CN104869124B - 一种基于地理位置信息的认证方法 - Google Patents
一种基于地理位置信息的认证方法 Download PDFInfo
- Publication number
- CN104869124B CN104869124B CN201510307353.0A CN201510307353A CN104869124B CN 104869124 B CN104869124 B CN 104869124B CN 201510307353 A CN201510307353 A CN 201510307353A CN 104869124 B CN104869124 B CN 104869124B
- Authority
- CN
- China
- Prior art keywords
- certificate server
- information
- otp
- mobile terminal
- current geographic
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 107
- 238000004458 analytical method Methods 0.000 claims description 18
- 238000004321 preservation Methods 0.000 claims description 10
- 238000004364 calculation method Methods 0.000 claims description 7
- 238000012550 audit Methods 0.000 claims description 6
- 238000012795 verification Methods 0.000 description 7
- 238000010200 validation analysis Methods 0.000 description 6
- 230000003068 static effect Effects 0.000 description 5
- 230000005540 biological transmission Effects 0.000 description 4
- 101100182247 Caenorhabditis elegans lat-1 gene Proteins 0.000 description 3
- 101100182248 Caenorhabditis elegans lat-2 gene Proteins 0.000 description 3
- 238000012790 confirmation Methods 0.000 description 3
- 241001269238 Data Species 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000007812 deficiency Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000002360 preparation method Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0815—Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明公开了一种基于地理位置信息的认证方法,属于信息安全领域。本发明公开的认证方法包括认证服务器对OTP的验证和对与用户信息绑定的移动终端设备的当前地理位置信息的验证,若均通过验证则认证成功,否则认证失败;其中,对与用户信息绑定的移动终端设备的当前地理位置信息的验证可以是与存储的地理位置验证信息比较,还可以是与发来所述用户信息的客户端的IP地址对应的地理位置进行比较。本发明提供的认证方法通过将多种认证因素参与到认证流程中,可以有效增加应用系统登录的保护强度,提高登录安全性。
Description
技术领域
本发明涉及信息安全领域,尤其涉及一种基于地理位置信息的认证方法。
背景技术
在实际应用中,用户在登录应用系统时,为了提高安全性,常会采用各种各样的认证方式进行登录。目前广泛使用的认证方式包括静态密码登录方法和动态密码登录方法,静态密码登录方法是通过验证用户名和密码的认证方式登录应用系统,动态密码登录方法是通过分别验证静态密码和动态口令(OTP)的认证方式登录应用系统。
目前普遍使用的OTP生成装置是一个单独的硬件装置,随着移动终端设备的普遍使用,利用移动终端设备(如手机)上的应用软件来生成OTP,逐步开始取代原有的独立的OTP生成装置,这样虽然方便了用户随身携带OTP生成装置,但随着移动设备网络应用的普及,通过静态密码和移动终端设备生成的OTP进行认证的安全性将面临更大的挑战,因此,寻求其他认证因素参与的认证方式将成为未来发展的趋势。
发明内容
为解决现有技术中存在的技术缺陷,本发明提出了一种基于地理位置信息的认证方法。
本发明采用的技术方案是:一种基于地理位置信息的认证方法,包括:认证服务器接收到用户信息和OTP,分别验证所述OTP和与所述用户信息绑定的移动终端设备的当前地理位置信息,若均通过验证则认证成功,否则认证失败;
所述验证与所述用户信息绑定的移动终端设备的当前地理位置信息具体为:
步骤S1:认证服务器判断是否存储有与所述用户信息对应的地理位置验证信息,是则执行步骤S2,否则通过验证;
步骤S2:认证服务器判断所述当前地理位置信息是否与所述地理位置验证信息匹配,是则通过验证,否则未通过验证;
或者所述验证与所述用户信息绑定的移动终端设备的当前地理位置信息具体为:认证服务器获取发来所述用户信息的客户端的IP地址,判断所述当前地理位置信息是否与所述IP地址对应的地理位置信息匹配,是则通过验证,否则未通过验证。
上述步骤S1可以替换为:认证服务器判断是否存储有与所述用户信息对应的地理位置验证信息,是则执行步骤S2,否则获取发来所述用户信息的客户端的IP地址,判断所述当前地理位置信息是否与所述IP地址对应的地理位置信息匹配,是则通过验证,否则未通过验证。
优选的,所述地理位置验证信息为预先设置的有效地理位置信息;所述认证服务器判断所述当前地理位置信息是否与所述地理位置验证信息匹配具体为:所述认证服务器判断所述当前地理位置信息是否包含在所述有效地理位置信息的涵盖范围之内,是则通过验证,否则未通过验证。
优选的,所述地理位置验证信息为已保存的与所述用户信息对应的历史成功登录地理位置信息;所述认证服务器判断所述当前地理位置信息是否与所述地理位置验证信息匹配具体为:
步骤s1:认证服务器查询是否存在所述历史成功登录地理位置信息或状态标识为已审核的地理位置信息,是则执行步骤s2,否则未通过验证,认证服务器为所述当前地理位置信息设置状态标识为未审核并保存;
步骤s2:认证服务器判断所述当前地理位置信息是否与所述历史成功登录地理位置信息或状态标识为已审核的地理位置信息匹配,是则通过验证,并将所述当前地理位置信息保存为历史成功登录地理位置信息,否则未通过验证。
优选的,所述地理位置验证信息为已保存的与所述用户信息对应的历史上传地理位置信息;所述认证服务器判断所述当前地理位置信息是否与所述地理位置验证信息匹配具体为:认证服务器将所述当前地理位置信息与历史上传地理位置信息进行比对,若符合预设条件则通过验证,否则未通过验证;所述认证方法还包括,认证服务器将移动终端设备实时上传的地理位置信息保存为历史上传地理位置信息。
上述认证方法还包括客户端启动应用系统,提示用户输入用户信息和OTP,客户端接收用户输入的用户信息和OTP,并验证所述用户信息合法后,将所述用户信息、所述OTP和应用标识发送给认证服务器。
或者是,上述认证方法还包括以下步骤:
步骤a1:客户端启动应用系统,提示用户输入用户信息,客户端接收到用户输入的用户信息,验证所述用户信息合法后,根据所述用户信息和应用标识生成推送认证请求并发送给认证服务器;
步骤a2:认证服务器接收到所述推送认证请求后,从所述推送认证请求中获取用户信息和应用标识,根据用户信息获取对应的令牌信息和网络数据链路,并根据应用标识获取对应的应用名称;
步骤a3:认证服务器根据用户信息和应用名称生成登录请求,并按照所述网络数据链路发送给移动终端设备;
步骤a4:认证服务器判断是否接收到所述移动终端设备返回的允许登录信息,是则从所述允许登录信息中获取用户信息和OTP,否则认证服务器向客户端返回拒绝登录信息,结束。
上述技术方案达到的有益效果如下:在现有的采用用户信息和OTP登录应用系统的认证方式上,增加移动终端设备的地理位置信息作为认证因素参与到认证流程中,增加了应用系统登录的保护强度,提高了登录安全性。
附图说明
图1是本发明实施例1提供的一种基于地理位置信息的认证方法的流程图。
图2是本发明实施例2提供的一种基于地理位置信息的认证方法的流程图。
图3是本发明实施例2中移动终端设备对推送认证请求的处理流程图。
图4是本发明实施例3提供的一种基于地理位置信息的认证方法的流程图。
图5是本发明实施例4提供的一种基于地理位置信息的认证方法的流程图。
图6是本发明实施例5提供的一种基于地理位置信息的认证方法的流程图。
图7是本发明实施例6提供的一种基于地理位置信息的认证方法的流程图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明提供的双因素认证方法,包括了对OTP的认证和对地理位置信息的认证,其中对地理位置信息的认证可以是将当前地理位置信息与存储的地理位置验证信息比较,例如,与预先存储的地理位置信息比较,或者与存储的历史成功登录记录或者存储的历史登录轨迹比较等,还可以是将当前地理位置信息与客户端的IP地址对应的地理位置进行比较。
实施例1
本发明实施例1提供了一种基于地理位置信息的认证方法流程,基于客户端、认证服务器和移动终端设备组成的认证系统来实现,本实施例中的OTP是在移动终端生成,由用户输入到客户端,再由客户端发送到认证服务器,本实施例中的地理位置验证信息具体为预先设置的地理位置信息。
如图1所示,本实施例1提供的认证方法包括以下步骤:
步骤1:客户端启动应用系统,提示用户输入用户信息和OTP;
具体的,所述用户信息可以包括用户名和密码,或者仅包括用户名。本实施例中以所述用户信息仅包括用户名为例进行介绍。
本步骤之后还包括:当移动终端设备接收到用户的获取OTP请求时,移动终端设备生成OTP并显示,获取当前地理位置信息并上传到认证服务器的云数据库。优选的还包括:当移动终端设备上的令牌生成程序启动时,根据内部保存的访问地址,访问所述认证服务器,建立所述移动终端设备与所述认证服务器之间的网络数据链路。
进一步的,认证服务器接收到移动终端设备上传的当前地理位置信息时,检查云数据库中是否存储有地理位置信息,若云数据库中未存储地理位置信息,则存储上传的当前地理位置信息,若云数据库中已存储有地理位置信息,则用上传的当前地理位置信息替换已存储的地理位置信息。移动终端设备生成OTP具体为移动终端设备利用已安装的令牌应用程序生成OTP并显示。所述令牌应用程序在移动终端设备上安装时会生成一条令牌数据,所述令牌数据包括令牌号、种子数据、口令生成算法等。
本步骤中所述移动终端设备接收到用户的获取OTP请求时,生成OTP并显示可以具体为:移动终端设备根据口令生成算法对种子数据和当前时间戳计算得到OTP并显示。例如,口令生成算法为6位60秒OATH算法,种子数据为7F195DE32A5BCDD394E9866E52B980B3。除此之外口令生成算法还可以为SM3算法。
所述获取当前地理位置信息并上传到认证服务器的云数据库具体包括:
1-1、移动终端设备判断是否存储有地理位置信息,是则直接将存储的地理位置信息上传到云数据库,否则执行1-2;
1-2、判断系统定位管理器中是否存储有定位信息,是则直接将所述定位信息作为当前地理位置信息上传到云数据库,否则执行1-3;
1-3、根据优先级选用预设方法获取当前地理位置信息,然后上传到云数据库。
例如,预设方法包括GPS、WIFI、GRPS三种,优先级从高到低依次为GPS、WIFI、GRPS。
具体的,调用接口方法LocationManager locaManager,其中该接口方法中的参数latitude表示经度,参数longitude表示纬度,根据该接口方法返回的参数latitude和参数longitude的值得到当前地理位置信息。
例如,本步骤中移动终端设备将生成OTP时的当前地理位置信息“经度:116.345345,纬度:40.018276”上传到云数据库中保存。
上述1-3还可以是调用已安装应用接口获取当前地理位置信息,然后上传到云数据库,例如,调用百度地图接口获取当前地理位置信息,或者是调用高德地图接口获取当前地理位置信息等等。
步骤2:客户端接收到用户输入的用户信息和OTP,验证用户信息合法后将用户信息和OTP发送给认证服务器;
例如,客户端将以下内容发送给认证服务器:
用户名:张三
OTP:123456
优选的,客户端发送给认证服务器的内容还包含有应用标识。
步骤3:认证服务器接收到用户信息和OTP后,从云数据库中获取与所述用户信息绑定的移动终端设备的当前地理位置信息;
具体的,认证服务器从云数据库中查找是否存在与所述用户信息绑定的移动终端设备,是则读取该移动终端设备的当前地理位置信息,否则执行步骤10;
优选的,认证服务器接收到客户端发送的应用标识后,会检查所述应用标识是否有效,若有效则从云数据库中获取当前地理位置信息,若无效则向客户端返回认证失败信息。
进一步的的还包括,判断是否成功读取到当前地理位置信息,是则执行步骤4,否则执行步骤10。
例如,本步骤获取的当前地理位置信息为“经度:116.345345,纬度:40.018276”。
步骤4:认证服务器判断与所述用户信息绑定的移动终端是否设置了有效区域范围,是则执行步骤5,否则执行步骤7;
具体的,认证服务器判断是否存储有第一预设数据,是则表示预先设置了有效区域范围,执行步骤5,否则执行步骤7。
步骤5:认证服务器获取预先设置的有效区域范围,解析当前地理位置信息获得区域信息;
具体的,认证服务器根据第一预设数据得到预先设置的有效区域范围,预先设置的有效区域范围可以为一个或多个,例如,预先设置的有效区域范围为北京市海淀区,或者为北京市海淀区和天津市南开区。
所述解析当前地理位置信息获得区域信息具体为:调用预设解析方法,根据该解析方法返回的内容获得区域信息,例如将当前地理位置信息“经度:116.345345,纬度:40.018276”作为输入,调用预设解析方法,获得的区域信息为北京市海淀区。
所述预设解析方法的实现包括:
5-1:定义
URL=http://api.map.baidu.com/geocoder/v2/?ak=BAEDFEREGERAER&location=LATITUDE,LONGITUDE&output=json&pois=0&coordtype=wgs84ll
其中,参数location表示经度值和纬度值;参数output表示输出数据格式;参数coordtype表示坐标的类型。目前支持的坐标类型包括:bd09ll(百度经纬度坐标)、gcj02ll(国测局经纬度坐标)、wgs84ll(GPS经纬度)。
5-2:发起HttpURL连接请求,通过返回值locationStr得到区域信息。
步骤6:认证服务器判断解析获得的区域信息是否包含在所述有效区域范围内,是则执行步骤7,否则执行步骤12;
具体的,认证服务器判断解析获得的区域信息是否与所述第一预设数据一致,是则表示解析获得的区域信息包含在所述有效区域范围内,否则表示解析获得的区域信息不包含在所述有效区域范围内。
进一步的,当认证服务器中存储有多个第一预设数据时,解析获得的区域信息与其中一个第一预设数据一致则表示包含在有效区域范围内。
步骤7:认证服务器判断与所述用户信息绑定的移动终端设备是否设置了有效坐标范围,是则执行步骤8,否则执行步骤10;
具体的,认证服务器判断是否存储有第二预设数据,是则表示预先设置了有效坐标范围,执行步骤8,否则执行步骤10。
所述认证服务器存储第二预设数据的实现具体为:移动终端设备根据用户选择的地理信息得到第二预设数据,并将第二预设数据上传给认证服务器进行保存。所述第二预设数据的内容包括坐标原点和坐标范围值。
例如,移动终端设备上的应用程序启动后,根据用户选择得到一个坐标原点(经度:116.345345,纬度:40.018276),根据用户输入数值得到一个坐标范围值1000米,将得到的坐标点的经度值、纬度值和坐标范围值作为第二预设数据上传给认证服务器进行保存。
步骤8:认证服务器获取预先设置的有效坐标范围,解析当前地理位置信息获得坐标信息;
具体的,认证服务器根据所述第二预设数据得到有效坐标范围。
例如:获取的有效坐标范围为:坐标原点(经度:100.345345,纬度:30.018276),坐标范围值1000。解析当前地理位置信息获得的坐标信息为:“经度:116.345345,纬度:40.018276”。
步骤9:认证服务器判断解析获得的坐标信息是否包含在所述有效坐标范围内,是则执行步骤10,否则执行步骤12;
具体的,调用自定义的求两点间距离的方法getDistance(start:Point,end:Point)得到所述解析获得的坐标信息与所述有效坐标范围中的坐标原点之间的距离,判断所述距离是否小于或等于所述有效坐标范围中的坐标范围值,是则表示解析获得的坐标信息包含在所述有效坐标范围内,否则表示解析获得的坐标信息不包含在所述有效坐标范围内。
所述自定义的求两点间距离的方法getDistance(start:Point,end:Point)的具体实现如下:
/**
*根据经纬度,获取两点间的距离
*@param lng1经度
*@param lat1纬度
*@param lng2
*@param lat2
*/
public static double distanceByLngLat(double lng1,double lat1,doublelng2,double lat2){
double radLat1=lat1*Math.PI/180;
double radLat2=lat2*Math.PI/180;
double a=radLat1–radLat2;
double b=lng1*Math.PI/180–lng2*Math.PI/180;
double s=2*Math.asin(Math.sqrt(Math.pow(Math.sin(a/2),2)+Math.cos(radLat1)
*Math.cos(radLat2)*Math.pow(Math.sin(b/2),2)));
s=s*6378137.0;//取WGS84标准参考椭球中的地球长半径(单位:m)
s=Math.round(s*10000)/10000;
return s;
}
其中,返回值s即为最后计算得到的两点间距离。
本实施例中,认证服务器中预先设置的有效区域范围或预先设置的有效坐标范围,可以是通过在客户端进行设置并发送给后台的认证服务器进行保存的,也可以通过移动终端设备调用SDK接口(全称:Software Development Kit,软件开发工具包)将用户设置的有效区域范围或有效坐标范围上传给认证服务器进行保存。
步骤10:认证服务器验证接收的OTP,若通过验证则执行步骤11,否则执行步骤12;
例如:接收的OTP是123456,认证服务器在云数据库中查询出与当前用户绑定的令牌,根据令牌的种子数据计算生成一个OTP,比对接收到的OTP和计算生成的OTP是否匹配,是则验证成功,否则验证失败。所述根据令牌种子计算生成一个OTP的计算方式和移动终端设备生成OTP时的计算方式一致,在此不再赘述。
步骤11:认证服务器向客户端返回认证成功信息,然后执行步骤13;
具体的,认证服务器向客户端返回表示认证成功的整数型数据。
例如:认证服务器向客户端返回0。
步骤12:认证服务器向客户端返回认证失败信息,然后执行步骤13;
具体的,认证服务器向客户端返回表示认证失败的整数型数据。
例如:认证服务器向客户端返回1或2或3,其中,数值1表示参数错误,数值2表示地理位置认证失败,数值3表示OTP验证失败。
步骤13:客户端显示登录结果。
例如:客户端显示登录成功或登录失败的提示信息。
本实施例提供的认证方法基于客户端验证用户信息,认证服务器端验证OTP及生成OTP时移动终端设备所在地理位置信息,本实施例中认证服务器验证的OTP是由移动终端设备生成并显示,由用户输入到客户端再由客户端发送到认证服务器。本实施例提供的认证方法通过将多种认证因素参与到认证流程中,可以有效增加应用系统登录的保护强度,提高登录安全性。
实施例2
本发明实施例2提供了一种基于地理位置信息的认证方法流程,基于客户端、认证服务器和移动终端设备组成的认证系统来实现,本实施例中的OTP是在移动终端生成,由移动终端发送到认证服务器,本实施例中的地理位置验证信息具体为预先设置的地理位置信息。
如图2所示,本实施例2提供的认证方法包括以下步骤:
步骤101:客户端启动应用系统,提示用户输入用户信息,客户端接收到用户输入的用户信息,验证用户信息合法后,提示用户点击推送按钮;
具体的,所述用户信息可以是用户名,也可以是用户名和密码。本实施例中以所述用户信息是用户名为例进行介绍。
步骤102:客户端接收到用户点击确认后,根据用户信息和应用标识生成推送认证请求并发送给认证服务器;
具体的,一个应用系统唯一对应一个应用标识。所述根据用户信息和应用标识生成推送认证请求具体为根据用户名和应用标识生成推送认证请求通知。
步骤103:认证服务器接收到推送认证请求后,生成挑战值并保存,从推送认证请求中获取用户信息和应用标识,根据用户信息获取对应的令牌信息和网络数据链路,并根据应用标识获取对应的应用名称;
例如,生成的挑战值为654321,根据用户信息获取的所述令牌信息包括令牌号、种子数据、口令生成算法等。
步骤104:认证服务器根据用户信息、应用名称和挑战值生成登录请求,并按照所述网络数据链路发送给移动终端设备;
具体的,本步骤之前还包括,当移动终端设备上的令牌生成程序启动时,根据内部保存的访问地址,访问认证服务器,建立所述移动终端设备与所述认证服务器之间的网络数据链路。
本步骤之后还包括如图3所示,移动终端设备执行以下操作:
步骤104-1:移动终端设备接收到认证服务器发来的登录请求后,根据登录请求中的用户信息和应用名称生成登录信息并显示,等待接收用户对所述登录信息的响应;
步骤104-2:移动终端设备判断接收到的响应类型,若是允许登录则执行步骤104-3,若是拒绝登录则执行步骤104-4;
步骤104-3:移动终端设备从登录请求中获取挑战值,对挑战值和内部保存的令牌种子数据进行计算生成OTP,获取当前地理位置信息并上传到认证服务器的云数据库,并向认证服务器返回包含用户信息和OTP的允许登录信息,然后执行步骤105;
例如,内部保存的令牌种子数据为7F195DE32A5BCDD394E9866E52B980B3,对挑战值和所述令牌种子数据进行计算生成OTP采用的口令生成算法为6位60秒OATH算法。
所述获取当前地理位置信息并上传到认证服务器的云数据库具体包括:
1-1、移动终端设备判断是否存储有地理位置信息,是则直接将存储的地理位置信息上传到云数据库,否则执行1-2;
1-2、判断系统定位管理器中是否存储有定位信息,是则直接将所述定位信息作为当前地理位置信息上传到云数据库,否则执行1-3;
1-3、根据优先级选用预设方法获取当前地理位置信息,然后上传到云数据库。
例如,预设方法包括GPS、WIFI、GRPS三种,优先级从高到低依次为GPS、WIFI、GRPS。
步骤104-4:移动终端设备向认证服务器返回拒绝登录信息,然后执行步骤105。
具体的,上述移动终端设备向认证服务器返回的信息均是通过所述网络数据链路返回的。
进一步的,在步骤104-1中移动终端设备还可以将生成的登录信息进行语音播报,等待采集用户对所述登录信息的语音响应,当采集到用户的语音响应后,对其进行解析,在步骤104-2中根据解析结果判断是否是允许登录。
步骤105:认证服务器判断是否接收到所述移动终端设备返回的允许登录信息,是则执行步骤106,否则执行步骤116;
步骤106:认证服务器从允许登录信息中获取用户信息和OTP,并从云数据库中获取与所述用户信息绑定的移动终端设备的当前地理位置信息;
步骤107:认证服务器判断与所述用户信息绑定的移动终端设备是否设置了有效区域范围,是则执行步骤108,否则执行步骤110;
具体的,认证服务器判断是否存储有第一预设数据,是则表示预先设置了有效区域范围,执行步骤108,否则执行步骤110。
步骤108:认证服务器获取预先设置的有效区域范围,解析当前地理位置信息获得区域信息;
具体的,认证服务器根据第一预设数据得到预先设置的有效区域范围,预先设置的有效区域范围可以为一个或多个,例如,预先设置的有效区域范围为北京市海淀区,或者为北京市海淀区和天津市南开区。
所述解析当前地理位置信息获得区域信息具体为:调用预设解析方法,根据该解析方法返回的内容获得区域信息,例如将当前地理位置信息“经度:116.345345,纬度:40.018276”作为输入,调用预设解析方法,获得的区域信息为北京市海淀区。
步骤109:认证服务器判断解析获得的区域信息是否包含在所述有效区域范围内,是则执行步骤110,否则执行步骤114;
具体的,认证服务器判断解析获得的区域信息是否与所述第一预设数据一致,是则表示解析获得的区域信息包含在所述有效区域范围内,否则表示解析获得的区域信息不包含在所述有效区域范围内。
进一步的,当认证服务器中存储有多个第一预设数据时,解析获得的区域信息与其中一个第一预设数据一致则表示包含在有效区域范围内。
步骤110:认证服务器判断与所述用户信息绑定的移动终端设备是否设置了有效坐标范围,是则执行步骤111,否则执行步骤113;
具体的,认证服务器判断是否存储有第二预设数据,是则表示预先设置了有效坐标范围,执行步骤111,否则执行步骤113。
所述认证服务器存储第二预设数据的实现具体为:移动终端设备根据用户选择的地理信息得到第二预设数据,并将第二预设数据上传给认证服务器进行保存。所述第二预设数据的内容包括坐标原点和坐标范围值。
步骤111:认证服务器获取预先设置的有效坐标范围,解析当前地理位置信息获得坐标信息;
具体的,认证服务器根据所述第二预设数据得到有效坐标范围。
例如:获取的有效坐标范围为:坐标原点(经度:100.345345,纬度:30.018276),坐标范围值1000。解析当前地理位置信息获得的坐标信息为:“经度:116.345345,纬度:40.018276”。
步骤112:认证服务器判断解析获得的坐标信息是否包含在所述有效坐标范围内,是则执行步骤113,否则执行步骤114;
具体的,调用自定义的求两点间距离的方法getDistance(start:Point,end:Point)得到所述解析获得的坐标信息与所述有效坐标范围中的坐标原点之间的距离,判断所述距离是否小于或等于所述有效坐标范围中的坐标范围值,是则表示解析获得的坐标信息包含在所述有效坐标范围内,否则表示解析获得的坐标信息不包含在所述有效坐标范围内。
所述自定义的求两点间距离的方法getDistance(start:Point,end:Point)的具体实现同实施例1中所述,在此不再赘述。
本实施例中,认证服务器中预先设置的有效区域范围或预先设置的有效坐标范围,可以是通过在客户端进行设置并发送给后台的认证服务器进行保存的,也可以通过移动终端设备调用SDK接口(全称:Software Development Kit,软件开发工具包)将用户设置的有效区域范围或有效坐标范围上传给认证服务器进行保存。
步骤113:认证服务器验证接收到的OTP,若通过验证则执行步骤115,否则执行步骤114;
具体的,认证服务器根据步骤103保存的挑战值以及获取的令牌信息计算生成OTP,比较接收的OTP与计算生成的OTP是否匹配,是则通过验证执行步骤115,否则执行步骤114。
步骤114:认证服务器向客户端返回认证失败信息,然后执行步骤117;
具体的,认证服务器向客户端返回表示认证失败的整数型数据。
例如:认证服务器向客户端返回1或2或3,其中,数值1表示参数错误,数值2表示地理位置认证失败,数值3表示OTP验证失败。
步骤115:认证服务器向客户端返回认证成功信息,然后执行步骤117;
具体的,认证服务器向客户端返回表示认证成功的整数型数据。
例如:认证服务器向客户端返回0。
步骤116:认证服务器向客户端返回拒绝登录信息,然后执行步骤117;
步骤117:客户端显示登录结果。
例如:客户端显示登录成功或登录失败的提示信息。
本实施例提供的认证方法基于客户端验证用户信息,认证服务器端验证OTP和生成OTP时移动终端设备所在地理位置信息,本实施例中认证服务器验证的OTP由移动终端设备生成并推送过来,本实施例提供的认证方法通过将多种认证因素参与到认证流程中,可以有效增强应用系统登录的保护强度,提高登录安全性。
进一步的,本发明提供的双因素认证方案包括对地理位置信息的验证和对OTP的验证,上述实施例1和实施例2公开的技术方案是以先验证地理位置后验证OTP为例介绍,本领域技术人员容易想到的技术方案还可以是先验证OTP后验证地理位置。
实施例3
本发明实施例3提供了一种基于地理位置信息的认证方法流程,基于客户端、认证服务器和移动终端设备组成的认证系统来实现,本实施例中的OTP是在移动终端生成,由用户输入到客户端,再由客户端发送到认证服务器,本实施例中对当前地理位置信息的验证是将其与客户端的IP地址对应的地理位置进行比较。
如图4所示,本实施例3提供的认证方法包括以下步骤:
步骤1:客户端启动应用系统,提示用户输入用户信息和OTP;
具体的,所述用户信息可以包括用户名和密码,或者仅包括用户名。
本步骤之后还包括:当移动终端设备接收到用户的获取OTP请求时,移动终端设备生成OTP并显示,获取当前地理位置信息并上传到认证服务器的云数据库。优选的还包括:当移动终端设备上的令牌生成程序启动时,根据内部保存的访问地址,访问所述认证服务器,建立所述移动终端设备与所述认证服务器之间的网络数据链路。
进一步的,认证服务器接收到移动终端设备上传的当前地理位置信息时,检查云数据库中是否存储有地理位置信息,若云数据库中未存储地理位置信息,则存储上传的当前地理位置信息,若云数据库中已存储有地理位置信息,则用上传的当前地理位置信息替换已存储的地理位置信息。移动终端设备生成OTP具体为移动终端设备利用已安装的令牌应用程序生成OTP并显示。所述令牌应用程序在移动终端设备上安装时会生成一条令牌数据,所述令牌数据包括令牌号、种子数据、口令生成算法等。
本步骤中所述移动终端设备接收到用户的获取OTP请求时,生成OTP并显示可以具体为:移动终端设备根据口令生成算法对种子数据和当前时间戳计算得到OTP并显示。例如,口令生成算法为6位60秒OATH算法,种子数据为7F195DE32A5BCDD394E9866E52B980B3。除此之外口令生成算法还可以为国密时间型算法SM3算法。
所述获取当前地理位置信息并上传到认证服务器的云数据库具体包括:
1-1、移动终端设备判断是否存储有地理位置信息,是则直接将存储的地理位置信息上传到云数据库,否则执行1-2;
1-2、判断系统定位管理器中是否存储有定位信息,是则直接将所述定位信息作为当前地理位置信息上传到云数据库,否则执行1-3;
1-3、根据优先级选用预设方法获取当前地理位置信息,然后上传到云数据库。
例如,预设方法包括GPS、WIFI、GRPS三种,优先级从高到低依次为GPS、WIFI、GRPS。
具体的,调用接口方法LocationManager locaManager,其中该接口方法中的参数latitude表示经度,参数longitude表示纬度,根据该接口方法返回的参数latitude和参数longitude的值得到当前地理位置信息。
例如,本步骤中移动终端设备将生成OTP时的当前地理位置信息“经度:116.345345,纬度:40.018276”上传到云数据库中保存。
上述1-3还可以是调用已安装应用接口获取当前地理位置信息,然后上传到云数据库,例如,调用百度地图接口获取当前地理位置信息,或者是调用高德地图接口获取当前地理位置信息等等。
步骤2:客户端接收到用户输入的用户信息和OTP,验证用户信息合法后将用户信息和OTP发送给认证服务器;
例如,客户端将以下内容发送给认证服务器:
用户名:张三
OTP:123456
优选的,客户端发送给认证服务器的内容还包含有应用标识。
当用户信息包括用户名和密码时,验证用户信息合法后仅发送用户名给认证服务器。相应的,本实施例中步骤2之后的步骤中提及的用户信息仅指用户名。
步骤3:认证服务器接收到用户信息和OTP后,获取当前客户端的IP地址,并根据所述IP地址获得区域信息;
具体的,获取发送来所述用户信息和OTP的客户端的IP地址,并根据所述IP地址获得区域信息。
根据所述IP地址获得区域信息具体为将IP地址作为输入参数调用第三方接口获得区域信息,例如,IP地址为202.198.16.3,调用第三方接口百度地图的实现如下:发起URL请求:
http://api.map.baidu.com/location/ip?ak=F454f8a5efe5e577997931cc01de3974&ip=202.198.16.3&coor=bd09ll,
获得返回信息为:{"address":"CN|\u5409\u6797|\u957f\u6625|None|CERNET|0|0","content":{"address":"\u5409\u6797\u7701\u957f\u6625\u5e02","address_detail":{"city":"\u957f\u6625\u5e02","city_code":53,"district":"","province":"\u5409\u6797\u7701","street":"","street_number":""},"point":{"x":"125.31364243","y":"43.89833761"}},"status":0},根据返回信息中的数据得到IP地址202.198.16.3对应的区域信息。
步骤4:认证服务器判断与所述用户信息绑定的移动终端设备是否设置了有效区域范围,是则执行步骤5,否则执行步骤8;
具体的,认证服务器判断是否存储有第一预设数据,是则表示预先设置了有效区域范围,执行步骤5,否则执行步骤8。
步骤5:认证服务器获取预先设置的有效区域范围;
具体的,认证服务器根据第一预设数据得到预先设置的有效区域范围,预先设置的有效区域范围可以为一个或多个,例如,预先设置的有效区域范围为北京市海淀区,或者为北京市海淀区和天津市南开区。
本实施例中,认证服务器中预先设置的有效区域范围,可以是通过在客户端进行设置并发送给后台的认证服务器进行保存的,也可以通过移动终端设备调用SDK接口(全称:Software Development Kit,软件开发工具包)将用户设置的有效区域范围上传给认证服务器进行保存。
步骤6:认证服务器判断所述IP地址对应的区域信息是否包含在所述有效区域范围内,是则执行步骤8,否则执行步骤7;
步骤7:认证服务器向客户端返回提示地理位置错误的信息,然后执行步骤13;
步骤8:认证服务器从云数据库中获取与所述用户信息绑定的移动终端设备的当前地理位置信息,解析当前地理位置信息得到区域信息;
具体的,认证服务器从云数据库中查找是否存在与所述用户信息绑定的移动终端设备,是则读取该移动终端设备的当前地理位置信息,并解析得到区域信息;
优选的,认证服务器接收到客户端发送的应用标识后,会检查所述应用标识是否有效,若有效则从云数据库中获取当前地理位置信息,若无效则向客户端返回认证失败信息。
进一步的的还包括,判断是否成功读取到当前地理位置信息,是则解析当前地理位置信息得到区域信息后执行步骤9,否则执行步骤10。
例如,本步骤获取的当前地理位置信息为“经度:116.345345,纬度:40.018276”,解析得到的区域信息为北京市海淀区。
所述解析当前地理位置信息获得区域信息具体为:调用预设解析方法,根据该解析方法返回的内容获得区域信息,例如将当前地理位置信息“经度:116.345345,纬度:40.018276”作为输入,调用预设解析方法,获得的区域信息为北京市海淀区。
所述预设解析方法的实现包括:
5-1:定义
URL=http://api.map.baidu.com/geocoder/v2/?ak=BAEDFEREGERAER&location=LATITUDE,LONGITUDE&output=json&pois=0&coordtype=wgs84ll
其中,参数location表示经度值和纬度值;参数output表示输出数据格式;参数coordtype表示坐标的类型。目前支持的坐标类型包括:bd09ll(百度经纬度坐标)、gcj02ll(国测局经纬度坐标)、wgs84ll(GPS经纬度)。
5-2:发起HttpURL连接请求,通过返回值locationStr得到区域信息。
步骤9:认证服务器判断解析当前地理位置信息得到的区域信息是否与所述IP地址对应的区域信息一致,是则执行步骤10,否则执行步骤12;
步骤10:认证服务器验证接收到的OTP,若通过验证则执行步骤11,否则执行步骤12;
例如:接收的OTP是123456,认证服务器在云数据库中查询出与当前用户绑定的令牌,根据令牌的种子数据计算生成一个OTP,比对接收到的OTP和计算生成的OTP是否匹配,是则验证成功,否则验证失败。所述根据令牌种子计算生成一个OTP的计算方式和移动终端设备生成OTP时的计算方式一致,在此不再赘述。
步骤11:认证服务器向客户端返回认证成功信息,然后执行步骤13;
具体的,认证服务器向客户端返回表示认证成功的整数型数据。
例如:认证服务器向客户端返回0。
步骤12:认证服务器向客户端返回认证失败信息,然后执行步骤13;
具体的,认证服务器向客户端返回表示认证失败的整数型数据。
例如:认证服务器向客户端返回1或2或3,其中,数值1表示参数错误,数值2表示地理位置认证失败,数值3表示OTP验证失败。
步骤13:客户端显示登录结果。
例如:客户端显示登录成功或登录失败的提示信息。
本实施例提供的认证方法基于客户端验证用户信息,认证服务器端验证OTP及生成OTP时移动终端设备所在地理位置信息,本实施例中认证服务器验证的OTP是由移动终端设备生成并显示,由用户输入到客户端再由客户端发送到认证服务器。本实施例提供的认证方法通过将多种认证因素参与到认证流程中,可以有效增加应用系统登录的保护强度,提高登录安全性。
实施例4
本发明实施例4提供了一种基于地理位置信息的认证方法流程,基于客户端、认证服务器和移动终端设备组成的认证系统来实现,本实施例中的OTP是在移动终端生成,由移动终端发送到认证服务器,本实施例中对当前地理位置信息的验证是将其与客户端的IP地址对应的地理位置进行比较。
如图5所示,本实施例4提供的认证方法包括以下步骤:
步骤201:客户端启动应用系统,提示用户输入用户信息,客户端接收到用户输入的用户信息,验证用户信息合法后,提示用户点击推送按钮;
具体的,所述用户信息可以是用户名,也可以是用户名和密码。本实施例中以所述用户信息是用户名为例进行介绍。
步骤202:客户端接收到用户点击确认后,根据用户信息、IP地址和应用标识生成推送认证请求并发送给认证服务器;
具体的,一个应用系统唯一对应一个应用标识。所述根据用户信息、IP地址和应用标识生成推送认证请求具体为根据用户名、IP地址和应用标识生成推送认证请求通知。
步骤203:认证服务器接收到推送认证请求后,从推送认证请求中获取用户信息、IP地址和应用标识,根据所述IP地址获得区域信息;
具体的,根据所述IP地址获得区域信息具体为将IP地址作为输入参数调用第三方接口获得区域信息,例如,调用的第三方接口可以为百度地图。
步骤204:认证服务器判断与所述用户信息绑定的移动终端设备是否设置了有效区域范围,是则执行步骤205,否则执行步骤208;
具体的,认证服务器判断是否存储有第一预设数据,是则表示预先设置了有效区域范围,执行步骤205,否则执行步骤208。
步骤205:认证服务器获取预先设置的有效区域范围;
具体的,认证服务器根据第一预设数据得到预先设置的有效区域范围,预先设置的有效区域范围可以为一个或多个,例如,预先设置的有效区域范围为北京市海淀区,或者为北京市海淀区和天津市南开区。
本实施例中,认证服务器中预先设置的有效区域范围,可以是通过在客户端进行设置并发送给后台的认证服务器进行保存的,也可以通过移动终端设备调用SDK接口(全称:Software Development Kit,软件开发工具包)将用户设置的有效区域范围上传给认证服务器进行保存。
步骤206:认证服务器判断所述IP地址对应的区域信息是否包含在所述有效区域范围内,是则执行步骤208,否则执行步骤207;
步骤207:认证服务器向客户端返回提示地理位置错误的信息,然后执行步骤216;
步骤208:认证服务器生成挑战值并保存,根据用户信息获取对应的令牌信息和网络数据链路,并根据应用标识获取对应的应用名称,根据用户信息、应用名称和挑战值生成登录请求,并按照所述网络数据链路发送给移动终端设备;
例如,生成的挑战值为654321,根据用户信息获取的所述令牌信息包括令牌号、种子数据、口令生成算法等。
具体的,本步骤之前还包括,当移动终端设备上的令牌生成程序启动时,根据内部保存的访问地址,访问认证服务器,建立所述移动终端设备与所述认证服务器之间的网络数据链路。
本步骤之后还包括移动终端设备执行以下操作:
步骤208-1:移动终端设备接收到认证服务器发来的登录请求后,根据登录请求中的用户信息和应用名称生成登录信息并显示,等待接收用户对所述登录信息的响应;
步骤208-2:移动终端设备判断接收到的响应类型,若是允许登录则执行步骤208-3,若是拒绝登录则执行步骤208-4;
步骤208-3:移动终端设备从登录请求中获取挑战值,对挑战值和内部保存的令牌种子数据进行计算生成OTP,获取当前地理位置信息并上传到认证服务器的云数据库,并向认证服务器返回包含用户信息和OTP的允许登录信息,然后执行步骤209;
例如,内部保存的令牌种子数据为7F195DE32A5BCDD394E9866E52B980B3,对挑战值和所述令牌种子数据进行计算生成OTP采用的口令生成算法为6位60秒OATH算法。
所述获取当前地理位置信息并上传到认证服务器的云数据库具体包括:
1-1、移动终端设备判断是否存储有地理位置信息,是则直接将存储的地理位置信息上传到云数据库,否则执行1-2;
1-2、判断系统定位管理器中是否存储有定位信息,是则直接将所述定位信息作为当前地理位置信息上传到云数据库,否则执行1-3;
1-3、根据优先级选用预设方法获取当前地理位置信息,然后上传到云数据库。
例如,预设方法包括GPS、WIFI、GRPS三种,优先级从高到低依次为GPS、WIFI、GRPS。
步骤208-4:移动终端设备向认证服务器返回拒绝登录信息,然后执行步骤209。
具体的,上述移动终端设备向认证服务器返回的信息均是通过所述网络数据链路返回的。
进一步的,在步骤208-1中移动终端设备还可以将生成的登录信息进行语音播报,等待采集用户对所述登录信息的语音响应,当采集到用户的语音响应后,对其进行解析,在步骤208-2中根据解析结果判断是否是允许登录。
步骤209:认证服务器判断是否接收到所述移动终端设备返回的允许登录信息,是则执行步骤211,否则执行步骤210;
步骤210:认证服务器向客户端返回拒绝登录信息,然后执行步骤216;
步骤211:认证服务器从允许登录信息中获取用户信息和OTP,并从云数据库中获取与所述用户信息绑定的移动终端设备的当前地理位置信息,解析当前地理位置信息得到区域信息;
本步骤中,所述解析当前地理位置信息获得区域信息具体为:调用预设解析方法,根据该解析方法返回的内容获得区域信息,例如将当前地理位置信息“经度:116.345345,纬度:40.018276”作为输入,调用预设解析方法,获得的区域信息为北京市海淀区。
步骤212:认证服务器判断解析当前地理位置信息得到的区域信息是否与所述IP地址对应的区域信息一致,是则执行步骤213,否则执行步骤215;
步骤213:认证服务器验证接收到的OTP,若通过验证则执行步骤214,否则执行步骤215;
具体的,认证服务器根据步骤208保存的挑战值以及获取的令牌信息计算生成OTP,比较接收的OTP与计算生成的OTP是否匹配,是则通过验证执行步骤214,否则执行步骤215。
步骤214:认证服务器向客户端返回认证成功信息,然后执行步骤216;
具体的,认证服务器向客户端返回表示认证成功的整数型数据。
例如:认证服务器向客户端返回0。
步骤215:认证服务器向客户端返回认证失败信息,然后执行步骤216;
具体的,认证服务器向客户端返回表示认证失败的整数型数据。
例如:认证服务器向客户端返回1或2或3,其中,数值1表示参数错误,数值2表示地理位置认证失败,数值3表示OTP验证失败。
步骤216:客户端显示登录结果。
例如:客户端显示登录成功或登录失败的提示信息。
本实施例提供的认证方法基于客户端验证用户信息,认证服务器端验证OTP和生成OTP时移动终端设备所在地理位置信息,本实施例中认证服务器验证的OTP由移动终端设备生成并推送过来,本实施例提供的认证方法通过将多种认证因素参与到认证流程中,可以有效增加应用系统登录的保护强度,提高登录安全性。
实施例5
本发明实施例5提供了一种基于地理位置信息的认证方法流程,基于客户端、认证服务器和移动终端设备组成的认证系统来实现,本实施例中的OTP是在移动终端生成,由用户输入到客户端,再由客户端发送到认证服务器,本实施例中的地理位置验证信息具体为历史成功登录地理位置信息。
如图6所示,包括以下步骤:
步骤1:客户端启动应用系统,提示用户输入用户信息和OTP;
具体的,所述用户信息可以包括用户名和密码,或者仅包括用户名。本实施例中以所述用户信息仅包括用户名为例进行介绍。
本步骤之后还包括:当移动终端设备接收到用户的获取OTP请求时,移动终端设备生成OTP并显示,获取当前地理位置信息并上传到认证服务器的云数据库。优选的还包括:当移动终端设备上的令牌生成程序启动时,根据内部保存的访问地址,访问所述认证服务器,建立所述移动终端设备与所述认证服务器之间的网络数据链路。
进一步的,认证服务器接收到移动终端设备上传的当前地理位置信息时,检查云数据库中是否存储有地理位置信息,若云数据库中未存储地理位置信息,则存储上传的当前地理位置信息,若云数据库中已存储有地理位置信息,则用上传的当前地理位置信息替换已存储的地理位置信息。移动终端设备生成OTP具体为移动终端设备利用已安装的令牌应用程序生成OTP并显示。所述令牌应用程序在移动终端设备上安装时会生成一条令牌数据,所述令牌数据包括令牌号、种子数据、口令生成算法等。
本步骤中所述移动终端设备接收到用户的获取OTP请求时,生成OTP并显示可以具体为:移动终端设备根据口令生成算法对种子数据和当前时间戳计算得到OTP并显示。例如,口令生成算法为6位60秒OATH算法,种子数据为7F195DE32A5BCDD394E9866E52B980B3。除此之外口令生成算法还可以为国密时间型算法SM3算法。
所述获取当前地理位置信息并上传到云数据库具体包括:
1-1、移动终端设备判断是否存储有地理位置信息,是则直接将存储的地理位置信息上传到云数据库,否则执行1-2;
1-2、判断系统定位管理器中是否存储有定位信息,是则直接将所述定位信息作为当前地理位置信息上传到云数据库,否则执行1-3;
1-3、根据优先级选用预设方法获取当前地理位置信息,然后上传到云数据库。
例如,预设方法包括GPS、WIFI、GRPS三种,优先级从高到低依次为GPS、WIFI、GRPS。
具体的,调用接口方法LocationManager locaManager,其中该接口方法中的参数latitude表示经度,参数longitude表示纬度,根据该接口方法返回的参数latitude和参数longitude的值得到当前地理位置信息。
例如,本步骤中移动终端设备将生成OTP时的当前地理位置信息“经度:116.345345,纬度:40.018276”上传到云数据库中保存。
上述1-3还可以是调用已安装应用接口获取当前地理位置信息,然后上传到云数据库,例如,调用百度地图接口获取当前地理位置信息,或者是调用高德地图接口获取当前地理位置信息等等。
步骤2:客户端接收到用户输入的用户信息和OTP,验证用户信息合法后将用户信息和OTP发送给认证服务器;
例如,客户端将以下内容发送给认证服务器:
用户名:张三
OTP:123456
优选的,客户端发送给认证服务器的内容还包含有应用标识。
步骤3:认证服务器接收到用户信息和OTP后,从云数据库中获取与所述用户信息绑定的移动终端设备的当前地理位置信息;
具体的,认证服务器从云数据库中查找是否存在与所述用户信息绑定的移动终端设备,是则读取该移动终端设备的当前地理位置信息,否则执行步骤10;
优选的,认证服务器接收到客户端发送的应用标识后,会检查所述应用标识是否有效,若有效则从云数据库中获取当前地理位置信息,若无效则向客户端返回认证失败信息。
进一步的的还包括,判断是否成功读取到当前地理位置信息,是则执行步骤4,否则执行步骤10。
例如,本步骤获取的当前地理位置信息为“经度:116.345345,纬度:40.018276”。
步骤4:认证服务器查询是否存在与所述用户信息对应的历史成功登录地理位置信息或状态标识为已审核的地理位置信息,是则执行步骤5,否则执行步骤6;
步骤5:认证服务器判断当前地理位置信息是否与所述历史成功登录地理位置信息或状态标识为已审核的地理位置信息匹配,是则执行步骤7,否则执行步骤6;
具体的,所述已审核的地理位置信息是通过人工参与设置得到的,即通过人工审核将某一地理位置信息的状态标识未审核更改为已审核。所述判断当前地理位置信息是否与所述历史成功登录地理位置信息或状态标识为已审核的地理位置信息匹配具体为,判断当前地理位置信息是否与历史成功登录地理位置信息中任意一个地理位置信息一致或者与状态标识为已审核的地理位置信息中的任一一个地理位置信息一致。
进一步的,上述步骤4和步骤5还可以替换为如下:
步骤4':认证服务器查询是否存在与所述用户信息对应的历史成功登录地理位置信息,是则执行步骤5',否则执行步骤9;
步骤5':认证服务器判断当前地理位置信息是否归属于所述历史成功登录地理位置信息,是则执行步骤7,否则执行步骤9;
步骤6:认证服务器为获取的当前地理位置信息设置状态标识为未审核并保存,然后执行步骤9;
步骤7:认证服务器验证接收到的OTP,若通过验证则执行步骤8,否则执行步骤9;
例如:接收的OTP是123456,认证服务器在云数据库中查询出与当前用户绑定的令牌,根据令牌的种子数据计算生成一个OTP,比对接收到的OTP和计算生成的OTP是否匹配,是则验证成功,否则验证失败。所述根据令牌种子计算生成一个OTP的计算方式和移动终端设备生成OTP时的计算方式一致,在此不再赘述。
步骤8:认证服务器向客户端返回认证成功信息,并将获取的当前地理位置信息保存为历史成功登录地理位置信息,然后执行步骤10;
具体的,认证服务器向客户端返回表示认证成功的整数型数据。
例如:认证服务器向客户端返回0。
步骤9:认证服务器向客户端返回认证失败信息,然后执行步骤10;
具体的,认证服务器向客户端返回表示认证失败的整数型数据。
例如:认证服务器向客户端返回1或2或3,其中,数值1表示参数错误,数值2表示地理位置认证失败,数值3表示OTP验证失败。
步骤10:客户端显示登录结果。
例如:客户端显示登录成功或登录失败的提示信息。
本实施例提供的认证方法基于客户端验证用户信息,认证服务器端验证OTP及生成OTP时移动终端设备所在地理位置信息,本实施例中认证服务器验证的OTP是由移动终端设备生成并显示,由用户输入到客户端再由客户端发送到认证服务器。本实施例提供的认证方法通过将多种认证因素参与到认证流程中,可以有效增加应用系统登录的保护强度,提高登录安全性。
实施例6
本发明实施例6提供了一种基于地理位置信息的认证方法流程,基于客户端、认证服务器和移动终端设备组成的认证系统来实现,本实施例中的OTP是在移动终端生成,由移动终端设备发送到认证服务器,本实施例中的地理位置验证信息具体为历史成功登录地理位置信息。
如图7所示,本实施例6提供的认证方法包括以下步骤:
步骤301:客户端启动应用系统,提示用户输入用户信息,客户端接收到用户输入的用户信息,验证用户信息合法后,提示用户点击推送按钮;
具体的,所述用户信息可以是用户名,也可以是用户名和密码。本实施例中以所述用户信息是用户名为例进行介绍。
步骤302:客户端接收到用户点击确认后,根据用户信息和应用标识生成推送认证请求并发送给认证服务器;
具体的,一个应用系统唯一对应一个应用标识。所述根据用户信息和应用标识生成推送认证请求具体为根据用户名和应用标识生成推送认证请求通知。
步骤303:认证服务器接收到推送认证请求后,生成挑战值并保存,从推送认证请求中获取用户信息和应用标识,根据用户信息获取对应的令牌信息和网络数据链路,并根据应用标识获取对应的应用名称;
例如,生成的挑战值为654321,根据用户信息获取的所述令牌信息包括令牌号、种子数据、口令生成算法等。
步骤304:认证服务器根据用户信息、应用名称和挑战值生成登录请求,并按照所述网络数据链路发送给移动终端设备;
具体的,本步骤之前还包括,当移动终端设备上的令牌生成程序启动时,根据内部保存的访问地址,访问认证服务器,建立所述移动终端设备与所述认证服务器之间的网络数据链路。
本步骤之后还包括移动终端设备执行以下操作:
步骤304-1:移动终端设备接收到认证服务器发来的登录请求后,根据登录请求中的用户信息和应用名称生成登录信息并显示,等待接收用户对所述登录信息的响应;
步骤304-2:移动终端设备判断接收到的响应类型,若是允许登录则执行步骤304-3,若是拒绝登录则执行步骤304-4;
步骤304-3:移动终端设备从登录请求中获取挑战值,对挑战值和内部保存的令牌种子数据进行计算生成OTP,获取当前地理位置信息并上传到认证服务器的云数据库,并向认证服务器返回包含用户信息和OTP的允许登录信息,然后执行步骤305;
例如,内部保存的令牌种子数据为7F195DE32A5BCDD394E9866E52B980B3,对挑战值和所述令牌种子数据进行计算生成OTP采用的口令生成算法为6位60秒OATH算法。
所述获取当前地理位置信息并上传到认证服务器的云数据库具体包括:
1-1、移动终端设备判断是否存储有地理位置信息,是则直接将存储的地理位置信息上传到云数据库,否则执行1-2;
1-2、判断系统定位管理器中是否存储有定位信息,是则直接将所述定位信息作为当前地理位置信息上传到云数据库,否则执行1-3;
1-3、根据优先级选用预设方法获取当前地理位置信息,然后上传到云数据库。
例如,预设方法包括GPS、WIFI、GRPS三种,优先级从高到低依次为GPS、WIFI、GRPS。
步骤304-4:移动终端设备向认证服务器返回拒绝登录信息,然后执行步骤305。
具体的,上述移动终端设备向认证服务器返回的信息均是通过所述网络数据链路返回的。
进一步的,在步骤304-1中移动终端设备还可以将生成的登录信息进行语音播报,等待采集用户对所述登录信息的语音响应,当采集到用户的语音响应后,对其进行解析,在步骤304-2中根据解析结果判断是否是允许登录。
步骤305:认证服务器判断是否接收到所述移动终端设备返回的允许登录信息,是则执行步骤307,否则执行步骤306;
步骤306:认证服务器向客户端返回拒绝登录信息,然后执行步骤314;
步骤307:认证服务器从允许登录信息中获取用户信息和OTP,并从云数据库中获取与所述用户信息绑定的移动终端设备的当前地理位置信息;
步骤308:认证服务器查询是否存在与所述用户信息对应的历史成功登录地理位置信息或状态标识为已审核的地理位置信息,是则执行步骤309,否则执行步骤310;
步骤309:认证服务器判断当前地理位置信息是否归属于所述历史成功登录地理位置信息或状态标识为已审核的地理位置信息,是则执行步骤311,否则执行步骤310;
具体的,所述已审核的地理位置信息是通过人工参与设置得到的,即通过人工审核将某一地理位置信息的状态标识未审核更改为已审核。
进一步的,上述步骤308和步骤309还可以替换为如下:
步骤308':认证服务器查询是否存在与所述用户信息对应的历史成功登录地理位置信息,是则执行步骤309',否则执行步骤313;
步骤309':认证服务器判断当前地理位置信息是否归属于所述历史成功登录地理位置信息,是则执行步骤311,否则执行步骤313;
步骤310:认证服务器为获取的当前地理位置信息设置状态标识为未审核并保存,然后执行步骤313;
步骤311:认证服务器验证接收到的OTP,若通过验证则执行步骤312,否则执行步骤313;
具体的,认证服务器根据步骤303保存的挑战值以及获取的令牌信息计算生成OTP,比较接收的OTP与计算生成的OTP是否匹配,是则通过验证执行步骤312,否则执行步骤313。
步骤312:认证服务器向客户端返回认证成功信息,并将获取的当前地理位置信息保存为历史成功登录地理位置信息,然后执行步骤314;
具体的,认证服务器向客户端返回表示认证成功的整数型数据。
例如:认证服务器向客户端返回0。
步骤313:认证服务器向客户端返回认证失败信息,然后执行步骤314;
具体的,认证服务器向客户端返回表示认证失败的整数型数据。
例如:认证服务器向客户端返回1或2或3,其中,数值1表示参数错误,数值2表示地理位置认证失败,数值3表示OTP验证失败。
步骤314:客户端显示登录结果。
例如:客户端显示登录成功或登录失败的提示信息。
优选的,所述地理位置验证信息还可以为已保存的与所述用户信息对应的历史上传地理位置信息;移动终端设备上的应用程序一直处于运行状态,实时向移动终端设备上传地理位置信息,认证服务器将移动终端设备实时上传的地理位置信息保存为历史上传地理位置信息。所述认证服务器判断所述当前地理位置信息是否与所述地理位置验证信息匹配具体为:认证服务器将所述当前地理位置信息与历史上传地理位置信息进行比对,若符合预设条件则通过验证,否则未通过验证。例如,所述预设条件为当前地理位置信息与历史上传地理位置信息中的任意一个一致,或者是与所有历史上传地理位置信息比较,且比较结果均满足两者之间的距离不超过预设距离。
本实施例提供的认证方法基于客户端验证用户信息,认证服务器端验证OTP和生成OTP时移动终端设备所在地理位置信息,本实施例中认证服务器验证的OTP由移动终端设备生成并推送过来,本实施例提供的认证方法通过将多种认证因素参与到认证流程中,可以有效增加应用系统登录的保护强度,提高登录安全性。
进一步的,本发明提供的双因素认证方案包括对地理位置信息的验证和对OTP的验证,上述实施例公开的技术方案是以先验证地理位置后验证OTP为例介绍,本领域技术人员容易想到的技术方案还可以是先验证OTP后验证地理位置。另外,本发明的实施例中介绍移动终端生成OTP包含了根据时间戳生成OTP、根据随机生成的挑战值生成OTP,除此之外,还可以将移动终端设备获取到的当前地理位置信息作为挑战因子参与OTP的计算,具体包括:移动终端设备根据保存的种子数据、当前时间戳和当前地理位置信息计算生成OTP并显示;相应的,认证服务器验证所述OTP具体包括,所述认证服务器在云数据库中查询出与所述用户信息绑定的令牌和当前地理位置信息,根据所述令牌的种子数据、所述当前地理位置信息和服务器系统时间戳计算生成一个OTP,比对接收到的所述OTP与计算生成的所述OTP是否匹配,是则通过验证,否则未通过验证。
以上所述,仅为本发明较佳的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明公开的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应该以权利要求的保护范围为准。
Claims (20)
1.一种基于地理位置信息的认证方法,其特征在于,包括:
认证服务器接收到用户信息和OTP,分别验证所述OTP和与所述用户信息绑定的移动终端设备的当前地理位置信息,若均通过验证则认证成功,否则认证失败;
所述验证所述OTP具体为:所述认证服务器比对接收到的OTP与自身计算生成的OTP是否匹配,是则通过验证,否则未通过验证;所述自身计算生成的OTP具体为认证服务器根据挑战值计算生成的OTP,或者是认证服务器根据当前地理位置信息计算生成的OTP;
所述验证与所述用户信息绑定的移动终端设备的当前地理位置信息具体为:
步骤S1:认证服务器判断是否存储有与所述用户信息对应的地理位置验证信息,是则执行步骤S2,否则通过验证;
步骤S2:认证服务器判断所述当前地理位置信息是否与所述地理位置验证信息匹配,是则通过验证,否则未通过验证;
或者所述验证与所述用户信息绑定的移动终端设备的当前地理位置信息具体为:认证服务器获取发来所述用户信息的客户端的IP地址,判断所述当前地理位置信息是否与所述IP地址对应的地理位置信息匹配,是则通过验证,否则未通过验证。
2.根据权利要求1所述的认证方法,其特征在于,所述步骤S1替换为:认证服务器判断是否存储有与所述用户信息对应的地理位置验证信息,是则执行步骤S2,否则获取发来所述用户信息的客户端的IP地址,判断所述当前地理位置信息是否与所述IP地址对应的地理位置信息匹配,是则通过验证,否则未通过验证。
3.根据权利要求1或2所述的认证方法,其特征在于:所述地理位置验证信息为预先设置的有效地理位置信息;
所述认证服务器判断所述当前地理位置信息是否与所述地理位置验证信息匹配具体为:所述认证服务器判断所述当前地理位置信息是否包含在所述有效地理位置信息的涵盖范围之内,是则通过验证,否则未通过验证。
4.根据权利要求3所述的认证方法,其特征在于:所述认证服务器判断所述当前地理位置信息是否包含在所述有效地理位置信息的涵盖范围之内具体包括:
步骤s1:认证服务器判断预先设置的有效地理位置信息,若仅设置了有效区域范围则执行步骤s2-1,若仅设置了有效坐标范围则执行步骤s2-2,若设置了有效区域范围和有效坐标范围则执行步骤s2-3;
步骤s2-1:认证服务器获取预先设置的有效区域范围,解析当前地理位置信息获得区域信息,判断解析获得的区域信息是否包含在所述有效区域范围内,是则通过验证,否则未通过验证;
步骤s2-2:认证服务器获取预先设置的有效坐标范围,解析当前地理位置信息获得坐标信息,判断解析获得的坐标信息是否包含在所述有效坐标范围内,是则通过验证,否则未通过验证;
步骤s2-3:认证服务器获取预先设置的有效区域范围和有效坐标范围,解析当前地理位置信息获得区域信息,判断解析获得的区域信息是否包含在所述有效区域范围内,若所述区域信息包含在所述有效区域范围内则解析当前地理位置信息获得坐标信息并判断解析获得的坐标信息是否包含在所述有效坐标范围内,是则通过验证,否则未通过验证;若所述区域信息不包含在所述有效区域范围内则未通过验证。
5.根据权利要求1或2所述的认证方法,其特征在于:所述地理位置验证信息为已保存的与所述用户信息对应的历史成功登录地理位置信息;
所述认证服务器判断所述当前地理位置信息是否与所述地理位置验证信息匹配具体为:
步骤s1:认证服务器查询是否存在所述历史成功登录地理位置信息或状态标识为已审核的地理位置信息,是则执行步骤s2,否则未通过验证,认证服务器为所述当前地理位置信息设置状态标识为未审核并保存;
步骤s2:认证服务器判断所述当前地理位置信息是否与所述历史成功登录地理位置信息或状态标识为已审核的地理位置信息匹配,是则通过验证,并将所述当前地理位置信息保存为历史成功登录地理位置信息,否则未通过验证。
6.根据权利要求1或2所述的认证方法,其特征在于:所述地理位置验证信息为已保存的与所述用户信息对应的历史上传地理位置信息;
所述认证服务器判断所述当前地理位置信息是否与所述地理位置验证信息匹配具体为:认证服务器将所述当前地理位置信息与历史上传地理位置信息进行比对,若符合预设条件则通过验证,否则未通过验证;
所述认证方法还包括,认证服务器将移动终端设备实时上传的地理位置信息保存为历史上传地理位置信息。
7.根据权利要求1或2所述的认证方法,其特征在于:所述判断所述当前地理位置信息是否与所述IP地址对应的地理位置信息匹配具体为:
步骤s1:认证服务器获取所述当前地理位置信息,解析所述当前地理位置信息得到区域信息;
步骤s2:认证服务器判断解析当前地理位置信息得到的区域信息是否与所述IP地址对应的区域信息一致,是则通过验证,否则未通过验证。
8.根据权利要求7所述的认证方法,其特征在于:所述步骤s1之前还包括:认证服务器判断与所述用户信息绑定的移动终端设备是否设置了有效区域范围,若设置了有效区域范围则判断所述IP地址对应的区域信息是否包含在所述有效区域范围之内,是则执行步骤s1,否则未通过验证;若未设置有效区域范围则直接执行步骤s1。
9.根据权利要求1或2所述的认证方法,其特征在于:所述认证方法还包括客户端启动应用系统,提示用户输入用户信息和OTP,客户端接收用户输入的用户信息和OTP,并验证所述用户信息合法后,将所述用户信息、所述OTP和应用标识发送给认证服务器。
10.根据权利要求9所述的认证方法,其特征在于:所述认证方法还包括移动终端设备接收到用户的获取OTP请求时,所述移动终端设备生成OTP并显示,获取当前地理位置信息并上传到认证服务器。
11.根据权利要求10所述的认证方法,其特征在于:所述移动终端设备生成OTP并显示具体为,所述移动终端设备根据保存的种子数据和当前时间戳计算生成OTP并显示;
所述验证所述OTP具体为,所述认证服务器查询与所述用户信息绑定的令牌,根据所述令牌的种子数据和服务器系统时间戳计算生成一个OTP,比对接收到的OTP与计算生成的OTP是否匹配,是则通过验证,否则未通过验证。
12.根据权利要求9所述的认证方法,其特征在于:所述认证方法还包括移动终端设备接收到用户的获取OTP请求时,所述移动终端设备获取当前地理位置信息上传到认证服务器,根据当前地理位置信息计算生成OTP并显示。
13.根据权利要求1或2所述的认证方法,其特征在于,所述认证方法还包括:
步骤a1:客户端启动应用系统,提示用户输入用户信息,客户端接收到用户输入的用户信息,验证所述用户信息合法后,根据所述用户信息和应用标识生成推送认证请求并发送给认证服务器;
步骤a2:认证服务器接收到所述推送认证请求后,生成挑战值并保存,从所述推送认证请求中获取用户信息和应用标识,根据用户信息获取对应的令牌信息和网络数据链路,并根据应用标识获取对应的应用名称;
步骤a3:认证服务器根据用户信息、应用名称和挑战值生成登录请求,并按照所述网络数据链路发送给移动终端设备;
步骤a4:认证服务器判断是否接收到所述移动终端设备返回的允许登录信息,是则从所述允许登录信息中获取所述用户信息和所述OTP,否则认证服务器向客户端返回拒绝登录信息,结束。
14.根据权利要求13所述的认证方法,其特征在于,所述步骤a4之前还包括:
步骤a4-1:移动终端设备接收到认证服务器发来的登录请求后,根据登录请求中的用户信息和应用名称生成登录信息并显示,等待接收用户对所述登录信息的响应;
步骤a4-2:移动终端设备判断接收到的响应类型,若是允许登录则执行步骤a4-3,若是拒绝登录则移动终端设备向认证服务器返回拒绝登录信息,然后执行步骤a4;
步骤a4-3:移动终端设备从登录请求中获取挑战值,根据所述挑战值生成OTP,获取当前地理位置信息并上传到认证服务器,并向认证服务器返回包含用户信息和OTP的允许登录信息,然后执行步骤a4。
15.根据权利要求14所述的认证方法,其特征在于:所述根据所述挑战值生成OTP具体为,所述移动终端设备对挑战值、内部保存的令牌种子数据和当前时间戳进行计算生成OTP;
所述验证所述OTP具体为,所述认证服务器根据保存的挑战值、获取的种子信息和服务器系统时间戳计算生成OTP,比对接收到的OTP与计算生成的OTP是否匹配,是则通过验证,否则未通过验证。
16.根据权利要求1或2所述的认证方法,其特征在于,所述认证方法还包括:
步骤a1:客户端启动应用系统,提示用户输入用户信息,客户端接收到用户输入的用户信息,验证所述用户信息合法后,根据所述用户信息和应用标识生成推送认证请求并发送给认证服务器;
步骤a2:认证服务器接收到所述推送认证请求后,从所述推送认证请求中获取用户信息和应用标识,根据用户信息获取对应的令牌信息和网络数据链路,并根据应用标识获取对应的应用名称;
步骤a3:认证服务器根据用户信息和应用名称生成登录请求,并按照所述网络数据链路发送给移动终端设备;
步骤a4:认证服务器判断是否接收到所述移动终端设备返回的允许登录信息,是则从所述允许登录信息中获取用户信息和OTP,否则认证服务器向客户端返回拒绝登录信息,结束。
17.根据权利要求16所述的认证方法,其特征在于,所述步骤a4之前还包括:
步骤a4-1:移动终端设备接收到认证服务器发来的登录请求后,根据登录请求中的用户信息和应用名称生成登录信息并显示,等待接收用户对所述登录信息的响应;
步骤a4-2:移动终端设备判断接收到的响应类型,若是允许登录则执行步骤a4-3,若是拒绝登录则移动终端设备向认证服务器返回拒绝登录信息,然后执行步骤a4;
步骤a4-3:移动终端设备获取当前地理位置信息并上传到认证服务器,根据所述当前地理位置信息计算生成OTP,并向认证服务器返回包含用户信息和OTP的允许登录信息,然后执行步骤a4。
18.根据权利要求12或17所述的认证方法,其特征在于:所述根据当前地理位置信息计算生成OTP并显示具体为,所述移动终端设备根据保存的种子数据、当前时间戳和当前地理位置信息计算生成OTP并显示;
所述验证所述OTP具体为,所述认证服务器在云数据库中查询与所述用户信息绑定的令牌和当前地理位置信息,根据所述令牌的种子数据、所述当前地理位置信息和服务器系统时间戳计算生成一个OTP,比对接收到的OTP与计算生成的OTP是否匹配,是则通过验证,否则未通过验证。
19.根据权利要求10或14或17所述的认证方法,其特征在于:所述获取当前地理位置信息并上传到认证服务器具体包括:
1-1、移动终端设备判断是否存储有地理位置信息,是则将存储的地理位置信息上传到认证服务器,否则执行1-2;
1-2、移动终端设备判断系统定位管理器中是否存储有定位信息,是则将存储的定位信息作为当前地理位置信息上传到认证服务器,否则执行1-3;
1-3、移动终端设备调用预设接口方法获取当前地理位置信息,然后上传到认证服务器。
20.根据权利要求19所述的认证方法,其特征在于,所述认证方法还包括:所述认证服务器接收到移动终端设备上传的当前地理位置信息后,检查云数据库中是否存储有地理位置信息,若云数据库中未存储地理位置信息,则存储所述移动终端设备上传的当前地理位置信息,若云数据库中已存储有地理位置信息,则用所述移动终端设备上传的当前地理位置信息替换已存储的地理位置信息。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510307353.0A CN104869124B (zh) | 2015-06-05 | 2015-06-05 | 一种基于地理位置信息的认证方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510307353.0A CN104869124B (zh) | 2015-06-05 | 2015-06-05 | 一种基于地理位置信息的认证方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104869124A CN104869124A (zh) | 2015-08-26 |
CN104869124B true CN104869124B (zh) | 2018-03-09 |
Family
ID=53914647
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510307353.0A Active CN104869124B (zh) | 2015-06-05 | 2015-06-05 | 一种基于地理位置信息的认证方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104869124B (zh) |
Families Citing this family (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106549902B (zh) * | 2015-09-16 | 2020-05-19 | 阿里巴巴集团控股有限公司 | 一种可疑用户的识别方法及设备 |
CN105335637A (zh) * | 2015-11-03 | 2016-02-17 | 中国联合网络通信集团有限公司 | 认证方法、认证装置、认证系统 |
CN106327194A (zh) * | 2016-08-24 | 2017-01-11 | 北京信安世纪科技有限公司 | 一种密码生成方法及电子设备 |
CN107995150B (zh) * | 2016-10-27 | 2020-08-28 | 腾讯科技(深圳)有限公司 | 身份验证方法及装置 |
CN107403322B (zh) * | 2017-06-23 | 2021-01-12 | 口碑控股有限公司 | 操作可靠性的确定、用户身份认证方法、装置及计算设备 |
CN107682336B (zh) * | 2017-09-30 | 2020-12-15 | 北京梆梆安全科技有限公司 | 一种基于地理位置的身份验证方法及装置 |
CN107580001B (zh) * | 2017-10-20 | 2021-04-13 | 珠海市魅族科技有限公司 | 应用登录及鉴权信息设置方法、装置、计算机装置及存储介质 |
CN108566277B (zh) * | 2017-12-22 | 2020-04-21 | 西安电子科技大学 | 云存储中基于数据存储位置的删除数据副本方法 |
CN108616817B (zh) * | 2018-05-15 | 2020-12-15 | 中国联合网络通信集团有限公司 | 用户认证方法、应用服务器、终端以及轨迹服务器 |
CN109101795A (zh) * | 2018-07-27 | 2018-12-28 | 海南新软软件有限公司 | 一种帐号安全登录方法、装置及系统 |
CN109741067B (zh) * | 2018-12-19 | 2023-05-30 | 广州羊城通有限公司 | 一种基于ic卡开锁的数据处理方法及装置 |
CN111815327A (zh) * | 2019-04-11 | 2020-10-23 | 中国移动通信集团福建有限公司 | 数据验真方法、装置及电子设备 |
CN113572716B (zh) * | 2020-04-29 | 2023-08-08 | 青岛海尔洗涤电器有限公司 | 设备检测方法及系统 |
CN111815332A (zh) * | 2020-06-15 | 2020-10-23 | 珠海格力电器股份有限公司 | 一种设备激活方法、装置及系统 |
CN114938361B (zh) * | 2022-05-30 | 2024-08-02 | 阿里云计算有限公司 | 媒体服务提供方法、系统、设备及存储介质 |
CN116962088B (zh) * | 2023-09-20 | 2023-11-28 | 上海金电网安科技有限公司 | 登录认证方法、零信任控制器及电子设备 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102034182A (zh) * | 2010-11-29 | 2011-04-27 | 深圳市爱贝信息技术有限公司 | 支付平台账户安全交易的方法及装置 |
CN102790674A (zh) * | 2011-05-20 | 2012-11-21 | 阿里巴巴集团控股有限公司 | 身份验证方法、设备和系统 |
CN102882682A (zh) * | 2012-09-19 | 2013-01-16 | 无锡华御信息技术有限公司 | 基于gps的身份认证方法及系统 |
CN103813267A (zh) * | 2012-11-14 | 2014-05-21 | 腾讯科技(深圳)有限公司 | 签到方法及系统 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102695172A (zh) * | 2011-03-21 | 2012-09-26 | 国基电子(上海)有限公司 | 毫微微型(Femto)存取点接入系统及接入方法 |
-
2015
- 2015-06-05 CN CN201510307353.0A patent/CN104869124B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102034182A (zh) * | 2010-11-29 | 2011-04-27 | 深圳市爱贝信息技术有限公司 | 支付平台账户安全交易的方法及装置 |
CN102790674A (zh) * | 2011-05-20 | 2012-11-21 | 阿里巴巴集团控股有限公司 | 身份验证方法、设备和系统 |
CN102882682A (zh) * | 2012-09-19 | 2013-01-16 | 无锡华御信息技术有限公司 | 基于gps的身份认证方法及系统 |
CN103813267A (zh) * | 2012-11-14 | 2014-05-21 | 腾讯科技(深圳)有限公司 | 签到方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN104869124A (zh) | 2015-08-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104869124B (zh) | 一种基于地理位置信息的认证方法 | |
CN108462704B (zh) | 登录验证方法、装置、计算机设备及存储介质 | |
US8107623B2 (en) | Method for verifying a first identity and a second identity of an entity | |
CN103475726B (zh) | 一种虚拟桌面管理方法、服务器和客户端 | |
EP3210107B1 (en) | Method and apparatus for facilitating the login of an account | |
CN103107996B (zh) | 数字证书在线下载方法及系统、数字证书发放平台 | |
CN109413096B (zh) | 一种多应用的登录方法及装置 | |
CN110311899A (zh) | 多业务系统访问方法、装置及服务器 | |
CN103124266B (zh) | 移动终端及通过其进行登录的方法、系统和云端服务器 | |
CN104901970B (zh) | 一种二维码登录方法、服务器及系统 | |
CN107493280A (zh) | 用户认证的方法、智能网关及认证服务器 | |
CN105099707B (zh) | 一种离线认证方法、服务器及系统 | |
CN103795731A (zh) | 一种用户账户登录方法 | |
CN106209726A (zh) | 一种移动应用单点登录方法及装置 | |
CN106331003B (zh) | 一种云桌面上应用门户系统的访问方法及装置 | |
CN103944889B (zh) | 一种网络用户在线身份认证的方法和认证服务器 | |
CN103634159B (zh) | 一种基于模拟登录的流量回放方法和装置 | |
CN105022939B (zh) | 信息验证方法及装置 | |
CN106685949A (zh) | 一种容器访问方法、装置以及系统 | |
CN104283681B (zh) | 一种对用户的合法性进行验证的方法、装置及系统 | |
CN106713235A (zh) | 帐号注册与登入方法及使用所述方法的网络附加存储系统 | |
CN105095729B (zh) | 一种二维码登录方法、服务器及系统 | |
CN105205384B (zh) | 一种自动获取用户端账号信息并登录保存的方法 | |
CN107733660A (zh) | 一种密码找回方法 | |
CN108270748A (zh) | 一种数据传输方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
EXSB | Decision made by sipo to initiate substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
OL01 | Intention to license declared | ||
OL01 | Intention to license declared |