CN102984222A - 对浏览器用户登录进行控制的方法和客户端 - Google Patents

对浏览器用户登录进行控制的方法和客户端 Download PDF

Info

Publication number
CN102984222A
CN102984222A CN2012104553029A CN201210455302A CN102984222A CN 102984222 A CN102984222 A CN 102984222A CN 2012104553029 A CN2012104553029 A CN 2012104553029A CN 201210455302 A CN201210455302 A CN 201210455302A CN 102984222 A CN102984222 A CN 102984222A
Authority
CN
China
Prior art keywords
browser
login
synchronization server
notice
client account
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2012104553029A
Other languages
English (en)
Other versions
CN102984222B (zh
Inventor
薛向旭
江宽
刘武
唐永刚
刘启明
王有存
吴浩
任寰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Qihoo Technology Co Ltd
Original Assignee
Beijing Qihoo Technology Co Ltd
Qizhi Software Beijing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Qihoo Technology Co Ltd, Qizhi Software Beijing Co Ltd filed Critical Beijing Qihoo Technology Co Ltd
Priority to CN201510494864.8A priority Critical patent/CN105049444B/zh
Priority to CN201210455302.9A priority patent/CN102984222B/zh
Publication of CN102984222A publication Critical patent/CN102984222A/zh
Application granted granted Critical
Publication of CN102984222B publication Critical patent/CN102984222B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/141Setup of application sessions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/568Storing data temporarily at an intermediate stage, e.g. caching

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本发明公开了一种对浏览器用户登录进行控制的方法和客户端,方法包括:使用浏览器用户账号与同步服务器建立连接,登录该同步服务器;接收到同步服务器发送的另一浏览器使用相同浏览器用户账号进行用户登录的通知;依据所述通知检测出所述的另一浏览器中登录操作不符合预设安全设置;指示所述同步服务器断开与所述另一浏览器的连接。本发明解决了当浏览器用户账号被非法使用时,没有有效的措施保护浏览器用户账号的问题。

Description

对浏览器用户登录进行控制的方法和客户端
技术领域
本发明涉及计算机网络领域,具体涉及一种对浏览器用户登录进行控制的方法和客户端。
背景技术
浏览器是指可以显示网页服务器或者文件系统的HTML(超文本标记语言,HyperText Markup Language)文件内容,并让用户与这些文件交互的一种装置。网页浏览器主要通过HTTP(超文本传送协议,HyperText TransportProtocol)协议与网页服务器交互并获取网页,这些网页由URL(统一资源定位符,Uniform Resource Locator)指定,文件格式通常为HTML,并由MIME(多用途互联网邮件扩展,Multipurpose Internet Mail Extensions)在HTTP协议中指明。一个网页中可以包括多个文档,并可以从服务器获取各个文档。
现有技术中,浏览器可以实现浏览器用户账号登录。由于可能出现同一浏览器用户账号在不同的终端上登录浏览器的情况,例如浏览器用户账号被盗后,非法用户使用盗来的浏览器用户账号进行登录,这时合法的用户正在进行浏览器使用时,就会发现自己的浏览器用户账号正在被非法使用。现有技术中,当上述情况发生后,没有有效的措施保护浏览器用户账号。
发明内容
鉴于上述问题,提出了本发明以便提供一种克服上述问题或者至少部分地解决上述问题的对浏览器用户登录进行控制的方法和客户端。
依据本发明的一个方面,提供了一种对浏览器用户登录进行控制的方法,包括:
使用浏览器用户账号与同步服务器建立连接,登录该同步服务器;
接收到同步服务器发送的另一浏览器使用相同浏览器用户账号进行用户登录的通知;
依据所述通知检测出所述的另一浏览器中登录操作不符合预设安全设置;
指示所述同步服务器断开与所述另一浏览器的连接。
可选地,所述使用浏览器用户账号与同步服务器建立连接,登录该同步服务器具体包括:
向分配服务器发送建立连接请求,所述建立连接请求中包括所述浏览器用户账号的信息;
接收为所述浏览器用户账号分配的用于登录的同步服务器的服务器标识SID;
根据接收的SID与所述同步服务器建立连接并进行登录。
可选地,所述通知中包括使用相同浏览器用户账号进行用户登录的另一浏览器的相关信息;
所述相关信息至少包括下列信息之一:IP地址、机器标识和登录时间。
可选地,所述预设安全设置包括:在预设白名单中设置的安全IP地址和/或安全机器标识;
所述依据所述通知检测出所述的另一浏览器中登录操作不符合预设安全设置具体包括:
检测出所述通知中的另一浏览器的IP地址和/或机器标识不存在于所述预设白名单中。
可选地,所述预设安全设置包括:预设安全间隔时长;
所述依据所述通知检测出所述的另一浏览器中登录操作不符合预设安全设置具体包括:
检测出所述通知中的另一浏览器的IP地址与本地IP地址不同,并且所述通知中的另一浏览器的用户登录时间与本地用户登录时间的时间差小于所述预设安全间隔时长。
可选地,所述指示所述同步服务器断开与所述另一浏览器的连接后还包括如下操作中的至少一种:
指示同步服务器将所述另一浏览器中设置域名下的cookie删除;
指示同步服务器将所述另一浏览器中所述浏览器用户账号的记录和信息删除;
指示同步服务器禁止在所述另一浏览器所在终端中使用所述浏览器用户账号。
可选地,所述接收到同步服务器发送的另一浏览器使用相同浏览器用户账号进行用户登录的通知后还包括:
通过弹窗和/或插件在浏览器本地呈现所述通知。
可选地,所述通过插件呈现所述通知具体包括:
在浏览器的登录管理插件中对应于所述浏览器用户账号显示所述通知。
可选地,所述方法还包括:
在登录异常时,通过向同步服务器回复验证信息,使同步服务器禁止所述浏览器用户账号的使用,并在确认所述验证信息正确后,完成所述登录。
可选地,所述方法还包括:
在登录异常时,通过向同步服务器回复验证信息,使同步服务器在确认所述验证信息正确后,完成所述登录,并恢复提供验证信息的浏览器断开其他使用所述浏览器用户账号的浏览器与同步服务器连接的权限。
根据本发明的另一方面,提供了一种对浏览器用户登录进行控制的客户端,包括:
连接建立模块,适于使用浏览器用户账号与同步服务器建立连接,登录该同步服务器;
通知接收模块,适于接收到同步服务器发送的另一浏览器使用相同浏览器用户账号进行用户登录的通知;
恶意登录检测模块,适于依据所述通知检测出所述的另一浏览器中登录操作不符合预设安全设置;
恶意登录处理模块,适于指示所述同步服务器断开与所述另一浏览器的连接。
可选地,所述连接建立模块,具体适于向分配服务器发送建立连接请求,所述建立连接请求中包括所述浏览器用户账号的信息;接收为所述浏览器用户账号分配的用于登录的同步服务器的服务器标识SID;根据接收的SID与所述同步服务器建立连接并进行登录。
可选地,所述通知中包括使用相同浏览器用户账号进行用户登录的另一浏览器的相关信息;
所述相关信息至少包括下列信息之一:IP地址、机器标识和登录时间。
可选地,所述预设安全设置包括:在预设白名单中设置的安全IP地址和/或安全机器标识;
所述恶意登录检测模块,具体适于检测出所述通知中的另一浏览器的IP地址和/或机器标识不存在于所述预设白名单中。
可选地,所述预设安全设置包括:预设安全间隔时长;
所述恶意登录检测模块,具体适于检测出所述通知中的另一浏览器的IP地址与本地IP地址不同,并且所述通知中的另一浏览器的用户登录时间与本地用户登录时间的时间差小于所述预设安全间隔时长。
可选地,所述恶意登录处理模块还适于进行如下操作中的至少一种:
指示同步服务器将所述另一浏览器中设置域名下的cookie删除;
指示同步服务器将所述另一浏览器中所述浏览器用户账号的记录和信息删除;
指示同步服务器禁止在所述另一浏览器所在终端中使用所述浏览器用户账号。
可选地,所述通知接收模块,还适于通过弹窗和/或插件在浏览器本地呈现所述通知。
可选地,所述通知接收模块,具体适于在浏览器的登录管理插件中对应于所述浏览器用户账号显示所述通知。
可选地,所述客户端还包括:
异常恢复模块,适于在登录异常时,通过向同步服务器回复验证信息,使同步服务器禁止所述浏览器用户账号的使用,并在确认所述验证信息正确后,完成所述登录。
可选地,所述客户端还包括:
异常恢复模块,适于在登录异常时,通过向同步服务器回复验证信息,使同步服务器在确认所述验证信息正确后,完成所述登录,并恢复提供验证信息的浏览器断开其他使用所述浏览器用户账号的浏览器与同步服务器连接的权限。
根据本发明的技术方案:使用浏览器用户账号与同步服务器建立连接,登录该同步服务器;接收到同步服务器发送的另一浏览器使用相同浏览器用户账号进行用户登录的通知;依据该通知检测出另一浏览器中登录操作不符合预设安全设置;指示同步服务器断开与另一浏览器的连接。可以及时发现浏览器用户账号的非法使用,并通过断开同步服务器与该非法使用浏览器用户账号的浏览器的连接,避免浏览器用户账号被非法使用,由此解决了当浏览器用户账号被非法使用时,没有有效的措施可以保护浏览器用户账号的问题。
上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其它目的、特征和优点能够更明显易懂,以下特举本发明的具体实施方式。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1示出了根据本发明一个实施例的对浏览器用户登录进行控制的客户端的结构图;
图2示出了根据本发明一个实施例的同步服务器与客户端建立连接的示意图;
图3示出了根据本发明另一个实施例的对浏览器用户登录进行控制的客户端的结构图;
图4示出了根据本发明一个实施例的对浏览器用户登录进行控制的系统的操作示意图;
图5示出了根据本发明一个实施例的对浏览器用户登录进行控制的方法的流程图;
图6示出了根据本发明一个实施例的与同步服务器间建立连接的操作的流程图;以及
图7示出了根据本发明另一个实施例的对浏览器用户登录进行控制的方法的流程图。
具体实施方式
下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
参见图1,示出了根据本发明一个实施例的对浏览器用户登录进行控制的客户端100的结构图。该客户端100包括:连接建立模块110、通知接收模块120、恶意登录检测模块130和恶意登录处理模块140。
连接建立模块110,适于使用浏览器用户账号与同步服务器200建立连接,登录该同步服务器200。
进一步地,连接建立模块110具体适于向分配服务器300发送建立连接请求,该建立连接请求中包括浏览器用户账号的信息;接收为该浏览器用户账号分配的用于登录的同步服务器200的服务器标识SID;根据接收的SID与同步服务器200建立连接并进行登录。
参见图2,示出了根据本发明一个实施例的同步服务器200与客户端100建立连接的示意图。连接建立模块110利用TCP/IP协议中的IP地址和端口向分配服务器300发送建立连接请求,该建立连接请求中包括:浏览器用户账号的信息,例如,根据浏览器用户账号和密码而生产的用户标识QID。分配服务器300根据浏览器用户账号的信息为客户端100分配同步服务器200,将该同步服务器200的SID返回给连接建立模块110。连接建立模块110再利用TCP/IP协议中的IP地址和端口,根据接收的SID与该同步服务器200建立连接并进行登录。同步服务器200中保存有对应于浏览器用户账号的登录的记录,例如,对应于一个浏览器用户账号,记录使用该浏览器用户账号进行登录的IP地址和登录时间。图2中所示的同步服务器200与客户端100建立连接的实现方式仅为示例性说明,本发明中同步服务器200与客户端100建立连接的实现方式不限于此,任何能够实现同步服务器200与客户端100间连接建立的方式都在本发明的保护范围之内。
通知接收模块120,适于接收到同步服务器200发送的另一浏览器使用相同浏览器用户账号进行用户登录的通知。
举例而言,通知中包括使用相同浏览器用户账号进行用户登录的另一浏览器的相关信息。相关信息至少包括下列信息之一:IP地址、机器标识MID和登录时间。其中,MID是浏览器所在终端的设备标识号。
进一步地,通知接收模块120通过弹窗和/或插件在浏览器本地呈现接收的通知。举例而言,通知接收模块120在浏览器的登录管理插件中对应于进行登录的浏览器用户账号显示接收的通知。登录管理插件为浏览器中可加载的功能插件,其中呈现各个登录的浏览器用户账号,对登录的浏览器用户账号进行管理。在该举例中,在登录管理插件所呈现的该浏览器用户账号的管理信息中呈现接收的通知,即在登录管理插件中呈现使用该浏览器用户账号进行用户登录的另一浏览器的相关信息。
由此,用户可以及时发现浏览器用户账号被非法使用,并获得使用该浏览器用户账号的另一个浏览器的相关信息,例如,IP地址、MID和登录时间等。进而能够实现对浏览器用户账号登录情况的有效监控。
恶意登录检测模块130,适于依据通知检测出另一浏览器中登录操作不符合预设安全设置。
举例而言,一种检测出另一浏览器中登录操作不符合预设安全设置的方式如下所述。预设安全设置包括:在预设白名单中设置的安全IP地址和/或安全MID。恶意登录检测模块130检测出通知中的另一浏览器的IP地址和/或MID不存在于预设白名单中。例如,安全IP地址可以设置为公司和居所中终端所用的IP地址;安全MID可以设置为公司和居所中终端的MID,以及个人便携式终端的MID,如PAD和移动手机的MID等。由此,当浏览器用户账号没有在上述设置的安全范围中使用时,便判定另一浏览器中使用该浏览器用户账号进行的登录操作不符合预设安全设置,进而通过恶意登录处理模块140开始进行安全保护操作。
举例而言,另一种检测出另一浏览器中登录操作不符合预设安全设置的方式如下所述。预设安全设置包括:预设安全间隔时长。恶意登录检测模块130检测出通知中的另一浏览器的IP地址与本地IP地址不同,并且通知中的另一浏览器的用户登录时间与本地用户登录时间的时间差小于预设安全间隔时长。因为在正常使用的情况下,浏览器用户账号通常不会在较短时间内在两个不同IP地址的客户端100分别进行登录,所以可以据此检测出另一浏览器中登录操作不符合预设安全设置。
上述两种实现方式仅为检测出另一浏览器中登录操作不符合预设安全设置的示例性说明,本发明中检测另一浏览器中登录操作不符合预设安全设置的方式不限于此。
通过恶意登录检测模块130能够自动判定另一浏览器中登录操作是否合法,进而在判定另一浏览器中登录操作非合法时,通过恶意登录处理模块140实现对浏览器用户账号的安全保护。
恶意登录处理模块140,适于指示同步服务器200断开与该另一浏览器的连接。
进一步地,所述恶意登录处理模块140还适于进行如下操作中的至少一种。
指示同步服务器200将另一浏览器中设置域名下的cookie删除。
指示同步服务器200将另一浏览器中浏览器用户账号的记录和信息删除。
指示同步服务器200禁止在另一浏览器所在终端中使用该浏览器用户账号。
采用本实施例中技术方案,可以及时发现浏览器用户账号的非法使用,并通过断开同步服务器与该非法使用浏览器用户账号的浏览器的连接,避免浏览器用户账号被非法使用,由此解决了当浏览器用户账号被非法使用时,没有有效的措施可以保护浏览器用户账号的问题。
另一方面,在非法用户先使用浏览器用户账号登录的情况下,当合法用户使用浏览器用户账号登录时,会出现非法用户指示同步服务器200断开与后登录的合法用户的连接,或者因非法用户修改用户密码而导致合法用户无法实现登录等登录异常情况的发生。为解决非法用户抢先占用浏览器用户账号,导致合法用户无法正常登录的问题,本发明提供了另一实施例。参见图3,示出了根据本发明另一个实施例的对浏览器用户登录进行控制的客户端的结构图。所述客户端100包括:连接建立模块110、通知接收模块120、恶意登录检测模块130、恶意登录处理模块140和异常恢复模块150。
其中,连接建立模块110适于使用浏览器用户账号与同步服务器200建立连接,登录该同步服务器200。通知接收模块120适于接收到同步服务器200发送的另一浏览器使用相同浏览器用户账号进行用户登录的通知。恶意登录检测模块130适于依据通知检测出另一浏览器中登录操作不符合预设安全设置。恶意登录处理模块140适于指示同步服务器200断开与该另一浏览器的连接。所述连接建立模块110、通知接收模块120、恶意登录检测模块130和恶意登录处理模块140的具体操作参见对图1中各个功能模块的具体操作的说明。
本实施例中,异常恢复模块150,适于在登录异常时,通过向同步服务器200回复验证信息,使同步服务器200禁止该浏览器用户账号的使用,并在确认验证信息正确后,完成该登录。
举例而言,在本实施例中,当发生登录异常时,同步服务器200向异常恢复模块150发送问题,如“您最喜欢的作者是谁?”异常恢复模块150回复该问题的答案。以该问题的答案为验证信息。同步服务器200在接收到验证信息后,禁止浏览器用户账号在各个浏览器中使用,并将该验证信息与预先设置的信息比对,如果相同,则完成提供验证信息的客户端100使用该浏览器用户账号进行的登录。
上述说明仅为本实施例中异常恢复模块150的一种实现方式。本实施例的另一种实现方式中,异常恢复模块150适于通过向同步服务器200回复验证信息,使同步服务器200在确认验证信息正确后,完成登录,并恢复提供验证信息的浏览器断开其他使用该浏览器用户账号的浏览器与同步服务器200连接的权限。
举例而言,在本实施例中,当发生登录异常时,同步服务器200发送问题,如“您最喜欢的作者是谁?”。异常恢复模块150回复该问题的答案。以该问题的答案为验证信息。同步服务器200在接收到验证信息后,将该验证信息与预先设置的信息比对,如果相同,则完成提供验证信息的客户端100使用该浏览器用户账号的登录。同时,同步服务器200恢复提供验证信息的浏览器断开其他使用该浏览器用户账号的浏览器与同步服务器200连接的权限。这样,合法用户可以指示同步服务器200断开与非法用户使用的浏览器的连接。
由此,通过异常恢复模块150,使得在因非法用户抢先使用浏览器用户账号登录而导致合法用户登录异常的情况下,合法用户也能够通过设置的验证信息来完成登录,并可以指示同步服务器200断开与非法用户使用的浏览器间的连接。
采用本实施例,进一步提高了在浏览器中使用浏览器用户账号的安全性,并可保证浏览器用户账号登录免受异常情况的干扰。可以使合法用户在各种情况下都可正常登录,并禁止非法用户使用该浏览器用户账号。
除上述对浏览器用户登录进行控制的客户端外,本发明还提供了一种对浏览器用户登录进行控制的系统。
该系统包括:同步服务器200和多个上述客户端100。
同步服务器200,适于与客户端100建立连接,完成浏览器用户账号登录,以及向客户端100发送另一浏览器使用相同浏览器用户账号进行用户登录的通知,并根据客户端100指示断开与另一浏览器的连接。
并且,同步服务器200,还适于在接收到验证信息后,禁止浏览器用户账号的使用,并在确认验证信息正确后,完成提供验证信息的浏览器中浏览器用户账号的登录。或者,同步服务器200,还适于在确认验证信息正确后,完成提供验证信息的浏览器中浏览器用户账号的登录,并恢复提供验证信息的浏览器断开其他使用该浏览器用户账号的浏览器与同步服务器200连接的权限。
此处,同步服务器200可以通过网络与客户端100连接,也可以与客户端100直接连接,在此没有特别限制。
参见图4,示出了根据本发明一个实施例的对浏览器用户登录进行控制的系统的操作示意图。其中,第一客户端100A为合法用户使用的客户端100、第二客户端100B为非法用户使用的客户端100。
如图4所示,第一客户端100A使用浏览器用户账号与同步服务器200建立连接,登录该同步服务器200。第二客户端100B使用相同的浏览器用户账号与同步服务器200建立连接,登录该同步服务器200。同步服务器200发现第二客户端100B使用同一浏览器用户账号进行登录后,向第一客户端100A发送另一浏览器使用相同浏览器用户账号进行登录的通知。第一客户端100A依据通知检测出另一浏览器中登录操作不符合预设安全设置。第一客户端100A指示同步服务器200断开与该另一浏览器的连接。同步服务器200接收到指示后断开与第二客户端100B中浏览器的连接。
此外,除图4所示操作外,在本实施例中,在第二客户端100B抢先使用浏览器用户账号进行登录的情况下,当第一客户端100A使用同一浏览器用户账号进行登录时,会出现登录异常。此时,第一客户端100A向同步服务器200发送验证信息。同步服务器200在接收到验证信息后,禁止浏览器用户账号在第二客户端100B中使用,并在确认验证信息正确后,完成第一客户端100A中浏览器用户账号的登录。或者,同步服务器200在确认验证信息正确后,完成第一客户端100A中浏览器用户账号的登录,并恢复第一客户端100A断开其他使用该浏览器用户账号的浏览器与同步服务器200连接的权限。
参见图5,示出了根据本发明一个实施例的对浏览器用户登录进行控制的方法的流程图。所述方法包括如下步骤。
步骤S510,使用浏览器用户账号与同步服务器建立连接,登录该同步服务器。
所述步骤S510的一种具体实施方式如下所述。
参见图6,示出了根据本发明一个实施例的与同步服务器间建立连接的操作的流程图。所述步骤S510具体包括如下步骤。
步骤S610,向分配服务器发送建立连接请求,建立连接请求中包括浏览器用户账号的信息。
步骤S620,接收为浏览器用户账号分配的用于登录的同步服务器的服务器标识SID。
步骤S630,根据接收的SID与同步服务器建立连接并进行登录。
举例而言,首先,利用TCP/IP协议中的IP地址和端口向分配服务器发送建立连接请求,该建立连接请求中包括:浏览器用户账号的信息,例如,根据浏览器用户账号和密码而生产的用户标识QID。随后,分配服务器根据浏览器用户账号的信息为浏览器用户账号分配同步服务器,返回该同步服务器的SID。然后,再利用TCP/IP协议中的IP地址和端口,根据接收的SID与该同步服务器建立连接并进行登录。同步服务器中保存有对应于浏览器用户账号的登录的记录,例如,对应于一个浏览器用户账号,记录使用该浏览器用户账号进行登录的IP地址和登录时间。此处所述的与同步服务器建立连接的实现方式仅为示例性说明,本发明中与同步服务器建立连接的实现方式不限于此,任何能够实现与同步服务器连接建立的方式都在本发明的保护范围之内。
步骤S520,接收到同步服务器发送的另一浏览器使用相同浏览器用户账号进行用户登录的通知。
举例而言,通知中包括使用相同浏览器用户账号进行用户登录的另一浏览器的相关信息。相关信息至少包括下列信息之一:IP地址、机器标识MID和登录时间。其中,MID是浏览器所在终端的设备标识号。
进一步地,通过弹窗和/或插件在浏览器本地呈现接收的通知。举例而言,在浏览器的登录管理插件中对应于进行登录的浏览器用户账号显示接收的通知。登录管理插件为浏览器中可加载的功能插件,其中呈现各个登录的浏览器用户账号,对登录的浏览器用户账号进行管理。在该举例中,在登录管理插件所呈现的该浏览器用户账号的管理信息中呈现接收的通知,即在登录管理插件中呈现使用该浏览器用户账号进行用户登录的另一浏览器的相关信息。
由此,用户可以及时发现浏览器用户账号被非法使用,并获得使用该浏览器用户账号的另一个浏览器的相关信息,例如,IP地址、MID和登录时间等。进而能够实现对浏览器用户账号登录情况的有效监控。
步骤S530,依据通知检测出另一浏览器中登录操作不符合预设安全设置。
举例而言,一种检测出另一浏览器中登录操作不符合预设安全设置的方式如下所述。预设安全设置包括:在预设白名单中设置的安全IP地址和/或安全MID。所述依据通知检测出另一浏览器中登录操作不符合预设安全设置具体包括:检测出通知中的另一浏览器的IP地址和/或机器标识不存在于该预设白名单中。例如,安全IP地址可以设置为公司和居所中终端所用的IP地址;安全MID可以设置为公司和居所中终端的MID,以及个人便携式终端的MID,如PAD和移动手机的MID等。由此,当浏览器用户账号没有在上述设置的安全范围中使用时,便判定另一浏览器中使用该浏览器用户账号的登录操作不符合预设安全设置,进而通过步骤S540开始进行安全保护操作。
举例而言,另一种检测出另一浏览器中登录操作不符合预设安全设置的方式如下所述。预设安全设置包括:预设安全间隔时长。所述依据通知检测出另一浏览器中登录操作不符合预设安全设置具体包括:检测出通知中的另一浏览器的IP地址与本地IP地址不同,并且通知中的另一浏览器的用户登录时间与本地用户登录时间的时间差小于该预设安全间隔时长。因为在正常使用的情况下,浏览器用户账号通常不会在较短时间内在两个不同IP地址的浏览器分别进行登录,所以可以据此检测出另一浏览器中登录操作不符合预设安全设置。
上述两种实现方式仅为检测出另一浏览器中登录操作不符合预设安全设置的示例性说明,本发明中检测另一浏览器中登录操作不符合预设安全设置的方式不限于此。
由此,能够自动判定另一浏览器中登录操作是否合法,进而在判定另一浏览器中登录操作非合法时,通过步骤S540实现对浏览器用户账号的安全保护。
步骤S540,指示同步服务器断开与另一浏览器的连接。
所述指示同步服务器断开与另一浏览器的连接后还包括如下操作中的至少一种:
指示同步服务器将另一浏览器中设置域名下的cookie删除;
指示同步服务器将另一浏览器中浏览器用户账号的记录和信息删除;
指示同步服务器禁止在另一浏览器所在终端中使用该浏览器用户账号。
采用本实施例中技术方案,可以及时发现浏览器用户账号的非法使用,并通过断开同步服务器与该非法使用浏览器用户账号的浏览器的连接,避免浏览器用户账号被非法使用,由此解决了当浏览器用户账号被非法使用时,没有有效的措施可以保护浏览器用户账号的问题。
此外,因为在非法用户先使用浏览器用户账号登录后,当合法用户使用浏览器用户账号登录时,会出现非法用户指示同步服务器断开与后登录的合法用户的连接,或者因非法用户修改用户密码而导致合法用户无法实现登录等登录异常情况的发生。为解决非法用户抢先占用浏览器用户账号,导致合法用户无法正常登录的问题,本发明提供了另一实施例。图7示出了根据本发明另一个实施例的对浏览器用户登录进行控制的方法的流程图。
步骤S710,使用浏览器用户账号与同步服务器建立连接,登录该同步服务器。
步骤S720,判断是否登录成功,如果是,执行步骤S730,否则,执行步骤S760。
步骤S730,接收到同步服务器发送的另一浏览器使用相同浏览器用户账号进行用户登录的通知。
步骤S740,依据通知检测出另一浏览器中登录操作不符合预设安全设置。
步骤S750,指示同步服务器断开与另一浏览器的连接。
步骤S760,在登录异常时,向同步服务器回复验证信息。
该实施例的一种具体实施方式中,在登录异常时,通过向同步服务器回复验证信息,使同步服务器禁止该浏览器用户账号的使用,并在确认验证信息正确后,完成该登录。
举例而言,在本实施例中,当发生登录异常时,同步服务器发送问题,如“您最喜欢的作者是谁?”。浏览器回复该问题的答案。以该问题的答案为验证信息。同步服务器在接收到验证信息后,禁止浏览器用户账号在各个浏览器中使用,并将该验证信息与预先设置的信息比对,如果相同,则完成浏览器用户账号在提供验证信息的浏览器的登录,允许提供验证信息的浏览器使用该浏览器用户账号。
本实施例的另一种具体实施方式中,在登录异常时,通过向同步服务器回复验证信息,使同步服务器在确认验证信息正确后,完成该登录,并恢复提供验证信息的浏览器断开其他使用该浏览器用户账号的浏览器与同步服务器连接的权限。
举例而言,在本实施例中,当发生登录异常时,同步服务器发送问题,如“您最喜欢的作者是谁?”。浏览器回复该问题的答案。以该问题的答案为验证信息。同步服务器在接收到验证信息后,将该验证信息与预先设置的信息比对,如果相同,则完成浏览器用户账号在发送验证信息的浏览器的登录,允许发送验证信息的浏览器使用该浏览器用户账号。同时,同步服务器恢复提供验证信息的浏览器断开其他使用该浏览器用户账号的浏览器与同步服务器连接的权限。这样,合法用户可以指示同步服务器断开与非法用户使用的浏览器的连接。
由此,使得在因非法用户抢先使用浏览器用户账号登录而导致合法用户登录异常的情况下,合法用户也能够通过设置的验证信息,而完成登录,并可以指示同步服务器断开与非法用户使用的浏览器间的连接。采用本实施例,进一步提高了在浏览器中使用浏览器用户账号的安全性,并可保证浏览器用户账号登录免受异常情况的干扰。可以使合法用户在各种情况下都可正常登录,并禁止非法用户使用该浏览器用户账号。
在此提供的算法和显示不与任何特定计算机、虚拟系统或者其它设备固有相关。各种通用系统也可以与基于在此的示教一起使用。根据上面的描述,构造这类系统所要求的结构是显而易见的。此外,本发明也不针对任何特定编程语言。应当明白,可以利用各种编程语言实现在此描述的本发明的内容,并且上面对特定语言所做的描述是为了披露本发明的最佳实施方式。
在此处所提供的说明书中,说明了大量具体细节。然而,能够理解,本发明的实施例可以在没有这些具体细节的情况下实践。在一些实例中,并未详细示出公知的方法、结构和技术,以便不模糊对本说明书的理解。
类似地,应当理解,为了精简本公开并帮助理解各个发明方面中的一个或多个,在上面对本发明的示例性实施例的描述中,本发明的各个特征有时被一起分组到单个实施例、图、或者对其的描述中。然而,并不应将该公开的方法解释成反映如下意图:即所要求保护的本发明要求比在每个权利要求中所明确记载的特征更多的特征。更确切地说,如下面的权利要求书所反映的那样,发明方面在于少于前面公开的单个实施例的所有特征。因此,遵循具体实施方式的权利要求书由此明确地并入该具体实施方式,其中每个权利要求本身都作为本发明的单独实施例。
本领域那些技术人员可以理解,可以对实施例中的设备中的模块进行自适应性地改变并且把它们设置在与该实施例不同的一个或多个设备中。可以把实施例中的模块或单元或组件组合成一个模块或单元或组件,以及此外可以把它们分成多个子模块或子单元或子组件。除了这样的特征和/或过程或者单元中的至少一些是相互排斥之外,可以采用任何组合对本说明书(包括伴随的权利要求、摘要和附图)中公开的所有特征以及如此公开的任何方法或者设备的所有过程或单元进行组合。除非另外明确陈述,本说明书(包括伴随的权利要求、摘要和附图)中公开的每个特征可以由提供相同、等同或相似目的的替代特征来代替。
此外,本领域的技术人员能够理解,尽管在此所述的一些实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本发明的范围之内并且形成不同的实施例。例如,在下面的权利要求书中,所要求保护的实施例的任意之一都可以以任意的组合方式来使用。
应该注意的是上述实施例对本发明进行说明而不是对本发明进行限制,并且本领域技术人员在不脱离所附权利要求的范围的情况下可设计出替换实施例。在权利要求中,不应将位于括号之间的任何参考符号构造成对权利要求的限制。单词“包含”不排除存在未列在权利要求中的元件或步骤。位于元件之前的单词“一”或“一个”不排除存在多个这样的元件。本发明可以借助于包括有若干不同元件的硬件以及借助于适当编程的计算机来实现。在列举了若干装置的单元权利要求中,这些装置中的若干个可以是通过同一个硬件项来具体体现。单词第一、第二、以及第三等的使用不表示任何顺序。可将这些单词解释为名称。

Claims (20)

1.一种对浏览器用户登录进行控制的方法,包括:
使用浏览器用户账号与同步服务器建立连接,登录该同步服务器;
接收到同步服务器发送的另一浏览器使用相同浏览器用户账号进行用户登录的通知;
依据所述通知检测出所述的另一浏览器中登录操作不符合预设安全设置;
指示所述同步服务器断开与所述另一浏览器的连接。
2.根据权利要求1所述的方法,其特征在于,
所述使用浏览器用户账号与同步服务器建立连接,登录该同步服务器具体包括:
向分配服务器发送建立连接请求,所述建立连接请求中包括所述浏览器用户账号的信息;
接收为所述浏览器用户账号分配的用于登录的同步服务器的服务器标识SID;
根据接收的SID与所述同步服务器建立连接并进行登录。
3.根据权利要求1或2所述的方法,其特征在于,
所述通知中包括使用相同浏览器用户账号进行用户登录的另一浏览器的相关信息;
所述相关信息至少包括下列信息之一:IP地址、机器标识和登录时间。
4.根据权利要求3所述的方法,其特征在于,
所述预设安全设置包括:在预设白名单中设置的安全IP地址和/或安全机器标识;
所述依据所述通知检测出所述的另一浏览器中登录操作不符合预设安全设置具体包括:
检测出所述通知中的另一浏览器的IP地址和/或机器标识不存在于所述预设白名单中。
5.根据权利要求3所述的方法,其特征在于,
所述预设安全设置包括:预设安全间隔时长;
所述依据所述通知检测出所述的另一浏览器中登录操作不符合预设安全设置具体包括:
检测出所述通知中的另一浏览器的IP地址与本地IP地址不同,并且所述通知中的另一浏览器的用户登录时间与本地用户登录时间的时间差小于所述预设安全间隔时长。
6.根据权利要求1或2所述的方法,其特征在于,
所述指示所述同步服务器断开与所述另一浏览器的连接后还包括如下操作中的至少一种:
指示同步服务器将所述另一浏览器中设置域名下的cookie删除;
指示同步服务器将所述另一浏览器中所述浏览器用户账号的记录和信息删除;
指示同步服务器禁止在所述另一浏览器所在终端中使用所述浏览器用户账号。
7.根据权利要求1或2所述的方法,其特征在于,
所述接收到同步服务器发送的另一浏览器使用相同浏览器用户账号进行用户登录的通知后还包括:
通过弹窗和/或插件在浏览器本地呈现所述通知。
8.根据权利要求7所述的方法,其特征在于,
所述通过插件呈现所述通知具体包括:
在浏览器的登录管理插件中对应于所述浏览器用户账号显示所述通知。
9.根据权利要求1或2所述的方法,其特征在于,
所述方法还包括:
在登录异常时,通过向同步服务器回复验证信息,使同步服务器禁止所述浏览器用户账号的使用,并在确认所述验证信息正确后,完成所述登录。
10.根据权利要求1或2所述的方法,其特征在于,
所述方法还包括:
在登录异常时,通过向同步服务器回复验证信息,使同步服务器在确认所述验证信息正确后,完成所述登录,并恢复提供验证信息的浏览器断开其他使用所述浏览器用户账号的浏览器与同步服务器连接的权限。
11.一种对浏览器用户登录进行控制的客户端,包括:
连接建立模块,适于使用浏览器用户账号与同步服务器建立连接,登录该同步服务器;
通知接收模块,适于接收到同步服务器发送的另一浏览器使用相同浏览器用户账号进行用户登录的通知;
恶意登录检测模块,适于依据所述通知检测出所述的另一浏览器中登录操作不符合预设安全设置;
恶意登录处理模块,适于指示所述同步服务器断开与所述另一浏览器的连接。
12.根据权利要求11所述的客户端,其特征在于,
所述连接建立模块,具体适于向分配服务器发送建立连接请求,所述建立连接请求中包括所述浏览器用户账号的信息;接收为所述浏览器用户账号分配的用于登录的同步服务器的服务器标识SID;根据接收的SID与所述同步服务器建立连接并进行登录。
13.根据权利要求11或12所述的客户端,其特征在于,
所述通知中包括使用相同浏览器用户账号进行用户登录的另一浏览器的相关信息;
所述相关信息至少包括下列信息之一:IP地址、机器标识和登录时间。
14.根据权利要求13所述的客户端,其特征在于,
所述预设安全设置包括:在预设白名单中设置的安全IP地址和/或安全机器标识;
所述恶意登录检测模块,具体适于检测出所述通知中的另一浏览器的IP地址和/或机器标识不存在于所述预设白名单中。
15.根据权利要求13所述的客户端,其特征在于,
所述预设安全设置包括:预设安全间隔时长;
所述恶意登录检测模块,具体适于检测出所述通知中的另一浏览器的IP地址与本地IP地址不同,并且所述通知中的另一浏览器的用户登录时间与本地用户登录时间的时间差小于所述预设安全间隔时长。
16.根据权利要求11或12所述的客户端,其特征在于,
所述恶意登录处理模块还适于进行如下操作中的至少一种:
指示同步服务器将所述另一浏览器中设置域名下的cookie删除;
指示同步服务器将所述另一浏览器中所述浏览器用户账号的记录和信息删除;
指示同步服务器禁止在所述另一浏览器所在终端中使用所述浏览器用户账号。
17.根据权利要求11或12所述的客户端,其特征在于,
所述通知接收模块,还适于通过弹窗和/或插件在浏览器本地呈现所述通知。
18.根据权利要求17所述的客户端,其特征在于,
所述通知接收模块,具体适于在浏览器的登录管理插件中对应于所述浏览器用户账号显示所述通知。
19.根据权利要求11或12所述的客户端,其特征在于,
所述客户端还包括:
异常恢复模块,适于在登录异常时,通过向同步服务器回复验证信息,使同步服务器禁止所述浏览器用户账号的使用,并在确认所述验证信息正确后,完成所述登录。
20.根据权利要求11或12所述的客户端,其特征在于,
所述客户端还包括:
异常恢复模块,适于在登录异常时,通过向同步服务器回复验证信息,使同步服务器在确认所述验证信息正确后,完成所述登录,并恢复提供验证信息的浏览器断开其他使用所述浏览器用户账号的浏览器与同步服务器连接的权限。
CN201210455302.9A 2012-11-13 2012-11-13 对浏览器用户登录进行控制的方法和客户端 Active CN102984222B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201510494864.8A CN105049444B (zh) 2012-11-13 2012-11-13 对浏览器用户登录进行控制的方法和客户端
CN201210455302.9A CN102984222B (zh) 2012-11-13 2012-11-13 对浏览器用户登录进行控制的方法和客户端

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201210455302.9A CN102984222B (zh) 2012-11-13 2012-11-13 对浏览器用户登录进行控制的方法和客户端

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN201510494864.8A Division CN105049444B (zh) 2012-11-13 2012-11-13 对浏览器用户登录进行控制的方法和客户端

Publications (2)

Publication Number Publication Date
CN102984222A true CN102984222A (zh) 2013-03-20
CN102984222B CN102984222B (zh) 2015-09-09

Family

ID=47857957

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201510494864.8A Active CN105049444B (zh) 2012-11-13 2012-11-13 对浏览器用户登录进行控制的方法和客户端
CN201210455302.9A Active CN102984222B (zh) 2012-11-13 2012-11-13 对浏览器用户登录进行控制的方法和客户端

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN201510494864.8A Active CN105049444B (zh) 2012-11-13 2012-11-13 对浏览器用户登录进行控制的方法和客户端

Country Status (1)

Country Link
CN (2) CN105049444B (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103248489A (zh) * 2013-05-17 2013-08-14 刘琦 通过智能终端实现客户端登录的方法、服务器和智能终端
CN104901924A (zh) * 2014-03-05 2015-09-09 腾讯科技(深圳)有限公司 一种互联网账号的验证方法及装置
CN105162805A (zh) * 2015-09-30 2015-12-16 北京奇虎科技有限公司 用户账户登录方法及装置
CN108961711A (zh) * 2018-04-28 2018-12-07 深圳市牛鼎丰科技有限公司 遥控移动装置的控制方法、装置、计算机设备和存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1783137A (zh) * 2004-11-30 2006-06-07 鸿富锦精密工业(深圳)有限公司 竞标安全管控系统及方法
US20070140557A1 (en) * 2005-12-20 2007-06-21 Canon Kabushiki Kaisha Data communication system, device, and method
CN101588344A (zh) * 2008-05-20 2009-11-25 中兴通讯股份有限公司 一种网络系统中控制同一帐户登录的系统及方法

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101159624B (zh) * 2007-10-31 2011-04-20 中兴通讯股份有限公司 一种账户使用监控方法
CN101552780B (zh) * 2009-04-30 2012-11-14 用友软件股份有限公司 验证方法和验证装置
CN102739686B (zh) * 2012-07-05 2014-09-24 无锡中科泛在信息技术研发中心有限公司 一种限制用户多地点同时登录的方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1783137A (zh) * 2004-11-30 2006-06-07 鸿富锦精密工业(深圳)有限公司 竞标安全管控系统及方法
US20070140557A1 (en) * 2005-12-20 2007-06-21 Canon Kabushiki Kaisha Data communication system, device, and method
CN101588344A (zh) * 2008-05-20 2009-11-25 中兴通讯股份有限公司 一种网络系统中控制同一帐户登录的系统及方法

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103248489A (zh) * 2013-05-17 2013-08-14 刘琦 通过智能终端实现客户端登录的方法、服务器和智能终端
CN103248489B (zh) * 2013-05-17 2016-06-15 刘子腾 通过智能终端实现客户端登录的方法、服务器和智能终端
CN104901924A (zh) * 2014-03-05 2015-09-09 腾讯科技(深圳)有限公司 一种互联网账号的验证方法及装置
CN104901924B (zh) * 2014-03-05 2020-04-24 腾讯科技(深圳)有限公司 一种互联网账号的验证方法及装置
CN105162805A (zh) * 2015-09-30 2015-12-16 北京奇虎科技有限公司 用户账户登录方法及装置
CN105162805B (zh) * 2015-09-30 2018-10-30 北京奇虎科技有限公司 用户账户登录方法及装置
CN108961711A (zh) * 2018-04-28 2018-12-07 深圳市牛鼎丰科技有限公司 遥控移动装置的控制方法、装置、计算机设备和存储介质
CN108961711B (zh) * 2018-04-28 2020-06-02 深圳市牛鼎丰科技有限公司 遥控移动装置的控制方法、装置、计算机设备和存储介质

Also Published As

Publication number Publication date
CN102984222B (zh) 2015-09-09
CN105049444B (zh) 2018-10-19
CN105049444A (zh) 2015-11-11

Similar Documents

Publication Publication Date Title
CN102970360B (zh) 对浏览器用户登录进行控制的系统
CN101409719B (zh) 实现网络安全支付的方法及客户端
CN102769628B (zh) 页面登录方法及服务器
CN101997685B (zh) 单点登录方法、单点登录系统以及相关设备
CN106302308B (zh) 一种信任登录方法和装置
CN104468550B (zh) 一种Windows桌面的用户登录方法、设备及系统
CN103220344A (zh) 微博授权使用方法和系统
CN104335523A (zh) 一种权限控制方法、客户端及服务器
CN104580117A (zh) 身份验证方法、装置及系统
CN103001770B (zh) 一种用户验证方法、服务器及系统
CN103065178A (zh) 一种二维码分享装置、访问装置和分享方法
CN109726578B (zh) 一种动态二维码防伪解决办法
CN102724186A (zh) 一种钓鱼网站检测系统和检测方法
CN104735065A (zh) 一种数据处理方法、电子设备及服务器
CN104967597A (zh) 一种基于安全渠道的第三方应用消息鉴权方法及系统
CN103036851A (zh) 使用共享帐号登录第三方网站的处理方法、系统及服务器
CN102946384A (zh) 用户验证方法和设备
CN104079611A (zh) 用于防止跨站点请求伪造的方法、相关装置及系统
CN104023336A (zh) 移动终端的无线接入方法及移动终端
CN103024043A (zh) 一种数据共享方法、服务器及系统
CN102984222A (zh) 对浏览器用户登录进行控制的方法和客户端
CN103036993A (zh) 实现网站登录的浏览器客户端和方法
WO2018045755A1 (zh) 一种wifi网络下的数据传输方法及装置、计算机存储介质
CN102946396A (zh) 用户代理装置、宿主网站服务器和用户认证方法
CN102036241A (zh) 一种认证方法和系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20220715

Address after: Room 801, 8th floor, No. 104, floors 1-19, building 2, yard 6, Jiuxianqiao Road, Chaoyang District, Beijing 100015

Patentee after: BEIJING QIHOO TECHNOLOGY Co.,Ltd.

Address before: 100088 room 112, block D, 28 new street, new street, Xicheng District, Beijing (Desheng Park)

Patentee before: BEIJING QIHOO TECHNOLOGY Co.,Ltd.

Patentee before: Qizhi software (Beijing) Co.,Ltd.

TR01 Transfer of patent right