KR20170051415A - 로컬 정보 취득 방법, 장치 및 시스템 - Google Patents

로컬 정보 취득 방법, 장치 및 시스템 Download PDF

Info

Publication number
KR20170051415A
KR20170051415A KR1020177004240A KR20177004240A KR20170051415A KR 20170051415 A KR20170051415 A KR 20170051415A KR 1020177004240 A KR1020177004240 A KR 1020177004240A KR 20177004240 A KR20177004240 A KR 20177004240A KR 20170051415 A KR20170051415 A KR 20170051415A
Authority
KR
South Korea
Prior art keywords
information acquisition
information
acquisition request
local
random number
Prior art date
Application number
KR1020177004240A
Other languages
English (en)
Other versions
KR102121399B1 (ko
Inventor
춘화 지앙
Original Assignee
알리바바 그룹 홀딩 리미티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 알리바바 그룹 홀딩 리미티드 filed Critical 알리바바 그룹 홀딩 리미티드
Publication of KR20170051415A publication Critical patent/KR20170051415A/ko
Application granted granted Critical
Publication of KR102121399B1 publication Critical patent/KR102121399B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/957Browsing optimisation, e.g. caching or content distillation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4015Transaction verification using location information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/02Standardisation; Integration
    • H04L41/0246Exchanging or transporting network management information using the Internet; Embedding network management web servers in network elements; Web-services-based protocols
    • H04L41/0253Exchanging or transporting network management information using the Internet; Embedding network management web servers in network elements; Web-services-based protocols using browsers or web-pages for accessing management information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Finance (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

본 출원은 종래기술의 브라우저 플러그인 기술을 이용한 로컬 정보 취득으로 인한 브라우저 불안정성 및 웹사이트 유지관리 어려움의 문제를 해결하기 위한 로컬 정보 취득 방법, 장치 및 시스템을 개시한다. 예시적인 방법은 브라우저 내의 스크립트를 통해 제1 정보 취득 요청을 네트워크 장치로 전송하는 것을 포함할 수 있다. 제1 정보 취득 요청은 로컬 애플리케이션 도구에 로컬 정보를 취득하도록 명령하는 데 사용될 수 있다. 방법은 또한 로컬 애플리케이션 도구를 통해, 네트워크 장치에 의해 전송된, 제1 정보 취득 요청에 대응하는 난수를 모니터링하는 것을 포함할 수 있다. 또한, 방법은 로컬 애플리케이션 도구를 통해, 네트워크 장치 내에 저장된 난수에 대응하는 제1 정보 취득 요청을 취득하는 것을 포함할 수 있으며, 난수와 제1 정보 취득 요청 사이의 대응관계는 네트워크 장치에 의해 수립되고 저장된다. 또한, 방법은 로컬 애플리케이션 도구를 통해, 제1 정보 취득 요청에 대응하는 로컬 정보를 취득하고, 로컬 애플리케이션 도구를 통해, 로컬 정보를 네트워크 장치로 전송하는 것을 포함할 수 있다.

Description

로컬 정보 취득 방법, 장치 및 시스템{LOCAL INFORMATION ACQUISITION METHOD, APPARATUS AND SYSTEM}
관련 출원에 대한 상호 참조
이 출원은 2015년 6월 17일에 출원된 국제출원 제PCT/CN2015/081678호의 35 U.S.C. §371 하의 미국 국내단계 출원이며, 2014년 7월 17일에 출원된 중국 출원 제201410342583.6호의 우선권 및 우선권의 이익을 주장하며, 두 출원은 모두 여기에서 그 전체로서 참조로 포함된다.
기술분야
본 출원은 컴퓨터 기술분야에 관한 것이며, 더 구체적으로는 로컬 정보를 취득하는 방법, 장치 및 시스템에 관한 것이다.
웹 애플리케이션은 온라인 뱅킹 또는 온라인 지불을 포함하는 온라인 웹 애플리케이션과 같이, 브라우저 내에 사용자 인터페이스가 있는 애플리케이션 프로그램이다.
일부 웹 애플리케이션은 사용될 때, 네트워크 장치가 터미널의 로컬 정보를 취득할 필요가 있다. 예를 들면, 사용자가 터미널을 통해 온라인 뱅킹 또는 온라인 온라인 지불 관련 동작을 수행할 때, 네트워크 장치는 전체 동작 과정을 완료하기 전에 정보 보안을 보장하기 위하여 터미널의 로컬 정보를 취득하여야 한다. 온라인 지불을 예로 들면, 사용자가 알리페이(Alipay) 페이지로 로그인할 때, 터미널은 브라우저 내의 스크립트를 통해 터미널의 로컬 정보를 취득할 수 있다. 터미널은 또한 로컬 정보를 네트워크 장치로 제출할 수 있다. 로컬 정보는 터미널의 신뢰성을 확인하기 위한 로컬 디지털 인증서의 확인 결과일 수 있다.
그러나, 정보 보안을 위하여, 브라우저는 브라우저가 위치한 터미널의 로컬 정보를 직접 취득할 수 없다. 따라서, 종래기술에서는, 로컬 정보가 주로 브라우저 플러그인 기술을 통해 취득된다. 구체적으로, 상기 온라인 지불의 예에서, 사용자는 브라우저에 의한 지시에 따라 디지털 인증서를 확인하기 위한 플러그인을 현 위치에서(locally) 사전 인스톨해야 한다. 다음, 터미널은 브라우저 내의 스크립트를 통해 직접 플러그인을 불러내어, 플러그인을 통해 디지털 인증서의 확인 결과를 취득하고, 마지막으로 확인 결과를 네트워크 장치로 제출한다.
그러나, 브라우저 플러그인 기술을 사용하는 로컬 정보 취득은 다음의 결함을 갖는다. 첫째로, 브라우저와 플러그인 사이에 호환성 문제가 존재한다. 현재 로컬 정보를 취득하는 브라우저가 현 위치에 인스톨된 대응하는 플러그인과 잘 호환되지 않거나 전혀 호환되지 않을 때, 이 상황은 쉽게 웹페이지 상의 로컬 정보 취득의 실패를 일으킨다. 이는 심지어 브라우저의 실패(breakdown)로 이어지며 브라우저의 불안정한 사용을 일으킨다. 또한, 상이한 유형의 브라우저 또는 동일 유형의 브라우저의 상이한 버전이 상이한 플러그인 기술에 대응할 수 있다(예를 들면, 상이한 인터페이스를 통해 상이한 브라우저와 상호작용하는 플러그인). 그러므로, 웹사이트는 상이한 브라우저 플러그인 기술에 적응되어야 할 필요가 있으며, 이는 웹사이트 유지관리의 어려움을 크게 증가시킨다.
본 출원의 실시예는 종래기술의 브라우저 플러그인 기술을 이용한 로컬 정보 취득으로 인한 브라우저 불안정성 및 웹사이트 유지관리 어려움의 문제를 해결하기 위한 로컬 정보 취득 방법 및 장치를 제공한다.
상기 목적을 달성하기 위하여, 일 양상에서, 본 개시는 로컬 정보 취득 방법에 관한 것이다. 방법은 브라우저 내의 스크립트를 통해. 네트워크 장치로 제1 정보 취득 요청을 전송하는 것을 포함할 수 있다. 제1 정보 취득 요청은 로컬 애플리케이션 도구에 로컬 정보를 취득하도록 명령하는 데 사용될 수 있다. 방법은 또한, 로컬 애플리케이션 도구를 통해, 네트워크 장치에 의해 전송된, 제1 정보 취득 요청에 대응하는 난수를 모니터링하는 것을 포함할 수 있다. 방법은 로컬 애플리케이션 도구를 통해, 네트워크 장치 내에 저장된 난수에 대응하는 제1 정보 취득 요청을 취득하는 것을 더 포함할 수 있다. 난수와 제1 정보 취득 요청 사이의 대응관계는 네트워크 장치에 의해 수립되고 저장될 수 있다. 추가로, 방법은 로컬 애플리케이션 도구를 통해, 제1 정보 취득 요청에 대응하는 로컬 정보를 취득하고, 로컬 애플리케이션 도구를 통해, 로컬 정보를 네트워크 장치로 전송하는 것을 포함할 수 있다.
다른 양상에서, 본 개시는 로컬 정보 취득을 위한 다른 방법에 관한 것이다. 방법은 브라우저 내의 스크립트를 통해 터미널에 의해 전송된 제1 정보 취득 요청을 수신하는 것을 포함할 수 있다. 제1 정보 취득 요청은 터미널의 로컬 애플리케이션 도구에 로컬 정보를 취득하도록 명령하는 데 사용될 수 있다. 방법은 또한 제1 정보 취득 요청에 대응하는 난수를 결정하고 저장하는 것을 포함할 수 있다. 방법은 터미널로 난수를 전송하는 것을 더 포함할 수 있다. 추가로, 방법은 로컬 애플리케이션 도구를 통해 터미널에 의해 전송된 제2 정보 취득 요청을 수신하는 것을 포함할 수 있다. 또한, 방법은 제2 정보 취득 요청 내에 운반된 난수에 대응하는 제1 정보 취득 요청을 터미널로 전송하는 것을 또한 포함할 수 있다. 또한, 방법은 수신된 제1 정보 취득 요청에 대응하며 로컬 애플리케이션 도구를 통해 터미널에 의해 취득된 로컬 정보를 수신하는 것을 포함할 수 있다.
다른 양상에서, 본 개시는 로컬 정보 취득 장치에 관한 것이다. 장치는 브라우저 내의 스크립트를 통해 네트워크 장치로 제1 정보 취득 요청을 전송하는 제1-정보-취득-요청 전송 모듈을 포함할 수 있다. 제1 정보 취득 요청은 로컬 애플리케이션 도구에 로컬 정보를 취득하도록 명령하는 데 사용된다. 장치는 또한 로컬 애플리케이션 도구를 통해, 네트워크 장치에 의해 전송된, 제1 정보 취득 요청에 대응하는 난수를 모니터링하는 난수 모니터링 모듈을 포함할 수 있다. 장치는 로컬 애플리케이션 도구를 통해, 네트워크 장치 내에 저장된 난수에 대응하는 제1 정보 취득 요청을 취득하는 제1-정보-취득-요청 취득 모듈을 더 포함할 수 있다. 난수와 제1 정보 취득 요청 사이의 대응관계는 네트워크 장치에 의해 수립되고 저장될 수 있다. 추가로, 장치는 로컬 애플리케이션 도구를 통해, 제1 정보 취득 요청에 대응하는 로컬 정보를 취득하는 로컬-정보 취득 모듈을 포함할 수 있다. 또한, 장치는 로컬 애플리케이션 도구를 통해 네트워크 장치로 로컬 정보를 전송하는 로컬-정보 전송 모듈을 포함할 수 있다.
또 다른 양상에서, 본 개시는 로컬 정보 취득을 위한 다른 장치에 관한 것이다. 장치는 브라우저 내의 스크립트를 통해 터미널에 의해 전송된 제1 정보 취득 요청을 수신하는 제1-정보-취득-요청 수신 모듈을 포함할 수 있다. 제1 정보 취득 요청은 터미널의 로컬 애플리케이션 도구에 로컬 정보를 취득하도록 명령하는 데 사용될 수 있다. 장치는 또한 제1 정보 취득 요청에 대응하는 난수를 결정하는 난수 결정 모듈을 포함할 수 있다. 장치는 난수를 터미널로 전송하는 난수 전송 모듈을 더 포함할 수 있다. 추가로, 장치는 제1 정보 취득 요청에 대응하는 난수를 저장하는 저장 모듈을 포함할 수 있다. 또한, 장치는 로컬 애플리케이션 도구를 통해 터미널에 의해 전송되는 제2 정보 취득 요청을 수신하는 제2-정보-취득-요청 수신 모듈을 포함할 수 있다. 또한, 장치는 제2 정보 취득 요청 내에 운반된 난수에 대응하는 제1 정보 취득 요청을 터미널로 전송하는 제1-정보-취득-요청 전송 모듈을 포함할 수 있다. 또한 장치는 로컬 애플리케이션 도구를 통해 터미널에 의해 취득되고, 수신된 제1 정보 취득 요청에 대응하는 로컬 정보를 수신하는 로컬-정보 수신 모듈을 포함할 수 있다.
또 다른 양상에서, 본 개시는 로컬 정보 취득 시스템에 관한 것이다. 시스템은 터미널 및 네트워크 장치를 포함할 수 있다. 터미널은 브라우저 내의 스크립트를 통해 네트워크 장치로 제1 정보 취득 요청을 전송하도록 구성될 수 있다. 제1 정보 취득 요청은 로컬 애플리케이션 도구에 로컬 정보를 취득하도록 명령하는 데 사용될 수 있다. 터미널은 또한 로컬 애플리케이션 도구를 통해, 네트워크 장치에 의해 전송되는, 제1 정보 취득 요청에 대응하는 난수를 모니터링하도록 구성될 수 있다. 터미널은 로컬 애플리케이션 도구를 통해, 네트워크 장치 내에 저장된 난수에 대응하는 제1 정보 취득 요청을 취득하도록 더 구성될 수 있다. 또한, 터미널은 로컬 애플리케이션 도구를 통해, 제1 정보 취득 요청에 대응하는 로컬 정보를 취득하고, 로컬 애플리케이션 도구를 통해, 로컬 정보를 네트워크 장치로 전송하도록 구성될 수 있다. 네트워크 장치는 터미널에 의해 전송되는 제1 정보 취득 요청을 수신하도록 구성될 수 있다. 네트워크 장치는 또한 제1 정보 취득 요청에 대응하는 난수를 결정하고 저장하도록 구성될 수 있다. 네트워크 장치는 터미널로 난수를 전송하도록 더 구성될 수 있다. 추가로, 네트워크 장치는 로컬 애플리케이션 도구를 통해 터미널에 의해 전송되는 제2 정보 취득 요청을 수신하도록 구성될 수 있다. 또한, 네트워크 장치는 제2 정보 취득 요청 내에 운반되는 난수에 대응하는 제1 정보 취득 요청을 터미널로 전송하도록 구성될 수 있다. 또한, 네트워크 장치는 터미널에 의해 전송되는 로컬 정보를 수신하도록 구성될 수 있다.
본 개시에서, 터미널의 로컬 애플리케이션 도구는 네트워크 장치에 의해 수신된 제1 정보 취득 요청에 대응하는, 네트워크 장치에 의해 전송된 난수를 모니터링하도록 구성된다. 터미널의 로컬 애플리케이션 도구는 또한 난수에 대응하는, 네트워크 장치 내에 저장된 제1 정보 취득 요청을 취득하도록 구성된다. 터미널의 로컬 애플리케이션 도구는 제1 정보 취득 요청에 대응하는 로컬 정보를 취득하고, 다른 장치가 취득하고 사용하도록 로컬 정보를 네트워크 장치로 전송하도록 더 구성된다. 로컬 애플리케이션 도구와 브라우저 사이에 정보 교환을 위한 인터페이스가 필요하지 않으므로, 브라우저와 로컬 애플리케이션 도구 사이에 호환성의 문제는 존재하지 않을 수 있다. 브라우저 플러그인 기술을 사용하여 로컬 정보를 취득하는 동안 호환성으로 인한 브라우저 불안정성의 문제는 효과적으로 회피될 수 있다. 웹사이트 유지관리의 어려움이 효과적으로 감소될 수 있다.
도면은 본 출원의 추가적인 이해를 위하여 여기에서 도시된다. 이들 도면은 본 출원의 일부이다. 본 출원의 예시적인 실시예 및 그 설명은 예시를 위한 것이며 본 출원을 제한하지 않는다.
도 1은 본 출원의 실시예에 따른 로컬 정보 취득을 위한 예시적인 방법의 개략적인 흐름도이다.
도 2는 본 출원의 실시예에 따른 로컬 정보 취득을 위한 예시적인 방법의 다른 개략적인 흐름도이다.
도 3은 본 출원의 실시예에 따른 로컬 정보 취득을 위한 예시적인 방법의 다른 개략적인 흐름도이다.
도 4는 본 출원의 실시예에 따른 로컬 정보 취득을 위한 예시적인 장치의 개략적인 구조도이다.
도 5는 본 출원의 실시예에 따른 로컬 정보 취득을 위한 예시적인 장치의 다른 개략적인 구조도이다.
도 6은 본 출원의 실시예에 따른 로컬 정보 취득을 위한 예시적인 시스템의 개략적인 구조도이다.
본 출원의 실시예에서, 정보 보안을 고려하여, 브라우저가 위치한 터미널의 로컬 정보를 터미널의 브라우저가 직접 취득하지 않을 수 있다. 로컬 정보를 취득하기 위하여 브라우저가 직접 플러그인을 불러내는 경우, 브라우저와 플러그인은 높은 호환성을 갖도록 요구된다. 그러므로, 브라우저가 직접 로컬 정보를 취득하지 않는 것을 전제로 하여, 본 출원에서는, 터미널이 브라우저 내의 스크립트를 통해 네트워크 장치로 로컬 정보 취득을 위한 취득 요청을 전송하도록 구성될 수 있다. 터미널은 또한 로컬 애플리케이션 도구를 통해 네트워크 장치로부터 취득 요청을 취득하도록 구성될 수 있다. 터미널은 취득 요청에 따라 대응하는 로컬 정보를 취득하도록 더 구성될 수 있다. 추가로, 터미널은 네트워크 장치로 로컬 정보를 제공하도록 구성될 수 있다. 이런 방법으로, 브라우저는 반드시 로컬 정보를 직접 취득할 필요가 없으며, 이는 정보 보안을 보장한다. 브라우저는 반드시 로컬 애플리케이션 도구와 직접 상호작용할 필요가 없으며 따라서 로컬 애플리케이션 도구와 호환될 필요가 없다. 이는 브라우저와 플러그인 사이의 비호환성에 의해 일어나는 브라우저 불안정성의 문제를 효과적으로 피할 수 있을 것이다. 이는 또한 웹사이트 유지관리 어려움의 문제를 효과적으로 피할 수 있을 것이다.
본 출원의 목적, 기술적 해결책 및 이점을 명확하게 하기 위하여, 본 출원의 기술적 해결책이 본 출원의 특정한 실시예 및 첨부된 도면을 참조하여 명백하고 완전하게 기술된다. 분명하게, 기술된 실시예는 본 출원의 전체가 아닌 단지 일부의 실시예이다. 본 출원의 실시예에 기반하여, 본 출원의 보호 범위 내에서 창조적 노력 없이도 모든 다른 실시예가 이 분야의 기술자에 의해 유도될 수 있다.
본 출원의 실시예에 따른 로컬 정보 취득을 위한 예시적인 방법이 이하에서 터미널의 양상으로부터 설명된다.
도 1은 본 출원의 실시예에 따른 로컬 정보 취득을 위한 예시적인 방법의 개략적인 흐름도이다. 방법은 다음을 포함할 수 있다.
S101: 브라우저 내의 스크립트를 통해 네트워크 장치로 제1 정보 취득 요청을 전송한다. 제1 정보 취득 요청은 로컬 애플리케이션 도구에 로컬 정보를 취득하도록 명령하는 데 사용될 수 있다.
본 출원의 실시예의 스크립트는 브라우저에 의해 파싱되어 실행될 수 있는 스크립트이다. 구체적으로, 스크립트는, 자바스크립트(JavaScript) 스크립트 또는 줄여서 JS 스크립트를 포함하지만, 이에 제한되지 않는다.
상이한 웹 애플리케이션은 상이한 로컬 정보를 제공하도록 터미널에 요청할 수 있다. 본 출원의 로컬 정보는 로컬 사용자의 디지털 인증서의 확인 결과, 로컬 장치의 식별자 정보, 시스템 애플리케이션 프로그램 인터페이스의 정보(예를 들면, 시스템 애플리케이션(앱) 인터페이스의 정보), 및 로컬 파일 시스템의 정보를 포함하지만, 이에 제한되지 않는다.
지불 애플리케이션이 이하에서 웹 애플리케이션의 예로 설명된다. 사용자가 지불 애플리케이션의 페이지에 로그인하고자 시도하는 것으로 가정한다. 지불 애플리케이션의 서버(즉, 네트워크 장치)가 터미널의 로컬 디지털 인증서의 확인 결과(확인 결과가 로컬 정보임)를 제공하도록 터미널에 요청한다.
로컬 애플리케이션 도구는 로컬 디지털 인증서를 확인하고 확인 결과를 제공할 수 있는 실행가능한 프로그램일 수 있다. 실행가능한 프로그램은 터미널의 저장 매체(예를 들면, 터미널의 하드디스크)에 저장되거나, 또는 터미널에 연결된 외부 저장 매체(예를 들면, 터미널에 연결된 이동식 하드디스크)에 저장된다.
터미널이 브라우저 내의 스크립트를 통해 네트워크 장치로 제1 정보 취득 요청을 전송하는 단계는 터미널이 네트워크 장치로 서비스 요청을 전송하는 단계에 의해 촉발(trigger)될 수 있음을 유의하여야 한다. 일부 실시예에서, 제1 정보 취득 요청 및 서비스 요청은 동시에 전송될 수 있다(예를 들면, 제1 정보 취득 요청 및 서비스 요청이 네트워크 장치로 전송되는 요청 메시지 내에 통합된다).
구체적으로, 상기 예에서, 사용자가 지불 애플리케이션의 페이지에 로그인할 때, 터미널은 브라우저를 통해 지불 애플리케이션의 서버로 로그인 요청(로그인 요청은 서비스 요청임)을 전송해야 한다. 그러므로, 브라우저는 JS 스크립트를 통해 서버로 제1 정보 취득 요청을 전송하는 단계를 촉발한다. 제1 정보 취득 요청은 터미널의 로컬 애플리케이션 도구가 터미널의 로컬 디지털 인증서의 확인 결과를 취득하도록 명령하는 데 사용된다.
서버가 로그인 요청을 수신한 후에 JS 스크립트가 브라우저로 전송되어 브라우저 내에 인스톨될 수 있다. 일부 실시예에서, JS 스크립트는 브라우저 내에 사전 구성될 수 있다.
S102: 로컬 애플리케이션 도구를 통해, 네트워크 장치에 의해 전송된, 제1 정보 취득 요청에 대응하는 난수를 모니터링한다.
본 출원의 실시예에서 난수는 일반 텍스트의 난수이다. 즉, 난수는 암호화되지 않은 난수이다. 그러므로, 로컬 애플리케이션 도구는 난수를 모니터링한 후에 난수를 직접 판독할 수 있다.
터미널에 의해 전송된 제1 정보 취득 요청을 수신한 후에, 네트워크 장치는 제1 정보 취득 요청에 대응하는 난수로서 난수를 발생할 수 있으며, 난수를 터미널로 전송한다. 터미널이 난수를 수신할 때, 터미널 내의 로컬 애플리케이션 도구가 네트워크 장치에 의해 전송된 난수를 모니터링할 수 있다. 네트워크 장치는 난수와 제1 정보 취득 요청 사이의 대응관계를 저장한다.
또한, 실제 애플리케이션 시나리오에서, 터미널은 하이퍼 텍스트 전송 프로토콜 보안(Hypertext Transfer Protocol Secure, HTTPS)에 기반하여 네트워크 장치와 정보를 교환하는데, 여기에서 HTTPS 프로토콜은 하이퍼 텍스트 전송 프로토콜(Hypertext Transfer Protocol, HTTP) 및 보안 소켓 레이어(Secure Sockets LayerM, SSL) 프로토콜의 조합이다. 즉, 터미널이 브라우저 내의 JS 스크립트를 통해 네트워크 장치로 정보 취득 요청을 전송할 때마다, 터미널 및 네트워크 장치는 SSL 프로토콜에 기반한 보안 연결 과정을 수행한다. 보안 연결 과정의 실행이 완료된 후에만, 네트워크 장치가 보안 연결 과정에 의해 수립된 보안 채널에 기반한 정보 취득 요청을 수신한다. 보안 연결 과정의 키 일치 과정에서, 터미널과 네트워크 장치는 각각 난수를 발생하고 서로 난수를 제공할 수 있다. 보안 연결 과정에서 터미널과 네트워크 장치 사이에 교환되는 난수는 모두 일반 텍스트의 난수이다. 그러므로, 본 출원의 실시예에서, 브라우저 내의 JS 스크립트를 통해 터미널에 의해 전송된 제1 정보 취득 요청을 수신한 후에, 네트워크 장치가 제1 정보 취득 요청에 따라 특별히 난수를 발생하고 전송할 필요가 없다. 대신, 네트워크 장치는 보안 연결 과정에서 네트워크 장치에 의해 발생된 난수를 직접 사용할 수 있다. 네트워크 장치는 또한 난수와 이어서 수신된 제1 정보 취득 요청 사이의 대응관계를 수립하고 저장할 수 있다. 보안 연결 과정에서, 네트워크 장치는 터미널로 난수를 전송하였다. 터미널의 로컬 애플리케이션 도구는 난수를 모니터링하였다. 그러므로, 네트워크 장치는 보안 연결 과정에서 발생한 난수와 이어서 수신된 제1 정보 취득 요청 사이의 대응관계를 수립 및 저장한 후에 터미널로 다시 난수를 전송할 필요가 없다. 이는 네트워크 장치에 의해 반복하여 난수를 발생하고 전송하는 것에 의해 발생하는 자원의 낭비 문제를 피할 수 있다. 터미널 내의 로컬 애플리케이션 도구는 보안 연결 과정의 난수를 모니터링한다. 이는 이제 난수에 대응하는 제1 정보 취득 요청을 취득하기 위하여 주기적으로 난수를 운반하는 제2 정보 취득 요청을 네트워크 장치로 전송할 수 있다.
또한, 보안 연결 과정에서 네트워크 장치에 의해 전송된 난수가 제1 정보 취득 요청에 대응하는 난수로 사용되면, 터미널의 로컬 애플리케이션 도구는 보안 연결 과정에서 네트워크 장치에 의해 전송된 난수를 모니터링할 때 정보 필터링 및 복제 방법을 사용하여 모니터링할 수 있다. 이는 키 일치 과정에 영향을 주는 것을 피할 수 있다. 구체적으로, 터미널이 로컬 애플리케이션 도구를 통해 키 일치 과정에서 네트워크 장치에 의해 전송된 난수를 모니터링할 때, 구동 레이어 상에서 터미널과 네트워크 장치 사이에서 교환되는 정보를 필터링하기 위하여 구동 레이어 상의 SSL 프로토콜이 사전 설정될 수 있으며, 터미널과 네트워크 장치 사이 사이의 키 일치 과정에서 네트워크 장치에 의해 전송된 난수를 판독할 수 있다. 따라서, 네트워크 장치에 의해 전송된 난수를 신속하고 효과적으로 취득할 수 있다. 또한, 로컬 애플리케이션 도구를 통해 터미널에 의해 모니터링된 난수가 고유하게 제1 정보 취득 요청에 대응하는 것을 확실히 필요가 있다. 즉, 네트워크 장치가 매번 고유한 난수를 터미널로 전송하는 것을 확실하게 하여, 터미널이 부정확한 로컬 정보를 네트워크 장치로 전송하는 문제를 피하여야 한다.
구체적으로, 본 출원에서, SSL 프로토콜 기반 키 일치 과정에서 네트워크 장치에 의해 사용되는 난수 발생 알고리즘은 매번 고유한 난수가 발생하는 것을 보장하도록 설정될 수 있다. 또한, SSL 프로토콜은 터미널이 브라우저 내의 스크립트를 통해 네트워크 장치로 제1 정보 취득 요청을 전송한 후에, 세션 캐시(SSL 세션 캐시) 또는 보안 연결(연결 유지(connection keepalive))의 명령을 사용하지 못하도록 설정될 수 있다. 이는 세션 캐시 내에 저장된 난수가 터미널과의 보안 연결 과정에서 네트워크 장치에 의해 반복하여 사용되는 것을 방지할 수 있으며, 이에 따라 네트워크 장치가 터미널로 고유한 난수를 전송하는 것을 보장한다.
S103: 로컬 애플리케이션 도구를 통해, 네트워크 장치 내에 저장된 난수에 대응하는 제1 정보 취득 요청을 취득한다. 난수와 제1 정보 취득 요청 사이의 대응관계는 네트워크 장치에 의해 수립되고 저장될 수 있다.
터미널은 네트워크 장치 내에 저장된 난수에 대응하는 제1 정보 취득 요청을 능동적으로 취득할 수 있다. 터미널은 또한 네트워크 장치에 의해 전송된 난수에 대응하는 제1 정보 취득 요청을 수동적으로 취득할 수 있다.
구체적으로, 터미널은 로컬 애플리케이션 도구를 통해, 모니터링된 난수를 운반하는 제2 정보 취득 요청을 네트워크 장치로 능동적으로 전송할 수 있다. 네트워크 장치는 제2 정보 취득 요청 내에 운반된 난수에 따라 난수에 대응하는 제1 정보 취득 요청을 터미널로 전송할 수 있다. 또는, 터미널은 로컬 애플리케이션 도구를 통해, 네트워크 장치에 의해 제공된 난수 및 제1 정보 취득 요청을 운반하는 응답 메시지를 수동적으로 수신할 수 있다. 응답 메시지를 수신한 후에, 로컬 애플리케이션 도구는 응답 메시지 내에 운반된 난수가 로컬 애플리케이션 도구에 의해 모니터링된 난수와 동일한지 확인할 수 있다. 동일하면, 로컬 정보는 이하에 설명되는 단계 S104에 의해 취득될 수 있다. 동일하지 않으면, 응답 메시지는 폐기된다.
S104: 로컬 애플리케이션 도구를 통해, 제1 정보 취득 요청에 대응하는 로컬 정보를 취득, 및 로컬 애플리케이션 도구를 통해, 로컬 정보를 네트워크 장치로 전송한다.
상기 예에서, 제1 정보 취득 요청은 로컬 디지털 인증서의 확인 결과를 취득하기 위한 취득 요청이다. 로컬 애플리케이션 도구가 단계 S103에서 네트워크 장치로부터 제1 정보 취득 요청을 취득한 후에, 로컬 디지털 인증서는 제1 정보 취득 요청에 따라 확인된다. 또한, 로컬 디지털 인증서의 확인 결과는 네트워크 장치로 전송된다. 터미널이 네트워크 장치로 지불 애플리케이션의 페이지로 로그인하기 위한 로그인 요청을 전송할 때, 터미널이 제1 정보 취득 요청을 전송하는 단계가 촉발되므로, 확인 결과(즉, 로컬 정보)를 수신한 후에, 네트워크 장치는 확인 결과에 따라 터미널에 의해 전송된 로그인 요청을 대응하여 처리할 수 있다. 즉, 확인 결과 확인이 성공적이면, 터미널의 로그인 요청이 수용된다. 터미널은 지불 애플리케이션의 인터페이스로 로그인이 허용된다. 확인 결과 확인이 실패하면, 터미널의 로그인 요청은 거절된다.
본 출원의 실시예에 따른 로컬 정보 취득 방법에서, 터미널은 브라우저 내의 스크립트를 통해 직접 로컬 정보를 취득하지 않고, 로컬 애플리케이션 도구를 통해 로컬 정보를 취득한다. 이는 HTTPS 프로토콜 기반 정보 교환의 보안을 보장한다. 또한, 브라우저는 로컬 정보를 취득하기 위하여 로컬 애플리케이션 도구를 직접 불러오지 않는다. 대신, 브라우저는 스크립트를 통해 네트워크 장치로 제1 정보 취득 요청을 전송한다. 로컬 애플리케이션 도구는 네트워크 장치로부터 제1 정보 취득 요청을 취득하고 제1 정보 취득 요청에 따라 로컬 정보를 취득한다. 그러므로, 로컬 애플리케이션 도구는 브라우저와 호환되는 인터페이스를 제공할 필요가 없다. 로컬 애플리케이션 도구와 브라우저 사이에 호환성 문제는 존재하지 않는다. 이는 브라우저가 직접 플러그인을 불러오는 과정 동안 브라우저와 플러그인 사이의 비호환성으로 인한 브라우저 불안정성의 문제를 피할 수 있다. 이는 또한 상이한 유형의 브라우저 또는 상이한 버전의 브라우저가 로컬 애플리케이션 도구와 호환 가능하도록 보장하여 웹사이트 유지관리의 어려움을 피할 수 있다.
네트워크 장치가 터미널의 로컬 애플리케이션 도구로 제1 정보 취득 요청을 제공할 때 제1 정보 취득 요청이 제3자에 의해 가로채지거나 변경되지 않도록 보장하기 위하여, 본 출원의 실시예에서, 네트워크 장치는 터미널의 로컬 애플리케이션 도구로 제1 정보 취득 요청을 제공하기 전에 제1 정보 취득 요청을 암호화할 수 있다. 네트워크 장치는 이제 터미널의 로컬 애플리케이션 도구로 암호화된 제1 정보 취득 요청을 제공할 수 있다.
구체적으로, 터미널의 로컬 애플리케이션 도구가 모니터링된 난수에 따라 능동적으로 제1 정보 취득 요청을 취득하는 경우, 네트워크 장치는 터미널의 로컬 애플리케이션 도구에 의해 전송되는 제2 정보 취득 요청을 수신한 후에 제2 정보 취득 요청 내에 운반된 난수에 대응하는 제1 정보 취득 요청을 암호화할 수 있다. 네트워크 장치는 이제 터미널의 로컬 애플리케이션 도구로 암호화된 제1 정보 취득 요청을 전송할 수 있다.
대응하여, 터미널의 로컬 애플리케이션 도구가 암호화된 제1 정보 취득 요청을 수신하고, 제1 정보 취득 요청을 해독하고, 해독된 제1 정보 취득 요청에 따라 로컬 정보를 취득하고, 로컬 정보를 네트워크 장치로 전송한다.
상기 실시예에 대응하는 로컬 정보 취득을 위한 다른 예시적인 방법이 이하에서 네트워크 장치의 양상으로부터 설명된다.
도 2는 본 출원의 실시예에 따른 로컬 정보 취득을 위한 예시적인 방법의 다른 개략적인 흐름도이다. 방법은 다음을 포함할 수 있다.
S201: 브라우저 내의 스크립트를 통해 터미널에 의해 전송된 제1 정보 취득 요청을 수신한다. 제1 정보 취득 요청은 터미널의 로컬 애플리케이션 도구에 로컬 정보를 취득하도록 명령하는 데 사용될 수 있다.
S202: 제1 정보 취득 요청에 대응하는 난수를 결정 및 저장한다.
구체적으로, 네트워크 장치는 제1 정보 취득 요청을 수신할 때, 제1 정보 취득 요청에 대응하는 난수를 발생할 수 있다. 네트워크 장치는 또한 제1 정보 취득 요청과 난수 사이의 대응관계를 저장할 수 있다. 네트워크 장치는 또한 제1 정보 취득 요청을 수신하기 전에, 터미널과의 보안 연결 과정 동안 발생된 난수를 직접 사용할 수 있으며, 제1 정보 취득 요청에 대응하는 난수로서 난수를 결정할 수 있고, 이는 여기에서 다시 설명되지는 않는다.
S203: 난수를 터미널로 리턴.
네트워크 장치가 제1 정보 취득 요청에 대응하는 난수를 터미널로 전송한 후에, 터미널의 로컬 애플리케이션 도구가 난수를 모니터링하고, 제1 정보 취득 요청을 취득하기 위한 제2 정보 취득 요청을 네트워크 장치로 전송한다.
네트워크 장치가 보안 연결 과정에서 발생한 난수를 제1 정보 취득 요청에 대응하는 난수로 직접 사용하면, 단계 203은 생략될 수 있음을 유의하여야 한다. 즉, 네트워크 장치는 보안 연결 과정에서 터미널로 난수를 보냈다. 그러므로, 네트워크 장치는 제1 정보 취득 요청을 수신한 후에 난수를 다시 전송할 필요가 없다.
S204: 로컬 애플리케이션 도구를 통해 터미널에 의해 전송된 제2 정보 취득 요청을 수신. 제2 정보 취득 요청은 로컬 애플리케이션 도구에 의해 모니터링된 난수를 운반할 수 있다.
S205: 제2 정보 취득 요청 내에 운반된 난수에 대응하는 제1 정보 취득 요청을 터미널로 리턴.
위에서는 터미널이 네트워크 장치로부터 제1 정보 취득 요청을 능동적으로 취득하는 과정을 설명한다. 터미널은 로컬 애플리케이션 도구를 통해 난수를 운반하는 제2 정보 취득 요청을 주기적으로 네트워크 장치로 전송할 수 있다. 제2 정보 취득 요청을 수신할 때마다, 네트워크 장치는 제2 정보 취득 요청 내에 운반되는 난수에 대응하는 제1 정보 취득 요청을 저장하고 있는지 확인한다. 저장하고 있으면, 네트워크 장치는 대응하는 제1 정보 취득 요청을 직접 전송할 수 있다. 저장하고 있지 않으면, 네트워크 장치는 제2 정보 취득 요청을 직접 폐기할 수 있다.
일부 실시예에서, 단계 S203을 수행한 후에, 네트워크 장치는 난수 및 제1 정보 취득 요청을 운반하는 응답 메시지를 터미널로 직접 전송할 수 있다. 터미널은 네트워크 장치에 의해 전송된 응답 메시지를 수동적으로 수신할 수 있으며, 이는 여기에서 다시 설명되지는 않는다.
S206: 수신된 제1 정보 취득 요청에 대응하며 로컬 애플리케이션 도구를 통해 터미널에 의해 취득된 로컬 정보를 수신.
즉, 네트워크 장치가 단계 S205를 통해 제1 정보 취득 요청을 터미널로 전송한 후에, 터미널은 로컬 애플리케이션 도구를 통해 제1 정보 취득 요청에 따른 로컬 정보를 취득할 수 있다. 터미널은 로컬 애플리케이션 도구를 통해 로컬 정보를 네트워크 장치로 전송할 수 있다.
본 출원의 실시예에 따른 로컬 정보 취득을 위한 상기 두 방법에서, 네트워크 장치는 게이트웨이와 서버를 포함할 수 있다. 그러므로 난수 발생 단계는 게이트웨이에 의해 수행될 수 있다. 난수와 제1 정보 취득 요청 사이의 대응관계 수립은 게이트웨이 또는 서버에 의해 수행될 수 있다. 난수와 제1 정보 취득 요청 사이의 대응관계는 서버 내에 저장될 수 있으며 터미널의 로컬 애플리케이션 도구에 의해 취득될 수 있다. 또한, 서버는 서비스 서버 및 보안 채널 서버를 더 포함할 수 있다. 보안 채널 서버는 제1 정보 취득 요청의 보안을 보장하기 위하여 난수와 제1 정보 취득 요청 사이의 대응관계를 저장할 수 있다.
지불 애플리케이션의 페이지로 로그인하는 과정이 이하에서 네트워크 장치가 게이트웨이, 보안 채널 서버 및 서비스 서버를 포함하는 예를 통해 자세하게 설명된다.
도 3을 참조하면, 로컬 정보 취득을 위한 방법은 다음의 단계를 포함한다.
단계 a1: 터미널이 브라우저를 통해 로그인 요청을 서비스 서버로 보낸다.
단계 a2: 서비스 서버는 스크립트를 터미널로 보낸다.
구체적으로, 스크립트는 JS 스크립트일 수 있다.
단계 a3: 터미널은 수신된 스크립트를 브라우저 내에 인스톨하고, 브라우저 내에 인스톨된 스크립트를 통해 게이트웨이로 제1 정보 취득 요청을 전송한다.
터미널은 브라우저 내에 인스톨된 스크립트를 실행함에 의해 제1 정보 취득 요청을 발생하고 게이트웨이로 전송한다.
단계 a4: 게이트웨이는 터미널에 대한 보안 연결을 개시하고, 보안 연결 과정에서 발생한 난수를 터미널로 전송한다.
단계 a5: 게이트웨이는 난수와 수신된 제1 정보 취득 요청 사이의 대응관계를 수립하고, 난수, 제1 정보 취득 요청 및 대응관계를 저장하기 위해 보안 채널 서버로 투명하게 전송한다.
단계 a6: 터미널은 로컬 애플리케이션 도구를 통해, 게이트웨이로부터 터미널에 의해 수신된 난수를 모니터링한다.
단계 a7: 터미널은 로컬 애플리케이션 도구를 통해, 터미널에 의해 모니터링된 난수를 운반하는 제2 정보 취득 요청을 보안 채널 서버로 전송한다.
단계 a8: 보안 채널 서버가 제2 정보 취득 요청 내에 운반된 난수에 대응하는 제1 정보 취득 요청을 위해 질의하고, 발견된 제1 정보 취득 요청을 터미널로 전송한다.
단계 a9: 터미널은 수신된 제1 정보 취득 요청에 따라 로컬 애플리케이션 도구를 통해, 로컬 디지털 인증서를 확인하고, 확인 결과를 보안 채널 서버로 전송한다.
단계 a10: 보안 채널 서버는 서비스 서버에 의해 질의하기 위해 확인 결과를 저장한다.
보안 채널 서버로부터의 질의를 통해 확인 결과(즉, 로컬 정보)를 찾아낸 후에, 서비스 서버는 확인 결과에 따라 터미널에 의해 전송된 로그인 요청을 대응하여 처리할 수 있다. 즉, 확인 결과 확인이 성공적이면, 터미널의 로그인 요청이 수용된다. 터미널은 지불 애플리케이션의 인터페이스로 로그인하도록 허용된다. 확인 결과 확인이 실패하면, 터미널의 로그인 요청이 거절된다.
본 출원의 실시예에 따른 로컬 정보 취득 방법이 위에서 설명되었다. 동일한 개념에 기반하여, 본 출원의 실시예는, 도 4, 5 및 6에 나타난 바와 같이, 로컬 정보 취득을 위한 장치 및 시스템을 더 제공한다.
도 4는 본 출원의 실시예에 따른 로컬 정보 취득을 위한 예시적인 장치의 개략적인 구조도이다. 장치는 다음을 포함할 수 있다.
브라우저 내의 스크립트를 통해 제1 정보 취득 요청을 네트워크 장치로 전송하는 제1-정보-취득-요청 전송 모듈(11). 제1 정보 취득 요청은 로컬 애플리케이션 도구에 로컬 정보를 취득하도록 명령하는 데 사용될 수 있다;
로컬 애플리케이션 도구를 통해, 네트워크 장치에 의해 전송된 제1 정보 취득 요청에 대응하는 난수를 모니터링하는 난수 모니터링 모듈(12);
로컬 애플리케이션 도구를 통해, 네트워크 장치 내에 저장된 난수에 대응하는 제1 정보 취득 요청을 취득하는 제1-정보-취득-요청 취득 모듈(13). 난수와 제1 정보 취득 요청 사이의 대응관계는 네트워크 장치에 의해 수립되고 저장될 수 있다;
로컬 애플리케이션 도구를 통해, 제1 정보 취득 요청에 대응하는 로컬 정보를 취득하는 로컬-정보 취득 모듈(14); 및
로컬 애플리케이션 도구를 통해 로컬 정보를 네트워크 장치로 전송하는 로컬-정보 전송 모듈(15).
본 출원의 실시예에서 난수 모니터링 모듈(12), 제1-정보-취득-요청 취득 모듈(13), 로컬-정보 취득 모듈(14) 및 로컬-정보 전송 모듈(15)은 로컬 애플리케이션 도구 내에 구성될 수 있다.
또한, 로컬 애플리케이션 도구를 통해 제1-정보-취득-요청 취득 모듈(13)에 의해 취득된 제1 정보 취득 요청은 암호화된 제1 정보 취득 요청일 수 있다. 그러므로, 도 4에 나타난 장치는 로컬-정보 취득 모듈(14)이 로컬 애플리케이션 도구를 통해, 제1 정보 취득 요청에 대응하는 로컬 정보를 취득하기 전에 제1-정보-취득-요청 취득 모듈(13)에 의해 취득된 제1 정보 취득 요청을 해독하는 해독 모듈(16)을 더 포함할 수 있다.
본 출원의 실시예에서, 스크립트는 자바스크립트 스크립트일 수 있지만, 이에 제한되지 않는다.
도 5는 본 출원의 실시예에 따른 로컬 정보 취득을 위한 예시적인 장치의 다른 개략적인 구조도이다. 장치는 다음을 포함할 수 있다.
브라우저 내의 스크립트를 통해 터미널에 의해 전송된 제1 정보 취득 요청을 수신하는 제1-정보-취득-요청 수신 모듈(21), 제1 정보 취득 요청은 터미널의 로컬 애플리케이션 도구에 로컬 정보를 취득하도록 명령하는 데 사용됨;
제1 정보 취득 요청에 대응하는 난수를 결정하는 난수 결정 모듈(22);
난수를 터미널로 전송하는 난수 전송 모듈(23)
난수 결정 모듈(22)에 의해 결정된, 제1 정보 취득 요청에 대응하는 난수를 저장하는 저장 모듈(24). 즉, 저장 모듈(24)은 제1 정보 취득 요청, 난수 및 제1 정보 취득 요청과 난수 사이의 상관관계를 저장할 수 있다.
로컬 애플리케이션 도구를 통해 터미널에 의해 전송된 제2 정보 취득 요청을 수신하는 제2-정보-취득-요청 수신 모듈(25);
제2 정보 취득 요청 내에 운반된 난수에 대응하는 제1 정보 취득 요청을 터미널로 전송하는 제1-정보-취득-요청 전송 모듈(26); 및
로컬 애플리케이션 도구를 통해 터미널에 의해 취득된, 수신된 제1 정보 취득 요청에 대응하는 로컬 정보를 수신하는 로컬-정보 수신 모듈(27).
저장 모듈(24)은 로컬-정보 수신 모듈(27)에 의해 수신된 로컬 정보를 저장하도록 더 구성될 수 있다.
제2-정보-취득-요청 수신 모듈(25), 제1-정보-취득-요청 전송 모듈(26), 및 로컬-정보 수신 모듈(27)은 보안 채널 서버 내에 구성될 수 있다.
도 4에 나타난 장치 내의 해독 모듈(16)에 대응하여, 도 5에 나타난 장치는 제1-정보-취득-요청 전송 모듈(26)이 제2 정보 취득 요청 내에 운반된 난수에 대응하는 제1 정보 취득 요청을 터미널로 전송하기 전에 제2 정보 취득 요청 내에 운반된 난수에 대응하는 제1 정보 취득 요청을 암호화하는 암호화 모듈(28)을 더 포함할 수 있다.
도 6은 본 출원의 실시예에 따른 로컬 정보 취득을 위한 예시적인 시스템의 개략적인 구조도이다. 시스템은 터미널(100) 및 네트워크 장치(200)를 포함할 수 있다.
터미널(100)은 브라우저(101) 내의 스크립트를 통해 제1 정보 취득 요청을 네트워크 장치(200)로 전송하도록 구성될 수 있다. 제1 정보 취득 요청은 로컬 애플리케이션 도구(102)에 로컬 정보를 취득하도록 명령하는 데 사용될 수 있다. 터미널(100)은 또한, 로컬 애플리케이션 도구(102)를 통해, 네트워크 장치(200)에 의해 전송된, 제1 정보 취득 요청에 대응하는 난수를 모니터링하도록 구성될 수 있다. 터미널(100)은 로컬 애플리케이션 도구(102)를 통해, 네트워크 장치(200) 내에 저장된 난수에 대응하는 제1 정보 취득 요청을 취득하도록 더 구성될 수 있다. 추가로, 터미널(100)은 로컬 애플리케이션 도구(102)를 통해, 제1 정보 취득 요청에 대응하는 로컬 정보를 취득하도록 구성될 수 있다. 또한, 터미널(100)은 로컬 애플리케이션 도구(102)를 통해, 로컬 정보를 네트워크 장치(200)로 전송하도록 구성될 수 있다.
네트워크 장치(200)는 제1 정보 취득 요청을 수신하고, 난수를 발생하고, 난수를 터미널로 전송하도록 구성될 수 있으며, 이 과정은 네트워크 장치(200) 내의 게이트웨이(201)를 통해 실행될 수 있다.
네트워크 장치(200)는 또한 난수와 제1 정보 취득 요청 사이의 상호관계를 수립하고 저장하도록 구성될 수 있다. 네트워크 장치(200)는 로컬 애플리케이션 도구(102)를 통해 터미널(100)에 의해 전송된 제2 정보 취득 요청을 수신하도록 더 구성될 수 있다. 추가로, 네트워크 장치(200)는 제2 정보 취득 요청 내에 운반된 난수에 대응하는 제1 정보 취득 요청을 터미널(100)로 전송하도록 구성될 수 있다. 또한, 네트워크 장치(200)는 터미널(100)에 의해 전송된 로컬 정보를 수신하도록 구성될 수 있다. 이 과정은 게이트웨이(201)에 연결된 보안 채널 서버(202)를 통해 실행될 수 있다.
상기의 관점에서, 본 출원의 실시예에서, 정보 보안을 고려하여, 브라우저가 위치한 터미널의 로컬 정보를 터미널의 브라우저가 직접 취득하지 않는다. 브라우저가 로컬 정보를 취득하기 위하여 직접 플러그인을 불러오면, 브라우저와 플러그인이 높은 호환성을 가져야 한다. 그러므로, 브라우저가 직접 로컬 정보를 취득하지 않는다는 전제에서, 본 출원에서, 터미널은 브라우저 내의 스크립트를 통해 로컬 정보를 취득하기 위한 취득 요청을 네트워크 장치로 보낼 수 있다. 터미널은 또한 로컬 애플리케이션 도구를 통해 네트워크 장치로부터 취득 요청을 취득할 수 있다. 터미널은 취득 요청에 따라 대응하는 로컬 정보를 더 취득할 수 있다. 추가로, 터미널은 로컬 정보를 네트워크 장치로 제공할 수 있다. 이 방법으로, 브라우저는 직접 로컬 정보를 취득할 필요가 없고, 이는 정보 보안을 보장한다. 추가로, 브라우저는 로컬 애플리케이션 도구와 직접 상호작용할 필요가 없으며 따라서 로컬 애플리케이션 도구와 호환되어야 할 필요가 없으며, 이는 브라우저와 플러그인 사이의 비호환성에 의해 일어나는 브라우저 불안정성의 문제를 효과적으로 회피하고 웹사이트 유지관리의 어려움을 효과적으로 줄일 수 있다.
용어 "포함하다(include)", "함유하다(contain)", 또는 임의의 다른 변형은 비배타적인 포함을 포괄하도록 의도되는 것을 또한 유의하여야 한다. 이들 용어들은 일련의 요소를 포함하는 과정, 방법, 물품 또는 장치를 초래하지만, 이러한 요소들에 제한되지 않는다. 이들은 또한 구체적으로 열거되지 않은 다른 요소들을 또한 포함하거나, 이들 과정, 방법, 물품 또는 장치에 고유한 요소들을 또한 포함한다. 그러므로, "~를 포함하는(including a ...)"의 문구에 의해 정의되는 요소는 과정, 방법, 물품 또는 장치 내에 다른 동일한 요소의 존재를 제외하지 않는다.
이 분야의 기술자는 본 출원의 실시예가 방법, 시스템 또는 컴퓨터 프로그램 제품으로 구현될 수 있음을 이해할 것이다. 따라서, 본 출원은 전적으로 하드웨어인 실시예, 전적으로 소프트웨어인 실시예 또는 소프트웨어 및 하드웨어를 결합한 실시예의 형태를 취할 수 있다. 또한, 본 출원은 컴퓨터 사용가능 프로그램 코드를 함유하는 하나 이상의 컴퓨터 사용가능 저장 매체(자기디스크 메모리, CD-ROM 및 광 메모리를 포함하지만 이에 제한되지 않음)에 구현된 컴퓨터 프로그램 제품의 형태를 취할 수 있다.
상기 설명은 단지 본 출원의 실시예일뿐, 본 출원을 제한하고자 하는 것이 아니다. 이 분야의 기술자는 본 출원에 다양한 변화 및 변경을 가할 수 있다. 본 출원의 정신 및 원리를 벗어나지 않고 이루어진 임의의 변경, 동등한 대체, 또는 개선은 본 출원의 범위에 포함된다.

Claims (11)

  1. 브라우저 내의 스크립트를 통해 네트워크 장치로 제1 정보 취득 요청을 전송하는 단계 - 상기 제1 정보 취득 요청은 로컬 애플리케이션 도구에 로컬 정보를 취득하도록 명령하는 데 사용됨 -;
    상기 로컬 애플리케이션 도구를 통해, 상기 제1 정보 취득 요청에 대응하는 난수를 모니터링하는 단계 - 상기 난수는 상기 네트워크 장치에 의해 전송됨 -;
    상기 로컬 애플리케이션 도구를 통해, 상기 네트워크 장치 내에 저장된 상기 난수에 대응하는 상기 제1 정보 취득 요청을 취득하는 단계 - 상기 난수 및 상기 제1 정보 취득 요청 사이의 대응관계는 상기 네트워크 장치에 의해 수립되고 저장됨 -; 및
    상기 로컬 애플리케이션 도구를 통해, 상기 제1 정보 취득 요청에 대응하는 로컬 정보를 취득하고, 상기 로컬 애플리케이션 도구를 통해, 상기 로컬 정보를 상기 네트워크 장치로 전송하는 단계
    를 포함하는 로컬 정보 취득 방법.
  2. 제1항에 있어서
    상기 로컬 애플리케이션 도구를 통해 취득된 상기 제1 정보 취득 요청은 암호화된 제1 정보 취득 요청이며,
    상기 방법은,
    상기 로컬 애플리케이션 도구를 통해 상기 제1 정보 취득 요청에 대응하는 상기 로컬 정보를 취득하기 전에, 상기 로컬 애플리케이션 도구를 통해 상기 제1 정보 취득 요청을 해독하는 단계
    를 더 포함하는 로컬 정보 취득 방법.
  3. 제1항에 있어서,
    상기 스크립트는 자바스크립트(JavaScript) 스크립트를 포함하는 로컬 정보 취득 방법.
  4. 브라우저 내의 스크립트를 통해 터미널에 의해 전송된 제1 정보 취득 요청을 수신하는 단계 - 상기 제1 정보 취득 요청은 상기 터미널의 로컬 애플리케이션 도구에 로컬 정보를 취득하도록 명령하는 데 사용됨 -;
    상기 제1 정보 취득 요청에 대응하는 난수를 결정 및 저장하는 단계;
    상기 난수를 상기 터미널로 전송하는 단계;
    상기 로컬 애플리케이션 도구를 통해 상기 터미널에 의해 전송된 제2 정보 취득 요청을 수신하는 단계;
    상기 터미널로, 상기 제2 정보 취득 요청 내에 운반된 난수에 대응하는 상기 제1 정보 취득 요청을 전송하는 단계; 및
    수신된 제1 정보 취득 요청에 대응하며 상기 로컬 애플리케이션 도구를 통해 상기 터미널에 의해 취득된 로컬 정보를 수신하는 단계
    를 포함하는 로컬 정보 취득 방법.
  5. 제4항에 있어서,
    상기 터미널로, 상기 제2 정보 취득 요청 내에 운반된 난수에 대응하는 상기 제1 정보 취득 요청을 전송하기 전에 상기 제2 정보 취득 요청 내에 운반된 난수에 대응하는 상기 제1 정보 취득 요청을 암호화하는 단계
    를 더 포함하는 로컬 정보 취득 방법.
  6. 브라우저 내의 스크립트를 통해 네트워크 장치로 제1 정보 취득 요청을 전송하는 제1-정보-취득-요청 전송 모듈 - 상기 제1 정보 취득 요청은 로컬 애플리케이션 도구에 로컬 정보를 취득하도록 명령하는 데 사용됨 -;
    상기 로컬 애플리케이션 도구를 통해, 상기 제1 정보 취득 요청에 대응하는 난수를 모니터링하는 난수 모니터링 모듈 - 상기 난수는 상기 네트워크 장치에 의해 전송됨 -;
    상기 로컬 애플리케이션 도구를 통해, 상기 네트워크 장치 내에 저장된 난수에 대응하는 제1 정보 취득 요청을 취득하는 제1-정보-취득-요청 취득 모듈 - 상기 난수와 상기 제1 정보 취득 요청 사이의 대응관계는 상기 네트워크 장치에 의해 수립되고 저장됨 -;
    상기 로컬 애플리케이션 도구를 통해, 상기 제1 정보 취득 요청에 대응하는 로컬 정보를 취득하는 로컬-정보 취득 모듈; 및
    상기 로컬 애플리케이션 도구를 통해 상기 네트워크 장치로 상기 로컬 정보를 전송하는 로컬-정보 전송 모듈
    을 포함하는 로컬 정보 취득 장치.
  7. 제6항에 있어서,
    상기 로컬 애플리케이션 도구를 통해 상기 제1-정보-취득-요청 취득 모듈에 의해 취득된 상기 제1 정보 취득 요청은 암호화된 제1 정보 취득 요청이며,
    상기 장치는,
    상기 로컬 애플리케이션 도구를 통해, 상기 로컬-정보 취득 모듈이 상기 제1 정보 취득 요청에 대응하는 상기 로컬 정보를 취득하기 전에 상기 제1-정보-취득-요청 취득 모듈에 의해 취득된 상기 제1 정보 취득 요청을 해독하는 해독 모듈
    을 더 포함하는 로컬 정보 취득 장치.
  8. 제6항에 있어서,
    상기 스크립트는 자바스크립트(JavaScript) 스크립트를 포함하는 로컬 정보 취득 장치.
  9. 브라우저 내의 스크립트를 통해 터미널에 의해 전송되는 제1 정보 취득 요청을 수신하는 제1-정보-취득-요청 수신 모듈 - 상기 제1 정보 취득 요청은 상기 터미널의 로컬 애플리케이션 도구에 로컬 정보의 취득을 명령하는데 사용됨 -;
    상기 제1 정보 취득 요청에 대응하는 난수를 결정하는 난수 결정 모듈;
    상기 터미널로 상기 난수를 전송하는 난수 전송 모듈;
    상기 제1 정보 취득 요청에 대응하는 상기 난수를 저장하는 저장 모듈;
    상기 로컬 애플리케이션 도구를 통해 상기 터미널에 의해 전송되는 제2 정보 취득 요청을 수신하는 제2-정보-취득-요청 수신 모듈;
    상기 터미널로, 상기 제2 정보 취득 요청 내에 운반된 난수에 대응하는 상기 제1 정보 취득 요청을 전송하는 제1-정보-취득-요청 전송 모듈; 및
    수신된 제1 정보 취득 요청에 대응하며 상기 로컬 애플리케이션 도구를 통해 상기 터미널에 의해 취득된 로컬 정보를 수신하는 로컬-정보 수신 모듈
    을 포함하는 로컬 정보 취득 장치.
  10. 제9항에 있어서,
    상기 제1-정보-취득-요청 전송 모듈이 상기 터미널로 상기 제2 정보 취득 요청 내에 운반된 난수에 대응하는 제1 정보 취득 요청을 전송하기 전에, 상기 제2 정보 취득 요청 내에 운반된 난수에 대응하는 상기 제1 정보 취득 요청을 암호화하는 암호화 모듈
    을 더 포함하는 로컬 정보 취득 장치.
  11. 터미널과 네트워크 장치를 포함하는 로컬 정보 시스템으로서,
    상기 터미널은,
    브라우저 내의 스크립트를 통해 네트워크 장치로 제1 정보 취득 요청을 전송하고 - 상기 제1 정보 취득 요청은 로컬 애플리케이션 도구에 로컬 정보를 취득하도록 명령하는 데 사용됨 -;
    상기 로컬 애플리케이션 도구를 통해, 상기 네트워크 장치에 의해 전송되는, 상기 제1 정보 취득 요청에 대응하는 난수를 모니터링하고;
    상기 로컬 애플리케이션 도구를 통해, 상기 네트워크 장치 내에 저장된 난수에 대응하는 제1 정보 취득 요청을 취득하고;
    상기 로컬 애플리케이션 도구를 통해, 상기 제1 정보 취득 요청에 대응하는 로컬 정보를 취득하고, 상기 로컬 애플리케이션 도구를 통해, 상기 로컬 정보를 상기 네트워크 장치로 전송하고,
    상기 네트워크 장치는,
    상기 터미널에 의해 전송되는 제1 정보 취득 요청을 수신하고;
    상기 제1 정보 취득 요청에 대응하는 난수를 결정 및 저장하고;
    상기 난수를 상기 터미널로 전송하고;
    상기 로컬 애플리케이션 도구를 통해 상기 터미널에 의해 전송되는 제2 정보 취득 요청을 수신하고;
    상기 터미널로, 상기 제2 정보 취득 요청 내에 운반되는 난수에 대응하는 상기 제1 정보 취득 요청을 전송하고;
    상기 터미널에 의해 전송되는 로컬 정보를 수신하는,
    로컬 정보 취득 시스템.
KR1020177004240A 2014-07-17 2015-06-17 로컬 정보 취득 방법, 장치 및 시스템 KR102121399B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201410342583.6A CN105262605B (zh) 2014-07-17 2014-07-17 一种获取本地信息的方法、装置及***
CN201410342583.6 2014-07-17
PCT/CN2015/081678 WO2016008349A1 (zh) 2014-07-17 2015-06-17 一种获取本地信息的方法、装置及***

Publications (2)

Publication Number Publication Date
KR20170051415A true KR20170051415A (ko) 2017-05-11
KR102121399B1 KR102121399B1 (ko) 2020-06-11

Family

ID=55077899

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020177004240A KR102121399B1 (ko) 2014-07-17 2015-06-17 로컬 정보 취득 방법, 장치 및 시스템

Country Status (7)

Country Link
US (1) US11240210B2 (ko)
EP (1) EP3171543B1 (ko)
JP (1) JP6527576B2 (ko)
KR (1) KR102121399B1 (ko)
CN (1) CN105262605B (ko)
HK (1) HK1215828A1 (ko)
WO (1) WO2016008349A1 (ko)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111131358B (zh) * 2018-10-31 2021-10-22 比亚迪股份有限公司 信息获取方法、装置、***、可读存储介质及电子设备
CN109660331A (zh) * 2018-12-31 2019-04-19 北京广成同泰科技有限公司 开放式的互联网程序白名单策略服务***、方法及终端
US11539755B1 (en) * 2021-03-22 2022-12-27 Trend Micro Incorporated Decryption of encrypted network traffic using an inline network traffic monitor

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20010045451A1 (en) * 2000-02-28 2001-11-29 Tan Warren Yung-Hang Method and system for token-based authentication
US20060173981A1 (en) * 2004-03-11 2006-08-03 Junbiao Zhang Secure web browser based system administration for embedded platforms
WO2014000281A1 (zh) * 2012-06-29 2014-01-03 华为技术有限公司 身份认证方法及装置
WO2014094240A1 (zh) * 2012-12-18 2014-06-26 华为技术有限公司 一种互联网应用交互方法、装置及***

Family Cites Families (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11184818A (ja) * 1997-12-25 1999-07-09 Ntt Data Corp 認証システム及び方法、並びに同システムのためのクライアントマシン
US7487130B2 (en) * 2000-11-07 2009-02-03 Grdn. Net Solutions, Llc Consumer-controlled limited and constrained access to a centrally stored information account
US20080281969A1 (en) 2000-12-15 2008-11-13 Horton John C Controlling access to versions of application software by a server, based on site ID
KR20050119119A (ko) * 2003-03-14 2005-12-20 톰슨 라이센싱 내장 플랫폼을 위한 보안성 웹 브라우저 기반 시스템 관리
CN1271485C (zh) 2004-01-08 2006-08-23 中国工商银行股份有限公司 对网上银行数据进行加密、认证方法
US7752448B1 (en) 2004-02-17 2010-07-06 The Weather Channel, Inc. Domain-based application functionality
CN1787513A (zh) 2004-12-07 2006-06-14 上海鼎安信息技术有限公司 安全远程访问***和方法
US8656160B2 (en) 2006-06-21 2014-02-18 Ebay Inc. Computer system authentication using security indicator
US8327142B2 (en) * 2006-09-27 2012-12-04 Secureauth Corporation System and method for facilitating secure online transactions
US9055107B2 (en) * 2006-12-01 2015-06-09 Microsoft Technology Licensing, Llc Authentication delegation based on re-verification of cryptographic evidence
US20100091993A1 (en) * 2007-02-02 2010-04-15 Panasonic Corporation Wireless communication device and encryption key updating method
US8595816B2 (en) * 2007-10-19 2013-11-26 Nippon Telegraph And Telephone Corporation User authentication system and method for the same
CN101541002A (zh) * 2008-03-21 2009-09-23 展讯通信(上海)有限公司 一种基于Web服务器的移动终端的软件许可证下载方法
JP4733167B2 (ja) * 2008-08-20 2011-07-27 フェリカネットワークス株式会社 情報処理装置、情報処理方法、情報処理プログラムおよび情報処理システム
CN101807998A (zh) * 2009-02-13 2010-08-18 英飞凌科技股份有限公司 认证
CN101610157B (zh) 2009-07-28 2012-09-05 江苏先安科技有限公司 一种Web表单中使用数字证书自动签名的***和方法
DE102009036179A1 (de) * 2009-08-05 2011-02-10 Siemens Aktiengesellschaft Verfahren zur Ausstellung eines digitalen Zertifikats durch eine Zertifizierungsstelle, Anordnung zur Durchführung des Verfahrens und Rechnersystem einer Zertifizierungsstelle
CN101799821B (zh) 2010-02-11 2013-01-02 北京易路联动技术有限公司 一种通过微件实现网页应用的方法及***
KR101317342B1 (ko) * 2010-08-27 2013-10-11 한국전자통신연구원 리소스 연동 모바일 단말, 모바일 단말 내 리소스 연동 방법 및 웹서버와 단말 간의 리소스 연동 방법
CN102118504B (zh) 2011-02-28 2014-12-10 中兴通讯股份有限公司 移动终端浏览器调用本地应用的方法及装置
CN102819451B (zh) 2011-06-09 2015-08-19 财付通支付科技有限公司 一种浏览器插件调用方法及***
CN103179159B (zh) 2011-12-22 2015-11-04 腾讯科技(深圳)有限公司 一种处理第三方应用的方法和终端浏览器
CN103581145B (zh) * 2012-08-06 2017-02-08 联想(北京)有限公司 一种电子设备及应用于电子设备的安全防护方法
US9077725B2 (en) * 2012-08-27 2015-07-07 Vmware, Inc. Configuration profile validation on iOS based on root certificate validation
CN103067398A (zh) * 2012-12-31 2013-04-24 北京百度网讯科技有限公司 一种用于实现第三方应用访问用户数据的方法和设备
WO2016116890A1 (en) * 2015-01-22 2016-07-28 Visa International Service Association Method and system for establishing a secure communication tunnel
US9787643B2 (en) * 2015-01-30 2017-10-10 Facebook, Inc. Transport layer security latency mitigation
EP3311321B1 (en) * 2015-06-17 2021-08-04 Telefonaktiebolaget LM Ericsson (PUBL) Method for enabling a secure provisioning of a credential, and related wireless devices and servers

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20010045451A1 (en) * 2000-02-28 2001-11-29 Tan Warren Yung-Hang Method and system for token-based authentication
US20060173981A1 (en) * 2004-03-11 2006-08-03 Junbiao Zhang Secure web browser based system administration for embedded platforms
WO2014000281A1 (zh) * 2012-06-29 2014-01-03 华为技术有限公司 身份认证方法及装置
EP2860906A1 (en) * 2012-06-29 2015-04-15 Huawei Technologies Co., Ltd. Identity authentication method and device
WO2014094240A1 (zh) * 2012-12-18 2014-06-26 华为技术有限公司 一种互联网应用交互方法、装置及***

Also Published As

Publication number Publication date
CN105262605A (zh) 2016-01-20
JP2017523702A (ja) 2017-08-17
EP3171543A1 (en) 2017-05-24
EP3171543B1 (en) 2018-07-18
JP6527576B2 (ja) 2019-06-05
HK1215828A1 (zh) 2016-09-15
KR102121399B1 (ko) 2020-06-11
US20170163610A1 (en) 2017-06-08
CN105262605B (zh) 2018-09-25
EP3171543A4 (en) 2017-06-14
WO2016008349A1 (zh) 2016-01-21
US11240210B2 (en) 2022-02-01

Similar Documents

Publication Publication Date Title
US8925046B2 (en) Device, method, and recording medium
JP6612358B2 (ja) ネットワークアクセスデバイスをワイヤレスネットワークアクセスポイントにアクセスさせるための方法、ネットワークアクセスデバイス、アプリケーションサーバ、および不揮発性コンピュータ可読記憶媒体
CN108401011B (zh) 内容分发网络中握手请求的加速方法、设备及边缘节点
JP4603043B2 (ja) シンクml同期データを送信するための方法
WO2016201732A1 (zh) 一种虚拟sim卡参数管理方法、移动终端及服务器
CN105337935A (zh) 一种建立客户端和服务端长连接的方法和装置
CN114338844B (zh) 一种客户端服务器之间的跨协议通信方法及装置
WO2016150169A1 (zh) 一种安全通信方法、网关、网络侧服务器及***
WO2017031691A1 (zh) 业务处理方法及装置
CN106559405B (zh) 一种Portal认证方法和设备
CN105516135A (zh) 用于账号登录的方法和装置
CN107294935B (zh) 虚拟专用网络访问方法、装置和***
EP3602363A1 (en) Secure media casting bypassing mobile devices
CN111049832B (zh) 一种反向代理方法及相关装置
CN106161363B (zh) 一种ssl连接建立的方法及***
KR102121399B1 (ko) 로컬 정보 취득 방법, 장치 및 시스템
EP3242444A1 (en) Service processing method and device
CN103716280A (zh) 数据传输方法、服务器及***
CN114553957A (zh) 兼容国密和国际https传输的业务***和方法
CN114390524A (zh) 一键登录业务的实现方法和装置
JP5618883B2 (ja) 認証システム、認証連携装置、認証方法
CN111049789A (zh) 域名访问的方法和装置
US11316838B2 (en) Method and apparatus for transmitting router security information
CN114553476B (zh) 基于国密和国际算法的https请求的处理方法和装置
WO2016141513A1 (zh) 业务处理方法及装置

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant