CN102984222B - 对浏览器用户登录进行控制的方法和客户端 - Google Patents
对浏览器用户登录进行控制的方法和客户端 Download PDFInfo
- Publication number
- CN102984222B CN102984222B CN201210455302.9A CN201210455302A CN102984222B CN 102984222 B CN102984222 B CN 102984222B CN 201210455302 A CN201210455302 A CN 201210455302A CN 102984222 B CN102984222 B CN 102984222B
- Authority
- CN
- China
- Prior art keywords
- browser
- synchronization server
- notice
- another
- login
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 40
- 230000005540 biological transmission Effects 0.000 claims abstract description 12
- 238000013475 authorization Methods 0.000 claims description 63
- 230000002159 abnormal effect Effects 0.000 claims description 35
- 238000012790 confirmation Methods 0.000 claims description 16
- 238000001514 detection method Methods 0.000 claims description 14
- GOLXNESZZPUPJE-UHFFFAOYSA-N spiromesifen Chemical compound CC1=CC(C)=CC(C)=C1C(C(O1)=O)=C(OC(=O)CC(C)(C)C)C11CCCC1 GOLXNESZZPUPJE-UHFFFAOYSA-N 0.000 claims description 10
- 238000011084 recovery Methods 0.000 claims description 7
- 235000014510 cooky Nutrition 0.000 claims description 6
- 238000012217 deletion Methods 0.000 claims description 6
- 230000037430 deletion Effects 0.000 claims description 6
- 230000001360 synchronised effect Effects 0.000 claims description 2
- 230000008901 benefit Effects 0.000 description 3
- 238000010586 diagram Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000012544 monitoring process Methods 0.000 description 2
- 150000001875 compounds Chemical class 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000004064 recycling Methods 0.000 description 1
- 230000009897 systematic effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
- H04L67/141—Setup of application sessions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/56—Provisioning of proxy services
- H04L67/568—Storing data temporarily at an intermediate stage, e.g. caching
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本发明公开了一种对浏览器用户登录进行控制的方法和客户端,方法包括:使用浏览器用户账号与同步服务器建立连接,登录该同步服务器;接收到同步服务器发送的另一浏览器使用相同浏览器用户账号进行用户登录的通知;依据所述通知检测出所述的另一浏览器中登录操作不符合预设安全设置;指示所述同步服务器断开与所述另一浏览器的连接。本发明解决了当浏览器用户账号被非法使用时,没有有效的措施保护浏览器用户账号的问题。
Description
技术领域
本发明涉及计算机网络领域,具体涉及一种对浏览器用户登录进行控制的方法和客户端。
背景技术
浏览器是指可以显示网页服务器或者文件系统的HTML(超文本标记语言,HyperText Markup Language)文件内容,并让用户与这些文件交互的一种装置。网页浏览器主要通过HTTP(超文本传送协议,HyperText TransportProtocol)协议与网页服务器交互并获取网页,这些网页由URL(统一资源定位符,Uniform Resource Locator)指定,文件格式通常为HTML,并由MIME(多用途互联网邮件扩展,Multipurpose Internet Mail Extensions)在HTTP协议中指明。一个网页中可以包括多个文档,并可以从服务器获取各个文档。
现有技术中,浏览器可以实现浏览器用户账号登录。由于可能出现同一浏览器用户账号在不同的终端上登录浏览器的情况,例如浏览器用户账号被盗后,非法用户使用盗来的浏览器用户账号进行登录,这时合法的用户正在进行浏览器使用时,就会发现自己的浏览器用户账号正在被非法使用。现有技术中,当上述情况发生后,没有有效的措施保护浏览器用户账号。
发明内容
鉴于上述问题,提出了本发明以便提供一种克服上述问题或者至少部分地解决上述问题的对浏览器用户登录进行控制的方法和客户端。
依据本发明的一个方面,提供了一种对浏览器用户登录进行控制的方法,包括:
使用浏览器用户账号与同步服务器建立连接,登录该同步服务器;
接收到同步服务器发送的另一浏览器使用相同浏览器用户账号进行用户登录的通知;
依据所述通知检测出所述的另一浏览器中登录操作不符合预设安全设置;
指示所述同步服务器断开与所述另一浏览器的连接。
可选地,所述使用浏览器用户账号与同步服务器建立连接,登录该同步服务器具体包括:
向分配服务器发送建立连接请求,所述建立连接请求中包括所述浏览器用户账号的信息;
接收为所述浏览器用户账号分配的用于登录的同步服务器的服务器标识SID;
根据接收的SID与所述同步服务器建立连接并进行登录。
可选地,所述通知中包括使用相同浏览器用户账号进行用户登录的另一浏览器的相关信息;
所述相关信息至少包括下列信息之一:IP地址、机器标识和登录时间。
可选地,所述预设安全设置包括:在预设白名单中设置的安全IP地址和/或安全机器标识;
所述依据所述通知检测出所述的另一浏览器中登录操作不符合预设安全设置具体包括:
检测出所述通知中的另一浏览器的IP地址和/或机器标识不存在于所述预设白名单中。
可选地,所述预设安全设置包括:预设安全间隔时长;
所述依据所述通知检测出所述的另一浏览器中登录操作不符合预设安全设置具体包括:
检测出所述通知中的另一浏览器的IP地址与本地IP地址不同,并且所述通知中的另一浏览器的用户登录时间与本地用户登录时间的时间差小于所述预设安全间隔时长。
可选地,所述指示所述同步服务器断开与所述另一浏览器的连接后还包括如下操作中的至少一种:
指示同步服务器将所述另一浏览器中设置域名下的cookie删除;
指示同步服务器将所述另一浏览器中所述浏览器用户账号的记录和信息删除;
指示同步服务器禁止在所述另一浏览器所在终端中使用所述浏览器用户账号。
可选地,所述接收到同步服务器发送的另一浏览器使用相同浏览器用户账号进行用户登录的通知后还包括:
通过弹窗和/或插件在浏览器本地呈现所述通知。
可选地,所述通过插件呈现所述通知具体包括:
在浏览器的登录管理插件中对应于所述浏览器用户账号显示所述通知。
可选地,所述方法还包括:
在登录异常时,通过向同步服务器回复验证信息,使同步服务器禁止所述浏览器用户账号的使用,并在确认所述验证信息正确后,完成所述登录。
可选地,所述方法还包括:
在登录异常时,通过向同步服务器回复验证信息,使同步服务器在确认所述验证信息正确后,完成所述登录,并恢复提供验证信息的浏览器断开其他使用所述浏览器用户账号的浏览器与同步服务器连接的权限。
根据本发明的另一方面,提供了一种对浏览器用户登录进行控制的客户端,包括:
连接建立模块,适于使用浏览器用户账号与同步服务器建立连接,登录该同步服务器;
通知接收模块,适于接收到同步服务器发送的另一浏览器使用相同浏览器用户账号进行用户登录的通知;
恶意登录检测模块,适于依据所述通知检测出所述的另一浏览器中登录操作不符合预设安全设置;
恶意登录处理模块,适于指示所述同步服务器断开与所述另一浏览器的连接。
可选地,所述连接建立模块,具体适于向分配服务器发送建立连接请求,所述建立连接请求中包括所述浏览器用户账号的信息;接收为所述浏览器用户账号分配的用于登录的同步服务器的服务器标识SID;根据接收的SID与所述同步服务器建立连接并进行登录。
可选地,所述通知中包括使用相同浏览器用户账号进行用户登录的另一浏览器的相关信息;
所述相关信息至少包括下列信息之一:IP地址、机器标识和登录时间。
可选地,所述预设安全设置包括:在预设白名单中设置的安全IP地址和/或安全机器标识;
所述恶意登录检测模块,具体适于检测出所述通知中的另一浏览器的IP地址和/或机器标识不存在于所述预设白名单中。
可选地,所述预设安全设置包括:预设安全间隔时长;
所述恶意登录检测模块,具体适于检测出所述通知中的另一浏览器的IP地址与本地IP地址不同,并且所述通知中的另一浏览器的用户登录时间与本地用户登录时间的时间差小于所述预设安全间隔时长。
可选地,所述恶意登录处理模块还适于进行如下操作中的至少一种:
指示同步服务器将所述另一浏览器中设置域名下的cookie删除;
指示同步服务器将所述另一浏览器中所述浏览器用户账号的记录和信息删除;
指示同步服务器禁止在所述另一浏览器所在终端中使用所述浏览器用户账号。
可选地,所述通知接收模块,还适于通过弹窗和/或插件在浏览器本地呈现所述通知。
可选地,所述通知接收模块,具体适于在浏览器的登录管理插件中对应于所述浏览器用户账号显示所述通知。
可选地,所述客户端还包括:
异常恢复模块,适于在登录异常时,通过向同步服务器回复验证信息,使同步服务器禁止所述浏览器用户账号的使用,并在确认所述验证信息正确后,完成所述登录。
可选地,所述客户端还包括:
异常恢复模块,适于在登录异常时,通过向同步服务器回复验证信息,使同步服务器在确认所述验证信息正确后,完成所述登录,并恢复提供验证信息的浏览器断开其他使用所述浏览器用户账号的浏览器与同步服务器连接的权限。
根据本发明的技术方案:使用浏览器用户账号与同步服务器建立连接,登录该同步服务器;接收到同步服务器发送的另一浏览器使用相同浏览器用户账号进行用户登录的通知;依据该通知检测出另一浏览器中登录操作不符合预设安全设置;指示同步服务器断开与另一浏览器的连接。可以及时发现浏览器用户账号的非法使用,并通过断开同步服务器与该非法使用浏览器用户账号的浏览器的连接,避免浏览器用户账号被非法使用,由此解决了当浏览器用户账号被非法使用时,没有有效的措施可以保护浏览器用户账号的问题。
上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其它目的、特征和优点能够更明显易懂,以下特举本发明的具体实施方式。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1示出了根据本发明一个实施例的对浏览器用户登录进行控制的客户端的结构图;
图2示出了根据本发明一个实施例的同步服务器与客户端建立连接的示意图;
图3示出了根据本发明另一个实施例的对浏览器用户登录进行控制的客户端的结构图;
图4示出了根据本发明一个实施例的对浏览器用户登录进行控制的系统的操作示意图;
图5示出了根据本发明一个实施例的对浏览器用户登录进行控制的方法的流程图;
图6示出了根据本发明一个实施例的与同步服务器间建立连接的操作的流程图;以及
图7示出了根据本发明另一个实施例的对浏览器用户登录进行控制的方法的流程图。
具体实施方式
下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
参见图1,示出了根据本发明一个实施例的对浏览器用户登录进行控制的客户端100的结构图。该客户端100包括:连接建立模块110、通知接收模块120、恶意登录检测模块130和恶意登录处理模块140。
连接建立模块110,适于使用浏览器用户账号与同步服务器200建立连接,登录该同步服务器200。
进一步地,连接建立模块110具体适于向分配服务器300发送建立连接请求,该建立连接请求中包括浏览器用户账号的信息;接收为该浏览器用户账号分配的用于登录的同步服务器200的服务器标识SID;根据接收的SID与同步服务器200建立连接并进行登录。
参见图2,示出了根据本发明一个实施例的同步服务器200与客户端100建立连接的示意图。连接建立模块110利用TCP/IP协议中的IP地址和端口向分配服务器300发送建立连接请求,该建立连接请求中包括:浏览器用户账号的信息,例如,根据浏览器用户账号和密码而生产的用户标识QID。分配服务器300根据浏览器用户账号的信息为客户端100分配同步服务器200,将该同步服务器200的SID返回给连接建立模块110。连接建立模块110再利用TCP/IP协议中的IP地址和端口,根据接收的SID与该同步服务器200建立连接并进行登录。同步服务器200中保存有对应于浏览器用户账号的登录的记录,例如,对应于一个浏览器用户账号,记录使用该浏览器用户账号进行登录的IP地址和登录时间。图2中所示的同步服务器200与客户端100建立连接的实现方式仅为示例性说明,本发明中同步服务器200与客户端100建立连接的实现方式不限于此,任何能够实现同步服务器200与客户端100间连接建立的方式都在本发明的保护范围之内。
通知接收模块120,适于接收到同步服务器200发送的另一浏览器使用相同浏览器用户账号进行用户登录的通知。
举例而言,通知中包括使用相同浏览器用户账号进行用户登录的另一浏览器的相关信息。相关信息至少包括下列信息之一:IP地址、机器标识MID和登录时间。其中,MID是浏览器所在终端的设备标识号。
进一步地,通知接收模块120通过弹窗和/或插件在浏览器本地呈现接收的通知。举例而言,通知接收模块120在浏览器的登录管理插件中对应于进行登录的浏览器用户账号显示接收的通知。登录管理插件为浏览器中可加载的功能插件,其中呈现各个登录的浏览器用户账号,对登录的浏览器用户账号进行管理。在该举例中,在登录管理插件所呈现的该浏览器用户账号的管理信息中呈现接收的通知,即在登录管理插件中呈现使用该浏览器用户账号进行用户登录的另一浏览器的相关信息。
由此,用户可以及时发现浏览器用户账号被非法使用,并获得使用该浏览器用户账号的另一个浏览器的相关信息,例如,IP地址、MID和登录时间等。进而能够实现对浏览器用户账号登录情况的有效监控。
恶意登录检测模块130,适于依据通知检测出另一浏览器中登录操作不符合预设安全设置。
举例而言,一种检测出另一浏览器中登录操作不符合预设安全设置的方式如下所述。预设安全设置包括:在预设白名单中设置的安全IP地址和/或安全MID。恶意登录检测模块130检测出通知中的另一浏览器的IP地址和/或MID不存在于预设白名单中。例如,安全IP地址可以设置为公司和居所中终端所用的IP地址;安全MID可以设置为公司和居所中终端的MID,以及个人便携式终端的MID,如PAD和移动手机的MID等。由此,当浏览器用户账号没有在上述设置的安全范围中使用时,便判定另一浏览器中使用该浏览器用户账号进行的登录操作不符合预设安全设置,进而通过恶意登录处理模块140开始进行安全保护操作。
举例而言,另一种检测出另一浏览器中登录操作不符合预设安全设置的方式如下所述。预设安全设置包括:预设安全间隔时长。恶意登录检测模块130检测出通知中的另一浏览器的IP地址与本地IP地址不同,并且通知中的另一浏览器的用户登录时间与本地用户登录时间的时间差小于预设安全间隔时长。因为在正常使用的情况下,浏览器用户账号通常不会在较短时间内在两个不同IP地址的客户端100分别进行登录,所以可以据此检测出另一浏览器中登录操作不符合预设安全设置。
上述两种实现方式仅为检测出另一浏览器中登录操作不符合预设安全设置的示例性说明,本发明中检测另一浏览器中登录操作不符合预设安全设置的方式不限于此。
通过恶意登录检测模块130能够自动判定另一浏览器中登录操作是否合法,进而在判定另一浏览器中登录操作非合法时,通过恶意登录处理模块140实现对浏览器用户账号的安全保护。
恶意登录处理模块140,适于指示同步服务器200断开与该另一浏览器的连接。
进一步地,所述恶意登录处理模块140还适于进行如下操作中的至少一种。
指示同步服务器200将另一浏览器中设置域名下的cookie删除。
指示同步服务器200将另一浏览器中浏览器用户账号的记录和信息删除。
指示同步服务器200禁止在另一浏览器所在终端中使用该浏览器用户账号。
采用本实施例中技术方案,可以及时发现浏览器用户账号的非法使用,并通过断开同步服务器与该非法使用浏览器用户账号的浏览器的连接,避免浏览器用户账号被非法使用,由此解决了当浏览器用户账号被非法使用时,没有有效的措施可以保护浏览器用户账号的问题。
另一方面,在非法用户先使用浏览器用户账号登录的情况下,当合法用户使用浏览器用户账号登录时,会出现非法用户指示同步服务器200断开与后登录的合法用户的连接,或者因非法用户修改用户密码而导致合法用户无法实现登录等登录异常情况的发生。为解决非法用户抢先占用浏览器用户账号,导致合法用户无法正常登录的问题,本发明提供了另一实施例。参见图3,示出了根据本发明另一个实施例的对浏览器用户登录进行控制的客户端的结构图。所述客户端100包括:连接建立模块110、通知接收模块120、恶意登录检测模块130、恶意登录处理模块140和异常恢复模块150。
其中,连接建立模块110适于使用浏览器用户账号与同步服务器200建立连接,登录该同步服务器200。通知接收模块120适于接收到同步服务器200发送的另一浏览器使用相同浏览器用户账号进行用户登录的通知。恶意登录检测模块130适于依据通知检测出另一浏览器中登录操作不符合预设安全设置。恶意登录处理模块140适于指示同步服务器200断开与该另一浏览器的连接。所述连接建立模块110、通知接收模块120、恶意登录检测模块130和恶意登录处理模块140的具体操作参见对图1中各个功能模块的具体操作的说明。
本实施例中,异常恢复模块150,适于在登录异常时,通过向同步服务器200回复验证信息,使同步服务器200禁止该浏览器用户账号的使用,并在确认验证信息正确后,完成该登录。
举例而言,在本实施例中,当发生登录异常时,同步服务器200向异常恢复模块150发送问题,如“您最喜欢的作者是谁?”异常恢复模块150回复该问题的答案。以该问题的答案为验证信息。同步服务器200在接收到验证信息后,禁止浏览器用户账号在各个浏览器中使用,并将该验证信息与预先设置的信息比对,如果相同,则完成提供验证信息的客户端100使用该浏览器用户账号进行的登录。
上述说明仅为本实施例中异常恢复模块150的一种实现方式。本实施例的另一种实现方式中,异常恢复模块150适于通过向同步服务器200回复验证信息,使同步服务器200在确认验证信息正确后,完成登录,并恢复提供验证信息的浏览器断开其他使用该浏览器用户账号的浏览器与同步服务器200连接的权限。
举例而言,在本实施例中,当发生登录异常时,同步服务器200发送问题,如“您最喜欢的作者是谁?”。异常恢复模块150回复该问题的答案。以该问题的答案为验证信息。同步服务器200在接收到验证信息后,将该验证信息与预先设置的信息比对,如果相同,则完成提供验证信息的客户端100使用该浏览器用户账号的登录。同时,同步服务器200恢复提供验证信息的浏览器断开其他使用该浏览器用户账号的浏览器与同步服务器200连接的权限。这样,合法用户可以指示同步服务器200断开与非法用户使用的浏览器的连接。
由此,通过异常恢复模块150,使得在因非法用户抢先使用浏览器用户账号登录而导致合法用户登录异常的情况下,合法用户也能够通过设置的验证信息来完成登录,并可以指示同步服务器200断开与非法用户使用的浏览器间的连接。
采用本实施例,进一步提高了在浏览器中使用浏览器用户账号的安全性,并可保证浏览器用户账号登录免受异常情况的干扰。可以使合法用户在各种情况下都可正常登录,并禁止非法用户使用该浏览器用户账号。
除上述对浏览器用户登录进行控制的客户端外,本发明还提供了一种对浏览器用户登录进行控制的系统。
该系统包括:同步服务器200和多个上述客户端100。
同步服务器200,适于与客户端100建立连接,完成浏览器用户账号登录,以及向客户端100发送另一浏览器使用相同浏览器用户账号进行用户登录的通知,并根据客户端100指示断开与另一浏览器的连接。
并且,同步服务器200,还适于在接收到验证信息后,禁止浏览器用户账号的使用,并在确认验证信息正确后,完成提供验证信息的浏览器中浏览器用户账号的登录。或者,同步服务器200,还适于在确认验证信息正确后,完成提供验证信息的浏览器中浏览器用户账号的登录,并恢复提供验证信息的浏览器断开其他使用该浏览器用户账号的浏览器与同步服务器200连接的权限。
此处,同步服务器200可以通过网络与客户端100连接,也可以与客户端100直接连接,在此没有特别限制。
参见图4,示出了根据本发明一个实施例的对浏览器用户登录进行控制的系统的操作示意图。其中,第一客户端100A为合法用户使用的客户端100、第二客户端100B为非法用户使用的客户端100。
如图4所示,第一客户端100A使用浏览器用户账号与同步服务器200建立连接,登录该同步服务器200。第二客户端100B使用相同的浏览器用户账号与同步服务器200建立连接,登录该同步服务器200。同步服务器200发现第二客户端100B使用同一浏览器用户账号进行登录后,向第一客户端100A发送另一浏览器使用相同浏览器用户账号进行登录的通知。第一客户端100A依据通知检测出另一浏览器中登录操作不符合预设安全设置。第一客户端100A指示同步服务器200断开与该另一浏览器的连接。同步服务器200接收到指示后断开与第二客户端100B中浏览器的连接。
此外,除图4所示操作外,在本实施例中,在第二客户端100B抢先使用浏览器用户账号进行登录的情况下,当第一客户端100A使用同一浏览器用户账号进行登录时,会出现登录异常。此时,第一客户端100A向同步服务器200发送验证信息。同步服务器200在接收到验证信息后,禁止浏览器用户账号在第二客户端100B中使用,并在确认验证信息正确后,完成第一客户端100A中浏览器用户账号的登录。或者,同步服务器200在确认验证信息正确后,完成第一客户端100A中浏览器用户账号的登录,并恢复第一客户端100A断开其他使用该浏览器用户账号的浏览器与同步服务器200连接的权限。
参见图5,示出了根据本发明一个实施例的对浏览器用户登录进行控制的方法的流程图。所述方法包括如下步骤。
步骤S510,使用浏览器用户账号与同步服务器建立连接,登录该同步服务器。
所述步骤S510的一种具体实施方式如下所述。
参见图6,示出了根据本发明一个实施例的与同步服务器间建立连接的操作的流程图。所述步骤S510具体包括如下步骤。
步骤S610,向分配服务器发送建立连接请求,建立连接请求中包括浏览器用户账号的信息。
步骤S620,接收为浏览器用户账号分配的用于登录的同步服务器的服务器标识SID。
步骤S630,根据接收的SID与同步服务器建立连接并进行登录。
举例而言,首先,利用TCP/IP协议中的IP地址和端口向分配服务器发送建立连接请求,该建立连接请求中包括:浏览器用户账号的信息,例如,根据浏览器用户账号和密码而生产的用户标识QID。随后,分配服务器根据浏览器用户账号的信息为浏览器用户账号分配同步服务器,返回该同步服务器的SID。然后,再利用TCP/IP协议中的IP地址和端口,根据接收的SID与该同步服务器建立连接并进行登录。同步服务器中保存有对应于浏览器用户账号的登录的记录,例如,对应于一个浏览器用户账号,记录使用该浏览器用户账号进行登录的IP地址和登录时间。此处所述的与同步服务器建立连接的实现方式仅为示例性说明,本发明中与同步服务器建立连接的实现方式不限于此,任何能够实现与同步服务器连接建立的方式都在本发明的保护范围之内。
步骤S520,接收到同步服务器发送的另一浏览器使用相同浏览器用户账号进行用户登录的通知。
举例而言,通知中包括使用相同浏览器用户账号进行用户登录的另一浏览器的相关信息。相关信息至少包括下列信息之一:IP地址、机器标识MID和登录时间。其中,MID是浏览器所在终端的设备标识号。
进一步地,通过弹窗和/或插件在浏览器本地呈现接收的通知。举例而言,在浏览器的登录管理插件中对应于进行登录的浏览器用户账号显示接收的通知。登录管理插件为浏览器中可加载的功能插件,其中呈现各个登录的浏览器用户账号,对登录的浏览器用户账号进行管理。在该举例中,在登录管理插件所呈现的该浏览器用户账号的管理信息中呈现接收的通知,即在登录管理插件中呈现使用该浏览器用户账号进行用户登录的另一浏览器的相关信息。
由此,用户可以及时发现浏览器用户账号被非法使用,并获得使用该浏览器用户账号的另一个浏览器的相关信息,例如,IP地址、MID和登录时间等。进而能够实现对浏览器用户账号登录情况的有效监控。
步骤S530,依据通知检测出另一浏览器中登录操作不符合预设安全设置。
举例而言,一种检测出另一浏览器中登录操作不符合预设安全设置的方式如下所述。预设安全设置包括:在预设白名单中设置的安全IP地址和/或安全MID。所述依据通知检测出另一浏览器中登录操作不符合预设安全设置具体包括:检测出通知中的另一浏览器的IP地址和/或机器标识不存在于该预设白名单中。例如,安全IP地址可以设置为公司和居所中终端所用的IP地址;安全MID可以设置为公司和居所中终端的MID,以及个人便携式终端的MID,如PAD和移动手机的MID等。由此,当浏览器用户账号没有在上述设置的安全范围中使用时,便判定另一浏览器中使用该浏览器用户账号的登录操作不符合预设安全设置,进而通过步骤S540开始进行安全保护操作。
举例而言,另一种检测出另一浏览器中登录操作不符合预设安全设置的方式如下所述。预设安全设置包括:预设安全间隔时长。所述依据通知检测出另一浏览器中登录操作不符合预设安全设置具体包括:检测出通知中的另一浏览器的IP地址与本地IP地址不同,并且通知中的另一浏览器的用户登录时间与本地用户登录时间的时间差小于该预设安全间隔时长。因为在正常使用的情况下,浏览器用户账号通常不会在较短时间内在两个不同IP地址的浏览器分别进行登录,所以可以据此检测出另一浏览器中登录操作不符合预设安全设置。
上述两种实现方式仅为检测出另一浏览器中登录操作不符合预设安全设置的示例性说明,本发明中检测另一浏览器中登录操作不符合预设安全设置的方式不限于此。
由此,能够自动判定另一浏览器中登录操作是否合法,进而在判定另一浏览器中登录操作非合法时,通过步骤S540实现对浏览器用户账号的安全保护。
步骤S540,指示同步服务器断开与另一浏览器的连接。
所述指示同步服务器断开与另一浏览器的连接后还包括如下操作中的至少一种:
指示同步服务器将另一浏览器中设置域名下的cookie删除;
指示同步服务器将另一浏览器中浏览器用户账号的记录和信息删除;
指示同步服务器禁止在另一浏览器所在终端中使用该浏览器用户账号。
采用本实施例中技术方案,可以及时发现浏览器用户账号的非法使用,并通过断开同步服务器与该非法使用浏览器用户账号的浏览器的连接,避免浏览器用户账号被非法使用,由此解决了当浏览器用户账号被非法使用时,没有有效的措施可以保护浏览器用户账号的问题。
此外,因为在非法用户先使用浏览器用户账号登录后,当合法用户使用浏览器用户账号登录时,会出现非法用户指示同步服务器断开与后登录的合法用户的连接,或者因非法用户修改用户密码而导致合法用户无法实现登录等登录异常情况的发生。为解决非法用户抢先占用浏览器用户账号,导致合法用户无法正常登录的问题,本发明提供了另一实施例。图7示出了根据本发明另一个实施例的对浏览器用户登录进行控制的方法的流程图。
步骤S710,使用浏览器用户账号与同步服务器建立连接,登录该同步服务器。
步骤S720,判断是否登录成功,如果是,执行步骤S730,否则,执行步骤S760。
步骤S730,接收到同步服务器发送的另一浏览器使用相同浏览器用户账号进行用户登录的通知。
步骤S740,依据通知检测出另一浏览器中登录操作不符合预设安全设置。
步骤S750,指示同步服务器断开与另一浏览器的连接。
步骤S760,在登录异常时,向同步服务器回复验证信息。
该实施例的一种具体实施方式中,在登录异常时,通过向同步服务器回复验证信息,使同步服务器禁止该浏览器用户账号的使用,并在确认验证信息正确后,完成该登录。
举例而言,在本实施例中,当发生登录异常时,同步服务器发送问题,如“您最喜欢的作者是谁?”。浏览器回复该问题的答案。以该问题的答案为验证信息。同步服务器在接收到验证信息后,禁止浏览器用户账号在各个浏览器中使用,并将该验证信息与预先设置的信息比对,如果相同,则完成浏览器用户账号在提供验证信息的浏览器的登录,允许提供验证信息的浏览器使用该浏览器用户账号。
本实施例的另一种具体实施方式中,在登录异常时,通过向同步服务器回复验证信息,使同步服务器在确认验证信息正确后,完成该登录,并恢复提供验证信息的浏览器断开其他使用该浏览器用户账号的浏览器与同步服务器连接的权限。
举例而言,在本实施例中,当发生登录异常时,同步服务器发送问题,如“您最喜欢的作者是谁?”。浏览器回复该问题的答案。以该问题的答案为验证信息。同步服务器在接收到验证信息后,将该验证信息与预先设置的信息比对,如果相同,则完成浏览器用户账号在发送验证信息的浏览器的登录,允许发送验证信息的浏览器使用该浏览器用户账号。同时,同步服务器恢复提供验证信息的浏览器断开其他使用该浏览器用户账号的浏览器与同步服务器连接的权限。这样,合法用户可以指示同步服务器断开与非法用户使用的浏览器的连接。
由此,使得在因非法用户抢先使用浏览器用户账号登录而导致合法用户登录异常的情况下,合法用户也能够通过设置的验证信息,而完成登录,并可以指示同步服务器断开与非法用户使用的浏览器间的连接。采用本实施例,进一步提高了在浏览器中使用浏览器用户账号的安全性,并可保证浏览器用户账号登录免受异常情况的干扰。可以使合法用户在各种情况下都可正常登录,并禁止非法用户使用该浏览器用户账号。
在此提供的算法和显示不与任何特定计算机、虚拟系统或者其它设备固有相关。各种通用系统也可以与基于在此的示教一起使用。根据上面的描述,构造这类系统所要求的结构是显而易见的。此外,本发明也不针对任何特定编程语言。应当明白,可以利用各种编程语言实现在此描述的本发明的内容,并且上面对特定语言所做的描述是为了披露本发明的最佳实施方式。
在此处所提供的说明书中,说明了大量具体细节。然而,能够理解,本发明的实施例可以在没有这些具体细节的情况下实践。在一些实例中,并未详细示出公知的方法、结构和技术,以便不模糊对本说明书的理解。
类似地,应当理解,为了精简本公开并帮助理解各个发明方面中的一个或多个,在上面对本发明的示例性实施例的描述中,本发明的各个特征有时被一起分组到单个实施例、图、或者对其的描述中。然而,并不应将该公开的方法解释成反映如下意图:即所要求保护的本发明要求比在每个权利要求中所明确记载的特征更多的特征。更确切地说,如下面的权利要求书所反映的那样,发明方面在于少于前面公开的单个实施例的所有特征。因此,遵循具体实施方式的权利要求书由此明确地并入该具体实施方式,其中每个权利要求本身都作为本发明的单独实施例。
本领域那些技术人员可以理解,可以对实施例中的设备中的模块进行自适应性地改变并且把它们设置在与该实施例不同的一个或多个设备中。可以把实施例中的模块或单元或组件组合成一个模块或单元或组件,以及此外可以把它们分成多个子模块或子单元或子组件。除了这样的特征和/或过程或者单元中的至少一些是相互排斥之外,可以采用任何组合对本说明书(包括伴随的权利要求、摘要和附图)中公开的所有特征以及如此公开的任何方法或者设备的所有过程或单元进行组合。除非另外明确陈述,本说明书(包括伴随的权利要求、摘要和附图)中公开的每个特征可以由提供相同、等同或相似目的的替代特征来代替。
此外,本领域的技术人员能够理解,尽管在此所述的一些实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本发明的范围之内并且形成不同的实施例。例如,在下面的权利要求书中,所要求保护的实施例的任意之一都可以以任意的组合方式来使用。
应该注意的是上述实施例对本发明进行说明而不是对本发明进行限制,并且本领域技术人员在不脱离所附权利要求的范围的情况下可设计出替换实施例。在权利要求中,不应将位于括号之间的任何参考符号构造成对权利要求的限制。单词“包含”不排除存在未列在权利要求中的元件或步骤。位于元件之前的单词“一”或“一个”不排除存在多个这样的元件。本发明可以借助于包括有若干不同元件的硬件以及借助于适当编程的计算机来实现。在列举了若干装置的单元权利要求中,这些装置中的若干个可以是通过同一个硬件项来具体体现。单词第一、第二、以及第三等的使用不表示任何顺序。可将这些单词解释为名称。
Claims (14)
1.一种对浏览器用户登录进行控制的方法,包括:
使用浏览器用户账号与同步服务器建立连接,登录该同步服务器;
接收到同步服务器发送的另一浏览器使用相同浏览器用户账号进行用户登录的通知;所述通知中包括使用相同浏览器用户账号进行用户登录的另一浏览器的相关信息;所述相关信息至少包括下列信息之一:IP地址、机器标识和登录时间;
依据所述通知检测出所述的另一浏览器中登录操作不符合预设安全设置;
指示所述同步服务器断开与所述另一浏览器的连接;
其中,所述预设安全设置包括:在预设白名单中设置的安全IP地址和/或安全机器标识;所述依据所述通知检测出所述的另一浏览器中登录操作不符合预设安全设置具体包括:检测出所述通知中的另一浏览器的IP地址和/或机器标识不存在于所述预设白名单中;
所述预设安全设置还包括:预设安全间隔时长;所述依据所述通知检测出所述的另一浏览器中登录操作不符合预设安全设置具体还包括:检测出所述通知中的另一浏览器的IP地址与本地IP地址不同,并且所述通知中的另一浏览器的用户登录时间与本地用户登录时间的时间差小于所述预设安全间隔时长。
2.根据权利要求1所述的方法,其特征在于,
所述使用浏览器用户账号与同步服务器建立连接,登录该同步服务器具体包括:
向分配服务器发送建立连接请求,所述建立连接请求中包括所述浏览器用户账号的信息;
接收为所述浏览器用户账号分配的用于登录的同步服务器的服务器标识SID;
根据接收的SID与所述同步服务器建立连接并进行登录。
3.根据权利要求1或2所述的方法,其特征在于,
所述指示所述同步服务器断开与所述另一浏览器的连接后还包括如下操作中的至少一种:
指示同步服务器将所述另一浏览器中设置域名下的cookie删除;
指示同步服务器将所述另一浏览器中所述浏览器用户账号的记录和信息删除;
指示同步服务器禁止在所述另一浏览器所在终端中使用所述浏览器用户账号。
4.根据权利要求1或2所述的方法,其特征在于,
所述接收到同步服务器发送的另一浏览器使用相同浏览器用户账号进行用户登录的通知后还包括:
通过弹窗和/或插件在浏览器本地呈现所述通知。
5.根据权利要求4所述的方法,其特征在于,
所述通过插件呈现所述通知具体包括:
在浏览器的登录管理插件中对应于所述浏览器用户账号显示所述通知。
6.根据权利要求1或2所述的方法,其特征在于,
所述方法还包括:
在登录异常时,通过向同步服务器回复验证信息,使同步服务器禁止所述浏览器用户账号的使用,并在确认所述验证信息正确后,完成所述登录。
7.根据权利要求1或2所述的方法,其特征在于,
所述方法还包括:
在登录异常时,通过向同步服务器回复验证信息,使同步服务器在确认所述验证信息正确后,完成所述登录,并恢复提供验证信息的浏览器断开其他使用所述浏览器用户账号的浏览器与同步服务器连接的权限。
8.一种对浏览器用户登录进行控制的客户端,包括:
连接建立模块,适于使用浏览器用户账号与同步服务器建立连接,登录该同步服务器;
通知接收模块,适于接收到同步服务器发送的另一浏览器使用相同浏览器用户账号进行用户登录的通知;所述通知中包括使用相同浏览器用户账号进行用户登录的另一浏览器的相关信息;所述相关信息至少包括下列信息之一:IP地址、机器标识和登录时间;
恶意登录检测模块,适于依据所述通知检测出所述的另一浏览器中登录操作不符合预设安全设置;
恶意登录处理模块,适于指示所述同步服务器断开与所述另一浏览器的连接;
其中,所述预设安全设置包括:在预设白名单中设置的安全IP地址和/或安全机器标识;所述恶意登录检测模块,具体适于检测出所述通知中的另一浏览器的IP地址和/或机器标识不存在于所述预设白名单中;
所述预设安全设置还包括:预设安全间隔时长;所述恶意登录检测模块,具体还适于检测出所述通知中的另一浏览器的IP地址与本地IP地址不同,并且所述通知中的另一浏览器的用户登录时间与本地用户登录时间的时间差小于所述预设安全间隔时长。
9.根据权利要求8所述的客户端,其特征在于,
所述连接建立模块,具体适于向分配服务器发送建立连接请求,所述建立连接请求中包括所述浏览器用户账号的信息;接收为所述浏览器用户账号分配的用于登录的同步服务器的服务器标识SID;根据接收的SID与所述同步服务器建立连接并进行登录。
10.根据权利要求8或9所述的客户端,其特征在于,
所述恶意登录处理模块还适于进行如下操作中的至少一种:
指示同步服务器将所述另一浏览器中设置域名下的cookie删除;
指示同步服务器将所述另一浏览器中所述浏览器用户账号的记录和信息删除;
指示同步服务器禁止在所述另一浏览器所在终端中使用所述浏览器用户账号。
11.根据权利要求8或9所述的客户端,其特征在于,
所述通知接收模块,还适于通过弹窗和/或插件在浏览器本地呈现所述通知。
12.根据权利要求11所述的客户端,其特征在于,
所述通知接收模块,具体适于在浏览器的登录管理插件中对应于所述浏览器用户账号显示所述通知。
13.根据权利要求8或9所述的客户端,其特征在于,
所述客户端还包括:
异常恢复模块,适于在登录异常时,通过向同步服务器回复验证信息,使同步服务器禁止所述浏览器用户账号的使用,并在确认所述验证信息正确后,完成所述登录。
14.根据权利要求8或9所述的客户端,其特征在于,
所述客户端还包括:
异常恢复模块,适于在登录异常时,通过向同步服务器回复验证信息,使同步服务器在确认所述验证信息正确后,完成所述登录,并恢复提供验证信息的浏览器断开其他使用所述浏览器用户账号的浏览器与同步服务器连接的权限。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510494864.8A CN105049444B (zh) | 2012-11-13 | 2012-11-13 | 对浏览器用户登录进行控制的方法和客户端 |
CN201210455302.9A CN102984222B (zh) | 2012-11-13 | 2012-11-13 | 对浏览器用户登录进行控制的方法和客户端 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210455302.9A CN102984222B (zh) | 2012-11-13 | 2012-11-13 | 对浏览器用户登录进行控制的方法和客户端 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510494864.8A Division CN105049444B (zh) | 2012-11-13 | 2012-11-13 | 对浏览器用户登录进行控制的方法和客户端 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102984222A CN102984222A (zh) | 2013-03-20 |
CN102984222B true CN102984222B (zh) | 2015-09-09 |
Family
ID=47857957
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510494864.8A Active CN105049444B (zh) | 2012-11-13 | 2012-11-13 | 对浏览器用户登录进行控制的方法和客户端 |
CN201210455302.9A Active CN102984222B (zh) | 2012-11-13 | 2012-11-13 | 对浏览器用户登录进行控制的方法和客户端 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510494864.8A Active CN105049444B (zh) | 2012-11-13 | 2012-11-13 | 对浏览器用户登录进行控制的方法和客户端 |
Country Status (1)
Country | Link |
---|---|
CN (2) | CN105049444B (zh) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103248489B (zh) * | 2013-05-17 | 2016-06-15 | 刘子腾 | 通过智能终端实现客户端登录的方法、服务器和智能终端 |
CN104901924B (zh) * | 2014-03-05 | 2020-04-24 | 腾讯科技(深圳)有限公司 | 一种互联网账号的验证方法及装置 |
CN105162805B (zh) * | 2015-09-30 | 2018-10-30 | 北京奇虎科技有限公司 | 用户账户登录方法及装置 |
CN108961711B (zh) * | 2018-04-28 | 2020-06-02 | 深圳市牛鼎丰科技有限公司 | 遥控移动装置的控制方法、装置、计算机设备和存储介质 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1783137A (zh) * | 2004-11-30 | 2006-06-07 | 鸿富锦精密工业(深圳)有限公司 | 竞标安全管控系统及方法 |
CN101588344A (zh) * | 2008-05-20 | 2009-11-25 | 中兴通讯股份有限公司 | 一种网络系统中控制同一帐户登录的系统及方法 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007174062A (ja) * | 2005-12-20 | 2007-07-05 | Canon Inc | データ通信装置、データ通信システム、データ通信方法、及びそのプログラム |
CN101159624B (zh) * | 2007-10-31 | 2011-04-20 | 中兴通讯股份有限公司 | 一种账户使用监控方法 |
CN101552780B (zh) * | 2009-04-30 | 2012-11-14 | 用友软件股份有限公司 | 验证方法和验证装置 |
CN102739686B (zh) * | 2012-07-05 | 2014-09-24 | 无锡中科泛在信息技术研发中心有限公司 | 一种限制用户多地点同时登录的方法 |
-
2012
- 2012-11-13 CN CN201510494864.8A patent/CN105049444B/zh active Active
- 2012-11-13 CN CN201210455302.9A patent/CN102984222B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1783137A (zh) * | 2004-11-30 | 2006-06-07 | 鸿富锦精密工业(深圳)有限公司 | 竞标安全管控系统及方法 |
CN101588344A (zh) * | 2008-05-20 | 2009-11-25 | 中兴通讯股份有限公司 | 一种网络系统中控制同一帐户登录的系统及方法 |
Also Published As
Publication number | Publication date |
---|---|
CN102984222A (zh) | 2013-03-20 |
CN105049444B (zh) | 2018-10-19 |
CN105049444A (zh) | 2015-11-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102970360B (zh) | 对浏览器用户登录进行控制的系统 | |
CN101304418B (zh) | 一种客户端侧经由提交者核查来防止偷渡式域欺骗的方法及系统 | |
CN106302308B (zh) | 一种信任登录方法和装置 | |
CN101626368A (zh) | 一种防止网页被篡改的设备、方法和系统 | |
CN105407074A (zh) | 身份验证方法、装置及系统 | |
CN103546432B (zh) | 实现跨域跳转的方法和系统以及浏览器、域名服务器 | |
CN102394838A (zh) | 即时通信方法、服务器和即时通信系统 | |
CN102984689B (zh) | 移动终端的验证系统和方法 | |
CN105392136A (zh) | 一种基于二维码访问路由器的方法及装置 | |
US20100102951A1 (en) | Sharing of a Neighboring Wireless Network | |
CN101834882A (zh) | 一种共享网页的方法、浏览器和通信系统 | |
CN102984222B (zh) | 对浏览器用户登录进行控制的方法和客户端 | |
CN104378382A (zh) | 一种多商户无线认证系统及其认证方法 | |
CN103023930A (zh) | 网页共享方法及装置 | |
CN103139193A (zh) | 钓鱼网站处理方法以及系统 | |
CN109726578B (zh) | 一种动态二维码防伪解决办法 | |
CN104079611A (zh) | 用于防止跨站点请求伪造的方法、相关装置及系统 | |
CN104023336A (zh) | 移动终端的无线接入方法及移动终端 | |
CN106027557A (zh) | 一种数据备份方法 | |
CN101540681A (zh) | 一种监测计算机网络联接状态的方法及系统 | |
CN102238039A (zh) | Nat事件上报及ip地址溯源方法、及网络装置 | |
CN107370746A (zh) | 基于应用程序专用认证服务集标识的认证方法及系统 | |
CA2771208C (en) | Multiple device loss status retrieval without id provision | |
CN103501334B (zh) | 数据传输方法、设备及网络系统 | |
CN105791552A (zh) | 一种短信处理方法、装置及移动终端 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right |
Effective date of registration: 20220715 Address after: Room 801, 8th floor, No. 104, floors 1-19, building 2, yard 6, Jiuxianqiao Road, Chaoyang District, Beijing 100015 Patentee after: BEIJING QIHOO TECHNOLOGY Co.,Ltd. Address before: 100088 room 112, block D, 28 new street, new street, Xicheng District, Beijing (Desheng Park) Patentee before: BEIJING QIHOO TECHNOLOGY Co.,Ltd. Patentee before: Qizhi software (Beijing) Co.,Ltd. |
|
TR01 | Transfer of patent right |