CN111079109A - 兼容多浏览器本地安全授权登录方法和系统 - Google Patents
兼容多浏览器本地安全授权登录方法和系统 Download PDFInfo
- Publication number
- CN111079109A CN111079109A CN201911100986.9A CN201911100986A CN111079109A CN 111079109 A CN111079109 A CN 111079109A CN 201911100986 A CN201911100986 A CN 201911100986A CN 111079109 A CN111079109 A CN 111079109A
- Authority
- CN
- China
- Prior art keywords
- browser
- cryptoapi
- access control
- ukey
- control middleware
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种兼容多浏览器本地安全授权登录方法和系统。方法包括:在本地计算机上部署访问控制中间件,作为浏览器和加密应用程序接口CryptoAPI的中间层;当用户在本地计算机上使用浏览器访问Web系统时,访问控制中间件调用CryptoAPI与UKEY/指纹模块交互实现签名/加密/解密操作,完成本地安全授权登录。本发明通过部署访问控制中间件作为浏览器和CryptoAPI的中间层,相对于现有技术,具有以下优点:更简单,可自动识别Ukey、指纹,不需要手动;更兼容,不依赖用户浏览器,不需要繁琐的浏览器安全设置;更便捷,开发复杂度小,集成和维护成本较低。
Description
技术领域
本发明涉及通信和计算机技术领域,具体涉及一种兼容多浏览器本地安全授权登录方法和系统。
背景技术
目前常见的管理系统基于B/S架构,要实现安全登录技术方案上通常需要用户客户端的浏览器支持CryptoAPI的签名和验签接口,但是常用浏览器缺乏良好的定义,或在密码学上不健全。
实践发现,现有技术存在如下缺陷:
1),受客户端浏览器众多的限制,需要针对每个浏览器定制各种兼容方案。
2),与ActiveX或者其他控件相关的限制,用户需进行繁琐的浏览器安全设置,用户终端上会造成很多易用性问题。
3),受开发语言的限制,不同语言需要考虑是否有对应支持的控件。
4),个人用户、密码的管理的安全级别不高。
5),开发复杂度大,集成和维护成本高。
发明内容
本发明实施例提供一种兼容多浏览器本地安全授权登录方法和装置,用于解决现有技术受浏览器较多限制的问题。
为解决上述技术问题,采用的技术方案如下:
第一方面,提供一种兼容多浏览器本地安全授权登录方法,包括:在计算机上部署访问控制中间件,作为浏览器和加密应用程序接口CryptoAPI的中间层;当用户在本地计算机上使用浏览器访问Web系统时,访问控制中间件调用CryptoAPI与UKEY/指纹模块交互实现签名/加密/解密操作,完成本地安全授权登录。
进一步的,访问控制中间件调用CryptoAPI与UKEY/指纹模块交互实现签名/加密/解密操作,包括:浏览器将需要签名/加密/解密的原始数据发送给访问控制中间件,访问控制中间件调用CryptoAPI,将原始数据发送给UKEY/指纹模块进行签名/加密/解密操作,将已完成签名/加密/解密的处理后数据发送给浏览器。
进一步的,浏览器通过Http接口与访问控制中间件通信。
第二方面,提供一种兼容多浏览器本地安全授权登录系统,包括部署在本地计算机上的访问控制中间件,所述访问控制中间件作为浏览器和加密应用程序接口CryptoAPI的中间层;所述访问控制中间件包括:通信单元,用于与浏览器通信;调用单元,用于当用户在本地计算机上使用浏览器访问Web系统时,调用CryptoAPI,与UKEY/指纹模块交互实现签名/加密/解密操作,完成本地安全授权登录。
进一步的,所述通信单元,具体用于接收浏览器发送的、需要签名/加密/解密的原始数据;所述调用单元,具体用于调用CryptoAPI,将原始数据发送给UKEY/指纹模块进行签名/加密/解密操作,并接收UKEY/指纹模块返回的已完成签名/加密/解密的处理后数据;所述通信单元,还用于将已完成签名/加密/解密的处理后数据发送给浏览器。
进一步的,所述浏览器通过Http接口与所述通信单元通信。
第三方面,提供一种计算机设备,包括处理器和存储器,所述存储器中存储有作为浏览器和加密应用程序接口CryptoAPI的中间层的访问控制中间件程序,所述处理器通过执行所述访问控制中间件程序,实现以下步骤:当用户在计算机上使用浏览器访问Web系统时,访问控制中间件调用CryptoAPI与UKEY/指纹模块交互实现签名/加密/解密操作,完成本地安全授权登录。
第四方面,提供一种存储有程序的存储介质,当所述程序部署于计算机上,作为浏览器和加密应用程序接口CryptoAPI的中间层,被计算机的处理器执行时,实现以下步骤:当用户在计算机上使用浏览器访问Web系统时,访问控制中间件调用CryptoAPI与UKEY/指纹模块交互实现签名/加密/解密操作,完成本地安全授权登录。
从以上技术方案可以看出,本发明实施例取得了以下技术效果:
通过部署访问控制中间件作为浏览器和CryptoAPI的中间层,使得用户使用浏览器访问Web系统时可以通过访问控制中间件与UKEY/指纹模块交互实现签名/加密/解密操作,完成本地安全授权登录。
本发明主要应用于安全环境下的用户登录,可有效防止非法用户登录系统,摆脱对终端不同浏览器组件的依赖,实现快捷的安全登录方案,实现个人用户及密码高安全级别管理。
相对于现有技术,本发明技术方案的优点包括:更简单,可自动识别Ukey、指纹,不需要手动;更兼容,不依赖用户浏览器,不需要繁琐的浏览器安全设置;更便捷,开发复杂度小,集成和维护成本较低。
附图说明
为了更清楚地说明本发明实施例技术方案,下面将对实施例和现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它的附图。
图1是本发明实施例提供的一种兼容多浏览器本地安全授权登录方法的流程示意图;
图2是本发明一个具体应用场景例的流程示意图;
图3是本发明实施例提供的一种兼容多浏览器本地安全授权登录系统的结构示意图;
图4是本发明实施例提供的一种计算机设备的结构示意图。
具体实施方式
为了使本技术领域的人员更好地理解本发明方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分的实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明保护的范围。
本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”、“第三”等是用于区别不同的对象,而不是用于描述特定顺序。此外,术语“包括”和“具有”以及它们任何变形,意图在于覆盖不排他的包含。例如包含了一系列步骤或单元的过程、方法、系统、产品或设备没有限定于已列出的步骤或单元,而是可选地还包括没有列出的步骤或单元,或可选地还包括对于这些过程、方法、产品或设备固有的其它步骤或单元。
下面通过具体实施例,分别进行详细的说明。
请参考图1,本发明实施例提供一种兼容多浏览器本地安全授权登录方法,包括以下步骤:
S1.在计算机上部署访问控制中间件,作为浏览器和加密应用程序接口CryptoAPI的中间层;
S2.当用户在本地计算机上使用浏览器访问Web系统时,访问控制中间件调用CryptoAPI,与UKEY/指纹模块交互实现签名/加密/解密操作,完成本地安全授权登录。
其中,步骤S2中访问控制中间件调用CryptoAPI,与UKEY/指纹模块交互实现签名/加密/解密操作,可具体包括:浏览器将需要签名/加密/解密的原始数据发送给访问控制中间件,访问控制中间件调用CryptoAPI,将原始数据发送给UKEY/指纹模块进行签名/加密/解密操作,将已完成签名/加密/解密的处理后数据发送给浏览器。
其中,浏览器可通过Http接口与访问控制中间件通信。
如上,发明主要是提供一种兼容多浏览器本地安全授权登录方法,通过UKEY登录、指纹登录进行主机本地安全授权登录。本发明中,将UKEY和指纹模块的主机本地安全签名和验签接口,建立独立的兼容应用服务——访问控制中间件;以访问控制中间件调用CryptoAPI的方式访问UKEY、指纹模块,对数据进行加密、解密或数字签名;实现个人用户、密码的高级别安全管理,并自动授权登录的方案。本发明主要应用于安全环境下的用户登录,有效防止非法用户登录系统,摆脱对终端不同浏览器组件的依赖。
访问控制中间件提供访问安全控制服务能力,实现安全签名、加密、解密的处理。用户插入密钥Ukey,通过浏览器访问Web系统时,浏览器在Web系统控制下,会通过局域网方式(如Http接口)发送请求报文,访问控制中间件接收到请求报文后,将解析出的报文信息,将需要签名/加密/解密的原始数据通过调用CryptoAPI的方式发送给UKEY/指纹模块,大大简化了用户的手动操作过程。Web系统只要通过简单的http通信即可间接访问UKEY/指纹模块,不需要依赖ActiveX控件或者浏览器BHO组件访问硬件,Web端开发起来也较为简单。
本发明完成了一种新的UKEY/指纹模块功能调用方法,面对用户端本地计算机多种系统及丰富的浏览器等现实情况,提供简单可行且实现兼容解决办法的思路。
如图2所示,本发明一个具体应用场景例的实施流程图,包括以下步骤:Web程序(Web系统)以Http通信方式将原始数据发送给安全控制中间件封装加密验签接口,安全控制中间件调用CryptoAPI执行加密指令,将原始数据发送给UKEY,UKEY利用自身的秘钥对原始数据完成加密、解密、数字签名等操作,操作处理后的数据返回安全控制中间件,由安全控制中间件以Http通信方式发送给浏览器。
请参考图3,本发明实施例还提供一种兼容多浏览器本地安全授权登录系统,包括部署在本地计算机上的访问控制中间件31,所述访问控制中间件31作为浏览器和CryptoAPI的中间层;所述访问控制中间件包括:
通信单元31,用于与浏览器通信;
调用单元32,用于当用户在本地计算机上使用浏览器访问Web系统时,调用CryptoAPI,与UKEY/指纹模块交互实现签名/加密/解密操作,完成本地安全授权登录。
可选的,浏览器通过Http接口与通信单元31通信。
可选的,具体实现中:
通信单元31,用于接收浏览器发送的、需要签名/加密/解密的原始数据;
调用单元32,用于调用CryptoAPI,将原始数据发送给UKEY/指纹模块进行签名/加密/解密操作,并接收UKEY/指纹模块返回的已完成签名/加密/解密的处理后数据;
所述通信单元31,还用于将已完成签名/加密/解密的处理后数据发送给浏览器。
请参考图4,本发明实施例还提供一种计算机设备40,其特征在于,包括处理器41和存储器42以及通信接口43,所述存储器42中存储有作为浏览器和加密应用程序接口CryptoAPI的中间层的访问控制中间件程序,所述处理器41通过执行所述访问控制中间件程序,实现以下步骤:当用户在计算机上使用浏览器访问Web系统时,访问控制中间件调用CryptoAPI与UKEY/指纹模块交互实现签名/加密/解密操作,完成本地安全授权登录。
本发明实施例还提供一种存储有程序的存储介质,当所述程序部署于计算机上,作为浏览器和加密应用程序接口CryptoAPI的中间层,被计算机的处理器执行时,实现以下步骤:当用户在计算机上使用浏览器访问Web系统时,访问控制中间件调用CryptoAPI与UKEY/指纹模块交互实现签名/加密/解密操作,完成本地安全授权登录。
从以上技术方案可以看出,本发明实施例取得了以下技术效果:
通过部署访问控制中间件作为浏览器和CryptoAPI的中间层,使得用户使用浏览器访问Web系统时可以通过访问控制中间件与UKEY/指纹模块交互实现签名/加密/解密操作,完成本地安全授权登录。
本发明主要应用于安全环境下的用户登录,可有效防止非法用户登录系统,摆脱对终端不同浏览器组件的依赖,实现快捷的安全登录方案,实现个人用户及密码高安全级别管理。
相对于现有技术,本发明技术方案的优点包括:更简单,可自动识别Ukey、指纹,不需要手动;更兼容,不依赖用户浏览器,不需要繁琐的浏览器安全设置;更便捷,开发复杂度小,集成和维护成本较低。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详细描述的部分,可以参见其它实施例的相关描述。
上述实施例仅用以说明本发明的技术方案,而非对其限制;本领域的普通技术人员应当理解:其依然可以对上述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。
Claims (8)
1.一种兼容多浏览器本地安全授权登录方法,其特征在于,包括:
在计算机上部署访问控制中间件,作为浏览器和加密应用程序接口CryptoAPI的中间层;
当用户在本地计算机上使用浏览器访问Web系统时,访问控制中间件调用CryptoAPI,与UKEY/指纹模块交互实现签名/加密/解密操作,完成本地安全授权登录。
2.根据权利要求1所述的方法,其特征在于,访问控制中间件调用CryptoAPI,与UKEY/指纹模块交互实现签名/加密/解密操作,包括:
浏览器将需要签名/加密/解密的原始数据发送给访问控制中间件,访问控制中间件调用CryptoAPI,将原始数据发送给UKEY/指纹模块进行签名/加密/解密操作,将已完成签名/加密/解密的处理后数据发送给浏览器。
3.根据权利要求1所述的方法,其特征在于,
浏览器通过Http接口与访问控制中间件通信。
4.一种兼容多浏览器本地安全授权登录系统,其特征在于,
包括部署在本地计算机上的访问控制中间件,所述访问控制中间件作为浏览器和加密应用程序接口CryptoAPI的中间层;所述访问控制中间件包括:
通信单元,用于与浏览器通信;
调用单元,用于当用户在本地计算机上使用浏览器访问Web系统时,调用CryptoAPI,与UKEY/指纹模块交互实现签名/加密/解密操作,完成本地安全授权登录。
5.根据权利要求4所述的系统,其特征在于,
所述Http通信单元,具体用于接收浏览器发送的、需要签名/加密/解密的原始数据;
所述调用单元,具体用于调用CryptoAPI,将原始数据发送给UKEY/指纹模块进行签名/加密/解密操作,并接收UKEY/指纹模块返回的已完成签名/加密/解密的处理后数据;
所述通信单元,还用于将已完成签名/加密/解密的处理后数据发送给浏览器。
6.根据权利要求4所述的系统,其特征在于,
浏览器通过Http接口与所述通信单元通信。
7.一种计算机设备,其特征在于,包括处理器和存储器,所述存储器中存储有作为浏览器和加密应用程序接口CryptoAPI的中间层的访问控制中间件程序,所述处理器通过执行所述访问控制中间件程序,实现以下步骤:当用户在计算机上使用浏览器访问Web系统时,访问控制中间件调用CryptoAPI与UKEY/指纹模块交互实现签名/加密/解密操作,完成本地安全授权登录。
8.一种存储有程序的存储介质,其特征在于,当所述程序部署于计算机上,作为浏览器和加密应用程序接口CryptoAPI的中间层,被计算机的处理器执行时,实现以下步骤:当用户在计算机上使用浏览器访问Web系统时,访问控制中间件调用CryptoAPI与UKEY/指纹模块交互实现签名/加密/解密操作,完成本地安全授权登录。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911100986.9A CN111079109A (zh) | 2019-11-12 | 2019-11-12 | 兼容多浏览器本地安全授权登录方法和系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911100986.9A CN111079109A (zh) | 2019-11-12 | 2019-11-12 | 兼容多浏览器本地安全授权登录方法和系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111079109A true CN111079109A (zh) | 2020-04-28 |
Family
ID=70310912
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911100986.9A Pending CN111079109A (zh) | 2019-11-12 | 2019-11-12 | 兼容多浏览器本地安全授权登录方法和系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111079109A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112613025A (zh) * | 2020-12-30 | 2021-04-06 | 宁波三星医疗电气股份有限公司 | 一种计算机上usb设备和浏览器的通信方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102065141A (zh) * | 2010-12-27 | 2011-05-18 | 广州欢网科技有限责任公司 | 一种跨应用与浏览器实现单点登录的方法及系统 |
CN104468698A (zh) * | 2014-10-11 | 2015-03-25 | 杭州盈高科技有限公司 | 一种跨浏览器的网页通信系统及方法 |
CN109815022A (zh) * | 2017-11-21 | 2019-05-28 | 北京握奇智能科技有限公司 | 一种网银系统签名控件解决方法和系统 |
-
2019
- 2019-11-12 CN CN201911100986.9A patent/CN111079109A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102065141A (zh) * | 2010-12-27 | 2011-05-18 | 广州欢网科技有限责任公司 | 一种跨应用与浏览器实现单点登录的方法及系统 |
CN104468698A (zh) * | 2014-10-11 | 2015-03-25 | 杭州盈高科技有限公司 | 一种跨浏览器的网页通信系统及方法 |
CN109815022A (zh) * | 2017-11-21 | 2019-05-28 | 北京握奇智能科技有限公司 | 一种网银系统签名控件解决方法和系统 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112613025A (zh) * | 2020-12-30 | 2021-04-06 | 宁波三星医疗电气股份有限公司 | 一种计算机上usb设备和浏览器的通信方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105187362B (zh) | 一种桌面云客户端和服务端之间连接认证的方法及装置 | |
US5778072A (en) | System and method to transparently integrate private key operations from a smart card with host-based encryption services | |
US20050188219A1 (en) | Method and a system for communication between a terminal and at least one communication equipment | |
US20040230807A1 (en) | Apparatus and method for authenticating access to a network resource | |
JP4816975B2 (ja) | アプリケーション認証システム | |
CN105378744A (zh) | 在企业系统中的用户和设备认证 | |
CN103249045A (zh) | 一种身份识别的方法、装置和系统 | |
CN109981665B (zh) | 资源提供方法及装置、资源访问方法及装置和系统 | |
CN101986598B (zh) | 认证方法、服务器及系统 | |
WO2013007525A1 (en) | Method and system to share or storage personal data without loss of privacy | |
KR20220086580A (ko) | 분산형 컴퓨터 애플리케이션들을 구축하기 위한 비-보관 툴 | |
CN101841525A (zh) | 安全接入方法、系统及客户端 | |
US7913096B2 (en) | Method and system for the cipher key controlled exploitation of data resources, related network and computer program products | |
CN109413648B (zh) | 访问控制方法、终端、智能卡、后台服务器及存储介质 | |
US20110154436A1 (en) | Provider Management Methods and Systems for a Portable Device Running Android Platform | |
EP2775658A2 (en) | A password based security method, systems and devices | |
US20090327704A1 (en) | Strong authentication to a network | |
CN109474431A (zh) | 客户端认证方法及计算机可读存储介质 | |
CN111079109A (zh) | 兼容多浏览器本地安全授权登录方法和系统 | |
CN102202291B (zh) | 无卡终端及其业务访问方法及系统、有卡终端及初始化服务器 | |
CN105072136A (zh) | 一种基于虚拟驱动的设备间安全认证方法和系统 | |
KR20110128371A (ko) | 모바일 클라이언트 보안인증시스템과 중앙제어시스템 및 그 동작방법 | |
CN112565209B (zh) | 一种网元设备访问控制方法及设备 | |
EP3198398B1 (en) | Access to software applications | |
CN107819751A (zh) | 一种安全的自动登录管理系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |