CN105989273B - 应用程序登录方法、装置及电子设备 - Google Patents
应用程序登录方法、装置及电子设备 Download PDFInfo
- Publication number
- CN105989273B CN105989273B CN201510077583.2A CN201510077583A CN105989273B CN 105989273 B CN105989273 B CN 105989273B CN 201510077583 A CN201510077583 A CN 201510077583A CN 105989273 B CN105989273 B CN 105989273B
- Authority
- CN
- China
- Prior art keywords
- user
- notification message
- login information
- application program
- encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Landscapes
- Information Transfer Between Computers (AREA)
Abstract
本发明实施例公开了一种应用程序登录方法、装置及电子设备,涉及应用程序安全技术领域,解决了现有技术中应用程序的安全性不高,容易受到非法用户的攻击和破坏的问题。本发明的应用程序登录方法包括:检测到用户的登录操作时,第一系统获取所述操作过程中的用户登录信息,并将经过加密的用户登录信息发送给第二系统;所述第二系统对所述加密的用户登录信息进行解密并匹配;所述第二系统基于匹配结果生成通知消息,并对所述通知消息进行加密处理;所述第二系统将加密的所述通知消息发送给所述第一系统;所述第一系统基于所述通知消息响应所述用户的登录操作。
Description
技术领域
本发明涉及应用程序安全技术领域,尤其涉及一种应用程序登录方法、装置及电子设备。
背景技术
基于Linux操作系统开发的应用程序的安全性考虑,为了防止非法用户使用本操作系统中的应用程序,通常为应用程序的合法用户设置用户名和密码,并将用户名和密码保存在文件系统中,当用户需要使用该应用程序时,需要输入设置的用户名和密码才能登录和运行该应用程序。
但是,上述应用程序的登录方式存在明显的漏洞:文件系统的变化是很容易被检测到的,例如通过定期比对日志文件便能检测到文件系统的变化,如果非法用户能够监控到文件系统的变化,则可获知用户名和密码的存储方式,从而使得非法用户易于通过修改甚至删除用户名、密码的方式非法登录应用程序。
为了提高应用程序登录的安全性,现有的解决方案是通过对用户名和密码进行加密,并将加密后的用户名和密码保存在文件系统中以克服用户名和密码易于被非法用户获取的缺陷。
由于应用程序需要基于文件系统来存储关键信息的,当检测到记录用户名、密码以及应用程序使用情况的文件时,非法用户可以通过以下手段非法登录应用程序:
1)设法解密用户信息,对于用户名、密码设定位数和复杂度不高的情况,解密用户信息是很容易实现的。
2)破坏含有应用程序关键信息的文件,此时应用程序会误认为用户需要重新注册,非法用户便可通过再次注册的方式登录应用程序。
在实现本发明过程中,发明人发现现有的解决方案至少存在如下技术问题:
现有的应用程序登录方式安全性不高,容易受到非法用户的攻击和破坏。
发明内容
本发明提供一种应用程序登录方法、装置及电子设备,能够提高应用程序登录的安全性。
一方面,本发明提供一种应用程序登录方法,所述方法包括:
检测到用户的登录操作时,第一系统获取所述操作过程中的用户登录信息,并将经过加密的用户登录信息发送给第二系统;
所述第二系统对所述加密的用户登录信息进行解密并匹配;
所述第二系统基于匹配结果生成通知消息,并对所述通知消息进行加密处理;
所述第二系统将加密的所述通知消息发送给所述第一系统;
所述第一系统基于所述通知消息响应所述用户的登录操作。
另一方面,本发明提供一种应用程序登录装置,所述装置包括第一处理单元和第二处理单元,其中,
所述第一处理单元运行第一系统,以用于在检测到用户的登录操作时,获取所述操作过程中的用户登录信息,并将经过加密的用户登录信息发送给所述第二处理单元;以及基于所述第二处理单元所发送的通知消息响应所述用户的登录操作;
所述第二处理单元运行第二系统,以用于对所述加密的用户登录信息进行解密并匹配,基于匹配结果生成通知消息,并对所述通知消息进行加密处理;以及将加密的所述通知消息发送给所述第一处理单元。
再一方面,本发明提供一种电子设备,所述电子设备包括上述任一项所述的装置。
本发明提供的应用程序登录方法、装置及电子设备,检测到用户的登录操作时,第一系统获取所述操作过程中的用户登录信息,并将经过加密的用户登录信息发送给第二系统;所述第二系统对所述加密的用户登录信息进行解密并匹配;所述第二系统基于匹配结果生成通知消息,并对所述通知消息进行加密处理;所述第二系统将加密的所述通知消息发送给所述第一系统;所述第一系统基于所述通知消息响应所述用户的登录操作。与现有技术相比,合法用户设定的用户登录信息是保存在第二系统中,而且用户登录信息的匹配也是在第二系统中进行的,从而提高了应用程序登录的安全性,一方面,使得非法用户无法通过监控第一系统的变化来检测到用户登录信息的保存位置,进而也就无法获知或破坏设定的用户登录信息;另一方面,由于“匹配成功”的通知消息采用的是加密传输,即使非法用户能够截获到所述通知消息,也无法得知所述通知消息的明文,进而也就无法通过仿照并发送所述“匹配成功”的通知消息的方式,非法登录应用程序。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它的附图。
图1为本发明应用程序登录方法一实施例的流程示意图;
图2为本发明应用程序登录方法另一实施例的流程示意图;
图3为本发明应用程序登录装置一实施例的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
本发明实施例提供一种应用程序登录方法,如图1所示,所述方法包括:
S11、检测到用户的登录操作时,第一系统获取所述操作过程中的用户登录信息,并将经过加密的用户登录信息发送给第二系统。
其中,所述用户登录信息可以为用户名和密码,但不仅限于此。
S12、所述第二系统对所述加密的用户登录信息进行解密并匹配。
S13、所述第二系统基于匹配结果生成通知消息,并对所述通知消息进行加密处理。
S14、所述第二系统将加密的所述通知消息发送给所述第一系统。
S15、所述第一系统基于所述通知消息响应所述用户的登录操作。
本发明实施例提供的应用程序登录方法,检测到用户的登录操作时,第一系统获取所述操作过程中的用户登录信息,并将经过加密的用户登录信息发送给第二系统;所述第二系统对所述加密的用户登录信息进行解密并匹配;所述第二系统基于匹配结果生成通知消息,并对所述通知消息进行加密处理;所述第二系统将加密的所述通知消息发送给所述第一系统;所述第一系统基于所述通知消息响应所述用户的登录操作。与现有技术相比,合法用户设定的用户登录信息是保存在第二系统中,而且用户登录信息的匹配也是在第二系统中进行的,从而提高了应用程序登录的安全性,一方面,使得非法用户无法通过监控第一系统的变化来检测到用户登录信息的保存位置,进而也就无法获知或破坏设定的用户登录信息;另一方面,由于“匹配成功”的通知消息采用的是加密传输,即使非法用户能够截获到所述通知消息,也无法得知所述通知消息的明文,进而也就无法通过仿照并发送所述“匹配成功”的通知消息的方式,非法登录应用程序。
本发明实施例提供一种应用程序登录方法,如图2所示,所述方法包括:
S21、检测到用户的登录操作时,第一系统获取所述操作过程中的用户登录信息,并将经过加密的用户登录信息发送给第二系统。
其中,在所述第一系统启动之前,启动所述第二系统。
其中,所述用户登录信息可以为用户名和密码,但不仅限于此。
S22、所述第二系统对所述加密的用户登录信息进行解密。
S23、所述第二系统将解密后的用户登录信息与所述第二系统存储的用户登录信息进行匹配,其中,若解密后的用户登录信息与所述第二系统存储的用户登录信息一致,则匹配成功,执行步骤S24;若解密后的用户登录信息与所述第二系统存储的用户登录信息不一致,则匹配不成功,执行步骤S25。
S24、所述第二系统生成允许登录所述应用程序的通知消息。
S25、所述第二系统生成拒绝登录所述应用程序的通知消息。
S26、所述第二系统对所述通知消息进行加密处理。
S27、所述第二系统将加密的所述通知消息发送给所述第一系统。
S28、所述第一系统对加密的通知消息进行解密,并根据解密的所述通知消息响应所述用户的登录操纵,若所述通知消息为允许登录所述应用程序,则执行步骤29,若所述通知消息为拒绝登录所述应用程序,则执行步骤30。
S29、所述第一系统允许所述用户的登录操作。
S30、所述第一系统拒绝所述用户的登录操作
具体地,所述第一系统可以为操作系统,所述第二系统可以为BIOS系统。
下面以Linux操作系统为例,介绍本发明实施例中应用程序登录方法,具体包括所述应用程序的用户名和密码的设定流程和匹配流程。
所述设定流程如下:
S31、检测到用户的设定操作时,Linux操作系统用户层获取所述操作过程中的用户名和密码,并将经过加密的所述用户名和密码通过Linux操作系统内核转发给BIOS系统。
具体地,Linux操作系统用户层在获取所述操作过程中的用户名和密码后生成本次通信的随机密钥对,并使用所述本次通信的随机密钥对对所述用户名和密码进行加密处理。
具体地,Linux操作系统用户层通过socket文件描述符将加密的所述用户名和密码发送给Linux操作系统内核,然后,Linux操作系统内核通过SMI(System ManagementInterrupt,系统管理中断)消息将加密的所述用户名和密码发送给BIOS系统。
S32、BIOS系统对所述加密的所述用户名和密码进行解密,并将所述用户名和密码保存在BIOS系统。
具体地,BIOS系统利用所述本次通信的随机密钥对对所述加密的所述用户名和密码进行解密。
S33、BIOS系统生成设定成功的消息,对所述设定成功的消息进行加密处理,并将加密的所述设定成功的消息通过Linux操作系统内核发送给Linux操作系统用户层。
具体地,BIOS系统通过SMI消息将加密的所述设定成功的消息发送给Linux操作系统内核,然后,Linux操作系统内核通过socket文件描述符将加密的所述设定成功的消息发送给Linux操作系统用户层。
S34、Linux操作系统用户层对加密的所述设定成功的消息进行解密,并基于所述设定成功的消息允许所述用户使用相应的应用程序。
当所述用户需要使用所述应用程序时,所述用户需要输入设定的用户名和密码才能使用所述应用程序,这一过程涉及所述匹配流程,所述设定流程如下:
S41、检测到用户的登录操作时,Linux操作系统用户层获取所述操作过程中的用户名和密码,并将经过加密的所述用户名和密码通过Linux操作系统内核转发给BIOS系统。
具体地,Linux操作系统用户层在获取所述操作过程中的用户名和密码后生成本次通信的随机密钥对,并使用所述本次通信的随机密钥对对所述用户名和密码进行加密处理。
具体地,Linux操作系统用户层通过socket文件描述符将加密的所述用户名和密码发送给Linux操作系统内核,然后,Linux操作系统内核通过SMI消息将加密的所述用户名和密码发送给BIOS系统。
S42、BIOS系统对所述加密的所述用户名和密码进行解密,并对所述用户名和密码与其自身存储的用户名和密码进行匹配,若所述用户名和密码与其自身存储的用户名和密码一致,则匹配成功,若所述用户名和密码与其自身存储的用户名和密码不一致,则匹配不成功。
具体地,BIOS系统利用所述本次通信的随机密钥对对所述加密的所述用户名和密码进行解密。
S43、当匹配成功时,BIOS系统生成允许登录所述应用程序的通知消息;当匹配不成功时,BIOS系统生成拒绝登录所述应用程序的通知消息。
S44、BIOS系统对所述通知消息进行加密处理,并加密后的所述通知消息通过Linux操作系统内核发送Linux操作系统用户层。
具体地,BIOS系统通过SMI消息将加密的所述通知消息发送给Linux操作系统内核,然后,Linux操作系统内核通过socket文件描述符将加密的所述通知消息发送给Linux操作系统用户层。
S45、Linux操作系统用户层对加密的所述通知消息解密,若所述通知消息为允许登录所述应用程序,则允许所述用户的登录操作;若所述通知消息为拒绝登录所述应用程序,则拒绝所述用户的登录操作。
由此可见,合法用户设定的用户名和密码是保存在BIOS系统中,而且用户名和密码的匹配也是在BIOS系统中进行的,从而提高了应用程序登录的安全性,一方面,使得非法用户无法通过监控Linux操作系统的变化来检测到用户名和密码的保存位置,进而也就无法获知或破坏设定的用户名和密码;另一方面,由于“匹配成功”的通知消息采用的是加密传输,即使非法用户能够截获到所述通知消息,也无法得知所述通知消息的明文,进而也就无法通过仿照并发送所述“匹配成功”的通知消息的方式,非法登录应用程序。
本发明实施例还提供一种应用程序登录装置,如图3所示,所述装置包括第一处理单元51和第二处理单元52,其中,
所述第一处理单元51运行第一系统,以用于在检测到用户的登录操作时,获取所述操作过程中的用户登录信息,并将经过加密的用户登录信息发送给所述第二处理单元;以及基于所述第二处理单元52所发送的通知消息响应所述用户的登录操作;
所述第二处理单元52运行第二系统,以用于对所述加密的用户登录信息进行解密并匹配,基于匹配结果生成通知消息,并对所述通知消息进行加密处理;以及将加密的所述通知消息发送给所述第一处理单元51。
本发明实施例提供的应用程序登录装置,所述装置包括第一处理单元和第二处理单元,所述第一处理单元运行第一系统,以用于在检测到用户的登录操作时,获取所述操作过程中的用户登录信息,并将经过加密的用户登录信息发送给所述第二处理单元,以及基于所述第二处理单元所发送的通知消息响应所述用户的登录操作;所述第二处理单元运行第二系统,以用于对所述加密的用户登录信息进行解密并匹配,基于匹配结果生成通知消息,并对所述通知消息进行加密处理;以及将加密的所述通知消息发送给所述第一处理单元。与现有技术相比,合法用户设定的用户登录信息是保存在第二系统中,而且用户登录信息的匹配也是在第二系统中进行的,从而提高了应用程序登录的安全性,一方面,使得非法用户无法通过监控第一系统的变化来检测到用户登录信息的保存位置,进而也就无法获知或破坏设定的用户登录信息;另一方面,由于“匹配成功”的通知消息采用的是加密传输,即使非法用户能够截获到所述通知消息,也无法得知所述通知消息的明文,进而也就无法通过仿照并发送所述“匹配成功”的通知消息的方式,非法登录应用程序。
具体地,所述第二处理单元52,用于对所述加密的用户登录信息进行解密,并将解密后的用户登录信息与所述第二处理单元52存储的用户登录信息进行匹配;其中,若解密后的用户登录信息与所述第二处理单元52存储的用户登录信息一致,则匹配成功;若解密后的用户登录信息与所述第二处理单元52存储的用户登录信息不一致,则匹配不成功。
具体地,所述第二处理单元52,还用于当所述匹配结果为匹配成功时,生成允许登录所述应用程序的通知消息;当所述匹配结果为匹配不成功时,生成拒绝登录所述应用程序的通知消息。
具体地,所述第一处理单元51,用于对所述加密的通知消息进行解密;并当所述通知消息为允许登录所述应用程序时,允许所述用户的登录操作;当所述通知消息为拒绝登录所述应用程序时,拒绝所述用户的登录操作。
具体地,所述第一处理单元为电子设备的中央处理器CPU,相应地,所述第一系统为操作系统,例如可以为Linux操作系统。
具体地,所述第二处理单元为电子设备的BIOS芯片,相应地,所述第二系统为BIOS系统。
本发明实施例还提供一种电子设备,所述电子设备还包括上述实施例中所述的应用程序登录装置。
本发明实施例中的电子设备可以为台式计算机、笔记本等,但不仅限于此。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)或随机存储记忆体(Random AccessMemory,RAM)等。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应该以权利要求的保护范围为准。
Claims (10)
1.一种应用程序登录方法,应用于电子设备,其特征在于,包括:
检测到用户的登录操作时,第一系统获取所述操作过程中的用户登录信息,并将经过加密的用户登录信息发送给第二系统;
所述第二系统对所述加密的用户登录信息进行解密并匹配;
所述第二系统基于匹配结果生成通知消息,并对所述通知消息进行加密处理;
所述第二系统将加密的所述通知消息发送给所述第一系统;
所述第一系统基于所述通知消息响应所述用户的登录操作;
所述第一系统为Linux操作系统,所述第二系统为BIOS系统。
2.根据权利要求1所述的方法,其特征在于,在所述第一系统启动之前,启动所述第二系统。
3.根据权利要求1或2所述的方法,其特征在于,所述第二系统对所述加密的用户登录信息进行解密并匹配包括:
所述第二系统对所述加密的用户登录信息进行解密;
所述第二系统将解密后的用户登录信息与所述第二系统存储的用户登录信息进行匹配;
若解密后的用户登录信息与所述第二系统存储的用户登录信息一致,则匹配成功;
若解密后的用户登录信息与所述第二系统存储的用户登录信息不一致,则匹配不成功。
4.根据权利要求3所述的方法,其特征在于,所述第二系统基于匹配结果生成通知消息包括:
若匹配结果为匹配成功,则所述第二系统生成允许登录所述应用程序的通知消息;
若匹配结果为匹配不成功,则所述第二系统生成拒绝登录所述应用程序的通知消息。
5.根据权利要求4所述的方法,其特征在于,所述第一系统基于所述通知消息响应所述用户的登录操作包括:
所述第一系统对所述加密的通知消息进行解密;
若所述通知消息为允许登录所述应用程序,则允许所述用户的登录操作;
若所述通知消息为拒绝登录所述应用程序,则拒绝所述用户的登录操作。
6.一种应用程序登录装置,其特征在于,所述装置包括第一处理单元和第二处理单元,其中,
所述第一处理单元运行第一系统,以用于在检测到用户的登录操作时,获取所述操作过程中的用户登录信息,并将经过加密的用户登录信息发送给所述第二处理单元;以及基于所述第二处理单元所发送的通知消息响应所述用户的登录操作;
所述第二处理单元运行第二系统,以用于对所述加密的用户登录信息进行解密并匹配,基于匹配结果生成通知消息,并对所述通知消息进行加密处理;以及将加密的所述通知消息发送给所述第一处理单元;
所述第一系统为Linux操作系统,所述第二系统为BIOS系统。
7.根据权利要求6所述的装置,其特征在于,所述第二处理单元,用于对所述加密的用户登录信息进行解密,并将解密后的用户登录信息与所述第二处理单元存储的用户登录信息进行匹配;其中,若解密后的用户登录信息与所述第二处理单元存储的用户登录信息一致,则匹配成功;若解密后的用户登录信息与所述第二处理单元存储的用户登录信息不一致,则匹配不成功。
8.根据权利要求7所述的装置,其特征在于,所述第二处理单元,还用于当所述匹配结果为匹配成功时,生成允许登录所述应用程序的通知消息;当所述匹配结果为匹配不成功时,生成拒绝登录所述应用程序的通知消息。
9.根据权利要求8所述的装置,其特征在于,所述第一处理单元,用于对所述加密的通知消息进行解密;并当所述通知消息为允许登录所述应用程序时,允许所述用户的登录操作;当所述通知消息为拒绝登录所述应用程序时,拒绝所述用户的登录操作。
10.一种电子设备,其特征在于,所述电子设备包括权利要求6至9中任一项所述的装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510077583.2A CN105989273B (zh) | 2015-02-13 | 2015-02-13 | 应用程序登录方法、装置及电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510077583.2A CN105989273B (zh) | 2015-02-13 | 2015-02-13 | 应用程序登录方法、装置及电子设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105989273A CN105989273A (zh) | 2016-10-05 |
CN105989273B true CN105989273B (zh) | 2019-06-25 |
Family
ID=57042208
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510077583.2A Active CN105989273B (zh) | 2015-02-13 | 2015-02-13 | 应用程序登录方法、装置及电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105989273B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106453388B (zh) * | 2016-11-10 | 2019-12-03 | 合肥联宝信息技术有限公司 | 登录网站的方法及装置 |
CN108268303A (zh) * | 2017-01-03 | 2018-07-10 | 北京润信恒达科技有限公司 | 一种操作请求方法、装置及系统 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101436247A (zh) * | 2007-11-12 | 2009-05-20 | 中国长城计算机深圳股份有限公司 | 一种基于uefi的生物身份识别方法及系统 |
CN101470789A (zh) * | 2007-12-28 | 2009-07-01 | 中国长城计算机深圳股份有限公司 | 一种计算机的加解密方法及装置 |
EP2254072A1 (en) * | 2009-05-22 | 2010-11-24 | Hitachi, Ltd. | Biometric authentication unit and biometric authentication method |
CN102790754A (zh) * | 2011-05-20 | 2012-11-21 | 腾讯科技(深圳)有限公司 | 用户登录方法和系统 |
CN102868732A (zh) * | 2012-08-27 | 2013-01-09 | 北京小米科技有限责任公司 | 一种基于账户密码的登录实现方法、系统及装置 |
CN103200246A (zh) * | 2013-03-21 | 2013-07-10 | 东信和平科技股份有限公司 | 一种基于可信计算的网络访问控制方法及系统 |
-
2015
- 2015-02-13 CN CN201510077583.2A patent/CN105989273B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101436247A (zh) * | 2007-11-12 | 2009-05-20 | 中国长城计算机深圳股份有限公司 | 一种基于uefi的生物身份识别方法及系统 |
CN101470789A (zh) * | 2007-12-28 | 2009-07-01 | 中国长城计算机深圳股份有限公司 | 一种计算机的加解密方法及装置 |
EP2254072A1 (en) * | 2009-05-22 | 2010-11-24 | Hitachi, Ltd. | Biometric authentication unit and biometric authentication method |
CN102790754A (zh) * | 2011-05-20 | 2012-11-21 | 腾讯科技(深圳)有限公司 | 用户登录方法和系统 |
CN102868732A (zh) * | 2012-08-27 | 2013-01-09 | 北京小米科技有限责任公司 | 一种基于账户密码的登录实现方法、系统及装置 |
CN103200246A (zh) * | 2013-03-21 | 2013-07-10 | 东信和平科技股份有限公司 | 一种基于可信计算的网络访问控制方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN105989273A (zh) | 2016-10-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11722521B2 (en) | Application firewall | |
Kolodenker et al. | Paybreak: Defense against cryptographic ransomware | |
US10331884B2 (en) | Method and system for countering ransomware | |
EP2936369B1 (en) | Verification of password using a keyboard with a secure password entry mode | |
CN101051904B (zh) | 一种保护网络应用程序使用账号密码进行登录的方法 | |
US20170034189A1 (en) | Remediating ransomware | |
US8566934B2 (en) | Apparatus and method for enhancing security of data on a host computing device and a peripheral device | |
US20140089202A1 (en) | CRM Security Core | |
Nguyen et al. | Cloud-based secure logger for medical devices | |
Xu et al. | Data-provenance verification for secure hosts | |
US9288199B1 (en) | Network access control with compliance policy check | |
EP2946327A1 (en) | Systems and methods for identifying and reporting application and file vulnerabilities | |
CN107368737A (zh) | 一种防止拷贝攻击的处理方法、服务器及客户端 | |
CN111800405A (zh) | 检测方法及检测设备、存储介质 | |
CN112688972B (zh) | 一种保护账号安全的方法及系统 | |
AU2022291428A1 (en) | A Process and Detachable Device for Using and Managing Encryption Keys | |
US10521613B1 (en) | Adaptive standalone secure software | |
CN105989273B (zh) | 应用程序登录方法、装置及电子设备 | |
CN115118751B (zh) | 一种基于区块链的监管系统、方法、设备和介质 | |
CN116781359A (zh) | 一种使用网络隔离和密码编译的门户安全设计方法 | |
CA2650163C (en) | System and method for secure provision of key credential information | |
CA2927547C (en) | Crm security core | |
KR101153115B1 (ko) | 해킹 툴을 탐지하는 방법, 서버 및 단말기 | |
CN211557285U (zh) | 控制终端、签名服务器和任务服务器 | |
CN109522708B (zh) | 对应用程序的运行环境进行安全管控方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |