CN110445769B - 业务系统的访问方法及装置 - Google Patents

业务系统的访问方法及装置 Download PDF

Info

Publication number
CN110445769B
CN110445769B CN201910651031.6A CN201910651031A CN110445769B CN 110445769 B CN110445769 B CN 110445769B CN 201910651031 A CN201910651031 A CN 201910651031A CN 110445769 B CN110445769 B CN 110445769B
Authority
CN
China
Prior art keywords
verified
user
service
access instruction
verification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910651031.6A
Other languages
English (en)
Other versions
CN110445769A (zh
Inventor
郑鸿咚
陈龙
肖含笑
刘梓溪
张彪
曾子豪
刘宇江
姚兴
丁烽祥
张园超
金璐
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Advanced New Technologies Co Ltd
Advantageous New Technologies Co Ltd
Original Assignee
Advanced New Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Advanced New Technologies Co Ltd filed Critical Advanced New Technologies Co Ltd
Priority to CN201910651031.6A priority Critical patent/CN110445769B/zh
Publication of CN110445769A publication Critical patent/CN110445769A/zh
Priority to PCT/CN2020/071746 priority patent/WO2021008118A1/zh
Priority to TW109105145A priority patent/TW202105211A/zh
Priority to US16/875,619 priority patent/US11652818B2/en
Application granted granted Critical
Publication of CN110445769B publication Critical patent/CN110445769B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1483Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Small-Scale Networks (AREA)

Abstract

本申请实施例提供了一种业务系统的访问方法及装置,其中方法包括:接收登录系统基于业务访问指令发送的待验证终端设备的指纹信息和待验证用户的标识信息,其中,业务访问指令为待验证用户通过待验证终端设备发起的访问业务系统的指令;基于指定设备数据库,根据待验证终端设备的指纹信息和待验证用户的标识信息,验证待验证终端设备是否为待验证用户的指定设备;其中,指定设备数据库中包括各用户的标识信息和各用户的指定设备的指纹信息;根据验证结果确定是否允许登录系统根据业务访问指令访问业务系统。本申请实施例可以有效的对网络攻击进行防御。

Description

业务系统的访问方法及装置
技术领域
本说明书涉及计算机技术领域,尤其涉及一种业务系统的访问方法及装置、设备及存储介质。
背景技术
随着科技的快速发展,为了方便用户的日常生活和办公,研发出了各种功能的业务系统,以便于用户通过登录业务系统处理相关生活或办公事务。
在用户通过终端设备登录并在业务系统中处理相关事务期间,存在被攻击者攻击而导致的数据泄露的情况。目前,常用的防御手段包括网络边界防御和基于账户密码的安全防护方式。然而,在用户的账户丢失或者被网络钓鱼的情况下,攻击者根据用户的账户向业务系统发起攻击,此时,上述常用的手段无法防御上述攻击,导致无法有效的对网络攻击进行防御。
发明内容
本说明书一个或多个实施例的目的是提供一种业务系统的访问方法及装置、设备及存储介质,用以解决现有技术中无法有效的对网络攻击进行防御的问题。
为解决上述技术问题,本说明书一个或多个实施例是这样实现的:
一方面,本说明书一个或多个实施例提供一种业务系统的访问方法,应用于风险计算引擎系统,包括:
接收登录系统基于业务访问指令发送的待验证终端设备的指纹信息和待验证用户的标识信息,其中,所述业务访问指令为所述待验证用户通过所述待验证终端设备发起的访问业务系统的指令;
基于指定设备数据库,根据所述待验证终端设备的指纹信息和待验证用户的标识信息,验证所述待验证终端设备是否为所述待验证用户的指定设备;其中,所述指定设备数据库中包括各用户的标识信息和各用户的指定设备的指纹信息;
根据验证结果确定是否允许所述登录系统根据所述业务访问指令访问所述业务系统。
可选的,所述方法还包括:
接收登录系统发送的与所述待验证终端设备相关的安全信息;
所述根据验证结果确定是否允许所述登录系统根据所述业务访问指令访问所述业务系统包括:
若所述待验证终端设备为所述待验证用户的指定设备,则根据与所述待验证终端设备相关的安全信息对所述待验证终端设备进行安全风险验证;
根据安全风险验证结果确定是否允许所述登录系统根据所述业务访问指令访问所述业务系统。
可选的,所述业务访问指令为所述待验证用户通过所述待验证终端设备向登录系统发起的访问业务系统的指令;
所述根据验证结果确定是否允许所述登录系统根据所述业务访问指令访问所述业务系统包括:
若所述待验证终端设备为所述待验证用户的指定设备,则向所述登录系统发送验证通过回执,以使所述登录系统响应于所述验证通过回执根据所述业务访问指令访问所述业务系统;
若所述待验证终端设备不为所述待验证用户的指定设备,则向所述登录系统发送验证未通过回执,以使所述登录系统响应于所述验证未通过回执对所述待验证用户进行身份验证,并根据身份验证结果确定是否根据所述业务访问指令访问所述业务系统。
可选的,所述业务访问指令为所述待验证用户通过所述待验证终端设备向业务系统发起的访问所述业务系统的指令;
所述业务访问指令由访问管理系统在验证所述业务访问指令不包括可信标识或所述可信标识不合法时转发至所述登录系统。
可选的,所述根据验证结果确定是否允许所述登录系统根据所述业务访问指令访问所述业务系统包括:
若所述待验证终端设备为所述待验证用户的指定设备,则向所述登录系统发送验证通过回执,以使所述登录系统响应于所述验证通过回执生成与所述待验证终端设备和所述待验证用户唯一对应的可信标识,以使所述访问管理系统根据添加了所述可信标识的所述业务访问指令访问所述业务系统;
若所述待验证终端设备不为所述待验证用户的指定设备,则向所述登录系统发送验证未通过回执,以使所述登录系统响应于所述验证未通过回执对所述待验证用户进行身份验证,并根据身份验证结果确定是否生成与所述待验证终端设备和所述待验证用户唯一对应的可信标识。
另一方面,本说明书一个或多个实施例提供一种业务系统的访问方法,应用于登录系统,包括:
接收业务访问指令,基于所述业务访问指令获取待验证终端设备的指纹信息和待验证用户的标识信息,其中,所述业务访问指令为所述待验证用户通过所述待验证终端设备发起的访问业务系统的指令;
将所述待验证终端设备的指纹信息和待验证用户的标识信息发送至风险计算引擎系统,以使所述风险计算引擎系统验证所述待验证终端设备是否为所述待验证用户的指定设备;
接收所述风险计算引擎系统返回的验证回执,根据所述验证回执确定是否根据所述业务访问指令访问所述业务系统。
可选的,所述接收业务访问指令包括:
接收所述待验证用户通过所述待验证终端设备发送的业务访问指令;
所述根据所述验证回执确定是否根据所述业务访问指令访问所述业务系统包括:
若所述验证回执为验证通过回执,则根据所述业务访问指令访问所述业务系统;
若所述验证回执为验证未通过回执,则对所述待验证用户进行身份验证,以及根据身份验证结果确定是否根据所述业务访问指令访问所述业务系统。
可选的,所述接收业务访问指令包括:
接收访问管理系统发送的业务访问指令,其中,所述业务访问指令由所述访问管理系统在验证所述业务访问指令中不包括可信标识或所述可信标识不合法时向所述登录系统转发;
所述根据所述验证回执确定是否根据所述业务访问指令访问所述业务系统包括:
若所述验证回执为验证通过回执,则生成与所述待验证终端设备和所述待验证用户唯一对应的可信标识,以及将所述可信标识添加至所述业务访问指令中,以使所述访问管理系统根据添加了所述可信标识的所述业务访问指令访问所述业务系统;
若所述验证回执为验证未通过回执,则对所述待验证用户进行身份验证,以及根据身份验证结果确定是否生成与所述待验证终端设备和所述待验证用户唯一对应的可信标识。
可选的,所述方法还包括:
获取与所述待验证终端设备相关的安全信息;
将与所述待验证终端设备相关的安全信息发送至所述风险计算引擎系统,以使所述风险计算引擎系统在验证所述待验证终端设备为所述待验证用户的指定设备后,根据与所述待验证终端设备相关的安全信息验证所述待验证终端设备的安全风险。
再一方面,本说明书一个或多个实施例提供一种业务系统的访问装置,应用于风险计算引擎系统,包括:
第一接收模块,用于接收登录系统基于业务访问指令发送的待验证终端设备的指纹信息和待验证用户的标识信息,其中,所述业务访问指令为所述待验证用户通过所述待验证终端设备发起的访问业务系统的指令;
验证模块,用于基于指定设备数据库,根据所述待验证终端设备的指纹信息和待验证用户的标识信息,验证所述待验证终端设备是否为所述待验证用户的指定设备;其中,所述指定设备数据库中包括各用户的标识信息和各用户的指定设备的指纹信息;
确定模块,用于根据验证结果确定是否允许所述登录系统根据所述业务访问指令访问所述业务系统。
再一方面,本说明书一个或多个实施例提供一种业务系统的访问装置,应用于登录系统,其特征在于,包括:
第一获取模块,用于接收业务访问指令,基于所述业务访问指令获取待验证终端设备的指纹信息和待验证用户的标识信息,其中,所述业务访问指令为所述待验证用户通过所述待验证终端设备发起的访问业务系统的指令;
第一发送模块,用于将所述待验证终端设备的指纹信息和待验证用户的标识信息发送至风险计算引擎系统,以使所述风险计算引擎系统验证所述待验证终端设备是否为所述待验证用户的指定设备;
访问模块,用于接收所述风险计算引擎系统返回的验证回执,根据所述验证回执确定是否根据所述业务访问指令访问所述业务系统。
再一方面,本说明书一个或多个实施例提供一种业务系统的访问设备,应用于风险计算引擎系统,包括:
处理器;以及
被安排成存储计算机可执行指令的存储器,所述计算机可执行指令在被执行时使所述处理器:
接收登录系统基于业务访问指令发送的待验证终端设备的指纹信息和待验证用户的标识信息,其中,所述业务访问指令为所述待验证用户通过所述待验证终端设备发起的访问业务系统的指令;
基于指定设备数据库,根据所述待验证终端设备的指纹信息和待验证用户的标识信息,验证所述待验证终端设备是否为所述待验证用户的指定设备;其中,所述指定设备数据库中包括各用户的标识信息和各用户的指定设备的指纹信息;
根据验证结果确定是否允许所述登录系统根据所述业务访问指令访问所述业务系统。
再一方面,本说明书一个或多个实施例提供一种业务系统的访问设备,应用于登录系统,包括:
处理器;以及
被安排成存储计算机可执行指令的存储器,所述计算机可执行指令在被执行时使所述处理器:
接收业务访问指令,基于所述业务访问指令获取待验证终端设备的指纹信息和待验证用户的标识信息,其中,所述业务访问指令为所述待验证用户通过所述待验证终端设备发起的访问业务系统的指令;
将所述待验证终端设备的指纹信息和待验证用户的标识信息发送至风险计算引擎系统,以使所述风险计算引擎系统验证所述待验证终端设备是否为所述待验证用户的指定设备;
接收所述风险计算引擎系统返回的验证回执,根据所述验证回执确定是否根据所述业务访问指令访问所述业务系统。
再一方面,本说明书一个或多个实施例提供一种存储介质,应用于风险计算引擎系统,用于存储计算机可执行指令,所述计算机可执行指令在被执行时实现以下流程:
接收登录系统基于业务访问指令发送的待验证终端设备的指纹信息和待验证用户的标识信息,其中,所述业务访问指令为所述待验证用户通过所述待验证终端设备发起的访问业务系统的指令;
基于指定设备数据库,根据所述待验证终端设备的指纹信息和待验证用户的标识信息,验证所述待验证终端设备是否为所述待验证用户的指定设备;其中,所述指定设备数据库中包括各用户的标识信息和各用户的指定设备的指纹信息;
根据验证结果确定是否允许所述登录系统根据所述业务访问指令访问所述业务系统。
再一方面,本说明书一个或多个实施例提供一种存储介质,应用于登录系统,用于存储计算机可执行指令,所述计算机可执行指令在被执行时实现以下流程:
接收业务访问指令,基于所述业务访问指令获取待验证终端设备的指纹信息和待验证用户的标识信息,其中,所述业务访问指令为所述待验证用户通过所述待验证终端设备发起的访问业务系统的指令;
将所述待验证终端设备的指纹信息和待验证用户的标识信息发送至风险计算引擎系统,以使所述风险计算引擎系统验证所述待验证终端设备是否为所述待验证用户的指定设备;
接收所述风险计算引擎系统返回的验证回执,根据所述验证回执确定是否根据所述业务访问指令访问所述业务系统。
采用本说明书一个或多个实施例的技术方案,风险计算引擎系统基于指定设备数据库,根据待验证终端设备的指纹信息和待验证用户的标识信息,验证待验证终端设备是否为待验证用户的指定设备,以及根据验证结果确定是否允许登录系统根据业务访问指令访问业务系统,即在访问业务系统时,验证待验证用户用于发起业务访问指令的待验证终端设备是否为其指定设备,并根据验证结果确定是否进行访问,因此可以拦截由于待验证用户的账户丢失或被钓鱼而导致的网络攻击,从而可以有效的对网络攻击进行防御,此外,该验证步骤简单,易于执行,因此,验证效率较高。
采用本说明书另一个或多个实施例的技术方案,登录系统将基于业务访问指令获取的待验证终端设备的指纹信息和待验证用户的标识信息发送至风险计算引擎系统,并根据风险计算引擎系统根据待验证用户的标识信息和待验证终端设备的指纹信息返回的待验证终端设备是否为待验证用户的指定设备的验证回执确定是否根据业务访问指令访问业务系统,即需根据待验证终端设备是否为待验证用户的指定设备的验证结合确定是否访问业务系统,因此,可以拦截由于待验证用户的账户丢失或被钓鱼而导致的网络攻击,从而可以有效的对网络攻击进行防御。
附图说明
为了更清楚地说明本说明书一个或多个实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本说明书一个或多个实施例中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例提供的访问业务系统的应用场景示意图一;
图2为本申请实施例提供的业务系统的访问方法的流程示意图一;
图3为本申请实施例提供的业务系统的访问方法的流程示意图二;
图4为本申请实施例提供的访问业务系统的应用场景示意图二;
图5为本申请实施例提供的业务系统的访问方法的流程示意图三;
图6为本申请实施例提供的业务系统的访问方法的流程示意图四;
图7为本申请实施例提供的业务系统的访问装置的组成示意图一;
图8为本申请实施例提供的业务系统的访问装置的组成示意图二;
图9为本申请实施例提供的业务系统的访问设备的结构示意图。
具体实施方式
本说明书一个或多个实施例提供一种业务系统的访问方法及装置、设备及存储介质,用以解决现有技术中无法有效的对网络攻击进行防御的问题。
为了使本技术领域的人员更好地理解本说明书一个或多个实施例中的技术方案,下面将结合本说明书一个或多个实施例中的附图,对本说明书一个或多个实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本说明书一部分实施例,而不是全部的实施例。基于本说明书一个或多个实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都应当属于本说明书一个或多个实施例保护的范围。
图1为本申请实施例提供的访问业务系统的应用场景示意图一,如图1所示,该应用场景包括待验证终端设备101、登录系统102、风险计算引擎系统103以及业务系统104。下面,将根据访问业务系统的应用场景对访问业务系统的流程进行说明。
待验证用户可以通过待验证终端设备101向登录系统发起访问业务系统104的指令,为了后续方便描述,此处将该指令命名为业务访问指令。
登录系统102接收该业务访问指令,并基于该业务访问指令获取待验证终端设备的指纹信息和待验证用户的标识信息,登录系统102将待验证终端设备的指纹信息和待验证用户的标识信息发送至风险计算引擎系统103。
风险计算引擎系统103根据待验证终端设备101的指纹信息和待验证用户的标识信息,验证待验证终端设备101是否为待验证用户的指定设备,以及将验证结果发送至登录系统102。
登录系统102接收验证结果,若验证结果为待验证终端设备101为待验证用户的指定设备,则登录系统102根据业务访问指令访问业务系统104,若验证结果为待验证终端设备101不是待验证用户的指定设备,则登录系统102对待验证用户的身份进行验证,若通过身份验证,则根据业务访问指令访问业务系统104,若未通过身份验证,则禁止访问业务系统104。
基于上述图1中示出的访问业务系统的应用场景,本申请实施例提供了一种业务系统的访问方法,应用于风险计算引擎系统,风险计算引擎系统例如可以为独立的一个服务器,也可以为由多个服务器组成的服务器集群,本示例性实施例对此不做特殊限定。图2为本申请实施例提供的业务系统的访问方法的流程示意图一,如图2所示,该方法可以包括以下步骤:
步骤S202、接收登录系统基于业务访问指令发送的待验证终端设备的指纹信息和待验证用户的标识信息,其中,业务访问指令为待验证用户通过待验证终端设备发起的访问业务系统的指令。具体的,该业务访问指令为待验证用户通过待验证终端设备向登录系统发起的访问业务系统的指令。
在本申请实施例中,若待验证用户要通过待验证终端设备向登录系统发起访问业务系统的指令,则待验证用户可以通过待验证终端设备中的应用软件(例如浏览器)向登录系统发起访问业务系统的指令,具体的,应用软件在接收到待验证用户输入的业务系统的地址信息后,获取待验证用户的标识信息、待验证终端设备的数据,并根据待验证用户的标识信息和待验证终端设备的数据以及业务系统的地址信息生成业务访问指令,以及通过该业务访问指令向登录系统发起访问业务系统的指令。
其中,待验证终端设备的数据可以至少包括待验证终端设备的识别码、型号、品牌等,本示例性实施例对此不做特殊限定。待验证用户的标识信息例如可以为待验证用户的身份证号、手机号或者待验证用户访问业务系统的账户名等,本示例性实施例对此不做特殊限定。业务系统的地址信息可以为业务系统中的任意页面的网址信息等。待验证终端设备例如可以为:智能手机、个人电脑、平板电脑等,本示例性实施例对此不做特殊限定。
登录系统接收该业务访问指令,并对该业务访问指令进行解析,以得到待验证终端设备的数据和待验证用户的标识信息;然后,根据待验证终端设备的数据生成与待验证终端设备唯一对应的指纹信息,具体的生成过程将在下文中进行说明,此处不在进行赘述;以及将待验证终端设备的指纹信息和待验证用户的标识信息发送至风险计算引擎系统。风险计算引擎系统接收该待验证终端设备的指纹信息和待验证用户的标识信息。
步骤S204、基于指定设备数据库,根据待验证终端设备的指纹信息和待验证用户的标识信息,验证待验证终端设备是否为待验证用户的指定设备;其中,指定设备数据库中包括各用户的标识信息和各用户的指定设备的指纹信息。
在本申请实施例中,可以预先将各用户的指定设备的指纹信息与对应的用户的标识信息进行关联之后保存在指定设备数据库中。具体的,可以根据用户的指定设备的数据计算与该用户的指定设备唯一对应的指纹信息。需要说明的是,每个用户的指定设备可以为一个还可以为多个,本申请实施例对此不做特殊限定。指定设备的指纹信息与待验证终端设备的指纹信息的生成原理相同。
基于指定设备数据库验证待验证终端设备是否为待验证用户的指定设备的过程可以包括:将待验证用户的标识信息与指定设备数据库中的每个用户的标识信息进行比对,并将指定设备数据库中标识信息与待验证用户的标识信息匹配成功的用户确定为目标用户,将目标用户的指定设备的指纹信息与待验证终端设备的指纹信息进行匹配,若匹配成功,则确定待验证终端设备为待验证用户的指定设备,若匹配失败,则确定待验证终端设备不是待验证用户的指定设备。需要说明的是,在目标用户的指定设备为多个时,若待验证终端设备的指纹信息与目标用户的多个指定设备中的一个指定设备的指纹信息匹配成功,则判定匹配成功,若待验证终端设备的指纹信息与目标用户的多个指定设备中的任意一个指定设备的指纹信息均不匹配,则判定匹配失败。
步骤S206、根据验证结果确定是否允许登录系统根据业务访问指令访问业务系统。
在本申请实施例中,若待验证终端设备为待验证用户的指定设备,则向登录系统发送验证通过回执,以使登录系统响应于验证通过回执根据业务访问指令访问业务系统。即登录系统可以根据业务访问指令中的业务系统的地址信息访问业务系统。
若待验证终端设备不为待验证用户的指定设备,则向登录系统发送验证未通过回执,以使登录系统响应于验证未通过回执对待验证用户进行身份验证,并根据身份验证结果确定是否根据业务访问指令访问业务系统。需要说明的是,由于对待验证用户进行身份验证的过程将在下文中进行说明,因此此处不再进行赘述。
综上所述,风险计算引擎系统基于指定设备数据库,根据待验证终端设备的指纹信息和待验证用户的标识信息,验证待验证终端设备是否为待验证用户的指定设备,以及根据验证结果确定是否允许登录系统根据业务访问指令访问业务系统,即在访问业务系统时,验证待验证用户用于发起业务访问指令的待验证终端设备是否为其指定设备,并根据验证结果确定是否进行访问,因此可以拦截由于待验证用户的账户丢失或被钓鱼而导致的网络攻击,从而可以有效的对网络攻击进行防御,此外,该验证步骤简单,易于执行,因此,验证效率较高。
为了确保待验证终端设备自身的安全性,以避免出现由于待验证终端设备存在漏洞、病毒木马等原因导致的对业务系统的攻击。上述方法还可以包括:接收登录系统发送的与待验证终端设备相关的安全信息。
在本申请实施例中,与待验证终端设备相关的安全信息可以包括待验证终端设备中安装的安全软件(例如杀毒软件、EDR软件等)获取的待验证终端设备的安全信息、待验证用户的人事数据等,本示例性实施例对此不做特殊限定。待验证用户的人事数据可以包括待验证用户的身份信息、待验证用户所属公司的信息、待验证用户的出差信息等。
待验证终端设备中的安全软件定时对待验证终端设备进行安全检测,并将安全检测得到的安全信息上报至安全信息数据库中。待验证用户的人事数据保存在人事数据库中。基于此,登录系统可以在安全信息数据库中获取待验证终端设备中安装的安全软件获取的待验证终端设备的安全信息,并从人事数据库中获取待验证用户的人事数据,以得到与待验证终端设备相关的安全信息,以及将与待验证终端设备相关的安全信息发送至风险计算引擎系统。需要说明的是,上述获取与待验证终端设备相关的安全信息的方式仅为示例性的,并不用于限定本发明。
基于此,根据验证结果确定是否允许登录系统根据业务访问指令访问业务系统可以包括:若待验证终端设备为待验证用户的指定设备,则根据与待验证终端设备相关的安全信息对待验证终端设备进行安全风险验证,以及根据安全风险验证结果确定是否允许登录系统根据业务访问指令访问业务系统。
在本申请实施例中,根据与待验证终端设备相关的安全信息对待验证终端设备进行安全风险验证的过程可以包括:可以将与待验证终端设备相关的安全信息输入至一风险计算规则数据库中,该风险计算规则数据库中可以包括多条安全评估规则;将与待验证终端设备相关的安全信息输入至每条安全评估规则中,以使每条安全评估规则输出评估结果;以及根据每条安全评估规则输出的评估结果判断待验证终端设备是否存在安全风险。
需要说明的是,上述对待验证终端设备进行安全风险验证的过程仅为示例性的,并不用于限定本发明。
若安全风险验证结果表征待验证终端设备没有安全风险,则向登录系统发送验证通过回执,以使登录系统响应于验证通过回执根据业务访问指令访问业务系统。即登录系统可以根据业务访问指令中的业务系统的地址信息访问业务系统。
若安全风险验证结果表征待验证终端设备存在安全风险,则向登录系统发送验证未通过回执,以使登录系统根据该验证未通过回执禁止访问业务系统。
由上可知,在确定待验证终端设备为待验证用户的指定设备后,验证待验证终端设备的安全风险,在待验证终端设备没有安全风险时,访问业务系统,即在确保待验证用户发起业务访问指令的待验证终端设备为其指定设备,且该指定设备不存在安全风险时,访问业务系统,不仅可以拦截由于待验证用户的账户丢失或被网络钓鱼而导致的网络攻击,还可以拦截由于待验证终端设备自身存在漏洞、木马病毒等原因导致的网络攻击,进而可以更加有效的对网络攻击进行防御。
基于上述图1中示出的访问业务系统的应用场景,本申请实施例还提供了一种业务系统的访问方法,应用于登录系统,登录系统例如可以为独立的一个服务器,也可以为由多个服务器组成的服务器集群,本示例性实施例对此不做特殊限定。图3为本申请实施例提供的业务系统的访问方法的流程示意图二,如图3所示,该方法可以包括以下步骤:
步骤S302、接收业务访问指令,基于业务访问指令获取待验证终端设备的指纹信息和待验证用户的标识信息,其中,业务访问指令为待验证用户通过待验证终端设备发起的访问业务系统的指令。具体的,接收待验证用户通过待验证终端设备发送的业务访问指令。
在本申请实施例中,若待验证用户要通过待验证终端设备向登录系统发起访问业务系统的指令,则待验证用户可以通过待验证终端设备中的应用软件(例如浏览器)向登录系统发起访问业务系统的指令,具体的,应用软件在接收到待验证用户输入的业务系统的地址信息后,获取待验证用户的标识信息、待验证终端设备的数据,并根据待验证用户的标识信息和待验证终端设备的数据以及业务系统的地址信息生成业务访问指令,以及通过该业务访问指令向登录系统发起访问业务系统的指令。
登录系统接收该业务访问指令,并对该业务访问指令进行解析,以得到待验证终端设备的数据和待验证用户的标识信息;然后,根据待验证终端设备的数据生成与待验证终端设备唯一对应的指纹信息,具体的,可以根据待验证终端设备的数据结合一预设计算规则生成与待验证终端设备唯一对应的指纹信息,该预设计算规则例如可以为哈希算法等,本示例性实施例对此不做特殊限定。
步骤S304、将待验证终端设备的指纹信息和待验证用户的标识信息发送至风险计算引擎系统,以使风险计算引擎系统验证待验证终端设备是否为待验证用户的指定设备。
在本申请实施例中,风险计算引擎系统根据待验证终端设备的指纹信息和待验证用户的标识信息判断待验证终端设备是否为待验证用户的指定设备的过程已经在上文中进行了说明,因此此处不再进行赘述。
步骤S306、接收风险计算引擎系统返回的验证回执,根据验证回执确定是否根据业务访问指令访问所述业务系统。
在本申请实施例中,若验证回执为验证通过回执,即待验证终端设备为待验证用户的指定设备,则根据业务访问指令访问业务系统。
若验证回执为验证未通过回执,即待验证终端设备不是待验证用户的指定设备,则对待验证用户进行身份验证,以及根据身份验证结果确定是否根据业务访问指令访问业务系统。具体的,可以通过人脸验证、指纹验证、虹膜验证等中的一个或者多个对待验证用户进行身份验证。
下面以人脸验证为例,对登录系统对待验证用户进行身份验证的过程进行说明。
首先,登录系统向待验证终端设备发起人脸验证请求,待验证终端设备接收并响应于该人脸验证请求,启动待验证终端设备中的摄像头,以通过摄像头获取待验证用户的人脸图像,将待验证用户的人脸图像上传至登录系统,登录系统接收上传的待验证用户的人脸图像,以及在人事数据库中获取待验证用户的人脸图像,最后,将上传的待验证用户的人脸图像与人事数据库中的待验证用户的人脸图像进行比对,若比对成功,则确定待验证用户通过身份验证,若比对失败,则确定待验证用户未通过身份验证。
若待验证用户通过身份验证,则登录系统根据业务访问指令访问业务系统,若待验证用户未通过身份验证,则禁止访问业务系统。
显然,通过对待验证用户进行身份验证,即验证本次访问业务系统的指令是不是待验证用户本人发起的,若通过身份验证后,即本次访问业务系统的指令是待验证用户本人发起的,则访问业务系统,反之,即本次访问业务系统的指令不是待验证用户本人发起的,则禁止访问业务系统。
由上可知,在用户更换终端设备的情况下,由于更换后的终端设备没有被更新为用户的指定设备,因此,会出现用户通过更换后的设备无法登陆业务系统的情况,但是用户通过更换后的终端设备访问业务系统的指令确实是真实安全的。基于这种情况,在待验证终端设备不是待验证用户的指定设备后,通过对待验证用户进行身份验证的方式来验证本次业务访问指令是否由待验证用户本人发起,并在确定本次业务访问指令由待验证用户本人发起时,通过业务访问指令访问业务系统,即可以确保用户在更换设备后依然可以登录业务系统,提升用户体验,同时也可以拦截由于用户账户丢失或被网络钓鱼而导致的网络攻击。
需要说明的是,在待验证终端设备不是待验证用户的指定设备,且待验证用户通过身份验证时,为了便于待验证用户下次可以快速通过该待验证终端设备访问业务系统,在待验证用户通过身份验证后,可以获取待验证终端设备的数据,并根据待验证终端的数据生成与该待验证终端设备唯一对应的指纹信息,以及将待验证用户的标识信息与该待验证终端设备的指纹信息进行关联之后保存至指定设备数据库中,即将该待验证终端设备更新为该待验证用户的指定设备。
为了确保待验证终端设备的自身的安全性,以避免出现由于待验证终端设备存在漏洞、病毒木马等原因导致的对业务系统的攻击。上述方法还可以包括:获取与待验证终端设备相关的安全信息;将与待验证终端设备相关的安全信息发送至风险计算引擎系统,以使风险计算引擎系统在验证待验证终端设备为待验证用户的指定设备后,根据与待验证终端设备相关的安全信息验证待验证终端设备的安全风险。
在本申请实施例中,由于登录系统获取与待验证终端设备相关的安全信息的过程,以及风险计算引擎系统根据与待验证终端设备相关的安全信息验证待验证终端设备的安全风险的过程已经在上文中进行了说明,因此此处不再进行赘述。
风险计算引擎系统向登录系统返回对待验证终端设备进行安全风险验证的验证回执,若该验证回执为验证通过回执,即待验证终端设备没有安全风险,则登录系统根据业务访问指令访问业务系统;若该验证回执为验证未通过回执,即待验证终端设备存在安全风险,则登录系统禁止根据该业务访问指令访问业务系统。
由上可知,在待验证终端设备为待验证用户的指定设备,且待验证终端设备不存在安全风险时,登录系统根据业务访问指令访问业务系统,即可以拦截由于待验证用户的账户丢失或被网络钓鱼而导致的网络攻击,还可以拦截由于待验证终端设备自身存在漏洞、木马病毒等原因导致的对业务系统的网络攻击,进而可以更加有效的对网络攻击进行防御。
综上所述,登录系统将基于业务访问指令获取的待验证终端设备的指纹信息和待验证用户的标识信息发送至风险计算引擎系统,并根据风险计算引擎系统根据待验证用户的标识信息和待验证终端设备的指纹信息返回的待验证终端设备是否为待验证用户的指定设备的验证回执确定是否根据业务访问指令访问业务系统,即需根据待验证终端设备是否为待验证用户的指定设备的验证结合确定是否访问业务系统,因此,可以拦截由于待验证用户的账户丢失或被钓鱼而导致的网络攻击,从而可以有效的对网络攻击进行防御。
图4为本申请实施例提供的访问业务系统的应用场景示意图二,如图4所示,包括待验证终端设备101、登录系统102、风险计算引擎系统103、业务系统104以及访问管理系统105。下面,将根据访问业务系统的应用场景对访问业务系统的流程进行说明。
待验证用户通过待验证终端设备101向业务系统104发起访问业务系统104的指令,为了便于后续描述,将该指令命名为业务访问指令。
访问管理系统105拦截业务访问指令,并判断该业务访问指令中是否包括可信标识,若存在可信标识,则验证可信标识的合法性,若可信标识合法,则访问管理系统105根据业务访问指令直接访问业务系统。若业务访问指令中不存在可信标识或者可信标识不合法,则将业务访问指令转发至登录系统102。
登录系统102接收访问管理系统105转发的业务访问指令,并基于该业务访问指令获取待验证终端设备101的指纹信息和待验证用户的标识信息,以及将待验证终端设备101的指纹信息和待验证用户的标识信息发送至风险计算引擎系统103。
风险计算引擎系统103根据待验证终端设备101的指纹信息和待验证用户的标识信息,验证待验证终端设备101是否为待验证用户的指定设备,以及将验证结果发送至登录系统102。
登录系统102接收验证结果,若验证结果为待验证终端设备101为待验证用户的指定设备,则登录系统102生成与待验证终端设备101和待验证用户唯一对应的可信标识,以及将该可信标识添加至业务访问指令中,将添加了可信标识的业务访问指令发送至访问管理系统105中。若验证结果为待验证终端设备101不是待验证用户的指定设备,则登录系统102对待验证用户的身份进行验证,若通过身份验证,则登录系统102生成与待验证终端设备101和待验证用户唯一对应的可信标识,以及将该可信标识添加至业务访问指令中,将添加了可信标识的业务访问指令发送至访问管理系统105中。若未通过身份验证,则禁止访问业务系统104。
访问管理系统105接收添加了可信标识的业务访问指令,并验证可信标识的合法性,若可信标识合法,则访问管理系统105根据添加了可信标识的业务访问指令访问业务系统104,若可信标识不合法,则禁止访问业务系统104。
基于上述图4中示出的访问业务系统的应用场景,本申请实施例提供了一种业务系统的访问方法,应用于风险计算引擎系统,风险计算引擎系统例如可以为独立的一个服务器,也可以为由多个服务器组成的服务器集群,本示例性实施例对此不做特殊限定。图5为本申请实施例提供的业务系统的访问方法的流程示意图三,如图5所示,该方法可以包括以下步骤:
步骤S502、接收登录系统基于业务访问指令发送的待验证终端设备的指纹信息和待验证用户的标识信息,其中,业务访问指令为待验证用户通过待验证终端设备发起的访问业务系统的指令。具体的,业务访问指令为待验证用户通过待验证终端设备向业务系统发起的访问该业务系统的指令,业务访问指令由访问管理系统在验证业务访问指令不包括可信标识或可信标识不合法时转发至登录系统。
在本申请实施例中,若用户首次通过终端设备访问业务系统,则用户可以在该终端设备中的应用软件(例如浏览器)中输入业务系统的地址信息;应用软件在接收到业务系统的地址信息后,向用户提供登录页面,用户在该登录页面中输入账户信息,应用软件获取账户信息并在该账户信息中获取用户的标识信息,以及获取该终端设备的数据,根据该终端设备的数据、用户的标识信息以及业务系统的地址信息生成业务访问指令,通过该业务访问指令向业务系统发起访问。
访问管理系统拦截该业务访问指令,并验证该业务访问指令中是否包括可信标识,由于是首次访问,因此该业务访问指令中不包括可信标识,访问管理系统将该业务访问指令发送至登录系统;登录系统解析该业务访问指令,获取终端设备的数据和用户的标识信息,以及根据终端设备的数据生成终端设备的指纹信息,并将终端设备的指纹信息和用户的标识信息发送至风险计算引擎系统。
风险计算引擎系统在根据终端设备的指纹信息和用户的标识信息验证终端设备为用户的指定设备时,向登录系统发送验证通过回执,登录系统响应于该验证通过回执生成与终端设备和用户唯一对应的可信标识,将可信标识添加至业务访问指令中,将添加了可信标识的业务访问指令发送至访问管理系统。
访问管理系统验证该添加了可信标识的业务访问指令中的可信标识的合法性,且在可信标识合法时,通过添加了可信标识的业务访问指令访问业务系统。登录系统将生成的可信标识发送至终端设备的应用软件中,应用软件将该可信标识和终端设备的数据以及用户的标识信息进行关联存储。
若风险计算引擎系统验证终端设备不是用户的指定设备,则向登录系统返回验证未通过回执;登录系统响应于该验证未通过指令,对用户进行身份验证,若通过身份验证,则生成与用户和终端设备唯一对应的可信标识,并在业务访问指令中添加可信标识,将添加了可信标识的业务访问指令发送至访问管理系统;访问管理系统验证该添加了可信标识的业务访问指令中的可信标识的合法性,且在可信标识合法时,通过添加了可信标识的业务访问指令访问业务系统。登录系统将生成的可信标识发送至终端设备的应用软件中,应用软件将该可信标识和终端设备的数据以及用户的标识信息进行关联存储。
需要说明的是,生成与用户和终端设备唯一对应的可信标识的过程为:根据终端设备的数据和用户的标识信息并结合一预设计算规则(例如哈希算法)生成与终端设备和用户唯一对应的可信标识。
在该用户后续通过该终端设备访问业务系统时,用户可以在该终端设备中的应用软件(例如浏览器)中输入业务系统的地址信息;应用软件在接收到业务系统的地址信息后,获取终端设备的数据、并在历史访问记录中获取用户的标识信息、以及查询与终端设备和用户唯一对应的可信标识,根据终端设备的数据、用户的标识信息、查询到的可信标识以及业务系统的地址信息生成业务访问指令,以及通过该业务访问指令向业务系统发起访问;访问管理系统拦截该业务访问指令,获取该业务访问指令中的可信标识,并验证可信标识的合法性,若合法,则访问管理系统直接根据该业务访问指令访业务系统。若可信标识不合法,则执行上述验证过程。
基于此,若待验证用户想通过待验证终端设备发起访问业务系统的指令,则待验证用户可以通过待验证终端设备中的应用软件发起访问业务系统的指令,具体的,应用软件在接收到待验证用户输入的业务系统的地址信息后,获取待验证用户的标识信息、待验证终端设备的数据,并根据待验证用户的标识信息和待验证终端设备的数据在应用软件中查找与待验证终端设备和待验证用户唯一对应的可信标识。若查找到可信标识,则根据待验证用户的标识信息、待验证终端设备的数据、可信标识、以及业务系统的地址信息生成业务访问指令。若未查找到可信标识,则根据待验证用户的标识信息、待验证终端设备的数据、以及业务系统的地址信息生成业务访问指令。根据生成的业务访问指令向业务系统发起访问。
访问管理系统拦截该业务访问指令,解析该业务访问指令,以得到待验证终端设备的数据、待验证用户的标识信息、业务系统的地址信息、以及可信标识(此处的可信标识可能存在,也可能不存在)。从解析业务访问指令后得到的上述数据中查找可信标识,若查找到,则该业务访问指令中存在可信标识,若未查找到,则该业务访问指令中不存在可信标识。
若业务访问指令中存在可信标识,则对该可信标识进行验证,具体的验证过程包括:根据待验证终端设备的数据和待验证用户的标识信息并结合预设计算规则计算与待验证终端设备和待验证用户唯一对应的可信标识,将计算得到的可信标识与业务访问指令中解析得到的可信标识进行匹配,若匹配,则确定业务访问指令中的可信标识合法,若不匹配,则确定业务访问指令中的可信标识不合法。若业务访问指令中的可信标识合法,则访问管理系统根据该业务访问指令直接访问业务系统。
若业务访问指令中的可信标识不合法或者业务访问指令中不存在可信标识,则访问管理系统将该业务访问指令转发至登录系统。
登录系统解析业务访问指令,以得到待验证终端设备的数据和待验证用户的标识信息,并根据待验证终端设备的数据生成待验证终端设备的指纹信息,待验证终端的指纹信息的生成过程将在下文中进行说明,因此此处不再进行赘述。登录系统将待验证终端设备的指纹信息和待验证用户的标识信息发送至风险计算引擎系统。风险计算引擎系统接收待验证用户的标识信息和待验证终端设备的指纹信息。
步骤S504、基于指定设备数据库,根据待验证终端设备的指纹信息和待验证用户的标识信息,验证待验证终端设备是否为待验证用户的指定设备;其中,指定设备数据库中包括各用户的标识信息和各用户的指定设备的指纹信息。由于该过程已经在上文中进行了说明,因此此处不再进行赘述。
步骤S506、根据验证结果确定是否允许登录系统根据业务访问指令访问业务系统。
在本申请实施例中,若待验证终端设备为待验证用户的指定设备,则向登录系统发送验证通过回执,以使登录系统响应于验证通过回执生成与待验证终端设备和待验证用户唯一对应的可信标识,以使访问管理系统根据添加了可信标识的业务访问指令访问业务系统。
若待验证终端设备不为待验证用户的指定设备,则向登录系统发送验证未通过回执,以使登录系统响应于验证未通过回执对待验证用户进行身份验证,并根据身份验证结果确定是否生成与待验证终端设备和待验证用户唯一对应的可信标识。
需要说明的是,由于对待验证用户进行身份验证的过程,以及生成与待验证终端设备和待验证用户唯一对应的可信标识的过程将在下文中进行说明,因此此处不再进行赘述。
综上所述,风险计算引擎系统基于指定设备数据库,根据待验证终端设备的指纹信息和待验证用户的标识信息,验证待验证终端设备是否为待验证用户的指定设备,以及根据验证结果确定是否允许登录系统根据业务访问指令访问业务系统,即在访问业务系统时,验证待验证用户用于发起业务访问指令的待验证终端设备是否为其指定设备,并根据验证结果确定是否进行访问,因此可以拦截由于待验证用户的账户丢失或被钓鱼而导致的网络攻击,从而可以有效的对网络攻击进行防御,此外,该验证步骤简单,易于执行,因此,验证效率较高。另外,由于在访问管理系统验证业务访问指令中存在可信标识且可信标识合法,则直接访问业务系统,无需进行验证,仅在业务访问指令中不存在可信标识或可信标识不合法时,进行后续验证过程,在确保了访问的安全行性的前提下,提升了访问效率,用户体验较好。此外,由于对于没有访问管理系统的访问系统,要拦截对业务系统的攻击,需要将业务系统接入登录系统,这样就需要通过开发以解决登录系统和业务系统之间的协议互通、接口对接等问题,尤其要在将多个不同的业务系统接入登录系统时,工作量大,成本高,而由于在本申请实施例中,由于所有访问业务系统的指令均由访问管理系统一进行拦截和处理,因此,仅需将访问管理系统与登录系统进行连接,无需将业务系统接入登录系统,从而无需针对登录系统和业务系统的连接进行开发,大大的降低了工作量和成本。
为了确保待验证终端设备自身的安全性,以避免出现由于待验证终端设备存在漏洞、病毒木马等原因导致的对业务系统的攻击。上述方法还可以包括:接收登录系统发送的与待验证终端设备相关的安全信息。由于与待验证终端设备相关的安全信息已经在上文中进行了说明,因此此处不在进行赘述。
基于此,根据验证结果确定是否允许登录系统根据业务访问指令访问业务系统包括:若待验证终端设备为待验证用户的指定设备,则根据与待验证终端设备相关的安全信息对待验证终端设备进行安全风险验证;根据安全风险验证结果确定是否允许登录系统根据业务访问指令访问业务系统。
在本申请实施例中,由于对待验证终端设备进行安全风险验证的过程已经在上文中进行了说明,因此此处不再进行赘述。
根据安全风险验证结果确定是否允许登录系统根据业务访问指令访问业务系统包括:
若安全风险验证结果表征待验证终端设备没有安全风险,则向登录系统发送验证通过回执,以使登录系统响应于验证通过回执生成与待验证终端设备和待验证用户唯一对应的可信标识,并将生成的可信标识添加至业务访问指令中,以及将添加了可信标识的业务访问指令发送至访问管理系统,以使访问管理系统根据添加了可信标识的业务访问指令访问业务系统。
若安全风险验证结果表征待验证终端设备存在安全风险,则向登录系统发送验证未通过回执,以使登录系统根据该验证未通过回执禁止访问管理系统基于该业务访问指令访问业务系统。
显然,在确定待验证终端设备为待验证用户的指定设备后,通过验证待验证终端设备的安全风险,在待验证终端设备没有安全风险时,登录系统生成与待验证终端设备和待验证用户唯一对应的可信标识,以及将该可信标识添加至业务访问指令中,以使访问管理系统根据添加了可信标识的业务访问指令访问业务系统,即确保了待验证用户发起业务访问指令的待验证终端设备为其指定设备,且该指定设备不存在安全风险,因此不仅可以拦截由于待验证用户的账户丢失或被网络钓鱼而导致的网络攻击,还可以拦截由于待验证终端设备自身存在漏洞、木马病毒等原因导致的对业务系统的网络攻击,进而可以更加有效的对网络攻击进行防御。
基于上述图4中示出的访问业务系统的应用场景,本申请实施例还提供了一种业务系统的访问方法,应用于登录系统,登录系统例如可以为独立的一个服务器,也可以为由多个服务器组成的服务器集群,本示例性实施例对此不做特殊限定。图6为本申请实施例提供的业务系统的访问方法的流程示意图四,如图6所示,该方法可以包括以下步骤:
步骤S602、接收业务访问指令,基于业务访问指令获取待验证终端设备的指纹信息和待验证用户的标识信息,其中,业务访问指令为待验证用户通过待验证终端设备发起的访问业务系统的指令。具体的,接收访问管理系统发送的业务访问指令,其中,业务访问指令由访问管理系统在验证业务访问指令中不包括可信标识或可信标识不合法时向登录系统转发。
在本申请实施例中,若待验证用户要访问业务系统,则可以通过上文步骤S502中描述的方式生成业务访问指令,并通过业务访问指令向业务系统发起访问。访问管理系统拦截该业务访问指令,解析该业务访问指令,以判断该业务访问指令中是否包括可信标识,若该业务访问指令中存在可信标识的合法性,且该可信标识合法,则访问管理系统通过该业务访问指令直接访问业务系统,若业务访问指令中不包括可信标识或者可信标识不合法,则将该业务访问指令转发至登录系统。
登录系统基于业务访问指令获取待验证终端设备的指纹信息和待验证用户的标识信息包括:解析业务访问指令,以得到待验证用户的标识信息和待验证终端设备的数据,以及根据待验证终端设备的数据并结合一预设计算规则(例如哈希算法)计算与待验证终端设备唯一对应的指纹信息。
步骤S604、将待验证终端设备的指纹信息和待验证用户的标识信息发送至风险计算引擎系统,以使风险计算引擎系统验证待验证终端设备是否为待验证用户的指定设备。在本申请实施例中,风险计算引擎系统根据待验证终端设备的指纹信息和待验证用户的标识信息验证待验证终端设备是否为待验证用户的指定设备的原理已经在上文中进行了说明,因此此处不再进行赘述。
步骤S606、接收风险计算引擎系统返回的验证回执,根据验证回执确定是否根据业务访问指令访问业务系统。
在本申请实施例中,若验证回执为验证通过回执,即待验证终端设备为待验证用户的指定设备,则生成与待验证终端设备和待验证用户唯一对应的可信标识,以及将可信标识添加至业务访问指令中,以使访问管理系统根据添加了可信标识的业务访问指令访问业务系统。具体的,生成与待验证终端设备和待验证用户唯一对应的可信标识的过程可以包括:根据待验证终端设备的数据和待验证用户的标识信息并结合一预设计算规则(例如哈希算法)生成与待验证终端设备和待验证用户唯一对应的可信标识。登录系统将生成的可信标识添加至业务访问指令中,并将添加了可信标识的业务访问指令发送至访问管理系统。访问管理系统接收添加了可信标识的业务访问指令,并对该业务访问指令中添加的可信标识进行验证,具体的验证过程包括:对添加了可信标识的业务访问系统进行解析,以得到待验证终端设备的数据、待验证用户的标识信息以及添加的可信标识;根据待验证终端的数据和待验证用户的标识信息并结合一预设计算规则(例如哈希算法)计算与待验证终端设备和待验证用户唯一对应的可信标识,将该计算得到的可信标识与添加的可信标识进行匹配,若匹配成功,则确定添加的可信标识合法,若匹配失败,则确定添加的可信标识不合法。若添加的可信标识合法,则访问管理系统根据该添加了可信标识的业务访问指令访问业务系统。
若验证回执为验证未通过回执,即待验证终端设备不是待验证用户的指定设备,则对待验证用户进行身份验证,以及根据身份验证结果确定是否生成与待验证终端设备和待验证用户唯一对应的可信标识。具体的,对待验证用户进行身份验证的原理已经在上文中进行了说明,因此此处不再进行赘述。在登录系统确定待验证用户通过身份验证,则根据待验证终端设备的数据和待验证用户的标识信息并结合一预设计算规则计算与待验证终端设备和待验证用户唯一对应的可信标识,以及将该可信标识添加至业务访问指令中,并将添加了可信标识的业务访问指令发送至访问管理系统。访问管理系统根据添加了可信标识的业务访问指令访问业务系统。由于访问管理系统根据添加了可信标识的业务访问指令访问业务系统的过程已经在上文中进行了说明,因此此处不再进行赘述。若登录系统确定待验证用户未通过身份验证,则禁止访问管理系统根据业务访问指令访问业务系统。
由上可知,在用户更换终端设备的情况下,由于更换后的终端设备没有被更新为用户的指定设备,因此,会出现用户通过更换后的设备无法登陆业务系统的情况,但是用户通过更换后的终端设备访问业务系统的指令确实是真实安全的。基于这种情况,在待验证终端设备不是待验证终端设备的指定设备后,通过对待验证用户进行身份验证的方式来验证业务访问指令是否由待验证用户本人发起,并在确定业务访问指令由待验证用户本人发起时,通过生成与待验证终端设备和待验证用户唯一对应的可信标识,并将该可信标识添加至业务访问指令中,以使访问管理系统根据添加了可信标识的业务访问指令访问业务系统,即可以确保用户在更换设备后依然可以登录业务系统,提升用户体验,同时也可以避免出现由于用户账户丢失或被网络钓鱼而导致的网络攻击。
需要说明的是,在待验证终端设备不是待验证用户的指定设备,且待验证用户通过身份验证时,为了便于待验证用户下次可以快速通过该待验证终端设备访问业务系统,在待验证用户通过身份验证后,可以获取待验证终端设备的数据,并根据待验证终端的数据生成与该待验证终端设备唯一对应的指纹信息,以及将待验证用户的标识信息与该待验证终端设备的指纹信息进行关联之后保存至指定设备数据库中。
此外,为了便于待验证用户后续通过待验证终端快速访问业务系统,在生成与待验证终端设备和待验证用户唯一对应的可信标识后,将该可信标识和待验证终端设备的数据以及待验证用户的标识信息进行关联,并存储在应用软件中。
为了确保待验证终端设备自身的安全性,以避免出现由于待验证终端设备存在漏洞、病毒木马等原因导致的对业务系统的攻击。上述方法还可以包括:获取与待验证终端设备相关的安全信息;将与待验证终端设备相关的安全信息发送至风险计算引擎系统,以使风险计算引擎系统在验证待验证终端设备为待验证用户的指定设备后,根据与待验证终端设备相关的安全信息验证待验证终端设备的安全风险。
在本申请实施例中,由于登录系统获取与待验证终端设备相关的安全信息的过程,以及风险计算引擎系统根据与待验证终端设备相关的安全信息验证待验证终端设备的安全风险的过程进行在上文中进行了说明,因此此处不再进行赘述。
风险计算引擎系统向登录系统返回对待验证终端设备进行安全风险验证的验证回执,若该验证回执为验证通过回执,即待验证终端设备没有安全风险,则登录系统根据待验证终端设备的数据和待验证用户的标识信息生成可信标识,并将该可信标识添加至业务访问指令中,以及将添加了可信标识的业务访问指令发送至访问管理系统,以使访问管理系统根据添加了可信标识的业务访问指令访问业务系统。
若该验证回执为验证未通过回执,即待验证终端设备存在安全风险,则登录系统禁止访问管理系统根据该业务访问指令访问业务系统。
由上可知,在待验证终端设备为待验证用户的指定设备,且待验证终端设备不存在安全风险时,通过生成与待验证终端设备和待验证用户唯一对应的可信标识,并将该可信标识添加至业务访问指令中,以使访问管理系统根据添加了可信标识的业务访问指令访问业务系统,即可以拦截由于待验证用户的账户丢失或被网络钓鱼而导致的网络攻击,还可以拦截由于待验证终端设备自身存在漏洞、木马病毒等原因导致的对业务系统的网络攻击,进而可以更加有效的对网络攻击进行防御。
综上所述,登录系统将基于业务访问指令获取的待验证终端设备的指纹信息和待验证用户的标识信息发送至风险计算引擎系统,并根据风险计算引擎系统根据待验证用户的标识信息和待验证终端设备的指纹信息返回的待验证终端设备是否为待验证用户的指定设备的验证回执确定是否根据业务访问指令访问业务系统,即需根据待验证终端设备是否为待验证用户的指定设备的验证结合确定是否访问业务系统,因此,可以拦截由于待验证用户的账户丢失或被钓鱼而导致的网络攻击,从而可以有效的对网络攻击进行防御。
对应上述应用于风险计算引擎系统的业务系统的访问方法,基于相同的技术构思,本申请实施例还提供了一种业务系统的访问装置,应用于风险计算引擎系统,图7为本申请实施例提供的业务系统的访问装置的组成示意图一,该装置用于执行上述应用于风险计算引擎系统的业务系统的访问方法,如图7所述,该装置700可以包括:第一接收模块701、验证模块702、确定模块703,其中:
第一接收模块701,用于接收登录系统基于业务访问指令发送的待验证终端设备的指纹信息和待验证用户的标识信息,其中,所述业务访问指令为所述待验证用户通过所述待验证终端设备发起的访问业务系统的指令;
验证模块702,用于基于指定设备数据库,根据所述待验证终端设备的指纹信息和待验证用户的标识信息,验证所述待验证终端设备是否为所述待验证用户的指定设备;其中,所述指定设备数据库中包括各用户的标识信息和各用户的指定设备的指纹信息;
确定模块703,用于根据验证结果确定是否允许所述登录系统根据所述业务访问指令访问所述业务系统。
可选的,所述装置700还可以包括:
第二接收模块,用于接收登录系统发送的与所述待验证终端设备相关的安全信息;
所述确定模块包括:
验证单元,用于若所述待验证终端设备为所述待验证用户的指定设备,则根据与所述待验证终端设备相关的安全信息对所述待验证终端设备进行安全风险验证;
确定单元,用于根据安全风险验证结果确定是否允许所述登录系统根据所述业务访问指令访问所述业务系统。
可选的,所述业务访问指令为所述待验证用户通过所述待验证终端设备向登录系统发起的访问业务系统的指令;
所述确定模块703可以包括:
第一发送单元,用于若所述待验证终端设备为所述待验证用户的指定设备,则向所述登录系统发送验证通过回执,以使所述登录系统响应于所述验证通过回执根据所述业务访问指令访问所述业务系统;
第二发送单元,用于若所述待验证终端设备不为所述待验证用户的指定设备,则向所述登录系统发送验证未通过回执,以使所述登录系统响应于所述验证未通过回执对所述待验证用户进行身份验证,并根据身份验证结果确定是否根据所述业务访问指令访问所述业务系统。
可选的,所述业务访问指令为所述待验证用户通过所述待验证终端设备向业务系统发起的访问所述业务系统的指令;
所述业务访问指令由访问管理系统在验证所述业务访问指令不包括可信标识或所述可信标识不合法时转发至所述登录系统。
可选的,所述确定模块703可以包括:
第三发送单元,用于若所述待验证终端设备为所述待验证用户的指定设备,则向所述登录系统发送验证通过回执,以使所述登录系统响应于所述验证通过回执生成与所述待验证终端设备和所述待验证用户唯一对应的可信标识,以使所述访问管理系统根据添加了所述可信标识的所述业务访问指令访问所述业务系统;
第四发送单元,用于若所述待验证终端设备不为所述待验证用户的指定设备,则向所述登录系统发送验证未通过回执,以使所述登录系统响应于所述验证未通过回执对所述待验证用户进行身份验证,并根据身份验证结果确定是否生成与所述待验证终端设备和所述待验证用户唯一对应的可信标识。
本申请实施例中的业务系统的访问装置,基于指定设备数据库,根据待验证终端设备的指纹信息和待验证用户的标识信息,验证待验证终端设备是否为待验证用户的指定设备,以及根据验证结果确定是否允许登录系统根据业务访问指令访问业务系统,即在访问业务系统时,验证待验证用户用于发起业务访问指令的待验证终端设备是否为其指定设备,并根据验证结果确定是否进行访问,因此可以拦截由于待验证用户的账户丢失或被钓鱼而导致的网络攻击,从而可以有效的对网络攻击进行防御,此外,该验证步骤简单,易于执行,因此,验证效率较高。
对应上述应用于登录系统的业务系统的访问方法,基于相同的技术构思,本申请实施例还提供了一种业务系统的访问装置,应用于登录系统,图8为本申请实施例提供的业务系统的访问装置的组成示意图二,该装置用于执行上述应用于登录系统的业务系统的访问方法,如图8所述,该装置800可以包括:第一获取模块801、第一发送模块802、访问模块803,其中:
第一获取模块801,用于接收业务访问指令,基于所述业务访问指令获取待验证终端设备的指纹信息和待验证用户的标识信息,其中,所述业务访问指令为所述待验证用户通过所述待验证终端设备发起的访问业务系统的指令;
第一发送模块802,用于将所述待验证终端设备的指纹信息和待验证用户的标识信息发送至风险计算引擎系统,以使所述风险计算引擎系统验证所述待验证终端设备是否为所述待验证用户的指定设备;
访问模块803,用于接收所述风险计算引擎系统返回的验证回执,根据所述验证回执确定是否根据所述业务访问指令访问所述业务系统。
可选的,所述第一获取模块包括接收单元,所述接收单元用于接收所述待验证用户通过所述待验证终端设备发送的业务访问指令;
所述访问模块包括确定单元,所述确定单元用于若所述验证回执为验证通过回执,则根据所述业务访问指令访问所述业务系统;以及若所述验证回执为验证未通过回执,则对所述待验证用户进行身份验证,以及根据身份验证结果确定是否根据所述业务访问指令访问所述业务系统。
可选的,所述第一获取模块包括接收单元,所述接收单元用于接收访问管理系统发送的业务访问指令,其中,所述业务访问指令由所述访问管理系统在验证所述业务访问指令中不包括可信标识或所述可信标识不合法时向所述登录系统转发;
所述访问模块包括确定单元,所述确定单元用于若所述验证回执为验证通过回执,则生成与所述待验证终端设备和所述待验证用户唯一对应的可信标识,以及将所述可信标识添加至所述业务访问指令中,以使所述访问管理系统根据添加了所述可信标识的所述业务访问指令访问所述业务系统;以及若所述验证回执为验证未通过回执,则对所述待验证用户进行身份验证,以及根据身份验证结果确定是否生成与所述待验证终端设备和所述待验证用户唯一对应的可信标识。
可选的,所述装置800还可以包括:
第二获取模块,用于获取与所述待验证终端设备相关的安全信息;
第二发送模块,用于将与所述待验证终端设备相关的安全信息发送至所述风险计算引擎系统,以使所述风险计算引擎系统在验证所述待验证终端设备为所述待验证用户的指定设备后,根据与所述待验证终端设备相关的安全信息验证所述待验证终端设备的安全风险。
本申请实施例中的业务系统的访问装置,将基于业务访问指令获取的待验证终端设备的指纹信息和待验证用户的标识信息发送至风险计算引擎系统,并根据风险计算引擎系统根据待验证用户的标识信息和待验证终端设备的指纹信息返回的待验证终端设备是否为待验证用户的指定设备的验证回执确定是否根据业务访问指令访问业务系统,即需根据待验证终端设备是否为待验证用户的指定设备的验证结合确定是否访问业务系统,因此,可以拦截由于待验证用户的账户丢失或被钓鱼而导致的网络攻击,从而可以有效的对网络攻击进行防御。
对应上述业务系统的访问方法,基于相同的技术构思,本申请实施例还提供了业务系统的访问设备,图9为本申请实施例提供的业务系统的访问设备的结构示意图,该设备用于执行上述的业务系统的访问方法。
如图9所示,业务系统的访问设备可因配置或性能不同而产生比较大的差异,可以包括一个或一个以上的处理器901和存储器902,存储器902中可以存储有一个或一个以上存储应用程序或数据。其中,存储器902可以是短暂存储或持久存储。存储在存储器902的应用程序可以包括一个或一个以上模块(图示未示出),每个模块可以包括对业务系统的访问设备中的一系列计算机可执行指令。更进一步地,处理器901可以设置为与存储器902通信,在业务系统的访问设备上执行存储器902中的一系列计算机可执行指令。业务系统的访问设备还可以包括一个或一个以上电源903,一个或一个以上有线或无线网络接口904,一个或一个以上输入输出接口905,一个或一个以上键盘906等。
在一个具体的实施例中,业务系统的访问设备应用于风险计算引擎系统,业务系统的访问设备包括有存储器,以及一个或一个以上的程序,其中一个或者一个以上程序存储于存储器中,且一个或者一个以上程序可以包括一个或一个以上模块,且每个模块可以包括对安全入住设备中的一系列计算机可执行指令,且经配置以由一个或者一个以上处理器执行该一个或者一个以上程序包含用于进行以下计算机可执行指令:
接收登录系统基于业务访问指令发送的待验证终端设备的指纹信息和待验证用户的标识信息,其中,所述业务访问指令为所述待验证用户通过所述待验证终端设备发起的访问业务系统的指令;
基于指定设备数据库,根据所述待验证终端设备的指纹信息和待验证用户的标识信息,验证所述待验证终端设备是否为所述待验证用户的指定设备;其中,所述指定设备数据库中包括各用户的标识信息和各用户的指定设备的指纹信息;
根据验证结果确定是否允许所述登录系统根据所述业务访问指令访问所述业务系统。
可选的,计算机可执行指令在被执行时,还包括:
接收登录系统发送的与所述待验证终端设备相关的安全信息;
所述根据验证结果确定是否允许所述登录系统根据所述业务访问指令访问所述业务系统包括:
若所述待验证终端设备为所述待验证用户的指定设备,则根据与所述待验证终端设备相关的安全信息对所述待验证终端设备进行安全风险验证;
根据安全风险验证结果确定是否允许所述登录系统根据所述业务访问指令访问所述业务系统。
可选的,计算机可执行指令在被执行时,所述业务访问指令为所述待验证用户通过所述待验证终端设备向登录系统发起的访问业务系统的指令;
所述根据验证结果确定是否允许所述登录系统根据所述业务访问指令访问所述业务系统包括:
若所述待验证终端设备为所述待验证用户的指定设备,则向所述登录系统发送验证通过回执,以使所述登录系统响应于所述验证通过回执根据所述业务访问指令访问所述业务系统;
若所述待验证终端设备不为所述待验证用户的指定设备,则向所述登录系统发送验证未通过回执,以使所述登录系统响应于所述验证未通过回执对所述待验证用户进行身份验证,并根据身份验证结果确定是否根据所述业务访问指令访问所述业务系统。
可选的,计算机可执行指令在被执行时,所述业务访问指令为所述待验证用户通过所述待验证终端设备向业务系统发起的访问所述业务系统的指令;
所述业务访问指令由访问管理系统在验证所述业务访问指令不包括可信标识或所述可信标识不合法时转发至所述登录系统。
可选的,计算机可执行指令在被执行时,所述根据验证结果确定是否允许所述登录系统根据所述业务访问指令访问所述业务系统包括:
若所述待验证终端设备为所述待验证用户的指定设备,则向所述登录系统发送验证通过回执,以使所述登录系统响应于所述验证通过回执生成与所述待验证终端设备和所述待验证用户唯一对应的可信标识,以使所述访问管理系统根据添加了所述可信标识的所述业务访问指令访问所述业务系统;
若所述待验证终端设备不为所述待验证用户的指定设备,则向所述登录系统发送验证未通过回执,以使所述登录系统响应于所述验证未通过回执对所述待验证用户进行身份验证,并根据身份验证结果确定是否生成与所述待验证终端设备和所述待验证用户唯一对应的可信标识。
本申请实施例中的业务系统的访问设备,基于指定设备数据库,根据待验证终端设备的指纹信息和待验证用户的标识信息,验证待验证终端设备是否为待验证用户的指定设备,以及根据验证结果确定是否允许登录系统根据业务访问指令访问业务系统,即在访问业务系统时,验证待验证用户用于发起业务访问指令的待验证终端设备是否为其指定设备,并根据验证结果确定是否进行访问,因此可以拦截由于待验证用户的账户丢失或被钓鱼而导致的网络攻击,从而可以有效的对网络攻击进行防御,此外,该验证步骤简单,易于执行,因此,验证效率较高。
在另一个具体的实施例中,业务系统的访问设备应用于登录系统,业务系统的访问设备包括有存储器,以及一个或一个以上的程序,其中一个或者一个以上程序存储于存储器中,且一个或者一个以上程序可以包括一个或一个以上模块,且每个模块可以包括对业务系统的访问设备中的一系列计算机可执行指令,且经配置以由一个或者一个以上处理器执行该一个或者一个以上程序包含用于进行以下计算机可执行指令:
接收业务访问指令,基于所述业务访问指令获取待验证终端设备的指纹信息和待验证用户的标识信息,其中,所述业务访问指令为所述待验证用户通过所述待验证终端设备发起的访问业务系统的指令;
将所述待验证终端设备的指纹信息和待验证用户的标识信息发送至风险计算引擎系统,以使所述风险计算引擎系统验证所述待验证终端设备是否为所述待验证用户的指定设备;
接收所述风险计算引擎系统返回的验证回执,根据所述验证回执确定是否根据所述业务访问指令访问所述业务系统。
可选的,计算机可执行指令在被执行时,所述接收业务访问指令包括:
接收所述待验证用户通过所述待验证终端设备发送的业务访问指令;
所述根据所述验证回执确定是否根据所述业务访问指令访问所述业务系统包括:
若所述验证回执为验证通过回执,则根据所述业务访问指令访问所述业务系统;
若所述验证回执为验证未通过回执,则对所述待验证用户进行身份验证,以及根据身份验证结果确定是否根据所述业务访问指令访问所述业务系统。
可选的,计算机可执行指令在被执行时,所述接收业务访问指令包括:
接收访问管理系统发送的业务访问指令,其中,所述业务访问指令由所述访问管理系统在验证所述业务访问指令中不包括可信标识或所述可信标识不合法时向所述登录系统转发;
所述根据所述验证回执确定是否根据所述业务访问指令访问所述业务系统包括:
若所述验证回执为验证通过回执,则生成与所述待验证终端设备和所述待验证用户唯一对应的可信标识,以及将所述可信标识添加至所述业务访问指令中,以使所述访问管理系统根据添加了所述可信标识的所述业务访问指令访问所述业务系统;
若所述验证回执为验证未通过回执,则对所述待验证用户进行身份验证,以及根据身份验证结果确定是否生成与所述待验证终端设备和所述待验证用户唯一对应的可信标识。
可选的,计算机可执行指令在被执行时,所述方法还包括:
获取与所述待验证终端设备相关的安全信息;
将与所述待验证终端设备相关的安全信息发送至所述风险计算引擎系统,以使所述风险计算引擎系统在验证所述待验证终端设备为所述待验证用户的指定设备后,根据与所述待验证终端设备相关的安全信息验证所述待验证终端设备的安全风险。
本申请实施例中的业务系统的访问设备,将基于业务访问指令获取的待验证终端设备的指纹信息和待验证用户的标识信息发送至风险计算引擎系统,并根据风险计算引擎系统根据待验证用户的标识信息和待验证终端设备的指纹信息返回的待验证终端设备是否为待验证用户的指定设备的验证回执确定是否根据业务访问指令访问业务系统,即需根据待验证终端设备是否为待验证用户的指定设备的验证结合确定是否访问业务系统,因此,可以拦截由于待验证用户的账户丢失或被钓鱼而导致的网络攻击,从而可以有效的对网络攻击进行防御。
对应上述业务系统的访问方法,基于相同的技术构思,本申请实施例还提供了一种存储介质,用于存储计算机可执行指令。
在一个具体的实施例中,该存储介质应用于风险计算引擎系统,该存储介质可以为U盘、光盘、硬盘等,该存储介质存储的计算机可执行指令在被处理器执行时,能实现以下流程:
接收登录系统基于业务访问指令发送的待验证终端设备的指纹信息和待验证用户的标识信息,其中,所述业务访问指令为所述待验证用户通过所述待验证终端设备发起的访问业务系统的指令;
基于指定设备数据库,根据所述待验证终端设备的指纹信息和待验证用户的标识信息,验证所述待验证终端设备是否为所述待验证用户的指定设备;其中,所述指定设备数据库中包括各用户的标识信息和各用户的指定设备的指纹信息;
根据验证结果确定是否允许所述登录系统根据所述业务访问指令访问所述业务系统。
可选的,该存储介质存储的计算机可执行指令在被处理器执行时,还包括:
接收登录系统发送的与所述待验证终端设备相关的安全信息;
所述根据验证结果确定是否允许所述登录系统根据所述业务访问指令访问所述业务系统包括:
若所述待验证终端设备为所述待验证用户的指定设备,则根据与所述待验证终端设备相关的安全信息对所述待验证终端设备进行安全风险验证;
根据安全风险验证结果确定是否允许所述登录系统根据所述业务访问指令访问所述业务系统。
可选的,该存储介质存储的计算机可执行指令在被处理器执行时,所述业务访问指令为所述待验证用户通过所述待验证终端设备向登录系统发起的访问业务系统的指令;
所述根据验证结果确定是否允许所述登录系统根据所述业务访问指令访问所述业务系统包括:
若所述待验证终端设备为所述待验证用户的指定设备,则向所述登录系统发送验证通过回执,以使所述登录系统响应于所述验证通过回执根据所述业务访问指令访问所述业务系统;
若所述待验证终端设备不为所述待验证用户的指定设备,则向所述登录系统发送验证未通过回执,以使所述登录系统响应于所述验证未通过回执对所述待验证用户进行身份验证,并根据身份验证结果确定是否根据所述业务访问指令访问所述业务系统。
可选的,该存储介质存储的计算机可执行指令在被处理器执行时,所述业务访问指令为所述待验证用户通过所述待验证终端设备向业务系统发起的访问所述业务系统的指令;
所述业务访问指令由访问管理系统在验证所述业务访问指令不包括可信标识或所述可信标识不合法时转发至所述登录系统。
可选的,该存储介质存储的计算机可执行指令在被处理器执行时,所述根据验证结果确定是否允许所述登录系统根据所述业务访问指令访问所述业务系统包括:
若所述待验证终端设备为所述待验证用户的指定设备,则向所述登录系统发送验证通过回执,以使所述登录系统响应于所述验证通过回执生成与所述待验证终端设备和所述待验证用户唯一对应的可信标识,以使所述访问管理系统根据添加了所述可信标识的所述业务访问指令访问所述业务系统;
若所述待验证终端设备不为所述待验证用户的指定设备,则向所述登录系统发送验证未通过回执,以使所述登录系统响应于所述验证未通过回执对所述待验证用户进行身份验证,并根据身份验证结果确定是否生成与所述待验证终端设备和所述待验证用户唯一对应的可信标识。
本申请实施例中的存储介质存储的计算机可执行指令在被处理器执行时,基于指定设备数据库,根据待验证终端设备的指纹信息和待验证用户的标识信息,验证待验证终端设备是否为待验证用户的指定设备,以及根据验证结果确定是否允许登录系统根据业务访问指令访问业务系统,即在访问业务系统时,验证待验证用户用于发起业务访问指令的待验证终端设备是否为其指定设备,并根据验证结果确定是否进行访问,因此可以拦截由于待验证用户的账户丢失或被钓鱼而导致的网络攻击,从而可以有效的对网络攻击进行防御,此外,该验证步骤简单,易于执行,因此,验证效率较高。
在一个具体的实施例中,该存储介质应用于登录系统,该存储介质可以为U盘、光盘、硬盘等,该存储介质存储的计算机可执行指令在被处理器执行时,能实现以下流程:
接收业务访问指令,基于所述业务访问指令获取待验证终端设备的指纹信息和待验证用户的标识信息,其中,所述业务访问指令为所述待验证用户通过所述待验证终端设备发起的访问业务系统的指令;
将所述待验证终端设备的指纹信息和待验证用户的标识信息发送至风险计算引擎系统,以使所述风险计算引擎系统验证所述待验证终端设备是否为所述待验证用户的指定设备;
接收所述风险计算引擎系统返回的验证回执,根据所述验证回执确定是否根据所述业务访问指令访问所述业务系统。
可选的,该存储介质存储的计算机可执行指令在被处理器执行时,所述接收业务访问指令包括:
接收所述待验证用户通过所述待验证终端设备发送的业务访问指令;
所述根据所述验证回执确定是否根据所述业务访问指令访问所述业务系统包括:
若所述验证回执为验证通过回执,则根据所述业务访问指令访问所述业务系统;
若所述验证回执为验证未通过回执,则对所述待验证用户进行身份验证,以及根据身份验证结果确定是否根据所述业务访问指令访问所述业务系统。
可选的,该存储介质存储的计算机可执行指令在被处理器执行时,所述接收业务访问指令包括:
接收访问管理系统发送的业务访问指令,其中,所述业务访问指令由所述访问管理系统在验证所述业务访问指令中不包括可信标识或所述可信标识不合法时向所述登录系统转发;
所述根据所述验证回执确定是否根据所述业务访问指令访问所述业务系统包括:
若所述验证回执为验证通过回执,则生成与所述待验证终端设备和所述待验证用户唯一对应的可信标识,以及将所述可信标识添加至所述业务访问指令中,以使所述访问管理系统根据添加了所述可信标识的所述业务访问指令访问所述业务系统;
若所述验证回执为验证未通过回执,则对所述待验证用户进行身份验证,以及根据身份验证结果确定是否生成与所述待验证终端设备和所述待验证用户唯一对应的可信标识。
可选的,该存储介质存储的计算机可执行指令在被处理器执行时,还包括:
获取与所述待验证终端设备相关的安全信息;
将与所述待验证终端设备相关的安全信息发送至所述风险计算引擎系统,以使所述风险计算引擎系统在验证所述待验证终端设备为所述待验证用户的指定设备后,根据与所述待验证终端设备相关的安全信息验证所述待验证终端设备的安全风险。
本申请实施例中的存储介质存储的计算机可执行指令在被处理器执行时,将基于业务访问指令获取的待验证终端设备的指纹信息和待验证用户的标识信息发送至风险计算引擎系统,并根据风险计算引擎系统根据待验证用户的标识信息和待验证终端设备的指纹信息返回的待验证终端设备是否为待验证用户的指定设备的验证回执确定是否根据业务访问指令访问业务系统,即需根据待验证终端设备是否为待验证用户的指定设备的验证结合确定是否访问业务系统,因此,可以拦截由于待验证用户的账户丢失或被钓鱼而导致的网络攻击,从而可以有效的对网络攻击进行防御。
在20世纪90年代,对于一个技术的改进可以很明显地区分是硬件上的改进(例如,对二极管、晶体管、开关等电路结构的改进)还是软件上的改进(对于方法流程的改进)。然而,随着技术的发展,当今的很多方法流程的改进已经可以视为硬件电路结构的直接改进。设计人员几乎都通过将改进的方法流程编程到硬件电路中来得到相应的硬件电路结构。因此,不能说一个方法流程的改进就不能用硬件实体模块来实现。例如,可编程逻辑器件(Programmable Logic Device,PLD)(例如现场可编程门阵列(Field Programmable GateArray,FPGA))就是这样一种集成电路,其逻辑功能由用户对器件编程来确定。由设计人员自行编程来把一个数字系统“集成”在一片PLD上,而不需要请芯片制造厂商来设计和制作专用的集成电路芯片。而且,如今,取代手工地制作集成电路芯片,这种编程也多半改用“逻辑编译器(logic compiler)”软件来实现,它与程序开发撰写时所用的软件编译器相类似,而要编译之前的原始代码也得用特定的编程语言来撰写,此称之为硬件描述语言(Hardware Description Language,HDL),而HDL也并非仅有一种,而是有许多种,如ABEL(Advanced Boolean Expression Language)、AHDL(Altera Hardware DescriptionLanguage)、Confluence、CUPL(Cornell University Programming Language)、HDCal、JHDL(Java Hardware Description Language)、Lava、Lola、MyHDL、PALASM、RHDL(RubyHardware Description Language)等,目前最普遍使用的是VHDL(Very-High-SpeedIntegrated Circuit Hardware Description Language)与Verilog。本领域技术人员也应该清楚,只需要将方法流程用上述几种硬件描述语言稍作逻辑编程并编程到集成电路中,就可以很容易得到实现该逻辑方法流程的硬件电路。
控制器可以按任何适当的方式实现,例如,控制器可以采取例如微处理器或处理器以及存储可由该(微)处理器执行的计算机可读程序代码(例如软件或固件)的计算机可读介质、逻辑门、开关、专用集成电路(Application Specific Integrated Circuit,ASIC)、可编程逻辑控制器和嵌入微控制器的形式,控制器的例子包括但不限于以下微控制器:ARC 625D、Atmel AT91SAM、Microchip PIC18F26K20以及Silicone Labs C8051F320,存储器控制器还可以被实现为存储器的控制逻辑的一部分。本领域技术人员也知道,除了以纯计算机可读程序代码方式实现控制器以外,完全可以通过将方法步骤进行逻辑编程来使得控制器以逻辑门、开关、专用集成电路、可编程逻辑控制器和嵌入微控制器等的形式来实现相同功能。因此这种控制器可以被认为是一种硬件部件,而对其内包括的用于实现各种功能的装置也可以视为硬件部件内的结构。或者甚至,可以将用于实现各种功能的装置视为既可以是实现方法的软件模块又可以是硬件部件内的结构。
上述实施例阐明的系统、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机。具体的,计算机例如可以为个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任何设备的组合。
为了描述的方便,描述以上装置时以功能分为各种单元分别描述。当然,在实施本申请时可以把各单元的功能在同一个或多个软件和/或硬件中实现。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
本领域技术人员应明白,本申请的实施例可提供为方法、系统或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本申请,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
以上所述仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。

Claims (16)

1.一种业务系统的访问方法,应用于风险计算引擎系统,其特征在于,包括:
接收登录系统基于业务访问指令发送的待验证终端设备的指纹信息、待验证用户的标识信息和所述待验证终端设备相关的安全信息,其中,所述业务访问指令为所述待验证用户通过所述待验证终端设备发起的访问业务系统的指令;所述业务访问指令由访问管理系统在验证所述业务访问指令不包括合法的可信标识时转发至所述登录系统;所述访问管理系统还用于在验证所述业务访问指令包括合法的可信标识时,通过所述业务访问指令访问所述业务系统;所述可信标识根据所述待验证终端设备的数据、所述待验证用户的标识信息和预设计算规则生成;
基于指定设备数据库,根据所述待验证终端设备的指纹信息和待验证用户的标识信息,验证所述待验证终端设备是否为所述待验证用户的指定设备;其中,所述指定设备数据库中包括各用户的标识信息和各用户的指定设备的指纹信息;
若所述待验证终端设备为所述待验证用户的指定设备,则根据所述安全信息对所述待验证终端设备进行安全风险验证;
根据安全风险验证结果确定是否允许所述登录系统根据所述业务访问指令访问所述业务系统。
2.根据权利要求1所述的访问方法,其特征在于,所述方法还包括:
若所述待验证终端设备不为所述待验证用户的指定设备,则向所述登录系统发送验证未通过回执,以使所述登录系统响应于所述验证未通过回执对所述待验证用户进行身份验证,并根据身份验证结果确定是否根据所述业务访问指令访问所述业务系统。
3.根据权利要求1所述的访问方法,其特征在于,所述根据安全风险验证结果确定是否允许所述登录系统根据所述业务访问指令访问所述业务系统包括:
若所述安全风险验证结果表征所述待验证设备没有安全风险,则向所述登录系统发送验证通过回执,以使所述登录系统响应于所述验证通过回执生成与所述待验证终端设备和所述待验证用户唯一对应的可信标识,以使所述访问管理系统根据添加了所述可信标识的所述业务访问指令访问所述业务系统;
若所述安全风险验证结果表征所述待验证设备存在安全风险,则向所述登录系统发送验证未通过回执,以使所述登录系统响应于所述验证未通过回执对所述待验证用户进行身份验证,并根据身份验证结果确定是否生成与所述待验证终端设备和所述待验证用户唯一对应的可信标识。
4.一种业务系统的访问方法,应用于登录系统,其特征在于,包括:
接收业务访问指令,基于所述业务访问指令获取待验证终端设备的指纹信息、待验证用户的标识信息和所述待验证终端设备相关的安全信息,其中,所述业务访问指令为所述待验证用户通过所述待验证终端设备发起的访问业务系统的指令;所述业务访问指令由访问管理系统在验证所述业务访问指令不包括合法的可信标识时转发至所述登录系统;所述访问管理系统还用于在验证所述业务访问指令包括合法的可信标识时,通过所述业务访问指令访问所述业务系统;所述可信标识根据所述待验证终端设备的数据、所述待验证用户的标识信息和预设计算规则生成;
将所述待验证终端设备的指纹信息、待验证用户的标识信息和所述安全信息发送至风险计算引擎系统,以使所述风险计算引擎系统在验证所述待验证终端设备是所述待验证用户的指定设备时,根据所述安全信息对所述待验证终端设备进行安全风险验证;
接收所述风险计算引擎系统返回的验证回执,根据所述验证回执确定是否根据所述业务访问指令访问所述业务系统。
5.根据权利要求4所述的访问方法,其特征在于,所述接收业务访问指令包括:
接收所述待验证用户通过所述待验证终端设备发送的业务访问指令;
所述根据所述验证回执确定是否根据所述业务访问指令访问所述业务系统包括:
若所述验证回执为验证通过回执,则根据所述业务访问指令访问所述业务系统;
若所述验证回执为验证未通过回执,则对所述待验证用户进行身份验证,以及根据身份验证结果确定是否根据所述业务访问指令访问所述业务系统。
6.根据权利要求4所述的访问方法,其特征在于,
所述根据所述验证回执确定是否根据所述业务访问指令访问所述业务系统包括:
若所述验证回执为验证通过回执,则生成与所述待验证终端设备和所述待验证用户唯一对应的可信标识,以及将所述可信标识添加至所述业务访问指令中,以使所述访问管理系统根据添加了所述可信标识的所述业务访问指令访问所述业务系统;
若所述验证回执为验证未通过回执,则对所述待验证用户进行身份验证,以及根据身份验证结果确定是否生成与所述待验证终端设备和所述待验证用户唯一对应的可信标识。
7.一种业务系统的访问装置,应用于风险计算引擎系统,其特征在于,包括:
第一接收模块,用于接收登录系统基于业务访问指令发送的待验证终端设备的指纹信息和待验证用户的标识信息,其中,所述业务访问指令为所述待验证用户通过所述待验证终端设备发起的访问业务系统的指令;所述业务访问指令由访问管理系统在验证所述业务访问指令不包括合法的可信标识时转发至所述登录系统;所述访问管理系统还用于在验证所述业务访问指令包括合法的可信标识时,通过所述业务访问指令访问所述业务系统;所述可信标识根据所述待验证终端设备的数据、所述待验证用户的标识信息和预设计算规则生成;
第二接收模块,用于接收所述登录系统发送的与所述待验证终端设备相关的安全信息;
验证模块,用于基于指定设备数据库,根据所述待验证终端设备的指纹信息和待验证用户的标识信息,验证所述待验证终端设备是否为所述待验证用户的指定设备;其中,所述指定设备数据库中包括各用户的标识信息和各用户的指定设备的指纹信息;
确定模块,用于若所述待验证终端设备为所述待验证用户的指定设备,则根据所述安全信息对所述待验证终端设备进行安全风险验证;根据安全风险验证结果确定是否允许所述登录系统根据所述业务访问指令访问所述业务系统。
8.根据权利要求7所述的访问装置,其特征在于,所述确定模块包括:
第二发送单元,用于若所述待验证终端设备不为所述待验证用户的指定设备,则向所述登录系统发送验证未通过回执,以使所述登录系统响应于所述验证未通过回执对所述待验证用户进行身份验证,并根据身份验证结果确定是否根据所述业务访问指令访问所述业务系统。
9.根据权利要求7所述的访问装置,其特征在于,所述确定模块包括:
第三发送单元,用于若所述安全风险验证结果表征所述待验证设备没有安全风险,则向所述登录系统发送验证通过回执,以使所述登录系统响应于所述验证通过回执生成与所述待验证终端设备和所述待验证用户唯一对应的可信标识,以使所述访问管理系统根据添加了所述可信标识的所述业务访问指令访问所述业务系统;
第四发送单元,用于所述安全风险验证结果表征所述待验证设备存在安全风险,则向所述登录系统发送验证未通过回执,以使所述登录系统响应于所述验证未通过回执对所述待验证用户进行身份验证,并根据身份验证结果确定是否生成与所述待验证终端设备和所述待验证用户唯一对应的可信标识。
10.一种业务系统的访问装置,应用于登录系统,其特征在于,包括:
第一获取模块,用于接收业务访问指令,基于所述业务访问指令获取待验证终端设备的指纹信息和待验证用户的标识信息,其中,所述业务访问指令为所述待验证用户通过所述待验证终端设备发起的访问业务系统的指令;所述业务访问指令由访问管理系统在验证所述业务访问指令不包括合法的可信标识时转发至所述登录系统;所述访问管理系统还用于在验证所述业务访问指令包括合法的可信标识时,通过所述业务访问指令访问所述业务系统;所述可信标识根据所述待验证终端设备的数据、所述待验证用户的标识信息和预设计算规则生成;
第一发送模块,用于将所述待验证终端设备的指纹信息和待验证用户的标识信息发送至风险计算引擎系统,以使所述风险计算引擎系统验证所述待验证终端设备是否为所述待验证用户的指定设备;
第二获取模块,用于获取所述待验证终端设备相关的安全信息;
第二发送模块,用于将所述安全信息发送至所述风险计算引擎系统,以使所述风险计算引擎系统验证所述待验证终端设备是所述待验证用户的指定设备时,根据所述安全信息对所述待验证终端设备进行安全风险验证;
访问模块,用于接收所述风险计算引擎系统返回的验证回执,根据所述验证回执确定是否根据所述业务访问指令访问所述业务系统。
11.根据权利要求10所述的访问装置,其特征在于,所述第一获取模块包括接收单元,所述接收单元用于接收所述待验证用户通过所述待验证终端设备发送的业务访问指令;
所述访问模块包括确定单元,所述确定单元用于若所述验证回执为验证通过回执,则根据所述业务访问指令访问所述业务系统;以及若所述验证回执为验证未通过回执,则对所述待验证用户进行身份验证,以及根据身份验证结果确定是否根据所述业务访问指令访问所述业务系统。
12.根据权利要求10所述的访问装置,其特征在于,所述访问模块包括确定单元,所述确定单元用于若所述验证回执为验证通过回执,则生成与所述待验证终端设备和所述待验证用户唯一对应的可信标识,以及将所述可信标识添加至所述业务访问指令中,以使所述访问管理系统根据添加了所述可信标识的所述业务访问指令访问所述业务系统;以及若所述验证回执为验证未通过回执,则对所述待验证用户进行身份验证,以及根据身份验证结果确定是否生成与所述待验证终端设备和所述待验证用户唯一对应的可信标识。
13.一种业务系统的访问设备,应用于风险计算引擎系统,其特征在于,包括:
处理器;以及
被安排成存储计算机可执行指令的存储器,所述计算机可执行指令在被执行时使所述处理器:
接收登录系统基于业务访问指令发送的待验证终端设备的指纹信息、待验证用户的标识信息和所述待验证终端设备相关的安全信息,其中,所述业务访问指令为所述待验证用户通过所述待验证终端设备发起的访问业务系统的指令;所述业务访问指令由访问管理系统在验证所述业务访问指令不包括合法的可信标识时转发至所述登录系统;所述访问管理系统还用于在验证所述业务访问指令包括合法的可信标识时,通过所述业务访问指令访问所述业务系统;所述可信标识根据所述待验证终端设备的数据、所述待验证用户的标识信息和预设计算规则生成;
基于指定设备数据库,根据所述待验证终端设备的指纹信息和待验证用户的标识信息,验证所述待验证终端设备是否为所述待验证用户的指定设备;其中,所述指定设备数据库中包括各用户的标识信息和各用户的指定设备的指纹信息;
若所述待验证终端设备为所述待验证用户的指定设备,则根据所述安全信息对所述待验证终端设备进行安全风险验证;
根据安全风险验证结果确定是否允许所述登录系统根据所述业务访问指令访问所述业务系统。
14.一种业务系统的访问设备,应用于登录系统,其特征在于,包括:
处理器;以及
被安排成存储计算机可执行指令的存储器,所述计算机可执行指令在被执行时使所述处理器:
接收业务访问指令,基于所述业务访问指令获取待验证终端设备的指纹信息、待验证用户的标识信息和所述待验证终端设备相关的安全信息,其中,所述业务访问指令为所述待验证用户通过所述待验证终端设备发起的访问业务系统的指令;所述业务访问指令由访问管理系统在验证所述业务访问指令不包括合法的可信标识时转发至所述登录系统;所述访问管理系统还用于在验证所述业务访问指令包括合法的可信标识时,通过所述业务访问指令访问所述业务系统;所述可信标识根据所述待验证终端设备的数据、所述待验证用户的标识信息和预设计算规则生成;
将所述待验证终端设备的指纹信息、待验证用户的标识信息和所述安全信息发送至风险计算引擎系统,以使所述风险计算引擎系统在验证所述待验证终端设备是所述待验证用户的指定设备时,根据所述安全信息对所述待验证终端设备进行安全风险验证;
接收所述风险计算引擎系统返回的验证回执,根据所述验证回执确定是否根据所述业务访问指令访问所述业务系统。
15.一种计算机可读存储介质,应用于风险计算引擎系统,用于存储计算机可执行指令,其特征在于,所述计算机可执行指令在被处理器执行时实现以下流程:
接收登录系统基于业务访问指令发送的待验证终端设备的指纹信息、待验证用户的标识信息和所述待验证终端设备相关的安全信息,其中,所述业务访问指令为所述待验证用户通过所述待验证终端设备发起的访问业务系统的指令;所述业务访问指令由访问管理系统在验证所述业务访问指令不包括合法的可信标识时转发至所述登录系统;所述访问管理系统还用于在验证所述业务访问指令包括合法的可信标识时,通过所述业务访问指令访问所述业务系统;所述可信标识根据所述待验证终端设备的数据、所述待验证用户的标识信息和预设计算规则生成;
基于指定设备数据库,根据所述待验证终端设备的指纹信息和待验证用户的标识信息,验证所述待验证终端设备是否为所述待验证用户的指定设备;其中,所述指定设备数据库中包括各用户的标识信息和各用户的指定设备的指纹信息;
若所述待验证终端设备为所述待验证用户的指定设备,则根据所述安全信息对所述待验证终端设备进行安全风险验证;
根据安全风险验证结果确定是否允许所述登录系统根据所述业务访问指令访问所述业务系统。
16.一种计算机可读存储介质,应用于登录系统,用于存储计算机可执行指令,其特征在于,所述计算机可执行指令在被处理器执行时实现以下流程:
接收业务访问指令,基于所述业务访问指令获取待验证终端设备的指纹信息、待验证用户的标识信息和所述待验证终端设备相关的安全信息,其中,所述业务访问指令为所述待验证用户通过所述待验证终端设备发起的访问业务系统的指令;所述业务访问指令由访问管理系统在验证所述业务访问指令不包括合法的可信标识时转发至所述登录系统;所述访问管理系统还用于在验证所述业务访问指令包括合法的可信标识时,通过所述业务访问指令访问所述业务系统;所述可信标识根据所述待验证终端设备的数据、所述待验证用户的标识信息和预设计算规则生成;
将所述待验证终端设备的指纹信息、待验证用户的标识信息和所述安全信息发送至风险计算引擎系统,以使所述风险计算引擎系统在验证所述待验证终端设备是所述待验证用户的指定设备时,根据所述安全信息对所述待验证终端设备进行安全风险验证;
接收所述风险计算引擎系统返回的验证回执,根据所述验证回执确定是否根据所述业务访问指令访问所述业务系统。
CN201910651031.6A 2019-07-18 2019-07-18 业务系统的访问方法及装置 Active CN110445769B (zh)

Priority Applications (4)

Application Number Priority Date Filing Date Title
CN201910651031.6A CN110445769B (zh) 2019-07-18 2019-07-18 业务系统的访问方法及装置
PCT/CN2020/071746 WO2021008118A1 (zh) 2019-07-18 2020-01-13 业务系统的访问方法及装置
TW109105145A TW202105211A (zh) 2019-07-18 2020-02-18 業務系統的存取方法及裝置
US16/875,619 US11652818B2 (en) 2019-07-18 2020-05-15 Method and apparatus for accessing service system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910651031.6A CN110445769B (zh) 2019-07-18 2019-07-18 业务系统的访问方法及装置

Publications (2)

Publication Number Publication Date
CN110445769A CN110445769A (zh) 2019-11-12
CN110445769B true CN110445769B (zh) 2021-03-26

Family

ID=68429750

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910651031.6A Active CN110445769B (zh) 2019-07-18 2019-07-18 业务系统的访问方法及装置

Country Status (3)

Country Link
CN (1) CN110445769B (zh)
TW (1) TW202105211A (zh)
WO (1) WO2021008118A1 (zh)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11652818B2 (en) 2019-07-18 2023-05-16 Advanced New Technologies Co., Ltd. Method and apparatus for accessing service system
CN110445769B (zh) * 2019-07-18 2021-03-26 创新先进技术有限公司 业务系统的访问方法及装置
CN111143793B (zh) * 2019-12-13 2021-05-28 支付宝(杭州)信息技术有限公司 访问控制方法和访问控制装置
CN114338191A (zh) * 2021-12-30 2022-04-12 北京百度网讯科技有限公司 风险验证方法、装置、设备以及存储介质
CN115208616B (zh) * 2022-05-20 2023-06-23 深圳铸泰科技有限公司 一种基于双引擎的物联网安全监测方法及系统
CN115277844B (zh) * 2022-06-13 2024-03-26 杭州猎火传媒科技有限公司 一种大数据后台数据处理方法及系统

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106656958A (zh) * 2016-09-27 2017-05-10 乐视控股(北京)有限公司 基于移动终端的账号登录方法、登录装置及登录系统
CN107786489A (zh) * 2016-08-24 2018-03-09 腾讯科技(深圳)有限公司 访问请求验证方法及装置
CN107888592A (zh) * 2017-11-13 2018-04-06 杭州迪普科技股份有限公司 一种vpn登录认证方法及装置
CN108183924A (zh) * 2018-03-01 2018-06-19 深圳市买买提信息科技有限公司 一种登录验证方法及终端设备
CN109302394A (zh) * 2018-09-29 2019-02-01 武汉极意网络科技有限公司 一种终端防模拟登录方法、装置、服务器及存储介质

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105100009A (zh) * 2014-05-12 2015-11-25 阿里巴巴集团控股有限公司 登陆控制系统、方法和装置
CN104301316A (zh) * 2014-10-13 2015-01-21 中国电子科技集团公司第二十八研究所 一种单点登录系统及其实现方法
US10769635B2 (en) * 2016-08-05 2020-09-08 Nok Nok Labs, Inc. Authentication techniques including speech and/or lip movement analysis
US10091195B2 (en) * 2016-12-31 2018-10-02 Nok Nok Labs, Inc. System and method for bootstrapping a user binding
CN108322427A (zh) * 2017-01-18 2018-07-24 阿里巴巴集团控股有限公司 一种对访问请求进行风控的方法与设备
CN109214632B (zh) * 2017-07-05 2022-01-28 创新先进技术有限公司 一种风险控制方法及设备
US11868995B2 (en) * 2017-11-27 2024-01-09 Nok Nok Labs, Inc. Extending a secure key storage for transaction confirmation and cryptocurrency
CN108924154B (zh) * 2018-07-24 2021-03-09 华数传媒网络有限公司 身份认证方法及装置
CN109040056B (zh) * 2018-07-31 2022-03-18 每日互动股份有限公司 一种基于服务器的用户验证方法
CN109639740B (zh) * 2019-01-31 2022-02-22 平安科技(深圳)有限公司 一种基于设备id的登录态共享方法及装置
CN110445769B (zh) * 2019-07-18 2021-03-26 创新先进技术有限公司 业务系统的访问方法及装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107786489A (zh) * 2016-08-24 2018-03-09 腾讯科技(深圳)有限公司 访问请求验证方法及装置
CN106656958A (zh) * 2016-09-27 2017-05-10 乐视控股(北京)有限公司 基于移动终端的账号登录方法、登录装置及登录系统
CN107888592A (zh) * 2017-11-13 2018-04-06 杭州迪普科技股份有限公司 一种vpn登录认证方法及装置
CN108183924A (zh) * 2018-03-01 2018-06-19 深圳市买买提信息科技有限公司 一种登录验证方法及终端设备
CN109302394A (zh) * 2018-09-29 2019-02-01 武汉极意网络科技有限公司 一种终端防模拟登录方法、装置、服务器及存储介质

Also Published As

Publication number Publication date
TW202105211A (zh) 2021-02-01
CN110445769A (zh) 2019-11-12
WO2021008118A1 (zh) 2021-01-21

Similar Documents

Publication Publication Date Title
CN110445769B (zh) 业务系统的访问方法及装置
US9860270B2 (en) System and method for determining web pages modified with malicious code
EP3029593B1 (en) System and method of limiting the operation of trusted applications in the presence of suspicious programs
US9596257B2 (en) Detection and prevention of installation of malicious mobile applications
Genc et al. Examination of a new defense mechanism: Honeywords
US8776196B1 (en) Systems and methods for automatically detecting and preventing phishing attacks
US10360402B2 (en) Intercepting sensitive data using hashed candidates
JP2021504833A (ja) 資産管理方法および装置、および電子デバイス
US11102245B2 (en) Deception using screen capture
CN110197075B (zh) 资源访问方法、装置、计算设备以及存储介质
EP3270317B1 (en) Dynamic security module server device and operating method thereof
US10783277B2 (en) Blockchain-type data storage
US11652818B2 (en) Method and apparatus for accessing service system
CN113704826A (zh) 一种基于隐私保护的业务风险检测方法、装置及设备
KR102011363B1 (ko) 블록체인 인증을 이용한 소프트웨어 인증 방법
CN105812313B (zh) 恢复会话的方法和服务器、生成会话凭证的方法和装置
JP2020109645A (ja) ユーザデータへの不正アクセスの脅威下でアカウントレコードのパスワードを変更するシステムおよび方法
CN111177703A (zh) 操作系统数据完整性的确定方法及装置
US9762591B2 (en) Message sender authenticity validation
CN110912865A (zh) 一种安全访问控制方法及服务器、电子设备
Angelogianni et al. How many FIDO protocols are needed? Surveying the design, security and market perspectives
CN111753270A (zh) 应用程序登录验证方法、装置、设备和存储介质
US10268823B2 (en) Device, system, and method for securing executable operations
US11799857B2 (en) Software posture for zero trust access
CN111046440B (zh) 一种安全区域内容的篡改验证方法及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right

Effective date of registration: 20200923

Address after: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman, British Islands

Applicant after: Innovative advanced technology Co.,Ltd.

Address before: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman, British Islands

Applicant before: Advanced innovation technology Co.,Ltd.

Effective date of registration: 20200923

Address after: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman, British Islands

Applicant after: Advanced innovation technology Co.,Ltd.

Address before: A four-storey 847 mailbox in Grand Cayman Capital Building, British Cayman Islands

Applicant before: Alibaba Group Holding Ltd.

TA01 Transfer of patent application right
GR01 Patent grant
GR01 Patent grant