CN106685973B - 记住登录信息的方法及装置、登录控制方法及装置 - Google Patents
记住登录信息的方法及装置、登录控制方法及装置 Download PDFInfo
- Publication number
- CN106685973B CN106685973B CN201611263921.2A CN201611263921A CN106685973B CN 106685973 B CN106685973 B CN 106685973B CN 201611263921 A CN201611263921 A CN 201611263921A CN 106685973 B CN106685973 B CN 106685973B
- Authority
- CN
- China
- Prior art keywords
- password
- username
- cache server
- cache
- string
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/45—Network directories; Name-to-address mapping
- H04L61/4505—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
- H04L61/4523—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using lightweight directory access protocol [LDAP]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本申请公开了一种记住登录信息的方法及装置,方法包括:接收用户名和密码;将用户名和密码发送至LDAP服务器生成认证用户信息;接收LDAP服务器返回的认证用户信息;在用户名和密码认证成功时,将用户名和密码发送到缓存服务器,由缓存服务器生成目标字符串;接收缓存服务器返回的目标字符串;将目标字符串及其字符串名称保存到浏览器缓存中。本申请通过对用户名和密码发送到区别于浏览器缓存的缓存服务器中,而在缓存服务器中生成对应的目标字符串之后,只需要将用户名和密码对应的目标字符串保存到浏览器缓存中,即可实现登录信息的记录,避免在浏览器缓存直接存储用户名和密码而存在明文暴露登录信息的情况,保证账号的安全。
Description
技术领域
本申请涉及互联网技术领域,特别涉及一种记住登录信息的方法及装置、登录控制方法及装置。
背景技术
在企业网站应用中,员工通常会使用LDAP(Lightweight Directory AccessProtocol,轻量目录访问协议)进行公司账号密码的验证,例如:通过浏览器进入企业网站,在浏览器中输入用户名和密码,验证并登录。
而在首次使用用户名和密码进行账号登录时,通过Spring Security LDAP实现记录密码,即:将用户名和密码存入浏览器缓存中,在浏览器关闭后再次打开并访问公司网站时,系统根据浏览器缓存中的用户名和密码与数据库中的用户名和密码进行比对,一致后获取认证用户信息,实现记住密码的账号登录。
但这种记住密码的实现方案中,用户名和密码直接存储在浏览器中,容易被别人获取,造成盗用账号登录及更改密码的情况,无法保证账号的安全性。
发明内容
有鉴于此,本申请的目的在于提供一种记住登录信息的方法及装置以及登录控制方法及装置,用以解决现有技术中用户名和密码直接存储在浏览器中,容易被别人获取,造成盗用账号登录及更改密码等情况,无法保证账号的安全性的技术问题。
本申请提供了一种记住登录信息的方法,包括:
接收浏览器发送的对目标网站进行访问的用户名和密码;
将所述用户名和密码发送至LDAP服务器,由LDAP服务器基于所述用户名和密码进行认证并生成认证用户信息;
接收所述LDAP服务器返回的认证用户信息;
在所述认证用户信息表明所述用户名和密码认证成功时,将所述用户名和密码发送到缓存服务器,由缓存服务器基于所述用户名和密码生成目标字符串;
接收所述缓存服务器返回的目标字符串;
将所述目标字符串及其字符串名称保存到浏览器缓存中。
上述方法,优选的,在所述认证用户信息表明所述用户名和密码认证成功时,所述方法还包括:
获得当前访问所述目标网站的IP地址;
在将所述用户名和密码以及所述IP地址发送到缓存服务器的同时,将所述IP地址发送至所述缓存服务器,由所述缓存服务器基于所述用户名和密码以及所述IP地址生成目标字符串。
上述方法,优选的,在将所述用户名和密码以及所述IP地址发送到缓存服务器之前,所述方法还包括:
将所述用户名和密码采用预设的加密算法进行加密。
本申请还提供了一种登录控制方法,包括:
获取目标网站的访问请求中的字符串名称;
在浏览器缓存中获取与所述字符串名称相对应的目标字符串;
基于所述目标字符串向缓存服务器发送登录信息获取请求,由所述缓存服务器获取所述目标字符串对应的用户名和密码;
获得所述缓存服务器返回的用户名和密码;
将所述缓存服务器返回的用户名和密码发送给LDAP服务器,由所述LDAP服务器进行认证。
上述方法,优选的,在获得所述缓存服务器返回的用户名和密码的同时,所述方法还包括:
获得所述缓存服务器基于所述登录信息获取请求所获取并返回的所述目标字符串对应的IP地址;
在将所述缓存服务器返回的用户名和密码发送给LDAP服务器之前,所述方法还包括:
将所述访问请求对应的IP地址与所述缓存服务器返回的IP地址进行比对,在比对一致时,执行所述将所述缓存服务器返回的用户名和密码发送给LDAP服务器。
上述方法,优选的,在浏览器缓存中获取与所述字符串名称相对应的目标字符串之后,所述方法还包括:
对所述目标字符串进行有效期验证,如果所述目标字符串在其预设的有效期内,则执行所述基于所述目标字符串向缓存服务器发送登录信息获取请求,否则,结束当前登录。
上述方法,优选的,在将所述缓存服务器返回的用户名和密码发送给LDAP服务器之前,所述方法还包括:
将所述缓存服务器返回的用户名和密码采用预设的解密算法进行解密。
本申请还提供了一种记住登录信息的装置,包括:
数据接收单元,用于接收浏览器发送的对目标网站进行访问的用户名和密码;
认证触发单元,用于将所述用户名和密码发送至LDAP服务器,由所述LDAP服务器基于所述用户名和密码进行认证并生成认证用户信息;
认证接收单元,用于接收所述LDAP服务器返回的认证用户信息;
信息发送单元,用于在所述认证用户信息表明所述用户名和密码认证成功时,将所述用户名和密码发送到缓存服务器,由所述缓存服务器基于所述用户名和密码生成目标字符串;
字符串接收单元,用于接收所述缓存服务器返回的目标字符串;
字符串保存单元,用于将所述目标字符串及其字符串名称保存到浏览器缓存中。
上述装置,优选的,还包括:
IP获得单元,用于在所述认证用户信息表明所述用户名和密码认证成功时,获得当前访问所述目标网站的IP地址,所述信息发送单元将所述IP地址以及所述用户名和密码同时发送到缓存服务器,由所述缓存服务器基于所述用户名和密码以及所述IP地址生成目标字符串。
上述装置,优选的,还包括:
信息加密单元,用于在所述信息发送单元将所述用户名和密码以及所述IP地址发送到缓存服务器之前,将所述用户名和密码采用预设的加密算法进行加密。
本申请还提供了一种登录控制装置,包括:
名称获取单元,用于获取目标网站的访问请求中的字符串名称;
目标获取单元,用于在浏览器缓存中获取与所述字符串名称相对应的目标字符串;
请求发送单元,用于基于所述目标字符串向缓存服务器发送登录信息获取请求,由所述缓存服务器获取所述目标字符串对应的用户名和密码;
信息获得单元,用于获得所述缓存服务器返回的用户名和密码;
信息发送单元,用于将所述缓存服务器返回的用户名和密码发送给LDAP服务器,由所述LDAP服务器进行认证。
上述装置,优选的,所述信息获得单元还用于:在获得所述缓存服务器返回的用户名和密码的同时,获得所述缓存服务器基于所述登录信息获取请求所获取并返回的所述目标字符串对应的IP地址;
所述装置还包括:
IP比对单元,用于将所述访问请求对应的IP地址与所述缓存服务器返回的IP地址进行比对,在比对一致时,触发所述信息发送单元将所述缓存服务器返回的用户名和密码发送给LDAP服务器。
上述装置,优选的,还包括:
有效期验证单元,用于在所述目标获取单元在浏览器缓存中获取与所述字符串名称相对应的目标字符串之后,对所述目标字符串进行有效期验证,如果所述目标字符串在其预设的有效期内,则触发所述请求发送单元基于所述目标字符串向缓存服务器发送登录信息获取请求,否则,结束当前登录。
上述装置,优选的,还包括:
信息解密单元,用于在所述信息发送单元将所述缓存服务器返回的用户名和密码发送给LDAP服务器之前,将所述缓存服务器返回的用户名和密码采用预设的解密算法进行解密。
由上述方案可知,本申请提供的一种记住登录信息的方法及装置,通过对认证成功的用户名和密码发送到区别于浏览器缓存的缓存服务器中,而在缓存服务器中生成对应的目标字符串之后,只需要将用户名和密码对应的目标字符串保存到浏览器缓存中,即可实现登录信息的记录,避免在浏览器缓存直接存储用户名和密码而存在明文暴露登录信息的情况,由此避免密码修改等情况,保证账号的安全。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本申请实施例一提供的一种记住登录信息的方法的流程图;
图2为本申请实施例二提供的一种登录控制方法的流程图;
图3为本申请实施例三提供的一种记住登录信息的装置的结构示意图;
图4为本申请实施例四提供的一种登录控制装置的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
参考图1,为本申请实施例一提供的一种记住登录信息的方法的实现流程图,适用于用户通过浏览器第一次访问企业网站并进行认证的过程中对登录信息进行记住的场景。其中,本实施例中可以基于Spring Security的LDAP实现认证服务。
其中,Spring Security是一个能够为基于Spring的企业应用系统提供声明式的安全访问控制解决方案的安全框架。它提供了一组可以在Spring应用上下文中配置的Bean,充分利用了Spring IoC,DI(控制反转Inversion of Control,DI:DependencyInjection依赖注入)和AOP(面向切面编程)功能,为应用系统提供声明式的安全访问控制功能,减少了为企业系统安全控制编写大量重复代码的工作。LDAP是轻量目录访问协议,英文全称是Lightweight Directory Access Protocol,一般都简称为LDAP。它是基于X.500标准的,但是简单并且可以根据需要定制。与X.500不同,LDAP支持TCP/IP,这对访问Internet是必须的。
本实施例中的方法可以包括以下步骤,以保存访问目标网站过程中的登录信息,如用户名和密码等。
步骤101:接收浏览器发送的对目标网站进行访问的用户名和密码。
其中,目标网站可以为企业或机构等的门户网站等。用户在通过浏览器第一次访问目标网站时,可以通过终端浏览器上的输入界面输入用户名和密码等登录信息。
用户名可以为邮箱名称或手机号码如150****4630等,密码可以为任意位数的字符和/或数字的组合等。
需要说明的是,由于一个网站中的请求格式式样,数量繁多,因此,本实施例中,浏览器可以首先利用网站URL((Uniform Resoure Locator,统一资源定位符)分辨出登录请求的URL,比如在Spring Security框架中j_spring_security_check这个被认为是登录请求的地址,/home/index则不是登录请求地址;之后,再对用户在浏览器上的输入操作数据进行数据过滤及参数校验等处理操作,以此来得到用户所输入的用户名和密码,再由本实施例对浏览器所发送的用户名和密码进行接收。
步骤102:将所述用户名和密码发送至LDAP服务器,由LDAP服务器基于用户名和密码进行认证并生成认证用户信息。
具体的,本实施例中首先通过网络连接用以认证的LDAP服务器,再将用户名和密码发送给LDAP服务器,由LDAP服务器对用户名和密码与之前注册或登记的合法用户名和密码是否匹配进行认证,并生成认证用户信息,LDAP服务器再将认证用户信息进行返回。
步骤103:接收LDAP服务器返回的认证用户信息。
步骤104:判断认证用户信息是否表明用户名和密码认证成功,如果是,执行步骤105、步骤106、步骤107,否则,执行步骤108。
其中,LDAP服务器返回的认证信息是指:LDAP服务器对浏览器发送的用户名和密码与预先在LDAP服务器上注册的合法用户名和密码进行匹配认证所得到的结果数据。
例如,如果浏览器发送的用户名和密码与LDAP服务器上注册的合法用户名和密码是相互匹配的,那么说明浏览器发送的用户名和密码是合法的,此时LDAP服务器返回的认证信息中可以包括有:合法的用户名所对应的用户唯一标识,来表明浏览器发送的用户名和密码认证成功。
如果浏览器发送的用户名和密码与LDAP服务器上注册的合法用户名和密码不匹配,那么说明浏览器发送的用户名和密码不是合法的,此时LDAP服务器返回的认证信息中可以包括有:表明浏览器发送的用户名和密码认证不成功的信息。例如,认证信息对应的字段设置为特定数值来表明认证不成功。
步骤105:基于认证用户信息,获得认证成功的用户名所对应的用户唯一标识。
这里的用户唯一标识是指用户登录目标网站之后的用户名称,可以理解为用户在LDAP服务器上注册或登记用户在目标网站上的昵称或者名称等,如“李四-部门经理”等账号或角色等信息。用户唯一标识与用户名之间具有一一映射的关系,是一对一的,不重复。
步骤106:获得当前访问所述目标网站的IP地址。
其中,IP地址是指用户唯一标识或用户名所属用户访问目标网站所使用的网络地址。可以为,用户访问目标网站所使用的终端的网络IP地址。
步骤107:将用户名和密码采用预设的加密算法进行加密。
其中,加密算法可以采用可逆加密算法如RSA公钥加密算法或AES(AdvancedEncryption Standard,高级加密标准)等算法。
需要说明的是,步骤106与步骤107的执行顺序不受步骤序号的限制,本实施例中可以先执行步骤106再执行步骤107,也可以先执行步骤107再执行步骤106,或者,步骤106与步骤107同时执行。
步骤108:结束当前流程。
本实施例中,可以在结束当前流程之后,提醒用户再次输入用户名和密码。
步骤109:将加密后的用户名和密码以及IP地址发送到缓存服务器,由缓存服务器基于用户名和密码以及IP地址生成目标字符串。
其中,在步骤106~步骤107执行结束之后,执行步骤109。也就是说,本实施例中发送给缓存服务器的信息中包括有:采用预设的加密算法进行加密的用户名和密码,以及用户访问目标网站所使用的终端的网络IP地址。
而本实施例中缓存服务器基于用户名和密码以及IP地址生成目标字符串时,可以采用随机算法,对唯一的用户名、密码及IP地址的组合随机生成一个字符串,这个目标字符串的位数可以根据实际需求进行设置,如32位或64位的随机字符串。
这里的随机算法可以采用UUID(Universally Unique Identifier,通用唯一识别码)等算法实现。
缓存服务器在生成目标字符串之后,可以以key/value的形式进行存储并将目标字符串进行返回。其中,value为加密后的用户名和密码以及IP地址,而key即为目标字符串,如32位的随机字符串。
需要说明的是,本实施例中将加密后的用户名和密码以及IP地址可以采用分布式缓存的方式在缓存服务器的集群中找到一个负载合适的缓存服务器进行存储,如redis的数据结构存储方式等。
步骤110:将认证用户信息通过网站URL过滤器返回给浏览器,以表征用户登录成功。
步骤111:接收缓存服务器返回的目标字符串。
步骤112:将目标字符串及其字符串名称通过网站URL过滤器保存到浏览器缓存中。
具体的,在浏览器缓存中以名称+内容的保存格式保存目标字符串及其字符串名称。如:
名称:OY_REMEMBER_ME_COOKIE
内容:BASE64Encode(32位字符串和有效期时间戳)
另外,在浏览器缓存中的目标字符串可以设置有时间戳,来记录被保存的时间长度。
由上述方案可知,本申请实施例一提供的一种记住登录信息的方法,通过对认证成功的用户名和密码发送到区别于浏览器缓存的缓存服务器中,而在缓存服务器中生成对应的目标字符串之后,只需要将用户名和密码对应的目标字符串保存到浏览器缓存中,即可实现登录信息的记录,避免在浏览器缓存直接存储用户名和密码而存在明文暴露登录信息的情况,由此避免密码修改等情况,保证账号的安全。
进一步的,本实施例中利用用户首次访问目标网站的IP地址唯一标识目标字符串,也就是说,在用户再次利用浏览器访问目标网站时可以对用户的账号登录及网站访问所使用IP地址进行限制,由此来保证只有最初访问的IP地址才能使用记住登录的用户名和密码,实现记住密码的登录。而如果不慎黑客获取到目标字符串之后,会因为IP的不同,也不能用来实现记住密码的登录,而如果换成其他IP登录,则仍然需要重新输入用户名和密码,由此保证了账号的安全。或者,黑客在获取到目标字符串之后使用同一IP地址实现记住密码的登录之后,也会由于黑客得到的是目标字符串而非明文的密码,而无法实现修改密码时的旧密码输入,使得黑客无法修改密码,进一步保障账号的安全。
参考图2,为本申请实施例二提供的一种登录控制方法的实现流程图,适用于用户通过浏览器再次访问企业网站中利用记住的登录信息进行登录的场景中,本申请基于Spring Security LDAP实现认证服务。
本实施例中可以包括以下步骤,以实现利用记住的登录信息如密码等的账户登录:
步骤201:获取目标网站的访问请求中的字符串名称。
其中,这里的访问请求是指,用户在经过第一次通过浏览器访问目标网站之后,关闭浏览器,再次打开浏览器,并通过浏览器访问目标网站而进行的操作所产生的请求。访问请求中包括头部信息及主体信息,主体信息中包括访问目标网站的访问地址,头部信息中包含有浏览器缓存,而缓存信息中包括字符串名称。
具体的,本实施例中,浏览器可以利用网站URL过滤器对访问请求的网站访问地址进行过滤,找到访问请求对应的访问地址,并进行参数校验,以得到字符串名称。
步骤202:在浏览器缓存中获取与字符串名称相对应的目标字符串。
例如,本实施例中根据名称OY_REMEMBER_ME_COOKIE,从浏览器缓存中查找相应的内容并进行BASE64解码,得到目标字符串。这里的目标字符串上具有保存时的有效期时间戳。
步骤203:对目标字符串进行有效期验证,如果目标字符串在不在其预设的有效期内,则执行步骤204,否则,执行步骤205。
步骤204:提示超出有效期,需要重新输入用户名和密码的信息。
也就是说,本实施例中,对浏览器缓存中的目标字符串设置有效期,有效期的长度可以为一周或5个工作日等,如果目标字符串已经超出有效期,则表明目标字符串已经无效,不能再继续进行记住密码的登录流程,需要访问目标网站的用户重新输入合法的用户名和匹配的密码,才能实现登录,此时作为用户使用浏览器第一次访问目标网站,可以采用图1中所示的记住登录信息的方案,在用户认证成功之后,在浏览器缓存中保存用户名和密码以及IP地址对应的目标字符串。
步骤205:基于目标字符串向缓存服务器发送登录信息获取请求,由缓存服务器获取目标字符串对应的用户名、密码以及IP地址。
这里的IP地址为用户通过浏览器首次访问目标网站时的IP地址。而这里的用户名和密码则是在首次访问目标网站时经过加密的用户名和密码。
步骤206:获得缓存服务器返回的用户名、密码及IP地址。
步骤207:将访问请求对应的IP地址与缓存服务器返回的IP地址进行比对,在比对不一致时,执行步骤208,否则,执行步骤209。
步骤208:提示IP地址不匹配,需要重新输入用户名和密码的信息。
也就是说,本实施例在用户再次利用浏览器访问目标网站时可以对用户的账号登录及网站访问所使用IP地址进行限制,由此来保证只有最初访问的IP地址才能使用记住登录的用户名和密码,实现记住密码的登录。而如果不慎黑客获取到目标字符串之后,会因为IP的不同,也不能用来实现记住密码的登录,而如果换成其他IP登录,则仍然需要重新输入用户名和密码,由此保证了账号的安全。或者,黑客在获取到目标字符串之后使用同一IP地址实现记住密码的登录之后,也会由于黑客得到的是目标字符串而非明文的密码,而无法实现修改密码时的旧密码输入,使得黑客无法修改密码,进一步保障账号的安全。
步骤209:将缓存服务器返回的用户名和密码采用预设的解密算法进行解密。
其中,本实施例中可以采用可逆加密算法如RSA或AES等对用户名和密码进行解密。
步骤210:将缓存服务器返回的用户名和密码发送给LDAP服务器,由LDAP服务器进行认证,如果认证成功生成认证用户信息,执行步骤211。
本实施例中可以首先通过网络连接LDAP服务器,再将用户名和密码发送给LDAP服务器,由LDAP服务器对用户名是否合法以及用户名和密码是否匹配进行认证。由于缓存服务器中的用户名和密码是用户通过浏览器首次访问目标网站且成功登陆时的登录信息,因此,步骤210中通常会认证成功。
步骤211:接收LDAP服务器返回到的认证用户信息。
步骤212:基于认证用户信息,获得用户唯一标识,如用户ID等。
步骤213:将认证用户信息通过网站URL过滤器返回给浏览器,以表征用户登录成功。
由上述方案可知,本申请实施例二提供的一种登录控制方法,通过用输入的字符串名称在浏览器缓存中提取目标字符串之后,再从缓存服务器中提取首次访问时的用户名和密码进行认证,区别于现有技术中直接适用浏览器缓存中的明文用户名和密码,即可实现登录信息的记录,避免在浏览器缓存直接存储用户名和密码而存在明文暴露登录信息的情况,由此避免密码修改等情况,保证账号的安全。
进一步的,本实施例中在用户再次利用浏览器访问目标网站时可以对用户的账号登录及网站访问所使用IP地址进行限制,由此来保证只有最初访问的IP地址才能使用记住登录的用户名和密码,实现记住密码的登录。而如果不慎黑客获取到目标字符串之后,会因为IP的不同,也不能用来实现记住密码的登录,而如果换成其他IP登录,则仍然需要重新输入用户名和密码,由此保证了账号的安全。或者,黑客在获取到目标字符串之后使用同一IP地址实现记住密码的登录之后,也会由于黑客得到的是目标字符串而非明文的密码,而无法实现修改密码时的旧密码输入,使得黑客无法修改密码,进一步保障账号的安全。
参考图3,为本申请实施例三提供的一种记住登录信息的装置的结构示意图,以实现图1中的方案,适用于用户通过浏览器第一次访问企业网站并进行认证的过程中对登录信息进行记住的场景。本实施例中的装置可以应用于网络认证服务的终端上,该装置可以包括以下结构:
数据接收单元301,用于接收浏览器发送的对目标网站进行访问的用户名和密码;
认证触发单元302,用于将所述用户名和密码发送至LDAP服务器,由所述LDAP服务器基于所述用户名和密码进行认证并生成认证用户信息。
认证接收单元303,用于接收所述LDAP服务器返回的认证用户信息。
其中,如果所述认证接收单元303所接收到的认证用户信息表明用户名和密码认证不成功时,结束当前流程,不再进行登录,而是提醒用户再次输入用户名和密码。
IP获得单元304,用于在所述认证用户信息表明所述用户名和密码认证成功时,获得当前访问所述目标网站的IP地址。
信息加密单元305,用于将所述用户名和密码采用预设的加密算法进行加密。
需要说明的是,IP获得单元304与信息加密单元305的运行顺序不受单元序号的限制。
信息发送单元306,用于将加密后的用户名和密码以及所述IP地址发送到缓存服务器,由所述缓存服务器基于所述用户名和密码以及IP地址生成目标字符串。
字符串接收单元307,用于接收所述缓存服务器返回的目标字符串。
字符串保存单元308,用于将所述目标字符串及其字符串名称保存到浏览器缓存中。
需要说明的是,本实施例中各个单元的实现功能和实现方案可以参考前文中相应内容,此处不再详述。
由上述方案可知,本申请实施例三提供的一种记住登录信息的装置,通过对认证成功的用户名和密码发送到区别于浏览器缓存的缓存服务器中,而在缓存服务器中生成对应的目标字符串之后,只需要将用户名和密码对应的目标字符串保存到浏览器缓存中,即可实现登录信息的记录,避免在浏览器缓存直接存储用户名和密码而存在明文暴露登录信息的情况,由此避免密码修改等情况,保证账号的安全。
进一步的,本实施例中利用用户首次访问目标网站的IP地址唯一标识目标字符串,也就是说,在用户再次利用浏览器访问目标网站时可以对用户的账号登录及网站访问所使用IP地址进行限制,由此来保证只有最初访问的IP地址才能使用记住登录的用户名和密码,实现记住密码的登录。而如果不慎黑客获取到目标字符串之后,会因为IP的不同,也不能用来实现记住密码的登录,而如果换成其他IP登录,则仍然需要重新输入用户名和密码,由此保证了账号的安全。或者,黑客在获取到目标字符串之后使用同一IP地址实现记住密码的登录之后,也会由于黑客得到的是目标字符串而非明文的密码,而无法实现修改密码时的旧密码输入,使得黑客无法修改密码,进一步保障账号的安全。
参考图4,为本申请实施例四提供的一种登录控制装置的结构示意图,适用于用户通过浏览器再次访问企业网站中利用记住的登录信息进行登录的场景中。该装置可以包括以下结构:
名称获取单元401,用于获取目标网站的访问请求中的字符串名称。
目标获取单元402,用于在浏览器缓存中获取与所述字符串名称相对应的目标字符串。
有效期验证单元403,用于对所述目标字符串进行有效期验证,如果所述目标字符串不在其预设的有效期内,结束当前登录,否则,触发请求发送单元404。
请求发送单元404,用于基于所述目标字符串向缓存服务器发送登录信息获取请求,由所述缓存服务器获取所述目标字符串对应的用户名和密码及IP地址。
信息获得单元405,用于获得所述缓存服务器返回的用户名和密码及IP地址。
IP比对单元406,用于将所述访问请求对应的IP地址与所述缓存服务器返回的IP地址进行比对。
信息解密单元407,用于在比对一致时,将所述缓存服务器返回的用户名和密码采用预设的解密算法进行解密。
信息发送单元408,用于将解密的用户名和密码发送给LDAP服务器,由所述LDAP服务器进行认证。
需要说明的是,本实施例中各个单元的实现功能和实现方案可以参考前文中相应内容,此处不再详述。
由上述方案可知,本申请实施例四提供的一种登录控制装置,通过用输入的字符串名称在浏览器缓存中提取目标字符串之后,再从缓存服务器中提取首次访问时的用户名和密码进行认证,区别于现有技术中直接适用浏览器缓存中的明文用户名和密码,即可实现登录信息的记录,避免在浏览器缓存直接存储用户名和密码而存在明文暴露登录信息的情况,由此避免密码修改等情况,保证账号的安全。
进一步的,本实施例中在用户再次利用浏览器访问目标网站时可以对用户的账号登录及网站访问所使用IP地址进行限制,由此来保证只有最初访问的IP地址才能使用记住登录的用户名和密码,实现记住密码的登录。而如果不慎黑客获取到目标字符串之后,会因为IP的不同,也不能用来实现记住密码的登录,而如果换成其他IP登录,则仍然需要重新输入用户名和密码,由此保证了账号的安全。或者,黑客在获取到目标字符串之后使用同一IP地址实现记住密码的登录之后,也会由于黑客得到的是目标字符串而非明文的密码,而无法实现修改密码时的旧密码输入,使得黑客无法修改密码,进一步保障账号的安全。
需要说明的是,本申请实施例的装置可设置在具有网站认证功能的终端上,该终端上具有处理器、存储器及磁盘,处理器执行登录信息处理及登录控制等工作。
处理器中包含内核,由内核去存储器中调取相应的程序单元。内核可以设置一个或以上,通过调整内核参数来实现终端功能,如接收用户名和密码、数据发送、数据保存等。
存储器可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM),存储器包括至少一个存储芯片。
本申请还提供了一种计算机程序产品,设置在具有网站认证功能的终端上,当在终端如电脑或服务器上执行时,适于执行初始化有如下方法步骤的程序代码:
接收浏览器发送的对目标网站进行访问的用户名和密码;将所述用户名和密码发送至LDAP服务器,由LDAP服务器基于所述用户名和密码进行认证并生成认证用户信息;接收所述LDAP服务器返回的认证用户信息;在所述认证用户信息表明所述用户名和密码认证成功时,将所述用户名和密码发送到缓存服务器,由缓存服务器基于所述用户名和密码生成目标字符串;接收所述缓存服务器返回的目标字符串;将所述目标字符串及其字符串名称保存到浏览器缓存中。
以及
获取目标网站的访问请求中的字符串名称;在浏览器缓存中获取与所述字符串名称相对应的目标字符串;基于所述目标字符串向缓存服务器发送登录信息获取请求,由所述缓存服务器获取所述目标字符串对应的用户名和密码;获得所述缓存服务器返回的用户名和密码;将所述缓存服务器返回的用户名和密码发送给LDAP服务器,由所述LDAP服务器进行认证。
由此,本实施例通过对认证成功的用户名和密码发送到区别于浏览器缓存的缓存服务器中,而在缓存服务器中生成对应的目标字符串之后,只需要将用户名和密码对应的目标字符串保存到浏览器缓存中,即可实现登录信息的记录,避免在浏览器缓存直接存储用户名和密码而存在明文暴露登录信息的情况,由此避免密码修改等情况,保证账号的安全。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
存储器可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。存储器是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
以上仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。
Claims (14)
1.一种记住登录信息的方法,其特征在于,应用于网站认证服务器,所述方法包括:
接收浏览器发送的对目标网站进行访问的用户名和密码;
将所述用户名和密码发送至LDAP服务器,由LDAP服务器基于所述用户名和密码进行认证并生成认证用户信息;
接收所述LDAP服务器返回的认证用户信息;
在所述认证用户信息表明所述用户名和密码认证成功时,将所述用户名和密码发送到缓存服务器,由缓存服务器基于所述用户名和密码生成目标字符串;
接收所述缓存服务器返回的目标字符串;
将所述目标字符串及其字符串名称保存到浏览器缓存中。
2.根据权利要求1所述的方法,其特征在于,在所述认证用户信息表明所述用户名和密码认证成功时,所述方法还包括:
获得当前访问所述目标网站的IP地址;
在将所述用户名和密码发送到缓存服务器的同时,将所述IP地址发送至所述缓存服务器,由所述缓存服务器基于所述用户名和密码以及所述IP地址生成目标字符串。
3.根据权利要求2所述的方法,其特征在于,在将所述用户名和密码以及所述IP地址发送到缓存服务器之前,所述方法还包括:
将所述用户名和密码采用预设的加密算法进行加密。
4.一种登录控制方法,其特征在于,应用于网站认证服务器,所述方法包括:
获取目标网站的访问请求中的字符串名称;
在浏览器缓存中获取与所述字符串名称相对应的目标字符串;
基于所述目标字符串向缓存服务器发送登录信息获取请求,由所述缓存服务器获取所述目标字符串对应的用户名和密码;
获得所述缓存服务器返回的用户名和密码;
将所述缓存服务器返回的用户名和密码发送给LDAP服务器,由所述LDAP服务器进行认证。
5.根据权利要求4所述的方法,其特征在于,在获得所述缓存服务器返回的用户名和密码的同时,所述方法还包括:
获得所述缓存服务器基于所述登录信息获取请求所获取并返回的所述目标字符串对应的IP地址;
在将所述缓存服务器返回的用户名和密码发送给LDAP服务器之前,所述方法还包括:
将所述访问请求对应的IP地址与所述缓存服务器返回的IP地址进行比对,在比对一致时,执行所述将所述缓存服务器返回的用户名和密码发送给LDAP服务器。
6.根据权利要求4所述的方法,其特征在于,在浏览器缓存中获取与所述字符串名称相对应的目标字符串之后,所述方法还包括:
对所述目标字符串进行有效期验证,如果所述目标字符串在其预设的有效期内,则执行所述基于所述目标字符串向缓存服务器发送登录信息获取请求,否则,结束当前登录。
7.根据权利要求4所述的方法,其特征在于,在将所述缓存服务器返回的用户名和密码发送给LDAP服务器之前,所述方法还包括:
将所述缓存服务器返回的用户名和密码采用预设的解密算法进行解密。
8.一种记住登录信息的装置,其特征在于,包括:
数据接收单元,用于接收浏览器发送的对目标网站进行访问的用户名和密码;
认证触发单元,用于将所述用户名和密码发送至LDAP服务器,由所述LDAP服务器基于所述用户名和密码进行认证并生成认证用户信息;
认证接收单元,用于接收所述LDAP服务器返回的认证用户信息;
信息发送单元,用于在所述认证用户信息表明所述用户名和密码认证成功时,将所述用户名和密码发送到缓存服务器,由所述缓存服务器基于所述用户名和密码生成目标字符串;
字符串接收单元,用于接收所述缓存服务器返回的目标字符串;
字符串保存单元,用于将所述目标字符串及其字符串名称保存到浏览器缓存中。
9.根据权利要求8所述的装置,其特征在于,还包括:
IP获得单元,用于在所述认证用户信息表明所述用户名和密码认证成功时,获得当前访问所述目标网站的IP地址,所述信息发送单元将所述IP地址以及所述用户名和密码同时发送到缓存服务器,由所述缓存服务器基于所述用户名和密码以及所述IP地址生成目标字符串。
10.根据权利要求9所述的装置,其特征在于,还包括:
信息加密单元,用于在所述信息发送单元将所述用户名和密码以及所述IP地址发送到缓存服务器之前,将所述用户名和密码采用预设的加密算法进行加密。
11.一种登录控制装置,其特征在于,包括:
名称获取单元,用于获取目标网站的访问请求中的字符串名称;
目标获取单元,用于在浏览器缓存中获取与所述字符串名称相对应的目标字符串;
请求发送单元,用于基于所述目标字符串向缓存服务器发送登录信息获取请求,由所述缓存服务器获取所述目标字符串对应的用户名和密码;
信息获得单元,用于获得所述缓存服务器返回的用户名和密码;
信息发送单元,用于将所述缓存服务器返回的用户名和密码发送给LDAP服务器,由所述LDAP服务器进行认证。
12.根据权利要求11所述的装置,其特征在于,所述信息获得单元还用于:在获得所述缓存服务器返回的用户名和密码的同时,获得所述缓存服务器基于所述登录信息获取请求所获取并返回的所述目标字符串对应的IP地址;
所述装置还包括:
IP比对单元,用于将所述访问请求对应的IP地址与所述缓存服务器返回的IP地址进行比对,在比对一致时,触发所述信息发送单元将所述缓存服务器返回的用户名和密码发送给LDAP服务器。
13.根据权利要求11所述的装置,其特征在于,还包括:
有效期验证单元,用于在所述目标获取单元在浏览器缓存中获取与所述字符串名称相对应的目标字符串之后,对所述目标字符串进行有效期验证,如果所述目标字符串在其预设的有效期内,则触发所述请求发送单元基于所述目标字符串向缓存服务器发送登录信息获取请求,否则,结束当前登录。
14.根据权利要求11所述的装置,其特征在于,还包括:
信息解密单元,用于在所述信息发送单元将所述缓存服务器返回的用户名和密码发送给LDAP服务器之前,将所述缓存服务器返回的用户名和密码采用预设的解密算法进行解密。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201611263921.2A CN106685973B (zh) | 2016-12-30 | 2016-12-30 | 记住登录信息的方法及装置、登录控制方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201611263921.2A CN106685973B (zh) | 2016-12-30 | 2016-12-30 | 记住登录信息的方法及装置、登录控制方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106685973A CN106685973A (zh) | 2017-05-17 |
CN106685973B true CN106685973B (zh) | 2019-09-20 |
Family
ID=58849521
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201611263921.2A Active CN106685973B (zh) | 2016-12-30 | 2016-12-30 | 记住登录信息的方法及装置、登录控制方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106685973B (zh) |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110020357B (zh) * | 2017-10-31 | 2021-08-24 | 北京国双科技有限公司 | 数据存储方法、装置、存储介质和处理器 |
CN108418785B (zh) * | 2017-12-13 | 2020-07-21 | 平安科技(深圳)有限公司 | 密码调用方法、服务器及存储介质 |
CN108769083A (zh) * | 2018-08-01 | 2018-11-06 | 北京奇虎科技有限公司 | 基于分布式服务器的登录方法、装置及系统 |
CN110971396B (zh) * | 2018-09-28 | 2023-08-25 | 北京国双科技有限公司 | 一种应用程序的登录方法及其对应系统 |
CN109359252B (zh) * | 2018-10-30 | 2021-11-30 | 北京小米移动软件有限公司 | 浏览器选择方法及装置 |
CN110162941A (zh) * | 2019-04-12 | 2019-08-23 | 厦门天锐科技股份有限公司 | 一种终端登录信息保存方法 |
CN111049671A (zh) * | 2019-11-08 | 2020-04-21 | 合肥宜拾惠网络科技有限公司 | 系统集成方法和装置 |
CN112073404B (zh) * | 2020-09-03 | 2023-09-29 | 中国平安财产保险股份有限公司 | 一种基于浏览器的账号登录方法及装置 |
CN112954047A (zh) * | 2021-02-08 | 2021-06-11 | 上海弘积信息科技有限公司 | 一种通过负载均衡设备进行cookie加密的方法 |
CN114912126B (zh) * | 2021-12-27 | 2024-03-29 | 天翼数字生活科技有限公司 | 一种防止密码遗忘的身份校验方法和系统 |
CN114710352B (zh) * | 2022-04-07 | 2023-08-08 | 平安科技(深圳)有限公司 | 一种php系统的密码调用方法、装置、电子设备及存储介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102868732A (zh) * | 2012-08-27 | 2013-01-09 | 北京小米科技有限责任公司 | 一种基于账户密码的登录实现方法、系统及装置 |
CN103414824A (zh) * | 2013-08-14 | 2013-11-27 | 惠州Tcl移动通信有限公司 | 一种基于移动终端的自动登录处理方法及系统 |
CN103763326A (zh) * | 2014-01-28 | 2014-04-30 | 广州一呼百应网络技术有限公司 | 一种基于Memcache和Cookie的网站一站式登录方法和系统 |
CN103905454A (zh) * | 2014-04-04 | 2014-07-02 | 浪潮电子信息产业股份有限公司 | 一种跨平台统一认证管理架构 |
CN103916477A (zh) * | 2014-04-09 | 2014-07-09 | 曙光云计算技术有限公司 | 用于云环境的数据存储方法和装置、及下载方法和装置 |
-
2016
- 2016-12-30 CN CN201611263921.2A patent/CN106685973B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102868732A (zh) * | 2012-08-27 | 2013-01-09 | 北京小米科技有限责任公司 | 一种基于账户密码的登录实现方法、系统及装置 |
CN103414824A (zh) * | 2013-08-14 | 2013-11-27 | 惠州Tcl移动通信有限公司 | 一种基于移动终端的自动登录处理方法及系统 |
CN103763326A (zh) * | 2014-01-28 | 2014-04-30 | 广州一呼百应网络技术有限公司 | 一种基于Memcache和Cookie的网站一站式登录方法和系统 |
CN103905454A (zh) * | 2014-04-04 | 2014-07-02 | 浪潮电子信息产业股份有限公司 | 一种跨平台统一认证管理架构 |
CN103916477A (zh) * | 2014-04-09 | 2014-07-09 | 曙光云计算技术有限公司 | 用于云环境的数据存储方法和装置、及下载方法和装置 |
Also Published As
Publication number | Publication date |
---|---|
CN106685973A (zh) | 2017-05-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106685973B (zh) | 记住登录信息的方法及装置、登录控制方法及装置 | |
US11671425B2 (en) | Cross-region requests | |
US10680827B2 (en) | Asymmetric session credentials | |
CN103685282B (zh) | 一种基于单点登录的身份认证方法 | |
EP2020797B1 (en) | Client-server Opaque token passing apparatus and method | |
US10182044B1 (en) | Personalizing global session identifiers | |
US9787672B1 (en) | Method and system for smartcard emulation | |
US10277569B1 (en) | Cross-region cache of regional sessions | |
CN103179134A (zh) | 基于Cookie的单点登录方法、系统及其应用服务器 | |
EP3453136A1 (en) | Methods and apparatus for device authentication and secure data exchange between a server application and a device | |
US20160241536A1 (en) | System and methods for user authentication across multiple domains | |
CN104394172A (zh) | 单点登录装置和方法 | |
US11032267B2 (en) | Securing sensitive historian configuration information | |
CN108156119B (zh) | 登录验证方法及装置 | |
US11811739B2 (en) | Web encryption for web messages and application programming interfaces | |
CN106533677B (zh) | 一种用户登录方法、用户终端及服务器 | |
CN105208041A (zh) | 基于hook的云存储应用加密数据包破解方法 | |
CN103716280A (zh) | 数据传输方法、服务器及系统 | |
CN109495458A (zh) | 一种数据传输的方法、系统及相关组件 | |
CN110445744A (zh) | 一种数据处理方法及装置 | |
Rath et al. | Design and application of a secure and flexible server-based mobile eID and e-signature solution | |
CN114500031B (zh) | 基于单点登录获取bi报表的系统、方法、电子设备及介质 | |
US11750597B2 (en) | Unattended authentication in HTTP using time-based one-time passwords | |
CN114095154B (zh) | 一种App登录的动态口令实现方法、装置、设备和介质 | |
Wu | Authentication in Web Applications |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |