CN111193708A - 一种基于企业浏览器实现的扫码登录方法和装置 - Google Patents

一种基于企业浏览器实现的扫码登录方法和装置 Download PDF

Info

Publication number
CN111193708A
CN111193708A CN201911205553.XA CN201911205553A CN111193708A CN 111193708 A CN111193708 A CN 111193708A CN 201911205553 A CN201911205553 A CN 201911205553A CN 111193708 A CN111193708 A CN 111193708A
Authority
CN
China
Prior art keywords
information
account
code scanning
enterprise browser
login
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201911205553.XA
Other languages
English (en)
Inventor
陈本峰
白东鑫
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Clouddeep Internet Beijing Technology Co ltd
Original Assignee
Clouddeep Internet Beijing Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Clouddeep Internet Beijing Technology Co ltd filed Critical Clouddeep Internet Beijing Technology Co ltd
Priority to CN201911205553.XA priority Critical patent/CN111193708A/zh
Publication of CN111193708A publication Critical patent/CN111193708A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/36User authentication by graphic or iconic representation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/14Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation using light without selection of wavelength, e.g. sensing reflected white light
    • G06K7/1404Methods for optical code recognition
    • G06K7/1408Methods for optical code recognition the method being specifically adapted for the type of code
    • G06K7/14172D bar codes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Artificial Intelligence (AREA)
  • Toxicology (AREA)
  • General Health & Medical Sciences (AREA)
  • Electromagnetism (AREA)
  • Health & Medical Sciences (AREA)
  • Power Engineering (AREA)
  • Software Systems (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本发明实施例公开了一种基于企业浏览器实现的扫码登录方法和装置,其中,所述方法包括:通过预设网关获得移动端企业浏览器发送的扫码登录请求;其中,所述预设网关用于对所述扫码登录请求进行SPA验证和HMAC验证;解析所述扫码登录请求,获得登录所述移动端企业浏览器的账密信息;将所述账密信息与预存的登录账密信息进行匹配,若匹配成功,则生成与所述账密信息对应的账户登录页面,并将所述账户登录页面通过所述网关返回至目标PC端企业浏览器进行展示。采用本发明所述的基于企业浏览器实现的扫码登录方法,能够通过预设网关验证登录请求,并预先确定访问权限,提高了基于移动端企业浏览器扫码登录的安全性,从而降低了账户数据泄密的风险。

Description

一种基于企业浏览器实现的扫码登录方法和装置
技术领域
本发明实施例涉及网络安全技术领域,具体涉及一种基于企业浏览器实现的扫码登录方法和装置,另外还涉及一种电子设备和计算机可读存储介质。
背景技术
近年来,随着互联网技术的不断发展,扫码登录以其独特的登录访问模式逐渐吸引了人们的注意,用户无需输入账户名和密码,只需通过客户端进行扫一扫便可轻松实现一键登录。目前,在PC端企业浏览器扫码登录过程中,使用的二维码扫码登录的方式主要是网页产生一个全局唯一的ID,移动端企业浏览器扫描PC端企业浏览器网页二维码后,将获取到的ID通过接口的方式提交给后台服务器,从而实现快速扫码登录。
然而,上述网页认证过程中的传输方式并不安全,撞库等方式可破解上述扫码登录方式,从而会导致认证内容的泄露,使得用户的用户账号信息得不到保证。因此,由于企业浏览器实现的扫码登录的中间环节缺少验证过程,导致账户业务数据仍存在被窃取的风险,如何在扫码登录过程中保证账户业务数据的安全成为本领域关注的重点。
企业浏览器平台,是未来企业实现智能管理的重要手段,其通常兼容Chrome内核、IE内核等,可为企业实现深度定制、集成管理业务系统数据,从而满足个性化需求。因此,如何基于企业浏览器实现安全、高效的扫码登录成为亟待解决的技术问题。
发明内容
为此,本发明实施例提供一种基于企业浏览器实现的扫码登录方法,以解决现有技术中存在的PC端企业浏览器扫码登录过程缺少验证环节、安全性降低,导致基于移动端企业浏览器扫码登录PC端企业浏览器访问企业内部数据时安全性无法得到保障的问题。
为了实现上述目的,本发明实施例提供如下技术方案:
第一方面,本发明实施例提供一种基于企业浏览器实现的扫码登录方法,包括:通过预设网关获得移动端企业浏览器发送的扫码登录请求;其中,所述预设网关用于对所述扫码登录请求进行SPA验证和HMAC验证;解析所述扫码登录请求,获得登录所述移动端企业浏览器的账密信息;其中,所述账密信息包含账户名信息和登录密码信息中的至少一种;将所述账密信息与预存的登录账密信息进行匹配,若匹配成功,则生成与所述账密信息对应的账户登录页面,并将所述账户登录页面通过所述网关返回至目标PC端企业浏览器进行展示。
进一步的,所述扫码登录请求携带有所述移动端企业浏览器的账户名和密码信息、移动端的IP地址信息以及所述移动端企业浏览器对应的服务器信息。
进一步的,所述将所述账密信息与预存的登录账密信息进行匹配,若匹配成功,则生成与所述账密信息对应的账户登录页面,具体包括:获得预先配置的对应所述账密信息的目标策略;其中,所述目标策略包括所述账户登录页面中配置接入的应用业务系统,以及利用所述账密信息登录访问所述应用业务系统的权限范围;将所述账密信息与预存的登录账密信息进行匹配,若匹配成功,则根据所述目标策略生成与所述账密信息对应的账户登录页面。
进一步的,所述的基于企业浏览器实现的扫码登录方法,还包括:向所述移动端企业浏览器返回表示所述目标PC端企业浏览器登录成功的指示信息。
进一步的,所述的基于企业浏览器实现的扫码登录方法,包括:所述扫码登录请求还携带有PC端企业浏览器的URL信息;根据所述URL信息确定所述目标PC端企业浏览器。
第二方面,本发明实施例还提供一种基于企业浏览器实现的扫码登录装置,包括:扫码登录请求获得单元,用于通过预设网关获得移动端企业浏览器发送的扫码登录请求;其中,所述预设网关用于对所述扫码登录请求进行SPA验证和HMAC验证;扫码登录请求解析单元,用于解析所述扫码登录请求,获得登录所述移动端企业浏览器的账密信息;其中,所述账密信息包含账户名信息和登录密码信息中的至少一种;登录页面生成和展示单元,用于将所述账密信息与预存的登录账密信息进行匹配,若匹配成功,则生成与所述账密信息对应的账户登录页面,并将所述账户登录页面通过所述网关返回至目标PC端企业浏览器进行展示。
进一步的,所述扫码登录请求携带有所述移动端企业浏览器的账户名和密码信息、移动端的IP地址信息以及所述移动端企业浏览器对应的服务器信息。
进一步的,所述登录页面生成和展示单元具体用于:获得预先配置的对应所述账密信息的目标策略;其中,所述目标策略包括所述账户登录页面中配置接入的应用业务系统,以及利用所述账密信息登录访问所述应用业务系统的权限范围;将所述账密信息与预存的登录账密信息进行匹配,若匹配成功,则根据所述目标策略生成与所述账密信息对应的账户登录页面。
进一步的,所述的基于企业浏览器实现的扫码登录装置,还包括:指示信息发送单元,用于向所述移动端企业浏览器返回表示所述目标PC端企业浏览器登录成功的指示信息。
进一步的,所述的基于企业浏览器实现的扫码登录装置,包括:企业浏览器确定单元,用于所述扫码登录请求还携带有PC端企业浏览器的URL信息;根据所述URL信息确定所述目标PC端企业浏览器。
第三方面,本发明实施例还提供一种基于企业浏览器实现的扫码登录方法,包括:接收移动端企业浏览器发送的扫码登录请求;其中,所述扫码登录请求携带有所述移动端企业浏览器的账户名和密码信息、移动端的IP地址信息以及所述移动端企业浏览器对应的服务器信息;解析所述扫码登录请求,获得所述账户名和密码信息、所述IP地址信息以及所述服务器信息;根据所述账户名和密码信息、所述IP地址信息以及所述服务器信息执行SPA验证和HMAC验证,若所述SPA验证和所述HMAC验证成功,则允许所述扫码登录请求访问目标后台服务器;将所述目标后台服务器基于所述扫码登录请求携带的所述账户名和密码信息生成的账户登录页面返回至所述PC端企业浏览器进行展示。
第四方面,本发明实施例还提供一种基于企业浏览器实现的扫码登录装置,包括:扫码登录请求接收单元,用于接收移动端企业浏览器发送的扫码登录请求;其中,所述扫码登录请求携带有所述移动端企业浏览器的账户名和密码信息、移动端的IP地址信息以及所述移动端企业浏览器对应的服务器信息;扫码登录请求解析单元,用于解析所述扫码登录请求,获得所述账户名和密码信息、所述IP地址信息以及所述服务器信息;根据所述账户名和密码信息、所述IP地址信息以及所述服务器信息执行SPA验证和HMAC验证,若所述SPA验证和所述HMAC验证成功,则允许所述扫码登录请求访问目标后台服务器;账户登录页面转发单元,用于将所述目标后台服务器基于所述扫码登录请求携带的所述账户名和密码信息生成的账户登录页面返回至所述PC端企业浏览器进行展示。
第五方面,本发明实施例还提供了一种电子设备,包括:处理器和存储器;其中,所述存储器,用于存储基于企业浏览器实现的扫码登录方法的程序,该电子设备通电并通过所述处理器运行该基于企业浏览器实现的扫码登录方法的程序后,执行上述所述的任意一项所述的基于企业浏览器实现的扫码登录方法。
第六方面,本发明实施例还提供了一种计算机可读存储介质,所述计算机存储介质中包含一个或多个程序指令,所述一个或多个程序指令用于被服务器执行上述基于企业浏览器实现的扫码登录方法中任一项所述的方法。
采用本发明所述的基于企业浏览器实现的扫码登录方法,能够通过预设网关验证登录请求,并预先确定访问权限,提高了基于移动端企业浏览器扫码登录的安全性,从而降低了账户数据泄密的风险,提升了用户的使用体验。
附图说明
为了更清楚地说明本发明的实施方式或现有技术中的技术方案,下面将对实施方式或现有技术描述中所需要使用的附图作简单地介绍。显而易见地,下面描述中的附图仅仅是示例性的,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图引申获得其它的实施附图。
图1为本发明实施例提供的第一种基于企业浏览器实现的扫码登录方法的流程图;
图2为本发明实施例提供的第一种基于企业浏览器实现的扫码登录装置的示意图;
图3为本发明实施例提供的一种电子设备的示意图;
图4为本发明实施例提供的第二种基于企业浏览器实现的扫码登录方法的流程图;
图5为本发明实施例提供的第二种基于企业浏览器实现的扫码登录装置的示意图。
具体实施方式
以下由特定的具体实施例说明本发明的实施方式,熟悉此技术的人士可由本说明书所揭露的内容轻易地了解本发明的其他优点及功效,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
下面基于本发明所述的第一种基于企业浏览器实现的扫码登录方法,对其实施例进行详细描述。如图1所示,其为本发明实施例提供的第一种基于企业浏览器实现的扫码登录方法的流程图,具体实现过程包括以下步骤:
步骤S101:通过预设网关获得移动端企业浏览器发送的扫码登录请求。
在本发明实施例中,当移动端企业浏览器已经登录后,为了实现PC端企业浏览器网页的同时登录,可控制PC端企业浏览器网页生成一个与网页访问请求对应的登录二维码,该登录二维码通常包括原始ID地址,所述原始ID地址可具有唯一性、时效性以及单次性。通过移动端企业浏览器扫描该登录二维码即可获取该原始ID地址,进而实现向指定后台服务器发送扫码登录请求。
后台服务器可通过预设网关获得移动端企业浏览器发送的扫码登录请求,进而完成后续登录验证工作。
需要说明的是,在具体实施过程中,需要预先设置所述预设网关可对所述扫码登录请求进行SPA验证和HMAC验证。其中,所述扫码登录请求可携带所述移动端企业浏览器的账户名和密码信息、移动端的IP地址信息以及所述移动端企业浏览器对应的服务器信息等。
所述SPA(Single Packet Authorization,即:SPA)验证可以是指基于单包授权(SPA)的一次性密码(SPA OTP)实现的验证过程,所述单包授权是指基于RFC4226的单包授权,其修改后可包含计数器值。所述基于单包授权的一次性密码作为唯一标识,当向控制器和可接受连接主机(AH)发起通信时,可用于辨认SDP连接发起主机(IH)。单包授权(SPA)可用于在下述情况下启动通信:IH-控制器连接、AH-控制器连接和IH-AH连接。
SPA验证为受SPA保护的后台服务器提供以下安全作用:
保护服务器:在提供SPA验证之前,后台服务器不会响应来自任何客户端(比如:移动端企业浏览器)的任何连接;
缓解对TLS的拒绝服务攻击:面向Internet的运行HTTPS协议的后台服务器极易受到拒绝服务(DoS)攻击,SPA验证可以缓解这些攻击,因为它允许后台服务器在进入TLS握手之前放弃TLS DoS尝试;
攻击检测:从任何其他主机发送到接受连接主机(AH)的第一个数据包必须是基于SPA验证的数据包;如果接受连接主机(AH)接收到任何其他数据包,则应将其视为攻击;因此,SPA验证使得SDP可以根据一个恶意数据包来检测到攻击。
HMAC验证能够实现“挑战/响应”(Challenge/Response)的验证过程,可基于UA串和token的验证方式来实现,具体验证流程不再一一赘述。
另外,所述扫码登录请求还可携带PC端企业浏览器的URL信息,根据所述URL信息确定所述目标PC端企业浏览器。所述URL信息可包含上述原始ID地址等。
步骤S102:解析所述扫码登录请求,获得登录所述移动端企业浏览器的账密信息。
在步骤S101中获得移动端企业浏览器发送的扫码登录请求之后,在本步骤中可解析所述扫码登录请求,获得登录所述移动端企业浏览器的账密信息。
后台服务器通过预设的解析规则可解析所述扫码登录请求,并获得登录所述移动端企业浏览器的账密信息,所述账密信息可包括账户名信息和登录密码信息等。
步骤S103:将所述账密信息与预存的登录账密信息进行匹配,若匹配成功,则生成与所述账密信息对应的账户登录页面,并将所述账户登录页面通过所述网关返回至目标PC端企业浏览器进行展示。
在步骤S102中获得登录所述移动端企业浏览器的账密信息之后,在本步骤中可对所述账密信息进行匹配分析,生成与所述账密信息对应的账户登录页面。
具体的,所述的将所述账密信息与预存的登录账密信息进行匹配,若匹配成功,则生成与所述账密信息对应的账户登录页面,具体包括:获得预先配置的对应所述账密信息的目标策略;将所述账密信息与预存的登录账密信息进行匹配,若匹配成功,则根据所述目标策略生成与所述账密信息对应的账户登录页面。其中,所述目标策略包括所述账户登录页面中配置接入的应用业务系统,以及利用所述账密信息登录访问所述应用业务系统的权限范围等。
进一步的,验证通过之后,后台服务器还可向所述移动端企业浏览器返回表示所述目标PC端企业浏览器登录成功的指示信息。
采用本发明所述的第一种基于企业浏览器实现的扫码登录方法,能够通过预设网关验证登录请求,并预先确定访问权限,提高了基于移动端企业浏览器扫码登录的安全性,从而降低了账户数据泄密的风险,提升了用户的使用体验。
与上述提供的第一种基于企业浏览器实现的扫码登录方法相对应,本发明还提供第一种基于企业浏览器实现的扫码登录装置。由于该装置的实施例相似于上述方法实施例,所以描述的比较简单,相关之处请参见上述方法实施例部分的说明即可,下面描述的基于企业浏览器实现的扫码登录装置的实施例仅是示意性的。请参考图2所示,其为本发明实施例提供的第一种基于企业浏览器实现的扫码登录装置的示意图。
本发明所述的第一种基于企业浏览器实现的扫码登录装置包括如下部分:
扫码登录请求获得单元201,用于通过预设网关获得移动端企业浏览器发送的扫码登录请求;其中,所述预设网关用于对所述扫码登录请求进行SPA验证和HMAC验证。
在本发明实施例中,当移动端企业浏览器已经登录后,为了实现PC端企业浏览器网页的同时登录,可控制PC端企业浏览器网页生成一个与网页访问请求对应的登录二维码,该登录二维码通常包括原始ID地址,所述原始ID地址可具有唯一性、时效性以及单次性。通过移动端企业浏览器扫描该登录二维码即可获取该原始ID地址,进而实现向指定后台服务器发送扫码登录请求。
后台服务器可通过预设网关获得移动端企业浏览器发送的扫码登录请求,进而完成后续登录验证工作。需要说明的是,在具体实施过程中,需要预先设置所述预设网关可对所述扫码登录请求进行SPA验证和HMAC验证。其中,所述扫码登录请求可携带所述移动端企业浏览器的账户名和密码信息、移动端的IP地址信息以及所述移动端企业浏览器对应的服务器信息等。
所述SPA(Single Packet Authorization;即:SPA)验证可以是指基于单包授权(SPA)的一次性密码(SPA OTP)实现的验证过程,所述单包授权是指基于RFC4226的单包授权,其修改后可包含计数器值。所述基于单包授权的一次性密码作为唯一标识,当向控制器和可接受连接主机(AH)发起通信时,可用于辨认SDP连接发起主机(IH)。单包授权(SPA)可用于在下述情况下启动通信:IH-控制器连接、AH-控制器连接和IH-AH连接。
SPA验证为受SPA保护的后台服务器提供以下安全作用:
保护服务器:在提供SPA验证之前,后台服务器不会响应来自任何客户端(比如:移动端企业浏览器)的任何连接;
缓解对TLS的拒绝服务攻击:面向Internet的运行HTTPS协议的后台服务器极易受到拒绝服务(DoS)攻击,SPA验证可以缓解这些攻击,因为它允许后台服务器在进入TLS握手之前放弃TLS DoS尝试;
攻击检测:从任何其他主机发送到接受连接主机(AH)的第一个数据包必须是基于SPA验证的数据包;如果接受连接主机(AH)接收到任何其他数据包,则应将其视为攻击;因此,SPA验证使得SDP可以根据一个恶意数据包来检测到攻击。
HMAC验证能够实现“挑战/响应”(Challenge/Response)的验证过程,可基于UA串和token的验证方式来实现,具体验证流程不再一一赘述。
另外,所述扫码登录请求还可携带PC端企业浏览器的URL信息,根据所述URL信息确定所述目标PC端企业浏览器。所述URL信息可包含上述原始ID地址等。
扫码登录请求解析单元202,用于解析所述扫码登录请求,获得登录所述移动端企业浏览器的账密信息。
在扫码登录请求获得单元201中获得移动端企业浏览器发送的扫码登录请求之后,在扫码登录请求解析单元202中可解析所述扫码登录请求,获得登录所述移动端企业浏览器的账密信息。
后台服务器通过预设的解析规则可解析所述扫码登录请求,并获得登录所述移动端企业浏览器的账密信息,所述账密信息可包括账户名信息和登录密码信息等。其中,所述账密信息包含账户名信息和登录密码信息中的至少一种。
登录页面生成和展示单元203,用于将所述账密信息与预存的登录账密信息进行匹配,若匹配成功,则生成与所述账密信息对应的账户登录页面,并将所述账户登录页面通过所述网关返回至目标PC端企业浏览器进行展示。
在扫码登录请求解析单元202中获得登录所述移动端企业浏览器的账密信息之后,在登录页面生成和展示单元203中可对所述账密信息进行匹配分析,生成与所述账密信息对应的账户登录页面。
具体的,所述的将所述账密信息与预存的登录账密信息进行匹配,若匹配成功,则生成与所述账密信息对应的账户登录页面,具体包括:获得预先配置的对应所述账密信息的目标策略;将所述账密信息与预存的登录账密信息进行匹配,若匹配成功,则根据所述目标策略生成与所述账密信息对应的账户登录页面。其中,所述目标策略包括所述账户登录页面中配置接入的应用业务系统,以及利用所述账密信息登录访问所述应用业务系统的权限范围等。进一步的,验证通过之后,后台服务器还可向所述移动端企业浏览器返回表示所述目标PC端企业浏览器登录成功的指示信息。
采用本发明所述的第一种基于企业浏览器实现的扫码登录,能够通过预设网关验证登录请求,并预先确定访问权限,提高了基于移动端企业浏览器扫码登录的安全性,从而降低了账户数据泄密的风险,提升了用户的使用体验。
与上述提供的第一种基于企业浏览器实现的扫码登录方法和装置相对应,本发明还提供第二种基于企业浏览器实现的扫码登录方法和装置。由于该方法和装置的实施例相似于上述方法实施例,所以描述的比较简单,相关之处请参见上述方法实施例部分的说明即可,下面描述的电子设备仅是示意性的。
如图4所示,其为本发明实施例提供的第二种基于企业浏览器实现的扫码登录方法的流程图,具体实现过程包括以下步骤:
步骤S401:接收移动端企业浏览器发送的扫码登录请求。
其中,所述扫码登录请求携带有所述移动端企业浏览器的账户名和密码信息、移动端的IP地址信息以及所述移动端企业浏览器对应的服务器信息。
步骤S402:解析所述扫码登录请求,获得所述账户名和密码信息、所述IP地址信息以及所述服务器信息;根据所述账户名和密码信息、所述IP地址信息以及所述服务器信息执行SPA验证和HMAC验证,若所述SPA验证和所述HMAC验证成功,则允许所述扫码登录请求访问目标后台服务器。
步骤S403:将所述目标后台服务器基于所述扫码登录请求携带的所述账户名和密码信息生成的账户登录页面返回至所述PC端企业浏览器进行展示。
在具体实施过程中,与后台服务器对应的预设网关接收移动端企业浏览器发送的扫码登录请求;并解析所述扫码登录请求,获得所述账户名和密码信息、所述IP地址信息以及所述服务器信息;根据所述账户名和密码信息、所述IP地址信息以及所述服务器信息执行SPA验证和HMAC验证,若所述SPA验证和所述HMAC验证成功,则允许所述扫码登录请求访问目标后台服务器;进一步的,将所述目标后台服务器基于所述扫码登录请求携带的所述账户名和密码信息生成的账户登录页面返回至所述PC端企业浏览器进行展示。其中,所述扫码登录请求携带有所述移动端企业浏览器的账户名和密码信息、移动端的IP地址信息以及所述移动端企业浏览器对应的服务器信息。
请参考图5所示,其为本发明实施例提供的第二种基于企业浏览器实现的扫码登录装置的示意图。
本发明所述的第二种基于企业浏览器实现的扫码登录装置包括如下部分:
扫码登录请求接收单元501,用于接收移动端企业浏览器发送的扫码登录请求。
其中,所述扫码登录请求携带有所述移动端企业浏览器的账户名和密码信息、移动端的IP地址信息以及所述移动端企业浏览器对应的服务器信息;
扫码登录请求解析单元502,用于解析所述扫码登录请求,获得所述账户名和密码信息、所述IP地址信息以及所述服务器信息;根据所述账户名和密码信息、所述IP地址信息以及所述服务器信息执行SPA验证和HMAC验证,若所述SPA验证和所述HMAC验证成功,则允许所述扫码登录请求访问目标后台服务器。
账户登录页面转发单元503,用于将所述目标后台服务器基于所述扫码登录请求携带的所述账户名和密码信息生成的账户登录页面返回至所述PC端企业浏览器进行展示。
与上述提供的第一种和第二种基于企业浏览器实现的扫码登录方法相对应,本发明还提供一种电子设备。由于该电子设备的实施例相似于上述方法实施例,所以描述的比较简单,相关之处请参见上述方法实施例部分的说明即可,下面描述的电子设备仅是示意性的。如图3所示,其为本发明实施例提供的一种电子设备的示意图。
该电子设备具体包括:处理器301和存储器302;其中,存储器302用于运行一个或多个程序指令,用于存储基于企业浏览器实现的扫码登录方法的程序,该服务器通电并通过所述处理器301运行该基于企业浏览器实现的扫码登录方法的程序后,执行上述任意一项所述的基于企业浏览器实现的扫码登录方法。本发明所述的电子设备可以是指企业浏览器对应的后台服务器。
与上述提供的一种基于企业浏览器实现的扫码登录方法相对应,本发明还提供一种计算机存储介质。由于该计算机存储介质的实施例相似于上述方法实施例,所以描述的比较简单,相关之处请参见上述方法实施例部分的说明即可,下面描述的计算机存储介质仅是示意性的。
所述计算机存储介质中包含一个或多个程序指令,所述一个或多个程序指令用于被服务器执行上述所述的基于企业浏览器实现的扫码登录方法。所述的服务器可以是指企业浏览器对应的后台服务器。企业浏览器是未来企业实现智能管理的重要手段,其通常兼容Chrome内核、IE内核等,可为企业实现深度定制、集成管理业务系统数据,从而满足个性化需求。
在本发明实施例中,处理器或处理器模块可以是一种集成电路芯片,具有信号的处理能力。处理器可以是通用处理器、数字信号处理器(Digital Signal Processor,简称DSP)、专用集成电路(Application Specific Integrated Circuit,简称ASIC)、现场可编程门阵列(Field Programmable Gate Array,简称FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。
可以实现或者执行本发明实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合本发明实施例所公开的方法的步骤可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。处理器读取存储介质中的信息,结合其硬件完成上述方法的步骤。
存储介质可以是存储器,例如可以是易失性存储器或非易失性存储器,或可包括易失性和非易失性存储器两者。
其中,非易失性存储器可以是只读存储器(Read-Only Memory,简称ROM)、可编程只读存储器(Programmable ROM,简称PROM)、可擦除可编程只读存储器(Erasable PROM,简称EPROM)、电可擦除可编程只读存储器(Electrically EPROM,简称EEPROM)或闪存。
易失性存储器可以是随机存取存储器(Random Access Memory,简称RAM),其用作外部高速缓存。通过示例性但不是限制性说明,许多形式的RAM可用,例如静态随机存取存储器(Static RAM,简称SRAM)、动态随机存取存储器(Dynamic RAM,简称DRAM)、同步动态随机存取存储器(Synchronous DRAM,简称SDRAM)、双倍数据速率同步动态随机存取存储器(Double Data Rate SDRAM,简称DDRSDRAM)、增强型同步动态随机存取存储器(EnhancedSDRAM,简称ESDRAM)、同步连接动态随机存取存储器(Synch link DRAM,简称SLDRAM)和直接内存总线随机存取存储器(Direct Ram bus RAM,简称DRRAM)。
本发明实施例描述的存储介质旨在包括但不限于这些和任意其它适合类型的存储器。
本领域技术人员应该可以意识到,在上述一个或多个示例中,本发明所描述的功能可以用硬件与软件组合来实现。当应用软件时,可以将相应功能存储在计算机可读介质中或者作为计算机可读介质上的一个或多个指令或代码进行传输。计算机可读介质包括计算机存储介质和通信介质,其中通信介质包括便于从一个地方向另一个地方传送计算机程序的任何介质。存储介质可以是通用或专用计算机能够存取的任何可用介质。
以上所述的具体实施方式,对本发明的目的、技术方案和有益效果进行了进一步详细说明,所应理解的是,以上所述仅为本发明的具体实施方式而已,并不用于限定本发明的保护范围,凡在本发明的技术方案的基础之上,所做的任何修改、等同替换、改进等,均应包括在本发明的保护范围之内。

Claims (10)

1.一种基于企业浏览器实现的扫码登录方法,其特征在于,包括:
通过预设网关获得移动端企业浏览器发送的扫码登录请求;其中,所述预设网关用于对所述扫码登录请求进行SPA验证和HMAC验证;
解析所述扫码登录请求,获得登录所述移动端企业浏览器的账密信息;其中,所述账密信息包含账户名信息和登录密码信息中的至少一种;
将所述账密信息与预存的登录账密信息进行匹配,若匹配成功,则生成与所述账密信息对应的账户登录页面,并将所述账户登录页面通过所述网关返回至目标PC端企业浏览器进行展示。
2.根据权利要求1所述的基于企业浏览器实现的扫码登录方法,其特征在于,所述扫码登录请求携带有所述移动端企业浏览器的账户名和密码信息、移动端的IP地址信息以及所述移动端企业浏览器对应的服务器信息。
3.根据权利要求1所述的基于企业浏览器实现的扫码登录方法,其特征在于,所述将所述账密信息与预存的登录账密信息进行匹配,若匹配成功,则生成与所述账密信息对应的账户登录页面,具体包括:
获得预先配置的对应所述账密信息的目标策略;其中,所述目标策略包括所述账户登录页面中配置接入的应用业务系统,以及利用所述账密信息登录访问所述应用业务系统的权限范围;
将所述账密信息与预存的登录账密信息进行匹配,若匹配成功,则根据所述目标策略生成与所述账密信息对应的账户登录页面。
4.根据权利要求1所述的基于企业浏览器实现的扫码登录方法,其特征在于,还包括:向所述移动端企业浏览器返回表示所述目标PC端企业浏览器登录成功的指示信息。
5.根据权利要求2所述的基于企业浏览器实现的扫码登录方法,其特征在于,还包括:所述扫码登录请求还携带有PC端企业浏览器的URL信息;根据所述URL信息确定所述目标PC端企业浏览器。
6.一种基于企业浏览器实现的扫码登录装置,其特征在于,包括:
扫码登录请求获得单元,用于通过预设网关获得移动端企业浏览器发送的扫码登录请求;其中,所述预设网关用于对所述扫码登录请求进行SPA验证和HMAC验证;
扫码登录请求解析单元,用于解析所述扫码登录请求,获得登录所述移动端企业浏览器的账密信息;其中,所述账密信息包含账户名信息和登录密码信息中的至少一种;
登录页面生成和展示单元,用于将所述账密信息与预存的登录账密信息进行匹配,若匹配成功,则生成与所述账密信息对应的账户登录页面,并将所述账户登录页面通过所述网关返回至目标PC端企业浏览器进行展示。
7.一种基于企业浏览器实现的扫码登录方法,其特征在于,包括:
接收移动端企业浏览器发送的扫码登录请求;其中,所述扫码登录请求携带有所述移动端企业浏览器的账户名和密码信息、移动端的IP地址信息以及所述移动端企业浏览器对应的服务器信息;
解析所述扫码登录请求,获得所述账户名和密码信息、所述IP地址信息以及所述服务器信息;根据所述账户名和密码信息、所述IP地址信息以及所述服务器信息执行SPA验证和HMAC验证,若所述SPA验证和所述HMAC验证成功,则允许所述扫码登录请求访问目标后台服务器;
将所述目标后台服务器基于所述扫码登录请求携带的所述账户名和密码信息生成的账户登录页面返回至所述PC端企业浏览器进行展示。
8.一种基于企业浏览器实现的扫码登录装置,其特征在于,包括:
扫码登录请求接收单元,用于接收移动端企业浏览器发送的扫码登录请求;其中,所述扫码登录请求携带有所述移动端企业浏览器的账户名和密码信息、移动端的IP地址信息以及所述移动端企业浏览器对应的服务器信息;
扫码登录请求解析单元,用于解析所述扫码登录请求,获得所述账户名和密码信息、所述IP地址信息以及所述服务器信息;根据所述账户名和密码信息、所述IP地址信息以及所述服务器信息执行SPA验证和HMAC验证,若所述SPA验证和所述HMAC验证成功,则允许所述扫码登录请求访问目标后台服务器;
账户登录页面转发单元,用于将所述目标后台服务器基于所述扫码登录请求携带的所述账户名和密码信息生成的账户登录页面返回至所述PC端企业浏览器进行展示。
9.一种电子设备,其特征在于,包括:
处理器;以及
存储器,用于存储基于企业浏览器实现的扫码登录方法的程序,该电子设备通电并通过所述处理器运行该基于企业浏览器实现的扫码登录方法的程序后,执行上述权利要求1-5任意一项或者权利要求7所述的基于企业浏览器实现的扫码登录方法。
10.一种计算机可读存储介质,其特征在于,所述计算机存储介质中包含一个或多个程序指令,所述一个或多个程序指令用于被服务器执行如权利要求1-5任一项或者权利要求7所述的基于企业浏览器实现的扫码登录方法。
CN201911205553.XA 2019-11-29 2019-11-29 一种基于企业浏览器实现的扫码登录方法和装置 Pending CN111193708A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911205553.XA CN111193708A (zh) 2019-11-29 2019-11-29 一种基于企业浏览器实现的扫码登录方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911205553.XA CN111193708A (zh) 2019-11-29 2019-11-29 一种基于企业浏览器实现的扫码登录方法和装置

Publications (1)

Publication Number Publication Date
CN111193708A true CN111193708A (zh) 2020-05-22

Family

ID=70710744

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911205553.XA Pending CN111193708A (zh) 2019-11-29 2019-11-29 一种基于企业浏览器实现的扫码登录方法和装置

Country Status (1)

Country Link
CN (1) CN111193708A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112948800A (zh) * 2021-02-26 2021-06-11 北京北大千方科技有限公司 一种二维码登录信号机管理平台方法、装置、设备及介质

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140096220A1 (en) * 2012-09-28 2014-04-03 Juan Marcelo Da Cruz Pinto Device, method, and system for augmented reality security
CN104253784A (zh) * 2013-06-25 2014-12-31 腾讯科技(深圳)有限公司 登录和授权的方法及系统
CN104363226A (zh) * 2014-11-12 2015-02-18 深圳市腾讯计算机系统有限公司 一种登录操作系统的方法、装置及系统
CN106936803A (zh) * 2015-12-31 2017-07-07 亿阳安全技术有限公司 二维码扫描认证登录方法及相关装置
CN107682367A (zh) * 2017-11-14 2018-02-09 北京酷我科技有限公司 一种pc端网页登录方法和系统
CN107733861A (zh) * 2017-09-05 2018-02-23 四川中电启明星信息技术有限公司 一种基于企业级内外网环境的无密码登录实现方法
CN107864113A (zh) * 2016-09-28 2018-03-30 平安科技(深圳)有限公司 安全登录方法和系统
CN108200040A (zh) * 2017-12-28 2018-06-22 北京奇虎科技有限公司 移动客户端免密登录的方法、系统、浏览器及移动终端
CN110071932A (zh) * 2019-04-29 2019-07-30 云深互联(北京)科技有限公司 一种安全访问系统及方法
CN110119611A (zh) * 2019-06-06 2019-08-13 宜春宜联科技有限公司 登录方法、系统及设备
CN110138568A (zh) * 2019-07-02 2019-08-16 云深互联(北京)科技有限公司 内网访问方法和系统

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140096220A1 (en) * 2012-09-28 2014-04-03 Juan Marcelo Da Cruz Pinto Device, method, and system for augmented reality security
CN104253784A (zh) * 2013-06-25 2014-12-31 腾讯科技(深圳)有限公司 登录和授权的方法及系统
CN104363226A (zh) * 2014-11-12 2015-02-18 深圳市腾讯计算机系统有限公司 一种登录操作系统的方法、装置及系统
CN106936803A (zh) * 2015-12-31 2017-07-07 亿阳安全技术有限公司 二维码扫描认证登录方法及相关装置
CN107864113A (zh) * 2016-09-28 2018-03-30 平安科技(深圳)有限公司 安全登录方法和系统
CN107733861A (zh) * 2017-09-05 2018-02-23 四川中电启明星信息技术有限公司 一种基于企业级内外网环境的无密码登录实现方法
CN107682367A (zh) * 2017-11-14 2018-02-09 北京酷我科技有限公司 一种pc端网页登录方法和系统
CN108200040A (zh) * 2017-12-28 2018-06-22 北京奇虎科技有限公司 移动客户端免密登录的方法、系统、浏览器及移动终端
CN110071932A (zh) * 2019-04-29 2019-07-30 云深互联(北京)科技有限公司 一种安全访问系统及方法
CN110119611A (zh) * 2019-06-06 2019-08-13 宜春宜联科技有限公司 登录方法、系统及设备
CN110138568A (zh) * 2019-07-02 2019-08-16 云深互联(北京)科技有限公司 内网访问方法和系统

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112948800A (zh) * 2021-02-26 2021-06-11 北京北大千方科技有限公司 一种二维码登录信号机管理平台方法、装置、设备及介质
CN112948800B (zh) * 2021-02-26 2024-04-12 北京北大千方科技有限公司 一种二维码登录信号机管理平台方法、装置、设备及介质

Similar Documents

Publication Publication Date Title
US9900346B2 (en) Identification of and countermeasures against forged websites
CN107135073B (zh) 接口调用方法和装置
CN107046544B (zh) 一种识别对网站的非法访问请求的方法和装置
US10445487B2 (en) Methods and apparatus for authentication of joint account login
US10419431B2 (en) Preventing cross-site request forgery using environment fingerprints of a client device
US9369286B2 (en) System and methods for facilitating authentication of an electronic device accessing plurality of mobile applications
US10846432B2 (en) Secure data leak detection
WO2020233308A1 (zh) 基于本地证书的自校验方法、装置、设备及存储介质
US20180255066A1 (en) Enhanced authentication security
US9218601B2 (en) Secure in-line payments for rich internet applications
US8015598B2 (en) Two-factor anti-phishing authentication systems and methods
CN105354451B (zh) 访问鉴权的方法及系统
CN108322416B (zh) 一种安全认证实现方法、装置及系统
US11770385B2 (en) Systems and methods for malicious client detection through property analysis
CN102073822A (zh) 防止用户信息泄漏的方法及系统
US11997210B2 (en) Protection of online applications and webpages using a blockchain
CN112118238A (zh) 认证登录的方法、装置、系统、设备及存储介质
RU2638779C1 (ru) Способ и сервер для вьполнения авторизации приложения на электронном устройстве
CN115022047A (zh) 基于多云网关的账户登录方法、装置、计算机设备及介质
CN111193707A (zh) 一种基于企业浏览器的预验证访问方法和装置
CN114938288A (zh) 一种数据访问方法、装置、设备以及存储介质
Wedman et al. An analytical study of web application session management mechanisms and HTTP session hijacking attacks
CN112202813B (zh) 网络访问方法及装置
US8261328B2 (en) Trusted electronic communication through shared vulnerability
CN112966242A (zh) 一种用户名口令认证方法、装置、设备及可读存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20200522

RJ01 Rejection of invention patent application after publication