CN105847245A - 一种电子邮箱登录认证方法和装置 - Google Patents

一种电子邮箱登录认证方法和装置 Download PDF

Info

Publication number
CN105847245A
CN105847245A CN201610161387.8A CN201610161387A CN105847245A CN 105847245 A CN105847245 A CN 105847245A CN 201610161387 A CN201610161387 A CN 201610161387A CN 105847245 A CN105847245 A CN 105847245A
Authority
CN
China
Prior art keywords
equipment
device identification
user
authentication
corresponding relation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201610161387.8A
Other languages
English (en)
Other versions
CN105847245B (zh
Inventor
周森
沈明星
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou Netease Zhiqi Technology Co Ltd
Original Assignee
Hangzhou Langhe Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou Langhe Technology Co Ltd filed Critical Hangzhou Langhe Technology Co Ltd
Priority to CN201610161387.8A priority Critical patent/CN105847245B/zh
Publication of CN105847245A publication Critical patent/CN105847245A/zh
Application granted granted Critical
Publication of CN105847245B publication Critical patent/CN105847245B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint

Landscapes

  • Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本发明的实施方式提供了一种电子邮箱登录认证方法。该电子邮箱登录认证方法包括:接收用户通过第一设备发送的电子邮箱登录请求,其中携带有第一设备的第一设备标识和用户标识;判断预先建立的设备标识列表中是否存在所述第一设备标识与所述用户标识之间的对应关系;根据判断结果向所述第一设备返回认证响应消息。在用户登录电子邮箱时,通过对用户登录电子邮箱所使用的设备进行认证,而不再是仅用户名和密码认证成功即可登录电子邮箱,这样,即使用户的用户名和密码被泄露也无法直接登录用户的电子邮箱,从而提高了电子邮箱认证访问的安全性,为用户带来了更好的体验。此外,本发明的实施方式提供了一种电子邮箱登录认证装置。

Description

一种电子邮箱登录认证方法和装置
技术领域
本发明的实施方式涉及电子邮件技术领域,更具体地,本发明的实施方式涉及一种电子邮箱登录认证方法和装置。
背景技术
本部分旨在为权利要求书中陈述的本发明的实施方式提供背景或上下文。此处的描述不因为包括在本部分中就承认是现有技术。
电子邮件(E-mail)是互联网(Internet)应用最广的服务之一。通过网络的电子邮件系统,用户可以快速地与世界上任何一个角落的网络用户联系。电子邮件的内容可以是文字、图像、声音等。电子邮件的使用简单、投递快速等优点,使得电子邮件被广泛地应用。
电子邮件的收发过程包括:电子邮件发送方编辑好的电子邮件发送至邮件发送服务器,所述电子邮件由邮件发送服务器发出,并根据邮件收信人的地址判断该邮件的邮件接收服务器,将邮件发送到该邮件接收服务器上,电子邮件接收方访问邮件接收服务器完成邮件的收取。
随着互联网技术的发展,电子邮件的收发方式也变得越来越丰富。例如,用户可以通过通用的浏览器(例如,Google公司的Chrome)、使用HTTP协议来收发电子邮件,其中的客户端就是Web浏览器;用户还可以在PC(Personal Computer,个人计算机)上安装邮箱客户端软件,利用安装的邮箱客户端来进行电子邮件的收发;而随着移动互联网技术的发展,还出现了安装于移动终端的邮箱客户端,为了便于与上述安装有PC上的邮箱客户端相区别,以下称安装于PC上的邮箱客户端称为邮箱PC客户端,将安装于移动终端上的邮箱客户端称为邮箱移动客户端,用户利用移动终端上安装的邮箱移动客户端可以随时随地进行电子邮件收发,为移动办公提供了便利条件。电子邮件的收发使用的协议包括POP3(Post Office Protocol 3,邮局协议的第3个版本)、SMTP(SimpleMail Transfer Protocol,简单邮件传输协议)和IMAP(Internet Mail AccessProtocol,交互式邮件存取协议)。
无论用户使用哪种方式进行电子邮件的收发,其均需要登录邮件服务器,只有在认证通过之后才能使用邮件服务器提供的各种电子邮件服务。
发明内容
但是,出于所有的邮件协议在设计之初未充分考虑邮件安全性的问题的原因,现有技术电子邮件系统存在暴力破解和撞库攻击等风险,其中暴力破解或者撞库攻击均是针对电子邮箱登录认证过程的非法攻击,如果电子邮件系统被暴力破解或者撞库攻击,则会造成用户的电子邮件内容泄露,影响电子邮件访问的安全性。
为此,非常需要一种改进的电子邮箱登录认证方法,以提高电子邮件访问的安全性。
在本上下文中,本发明的实施方式期望提供一种电子邮箱登录认证方法和装置。
在本发明实施方式的第一方面中,提供了一种电子邮箱登录认证方法,包括:
接收用户通过第一设备发送的电子邮箱登录请求,其中携带有所述第一设备的第一设备标识和用户标识;
判断预先建立的设备标识列表中是否存在所述第一设备标识与所述用户标识之间的对应关系,所述设备标识列表中包含有所述用户预先绑定的至少一个设备的设备标识与所述用户的用户标识之间的对应关系;
根据判断结果向所述第一设备返回认证响应消息。
在本发明实施方式的第二方面中,提供了一种电子邮箱登录认证装置,包括:
第一接收单元,用于接收用户通过第一设备发送的电子邮箱登录请求,其中携带有所述第一设备的第一设备标识和用户标识;
第一判断单元,用于判断预先建立的设备标识列表中是否存在所述第一设备标识与所述用户标识之间的对应关系,所述设备标识列表中包含有所述用户预先绑定的至少一个设备的设备标识与所述用户的用户标识之间的对应关系;
处理单元,用于根据所述第一判断单元的判断结果向所述第一设备返回认证响应消息。
在本发明实施方式的第三方面中,提供了一种电子邮箱登录认证装置,例如,可以包括存储器和处理器,其中,处理器可以用于读取存储器中的程序,执行下列过程:接收用户通过第一设备发送的电子邮箱登录请求,其中携带有所述第一设备的第一设备标识和用户标识;判断预先建立的设备标识列表中是否存在所述第一设备标识与所述用户标识之间的对应关系,所述设备标识列表中包含有所述用户预先绑定的至少一个设备的设备标识与所述用户的用户标识之间的对应关系;根据判断结果向所述第一设备返回认证响应消息。
在本发明实施方式的第四方面中,提供了一种程序产品,其包括程序代码,当所述程序产品运行时,所述程序代码用于执行以下过程:接收用户通过第一设备发送的电子邮箱登录请求,其中携带有所述第一设备的第一设备标识和用户标识;判断预先建立的设备标识列表中是否存在所述第一设备标识与所述用户标识之间的对应关系,所述设备标识列表中包含有所述用户预先绑定的至少一个设备的设备标识与所述用户的用户标识之间的对应关系;根据判断结果向所述第一设备返回认证响应消息。
根据本发明实施方式的电子邮箱登录认证方法和装置,在用户登录电子邮箱时,通过对用户登录电子邮箱所使用的设备进行认证,而不再是仅用户名和密码认证成功即可登录电子邮箱,这样,即使用户的用户名和密码被泄露也无法直接登录用户的电子邮箱,从而提高了电子邮箱认访问的安全性,为用户带来了更好的体验。
附图说明
通过参考附图阅读下文的详细描述,本发明示例性实施方式的上述以及其他目的、特征和优点将变得易于理解。在附图中,以示例性而非限制性的方式示出了本发明的若干实施方式,其中:
图1示意性地示出了根据本发明实施方式的应用场景示意图;
图2示意性地示出了根据本发明实施方式的电子邮箱登录认证方法实施流程示意图;
图3示意性地示出了根据本发明实施方式的设备标识列表建立流程示意图;
图4示意性地示出了根据本发明实施方式的设备标识列表一种可能的表结构示意图;
图5示意性地示出了根据本发明实施方式的非首次绑定设备的流程示意图;
图6示意性地示出了根据本发明实施方式的
图7示意性地示出了根据本发明另一实施例的电子邮箱登录认证装置结构示意图;
在附图中,相同或对应的标号表示相同或对应的部分。
具体实施方式
下面将参考若干示例性实施方式来描述本发明的原理和精神。应当理解,给出这些实施方式仅仅是为了使本领域技术人员能够更好地理解进而实现本发明,而并非以任何方式限制本发明的范围。相反,提供这些实施方式是为了使本公开更加透彻和完整,并且能够将本公开的范围完整地传达给本领域的技术人员。
本领域技术人员知道,本发明的实施方式可以实现为一种系统、装置、设备、方法或计算机程序产品。因此,本公开可以具体实现为以下形式,即:完全的硬件、完全的软件(包括固件、驻留软件、微代码等),或者硬件和软件结合的形式。
根据本发明的实施方式,提出了一种电子邮箱登录认证方法和装置。
在本文中,需要理解的是,所涉及的术语中:
暴力破解,或称为穷举法,是一种密码分析的方法,即将密码进行逐个推算直到找出真正的密码为止。例如一个已知是四位并且全部由数字组成的密码,其可能共有10000种组合,因此最多尝试10000次就能找到正确的密码;
撞库是指攻击者通过收集互联网已泄露的用户认证信息,生成对应的字典表,尝试批量登录其他网站后,得到一系列可以登录不同网站的用户认证信息。为了便于记忆,很多用户在不同网站使用的是相同的用户名和密码,因此攻击者可以通过获取用户在A网站的认证信息从而尝试登录B网站,该行为称为撞库攻击。
此外,附图中的任何元素数量均用于示例而非限制,以及任何命名都仅用于区分,而不具有任何限制含义。
下面参考本发明的若干代表性实施方式,详细阐释本发明的原理和精神。
发明概述
本发明人发现,根据现有的电子邮件协议,用户在进行电子邮箱登录认证时,仅需要使用用户名和用户密码等用户设置的认证信息进行认证即可登录,如果用户的认证信息由于遭受撞库或者暴力破解等非法攻击而泄露的话,则攻击者可以利用盗取的用户认证信息冒充用户登录其电子邮箱,从而降低了电子邮箱访问的安全性。
为了提高电子邮箱访问安全性,本发明实施例中预先绑定用于登录电子邮箱的设备,在对用户进行电子邮箱登录认证时,通过判断用户当前使用的登录设备是否为其已绑定的设备,根据判断结果确定登录认证是否通过,由此,减少了由于用户的认证信息泄露而造成的电子邮箱被非法登录风险。
在介绍了本发明的基本原理之后,下面具体介绍本发明的各种非限制性实施方式。
应用场景总览
首先参考图1,其为本发明实施例的应用场景示意图。用户10通过用户设备11中安装的客户端登录电子邮箱服务器12,其中,客户端可以为浏览器,也可以为安装于终端,如手机,平板电脑、PC等中的客户端。
用户设备11与电子邮箱服务器12之间通过网络进行通信连接,该网络可以为局域网、广域网等。用户设备11可以为便携设备(例如:手机、平板、笔记本电脑等),也可以为个人电脑(PC,Personal Computer),电子邮箱服务器12可以为任何能够提供互联网服务的设备。
其中,用户10利用用户设备11通过向电子邮箱服务器12注册获得用户名,电子邮箱服务器12在用户注册成功后存储用户名以及用户10设置的用户密码作为认证信息,后续用户10利用用户设备11再次登录电子邮箱服务器12时,电子邮箱服务器12向客户端返回登录页面,用户在客户端显示的登录页面输入认证信息(即用户名和用户密码)并提交给电子邮箱服务器12,电子邮箱服务器12比较用户提交认证信息与自身在用户注册时存储的认证信息是否一致以确定是否允许用户登录。
本发明实施例中,为了提高电子邮箱访问安全性,用户除了需要设置用户名和用户密码外,还需要绑定登录电子邮箱所使用的设备。用户可以绑定当前注册所用设备,也可以绑定其他设备。电子邮箱服务器12建立设备标识列表以存储用户绑定的设备和用户设置的认证信息之间的对应关系。后续用户登录电子邮箱时,电子邮箱服务器12可以利用存储的设备标识列表对用户所使用的登录设备进行认证。
示例性方法
下面结合图1的应用场景,参考图2-图6来描述根据本发明示例性实施方式的电子邮箱登录认证方法。需要注意的是,上述应用场景仅是为了便于理解本发明的精神和原理而示出,本发明的实施方式在此方面不受任何限制。相反,本发明的实施方式可以应用于适用的任何场景。
如图2所示,其为本发明实施例提供的电子邮箱登录认证方法实施流程示意图,可以包括以下步骤:
S21、接收用户通过第一设备发送的电子邮箱登录请求。
具体实施时,用户可以通过以下任一方式登录电子邮箱:PC客户端的登录页面、移动客户端的登录页面或者浏览器Web登录页面。用户通过登录页面向电子邮箱服务器发送电子邮箱登录请求。其中,携带有第一设备的第一设备标识和用户标识,这里的用户标识可以为用户注册的用户名。
其中,设备第一标识可以为能够唯一识别第一设备的标识,例如,第一设备标识可以为第一设备的MAC地址,也可以为根据第一设备的其他特征信息计算得到的能够在网络中唯一识别第一设备的标识等。
S22、判断预先建立的设备标识列表中是否存在所述第一设备标识与所述用户标识之间的对应关系。
电子邮箱服务器在接收到用户发送的电子邮箱登录请求后,在自身存储的设备标识列表中查找是否有电子邮箱登录请求中携带的用户标识和第一设备标识的对应关系,如果有,则说明第一设备为用户已绑定的设备,如果没有,则说明第一设备不是用户绑定的设备。
S23、根据判断结果向第一设备返回认证响应消息。
在步骤S22中,可以按照图3所示的流程建立设备标识列表:
S31、电子邮箱服务器接收用户通过第二设备发送的第一绑定请求。
第一绑定请求可以为用户首次进行设备绑定时发送的,例如,其可以为用户注册过程中发送的,也可以为用户注册成功后登录邮箱时进行登录认证过程中发送的,后一种实施方式下,如果电子邮箱服务器在用户登录认证成功后检测到用户未绑定登录设备则提示用户是否需要进行设备绑定,用户根据电子邮箱服务器的提示消息选择是否发起设备绑定流程。如果用户确定进行设备绑定,则向电子邮箱服务器发送第一绑定请求。其中,在第一绑定请求中携带有待绑定的第二设备的第二设备标识和所述用户标识。通常,第二设备可以为用户当前使用的设备。当然也可以为其他设备,本发明实施例对此不进行限定。
S32、电子邮箱服务器建立所述用户标识与所述第二设备标识之间的对应关系并添加至所述设备标识列表中。
如图4所示,其为设备标识列表一种可能的表结构示意图,设备标识列表中包含有所述用户预先绑定的至少一个设备的设备标识与所述用户的用户标识之间的对应关系。
后续,如果用户需要添加绑定的设备时,为了保证电子邮箱访问安全性,避免恶意用户利用非法手段冒充合法用户通过执行设备绑定流程进行设备绑定,并利用绑定的设备冒充合法用户登录其电子邮箱,本发明实施例中,在判断出用户非首次绑定设备时,可以利用已绑定的设备对用户进行验证,如果验证通过,则执行绑定流程,否则,将终止绑定流程。
具体地,可以按照图5所示的流程执行:
S51、电子邮箱服务器接收用户通过第三设备发送的第二绑定请求。
其中,在第二绑定请求中携带有用户标识和第三设备标识。
S52、向第二设备发送设备绑定通知消息。
电子邮箱服务器在接收到第二绑定请求后,根据其中携带的用户标识查找设备标识列表中是否存在该用户标识对应的至少一个设备标识,如果是,则说明用户为非首次发送绑定请求,则电子邮箱服务器根据查找到的任一设备标识向相应的设备发送设备绑定通知消息,该设备绑定通知消息中携带有待绑定的第三设备的第三设备标识。
S53、在接收到第二设备返回的设备绑定确认消息后,建立用户标识与第三设备标识的对应关系并添加至所述设备标识列表中。
具体实施时,如果在预设时长内未接收到第二设备返回的设备绑定确认消息,则向第三设备返回绑定失败的响应消息。
在接收到第二设备返回的设备绑定确认消息后,建立用户标识与第三设备标识的对应关系并添加至图4所示的设备标识列表中。
较佳地,为了与已有的电子邮箱协议兼容,在对用户进行电子邮箱登录认证时,还可以在电子邮箱登录请求中还携带有认证信息,认证信息包括用户名和用户密码。
基于此,电子邮箱服务器在执行步骤S22之前,需要首先确定电子邮箱登录请求中携带的认证信息与预先存储的认证信息(即用户注册时设置的认证信息)是否匹配,如果不匹配,则无需执行步骤S22,直接向第一设备返回认证不通过的响应消息即可;如果匹配,则再执行步骤S22。
其中,根据步骤S22的判断结果,步骤S23中可以按照以下流程向第一设备返回认证响应消息:如果步骤S22的判断结果为是,即预先建立的设备标识列表中存在第一设备标识与所述用户标识之间的对应关系,则向第一设备返回认证通过的响应消息。如果判断出预先建立的设备标识列表中不存在第一设备标识与所述用户标识之间的对应关系,则本发明实施例中,还可以利用用户已绑定的设备对用户进行二次验证,并根据二次验证结果向第一设备返回认证响应消息。
具体地,可以按照图6所示的流程对第一设备进行二次验证:
S61、从设备标识列表中包含的、所述用户标识对应的设备标识中选择任一设备标识。
本步骤中,电子邮箱服务器根据电子邮箱登录请求中携带的用户标识,从图4所示的设备标识列表中选择该用户标识对应的任一设备标识。
S62、根据选择出的设备标识,向相应的设备发送邮箱登录通知消息。
以用户标识为U1为例,假设电子邮箱服务器选择设备标识A1,则向根据设备标识A1向对应的设备发送邮箱登录通知消息。
S63、判断预设时长内是否接收到邮箱登录确认消息,如果是,则执行步骤S64,否则,执行步骤S65。
S64、向第一设备返回认证通过的响应消息,流程结束。
S65、向第一设备返回认证不通过的响应消息。
需要说明的是,具体实施时,如果在预设时长内接收到邮箱登录拒绝消息,则电子邮箱服务器向第一设备返回认证不通过的响应消息。
另外,具体实施时,为了进一步提高电子邮箱访问的安全性,本发明实施例中还可以采用私有的电子邮件协议进行邮件收发,与现有的POP3、IMAP协议相比,根据私有电子邮件协议,在用户进行电子邮箱登录认证时,需要将用户输入的认证信息加密后发送给电子邮箱服务器,这样可以降低认证信息在传输过程中被泄露的风险。
此外,用户登录成功后需要发送电子邮件时,根据私有电子邮件协议,需要对电子邮件中的收件人信息、邮件主体信息以及邮件内容信息进行加密后再发送,由此保证了用户发送邮件相关信息的安全性。
基于此,本发明实施例提供的电子邮箱登录认证方法,在向第一设备返回认证通过的响应消息后,还可以包括以下步骤:接收所述用户通过所述第一设备发送的电子邮件,其中所述电子邮件中的收件人信息、邮件主题信息以及邮件内容信息为加密信息。由于电子邮件的主要信息均为加密信息,从而降低了相关信息在电子邮件传输过程中被泄露的风险,提高了电子邮件传输过程的安全性。
本发明实施例提供的电子邮箱登录认证方法中,通过采用双因子认证方式,即除了对用户注册时设置的认证信息进行认证外,还增加了对登录设备进行认证的步骤,避免了用户认证信息由于撞库、暴力破解等方式泄露后造成的非法用户冒充合法用户登录电子邮箱的问题,从而提高了电子邮箱访问的安全性。
进一步地,还可以采用私有邮件协议进行电子邮件的收发,与采用传统的电子邮件协议相比,采用私有邮件协议后,在发送电子邮箱登录请求时,对其中的认证信息加密后传输,因此,即使电子邮箱登录请求被攻击者非法截获,攻击者也只能获取其中的客户端出口IP,而无法获得认证信息,降低了认证信息被泄露的风险,进一步提高了电子邮箱访问的安全性。
另外,为了提高用户数据传输的安全性,采用私有电子邮件协议后,对于用户发送的电子邮件的相关信息,例如,收件人信息、邮件主题信息以及邮件内容信息均进行加密处理,从而,降低了邮件传输过程中用户数据的泄露风险。
示例性设备
在介绍了本发明示例性实施方式的方法之后,接下来,参考图7对本发明示例性实施方式的、电子邮箱登录认证装置进行说明。
如图7所示,为本发明实施例提供的电子邮箱登录认证装置的结构示意图,可以包括:
第一接收单元71,用于接收用户通过第一设备发送的电子邮箱登录请求,其中携带有所述第一设备的第一设备标识和用户标识;
第一判断单元72,用于判断预先建立的设备标识列表中是否存在所述第一设备标识与所述用户标识之间的对应关系,所述设备标识列表中包含有所述用户预先绑定的至少一个设备的设备标识与所述用户的用户标识之间的对应关系;
处理单元73,用于根据所述第一判断单元72的判断结果向所述第一设备返回认证响应消息。
可选地,本发明实施例提供的电子邮箱登录认证装置,还可以包括:
第二接收单元74,用于接收所述用户通过第二设备发送的第一绑定请求,所述第一绑定请求中携带有所述第二设备的第二设备标识和所述用户标识;
对应关系建立单元75,用于建立所述用户标识与所述第二设备标识之间的对应关系并添加至所述设备标识列表中。
可选地,本发明实施例提供的电子邮箱登录认证装置,还可以包括发送单元76,其中:
所述第二接收单元74,还用于接收所述用户通过第三设备发送的第二绑定请求,所述第二绑定请求中携带有所述第三设备的第三设备标识和所述用户标识;
所述发送单元76,用于向所述第二设备发送设备绑定通知消息,所述设备绑定通知消息中携带有所述第三设备标识;以及
所述对应关系建立单元75,还用于在接收到所述第二设备返回的设备绑定确认消息后,建立所述用户标识与所述第三设备标识的对应关系并添加至所述设备标识列表中。
较佳地,电子邮箱登录请求中还携带有认证信息;以及
本发明实施例提供的电子邮箱登录认证装置,还包括第二判断单元77,其中:
所述第二判断单元77,用于在所述第一判断单元72判断预先建立的设备标识列表中是否存在所述第一设备标识与所述用户标识之间的对应关系之前,确定所述认证信息与预先存储的认证信息是否匹配;
所述处理单元73,用于如果所述第二判断单元77的判断结果为否,则向所述第一设备返回认证不通过的响应消息;如果所述第二判断单元77和第一判断单元72的判断结果均为是,则向所述第一设备返回认证通过的响应消息;以及如果所述第二判断单元77的判断结果为是,且所述第一判断单元72的判断结果为否,则对所述用户进行二次验证,并根据二次验证结果向所述第一设备返回认证响应消息。
所述处理单元73,包括:
选择子单元731,用于从所述设备标识列表中包含的、所述用户标识对应的设备标识中选择任一设备标识;
发送子单元732,用于根据选择出的设备标识,向相应的设备发送邮箱登录通知消息;
处理子单元733,用于如果在预设时长内接收到邮箱登录确认消息,则向所述第一设备返回认证通过的响应消息;如果在预设时长内未接收到邮箱登录确认消息或者在预设时长内接收到邮箱登录拒绝消息,则向所述第一设备返回认证不通过的响应消息。
可选地,本发明实施例提供的电子邮箱登录认证装置,还可以包括:
第三接收到单元78,用于在所述处理单元73向所述第一设备返回认证通过的响应消息后,接收所述用户通过所述第一设备发送的电子邮件,其中所述电子邮件中的收件人信息、邮件主题信息以及邮件内容信息为加密信息。
在一些可能的实施方式中,根据本发明的电子邮箱登录认证装置可以包括至少一个处理单元、以及至少一个存储单元。其中,所述存储单元存储有程序代码,当所述程序代码被所述处理单元执行时,使得所述处理单元执行本说明书上述“示例性方法”部分中描述的根据本发明各种示例性实施方式的消息提示方法中的各种步骤。例如,所述处理单元可以执行如图2中所示的步骤S21,接收用户通过第一设备发送的电子邮箱登录请求,步骤S22,判断预先建立的设备标识列表中是否存在所述第一设备标识与所述用户标识之间的对应关系;以及步骤S23,根据判断结果向第一设备返回认证响应消息。
应当注意,尽管在上文详细描述中提及了装置的若干单元或子单元,但是这种划分仅仅是示例性的并非强制性的。实际上,根据本发明的实施方式,上文描述的两个或更多单元的特征和功能可以在一个单元中具体化。反之,上文描述的一个单元的特征和功能可以进一步划分为由多个单元来具体化。
此外,尽管在附图中以特定顺序描述了本发明方法的操作,但是,这并非要求或者暗示必须按照该特定顺序来执行这些操作,或是必须执行全部所示的操作才能实现期望的结果。附加地或备选地,可以省略某些步骤,将多个步骤合并为一个步骤执行,和/或将一个步骤分解为多个步骤执行。
虽然已经参考若干具体实施方式描述了本发明的精神和原理,但是应该理解,本发明并不限于所公开的具体实施方式,对各方面的划分也不意味着这些方面中的特征不能组合以进行受益,这种划分仅是为了表述的方便。本发明旨在涵盖所附权利要求的精神和范围内所包括的各种修改和等同布置。

Claims (13)

1.一种电子邮箱登录认证方法,包括:
接收用户通过第一设备发送的电子邮箱登录请求,其中携带有所述第一设备的第一设备标识和用户标识;
判断预先建立的设备标识列表中是否存在所述第一设备标识与所述用户标识之间的对应关系,所述设备标识列表中包含有所述用户预先绑定的至少一个设备的设备标识与所述用户的用户标识之间的对应关系;
根据判断结果向所述第一设备返回认证响应消息。
2.根据权利要求1所述的方法,所述设备标识列表为按照以下过程建立的:
接收所述用户通过第二设备发送的第一绑定请求,所述第一绑定请求中携带有所述第二设备的第二设备标识和所述用户标识;
建立所述用户标识与所述第二设备标识之间的对应关系并添加至所述设备标识列表中。
3.根据权利要求2所述的方法,还包括:
接收所述用户通过第三设备发送的第二绑定请求,所述第二绑定请求中携带有所述第三设备的第三设备标识和所述用户标识;
向所述第二设备发送设备绑定通知消息,所述设备绑定通知消息中携带有所述第三设备标识;以及
在接收到所述第二设备返回的设备绑定确认消息后,建立所述用户标识与所述第三设备标识的对应关系并添加至所述设备标识列表中。
4.根据权利要求1所述的方法,所述电子邮箱登录请求中还携带有认证信息;以及
在判断预先建立的设备标识列表中是否存在所述第一设备标识与所述用户标识之间的对应关系之前,还包括:
确定所述认证信息与预先存储的认证信息是否匹配;以及
如果所述认证信息与预先存储的认证信息不匹配,则向所述第一设备返回认证不通过的响应消息;
如果所述认证信息与预先存储的认证信息匹配,则根据判断结果向所述第一设备返回认证响应消息,具体包括:
如果判断出预先建立的设备标识列表中存在所述第一设备标识与所述用户标识之间的对应关系,则向所述第一设备返回认证通过的响应消息;
如果判断出预先建立的设备标识列表中不存在所述第一设备标识与所述用户标识之间的对应关系,则对所述用户进行二次验证,并根据二次验证结果向所述第一设备返回认证响应消息。
5.根据权利要求4所述的方法,如果判断出预先建立的设备标识列表中不存在所述第一设备标识与所述用户标识之间的对应关系,则对所述用户进行二次验证,并根据二次验证结果向所述第一设备返回响应消息,具体包括:
从所述设备标识列表中包含的、所述用户标识对应的设备标识中选择任一设备标识;
根据选择出的设备标识,向相应的设备发送邮箱登录通知消息;以及
如果在预设时长内接收到邮箱登录确认消息,则向所述第一设备返回认证通过的响应消息;
如果在预设时长内未接收到邮箱登录确认消息或者在预设时长内接收到邮箱登录拒绝消息,则向所述第一设备返回认证不通过的响应消息。
6.根据权利要求4所述的方法,所述认证信息为加密信息。
7.根据权利要求4~6任一权利要求所述的方法,在向所述第一设备返回认证通过的响应消息后,还包括:
接收所述用户通过所述第一设备发送的电子邮件,其中所述电子邮件中的收件人信息、邮件主题信息以及邮件内容信息为加密信息。
8.一种电子邮箱登录认证装置,包括:
第一接收单元,用于接收用户通过第一设备发送的电子邮箱登录请求,其中携带有所述第一设备的第一设备标识和用户标识;
第一判断单元,用于判断预先建立的设备标识列表中是否存在所述第一设备标识与所述用户标识之间的对应关系,所述设备标识列表中包含有所述用户预先绑定的至少一个设备的设备标识与所述用户的用户标识之间的对应关系;
处理单元,用于根据所述第一判断单元的判断结果向所述第一设备返回认证响应消息。
9.根据权利要求8所述的装置,还包括:
第二接收单元,用于接收所述用户通过第二设备发送的第一绑定请求,所述第一绑定请求中携带有所述第二设备的第二设备标识和所述用户标识;
对应关系建立单元,用于建立所述用户标识与所述第二设备标识之间的对应关系并添加至所述设备标识列表中。
10.根据权利要求9所述的装置,还包括发送单元,其中:
所述第二接收单元,还用于接收所述用户通过第三设备发送的第二绑定请求,所述第二绑定请求中携带有所述第三设备的第三设备标识和所述用户标识;
所述发送单元,用于向所述第二设备发送设备绑定通知消息,所述设备绑定通知消息中携带有所述第三设备标识;以及
所述对应关系建立单元,还用于在接收到所述第二设备返回的设备绑定确认消息后,建立所述用户标识与所述第三设备标识的对应关系并添加至所述设备标识列表中。
11.根据权利要求9所述的装置,所述电子邮箱登录请求中还携带有认证信息;以及
所述装置,还包括第二判断单元,其中:
所述第二判断单元,用于在所述第一判断单元判断预先建立的设备标识列表中是否存在所述第一设备标识与所述用户标识之间的对应关系之前,确定所述认证信息与预先存储的认证信息是否匹配;
所述处理单元,用于如果所述第二判断单元的判断结果为否,则向所述第一设备返回认证不通过的响应消息;如果所述第二判断单元和第一判断单元的判断结果均为是,则向所述第一设备返回认证通过的响应消息;以及如果所述第二判断单元的判断结果为是,且所述第一判断单元的判断结果为否,则对所述用户进行二次验证,并根据二次验证结果向所述第一设备返回认证响应消息。
12.根据权利要求11所述的装置,所述处理单元,包括:
选择子单元,用于从所述设备标识列表中包含的、所述用户标识对应的设备标识中选择任一设备标识;
发送子单元,用于根据选择出的设备标识,向相应的设备发送邮箱登录通知消息;
处理子单元,用于如果在预设时长内接收到邮箱登录确认消息,则向所述第一设备返回认证通过的响应消息;如果在预设时长内未接收到邮箱登录确认消息或者在预设时长内接收到邮箱登录拒绝消息,则向所述第一设备返回认证不通过的响应消息。
13.根据权利要求11或12所述的装置,还包括:
第三接收到单元,用于在所述处理单元向所述第一设备返回认证通过的响应消息后,接收所述用户通过所述第一设备发送的电子邮件,其中所述电子邮件中的收件人信息、邮件主题信息以及邮件内容信息为加密信息。
CN201610161387.8A 2016-03-21 2016-03-21 一种电子邮箱登录认证方法和装置 Active CN105847245B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610161387.8A CN105847245B (zh) 2016-03-21 2016-03-21 一种电子邮箱登录认证方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610161387.8A CN105847245B (zh) 2016-03-21 2016-03-21 一种电子邮箱登录认证方法和装置

Publications (2)

Publication Number Publication Date
CN105847245A true CN105847245A (zh) 2016-08-10
CN105847245B CN105847245B (zh) 2020-01-03

Family

ID=56587503

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610161387.8A Active CN105847245B (zh) 2016-03-21 2016-03-21 一种电子邮箱登录认证方法和装置

Country Status (1)

Country Link
CN (1) CN105847245B (zh)

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107135201A (zh) * 2017-04-01 2017-09-05 网易(杭州)网络有限公司 一种网络服务器登录认证方法和装置
CN107222481A (zh) * 2017-05-31 2017-09-29 深圳云天励飞技术有限公司 数据查询系统中用户登录的方法及设备
CN107645504A (zh) * 2017-09-26 2018-01-30 泰康保险集团股份有限公司 邮箱系统的授权方法、装置和设备
CN108183924A (zh) * 2018-03-01 2018-06-19 深圳市买买提信息科技有限公司 一种登录验证方法及终端设备
CN108574723A (zh) * 2017-12-12 2018-09-25 高榕科技(深圳)有限公司 限定用户群的验证方法以及实现该方法的私有云存储系统
CN108881309A (zh) * 2018-08-14 2018-11-23 北京奇虎科技有限公司 大数据平台的访问方法、装置、电子设备及可读存储介质
CN109802884A (zh) * 2018-12-29 2019-05-24 论客科技(广州)有限公司 一种校园邮件的迁移方法及装置
CN110062383A (zh) * 2019-04-24 2019-07-26 中国联合网络通信集团有限公司 一种认证方法、终端、认证服务器、应用服务器
CN110175448A (zh) * 2019-04-28 2019-08-27 众安信息技术服务有限公司 一种可信设备登录认证方法及具有认证功能的应用系统
CN110225147A (zh) * 2019-06-12 2019-09-10 上海缤游网络科技有限公司 一种用户登录方法及装置
CN110971609A (zh) * 2019-12-10 2020-04-07 北京数码视讯软件技术发展有限公司 Drm客户端证书的防克隆方法、存储介质及电子设备
CN111953664A (zh) * 2020-07-27 2020-11-17 新浪网技术(中国)有限公司 一种基于可变安全等级的用户请求验证方法及系统
CN113037682A (zh) * 2019-12-09 2021-06-25 西安诺瓦星云科技股份有限公司 加密通信方法、加密通信装置及加密通信系统
CN116233770A (zh) * 2022-12-31 2023-06-06 中国人寿保险股份有限公司上海数据中心 一种邮件系统与移动端app的集成方法及系统

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101600169A (zh) * 2009-05-20 2009-12-09 深圳市腾讯计算机系统有限公司 一种对访问邮件服务器设备的认证方法及装置
CN103001932A (zh) * 2011-09-08 2013-03-27 北京智慧风云科技有限公司 用户认证的方法及认证服务器
CN103428699A (zh) * 2013-07-16 2013-12-04 李锦风 一种基于手机硬件特征信息的注册绑定和身份认证的方法
CN103825738A (zh) * 2013-12-31 2014-05-28 北京华虹集成电路设计有限责任公司 一种登陆信息认证方法与设备
CN104009960A (zh) * 2013-02-22 2014-08-27 中兴通讯股份有限公司 一种实现手机客户端即时通信的方法及装置
CN105100190A (zh) * 2015-05-21 2015-11-25 小米科技有限责任公司 对账户与设备的控制关系进行管理的方法、装置和系统

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101600169A (zh) * 2009-05-20 2009-12-09 深圳市腾讯计算机系统有限公司 一种对访问邮件服务器设备的认证方法及装置
CN103001932A (zh) * 2011-09-08 2013-03-27 北京智慧风云科技有限公司 用户认证的方法及认证服务器
CN104009960A (zh) * 2013-02-22 2014-08-27 中兴通讯股份有限公司 一种实现手机客户端即时通信的方法及装置
CN103428699A (zh) * 2013-07-16 2013-12-04 李锦风 一种基于手机硬件特征信息的注册绑定和身份认证的方法
CN103825738A (zh) * 2013-12-31 2014-05-28 北京华虹集成电路设计有限责任公司 一种登陆信息认证方法与设备
CN105100190A (zh) * 2015-05-21 2015-11-25 小米科技有限责任公司 对账户与设备的控制关系进行管理的方法、装置和系统

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107135201A (zh) * 2017-04-01 2017-09-05 网易(杭州)网络有限公司 一种网络服务器登录认证方法和装置
CN107222481A (zh) * 2017-05-31 2017-09-29 深圳云天励飞技术有限公司 数据查询系统中用户登录的方法及设备
WO2018219007A1 (zh) * 2017-05-31 2018-12-06 深圳云天励飞技术有限公司 数据查询系统中用户登录方法、电子设备及存储介质
CN107645504A (zh) * 2017-09-26 2018-01-30 泰康保险集团股份有限公司 邮箱系统的授权方法、装置和设备
CN108574723A (zh) * 2017-12-12 2018-09-25 高榕科技(深圳)有限公司 限定用户群的验证方法以及实现该方法的私有云存储系统
CN108183924A (zh) * 2018-03-01 2018-06-19 深圳市买买提信息科技有限公司 一种登录验证方法及终端设备
CN108881309A (zh) * 2018-08-14 2018-11-23 北京奇虎科技有限公司 大数据平台的访问方法、装置、电子设备及可读存储介质
CN109802884A (zh) * 2018-12-29 2019-05-24 论客科技(广州)有限公司 一种校园邮件的迁移方法及装置
CN110062383A (zh) * 2019-04-24 2019-07-26 中国联合网络通信集团有限公司 一种认证方法、终端、认证服务器、应用服务器
CN110175448A (zh) * 2019-04-28 2019-08-27 众安信息技术服务有限公司 一种可信设备登录认证方法及具有认证功能的应用系统
CN110175448B (zh) * 2019-04-28 2022-02-11 众安信息技术服务有限公司 一种可信设备登录认证方法及具有认证功能的应用系统
CN110225147A (zh) * 2019-06-12 2019-09-10 上海缤游网络科技有限公司 一种用户登录方法及装置
CN113037682A (zh) * 2019-12-09 2021-06-25 西安诺瓦星云科技股份有限公司 加密通信方法、加密通信装置及加密通信系统
CN110971609A (zh) * 2019-12-10 2020-04-07 北京数码视讯软件技术发展有限公司 Drm客户端证书的防克隆方法、存储介质及电子设备
CN111953664A (zh) * 2020-07-27 2020-11-17 新浪网技术(中国)有限公司 一种基于可变安全等级的用户请求验证方法及系统
CN116233770A (zh) * 2022-12-31 2023-06-06 中国人寿保险股份有限公司上海数据中心 一种邮件系统与移动端app的集成方法及系统

Also Published As

Publication number Publication date
CN105847245B (zh) 2020-01-03

Similar Documents

Publication Publication Date Title
CN105847245A (zh) 一种电子邮箱登录认证方法和装置
US10148645B2 (en) Method and device for classifying TCP connection carrying HTTP traffic
CN102638473B (zh) 一种用户数据授权方法、装置及系统
US8036902B1 (en) Audio human verification
CN105591744B (zh) 一种网络实名认证方法及系统
KR101019458B1 (ko) 확장된 일회용 암호 방법 및 장치
US8875255B1 (en) Preventing user enumeration by an authentication server
CN105897424B (zh) 一种增强身份认证的方法
CN103916244B (zh) 验证方法及装置
CN103200150B (zh) 身份认证方法和系统
CN107689944A (zh) 身份认证方法、装置和系统
JP2015039214A (ja) Id盗難又は複製を用いた不正使用に対する保護の方法とシステム
CN103916400B (zh) 一种用户账号管理方法及系统
CN108055253A (zh) 一种软件登录验证方法、装置及系统
CN103905194B (zh) 身份溯源认证方法及系统
US20080072295A1 (en) Method and System for Authentication
CN102724186A (zh) 一种钓鱼网站检测系统和检测方法
CN103763104B (zh) 一种动态验证的方法及系统
CN106911661A (zh) 一种短信验证方法、装置、客户端、服务器及系统
CN107113613A (zh) 服务器、移动终端、网络实名认证系统及方法
JP4913624B2 (ja) 認証システムおよび認証方法
CN106453321A (zh) 一种认证服务器、系统和方法及待认证终端
CN105100093B (zh) 一种身份认证的方法和服务器
CN109257338A (zh) 一种服务器登录二次认证的系统与方法
CN106330948A (zh) 一种报文控制方法及装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20210929

Address after: 310052 Room 408, building 3, No. 399, Wangshang Road, Changhe street, Binjiang District, Hangzhou City, Zhejiang Province

Patentee after: Hangzhou Netease Zhiqi Technology Co.,Ltd.

Address before: 310052 Room 301, Building No. 599, Changhe Street Network Business Road, Binjiang District, Hangzhou City, Zhejiang Province

Patentee before: HANGZHOU LANGHE TECHNOLOGY Ltd.

TR01 Transfer of patent right