TWI665575B - 認證方法、設備以及認證用戶端 - Google Patents

認證方法、設備以及認證用戶端 Download PDF

Info

Publication number
TWI665575B
TWI665575B TW106119672A TW106119672A TWI665575B TW I665575 B TWI665575 B TW I665575B TW 106119672 A TW106119672 A TW 106119672A TW 106119672 A TW106119672 A TW 106119672A TW I665575 B TWI665575 B TW I665575B
Authority
TW
Taiwan
Prior art keywords
authentication
browser
jump
information
request
Prior art date
Application number
TW106119672A
Other languages
English (en)
Other versions
TW201805847A (zh
Inventor
張娜娜
Original Assignee
香港商阿里巴巴集團服務有限公司
Alibaba Group Services Limited
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 香港商阿里巴巴集團服務有限公司, Alibaba Group Services Limited filed Critical 香港商阿里巴巴集團服務有限公司
Publication of TW201805847A publication Critical patent/TW201805847A/zh
Application granted granted Critical
Publication of TWI665575B publication Critical patent/TWI665575B/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/36User authentication by graphic or iconic representation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/955Retrieval from the web using information identifiers, e.g. uniform resource locators [URL]
    • G06F16/9558Details of hyperlinks; Management of linked annotations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/084Access security using delegated authorisation, e.g. open authorisation [OAuth] protocol

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Databases & Information Systems (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Power Engineering (AREA)
  • Data Mining & Analysis (AREA)
  • Information Transfer Between Computers (AREA)
  • Storage Device Security (AREA)

Abstract

本發明公開了一種認證方法、設備以及認證用戶端,包括:認證用戶端接收透過目標瀏覽器發送的認證請求,所述認證請求中包含待認證資訊和用於實現所述目標瀏覽器與所述認證用戶端之間跳轉的跳轉參數;並在對所述待認證資訊進行認證得到認證結果後,根據所述跳轉參數,從映射檔中查找與所述跳轉參數匹配的所述目標瀏覽器的標識資訊,所述映射檔中包含不同瀏覽器的標識資訊與所述瀏覽器的跳轉參數之間的映射關係;根據所述目標瀏覽器的標識資訊,向所述目標瀏覽器發送頁面跳轉請求,所述頁面跳轉請求中包含所述認證結果,有效避免現有技術中認證用戶端無法準確定位發送認證請求的原始瀏覽器導致認證結果丟失的問題,提升了認證效率。

Description

認證方法、設備以及認證用戶端
本發明涉及網際網路資訊處理技術領域,尤其涉及一種認證方法、設備以及認證用戶端。
在實際應用中,存在這麼一種現象:用戶A為業務服務需求方,用戶B為業務服務提供方,在用戶B向用戶A提供業務服務時,用戶B需要對用戶A所提供的身份資訊進行認證。
那麼目前所採用的認證方式一般包含以下內容:第一步,用戶A所使用的用戶設備透過某種方式從用戶B處獲取認證頁面的連結位址;第二步,用戶A啟動所使用的用戶設備中安裝的任意一個瀏覽器,並在該瀏覽器中載入第一步中獲取到的連結位址對應的認證頁面;第三步,用戶A在該認證頁面中輸入待認證的身份資訊,並向認證用戶端發送認證請求,該認證請求中包含待認證的身份資訊;第四步,認證用戶端在接收到認證請求時,對該認證請求中包含的待認證的身份資訊進行認證; 第五步,認證用戶端將認證結果推送給預設的瀏覽器。
經研究發現,第五步中所描述的預設瀏覽器與第二步中啟動的瀏覽器屬於不同的瀏覽器,此時,預設瀏覽器在接收到認證結果時,無法確定認證結果對應的身份資訊,進而確定待認證的身份資訊丟失,重新發起身份認證,這一過程使得認證流程耗時較長,影響用戶對認證用戶端的用戶體驗。
有鑑於此,本發明實施例提供了一種認證方法、設備以及認證用戶端,用於解決現有技術中存在認證流程耗時較長的問題。
本發明實施例提供了一種認證方法,包括:認證用戶端接收透過目標瀏覽器發送的認證請求,所述認證請求中包含待認證資訊和用於實現所述目標瀏覽器與所述認證用戶端之間跳轉的跳轉參數;所述認證用戶端在對所述待認證資訊進行認證得到認證結果後,根據所述跳轉參數,從映射檔中查找與所述跳轉參數匹配的所述目標瀏覽器的標識資訊,所述映射檔中包含不同瀏覽器的標識資訊與所述瀏覽器的跳轉參數之間的映射關係;所述認證用戶端根據所述目標瀏覽器的標識資訊,向所述目標瀏覽器發送頁面跳轉請求,所述頁面跳轉請求中 包含所述認證結果。
本發明實施例還提供了一種認證方法,包括:瀏覽器確定向認證用戶端發送認證請求的第一時間,以及在所述認證請求發出之後執行跳轉操作後的第二時間,所述認證請求中包含待認證資訊;所述瀏覽器在確定所述第一時間和所述第二時間之間的時間差大於設定閾值時,向所述認證用戶端發送認證結果獲取請求,所述認證結果獲取請求用於獲取所述待認證資訊的認證結果;所述瀏覽器在接收到所述認證用戶端發送的所述認證結果時,顯示所述認證結果。
本發明實施例還提供了一種認證設備,包括:接收單元,接收透過目標瀏覽器發送的認證請求,所述認證請求中包含待認證資訊和用於實現所述目標瀏覽器與所述認證設備之間跳轉的跳轉參數;查找單元,在對所述待認證資訊進行認證得到認證結果後,根據所述跳轉參數,從映射檔中查找與所述跳轉參數匹配的所述目標瀏覽器的標識資訊,所述映射檔中包含不同瀏覽器的標識資訊與所述瀏覽器的跳轉參數之間的映射關係;發送單元,用於根據所述目標瀏覽器的標識資訊,向所述目標瀏覽器發送頁面跳轉請求,所述頁面跳轉請求中包含所述認證結果。
本發明實施例還提供了一種認證設備,包括: 確定單元,確定向認證用戶端發送認證請求的第一時間,以及在所述認證請求發出之後執行跳轉操作後的第二時間,所述認證請求中包含待認證資訊;發送單元,在確定所述第一時間和所述第二時間之間的時間差大於設定閾值時,向所述認證用戶端發送認證結果獲取請求,所述認證結果獲取請求用於獲取所述待認證資訊的認證結果;顯示單元,在接收到所述認證用戶端發送的所述認證結果時,顯示所述認證結果。
本發明實施例還提供了一種認證用戶端,所述認證用戶端包括:記憶體、信號接收器、信號發射器和處理器,其中:記憶體,儲存執行認證操作的程式碼以及映射檔,所述映射檔中包含不同瀏覽器的標識資訊與所述瀏覽器的跳轉參數之間的映射關係;信號接收器,接收透過目標瀏覽器發送的認證請求,所述認證請求中包含待認證資訊和用於實現所述目標瀏覽器與所述認證用戶端之間跳轉的跳轉參數;處理器,運行所述記憶體中儲存的程式碼,執行以下操作:在對信號接收器接收到的所述待認證資訊進行認證得到認證結果後,根據所述信號接收器接收到的所述跳轉參數,從映射檔中查找與所述跳轉參數匹配的所述目標瀏覽器的標識資訊,所述映射檔中包含不同瀏覽器的標識資訊 與所述瀏覽器的跳轉參數之間的映射關係;並指示信號發射器根據所述目標瀏覽器的標識資訊,向所述目標瀏覽器發送頁面跳轉請求,所述頁面跳轉請求中包含所述認證結果;信號發射器,根據所述目標瀏覽器的標識資訊,向所述目標瀏覽器發送頁面跳轉請求。
本發明實施例採用的上述至少一個技術方案能夠達到以下有益效果:認證用戶端接收透過目標瀏覽器發送的認證請求,所述認證請求中包含待認證資訊和用於實現所述目標瀏覽器與所述認證用戶端之間跳轉的跳轉參數;並在對所述待認證資訊進行認證得到認證結果後,根據所述跳轉參數,從映射檔中查找與所述跳轉參數匹配的所述目標瀏覽器的標識資訊,所述映射檔中包含不同瀏覽器的標識資訊與所述瀏覽器的跳轉參數之間的映射關係;根據所述目標瀏覽器的標識資訊,向所述目標瀏覽器發送頁面跳轉請求,所述頁面跳轉請求中包含所述認證結果。這樣,認證用戶端在對待認證資訊進行認證之後,能夠根據認證請求中攜帶的跳轉參數,確定發送所述認證請求的原始瀏覽器,使得認證用戶端將認證結果發送給原始瀏覽器,有效避免現有技術中認證用戶端無法準確定位發送認證請求的原始瀏覽器導致認證結果丟失的問題,提升了認證效率。
61‧‧‧接收單元
62‧‧‧查找單元
63‧‧‧發送單元
64‧‧‧更新單元
65‧‧‧映射檔生成單元
66‧‧‧認證單元
71‧‧‧確定單元
72‧‧‧發送單元
73‧‧‧顯示單元
81‧‧‧記憶體
82‧‧‧信號接收器
83‧‧‧信號發射器
84‧‧‧處理器
此處所說明的圖式用來提供對本發明的進一步理解,構成本發明的一部分,本發明的示意性實施例及其說明用於解釋本發明,並不構成對本發明的不當限定。在圖式中:圖1為本發明實施例提供的一種認證方法的流程示意圖;圖2為本發明實施例提供的一種映射檔的確定方式的示意圖;圖3為本發明實施例提供的一種認證方法的流程示意圖;圖4為本發明實施例提供的一種認證方法的流程示意圖;圖5為本發明實施例提供的一種認證方法的場景示意圖;圖6為本發明實施例提供的一種認證設備的結構示意圖;圖7為本發明實施例提供的一種認證設備的結構示意圖;圖8為本發明實施例提供的一種認證用戶端的結構示意圖。
目前,在iOS作業系統中,不同應用軟體相對獨立,對於同一個用戶設備中,應用軟體不能準確獲取該用戶設 備上還同時安裝了哪些其他的應用軟體,那麼按照現有技術,認證用戶端在對資訊進行認證之後,無法確定本地是否安裝與發送認證請求所使用的瀏覽器相同的瀏覽器,因此,只能向認證用戶端預設的瀏覽器發送認證結果,使得預設的瀏覽器在接收到認證結果時無法對認證結果進行識別,進而導致用戶資訊的丟失,此時不得不重新發起認證請求,導致認證流程時間延長。
為了實現本發明的目的,本發明實施例提供了一種認證方法、設備以及認證用戶端,認證用戶端接收透過目標瀏覽器發送的認證請求,所述認證請求中包含待認證資訊和用於實現所述目標瀏覽器與所述認證用戶端之間跳轉的跳轉參數;並在對所述待認證資訊進行認證得到認證結果後,根據所述跳轉參數,從映射檔中查找與所述跳轉參數匹配的所述目標瀏覽器的標識資訊,所述映射檔中包含不同瀏覽器的標識資訊與所述瀏覽器的跳轉參數之間的映射關係;根據所述目標瀏覽器的標識資訊,向所述目標瀏覽器發送頁面跳轉請求,所述頁面跳轉請求中包含所述認證結果。這樣,認證用戶端在對待認證資訊進行認證之後,能夠根據認證請求中攜帶的跳轉參數,確定發送所述認證請求的原始瀏覽器,使得認證用戶端將認證結果發送給原始瀏覽器,有效避免現有技術中認證用戶端無法準確定位發送認證請求的原始瀏覽器導致認證結果丟失的問題,提升了認證效率。
需要說明的是,本發明實施例所應用的場景可以包含 透過瀏覽器發起認證請求,此時該認證請求跳轉至一個認證應用程式中,由該認證應用程式對該認證請求中包含的認證資訊進行認證,並將認證結果顯示在原始瀏覽器中。
例如:用戶A透過掃碼方式獲取一個認證頁面的連結位址,並隨機選擇一個瀏覽器載入該連結位址對應的認證頁面;用戶A在載入完成的認證頁面中輸入需要認證的資訊,並透過該瀏覽器將需要認證的資訊發送給認證用戶端;認證用戶端可以安裝在用戶B所使用的用戶設備中,那麼認證用戶端對接收到的需要認證的資訊進行認證,並在認證透過時,成功調用與用戶A選擇的相同的瀏覽器,並將認證結果顯示在該瀏覽器的頁面中。
本發明實施例所提供的認證用戶端可以支援iOS作業系統,也可以支援類iOS作業系統,這裡不做具體限定。
需要說明的是,本發明實施例中所記載的瀏覽器的標識資訊可以是從瀏覽器的安裝包中讀取到的,本發明實施例中瀏覽器的標識資訊又可以稱之為瀏覽器標識(或者source Application)。瀏覽器不同,在執行跳轉操作時所調用的跳轉參數也不同,這個的不同可以是指格式不同,也可以是其他不同,這裡不做具體限定。所具備的共同特點是:跳轉參數中包含瀏覽器的標識。
為使本發明的目的、技術方案和優點更加清楚,下面結合本發明具體實施例及相應的圖式對本發明技術方案進行清楚、完整地描述。顯然,所描述的實施例僅是本發明一部分實施例,而不是全部的實施例。基於本發明中的實 施例,本領域普通技術人員在沒有做出創造性勞動前提下所獲得的所有其他實施例,都屬於本發明保護的範圍。
以下結合圖式,詳細說明本發明各實施例提供的技術方案。
實施例1
圖1為本發明實施例提供的一種認證方法的流程示意圖。所述方法可以如下所示。
步驟101:認證用戶端接收透過目標瀏覽器發送的認證請求,所述認證請求中包含待認證資訊和用於實現所述目標瀏覽器與所述認證用戶端之間跳轉的跳轉參數。
在步驟101中,假設一種應用場景,當用戶A與用戶B之間透過協商進行業務合作時,用戶B需要對用戶A提供的資訊(這裡包含身份資訊)進行認證,此時,用戶B向用戶A提供一個認證頁面的連結位址。在本發明實施例中,認證頁面的連結位址可以是真真實位址資訊,也可以是二維碼形式,還可以是其他形式,這裡不做具體限定。
如果用戶B向用戶A提供的認證頁面的連結位址為二維碼,那麼用戶A透過掃碼或者其他方式獲取該認證頁面的連結位址,並啟動用戶A所使用的用戶設備中安裝的任意一款瀏覽器,向伺服器發送認證頁面訪問請求,該認證頁面訪問請求中包含連結位址;瀏覽器接收伺服器發送的頁面資訊,並顯示該頁面資訊。
用戶A在顯示的頁面中輸入待認證資訊,並觸發頁面 中的認證控制項,視為發起認證請求。由於該認證控制項中包含認證用戶端的位址,此時發起頁面跳轉請求,該頁面跳轉請求中包含跳轉參數和待認證資訊,跳轉至認證用戶端。這裡的頁面跳轉請求可以視為向認證用戶端發起認證請求。
這裡的跳轉參數可以是scheme參數,即在iOS作業系統中打開一個本地應用程式的統一資源識別項(Uniform Resource Identifier,或URI),URI用於標識某一網際網路資源名稱的字串,在本發明實施例中可以理解為瀏覽器的名稱字串。
這裡需要說明的是,瀏覽器在執行跳轉操作時,生成跳轉參數,該跳轉參數中包含的瀏覽器的標識資訊(即瀏覽器的名稱字串),這樣可以根據跳轉參數確定該跳轉操作是由哪個瀏覽器執行的。
可選地,在觸發頁面中的認證控制項時,所述方法還包括:對用戶輸入的待認證資訊進行加密處理,得到加密後的待認證資訊。
例如:若用戶A輸入的用戶身份資訊,那麼根據用戶身份資訊生成一個token(訊標),token即可視為加密後的待認證資訊。
在向認證用戶端發送認證請求時,可以將加密後的待認證資訊攜帶在認證請求中發送給認證用戶端。
具體地,認證用戶端接收到透過瀏覽器發送的認證請 求。
步驟102:所述認證用戶端對所述待認證資訊進行認證得到認證結果。
在步驟102中,認證用戶端對接收到的待認證資訊進行解析,若確定所述待認證資訊為加密的身份認證資訊,那麼對所述認證請求中包含的加密的身份認證資訊進行解密,並對解密後的身份認證資訊進行認證,得到認證結果。
若確定所述待認證資訊為非加密的身份認證資訊,那麼直接對待認證資訊進行認證,得到認證結果。
可選地,在得到認證結果時,所述方法還包括:所述認證用戶端還可以進一步判斷所述認證請求是由瀏覽器發送的還是由應用軟體發送的,若判斷結果是由瀏覽器發送的,那麼繼續執行步驟103;若判斷結果是由應用軟體發送的,那麼將認證結果發送給該應用軟體。
也就是說步驟101中認證用戶端所接收到的認證請求可以是由瀏覽器發送的,也可以是由應用軟體發送的,這裡不做具體限定。
這裡判斷所述認證請求是由瀏覽器發送的還是由應用軟體發送的方式包括但不限於:解析認證結果,若認證結果中包含頁面位址,且頁面位址的頭部欄位為http/https,那麼確定該認證請求是由瀏覽器發送的,否則,確定該認證請求是由應用軟體發送 的。
步驟103:所述認證用戶端根據所述跳轉參數,從映射檔中查找與所述跳轉參數匹配的所述目標瀏覽器的標識資訊,所述映射檔中包含不同瀏覽器的標識資訊與所述瀏覽器的跳轉參數之間的映射關係。
在步驟103中,所述認證用戶端在接收到認證請求時,獲取source Application參數。
具體地,用戶設備在透過瀏覽器向認證用戶端發送認證請求時,用戶設備的作業系統調用瀏覽器的運行資訊,獲取source Application參數(即【-application:open URL:source Application:annotation】),並根據獲取的source Application參數確定跳轉參數,並將跳轉參數攜帶在認證請求中發送給認證用戶端,使得認證用戶端能夠從跳轉參數中確定執行跳轉操作的原始瀏覽器的標識資訊。
具體地,所述認證用戶端根據儲存的瀏覽器的標識資訊與跳轉參數之間的映射關係,從映射檔中查找與接收到的所述跳轉參數對應的瀏覽器的標識資訊,根據查找到的所述瀏覽器的標識資訊確定執行跳轉操作的原始瀏覽器。
可選地,所述方法還包括:所述認證用戶端在從映射檔中查找不到所述跳轉參數匹配的所述目標瀏覽器的標識資訊時,向伺服器發送包含所述跳轉參數的映射檔更新請求,所述映射檔更新請求用於所述伺服器根據所述跳轉參數確定與所述跳轉參數匹配的瀏覽器的標識資訊並更新所述映射檔。
在實際應用中,映射檔可以是由伺服器生成併發送給認證用戶端的,也可以是認證用戶端生成的,這裡不做限定。
可選地,所述認證用戶端在從映射檔中查找不到所述跳轉參數匹配的所述目標瀏覽器的標識資訊時,所述認證用戶端儲存獲取source Application參數,並在下一次冷開機時,將儲存的source Application參數發送給伺服器。
伺服器在接收到source Application參數時,查找source Application參數對應的瀏覽器,並下載該瀏覽器的安裝包,對該瀏覽器的安裝包進行解壓,得到瀏覽器的ipa包,從ipa包中獲取info.plist檔。從info.plist檔中查找URL typeset,並確定URL typeset對應的URL Schems,從URL Schems中查找到瀏覽器對應的scheme;建立查找到的瀏覽器的標識資訊與scheme之間的映射關係,並利用建立的映射關係更新映射檔。
伺服器在更新映射檔之後,當檢測到認證用戶端重新啟動時,將更新後的映射檔發送給認證用戶端。
下面詳細說明映射檔的確定方式。
圖2為本發明實施例提供的一種映射檔的確定方式的示意圖。
S201:獲取不同瀏覽器的安裝包。
S202:針對每一個瀏覽器的安裝包,執行以下操作:
S2021:選擇其中一個瀏覽器的安裝包,從所述安裝包中讀取info.plist檔,所述info.plist檔中包含所述瀏覽器 的至少一個鍵值對。
具體地,對選擇的瀏覽器的安裝包進行解壓,得到瀏覽器的ipa包,從ipa包中獲取info.plist檔。在這個info.plist檔中包含了針對瀏覽器的多個鍵值對。
這些鍵值對中包含瀏覽器的標識資訊與所述瀏覽器的跳轉參數的鍵值對。
S2022:確定瀏覽器的標識資訊與所述瀏覽器的跳轉參數的鍵值對。
具體地,從info.plist檔中查找URL typeset,並確定URL typeset對應的URL Schems,從URL Schems中查找到瀏覽器對應的scheme,這個scheme可以稱之為跳轉參數。
當查找到的scheme的個數大於1時,選擇scheme對應的名稱與瀏覽器的名稱最接近的。
此外,從info.plist檔中查找Bundle identifier(瀏覽器的標識資訊,即source application),此時將Bundle identifier和選擇的scheme的組合稱之為確定的瀏覽器的標識資訊與所述瀏覽器的跳轉參數的鍵值對。
S2023:確定瀏覽器的標識資訊與所述瀏覽器的跳轉參數之間的映射關係,並將所述映射關係儲存至映射檔中。
步驟104:所述認證用戶端根據所述目標瀏覽器的標識資訊,向所述目標瀏覽器發送頁面跳轉請求,所述頁面跳轉請求中包含所述認證結果。
在步驟104中,所述認證用戶端根據所述目標瀏覽器 的標識資訊,向所述目標瀏覽器發送頁面跳轉請求,使得所述目標瀏覽器在接收到該頁面跳轉請求時顯示頁面跳轉請求中包含的認證結果。
透過本發明實施例所提供的技術方案,認證用戶端接收透過目標瀏覽器發送的認證請求,所述認證請求中包含待認證資訊和用於實現所述目標瀏覽器與所述認證用戶端之間跳轉的跳轉參數;並在對所述待認證資訊進行認證得到認證結果後,根據所述跳轉參數,從映射檔中查找與所述跳轉參數匹配的所述目標瀏覽器的標識資訊,所述映射檔中包含不同瀏覽器的標識資訊與所述瀏覽器的跳轉參數之間的映射關係;根據所述目標瀏覽器的標識資訊,向所述目標瀏覽器發送頁面跳轉請求,所述頁面跳轉請求中包含所述認證結果。這樣,認證用戶端在對待認證資訊進行認證之後,能夠根據認證請求中攜帶的跳轉參數,確定發送所述認證請求的原始瀏覽器,使得認證用戶端將認證結果發送給原始瀏覽器,有效避免現有技術中認證用戶端無法準確定位發送認證請求的原始瀏覽器導致認證結果丟失的問題,提升了認證效率。
實施例2
圖3為本發明實施例提供的一種認證方法的流程示意圖。所述方法可以如下所示。
步驟301:瀏覽器確定向認證用戶端發送認證請求的第一時間,以及在所述認證請求發出之後執行跳轉操作後 的第二時間,所述認證請求中包含待認證資訊。
在步驟301中,當用戶A與用戶B之間透過協商進行業務合作時,用戶B需要對用戶A提供的資訊(這裡包含身份資訊)進行認證,此時,用戶B向用戶A提供一個認證頁面的連結位址。在本發明實施例中,認證頁面的連結位址可以是真真實位址資訊,也可以是二維碼形式,還可以是其他形式,這裡不做具體限定。
如果用戶B向用戶A提供的認證頁面的連結位址為二維碼,那麼用戶A透過掃碼或者其他方式獲取該認證頁面的連結位址,並啟動用戶A所使用的用戶設備中安裝的任意一款瀏覽器,向伺服器發送認證頁面訪問請求,該認證頁面訪問請求中包含連結位址;瀏覽器接收伺服器發送的頁面資訊,並顯示該頁面資訊。
用戶A在顯示的頁面中輸入待認證資訊,並觸發頁面中的認證控制項,視為發起認證請求,此時瀏覽器記錄觸發頁面的認證控制項的時間戳記,記為第一時間。
在觸發頁面中的認證控制項之後,瀏覽器執行跳轉操作,此時在跳轉操作執行完成時,記錄跳轉操作完成時的時間戳記,記為第二時間。
步驟302:所述瀏覽器根據所述第一時間和所述第二時間,判斷所述第一時間和所述第二時間之間的時間差是否大於設定閾值,若大於,則執行步驟303;否則,執行步驟305。
在步驟302中,計算所述第一時間與所述第二時間之 間的時間差,進一步判斷時間差與設定閾值之間的大小關係。
需要說明的是,設定閾值可以根據實際需要確定,也可以根據試驗資料確定,這裡不做具體限定。例如:設定閾值為2s。
具體地,在iOS平臺中,頁面一旦被處於後臺操作,則代碼邏輯將被阻塞。當觸發頁面的認證控制項後,跳轉至認證用戶端,若所述第一時間和所述第二時間之間的時間差大於設定閾值,則確定跳轉成功,若所述第一時間和所述第二時間之間的時間差不大於設定閾值,則確定跳轉失敗。
步驟303:所述瀏覽器向所述認證用戶端發送認證結果獲取請求,所述認證結果獲取請求用於獲取所述待認證資訊的認證結果。
步驟304:所述瀏覽器在接收到所述認證用戶端發送的所述認證結果時,顯示所述認證結果。
步驟305:所述瀏覽器顯示認證用戶端的安裝提示資訊。
實施例3
圖4為本發明實施例提供的一種認證方法的流程示意圖。所述方法可以如下所示。
步驟401:目標瀏覽器向認證用戶端發送認證請求。
步驟402:目標瀏覽器確定向認證用戶端發送認證請 求的第一時間。
步驟403:目標瀏覽器在所述認證請求發出之後執行跳轉操作後的第二時間。
步驟404:所述瀏覽器根據所述第一時間和所述第二時間,判斷所述第一時間和所述第二時間之間的時間差是否大於設定閾值,若大於,則執行步驟409;否則,執行步驟410。
步驟405:認證用戶端接收透過目標瀏覽器發送的認證請求,所述認證請求中包含待認證資訊和用於實現所述目標瀏覽器與所述認證用戶端之間跳轉的跳轉參數。
步驟406:所述認證用戶端對所述待認證資訊進行認證得到認證結果。
可選地,在步驟406中,所述瀏覽器向所述認證用戶端發送認證結果獲取請求,所述認證結果獲取請求用於獲取所述待認證資訊的認證結果,跳轉執行步驟409。
步驟407:所述認證用戶端根據所述跳轉參數,從映射檔中查找與所述跳轉參數匹配的所述目標瀏覽器的標識資訊,所述映射檔中包含不同瀏覽器的標識資訊與所述瀏覽器的跳轉參數之間的映射關係。
步驟408:所述認證用戶端根據所述目標瀏覽器的標識資訊,向所述目標瀏覽器發送頁面跳轉請求,所述頁面跳轉請求中包含所述認證結果。
需要說明的是,本發明實施例中步驟402~步驟404與步驟405~步驟408的執行可以同時執行也可以按照順序方 式執行。
步驟409:所述瀏覽器在接收到所述認證用戶端發送的所述認證結果時,顯示所述認證結果。
步驟410:所述瀏覽器顯示認證用戶端的安裝提示資訊。
圖5為本發明實施例提供的一種認證方法的場景示意圖。
實施例4
圖6為本發明實施例提供的一種認證設備的結構示意圖。所述認證設備包括:接收單元61、查找單元62和發送單元63,其中:接收單元61,接收透過目標瀏覽器發送的認證請求,所述認證請求中包含待認證資訊和用於實現所述目標瀏覽器與所述認證設備之間跳轉的跳轉參數;查找單元62,在對所述待認證資訊進行認證得到認證結果後,根據所述跳轉參數,從映射檔中查找與所述跳轉參數匹配的所述目標瀏覽器的標識資訊,所述映射檔中包含不同瀏覽器的標識資訊與所述瀏覽器的跳轉參數之間的映射關係;發送單元63,用於根據所述目標瀏覽器的標識資訊,向所述目標瀏覽器發送頁面跳轉請求,所述頁面跳轉請求中包含所述認證結果。
在本發明的另一個實施例中,所述認證設備還包括: 更新單元64,其中:所述更新單元64,在從映射檔中查找不到所述跳轉參數匹配的所述目標瀏覽器的標識資訊時,向伺服器發送包含所述跳轉參數的映射檔更新請求,所述映射檔更新請求用於所述伺服器根據所述跳轉參數確定與所述跳轉參數匹配的瀏覽器的標識資訊並更新所述映射檔。
在本發明的另一個實施例中,所述查找單元62根據所述跳轉參數,從映射檔中查找與所述跳轉參數匹配的所述目標瀏覽器的標識資訊,包括:根據映射檔中儲存的瀏覽器的標識資訊與跳轉參數之間的映射關係,從所述映射檔中查找與接收到的所述認證請求中包含的所述跳轉參數之間存在映射關係的所述目標瀏覽器的標識資訊。
在本發明的另一個實施例中,所述認證設備還包括:映射檔生成單元65,其中:所述映射檔生成單元65,透過以下方式得到所述映射檔:針對不同的瀏覽器,分別執行以下操作:獲取瀏覽器的安裝包,並從所述安裝包中讀取info.plist檔,所述info.plist檔中包含所述瀏覽器的至少一個鍵值對;從所述info.plist檔中查找包含所述瀏覽器的標識資訊與所述瀏覽器的跳轉參數的鍵值對;確定瀏覽器的標識資訊與所述瀏覽器的跳轉參數之間 的映射關係,並將所述映射關係儲存至映射檔中。
在本發明的另一個實施例中,所述待認證資訊為加密的身份認證資訊;所述認證設備還包括:認證單元66,其中:所述認證單元66,對所述待認證資訊進行認證得到認證結果,包括:對所述認證請求中包含的加密的身份認證資訊進行解密,並對解密後的身份認證資訊進行認證,得到認證結果。
需要說明的是,本發明實施例所記載的認證設備可以透過軟體方式實現,也可以透過硬體方式實現,這裡不做限定。認證設備在對待認證資訊進行認證之後,能夠根據認證請求中攜帶的跳轉參數,確定發送所述認證請求的原始瀏覽器,使得認證用戶端將認證結果發送給原始瀏覽器,有效避免現有技術中認證用戶端無法準確定位發送認證請求的原始瀏覽器導致認證結果丟失的問題,提升了認證效率。
實施例5
圖7為本發明實施例提供的一種認證設備的結構示意圖。所述認證設備包括:確定單元71、發送單元72和顯示單元73,其中:確定單元71,確定向認證用戶端發送認證請求的第一時間,以及在所述認證請求發出之後執行跳轉操作後的第 二時間,所述認證請求中包含待認證資訊;發送單元72,在確定所述第一時間和所述第二時間之間的時間差大於設定閾值時,向所述認證用戶端發送認證結果獲取請求,所述認證結果獲取請求用於獲取所述待認證資訊的認證結果;顯示單元73,在接收到所述認證用戶端發送的所述認證結果時,顯示所述認證結果。
在本發明的另一個實施例中,所述顯示單元73,在確定所述第一時間和所述第二時間之間的時間差不大於設定閾值時,顯示認證用戶端的安裝提示資訊。
需要說明的是,本發明實施例中提供的認證設備可以透過軟體方式實現,也可以透過硬體方式實現,這裡不做具體限定。本發明實施例提供的認證設備可以是瀏覽器,瀏覽器透過確定不同操作的執行時間,推測認證跳轉流程是否執行成功,並在執行成功的情況下,向認證用戶端請求認證結果,使得用戶能夠儘快獲取認證結果,提升認證的執行效率。
實施例6
圖8為本發明實施例提供的一種認證用戶端的結構示意圖。所述認證用戶端包括:記憶體81、信號接收器82、信號發射器83和處理器84,其中:記憶體81,儲存執行認證操作的程式碼以及映射檔,所述映射檔中包含不同瀏覽器的標識資訊與所述瀏覽器的 跳轉參數之間的映射關係;信號接收器82,接收透過目標瀏覽器發送的認證請求,所述認證請求中包含待認證資訊和用於實現所述目標瀏覽器與所述認證用戶端之間跳轉的跳轉參數;處理器84,運行所述記憶體中儲存的程式碼,執行以下操作:在對信號接收器接收到的所述待認證資訊進行認證得到認證結果後,根據所述信號接收器接收到的所述跳轉參數,從映射檔中查找與所述跳轉參數匹配的所述目標瀏覽器的標識資訊,所述映射檔中包含不同瀏覽器的標識資訊與所述瀏覽器的跳轉參數之間的映射關係;並指示信號發射器根據所述目標瀏覽器的標識資訊,向所述目標瀏覽器發送頁面跳轉請求,所述頁面跳轉請求中包含所述認證結果;信號發射器83,根據所述目標瀏覽器的標識資訊,向所述目標瀏覽器發送頁面跳轉請求。
需要說明的是,本發明實施例中所記載的認證用戶端具備實施例4中認證設備所具備的功能,這裡不再做詳細贅述。本發明實施例中所記載的處理器可以是中央處理器,也可以是其他控制器,這裡不做具體限定。
認證用戶端在對待認證資訊進行認證之後,能夠根據認證請求中攜帶的跳轉參數,確定發送所述認證請求的原始瀏覽器,使得認證用戶端將認證結果發送給原始瀏覽器,有效避免現有技術中認證用戶端無法準確定位發送認 證請求的原始瀏覽器導致認證結果丟失的問題,提升了認證效率。
本領域內的技術人員應明白,本發明的實施例可提供為方法、系統、或電腦程式產品。因此,本發明可採用完全硬體實施例、完全軟體實施例、或結合軟體和硬體方面的實施例的形式。而且,本發明可採用在一個或多個其中包含有電腦可用程式碼的電腦可用儲存媒體(包括但不限於磁碟記憶體、CD-ROM、光學記憶體等)上實施的電腦程式產品的形式。
本發明是參照根據本發明實施例的方法、設備(系統)、和電腦程式產品的流程圖和/或方塊圖來描述的。應理解可由電腦程式指令實現流程圖和/或方塊圖中的每一流程和/或方塊、以及流程圖和/或方塊圖中的流程和/或方塊的結合。可提供這些電腦程式指令到通用電腦、專用電腦、嵌入式處理機或其他可程式設計資料處理設備的處理器以產生一個機器,使得透過電腦或其他可程式設計資料處理設備的處理器執行的指令產生用於實現在流程圖一個流程或多個流程和/或方塊圖一個方塊或多個方塊中指定的功能的裝置。
這些電腦程式指令也可儲存在能引導電腦或其他可程式設計資料處理設備以特定方式工作的電腦可讀記憶體中,使得儲存在該電腦可讀記憶體中的指令產生包括指令裝置的製造品,該指令裝置實現在流程圖一個流程或多個流程和/或方塊圖一個方塊或多個方塊中指定的功能。
這些電腦程式指令也可裝載到電腦或其他可程式設計資料處理設備上,使得在電腦或其他可程式設計設備上執行一系列操作步驟以產生電腦實現的處理,從而在電腦或其他可程式設計設備上執行的指令提供用於實現在流程圖一個流程或多個流程和/或方塊圖一個方塊或多個方塊中指定的功能的步驟。
在一個典型的配置中,計算設備包括一個或多個處理器(CPU)、輸入/輸出介面、網路介面和記憶體。
記憶體可能包括電腦可讀媒體中的非永久性記憶體,隨機存取記憶體(RAM)和/或非易失性記憶體等形式,如唯讀記憶體(ROM)或快閃記憶體(flash RAM)。記憶體是電腦可讀媒體的示例。
電腦可讀媒體包括永久性和非永久性、可移動和非可移動媒體可以由任何方法或技術來實現資訊儲存。資訊可以是電腦可讀指令、資料結構、程式的模組或其他資料。電腦的儲存媒體的例子包括,但不限於相變記憶體(PRAM)、靜態隨機存取記憶體(SRAM)、動態隨機存取記憶體(DRAM)、其他類型的隨機存取記憶體(RAM)、唯讀記憶體(ROM)、電可擦除可程式設計唯讀記憶體(EEPROM)、快閃記憶體或其他記憶體技術、唯讀光碟唯讀記憶體(CD-ROM)、數位多功能光碟(DVD)或其他光學儲存、磁盒式磁帶,磁帶磁磁片儲存或其他磁性存放裝置或任何其他非傳輸媒體,可用於儲存可以被計算設備訪問的資訊。按照本文中的界定,電腦可 讀媒體不包括暫存電腦可讀媒體(transitory media),如調變的資料信號和載波。
還需要說明的是,術語“包括”、“包含”或者其任何其他變體意在涵蓋非排他性的包含,從而使得包括一系列要素的過程、方法、商品或者設備不僅包括那些要素,而且還包括沒有明確列出的其他要素,或者是還包括為這種過程、方法、商品或者設備所固有的要素。在沒有更多限制的情況下,由語句“包括一個......”限定的要素,並不排除在包括所述要素的過程、方法、商品或者設備中還存在另外的相同要素。
本領域技術人員應明白,本發明的實施例可提供為方法、系統或電腦程式產品。因此,本發明可採用完全硬體實施例、完全軟體實施例或結合軟體和硬體方面的實施例的形式。而且,本發明可採用在一個或多個其中包含有電腦可用程式碼的電腦可用儲存媒體(包括但不限於磁碟記憶體、CD-ROM、光學記憶體等)上實施的電腦程式產品的形式。
以上所述僅為本發明的實施例而已,並不用於限制本發明。對於本領域技術人員來說,本發明可以有各種更改和變化。凡在本發明的精神和原理之內所作的任何修改、等同替換、改進等,均應包含在本發明的申請專利範圍範疇之內。

Claims (15)

  1. 一種認證方法,其特徵在於,包括:認證用戶端接收透過目標瀏覽器發送的認證請求,該認證請求中包含待認證資訊和用於實現該目標瀏覽器與該認證用戶端之間跳轉的跳轉參數;該認證用戶端在對該待認證資訊進行認證得到認證結果後,根據該跳轉參數,從映射檔中查找與該跳轉參數匹配的該目標瀏覽器的標識資訊,該映射檔中包含不同瀏覽器的標識資訊與該瀏覽器的跳轉參數之間的映射關係;該認證用戶端根據該目標瀏覽器的標識資訊,向該目標瀏覽器發送頁面跳轉請求,該頁面跳轉請求中包含該認證結果。
  2. 如申請專利範圍第1項的認證方法,其中,該方法還包括:該認證用戶端在從映射檔中查找不到該跳轉參數匹配的該目標瀏覽器的標識資訊時,向伺服器發送包含該跳轉參數的映射檔更新請求,該映射檔更新請求用於該伺服器根據該跳轉參數確定與該跳轉參數匹配的瀏覽器的標識資訊並更新該映射檔。
  3. 如申請專利範圍第1項的認證方法,其中,該認證用戶端根據該跳轉參數,從映射檔中查找與該跳轉參數匹配的該目標瀏覽器的標識資訊,包括:該認證用戶端根據映射檔中儲存的瀏覽器的標識資訊與跳轉參數之間的映射關係,從該映射檔中查找與接收到的該認證請求中包含的該跳轉參數之間存在映射關係的該目標瀏覽器的標識資訊。
  4. 如申請專利範圍第1至3項中任一項的認證方法,其中,透過以下方式得到該映射檔:針對不同的瀏覽器,分別執行以下操作:獲取瀏覽器的安裝包,並從該安裝包中讀取info.plist檔,該info.plist檔中包含該瀏覽器的至少一個鍵值對;從該info.plist檔中查找包含該瀏覽器的標識資訊與該瀏覽器的跳轉參數的鍵值對;確定瀏覽器的標識資訊與該瀏覽器的跳轉參數之間的映射關係,並將該映射關係儲存至映射檔中。
  5. 如申請專利範圍第1項的認證方法,其中,該待認證資訊為加密的身份認證資訊;該認證用戶端對該待認證資訊進行認證得到認證結果,包括:該認證用戶端對該認證請求中包含的加密的身份認證資訊進行解密,並對解密後的身份認證資訊進行認證,得到認證結果。
  6. 一種認證方法,其特徵在於,包括:瀏覽器確定向認證用戶端發送認證請求的第一時間,以及在該認證請求發出之後執行跳轉操作後的第二時間,該認證請求中包含待認證資訊;該瀏覽器在確定該第一時間和該第二時間之間的時間差大於設定閾值時,向該認證用戶端發送認證結果獲取請求,該認證結果獲取請求用於獲取該待認證資訊的認證結果;該瀏覽器在接收到該認證用戶端發送的該認證結果時,顯示該認證結果。
  7. 如申請專利範圍第6項的認證方法,其中,該方法還包括:該瀏覽器在確定該第一時間和該第二時間之間的時間差不大於設定閾值時,顯示安裝認證用戶端的提示資訊。
  8. 一種認證設備,其特徵在於,包括:接收單元,接收透過目標瀏覽器發送的認證請求,該認證請求中包含待認證資訊和用於實現該目標瀏覽器與該認證設備之間跳轉的跳轉參數;查找單元,在對該待認證資訊進行認證得到認證結果後,根據該跳轉參數,從映射檔中查找與該跳轉參數匹配的該目標瀏覽器的標識資訊,該映射檔中包含不同瀏覽器的標識資訊與該瀏覽器的跳轉參數之間的映射關係;發送單元,用於根據該目標瀏覽器的標識資訊,向該目標瀏覽器發送頁面跳轉請求,該頁面跳轉請求中包含該認證結果。
  9. 如申請專利範圍第8項的認證設備,其中,該認證設備還包括:更新單元,其中:該更新單元,在從映射檔中查找不到該跳轉參數匹配的該目標瀏覽器的標識資訊時,向伺服器發送包含該跳轉參數的映射檔更新請求,該映射檔更新請求用於該伺服器根據該跳轉參數確定與該跳轉參數匹配的瀏覽器的標識資訊並更新該映射檔。
  10. 如申請專利範圍第8項的認證設備,其中,該查找單元根據該跳轉參數,從映射檔中查找與該跳轉參數匹配的該目標瀏覽器的標識資訊,包括:根據映射檔中儲存的瀏覽器的標識資訊與跳轉參數之間的映射關係,從該映射檔中查找與接收到的該認證請求中包含的該跳轉參數之間存在映射關係的該目標瀏覽器的標識資訊。
  11. 如申請專利範圍第8至10項任一項的認證設備,其中,該認證設備還包括:映射檔生成單元,其中:該映射檔生成單元,透過以下方式得到該映射檔:針對不同的瀏覽器,分別執行以下操作:獲取瀏覽器的安裝包,並從該安裝包中讀取info.plist檔,該info.plist檔中包含該瀏覽器的至少一個鍵值對;從該info.plist檔中查找包含該瀏覽器的標識資訊與該瀏覽器的跳轉參數的鍵值對;確定瀏覽器的標識資訊與該瀏覽器的跳轉參數之間的映射關係,並將該映射關係儲存至映射檔中。
  12. 如申請專利範圍第8項的認證設備,其中,該待認證資訊為加密的身份認證資訊;該認證設備還包括:認證單元,其中:該認證單元,對該待認證資訊進行認證得到認證結果,包括:對該認證請求中包含的加密的身份認證資訊進行解密,並對解密後的身份認證資訊進行認證,得到認證結果。
  13. 一種認證設備,其特徵在於,包括:確定單元,確定向認證用戶端發送認證請求的第一時間,以及在該認證請求發出之後執行跳轉操作後的第二時間,該認證請求中包含待認證資訊;發送單元,在確定該第一時間和該第二時間之間的時間差大於設定閾值時,向該認證用戶端發送認證結果獲取請求,該認證結果獲取請求用於獲取該待認證資訊的認證結果;顯示單元,在接收到該認證用戶端發送的該認證結果時,顯示該認證結果。
  14. 如申請專利範圍第13項的認證設備,其中,該顯示單元,在確定該第一時間和該第二時間之間的時間差不大於設定閾值時,顯示認證用戶端的安裝提示資訊。
  15. 一種認證用戶端,其特徵在於,該認證用戶端包括:記憶體、信號接收器、信號發射器和處理器,其中:記憶體,儲存執行認證操作的程式碼以及映射檔,該映射檔中包含不同瀏覽器的標識資訊與該瀏覽器的跳轉參數之間的映射關係;信號接收器,接收透過目標瀏覽器發送的認證請求,該認證請求中包含待認證資訊和用於實現該目標瀏覽器與該認證用戶端之間跳轉的跳轉參數;處理器,運行該記憶體中儲存的程式碼,執行以下操作:在對信號接收器接收到的該待認證資訊進行認證得到認證結果後,根據該信號接收器接收到的該跳轉參數,從映射檔中查找與該跳轉參數匹配的該目標瀏覽器的標識資訊,該映射檔中包含不同瀏覽器的標識資訊與該瀏覽器的跳轉參數之間的映射關係;並指示信號發射器根據該目標瀏覽器的標識資訊,向該目標瀏覽器發送頁面跳轉請求,該頁面跳轉請求中包含該認證結果;信號發射器,根據該目標瀏覽器的標識資訊,向該目標瀏覽器發送頁面跳轉請求。
TW106119672A 2016-08-12 2017-06-13 認證方法、設備以及認證用戶端 TWI665575B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN201610663316.8 2016-08-12
CN201610663316.8A CN106899566B (zh) 2016-08-12 2016-08-12 一种认证方法、设备以及认证客户端

Publications (2)

Publication Number Publication Date
TW201805847A TW201805847A (zh) 2018-02-16
TWI665575B true TWI665575B (zh) 2019-07-11

Family

ID=59191666

Family Applications (1)

Application Number Title Priority Date Filing Date
TW106119672A TWI665575B (zh) 2016-08-12 2017-06-13 認證方法、設備以及認證用戶端

Country Status (10)

Country Link
US (2) US10686786B2 (zh)
EP (1) EP3499836B1 (zh)
JP (1) JP6708784B2 (zh)
KR (2) KR102175117B1 (zh)
CN (2) CN106899566B (zh)
MY (1) MY181306A (zh)
PH (1) PH12019500293A1 (zh)
SG (1) SG11201901102SA (zh)
TW (1) TWI665575B (zh)
WO (1) WO2018028448A1 (zh)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106899566B (zh) * 2016-08-12 2020-03-24 阿里巴巴集团控股有限公司 一种认证方法、设备以及认证客户端
KR102671124B1 (ko) * 2017-09-19 2024-05-31 아비오메드, 인크. 의료 장치를 위한 시간-기반 일회용 패스워드 관리를 위한 시스템 및 방법
CN110704102A (zh) * 2019-09-12 2020-01-17 北京字节跳动网络技术有限公司 页面跳转协议接口文档生成方法、***、介质和电子设备
CN112579313A (zh) * 2019-09-30 2021-03-30 北京国双科技有限公司 对接***的方法、装置、存储介质及电子设备
CN110941484B (zh) * 2019-11-22 2022-12-09 马蜂窝(贵州)旅游集团有限公司 应用程序调起方法和设备
CN113449213A (zh) * 2020-03-27 2021-09-28 北京沃东天骏信息技术有限公司 页面跳转的方法和装置
CN111428164A (zh) * 2020-03-27 2020-07-17 五八有限公司 页面显示方法、装置、移动终端、电子设备及存储介质
CN111767030A (zh) * 2020-07-01 2020-10-13 中国银行股份有限公司 一种数据采集的方法及装置
CN111881400B (zh) * 2020-07-31 2024-02-23 中国农业银行股份有限公司 网页跳转路径确定方法及装置
CN112073443B (zh) * 2020-11-12 2021-03-16 飞天诚信科技股份有限公司 一种基于浏览器访问认证设备的方法及***
CN112199713B (zh) * 2020-12-03 2021-03-16 成都中科大旗软件股份有限公司 一种ios***软件运行算法的混淆加密方法
CN114598490B (zh) * 2021-04-09 2024-03-29 亚信科技(南京)有限公司 基于api网关重定向页面的方法、装置、设备及存储介质
CN114189718A (zh) * 2021-11-23 2022-03-15 贵阳朗玛视讯科技有限公司 一种iptv启动优化的方法及装置
CN115150662B (zh) * 2022-06-20 2024-05-14 北京奇艺世纪科技有限公司 数据处理方法、***、装置、可读存储介质及电子设备
CN116627544B (zh) * 2023-07-24 2023-10-31 中化现代农业有限公司 页面启动方法、装置、电子设备和存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102946314A (zh) * 2012-11-08 2013-02-27 成都卫士通信息产业股份有限公司 一种基于浏览器插件的客户端用户身份认证方法
US20150007299A1 (en) * 2012-09-19 2015-01-01 Secureauth Corporation Mobile multifactor single-sign-on authentication
US20150244706A1 (en) * 2014-02-26 2015-08-27 Secureauth Corporation Security object creation, validation, and assertion for single sign on authentication
CN105262748A (zh) * 2015-10-19 2016-01-20 北京东方棱镜科技有限公司 广域网中对用户终端进行身份认证的方法和***

Family Cites Families (45)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2875827B2 (ja) 1989-11-21 1999-03-31 株式会社日立製作所 制御棒駆動水圧系
US5586260A (en) * 1993-02-12 1996-12-17 Digital Equipment Corporation Method and apparatus for authenticating a client to a server in computer systems which support different security mechanisms
US6892307B1 (en) 1999-08-05 2005-05-10 Sun Microsystems, Inc. Single sign-on framework with trust-level mapping to authentication requirements
US7143437B2 (en) * 2001-01-12 2006-11-28 Siemens Medical Solutions Health Services Corporation System and user interface for managing user access to network compatible applications
JP4393733B2 (ja) 2001-11-27 2010-01-06 大日本印刷株式会社 携帯可能情報記録媒体
US7191467B1 (en) 2002-03-15 2007-03-13 Microsoft Corporation Method and system of integrating third party authentication into internet browser code
JP2003316743A (ja) * 2002-04-24 2003-11-07 Nippon Telegr & Teleph Corp <Ntt> ネットワークアクセス方法およびクライアント
US20040003287A1 (en) 2002-06-28 2004-01-01 Zissimopoulos Vasileios Bill Method for authenticating kerberos users from common web browsers
ATE391385T1 (de) * 2003-07-11 2008-04-15 Ibm Verfahren und system zur benutzerauthentifizierung in einer benutzer- anbieterumgebung
CN100442895C (zh) 2006-06-08 2008-12-10 ***通信集团公司 内嵌于移动终端的地图浏览器及手机地图移动终端***
US9053063B2 (en) 2007-02-21 2015-06-09 At&T Intellectual Property I, Lp Method and apparatus for authenticating a communication device
CN101567893A (zh) 2009-05-26 2009-10-28 中兴通讯股份有限公司 一种实现在web应用中文件上传的方法及***
CN101620635A (zh) * 2009-08-07 2010-01-06 中兴通讯股份有限公司 页面数据获取方法及服务器、页面更新方法及服务器
US20110191676A1 (en) * 2010-01-29 2011-08-04 Microsoft Corporation Cross-Browser Interactivity Recording, Playback, and Editing
WO2011126911A1 (en) 2010-03-30 2011-10-13 Authentic8, Inc Disposable browsers and authentication techniques for a secure online user environment
JP2012181601A (ja) * 2011-02-08 2012-09-20 Canon Inc 情報処理システム、情報処理装置、及び情報処理装置の制御方法
US20120323717A1 (en) 2011-06-16 2012-12-20 OneID, Inc. Method and system for determining authentication levels in transactions
CN102333081B (zh) * 2011-08-03 2014-01-22 北京星网锐捷网络技术有限公司 认证方法、设备及***
US8844013B2 (en) 2011-10-04 2014-09-23 Salesforce.Com, Inc. Providing third party authentication in an on-demand service environment
KR101367120B1 (ko) * 2012-03-09 2014-02-27 네이버비즈니스플랫폼 주식회사 웹브라우저와 프록시를 이용하여 웹페이지 로딩 시간을 측정하는 시스템 및 방법
US8763101B2 (en) 2012-05-22 2014-06-24 Verizon Patent And Licensing Inc. Multi-factor authentication using a unique identification header (UIDH)
JP5482841B2 (ja) * 2012-07-27 2014-05-07 株式会社セガ サーバ装置、サーバプログラム、および、端末プログラム
US9338007B1 (en) * 2012-10-26 2016-05-10 Google Inc. Secure delegated authentication for applications
JP6311214B2 (ja) 2013-01-30 2018-04-18 富士通株式会社 アプリケーション認証プログラム、認証サーバ、端末およびアプリケーション認証方法
JP6343900B2 (ja) 2013-10-10 2018-06-20 富士通株式会社 通信端末、通信処理方法および通信処理プログラム
US10855760B2 (en) * 2013-11-07 2020-12-01 Cole Asher Ratias Systems and methods for synchronizing content and information on multiple computing devices
CN103702399A (zh) * 2013-12-25 2014-04-02 福建星网锐捷通讯股份有限公司 一种通过智能手机管理无线路由器的方法
US10275798B1 (en) * 2014-04-30 2019-04-30 Facebook, Inc. Tracking analytic information for deep links between mobile applications executing on a client device
SE538485C2 (en) * 2014-08-08 2016-08-02 Identitrade Ab Method and system for authenticating a user
CN104239775B (zh) * 2014-09-28 2016-11-30 北京奇虎科技有限公司 手机端与pc端通过短信息建立无线连接的方法和装置
US10057741B2 (en) * 2014-11-13 2018-08-21 Branch Metrics, Inc. Contextual deep linking of applications
US9781542B2 (en) * 2014-11-21 2017-10-03 Facebook, Inc. Techniques for predictive power management of a mobile device
CN104636455B (zh) * 2015-01-30 2018-03-02 腾讯科技(深圳)有限公司 应用程序映射信息的获取方法及装置
CN104735066B (zh) * 2015-03-18 2018-10-16 百度在线网络技术(北京)有限公司 一种面向网页应用的单点登录方法、装置和***
CN104821940A (zh) * 2015-04-16 2015-08-05 京信通信技术(广州)有限公司 一种发送portal重定向地址的方法及设备
US10425492B2 (en) * 2015-07-07 2019-09-24 Bitly, Inc. Systems and methods for web to mobile app correlation
US10503796B2 (en) * 2015-10-26 2019-12-10 Facebook, Inc. Searching for application content with social plug-ins
KR20170077425A (ko) * 2015-12-28 2017-07-06 삼성전자주식회사 전자 장치 및 전자 장치의 핸드오프를 이용한 결제 수행 방법
GB201603807D0 (en) * 2016-03-04 2016-04-20 Microsoft Technology Licensing Llc Communication between applications
US10257342B2 (en) * 2016-03-31 2019-04-09 Microsoft Technology Licensing, Llc Validating stateful dynamic links in mobile applications
US20170289338A1 (en) * 2016-03-31 2017-10-05 Microsoft Technology Licensing, Llc Enabling stateful dynamic links in mobile applications
US10135946B2 (en) * 2016-04-11 2018-11-20 Verizon Patent And Licensing Inc. Sending messages to mobile devices
US10574692B2 (en) * 2016-05-30 2020-02-25 Christopher Nathan Tyrwhitt Drake Mutual authentication security system with detection and mitigation of active man-in-the-middle browser attacks, phishing, and malware and other security improvements
US10542069B2 (en) * 2016-07-13 2020-01-21 Mobisave Llc System and method for providing a customized resource
CN106899566B (zh) * 2016-08-12 2020-03-24 阿里巴巴集团控股有限公司 一种认证方法、设备以及认证客户端

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150007299A1 (en) * 2012-09-19 2015-01-01 Secureauth Corporation Mobile multifactor single-sign-on authentication
CN102946314A (zh) * 2012-11-08 2013-02-27 成都卫士通信息产业股份有限公司 一种基于浏览器插件的客户端用户身份认证方法
US20150244706A1 (en) * 2014-02-26 2015-08-27 Secureauth Corporation Security object creation, validation, and assertion for single sign on authentication
CN105262748A (zh) * 2015-10-19 2016-01-20 北京东方棱镜科技有限公司 广域网中对用户终端进行身份认证的方法和***

Also Published As

Publication number Publication date
KR20200127058A (ko) 2020-11-09
WO2018028448A1 (zh) 2018-02-15
MY181306A (en) 2020-12-21
EP3499836A4 (en) 2020-07-22
PH12019500293A1 (en) 2019-10-28
TW201805847A (zh) 2018-02-16
JP2019525350A (ja) 2019-09-05
KR102289994B1 (ko) 2021-08-17
SG11201901102SA (en) 2019-03-28
EP3499836A1 (en) 2019-06-19
US20190173881A1 (en) 2019-06-06
CN111526152B (zh) 2022-02-11
JP6708784B2 (ja) 2020-06-10
US10686786B2 (en) 2020-06-16
CN111526152A (zh) 2020-08-11
KR102175117B1 (ko) 2020-11-06
CN106899566A (zh) 2017-06-27
US10798095B2 (en) 2020-10-06
CN106899566B (zh) 2020-03-24
US20200267149A1 (en) 2020-08-20
EP3499836B1 (en) 2022-04-27
KR20190032603A (ko) 2019-03-27

Similar Documents

Publication Publication Date Title
TWI665575B (zh) 認證方法、設備以及認證用戶端
US10848310B2 (en) Method and device for identifying user identity
TWI706262B (zh) 帳戶登錄方法、設備和伺服器
KR102146587B1 (ko) 로그인 검증의 방법, 클라이언트, 서버 및 시스템
TWI644555B (zh) Authorization method, method and device for requesting authorization
TWI687113B (zh) 確定登錄網站的終端是否爲移動終端的方法及伺服器
TWI679550B (zh) 帳號登入方法及裝置
JP6438031B2 (ja) クライアントのダウンロード及びインストール方法及び装置
US9553855B2 (en) Storing a key to an encrypted file in kernel memory
CN110569281A (zh) 一种区块链交易查询方法及***
KR102147026B1 (ko) 애플리케이션 다운로드 방법 및 디바이스
EP3208713B1 (en) Sharing contents between applications
US10936581B2 (en) Blockchain transaction processing method and apparatus
US10903989B2 (en) Blockchain transaction processing method and apparatus
US20200233866A1 (en) Blockchain transaction query method and system
CN110753018A (zh) 登录认证方法及***
CN108235067B (zh) 一种视频流地址的鉴权方法及装置
CN109302446B (zh) 跨平台访问方法、装置、电子设备及存储介质
CN117201026A (zh) 充电安全验证方法、装置、电子设备及存储介质