CN106209744B - 用户登录会话管控方法、装置及服务器 - Google Patents

用户登录会话管控方法、装置及服务器 Download PDF

Info

Publication number
CN106209744B
CN106209744B CN201510229467.8A CN201510229467A CN106209744B CN 106209744 B CN106209744 B CN 106209744B CN 201510229467 A CN201510229467 A CN 201510229467A CN 106209744 B CN106209744 B CN 106209744B
Authority
CN
China
Prior art keywords
login
login sessions
queue
user
sessions
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201510229467.8A
Other languages
English (en)
Other versions
CN106209744A (zh
Inventor
徐淀
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Advanced New Technologies Co Ltd
Advantageous New Technologies Co Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Priority to CN201510229467.8A priority Critical patent/CN106209744B/zh
Priority to TW104141922A priority patent/TWI671656B/zh
Priority to US15/146,074 priority patent/US10182058B2/en
Priority to EP16790059.6A priority patent/EP3292465A4/en
Priority to JP2017553355A priority patent/JP6563515B2/ja
Priority to SG11201708868XA priority patent/SG11201708868XA/en
Priority to PCT/US2016/030889 priority patent/WO2016179348A1/en
Priority to KR1020177031892A priority patent/KR102027668B1/ko
Publication of CN106209744A publication Critical patent/CN106209744A/zh
Priority to US16/243,504 priority patent/US20190149553A1/en
Application granted granted Critical
Publication of CN106209744B publication Critical patent/CN106209744B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • G06F21/46Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computer And Data Communications (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本申请提供一种用户登录会话管控方法、装置及服务器,该方法包括:用户在登录介质上通过用户标识登录成功后,根据用户标识在会话缓存列表中查询是否存在用户标识对应的登录会话队列;如存在登录会话队列,通过登录会话队列对用户的登录状态进行管控;如不存在登录会话队列,将用户在本次登录对应的登录会话标识以登录会话队列的方式存储在会话缓存列表中。在本发明的技术方案能够使合法用户通过登录会话队列对通过用户标识登录的登录状态进行有效管控,避免通过用户标识登录的登录状态在脱离合法用户的管控。

Description

用户登录会话管控方法、装置及服务器
技术领域
本申请涉及互联网技术领域,尤其涉及一种用户登录会话管控方法、装置及服务器。
背景技术
现有技术中,当合法用户通过PC登录网站时,如果合法用户的登录密码被非法用户盗用,即使合法用户通过其它终端修改了其之前的登录密码,由于原PC登录的登录会话仍然有效,非法用户可以通过不断刷新页面的方式刷新登录的会话时间戳,从而保持登录状态,在此情形下,对于合法用户而言,非法用户可以在合法用户不知情的情形下通过刷新页面的方式保持登录状态,通过刷新页面进而保持登录状态的方式相当于脱离了合法用户的管控范围,不利于合法用户对其所登录的状态进行管控。
发明内容
有鉴于此,本申请提供一种新的技术方案,可以解决对合法用户的登录状态进行有效管控的技术问题。
为实现上述目的,本申请提供技术方案如下:
根据本发明的第一方面,提出了一种用户登录会话管控方法,应用在服务器上,包括:
用户在登录介质上通过用户标识登录成功后,根据所述用户标识在会话缓存列表中查询是否存在所述用户标识对应的登录会话队列;
如存在所述登录会话队列,通过所述登录会话队列对所述用户的登录状态进行管控;
如不存在所述登录会话队列,将所述用户在本次登录对应的登录会话标识以登录会话队列的方式存储在所述会话缓存列表中。
根据本发明的第二方面,提出了一种用户登录会话管控装置,应用于服务器上,包括:
查询模块,用于用户在登录介质上通过用户标识登录成功后,根据所述用户标识在会话缓存列表中查询是否存在所述用户标识对应的登录会话队列;
管控模块,用于如所述查询模块查询到存在所述登录会话队列,通过所述登录会话队列对所述用户的登录状态进行管控;
第一存储模块,用于如所述查询模块到查询不存在所述登录会话队列,将所述用户在本次登录对应的登录会话标识以登录会话队列的方式存储在所述会话缓存列表中。
根据本发明的第三方面,提出了一种服务器,服务器包括:
处理器;用于存储处理器可执行指令的存储器;
其中,处理器用于用户在登录介质上通过用户标识登录成功后,根据用户标识在会话缓存列表中查询是否存在用户标识对应的登录会话队列;如存在登录会话队列,通过登录会话队列对用户的登录状态进行管控;如不存在登录会话队列,将用户在本次登录对应的登录会话标识以登录会话队列的方式存储在会话缓存列表中。
由以上技术方案可见,本发明实施例根据用户标识在会话缓存列表中查询是否存在用户标识对应的登录会话队列,如存在登录会话队列,通过登录会话队列对用户的登录状态进行管控,能够使合法用户通过登录会话队列对通过用户标识登录的登录状态进行有效管控,避免通过用户标识登录的登录状态在脱离合法用户的管控后给合法用户造成安全隐患。
附图说明
图1示出了根据本发明的一示例性实施例的用户登录会话管控方法的流程示意图;
图2示出了根据本发明的又一示例性实施例的用户登录会话管控方法的流程示意图;
图3示出了根据本发明的再一示例性实施例的用户登录会话管控方法的流程示意图;
图4A示出了根据本发明的另一示例性实施例的用户登录会话管控方法的流程示意图;
图4B示出了根据图4A所示实施例中步骤402的一个实现方式的流程示意图;
图5示出了根据本发明的一示例性实施例用户登录会话管控的场景图;
图6示出了根据本发明的一示例性实施例的服务器的结构示意图;
图7示出了根据本发明的一示例性实施例的用户登录会话管控装置的结构示意图;
图8示出了根据本发明的又一示例性实施例的用户登录会话管控装置的结构示意图;
图9示出了根据本发明的再一示例性实施例的用户登录会话管控装置的结构示意图;
图10示出了根据本发明的另一示例性实施例的用户登录会话管控装置的结构示意图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本申请相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本申请的一些方面相一致的装置和方法的例子。
在本申请使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本申请。在本申请和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。还应当理解,本文中使用的术语“和/或”是指并包含一个或多个相关联的列出项目的任何或所有可能组合。
应当理解,尽管在本申请可能采用术语第一、第二、第三等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本申请范围的情况下,第一信息也可以被称为第二信息,类似地,第二信息也可以被称为第一信息。取决于语境,如在此所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”。
本发明实施例中的登录会话,可以为用户浏览任一网站时,从发起登录动作到用户主动登出该网站或者登录超时会话失效的一次会话过程,在上述会话过程中,可以为用户在本次的登录行为生成一个对应的登录会话标识(SID),从而可以通过登录会话标识对用户在本次的登录行为进行追踪。
用户在登录介质上通过用户标识登录成功后,本申请根据用户标识在会话缓存列表中查询是否存在用户标识对应的登录会话队列,如存在登录会话队列,通过登录会话队列对用户的登录状态进行管控,能够使合法用户通过登录会话队列对通过用户标识登录的登录状态进行有效管控,避免通过用户标识登录的登录状态在脱离合法用户的管控后给合法用户造成安全隐患。
为对本申请进行进一步说明,提供下列实施例:
请参考图1,为根据本发明的一示例性实施例的用户登录会话管控方法的流程示意图,包括如下步骤:
步骤101,用户在登录介质上通过用户标识登录成功后,根据用户标识在会话缓存列表中查询是否存在用户标识对应的登录会话队列,如果会话缓存列表中存在UID对应的登录会话对列,执行步骤102,如果会话缓存列表中不存在UID对应的登录会话队列,执行步骤103。
在一实施例中,登录介质可以包括:PC、手机、平板电脑等。在一实施例中,用户标识UID可以为用户登录网站的用户名,例如:hanmei2015为韩梅在AAA门户网站上注册的UID,韩梅可以通过该UID登录该AAA门户网站;在一实施例中,韩梅可以通过PC上的浏览器登录该AAA门户网站,也可以通过手机上的浏览器登录该AAA门户网站。
在一实施例中,会话缓存列表可以通过高性能TAIR缓存实现,从而可以对用户的登录会话从用户维度进行存储;在一实施例中,可以在用户本次登录AAA门户网站时为用户的本次登录创建SID,建立UID与SID之间的映射关系,将二者之间的映射关系以登录会话队列的方式存储在会话缓存列表中。在一实施例中,一个UID对应一个登录会话队列,在该登录会话队列中,可以记录UID每次登录该AAA门户网站的对应的登录介质(例如,PC、手机、平板电脑等)、登录的IP地址、登录时间、登录的浏览器信息(例如,浏览器名称、版本号等)等等,在登录会话队列的存储空间允许的情况下,登录会话队列可以记录用户通过UID登录AAA门户网站的任何时间及任何登录媒介的历史登录记录。
步骤102,如果会话缓存列表中存在登录会话队列,通过登录会话队列对用户的登录状态进行管控,流程结束。
在一实施例中,可以通过登录会话队列的长度是否超过设定阈值实现对登录会话队列的管控;在另一实施例中,还可以通过登录会话队列中的每一个登录会话标识的存储时长是否超过预设的存储周期实现对登录会话队列的管控;在再一实施例中,还可以通过用户设置的登录权限设置信息对登录会话队列中当前处于登录状态的登录会话标识进行管控。
例如,韩梅本人通过UID为hanmei2015登录AAA门户网站,hanmei2015为韩梅非首次登录AAA门户网站的UID,在会话缓存列表中,已经存储了hanmei2015对应的登录会话队列,在该登录会话队列中,可以存储hanmei2015登录AAA门户网站的当前的登录状态以及以往的登录历史记录;如果韩梅在公用电脑通过hanmei2015登录AAA门户网站,并忘记退出,此时非法用户李明通过韩梅的UID继续在公用电脑登录AAA门户网站,韩梅回到家中通过hanmei2015再次登录AAA门户网站时,则韩梅可以通过登录会话队列对其登录状态进行管控,如通过登录会话队列所记录的韩梅在公用电脑仍通过hanmei2015登录AAA门户网站,可以控制hanmei2015的UID退出公用电脑上的AAA门户网站,进而避免非法用户李明继续通过hanmei2015登录AAA门户网站,从而使韩梅通过登录会话队列对通过hanmei2015登录的登录状态进行有效管控,避免hanmei2015的登录状态脱离韩梅的管控后给韩梅造成安全隐患。
步骤103,如果会话缓存列表中不存在登录会话队列,将用户在本次登录对应的登录会话标识以登录会话队列的方式存储在会话缓存列表中,流程结束。
例如,韩梅通过UID为hanmei2015首次登录AAA门户网站,hanmei2015为韩梅首次使用的UID,因此可以为hanmei2015创建一个登录会话标识,并将该登录会话标识以登录会话队列的方式存储,从而对hanmei2015之后的登录状态进行管控。
由上述实施例可知,本发明实施例根据用户标识在会话缓存列表中查询是否存在用户标识对应的登录会话队列,如存在登录会话队列,通过登录会话队列对用户的登录状态进行管控,能够使合法用户通过登录会话队列对通过用户标识登录的登录状态进行有效管控,避免通过用户标识登录的登录状态在脱离合法用户的管控后给合法用户造成安全隐患。
为了对各大网站的用户登录状态进行有效管控,当用户量较大时,记录用户的登录状态需要较大的存储容量,为了合理存储一个用户维度(即,一个UID)下对应的一个登录会话队列,本发明实施例需要解决会话缓存列表的存储容量问题,下面通过图2和图3所示实施例如何对登录会话列表的存储容量进行控制的。
请参见图2,为根据本发明的又一示例性实施例的用户登录会话管控方法的流程示意图,本实施例通过删除登录会话队列中的登录会话标识为例进行示例性说明是如何对登录会话列表的存储容量进行控制的,包括如下步骤:
步骤201,确定登录会话队列的长度是否超过设定阈值,如超过设定阈值,执行步骤202,如未超过设定阈值,执行步骤204。
例如,韩梅的hanmei2015的UID,在AAA门户网站具有一系列的登录行为后,相应地,会为韩梅每次的登录状态创建一个登录会话标识,从而将韩梅的登录行为进行记录,为了确保韩梅的登录会话队列的存储容量,可以将韩梅的登录会话队列的长度对应的设定阈值设置为可以记录韩梅在该AAA门户网站的50次的登录状态。在一实施例中,本发明实施例中的设定阈值可以根据用户的登录频率、用户等级(例如,以星级表示用户的登录等级,一星级、二星级等等)、用户类型(例如,企业用户、个人用户)以及缓存列表的存储容量等因素合理确定,例如,A用户的登录频率为平均每日登陆1次,B用户的登录频率为平均每日登录为10次,A用户的登录等级为五星级(高等级),B用户的登录等级为一星级,A用户的用户类型为企业用户,B用户的用户类型为个人用户,则A用户与B用户的各自对应的设定阈值可以不相同,并且当A用户和B用户各自对应的上述因素发生变化时,可以通过调整各自对应的设定阈值,从而可以灵活地对用户的登录状态进行管控。
步骤202,如超过设定阈值,确定登录会话队列中的无效登录会话,从登录会话队列中删除无效登录会话,执行步骤203。
在一实施例中,可以根据设定条件确定登录会话列表中的无效登录会话,例如,以用户的登录时间来确定用户的无效登录会话,将时间距离最远的登登录会话删除,或者,以用户预设的登录介质来确定用户的无效登录会话,例如,韩梅通过hanmei2015的UID登录AAA门户网站,韩梅对登录介质的喜好为以在PC上登录为主,因此韩梅可以将预设的登录介质设置为PC,从而可以将hanmei2015通过手机登录生成的登录会话删除。
步骤203,将无效登录会话存储在第一数据库中,流程结束。
在一实施例中,通过将无效登录会话存储在第一数据库中,用户可以在需要查询自己的用户标识的历史登录状态时,通过在第一数据库中即可查询到用户在任一登录介质(例如:PC)的历史登录状态。
步骤204,如未超过设定阈值,将本次登录对应的登录会话标识存储在登录会话队列,流程结束。
在本实施例中,通过将登录会话队列的长度与预设阈值进行比较,当登录会话队列的长度超过预设阈值时,将登录会话队列中的无效登录会话删除,从而可以及时清除登录会话队列中的无效登录会话,减少无效的登录会话占用会话缓存列表的容量空间。
请参见图3,为根据本发明的再一示例性实施例的用户登录会话管控方法的流程示意图,本实施例以根据存储周期对登录会话标识进行删除为例进行示例性说明是如何对登录会话列表的存储容量进行控制的,包括如下步骤:
步骤301,确定登录会话队列中的每一个登录会话标识的存储时长。
在一实施例中,存储周期例如设置为1个月,则将登录会话队列中的存储周期超过1个月的登录会话标识视为无效登录会话。
步骤302,将未超过存储周期的登录会话标识确定为登录会话队列中处于活动状态的会话标识。
步骤303,将处于活动状态的登录会话标识存储在第二数据库中。
在步骤302和步骤303中,通过将处于活动状态的登录会话标识存储在第二数据库中,当用户需要执行修改密码操作时,可以从第二数据库中取出用户活动状态的登录会话标识,根据用户的登录权限设置信息需要删除的登录状态删除,保留登录权限设置信息所允许的登录状态,从而可以是现在B/S模式下,同一登录介质下(例如:PC)同一UID由用户根据登录权限设置信息保持同一个UID在多处登录在线,还可以根据登录授权设置信息保持同一个UID只允许同一登录介质的一处登录在线,从而可以使用户能够灵活控制其UID的登录状态。
步骤304,将超过存储周期的登录会话队列中的登录会话标识确定为登录会话队列中的无效登录会话。
步骤305,将无效登录会话存储在第一数据库中。
在步骤304步骤305中,通过将处于无效登录会话存储第一数据库中,可以从第一数据库作为一个安全信息平台,当需要查询用户的所有登录状态时,从而从第一数据库中获取到用户已经失效的登录会话标识,当需要对违法用户进行处罚时,可以对违法用户的UID进行回收,并收回违法用户的所有登录状态。
在本实施例中,通过将登录会话队列中的每一个登录会话标识的存储时长与预设的存储周期进行比较,当登录会话队列的存储时长超过预设的存储周期时,将超出存储周期的登录会话标识从登录会话队列中删除,从而可以及时清除登录会话队列中的无效登录会话,减少无效的登录会话占用会话缓存列表的容量空间。
此外,还可以将上述图2和图3所示实施例结合形成新的实施例,从而对用户的所有登录会话按用户维度进行存储,通过对存储的登录会话标识采用上述方式进行删除,能够确保将缓存列表的存储容量控制在一定的大小范围内,例如,AAA门户网站平均每天处于活跃状态的用户的数量为5000万,对于AAA门户网站而言,需要服务器的存储容量为:(5000万用户)*(每个用户每天的登录次数)*(每次登录信息所占的存储空间),有可能需要至少1024G的存储容量,而本发明实施例通过对登录会话队列中的登录会话标识进行及时删除,可以减少缓存列表中的存储容量,并可以实现对AAA门户网站的所有用户登录的管控。
现有技术中对用户的登录状态进行安全管控均为C/S模式,例如,即时聊天工具QQ能够实现的是在同一登录介质(例如,PC电脑)登录后,其余PC的登录全部踢下线,因此现有技术并不能灵活指定同一UID在同一登录介质的多处登录并同时保持在线状态。本发明实施例基于B/S模式,可以根据用户的登录权限设置信息由用户个性化设置同一UID在同一登录介质的多处登录。具体请参见图4A和图4B所示实施例。
请参见图4A,为根据本发明的另一示例性实施例的用户登录会话管控方法的流程示意图,包括如下步骤:
步骤401,在确定用户在当前的登录介质上进行密码修改操作后,确定用户的登录权限设置信息。
在一实施例中,韩梅的登录权限设置信息可以根据用户实际的登录需求而定,例如,韩梅可以通过IP地址来设置允许在办公室和家中同时登录,也可以根据登录介质来设置允许两个手机同时登录,等等,本领域技术人员可以理解的是,上述登录场合和登录介质以及相应的数量仅为示例性说明,韩梅可以根据登录会话队列中所记录的登录介质(例如,PC、手机、平板电脑等)、登录的IP地址、登录时间、登录的浏览器信息(例如,浏览器名称、版本号等)等来设置登录权限,由此可以使韩梅实现个性化的登录权限设置。
步骤402,根据登录权限设置信息对登录会话队列中当前处于登录状态的登录会话标识进行管控。
在一实施例中,例如,韩梅的登录权限设置信息为将登录的IP地址设置为办公室和家中允许登录,当监测到韩梅的UID在其它IP地址登录时,可以将在该IP地址登录的登录会话删除,从而使非法用户强制下线,从而使该IP登录的登录会话在韩梅的管控范围内,避免给韩梅造成安全隐患。
在一实施例中,请参见图4B,为根据图4A所示实施例中步骤402的一个实现方式的流程示意图,步骤402可包括:
步骤411,确定登录会话队列中当前处于登录状态的登录会话标识。
步骤412,根据登录权限设置信息保留登录会话队列中的允许登录的登录会话标识,删除禁止登录的登录会话标识。
例如,韩梅当前的登录会话队列中有家中、办公室、学校三个登录会话标识,由于韩梅将家中和办公室列为可以同时登录,当根据韩梅设置的登录权限设置信息为家中和办公室对应的IP地址为允许登录时,则将登录会话队列中对应学校的登录会话标识删除,从而禁止韩梅的UID在学校登录;或者,韩梅为了禁止其孩子李雷在学校通过韩梅的UID登录AAA门户网站,将学校的IP地址列为禁止登陆的状态,当监测到登录会话队列中记录有学校的IP地址时,删除该学校的IP地址登录的登录会话标识,从而将李雷在学校的登录状态删除,使李雷强制下线,进而使李雷通过学校IP地址登录AAA门户网站的登录会话处于韩梅的管控范围内,提高了韩梅对其登录会话的管控力度。
本实施例中,通过登录会话队列中所记录UID对应的登录介质(例如,PC、手机、平板电脑等)、登录的IP地址、登录时间、登录的浏览器信息(例如,浏览器名称、版本号等)等来设置登录权限,由此可以根据所设置的登录权限设置信息来个性化设置用户的登录权限,提高了用户控制登录状态的灵活性。
请参见图5,为根据本发明的一示例性实施例用户登录会话管控的场景图,本实施例通过上述方法,包括如下步骤:
步骤501,用户通过登录媒介以UID进行登录操作,在登录成功后,执行步骤501。
此外,在用户登录成功后,可以进入相应的业务处理流程,本发明实施例为了凸显本发明的技术主旨,对具体的业务处理流程不做详述。
步骤502,为用户构建本次登录的登录会话标识SID,执行步骤503。
步骤503,根据UID查询缓存列表,执行步骤504。
步骤504,确定缓存列表中是否存在UID对应的登录会话队列,如存在,执行步骤505,如不存在,执行步骤508。
步骤505,从缓存列表中获取UID对应的登录会话队列,执行步骤506。
步骤506,判断登录会话队列的长度是否超过预设阈值,如超过,执行步骤507,如未超过,执行步骤508。
步骤507,确定登录会话队列中的无效登录会话,执行步骤510。
步骤508,创建UID对应的新的登录会话入队,并存入缓存列表,执行步骤509。
步骤509,确定登录会话队列中的登录会话标识的存储时长是否超过预设的存储周期,将超过存储周期的登录会话标识存储在第一数据库中,将未超过存储周期的登录会话标识存储在第二数据库中,流程结束。
步骤510,从登录会话队列中删除无效登录会话,将无效登录会话存储第一数据库中,流程结束。
步骤511,当监测到用户执行修改密码操作时,从第二数据库中取出用户活动状态的登录会话列表。
步骤512,根据登录权限设置信息对当前处于登录状态的登录会话标识进行管控,删除禁止登录的登录会话标识。
通过上述对用户的登录会话标识进行管控,在B/S模式下,用户可以通过登录会话队列获取到用户的UID在所有登录介质(例如:PC、手机)上的所有登录状态,包括在线的和已经失效的。此外,本发明实施例可以实现在B/S模式下,同一登录介质下(例如:PC)同一UID根据登录权限设置信息的管控实现保持多处登录在线,或者,只允许同一登录介质的同一UID在一处登录,其它登录介质的登录状态全部下线;本发明实施例还可以实现在监测到用户修改密码的操作时,使当前本人的登录介质保持登录状态,其余已登录介质的登录状态均下线。
对应于上述的用户登录会话管控方法,本申请还提出了图6所示的根据本申请的一示例性实施例的服务器的示意结构图。请参考图6,在硬件层面,该服务器包括处理器、内部总线、网络接口、内存以及非易失性存储器,当然还可能包括其他业务所需要的硬件。处理器从非易失性存储器中读取对应的计算机程序到内存中然后运行,在逻辑层面上形成用户登录会话管控装置。当然,除了软件实现方式之外,本申请并不排除其他实现方式,比如逻辑器件抑或软硬件结合的方式等等,也就是说以下处理流程的执行主体并不限定于各个逻辑单元,也可以是硬件或逻辑器件。
请参考图7,为根据本发明的一示例性实施例的用户登录会话管控装置的结构示意图,在软件实施方式中,该用户登录会话管控装置可以包括:查询模块71、管控模块72、第一存储模块73。其中:
查询模块71,用于用户在登录介质上通过用户标识登录成功后,根据用户标识在会话缓存列表中查询是否存在用户标识对应的登录会话队列;
管控模块72,用于如查询模块71查询到存在登录会话队列,通过登录会话队列对用户的登录状态进行管控;
第一存储模块73,用于如查询模块71到查询不存在登录会话队列,将用户在本次登录对应的登录会话标识以登录会话队列的方式存储在会话缓存列表中。
请参考图8,为根据本发明的又一示例性实施例的用户登录会话管控装置的结构示意图,在上述图7所示实施例的基础上,装置还可包括:
创建模块74,用于为用户在本次登录创建登录会话标识;
建立模块75,用于建立创建模块74创建的用户标识与登录会话标识的映射关系,供查询模块71根据该用户标识在会话缓存列表查询登录会话队列。
在一实施例中,管控模块72可包括:
第一确定单元721,用于确定查询模块71查询到的登录会话队列的长度是否超过设定阈值;
第二确定单元722,用于如第一确定单元721确定长度超过设定阈值,确定登录会话队列中的无效登录会话,从登录会话队列中删除无效登录会话;
存储单元723,用于如第一确定单元721确定长度未超过设定阈值,将本次登录对应的登录会话标识存储在登录会话队列。
在一实施例中,装置还可包括:
第二存储模块76,用于将第二确定单元722确定的无效登录会话存储在第一数据库中。
请参考图9,为根据本发明的再一示例性实施例的用户登录会话管控装置的结构示意图,在上述图7所示实施例的基础上,管控模块72可包括:
第三确定单元724,用于确定第一查询模块查询到的登录会话队列中的每一个登录会话标识的存储时长是否超过预设的存储周期;
第四确定单元725,用于将第三确定单元724确定的超过存储周期的登录会话队列中的登录会话标识确定为登录会话队列中的无效登录会话;
删除单元726,用于从登录会话队列中删除第四确定单元725确定的无效登录会话。
在一实施例中,装置还可包括:
第三存储模块77,用于将删除单元726删除的无效登录会话存储在第一数据库。
在一实施例中,装置还可包括:
第一确定模块78,用于将查询模块71查询到的登录会话队列中的未超过存储周期的登录会话标识确定为处于活动状态的会话标识;
第四存储模块79,用于将第一确定模块78确定的处于活动状态的会话标识存储在第二数据库中。
请参考图10,为根据本发明的另一示例性实施例的用户登录会话管控装置的结构示意图,在上述图7所示实施例的基础上,管控模块72可包括:
第五确定单元726,用于在监测到用户在当前的登录介质上进行密码修改操作后,确定用户的登录权限设置信息;
管控单元727,用于根据第五确定单元726确定的登录权限设置信息对登录会话队列中当前处于登录状态的登录会话标识进行管控。
在一实施例中,管控单元727可包括:
确定子单元7271,用于确定登录会话队列中当前处于登录状态的登录会话标识;
管控子单元7272,用于根据确定子单元7271确定的登录权限设置信息保留登录会话队列中的允许登录的登录会话标识,删除禁止登录的登录会话标识。
由上述实施例可见,本发明实施例可以实现基于B/S模式的各大网站的登录会话安全管控,能够使合法用户通过登录会话队列对通过用户标识登录的登录状态进行有效管控,避免通过用户标识登录的登录状态在脱离合法用户的管控后给合法用户造成安全隐患;此外,通过及时清除无效的登录会话,减少无效的登录会话占用会话缓存列表的容量空间。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本申请的其它实施方案。本申请旨在涵盖本申请的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本申请的一般性原理并包括本申请未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本申请的真正范围和精神由下面的权利要求指出。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
以上所述仅为本申请的较佳实施例而已,并不用以限制本申请,凡在本申请的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本申请保护的范围之内。

Claims (15)

1.一种用户登录会话管控方法,应用在服务器上,其特征在于,方法包括:
用户在登录介质上通过用户标识登录成功后,根据所述用户标识在会话缓存列表中查询是否存在所述用户标识对应的登录会话队列;
如存在所述登录会话队列,通过所述登录会话队列对所述用户的登录状态进行管控,以根据用户的登录权限设置信息设置同一用户标识在同一登录介质的多处登录;
如不存在所述登录会话队列,将所述用户在本次登录对应的登录会话标识以登录会话队列的方式存储在所述会话缓存列表中。
2.根据权利要求1所述的方法,所述根据所述用户标识在会话缓存列表中查询是否存在所述用户标识对应的登录会话队列的步骤之前,所述方法还包括:
为所述用户在本次登录创建登录会话标识;
建立所述用户标识与所述登录会话标识的映射关系。
3.根据权利要求1所述的方法,其特征在于,所述通过所述登录会话队列对所述用户的登录状态进行管控的步骤,包括:
确定所述登录会话队列的长度是否超过设定阈值;
如超过所述设定阈值,确定所述登录会话队列中的无效登录会话,从所述登录会话队列中删除所述无效登录会话;
如未超过所述设定阈值,将所述本次登录对应的登录会话标识存储在所述登录会话队列,将所述无效登录会话存储在第一数据库中。
4.根据权利要求1所述的方法,其特征在于,所述通过所述登录会话队列对所述用户的登录状态进行管控的步骤,包括:
确定所述登录会话队列中的每一个登录会话标识的存储时长是否超过预设的存储周期;
将超过所述存储周期的所述登录会话队列中的登录会话标识确定为所述登录会话队列中的无效登录会话;
从所述登录会话队列中删除所述无效登录会话,将所述无效登录会话存储在第一数据库。
5.根据权利要求4所述的方法,其特征在于,所述方法还包括:
将未超过所述存储周期的登录会话标识确定为所述登录会话队列中处于活动状态的会话标识;
将所述处于活动状态的会话标识存储在第二数据库中。
6.根据权利要求1-5任一所述的方法,其特征在于,所述通过所述登录会话队列对所述用户的登录状态进行管控的步骤,包括:
在确定所述用户在当前的登录介质上进行密码修改操作后,确定所述用户的登录权限设置信息;
根据所述登录权限设置信息对所述登录会话队列中当前处于登录状态的登录会话标识进行管控。
7.根据权利要求6所述的方法,其特征在于,所述根据所述登录权限设置信息对所述登录会话队列中当前处于登录状态的登录会话标识进行管控的步骤,包括:
确定所述登录会话队列中当前处于登录状态的登录会话标识;
根据所述登录权限设置信息保留所述登录会话队列中的允许登录的登录会话标识,删除禁止登录的登录会话标识。
8.一种用户登录会话管控装置,应用在服务器上,其特征在于,所述装置包括:
查询模块,用于用户在登录介质上通过用户标识登录成功后,根据所述用户标识在会话缓存列表中查询是否存在所述用户标识对应的登录会话队列;
管控模块,用于如所述查询模块查询到存在所述登录会话队列,通过所述登录会话队列对所述用户的登录状态进行管控,以根据用户的登录权限设置信息设置同一用户标识在同一登录介质的多处登录;
第一存储模块,用于如所述查询模块到查询不存在所述登录会话队列,将所述用户在本次登录对应的登录会话标识以登录会话队列的方式存储在所述会话缓存列表中。
9.根据权利要求8所述的装置,所述装置还包括:
创建模块,用于为所述用户在本次登录创建登录会话标识;
建立模块,用于建立所述创建模块创建的所述用户标识与所述登录会话标识的映射关系。
10.根据权利要求8所述的装置,其特征在于,所述管控模块包括:
第一确定单元,用于确定所述查询模块查询到的所述登录会话队列的长度是否超过设定阈值;
第二确定单元,用于如所述第一确定单元确定所述长度超过所述设定阈值,确定所述登录会话队列中的无效登录会话,从所述登录会话队列中删除所述无效登录会话;
存储单元,用于如所述第一确定单元确定所述长度未超过所述设定阈值,将所述本次登录对应的登录会话标识存储在所述登录会话队列;
第二存储模块,用于将所述第二确定单元确定的所述无效登录会话存储在第一数据库中。
11.根据权利要求8所述的装置,其特征在于,所述管控模块包括:
第三确定单元,用于确定所述查询模块查询到的所述登录会话队列中的每一个登录会话标识的存储时长是否超过预设的存储周期;
第四确定单元,用于将所述第三确定单元确定的超过所述存储周期的所述登录会话队列中的登录会话标识确定为所述登录会话队列中的无效登录会话;
删除单元,用于从所述登录会话队列中删除所述第四确定单元确定的所述无效登录会话;
第三存储模块,用于将所述删除单元删除的所述无效登录会话存储在第一数据库。
12.根据权利要求11所述的装置,其特征在于,所述装置还包括:
确定模块,用于将未超过所述存储周期的登录会话标识确定为所述登录会话队列中处于活动状态的会话标识;
第四存储模块,用于将所述确定模块确定的所述处于活动状态的会话标识存储在第二数据库中。
13.根据权利要求8-12任一所述的装置,其特征在于,所述管控模块包括:
第五确定单元,用于在监测到所述用户在当前的登录介质上进行密码修改操作后,确定所述用户的登录权限设置信息;
管控单元,用于根据所述第五确定单元确定的所述登录权限设置信息对所述登录会话队列中当前处于登录状态的登录会话标识进行管控。
14.根据权利要求13所述的装置,其特征在于,所述管控单元包括:
确定子单元,用于确定所述登录会话队列中当前处于登录状态的登录会话标识;
管控子单元,用于根据所述确定子单元确定的所述登录权限设置信息保留所述登录会话队列中的允许登录的登录会话标识,删除禁止登录的登录会话标识。
15.一种服务器,其特征在于,服务器包括:
处理器;用于存储处理器可执行指令的存储器;
其中,处理器,用于用户在登录介质上通过用户标识登录成功后,根据用户标识在会话缓存列表中查询是否存在用户标识对应的登录会话队列;如存在登录会话队列,通过登录会话队列对用户的登录状态进行管控,以根据用户的登录权限设置信息设置同一用户标识在同一登录介质的多处登录;如不存在登录会话队列,将用户在本次登录对应的登录会话标识以登录会话队列的方式存储在会话缓存列表中。
CN201510229467.8A 2015-05-07 2015-05-07 用户登录会话管控方法、装置及服务器 Active CN106209744B (zh)

Priority Applications (9)

Application Number Priority Date Filing Date Title
CN201510229467.8A CN106209744B (zh) 2015-05-07 2015-05-07 用户登录会话管控方法、装置及服务器
TW104141922A TWI671656B (zh) 2015-05-07 2015-12-14 用戶登錄對話管控方法、裝置及伺服器
US15/146,074 US10182058B2 (en) 2015-05-07 2016-05-04 Method, device and server for managing user login sessions
JP2017553355A JP6563515B2 (ja) 2015-05-07 2016-05-05 ユーザログインセッションを管理するための方法、デバイスおよびサーバ
EP16790059.6A EP3292465A4 (en) 2015-05-07 2016-05-05 Mehtod, device and server for managing user login sessions
SG11201708868XA SG11201708868XA (en) 2015-05-07 2016-05-05 Mehtod, device and server for managing user login sessions
PCT/US2016/030889 WO2016179348A1 (en) 2015-05-07 2016-05-05 Mehtod, device and server for managing user login sessions
KR1020177031892A KR102027668B1 (ko) 2015-05-07 2016-05-05 사용자 로그인 세션들을 관리하는 방법, 디바이스 및 서버
US16/243,504 US20190149553A1 (en) 2015-05-07 2019-01-09 Method, device and server for managing user login sessions

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510229467.8A CN106209744B (zh) 2015-05-07 2015-05-07 用户登录会话管控方法、装置及服务器

Publications (2)

Publication Number Publication Date
CN106209744A CN106209744A (zh) 2016-12-07
CN106209744B true CN106209744B (zh) 2019-08-06

Family

ID=57223199

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510229467.8A Active CN106209744B (zh) 2015-05-07 2015-05-07 用户登录会话管控方法、装置及服务器

Country Status (7)

Country Link
US (2) US10182058B2 (zh)
EP (1) EP3292465A4 (zh)
JP (1) JP6563515B2 (zh)
KR (1) KR102027668B1 (zh)
CN (1) CN106209744B (zh)
SG (1) SG11201708868XA (zh)
TW (1) TWI671656B (zh)

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10063557B2 (en) 2015-06-07 2018-08-28 Apple Inc. Account access recovery system, method and apparatus
CN106603567B (zh) * 2016-12-30 2019-09-06 杭州迪普科技股份有限公司 一种web管理员的登录管理方法及装置
CN108632307B (zh) * 2017-03-17 2020-06-26 电信科学技术研究院 一种会话连接建立方法以及smf实体
US11979422B1 (en) 2017-11-27 2024-05-07 Lacework, Inc. Elastic privileges in a secure access service edge
US20220232024A1 (en) 2017-11-27 2022-07-21 Lacework, Inc. Detecting deviations from typical user behavior
US11792284B1 (en) 2017-11-27 2023-10-17 Lacework, Inc. Using data transformations for monitoring a cloud compute environment
US10419469B1 (en) 2017-11-27 2019-09-17 Lacework Inc. Graph-based user tracking and threat detection
US12021888B1 (en) 2017-11-27 2024-06-25 Lacework, Inc. Cloud infrastructure entitlement management by a data platform
CN108809703A (zh) * 2018-05-28 2018-11-13 深圳远征技术有限公司 一种告警通知的推送方法、系统及服务器
CN110971563B (zh) * 2018-09-28 2022-10-04 北京国双科技有限公司 权限信息的处理方法及装置
CN110175109B (zh) * 2019-05-31 2023-05-26 北京北信源软件股份有限公司 一种用户类型的确定方法、确定装置、设备和介质
CN112311650B (zh) * 2019-07-23 2022-04-19 腾讯科技(深圳)有限公司 一种会话信息加载方法、装置及存储介质
CN110445814A (zh) * 2019-09-20 2019-11-12 中国银行股份有限公司 基于会话的多用户并发登录控制方法、设备以及系统
US11188571B1 (en) 2019-12-23 2021-11-30 Lacework Inc. Pod communication graph
US10873592B1 (en) 2019-12-23 2020-12-22 Lacework Inc. Kubernetes launch graph
US11201955B1 (en) 2019-12-23 2021-12-14 Lacework Inc. Agent networking in a containerized environment
CN111193796B (zh) * 2019-12-26 2023-01-17 深圳证券交易所 基于延迟队列的会话保持方法、服务器及可读存储介质
CN111258804A (zh) * 2020-02-12 2020-06-09 深圳壹账通智能科技有限公司 超时会话的管理方法、装置、设备及存储介质
CN111400477A (zh) * 2020-03-25 2020-07-10 联想(北京)有限公司 一种信息处理方法、系统及计算机可读存储介质
CN113098781B (zh) * 2021-03-19 2023-01-20 北京达佳互联信息技术有限公司 会话列表处理方法、装置、服务器及存储介质
CN113221083B (zh) * 2021-06-02 2023-05-16 湖北央中巨石信息技术有限公司 一种能够提升服务器性能的区块链用户会话缓存方法
CN117500816A (zh) 2021-08-26 2024-02-02 映恩生物制药(苏州)有限公司 一种甾体化合物及其缀合物

Family Cites Families (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU2001247791A1 (en) 2000-03-23 2001-10-03 Tingo Inc. System and method for managing user-specific data
US7546630B2 (en) 2003-07-17 2009-06-09 International Business Machines Corporation Methods, systems, and media to authenticate a user
US7529801B2 (en) 2003-11-06 2009-05-05 International Business Machines Corporation Method and system for multiple instant messaging login sessions
US8140684B2 (en) 2004-02-19 2012-03-20 Siemens Medical Solutions Usa, Inc. Voice activated system for dynamically re-connecting user computer operation sessions
US20050188095A1 (en) 2004-02-19 2005-08-25 Jeffrey Gardiner System for managing server user operation sessions
US20060026286A1 (en) 2004-07-06 2006-02-02 Oracle International Corporation System and method for managing user session meta-data in a reverse proxy
US8528078B2 (en) * 2004-07-15 2013-09-03 Anakam, Inc. System and method for blocking unauthorized network log in using stolen password
JP4151978B2 (ja) * 2005-05-25 2008-09-17 インターナショナル・ビジネス・マシーンズ・コーポレーション サーバ装置、管理方法およびプログラム
WO2007074431A2 (en) 2005-12-27 2007-07-05 Atomynet Inc. Method and apparatus for securing access to applications
US8160021B2 (en) * 2006-02-07 2012-04-17 Toshiba America Research, Inc. Media-independent handover: session identifier
US8151327B2 (en) * 2006-03-31 2012-04-03 The 41St Parameter, Inc. Systems and methods for detection of session tampering and fraud prevention
US8510813B2 (en) 2006-12-15 2013-08-13 Yahoo! Inc. Management of network login identities
JP5056076B2 (ja) * 2007-03-07 2012-10-24 富士通株式会社 セッション制御サーバ及び加入者キャッシュ制御方法
US7475422B1 (en) 2008-02-15 2009-01-06 International Business Machines Corporation Securing internet browser-based email system through session management
US8079042B2 (en) 2008-10-28 2011-12-13 Telefonaktiebolaget L M Ericsson (Publ) Dynamic IPTV group profile creation and management
US7962635B2 (en) 2009-02-24 2011-06-14 Telcordia Technologies, Inc. Systems and methods for single session management in load balanced application server clusters
US8326999B2 (en) * 2009-06-02 2012-12-04 International Business Machines Corporation Creating context-sensitive webpage time-out intervals
US20120102201A1 (en) 2010-10-25 2012-04-26 Hitachi, Ltd. Storage apparatus and management method thereof
CN102082800A (zh) * 2011-01-28 2011-06-01 浪潮(北京)电子信息产业有限公司 一种用户请求处理的方法和服务器
EP2643789A1 (en) 2011-02-08 2013-10-02 Hitachi, Ltd. Data storage system and its control method
US8769304B2 (en) * 2011-06-16 2014-07-01 OneID Inc. Method and system for fully encrypted repository
CN103297405B (zh) * 2012-03-02 2017-01-18 阿里巴巴集团控股有限公司 一种用户识别和信息投放的方法和装置
CN103391205B (zh) * 2012-05-08 2017-06-06 阿里巴巴集团控股有限公司 群组通信信息的发送方法、客户端
US8819803B1 (en) * 2012-06-29 2014-08-26 Emc Corporation Validating association of client devices with authenticated clients
CN104184713B (zh) * 2013-05-27 2018-03-27 阿里巴巴集团控股有限公司 终端识别方法、机器识别码注册方法及相应系统、设备
CN104253686B (zh) * 2013-06-25 2017-12-29 华为技术有限公司 账号登录的方法、设备及系统
CN103812940A (zh) 2014-02-19 2014-05-21 浪潮软件股份有限公司 集群会话的集中式管理方法
CN104935450B (zh) 2014-03-19 2018-12-25 新华三技术有限公司 一种访问会话管理方法及其装置
CN104202440B (zh) * 2014-09-02 2016-04-13 腾讯科技(深圳)有限公司 一种标识终端的方法、服务器及系统

Also Published As

Publication number Publication date
EP3292465A4 (en) 2018-12-05
EP3292465A1 (en) 2018-03-14
JP2018522301A (ja) 2018-08-09
TW201640408A (zh) 2016-11-16
JP6563515B2 (ja) 2019-08-21
KR102027668B1 (ko) 2019-10-01
SG11201708868XA (en) 2017-11-29
US10182058B2 (en) 2019-01-15
KR20180004721A (ko) 2018-01-12
CN106209744A (zh) 2016-12-07
TWI671656B (zh) 2019-09-11
US20190149553A1 (en) 2019-05-16
US20160330206A1 (en) 2016-11-10

Similar Documents

Publication Publication Date Title
CN106209744B (zh) 用户登录会话管控方法、装置及服务器
KR102595830B1 (ko) 통제된 액세스 자원들에 대한 위치―기반 액세스
CN105100032B (zh) 一种防止资源盗取的方法及装置
WO2017067394A1 (zh) 客户服务方式的分配方法及系统
US20130215126A1 (en) Managing Font Distribution
CN106790172B (zh) 一种文件共享方法及服务器、客户端
US20190258825A1 (en) System and Method for Data Masking and Managing Communications
US9961082B2 (en) Access control for digital data
CN113542201A (zh) 一种用于互联网业务的访问控制方法与设备
CN108763972A (zh) 一种基于网页的自绘随机键盘系统
US8831188B1 (en) Method and device for preventing misuse of personal information
JP4939247B2 (ja) コンテンツ管理システム内のデジタル・コンテンツを管理するための方法、コンピータ・プログラム、およびコンテンツ管理システム
US10083246B2 (en) Apparatus and method for universal personal data portability
Bulpett Safeguarding against the insider threat
Peras et al. Influence of GDPR on social networks used by omnichannel contact center
CN111970194B (zh) 一种api网关的配置及请求处理方法
US11743263B2 (en) System and method to control application access
Guajardo et al. Partnering with vendors to limit compromised user accounts
US9218495B1 (en) Systems and methods for sharing logs of a child's computer activities with a guardian of the child
Wu et al. Development of smart cities in Taiwan from the perspective of cloud computing security
Parham et al. When BYOD meets big data
Hamoda Social Network and Data Security Issues
Bossomaier et al. The Future
CN110263278A (zh) 一种数据处理方法及装置
Aguilar CLOUD COMPUTING Notes for a spanish CLOUD COMPUTING strategy

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1230815

Country of ref document: HK

GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20200924

Address after: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Patentee after: Innovative advanced technology Co.,Ltd.

Address before: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Patentee before: Advanced innovation technology Co.,Ltd.

Effective date of registration: 20200924

Address after: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Patentee after: Advanced innovation technology Co.,Ltd.

Address before: A four-storey 847 mailbox in Grand Cayman Capital Building, British Cayman Islands

Patentee before: Alibaba Group Holding Ltd.