CN104852888A - 一种设置静态认证信息的方法及装置 - Google Patents
一种设置静态认证信息的方法及装置 Download PDFInfo
- Publication number
- CN104852888A CN104852888A CN201410053345.3A CN201410053345A CN104852888A CN 104852888 A CN104852888 A CN 104852888A CN 201410053345 A CN201410053345 A CN 201410053345A CN 104852888 A CN104852888 A CN 104852888A
- Authority
- CN
- China
- Prior art keywords
- authentication information
- static authentication
- information
- account information
- security
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Landscapes
- Storage Device Security (AREA)
Abstract
本发明公开了一种设置静态认证信息的方法,用于提高设置静态认证信息过程的安全性,该方法包括:预先建立并保存非安全静态认证信息数据库,非安全静态认证信息数据库包括账号信息对应的非安全静态认证信息;接收用户输入的第一账号信息以及第一静态认证信息,第一静态认证信息为第一账号信息对应的静态认证信息;判断第一静态认证信息是否为非安全静态认证信息数据库中包括的账号信息对应的非安全静态认证信息;如果是,则向用户发送重新输入静态认证信息的指示消息;如果否,则保存第一账号信息以及第一静态认证信息。本发明还公开了一种设置静态认证信息的装置。
Description
技术领域
本发明涉及互联网技术领域,具体涉及一种设置静态认证信息的方法及装置。
背景技术
随着互联网技术的发展,互联网应用已经极大程度地融入到了人们的工作、生活当中。用户在使用大部分互联网应用时,均需要使用个人账号登录,因此保护个人账号的安全性是个值得关注的问题。用户在注册或者修改账号密码时,可以设置新的密码,同时也可以设置静态密保,静态密保是一种静态应用于密码安全保护的产品,例如修改账号密码时需要回答预先设置的安全提问,即安全提问就是一种静态密保形式。可以将设置密码以及设置静态密保统称为设置静态认证信息。
在现有技术中,设置密码或者设置静态密保的方式比较简单,具体为用户输入账号信息以及对应的密码或者静态密保后,如果格式正确,则可以直接保存新的密码或者静态密保。但是,由于用户通常习惯于在不同网站使用相同的密码以及静态密保,如果一旦其中一个网站的密码或者静态密保不安全,例如发生信息泄漏,用户在其他网站设置密码或者静态密保时并不知情,直接保存用户设置的静态认证信息很有可能造成用户的密码或者静态密保再次被盗,造成个人账号信息的泄露,因此,现有技术设置静态认证信息的方式存在无法保证用户设置的静态认证信息安全性的问题。
发明内容
有鉴于此,本发明提供一种设置静态认证信息的方法及装置,以解决现有技术中存在无法保证用户设置的静态认证信息安全性的问题。
为解决上述问题,本发明提供的技术方案如下:
一种设置静态认证信息的方法,预先建立并保存非安全静态认证信息数据库,所述非安全静态认证信息数据库包括账号信息对应的非安全静态认证信息,所述方法包括:
接收用户输入的第一账号信息以及第一静态认证信息,所述第一静态认证信息为所述第一账号信息对应的静态认证信息;
判断所述第一静态认证信息是否为所述非安全静态认证信息数据库中包括的账号信息对应的非安全静态认证信息;
如果是,则向用户发送重新输入静态认证信息的指示消息;
如果否,则保存所述第一账号信息以及所述第一静态认证信息。
相应的,所述账号信息对应的非安全静态认证信息包括已泄露账号信息以及各个已泄露账号信息对应的已泄露静态认证信息;
所述判断所述第一静态认证信息是否为所述非安全静态认证信息数据库中包括的账号信息对应的非安全静态认证信息,包括:
判断是否所述第一账号信息为所述已泄露账号信息,且所述第一静态认证信息为该已泄露账号信息对应的已泄露静态认证信息。
相应的,所述账号信息对应的非安全静态认证信息包括常用静态认证信息;
所述判断所述第一静态认证信息是否为所述非安全静态认证信息数据库中包括的账号信息对应的非安全静态认证信息,包括:
判断所述第一静态认证信息是否为所述常用静态认证信息。
相应的,在接收用户输入的第一账号信息以及第一静态认证信息之后,所述方法还包括:
获取用户输入第一账号信息所使用设备的设备信息,根据所述设备信息判断所述用户输入第一账号信息所使用设备是否是所述第一账号信息对应的常用设备;
如果所述用户输入第一账号信息所使用设备是所述第一账号信息对应的常用设备,则继续执行判断所述第一静态认证信息是否为所述非安全静态认证信息数据库中包括的账号信息对应的非安全静态认证信息及后续步骤。
相应的,所述方法还包括:
如果所述用户输入第一账号信息所使用设备不是所述第一账号信息对应的常用设备,则查询所述第一账号信息对应的操作地点以及操作IP地址;
当所述操作地点在设定时间内变化频率大于预设阈值和/或所述操作IP地址不属于所述第一账号信息对应的常用操作IP地址,则撤销用户设置静态认证信息的权限;
当所述操作地点在设定时间内变化频率小于预设阈值且所述操作IP地址属于所述第一账号信息对应的常用操作IP地址,则继续执行判断所述第一静态认证信息是否为所述非安全静态认证信息数据库中包括的账号信息对应的非安全静态认证信息及后续步骤。
相应的,所述方法还包括:
检测所述第一账号信息在登录状态下点击的网站是否在非安全网站列表中,如果是,则记录当前所述第一账号信息对应的静态认证信息,所述当前所述第一账号信息对应的静态认证信息为第二静态认证信息;
在保存所述第一账号信息以及所述第一静态认证信息之前,判断所述第一静态认证信息是否与所述第二静态认证信息相同,如果是,则向用户发送重新输入静态认证信息的指示消息。
一种设置静态认证信息的装置,所述装置包括:
第一保存单元,用于预先建立并保存非安全静态认证信息数据库,所述非安全静态认证信息数据库包括账号信息对应的非安全静态认证信息;
接收单元,用于接收用户输入的第一账号信息以及第一静态认证信息,所述第一静态认证信息为所述第一账号信息对应的静态认证信息;
第一判断单元,用于判断所述第一静态认证信息是否为所述非安全静态认证信息数据库中包括的账号信息对应的非安全静态认证信息;
发送单元,用于如果所述第一判断单元的判断结果为是,则向用户发送重新输入静态认证信息的指示消息;
第二保存单元,用于如果所述第一判断单元的判断结果为否,则保存所述第一账号信息以及所述第一静态认证信息。
相应的,所述账号信息对应的非安全静态认证信息包括已泄露账号信息以及各个已泄露账号信息对应的已泄露静态认证信息;
所述第一判断单元具体用于:
判断是否所述第一账号信息为所述已泄露账号信息,且所述第一静态认证信息为该已泄露账号信息对应的已泄露静态认证信息。
相应的,所述账号信息对应的非安全静态认证信息包括常用静态认证信息;
所述第一判断单元具体用于:
判断所述第一静态认证信息是否为所述常用静态认证信息。
相应的,所述装置还包括:
获取单元,用于获取用户输入第一账号信息所使用设备的设备信息;
第二判断单元,用于根据所述设备信息判断所述用户输入第一账号信息所使用设备是否是所述第一账号信息对应的常用设备;
所述第一判断单元还用于:
如果所述第二判断单元的判断结果为是,则判断所述第一静态认证信息是否为所述非安全静态认证信息数据库中包括的账号信息对应的非安全静态认证信息。
相应的,所述装置还包括:
查询单元,用于如果所述第二判断单元的判断结果为否,查询所述第一账号信息对应的操作地点以及操作IP地址;
撤销权限单元,用于当所述操作地点在设定时间内变化频率大于预设阈值和/或所述操作IP地址不属于所述第一账号信息对应的常用操作IP地址,则撤销用户设置静态认证信息的权限;
所述第一判断单元还用于:
当所述操作地点在设定时间内变化频率小于预设阈值且所述操作IP地址属于所述第一账号信息对应的常用操作IP地址,则判断所述第一静态认证信息是否为所述非安全静态认证信息数据库中包括的账号信息对应的非安全静态认证信息。
相应的,所述装置还包括:
检测单元,用于检测所述第一账号信息在登录状态下点击的网站是否在非安全网站列表中;
记录单元,用于如果所述检测单元的检测结果为是,则记录当前所述第一账号信息对应的静态认证信息,所述当前所述第一账号信息对应的静态认证信息为第二静态认证信息;
第三判断单元,判断所述第一静态认证信息是否与所述第二静态认证信息相同;
所述发送单元还用于:
如果所述第三判断单元的判断结果为是,则向用户发送重新输入静态认证信息的指示消息。
由此可见,本发明实施例具有如下有益效果:
本发明实施例通过预先建立非安全静态认证信息数据库,在用户设置静态认证信息时,检测用户输入的静态认证信息是否为非安全静态认证信息数据库中的非安全静态认证信息,这样如果用户输入的静态认证信息为安全静态认证信息则可以设置,如果用户输入的静态认证信息为非安全静态认证信息,例如该账号信息以及对应的静态认证信息已经发生泄漏,则禁止用户再次设置该静态认证信息,从而避免了用户账号的被盗,以保证用户设置的静态认证信息的安全性。另外,本发明实施例还可以检测用户设置静态认证信息时上网环境是否安全,从而提高了设置静态认证信息过程中的安全性。
附图说明
图1为本发明实施例中设置静态认证信息的方法实施例一的流程图;
图2为本发明实施例中设置静态认证信息的方法实施例二的流程图;
图3为本发明实施例中设置静态认证信息的装置实施例的示意图;
图4为本发明实施例提供的一种服务器实施例的示意图。
具体实施方式
为使本发明的上述目的、特征和优点能够更加明显易懂,下面结合附图和具体实施方式对本发明实施例作进一步详细的说明。
本发明实施例提供的设置静态认证信息的方法及装置,是针对现有技术中设置静态认证信息的方式存在无法保证用户设置的静态认证信息安全性的问题,提出预先设置非安全静态认证信息数据库,在用户需要设置静态认证信息时,接收用户输入的账号信息以及对应的静态认证信息,如果检测到该账号信息对应的静态认证信息属于非安全静态认证信息数据库中该账号信息对应的非安全静态认证信息,则禁止用户设置该静态认证信息,需要重新输入,从而保证用户输入的静态认证信息的安全性。
本发明实施例将从设置静态认证信息的装置的角度进行描述,该静态认证信息的装置具体可以装载在服务器中,参见图1所示,是本发明设置静态认证信息的方法实施例一,在本发明的一些实施例中,可以预先建立并保存非安全静态认证信息数据库,非安全静态认证信息数据库包括账号信息对应的非安全静态认证信息。
在实际应用中,可以通过人工采集非安全静态认证信息的方式建立非安全静态认证信息数据库,并对建立的非安全静态认证信息数据库进行保存。
在本发明的一些实施例中,账号信息对应的非安全静态认证信息可以包括已泄露账号信息以及各个已泄露账号信息对应的已泄露静态认证信息。也即非安全静态认证信息主要为在网络上流传的已泄露账号信息以及各个已泄露账号信息对应的账号密码和/或静态密保。静态密保是一种静态应用于密码安全保护的产品,例如修改账号密码时需要回答预先设置的安全提问,即安全提问就是一种静态密保形式,账号密码或者静态密保可以统称为静态认证信息。
在本发明的一些实施例中,账号信息对应的非安全静态认证信息也可以包括常用静态认证信息。
这里常用静态认证信息主要指常用账号密码,即用户常用的“弱密码”,例如简单数字组合、顺序字符组合、临近字符组合以及特殊含义组合等,如123456、abc123等等,这类常用账号密码很容易被盗,造成个人信息泄露甚至财产损失,因此,常用静态认证信息也为非安全静态认证信息。
基于预先建立并保存非安全静态认证信息数据库,设置静态认证信息的方法实施例一可以包括以下步骤:
步骤101:接收用户输入的第一账号信息以及第一静态认证信息,第一静态认证信息为第一账号信息对应的静态认证信息。
用户通过进入设置静态认证信息的网页页面或者客户端页面开始设置静态认证信息,则服务器端可以接收到用户输入的账号信息以及静态认证信息,用户输入的账号信息为第一账号信息,用户输入的静态认证信息为第一静态认证信息,第一静态认证信息与第一账户信息相对应。其中第一账号信息可以为用户ID(Identification,身份标识)名、电子邮箱地址或手机号码等,第一静态认证信息则为与第一账户信息对应的账号密码和/或静态密保。
步骤102:判断第一静态认证信息是否为非安全静态认证信息数据库中包括的账号信息对应的非安全静态认证信息,如果是,则进入步骤103,如果否,则进入步骤104。
在本发明的一些实施例中,判断第一静态认证信息是否为非安全静态认证信息数据库中包括的账号信息对应的非安全静态认证信息的具体实现可以包括:判断是否第一账号信息为已泄露账号信息,且第一静态认证信息为该已泄露账号信息对应的已泄露静态认证信息。
在本发明的一些实施例中,判断第一静态认证信息是否为非安全静态认证信息数据库中包括的账号信息对应的非安全静态认证信息的具体实现可以包括:判断第一静态认证信息是否为常用静态认证信息。
也即可以通过判断第一认证信息是否为常用静态认证信息和/或判断是否第一账号信息为已泄露账号信息,第一认证信息为该已泄露账号信息对应的已泄露静态认证信息的方式判断第一认证信息的安全性。
在实际应用中,当设置静态认证信息为设置账号密码时,可以在接收到用户输入的账号信息和账号密码时,先判断该账号密码是否是常用账号密码,如果是,则要求用户重新输入,如果否,继续判断该账号信息和账户密码是否均已泄露,如果泄露,则要求用户重新输入,如果没有泄露,则可以保存用户输入的账号信息和账号密码,获得该账号信息对应的新的账号密码。
而当设置静态认证信息为设置静态密保时,例如设置安全提问,由于安全提问的问题与答案是针对用户个人实际情况设置的,因此可以不区分是否为常用静态认证信息,则设置静态密保时,可以在接收到用户输入的账号信息和静态密保时,判断该账号信息和静态密保是否均已泄露,如果泄露,则要求用户重新输入,如果没有泄露,则可以保存用户输入的账号信息和静态密保,从而获得该账号信息对应的新的静态密保。
步骤103:向用户发送重新输入静态认证信息的指示消息。
步骤104:保存第一账号信息以及第一静态认证信息。
当第一静态认证信息为非安全静态认证信息时,需要提示用户重新输入静态认证信息,用户输入新的第一静态认证信息后,可以重新返回步骤101,当第一静态认证信息为安全静态认证信息时,则可以保存用户输入第一账号信息以及第一静态认证信息,记录该账号信息及对应的静态认证信息。
这样,本发明实施例通过预先建立非安全静态认证信息数据库,在用户设置静态认证信息时,检测用户输入的静态认证信息是否为非安全静态认证信息数据库中的非安全静态认证信息,这样如果用户输入的静态认证信息为安全静态认证信息则可以设置,如果用户输入的静态认证信息为非安全静态认证信息,例如该账号信息以及对应的静态认证信息已经发生泄漏,则禁止用户再次设置该静态认证信息,从而避免了用户账号的被盗,以保证用户设置的静态认证信息的安全性。
在本发明的一些实施例中,在接收用户输入的第一账号信息以及第一静态认证信息之后,设置静态认证信息的方法还可以包括:
获取用户输入第一账号信息所使用设备的设备信息,根据设备信息判断用户输入第一账号信息所使用设备是否是第一账号信息对应的常用设备;
如果用户输入第一账号信息所使用设备是第一账号信息对应的常用设备,则继续执行判断第一静态认证信息是否为非安全静态认证信息数据库中包括的账号信息对应的非安全静态认证信息及后续步骤。
在本发明的一些实施例中,设置静态认证信息的方法还可以包括:
如果用户输入第一账号信息所使用设备不是第一账号信息对应的常用设备,则查询第一账号信息对应的操作地点以及操作IP(Internet Protocol,网络之间互连的协议)地址;
当操作地点在设定时间内变化频率大于预设阈值和/或操作IP地址不属于第一账号信息对应的常用操作IP地址,则撤销用户设置静态认证信息的权限;
当操作地点在设定时间内变化频率小于预设阈值且操作IP地址属于第一账号信息对应的常用操作IP地址,则继续执行判断第一静态认证信息是否为非安全静态认证信息数据库中包括的账号信息对应的非安全静态认证信息及后续步骤。
也即如果用户输入账号信息以及静态认证信息时,服务器端可以同时接收到输入信息设备的设备信息,例如设备号,可以根据设备信息判断是否是该用户的常用设备,具体的,可以保存用户使用该账号信息时所使用设备的设备信息,形成常用设备列表,判断用户输入第一账号信息所使用设备是否在常用设备列表中,如果是常用设备,则可以判定此次设置静态认证信息为非恶意操作,则允许用户设置新的静态认证信息。
如果不是常用设备,则可以查看需要设置静态认证信息的该账号信息对应的IP地址、操作轨迹,如果不在常用IP段操作,且操作地点短时间频繁跳动,则可以判断此次设置静态认证信息为恶意访问,需要验证高级密保例如验证与账号信息绑定的手机,或者直接撤销用户设置静态认证信息的权限。在用户设置新的静态认证信息前先判断是否为恶意操作,提高了设置静态认证信息过程中的安全性。
在本发明的一些实施例中,设置静态认证信息的方法还可以包括:
检测第一账号信息在登录状态下点击的网站是否在非安全网站列表中,如果是,则记录当前第一账号信息对应的静态认证信息,当前第一账号信息对应的静态认证信息为第二静态认证信息;
在保存第一账号信息以及第一静态认证信息之前,判断第一静态认证信息是否与第二静态认证信息相同,如果是,则向用户发送重新输入静态认证信息的指示消息。
查询用户需要设置静态认证信息的第一账号信息在登录时是否点击过非安全网站,例如钓鱼网站等,如果点击过非安全网站则该第一账号信息当时登录使用的静态认证信息很有可以发生被盗的情况,则用户再次设置静态认证消息时,就不能再使用当时点击非安全网站时使用的用户名及密码,以保证用户设置静态认证消息的安全性。
参见图2所示,是本发明设置静态认证信息的方法实施例二,在本发明的一些实施例中,可以预先建立并保存非安全静态认证信息数据库,非安全静态认证信息数据库包括账号信息对应的非安全静态认证信息,则设置静态认证信息的方法实施例二可以包括以下步骤:
步骤201:接收用户输入的第一账号信息以及第一静态认证信息,第一静态认证信息为第一账号信息对应的静态认证信息。
步骤202:获取用户输入第一账号信息所使用设备的设备信息。
步骤203:根据设备信息判断用户输入第一账号信息所使用设备是否是第一账号信息对应的常用设备,如果是,进入步骤207,如果否,进入步骤204。
步骤204:查询第一账号信息对应的操作地点以及操作IP地址。
步骤205:判断是否操作地点在设定时间内变化频率大于预设阈值或者不属于第一账号信息对应的常用操作IP地址,如果是,则进入步骤206,如果否,则进入步骤207。
步骤206:撤销用户设置静态认证信息的权限。
首先,可以通过用户常用设备、操作IP地址、操作轨迹判断此次设置静态认证信息是否为恶意操作,如发现恶意操作,例如用户使用的不是常用设备,不在常用IP段操作,且操作地点频繁变化,可以及时禁止用户设置静态认证信息,防止静态认证信息被恶意操作者变更。
步骤207:判断第一静态认证信息的格式是否符合要求,如果是,则进入步骤209,如果否,则进入步骤208。
如果第一静态认证信息不包含数字、大写字符、小写字符、符合中的多种(例如3种或以上),则可以认为静态认证信息的强度较弱,可以要求用户重新输入。
步骤208:向用户发送重新输入静态认证信息的指示消息。
步骤209:判断第一静态认证信息是否为常用静态认证信息,如果是,则进入步骤208,如果否,则进入步骤210。
步骤210:判断是否第一账号信息为已泄露账号信息,且第一静态认证信息为该已泄露账号信息对应的已泄露静态认证信息,如果是,则进入步骤208,如果否,则进入步骤211。
之后检测第一静态认证信息是否在非安全静态认证信息数据库中,可以防止用户输入非安全静态认证信息。
步骤211:检测第一账号信息在登录状态下点击的网站是否在非安全网站列表中,如果是,进入步骤212,如果否,则进入步骤214。
步骤212:记录当前第一账号信息对应的静态认证信息,当前第一账号信息对应的静态认证信息为第二静态认证信息。
步骤213:判断第一静态认证信息是否与第二静态认证信息相同,如果是,进入步骤208,如果否,则进入步骤214。
步骤214:保存第一账号信息以及第一静态认证信息。
检测用户在登录状态时是否点击过非安全网站,可以防止用户输入可能存在风险的静态认证信息,全面保证用户所设置的静态认证信息是安全的。
需要注意的是,判断第一静态认证信息的格式是否符合要求、第一静态认证信息是否为非安全静态认证信息、第一静态认证信息是否与第二认证信息相同的顺序并不限定。当第一静态认证信息的格式不符合要求、第一静态认证信息为常用静态认证信息、第一账号信息为已泄露账号信息且第一静态认证信息为该已泄露账号信息对应的已泄露静态认证信息或者第一静态认证信息与第二认证信息相同时,均需要向用户发送重新输入静态认证信息的指示消息,要求用户重新输入静态认证信息。
这样,本发明实施例通过预先建立非安全静态认证信息数据库,在用户设置静态认证信息时,检测用户输入的静态认证信息是否为非安全静态认证信息数据库中的非安全静态认证信息,这样如果用户输入的静态认证信息为安全静态认证信息则可以设置,如果用户输入的静态认证信息为非安全静态认证信息,例如该账号信息以及对应的静态认证信息已经发生泄漏,则禁止用户再次设置该静态认证信息,从而避免了用户账号的被盗,以保证用户设置的静态认证信息的安全性。另外,本发明实施例还可以检测用户设置静态认证信息时上网环境是否安全,从而提高了设置静态认证信息过程中的安全性。
参见图3所示,是本发明设置静态认证信息的装置实施例,该装置可以包括:
第一保存单元301,用于预先建立并保存非安全静态认证信息数据库,非安全静态认证信息数据库包括账号信息对应的非安全静态认证信息。
接收单元302,用于接收用户输入的第一账号信息以及第一静态认证信息,第一静态认证信息为第一账号信息对应的静态认证信息。
第一判断单元303,用于判断第一静态认证信息是否为非安全静态认证信息数据库中包括的账号信息对应的非安全静态认证信息。
发送单元304,用于如果第一判断单元的判断结果为是,则向用户发送重新输入静态认证信息的指示消息。
第二保存单元305,用于如果第一判断单元的判断结果为否,则保存第一账号信息以及第一静态认证信息。
在本发明的一些实施例中,账号信息对应的非安全静态认证信息可以包括已泄露账号信息以及各个已泄露账号信息对应的已泄露静态认证信息;则第一判断单元可以具体用于:判断是否第一账号信息为已泄露账号信息,且第一静态认证信息为该已泄露账号信息对应的已泄露静态认证信息。
在本发明的一些实施例中,账号信息对应的非安全静态认证信息可以包括常用静态认证信息;则第一判断单元可以具体用于:判断第一静态认证信息是否为常用静态认证信息。
在本发明的一些实施例中,设置静态认证信息的装置还可以包括:
获取单元,用于获取用户输入第一账号信息所使用设备的设备信息;
第二判断单元,用于根据设备信息判断用户输入第一账号信息所使用设备是否是第一账号信息对应的常用设备;
第一判断单元还用于:如果第二判断单元的判断结果为是,则判断第一静态认证信息是否为非安全静态认证信息数据库中包括的账号信息对应的非安全静态认证信息。
在本发明的一些实施例中,设置静态认证信息的装置还可以包括:
查询单元,用于如果第二判断单元的判断结果为否,查询第一账号信息对应的操作地点以及操作IP地址;
撤销权限单元,用于当操作地点在设定时间内变化频率大于预设阈值和/或操作IP地址不属于第一账号信息对应的常用操作IP地址,则撤销用户设置静态认证信息的权限;
第一判断单元还用于:当操作地点在设定时间内变化频率小于预设阈值且操作IP地址属于第一账号信息对应的常用操作IP地址,则判断第一静态认证信息是否为非安全静态认证信息数据库中包括的账号信息对应的非安全静态认证信息。
在本发明的一些实施例中,设置静态认证信息的装置还可以包括:
检测单元,用于检测第一账号信息在登录状态下点击的网站是否在非安全网站列表中;
记录单元,用于如果检测单元的检测结果为是,则记录当前第一账号信息对应的静态认证信息,当前第一账号信息对应的静态认证信息为第二静态认证信息;
第三判断单元,判断第一静态认证信息是否与第二静态认证信息相同;
发送单元还用于:如果第三判断单元的判断结果为是,则向用户发送重新输入静态认证信息的指示消息。
这样,本发明实施例通过预先建立非安全静态认证信息数据库,在用户设置静态认证信息时,检测用户输入的静态认证信息是否为非安全静态认证信息数据库中的非安全静态认证信息,这样如果用户输入的静态认证信息为安全静态认证信息则可以设置,如果用户输入的静态认证信息为非安全静态认证信息,例如该账号信息以及对应的静态认证信息已经发生泄漏,则禁止用户再次设置该静态认证信息,从而避免了用户账号的被盗,以保证用户设置的静态认证信息的安全性。另外,本发明实施例还可以检测用户设置静态认证信息时上网环境是否安全,从而提高了设置静态认证信息过程中的安全性。
本发明实施例还提供一种服务器,参见图4所示,可以包括:
处理器401、存储器402、输入装置403和输出装置404。浏览器服务器中的处理器401的数量可以一个或多个,图4中以一个处理器为例。在本发明的一些实施例中,处理器401、存储器402、输入装置403和输出装置404可通过总线或其它方式连接,其中,图4中以通过总线连接为例。
存储器402可用于存储软件程序以及模块,处理器401通过运行存储在存储器402的软件程序以及模块,从而执行浏览器服务器的各种功能应用以及数据处理。存储器402可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序等。此外,存储器402可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件。输入装置403可用于接收输入的数字或字符信息,以及产生与浏览器服务器的用户设置以及功能控制有关的键信号输入。
具体在本实施例中,处理器401会按照如下的指令,将一个或一个以上的应用程序的进程对应的可执行文件加载到存储器402中,并由处理器401来运行存储在存储器402中的应用程序,从而实现各种功能:
预先建立并保存非安全静态认证信息数据库,非安全静态认证信息数据库包括账号信息对应的非安全静态认证信息;
接收用户输入的第一账号信息以及第一静态认证信息,第一静态认证信息为第一账号信息对应的静态认证信息;
判断第一静态认证信息是否为非安全静态认证信息数据库中包括的账号信息对应的非安全静态认证信息;
如果是,则向用户发送重新输入静态认证信息的指示消息;
如果否,则保存第一账号信息以及第一静态认证信息。
相应的,账号信息对应的非安全静态认证信息包括已泄露账号信息以及各个已泄露账号信息对应的已泄露静态认证信息;
判断第一静态认证信息是否为非安全静态认证信息数据库中包括的账号信息对应的非安全静态认证信息,包括:
判断是否第一账号信息为已泄露账号信息,且第一静态认证信息为该已泄露账号信息对应的已泄露静态认证信息。
相应的,账号信息对应的非安全静态认证信息包括常用静态认证信息;
判断第一静态认证信息是否为非安全静态认证信息数据库中包括的账号信息对应的非安全静态认证信息,包括:
判断第一静态认证信息是否为常用静态认证信息。
相应的,在接收用户输入的第一账号信息以及第一静态认证信息之后,还包括:
获取用户输入第一账号信息所使用设备的设备信息,根据设备信息判断用户输入第一账号信息所使用设备是否是第一账号信息对应的常用设备;
如果用户输入第一账号信息所使用设备是第一账号信息对应的常用设备,则继续执行判断第一静态认证信息是否为非安全静态认证信息数据库中包括的账号信息对应的非安全静态认证信息及后续步骤。
相应的,还包括:
如果用户输入第一账号信息所使用设备不是第一账号信息对应的常用设备,则查询第一账号信息对应的操作地点以及操作IP地址;
当操作地点在设定时间内变化频率大于预设阈值和/或操作IP地址不属于第一账号信息对应的常用操作IP地址,则撤销用户设置静态认证信息的权限;
当操作地点在设定时间内变化频率小于预设阈值且操作IP地址属于第一账号信息对应的常用操作IP地址,则继续执行判断第一静态认证信息是否为非安全静态认证信息数据库中包括的账号信息对应的非安全静态认证信息及后续步骤。
相应的,还包括:
检测第一账号信息在登录状态下点击的网站是否在非安全网站列表中,如果是,则记录当前第一账号信息对应的静态认证信息,当前第一账号信息对应的静态认证信息为第二静态认证信息;
在保存第一账号信息以及第一静态认证信息之前,判断第一静态认证信息是否与第二静态认证信息相同,如果是,则向用户发送重新输入静态认证信息的指示消息。
这样,本发明实施例通过预先建立非安全静态认证信息数据库,在用户设置静态认证信息时,检测用户输入的静态认证信息是否为非安全静态认证信息数据库中的非安全静态认证信息,这样如果用户输入的静态认证信息为安全静态认证信息则可以设置,如果用户输入的静态认证信息为非安全静态认证信息,例如该账号信息以及对应的静态认证信息已经发生泄漏,则禁止用户再次设置该静态认证信息,从而避免了用户账号的被盗,以保证用户设置的静态认证信息的安全性。另外,本发明实施例还可以检测用户设置静态认证信息时上网环境是否安全,从而提高了设置静态认证信息过程中的安全性。
需要说明的是,本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的系统或装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本发明。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其它实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。
Claims (12)
1.一种设置静态认证信息的方法,其特征在于,预先建立并保存非安全静态认证信息数据库,所述非安全静态认证信息数据库包括账号信息对应的非安全静态认证信息,所述方法包括:
接收用户输入的第一账号信息以及第一静态认证信息,所述第一静态认证信息为所述第一账号信息对应的静态认证信息;
判断所述第一静态认证信息是否为所述非安全静态认证信息数据库中包括的账号信息对应的非安全静态认证信息;
如果是,则向用户发送重新输入静态认证信息的指示消息;
如果否,则保存所述第一账号信息以及所述第一静态认证信息。
2.根据权利要求1所述的方法,其特征在于,所述账号信息对应的非安全静态认证信息包括已泄露账号信息以及各个已泄露账号信息对应的已泄露静态认证信息;
所述判断所述第一静态认证信息是否为所述非安全静态认证信息数据库中包括的账号信息对应的非安全静态认证信息,包括:
判断是否所述第一账号信息为所述已泄露账号信息,且所述第一静态认证信息为该已泄露账号信息对应的已泄露静态认证信息。
3.根据权利要求1或2所述的方法,其特征在于,所述账号信息对应的非安全静态认证信息包括常用静态认证信息;
所述判断所述第一静态认证信息是否为所述非安全静态认证信息数据库中包括的账号信息对应的非安全静态认证信息,包括:
判断所述第一静态认证信息是否为所述常用静态认证信息。
4.根据权利要求1所述的方法,其特征在于,在接收用户输入的第一账号信息以及第一静态认证信息之后,所述方法还包括:
获取用户输入第一账号信息所使用设备的设备信息,根据所述设备信息判断所述用户输入第一账号信息所使用设备是否是所述第一账号信息对应的常用设备;
如果所述用户输入第一账号信息所使用设备是所述第一账号信息对应的常用设备,则继续执行判断所述第一静态认证信息是否为所述非安全静态认证信息数据库中包括的账号信息对应的非安全静态认证信息及后续步骤。
5.根据权利要求4所述的方法,其特征在于,所述方法还包括:
如果所述用户输入第一账号信息所使用设备不是所述第一账号信息对应的常用设备,则查询所述第一账号信息对应的操作地点以及操作IP地址;
当所述操作地点在设定时间内变化频率大于预设阈值和/或所述操作IP地址不属于所述第一账号信息对应的常用操作IP地址,则撤销用户设置静态认证信息的权限;
当所述操作地点在设定时间内变化频率小于预设阈值且所述操作IP地址属于所述第一账号信息对应的常用操作IP地址,则继续执行判断所述第一静态认证信息是否为所述非安全静态认证信息数据库中包括的账号信息对应的非安全静态认证信息及后续步骤。
6.根据权利要求1所述的方法,其特征在于,所述方法还包括:
检测所述第一账号信息在登录状态下点击的网站是否在非安全网站列表中,如果是,则记录当前所述第一账号信息对应的静态认证信息,所述当前所述第一账号信息对应的静态认证信息为第二静态认证信息;
在保存所述第一账号信息以及所述第一静态认证信息之前,判断所述第一静态认证信息是否与所述第二静态认证信息相同,如果是,则向用户发送重新输入静态认证信息的指示消息。
7.一种设置静态认证信息的装置,其特征在于,所述装置包括:
第一保存单元,用于预先建立并保存非安全静态认证信息数据库,所述非安全静态认证信息数据库包括账号信息对应的非安全静态认证信息;
接收单元,用于接收用户输入的第一账号信息以及第一静态认证信息,所述第一静态认证信息为所述第一账号信息对应的静态认证信息;
第一判断单元,用于判断所述第一静态认证信息是否为所述非安全静态认证信息数据库中包括的账号信息对应的非安全静态认证信息;
发送单元,用于如果所述第一判断单元的判断结果为是,则向用户发送重新输入静态认证信息的指示消息;
第二保存单元,用于如果所述第一判断单元的判断结果为否,则保存所述第一账号信息以及所述第一静态认证信息。
8.根据权利要求7所述的装置,其特征在于,所述账号信息对应的非安全静态认证信息包括已泄露账号信息以及各个已泄露账号信息对应的已泄露静态认证信息;
所述第一判断单元具体用于:
判断是否所述第一账号信息为所述已泄露账号信息,且所述第一静态认证信息为该已泄露账号信息对应的已泄露静态认证信息。
9.根据权利要求7或8所述的装置,其特征在于,所述账号信息对应的非安全静态认证信息包括常用静态认证信息;
所述第一判断单元具体用于:
判断所述第一静态认证信息是否为所述常用静态认证信息。
10.根据权利要求7所述的装置,其特征在于,所述装置还包括:
获取单元,用于获取用户输入第一账号信息所使用设备的设备信息;
第二判断单元,用于根据所述设备信息判断所述用户输入第一账号信息所使用设备是否是所述第一账号信息对应的常用设备;
所述第一判断单元还用于:
如果所述第二判断单元的判断结果为是,则判断所述第一静态认证信息是否为所述非安全静态认证信息数据库中包括的账号信息对应的非安全静态认证信息。
11.根据权利要求10所述的装置,其特征在于,所述装置还包括:
查询单元,用于如果所述第二判断单元的判断结果为否,查询所述第一账号信息对应的操作地点以及操作IP地址;
撤销权限单元,用于当所述操作地点在设定时间内变化频率大于预设阈值和/或所述操作IP地址不属于所述第一账号信息对应的常用操作IP地址,则撤销用户设置静态认证信息的权限;
所述第一判断单元还用于:
当所述操作地点在设定时间内变化频率小于预设阈值且所述操作IP地址属于所述第一账号信息对应的常用操作IP地址,则判断所述第一静态认证信息是否为所述非安全静态认证信息数据库中包括的账号信息对应的非安全静态认证信息。
12.根据权利要求7所述的装置,其特征在于,所述装置还包括:
检测单元,用于检测所述第一账号信息在登录状态下点击的网站是否在非安全网站列表中;
记录单元,用于如果所述检测单元的检测结果为是,则记录当前所述第一账号信息对应的静态认证信息,所述当前所述第一账号信息对应的静态认证信息为第二静态认证信息;
第三判断单元,判断所述第一静态认证信息是否与所述第二静态认证信息相同;
所述发送单元还用于:
如果所述第三判断单元的判断结果为是,则向用户发送重新输入静态认证信息的指示消息。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410053345.3A CN104852888B (zh) | 2014-02-17 | 2014-02-17 | 一种设置静态认证信息的方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410053345.3A CN104852888B (zh) | 2014-02-17 | 2014-02-17 | 一种设置静态认证信息的方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104852888A true CN104852888A (zh) | 2015-08-19 |
CN104852888B CN104852888B (zh) | 2019-04-02 |
Family
ID=53852248
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410053345.3A Active CN104852888B (zh) | 2014-02-17 | 2014-02-17 | 一种设置静态认证信息的方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104852888B (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106161463A (zh) * | 2016-08-30 | 2016-11-23 | 江苏名通信息科技有限公司 | 一种网络游戏账号登陆方法 |
CN107426231A (zh) * | 2017-08-03 | 2017-12-01 | 北京奇安信科技有限公司 | 一种识别用户行为的方法及装置 |
CN107770112A (zh) * | 2016-08-15 | 2018-03-06 | 娄奥林 | 一种防止账号被盗用的方法和服务器 |
CN109257321A (zh) * | 2017-07-13 | 2019-01-22 | 北京京东尚科信息技术有限公司 | 安全登录方法和装置 |
CN111508187A (zh) * | 2020-03-16 | 2020-08-07 | 江苏润悦智能科技有限公司 | 基于楼宇的综合管理系统及方法 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1801869A (zh) * | 2005-01-06 | 2006-07-12 | 杭州波导软件有限公司 | 一种移动通信终端的防盗方法及其防盗系统 |
CN101364867A (zh) * | 2008-09-26 | 2009-02-11 | 浪潮电子信息产业股份有限公司 | 一种防止网络窃听的高安全性的密码保护方法 |
US20100115626A1 (en) * | 2000-08-10 | 2010-05-06 | Shield Security Systems, L.L.C. | Interactive key control system and method of managing access to secured locations |
CN101753309A (zh) * | 2009-12-28 | 2010-06-23 | 莫奇 | 用户登录信息注册方法和系统 |
CN103036852A (zh) * | 2011-09-29 | 2013-04-10 | 北大方正集团有限公司 | 一种实现网络登录的方法以及装置 |
CN103188241A (zh) * | 2011-12-31 | 2013-07-03 | 上海第九城市信息技术有限公司 | 一种基于移动智能终端设备号的用户账号管理方法 |
-
2014
- 2014-02-17 CN CN201410053345.3A patent/CN104852888B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20100115626A1 (en) * | 2000-08-10 | 2010-05-06 | Shield Security Systems, L.L.C. | Interactive key control system and method of managing access to secured locations |
CN1801869A (zh) * | 2005-01-06 | 2006-07-12 | 杭州波导软件有限公司 | 一种移动通信终端的防盗方法及其防盗系统 |
CN101364867A (zh) * | 2008-09-26 | 2009-02-11 | 浪潮电子信息产业股份有限公司 | 一种防止网络窃听的高安全性的密码保护方法 |
CN101753309A (zh) * | 2009-12-28 | 2010-06-23 | 莫奇 | 用户登录信息注册方法和系统 |
CN103036852A (zh) * | 2011-09-29 | 2013-04-10 | 北大方正集团有限公司 | 一种实现网络登录的方法以及装置 |
CN103188241A (zh) * | 2011-12-31 | 2013-07-03 | 上海第九城市信息技术有限公司 | 一种基于移动智能终端设备号的用户账号管理方法 |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107770112A (zh) * | 2016-08-15 | 2018-03-06 | 娄奥林 | 一种防止账号被盗用的方法和服务器 |
CN106161463A (zh) * | 2016-08-30 | 2016-11-23 | 江苏名通信息科技有限公司 | 一种网络游戏账号登陆方法 |
CN109257321A (zh) * | 2017-07-13 | 2019-01-22 | 北京京东尚科信息技术有限公司 | 安全登录方法和装置 |
CN109257321B (zh) * | 2017-07-13 | 2021-12-03 | 北京京东尚科信息技术有限公司 | 安全登录方法和装置 |
CN107426231A (zh) * | 2017-08-03 | 2017-12-01 | 北京奇安信科技有限公司 | 一种识别用户行为的方法及装置 |
CN107426231B (zh) * | 2017-08-03 | 2020-05-01 | 奇安信科技集团股份有限公司 | 一种识别用户行为的方法及装置 |
CN111508187A (zh) * | 2020-03-16 | 2020-08-07 | 江苏润悦智能科技有限公司 | 基于楼宇的综合管理系统及方法 |
Also Published As
Publication number | Publication date |
---|---|
CN104852888B (zh) | 2019-04-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104301302B (zh) | 越权攻击检测方法及装置 | |
CN103607385B (zh) | 基于浏览器进行安全检测的方法和装置 | |
CN104933362B (zh) | Android应用软件API误用类漏洞自动化检测方法 | |
CN103368957B (zh) | 对网页访问行为进行处理的方法及系统、客户端、服务器 | |
CN102739653B (zh) | 一种针对网址的检测方法及装置 | |
CN113489713B (zh) | 网络攻击的检测方法、装置、设备及存储介质 | |
CN104852888A (zh) | 一种设置静态认证信息的方法及装置 | |
CN103780450B (zh) | 浏览器访问网址的检测方法和系统 | |
CN102664876A (zh) | 网络安全检测方法及系统 | |
CN103984900A (zh) | Android应用漏洞检测方法及系统 | |
CN105512559A (zh) | 一种用于提供访问页面的方法与设备 | |
CN106998335B (zh) | 一种漏洞检测方法、网关设备、浏览器及系统 | |
CN103839002A (zh) | 网站源代码恶意链接注入监控方法及装置 | |
CN108769070A (zh) | 一种越权漏洞检测方法及装置 | |
CN110011953B (zh) | 阻止被盗密码再用 | |
WO2019144548A1 (zh) | 安全测试方法、装置、计算机设备和存储介质 | |
CN105260660A (zh) | 智能终端支付环境的监控方法、装置及系统 | |
CN105930728B (zh) | 一种应用审查方法及装置 | |
CN105022939A (zh) | 信息验证方法及装置 | |
CN111131303A (zh) | 一种请求数据的校验系统和方法 | |
US8978150B1 (en) | Data recovery service with automated identification and response to compromised user credentials | |
CN104639387B (zh) | 一种用户网络行为跟踪方法及设备 | |
CN104717226A (zh) | 一种针对网址的检测方法及装置 | |
Othman et al. | Information system audit for mobile device security assessment | |
KR101639869B1 (ko) | 악성코드 유포 네트워크 탐지 프로그램 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right | ||
TR01 | Transfer of patent right |
Effective date of registration: 20190729 Address after: Shenzhen Futian District City, Guangdong province 518044 Zhenxing Road, SEG Science Park 2 East Room 403 Co-patentee after: Tencent cloud computing (Beijing) limited liability company Patentee after: Tencent Technology (Shenzhen) Co., Ltd. Address before: Shenzhen Futian District City, Guangdong province 518000 Zhenxing Road, SEG Science Park 2 East Room 403 Patentee before: Tencent Technology (Shenzhen) Co., Ltd. |