CN105812380A - 验证方法及装置 - Google Patents

验证方法及装置 Download PDF

Info

Publication number
CN105812380A
CN105812380A CN201610265621.1A CN201610265621A CN105812380A CN 105812380 A CN105812380 A CN 105812380A CN 201610265621 A CN201610265621 A CN 201610265621A CN 105812380 A CN105812380 A CN 105812380A
Authority
CN
China
Prior art keywords
logging request
descriptive information
feature value
corresponding relation
eigenvalue
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201610265621.1A
Other languages
English (en)
Inventor
金帅
李伟
马鑫
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Xiaomi Mobile Software Co Ltd
Original Assignee
Beijing Xiaomi Mobile Software Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Xiaomi Mobile Software Co Ltd filed Critical Beijing Xiaomi Mobile Software Co Ltd
Priority to CN201610265621.1A priority Critical patent/CN105812380A/zh
Publication of CN105812380A publication Critical patent/CN105812380A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本公开是关于一种验证方法及装置,属于网络技术领域。所述方法包括:接收登录请求,所述登录请求携带用户标识和设备描述信息,所述设备描述信息用于对发送所述登录请求的终端进行描述;对所述设备描述信息进行计算,得到与所述设备描述信息唯一对应的特征值;根据已建立的用户标识与历史特征值之间的对应关系,判断所述特征值与所述用户标识的任一历史特征值是否相同;如果所述特征值与所述用户标识的历史特征值不相同,则对所述登录请求进行验证。本公开能够在更换终端进行登录时进行验证,而不仅是在更换了常用登录地区时才进行验证,即使恶意用户伪造了用户标识常用的登录地区内的IP地址也不能登录成功,提高了安全性。

Description

验证方法及装置
技术领域
本公开是关于网络技术领域,具体来说是关于一种验证方法及装置。
背景技术
随着电子商务的不断发展,支付应用越来越普及,很多用户都会使用支付应用进行在线支付。而支付应用涉及安全性问题,其网络连接一旦被恶意用户劫持,很容易造成隐私泄露,为用户带来财产损失。
为了保证安全性,可以在登录支付应用的过程中进行验证。例如,服务器可以记录每个用户标识常用的登录地区,当接收到携带某一用户标识的登录请求时,可以获取发送该登录请求的IP(InternetProtocol,网络互连协议)地址,判断该IP地址是否位于该用户标识常用的登录地区,如果否,该服务器可以向用户标识所绑定的终端发送验证码,要求用户输入相同的验证码,只有当接收到相同的验证码时才能允许该用户标识登录。而当该登录请求被恶意用户劫持时,用户将接收不到该验证码,也不会输入相同的验证码,此时将不会允许该用户标识登录,从而保证了安全性。
发明内容
为了解决相关技术中存在的问题,本公开提供了一种验证方法及装置。所述技术方案如下:
根据本公开实施例的第一方面,提供了一种验证方法,所述方法包括:
接收登录请求,所述登录请求携带用户标识和设备描述信息,所述设备描述信息用于对发送所述登录请求的终端进行描述;
对所述设备描述信息进行计算,得到与所述设备描述信息唯一对应的特征值;
根据已建立的用户标识与历史特征值之间的对应关系,判断所述特征值与所述用户标识的任一历史特征值是否相同;
如果所述特征值与所述用户标识的历史特征值不相同,则对所述登录请求进行验证。
在另一实施例中,所述方法还包括:
如果所述特征值与所述用户标识的任一历史特征值相同,则将所述用户标识设置为登录状态。
在另一实施例中,所述方法还包括:
如果还未建立所述用户标识与任一历史特征值之间的对应关系,将所述用户标识设置为登录状态,并建立所述用户标识与所述特征值之间的对应关系。
在另一实施例中,所述对所述登录请求进行验证,包括:
向所述用户标识绑定的终端发送验证消息,所述验证消息包括验证码;
当接收到包含所述验证码的响应消息时,验证通过。
在另一实施例中,所述方法还包括:
对所述登录请求验证通过时,将所述用户标识设置为登录状态,并建立所述用户标识与所述特征值之间的对应关系。
在另一实施例中,所述设备描述信息包括Accept、Accept-Encoding、Accept-Language、Connection、User-Agent、Upgrade-Insecure-Requests中的至少一项。
根据本公开实施例的第二方面,提供了一种验证装置,所述装置包括:
接收模块,用于接收登录请求,所述登录请求携带用户标识和设备描述信息,所述设备描述信息用于对发送所述登录请求的终端进行描述;
计算模块,用于对所述设备描述信息进行计算,得到与所述设备描述信息唯一对应的特征值;
判断模块,用于根据已建立的用户标识与历史特征值之间的对应关系,判断所述特征值与所述用户标识的任一历史特征值是否相同;
验证模块,用于如果所述特征值与所述用户标识的历史特征值不相同,则对所述登录请求进行验证。
在另一实施例中,所述装置包括:
登录设置模块,用于如果所述特征值与所述用户标识的任一历史特征值相同,则将所述用户标识设置为登录状态。
在另一实施例中,所述装置包括:
登录设置模块,用于如果还未建立所述用户标识与任一历史特征值之间的对应关系,将所述用户标识设置为登录状态;
对应关系建立模块,用于如果还未建立所述用户标识与任一历史特征值之间的对应关系,建立所述用户标识与所述特征值之间的对应关系。
在另一实施例中,所述验证模块用于向所述用户标识绑定的终端发送验证消息,所述验证消息包括验证码;当接收到包含所述验证码的响应消息时,验证通过。
在另一实施例中,所述装置还包括:
登录设置模块,用于对所述登录请求验证通过时,将所述用户标识设置为登录状态;
对应关系建立模块,用于对所述登录请求验证通过时,建立所述用户标识与所述特征值之间的对应关系。
在另一实施例中,所述设备描述信息包括Accept、Accept-Encoding、Accept-Language、Connection、User-Agent、Upgrade-Insecure-Requests中的至少一项。
根据本公开实施例的第三方面,提供了一种验证装置,所述装置包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为:
接收登录请求,所述登录请求携带用户标识和设备描述信息,所述设备描述信息用于对发送所述登录请求的终端进行描述;
对所述设备描述信息进行计算,得到与所述设备描述信息唯一对应的特征值;
根据已建立的用户标识与历史特征值之间的对应关系,判断所述特征值与所述用户标识的任一历史特征值是否相同;
如果所述特征值与所述用户标识的历史特征值不相同,则对所述登录请求进行验证。
本公开的实施例提供的技术方案可以包括以下有益效果:
本实施例提供的方法及装置,通过建立用户标识与历史特征值之间的对应关系,每当接收到登录请求时,对该登录请求中的设备描述信息进行计算,得到唯一对应的特征值,如果该特征值与用户标识的历史特征值不相同,确定发送登录请求的终端不是用户标识历史登录过的终端,则对该登录请求进行验证,能够在更换终端进行登录时进行验证,而不仅是在更换了常用登录地区时才进行验证,即使恶意用户伪造了用户标识常用的登录地区内的IP地址也不能登录成功,提高了安全性。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性的,并不能限制本公开。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施例,并与说明书一起用于解释本公开的原理。
图1是根据一示例性实施例示出的一种验证方法的流程图;
图2是根据一示例性实施例示出的一种验证方法的流程图;
图3是根据一示例性实施例示出的一种验证方法的流程图;
图4是根据一示例性实施例示出的一种验证装置的框图;
图5是根据一示例性实施例示出的一种验证装置的框图。
具体实施方式
为使本公开的目的、技术方案和优点更加清楚明白,下面结合实施方式和附图,对本公开做进一步详细说明。在此,本公开的示意性实施方式及其说明用于解释本公开,但并不作为对本公开的限定。
本公开实施例提供一种验证方法及装置,以下结合附图对本公开进行详细说明。
图1是根据一示例性实施例示出的一种验证方法的流程图,如图1所示,验证方法用于服务器中,包括以下步骤:
在步骤101中,接收登录请求,该登录请求携带用户标识和设备描述信息,该设备描述信息用于对发送该登录请求的终端设备进行描述。
在步骤102中,对该设备描述信息进行计算,得到与该设备描述信息唯一对应的特征值。
在步骤103中,根据已建立的用户标识与历史特征值之间的对应关系,判断该特征值与该用户标识的任一历史特征值是否相同。
在步骤104中,如果该特征值与该用户标识的历史特征值不相同,则对该登录请求进行验证。
相关技术中,服务器可以记录每个用户标识常用的登录地区,判断所接收到的登录请求的IP地址是否位于该用户标识常用的登录地区,如果该IP地址不是位于该用户标识常用的登录地区,会对该登录请求进行验证,在验证通过后允许该用户标识登录,而如果该IP地址位于该用户标识常用的登录地区,则无需验证,直接允许该用户标识登录。该登录过程会导致以下问题:如果恶意用户针对某一用户标识常用的登录地区,伪造了该用户标识常用的登录地区内的IP地址,再基于伪造的IP地址发送登录请求时,服务器将不会对接收到的登录请求进行验证。
而本实施例中不仅是对IP地址所在的地区进行判断,还要对登录请求中设备描述信息的特征值进行判断,该特征值与设备描述信息一一对应,也即是与发送登录请求的终端一一对应,只要更换了终端来发送对同一用户标识的登录请求,就需要进行验证,而恶意用户想要通过验证,必须要伪造完全相同的设备描述信息,而不仅是伪造一个相同地区内的IP地址,这就提高了恶意用户进行劫持的工作量,加大了伪造难度。因此上述验证方式极大地提高了安全性。
本实施例提供的方法,通过建立用户标识与历史特征值之间的对应关系,每当接收到登录请求时,对该登录请求中的设备描述信息进行计算,得到唯一对应的特征值,如果该特征值与用户标识的历史特征值不相同,确定发送登录请求的终端不是用户标识历史登录过的终端,则对该登录请求进行验证,能够在更换终端进行登录时进行验证,而不仅是在更换了常用登录地区时才进行验证,即使恶意用户伪造了用户标识常用的登录地区内的IP地址也不能登录成功,提高了安全性。
在另一实施例中,该方法还包括:
如果该特征值与该用户标识的任一历史特征值相同,则将该用户标识设置为登录状态。
在另一实施例中,该方法还包括:
如果还未建立该用户标识与任一历史特征值之间的对应关系,则建立该用户标识与该特征值之间的对应关系,并将该用户标识设置为登录状态。
在另一实施例中,该对该登录请求进行验证,包括:
向该用户标识绑定的终端发送验证消息;
当接收到与该验证消息匹配的响应消息时,验证通过。
在另一实施例中,该方法还包括:
对该登录请求验证通过时,将该用户标识设置为登录状态,并建立该用户标识与该特征值之间的对应关系。
在另一实施例中,该设备描述信息包括Accept、Accept-Encoding、Accept-Language、Connection、User-Agent、Upgrade-Insecure-Requests中的至少一项。
上述所有可选技术方案,可以采用任意结合形成本公开的可选实施例,在此不再一一赘述。
图2是根据一示例性实施例示出的一种验证方法的流程图,如图2所示,验证方法用于服务器中,包括以下步骤:
在步骤201中,服务器建立用户标识与历史特征值之间的对应关系。
其中,该服务器可以为与应用关联的服务器,用于为该应用提供服务,该应用可以为支付应用、即时通讯应用等,本实施例对此不做限定。且本实施例仅是以一个服务器为例,实际上,任一应用关联的服务器均可采用本实施例提供的验证方法,或者,对安全性要求较高的应用关联的服务器可采用本实施例提供的验证方法,而对安全性要求不高的应用关联的服务器可以不采用本实施例提供的验证方法,而只是根据IP地址进行验证即可,本实施例对此也不做限定。
任一终端可以安装该应用,并通过该应用触发登录请求,以登录该服务器,服务器即可接收到该终端发送的登录请求。且,某些恶意用户也可能会劫持终端发送的登录请求后,对该登录请求进行伪造处理,修改该登录请求的信息,发送给该服务器,此时该服务器也会接收到该恶意用户发送的登录请求。
考虑到用户经常会使用同一终端进行登录,且终端所发送的登录请求中会携带用于对该终端进行描述的设备描述信息,因此,为了准确识别恶意用户发送的登录请求,提高安全性,该服务器可以在接收到携带用户标识的登录请求时,从该登录请求中提取设备描述信息,并对该设备描述信息进行计算,得到与该设备描述信息唯一对应的特征值,该特征值可以用于指示该终端,此时,该服务器即可建立该用户标识与该特征值之间的对应关系,从而记录下该用户标识的历史特征值,该历史特征值能够用于指示曾经登录过该用户标识的终端。
其中,该服务器可以采用预设算法,对该设备描述信息进行计算,得到与该设备描述信息唯一对应的特征值。该预设算法可以为哈希算法、MD5(Message-DigestAlgorithm5,消息摘要算法第五版)等,本实施例对此不做限定。采用哈希算法时所选择的哈希函数要尽可能地散列均匀,以控制特征值冲突的情况,防止大量不同的设备描述信息通过哈希算法计算得到相同的结果。
其中,该设备描述信息可以为该登录请求的连接头中携带的信息,包括Accept、Accept-Encoding、Accept-Language、Connection、User-Agent、Upgrade-Insecure-Requests中的至少一项,本实施例对从登录请求中提取的设备描述信息不做限定。
以下将对上述几种设备描述信息进行如下解释:
Accept:终端上浏览器可接受的MIME(MultipurposeInternetMailExtensions,多用途互联网邮件扩展)类型;
Accept-Encoding:终端上浏览器能够进行解码的数据编码方式,如gzip;
Accept-Language:终端上浏览器所希望的语言种类,当服务器能够提供一种以上的语言种类时可以根据Accept-Language确定要使用的语言;
Connection:表示终端上浏览器是否需要持久连接。Connection的值为“Keep-Alive”时表示需要持久连接;
User-Agent:终端上浏览器的类型;
Upgrade-Insecure-Requests:升级不安全要求。
当然,该设备描述信息中还可以包括与终端相关的其他信息,该设备描述信息中包含的信息量越大,恶意用户破解的复杂性越高,伪造设备描述信息的难度就越大,安全性越高,相对的,该设备描述信息中包含的信息量越大,服务器的计算量也越大,因此该服务器可以根据对安全性和计算量的需求综合确定该设备描述信息,本实施例对该设备描述信息的具体内容不做限定。
根据接收到的多个登录请求,该服务器可以建立每个用户标识与一个或多个历史特征值之间的对应关系,并存储该对应关系。实际应用中,由于正常用户通常会使用自己的终端来登录,而不会使用公用终端或者陌生地点的终端,也即是很少会更换终端,那么,所发送的登录请求中设备描述信息也不会发生变化,特征值也不会发生变化,因此该服务器只需存储用户标识的少数几个特征值,存储该对应关系既能够提高安全性,也不会占用该服务器过多的资源。
在步骤202中,服务器接收登录请求,该登录请求携带用户标识和设备描述信息,则对该设备描述信息进行计算,得到与该设备描述信息唯一对应的特征值。
建立对应关系之后,当该服务器接收到任一登录请求时,从该登录请求中获取用户标识以及设备描述信息,对该设备描述信息进行计算,得到与该设备描述信息唯一对应的特征值。此时,该服务器即可根据该对应关系,判断该特征值是否为该用户标识的历史特征值,以确定触发该登录请求的终端是否为用户曾使用过的终端。
其中,该对应关系中可以包括该用户标识的一个或多个历史特征值,本实施例对此不做限定。
在步骤203中,服务器根据已建立的对应关系,判断该特征值与该用户标识的任一历史特征值是否相同,如果是,执行步骤204,如果否,执行步骤205。
在步骤204中,服务器将该用户标识设置为登录状态,结束。
在步骤205中,服务器对该登录请求进行验证,验证通过时,将该用户标识设置为登录状态,并建立该用户标识与该特征值之间的对应关系。
该服务器可以根据该对应关系,确定该用户标识的历史特征值,并判断该特征值与该用户标识的任一历史特征值是否相同。
如果该特征值与该用户标识的任一历史特征值相同,表示发送该登录请求的终端是曾经登录过该用户标识的终端,该登录请求为安全的登录请求,则该服务器可以允许该用户标识登录,直接将该用户标识设置为登录状态。
如果该特征值与该用户标识的每个历史特征值均不相同,表示发送该登录请求的终端不是曾经登录过该用户标识的终端,此时无法确定该登录请求是否安全,则该服务器可以对该登录请求进行验证。在验证通过时,确定该登录请求为安全的登录请求,则将该用户标识设置为登录状态,并建立该用户标识与该特征值之间的对应关系。验证未通过时,不允许该用户标识登录。
其中,对该登录请求进行验证可以包括:向该用户标识绑定的终端发送验证消息,该验证消息包括验证码;当接收到包含该验证码的响应消息时,验证通过。
该服务器可以将发送登录请求的终端作为该用户标识绑定的终端,通过该应用,向该用户标识所在的终端发送验证消息,使得该终端在接收到该验证消息时,在应用中显示验证栏和该验证码,要求用户输入相同的验证码,用户查看验证码后,可以在验证栏中输入该验证码,终端即可向该服务器发送响应消息,该响应消息携带该验证码,服务器接收到该响应消息后,确定该响应消息中的验证码与该验证消息中的验证码相同,则确定该登录请求验证通过。
或者,该服务器可以预先记录每个用户标识绑定的终端的联系方式,根据该联系方式可以向该用户标识绑定的终端发送验证消息,该验证消息可以包括验证码,并在终端的应用中显示验证栏,要求用户输入相同的验证码,终端接收到该验证消息后可以显示该验证消息,用户查看该验证消息中的验证码后,可以在验证栏中输入该验证码,终端即可向该服务器发送响应消息,该响应消息携带该验证码,服务器接收到该响应消息后,确定该响应消息中的验证码与该验证消息中的验证码相同,则确定该登录请求验证通过。
其中,该联系方式可以为该终端的电话号码或者邮箱地址等,本实施例对此不做限定。
需要说明的是,本实施例仅是以该对应关系中包括该用户标识为例进行说明,而当该对应关系中不包括该用户标识时,表示该用户标识还未登录过,该服务器还未记录该用户标识的历史特征值。
此时,该服务器可以直接将该登录请求确定为安全的登录请求,并对该登录请求中的设备描述信息进行计算,得到特征值,建立该用户标识与该特征值之间的对应关系,以便下一次该用户标识基于同样的终端进行登录时,无需进行验证即可直接登录。或者,该服务器也可以先对该登录请求进行验证,验证通过时,对该登录请求中的设备描述信息进行计算,得到特征值,建立该用户标识与该特征值之间的对应关系。
需要说明的是,该服务器可以将本实施例提供的验证方法与根据IP地址进行验证的方法结合,也即是该服务器存储用户标识的历史特征值和常用登录地区,在接收到携带用户标识的登录请求时,只有当该登录请求对应的特征值与用户标识的历史特征值相同,且该登录请求对应的IP地址属于用户标识的常用登录地区时,才允许该用户标识登录,而当登录请求对应的特征值不是该用户标识的历史特征值,或者,该登录请求对应的IP地址不属于用户标识的常用登录地区时,将对该登录请求进行验证。
本实施例提供的方法,通过建立用户标识与历史特征值之间的对应关系,每当接收到登录请求时,对该登录请求中的设备描述信息进行计算,得到唯一对应的特征值,如果该特征值与用户标识的历史特征值不相同,确定发送登录请求的终端不是用户标识历史登录过的终端,则对该登录请求进行验证,能够在更换终端进行登录时进行验证,而不仅是在更换了常用登录地区时才进行验证,即使恶意用户伪造了用户标识常用的登录地区内的IP地址也不能登录成功,提高了安全性。
实际应用中,每当服务器接收到登录请求时,该登录请求中的该用户标识可能还未登录过该服务器,也可能已经登录过该服务器,则针对于不同情况的登录请求,该服务器的处理方式也不同。
图3是根据一示例性实施例示出的一种验证方法的流程图,示出了针对任一种登录请求的处理方式,如图3所示,该验证方法用于服务器中,包括以下步骤:
在步骤301中,服务器接收登录请求,该登录请求携带用户标识和设备描述信息,对该设备描述信息进行计算,得到与该设备描述信息唯一对应的特征值。
在步骤302中,判断已建立的用户标识与历史特征值之间的对应关系中是否包括该用户标识,如果是,执行步骤303,如果否,执行步骤306。
如果是,表示该用户标识曾经登录过,则需要判断本次登录的终端是否为该用户标识曾经登录过的终端。
如果否,表示该用户标识还未登录过。
在步骤303中,判断该特征值是否与该用户标识的任一历史特征值相同,如果是,执行步骤304,如果否,执行步骤305。
如果是,表示该用户标识本次登录的终端为曾经登录过的终端,不需要再进行验证。
如果否,表示该用户标识本次登录的终端不是曾经登录过的终端,需要进行验证。
在步骤304中,将该用户标识设置为登录状态,结束。
在步骤305中,对该登录请求进行验证,验证通过时,执行步骤306,验证不通过时,结束。
在步骤306中,将该用户标识设置为登录状态,并建立该用户标识与该特征值之间的对应关系,结束。
本实施例提供的方法,通过建立用户标识与历史特征值之间的对应关系,每当接收到登录请求时,对该登录请求中的设备描述信息进行计算,得到唯一对应的特征值,如果该特征值与用户标识的历史特征值不相同,确定发送登录请求的终端不是用户标识历史登录过的终端,则对该登录请求进行验证,能够在更换终端进行登录时进行验证,而不仅是在更换了常用登录地区时才进行验证,即使恶意用户伪造了用户标识常用的登录地区内的IP地址也不能登录成功,提高了安全性。
图4是根据一示例性实施例示出的一种验证装置的框图。参见图4,该装置包括接收模块401,计算模块402,判断模块403和验证模块404。
接收模块401被配置为用于接收登录请求,该登录请求携带用户标识和设备描述信息,该设备描述信息用于对发送该登录请求的终端进行描述;
计算模块402被配置为用于对该设备描述信息进行计算,得到与该设备描述信息唯一对应的特征值;
判断模块403被配置为用于根据已建立的用户标识与历史特征值之间的对应关系,判断该特征值与该用户标识的任一历史特征值是否相同;
验证模块404被配置为用于如果该特征值与该用户标识的历史特征值不相同,则对该登录请求进行验证。
本实施例提供的装置,通过建立用户标识与历史特征值之间的对应关系,每当接收到登录请求时,对该登录请求中的设备描述信息进行计算,得到唯一对应的特征值,如果该特征值与用户标识的历史特征值不相同,确定发送登录请求的终端不是用户标识历史登录过的终端,则对该登录请求进行验证,能够在更换终端进行登录时进行验证,而不仅是在更换了常用登录地区时才进行验证,即使恶意用户伪造了用户标识常用的登录地区内的IP地址也不能登录成功,提高了安全性。
在另一实施例中,该装置包括:
登录设置模块被配置为用于如果该特征值与该用户标识的任一历史特征值相同,则将该用户标识设置为登录状态。
在另一实施例中,该装置包括:
登录设置模块被配置为用于如果还未建立该用户标识与任一历史特征值之间的对应关系,将该用户标识设置为登录状态;
对应关系建立模块被配置为用于如果还未建立该用户标识与任一历史特征值之间的对应关系,建立该用户标识与该特征值之间的对应关系。
在另一实施例中,该验证模块用于向该用户标识绑定的终端发送验证消息,该验证消息包括验证码;当接收到包含该验证码的响应消息时,验证通过。
在另一实施例中,该装置还包括:
登录设置模块被配置为用于对该登录请求验证通过时,将该用户标识设置为登录状态;
对应关系建立模块被配置为用于对该登录请求验证通过时,建立该用户标识与该特征值之间的对应关系。
在另一实施例中,该设备描述信息包括Accept、Accept-Encoding、Accept-Language、Connection、User-Agent、Upgrade-Insecure-Requests中的至少一项。
关于上述实施例中的装置,其中各个模块执行操作的具体方式已经在有关该方法的实施例中进行了详细描述,此处将不做详细阐述说明。
需要说明的是:上述实施例提供的验证装置在进行验证时,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将服务器的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。另外,上述实施例提供的验证装置与验证方法实施例属于同一构思,其具体实现过程详见方法实施例,这里不再赘述。
图5是根据一示例性实施例示出的一种验证装置500的框图。例如,装置500可以被提供为一服务器。参照图5,装置500包括处理组件522,其进一步包括一个或多个处理器,以及由存储器532所代表的存储器资源,用于存储可由处理组件522的执行的指令,例如应用程序。存储器532中存储的应用程序可以包括一个或一个以上的每一个对应于一组指令的模块。此外,处理组件522被配置为执行指令,以执行上述验证方法。
装置500还可以包括一个电源组件526被配置为执行装置500的电源管理,一个有线或无线网络接口550被配置为将装置500连接到网络,和一个输入输出(I/O)接口558。装置500可以操作基于存储在存储器532的操作系统,例如WindowsServerTM,MacOSXTM,UnixTM,LinuxTM,FreeBSDTM或类似。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本公开的其它实施方案。本申请旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本公开的真正范围和精神由下面的权利要求指出。
应当理解的是,本公开并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本公开的范围仅由所附的权利要求来限制。

Claims (13)

1.一种验证方法,其特征在于,所述方法包括:
接收登录请求,所述登录请求携带用户标识和设备描述信息,所述设备描述信息用于对发送所述登录请求的终端进行描述;
对所述设备描述信息进行计算,得到与所述设备描述信息唯一对应的特征值;
根据已建立的用户标识与历史特征值之间的对应关系,判断所述特征值与所述用户标识的任一历史特征值是否相同;
如果所述特征值与所述用户标识的历史特征值不相同,则对所述登录请求进行验证。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
如果所述特征值与所述用户标识的任一历史特征值相同,则将所述用户标识设置为登录状态。
3.根据权利要求1所述的方法,其特征在于,所述方法还包括:
如果还未建立所述用户标识与任一历史特征值之间的对应关系,将所述用户标识设置为登录状态,并建立所述用户标识与所述特征值之间的对应关系。
4.根据权利要求1所述的方法,其特征在于,所述对所述登录请求进行验证,包括:
向所述用户标识绑定的终端发送验证消息,所述验证消息包括验证码;
当接收到包含所述验证码的响应消息时,验证通过。
5.根据权利要求1所述的方法,其特征在于,所述方法还包括:
对所述登录请求验证通过时,将所述用户标识设置为登录状态,并建立所述用户标识与所述特征值之间的对应关系。
6.根据权利要求1-5任一项所述的方法,其特征在于,所述设备描述信息包括Accept、Accept-Encoding、Accept-Language、Connection、User-Agent、Upgrade-Insecure-Requests中的至少一项。
7.一种验证装置,其特征在于,所述装置包括:
接收模块,用于接收登录请求,所述登录请求携带用户标识和设备描述信息,所述设备描述信息用于对发送所述登录请求的终端进行描述;
计算模块,用于对所述设备描述信息进行计算,得到与所述设备描述信息唯一对应的特征值;
判断模块,用于根据已建立的用户标识与历史特征值之间的对应关系,判断所述特征值与所述用户标识的任一历史特征值是否相同;
验证模块,用于如果所述特征值与所述用户标识的历史特征值不相同,则对所述登录请求进行验证。
8.根据权利要求7所述的装置,其特征在于,所述装置包括:
登录设置模块,用于如果所述特征值与所述用户标识的任一历史特征值相同,则将所述用户标识设置为登录状态。
9.根据权利要求7所述的装置,其特征在于,所述装置包括:
登录设置模块,用于如果还未建立所述用户标识与任一历史特征值之间的对应关系,将所述用户标识设置为登录状态;
对应关系建立模块,用于如果还未建立所述用户标识与任一历史特征值之间的对应关系,建立所述用户标识与所述特征值之间的对应关系。
10.根据权利要求7所述的装置,其特征在于,所述验证模块用于向所述用户标识绑定的终端发送验证消息,所述验证消息包括验证码;当接收到包含所述验证码的响应消息时,验证通过。
11.根据权利要求7所述的装置,其特征在于,所述装置还包括:
登录设置模块,用于对所述登录请求验证通过时,将所述用户标识设置为登录状态;
对应关系建立模块,用于对所述登录请求验证通过时,建立所述用户标识与所述特征值之间的对应关系。
12.根据权利要求7-11任一项所述的装置,其特征在于,所述设备描述信息包括Accept、Accept-Encoding、Accept-Language、Connection、User-Agent、Upgrade-Insecure-Requests中的至少一项。
13.一种验证装置,其特征在于,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为:
接收登录请求,所述登录请求携带用户标识和设备描述信息,所述设备描述信息用于对发送所述登录请求的终端进行描述;
对所述设备描述信息进行计算,得到与所述设备描述信息唯一对应的特征值;
根据已建立的用户标识与历史特征值之间的对应关系,判断所述特征值与所述用户标识的任一历史特征值是否相同;
如果所述特征值与所述用户标识的历史特征值不相同,则对所述登录请求进行验证。
CN201610265621.1A 2016-04-26 2016-04-26 验证方法及装置 Pending CN105812380A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610265621.1A CN105812380A (zh) 2016-04-26 2016-04-26 验证方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610265621.1A CN105812380A (zh) 2016-04-26 2016-04-26 验证方法及装置

Publications (1)

Publication Number Publication Date
CN105812380A true CN105812380A (zh) 2016-07-27

Family

ID=56458567

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610265621.1A Pending CN105812380A (zh) 2016-04-26 2016-04-26 验证方法及装置

Country Status (1)

Country Link
CN (1) CN105812380A (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106411878A (zh) * 2016-09-23 2017-02-15 杭州华为数字技术有限公司 访问控制策略的制定方法、装置及系统
CN109995698A (zh) * 2017-12-29 2019-07-09 北京神州泰岳软件股份有限公司 一种资产设备认证方法、装置及系统
CN111062010A (zh) * 2019-11-08 2020-04-24 支付宝(杭州)信息技术有限公司 一种身份验证方法、装置及设备
CN115102795A (zh) * 2022-08-26 2022-09-23 北京盈泽世纪科技发展有限公司 一种通信安全验证方法及系统

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102333008A (zh) * 2011-10-09 2012-01-25 中国联合网络通信集团有限公司 设备检测方法及家庭网关
CN104144419A (zh) * 2014-01-24 2014-11-12 腾讯科技(深圳)有限公司 一种身份验证的方法、装置及系统
US20150096004A1 (en) * 2013-09-29 2015-04-02 Tencent Technology (Shenzhen) Co., Ltd. Method and apparatus for service login based on third party's information
CN104717225A (zh) * 2015-03-30 2015-06-17 中国联合网络通信集团有限公司 一种物联网网关接入认证方法及系统
CN104917716A (zh) * 2014-03-10 2015-09-16 腾讯科技(深圳)有限公司 一种页面安全管理方法和装置
CN105162802A (zh) * 2015-09-29 2015-12-16 深圳市华讯方舟科技有限公司 Portal认证方法及认证服务器

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102333008A (zh) * 2011-10-09 2012-01-25 中国联合网络通信集团有限公司 设备检测方法及家庭网关
US20150096004A1 (en) * 2013-09-29 2015-04-02 Tencent Technology (Shenzhen) Co., Ltd. Method and apparatus for service login based on third party's information
CN104144419A (zh) * 2014-01-24 2014-11-12 腾讯科技(深圳)有限公司 一种身份验证的方法、装置及系统
CN104917716A (zh) * 2014-03-10 2015-09-16 腾讯科技(深圳)有限公司 一种页面安全管理方法和装置
CN104717225A (zh) * 2015-03-30 2015-06-17 中国联合网络通信集团有限公司 一种物联网网关接入认证方法及系统
CN105162802A (zh) * 2015-09-29 2015-12-16 深圳市华讯方舟科技有限公司 Portal认证方法及认证服务器

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106411878A (zh) * 2016-09-23 2017-02-15 杭州华为数字技术有限公司 访问控制策略的制定方法、装置及系统
CN106411878B (zh) * 2016-09-23 2020-02-14 杭州华为数字技术有限公司 访问控制策略的制定方法、装置及系统
CN109995698A (zh) * 2017-12-29 2019-07-09 北京神州泰岳软件股份有限公司 一种资产设备认证方法、装置及系统
CN109995698B (zh) * 2017-12-29 2021-08-06 北京神州泰岳软件股份有限公司 一种资产设备认证方法、装置及系统
CN111062010A (zh) * 2019-11-08 2020-04-24 支付宝(杭州)信息技术有限公司 一种身份验证方法、装置及设备
CN111062010B (zh) * 2019-11-08 2022-04-22 支付宝(杭州)信息技术有限公司 一种身份验证方法、装置及设备
CN115102795A (zh) * 2022-08-26 2022-09-23 北京盈泽世纪科技发展有限公司 一种通信安全验证方法及系统

Similar Documents

Publication Publication Date Title
CN109471865B (zh) 一种离线数据管理方法、系统、服务器及存储介质
CN105847245B (zh) 一种电子邮箱登录认证方法和装置
CN111010372A (zh) 区块链网络身份认证系统、数据处理方法及网关设备
CN104125062A (zh) 登录方法与装置、登录验证装置、服务器、终端及系统
CN113746633B (zh) 物联网设备绑定方法、装置、系统、云服务器和存储介质
CN103327119B (zh) 远程控制方法、装置及系统
CN105306534A (zh) 一种基于开放平台的信息校验方法和开放平台
CN111490981B (zh) 访问管理方法、装置、堡垒机及可读存储介质
CN104954330A (zh) 一种对数据资源进行访问的方法、装置和系统
CN104821940A (zh) 一种发送portal重定向地址的方法及设备
CN105812380A (zh) 验证方法及装置
CN111010363B (zh) 信息认证方法及其系统、认证模块以及用户终端
CN105681258B (zh) 基于第三方服务器的会话方法和会话装置
CN112838951B (zh) 一种终端设备的运维方法、装置、系统及存储介质
WO2017181801A1 (zh) 一种超文本传输协议请求识别系统及方法
CN103905194A (zh) 身份溯源认证方法及系统
CN104580553A (zh) 网络地址转换设备的识别方法和装置
CN115022047B (zh) 基于多云网关的账户登录方法、装置、计算机设备及介质
CN111597537B (zh) 基于区块链网络的证书签发方法、相关设备及介质
CN112448956A (zh) 一种短信验证码的权限处理方法、装置和计算机设备
CN104837134A (zh) 一种Web认证用户登录方法、设备和系统
KR20140090279A (ko) 서비스 보안 인증 방법 및 이를 구현한 웹 애플리케이션 서버
CN110650014B (zh) 一种基于hessian协议的签名认证方法、系统、设备及存储介质
CN107172082B (zh) 一种文件共享方法及系统
US20080022004A1 (en) Method And System For Providing Resources By Using Virtual Path

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20160727

RJ01 Rejection of invention patent application after publication