对浏览器用户登录进行控制的方法和客户端的制作方法_2

文档序号:9330568阅读:来源:国知局
]图1示出了根据本发明一个实施例的对浏览器用户登录进行控制的客户端的结构图;
[0060]图2示出了根据本发明一个实施例的同步服务器与客户端建立连接的示意图;
[0061]图3示出了根据本发明另一个实施例的对浏览器用户登录进行控制的客户端的结构图;
[0062]图4示出了根据本发明一个实施例的对浏览器用户登录进行控制的系统的操作示意图;
[0063]图5示出了根据本发明一个实施例的对浏览器用户登录进行控制的方法的流程图;
[0064]图6示出了根据本发明一个实施例的与同步服务器间建立连接的操作的流程图;以及
[0065]图7示出了根据本发明另一个实施例的对浏览器用户登录进行控制的方法的流程图。
【具体实施方式】
[0066]下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
[0067]参见图1,示出了根据本发明一个实施例的对浏览器用户登录进行控制的客户端100的结构图。该客户端100包括:连接建立模块110、通知接收模块120、恶意登录检测模块130和恶意登录处理模块140。
[0068]连接建立模块110,适于使用浏览器用户账号与同步服务器200建立连接,登录该同步服务器200。
[0069]进一步地,连接建立模块110具体适于向分配服务器300发送建立连接请求,该建立连接请求中包括浏览器用户账号的信息;接收为该浏览器用户账号分配的用于登录的同步服务器200的服务器标识SID ;根据接收的SID与同步服务器200建立连接并进行登录。
[0070]参见图2,示出了根据本发明一个实施例的同步服务器200与客户端100建立连接的示意图。连接建立模块110利用TCP/IP协议中的IP地址和端口向分配服务器300发送建立连接请求,该建立连接请求中包括:浏览器用户账号的信息,例如,根据浏览器用户账号和密码而生产的用户标识QID。分配服务器300根据浏览器用户账号的信息为客户端100分配同步服务器200,将该同步服务器200的SID返回给连接建立模块110。连接建立模块110再利用TCP/IP协议中的IP地址和端口,根据接收的SID与该同步服务器200建立连接并进行登录。同步服务器200中保存有对应于浏览器用户账号的登录的记录,例如,对应于一个浏览器用户账号,记录使用该浏览器用户账号进行登录的IP地址和登录时间。图2中所示的同步服务器200与客户端100建立连接的实现方式仅为示例性说明,本发明中同步服务器200与客户端100建立连接的实现方式不限于此,任何能够实现同步服务器200与客户端100间连接建立的方式都在本发明的保护范围之内。
[0071]通知接收模块120,适于接收到同步服务器200发送的另一浏览器使用相同浏览器用户账号进行用户登录的通知。
[0072]举例而言,通知中包括使用相同浏览器用户账号进行用户登录的另一浏览器的相关信息。相关信息至少包括下列信息之一:IP地址、机器标识MID和登录时间。其中,MID是浏览器所在终端的设备标识号。
[0073]进一步地,通知接收模块120通过弹窗和/或插件在浏览器本地呈现接收的通知。举例而言,通知接收模块120在浏览器的登录管理插件中对应于进行登录的浏览器用户账号显示接收的通知。登录管理插件为浏览器中可加载的功能插件,其中呈现各个登录的浏览器用户账号,对登录的浏览器用户账号进行管理。在该举例中,在登录管理插件所呈现的该浏览器用户账号的管理信息中呈现接收的通知,即在登录管理插件中呈现使用该浏览器用户账号进行用户登录的另一浏览器的相关信息。
[0074]由此,用户可以及时发现浏览器用户账号被非法使用,并获得使用该浏览器用户账号的另一个浏览器的相关信息,例如,IP地址、MID和登录时间等。进而能够实现对浏览器用户账号登录情况的有效监控。
[0075]恶意登录检测模块130,适于依据通知检测出另一浏览器中登录操作不符合预设安全设置。
[0076]举例而言,一种检测出另一浏览器中登录操作不符合预设安全设置的方式如下所述。预设安全设置包括:在预设白名单中设置的安全IP地址和/或安全MID。恶意登录检测模块130检测出通知中的另一浏览器的IP地址和/或MID不存在于预设白名单中。例如,安全IP地址可以设置为公司和居所中终端所用的IP地址;安全MID可以设置为公司和居所中终端的MID,以及个人便携式终端的MID,如PAD和移动手机的MID等。由此,当浏览器用户账号没有在上述设置的安全范围中使用时,便判定另一浏览器中使用该浏览器用户账号进行的登录操作不符合预设安全设置,进而通过恶意登录处理模块140开始进行安全保护操作。
[0077]举例而言,另一种检测出另一浏览器中登录操作不符合预设安全设置的方式如下所述。预设安全设置包括:预设安全间隔时长。恶意登录检测模块130检测出通知中的另一浏览器的IP地址与本地IP地址不同,并且通知中的另一浏览器的用户登录时间与本地用户登录时间的时间差小于预设安全间隔时长。因为在正常使用的情况下,浏览器用户账号通常不会在较短时间内在两个不同IP地址的客户端100分别进行登录,所以可以据此检测出另一浏览器中登录操作不符合预设安全设置。
[0078]上述两种实现方式仅为检测出另一浏览器中登录操作不符合预设安全设置的示例性说明,本发明中检测另一浏览器中登录操作不符合预设安全设置的方式不限于此。
[0079]通过恶意登录检测模块130能够自动判定另一浏览器中登录操作是否合法,进而在判定另一浏览器中登录操作非合法时,通过恶意登录处理模块140实现对浏览器用户账号的安全保护。
[0080]恶意登录处理模块140,适于指示同步服务器200断开与该另一浏览器的连接。
[0081]进一步地,所述恶意登录处理模块140还适于进行如下操作中的至少一种。
[0082]指示同步服务器200将另一浏览器中设置域名下的cookie删除。
[0083]指示同步服务器200将另一浏览器中浏览器用户账号的记录和信息删除。
[0084]指示同步服务器200禁止在另一浏览器所在终端中使用该浏览器用户账号。
[0085]采用本实施例中技术方案,可以及时发现浏览器用户账号的非法使用,并通过断开同步服务器与该非法使用浏览器用户账号的浏览器的连接,避免浏览器用户账号被非法使用,由此解决了当浏览器用户账号被非法使用时,没有有效的措施可以保护浏览器用户账号的问题。
[0086]另一方面,在非法用户先使用浏览器用户账号登录的情况下,当合法用户使用浏览器用户账号登录时,会出现非法用户指示同步服务器200断开与后登录的合法用户的连接,或者因非法用户修改用户密码而导致合法用户无法实现登录等登录异常情况的发生。为解决非法用户抢先占用浏览器用户账号,导致合法用户无法正常登录的问题,本发明提供了另一实施例。参见图3,示出了根据本发明另一个实施例的对浏览器用户登录进行控制的客户端的结构图。所述客户端100包括:连接建立模块110、通知接收模块120、恶意登录检测模块130、恶意登录处理模块140和异常恢复模块150。
[0087]其中,连接建立模块110适于使用浏览器用户账号与同步服务器200建立连接,登录该同步服务器200。通知接收模块120适于接收到同步服务器200发送的另一浏览器使用相同浏览器用户账号进行用户登录的通知。恶意登录检测模块130适于依据通知检测出另一浏览器中登录操作不符合预设安全设置。恶意登录处理模块140适于指示同步服务器200断开与该另一浏览器的连接。所述连接建立模块110、通知接收模块120、恶意登录检测模块130和恶意登录处理模块140的具体操作参见对图1中各个功能模块的具体操作的说明。
[0088]本实施例中,异常恢复模块150,适于在登录异常时,通过向同步服务器200回复验证信息,使同步服务器200禁止该浏览器用户账号的使用,并在确认验证信息正确后,完成该登录。
[0089]举例而言,在本实施例中,当发生登录异常时,同步服务器200向异常恢复模块150发送问题,如“您最喜欢的作者是谁? ”异常恢复模块150回复该问题的答案。以该问题的答案为验证信息。同步服务器200在接收到验证信息后,禁止浏览器用户账号在各个浏览器中使用,并将该验证信息与预先设置的信息比对,如果相同,则完成提供验证信息的客户端100使用该浏览器用户账号进行的登录。
[0090]上述说明仅为本实施例中异常恢复模块150的一种实现方式。本实施例的另一种实现方式中,异常恢复模块150适于通过向同步服务器200回复验证信息,使同步服务器200在确认验证信息正确后,完成登录,并恢复提供验证信息的浏览器断开其他使用该浏览器用户账号的浏览器与同步服务器200连接的权限。<
当前第2页1 2 3 4 5 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1