CN109784031B - 一种账户身份验证处理方法及装置 - Google Patents
一种账户身份验证处理方法及装置 Download PDFInfo
- Publication number
- CN109784031B CN109784031B CN201811531473.9A CN201811531473A CN109784031B CN 109784031 B CN109784031 B CN 109784031B CN 201811531473 A CN201811531473 A CN 201811531473A CN 109784031 B CN109784031 B CN 109784031B
- Authority
- CN
- China
- Prior art keywords
- information
- account
- verification
- user
- registration
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000012795 verification Methods 0.000 title claims abstract description 120
- 238000003672 processing method Methods 0.000 title claims abstract description 9
- 238000000034 method Methods 0.000 claims abstract description 56
- 230000008569 process Effects 0.000 claims abstract description 29
- 238000012986 modification Methods 0.000 claims description 7
- 230000004048 modification Effects 0.000 claims description 7
- 238000012545 processing Methods 0.000 claims description 7
- 238000004590 computer program Methods 0.000 claims description 5
- 238000007792 addition Methods 0.000 claims description 3
- 238000012217 deletion Methods 0.000 claims description 3
- 230000037430 deletion Effects 0.000 claims description 3
- 239000000284 extract Substances 0.000 claims description 3
- 230000006399 behavior Effects 0.000 abstract description 8
- 238000010586 diagram Methods 0.000 description 7
- 230000000694 effects Effects 0.000 description 6
- 238000013475 authorization Methods 0.000 description 3
- 210000003128 head Anatomy 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 3
- 230000003993 interaction Effects 0.000 description 2
- 230000009545 invasion Effects 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 244000062793 Sorghum vulgare Species 0.000 description 1
- 230000015556 catabolic process Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 230000007123 defense Effects 0.000 description 1
- 238000006731 degradation reaction Methods 0.000 description 1
- 230000008921 facial expression Effects 0.000 description 1
- 210000000554 iris Anatomy 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 235000019713 millet Nutrition 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000005192 partition Methods 0.000 description 1
- 108090000623 proteins and genes Proteins 0.000 description 1
- 210000001747 pupil Anatomy 0.000 description 1
- 231100000817 safety factor Toxicity 0.000 description 1
- 239000000126 substance Substances 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Landscapes
- Telephonic Communication Services (AREA)
Abstract
本发明实施例公开了一种账户身份验证处理方法及装置,方法包括:获取当前的设备信息和账户的注册信息,若判断获知所述设备信息和所述注册信息不匹配,则生成操作校验信息;接收用户根据所述操作校验信息输入的操作校验答案,并根据所述操作校验信息获取所述账户对应的历史操作信息;若判断获知所述操作校验答案与所述历史操作信息匹配,则确定所述账户通过身份验证。通过匹配设备信息和注册信息,以及操作校验答案和历史操作信息来确定账户通过身份验证,无需用户输入预设资料,使得用户在使用账户过程中,动态、智能处理账户的风险,过滤非法入侵账户、攻击账户的行为,通过真正的用户请求,最大程度的提升用户账户、数据、隐私的安全性。
Description
技术领域
本发明实施例涉及信息安全技术领域,具体涉及一种账户身份验证处理方法及装置。
背景技术
现有的应用程序或各大平台均需要在注册账户后才能够继续使用系统,不注册无法使用。在注册时有很多账户系统均要求用户验证手机号码为本人或邮箱地址为本人的。对账户再重视一点的账号,会有一个密码保护的系统,这个系统用户设置自己的密码保护资料,比如选择设立三个提问和三个答案,当遇到账号密码不记得的时候,可以通过预先设立的资料,找回账户。基于此方法的还有事先设置其它类型的个人资料,如指纹、声音、脸部表情、虹膜等,这些均属于预先设置类,通过用户人工介入此系统,主动上传自己的相对隐私的资料,比如收集用户指纹、收集用户个人头像、收集用户声波等,这些资料并非人人都愿意传送给账户管理的平台。
大平台系统的账户管理机制,基于用户预设的资料后,在用户账户需要找回时,只需用户提交相关资料后,正确即通过,为用户提供重置密码通道。现有的技术方案是根据用户在登录时的网络环境来分辨用户所处网络是否安全,当服务器认为不安全时,即会启动校验系统,校验用户是否为本人,当校验通过后才会登录其账户。
但是现有技术仍然不够安全,无法防止用户账户被攻击、盗取的可能,账户的安全性远远不够。比如支付宝与苹果账户系统签约免密支付后,由于用户的苹果账户所对应的邮箱(用户使用邮箱注册成为苹果账户)被攻击,致使关联的支付宝钱包受到关联,最终导致资金被盗刷。资金被盗刷可能只是普通的黑客为了牟利而进行的对账户攻击,当把账户的安全性放到更高层面时,可能在某些系统中,账户里面涉及的机密内容,这些内容可能是无价的,账户的安全性也就是机密的安全性。因此,现有技术依靠用户预设的资料或邮箱来重置密码,这些校验机制一是过于简单,形式单一,二是呆板,不够灵活,不能随时应用,仅能在找回密码时使用,但如若关键信息被盗将无法再保护账户安全。
发明内容
由于现有方法存在上述问题,本发明实施例提出一种账户身份验证处理方法及装置。
第一方面,本发明实施例提出一种账户身份验证处理方法,包括:
获取当前的设备信息和账户的注册信息,若判断获知所述设备信息和所述注册信息不匹配,则生成操作校验信息;
接收用户根据所述操作校验信息输入的操作校验答案,并根据所述操作校验信息获取所述账户对应的历史操作信息;
若判断获知所述操作校验答案与所述历史操作信息匹配,则确定所述账户通过身份验证。
可选地,所述获取当前的设备信息和账户的注册信息,若判断获知所述设备信息和所述注册信息不匹配,则生成操作校验信息之前,还包括:
根据用户注册所述账户时的设备信息生成所述账户的唯一序列号,将所述唯一序列号作为所述账户的注册信息;
对应地,所述获取当前的设备信息和账户的注册信息,若判断获知所述设备信息和所述注册信息不匹配,则生成操作校验信息,具体包括:
获取当前的设备信息,根据所述设备信息生成临时序列号,判断获知所述临时序列号和所述注册信息不匹配,则生成操作校验信息;
其中,所述唯一序列号存储在服务器端。
可选地,所述获取当前的设备信息和账户的注册信息,若判断获知所述设备信息和所述注册信息不匹配,则生成操作校验信息,具体包括:
获取当前的设备信息,若判断获知所述设备信息满足预设的禁止登录设备条件,则生成告警信息并确定所述账户未通过身份验证;
若判断获知所述设备信息不满足预设的禁止登录设备条件,则获取账户的注册信息,若判断获知所述设备信息和所述注册信息不匹配,则生成操作校验信息。
可选地,所述若判断获知所述操作校验答案与所述历史操作信息匹配,则确定所述账户通过身份验证之后,还包括:
对所述注册信息的授权登录设备进行添加、修改或删除操作。
可选地,所述设备信息包括下述任意组合:设备种类、操作系统类型、设备对应的手机号码、设备对应的邮箱地址、设备使用的IP地址、设备对应的GPS位置以及设备对应的网络类型。
第二方面,本发明实施例还提出一种账户身份验证处理装置,包括:
信息匹配模块,用于获取当前的设备信息和账户的注册信息,若判断获知所述设备信息和所述注册信息不匹配,则生成操作校验信息;
信息校验模块,用于接收用户根据所述操作校验信息输入的操作校验答案,并根据所述操作校验信息获取所述账户对应的历史操作信息;
账户验证模块,用于若判断获知所述操作校验答案与所述历史操作信息匹配,则确定所述账户通过身份验证。
可选地,所述装置还包括:
序列号生成模块,用于根据用户注册所述账户时的设备信息生成所述账户的唯一序列号,将所述唯一序列号作为所述账户的注册信息;
对应地,所述信息匹配模块具体用于获取当前的设备信息,根据所述设备信息生成临时序列号,判断获知所述临时序列号和所述注册信息不匹配,则生成操作校验信息;
其中,所述唯一序列号存储在服务器端。
可选地,所述信息匹配模块具体包括:
告警单元,用于获取当前的设备信息,若判断获知所述设备信息满足预设的禁止登录设备条件,则生成告警信息并确定所述账户未通过身份验证;
校验单元,用于若判断获知所述设备信息不满足预设的禁止登录设备条件,则获取账户的注册信息,若判断获知所述设备信息和所述注册信息不匹配,则生成操作校验信息。
可选地,所述装置还包括:
信息修改模块,用于对所述注册信息的授权登录设备进行添加、修改或删除操作。
可选地,所述设备信息包括下述任意组合:设备种类、操作系统类型、设备对应的手机号码、设备对应的邮箱地址、设备使用的IP地址、设备对应的GPS位置以及设备对应的网络类型。
第三方面,本发明实施例还提出一种电子设备,包括:
至少一个处理器;以及
与所述处理器通信连接的至少一个存储器,其中:
所述存储器存储有可被所述处理器执行的程序指令,所述处理器调用所述程序指令能够执行上述方法。
第四方面,本发明实施例还提出一种非暂态计算机可读存储介质,所述非暂态计算机可读存储介质存储计算机程序,所述计算机程序使所述计算机执行上述方法。
由上述技术方案可知,本发明实施例通过匹配设备信息和注册信息,以及操作校验答案和历史操作信息来确定账户通过身份验证,无需用户输入预设资料,使得用户在使用账户过程中,动态、智能处理账户的风险,过滤非法入侵账户、攻击账户的行为,通过真正的用户请求,最大程度的提升用户账户、数据、隐私的安全性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些图获得其他的附图。
图1为本发明一实施例提供的一种账户身份验证处理方法的流程示意图;
图2为本发明一实施例提供的一种账户注册身份验证的流程示意图;
图3为本发明一实施例提供的一种账户登录身份验证的流程示意图;
图4为本发明另一实施例提供的一种账户登录身份验证的流程示意图;
图5为本发明又一实施例提供的一种账户登录身份验证的流程示意图;
图6为本发明一实施例提供的一种账户身份验证处理装置的结构示意图;
图7为本发明一实施例提供的电子设备的逻辑框图。
具体实施方式
下面结合附图,对本发明的具体实施方式作进一步描述。以下实施例仅用于更加清楚地说明本发明的技术方案,而不能以此来限制本发明的保护范围。
图1示出了本实施例提供的一种账户身份验证处理方法的流程示意图,包括:
S101、获取当前的设备信息和账户的注册信息,若判断获知所述设备信息和所述注册信息不匹配,则生成操作校验信息。
其中,所述设备信息包括下述任意组合:设备种类、操作系统类型、设备对应的手机号码、设备对应的邮箱地址、设备使用的IP地址、设备对应的GPS位置以及设备对应的网络类型。
所述账户的注册信息为账户在注册时填写和系统自动收集的信息,包括注册时的上述设备信息。
S102、接收用户根据所述操作校验信息输入的操作校验答案,并根据所述操作校验信息获取所述账户对应的历史操作信息。
具体地,在用户登录账户使用的过程中,服务器端设计一定的动态天数范围值,记录该范围内用户账户的一些操作信息。假设这个天数值为365,则在需要校验用户身份时,考察这个账户的365天以来的一些历史数据,形成所述历史操作信息。该账户365天内的账户活动信息可以抽检出部分关键内容作为账户核心内容,该信息有多种,存放于账户管理服务器
当客户端发现账户登录时服务器返回要求校验信息时,客户端向服务器请求短信或邮件或其它形式验证码,通过验证码后,开始从服务器请求验证流程。在以下场景中会被要求验证6位账户密码策略:账户超过6小时未活动,再次使用时;主要设备在删除其它登录的设备时;在主要设备上退出账户后,重新登录时;当前本地系统时间与服务器时间不一致时;用户在已登录的设备上使用非账户之前的网络类型连接服务器时;用户在已登录的设备上使用非账户之前所在地区的GPS定位登录时;账户存在安全风险(向多位好友请求转账)时;软件环境发生变化时;以及系统软件发生变化时。
需要说明的是,在中国地区目前网络类型有教育网、电信网、联通网、移动网、卫通网、铁通网、网通网等。对设备系统降级、使用低版本客户端登录、安装新的补丁、安装新的系统版本更新等均算系统软件发生变化。
账户安全验证(非6位密码)的场景分为登录前校验和使用中校验。登录前校验策略的场景包括:非当前账户主要设备登录时和非当前账户授权设备登录时;使用中校验策略的场景包括:已登录过的设备账户超过7天未活动再次使用时、输错6位数字密码次数达到3次时、重置6位数字密码、账户被官方锁定时和已登录过的设备硬件信息发生改变时。其中,设备更换过新的配件,或者客户端数据被克隆至防制环境的设备时,这些均属于登录过的设备硬件信息发生改变。
校验流程开始后,服务器根据校验策略从账户信息库中随机抽出一定数量的内容作为题目,题目中混淆错误答案;根据客户端当前的环境,来确定出题的数量和题目错误答案的比例,该环境为设备信息环境、IP地址环境、GPS定位环境;根据用户在客户端校验失败的次数,逐步增加出题的数量和题目错误答案的比例;根据用户发起校验的IP地址、GPS定位,使得该流程从头至尾需在同一环境下才能完成;根据用户在客户端校验环节失败次数,在一定时间内禁止从该设备发起新的登录请求,如24小时;根据用户在超过3种不同设备的客户端校验同一账户失败,在一定时间内禁止请求登录账户,如30天。
需要说明的是,校验策略的题库类型在本地无法通过搜索获知。
S103、若判断获知所述操作校验答案与所述历史操作信息匹配,则确定所述账户通过身份验证。
具体地,本实施例中基于“本人”来对账户增加保护,确定所述账户通过身份验证后,系统认为是“本人”在操作,比如经本人确认过的设备上可以登录账户,基本于“本人”来管理曾经授权登录过账户的设备列表等操作。
用户初始注册完成账户时,填入6位数字的使用密码和联系方式;在注册过程中,客户端每一步都会收集用户使用的IP地址信息、GPS定位信息,一是确保服务器在接收用户注册的资料时,没有被第三方冒名顶替提交。二是保留账户注册时的“基因”信息——账户注册地的基础信息。这是一个安全策略,在使用系统中的账户身份校验这类流程,会从第一步开始,检测每一步的网络IP地址、GPS坐标地址与第一步所采用的IP地址、坐标是否一致,中间若更换了地址或IP,流程会失败,需重新提交。
本实施例通过匹配设备信息和注册信息,以及操作校验答案和历史操作信息来确定账户通过身份验证,无需用户输入预设资料,使得用户在使用账户过程中,动态、智能处理账户的风险,过滤非法入侵账户、攻击账户的行为,通过真正的用户请求,最大程度的提升用户账户、数据、隐私的安全性。
进一步地,在上述方法实施例的基础上,S101之前,还包括:
S100、根据用户注册所述账户时的设备信息生成所述账户的唯一序列号,将所述唯一序列号作为所述账户的注册信息;
对应地,S101具体包括:
获取当前的设备信息,根据所述设备信息生成临时序列号,判断获知所述临时序列号和所述注册信息不匹配,则生成操作校验信息;
其中,所述唯一序列号存储在服务器端,对用户不可见,当用户在使用设备登录时,位于服务器端的主要设备序列号为安全因素其中之一。
具体地,用户在注册过程中设置一个6位数字的密码、提交的手机号码、邮箱地址验证后注册流程才会被认为完成,这是条件之一,注册过程中客户端程序会获取设备的信息:
1)基于设备的种类,在注册时会获取设备信息,注册成功后,该设备的信息会被传递至服务器,计算出唯一设备编号直接与账户绑定。以后在用户使用其它设备登录其账户时会要求用户验证6位数字密码,同时选择一种有效期策略(长期有效\临时24小时内有效)
2)在已知的设备种类中,以操作系统来分类有以下的设备种类,服务器将时实收集和更新设备的种类:iOS-iPhone移动设备、iOS-iPad移动平板设备、Mac OS-iMac PC设备、Android-Phone移动设备、Android-Pad平板设备、Windows-PC设备、Windows-PC平板设备、Linux-Pad平板设备和Linux-PC设备。
3)根据不同类型设备,会将设备信息传递至服务器进行管理,这个作为账户初始基本信息之一,除了设备信息作为账户初始基本信息外还有如用户注册时验证过的手机号码、邮箱地址、使用的IP地址、GPS位置、网络类型、输入过的名字、设定的头像等。
4)根据已知的iOS系统的设备类型、Android系统的设备类型、MAC OS设备类型、Linux设备类型、Windows设备类型,回传设备信息至服务器,获取设备的信息包括并不限于:设备类型、设备品牌、设备名称、制造商名称、序列号码、IMEI号码、ECID号码、UDID码、ICCID码、WiFi的MAC地址、有线网卡的MAC地址、蓝牙的MAC地址、蜂窝的MAC地址、NFC的MAC地址、CPU型号、硬盘数量、硬盘类型、硬盘容量、硬盘分区、硬盘的品牌、硬盘序列号码、RAM运存品牌、RAM运存大小、操作系统类型、操作系统版本、系统补丁数量、第三方系统版本(如小米的MIUI,华为的EMUI)、Android版本、安卓补丁版本、主板BIOS信息、主板序列号码、CPU型号、CPU架构、CPU品牌、CPU内核数量。
5)针对已知的设备种类,服务器将时实收集和更新所有已知设备使用的操作系统、最新发布的版本、补丁关系:iOS历史版本发布时间、设备对应关系;Android历史版本发布时间、设备对应关系;以及Windows历史版本发布时间、设备对应关系。
6)上述这些操作过程中,所有设备的信息为操作系统提供,并不需要经过授权。设备所对应的序列号或型号均能够通过互联网去查询更详细的资料。
7)在用户注册账号时,上述的这些设备的基础信息,会通过服务器端生成唯一序列号,该序列号用于后续在登录过程中客户端返回的设备信息进行生成序列号,比对序列号,从而验证用户使用的是不是用户的主要设备或经过用户授权登录的设备。
进一步地,在上述方法实施例的基础上,S101具体包括:
S1011、获取当前的设备信息,若判断获知所述设备信息满足预设的禁止登录设备条件,则生成告警信息并确定所述账户未通过身份验证。
S1012、若判断获知所述设备信息不满足预设的禁止登录设备条件,则获取账户的注册信息,若判断获知所述设备信息和所述注册信息不匹配,则生成操作校验信息。
具体地,所述禁止登录设备条件包括:iOS系统已被越狱设备、Android系统已被ROOT设备、非官方发布系统的设备、非官方发布的APP客户端以及虚拟化设备请求登录的客户端。
通过设置禁止登录设备条件,保证登录设备的安全,从而保证账户身份的安全。
进一步地,在上述方法实施例的基础上,S103之后,还包括:
S104、对所述注册信息的授权登录设备进行添加、修改或删除操作。
具体地,根据用户的账户与用户使用的设备关系,生成主要设备、授权设备;通过验证账户使用者是本人,进一步但到用户授权当前设备为主要设备或授权设备,关闭非授权通道;将登录设备的硬件信息、软件信息作为身份验证策略的一部分;将网络信息、GPS定位信息作为安全身份验证策略的另一部分;将用户的账户活动信息内容作为安全身份验证的策略的第三部分;每个账户只能同时登录一个物理设备作为整体安全策略的一部分;对将账户的场景所采取不同的验证策略的策略是整体安全策略的一部分。
其中,用户首次注册的设备为主要设备,其它登录并授权过的设备为授权设备。在主要设备上可以直接管理在其它设备登录的账户,如使账户下线、删除认为不是自己的设备。在非主要设备上,需要验证身份后才可管理这些设备。用户只能拥有一个主要设备,当设置授权设备成为主要设备时需要验证身份,验证通过手才会设置成为主要设备,同时之前的主要设备成为非授权设备,再次使用之前设备登录时,需要校验身份。
通过账户在使用中自然生成的信息类型,成为校验的题库,通过题库中随机抽取一定比例的内容作为题目,例如通过从以下的账户信息中生成登录前策略题库:最近加入的群、最近创建过的群、最近添加的好友、最近删除的好友、最近退出的群、公司发票的抬头、最近好友转账、最近购买过的商品、最近使用过的收货人姓名、最近发生过退款的商品、收货的地址、收藏过的店铺、历史使用过的手机号码、历史使用过的手机型号、历史绑定过的邮箱地址、辨认好友姓名、辨认好友头像、使用过的头像、经常联系的好友、账户注册的日期、所属的企业、最近关注的公众号、取消关注的公众号、使用过的个性签名、员工编号和创建过的公众号。使用中场景的策略题库:最近删除的好友、最近退出的群、历史使用过的手机号码、历史使用过的邮箱地址、历史使用过的设备、取消关注的公众号和使用过的个性签名。在最近已使用过的题目后,下一次出题将随机其它未使用过的题目。
在校验流程结束后,将校验结果以短信和邮件的形式发送至用户注册的联系方式以作知会备忘;通过从诸多错误答案中选出正确的答案,再辅以多道题目,这种方式校验使用者为用户本人;通过校验得到使用者为本人以后,再将账户与通过校验的设备关联得到安全的设备。
从6位密码校验至登录前校验到使用中校验,校验机制会全程保护用户账户从开始到结束,从不同场景拆分安全等级,通过等级匹配安全策略,过滤暴力密码攻击行为、伪造硬件设备环境攻击行为、伪造软件环境攻击行为、伪造网络地址、GPS定位地址等攻击行为,全方位的保护了用户账户安全。
具体地,如图2所示为账户注册身份验证的流程示意图,包括服务器接收账户注册请求,根据本次连接的设备环境、软件环境、网络环境、位置环境设定安全策略,生成安全策略后完成本次登录,并接收安全策略,通过身份校验。
在账户登录时,身份验证的流程示意图如图3所示,与账户注册时类似,服务器接收账户登录请求,根据连接的设备环境、软件环境、网络环境、位置环境、用户账户活动等动态设定安全策略,服务器生成安全策略,完成本次登录,并接收用户输入结果,进行身份校验。
在另一实施例中,如图4所示,为账户登录身份验证的流程示意图,服务器接收账户登录请求,根据连接的设备环境、软件环境、网络环境、位置环境确认当前设备类型,并根据本次连接的设备类型请求获取安全策略,服务器根据安全策略从账户活动记录中选择相应题库,生成身份校验题目,并生成安全策略,得到校验身份的信息和用户交互界面;服务器接收客户端返回的用户输入结果,并基于返回的结果对本次登录进行验证。
在又一实施例中,如图5所示,为账户登录身份验证的流程示意图,服务器接收账户登录请求,根据连接的设备环境、软件环境、网络环境、位置环境确认当前设备类型,当该设备为主要设备或授权设备时,根据本次连接的设备类型请求获取安全策略,否则根据安全策略从账户活动记录中选择相应题库,生成身份校验题目;服务器生成安全策略,得到校验身份的信息和用户交互界面;服务器接收客户端返回的用户输入结果,并基于返回的结果对本次登录进行验证。
在本实施例中,邮箱地址和手机号码等在本实施例中并不会作为特别重要的地位,仅用于在使用身份验证后,通知用户结果,以防止用户被第三方攻击账户时不知情。无需用户主动留下密码保护资料及其它个人隐私资料如身份证号码、银行卡号码、人脸识别、声音波纹、指纹样本、瞳孔样本等。本实施例通过从账户动态生成的数据中随机抽选出题,来验证使用者是本人,而不采用留底的方式,为使用账户实现了既不需用户提供可被盗取、替换的留底样本,又大大的提升了账户的安全性。
图6示出了本实施例提供的一种账户身份验证处理装置的结构示意图,所述装置包括:信息匹配模块601、信息校验模块602和账户验证模块603,其中:
所述信息匹配模块601用于获取当前的设备信息和账户的注册信息,若判断获知所述设备信息和所述注册信息不匹配,则生成操作校验信息;
所述信息校验模块602用于接收用户根据所述操作校验信息输入的操作校验答案,并根据所述操作校验信息获取所述账户对应的历史操作信息;
所述账户验证模块603用于若判断获知所述操作校验答案与所述历史操作信息匹配,则确定所述账户通过身份验证。
具体地,所述信息匹配模块601获取当前的设备信息和账户的注册信息,若判断获知所述设备信息和所述注册信息不匹配,则生成操作校验信息;所述信息校验模块602接收用户根据所述操作校验信息输入的操作校验答案,并根据所述操作校验信息获取所述账户对应的历史操作信息;所述账户验证模块603若判断获知所述操作校验答案与所述历史操作信息匹配,则确定所述账户通过身份验证。
本实施例通过匹配设备信息和注册信息,以及操作校验答案和历史操作信息来确定账户通过身份验证,无需用户输入预设资料,使得用户在使用账户过程中,动态、智能处理账户的风险,过滤非法入侵账户、攻击账户的行为,通过真正的用户请求,最大程度的提升用户账户、数据、隐私的安全性。
进一步地,在上述装置实施例的基础上,所述装置还包括:
序列号生成模块,用于根据用户注册所述账户时的设备信息生成所述账户的唯一序列号,将所述唯一序列号作为所述账户的注册信息;
对应地,所述信息匹配模块具体用于获取当前的设备信息,根据所述设备信息生成临时序列号,判断获知所述临时序列号和所述注册信息不匹配,则生成操作校验信息;
其中,所述唯一序列号存储在服务器端。
进一步地,在上述装置实施例的基础上,所述信息匹配模块具体包括:
告警单元,用于获取当前的设备信息,若判断获知所述设备信息满足预设的禁止登录设备条件,则生成告警信息并确定所述账户未通过身份验证;
校验单元,用于若判断获知所述设备信息不满足预设的禁止登录设备条件,则获取账户的注册信息,若判断获知所述设备信息和所述注册信息不匹配,则生成操作校验信息。
进一步地,在上述装置实施例的基础上,所述装置还包括:
信息修改模块,用于对所述注册信息的授权登录设备进行添加、修改或删除操作。
进一步地,在上述装置实施例的基础上,所述设备信息包括下述任意组合:设备种类、操作系统类型、设备对应的手机号码、设备对应的邮箱地址、设备使用的IP地址、设备对应的GPS位置以及设备对应的网络类型。
本实施例所述的账户身份验证处理装置可以用于执行上述方法实施例,其原理和技术效果类似,此处不再赘述。
参照图7,所述电子设备,包括:处理器(processor)701、存储器(memory)702和总线703;
其中,
所述处理器701和存储器702通过所述总线703完成相互间的通信;
所述处理器701用于调用所述存储器702中的程序指令,以执行上述各方法实施例所提供的方法。
本实施例公开一种计算机程序产品,所述计算机程序产品包括存储在非暂态计算机可读存储介质上的计算机程序,所述计算机程序包括程序指令,当所述程序指令被计算机执行时,计算机能够执行上述各方法实施例所提供的方法。
本实施例提供一种非暂态计算机可读存储介质,所述非暂态计算机可读存储介质存储计算机指令,所述计算机指令使所述计算机执行上述各方法实施例所提供的方法。
以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性的劳动的情况下,即可以理解并实施。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到各实施方式可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件。基于这样的理解,上述技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行各个实施例或者实施例的某些部分所述的方法。
应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。
Claims (10)
1.一种账户身份验证处理方法,其特征在于,包括:
获取当前的设备信息和账户的注册信息,若判断获知所述设备信息和所述注册信息不匹配,则生成操作校验信息;所述设备信息包括下述任意组合:设备种类、操作系统类型、设备对应的手机号码、设备对应的邮箱地址、设备使用的IP地址、设备对应的GPS位置以及设备对应的网络类型;所述账户的注册信息为账户在注册时填写和系统自动收集的信息;
接收用户根据所述操作校验信息输入的操作校验答案,并根据所述操作校验信息获取所述账户对应的历史操作信息;其中,所述历史操作信息为在用户登录账户使用的过程中,服务器端设计一定的动态天数范围值,记录该范围内用户账户的一些操作信息;校验流程开始后,服务器根据校验策略从账户信息库中随机抽出一定数量的内容作为题目,题目中混淆错误答案;根据客户端当前的环境,来确定出题的数量和题目错误答案的比例;根据用户发起校验的IP地址和GPS定位,使得该流程从头至尾需在同一环境下才能完成;
若判断获知所述操作校验答案与所述历史操作信息匹配,则确定所述账户通过身份验证。
2.根据权利要求1所述的方法,其特征在于,所述获取当前的设备信息和账户的注册信息,若判断获知所述设备信息和所述注册信息不匹配,则生成操作校验信息之前,还包括:
根据用户注册所述账户时的设备信息生成所述账户的唯一序列号,将所述唯一序列号作为所述账户的注册信息;
对应地,所述获取当前的设备信息和账户的注册信息,若判断获知所述设备信息和所述注册信息不匹配,则生成操作校验信息,具体包括:
获取当前的设备信息,根据所述设备信息生成临时序列号,判断获知所述临时序列号和所述注册信息不匹配,则生成操作校验信息;
其中,所述唯一序列号存储在服务器端。
3.根据权利要求1所述的方法,其特征在于,所述获取当前的设备信息和账户的注册信息,若判断获知所述设备信息和所述注册信息不匹配,则生成操作校验信息,具体包括:
获取当前的设备信息,若判断获知所述设备信息满足预设的禁止登录设备条件,则生成告警信息并确定所述账户未通过身份验证;
若判断获知所述设备信息不满足预设的禁止登录设备条件,则获取账户的注册信息,若判断获知所述设备信息和所述注册信息不匹配,则生成操作校验信息。
4.根据权利要求1所述的方法,其特征在于,所述若判断获知所述操作校验答案与所述历史操作信息匹配,则确定所述账户通过身份验证之后,还包括:
对所述注册信息的授权登录设备进行添加、修改或删除操作。
5.一种账户身份验证处理装置,其特征在于,包括:
信息匹配模块,用于获取当前的设备信息和账户的注册信息,若判断获知所述设备信息和所述注册信息不匹配,则生成操作校验信息;所述设备信息包括下述任意组合:设备种类、操作系统类型、设备对应的手机号码、设备对应的邮箱地址、设备使用的IP地址、设备对应的GPS位置以及设备对应的网络类型;所述账户的注册信息为账户在注册时填写和系统自动收集的信息;
信息校验模块,用于接收用户根据所述操作校验信息输入的操作校验答案,并根据所述操作校验信息获取所述账户对应的历史操作信息;其中,所述历史操作信息为在用户登录账户使用的过程中,服务器端设计一定的动态天数范围值,记录该范围内用户账户的一些操作信息;校验流程开始后,服务器根据校验策略从账户信息库中随机抽出一定数量的内容作为题目,题目中混淆错误答案;根据客户端当前的环境,来确定出题的数量和题目错误答案的比例;根据用户发起校验的IP地址和GPS定位,使得该流程从头至尾需在同一环境下才能完成;
账户验证模块,用于若判断获知所述操作校验答案与所述历史操作信息匹配,则确定所述账户通过身份验证。
6.根据权利要求5所述的装置,其特征在于,所述装置还包括:
序列号生成模块,用于根据用户注册所述账户时的设备信息生成所述账户的唯一序列号,将所述唯一序列号作为所述账户的注册信息;
对应地,所述信息匹配模块具体用于获取当前的设备信息,根据所述设备信息生成临时序列号,判断获知所述临时序列号和所述注册信息不匹配,则生成操作校验信息;
其中,所述唯一序列号存储在服务器端。
7.根据权利要求5所述的装置,其特征在于,所述信息匹配模块具体包括:
告警单元,用于获取当前的设备信息,若判断获知所述设备信息满足预设的禁止登录设备条件,则生成告警信息并确定所述账户未通过身份验证;
校验单元,用于若判断获知所述设备信息不满足预设的禁止登录设备条件,则获取账户的注册信息,若判断获知所述设备信息和所述注册信息不匹配,则生成操作校验信息。
8.根据权利要求5所述的装置,其特征在于,所述装置还包括:
信息修改模块,用于对所述注册信息的授权登录设备进行添加、修改或删除操作。
9.一种电子设备,其特征在于,包括:
至少一个处理器;以及
与所述处理器通信连接的至少一个存储器,其中:
所述存储器存储有可被所述处理器执行的程序指令,所述处理器调用所述程序指令能够执行如权利要求1至4任一所述的方法。
10.一种非暂态计算机可读存储介质,其特征在于,所述非暂态计算机可读存储介质存储计算机程序,所述计算机程序使所述计算机执行如权利要求1至4任一所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811531473.9A CN109784031B (zh) | 2018-12-14 | 2018-12-14 | 一种账户身份验证处理方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811531473.9A CN109784031B (zh) | 2018-12-14 | 2018-12-14 | 一种账户身份验证处理方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109784031A CN109784031A (zh) | 2019-05-21 |
CN109784031B true CN109784031B (zh) | 2021-08-17 |
Family
ID=66496886
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811531473.9A Active CN109784031B (zh) | 2018-12-14 | 2018-12-14 | 一种账户身份验证处理方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109784031B (zh) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113010876B (zh) * | 2019-12-05 | 2023-04-18 | 马上消费金融股份有限公司 | 一种数据存储的方法、应用账号注册方法及存储装置 |
CN111294347B (zh) * | 2020-01-22 | 2022-06-10 | 奇安信科技集团股份有限公司 | 一种工控设备的安全管理方法及系统 |
CN111611473A (zh) * | 2020-04-09 | 2020-09-01 | 北京健康之家科技有限公司 | 信息推送的处理方法及装置、存储介质、终端 |
CN112258197B (zh) * | 2020-10-21 | 2023-06-09 | 平安科技(深圳)有限公司 | 基于人工智能的账户管理方法、装置、终端及存储介质 |
CN112784238B (zh) * | 2021-01-21 | 2024-04-05 | 百度在线网络技术(北京)有限公司 | 一种数据处理方法、装置、电子设备和介质 |
CN112948785B (zh) * | 2021-03-25 | 2022-06-14 | 支付宝(杭州)信息技术有限公司 | 账户认证方法、装置及设备 |
CN113489741A (zh) * | 2021-07-20 | 2021-10-08 | 深圳市灰度科技有限公司 | 物联网平台的密码重置方法、装置、物联网服务器及介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103138921A (zh) * | 2011-11-22 | 2013-06-05 | 阿里巴巴集团控股有限公司 | 一种身份信息验证方法和系统 |
CN106453209A (zh) * | 2015-08-07 | 2017-02-22 | 阿里巴巴集团控股有限公司 | 一种身份验证方法和装置 |
CN107241348A (zh) * | 2017-07-13 | 2017-10-10 | 上海斐讯数据通信技术有限公司 | 一种路由器登录的警报方法和系统 |
CN107729727A (zh) * | 2016-08-11 | 2018-02-23 | 腾讯科技(深圳)有限公司 | 一种帐号的实名认证方法及装置 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107689936B (zh) * | 2016-08-03 | 2021-07-06 | 阿里巴巴集团控股有限公司 | 登录账户的安全性验证系统、方法及装置 |
CN107483434A (zh) * | 2017-08-10 | 2017-12-15 | 郑州云海信息技术有限公司 | 一种移动存储设备的管理系统及方法 |
-
2018
- 2018-12-14 CN CN201811531473.9A patent/CN109784031B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103138921A (zh) * | 2011-11-22 | 2013-06-05 | 阿里巴巴集团控股有限公司 | 一种身份信息验证方法和系统 |
CN106453209A (zh) * | 2015-08-07 | 2017-02-22 | 阿里巴巴集团控股有限公司 | 一种身份验证方法和装置 |
CN107729727A (zh) * | 2016-08-11 | 2018-02-23 | 腾讯科技(深圳)有限公司 | 一种帐号的实名认证方法及装置 |
CN107241348A (zh) * | 2017-07-13 | 2017-10-10 | 上海斐讯数据通信技术有限公司 | 一种路由器登录的警报方法和系统 |
Also Published As
Publication number | Publication date |
---|---|
CN109784031A (zh) | 2019-05-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109784031B (zh) | 一种账户身份验证处理方法及装置 | |
US11138300B2 (en) | Multi-factor profile and security fingerprint analysis | |
US10771471B2 (en) | Method and system for user authentication | |
CN107729727B (zh) | 一种帐号的实名认证方法及装置 | |
US9450939B2 (en) | Method and apparatus for service login based on third party's information | |
US8515847B2 (en) | System and method for password-free access for validated users | |
US20150135282A1 (en) | Methods and systems for secure internet access and services | |
CN105246073B (zh) | 无线网络的接入认证方法及服务器 | |
CN103944737A (zh) | 用户身份认证方法、第三方认证平台、运营商认证平台 | |
CA2819767C (en) | Methods and systems for improving the accuracy performance of authentication systems | |
CN108337210B (zh) | 设备配置方法及装置、系统 | |
WO2009128850A1 (en) | System and method for password-free access for validated users | |
CN105577662B (zh) | 终端环境安全控制方法及服务器 | |
CN106878250B (zh) | 跨应用的单态登录方法及装置 | |
WO2012040869A1 (en) | User account recovery | |
CN104753944A (zh) | 账户安全验证方法和系统 | |
TW201909072A (zh) | 電子帳戶的掛失、解掛、業務管理方法、裝置及設備 | |
CN102833247A (zh) | 一种用户登陆系统中的反扫号方法及其装置 | |
US20230300621A1 (en) | Subscriber Identification Module (SIM) Authentication Protections | |
CN108900525B (zh) | 验证码请求的处理方法与装置 | |
EP4037358A1 (en) | Guest access management in a mobile application | |
EP2896005A1 (en) | Multi-factor profile and security fingerprint analysis | |
CN108494749A (zh) | Ip地址禁用的方法、装置、设备及计算机可读存储介质 | |
JP6368062B1 (ja) | 認証装置,認証装置の制御方法およびそのプログラム | |
CN116233851A (zh) | 一种基于sim卡的验证方法、装置、设备及介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information |
Address after: Room 332, 3 / F, Building 102, 28 xinjiekouwei street, Xicheng District, Beijing 100088 Applicant after: QAX Technology Group Inc. Address before: 100015 15, 17 floor 1701-26, 3 building, 10 Jiuxianqiao Road, Chaoyang District, Beijing. Applicant before: BEIJING QIANXIN TECHNOLOGY Co.,Ltd. |
|
CB02 | Change of applicant information | ||
GR01 | Patent grant | ||
GR01 | Patent grant |