CN104468464B - 验证方法、装置和系统 - Google Patents

验证方法、装置和系统 Download PDF

Info

Publication number
CN104468464B
CN104468464B CN201310416558.3A CN201310416558A CN104468464B CN 104468464 B CN104468464 B CN 104468464B CN 201310416558 A CN201310416558 A CN 201310416558A CN 104468464 B CN104468464 B CN 104468464B
Authority
CN
China
Prior art keywords
terminal
user identifier
mark
binding
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201310416558.3A
Other languages
English (en)
Other versions
CN104468464A (zh
Inventor
胡帅
王玉叶
左海波
秦铭雪
廖锡光
贺啸
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Tencent Computer Systems Co Ltd
Original Assignee
Shenzhen Tencent Computer Systems Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Tencent Computer Systems Co Ltd filed Critical Shenzhen Tencent Computer Systems Co Ltd
Priority to CN201310416558.3A priority Critical patent/CN104468464B/zh
Publication of CN104468464A publication Critical patent/CN104468464A/zh
Application granted granted Critical
Publication of CN104468464B publication Critical patent/CN104468464B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/52Network services specially adapted for the location of the user terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/60Types of network addresses
    • H04L2101/69Types of network addresses using geographic information, e.g. room number

Abstract

本发明公开了一种验证方法、装置和系统,属于网络技术领域。所述方法包括:接收验证请求,验证请求中携带有用户标识和第一终端标识,第一终端标识为发送验证请求的终端的终端标识;查询是否存在与用户标识绑定的第二终端标识;检测第一终端标识和第二终端标识是否相同;若第一终端标识和第二终端标识相同,则确定用户标识的身份验证通过。本发明通过验证服务器检测发送验证请求的终端的终端标识和与用户标识绑定的终端标识是否相同来对用户标识进行验证;解决了用户信息一旦被黑客非法获取之后可能带来的信息泄露或财产损失的问题;达到了进一步保护用户信息和财产的安全的效果。

Description

验证方法、装置和系统
技术领域
本发明涉及网络技术领域,特别涉及一种验证方法、装置和系统。
背景技术
随着网络应用的发展,用户使用网络账户在终端上进行游戏、交易和数据交互之类的业务越来越广泛。此处所述的“终端”可以是台式计算机、笔记本、智能手机、平板电脑和电子书阅读器中的任意一种。
在用户使用网络账户的过程中,出于安全性地考虑,需要进行身份验证。现有的一种验证方法,包括:首先,用户使用终端向验证服务器发送用户信息,该用户信息用于标识用户的身份,通常包括用户名和密码;其次,验证服务器接收终端发送的用户信息,然后根据用户名查询对应的密码,检测接收到的密码和查询到的密码是否一致;如果接收到的密码和查询到的密码一致,则验证通过,如果接收到的密码和查询到的密码不一致,则验证不通过;最后,终端在通过身份验证之后,执行查看、访问、交易或者数据交互之类的业务。
在实现本发明的过程中,发明人发现现有技术至少存在以下缺点:若用户信息被黑客非法获取,则黑客可以根据非法获取到的户信息完成上述身份验证过程,从而窃取用户的网络账户中的信息或财产。
发明内容
为了解决用户信息一旦被黑客非法获取之后可能带来的信息泄露或财产损失的问题,本发明实施例提供了一种验证方法、装置和系统。所述技术方案如下:
第一方面,提供了一种验证方法,所述方法包括:
接收验证请求,所述验证请求中携带有用户标识和第一终端标识,所述第一终端标识为发送所述验证请求的终端的终端标识;
查询是否存在与所述用户标识绑定的第二终端标识;
若查询到存在与所述用户标识绑定的第二终端标识,则检测所述第一终端标识和所述第二终端标识是否相同;
若检测结果为所述第一终端标识和所述第二终端标识相同,则确定所述终端的身份验证通过。
第二方面,提供了一种验证方法,所述方法包括:
获取用户标识和第一终端标识,所述第一终端标识为当前终端的终端标识;
向验证服务器发送验证请求,所述验证请求中携带有所述用户标识和所述第一终端标识,以便所述验证服务器在接收到所述验证请求之后,查询是否存在与所述用户标识绑定的第二终端标识,若查询到存在与所述用户标识绑定的第二终端标识,则检测所述第一终端标识和所述第二终端标识是否相同,若检测结果为所述第一终端标识和所述第二终端标识相同,则确定所述终端的身份验证通过。
第三方面,提供了一种验证方法,所述方法包括:
获取用户标识、所述用户标识的鉴权信息和第二终端标识,所述第二终端标识为当前终端的终端标识;
向验证服务器发送绑定请求,所述绑定请求中携带有所述用户标识、所述用户标识的鉴权信息和所述第二终端标识,以便所述验证服务器在接收到所述绑定请求之后,根据所述鉴权信息对所述用户标识进行身份验证,并在所述身份验证通过之后,将所述用户标识和所述第二终端标识进行绑定。
第四方面,提供了一种验证装置,所述装置包括:
第一接收模块,用于接收验证请求,所述验证请求中携带有用户标识和第一终端标识,所述第一终端标识为发送所述验证请求的终端的终端标识;
第一查询模块,用于查询是否存在与所述第一接收模块接收到的所述验证请求中携带的所述用户标识绑定的第二终端标识;
第一检测模块,用于当所述第一查询模块查询到存在与所述用户标识绑定的第二终端标识时,检测所述第一终端标识和所述第二终端标识是否相同;
第一确定模块,用于当所述第一检测模块的检测结果为所述第一终端标识和所述第二终端标识相同时,确定所述终端的身份验证通过。
第五方面,提供了一种验证装置,所述装置包括:
第一获取模块,用于获取用户标识和第一终端标识,所述第一终端标识为当前终端的终端标识;
第一发送模块,用于向验证服务器发送验证请求,所述验证请求中携带有所述第一获取模块获取到的所述用户标识和所述第一终端标识,以便所述验证服务器在接收到所述验证请求之后,查询是否存在与所述用户标识绑定的第二终端标识,若查询到存在与所述用户标识绑定的第二终端标识,则检测所述第一终端标识和所述第二终端标识是否相同,若检测结果为所述第一终端标识和所述第二终端标识相同,则确定所述终端的身份验证通过。
第六方面,提供了一种验证装置,所述装置包括:
第二获取模块,用于获取用户标识、所述用户标识的鉴权信息和第二终端标识,所述第二终端标识为当前终端的终端标识;
第二发送模块,用于向验证服务器发送绑定请求,所述绑定请求中携带有所述第二获取模块获取到的所述用户标识、所述用户标识的鉴权信息和所述第二终端标识,以便所述验证服务器在接收到所述绑定请求之后,根据所述鉴权信息对所述用户标识进行身份验证,并在所述身份验证通过之后,将所述用户标识和所述第二终端标识进行绑定。
第七方面,提供了一种验证系统,所述系统包括验证服务器和终端;
所述验证服务器包括第四方面所述的验证装置;
所述终端包括第五方面和/或第六方面所述的验证装置;
所述终端和所述验证服务器通过有线或者无线网络进行连接。
本发明实施例提供的技术方案带来的有益效果是:
通过接收验证请求,验证请求中携带有用户标识和第一终端标识,第一终端标识为发送验证请求的终端的终端标识;查询是否存在与用户标识绑定的第二终端标识;若查询到存在与用户标识绑定的第二终端标识,则检测第一终端标识和第二终端标识是否相同;若检测结果为第一终端标识和第二终端标识相同,则确定该终端的身份验证通过。解决了用户信息一旦被黑客非法获取之后可能带来的信息泄露或财产损失的问题;达到了进一步保护用户信息和财产的安全的效果。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明一个实施例提供的验证方法的方法流程图;
图2是本发明另一实施例提供的验证方法的方法流程图;
图3是本发明另一实施例提供的验证方法的方法流程图;
图4是本发明另一实施例提供的验证方法的方法流程图;
图5是本发明另一实施例提供的验证方法的方法流程图;
图6是本发明一个实施例提供的验证装置的结构示意图;
图7是本发明另一实施例提供的验证装置的结构示意图;
图8是本发明另一实施例提供的验证装置的结构示意图;
图9是本发明一个实施例提供的验证系统的结构方框图;
图10是本发明另一实施例提供的验证系统的结构方框图;
图11是本发明一个实施例提供的验证服务器的设备构成图;
图12是本发明一个实施例提供的终端的结构方框图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明实施方式作进一步地详细描述。
请参考图1,其示出了本发明一个实施例提供的验证方法的方法流程图。该验证方法包括:
步骤101,接收验证请求,验证请求中携带有用户标识和第一终端标识,第一终端标识为发送该验证请求的终端的终端标识;
验证服务器接收验证请求,验证请求中携带有用户标识和第一终端标识,第一终端标识为发送该验证请求的终端的终端标识。
步骤102,查询是否存在与用户标识绑定的第二终端标识;
验证服务器查询是否存在与用户标识绑定的第二终端标识。
步骤103,检测第一终端标识和第二终端标识是否相同;
若查询到存在与用户标识绑定的第二终端标识,验证服务器检测第一终端标识和第二终端标识是否相同。
步骤104,确定用户标识的身份验证通过;
若检测结果为第一终端标识和第二终端标识相同,则验证服务器确定用户标识的身份验证通过。
综上所述,本发明实施例提供的验证方法,通过接收验证请求,验证请求中携带有用户标识和第一终端标识,第一终端标识为发送验证请求的终端的终端标识;查询是否存在与用户标识绑定的第二终端标识;若查询到存在与用户标识绑定的第二终端标识,则检测第一终端标识和第二终端标识是否相同;若检测结果为第一终端标识和第二终端标识相同,则确定该终端的身份验证通过;由于终端标识的唯一性,黑客即使非法获取了用户信息也无法仿造用户所绑定的终端标识,所以解决了用户信息一旦被黑客非法获取之后可能带来的信息泄露或财产损失的问题;达到了进一步保护用户信息和财产的安全的效果。
请参考图2,其示出了本发明另一实施例提供的验证方法的方法流程图。该验证方法包括:
步骤201,获取用户标识和第一终端标识,第一终端标识为当前终端的终端标识;
终端获取用户标识和第一终端标识,第一终端标识为当前终端的终端标识。
步骤202,向验证服务器发送验证请求,验证请求中携带有用户标识和第一终端标识,以便验证服务器在接收到验证请求之后,查询是否存在与用户标识绑定的第二终端标识,若查询到存在与用户标识绑定的第二终端标识,则检测第一终端标识和第二终端标识是否相同,若检测结果为第一终端标识和第二终端标识相同,则确定用户标识的身份验证通过。
综上所述,本发明实施例提供的验证方法,通过获取用户标识和第一终端标识,第一终端标识为当前终端的终端标识;向验证服务器发送验证请求,验证请求中携带有用户标识和第一终端标识,以便验证服务器在接收到验证请求之后,查询是否存在与用户标识绑定的第二终端标识,若查询到存在与用户标识绑定的第二终端标识,则检测第一终端标识和第二终端标识是否相同,若检测结果为第一终端标识和第二终端标识相同,则确定用户标识的身份验证通过;由于终端标识的唯一性,黑客即使非法获取了用户信息也无法仿造用户所绑定的终端标识,所以解决了用户信息一旦被黑客非法获取之后可能带来的信息泄露或财产损失的问题;达到了进一步保护用户信息和财产的安全的效果。
请参考图3,其示出了本发明另一实施例提供的验证方法的方法流程图。该验证方法包括:
步骤301,获取用户标识、用户标识的鉴权信息和第二终端标识,第二终端标识为当前终端的终端标识;
终端获取用户标识、用户标识的鉴权信息和第二终端标识,第二终端标识为当前终端的终端标识。
步骤302,向验证服务器发送绑定请求,绑定请求中携带有用户标识、用户标识的鉴权信息和第二终端标识,以便验证服务器在接收到绑定请求之后,根据鉴权信息对用户标识进行身份验证,并在身份验证通过之后,将用户标识和第二终端标识进行绑定。
综上所述,本发明实施例提供的验证方法,通过获取用户标识、用户标识的鉴权信息和第二终端标识,第二终端标识为当前终端的终端标识;向验证服务器发送绑定请求,绑定请求中携带有用户标识、用户标识的鉴权信息和第二终端标识,以便验证服务器在接收到绑定请求之后,根据鉴权信息对用户标识进行身份验证,并在身份验证通过之后,将用户标识和第二终端标识进行绑定;在后续验证过程中,通过检测发送来的终端标识和与该用户标识绑定的第二终端标识是否相同来对用户标识进行身份验证;由于终端标识的唯一性,黑客即使非法获取了用户信息也无法仿造用户所绑定的终端标识,所以解决了用户信息一旦被黑客非法获取之后可能带来的信息泄露或财产损失的问题;达到了进一步保护用户信息和财产的安全的效果。
每台电子设备都具有用于标识其身份的唯一标识号。比如,IMEI(InternationalMobile Equipment Identity,国际移动设备身份码)是由15位数字组成的“电子串号”,与每台手机一一对应,即每台手机的IMEI码都是全球唯一的。
另外,在网络中,每个网络位置有一个对应的MAC(Media Access Control,媒体访问控制地址)地址,也叫做硬件地址。根据MAC地址可唯一确定该网络位置处的电脑。
由于IMEI码和MAC地址可唯一确定电子设备的身份,所以用户可将其网络账户的用户标识和所使用电子设备的IMEI码或MAC地址进行绑定,从而在需要对用户进行身份验证的时候,只需要验证发送验证请求的电子设备的IMEI码或MAC地址即可完成对用户的身份验证。
请参考图4,其示出了本发明另一实施例提供的验证方法的方法流程图。该验证方法包括:
步骤401,终端获取用户标识、用户标识的鉴权信息和第二终端标识,第二终端标识为当前终端的终端标识;
为了进一步保证用户的网络账户的安全,用户可以选择将网络账户的用户标识和所使用的终端的终端标识进行绑定。在一次绑定过程中,终端获取自身的终端标识和网络账户的用户标识及该用户标识的鉴权信息;鉴权信息通常包括密码和验证码。
比如,某用户经常使用手机登录X宝网的网络账户,则该用户可以选择将自己在X宝网的网络账户和手机的终端标识即IMEI码进行绑定;在绑定过程中,该用户使用手机打开X宝网的网络账户的登录界面,在登录界面输入自己的网络账户的用户标识和用户标识的鉴权信息,即用户名和密码,可能还包括验证码;同时,手机获取自身的IMEI码。
需要说明的是,若用户使用电脑登录X宝网的网络账户,则电脑获取自身的MAC地址。本发明实施例以用户使用手机为例进行说明。
步骤402,终端向验证服务器发送绑定请求,该绑定请求中携带有用户标识、用户标识的鉴权信息和第二终端标识;
终端获取到用户标识、用户标识的鉴权信息和第二终端标识之后,向验证服务器发送绑定请求,该绑定请求中携带有获取到的用户标识、用户标识的鉴权信息和第二终端标识。
比如,用户使用手机在X宝网的登录界面输入自己的网络账户的用户名和密码,同时手机获取到自身的IMEI码之后,点击登录按钮,则手机向验证服务器发送验证请求,且该验证请求中携带有用户名、密码和手机的IMEI码。
相应的,验证服务器接收终端发送的绑定请求。
步骤403,验证服务器根据鉴权信息对用户标识进行身份验证;
验证服务器在接收到携带有用户标识、用户标识的鉴权信息和终端的终端标识的绑定请求之后,根据用户标识查询对应的鉴权信息,将接收到的鉴权信息和查询到的鉴权信息进行匹配。
比如,验证服务器在接收到携带有用户名、密码和手机的IMEI码之后,根据用户名查询对应的密码,将接收到的密码和查询到的密码进行匹配,即对该用户名进行身份验证。
步骤404,验证服务器将用户标识和第二终端标识进行绑定;
在身份验证通过之后,验证服务器将用户标识和第二终端标识进行绑定。
比如,验证服务器将接收到的密码和查询到的密码进行匹配之后,发现二者一致,则对该用户标识的身份验证通过;在身份验证通过之后,验证服务器将该用户在X宝网的网络账户的用户名和该手机的IMEI码进行绑定。
步骤405,终端获取用户标识和第一终端标识,第一终端标识为当前终端的终端标识;
由于验证服务器已经将用户标识和终端的终端标识进行了绑定,所以再次验证时,终端需要获取用户标识和终端的终端标识。
比如,用户再次登录X宝网的网络账户时,在手机上打开X宝网的网络账户的登录界面,输入自己的用户名,同时手机获取自身的IMEI码。
若该用户的用户名和密码被黑客非法获取,则当黑客使用自己的手机登陆该用户在X宝网的网络账户时,输入用户名和密码之后,黑客所使用的手机同时获取到黑客所使用的手机的IMEI码。
步骤406,终端向验证服务器发送验证请求,验证请求中携带有用户标识和第一终端标识;
终端在获取到用户标识和终端的终端标识之后,向验证服务器发送验证请求,该验证请求中携带有用户标识和终端的终端标识。
比如,用户使用手机在X宝网的网络账户的登录界面输入用户名,同时手机获取自身的IMEI码,点击登录按钮,则手机向验证服务器发送验证请求,该验证请求中携带有用户名和手机的IMEI码。
而黑客使用自己是手机在X宝网的网络账户的登录界面上输入用户名和密码,黑客所使用的手机获取自身的IMEI码,点击登录按钮,则手机向验证服务器发送验证请求,且该验证请求中携带有用户名和密码以及黑客所使用的手机的IMEI码。
相应的,验证服务器接收终端发送的验证请求。
步骤407,验证服务器查询是否存在与用户标识绑定的第二终端标识;
验证服务器在接收到终端发送的验证请求之后,查询是否存在与用户标识绑定的第二终端标识。
比如,验证服务器在接收到终端发送的验证请求之后,根据验证请求中的用户名查询是否存在与该用户名绑定的终端标识。
步骤408,验证服务器检测第一终端标识和第二终端标识是否相同;
若查询到存在与用户标识绑定的第二终端标识,则验证服务器检测第一终端标识和第二终端标识是否相同。
比如,验证服务器查询到存在与该用户名绑定的终端标识,即为该用户的手机的IMEI码,则验证服务器检测此次验证请求中携带的IMEI和查询到的与该用户名绑定的IMEI码是否相同。
同样,验证服务器将接收到的黑客使用自己的手机发送的验证请求中携带的IMEI码和查询到的与该用户名绑定的IMEI码是否相同。
步骤409,验证服务器确定用户标识的身份验证通过。
若检测结果为第一终端标识和第二终端标识相同,则验证服务器确定用户标识的身份验证通过。
比如,由于该用户仍是使用自己的手机发送的此次验证请求,所以此次验证请求中所携带的终端标识仍为该手机的IMEI码,所以验证服务器的检测结果为此次验证请求中携带的IMEI码和查询到的与该用户名绑定IMEI码相同,即对该用户名的验证请求通过。
而对于黑客发送的验证请求,由于黑客所使用的手机的IMEI码和该用户的手机的IMEI码不可能相同,所以验证服务器接收到黑客发送的验证请求之后,检测到该验证请求中携带的手机的IMEI码和查询到的与该用户名绑定的IMEI码并不相同,即对黑客发送的验证请求不能通过。
综上所述,本发明实施例提供的验证方法,通过终端获取用户标识和第一终端标识,第一终端标识为当前终端的终端标识;向验证服务器发送验证请求,验证请求中携带有用户标识和第一终端标识,以便验证服务器在接收到验证请求之后,查询是否存在与用户标识绑定的第二终端标识,若查询到存在与用户标识绑定的第二终端标识,则检测第一终端标识和第二终端标识是否相同,若检测结果为第一终端标识和第二终端标识相同,则确定用户标识的身份验证通过;由于终端标识的唯一性,黑客即使非法获取了用户信息也无法仿造用户所绑定的终端标识,所以解决了用户信息一旦被黑客非法获取之后可能带来的信息泄露或财产损失的问题;达到了进一步保护用户信息和财产的安全的效果。
请参考图5,其示出了本发明另一实施例提供的验证方法的方法流程图。该验证方法,包括:
步骤501,终端获取用户标识、用户标识的鉴权信息和第三终端标识,第三终端标识为当前终端的终端标识;
用户在使用网络账户的过程中,验证服务器需要对用户进行身份验证。在一次身份验证过程中,终端获取该网络账户的用户标识、用户标识的鉴权信息和第三终端标识,第三终端标识为当前终端的终端标识。
比如,用户使用自己的电脑登录X宝网的网络账户时,用户需要在X宝网的网络账户的登录界面输入自己的网络账户的用户标识和用户标识的鉴权信息,即用户名和密码,可能还包括验证码;同时,电脑获取自身的MAC(Media Access Control,媒体访问控制地址)地址。
需要说明的是,若用户使用手机登录X宝网的网络账户,则手机获取自身的IMEI(International Mobile Equipment Identity,国际移动设备身份码)码。本发明实施例以用户使用电脑为例进行说明。
步骤502,终端向验证服务器发送普通验证请求,普通验证请求携带有用户标识、用户标识的鉴权信息和第三终端标识;
终端在获取到用户标识、用户标识的鉴权信息和自身的终端标识之后,向验证服务器发送普通验证请求,并且该普通验证请求中携带有用户标识、用户标识的鉴权信息和第三终端标识。
比如,用户在X宝网的登录界面输入自己的网络账户的用户标识和用户标识的鉴权信息并且该用户所使用的电脑获取到自身的MAC地址之后,点击登录按钮,则电脑即向验证服务器发送验证请求,且该验证请求中携带有用户标识、用户标识的鉴权信息和电脑的MAC地址。
相应的,验证服务器接收终端发送的普通验证请求。
步骤503,验证服务器根据鉴权信息对用户标识进行身份验证;
验证服务器在接收到携带有用户标识、用户标识的鉴权信息和第三终端标识的普通验证请求之后,根据用户标识查询对应的鉴权信息,将接收到的鉴权信息和查询到的鉴权信息进行匹配。
比如,验证服务器在接收到携带有该用户的网络账户的用户名、密码和电脑的MAC地址的验证请求之后,根据用户名查询对应的密码,将接收到的密码和查询到的密码进行匹配,即对该用户标识进行身份验证。
步骤504,验证服务器将第三终端标识记录为历史第三终端标识;
比如,验证服务器在根据鉴权信息对该用户标识进行身份验证通过之后,将本次普通验证请求中携带的电脑的MAC地址记录为历史第三终端标识。
步骤505,终端获取用户标识、用户标识的鉴权信息和第二终端标识,第二终端标识为当前终端的终端标识;
为了进一步保证用户网络账户的安全,同时也为了后续验证过程的方便,用户可以选择将网络账户的用户标识和所使用的终端的终端标识进行绑定。在一次绑定过程中,终端获取自身的终端标识和网络账户的用户标识及该用户标识的鉴权信息;鉴权信息通常包括密码和验证码。
比如,该用户经常使用电脑登录X宝网的网络账户,则该用户可以选择将自己在X宝网的网络账户和电脑的MAC地址进行绑定;在绑定过程中,该用户使用电脑打开X宝网的网络账户的登录界面,在登录界面输入自己的网络账户的用户标识和用户标识的鉴权信息,即用户名和密码,可能还包括验证码;同时,电脑获取自身的MAC地址。
步骤506,终端向验证服务器发送绑定请求,该绑定请求中携带有用户标识、用户标识的鉴权信息和第二终端标识;
终端获取到用户标识、用户标识的鉴权信息和第二终端标识之后,向验证服务器发送绑定请求,该绑定请求中携带有获取到的用户标识、用户标识的鉴权信息和第二终端标识。
比如,用户使用电脑在X宝网的登录界面输入自己的网络账户的用户名和密码,同时电脑获取到自身的MAC地址之后,点击登录按钮,则电脑向验证服务器发送验证请求,且该验证请求中携带有用户名、密码和电脑的MAC地址。
相应的,验证服务器接收终端发送的绑定请求。
步骤507,验证服务器根据鉴权信息对用户标识进行身份验证;
验证服务器在接收到携带有用户标识、用户标识的鉴权信息和终端的终端标识的绑定请求之后,根据用户标识查询对应的鉴权信息,将接收到的鉴权信息和查询到的鉴权信息进行匹配。
比如,验证服务器在接收到携带有用户名、密码和手机的IMEI码之后,根据用户名查询对应的密码,将接收到的密码和查询到的密码进行匹配,即对该用户名进行身份验证。
步骤508,验证服务器查询用户标识在本次绑定之前预定时间段内每次身份验证通过时所记录的历史终端标识;
在身份验证通过之后,验证服务器查询用户标识在本次绑定之前预定时间段内每次身份验证通过时所记录的历史终端标识。
比如,由步骤504可知,验证服务器在对该用户标识每次验证通过之后,都会将此次验证过程中的终端的终端标识进行记录,所以,验证服务器可以查询到在本次绑定之前的预定时间段内每次身份验证通过时记录的历史终端标识。
步骤509,验证服务器统计查询到的历史终端标识与本次绑定的第二终端标识匹配的次数;
验证服务器根据查询到的在本次绑定之前的预定时间段内每次身份验证通过时所记录的历史终端标识查询与本次绑定的第二终端标识匹配的次数。
具体的,若历史终端标识包括历史第三终端标识,则统计查询到的历史终端标识与本次绑定的第二终端标识匹配的次数,包括:
查询在本次绑定之前预定时间段内记录的历史第三终端标识,历史第三终端标识是验证服务器接收携带有用户标识、用户标识的鉴权信息和第三终端标识的普通验证请求,根据鉴权信息对用户标识进行身份验证通过之后根据第三终端标识记录的,第三终端标识为发送普通验证请求的终端的终端标识。
比如,上述步骤501至步骤503为终端向验证服务器发送普通验证请求的验证过程,步骤504中验证服务器将普通验证请求中携带的第三终端标识记录为历史第三终端标识,验证服务器统计查询到的历史第三终端标识与本次绑定的第二终端标识匹配的次数。假设验证服务器记录的历史第三终端标识中有三次为该用户的电脑的MAC地址,两次为该用户的手机的IMEI码,那么与本地绑定的电脑的MAC地址匹配的次数即为3次
若历史终端标识包括历史第一终端标识,则统计查询到的历史终端标识与本次绑定的第二终端标识匹配的次数,包括:
查询在本次绑定之前预定时间段内记录的历史第一终端标识,历史第一终端标识是验证服务器通过上一次绑定的第二终端标识对用户标识进行身份验证通过之后记录的。
比如,若在本次绑定之前,验证服务器将该用户标识和该用户的电脑的MAC地址进行绑定过,且在后续验证过程中,验证服务器即根据绑定的该用户的电脑的MAC地址对用户标识进行身份验证的次数为3次,则验证服务器统计根据绑定的该用户的电脑的MAC地址对用户标识进行身份验证通过的次数即为3次。
本实施中以本次绑定过程为第一次绑定过程,所以历史终端标识中不包括历史第一终端标识。
步骤510,验证服务器根据次数在第一对应关系中查询本次绑定的第二终端标识的绑定有效期,和/或根据次数在第二对应关系中查询本次绑定的第二终端标识的绑定权限范围;
其中,第一对应关系是次数与绑定有效期之间的正相关关系;第二对应关系是次数与绑定权限范围之间的正相关关系。
比如,步骤509查询到的次数为3次,则验证服务器根据该次数在次数与绑定有效期之间的正相关关系中查询本次绑定的第二终端标识的绑定有效期,和/或根据该次数在次数与绑定权限范围之间的正相关关系中查询本次绑定的第二终端标识的绑定权限范围。假设3次所对应的绑定有效期为15天,绑定权限范围为登录。
需要说明的是,若本次绑定之前,用户经常使用电脑登录X宝网的网络账户,即验证服务器接收到的的验证请求中携带有该用户的电脑的MAC地址的次数越多,则根据次数与绑定有效期之间的正相关关系中和/或次数与绑定权限范围之间的正相关关系中查询到的绑定有效期越长和/或绑定权限范围越大。
步骤511,验证服务器将用户标识和第二终端标识进行绑定;
在身份验证通过之后,验证服务器将用户标识和第二终端标识进行绑定。
比如,验证服务器将接收到的密码和查询到的密码进行匹配之后,发现二者一致,则对该用户标识的身份验证通过;在身份验证通过之后,验证服务器将该用户在X宝网的网络账户的用户名和该电脑的MAC地址进行绑定。
步骤512,验证服务器将查询到的绑定有效期和/或绑定权限范围确定为用户标识和第二终端标识绑定的绑定有效期和/或绑定权限范围;
比如,验证服务器将步骤510中查询到的绑定有效期15天确定为该用户在X宝网的网络账户的用户名和该用户的电脑的MAC地址绑定的绑定有效期,和/或将步骤510中查询到的绑定权限范围登录确定为该用户在X宝网的网络账户的用户名和该用户的电脑的MAC地址绑定的绑定权限范围。即在本次绑定之后的10天里,该用户使用该电脑登陆该X宝网的网络账户时只需要向验证服务器发送用户名和电脑的MAC地址即可,而不需要再发送鉴权信息即密码和验证码。
步骤513,终端获取用户标识和第一终端标识,第一终端标识为当前终端的终端标识;
由于验证服务器已经将用户标识和终端的终端标识进行了绑定,所以再次验证时,终端需要获取用户标识和终端的终端标识。
比如,用户再次登录X宝网的网络账户时,在电脑上打开X宝网的网络账户的登录界面,输入自己的用户名,同时电脑获取自身的MAC地址。
若该用户的用户名和密码被黑客非法获取,则当黑客使用自己的电脑登陆该用户在X宝网的网络账户时,输入用户名和密码之后,黑客所使用的电脑同时获取到黑客所使用电脑的MAC地址。
步骤514,终端向验证服务器发送验证请求,验证请求中携带有用户标识和第一终端标识;
终端在获取到用户标识和终端的终端标识之后,向验证服务器发送验证请求,该验证请求中携带有用户标识和终端的终端标识。
比如,用户使用电脑在X宝网的网络账户的登录界面输入用户名,同时电脑获取自身的MAC地址,点击登录按钮,则电脑向验证服务器发送验证请求,该验证请求中携带有用户名和电脑的MAC地址。
而黑客使用自己是电脑在X宝网的网络账户的登录界面上输入用户名和密码,黑客所使用的电脑获取自身的MAC地址,点击登录按钮,则电脑向验证服务器发送验证请求,且该验证请求中携带有用户名和密码以及黑客所使用电脑的MAC地址。
相应的,验证服务器接收终端发送的验证请求。
步骤515,验证服务器查询是否存在与用户标识绑定的第二终端标识;
验证服务器在接收到终端发送的验证请求之后,查询是否存在与用户标识绑定的第二终端标识。
比如,验证服务器在接收到终端发送的验证请求之后,根据验证请求中的用户名查询是否存在与该用户名绑定的终端标识。
步骤516,验证服务器检测第一终端标识和第二终端标识是否相同;
若查询到存在与用户标识绑定的第二终端标识,则验证服务器检测第一终端标识和第二终端标识是否相同。
比如,验证服务器查询到存在与该用户名绑定的终端标识,即为该用户的电脑的MAC地址,则验证服务器检测此次验证请求中携带的MAC地址和查询到的与该用户名绑定的MAC地址是否相同。
同样,验证服务器将接收到的黑客使用自己的电脑发送的验证请求中携带的MAC地址和查询到的与该用户名绑定的MAC地址是否相同。
步骤517,验证服务器查询用户标识与第二终端标识绑定的绑定有效期和/或绑定权限范围;
比如,验证服务器查询该用户名和该用户的电脑的MAC地址的绑定有效期和/或绑定权限范围。
步骤518,验证服务器根据查询到的绑定有效期和/或绑定权限范围检测用户标识和第二终端标识的绑定是否有效;
由步骤512可知,在上次绑定过程中,该用户在X宝网的网络账户的用户名和该用户的电脑的MAC地址的绑定有效期为15天,绑定权限范围为登录,即该用户在上次绑定之后的15天内,使用该电脑登陆该X宝网的网络账户时只需要向验证服务器发送用户名和电脑的MAC地址即可。验证服务器检测当前时间是否在上次绑定之后的15天范围内,本次验证请求的权限是否在上次绑定的绑定权限范围内。
步骤519,验证服务器确定用户标识的身份验证通过;
若检测结果为该用户标识和第二终端标识的绑定有效,则验证服务器确定用户标识的身份验证通过。
比如,本次验证请求在上述绑定的绑定有效期15天内,且本次验证请求的权限也为登录,则验证服务器确定本次用户标识的身份验证通过。
步骤520,验证服务器向预先存储的与用户标识对应的通讯地址发送提醒信息。
若检测结果为第一终端标识和第二终端标识不匹配,则向预先存储的与用户标识对应的通讯地址发送提醒信息,提醒信息包括第一终端标识和接收验证请求的时间。
比如,黑客发送的验证请求中携带的电脑的MAC地址和与该用户名绑定的该用户的电脑的MAC地址不匹配,则验证服务器向预先存储的与该用户名对应的手机号码或邮箱地址发送提醒信息,该提醒信息中包括黑客所使用电脑的MAC地址和发送验证请求的时间。即用户通过手机或者邮箱接收到验证服务器发送的“在XX时间接收到MAC地址为XX的电脑发送的非法验证请求,若非本人操作,请及时修改密码”的信息。用户根据该提醒信息即可知道自己在X宝网的用户名和密码被黑客非法获取。
综上所述,本发明实施例提供的验证方法,通过将终端的终端标识和用户标识进行绑定,并根据查询到的历史终端标识与本次绑定的第二终端标识匹配的次数确定本次绑定的绑定有效期和绑定权限范围,使得再次验证时,根据发送验证申请的终端的终端标识对终端进行身份验证,若发送验证申请的终端的终端标识和绑定关系中的终端标识匹配,且根据绑定的绑定有效期和绑定权限范围确定用户名和第二终端标识的绑定有效,则对该用户标识的身份验证通过,反正,验证不通过;解决了用户信息一旦被黑客非法获取之后可能带来的信息泄露或财产损失的问题;达到了进一步保护用户信息和财产的安全的效果。同时也使得验证过程更为方便。
请参考图6,其示出了本发明一个实施例提供的验证装置的结构示意图。该验证装置可以通过软件、硬件或者两者的结合实现成为验证服务器的全部或者一部分,该验证装置,包括:
第一接收模块601,用于接收验证请求,所述验证请求中携带有用户标识和第一终端标识,所述第一终端标识为发送所述验证请求的终端的终端标识。
第一查询模块602,用于查询是否存在与所述第一接收模块601接收到的所述验证请求中携带的所述用户标识绑定的第二终端标识。
第一检测模块603,用于当所述第一查询模块602查询到存在与所述用户标识绑定的第二终端标识时,检测所述第一终端标识和所述第二终端标识是否相同。
第一确定模块604,用于当所述第一检测模块603的检测结果为所述第一终端标识和所述第二终端标识相同时,确定所述终端的身份验证通过。
综上所述,本发明实施例提供的验证装置,通过接收验证请求,验证请求中携带有用户标识和第一终端标识,第一终端标识为发送验证请求的终端的终端标识;查询是否存在与用户标识绑定的第二终端标识;若查询到存在与用户标识绑定的第二终端标识,则检测第一终端标识和第二终端标识是否相同;若检测结果为第一终端标识和第二终端标识相同,则确定该终端的身份验证通过;由于终端标识的唯一性,黑客即使非法获取了用户信息也无法仿造用户所绑定的终端标识,所以解决了用户信息一旦被黑客非法获取之后可能带来的信息泄露或财产损失的问题;达到了进一步保护用户信息和财产的安全的效果。
请参考图7,其示出了本发明另一实施例提供的验证装置的结构示意图。该验证装置可以通过软件、硬件或者两者的结合实现成为终端的全部或者一部分,该验证装置,包括:
第一获取模块701,用于获取用户标识和第一终端标识,所述第一终端标识为当前终端的终端标识。
第一发送模块702,用于向验证服务器发送验证请求,所述验证请求中携带有所述第一获取模块701获取到的所述用户标识和所述第一终端标识,以便所述验证服务器在接收到所述验证请求之后,查询是否存在与所述用户标识绑定的第二终端标识,若查询到存在与所述用户标识绑定的第二终端标识,则检测所述第一终端标识和所述第二终端标识是否相同,若检测结果为所述第一终端标识和所述第二终端标识相同,则确定所述终端的身份验证通过。
综上所述,本发明实施例提供的验证装置,通过获取用户标识和第一终端标识,第一终端标识为当前终端的终端标识;向验证服务器发送验证请求,验证请求中携带有用户标识和第一终端标识,以便验证服务器在接收到验证请求之后,查询是否存在与用户标识绑定的第二终端标识,若查询到存在与用户标识绑定的第二终端标识,则检测第一终端标识和第二终端标识是否相同,若检测结果为第一终端标识和第二终端标识相同,则确定用户标识的身份验证通过;由于终端标识的唯一性,黑客即使非法获取了用户信息也无法仿造用户所绑定的终端标识,所以解决了用户信息一旦被黑客非法获取之后可能带来的信息泄露或财产损失的问题;达到了进一步保护用户信息和财产的安全的效果。
请参考图8,其示出了本发明另一实施例提供的验证装置的结构示意图。该验证装置可以通过软件、硬件或者两者的结合实现成为终端的全部或者一部分,该验证装置,包括:
第二获取模块801,用于获取用户标识、所述用户标识的鉴权信息和第二终端标识,所述第二终端标识为当前终端的终端标识。
第二发送模块802,用于向验证服务器发送绑定请求,所述绑定请求中携带有所述第二获取模块801获取到的所述用户标识、所述用户标识的鉴权信息和所述第二终端标识,以便所述验证服务器在接收到所述绑定请求之后,根据所述鉴权信息对所述用户标识进行身份验证,并在所述身份验证通过之后,将所述用户标识和所述第二终端标识进行绑定。
综上所述,本发明实施例提供验证装置,通过获取用户标识、用户标识的鉴权信息和第二终端标识,第二终端标识为当前终端的终端标识;向验证服务器发送绑定请求,绑定请求中携带有用户标识、用户标识的鉴权信息和第二终端标识,以便验证服务器在接收到绑定请求之后,根据鉴权信息对用户标识进行身份验证,并在身份验证通过之后,将用户标识和第二终端标识进行绑定;在后续验证过程中,通过检测发送来的终端标识和与该用户标识绑定的第二终端标识是否相同来对用户标识进行身份验证;由于终端标识的唯一性,黑客即使非法获取了用户信息也无法仿造用户所绑定的终端标识,所以解决了用户信息一旦被黑客非法获取之后可能带来的信息泄露或财产损失的问题;达到了进一步保护用户信息和财产的安全的效果。
需要说明的是:上述实施例提供的验证装置在进行验证时,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将装置的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。另外,上述实施例提供的验证装置与验证方法实施例属于同一构思,其具体实现过程详见方法实施例,这里不再赘述。
请参考图9,其示出了本发明一个实施例提供的验证系统的结构方框图。该验证系统包括:终端910和验证服务器950;
所述终端910和所述验证服务器950通过有线或者无线网络进行连接;
所述终端910,包括:
第二获取模块911,用于获取用户标识、所述用户标识的鉴权信息和第二终端标识,所述第二终端标识为当前终端的终端标识。
第二发送模块912,用于向验证服务器发送绑定请求,所述绑定请求中携带有所述第二获取模块911获取到的所述用户标识、所述用户标识的鉴权信息和所述第二终端标识,以便所述验证服务器在接收到所述绑定请求之后,根据所述鉴权信息对所述用户标识进行身份验证,并在所述身份验证通过之后,将所述用户标识和所述第二终端标识进行绑定。
第一获取模块913,用于获取用户标识和第一终端标识,所述第一终端标识为当前终端的终端标识。
第一发送模块914,用于向验证服务器发送验证请求,所述验证请求中携带有所述第一获取模块913获取到的所述用户标识和所述第一终端标识,以便所述验证服务器在接收到所述验证请求之后,查询是否存在与所述用户标识绑定的第二终端标识,若查询到存在与所述用户标识绑定的第二终端标识,则检测所述第一终端标识和所述第二终端标识是否相同,若检测结果为所述第一终端标识和所述第二终端标识相同,则确定所述终端的身份验证通过。
所述验证服务器950,包括:
第二接收模块951,用于接收绑定请求,所述绑定请求中携带有所述用户标识、所述用户标识的鉴权信息和需要与所述用户标识绑定的第二终端标识,所述第二终端标识为发送所述绑定请求的终端的终端标识。
第一验证模块952,用于根据所述第二接收模块951接收到的所述绑定请求中携带的所述鉴权信息对所述用户标识进行身份验证。
绑定模块953,用于在所述身份验证通过之后,将所述用户标识和所述第二终端标识进行绑定。
第一接收模块954,用于接收验证请求,所述验证请求中携带有用户标识和第一终端标识,所述第一终端标识为发送所述验证请求的终端的终端标识。
第一查询模块955,用于查询是否存在与所述第一接收模块954接收到的所述验证请求中携带的所述用户标识绑定的第二终端标识。
第一检测模块956,用于当所述第一查询模块955查询到存在与所述用户标识绑定的第二终端标识时,检测所述第一终端标识和所述第二终端标识是否相同。
第一确定模块957,用于当所述第一检测模块956的检测结果为所述第一终端标识和所述第二终端标识相同时,确定所述终端的身份验证通过。
综上所述,本发明实施例提供的验证系统,通过终端获取用户标识和第一终端标识,第一终端标识为当前终端的终端标识;向验证服务器发送验证请求,验证请求中携带有用户标识和第一终端标识,以便验证服务器在接收到验证请求之后,查询是否存在与用户标识绑定的第二终端标识,若查询到存在与用户标识绑定的第二终端标识,则检测第一终端标识和第二终端标识是否相同,若检测结果为第一终端标识和第二终端标识相同,则确定用户标识的身份验证通过;由于终端标识的唯一性,黑客即使非法获取了用户信息也无法仿造用户所绑定的终端标识,所以解决了用户信息一旦被黑客非法获取之后可能带来的信息泄露或财产损失的问题;达到了进一步保护用户信息和财产的安全的效果。
请参考图10,其示出了本发明另一实施例提供的验证系统的结构方框图。该验证系统包括:终端1010和验证服务器1050;
所述终端1010和所述验证服务器1050通过有线或者无线网络进行连接;
所述终端1010,包括:
第三获取模块1011,用于获取所述用户标识、所述用户标识的鉴权信息和第三终端标识,所述第三终端标识为当前终端的终端标识。
第三发送模块1012,用于向所述验证服务器发送普通验证请求,所述普通验证请求携带有所述第三获取模块1011获取到的所述用户标识、所述用户标识的鉴权信息和第三终端标识,以便所述验证服务器根据所述鉴权信息对所述用户标识进行身份验证,并在所述身份验证通过之后,将所述第三终端标识记录为历史第三终端标识。
第二获取模块1013,用于获取用户标识、所述用户标识的鉴权信息和第二终端标识,所述第二终端标识为当前终端的终端标识。
第二发送模块1014,用于向验证服务器发送绑定请求,所述绑定请求中携带有所述第二获取模块1013获取到的所述用户标识、所述用户标识的鉴权信息和所述第二终端标识,以便所述验证服务器在接收到所述绑定请求之后,根据所述鉴权信息对所述用户标识进行身份验证,并在所述身份验证通过之后,将所述用户标识和所述第二终端标识进行绑定。
第一获取模块1015,用于获取用户标识和第一终端标识,所述第一终端标识为当前终端的终端标识。
第一发送模块1016,用于向验证服务器发送验证请求,所述验证请求中携带有所述第一获取模块1015获取到的所述用户标识和所述第一终端标识,以便所述验证服务器在接收到所述验证请求之后,查询是否存在与所述用户标识绑定的第二终端标识,若查询到存在与所述用户标识绑定的第二终端标识,则检测所述第一终端标识和所述第二终端标识是否相同,若检测结果为所述第一终端标识和所述第二终端标识相同,则确定所述终端的身份验证通过。
所述验证服务器1050,包括:
第三接收模块1051,用于接收所述终端发送的普通验证请求,所述普通验证请求携带有所述用户标识、所述用户标识的鉴权信息和第三终端标识。
第二验证模块1052,用于根据所述第三接收模块1051接收到的普通验证请求中携带的所述鉴权信息对所述用户标识进行身份验证。
记录模块1053,用于在所述身份验证通过之后,将所述第三终端标识记录为历史第三终端标识。
第二接收模块1054,用于接收绑定请求,所述绑定请求中携带有所述用户标识、所述用户标识的鉴权信息和需要与所述用户标识绑定的第二终端标识,所述第二终端标识为发送所述绑定请求的终端的终端标识。
第一验证模块1055,用于根据所述第二接收模块1054接收到的所述绑定请求中携带的所述鉴权信息对所述用户标识进行身份验证。
第二查询模块1056,用于查询所述用户标识在本次绑定之前预定时间段内每次身份验证通过时所记录的历史终端标识。
统计模块1057,用于统计所述第二查询模块查询到的所述历史终端标识与本次绑定的所述第二终端标识匹配的次数。
若所述历史终端标识包括历史第三终端标识,则所述统计模块1057,包括:
第一查询单元1057a,用于查询在本次绑定之前预定时间段内记录的历史第三终端标识,所述历史第三终端标识是所述验证服务器接收携带有所述用户标识、所述用户标识的鉴权信息和第三终端标识的普通验证请求,根据所述鉴权信息对所述用户标识进行身份验证通过之后根据所述第三终端标识记录的,所述第三终端标识为发送所述普通验证请求的终端的终端标识。
若所述历史终端标识包括历史第一终端标识,则所述统计模块1057,包括:
第二查询单元1057b,用于查询在本次绑定之前预定时间段内记录的历史第一终端标识,所述历史第一终端标识是所述验证服务器通过上一次绑定的第二终端标识对所述用户标识进行身份验证通过之后记录的。
第三查询模块1058,用于根据所述统计模块统计出的所述次数在第一对应关系中查询本次绑定的所述第二终端标识的绑定有效期,和/或根据所述次数在第二对应关系中查询本次绑定的所述第二终端标识的绑定权限范围。
第二确定模块1059,用于将所述第三查询模块查询到的所述绑定有效期和/或所述绑定权限范围确定为所述用户标识和所述第二终端标识的绑定有效期和/或绑定权限范围;
其中,所述第一对应关系是次数与绑定有效期之间的正相关关系;所述第二对应关系是次数与绑定权限范围之间的正相关关系。
绑定模块1060,用于在所述身份验证通过之后,将所述用户标识和所述第二终端标识进行绑定。
第一接收模块1061,用于接收验证请求,所述验证请求中携带有用户标识和第一终端标识,所述第一终端标识为发送所述验证请求的终端的终端标识。
第一查询模块1062,用于查询是否存在与所述第一接收模块1061接收到的所述验证请求中携带的所述用户标识绑定的第二终端标识。
第一检测模块1063,用于当所述第一查询模块1062查询到存在与所述用户标识绑定的第二终端标识时,检测所述第一终端标识和所述第二终端标识是否相同。
第四查询模块1064,用于查询所述用户标识与所述第二终端标识绑定的绑定有效期和/或绑定权限范围。
第二检测模块1065,用于根据所述第四查询模块1064查询到的所述绑定有效期和/或绑定权限范围检测所述用户标识和所述第二终端标识的绑定是否有效。
第一确定模块1066,用于当所述第二检测模块1065的检测结果为所述用户标识和所述第二终端标识的绑定有效时,确定所述用户标识的身份验证通过。
提醒发送模块1067,用于当所述第一检测模块1063的检测结果为所述第一终端标识和所述第二终端标识不匹配,则向预先存储的与所述用户标识对应的通讯地址发送提醒信息,所述提醒信息包括所述第一终端标识和接收所述验证请求的时间。
综上所述,本发明实施例提供的验证系统,通过将终端的终端标识和用户标识进行绑定,并根据查询到的历史终端标识与本次绑定的第二终端标识匹配的次数确定本次绑定的绑定有效期和绑定权限范围,使得再次验证时,根据发送验证申请的终端的终端标识对终端进行身份验证,若发送验证申请的终端的终端标识和绑定关系中的终端标识匹配,且根据绑定的绑定有效期和绑定权限范围确定用户名和第二终端标识的绑定有效,则对该用户标识的身份验证通过,反正,验证不通过;解决了用户信息一旦被黑客非法获取之后可能带来的信息泄露或财产损失的问题;达到了进一步保护用户信息和财产的安全的效果。同时也使得验证过程更为方便。
请参考图11,其示出了本发明一个实施例提供的验证服务器的设备构成图。该验证服务器用于实施上述实施例中提供的验证方法。
所述验证服务器1100包括处理器(CPU)1101、包括随机存取存储器(RAM)1102和只读存储器(ROM)1103的系统存储器1104,以及连接系统存储器1104和处理器1101的系统总线1105。所述验证服务器1100还包括帮助计算机内的各个器件之间传输信息的基本输入/输出系统(I/O系统)1106,和用于存储操作系统1113、应用程序1114和其他程序模块1115的大容量存储设备1107。
所述基本输入/输出系统1106包括有用于显示信息的显示器1108和用于用户输入信息的诸如鼠标、键盘之类的输入设备1109。其中所述显示器1108和输入设备1109都通过连接到系统总线1105的输入输出控制器1110连接到处理器1101。所述基本输入/输出系统1106还可以包括输入输出控制器1110以用于接收和处理来自键盘、鼠标、或电子触控笔等多个其他设备的输入。类似地,输入输出控制器1110还提供输出到显示屏、打印机或其他类型的输出设备。
所述大容量存储设备1107通过连接到系统总线1105的大容量存储控制器(未示出)连接到处理器1101。所述大容量存储设备1107及其相关联的计算机可读介质为客户端设备1100提供非易失性存储。也就是说,所述大容量存储设备1107可以包括诸如硬盘或者CD-ROM驱动器之类的计算机可读介质(未示出)。
不失一般性,所述计算机可读介质可以包括计算机存储介质和通信介质。计算机存储介质包括以用于存储诸如计算机可读指令、数据结构、程序模块或其他数据等信息的任何方法或技术实现的易失性和非易失性、可移动和不可移动介质。计算机存储介质包括RAM、ROM、EPROM、EEPROM、闪存或其他固态存储其技术,CD-ROM、DVD或其他光学存储、磁带盒、磁带、磁盘存储或其他磁性存储设备。当然,本领域技术人员可知所述计算机存储介质不局限于上述几种。上述的系统存储器1104和大容量存储设备1107可以统称为存储器。
根据本发明的各种实施例,所述验证服务器1100还可以通过诸如因特网等网络连接到网络上的远程计算机运行。也即验证服务器1100可以通过连接在所述系统总线1105上的网络接口单元1111连接到网络1112,或者说,也可以使用网络接口单元1111来连接到其他类型的网络或远程计算机系统(未示出)。
所述存储器还包括一个或者一个以上的模块,所述一个或者一个以上模块存储于存储器中,且被配置由一个或多个处理器1101执行,所述一个或多个模块具有如下功能:
接收验证请求,所述验证请求中携带有用户标识和第一终端标识,所述第一终端标识为发送所述验证请求的终端的终端标识;
查询是否存在与所述用户标识绑定的第二终端标识;
若查询到存在与所述用户标识绑定的第二终端标识,则检测所述第一终端标识和所述第二终端标识是否相同;
若检测结果为所述第一终端标识和所述第二终端标识相同,则确定所述用户标识的身份验证通过。
所述一个或者多个模块还具有如下功能:
接收绑定请求,所述绑定请求中携带有所述用户标识、所述用户标识的鉴权信息和需要与所述用户标识绑定的第二终端标识,所述第二终端标识为发送所述绑定请求的终端的终端标识;
根据所述鉴权信息对所述用户标识进行身份验证;
在所述身份验证通过之后,将所述用户标识和所述第二终端标识进行绑定。
所述一个或者多个模块还具有如下功能:
查询所述用户标识在本次绑定之前预定时间段内每次身份验证通过时所记录的历史终端标识;
统计查询到的所述历史终端标识与本次绑定的所述第二终端标识匹配的次数;
根据所述次数在第一对应关系中查询本次绑定的所述第二终端标识的绑定有效期,和/或根据所述次数在第二对应关系中查询本次绑定的所述第二终端标识的绑定权限范围;
所述将所述用户标识和所述第二终端标识进行绑定之后,还包括:
将查询到的所述绑定有效期和/或所述绑定权限范围确定为所述用户标识和所述第二终端标识的绑定有效期和/或绑定权限范围;
其中,所述第一对应关系是次数与绑定有效期之间的正相关关系;所述第二对应关系是次数与绑定权限范围之间的正相关关系。
若所述历史终端标识包括历史第三终端标识,则所述一个或者多个模块还具有如下功能:
查询在本次绑定之前预定时间段内记录的历史第三终端标识,所述历史第三终端标识是所述验证服务器接收携带有所述用户标识、所述用户标识的鉴权信息和第三终端标识的普通验证请求,根据所述鉴权信息对所述用户标识进行身份验证通过之后根据所述第三终端标识记录的,所述第三终端标识为发送所述普通验证请求的终端的终端标识。
若所述历史终端标识包括历史第一终端标识,则所述一个或者多个模块还具有如下功能:
查询在本次绑定之前预定时间段内记录的历史第一终端标识,所述历史第一终端标识是所述验证服务器通过上一次绑定的第二终端标识对所述用户标识进行身份验证通过之后记录的。
所述一个或者多个模块还具有如下功能:
查询所述用户标识与所述第二终端标识绑定的绑定有效期和/或绑定权限范围;
根据查询到的所述绑定有效期和/或绑定权限范围检测所述用户标识和所述第二终端标识的绑定是否有效;
若检测结果为所述用户标识和所述第二终端标识的绑定有效,则确定所述用户标识的身份验证通过。
所述一个或者多个模块还具有如下功能:
若检测结果为所述第一终端标识和所述第二终端标识不匹配,则向预先存储的与所述用户标识对应的通讯地址发送提醒信息,所述提醒信息包括所述第一终端标识和接收所述验证请求的时间。
综上所述,本发明实施例提供的验证服务器,通过获取用户标识、用户标识的鉴权信息和第二终端标识,第二终端标识为当前终端的终端标识;向验证服务器发送绑定请求,绑定请求中携带有用户标识、用户标识的鉴权信息和第二终端标识,以便验证服务器在接收到绑定请求之后,根据鉴权信息对用户标识进行身份验证,并在身份验证通过之后,将用户标识和第二终端标识进行绑定;在后续验证过程中,通过检测发送来的终端标识和与该用户标识绑定的第二终端标识是否相同来对用户标识进行身份验证;由于终端标识的唯一性,黑客即使非法获取了用户信息也无法仿造用户所绑定的终端标识,所以解决了用户信息一旦被黑客非法获取之后可能带来的信息泄露或财产损失的问题;达到了进一步保护用户信息和财产的安全的效果。
请参考图12,其示出了本发明一个实施例提供的终端的结构方框图。该终端用于实施上述实施例中提供的验证方法。
本发明实施例中的终端可以包括一个或多个如下组成部分:用于执行计算机程序指令以完成各种流程和方法的处理器,用于信息和存储程序指令随机接入存储器(RAM)和只读存储器(ROM),用于存储数据和信息的存储器,I/O设备,界面,天线等。具体来讲:
终端1200可以包括RF(Radio Frequency,射频)电路1210、存储器1220、输入单元1230、显示单元1240、传感器1250、音频电路1260、WiFi(wireless fidelity,无线保真)模块1270、处理器1280、电源1282、摄像头1290等部件。本领域技术人员可以理解,图12中示出的终端结构并不构成对终端的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
下面结合图12对终端1200的各个构成部件进行具体的介绍:
RF电路1210可用于收发信息或通话过程中,信号的接收和发送,特别地,将基站的下行信息接收后,给处理器1280处理;另外,将设计上行的数据发送给基站。通常,RF电路包括但不限于天线、至少一个放大器、收发信机、耦合器、LNA(Low Noise Amplifier,低噪声放大器)、双工器等。此外,RF电路1210还可以通过无线通信与网络和其他设备通信。所述无线通信可以使用任一通信标准或协议,包括但不限于GSM(Global System of Mobilecommunication,全球移动通讯系统)、GPRS(General Packet Radio Service,通用分组无线服务)、CDMA(Code Division Multiple Access,码分多址)、WCDMA(Wideband CodeDivision Multiple Access,宽带码分多址)、LTE(Long Term Evolution,长期演进)、电子邮件、SMS(Short Messaging Service,短消息服务)等。
存储器1220可用于存储软件程序以及模块,处理器1280通过运行存储在存储器1220的软件程序以及模块,从而执行终端1200的各种功能应用以及数据处理。存储器1220可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序(比如声音播放功能、图像播放功能等)等;存储数据区可存储根据终端1200的使用所创建的数据(比如音频数据、电话本等)等。此外,存储器1220可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件。
输入单元1230可用于接收输入的数字或字符信息,以及产生与终端1200的用户设置以及功能控制有关的键信号输入。具体地,输入单元1230可包括触控面板1231以及其他输入设备1232。触控面板1231,也称为触摸屏,可收集用户在其上或附近的触摸操作(比如用户使用手指、触笔等任何适合的物体或附件在触控面板1231上或在触控面板1231附近的操作),并根据预先设定的程式驱动相应的连接装置。可选的,触控面板1231可包括触摸检测装置和触摸控制器两个部分。其中,触摸检测装置检测用户的触摸方位,并检测触摸操作带来的信号,将信号传送给触摸控制器;触摸控制器从触摸检测装置上接收触摸信息,并将它转换成触点坐标,再送给处理器1280,并能接收处理器1280发来的命令并加以执行。此外,可以采用电阻式、电容式、红外线以及表面声波等多种类型实现触控面板1231。除了触控面板1231,输入单元1230还可以包括其他输入设备1232。具体地,其他输入设备1232可以包括但不限于物理键盘、功能键(比如音量控制按键、开关按键等)、轨迹球、鼠标、操作杆等中的一种或多种。
显示单元1240可用于显示由用户输入的信息或提供给用户的信息以及终端1200的各种菜单。显示单元1240可包括显示面板1241,可选的,可以采用LCD(Liquid CrystalDisplay,液晶显示器)、OLED(Organic Light-Emitting Diode,有机发光二极管)等形式来配置显示面板1241。进一步的,触控面板1231可覆盖显示面板1241,当触控面板1231检测到在其上或附近的触摸操作后,传送给处理器1280以确定触摸事件的类型,随后处理器1280根据触摸事件的类型在显示面板1241上提供相应的视觉输出。虽然在图12中,触控面板1231与显示面板1241是作为两个独立的部件来实现终端1200的输入和输入功能,但是在某些实施例中,可以将触控面板1231与显示面板1241集成而实现终端1200的输入和输出功能。
终端1200还可包括至少一种传感器1250,比如陀螺仪传感器、磁感应传感器、光传感器、运动传感器以及其他传感器。具体地,光传感器可包括环境光传感器及接近传感器,其中,环境光传感器可根据环境光线的明暗来调节显示面板1241的亮度,接近传感器可在终端1200移动到耳边时,关闭显示面板1241和/或背光。作为运动传感器的一种,加速度传感器可检测各个方向上(一般为三轴)加速度的大小,静止时可检测出重力的大小及方向,可用于识别终端姿态的应用(比如横竖屏切换、相关游戏、磁力计姿态校准)、振动识别相关功能(比如计步器、敲击)等;至于终端1200还可配置的气压计、湿度计、温度计、红外线传感器等其他传感器,在此不再赘述。
音频电路1260、扬声器1261,传声器1262可提供用户与终端1200之间的音频接口。音频电路1260可将接收到的音频数据转换后的电信号,传输到扬声器1261,由扬声器1261转换为声音信号输出;另一方面,传声器1262将收集的声音信号转换为电信号,由音频电路1260接收后转换为音频数据,再将音频数据输出处理器1280处理后,经RF电路1210以发送给比如另一终端,或者将音频数据输出至存储器1220以便进一步处理。
WiFi属于短距离无线传输技术,终端1200通过WiFi模块1270可以帮助用户收发电子邮件、浏览网页和访问流式媒体等,它为用户提供了无线的宽带互联网访问。虽然图12示出了WiFi模块1270,但是可以理解的是,其并不属于终端1200的必须构成,完全可以根据需要在不改变发明的本质的范围内而省略。
处理器1280是终端1200的控制中心,利用各种接口和线路连接整个终端的各个部分,通过运行或执行存储在存储器1220内的软件程序和/或模块,以及调用存储在存储器1220内的数据,执行终端1200的各种功能和处理数据,从而对终端进行整体监控。可选的,处理器1280可包括一个或多个处理单元;优选的,处理器1280可集成应用处理器和调制解调处理器,其中,应用处理器主要处理操作系统、用户界面和应用程序等,调制解调处理器主要处理无线通信。可以理解的是,上述调制解调处理器也可以不集成到处理器1280中。
终端1200还包括给各个部件供电的电源1282(比如电池),优选的,电源可以通过电源管理系统与处理器1282逻辑相连,从而通过电源管理系统实现管理充电、放电、以及功耗管理等功能。
摄像头1290一般由镜头、图像传感器、接口、数字信号处理器、CPU、显示屏幕等组成。其中,镜头固定在图像传感器的上方,可以通过手动调节镜头来改变聚焦;图像传感器相当于传统相机的“胶卷”,是摄像头采集图像的心脏;接口用于把摄像头利用排线、板对板连接器、弹簧式连接方式与终端主板连接,将采集的图像发送给所述存储器1220;数字信号处理器通过数学运算对采集的图像进行处理,将采集的模拟图像转换为数字图像并通过接口发送给存储器1220。
尽管未示出,终端1200还可以包括蓝牙模块等,在此不再赘述。
终端1200除了包括一个或者多个处理器1280,还包括有存储器,以及一个或者多个模块,其中一个或者多个模块存储于存储器中,并被配置成由一个或者多个处理器执行。上述一个或者多个模块具有如下功能:
获取用户标识、所述用户标识的鉴权信息和第二终端标识,所述第二终端标识为当前终端的终端标识;
向验证服务器发送绑定请求,所述绑定请求中携带有所述用户标识、所述用户标识的鉴权信息和所述第二终端标识,以便所述验证服务器在接收到所述绑定请求之后,根据所述鉴权信息对所述用户标识进行身份验证,并在所述身份验证通过之后,将所述用户标识和所述第二终端标识进行绑定。
所述一个或者多个模块还具有如下功能:
获取用户标识和第一终端标识,所述第一终端标识为当前终端的终端标识;
向验证服务器发送验证请求,所述验证请求中携带有所述用户标识和所述第一终端标识,以便所述验证服务器在接收到所述验证请求之后,查询是否存在与所述用户标识绑定的第二终端标识,若查询到存在与所述用户标识绑定的第二终端标识,则检测所述第一终端标识和所述第二终端标识是否相同,若检测结果为所述第一终端标识和所述第二终端标识相同,则确定所述用户标识的身份验证通过。
综上所述,本发明实施例提供的终端,通过获取用户标识和第一终端标识,第一终端标识为当前终端的终端标识;向验证服务器发送验证请求,验证请求中携带有用户标识和第一终端标识,以便验证服务器在接收到验证请求之后,查询是否存在与用户标识绑定的第二终端标识,若查询到存在与用户标识绑定的第二终端标识,则检测第一终端标识和第二终端标识是否相同,若检测结果为第一终端标识和第二终端标识相同,则确定用户标识的身份验证通过;由于终端标识的唯一性,黑客即使非法获取了用户信息也无法仿造用户所绑定的终端标识,所以解决了用户信息一旦被黑客非法获取之后可能带来的信息泄露或财产损失的问题;达到了进一步保护用户信息和财产的安全的效果。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
本领域普通技术人员可以理解实现上述实施例的全部或部分步骤可以通过终端来完成,也可以通过程序来指令相关的终端完成,所述的程序可以存储于一种计算机可读存储介质中,上述提到的存储介质可以是只读存储器,磁盘或光盘等。
以上所述仅为本发明的较佳实施例,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (17)

1.一种验证方法,其特征在于,所述方法包括:
接收验证请求,所述验证请求中携带有用户标识和第一终端标识,所述第一终端标识为发送所述验证请求的终端的终端标识;
查询是否存在与所述用户标识绑定的第二终端标识;
若查询到存在与所述用户标识绑定的第二终端标识,则检测所述第一终端标识和所述第二终端标识是否相同;
若检测结果为所述第一终端标识和所述第二终端标识相同,则确定所述用户标识的身份验证通过;
若检测结果为所述第一终端标识和所述第二终端标识不匹配,则向预先存储的与所述用户标识对应的通讯地址发送提醒信息,所述提醒信息包括所述第一终端标识和接收所述验证请求的时间。
2.根据权利要求1所述的方法,其特征在于,所述接收验证请求之前,还包括:
接收绑定请求,所述绑定请求中携带有所述用户标识、所述用户标识的鉴权信息和需要与所述用户标识绑定的第二终端标识,所述第二终端标识为发送所述绑定请求的终端的终端标识;
根据所述鉴权信息对所述用户标识进行身份验证;
在所述身份验证通过之后,将所述用户标识和所述第二终端标识进行绑定。
3.根据权利要求2所述的方法,其特征在于,所述将所述用户标识和所述第二终端标识进行绑定之前,还包括:
查询所述用户标识在本次绑定之前预定时间段内每次身份验证通过时所记录的历史终端标识;
统计查询到的所述历史终端标识与本次绑定的所述第二终端标识匹配的次数;
根据所述次数在第一对应关系中查询本次绑定的所述第二终端标识的绑定有效期,和/或根据所述次数在第二对应关系中查询本次绑定的所述第二终端标识的绑定权限范围;
所述将所述用户标识和所述第二终端标识进行绑定之后,还包括:
将查询到的所述绑定有效期和/或所述绑定权限范围确定为所述用户标识和所述第二终端标识的绑定有效期和/或绑定权限范围;
其中,所述第一对应关系是次数与绑定有效期之间的正相关关系;所述第二对应关系是次数与绑定权限范围之间的正相关关系。
4.根据权利要求3所述的方法,其特征在于,若所述历史终端标识包括历史第三终端标识,则所述统计查询到的所述历史终端标识与本次绑定的所述第二终端标识匹配的次数,包括:
查询在本次绑定之前预定时间段内记录的历史第三终端标识,所述历史第三终端标识是所述验证服务器接收携带有所述用户标识、所述用户标识的鉴权信息和第三终端标识的普通验证请求,根据所述鉴权信息对所述用户标识进行身份验证通过之后根据所述第三终端标识记录的,所述第三终端标识为发送所述普通验证请求的终端的终端标识。
5.根据权利要求3所述的方法,其特征在于,若所述历史终端标识包括历史第一终端标识,则所述统计查询到的所述历史终端标识与本次绑定的所述第二终端标识匹配的次数,包括:
查询在本次绑定之前预定时间段内记录的历史第一终端标识,所述历史第一终端标识是所述验证服务器通过上一次绑定的第二终端标识对所述用户标识进行身份验证通过之后记录的。
6.根据权利要求3至5任一所述的方法,其特征在于,所述确定所述用户标识的身份验证通过之前,还包括:
查询所述用户标识与所述第二终端标识绑定的绑定有效期和/或绑定权限范围;
根据查询到的所述绑定有效期和/或绑定权限范围检测所述用户标识和所述第二终端标识的绑定是否有效;
若检测结果为所述用户标识和所述第二终端标识的绑定有效,则确定所述用户标识的身份验证通过。
7.一种验证方法,其特征在于,所述方法包括:
获取用户标识和第一终端标识,所述第一终端标识为当前终端的终端标识;
向验证服务器发送验证请求,所述验证请求中携带有所述用户标识和所述第一终端标识,以便所述验证服务器在接收到所述验证请求之后,查询是否存在与所述用户标识绑定的第二终端标识,若查询到存在与所述用户标识绑定的第二终端标识,则检测所述第一终端标识和所述第二终端标识是否相同,若检测结果为所述第一终端标识和所述第二终端标识相同,则确定所述用户标识的身份验证通过,若检测结果为所述第一终端标识和所述第二终端标识不匹配,则向预先存储的与所述用户标识对应的通讯地址发送提醒信息,所述提醒信息包括所述第一终端标识和接收所述验证请求的时间。
8.一种验证方法,其特征在于,所述方法包括:
获取用户标识、所述用户标识的鉴权信息和第二终端标识,所述第二终端标识为当前终端的终端标识;
向验证服务器发送绑定请求,所述绑定请求中携带有所述用户标识、所述用户标识的鉴权信息和所述第二终端标识,以便所述验证服务器在接收到所述绑定请求之后,根据所述鉴权信息对所述用户标识进行身份验证,并在所述身份验证通过之后,将所述用户标识和所述第二终端标识进行绑定,接收验证请求,所述验证请求中携带有用户标识和第一终端标识,所述第一终端标识为发送所述验证请求的终端的终端标识,查询是否存在与所述用户标识绑定的第二终端标识,若查询到存在与所述用户标识绑定的第二终端标识,则检测所述第一终端标识和所述第二终端标识是否相同,若检测结果为所述第一终端标识和所述第二终端标识相同,则确定所述用户标识的身份验证通过,若检测结果为所述第一终端标识和所述第二终端标识不匹配,则向预先存储的与所述用户标识对应的通讯地址发送提醒信息,所述提醒信息包括所述第一终端标识和接收所述验证请求的时间。
9.一种验证装置,其特征在于,所述装置包括:
第一接收模块,用于接收验证请求,所述验证请求中携带有用户标识和第一终端标识,所述第一终端标识为发送所述验证请求的终端的终端标识;
第一查询模块,用于查询是否存在与所述第一接收模块接收到的所述验证请求中携带的所述用户标识绑定的第二终端标识;
第一检测模块,用于当所述第一查询模块查询到存在与所述用户标识绑定的第二终端标识时,检测所述第一终端标识和所述第二终端标识是否相同;
第一确定模块,用于当所述第一检测模块的检测结果为所述第一终端标识和所述第二终端标识相同时,确定所述终端的身份验证通过;
提醒发送模块,用于当所述第一检测模块的检测结果为所述第一终端标识和所述第二终端标识不匹配,则向预先存储的与所述用户标识对应的通讯地址发送提醒信息,所述提醒信息包括所述第一终端标识和接收所述验证请求的时间。
10.根据权利要求9所述的装置,其特征在于,所述装置还包括:
第二接收模块,用于接收绑定请求,所述绑定请求中携带有所述用户标识、所述用户标识的鉴权信息和需要与所述用户标识绑定的第二终端标识,所述第二终端标识为发送所述绑定请求的终端的终端标识;
第一验证模块,用于根据所述第二接收模块接收到的所述绑定请求中携带的所述鉴权信息对所述用户标识进行身份验证;
绑定模块,用于在所述身份验证通过之后,将所述用户标识和所述第二终端标识进行绑定。
11.根据权利要求10所述的装置,其特征在于,所述装置还包括:
第二查询模块,用于查询所述用户标识在本次绑定之前预定时间段内每次身份验证通过时所记录的历史终端标识;
统计模块,用于统计所述第二查询模块查询到的所述历史终端标识与本次绑定的所述第二终端标识匹配的次数;
第三查询模块,用于根据所述统计模块统计出的所述次数在第一对应关系中查询本次绑定的所述第二终端标识的绑定有效期,和/或根据所述次数在第二对应关系中查询本次绑定的所述第二终端标识的绑定权限范围;
所述装置还包括:
第二确定模块,用于将所述第三查询模块查询到的所述绑定有效期和/或所述绑定权限范围确定为所述用户标识和所述第二终端标识的绑定有效期和/或绑定权限范围;
其中,所述第一对应关系是次数与绑定有效期之间的正相关关系;所述第二对应关系是次数与绑定权限范围之间的正相关关系。
12.根据权利要求11所述的装置,其特征在于,若所述历史终端标识包括历史第三终端标识,则所述统计模块,包括:
第一查询单元,用于查询在本次绑定之前预定时间段内记录的历史第三终端标识,所述历史第三终端标识是所述验证服务器接收携带有所述用户标识、所述用户标识的鉴权信息和第三终端标识的普通验证请求,根据所述鉴权信息对所述用户标识进行身份验证通过之后根据所述第三终端标识记录的,所述第三终端标识为发送所述普通验证请求的终端的终端标识。
13.根据权利要求11所述的装置,其特征在于,若所述历史终端标识包括历史第一终端标识,则所述统计模块,包括:
第二查询单元,用于查询在本次绑定之前预定时间段内记录的历史第一终端标识,所述历史第一终端标识是所述验证服务器通过上一次绑定的第二终端标识对所述用户标识进行身份验证通过之后记录的。
14.根据权利要求11至13任一所述的装置,其特征在于,所述装置还包括:
第四查询模块和第二检测模块;
所述第四查询模块,用于查询所述用户标识与所述第二终端标识绑定的绑定有效期和/或绑定权限范围;
所述第二检测模块,用于根据所述第四查询模块查询到的所述绑定有效期和/或绑定权限范围检测所述用户标识和所述第二终端标识的绑定是否有效;
所述第一确定模块,用于当所述第二检测模块的检测结果为所述用户标识和所述第二终端标识的绑定有效时,确定所述用户标识的身份验证通过。
15.一种验证装置,其特征在于,所述装置包括:
第一获取模块,用于获取用户标识和第一终端标识,所述第一终端标识为当前终端的终端标识;
第一发送模块,用于向验证服务器发送验证请求,所述验证请求中携带有所述第一获取模块获取到的所述用户标识和所述第一终端标识,以便所述验证服务器在接收到所述验证请求之后,查询是否存在与所述用户标识绑定的第二终端标识,若查询到存在与所述用户标识绑定的第二终端标识,则检测所述第一终端标识和所述第二终端标识是否相同,若检测结果为所述第一终端标识和所述第二终端标识相同,则确定所述终端的身份验证通过,若检测结果为所述第一终端标识和所述第二终端标识不匹配,则向预先存储的与所述用户标识对应的通讯地址发送提醒信息,所述提醒信息包括所述第一终端标识和接收所述验证请求的时间。
16.一种验证装置,其特征在于,所述装置包括:
第二获取模块,用于获取用户标识、所述用户标识的鉴权信息和第二终端标识,所述第二终端标识为当前终端的终端标识;
第二发送模块,用于向验证服务器发送绑定请求,所述绑定请求中携带有所述第二获取模块获取到的所述用户标识、所述用户标识的鉴权信息和所述第二终端标识,以便所述验证服务器在接收到所述绑定请求之后,根据所述鉴权信息对所述用户标识进行身份验证,并在所述身份验证通过之后,将所述用户标识和所述第二终端标识进行绑定,接收验证请求,所述验证请求中携带有用户标识和第一终端标识,所述第一终端标识为发送所述验证请求的终端的终端标识,查询是否存在与所述用户标识绑定的第二终端标识,若查询到存在与所述用户标识绑定的第二终端标识,则检测所述第一终端标识和所述第二终端标识是否相同,若检测结果为所述第一终端标识和所述第二终端标识相同,则确定所述用户标识的身份验证通过,若检测结果为所述第一终端标识和所述第二终端标识不匹配,则向预先存储的与所述用户标识对应的通讯地址发送提醒信息,所述提醒信息包括所述第一终端标识和接收所述验证请求的时间。
17.一种验证系统,其特征在于,所述系统包括验证服务器和终端;
所述验证服务器包括如权利要求9至14任一所述的验证装置;
所述终端包括如权利要求15和/或权利要求16所述的验证装置;
所述终端和所述验证服务器通过有线或者无线网络进行连接。
CN201310416558.3A 2013-09-12 2013-09-12 验证方法、装置和系统 Active CN104468464B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201310416558.3A CN104468464B (zh) 2013-09-12 2013-09-12 验证方法、装置和系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201310416558.3A CN104468464B (zh) 2013-09-12 2013-09-12 验证方法、装置和系统

Publications (2)

Publication Number Publication Date
CN104468464A CN104468464A (zh) 2015-03-25
CN104468464B true CN104468464B (zh) 2018-07-06

Family

ID=52913851

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201310416558.3A Active CN104468464B (zh) 2013-09-12 2013-09-12 验证方法、装置和系统

Country Status (1)

Country Link
CN (1) CN104468464B (zh)

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106161392B (zh) 2015-04-17 2019-08-23 深圳市腾讯计算机系统有限公司 一种身份验证方法和设备
CN106209727B (zh) * 2015-04-29 2020-09-01 阿里巴巴集团控股有限公司 一种会话访问方法和装置
JP6008412B1 (ja) * 2015-07-07 2016-10-19 Necプラットフォームズ株式会社 通信制御装置、通話制御方法及び通話制御プログラム
CN105119883B (zh) * 2015-07-08 2019-04-12 Oppo广东移动通信有限公司 一种基于振动信号的验证方法及服务器
CN105323253B (zh) * 2015-11-17 2020-02-28 腾讯科技(深圳)有限公司 一种身份验证方法及装置
CN107026814B (zh) * 2016-01-29 2020-01-03 中国移动通信集团陕西有限公司 一种经分服务应用程序的登录验证方法及装置
CN107135075B (zh) * 2016-02-29 2020-12-04 义乌兰思体育用品有限公司 一种对用户操作的授权方法及装置
CN105744521A (zh) * 2016-04-15 2016-07-06 上海斐讯数据通信技术有限公司 一种无线网络的接入认证管理方法
CN105871884A (zh) * 2016-05-11 2016-08-17 乐视控股(北京)有限公司 一种身份验证方法及装置
CN106230597A (zh) * 2016-07-28 2016-12-14 努比亚技术有限公司 短信验证码验证装置及方法
CN106534072B (zh) * 2016-10-13 2019-12-10 腾讯科技(深圳)有限公司 用户信息授权方法、装置、设备及系统
CN106850592B (zh) * 2017-01-13 2018-11-16 咪咕视讯科技有限公司 一种信息处理方法、服务器及终端
CN107786569A (zh) * 2017-11-06 2018-03-09 维沃移动通信有限公司 一种验证码发送方法、接收方法及相关设备
CN110798833B (zh) * 2018-08-03 2023-10-24 华为技术有限公司 一种鉴权过程中验证用户设备标识的方法及装置
CN109446054B (zh) * 2018-09-03 2023-08-25 中国平安人寿保险股份有限公司 基于大数据的越权操作请求的处理方法及终端设备
CN109302394A (zh) * 2018-09-29 2019-02-01 武汉极意网络科技有限公司 一种终端防模拟登录方法、装置、服务器及存储介质
CN111353138A (zh) * 2018-12-24 2020-06-30 中移(杭州)信息技术有限公司 一种异常用户识别的方法、装置、电子设备及存储介质
RU2724713C1 (ru) * 2018-12-28 2020-06-25 Акционерное общество "Лаборатория Касперского" Система и способ смены пароля учетной записи при наличии угрозы получения неправомерного доступа к данным пользователя
CN109862554A (zh) * 2019-01-30 2019-06-07 维沃移动通信有限公司 一种用户信息提示方法、移动终端
CN111193724B (zh) * 2019-12-18 2021-08-17 腾讯科技(深圳)有限公司 鉴权方法、装置、服务器及存储介质
CN111552932A (zh) * 2020-03-27 2020-08-18 北京奇艺世纪科技有限公司 身份验证方法、装置、电子设备以及可读存储介质
CN111666578B (zh) * 2020-06-08 2023-06-30 北京百度网讯科技有限公司 数据管理的方法、装置、电子设备及计算机可读存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1802016A (zh) * 2005-06-21 2006-07-12 华为技术有限公司 对用户终端进行鉴权的方法
CN102497424A (zh) * 2011-12-12 2012-06-13 创新科存储技术(深圳)有限公司 一种通过移动存储设备实现云存储的方法
CN103152400A (zh) * 2013-02-07 2013-06-12 百度在线网络技术(北京)有限公司 通过移动终端进行登录的方法、系统和云端服务器
CN103188668A (zh) * 2011-12-27 2013-07-03 方正国际软件(北京)有限公司 一种移动终端应用的安全保护方法及系统

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060206723A1 (en) * 2004-12-07 2006-09-14 Gil Youn H Method and system for integrated authentication using biometrics

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1802016A (zh) * 2005-06-21 2006-07-12 华为技术有限公司 对用户终端进行鉴权的方法
CN102497424A (zh) * 2011-12-12 2012-06-13 创新科存储技术(深圳)有限公司 一种通过移动存储设备实现云存储的方法
CN103188668A (zh) * 2011-12-27 2013-07-03 方正国际软件(北京)有限公司 一种移动终端应用的安全保护方法及系统
CN103152400A (zh) * 2013-02-07 2013-06-12 百度在线网络技术(北京)有限公司 通过移动终端进行登录的方法、系统和云端服务器

Also Published As

Publication number Publication date
CN104468464A (zh) 2015-03-25

Similar Documents

Publication Publication Date Title
CN104468464B (zh) 验证方法、装置和系统
CN104468463B (zh) 验证方法、装置和系统
CN104796385B (zh) 终端绑定方法、装置及系统
CN103634294B (zh) 信息验证方法和装置
CN103546294B (zh) 门禁授权方法、装置及设备
CN105491067B (zh) 基于密钥的业务安全性验证方法及装置
CN103716793B (zh) 接入点信息分享方法和装置
CN104794396B (zh) 跨站式脚本漏洞检测方法及装置
CN104618217B (zh) 分享资源的方法、终端、服务器及系统
CN104735657B (zh) 安全终端验证方法、无线接入点绑定方法、装置及系统
CN107094294A (zh) 网络连接方法及装置
CN106612250A (zh) 资源使用权限判断系统及方法
CN104113782A (zh) 基于视频的签到方法、终端、服务器及系统
CN105306199B (zh) 身份验证方法、装置及系统
CN104901991B (zh) 虚拟资源转移方法、装置和系统
CN104580177B (zh) 资源提供方法、装置和系统
CN109257336A (zh) 一种基于区块链的密码信息处理方法、终端设备
CN106254910A (zh) 一种记录图像的方法和装置
CN106572095B (zh) 帐号注册方法、装置及系统
CN104699501B (zh) 一种运行应用程序的方法及装置
CN107786569A (zh) 一种验证码发送方法、接收方法及相关设备
CN107783906A (zh) 测试方法、装置及存储介质
CN104573437B (zh) 信息认证方法、装置和终端
CN110457888A (zh) 一种验证码输入方法、装置、电子设备及存储介质
CN107682359A (zh) 一种应用注册方法、移动终端

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant