CN108650226A - 一种登录验证方法、装置、终端设备及存储介质 - Google Patents

一种登录验证方法、装置、终端设备及存储介质 Download PDF

Info

Publication number
CN108650226A
CN108650226A CN201810292123.5A CN201810292123A CN108650226A CN 108650226 A CN108650226 A CN 108650226A CN 201810292123 A CN201810292123 A CN 201810292123A CN 108650226 A CN108650226 A CN 108650226A
Authority
CN
China
Prior art keywords
verification
login
user
mode
client
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201810292123.5A
Other languages
English (en)
Other versions
CN108650226B (zh
Inventor
叶力
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ping An Technology Shenzhen Co Ltd
Original Assignee
Ping An Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ping An Technology Shenzhen Co Ltd filed Critical Ping An Technology Shenzhen Co Ltd
Priority to CN201810292123.5A priority Critical patent/CN108650226B/zh
Priority to PCT/CN2018/094212 priority patent/WO2019184122A1/zh
Publication of CN108650226A publication Critical patent/CN108650226A/zh
Application granted granted Critical
Publication of CN108650226B publication Critical patent/CN108650226B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/61Time-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/68Gesture-dependent or behaviour-dependent

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Power Engineering (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Animal Behavior & Ethology (AREA)
  • General Health & Medical Sciences (AREA)
  • Human Computer Interaction (AREA)
  • Social Psychology (AREA)
  • Alarm Systems (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本发明公开了一种登录验证方法、装置、终端设备及存储介质,所述方法包括:接收客户端发送的用户的登录请求消息;若在预设的历史登录数据库中未查询到用户的登录数据,则将用户的登录验证方式设置为预设的安全验证方式;若查询到用户的登录数据和登录设备标识信息,则将登录验证方式设置为预设的快捷验证方式;若查询到用户的登录数据,并且未查询到用户的登录设备标识信息,则将登录验证方式设置为预设的综合验证方式;根据登录验证方式完成对用户的登录安全验证。本发明的技术方案实现了对于不同的历史登录情况,采取不同的验证方式,使得在确保用户登录安全性的同时,有效提高用户登录的验证效率和登录效率。

Description

一种登录验证方法、装置、终端设备及存储介质
技术领域
本发明涉及计算机技术领域,尤其涉及一种登录验证方法、装置、终端设备及存储介质。
背景技术
当用户在登录认证时,为防止登录数据及其登录密码被黑客盗取进行非法用途,需要对用户身份ID进行一个人机识别验证过程,来提高登录数据保护的安全性。
现今常用的图形验证方法,由于对图片的干扰程度高,图片内容的辨识度存在一定难度,并且需要进一步输入验证信息才能完成验证操作,当用户输入错误的验证码而导致登录认证失败时,往往会采用同样的验证操作方式重新进行验证,很容易造成登录安全隐患,同时,对繁琐的验证操作,例如始终采用图形验证的方式,还会降低用户登录的验证效率和登录效率。
发明内容
本发明实施例提供一种登录验证方法、装置、终端设备及存储介质,以解决现有技术中在登录验证失败时进行重复验证操作导致验证效率低,并且降低登录安全性的问题。
第一方面,本发明实施例提供一种登录验证方法,包括:
接收客户端发送的用户的登录请求消息,其中,所述登录请求消息包括登录数据和登录设备标识信息;
若在预设的历史登录数据库中未查询到所述用户的登录数据,则将所述用户的登录验证方式设置为预设的安全验证方式;
若在所述历史登录数据库中查询到所述用户的登录数据和登录设备标识信息,则将所述登录验证方式设置为预设的快捷验证方式;
若在所述历史登录数据库中查询到所述用户的登录数据,并且未查询到所述用户的登录设备标识信息,则将所述登录验证方式设置为预设的综合验证方式;
根据所述登录验证方式完成对所述用户的登录安全验证。
第二方面,本发明实施例提供一种登录验证装置,包括:
接收模块,用于接收客户端发送的用户的登录请求消息,其中,所述登录请求消息包括登录数据和登录设备标识信息;
安全验证模块,用于若在预设的历史登录数据库中未查询到所述用户的登录数据,则将所述用户的登录验证方式设置为预设的安全验证方式;
快捷验证模块,用于若在所述历史登录数据库中查询到所述用户的登录数据和登录设备标识信息,则将所述登录验证方式设置为预设的快捷验证方式;
综合验证模块,用于若在所述历史登录数据库中查询到所述用户的登录数据,并且未查询到所述用户的登录设备标识信息,则将所述登录验证方式设置为预设的综合验证方式;
完成验证模块,用于根据所述登录验证方式完成对所述用户的登录安全验证。
第三方面,本发明实施例提供一种终端设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现所述登录验证方法的步骤。
第四方面,本发明实施例提供一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现所述别验证方法的步骤。
本发明实施例所提供的登录验证方法、装置、终端设备及存储介质中,接收包括用户登录数据和登录设备标识信息的用户登录请求消息,若在预设的历史登录数据库中不存在该用户的登录数据,则用户的登录验证方式设置为预设的安全验证方式;若查询到该用户登录数据,且存在登录设备标识信息,则设置为预设的快捷验证方式;若查询到该用户登录数据,但不存在登录设备标识信息,则设置为预设的综合验证方式,实现了对于不同的历史登录情况,采取不同的验证方式,通过快捷验证方式和综合验证方式减少了繁琐的验证操作,使得在确保用户登录安全性的同时,有效提高用户登录的验证效率和登录效率。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对本发明实施例的描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例1中提供的登录验证方法的实现流程图;
图2是本发明实施例1中提供的登录验证方法中步骤S5的实现流程图;
图3是本发明实施例1中提供的登录验证方法中步骤S5的另一实现流程图;
图4是本发明实施例1中提供的登录验证方法中步骤S5的又一实现流程图;
图5是本发明实施例2中提供的登录验证装置的示意图;
图6是本发明实施例4中提供的终端设备的示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例1
请参阅图1,图1示出本实施例提供的登录验证方法的实现流程,详述如下:
S1:接收客户端发送的用户的登录请求消息,其中,该登录请求消息包括登录数据和登录设备标识信息。
具体地,客户端一旦检测到登录控件被触发,即用户在目标应用中输入用户名、密码等相关有效的登录数据并且完成点击登录操作后,将登录请求消息发送到服务端。其中,目标应用包括用户正在访问的手机软件或者网页的管理系统。
在本发明实施例中,服务端接收客户端发送的登录请求消息,该登录请求消息包括登录数据,以及用户所使用的登录设备的登录设备标识信息,其中,登录数据包括用户名、密码等。
需要说明的是,登录设备标识信息用于唯一标识该登录设备,该登录设备具体可以是手机或电脑等登录设备,此处不做限制。
S2:若在预设的历史登录数据库中未查询到该用户的登录数据,则将用户的登录验证方式设置为预设的安全验证方式。
在本发明实施例中,服务端预先建立一个历史登录数据库,该历史登录数据库保存的历史数据包括登录数据及其对应的登录设备的登录设备标识信息和登录时间等登录信息。当服务端检测到用户的登录验证成功时,即当用户成功登录目标应用,则将该当前验证成功的登录信息记录并保存在历史登录数据库中。
具体地,服务端根据该用户的登录请求消息,先获取用户的登录数据,根据该登录数据在历史登录数据库中查询是否存在该用户的登录数据,若查询结果为空,则说明用户之前没有在当前登录设备成功登录安全验证过该目标应用,并且将该用户的登录验证方式设置为安全验证方式,并向客户端发送安全验证方式的指令。
在本发明实施例中,安全验证方式可以是动态验证码、图形验证等安全性较高的验证方式,此处不做限制。
S3:若在历史登录数据库中查询到该用户的登录数据和登录设备标识信息,则将登录验证方式设置为预设的快捷验证方式。
具体地,若在历史登录数据库中查询到该用户的登录数据,则获取该用户的历史数据,并在该用户的历史数据中查找是否有当前的登录设备标识信息,若查找到该登录设备标识信息,则表示该用户在当前登录之前曾使用同一登录设备对同一目标应用进行过成功的登录验证,由于安全验证方式在具体的验证操作上相对繁琐,易造成验证效率低的问题,为了提高用户验证体验感和验证效率,将当前用户的验证方式设置为操作便捷、验证效率较高的快捷验证方式。其中,由于用户可能在当前登录以前在其他登录设备上成功登录安全验证过同一目标应用的情况,所以该用户的历史数据可能存在一个或者多个的登录设备标识信息。
需要说明的是,本实施例中的快捷验证方式主要是验证操作较为简便快捷的验证方式,例如滑块验证、点击验证等,此处不做限制。
S4:若在历史登录数据库中查询到该用户的登录数据,并且未查询到该用户的登录设备标识信息,则将登录验证方式设置为预设的综合验证方式。
具体地,若在历史登录数据库中查询到该用户的登录数据,但查询不到当前登录设备的登录设备标识信息,说明该用户在当前登录之前没有在该登录设备成功登录过该目标应用,则设置该用户的登录验证方式为综合验证方式。
具体地,综合验证方式是用户在登录目标应用进行首次登录验证时,首次登录验证采用的是安全验证方式,若用户在安全验证方式中进行的登录安全验证失败,则再次登录安全验证时继续采取快捷验证方式,直至登录安全验证成功或者当前验次数达到预设的最大次数为止。综合验证方式避免了同一登录情况沿用同一验证方式导致的低验证效率问题。
S5:根据登录验证方式完成对该用户的登录安全验证。
具体地,根据客户端返回的用户的登录请求消息,确定用户当前的登录验证方式,将验证数据发送给客户端,并接收客户端反馈的用户根据该验证数据输入的验证信息判断其登录安全验证是否成功,若不成功,则根据用户的当前登录验证方式,向客户端发送相应的重新验证指令,使用户在客户端上重新验证,直至登录安全验证成功为止。
在图1对应的实施例中,接收包括用户登录数据和登录设备标识信息的用户登录请求消息,若在预设的历史登录数据库中不存在该用户的登录数据,则用户的登录验证方式设置为预设的安全验证方式,若查询到该用户登录数据,且存在登录设备标识信息,则设置为预设的快捷验证方式,若查询到该用户登录数据,但不存在登录设备标识信息,则设置为预设的综合验证方式,并根据登录验证方式完成对用户的登录安全验证,实现了对于不同的历史登录情况,采取不同的验证方式,通过快捷验证方式和综合验证方式减少了繁琐的验证操作,使得在确保用户登录安全性的同时,有效提高用户登录的验证效率和登录效率。
接下来,在图1对应的实施例的基础之上,下面通过一个具体的实施例来对步骤S5中所提及的根据登录验证方式完成对用户的登录安全验证的具体实现方法进行详细说明。
请参阅图2,图2示出了本发明实施例提供的步骤S5的具体实现流程,详述如下:
S501:当登录验证方式为安全验证方式或者快捷验证方式时,按照该登录验证方式,向当前客户端返回登录验证数据,以便用户在客户端根据登录验证数据进行验证信息的输入。
具体地,当登录验证方式为安全验证方式或者快捷验证方式时,服务端向客户端返回该登录验证方式对应的登录验证数据,以便用户在客户端根据登录验证数据进行验证信息的输入。
例如,当登录验证方式为安全验证方式,且安全验证方式为图形验证时,则服务端向客户端发送图形验证的登录验证数据,其中,图形验证的登录验证数据包括经过绘制、并传入随机字符的具有验证码字符串的验证码图片,客户端根据该登录验证数据在前端登录验证区域中显示对应的验证图形,以便用户根据客户端界面上呈现的验证图形,在登录验证区域内输入验证信息。
S502:接收客户端发送的验证信息,并对验证信息进行登录安全验证。
具体地,将接收到的客户端发送的验证信息与服务端预先存储的当前验证方式的正确验证结果进行匹配;若匹配结果吻合,则确认登录安全验证成功;若匹配结果不吻合,则确认登录安全验证失败。其中,匹配结果不吻合有两种情况分别是验证信息为空或者验证信息的内容与当前验证方式的正确验证结果不一致。
若登录安全验证成功,则流程跳转到步骤S503,若登录安全验证失败,则流程跳转到步骤S504。
S503:若登录安全验证成功,则向客户端发送验证成功指令。
具体地,根据步骤S502的校验分析,当匹配结果吻合时,即用户的登录安全验证成功,则向客户端发送验证成功指令。
具体地,验证成功指令用于通知客户端向用户发送登录安全验证成功的消息,并使客户端将当前登录界面跳转到成功登录界面。
继续引用步骤S501的例子,当服务端检测到该用户输入的验证图形的验证信息与服务端预先存储的当前验证结果一致时,则服务端向客户端发送验证成功指令,使当前登录界面跳转到成功登录界面。
S504:若登录安全验证失败,则继续按照登录验证方式进行登录安全验证,直至登录安全验证成功或者第一验证次数达到预设的第一最大次数为止。
具体地,根据步骤S502的校验分析,当匹配结果不吻合时,即用户的登录安全验证失败,则继续根据当前的登录验证方式,并且按照步骤S501和步骤S502继续进行登录安全验证,直至登录安全验证成功,或者用户在预设时间段内连续登录验证的第一验证次数达到了预设的第一最大次数为止。
具体地,第一验证次数是指用户在当前登录设备上使用同一登录验证方式时,每进行一次登录安全验证,服务端就会记录当前用户在当前登录设备的登录时间,并统计预设时间段内的登录记录的数量,最终得到当前的登录安全验证的次数作为第一验证次数。
当检测到用户在预设时间段内连续登录验证的第一验证次数达到了预设的第一最大次数时,若登录安全验证成功,则向客户端发送验证成功指令,若登录安全验证失败,则执行步骤S505。
在本发明实施例中,预设的第一最大次数是指在预设时间段内,设置连续进行同一登录验证方式的最大次数,例如,在步骤S501中的例子中,可以设置图形验证的第一最大次数为1分钟内连续登录验证的最大次数为5次。
S505:若第一验证次数达到第一最大次数并且登录安全验证失败,则向客户端发送验证失败指令,拒绝所述用户的登录请求。
具体地,根据步骤S504的判断分析,当第一验证次数达到第一最大次数并且其登录安全验证失败,则服务端向客户端发送验证失败的指令,其中,验证失败的指令用于通知客户端用户的登录安全验证失败,并使客户端停止根据该登录验证数据所进行的全部操作,以及客户端在预设的拒绝验证时间段内拒绝接收该用户的登录请求消息。
本发明实施例中,预设的拒绝验证时间段可以设置为1小时或者24小时等,此处不做限制。
继续引用步骤S501和S504的例子,当检测到用户进行的图形验证的登录安全验证次数在1分钟内刚好达到5次时,并且其登录安全验证失败,则服务端向客户端发送验证失败指令,使客户端在界面上显示提示验证失败的信息,并且使客户端在预设的拒绝验证时间段内,不再向登录登录验证区域显示图形验证码,也不再接收该用户的登录请求消息。
在图2对应的实施例中,当登录验证方式为安全验证方式或者快捷验证方式时,按照该登录验证方式,向客户端返回登录验证数据,并接收客户端发送的由用户根据登录验证数据进行输入的验证信息,若对验证信息进行登录安全验证成功,则向客户端发送验证成功指令,若对验证信息进行登录安全验证失败,则继续按照登录验证方式进行登录安全验证,直至登录安全验证成功,或者第一验证次数达到预设的第一最大次数为止,若第一验证次数达到预设的第一最大次数但登录安全验证依旧失败,则向客户端发送验证失败指令,拒绝所述用户的登录请求,从而有效的防止某些非法用户利用暴力手段,有恶意尝试输入的嫌疑,保护用户的账户安全。
在图1对应的实施例的基础之上,下面通过一个具体的实施例来对步骤S5中提及的根据登录验证方式完成对用户的登录安全验证的另一具体实现方法进行详细说明。
请参阅图3,图3示出了本发明实施例提供的步骤S5的另一具体实现流程,详述如下:
S506:当用户的登录验证方式为综合验证方式时,向客户端发送安全验证方式的第一登录验证数据,以便用户在客户端根据第一登录验证数据完成第一验证信息的输入。
具体地,根据步骤S4中,当在历史数据库中查询到用户的登录数据,但没有该用户的登录设备标识信息时,也就是用户需要在该登录设备上进行首次登录验证,此时采用安全验证方式作为综合验证方式的首次登录验证的登录验证方式,并且向客户端发送安全验证方式的第一登录验证数据,使用户根据客户端上的第一登录验证数据,完成对第一验证信息的输入。其中,第一登录验证数据是是指安全验证方式的登录验证数据,继续引用步骤S501所述的当安全验证方式为图形验证时,则此时的第一登录验证数据为图形验证的登录验证数据。第一验证信息是指用户根据客户端显示的第一登录验证数据的要求,对其进行验证操作所产生的验证信息。
S507:接收客户端发送的第一验证信息,并对第一验证信息进行第一校验。
具体地,当接收到客户端发送的第一验证信息时,将第一验证信息与服务端预先存储的当前安全验证方式的验证结果进行第一校验;若第一校验成功,则跳转到步骤S508;若第一校验不成功,则执行步骤S509。其中,第一校验是指对综合验证方式进行首次登录安全验证,即对安全验证方式进行登录安全验证。
S508:若第一校验成功,则确认登录安全验证成功,并向客户端发送验证成功指令。
具体地,当根据步骤S507判断第一验证信息与服务端预先存储的当前安全验证方式的验证结果相同时,表示第一校验成功,则确认登录安全验证成功,此时向客户端发送验证成功指令,使客户端跳转到成功登录界面。
S509:若第一校验失败,则向客户端发送快捷验证方式的第二登录验证数据,以便用户在客户端根据第二登录验证数据完成第二验证信息的输入。
具体地,当根据步骤S507判断得到的第一校验失败时,即第一验证信息与服务端预先存储的当前安全验证方式的验证结果不相同,则此时用户的综合验证方式的非首次登录验证的登录验证方式为快捷验证方式,并向客户端发送快捷验证方式的第二登录验证数据,使客户端清空之前的第一登录验证数据和第一验证信息,并替换为第二登录验证数据,以便用户根据第二登录验证数据进行第二验证信息的输入,而不再重复使用安全验证方式进行登录安全验证。其中,第二登录验证数据是指快捷验证方式的登录验证数据,例如当快捷验证方式为滑块验证,则第二登录验证数据为滑块验证的登录验证数据。第二验证信息是指用户根据客户端显示的第二登录验证数据的要求,对其进行验证操作所产生的验证信息。
需要说明的是,在用户登录安全验证失败的情况下,如果继续沿用同一种登录验证方式,特别是当这种登录验证方式的操作比较繁琐且验证效率不高的情况,容易造成用户体验感不佳,并且降低验证效率。鉴于此原因,综合验证的非首次登录验证方式采用了快捷验证方式,其目的在于提高验证效率。
S510:根据接收到的客户端发送的第二验证信息,对第二验证信息进行第二校验。
具体地,根据接收到的客户端发送的第二验证信息,将第二验证信息与服务端预先存储的当前快捷验证方式的验证结果进行第二校验;若第二校验成功,则跳转到步骤S511;若第二校验不成功,则执行步骤S512。其中,第二校验是指对综合验证方式进行非首次登录安全验证,即对快捷验证方式进行登录安全验证。
S511:若第二校验成功,则确认登录安全验证成功,并向客户端发送验证成功指令。
具体地,当根据步骤S510判断第二验证信息与服务端预先存储的当前快捷验证方式的验证结果相同时,表示第二校验成功,则确认登录安全验证成功,并向客户端发送成功验证指令,使客户端跳转到成功登录界面。
S512:若第二校验失败,则继续按照快捷验证方式进行第二登录安全验证,直至登录安全验证成功或者第二校验次数达到预设的第二最大次数为止。
具体地,根据步骤S510判断第二校验失败时,即第二验证信息与服务端预先存储的当前快捷验证方式的验证结果不同,则继续根据当前的登录验证方式,继续采用快捷验证方式进行登录安全验证,并且按照步骤S509和步骤S510的执行流程进行,若第二校验成功,则执行步骤S511,否则,继续执行步骤S509和步骤S510,直至登录安全验证成功,或者用户在预设时间段内连续登录验证的第二校验次数达到了预设的第二最大次数为止。
在本发明实施例中,第二校验次数是指用户在当前登录设备上使用快捷登录验证方式时,每进行一次登录安全验证,服务端就会记录当前用户在当前登录设备的登录时间点,并统计预设时间段内的登录记录的数量,最终得到当前的登录安全验证的次数作为第二校验次数。
需要说明的是,第二最大次数为预先设置的连续的快捷登录验证方式的最大次数,其具体可根据实际应用的需要进行设置,此处不做限制。
S513:若第二校验次数达到第二最大次数并且第二校验失败,则确认登录安全验证失败,并向客户端发送验证失败指令,拒绝该用户的登录请求。
具体地,根据步骤S512的执行结果,当第二校验次数达到第二最大次数并且第二校验失败,则确认登录安全验证失败,向客户端发送验证失败指令,使客户端在预设时间段内拒绝该用户的登录请求消息,而服务端由于在预设时间段内无法获取用户提交的登录请求信息而停止任何对登录验证的校验分析过程。
在图3对应的实施例中,当用户的登录验证方式为综合验证方式时,向客户端发送安全验证方式的第一登录验证数据,并接收客户端发送的由用户根据第一登录验证数据输入的第一验证信息,并对第一验证信息进行第一校验,若第一校验成功,则确认登录安全验证成功,并向客户端发送验证成功指令,若第一校验失败,则向客户端发送快捷验证方式的第二登录验证数据,并接收客户端发送的由用户根据第二登录验证数据输入的第二验证信息,若第二校验成功,则确认登录安全验证成功,否则,则继续按照快捷验证方式进行验证,直至登录安全验证成功或者第二校验次数达到预设的第二最大次数且在第二校验失败时,则向客户端发送验证失败指令,拒绝该用户的登录请求,综合验证方式实现了用户在登录目标应用进行首次登录验证时采用的验证方式,与在同一目标应用连续登录安全验证败后进行重新验证的验证方式不同,首次登录采用的是安全验证方式,重新验证采用的是快捷验证方式,两种验证方式的巧妙结合,不仅保证了用户登录的安全性,同时减少用户繁琐的验证操作,从而大大提高验证效率。
接下来,在图1对应的实施例的基础之上,若快捷验证方式包括滑块验证方式,则下面通过一个具体的实施例来对步骤S5中提及的根据登录验证方式完成对用户的登录安全验证的又一具体实现方法进行详细说明。
请参阅图4,图4示出了本发明实施例提供的步骤S5的又一具体实现流程,详述如下:
S514:当登录验证方式为滑块验证方式时,从预设的滑块图资源池中随机选择一组滑块图作为目标滑块图,其中,目标滑块图包括缺口滑块图和相对应的补充缺口滑块图。
具体地,当服务端确定当前用户的登录验证方式为快捷验证方式,且该快捷验证方式为滑块验证方式时,服务端启动滑块验证命令,从预设的滑块图资源池中随机选择一组滑块图作为目标滑块图。其中,预设的滑块图资源池中存储着多组滑块图,每组滑块图具体由一张完整的滑块图片切割成的两部分,这两部分包括缺口滑块图和相对应的补充缺口滑块图。
进一步地,服务端中的滑块图资源池存储着各组滑块图组合以及对应的吻合匹配数据。
需要说明的是,本发明实施例中的每组滑块图组的吻合匹配数据是指一组完整的滑块图组组合成一张完整图片时的补充缺口滑块图的坐标数据,另外,每一块缺口滑块图只有唯一一块对应的补充缺口滑块图。只有当用户将补充缺口滑块图拖动到目标匹配位置时,也就是用户的拖动结果能拼成原来图片,则补充缺口滑块图此时的坐标信息与滑块图资源池的吻合匹配数据一致,则滑块验证操作成功。
S515:将目标滑块图发送到客户端,使得客户端在登录验证区域的显示界面显示目标滑块图。
具体地,当步骤S514中随机产生一组目标滑块图后,将其发送到客户端,使客户端在指定的登录验证区域中显示目标滑块图。此时补充缺口滑块图不在目标匹配位置上,并处于可移动状态,而缺口滑块图是固定在登录验证区域,也就是说用户拖动的只能是补充缺口滑块图。
S516:接收客户端返回的用户在登录验证区域拖动补充缺口滑块图过程中的拖动数据。
具体地,服务端接收客户端返回的拖动数据,其中,该拖动数据是客户端接收用户在登录验证区域内拖动补充缺口滑块图整个过程中的数据,具体包括坐标数据、用户滑动的轨迹、滑动过程的时间以及滑动的速度等。
需要说明的是,在本发明实施例中的用户拖动方式可以是用户通过操作鼠标在计算机界面上拖动目标滑块图,或者用户在移动终端设备上的触摸屏上操作等,此处不做限制。
S517:根据预先构建的深度学习模型,对拖动数据进行分析,判断用户的验证操作是否具有人为动作特征。
具体地,预先构建的深度学习模型是一种机器学习模型,其目的在于建立、模拟人脑进行分析学习的神经网络,它模仿人脑的机制来解释数据,例如图像,声音和文本等。服务端首先可通过爬虫程序在不同网站获取若干合法用户在滑块验证是的拖动数据,对获取到的拖动数据作为样本,使用卷积神经网络(Convolutional neural networks,CNNs)或者深度置信网(Deep Belief Nets,DBNs)等深度学习模型算法进行分析,构建具有校验用户的登录验证是否具备安全性质的模型。
具体地,根据步骤S516接收的拖动数据,并使用深度学习模型进行分析,能够清晰的分辨该拖动数据是属于具有人为动作特征的验证操作还是通过恶意软件产生的非法验证动作,从而有效防止病毒或者软件恶意登录,降低被机器识别概率,提高登录安全性的同时,防止撞库攻击。
需要说明的是,在本发明实施例中,深度学习模型具有不断的自主学习能力,在验证过程中不具有断学习新的特征,可实现动态更新,提高安全识别准确性。
S518:若用户的验证操作具有人为动作特征,并且用户拖动的补充缺口滑块图与所述缺口滑块图吻合,则确认登录安全验证成功。
具体地,根据步骤S517中使用深度学习模型对拖动数据进行分析,当用户滑动的轨迹、滑动过程的时间以及滑动的速度经过一一检测分析,当用户的验证操作具有人为动作特征时,则将坐标数据与滑块图资源池中的该组目标滑块图的吻合匹配数据进行校验,当匹配结果吻合时,则确认该登录安全验证成功,服务端向客户端发送验证成功指令。
S519:若用户的验证操作具有人为动作特征,并且用户拖动的补充缺口滑块图与缺口滑块图不吻合,则确认登录安全验证失败。
具体地,根据步骤S517中使用深度学习模型对拖动数据进行分析,当检测结果具有人为动作特征时,则将坐标数据与滑块图资源池中的该组目标滑块图的吻合匹配数据进行校验,当匹配结果不吻合,则确认该登录安全验证失败,此时跳转到步骤S521。
S520:若用户的验证操作不具有人为动作特征,则确认登录安全验证失败。
具体地,根据步骤S517中使用深度学习模型对拖动数据进行分析,当检测结果不具有人为动作特征时,即可能存在恶意软件的非法验证操作,则确认该登录安全验证失败,此时执行步骤S521。
S521:若登录安全验证失败,则向客户端发送滑块验证指令,以使客户端重新将补充缺口滑块图恢复到初始验证状态的位置,并且提示用户需重新进行登录安全验证,直至登录安全验证成功或者第三校验次数达到预设的第三最大次数为止。
具体地,当步骤S519或者步骤S520都为登录安全验证失败时,则向客户端发送滑块验证指令,使客户端重新将补充缺口恢复到初始状态的位置,并且提示用户需重新进行登录安全验证,直至登录安全验证成功或者第三校验次数达到预设的第三最大次数为止。
需要说明的是,在本发明实施例中,第三校验次数是指用户在当前登录设备上使用滑块验证方式时,每进行一次登录安全验证,服务端就会记录当前用户在当前登录设备的登录时间点,并统计预设时间段内的登录记录的数量,最终得到当前的登录安全验证的次数作为第三校验次数。第三最大次数为预先设置的连续的滑块验证方式的最大次数,其具体可根据实际应用的需要进行设置,此处不做限制。
具体地,当检测到用户连续使用滑块验证失败,且第三校验次数不超过预设的第三最大次数时,才可使用户继续在客户端进行滑块验证的操作,否则,在预设时间段内用户无法进行登录验证操作。
具体地,例如当检测到用户连续3次没有将补充缺口滑块图拖到正确的位置,若预设的连续滑块验证次数为3,则此时客户端拒绝用户的登录请求,使用户在预设时间段内无法在客户端继续滑块验证操作。
在图4对应的实施例中,将接收到客户端返回的包括坐标数据、用户滑动的轨迹、滑动过程的时间以及滑动的速度等的拖动数据,在预先构建的深度学习模型中进行分析,判断用户的验证操作是否具有人为动作特征,若用户的验证操作具有人为动作特征,且判断用户拖动的补充缺口滑块图与缺口滑块图吻合,则确认登录安全验证成功,若用户的验证操作不具有人为动作特征或者当具有人为特征的验证操作但用户拖动的补充缺口滑块图与缺口滑块图不吻合,则确认登录安全验证失败,并向所述客户端发送滑块验证指令,以使客户端重新将补充缺口滑块图恢复到初始验证状态的位置,并且提示用户需重新进行登录安全验证,直至登录安全验证成功或者第三校验次数达到预设的第三最大次数为止,滑块验证是基于后台的深度学习,所制定的智能、动态规则不仅大大降低了其他机器的识别率,即更加有效防止病毒或者软件恶意登录,而且减少了繁琐的验证操作,在提高用户登录验证安全性的同时,也提高了验证效率。
在上述实施例的基础之上,在步骤S5根据登录验证方式完成对用户的登录安全验证之后,该登录验证方法还包括:
若登录安全验证成功,则将用户的登录数据和登录设备标识信息对应保存在历史登录数据库中。
需要说明的是,该登录安全验证的验证方式包括安全验证方式、快捷验证方式和综合验证方式,凡是登录安全验证成功,则将其登录请求消息中的登录数据和登录设备标识信息同时记录并且保存在历史登录数据库中,此时整个登录安全验证流程结束。
在本发明实施例中,在登录安全验证成功时,将其用户的登录数据和登录设备标识信息进行保存,有利于下次进行登录验证时避免在相同登录设备依旧使用跟初次登录验证时使用同一验证方法,避免了繁琐的验证操作,从而提高验证效率。
应理解,上述实施例中各步骤的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本发明实施例的实施过程构成任何限定。
实施例2
对应于实施例1中的登录方法,图5示出了与实施例1提供的登录验证方法一一对应的登录验证装置,为了便于说明,仅示出了与本发明实施例相关的部分。
如图5所示,该登录验证装置包括:接收模块51、安全验证模块52、快捷验证模块53、综合验证模块54、完成验证模块55。各功能模块详细说明如下:
接收模块51,用于接收客户端发送的用户的登录请求消息,其中,登录请求消息包括登录数据和登录设备标识信息;
安全验证模块52,用于若在预设的历史登录数据库中未查询到用户的登录数据,则将用户的登录验证方式设置为预设的安全验证方式;
快捷验证模块53,用于若在历史登录数据库中查询到用户的登录数据和登录设备标识信息,则将登录验证方式设置为预设的快捷验证方式;
综合验证模块54,用于若在历史登录数据库中查询到用户的登录数据,并且未查询到用户的登录设备标识信息,则将登录验证方式设置为预设的综合验证方式;
完成验证模块55,用于根据登录验证方式完成对用户的登录安全验证。
进一步地,完成验证模块55包括:
第一登录单元5511,用于当用户的登录验证方式为综合验证方式时,向客户端发送安全验证方式的第一登录验证数据,以便用户在客户端根据第一登录验证数据完成第一验证信息的输入;
第一校验单元5512,用于接收客户端发送的第一验证信息,并对第一验证信息进行第一校验;
第一校验成功单元5513,用于若第一校验成功,则确认登录安全验证成功,并向客户端发送验证成功指令;
第一校验失败单元5514,用于若第一校验失败,则向客户端发送快捷验证方式的第二登录验证数据,以便用户在客户端根据第二登录验证数据完成第二验证信息的输入;
第二校验单元5515,用于根据接收到的客户端发送的第二验证信息,对第二验证信息进行第二校验;
第二校验成功单元5516,用于若第二校验成功,则确认登录安全验证成功,并向客户端发送验证成功指令;
第二校验失败单元5517,用于若第二校验失败,则继续按照快捷验证方式进行第二登录安全验证,直至登录安全验证成功或者第二校验次数达到预设的第二最大次数为止;
拒绝登录请求单元5518,用于若第二校验次数达到第二最大次数并且第二校验失败,则确认登录安全验证失败,并向客户端发送验证失败指令,拒绝用户的登录请求。
进一步地,完成验证模块55还包括:
选择单元5521,用于当登录验证方式为滑块验证方式时,从预设的滑块图资源池中随机选择一组滑块图作为目标滑块图,其中,目标滑块图包括缺口滑块图和相对应的补充缺口滑块图;
发送单元5522,用于将目标滑块图发送到客户端,使得客户端在登录验证区域的显示界面显示目标滑块图;
接收单元5523,用于接收客户端返回的用户在登录验证区域拖动补充缺口滑块图过程中的拖动数据;
分析单元5524,用于根据预先构建的深度学习模型,对拖动数据进行分析,判断用户的验证操作是否具有人为动作特征;
验证成功单元5525,用于若用户的验证操作具有人为动作特征,并且用户拖动的补充缺口滑块图与缺口滑块图吻合,则确认登录安全验证成功;
第一验证失败单元5526,用于若用户的验证操作具有人为动作特征,并且用户拖动的补充缺口滑块图与缺口滑块图不吻合,则确认登录安全验证失败;
第二验证失败单元5527,用于若用户的验证操作不具有人为动作特征,则确认登录安全验证失败;
重新验证单元5528,用于若登录安全验证失败,则向客户端发送滑块验证指令,以使客户端重新将补充缺口滑块图恢复到初始验证状态的位置,并且提示用户需重新进行登录安全验证,直至登录安全验证成功或者第三校验次数达到预设的第三最大次数为止。
进一步地,完成验证模块55还包括:
返回单元5531,用于当登录验证方式为安全验证方式或者快捷验证方式时,按照登录验证方式,向客户端返回登录验证数据,以便用户在客户端根据登录验证数据进行验证信息的输入;
安全验证单元5532,用于接收客户端发送的验证信息,并对验证信息进行登录安全验证;
成功验证指令单元5533,用于若登录安全验证成功,则向客户端发送验证成功指令;
继续验证单元5534,用于若登录安全验证失败,则继续按照登录验证方式进行登录安全验证,直至登录安全验证成功或者第一验证次数达到预设的第一最大次数为止;
停止验证单元5535,用于若第一验证次数达到第一最大次数并且登录安全验证失败,则向客户端发送验证失败指令,拒绝用户的登录请求。
进一步地,登录验证装置还包括:
保存模块56,用于若登录安全验证成功,则将用户的登录数据和登录设备标识信息对应保存在历史登录数据库中。
本实施例提供的一种登录验证装置中各模块实现各自功能的过程,具体可参考前述实施例1的描述,此处不再赘述。
实施例3
本实施例提供一计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,该计算机程序被处理器执行时实现实施例1中登录验证方法,或者,该计算机程序被处理器执行时实现实施例2中登录验证装置中各模块/单元的功能。为避免重复,这里不再赘述。
可以理解地,所述计算机可读存储介质可以包括:能够携带所述计算机程序代码的任何实体或装置、记录介质、U盘、移动硬盘、磁碟、光盘、计算机存储器、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、电载波信号和电信信号等。
实施例4
图6是本发明一实施例提供的登录验证终端设备的示意图。如图6所示,该实施例的终端设备60包括:处理器61、存储器62以及存储在存储器62中并可在处理器61上运行的计算机程序63,例如登录验证程序。处理器61执行计算机程序63时实现上述各个登录验证方法实施例中的步骤,例如图1所示的步骤S1至步骤S5。或者,处理器61执行计算机程序63时实现上述各装置实施例中各模块/单元的功能,例如图5所示模块51至模块55的功能。
示例性的,计算机程序63可以被分割成一个或多个模块/单元,一个或者多个模块/单元被存储在存储器62中,并由处理器61执行,以完成本发明。一个或多个模块/单元可以是能够完成特定功能的一系列计算机程序指令段,该指令段用于描述计算机程序63在终端设备60中的执行过程。例如,计算机程序63可以被分割成接收模块、安全验证模块、快捷验证模块、综合验证模块和完成验证模块,各模块具体功能如实施例2所示,为避免重复,此处不一一赘述。
终端设备60可以是桌上型计算机、笔记本、掌上电脑及云端服务器等计算设备。终端设备60可包括,但不仅限于,处理器61、存储器62。本领域技术人员可以理解,图6仅仅是终端设备60的示例,并不构成对终端设备60的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件,例如终端设备60还可以包括输入输出设备、网络接入设备、总线等。
所称处理器61可以是中央处理单元(Central Processing Unit,CPU),还可以是其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
存储器62可以是终端设备60的内部存储单元,例如终端设备60的硬盘或内存。存储器62也可以是终端设备60的外部存储设备,例如终端设备60上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)等。进一步地,存储器62还可以既包括终端设备60的内部存储单元也包括外部存储设备。存储器62用于存储计算机程序以及终端设备60所需的其他程序和数据。存储器62还可以用于暂时地存储已经输出或者将要输出的数据。
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,仅以上述各功能单元、模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能单元、模块完成,即将所述装置的内部结构划分成不同的功能单元或模块,以完成以上描述的全部或者部分功能。
以上所述实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围,均应包含在本发明的保护范围之内。

Claims (10)

1.一种登录验证方法,其特征在于,所述登录验证方法包括:
接收客户端发送的用户的登录请求消息,其中,所述登录请求消息包括登录数据和登录设备标识信息;
若在预设的历史登录数据库中未查询到所述用户的登录数据,则将所述用户的登录验证方式设置为预设的安全验证方式;
若在所述历史登录数据库中查询到所述用户的登录数据和登录设备标识信息,则将所述登录验证方式设置为预设的快捷验证方式;
若在所述历史登录数据库中查询到所述用户的登录数据,并且未查询到所述用户的登录设备标识信息,则将所述登录验证方式设置为预设的综合验证方式;
根据所述登录验证方式完成对所述用户的登录安全验证。
2.如权利要求1所述的登录验证方法,其特征在于,所述根据所述登录验证方式完成对所述用户的登录安全验证包括:
当所述登录验证方式为所述安全验证方式或者所述快捷验证方式时,按照所述登录验证方式,向所述客户端返回登录验证数据,以便所述用户在所述客户端根据所述登录验证数据进行验证信息的输入;
接收所述客户端发送的所述验证信息,并对所述验证信息进行登录安全验证;
若登录安全验证成功,则向所述客户端发送验证成功指令;
若登录安全验证失败,则继续按照所述登录验证方式进行登录安全验证,直至登录安全验证成功或者第一验证次数达到预设的第一最大次数为止;
若所述第一验证次数达到所述第一最大次数并且登录安全验证失败,则向所述客户端发送验证失败指令,拒绝所述用户的登录请求。
3.如权利要求1所述的登录验证方法,其特征在于,所述根据所述登录验证方式完成对所述用户的登录安全验证还包括:
当所述用户的登录验证方式为所述综合验证方式时,向所述客户端发送所述安全验证方式的第一登录验证数据,以便所述用户在所述客户端根据所述第一登录验证数据完成第一验证信息的输入;
接收所述客户端发送的所述第一验证信息,并对所述第一验证信息进行第一校验;
若第一校验成功,则确认登录安全验证成功,并向所述客户端发送验证成功指令;
若第一校验失败,则向所述客户端发送所述快捷验证方式的第二登录验证数据,以便所述用户在所述客户端根据所述第二登录验证数据完成第二验证信息的输入;
根据接收到的所述客户端发送的所述第二验证信息,对所述第二验证信息进行第二校验;
若第二校验成功,则确认登录安全验证成功,并向所述客户端发送所述验证成功指令;
若第二校验失败,则继续按照所述快捷验证方式进行第二登录安全验证,直至登录安全验证成功或者第二校验次数达到预设的第二最大次数为止;
若所述第二校验次数达到所述第二最大次数并且第二校验失败,则确认登录安全验证失败,并向所述客户端发送验证失败指令,拒绝所述用户的登录请求。
4.如权利要求1所述的登录验证方法,其特征在于,若所述快捷验证方式包括滑块验证方式,则所述根据所述登录验证方式完成对所述用户的登录安全验证包括:
当所述登录验证方式为所述滑块验证方式时,从预设的滑块图资源池中随机选择一组滑块图作为目标滑块图,其中,所述目标滑块图包括缺口滑块图和相对应的补充缺口滑块图;
将所述目标滑块图发送到所述客户端,使得所述客户端在登录验证区域的显示界面显示所述目标滑块图;
接收客户端返回的所述用户在所述登录验证区域拖动所述补充缺口滑块图过程中的拖动数据;
根据预先构建的深度学习模型,对所述拖动数据进行分析,判断所述用户的验证操作是否具有人为动作特征;
若所述用户的验证操作具有所述人为动作特征,并且所述用户拖动的所述补充缺口滑块图与所述缺口滑块图吻合,则确认登录安全验证成功;
若所述用户的验证操作具有所述人为动作特征,并且所述用户拖动的所述补充缺口滑块图与所述缺口滑块图不吻合,则确认登录安全验证失败;
若所述用户的验证操作不具有所述人为动作特征,则确认登录安全验证失败;
若登录安全验证失败,则向所述客户端发送滑块验证指令,以使所述客户端重新将所述补充缺口滑块图恢复到初始验证状态的位置,并且提示所述用户需重新进行登录安全验证,直至登录安全验证成功或者第三校验次数达到预设的第三最大次数为止。
5.如权利要求1至4任一项所述的登录验证方法,其特征在于,所述根据所述登录验证方式完成对所述用户的登录安全验证之后,所述登录验证方法还包括:
若所述登录安全验证成功,则将所述用户的登录数据和登录设备标识信息对应保存在所述历史登录数据库中。
6.一种登录验证装置,其特征在于,包括:
接收模块,用于接收客户端发送的用户的登录请求消息,其中,所述登录请求消息包括登录数据和登录设备标识信息;
安全验证模块,用于若在预设的历史登录数据库中未查询到所述用户的登录数据,则将所述用户的登录验证方式设置为预设的安全验证方式;
快捷验证模块,用于若在所述历史登录数据库中查询到所述用户的登录数据和登录设备标识信息,则将所述登录验证方式设置为预设的快捷验证方式;
综合验证模块,用于若在所述历史登录数据库中查询到所述用户的登录数据,并且未查询到所述用户的登录设备标识信息,则将所述登录验证方式设置为预设的综合验证方式;
完成验证模块,用于根据所述登录验证方式完成对所述用户的登录安全验证。
7.如权利要求6所述的登录验证装置,其特征在于,所述完成验证模块包括:
第一登录单元,用于当所述用户的登录验证方式为所述综合验证方式时,向所述客户端发送所述安全验证方式的第一登录验证数据,以便所述用户在所述客户端根据所述第一登录验证数据完成第一验证信息的输入;
第一校验单元,用于接收所述客户端发送的所述第一验证信息,并对所述第一验证信息进行第一校验;
第一校验成功单元,用于若第一校验成功,则确认登录安全验证成功,并向所述客户端发送验证成功指令;
第一校验失败单元,用于若第一校验失败,则向所述客户端发送所述快捷验证方式的第二登录验证数据,以便所述用户在所述客户端根据所述第二登录验证数据完成第二验证信息的输入;
第二校验单元,用于根据接收到的所述客户端发送的所述第二验证信息,对所述第二验证信息进行第二校验;
第二校验成功单元,用于若第二校验成功,则确认登录安全验证成功,并向所述客户端发送所述验证成功指令;
第二校验失败单元,用于若第二校验失败,则继续按照所述快捷验证方式进行第二登录安全验证,直至登录安全验证成功或者第二校验次数达到预设的第二最大次数为止;
拒绝登录请求单元,用于若所述第二校验次数达到所述第二最大次数并且第二校验失败,则确认登录安全验证失败,并向所述客户端发送验证失败指令,拒绝所述用户的登录请求。
8.如权利要求6所述的登录验证装置,其特征在于,所述完成验证模块还包括:
选择单元,用于当所述登录验证方式为所述滑块验证方式时,从预设的滑块图资源池中随机选择一组滑块图作为目标滑块图,其中,所述目标滑块图包括缺口滑块图和相对应的补充缺口滑块图;
发送单元,用于将所述目标滑块图发送到所述客户端,使得所述客户端在登录验证区域的显示界面显示所述目标滑块图;
接收单元,用于接收客户端返回的所述用户在所述登录验证区域拖动所述补充缺口滑块图过程中的拖动数据;
分析单元,用于根据预先构建的深度学习模型,对所述拖动数据进行分析,判断所述用户的验证操作是否具有人为动作特征;
验证成功单元,用于若所述用户的验证操作具有所述人为动作特征,并且所述用户拖动的所述补充缺口滑块图与所述缺口滑块图吻合,则确认登录安全验证成功;
第一验证失败单元,用于若所述用户的验证操作具有所述人为动作特征,并且所述用户拖动的所述补充缺口滑块图与所述缺口滑块图不吻合,则确认登录安全验证失败;
第二验证失败单元,用于若所述用户的验证操作不具有所述人为动作特征,则确认登录安全验证失败;
重新验证单元,用于若登录安全验证失败,则向所述客户端发送滑块验证指令,以使所述客户端重新将所述补充缺口滑块图恢复到初始验证状态的位置,并且提示所述用户需重新进行登录安全验证,直至登录安全验证成功或者第三校验次数达到预设的第三最大次数为止。
9.一种终端设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1至5任一项所述登录验证方法的步骤。
10.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至5任一项所述登录验证方法的步骤。
CN201810292123.5A 2018-03-30 2018-03-30 一种登录验证方法、装置、终端设备及存储介质 Active CN108650226B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201810292123.5A CN108650226B (zh) 2018-03-30 2018-03-30 一种登录验证方法、装置、终端设备及存储介质
PCT/CN2018/094212 WO2019184122A1 (zh) 2018-03-30 2018-07-03 一种登录验证方法、装置、终端设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810292123.5A CN108650226B (zh) 2018-03-30 2018-03-30 一种登录验证方法、装置、终端设备及存储介质

Publications (2)

Publication Number Publication Date
CN108650226A true CN108650226A (zh) 2018-10-12
CN108650226B CN108650226B (zh) 2019-10-29

Family

ID=63745146

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810292123.5A Active CN108650226B (zh) 2018-03-30 2018-03-30 一种登录验证方法、装置、终端设备及存储介质

Country Status (2)

Country Link
CN (1) CN108650226B (zh)
WO (1) WO2019184122A1 (zh)

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109460653A (zh) * 2018-10-22 2019-03-12 武汉极意网络科技有限公司 基于规则引擎的验证方法、验证设备、存储介质及装置
CN109815658A (zh) * 2018-12-14 2019-05-28 平安科技(深圳)有限公司 一种验证方法和装置、计算机设备以及计算机存储介质
CN110166438A (zh) * 2019-04-19 2019-08-23 平安科技(深圳)有限公司 账户信息的登录方法、装置、计算机设备及计算机存储介质
CN110175442A (zh) * 2019-04-15 2019-08-27 深圳壹账通智能科技有限公司 基于屏下指纹的app防护方法、装置、设备及存储介质
CN111680279A (zh) * 2020-06-04 2020-09-18 上海东普信息科技有限公司 登录验证方法、装置及系统
CN112532655A (zh) * 2021-02-07 2021-03-19 北京英迈琪科技有限公司 一种登录方法及其系统
CN113343220A (zh) * 2021-06-02 2021-09-03 中国工商银行股份有限公司 应用程序的登录认证方法、装置、设备和介质
CN113630253A (zh) * 2021-08-11 2021-11-09 中国工商银行股份有限公司 登录方法、装置、计算机系统及可读存储介质
CN114095230A (zh) * 2021-11-15 2022-02-25 腾讯科技(上海)有限公司 一种数据处理方法、装置、计算机设备以及存储介质
CN114238908A (zh) * 2021-12-16 2022-03-25 中国平安财产保险股份有限公司 页面重复登录方法、装置、设备及存储介质
CN115022002A (zh) * 2022-05-27 2022-09-06 中国电信股份有限公司 验证方式确定方法、装置、存储介质和电子设备

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111405554A (zh) * 2020-02-24 2020-07-10 洪心科技(广州)有限公司 登录信息的提示方法及装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140053254A1 (en) * 2012-08-17 2014-02-20 Industrial Technology Research Institute Graphical authentication system and method for anti-shoulder surfing attack
CN104144419A (zh) * 2014-01-24 2014-11-12 腾讯科技(深圳)有限公司 一种身份验证的方法、装置及系统
CN105610806A (zh) * 2015-12-23 2016-05-25 北京奇虎科技有限公司 生成验证码的方法及装置
CN107341384A (zh) * 2016-04-28 2017-11-10 苏宁云商集团股份有限公司 一种业务验证方法及系统

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102801735A (zh) * 2012-08-28 2012-11-28 吴渊 基于行为方式的网络验证方法及系统
CN107665301B (zh) * 2016-07-28 2021-03-19 腾讯科技(深圳)有限公司 验证方法及装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140053254A1 (en) * 2012-08-17 2014-02-20 Industrial Technology Research Institute Graphical authentication system and method for anti-shoulder surfing attack
CN104144419A (zh) * 2014-01-24 2014-11-12 腾讯科技(深圳)有限公司 一种身份验证的方法、装置及系统
CN105610806A (zh) * 2015-12-23 2016-05-25 北京奇虎科技有限公司 生成验证码的方法及装置
CN107341384A (zh) * 2016-04-28 2017-11-10 苏宁云商集团股份有限公司 一种业务验证方法及系统

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109460653A (zh) * 2018-10-22 2019-03-12 武汉极意网络科技有限公司 基于规则引擎的验证方法、验证设备、存储介质及装置
CN109460653B (zh) * 2018-10-22 2021-06-25 武汉极意网络科技有限公司 基于规则引擎的验证方法、验证设备、存储介质及装置
CN109815658A (zh) * 2018-12-14 2019-05-28 平安科技(深圳)有限公司 一种验证方法和装置、计算机设备以及计算机存储介质
CN110175442A (zh) * 2019-04-15 2019-08-27 深圳壹账通智能科技有限公司 基于屏下指纹的app防护方法、装置、设备及存储介质
CN110166438A (zh) * 2019-04-19 2019-08-23 平安科技(深圳)有限公司 账户信息的登录方法、装置、计算机设备及计算机存储介质
CN111680279A (zh) * 2020-06-04 2020-09-18 上海东普信息科技有限公司 登录验证方法、装置及系统
CN111680279B (zh) * 2020-06-04 2023-06-09 上海东普信息科技有限公司 登录验证方法、装置及系统
CN112532655A (zh) * 2021-02-07 2021-03-19 北京英迈琪科技有限公司 一种登录方法及其系统
CN113343220A (zh) * 2021-06-02 2021-09-03 中国工商银行股份有限公司 应用程序的登录认证方法、装置、设备和介质
CN113630253A (zh) * 2021-08-11 2021-11-09 中国工商银行股份有限公司 登录方法、装置、计算机系统及可读存储介质
CN114095230A (zh) * 2021-11-15 2022-02-25 腾讯科技(上海)有限公司 一种数据处理方法、装置、计算机设备以及存储介质
CN114095230B (zh) * 2021-11-15 2023-09-26 腾讯科技(上海)有限公司 一种数据处理方法、装置、计算机设备以及存储介质
CN114238908A (zh) * 2021-12-16 2022-03-25 中国平安财产保险股份有限公司 页面重复登录方法、装置、设备及存储介质
CN115022002A (zh) * 2022-05-27 2022-09-06 中国电信股份有限公司 验证方式确定方法、装置、存储介质和电子设备
CN115022002B (zh) * 2022-05-27 2024-02-06 中国电信股份有限公司 验证方式确定方法、装置、存储介质和电子设备

Also Published As

Publication number Publication date
CN108650226B (zh) 2019-10-29
WO2019184122A1 (zh) 2019-10-03

Similar Documents

Publication Publication Date Title
CN108650226B (zh) 一种登录验证方法、装置、终端设备及存储介质
EP3989505A1 (en) Dynamically injecting security awareness training prompts into enterprise user flows
EP3140978B1 (en) Method and system for generating verification codes
CN106713241B (zh) 一种身份验证方法、装置和系统
US10448247B2 (en) Method and apparatus for information verification
CN108881126B (zh) 验证验证码的方法、装置、系统、存储介质和计算机终端
CN105046141A (zh) 一种自适应的验证码设计方法及系统
EP2569727B1 (en) Overlay human interactive proof system and techniques
CN105471808A (zh) 生成验证码的方法以及安全验证的方法、装置及系统
WO2020034761A1 (zh) 核身产品推送及核身方法和系统
CN111295673B (zh) 神经反应检测器
CN112187702A (zh) 一种对客户端进行验证的方法和装置
CN104901924B (zh) 一种互联网账号的验证方法及装置
CN106453205A (zh) 一种身份验证方法和装置
CN110138800A (zh) 界面交互及其验证方法、登陆请求生成及验证方法和装置
CN106453206A (zh) 一种身份验证方法和装置
CN110120928A (zh) 一种身份认证的方法、装置、服务器及计算机可读介质
CN108647501A (zh) 多应用程序共享密码解锁方法、装置、设备及存储介质
CN104954131A (zh) 验证码的验证方法和系统
CN104468486B (zh) 信息处理方法、系统及电子设备
CN108243154A (zh) 一种验证码数据处理方法及装置
Williams et al. Simulating human detection of phishing websites: An investigation into the applicability of the ACT-R cognitive behaviour architecture model
US10666663B2 (en) Detecting fraudulent user access to online web services via user flow
CN111353140B (zh) 验证码的生成、显示方法、装置和系统
CN108512850A (zh) 一种基于问答题目的智能验证码的处理方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant