CN103685151B - 账号单点登录保护方法及装置 - Google Patents

账号单点登录保护方法及装置 Download PDF

Info

Publication number
CN103685151B
CN103685151B CN201210321782.XA CN201210321782A CN103685151B CN 103685151 B CN103685151 B CN 103685151B CN 201210321782 A CN201210321782 A CN 201210321782A CN 103685151 B CN103685151 B CN 103685151B
Authority
CN
China
Prior art keywords
url
executable file
established
white list
sign
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201210321782.XA
Other languages
English (en)
Other versions
CN103685151A (zh
Inventor
龙海
梅银明
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tencent Technology Shenzhen Co Ltd
Original Assignee
Tencent Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tencent Technology Shenzhen Co Ltd filed Critical Tencent Technology Shenzhen Co Ltd
Priority to CN201210321782.XA priority Critical patent/CN103685151B/zh
Priority to TW102130950A priority patent/TWI490726B/zh
Priority to PCT/CN2013/082525 priority patent/WO2014032596A1/en
Priority to MYPI2015000384A priority patent/MY168469A/en
Priority to KR20157001140A priority patent/KR20150018891A/ko
Priority to US14/161,791 priority patent/US20140137227A1/en
Publication of CN103685151A publication Critical patent/CN103685151A/zh
Application granted granted Critical
Publication of CN103685151B publication Critical patent/CN103685151B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/955Retrieval from the web using information identifiers, e.g. uniform resource locators [URL]

Abstract

本发明公开一种账号单点登录保护方法及装置,其方法包括:在进程启动时,获取进程的可执行文件信息;根据可执行文件信息判断所述进程的可执行文件是否在预先建立的白名单库中;当进程的可执行文件不在预先建立的白名单库中时,获取进程访问的目标URL;当目标URL属于认证服务器中预先建立的登录URL库时,对进程进行拦截和/或向用户提示风险。本发明可以针对恶意模拟单点登录的行为进行有效拦截,进而保护用户的个人信息以及虚拟财产等,并可监视到某些新型木马的特殊行为,提高系统安全。

Description

账号单点登录保护方法及装置
技术领域
本发明涉及计算机安全技术领域,尤其涉及一种账号单点登录保护方法及装置。
背景技术
在单点登录技术(Single Sign On)中,当用户第一次访问某一应用系统时,因为还没有登录,会被引导到认证系统中进行登录;根据用户提供的登录信息,认证系统对登录用户进行身份效验,如果通过效验,则返回给用户一个认证的凭据——ticket;当用户再访问其他应用系统时,会将此ticket带上,作为自己认证的凭据,其他应用系统接受到用户的访问请求后,会将用户提供的ticket送到认证系统进行效验,以检查ticket的合法性。如果通过效验,用户则可以在不用再次登录的情况下访问其他应用系统。
单点登录帐号体系存在客户端登录,比如即时通信客户端QQ,在用户访问特定网页时,为了便捷快速的登录,网页脚本会检测目前已经登录的客户端帐号,利用目前登录的客户端帐号,不需要密码认证而实现一键快速登录,登录后获得当前客户端帐号的部分或者所有权限。
随着互联网的高速发展,网络个人信息,网络帐号以及虚拟财产已经成为用户私有资产,这部分私有资产能够直接转化为经济利益。而有些不法分子一直企图盗窃或者利用用户的网络“私有资产”来获得经济利益,严重影响了用户的网络虚拟财产安全。
基于单点登录技术的特点,快捷的单点登录方式使得恶意攻击成为可能。恶意程序能够解析快速登录协议,在用户不知情的情况下,模拟用户通过网页快捷登录的方式,让服务器误认为用户已进行了正常的登录,从而恶意获取用户信息,盗取用户虚拟财产,或者进行一些恶意推广,给用户造成损失。
发明内容
本发明的主要目的在于提供一种账号单点登录保护方法及装置,旨在提 高用户帐号体系单点登录的安全性。
为了达到上述目的,本发明提出一种账号单点登录保护方法,包括:
在进程启动时,获取所述进程的可执行文件信息;
根据所述可执行文件信息判断所述进程的可执行文件是否在预先建立的白名单库中;
当所述进程的可执行文件不在预先建立的白名单库中时,获取所述进程访问的目标URL;
当所述目标URL属于认证服务器中预先建立的登录URL库时,对所述进程进行拦截和/或向用户提示风险。
本发明还提出一种账号单点登录保护装置,包括:
文件信息获取模块,用于在进程启动时,获取所述进程的可执行文件信息;
判断模块,用于根据所述可执行文件信息判断所述进程的可执行文件是否在预先建立的白名单库中;
目标URL获取模块,用于当所述进程的可执行文件不在预先建立的白名单库中时,获取所述进程访问的目标URL;
处理模块,用于当所述目标URL属于认证服务器中预先建立的登录URL库时,对所述进程进行拦截和/或向用户提示风险。
本发明提出的一种账号单点登录保护方法及装置,通过预先建立的白名单库和一个认证服务器的URL登录库,当不在白名单库的程序访问认证服务器的URL登录库所包含的URL时,对所述进程进行拦截或向用户提示风险,由此可以针对恶意模拟单点登录的行为进行有效拦截,进而保护用户的个人信息以及虚拟财产等,并可监视到某些新型木马的特殊行为,提高系统安全。
附图说明
图1是本发明账号单点登录保护方法第一实施例的流程示意图;
图2是本发明账号单点登录保护方法第一实施例中获取所述进程访问的目标URL的流程示意图;
图3是本发明账号单点登录保护方法第二实施例的流程示意图;
图4是本发明账号单点登录保护装置第一实施例的结构示意图;
图5是本发明账号单点登录保护装置第一实施例中目标URL获取模块的结构示意图。
为了使本发明的技术方案更加清楚、明了,下面将结合附图作进一步详述。
具体实施方式
本发明实施例的解决方案主要是:通过预先建立的白名单库和一个认证服务器的URL(统一资源定位符,Uniform/Universal Resource Locator)登录库,当不在白名单库的程序访问认证服务器的URL登录库所包含的URL时,对所述进程进行拦截或向用户提示风险,以保护用户帐号体系单点登录的安全。
如图1所示,本发明第一实施例提出一种账号单点登录保护方法,包括:
步骤S101,在进程启动时,获取所述进程的可执行文件信息;
本实施例通过注入的手段,注入启动的任何账号单点登录进程,获得进程的可执行文件信息,该可执行文件信息包括进程的可执行文件的名称等。
步骤S102,根据所述可执行文件信息判断所述进程的可执行文件是否在预先建立的白名单库中;若是,则进入步骤S106;若否,则进入步骤S103;
步骤S103,获取所述进程访问的目标URL;进入步骤S104;
步骤S104,判断所述目标URL是否属于认证服务器中预先建立的登录URL库;若是,则进入步骤S105;否则,进入步骤S106;
步骤S105,对所述进程进行拦截和/或向用户提示风险。
步骤S106,对所述进程放行。
上述步骤S102至步骤S106中,当获取到所述进程的可执行文件信息后,根据该进程的可执行文件信息,查询预先建立的白名单库,判断该进程是否在预先建立的白名单中,如果在白名单中,则对此进程放行,如果不在白名单中,则在进程中加入一个过滤层,通过该过滤层拦截该进程的HTTP(HyperText Transfer Protocol,超文本传输协议)访问请求,解析该访问HTTP请求,提取出HTTP协议中的URL,得到所述进程访问的目标URL,根据此目标URL到认证服务器的登录URL库中进行查询,该认证服务器的登录URL 库中存放有已知的知名帐号自动登录URL,比如,腾讯的自动登录URL,该登录URL库是经鉴别过的账户登录URL的数据库。
如果上述目标URL是认证服务器的登录URL库中用于某类账户单点登录的URL请求,则给用户进行相应的风险提示,或者对所述进程进行拦截;如果该目标URL不属于认证服务器的登录URL库中,则对此进程放行。
具体地,如图2所示,上述步骤S103可以包括:
步骤S1031,在所述进程中加入过滤层;
其中,所述过滤层可以为用户态的socket函数hook,或者为系统内核的网络过滤驱动,对本进程的网络访问行为进行过滤操作。
步骤S1032,通过所述过滤层拦截所述进程的HTTP访问请求;
步骤S1033,解析所述HTTP访问请求,从中提取出HTTP协议中的URL,得到所述进程访问的目标URL。
本实施例通过上述方案,可以针对恶意模拟单点登录的行为进行有效拦截,进而保护用户的个人信息以及虚拟财产等,并可监视到某些新型木马的特殊行为,提高系统安全。
如图3所示,本发明第二实施例提出一种账号单点登录保护方法,在上述第一实施例的基础上,在上述步骤S101之前还包括:
步骤S100,建立所述白名单库以及认证服务器中的登录URL库。
本实施例与上述第一实施例的区别在于,本实施例还包括建立所述白名单库以及认证服务器中的登录URL库的步骤,其他与第一实施例相同。
本实施例通过建立的白名单库和一个认证服务器的URL登录库,当不在白名单库的程序访问认证服务器的URL登录库所包含的URL时,对所述进程进行拦截或向用户提示风险,由此可以针对恶意模拟单点登录的行为进行有效拦截,进而保护用户的个人信息以及虚拟财产等,并可监视到某些新型木马的特殊行为,提高系统安全。
如图4所示,本发明第一实施例提出一种账号单点登录保护装置,包括:文件信息获取模块401、判断模块402、目标URL获取模块403以及处理模块404,其中:
文件信息获取模块401,用于在进程启动时,获取所述进程的可执行文件信息;
判断模块402,用于根据所述可执行文件信息判断所述进程的可执行文件是否在预先建立的白名单库中;
目标URL获取模块403,用于当所述进程的可执行文件不在预先建立的白名单库中时,获取所述进程访问的目标URL;
处理模块404,用于当所述目标URL属于认证服务器中预先建立的登录URL库时,对所述进程进行拦截和/或向用户提示风险;还用于当所述进程的可执行文件在预先建立的白名单库中时,对所述进程放行;以及当所述目标URL不属于认证服务器中预先建立的登录URL库时,对所述进程放行。
本实施例通过注入的手段,注入启动的任何账号单点登录进程,通过文件信息获取模块401获得进程的可执行文件信息,该可执行文件信息包括进程的可执行文件的名称等。
当获取到所述进程的可执行文件信息后,判断模块402,根据该进程的可执行文件信息,查询预先建立的白名单库,判断该进程是否在预先建立的白名单中,如果在白名单中,则对此进程放行,如果不在白名单中,则目标URL获取模块403在进程中加入一个过滤层,通过该过滤层拦截该进程的HTTP访问请求,解析该访问HTTP请求,提取出HTTP协议中的URL,得到所述进程访问的目标URL,根据此目标URL到认证服务器的登录URL库中进行查询,该认证服务器的登录URL库中存放有已知的知名帐号自动登录URL,比如,腾讯的自动登录URL,该登录URL库是经鉴别过的账户登录URL的数据库。
如果上述目标URL是认证服务器的登录URL库中用于某类账户单点登录的URL请求,处理模块404则给用户进行相应的风险提示,或者对所述进程进行拦截;如果该目标URL不属于认证服务器的登录URL库中,则对此进程放行。
具体地,如图5所示,所述目标URL获取模块403包括:加入单元4031、拦截单元4032以及解析获取单元4033,其中:
加入单元4031,用于在所述进程中加入过滤层;
拦截单元4032,用于通过所述过滤层拦截所述进程的HTTP访问请求;
解析获取单元4033,用于解析所述HTTP访问请求,从中提取出HTTP协议中的URL,得到所述进程访问的目标URL。
本实施例通过上述方案,可以针对恶意模拟单点登录的行为进行有效拦截,进而保护用户的个人信息以及虚拟财产等,并可监视到某些新型木马的特殊行为,提高系统安全。
本发明第二实施例提出一种账号单点登录保护装置,在上述第一实施例的基础上还包括:
建立模块,用于建立所述白名单库以及认证服务器中的登录URL库。
本实施例与上述第一实施例的区别在于,本实施例还包括建立所述白名单库以及认证服务器中的登录URL库的步骤,其他与第一实施例相同。
本实施例通过建立的白名单库和一个认证服务器的URL登录库,当不在白名单库的程序访问认证服务器的URL登录库所包含的URL时,对所述进程进行拦截或向用户提示风险,由此可以针对恶意模拟单点登录的行为进行有效拦截,进而保护用户的个人信息以及虚拟财产等,并可监视到某些新型木马的特殊行为,提高系统安全。
以上所述仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或流程变换,或直接或间接运用在其它相关的技术领域,均同理包括在本发明的专利保护范围内。

Claims (6)

1.一种账号单点登录保护方法,其特征在于,包括:
建立白名单库以及认证服务器中的登录统一资源定位符URL库,所述登录URL库中是经鉴别过的账号单点登录URL的数据库;
在进程启动时,获取所述进程的可执行文件信息,所述进程是注入启动的任意账号单点登录进程;
根据所述可执行文件信息判断所述进程的可执行文件是否在预先建立的白名单库中;
当所述进程的可执行文件不在预先建立的白名单库中时,获取所述进程访问的目标URL;
当所述目标URL属于认证服务器中预先建立的登录URL库时,对所述进程进行拦截和/或向用户提示风险;
当所述目标URL不属于认证服务器中预先建立的登录URL库时,对所述进程放行;
其中,所述获取进程访问的目标URL的步骤包括:
在所述进程中加入过滤层;
通过所述过滤层拦截所述进程的超文本传输协议HTTP访问请求;
解析所述HTTP访问请求,从中提取出HTTP协议中的URL,得到所述进程访问的目标URL。
2.根据权利要求1所述的方法,其特征在于,所述过滤层为用户态的socket函数hook,或者为系统内核的网络过滤驱动。
3.根据权利要求1所述的方法,其特征在于,还包括:
当所述进程的可执行文件在预先建立的白名单库中时,对所述进程放行。
4.一种账号单点登录保护装置,其特征在于,包括:
建立模块,用于建立白名单库以及认证服务器中的登录URL库,所述登录URL库中是经鉴别过的账号单点登录URL的数据库;
文件信息获取模块,用于在进程启动时,获取所述进程的可执行文件信息,所述进程是注入启动的任意账号单点登录进程;
判断模块,用于根据所述可执行文件信息判断所述进程的可执行文件是否在预先建立的白名单库中;
目标URL获取模块,用于当所述进程的可执行文件不在预先建立的白名单库中时,获取所述进程访问的目标URL;
处理模块,用于当所述目标URL属于认证服务器中预先建立的登录URL库时,对所述进程进行拦截和/或向用户提示风险;当所述目标URL不属于认证服务器中预先建立的登录URL库时,对所述进程放行;
其中,所述目标URL获取模块包括:
加入单元,用于在所述进程中加入过滤层;
拦截单元,用于通过所述过滤层拦截所述进程的HTTP访问请求;
解析获取单元,用于解析所述HTTP访问请求,从中提取出HTTP协议中的URL,得到所述进程访问的目标URL。
5.根据权利要求4所述的装置,其特征在于,所述过滤层为用户态的socket函数hook,或者为系统内核的网络过滤驱动。
6.根据权利要求4所述的装置,其特征在于,所述处理模块还用于当所述进程的可执行文件在预先建立的白名单库中时,对所述进程放行。
CN201210321782.XA 2012-09-03 2012-09-03 账号单点登录保护方法及装置 Active CN103685151B (zh)

Priority Applications (6)

Application Number Priority Date Filing Date Title
CN201210321782.XA CN103685151B (zh) 2012-09-03 2012-09-03 账号单点登录保护方法及装置
TW102130950A TWI490726B (zh) 2012-09-03 2013-08-28 帳號單點登錄保護方法及裝置
PCT/CN2013/082525 WO2014032596A1 (en) 2012-09-03 2013-08-29 Systems and methods for enhancement of single sign-on protection
MYPI2015000384A MY168469A (en) 2012-09-03 2013-08-29 Systems and methods for enhancement of single sign-on protection
KR20157001140A KR20150018891A (ko) 2012-09-03 2013-08-29 싱글 사인-온 보호 향상을 위한 시스템 및 방법
US14/161,791 US20140137227A1 (en) 2012-09-03 2014-01-23 Systems and Methods for Enhancement of Single Sign-On Protection

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201210321782.XA CN103685151B (zh) 2012-09-03 2012-09-03 账号单点登录保护方法及装置

Publications (2)

Publication Number Publication Date
CN103685151A CN103685151A (zh) 2014-03-26
CN103685151B true CN103685151B (zh) 2018-05-22

Family

ID=50182526

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201210321782.XA Active CN103685151B (zh) 2012-09-03 2012-09-03 账号单点登录保护方法及装置

Country Status (6)

Country Link
US (1) US20140137227A1 (zh)
KR (1) KR20150018891A (zh)
CN (1) CN103685151B (zh)
MY (1) MY168469A (zh)
TW (1) TWI490726B (zh)
WO (1) WO2014032596A1 (zh)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104348777B (zh) * 2013-07-24 2019-04-09 腾讯科技(深圳)有限公司 一种移动终端对第三方服务器的访问控制方法及系统
CN104301302B (zh) * 2014-09-12 2017-09-19 深信服网络科技(深圳)有限公司 越权攻击检测方法及装置
CN105743700A (zh) * 2016-01-28 2016-07-06 北京量科邦信息技术有限公司 一种基于app原生页面的模拟登录方法
CN108804207A (zh) * 2017-04-28 2018-11-13 珠海全志科技股份有限公司 一种基于Android系统的进程管控方法
CN107426245B (zh) * 2017-08-30 2020-12-01 西安阳易信息技术有限公司 一种基于网络安全的站点访问多层次记录方法
CN108833425A (zh) * 2018-06-26 2018-11-16 九江职业技术学院 一种基于大数据的网络安全系统及方法
CN108985095B (zh) * 2018-07-05 2022-04-01 深圳市网心科技有限公司 一种非公开文件访问方法、系统及电子设备和存储介质
CN111949951A (zh) * 2020-08-07 2020-11-17 山东英信计算机技术有限公司 一种账号管控方法、系统、存储介质和电子设备
CN112104625B (zh) * 2020-09-03 2024-04-16 腾讯云计算(北京)有限责任公司 一种进程访问的控制方法及装置
CN116661975B (zh) * 2023-07-21 2023-10-13 天津卓朗昆仑云软件技术有限公司 进程运行控制方法、装置、电子设备及存储介质

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101193027A (zh) * 2006-11-28 2008-06-04 深圳市永兴元科技有限公司 一种整合异构系统的单点登录系统及方法
CN101588348A (zh) * 2008-05-22 2009-11-25 中国电信股份有限公司 一种基于Web的系统登录方法和装置

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030200459A1 (en) * 2002-04-18 2003-10-23 Seeman El-Azar Method and system for protecting documents while maintaining their editability
JP2005267529A (ja) * 2004-03-22 2005-09-29 Fujitsu Ltd ログイン認証方式、ログイン認証システム、認証プログラム、通信プログラムおよび記憶媒体
CN1588879A (zh) * 2004-08-12 2005-03-02 复旦大学 一种互联网内容过滤系统及过滤方法
CN102025593B (zh) * 2009-09-21 2013-04-24 中国移动通信集团公司 分布式用户接入系统及方法
JP2011175394A (ja) * 2010-02-24 2011-09-08 Fujifilm Corp シングル・サインオン・システムを構成するウェブ・サーバならびにその動作制御方法およびその動作制御プログラム
US8327441B2 (en) * 2011-02-17 2012-12-04 Taasera, Inc. System and method for application attestation
CN102567534B (zh) * 2011-12-31 2014-02-19 凤凰在线(北京)信息技术有限公司 互动产品用户生成内容拦截系统及其拦截方法
US9203864B2 (en) * 2012-02-02 2015-12-01 Seven Networks, Llc Dynamic categorization of applications for network access in a mobile network

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101193027A (zh) * 2006-11-28 2008-06-04 深圳市永兴元科技有限公司 一种整合异构系统的单点登录系统及方法
CN101588348A (zh) * 2008-05-22 2009-11-25 中国电信股份有限公司 一种基于Web的系统登录方法和装置

Also Published As

Publication number Publication date
CN103685151A (zh) 2014-03-26
WO2014032596A1 (en) 2014-03-06
TW201411396A (zh) 2014-03-16
TWI490726B (zh) 2015-07-01
KR20150018891A (ko) 2015-02-24
US20140137227A1 (en) 2014-05-15
MY168469A (en) 2018-11-09

Similar Documents

Publication Publication Date Title
CN103685151B (zh) 账号单点登录保护方法及装置
US20210234837A1 (en) System and method to detect and prevent Phishing attacks
EP3219068B1 (en) Method of identifying and counteracting internet attacks
CN101227468B (zh) 用于认证用户到网络的方法、设备和系统
CN101997685A (zh) 单点登录方法、单点登录系统以及相关设备
Bin et al. A DNS based anti-phishing approach
US10419431B2 (en) Preventing cross-site request forgery using environment fingerprints of a client device
US20080034412A1 (en) System to prevent misuse of access rights in a single sign on environment
JP2015039214A (ja) Id盗難又は複製を用いた不正使用に対する保護の方法とシステム
CN105430014B (zh) 一种单点登录方法及其系统
CN105429943B (zh) 一种信息处理方法及其终端
US20180302437A1 (en) Methods of identifying and counteracting internet attacks
US20150281211A1 (en) Network security
Ghazizadeh et al. A trust based model for federated identity architecture to mitigate identity theft
CN109726578B (zh) 一种动态二维码防伪解决办法
CN109587140B (zh) 基于openresty动态口令代理网关的实现方法
CN105681350B (zh) 一种基于环境相似的零交互双因素认证系统及方法
CN109729045B (zh) 单点登录方法、系统、服务器以及存储介质
KR101243101B1 (ko) 스마트폰에서 음성정보를 이용한 일회용 패스워드 기반 사용자 인증 시스템
RU103643U1 (ru) Система противодействия фишинг атакам
KR101258972B1 (ko) 사용자 인증 방법
CN114938313B (zh) 一种基于动态令牌的人机识别方法及装置
Tsow Phishing with Consumer Electronics-Malicious Home Routers.
CN106878233A (zh) 安全数据的读取方法、安全服务器、终端及系统
Gao et al. A research of security in website account binding

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1191472

Country of ref document: HK

C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
REG Reference to a national code

Ref country code: HK

Ref legal event code: GR

Ref document number: 1191472

Country of ref document: HK