法请求拦截率,加强对用户行为、用户身份合法性的识别,进而保护合法用户的信息安全和操作安全;
二、本发明方法通过服务端对入口请求的附加验证机制(authCode加解密),实现在会话创建过程中识别并拦截非法攻击者的恶意访问;在用户会话中通过一次性令牌降低了令牌暴露在客户端被窃取之后对用户数据和业务的影响;
三、本发明的服务端采用两层结构的架构设计,在Web服务器和客户端浏览器之间增加一个网关服务器,可提供用户访问入口地址,创建并管理用户会话,反馈客户端加密验证,对验证码解密实现响应,生成、维护一次性令牌等操作,在保护产品系统对合法用户的服务能力的同时,对于不同厂商终端、不同版本的系统无需分别适配,适用性强,大大降低了开发成本和维护成本;
四、本发明采用“认证代理服务器”代理客户端与服务端之间的入口地址请求,解决客户端与服务端之间的信任问题,服务端通过管理代理服务器的访问权限,间接控制客户端的入口访问能力。
附图说明
图1为本发明方法的数据交互流程示意图;
图2为本发明方法中采用一次性令牌的会话跟踪流程示意图;
图3为本发明方法中客户端会话、一次性令牌和服务端会话三者之间的对应关系图。
具体实施方式
下面结合附图和具体实施例对本发明进行详细说明。显然,所描述的实施例是本发明的一部分实施例,而不是全部实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都应属于本发明保护的范围。
实施例
参见图1,图1为本发明实施例中一种H5未登录用户会话跟踪方法的数据交互流程图。本发明所依据的系统为现有H5技术中包括Web服务器、客户端、服务端的系统,客户端设有客户端浏览器。本发明的服务端采用两层结构的架构设计,即在常规的Web服务器和客户端浏览器之间增加一个网关服务器,用于提供用户访问入口地址、创建并管理用户会话、生成和维护一次性令牌等操作。
本发明方法通过服务端生成一个“创建用户会话”的入口链接地址,该地址是后续所有H5服务的入口,访问该地址的请求需要经过服务端认证,伪造的请求无法通过服务端验证,无法创建用户会话。用户会话创建成功之后服务端颁发“一次性令牌”给客户端,用于后续请求过程中用户身份确认。该令牌随用户请求发送到服务端,服务端验证通过后该令牌立即失效,随后服务端创建一个新的令牌并颁发给用户,用于下一次请求对该用户的身份确认。
具体步骤如下:
步骤一、服务端采用两层结构的架构设计,在常规的Web服务器和客户端的客户端浏览器之间增加一个网关服务器,用于提供客户端访问入口地址、创建并管理用户会话、生成和维护一次性令牌等操作。
步骤二、客户端的客户浏览器通过认证代理服务器首先向网关服务器发起一个请求,获得入口地址,该地址由网关服务器通过客户端请求中上送的业务码“bizCode”查询入口地址表获得mainUrl;网关服务器返回给客户端的入口地址mainUrl同时附加一段加密的验证码“authCode”,客户端无法破解其内容。
基于认证代理服务器的作用,客户端与网关服务器之间采用https通讯链路及报文签名(基于公私钥对的非对称算法)等获取上述加密的入口地址,例如通过https+公私钥签名机制的接口安全机制。认证代理服务器的存在,使得服务端不会直接受理客户浏览器的请求,解决了客户端与服务端之间的信任问题,服务端通过管理代理服务器的访问权限,间接控制客户端的入口访问能力,增强了安全性。
步骤三、为增加入口地址的安全性控制,可以在加密的验证码“authCode”中添加“报文标识号”、“请求时间戳”、“请求IP地址”等附加信息,用于对后续访问该入口地址mainUrl的客户端进行“访问次数控制”、“访问时段控制”、“访问网段控制”等限制逻辑。
步骤四、客户端浏览器获得前面步骤中产生的mainUrl+authCode之后,将该信息作为加密入口地址提交给网关服务器验证;网关服务器对加密的验证码authCode解密,并对解密后的内容执行相应的验证逻辑,验证如果未通过则认为该请求非法(伪造请求或无效请求),返回客户端“非法请求”的响应结果;验证如果通过,进入下一步。
步骤五、验证如果通过,则网关为该“未登录”用户创建会话信息,同时产生一个随机的一次性令牌OTToken(OneTimeToken);该令牌通过客户端会话(Cookie)返回给客户端浏览器。
步骤六、客户端一旦获得OTToken,则相当于在网关服务器完成了登录操作,后续可以使用OTToken向网关服务器证明自己的会话身份,从而获得访问业务地址的权限。图3展示了Cookie、OTToken和Session三者之间的一一对应关系:客户端会话(Cookie)设有tokenId(令牌主键)、cookieExpireTime(Cookie有效期)。一次性令牌OTToken(OneTimeToken)设有tokenId(令牌主键)、expireTime(令牌有效期)、sessionId(会话主键)。用户创建的Session会话(服务端会话)设有sessionId(会话主键)、expireTime(会话有效期)。一个Session会话只与一个OTToken关联,一个OTToken只写入一个Cookie。对于已经创建Session会话的用户,其必须在后续的每次请求过程中都提交包含有效tokenId的Cookie,服务端接收该Cookie后,通过tokenId检索是否存在有效的OTToken,如果找到有效OTToken,则通过该令牌的sessionId可以检索到该用户的Session会话。
其中,OTToken使用过程中采用下列机制来提高用户的访问安全性。
1)每个OTToken只使用一次,验证通过后,会话关联的原OTToken失效,同时产生新的OTToken关联该会话;因一次性令牌只可使用一次,则其他攻击者无法利用使用过的一次性令牌进行访问请求。
2)在服务端会话(Session)中增加对该用户可访问服务范围的限制,从而避免因OTToken被泄露或遭遇CSRF(Cross-site request forgery,跨站请求伪造)攻击时攻击者获得常规业务以外的访问权限。
优选地,可以采用“流程规则表结合会话请求栈”的方法在会话中增加对该用户可访问服务范围的限制,即服务端会话(Session)采用“请求栈”记录本次请求的“当前流程节点”。通过会话请求栈实现一个会话从流程起点到当前节点的访问节点流程的跟踪功能,能够实现对流程回退至上一节点场景的支持。利用请求栈封装具体的数据访问操作细节,并通过外部接口的方式为会话提供操作入口,这些接口主要功能包括:flowMoveBack:流程回退(到前一个节点);flowMoveForward:流程前进(到下一个节点);getPredecessorRequest:获取前一个请求节点,用于判断本次请求是否为当前流程节点的前一个节点,进而判定是否为流程回退。
3)对于关键服务(如“金额确认”、“客户实名信息认证”、“登记付款对象”等涉及资金安全、客户隐私等内容的业务),在使用OTToken的同时可以采用“图形验证码”或“短信验证码”等技术进一步加强对用户行为、用户身份合法性的识别。
本发明在客户端浏览器无法提供用户密码输入或其他身份鉴权能力的场景下,可以提高对恶意攻击者的非法请求拦截率,从而保护产品系统对合法用户的服务能力,保护合法用户的信息安全和操作安全。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的工作人员在本发明揭露的技术范围内,可轻易想到各种等效的修改或替换,这些修改或替换都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以权利要求的保护范围为准。

Claims (10)

1.一种H5未登录用户会话跟踪方法,其特征在于,该方法包括下列步骤:
1)客户端浏览器通过认证代理服务器向服务端发起入口地址请求;
2)服务端利用设于Web服务器与认证代理服务器之间的网关服务器,对客户端的请求提供访问入口地址及加密验证码;
3)客户端浏览器将获取的信息作为加密入口地址提交至网关服务器进行验证,若验证未通过,则判断客户端的请求非法,若验证通过,则执行下一步;
4)网关服务器创建服务端会话,同时随机产生一个与服务端会话关联的一次性令牌,该一次性令牌通过客户端会话返回至客户端浏览器;
5)客户端通过一次性令牌向网关服务器完成会话身份验证,获取访问业务地址的权限。
2.根据权利要求1所述的一种H5未登录用户会话跟踪方法,其特征在于,步骤1)中,客户端通过客户端浏览器向服务端发送的请求包括请求信令及上送的业务码。
3.根据权利要求2所述的一种H5未登录用户会话跟踪方法,其特征在于,步骤2)的具体内容为:
网关服务器根据客户端请求中上送的业务码查询入口地址表,获取入口地址;网关服务器将入口地址附加加密的验证码后返回至客户端。
4.根据权利要求1所述的一种H5未登录用户会话跟踪方法,其特征在于,步骤3)的具体内容为:
客户端浏览器获取步骤2)产生的入口地址及加密验证码后,将上述信息作为加密入口地址提交至网关服务器进行验证,网关服务器加密验证码解密,并对解密后的内容执行相应的验证逻辑,若验证未通过,则判断客户端的请求为伪造请求或无效请求,返回客户端非法请求的响应结果,若验证通过,则执行下一步。
5.根据权利要求1所述的一种H5未登录用户会话跟踪方法,其特征在于,步骤2)中,网关服务器对客户端的请求提供访问入口地址及加密验证码时,在加密的验证码中添加用以对后续访问加密入口地址的客户端进行访问逻辑限制的附加信息。
6.根据权利要求1所述的一种H5未登录用户会话跟踪方法,其特征在于,步骤5)中,一次性令牌在使用过程中的访问保护原理为:一次性令牌使用次数为一次,客户端根据一次性令牌向网关服务器完成会话身份验证通过后,会话关联的原一次性令牌失效,同时网关服务器产生新的一次性令牌关联该会话。
7.根据权利要求6所述的一种H5未登录用户会话跟踪方法,其特征在于,客户端根据一次性令牌向网关服务器完成会话身份验证的具体内容为:
一次性令牌设有令牌主键、令牌有效期、会话主键,一个用户创建的服务端会话只关联一个一次性令牌,且一个一次性令牌只写入一个客户端会话,已经创建的服务端会话的用户在后续的每次请求过程中提交包含有效令牌主键的客户端会话,服务端接收该客户端会话后,通过令牌主键检索是否存在有效的一次性令牌,若找到有效的一次性令牌,则通过该令牌的会话主键检索到该用户的服务端会话。
8.根据权利要求6所述的一种H5未登录用户会话跟踪方法,其特征在于,步骤5)中,一次性令牌在使用过程中还包括下列访问保护步骤:
a)在服务端会话中增加对客户端可访问服务范围的限制;
b)在使用一次性令牌的同时,采用图形验证码或短信验证码对客户端身份进行加强验证。
9.根据权利要求5所述的一种H5未登录用户会话跟踪方法,其特征在于,附加信息包括报文标识号、请求时间戳、请求IP地址。
10.根据权利要求5所述的一种H5未登录用户会话跟踪方法,其特征在于,访问逻辑限制包括访问次数控制、访问时段控制、访问网段控制。
CN201911199395.1A 2019-11-29 2019-11-29 一种h5未登录用户会话跟踪方法 Active CN110933078B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911199395.1A CN110933078B (zh) 2019-11-29 2019-11-29 一种h5未登录用户会话跟踪方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911199395.1A CN110933078B (zh) 2019-11-29 2019-11-29 一种h5未登录用户会话跟踪方法

Publications (2)

Publication Number Publication Date
CN110933078A true CN110933078A (zh) 2020-03-27
CN110933078B CN110933078B (zh) 2022-04-05

Family

ID=69847760

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911199395.1A Active CN110933078B (zh) 2019-11-29 2019-11-29 一种h5未登录用户会话跟踪方法

Country Status (1)

Country Link
CN (1) CN110933078B (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111552987A (zh) * 2020-04-16 2020-08-18 重庆富民银行股份有限公司 页面访问权限控制方法
CN112491931A (zh) * 2020-12-17 2021-03-12 武汉卓尔信息科技有限公司 一种基于jwt的用户认证的限流方法及装置
CN114079573A (zh) * 2020-08-13 2022-02-22 广东海信宽带科技有限公司 一种路由器访问方法以及路由器
CN114416195A (zh) * 2021-12-24 2022-04-29 青岛海尔科技有限公司 一种h5页面加载方法、装置、智能终端及服务器
CN115296847A (zh) * 2022-07-06 2022-11-04 杭州涂鸦信息技术有限公司 流量控制方法、装置、计算机设备和存储介质
CN115834252A (zh) * 2023-02-09 2023-03-21 中国证券登记结算有限责任公司 一种服务访问方法及系统

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101662458A (zh) * 2008-08-28 2010-03-03 西门子(中国)有限公司 一种认证方法
CN105959267A (zh) * 2016-04-25 2016-09-21 北京九州云腾科技有限公司 单点登录技术中的主令牌获取方法、单点登录方法及系统
US20180288026A1 (en) * 2017-04-03 2018-10-04 Microsoft Technology Licensing, Llc Password state machine for accessing protected resources
CN108632329A (zh) * 2017-03-24 2018-10-09 华为技术有限公司 一种第三方插件的访问方法和装置
CN109089264A (zh) * 2018-08-02 2018-12-25 江苏满运软件科技有限公司 一种移动终端免密登录的方法及系统
CN109660487A (zh) * 2017-10-10 2019-04-19 武汉斗鱼网络科技有限公司 基于h5网页的授权方法、存储介质、电子设备及系统
CN110232265A (zh) * 2019-06-21 2019-09-13 杭州安恒信息技术股份有限公司 双重身份认证方法、装置及系统

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101662458A (zh) * 2008-08-28 2010-03-03 西门子(中国)有限公司 一种认证方法
CN105959267A (zh) * 2016-04-25 2016-09-21 北京九州云腾科技有限公司 单点登录技术中的主令牌获取方法、单点登录方法及系统
CN108632329A (zh) * 2017-03-24 2018-10-09 华为技术有限公司 一种第三方插件的访问方法和装置
US20180288026A1 (en) * 2017-04-03 2018-10-04 Microsoft Technology Licensing, Llc Password state machine for accessing protected resources
CN109660487A (zh) * 2017-10-10 2019-04-19 武汉斗鱼网络科技有限公司 基于h5网页的授权方法、存储介质、电子设备及系统
CN109089264A (zh) * 2018-08-02 2018-12-25 江苏满运软件科技有限公司 一种移动终端免密登录的方法及系统
CN110232265A (zh) * 2019-06-21 2019-09-13 杭州安恒信息技术股份有限公司 双重身份认证方法、装置及系统

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111552987A (zh) * 2020-04-16 2020-08-18 重庆富民银行股份有限公司 页面访问权限控制方法
CN114079573A (zh) * 2020-08-13 2022-02-22 广东海信宽带科技有限公司 一种路由器访问方法以及路由器
CN114079573B (zh) * 2020-08-13 2024-03-29 广东海信宽带科技有限公司 一种路由器访问方法以及路由器
CN112491931A (zh) * 2020-12-17 2021-03-12 武汉卓尔信息科技有限公司 一种基于jwt的用户认证的限流方法及装置
CN114416195A (zh) * 2021-12-24 2022-04-29 青岛海尔科技有限公司 一种h5页面加载方法、装置、智能终端及服务器
CN114416195B (zh) * 2021-12-24 2023-08-18 青岛海尔科技有限公司 一种h5页面加载方法、装置、智能终端及服务器
CN115296847A (zh) * 2022-07-06 2022-11-04 杭州涂鸦信息技术有限公司 流量控制方法、装置、计算机设备和存储介质
CN115296847B (zh) * 2022-07-06 2024-02-13 杭州涂鸦信息技术有限公司 流量控制方法、装置、计算机设备和存储介质
CN115834252A (zh) * 2023-02-09 2023-03-21 中国证券登记结算有限责任公司 一种服务访问方法及系统

Also Published As

Publication number Publication date
CN110933078B (zh) 2022-04-05

Similar Documents

Publication Publication Date Title
CN110933078B (zh) 一种h5未登录用户会话跟踪方法
CN109309565B (zh) 一种安全认证的方法及装置
US9537861B2 (en) Method of mutual verification between a client and a server
US8275984B2 (en) TLS key and CGI session ID pairing
US9231925B1 (en) Network authentication method for secure electronic transactions
US8245030B2 (en) Method for authenticating online transactions using a browser
AU2019236667A1 (en) System and method for decentralized identity management, authentication and authorization of applications
WO2017084273A1 (zh) 客户端与服务器进行握手的方法、装置及系统
CN103944900A (zh) 一种基于加密的跨站请求攻击防范方法及其装置
CN109510802B (zh) 鉴权方法、装置及系统
CN103248479A (zh) 云存储安全系统、数据保护以及共享方法
US10257171B2 (en) Server public key pinning by URL
JP5602165B2 (ja) ネットワーク通信を保護する方法および装置
CN104767731A (zh) 一种Restful移动交易系统身份认证防护方法
JP4698751B2 (ja) アクセス制御システム、認証サーバシステムおよびアクセス制御プログラム
JP2016521029A (ja) セキュリティ管理サーバおよびホームネットワークを備えるネットワークシステム、およびそのネットワークシステムにデバイスを含めるための方法
JP4783340B2 (ja) 移動ネットワーク環境におけるデータトラフィックの保護方法
CN111786996B (zh) 一种跨域同步登录态的方法、装置及跨域同步登录系统
US20210377224A1 (en) Secure and auditable proxy technology using trusted execution environments
CN110035035B (zh) 一种单点登录的二次认证方法及系统
KR20090054774A (ko) 분산 네트워크 환경에서의 통합 보안 관리 방법
CN106576050B (zh) 三层安全和计算架构
CN104811421A (zh) 基于数字版权管理的安全通信方法及装置
Tutubala et al. A hybrid framework to improve data security in cloud computing
CN111935164B (zh) 一种https接口请求方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant