CN116094834A - 一种校验客户端设备的方法、装置、设备和存储介质 - Google Patents

一种校验客户端设备的方法、装置、设备和存储介质 Download PDF

Info

Publication number
CN116094834A
CN116094834A CN202310140792.1A CN202310140792A CN116094834A CN 116094834 A CN116094834 A CN 116094834A CN 202310140792 A CN202310140792 A CN 202310140792A CN 116094834 A CN116094834 A CN 116094834A
Authority
CN
China
Prior art keywords
client
equipment
information
service system
identifier
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202310140792.1A
Other languages
English (en)
Inventor
张存
陈希
石权利
陈述
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sunshine Insurance Group Co Ltd
Original Assignee
Sunshine Insurance Group Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sunshine Insurance Group Co Ltd filed Critical Sunshine Insurance Group Co Ltd
Priority to CN202310140792.1A priority Critical patent/CN116094834A/zh
Publication of CN116094834A publication Critical patent/CN116094834A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本申请提供一种校验客户端设备的方法、装置、设备和存储介质,该方法包括,通过浏览器插件获取客户端设备上的设备标识,其中,设备标识携带客户端设备上的设备信息,设备信息包括,软件列表信息、客户端硬件设备信息、操作系统信息和系统补丁版本信息中的至少一个;向业务系统发送设备标识,以便于业务系统对设备标识进行校验。通过该方法可以达到缓解校验客户端设备的过程中资源浪费的现象的效果。

Description

一种校验客户端设备的方法、装置、设备和存储介质
技术领域
本申请涉及数据交互的领域,具体而言,涉及一种校验客户端设备的方法、装置、设备和存储介质。
背景技术
目前,随着互联网环境越来越复杂,对系统安全要求越来越高,内部作业系统访问风险也不容忽视,现有设备校验的方式大都是采用虚拟专用网络模式,将当前设备上的所有请求引流到后端集中的前置网关服务上,然后根据配置的规则进行认证和校验。
上述设备校验的方式存在很大的局限性,在前置的集中网关,增加了请求的链路节点,容易出现系统异常的现象,并且对设备所有请求进行认证和校验的方式会浪费大量的资源。
因此,如何缓解校验客户端设备的过程中资源浪费的现象,是一个需要解决的技术问题。
发明内容
本申请实施例的目的在于提供一种校验客户端设备的方法,通过本申请的实施例的技术方案可以达到缓解校验客户端设备的过程中资源浪费的现象的效果。
第一方面,本申请实施例提供了一种校验客户端设备的方法,应用于客户端,包括,通过浏览器插件获取客户端设备上的设备标识,其中,设备标识携带客户端设备上的设备信息,设备信息包括,软件列表信息、客户端硬件设备信息、操作系统信息和系统补丁版本信息中的至少一个;向业务系统发送设备标识,以便于业务系统对设备标识进行校验。
本申请在上述实施例中,通过浏览器插件获取的设备标识,其携带有客户端的设备信息,可以直接通过设备标识的传递让业务系统进行校验,更方便业务系统对客户端设备进行直接的校验,可以达到缓解校验客户端设备的过程中资源浪费的现象的效果。
在一些实施例中,在通过浏览器插件获取客户端设备上的设备标识之前,还包括:
对当前用户的身份信息进行认证,得到认证结果,以便于在认证结果显示认证通过时服务器根据客户端上传的设备信息和身份信息配置对应的校验数据,并将校验数据存储于数据库中,其中,校验数据用于业务系统对设备设备标识进行校验。
本申请在上述实施例中,通过对用户的认证,服务器可以根据用户信息和客户端设备信息进行配置,并将得到的校验数据存储于数据库中,更方便业务系统直接从数据库中获取校验数据对客户端设备进行校验,可以节省资源。
在一些实施例中,向业务系统发送设备标识,包括:
将设备标识添加至请求头中;
通过请求头向业务系统发送设备标识。
本申请在上述实施例中,通过请求头携带设备标识的方式可以避免现有技术那样通过采用虚拟专用网络模式去完成客户端设备信息的传递和校验,节省了资源。
第二方面,本申请实施例提供了一种校验客户端设备的方法,应用于业务系统,包括,接收客户端发送的设备标识;对设备标识进行校验。
本申请在上述实施例中,通过客户端发送的设备标识,可以直接通过设备标识的传递让业务系统进行校验,更方便业务系统对客户端设备进行直接的校验,可以达到缓解校验客户端设备的过程中资源浪费的现象的效果。
在一些实施例中,接收客户端发送的设备标识,包括:
通过脚本从请求头中获取客户端发送的设备标识。
本申请在上述实施例中,通过脚本直接获取客户端通过请求头发送的设备标识,可以避免现有技术那样通过采用虚拟专用网络模式去完成客户端设备信息的传递和校验,节省了资源。
在一些实施例中,对设备标识进行校验,包括:
获取数据库中存储的校验数据,其中,校验数据是在客户端对当前用户的身份信息进行认证,认证通过时服务器根据客户端上传的设备信息和身份信息进行配置得到的;
通过校验数据对设备标识进行验证。
本申请在上述实施例中,通过对用户的认证,服务器可以根据用户信息和客户端设备信息进行配置,得到校验数据,更方便业务系统直接从数据库中获取校验数据对客户端设备进行校验,可以节省资源。
第三方面,本申请实施例提供了一种校验客户端设备的装置,包括:
获取模块,用于通过浏览器插件获取客户端设备上的设备标识,其中,设备标识携带客户端设备上的设备信息,设备信息包括,软件列表信息、客户端硬件设备信息、操作系统信息和系统补丁版本信息中的至少一个;
发送模块,用于向业务系统发送设备标识,以便于业务系统对设备标识进行校验。
可选的,所述装置还包括:
认证模块,用于所述获取模块在通过浏览器插件获取客户端设备上的设备标识之前,对当前用户的身份信息进行认证,得到认证结果,以便于在认证结果显示认证通过时服务器根据客户端上传的设备信息和身份信息配置对应的校验数据,并将校验数据存储于数据库中,其中,校验数据用于业务系统对设备设备标识进行校验。
可选的,发送模块具体用于:
将设备标识添加至请求头中;
通过请求头向业务系统发送设备标识。
第四方面,本申请实施例提供了一种校验客户端设备的装置,包括:
接收模块,用于接收客户端发送的设备标识;
校验模块,用于对设备标识进行校验。
可选的,接收模块具体用于:
通过脚本从请求头中获取客户端发送的设备标识。
可选的,校验模块具体用于:
获取数据库中存储的校验数据,其中,校验数据是在客户端对当前用户的身份信息进行认证,认证通过时服务器根据客户端上传的设备信息和身份信息进行配置得到的;
通过校验数据对设备标识进行验证。
第五方面,本申请实施例提供一种电子设备,包括处理器以及存储器,所述存储器存储有计算机可读取指令,当所述计算机可读取指令由所述处理器执行时,运行如上述第一方面或第二方面提供的所述方法中的步骤。
第六方面,本申请实施例提供一种可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时运行如上述第一方面或第二方面提供的所述方法中的步骤。
本申请的其他特征和优点将在随后的说明书阐述,并且,部分地从说明书中变得显而易见,或者通过实施本申请实施例了解。本申请的目的和其他优点可通过在所写的说明书、权利要求书、以及附图中所特别指出的结构来实现和获得。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对本申请实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为本申请实施例提供的一种现有技术中校验客户端设备的方法的示意图;
图2为本申请实施例提供的一种校验客户端设备的方法的流程图;
图3为本申请实施例提供的一种认证客户端设备的方法的流程图;
图4为本申请实施例提供的一种通过服务器配置校验数据的方法的流程图;
图5为本申请实施例提供的另一种校验客户端设备的方法的流程图;
图6为本申请实施例提供的一种校验客户端设备的详细实施方法的流程图;
图7为本申请实施例提供的一种校验客户端设备的装置的示意框图;
图8为本申请实施例提供的另一种校验客户端设备的装置的示意框图;
图9为本申请实施例提供的一种校验客户端设备的装置的结构示意框图;
图10为本申请实施例提供的另一种校验客户端设备的装置的结构示意框图。
具体实施方式
下面将结合本申请实施例中附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。通常在此处附图中描述和显示出的本申请实施例的组件可以以各种不同的配置来布置和设计。因此,以下对在附图中提供的本申请的实施例的详细描述并非旨在限制要求保护的本申请的范围,而是仅仅表示本申请的选定实施例。基于本申请的实施例,本领域技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本申请保护的范围。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。同时,在本申请的描述中,术语“第一”、“第二”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
首先对本申请实施例中涉及的部分用语进行说明,以便于本领域技术人员理解。
Token:Token在计算机身份认证中是令牌(临时)的意思,在词法分析中是标记的意思。一般作为邀请、登录系统使用。
VPN:虚拟专用网络(VPN)的功能是:在公用网络上建立专用网络,进行加密通讯。在企业网络中有广泛应用。VPN网关通过对数据包的加密和数据包目标地址的转换实现远程访问。VPN可通过服务器、硬件、软件等多种方式实现。
Socket:所谓套接字(Socket),就是对网络中不同主机上的应用进程之间进行双向通信的端点的抽象。一个套接字就是网络上进程通信的一端,提供了应用层进程利用网络协议交换数据的机制。从所处的地位来讲,套接字上联应用进程,下联网络协议栈,是应用程序通过网络协议进行通信的接口,是应用程序与网络协议栈进行交互的接口。
请求头:客户程序(例如浏览器),向服务器发送请求的时候必须指明请求类型(一般是GET或者POST)。如有必要,客户程序还可以选择发送其他的请求头。大多数请求头并不是必需的,但Content-Length除外。对于POST请求来说Content-Length必须出现。下面是一些最常见的请HTTP请求头概述(HttpServletRequest)。
本申请应用于数据交互的场景,具体场景为客户端通过请求头携带设备标识向业务系统发送客户端设备上的一些信息,以便于业务系统直接对客户端设备进行数据校验。
但是目前,随着互联网环境越来越复杂,对系统安全要求越来越高,内部作业系统访问风险也不容忽视,现有设备校验的方式大都是采用虚拟专用网络模式,将当前设备上的所有请求引流到后端集中的前置网关服务上,然后根据配置的规则进行认证和校验。上述设备校验的方式存在很大的局限性,在前置的集中网关,增加了请求的链路节点,容易出现系统异常的现象,并且对设备所有请求进行认证和校验的方式会浪费大量的资源。具体的,一是链路故障风险。前置的集中网关,增加了请求的链路节点,所有请求到达对应的业务系统前,必须经过前置集中的网关。一旦前置的集中网关故障,将使后续所有的业务系统全部置于不可用的状态。同时可能因后续单个业务系统异常,引发前置网关及其他后续系统的连锁反应不可用。二是资源浪费。后续的系统业务偏向不同,请求流量并发、可用性及处理时效性不一样。前置集中网关服务,需要取后置业务服务的资源的并集,致使大量的资源浪费。
为此本申请通过浏览器插件获取客户端设备上的设备标识,其中,设备标识携带客户端设备上的设备信息,设备信息包括,软件列表信息、客户端硬件设备信息、操作系统信息和系统补丁版本信息中的至少一个;向业务系统发送设备标识,以便于业务系统对设备标识进行校验。通过浏览器插件获取的设备标识,其携带有客户端的设备信息,可以直接通过设备标识的传递让业务系统进行校验,更方便业务系统对客户端设备进行直接的校验,可以达到缓解校验客户端设备的过程中资源浪费的现象的效果,可以达到“是谁用哪台客户端设备访问了哪个业务系统,以及当前客户端设备的状态是什么样的”。
下面结合图1对本申请实施例的现有技术中校验客户端设备的方法进行详细描述。
请参看图1,图1为本申请实施例提供的一种现有技术中校验客户端设备的方法的示意图,如图1所示的现有技术中校验客户端设备的方法包括:
电脑设备(客户端设备)的全局代理客户端通过前置集中网关将设备信息和用户信息等进行分拣、认证、加密、配置、解析、转发、存储和匹配规则等操作来分配对应的业务系统,例如,相关系统网关A、相关系统网关B和相关系统网关C等。间接的进行设备校验的步骤繁琐,浪费大量中间资源。
本申请实施例中,执行主体可以为校验客户端设备系统中的校验客户端设备,实际应用中,校验客户端设备可以为终端设备、业务系统和服务器等电子设备,在此不做限制。
下面结合图2对本申请实施例的校验客户端设备的方法进行详细描述。
请参看图2,图2为本申请实施例提供的一种校验客户端设备的方法的流程图,应用于客户端,如图2所示的校验客户端设备的方法包括:
步骤210:通过浏览器插件获取客户端设备上的设备标识。
其中,设备标识携带客户端设备上的设备信息,设备信息包括,软件列表信息、客户端硬件设备信息、操作系统信息和系统补丁版本信息中的至少一个。客户端浏览器插件可以从客户端中获取白名单地址,用于拦截白名单地址内发出的请求,还可以将设备标识添加到当前请求的请求头上,请求头用于向业务系统发出请求。设备标识可以携带设备信息之外,还可以携带当前用户的身份信息,包括姓名、性别、年龄和身份证号等信息,还可以携带访问系统的业务系统信息,包括业务系统的接口和名称等信息。客户端包括浏览器、浏览器插件和零信任客户端,零信任客户端用于收集客户端设备上的设备信息,从服务器下载并保存需要认证用户的业务系统地址白名单,也就是业务系统列表,认证成功时生成对应的设备标识。
在本申请的一些实施例中,在通过浏览器插件获取客户端设备上的设备标识之前,图2所示的方法还包括:对当前用户的身份信息进行认证,得到认证结果,以便于在认证结果显示认证通过时服务器根据客户端上传的设备信息和身份信息配置对应的校验数据,并将校验数据存储于数据库中,其中,校验数据用于业务系统对设备设备标识进行校验。
本申请在上述过程中,通过对用户的认证,服务器可以根据用户信息和客户端设备信息进行配置,并将得到的校验数据存储于数据库中,更方便业务系统直接从数据库中获取校验数据对客户端设备进行校验,可以节省资源。
其中,在认证不通过时,业务系统拒绝客户端浏览器的访问,并显示未认证的结果和再次出示认证二维码。校验数据包括维护业务系统列表数据、准入的硬件设备列表数据和硬件设备准入规则配置管理数据,当客户端设备上的设备信息、当前用户的身份信息和访问系统信息等满足上述多个校验数据时,则可以对当前的业务系统进行访问。
下面结合图3对本申请实施例的认证客户端设备的方法进行详细描述。
请参看图3,图3为本申请实施例提供的一种认证客户端设备的方法的流程图,应用于客户端,如图3所示的认证客户端设备的方法包括:
步骤1:业务系统中的统一资源定位系统(URL)发出业务请求。
步骤2:浏览器插件获取零信任客户端生成的设备的设备标识(stoken),并向零信任客户端返回获取结果。
步骤3:接收校验结果,结果显示成功时进行正常业务系统的请求,失败时进入步骤4。
步骤4:重新通过二维码进行浏览器扫码认证。
步骤5:通过二维码进行设备认证并返回认证结果。
步骤6:通过零信任服务器登扫码登陆认证设备并生成对应的token,将token返回给客户端设备。
步骤7:认证成功之后刷新页面,显示当前浏览器已认证。
此外,图3所示的具体方法和步骤可参看图2所示的方法和步骤,此处不在个过多赘述。
下面结合图4对本申请实施例的通过服务器配置校验数据的方法进行详细描述。
请参看图4,图4为本申请实施例提供的一种通过服务器配置校验数据的方法的流程图,应用于客户端,如图4所示的通过服务器配置校验数据的方法包括:
零信任客户端完成登陆认证获取到认证令牌(token)之后,将软件信息和硬件设备信息上传至零信任服务器,并刷新认证令牌的有效期,包括,收集软件安装信息、收集硬件设备信息、上传软件列表和硬件设备信息,通过认证令牌生成设备标识(stoken),并对网络传输信息进行加/解密,保存零信任服务器同步的业务系统名单列表(校验数据)。
零信任服务器通过获取零信任客户端上传的信息之后,进行加/解密服务,登陆认证服务接口生成对认证令牌的管理规则存储软件列表和硬件设备信息,生成对应的硬件设备信息管理规则,将设备标识转换成设备信息接口,对硬件设备信息规则进行校验,最终根据上述规则和存储的信息配置对应的业务系统名单列表(校验数据)。
步骤220:向业务系统发送设备标识,以便于业务系统对设备标识进行校验。
在本申请的一些实施例中,向业务系统发送设备标识,包括:将设备标识添加至请求头中;通过请求头向业务系统发送设备标识。
本申请在上述过程中,通过请求头携带设备标识的方式可以避免现有技术那样通过采用虚拟专用网络模式去完成客户端设备信息的传递和校验,节省了资源。
其中,将设备标识添加至请求头中,包括通过客户端的浏览器插件,将设备标识添加至请求头中。
在上述图2所示的过程中,本申请通过浏览器插件获取客户端设备上的设备标识,其中,设备标识携带客户端设备上的设备信息,设备信息包括,软件列表信息、客户端硬件设备信息、操作系统信息和系统补丁版本信息中的至少一个;向业务系统发送设备标识,以便于业务系统对设备标识进行校验。通过浏览器插件获取的设备标识,其携带有客户端的设备信息,可以直接通过设备标识的传递让业务系统进行校验,更方便业务系统对客户端设备进行直接的校验,可以达到缓解校验客户端设备的过程中资源浪费的现象的效果。
下面结合图5对本申请实施例的校验客户端设备的方法进行详细描述。
请参看图5,图5为本申请实施例提供的另一种校验客户端设备的方法的流程图,应用于业务系统,如图5所示的校验客户端设备的方法包括:
步骤510:接收客户端发送的设备标识。
在本申请的一些实施例中,接收客户端发送的设备标识,包括:通过脚本从请求头中获取客户端发送的设备标识。
本申请在上述过程中,通过脚本直接获取客户端通过请求头发送的设备标识,可以避免现有技术那样通过采用虚拟专用网络模式去完成客户端设备信息的传递和校验,节省了资源。
其中,业务系统包括业务网关、零信任脚本(简称脚本)、零信任服务器业务校验端和业务服务器,业务网关用于通过脚本从请求头中获取设备标识,并请求零信任无服务器业务校验端对设备标识进行校验,校验成功可以访问业务系统中的业务服务器。
步骤520:对设备标识进行校验。
其中,对设备标识进行校验,包括,通过业务系统中的零信任后端服务器业务校验端对设备标识进行校验。
在本申请的一些实施例中,对设备标识进行校验,包括:获取数据库中存储的校验数据,其中,校验数据是在客户端对当前用户的身份信息进行认证,认证通过时服务器根据客户端上传的设备信息和身份信息进行配置得到的;通过校验数据对设备标识进行验证。
本申请在上述过程中,通过对用户的认证,服务器可以根据用户信息和客户端设备信息进行配置,得到校验数据,更方便业务系统直接从数据库中获取校验数据对客户端设备进行校验,可以节省资源。
在上述图5所示的过程中,本申请通过接收客户端发送的设备标识;对设备标识进行校验。通过客户端发送的设备标识,可以直接通过设备标识的传递让业务系统进行校验,更方便业务系统对客户端设备进行直接的校验,可以达到缓解校验客户端设备的过程中资源浪费的现象的效果。
下面结合图6对本申请实施例的校验客户端设备的详细实施方法进行详细描述。
请参看图6,图6为本申请实施例提供的一种校验客户端设备的详细实施方法的流程图,应用于客户端,如图6所示的校验客户端设备的详细实施方法包括:
步骤1:通过已经进行设备认证的浏览器中的统一资源定位系统(URL)配置对应的浏览器插件。
步骤2:通过浏览器插件获取零信任客户端生成的设备标识(stoken)。
步骤3:将设备标识通过请求头发送给内部系统网关。
步骤4:通过零信任服务器业务校验端校验设备标识的合法性并记录对应的人员信息、设备信息和访问系统信息,将校验结果返回给内部系统网关。
步骤5:当校验结果显示合法时进行步骤6,不合法时进入步骤7。
步骤6:转发请求并访问内部系统业务服务器。
步骤7:拒绝请求并显示“浏览器未认证”并出示重新认证的二维码,同时显示“浏览器拒绝访问,当前设备访问XX业务系统受限”。
此外:图4所示的具体方法和步骤可参看图2所示的方法和步骤,此处不在个过多赘述。
前文通过图2-图6描述了校验客户端设备的方法,下面结合图7-图10描述校验客户端设备的装置。
请参照图7,为本申请实施例中提供的一种校验客户端设备的装置700的示意框图,该装置700可以是电子设备上的模块、程序段或代码。该装置700与上述图2方法实施例对应,能够执行图2方法实施例涉及的各个步骤,该装置700具体的功能可以参见下文中的描述,为避免重复,此处适当省略详细描述。
可选的,所述装置700包括:
获取模块710,用于通过浏览器插件获取客户端设备上的设备标识,其中,设备标识携带客户端设备上的设备信息,设备信息包括,软件列表信息、客户端硬件设备信息、操作系统信息和系统补丁版本信息中的至少一个;
发送模块720,用于向业务系统发送设备标识,以便于业务系统对设备标识进行校验。
可选的,所述装置还包括:
认证模块,用于所述获取模块在通过浏览器插件获取客户端设备上的设备标识之前,对当前用户的身份信息进行认证,得到认证结果,以便于在认证结果显示认证通过时服务器根据客户端上传的设备信息和身份信息配置对应的校验数据,并将校验数据存储于数据库中,其中,校验数据用于业务系统对设备设备标识进行校验。
可选的,发送模块具体用于:
将设备标识添加至请求头中;通过请求头向业务系统发送设备标识。
请参照图8,为本申请实施例中提供的另一种校验客户端设备的装置800的示意框图,该装置800可以是电子设备上的模块、程序段或代码。该装置800与上述图5方法实施例对应,能够执行图5方法实施例涉及的各个步骤,该装置800具体的功能可以参见下文中的描述,为避免重复,此处适当省略详细描述。
可选的,所述装置800包括:
接收模块810,用于接收客户端发送的设备标识;
校验模块820,用于对设备标识进行校验。
可选的,接收模块具体用于:
通过脚本从请求头中获取客户端发送的设备标识。
可选的,校验模块具体用于:
获取数据库中存储的校验数据,其中,校验数据是在客户端对当前用户的身份信息进行认证,认证通过时服务器根据客户端上传的设备信息和身份信息进行配置得到的;通过校验数据对设备标识进行验证。
请参照图9为本申请实施例中提供的一种校验客户端设备的装置的结构示意框图,该装置可以包括存储器910和处理器920。可选的,该装置还可以包括:通信接口930和通信总线940。该装置与上述图2方法实施例对应,能够执行图2方法实施例涉及的各个步骤,该装置具体的功能可以参见下文中的描述。
具体的,存储器910,用于存储计算机可读指令。
处理器920,用于处理存储器存储的可读指令,能够执行图2方法中的各个步骤。
通信接口930,用于与其他节点设备进行信令或数据的通信。例如:用于与服务器或者终端的通信,或者与其它设备节点进行通信,本申请实施例并不限于此。
通信总线940,用于实现上述组件直接的连接通信。
其中,本申请实施例中设备的通信接口930用于与其他节点设备进行信令或数据的通信。存储器910可以是高速RAM存储器,也可以是非不稳定的存储器(non-volatilememory),例如至少一个磁盘存储器。存储器910可选的还可以是至少一个位于远离前述处理器的存储装置。存储器910中存储有计算机可读取指令,当所述计算机可读取指令由所述处理器920执行时,电子设备执行上述图2所示方法过程。处理器920可以用于装置700上,并且用于执行本申请中的功能。示例性地,上述的处理器920可以是通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application SpecificIntegrated Circuit,ASIC)、现成可编程门阵列(Field Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件,本申请实施例并不局限于此。
请参照图10为本申请实施例中提供的另一种校验客户端设备的装置的结构示意框图,该装置可以包括存储器1010和处理器1020。可选的,该装置还可以包括:通信接口1030和通信总线1040。该装置与上述图5方法实施例对应,能够执行图5方法实施例涉及的各个步骤,该装置具体的功能可以参见下文中的描述。
具体的,存储器1010,用于存储计算机可读指令。
处理器1020,用于处理存储器存储的可读指令,能够执行图5方法中的各个步骤。
通信接口1030,用于与其他节点设备进行信令或数据的通信。例如:用于与服务器或者终端的通信,或者与其它设备节点进行通信,本申请实施例并不限于此。
通信总线1040,用于实现上述组件直接的连接通信。
其中,本申请实施例中设备的通信接口1030用于与其他节点设备进行信令或数据的通信。存储器1010可以是高速RAM存储器,也可以是非不稳定的存储器(non-volatilememory),例如至少一个磁盘存储器。存储器1010可选的还可以是至少一个位于远离前述处理器的存储装置。存储器1010中存储有计算机可读取指令,当所述计算机可读取指令由所述处理器1020执行时,电子设备执行上述图5所示方法过程。处理器1020可以用于装置800上,并且用于执行本申请中的功能。示例性地,上述的处理器1020可以是通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application SpecificIntegrated Circuit,ASIC)、现成可编程门阵列(Field Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件,本申请实施例并不局限于此。
本申请实施例还提供一种可读存储介质,所述计算机程序被处理器执行时,执行如图2或图5所示方法实施例中电子设备所执行的方法过程。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的装置的具体工作过程,可以参考前述方法中的对应过程,在此不再过多赘述。
综上所述,本申请实施例提供一种校验客户端设备的方法、装置、电子设备和存储介质,该方法包括,通过浏览器插件获取客户端设备上的设备标识,其中,设备标识携带客户端设备上的设备信息,设备信息包括,软件列表信息、客户端硬件设备信息、操作系统信息和系统补丁版本信息中的至少一个;向业务系统发送设备标识,以便于业务系统对设备标识进行校验。通过该方法可以达到缓解校验客户端设备的过程中资源浪费的现象的效果。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置和方法,也可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,附图中的流程图和框图显示了根据本申请的多个实施例的装置、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现方式中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
另外,在本申请各个实施例中的各功能模块可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。
所述功能如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述仅为本申请的实施例而已,并不用于限制本申请的保护范围,对于本领域的技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应所述以权利要求的保护范围为准。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。

Claims (10)

1.一种校验客户端设备的方法,其特征在于,应用于客户端,包括:
通过浏览器插件获取客户端设备上的设备标识,其中,所述设备标识携带所述客户端设备上的设备信息,所述设备信息包括,软件列表信息、客户端硬件设备信息、操作系统信息和系统补丁版本信息中的至少一个;
向业务系统发送所述设备标识,以便于所述业务系统对所述设备标识进行校验。
2.根据权利要求1所述的方法,其特征在于,在所述通过浏览器插件获取客户端设备上的设备标识之前,所述方法还包括:
对当前用户的身份信息进行认证,得到认证结果,以便于在所述认证结果显示认证通过时服务器根据所述客户端上传的所述设备信息和所述身份信息配置对应的校验数据,并将所述校验数据存储于数据库中,其中,所述校验数据用于所述业务系统对所述设备设备标识进行校验。
3.根据权利要求1或2所述的方法,其特征在于,所述向业务系统发送所述设备标识,包括:
将所述设备标识添加至请求头中;
通过所述请求头向所述业务系统发送所述设备标识。
4.一种校验客户端设备的方法,其特征在于,应用于业务系统,包括:
接收客户端发送的设备标识;
对所述设备标识进行校验。
5.根据权利要求4所述的方法,其特征在于,所述接收客户端发送的设备标识,包括:
通过脚本从请求头中获取所述客户端发送的所述设备标识。
6.根据权利要求4或5所述的方法,其特征在于,所述对所述设备标识进行校验,包括:
获取数据库中存储的校验数据,其中,所述校验数据是在所述客户端对当前用户的身份信息进行认证,认证通过时服务器根据所述客户端上传的设备信息和所述身份信息进行配置得到的;
通过所述校验数据对所述设备标识进行验证。
7.一种校验客户端设备的装置,其特征在于,包括:
获取模块,用于通过浏览器插件获取客户端设备上的设备标识,其中,所述设备标识携带所述客户端设备上的设备信息,所述设备信息包括,软件列表信息、客户端硬件设备信息、操作系统信息和系统补丁版本信息中的至少一个;
发送模块,用于向业务系统发送所述设备标识,以便于所述业务系统对所述设备标识进行校验。
8.一种校验客户端设备的装置,其特征在于,包括:
接收模块,用于接收客户端发送的设备标识;
校验模块,用于对所述设备标识进行校验。
9.一种电子设备,其特征在于,包括:
存储器和处理器,所述存储器存储有计算机可读取指令,当所述计算机可读取指令由所述处理器执行时,运行如权利要求1-3或4-6中任一项所述方法中的步骤。
10.一种计算机可读存储介质,其特征在于,包括:
计算机程序,当所述计算机程序在计算机上运行时,使得所述计算机执行如权利要求1-3或4-6中任一项所述的方法。
CN202310140792.1A 2023-02-14 2023-02-14 一种校验客户端设备的方法、装置、设备和存储介质 Pending CN116094834A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310140792.1A CN116094834A (zh) 2023-02-14 2023-02-14 一种校验客户端设备的方法、装置、设备和存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310140792.1A CN116094834A (zh) 2023-02-14 2023-02-14 一种校验客户端设备的方法、装置、设备和存储介质

Publications (1)

Publication Number Publication Date
CN116094834A true CN116094834A (zh) 2023-05-09

Family

ID=86213971

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310140792.1A Pending CN116094834A (zh) 2023-02-14 2023-02-14 一种校验客户端设备的方法、装置、设备和存储介质

Country Status (1)

Country Link
CN (1) CN116094834A (zh)

Similar Documents

Publication Publication Date Title
US9473419B2 (en) Multi-tenant cloud storage system
US8990911B2 (en) System and method for single sign-on to resources across a network
US9009798B2 (en) System, method and computer program product for providing unified authentication services for online applications
RU2308755C2 (ru) Система и способ предоставления доступа к защищенным услугам с однократным вводом пароля
CN1820481B (zh) 在客户机-服务器环境中认证客户机的系统和方法
US7860882B2 (en) Method and system for distributed retrieval of data objects using tagged artifacts within federated protocol operations
US20060218628A1 (en) Method and system for enhanced federated single logout
CN112468481B (zh) 一种基于CAS的单页和多页web应用身份集成认证方法
CN102904865B (zh) 一种基于移动终端的多个数字证书的管理方法、系统和设备
CN102638454A (zh) 一种面向http身份鉴别协议的插件式单点登录集成方法
JP2012528365A (ja) プライベートデジタルコンテンツにアクセスするためのシステムおよび方法
CN103986584A (zh) 基于智能设备的双因子身份验证方法
CN101656609A (zh) 一种单点登录方法、系统及装置
CN109495486B (zh) 一种基于JWT的单页Web应用集成CAS的方法
US11165768B2 (en) Technique for connecting to a service
CN104247485A (zh) 在通用自举架构中的网络应用功能授权
CN103944716A (zh) 用户认证的方法和装置
CN114390524B (zh) 一键登录业务的实现方法和装置
CN113411324B (zh) 基于cas与第三方服务器实现登录认证的方法和系统
CN113129008B (zh) 数据处理方法、装置、计算机可读介质及电子设备
WO2017210914A1 (zh) 传输信息的方法和装置
CN102714653B (zh) 用于访问私人数字内容的系统和方法
CN105141624A (zh) 登录方法、账号管理服务器及客户端系统
CN111245791A (zh) 一种通过反向代理实现管理和it服务的单点登录方法
CN103118025A (zh) 基于入网认证的单点登录方法、装置及认证服务器

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination