CN104468463B - 验证方法、装置和系统 - Google Patents
验证方法、装置和系统 Download PDFInfo
- Publication number
- CN104468463B CN104468463B CN201310416556.4A CN201310416556A CN104468463B CN 104468463 B CN104468463 B CN 104468463B CN 201310416556 A CN201310416556 A CN 201310416556A CN 104468463 B CN104468463 B CN 104468463B
- Authority
- CN
- China
- Prior art keywords
- geographical location
- user identifier
- binding
- authentication
- terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/02—Services making use of location information
- H04W4/029—Location-based management or tracking services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/52—Network services specially adapted for the location of the user terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/02—Services making use of location information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2101/00—Indexing scheme associated with group H04L61/00
- H04L2101/60—Types of network addresses
- H04L2101/69—Types of network addresses using geographic information, e.g. room number
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/107—Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/63—Location-dependent; Proximity-dependent
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Telephonic Communication Services (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开了一种验证方法、装置和系统,属于网络技术领域。所述方法包括:获取用户标识和第一地理位置,第一地理位置为终端在本次验证过程所处的地理位置;向验证服务器发送验证请求,以便验证服务器查询是否存在与用户标识绑定的第二地理位置;若存在该第二地理位置,则检测第一地理位置与第二地理位置是否匹配;若第一地理位置和第二地理位置匹配,则确定用户标识的身份验证通过。本发明通过验证服务器检测终端在验证过程中所处的地理位置和与用户标识绑定的地理位置是否匹配来对该用户标识进行验证;解决了用户信息一旦被黑客非法获取之后可能带来的信息泄露或财产损失的问题;达到了进一步保护用户信息和财产的安全的效果。
Description
技术领域
本发明涉及网络技术领域,特别涉及一种验证方法、装置和系统。
背景技术
随着网络应用的发展,用户使用网络账户在终端上进行游戏、交易和数据交互之类的业务越来越广泛。此处所述的“终端”可以是台式计算机、笔记本、智能手机、平板电脑和电子书阅读器中的任意一种。
在用户使用网络账户的过程中,出于安全性地考虑,需要进行身份验证。现有的一种验证方法,包括:首先,用户使用终端向验证服务器发送用户信息,该用户信息用于标识用户的身份,通常包括用户名和密码;其次,验证服务器接收终端发送的用户信息,然后根据用户名查询对应的密码,检测接收到的密码和查询到的密码是否一致;如果接收到的密码和查询到的密码一致,则验证通过,如果接收到的密码和查询到的密码不一致,则验证不通过;最后,终端在通过身份验证之后,执行查看、访问、交易或者数据交互之类的业务。
在实现本发明的过程中,发明人发现现有技术至少存在以下缺点:若用户信息被黑客非法获取,则黑客可以根据非法获取到的用户信息完成上述身份验证过程,从而窃取用户的网络账户中的信息或财产。
发明内容
为了解决用户信息一旦被黑客非法获取之后可能带来的信息泄露或财产损失的问题,本发明实施例提供了一种验证方法、装置和系统。所述技术方案如下:
第一方面,提供了一种验证方法,所述方法包括:
获取用户标识和第一地理位置,所述第一地理位置为终端在本次验证过程所处的地理位置;
向验证服务器发送验证请求,所述验证请求携带有所述用户标识和所述第一地理位置,以便所述验证服务器查询是否存在与所述用户标识绑定的第二地理位置;若查询到存在与所述用户标识绑定的第二地理位置,则检测所述第一地理位置与所述第二地理位置是否匹配;若检测结果为所述第一地理位置和所述第二地理位置匹配,则确定所述用户标识的身份验证通过。
第二方面,提供了一种验证方法,所述方法包括:
接收终端发送的验证请求,所述验证请求携带有用户标识和第一地理位置,所述第一地理位置为所述终端在本次验证过程所处的地理位置;
查询是否存在与所述用户标识绑定的第二地理位置;
若查询到存在与所述用户标识绑定的第二地理位置,则检测所述第一地理位置与所述第二地理位置是否匹配;
若检测结果为所述第一地理位置和所述第二地理位置匹配,则确定所述用户标识的身份验证通过。
第三方面,提供了一种验证装置,所述装置包括:
第一获取模块,用于获取用户标识和第一地理位置,所述第一地理位置为终端在本次验证过程所处的地理位置;
第一发送模块,用于向验证服务器发送验证请求,所述验证请求携带有所述第一获取模块获取到的所述用户标识和所述第一地理位置,以便所述验证服务器查询是否存在与所述用户标识绑定的第二地理位置;若查询到存在与所述用户标识绑定的第二地理位置,则检测所述第一地理位置与所述第二地理位置是否匹配;若检测结果为所述第一地理位置和所述第二地理位置匹配,则确定所述用户标识的身份验证通过。
第四方面,提供了一种验证装置,所述装置包括:
第一接收模块,用于接收终端发送的验证请求,所述验证请求携带有用户标识和第一地理位置,所述第一地理位置为所述终端在本次验证过程所处的地理位置;
第一查询模块,用于查询是否存在与所述第一接收模块接收到的所述验证请求中携带的所述用户标识绑定的第二地理位置;
第一检测模块,用于当所述第一查询模块查询到存在与所述用户标识绑定的第二地理位置时,检测所述第一地理位置与所述第二地理位置是否匹配;
第一确定模块,用于当所述第一检测模块的检测结果为所述第一地理位置和所述第二地理位置匹配时,确定所述用户标识的身份验证通过。
第五方面,提供了一种验证系统,所述系统包括终端和验证服务器;
所述终端包括第三方面所述的验证装置;
所述验证服务器包括第四方面所述的验证装置;
所述终端和所述验证服务器通过有线或者无线网络进行连接。
本发明实施例提供的技术方案带来的有益效果是:
通过获取用户标识和第一地理位置,第一地理位置为终端在本次验证过程所处的地理位置;向验证服务器发送验证请求,验证请求携带有用户标识和第一地理位置,以便验证服务器查询是否存在与用户标识绑定的第二地理位置;若查询到存在与所述用户标识对应的第二地理位置,则检测第一地理位置与第二地理位置是否匹配;若检测结果为第一地理位置和第二地理位置匹配,则确定用户标识的身份验证通过;解决了用户信息一旦被黑客非法获取之后可能带来的信息泄露或财产损失的问题;达到了进一步保护用户信息和财产的安全的效果。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明一个实施例提供的验证方法的方法流程图;
图2是本发明另一实施例提供的验证方法的方法流程图;
图3是本发明另一实施例提供的验证方法的方法流程图;
图4是本发明另一实施例提供的验证方法的方法流程图;
图5是本发明一个实施例提供的验证装置的结构示意图;
图6是本发明另一实施例提供的验证装置的结构示意图;
图7是本发明一个实施例提供的验证系统的结构方框图;
图8是本发明另一实施例提供的验证系统的结构方框图;
图9是本发明一个实施例提供的终端的结构方框图;
图10是本发明一个实施例提供的验证服务器的结构方框图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明实施方式作进一步地详细描述。
请参考图1,其示出了本发明一个实施例提供的验证方法的方法流程图,该验证方法包括:
步骤101,获取用户标识和第一地理位置,第一地理位置为终端在本次验证过程所处的地理位置。
步骤102,向验证服务器发送验证请求,验证请求携带有用户标识和第一地理位置,以便验证服务器查询是否存在与用户标识绑定的第二地理位置;若查询到存在与用户标识绑定的第二地理位置,则检测第一地理位置与第二地理位置是否匹配;若检测结果为第一地理位置和第二地理位置匹配,则确定用户标识的身份验证通过。
综上所述,本发明实施例提供的验证方法,通过获取用户标识和第一地理位置,第一地理位置为终端在本次验证过程所处的地理位置;向验证服务器发送验证请求,以便验证服务器查询是否存在与用户标识绑定的第二地理位置;若存在该第二地理位置,则检测第一地理位置与第二地理位置是否匹配;若第一地理位置和第二地理位置匹配,则确定用户标识的身份验证通过。本发明实施例通过验证服务器在接收到终端发送的验证请求之后,检测终端在验证过程中所处的地理位置和与用户标识绑定的地理位置是否匹配来对该用户标识进行验证;解决了用户信息一旦被黑客非法获取之后可能带来的信息泄露或财产损失的问题;达到了进一步保护用户信息和财产的安全的效果。
请参考图2,其示出了本发明一个实施例提供的验证方法的方法流程图,该验证方法包括:
步骤201,接收终端发送的验证请求,验证请求携带有用户标识和第一地理位置,第一地理位置为终端在本次验证过程所处的地理位置;
验证服务器接收终端发送的验证请求,验证请求携带有用户标识和第一地理位置,第一地理位置为终端在本次验证过程所处的地理位置。
步骤202,查询是否存在与用户标识绑定的第二地理位置;
验证服务器查询是否存在与用户标识绑定的第二地理位置。
步骤203,检测第一地理位置与第二地理位置是否匹配;
若查询到存在与用户标识绑定的第二地理位置,则验证服务器检测第一地理位置与第二地理位置是否匹配。
步骤204,确定用户标识的身份验证通过;
若检测结果为第一地理位置和第二地理位置匹配,则验证服务器确定用户标识的身份验证通过。
综上所述,本发明实施例提供的验证方法,通过接收终端发送的验证请求,验证请求携带有用户标识和第一地理位置,第一地理位置为终端在本次验证过程所处的地理位置;查询是否存在与用户标识绑定的第二地理位置;若查询到存在与用户标识绑定的第二地理位置,则检测第一地理位置与第二地理位置是否匹配;若检测结果为第一地理位置和第二地理位置匹配,则确定用户标识的身份验证通过;解决了用户信息一旦被黑客非法获取之后可能带来的信息泄露或财产损失的问题;达到了进一步保护用户信息和财产的安全的效果。
请参考图3,其示出了本发明另一实施例提供的验证方法的方法流程图。该验证方法包括:
步骤301,终端获取用户标识、用户标识的鉴权信息和需要与用户标识绑定的第二地理位置,该第二地理位置为终端在本次绑定过程中所处的地理位置;
为了进一步保证用户网络账户的安全,用户可以选择将网络账户的用户标识和终端的地理位置进行绑定。在一次绑定过程中,终端需要获取当前所处的地理位置和网络账户的用户标识及该用户标识的鉴权信息;鉴权信息通常包括密码和验证码。
比如,某用户经常在家里登录X宝网的网络账户,则该用户可以选择将自己在X宝网的网络账户和家庭的地理位置进行绑定;在绑定过程中,该用户在家里通过所使用的手机或者其他移动设备打开X宝网的网络账户的登录界面,在登录界面输入自己的网络账户的用户标识和用户标识的鉴权信息,即用户名和密码,可能还包括验证码;
同时,手机或者其他移动设备获取在本次绑定过程中所处的地理位置即该用户的家庭的地理位置。手机或者其他移动设备调用GPS(Global Positioning System,全球定位系统)定位程序来获取在本次绑定过程中所处的地理位置。
需要说明的是,本发明实施例对终端获取在本次绑定过程中所处的地理位置的方法不做限定。
步骤302,终端向验证服务器发送绑定请求,该绑定请求携带有用户标识、用户标识的鉴权信息和第二地理位置;
终端在获取到用户标识、用户标识的鉴权信息和在本次绑定过程中所处的地理位置之后,向验证服务器发送绑定请求,并且该绑定请求中携带有获取到的用户标识、用户标识的鉴权信息和在终端在本次绑定过程中所处的地理位置。
比如,该用户在X宝网的登录界面输入自己的网络账户的用户标识和用户标识的鉴权信息,并且该用户所使用的手机或者其他移动设备也获取到在本次绑定过程中所处的地理位置之后,点击登录按钮,则手机或者其他移动设备即向验证服务器发送绑定请求,且该绑定请求中携带有用户标识、用户标识的鉴权信息和在本次绑定过程中所处的地理位置。
相应的,验证服务器接收终端发送的绑定请求。
步骤303,验证服务器根据鉴权信息对用户标识进行身份验证;
验证服务器在接收到携带有用户标识、用户标识的鉴权信息和在本次绑定过程中所处的地理位置的绑定请求之后,根据用户标识查询对应的鉴权信息,将接收到的鉴权信息和查询到的鉴权信息进行匹配。
比如,验证服务器在接收到携带有该用户的网络账户的用户名、密码和在本次绑定过程中所处的地理位置的验证请求之后,根据用户名查询对应的密码,将接收到的密码和查询到的密码进行匹配,即对该用户标识进行身份验证。
步骤304,验证服务器将用户标识和第二地理位置进行绑定;
在身份验证通过之后,验证服务器将用户标识和第二地理位置进行绑定。
比如,验证服务器将接收到的密码和查询到的密码进行匹配之后,发现二者一致,则对该用户标识的身份验证通过;在身份验证通过之后,验证服务器将该用户在X宝网的网络账户的用户名和在本次绑定过程中所处的地理位置即该用户的家庭的地理位置进行绑定。
步骤305,终端获取用户标识和第一地理位置,第一地理位置为终端在本次验证过程所处的地理位置;
由于终端已经向验证服务器发送绑定申请,验证服务器在接收到终端发送的绑定申请后将用户标识和绑定过程中终端所处的地理位置进行了绑定,所以当终端需要再次进行身份验证时,需要获取用户标识和本次验证过程中所处的地理位置。
比如,该用户已经将自己在X宝网的网络账户的用户名和自己家庭的地理位置发送给验证服务器,以便验证服务器将该用户名和自己家庭的地理位置进行了绑定,所以当用户需要再次登录自己在X宝网的网络账户时,只需要在家里通过手机或者其他移动设备在X宝网的网络账户的登录界面上输入自己的用户名,手机或者其他移动设备获取此次验证过程中所处的地理位置即可。
若该用户的用户名和密码被黑客非法获取,则黑客在使用手机或者其他移动设备登录该用户在X宝网的网络账户时,输入用户名和密码之后,黑客所使用的手机或者其他移动设备同时会获取此时黑客所使用的手机或者其他移动设备所处的地理位置。
步骤306,终端向验证服务器发送验证请求,验证请求携带有用户标识和第一地理位置;
终端在获取到用户标识和本次验证过程所处的地理位置之后,向验证服务器发送验证请求,该验证请求中携带有用户标识和本次验证过程中终端所处的地理位置。
比如,用户在家里通过手机或者其他移动设备在X宝网的网络账户的登录界面上输入自己的用户名,手机或者其他移动设备同时获取到此次验证过程中所处的地理位置之后,点击登录按钮,则手机或者其他移动设备向验证服务器发送验证请求,且该验证请求中携带有用户名和手机或者其他移动设备在此次验证过程中所处的地理位置即该用户的家庭的地理位置。
而黑客在通过手机或者其他移动设备在X宝网的网络账户的登录界面上输入用户名和密码,黑客所使用的手机或者其他移动设备同时获取此时所处的地理位置,点击登录按钮,则手机或者其他移动设备向验证服务器发送验证请求,且该验证请求中携带有用户名和密码以及手机或者其他移动设备在此次验证过程中所处的地理位置。
相应的,验证服务器接收终端发送的验证请求。
步骤307,验证服务器查询是否存在与用户标识绑定的第二地理位置;
验证服务器在接收到终端发送的验证请求之后,查询是否存在与用户标识绑定的第二地理位置。
比如,验证服务器接收到该用户发送的验证请求之后,根据验证请求中携带的用户名查询是否存在与该用户名绑定的地理位置。
同样,验证服务器在接收到黑客发送的验证请求之后,根据验证请求中携带的用户名查询是否存在与该用户名绑定的地理位置。
步骤308,验证服务器检测第一地理位置与第二地理位置是否匹配;
若查询到存在与用户标识绑定的第二地理位置,则验证服务器检测第一地理位置与第二地理位置是否匹配。
比如,验证服务器查询到存在与该用户名绑定的地理位置,即该用户的家庭的地理位置,则验证服务器检测此次验证请求中所携带的地理位置信息和查询到的与该用户名绑定的地理位置是否匹配。即检测此次验证请求中所携带的地理位置与该用户名绑定的家庭的地理位置是否匹配,验证服务器检测二者是否匹配。
同样,验证服务器将黑客发送的验证请求中的地理位置与查询到的与该用户名绑定的地理位置是否匹配。
步骤309,验证服务器确定用户标识的身份验证通过;
若检测结果为第一地理位置和第二地理位置匹配,则验证服务器确定用户标识的身份验证通过。
比如,由于该用户是在家里使用手机或者其他移动设备发送的此次验证请求,所以此次验证请求中所携带的地理位置仍为该用户的家庭的地理位置,所以验证服务器的检测结果为此次验证请求中所携带的地理位置信息和查询到的与该用户名绑定的地理位置匹配,即对该用户发送的验证请求通过。
需要说明的是,用户在家庭的任意位置使用手机或者其他移动设备发送验证请求,手机或者其他移动设备获取到的地理位置可能存在一定范围的偏差,只要该偏差小于预定阈值,验证服务器即认为二者匹配。
对于黑客发送的验证请求,由于黑客所使用的手机或者其他移动设备所处的地理不可能为该用户的家庭的地理位置,所以黑客使用手机或者其他移动设备发送的验证请求中所携带的地理位置和与该用户名绑定的地理位置并不匹配,即对于黑客发送的验证请求不能通过。
综上所述,本发明实施例提供的验证方法,通过终端获取用户标识和第一地理位置,第一地理位置为终端在本次验证过程所处的地理位置;向验证服务器发送验证请求,以便验证服务器查询是否存在与用户标识绑定的第二地理位置;若存在该第二地理位置,则检测第一地理位置与第二地理位置是否匹配;若第一地理位置和第二地理位置匹配,则确定用户标识的身份验证通过。本发明实施例通过验证服务器在接收到终端发送的验证请求之后,检测终端在验证过程中所处的地理位置和与用户标识绑定的地理位置是否匹配来对该用户标识进行验证;解决了用户信息一旦被黑客非法获取之后可能带来的信息泄露或财产损失的问题;达到了进一步保护用户信息和财产的安全的效果。
请参考图4,其示出了本发明另一实施例提供的验证方法的方法流程图。该验证方法包括:
步骤401,终端获取用户标识、用户标识的鉴权信息和第三地理位置,第三地理位置为终端在本次验证过程中所处的地理位置;
用户在使用网络账户的过程中,验证服务器需要对用户进行身份验证。在一次身份验证过程中,终端需要获取该网络账户的用户标识、用户标识的鉴权信息和第三地理位置,第三地理位置为终端在本次验证过程中所处的地理位置。
比如,用户在家里使用手机或者其他移动设备登录X宝网的网络账户时,用户需要在X宝网的网络账户的登录界面输入自己的网络账户的用户标识和用户标识的鉴权信息,即用户名和密码,可能还包括验证码;
同时,手机或者其他移动设备获取在本次普通验证过程中所处的地理位置。手机或者其他移动设备调用GPS(Global Positioning System,全球定位系统)定位程序来获取在本次绑定过程中所处的地理位置。
需要说明的是,本发明实施例对终端获取在本次绑定过程中所处的地理位置的方法不做限定。
步骤402,终端向验证服务器发送普通验证请求,普通验证请求携带有用户标识、用户标识的鉴权信息和第三地理位置;
终端在获取到用户标识、用户标识的鉴权信息和在本次绑定过程中所处的地理位置之后,向验证服务器发送普通验证请求,并且该普通验证请求中携带有获取到的用户标识、用户标识的鉴权信息和在本次绑定过程中所处的地理位置。
比如,该用户在X宝网的登录界面输入自己的网络账户的用户标识和用户标识的鉴权信息并且该用户所使用的手机或者其他移动设备也获取到在本次普通验证过程中所处的地理位置之后,点击登录按钮,则手机或者其他移动设备即向验证服务器发送验证请求,且该验证请求中携带有用户标识、用户标识的鉴权信息和在本次绑定过程中所处的地理位置。
相应的,验证服务器接收终端发送的普通验证请求。
步骤403,验证服务器根据鉴权信息对用户标识进行身份验证;
验证服务器在接收到携带有用户标识、用户标识的鉴权信息和在本次普通验证过程中所处的地理位置的验证请求之后,根据用户标识查询对应的鉴权信息,将接收到的鉴权信息和查询到的鉴权信息进行匹配。
比如,验证服务器在接收到携带有该用户的网络账户的用户名、密码和在本次普通验证过程中所处的地理位置的验证请求之后,根据用户名查询对应的密码,将接收到的密码和查询到的密码进行匹配,即对该用户标识进行身份验证。
步骤404,验证服务器将第三地理位置记录为历史第三地理位置;
在身份验证通过之后,验证服务器将第三地理位置记录为历史第三地理位置。
比如,验证服务器在根据鉴权信息对该用户标识进行身份验证通过之后,将本次普通验证请求中携带的第三地理位置即该用户的家庭的地理位置记录为历史第三地理位置。
若用户是在公司或者其它地方使用手机或者其他移动设备发送的普通验证请求,则验证服务器将公司的地理位置或者其它地方的地理位置记录为历史第三地理位置。
步骤405,终端获取用户标识、用户标识的鉴权信息和需要与用户标识绑定的第二地理位置,该第二地理位置为终端在本次绑定过程中所处的地理位置;
为了进一步保证用户网络账户的安全,同时也为了后续验证过程的方便,用户可以选择将网络账户的用户标识和经常所处的地理位置进行绑定。在一次绑定过程中,终端需要获取本次绑定过程中终端所处的地理位置和网络账户的用户标识及该用户标识的鉴权信息;鉴权信息通常包括密码和验证码。
比如,某用户经常在家里登录X宝网的网络账户,则该用户可以选择将自己在X宝网的网络账户和家庭的地理位置进行绑定;在绑定过程中,该用户在家里通过所使用的手机或者其他移动设备打开X宝网的网络账户的登录界面,在登录界面输入自己的网络账户的用户标识和用户标识的鉴权信息,即用户名和密码,可能还包括验证码;
同时,手机或者其他移动设备获取在本次绑定过程中所处的地理位置即该用户的家庭的地理位置。
步骤406,终端向验证服务器发送绑定请求,该绑定请求携带有用户标识、用户标识的鉴权信息和第二地理位置;
终端在获取到用户标识、用户标识的鉴权信息和在本次绑定过程中所处的地理位置之后,向验证服务器发送绑定请求,并且该绑定请求中携带有获取到的用户标识、用户标识的鉴权信息和在本次绑定过程中所处的地理位置。
比如,该用户在X宝网的登录界面输入自己的网络账户的用户标识和用户标识的鉴权信息并且该用户所使用的手机或者其他移动设备也获取到在本次绑定过程中所处的地理位置之后,点击登录按钮,则手机或者其他移动设备即向验证服务器发送验证请求,且该验证请求中携带有用户标识、用户标识的鉴权信息和在本次绑定过程中所处的地理位置。
相应的,验证服务器接收终端发送的绑定请求。
步骤407,验证服务器根据鉴权信息对用户标识进行身份验证;
验证服务器在接收到携带有用户标识、用户标识的鉴权信息和在本次绑定过程中所处的地理位置的验证请求之后,根据用户标识查询对应的鉴权信息,将接收到的鉴权信息和查询到的鉴权信息进行匹配。
比如,验证服务器在接收到携带有该用户的网络账户的用户名、密码和在本次绑定过程中所处的地理位置的验证请求之后,根据用户名查询对应的密码,将接收到的密码和查询到的密码进行匹配,即对该用户标识进行身份验证。
步骤408,验证服务器查询用户标识在本次绑定之前预定时间段内每次身份验证通过时所记录的历史地理位置;
在身份验证通过之后,验证服务器查询用户标识在本次绑定之前预定时间段内每次身份验证通过时所记录的历史地理位置。
比如,由步骤404可知,验证服务器在对该用户标识每次验证通过之后,都会将此次验证过程中终端所处的地理位置进行记录,所以,验证服务器可以查询到在本次绑定之前的预定时间段内每次身份验证通过时所记录的历史地理位置。
步骤409,验证服务器统计查询到的历史地理位置与本次绑定的第二地理位置匹配的次数;
验证服务器根据查询到的在本次绑定之前的预定时间段内每次身份验证通过时所记录的历史地理位置查询与本次绑定的第二地理位置匹配的次数。
具体的,若历史地理位置包括历史第三地理位置,则统计查询到的历史第三地理位置与本次绑定的第二地理位置匹配的次数,包括:
查询在本次绑定之前预定时间段内记录的历史第三地理位置,历史第三地理位置是验证服务器接收终端发送的携带有用户标识、用户标识的鉴权信息和第三地理位置的普通验证请求,根据鉴权信息对用户标识进行身份验证通过之后根据第三地理位置记录的,第三地理位置为终端在普通验证过程中所处的地理位置。
比如,上述步骤401至步骤403为终端向验证服务器发送普通验证请求的验证过程,步骤404中验证服务器将普通验证请求中携带的地理位置记录为历史第三地理位置,验证服务器统计查询到的历史第三地理位置与本次绑定的第二地理位置匹配的次数。假设验证服务器记录的历史第三地理位置中有两次为该用户的家庭的地理位置,一次为该用户的公司的地理位置,那么与本次绑定的家庭地理位置匹配的次数即为2次。
若历史地理位置包括历史第一地理位置,则统计查询到的历史地理位置与本次绑定的第二地理位置匹配的次数,包括:
查询在本次绑定之前预定时间段内记录的历史第一地理位置,历史第一地理位置是验证服务器通过上一次绑定的第二地理位置对用户标识进行身份验证通过之后记录的。
比如,若在本次绑定之前,验证服务器将该用户标识和该用户的家庭的地理位置进行绑定过,且在后续验证过程中,验证服务器即根据绑定的该用户的家庭的地理位置对用户标识进行身份验证的次数为3次,则验证服务器统计根据绑定的该用户的家庭的地理位置对用户标识进行身份验证通过的次数即为3次。
本实施中以本次绑定过程为第一次绑定过程,所以历史地理位置中不包括历史第一地理位置。
步骤410,验证服务器根据次数在第一对应关系中查询本次绑定的第二地理位置的绑定有效期,和/或根据次数在第二对应关系中查询本次绑定的第二地理位置的绑定权限范围;
其中,第一对应关系是次数与绑定有效期之间的正相关关系;第二对应关系是次数与绑定权限范围之间的正相关关系。
比如,步骤409查询到的次数为2次,则验证服务器根据该次数在次数与绑定有效期之间的正相关关系中查询本次绑定的第二地理位置的绑定有效期,和/或根据该次数在次数与绑定权限范围之间的正相关关系中查询本次绑定的第二地理位置的绑定权限范围。假设2次所对应的绑定有效期为10天,绑定权限范围为登录。
需要说明的是,若本次绑定之前,用户经常在家里登录X宝网的网络账户,即终端发送的验证请求中携带有该用户的家庭的地理位置的次数越多,则根据次数与绑定有效期之间的正相关关系中和/或次数与绑定权限范围之间的正相关关系中查询到的绑定有效期越长和/或绑定权限范围越大。
步骤411,验证服务器将用户标识和第二地理位置进行绑定;
比如,在身份验证通过之后,验证服务器将该用户在X宝网的网络账户的用户名和在本次绑定过程中所处的地理位置即该用户的家庭的地理位置进行绑定。
步骤412,验证服务器将查询到的绑定有效期和/或绑定权限范围确定为用户标识和第二地理位置绑定的绑定有效期和/或绑定权限范围;
比如,验证服务器将步骤410中查询到的绑定有效期10天确定为该用户在X宝网的网络账户的用户名和该用户的家庭的地理位置绑定的绑定有效期,和/或将步骤410中查询到的绑定权限范围登录确定为该用户在X宝网的网络账户的用户名和该用户的家庭的地理位置绑定的绑定权限范围。即在本次绑定之后的10天里,该用户在自己家里只需要向验证服务器发送用户名和家庭的地理位置即可登陆自己在X宝网的网络账户,而不需要再发送鉴权信息即密码和验证码。
步骤413,终端获取用户标识和第一地理位置,第一地理位置为终端在本次验证过程所处的地理位置。
由于终端已经向验证服务器发送绑定申请,验证服务器在接收到终端发送的绑定申请后将用户标识和绑定过程中终端所处的地理位置进行了绑定,所以当终端需要再次进行身份验证时,需要获取用户标识和本次验证过程中所处的地理位置。
比如,该用户已经将自己在X宝网的网络账户的用户名和自己家庭的地理位置发送给验证服务器,以便验证服务器将该用户名和自己家庭的地理位置进行了绑定,所以当用户需要再次登录自己在X宝网的网络账户时,只需要在家里通过手机或者其他移动设备在X宝网的网络账户的登录界面上输入自己的用户名,手机或者其他移动设备获取此次验证过程中所处的地理位置即可。
若该用户的用户名和密码被黑客非法获取,则黑客在使用手机或者其他移动设备登录该用户在X宝网的网络账户时,输入用户名和密码之后,黑客所使用的手机或者其他移动设备同时会获取此时所处的地理位置。
步骤414,终端向验证服务器发送验证请求,验证请求携带有用户标识和第一地理位置;
终端在获取到用户标识和本次验证过程所处的地理位置之后,向验证服务器发送验证请求,该验证请求中携带有用户标识和本次验证过程中终端所处的地理位置。
比如,用户在家里通过手机或者其他移动设备在X宝网的网络账户的登录界面上输入自己的用户名,手机或者其他移动设备同时获取到此次验证过程中所处的地理位置之后,点击登录按钮,则手机或者其他移动设备向验证服务器发送验证请求,且该验证请求中携带有用户名和手机或者其他移动设备在此次验证过程中所处的地理位置即该用户的家庭的地理位置。
而黑客在通过手机或者其他移动设备在X宝网的网络账户的登录界面上输入用户名和密码,黑客所使用的手机或者其他移动设备同时获取此时所处的地理位置,点击登录按钮,则手机或者其他移动设备向验证服务器发送验证请求,且该验证请求中携带有用用户名和密码以及手机或者其他移动设备在此时所处的地理位置。
相应的,验证服务器接收终端发送的验证请求。
步骤415,验证服务器查询是否存在与用户标识绑定的第二地理位置;
验证服务器在接收到终端发送的验证请求之后,查询是否存在与用户标识绑定的第二地理位置。
比如,验证服务器接收到该用户发送的验证请求之后,根据验证请求中携带的用户名查询是否存在与该用户名绑定的地理位置。
同样,验证服务器在接收到黑客发送的验证请求之后,根据验证请求中携带的用户名查询是否存在与该用户名绑定的地理位置。
步骤416,验证服务器检测第一地理位置与第二地理位置是否匹配;
若查询到存在与用户标识绑定的第二地理位置,则验证服务器检测第一地理位置与第二地理位置是否匹配。
比如,验证服务器查询到存在与该用户名绑定的地理位置,即该用户的家庭的地理位置,则验证服务器检测此次验证请求中所携带的地理位置信息和查询到的与该用户名绑定的地理位置是否匹配。由于该用户是在家里使用手机或者其他移动设备发送的此次验证请求,所以此次验证请求中所携带的地理位置仍为该用户的家庭的地理位置,验证服务器检测二者是否匹配。
同样,验证服务器将黑客发送的验证请求中的地理位置与查询到的与该用户名绑定的地理位置是否匹配。
步骤417,验证服务器查询用户标识与第二地理位置绑定的绑定有效期和/或绑定权限范围;
比如,验证服务器查询该用户名和该用户的家庭的地理位置的绑定有效期和/或绑定权限范围。
步骤418,验证服务器根据查询到的绑定有效期和/或绑定权限范围检测用户标识和第二地理位置的绑定是否有效;
由步骤412可知,在上次绑定过程中,该用户在X宝网的网络账户的用户名和该用户的家庭的地理位置的绑定有效期为10天,绑定权限范围为登录,即该用户在上次绑定之后的10天内,在自己家里只需要向验证服务器发送用户名和家庭的地理位置即可登陆自己在X宝网的网络账户。验证服务器检测当前时间是否在上次绑定之后的10天范围内,本次验证请求的权限是否在上次绑定的绑定权限范围内。
步骤419,验证服务器确定用户标识的身份验证通过;
若检测结果为该用户标识和第二地理位置的绑定有效,则验证服务器确定用户标识的身份验证通过。
比如,本次验证请求在上述绑定的绑定有效期10天内,且本次验证请求的权限也为登录,则验证服务器确定本次用户标识的身份验证通过。
步骤420,验证服务器向预先存储的与用户标识对应的通讯地址发送提醒信息;
若检测结果为第一地理位置和第二地理位置不匹配,则向预先存储的与用户标识对应的通讯地址发送提醒信息,提醒信息包括第一地理位置和接收验证请求的时间。
比如,黑客发送的验证请求中携带的地理位置和与该用户名绑定的该用户的家庭地理位置不匹配,则验证服务器向预先存储的与该用户名对应的手机号码或邮箱地址发送提醒信息,该提醒信息中包括黑客发送验证请求时所处的地理位置和发送验证请求的时间。即用户通过手机或者邮箱接收到验证服务器发送的“在XX时间接收到从XX地理位置发送的非法验证请求,若非本人操作,请及时修改密码”的信息。用户根据该提醒信息即可知道自己在X宝网的用户名和密码被黑客非法获取。
综上所述,本发明实施例提供的验证方法,通过将终端的在绑定过程中所处的地理位置和用户标识进行绑定,并根据查询到的历史地理位置与本次绑定的第二地理位置匹配的次数确定本次绑定的绑定有效期和绑定权限范围,使得再次验证时,根据发送验证申请的终端的地理位置对终端进行身份验证,若发送验证申请的终端的地理位置和绑定关系中的地理位置匹配,且根据绑定的绑定有效期和绑定权限范围确定用户名和第二地理位置的绑定有效,则对该用户标识的身份验证通过,反正,验证不通过;解决了用户信息一旦被黑客非法获取之后可能带来的信息泄露或财产损失的问题;达到了进一步保护用户信息和财产的安全的效果。
请参考图5,其示出了本发明一个实施例提供的验证装置的结构示意图。该验证装置可以通过软件、硬件或者两者的结合实现成为终端的全部或者一部分,该验证装置,包括:
第一获取模块502,用于获取用户标识和第一地理位置,所述第一地理位置为终端在本次验证过程所处的地理位置。
第一发送模块504,用于向验证服务器发送验证请求,所述验证请求携带有所述第一获取模块502获取到的所述用户标识和所述第一地理位置,以便所述验证服务器查询是否存在与所述用户标识绑定的第二地理位置;若查询到存在与所述用户标识绑定的第二地理位置,则检测所述第一地理位置与所述第二地理位置是否匹配;若检测结果为所述第一地理位置和所述第二地理位置匹配,则确定所述用户标识的身份验证通过。
综上所述,本发明实施例提供的验证装置,通过获取用户标识和第一地理位置,第一地理位置为终端在本次验证过程所处的地理位置;向验证服务器发送验证请求,以便验证服务器查询是否存在与用户标识绑定的第二地理位置;若存在该第二地理位置,则检测第一地理位置与第二地理位置是否匹配;若第一地理位置和第二地理位置匹配,则确定用户标识的身份验证通过。解决了用户信息一旦被黑客非法获取之后可能带来的信息泄露或财产损失的问题;达到了进一步保护用户信息和财产的安全的效果。
请参考图6,其示出了本发明另一实施例提供的验证装置的结构示意图。该验证装置可以通过软件、硬件或者两者的结合实现成为验证服务器的全部或者一部分,该验证装置,包括:
第一接收模块602,用于接收终端发送的验证请求,所述验证请求携带有用户标识和第一地理位置,所述第一地理位置为所述终端在本次验证过程所处的地理位置。
第一查询模块604,用于查询是否存在与所述第一接收模块602接收到的所述验证请求中携带的所述用户标识绑定的第二地理位置。
第一检测模块606,用于当所述第一查询模块604查询到存在与所述用户标识绑定的第二地理位置时,检测所述第一地理位置与所述第二地理位置是否匹配。
第一确定模块608,用于当所述第一检测模块606的检测结果为所述第一地理位置和所述第二地理位置匹配时,确定所述用户标识的身份验证通过。
综上所述,本发明实施例提供的验证装置,通过接收终端发送的验证请求,验证请求携带有用户标识和第一地理位置,第一地理位置为终端在本次验证过程所处的地理位置;查询是否存在与用户标识绑定的第二地理位置;若查询到存在与用户标识绑定的第二地理位置,则检测第一地理位置与第二地理位置是否匹配;若检测结果为第一地理位置和第二地理位置匹配,则确定用户标识的身份验证通过;解决了用户信息一旦被黑客非法获取之后可能带来的信息泄露或财产损失的问题;达到了进一步保护用户信息和财产的安全的效果。
需要说明的是:上述实施例提供的验证装置在进行验证时,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将装置的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。另外,上述实施例提供的验证装置与验证方法实施例属于同一构思,其具体实现过程详见方法实施例,这里不再赘述。
请参考图7,其示出了本发明一个实施例提供的验证系统的结构方框图。该验证系统包括:终端710和验证服务器750;
所述终端710和所述验证服务器750通过有线或者无线网络进行连接;
所述终端710,包括:
第二获取模块711,用于获取所述用户标识、所述用户标识的鉴权信息和需要与所述用户标识绑定的第二地理位置,所述第二地理位置为所述终端在本次绑定过程中所处的地理位置。
第二发送模块712,用于向所述验证服务器发送绑定请求,所述绑定请求携带有所述第二获取模块711获取到的所述用户标识、所述用户标识的鉴权信息和所述第二地理位置,以便所述验证服务器根据所述鉴权信息对所述用户标识进行身份验证,并在所述身份验证通过之后,将所述用户标识和所述第二地理位置进行绑定。
第一获取模块713,用于获取用户标识和第一地理位置,所述第一地理位置为终端在本次验证过程所处的地理位置。
第一发送模块714,用于向验证服务器发送验证请求,所述验证请求携带有所述第一获取模块713获取到的所述用户标识和所述第一地理位置,以便所述验证服务器查询是否存在与所述用户标识绑定的第二地理位置;若查询到存在与所述用户标识绑定的第二地理位置,则检测所述第一地理位置与所述第二地理位置是否匹配;若检测结果为所述第一地理位置和所述第二地理位置匹配,则确定所述用户标识的身份验证通过。
所述验证服务器750,包括:
第二接收模块751,用于接收所述终端发送的绑定请求,所述绑定请求携带有所述用户标识、所述用户标识的鉴权信息和需要与所述用户标识绑定的第二地理位置,所述第二地理位置为所述终端在本次绑定过程中所处的地理位置。
验证模块752,用于根据所述第二接收模块751接收到的所述绑定请求中携带的所述鉴权信息对所述用户标识进行身份验证。
绑定模块753,用于在所述身份验证通过之后,将所述用户标识和所述第二地理位置进行绑定。
第一接收模块754,用于接收终端发送的验证请求,所述验证请求携带有用户标识和第一地理位置,所述第一地理位置为所述终端在本次验证过程所处的地理位置。
第一查询模块755,用于查询是否存在与所述第一接收模块754接收到的所述验证请求中携带的所述用户标识绑定的第二地理位置。
第一检测模块756,用于当所述第一查询模块755查询到存在与所述用户标识绑定的第二地理位置时,检测所述第一地理位置与所述第二地理位置是否匹配。
第一确定模块757,用于当所述第一检测模块756的检测结果为所述第一地理位置和所述第二地理位置匹配时,确定所述用户标识的身份验证通过。
综上所述,本发明实施例提供的验证系统,通过终端获取用户标识和第一地理位置,第一地理位置为终端在本次验证过程所处的地理位置;向验证服务器发送验证请求,以便验证服务器查询是否存在与用户标识绑定的第二地理位置;若存在该第二地理位置,则检测第一地理位置与第二地理位置是否匹配;若第一地理位置和第二地理位置匹配,则确定用户标识的身份验证通过。本发明实施例通过验证服务器在接收到终端发送的验证请求之后,检测终端在验证过程中所处的地理位置和与用户标识绑定的地理位置是否匹配来对该用户标识进行验证;解决了用户信息一旦被黑客非法获取之后可能带来的信息泄露或财产损失的问题;达到了进一步保护用户信息和财产的安全的效果。
请参考图8,其示出了本发明另一实施例提供的验证系统的结构方框图。该验证系统包括:终端810和验证服务器850;
所述终端810和所述验证服务器850通过有线或者无线网络进行连接;
所述终端810,包括:
第三获取模块811,用于获取所述用户标识、所述用户标识的鉴权信息和第三地理位置,所述第三地理位置为所述终端在本次验证过程中所处的地理位置。
第三发送模块812,用于向所述验证服务器发送普通验证请求,所述普通验证请求携带有所述第三获取模块811获取到的所述用户标识、所述用户标识的鉴权信息和第三地理位置,以便所述验证服务器根据所述鉴权信息对所述用户标识进行身份验证,并在所述身份验证通过之后,将所述第三地理位置记录为历史第三地理位置。
第二获取模块813,用于获取所述用户标识、所述用户标识的鉴权信息和需要与所述用户标识绑定的第二地理位置,所述第二地理位置为所述终端在本次绑定过程中所处的地理位置。
第二发送模块814,用于向所述验证服务器发送绑定请求,所述绑定请求携带有所述第二获取模块813获取到的所述用户标识、所述用户标识的鉴权信息和所述第二地理位置,以便所述验证服务器根据所述鉴权信息对所述用户标识进行身份验证,并在所述身份验证通过之后,将所述用户标识和所述第二地理位置进行绑定。
第一获取模块815,用于获取用户标识和第一地理位置,所述第一地理位置为终端在本次验证过程所处的地理位置。
第一发送模块816,用于向验证服务器发送验证请求,所述验证请求携带有所述第一获取模块815获取到的所述用户标识和所述第一地理位置,以便所述验证服务器查询是否存在与所述用户标识绑定的第二地理位置;若查询到存在与所述用户标识绑定的第二地理位置,则检测所述第一地理位置与所述第二地理位置是否匹配;若检测结果为所述第一地理位置和所述第二地理位置匹配,则确定所述用户标识的身份验证通过。
所述验证服务器850,包括:
第三接收模块851,用于接收所述终端发送的普通验证请求,所述普通验证请求携带有所述用户标识、所述用户标识的鉴权信息和第三地理位置。
第二验证模块852,用于根据所述第三接收模块851接收到的普通验证请求中携带的所述鉴权信息对所述用户标识进行身份验证。
记录模块853,用于在所述身份验证通过之后,将所述第三地理位置记录为历史第三地理位置。
第二接收模块854,用于接收所述终端发送的绑定请求,所述绑定请求携带有所述用户标识、所述用户标识的鉴权信息和需要与所述用户标识绑定的第二地理位置,所述第二地理位置为所述终端在本次绑定过程中所处的地理位置;
验证模块855,用于根据所述第二接收模块854接收到的所述绑定请求中携带的所述鉴权信息对所述用户标识进行身份验证。
第二查询模块856,用于查询所述用户标识在本次绑定之前预定时间段内每次身份验证通过时所记录的历史地理位置。
统计模块857,用于统计所述第二查询模块856查询到的所述历史地理位置与本次绑定的所述第二地理位置匹配的次数。
若所述历史地理位置包括历史第三地理位置,则所述统计模块857,包括:
第一查询单元857a,用于查询在本次绑定之前预定时间段内记录的历史第三地理位置,所述历史第三地理位置是所述验证服务器接收所述终端发送的携带有所述用户标识、所述用户标识的鉴权信息和第三地理位置的普通验证请求,根据所述鉴权信息对所述用户标识进行身份验证通过之后根据所述第三地理位置记录的,所述第三地理位置为所述终端在普通验证过程中所处的地理位置。
若所述历史地理位置包括历史第一地理位置,则所述统计模块857,包括:
第二查询单元857b,用于查询在本次绑定之前预定时间段内记录的历史第一地理位置,所述历史第一地理位置是所述验证服务器通过上一次绑定的第二地理位置对所述用户标识进行身份验证通过之后记录的。
第三查询模块858,用于根据所述统计模块857统计出的所述次数在第一对应关系中查询本次绑定的所述第二地理位置的绑定有效期,和/或根据所述次数在第二对应关系中查询本次绑定的所述第二地理位置的绑定权限范围。
第二确定模块859,用于将所述第三查询模块858查询到的所述绑定有效期和/或所述绑定权限范围确定为所述用户标识和所述第二地理位置绑定的绑定有效期和/或绑定权限范围;
其中,所述第一对应关系是次数与绑定有效期之间的正相关关系;所述第二对应关系是次数与绑定权限范围之间的正相关关系。
绑定模块860,用于在所述身份验证通过之后,将所述用户标识和所述第二地理位置进行绑定。
第一接收模块861,用于接收终端发送的验证请求,所述验证请求携带有用户标识和第一地理位置,所述第一地理位置为所述终端在本次验证过程所处的地理位置。
第一查询模块862,用于查询是否存在与所述第一接收模块861接收到的所述验证请求中携带的所述用户标识绑定的第二地理位置。
第一检测模块863,用于当所述第一查询模块862查询到存在与所述用户标识绑定的第二地理位置时,检测所述第一地理位置与所述第二地理位置是否匹配。
第四查询模块864,用于查询所述用户标识与所述第二地理位置绑定的绑定有效期和/或绑定权限范围。
第二检测模块865,用于根据所述第四查询模块864查询到的所述绑定有效期和/或绑定权限范围检测所述用户标识和所述第二地理位置的绑定是否有效。
第一确定模块866,用于当所述第二检测模块865的检测结果为所述用户标识和所述第二地理位置的绑定是否有效时,确定所述用户标识的身份验证通过。
提醒发送模块867,用于当所述第一检测模块863的检测结果为所述第一地理位置和所述第二地理位置不匹配时,向预先存储的与所述用户标识对应的通讯地址发送提醒信息,所述提醒信息包括所述第一地理位置和接收所述验证请求的时间。
综上所述,本发明实施例提供的验证系统,通过将终端的在绑定过程中所处的地理位置和用户标识进行绑定,并根据查询到的历史地理位置与本次绑定的第二地理位置匹配的次数确定本次绑定的绑定有效期和绑定权限范围,使得再次验证时,根据发送验证申请的终端的地理位置对终端进行身份验证,若发送验证申请的终端的地理位置和绑定关系中的地理位置匹配,且根据绑定的绑定有效期和绑定权限范围确定用户名和第二地理位置的绑定有效,则对该用户标识的身份验证通过,反正,验证不通过;解决了用户信息一旦被黑客非法获取之后可能带来的信息泄露或财产损失的问题;达到了进一步保护用户信息和财产的安全的效果。
请参考图9,其示出了本发明一个实施例提供的终端的结构方框图。该终端用于实施上述实施例中提供的验证方法。
本发明实施例中的终端可以包括一个或多个如下组成部分:用于执行计算机程序指令以完成各种流程和方法的处理器,用于信息和存储程序指令随机接入存储器(RAM)和只读存储器(ROM),用于存储数据和信息的存储器,I/O设备,界面,天线等。具体来讲:
终端900可以包括RF(Radio Frequency,射频)电路910、存储器920、输入单元930、显示单元940、传感器950、音频电路960、WiFi(wireless fidelity,无线保真)模块970、处理器980、电源982、摄像头990等部件。本领域技术人员可以理解,图9中示出的终端结构并不构成对终端的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
下面结合图9对终端900的各个构成部件进行具体的介绍:
RF电路910可用于收发信息或通话过程中,信号的接收和发送,特别地,将基站的下行信息接收后,给处理器980处理;另外,将设计上行的数据发送给基站。通常,RF电路包括但不限于天线、至少一个放大器、收发信机、耦合器、LNA(Low Noise Amplifier,低噪声放大器)、双工器等。此外,RF电路910还可以通过无线通信与网络和其他设备通信。所述无线通信可以使用任一通信标准或协议,包括但不限于GSM(Global System of Mobilecommunication,全球移动通讯系统)、GPRS(General Packet Radio Service,通用分组无线服务)、CDMA(Code Division Multiple Access,码分多址)、WCDMA(Wideband CodeDivision Multiple Access,宽带码分多址)、LTE(Long Term Evolution,长期演进)、电子邮件、SMS(Short Messaging Service,短消息服务)等。
存储器920可用于存储软件程序以及模块,处理器980通过运行存储在存储器920的软件程序以及模块,从而执行终端900的各种功能应用以及数据处理。存储器920可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序(比如声音播放功能、图像播放功能等)等;存储数据区可存储根据终端900的使用所创建的数据(比如音频数据、电话本等)等。此外,存储器920可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件。
输入单元930可用于接收输入的数字或字符信息,以及产生与终端900的用户设置以及功能控制有关的键信号输入。具体地,输入单元930可包括触控面板931以及其他输入设备932。触控面板931,也称为触摸屏,可收集用户在其上或附近的触摸操作(比如用户使用手指、触笔等任何适合的物体或附件在触控面板931上或在触控面板931附近的操作),并根据预先设定的程式驱动相应的连接装置。可选的,触控面板931可包括触摸检测装置和触摸控制器两个部分。其中,触摸检测装置检测用户的触摸方位,并检测触摸操作带来的信号,将信号传送给触摸控制器;触摸控制器从触摸检测装置上接收触摸信息,并将它转换成触点坐标,再送给处理器980,并能接收处理器980发来的命令并加以执行。此外,可以采用电阻式、电容式、红外线以及表面声波等多种类型实现触控面板931。除了触控面板931,输入单元930还可以包括其他输入设备932。具体地,其他输入设备932可以包括但不限于物理键盘、功能键(比如音量控制按键、开关按键等)、轨迹球、鼠标、操作杆等中的一种或多种。
显示单元940可用于显示由用户输入的信息或提供给用户的信息以及终端900的各种菜单。显示单元940可包括显示面板941,可选的,可以采用LCD(Liquid CrystalDisplay,液晶显示器)、OLED(Organic Light-Emitting Diode,有机发光二极管)等形式来配置显示面板941。进一步的,触控面板931可覆盖显示面板941,当触控面板931检测到在其上或附近的触摸操作后,传送给处理器980以确定触摸事件的类型,随后处理器980根据触摸事件的类型在显示面板941上提供相应的视觉输出。虽然在图9中,触控面板931与显示面板941是作为两个独立的部件来实现终端900的输入和输入功能,但是在某些实施例中,可以将触控面板931与显示面板941集成而实现终端900的输入和输出功能。
终端900还可包括至少一种传感器950,比如陀螺仪传感器、磁感应传感器、光传感器、运动传感器以及其他传感器。具体地,光传感器可包括环境光传感器及接近传感器,其中,环境光传感器可根据环境光线的明暗来调节显示面板941的亮度,接近传感器可在终端900移动到耳边时,关闭显示面板941和/或背光。作为运动传感器的一种,加速度传感器可检测各个方向上(一般为三轴)加速度的大小,静止时可检测出重力的大小及方向,可用于识别终端姿态的应用(比如横竖屏切换、相关游戏、磁力计姿态校准)、振动识别相关功能(比如计步器、敲击)等;至于终端900还可配置的气压计、湿度计、温度计、红外线传感器等其他传感器,在此不再赘述。
音频电路960、扬声器961,传声器962可提供用户与终端900之间的音频接口。音频电路960可将接收到的音频数据转换后的电信号,传输到扬声器961,由扬声器961转换为声音信号输出;另一方面,传声器962将收集的声音信号转换为电信号,由音频电路960接收后转换为音频数据,再将音频数据输出处理器980处理后,经RF电路910以发送给比如另一终端,或者将音频数据输出至存储器920以便进一步处理。
WiFi属于短距离无线传输技术,终端900通过WiFi模块970可以帮助用户收发电子邮件、浏览网页和访问流式媒体等,它为用户提供了无线的宽带互联网访问。虽然图9示出了WiFi模块970,但是可以理解的是,其并不属于终端900的必须构成,完全可以根据需要在不改变发明的本质的范围内而省略。
处理器980是终端900的控制中心,利用各种接口和线路连接整个终端的各个部分,通过运行或执行存储在存储器920内的软件程序和/或模块,以及调用存储在存储器920内的数据,执行终端900的各种功能和处理数据,从而对终端进行整体监控。可选的,处理器980可包括一个或多个处理单元;优选的,处理器980可集成应用处理器和调制解调处理器,其中,应用处理器主要处理操作系统、用户界面和应用程序等,调制解调处理器主要处理无线通信。可以理解的是,上述调制解调处理器也可以不集成到处理器980中。
终端900还包括给各个部件供电的电源982(比如电池),优选的,电源可以通过电源管理系统与处理器982逻辑相连,从而通过电源管理系统实现管理充电、放电、以及功耗管理等功能。
摄像头990一般由镜头、图像传感器、接口、数字信号处理器、CPU、显示屏幕等组成。其中,镜头固定在图像传感器的上方,可以通过手动调节镜头来改变聚焦;图像传感器相当于传统相机的“胶卷”,是摄像头采集图像的心脏;接口用于把摄像头利用排线、板对板连接器、弹簧式连接方式与终端主板连接,将采集的图像发送给所述存储器920;数字信号处理器通过数学运算对采集的图像进行处理,将采集的模拟图像转换为数字图像并通过接口发送给存储器920。
尽管未示出,终端900还可以包括蓝牙模块等,在此不再赘述。
终端900除了包括一个或者多个处理器980,还包括有存储器,以及一个或者多个模块,其中一个或者多个模块存储于存储器中,并被配置成由一个或者多个处理器执行。上述一个或者多个模块具有如下功能:
获取用户标识和第一地理位置,所述第一地理位置为终端在本次验证过程所处的地理位置;
向验证服务器发送验证请求,所述验证请求携带有所述用户标识和所述第一地理位置,以便所述验证服务器查询是否存在与所述用户标识绑定的第二地理位置;若查询到存在与所述用户标识绑定的第二地理位置,则检测所述第一地理位置与所述第二地理位置是否匹配;若检测结果为所述第一地理位置和所述第二地理位置匹配,则确定所述用户标识的身份验证通过。
所述一个或者多个模块还具有如下功能:
获取所述用户标识、所述用户标识的鉴权信息和需要与所述用户标识绑定的第二地理位置,所述第二地理位置为所述终端在本次绑定过程中所处的地理位置;
向所述验证服务器发送绑定请求,所述绑定请求携带有所述用户标识、所述用户标识的鉴权信息和所述第二地理位置,以便所述验证服务器根据所述鉴权信息对所述用户标识进行身份验证,并在所述身份验证通过之后,将所述用户标识和所述第二地理位置进行绑定。
所述一个或者多个模块还具有如下功能:
获取所述用户标识、所述用户标识的鉴权信息和第三地理位置,所述第三地理位置为所述终端在本次验证过程中所处的地理位置;
向所述验证服务器发送普通验证请求,所述普通验证请求携带有所述用户标识、所述用户标识的鉴权信息和第三地理位置,以便所述验证服务器根据所述鉴权信息对所述用户标识进行身份验证,并在所述身份验证通过之后,将所述第三地理位置记录为历史第三地理位置。
综上所述,本发明实施例提供的终端,通过获取用户标识和第一地理位置,第一地理位置为终端在本次验证过程所处的地理位置;向验证服务器发送验证请求,以便验证服务器查询是否存在与用户标识绑定的第二地理位置;若存在该第二地理位置,则检测第一地理位置与第二地理位置是否匹配;若第一地理位置和第二地理位置匹配,则确定用户标识的身份验证通过。解决了用户信息一旦被黑客非法获取之后可能带来的信息泄露或财产损失的问题;达到了进一步保护用户信息和财产的安全的效果。
请参考图10,其示出了本发明一个实施例提供的验证服务器的设备构成图。该验证服务器用于实施上述实施例中提供的验证方法。
所述验证服务器1000包括处理器(CPU)1001、包括随机存取存储器(RAM)1002和只读存储器(ROM)1003的系统存储器1004,以及连接系统存储器1004和处理器1001的系统总线1005。所述验证服务器1000还包括帮助计算机内的各个器件之间传输信息的基本输入/输出系统(I/O系统)1006,和用于存储操作系统1013、应用程序1014和其他程序模块1015的大容量存储设备1007。
所述基本输入/输出系统1006包括有用于显示信息的显示器1008和用于用户输入信息的诸如鼠标、键盘之类的输入设备1009。其中所述显示器1008和输入设备1009都通过连接到系统总线1005的输入输出控制器1010连接到处理器1001。所述基本输入/输出系统1006还可以包括输入输出控制器1010以用于接收和处理来自键盘、鼠标、或电子触控笔等多个其他设备的输入。类似地,输入输出控制器1010还提供输出到显示屏、打印机或其他类型的输出设备。
所述大容量存储设备1007通过连接到系统总线1005的大容量存储控制器(未示出)连接到处理器1001。所述大容量存储设备1007及其相关联的计算机可读介质为客户端设备1000提供非易失性存储。也就是说,所述大容量存储设备1007可以包括诸如硬盘或者CD-ROM驱动器之类的计算机可读介质(未示出)。
不失一般性,所述计算机可读介质可以包括计算机存储介质和通信介质。计算机存储介质包括以用于存储诸如计算机可读指令、数据结构、程序模块或其他数据等信息的任何方法或技术实现的易失性和非易失性、可移动和不可移动介质。计算机存储介质包括RAM、ROM、EPROM、EEPROM、闪存或其他固态存储其技术,CD-ROM、DVD或其他光学存储、磁带盒、磁带、磁盘存储或其他磁性存储设备。当然,本领域技术人员可知所述计算机存储介质不局限于上述几种。上述的系统存储器1004和大容量存储设备1007可以统称为存储器。
根据本发明的各种实施例,所述验证服务器1000还可以通过诸如因特网等网络连接到网络上的远程计算机运行。也即验证服务器1000可以通过连接在所述系统总线1005上的网络接口单元1011连接到网络1012,或者说,也可以使用网络接口单元1011来连接到其他类型的网络或远程计算机系统(未示出)。
所述存储器还包括一个或者一个以上的模块,所述一个或者一个以上模块存储于存储器中,且被配置由一个或多个处理器1001执行,所述一个或多个模块具有如下功能:
接收终端发送的验证请求,所述验证请求携带有用户标识和第一地理位置,所述第一地理位置为所述终端在本次验证过程所处的地理位置;
查询是否存在与所述用户标识绑定的第二地理位置;
若查询到存在与所述用户标识绑定的第二地理位置,则检测所述第一地理位置与所述第二地理位置是否匹配;
若检测结果为所述第一地理位置和所述第二地理位置匹配,则确定所述用户标识的身份验证通过。
所述一个或者多个模块还具有如下功能:
接收所述终端发送的绑定请求,所述绑定请求携带有所述用户标识、所述用户标识的鉴权信息和需要与所述用户标识绑定的第二地理位置,所述第二地理位置为所述终端在本次绑定过程中所处的地理位置;
根据所述鉴权信息对所述用户标识进行身份验证;
在所述身份验证通过之后,将所述用户标识和所述第二地理位置进行绑定。
所述一个或者多个模块还具有如下功能:
查询所述用户标识在本次绑定之前预定时间段内每次身份验证通过时所记录的历史地理位置;
统计查询到的所述历史地理位置与本次绑定的所述第二地理位置匹配的次数;
根据所述次数在第一对应关系中查询本次绑定的所述第二地理位置的绑定有效期,和/或根据所述次数在第二对应关系中查询本次绑定的所述第二地理位置的绑定权限范围;
所述将所述用户标识和所述第二地理位置进行绑定之后,还包括:
将查询到的所述绑定有效期和/或所述绑定权限范围确定为所述用户标识和所述第二地理位置绑定的绑定有效期和/或绑定权限范围;
其中,所述第一对应关系是次数与绑定有效期之间的正相关关系;所述第二对应关系是次数与绑定权限范围之间的正相关关系。
若所述历史地理位置包括历史第三地理位置,所述一个或者多个模块还具有如下功能:
查询在本次绑定之前预定时间段内记录的历史第三地理位置,所述历史第三地理位置是所述验证服务器接收所述终端发送的携带有所述用户标识、所述用户标识的鉴权信息和第三地理位置的普通验证请求,根据所述鉴权信息对所述用户标识进行身份验证通过之后根据所述第三地理位置记录的,所述第三地理位置为所述终端在普通验证过程中所处的地理位置。
若所述历史地理位置包括历史第一地理位置,所述一个或者多个模块还具有如下功能:
查询在本次绑定之前预定时间段内记录的历史第一地理位置,所述历史第一地理位置是所述验证服务器通过上一次绑定的第二地理位置对所述用户标识进行身份验证通过之后记录的。
所述一个或者多个模块还具有如下功能:
查询所述用户标识与所述第二地理位置绑定的绑定有效期和/或绑定权限范围;
根据查询到的所述绑定有效期和/或绑定权限范围检测所述用户标识和所述第二地理位置的绑定是否有效;
若检测结果为所述用户标识和所述第二地理位置的绑定是否有效,则确定所述用户标识的身份验证通过。
若检测结果为所述第一地理位置和所述第二地理位置不匹配,所述一个或者多个模块还具有如下功能:
向预先存储的与所述用户标识对应的通讯地址发送提醒信息,所述提醒信息包括所述第一地理位置和接收所述验证请求的时间。
综上所述,本发明实施例提供的验证服务器,通过接收终端发送的验证请求,验证请求携带有用户标识和第一地理位置,第一地理位置为终端在本次验证过程所处的地理位置;查询是否存在与用户标识绑定的第二地理位置;若查询到存在与用户标识绑定的第二地理位置,则检测第一地理位置与第二地理位置是否匹配;若检测结果为第一地理位置和第二地理位置匹配,则确定用户标识的身份验证通过;解决了用户信息一旦被黑客非法获取之后可能带来的信息泄露或财产损失的问题;达到了进一步保护用户信息和财产的安全的效果。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
本领域普通技术人员可以理解实现上述实施例的全部或部分步骤可以通过硬件来完成,也可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,上述提到的存储介质可以是只读存储器,磁盘或光盘等。
以上所述仅为本发明的较佳实施例,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (22)
1.一种验证方法,其特征在于,所述方法包括:
获取用户标识和第一地理位置,所述第一地理位置为终端在本次验证过程所处的地理位置;
向验证服务器发送验证请求,所述验证请求携带有所述用户标识和所述第一地理位置,以便所述验证服务器查询是否存在与所述用户标识绑定的第二地理位置,所述第二地理位置为所述终端在本次绑定过程中所处的地理位置;若查询到存在与所述用户标识绑定的第二地理位置,则检测所述第一地理位置与所述第二地理位置是否匹配,且检测所述用户标识与所述第二地理位置绑定的绑定有效期和/或绑定权限范围是否有效;若检测结果为所述第一地理位置和所述第二地理位置匹配,且所述用户标识与所述第二地理位置绑定的绑定有效期和/或绑定权限范围有效,则确定所述用户标识的身份验证通过,所述用户标识与所述第二地理位置绑定的绑定有效期与统计查询的所述第二地理位置和历史地理位置匹配的次数正相关,所述用户标识与所述第二地理位置绑定的绑定权限范围与统计查询所述第二地理位置和历史地理位置匹配的次数正相关。
2.根据权利要求1所述的方法,其特征在于,所述获取用户标识和第一地理位置之前,还包括:
获取所述用户标识、所述用户标识的鉴权信息和需要与所述用户标识绑定的第二地理位置;
向所述验证服务器发送绑定请求,所述绑定请求携带有所述用户标识、所述用户标识的鉴权信息和所述第二地理位置,以便所述验证服务器根据所述鉴权信息对所述用户标识进行身份验证,并在所述身份验证通过之后,将所述用户标识和所述第二地理位置进行绑定。
3.根据权利要求2所述的方法,其特征在于,所述向所述验证服务器发送绑定请求之前,还包括:
获取所述用户标识、所述用户标识的鉴权信息和第三地理位置,所述第三地理位置为所述终端在本次验证过程中所处的地理位置;
向所述验证服务器发送普通验证请求,所述普通验证请求携带有所述用户标识、所述用户标识的鉴权信息和第三地理位置,以便所述验证服务器根据所述鉴权信息对所述用户标识进行身份验证,并在所述身份验证通过之后,将所述第三地理位置记录为历史第三地理位置。
4.一种验证方法,其特征在于,所述方法包括:
接收终端发送的验证请求,所述验证请求携带有用户标识和第一地理位置,所述第一地理位置为所述终端在本次验证过程所处的地理位置;
查询是否存在与所述用户标识绑定的第二地理位置,所述第二地理位置为所述终端在本次绑定过程中所处的地理位置;
若查询到存在与所述用户标识绑定的第二地理位置,则检测所述第一地理位置与所述第二地理位置是否匹配,且检测所述用户标识与所述第二地理位置绑定的绑定有效期和/或绑定权限范围是否有效;
若检测结果为所述第一地理位置和所述第二地理位置匹配,且所述用户标识与所述第二地理位置绑定的绑定有效期和/或绑定权限范围有效,则确定所述用户标识的身份验证通过,所述用户标识与所述第二地理位置绑定的绑定有效期与统计查询的所述第二地理位置和历史地理位置匹配的次数正相关,所述用户标识与所述第二地理位置绑定的绑定权限范围与统计查询所述第二地理位置和历史地理位置匹配的次数正相关。
5.根据权利要求4所述的方法,其特征在于,所述接收终端发送的验证请求之前,还包括:
接收所述终端发送的绑定请求,所述绑定请求携带有所述用户标识、所述用户标识的鉴权信息和需要与所述用户标识绑定的第二地理位置;
根据所述鉴权信息对所述用户标识进行身份验证;
在所述身份验证通过之后,将所述用户标识和所述第二地理位置进行绑定。
6.根据权利要求5所述的方法,其特征在于,所述将所述用户标识和所述第二地理位置进行绑定之前,还包括:
查询所述用户标识在本次绑定之前预定时间段内每次身份验证通过时所记录的历史地理位置;
统计查询到的所述历史地理位置与本次绑定的所述第二地理位置匹配的次数;
根据所述次数在第一对应关系中查询本次绑定的所述第二地理位置的绑定有效期,和/或根据所述次数在第二对应关系中查询本次绑定的所述第二地理位置的绑定权限范围;
所述将所述用户标识和所述第二地理位置进行绑定之后,还包括:
将查询到的所述绑定有效期和/或所述绑定权限范围确定为所述用户标识和所述第二地理位置绑定的绑定有效期和/或绑定权限范围;
其中,所述第一对应关系是次数与绑定有效期之间的正相关关系;所述第二对应关系是次数与绑定权限范围之间的正相关关系。
7.根据权利要求6所述的方法,其特征在于,若所述历史地理位置包括历史第三地理位置,则所述统计查询到的所述历史地理位置与本次绑定的所述第二地理位置匹配的次数,包括:
查询在本次绑定之前预定时间段内记录的历史第三地理位置,所述历史第三地理位置是所述验证服务器接收所述终端发送的携带有所述用户标识、所述用户标识的鉴权信息和第三地理位置的普通验证请求,根据所述鉴权信息对所述用户标识进行身份验证通过之后根据所述第三地理位置记录的,所述第三地理位置为所述终端在普通验证过程中所处的地理位置。
8.根据权利要求6所述的方法,其特征在于,若所述历史地理位置包括历史第一地理位置,则所述统计查询到的所述历史地理位置与本次绑定的所述第二地理位置匹配的次数,包括:
查询在本次绑定之前预定时间段内记录的历史第一地理位置,所述历史第一地理位置是所述验证服务器通过上一次绑定的第二地理位置对所述用户标识进行身份验证通过之后记录的。
9.根据权利要求6至8任一所述的方法,其特征在于,所述确定所述用户标识的身份验证通过之前,还包括:
查询所述用户标识与所述第二地理位置绑定的绑定有效期和/或绑定权限范围;
根据查询到的所述绑定有效期和/或绑定权限范围检测所述用户标识和所述第二地理位置的绑定是否有效;
若检测结果为所述用户标识和所述第二地理位置的绑定有效,则确定所述用户标识的身份验证通过。
10.根据权利要求4所述的方法,其特征在于,
若检测结果为所述第一地理位置和所述第二地理位置不匹配,则向预先存储的与所述用户标识对应的通讯地址发送提醒信息,所述提醒信息包括所述第一地理位置和接收所述验证请求的时间。
11.一种验证装置,其特征在于,所述装置包括:
第一获取模块,用于获取用户标识和第一地理位置,所述第一地理位置为终端在本次验证过程所处的地理位置;
第一发送模块,用于向验证服务器发送验证请求,所述验证请求携带有所述第一获取模块获取到的所述用户标识和所述第一地理位置,以便所述验证服务器查询是否存在与所述用户标识绑定的第二地理位置,所述第二地理位置为所述终端在本次绑定过程中所处的地理位置;若查询到存在与所述用户标识绑定的第二地理位置,则检测所述第一地理位置与所述第二地理位置是否匹配,且检测所述用户标识与所述第二地理位置绑定的绑定有效期和/或绑定权限范围是否有效;若检测结果为所述第一地理位置和所述第二地理位置匹配,且所述用户标识与所述第二地理位置绑定的绑定有效期和/或绑定权限范围有效,则确定所述用户标识的身份验证通过,所述用户标识与所述第二地理位置绑定的绑定有效期与统计查询的所述第二地理位置和历史地理位置匹配的次数正相关,所述用户标识与所述第二地理位置绑定的绑定权限范围与统计查询所述第二地理位置和历史地理位置匹配的次数正相关。
12.根据权利要求11所述的装置,其特征在于,所述装置还包括:
第二获取模块,用于获取所述用户标识、所述用户标识的鉴权信息和需要与所述用户标识绑定的第二地理位置;
第二发送模块,用于向所述验证服务器发送绑定请求,所述绑定请求携带有所述第二获取模块获取到的所述用户标识、所述用户标识的鉴权信息和所述第二地理位置,以便所述验证服务器根据所述鉴权信息对所述用户标识进行身份验证,并在所述身份验证通过之后,将所述用户标识和所述第二地理位置进行绑定。
13.根据权利要求12所述的装置,其特征在于,所述装置还包括:
第三获取模块,用于获取所述用户标识、所述用户标识的鉴权信息和第三地理位置,所述第三地理位置为所述终端在本次验证过程中所处的地理位置;
第三发送模块,用于向所述验证服务器发送普通验证请求,所述普通验证请求携带有所述第三获取模块获取到的所述用户标识、所述用户标识的鉴权信息和第三地理位置,以便所述验证服务器根据所述鉴权信息对所述用户标识进行身份验证,并在所述身份验证通过之后,将所述第三地理位置记录为历史第三地理位置。
14.一种验证装置,其特征在于,所述装置包括:
第一接收模块,用于接收终端发送的验证请求,所述验证请求携带有用户标识和第一地理位置,所述第一地理位置为所述终端在本次验证过程所处的地理位置;
第一查询模块,用于查询是否存在与所述第一接收模块接收到的所述验证请求中携带的所述用户标识绑定的第二地理位置,所述第二地理位置为所述终端在本次绑定过程中所处的地理位置;
第一检测模块,用于当所述第一查询模块查询到存在与所述用户标识绑定的第二地理位置时,检测所述第一地理位置与所述第二地理位置是否匹配,且检测所述用户标识与所述第二地理位置绑定的绑定有效期和/或绑定权限范围是否有效;
第一确定模块,用于当所述第一检测模块的检测结果为所述第一地理位置和所述第二地理位置匹配,且所述用户标识与所述第二地理位置绑定的绑定有效期和/或绑定权限范围有效时,确定所述用户标识的身份验证通过,所述用户标识与所述第二地理位置绑定的绑定有效期与统计查询的所述第二地理位置和历史地理位置匹配的次数正相关,所述用户标识与所述第二地理位置绑定的绑定权限范围与统计查询所述第二地理位置和历史地理位置匹配的次数正相关。
15.根据权利要求14所述的装置,其特征在于,所述装置还包括:
第二接收模块,用于接收所述终端发送的绑定请求,所述绑定请求携带有所述用户标识、所述用户标识的鉴权信息和需要与所述用户标识绑定的第二地理位置;
验证模块,用于根据所述第二接收模块接收到的所述绑定请求中携带的所述鉴权信息对所述用户标识进行身份验证;
绑定模块,用于在所述身份验证通过之后,将所述用户标识和所述第二地理位置进行绑定。
16.根据权利要求15所述的装置,其特征在于,所述装置还包括:
第二查询模块,用于查询所述用户标识在本次绑定之前预定时间段内每次身份验证通过时所记录的历史地理位置;
统计模块,用于统计所述第二查询模块查询到的所述历史地理位置与本次绑定的所述第二地理位置匹配的次数;
第三查询模块,用于根据所述统计模块统计出的所述次数在第一对应关系中查询本次绑定的所述第二地理位置的绑定有效期,和/或根据所述次数在第二对应关系中查询本次绑定的所述第二地理位置的绑定权限范围;
第二确定模块,用于将所述第三查询模块查询到的所述绑定有效期和/或所述绑定权限范围确定为所述用户标识和所述第二地理位置绑定的绑定有效期和/或绑定权限范围;
其中,所述第一对应关系是次数与绑定有效期之间的正相关关系;所述第二对应关系是次数与绑定权限范围之间的正相关关系。
17.根据权利要求16所述的装置,其特征在于,若所述历史地理位置包括历史第三地理位置,则所述统计模块,包括:
第一查询单元,用于查询在本次绑定之前预定时间段内记录的历史第三地理位置,所述历史第三地理位置是所述验证服务器接收所述终端发送的携带有所述用户标识、所述用户标识的鉴权信息和第三地理位置的普通验证请求,根据所述鉴权信息对所述用户标识进行身份验证通过之后根据所述第三地理位置记录的,所述第三地理位置为所述终端在普通验证过程中所处的地理位置。
18.根据权利要求16所述的装置,其特征在于,若所述历史地理位置包括历史第一地理位置,则所述统计模块,包括:
第二查询单元,用于查询在本次绑定之前预定时间段内记录的历史第一地理位置,所述历史第一地理位置是所述验证服务器通过上一次绑定的第二地理位置对所述用户标识进行身份验证通过之后记录的。
19.根据权利要求16至18任一所述的装置,其特征在于,所述装置还包括:
第四查询模块和第二检测模块;
所述第四查询模块,用于查询所述用户标识与所述第二地理位置绑定的绑定有效期和/或绑定权限范围;
所述第二检测模块,用于根据所述第四查询模块查询到的所述绑定有效期和/或绑定权限范围检测所述用户标识和所述第二地理位置的绑定是否有效;
所述第一确定模块,用于当所述第二检测模块的检测结果为所述用户标识和所述第二地理位置的绑定有效时,确定所述用户标识的身份验证通过。
20.根据权利要求14所述的装置,其特征在于,所述装置还包括:
提醒发送模块,用于当所述第一检测模块的检测结果为所述第一地理位置和所述第二地理位置不匹配时,向预先存储的与所述用户标识对应的通讯地址发送提醒信息,所述提醒信息包括所述第一地理位置和接收所述验证请求的时间。
21.一种验证系统,其特征在于,所述系统包括终端和验证服务器;
所述终端包括如权利要求11至13任一所述的验证装置;
所述验证服务器包括如权利要求14至20任一所述的验证装置;
所述终端和所述验证服务器通过有线或者无线网络进行连接。
22.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储至少一条指令,所述指令被处理器执行时实现权利要求1-3任一所述的验证方法或者权利要求4-10任一所述的验证方法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310416556.4A CN104468463B (zh) | 2013-09-12 | 2013-09-12 | 验证方法、装置和系统 |
PCT/CN2014/086366 WO2015035936A1 (zh) | 2013-09-12 | 2014-09-12 | 身份验证方法、身份验证装置和身份验证系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310416556.4A CN104468463B (zh) | 2013-09-12 | 2013-09-12 | 验证方法、装置和系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104468463A CN104468463A (zh) | 2015-03-25 |
CN104468463B true CN104468463B (zh) | 2019-05-28 |
Family
ID=52665089
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310416556.4A Active CN104468463B (zh) | 2013-09-12 | 2013-09-12 | 验证方法、装置和系统 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN104468463B (zh) |
WO (1) | WO2015035936A1 (zh) |
Families Citing this family (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105100096B (zh) * | 2015-07-17 | 2018-07-31 | 小米科技有限责任公司 | 验证方法和装置 |
CN105162775A (zh) * | 2015-08-05 | 2015-12-16 | 深圳市方迪科技股份有限公司 | 虚拟机登陆方法及装置 |
CN106127482A (zh) * | 2016-06-30 | 2016-11-16 | 联想(北京)有限公司 | 一种信息处理方法及电子设备 |
CN107872440B (zh) * | 2016-09-28 | 2020-09-08 | 腾讯科技(深圳)有限公司 | 身份鉴权方法、装置和系统 |
CN107995150B (zh) * | 2016-10-27 | 2020-08-28 | 腾讯科技(深圳)有限公司 | 身份验证方法及装置 |
US10389731B2 (en) * | 2016-11-22 | 2019-08-20 | Microsoft Technology Licensing, Llc | Multi-factor authentication using positioning data |
CN107016042B (zh) * | 2017-02-13 | 2023-07-04 | 南京安讯科技有限责任公司 | 一种基于用户位置日志的地址信息校验系统 |
CN107147687A (zh) * | 2017-03-02 | 2017-09-08 | 周逸杨 | 一种云存储系统及方法 |
CN107734277B (zh) * | 2017-09-15 | 2020-12-15 | 西北工业大学 | 一种溯源系统及方法 |
CN108737360B (zh) * | 2017-09-29 | 2021-05-14 | 北京猎户星空科技有限公司 | 机器人的控制方法、装置、机器人设备和存储介质 |
CN109936525B (zh) * | 2017-12-15 | 2020-07-31 | 阿里巴巴集团控股有限公司 | 一种基于图结构模型的异常账号防控方法、装置以及设备 |
RU2724713C1 (ru) * | 2018-12-28 | 2020-06-25 | Акционерное общество "Лаборатория Касперского" | Система и способ смены пароля учетной записи при наличии угрозы получения неправомерного доступа к данным пользователя |
CN111368273B (zh) * | 2020-03-17 | 2023-06-20 | 汉海信息技术(上海)有限公司 | 一种身份验证的方法及装置 |
CN113472716B (zh) * | 2020-03-30 | 2023-09-19 | 中移互联网有限公司 | 系统访问方法、网关设备、服务器、电子设备及存储介质 |
CN111935173A (zh) * | 2020-08-25 | 2020-11-13 | 南方电网科学研究院有限责任公司 | 一种路由器登录验证方法和装置 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101626295A (zh) * | 2008-07-08 | 2010-01-13 | 中国移动通信集团公司 | 一种网络登录的安全保障方法及其装置和系统 |
CN101686164A (zh) * | 2008-09-24 | 2010-03-31 | 华为技术有限公司 | 无线接入设备的定位方法和位置验证方法及无线接入设备 |
WO2011006320A1 (zh) * | 2009-07-17 | 2011-01-20 | 中兴通讯股份有限公司 | Ngn中身份标识和位置分离的附着方法及系统 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7503074B2 (en) * | 2004-08-27 | 2009-03-10 | Microsoft Corporation | System and method for enforcing location privacy using rights management |
KR101051548B1 (ko) * | 2007-06-11 | 2011-07-22 | 후지쯔 가부시끼가이샤 | 이동 통신 시스템, 위치 등록 방법, 단말기 및 홈 에이전트 |
-
2013
- 2013-09-12 CN CN201310416556.4A patent/CN104468463B/zh active Active
-
2014
- 2014-09-12 WO PCT/CN2014/086366 patent/WO2015035936A1/zh active Application Filing
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101626295A (zh) * | 2008-07-08 | 2010-01-13 | 中国移动通信集团公司 | 一种网络登录的安全保障方法及其装置和系统 |
CN101686164A (zh) * | 2008-09-24 | 2010-03-31 | 华为技术有限公司 | 无线接入设备的定位方法和位置验证方法及无线接入设备 |
WO2011006320A1 (zh) * | 2009-07-17 | 2011-01-20 | 中兴通讯股份有限公司 | Ngn中身份标识和位置分离的附着方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN104468463A (zh) | 2015-03-25 |
WO2015035936A1 (zh) | 2015-03-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104468463B (zh) | 验证方法、装置和系统 | |
CN104468464B (zh) | 验证方法、装置和系统 | |
CN104796385B (zh) | 终端绑定方法、装置及系统 | |
CN104915835B (zh) | 信用账户创建装置、系统和方法 | |
CN105024984B (zh) | 权限设置方法、装置及系统 | |
CN105491067B (zh) | 基于密钥的业务安全性验证方法及装置 | |
CN103716793B (zh) | 接入点信息分享方法和装置 | |
CN104902531B (zh) | 连接网络的方法、应用认证服务器、终端及路由器 | |
CN106612250A (zh) | 资源使用权限判断系统及方法 | |
CN104735657B (zh) | 安全终端验证方法、无线接入点绑定方法、装置及系统 | |
CN104113782A (zh) | 基于视频的签到方法、终端、服务器及系统 | |
CN105306199B (zh) | 身份验证方法、装置及系统 | |
CN105900466A (zh) | 消息处理方法及装置 | |
CN104901805B (zh) | 一种身份鉴权方法、装置和系统 | |
CN104901991B (zh) | 虚拟资源转移方法、装置和系统 | |
CN104580177B (zh) | 资源提供方法、装置和系统 | |
CN104539571B (zh) | 信息交互方法、身份鉴权方法、服务器及终端 | |
CN109257336A (zh) | 一种基于区块链的密码信息处理方法、终端设备 | |
CN107783906A (zh) | 测试方法、装置及存储介质 | |
CN105516258A (zh) | 信息交互系统、方法及装置 | |
CN106126174A (zh) | 一种场景音效的控制方法、及电子设备 | |
CN104065634A (zh) | 网络游戏盗号处理方法和系统 | |
CN106572095B (zh) | 帐号注册方法、装置及系统 | |
CN104573437B (zh) | 信息认证方法、装置和终端 | |
CN106254910A (zh) | 一种记录图像的方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |