[go: up one dir, main page]

TW201712581A - 防止跨網站請求偽造的方法、裝置及系統 - Google Patents

防止跨網站請求偽造的方法、裝置及系統 Download PDF

Info

Publication number
TW201712581A
TW201712581A TW105107048A TW105107048A TW201712581A TW 201712581 A TW201712581 A TW 201712581A TW 105107048 A TW105107048 A TW 105107048A TW 105107048 A TW105107048 A TW 105107048A TW 201712581 A TW201712581 A TW 201712581A
Authority
TW
Taiwan
Prior art keywords
server
information
terminal device
fingerprint information
request message
Prior art date
Application number
TW105107048A
Other languages
English (en)
Other versions
TWI682297B (zh
Inventor
Bin Long
Original Assignee
Alibaba Group Services Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Services Ltd filed Critical Alibaba Group Services Ltd
Publication of TW201712581A publication Critical patent/TW201712581A/zh
Application granted granted Critical
Publication of TWI682297B publication Critical patent/TWI682297B/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1483Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/562Brokering proxy services

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Power Engineering (AREA)
  • Information Transfer Between Computers (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Computer And Data Communications (AREA)
  • Telephonic Communication Services (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本申請案實施例公開了一種防止跨網站請求偽造的方法、裝置及系統。該方法包括:用戶端初次接取伺服器時,將本地的終端設備資訊發送至伺服器;伺服器根據所述終端設備資訊產生環境指紋資訊;伺服器將所述環境指紋資訊作為預設驗證資訊進行儲存;伺服器將所述環境指紋資訊發送至用戶端;當用戶端與伺服器之間進行資料交互作用時,用戶端向伺服器發送包括環境指紋資訊的接取請求消息;伺服器接收所述接取請求消息,並判斷所述接取請求消息中是否包含與儲存的預設驗證資訊相匹配的環境指紋資訊;伺服器根據判斷結果回應所述接取請求消息。利用本申請案各個實施例,可以有效防止跨網站請求偽造,提高終端設備的安全性。

Description

防止跨網站請求偽造的方法、裝置及系統
本申請案涉及電腦技術領域,特別涉及一種防止跨網站請求偽造的方法、裝置及系統。
CSRF(Cross Site Request Forgery,跨網站請求偽造)是一種網路的攻擊方式,CSRF攻擊可以在使用者毫不知情的情況下,以用戶名義將偽造的請求發送給目標網站的伺服器,從而在使用者並未授權的情況下,執行在使用者許可權保護之下的操作。例如,利用使用者的cookie資訊中的標識、登錄資訊向目標網站的伺服器發送用戶名修改的請求,使得在使用者不知情的情況下就對該使用者的用戶名資訊進行了修改。
目前防止CSRF的現有技術採用的方案為:伺服器預先藉由cookie的方式,為用戶端中瀏覽器打開的某一網頁頁面打上一個頁面標識(稱為token),瀏覽器的該網頁頁面在請求相應服務時,瀏覽器都要從cookie裡邊取出該頁面標識token放在請求參數裡發送給伺服器。伺服器根據請求參數中的頁面標識token,可以判斷該請求的合法性。
現有技術中,頁面標識token是伺服器藉由一定轉換演算法直接產生的,非法使用者可以根據伺服器相同的演算法計算得到一個標識與本網頁的頁面標識token相同,這就使得CSRF的防止功能無效,給用戶帶來損失。
本申請案實施例的目的是提供一種防止跨網站請求偽造的方法、裝置及系統,以有效的防止CSRF,提高用戶上網的安全性。
為解決上述技術問題,本申請案實施例提供的一種防止跨網站請求偽造的方法、裝置及系統是這樣實現的:一種防止跨網站請求偽造的方法,包括:用戶端初次接取伺服器時,將本地的終端設備資訊發送至伺服器;伺服器根據所述終端設備資訊產生環境指紋資訊;伺服器將所述環境指紋資訊作為預設驗證資訊進行儲存;伺服器將所述環境指紋資訊發送至用戶端;用戶端向伺服器發送包括環境指紋資訊的接取請求消息;伺服器接收所述接取請求消息,並判斷所述接取請求消息中是否包含與儲存的預設驗證資訊相匹配的環境指紋資訊;伺服器根據判斷結果回應所述接取請求消息。
一種防止跨網站請求偽造的方法,包括:用戶端初次接取伺服器時,根據本地的終端設備資訊產生環境指紋資訊;用戶端將所述環境指紋資訊發送至伺服器;伺服器將所述環境指紋資訊作為預設驗證資訊進行儲存;用戶端向伺服器發送包括環境指紋資訊的接取請求消息;伺服器接收所述接取請求消息,並判斷所述接取請求消息中是否包含與儲存的預設驗證資訊相匹配的環境指紋資訊;伺服器根據判斷結果回應所述接取請求消息。
一種防止跨網站請求偽造的方法,包括:接收用戶端發送的包括環境指紋資訊的接取請求消息;判斷所述接取請求消息中是否包含與儲存的預設驗證資訊相匹配的環境指紋資訊;根據判斷結果回應所述接取請求消息。
一種防止跨網站請求偽造的方法,包括:初次接取伺服器時,根據本地的終端設備資訊產生環境指紋資訊,並將所述環境指紋資訊發送至伺服器;向伺服器發送包括所述環境指紋資訊的接取請求消息。
一種防止跨網站請求偽造的方法,包括:初次接取伺服器時,將用戶端本地的終端設備資訊發送至伺服器; 接收伺服器根據所述終端設備資訊產生的環境指紋資訊;向伺服器發送包括所述環境指紋資訊的接取請求消息。
一種防止跨網站請求偽造的裝置,該裝置包括:第一接收模組,用於接收用戶端發送的包括環境指紋資訊的接取請求消息;第一判斷模組,用於判斷所述接取請求消息中是否包含與儲存的預設驗證資訊相匹配的環境指紋資訊;第一回應模組,用於根據判斷結果回應所述接取請求消息。
一種防止跨網站請求偽造的裝置,該裝置包括:第一資訊產生模組,用於初次接取伺服器時,根據本地的終端設備資訊產生環境指紋資訊;第一發送模組,用於初次接取伺服器時,將所述環境指紋資訊發送至伺服器;第二發送模組,用於向伺服器發送包括所述環境指紋資訊的接取請求消息。
一種防止跨網站請求偽造的裝置,該裝置包括:第三發送模組,用於初次接取伺服器時,將用戶端本地的終端設備資訊發送至伺服器;第二接收模組,用於接收伺服器根據所述終端設備資訊產生的環境指紋資訊;第四發送模組,用於向伺服器發送包括所述環境指紋資訊的接取請求消息。
一種防止跨網站請求偽造的系統,該系統包括:用戶端與伺服器;所述用戶端用於初次接取伺服器時,將本地的終端設備資訊發送至伺服器;還用於接收伺服器根據所述終端設備資訊產生的環境指紋資訊;還用於向伺服器發送包括所述環境指紋資訊的接取請求消息;所述伺服器用於根據所述終端設備資訊產生環境指紋資訊;還用於將所述環境指紋資訊作為預設驗證資訊進行儲存;還用於將所述環境指紋資訊發送至用戶端;還用於接收用戶端發送的包括環境指紋資訊的接取請求消息;還用於判斷所述接取請求消息中是否包含與儲存的預設驗證資訊相匹配的環境指紋資訊;還用於根據判斷結果回應所述接取請求消息。
一種防止跨網站請求偽造的系統,該系統包括:用戶端與伺服器;所述用戶端用於初次接取伺服器時,根據本地的終端設備資訊產生環境指紋資訊;還用於將所述環境指紋資訊發送至伺服器;還用於向伺服器發送包括所述環境指紋資訊的接取請求消息;所述伺服器用於接收用戶端根據用戶端本地的終端設備資訊產生的環境指紋資訊;並將所述環境指紋資訊作為預設驗證資訊進行儲存;還用於接收用戶端發送的包括環境指紋資訊的接取請求消息;還用於判斷所述接取請求消息中是否包含與儲存的預設驗證資訊相匹配的環境指紋資訊;還用於 根據判斷結果回應所述接取請求消息。
由以上本申請案實施例提供的技術方案可見,本申請案實施例在用戶端與伺服器進行初次接取階段,伺服器根據用戶端的終端設備資訊產生具有唯一性的環境指紋資訊,且將所述環境指紋資訊作為預設驗證資訊進行儲存,並將所述環境指紋資訊發送至用戶端。在用戶端與伺服器進行資料交互接取時,用戶端的接取請求消息中包含環境指紋資訊,伺服器可以藉由判斷接收到的接取請求消息中是否包含與儲存的預設驗證資訊相匹配的環境指紋資訊來確定所述接取請求消息的合法性。這樣由於不同終端之間的終端設備資訊並不相同,非法終端不能獲得正確的環境指紋資訊而無法通過伺服器的驗證。因此,伺服器可以拒絕非法終端的接取請求消息所請求的操作,有效的防止了CSRF。與現有技術相比,可以有效防止CSRF,保證了用戶的上網安全,滿足安全需求。
S110‧‧‧發送本地終端資訊
S120‧‧‧產生環境指紋資訊
S130‧‧‧將環境指紋資訊存儲
S140‧‧‧將環境指紋資訊發送
S150‧‧‧向伺服器發送含環境指紋資訊的接取請求消息
S160‧‧‧判斷接取請求消息包含有相匹配的環境指紋資訊否
S170‧‧‧回應接取請求消息
S210‧‧‧根據終端設備資訊產生環境指紋資訊
S220‧‧‧將環境指紋資訊發送至伺服器
S230‧‧‧將環境指紋資訊存儲
S240‧‧‧發送接取請求消息
S250‧‧‧判斷接取請求消息包含有相匹配的環境指紋資訊否
S260‧‧‧回應接取請求消息
S310‧‧‧接收用戶端本地終端設備資訊
S320‧‧‧產生環境指紋資訊
S330‧‧‧將環境指紋資訊存儲
S340‧‧‧將環境指紋資訊發送至用戶端
S350‧‧‧接收用戶端發送的接取請求消息
S360‧‧‧判斷接取請求消息中包含相匹配的環境指紋資訊否
S370‧‧‧回應接取請求消息
S410‧‧‧根據用戶端本地終端設備資訊產生環境指紋資訊
S420‧‧‧將環境指紋資訊存儲
S430‧‧‧接收用戶端的接取請求消息
S440‧‧‧判斷接取請求消息中包含相匹配的環境指紋資訊否
S450‧‧‧回應接取請求消息
S510‧‧‧產生環境指紋資訊,並將其發送至伺服器
S520‧‧‧向伺服器發送包含環境指紋資訊的接取請求消息
S610‧‧‧將客戶端本地的終端設備資訊發送至伺服器
S620‧‧‧伺服器產生環境指紋資訊
S630‧‧‧向伺服器發送接取請求消息
700‧‧‧裝置
710‧‧‧第二接收模組
720‧‧‧第二資訊產生模組
730‧‧‧第一資訊處理模組
740‧‧‧第五發送模組
750‧‧‧第一接收模組
760‧‧‧第一判斷模組
770‧‧‧第一回應模組
800‧‧‧裝置
810‧‧‧第四接收模組
820‧‧‧第二資訊處理模組
830‧‧‧第一接收模組
840‧‧‧第一判斷模組
850‧‧‧第一回應模組
900‧‧‧裝置
910‧‧‧第一資訊產生模組
920‧‧‧第一發送模組
930‧‧‧第二發送模組
1000‧‧‧裝置
1010‧‧‧第三發送模組
1020‧‧‧第二接收模組
1030‧‧‧第四發送模組
1100‧‧‧系統
1110‧‧‧用戶端
1120‧‧‧伺服器
1200‧‧‧系統
1210‧‧‧用戶端
1220‧‧‧伺服器
為了更清楚地說明本申請案實施例或現有技術中的技術方案,下面將對實施例或現有技術描述中所需要使用的附圖作簡單地介紹,顯而易見地,下面描述中的附圖僅僅是本申請案中記載的一些實施例,對於本領域普通技術人員來講,在不付出創造性勞動性的前提下,還可以根據這些附圖獲得其他的附圖。
圖1是本申請案一種防止跨網站請求偽造的方法的實施例流程示意圖; 圖2是本申請案一種防止跨網站請求偽造的方法的另一種實施例的流程示意圖;圖3是本申請案一種防止跨網站請求偽造的方法的另一種實施例的流程示意圖;圖4是本申請案一種防止跨網站請求偽造的方法的另一種實施例的流程示意圖;圖5是本申請案一種防止跨網站請求偽造的方法的另一種實施例的流程示意圖;圖6是本申請案一種防止跨網站請求偽造的方法的另一種實施例的流程示意圖;圖7是本申請案一種防止跨網站請求偽造的裝置的示意圖;圖8是本申請案一種防止跨網站請求偽造的裝置的另一示意圖;圖9是本申請案一種防止跨網站請求偽造的裝置的另一示意圖;圖10是本申請案一種防止跨網站請求偽造的裝置的另一示意圖;圖11是本申請案一種防止跨網站請求偽造的系統的示意圖;圖12是本申請案一種防止跨網站請求偽造的系統的示意圖。
本申請案實施例提供一種防止跨網站請求偽造的方法、裝置及系統。
為了使本技術領域的人員更好地理解本申請案中的技術方案,下面將結合本申請案實施例中的附圖,對本申請案實施例中的技術方案進行清楚、完整地描述,顯然,所描述的實施例僅僅是本申請案一部分實施例,而不是全部的實施例。基於本申請案中的實施例,本領域普通技術人員在沒有做出創造性勞動前提下所獲得的所有其他實施例,都應當屬於本申請案保護的範圍。
以下以幾個具體的例子詳細說明本申請案實施例的具體實現。
以下首先介紹本申請案一種防止跨網站請求偽造的方法的實施例。圖1是說明根據本申請案某些實施例提供的防止跨網站請求偽造的方法的流程示意圖,雖然下文描述流程包括以特定順序出現的多個操作,但是應該清楚瞭解,這些過程可以包括更多或更少的操作,這些操作可以循序執行或同時執行(例如使用平行處理器或多執行緒環境)。具體的一種實施例中,所述方法包括預先執行下述操作至完成用戶端與伺服器之間的註冊協議:
S110:用戶端初次接取伺服器時,將本地的終端設備資訊發送至伺服器。
在一些實施例中,用戶端可以在初次接取伺服器時,將本地的終端設備資訊發送至伺服器。本申請案中所述的終端設備資訊可以包括可以用於唯一識別終端設備的標識資訊。 具體的,在一些實施例中,所述終端設備資訊可以至少包括下述之一:終端設備的唯一硬體標識、終端設備的唯一網路標識、以及終端設備的唯一應用標識等。具體的應用場景中,所述終端設備的唯一硬體標識可以包括例如用戶端的MAC位址、設備唯一串號標識等。所述終端設備的唯一網路標識可以包括例如用戶端的互聯網IP位址、用戶端使用的移動通信網路的標識資訊等。所述終端設備的唯一應用標識可以包括例如用戶端瀏覽器的User Agent。
此外,本申請案實施例中所述的終端設備資訊並不僅僅限於上述的標識,在其他的實施例中,還可以根據實際應用場景確定所述終端設備資訊的內容,本申請案實施例並不以此為限。
S120:伺服器根據所述終端設備資訊產生環境指紋資訊。
在一些實施例中,伺服器獲取用戶端的終端設備資訊之後,伺服器可以根據所述終端設備資訊產生環境指紋資訊。
在一些實施例中,所述的環境指紋資訊可以至少包括終端設備資訊中的終端設備的唯一硬體標識、終端設備的唯一網路標識、終端設備的唯一應用標識之一。較佳的,所述環境指紋資訊還可以包括對所述終端設備的唯一硬體標識、所述終端設備的唯一網路標識、所述終端設備的唯一應用標識任意一個或多個進行加密處理後產生的資訊。
具體的,在一些實施例中,可以採用MD5、RSA、以及DSA等演算法對終端設備的唯一硬體標識、終端設備的唯一 網路標識、以及終端設備的唯一應用標識任意一個或多個進行加密。在一些實施例中,所述環境指紋資訊可以為一串字串,例如:f6c534209e0cc087b03696f303549ca0
此外,本申請案實施例中產生所述環境指紋資訊的方式並不僅僅限於上述的方式,在實際應用中,還可以根據實際應用場景產生所述環境指紋資訊,本申請案實施例並不以此為限。
S130:伺服器將所述環境指紋資訊作為預設驗證資訊進行儲存。
在本實施例中,在步驟S120伺服器產生所述環境指紋資訊之後,所述伺服器可以將所述環境指紋資訊作為預設驗證資訊進行儲存。
S140:伺服器將所述環境指紋資訊發送至用戶端。
在一些實施例中,伺服器可以將所述環境指紋資訊發送至用戶端。
上述步驟S110至步驟S140完成了用戶端與伺服器之間的註冊協議。在實際應用中,上述用戶端與伺服器之間的註冊協議階段可以包括在使用者通過瀏覽器在某網站進行註冊的過程,以及終端設備或者終端設備上的應用首次接取所述伺服器時的執行過程。
需要說明的是,由於上述註冊協議階段用戶端與伺服器之間協商的環境指紋資訊是伺服器根據用戶端的終端設備資訊產生的,且不同終端之間的終端設備資訊並不相同。因 此,其他終端無法根據惡意程式或者腳本產生與上述註冊協議階段中相同的環境指紋資訊。由此可見,藉由上述註冊協定階段中的環境指紋資訊,伺服器可以對後續業務資料交互作用時的接取合法性進行驗證,以下介紹當用戶端與伺服器之間需要進行資料交互作用時,所述方法包括:
S150:用戶端向伺服器發送包括環境指紋資訊的接取請求消息。
當用戶端需要與服務端進行業務資料交互作用時,用戶端可以向伺服器發送接取請求消息,所述接取請求消息中可以包含環境指紋資訊。
在一些實施例中,所述接取請求消息可以是用戶端在接收到瀏覽器的頁面消息時,用戶端產生的包括環境指紋資訊的接取請求消息。
S160:伺服器接收所述接取請求消息,並判斷所述接取請求消息中是否包含與儲存的預設驗證資訊相匹配的環境指紋資訊。
在一些實施例中,當伺服器接收到用戶端發送的接取請求消息之後,伺服器可以判斷所述接取請求消息中是否包含與儲存的預設驗證資訊相匹配的環境指紋資訊的方式來確定當前的接取請求消息的合法性。
S170:伺服器根據判斷結果回應所述接取請求消息。
在一些實施例中,當伺服器判斷出所述接取請求消息中不包含與所述預設驗證資訊相匹配的環境指紋資訊時,伺服器可以拒絕所述接取請求消息,不執行上述接取請求消息中 的操作。較佳的,伺服器還可以向對應用戶端發出報警資訊。
在一些實施例中,當伺服器判斷出所述接取請求消息中包含與所述預設驗證資訊相匹配的環境指紋資訊時,伺服器可以確定所述接取請求消息合法,執行所述接取請求消息向對應的操作,比如進行所述接取請求消息中相應的增加、刪除、查找、修改等操作。
在CSRF發生時,步驟S150中的接取請求消息也可以是某一終端網頁上自動運行的惡意程式或腳本發出的。而如果接取請求消息是其他終端網頁上自動運行的惡意程式或腳本發出的。由於不同終端之間的終端設備資訊並不相同,故其他終端網頁上自動運行的惡意程式或腳本發起的接取請求消息中無法包含正確的環境指紋資訊,那麼伺服器可以拒絕接取請求消息。
可以理解的是,上述所述方法在具體的跨網站請求過程中,伺服器可以將所述環境指紋資訊作為一個頁面標識(token)設置在瀏覽器的cookie中,這樣,瀏覽器的網頁頁面在請求相應服務時,可以從cookie裡邊取出該環境指紋資訊放在請求參數裡發送給伺服器。伺服器根據請求參數中的環境指紋資訊可以判斷該請求的合法性。
由此可見,本申請案實施例提供一種防止跨網站請求偽造的方法的技術方案在用戶端與伺服器進行註冊協定階段,伺服器根據用戶端的終端設備資訊產生具有唯一性的環境指紋資訊,且將所述環境指紋資訊作為預設驗證資訊進行儲 存,並將所述環境指紋資訊發送至用戶端。在用戶端與伺服器進行資料交互接取時,用戶端的接取請求消息中包含所述環境指紋資訊,伺服器可以藉由判斷接收到的接取請求消息中是否包含與儲存的預設驗證資訊相匹配的環境指紋資訊來確定所述接取請求消息的合法性。這樣由於不同終端之間的終端設備資訊並不相同,非法終端不能獲得正確的環境指紋資訊而無法通過伺服器的驗證。因此,伺服器可以拒絕非法終端的接取請求消息所請求的操作,有效的防止了CSRF。與現有技術相比,可以有效防止CSRF,保證了用戶的上網安全,滿足安全需求。
圖2是說明根據本申請案某些實施例提供的防止跨網站請求偽造的方法的流程示意圖,雖然下文描述流程包括以特定順序出現的多個操作,但是應該清楚瞭解,這些過程可以包括更多或更少的操作,這些操作可以循序執行或同時執行(例如使用平行處理器或多執行緒環境)。具體的一種實施例中,所述方法包括預先執行下述操作至完成用戶端與伺服器之間的註冊協議:
S210:用戶端初次接取伺服器時根據本地的終端設備資訊產生環境指紋資訊。
在一些實施例中,用戶端可以在初次接取伺服器時,根據本地的終端設備資訊產生環境指紋資訊。本申請案中所述的終端設備資訊可以包括可以用於唯一識別終端設備的標識資訊。具體的,在一些實施例中,所述終端設備資訊可以至少包括下述之一:終端設備的唯一硬體標識、終端設備的唯 一網路標識、以及終端設備的唯一應用標識。具體的應用場景中,所述終端設備的唯一硬體標識可以包括例如用戶端的MAC位址、設備唯一串號標識等。所述終端設備的唯一網路標識可以包括例如用戶端的互聯網IP位址、用戶端使用的移動通信網路的標識資訊等。所述終端設備的唯一應用標識可以包括例如用戶端瀏覽器的User Agent。
此外,本申請案實施例中所述的終端設備資訊並不僅僅限於上述的標識,在其他的實施例中,還可以根據實際應用場景確定所述終端設備資訊的內容,本申請案實施例並不以此為限。
在一些實施例中,所述的環境指紋資訊可以至少包括終端設備資訊中的終端設備的唯一硬體標識、終端設備的唯一網路標識、。終端設備的唯一應用標識之一。較佳的,所述環境指紋資訊還可以包括對所述終端設備的唯一硬體標識、所述終端設備的唯一網路標識、所述終端設備的唯一應用標識任意一個或多個進行加密處理後產生的資訊。
具體的,在一些實施例中,可以採用MD5、RSA、以及DSA等演算法對所述終端設備的唯一硬體標識、所述終端設備的唯一網路標識、所述終端設備的唯一應用標識任意一個或多個進行加密。在一些實施例中,所述環境指紋資訊可以為一串字串,例如:f6c534209e0cc087b03696f303549ca0
此外,本申請案實施例中產生所述環境指紋資訊的方式並不僅僅限於上述的方式,在實際應用中,還可以根據實際 應用場景產生所述環境指紋資訊,本申請案實施例並不以此為限。
S220:用戶端將所述環境指紋資訊發送至伺服器。
在一些實施例中,在步驟S220用戶端產生所述環境指紋資訊之後,用戶端可以將所述環境指紋資訊發送至伺服器。
S230:伺服器將所述環境指紋資訊作為預設驗證資訊進行儲存。
在一些實施例中,當伺服器獲取所述環境指紋信息之後,伺服器可以將所述環境指紋資訊作為預設驗證資訊進行儲存。
如前所述,本申請案中所述伺服器中儲存的環境指紋資訊可以由用戶端產生,也可以由伺服器產生。因此,本申請案的一種實施例中,所述預設驗證資訊可以至少包括下述之一:根據用戶端發送的本地終端設備資訊產生的環境指紋資訊;接收到的用戶端根據本地終端設備資訊產生的環境指紋資訊。
上述步驟S210至步驟S230完成了用戶端與伺服器之間的註冊協議,在實際應用中,上述用戶端與伺服器之間的註冊協議階段可以包括在使用者通過瀏覽器在某網站進行註冊的過程,以及終端設備或者終端設備上的應用首次接取所述伺服器時的執行過程。
需要說明的是,由於上述註冊協議階段用戶端與伺服器 之間協商的環境指紋資訊是用戶端根據用戶端本地的終端設備資訊產生的,且不同終端之間的終端設備資訊並不相同。因此,其他終端無法根據惡意程式或者腳本產生與上述註冊協議階段中相同的環境指紋資訊。由此可見,藉由上述註冊協定階段中的環境指紋資訊,伺服器可以對後續業務資料交互作用時的接取合法性進行驗證,以下介紹當用戶端與伺服器之間需要進行資料交互作用時,所述方法包括:
S240:用戶端向伺服器發送包括環境指紋資訊的接取請求消息。
當用戶端需要與服務端進行業務資料交互作用時,用戶端可以向伺服器發送接取請求消息,所述接取請求消息中可以包含環境指紋資訊。
在一些實施例中,所述接取請求消息可以是用戶端在接收到瀏覽器的頁面消息時,用戶端產生的包括環境指紋資訊的接取請求消息。
S250:伺服器接收所述接取請求消息,並判斷所述接取請求消息中是否包含與儲存的預設驗證資訊相匹配的環境指紋資訊。
在一些實施例中,當伺服器接收到用戶端發送的接取請求消息之後,伺服器可以判斷所述接取請求消息中是否包含與儲存的預設驗證資訊相匹配的環境指紋資訊的方式來確定當前的接取請求消息的合法性。
S260:伺服器根據判斷結果回應所述接取請求消息。
在一些實施例中,當伺服器判斷出所述接取請求消息中 不包含與所述預設驗證資訊相匹配的環境指紋資訊時,伺服器可以拒絕所述接取請求消息,不執行上述接取請求消息中的操作。較佳的,伺服器還可以向對應用戶端發出報警資訊。
在一些實施例中,當伺服器判斷出所述接取請求消息中包含與所述預設驗證資訊相匹配的環境指紋資訊時,伺服器可以確定所述接取請求消息合法,執行所述接取請求消息向對應的操作,比如進行所述接取請求消息中相應的增加、刪除、查找、修改等操作。
在CSRF發生時,步驟S240中的接取請求消息也可以是某一終端網頁上自動運行的惡意程式或腳本發出的。而如果接取請求消息是其他終端網頁上自動運行的惡意程式或腳本發出的。由於不同終端之間的終端設備資訊並不相同,故其他終端網頁上自動運行的惡意程式或腳本發起的接取請求消息中無法包含正確的環境指紋資訊,那麼伺服器可以拒絕接取請求消息。
由此可見,本申請案實施例提供一種防止跨網站請求偽造的方法的技術方案在用戶端與伺服器進行註冊協定階段,用戶端根據本地的終端設備資訊產生具有唯一性的環境指紋資訊,且用戶端將所述環境指紋資訊發送至伺服器,伺服器將所述環境指紋資訊作為預設驗證資訊進行儲存。在用戶端與伺服器進行資料交互接取時,用戶端的接取請求消息中包含所述環境指紋資訊,伺服器可以藉由判斷接收到的接取請求消息中是否包含與儲存的預設驗證資訊相匹配的環境指紋 資訊來確定所述接取請求消息的合法性。這樣由於不同終端之間的終端設備資訊並不相同,非法終端不能獲得正確的環境指紋資訊而無法通過伺服器的驗證。因此,伺服器可以拒絕非法終端的接取請求消息所請求的操作,有效的防止了CSRF。與現有技術相比,可以有效防止CSRF,保證了用戶的上網安全,滿足安全需求。
下面介紹本申請案以伺服器為主體的實施例。圖3為本申請案實施例中提供的以伺服器為主體的防止跨網站請求偽造的方法的流程示意圖。雖然下文描述流程包括以特定順序出現的多個操作,但是應該清楚瞭解,這些過程可以包括更多或更少的操作,這些操作可以循序執行或同時執行(例如使用平行處理器或多執行緒環境)。具體的一種實施例中,所述方法包括伺服器執行下述操作至完成與用戶端之間的註冊協議:
S310:接收用戶端發送的用戶端本地的終端設備資訊。
S320:根據所述終端設備資訊產生環境指紋資訊。
S330:將所述環境指紋資訊作為預設驗證資訊進行儲存。
S340:將所述環境指紋資訊發送至用戶端。
上述步驟S310至S340伺服器執行了與用戶端之間的註冊協議。在實際應用中,上述伺服器與用戶端之間的註冊協議階段可以包括在使用者通過瀏覽器在某網站進行註冊的過程,以及終端設備或者終端設備上的應用首次接取所述伺服器時的執行過程。
需要說明的是,由於上述註冊協議階段伺服器與用戶端之間協商的環境指紋資訊是伺服器根據用戶端的終端設備資訊產生的,且不同終端之間的終端設備資訊並不相同。因此,其他終端無法根據惡意程式或者腳本產生與上述註冊協議階段中相同的環境指紋資訊。由此可見,藉由上述註冊協定階段中的環境指紋資訊,伺服器可以對後續業務資料交互作用時的接取合法性進行驗證。
在一些實施例中,當用戶端與伺服器之間需要進行資料交互作用時,所述方法包括:
S350:接收用戶端發送的包括環境指紋資訊的接取請求消息。
S360:判斷所述接取請求消息中是否包含與所述預設驗證資訊相匹配的環境指紋資訊。
S370:根據判斷結果回應所述接取請求消息。
由此可見,本申請案實施例提供一種防止跨網站請求偽造的方法的技術方案在伺服器與用戶端進行註冊協定階段,伺服器根據用戶端的終端設備資訊產生具有唯一性的環境指紋資訊,且將所述環境指紋資訊作為預設驗證資訊進行儲存,並將所述環境指紋資訊發送至用戶端。在用戶端與伺服器進行資料交互接取時,伺服器可以藉由判斷接收到的用戶端發送的接取請求消息中是否包含與預設驗證資訊相匹配的環境指紋資訊來確定所述接取請求消息的合法性。這樣由於不同終端之間的終端設備資訊並不相同,非法終端不能獲得正確的環境指紋資訊而無法通過伺服器的驗證。因此,伺服 器可以拒絕非法終端的接取請求消息所請求的操作,有效的防止了CSRF。與現有技術相比,可以有效防止CSRF,保證了用戶的上網安全,滿足安全需求。
下面介紹本申請案以伺服器為主體的另一種實施例。圖4為本申請案實施例中提供的以伺服器為主體的防止跨網站請求偽造的方法的流程示意圖。雖然下文描述流程包括以特定順序出現的多個操作,但是應該清楚瞭解,這些過程可以包括更多或更少的操作,這些操作可以循序執行或同時執行(例如使用平行處理器或多執行緒環境)。具體的一種實施例中,所述方法包括伺服器執行下述操作至完成與用戶端之間的註冊協議:
S410:接收用戶端根據用戶端本地的終端設備資訊產生的環境指紋資訊。
S420:將所述環境指紋資訊作為預設驗證資訊進行儲存。
上述步驟S410至S420伺服器執行了與用戶端之間的註冊協議,在實際應用中,上述伺服器與用戶端之間的註冊協議階段可以包括在使用者通過瀏覽器在某網站進行註冊的過程,以及終端設備或者終端設備上的應用首次接取所述伺服器時的執行過程。
需要說明的是,由於上述註冊協議階段伺服器與用戶端之間協商的環境指紋資訊是伺服器根據用戶端的終端設備資訊產生的,且不同終端之間的終端設備資訊並不相同。因此,其他終端無法根據惡意程式或者腳本產生與上述註冊協 議階段中相同的環境指紋資訊。由此可見,藉由上述註冊協定階段中的環境指紋資訊,伺服器可以對後續業務資料作用時的接取合法性進行驗證。
在一些實施例中,當用戶端與伺服器之間需要進行資料交互作用時,所述方法包括:
S430:接收用戶端發送的包括環境指紋資訊的接取請求消息。
S440:判斷所述接取請求消息中是否包含與所述預設驗證資訊相匹配的環境指紋資訊;
S450:根據判斷結果回應所述接取請求消息。
由此可見,本申請案實施例提供一種防止跨網站請求偽造的方法的技術方案在伺服器與用戶端進行註冊協議階段,伺服器接收用戶端根據用戶端本地的終端設備資訊產生具有唯一性的環境指紋資訊,伺服器將所述環境指紋資訊作為預設驗證資訊進行儲存。在用戶端與伺服器進行資料交互接取時,伺服器可以藉由判斷接收到的用戶端發送的接取請求消息中是否包含與預設驗證資訊相匹配的環境指紋資訊來確定所述接取請求消息的合法性。這樣由於不同終端之間的終端設備資訊並不相同,非法終端不能獲得正確的環境指紋資訊而無法通過伺服器的驗證。因此,伺服器可以拒絕非法終端的接取請求消息所請求的操作,有效的防止了CSRF。與現有技術相比,可以有效防止CSRF,保證了用戶的上網安全,滿足安全需求。
下面介紹本申請案以用戶端為主體的實施例。圖5為本 申請案實施例中提供的以用戶端為主體的防止跨網站請求偽造的方法的流程示意圖。雖然下文描述流程包括以特定順序出現的多個操作,但是應該清楚瞭解,這些過程可以包括更多或更少的操作,這些操作可以循序執行或同時執行(例如使用平行處理器或多執行緒環境)。具體的一種實施例中,所述方法包括用戶端執行下述操作至完成與伺服器之間的註冊協議:
S510:初次接取伺服器時根據本地的終端設備資訊產生環境指紋資訊,並將所述環境指紋資訊發送至伺服器。
上述步驟S510用戶端執行了與伺服器之間的註冊協議,在實際應用中,上述用戶端與伺服器之間的註冊協議階段可以包括在使用者通過瀏覽器在某網站進行註冊的過程,以及終端設備或者終端設備上的應用首次接取所述伺服器時的執行過程。
需要說明的是,由於上述註冊協議階段伺服器與用戶端之間協商的環境指紋資訊是用戶端根據用戶端的終端設備資訊產生的,且不同終端之間的終端設備資訊並不相同。因此,其他終端無法根據惡意程式或者腳本產生與上述註冊協議階段中相同的環境指紋資訊。
在一些實施例中,當用戶端與伺服器之間需要進行資料交互作用時,所述方法包括:
S520:向伺服器發送包括所述環境指紋資訊的接取請求消息。
在一些實施例中,在後續業務資料交互作用時,用戶端 向伺服器發送接取請求消息可以包含所述環境指紋資訊,這樣伺服器可以對上述接取請求的合法性進行驗證。
由此可見,本申請案實施例提供一種防止跨網站請求偽造的方法的技術方案在用戶端與伺服器進行註冊協定階段,用戶端根據本地的終端設備資訊產生具有唯一性的環境指紋資訊,且用戶端將所述環境指紋資訊發送至伺服器,伺服器將所述環境指紋資訊作為預設驗證資訊進行儲存。在用戶端與伺服器進行資料交互接取時,用戶端的接取請求消息中包含所述環境指紋資訊,以使伺服器可以藉由判斷上述接取請求消息中是否包含與預設驗證資訊相匹配的環境指紋資訊來確定所述接取請求消息的合法性。這樣由於不同終端之間的相終端設備資訊並不相同,非法終端不能獲得正確的環境指紋資訊而無法通過伺服器的驗證。因此,伺服器可以拒絕非法終端的接取請求消息所請求的操作,有效的防止了CSRF。與現有技術相比,可以有效防止CSRF,保證了用戶的上網安全,滿足安全需求。
下面介紹本申請案以用戶端為主體的實施例。圖6為本申請案實施例中提供的以用戶端為主體的防止跨網站請求偽造的方法的流程示意圖。雖然下文描述流程包括以特定順序出現的多個操作,但是應該清楚瞭解,這些過程可以包括更多或更少的操作,這些操作可以循序執行或同時執行(例如使用平行處理器或多執行緒環境)。具體的一種實施例中,所述方法包括用戶端執行下述操作至完成與伺服器之間的註冊協議:
S610:初次接取伺服器時將用戶端本地的終端設備資訊發送至伺服器。
S620:接收伺服器根據所述終端設備資訊產生的環境指紋資訊。
上述步驟S610至S620用戶端執行了與伺服器之間的註冊協議,在實際應用中,上述用戶端與伺服器之間的註冊協議階段可以包括在使用者通過瀏覽器在某網站進行註冊的過程,以及終端設備或者終端設備上的應用首次接取所述伺服器時的執行過程。
需要說明的是,由於上述註冊協議階段伺服器與用戶端之間協商的環境指紋資訊是伺服器根據用戶端的終端設備資訊產生的,且其他終端與用戶端的相關終端設備資訊並不相同,因此,其他終端無法根據惡意程式或者腳本產生與上述註冊協議階段中相同的環境指紋資訊。
在一些實施例中,當用戶端與伺服器之間需要進行資料交互作用時,所述方法包括:
S630:向伺服器發送包括所述環境指紋資訊的接取請求消息。
在一些實施例中,在後續業務資料交互作用時,用戶端向伺服器發送接取請求消息可以包含所述環境指紋資訊,這樣伺服器可以對上述接取請求的合法性進行驗證。
由此可見,本申請案實施例提供一種防止跨網站請求偽造的方法的技術方案在用戶端與伺服器進行註冊協議階段,用戶端接收伺服器根據用戶端的終端設備資訊產生具有唯一 性的環境指紋資訊。在用戶端與伺服器進行資料交互接取時,用戶端的接取請求消息中包含所述環境指紋資訊,以使伺服器可以藉由判斷上述接取請求消息中是否包含與預設驗證資訊相匹配的環境指紋資訊來確定所述接取請求消息的合法性。這樣由於不同終端之間的終端設備資訊並不相同,非法終端不能獲得正確的環境指紋資訊而無法通過伺服器的驗證。因此,伺服器可以拒絕非法終端的接取請求消息所請求的操作,有效的防止了CSRF。與現有技術相比,可以有效防止CSRF,保證了用戶的上網安全,滿足安全需求。
下面介紹本申請案一種防止跨網站請求偽造的裝置的實施例,圖7是本申請案一種防止跨網站請求偽造的裝置的示意圖,結合附圖7,該裝置700可以包括:
第三接收模組710,可以用於接收用戶端發送的用戶端本地的終端設備資訊;
第二資訊產生模組720,可以用於根據所述終端設備資訊產生環境指紋資訊。
第一資訊處理模組730,可以用於將所述環境指紋資訊作為預設驗證資訊進行儲存。
第五發送模組740,可以用於將所述環境指紋資訊發送至用戶端。
所述第三接收模組710、所述第二資訊產生模組720、所述第一資訊處理模組730、以及所述第五發送模組740執行了伺服器與用戶端之間的註冊協議。上述註冊協議階段伺服器與用戶端之間協商的環境指紋資訊是第二資訊產生模組 720根據用戶端的終端設備資訊產生的,且不同終端之間的終端設備資訊並不相同。因此,其他終端無法根據惡意程式或者腳本產生與上述註冊協議階段中相同的環境指紋資訊。
在一些實施例中,當用戶端與伺服器進行資料交互作用時,所述裝置700可以包括:
第一接收模組750,可以用於接收用戶端發送的包括環境指紋資訊的接取請求消息。
第一判斷模組760,可以用於判斷所述接取請求消息中是否包含與儲存的預設驗證資訊相匹配的環境指紋資訊。
第一回應模組770,可以用於根據判斷結果回應所述接取請求消息。
本申請案所述用於防止跨網站請求偽造的裝置的一種實施例中,所述預設驗證資訊可以至少包括下述之一:根據用戶端發送的本地終端設備資訊產生的環境指紋資訊;接收到的用戶端根據本地終端設備資訊產生的環境指紋資訊。
藉由上述註冊協定階段中的環境指紋資訊,第一判斷模組760可以藉由判斷所述接取請求消息中是否包含與所述預設驗證資訊相匹配的環境指紋資訊來對後續業務資料交互作用時的接取合法性進行驗證。
在一些實施例中,所述終端設備資訊至少包括下述之一:終端設備的唯一硬體標識、終端設備的唯一網路標識、終端設備的唯一應用標識。
在一些實施例中,所述第一回應模組770可以包括:第一操作單元,可以用於當第一判斷模組判斷出所述接取請求消息中不包含與所述預設驗證資訊相匹配的環境指紋資訊時,拒絕所述接取請求消息。
在一些實施例中,所述第一回應模組770可以包括:第二操作單元,可以用於當第一判斷模組判斷出所述接取請求消息中包含與所述預設驗證資訊相匹配的環境指紋資訊時,執行與所述接取請求消息相對應的操作。
下面介紹本申請案一種防止跨網站請求偽造的裝置的另一實施例,圖8是本申請案一種防止跨網站請求偽造的裝置的另一示意圖,結合附圖8,該裝置800可以包括:第四接收模組810,可以用於接收用戶端根據用戶端本地的終端設備資訊產生的環境指紋資訊;第二資訊處理模組820,可以用於將所述環境指紋資訊作為預設驗證資訊進行儲存。
所述第四接收模組810和所述第二資訊處理模組820執行了伺服器與用戶端之間的註冊協議。
在一些實施例中,當用戶端與伺服器進行資料交互作用時,所述裝置800還可以包括:
第一接收模組830,可以用於接收用戶端發送的包括環境指紋資訊的接取請求消息。
第一判斷模組840,可以用於判斷所述接取請求消息中是否包含與儲存的預設驗證資訊相匹配的環境指紋資訊。
藉由上述註冊協定階段中的環境指紋資訊,第一判斷模 組840可以藉由判斷所述接取請求消息中是否包含與所述預設驗證資訊相匹配的環境指紋資訊來對後續業務資料交互作用時的接取合法性進行驗證。
第一回應模組850,可以用於根據判斷結果回應所述接取請求消息。
在一些實施例中,所述終端設備資訊至少包括下述之一:終端設備的唯一硬體標識、終端設備的唯一網路標識、終端設備的唯一應用標識。
在一些實施例中,所述第一回應模組850可以包括:第一操作單元,可以用於當第一判斷模組判斷出所述接取請求消息中不包含與所述預設驗證資訊相匹配的環境指紋資訊時,拒絕所述接取請求消息。
在一些實施例中,所述第一回應模組850可以包括:第二操作單元,可以用於當第一判斷模組判斷出所述接取請求消息中包含與所述預設驗證資訊相匹配的環境指紋資訊時,執行與所述接取請求消息相對應的操作。
下面介紹本申請案一種防止跨網站請求偽造的裝置的另一實施例,圖9是本申請案一種防止跨網站請求偽造的裝置的另一示意圖,結合附圖9,該裝置900可以包括:第一資訊產生模組910,可以用於初次接取伺服器時根據本地的終端設備資訊產生環境指紋資訊;第一發送模組920,可以用於初次接取伺服器時將所述環境指紋資訊發送至伺服器。
所述第一資訊產生模組910和所述第一發送模組920執 行了伺服器與用戶端之間的註冊協議。且上述註冊協議階段伺服器與用戶端之間協商的環境指紋資訊是第一資訊產生模組910根據用戶端的終端設備資訊產生的,且不同終端之間的終端設備資訊並不相同。因此,其他終端無法根據惡意程式或者腳本產生與上述註冊協議階段中相同的環境指紋資訊。
在一些實施例中,當用戶端與伺服器進行資料交互作用時,所述裝置900還可以包括:第二發送模組930,可以用於向伺服器發送包括所述環境指紋資訊的接取請求消息。
在後續業務資料交互作用時,第二發送模組930中向伺服器發送接取請求消息可以包含所述環境指紋資訊,這樣伺服器可以對所述接取請求消息的合法性進行驗證。
在一些實施例中,所述終端設備資訊至少包括下述之一:終端設備的唯一硬體標識、終端設備的唯一網路標識、終端設備的唯一應用標識。
下面介紹本申請案一種防止跨網站請求偽造的裝置的另一實施例,圖10是本申請案一種防止跨網站請求偽造的裝置的另一示意圖,結合附圖10,該裝置1000可以包括:第三發送模組1010,可以用於初次接取伺服器時將用戶端本地的終端設備資訊發送至伺服器;第二接收模組1020,可以用於接收伺服器根據所述終端設備資訊產生的環境指紋資訊。
所述第三發送模組1010和所述第二接收模組1020執行 了伺服器與用戶端之間的註冊協議。
在一些實施例中,當用戶端與伺服器進行資料交互作用時,所述裝置還可以包括:第四發送模組1030,可以用於向伺服器發送包括所述環境指紋資訊的接取請求消息。
在後續業務資料交互作用時,第四發送模組1030中向伺服器發送接取請求消息可以包含所述環境指紋資訊,這樣伺服器可以對所述接取請求消息的合法性進行驗證。
在一些實施例中,所述終端設備資訊至少包括下述之一:終端設備的唯一硬體標識、終端設備的唯一網路標識、終端設備的唯一應用標識。
下面介紹本申請案一種防止跨網站請求偽造的系統的實施例,圖11是本申請案一種防止跨網站請求偽造的系統的示意圖,結合附圖11,該系統1100可以包括:用戶端1110與伺服器1120;所述用戶端1110可以用於將本地的終端設備資訊發送至伺服器;還用於接收伺服器根據所述終端設備資訊產生的環境指紋資訊;還用於向伺服器發送包括所述環境指紋資訊的接取請求消息;所述伺服器1120可以用於根據所述終端設備資訊產生環境指紋資訊;還用於將所述環境指紋資訊作為預設驗證資訊進行儲存;還用於將所述環境指紋資訊發送至用戶端;還用於接收用戶端發送的包括環境指紋資訊的接取請求消息;還用於判斷所述接取請求消息中是否包含與儲存的預設驗證資 訊相匹配的環境指紋資訊;還用於根據判斷結果回應所述接取請求消息。
下面介紹本申請案一種防止跨網站請求偽造的系統的另一實施例,圖12是本申請案一種防止跨網站請求偽造的系統的示意圖,結合附圖12,該系統1200可以包括:用戶端1210與伺服器1220;所述用戶端1210可以用於根據本地的終端設備資訊產生環境指紋資訊;還用於將所述環境指紋資訊發送至伺服器;還用於向伺服器發送包括所述環境指紋資訊的接取請求消息;所述伺服器1220可以用於接收用戶端根據用戶端本地的終端設備資訊產生的,環境指紋資訊;並將所述環境指紋資訊作為預設驗證資訊進行儲存;還用於接收用戶端發送的包括環境指紋資訊的接取請求消息;還用於判斷所述接取請求消息中是否包含與儲存的預設驗證資訊相匹配的環境指紋資訊;還用於根據判斷結果回應所述接取請求消息。
由此可見,本申請案實施例提供一種防止跨網站請求偽造的方法、裝置及系統的技術方案在用戶端與伺服器進行註冊協定階段,根據用戶端的終端設備資訊產生具有唯一性的環境指紋資訊,且伺服器將所述環境指紋資訊作為預設驗證資訊進行儲存。在用戶端與伺服器進行資料交互接取時,用戶端的接取請求消息中包含環境指紋資訊,伺服器可以藉由判斷接收到的接取請求消息中是否包含與預設驗證資訊相匹配的環境指紋資訊來確定所述接取請求消息的合法性。這樣 由於不同終端之間的終端設備資訊並不相同,非法終端不能獲得正確的環境指紋資訊而無法通過伺服器的驗證。因此,伺服器可以拒絕非法終端的接取請求消息所請求的操作,有效的防止了CSRF。與現有技術相比,可以有效防止CSRF,保證了用戶的上網安全,滿足安全需求。
儘管本申請案內容中提到用戶端和伺服器之間的資料交互作用等之類的資料獲取、交互作用、處理的描述,但是,本申請案並不局限于必須是完全標準或者所提及的資料處理應用環境的情況。本申請案中各個實施例中所涉及的上述描述僅是本申請案中的一些實施例中的應用,在某些其他的支援自訂頁面元素的框架中也可以實行上述本申請案各實施例的方案。當然,在符合本申請案上述各實施例的中所述的處理方法步驟的其他無創造性的變形,仍然可以實現相同的申請,在此不再贅述。
雖然本申案請提供了如實施例或流程圖所述的方法操作步驟,但基於常規或者無創造性的手段可以包括更多或者更少的操作步驟。實施例中列舉的步驟順序僅僅為眾多步驟執行順序中的一種方式,不代表唯一的執行順序。在實際中的裝置或用戶端產品執行時,可以按照實施例或者附圖所示的方法循序執行或者同時執行(例如平行處理器或者多執行緒處理的環境)。
上述實施例闡明裝置或模組,具體可以由電腦晶片或實體實現,或者由具有某種功能的產品來實現。為了描述的方便,描述以上裝置時以功能分為各種模組分別描述。當然, 在實施本申請案時可以把各模組的功能在同一個或多個軟體和/或硬體中實現,也可以將實現同一功能的模組由多個子模組或子單元的組合實現。
本領域技術人員也知道,除了以純電腦可讀程式碼方式實現控制器以外,完全可以藉由將方法步驟進行邏輯程式設計來使得控制器以邏輯門、開關、專用積體電路、可程式設計邏輯控制器和嵌入微控制器等的形式來實現相同功能。因此這種控制器可以被認為是一種硬體部件,而對其內部包括的用於實現各種功能的裝置也可以視為硬體部件內的結構。或者甚至,可以將用於實現各種功能的裝置視為既可以是實現方法的軟體模組又可以是硬體部件內的結構。
本申請案可以在由電腦執行的電腦可執行指令的一般上下文中描述,例如程式模組。一般地,程式模組包括執行特定任務或實現特定抽象資料類型的常式、程式、物件、元件、資料結構、類等等。也可以在分散式運算環境中實踐本申請案,在這些分散式運算環境中,由藉由通信網路而被連接的遠端處理設備來執行任務。在分散式運算環境中,程式模組可以位於包括存放裝置在內的本地和遠端電腦儲存介質中。
藉由以上的實施方式的描述可知,本領域的技術人員可以清楚地瞭解到本申請案可借助軟體加必需的通用硬體平臺的方式來實現。基於這樣的理解,本申請案的技術方案本質上或者說對現有技術做出貢獻的部分可以以軟體產品的形式體現出來,該電腦軟體產品可以儲存在儲存介質中,如 ROM/RAM、磁碟、光碟等,包括若干指令用以使得一台電腦設備(可以是個人電腦,移動終端,伺服器,或者網路設備等)執行本申請案各個實施例或者實施例的某些部分所述的方法。
本說明書中的各個實施例採用遞進的方式描述,各個實施例之間相同或相似的部分互相參見即可,每個實施例重點說明的都是與其他實施例的不同之處。本申請案可用於眾多通用或專用的電腦系統環境或配置中。例如:個人電腦、伺服器電腦、手持設備或可擕式設備、平板型設備、移動通信終端、多處理器系統、基於微處理器的系統、可程式設計的電子設備、網路PC、小型電腦、大型電腦、包括以上任何系統或設備的分散式運算環境等等。
雖然藉由實施例描繪了本申請案,本領域普通技術人員知道,本申請案有許多變形和變化而不脫離本申請案的精神,希望所附的申請專利範圍包括這些變形和變化而不脫離本申請案的精神。

Claims (22)

  1. 一種防止跨網站請求偽造的方法,其特徵在於,包括:用戶端初次接取伺服器時,將本地的終端設備資訊發送至伺服器;伺服器根據所述終端設備資訊產生環境指紋資訊;伺服器將所述環境指紋資訊作為預設驗證資訊進行儲存;伺服器將所述環境指紋資訊發送至用戶端;用戶端向伺服器發送包括環境指紋資訊的接取請求消息;伺服器接收所述接取請求消息,並判斷所述接取請求消息中是否包含與儲存的預設驗證資訊相匹配的環境指紋資訊;伺服器根據判斷結果回應所述接取請求消息。
  2. 一種防止跨網站請求偽造的方法,其特徵在於,包括:用戶端初次接取伺服器時,根據本地的終端設備資訊產生環境指紋資訊;用戶端將所述環境指紋資訊發送至伺服器;伺服器將所述環境指紋資訊作為預設驗證資訊進行儲存;用戶端向伺服器發送包括環境指紋資訊的接取請求消息; 伺服器接收所述接取請求消息,並判斷所述接取請求消息中是否包含與儲存的預設驗證資訊相匹配的環境指紋資訊;伺服器根據判斷結果回應所述接取請求消息。
  3. 一種防止跨網站請求偽造的方法,其特徵在於,包括:接收用戶端發送的包括環境指紋資訊的接取請求消息;判斷所述接取請求消息中是否包含與儲存的預設驗證資訊相匹配的環境指紋資訊;根據判斷結果回應所述接取請求消息。
  4. 根據申請專利範圍第3項所述的方法,其中,所述預設驗證資訊至少包括下述之一:根據用戶端發送的用戶端本地終端設備資訊產生的環境指紋資訊;接收到的用戶端根據用戶端本地終端設備資訊產生的環境指紋資訊。
  5. 根據申請專利範圍第4項所述的方法,其中,所述終端設備資訊至少包括下述之一:終端設備的唯一硬體標識、終端設備的唯一網路標識、終端設備的唯一應用標識。
  6. 根據申請專利範圍第3項所述的方法,其中,所述根據判斷結果回應所述接取請求消息包括:當判斷出所述接取請求消息中不包含與所述預設驗證 資訊相匹配的環境指紋資訊時,拒絕所述接取請求消息。
  7. 根據申請專利範圍第3項所述的方法,其中,所述根據判斷結果回應所述接取請求消息包括:當判斷出所述接取請求消息中包含與所述預設驗證資訊相匹配的環境指紋資訊時,執行與所述接取請求消息相對應的操作。
  8. 一種防止跨網站請求偽造的方法,其特徵在於,包括:初次接取伺服器時,根據本地的終端設備資訊產生環境指紋資訊,並將所述環境指紋資訊發送至伺服器;向伺服器發送包括所述環境指紋資訊的接取請求消息。
  9. 根據申請專利範圍第8項所述的方法,其中,所述終端設備資訊至少包括下述之一:終端設備的唯一硬體標識、終端設備的唯一網路標識、終端設備的唯一應用標識。
  10. 一種防止跨網站請求偽造的方法,其特徵在於,包括:初次接取伺服器時,將用戶端本地的終端設備資訊發送至伺服器;接收伺服器根據所述終端設備資訊產生的環境指紋資訊;向伺服器發送包括所述環境指紋資訊的接取請求消息。
  11. 根據申請專利範圍第10項所述的方法,其中,所述終端設備資訊至少包括下述之一:終端設備的唯一硬體標識、終端設備的唯一網路標識、終端設備的唯一應用標識。
  12. 一種防止跨網站請求偽造的裝置,其特徵在於,包括:第一接收模組,用於接收用戶端發送的包括環境指紋資訊的接取請求消息;第一判斷模組,用於判斷所述接取請求消息中是否包含與儲存的預設驗證資訊相匹配的環境指紋資訊;第一回應模組,用於根據判斷結果回應所述接取請求消息。
  13. 根據申請專利範圍第12項所述的裝置,其中,所述預設驗證資訊至少包括下述之一:根據用戶端發送的用戶端本地終端設備資訊產生的環境指紋資訊;接收到的用戶端根據用戶端本地終端設備資訊產生的環境指紋資訊。
  14. 根據申請專利範圍第13項所述的裝置,其中,所述終端設備資訊至少包括下述之一:終端設備的唯一硬體標識、終端設備的唯一網路標識、終端設備的唯一應用標識。
  15. 根據申請專利範圍第12項所述的裝置,其中,所述第一回應模組包括: 第一操作單元,用於當第一判斷模組判斷出所述接取請求消息中不包含與所述預設驗證資訊相匹配的環境指紋資訊時,拒絕所述接取請求消息。
  16. 根據申請專利範圍第12項所述的裝置,其中,所述第一回應模組包括:第二操作單元,用於當第一判斷模組判斷出所述接取請求消息中包含與所述預設驗證資訊相匹配的環境指紋資訊時,執行與所述接取請求消息相對應的操作。
  17. 一種防止跨網站請求偽造的裝置,其特徵在於,該裝置包括:第一資訊產生模組,用於初次接取伺服器時,根據本地的終端設備資訊產生環境指紋資訊;第一發送模組,用於初次接取伺服器時,將所述環境指紋資訊發送至伺服器;第二發送模組,用於向伺服器發送包括所述環境指紋資訊的接取請求消息。
  18. 根據申請專利範圍第17項所述的裝置,其中,所述終端設備資訊至少包括下述之一:終端設備的唯一硬體標識、終端設備的唯一網路標識、終端設備的唯一應用標識。
  19. 一種防止跨網站請求偽造的裝置,其特徵在於,該裝置包括:第三發送模組,用於初次接取伺服器時,將用戶端本地的終端設備資訊發送至伺服器; 第二接收模組,用於接收伺服器根據所述終端設備資訊產生的環境指紋資訊;第四發送模組,用於向伺服器發送包括所述環境指紋資訊的接取請求消息。
  20. 根據申請專利範圍第19項所述的裝置,其中,所述終端設備資訊至少包括下述之一:終端設備的唯一硬體標識、終端設備的唯一網路標識、終端設備的唯一應用標識。
  21. 一種防止跨網站請求偽造的系統,其特徵在於,該系統包括:用戶端與伺服器;所述用戶端用於初次接取伺服器時,將本地的終端設備資訊發送至伺服器;還用於接收伺服器根據所述終端設備資訊產生的環境指紋資訊;還用於向伺服器發送包括所述環境指紋資訊的接取請求消息;所述伺服器用於根據所述終端設備資訊產生環境指紋資訊;還用於將所述環境指紋資訊作為預設驗證資訊進行儲存;還用於將所述環境指紋資訊發送至用戶端;還用於接收用戶端發送的包括環境指紋資訊的接取請求消息;還用於判斷所述接取請求消息中是否包含與儲存的預設驗證資訊相匹配的環境指紋資訊;還用於根據判斷結果回應所述接取請求消息。
  22. 一種防止跨網站請求偽造的系統,其特徵在於,該系統包括: 用戶端與伺服器;所述用戶端用於初次接取伺服器時根據本地的終端設備資訊產生環境指紋資訊;還用於將所述環境指紋資訊發送至伺服器;還用於向伺服器發送包括所述環境指紋資訊的接取請求消息;所述伺服器用於接收用戶端根據用戶端本地的終端設備資訊產生的,環境指紋資訊;並將所述環境指紋資訊作為預設驗證資訊進行儲存;還用於接收用戶端發送的包括環境指紋資訊的接取請求消息;還用於判斷所述接取請求消息中是否包含與儲存的預設驗證資訊相匹配的環境指紋資訊;還用於根據判斷結果回應所述接取請求消息。
TW105107048A 2015-09-23 2016-03-08 防止跨網站請求偽造的方法、裝置及系統 TWI682297B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN201510612430.3A CN106549925A (zh) 2015-09-23 2015-09-23 防止跨站点请求伪造的方法、装置及系统
CN201510612430.3 2015-09-23

Publications (2)

Publication Number Publication Date
TW201712581A true TW201712581A (zh) 2017-04-01
TWI682297B TWI682297B (zh) 2020-01-11

Family

ID=58283520

Family Applications (1)

Application Number Title Priority Date Filing Date
TW105107048A TWI682297B (zh) 2015-09-23 2016-03-08 防止跨網站請求偽造的方法、裝置及系統

Country Status (4)

Country Link
US (1) US10419431B2 (zh)
CN (1) CN106549925A (zh)
TW (1) TWI682297B (zh)
WO (1) WO2017053494A1 (zh)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108737338B (zh) * 2017-04-19 2021-06-04 阿里巴巴集团控股有限公司 一种认证方法及系统
CN107046544B (zh) * 2017-05-02 2020-09-29 深圳乐信软件技术有限公司 一种识别对网站的非法访问请求的方法和装置
CN107438076A (zh) * 2017-08-10 2017-12-05 上海斐讯数据通信技术有限公司 一种基于指纹的网络验证系统及其验证方法
CN110198328B (zh) * 2018-03-05 2021-09-21 腾讯科技(深圳)有限公司 客户端识别方法、装置、计算机设备和存储介质
CN110493225B (zh) * 2019-08-20 2021-12-03 杭州安恒信息技术股份有限公司 一种请求传输方法、装置、设备及可读存储介质
US11212281B2 (en) * 2019-08-23 2021-12-28 Sap Se Attacker detection via fingerprinting cookie mechanism
CN112751815B (zh) * 2019-10-31 2021-11-19 华为技术有限公司 报文处理方法、装置、设备及计算机可读存储介质
RU2731651C1 (ru) * 2019-11-08 2020-09-07 Публичное Акционерное Общество "Сбербанк России" (Пао Сбербанк) Способ и система авторизации пользователя
CN111262842B (zh) * 2020-01-10 2022-09-06 恒安嘉新(北京)科技股份公司 网页防篡改方法、装置、电子设备、及存储介质
CN111818038B (zh) * 2020-07-01 2023-01-31 拉扎斯网络科技(上海)有限公司 一种网络数据获取识别方法以及装置
CN114006897A (zh) * 2021-10-28 2022-02-01 北京有竹居网络技术有限公司 一种文件传输方法、装置、服务器和存储介质
CN115459989B (zh) * 2022-09-02 2025-01-07 京东科技信息技术有限公司 数据访问方法和装置
US12381913B1 (en) * 2022-09-14 2025-08-05 Gen Digital Inc. Systems and methods for utilizing contextual digital fingerprints to protect against browser-based malicious attacks
CN116112240A (zh) * 2023-01-10 2023-05-12 中国建设银行股份有限公司 业务请求响应方法和装置

Family Cites Families (42)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CZ2005209A3 (cs) * 2002-09-10 2005-12-14 Ivi Smart Technologies, Inc. Bezpečné biometrické ověření identity
US20060259896A1 (en) * 2005-05-16 2006-11-16 Microsoft Corporation Maintaining reproducibility across multiple software builds
US8271964B2 (en) * 2005-05-16 2012-09-18 Microsoft Corporation Extensible software development services
US8407206B2 (en) * 2005-05-16 2013-03-26 Microsoft Corporation Storing results related to requests for software development services
US8151327B2 (en) * 2006-03-31 2012-04-03 The 41St Parameter, Inc. Systems and methods for detection of session tampering and fraud prevention
US8966263B2 (en) * 2006-03-31 2015-02-24 Alcatel Lucent System and method of network equipment remote access authentication in a communications network
US20080222736A1 (en) 2007-03-07 2008-09-11 Trusteer Ltd. Scrambling HTML to prevent CSRF attacks and transactional crimeware attacks
US8584232B2 (en) * 2007-04-23 2013-11-12 Sap Ag Enhanced cross-site attack prevention
US8893270B1 (en) 2008-01-29 2014-11-18 Trend Micro Incorporated Detection of cross-site request forgery attacks
US8020193B2 (en) 2008-10-20 2011-09-13 International Business Machines Corporation Systems and methods for protecting web based applications from cross site request forgery attacks
US9047458B2 (en) * 2009-06-19 2015-06-02 Deviceauthority, Inc. Network access protection
US20100333213A1 (en) * 2009-06-24 2010-12-30 Craig Stephen Etchegoyen Systems and Methods for Determining Authorization to Operate Licensed Software Based on a Client Device Fingerprint
US8918866B2 (en) 2009-06-29 2014-12-23 International Business Machines Corporation Adaptive rule loading and session control for securing network delivered services
US8332946B1 (en) * 2009-09-15 2012-12-11 AVG Netherlands B.V. Method and system for protecting endpoints
US9210184B2 (en) 2009-12-29 2015-12-08 International Business Machines Corporation Determining the vulnerability of computer software applications to attacks
US8966390B2 (en) * 2009-12-29 2015-02-24 Nokia Corporation Method and apparatus for visually indicating location probability
CA2694326A1 (en) 2010-03-10 2010-05-18 Ibm Canada Limited - Ibm Canada Limitee A method and system for preventing cross-site request forgery attacks on a server
US8438649B2 (en) 2010-04-16 2013-05-07 Success Factors, Inc. Streaming insertion of tokens into content to protect against CSRF
US8370315B1 (en) * 2010-05-28 2013-02-05 Symantec Corporation System and method for high performance deduplication indexing
US8813237B2 (en) 2010-06-28 2014-08-19 International Business Machines Corporation Thwarting cross-site request forgery (CSRF) and clickjacking attacks
US8505106B1 (en) 2010-06-30 2013-08-06 Amazon Technologies, Inc. Cross site request forgery mitigation in multi-domain integrations
CN102316076B (zh) * 2010-07-02 2014-12-10 阿里巴巴集团控股有限公司 一种跨网络系统用户的识别方法、装置及系统
US9021586B2 (en) 2010-07-20 2015-04-28 At&T Intellectual Property I, L.P. Apparatus and methods for preventing cross-site request forgery
CN102480490B (zh) 2010-11-30 2014-09-24 国际商业机器公司 一种用于防止csrf攻击的方法和设备
AU2011100168B4 (en) * 2011-02-09 2011-06-30 Device Authority Ltd Device-bound certificate authentication
AU2012100459B4 (en) * 2011-08-15 2012-11-22 Uniloc Usa, Inc. Personal control of personal information
US9118619B2 (en) 2011-11-07 2015-08-25 Qualcomm Incorported Prevention of cross site request forgery attacks by conditional use cookies
US8949954B2 (en) * 2011-12-08 2015-02-03 Uniloc Luxembourg, S.A. Customer notification program alerting customer-specified network address of unauthorized access attempts to customer account
US20130160132A1 (en) 2011-12-14 2013-06-20 Polina Genova Cross-site request forgery protection
US9191405B2 (en) 2012-01-30 2015-11-17 Microsoft Technology Licensing, Llc Dynamic cross-site request forgery protection in a web-based client application
CN103312666B (zh) * 2012-03-09 2016-03-16 腾讯科技(深圳)有限公司 一种防御跨站请求伪造csrf攻击的方法、系统和装置
CN102684884B (zh) * 2012-05-24 2016-08-03 杭州华三通信技术有限公司 一种Portal Web服务器及其防止伪造下线请求的方法
TWI591554B (zh) * 2012-05-28 2017-07-11 Chunghwa Telecom Co Ltd Electronic ticket security system and method
US8959650B1 (en) * 2012-06-29 2015-02-17 Emc Corporation Validating association of client devices with sessions
US9104838B2 (en) 2012-11-14 2015-08-11 Google Inc. Client token storage for cross-site request forgery protection
US8839424B2 (en) 2012-11-15 2014-09-16 Robert Hansen Cross-site request forgery protection
CN103001773B (zh) * 2012-11-28 2015-07-01 鹤山世达光电科技有限公司 基于nfc的指纹认证系统及指纹认证方法
KR102337335B1 (ko) * 2013-03-12 2021-12-10 가날리아, 엘엘씨 상호작용 매체들을 통해 보안을 제공하기 위한 시스템들 및 방법들
CN104079611A (zh) * 2013-03-29 2014-10-01 腾讯科技(深圳)有限公司 用于防止跨站点请求伪造的方法、相关装置及系统
US10778680B2 (en) * 2013-08-02 2020-09-15 Alibaba Group Holding Limited Method and apparatus for accessing website
US9742757B2 (en) * 2013-11-27 2017-08-22 International Business Machines Corporation Identifying and destroying potentially misappropriated access tokens
CN104601558A (zh) * 2014-12-31 2015-05-06 微梦创科网络科技(中国)有限公司 防御跨站请求伪造攻击的方法及装置

Also Published As

Publication number Publication date
US10419431B2 (en) 2019-09-17
WO2017053494A1 (en) 2017-03-30
CN106549925A (zh) 2017-03-29
US20170085567A1 (en) 2017-03-23
TWI682297B (zh) 2020-01-11

Similar Documents

Publication Publication Date Title
TWI682297B (zh) 防止跨網站請求偽造的方法、裝置及系統
JP6349579B2 (ja) 条件付きログインプロモーション
US8869254B2 (en) User verification using voice based password
CN106779716B (zh) 基于区块链账户地址的认证方法、装置及系统
CN105450730A (zh) 一种处理客户端请求的方法和装置
CN107135073A (zh) 接口调用方法和装置
CN105337949A (zh) 一种SSO认证方法、web服务器、认证中心和token校验中心
US20150373026A1 (en) Permission management method, device and system for cloud platform service
CN107483419A (zh) 服务器认证接入终端的方法、装置、系统、服务器及计算机可读存储介质
WO2015085848A1 (zh) 一种安全认证方法和双向转发检测bfd设备
WO2019095856A1 (zh) 一种网络身份认证方法、系统及其使用的用户代理设备
CN112929388A (zh) 网络身份跨设备应用快速认证方法和系统、用户代理设备
CN104539604A (zh) 网站防护方法和装置
CN103561063B (zh) 一种登录机顶盒的方法及终端
WO2017206605A1 (zh) 防止服务器被攻击的方法及装置
WO2016008212A1 (zh) 一种终端及检测终端数据交互的安全性的方法、存储介质
CN105429867A (zh) 一种融合型家庭网关及其应用服务的访问方法
US11363020B2 (en) Method, device and storage medium for forwarding messages
CN114938313B (zh) 一种基于动态令牌的人机识别方法及装置
WO2013098925A1 (ja) 情報処理装置、情報処理システム、情報処理方法およびプログラム
CN114866247B (zh) 一种通信方法、装置、系统、终端及服务器
CN110659463A (zh) 一种无状态系统的分布式运行的方法及装置
CN115694843B (zh) 避免仿冒的摄像机接入管理方法、系统、设备和介质
CN112104615B (zh) 基于IPv6地址的文件可信判断的处理方法及装置
CN118869935A (zh) 一种视频播放方法、装置、设备以及存储介质