CN104780042A - 一种即时通信的双层认证方法、装置及系统 - Google Patents

一种即时通信的双层认证方法、装置及系统 Download PDF

Info

Publication number
CN104780042A
CN104780042A CN201410015162.2A CN201410015162A CN104780042A CN 104780042 A CN104780042 A CN 104780042A CN 201410015162 A CN201410015162 A CN 201410015162A CN 104780042 A CN104780042 A CN 104780042A
Authority
CN
China
Prior art keywords
address information
mac address
dynamic password
password code
server end
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201410015162.2A
Other languages
English (en)
Inventor
孟祥宇
杨志鹏
李俊敏
方正华
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ZTE ICT Technologies Co Ltd
Original Assignee
ZTE ICT Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ZTE ICT Technologies Co Ltd filed Critical ZTE ICT Technologies Co Ltd
Priority to CN201410015162.2A priority Critical patent/CN104780042A/zh
Publication of CN104780042A publication Critical patent/CN104780042A/zh
Pending legal-status Critical Current

Links

Landscapes

  • Information Transfer Between Computers (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种即时通信的双层认证方法,该方法包括:服务器端接收首次登陆的介质访问控制(MAC)地址信息,根据首次登陆的MAC地址信息和对应账号信息生成映射表;接收二次登陆的MAC地址信息,确定二次登陆的MAC地址信息与所述映射表中对应账号首次登陆的MAC地址信息不相同时,生成动态口令码,将所述动态口令码发送至客户端,并接收客户端发送的认证码,确定所述动态口令码执行成功;本发明同时还公开了一种即时通信的双层认证装置及系统。

Description

一种即时通信的双层认证方法、装置及系统
技术领域
本发明涉及移动即时通信领域的网络安全领域,尤其涉及一种即时通信的双层认证方法、装置及系统。
背景技术
随着信息时代的高速发展,大量的即时通信设备流入市场,极大的方便了人们的日常生活交流需求,但不可否认,由于市场竞争激烈,开发商、运营商为了利益最大化,以牺牲信息安全为代价,换取生产速度,结果导致频频出现网络安全问题,信息言论安全得不到有效保障。比如生活中经常出现的QQ盗号问题,有些网络黑客利用盗来的QQ号,散步非法谣言,甚至进行诈骗活动,给人们的生活造成了极大的困扰,更有甚者造成了巨大的经济损失。所以怎样设计一种比较安全可靠的认证系统来确保即时通讯的信息安全问题,显得尤为重要。
发明内容
为解决现有技术中存在的问题,在本发明的实施例中提供一种即时通信的双层认证方法、装置及系统,能够在即时通信中,保障即时通信的安全,遏制信息安全隐患。
本发明的技术方案是这样实现的:
本发明提供了一种即时通信的双层认证方法,该方法包括:
服务器端接收首次登陆的介质访问控制(MAC,Media Access Control)地址信息,根据首次登陆的MAC地址信息和对应账号信息生成映射表;接收二次登陆的MAC地址信息,确定二次登陆的MAC地址信息与所述映射表中对应账号首次登陆的MAC地址信息不相同时,生成动态口令码,将所述动态口令码发送至客户端,并接收客户端发送的认证码,确定所述动态口令码执行成功。
上述方案中,所述根据MAC地址信息和对应账号信息生成映射表为:所述服务器端将首次登陆的MAC地址信息和对应账号信息进行配对,形成一一映射关系,根据所述映射关系生成映射表。
上述方案中,所述服务器端利用随机函数随机生成动态口令码。
上述方案中,所述确定所述动态口令码执行成功为:当服务器端接收到的认证码与自身生成的动态口令码相同时,确定所述动态口令码执行成功。
本发明还提供了一种服务器端,该服务器端包括:接收模块、生成模块、确定模块、发送模块;其中,
所述接收模块,用于接收首次登陆的MAC地址信息、二次登陆的MAC地址信息以及认证码;
所述生成模块,用于根据首次登陆的MAC地址信息和对应账号信息生成映射表、生成动态口令码;
所述确定模块,用于确定二次登陆的MAC地址信息与所述映射表中对应账号首次登陆的MAC地址信息不相同、以及确定所述动态口令码执行成功;
所述发送模块,用于将所述动态口令码发送至客户端。
上述方案中,所述生成模块,具体用于将首次登陆的MAC地址信息和对应账号信息进行配对,形成一一映射关系,根据所述映射关系生成映射表。
上述方案中,所述生成模块,具体用于利用随机函数随机生成动态口令码。
上述方案中,所述确定模块,具体用于确定接收到的认证码与自身生成的动态口令码相同时,判定所述动态口令码执行成功。
本发明还提供了一种即时通信的双层认证系统,该系统包括:客户端和服务器端;其中,
所述客户端,用于读取MAC地址信息并生成验证码,将MAC地址信息及认证码发送至服务器端;
所述服务器端,用于接收首次登陆的MAC地址信息,根据首次登陆的MAC地址信息和对应账号信息生成映射表;接收二次登陆的MAC地址信息,当确定二次登陆的MAC地址信息与所述映射表中对应账号首次登陆的MAC地址信息不相同时,生成动态口令码,将所述动态口令码发送至客户端,并接收客户端发送的认证码,确定所述动态口令码执行成功。
本发明实施例提供的一种即时通信的双层认证方法、装置及系统,服务器端接收首次登陆的MAC地址信息,根据首次登陆的MAC地址信息和对应账号信息生成映射表;接收二次登陆的MAC地址信息,确定二次登陆的MAC地址信息与所述映射表中对应账号首次登陆的MAC地址信息不相同时,生成动态口令码,将所述动态口令码发送至客户端,并接收客户端发送的认证码,确定所述动态口令码执行成功。如此,在即时通信中,通过双层认证的方法,提高了即时通信中信息的安全性和可靠性,有效的遏制了潜在的信息安全危机。
附图说明
图1为本发明实施例一提供的一种即时通信的双层认证方法的流程示意图;
图2为本发明实施例二提供的服务器端的结构示意图;
图3为本发明实施例三提供的一种即时通信的双层认证系统的组成结构示意图;
图4为本发明实施例四提供的一种即时通信的双层认证系统执行认证操作时的数据交互示意图。
具体实施方式
在本发明的是实施例中,服务器端接收首次登陆的MAC地址信息,根据首次登陆的MAC地址信息和对应账号信息生成映射表;接收二次登陆的MAC地址信息,确定二次登陆的MAC地址信息与所述映射表中对应账号首次登陆的MAC地址信息不相同时,生成动态口令码,将所述动态口令码发送至客户端,并接收客户端发送的认证码,确定所述动态口令码执行成功,双层认证过程完成。
下面通过附图及具体实施例对本发明的技术方案做进一步的详细说明。
实施例一
本发明实施例提供一种即时通信的双层认证方法,如图1所示,该方法主要包括以下几个步骤:
步骤101,服务器端接收首次登陆的MAC地址信息;
本步骤中,当客户端不需要注册时,服务器端接收封装有客户端首次登陆的MAC地址信息的封装包;
当客户端需要注册时,服务器端接收封装有客户端首次登陆的MAC地址信息和个人信息的封装包;
服务器端接收到封装包后,按照服务器端的信息解析规则对封装包进行解析,将解析出的MAC地址信息和个人信息保存在存储器中,并对首次登陆的MAC地址信息和个人信息进行备份;其中,所述服务器端的信息解析规则包括:信息类型、信息格式配置、信息名称等;个人信息包括:姓名、邮箱、手机号码等。
步骤102,服务器端根据首次登陆的MAC地址信息和对应账号信息生成映射表;
本步骤中,所述服务器端将首次登陆的MAC地址信息和对应账号信息进行配对,形成一一映射关系,将所述映射关系添加到预先建立的表格中,生成映射表。
步骤103,服务器端接收二次登陆时的MAC地址信息;
本步骤中,所述服务器端接收到客户端发送的二次登陆的MAC地址信息封装包后,按照服务器端的信息解析规则对封装包进行解析,将解析出的二次登陆的MAC地址信息保存在存储器中,并对二次登陆的MAC地址信息进行备份。
步骤104,确定二次登陆的MAC地址信息与所述映射表中对应账号首次登陆的MAC地址信息不相同;
具体的,服务器端将接收到的二次登陆的MAC地址信息与首次登陆的MAC地址信息进行比较,当服务器端确定二次登陆的MAC地址信息与所述映射表中对应账号首次登陆的MAC地址信息不相同后,有两种情况:第一种情况,服务器端确定二次登陆的MAC地址信息与所述映射表中对应账号首次登陆的MAC地址信息不相同,但同时确认二次登录时输入的账号和密码是正确的,此种情况很可能为本人他机登陆;
第二种情况,服务器端确定二次登陆的MAC地址信息与所述映射表中对应账号首次登陆的MAC地址信息不相同,同时确认二次登录时输入的账号和密码也是错误的,此种情况很可能为异常登陆。
进一步的,当服务器端确定二次登陆的MAC地址信息与所述映射表中对应账号的首次登陆的MAC地址信息相同时,并且确定二次登陆输入的账号和密码是正确的,服务器端向客户端发送登陆成功的消息。
步骤105,服务器端生成动态口令码;
本步骤中,服务器端通过微软C++开发工具(VC,Microsoft Visual C++),利用随机函数随机生成动态口令码,所述动态口令码为6位数字随机序列,数字为0~9之间的数字,例如,“456789”这样的数字序列。
步骤106,服务器端将所述动态口令码发送至客户端;
本步骤中,服务器端通过VC工具,按照超文本转移协议(HTTP,Hyper TextTransfer Protocol)将动态口令码封装成封装包,并以短信或邮件的方式将封装包发送至客户端的移动终端上,所述移动终端可以是手机、IPAD、电脑等。这里,将发送动态口令码次数的最大限值设置为3次。
步骤107,服务器端接收客户端发送的认证码;
步骤108,服务器端确定所述动态口令码执行成功;
本步骤中,当服务器端接收到认证码后,将所述认证码与自身生成的动态口令码相比较,当在预设的发送次数内,确定接收到的认证码与自身生成的动态口令码相同时,则判定所述动态口令码执行成功,完成双层认证过程;并且,在认证过程完成之后,服务器端将二次登陆的MAC地址信息与对应账号信息进行配对,形成一一映射关系,并将该条映射关系添加到映射表中,以满足客户端更换本地网卡后,进行快速登陆的需求,从而提高客户端二次登陆的速度;
进一步的,在第一种情况下,如果服务器端判定认证码与自身生成的动态口令码不相同,则会再次发送动态口令码,直至达到预设的发送动态口令码次数的最大限值。如果在最大限值内,服务器端判定接收到的认证码与自身生成的动态口令码仍不相同,服务器端确定所述动态口令码未执行成功,则终止客户端的登陆操作;
在第二种情况下,如果服务器端判定认证码与自身生成的动态口令码不相同或者没有接收到有效的认证码时,服务器端确定所述动态口令码未执行成功,则会直接终止客户端的登陆操作。
本实施例中,通过引入双层认证方法,有效的避免了信息泄露,提高了网络信息安全。
实施例二
为了实现上述方法,本发明提供了一种服务器端,如图2所示,该服务器端包括:接收模块21、生成模块22、确定模块23、发送模块24;其中,
所述接收模块21,位于服务器端的接收器中,用于接收客户端发送的首次登录的MAC地址信息和个人信息;
所述生成模块22,位于服务器端的处理器中,用于根据首次登陆的MAC地址信息和对应账号信息生成映射表;具体的,所述生成模块22将MAC地址信息和对应账号信息进行配对,形成一一映射关系,将所述映射关系添加到预先建立的表格中,生成映射表。
进一步的,当客户端进行二次登陆时,所述接收模块21,还用于接收客户端发送的二次登陆的MAC地址信息。
所述确定模块23,位于服务器端的处理器中,用于确定二次登陆的MAC地址信息与所述映射表中对应账号首次登陆的MAC地址信息不相同;
当所述确定模块23确定二次登陆的MAC地址信息与所述映射表中对应账号的首次登陆的MAC地址信息不相同时,所述生成模块22,还用于利用随机函数随机生成动态口令码,所述动态口令码为6位数字随机序列,数字为0~9之间的数字,例如,“456789”这样的数字序列。
所述发送模块24,位于服务器端的发送器中,用于向客户端发送动态口令码;
当所述发送模块24将动态口令码发送至客户端时,所述接收模块21,还用于接收客户端发送的认证码。
实施例三
相应于实施例二,本发明实施例还提供了一种即时通信的双层认证系统,如图3所示,该系统包括:客户端31、服务器端32;其中,
所述客户端31,用于读取MAC地址信息,并将所述MAC地址信息发送至服务器端32;具体的,当客户端31不需要注册时,客户端31通过VC工具,利用Windows应用程序编程接口(Windows API,Windows ApplicationProgramming Interface)读取本地网卡信息;进一步的,当客户端31需要注册时,客户端31注册个人信息,通过VC工具,利用Windows API读取本地网卡信息,并按照HTTP协议将读取到的MAC地址信息和个人信息进行封装打包处理,将封装包发送至服务器端32。其中,所述个人信息为:姓名、邮箱、手机号码等;所述本地网卡信息包括:MAC地址信息、互联网协议(IP,InternetProtocol)地址信息、域名系统(DNS,Domain Name System)信息等。
所述服务器端32,具体为图2中所述的服务器端,所述服务器端32包括:接收模块21、生成模块22、确定模块23、发送模块24;其中,
所述接收模块21,位于服务器端32的接收器中,用于接收客户端31发送的首次登录的MAC地址信息和个人信息;
所述生成模块22,位于服务器端32的处理器中,用于根据首次登陆的MAC地址信息和对应账号信息生成映射表;具体的,所述生成模块22将首次登陆的MAC地址信息和对应账号信息进行配对,形成一一映射关系,将所述映射关系添加到预先建立的表格中,生成映射表;
进一步的,当客户端31进行二次登陆时,所述接收模块21,还用于接收客户端31发送的二次登陆的MAC地址信息。
所述确定模块23,位于服务器端32的处理器中,用于确定二次登陆的MAC地址信息与所述映射表中对应账号首次登陆的MAC地址信息不相同;
当所述确定模块23确定二次登陆的MAC地址信息与所述映射表中对应账号的首次登陆的MAC地址信息不相同时,所述生成模块22,还用于利用随机函数随机生成动态口令码,所述动态口令码为6位数字随机序列,数字为0~9之间的数字,例如,“456789”这样的数字序列。
所述发送模块24,位于服务器端32的发送器中,用于向客户端31发送动态口令码;
当所述发送模块24将动态口令码发送至客户端31时,所述接收模块21,还用于接收客户端31发送的认证码。
实施例四
在本发明上述实施例中提供的一种即时通信的双层认证系统中,所述的首次登陆可以是客户端31在家通过移动终端进行登陆,所述的二次登陆可以是客户端31在其他地方通过不同的移动终端进行登陆或者是非客户端31进行登陆操作的异常登陆,如图4所示,具体的,图4示出了一种即时通信的双层认证系统进行双层认证时的数据交互过程,主要包括了以下几个步骤:
步骤401,客户端31读取首次登陆的MAC地址信息;
具体的,客户端31在家输入账号和密码进行首次登陆,当客户端31不需要注册时,客户端31通过VC工具,利用Windows API读取本地网卡信息;进一步的,当客户端31需要注册时,客户端31注册个人信息,并利用Windows API读取本地网卡信息;其中,个人信息为:姓名、邮箱、手机号码等;所述本地网卡信息包括:MAC地址信息、IP地址信息、DNS信息等。
步骤402,客户端31将首次登陆的MAC地址信息发送至服务器端32;
本步骤中,客户端31通过VC工具,按照HTTP协议将读取到的首次登陆的MAC地址信息和个人信息进行封装打包处理,将封装包发送至服务器端32。
步骤403,服务器端32根据首次登陆的MAC地址信息和对应账号信息生成映射表;
本步骤中,所述服务器端32先对接收到的封装包按照服务器端32的信息解析规则进行解析,将解析出MAC地址信息和个人信息保存在存储器中,对MAC地址信息和个人信息进行备份,并将MAC地址信息和对应账号信息进行配对,形成一一映射关系,将所述映射关系添加到预先建立的表格中,生成映射表。其中,所述服务器端32的信息解析规则包括:信息类型、信息格式配置、信息名称等。
步骤404,客户端31读取二次登陆的MAC地址信息;
本步骤中,客户端31在公司输入账号和密码进行二次登陆,通过VC工具,利用Windows API读取本地网卡信息中的MAC地址信息。
步骤405,客户端31将二次登陆的MAC地址信息发送至服务器端32;
本步骤中,客户端31通过VC工具,按照HTTP协议将读取到的MAC地址信息进行封装打包处理,将封装包发送至服务器端32。
步骤406,服务器端32确定二次登陆的MAC地址信息与所述映射表中对应账号首次登陆的MAC地址信息不相同;
本步骤中,所述服务器端32先对接收到的二次登陆的MAC地址信息封装包按照服务器端32的信息解析规则对封装包进行解析,将解析出的二次登陆的MAC地址信息保存在存储器中,并对二次登陆的MAC地址信息进行备份;之后将二次登陆的MAC地址信息与首次登陆的MAC地址信息进行比较;
具体的,当服务器端32确定二次登陆的MAC地址信息与所述映射表中对应账号首次登陆的MAC地址信息不相同,但同时确认二次登录时输入的账号和密码是正确的,服务器端32确定此种情况为客户端31进行的他机登陆。
当服务器端32确定二次登陆的MAC地址信息与所述映射表中对应账号首次登陆的MAC地址信息不相同,同时确认二次登录时输入的账号和密码也不正确,服务器端32确定此种情况为非客户端31进行登陆操作的异常登陆。
进一步的,当服务器端32确定二次登陆的MAC地址信息与所述映射表中对应账号的首次登陆的MAC地址信息相同时,并且确定二次登陆输入的账号和密码是正确的,服务器端32向客户端31发送登陆成功的消息。
步骤407,服务器端32生成动态口令码;
具体的,服务器端32通过VC工具,利用随机函数随机生成动态口令码,所述动态口令码为6位数字随机序列,数字为0~9之间的数字,例如,“456789”这样的数字序列;
步骤408,服务器端32将所述动态口令码发送至客户端31;
具体的,服务器端32通过VC工具,按照HTTP协议将动态口令码封装成封装包,并以短信或邮件的方式将封装包发送至客户端31的移动终端上,所述移动终端可以是手机、IPAD、电脑等。这里,将发送动态口令码次数的最大限值设置为3次。
步骤409,客户端31将所述认证码发送至服务器端32;
本步骤中,客户端31接收到服务器端32发送的封装有动态口令码的封装包之后,按照客户端31的信息解析规则对封装包进行解析,获取动态口令码,并将所述动态口令码填写在服务器端32弹出的动态口令认证对话框中形成认证码,客户端31将所述认证码发送至服务器端32。其中,所述客户端31的信息解析规则包括:信息类型、信息格式配置、信息名称等。
步骤410,服务器端32根据接收到的认证码判断所述动态口令码是否执行成功,如果是,则双层认证过程完成;如果否,则终止客户端31的登陆操作;
本步骤中,当服务器端32接收到认证码后,将所述认证码与自身生成的动态口令码相比较,当在预设的发送次数内,确定接收到的认证码与自身生成的动态口令码相同时,服务器端32判定所述动态口令码执行成功,双层认证过程完成;并且,在认证过程完成之后,服务器端32将二次登陆的MAC地址信息与对应账号信息进行配对,形成一一映射关系,并将该条映射关系添加到映射表中,以满足客户端31更换本地网卡后,进行快速登陆的需求,从而提高客户端31二次登陆的速度;
进一步的,当服务器32端判定接收到的认证码与自身生成的动态口令码不相同,但是确定二次登陆为客户端31进行的他机登陆时,则会再次向客户端31发送动态口令码,直至达到预设的发送动态口令码次数的最大限值。如果在最大限值内,服务器端32判定接收到的所述认证码与自身生成的动态口令码仍不相同,服务器端32确定所述动态口令码未执行成功,则会终止客户端31的登陆操作。
当服务器32端判定接收到的认证码与自身生成的动态口令码不相同或者服务器端32根本没有接收到有效的认证码时,服务器32端确定二次登陆为非客户端31进行登陆操作的异常登陆,那么,服务器端32确定所述动态口令码未执行成功,则会直接终止客户端31的登陆操作。
本实施例中,由于异常登陆的操作者不会接收到服务器端32发送的动态口令码,因而也不会进行有效的认证操作,所以不会登陆成功,因此,也就不能窃取信息,这样,有效的避免了信息泄露,保证了信息安全,遏制了网络安全隐患。
本发明实施例一中所述的一种即时通信的双层认证方法如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。基于这样的理解,本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质上实施的计算机程序产品的形式,所述存储介质包括但不限于U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、磁盘存储器、CD-ROM、光学存储器等。
本申请是根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
相应的,本发明实施例还提供一种计算机存储介质,其中存储有计算机程序,该计算机程序用于执行本发明实施例一所述的一种即时通信的双层认证方法。
以上所述,仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。

Claims (9)

1.一种即时通信的双层认证方法,其特征在于,该方法包括:
服务器端接收首次登陆的介质访问控制(MAC)地址信息,根据首次登陆的MAC地址信息和对应账号信息生成映射表;接收二次登陆的MAC地址信息,确定二次登陆的MAC地址信息与所述映射表中对应账号首次登陆的MAC地址信息不相同时,生成动态口令码,将所述动态口令码发送至客户端,并接收客户端发送的认证码,确定所述动态口令码执行成功。
2.根据权利要求1所述的双层认证方法,其特征在于,所述根据MAC地址信息和对应账号信息生成映射表为:所述服务器端将首次登陆的MAC地址信息和对应账号信息进行配对,形成一一映射关系,根据所述映射关系生成映射表。
3.根据权利要求1所述的双层认证方法,所述生成动态口令码为:所述服务器端利用随机函数随机生成动态口令码。
4.根据权利要求1所述的双层认证方法,其特征在于,所述确定所述动态口令码执行成功为:当服务器端接收到的认证码与自身生成的动态口令码相同时,确定所述动态口令码执行成功。
5.一种服务器端,其特征在于,该服务器端包括:接收模块、生成模块、确定模块、发送模块;其中,
所述接收模块,用于接收首次登陆的MAC地址信息、二次登陆的MAC地址信息以及认证码;
所述生成模块,用于根据首次登陆的MAC地址信息和对应账号信息生成映射表、生成动态口令码;
所述确定模块,用于确定二次登陆的MAC地址信息与所述映射表中对应账号首次登陆的MAC地址信息不相同、以及确定所述动态口令码执行成功;
所述发送模块,用于将所述动态口令码发送至客户端。
6.根据权利要求5所述的服务器端,其特征在于,所述生成模块,具体用于将首次登陆的MAC地址信息和对应账号信息进行配对,形成一一映射关系,根据所述映射关系生成映射表。
7.根据权利要求6所述的服务器端,其特征在于,所述生成模块,具体用于利用随机函数随机生成动态口令码。
8.根据权利要求5所述的服务器端,其特征在于,所述确定模块,具体用于确定接收到的认证码与自身生成的动态口令码相同时,判定所述动态口令码执行成功。
9.一种即时通信的双层认证系统,其特征在于,该系统包括:客户端和服务器端;其中,
所述客户端,用于读取MAC地址信息并生成验证码,将MAC地址信息及认证码发送至服务器端;
所述服务器端,用于接收首次登陆的MAC地址信息,根据首次登陆的MAC地址信息和对应账号信息生成映射表;接收二次登陆的MAC地址信息,当确定二次登陆的MAC地址信息与所述映射表中对应账号首次登陆的MAC地址信息不相同时,生成动态口令码,将所述动态口令码发送至客户端,并接收客户端发送的认证码,确定所述动态口令码执行成功。
CN201410015162.2A 2014-01-13 2014-01-13 一种即时通信的双层认证方法、装置及系统 Pending CN104780042A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201410015162.2A CN104780042A (zh) 2014-01-13 2014-01-13 一种即时通信的双层认证方法、装置及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201410015162.2A CN104780042A (zh) 2014-01-13 2014-01-13 一种即时通信的双层认证方法、装置及系统

Publications (1)

Publication Number Publication Date
CN104780042A true CN104780042A (zh) 2015-07-15

Family

ID=53621301

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410015162.2A Pending CN104780042A (zh) 2014-01-13 2014-01-13 一种即时通信的双层认证方法、装置及系统

Country Status (1)

Country Link
CN (1) CN104780042A (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106302556A (zh) * 2016-11-11 2017-01-04 环球雅途旅业控股集团有限公司 一种支持多系统的统一身份安全认证方法
CN107154919A (zh) * 2016-03-03 2017-09-12 中国移动通信集团江苏有限公司 一种安全登录方法及装置
US20180302789A1 (en) * 2015-07-07 2018-10-18 Nec Platforms, Ltd. Communication control apparatus, communication control method, and non-transitory computer readable medium storing communication control program
CN109040146A (zh) * 2018-10-25 2018-12-18 平安科技(深圳)有限公司 账号登录授权方法、服务器、计算机设备及存储介质
CN110674493A (zh) * 2019-09-29 2020-01-10 重庆市筑智建信息技术有限公司 一种bim系统登陆验证方法和系统
CN112000380A (zh) * 2020-08-13 2020-11-27 北京浪潮数据技术有限公司 一种网卡配置方法、系统、电子设备及存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1780209A (zh) * 2004-11-25 2006-05-31 华为技术有限公司 互联网安全认证方法
CN1832401A (zh) * 2006-04-06 2006-09-13 陈珂 一种保护帐号密码安全的方法
CN101075985A (zh) * 2007-02-08 2007-11-21 腾讯科技(深圳)有限公司 即时通信系统、服务器及安全登录即时通信系统的方法
CN102651739A (zh) * 2011-02-28 2012-08-29 阿里巴巴集团控股有限公司 登录验证方法、系统及im服务器
CN103023638A (zh) * 2011-09-22 2013-04-03 阿里巴巴集团控股有限公司 一种基于移动终端的身份验证方法及装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1780209A (zh) * 2004-11-25 2006-05-31 华为技术有限公司 互联网安全认证方法
CN1832401A (zh) * 2006-04-06 2006-09-13 陈珂 一种保护帐号密码安全的方法
CN101075985A (zh) * 2007-02-08 2007-11-21 腾讯科技(深圳)有限公司 即时通信系统、服务器及安全登录即时通信系统的方法
CN102651739A (zh) * 2011-02-28 2012-08-29 阿里巴巴集团控股有限公司 登录验证方法、系统及im服务器
CN103023638A (zh) * 2011-09-22 2013-04-03 阿里巴巴集团控股有限公司 一种基于移动终端的身份验证方法及装置

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20180302789A1 (en) * 2015-07-07 2018-10-18 Nec Platforms, Ltd. Communication control apparatus, communication control method, and non-transitory computer readable medium storing communication control program
CN107154919A (zh) * 2016-03-03 2017-09-12 中国移动通信集团江苏有限公司 一种安全登录方法及装置
CN107154919B (zh) * 2016-03-03 2020-05-01 中国移动通信集团江苏有限公司 一种安全登录方法及装置
CN106302556A (zh) * 2016-11-11 2017-01-04 环球雅途旅业控股集团有限公司 一种支持多系统的统一身份安全认证方法
CN109040146A (zh) * 2018-10-25 2018-12-18 平安科技(深圳)有限公司 账号登录授权方法、服务器、计算机设备及存储介质
CN110674493A (zh) * 2019-09-29 2020-01-10 重庆市筑智建信息技术有限公司 一种bim系统登陆验证方法和系统
CN112000380A (zh) * 2020-08-13 2020-11-27 北京浪潮数据技术有限公司 一种网卡配置方法、系统、电子设备及存储介质

Similar Documents

Publication Publication Date Title
CN104144419B (zh) 一种身份验证的方法、装置及系统
CN104780042A (zh) 一种即时通信的双层认证方法、装置及系统
CN104113551B (zh) 一种平台授权方法、平台服务端及应用客户端和系统
TWI679550B (zh) 帳號登入方法及裝置
CN104158802B (zh) 一种平台授权方法、平台服务端及应用客户端和系统
WO2015062362A1 (zh) 用户登录的方法、设备及系统
EP2963958A1 (en) Network device, terminal device and information security improving method
CN104869175A (zh) 跨平台的账号资源共享实现方法、装置及系统
CN104468531A (zh) 敏感数据的授权方法、装置和系统
CN104243157A (zh) 一种用于用户身份认证的方法和装置
CN107733883B (zh) 一种检测批量注册账号的方法及装置
JP6880055B2 (ja) メッセージ偽造防止実施方法及びデバイス
CN110473318A (zh) 解锁方法、实现解锁的设备及计算机可读介质
CN106341233A (zh) 客户端登录服务器端的鉴权方法、装置、系统及电子设备
CN104168258A (zh) 一种无密码临时账号的生成及其应用方法
CN104967597A (zh) 一种基于安全渠道的第三方应用消息鉴权方法及系统
CN108075888B (zh) 动态url生成方法及装置、存储介质、电子设备
CN104038490B (zh) 一种通信安全校验方法及其装置
CN104580112A (zh) 一种业务认证方法、系统及服务器
CN103929411A (zh) 信息显示方法、终端、安全服务器及系统
CN106465076A (zh) 一种控制短信息读取的方法和终端
CN107277017A (zh) 基于加密密钥和设备指纹的权限认证方法、装置及系统
CN102769629B (zh) 客户端密码存储方法及服务系统
CN106559386B (zh) 一种认证方法及装置
CN110519405A (zh) 一种短链地址运营访问方法、装置、设备及存储介质

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
EXSB Decision made by sipo to initiate substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20150715