CN104184705B - 验证方法、装置、服务器、用户数据中心和系统 - Google Patents

验证方法、装置、服务器、用户数据中心和系统 Download PDF

Info

Publication number
CN104184705B
CN104184705B CN201310195280.1A CN201310195280A CN104184705B CN 104184705 B CN104184705 B CN 104184705B CN 201310195280 A CN201310195280 A CN 201310195280A CN 104184705 B CN104184705 B CN 104184705B
Authority
CN
China
Prior art keywords
user
history
network
tool
validation problem
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201310195280.1A
Other languages
English (en)
Other versions
CN104184705A (zh
Inventor
胡帅
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tencent Technology Shenzhen Co Ltd
Tencent Cloud Computing Beijing Co Ltd
Original Assignee
Tencent Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tencent Technology Shenzhen Co Ltd filed Critical Tencent Technology Shenzhen Co Ltd
Priority to CN201310195280.1A priority Critical patent/CN104184705B/zh
Priority to PCT/CN2013/089541 priority patent/WO2014187118A1/en
Publication of CN104184705A publication Critical patent/CN104184705A/zh
Priority to US14/932,121 priority patent/US20160057157A1/en
Application granted granted Critical
Publication of CN104184705B publication Critical patent/CN104184705B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/316User authentication by observing the pattern of computer usage, e.g. typical user behaviour
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2133Verifying human interaction, e.g., Captcha
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/68Gesture-dependent or behaviour-dependent

Abstract

本发明公开了一种验证方法、装置、服务器、用户数据中心和系统,属于网络技术领域。该方法包括:根据终端发送的用户信息获取用户数据,用户数据为用户信息对应的用户网络行为的集合;根据用户数据生成验证问题及标准答案;根据验证问题及标准答案和终端进行交互完成验证过程。本发明通过获取用户数据,并根据用户数据生成验证问题及标准答案,再根据验证问题及标准答案和终端进行交互完成验证过程来保护网络服务的安全;解决了由于机器和人工的结合而造成的验证码技术无法保护网络服务安全的问题网络服务安全的问题;达到了黑客使用机器和人工相结合的情况下仍然可以保护网络服务安全的效果。

Description

验证方法、装置、服务器、用户数据中心和系统
技术领域
本发明涉及网络技术领域,特别涉及一种验证方法、装置、服务器、用户数据中心和系统。
背景技术
随着网络技术的发展,用户使用网络服务进行数据交互的业务越来越广泛。但是同时,黑客利用一些机器程序大量的破坏网络提供的服务。比如,不断向服务器发出服务请求回应以致服务器功能瘫痪,或者暴力破解用户账户密码,进行虚拟财产盗窃。上述问题就要求网络具有区分用户是人还是计算机的能力。
验证码(Completely Automated Public Turing test to tell Computers andHumans Apart,全自动区分计算机和人类的图灵测试)是一种区分用户是计算机或者人的公共全自动程序。它可以有效的解决上述问题,通过将随机生成的字符信息放入图片中,并且将字符信息进行扭曲并加入一些噪声,有效防止计算机直接识别,而只能通过人为来识别字符信息的方式,区分出用户是计算机还是人,以达到保护网络服务安全的效果。
在实现本发明的过程中,发明人发现现有技术至少存在以下缺点:随着人工智能和图像处理技术的发展,计算机对图像中字符的识别能力越来越强;而且,职业打码工人的出现,使得黑客直接使用人工识别验证码,机器和人工的结合就使得验证码失去了保护网络服务安全的功能。
发明内容
为了解决由于机器和人工的结合而造成的验证码技术无法保护网络服务安全的问题,本发明实施例提供了一种验证方法、装置、服务器、用户数据中心和系统。所述技术方案如下:
第一方面,提供了一种验证方法,所述方法包括:
接收终端发送的服务申请,所述服务申请中包括用户信息;
根据所述用户信息获取用户数据,所述用户数据为所述用户信息对应的用户网络行为的集合;
将所述用户数据和所述服务申请进行关联处理,得到所述用户数据中的所述用户网络行为和所述服务申请的关联系数;
按照所述用户数据中的所述用户网络行为和所述服务申请的关联系数的大小从所述用户数据中选择至少一种用户网络行为;
根据选择出的用户网络行为生成验证问题及标准答案;
根据所述验证问题及标准答案和所述终端进行交互完成验证过程。
第二方面,提供了一种验证装置,所述装置包括:
接收模块,用于接收终端发送的服务申请,所述服务申请中包括用户信息;
获取模块,用于根据终端发送的用户信息获取用户数据,所述用户数据为所述用户信息对应的用户网络行为的集合;
生成模块,用于将所述用户数据和所述服务申请进行关联处理,得到所述用户数据中的所述用户网络行为和所述服务申请的关联系数;按照所述用户数据中的所述用户网络行为和所述服务申请的关联系数的大小从所述用户数据中选择至少一种用户网络行为;根据选择出的用户网络行为生成验证问题及标准答案;
验证模块,用于根据所述生成模块生成的验证问题及标准答案和所述终端进行交互完成验证过程。
第三方面,提供了一种验证系统,所述验证系统包括服务器和终端,所述服务器和所述终端之间通过无线网络或者有线网络相连;
所述服务器包括第二方面所述的验证装置。
第四方面,提供了一种验证系统,所述验证系统包括用户数据中心、服务器和终端,所述用户数据中心与所述服务器之间通过无线网络或者有线网络相连;所述服务器与所述终端之间通过无线网络或者有线网络相连;所述用户数据中心与所述终端之间通过无线网络或者有线网络相连;
所述用户数据中心包括第二方面所述的验证装置。
本发明实施例提供的技术方案带来的有益效果是:
通过获取用户数据,并根据用户数据生成验证问题及标准答案,再根据验证问题及标准答案和终端进行交互完成验证过程来保护网络服务的安全;解决了由于机器和人工的结合而造成的验证码技术无法保护网络服务安全的问题网络服务安全的问题;达到了黑客使用机器和人工相结合的情况下仍然可以保护网络服务安全的效果。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它的附图。
图1是本发明实施例一提供的验证方法的方法流程图;
图2是本发明实施例二提供的验证方法的方法流程图;
图3a是本发明实施例二提供的验证方法的一种实施环境的结构示意图;
图3b是本发明实施例二提供的验证方法的实施环境中终端验证界面图;
图4是本发明实施例三提供的验证装置的结构方框图;
图5是本发明实施例四提供的验证装置的结构方框图;
图6是本发明实施例五提供的验证装置的结构方框图;
图7是本发明实施例六提供的验证系统的结构示意图;
图8是本发明实施例七提供的验证系统的结构示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明实施方式作进一步地详细描述。
用户在使用一些网络服务的过程中,需要通过终端和提供该网络服务的服务器进行身份验证,验证通过以后才可以使用该网络服务。但是若用户的身份信息被黑客非法盗用后,就有可能使用一些机器程序来不断访问该网站的服务器,造成该网站服务器的瘫痪。或者某些黑客使用一些暴力破解程序来盗取用户身份验证信息,就有可能造成用户的网络虚拟财产的损失。为了保护网络服务资源不被非法使用和用户网络虚拟财产的安全,提供网络服务的服务器就需要对用户是人或者计算机进行区分。
实施例一
请参考图1,其示出了本发明实施例一提供的验证方法的方法流程图。该验证方法包括:
步骤101,根据终端发送的用户信息获取用户数据;
服务器根据终端发送的用户信息获取用户数据,用户数据为该用户信息对应的用户网络行为的集合。
步骤102,根据用户数据生成验证问题及标准答案;
服务器根据用户数据生成验证问题及标准答案。
步骤103,根据验证问题及标准答案和终端进行交互完成验证过程;
服务器根据验证问题及标准答案和终端进行交互完成验证过程。
综上所述,本发明实施例提供的验证方法,通过获取用户数据,并根据用户数据生成验证问题及标准答案,再根据验证问题及标准答案和终端进行交互完成验证过程来保护网络服务的安全;解决了由于机器和人工的结合而造成的验证码技术无法保护网络服务安全的问题网络服务安全的问题;达到了黑客使用机器和人工相结合的情况下仍然可以保护网络服务安全的效果。
实施例二
请参考图2,其示出了本发明实施例二提供的验证方法的方法流程图。本发明实施例以该验证方法应用于图3所示的实施环境中为例进行说明,该实施环境包括服务器310、用户数据中心320和终端330,终端可以是台式计算机、笔记本、智能手机和平板电脑中的任意一种。该验证方法,包括:
步骤201,用户数据中心预先获取用户数据;
用户数据中心320在用户授权的情况下预先收集并存储该用户的用户数据。其中,用户数据为该用户信息对应的用户网络行为的集合;用户网络行为包括但不限于用户历史使用的应用程序、用户历史使用的即时通讯工具、用户历史访问的网站、用户历史使用的系统工具和用户历史使用的网络工具中的至少一种。比如,用户历史使用的应用程序为XX岛国生存;用户历史使用的即时通讯工具为X信;用户历史访问的网站为XX论坛、用户历史使用的系统工具为X化大师、用户历史使用的网络工具为XX下载。
具体来讲,在一种实现方式下:用户通过和服务器310交互进行上述网络行为时,服务器310实时记录用户网络行为,并在用户授权情况下将记录的用户网络行为发送给用户数据中心320;在另一种实现方式下,由终端330记录用户的网络行为,并在用户授权情况下将记录的用户数据发送给用户数据中心320,以便用户数据中心320根据该用户数据生成验证问题及标准答案。
步骤202,终端向服务器发送服务申请;
当用户使用网络服务时,首先向服务器310发送服务申请,该服务申请中包括用户信息。比如,用户在访问XX网站的时候,需要使用终端330在该XX网站提供的登陆界面上输入用户名和密码,终端330向该XX网站的服务器310发送包括用户名和密码的服务申请。
相应的,服务器310接收终端330发送的服务申请。
步骤203,服务器对终端进行身份验证;
服务器310在接收到终端330发送的用户名和密码之后,对用户进行身份验证。
步骤204,服务器向用户数据中心发送包括该服务申请的验证请求;
服务器310在对用户进行身份验证之后,向用户数据中心320发送包括该服务申请的验证请求,该验证请求用于请求基于该用户的用户数据的验证问题及标准答案。相应的,用户数据中心320接收该验证请求。
需要说明的是,服务器向用户数据中心发送的验证请求还可以包括有验证级别信息,该验证级别信息即为所申请验证问题的难易级别。比如,若终端发送的服务申请所申请的服务涉及到用户财产等重要信息,则服务器即可申请级别较高的验证问题,以便用户数据中心生成对于用户来说更加私密的验证问题。
步骤205,用户数据中心将预先获取的用户数据和服务申请进行关联处理,得到用户数据中的用户网络行为和该服务申请的关联系数;
用户数据中心320将预先获取的用户数据和服务申请进行关联处理,得到用户数据中的用户网络行为和该服务申请的关联系数。比如,若当前服务申请为邮箱服务,那么获取邮箱服务和用户数据中的各种用户网络行为的关联系数,本实施例以用户数据中包括用户历史使用的应用程序、用户历史使用的即时通讯工具、用户历史访问的网站、用户历史使用的系统工具和用户历史使用的网络工具五者为例进行说明。假设用户数据中所包括的上述五者和用户历史使用的网络工具和邮箱的关联系数分别为1、7、6、3和2。
需要说明的是,用户数据中包括的用户网络行为还可能包括用户的一些其它网络行为。用户数据中心尽可能多的收集用户的网络行为,这些网络行为一般为用户个人所知的、黑客和计算机无法直接获知的行为。
步骤206,用户数据中心按照用户数据中的用户网络行为和该服务申请的关联系数的大小从用户数据中选择至少一种用户网络行为;
用户数据中心320根据上述得到的用户网络行为和该服务申请的关联系数的大小从用户数据中选择至少一种用户网络行为。比如,上述网络行为和邮箱服务申请的关联系数分别为1、7、6、3和2,选择关联系数最大的7所对应的用户网络行为,即用户历史使用的即时通讯工具。
需要说明的是,用户数据中心也可以根据其它因素来选择用户数据中的用户网络行为,比如,用户数据中心可以根据用户网络行为的时间先后来选择用户数据中的用户网络行为。本发明实施例只是以用户网络行为和该服务申请的关联系数这一因素进行选择来举例说明。
另外,用户数据中心也可以不经过步骤205和步骤206,直接进入步骤207;即不对用户数据中的用户网络行为进行选择,随机从预先获取的用户网络行为中选择至少一种用户网络行为。
步骤207,用户数据中心根据选择出的用户网络行为生成验证问题和标准答案;
用户数据中心320根据选择出的用户网络行为生成验证问题和标准答案。具体来讲:
若选择出的用户网络行为中包括用户历史使用的应用程序,则验证问题及标准答案涉及的内容包括:历史使用的应用程序的名称、内容特征和相关信息中的至少一个。比如,用户历史使用的应用程序包括有XX岛国生存,则验证问题及标准答案包括:历史使用的应用程序的名称是什么(标准答案为XX岛国生存)、历史使用的应用程序中用户的级别是多少(标准答案假设为八级)和历史使用的应用程序中用户的盟友是谁(标准答案假设为绿巨人)中的至少一个。
若选择出的用户网络行为中包括用户历史使用的即时通讯工具,则验证问题及标准答案涉及的内容包括:历史使用的即时通讯工具的名称、历史的联系人和历史的联系记录中的至少一个。比如,用户历史使用的即时通讯工具包括有X信,则验证问题及标准答案包括:历史使用的即时通讯工具的名称是什么(标准答案为X信)、历史的联系人包括哪些人(标准答案假设包括有苏小妹)和历史的联系记录中包括哪些信息(标准答案假设包括股票信息)中的至少一个。
若选择出的用户网络行为中包括用户历史访问的网站,则验证问题及标准答案涉及的内容包括:历史访问的网站的名称、历史访问的网站的地址、在历史访问过的网站输入过的信息和在历史访问过的网站中保存的用户信息中的至少一个。比如,用户历史访问的网站的名称包括有XX论坛,则验证问题及标准答案包括:历史访问的网站的名称是什么(标准答案为XX论坛)、历史访问的网站的地址是什么(标准答案为www.Xclub.com)、在历史访问过的网站输入过的信息是什么(标准答案假设为“如何防止黑客入侵”)和历史访问过的网站中保存的用户名称是什么(标准答案假设为“百晓生”)中的至少一个。
若选择出的用户网络行为中包括用户历史使用的系统工具,则验证问题及标准答案涉及的内容包括:历史使用的系统工具的名称、最近一次使用系统工具的时间、历史使用系统工具的版本信息和历史使用系统工具中的功能及效果中的至少一个。比如,用户历史使用的系统工具包括有X化大师,则验证问题及标准答案包括:历史使用的系统工具的名称是什么(标准答案为X化大师)、最近一次使用系统工具的时间(标准答案假设为2013.05.10)、历史使用系统工具的版本号是多少(标准答案假设为V7.99.1234)和历史使用系统工具中的哪些功能(标准答案假设为一键优化)中的至少一个。
若选择出的用户网络行为中包括用户历史使用的网络工具,则验证问题及标准答案涉及的内容包括:历史使用的网络工具的名称、最近一次使用网络工具的时间、历史使用网络工具的版本信息和历史使用网络工具的功能及效果中的至少一个。比如,用户历史使用的网络工具包括有XX下载,则验证问题及标准答案包括:历史使用的网络工具的名称是什么(标准答案为XX下载)、最近一次使用网络工具的时间(标准答案假设为2013.04.23)、历史使用网络工具的版本号是多少(标准答案假设为5.7)和历史使用网络工具下载了什么数据(标准答案假设为《致青春》)中的至少一个。
需要说明的是,验证问题和标准答案是根据用户数据生成的,不限于上述所列出的具体问题。
步骤208,用户数据中心将生成的验证问题和标准答案发送给服务器;
用户数据中心320生成验证问题和标准答案之后,将验证问题和标准答案发送给服务器310,以便服务器310和终端330进行交互完成验证过程。比如,用户数据中心发送的验证问题和标准答案为历史的联系人包括哪些人(标准答案假设包括有苏小妹)。
相应的,服务器310接收用户数据中心发送的验证问题和标准答案。
步骤209,服务器向终端发送验证问题;
服务器310收到用户数据中心320发送的验证问题和标准答案后,将验证问题发送给终端330。比如,服务器310向终端330发送历史的联系人包括哪些人。
相应的,终端330接收服务器310发送的验证问题。
步骤210,终端向服务器发送对应于该验证问题的答案;
用户根据自己的记忆回答该问题,并通过终端330向服务器310发送该问题答案。比如,图3b中所示,用户根据回忆在答案处输入苏小妹,点击提交即可。
相应的,服务器310接收终端330发送的对应于该验证问题的答案。
步骤211,服务器检测接收到的答案和标准答案是否一致;
服务器310检测接收到的用户使用终端330发送的答案和用户数据中心320发送的标准答案是否一致。若二者一致,则进入步骤212;若二者不一致,则进入步骤213。
步骤212,服务器提供服务;
若服务器310的检测结果为接收到的答案和标准答案一致,则提供服务。比如,服务器310提供邮箱服务,用户可以登录邮箱进行相应操作。
步骤213,服务器拒绝提供服务;
若服务器310的检测结果为接收到的答案和标准答案不一致,则拒绝提供服务。比如,服务器310不提供邮箱服务,用户不可以登录邮箱进行相应操作。
需要进行说明的是,本实施例中由用户数据中心完成获取用户数据和根据用户数据生成验证问题的步骤也可由服务器完成,即服务器获取用户数据,并根据获取到的用户数据生成验证问题及标准答案,再根据验证问题及标准答案和终端进行交互完成验证过程。
综上所述,本发明实施例提供的验证方法,通过根据预先存储的用户数据生成验证问题和标准答案,生成过程中根据用户数据中的用户网络行为和所申请服务的关联系数的大小选择至少一种用户网络行为来生成验证问题和标准答案,所生成的验证问题和标准答案为用户个人所知,黑客和计算机无法直接获知,从而解决了由于机器和人工的结合而造成的验证码技术无法保护网络服务安全的问题网络服务安全的问题;达到了黑客使用机器和人工相结合的情况下仍然可以保护网络服务安全的效果。
需要说明的是,本发明实施例提供的验证方法,由于是根据用户数据来生成验证问题及标准答案,所以可以根据实际情况升级验证问题的难易程度,还可以预先对用户数据进行一定的逻辑处理,从而该验证方法具有很强的可扩展性,而且不需要再对其进行传统验证码技术的加噪声处理,当然,在一定情况下,也可以和传统的验证码技术及其它验证技术相结合,从而更好的保护网络服务的安全问题。
实施例三
请参考图4,其示出了本发明实施例三提供的验证装置的结构方框图。该验证装置可以通过软件、硬件或者两者的结合实现成为服务器或者用户数据中心的全部或者一部分。该验证装置,包括:
获取模块410,用于根据终端发送的用户信息获取用户数据,所述用户数据为所述用户信息对应的用户网络行为的集合;
生成模块420,用于根据所述获取模块410获取到的用户数据生成验证问题及标准答案;
验证模块430,用于根据所述生成模块420生成的验证问题及标准答案和所述终端进行交互完成验证过程。
综上所述,本发明实施例提供的验证装置,通过获取用户数据,并根据用户数据生成验证问题及标准答案,再根据验证问题及标准答案和终端进行交互完成验证过程来保护网络服务的安全;解决了由于机器和人工的结合而造成的验证码技术无法保护网络服务安全的问题网络服务安全的问题;达到了黑客使用机器和人工相结合的情况下仍然可以保护网络服务安全的效果。
实施例四
请参考图5,其示出了本发明实施例四提供的验证装置的结构方框图。该验证装置可以通过软件、硬件或者两者的结合实现成为服务器的全部或者一部分。该验证装置包括:
接收模块510、获取模块520、生成模块530和验证模块540。
所述接收模块510,用于接收终端发送的服务申请,所述服务申请中包括用户信息。
所述获取模块520,用于根据所述接收模块510接收到的服务申请中包括的用户信息获取用户数据,所述用户数据为所述用户信息对应的用户网络行为的集合;所述用户网络行为包括用户历史使用的应用程序、用户历史使用的即时通讯工具、用户历史访问的网站、用户历史使用的系统工具和用户历史使用的网络工具中的至少一种。
所述生成模块530,用于根据所述获取模块520获取到的用户数据生成验证问题及标准答案。
具体的讲,所述生成模块530,具体包括:
关联单元531和选择单元532,以及第一生成单元533、第二生成单元534、第三生成单元535、第四生成单元536和第五生成单元537五者中的至少一个。
所述关联单元531、用于将所述用户数据和所述服务申请进行关联处理,得到所述用户数据中的用户网络行为和所述服务申请的关联系数;
所述选择单元532,用于按照所述关联单元531得到的用户数据中的用户网络行为和所述服务申请的关联系数的大小从所述用户数据中选择至少一种用户网络行为;
所述第一生成单元533,用于若所述选择单元532选择出的用户网络行为中包括所述用户历史使用的应用程序,则所述验证问题及标准答案涉及的内容包括:历史使用的应用程序的名称、内容特征和相关信息中的至少一个;
所述第二生成单元534,用于若所述选择单元532选择出的用户网络行为中包括所述用户历史使用的即时通讯工具,则所述验证问题及标准答案涉及的内容包括:历史使用的即时通讯工具的名称、历史的联系人和历史的联系记录中的至少一个;
所述第三生成单元535,用于若所述选择单元532选择出的用户网络行为中包括所述用户历史访问的网站,则所述验证问题及标准答案涉及的内容包括:历史访问的网站的名称、历史访问的网站的地址、在所述历史访问过的网站输入过的信息和在所述历史访问过的网站中保存的用户信息中的至少一个;
所述第四生成单元536,用于若所述选择单元532选择出的用户网络行为中包括所述用户历史使用的系统工具,则所述验证问题及标准答案涉及的内容包括:历史使用的系统工具的名称、最近一次使用系统工具的时间、历史使用系统工具的版本信息和历史使用系统工具中的功能及效果中的至少一个;
所述第五生成单元537,用于若所述选择单元532选择出的用户网络行为中包括所述用户历史使用的网络工具,则所述验证问题及标准答案涉及的内容包括:历史使用的网络工具的名称、最近一次使用网络工具的时间、历史使用网络工具的版本信息和历史使用网络工具的功能及效果中的至少一个。
所述验证模块540,用于根据所述生成模块生成的验证问题及标准答案和所述终端进行交互完成验证过程。
具体的讲,所述验证模块540,具体包括:
发送单元541、接收单元542、检测单元543、提供单元544和拒绝单元545。
所述发送单元541,用于向所述终端发送所述验证问题;
所述接收单元542,用于接收所述终端发送的对应于所述发送单元541发送的验证问题的答案;
所述检测单元543,用于检测所述接收单元542接收到的答案和所述标准答案是否一致;
所述提供单元544,用于若所述检测单元543的检测结果为所述接收到的答案和所述标准答案一致,则提供服务;
所述拒绝单元545,用于若所述检测单元543的检测结果为所述接收到的答案和所述标准答案不一致,则拒绝提供服务。
综上所述,本发明实施例提供的验证装置,通过根据预先存储的用户数据生成验证问题和标准答案,生成过程中根据用户数据中的用户网络行为和所申请服务的关联系数的大小选择至少一种用户网络行为来生成验证问题和标准答案,所生成的验证问题和标准答案为用户个人所知,黑客和计算机无法直接获知,从而解决了由于机器和人工的结合而造成的验证码技术无法保护网络服务安全的问题网络服务安全的问题;达到了黑客使用机器和人工相结合的情况下仍然可以保护网络服务安全的效果。
实施例五
请参考图6,其示出了本发明实施例五提供的验证装置的结构方框图。该验证装置可以通过软件、硬件或者两者的结合实现成为用户数据中心的全部或者一部分。该验证装置包括:
接收模块610、获取模块620、生成模块630和验证模块640。
所述接收模块610,用于接收终端发送的服务申请,所述服务申请中包括用户信息。
所述获取模块620,用于根据所述接收模块610接收到的服务申请中包括的用户信息获取用户数据,所述用户数据为所述用户信息对应的用户网络行为的集合;所述用户网络行为包括用户历史使用的应用程序、用户历史使用的即时通讯工具、用户历史访问的网站、用户历史使用的系统工具和用户历史使用的网络工具中的至少一种。
所述生成模块630,用于根据所述获取模块620获取到的用户数据生成验证问题及标准答案。
具体的讲,所述生成模块630,具体包括:
关联单元631和选择单元632,以及第一生成单元633、第二生成单元634、第三生成单元635、第四生成单元636和第五生成单元637五者中的至少一个。
所述关联单元631、用于将所述用户数据和所述服务申请进行关联处理,得到所述用户数据中的用户网络行为和所述服务申请的关联系数;
所述选择单元632,用于按照所述关联单元631得到的用户数据中的用户网络行为和所述服务申请的关联系数的大小从所述用户数据中选择至少一种用户网络行为;
所述第一生成单元633,用于若所述选择单元632选择出的用户网络行为中包括所述用户历史使用的应用程序,则所述验证问题及标准答案涉及的内容包括:历史使用的应用程序的名称、内容特征和相关信息中的至少一个;
所述第二生成单元634,用于若所述选择单元632选择出的用户网络行为中包括所述用户历史使用的即时通讯工具,则所述验证问题及标准答案涉及的内容包括:历史使用的即时通讯工具的名称、历史的联系人和历史的联系记录中的至少一个;
所述第三生成单元635,用于若所述选择单元632选择出的用户网络行为中包括所述用户历史访问的网站,则所述验证问题及标准答案涉及的内容包括:历史访问的网站的名称、历史访问的网站的地址、在所述历史访问过的网站输入过的信息和在所述历史访问过的网站中保存的用户信息中的至少一个;
所述第四生成单元636,用于若所述选择单元632选择出的用户网络行为中包括所述用户历史使用的系统工具,则所述验证问题及标准答案涉及的内容包括:历史使用的系统工具的名称、最近一次使用系统工具的时间、历史使用系统工具的版本信息和历史使用系统工具中的功能及效果中的至少一个;
所述第五生成单元637,用于若所述选择单元632选择出的用户网络行为中包括所述用户历史使用的网络工具,则所述验证问题及标准答案涉及的内容包括:历史使用的网络工具的名称、最近一次使用网络工具的时间、历史使用网络工具的版本信息和历史使用网络工具的功能及效果中的至少一个。
所述验证模块640,用于将所述验证问题及标准答案发送给服务器,以便所述服务器和所述终端进行交互完成验证过程。
综上所述,本发明实施例提供的验证装置,通过根据预先存储的用户数据生成验证问题和标准答案,生成过程中根据用户数据中的用户网络行为和所申请服务的关联系数的大小选择至少一种用户网络行为来生成验证问题和标准答案,所生成的验证问题和标准答案为用户个人所知,黑客和计算机无法直接获知,从而解决了由于机器和人工的结合而造成的验证码技术无法保护网络服务安全的问题网络服务安全的问题;达到了黑客使用机器和人工相结合的情况下仍然可以保护网络服务安全的效果。
实施例六
请参考图7,其示出了本发明实施例六提供的验证系统的结构示意图。该验证系统包括服务器710和终端720。所述服务器710和终端720通过无线网络或者有线网络相连。
所述服务器710包括实施例三或实施例四中所述的验证装置。
综上所述,本发明实施例提供的验证系统,通过根据预先存储的用户数据生成验证问题和标准答案,生成过程中根据用户数据中的用户网络行为和所申请服务的关联系数的大小选择至少一种用户网络行为来生成验证问题和标准答案,所生成的验证问题和标准答案为用户个人所知,黑客和计算机无法直接获知,从而解决了由于机器和人工的结合而造成的验证码技术无法保护网络服务安全的问题网络服务安全的问题;达到了黑客使用机器和人工相结合的情况下仍然可以保护网络服务安全的效果。
实施例七
请参考图8,其示出了本发明实施例七提供的验证系统的结构示意图。该验证系统包括用户数据中心810、服务器820和终端830。所述用户数据中心810与所述服务器820之间通过无线网络或者有线网络相连;所述服务器820与所述终端830之间通过无线网络或者有线网络相连;所述用户数据中心810与所述终端830之间通过无线网络或者有线网络相连。
所述用户数据中心810包括实施例三或实施例五所述的验证装置。
综上所述,本发明实施例提供的验证系统,通过根据预先存储的用户数据生成验证问题和标准答案,生成过程中根据用户数据中的用户网络行为和所申请服务的关联系数的大小选择至少一种用户网络行为来生成验证问题和标准答案,所生成的验证问题和标准答案为用户个人所知,黑客和计算机无法直接获知,从而解决了由于机器和人工的结合而造成的验证码技术无法保护网络服务安全的问题网络服务安全的问题;达到了黑客使用机器和人工相结合的情况下仍然可以保护网络服务安全的效果。
需要说明的是:上述实施例提供的验证装置在进行验证时,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将装置的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。另外,上述实施例提供的验证装置及验证方法实施例属于同一构思,其具体实现过程详见方法实施例,这里不再赘述。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
本领域普通技术人员可以理解实现上述实施例的全部或部分步骤可以通过硬件来完成,也可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,上述提到的存储介质可以是只读存储器,磁盘或光盘等。
以上所述仅为本发明的较佳实施例,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (11)

1.一种验证方法,其特征在于,所述方法包括:
接收终端发送的服务申请,所述服务申请中包括用户信息、用户名和密码;
根据所述用户名和所述密码对用户的身份进行验证;
根据所述用户信息获取用户数据,所述用户数据为所述用户信息对应的用户网络行为的集合;
将所述用户数据和所述服务申请进行关联处理,得到所述用户数据中的所述用户网络行为和所述服务申请的关联系数;
按照所述用户数据中的所述用户网络行为和所述服务申请的关联系数的大小从所述用户数据中选择关联系数最大的用户网络行为;
根据选择出的用户网络行为生成验证问题及标准答案,使所述验证问题及所述标准答案涉及选择出的用户网路行为的内容,其中,所述验证问题的难易级别的高低与所述服务申请所申请的服务涉及的用户信息的重要程度正相关;
将所述验证问题及所述标准答案发送给服务器;
向所述终端发送所述验证问题;
接收所述终端发送的对应于所述验证问题的答案;
检测所述接收到的答案和所述标准答案是否一致;
若检测结果为所述接收到的答案和所述标准答案一致,则提供服务。
2.根据权利要求1所述的方法,其特征在于,所述用户网络行为包括用户历史使用的应用程序、用户历史使用的即时通讯工具、用户历史访问的网站、用户历史使用的系统工具和用户历史使用的网络工具中的至少一种。
3.根据权利要求2所述的方法,其特征在于,所述根据选择出的用户网络行为生成验证问题及标准答案,包括:
若选择出的用户网络行为中包括所述用户历史使用的应用程序,则所述验证问题及标准答案涉及的内容包括:历史使用的应用程序的名称、内容特征和相关信息中的至少一个;
若选择出的用户网络行为中包括所述用户历史使用的即时通讯工具,则所述验证问题及标准答案涉及的内容包括:历史使用的即时通讯工具的名称、历史的联系人和历史的联系记录中的至少一个;
若选择出的用户网络行为中包括所述用户历史访问的网站,则所述验证问题及标准答案涉及的内容包括:历史访问的网站的名称、历史访问的网站的地址、在所述历史访问过的网站输入过的信息和在所述历史访问过的网站中保存的用户信息中的至少一个;
若选择出的用户网络行为中包括所述用户历史使用的系统工具,则所述验证问题及标准答案涉及的内容包括:历史使用的系统工具的名称、最近一次使用系统工具的时间、历史使用系统工具的版本信息和历史使用系统工具中的功能及效果中的至少一个;
若选择出的用户网络行为中包括所述用户历史使用的网络工具,则所述验证问题及标准答案涉及的内容包括:历史使用的网络工具的名称、最近一次使用网络工具的时间、历史使用网络工具的版本信息和历史使用网络工具的功能及效果中的至少一个。
4.一种验证装置,其特征在于,所述装置包括:
接收模块,用于接收终端发送的服务申请,所述服务申请中包括用户信息、用户名和密码;根据所述用户名和所述密码对用户的身份进行验证;
获取模块,用于根据所述用户信息获取用户数据,所述用户数据为所述用户信息对应的用户网络行为的集合;
生成模块,用于将所述用户数据和所述服务申请进行关联处理,得到所述用户数据中的所述用户网络行为和所述服务申请的关联系数;按照所述用户数据中的所述用户网络行为和所述服务申请的关联系数的大小从所述用户数据中选择关联系数最大的用户网络行为;根据选择出的用户网络行为生成验证问题及标准答案,使所述验证问题及所述标准答案涉及选择出的用户网路行为的内容,其中,所述验证问题的难易级别的高低与所述服务申请所申请的服务涉及的用户信息的重要程度正相关;
验证模块,包括发送单元,用于将所述验证问题及所述标准答案发送给服务器,向所述终端发送所述验证问题;接收单元,用于接收所述终端发送的对应于所述发送单元发送的验证问题的答案;检测单元,用于检测所述接收单元接收到的答案和所述标准答案是否一致;提供单元,用于若所述检测单元的检测结果为所述接收到的答案和所述标准答案一致,则提供服务。
5.根据权利要求4所述的装置,其特征在于,所述获取模块获取到的用户数据中用户网络行为包括用户历史使用的应用程序、用户历史使用的即时通讯工具、用户历史访问的网站、用户历史使用的系统工具和用户历史使用的网络工具中的至少一种。
6.根据权利要求5所述的装置,其特征在于,所述生成模块,包括第一生成单元、第二生成单元、第三生成单元、第四生成单元和第五生成单元五者中的至少一个;
所述第一生成单元,用于若所述选择单元选择出的用户网络行为中包括所述用户历史使用的应用程序,则所述验证问题及标准答案涉及的内容包括:历史使用的应用程序的名称、内容特征和相关信息中的至少一个;
所述第二生成单元,用于若所述选择单元选择出的用户网络行为中包括所述用户历史使用的即时通讯工具,则所述验证问题及标准答案涉及的内容包括:历史使用的即时通讯工具的名称、历史的联系人和历史的联系记录中的至少一个;
所述第三生成单元,用于若所述选择单元选择出的用户网络行为中包括所述用户历史访问的网站,则所述验证问题及标准答案涉及的内容包括:历史访问的网站的名称、历史访问的网站的地址、在所述历史访问过的网站输入过的信息和在所述历史访问过的网站中保存的用户信息中的至少一个;
所述第四生成单元,用于若所述选择单元选择出的用户网络行为中包括所述用户历史使用的系统工具,则所述验证问题及标准答案涉及的内容包括:历史使用的系统工具的名称、最近一次使用系统工具的时间、历史使用系统工具的版本信息和历史使用系统工具中的功能及效果中的至少一个;
所述第五生成单元,用于若所述选择单元选择出的用户网络行为中包括所述用户历史使用的网络工具,则所述验证问题及标准答案涉及的内容包括:历史使用的网络工具的名称、最近一次使用网络工具的时间、历史使用网络工具的版本信息和历史使用网络工具的功能及效果中的至少一个。
7.一种服务器,其特征在于,所述服务器包括如权利要求4至6任一所述的装置。
8.一种用户数据中心,其特征在于,所述用户数据中心包括权利要求4或5任一所述的装置。
9.一种验证系统,其特征在于,所述系统包括服务器和终端,所述服务器和所述终端之间通过无线网络或者有线网络相连;
所述服务器为权利要求7所述的服务器。
10.一种验证系统,其特征在于,所述系统包括用户数据中心、服务器和终端,所述用户数据中心与所述服务器之间通过无线网络或者有线网络相连;所述服务器与所述终端之间通过无线网络或者有线网络相连;所述用户数据中心与所述终端之间通过无线网络或者有线网络相连;
所述用户数据中心为权利要求8所述的用户数据中心。
11.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有程序,所述程序用于实现如权利要求1至3任一项所述的验证方法。
CN201310195280.1A 2013-05-23 2013-05-23 验证方法、装置、服务器、用户数据中心和系统 Active CN104184705B (zh)

Priority Applications (3)

Application Number Priority Date Filing Date Title
CN201310195280.1A CN104184705B (zh) 2013-05-23 2013-05-23 验证方法、装置、服务器、用户数据中心和系统
PCT/CN2013/089541 WO2014187118A1 (en) 2013-05-23 2013-12-16 Verification method, apparatus, server and system
US14/932,121 US20160057157A1 (en) 2013-05-23 2015-11-04 Verification method, apparatus, server and system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201310195280.1A CN104184705B (zh) 2013-05-23 2013-05-23 验证方法、装置、服务器、用户数据中心和系统

Publications (2)

Publication Number Publication Date
CN104184705A CN104184705A (zh) 2014-12-03
CN104184705B true CN104184705B (zh) 2019-05-07

Family

ID=51932776

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201310195280.1A Active CN104184705B (zh) 2013-05-23 2013-05-23 验证方法、装置、服务器、用户数据中心和系统

Country Status (3)

Country Link
US (1) US20160057157A1 (zh)
CN (1) CN104184705B (zh)
WO (1) WO2014187118A1 (zh)

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105809023A (zh) * 2014-12-29 2016-07-27 中兴通讯股份有限公司 密码验证方法及装置
EP3241136B1 (en) * 2014-12-30 2020-07-29 OneSpan International GmbH User authentication based on personal access history
CN105989256B (zh) * 2015-02-09 2019-10-22 阿里巴巴集团控股有限公司 基于用户行为的数据验证方法及装置
WO2016131063A1 (en) * 2015-02-15 2016-08-18 Alibaba Group Holding Limited System and method for user identity verification, and client and server by use thereof
CN105991590B (zh) 2015-02-15 2019-10-18 阿里巴巴集团控股有限公司 一种验证用户身份的方法、系统、客户端及服务器
CN106034029A (zh) 2015-03-20 2016-10-19 阿里巴巴集团控股有限公司 基于图片验证码的验证方法和装置
CA3206286A1 (en) * 2015-10-12 2017-04-20 Pioneer Hi-Bred International, Inc. Fungal entomopathogen biocides and their use in plants
US20170230367A1 (en) * 2016-02-10 2017-08-10 Silent Circle, SA Authentication of communication units
CN105827409A (zh) * 2016-02-29 2016-08-03 宇龙计算机通信科技(深圳)有限公司 一种身份验证的方法及装置
CN105763428A (zh) * 2016-04-18 2016-07-13 徐亚萍 基于用户历史数据的防信息诈骗方法
CN106897334B (zh) * 2016-06-24 2020-07-14 阿里巴巴集团控股有限公司 一种问题推送方法和设备
CN107742067A (zh) * 2016-10-31 2018-02-27 腾讯科技(深圳)有限公司 一种身份验证方法、装置和系统
CN108009168B (zh) * 2016-10-31 2020-12-01 腾讯科技(深圳)有限公司 用户帐号识别方法及装置
CN107070871B (zh) * 2017-01-12 2020-04-24 阿里巴巴集团控股有限公司 一种身份验证的方法及装置
CN109034775A (zh) * 2018-06-27 2018-12-18 深圳市必发达科技有限公司 一种网络小说防盗章方法、装置、存储器和处理器
CN110109828A (zh) * 2019-04-15 2019-08-09 深圳壹账通智能科技有限公司 问答接口测试方法、装置、计算机设备和存储介质
CN110263530B (zh) * 2019-05-30 2023-12-08 创新先进技术有限公司 密码重置请求的鉴别方法与装置
CN110809001B (zh) * 2019-11-12 2022-05-10 北京三快在线科技有限公司 身份验证的方法、装置、设备及存储介质
CN111192171A (zh) * 2019-12-27 2020-05-22 创而新(北京)教育科技有限公司 辅助教学方法、装置、设备和存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101105815A (zh) * 2007-09-06 2008-01-16 腾讯科技(深圳)有限公司 互联网音乐文件排序方法、系统和搜索方法及搜索引擎
CN102035649A (zh) * 2009-09-29 2011-04-27 国际商业机器公司 认证方法和装置
CN102737044A (zh) * 2011-04-08 2012-10-17 阿里巴巴集团控股有限公司 一种投放网页信息的方法及装置
CN102932389A (zh) * 2011-08-11 2013-02-13 阿里巴巴集团控股有限公司 一种请求处理方法、装置及服务器系统

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6542583B1 (en) * 1997-03-06 2003-04-01 Avaya Technology Corp. Caller identification verification system
US20050039056A1 (en) * 2003-07-24 2005-02-17 Amit Bagga Method and apparatus for authenticating a user using three party question protocol
CN1980128A (zh) * 2005-12-01 2007-06-13 王继华 互联网用户验证的方法和系统
US8539242B2 (en) * 2005-12-21 2013-09-17 The Invention Science Fund I, Llc Voice-capable system and method for providing input options for authentication
CN100556042C (zh) * 2006-03-10 2009-10-28 腾讯科技(深圳)有限公司 一种基于即时通信的帐号安全管理系统及方法
CN101047503B (zh) * 2006-03-30 2010-04-14 腾讯科技(深圳)有限公司 一种密码取回的方法和系统
US7874011B2 (en) * 2006-12-01 2011-01-18 International Business Machines Corporation Authenticating user identity when resetting passwords
CN101308588A (zh) * 2007-05-15 2008-11-19 胡美英 一种用户信息核对的方法及系统
CN101471770B (zh) * 2007-12-24 2011-08-03 毛华 问答式双向身份、交易确认方法
US8726355B2 (en) * 2008-06-24 2014-05-13 Gary Stephen Shuster Identity verification via selection of sensible output from recorded digital data
US8745698B1 (en) * 2009-06-09 2014-06-03 Bank Of America Corporation Dynamic authentication engine
US8973154B2 (en) * 2010-02-02 2015-03-03 Kazu Yanagihara Authentication using transient event data
CN102347929A (zh) * 2010-07-28 2012-02-08 阿里巴巴集团控股有限公司 一种用户身份的验证方法及装置
US20120072975A1 (en) * 2010-09-21 2012-03-22 Certicom Corp. Circumstantial Authentication
US8856954B1 (en) * 2010-12-29 2014-10-07 Emc Corporation Authenticating using organization based information
US9100398B2 (en) * 2011-04-27 2015-08-04 International Business Machines Corporation Enhancing directory service authentication and authorization using contextual information
CN102325062A (zh) * 2011-09-20 2012-01-18 北京神州绿盟信息安全科技股份有限公司 异常登录检测方法及装置
US8621209B1 (en) * 2011-10-19 2013-12-31 Amazon Technologies, Inc. Confidence-based authentication
CN102752276A (zh) * 2012-02-02 2012-10-24 青岛印象派信息技术有限公司 一种基于云计算的验证码服务方法和系统
US8955066B1 (en) * 2012-06-28 2015-02-10 Emc Corporation Knowledge based authentication using recent user internet activity
CN102761611A (zh) * 2012-06-29 2012-10-31 宋超 一种云平台图形验证码验证方法
US8955058B2 (en) * 2012-11-15 2015-02-10 International Business Machines Corporation Automatically generating challenge questions inferred from user history data for user authentication
US9043887B2 (en) * 2012-12-31 2015-05-26 Apple Inc. Adaptive secondary authentication criteria based on account data

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101105815A (zh) * 2007-09-06 2008-01-16 腾讯科技(深圳)有限公司 互联网音乐文件排序方法、系统和搜索方法及搜索引擎
CN102035649A (zh) * 2009-09-29 2011-04-27 国际商业机器公司 认证方法和装置
CN102737044A (zh) * 2011-04-08 2012-10-17 阿里巴巴集团控股有限公司 一种投放网页信息的方法及装置
CN102932389A (zh) * 2011-08-11 2013-02-13 阿里巴巴集团控股有限公司 一种请求处理方法、装置及服务器系统

Also Published As

Publication number Publication date
CN104184705A (zh) 2014-12-03
WO2014187118A1 (en) 2014-11-27
US20160057157A1 (en) 2016-02-25

Similar Documents

Publication Publication Date Title
CN104184705B (zh) 验证方法、装置、服务器、用户数据中心和系统
US10771471B2 (en) Method and system for user authentication
CN108989346B (zh) 基于账号隐匿的第三方有效身份托管敏捷认证访问方法
CN104917749B (zh) 帐号注册方法及装置
CN108416589A (zh) 区块链节点的连接方法、系统及计算机可读存储介质
CN110138726B (zh) 一种智能优化管理云端信息的方法及系统
CN104184709A (zh) 验证方法、装置、服务器、业务数据中心和系统
US9092599B1 (en) Managing knowledge-based authentication systems
CN105930726B (zh) 一种恶意操作行为的处理方法及用户终端
CN106027520A (zh) 一种检测处理盗取网站帐号的方法及装置
CN111797418B (zh) 在线服务的控制方法、装置、服务终端、服务器和存储介质
CN105868970A (zh) 一种认证方法和电子设备
CN107277812A (zh) 一种基于二维码的无线网络认证方法及系统
CN104468552B (zh) 一种接入控制方法和装置
CN107846406A (zh) 一种账户登录方法及装置
CN108271158A (zh) 呼叫处理方法及系统
CN101854357B (zh) 网络认证监控方法及系统
CN106411811A (zh) 一种接入客服的认证方法、系统及装置
CN107645474A (zh) 登录开放平台的方法及登录开放平台的装置
CN109067749A (zh) 一种信息处理方法、设备及计算机可读存储介质
CN105760733B (zh) 数据加密方法及模块、数据访问方法及模块
CN110516427A (zh) 终端用户的身份验证方法、装置、存储介质及计算机设备
CN110290141A (zh) 一种终端认证请求的处理方法、终端认证方法及相关组件
CN105429986B (zh) 一种网络实名验证和隐私保护的系统
CN105743883B (zh) 一种网络应用的身份属性获取方法及装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20190729

Address after: Shenzhen Futian District City, Guangdong province 518000 Zhenxing Road, SEG Science Park 2 East Room 403

Co-patentee after: Tencent cloud computing (Beijing) limited liability company

Patentee after: Tencent Technology (Shenzhen) Co., Ltd.

Address before: Shenzhen Futian District City, Guangdong province 518000 Zhenxing Road, SEG Science Park 2 East Room 403

Patentee before: Tencent Technology (Shenzhen) Co., Ltd.

TR01 Transfer of patent right