CN108234415A - 用于验证用户的方法和装置 - Google Patents

用于验证用户的方法和装置 Download PDF

Info

Publication number
CN108234415A
CN108234415A CN201611188257.XA CN201611188257A CN108234415A CN 108234415 A CN108234415 A CN 108234415A CN 201611188257 A CN201611188257 A CN 201611188257A CN 108234415 A CN108234415 A CN 108234415A
Authority
CN
China
Prior art keywords
user
cookie
verification
log
message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201611188257.XA
Other languages
English (en)
Inventor
乔恩奇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Baidu Online Network Technology Beijing Co Ltd
Beijing Baidu Netcom Science and Technology Co Ltd
Original Assignee
Beijing Baidu Netcom Science and Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Baidu Netcom Science and Technology Co Ltd filed Critical Beijing Baidu Netcom Science and Technology Co Ltd
Priority to CN201611188257.XA priority Critical patent/CN108234415A/zh
Publication of CN108234415A publication Critical patent/CN108234415A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1483Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本申请公开了用于验证用户的方法和装置。该方法的一具体实施方式包括:响应于用户的登录信息与预设登录信息匹配,接收上述用户的用户终端发送的验证请求,上述验证请求包括验证用信息,上述验证用信息包括以下至少一项:验证码、预先发送到上述用户终端的用于验证的浏览器端Cookie;基于上述验证用信息,判断上述用户的登录信息是否被劫持;根据判断结果,确定是否将上述用户的状态标识为登录成功状态。该实施方式提高了验证用户的安全性。

Description

用于验证用户的方法和装置
技术领域
本申请涉及计算机技术领域,具体涉及互联网技术领域,尤其涉及用于验证用户的方法和装置。
背景技术
随着计算机技术和互联网技术以及移动互联网技术的迅速发展,越来越多的用户通过网站(例如,社交类网站,电子购物类网站、电子支付类网站、网上银行类网站等)获取各种服务。为了保障用户个人信息和财产的安全,大部分网站均需要对用户进行身份验证。目前,大部分网站通过让用户输入用户名和密码来对用户进行身份验证。
然而,目前网络上有很多虚假网站(也称为钓鱼网站)。虚假网站通过模仿某些网站以达到以假乱真的目的。在用户登录了虚假网站并在不知情的情况下输入了用户名和密码等信息,虚假网站后台就可以窃取到用户输入的用户名和密码等信息,并通过窃取到的信息去登录真正的网站从而进行一些非法活动,从而造成对用户的损失。
发明内容
本申请的目的在于提出一种改进的用于验证用户的方法和装置,来解决以上背景技术部分提到的技术问题。
第一方面,本申请提供了一种用于验证用户的方法,该方法包括:响应于用户的登录信息与预设登录信息匹配,接收上述用户的用户终端发送的验证请求,上述验证请求包括验证用信息,上述验证用信息包括以下至少一项:验证码、预先发送到上述用户终端的用于验证的浏览器端Cookie;基于上述验证用信息,判断上述用户的登录信息是否被劫持;根据判断结果,确定是否将上述用户的状态标识为登录成功状态。
在一些实施例中,上述响应于用户的登录信息与预设登录信息匹配,接收上述用户的用户终端发送的验证请求,包括:响应于用户的登录信息与预设登录信息匹配,根据上述登录信息生成Cookie作为第一Cookie;将上述第一Cookie发送到发出上述登录信息的终端,以使上述发出上述登录信息的终端将接收到的上述第一Cookie作为用于验证的Cookie;接收上述用户的用户终端发送的验证请求。
在一些实施例中,上述登录信息包括上述用户的用户名;以及上述将上述第一Cookie发送到发出上述登录信息的终端之后,上述方法还包括:随机生成验证码作为第一验证码;在用于表征用户名、验证码和Cookie的对应关系的第一对应关系表中添加上述用户的用户名、上述第一验证码和上述第一Cookie的对应关系;向上述用户的预设电子邮箱发送邮件,上述邮件内容是根据上述第一验证码和预设验证页面生成的。
在一些实施例中,上述接收上述用户的用户终端发送的验证请求,包括:接收上述用户的用户终端访问上述预设验证页面所触发的验证请求。
在一些实施例中,上述基于上述验证用信息,判断上述用户的登录信息是否被劫持,包括:确定上述验证用信息是否包括验证码和用于验证的Cookie;响应于确定上述验证用信息不包括验证码和/或不包括用于验证的Cookie,判断上述用户的登录信息被劫持。
在一些实施例中,上述基于上述验证用信息,判断上述用户的登录信息是否被劫持,还包括:响应于确定上述验证用信息包括验证码和用于验证的Cookie,在上述第一对应关系表中,查找与上述用户的用户名对应的验证码和Cookie;响应于查找到与上述用户的用户名对应的验证码和Cookie,确定上述验证用信息中用于验证的Cookie是否与查找到的Cookie相同以及上述验证用信息中的验证码是否与查找到的验证码相同;响应于确定上述验证用信息中用于验证的Cookie与查找到的Cookie相同以及上述验证用信息中的验证码与查找到的验证码相同,判断上述用户的登录信息没有被劫持。
在一些实施例中,上述基于上述验证用信息,判断上述用户的登录信息是否被劫持,还包括:响应于未查找到与上述用户的用户名对应的验证码和Cookie,判断上述用户的登录信息被劫持。
在一些实施例中,上述基于上述验证用信息,判断上述用户的登录信息是否被劫持,还包括:响应于确定上述验证用信息中用于验证的Cookie与查找到的Cookie不相同和/或上述验证用信息中的验证码与查找到的验证码不相同,判断上述用户的登录信息被劫持。
在一些实施例中,上述向上述用户的预设电子邮箱发送邮件之前,上述方法还包括:获取当前时间,并随机生成晚于上述当前时间的时间作为第一验证截止时间;在用于表征验证码和验证截止时间的对应关系的第二对应关系表中添加上述第一验证码和上述第一验证截止时间的对应关系。
在一些实施例中,上述在上述第一对应关系表中,查找与上述用户的用户名对应的验证码和Cookie之前,上述方法还包括:在上述第二对应关系表中查找与上述验证用信息中的验证码对应的验证截止时间;确定接收到上述验证请求的时间是否晚于查找到的验证截止时间;响应于确定接收到上述验证请求的时间晚于查找到的验证截止时间,判断上述用户的登录信息被劫持。
在一些实施例中,上述在上述第一对应关系表中,查找与上述用户的用户名对应的验证码和Cookie,包括:响应于确定接收到上述验证请求的时间不晚于查找到的验证截止时间,在上述第一对应关系表中,查找与上述用户的用户名对应的验证码和Cookie。
在一些实施例中,上述根据上述登录信息生成Cookie作为第一Cookie,包括:根据接收到上述登录信息时的登录时间生成登录序列号;获取发出上述登录信息的终端中浏览器的浏览器版本号;根据上述用户的用户名、上述登录时间、上述浏览器版本号和上述登录序列号,生成Cookie作为第一Cookie。
在一些实施例中,上述根据判断结果,确定是否将上述用户的状态标识为登录成功状态,包括:响应于判断上述用户的登录信息没有被劫持,将上述用户的状态标识为登录成功状态。
在一些实施例中,上述根据判断结果,确定是否将上述用户的状态标识为登录成功状态,还包括:响应于判断上述用户的登录信息被劫持,将上述用户的状态标识为未登录成功状态。
第二方面,本申请提供了一种用于验证用户的装置,该装置包括:接收单元,配置用于响应于用户的登录信息与预设登录信息匹配,接收上述用户的用户终端发送的验证请求,上述验证请求包括验证用信息,上述验证用信息包括以下至少一项:验证码、预先发送到上述用户终端的用于验证的浏览器端Cookie;判断单元,配置用于基于上述验证用信息,判断上述用户的登录信息是否被劫持;确定单元,配置用于根据判断结果,确定是否将上述用户的状态标识为登录成功状态。
在一些实施例中,第一生成模块,配置用于响应于用户的登录信息与预设登录信息匹配,根据上述登录信息生成Cookie作为第一Cookie;第一发送模块,配置用于将上述第一Cookie发送到发出上述登录信息的终端,以使上述发出上述登录信息的终端将接收到的上述第一Cookie作为用于验证的Cookie;接收模块,配置用于接收上述用户的用户终端发送的验证请求。
在一些实施例中,上述登录信息包括上述用户的用户名;以及上述接收单元还包括:第二生成模块,配置用于随机生成验证码作为第一验证码;第一添加模块,配置用于在用于表征用户名、验证码和Cookie的对应关系的第一对应关系表中添加上述用户的用户名、上述第一验证码和上述第一Cookie的对应关系;第二发送模块,配置用于向上述用户的预设电子邮箱发送邮件,上述邮件内容是根据上述第一验证码和预设验证页面生成的。
在一些实施例中,上述接收模块进一步配置用于:接收上述用户的用户终端访问上述预设验证页面所触发的验证请求。
在一些实施例中,上述判断单元包括:第一确定模块,配置用于确定上述验证用信息是否包括验证码和用于验证的Cookie;第一判断模块,配置用于响应于确定上述验证用信息不包括验证码和/或不包括用于验证的Cookie,判断上述用户的登录信息被劫持。
在一些实施例中,上述判断单元还包括:第一查找模块,配置用于响应于确定上述验证用信息包括验证码和用于验证的Cookie,在上述第一对应关系表中,查找与上述用户的用户名对应的验证码和Cookie;第二确定模块,配置用于响应于查找到与上述用户的用户名对应的验证码和Cookie,确定上述验证用信息中用于验证的Cookie是否与查找到的Cookie相同以及上述验证用信息中的验证码是否与查找到的验证码相同;第二判断模块,配置用于响应于确定上述验证用信息中用于验证的Cookie与查找到的Cookie相同以及上述验证用信息中的验证码与查找到的验证码相同,判断上述用户的登录信息没有被劫持。
在一些实施例中,上述判断单元还包括:第三判断模块,配置用于响应于未查找到与上述用户的用户名对应的验证码和Cookie,判断上述用户的登录信息被劫持。
在一些实施例中,上述判断单元还包括:第四判断模块,配置用于响应于确定上述验证用信息中用于验证的Cookie与查找到的Cookie不相同和/或上述验证用信息中的验证码与查找到的验证码不相同,判断上述用户的登录信息被劫持。
在一些实施例中,上述接收单元还包括:获取模块,配置用于获取当前时间,并随机生成晚于上述当前时间的时间作为第一验证截止时间;第二添加模块,配置用于在用于表征验证码和验证截止时间的对应关系的第二对应关系表中添加上述第一验证码和上述第一验证截止时间的对应关系。
在一些实施例中,上述判断单元还包括:第二查找模块,配置用于在上述第二对应关系表中查找与上述验证用信息中的验证码对应的验证截止时间;第三确定模块,配置用于确定接收到上述验证请求的时间是否晚于查找到的验证截止时间;第四判断模块,配置用于响应于确定接收到上述验证请求的时间晚于查找到的验证截止时间,判断上述用户的登录信息被劫持。
在一些实施例中,上述第一查找模块进一步配置用于:响应于确定接收到上述验证请求的时间不晚于查找到的验证截止时间,在上述第一对应关系表中,查找与上述用户的用户名对应的验证码和Cookie。
在一些实施例中,上述第一生成模块包括:第一生成子模块,配置用于根据接收到上述登录信息时的登录时间生成登录序列号;获取子模块,配置用于获取发出上述登录信息的终端中浏览器的浏览器版本号;第二生成子模块,配置用于根据上述用户的用户名、上述登录时间、上述浏览器版本号和上述登录序列号,生成Cookie作为第一Cookie。
在一些实施例中,上述确定单元进一步配置用于:响应于判断上述用户的登录信息没有被劫持,将上述用户的状态标识为登录成功状态。
在一些实施例中,上述确定单元进一步配置用于:响应于判断上述用户的登录信息被劫持,将上述用户的状态标识为未登录成功状态。
本申请提供的用于验证用户的方法和装置,通过在用户的登录信息与预设登录信息匹配的情况下,接收用户终端发送的验证请求,再基于验证请求中的验证用信息,判断用户的登录信息是否被劫持,最后根据判断结果,确定是否将用户的状态标识为登录成功状态。从而提高了验证用户的安全性,有效的降低了钓鱼网站可能给用户造成的损失。
附图说明
通过阅读参照以下附图所作的对非限制性实施例所作的详细描述,本申请的其它特征、目的和优点将会变得更明显:
图1是本申请可以应用于其中的示例性系统架构图;
图2是根据本申请的用于验证用户的方法的一个实施例的流程图;
图3是根据本申请的用于验证用户的方法的一个应用场景的示意图;
图4是根据本申请的用于验证用户的方法的另一个应用场景的示意图;
图5是根据本申请的用于验证用户的方法的又一个实施例的流程图;
图6是根据本申请的用于验证用户的装置的一个实施例的结构示意图;
图7是适于用来实现本申请实施例的服务器的计算机系统的结构示意图。
具体实施方式
下面结合附图和实施例对本申请作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释相关发明,而非对该发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与有关发明相关的部分。
需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本申请。
图1示出了可以应用本申请的用于验证用户的方法或用于验证用户的装置的实施例的示例性系统架构100。
如图1所示,系统架构100可以包括终端设备101、102、103,网络104和服务器105。网络104用以在终端设备101、102、103和服务器105之间提供通信链路的介质。网络104可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
用户可以使用终端设备101、102、103通过网络104与服务器105交互,以接收或发送消息等。终端设备101、102、103上可以安装有各种客户端应用,例如网页浏览器应用、邮箱客户端、购物类应用、搜索类应用、即时通信工具、社交平台软件等。
终端设备101、102、103可以是具有显示屏并且支持网页浏览的各种电子设备,包括但不限于智能手机、平板电脑、电子书阅读器、MP3播放器(Moving Picture ExpertsGroup Audio Layer III,动态影像专家压缩标准音频层面3)、MP4(Moving PictureExperts Group Audio Layer IV,动态影像专家压缩标准音频层面4)播放器、膝上型便携计算机和台式计算机等等。
服务器105可以是提供各种服务的服务器,例如对终端设备101、102、103上显示的网页提供支持的后台网页服务器。后台网页服务器可以对接收到的网页页面请求等数据进行分析等处理,并将处理结果(例如网页页面数据)反馈给终端设备。
需要说明的是,本申请实施例所提供的用于验证用户的方法一般由服务器105执行,相应地,用于验证用户的装置一般设置于服务器105中。
应该理解,图1中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。
继续参考图2,其示出了根据本申请的用于验证用户的方法的一个实施例的流程200。该用于验证用户的方法,包括以下步骤:
步骤201,响应于用户的登录信息与预设登录信息匹配,接收用户的用户终端发送的验证请求。
在本实施例中,用于验证用户的方法运行于其上的电子设备(例如图1所示的服务器)可以在用户的登录信息与预设登录信息匹配的情况下,通过有线连接方式或者无线连接方式从用户终端(例如图1所示的终端设备101、102、103)接收验证请求。这里,验证请求可以包括验证用信息。上述验证用信息可以包括以下至少一项:验证码、预先发送到上述用户终端的用于验证的浏览器端Cookie(也叫Cookies)。
在本实施例中,上述电子设备可以从利用上述登录信息进行登录的终端(例如图1所示的终端设备101、102、103)接收用户的登录信息。
在本实施例的一些可选的实现方式中,用户的登录信息可以包括上述用户的用户名和密码,预设登录信息可以包括上述用户注册信息中的用户名和密码。这样,上述电子设备可以在登录信息中的用户名和密码分别与上述用户注册时填写的用户名和密码相同的情况下确定用户的登录信息与预设登录信息匹配。
在本实施例的一些可选的实现方式中,用户的登录信息也可以包括上述用户的用户名和手机短信验证码,预设登录信息也可以包括上述用户的注册信息中的用户名和向上述用户的注册信息中的手机号码发送的手机短信验证码。这样,上述电子设备可以在登录信息中的用户名和手机短信验证码分别与上述用户注册信息中的用户名和向上述用户的注册信息中的手机号码发出的手机短信验证码相同的情况下确定用户的登录信息与预设登录信息匹配。
在本实施例中,上述验证请求中验证用信息中的验证码可以是上述电子设备发送给发出上述用户终端的用于验证的验证码。
在本实施例的一些可选的实现方式中,上述验证码可以是上述电子设备在预设字符集合中随机选取预设数目个字符生成的。作为示例,预设字符集合可以是0到9的10个数字组成的集合,预设字符集合也可以是A到Z的26个英文字母组成的集合,预设字符集合还可以是0到9的10个数字和A到Z的26个英文字母组成的集合,当然预设字符集合也可以是由指定数量个汉字组成的集合。
在本实施例的一些可选的实现方式中,上述验证码也可以是上述电子设备在预设的不重复的验证码集合中随机选取的。
在本实施例的一些可选的实现方式中,上述验证码还可以是密码学中的Nonce(Number used once或Number once),即上述验证码可以是一个只被使用一次的任意或非重复的随机数值。Nonce在加密技术中的初始向量和加密散列函数都发挥着重要作用,在各类验证协议的通信应用中确保验证码不被重复使用以对抗重放攻击(Replay Attack)。需要说明的是,上述密码学中生成Nonce随机数的方法是目前广泛研究和应用的公知技术,在此不再赘述。
在本实施例中,验证用信息中用于验证的Cookie可以是上述电子设备预先发送到发出验证请求的用户终端的用于验证的浏览器端Cookie。Cookie是指网站为了辨别用户身份、进行Session(会话)跟踪而储存在用户本地终端上的数据(通常经过加密)。
在本实施例的一些可选的实现方式中,步骤201可以包括如下子步骤:
步骤2011,响应于用户的登录信息与预设登录信息匹配,根据用户的登录信息生成Cookie作为第一Cookie。
这里,用户的登录信息可以是与用户的登录相关的信息。用户的登录信息可以包括用户名。
可选地,步骤2011可以包括如下子步骤:
步骤20111,根据接收到上述登录信息时的登录时间生成登录序列号。
这里,上述电子设备可以按照在预设时期内接收到各个终端发出的登录信息的时间顺序为各个登录信息生成登录序列号。例如,上述电子设备可以从每天从凌晨0点0分0秒开始,到第二天凌晨0点0分0秒之前,按照接收到登录信息的时间顺序,生成与该登录信息对应的登录序列号。
步骤20112,获取发出上述登录信息的终端中浏览器的浏览器版本号。
这里,上述电子设备可以从登录信息中获取发出上述登录信息的终端中浏览器的浏览器版本号。
例如,发出登录信息的终端可以通过向上述电子设备的HTTP(超文本传输协议,Hyper Text Transfer Protocol)接口发出POST请求来向上述电子设备发出登录信息。在上述POST请求的请求行、请求头或者Cookie中可以携带发出登录信息的终端的浏览器版本号,这样上述电子设备可以通过解析上述POST请求而获取终端的浏览器版本号。
步骤20113,根据上述用户的用户名、登录时间、浏览器版本号和登录序列号,生成Cookie作为第一Cookie。
这里,上述电子设备可以采用各种方法,根据上述用户的用户名、登录时间、浏览器版本号和登录序列号,生成Cookie作为第一Cookie。
可选地,上述电子设备可以按照预定顺序组合上述用户的用户名、登录时间、浏览器版本号和登录序列号,生成Cookie作为第一Cookie。
可选地,上述电子设备也可以使用安全哈希算法(SHA,Secure Hash Algorithm)计算上述用户的用户名、登录时间、浏览器版本号和登录序列号的哈希值,并将计算所得的哈希值作为第一Cookie。
可选地,上述电子设备还可以使用消息摘要算法第五版(MD5,Message DigestAlgorithm 5)计算上述用户的用户名、登录时间、浏览器版本号和登录序列号的MD5值,并将计算所得的MD5值作为第一Cookie。
步骤2012,将第一Cookie发送到发出登录信息的终端。
在本实现方式中,上述电子设备可以在生成第一Cookie后,将第一Cookie发送到发出登录信息的终端,以使发出上述登录信息的终端将上述第一Cookie作为用于验证的Cookie。
可选地,上述电子设备可以通过HTTP接口向发出登录信息的终端发送Response响应数据,并将上述第一Cookie作为响应数据的一部分发送到上述电子设备。发出登录信息的终端接收到上述响应数据后,会将Cookie存储在浏览器的目录中。当浏览器运行时,Cookie存储在RAM(随机存取存储器,Ramdom Access Memory)中发挥作用。
步骤2013,接收用户的用户终端发送的验证请求。
在本实施例的一些可选的实现方式中,上述电子设备也可以在上述步骤2012后以及步骤2013之前,执行如下步骤2013’-步骤2015’:
步骤2013’,随机生成验证码作为第一验证码。
关于随机生成验证码的具体实现方案可以参看本实施例前述相关描述,在此不再赘述。
步骤2014’,在用于表征用户名、验证码和Cookie的对应关系的第一对应关系表中添加上述用户的用户名、第一验证码和第一Cookie的对应关系。
在本实现方式中,用户的登录信息可以包括用户的用户名。这样,上述电子设备可以在用于表征用户名、验证码和Cookie的对应关系的第一对应关系表中添加上述用户的用户名、步骤2013’生成的第一验证码和步骤2011中生成的第一Cookie的对应关系。
步骤2015’,向上述用户的预设电子邮箱发送邮件。
在本实现方式中,上述电子设备可以首先根据上述第一验证码和预设验证页面生成邮件内容,然后再向用户的预设电子邮箱发送上述邮件内容。
可选地,上述电子设备可以将根据第一验证码生成预设验证页面的网址(例如,将第一验证码作为预设验证页面的网址的一部分),然后将上述预设验证页面的网址作为邮件内容发送到用户的预设电子邮箱。用户使用用户终端打开其预设电子邮箱后,可以查收上述邮件,并点击邮件中上述预设验证页面的网址以访问上述预设验证页面,由于上述预设验证页面的网址中携带有第一验证码,当用户点击访问上述预设验证页面后,浏览器会向上述电子设备发出验证请求,并在该验证请求中携带上述第一验证码作为验证用信息中的验证码。
可选地,上述电子设备也可以将上述第一验证码和预设验证页面的网址作为邮件内容发送到用户的预设电子邮箱。用户使用用户终端打开其预设电子邮箱后,可以查收上述邮件,并查看到邮件内容中的第一验证码,然后点击邮件中上述预设验证页面的网址以访问上述预设验证页面,并在预设验证页面中供用户输入验证码的区域输入上述第一验证码。最后,用户可以点击预设验证页面中的预设区域以触发发送验证请求的操作,并在该验证请求中携带用户输入的验证码作为验证用信息中的验证码。
在本实施例的一些可选的实现方式中,步骤2013中可以是上述电子设备接收上述用户的用户终端访问上述预设验证页面所触发的验证请求。
需要说明的是,发出登录信息的终端和发出验证请求的终端可以为同一终端,也可以不是同一终端。当用户的登录信息被劫持(或者被窃取)时,发出登录信息的终端和发出验证请求的终端可以不是同一终端。当用户的登录信息没有被劫持(或者被窃取)时,发出登录信息的终端和发出验证请求的终端可以是同一终端。本申请所要解决的问题就是判断用户的登录信息是否被劫持(或者被窃取),从而可以判断发出登录信息的终端和发出验证请求的终端是否是同一终端,进而可以确定是否允许该用户登录上述电子设备并使用上述电子设备提供的服务。
需要指出的是,上述无线连接方式可以包括但不限于3G/4G连接、WiFi连接、蓝牙连接、WiMAX连接、Zigbee连接、UWB(ultra wideband)连接、以及其他现在已知或将来开发的无线连接方式。
步骤202,基于验证用信息,判断用户的登录信息是否被劫持。
在本实施例中,由于发出登录信息的终端和接收到验证请求的终端不一定为同一终端,基于步骤201中得到的验证用信息,上述电子设备(例如图1所示的服务器)可以采用各种方法判断用户的登录信息是否被劫持。
在本实施例的一些可选的实现方式中,步骤202可以包括如下子步骤:
步骤2021,确定上述验证用信息是否包括验证码和用于验证的Cookie。
在本实现方式中,上述电子设备可以首先确定步骤201中接收的验证请求中的验证用信息是否包括验证码和用于验证的Cookie。如果确定上述验证用信息不包括验证码和/或不包括用于验证的Cookie,转到步骤2022’。
步骤2022’,判断上述用户的登录信息被劫持。
在本实施例的一些可选的实现方式中,上述电子设备还可以在步骤2021中确定上述验证用信息包括验证码和用于验证的Cookie的情况下,转到如下步骤2022:
步骤2022,在上述第一对应关系表中,查找与上述用户的用户名对应的验证码和Cookie。如果找到,则转到步骤2023。
在本实现方式中,上述电子设备可以在步骤2021中确定上述验证用信息包括验证码和用于验证的Cookie的情况下,在上述第一对应关系表中,查找与上述用户的用户名对应的验证码和Cookie。
步骤2023,确定验证用信息中用于验证的Cookie是否与查找到的Cookie相同以及验证用信息中的验证码是否与查找到的验证码相同,如果是,则转到步骤2024。
在本实现方式中,上述电子设备可以在步骤2022中在上述第一对应关系表中查找到与上述用户的用户名对应的验证码和Cookie的情况下,确定上述验证用信息中用于验证的Cookie是否与查找到的Cookie相同以及上述验证用信息中的验证码是否与查找到的验证码相同,如果是,则转到步骤2024。
步骤2024,判断上述用户的登录信息没有被劫持。
在本实现方式中,上述电子设备可以在步骤2023中确定上述验证用信息中用于验证的Cookie与查找到的Cookie相同以及上述验证用信息中的验证码与查找到的验证码相同的情况下,表明发出登录信息的终端和发出验证请求的终端为同一终端,从而判断上述用户的登录信息没有被劫持。
在本实施例的一些可选的实现方式中,上述电子设备也可以在步骤2022中未查找到与上述用户的用户名对应的验证码和Cookie的情况下,转到步骤2022’,判断上述用户的登录信息被劫持。
在本实施例的一些可选的实现方式中,上述电子设备还可以在步骤2023,确定上述验证用信息中用于验证的Cookie与查找到的Cookie不相同和/或上述验证用信息中的验证码与查找到的验证码不相同的情况下,转到步骤2022’,判断上述用户的登录信息被劫持。
步骤203,根据判断结果,确定是否将用户的状态标识为登录成功状态。
在本实施例中,上述电子设备可以根据步骤202的判断结果,确定是否将用户的状态标识为登录成功状态。
在本实施例的一些可选的实现方式中,上述电子设备可以在步骤202中判断用户的登录信息没有被劫持的情况下,表明发出登录信息的终端与发出验证请求的终端为同一终端,从而将用户的状态标识为登录成功状态。这样,用户使用终端再次发出的访问请求会得到处理。
在本实施例的一些可选的实现方式中,上述电子设备也可以在步骤202中判断用户的登录信息被劫持的情况下,表明发出登录信息的终端与发出验证请求的终端不是同一终端,从而将用户的状态标识为未登录成功状态。这样,上述用户使用终端再次发出的访问请求不会得到处理。
继续参见图3,图3是根据本实施例的用于验证用户的方法的应用场景的一个示意图。在图3的应用场景中,步骤301中,用户使用用户终端中的浏览器打开钓鱼网站,并输入用户的登录信息。在步骤302中,用户终端将上述登录信息发送给钓鱼网站后台服务器。在步骤303中,钓鱼网站后台服务器窃取其接收到用户的登录信息。在步骤304中,钓鱼网站后台服务器将上述用户的登录信息发送给钓鱼终端。在步骤305中,钓鱼终端使用接收到的用户的登录信息,冒充用户登录官网。在步骤306中,钓鱼终端向官网后台服务器发起登录请求,并发送用户登录信息给官网后台服务器。在步骤307中,官网后台服务器确定其接收到的用户登录信息与预设登录信息匹配。在步骤308中,官网后台服务器根据用户登录信息生成Cookie作为第一Cookie。在步骤309中,官网后台服务器将第一Cookie发送给钓鱼终端作为用于验证的Cookie。在步骤310中,官网后台服务器随机生成验证码作为第一验证码。在步骤311中,官网后台服务器根据第一验证码和预设验证页面生成邮件内容。在步骤312中,官网后台服务器向用户邮箱发送电子邮件,邮件内容是步骤311中生成的。在步骤313中,用户使用用户终端查收邮件并访问预设验证页面。在步骤314中,用户终端向官网后台服务器发送验证请求。在步骤315中,官网后台服务器根据验证请求中的验证用信息,判断用户登录信息被劫持。在步骤316中,官网后台服务器根据步骤315的判断结果,确定将用户的状态标识为未登录成功状态。
继续参见图4,图4是根据本实施例的用于验证用户的方法的另一个应用场景的一个示意图。在图4的应用场景中,步骤401中,用户终端浏览器打开官方网站,并输入登录信息。在步骤402中,用户使用用户终端中的浏览器向官网后台服务器提交登录请求,并发送用户的登录信息给官网后台服务器。在步骤403中,官网后台服务器确定其接收到的用户登录信息与预设登录信息匹配。在步骤404中,官网后台服务器根据用户登录信息生成Cookie作为第一Cookie。在步骤405中,官网后台服务器将第一Cookie发送给用户终端作为用于验证的Cookie。在步骤406中,官网后台服务器随机生成验证码作为第一验证码。在步骤407中,官网后台服务器根据第一验证码和预设验证页面生成邮件内容。在步骤408中,官网后台服务器向用户邮箱发送电子邮件,邮件内容是步骤407中生成的。在步骤409中,用户使用用户终端查收邮件并访问预设验证页面。在步骤410中,用户终端向官网后台服务器发送验证请求。在步骤411中,官网后台服务器根据验证请求中的验证用信息,判断用户登录信息没有被劫持。在步骤412中,官网后台服务器根据步骤411的判断结果,确定将用户的状态标识为登录成功状态。
本申请的上述实施例提供的方法通过在用户的登录信息与预设登录信息匹配的情况下,接收用户的用户终端发送的验证请求,再基于验证请求中的验证用信息,判断用户的登录信息是否被劫持,最后根据判断结果,确定是否将用户的状态标识为登录成功状态。从而提高了验证用户的安全性,有效的降低了钓鱼网站可能给用户造成的损失。
进一步参考图5,其示出了用于验证用户的方法的又一个实施例的流程500。该用于验证用户的方法的流程500,包括以下步骤:
步骤501,响应于用户的登录信息与预设登录信息匹配,根据用户的登录信息生成Cookie作为第一Cookie,并将第一Cookie发送到发出登录信息的终端。
在本实施例中,步骤501的具体操作与图2所示的实施例中步骤2011和步骤2012的操作基本相同,在此不再赘述。
步骤502,随机生成验证码作为第一验证码。
在本实施例中,步骤502的具体操作与图2所示的实施例中步骤2013’的操作基本相同,在此不再赘述。
步骤503,在用于表征用户名、验证码和Cookie的对应关系的第一对应关系表中添加上述用户的用户名、第一验证码和第一Cookie的对应关系。
在本实施例中,步骤503的具体操作与图2所示的实施例中步骤2014’的操作基本相同,在此不再赘述。
步骤504,获取当前时间,并随机生成晚于当前时间的时间作为第一验证截止时间。
在本实施例中,上述电子设备可以首先获取当前时间,然后随机生成最长等待时间长度,最后,将所获取的当前时间加上上述随机生成的最长等待时间长度,从而得到第一验证截止时间。
步骤505,在用于表征验证码和验证截止时间的对应关系的第二对应关系表中添加第一验证码和第一验证截止时间的对应关系。
在本实施例中,上述电子设备可以在随机生成第一验证截止时间后,在用于表征验证码和验证截止时间的对应关系的第二对应关系表中添加第一验证码和第一验证截止时间的对应关系。
步骤506,向上述用户的预设电子邮箱发送邮件。
在本实施例中,步骤506的具体操作与图2所示的实施例中步骤2015’的操作基本相同,在此不再赘述。
步骤507,接收用户的用户终端发送的验证请求。
在本实施例中,步骤507的具体操作与图2所示的实施例中步骤2013的操作基本相同,在此不再赘述。
步骤508,确定验证用信息是否包括验证码和用于验证的Cookie。如果是,转到步骤509,如果否,转到步骤509’。
在本实施例中,上述电子设备可以在接收到用户的用户终端发送的验证请求后,确定上述验证请求中的验证用信息是否包括验证码和用于验证的Cookie。如果是,转到步骤509。如果上述验证请求中的验证用信息不包括验证码和/或不包括用于验证的Cookie,则转到步骤509’。
步骤509,在第二对应关系表中查找与验证用信息中的验证码对应的验证截止时间。
在本实施例中,上述电子设备可以在步骤508中确定验证用信息是否包括验证码和用于验证的Cookie的情况下,在第二对应关系表中查找与验证用信息中的验证码对应的验证截止时间。
步骤509’,判断上述用户的登录信息被劫持。
步骤510’,将用户的状态标识为未登录成功状态。
在本实施例中,上述电子设备可以在步骤509’中判断上述用户的登录信息被劫持的情况下,表明发出登录信息的终端与发出验证请求的终端不是同一终端,从而将用户的状态标识为未登录成功状态。这样,上述用户使用终端再次发出的访问请求不会得到处理。
步骤510,确定接收到验证请求的时间是否晚于查找到的验证截止时间。如果是,转到步骤509’。如果否,转到步骤511。
在本实施例中,上述电子设备可以首先获取接收到验证请求的时间。然后,再将接收到验证请求的时间与查找到的验证截止时间进行比较以确定接收到验证请求的时间是否晚于查找到的验证截止时间。如果确定接收到验证请求的时间晚于查找到的验证截止时间,则转到步骤509’。如果确定接收到验证请求的时间不晚于查找到的验证截止时间,则转到步骤511。
步骤511,在第一对应关系表中,查找与用户的用户名对应的验证码和Cookie。如果找到,则转到步骤512,如果未找到,则转到步骤509’。
在本实施例中,步骤511的具体操作与图2所示的实施例中步骤2022的操作基本相同,在此不再赘述。
步骤512,确定验证用信息中用于验证的Cookie是否与查找到的Cookie相同以及验证用信息中的验证码是否与查找到的验证码相同,如果是,则转到步骤513,如果否,则转到步骤509’。
在本实施例中,步骤512的具体操作与图2所示的实施例中步骤2023的操作基本相同,在此不再赘述。
步骤513,判断用户的登录信息没有被劫持。
在本实施例中,步骤513的具体操作与图2所示的实施例中步骤2024的操作基本相同,在此不再赘述。
步骤514,将用户的状态标识为登录成功状态。
在本实施例中,上述电子设备可以在步骤513中判断上述用户的登录信息没有被劫持的情况下,表明发出登录信息的终端与发出验证请求的终端为同一终端,从而将用户的状态标识为登录成功状态。这样,用户使用终端再次发出的访问请求会得到处理。
从图5中可以看出,与图2对应的实施例相比,本实施例中的用于验证用户的方法的流程500多出了生成与第一验证码对应的第一验证截止时间的步骤以及判断接收到验证请求的时间是否晚于第一验证截止时间的步骤。由此,本实施例描述的方案可以有效的防止钓鱼网站劫持验证码,更大程度上的保证验证用户的安全性,减少钓鱼网站可能对用户造成的损失。
进一步参考图6,作为对上述各图所示方法的实现,本申请提供了一种用于验证用户的装置的一个实施例,该装置实施例与图2所示的方法实施例相对应,该装置具体可以应用于各种电子设备中。
如图6所示,本实施例中的用于验证用户的装置600包括:接收单元601、判断单元602和确定单元603。其中,接收单元601,配置用于响应于用户的登录信息与预设登录信息匹配,接收上述用户的用户终端发送的验证请求,上述验证请求包括验证用信息,上述验证用信息包括以下至少一项:验证码、预先发送到上述用户终端的用于验证的浏览器端Cookie;判断单元602,配置用于基于上述验证用信息,判断上述用户的登录信息是否被劫持;确定单元603,配置用于根据判断结果,确定是否将上述用户的状态标识为登录成功状态。
在本实施例中,用于验证用户的装置600的接收单元601、判断单元602和确定单元603的具体处理及其所带来的技术效果可分别参考图2对应实施例中步骤201、步骤202和步骤203的相关说明,在此不再赘述。
在本实施例的一些可选的实现方式中,上述接收单元601可以包括:第一生成模块6011,配置用于响应于用户的登录信息与预设登录信息匹配,根据上述登录信息生成Cookie作为第一Cookie;第一发送模块6012,配置用于将上述第一Cookie发送到发出上述登录信息的终端,以使上述发出上述登录信息的终端将接收到的上述第一Cookie作为用于验证的Cookie;接收模块6013,配置用于接收上述用户的用户终端发送的验证请求。第一生成模块6011、第一发送模块6012和接收模块6013的具体处理及其所带来的技术效果可分别参考图2对应实施例中步骤2011、步骤2012和步骤2013的相关说明,在此不再赘述。
在本实施例的一些可选的实现方式中,上述登录信息可以包括上述用户的用户名;以及上述接收单元601还可以包括:第二生成模块6014,配置用于随机生成验证码作为第一验证码;第一添加模块6015,配置用于在用于表征用户名、验证码和Cookie的对应关系的第一对应关系表中添加上述用户的用户名、上述第一验证码和上述第一Cookie的对应关系;第二发送模块6016,配置用于向上述用户的预设电子邮箱发送邮件,上述邮件内容是根据上述第一验证码和预设验证页面生成的。第二生成模块6014、第一添加模块6015和第二发送模块6016的具体处理及其所带来的技术效果可分别参考图2对应实施例中步骤2013’、步骤2014’和步骤2015’的相关说明,在此不再赘述。
在本实施例的一些可选的实现方式中,上述接收模块6013可以进一步配置用于:接收上述用户的用户终端访问上述预设验证页面所触发的验证请求。
在本实施例的一些可选的实现方式中,上述判断单元602可以包括:第一确定模块6021,配置用于确定上述验证用信息是否包括验证码和用于验证的Cookie;第一判断模块6022’,配置用于响应于确定上述验证用信息不包括验证码和/或不包括用于验证的Cookie,判断上述用户的登录信息被劫持。第一确定模块6021和第一判断模块6022’的具体处理及其所带来的技术效果可分别参考图2对应实施例中步骤2021和步骤2022’的相关说明,在此不再赘述。
在本实施例的一些可选的实现方式中,上述判断单元602还可以包括:第一查找模块6022,配置用于响应于确定上述验证用信息包括验证码和用于验证的Cookie,在上述第一对应关系表中,查找与上述用户的用户名对应的验证码和Cookie;第二确定模块6023,配置用于响应于查找到与上述用户的用户名对应的验证码和Cookie,确定上述验证用信息中用于验证的Cookie是否与查找到的Cookie相同以及上述验证用信息中的验证码是否与查找到的验证码相同;第二判断模块6024,配置用于响应于确定上述验证用信息中用于验证的Cookie与查找到的Cookie相同以及上述验证用信息中的验证码与查找到的验证码相同,判断上述用户的登录信息没有被劫持。第一查找模块6022、第二确定模块6023和第二判断模块6024的具体处理及其所带来的技术效果可分别参考图2对应实施例中步骤2022、步骤2023和步骤2024的相关说明,在此不再赘述。
在本实施例的一些可选的实现方式中,上述判断单元602还可以包括:第三判断模块6023’,配置用于响应于未查找到与上述用户的用户名对应的验证码和Cookie,判断上述用户的登录信息被劫持。第三判断模块6023’的具体处理及其所带来的技术效果可分别参考图2对应实施例中步骤2022和步骤2022’的相关说明,在此不再赘述。
在本实施例的一些可选的实现方式中,上述判断单元602还可以包括:第四判断模块6024’,配置用于响应于确定上述验证用信息中用于验证的Cookie与查找到的Cookie不相同和/或上述验证用信息中的验证码与查找到的验证码不相同,判断上述用户的登录信息被劫持。第四判断模块6024’的具体处理及其所带来的技术效果可分别参考图2对应实施例中步骤2023和步骤2022’的相关说明,在此不再赘述。
在本实施例的一些可选的实现方式中,上述接收单元601还可以包括:获取模块6017,配置用于获取当前时间,并随机生成晚于上述当前时间的时间作为第一验证截止时间;第二添加模块6018,配置用于在用于表征验证码和验证截止时间的对应关系的第二对应关系表中添加上述第一验证码和上述第一验证截止时间的对应关系。获取模块6017和第二添加模块6018的具体处理及其所带来的技术效果可分别参考图5对应实施例中步骤504和步骤505的相关说明,在此不再赘述。
在本实施例的一些可选的实现方式中,上述判断单元602还可以包括:第二查找模块6025,配置用于在上述第二对应关系表中查找与上述验证用信息中的验证码对应的验证截止时间;第三确定模块6026,配置用于确定接收到上述验证请求的时间是否晚于查找到的验证截止时间;第四判断模块6027,配置用于响应于确定接收到上述验证请求的时间晚于查找到的验证截止时间,判断上述用户的登录信息被劫持。第二查找模块6025、第三确定模块6026和第四判断模块6027的具体处理及其所带来的技术效果可分别参考图5对应实施例中步骤509、步骤510和步骤509’的相关说明,在此不再赘述。
在本实施例的一些可选的实现方式中,上述第一查找模块6022可以进一步配置用于:响应于确定接收到上述验证请求的时间不晚于查找到的验证截止时间,在上述第一对应关系表中,查找与上述用户的用户名对应的验证码和Cookie。第一查找模块6022的具体处理及其所带来的技术效果可参考图5对应实施例中步骤510和步骤511的相关说明,在此不再赘述。
在本实施例的一些可选的实现方式中,上述第一生成模块6011可以包括:第一生成子模块(未示出),配置用于根据接收到上述登录信息时的登录时间生成登录序列号;获取子模块(未示出),配置用于获取发出上述登录信息的终端中浏览器的浏览器版本号;第二生成子模块(未示出),配置用于根据上述用户的用户名、上述登录时间、上述浏览器版本号和上述登录序列号,生成Cookie作为第一Cookie。第一生成子模块(未示出)、获取子模块(未示出)和第二生成子模块(未示出)的具体处理及其所带来的技术效果可分别参考图2对应实施例中步骤20111、步骤20112和步骤20113的相关说明,在此不再赘述。
在本实施例的一些可选的实现方式中,上述确定单元603可以进一步配置用于:响应于判断上述用户的登录信息没有被劫持,将上述用户的状态标识为登录成功状态。确定单元603的具体处理及其所带来的技术效果可参考图2对应实施例中步骤203的相关说明,在此不再赘述。
在本实施例的一些可选的实现方式中,上述确定单元还可以进一步配置用于:响应于判断上述用户的登录信息被劫持,将上述用户的状态标识为未登录成功状态。确定单元603的具体处理及其所带来的技术效果可参考图2对应实施例中步骤203的相关说明,在此不再赘述。
下面参考图7,其示出了适于用来实现本申请实施例的服务器的计算机系统700的结构示意图。
如图7所示,计算机系统700包括中央处理单元(CPU,Central Processing Unit)701,其可以根据存储在只读存储器(ROM,Read Only Memory)702中的程序或者从存储部分706加载到随机访问存储器(RAM,Random Access Memory)703中的程序而执行各种适当的动作和处理。在RAM 703中,还存储有系统700操作所需的各种程序和数据。CPU 701、ROM702以及RAM 703通过总线704彼此相连。输入/输出(I/O,Input/Output)接口707也连接至总线704。
以下部件连接至I/O接口705:包括硬盘等的存储部分706;以及包括诸如LAN(局域网,Local Area Network)卡、调制解调器等的网络接口卡的通信部分707。通信部分707经由诸如因特网的网络执行通信处理。驱动器708也根据需要连接至I/O接口705。可拆卸介质709,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器708上,以便于从其上读出的计算机程序根据需要被安装入存储部分706。
特别地,根据本公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括有形地包含在机器可读介质上的计算机程序,上述计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分707从网络上被下载和安装,和/或从可拆卸介质709被安装。在该计算机程序被中央处理单元(CPU)701执行时,执行本申请的方法中限定的上述功能。
附图中的流程图和框图,图示了按照本申请各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本申请实施例中所涉及到的单元可以通过软件的方式实现,也可以通过硬件的方式来实现。所描述的单元也可以设置在处理器中,例如,可以描述为:一种处理器包括接收单元、判断单元和确定单元。其中,这些单元的名称在某种情况下并不构成对该单元本身的限定,例如,接收单元还可以被描述为“接收验证请求的单元”。
作为另一方面,本申请还提供了一种非易失性计算机存储介质,该非易失性计算机存储介质可以是上述实施例中描述的装置中所包含的非易失性计算机存储介质;也可以是单独存在,未装配入终端中的非易失性计算机存储介质。上述非易失性计算机存储介质存储有一个或者多个程序,当上述一个或者多个程序被一个设备执行时,使得上述述设备:响应于用户的登录信息与预设登录信息匹配,接收上述用户的用户终端发送的验证请求,上述验证请求包括验证用信息,上述验证用信息包括以下至少一项:验证码、预先发送到上述用户终端的用于验证的浏览器端Cookie;基于上述验证用信息,判断上述用户的登录信息是否被劫持;根据判断结果,确定是否将上述用户的状态标识为登录成功状态。
以上描述仅为本申请的较佳实施例以及对所运用技术原理的说明。本领域技术人员应当理解,本申请中所涉及的发明范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离上述发明构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其它技术方案。例如上述特征与本申请中公开的(但不限于)具有类似功能的技术特征进行互相替换而形成的技术方案。

Claims (28)

1.一种用于验证用户的方法,其特征在于,所述方法包括:
响应于用户的登录信息与预设登录信息匹配,接收所述用户的用户终端发送的验证请求,所述验证请求包括验证用信息,所述验证用信息包括以下至少一项:验证码、预先发送到所述用户终端的用于验证的浏览器端Cookie;
基于所述验证用信息,判断所述用户的登录信息是否被劫持;
根据判断结果,确定是否将所述用户的状态标识为登录成功状态。
2.根据权利要求1所述的方法,其特征在于,所述响应于用户的登录信息与预设登录信息匹配,接收所述用户的用户终端发送的验证请求,包括:
响应于用户的登录信息与预设登录信息匹配,根据所述登录信息生成Cookie作为第一Cookie;
将所述第一Cookie发送到发出所述登录信息的终端,以使所述发出所述登录信息的终端将接收到的所述第一Cookie作为用于验证的Cookie;
接收所述用户的用户终端发送的验证请求。
3.根据权利要求2所述的方法,其特征在于,所述登录信息包括所述用户的用户名;以及
所述将所述第一Cookie发送到发出所述登录信息的终端之后,所述方法还包括:
随机生成验证码作为第一验证码;
在用于表征用户名、验证码和Cookie的对应关系的第一对应关系表中添加所述用户的用户名、所述第一验证码和所述第一Cookie的对应关系;
向所述用户的预设电子邮箱发送邮件,所述邮件内容是根据所述第一验证码和预设验证页面生成的。
4.根据权利要求3所述的方法,其特征在于,所述接收所述用户的用户终端发送的验证请求,包括:
接收所述用户的用户终端访问所述预设验证页面所触发的验证请求。
5.根据权利要求3或4所述的方法,其特征在于,所述基于所述验证用信息,判断所述用户的登录信息是否被劫持,包括:
确定所述验证用信息是否包括验证码和用于验证的Cookie;
响应于确定所述验证用信息不包括验证码和/或不包括用于验证的Cookie,判断所述用户的登录信息被劫持。
6.根据权利要求5所述的方法,其特征在于,所述基于所述验证用信息,判断所述用户的登录信息是否被劫持,还包括:
响应于确定所述验证用信息包括验证码和用于验证的Cookie,在所述第一对应关系表中,查找与所述用户的用户名对应的验证码和Cookie;
响应于查找到与所述用户的用户名对应的验证码和Cookie,确定所述验证用信息中用于验证的Cookie是否与查找到的Cookie相同以及所述验证用信息中的验证码是否与查找到的验证码相同;
响应于确定所述验证用信息中用于验证的Cookie与查找到的Cookie相同以及所述验证用信息中的验证码与查找到的验证码相同,判断所述用户的登录信息没有被劫持。
7.根据权利要求6所述的方法,其特征在于,所述基于所述验证用信息,判断所述用户的登录信息是否被劫持,还包括:
响应于未查找到与所述用户的用户名对应的验证码和Cookie,判断所述用户的登录信息被劫持。
8.根据权利要求6所述的方法,其特征在于,所述基于所述验证用信息,判断所述用户的登录信息是否被劫持,还包括:
响应于确定所述验证用信息中用于验证的Cookie与查找到的Cookie不相同和/或所述验证用信息中的验证码与查找到的验证码不相同,判断所述用户的登录信息被劫持。
9.根据权利要求6所述的方法,其特征在于,所述向所述用户的预设电子邮箱发送邮件之前,所述方法还包括:
获取当前时间,并随机生成晚于所述当前时间的时间作为第一验证截止时间;
在用于表征验证码和验证截止时间的对应关系的第二对应关系表中添加所述第一验证码和所述第一验证截止时间的对应关系。
10.根据权利要求9所述的方法,其特征在于,所述在所述第一对应关系表中,查找与所述用户的用户名对应的验证码和Cookie之前,所述方法还包括:
在所述第二对应关系表中查找与所述验证用信息中的验证码对应的验证截止时间;
确定接收到所述验证请求的时间是否晚于查找到的验证截止时间;
响应于确定接收到所述验证请求的时间晚于查找到的验证截止时间,判断所述用户的登录信息被劫持。
11.根据权利要求10所述的方法,其特征在于,所述在所述第一对应关系表中,查找与所述用户的用户名对应的验证码和Cookie,包括:
响应于确定接收到所述验证请求的时间不晚于查找到的验证截止时间,在所述第一对应关系表中,查找与所述用户的用户名对应的验证码和Cookie。
12.根据权利要求2-11中任一所述的方法,其特征在于,所述根据所述登录信息生成Cookie作为第一Cookie,包括:
根据接收到所述登录信息时的登录时间生成登录序列号;
获取发出所述登录信息的终端中浏览器的浏览器版本号;
根据所述用户的用户名、所述登录时间、所述浏览器版本号和所述登录序列号,生成Cookie作为第一Cookie。
13.根据权利要求1-12中任一所述的方法,其特征在于,所述根据判断结果,确定是否将所述用户的状态标识为登录成功状态,包括:
响应于判断所述用户的登录信息没有被劫持,将所述用户的状态标识为登录成功状态。
14.根据权利要求13所述的方法,其特征在于,所述根据判断结果,确定是否将所述用户的状态标识为登录成功状态,还包括:
响应于判断所述用户的登录信息被劫持,将所述用户的状态标识为未登录成功状态。
15.一种用于验证用户的装置,其特征在于,所述装置包括:
接收单元,配置用于响应于用户的登录信息与预设登录信息匹配,接收所述用户的用户终端发送的验证请求,所述验证请求包括验证用信息,所述验证用信息包括以下至少一项:验证码、预先发送到所述用户终端的用于验证的浏览器端Cookie;
判断单元,配置用于基于所述验证用信息,判断所述用户的登录信息是否被劫持;
确定单元,配置用于根据判断结果,确定是否将所述用户的状态标识为登录成功状态。
16.根据权利要求15所述的装置,其特征在于,所述接收单元包括:
第一生成模块,配置用于响应于用户的登录信息与预设登录信息匹配,根据所述登录信息生成Cookie作为第一Cookie;
第一发送模块,配置用于将所述第一Cookie发送到发出所述登录信息的终端,以使所述发出所述登录信息的终端将接收到的所述第一Cookie作为用于验证的Cookie;
接收模块,配置用于接收所述用户的用户终端发送的验证请求。
17.根据权利要求16所述的装置,其特征在于,所述登录信息包括所述用户的用户名;以及
所述接收单元还包括:
第二生成模块,配置用于随机生成验证码作为第一验证码;
第一添加模块,配置用于在用于表征用户名、验证码和Cookie的对应关系的第一对应关系表中添加所述用户的用户名、所述第一验证码和所述第一Cookie的对应关系;
第二发送模块,配置用于向所述用户的预设电子邮箱发送邮件,所述邮件内容是根据所述第一验证码和预设验证页面生成的。
18.根据权利要求17所述的装置,其特征在于,所述接收模块进一步配置用于:
接收所述用户的用户终端访问所述预设验证页面所触发的验证请求。
19.根据权利要求17或18所述的装置,其特征在于,所述判断单元包括:
第一确定模块,配置用于确定所述验证用信息是否包括验证码和用于验证的Cookie;
第一判断模块,配置用于响应于确定所述验证用信息不包括验证码和/或不包括用于验证的Cookie,判断所述用户的登录信息被劫持。
20.根据权利要求19所述的装置,其特征在于,所述判断单元还包括:
第一查找模块,配置用于响应于确定所述验证用信息包括验证码和用于验证的Cookie,在所述第一对应关系表中,查找与所述用户的用户名对应的验证码和Cookie;
第二确定模块,配置用于响应于查找到与所述用户的用户名对应的验证码和Cookie,确定所述验证用信息中用于验证的Cookie是否与查找到的Cookie相同以及所述验证用信息中的验证码是否与查找到的验证码相同;
第二判断模块,配置用于响应于确定所述验证用信息中用于验证的Cookie与查找到的Cookie相同以及所述验证用信息中的验证码与查找到的验证码相同,判断所述用户的登录信息没有被劫持。
21.根据权利要求20所述的装置,其特征在于,所述判断单元还包括:
第三判断模块,配置用于响应于未查找到与所述用户的用户名对应的验证码和Cookie,判断所述用户的登录信息被劫持。
22.根据权利要求20所述的装置,其特征在于,所述判断单元还包括:
第四判断模块,配置用于响应于确定所述验证用信息中用于验证的Cookie与查找到的Cookie不相同和/或所述验证用信息中的验证码与查找到的验证码不相同,判断所述用户的登录信息被劫持。
23.根据权利要求20所述的装置,其特征在于,所述接收单元还包括:
获取模块,配置用于获取当前时间,并随机生成晚于所述当前时间的时间作为第一验证截止时间;
第二添加模块,配置用于在用于表征验证码和验证截止时间的对应关系的第二对应关系表中添加所述第一验证码和所述第一验证截止时间的对应关系。
24.根据权利要求23所述的装置,其特征在于,所述判断单元还包括:
第二查找模块,配置用于在所述第二对应关系表中查找与所述验证用信息中的验证码对应的验证截止时间;
第三确定模块,配置用于确定接收到所述验证请求的时间是否晚于查找到的验证截止时间;
第四判断模块,配置用于响应于确定接收到所述验证请求的时间晚于查找到的验证截止时间,判断所述用户的登录信息被劫持。
25.根据权利要求24所述的装置,其特征在于,所述第一查找模块进一步配置用于:
响应于确定接收到所述验证请求的时间不晚于查找到的验证截止时间,在所述第一对应关系表中,查找与所述用户的用户名对应的验证码和Cookie。
26.根据权利要求16-25中任一所述的装置,其特征在于,所述第一生成模块包括:
第一生成子模块,配置用于根据接收到所述登录信息时的登录时间生成登录序列号;
获取子模块,配置用于获取发出所述登录信息的终端中浏览器的浏览器版本号;
第二生成子模块,配置用于根据所述用户的用户名、所述登录时间、所述浏览器版本号和所述登录序列号,生成Cookie作为第一Cookie。
27.根据权利要求15-26中任一所述的装置,其特征在于,所述确定单元进一步配置用于:
响应于判断所述用户的登录信息没有被劫持,将所述用户的状态标识为登录成功状态。
28.根据权利要求27所述的装置,其特征在于,所述确定单元进一步配置用于:
响应于判断所述用户的登录信息被劫持,将所述用户的状态标识为未登录成功状态。
CN201611188257.XA 2016-12-21 2016-12-21 用于验证用户的方法和装置 Pending CN108234415A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201611188257.XA CN108234415A (zh) 2016-12-21 2016-12-21 用于验证用户的方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201611188257.XA CN108234415A (zh) 2016-12-21 2016-12-21 用于验证用户的方法和装置

Publications (1)

Publication Number Publication Date
CN108234415A true CN108234415A (zh) 2018-06-29

Family

ID=62650863

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201611188257.XA Pending CN108234415A (zh) 2016-12-21 2016-12-21 用于验证用户的方法和装置

Country Status (1)

Country Link
CN (1) CN108234415A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111786932A (zh) * 2019-04-04 2020-10-16 阿里巴巴集团控股有限公司 账号登录方法、装置、电子设备及计算机存储介质
CN111935173A (zh) * 2020-08-25 2020-11-13 南方电网科学研究院有限责任公司 一种路由器登录验证方法和装置

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102546668A (zh) * 2012-02-29 2012-07-04 北京蓝汛通信技术有限责任公司 一种独立访问者的统计方法、装置及系统
CN102624737A (zh) * 2012-03-27 2012-08-01 武汉理工大学 单点登录系统中针对Form身份鉴别的单点登录集成方法
CN102932353A (zh) * 2012-11-02 2013-02-13 北京奇虎科技有限公司 一种防止恶意攻击的方法和设备
CN102984121A (zh) * 2011-06-02 2013-03-20 富士通株式会社 访问监视方法和信息处理装置
CN103023861A (zh) * 2011-09-26 2013-04-03 腾讯科技(深圳)有限公司 一种网络登录方法和登录系统、鉴权服务器
CN103457738A (zh) * 2013-08-30 2013-12-18 优视科技有限公司 基于浏览器的登陆处理方法及系统
CN103618698A (zh) * 2013-11-08 2014-03-05 北京奇虎科技有限公司 cookie信息的处理方法及装置
CN103618807A (zh) * 2013-11-08 2014-03-05 北京奇虎科技有限公司 cookie信息的处理方法及装置
CN104079557A (zh) * 2014-05-22 2014-10-01 汉柏科技有限公司 一种cc攻击的防护方法及装置
CN105450641A (zh) * 2015-11-13 2016-03-30 中国建设银行股份有限公司 验证方法、设备及系统

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102984121A (zh) * 2011-06-02 2013-03-20 富士通株式会社 访问监视方法和信息处理装置
CN103023861A (zh) * 2011-09-26 2013-04-03 腾讯科技(深圳)有限公司 一种网络登录方法和登录系统、鉴权服务器
CN102546668A (zh) * 2012-02-29 2012-07-04 北京蓝汛通信技术有限责任公司 一种独立访问者的统计方法、装置及系统
CN102624737A (zh) * 2012-03-27 2012-08-01 武汉理工大学 单点登录系统中针对Form身份鉴别的单点登录集成方法
CN102932353A (zh) * 2012-11-02 2013-02-13 北京奇虎科技有限公司 一种防止恶意攻击的方法和设备
CN103457738A (zh) * 2013-08-30 2013-12-18 优视科技有限公司 基于浏览器的登陆处理方法及系统
CN103618698A (zh) * 2013-11-08 2014-03-05 北京奇虎科技有限公司 cookie信息的处理方法及装置
CN103618807A (zh) * 2013-11-08 2014-03-05 北京奇虎科技有限公司 cookie信息的处理方法及装置
CN104079557A (zh) * 2014-05-22 2014-10-01 汉柏科技有限公司 一种cc攻击的防护方法及装置
CN105450641A (zh) * 2015-11-13 2016-03-30 中国建设银行股份有限公司 验证方法、设备及系统

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111786932A (zh) * 2019-04-04 2020-10-16 阿里巴巴集团控股有限公司 账号登录方法、装置、电子设备及计算机存储介质
CN111935173A (zh) * 2020-08-25 2020-11-13 南方电网科学研究院有限责任公司 一种路由器登录验证方法和装置

Similar Documents

Publication Publication Date Title
CN104601641B (zh) 应用链接分享方法、装置及系统
CN107070735B (zh) 异步接口测试的方法、测试终端及系统
CN104113549B (zh) 一种平台授权方法、平台服务端及应用客户端和系统
CN103916244B (zh) 验证方法及装置
CN104767613B (zh) 签名验证方法、装置及系统
CN102682009B (zh) 一种用户登录网页的方法及系统
CN106533665B (zh) 用于存储网站私钥明文的方法、系统和装置
CN103227786B (zh) 一种网站登录信息填入方法及装置
CN104283903B (zh) 文件的下载方法及装置
CN104580112B (zh) 一种业务认证方法、系统及服务器
CN107016074B (zh) 一种网页加载方法及装置
CN103139761B (zh) 一种信息实时展示的方法和移动通讯终端
CN109257321A (zh) 安全登录方法和装置
CN107832941A (zh) 订单处理方法及装置
US10873643B2 (en) Unified content posting
CN111651749A (zh) 基于密码找回账号的方法、装置、计算机设备及存储介质
CN108880923A (zh) 应用于应用服务器的监控操作请求的方法和装置
CN104967527A (zh) 通信记录的恢复方法、装置及服务器
CN104702650B (zh) 获取应用页面的方法及装置
CN108234415A (zh) 用于验证用户的方法和装置
CN105337946B (zh) 网页防伪验证的方法和装置
CN109150898A (zh) 用于处理信息的方法和装置
CN105141586B (zh) 一种对用户进行验证的方法和系统
CN104158893B (zh) 基于WiFi设备传输剪贴板内容的方法及系统
CN105844489A (zh) 一种信息处理方法及电子设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20180629

RJ01 Rejection of invention patent application after publication