WO2017031859A1 - 一种用于验证访问安全的方法和装置 - Google Patents

一种用于验证访问安全的方法和装置 Download PDF

Info

Publication number
WO2017031859A1
WO2017031859A1 PCT/CN2015/096382 CN2015096382W WO2017031859A1 WO 2017031859 A1 WO2017031859 A1 WO 2017031859A1 CN 2015096382 W CN2015096382 W CN 2015096382W WO 2017031859 A1 WO2017031859 A1 WO 2017031859A1
Authority
WO
WIPO (PCT)
Prior art keywords
access request
network access
verification information
verification
network
Prior art date
Application number
PCT/CN2015/096382
Other languages
English (en)
French (fr)
Inventor
肖波
Original Assignee
百度在线网络技术(北京)有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 百度在线网络技术(北京)有限公司 filed Critical 百度在线网络技术(北京)有限公司
Publication of WO2017031859A1 publication Critical patent/WO2017031859A1/zh

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources

Definitions

  • the present invention relates to the field of computer technologies, and in particular, to a method and apparatus for verifying access security.
  • Hypertext Transfer Protocol Secure HTMLS
  • the browser ensures the security of the access by verifying the validity of the certificate obtained by the https website. For example, when verifying the validity of the certificate of the https website, the browser generally compares the domain name and other information declared by the certificate with the website to be accessed, and verifies the server certificate pair according to the trusted root certificate already installed on the device. Determine whether the obtained certificate is issued by a legal certificate authority (CA) to continue to access the website when it passes the verification.
  • CA legal certificate authority
  • a method for verifying access security in a first device comprises the steps of:
  • a method for assisting in verifying network security in a second device comprising the steps of:
  • a verification apparatus for verifying access security in a first device, wherein the verification apparatus comprises:
  • a device that determines whether to continue performing an access operation based on the network access request.
  • an auxiliary verification apparatus for assisting in verifying network security in a second device, wherein the auxiliary verification apparatus comprises:
  • the present invention has the following advantages: the verification information obtained by the normal access of the user equipment is verified by the verification information acquired by the network with a special security device, so that the currently accessed information can be effectively identified. Whether it is the correct website or not, the user equipment can be prevented from continuing to access the wrong website in time for the wrong website, thereby preventing the attacker from stealing relevant user information and improving the security of the network access.
  • FIG. 1 is a flow chart showing a method for verifying access security in accordance with the present invention
  • FIG. 2 is a block diagram showing the configuration of a verification apparatus for verifying network security in a first device and an auxiliary verification apparatus for assisting verification of network security in a second device in accordance with the present invention.
  • FIG. 1 is a flow chart showing a method for verifying access security in accordance with the present invention.
  • the method according to the present invention includes step S101, step S102 and step S103 performed by the first device, and step S201, step S202 and step S203 performed by the second device.
  • the method according to the invention is implemented by a verification device included in the first device and an auxiliary verification device included in the second device.
  • the first device and the second device each comprise a computer device.
  • the computer device includes an electronic device capable of automatically performing numerical calculation and/or information processing in accordance with an instruction set or stored in advance, the hardware of which includes but is not limited to a microprocessor, an application specific integrated circuit (ASIC), a programmable gate Arrays (FPGAs), digital processors (DSPs), embedded devices, and more.
  • the computer device includes a network device and/or a user device.
  • the network device includes, but is not limited to, a single network server, a server group composed of multiple network servers, or a cloud computing-based cloud composed of a large number of hosts or network servers, where the cloud computing is distributed computing.
  • a super virtual computer consisting of a group of loosely coupled computers.
  • the user equipment includes, but is not limited to, any electronic product that can interact with a user through a keyboard, a mouse, a remote controller, a touch panel, or a voice control device, such as a personal computer, a tablet computer, a smart phone, or a PDA. , game consoles, or IPTV.
  • the network in which the user equipment and the network device are located includes, but is not limited to, the Internet, a wide area network, a metropolitan area network, a local area network, a VPN network, and the like.
  • the verification device according to the present invention is included in a user equipment, and the auxiliary authentication device according to the present invention is included in the network device.
  • the verification device according to the invention is included in a browser.
  • the user equipment, the network equipment, and the network are only examples. Other existing or future user equipment, network equipment, and networks may be applicable to the present invention, and should also be included in the scope of the present invention. And is included here by reference.
  • step S101 when a network access request is initiated, the verification apparatus acquires first verification information corresponding to the network access request.
  • the first verification information includes, but is not limited to, at least one of the following information:
  • the public key information includes various public key information that can be used to encrypt the information
  • Hash information corresponding to the public key information includes various information that can be obtained based on a hash algorithm, for example, a SHA1 value of a public key, and the like.
  • the step S101 further includes a step S1011 (not shown) and a step S1012 (not shown).
  • step S1011 the verification device transmits the network access request to establish a connection with a corresponding network server.
  • step S1012 the verification device acquires first verification information corresponding to the network access request by the network server.
  • the verification device acquires the certificate information fed back by the network server, and obtains corresponding first verification information based on the certificate information.
  • the certificate information includes public key information and other information such as the issuing authority of the certificate and the expiration time of the certificate.
  • the verification device connects to the corresponding web server based on the web address information input by the user in the browser, and extracts corresponding public key information from the credential information fed back by the web server as the first verification information.
  • the verification device obtains the corresponding public key information from the certificate information fed back by the network server, and calculates a hash value of the public key information by using a hash algorithm, and the calculated hash value is used as the first verification information.
  • the verification device when initiating a network access request, the verification device first determines whether the network access request is a predetermined type of access request; and when the network access request is a predetermined type of access request, the verification device acquires the network access request Corresponding first verification information.
  • the user enters the web address information link_1 in the browser and initiates a corresponding network access request req_1, and the verification device included in the browser determines that the network access request req_1 is a predetermined https type based on the web address information link_1.
  • Access request The verification device sends the network access request req_1, and establishes a connection with the network server that responds to the network access request req_1, and then the verification device acquires the certificate information corresponding to the website site_1 on the network server fed back by the network server, and the certificate is obtained from the certificate.
  • the public key information is extracted from the information, and then the corresponding hash value hash_1 is calculated, so that the hash value hash_1 is used as the first verification information.
  • step S102 the verification apparatus sends the network access request to the second device to receive the second verification information obtained by the second device and corresponding to the network access request.
  • the second verification information includes, but is not limited to, at least one of the following information:
  • the public key information includes various public key information that can be used to encrypt the information
  • Hash information corresponding to the public key information includes various information that can be obtained based on a hash algorithm.
  • the verification device may directly send the network access request to the second device.
  • the verification device encrypts the network access request and sends the network access request to the second device, and then the verification device receives the second verification information that is fed back by the second device and corresponds to the network access request.
  • the verification apparatus encrypts the network access request req_1 by a predetermined algorithm, and transmits the encrypted network access request req_1 to the corresponding server ser_1 for verifying the access security.
  • step S201 the secondary verification device receives a network access request from the first device.
  • step S202 the secondary verification device accesses the network server corresponding to the network access request to acquire second verification information corresponding to the network access request.
  • the auxiliary verification device establishes a connection with the network server corresponding to the network access request based on the network access request; and then, the auxiliary verification device acquires the second verification information corresponding to the network access request by using the connection.
  • the second verification information and the first verification information adopt the same form of information to compare the two.
  • the first verification information and the second verification information respectively use the same hash algorithm to calculate the hash value of the public key information obtained by each.
  • the auxiliary verification device receives the encrypted information from the first device, and then the auxiliary verification device extracts the network access request from the encrypted information.
  • the server ser_1 assists the verification device based on the encrypted information, and performs a predetermined decryption operation corresponding to the encryption operation performed by the verification device, extracting network access from the encrypted information.
  • the auxiliary verification device initiates an access operation based on the network access request req_1, and obtains a response Accessing the certificate information corresponding to the website site_1' on the network server fed back by the requesting network server, and extracting the public key information from the certificate information, and then calculating the corresponding hash value hash_1', thereby hashing the value Hash_1' is used as the second verification information to be sent to the device where the user is located.
  • step S203 the secondary verification device transmits the second verification information to the first device.
  • step S103 the verification device determines whether to continue performing the access operation based on the network access request based on the comparison result of the first verification information and the second verification information.
  • the verification apparatus stops the access operation based on the network access request.
  • the manner in which the verification device determines whether to continue performing the access operation based on the network access request based on the comparison result of the first verification information and the second verification information includes, but is not limited to, any one of the following:
  • the verification device compares the first verification information with the second verification information, and based on the comparison result to determine whether to continue performing an access operation based on the network access request;
  • the verification apparatus compares the hash value hash_1 with the hash value hash_1' fed back by the server ser_1, and determines that the two are inconsistent, and the verification apparatus stops the access operation based on the network access request req_1.
  • the verification device determines, based on the comparison result fed back by the second device, whether to continue performing the access operation based on the network access request;
  • the verification device sends the first verification information to the second device to receive a comparison result of the first verification information and the second verification information fed back by the second device.
  • the auxiliary verification device receives the first verification information from the first device; then, the secondary verification device compares the first verification information with the second verification information to feed back the corresponding comparison result to the first device.
  • the verification device determines whether to continue performing the access operation based on the network access request based on the comparison result fed back by the second device.
  • the verification information obtained by the normal access of the user equipment is verified by using the verification information acquired by the network with a high security, so that the current website is effectively identified as being correct.
  • the user equipment can be prevented from continuing to access the wrong website in time, thereby preventing the attacker from stealing relevant user information and improving the security of the network access.
  • FIG. 2 is a block diagram showing the configuration of a verification apparatus for verifying network security in a first device and an auxiliary verification apparatus for assisting verification of network security in a second device in accordance with the present invention.
  • the verification apparatus includes: means for acquiring first verification information corresponding to the network access request when initiating a network access request (hereinafter referred to as “first acquisition means 101"); And a device for transmitting the network access request to receive second verification information that is obtained by the second device and corresponding to the network access request (hereinafter referred to as “first sending device 102”); A comparison result of the verification information and the second verification information to determine whether to continue the device performing the access operation based on the network access request (hereinafter referred to as “determination device 103").
  • the secondary authentication device includes: means for receiving a network access request from the first device (hereinafter referred to as “receiving device 201"); for accessing a network server corresponding to the network access request to acquire the network And means for accessing the second verification information corresponding to the request (hereinafter referred to as “access device 202"); means for transmitting the second verification information to the first device (hereinafter referred to as “second transmitting device 203").
  • the first obtaining means 101 acquires first verification information corresponding to the network access request.
  • the first verification information includes, but is not limited to, at least one of the following information:
  • the public key information includes various public key information that can be used to encrypt the information
  • Hash information corresponding to the public key information includes various information that can be obtained based on a hash algorithm, for example, a SHA1 value of a public key, and the like.
  • the first obtaining apparatus 101 further includes means for transmitting the network access request to establish a connection with a corresponding network server (not shown, hereinafter referred to as "please A transmitting device ”) is sought, and a device for use (not shown, hereinafter referred to as "sub-acquisition device”).
  • the requesting transmitting device sends the network access request to establish a connection with a corresponding network server.
  • the sub-acquisition device acquires first verification information corresponding to the network access request by the network server.
  • the sub-acquisition device acquires the certificate information fed back by the network server, and obtains corresponding first verification information based on the certificate information.
  • the certificate information includes public key information and other information such as the issuing authority of the certificate and the expiration time of the certificate.
  • the verification device is connected to the corresponding network server based on the web address information input by the user in the browser, and the sub-acquisition device extracts the corresponding public key information from the certificate information fed back by the network server as the first verification information.
  • the sub-acquisition device obtains the corresponding public key information from the certificate information fed back by the network server, and calculates a hash value of the public key information by using a hash algorithm, and the calculated hash value is used as the first verification information.
  • the verification device when initiating a network access request, the verification device first determines whether the network access request is a predetermined type of access request; and when the network access request is a predetermined type of access request, the verification device acquires the network access request Corresponding first verification information.
  • the user enters the web address information link_1 in the browser and initiates a corresponding network access request req_1, and the verification device included in the browser determines that the network access request req_1 is a predetermined https type based on the web address information link_1. Access request.
  • the request sending device sends the network access request req_1, and establishes a connection with the network server that responds to the network access request req_1, and then the sub-acquisition device acquires the certificate information corresponding to the website site_1 on the network server fed back by the network server, and The public key information is extracted from the certificate information, and then the corresponding hash value hash_1 is calculated, so that the hash value hash_1 is used as the first verification information.
  • the first sending device 102 sends the network access request to the second device to receive the second verification information that is obtained by the second device and that corresponds to the network access request.
  • the second verification information includes at least one of the following information:
  • the public key information includes various public key information that can be used to encrypt the information
  • Hash information corresponding to the public key information includes various information that can be obtained based on a hash algorithm.
  • the first sending device 102 can directly send the network access request to the second device.
  • the first sending device 102 includes means for encrypting the network access request and sending the device to the second device (not shown, hereinafter referred to as “encrypted transmitting device”), and for receiving a device for reporting second verification information corresponding to the network access request fed back by the second device (not shown, hereinafter referred to as "sub-receiving device”)
  • the encryption sending device encrypts the network access request and sends the network access request to the second device, and then the sub-receiving device receives the second verification information that is fed back by the second device and corresponds to the network access request.
  • the encryption transmitting apparatus encrypts the network access request req_1 by a predetermined algorithm, and transmits the encrypted network access request req_1 to the corresponding server ser_1 for verifying the access security.
  • the receiving device 201 receives a network access request from the first device.
  • the access device 202 accesses the web server corresponding to the network access request to acquire second verification information corresponding to the network access request.
  • the access device 202 further includes: means for establishing a connection with the network server corresponding to the network access request based on the network access request (not shown, hereinafter referred to as “connecting device”), and for connecting through the connection Means for acquiring second verification information corresponding to the network access request (not shown, hereinafter referred to as "authentication acquisition device”)
  • connection device establishes a connection with the network server corresponding to the network access request based on the network access request; and then, the verification obtaining device acquires the second verification information corresponding to the network access request by using the connection.
  • the second verification information and the first verification information adopt the same form of information to compare the two.
  • the first verification information and the second verification information respectively use the same hash algorithm to calculate the hash value of the public key information obtained by each.
  • the receiving device 201 further includes means for receiving encrypted information from the first device (not shown, hereinafter referred to as “encrypted receiving device”); for extracting the network access request from the encrypted information
  • the device (not shown, hereinafter referred to as “request extraction device”).
  • the encrypted receiving device receives the encrypted information from the first device, and then the request extracting device extracts the network access request from the encrypted information.
  • the server ser_1 assisted verification means based on the encrypted information received by the encrypted receiving apparatus, requests the extracting means to perform a predetermined decryption operation corresponding to the encryption operation performed by the verification means, from the encryption
  • the network access request req_1 is extracted from the information.
  • the connection device initiates an access operation based on the network access request req_1, and the verification obtaining device obtains the certificate information corresponding to the website site_1' on the network server fed back by the network server responding to the access request, and extracts the certificate information from the certificate information.
  • the public key information is then calculated as its corresponding hash value hash_1', so that the hash value hash_1' is used as the second verification information to be sent to the device where the user is located.
  • the second transmitting device 203 transmits the second verification information to the first device.
  • the determining means 103 determines whether to continue performing the access operation based on the network access request based on the comparison result of the first verification information and the second verification information.
  • the determining means 103 stops the access operation based on the network access request.
  • the determining device 103 determines, according to the comparison result of the first verification information and the second verification information, whether to continue to perform an access operation based on the network access request, but is not limited to any one of the following:
  • the determining means 103 compares the first verification information with the second verification information, and based on the comparison result to determine whether to continue performing an access operation based on the network access request;
  • the determining means 103 compares the hash value hash_1 with The hash value hash_1' fed back by the server ser_1 and determining that the two are inconsistent, the verification apparatus stops the access operation based on the network access request req_1.
  • the verification device further includes means for transmitting the first verification information to the second device to receive a comparison result between the first verification information and the second verification information fed back by the second device a device (not shown, hereinafter referred to as "authentication transmitting device”), the auxiliary verification device further comprising means for receiving first verification information from the first device (not shown, hereinafter referred to as “verification receiving device”) And means for comparing the first verification information with the second verification information to feed back the corresponding comparison result to the first device (not shown, hereinafter referred to as “verification comparison device”).
  • the verification sending apparatus sends the first verification information to the second device to receive a comparison result of the first verification information and the second verification information fed back by the second device.
  • the verification receiving device receives the first verification information from the first device; then, the verification comparing device compares the first verification information with the second verification information to feed back the corresponding comparison result to the first device.
  • the determining means 103 determines whether to continue performing the access operation based on the network access request based on the comparison result fed back by the second device.
  • the verification information obtained by the normal access of the user equipment is verified by using the verification information acquired by the network with a high security, so that the current website is effectively identified as being correct.
  • the user equipment can be prevented from continuing to access the wrong website in time, thereby preventing the attacker from stealing relevant user information and improving the security of the network access.
  • the software program of the present invention can be executed by a processor to implement the steps or functions described above.
  • the software program (including related data structures) of the present invention can be stored in a computer readable recording medium such as a RAM memory, a magnetic or optical drive or a floppy disk and the like.
  • some of the steps or functions of the present invention may be implemented in hardware, for example, as a circuit that cooperates with a processor to perform various functions or steps.
  • a portion of the invention can be applied as a computer program product, such as computer program instructions, which, when executed by a computer, can invoke or provide a method and/or solution in accordance with the present invention.
  • the program instructions for invoking the method of the present invention may be stored in a fixed or removable recording medium and/or transmitted by a data stream in a broadcast or other signal bearing medium, and/or stored in a The working memory of the computer device in which the program instructions are run.
  • an embodiment in accordance with the present invention includes a device including a memory for storing computer program instructions and a processor for executing program instructions, wherein when the computer program instructions are executed by the processor, triggering
  • the apparatus operates based on the aforementioned methods and/or technical solutions in accordance with various embodiments of the present invention.
  • CLAIMS 1.
  • a method for verifying access security in a first device comprising the steps of:
  • step of acquiring the first verification information corresponding to the network access request when the network access request is initiated further comprises the steps of:
  • step of acquiring the first verification information corresponding to the network access request when the network access request is initiated further comprises the steps of:
  • a method for assisting in verifying network security in a second device comprising the steps of:
  • step of receiving a network access request from the first device further comprises the steps of:
  • step of accessing the network server corresponding to the network access request to obtain second verification information corresponding to the network access request further comprises the steps of:
  • a verification device for verifying access security in a first device comprising:
  • the verification device of clause 11 wherein the transmitting the network access request to the second device to receive the second verification obtained by the second device corresponding to the network access request
  • the device of information also includes:
  • the verification device according to any one of clauses 11 to 14, wherein the determining, based on a comparison result of the first verification information and the second verification information, determining whether to continue to be based on the network access request
  • the device that performs the access operation is used to:
  • verification device of any one of clauses 11 to 15, wherein the verification device further comprises:
  • a secondary authentication device for assisting in verifying network security in a second device wherein the secondary verification device comprises:
  • Means for extracting the network access request from the encrypted information Means for extracting the network access request from the encrypted information.
  • the device of claim 17 or 18, wherein the means for accessing the network server corresponding to the network access request to obtain the second verification information corresponding to the network access request further comprises:
  • Means for obtaining second verification information corresponding to the network access request through the connection Means for obtaining second verification information corresponding to the network access request through the connection.
  • auxiliary verification device of any one of clauses 17 to 19, wherein the auxiliary verification device further comprises:
  • a computer readable medium storing computer code, the method of any one of clauses 1 to 10 being executed when the computer code is executed.
  • a computer device comprising a memory and a processor, the memory storing computer code, the processor being configured to execute the computer code to perform any of clauses 1 to 10 Said method.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明的目的是提供一种用于验证访问安全的方法和装置。根据本发明的一个方面,提供了一种在第一设备中用于验证访问安全的方法,其中,所述方法包括以下步骤:当发起网络访问请求时,获取与所述网络访问请求对应的第一验证信息;向第二设备发送所述网络访问请求,以接收所述第二设备所获得的、与所述网络访问请求对应的第二验证信息;基于所述第一验证信息与所述第二验证信息的比较结果,确定是否继续基于所述网络访问请求执行访问操作。

Description

一种用于验证访问安全的方法和装置
相关申请的交叉引用
本申请要求2015年08月26日提交的专利申请号为201510532534.3、名称为“一种用于验证访问安全的方法和装置”的中国专利申请的优先权,该在先申请的内容以引用方式并入本文本中。
技术领域
本发明涉及计算机技术领域,尤其涉及一种用于验证访问安全的方法和装置。
背景技术
现有技术中,许多网站采用超文本传输安全协议(Hypertext Transfer Protocol Secure,HTTPS)来提供加密通信,以保护用户的相关信息。基于现有技术的方案,浏览器通过对由https网站获取的证书的合法性进行验证,来保证访问安全。例如,浏览器在验证https网站的证书合法性时,一般会将证书声明的域名等信息与待访问的网站相比较,并会根据设备上已经安装的可信任的根证书对服务器证书对验证,确定所获取的证书是否为合法的证书授权中心(Certificate Authority,CA)签发,从而在通过验证时继续访问该网站。
然而,当用户访问https网站时,可能会遭受到黑客的袭击,例如,用户有可能会连入虚假的WiFi,进而在访问相关https网站时,被黑客使用https中间人窃听的方式、或者直接重定向到虚假的https网站的方式进行攻击,以窃取关键数据。
无论是中间人窃听,还是重定向到虚假的https网站的方式,黑客都要为目标https网站生成自签的https证书,并返回给浏览器。而基于现有技术的方案,浏览器虽然会对证书的合法性进行认证和检查,但 黑客仍可诱导用户安装恶意的根证书,从而使浏览器信任这些不合法的https网站而继续进行访问。
因此,基于现有技术的方式,用户在访问https网站时可能由于遭受黑客攻击而继续进行访问,从而导致相关信息被黑客窃取,网络访问的安全性有待提高。
发明内容
本发明的目的是提供一种用于验证访问安全的方法和装置。
根据本发明的一个方面,提供了一种在第一设备中用于验证访问安全的方法,其中,所述方法包括以下步骤:
-当发起网络访问请求时,获取与所述网络访问请求对应的第一验证信息;
-向第二设备发送所述网络访问请求,以接收所述第二设备所获得的、与所述网络访问请求对应的第二验证信息;
-基于所述第一验证信息与所述第二验证信息的比较结果,以确定是否继续基于所述网络访问请求执行访问操作。
根据本发明的一个方面,还提供了一种用于在第二设备中辅助验证网络安全的方法,其中,所述方法包括以下步骤:
-接收来自第一设备的网络访问请求;
-访问与该网络访问请求对应的网络服务器,以获取与该网络访问请求对应的第二验证信息;
-将所述第二验证信息发送至所述第一设备。
根据本发明的一个方面,还提供了一种在第一设备中用于验证访问安全的验证装置,其中,所述验证装置包括:
用于当发起网络访问请求时,获取与所述网络访问请求对应的第一验证信息的装置;
用于向第二设备发送所述网络访问请求,以接收所述第二设备所获得的、与所述网络访问请求对应的第二验证信息的装置;
用于基于所述第一验证信息与所述第二验证信息的比较结果,以 确定是否继续基于所述网络访问请求执行访问操作的装置。
根据本发明的一个方面,还提供了一种用于在第二设备中辅助验证网络安全的辅助验证装置,其中,所述辅助验证装置包括:
用于接收来自第一设备的网络访问请求的装置;
用于访问与该网络访问请求对应的网络服务器,以获取与该网络访问请求对应的第二验证信息的装置;
用于将所述第二验证信息发送至所述第一设备的装置。
与现有技术相比,本发明具有以下优点:采用专门的设备通过安全性较高的网络获取的验证信息来对用户设备正常访问所获得的验证信息进行检验,从而能够有效地识别当前访问的是否为正确网站,在为错误网站时能够及时避免用户设备继续访问该错误网站,从而避免攻击者窃取相关的用户信息,提升了网络访问的安全性。
附图说明
通过阅读参照以下附图所作的对非限制性实施例所作的详细描述,本发明的其它特征、目的和优点将会变得更明显:
图1示意出了根据本发明的一种用于验证访问安全方法流程图;
图2示意出了根据本发明的一种用于在第一设备中验证网络安全的验证装置的验证装置和一种用于在第二设备中辅助验证网络安全的辅助验证装置的结构示意图。
附图中相同或相似的附图标记代表相同或相似的部件。
具体实施方式
下面结合附图对本发明作进一步详细描述。
图1示意出了根据本发明的一种用于验证访问安全方法流程图。根据本发明的方法包括由第一设备执行的步骤S101、步骤S102和步骤S103,以及由第二设备执行的步骤S201、步骤S202和步骤S203。
其中,根据本发明的方法通过包含于第一设备中的验证装置和包含于第二设备中的辅助验证装置来实现。
其中,所述第一设备和第二设备均包括计算机设备。所述计算机设备包括一种能够按照事先设定或存储的指令,自动进行数值计算和/或信息处理的电子设备,其硬件包括但不限于微处理器、专用集成电路(ASIC)、可编程门阵列(FPGA)、数字处理器(DSP)、嵌入式设备等。所述计算机设备包括网络设备和/或用户设备。
其中,所述网络设备包括但不限于单个网络服务器、多个网络服务器组成的服务器组或基于云计算(Cloud Computing)的由大量主机或网络服务器构成的云,其中,云计算是分布式计算的一种,由一群松散耦合的计算机集组成的一个超级虚拟计算机。所述用户设备包括但不限于任何一种可与用户通过键盘、鼠标、遥控器、触摸板、或声控设备等方式进行人机交互的电子产品,例如,个人计算机、平板电脑、智能手机、PDA、游戏机、或IPTV等。其中,所述用户设备及网络设备所处的网络包括但不限于互联网、广域网、城域网、局域网、VPN网络等。
优选地,根据本发明的验证装置包含于用户设备,根据本发明的辅助验证装置包含于包括网络设备。
优选地,根据本发明的验证装置包含于浏览器中。
需要说明的是,所述用户设备、网络设备以及网络仅为举例,其他现有的或今后可能出现的用户设备、网络设备以及网络如可适用于本发明,也应包含在本发明保护范围以内,并以引用方式包含于此。
参照图1,在步骤S101中,当发起网络访问请求时,验证装置获取与所述网络访问请求对应的第一验证信息。
其中,所述第一验证信息包括但不限于以下至少任一种信息:
1)公钥信息;该公钥信息包括各种可用于对信息进行加密的、公开发布的秘钥信息;
2)与所述公钥信息对应的哈希信息;该哈希信息包括各种可基于哈希算法而得到的信息,例如,公钥的SHA1值等等。
具体地,所述步骤S101进一步包括步骤S1011(图未示)和步骤S1012(图未示)。
在步骤S1011中,验证装置发送所述网络访问请求,以与相应的网络服务器建立连接。
接着,在步骤S1012中,验证装置由该网络服务器获取与所述网络访问请求对应的第一验证信息。
具体地,验证装置获取该网络服务器反馈的证书信息,并基于该证书信息得到相应的第一验证信息。
其中,所述证书信息包含公钥信息以及诸如证书的颁发机构和证书过期时间等等其他信息。
例如,验证装置基于用户在浏览器中输入的网址信息连接到相应的网络服务器,并从网络服务器反馈的证书信息中提取相应的公钥信息,作为第一验证信息。
又例如,验证装置从网络服务器反馈的证书信息中得到相应的公钥信息,并通过哈希算法计算该公钥信息的哈希值,已将计算得到的哈希值作为第一验证信息。
优选地,当发起网络访问请求时,验证装置先判断所述网络访问请求是否为预定类型的访问请求;当所述网络访问请求为预定类型的访问请求时,验证装置获取与所述网络访问请求对应的第一验证信息。
根据本发明的第一示例,用户通过在浏览器中输入网址信息link_1并发起相应的网络访问请求req_1,包含于浏览器的验证装置基于该网址信息link_1判断该网络访问请求req_1为预定的https类型的访问请求。则验证装置发送所述网络访问请求req_1,并与响应该网络访问请求req_1的网络服务器建立连接,接着验证装置获取该网络服务器反馈的、该网络服务器上的网站site_1对应的证书信息,并从证书信息中提取其中的公钥信息,接着计算其相应的哈希值hash_1,从而将哈希值hash_1作为第一验证信息。
接着,在步骤S102中,验证装置向第二设备发送所述网络访问请求,以接收所述第二设备所获得的、与所述网络访问请求对应的第二验证信息。
其中,所述第二验证信息包括但不限于以下至少任一种信息:
1)公钥信息;该公钥信息包括各种可用于对信息进行加密的、公开发布的秘钥信息;
2)与所述公钥信息对应的哈希信息;该哈希信息包括各种可基于哈希算法而得到的信息。
具体地,验证装置可直接向第二设备发送所述网络访问请求。
优选地,验证装置对所述网络访问请求进行加密后发送至所述第二设备,接着验证装置接收所述第二设备所反馈的、与所述网络访问请求对应的第二验证信息。
继续对前述第一示例进行说明,验证装置通过预定的算法对网络访问请求req_1进行加密,并将加密后的网络访问请求req_1发送至相应的、用于验证访问安全的服务器ser_1。
继续参照图1,在步骤S201中,辅助验证装置接收来自第一设备的网络访问请求。
接着,在步骤S202中,辅助验证装置访问与该网络访问请求对应的网络服务器,以获取与该网络访问请求对应的第二验证信息。
具体地,辅助验证装置基于该网络访问请求,与该网络访问请求所对应的网络服务器建立连接;接着,辅助验证装置通过该连接来获取与该网络访问请求对应的第二验证信息。
其中,所述第二验证信息与所述第一验证信息采用相同形式的信息,以将二者进行比较。
例如,第一验证信息与第二验证信息分别采用相同的hash算法,来计算各自所获得的公钥信息的hash值。
优选地,如果验证装置对所述网络访问请求进行加密后进行发送,辅助验证装置接收来自第一设备的加密信息,接着,辅助验证装置由所述加密信息中提取所述网络访问请求。
继续对前述第一示例进行说明,包含于服务器ser_1辅助验证装置基于所述加密信息,并执行预定的、与验证装置所执行的加密操作相对应的解密操作,从所述加密信息中提取网络访问请求req_1。接着,辅助验证装置基于该网络访问请求req_1发起访问操作,并获得响应该 访问请求的网络服务器所反馈的、该网络服务器上的网站site_1’对应的证书信息,并从证书信息中提取其中的公钥信息,接着计算其相应的哈希值hash_1’,从而将哈希值hash_1’作为第二验证信息,以发送至该用户所在设备。
继续参照图1,在步骤S203中,辅助验证装置将所述第二验证信息发送至所述第一设备。
接着,在步骤S103中,验证装置基于所述第一验证信息与所述第二验证信息的比较结果,以确定是否继续基于所述网络访问请求执行访问操作。
优选地,当所述第一验证信息与所述第二验证信息不匹配时,验证装置停止基于所述网络访问请求的访问操作。
具体地,验证装置基于所述第一验证信息与所述第二验证信息的比较结果,确定是否继续基于所述网络访问请求执行访问操作的方式包括但不限于以下任一种:
1)验证装置比较所述第一验证信息与所述第二验证信息,并基于比较结果以确定是否继续基于所述网络访问请求执行访问操作;
继续对前述第一示例进行说明,验证装置比较哈希值hash_1与服务器ser_1所反馈的哈希值hash_1’,并确定二者不一致,则验证装置停止基于网络访问请求req_1的访问操作。
2)验证装置基于第二设备反馈的比较结果,确定是否继续基于所述网络访问请求执行访问操作;
具体地,验证装置将所述第一验证信息发送至所述第二设备,以接收所述第二设备反馈的、所述第一验证信息与所述第二验证信息的比较结果。
辅助验证装置接收来自所述第一设备的第一验证信息;接着,辅验证装置比较所述第一验证信息与所述第二验证信息,以将相应的比较结果反馈至所述第一设备。
接着,验证装置基于第二设备反馈的比较结果,确定是否继续基于所述网络访问请求执行访问操作。
根据本发明的方法,采用专门的设备通过安全性较高的网络获取的验证信息来对用户设备正常访问所获得的验证信息进行检验,从而能够有效地识别当前访问的是否为正确网站,在为错误网站时能够及时避免用户设备继续访问该错误网站,从而避免攻击者窃取相关的用户信息,提升了网络访问的安全性。
图2示意出了根据本发明的一种用于在第一设备中验证网络安全的验证装置的验证装置和一种用于在第二设备中辅助验证网络安全的辅助验证装置的结构示意图。
根据本发明的验证装置包括:用于当发起网络访问请求时,获取与所述网络访问请求对应的第一验证信息的装置(以下简称“第一获取装置101”);用于向第二设备发送所述网络访问请求,以接收所述第二设备所获得的、与所述网络访问请求对应的第二验证信息的装置(以下简称“第一发送装置102”);用于基于所述第一验证信息与所述第二验证信息的比较结果,以确定是否继续基于所述网络访问请求执行访问操作的装置(以下简称“确定装置103”)。
根据本发明的辅助验证装置包括:用于接收来自第一设备的网络访问请求的装置(以下简称“接收装置201”);用于访问与该网络访问请求对应的网络服务器,以获取与该网络访问请求对应的第二验证信息的装置(以下简称“访问装置202”);用于将所述第二验证信息发送至所述第一设备的装置(以下简称“第二发送装置203”)。
参照图2,当发起网络访问请求时,第一获取装置101获取与所述网络访问请求对应的第一验证信息。
其中,所述第一验证信息包括但不限于以下至少任一种信息:
1)公钥信息;该公钥信息包括各种可用于对信息进行加密的、公开发布的秘钥信息;
2)与所述公钥信息对应的哈希信息;该哈希信息包括各种可基于哈希算法而得到的信息,例如,公钥的SHA1值等等。
具体地,所述第一获取装置101进一步包括用于发送所述网络访问请求,以与相应的网络服务器建立连接的装置(图未示,以下简称“请 求发送装置”),和用于的装置(图未示,以下简称“子获取装置”)。
请求发送装置发送所述网络访问请求,以与相应的网络服务器建立连接。
接着,子获取装置由该网络服务器获取与所述网络访问请求对应的第一验证信息。
具体地,子获取装置获取该网络服务器反馈的证书信息,并基于该证书信息得到相应的第一验证信息。
其中,所述证书信息包含公钥信息以及诸如证书的颁发机构和证书过期时间等等其他信息。
例如,验证装置基于用户在浏览器中输入的网址信息连接到相应的网络服务器,子获取装置从网络服务器反馈的证书信息中提取相应的公钥信息,作为第一验证信息。
又例如,子获取装置从网络服务器反馈的证书信息中得到相应的公钥信息,并通过哈希算法计算该公钥信息的哈希值,已将计算得到的哈希值作为第一验证信息。
优选地,当发起网络访问请求时,验证装置先判断所述网络访问请求是否为预定类型的访问请求;当所述网络访问请求为预定类型的访问请求时,验证装置获取与所述网络访问请求对应的第一验证信息。
根据本发明的第一示例,用户通过在浏览器中输入网址信息link_1并发起相应的网络访问请求req_1,包含于浏览器的验证装置基于该网址信息link_1判断该网络访问请求req_1为预定的https类型的访问请求。则请求发送装置发送所述网络访问请求req_1,并与响应该网络访问请求req_1的网络服务器建立连接,接着子获取装置获取该网络服务器反馈的、该网络服务器上的网站site_1对应的证书信息,并从证书信息中提取其中的公钥信息,接着计算其相应的哈希值hash_1,从而将哈希值hash_1作为第一验证信息。
接着,第一发送装置102向第二设备发送所述网络访问请求,以接收所述第二设备所获得的、与所述网络访问请求对应的第二验证信息。
其中,所述第二验证信息包括以下至少任一种信息:
1)公钥信息;该公钥信息包括各种可用于对信息进行加密的、公开发布的秘钥信息;
2)与所述公钥信息对应的哈希信息;该哈希信息包括各种可基于哈希算法而得到的信息。
具体地,第一发送装置102可直接向第二设备发送所述网络访问请求。
优选地,所述第一发送装置102包括用于对所述网络访问请求进行加密后发送至所述第二设备的装置(图未示,以下简称“加密发送装置”),和用于接收所述第二设备所反馈的、与所述网络访问请求对应的第二验证信息的装置(图未示,以下简称“子接收装置”)
具体地,加密发送装置对所述网络访问请求进行加密后发送至所述第二设备,接着子接收装置接收所述第二设备所反馈的、与所述网络访问请求对应的第二验证信息。
继续对前述第一示例进行说明,加密发送装置通过预定的算法对网络访问请求req_1进行加密,并将加密后的网络访问请求req_1发送至相应的、用于验证访问安全的服务器ser_1。
继续参照图2,接收装置201接收来自第一设备的网络访问请求。
接着,访问装置202访问与该网络访问请求对应的网络服务器,以获取与该网络访问请求对应的第二验证信息。
所述访问装置202进一步包括:用于基于该网络访问请求,与该网络访问请求所对应的网络服务器建立连接的装置(图未示,以下简称“连接装置”),和用于通过该连接来获取与该网络访问请求对应的第二验证信息的装置(图未示,以下简称“验证获取装置”)
具体地,连接装置基于该网络访问请求,与该网络访问请求所对应的网络服务器建立连接;接着,验证获取装置通过该连接来获取与该网络访问请求对应的第二验证信息。
其中,所述第二验证信息与所述第一验证信息采用相同形式的信息,以将二者进行比较。
例如,第一验证信息与第二验证信息分别采用相同的hash算法,来计算各自所获得的公钥信息的hash值。
优选地,所述接收装置201还包括用于接收来自第一设备的加密信息的装置(图未示,以下简称“加密接收装置”);用于由所述加密信息中提取所述网络访问请求的装置(图未示,以下简称“请求提取装置”)。
如果验证装置对所述网络访问请求进行加密后进行发送,加密接收装置接收来自第一设备的加密信息,接着,请求提取装置由所述加密信息中提取所述网络访问请求。
继续对前述第一示例进行说明,包含于服务器ser_1辅助验证装置基于加密接收装置接收的加密信息,请求提取装置执行预定的、与验证装置所执行的加密操作相对应的解密操作,从所述加密信息中提取网络访问请求req_1。接着,连接装置基于该网络访问请求req_1发起访问操作,验证获取装置获得响应该访问请求的网络服务器所反馈的、该网络服务器上的网站site_1’对应的证书信息,并从证书信息中提取其中的公钥信息,接着计算其相应的哈希值hash_1’,从而将哈希值hash_1’作为第二验证信息,以发送至该用户所在设备。
继续参照图2,第二发送装置203将所述第二验证信息发送至所述第一设备。
接着,确定装置103基于所述第一验证信息与所述第二验证信息的比较结果,以确定是否继续基于所述网络访问请求执行访问操作。
优选地,当所述第一验证信息与所述第二验证信息不匹配时,确定装置103停止基于所述网络访问请求的访问操作。
具体地,确定装置103基于所述第一验证信息与所述第二验证信息的比较结果,确定是否继续基于所述网络访问请求执行访问操作的方式包括但不限于以下任一种:
1)确定装置103比较所述第一验证信息与所述第二验证信息,并基于比较结果以确定是否继续基于所述网络访问请求执行访问操作;
继续对前述第一示例进行说明,确定装置103比较哈希值hash_1与 服务器ser_1所反馈的哈希值hash_1’,并确定二者不一致,则验证装置停止基于网络访问请求req_1的访问操作。
2)确定装置103基于第二设备反馈的比较结果,确定是否继续基于所述网络访问请求执行访问操作;
所述验证装置还包括用于将所述第一验证信息发送至所述第二设备,以接收所述第二设备反馈的、所述第一验证信息与所述第二验证信息的比较结果的装置(图未示,以下简称“验证发送装置”),所述辅助验证装置还包括用于接收来自所述第一设备的第一验证信息的装置(图未示,以下简称“验证接收装置”),和用于比较所述第一验证信息与所述第二验证信息,以将相应的比较结果反馈至所述第一设备的装置(图未示,以下简称“验证比较装置”)。
具体地,验证发送装置将所述第一验证信息发送至所述第二设备,以接收所述第二设备反馈的、所述第一验证信息与所述第二验证信息的比较结果。
验证接收装置接收来自所述第一设备的第一验证信息;接着,验证比较装置比较所述第一验证信息与所述第二验证信息,以将相应的比较结果反馈至所述第一设备。
接着,确定装置103基于第二设备反馈的比较结果,确定是否继续基于所述网络访问请求执行访问操作。
根据本发明的方案,采用专门的设备通过安全性较高的网络获取的验证信息来对用户设备正常访问所获得的验证信息进行检验,从而能够有效地识别当前访问的是否为正确网站,在为错误网站时能够及时避免用户设备继续访问该错误网站,从而避免攻击者窃取相关的用户信息,提升了网络访问的安全性。
本发明的软件程序可以通过处理器执行以实现上文所述步骤或功能。同样地,本发明的软件程序(包括相关的数据结构)可以被存储到计算机可读记录介质中,例如,RAM存储器,磁或光驱动器或软磁盘及类似设备。另外,本发明的一些步骤或功能可采用硬件来实现,例如,作为与处理器配合从而执行各个功能或步骤的电路。
另外,本发明的一部分可被应用为计算机程序产品,例如计算机程序指令,当其被计算机执行时,通过该计算机的操作,可以调用或提供根据本发明的方法和/或技术方案。而调用本发明的方法的程序指令,可能被存储在固定的或可移动的记录介质中,和/或通过广播或其他信号承载媒体中的数据流而被传输,和/或被存储在根据所述程序指令运行的计算机设备的工作存储器中。在此,根据本发明的一个实施例包括一个装置,该装置包括用于存储计算机程序指令的存储器和用于执行程序指令的处理器,其中,当该计算机程序指令被该处理器执行时,触发该装置运行基于前述根据本发明的多个实施例的方法和/或技术方案。
对于本领域技术人员而言,显然本发明不限于上述示范性实施例的细节,而且在不背离本发明的精神或基本特征的情况下,能够以其他的具体形式实现本发明。因此,无论从哪一点来看,均应将实施例看作是示范性的,而且是非限制性的,本发明的范围由所附权利要求而不是上述说明限定,因此旨在将落在权利要求的等同要件的含义和范围内的所有变化涵括在本发明内。不应将权利要求中的任何附图标记视为限制所涉及的权利要求。此外,显然“包括”一词不排除其他单元或步骤,单数不排除复数。系统权利要求中陈述的多个单元或装置也可以由一个单元或装置通过软件或者硬件来实现。第一,第二等词语用来表示名称,而并不表示任何特定的顺序。
虽然前面特别示出并且描述了示例性实施例,但是本领域技术人员将会理解的是,在不背离权利要求书的精神和范围的情况下,在其形式和细节方面可以有所变化。这里所寻求的保护在所附权利要求书中做了阐述。在下列编号条款中规定了各个实施例的这些和其他方面:
1.一种在第一设备中用于验证访问安全的方法,其中,所述方法包括以下步骤:
-当发起网络访问请求时,获取与所述网络访问请求对应的第一验证信息;
-向第二设备发送所述网络访问请求,以接收所述第二设备所获得的、与所述网络访问请求对应的第二验证信息;
-基于所述第一验证信息与所述第二验证信息的比较结果,确定是否继续基于所述网络访问请求执行访问操作。
2.根据条款1所述的方法,其中,所述向第二设备发送所述网络访问请求,以接收所述第二设备所获得的、与所述网络访问请求对应的第二验证信息的步骤还包括以下步骤:
-对所述网络访问请求进行加密后发送至所述第二设备;
-接收所述第二设备所反馈的、与所述网络访问请求对应的第二验证信息。
3.根据条款1或2所述的方法,其中,所述当发起网络访问请求时,获取与所述网络访问请求对应的第一验证信息的步骤进一步包括以下步骤:
-当发起网络访问请求时,判断所述网络访问请求是否为预定类型的访问请求;
-当所述网络访问请求为预定类型的访问请求时,获取与所述网络访问请求对应的第一验证信息。
4.根据条款1至3中任一项所述的方法,其中,所述当发起网络访问请求时,获取与所述网络访问请求对应的第一验证信息的步骤进一步包括以下步骤:
-发送所述网络访问请求,以与相应的网络服务器建立连接;
-由该网络服务器获取与所述网络访问请求对应的第一验证信息。
5.根据条款1至4中任一项所述的方法,其中,所述基于所述第一验证信息与所述第二验证信息的比较结果,确定是否继续基于所述网络访问请求执行访问操作的步骤还包括以下步骤:
-当所述第一验证信息与所述第二验证信息不匹配时,停止基于所述网络访问请求的访问操作。
6.根据条款1至5中任一项所述的方法,其中,所述方法还包括以下步骤:
-将所述第一验证信息发送至所述第二设备,以接收所述第二设备反馈的、所述第一验证信息与所述第二验证信息的比较结果。
7.一种用于在第二设备中辅助验证网络安全的方法,其中,所述方法包括以下步骤:
-接收来自第一设备的网络访问请求;
-访问与该网络访问请求对应的网络服务器,以获取与该网络访问请求对应的第二验证信息;
-将所述第二验证信息发送至所述第一设备。
8.根据条款7所述的方法,其中,所述接收来自第一设备的网络访问请求的步骤还包括以下步骤:
-接收来自第一设备的加密信息;
-由所述加密信息中提取所述网络访问请求。
9.根据条款7或8所述的方法,其中,所述访问与该网络访问请求对应的网络服务器,以获取与该网络访问请求对应的第二验证信息的步骤进一步包括以下步骤:
-基于该网络访问请求,与该网络访问请求所对应的网络服务器建立连接;
-通过该连接来获取与该网络访问请求对应的第二验证信息。
10.根据条款7至9中任一项所述的方法,其中,所述方法还包括以下步骤:
-接收来自所述第一设备的第一验证信息;
-比较所述第一验证信息与所述第二验证信息,以将相应的比较结果反馈至所述第一设备。
11.一种在第一设备中用于验证访问安全的验证装置,其中,所述验证装置包括:
用于当发起网络访问请求时,获取与所述网络访问请求对应的第一验证信息的装置;
用于向第二设备发送所述网络访问请求,以接收所述第二设备所获得的、与所述网络访问请求对应的第二验证信息的装置;
用于基于所述第一验证信息与所述第二验证信息的比较结果,确定是否继续基于所述网络访问请求执行访问操作的装置。
12.根据条款11所述的验证装置,其中,所述用于向第二设备发送所述网络访问请求,以接收所述第二设备所获得的、与所述网络访问请求对应的第二验证信息的装置还包括:
用于对所述网络访问请求进行加密后发送至所述第二设备的装置;
用于接收所述第二设备所反馈的、与所述网络访问请求对应的第二验证信息的装置。
13.根据条款11或12所述的验证装置,其中,所述用于当发起网络访问请求时,获取与所述网络访问请求对应的第一验证信息的装置进一步用于:
-当发起网络访问请求时,判断所述网络访问请求是否为预定类型的访问请求;
-当所述网络访问请求为预定类型的访问请求时,获取与所述网络访问请求对应的第一验证信息。
14.根据条款11至13中任一项所述的验证装置,其中,所述用于当发起网络访问请求时,获取与所述网络访问请求对应的第一验证信息的装置进一步包括:
用于发送所述网络访问请求,以与相应的网络服务器建立连接的装置;
用于由该网络服务器获取与所述网络访问请求对应的第一验证信息的装置。
15.根据条款11至14中任一项所述的验证装置,其中,所述用于基于所述第一验证信息与所述第二验证信息的比较结果,确定是否继续基于所述网络访问请求执行访问操作的装置用于:
-当所述第一验证信息与所述第二验证信息不匹配时,停止基于所述网络访问请求的访问操作的装置。
16.根据条款11至15中任一项所述的验证装置,其中,所述验证装置还包括:
用于将所述第一验证信息发送至所述第二设备,以接收所述第二设备反馈的、所述第一验证信息与所述第二验证信息的比较结果的装置。
17.一种用于在第二设备中辅助验证网络安全的辅助验证装置,其中,所述辅助验证装置包括:
用于接收来自第一设备的网络访问请求的装置;
用于访问与该网络访问请求对应的网络服务器,以获取与该网络访问请求对应的第二验证信息的装置;
用于将所述第二验证信息发送至所述第一设备的装置。
18.根据条款17所述的辅助验证装置,其中,所述用于接收来自第一设备的网络访问请求的装置还包括:
用于接收来自第一设备的加密信息的装置;
用于由所述加密信息中提取所述网络访问请求的装置。
19.根据条款17或18所述的辅助验证装置,其中,所述用于访问与该网络访问请求对应的网络服务器,以获取与该网络访问请求对应的第二验证信息的装置进一步包括:
用于基于该网络访问请求,与该网络访问请求所对应的网络服务器建立连接的装置;
用于通过该连接来获取与该网络访问请求对应的第二验证信息的装置。
20.根据条款17至19中任一项所述的辅助验证装置,其中,所述辅助验证装置还包括:
用于接收来自所述第一设备的第一验证信息的装置;
用于比较所述第一验证信息与所述第二验证信息,以将相应的比较结果反馈至所述第一设备的装置。
21.一种计算机可读介质,所述计算机可读介质存储有计算机代码,当所述计算机代码被执行时,如条款1至10中任一项所述的方法被执行。
22.一种计算机程序产品,当所述计算机程序产品被计算机设备执 行时,如条款1至10中任一项所述的方法被执行。
23.一种计算机设备,所述计算机设备包括存储器和处理器,所述存储器中存储有计算机代码,所述处理器被配置来通过执行所述计算机代码以执行如条款1至10中任一项所述的方法。

Claims (23)

  1. 一种在第一设备中用于验证访问安全的方法,其中,所述方法包括以下步骤:
    -当发起网络访问请求时,获取与所述网络访问请求对应的第一验证信息;
    -向第二设备发送所述网络访问请求,以接收所述第二设备所获得的、与所述网络访问请求对应的第二验证信息;
    -基于所述第一验证信息与所述第二验证信息的比较结果,确定是否继续基于所述网络访问请求执行访问操作。
  2. 根据权利要求1所述的方法,其中,所述向第二设备发送所述网络访问请求,以接收所述第二设备所获得的、与所述网络访问请求对应的第二验证信息的步骤还包括以下步骤:
    -对所述网络访问请求进行加密后发送至所述第二设备;
    -接收所述第二设备所反馈的、与所述网络访问请求对应的第二验证信息。
  3. 根据权利要求1或2所述的方法,其中,所述当发起网络访问请求时,获取与所述网络访问请求对应的第一验证信息的步骤进一步包括以下步骤:
    -当发起网络访问请求时,判断所述网络访问请求是否为预定类型的访问请求;
    -当所述网络访问请求为预定类型的访问请求时,获取与所述网络访问请求对应的第一验证信息。
  4. 根据权利要求1至3中任一项所述的方法,其中,所述当发起网络访问请求时,获取与所述网络访问请求对应的第一验证信息的步骤进一步包括以下步骤:
    -发送所述网络访问请求,以与相应的网络服务器建立连接;
    -由该网络服务器获取与所述网络访问请求对应的第一验证信息。
  5. 根据权利要求1至4中任一项所述的方法,其中,所述基于所述 第一验证信息与所述第二验证信息的比较结果,确定是否继续基于所述网络访问请求执行访问操作的步骤还包括以下步骤:
    -当所述第一验证信息与所述第二验证信息不匹配时,停止基于所述网络访问请求的访问操作。
  6. 根据权利要求1至5中任一项所述的方法,其中,所述方法还包括以下步骤:
    -将所述第一验证信息发送至所述第二设备,以接收所述第二设备反馈的、所述第一验证信息与所述第二验证信息的比较结果。
  7. 一种用于在第二设备中辅助验证网络安全的方法,其中,所述方法包括以下步骤:
    -接收来自第一设备的网络访问请求;
    -访问与该网络访问请求对应的网络服务器,以获取与该网络访问请求对应的第二验证信息;
    -将所述第二验证信息发送至所述第一设备。
  8. 根据权利要求7所述的方法,其中,所述接收来自第一设备的网络访问请求的步骤还包括以下步骤:
    -接收来自第一设备的加密信息;
    -由所述加密信息中提取所述网络访问请求。
  9. 根据权利要求7或8所述的方法,其中,所述访问与该网络访问请求对应的网络服务器,以获取与该网络访问请求对应的第二验证信息的步骤进一步包括以下步骤:
    -基于该网络访问请求,与该网络访问请求所对应的网络服务器建立连接;
    -通过该连接来获取与该网络访问请求对应的第二验证信息。
  10. 根据权利要求7至9中任一项所述的方法,其中,所述方法还包括以下步骤:
    -接收来自所述第一设备的第一验证信息;
    -比较所述第一验证信息与所述第二验证信息,以将相应的比较结果反馈至所述第一设备。
  11. 一种在第一设备中用于验证访问安全的验证装置,其中,所述验证装置包括:
    用于当发起网络访问请求时,获取与所述网络访问请求对应的第一验证信息的装置;
    用于向第二设备发送所述网络访问请求,以接收所述第二设备所获得的、与所述网络访问请求对应的第二验证信息的装置;
    用于基于所述第一验证信息与所述第二验证信息的比较结果,确定是否继续基于所述网络访问请求执行访问操作的装置。
  12. 根据权利要求11所述的验证装置,其中,所述用于向第二设备发送所述网络访问请求,以接收所述第二设备所获得的、与所述网络访问请求对应的第二验证信息的装置还包括:
    用于对所述网络访问请求进行加密后发送至所述第二设备的装置;
    用于接收所述第二设备所反馈的、与所述网络访问请求对应的第二验证信息的装置。
  13. 根据权利要求11或12所述的验证装置,其中,所述用于当发起网络访问请求时,获取与所述网络访问请求对应的第一验证信息的装置进一步用于:
    -当发起网络访问请求时,判断所述网络访问请求是否为预定类型的访问请求;
    -当所述网络访问请求为预定类型的访问请求时,获取与所述网络访问请求对应的第一验证信息。
  14. 根据权利要求11至13中任一项所述的验证装置,其中,所述用于当发起网络访问请求时,获取与所述网络访问请求对应的第一验证信息的装置进一步包括:
    用于发送所述网络访问请求,以与相应的网络服务器建立连接的装置;
    用于由该网络服务器获取与所述网络访问请求对应的第一验证信息的装置。
  15. 根据权利要求11至14中任一项所述的验证装置,其中,所述 用于基于所述第一验证信息与所述第二验证信息的比较结果,确定是否继续基于所述网络访问请求执行访问操作的装置用于:
    -当所述第一验证信息与所述第二验证信息不匹配时,停止基于所述网络访问请求的访问操作的装置。
  16. 根据权利要求11至15中任一项所述的验证装置,其中,所述验证装置还包括:
    用于将所述第一验证信息发送至所述第二设备,以接收所述第二设备反馈的、所述第一验证信息与所述第二验证信息的比较结果的装置。
  17. 一种用于在第二设备中辅助验证网络安全的辅助验证装置,其中,所述辅助验证装置包括:
    用于接收来自第一设备的网络访问请求的装置;
    用于访问与该网络访问请求对应的网络服务器,以获取与该网络访问请求对应的第二验证信息的装置;
    用于将所述第二验证信息发送至所述第一设备的装置。
  18. 根据权利要求17所述的辅助验证装置,其中,所述用于接收来自第一设备的网络访问请求的装置还包括:
    用于接收来自第一设备的加密信息的装置;
    用于由所述加密信息中提取所述网络访问请求的装置。
  19. 根据权利要求17或18所述的辅助验证装置,其中,所述用于访问与该网络访问请求对应的网络服务器,以获取与该网络访问请求对应的第二验证信息的装置进一步包括:
    用于基于该网络访问请求,与该网络访问请求所对应的网络服务器建立连接的装置;
    用于通过该连接来获取与该网络访问请求对应的第二验证信息的装置。
  20. 根据权利要求17至19中任一项所述的辅助验证装置,其中,所述辅助验证装置还包括:
    用于接收来自所述第一设备的第一验证信息的装置;
    用于比较所述第一验证信息与所述第二验证信息,以将相应的比较结果反馈至所述第一设备的装置。
  21. 一种计算机可读介质,所述计算机可读介质存储有计算机代码,当所述计算机代码被执行时,如权利要求1至10中任一项所述的方法被执行。
  22. 一种计算机程序产品,当所述计算机程序产品被计算机设备执行时,如权利要求1至10中任一项所述的方法被执行。
  23. 一种计算机设备,所述计算机设备包括存储器和处理器,所述存储器中存储有计算机代码,所述处理器被配置来通过执行所述计算机代码以执行如权利要求1至10中任一项所述的方法。
PCT/CN2015/096382 2015-08-26 2015-12-04 一种用于验证访问安全的方法和装置 WO2017031859A1 (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN201510532534.3 2015-08-26
CN201510532534.3A CN106487752B (zh) 2015-08-26 2015-08-26 一种用于验证访问安全的方法和装置

Publications (1)

Publication Number Publication Date
WO2017031859A1 true WO2017031859A1 (zh) 2017-03-02

Family

ID=58099563

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/CN2015/096382 WO2017031859A1 (zh) 2015-08-26 2015-12-04 一种用于验证访问安全的方法和装置

Country Status (2)

Country Link
CN (1) CN106487752B (zh)
WO (1) WO2017031859A1 (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110049494A (zh) * 2019-03-12 2019-07-23 深圳壹账通智能科技有限公司 一种检测无线网络安全性的方法、终端设备及介质
CN111049949A (zh) * 2019-12-31 2020-04-21 奇安信科技集团股份有限公司 域名识别方法、装置、电子设备和介质
CN111859406A (zh) * 2019-04-30 2020-10-30 上海诺基亚贝尔股份有限公司 用于进行远程认证的方法、装置和系统
CN115225387A (zh) * 2022-07-21 2022-10-21 济宁简约信息技术有限公司 一种基于大数据的数据安全防篡改方法、系统及云平台

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115442061A (zh) * 2021-06-04 2022-12-06 华为技术有限公司 安全认证方法、可读介质和电子设备

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101662364A (zh) * 2009-09-17 2010-03-03 北京飞天诚信科技有限公司 一种安全登陆的方法和系统
CN102375952A (zh) * 2011-10-31 2012-03-14 北龙中网(北京)科技有限责任公司 在搜索引擎结果中显示网站是否为可信验证的方法
CN103401845A (zh) * 2013-07-15 2013-11-20 Tcl集团股份有限公司 一种网址安全性的检测方法、装置
CN104052630A (zh) * 2013-03-14 2014-09-17 北京百度网讯科技有限公司 对网站执行验证的方法和系统
US20150052588A1 (en) * 2011-01-13 2015-02-19 International Business Machines Corporation Serialized authentication and authorization services

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104092647B (zh) * 2013-11-25 2016-04-13 腾讯科技(深圳)有限公司 网络访问方法、系统及客户端

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101662364A (zh) * 2009-09-17 2010-03-03 北京飞天诚信科技有限公司 一种安全登陆的方法和系统
US20150052588A1 (en) * 2011-01-13 2015-02-19 International Business Machines Corporation Serialized authentication and authorization services
CN102375952A (zh) * 2011-10-31 2012-03-14 北龙中网(北京)科技有限责任公司 在搜索引擎结果中显示网站是否为可信验证的方法
CN104052630A (zh) * 2013-03-14 2014-09-17 北京百度网讯科技有限公司 对网站执行验证的方法和系统
CN103401845A (zh) * 2013-07-15 2013-11-20 Tcl集团股份有限公司 一种网址安全性的检测方法、装置

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110049494A (zh) * 2019-03-12 2019-07-23 深圳壹账通智能科技有限公司 一种检测无线网络安全性的方法、终端设备及介质
CN111859406A (zh) * 2019-04-30 2020-10-30 上海诺基亚贝尔股份有限公司 用于进行远程认证的方法、装置和系统
CN111859406B (zh) * 2019-04-30 2024-03-15 上海诺基亚贝尔股份有限公司 用于进行远程认证的方法、装置和系统
CN111049949A (zh) * 2019-12-31 2020-04-21 奇安信科技集团股份有限公司 域名识别方法、装置、电子设备和介质
CN115225387A (zh) * 2022-07-21 2022-10-21 济宁简约信息技术有限公司 一种基于大数据的数据安全防篡改方法、系统及云平台

Also Published As

Publication number Publication date
CN106487752B (zh) 2019-12-20
CN106487752A (zh) 2017-03-08

Similar Documents

Publication Publication Date Title
US8584224B1 (en) Ticket based strong authentication with web service
JP5981610B2 (ja) 電子取引用のネットワーク認証方法
US8677466B1 (en) Verification of digital certificates used for encrypted computer communications
JP6643373B2 (ja) 情報処理システムと、その制御方法とプログラム
TWI587672B (zh) Login authentication method, client, server and system
US9077546B1 (en) Two factor validation and security response of SSL certificates
US10225260B2 (en) Enhanced authentication security
TWI512524B (zh) 身份驗證系統及方法
KR20180053701A (ko) 로컬 디바이스 인증
WO2019085531A1 (zh) 一种终端联网认证的方法和装置
WO2017031859A1 (zh) 一种用于验证访问安全的方法和装置
US9749130B2 (en) Distributing keys for decrypting client data
US9203839B2 (en) User authentication method and apparatus
WO2019095856A1 (zh) 一种网络身份认证方法、系统及其使用的用户代理设备
US9935995B2 (en) Embedded script security using script signature validation
US10257171B2 (en) Server public key pinning by URL
EP2798772A1 (en) Web authentication using client platform root of trust
JP6374947B2 (ja) 回復機能を有し、かつ復元可能な動的装置識別
KR20190120899A (ko) 브라우저 지문을 이용한 싱글 사인온 방법
JP2022534677A (ja) ブロックチェーンを使用するオンラインアプリケーションおよびウェブページの保護
US9621546B2 (en) Method of generating one-time password and apparatus for performing the same
US20170295142A1 (en) Three-Tiered Security and Computational Architecture
US11177958B2 (en) Protection of authentication tokens
KR20170111809A (ko) 대칭키 기반의 보안 토큰을 이용한 양방향 인증 방법
US20080288781A1 (en) Systems and methods for secure password change

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 15902128

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 15902128

Country of ref document: EP

Kind code of ref document: A1