CN114168933A - 一种用户异常登录管理方法 - Google Patents
一种用户异常登录管理方法 Download PDFInfo
- Publication number
- CN114168933A CN114168933A CN202111470953.0A CN202111470953A CN114168933A CN 114168933 A CN114168933 A CN 114168933A CN 202111470953 A CN202111470953 A CN 202111470953A CN 114168933 A CN114168933 A CN 114168933A
- Authority
- CN
- China
- Prior art keywords
- user
- login
- token
- access request
- request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
- G06F21/46—Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/305—Authentication, i.e. establishing the identity or authorisation of security principals by remotely controlling device operation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2133—Verifying human interaction, e.g., Captcha
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Telephonic Communication Services (AREA)
Abstract
本发明提供一种用户异常登录管理方法,包括基于系统接收用户访问请求对其增设用于保护用户身份安全的不可逆加密算法;经加密后的用户访问请求进行验证,依据设置的登录保护优先级判断对待访问用户是否开启二次保护;根据经验证通过的用户访问请求生成登录令牌token userInfo信息,并以时间序列形式存储至Redis服务器;系统根据经验证通过的用户访问请求配置执行操作信息,并通过网关返回操作信息至用户。通过验证优先级判断用户是否开启二次保护,若未开启登录保护和MFA动态验证,且用户符合异地登录的判断条件,则对用户进行短信提示且需要验证码登录,若用户不需要,可登录控制台关闭异地登录功能,进一步保证用户账号安全。
Description
技术领域
本发明涉及用户异常登录管理技术领域,具体为一种用户异常登录管理方法。
背景技术
互联网用户的规模持续增长,在错综复杂的环境里,进行有效的登录认证,拦截用户异常登录请求,保障用户账号安全是所有系统要解决的首要问题。在给用户提供便捷服务的同时,根据用户历史操作数据,检测出用户实际操作与历史数据的偏离度,是否在一定阈值之内,决策该行为是否存在异常。异常登录时给予用户提示,保障用户的安全登录,是所有系统的基本要求。
而异常登录管理就是对用户的登录行为记录日志,对非正常的登录行为进行拦截和告警,对登录安全要求较高的用户可以增加进一步安全验证,确保账号安全。
现在最普遍管理用户异常登录的方式是通过对错误口令计数。口令错误达到一定次数,进行图形验证码验证或账号锁定。另外一种管理用户异常登录的方式是通过手机号获取验证码登录。手机号获取验证码,使得用户在安全设备上获取信息,控制不可信任的设备行为,确保账号的安全。
但是,一方面,口令认证存在安全隐患,用户可能存在遗忘密码、在网络传输的过程中被他人窃取并暴力破解;图形验证码和账号短时间锁定,从根本上无法解决;另一方面,通过手机号验证码登录,要求账号与手机号是一一对应关系,不适用于手机号不限制唯一性的系统。
有鉴于此,本发明提出一种首先通过多登陆密码不可逆加密存储,增加口令登录的安全性;其次,用户通过打开身份二次认证,在用户名密码验证成功后增加手机验证码的校验,保证即使在网络传输中用户唯一标识和密码被截取也不能登录系统平台进行操作,按照不同用户的需求来提高服务的安全性;最后在安全设置页进行登录安全设置,对登录IP设置黑白名单、设置多点登录的用户,在安全页身份校验后,一键踢除所有正在登陆的该账号下线的用户异常登录管理方法,保证用户身份的安全性。
发明内容
针对现有技术存在的不足,本发明目的是提供一种用户异常登录管理方法,以解决上述背景技术中提出的问题。
为了实现上述目的,本发明是通过如下的技术方案来实现:一种用户异常登录管理方法,包括以下步骤:
基于系统接收用户访问请求,并对用户访问请求增设用于保护用户身份安全的不可逆加密算法;
接收经加密后的用户访问请求进行验证,依据设置的登录保护优先级判断对待访问用户是否开启二次保护,用于保证在用户访问请求信息泄露时的登录限制;
根据经验证通过的用户访问请求生成登录令牌token userInfo信息,并以时间序列形式存储至Redis服务器,且当经验证通过的用户访问请求与mysql数据库匹配后,系统将用户访问请求放至Redis服务器中的zset存储结构;
系统根据经验证通过的用户访问请求配置执行操作信息,并通过网关返回操作信息至用户。
作为对本发明中所述一种用户异常登录管理方法的改进,当用户通过网关接收到返回的操作信息时,还包括:
基于系统设定的时间周期,将用户的登录日志上传至云端,并在云端进行分析匹配,其中,
若发现用户在设定的时间周期内首次在非常用地或非法Ip进行尝试登录时,下发处罚告警事件,并基于系统的登录短信发送接口对用户进行短信提示。
作为对本发明中所述一种用户异常登录管理方法的改进,在依据设置的登录保护优先级判断对待访问用户是否开启二次保护时,需要对所述系统的登录短信发送接口进行频率限制,以防止系统登录短信的恶意调用,具体实施方式为:
首先,在Redis服务器中增加string缓存;
其次,调用设定好的次数;
最后,对用户获取频率过高的登录请求进行提示。
作为对本发明中所述一种用户异常登录管理方法的改进,系统接收用户访问请求包括用户账号信息和密码信息,且,在接收经加密后的用户访问请求进行验证时,需要设置登录保护登记的优先级,根据系统基于用户设置进行登录保护,其中,
以每次登陆时进行二次手机验证码验证的登录保护为最高优先级;
以每次登陆时进行MFA动态验证码验证的登录保护为第二优先级;
以每次登录时进行异地登录手机验证码验证或长时间未登陆手机验证码验证的登录保护为第三优先级。
作为对本发明中所述一种用户异常登录管理方法的改进,所述生成登录令牌token userInfo信息,以最先过期至最后过期的时间序列形式存储至Redis服务器。
作为对本发明中所述一种用户异常登录管理方法的改进,在系统根据经验证通过的用户访问请求配置执行操作信息时,所述操作信息包括:
用户进行登录时所开启的单点登录请求操作;
用户进行登录后的任意操作,用户的访问请求会在网关处进行拦截,同时进行令牌token的正确性的校验,网关将访问请求转发给系统认证服务进行令牌token的验证,当认证服务鉴别到正确的令牌时,则延长令牌的有效期,此时返回的操作信息为令牌延长信息;
用户进行登录后的注销操作,删除该令牌的存储,网关拦截该令牌后续的任意访问;用户进行登录后的跨域请求操作,网关先进行令牌token的正确性验证,其中,若验证通过,则,网关通过JWT的key和秘钥对跨域请求路径进行服务请求,且,当跨域网关鉴别是内部访问时,网关会将相关调用转发到具体的微服务上进行请求访问。
作为对本发明中所述一种用户异常登录管理方法的改进,所述操作信息还包括用户进行登录时所开启的多点登录请求操作。
作为对本发明中所述一种用户异常登录管理方法的改进,若操作信息包括用户进行登录时所开启的多点登录请求操作,且在该时间节点发现存在已经成功的异常登录时,则,在系统的安全设置页,提示用户通过短信或邮箱身份验证,一键踢下线所有登录,以保障用户账号的安全。
作为对本发明中所述一种用户异常登录管理方法的改进,当在系统根据经验证通过的用户访问请求配置执行操作信息时,
单点登录请求操作和多点登录请求操作,均以时间序列形式对单点登录请求操作和多点登录请求操作的登录令牌token进行Redis set存储,当用户退出登录时,则,删除其中的一个令牌,并踢出所有登录时,通过用户账号信息和密码信息移除Redis对应的所有令牌缓存。
与现有技术相比,本发明的有益效果:
1、通过增设不可逆加密算法在口令登录时最大长度上保证用户信息、用户身份的安全性;
2、通过用户可信任设备获取验证码来进行二次验证,增加IP段去增强安全性,对可能已存在的泄露增加一键下线的补救措施,并将各个方案综合起来提高账号的安全性,具体的讲,按照用户对账户不同等级的安全需求,进行身份二次验证,达到在用户登录时,会需要手机验证码或MFA动态验证码或异地登录验证码校验,即使他人获得了用户的账户ID和不加密密码,也不能进行登录操作,从而具备针对不同用户需求定制不同的服务安全性的优点;
3、通过验证优先级判断用户是否开启二次保护,若未开启登录保护和MFA动态验证,且用户符合异地登录的判断条件,则对用户进行短信提示且需要验证码登录,若用户不需要,可登录控制台关闭异地登录功能,进一步保证用户账号安全。
附图说明
参照附图来说明本发明的公开内容。应当了解,附图仅仅用于说明目的,而并非意在对本发明的保护范围构成限制,在附图中,相同的附图标记用于指代相同的部件。其中:
图1为本发明一实施例中所提出的用户异常登录管理方法流程图。
具体实施方式
容易理解,根据本发明的技术方案,在不变更本发明实质精神下,本领域的一般技术人员可以提出可相互替换的多种结构方式以及实现方式。因此,以下具体实施方式以及附图仅是对本发明的技术方案的示例性说明,而不应当视为本发明的全部或者视为对本发明技术方案的限定或限制。
为更好的理解本发明的技术构思,需要说明的是,在基于系统进行口令身份认证时,口令身份认证的方式为:用户访问并登陆系统时,此时的访问请求会先传到网关上,再由网关根据用户的不同请求进行不同处理。
如图1所示,本发明提供一种用户异常登录管理方法,包括以下步骤:
第一步,基于系统接收用户访问请求,并对用户访问请求增设用于保护用户身份安全的不可逆加密算法,可以理解的是,系统接收用户访问请求包括用户账号信息和密码信息,而在前端传输用户敏感登录信息进行不可逆加密的方式,使得其他人无法解密账号和密码。
第二步,接收经加密后的用户访问请求进行验证,依据设置的登录保护优先级判断对待访问用户是否开启二次保护,用于保证在用户访问请求信息泄露时的登录限制,需要说明的是,在接收经加密后的用户访问请求进行验证时,需要设置登录保护登记的优先级,根据系统基于用户设置进行登录保护,其中,以每次登陆时进行二次手机验证码验证的登录保护为最高优先级;以每次登陆时进行MFA(Multi-Factor Authentication)动态验证码验证的登录保护为第二优先级;以每次登录时进行异地登录手机验证码验证或长时间未登陆手机验证码验证的登录保护为第三优先级;
基于上述技术构思,在依据设置的登录保护优先级判断对待访问用户是否开启二次保护时,需要对系统的登录短信发送接口进行频率限制,以防止系统登录短信的恶意调用,具体实施方式为:首先,在Redis服务器中增加string缓存;其次,调用设定好的次数;最后,对用户获取频率过高的登录请求进行提示,目的在于,按照用户对账户不同等级的安全需求,进行身份二次验证,这样用户登录时,会需要手机验证码或MFA动态验证码或异地登录验证码校验,即使他人获得了用户的账户ID和不加密密码,也不能进行登录操作。
第三步,根据经验证通过的用户访问请求生成登录令牌token userInfo信息,并以时间序列形式存储至Redis服务器,且当经验证通过的用户访问请求与mysql数据库匹配后,系统将用户访问请求放至Redis服务器中的zset存储结构,需要说明的是,生成登录令牌token userInfo信息,以最先过期至最后过期的时间序列形式存储至Redis服务器,即,将令牌token userInfo信息按照会过期的形式存储到Redis服务器上;
第四步,系统根据经验证通过的用户访问请求配置执行操作信息,并通过网关返回操作信息至用户,需要说明的是,在系统根据经验证通过的用户访问请求配置执行操作信息时,存在的操作信息(对应系统初始接收用户访问请求中包含的操作信息)包括:
用户进行登录时所开启的单点登录请求操作;
用户进行登录后的任意操作,此时,用户的访问请求会在网关处进行拦截,同时进行令牌token的正确性的校验,网关将访问请求转发给系统认证服务进行令牌token的验证,当认证服务鉴别到正确的令牌时,则延长令牌的有效期,此时返回的操作信息为令牌延长信息;
用户进行登录后的注销操作,此时,删除该令牌的存储,网关拦截该令牌后续的任意访问;
用户进行登录后的跨域请求操作,此时,网关先进行令牌token的正确性验证,其中,若验证通过,则,网关通过JWT的key和秘钥对跨域请求路径进行服务请求,且,当跨域网关鉴别是内部访问时,网关会将相关调用转发到具体的微服务上进行请求访问,需要说明的是,用户收到的登录短信验证码上会将请求登录账号的IP地址、IP所在地、登录时间一起发送给用户,若用户认为此为恶意攻击时,可在系统安全控制台,找到异常登录管理页,设置登录的IP段白名单或黑名单,下次登录系统会自动放行或拦截此IP网段的登录请求;
用户进行登录时所开启的多点登录请求操作,需要说明的是,在具体实施时,若操作信息包括用户进行登录时所开启的多点登录请求操作,且在该时间节点发现存在已经成功的异常登录时,则,在系统的安全设置页,提示用户通过短信或邮箱身份验证,一键踢下线所有登录,以保障用户账号的安全。
基于第四步的构思,当在系统根据经验证通过的用户访问请求配置执行操作信息时出现,存在的操作信息(对应系统初始接收用户访问请求中包含的操作信息)若为单点登录请求操作或多点登录请求操作,需要说明的是,无论是单点登录请求操作或多点登录请求操作,均以时间序列形式对单点登录请求操作和多点登录请求操作的登录令牌token进行Redis set存储,当用户退出登录时,则,删除其中的一个令牌,并踢出所有登录时,通过用户账号信息和密码信息移除Redis对应的所有令牌缓存。
作为本发明的另一个实施例,用户进行登录时,除MFA动态验证码和手机验证码以外,还可增设第三方系统扫码认证确认的方式,通过用户可信任设备获取验证码来进行二次验证,增加IP段去增强安全性,对可能已存在的泄露增加一键下线的补救措施,并在最后将各个方案综合起来提高账号的安全性。
在本发明提出的用户异常登录管理方法的可能实现方式中,本发明的技术构思是以Kong开源API网关进行非法信息拦截、请求转发,并结合SpringBoot框架、Redis缓存、mysql数据库进行设计,在实现的微服务系统上进行实施。
本发明的技术范围不仅仅局限于上述说明中的内容,本领域技术人员可以在不脱离本发明技术思想的前提下,对上述实施例进行多种变形和修改,而这些变形和修改均应当属于本发明的保护范围内。
Claims (9)
1.一种用户异常登录管理方法,其特征在于:包括以下步骤:
基于系统接收用户访问请求,并对用户访问请求增设用于保护用户身份安全的不可逆加密算法;
接收经加密后的用户访问请求进行验证,依据设置的登录保护优先级判断对待访问用户是否开启二次保护,以用于保证在用户访问请求信息泄露时的登录限制;
根据经验证通过的用户访问请求生成登录令牌token userInfo信息,并以时间序列形式存储至Redis服务器,且当经验证通过的用户访问请求与mysql数据库匹配后,系统将用户访问请求放至Redis服务器中的zset存储结构;
系统根据经验证通过的用户访问请求配置执行操作信息,并通过网关返回操作信息至用户。
2.根据权利要求1所述的一种用户异常登录管理方法,其特征在于:当用户通过网关接收到返回的操作信息时,还包括:
基于系统设定的时间周期,将用户的登录日志上传至云端,并在云端进行分析匹配,其中,
若发现用户在设定的时间周期内首次在非常用地或非法Ip进行尝试登录时,下发处罚告警事件,并基于系统的登录短信发送接口对用户进行短信提示。
3.根据权利要求1或2所述的一种用户异常登录管理方法,其特征在于:在依据设置的登录保护优先级判断对待访问用户是否开启二次保护时,需要对所述系统的登录短信发送接口进行频率限制,以防止系统登录短信的恶意调用,具体实施方式为:
首先,在Redis服务器中增加string缓存;
其次,调用设定好的次数;
最后,对用户获取频率过高的登录请求进行提示。
4.根据权利要求1所述的一种用户异常登录管理方法,其特征在于:系统接收的用户访问请求包括用户账号信息和密码信息,且,在接收经加密后的用户访问请求进行验证时,需要设置登录保护登记的优先级,基于系统根据用户设置进行登录保护,其中,
以每次登陆时进行二次手机验证码验证的登录保护为最高优先级;
以每次登陆时进行MFA动态验证码验证的登录保护为第二优先级;
以每次登录时进行异地登录手机验证码验证或长时间未登陆手机验证码验证的登录保护为第三优先级。
5.根据权利要求1所述的一种用户异常登录管理方法,其特征在于:所述生成登录令牌token userInfo信息,以最先过期至最后过期的时间序列形式存储至Redis服务器。
6.根据权利要求1所述的一种用户异常登录管理方法,其特征在于:在系统根据经验证通过的用户访问请求配置执行操作信息时,所述操作信息包括:
用户进行登录时所开启的单点登录请求操作;
用户进行登录后的任意操作,用户的访问请求在网关处进行拦截,同时进行令牌token的正确性的校验,网关将访问请求转发给系统认证服务进行令牌token的验证,当认证服务鉴别到正确的令牌时,则延长令牌的有效期,此时返回的操作信息为令牌延长信息;
用户进行登录后的注销操作,删除该令牌的存储,网关拦截该令牌后续的任意访问;
用户进行登录后的跨域请求操作,网关先进行令牌token的正确性验证,其中,若验证通过,则,网关通过JWT的key和秘钥对跨域请求路径进行服务请求,且,当跨域网关鉴别是内部访问时,网关会将相关调用转发到具体的微服务上进行请求访问。
7.根据权利要求6所述的一种用户异常登录管理方法,其特征在于:所述操作信息还包括用户进行登录时所开启的多点登录请求操作。
8.根据权利要求7所述的一种用户异常登录管理方法,其特征在于:若操作信息包括用户进行登录时所开启的多点登录请求操作,且在该时间节点发现存在已经成功的异常登录时,则,在系统的安全设置页,提示用户通过短信或邮箱身份验证,一键踢下线所有登录,以保障用户账号的安全。
9.根据权利要求6所述的一种用户异常登录管理方法,其特征在于:当系统根据经验证通过的用户访问请求配置执行操作信息时,操作信息中出现
单点登录请求操作和多点登录请求操作时,均以时间序列形式对单点登录请求操作和多点登录请求操作的登录令牌token进行Redis set存储,当用户退出登录时,则,删除其中的一个令牌,并在踢出所有登录时,通过用户账号信息和密码信息移除Redis对应的所有令牌缓存。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111470953.0A CN114168933A (zh) | 2021-12-03 | 2021-12-03 | 一种用户异常登录管理方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111470953.0A CN114168933A (zh) | 2021-12-03 | 2021-12-03 | 一种用户异常登录管理方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114168933A true CN114168933A (zh) | 2022-03-11 |
Family
ID=80482958
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111470953.0A Pending CN114168933A (zh) | 2021-12-03 | 2021-12-03 | 一种用户异常登录管理方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114168933A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114666160A (zh) * | 2022-04-26 | 2022-06-24 | 济南超级计算技术研究院 | 一种基于jwt的多系统安全统一认证系统及方法 |
CN115037549A (zh) * | 2022-06-24 | 2022-09-09 | 中国联合网络通信集团有限公司 | 应用防护方法、装置及存储介质 |
-
2021
- 2021-12-03 CN CN202111470953.0A patent/CN114168933A/zh active Pending
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114666160A (zh) * | 2022-04-26 | 2022-06-24 | 济南超级计算技术研究院 | 一种基于jwt的多系统安全统一认证系统及方法 |
CN115037549A (zh) * | 2022-06-24 | 2022-09-09 | 中国联合网络通信集团有限公司 | 应用防护方法、装置及存储介质 |
CN115037549B (zh) * | 2022-06-24 | 2023-07-07 | 中国联合网络通信集团有限公司 | 应用防护方法、装置及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Fett et al. | A comprehensive formal security analysis of OAuth 2.0 | |
US9942220B2 (en) | Preventing unauthorized account access using compromised login credentials | |
US10009340B2 (en) | Secure, automatic second factor user authentication using push services | |
US11290464B2 (en) | Systems and methods for adaptive step-up authentication | |
US10110585B2 (en) | Multi-party authentication in a zero-trust distributed system | |
US8423768B2 (en) | Method for controlling the location information for authentication of a mobile station | |
Kontaxis et al. | Sauth: Protecting user accounts from password database leaks | |
US10218701B2 (en) | System and method for securing account access by verifying account with email provider | |
KR101451359B1 (ko) | 사용자 계정 회복 | |
CN106576041A (zh) | 客户端与服务器之间相互验证的方法 | |
CN106453361B (zh) | 一种网络信息的安全保护方法及系统 | |
US9787678B2 (en) | Multifactor authentication for mail server access | |
CN114168933A (zh) | 一种用户异常登录管理方法 | |
US20150038114A1 (en) | Methods and System for Device Authentication | |
CN110516470A (zh) | 访问控制方法、装置、设备及存储介质 | |
CN104410580B (zh) | 可信安全WiFi路由器及其数据处理方法 | |
Rao et al. | Authentication using mobile phone as a security token | |
CN108111518B (zh) | 一种基于安全密码代理服务器的单点登录方法及系统 | |
Shevchuk et al. | Designing Secured Services for Authentication, Authorization, and Accounting of Users | |
CN111131140B (zh) | 基于消息推送增强Windows操作系统登录安全性的方法和系统 | |
KR20120122185A (ko) | 스마트폰에서 음성정보를 이용한 일회용 패스워드 기반 사용자 인증 방법 및 시스템 | |
CN111614458A (zh) | 网关jwt的生成方法、系统及存储介质 | |
JP6842951B2 (ja) | 不正アクセス検出装置、プログラム及び方法 | |
Oktian et al. | Twochain: Leveraging blockchain and smart contract for two factor authentication | |
JP2015158881A (ja) | セッションハイジャック防止のためのアクセス可否管理システム、プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |