CN110232270B - 一种安全认证的方法、设备、装置及存储介质 - Google Patents
一种安全认证的方法、设备、装置及存储介质 Download PDFInfo
- Publication number
- CN110232270B CN110232270B CN201810183490.1A CN201810183490A CN110232270B CN 110232270 B CN110232270 B CN 110232270B CN 201810183490 A CN201810183490 A CN 201810183490A CN 110232270 B CN110232270 B CN 110232270B
- Authority
- CN
- China
- Prior art keywords
- authentication
- risk
- ith
- parameter
- preset
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 33
- 238000012502 risk assessment Methods 0.000 claims abstract description 51
- 238000011156 evaluation Methods 0.000 claims abstract description 33
- 230000006399 behavior Effects 0.000 claims description 32
- 230000015654 memory Effects 0.000 claims description 21
- 238000004590 computer program Methods 0.000 claims description 12
- 230000001186 cumulative effect Effects 0.000 claims description 4
- 238000010586 diagram Methods 0.000 description 11
- 238000012795 verification Methods 0.000 description 8
- 230000002159 abnormal effect Effects 0.000 description 7
- YBJHBAHKTGYVGT-ZKWXMUAHSA-N (+)-Biotin Chemical compound N1C(=O)N[C@@H]2[C@H](CCCCC(=O)O)SC[C@@H]21 YBJHBAHKTGYVGT-ZKWXMUAHSA-N 0.000 description 5
- 230000006870 function Effects 0.000 description 5
- 238000012545 processing Methods 0.000 description 5
- FEPMHVLSLDOMQC-UHFFFAOYSA-N virginiamycin-S1 Natural products CC1OC(=O)C(C=2C=CC=CC=2)NC(=O)C2CC(=O)CCN2C(=O)C(CC=2C=CC=CC=2)N(C)C(=O)C2CCCN2C(=O)C(CC)NC(=O)C1NC(=O)C1=NC=CC=C1O FEPMHVLSLDOMQC-UHFFFAOYSA-N 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 3
- 238000012550 audit Methods 0.000 description 2
- 230000000903 blocking effect Effects 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 238000013209 evaluation strategy Methods 0.000 description 2
- 238000009825 accumulation Methods 0.000 description 1
- 230000009977 dual effect Effects 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 230000009545 invasion Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
- G06F21/46—Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Mobile Radio Communication Systems (AREA)
- Storage Device Security (AREA)
Abstract
本发明实施例公开了一种安全认证的方法,该方法包括:获取认证请求,认证请求包括至少一种认证参数;根据预设的风险评估策略对认证请求中的每一种认证参数进行风险评估,得到每一种认证参数的风险评估结果;根据每一种认证参数的风险评估结果确定认证请求对应的认证策略;利用确定的认证策略进行安全认证。本发明实施例还公开了一种安全认证设备、装置及存储介质。
Description
技术领域
本发明涉及互联网技术,尤其涉及一种安全认证的方法、设备、装置及存储介质。
背景技术
随着网络技术的快速发展,人们的生活因网络产生了翻天覆地的变化,为了提高网络安全性终端在进行现金交易、业务办理等事务之前,终端需要先获取用户身份信息进行安全认证(如:登录认证),当安全认证成功后终端才能执行后续操作。因此,在网络技术的发展中需要不断提高终端对用户身份信息认证的安全性,减小用户身份信息被盗用的情况,给出一种安全性更高的身份信息认证方案。
发明内容
为解决上述技术问题,本发明实施例期望提供一种安全认证的方法、设备、装置及存储介质,以提高身份信息认证的安全性。
本发明的技术方案是这样实现的:
本发明实施例提供了一种安全认证的方法,包括:获取认证请求,所述认证请求包括至少一种认证参数;
根据预设的风险评估策略对所述认证请求中的每一种认证参数进行风险评估,得到每一种认证参数的风险评估结果;
根据所述每一种认证参数的风险评估结果确定所述认证请求对应的认证策略;
利用确定的认证策略进行安全认证。
上述方案中,所述至少一种认证参数包括第1认证参数至第N认证参数;所述预设的风险评估策略,包括:当检测到所述认证请求中的第i认证参数满足预设的第i风险条件时,确定所述第i认证参数的风险因子为第i因子值,所述第i认证参数的风险因子为所述第i认证参数的风险评估结果,i取1至N的整数;当检测到所述认证请求中的第i认证参数不满足预设的第i风险条件时,确定所述第i认证参数的风险因子为默认因子值。
上述方案中,所述根据所述每一种认证参数的风险评估结果确定所述认证请求对应的认证策略,包括:计算所有认证参数的风险因子的累加和,得到所述认证请求的风险因子;根据所述认证请求的风险因子,确定所述认证请求对应的认证策略。
上述方案中,所述第i认证参数为认证账号时,所述第i风险条件为认证账号的账号密码安全强度小于强度阈值。
上述方案中,所述第i认证参数为位置标识时,所述第i风险条件为位置标识位于预设的位置范围之外。
上述方案中,所述第i认证参数为设备标识时,所述第i风险条件为设备标识不是预设的设备标识。
上述方案中,所述第i认证参数为认证行为时,所述第i风险条件为认证行为属于预先确定的危险认证行为。
上述方案中,所述预先确定的危险认证行为包括以下至少一项:认证时间不属于预设时间段,认证频率高于频率阈值,认证接口改变。
上述方案中,在所述获取认证请求之前,所述方法还包括:预先设置多种认证策略,每一种认证策略具有不同的安全等级。
本发明实施例中还提供了一种安全认证设备,所述设备包括:处理器和收发器;其中,
所述收发器用于获取认证请求,所述认证请求包括至少一种认证参数;
所述处理器用于根据预设的风险评估策略对所述认证请求中的每一种认证参数进行风险评估,得到每一种认证参数的风险评估结果;根据所述每一种认证参数的风险评估结果确定所述认证请求对应的认证策略;利用确定的认证策略进行安全认证。
本发明实施例中还提供了一种安全认证装置,所述装置包括:处理器和存储器;其中,
所述处理器用于执行存储器中存储的安全认证程序,以实现以下步骤:
获取认证请求,所述认证请求包括至少一种认证参数;
根据预设的风险评估策略对所述认证请求中的每一种认证参数进行风险评估,得到每一种认证参数的风险评估结果;
根据所述每一种认证参数的风险评估结果确定所述认证请求对应的认证策略;
利用确定的认证策略进行安全认证。
本发明实施例中还提供了一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该计算机程序被处理器执行时实现上述方法的步骤。
本发明实施例提供的一种安全认证的方法、设备、装置及存储介质,获取认证请求,认证请求包括至少一种认证参数;根据预设的风险评估策略对认证请求中的每一种认证参数进行风险评估,得到每一种认证参数的风险评估结果;根据每一种认证参数的风险评估结果确定认证请求对应的认证策略;利用确定的认证策略进行安全认证。
采用上述技术方案,可以通过对至少一种认证参数进行风险评估,得到风险评估结果,并利用得到的所有风险评估结果综合判断当前进行认证操作时的风险情况,选择与当前风险情况相匹配的安全认证策略,从而提高身份信息认证的安全性。
附图说明
图1为本发明实施例中安全认证的方法的第一实施例的流程图;
图2为本发明实施例中安全认证的方法的第二实施例的流程图;
图3为本发明实施例中认证策略确定模型的结构示意图;
图4为本发明实施例中安全认证设备的组成结构示意图;
图5为本发明实施例中安全认证装置的组成结构示意图。
具体实施方式
现有的认证方案中多是通过用户名和密码进行用户的身份认证,一旦用户名和密码被攻破,用户信息就会被盗取,因此,仅采用用户名和密码进行的身份认证安全性偏低。本发明实施例中,根据现有技术中存在的问题,综合考虑用户的账户、位置、设备、行为等信息,并结合不同的风险因素,给出了一种安全性更高的身份认证方案。下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述。
图1为本发明实施例中安全认证的方法的第一实施例的流程图,如图1所示,该方法包括:
步骤101:获取认证请求,认证请求包括至少一种认证参数。
示例性的,认证参数可以为账号参数、位置标识、设备标识或认证行为等。具体的,账号参数可以是包含用户名和密码的登录信息,位置标识可以是发送认证请求的设备的全球定位系统(Global Positioning System,GPS)信息,设备标识可以是发送认证请求设备的身份标识(Identifier,ID),认证行为可以是设备发送认证请求的时间、频率、认证接口等。本发明实施例中,可以根据多种认证参数来综合评估当前认证请求的风险情况,并根据得到的多个风险评估结果,确定适合当前的安全认证策略,从而提高身份信息认证的安全性和可靠性。
步骤102:根据预设的风险评估策略对认证请求中的每一种认证参数进行风险评估,得到每一种认证参数的风险评估结果。
示例性的,当认证请求中的认证参数包括第1认证参数至第N认证参数时,N取大于1的整数,预设的风险评估策略可以包括:当检测到认证请求中的第i认证参数满足预设的第i风险条件时,确定第i认证参数的风险因子为第i因子值,i取1至N的整数;当检测到认证请求中的第i认证参数不满足预设的第i风险条件时,确定第i认证参数的风险因子为默认因子值。其中,第i认证参数的风险因子为第i认证参数的风险评估结果。
具体的,第i认证参数为认证账号时,第i风险条件为认证账号的账号密码安全强度小于强度阈值。
第i认证参数为位置标识时,第i风险条件为位置标识位于预设的位置范围之外。
第i认证参数为设备标识时,第i风险条件为设备标识不是预设的设备标识。
第i认证参数为认证行为时,第i风险条件为认证行为属于预先确定的危险认证行为。这里,预先确定的危险认证行为可以包括以下至少一项:认证时间不属于预设时间段,认证频率高于频率阈值,认证接口改变。这里,认证接口可以是用户在终端上进行登录操作的浏览器、应用程序等,认证设备可以通过认证接口获取账户名、密码等认证参数。
步骤103:根据每一种认证参数的风险评估结果确定认证请求对应的认证策略。
示例性的,根据每一种认证参数的风险评估结果确定认证请求的风险因子,再根据认证请求的风险因子确定认证请求对应的认证策略。这里,认证请求的风险因子值用于指示当前的风险情况,风险因子值越高表示当前进行的认证请求是危险请求的可能越高,需要选择安全性较高的认证策略,以抵御危险数据的侵害,避免信息盗用。风险因子值越低表示当前进行的认证请求是危险请求的可能越低,选择较为简单(即安全性较低)的认证策略便可以确保认证的安全性。
本发明实施例中,在步骤101之前还可以包括:预先设置多种认证策略,每一种认证策略具有不同的安全等级,用于对不同安全情况下的认证请求进行安全认证。示例性的,认证策略为正常登录、密码稽核、二次验证、强制免密令牌失效、行为阻断等。
这里,在根据认证请求的风险因子确定认证请求对应的认证策略时,每一种认证策略对应不同的风险因子。例如,第一认证策略对应的风险因子S的取值为S=0;第二认证策略对应的风险因子S的取值范围为0<S≤2;第三认证策略对应的风险因子S的取值范围为2<S≤4;第四认证策略对应的风险因子S的取值范围为4<S≤6;第五认证策略对应的风险因子S的取值范围为6<S。
步骤104:利用确定的认证策略进行安全认证。
示例性的,当认证策略为密码稽核时,对认证请求中的账户名对应的密码进行验证,当认证策略为双重验证时,除密码验证外还可以增加短信验证、邮箱验证等,以此来增加验证难度。
上述步骤101至步骤104均可以由安全认证设备的处理器来执行,安全认证设备可以是位于网络侧实施用户身份认证的设备,也可以是终端侧设备。
本发明实施例中,获取认证请求,认证请求包括至少一种认证参数;根据预设的风险评估策略对认证请求中的每一种认证参数进行风险评估,得到每一种认证参数的风险评估结果;根据每一种认证参数的风险评估结果确定认证请求对应的认证策略;利用确定的认证策略进行安全认证。
采用上述技术方案,可以通过对至少一种认证参数进行风险评估,得到风险评估结果,并利用得到的所有风险评估结果综合判断当前进行认证操作时的风险情况,选择与当前风险情况相匹配的安全认证策略,从而提高身份信息认证的安全性。
第二实施例
为了能更加体现本发明的目的,在本发明第一实施例的基础上,进行进一步的举例说明。
图2为本发明实施例中安全认证的方法的第二实施例的流程图,该方法包括:步骤201:获取认证请求,认证请求包括至少一种认证参数。
示例性的,认证参数可以为账号参数、位置标识、设备标识或认证行为等。具体的,账号参数可以是包含用户名和密码的登录信息,位置标识可以是发送认证请求的设备的全球定位系统(Global Positioning System,GPS)信息,设备标识可以是发送认证请求的设备身份标识(Identification,ID),认证行为可以是设备发送认证请求的时间、频率、认证接口等。
步骤202:根据预设的风险评估策略对认证请求中的每一种认证参数进行风险评估,得到每一种认证参数的风险因子。
示例性的,预设的风险评估策略可以包括以下:
策略1:当账号密码为弱密码时,风险因子为1;否则为0;具体的,根据认证参数中的密码字段,计算密码的安全强度,根据安全强度判断是否为弱密码;
策略2:当用户手机更换用户身份识别卡(Subscriber Identification Module,SIM)时,风险因子为1;否则为0;具体的,根据手机卡号或其他有效标识判断用户是否更换SIM卡;
策略3:当用户设备有其他账户登录,风险因子为1;否则为0;具体的,根据认证参数中的账户名字段,判断是否为陌生账户登录;
策略4:当用户常用位置发生变更时,风险因子为1;否则为0;具体的,认证参数中的位置标识,判断发送认证请求的设备位置是否超出常用位置范围;
策略5:当用户常用设备(移动终端或固定终端)发生变化时,风险因子为2;否则为0;具体的,根据认证参数中的设备标识,通过比较判断是否为常用设备(前次登录使用的设备);
策略6:当用户来自非正常时间段登录时,风险因子为1;否则为0;具体的,认证参数中的时间信息,判断是否在非正常时间段;
策略7:当用户短时间频繁登录时,风险因子为2;否则为0;具体的,记录登录认证次数,判断在预设的时间等登录认证次数是否超过次数上限值;
策略8:当用户更换浏览器时,风险因子为1;否则为0;具体的,记录执行登录认证时所使用的浏览器,根据认证参数中的浏览器字段判断当前使用的浏览器与上一次使用的浏览器是否不同;
策略9:当用户短时间频繁跨区域登录尝试时,风险因子为3;否则为0;具体的,根据认证参数中的互联网协议地址(Internet Protocol Address,IP地址)和账户名,判断是否是短时间跨区域登录。
从上述风险评估策略可以看出,策略1至策略3属于不同账户信息的风险评估策略,策略4属于位置标识的风险评估策略,策略5属于设备标识的风险评估策略,策略6至策略9属于不同认证行为的风险评估策略。每一种策略中对应的第i因子值是根据风险情况进行灵活设置,可以相同也可以不同,默认因子值为0,即表明认证参数无风险。
另外,上述仅示例性的给出了几种认证参数的评估策略,在安全认证过程中还可以根据其他应用场景对安全认证的影响情况,增加相应风险评估策略,在考虑到所有的风险评估结果之后,确定认证请求的风险因子,从而确定与当前的认证请求匹配的认证策略。
步骤203:计算所有认证参数的风险因子的累加和,得到认证请求的风险因子。
具体的,在通过步骤202对认证请求中包含的所有认证参数进行风险评估后,得到每一种认证参数的风险因子,步骤203计算所有认证参数的风险因子的累加和,累加和结果即为认证请求的风险因子。例如,若步骤202中策略4和策略7满足时,设备标识的风险因子为2,认证行为的风险因子为2,其他认证参数的风险因子为0,累加运算后认证请求的风险因子为4。
步骤204:根据认证请求的风险因子,确定认证请求对应的认证策略。
在实际实施时还包括:预先设置多种认证策略,每一种认证策略对应不同的风险因子和风险等级,其中,认证策略和风险等级为一对一的对应关系,风险因子与风险等级或认证策略为多对一或者一对一的对应关系,具体的对应关系如下表所示。
从上表示出的对应关系可以看出,当认证请求的风险因子为4时,风险等级为中,对应的认证策略为双重验证。
步骤205:利用确定的认证策略进行安全认证。
本发明实施例中,基于多种认证参数的安全因子进行计算,实现了对安全情况的量化检查,并根据具体的应用场景动态调整认证策略,即及时增加或改变安全策略,以此来抵御非法攻击者的侵扰,提高身份信息认证的安全性。
图3为本发明实施例中认证策略确定模型的结构示意图,如图3所示,认证策略确定模型包括:认证参数301、应用场景302和认证策略303,其中,认证参数301具体包括:认证账号、位置标识、设备标识和认证行为,图中箭头指向清楚的表明了认证参数、应用场景和认证策略中各元素之间的对应关系。具体的,根据认证账号可以判断的应用场景有弱密码账号和手机更换SIM卡,根据位置标识可以判断的应用场景有异常区域登录;根据设备标识可以判断的应用场景有手机丢失和非常用终端登录,根据认证行为可以判断的应用场景有访问攻击数据伪造、非正常时间段登录和短时间频繁登录。进一步的,应用场景为弱密码账号时,采取的认证策略为密码稽核;应用场景为手机更换SIM卡、异常区域登录、非常用终端登录和非正常时间段登录时,采取的认证策略为二次验证;应用场景为手机丢失时,采取的认证策略为强制免密认证策略失效;应用场景为访问攻击数据伪造和短时间频繁登录时,采取的认证策略为行为阻断。
上述步骤201至步骤205均可以由安全认证设备的处理器来执行,安全认证设备可以是位于网络侧实施用户身份认证的设备,也可以是终端侧设备。
第三实施例
基于同一发明构思,本发明实施例还提供了一种安全认证设备,图4为本发明实施例中安全认证设备的组成结构示意图,如图4所示,该安全认证设备40包括:处理器401和收发器402;其中,
所述收发器402用于获取认证请求,所述认证请求包括至少一种认证参数;
所述处理器401用于根据预设的风险评估策略对所述认证请求中的每一种认证参数进行风险评估,得到每一种认证参数的风险评估结果;根据所述每一种认证参数的风险评估结果确定所述认证请求对应的认证策略;利用确定的认证策略进行安全认证。
在实际实施时,至少一种认证参数包括第1认证参数至第N认证参数;预设的风险评估策略,包括:当检测到认证请求中的第i认证参数满足预设的第i风险条件时,确定第i认证参数的风险因子为第i因子值,第i认证参数的风险因子为第i认证参数的风险评估结果,i取1至N的整数;当检测到认证请求中的第i认证参数不满足预设的第i风险条件时,确定第i认证参数的风险因子为默认因子值。
在实际实施时,处理器401具体用于计算所有认证参数的风险因子的累加和,得到认证请求的风险因子;根据认证请求的风险因子,确定认证请求对应的认证策略。
在实际实施时,第i认证参数为认证账号时,第i风险条件为认证账号的账号密码安全强度小于强度阈值。
在实际实施时,第i认证参数为位置标识时,第i风险条件为位置标识位于预设的位置范围之外。
在实际实施时,第i认证参数为设备标识时,第i风险条件为设备标识不是预设的设备标识。
在实际实施时,第i认证参数为认证行为时,第i风险条件为认证行为属于预先确定的危险认证行为。
在实际实施时,预先确定的危险认证行为包括以下至少一项:认证时间不属于预设时间段,认证频率高于频率阈值,认证接口改变。
在实际实施时,在获取认证请求之前,处理器401还用于预先设置多种认证策略,每一种认证策略具有不同的安全等级。
第四实施例
基于同一发明构思,本发明实施例还提供了一种安全认证装置,图5为本发明实施例中安全认证装置的组成结构示意图,如图5所示,该安全认证装置50包括:处理器501和存储器502;其中,
处理器501用于执行存储器502中存储的安全认证程序,以实现以下步骤:
获取认证请求,认证请求包括至少一种认证参数;
根据预设的风险评估策略对认证请求中的每一种认证参数进行风险评估,得到每一种认证参数的风险评估结果;
根据每一种认证参数的风险评估结果确定认证请求对应的认证策略;
利用确定的认证策略进行安全认证。
在实际实施时,至少一种认证参数包括第1认证参数至第N认证参数;预设的风险评估策略,包括:当检测到认证请求中的第i认证参数满足预设的第i风险条件时,确定第i认证参数的风险因子为第i因子值,第i认证参数的风险因子为第i认证参数的风险评估结果,i取1至N的整数;当检测到认证请求中的第i认证参数不满足预设的第i风险条件时,确定第i认证参数的风险因子为默认因子值。
在实际实施时,处理器具体用于执行存储器中存储的安全认证程序,以实现以下步骤:计算所有认证参数的风险因子的累加和,得到认证请求的风险因子;根据认证请求的风险因子,确定认证请求对应的认证策略。
在实际实施时,第i认证参数为认证账号时,第i风险条件为认证账号的账号密码安全强度小于强度阈值。
在实际实施时,第i认证参数为位置标识时,第i风险条件为位置标识位于预设的位置范围之外。
在实际实施时,第i认证参数为设备标识时,第i风险条件为设备标识不是预设的设备标识。
在实际实施时,第i认证参数为认证行为时,第i风险条件为认证行为属于预先确定的危险认证行为。
在实际实施时,预先确定的危险认证行为包括以下至少一项:认证时间不属于预设时间段,认证频率高于频率阈值,认证接口改变。
在实际实施时,在获取认证请求之前,处理器还用于执行存储器中存储的安全认证程序,以实现以下步骤:预先设置多种认证策略,每一种认证策略具有不同的安全等级。
在实际应用中,上述处理器401和处理器501可以为特定用途集成电路(ASIC,Application Specific Integrated Circuit)、数字信号处理装置(DSPD,Digital SignalProcessing Device)、可编程逻辑装置(PLD,Programmable Logic Device)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)、控制器、微控制器、微处理器中的至少一种。可以理解地,对于不同的设备,用于实现上述处理器功能的电子器件还可以为其它,本发明实施例不作具体限定。
上述收发器402可以是位于安全认证设备中的射频单元,用于实现信号的接收和发送。
上述存储器502可以是易失性存储器(volatile memory),例如随机存取存储器(RAM,Random-Access Memory);或者非易失性存储器(non-volatile memory),例如只读存储器(ROM,Read-Only Memory),快闪存储器(flash memory),硬盘(HDD,Hard Disk Drive)或固态硬盘(SSD,Solid-State Drive);或者上述种类的存储器的组合,并向处理器提供指令和数据。
第五实施例
基于同一发明构思,本发明实施例还提供了一种计算机可读存储介质,例如包括计算机程序的存储器,上述计算机程序可由安全认证设备的处理器执行,以完成前述一个或者更多个实施例中的方法步骤。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用硬件实施例、软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器和光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程示意图和/或方框图来描述的。应理解可由计算机程序指令实现流程示意图和/或方框图中的每一流程和/或方框、以及流程示意图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程示意图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程示意图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程示意图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
以上,仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围。
Claims (10)
1.一种安全认证的方法,其特征在于,所述方法包括:
获取认证请求,所述认证请求包括认证参数,所述认证参数包括:账号参数、位置标识、设备标识、认证行为;
根据预设的风险评估策略对所述认证请求中的每一种认证参数进行风险评估,得到每一种认证参数的风险评估结果;
根据所述每一种认证参数的风险评估结果确定所述认证请求对应的认证策略;
利用确定的认证策略进行安全认证;
所述认证参数包括第1认证参数至第4认证参数;所述预设的风险评估策略,包括:当检测到所述认证请求中的第i认证参数满足预设的第i风险条件时,确定所述第i认证参数的风险因子为第i因子值,所述第i认证参数的风险因子为所述第i认证参数的风险评估结果,i取1至4的整数;当检测到所述认证请求中的第i认证参数不满足预设的第i风险条件时,确定所述第i认证参数的风险因子为默认因子值;其中,所述默认因子值为0;
所述根据所述每一种认证参数的风险评估结果确定所述认证请求对应的认证策略,包括:计算所有认证参数的风险因子的累加和,得到所述认证请求的风险因子;根据所述认证请求的风险因子,确定所述认证请求对应的认证策略。
2.根据权利要求1所述的方法,其特征在于,所述第i认证参数为认证账号时,所述第i风险条件为认证账号的账号密码安全强度小于强度阈值。
3.根据权利要求1所述的方法,其特征在于,所述第i认证参数为位置标识时,所述第i风险条件为位置标识位于预设的位置范围之外。
4.根据权利要求1所述的方法,其特征在于,所述第i认证参数为设备标识时,所述第i风险条件为设备标识不是预设的设备标识。
5.根据权利要求1所述的方法,其特征在于,所述第i认证参数为认证行为时,所述第i风险条件为认证行为属于预先确定的危险认证行为。
6.根据权利要求5所述的方法,其特征在于,所述预先确定的危险认证行为包括以下至少一项:认证时间不属于预设时间段,认证频率高于频率阈值,认证接口改变。
7.根据权利要求1所述的方法,其特征在于,在所述获取认证请求之前,所述方法还包括:预先设置多种认证策略,每一种认证策略具有不同的安全等级。
8.一种安全认证设备,其特征在于,所述设备包括:处理器和收发器;其中,
所述收发器用于获取认证请求,所述认证请求包括认证参数,所述认证参数包括:账号参数、位置标识、设备标识、认证行为;
所述处理器用于根据预设的风险评估策略对所述认证请求中的每一种认证参数进行风险评估,得到每一种认证参数的风险评估结果;根据所述每一种认证参数的风险评估结果确定所述认证请求对应的认证策略;利用确定的认证策略进行安全认证;
所述认证参数包括第1认证参数至第4认证参数;所述预设的风险评估策略,包括:当检测到所述认证请求中的第i认证参数满足预设的第i风险条件时,确定所述第i认证参数的风险因子为第i因子值,所述第i认证参数的风险因子为所述第i认证参数的风险评估结果,i取1至4的整数;当检测到所述认证请求中的第i认证参数不满足预设的第i风险条件时,确定所述第i认证参数的风险因子为默认因子值;其中,所述默认因子值为0;
所述根据所述每一种认证参数的风险评估结果确定所述认证请求对应的认证策略,包括:计算所有认证参数的风险因子的累加和,得到所述认证请求的风险因子;根据所述认证请求的风险因子,确定所述认证请求对应的认证策略。
9.一种安全认证装置,其特征在于,所述装置包括:处理器和存储器;其中,
所述处理器用于执行存储器中存储的安全认证程序,以实现以下步骤:
获取认证请求,所述认证请求包括认证参数,所述认证参数包括:账号参数、位置标识、设备标识、认证行为;
根据预设的风险评估策略对所述认证请求中的每一种认证参数进行风险评估,得到每一种认证参数的风险评估结果;
根据所述每一种认证参数的风险评估结果确定所述认证请求对应的认证策略;
利用确定的认证策略进行安全认证;
所述认证参数包括第1认证参数至第4认证参数;所述预设的风险评估策略,包括:当检测到所述认证请求中的第i认证参数满足预设的第i风险条件时,确定所述第i认证参数的风险因子为第i因子值,所述第i认证参数的风险因子为所述第i认证参数的风险评估结果,i取1至4的整数;当检测到所述认证请求中的第i认证参数不满足预设的第i风险条件时,确定所述第i认证参数的风险因子为默认因子值;其中,所述默认因子值为0;
所述根据所述每一种认证参数的风险评估结果确定所述认证请求对应的认证策略,包括:计算所有认证参数的风险因子的累加和,得到所述认证请求的风险因子;根据所述认证请求的风险因子,确定所述认证请求对应的认证策略。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该计算机程序被处理器执行时实现权利要求1至7任一项所述的方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810183490.1A CN110232270B (zh) | 2018-03-06 | 2018-03-06 | 一种安全认证的方法、设备、装置及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810183490.1A CN110232270B (zh) | 2018-03-06 | 2018-03-06 | 一种安全认证的方法、设备、装置及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110232270A CN110232270A (zh) | 2019-09-13 |
CN110232270B true CN110232270B (zh) | 2022-06-10 |
Family
ID=67861794
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810183490.1A Active CN110232270B (zh) | 2018-03-06 | 2018-03-06 | 一种安全认证的方法、设备、装置及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110232270B (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112559996B (zh) * | 2021-02-23 | 2021-05-28 | 北京安泰伟奥信息技术有限公司 | 一种动态认证的风险检测方法及其系统 |
CN112989318B (zh) * | 2021-05-12 | 2021-09-14 | 北京安泰伟奥信息技术有限公司 | 一种认证的检测方法及其系统 |
CN113609472B (zh) * | 2021-07-15 | 2023-05-12 | 荣耀终端有限公司 | 解锁sim卡的方法、电子设备及存储介质 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105516138A (zh) * | 2015-12-09 | 2016-04-20 | 赛肯(北京)科技有限公司 | 一种基于登录日志分析的验证方法及装置 |
CN107665301A (zh) * | 2016-07-28 | 2018-02-06 | 腾讯科技(深圳)有限公司 | 验证方法及装置 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB201018970D0 (en) * | 2010-11-10 | 2010-12-22 | Tricerion Ltd | User authentication system and method thereof |
CN104580075A (zh) * | 2013-10-14 | 2015-04-29 | 深圳市腾讯计算机系统有限公司 | 一种用户登陆验证方法、装置及系统 |
CN104852886B (zh) * | 2014-02-14 | 2019-05-24 | 腾讯科技(深圳)有限公司 | 用户帐号的保护方法及装置 |
CN104917737B (zh) * | 2014-03-14 | 2019-12-20 | 腾讯科技(深圳)有限公司 | 用户帐号的保护方法及装置 |
CN106910057B (zh) * | 2016-06-23 | 2021-03-23 | 创新先进技术有限公司 | 移动终端及移动终端侧的安全认证方法和装置 |
-
2018
- 2018-03-06 CN CN201810183490.1A patent/CN110232270B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105516138A (zh) * | 2015-12-09 | 2016-04-20 | 赛肯(北京)科技有限公司 | 一种基于登录日志分析的验证方法及装置 |
CN107665301A (zh) * | 2016-07-28 | 2018-02-06 | 腾讯科技(深圳)有限公司 | 验证方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN110232270A (zh) | 2019-09-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101614901B1 (ko) | 네트워크 보조형 사기 검출 장치 및 방법 | |
CN108989263B (zh) | 短信验证码攻击防护方法、服务器和计算机可读存储介质 | |
CN111131310B (zh) | 访问控制方法、装置、系统、计算机设备和存储介质 | |
CN109660556B (zh) | 基于信息安全的用户登陆方法、装置、设备和存储介质 | |
CN110232270B (zh) | 一种安全认证的方法、设备、装置及存储介质 | |
CN105577608B (zh) | 网络攻击行为检测方法和装置 | |
CN106302328B (zh) | 敏感用户数据处理系统和方法 | |
US8943599B2 (en) | Certifying server side web applications against security vulnerabilities | |
CN108123926A (zh) | 身份认证方法及装置和计算设备 | |
CN104767713A (zh) | 账号绑定的方法、服务器及系统 | |
KR101639541B1 (ko) | 통신 네트워크에서의 유저 인증 트리거링 | |
CN112817822A (zh) | App行为监控方法和装置、终端及存储介质 | |
CN109672695A (zh) | 一种双因子身份认证方法及装置 | |
CN108009406B (zh) | 一种账号冻结方法、账号解冻方法及服务器 | |
US11677765B1 (en) | Distributed denial of service attack mitigation | |
CN111586013B (zh) | 网络入侵检测方法、装置、节点终端及存储介质 | |
CN112182546A (zh) | 账号保护方法、装置、终端设备及存储介质 | |
CN111200591A (zh) | 多重人机验证方法、装置、设备和存储介质 | |
CN112738006B (zh) | 识别方法、设备及存储介质 | |
CN111064731B (zh) | 一种浏览器请求的访问权限的识别方法、识别装置及终端 | |
CN111209561B (zh) | 终端设备的应用调用方法、装置与终端设备 | |
CN106709369A (zh) | 终端异常时的数据处理方法和数据处理装置 | |
CN110866210A (zh) | 浏览器用户的日志管控方法、装置和设备 | |
CN106454776B (zh) | 伪基站的防护方法及装置 | |
CN111212086A (zh) | 计算机网络防护方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20200319 Address after: Room 1006, building 16, yard 16, Yingcai North Third Street, future science city, Changping District, Beijing 100032 Applicant after: China Mobile Information Technology Co.,Ltd. Applicant after: CHINA MOBILE COMMUNICATIONS GROUP Co.,Ltd. Address before: 100032 Beijing Finance Street, No. 29, Xicheng District Applicant before: CHINA MOBILE COMMUNICATIONS GROUP Co.,Ltd. |
|
TA01 | Transfer of patent application right | ||
GR01 | Patent grant | ||
GR01 | Patent grant |