JP2017523702A - ローカル情報を取得するための方法、機器、及びシステム - Google Patents

ローカル情報を取得するための方法、機器、及びシステム Download PDF

Info

Publication number
JP2017523702A
JP2017523702A JP2017501640A JP2017501640A JP2017523702A JP 2017523702 A JP2017523702 A JP 2017523702A JP 2017501640 A JP2017501640 A JP 2017501640A JP 2017501640 A JP2017501640 A JP 2017501640A JP 2017523702 A JP2017523702 A JP 2017523702A
Authority
JP
Japan
Prior art keywords
acquisition request
information acquisition
local
information
random number
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2017501640A
Other languages
English (en)
Other versions
JP6527576B2 (ja
Inventor
ジャン,チュンファ
Original Assignee
アリババ グループ ホウルディング リミテッド
アリババ グループ ホウルディング リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by アリババ グループ ホウルディング リミテッド, アリババ グループ ホウルディング リミテッド filed Critical アリババ グループ ホウルディング リミテッド
Publication of JP2017523702A publication Critical patent/JP2017523702A/ja
Application granted granted Critical
Publication of JP6527576B2 publication Critical patent/JP6527576B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/957Browsing optimisation, e.g. caching or content distillation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4015Transaction verification using location information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/02Standardisation; Integration
    • H04L41/0246Exchanging or transporting network management information using the Internet; Embedding network management web servers in network elements; Web-services-based protocols
    • H04L41/0253Exchanging or transporting network management information using the Internet; Embedding network management web servers in network elements; Web-services-based protocols using browsers or web-pages for accessing management information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Finance (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本願は、従来技術のブラウザプラグインテクノロジを使用することによってローカル情報を取得することによるブラウザの不安定さ及びウェブサイトを管理する難しさの問題を解決するために、ローカル情報を取得するための方法、機器、及びシステムを開示する。一例示的方法は、ブラウザ内のスクリプトを介して第1の情報取得要求をネットワーク機器に送信するステップを含み得る。第1の情報取得要求は、ローカル情報を取得するようにローカルアプリケーションツールに命令するために使用され得る。この方法は、第1の情報取得要求に対応し、ネットワーク機器によって送信される乱数をローカルアプリケーションツールを介してモニタするステップも含み得る。この方法は、ネットワーク機器内に記憶される乱数に対応する第1の情報取得要求をローカルアプリケーションツールを介して取得するステップを更に含み得る。乱数と第1の情報取得要求との間の対応関係は、ネットワーク機器によって確立され記憶される。更にこの方法は、第1の情報取得要求に対応するローカル情報をローカルアプリケーションツールを介して取得し、ローカル情報をローカルアプリケーションツールを介してネットワーク機器に送信するステップを含み得る。

Description

技術分野
本願はコンピュータの技術分野に関し、より詳細には、ローカル情報を取得するための方法、機器、及びシステムに関する。
背景
ウェブアプリケーションとは、オンラインバンキングやオンライン決済を含むオンラインウェブアプリケーション等、ブラウザ内にユーザインタフェースがあるアプリケーションプログラムである。
何らかのウェブアプリケーションが使用される場合、ネットワーク機器は端末のローカル情報を取得する必要がある。例えば、利用者が端末によってオンラインバンキングやオンライン決済に関連する操作を行う場合、ネットワーク機器は、全操作プロセスを完了する前に端末のローカル情報を取得して情報セキュリティを確実にする必要がある。オンライン決済を一例として取り、利用者がAlipayのページにログインするとき、端末はブラウザ内のスクリプトを介して端末のローカル情報を取得し得る。端末は更に、そのローカル情報をネットワーク機器に送ることができる。ローカル情報は、端末の信頼性を検証するためのローカルデジタル証明書の検証結果であり得る。
しかし、情報セキュリティのために、ブラウザは、ブラウザが位置する端末のローカル情報を直接取得することができない。従って従来技術では、ローカル情報は概してブラウザのプラグインテクノロジによって取得される。とりわけオンライン決済の上記の例では、利用者はブラウザによって促される通りにデジタル証明書を検証するためのプラグインをローカルに予めインストールしておく必要がある。その後、端末はブラウザ内のスクリプトを介してプラグインを直接呼び出し、プラグインによってデジタル証明書の検証結果を取得し、最後に検証結果をネットワーク機器に送る。
しかし、ブラウザのプラグインテクノロジを使用してローカル情報を取得することには次の欠点がある。まず、ブラウザとプラグインとの間に互換性の問題が存在する。現在ローカル情報を取得しているブラウザが、ローカルにインストールされている対応するプラグインと十分互換性がない又は完全に互換性がない場合、その状況はウェブページ上のローカル情報の取得の失敗を容易に引き起こし得る。かかる状況はブラウザの故障も招き、ブラウザの不安定な使用を引き起こし得る。加えて、様々な種類のブラウザ又は同じ種類の様々なバージョンのブラウザは、様々なプラグインテクノロジ(例えば様々なインタフェースによって様々なブラウザと対話するプラグイン)に対応し得る。従って、様々なブラウザのプラグインテクノロジに合わせてウェブサイトを適合させなければならない場合があり、このことはウェブサイトを管理する難しさを大幅に高める。
概要
本願の実施形態は、従来技術のブラウザプラグインテクノロジを使用することによってローカル情報を取得することによるブラウザの不安定さ及びウェブサイトを管理する難しさの問題を解決するために、ローカル情報を取得するための方法及び機器を提供する。
上記の目的を実現するために、一態様では、本開示はローカル情報を取得するための方法を対象とする。この方法は、ブラウザ内のスクリプトを介して第1の情報取得要求をネットワーク機器に送信するステップを含み得る。第1の情報取得要求は、ローカル情報を取得するようにローカルアプリケーションツールに命令するために使用され得る。この方法は、第1の情報取得要求に対応し、ネットワーク機器によって送信される乱数をローカルアプリケーションツールを介してモニタするステップも含み得る。この方法は、ネットワーク機器内に記憶される乱数に対応する第1の情報取得要求をローカルアプリケーションツールを介して取得するステップを更に含み得る。乱数と第1の情報取得要求との間の対応関係は、ネットワーク機器によって確立され記憶され得る。加えてこの方法は、第1の情報取得要求に対応するローカル情報をローカルアプリケーションツールを介して取得し、ローカル情報をローカルアプリケーションツールを介してネットワーク機器に送信するステップを含み得る。
別の態様では、本開示はローカル情報を取得するための別の方法を対象とする。この方法は、ブラウザ内のスクリプトを介して端末によって送信される第1の情報取得要求を受信するステップを含み得る。第1の情報取得要求は、ローカル情報を取得するように端末のローカルアプリケーションツールに命令するために使用され得る。この方法は、第1の情報取得要求に対応する乱数を決定して記憶するステップも含み得る。この方法は、端末に乱数を送信するステップを更に含み得る。加えてこの方法は、ローカルアプリケーションツールを介して端末によって送信される第2の情報取得要求を受信するステップを含み得る。更にこの方法は、第2の情報取得要求内で運ばれる乱数に対応する第1の情報取得要求を端末に送信するステップも含み得る。更にこの方法は、受信される第1の情報取得要求に対応し、ローカルアプリケーションツールを介して端末によって取得されるローカル情報を受信するステップを含み得る。
更なる態様では、本開示はローカル情報を取得するための機器を対象とする。この機器は、ブラウザ内のスクリプトを介して、第1の情報取得要求をネットワーク機器に送信する第1の情報取得要求送信モジュールを含み得る。第1の情報取得要求は、ローカル情報を取得するようにローカルアプリケーションツールに命令するために使用される。この機器は、ネットワーク機器によって送信される、第1の情報取得要求に対応する乱数をローカルアプリケーションツールを介してモニタする乱数モニタリングモジュールも含み得る。この機器は、ネットワーク機器内に記憶される乱数に対応する第1の情報取得要求をローカルアプリケーションツールを介して取得する第1の情報取得要求取得モジュールを更に含み得る。乱数と第1の情報取得要求との間の対応関係は、ネットワーク機器によって確立され記憶され得る。加えてこの機器は、第1の情報取得要求に対応するローカル情報をローカルアプリケーションツールを介して取得するローカル情報取得モジュールを含み得る。更にこの機器は、ローカル情報をローカルアプリケーションツールを介してネットワーク機器に送信するローカル情報送信モジュールを含み得る。
別の更なる態様では、本開示はローカル情報を取得するための別の機器を対象とする。この機器は、ブラウザ内のスクリプトを介して端末によって送信される第1の情報取得要求を受信する第1の情報取得要求受信モジュールを含み得る。第1の情報取得要求は、ローカル情報を取得するように端末のローカルアプリケーションツールに命令するために使用され得る。この機器は、第1の情報取得要求に対応する乱数を決定する乱数決定モジュールも含み得る。この機器は、端末に乱数を送信する乱数送信モジュールを更に含み得る。加えてこの機器は、第1の情報取得要求に対応する乱数を記憶する記憶モジュールを含み得る。更にこの機器は、ローカルアプリケーションツールを介して端末によって送信される第2の情報取得要求を受信する第2の情報取得要求受信モジュールを含み得る。更にこの機器は、第2の情報取得要求内で運ばれる乱数に対応する第1の情報取得要求を端末に送信する第1の情報取得要求送信モジュールを含み得る。更にこの機器は、受信される第1の情報取得要求に対応する、ローカルアプリケーションツールを介して端末によって取得されるローカル情報を受信するローカル情報受信モジュールを含み得る。
別の更なる態様では、本開示はローカル情報を取得するためのシステムを対象とする。このシステムは、端末及びネットワーク機器を含み得る。端末は、ブラウザ内のスクリプトを介して第1の情報取得要求をネットワーク機器に送信するように構成され得る。第1の情報取得要求は、ローカル情報を取得するようにローカルアプリケーションツールに命令するために使用され得る。端末は、第1の情報取得要求に対応し、ネットワーク機器によって送信される乱数をローカルアプリケーションツールを介してモニタするようにも構成され得る。端末は、ネットワーク機器内に記憶される乱数に対応する第1の情報取得要求をローカルアプリケーションツールを介して取得するように更に構成され得る。更に端末は、第1の情報取得要求に対応するローカル情報をローカルアプリケーションツールを介して取得し、ローカルアプリケーションツールを介してローカル情報をネットワーク機器に送信するように構成され得る。ネットワーク機器は、端末によって送信される第1の情報取得要求を受信するように構成され得る。ネットワーク機器は、第1の情報取得要求に対応する乱数を決定して記憶するようにも構成され得る。ネットワーク機器は、端末に乱数を送信するように更に構成され得る。加えてネットワーク機器は、ローカルアプリケーションツールを介して端末によって送信される第2の情報取得要求を受信するように構成され得る。更にネットワーク機器は、第2の情報取得要求内で運ばれる乱数に対応する第1の情報取得要求を端末に送信するように構成され得る。更にネットワーク機器は、端末によって送信されるローカル情報を受信するように構成され得る。
本開示では、端末のローカルアプリケーションツールが、ネットワーク機器によって受信される第1の情報取得要求に対応し、ネットワーク機器によって送信される乱数をモニタするように構成される。端末のローカルアプリケーションツールは、乱数に対応する、ネットワーク機器内に記憶される第1の情報取得要求を取得するようにも構成される。端末のローカルアプリケーションツールは、第1の情報取得要求に対応するローカル情報を取得し、他の機器による取得及び使用のためにそのローカル情報をネットワーク機器に送信するように更に構成される。ローカルアプリケーションツールとブラウザとの間の情報のやり取りにはインタフェースは不要なので、ブラウザとローカルアプリケーションツールとの間には互換性の問題が存在しない可能性がある。ブラウザプラグインテクノロジを使用することによってローカル情報を取得する間の互換性によるブラウザの不安定さの問題を効果的に回避することができる。ウェブサイトを管理する難しさを効果的に下げることができる。
本願を更に理解するために図面が本明細書で説明される。これらの図面は本願の一部である。本願の例示的実施形態及びその説明は、本願を限定するためではなく解説するためのものである。
本願の一実施形態による、ローカル情報を取得するための一例示的方法の概略的流れ図である。 本願の一実施形態による、ローカル情報を取得するための一例示的方法の別の概略的流れ図である。 本願の一実施形態による、ローカル情報を取得するための一例示的方法の別の概略的流れ図である。 本願の一実施形態による、ローカル情報を取得するための一例示的機器の概略的構造図である。 本願の一実施形態による、ローカル情報を取得するための一例示的機器の別の概略的構造図である。 本願の一実施形態による、ローカル情報を取得するための一例示的システムの概略的構造図である。
詳細な説明
情報セキュリティを考慮に入れる本願の実施形態では、端末のブラウザは、ブラウザが位置する端末のローカル情報を直接取得しない可能性がある。ブラウザがローカル情報を取得するためにプラグインを直接呼び出す場合、ブラウザとプラグインとが高い互換性を有する必要がある。従って、ブラウザがローカル情報を直接取得しないことを前提として、本願では、ブラウザ内のスクリプトにより、ローカル情報を取得するための取得要求をネットワーク機器に送信するように端末を構成することができる。端末は、ローカルアプリケーションツールにより、ネットワーク機器からの取得要求を得るように構成することもできる。端末は、取得要求に従って対応するローカル情報を得るように更に構成することができる。加えて、端末はローカル情報をネットワーク機器に与えるように構成することができる。このようにして、ブラウザは必ずしもローカル情報を直接取得する必要はなく、そのことは情報セキュリティを確実にする。ブラウザは必ずしもローカルアプリケーションツールと直接対話する必要はなく、従ってローカルアプリケーションツールと互換性がある必要もない。このことは、ブラウザとプラグインとの間の互換性がないことによって引き起こされるブラウザの不安定さの問題を効果的に回避することができる。このことは、ウェブサイトを管理する難しさの問題も効果的に回避することができる。
本願の目的、技術的解決策、及び利点を明確にするために、本願の具体的な実施形態及び添付図面に関して本願の技術的解決策を明確且つ完全に説明する。明らかに、説明する実施形態は本願の実施形態の全てではなく一部に過ぎない。本願の実施形態に基づき、如何なる創造的な取組みもなしに当業者によって導き出される他の全ての実施形態を本願の保護範囲に含むものとする。
本願の一実施形態による、ローカル情報を取得するための一例示的方法を端末の観点から以下で説明する。
図1は、本願の一実施形態による、ローカル情報を取得するための一例示的方法の概略的流れ図である。この方法は以下のステップを含み得る。
S101:ブラウザ内のスクリプトを介して第1の情報取得要求をネットワーク機器に送信する。第1の情報取得要求は、ローカル情報を取得するようにローカルアプリケーションツールに命令するために使用され得る。
本願の実施形態のスクリプトは、ブラウザによって構文解析され、実行され得るスクリプトである。とりわけスクリプトは、これだけに限定されないが、JavaScript(登録商標)スクリプト又は短縮してJSスクリプトを含む。
様々なウェブアプリケーションが、様々なローカル情報を端末が提供することを要求し得る。本願のローカル情報は、これだけに限定されないが、ローカルユーザのデジタル証明書の検証結果、ローカル装置の識別情報、システムのアプリケーションプログラムインタフェースの情報(例えばシステムのアプリケーション(App)インタフェースの情報)、及びローカルファイルシステムの情報を含む。
ウェブアプリケーションの一例として決済アプリケーションを以下で説明する。決済アプリケーションのページに利用者がログインしようとすると仮定する。決済アプリケーションのサーバ(つまりネットワーク機器)は、端末が自らのローカルデジタル証明書の検証結果を与えることを要求する(検証結果はローカル情報である)。
ローカルアプリケーションツールは、ローカルデジタル証明書を検証し、検証結果を与えることができる実行可能プログラムであり得る。この実行可能プログラムは、端末の記憶媒体(例えば端末のハードディスク)内に記憶することができ、又は端末に接続される外部記憶媒体(例えば端末に接続される脱着可能なハードディスク)内に記憶することもできる。
端末がブラウザ内のスクリプトを介して第1の情報取得要求をネットワーク機器に送信するステップは、端末がネットワーク機器にサービス要求を送信するステップによってトリガされ得ることに留意すべきである。一部の実施形態では、第1の情報取得要求及びサービス要求を同時に送信する(例えば第1の情報取得要求とサービス要求とをネットワーク機器に送信される要求メッセージに組み込む)ことができる。
とりわけ上記の例では、決済アプリケーションのページに利用者がログインすると、端末はブラウザを介して決済アプリケーションのサーバにログイン要求を送信しなければならない(ログイン要求はサービス要求である)。従ってブラウザは、第1の情報取得要求をサーバに送信するステップをJSスクリプトによってトリガする。第1の情報取得要求は、端末のローカルデジタル証明書の検証結果を取得するように端末のローカルアプリケーションツールに命令するために使用される。
JSスクリプトは、サーバがログイン要求を受信した後で、ブラウザに送信されブラウザ内にインストールすることができる。一部の実施形態では、JSスクリプトがブラウザ内に予め構成されていても良い。
S102:第1の情報取得要求に対応し、ネットワーク機器によって送信される乱数をローカルアプリケーションツールによってモニタする。
本願の実施形態の乱数は、平文の乱数である。つまり乱数は、暗号化されていない乱数である。従って、ローカルアプリケーションツールは乱数のモニタ後に乱数を直接読み取ることができる。
端末によって送信される第1の情報取得要求を受信した後、ネットワーク機器は第1の情報取得要求に対応する乱数として乱数を生成し、その乱数を端末に送信することができる。端末がその乱数を受信すると、端末内のローカルアプリケーションツールが、ネットワーク機器によって送信される乱数をモニタすることができる。ネットワーク機器は、生成される乱数と第1の情報取得要求との間の対応関係を記憶する。
更に、実際の応用シナリオでは、端末がハイパーテキスト転送プロトコルセキュア(HTTPS)に基づいてネットワーク機器と情報をやり取りし、HTTPSプロトコルはハイパーテキスト転送プロトコル(HTTP)とセキュアソケットレイヤ(SSL)プロトコルとの組合せである。つまり、端末がブラウザ内のJSスクリプトによって情報取得要求をネットワーク機器に送信するときはいつも、端末及びネットワーク機器がSSLプロトコルに基づく安全な接続プロセスを実行する。安全な接続プロセスの実行が完了した後でのみ、ネットワーク機器は、安全な接続プロセスによって確立されるセキュアチャネルに基づいて情報取得要求を受信する。安全な接続プロセスの鍵合意プロセスでは、端末及びネットワーク機器が乱数をそれぞれ生成し、その乱数を互いに与えることができる。安全な接続プロセスで端末とネットワーク機器との間でやり取りされる乱数は、どちらも平文の乱数である。従って本願の実施形態では、ブラウザ内のJSスクリプトを介して端末によって送信される第1の情報取得要求を受信した後、ネットワーク機器は第1の情報取得要求に基づく乱数を特に生成して送信する必要はない。代わりにネットワーク機器は、ネットワーク機器が生成する乱数を安全な接続プロセスで直接使用することができる。ネットワーク機器は、乱数とその後受信される第1の情報取得要求との間の対応関係を確立し記憶することもできる。安全な接続プロセスでは、ネットワーク機器が乱数を端末に送信している。端末のローカルアプリケーションツールが乱数をモニタしている。従ってネットワーク機器は、安全な接続プロセスで生成される乱数とその後受信される第1の情報取得要求との間の対応関係を確立し記憶した後、乱数を端末に再送する必要がない。この実施形態は、ネットワーク機器が乱数を繰り返し生成し送信することによって引き起こされる資源浪費問題を回避することができる。端末内のローカルアプリケーションツールは、安全な接続プロセスで乱数をモニタする。その後ローカルアプリケーションツールは、その乱数を運ぶ第2の情報取得要求をネットワーク機器に周期的に送信し、その乱数に対応する第1の情報取得要求を得ることができる。
更に、安全な接続プロセスでネットワーク機器が送信する乱数が、第1の情報取得要求に対応する乱数として使用される場合、端末内のローカルアプリケーションツールは、安全な接続プロセスでネットワーク機器が送信する乱数をモニタするとき、情報フィルタリング及び複製方法を使用することによってモニタすることができる。この実施形態は、鍵合意プロセスに影響を及ぼすのを回避することができる。とりわけ、端末が、鍵合意プロセスでネットワーク機器によって送信される乱数をローカルアプリケーションツールを介してモニタする場合、端末とネットワーク機器との間でやり取りされる情報をドライブ層上でフィルタすること及び端末とネットワーク機器との間の鍵合意プロセスでネットワーク機器によって送信される乱数を読み取ることをローカルアプリケーションツールが行えるように、ドライブ層上のSSLプロトコルを予め設定することができる。従って、端末はネットワーク機器によって送信される乱数を素早く且つ効果的に取得することができる。更に端末は、ローカルアプリケーションツールを介して端末によってモニタされる乱数が第1の情報取得要求に一意に対応することを確実にしなければならない。つまり端末は、ネットワーク機器が一意の乱数を端末に毎回送信し、それにより端末が不正確なローカル情報をネットワーク機器に与える問題を回避することを確実にしなければならない。
とりわけ本願では、SSLプロトコルに基づく鍵合意プロセスでネットワーク機器によって使用される乱数を生成するためのアルゴリズムが、一意の乱数が毎回生成されることを確実にするように設定され得る。更に、端末がブラウザ内のスクリプトを介して第1の情報取得要求をネットワーク機器に送信した後、セッションキャッシュ(SSLセッションキャッシュ)及び安全な接続(connection keepalive)の命令を無効にするようにSSLプロトコルを設定することができる。このことは、セッションキャッシュ内に記憶される乱数が、端末との安全な接続プロセスでネットワーク機器によって繰り返し使用されることを防ぎ、それによりネットワーク機器が一意の乱数を端末に送信することを確実にし得る。
S103:ネットワーク機器に記憶される乱数に対応する第1の情報取得要求をローカルアプリケーションツールを介して取得する。乱数と第1の情報取得要求との間の対応関係は、ネットワーク機器によって確立され記憶され得る。
端末は、ネットワーク機器に記憶される乱数に対応する第1の情報取得要求を能動的に取得することができる。端末は、ネットワーク機器によって送信される乱数に対応する第1の情報取得要求を受動的に取得することもできる。
とりわけ端末は、ローカルアプリケーションツールを介して、モニタされた乱数を運ぶ第2の情報取得要求をネットワーク機器に能動的に送信することができる。ネットワーク機器は、第2の情報取得要求内で運ばれる乱数に従い、乱数に対応する第1の情報取得要求を端末に送信することができる。或いは端末は、ネットワーク機器によって与えられる、第1の情報取得要求及び乱数を運ぶ応答メッセージをローカルアプリケーションツールを介して受動的に受信することができる。応答メッセージを受信した後、ローカルアプリケーションツールは、応答メッセージ内で運ばれる乱数がローカルアプリケーションツールによってモニタされる乱数と同一かどうかを検証することができる。同一である場合、以下に記載のステップS104によりローカル情報を取得することができる。同一ではない場合、応答メッセージを破棄することができる。
S104:第1の情報取得要求に対応するローカル情報をローカルアプリケーションツールを介して取得し、ローカル情報をローカルアプリケーションツールを介してネットワーク機器に送信する。
上記の例では、第1の情報取得要求はデジタル証明書の検証結果を取得するための取得要求である。ステップS103でローカルアプリケーションツールがネットワーク機器から第1の情報取得要求を取得した後、第1の情報取得要求に従ってローカルデジタル証明書が検証される。加えて、ローカルデジタル証明書の検証結果がネットワーク機器に送信される。端末が第1の情報取得要求を送信するステップは、端末が決済アプリケーションのページにログインするためのログイン要求をネットワーク機器に送信するときトリガされるので、検証結果(つまりローカル情報)を受信した後、ネットワーク機器は端末によって送信されるログイン要求を検証結果に従って相応に処理することができる。つまり、検証結果が検証に成功したものである場合、端末のログイン要求が認められる。端末は決済アプリケーションのインタフェースにログインすることを認められる。検証結果が検証に失敗したものである場合、端末のログイン要求が拒否される。
本願の実施形態によるローカル情報を取得するための方法では、端末は、ブラウザ内のスクリプトを介してローカル情報を直接取得せず、ローカルアプリケーションツールを介してローカル情報を取得する。このことはHTTPSプロトコルに基づく情報のやり取りのセキュリティを確実にする。加えてブラウザは、ローカル情報を取得するためにローカルアプリケーションツールを直接呼び出さない。代わりにブラウザは、スクリプトを介して第1の情報取得要求をネットワーク機器に送信する。ローカルアプリケーションツールは、第1の情報取得要求をネットワーク機器から取得し、第1の情報取得要求によるローカル情報を取得する。従って、ローカルアプリケーションツールはブラウザと互換性がある如何なるインタフェースも提供する必要がない。ローカルアプリケーションツールとブラウザとの間には互換性の問題は存在しない。このことは、ブラウザがプラグインを直接呼び出すプロセス中、ブラウザとプラグインとの間に互換性がないことによるブラウザの不安定さの問題を回避し得る。このことは、ウェブサイトを管理する難しさも回避することができ、様々な種類のブラウザ又は様々なバージョンのブラウザがローカルアプリケーションツールと互換性があることを確実にする。
ネットワーク機器が端末のローカルアプリケーションツールに第1の情報取得要求を与えるときに第1の情報取得要求が第三者によって傍受され変更されないことを確実にするために、本願の実施形態では、第1の情報取得要求を端末のローカルアプリケーションツールに与える前にネットワーク機器が第1の情報取得要求を暗号化することができる。その後ネットワーク機器は、暗号化された第1の情報取得要求を端末のローカルアプリケーションツールに与えることができる。
とりわけ、端末のローカルアプリケーションツールが、モニタされる乱数に基づく第1の情報取得要求を能動的に取得する場合、ネットワーク機器は、端末のローカルアプリケーションツールを介して送信される第2の情報取得要求を受信した後、第2の情報取得要求内で運ばれる乱数に対応する第1の情報取得要求を暗号化することができる。その後ネットワーク機器は、暗号化された第1の情報取得要求を端末のローカルアプリケーションツールに送信することができる。
それに応じて、端末のローカルアプリケーションツールが、暗号化された第1の情報取得要求を受信し、第1の情報取得要求を復号し、復号した第1の情報取得要求によるローカル情報を取得し、そのローカル情報をネットワーク機器に送信する。
上記の実施形態に対応する、ローカル情報を取得するための別の例示的方法についてネットワーク機器の観点から以下で説明する。
図2は、本願の一実施形態による、ローカル情報を取得するための一例示的方法の別の概略的流れ図である。この方法は以下のステップを含み得る。
S201:ブラウザ内のスクリプトを介して端末によって送信される第1の情報取得要求を受信する。第1の情報取得要求は、ローカル情報を取得するように端末のローカルアプリケーションツールに命令するために使用され得る。
S202:第1の情報取得要求に対応する乱数を決定して記憶する。
とりわけネットワーク機器は、第1の情報取得要求を受信するとき、第1の情報取得要求に対応する乱数を生成することができる。ネットワーク機器は、第1の情報取得要求と乱数との間の対応関係を記憶することもできる。ネットワーク機器は更に、端末との安全な接続プロセス中に生成される乱数を第1の情報取得要求を受信する前に直接使用し、第1の情報取得要求に対応する乱数として乱数を決定することができ、この部分については本明細書で再び説明しない。
S203:端末に乱数を返す。
第1の情報取得要求に対応する乱数をネットワーク機器が端末に送信した後、端末のローカルアプリケーションツールが乱数をモニタし、第1の情報取得要求を取得するための第2の情報取得要求をネットワーク機器に送信する。
第1の情報取得要求に対応する乱数として安全な接続プロセスで生成される乱数をネットワーク機器が直接使用する場合、ステップ203を省略できることに留意すべきである。つまり、ネットワーク機器は安全な接続プロセスで乱数を端末に送信している。従って、ネットワーク機器は第1の情報取得要求を受信した後で乱数を再送する必要がない。
S204:ローカルアプリケーションツールを介して端末によって送信される第2の情報取得要求を受信する。第2の情報取得要求は、ローカルアプリケーションツールによってモニタされる乱数を運ぶことができる。
S205:第2の情報取得要求内で運ばれる乱数に対応する第1の情報取得要求を端末に返す。
上記の内容は、端末が第1の情報取得要求をネットワーク機器から能動的に取得するプロセスを説明した。端末は、乱数を運ぶ第2の情報取得要求をローカルアプリケーションツールを介してネットワーク機器に周期的に送信することができる。第2の情報取得要求を受信するときはいつも、ネットワーク機器は、第2の情報取得要求内で運ばれる乱数に対応する第1の情報取得要求を自らが記憶しているかどうかを確認する。記憶している場合、ネットワーク機器は対応する第1の情報取得要求を直接送信することができる。記憶していない場合、ネットワーク機器は第2の情報取得要求を直接破棄することができる。
一部の実施形態では、ステップS203を実行した後、ネットワーク機器が乱数及び第1の情報取得要求を運ぶ応答メッセージを端末に直接送信することができる。端末はネットワーク機器によって送信される応答メッセージを受動的に受信することができ、それについては本明細書で再び説明しない。
S206:受信される第1の情報取得要求に対応し、ローカルアプリケーションツールを介して端末によって取得されるローカル情報を受信する。
つまり、ステップS205によってネットワーク機器が第1の情報取得要求を端末に送信した後、端末は第1の情報取得要求に基づくローカル情報をローカルアプリケーションツールを介して取得することができる。端末は、ローカルアプリケーションツールを介してローカル情報をネットワーク機器に送信することができる。
本願の実施形態によるローカル情報を取得するための上記の2つの方法では、ネットワーク機器がゲートウェイ及びサーバを含み得る。従って、乱数を生成するステップはゲートウェイによって行われ得る。乱数と第1の情報取得要求との間の対応関係を確立することはゲートウェイ又はサーバによって行われ得る。乱数と第1の情報取得要求との間の対応関係はサーバ内に記憶することができ、端末のローカルアプリケーションツールによって取得され得る。更にサーバは、サービスサーバ及びセキュアチャネルサーバを更に含むことができる。セキュアチャネルサーバは、乱数と第1の情報取得要求との間の対応関係を記憶して第1の情報取得要求のセキュリティを確実にすることができる。
決済アプリケーションのページにログインするプロセスについて、ネットワーク機器がゲートウェイ、セキュアチャネルサーバ、及びサービスサーバを含む一例によって以下で詳細に説明する。
図3を参照し、ローカル情報を取得するための方法は以下のステップを含む。
ステップa1:端末がブラウザを介してログイン要求をサービスサーバに送信する。
ステップa2:サービスサーバが端末にスクリプトを送信する。
とりわけスクリプトはJSスクリプトであり得る。
ステップa3:端末が受信スクリプトをブラウザ内にインストールし、ブラウザ内にインストールしたスクリプトを介して第1の情報取得要求をゲートウェイに送信する。
端末は、ブラウザ内にインストールされたスクリプトを実行することにより、第1の情報取得要求を生成してゲートウェイに送信することができる。
ステップa4:ゲートウェイが端末への安全な接続を開始し、安全な接続プロセスで生成される乱数を端末に送信する。
ステップa5:ゲートウェイが、乱数と受信される第1の情報取得要求との間の対応関係を確立し、その乱数、第1の情報取得要求、及び対応関係を記憶するためにセキュアチャネルサーバに透過的に伝送する。
ステップa6:端末が、端末によってゲートウェイから受信される乱数をローカルアプリケーションツールを介してモニタする。
ステップa7:端末が、端末によってモニタされた乱数を運ぶ第2の情報取得要求をローカルアプリケーションツールを介してセキュアチャネルサーバに送信する。
ステップa8:セキュアチャネルサーバが、第2の情報取得要求内で運ばれる乱数に対応する第1の情報取得要求を照会し、見つかった第1の情報取得要求を端末に送信する。
ステップa9:端末が、受信される第1の情報取得要求に従いローカルデジタル証明書をローカルアプリケーションツールを介して検証し、検証結果をセキュアチャネルサーバに送信する。
ステップa10:セキュアチャネルサーバが、サービスサーバによる照会のために検証結果を記憶する。
セキュアチャネルサーバからの照会によって検証結果(つまりローカル情報)を見つけた後、サービスサーバは、端末によって送信されるログイン要求を検証結果に従って相応に処理することができる。つまり、検証結果が検証に成功したものである場合、端末のログイン要求が認められる。端末は決済アプリケーションのインタフェースにログインすることを認められる。検証結果が検証に失敗したものである場合、端末のログイン要求が拒否される。
本願の実施形態によるローカル情報を取得するための方法について上記で説明した。図4、図5、及び図6に示すように、同じ概念に基づき、本願の実施形態はローカル情報を取得するための機器及びシステムを更に提供する。
図4は、本願の一実施形態による、ローカル情報を取得するための一例示的機器の概略的構造図である。この機器は以下の要素を含み得る。
ブラウザ内のスクリプトを介して、第1の情報取得要求をネットワーク機器に送信する第1の情報取得要求送信モジュール11。第1の情報取得要求は、ローカル情報を取得するようにローカルアプリケーションツールに命令するために使用され得る。
ネットワーク機器によって送信される、第1の情報取得要求に対応する乱数をローカルアプリケーションツールを介してモニタする乱数モニタリングモジュール12。
ネットワーク機器内に記憶される乱数に対応する第1の情報取得要求を、ローカルアプリケーションツールを介して取得する第1の情報取得要求取得モジュール13。乱数と第1の情報取得要求との間の対応関係は、ネットワーク機器によって確立され記憶され得る。
第1の情報取得要求に対応するローカル情報を、ローカルアプリケーションツールを介して取得するローカル情報取得モジュール14。
ローカル情報をローカルアプリケーションツールを介してネットワーク機器に送信するローカル情報送信モジュール15。
本願の実施形態における乱数モニタリングモジュール12、第1の情報取得要求取得モジュール13、ローカル情報取得モジュール14、及びローカル情報送信モジュール15は、ローカルアプリケーションツール内で構成され得る。
更に、ローカルアプリケーションツールを介して第1の情報取得要求取得モジュール13によって取得される第1の情報取得要求は、暗号化された第1の情報取得要求であり得る。従って図4に示す機器は、第1の情報取得要求に対応するローカル情報をローカル情報取得モジュール14がローカルアプリケーションツールを介して取得する前に、第1の情報取得要求取得モジュール13によって取得される第1の情報取得要求を復号する復号モジュール16を更に含み得る。
本願の実施形態では、スクリプトはこれだけに限定されないがJavaScriptスクリプトであり得る。
図5は、本願の一実施形態による、ローカル情報を取得するための一例示的機器の別の概略的構造図である。この機器は以下の要素を含み得る。
ブラウザ内のスクリプトを介して端末によって送信される第1の情報取得要求を受信する第1の情報取得要求受信モジュール21。第1の情報取得要求は、ローカル情報を取得するように端末のローカルアプリケーションツールに命令するために使用される。
第1の情報取得要求に対応する乱数を決定する乱数決定モジュール22。
端末に乱数を送信する乱数送信モジュール23。
第1の情報取得要求に対応する、乱数決定モジュール22によって決定される乱数を記憶する記憶モジュール24。つまり記憶モジュール24は、第1の情報取得要求、乱数、及び第1の情報取得要求と乱数との間の対応関係を記憶することができる。
ローカルアプリケーションツールを介して端末によって送信される第2の情報取得要求を受信する第2の情報取得要求受信モジュール25。
第2の情報取得要求内で運ばれる乱数に対応する第1の情報取得要求を端末に送信する第1の情報取得要求送信モジュール26。
受信される第1の情報取得要求に対応する、ローカルアプリケーションツールを介して端末によって取得されるローカル情報を受信するローカル情報受信モジュール27。
記憶モジュール24は、ローカル情報受信モジュール27によって受信されるローカル情報を記憶するように更に構成され得る。
第2の情報取得要求受信モジュール25、第1の情報取得要求送信モジュール26、及びローカル情報受信モジュール27はセキュアチャネルサーバ内で構成され得る。
図4に示す機器の復号モジュール16に対応し、図5に示す機器は、第2の情報取得要求内で運ばれる乱数に対応する第1の情報取得要求を第1の情報取得要求送信モジュール26が端末に送信する前に、第2の情報取得要求内で運ばれる乱数に対応する第1の情報取得要求を暗号化する暗号化モジュール28を更に含み得る。
図6は、本願の一実施形態による、ローカル情報を取得するための一例示的システムの概略的構造図である。このシステムは、端末100及びネットワーク機器200を含み得る。
端末100は、ブラウザ101内のスクリプトを介して第1の情報取得要求をネットワーク機器200に送信するように構成され得る。第1の情報取得要求は、ローカル情報を取得するようにローカルアプリケーションツール102に命令するために使用され得る。端末100は、第1の情報取得要求に対応し、ネットワーク機器200によって送信される乱数を、ローカルアプリケーションツール102を介してモニタするようにも構成され得る。端末100は、ネットワーク機器200内に記憶される乱数に対応する第1の情報取得要求をローカルアプリケーションツール102を介して取得するように更に構成され得る。加えて端末100は、第1の情報取得要求に対応するローカル情報をローカルアプリケーションツール102を介して取得するように構成され得る。更に端末100は、ローカルアプリケーションツール102を介してローカル情報をネットワーク機器200に送信するように構成され得る。
ネットワーク機器200は、第1の情報取得要求を受信し、乱数を生成し、その乱数を端末に送信するように構成されても良く、このプロセスはネットワーク機器200内のゲートウェイ201によって実行され得る。
ネットワーク機器200は、乱数と第1の情報取得要求との間の対応関係を確立し、記憶するようにも構成され得る。ネットワーク機器200は、ローカルアプリケーションツール102を介して端末100によって送信される第2の情報取得要求を受信するように更に構成され得る。加えて、ネットワーク機器200は、第2の情報取得要求内で運ばれる乱数に対応する第1の情報取得要求を端末100に送信するように構成され得る。更に、ネットワーク機器200は、端末100によって送信されるローカル情報を受信するように構成され得る。このプロセスは、ゲートウェイ201に接続されるセキュアチャネルサーバ202によって実行され得る。
上記の内容に鑑みて、情報セキュリティを考慮に入れる本願の実施形態では、端末のブラウザは、ブラウザが位置する端末のローカル情報を直接取得しない可能性がある。ブラウザがローカル情報を取得するためにプラグインを直接呼び出す場合、ブラウザとプラグインとが高い互換性を有する必要がある。従って、ブラウザがローカル情報を直接取得しないことを前提として、本願では、端末がブラウザ内のスクリプトを介して、ローカル情報を取得するための取得要求をネットワーク機器に送信することができる。端末は、ローカルアプリケーションツールを介して、ネットワーク機器からの取得要求を得ることもできる。端末は、取得要求に従って対応するローカル情報を更に得ることができる。加えて、端末はローカル情報をネットワーク機器に与えることができる。このようにして、ブラウザがローカル情報を直接取得する必要はなく、そのことは情報セキュリティを確実にする。加えて、ブラウザはローカルアプリケーションツールと直接対話する必要はなく、従ってローカルアプリケーションツールと互換性がある必要もなく、このことは、ブラウザとプラグインとの間の互換性がないことによって引き起こされるブラウザの不安定さの問題を効果的に回避し、ウェブサイトを管理する難しさを効果的に下げる。
「含む」や「包含する」という用語又は他の任意の変形態は、非排他的な包含を有効範囲に含むように意図することに更に留意すべきである。これらの用語は、一連の要素だがそれらの要素に限定される要素を含むプロセス、方法、商品、又は機器をもたらす。かかるプロセス、方法、商品、又は機器は、具体的に挙げられていない他の要素も含むことができ、又はそれらのプロセス、方法、商品、又は機器に固有の要素も含み得る。従って「〜を含む」という文によって定められる要素は、プロセス、方法、商品、又は機器内に他の同一の要素があることを排除しない。
本願の実施形態は方法、システム、又はコンピュータプログラム製品として実装できることを当業者なら理解されよう。従って本願は、完全なハードウェアの実施形態、完全なソフトウェアの実施形態、又はソフトウェアとハードウェアとを組み合わせる実施形態の形を取り得る。更に本願は、コンピュータ使用可能プログラムコードを含む1つ又は複数のコンピュータ使用可能記憶媒体(これだけに限定されないが磁気ディスクメモリ、CD−ROM、光メモリを含む)によって実装されるコンピュータプログラム製品の形を取り得る。
上記の説明は本願の実施形態に過ぎず、本願を限定することは意図しない。当業者なら本願に対して様々な変更及び修正を加えることができる。本願の趣旨及び原理から逸脱することなく加えられる如何なる修正、等価の置換、又は改善も本願の範囲に含まれるものとする。

Claims (11)

  1. ローカル情報を取得するための方法であって、
    ブラウザ内のスクリプトを介して第1の情報取得要求をネットワーク機器に送信するステップであって、前記第1の情報取得要求はローカル情報を取得するようにローカルアプリケーションツールに命令するために使用される、送信するステップと、
    前記第1の情報取得要求に対応する乱数を前記ローカルアプリケーションツールを介してモニタするステップであって、前記乱数は前記ネットワーク機器によって送信される、モニタするステップと、
    前記ネットワーク機器内に記憶される前記乱数に対応する前記第1の情報取得要求を前記ローカルアプリケーションツールを介して取得するステップであって、前記乱数と前記第1の情報取得要求との間の対応関係は前記ネットワーク機器によって確立され記憶される、取得するステップと、
    前記第1の情報取得要求に対応するローカル情報を前記ローカルアプリケーションツールを介して取得し、前記ローカル情報を前記ローカルアプリケーションツールを介して前記ネットワーク機器に送信するステップと
    を含む、方法。
  2. 前記ローカルアプリケーションツールを介して取得される前記第1の情報取得要求が、暗号化された第1の情報取得要求であり、
    前記第1の情報取得要求に対応する前記ローカル情報を前記ローカルアプリケーションツールを介して取得する前に、前記ローカルアプリケーションツールを介して前記第1の情報取得要求を復号するステップ
    を更に含む、請求項1に記載の方法。
  3. 前記スクリプトがJavaScriptスクリプトを含む、請求項1に記載の方法。
  4. ローカル情報を取得するための方法であって、
    ブラウザ内のスクリプトを介して端末によって送信される第1の情報取得要求を受信するステップであって、前記第1の情報取得要求はローカル情報を取得するように前記端末のローカルアプリケーションツールに命令するために使用される、受信するステップと、
    前記第1の情報取得要求に対応する乱数を決定して記憶するステップと、
    前記端末に前記乱数を送信するステップと、
    前記ローカルアプリケーションツールを介して前記端末によって送信される第2の情報取得要求を受信するステップと、
    前記第2の情報取得要求内で運ばれる前記乱数に対応する前記第1の情報取得要求を前記端末に送信するステップと、
    前記受信される第1の情報取得要求に対応し、前記ローカルアプリケーションツールを介して前記端末によって取得されるローカル情報を受信するステップと
    を含む、方法。
  5. 前記第2の情報取得要求内で運ばれる前記乱数に対応する前記第1の情報取得要求を前記端末に送信する前に、前記第2の情報取得要求内で運ばれる前記乱数に対応する前記第1の情報取得要求を暗号化するステップ
    を更に含む、請求項4に記載の方法。
  6. ローカル情報を取得するための機器であって、
    ブラウザ内のスクリプトにより、第1の情報取得要求をネットワーク機器に送信する第1の情報取得要求送信モジュールであって、前記第1の情報取得要求は前記ローカル情報を取得するようにローカルアプリケーションツールに命令するために使用される、第1の情報取得要求送信モジュールと、
    前記第1の情報取得要求に対応する乱数を前記ローカルアプリケーションツールを介してモニタする乱数モニタリングモジュールであって、前記乱数は前記ネットワーク機器によって送信される、乱数モニタリングモジュールと、
    前記ネットワーク機器内に記憶される前記乱数に対応する前記第1の情報取得要求を前記ローカルアプリケーションツールを介して取得する第1の情報取得要求取得モジュールであって、前記乱数と前記第1の情報取得要求との間の対応関係は前記ネットワーク機器によって確立され記憶される、第1の情報取得要求取得モジュールと、
    前記第1の情報取得要求に対応するローカル情報を前記ローカルアプリケーションツールを介して取得するローカル情報取得モジュールと、
    前記ローカル情報を前記ローカルアプリケーションツールを介して前記ネットワーク機器に送信するローカル情報送信モジュールと
    を含む、機器。
  7. 前記第1の情報取得要求取得モジュールによって前記ローカルアプリケーションツールを介して取得される前記第1の情報取得要求が、暗号化された第1の情報取得要求であり、
    前記第1の情報取得要求に対応する前記ローカル情報を前記ローカル情報取得モジュールが前記ローカルアプリケーションツールを介して取得する前に、前記第1の情報取得要求取得モジュールを介して取得される前記第1の情報取得要求を復号する復号モジュール
    を更に含む、請求項6に記載の機器。
  8. 前記スクリプトがJavaScriptスクリプトを含む、請求項6に記載の機器。
  9. ローカル情報を取得するための機器であって、
    ブラウザ内のスクリプトを介して端末によって送信される第1の情報取得要求を受信する第1の情報取得要求受信モジュールであって、前記第1の情報取得要求はローカル情報を取得するように前記端末のローカルアプリケーションツールに命令するために使用される、第1の情報取得要求受信モジュールと、
    前記第1の情報取得要求に対応する乱数を決定する乱数決定モジュールと、
    前記端末に前記乱数を送信する乱数送信モジュールと、
    前記第1の情報取得要求に対応する前記乱数を記憶する記憶モジュールと、
    前記ローカルアプリケーションツールを介して前記端末によって送信される第2の情報取得要求を受信する第2の情報取得要求受信モジュールと、
    前記第2の情報取得要求内で運ばれる前記乱数に対応する前記第1の情報取得要求を前記端末に送信する第1の情報取得要求送信モジュールと、
    前記受信される第1の情報取得要求に対応する、前記ローカルアプリケーションツールを介して前記端末によって取得されるローカル情報を受信するローカル情報受信モジュールと
    を含む、機器。
  10. 前記第2の情報取得要求内で運ばれる前記乱数に対応する前記第1の情報取得要求を前記第1の情報取得要求送信モジュールが前記端末に送信する前に、前記第2の情報取得要求内で運ばれる前記乱数に対応する前記第1の情報取得要求を暗号化する暗号化モジュール
    を更に含む、請求項9に記載の機器。
  11. ローカル情報を取得するためのシステムであって、
    ブラウザ内のスクリプトを介して第1の情報取得要求をネットワーク機器に送信することであって、前記第1の情報取得要求はローカル情報を取得するようにローカルアプリケーションツールに命令するために使用される、送信すること、
    前記第1の情報取得要求に対応し、前記ネットワーク機器によって送信される乱数を前記ローカルアプリケーションツールを介してモニタすること、
    前記ネットワーク機器内に記憶される前記乱数に対応する前記第1の情報取得要求を前記ローカルアプリケーションツールを介して取得すること、
    前記第1の情報取得要求に対応するローカル情報を前記ローカルアプリケーションツールを介して取得し、前記ローカルアプリケーションツールを介して前記ローカル情報を前記ネットワーク機器に送信すること
    を行う端末と、
    前記端末によって送信される前記第1の情報取得要求を受信すること、
    前記第1の情報取得要求に対応する前記乱数を決定して記憶すること、
    前記端末に前記乱数を送信すること、
    前記ローカルアプリケーションツールを介して前記端末によって送信される第2の情報取得要求を受信すること、
    前記第2の情報取得要求内で運ばれる前記乱数に対応する前記第1の情報取得要求を前記端末に送信すること、及び
    前記端末によって送信される前記ローカル情報を受信すること
    を行う前記ネットワーク機器と
    を含む、システム。
JP2017501640A 2014-07-17 2015-06-17 ローカル情報を取得するための方法、機器、及びシステム Active JP6527576B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201410342583.6A CN105262605B (zh) 2014-07-17 2014-07-17 一种获取本地信息的方法、装置及***
CN201410342583.6 2014-07-17
PCT/CN2015/081678 WO2016008349A1 (zh) 2014-07-17 2015-06-17 一种获取本地信息的方法、装置及***

Publications (2)

Publication Number Publication Date
JP2017523702A true JP2017523702A (ja) 2017-08-17
JP6527576B2 JP6527576B2 (ja) 2019-06-05

Family

ID=55077899

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017501640A Active JP6527576B2 (ja) 2014-07-17 2015-06-17 ローカル情報を取得するための方法、機器、及びシステム

Country Status (7)

Country Link
US (1) US11240210B2 (ja)
EP (1) EP3171543B1 (ja)
JP (1) JP6527576B2 (ja)
KR (1) KR102121399B1 (ja)
CN (1) CN105262605B (ja)
HK (1) HK1215828A1 (ja)
WO (1) WO2016008349A1 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111131358B (zh) * 2018-10-31 2021-10-22 比亚迪股份有限公司 信息获取方法、装置、***、可读存储介质及电子设备
CN109660331A (zh) * 2018-12-31 2019-04-19 北京广成同泰科技有限公司 开放式的互联网程序白名单策略服务***、方法及终端
US11539755B1 (en) * 2021-03-22 2022-12-27 Trend Micro Incorporated Decryption of encrypted network traffic using an inline network traffic monitor

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11184818A (ja) * 1997-12-25 1999-07-09 Ntt Data Corp 認証システム及び方法、並びに同システムのためのクライアントマシン
JP2006520501A (ja) * 2003-03-14 2006-09-07 トムソン ライセンシング 埋め込まれたプラットフォームのためのセキュアウェブブラウザベースシステム管理
US20120054492A1 (en) * 2010-08-27 2012-03-01 Electronics And Telecommunications Research Institute Mobile terminal for sharing resources, method of sharing resources within mobile terminal and method of sharing resources between web server and terminal
WO2014000281A1 (zh) * 2012-06-29 2014-01-03 华为技术有限公司 身份认证方法及装置

Family Cites Families (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20010045451A1 (en) * 2000-02-28 2001-11-29 Tan Warren Yung-Hang Method and system for token-based authentication
US7487130B2 (en) * 2000-11-07 2009-02-03 Grdn. Net Solutions, Llc Consumer-controlled limited and constrained access to a centrally stored information account
US20080281969A1 (en) 2000-12-15 2008-11-13 Horton John C Controlling access to versions of application software by a server, based on site ID
CN1271485C (zh) 2004-01-08 2006-08-23 中国工商银行股份有限公司 对网上银行数据进行加密、认证方法
US7752448B1 (en) 2004-02-17 2010-07-06 The Weather Channel, Inc. Domain-based application functionality
US20060173981A1 (en) * 2004-03-11 2006-08-03 Junbiao Zhang Secure web browser based system administration for embedded platforms
CN1787513A (zh) 2004-12-07 2006-06-14 上海鼎安信息技术有限公司 安全远程访问***和方法
US8656160B2 (en) 2006-06-21 2014-02-18 Ebay Inc. Computer system authentication using security indicator
US8327142B2 (en) * 2006-09-27 2012-12-04 Secureauth Corporation System and method for facilitating secure online transactions
US9055107B2 (en) * 2006-12-01 2015-06-09 Microsoft Technology Licensing, Llc Authentication delegation based on re-verification of cryptographic evidence
US20100091993A1 (en) * 2007-02-02 2010-04-15 Panasonic Corporation Wireless communication device and encryption key updating method
US8595816B2 (en) * 2007-10-19 2013-11-26 Nippon Telegraph And Telephone Corporation User authentication system and method for the same
CN101541002A (zh) * 2008-03-21 2009-09-23 展讯通信(上海)有限公司 一种基于Web服务器的移动终端的软件许可证下载方法
JP4733167B2 (ja) * 2008-08-20 2011-07-27 フェリカネットワークス株式会社 情報処理装置、情報処理方法、情報処理プログラムおよび情報処理システム
CN101807998A (zh) * 2009-02-13 2010-08-18 英飞凌科技股份有限公司 认证
CN101610157B (zh) 2009-07-28 2012-09-05 江苏先安科技有限公司 一种Web表单中使用数字证书自动签名的***和方法
DE102009036179A1 (de) * 2009-08-05 2011-02-10 Siemens Aktiengesellschaft Verfahren zur Ausstellung eines digitalen Zertifikats durch eine Zertifizierungsstelle, Anordnung zur Durchführung des Verfahrens und Rechnersystem einer Zertifizierungsstelle
CN101799821B (zh) 2010-02-11 2013-01-02 北京易路联动技术有限公司 一种通过微件实现网页应用的方法及***
CN102118504B (zh) 2011-02-28 2014-12-10 中兴通讯股份有限公司 移动终端浏览器调用本地应用的方法及装置
CN102819451B (zh) 2011-06-09 2015-08-19 财付通支付科技有限公司 一种浏览器插件调用方法及***
CN103179159B (zh) 2011-12-22 2015-11-04 腾讯科技(深圳)有限公司 一种处理第三方应用的方法和终端浏览器
CN103581145B (zh) * 2012-08-06 2017-02-08 联想(北京)有限公司 一种电子设备及应用于电子设备的安全防护方法
US9077725B2 (en) * 2012-08-27 2015-07-07 Vmware, Inc. Configuration profile validation on iOS based on root certificate validation
CN104040538B (zh) 2012-12-18 2017-06-06 华为技术有限公司 一种互联网应用交互方法、装置及***
CN103067398A (zh) * 2012-12-31 2013-04-24 北京百度网讯科技有限公司 一种用于实现第三方应用访问用户数据的方法和设备
WO2016116890A1 (en) * 2015-01-22 2016-07-28 Visa International Service Association Method and system for establishing a secure communication tunnel
US9787643B2 (en) * 2015-01-30 2017-10-10 Facebook, Inc. Transport layer security latency mitigation
EP3311321B1 (en) * 2015-06-17 2021-08-04 Telefonaktiebolaget LM Ericsson (PUBL) Method for enabling a secure provisioning of a credential, and related wireless devices and servers

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11184818A (ja) * 1997-12-25 1999-07-09 Ntt Data Corp 認証システム及び方法、並びに同システムのためのクライアントマシン
JP2006520501A (ja) * 2003-03-14 2006-09-07 トムソン ライセンシング 埋め込まれたプラットフォームのためのセキュアウェブブラウザベースシステム管理
US20120054492A1 (en) * 2010-08-27 2012-03-01 Electronics And Telecommunications Research Institute Mobile terminal for sharing resources, method of sharing resources within mobile terminal and method of sharing resources between web server and terminal
WO2014000281A1 (zh) * 2012-06-29 2014-01-03 华为技术有限公司 身份认证方法及装置

Also Published As

Publication number Publication date
CN105262605A (zh) 2016-01-20
EP3171543A1 (en) 2017-05-24
EP3171543B1 (en) 2018-07-18
KR20170051415A (ko) 2017-05-11
JP6527576B2 (ja) 2019-06-05
HK1215828A1 (zh) 2016-09-15
KR102121399B1 (ko) 2020-06-11
US20170163610A1 (en) 2017-06-08
CN105262605B (zh) 2018-09-25
EP3171543A4 (en) 2017-06-14
WO2016008349A1 (zh) 2016-01-21
US11240210B2 (en) 2022-02-01

Similar Documents

Publication Publication Date Title
US9130935B2 (en) System and method for providing access credentials
WO2019062666A1 (zh) 一种实现安全访问内部网络的***、方法和装置
WO2016201732A1 (zh) 一种虚拟sim卡参数管理方法、移动终端及服务器
US9614833B1 (en) Automated certificate management for a website associated with multiple certificates
US10257171B2 (en) Server public key pinning by URL
CN109510802B (zh) 鉴权方法、装置及***
WO2019019887A1 (zh) 服务器认证接入终端的方法、装置、***、服务器及计算机可读存储介质
WO2016150169A1 (zh) 一种安全通信方法、网关、网络侧服务器及***
US11677718B1 (en) File sharing over secure connections
WO2015122009A1 (ja) サービス提供方法、サービス要求方法、情報処理装置、及び、クライアント装置
CN114338844B (zh) 一种客户端服务器之间的跨协议通信方法及装置
CN111740966A (zh) 一种基于区块链网络的数据处理方法及相关设备
CN108289074B (zh) 用户账号登录方法及装置
US20180288117A1 (en) Secure media casting bypassing mobile devices
CN105208041A (zh) 基于hook的云存储应用加密数据包破解方法
US20140237627A1 (en) Protecting data in a mobile environment
CN111049832B (zh) 一种反向代理方法及相关装置
JP6527576B2 (ja) ローカル情報を取得するための方法、機器、及びシステム
US11153099B2 (en) Reestablishing secure communication with a server after the server's certificate is renewed with a certificate authority unknown to the client
JP5618883B2 (ja) 認証システム、認証連携装置、認証方法
TW201430608A (zh) 單點登入系統及方法
CN111935164B (zh) 一种https接口请求方法
CN112822020B (zh) 网络请求方法、装置、计算机设备及存储介质
CN111970281B (zh) 基于验证服务器的路由设备远程控制方法、***及电子设备
WO2017024588A1 (zh) 业务处理方法及装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180508

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20190131

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190225

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190402

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190415

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190510

R150 Certificate of patent or registration of utility model

Ref document number: 6527576

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250