TWI687113B - 確定登錄網站的終端是否爲移動終端的方法及伺服器 - Google Patents

確定登錄網站的終端是否爲移動終端的方法及伺服器 Download PDF

Info

Publication number
TWI687113B
TWI687113B TW103118592A TW103118592A TWI687113B TW I687113 B TWI687113 B TW I687113B TW 103118592 A TW103118592 A TW 103118592A TW 103118592 A TW103118592 A TW 103118592A TW I687113 B TWI687113 B TW I687113B
Authority
TW
Taiwan
Prior art keywords
token
terminal
browser
website
valid
Prior art date
Application number
TW103118592A
Other languages
English (en)
Other versions
TW201528844A (zh
Inventor
方騰飛
Original Assignee
開曼群島商創新先進技術有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 開曼群島商創新先進技術有限公司 filed Critical 開曼群島商創新先進技術有限公司
Publication of TW201528844A publication Critical patent/TW201528844A/zh
Application granted granted Critical
Publication of TWI687113B publication Critical patent/TWI687113B/zh

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Information Transfer Between Computers (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本申請提供一種確定登錄網站的終端是否是移動終端的方法及伺服器,該方法包括:當用戶透過終端上的瀏覽器登錄網站時,生成第一權杖並保存在伺服器中;向瀏覽器返回一個包含重定向腳本的頁面,以使瀏覽器執行該重定向腳本,訪問一個啟動鏈結以啟動終端上的一個用戶端應用;接收該用戶端應用發送的驗證請求;驗證該驗證請求中攜帶的第一權杖是否有效,並向用戶端應用返回驗證的結果;如果該第一權杖有效,則接收瀏覽器發送的訪問該網站的訪問請求,並驗證訪問請求中攜帶的第二權杖是否有效;以及如果有效,則確定該終端是移動終端。採用本申請的技術方案,能識別登錄無線網站使用的終端是否是移動終端,以確保用戶登錄資訊的安全。

Description

確定登錄網站的終端是否為移動終端的方法及伺服器
本申請係關於網際網路技術領域,尤其關於一種確定登錄網站的終端是否是移動終端的方法及其相應的伺服器。
無線網站是針對移動終端開發的網站,透過移動終端(例如,手機、平板電腦等)訪問的網際網路網站,利用移動終端訪問無線網站會給用戶更好的用戶體驗,但是用戶透過PC端也可以訪問這樣的無線網站。無線網站可以實現普通網站的絕大多數功能,但主要針對移動終端用戶使用。無線網站突破了時間和空間的限制,使用戶能夠隨時隨地獲取資訊,提高了用戶的工作效率,同時使資訊在第一時間發揮最大價值。
目前,一些對安全性要求較高的無線網站只允許用戶在移動終端上登錄,而不允許用戶在PC端(例如,桌上型電腦、筆記型電腦等)登錄,因為,一般情況下,用戶在PC端登錄安全性要求較高的網站時,網站一般會要求用戶先安裝安全控制項,以便用戶登錄網站時透過該安全 控制項來對用戶的帳號和密碼進行加密,防止帳號和密碼被木馬程式或病毒竊取,然而,在移動終端上無法安裝這樣的安全控制項,因此,無線網站與普通網站的安全機制不同,一般不會設置這樣的安全機制,那麼,如果在PC端登錄無線網站則可能會被惡意軟體監聽到用戶輸入的用戶名和密碼等資訊,也因此對安全性要求較高的無線網站都會設置不允許用戶在PC端登錄。
現有的一種識別用戶是否使用移動終端訪問無線網站的解決方案是無線網站伺服器端透過HTTP協定裡的用戶代理資訊(UserAgent)來識別當前終端是否是移動終端。用戶代理資訊是HTTP協定中的一部分,透過用戶代理資訊可以獲取用戶所使用的終端的設備類型和作業系統,從而判斷用戶是否是在使用移動終端訪問網站,但是,用戶代理資訊是可以偽裝的,例如,透過瀏覽器設置假的用戶代理資訊就可以在PC端偽裝成移動終端登錄網站。
因此,需要提出一種驗證用戶登錄網站時使用的終端是否是移動終端的方案,以防止用戶在PC端登錄無線網站,保障用戶登錄無線網站時用戶資訊的安全。
本申請的主要目的在於提供一種確定登錄網站的終端是否是移動終端的方法及其相應的伺服器,以解決現有技術存在的無法準確驗證用戶是否在使用移動終端登錄安全 性要求較高的無線網站的問題,其中:本申請提供的確定登錄網站的終端是否是移動終端的方法,包括:當用戶透過終端上的瀏覽器登錄網站時,生成第一權杖(token)並保存在伺服器中;向該終端上的瀏覽器返回一個包含重定向腳本的頁面,以使該瀏覽器執行該重定向腳本,從而訪問一個啟動鏈結以啟動該終端上的一個用戶端應用;其中,該啟動鏈結中包含該網站的位址以及該第一權杖;接收該用戶端應用發送的驗證請求;其中,該驗證請求中包含由該用戶端應用從該啟動鏈結中獲取的該第一權杖;驗證該驗證請求中攜帶的第一權杖是否有效,並向該用戶端應用返回驗證的結果;如果該驗證請求中攜帶的第一權杖有效,則在該用戶端應用生成第二權杖並啟動該終端上的瀏覽器以訪問該網站的情況下,接收該終端上的瀏覽器發送的訪問該網站的訪問請求,並驗證該訪問請求中攜帶的第二權杖是否有效;以及如果該第二權杖有效,則確定該終端是移動終端。
本申請另一方面提供一種確定登錄網站的終端是否是移動終端的伺服器,包括:生成模組,用於當用戶透過終端上的瀏覽器登錄網站時,生成第一權杖並保存在伺服器中;第一返回模組,用於向該終端上的瀏覽器返回一個包含重定向腳本的頁面,以使該瀏覽器執行該重定向腳本,從而訪問一個啟動鏈結以啟動該終端上的一個用戶端應用;其中,該啟動鏈結中包含該網站的位址以及該第一權杖;第一接收模組,用於接收該用戶端應用發送的驗證請 求;其中,該驗證請求中包含由該用戶端應用從該啟動鏈結中獲取的該第一權杖;第一驗證模組,用於驗證該驗證請求中攜帶的第一權杖是否有效;第二返回模組,用於向該用戶端應用返回驗證的結果;第二接收模組,用於如果該驗證請求中攜帶的第一權杖有效,則在該用戶端應用生成第二權杖並啟動該終端上的瀏覽器以訪問該網站的情況下,接收該終端上的瀏覽器發送的訪問該網站的訪問請求;第二驗證模組,用於驗證該訪問請求中攜帶的第二權杖是否有效;以及第一確定模組,用於如果該第二權杖有效,則確定該終端是移動終端。
與現有技術相比,根據本申請的技術方案,能夠識別用戶登錄網站時所使用的終端是否是移動終端,以確保用戶登錄無線網站時的帳號、密碼等資訊的安全。
300‧‧‧伺服器
301‧‧‧生成模組
302‧‧‧第一返回模組
303‧‧‧第一接收模組
304‧‧‧第一驗證模組
305‧‧‧第二返回模組
306‧‧‧第二接收模組
307‧‧‧第二驗證模組
308‧‧‧第一確定模組
此處所說明的附圖用來提供對本申請的進一步理解,構成本申請的一部分,本申請的示意性實施例及其說明用於解釋本申請,並不構成對本申請的不當限定。在附圖中:圖1是本申請涉及的一種確定登錄網站的終端是否是移動終端的方法的流程圖;圖2是本申請的一種確定登錄網站的終端是否是移動終端的方法的較佳實施方式的流程圖;以及圖3是本申請涉及的確定登錄網站的終端是否是移動 終端的伺服器的結構框圖。
本申請的主要思想在於,當用戶透過終端上的瀏覽器登錄網站時,生成第一權杖,並使該終端上的瀏覽器透過重定向訪問用於啟動該終端上的一個用戶端應用的啟動鏈結啟動該用戶端應用,使該用戶端應用透過伺服器驗證該第一權杖是否有效,並透過該瀏覽器再次訪問該網站,進而該伺服器透過驗證從該瀏覽器發送的訪問該網站的訪問請求中獲取的第二權杖是否有效,以確定該終端是否是移動終端。
為使本申請的目的、技術方案和優點更加清楚,下面將結合本申請具體實施例及相應的附圖對本申請技術方案進行清楚、完整地描述。顯然,所描述的實施例僅是本申請一部分實施例,而不是全部的實施例。基於本申請中的實施例,本領域普通技術人員在沒有做出創造性勞動前提下所獲得的所有其他實施例,都屬於本申請保護的範圍。
根據本申請的實施例,提供了一種確定登錄網站的終端是否是移動終端的方法。
終端:通常是指網路系統中由用戶使用的並用於與伺服器進行通訊的設備,可以包括但不限於桌上型電腦、筆記型電腦、手機、平板電腦等設備;移動終端,是指可以在移動中使用的終端設備,可以包括手機、平板電腦等。
參考圖1,圖1是本申請實施例的一種確定登錄網站 的終端是否是移動終端的方法的流程圖。
如圖1所示,在步驟S101中,當用戶透過終端上的瀏覽器登錄網站時,生成第一權杖,並保存在伺服器中。具體地,當用戶透過終端上安裝的瀏覽器輸入帳號、密碼等登錄資訊登錄網站時,該瀏覽器向網站的伺服器發送登錄請求,該網站的伺服器接收到該透過終端上的瀏覽器發送的登錄請求,則生成第一權杖,該第一權杖可以由該終端的IP位址、該伺服器端的物理位址(MAC位址)、時間戳(生成該第一權杖的時間戳)以及序列數組成(伺服器每生成一個第一權杖該序列數自增一次,並作為當前生成的第一權杖的序列數),以確保該第一權杖的唯一性,並可以在伺服器中保存一定時間,該一定時間,也就是該第一權杖的有效時間,過了該有效時間,伺服器就會刪除該第一權杖。
在步驟S102中,向該終端上的瀏覽器返回一個包含重定向腳本的頁面,以使該瀏覽器執行該重定向腳本,從而訪問一個啟動鏈結以啟動該終端上的一個用戶端應用。
其中,該重定向腳本用於使該瀏覽器訪問啟動該終端上的一個用戶端應用的啟動鏈結,以啟動該用戶端應用。該重定向腳本中包含有該啟動鏈結,該用戶端應用可以為該終端上安裝的一個或多個用戶端應用中的任意一個。具體地,可以向該終端的瀏覽器返回一個頁面,在這個頁面裡包含一段重定向腳本,例如JavaScript腳本,瀏覽器執行該腳本就會進行頁面重定向,即,進行頁面重定向以訪 問該腳本中包含的該用戶端應用的啟動鏈結,從而可以啟動該用戶端應用。
在步驟S103中,接收該用戶端應用發送的驗證請求。其中,該驗證請求中包含由該用戶端應用從該啟動鏈結中獲取的該第一權杖。
其中,該用戶端應用是由該瀏覽器執行該重定向腳本進而訪問該啟動鏈結而啟動的,該啟動鏈結中包含該網站的訪問位址以及該第一權杖,並且,該用戶端應用從該啟動鏈結中獲取該網站的訪問位址以及該第一權杖。
具體地,當該終端上的瀏覽器執行該重定向腳本從而訪問該啟動鏈結時,該用戶端應用即被喚醒(啟動),該用戶端應用可以從該啟動鏈結中獲取該網站的訪問位址以及該第一權杖,並根據該訪問位址向該網站的伺服器發送要求驗證該第一權杖是否有效的驗證請求,該驗證請求中攜帶有該第一權杖。
在步驟S104中,驗證該驗證請求中攜帶的第一權杖是否有效,並向該用戶端應用返回驗證的結果。
具體而言,該第一權杖如前所述會在伺服器中保存一定時間,即,該第一權杖的有效時間,過了該有效時間,伺服器就會刪除該第一權杖,因此,可以查詢伺服器中是否保存有與該驗證請求中攜帶的第一權杖相同的第一權杖;如果是,則確定該第一權杖有效。
在步驟S105中,如果該驗證請求中攜帶的第一權杖有效,則在該用戶端應用生成第二權杖並啟動該終端上的 瀏覽器以訪問該網站的情況下,接收該終端上的瀏覽器發送的訪問該網站的訪問請求,並驗證該訪問請求中攜帶的第二權杖是否有效。其中,該第二權杖可以是當該第一權杖有效時由該用戶端應用對該第一權杖進行加密產生的。
具體地,該用戶端應用接收該伺服器返回的驗證該第一權杖是否有效的結果時,如果該第一權杖有效,則可以對該第一權杖進行加密以生成第二權杖,並啟動該終端上的瀏覽器,以使該瀏覽器向該網站的伺服器發送訪問該網站的訪問請求;其中,該訪問請求中攜帶有該第二權杖。伺服器接收到該瀏覽器發送的訪問該網站的訪問請求,驗證該訪問請求中攜帶的第二權杖是否有效,由於該第二權杖是當該第一權杖有效時由該用戶端應用對該第一權杖進行加密產生的,因此,可以對該第二權杖進行解密,以得到該第一權杖,並驗證該第一權杖是否有效,如果該第一權杖有效,則可以確定該第二權杖有效。
在步驟S106中,如果該第二權杖有效,則確定該終端是移動終端,即,如果該第二權杖有效,則可以確定用戶登錄該網站所使用的終端是移動終端。
根據本申請的一個實施例,還可以包括:驗證該用戶登錄該網站時輸入的登錄資訊是否正確,如果正確,則確定生成該第一權杖的步驟,該步驟可以在步驟S101之前執行,也就是說,當用戶透過終端上的瀏覽器登錄網站時,驗證該用戶輸入的登錄資訊是否正確,如果正確,則確定生成該第一權杖,其中,該登錄資訊可以包括用戶的 帳號和密碼等。如果不正確,則流程結束。
參考圖2,圖2是本申請實施例的驗證登錄網站的終端是否是移動終端的方法的更詳細的流程圖。
在步驟S201中,當用戶透過該終端上的瀏覽器登錄該網站時,接收該瀏覽器發送的包含該終端的螢幕解析度的資訊。其中,該瀏覽器可以獲取該終端的螢幕解析度,例如,使該瀏覽器執行預先用腳本語言(例如,JavaScript腳本語言)編寫的執行程式獲取頁面上的解析度,並將向該網站的伺服器發送包含該螢幕解析度的資訊,該螢幕解析度可以放在該瀏覽器向該網站伺服器發送的HTTP請求中。
在步驟S202中,獲取該瀏覽器的用戶代理資訊,透過解析該用戶代理資訊確定該終端的設備類型。
具體地,瀏覽器在訪問網頁時一般會將用戶代理資訊(User Agent)放在HTTP請求中,用戶代理資訊是向訪問網站提供所使用的瀏覽器類型、作業系統、瀏覽器內核等資訊的標識。因此,可以從HTTP請求中獲取該瀏覽器的的用戶代理資訊,並解析,從而可以確定終端的設備類型。
在步驟S203中,根據該設備類型,確定該設備類型對應的螢幕解析度。由於終端的螢幕解析度是固定相同的,因此解析出該終端的設備類型就可以獲得該終端的螢幕解析度,可以將設備類型與螢幕解析度的對應關係保存伺服器中,透過解析瀏覽器的用戶代理資訊獲取該終端的 設備類型後,可以根據該設備類型與螢幕解析度的對應關係確定該設備類型對應的螢幕解析度。
在步驟S204中,比較該設備類型對應的螢幕解析度與接收到的該瀏覽器發送的該終端的螢幕解析度是否相同。即,比較透過解析瀏覽器的用戶代理資訊獲取的該終端的設備類型所對應的螢幕解析度與該接收到的該瀏覽器發送的該終端的螢幕解析度是否相同。
在步驟S205中,如果該設備類型對應的螢幕解析度與接收到的該瀏覽器發送的該終端的螢幕解析度相同,則生成第一權杖並保存在伺服器中。也就是說,如果將該設備類型對應的螢幕解析度與接收到的該瀏覽器發送的該終端的螢幕解析度進行比較的結果是二者相同,則生成第一權杖,該第一權杖可以由伺服器生成,該第一權杖可以由該終端的IP位址、該伺服器端的物理位址(MAC位址)、時間戳(生成該第一權杖的時間戳)以及序列數組成(伺服器每生成一個第一權杖序列數自增一次,並作為當前生成的第一權杖的序列數),以確保該第一權杖的唯一性,該第一權杖可以在伺服器中保存一定時間,該一定時間,也就是該第一權杖的有效時間,以便在該有效時間內利用該第一權杖驗證登錄該網站的終端是否是移動終端,過了該有效時間後,伺服器可以刪除該第一權杖。如果該設備類型對應的螢幕解析度與接收到的該瀏覽器發送的該終端的螢幕解析度不相同,則確定用戶登錄該網站所使用的終端不是移動終端。
在步驟S206中,向該終端上的瀏覽器返回一個包含重定向腳本的頁面,以使該瀏覽器執行該重定向腳本,從而訪問一個啟動鏈結以啟動該終端上的一個用戶端應用。
具體而言,該重定向腳本用於使該瀏覽器訪問啟動該終端上的一個用戶端應用的啟動鏈結,以啟動該用戶端應用。其中,該重定向腳本中包含有啟動終端上安裝的一個用戶端應用的啟動鏈結,該用戶端應用可以為該終端上安裝的一個或多個用戶端應用中的任意一個,該啟動鏈結(Open URL)是針對終端上安裝的一個用戶端應用定義的、使該用戶端應用能夠被其他用戶端應用啟動的鏈結,每個用戶端應用都可以定義一個啟動鏈結,當該終端上的其他應用執行該啟動鏈結時,就可以啟動該用戶端應用。例如,在終端上的瀏覽器中輸入一個用戶端應用的啟動鏈結,並訪問該啟動鏈結,就可以喚醒該用戶端應用。具體地,可以向該終端的瀏覽器返回一個頁面,將重定向腳本包含在該頁面中,該重定向腳本可以為JavaScript腳本,即,用JavaScript腳本語言編寫的執行代碼,瀏覽器執行該重定向腳本(透過JavaScript引擎進行閱讀和解析後執行)就會進行頁面重定向,以訪問該腳本中包含的該用戶端應用的啟動鏈結,從而可以啟動該用戶端應用。
在步驟S207中,接收該用戶端應用發送的驗證請求。其中,該驗證請求中包含由該用戶端應用從該啟動鏈結中獲取的該第一權杖。
其中,該用戶端應用是由該瀏覽器執行該重定向腳本 訪問該啟動鏈結而啟動的,並且,該用戶端應用可以從該啟動鏈結中獲取該網站的訪問位址以及該第一權杖。
具體地,該啟動鏈結中包含該網站的訪問位址以及該第一權杖。當該終端上的瀏覽器執行該重定向腳本進而訪問該啟動鏈結時,該用戶端應用被喚醒,該用戶端應用可以從該啟動鏈結中獲取該網站的訪問位址以及該第一權杖,並根據該訪問位址向該網站的伺服器發送要求驗證該第一權杖是否有效的驗證請求,該驗證請求中攜帶有該第一權杖。
在步驟S208中,驗證該驗證請求中攜帶的第一權杖是否有效,並向該用戶端應用返回驗證的結果。具體而言,該第一權杖會在伺服器中保存一定時間,即,該第一權杖的有效時間,例如,10秒鐘,如果過了該有效時間,伺服器就會將該第一權杖刪除。當該接收到該用戶端應用發送的驗證請求時,可以查詢伺服器中是否保存有與該驗證請求中攜帶的第一權杖相同的第一權杖;如果是,則確定該第一權杖有效。
在步驟S209中,如果該驗證請求中攜帶的第一權杖有效,則在該用戶端應用生成第二權杖並啟動該終端上的瀏覽器以訪問該網站的情況下,接收該終端上的瀏覽器發送的訪問該網站的訪問請求,並驗證該訪問請求中攜帶的第二權杖是否有效,以確定該終端是否是移動終端。其中,該第二權杖可以是當該第一權杖有效時由該用戶端應用對該第一權杖進行加密產生的,當該第一權杖有效時, 可以由該用戶端應用對該第一權杖進行加密產生一個第二權杖。如果該驗證請求中攜帶的第一權杖無效,則確定用戶登錄該網站所使用的終端不是移動終端。
具體地,當該用戶端應用接收該伺服器返回的驗證該第一權杖是否有效的結果時,如果該第一權杖有效,則該用戶端應用可以對該第一權杖進行加密以生成第二權杖,並喚醒該終端上的瀏覽器,以使該瀏覽器向該網站的伺服器發送訪問該網站的訪問請求;其中,該訪問請求中攜帶有該第二權杖,該第二權杖是當該第一權杖有效時由該用戶端應用對該第一權杖加密產生的,因此,伺服器可以對該第二權杖進行解密,以得到該第一權杖,並驗證該第一權杖是否有效(即,查詢伺服器中是否保存有與該解密後得到的第一權杖相同的第一權杖;如果有,則確定該第一權杖有效),如果該第一權杖有效,則可以確定該第二權杖有效。
在步驟S210中,如果該第二權杖有效,則確定該終端是移動終端,即,如果該第二權杖有效,則可以確定用戶登錄該網站所使用的終端是移動終端。如果該第二權杖無效,則確定用戶登錄該網站所使用的終端不是移動終端。
根據本申請的一個實施例,還可以包括:將該第二權杖寫入發送給該瀏覽器的Cookie中的步驟。即,如果確定該第二權杖有效,則將該第二權杖寫入發送給該瀏覽器的Cookie中。
Cookie是由伺服器端生成並發送給瀏覽器的,瀏覽器一般會將Cookie的保存到終端上某個目錄下的文字檔案內,下次請求同一網站時瀏覽器就發送該Cookie給伺服器。因此,該網站的伺服器可以將該第二權杖放在發送給瀏覽器的Cookie中發送給該瀏覽器,同時,可以設置該第二權杖的有效期,例如,可以設置為一個月,當用戶再次透過該瀏覽器登錄該網站時,查找該瀏覽器的Cookie中是否包含該第二權杖,並驗證該Cookie中包含的第二權杖是否有效,即,查詢伺服器中是否保存有該第二權杖,如果有,則可以確定該第二權杖有效,如果確定了該第二權杖有效,則可以確定運行該瀏覽器的終端是移動終端,在該第二權杖的有效期內,不需要執行上述的驗證步驟S201~S210,即可以驗證登錄該網站的終端是否是移動終端。其中,還可以驗證登錄的終端是否為獲取到該Cookie的終端,例如,透過獲取該終端發送的HTTP請求裡的用戶代理資訊和/或終端的IP位址資訊,確定用戶登錄網站所使用的終端是否來自之前獲取到該Cookie的終端,其中,伺服器端可以保存該Cookie與獲取該Cookie的終端的用戶代理資訊和/或IP位址資訊的對應關係,從而根據該對應關係確定登錄網站的終端是否是之前獲取到該Cookie的終端,如果不是,則也不允許用戶透過該終端登錄網站。
根據本申請的一個實施例,在步驟S204之後、步驟S205之前,還可以包括:驗證該用戶登錄該網站時輸入 的登錄資訊是否正確,如果正確,則確定生成該第一權杖的步驟,也就是說,如果該設備類型對應的螢幕解析度與接收到的該瀏覽器發送的該終端的螢幕解析度相同,則驗證該用戶輸入的登錄資訊是否正確,即,驗證該用戶輸入的帳號、密碼等資訊是否正確,如果正確則確定生成該第一權杖。
本申請還提供了一種確定登錄網站的終端是否是移動終端的伺服器。
圖3示意性地示出了根據本申請一個實施例的確定登錄網站的終端是否是移動終端的伺服器的結構框圖。根據本申請的一個實施例,該伺服器300可以包括:生成模組301、第一返回模組302、第一接收模組303、第一驗證模組304、第二返回模組305、第二接收模組306、第二驗證模組307以及第一確定模組308。
其中,生成模組301,可以用於當用戶透過終端上的瀏覽器登錄網站時,生成第一權杖並保存在伺服器中。
第一返回模組302,可以用於向該終端上的瀏覽器返回一個包含重定向腳本的頁面,以使該瀏覽器執行該重定向腳本,從而訪問一個啟動鏈結以啟動該終端上的一個用戶端應用。其中,該啟動鏈結中包含該網站的位址以及該第一權杖。
第一接收模組303,可以用於接收該用戶端應用發送驗證請求;其中,該驗證請求中包含由該用戶端應用從該啟動鏈結中獲取的該第一權杖。
第一驗證模組304,可以用於驗證該驗證請求中攜帶的第一權杖是否有效。
第二返回模組305,可以用於向該用戶端應用返回驗證的結果。
第二接收模組306,可以用於如果該驗證請求中攜帶的第一權杖有效,則在該用戶端應用生成第二權杖並啟動該終端上的瀏覽器以訪問該網站的情況下,接收該終端上的瀏覽器發送的訪問該網站的訪問請求。
第二驗證模組307,可以用於驗證該訪問請求中攜帶的第二權杖是否有效。
第一確定模組308,可以用於如果該第二權杖有效,則確定該終端是移動終端。
其中,該第二權杖是由該用戶端應用對該第一權杖進行加密產生的。
根據本申請的一個實施例,該第二驗證模組307可以包括:驗證子模組和確定子模組。
其中,驗證子模組可以用於對該第二權杖進行解密以得到該第一權杖,並驗證該第一權杖是否有效。
確定子模組可以用於如果該第一權杖有效,則確定該第二權杖有效,並確定該終端是移動終端。
根據本申請的一個實施例,該伺服器300還可以包括寫入模組,該寫入模組可以用於如果確定該第二權杖有效,則將該第二權杖寫入發送給該瀏覽器的Cookie中。
根據本申請的一個實施例,該伺服器300還可以包括 查找模組、第三驗證模組和第二確定模組。
其中,查找模組可以用於當用戶透過終端上的瀏覽器登錄網站時,查找該瀏覽器的Cookie中是否包含該第二權杖。
第三驗證模組可以用於當用戶透過終端上的瀏覽器登錄網站時,驗證該瀏覽器的Cookie中包含的第二權杖是否有效。
第二確定模組可以用於如果該第二權杖有效,則確定該終端是移動終端。
根據本申請的一個實施例,該伺服器300還可以包括:第三接收模組、第三確定模組、第四確定模組以及比較模組。
其中,第三接收模組可以用於當用戶透過該終端上的瀏覽器登錄該網站時,接收該瀏覽器發送的包含該終端的螢幕解析度的資訊。
第三確定模組可以用於獲取該瀏覽器的用戶代理資訊,透過解析該用戶代理資訊確定該終端的設備類型。
第四確定模組可以用於根據該設備類型,確定該設備類型對應的螢幕解析度。
比較模組,用於比較該設備類型對應的螢幕解析度與接收到的該瀏覽器發送的該終端的螢幕解析度是否相同。
該生成模組301可以進一步用於:如果該設備類型對應的螢幕解析度接收到的該瀏覽器發送的該終端的螢幕解析度相同,則生成第一權杖。
根據本申請的一個實施例,該伺服器300還可以包括:第四驗證模組和第五確定模組。
第四驗證模組可以用於驗證該用戶登錄該網站時輸入的登錄資訊是否正確。
第五確定模組可以用於如果該登錄資訊正確,則確定生成該第一權杖。
根據本申請的一個實施例,第一驗證模組可以進一步包括查詢子模組和確定子模組。
查詢子模組可以用於查詢該伺服器中是否保存有與該驗證請求中攜帶的第一權杖相同的第一權杖;
確定子模組可以用於如果是,則確定該第一權杖有效。
由於本實施例的伺服器所實現的功能基本相應於前述圖1至圖2所示的方法實施例,故本實施例的描述中未詳盡之處,可以參見前述實施例中的相關說明,在此不做贅述。
在一個典型的配置中,計算設備包括一個或多個處理器(CPU)、輸入/輸出介面、網路介面和記憶體。
記憶體可能包括電腦可讀介質中的非永久性記憶體,隨機存取記憶體(RAM)和/或非揮發性記憶體等形式,如唯讀記憶體(ROM)或快閃記憶體(flash RAM)。記憶體是電腦可讀介質的示例。
電腦可讀介質包括永久性和非永久性、可移動和非可移動媒體可以由任何方法或技術來實現資訊儲存。資訊可 以是電腦可讀指令、資料結構、程式的模組或其他資料。電腦的儲存介質的例子包括,但不限於相變記憶體(PRAM)、靜態隨機存取記憶體(SRAM)、動態隨機存取記憶體(DRAM)、其他類型的隨機存取記憶體(RAM)、唯讀記憶體(ROM)、電可擦除可編程唯讀記憶體(EEPROM)、快閃記憶體或其他記憶體技術、唯讀光碟唯讀記憶體(CD-ROM)、數位多功能光碟(DVD)或其他光學儲存、磁盒式磁帶,磁帶磁片儲存或其他磁性儲存設備或任何其他非傳輸介質,可用於儲存可以被計算設備訪問的資訊。按照本文中的界定,電腦可讀介質不包括非暫存電腦可讀媒體(transitory media),如調製的資料信號和載波。
還需要說明的是,術語“包括”、“包含”或者其任何其他變體意在涵蓋非排他性的包含,從而使得包括一系列要素的過程、方法、商品或者設備不僅包括那些要素,而且還包括沒有明確列出的其他要素,或者是還包括為這種過程、方法、商品或者設備所固有的要素。在沒有更多限制的情況下,由語句“包括一個......”限定的要素,並不排除在包括該要素的過程、方法、商品或者設備中還存在另外的相同要素。
本領域內的技術人員應明白,本申請的實施例可提供為方法、系統、或電腦程式產品。因此,本申請可採用完全硬體實施例、完全軟體實施例、或結合軟體和硬體方面的實施例的形式。而且,本申請可採用在一個或多個其中 包含有電腦可用程式碼的電腦可用儲存介質(包括但不限於磁碟記憶體、CD-ROM、光學記憶體等)上實施的電腦程式產品的形式。
以上所述僅為本申請的實施例而已,並不用於限制本申請,對於本領域的技術人員來說,本申請可以有各種更改和變化。凡在本申請的精神和原則之內,所作的任何修改、等同替換、改進等,均應包含在本申請的申請專利範圍的範圍之內。

Claims (8)

  1. 一種確定登錄網站的終端是否是移動終端的方法,其特徵在於,包括:當用戶透過終端上的瀏覽器登錄網站時,生成第一權杖並保存在伺服器中;向該終端上的瀏覽器返回一個包含重定向腳本的頁面,以使該瀏覽器執行該重定向腳本,從而訪問一個啟動鏈結以啟動該終端上的一個用戶端應用;其中,該啟動鏈結中包含該網站的位址以及該第一權杖;接收該用戶端應用發送的驗證請求;其中,該驗證請求中包含由該用戶端應用從該啟動鏈結中獲取的該第一權杖;驗證該驗證請求中攜帶的第一權杖是否有效,並向該用戶端應用返回驗證的結果;如果該驗證請求中攜帶的第一權杖有效,則在該用戶端應用生成第二權杖並啟動該終端上的瀏覽器以訪問該網站的情況下,接收該終端上的瀏覽器發送的訪問該網站的訪問請求,並驗證該訪問請求中攜帶的第二權杖是否有效,該第二權杖是由該用戶端應用對該第一權杖進行加密產生的;以及如果該第二權杖有效,則確定該終端是移動終端。
  2. 根據申請專利範圍第1項所述的方法,其中,驗證該訪問請求中攜帶的第二權杖是否有效,包括:對該第二權杖進行解密以得到該第一權杖,並驗證該 第一權杖是否有效;以及如果該第一權杖有效,則確定該第二權杖有效。
  3. 根據申請專利範圍第1項所述的方法,其中,還包括:如果確定該第二權杖有效,則將該第二權杖寫入該瀏覽器的Cookie中。
  4. 根據申請專利範圍第3項所述的方法,其中,還包括:當用戶透過終端上的瀏覽器登錄網站時,查找該瀏覽器的Cookie中是否包含該第二權杖;如果是,則驗證該瀏覽器的Cookie中包含的第二權杖是否有效;以及如果該第二權杖有效,則確定該終端是移動終端。
  5. 根據申請專利範圍第1-4項中任一項所述的方法,其中,還包括:當用戶透過該終端上的瀏覽器登錄該網站時,接收該瀏覽器發送的包含該終端的螢幕解析度的資訊;獲取該瀏覽器的用戶代理資訊,透過解析該用戶代理資訊確定該終端的設備類型;根據該設備類型,確定該設備類型對應的螢幕解析度;比較該設備類型對應的螢幕解析度與接收到的該瀏覽器發送的該終端的螢幕解析度是否相同;如果該設備類型對應的螢幕解析度與接收到的該瀏覽 器發送的該終端的螢幕解析度相同,則生成第一權杖。
  6. 根據申請專利範圍第1項所述的方法,其中,還包括:驗證該用戶登錄該網站時輸人的登錄資訊是否正確;如果正確,則確定生成該第一權杖。
  7. 根據申請專利範圍第1-4項中任一項所述的方法,其中,驗證該驗證請求中攜帶的第一權杖是否有效,進一步包括:查詢該伺服器中是否保存有與該驗證請求中攜帶的第一權杖相同的第一權杖;如果是,則確定該第一權杖有效。
  8. 一種驗證登錄網站的終端是否是移動終端的伺服器,其特徵在於,包括:生成模組,用於當用戶透過終端上的瀏覽器登錄網站時,生成第一權杖並保存在伺服器中;第一返回模組,用於向該終端上的瀏覽器返回一個包含重定向腳本的頁面,以使該瀏覽器執行該重定向腳本,從而訪問一個啟動鏈結以啟動該終端上的一個用戶端應用;其中,該啟動鏈結中包含該網站的位址以及該第一權杖;第一接收模組,用於接收該用戶端應用發送的驗證請求;其中,該驗證請求中包含由該用戶端應用從該啟動鏈結中獲取的該第一權杖;第一驗證模組,用於驗證該驗證請求中攜帶的第一權 杖是否有效;第二返回模組,用於向該用戶端應用返回驗證的結果;第二接收模組,用於如果該驗證請求中攜帶的第一權杖有效,則在該用戶端應用生成第二權杖並啟動該終端上的瀏覽器以訪問該網站的情況下,接收該終端上的瀏覽器發送的訪問該網站的訪問請求,該第二權杖是由該用戶端應用對該第一權杖進行加密產生的;第二驗證模組,用於驗證該訪問請求中攜帶的第二權杖是否有效;以及第一確定模組,用於如果該第二權杖有效,則確定該終端是移動終端。
TW103118592A 2014-01-07 2014-05-28 確定登錄網站的終端是否爲移動終端的方法及伺服器 TWI687113B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN201410007143.5A CN104767719B (zh) 2014-01-07 2014-01-07 确定登录网站的终端是否是移动终端的方法及服务器
CN201410007143.5 2014-01-07

Publications (2)

Publication Number Publication Date
TW201528844A TW201528844A (zh) 2015-07-16
TWI687113B true TWI687113B (zh) 2020-03-01

Family

ID=53496089

Family Applications (1)

Application Number Title Priority Date Filing Date
TW103118592A TWI687113B (zh) 2014-01-07 2014-05-28 確定登錄網站的終端是否爲移動終端的方法及伺服器

Country Status (8)

Country Link
US (1) US10135824B2 (zh)
EP (1) EP3092775B8 (zh)
JP (1) JP6282349B2 (zh)
KR (1) KR101850677B1 (zh)
CN (1) CN104767719B (zh)
HK (1) HK1207763A1 (zh)
TW (1) TWI687113B (zh)
WO (1) WO2015105778A1 (zh)

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106789845A (zh) * 2015-11-23 2017-05-31 天津九洲云物联科技有限公司 一种网络数据安全传输的方法
US10652365B2 (en) * 2016-01-06 2020-05-12 Adobe Inc. Robust computing device identification framework
CN107294920B (zh) * 2016-03-31 2020-06-26 阿里巴巴集团控股有限公司 一种反向信任登录方法和装置
US10305901B2 (en) * 2016-05-06 2019-05-28 Blackberry Limited System and method for multi-factor authentication
CN106230838A (zh) * 2016-08-04 2016-12-14 中国银联股份有限公司 一种第三方应用访问资源的方法和装置
US10484851B2 (en) * 2016-12-22 2019-11-19 Venuenext, Inc. Communicating information between applications executing on a client device via authentication information generated by an application
CN108737338B (zh) * 2017-04-19 2021-06-04 阿里巴巴集团控股有限公司 一种认证方法及系统
CN107404488B (zh) * 2017-08-07 2020-11-27 台州市吉吉知识产权运营有限公司 一种同一应用多终端设备互斥方法及装置
US10673831B2 (en) * 2017-08-11 2020-06-02 Mastercard International Incorporated Systems and methods for automating security controls between computer networks
US10505733B2 (en) * 2017-09-25 2019-12-10 Citrix Systems, Inc. Generating and managing a composite identity token for multi-service use
US11349869B1 (en) * 2017-12-22 2022-05-31 Spins Ventures Llc Network device detection and verification protocol
CN109101532A (zh) * 2018-06-25 2018-12-28 广州爱九游信息技术有限公司 检测作弊方法、装置及设备
CN109684799B (zh) * 2018-08-21 2023-12-26 Tcl金融科技(深圳)有限公司 账户登录方法、登录装置、账户登录设备及存储介质
JP7096736B2 (ja) * 2018-08-28 2022-07-06 キヤノン株式会社 システム、及びデータ処理方法
TWI697802B (zh) * 2018-11-12 2020-07-01 臺灣網路認證股份有限公司 依客戶環境選擇資料傳遞方式以進行憑證作業之系統及方法
CN110430213B (zh) * 2019-08-15 2022-02-01 北京奇艺世纪科技有限公司 业务请求处理方法、装置及系统
US11481851B2 (en) 2019-10-18 2022-10-25 Landis+Gyr Innovations, Inc. Secure tokens for controlling access to a resource in a resource distribution network
US11790349B2 (en) * 2019-10-18 2023-10-17 Landis+Gyr Technology, Inc. Secure tokens for controlling access to a resource in a resource distribution network
CN110933065A (zh) * 2019-11-26 2020-03-27 深圳市信联征信有限公司 网页防爬虫方法、装置、计算机设备及存储介质
CN111181977B (zh) * 2019-12-31 2021-06-04 瑞庭网络技术(上海)有限公司 一种登录方法、装置、电子设备及介质
CN111478942B (zh) * 2020-03-06 2024-06-07 视联动力信息技术股份有限公司 请求处理方法、装置、电子设备及存储介质
CN113239308B (zh) * 2021-05-26 2023-07-18 杭州安恒信息技术股份有限公司 一种页面访问方法、装置、设备及存储介质
US20220385657A1 (en) * 2021-05-31 2022-12-01 Sequoia Benefits and Insurance Services, LLC User impersonation system
KR20230012874A (ko) * 2021-07-16 2023-01-26 (주)모니터랩 보안 장치에서 쿠키를 활용한 사용자 인증 방법
KR102462646B1 (ko) 2021-09-09 2022-11-03 최방현 Usb를 이용한 개인인증 및 웹사이트 로그인 시스템

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1422907A2 (en) * 2002-11-20 2004-05-26 Microsoft Corporation Securely processing client credentials used for web-based access to resources
US7137006B1 (en) * 1999-09-24 2006-11-14 Citicorp Development Center, Inc. Method and system for single sign-on user access to multiple web servers
US7340525B1 (en) * 2003-01-24 2008-03-04 Oracle International Corporation Method and apparatus for single sign-on in a wireless environment
US20110138171A1 (en) * 2009-12-07 2011-06-09 International Business Machines Corporation Global profile management method and system
US8613069B1 (en) * 2013-05-17 2013-12-17 Phantom Technologies, Inc. Providing single sign-on for wireless devices

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11184818A (ja) 1997-12-25 1999-07-09 Ntt Data Corp 認証システム及び方法、並びに同システムのためのクライアントマシン
WO2001067304A1 (en) 2000-03-07 2001-09-13 Hotlens.Com Inc. Server-side web browsing and multiple lens system, method and apparatus
US7210099B2 (en) 2000-06-12 2007-04-24 Softview Llc Resolution independent vector display of internet content
US20050216846A1 (en) 2004-03-26 2005-09-29 Mika Kalenius Normal versus small screen rendering with given URL
CN101996206B (zh) 2009-08-11 2013-07-03 阿里巴巴集团控股有限公司 一种呈现网页页面的方法、装置及系统
CN102238007A (zh) * 2010-04-20 2011-11-09 阿里巴巴集团控股有限公司 第三方应用获得用户的会话令牌的方法、装置及系统
CN101977233A (zh) * 2010-11-01 2011-02-16 优视科技有限公司 一种移动终端以阅读模式浏览网页方法和系统
US20130262467A1 (en) 2010-12-23 2013-10-03 Nokia Corporation Method and apparatus for providing token-based classification of device information
CN103024740B (zh) * 2011-09-28 2015-07-15 腾讯科技(深圳)有限公司 移动终端访问互联网的方法及系统
US20130086669A1 (en) 2011-09-29 2013-04-04 Oracle International Corporation Mobile application, single sign-on management
US9021383B2 (en) 2011-12-13 2015-04-28 Lenovo (Singapore) Pte. Ltd. Browsing between mobile and non-mobile web sites
KR101323816B1 (ko) 2012-06-22 2013-10-31 서울대학교병원 (분사무소) 휴대용 단말기의 인증 서비스 제공 방법 및 이를 제공하는 시스템
US20150067472A1 (en) * 2013-08-28 2015-03-05 F5 Networks, Inc. Web browser fingerprinting

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7137006B1 (en) * 1999-09-24 2006-11-14 Citicorp Development Center, Inc. Method and system for single sign-on user access to multiple web servers
EP1422907A2 (en) * 2002-11-20 2004-05-26 Microsoft Corporation Securely processing client credentials used for web-based access to resources
US7340525B1 (en) * 2003-01-24 2008-03-04 Oracle International Corporation Method and apparatus for single sign-on in a wireless environment
US20110138171A1 (en) * 2009-12-07 2011-06-09 International Business Machines Corporation Global profile management method and system
US8613069B1 (en) * 2013-05-17 2013-12-17 Phantom Technologies, Inc. Providing single sign-on for wireless devices

Also Published As

Publication number Publication date
TW201528844A (zh) 2015-07-16
HK1207763A1 (zh) 2016-02-05
US10135824B2 (en) 2018-11-20
JP6282349B2 (ja) 2018-02-21
EP3092775B1 (en) 2020-09-30
EP3092775B8 (en) 2021-03-10
JP2017503254A (ja) 2017-01-26
WO2015105778A1 (en) 2015-07-16
KR20160083930A (ko) 2016-07-12
EP3092775A1 (en) 2016-11-16
US20150195268A1 (en) 2015-07-09
CN104767719A (zh) 2015-07-08
CN104767719B (zh) 2018-09-18
KR101850677B1 (ko) 2018-04-20

Similar Documents

Publication Publication Date Title
TWI687113B (zh) 確定登錄網站的終端是否爲移動終端的方法及伺服器
US9544295B2 (en) Login method for client application and corresponding server
US10509905B2 (en) Ransomware mitigation system
TWI671642B (zh) 跨應用共享資料的方法及網頁瀏覽器
CN115021991A (zh) 未经管理的移动设备的单点登录
US10992656B2 (en) Distributed profile and key management
US10397191B2 (en) Passing content securely from web browsers to computer applications
WO2013143402A1 (zh) Cookie信息共享方法及系统
CN110197075B (zh) 资源访问方法、装置、计算设备以及存储介质
Ferry et al. Security evaluation of the OAuth 2.0 framework
JPWO2014192063A1 (ja) アプリケーション実行プログラム,アプリケーション実行方法及びアプリケーションを実行する情報処理端末装置
US9756012B1 (en) Domain name service information propagation
WO2014127653A1 (zh) 恶意网站的访问方法、装置和系统
US20180097817A1 (en) Generating short-term signatures for accessing cloud storage
CN113746882A (zh) 一种用户会话信息存储方法、装置及电子设备
CN116484338A (zh) 数据库访问方法及装置
US11443023B2 (en) Distributed profile and key management
KR102153843B1 (ko) 네트워크 내에 작업물을 공개하기 위한 방법 및 장치
US10102384B2 (en) Digital content execution control mechanism
US9825971B2 (en) Anonymous server based user settings protection
JP2014170336A (ja) データファイル管理システム、データファイル取得プログラム及びデータファイル管理サーバ
Bock Measuring Adoption of Phishing-Resistant Authentication Methods on the Web
US9251361B1 (en) Data transmission to an untrusted entity