CN107566323A - 一种应用系统登录方法和装置 - Google Patents
一种应用系统登录方法和装置 Download PDFInfo
- Publication number
- CN107566323A CN107566323A CN201610513748.0A CN201610513748A CN107566323A CN 107566323 A CN107566323 A CN 107566323A CN 201610513748 A CN201610513748 A CN 201610513748A CN 107566323 A CN107566323 A CN 107566323A
- Authority
- CN
- China
- Prior art keywords
- application system
- intended application
- login
- user equipment
- token
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Landscapes
- Information Transfer Between Computers (AREA)
Abstract
本发明实施例公开了一种应用系统登录方法和装置,包括:获取用户设备发出的登录目标应用系统的操作指令;根据所述目标应用系统的标识信息,查找与目标应用系统具有关联关系的关联应用系统,并判断在用户设备的指定存储区域内是否保存有关联应用系统的登录令牌;若具有,则根据目标应用系统的标识信息生成目标应用系统的登录令牌;根据目标应用系统的登录令牌,控制用户设备登录目标应用系统。采用本发明实施例,可以实现在成功登录一个应用系统后,通过免输入登录信息的方式登录其它关联的应用系统,增强用户的使用体验,并且具有安全性高和可跨平台的优点。
Description
技术领域
本发明涉及计算机技术领域,尤其涉及一种应用系统登录方法和装置。
背景技术
随着互联网的不断推广,越来越多的企业建立了自己的门户网页以提供商业、运营或支持的服务,门户网页由应用系统支撑,一般情况下,用户需要通过输入用户名和密码组成的登录信息的方式登录应用系统。一个企业的门户网页可能由多个关联的应用系统支撑,例如电力信息网可由电力查询系统、电力缴费系统和电力数据系统等支撑,又如校园信息网可由教务系统、成绩查询系统和就业信息系统等支持。用户在网页的一次操作行为可能涉及多个应用系统的协作,这就要求用户登录每个应用系统时都要重复输入一次登录信息。
为了避免用户重复输入登录信息,目前提出了一种基于浏览器cookie技术的解决方法,浏览器cookie技术用于记录用户在网页上进行操作产生的数据痕迹。具体地,当用户在网页上输入登录信息登录一个应用系统后,将产生携带有登录信息的cookie,通过携带有登录信息的cookie可登录其它应用系统,免去了用户再次输入登录信息的操作。但是,该方法存在一定的弊端:第一,cookie携带的登录信息容易被泄露,安全性低;第二cookie不能跨领域使用,例如cookie不能在Windows/Linux/Unix平台上跨域,实用性差。
发明内容
本发明实施例所要解决的技术问题在于,提供一种应用系统登录方法和装置,实现在成功登录一个应用系统后,可以通过免输入登录信息的方式登录其它关联的应用系统,增强用户的使用体验,并且具有安全性高和可跨平台的优点。
本发明实施例第一方面提供了一种应用系统登录方法,包括:
获取用户设备发出的登录目标应用系统的操作指令,所述操作指令包括所述目标应用系统的标识信息;
根据所述目标应用系统的标识信息,查找与所述目标应用系统具有关联关系的关联应用系统,并判断在所述用户设备的指定存储区域内是否保存有所述关联应用系统的登录令牌;
若具有,则根据所述目标应用系统的标识信息生成所述目标应用系统的登录令牌,并将其发送至所述用户设备的指定存储区域;
根据所述目标应用系统的登录令牌,控制所述用户设备登录所述目标应用系统。
在第一方面的第一种可能实现方式中,所述根据所述目标应用系统的登录令牌,控制所述用户设备登录所述目标应用系统,包括:
接收所述用户设备发送的携带有所述目标应用系统的登录令牌的登录请求;
检测接收的所述登录请求中的所述目标应用系统的登录令牌是否有效,若有效,则控制所述用户设备登录所述目标应用系统。
结合第一方面以及第一方面的第一种可能实现方式,在第一方面的第二种可能实现方式中,所述根据所述目标应用系统的标识信息生成所述目标应用系统的登录令牌,包括:
根据所述目标应用系统的标识信息、生成时间、本端的网络地址和加密暗文,生成所述目标应用系统的登录令牌;
所述检测接收的所述登录请求中的所述目标应用系统的登录令牌是否有效,包括:
检测所述目标应用系统的登录令牌是否满足预设的条件,若满足,则判定所述目标应用系统的登录令牌是有效的,其中预设的条件包括:
所述目标应用系统的登录令牌的存在时间小于预设的时间阈值,所述存在 时间是当前时间与生成时间的差值;和
所述目标应用系统的登录令牌携带的网络地址与本端的网络地址相同;和
所述目标应用系统的登录令牌的加密暗文无篡改痕迹;和
所述目标应用系统的登录令牌未被用于登录过所述目标应用系统。
结合第一方面的可能实现方式,在第一方面的第三种可能实现方式中,所述获取用户设备发出的登录目标应用系统的操作指令之前,还包括:
获取所述用户设备登录所述关联应用系统时输入的登录信息;
判断所述登录信息是否正确,若正确,则根据所述关联应用系统的标识信息生成所述关联应用系统的登录令牌;
将所述关联应用系统的登录令牌发送至所述用户设备的指定存储区域。
结合第一方面以及第一方面的第三种可能实现方式,在第一方面的第四种可能实现方式中,所述获取所述用户设备登录所述关联应用系统时输入的登录信息,包括:
将所述用户设备的浏览器开启的网页重定向到本端提供的登录界面上;
获取所述用户设备在所述登录界面输入的用于登录所述关联应用系统的登录信息。
结合第一方面以及第一方面的第三种可能实现方式,在第一方面的第五种可能实现方式中,所述根据所述关联应用系统的标识信息生成所述关联应用系统的登录令牌之后,还包括:
设置所述用户设备处于在线状态;
所述根据所述目标应用系统的标识信息生成所述目标应用系统的登录令牌,包括:
判断所述用户设备处于在线状态的持续时间是否超过指定的时间阈值,若不超过,则生成所述目标应用系统的登录令牌。
本发明实施例第二方面提供了一种应用系统登录装置,集成于服务器中,包括:
操作指令获取模块,用于获取用户设备发出的登录目标应用系统的操作指令,所述操作指令包括所述目标应用系统的标识信息;
令牌存储判断模块,用于根据所述目标应用系统的标识信息,查找与所述目标应用系统具有关联关系的关联应用系统,并判断在所述用户设备的指定存储区域内是否保存有所述关联应用系统的登录令牌;
登录令牌生成模块,用于在所述令牌存储判断模块判定在所述用户设备的指定存储区域内保存有所述关联应用系统的登录令牌时,根据所述目标应用系统的标识信息生成所述目标应用系统的登录令牌,并将其发送至所述用户设备的指定存储区域;
应用系统登录模块,用于根据所述目标应用系统的登录令牌,控制所述用户设备登录所述目标应用系统。
在第二方面的第一种可能实现方式中,所述应用系统登录模块,包括:
登录请求接收单元,用于接收所述用户设备发送的携带有所述目标应用系统的登录令牌的登录请求;
应用系统登录单元,用于检测接收的所述登录请求中的所述目标应用系统的登录令牌是否有效,若有效,则控制所述用户设备登录所述目标应用系统。
结合第二方面以及第二方面的第一种可能实现方式,在第一方面的第二种可能实现方式中,所述登录令牌生成模块,具体用于根据所述目标应用系统的标识信息、生成时间、本端的网络地址和加密暗文,生成所述目标应用系统的登录令牌;
所述应用系统登录单元,具体用于检测所述目标应用系统的登录令牌是否满足预设的条件,若满足,则判定所述目标应用系统的登录令牌是有效的,其中预设的条件包括:
所述目标应用系统的登录令牌的存在时间小于预设的时间阈值,所述存在时间是当前时间与生成时间的差值;和
所述目标应用系统的登录令牌携带的网络地址与本端的网络地址相同;和
所述目标应用系统的登录令牌的加密暗文无篡改痕迹;和
所述目标应用系统的登录令牌未被用于登录过所述目标应用系统。
结合第二方面的可能实现方式,在第二方面的第三种可能实现方式中,所述服务器还包括:
登录信息获取模块,用于获取所述用户设备登录所述关联应用系统时输入的登录信息;
所述登录令牌生成模块,还用于判断所述登录信息是否正确,若正确,则根据所述关联应用系统的标识信息生成所述关联应用系统的登录令牌;
登录令牌存储模块,用于将所述关联应用系统的登录令牌发送至所述用户设备的指定存储区域。
结合第二方面以及第二方面的第三种可能实现方式,在第二方面的第四种可能实现方式中,所述登录信息获取模块,包括:
网页重定向单元,用于将所述用户设备的浏览器开启的网页重定向到本端提供的登录界面上;
登录信息获取单元,用于获取所述用户设备在所述登录界面输入的用于登录所述关联应用系统的登录信息。
结合第二方面以及第二方面的第三种可能实现方式,在第二方面的第五种可能实现方式中,所述服务器还包括:
在线状态设置模块,用于设置所述用户设备处于在线状态;
所述登录令牌生成模块,具体用于判断所述用户设备处于在线状态的持续时间是否超过指定的时间阈值,若不超过,则生成所述目标应用系统的登录令牌。
实施本发明实施例,具有如下有益效果:本发明实施例在获取用户设备发出的登录目标应用系统的操作指令后,查找用户设备的指定存储区域内是否保存有关联应用系统的登录令牌,若具有,则生成目标应用系统的登录令牌,并根据目标应用系统的登录令牌控制用户设备登录目标应用系统,实现在用户设 备成功登录一个应用系统后,可以通过免输入登录信息的方式登录其它关联的应用系统,增强用户的使用体验,由于本发明实施例中登录令牌没有携带登陆信息,如登录密码,因此具有安全性高的优点,另外,由于本发明实施例中的登录令牌可跨平台使用,如Windows/Linux/Unix,因此具有实用性强的优点。
附图说明
附图用来提供对本发明的进一步理解,并且构成说明书的一部分,与本发明实施例一起用于解释本发明,并不构成对本发明的限制。在附图中:
图1是本发明实施例提供的一种应用系统登录方法的流程示意图;
图2是本发明实施例提供的另一种应用系统登录方法的流程示意图;
图3是本发明实施例提供的一种应用系统登录装置的结构示意图;
图4是本发明实施例提供的一种应用系统登录装置的结构示意图;
图5是本发明实施例提供的一种登录信息获取模块的结构示意图;
图6是本发明实施例提供的一种登录控制应用场景的示意图。
具体实施方式
为了给出安全性高和可跨平台的登录系统的实现方案,本发明实施例提供了一种应用系统登录方法和装置,以下结合说明书附图对本发明的优选实施例进行说明,应当理解,此处所描述的优选实施例仅用于说明和解释本发明,并不用于限定本发明。并且在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。
本发明实施例提供的用户设备,可以包括个人电脑、平板电脑、智能手机、电子阅读器以及车载终端等互联网设备,用户设备可通过浏览器或运行的客户端访问网页,或与服务器进行数据交互。
本发明实施例提供的应用系统用于支撑企业的门户网页。其中,一个企业的门户网页可由多个应用系统支撑,例如电力信息网可由电力查询系统、电力 缴费系统和电力数据系统等支撑,又如校园信息网可由教务系统、成绩查询系统和就业信息系统等支持。需要指出的是,针对同一门户网页,其所有的应用系统是相关联的,用户设备可通过同一个登录信息(例如用户名和密码)分别登录所有相关联的应用系统。
为了便于理解本发明实施例的应用场景,请参阅图6,如图所示的应用场景包括用户设备1、服务器2和网页管理器3,其中,网页管理器3主要用于管理企业的门户网页和搭载应用系统。用户设备1可通过浏览器或客户端访问网页管理器3中的企业的门户网页,或与服务器1进行数据交互,另外,服务器1和网页管理器3间建立有信任关系,服务器有权限控制用户设备1登录网页管理器3中应用系统。
图1是本发明实施例中一种应用系统登录方法的流程示意图。如图所示本实施例中的应用系统登录方法的流程可以包括:
S101,获取用户设备发出的登录目标应用系统的操作指令,所述操作指令包括所述目标应用系统的标识信息。
所述标识信息用于唯一标识对应的应用系统,可以是该应用系统的编号,也可以是该应用系统的名称。具体的,当用户通过用户设备访问某个网页的目标应用系统时,本发明装置获取该操作指令,其中该操作指令包括目标应用系统的标识信息。例如,用户使用用户设备上的浏览器访问某网页的应用系统A,在点击指向应用系统A的网络链接后生成一条操作指令,该操作指令包括了应用系统A的标识信息,并将其发送至本发明装置,本发明装置接收该操作指令。需要指出的是,此时用户设备并不能直接登录目标应用系统。
S102,根据所述目标应用系统的标识信息,查找与所述目标应用系统具有关联关系的关联应用系统,并判断在所述用户设备的指定存储区域内是否保存有所述关联应用系统的登录令牌。
所述登录令牌,即Token,是一种登录应用系统的通行证,不同的应用系 统的对应的登录令牌是不相同的。所述指定存储区域是用户设备和本发明装置间预先协定好的存储区域,设置于用户设备内,例如,以用户设备磁盘存储空间中的某文件夹作为指定存储区域。
具体的,本发明装置预先将属于同一网页的应用系统设置为具有所述关联关系的应用系统,本发明装置在接收到操作指令后,根据目标应用系统的标识信息查找与目标应用系统具有关联关系的关联应用系统,并判断在用户设备的指定存储区域内是否保存有关联应用系统的登录令牌。例如,假设目标应用系统为应用系统A,关联应用系统为应用系统B和应用系统C,通过检测用户设备的指定存储区域,发现指定存储区域内保存有应用系统B的登录令牌B-Token。
在本发明实施例中,若用户设备的指定存储区域内保存有关联应用系统的登录令牌,说明用户设备在之前已登录过关联应用系统。可选的,用户设备在之前登录关联应用系统并生成登录令牌的实现过程可如下:
步骤1,获取所述用户设备登录关联应用系统时输入的登录信息。
所述登录信息可以是用户名和密码。具体实现过程中,本发明装置将用户设备的浏览器开启的网页重定向到本端提供的登录界面上,获取用户设备在所述登录界面输入的用于登录关联应用系统的登录信息。例如,当获取到用户登录关联应用系统的操作时,在用户设备的浏览器的网址栏加载http://Sever/login?backurl=http://A/path的资源定位符,可使用户设备的浏览器显示本发明装置预先设置的登录界面,用户设备在该登录界面输入登录信息后,本发明装置便可获取到用户设备登录关联应用系统的登录信息。
步骤2,判断所述登录信息是否正确。
具体实现过程中,本发明装置判断用户设备输入的登录信息是否正确,若不正确则返回步骤1继续获取用户设备重新输入的登录信息,若正确,则控制用户设备登录关联应用系统,进而在浏览器显示登录后的网页,并执行步骤3。
步骤3,根据所述关联应用系统的标识信息生成所述关联应用系统的登录 令牌。
例如,若关联应用系统是应用系统B,则生成应用系统B的登录令牌B-Token,若关联应用系统是应用系统C,则生成应用系统C的登录令牌C-Token。
可选的,本发明装置在生成关联应用系统的登录令牌之后,将设置该用户设备处于在线状态,即Session状态。
步骤4,将所述关联应用系统的登录令牌发送至所述用户设备的指定存储区域。
具体实现过程中,本发明装置将生成的关联应用系统的登录令牌下发至用户设备的指定存储区域以保存。
S103,若具有,则根据所述目标应用系统的标识信息生成所述目标应用系统的登录令牌,并将其发送至所述用户设备的指定存储区域。
可选的,本发明装置先判断用户设备处于在线状态的持续时间是否超过指定的时间阈值,若判断结果是不超过,则根据目标应用系统的标识信息生成目标应用系统的登录令牌。例如,假设指定的时间阈值是10分钟,本发明装置在用户设备登录关联应用系统时将其设置为处于在线状态,一方面,若此后第8分钟,用户设备发出登录目标应用系统的操作指令,此时本发明装置检测用户设备处于在线状态的时间是8分钟,小于指定的时间阈值,可生成目标应用系统的登录令牌,另一方面,若此后第30分钟用户设备才发出登录目标应用系统的操作指令,且之前并未登录其它关联应用系统,此时本发明装置检测用户设备处于在线状态的时间是30分钟,大于指定的时间阈值,将不生成目标应用系统的登录令牌,并将用户设备设置为处于离线状态。
进一步地,本发明装置将生成的目标应用系统的登录令牌发送至用户设备的指定存储区域,其作用与将关联应用系统的登录令牌发送至指定区域的作用相同,均用于其它关联应用系统的便捷登录。
另可选的,本发明装置生成目标应用系统的登录令牌的方法可以是:根据 目标应用系统的标识信息、生成时间、本端的网络地址和加密暗文,生成所述目标应用系统的登录令牌。其中,所述本端的网络地址即本发明装置的IP(Internet Protocol)地址,所述加密暗文用于封装登录令牌,在登录令牌中的信息被修改时会发生改变。
S104,根据所述目标应用系统的登录令牌,控制所述用户设备登录所述目标应用系统。
具体的,本发明装置将目标应用系统的登录令牌发送至用户设备后,用户设备会向本发明装置发送携带有该登录令牌的登录请求,本发明装置接收该登录请求并检测其中的登录令牌是否有效,若有效,则控制用户设备登录目标应用系统。
可选的,检测目标应用系统的登录令牌是否有效的方法是:检测目标应用系统的登录令牌是否满足预设的条件,若满足,则判定目标应用系统的登录令牌是有效的,其中预设的条件至少包括以下4条:
第一,目标应用系统的登录令牌的存在时间小于预设的时间阈值,所述存在时间是当前时间与生成时间的差值。具体实现过程中,本发明装置从登录令牌中读取其记录的生成时间,以及获取当前时间,以当前时间减去生成时间得到存在时间,进而判断存在时间是否小于预设的时间阈值,如3秒。需要满足该条件的原因在于,本发明装置从生成登录令牌到接收到携带有该登录令牌的登录请求之间所用的时间是非常短暂的,一般不会超过3秒,若超过3秒,登录令牌可能在期间已被非法捕捉。
第二,目标应用系统的登录令牌携带的网络地址与本端的网络地址相同。具体实现过程中,本发明装置从登录令牌中读取其携带的网络地址,并与本发明装置的网络协议地址进行比较,识别两者是否相同。需要满足该条件的原因在于,若生成登录令牌的网络地址与本发明装置不同,则说明该登录令牌是其它设备伪造的。
第三,目标应用系统的登录令牌的加密暗文无篡改痕迹。具体实现过程中, 本发明装置从登录令牌中读取加密暗文,以及获取模板加密暗文,并判断两者的内容是否一致,若一致,则说明登录令牌无篡改痕迹。需要满足该条件的原因在于,被非法捕捉的登录令牌往往会被篡改内容以达到其目的。
第四,目标应用系统的登录令牌未被用于登录过所述目标应用系统。具体实现过程中,本发明装置在使用某登录令牌登录目标应用系统后会将该登录令牌标识一个被使用过的记号,通过检测登录令牌上是否存在被使用过的记号来获知该登录令牌的使用情况。需要满足该条件的原因在于,每个登录令牌只允许被使用一次,以避免被非法捕捉后反复使用。
通过以上方法,降低了登陆令牌被捕捉、盗用和篡改的可能性,增强了登陆的安全性,提高用户的体验。
本发明实施例在获取用户设备发出的登录目标应用系统的操作指令后,查找用户设备的指定存储区域内是否保存有关联应用系统的登录令牌,若具有,则生成目标应用系统的登录令牌,并根据目标应用系统的登录令牌控制用户设备登录目标应用系统,实现在用户设备成功登录一个应用系统后,可以通过免输入登录信息的方式登录其它关联的应用系统,增强用户的使用体验,由于本发明实施例中登录令牌没有携带登陆信息,如登录密码,因此具有安全性高的优点,另外,由于本发明实施例中的登录令牌可跨平台使用,如Windows/Linux/Unix,因此具有实用性强的优点。
图2是本发明实施例中另一种应用系统登录方法的流程示意图,可以包括:
S201,获取用户设备登录关联应用系统时输入的登录信息。
所述登录信息可以是用户名和密码。具体的,本发明装置将用户设备的浏览器开启的网页重定向到本端提供的登录界面上,获取用户设备在所述登录界面输入的用于登录关联应用系统的登录信息。例如,当获取到用户登录关联应用系统的操作时,在用户设备的浏览器的网址栏加载http://Sever/login?backurl=http://A/path的资源定位符,可使用户设备的浏览器显示本发明装置预 先设置的登录界面,用户设备在该登录界面输入登录信息后,本发明装置便可获取到用户设备登录关联应用系统的登录信息。
S202,判断所述登录信息是否正确。
具体的,本发明装置判断用户设备输入的登录信息是否正确,若不正确则返回步骤S201继续获取用户设备重新输入的登录信息,若正确,则控制用户设备登录关联应用系统,进而在浏览器显示登录后的网页,并执行步骤S203。
S203,根据所述关联应用系统的标识信息生成所述关联应用系统的登录令牌。
例如,若关联应用系统是应用系统B,则根据应用系统B的标识信息生成应用系统B的登录令牌B-Token,若关联应用系统是应用系统C,则根据应用系统C的标识信息生成应用系统C的登录令牌C-Token。其中,所述标识信息用于唯一标识对应的应用系统,可以是该应用系统的编号,也可以是该应用系统的名称。
可选的,本发明装置在生成关联应用系统的登录令牌之后,将设置该用户设备处于在线状态,即Session状态。
S204,将所述关联应用系统的登录令牌发送至所述用户设备的指定存储区域。
具体的,本发明装置将生成的关联应用系统的登录令牌下发至用户设备的指定存储区域以保存。
S205,获取用户设备发出的登录目标应用系统的操作指令,所述操作指令包括所述目标应用系统的标识信息。
具体的,当用户通过用户设备访问某个网页的目标应用系统时,本发明装置获取该操作指令,其中该操作指令包括目标应用系统的标识信息。例如,用户使用用户设备上的浏览器访问某网页的应用系统A,在点击指向应用系统A的网络链接后生成一条操作指令,该操作指令包括了应用系统A的标识信息,并将其发送至本发明装置,本发明装置接收该操作指令。需要指出的是,此时 用户设备并不能直接登录目标应用系统。
S206,根据所述目标应用系统的标识信息,查找与所述目标应用系统具有关联关系的所述关联应用系统。
具体的,本发明装置预先将属于同一网页的应用系统设置为具有所述关联关系的应用系统,本发明装置在接收到操作指令后,根据目标应用系统的标识信息查找与目标应用系统具有关联关系的关联应用系统。
S207,判断在所述用户设备的指定存储区域内是否保存有所述关联应用系统的登录令牌。
所述登录令牌,即Token,是一种登录应用系统的通行证,不同的应用系统的对应的登录令牌是不相同的。所述指定存储区域是用户设备和本发明装置间预先协定好的存储区域,设置于用户设备内,例如,以用户设备磁盘存储空间中的某文件夹作为指定存储区域。
具体的,本发明装置判断在用户设备的指定存储区域内是否保存有关联应用系统的登录令牌,若具有,则执行步骤S208。例如,假设目标应用系统为应用系统A,关联应用系统为应用系统B和应用系统C,通过检测用户设备的指定存储区域,发现指定存储区域内保存有应用系统B的登录令牌B-Token。
S208,根据所述目标应用系统的标识信息生成所述目标应用系统的登录令牌,并将其发送至所述用户设备的指定存储区域。
可选的,本发明装置先判断用户设备处于在线状态的持续时间是否超过指定的时间阈值,若判断结果是不超过,则根据目标应用系统的标识信息生成目标应用系统的登录令牌。例如,假设指定的时间阈值是10分钟,本发明装置在用户设备登录关联应用系统时将其设置为处于在线状态,一方面,若此后第8分钟,用户设备发出登录目标应用系统的操作指令,此时本发明装置检测用户设备处于在线状态的时间是8分钟,小于指定的时间阈值,可生成目标应用系统的登录令牌,另一方面,若此后第30分钟用户设备才发出登录目标应用系统的操作指令,且之前并未登录其它关联应用系统,此时本发明装置检测用 户设备处于在线状态的时间是30分钟,大于指定的时间阈值,将不生成目标应用系统的登录令牌,并将用户设备设置为处于离线状态。
进一步地,本发明装置将生成的目标应用系统的登录令牌发送至用户设备的指定存储区域,其作用与将关联应用系统的登录令牌发送至指定区域的作用相同,均用于其它关联应用系统的便捷登录。
另可选的,本发明装置生成目标应用系统的登录令牌的方法可以是:根据目标应用系统的标识信息、生成时间、本端的网络地址和加密暗文,生成所述目标应用系统的登录令牌。其中,所述本端的网络地址即本发明装置的IP(Internet Protocol)地址,所述加密暗文用于封装登录令牌,在登录令牌中的信息被修改时会发生改变。
S209,接收所述用户设备发送的携带有所述目标应用系统的登录令牌的登录请求。
S210,检测接收的所述登录请求中的所述目标应用系统的登录令牌是否有效。
具体的,本发明装置检测接收的登录请求中的登录令牌是否有效,若有效,则执行步骤S211。
可选的,检测目标应用系统的登录令牌是否有效的方法是:检测目标应用系统的登录令牌是否满足预设的条件,若满足,则判定目标应用系统的登录令牌是有效的,其中预设的条件至少包括以下4条:
第一,目标应用系统的登录令牌的存在时间小于预设的时间阈值,所述存在时间是当前时间与生成时间的差值。具体实现过程中,本发明装置从登录令牌中读取其记录的生成时间,以及获取当前时间,以当前时间减去生成时间得到存在时间,进而判断存在时间是否小于预设的时间阈值,如3秒。需要满足该条件的原因在于,本发明装置从生成登录令牌到接收到携带有该登录令牌的登录请求之间所用的时间是非常短暂的,一般不会超过3秒,若超过3秒,登录令牌可能在期间已被非法捕捉。
第二,目标应用系统的登录令牌携带的网络地址与本端的网络地址相同。具体实现过程中,本发明装置从登录令牌中读取其携带的网络地址,并与本发明装置的网络协议地址进行比较,识别两者是否相同。需要满足该条件的原因在于,若生成登录令牌的网络地址与本发明装置不同,则说明该登录令牌是其它设备伪造的。
第三,目标应用系统的登录令牌的加密暗文无篡改痕迹。具体实现过程中,本发明装置从登录令牌中读取加密暗文,以及获取模板加密暗文,并判断两者的内容是否一致,若一致,则说明登录令牌无篡改痕迹。需要满足该条件的原因在于,被非法捕捉的登录令牌往往会被篡改内容以达到其目的。
第四,目标应用系统的登录令牌未被用于登录过所述目标应用系统。具体实现过程中,本发明装置在使用某登录令牌登录目标应用系统后会将该登录令牌标识一个被使用过的记号,通过检测登录令牌上是否存在被使用过的记号来获知该登录令牌的使用情况。需要满足该条件的原因在于,每个登录令牌只允许被使用一次,以避免被非法捕捉后反复使用。
通过以上方法,降低了登陆令牌被捕捉、盗用和篡改的可能性,增强了登陆的安全性,提高用户的体验。
S211,控制所述用户设备登录所述目标应用系统。
本发明实施例在获取用户设备发出的登录目标应用系统的操作指令后,查找用户设备的指定存储区域内是否保存有关联应用系统的登录令牌,若具有,则生成目标应用系统的登录令牌,并根据目标应用系统的登录令牌控制用户设备登录目标应用系统,实现在用户设备成功登录一个应用系统后,可以通过免输入登录信息的方式登录其它关联的应用系统,增强用户的使用体验,由于本发明实施例中登录令牌没有携带登陆信息,如登录密码,因此具有安全性高的优点,另外,由于本发明实施例中的登录令牌可跨平台使用,如Windows/Linux/Unix,因此具有实用性强的优点。
图3是本发明实施例中一种应用系统登录装置的结构示意图。如图所示本发明实施例中的应用系统登录装置至少可以包括操作指令获取模块310、令牌存储判断模块320、登录令牌生成模块330以及应用系统登录模块340,其中:
操作指令获取模块310,用于获取用户设备发出的登录目标应用系统的操作指令,所述操作指令包括所述目标应用系统的标识信息。
所述标识信息用于唯一标识对应的应用系统,可以是该应用系统的编号,也可以是该应用系统的名称。具体的,当用户通过用户设备访问某个网页的目标应用系统时,操作指令获取模块310获取该操作指令,其中该操作指令包括目标应用系统的标识信息。例如,用户使用用户设备上的浏览器访问某网页的应用系统A,在点击指向应用系统A的网络链接后生成一条操作指令,该操作指令包括了应用系统A的标识信息,并将其发送至操作指令获取模块310,操作指令获取模块310接收该操作指令。需要指出的是,此时用户设备并不能直接登录目标应用系统。
令牌存储判断模块320,用于根据所述目标应用系统的标识信息,查找与所述目标应用系统具有关联关系的关联应用系统,并判断在所述用户设备的指定存储区域内是否保存有所述关联应用系统的登录令牌。
所述登录令牌,即Token,是一种登录应用系统的通行证,不同的应用系统的对应的登录令牌是不相同的。所述指定存储区域是用户设备和本发明装置间预先协定好的存储区域,设置于用户设备内,例如,以用户设备磁盘存储空间中的某文件夹作为指定存储区域。
具体的,令牌存储判断模块320预先将属于同一网页的应用系统设置为具有所述关联关系的应用系统,令牌存储判断模块320在接收到操作指令后,根据目标应用系统的标识信息查找与目标应用系统具有关联关系的关联应用系统,并判断在用户设备的指定存储区域内是否保存有关联应用系统的登录令牌。例如,假设目标应用系统为应用系统A,关联应用系统为应用系统B和应用系统C,通过检测用户设备的指定存储区域,发现指定存储区域内保存有应 用系统B的登录令牌B-Token。
登录令牌生成模块330,用于在所述令牌存储判断模块320判定在所述用户设备的指定存储区域内保存有所述关联应用系统的登录令牌时,根据所述目标应用系统的标识信息生成所述目标应用系统的登录令牌,并将其发送至所述用户设备的指定存储区域。
应用系统登录模块340,用于根据所述目标应用系统的登录令牌,控制所述用户设备登录所述目标应用系统。具体实现过程中,请参阅图4,本发明实施例的应用系统登录模块340如图所示进一步包括登录请求接收单元341和应用系统登录单元342,其中:
登录请求接收单元341,用于接收所述用户设备发送的携带有所述目标应用系统的登录令牌的登录请求。
应用系统登录单元342,用于检测接收的所述登录请求中的所述目标应用系统的登录令牌是否有效,若有效,则控制所述用户设备登录所述目标应用系统。
可选的,请参阅图3,如图所示本发明实施例中的服务器还可以包括登录信息获取模块350和登录令牌存储模块360,其中:
登录信息获取模块350,用于获取所述用户设备登录所述关联应用系统时输入的登录信息。具体实现过程中,本发明实施例中的登录信息获取模块350可如图5所示进一步包括网页重定向单元351和登录信息获取单元352,其中,网页重定向单元351,用于将所述用户设备的浏览器开启的网页重定向到本端提供的登录界面上。登录信息获取单元352,用于获取所述用户设备在所述登录界面输入的用于登录所述关联应用系统的登录信息。例如,当获取到用户登录关联应用系统的操作时,在用户设备的浏览器的网址栏加载http://Sever/login?backurl=http://A/path的资源定位符,可使用户设备的浏览器显示本发明装置预先设置的登录界面,用户设备在该登录界面输入登录信息后,便可获取到用户设备登录关联应用系统的登录信息。
所述登录令牌生成模块330,还用于判断所述登录信息是否正确,若正确,则根据所述关联应用系统的标识信息生成所述关联应用系统的登录令牌。
具体的,登录令牌生成模块330判断用户设备输入的登录信息是否正确,若不正确则触发登录信息获取模块350继续获取用户设备重新输入的登录信息,若正确,则控制用户设备登录关联应用系统,进而在浏览器显示登录后的网页,并根据关联应用系统的标识信息生成关联应用系统的登录令牌。
例如,若关联应用系统是应用系统B,则根据应用系统B的标识信息生成应用系统B的登录令牌B-Token,若关联应用系统是应用系统C,则根据应用系统C的标识信息生成应用系统C的登录令牌C-Token。其中,所述标识信息用于唯一标识对应的应用系统,可以是该应用系统的编号,也可以是该应用系统的名称。
登录令牌存储模块360,用于将所述关联应用系统的登录令牌发送至所述用户设备的指定存储区域。
具体的,登录令牌存储模块360将生成的关联应用系统的登录令牌下发至用户设备的指定存储区域以保存。
另可选的,请参阅图3,如图所示本发明实施例中的应用系统登录装置还可以包括在线状态设置模块370,用于在登录令牌生成模块330生成关联应用系统的登录令牌之后,设置用户设备处于在线状态。
进一步地,所述登录令牌生成模块330,具体用于判断所述用户设备处于在线状态的持续时间是否超过指定的时间阈值,若不超过,则生成所述目标应用系统的登录令牌。
例如,假设指定的时间阈值是10分钟,在线状态设置模块370在用户设备登录关联应用系统时将其设置为处于在线状态,一方面,若此后第8分钟,用户设备发出登录目标应用系统的操作指令,此时登录令牌生成模块330检测用户设备处于在线状态的时间是8分钟,小于指定的时间阈值,可生成目标应用系统的登录令牌,另一方面,若此后第30分钟用户设备才发出登录目标应 用系统的操作指令,且之前并未登录其它关联应用系统,此时登录令牌生成模块330检测用户设备处于在线状态的时间是30分钟,大于指定的时间阈值,将不生成目标应用系统的登录令牌,并将用户设备设置为处于离线状态。
本发明实施例中的应用系统登录装置至少包括操作指令获取模块、令牌存储判断模块、登录令牌生成模块以及应用系统登录模块,其中,本发明实施例中的操作指令获取模块在获取用户设备发出的登录目标应用系统的操作指令后,令牌存储判断模块查找用户设备的指定存储区域内是否保存有关联应用系统的登录令牌,若具有,则登录令牌生成模块生成目标应用系统的登录令牌,应用系统登录模块根据目标应用系统的登录令牌控制用户设备登录目标应用系统,实现在用户设备成功登录一个应用系统后,可以通过免输入登录信息的方式登录其它关联的应用系统,增强用户的使用体验,由于本发明实施例中登录令牌没有携带登陆信息,如登录密码,因此具有安全性高的优点,另外,由于本发明实施例中的登录令牌可跨平台使用,如Windows/Linux/Unix,因此具有实用性强的优点。
本发明实施例的技术方案本质上或者说对现有技术做出贡献的部分可以通过计算机软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟或光盘)中,包括若干指令用以控制服务器执行本发明实施例图1~图2所描述的一种应用系统登录方法中的部分或全部的步骤。
本申请的实施例所提供的应用系统登录装置可通过计算机程序实现。本领域技术人员应该能够理解,上述的模块划分方式仅是众多模块划分方式中的一种,如果划分为其他模块或不划分模块,只要应用系统登录装置具有上述功能,都应该在本申请的保护范围之内。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/ 或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。
Claims (10)
1.一种应用系统登录方法,其特征在于,所述方法包括:
获取用户设备发出的登录目标应用系统的操作指令,所述操作指令包括所述目标应用系统的标识信息;
根据所述目标应用系统的标识信息,查找与所述目标应用系统具有关联关系的关联应用系统,并判断在所述用户设备的指定存储区域内是否保存有所述关联应用系统的登录令牌;
若具有,则根据所述目标应用系统的标识信息生成所述目标应用系统的登录令牌,并将其发送至所述用户设备的指定存储区域;
根据所述目标应用系统的登录令牌,控制所述用户设备登录所述目标应用系统。
2.如权利要求1所述的方法,其特征在于,所述根据所述目标应用系统的登录令牌,控制所述用户设备登录所述目标应用系统,包括:
接收所述用户设备发送的携带有所述目标应用系统的登录令牌的登录请求;
检测接收的所述登录请求中的所述目标应用系统的登录令牌是否有效,若有效,则控制所述用户设备登录所述目标应用系统。
3.如权利要求2所述的方法,其特征在于,所述根据所述目标应用系统的标识信息生成所述目标应用系统的登录令牌,包括:
根据所述目标应用系统的标识信息、生成时间、本端的网络地址和加密暗文,生成所述目标应用系统的登录令牌;
所述检测接收的所述登录请求中的所述目标应用系统的登录令牌是否有效,包括:
检测所述目标应用系统的登录令牌是否满足预设的条件,若满足,则判定所述目标应用系统的登录令牌是有效的,其中预设的条件包括:
所述目标应用系统的登录令牌的存在时间小于预设的时间阈值,所述存在时间是当前时间与生成时间的差值;和
所述目标应用系统的登录令牌携带的网络地址与本端的网络地址相同;和
所述目标应用系统的登录令牌的加密暗文无篡改痕迹;和
所述目标应用系统的登录令牌未被用于登录过所述目标应用系统。
4.如权利要求1所述的方法,其特征在于,所述获取用户设备发出的登录目标应用系统的操作指令之前,还包括:
获取所述用户设备登录所述关联应用系统时输入的登录信息;
判断所述登录信息是否正确,若正确,则根据所述关联应用系统的标识信息生成所述关联应用系统的登录令牌;
将所述关联应用系统的登录令牌发送至所述用户设备的指定存储区域。
5.如权利要求4所述的方法,其特征在于,所述获取所述用户设备登录所述关联应用系统时输入的登录信息,包括:
将所述用户设备的浏览器开启的网页重定向到本端提供的登录界面上;
获取所述用户设备在所述登录界面输入的用于登录所述关联应用系统的登录信息。
6.如权利要求4所述的方法,其特征在于,所述根据所述关联应用系统的标识信息生成所述关联应用系统的登录令牌之后,还包括:
设置所述用户设备处于在线状态;
所述根据所述目标应用系统的标识信息生成所述目标应用系统的登录令牌,包括:
判断所述用户设备处于在线状态的持续时间是否超过指定的时间阈值,若不超过,则生成所述目标应用系统的登录令牌。
7.一种应用系统登录装置,集成于服务器中,其特征在于,所述装置包括:
操作指令获取模块,用于获取用户设备发出的登录目标应用系统的操作指令,所述操作指令包括所述目标应用系统的标识信息;
令牌存储判断模块,用于根据所述目标应用系统的标识信息,查找与所述目标应用系统具有关联关系的关联应用系统,并判断在所述用户设备的指定存储区域内是否保存有所述关联应用系统的登录令牌;
登录令牌生成模块,用于在所述令牌存储判断模块判定在所述用户设备的指定存储区域内保存有所述关联应用系统的登录令牌时,根据所述目标应用系统的标识信息生成所述目标应用系统的登录令牌,并将其发送至所述用户设备的指定存储区域;
应用系统登录模块,用于根据所述目标应用系统的登录令牌,控制所述用户设备登录所述目标应用系统。
8.如权利要求7所述的装置,其特征在于,所述应用系统登录模块,包括:
登录请求接收单元,用于接收所述用户设备发送的携带有所述目标应用系统的登录令牌的登录请求;
应用系统登录单元,用于检测接收的所述登录请求中的所述目标应用系统的登录令牌是否有效,若有效,则控制所述用户设备登录所述目标应用系统。
9.如权利要求8所述的装置,其特征在于,所述登录令牌生成模块,具体用于根据所述目标应用系统的标识信息、生成时间、本端的网络地址和加密暗文,生成所述目标应用系统的登录令牌;
所述应用系统登录单元,具体用于检测所述目标应用系统的登录令牌是否满足预设的条件,若满足,则判定所述目标应用系统的登录令牌是有效的,其中预设的条件包括:
所述目标应用系统的登录令牌的存在时间小于预设的时间阈值,所述存在时间是当前时间与生成时间的差值;和
所述目标应用系统的登录令牌携带的网络地址与本端的网络地址相同;和
所述目标应用系统的登录令牌的加密暗文无篡改痕迹;和
所述目标应用系统的登录令牌未被用于登录过所述目标应用系统。
10.如权利要求7所述的装置,其特征在于,所述服务器还包括:
登录信息获取模块,用于获取所述用户设备登录所述关联应用系统时输入的登录信息;
所述登录令牌生成模块,还用于判断所述登录信息是否正确,若正确,则根据所述关联应用系统的标识信息生成所述关联应用系统的登录令牌;
登录令牌存储模块,用于将所述关联应用系统的登录令牌发送至所述用户设备的指定存储区域。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610513748.0A CN107566323B (zh) | 2016-06-30 | 2016-06-30 | 一种应用系统登录方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610513748.0A CN107566323B (zh) | 2016-06-30 | 2016-06-30 | 一种应用系统登录方法和装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107566323A true CN107566323A (zh) | 2018-01-09 |
CN107566323B CN107566323B (zh) | 2020-11-20 |
Family
ID=60969993
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610513748.0A Active CN107566323B (zh) | 2016-06-30 | 2016-06-30 | 一种应用系统登录方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107566323B (zh) |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108549811A (zh) * | 2018-04-08 | 2018-09-18 | 南京南瑞继保工程技术有限公司 | 一种轨道交通综合监控进程间互启动权限认证方法 |
CN109343971A (zh) * | 2018-08-20 | 2019-02-15 | 平安普惠企业管理有限公司 | 一种基于缓存技术的浏览器数据传递方法及装置 |
CN109379324A (zh) * | 2018-08-21 | 2019-02-22 | 中至数据集团股份有限公司 | 网站访问方法、装置、可读存储介质及计算机设备 |
CN109981611A (zh) * | 2019-03-08 | 2019-07-05 | 北京顺丰同城科技有限公司 | 一种多平台账户的安全防御方法及装置 |
CN110493183A (zh) * | 2019-07-05 | 2019-11-22 | 深圳市邦健科技有限公司 | 多账号同时在线的处理方法、装置、存储介质及设备 |
CN110647540A (zh) * | 2019-08-13 | 2020-01-03 | 平安普惠企业管理有限公司 | 业务数据查询方法、装置、计算机设备和存储介质 |
CN110807202A (zh) * | 2019-10-31 | 2020-02-18 | 北京字节跳动网络技术有限公司 | 校验信息的处理方法、装置、电子设备及计算机可读介质 |
CN110955468A (zh) * | 2019-11-26 | 2020-04-03 | 维沃移动通信有限公司 | 一种操作入口的调取的方法、装置及电子设备 |
CN111241527A (zh) * | 2020-01-03 | 2020-06-05 | 北京奇艺世纪科技有限公司 | 一种静默登录方法、装置、电子设备及存储介质 |
CN112583866A (zh) * | 2019-09-27 | 2021-03-30 | 百度在线网络技术(北京)有限公司 | 智能家电设备的共享方法、装置、电子设备和介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102761549A (zh) * | 2012-07-03 | 2012-10-31 | 中国联合网络通信集团有限公司 | 资源共享的处理方法和系统以及业务平台 |
CN103457738A (zh) * | 2013-08-30 | 2013-12-18 | 优视科技有限公司 | 基于浏览器的登陆处理方法及系统 |
CN103685282A (zh) * | 2013-12-18 | 2014-03-26 | 飞天诚信科技股份有限公司 | 一种基于单点登录的身份认证方法 |
CN105049427A (zh) * | 2015-06-29 | 2015-11-11 | 用友优普信息技术有限公司 | 应用系统登录账号的管理方法及装置 |
US20150341334A1 (en) * | 2013-09-11 | 2015-11-26 | Amazon Technologies, Inc. | Synchronizing authentication sessions between applications |
-
2016
- 2016-06-30 CN CN201610513748.0A patent/CN107566323B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102761549A (zh) * | 2012-07-03 | 2012-10-31 | 中国联合网络通信集团有限公司 | 资源共享的处理方法和系统以及业务平台 |
CN103457738A (zh) * | 2013-08-30 | 2013-12-18 | 优视科技有限公司 | 基于浏览器的登陆处理方法及系统 |
US20150341334A1 (en) * | 2013-09-11 | 2015-11-26 | Amazon Technologies, Inc. | Synchronizing authentication sessions between applications |
CN103685282A (zh) * | 2013-12-18 | 2014-03-26 | 飞天诚信科技股份有限公司 | 一种基于单点登录的身份认证方法 |
CN105049427A (zh) * | 2015-06-29 | 2015-11-11 | 用友优普信息技术有限公司 | 应用系统登录账号的管理方法及装置 |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108549811A (zh) * | 2018-04-08 | 2018-09-18 | 南京南瑞继保工程技术有限公司 | 一种轨道交通综合监控进程间互启动权限认证方法 |
CN109343971A (zh) * | 2018-08-20 | 2019-02-15 | 平安普惠企业管理有限公司 | 一种基于缓存技术的浏览器数据传递方法及装置 |
CN109343971B (zh) * | 2018-08-20 | 2023-12-01 | 陕西合友网络科技有限公司 | 一种基于缓存技术的浏览器数据传递方法及装置 |
CN109379324A (zh) * | 2018-08-21 | 2019-02-22 | 中至数据集团股份有限公司 | 网站访问方法、装置、可读存储介质及计算机设备 |
CN109981611A (zh) * | 2019-03-08 | 2019-07-05 | 北京顺丰同城科技有限公司 | 一种多平台账户的安全防御方法及装置 |
CN110493183A (zh) * | 2019-07-05 | 2019-11-22 | 深圳市邦健科技有限公司 | 多账号同时在线的处理方法、装置、存储介质及设备 |
CN110647540A (zh) * | 2019-08-13 | 2020-01-03 | 平安普惠企业管理有限公司 | 业务数据查询方法、装置、计算机设备和存储介质 |
CN112583866A (zh) * | 2019-09-27 | 2021-03-30 | 百度在线网络技术(北京)有限公司 | 智能家电设备的共享方法、装置、电子设备和介质 |
CN110807202A (zh) * | 2019-10-31 | 2020-02-18 | 北京字节跳动网络技术有限公司 | 校验信息的处理方法、装置、电子设备及计算机可读介质 |
CN110955468A (zh) * | 2019-11-26 | 2020-04-03 | 维沃移动通信有限公司 | 一种操作入口的调取的方法、装置及电子设备 |
CN111241527A (zh) * | 2020-01-03 | 2020-06-05 | 北京奇艺世纪科技有限公司 | 一种静默登录方法、装置、电子设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN107566323B (zh) | 2020-11-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107566323A (zh) | 一种应用系统登录方法和装置 | |
CN104144419B (zh) | 一种身份验证的方法、装置及系统 | |
US10601865B1 (en) | Detection of credential spearphishing attacks using email analysis | |
US9477830B2 (en) | Controlled and client-side authentication module | |
US11451583B2 (en) | System and method to detect and block bot traffic | |
CN102739653B (zh) | 一种针对网址的检测方法及装置 | |
Divakaran et al. | Phishing detection leveraging machine learning and deep learning: A review | |
CN105635178B (zh) | 保证安全的阻塞式网络访问方法及装置 | |
CN103634399B (zh) | 一种实现跨域数据传输的方法和装置 | |
CN108696490A (zh) | 账号权限的识别方法及装置 | |
CN107809438A (zh) | 一种网络身份认证方法、系统及其使用的用户代理设备 | |
Kaur et al. | Browser fingerprinting as user tracking technology | |
CN104135467B (zh) | 识别恶意网站的方法及装置 | |
Nagpal et al. | SECSIX: security engine for CSRF, SQL injection and XSS attacks | |
Begou et al. | Exploring the dark side of ai: Advanced phishing attack design and deployment using chatgpt | |
CN111092910A (zh) | 数据库安全访问方法、装置、设备、系统及可读存储介质 | |
CN104717226A (zh) | 一种针对网址的检测方法及装置 | |
EP4152729A1 (en) | Interactive email warning tags | |
CN207442908U (zh) | 一种网络身份认证装置及一种登录器 | |
Al-Bayati et al. | Adaptive behavioral profiling for identity verification in cloud computing: a model and preliminary analysis | |
Shan et al. | Heuristic systematic model based guidelines for phishing victims | |
Pilania et al. | Digitization through SNS: issues, challenges, and recommendations—a case study | |
Rastogi et al. | All your Google and Facebook logins are belong to us: A case for single sign-off | |
CN107645473A (zh) | 数据安全保护的方法和装置 | |
CN113901411A (zh) | 一种web登录前置式安全加固系统、加固方法及登录方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |