CN104518876B - 服务登录方法及装置 - Google Patents

服务登录方法及装置 Download PDF

Info

Publication number
CN104518876B
CN104518876B CN201310461907.3A CN201310461907A CN104518876B CN 104518876 B CN104518876 B CN 104518876B CN 201310461907 A CN201310461907 A CN 201310461907A CN 104518876 B CN104518876 B CN 104518876B
Authority
CN
China
Prior art keywords
log
party
message
account information
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201310461907.3A
Other languages
English (en)
Other versions
CN104518876A (zh
Inventor
周颢
张文瑞
王晖
黄天晴
查文
岑丽芳
邓锦福
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tencent Technology Shenzhen Co Ltd
Original Assignee
Tencent Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tencent Technology Shenzhen Co Ltd filed Critical Tencent Technology Shenzhen Co Ltd
Priority to CN201310461907.3A priority Critical patent/CN104518876B/zh
Priority to PCT/CN2014/079052 priority patent/WO2015043224A1/en
Priority to US14/487,621 priority patent/US9450939B2/en
Publication of CN104518876A publication Critical patent/CN104518876A/zh
Application granted granted Critical
Publication of CN104518876B publication Critical patent/CN104518876B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/316User authentication by observing the pattern of computer usage, e.g. typical user behaviour
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Social Psychology (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Biomedical Technology (AREA)
  • Information Transfer Between Computers (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本发明公开了一种服务登录方法及装置,属于网络技术领域。所述方法包括:接收登录请求,所述登录请求携带终端的登录信息、第三方账号信息;当根据所述第三方账号信息验证通过时,判断所述登录信息与参考登录信息是否匹配;如果所述登录信息与参考登录信息匹配,根据所述第三方账号信息为所述终端提供服务。本发明通过当账号信息验证通过时,判断该登录信息与参考登录信息是否匹配,当该登录信息与参考登录信息匹配时,根据第三方账号信息为该终端提供服务,增加对登录信息的验证;使得当第三方账号被盗时,服务器可以进一步对此次登录对登录信息进行验证,提高了用第三方账号登录的安全性。

Description

服务登录方法及装置
技术领域
本发明涉及网络技术领域,特别涉及一种服务登录方法及装置。
背景技术
随着第三方账号开放平台的兴起,很多新兴服务、应用不再自行建立账号机制,或者他们在实施自有账号机制的同时,并行使用第三方账号授权,从而用来自其他账号机制的账号实现登录。但是,第三方开放平台由于用户量大,包含很多用户信息,往往成为盗号者的攻击目标。
目前,通过第三方账号登录某一服务时,在当前服务上植入第三方账号开放平台的入口,用户通过点击该入口,跳转至第三方账号页面进行登录;登录成功后,由第三方账号开放平台询问用户开放哪种权限给当前服务;当获得用户的授权后,第三方账号开放平台将授权权限相应的信息同步给当前服务,同时,当前服务与第三方账号开放平台登录的账号进行关联。
在实现本发明的过程中,发明人发现现有技术至少存在以下问题:在登录某一服务时,第三方账号开放平台仅会采用对账号进行验证的手段保证登录的安全性,一旦第三方账号被盗号者窃取后,则该账号所关联的服务也会一并遭到攻击,安全性较低。
发明内容
为了解决现有技术的问题,本发明实施例提供了一种服务登录方法及装置。所述技术方案如下:
一方面,提供了一种服务登录方法,所述方法包括:
接收登录请求,该登录请求携带终端的登录信息、第三方账号信息,所述登录信息用于验证本次登录操作是否符合所述第三方账号信息的登录习惯,所述登录信息中包括用于唯一标识所述终端的应用辨别编码;
检测在第二预设时长内接收到的指定登录请求次数是否大于第四预设阈值;其中,所述指定登录请求携带所述应用辨别编码,每个指定登录请求携带的第三方账号信息不同;
若所述指定登录请求次数大于所述第四预设阈值,则忽略所述登录请求;
若所述指定登录请求次数不大于所述第四预设阈值,则根据所述第三方账号信息进行验证;
当根据该第三方账号信息验证通过时,获取所述第三方账号信息对应的参考登录信息;
如果所述登录信息与所述参考登录信息中的任一个登录信息相同,确定所述登录信息与所述参考登录信息匹配;
如果该登录信息与所述参考登录信息匹配,根据该第三方账号信息为该终端提供服务。
另一方面,提供了一种服务登录装置,所述装置包括:
登录请求接收模块,用于接收登录请求,该登录请求携带终端的登录信息、第三方账号信息,所述登录信息用于验证本次登录操作是否符合所述第三方账号信息的登录习惯,所述登录信息中包括用于唯一标识所述终端的应用辨别编码;
所述登录请求接收模块,还用于检测在第二预设时长内接收到的指定登录请求次数是否大于第四预设阈值;其中,所述指定登录请求携带所述应用辨别编码,每个指定登录请求携带的第三方账号信息不同;若所述指定登录请求次数大于所述第四预设阈值,则忽略所述登录请求;若所述指定登录请求次数不大于所述第四预设阈值,则根据所述第三方账号信息进行验证;
判断模块,用于当根据该第三方账号信息验证通过时,获取所述第三方账号信息对应的参考登录信息;如果所述登录信息与所述参考登录信息中的任一个登录信息相同,确定所述登录信息与所述参考登录信息匹配;
服务提供模块,用于如果该登录信息与所述参考登录信息匹配,根据该第三方账号信息为该终端提供服务。
再一方面,提供了一种计算机可读存储介质,所述计算机可读存储介质中存储有程序,所述程序由处理器加载并执行以实现如第一方面所述的服务登录方法。
本发明实施例提供的技术方案带来的有益效果是:
通过当第三方账号的账号信息验证通过时,判断该登录信息与参考登录信息是否匹配,对该登录信息进行验证,以确定此次登录是否符合用户以往的登录习惯,如是否使用了同一个设备进行登录等,如果该登录信息与参考登录信息匹配时,根据第三方账号信息为该终端提供服务,增加了对登录信息的验证,使得当第三方账号被盗时,服务器可以根据对登录信息的验证,进一步对此次登录进行验证,从而提高了使用第三方账号登录的安全性。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例提供的服务登录方法流程图;
图2是本发明实施例提供的服务登录方法流程图;
图3是本发明实施例提供的登录页面示意图;
图4是本发明实施例提供的服务登录装置结构示意图;
图5是本发明实施例提供的服务登录装置结构示意图;
图6是本发明实施例提供的服务登录装置结构示意图;
图7为本发明实施例所涉及的服务器的结构示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明实施方式作进一步地详细描述。
对本发明实施例涉及的若干关键术语如下:
第三方账号服务器是一种具有账号机制的服务器,用于对第三方账号信息进行管理,该第三方账号服务器与本发明实施例中所述服务器可以有以下任一种情况:(1)第三方账号服务器与本发明实施例中所述服务器隶属于不同账号机制;(2)第三方账号服务器与本发明实施例中所述服务器为不同的应用提供服务;(3)第三方账号服务器与本发明实施例中所述服务器属于不同的运营商。
第三方账号信息:简称User ID,该第三方账号服务器是指与当前服务器属于不同运营商是第三方账号服务器上用于唯一标识自身身份的标识,可以由用户在第三方账号服务器上注册得到。
开放账号信息:又称Open ID,是第三方账号服务器为了不把用户标识直接提供给终端,而根据应用标识App ID和第三方账号信息User ID生成的、用于在终端中代替用户标识User ID的标识。换句话说,用户的身份在终端上使用Open ID来标识。
图1是本发明实施例提供的一种服务登录方法的流程图。参见图1,该方法包括:
101、接收登录请求,该登录请求携带终端的登录信息、第三方账号信息;
102、当根据该第三方账号信息验证通过时,判断该登录信息与参考登录信息是否匹配;
103、如果该登录信息与参考登录信息匹配,根据该第三方账号信息为该终端提供服务。
本发明实施例提供的方法,通过当第三方账号的账号信息验证通过时,判断该登录信息与参考登录信息是否匹配,对该登录信息进行验证,以确定此次登录是否符合用户以往的登录习惯,如是否使用了同一个设备进行登录等,如果该登录信息与参考登录信息匹配时,根据第三方账号信息为该终端提供服务,增加了对登录信息的验证,使得当第三方账号被盗时,服务器可以根据对登录信息的验证,进一步对此次登录进行验证,从而提高了使用第三方账号登录的安全性。
可选地,判断该登录信息与参考登录信息是否匹配包括:
获取该第三方账号信息对应的参考登录信息;
如果该登录信息与该参考登录信息中的任一个登录信息相同,确定该登录信息与参考登录信息匹配;
如果该登录信息与该参考登录信息中的登录信息均不相同,确定该登录信息与参考登录信息不匹配。
可选地,判断该登录信息与参考登录信息是否匹配包括:
该登录信息包括登录时间,获取该第三方账号信息对应的指定登录时间段,该第三方账号信息在该指定登录时间段中的登录统计值大于第一预设阈值;
当该登录时间位于该指定登录时间段时,确定该登录信息与参考登录信息匹配;
当该登录时间不位于该指定登录时间段时,确定该登录信息与参考登录信息不匹配。
可选地,判断该登录信息与参考登录信息是否匹配包括:
该登录信息包括应用辨别编码,获取该应用辨别编码对应的第三方账号信息;
当该第三方账号信息与该应用辨别编码对应的第三方账号信息相同时,确定该登录信息与参考登录信息匹配;
当该第三方账号信息与该应用辨别编码对应的第三方账号信息不相同时,确定该登录信息与参考登录信息不匹配。
可选地,该参考登录信息中的登录信息对应的登录统计值大于第二预设阈值。
可选地,当该第三方账号信息验证通过时,判断该登录信息与参考登录信息是否匹配之后,该方法还包括:
如果该登录信息与参考登录信息不匹配,根据与该第三方账号信息关联的预设验证方式对该终端进行验证;
当验证通过时,根据该第三方账号信息为该终端提供服务。
可选地,根据与该第三方账号信息关联的预设验证方式对该终端进行验证包括:
当该与第三方账号信息关联的预设验证方式为短信息验证时,向与该第三方账号信息关联的手机号码发送指定验证码,当接收到的验证码与该指定验证码相同时,确定该终端验证通过,当接收到的验证码与该指定验证码不相同时,确定该终端验证不通过。
可选地,根据与该第三方账号信息关联的预设验证方式对该终端进行验证包括:
当该与第三方账号信息关联的预设验证方式为邮件验证时,向与该第三方账号信息关联的电子邮箱发送验证链接,当验证链接对应的网络地址被访问时,确定该终端验证通过,当验证链接对应的网络地址相隔第一预设时长未被访问时,确定该终端验证不通过。
可选地,根据与该第三方账号信息关联的预设验证方式对该终端进行验证包括:
当该与第三方账号信息关联的预设验证方式为即时通讯应用验证时,向与该第三方账号信息关联的即时通讯应用账号发送指定验证码,当接收到的验证码与该指定验证码相同时,确定该终端验证通过,当接收到的验证码与该指定验证码不相同时,确定该终端验证不通过。
可选地,根据与该第三方账号信息关联的预设验证方式对该终端进行验证包括:
当该与第三方账号信息关联的预设验证方式为留底数据验证时,提供留底数据验证提示,当接收到的验证信息与该第三方账号信息关联的留底数据匹配时,确定该终端验证通过,当接收到的验证信息与该第三方账号信息关联的留底数据不匹配时,确定该终端验证不通过。
可选地,该留底数据验证包括生物特征验证以及文本信息验证,当该与第三方账号信息关联的预设验证方式为留底数据验证时,提供留底数据验证提示包括:
当该与第三方账号信息关联的预设验证方式为生物特征验证时,提供生物特征输入提示,当接收到的生物特征与该第三方账号信息对应的生物特征相同时,确定该验证信息与该第三方账号信息关联的留底数据匹配,当接收到的生物特征与该第三方账号信息对应的生物特征不相同时,确定该验证信息与该第三方账号信息关联的留底数据不匹配;或,
当该与第三方账号信息关联的预设验证方式为文本信息验证时,提供文本信息输入提示,当接收到的文本信息与该第三方账号信息对应的文本信息相同时,确定该验证信息与该第三方账号信息关联的留底数据匹配,当接收到的文本信息与该第三方账号信息对应的文本信息不相同时,确定该验证信息与该第三方账号信息关联的留底数据不匹配。
可选地,该生物特征验证包括指纹信息验证、语音识别验证、语义识别验证、虹膜识别验证、心率识别验证以及人脸识别验证中的一项或多项。
可选地,该文本信息验证包括口令卡验证、数字证书验证、签名信息验证、预留问题验证以及预留轨迹验证中的一项或多项。
可选地,根据该第三方账号信息进行验证之后,该方法还包括:
如果验证未通过的次数超过第三预设阈值,当再次接收到该登录请求时,忽略该登录请求。
可选地,该方法还包括:
该登录信息包括应用辨别编码,如果在第二预设时长内接收到的指定登录请求次数大于第四预设阈值时,忽略该指定登录请求,该指定登录请求携带该应用辨别编码,每个指定登录请求携带的第三方账号信息不同。
可选地,该参考登录信息包括:终端标识、终端的设备串号、应用辨别编码、终端IP地址、终端地理位置信息、终端登录时间中的一项或多项。
可选地,该方法还包括:
当接收到登录请求时,根据该第三方账号信息判断服务器是否保存有与该第三方账号信息对应的开放账号信息;
当确定该服务器保存有与该第三方账号信息对应的开放账号信息时,该第三方账号信息验证通过。
上述所有可选技术方案,可以采用任意结合形成本发明的可选实施例,在此不再一一赘述。
图2是本发明实施例提供的另一种服务登录方法的流程图。该实施例的交互主体为服务器和终端,参见图2,该方法包括:
201、终端向服务器发送登录请求,该登录请求携带终端的登录信息、第三方账号信息;
对于该服务器和第三方账号服务器来说,在初次使用时,当第三方服务器验证第三方账号信息通过,对该服务器进行授权,该服务器根据该第三方账号信息以及当前终端登录的应用标识,获取该第三方账号信息对应的开放账号信息;而在后续的使用过程中,即可以根据第三方账号信息与开放账号信息之间的对应关系对当前登录的第三方账号信息进行验证,当然,本发明实施例对该第三方账号信息以及开放账号信息之间如何关联和认证等问题不做限定。
在本发明实施例中,终端的登录信息包括但不限于终端标识、终端的设备串号、应用辨别编码、终端IP(Internet Protocol,网际协议)地址、终端地理位置信息、终端登录时间中的一项或多项。其中,终端标识可以为终端设备的GUID(Globally UniqueIdentifier,全局唯一标识符)或其他用于唯一标识该终端的信息;终端的设备串号可以为移动终端设备的IMEI(International Mobile Equipment Identification Number,国际移动设备识别码)或其他用于唯一标识该终端的信息;应用辨别编码可以为由该终端上的该服务生成的一个可以唯一标示该终端的编码,如根据应用程序标识、启动时间等生成的辨别编码,该编码可以为包括随机数的编码;终端IP地址为终端进行网络通信使用的IP地址;终端地理位置可以为该终端的接入点信息、终端所在基站ID(Identity,身份标识码)、GPS(Global Positioning System,全球定位系统)定位信息能够用于确定该终端当前所在的地理位置的信息;终端登录时间为该终端向服务器发送登录请求的时间。
在本发明实施例中,服务器为终端提供登录页面信息,根据该登录页面信息,终端显示该服务的登录页面,该服务登录页面包括有账号信息输入框、密码输入框、登录选项、以及第三方账号登录选项列表等,其中,该第三方账号登录选项列表中包括有多个其他账号机制的第三方账号登录选项,如图3所示的QQ、新浪微博、网易、人人、奇虎360、开心、豆瓣、搜狐、以及更多等选项。当该终端检测到对该第三方账号登录选项列表中的某一项的选择操作时,终端向服务器发送携带有第三方账号信息的登录请求。当服务器接收到终端发送的登录请求,则引导终端界面跳转到该选择操作对应的选项的登录界面,当用户在该跳转后的界面输入账号信息,并触发登录操作时,该终端向服务器发送登录请求,如,当该终端检测到对新浪微博选项的选择操作时,该终端跳转至以新浪微博账号登录的界面。
202、当服务器接收到该登录请求时,根据该第三方账号信息进行验证;
当该第三方账号信息验证通过时,执行步骤203;
当该第三方账号信息验证不通过时,执行步骤206;
该步骤202包括:当服务器接收到登录请求时,根据该第三方账号信息判断服务器是否保存有与该第三方账号信息对应的开放账号信息;当确定该服务器保存有与该第三方账号信息对应的开放账号信息时,该第三方账号信息验证通过;当确定该服务器未保存有与该第三方账号信息对应的开放账号信息时,该第三方账号信息验证不通过。
为了提高账号的安全性,进一步地,该步骤202之后,该方法还包括:如果验证未通过的次数超过第三预设阈值,当再次接收到该登录请求时,忽略该登录请求。当服务器多次接收到登录请求,且对该登录请求携带的第三方账号信息进行验证发现该第三方账号信息的验证未通过次数超过一定值,则可以认为基于该第三方账号信息的登录是盗号者试图通过多次尝试以盗取该第三方账号信息,因此,当再次接收到该登录请求时,可以不对登录请求进行处理。其中,该第三预设阈值可以为技术人员在开发时设置,或可以为用户在使用的过程中进行设置或调整,本发明实施例对此不做具体限定。
需要说明的是,上述验证未通过次数超过第三预设阈值的情况时,服务器接收到的登录请求可以是来自同一个终端,也可以是来自不同终端,由于盗号者可能使用不同的终端分别进行尝试,因此,为了提高安全性,可以在验证未通过的情况下,不对发送登录请求的终端是否为同一个进行判定或检测。
为了防止盗号者使用窃取到的第三方账号成功登录该服务,当该第三方账号信息验证通过时,可以进一步验证此次登录的登录信息,以保证此次登录的安全性,其具体步骤详见下述步骤203。
203、当该第三方账号信息验证通过时,判断该登录信息与参考登录信息是否匹配;
如果是,执行步骤204;
如果否,执行步骤206;
优选地,该参考登录信息中的登录信息对应的登录统计值大于第二预设阈值。
在对登录信息进行验证时,还可以判断该发送登录请求的终端是否为该第三方账号信息登录时的常用终端,所谓常用终端即是指该第三方账号信息曾经在该终端上登录了多次,或者在一定时间范围内经常登录等。因此,可以将登录统计值大于第二预设阈值的登录信息作为参考登录信息,也即是,该参考登录信息为服务器保存的常用终端的登录信息。其中,该第二预设阈值的具体数值可以为技术人员在开发时设置,或可以为用户在使用过程中自行设置和调整,本发明实施例对该第二预设阈值的设置不做具体限定。
该参考登录信息可以为该第三方账号信息对应的历史登录数据,如终端标识、终端地理位置信息等等,该参考登录信息可以由终端的登录信息确定;或,该参考登录信息是指该终端信息对应的该服务的历史登录数据,如历史聊天记录或历史登录次数等。
该步骤203包括:当该第三方账号信息验证通过时,服务器获取该第三方账号信息对应的参考登录信息;如果该登录信息与该参考登录信息中的任一个登录信息相同,确定该登录信息与参考登录信息匹配;如果该登录信息与该参考登录信息中的登录信息均不相同,确定该登录信息与参考登录信息不匹配。
终端的登录信息包括但不限于终端标识、终端的设备串号、应用辨别编码、终端IP地址、终端地理位置信息、终端登录时间中的一项或多项。相应地,服务器可以维护第三方账号信息与参考登录信息之间的对应关系,如,第三方账号信息与终端标识、第三方账号信息与终端的设备串号、第三方账号信息与应用辨别编码、第三方账号信息与终端IP地址、第三方账号信息与终端地理位置信息以及第三方账号信息与终端登录时间等多组对应关系。
当登录信息为终端标识、终端的设备串号、应用辨别编码、终端IP地址、终端地理位置信息中任一项时,服务器根据该第三方账号信息获取该第三方账号信息的参考登录信息,如果该登录信息与该参考登录信息中的任一个登录信息相同,则认为发送当前的录请求的终端与该第三方账号信息之前登录时所使用的终端为同一个终端,则确定该登录信息与参考登录信息匹配。如果该登录信息与该参考登录信息中的每一个登录信息均不相同,则认为发送当前的登录请求的终端与该第三方账号信息之前登录时所使用的终端可能不是同一个终端,此次登录存在安全隐患,需要进一步验证。
例如,以登录信息为终端的设备串号为例,当该第三方账号信息验证通过时,服务器获取该第三方账号信息对应的参考登录信息为426、123和451;如果登录请求中的登录信息为123,则通过比较可以获知该参考登录信息中存在与该登录信息相同的登录信息,则确定该登录信息与参考登录信息匹配;如果服务器接收到的登录请求中的登录信息为987,则通过比较可以获知该参考登录信息中不存在与该登录信息相同的登录信息,则确定该登录信息与参考登录信息不匹配。
其中,该登录统计值可以为使用该第三方账号信息的登录次数、登录累积时长、登录频率、以及其他可以体现该第三方账号信息的使用强度的量值。
例如,以登录信息为终端地理位置信息为例,该统计值为一周内使用该第三方账号信息在某一终端地理位置的登录次数,该第二预设阈值为10次;当该第三方账号信息验证通过时,服务器获取该第三方账号信息对应的参考登录信息为北京和天津;如果登录请求中的登录信息为上海,则通过比较可以获知该参考登录信息中不存在与该登录信息相同的登录信息,则确定该登录信息与参考登录信息不匹配;如果服务器接收到的登录请求中的登录信息为北京,则通过比较可以获知该参考登录信息中存在与该登录信息相同的登录信息,且一周内使用该第三方账号信息在北京的登录次数大于10次,则确定该登录信息与参考登录信息匹配。
在本发明的另一实施例中,当该登录信息为终端登录时间时,该步骤203可以用以下步骤替换:服务器根据该第三方账号信息对应的终端登录时间,获取该第三方账号信息对应的指定登录时间段,该第三方账号信息在该指定登录时间段中的登录统计值大于第一预设阈值;当该终端登录时间位于该指定登录时间段时,确定该登录信息与参考登录信息匹配;当该终端登录时间不位于该指定登录时间段时,确定该登录信息与参考登录信息不匹配。当匹配时,认为该登录请求符合用户的登录习惯,则可以认为当前发送登录请求的用户与之前登录的用户为同一用户,而不匹配时,则认为不是同一个用户,从用户登录习惯的角度进一步保护了账号的安全性。
其中,该指定登录时间段为服务器根据每天用户使用该第三方账号信息登录的时间,统计得出的一天中使用该第三方账号信息登录较频繁的时间段,该较频繁的时间段可以为登录统计值大于第一预设阈值的时间段。该指定登录时间段可以为一个连续的时间段,或者可以为几个不连续的时间段。如,该指定时间段可以为12:00-14:00,或该指定时间段还可以为12:00-13:30和17:20-19:45组成的时间段。其中,该指定登录时间段中的登录统计值可以为使用该第三方账号信息在该指定登录时间段中的登录次数、登录累积时长、登录频率、以及其他可以体现使用该第三方账号信息在该指定登录时间段中的使用强度的量值;该第一预设阈值可以为技术人员在开发时设置,或可以为用户在使用过程中自行设置或调整,本发明实施例对该第一预设阈值的设置不做具体限定。
例如,此次登录过程中,服务器从服务器中获取到的指定登录时间段为12:00-14:00和17:20-19:30,如果此次登录时,该第三方账号信息对应的终端登录时间为13:23,则服务器通过比较可以获知,终端登录时间13:23位于该指定登录时间段12:00-14:00内,则确定登录信息与参考登录信息匹配;如果此次登录时,该第三方账号信息对应的终端登录时间为15:23,则服务器通过比较可以获知,终端登录时间15:23不位于该指定登录时间段12:00-14:00和17:20-19:30中的任一时间段,则确定登录信息与参考登录信息不匹配。
在本发明的另一实施例中,该登录信息包括应用辨别编码,该步骤203可以用以下步骤替换:服务器根据该获取该应用辨别编码对应的第三方账号信息;当该第三方账号信息与该应用辨别编码对应的第三方账号信息相同时,确定该登录信息与参考登录信息匹配;当该第三方账号信息与该应用辨别编码对应的第三方账号信息不相同时,确定该登录信息与参考登录信息不匹配。
具体地,由于该应用辨别编码能够唯一标识其所在终端,因此,服务器可以获取到该应用辨别编码对应的第三方账号信息,也即是该应用辨别编码所标识的终端曾经使用第三方账号信息登录过。如果该应用辨别编码对应的第三方账号信息中包括该第三方账号信息时,也即是该应用辨别编码所标识的终端曾经使用第三方账号信息登录过,则确定该登录信息与参考登录信息匹配;如果该应用辨别编码对应的第三方账号信息中不包括该第三方账号信息时,也即是该应用辨别编码标识的终端没有使用第三方账号信息登录过,确定该登录信息与参考登录信息不匹配。通常情况下,用户会使用同一个终端登录某一服务,而该服务会记录使用某一个第三方账号信息进行登录时的使用数据,如聊天记录、发言记录等等,这些第三方账号信息以及使用数据可以与终端的应用辨别编码相关联,因此,可以通过该终端的应用辨别编码确定该终端是否保存有使用该第三方账号信息登录时的使用数据,也即是,可以通过应用辨别编码确定曾经有哪些账号登录过,从而根据曾经登录过的第三方账号信息以及当前请求登录的第三方账号信息,判定该第三方账号信息是否是第一次在该终端上进行登录。
进一步地,由于盗号者的攻击方式多种多样,也有可能出现用一个终端不断尝试使用不同第三方账号信息登录的情况,因此,如果在第二预设时长内接收到的指定登录请求次数大于第四预设阈值时,服务器忽略该指定登录请求,该指定登录请求携带该应用辨别编码,每个指定登录请求携带的第三方账号信息不同。如果在第二预设时长内,服务器接收到由同一个终端发送的多个指定登录请求,然而该多个指定登录请求虽然携带相同的应用辨别编码,但所携带的第三方账号信息不同,则可以认为是同一个终端在较短时间内试图使用多个不同的第三方账号信息登录;此时,为了安全起见,服务器忽略该指定登录请求。其中,第四预设阈值可以为技术人员在开发时设置,还可以为用户在使用过程中自行设置和调整,本发明实施例对此不做具体限定。
例如,此次登录过程中,以第四预设阈值为4为例进行说明,当服务器接收到登录请求时,根据该登录请求携带的应用辨别编码,获取到该应用辨别编码对应的第三方账号信息包括User1,User2,User3和User4,也即是,该应用辨别编码标识的终端曾经用于登录的第三方账号信息包括User1,User2,User3和User4;如果此次登录使用的第三方账号信息为User5,服务器通过比较可以获知,该发送登录请求的终端曾用于登录5个账号,则可以认为是同一个终端在较短时间内试图登录多个不同的第三方账号信息,忽略该登录请求。
需要说明的是,该步骤203仅以对一种登录信息进行验证为例进行说明,在本发明的另一实施例中,可以对终端标识、终端的设备串号、应用辨别编码、终端IP地址、终端地理位置信息、终端登录时间中的至少两项登录信息的任意组合进行验证。当对多项登录信息进行验证时,服务器按照步骤203中的方法分别对每一项登录信息进行验证,如果每一项登录信息均验证通过时,确定此次登录信息验证通过;如果存在任一项登录信息验证不通过,则确定此次登录信息验证不通过。
例如,以该第三方账号信息对应的参考登录信息为终端登录时间与终端地理位置信息的组合为例,当该第三方账号信息验证通过时,服务器从服务器中获取该第三方账号信息对应的参考登录信息中的指定登录时间段为12:00-14:00和17:20-19:30,参考登录信息中终端地理位置为北京和天津;如果服务器接收到的登录请求中的登录信息中终端登录时间为13:23,终端地理位置为上海,则通过比较可以获知,终端登录时间13:23位于该指定登录时间段12:00-14:00内,但是该参考登录信息的终端地理位置中不存在与该登录信息中的终端地理位置相同的终端地理位置,则确定该登录信息与参考登录信息不匹配。
该步骤203为对使用该第三方账号信息的登录信息进行验证的过程。通过步骤203,服务器可以验证此次登录的登录信息以验证此次登录的场景是否符合用户的登录习惯,如验证当前终端是否为使用该第三方账号信息登录常用的终端,或验证此次登录时的终端登录时间是否属于使用该第三方账号信息登录常用的时间段,又或者验证该第三方账号信息是否第一次使用该终端进行登录等,进一步对此次登录的安全性进行验证,当验证不通过时,则表示登录场景发生变化,当确定该第三方账号信息的登录场景发生变化,认为此次登录有风险,继续执行步骤205,通过其他的验证手段继续此次登录的验证。
需要说明的是,上述步骤203中均是服务器上所保存的对应关系为第三方账号信息以及参考登录信息之间的对应关系进行说明,而事实上,在服务器上所保存的对应关系还可以是开放账号信息以及参考登录信息之间的对应关系,那么基于第三方账号信息与开放账号信息之间的对应关系,也可以通过间接方式,先根据第三方账号信息获取到对应的开放账号信息,再根据获取到的开放账号信息和已保存的对应关系,获取该开放账号信息对应的参考登录信息,也即是该第三方账号信息对应的参考登录信息,本发明实施例对此不做限定。
204、服务器根据该第三方账号信息为终端提供服务,结束;
如果服务器确定该登录信息与参考登录信息匹配,则认为当前使用该第三方账号信息登录的终端为用户曾经使用该第三方账号信息登录过的终端,那么服务器根据该第三方账号信息,为终端提供服务。
205、如果该登录信息与参考登录信息不匹配,根据与该第三方账号信息关联的预设验证方式对该终端进行验证;
如果验证通过,执行步骤204;
如果验证不通过,执行步骤206;
如果该登录信息与参考登录信息不匹配,则认为此次登录存在安全隐患,使用与该第三方账号信息关联的预设验证方式对该终端进行验证,使得此次登录拥有多重安全保障。
其中,该预设验证方式可以为短信息、电子邮件、口令卡、以及即时通信应用等方式。
如果该登录信息与参考登录信息不匹配,根据与该第三方账号信息关联的预设验证方式不同,则对该终端进行验证的方法不同。根据与该第三方账号信息关联的预设验证方式不同,对该终端进行验证包括但不限于以下方法:
(一)当该与第三方账号信息关联的预设验证方式为短信息验证时,向与该第三方账号信息关联的手机号码发送指定验证码,当接收到的验证码与该指定验证码相同时,确定该终端验证通过,当接收到的验证码与该指定验证码不相同时,确定该终端验证不通过。
具体地,如果该登录信息与参考登录信息不匹配,服务器生成一个指定验证码,向与该第三方账号信息关联的手机号码发送包含该指定验证码的短信息,此时,终端显示短信息验证页面,该短信息验证页面上包括用于输入该指定验证码的指定区域,使得用户收到该短信息时,在指定区域输入该指定验证码;服务器接收到该用户输入的验证码,比较该接收到的验证码与该指定验证码是否相同,如果该接收到的验证码与该指定验证码相同,则确定该终端验证通过;如果该接收到的验证码与该指定验证码不相同,则确定该终端验证不通过。
进一步地,服务器在向与该第三方账号信息关联的手机号码发送包含该指定验证码的短信息时,开始计时,此时,短信息验证页面还包括重新发送验证码选项,使得用户在达到预设时间间隔还未收到该短信息时,可以选择该重新发送验证码选项获取新的指定验证码;当检测到用户对于该重新发送验证码选项的点击操作时,服务器重新生成一个与该指定验证码不同的新的指定验证码,此时,服务器仅保留该新的指定验证码,向与该第三方账号信息关联的手机号码发送包含该新的指定验证码的短信息,使得用户在未收到之前发送的指定验证码时,可以接收重新发送的新的指定验证码,并在接收到该短信息时,输入新的指定验证码;服务器将接收到的指定验证码与该新的指定验证码进行比较,如果该接收到的验证码与该新的指定验证码相同,则确定该终端验证通过;如果该接收到的验证码与该新的指定验证码不相同,则确定该终端验证不通过,在达到预设时间间隔时,如果该服务器未接收到的指定验证码,且未检测到的用户对于该重新发送验证码选项的点击操作,则停留在该短信息验证页面,等待用户点击该重新发送验证码选项或关闭当前页面终止登录。其中,该预设时间间隔可以为技术人员在开发时设置,或由用户在使用过程中自行设置或调整,本发明实施例对此不做限定。
例如,当前设置的预设时间间隔为10秒,与该第三方账号信息关联的手机号码为12345678999;如果该登录信息与参考登录信息不匹配,服务器生成一个指定验证码A5V1,向手机号码12345678999发送包含该指定验证码A5V1的短信息,如果在10秒内,服务器接收到用户输入的验证码为A5V1时,确定该接收到的验证码与该指定验证码相同,则确定该终端验证通过;如果用户没有在指定区域输入指定验证码,且在10秒内点击了重新发送验证码选项,则服务器重新生成一个新的指定验证码B325,向手机号码12345678999发送包含该指定验证码B325的短信息,此后,如果服务器接收到用户输入的验证码为A5V1时,则验证不通过。
需要说明的是,在向与该第三方账号信息关联的手机号码发送包含该指定验证码的短信息中,还包括有用于提示手机号码的拥有者此次验证码用于使用该第三方账号登录该服务的信息。当然,对于短信息来说,还可以发送携带验证链接的短信息,以便用户进行进一步验证。
(二)当该与第三方账号信息关联的预设验证方式为邮件验证时,向与该第三方账号信息关联的电子邮箱发送验证链接,当验证链接对应的网络地址被访问时,确定该终端验证通过,当验证链接对应的网络地址相隔第一预设时长未被访问时,确定该终端验证不通过。
其中,该第一预设时长可以为技术人员在开发时设置,或由用户在使用过程中自行设置或调整,本发明实施例对此不做限定。如,该第一预设时长可以由用户设置为12小时,也即是,如果在发送该验证连接之后,如果在12小时内,该验证链接对应的网络地址被访问,则该验证连接成为无效链接,此时,用户无法通过访问该验证链接对应的网络地址完成终端验证。
具体地,如果该登录信息与参考登录信息不匹配,服务器生成验证链接,向与该第三方账号信息关联的电子邮箱发送包含该验证链接的电子邮件,使得用户可以登录该电子邮箱,通过点击电子邮件中的该验证链接访问验证链接对应的网络地址;当在第一预设时长内,如果验证链接对应的网络地址被访问时,则该服务器确定该终端验证通过;如果验证链接对应的网络地址未被访问时,则该服务器确定该终端验证不通过。
需要说明的是,该第一预设时长的起点可以为服务器向与该第三方账号信息关联的电子邮箱发送验证链接的时刻,也可以为电子邮箱接收到该验证连接的时刻,本发明实施例对此不做具体限定。
例如,该第一预设时长为12小时,与该第三方账号信息关联的电子邮箱为123@tencent.com,如果该登录信息与参考登录信息不匹配,服务器生成验证链接:http://www.xxxx.com/123,向电子邮箱123@tencent.com发送包含该验证链接的电子邮件;如果在该第三方账号发送该验证连接12小时内,用户通过登录电子邮箱123@tencent.com,查看包含该验证链接的电子邮件,并点击http://www.xxxx.com/123验证链接,也即是访问该验证链接对应的网络地址,则该服务器确定该终端验证通过;如果在该第三方账号发送该验证链接12小时内,用户未点击http://www.xxxx.com/123验证链接,则该服务器确定该终端验证不通过。
需要说明的是,在向与该第三方账号信息关联的电子邮箱发送的包含该验证链接的电子邮件中,还包括有用于提示电子邮箱的拥有者此次验证码用于使用该第三方账号登录该服务的信息。
(三)当该与第三方账号信息关联的预设验证方式为即时通讯应用验证时,向与该第三方账号信息关联的即时通讯应用账号发送指定验证码,当接收到的验证码与该指定验证码相同时,确定该终端验证通过,当接收到的验证码与该指定验证码不相同时,确定该终端验证不通过。
方法(三)与方法(一)中同理,在此不再赘述。
(四)当该与第三方账号信息关联的预设验证方式为留底数据验证时,提供留底数据验证提示,当接收到的验证信息与该第三方账号信息关联的留底数据匹配时,确定该终端验证通过,当接收到的验证信息与该第三方账号信息关联的留底数据不匹配时,确定该终端验证不通过。其中,该留底数据验证包括生物特征验证以及文本信息验证。
具体地,当该与第三方账号信息关联的预设验证方式为留底数据验证时,提供留底数据验证提示包括:当该与第三方账号信息关联的预设验证方式为生物特征验证时,提供生物特征输入提示,当接收到的生物特征与该第三方账号信息对应的生物特征相同时,确定该验证信息与该第三方账号信息关联的留底数据匹配,当接收到的生物特征与该第三方账号信息对应的生物特征不相同时,确定该验证信息与该第三方账号信息关联的留底数据不匹配;或,当该与第三方账号信息关联的预设验证方式为文本信息验证时,提供文本信息输入提示,当接收到的文本信息与该第三方账号信息对应的文本信息相同时,确定该验证信息与该第三方账号信息关联的留底数据匹配,当接收到的文本信息与该第三方账号信息对应的文本信息不相同时,确定该验证信息与该第三方账号信息关联的留底数据不匹配。
其中,该生物特征验证包括指纹信息验证、语音识别验证、语义识别验证、虹膜识别验证、心率识别验证以及人脸识别验证中的一项或多项。进一步地,当该与第三方账号信息关联的预设验证方式为生物特征验证时,确定验证信息与该第三方账号信息关联的留底数据是否匹配可以包括但不限于以下几种方法:
(1)当该与第三方账号信息关联的预设验证方式为指纹信息验证时,提供指纹信息输入提示,当接收到的指纹信息与该第三方账号信息对应的指纹信息相同时,确定该验证信息与该第三方账号信息关联的留底数据匹配,当接收到的验证信息与该第三方账号信息对应的指纹信息不相同时,确定该验证信息与该第三方账号信息关联的留底数据不匹配。
具体地,服务器保存有用户预先录入的与该账号相关联的指纹信息,当该与第三方账号信息关联的预设验证方式为指纹信息验证时,提示用户输入指纹提示信息,并提供指纹信息指定输入区域,使得用户根据该输入指纹提示信息,在该指纹信息指定输入区域,输入保存在终端的指纹信息或及时录入的指纹信息,当服务器确定接收到的验证信息与该账号相关联的指纹信息相似度大于第五预设阈值时,接收到的指纹信息与该第三方账号信息对应的指纹信息相同,从而确定该验证信息与该第三方账号信息关联的留底数据匹配;当服务器确定接收到的验证信息与该账号相关联的指纹信息相似度不大于第五预设阈值时,确定接收到的指纹信息与该第三方账号信息对应的指纹信息不相同,从而确定该验证信息与该第三方账号信息关联的留底数据不匹配。其中,第五预设阈值可以根据指纹信息验证的精度要求进行调整,本发明实施例对此不做限定。
例如,服务器保存的与第三方账号信息关联的指纹信息为用户USER1的指纹信息1,第五预设阈值为0.999,如果用户输入的验证信息为指纹信息2,当服务器确定指纹信息2与指纹信息1的相似度为0.9995>0.999,则确定指纹信息1与指纹信息2相同,从而确定该验证信息与该第三方账号信息关联的留底数据匹配。
(2)当该与第三方账号信息关联的预设验证方式为语音验证时,提供语音输入提示,当接收到的语音信息与该第三方账号信息对应的语音信息相同时,确定该验证信息与该第三方账号信息关联的留底数据匹配,当接收到的语音信息与该第三方账号信息对应的语音信息不相同时,确定该验证信息与该第三方账号信息关联的留底数据不匹配。
该语音验证用于识别当前请求登录的终端的持有者是否与账号实际用户的声音是否吻合,该语音验证可以通过声纹识别技术实现,由第三方账号信息持有者预先录入自己的一段语音,由服务器分析语音的声纹特征如频率、音色等等,以供后续进行语言验证。如,服务器可以保存第三方账号信息持有者的声纹波形,当接收到申请登录的终端发送的语音时,根据语音分析得到声纹波形,并判断是否与已存的声纹波形相同,如果相同,则认为当前申请登录的终端确实是该第三方账号信息合法持有者在使用。
(3)当该与第三方账号信息关联的预设验证方式为语义识别验证时,提供语音输入提示,当接收到的语音信息的语义信息与该第三方账号信息对应的语义信息相同时,确定该验证信息与该第三方账号信息关联的留底数据匹配,当接收到的语音信息的语义信息与该第三方账号信息对应的语义信息不相同时,确定该验证信息与该第三方账号信息关联的留底数据不匹配。
该语义识别验证用于根据采集到的终端用于的语音信息识别该语音信息的语义是否符合该第三方账号信息关联的预设语义。如,预先保存的语义信息为“三国演义”,则根据对采集到的语音信息的语义识别,如果得到的语义信息为“三国演义”,则认为当前申请登录的终端确实是该第三方账号信息合法持有者在使用。
(4)当该与第三方账号信息关联的预设验证方式为虹膜识别验证时,提供虹膜信息输入提示,当接收到的虹膜信息与该第三方账号信息对应的虹膜信息相同时,确定该验证信息与该第三方账号信息关联的留底数据匹配,当接收到的虹膜信息与该第三方账号信息对应的虹膜信息不相同时,确定该验证信息与该第三方账号信息关联的留底数据不匹配。
(5)当该与第三方账号信息关联的预设验证方式为心率识别验证时,提供心率信息输入提示,当接收到的心率信息与该第三方账号信息对应的心率信息相同时,确定该验证信息与该第三方账号信息关联的留底数据匹配,当接收到的心率信息与该第三方账号信息对应的心率信息不相同时,确定该验证信息与该第三方账号信息关联的留底数据不匹配。
(6)当该与第三方账号信息关联的预设验证方式为人脸识别验证时,提供人脸信息输入提示,当接收到的人脸信息与该第三方账号信息对应的人脸信息相同时,确定该验证信息与该第三方账号信息关联的留底数据匹配,当接收到的人脸信息与该第三方账号信息对应的人脸信息不相同时,确定该验证信息与该第三方账号信息关联的留底数据不匹配。
当预设验证方式为生物特征验证时,上述方法(2)-(6)与(1)的具体过程同理,在此不再赘述。
该文本信息验证包括口令卡验证、数字证书验证、签名信息验证、预留问题验证以及预留轨迹验证中的一项或多项。进一步地,当该与第三方账号信息关联的预设验证方式为文本信息验证时,确定验证信息与该第三方账号信息关联的留底数据是否匹配可以包括但不限于以下几种方法:
(a)当该与第三方账号信息关联的预设验证方式为口令卡验证时,提供口令卡查询信息,当接收到的验证信息与该口令卡查询信息对应的验证信息相同时,确定该验证信息与该第三方账号信息关联的留底数据匹配,当接收到的验证信息与该口令卡查询信息对应的验证信息不相同时,确定该验证信息与该第三方账号信息关联的留底数据不匹配。
具体地,服务器根据口令卡的口令查询规则,在登录界面上提供口令卡查询信息以及验证信息输入区域,使得用户在验证信息输入区域输入验证信息;服务器接收到该用户输入的验证信息,比较该接收到的验证信息与服务器侧口令卡查询信息对应的验证信息是否相同,如果该接收到的验证信息与该口令卡查询信息对应的验证信息相同,则确定该终端验证通过;如果该接收到的验证信息与口令卡查询信息对应的验证信息不相同,则确定该终端验证不通过。
例如,以当前口令卡查询规则为一个二维表为例进行说明,如果该登录信息与参考登录信息不匹配,服务器获取该第三方账号信息对应的口令卡查询规则,提供口令卡查询信息为a1b1,a1对应验证信息为336,b1对应验证信息为123;服务器向与该第三方账号信息关联的电子邮箱发送口令卡查询信息为a1b1,此时,当用户输入的验证信息为336123时,服务器通过比较可以获知该验证信息与该口令卡查询信息对应的验证信息相同,则确定该终端验证通过。
需要说明的是,当该与第三方账号信息关联的预设验证方式为口令卡验证时,还可以由服务器向与该第三方账号信息关联的手机号码或电子邮箱发送口令卡查询信息以及口令卡输入链接等,以引导用户输入验证信息,在此不再赘述。
(b)当该与第三方账号信息关联的预设验证方式为数字证书验证时,获取该终端保存的数字证书,当获取到的数字证书的合法性验证通过时,确定该验证信息与该第三方账号信息关联的留底数据匹配,当获取到的数字证书的合法性验证未通过时,确定该验证信息与该第三方账号信息关联的留底数据不匹配。
当终端安装某个应用时,可以由应用运营商或是网络为该终端颁发数字证书,则可以通过验证当前申请登录终端的数字证书的方法,确定该终端是否为经常用于登录该第三方账号信息的终端,如果终端保存的数字证书中的密钥与服务器保存的该第三方账号信息对应的密钥匹配时,则认为该请求登录的终端确实是经常使用该第三方账号信息登录的终端,则该数字证书合法。
(c)当该与第三方账号信息关联的预设验证方式为签名信息验证时,获取该终端保存的签名信息,当获取到的签名信息的合法性验证通过时,确定该验证信息与该第三方账号信息关联的留底数据匹配,当获取到的签名信息的合法性验证未通过时,确定该验证信息与该第三方账号信息关联的留底数据不匹配。
该签名信息验证与上述的数字证书验证类似,也可以是由应用运营商或是网络为该终端颁发。其不同之处在于,该数字证书可以是由应用运营商或第三方账号信息持有者和应用运营商以外的第三方根据第三方账号信息和应用信息颁发,而该签名信息可以是由应用运营商服务器根据第三方账号信息和应用信息颁发。
(d)当该与第三方账号信息关联的预设验证方式为预留问题验证时,提供该第三方账号信息关联的预留问题,当接收到的答案信息与该预留问题的答案相同时,确定该验证信息与该第三方账号信息关联的留底数据匹配,当接收到的答案信息与该预留问题的答案不相同时,确定该验证信息与该第三方账号信息关联的留底数据不匹配。
例如,该第三方账号信息关联的预留问题为“你的名字叫什么?”,该预留问题的答案为李三;如果服务器接收到的验证信息为王五,则通过比较可以获知接收到的答案信息与该预留问题的答案不相同,确定该验证信息与该第三方账号信息关联的留底数据不匹配。
(e)当该与第三方账号信息关联的预设验证方式为预留轨迹验证时,提供轨迹输入提示,当接收到的轨迹信息与该第三方账号信息对应的轨迹信息相同时,确定该验证信息与该第三方账号信息关联的留底数据匹配,当接收到的轨迹信息与该第三方账号信息对应的轨迹信息不相同时,确定该验证信息与该第三方账号信息关联的留底数据不匹配。
其中,该预留轨迹的形状可以为五角星形,三角形,多边形或其他形状等,本发明实施例对此不做限定。
例如,可以在终端显示屏上提供1、2、……、9标记的9个位置点,与该第三方账号信息对应的轨迹信息为依次经过26842的闭合回路,如果服务器接收到的轨迹信息为26842,通过比较可以获知接收到的轨迹信息与该第三方账号信息对应的轨迹信息相同,从而确定该验证信息与该第三方账号信息关联的留底数据匹配。
需要说明的是,该步骤205中可以采用上述任一种方法,或可以同时采用上述方法中的至少2种方法的任意组合形式对该终端进行验证,本发明实施例对于选用方法如何组合不做限定。
该步骤205为通过与该第三方账号信息相关联的预设验证方式,对该第三方账号信息的此次登录进行验证的过程,在第三方账号信息验证通过,但是登录信息与参考登录信息不匹配时,使用与该第三方账号信息相关联的手机号码、电子邮箱、口令卡、以及即时通信应用账号再次进行验证,提高了使用第三方账号信息登录的安全性。
需要说明的是,上述步骤205中均是服务器上所保存的对应关系为第三方账号信息以及预设验证方式之间的对应关系进行说明,而事实上,在服务器上所保存的对应关系还可以是开放账号信息以及预设验证方式之间的对应关系,那么基于第三方账号信息与开放账号信息之间的对应关系,也可以通过间接方式,先根据第三方账号信息获取到对应的开放账号信息,再根据获取到的开放账号信息和已保存的对应关系,获取该开放账号信息对应的预设验证方式,也即是该第三方账号信息对应的预设验证方式,本发明实施例对此不做限定。
206、当验证不通过时,拒绝登录。
该步骤206包括以下两种情况:(1)当对该第三方账号信息的验证不通过时,则服务器确定当前登录该第三方账号信息的人未获得使用该第三方账号信息登录的授权,拒绝此次登录;(2)当对该第三方账号信息的验证通过后,如果当前的第三方账号的第三方账号信息已被盗号者窃取时,盗号者可以使用该第三方账号信息通过步骤201-202的中服务器对该第三方账号信息的验证;但是,由于该盗号者没有该第三方账号的拥有者的登录信息,无法通过步骤203的验证;且由于该盗号者没有该第三方账号信息关联的手机号码的响应设备、电子邮箱第三方账号信息、电子口令卡的查询规则、即时通信应用的第三方账号信息等信息,则无法通过步骤205的中的验证,此时,服务器认为此次登录不安全,拒绝此次登录。
需要说明的是,在本发明的实施例中,该服务登录方法可以用于保护第三方账号登录,在本发明的其他实施例中,该服务登录方法中对于登录信息的验证,以及使用与第三方账号信息关联的预设验证方式对此次登录进行验证的方法,还可以应用于保护服务自有的账号登录系统、现金交易、通话记录查询、工资访问权限等应用场景。
另外,本发明实施例仅是由服务器根据终端的登录信息等对本次登录进行验证为例进行说明的,而在实际场景中,该根据登录信息进行验证的过程还可以在终端进行,也即是,当终端接收到登录请求时,从服务器获取参考登录信息,从而根据获取到的参考登录信息和当前终端的登录信息对本次登录进行验证,当对登录信息的验证未通过时,通知服务器根据与该第三方账号信息相关联的预设验证方式继续进行验证。
本发明实施例提供的方法,通过当第三方账号信息验证通过时,判断该登录信息与参考登录信息是否匹配,对该登录信息进行验证,以确定此次登录是否符合用户以往的登录习惯,如是否使用了同一个设备进行登录等,如果该登录信息与参考登录信息匹配时,根据第三方账号信息为该终端提供服务,增加了对登录信息的验证,使得当第三方账号被盗时,服务器可以根据对登录信息的验证,进一步对此次登录进行验证,从而提高了使用第三方账号登录的安全性。进一步地,在第三方账号信息验证通过,但是登录信息与参考登录信息不匹配时,使用与该账号信息相关联的手机号码、电子邮箱、口令卡、以及即时通信应用账号再次进行验证,进一步提高了使用第三方账号登录的安全性。
图4是本发明实施例提供的一种服务登录装置的结构示意图,参见图4,该装置包括:登录请求接收模块401、判断模块402和服务提供模块403;其中,登录请求接收模块401用于接收登录请求,该登录请求携带终端的登录信息、第三方账号信息;登录请求接收模块401与判断模块402连接,判断模块402用于当根据该第三方账号信息验证通过时,判断该登录信息与参考登录信息是否匹配;判断模块402与服务提供模块403连接,服务提供模块403用于如果该登录信息与参考登录信息匹配,根据该第三方账号信息为该终端提供服务。
可选地,该判断模块402包括:获取单元和确定单元;其中,获取单元用于获取该第三方账号信息对应的参考登录信息;确定单元用于如果该登录信息与该参考登录信息中的任一个登录信息相同,确定该登录信息与参考登录信息匹配;如果该登录信息与该参考登录信息中的登录信息均不相同,确定该登录信息与参考登录信息不匹配。
可选地,该获取单元还用于该登录信息包括登录时间,根据该第三方账号信息对应的终端登录时间,获取该第三方账号信息对应的指定登录时间段,该第三方账号信息在该指定登录时间段中的登录统计值大于第一预设阈值;该确定单元还用于当该终端登录时间位于该指定登录时间段时,确定该登录信息与参考登录信息匹配;当该终端登录时间不位于该指定登录时间段时,确定该登录信息与参考登录信息不匹配。
可选地,该获取单元还用于该登录信息包括应用辨别编码,获取该应用辨别编码对应的第三方账号信息;该确定单元还用于当该第三方账号信息与该应用辨别编码对应的第三方账号信息相同时,确定该登录信息与参考登录信息匹配;当该第三方账号信息与该应用辨别编码对应的第三方账号信息不相同时,确定该登录信息与参考登录信息不匹配。
可选地,该参考登录信息中的登录信息对应的登录统计值大于第二预设阈值。
可选地,图5是本发明实施例提供的另一种服务登录装置的结构示意图,参见图5,在图4所示装置结构的基础上,该装置还包括:验证模块404;其中,验证模块404与判断模块402连接,且验证模块404与服务提供模块403连接,验证模块404用于如果该登录信息与参考登录信息不匹配,根据与该第三方账号信息关联的预设验证方式对该终端进行验证;该服务提供模块403还用于当验证通过时,根据该第三方账号信息为该终端提供服务。
可选地,该验证模块404还用于当该与第三方账号信息关联的预设验证方式为短信息验证时,向与该第三方账号信息关联的手机号码发送指定验证码,当接收到的验证码与该指定验证码相同时,确定该终端验证通过,当接收到的验证码与该指定验证码不相同时,确定该终端验证不通过。
可选地,该验证模块404还用于当该与第三方账号信息关联的预设验证方式为邮件验证时,向与该第三方账号信息关联的电子邮箱发送验证链接,当验证链接对应的网络地址被访问时,确定该终端验证通过,当验证链接对应的网络地址相隔第一预设时长未被访问时,确定该终端验证不通过。
可选地,该验证模块404还用于当该与第三方账号信息关联的预设验证方式为即时通讯应用验证时,向与该第三方账号信息关联的即时通讯应用账号发送指定验证码,当接收到的验证码与该指定验证码相同时,确定该终端验证通过,当接收到的验证码与该指定验证码不相同时,确定该终端验证不通过。
可选地,该验证模块404还用于当该与第三方账号信息关联的预设验证方式为留底数据验证时,提供留底数据验证提示,当接收到的验证信息与该第三方账号信息关联的留底数据匹配时,确定该终端验证通过,当接收到的验证信息与该第三方账号信息关联的留底数据不匹配时,确定该终端验证不通过。
可选地,该验证模块404还用于当该与第三方账号信息关联的预设验证方式为生物特征验证时,提供生物特征输入提示,当接收到的生物特征与该第三方账号信息对应的生物特征相同时,确定该验证信息与该第三方账号信息关联的留底数据匹配,当接收到的生物特征与该第三方账号信息对应的生物特征不相同时,确定该验证信息与该第三方账号信息关联的留底数据不匹配;或,该验证模块404还用于当该与第三方账号信息关联的预设验证方式为文本信息验证时,提供文本信息输入提示,当接收到的文本信息与该第三方账号信息对应的文本信息相同时,确定该验证信息与该第三方账号信息关联的留底数据匹配,当接收到的文本信息与该第三方账号信息对应的文本信息不相同时,确定该验证信息与该第三方账号信息关联的留底数据不匹配。
可选地,该生物特征验证包括指纹信息验证、语音识别验证、语义识别验证、虹膜识别验证、心率识别验证以及人脸识别验证中的一项或多项。
可选地,该文本信息验证包括口令卡验证、数字证书验证、签名信息验证、预留问题验证以及预留轨迹验证中的一项或多项。
可选地,该登录请求接收模块401还用于如果验证未通过的次数超过第三预设阈值,当再次接收到该登录请求时,忽略该登录请求。
可选地,该登录请求接收模块401还用于该登录信息包括应用辨别编码,如果在第二预设时长内接收到的指定登录请求次数大于第四预设阈值时,忽略该指定登录请求,该指定登录请求携带该应用辨别编码,每个指定登录请求携带的第三方账号信息不同。
可选地,该参考登录信息包括:终端标识、终端的设备串号、应用辨别编码、终端IP地址、终端地理位置信息、终端登录时间中的一项或多项。
可选地,图6是本发明实施例提供的另一种服务登录装置的结构示意图,参见图6,在图4所示服务登录装置结构的基础上,该服务登录装置还包括:第三方账号验证模块405;其中,第三方账号验证模块405与登录请求接收模块401连接,且第三方账号验证模块405与判断模块402连接;第三方账号验证模块405用于当接收到登录请求时,根据该第三方账号信息判断服务器是否保存有与该第三方账号信息对应的开放账号信息;当确定该服务器保存有与该第三方账号信息对应的开放账号信息时,该第三方账号信息验证通过。
上述所有可选技术方案,可以采用任意结合形成本发明的可选实施例,在此不再一一赘述。
需要说明的是:上述实施例提供的服务登录装置在服务登录方法时,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将设备的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。另外,上述实施例提供的服务登录装置与服务登录方法实施例属于同一构思,其具体实现过程详见方法实施例,这里不再赘述。
参见图7,图7是本发明实施例提供的一种服务器结构示意图。该服务器700可因配置或性能不同而产生比较大的差异,可以包括一个或一个以上中央处理器(centralprocessing units,CPU)722(例如,一个或一个以上处理器)和存储器732,一个或一个以上存储应用程序742或数据744的存储介质730(例如一个或一个以上海量存储设备)。其中,存储器732和存储介质730可以是短暂存储或持久存储。存储在存储介质730的程序可以包括一个或一个以上模块(图示未示出),每个模块可以包括对服务器中的一系列指令操作。更进一步地,中央处理器722可以设置为与存储介质730通信,在服务器700上执行存储介质730中的一系列指令操作。服务器700还可以包括一个或一个以上电源726,一个或一个以上有线或无线网络接口750,一个或一个以上输入输出接口758,和/或,一个或一个以上操作系统741,例如Windows ServerTM,Mac OS XTM,UnixTM,LinuxTM,FreeBSDTM等等。上述图2所示实施例中由服务器所执行的步骤可以基于该图7所示的服务器结构。
本领域普通技术人员可以理解实现上述实施例的全部或部分步骤可以通过硬件来完成,也可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,上述提到的存储介质可以是只读存储器,磁盘或光盘等。
以上所述仅为本发明的较佳实施例,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (16)

1.一种服务登录方法,其特征在于,所述方法包括:
接收登录请求,所述登录请求携带终端的登录信息、第三方账号信息,所述登录信息用于验证本次登录操作是否符合所述第三方账号信息的登录习惯,所述登录信息中包括用于唯一标识所述终端的应用辨别编码;
检测在第二预设时长内接收到的指定登录请求次数是否大于第四预设阈值;其中,所述指定登录请求携带所述应用辨别编码,每个指定登录请求携带的第三方账号信息不同;
若所述指定登录请求次数大于所述第四预设阈值,则忽略所述登录请求;
若所述指定登录请求次数不大于所述第四预设阈值,则根据所述第三方账号信息进行验证;
当根据所述第三方账号信息验证通过时,获取所述第三方账号信息对应的参考登录信息;
如果所述登录信息与所述参考登录信息中的任一个登录信息相同,确定所述登录信息与所述参考登录信息匹配;
如果所述登录信息与所述参考登录信息匹配,根据所述第三方账号信息为所述终端提供服务。
2.根据权利要求1所述的方法,其特征在于,获取所述第三方账号信息对应的参考登录信息之后,还包括:
如果所述登录信息与所述参考登录信息中的登录信息均不相同,确定所述登录信息与所述参考登录信息不匹配。
3.根据权利要求1所述的方法,其特征在于,所述方法还包括:
所述登录信息包括登录时间,获取所述第三方账号信息对应的指定登录时间段,所述第三方账号信息在所述指定登录时间段中的登录统计值大于第一预设阈值;
当所述登录时间位于所述指定登录时间段时,确定所述登录信息与参考登录信息匹配;
当所述登录时间不位于所述指定登录时间段时,确定所述登录信息与参考登录信息不匹配。
4.根据权利要求1所述的方法,其特征在于,所述方法还包括:
所述登录信息包括应用辨别编码,获取所述应用辨别编码对应的第三方账号信息;
当所述第三方账号信息与所述应用辨别编码对应的第三方账号信息相同时,确定所述登录信息与参考登录信息匹配;
当所述第三方账号信息与所述应用辨别编码对应的第三方账号信息不相同时,确定所述登录信息与参考登录信息不匹配。
5.根据权利要求1所述的方法,其特征在于,所述参考登录信息中的登录信息对应的登录统计值大于第二预设阈值。
6.根据权利要求1所述的方法,其特征在于,根据所述第三方账号信息进行验证之后,所述方法还包括:
如果验证未通过的次数超过第三预设阈值,当再次接收到所述登录请求时,忽略所述登录请求。
7.根据权利要求1-6任一项所述的方法,其特征在于,所述参考登录信息包括:终端标识、终端的设备串号、应用辨别编码、终端IP地址、终端地理位置信息、终端登录时间中的一项或多项。
8.根据权利要求1所述的方法,其特征在于,所述方法还包括:
当接收到登录请求时,根据所述第三方账号信息判断服务器是否保存有与所述第三方账号信息对应的开放账号信息;
当确定所述服务器保存有与所述第三方账号信息对应的开放账号信息时,所述第三方账号信息验证通过。
9.一种服务登录装置,其特征在于,所述装置包括:
登录请求接收模块,用于接收登录请求,所述登录请求携带终端的登录信息、第三方账号信息,所述登录信息用于验证本次登录操作是否符合所述第三方账号信息的登录习惯,所述登录信息中包括用于唯一标识所述终端的应用辨别编码;
所述登录请求接收模块,还用于检测在第二预设时长内接收到的指定登录请求次数是否大于第四预设阈值;其中,所述指定登录请求携带所述应用辨别编码,每个指定登录请求携带的第三方账号信息不同;若所述指定登录请求次数大于所述第四预设阈值,则忽略所述登录请求;若所述指定登录请求次数不大于所述第四预设阈值,则根据所述第三方账号信息进行验证;
判断模块,用于当根据所述第三方账号信息验证通过时,获取所述第三方账号信息对应的参考登录信息;如果所述登录信息与所述参考登录信息中的任一个登录信息相同,确定所述登录信息与所述参考登录信息匹配;
服务提供模块,用于如果所述登录信息与所述参考登录信息匹配,根据所述第三方账号信息为所述终端提供服务。
10.根据权利要求9所述的装置,其特征在于,所述登录信息包括登录时间,所述判断模块包括:
获取单元,用于根据所述第三方账号信息对应的终端登录时间,获取所述第三方账号信息对应的指定登录时间段,所述第三方账号信息在所述指定登录时间段中的登录统计值大于第一预设阈值;
确定单元,用于当所述终端登录时间位于所述指定登录时间段时,确定所述登录信息与参考登录信息匹配;当所述终端登录时间不位于所述指定登录时间段时,确定所述登录信息与参考登录信息不匹配。
11.根据权利要求9所述的装置,其特征在于,所述登录信息包括应用辨别编码,所述判断模块包括:
获取单元,用于获取所述应用辨别编码对应的第三方账号信息;
确定单元,用于当所述第三方账号信息与所述应用辨别编码对应的第三方账号信息相同时,确定所述登录信息与参考登录信息匹配;当所述第三方账号信息与所述应用辨别编码对应的第三方账号信息不相同时,确定所述登录信息与参考登录信息不匹配。
12.根据权利要求9所述的装置,其特征在于,所述参考登录信息中的登录信息对应的登录统计值大于第二预设阈值。
13.根据权利要求9所述的装置,其特征在于,所述登录请求接收模块还用于如果验证未通过的次数超过第三预设阈值,当再次接收到所述登录请求时,忽略所述登录请求。
14.根据权利要求9-13任一项所述的装置,其特征在于,所述参考登录信息包括:终端标识、终端的设备串号、应用辨别编码、终端IP地址、终端地理位置信息、终端登录时间中的一项或多项。
15.根据权利要求9所述的装置,其特征在于,所述装置还包括:
第三方账号验证模块,用于当接收到登录请求时,根据所述第三方账号信息判断服务器是否保存有与所述第三方账号信息对应的开放账号信息;当确定所述服务器保存有与所述第三方账号信息对应的开放账号信息时,所述第三方账号信息验证通过。
16.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有程序,所述程序由处理器加载并执行以实现如权利要求1至8任一项所述的服务登录方法。
CN201310461907.3A 2013-09-29 2013-09-29 服务登录方法及装置 Active CN104518876B (zh)

Priority Applications (3)

Application Number Priority Date Filing Date Title
CN201310461907.3A CN104518876B (zh) 2013-09-29 2013-09-29 服务登录方法及装置
PCT/CN2014/079052 WO2015043224A1 (en) 2013-09-29 2014-06-03 Method and apparatus for service login based on third party's information
US14/487,621 US9450939B2 (en) 2013-09-29 2014-09-16 Method and apparatus for service login based on third party's information

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201310461907.3A CN104518876B (zh) 2013-09-29 2013-09-29 服务登录方法及装置

Publications (2)

Publication Number Publication Date
CN104518876A CN104518876A (zh) 2015-04-15
CN104518876B true CN104518876B (zh) 2019-01-04

Family

ID=52741962

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201310461907.3A Active CN104518876B (zh) 2013-09-29 2013-09-29 服务登录方法及装置

Country Status (3)

Country Link
US (1) US9450939B2 (zh)
CN (1) CN104518876B (zh)
WO (1) WO2015043224A1 (zh)

Families Citing this family (58)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104424019A (zh) * 2013-08-27 2015-03-18 宇宙互联有限公司 应用服务管理系统及方法
US10447692B2 (en) * 2015-03-31 2019-10-15 Oath Inc. Auto-creation of application passwords
CN104967603B (zh) * 2015-04-17 2019-06-11 腾讯科技(成都)有限公司 应用账号安全验证方法及装置
CN106302332B (zh) * 2015-05-22 2019-10-15 阿里巴巴集团控股有限公司 用户数据的访问控制方法、装置及系统
CN106549902B (zh) * 2015-09-16 2020-05-19 阿里巴巴集团控股有限公司 一种可疑用户的识别方法及设备
CN106559394B (zh) * 2015-09-29 2020-08-11 腾讯科技(深圳)有限公司 网络操作控制方法及装置
CN105897667A (zh) * 2015-10-22 2016-08-24 乐视致新电子科技(天津)有限公司 设备访问历史跟踪方法、设备、服务器及系统
CN105430183B (zh) * 2015-11-12 2019-02-19 广州华多网络科技有限公司 一种移动终端切换账号的方法及移动终端
CN105337997B (zh) * 2015-11-30 2020-10-23 广州华多网络科技有限公司 一种应用客户端的登录方法及相关设备
US10812588B2 (en) * 2016-01-13 2020-10-20 Lenovo Enterprise Solutions (Singapore) Pte. Ltd Storage performance based on data placement
CN105740693B (zh) * 2016-03-28 2019-01-01 中国建设银行股份有限公司 一种系统登录方法及装置
CN107294917A (zh) * 2016-03-31 2017-10-24 阿里巴巴集团控股有限公司 一种信任登录方法和装置
CN105871862A (zh) * 2016-04-19 2016-08-17 杭州华三通信技术有限公司 网络资源访问方法以及装置
CN105812380A (zh) * 2016-04-26 2016-07-27 北京小米移动软件有限公司 验证方法及装置
CN105959276A (zh) * 2016-04-27 2016-09-21 青岛海信传媒网络技术有限公司 基于第三方账号登录的应用程序控制方法、装置及终端设备
JP6747047B2 (ja) * 2016-05-13 2020-08-26 株式会社リコー 情報処理システム、ログイン方法、情報処理装置及びプログラム
CN106027543A (zh) * 2016-06-23 2016-10-12 北京孔方同鑫科技有限公司 一种基于权值计算的身份识别方法及装置
US10395027B2 (en) * 2016-12-09 2019-08-27 Vmware, Inc. Co-existence of management applications and multiple user device management
CN108667773B (zh) * 2017-03-30 2021-03-12 阿里巴巴集团控股有限公司 网络防护系统、方法、装置及服务器
US10733599B2 (en) * 2017-05-31 2020-08-04 Paypal, Inc. Accessing digital wallet information using a point-of-sale device
CN107241329B (zh) * 2017-06-07 2020-04-21 北京奇艺世纪科技有限公司 账号登录处理方法及装置
CN107241336B (zh) * 2017-06-19 2020-05-19 广州市百果园信息技术有限公司 身份验证方法和装置
CN107248995B (zh) * 2017-06-28 2021-06-01 北京五八信息技术有限公司 账号验证方法及装置
US11539686B2 (en) * 2017-10-12 2022-12-27 Mx Technologies, Inc. Data aggregation management based on credentials
CN109672645B (zh) * 2017-10-13 2021-08-06 中国移动通信有限公司研究院 一种身份认证方法、用户终端及认证管理服务器
US10891372B1 (en) * 2017-12-01 2021-01-12 Majid Shahbazi Systems, methods, and products for user account authentication and protection
CN108551443B (zh) * 2018-03-30 2021-07-23 平安科技(深圳)有限公司 一种应用登录方法、装置、终端设备及存储介质
CN109101795A (zh) * 2018-07-27 2018-12-28 海南新软软件有限公司 一种帐号安全登录方法、装置及系统
US11645375B2 (en) 2018-09-27 2023-05-09 International Business Machines Corporation Authorization of resource access
CN109450867B (zh) * 2018-10-22 2019-11-15 腾讯科技(深圳)有限公司 一种身份认证方法、装置及存储介质
CN109743320A (zh) * 2019-01-03 2019-05-10 黄河科技学院 一种计算机网络信息安全系统及信息保护方法
CN109842712B (zh) * 2019-03-12 2021-07-20 贵州财富之舟科技有限公司 通话记录生成的方法、装置、计算机设备和存储介质
CN110336771A (zh) * 2019-04-09 2019-10-15 生迪智慧科技有限公司 组网方法、装置及计算机可读存储介质
CN110162942B (zh) * 2019-04-12 2024-05-28 平安科技(深圳)有限公司 基于时间戳的身份验证方法、装置、设备及存储介质
CN110188304A (zh) * 2019-05-20 2019-08-30 精英制模实业(深圳)有限公司 设备使用说明书的显示方法、装置、终端及存储介质
CN110298149A (zh) * 2019-05-22 2019-10-01 深圳壹账通智能科技有限公司 账户权限锁定方法、装置、计算机设备及存储介质
US20200389319A1 (en) * 2019-06-10 2020-12-10 Docusign, Inc. System and method for electronic claim verification
CN110290270B (zh) * 2019-06-27 2022-01-07 维沃移动通信有限公司 防盗方法和移动终端
CN110443015A (zh) * 2019-06-28 2019-11-12 北京市政建设集团有限责任公司 机电设备控制方法和控制设备
CN110351269B (zh) * 2019-07-05 2021-09-24 思必驰科技股份有限公司 通过第三方服务器登录开放平台的方法
CN110677338B (zh) * 2019-09-16 2021-10-15 北京达佳互联信息技术有限公司 验证信息计时方法、装置、电子设备和存储介质
CN110826048B (zh) * 2019-09-26 2022-04-05 北京健康之家科技有限公司 资源请求处理方法、装置及设备
CN111104653B (zh) * 2019-12-12 2022-03-04 中国建设银行股份有限公司 用户操作的处理方法、装置、电子设备及可读存储介质
CN113079506B (zh) * 2020-01-03 2023-04-25 中国移动通信集团广东有限公司 网络安全认证方法、装置及设备
CN111711600A (zh) * 2020-04-24 2020-09-25 国家电网公司西北分部 基于电网移动平台的通信终端接入方法、装置
CN111552944A (zh) * 2020-04-28 2020-08-18 成都新潮传媒集团有限公司 一种登录验证方法及装置
CN111680279B (zh) * 2020-06-04 2023-06-09 上海东普信息科技有限公司 登录验证方法、装置及系统
CN113765869B (zh) * 2020-08-18 2023-06-30 北京沃东天骏信息技术有限公司 一种登录方法、装置、服务端及存储介质
CN112073297B (zh) * 2020-08-25 2022-05-13 刘高峰 一种为第三方应用提供社交应用服务的方法及服务端
CN112163201A (zh) * 2020-09-29 2021-01-01 江西江铃集团新能源汽车有限公司 用户登录管理方法、系统、可读存储介质及电子设备
CN113190310B (zh) * 2021-04-27 2023-03-14 中冶华天工程技术有限公司 基于随机位置对象语义识别的验证码设计方法
CN113225332B (zh) * 2021-04-30 2023-08-18 平安证券股份有限公司 用户登录管理方法、装置、终端设备及存储介质
CN113985743A (zh) * 2021-09-26 2022-01-28 青岛海尔科技有限公司 设备控制方法、装置及系统、存储介质、电子装置
CN114390323B (zh) * 2022-01-04 2023-12-01 亿咖通(湖北)技术有限公司 一种车载影像的传输方法及电子设备
CN114925406A (zh) * 2022-06-01 2022-08-19 北京百度网讯科技有限公司 数据校验方法、装置及计算机程序产品
CN116192539B (zh) * 2023-04-28 2023-08-08 北京轻松筹信息技术有限公司 一种用户登录后数据合并的方法、装置、设备和存储介质
CN116881890B (zh) * 2023-09-08 2023-12-26 深圳市普惠智助医疗设备有限公司 用于自助清单打印机的用户身份识别管理方法及系统
CN117061232B (zh) * 2023-09-18 2024-03-15 北京中科网芯科技有限公司 一种网络通信中消息安全的预警方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102325062A (zh) * 2011-09-20 2012-01-18 北京神州绿盟信息安全科技股份有限公司 异常登录检测方法及装置
CN103327109A (zh) * 2013-06-27 2013-09-25 腾讯科技(深圳)有限公司 一种游戏接入方法、游戏处理方法及服务器、终端、系统

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003085147A (ja) * 2001-09-14 2003-03-20 Fujitsu Ltd 情報処理システム
EP1339199A1 (en) * 2002-02-22 2003-08-27 Hewlett-Packard Company Dynamic user authentication
US8910241B2 (en) * 2002-04-25 2014-12-09 Citrix Systems, Inc. Computer security system
JP4954979B2 (ja) * 2005-04-29 2012-06-20 オラクル・インターナショナル・コーポレイション 詐欺監視、検出、および階層状ユーザ認証のためのシステムおよび方法
US20070143851A1 (en) * 2005-12-21 2007-06-21 Fiberlink Method and systems for controlling access to computing resources based on known security vulnerabilities
CN100466783C (zh) * 2006-04-06 2009-03-04 华为技术有限公司 一种移动终端多用户管理方法和装置
US8255464B2 (en) * 2006-05-09 2012-08-28 Wilkins John T Contact management system and method
CN101388777B (zh) * 2008-10-16 2013-01-16 中兴通讯股份有限公司 一种通信系统中跨系统访问的第三方认证方法和系统
US8245030B2 (en) * 2008-12-19 2012-08-14 Nai-Yu Pai Method for authenticating online transactions using a browser
CN101582886B (zh) * 2009-04-02 2012-04-18 飞天诚信科技股份有限公司 基于动态口令进行身份认证的方法和系统
US8185501B1 (en) * 2010-03-08 2012-05-22 Sprint Communications Company L.P. Conditional fractional data store replication
US8474018B2 (en) * 2010-09-03 2013-06-25 Ebay Inc. Role-based attribute based access control (RABAC)
CN102916933A (zh) * 2011-08-03 2013-02-06 腾讯科技(深圳)有限公司 通过第三方网站进行注册或登陆的方法和系统
US9210150B2 (en) * 2011-10-25 2015-12-08 Salesforce.Com, Inc. Two-factor authentication systems and methods
CN102546770B (zh) * 2011-12-26 2015-05-27 中兴通讯股份有限公司 一种统一管理账户的方法及第三方账户管理系统
EP2611106A1 (en) * 2012-01-02 2013-07-03 Telefónica, S.A. System for automated prevention of fraud
CN103248661A (zh) * 2012-02-13 2013-08-14 宇龙计算机通信科技(深圳)有限公司 账号绑定的方法及其系统
CN103297410B (zh) * 2012-03-05 2018-05-01 盛趣信息技术(上海)有限公司 账号互通系统及其使用方法
US8935769B2 (en) * 2012-09-28 2015-01-13 Liveensure, Inc. Method for mobile security via multi-factor context authentication
US9374369B2 (en) * 2012-12-28 2016-06-21 Lookout, Inc. Multi-factor authentication and comprehensive login system for client-server networks
US9246925B2 (en) * 2013-04-16 2016-01-26 Tencent Technology (Shenzhen) Company Limited Method and system for third-party service platform login
CN103269270A (zh) * 2013-04-25 2013-08-28 安徽杨凌科技有限公司 一种基于手机号码的实名认证安全登录的方法及系统
US9032498B1 (en) * 2014-05-25 2015-05-12 Mourad Ben Ayed Method for changing authentication for a legacy access interface

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102325062A (zh) * 2011-09-20 2012-01-18 北京神州绿盟信息安全科技股份有限公司 异常登录检测方法及装置
CN103327109A (zh) * 2013-06-27 2013-09-25 腾讯科技(深圳)有限公司 一种游戏接入方法、游戏处理方法及服务器、终端、系统

Also Published As

Publication number Publication date
US20150096004A1 (en) 2015-04-02
CN104518876A (zh) 2015-04-15
WO2015043224A1 (en) 2015-04-02
US9450939B2 (en) 2016-09-20

Similar Documents

Publication Publication Date Title
CN104518876B (zh) 服务登录方法及装置
EP2933981B1 (en) Method and system of user authentication
Schrittwieser et al. Guess who is texting you? evaluating the security of smartphone messaging applications
US7222363B2 (en) Device independent authentication system and method
US9047473B2 (en) System and method for second factor authentication services
CN109684799A (zh) 账户登录方法、登录装置、账户登录设备及存储介质
US20160277371A1 (en) Systems and methods for managing resetting of user online identities or accounts
CN105246073B (zh) 无线网络的接入认证方法及服务器
US8213583B2 (en) Secure access to restricted resource
CN103916244B (zh) 验证方法及装置
CN108780475A (zh) 用于虚拟辅助的个性化推论认证
CN105516133B (zh) 用户身份的验证方法、服务器及客户端
EP2515496A1 (en) System and method for generating trust among data network users
CN109711129A (zh) 基于声纹识别的登录验证方法、装置、设备及存储介质
CN107809438A (zh) 一种网络身份认证方法、系统及其使用的用户代理设备
CN107566323A (zh) 一种应用系统登录方法和装置
CN108390884A (zh) 一种身份认证方法及装置
KR101762615B1 (ko) 사용자의 이용패턴 분석을 활용한 본인 인증 시스템 및 사용자 단말
Ouda A framework for next generation user authentication
AlQahtani et al. A survey on user authentication factors
CN106411811A (zh) 一种接入客服的认证方法、系统及装置
CN114168933A (zh) 一种用户异常登录管理方法
CN111756721B (zh) 一种关联认证方法、装置、iam服务器及可读存储介质
CN110061981A (zh) 一种攻击检测方法及装置
US10148649B2 (en) Automated scalable identity-proofing and authentication process

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant