CN109787950A - 系统的登录方法和装置、存储介质及电子装置 - Google Patents
系统的登录方法和装置、存储介质及电子装置 Download PDFInfo
- Publication number
- CN109787950A CN109787950A CN201811361885.2A CN201811361885A CN109787950A CN 109787950 A CN109787950 A CN 109787950A CN 201811361885 A CN201811361885 A CN 201811361885A CN 109787950 A CN109787950 A CN 109787950A
- Authority
- CN
- China
- Prior art keywords
- target
- information
- input
- encrypted result
- destination client
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- User Interface Of Digital Computer (AREA)
Abstract
本发明公开了一种系统的登录方法和装置、存储介质及电子装置。其中,该方法包括:接收目标客户端发送的目标信息,其中,目标信息包括控件标识和目标客户端采集到的输入信息,输入信息用于登录与控件标识所标识的目标控件对应的目标系统;将输入信息输入到目标控件;接收目标控件对输入信息进行加密后得到的加密结果;将加密结果发送给目标客户端,其中,加密结果用于指示目标客户端使用加密结果登录目标系统。本发明解决了相关技术中所提供的浏览器模拟登录的方法存在适用性差的技术问题。
Description
技术领域
本发明涉及计算机领域,具体而言,涉及一种系统的登录方法和装置、存储介质及电子装置。
背景技术
授权信息采集是指在用户完全授权的情况下,通过合理使用用户掌握的必要信息,登录到三方数据存储系统中采集用户必要信息的行为。使用用户专有的三方信息用来做征信和风控,是建立信用基础网络的关键一环。
三方系统对于恶意窃取用户信息的防范从未停止。用户安全信息从来不会以明文的方式通过网络传递。即便加密,也会使用基于时间的变换,避免可能的重放攻击。
目前,相关技术中大部分是基于浏览器模拟的方式登录目标系统。浏览器模拟登录是指:通过软件工具,自动化浏览器的操作,模拟人工的输入,单击等操作,登录目标系统(目标网站)的方法。
浏览器模拟登录虽然可以适配部分的网站,然而,浏览器模拟登录存在以下缺陷:
1)如果目标系统不支持模拟浏览器的话,模拟就不可用。
并不是所有的浏览器都能模拟。IE因为其巨大的平台依赖关系,一般的模拟工具就无法支持。
2)模拟浏览器一般都比较笨重,低效而且消耗巨大;
3)不支持复杂的交互;
4)基本无法支持安全控件。
浏览器模拟基于用户态的键盘鼠标模拟支持,对于施加了基于内核态的混淆工具的安全控件完全无法模拟。
发明内容
本发明实施例提供了一种系统的登录方法和装置、存储介质及电子装置,以至少解决相关技术中所提供的浏览器模拟登录的方法存在适用性差的技术问题。
根据本发明实施例的一个方面,提供了一种系统的登录方法,包括:接收目标客户端发送的目标信息,其中,目标信息包括控件标识和目标客户端采集到的输入信息,输入信息用于登录与控件标识所标识的目标控件对应的目标系统;将输入信息输入到目标控件;接收目标控件对输入信息进行加密后得到的加密结果;将加密结果发送给目标客户端,其中,加密结果用于指示目标客户端使用加密结果登录目标系统。
可选地,在接收目标客户端发送的目标信息之前,获取与目标控件对应的安装程序;使用安装程序,在目标设备上安装目标控件,其中,目标设备上安装有一个或多个控件,一个或多个控件中的各控件分别对应于一个系统,一个或多个控件包括目标控件;使用与目标控件对应的初始化例程,对目标控件进行初始化。
可选地,将输入信息输入到目标控件包括:调用目标设备中的目标内核驱动模拟键盘输入,将输入信息输入到目标控件中,其中,目标控件安装在目标设备上。
可选地,在接收目标控件对输入信息进行加密后得到的加密结果之前,接收目标客户端发送的时间戳信息,其中,时间戳信息由目标事件触发目标客户端产生;使用时间戳信息,根据目标加密算法对输入信息中的加密,得到加密结果。
可选地,在将携带有加密结果的第二消息返回给目标客户端之前,获取用于对加密结果进行安全校验的校验信息,其中,校验信息可以包括以下至少之一:安装目标控件的目标设备的物理指纹信息,输入到目标控件的输入信息的长度,与加密结果对应的加密强度等级;将加密结果发送给目标客户端包括:将加密结果和校验信息发送给目标客户端。
根据本发明实施例的一个方面,提供了一种系统的登录装置,包括:第一接收单元,用于接收目标客户端发送的目标信息,其中,目标信息包括控件标识和目标客户端采集到的输入信息,输入信息用于登录与控件标识所标识的目标控件对应的目标系统;输入单元,用于将输入信息输入到目标控件;第二接收单元,用于接收目标控件对输入信息进行加密后得到的加密结果;发送单元,用于将加密结果发送给目标客户端,其中,加密结果用于指示目标客户端使用加密结果登录目标系统。
可选地,上述装置还包括:第一获取单元,用于获取与目标控件对应的安装程序;安装单元,用于使用安装程序,在目标设备上安装目标控件,其中,目标设备上安装有一个或多个控件,一个或多个控件中的各控件分别对应于一个系统,一个或多个控件包括目标控件;初始化单元,用于使用与目标控件对应的初始化例程,对目标控件进行初始化。
可选地,输入单元包括:输入模块,用于调用目标设备中的目标内核驱动模拟键盘输入,将输入信息输入到目标控件中,其中,目标控件安装在目标设备上。
可选地,上述装置还包括:加密单元,其中,第一接收单元,还用于接收目标客户端发送的时间戳信息,其中,时间戳信息由目标事件触发目标客户端产生;加密单元,用于使用时间戳信息,根据目标加密算法对输入信息中的加密,得到加密结果。
可选地,上述装置还包括第二获取单元,发送单元包括发送模块,其中,第二获取单元,用于获取用于对加密结果进行安全校验的校验信息,其中,校验信息可以包括以下至少之一:安装目标控件的目标设备的物理指纹信息,输入到目标控件的输入信息的长度,与加密结果对应的加密强度等级;发送模块,用于将加密结果和校验信息发送给目标客户端。
根据本发明实施例的又一方面,还提供了一种存储介质,该存储介质中存储有计算机程序,其中,该计算机程序被设置为运行时执行上述方法。
根据本发明实施例的又一方面,还提供了一种电子装置,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其中,上述处理器通过计算机程序执行上述的方法。
在本发明实施例中,采用在服务器程序中直接调用控件的方式,通过接收目标客户端发送的目标信息,其中,目标信息包括控件标识和目标客户端采集到的输入信息,输入信息用于登录与控件标识所标识的目标控件对应的目标系统;将输入信息输入到目标控件;接收目标控件对输入信息进行加密后得到的加密结果;将加密结果发送给目标客户端,其中,加密结果用于指示目标客户端使用加密结果登录目标系统,达到了使用托管控件完成安全登录中输入信息加密的目的,从而实现了提升系统登录方式的适配性的技术效果,进而解决了相关技术中所提供的浏览器模拟登录的方法存在适用性差的技术问题。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本申请的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1是本发明实施例的一种系统的登录方法的服务器的硬件结构框图;
图2是根据本发明实施例的一种可选的系统的登录方法的流程图;
图3是根据本发明实施例的一种可选的系统的登录方法的架构示意图;
图4是根据本发明实施例的另一种可选的系统的登录方法的流程图;
图5是根据本发明实施例的一种可选的系统的登录方法的示意图;
图6是根据本发明实施例一种可选的系统的登录装置的结构框图。
具体实施方式
下文中将参考附图并结合实施例来详细说明本发明。需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。
需要说明的是,本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。
实施例1
本申请实施例1所提供的方法实施例可以在服务器、终端设备或者类似的运算装置中执行。以运行在服务器上为例,图1是本发明实施例的一种系统的登录方法的服务器的硬件结构框图。如图1所示,服务器10可以包括一个或多个(图1中仅示出一个)处理器102(处理器102可以包括但不限于微处理器MCU或可编程逻辑器件FPGA等的处理装置)和用于存储数据的存储器104,可选地,上述服务器还可以包括用于通信功能的传输设备106以及输入输出设备108。本领域普通技术人员可以理解,图1所示的结构仅为示意,其并不对上述移动终端的结构造成限定。例如,服务器10还可包括比图1中所示更多或者更少的组件,或者具有与图1所示不同的配置。
存储器104可用于存储计算机程序,例如,应用软件的软件程序以及模块,如本发明实施例中的系统的登录方法对应的计算机程序,处理器101通过运行存储在存储器104内的计算机程序,从而执行各种功能应用以及数据处理,即实现上述的方法。存储器104可包括高速随机存储器,还可包括非易失性存储器,如一个或者多个磁性存储装置、闪存、或者其他非易失性固态存储器。在一些实例中,存储器104可进一步包括相对于处理器101远程设置的存储器,这些远程存储器可以通过网络连接至服务器10。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
传输装置106用于经由一个网络接收或者发送数据。上述的网络具体实例可包括服务器10的通信供应商提供的无线网络。在一个实例中,传输装置106包括一个网络适配器(Network Interface Controller,简称为NIC),其可通过基站与其他网络设备相连从而可与互联网进行通讯。在一个实例中,传输装置106可以为射频(Radio Frequency,简称为RF)模块,其用于通过无线方式与互联网进行通讯。
除了浏览器模拟登录外,相关技术中还提供了通过反向工程协议登录的方式登录目标网站的方式。反向工程协议登录是指:通过分析相关系统的登录交互协议,反向工程其登录过程,然后达成登录目的的方法。
然而,反向工程协议登录的方式存在以下缺点:
1)协议分析非常复杂。
本地加密使用复杂的JavaScript代码,特别是安全加密部分的分析常常非常困难;
2)外部加密无法通过协议分析破解。
可选地,在本实施例中,作为一种可选的实施方式,如图2所示,上述系统的登录方法可以包括:
S202,接收目标客户端发送的目标信息,其中,目标信息包括控件标识和目标客户端采集到的输入信息,输入信息用于登录与控件标识所标识的目标控件对应的目标系统;
S204,将输入信息输入到目标控件;
S206,接收目标控件对输入信息进行加密后得到的加密结果;
S208,将加密结果发送给目标客户端,其中,加密结果用于指示目标客户端使用加密结果登录目标系统。
通过上述步骤,接收目标客户端发送的目标信息,其中,目标信息包括控件标识和目标客户端采集到的输入信息,输入信息用于登录与控件标识所标识的目标控件对应的目标系统;将输入信息输入到目标控件;接收目标控件对输入信息进行加密后得到的加密结果;将加密结果发送给目标客户端,其中,加密结果用于指示目标客户端使用加密结果登录目标系统,解决了相关技术中所提供的浏览器模拟登录的方法存在适用性差的问题,提升了系统登录方式的适配性。
可选地,上述步骤的执行主体可以为用于控件托管的目标设备,上述目标设备上可以运行有控件托管程序(例如,应用程序)。控件托管程序可以用于托管多个控件,不同的控件可以对应于不同的系统或系统。控件托管程序和目标客户端可以位于相同的设备上。上述目标设备可以是用于控件托管的服务器(托管服务器)等,但不限于此。
在步骤S202中,接收目标客户端发送的目标信息,其中,目标信息包括控件标识和目标客户端采集到的输入信息,输入信息用于登录与控件标识所标识的目标控件对应的目标系统。
上述目标系统(目标网站)可以是授权登录需要登录的网站或者信息系统。上述目标控件可以用于目标系统的用户信息的输入,目标控件具有支持安全输入的组件,使用可扩展的软件架构,将安全封装在浏览器之外。上述目标控件可以是安全控件。
上述目标客户端为数据采集客户端,可以运行有用于进行数据采集的数据采集程序。采集的数据可以包括但不限于:从用户设备处获取到的用户输入。通过采集用户输入,可以将用户提供的信息输入目标控件中。用户输入可以包括但不限于:用户名、登录密码等信息。
数据采集客户端还可以采集目标系统发送的目标数据,使用目标数据或者使用目标数据的分析结果,确定目标控件的控件参数。
安全控件是Windows Internet Explorer浏览器的独有安全技术。安全控件基于Windows COM+技术的专有安全输入支持组件,使用基于COM的可扩展软件架构,把安全封装到了浏览器之外。目前在windows平台广泛使用。
在接收目标客户端发送的目标信息之前,可以在托管服务器上安装目标控件,还可以执行目标控件的初始化操作,上述初始化操作可以包括但不限于:登录初始化,控件初始化,目标控件与目标系统的服务器之间的互校验。
托管服务器中的数据采集程序(数据采集客户端)可以与目标系统进行交互,执行登录初始化流程。上述登录初始化流程可以包括以下步骤:数据采集程序向目标系统发送登录初始化请求,响应接收到的登录初始化请求,向数据采集程序发送登录初始信息。
数据采集程序可以分别与目标系统和托管服务器中的控件托管程序(控件托管应用)进行交互,执行控件初始化流程。上述控件初始化流程可以包括以下步骤:数据采集程序向控件托管程序发送用于标识控件的控件标识(例如,控件类型);控件托管程序对此进行响应,向数据采集程序返回控件返回值(目标控件的身份信息,安装目标控件的机器的指纹信息等);数据采集程序向目标系统发送控件返回值;接收到控件返回值之后,目标系统向数据采集程序发送控件初始化参数(目标控件需要的控件参数,可以是一个,也可以是多个);数据采集程序向控件托管程序发送控件初始化参数和用户输入信息(用户名和登录密码等),以指示控件托管程序使用控件初始化参数完成控件初始化,并使用目标控件对用户输入信息进行加密。
在登录初始化之后,托管服务器和目标系统可以进行交互,以使目标控件和目标系统的服务器进行互校验:目标系统的服务器确定目标控件使其希望使用的登录控件,目标控件确定目标系统是其希望登录的系统。
可选地,在接收目标客户端发送的目标信息之前,可以获取与目标控件对应的安装程序;使用安装程序,在目标设备上安装目标控件,其中,目标设备上安装有一个或多个控件,一个或多个控件中的各控件分别对应于一个系统,一个或多个控件包括目标控件;使用与目标控件对应的初始化例程,对目标控件进行初始化。
通过本发明实施例的上述技术方案,通过调用与目标控件对应的初始化例程对目标控件进行初始化,可以保证目标控件运行的安全性和可靠性。
在步骤S204中,将输入信息输入到目标控件。
可以通过多种方式将输入信息输入到目标控件中,可以包括但不限于:通过键盘输入,通过模拟键盘输入。
可选地,将输入信息输入到目标控件包括:调用目标设备的目标内核驱动来模拟键盘输入,将输入信息输入到目标控件中,其中,目标控件安装在目标设备上。
为了防止键盘嗅探,目标控件使用了基于内核的输入系统,直接接管用户输入,而不是依赖Windows通用的消息机制。所以需要使用特别的内核驱动来模拟键盘输入。该技术为内核驱动技术,在Windows硬件栈的最低端模拟传统PS/2键盘或者USB键盘。
通过本发明实施例的上述技术方案,通过使用内核驱动来模拟键盘输入,可以防止键盘嗅探,提高输入信息的安全性。
在步骤S206中,接收目标控件对输入信息进行加密后得到的加密结果。
不同的目标控件的输入要求可以不同,除了登录密码信息之外,还可以包括:时间戳信息。上述时间戳可以由目标客户端产生,产生的时机可以根据目标控件的要求进行确定,可以在目标事件发生触发,上述目标事件可以包括但不限于以下之一:目标客户端向目标系统发送登录初始化请求,目标系统向目标客户端返回登录初始信息,目标客户端向控件托管程序发送控件标识。具体的目标事件可以根据需要确定,本实施例中对此不作具体限定。
目标控件与目标系统对应的,其加密密钥等信息封装在目标控件之中,控件托管服务器的开发与维护可以不需要知晓加密密钥,而只需对控件进行托管和维护。
可选地,在接收目标控件对输入信息进行加密后得到的加密结果之前,接收目标客户端发送的时间戳信息,其中,时间戳信息为由目标事件触发目标客户端产生;使用时间戳信息,根据目标加密算法对输入信息进行加密,得到加密结果。
通过本发明实施例的上述技术方案,通过目标事件触发目标客户端产生时间戳,并将产生的时间戳用于加密,提高信息加密的可靠性。
在步骤S208中,将加密结果发送给目标客户端,其中,加密结果用于指示目标客户端使用加密结果登录目标系统。
在获取到加密结果之后,可以将加密信息发送给目标客户端,由目标客户端将加密结果携带在向目标系统发送的登录请求中。
再将加密结果发送给目标客户端的同时,还可以将对加密结果进行安全校验的校验信息发送给目标客户端,由目标客户端对加密结果进行校验,和/或,由目标客户端将校验信息的全部或者部分发送给目标系统,由目标系统对加密结果进行安全校验。
上述校验信息可以包括以下至少之一:安装目标控件的目标设备的物理指纹信息,输入到目标控件的输入信息的长度(控件输入长度),与加密结果对应的加密强度等级(密码强度、加密强度)。
目标设备的物理指纹可以包括一种或多个,例如,目标设备的mac地址,ip地址,操作系统信息等。
输入信息的长度可以为第一值。在将输入信息输入到目标控件时,由于模拟键盘输入时出错等原因,输入信息进入目标控件时可能会发生错漏,控件输入长度可以为第二值。可以由控件托管程序或者目标控件确定输入信息进入目标控件后的实际长度。
对输入信息的加密强度可以分为不同的等级,不同的加密强度对应于不同的加密强度等级。可以由控件托管程序或者目标控件确定与加密结果对应的加密强度等级。
输入信息中的登录密码也可以分为不同密码等级,可以根据登录密码中包含的字符的种类、长度、复杂度等,将登录密码划分为不同的等级(例如,弱,中、高等)。
在上述校验信息中,目标设备的物理指纹信息可以与加密结果一起发送给目标系统,由目标系统来做额外的安全检查。控件输入长度和加密强度可以用于目标客户端所进行的安全核查。
可选地,在将加密结果发送给目标客户端之前,可以获取用于对加密结果进行安全校验的校验信息,其中,校验信息可以包括以下至少之一:安装目标控件的目标设备的物理指纹信息,输入到目标控件的输入信息的长度,与加密结果对应的加密强度等级;将加密结果和校验信息发送给目标客户端。
通过本发明实施例的上述技术方案,通过获取校验信息并将校验信息和加密结果一起发送给目标客户端,以便对加密结果进行安全校验,提供了加密结果传输的可靠性。
下面结合以下示例对上述系统的登录方法进行说明。在本示例中,控件托管服务器包括控件托管程序和数据采集程序(目标客户端),其中,一个或多个控件通过控件托管程序进行托管。
在本示例中的系统的登录方法中,在服务端程序托管控件,使用专有协议传递安全参数,通过在服务端程序中直接调用控件,并且使用内核驱动的方式直接输入密码,然后调用必要控件接口的方式,达成了利用控件加密结果完成目标系统登录的效果。
本示例中的控件托管服务器的软件架构如图3所示。在该架构中,数据采集程序通过交互协议控件托管程序(控件托管程序位于控件托管服务器的用户态)。控件托管程序中包括多个控件实例,各控件实例对应于一个目标系统的安全控件。
数据采集程序可以用于采集以下信息:用户输入的信息,从目标系统中获取到的控件信息(一个或多个控件参数),登录目标系统后从目标系统中获取到的信息。
控件托管程序是一个运行在Windows桌面版的自带UI的程序。使用Windows桌面版的目的是简化托管程序的设计。这个程序需要包含必要的信息,其中,最关键的是需要托管的控件,这意味着需要首先安装目标网站使用的控件。
控件托管程序需要根据控件的不同,调用合适的初始化例程初始化控件,从数据采集程序获取控件的必要参数。待用户模拟输入完成后,在调用合适的方法,获取加密结果并且返回给数据采集程序。
为了防止键盘嗅探,控件托管程序使用内核态模拟输入驱动,将用户输入的信息输入到对应的控件中。控件托管程序所托管的控件使用了基于内核的输入系统,直接接管用户输入,而不是依赖Windows通用的消息机制。所以需要使用特别的内核驱动来模拟键盘输入。该技术为内核驱动技术,在Windows硬件栈的最低端模拟传统PS/2键盘或者USB键盘。
为了在单一程序(控件托管程序)中支持多控件,交互协议中通过控件类型字段来区别不同的控件,同时对不同的控件,使用特定的参数来满足其要求。然而,因为控件模拟输入的时候需要独占终端,输入焦点也不能丢失,可以部署多个相同的实例才能满足更高的并发要求。
下面对本示例中的系统的登录方法进行具体说明。
如图4所示,本示例中的系统的登录方法包括以下步骤:
S1,数据采集程序向目标系统发送登录初始化请求。
S2,响应接收到登录初始化请求,目标系统向数据采集程序返回登录初始信息。
上述步骤可以模拟用户手动登录目标系统时的登录初始化流程。
S3,数据采集程序向控件托管程序发送控件类型。
S4,控件托管程序向数据采集程序发送控件返回值。
S5,数据采集程序将控件返回值发送给目标系统。
S6,接收到控件返回值之后,目标系统向数据采集程序发送控件初始化参数。
S7,数据采集程序向控件托管程序发送控件初始化参数,还可以发送采集到的用户输入。
上述用户输入可以是在之前用户进行托管授权时输入的信息。例如,用户名和登录密码等。
上述步骤可以模拟用户手动登录目标系统时的控件初始化流程。
在步骤S1至步骤S7所描述的初始化流程中,假设在初始化控件之前需要和目标系统交互一次。由于登录请求初始化的时候一般就可以获取所有必要的初始化信息,因此,大部分的情况是无需初始化交互。
在步骤S7中,数据采集系统和服务器端(控件托管程序)之间进行交互所使用的交互协议可以进行根据需要进行设计,以支持各种不同控件的同时托管。
如表1所示,数据采集系统向服务器端(控件托管程序)发送的第一信息包括:控件类型和用户需要输入的信息(用户名、登录密码等),除控件类型和用户需要输入的信息之外,根据控件的情况,第一信息还可以包括:随机信息、时间戳和证书信息。
表1
在接收到数据采集程序发送的控件初始化参数以及用户输入之后,控件托管程序可以调用与对应的控件,将控件初始化参数以及用户输入信息输入到对应的安全控件中,其中,控件初始化参数可以输入到控件参数中,用户输入信息输入到用户输入中。
图5示出了控件托管到控件托管程序中的场景。托管界面中包括:控件标签、控件参数1和控件参数2以及用户输入。其中,控件标签为控件的描述信息,控件参数1和2为控件需要的输入参数(根据控件特性,不同控件需要的控件参数的种类和数目可以不同)。用户输入为用户真正需要输入的信息,一般是登录密码等信息。
根据不同控件的特性,控件托管程序需要执行的操作可以有区别。例如,如果控件直接支持HTML submit(提交),控件托管程序还需要捕获submit操作的结果;如果控件还需要域名绑定,控件托管程序则需要模拟控件所在容器的域名,确保成功。
在将必要的信息输入到控件中之后,控件会向控件托管程序返回加密结果。除加密结果(用户加密信息)之外,控件返回的信息还可以包括:控件输入长度、密码强度等。控件托管程序获取到控件返回的加密结果和其他信息。
S8,控件托管程序向数据采集程序返回用户加密信息。
在获取到控件返回的加密结果和其他信息之后,控件托管程序可以向数据采集程序返回第二信息,其中,第二信息可以包括控件返回的信息,以及其他用于安全校验的信息。
如表2所示,控件托管程序向数据采集程序发送的第二信息包括:加密结果,除加密结果之外,根据控件的情况,第一信息还可以包括:控件指纹、控件输入长度和密码强度等。
表2
S9,数据采集程序向目标系统发送登录请求,登录请求中携带有加密结果和控件指纹。
数据采集程序在接收到第二信息后,可以首先使用第二信息中的控件输入长度和密码强度进行安全校验;然后,在校验通过的情况下(控件输入长度与用户输入的长度相同,加密强度为预定强度),向目标系统发送登录请求,登录请求中携带有加密结果和控件指纹。
S10,目标系统向数据采集程序返回登录结果。
目标系统对加密结果进行解密,执行以下安全检查:确定解密出的账户是否是允许登录的账号,以及,与解密出的账号对应的登录密码正确;使用控件指纹进行额外的安全检查。在检查通过的情况下,向数据采集程序返回登录结果。
在登录结果为登录成功的情况下,数据采集程序可以对登录后的目标系统进行数据爬取。
通过本示例中的技术方案,通过使用独立的控件托管程序托管安全控件,使用独立的键盘模拟技术把用户信息的输入到控件框中,并使用专门设计的交互协议来支持各种不同控件的同时托管,可以带来以下有益效果:
1)可以直接把所有安全控件托管到同一个服务程序中,满足所有需要安全登录的网站的要求;
2)简化安全网站的协议分析流程,加快授权爬取的开发;
3)弥补浏览器模拟的不足;
4)适用于所有嵌入了安全控件的目标系统。
需要说明的是,对于前述的各方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本发明并不受所描述的动作顺序的限制,因为依据本发明,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定是本发明所必须的。
实施例2
根据本发明实施例的另一个方面,还提供了一种用于实施上述系统的登录方法的系统的登录装置,如图6所示,该装置包括:
(1)第一接收单元602,用于接收目标客户端发送的目标信息,其中,目标信息包括控件标识和目标客户端采集到的输入信息,输入信息用于登录与控件标识所标识的目标控件对应的目标系统;
(2)输入单元604,连接至第一接收单元602,用于将输入信息输入到目标控件;
(3)第二接收单元606,连接至输入单元604,用于接收目标控件对输入信息进行加密后得到的加密结果;
(4)发送单元608,连接至第二接收单元606,用于将加密结果发送给目标客户端,其中,加密结果用于指示目标客户端使用加密结果登录目标系统。
可选地,第一接收单元602可以用于执行上述步骤S202,输入单元604可以用于执行上述步骤S204,第二接收单元606可以用于执行上述步骤S206,发送单元608可以用于执行上述步骤S208。
可选地,上述装置还可以包括:
(1)第一获取单元,用于在接收目标客户端发送的目标信息之前,获取与目标控件对应的安装程序;
(2)安装单元,连接至第一获取单元,用于使用安装程序,在目标设备上安装目标控件,其中,目标设备上安装有一个或多个控件,一个或多个控件中的各控件分别对应于一个系统,一个或多个控件包括目标控件;
(3)初始化单元,连接至安装单元,用于使用与目标控件对应的初始化例程,对目标控件进行初始化。
可选地,输入单元604可以包括:
(1)输入模块,用于调用目标设备中的目标内核驱动模拟键盘输入,将所述输入信息输入到所述目标控件中,其中,所述目标控件安装在所述目标设备上。
可选地,上述装置还可以包括:加密单元,其中,
第一接收单元,还用于接收目标客户端发送的时间戳信息,其中,时间戳信息由目标事件触发目标客户端产生;
加密单元,用于使用时间戳信息,根据目标加密算法对输入信息中的加密,得到加密结果。
可选地,上述装置还包括第二获取单元,发送单元608包括发送模块,其中,
第二获取单元,用于获取用于对加密结果进行安全校验的校验信息,其中,校验信息可以包括以下至少之一:安装目标控件的目标设备的物理指纹信息,输入到目标控件的输入信息的长度,与加密结果对应的加密强度等级;
发送模块,用于将加密结果和校验信息发送给目标客户端。
需要说明的是,上述各个模块是可以通过软件或硬件来实现的,对于后者,可以通过以下方式实现,但不限于此:上述模块均位于同一处理器中;或者,上述各个模块以任意组合的形式分别位于不同的处理器中。
实施例3
本发明实施例中还提供了一种存储介质,该存储介质中存储有计算机程序,其中,该计算机程序被设置为运行时执行上述任一项方法实施例中的步骤。
可选地,在本实施例中,上述存储介质可以被设置为存储用于执行以下步骤的计算机程序:
S1,接收目标客户端发送的目标信息,其中,目标信息包括控件标识和目标客户端采集到的输入信息,输入信息用于登录与控件标识所标识的目标控件对应的目标系统;
S2,将输入信息输入到目标控件;
S3,接收目标控件对输入信息进行加密后得到的加密结果;
S4,将加密结果发送给目标客户端,其中,加密结果用于指示目标客户端使用加密结果登录目标系统。
可选地,在本实施例中,上述存储介质可以包括但不限于:U盘、只读存储器(Read-Only Memory,简称为ROM)、随机存取存储器(Random Access Memory,简称为RAM)、移动硬盘、磁碟或者光盘等各种可以存储计算机程序的介质。
实施例4
本发明的实施例中还提供了一种电子装置,包括存储器和处理器,该存储器中存储有计算机程序,该处理器被设置为运行计算机程序以执行上述任一项方法实施例中的步骤。
可选地,上述电子装置还可以包括传输设备以及输入输出设备,其中,该传输设备和上述处理器连接,该输入输出设备和上述处理器连接。
可选地,在本实施例中,上述处理器可以被设置为通过计算机程序执行以下步骤:
S1,接收目标客户端发送的目标信息,其中,目标信息包括控件标识和目标客户端采集到的输入信息,输入信息用于登录与控件标识所标识的目标控件对应的目标系统;
S2,将输入信息输入到目标控件;
S3,接收目标控件对输入信息进行加密后得到的加密结果;
S4,将加密结果发送给目标客户端,其中,加密结果用于指示目标客户端使用加密结果登录目标系统。
可选地,本实施例中的具体示例可以参考上述实施例及可选实施方式中所描述的示例,本实施例在此不再赘述。
显然,本领域的技术人员应该明白,上述的本发明的各模块或各步骤可以用通用的计算装置来实现,它们可以集中在单个的计算装置上,或者分布在多个计算装置所组成的网络上,可选地,它们可以用计算装置可执行的程序代码来实现,从而,可以将它们存储在存储装置中由计算装置来执行,并且在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤,或者将它们分别制作成各个集成电路模块,或者将它们中的多个模块或步骤制作成单个集成电路模块来实现。这样,本发明不限制于任何特定的硬件和软件结合。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (12)
1.一种系统的登录方法,其特征在于,包括:
接收目标客户端发送的目标信息,其中,所述目标信息包括控件标识和所述目标客户端采集到的输入信息,所述输入信息用于登录与所述控件标识所标识的目标控件对应的目标系统;
将所述输入信息输入到所述目标控件;
接收所述目标控件对所述输入信息进行加密后得到的加密结果;
将所述加密结果发送给所述目标客户端,其中,所述加密结果用于指示所述目标客户端使用所述加密结果登录所述目标系统。
2.根据权利要求1所述的方法,其特征在于,在接收目标客户端发送的目标信息之前,所述方法还包括:
获取与所述目标控件对应的安装程序;
使用所述安装程序,在目标设备上安装所述目标控件,其中,所述目标设备上安装有一个或多个控件,所述一个或多个控件中的各控件分别对应于一个系统,所述一个或多个控件包括所述目标控件;
使用与所述目标控件对应的初始化例程,对所述目标控件进行初始化。
3.根据权利要求1所述的方法,其特征在于,将所述输入信息输入到所述目标控件包括:
调用目标设备的目标内核驱动来模拟键盘输入,将所述输入信息输入到所述目标控件中,其中,所述目标控件安装在所述目标设备上。
4.根据权利要求1所述的方法,其特征在于,在接收所述目标控件对所述输入信息进行加密后得到的所述加密结果之前,所述方法还包括:
接收所述目标客户端发送的时间戳信息,其中,所述时间戳信息由目标事件触发所述目标客户端产生;
使用所述时间戳信息,根据目标加密算法对所述输入信息进行加密,得到所述加密结果。
5.根据权利要求1至4中任一项所述的方法,其特征在于,
在将将所述加密结果发送给所述目标客户端之前,所述方法还包括:获取用于对所述加密结果进行安全校验的校验信息,其中,所述校验信息可以包括以下至少之一:安装所述目标控件的目标设备的物理指纹信息,输入到所述目标控件的所述输入信息的长度,与所述加密结果对应的加密强度等级;
将所述加密结果发送给所述目标客户端包括:将所述加密结果和所述校验信息发送给所述目标客户端。
6.一种系统的登录装置,其特征在于,包括:
第一接收单元,用于接收目标客户端发送的目标信息,其中,所述目标信息包括控件标识和所述目标客户端采集到的输入信息,所述输入信息用于登录与所述控件标识所标识的目标控件对应的目标系统;
输入单元,用于将所述输入信息输入到所述目标控件;
第二接收单元,用于接收所述目标控件对所述输入信息进行加密后得到的加密结果;
发送单元,用于将所述加密结果发送给所述目标客户端,其中,所述加密结果用于指示所述目标客户端使用所述加密结果登录所述目标系统。
7.根据权利要求6所述的装置,其特征在于,所述装置还包括:
第一获取单元,用于获取与所述目标控件对应的安装程序;
安装单元,用于使用所述安装程序,在目标设备上安装所述目标控件,其中,所述目标设备上安装有一个或多个控件,所述一个或多个控件中的各控件分别对应于一个系统,所述一个或多个控件包括所述目标控件;
初始化单元,用于使用与所述目标控件对应的初始化例程,对所述目标控件进行初始化。
8.根据权利要求6所述的装置,其特征在于,所述输入单元包括:
输入模块,用于调用目标设备中的目标内核驱动模拟键盘输入,将所述输入信息输入到所述目标控件中,其中,所述目标控件安装在所述目标设备上。
9.根据权利要求6所述的装置,其特征在于,所述装置还包括:加密单元,其中,
所述第一接收单元,还用于接收所述目标客户端发送的时间戳信息,其中,所述时间戳信息由目标事件触发所述目标客户端产生;
所述加密单元,用于使用所述时间戳信息,根据目标加密算法对所述输入信息中的加密,得到所述加密结果。
10.根据权利要求6至9中任一项所述的装置,其特征在于,所述装置还包括第二获取单元,所述发送单元包括发送模块,其中,
所述第二获取单元,用于获取用于对所述加密结果进行安全校验的校验信息,其中,所述校验信息可以包括以下至少之一:安装所述目标控件的目标设备的物理指纹信息,输入到所述目标控件的所述输入信息的长度,与所述加密结果对应的加密强度等级;
所述发送模块,用于将所述加密结果和所述校验信息发送给所述目标客户端。
11.一种存储介质,其特征在于,所述存储介质中存储有计算机程序,其中,所述计算机程序被设置为运行时执行所述权利要求1至5任一项中所述的方法。
12.一种电子装置,包括存储器和处理器,其特征在于,所述存储器中存储有计算机程序,所述处理器被设置为通过所述计算机程序执行所述权利要求1至5任一项中所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811361885.2A CN109787950A (zh) | 2018-11-15 | 2018-11-15 | 系统的登录方法和装置、存储介质及电子装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811361885.2A CN109787950A (zh) | 2018-11-15 | 2018-11-15 | 系统的登录方法和装置、存储介质及电子装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN109787950A true CN109787950A (zh) | 2019-05-21 |
Family
ID=66496461
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811361885.2A Pending CN109787950A (zh) | 2018-11-15 | 2018-11-15 | 系统的登录方法和装置、存储介质及电子装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109787950A (zh) |
Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011123685A (ja) * | 2009-12-11 | 2011-06-23 | Casio Computer Co Ltd | 売上データ処理システム及びプログラム |
CN102469080A (zh) * | 2010-11-11 | 2012-05-23 | 中国电信股份有限公司 | 实现通行证用户安全登录应用客户端的方法和系统 |
CN103078863A (zh) * | 2013-01-08 | 2013-05-01 | 青岛海信宽带多媒体技术有限公司 | 登录认证的方法、装置及系统 |
CN103164650A (zh) * | 2013-03-26 | 2013-06-19 | 北京奇虎科技有限公司 | 浏览器侧安全控件的实现方法及浏览器 |
CN103428001A (zh) * | 2013-09-05 | 2013-12-04 | 中国科学院信息工程研究所 | 一种隐式增强便捷web身份认证方法 |
CN103957202A (zh) * | 2014-04-22 | 2014-07-30 | 中国工商银行股份有限公司 | 一种安全登录方法及系统 |
CN104933361A (zh) * | 2015-06-05 | 2015-09-23 | 浪潮电子信息产业股份有限公司 | 一种登录密码的保护装置及方法 |
CN105099676A (zh) * | 2014-04-18 | 2015-11-25 | 阿里巴巴集团控股有限公司 | 一种用户登录方法、用户终端及服务器 |
US20160269396A1 (en) * | 2013-07-24 | 2016-09-15 | Tencent Technology (Shenzhen) Company Limited | Methods and Systems for Controlling Mobile Terminal Access to a Third-Party Server |
US20170220790A1 (en) * | 2005-08-01 | 2017-08-03 | Danilo E. Fonseca | Password/encryption protection |
CN107357861A (zh) * | 2017-06-30 | 2017-11-17 | 北京百度网讯科技有限公司 | 一种基于可视化控件呈现数据的方法和装置 |
-
2018
- 2018-11-15 CN CN201811361885.2A patent/CN109787950A/zh active Pending
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20170220790A1 (en) * | 2005-08-01 | 2017-08-03 | Danilo E. Fonseca | Password/encryption protection |
JP2011123685A (ja) * | 2009-12-11 | 2011-06-23 | Casio Computer Co Ltd | 売上データ処理システム及びプログラム |
CN102469080A (zh) * | 2010-11-11 | 2012-05-23 | 中国电信股份有限公司 | 实现通行证用户安全登录应用客户端的方法和系统 |
CN103078863A (zh) * | 2013-01-08 | 2013-05-01 | 青岛海信宽带多媒体技术有限公司 | 登录认证的方法、装置及系统 |
CN103164650A (zh) * | 2013-03-26 | 2013-06-19 | 北京奇虎科技有限公司 | 浏览器侧安全控件的实现方法及浏览器 |
US20160269396A1 (en) * | 2013-07-24 | 2016-09-15 | Tencent Technology (Shenzhen) Company Limited | Methods and Systems for Controlling Mobile Terminal Access to a Third-Party Server |
CN103428001A (zh) * | 2013-09-05 | 2013-12-04 | 中国科学院信息工程研究所 | 一种隐式增强便捷web身份认证方法 |
CN105099676A (zh) * | 2014-04-18 | 2015-11-25 | 阿里巴巴集团控股有限公司 | 一种用户登录方法、用户终端及服务器 |
CN103957202A (zh) * | 2014-04-22 | 2014-07-30 | 中国工商银行股份有限公司 | 一种安全登录方法及系统 |
CN104933361A (zh) * | 2015-06-05 | 2015-09-23 | 浪潮电子信息产业股份有限公司 | 一种登录密码的保护装置及方法 |
CN107357861A (zh) * | 2017-06-30 | 2017-11-17 | 北京百度网讯科技有限公司 | 一种基于可视化控件呈现数据的方法和装置 |
Non-Patent Citations (2)
Title |
---|
KAI ZHOU、JIAN REN: ""PassBio: Privacy-Preserving User-Centric Biometric Authentication"", 《IEEE TRANSACTIONS ON INFORMATION FORENSICS AND SECURITY》 * |
李鹏伟、傅建明、沙乐天、丁爽: ""键盘输入安全研究"", 《计算机科学》 * |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105007280B (zh) | 一种应用登录方法和装置 | |
CN105376216B (zh) | 一种远程访问方法、代理服务器及客户端 | |
CN106302546B (zh) | 实现服务器访问的方法和装置 | |
EP2684330B1 (en) | Method and system for granting access to a secured website | |
CN107124433B (zh) | 物联网系统、物联网设备访问方法、访问授权方法及设备 | |
US8782796B2 (en) | Data exfiltration attack simulation technology | |
CN110351228A (zh) | 远程登录方法、装置和系统 | |
CN109936547A (zh) | 身份认证方法、系统及计算设备 | |
CN106503589A (zh) | 区块链交易信息正确性的校验方法、装置及系统 | |
CN106357841A (zh) | 一种域名解析方法、装置和系统 | |
CN108229956A (zh) | 网银交易方法、装置、系统以及移动终端 | |
CN104660557B (zh) | 操作处理方法和装置 | |
CN109011583A (zh) | 虚拟资源转移方法和装置、存储介质及电子装置 | |
CN107209701A (zh) | 滚动安全平台 | |
CN108768963A (zh) | 可信应用与安全元件的通信方法和系统 | |
CN109547426B (zh) | 业务响应方法及服务器 | |
CN106164917A (zh) | 用于远程会话的用户特定应用激活 | |
CN110120928A (zh) | 一种身份认证的方法、装置、服务器及计算机可读介质 | |
CN108880912A (zh) | 一种it运维控制系统及方法 | |
EP3381166B1 (en) | Systems and methods for cross-channel device binding | |
CN110650065A (zh) | 面向互联网的网络设备众测系统及测试方法 | |
CN109495458A (zh) | 一种数据传输的方法、系统及相关组件 | |
CN110166470A (zh) | 一种网络服务模拟方法及装置 | |
CN106712959A (zh) | 一种通信安全的实现方法及系统 | |
CN110166471A (zh) | 一种Portal认证方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20190521 |
|
RJ01 | Rejection of invention patent application after publication |