CN111182547A - 登录保护方法、装置及系统 - Google Patents

登录保护方法、装置及系统 Download PDF

Info

Publication number
CN111182547A
CN111182547A CN202010016743.3A CN202010016743A CN111182547A CN 111182547 A CN111182547 A CN 111182547A CN 202010016743 A CN202010016743 A CN 202010016743A CN 111182547 A CN111182547 A CN 111182547A
Authority
CN
China
Prior art keywords
token
login
current account
user
verification code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010016743.3A
Other languages
English (en)
Other versions
CN111182547B (zh
Inventor
赫明岩
赵东辉
刘英伟
邵辰龙
臧楠棋
王学松
董利国
杨旆
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China United Network Communications Group Co Ltd
Original Assignee
China United Network Communications Group Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China United Network Communications Group Co Ltd filed Critical China United Network Communications Group Co Ltd
Priority to CN202010016743.3A priority Critical patent/CN111182547B/zh
Publication of CN111182547A publication Critical patent/CN111182547A/zh
Application granted granted Critical
Publication of CN111182547B publication Critical patent/CN111182547B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/084Access security using delegated authorisation, e.g. open authorisation [OAuth] protocol
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本申请提供一种登录保护方法、装置及系统,通过当用户的登录信息验证通过后,获取当前账号的用户名,并根据用户名,验证当前账号是否在线,若当前账号不在线,则对用户进行令牌校验,若校验通过,则允许本次登录,通过登录信息验证和令牌校验,不仅提高了系统的安全,还降低了对短信验证码的依赖性,避免了密码泄露后频繁接收验证码问题,同时,通过令牌校验的方式,服务端不需要单独存储验证码,减少了对服务端资源的占用,减轻了服务器端的压力。

Description

登录保护方法、装置及系统
技术领域
本申请涉及信息安全技术领域,尤其涉及一种登录保护方法、装置及系统。
背景技术
为了保证系统的安全性,各个平台的系统都会在登录过程中对登录进行保护,以此来保证系统的稳定运行及用户账号的安全性。由于嵌入式用户识别模块(embeddedsubscriber identity module,eSIM)平台的特殊性,对系统各个方面的安全性策略有个性化的要求,比如eSIM管理平台中某些操作不可中断,如果中断,可能影响电子卡的生成以及后续的下载流程,因此,需要对eSIM管理平台进行相应的个性化保护。
现有的登录保护,主要通过向用户预先留存的手机号短信验证码,并根据该验证码对用户返回的验证码进行验证。同时,现有技术中短信验证码一般采用服务端存储的形式,服务端接收到用户端发来的验证码后,验证过程需要从缓存或者数据库读取已经生成的验证码进行比对。因此,现有技术过分依赖用户短信验证,致使如果出现密码泄露的情况用户会频繁收到账号登录的短信验证码,甚至可能是短信攻击,并且,现有技术的方法短信验证码占用服务器资源,对服务器造成的压力较大。
发明内容
本申请提供一种登录保护方法、装置及系统,用以解决现有技术过分依赖用户短信验证以及占用服务器资源的问题。
第一方面,本申请提供一种一种登录保护方法,包括:
在用户的登录信息验证通过后,获取当前账号的用户名;
根据所述用户名,验证所述当前账号是否在线;
若所述当前账号不在线,则对所述用户进行令牌校验;
若所述令牌校验通过,则允许本次登录。
可选地,所述根据所述用户名,验证所述当前账号是否在线,包括:
将所述用户名作为关键词,到分布式缓存中去取值;
若所述取值为空,则确定所述当前账号不在线;
若所述取值为非空,则确定所述当前账号在线。
可选地,所述方法还包括:
若所述当前账号在线,则拒绝本次登录。
可选地,所述对所述用户进行令牌校验,包括:
生成第一邮件验证码、第一有效时间和第一令牌;
向用户端发送所述第一邮件验证码、所述第一有效时间和所述第一令牌;
接收用户端返回的第二邮件验证码、所述第一有效时间和所述第一令牌;
根据所述第一有效时间,判断所述第二邮件验证码是否过期;
若所述第二邮件验证码未过期,则根据所述第二邮件验证码、所述第一有效时间和所述第一令牌,对所述用户进行令牌校验。
可选地,所述根据所述第二邮件验证码、所述第一有效时间和所述第一令牌,对所述用户进行令牌校验,包括:
根据所述第二邮件验证码和所述第一有效时间,生成第二令牌;
判断所述第二令牌与所述第一令牌是否一致;
若所述第二令牌与所述第一令牌一致,则确定令牌校验通过;
若所述第二令牌与所述第一令牌不一致,则确定令牌校验不通过。
可选地,所述方法还包括:
若所述令牌校验未通过,则判断校验未通过次数是否大于第一预设阈值;
若所述校验未通过次数大于所述第一预设阈值,则拒绝本次登录;
若所述校验未通过次数小于或者等于所述第一预设阈值,则再次进行所述令牌校验。
可选地,在所述用户登录成功后,所述方法还包括:
将所述用户名作为关键词,并将当前服务器的网络协议IP地址作为值,存储在分布式缓存中。
可选地,在所述用户登录成功后,所述方法还包括:
向所述当前账号的隐私手机号码发送隐私短信;所述隐私短信包括登录互联网协议地址和登录时间。
可选地,所述方法还包括:
接收用户端发送的强制下线短信;
判断所述强制下线短信对应的手机号码与所述隐私手机号码是否一致;
若一致,则注销所述当前账号。
可选地,所述方法还包括:
接收用户端发送的登录信息;所述登录信息包括用户名、密码和图形验证码;
判断所述登录信息中的所述用户名、所述密码、所述图形验证码是否正确;
若所述用户名、所述密码、所述图形验证码均正确,则确定所述登录信息验证通过;
若所述用户名、所述密码、所述图形验证码中至少一个不正确,则判断登录错误次数是否达到第二预设阈值;
若所述登录错误次数大于所述第二预设阈值,则对所述当前账号执行第一锁定操作;所述第一锁定操是指将所述当前账号锁定预设时长。
可选地,所述方法还包括:
在所述第一锁定操作执行完成后,接收用户端重新发送的登录信息;
判断所述重新发送的登录信息中的用户名、密码、图形验证码是否正确;
若所述用户名、所述密码、所述图形验证码中至少一个不正确,则判断登录错误次数是否达到第二预设阈值;
若所述登录错误次数大于所述第二预设阈值,则对所述当前账号执行第二锁定操作;所述第二锁定操是指对当前账号进行彻底锁定。
可选地,所述方法还包括:
接收用户端发送的解锁短信;
判断所述解锁短信对应的手机号码与所述隐私手机号码是否一致;
若一致,则解锁所述当前账号。
第二方面,本申请提供一种登录保护装置,包括:
获取模块,用于在用户的登录信息验证通过后,获取当前账号的用户名;
处理模块,用于根据所述用户名,验证所述当前账号是否在线;
所述处理模块,还用于若所述当前账号不在线,则对所述用户进行令牌校验;
所述处理模块,还用于若所述令牌校验通过,则允许本次登录。
可选地,所述处理模块具体用于:
将所述用户名作为关键词,到分布式缓存中去取值;
若所述取值为空,则确定所述当前账号不在线;
若所述取值为非空,则确定所述当前账号在线。
可选地,所述处理模块具体用于:
若所述当前账号在线,则拒绝本次登录。
可选地,所述处理模块具体用于:
生成第一邮件验证码、第一有效时间和第一令牌;
向用户端发送所述第一邮件验证码、所述第一有效时间和所述第一令牌;
接收用户端返回的第二邮件验证码、所述第一有效时间和所述第一令牌;
根据所述第一有效时间,判断所述第二邮件验证码是否过期;
若所述第二邮件验证码未过期,则根据所述第二邮件验证码、所述第一有效时间和所述第一令牌,对所述用户进行令牌校验。
可选地,所述处理模块具体用于:
根据所述第二邮件验证码和所述第一有效时间,生成第二令牌;
判断所述第二令牌与所述第一令牌是否一致;
若所述第二令牌与所述第一令牌一致,则确定令牌校验通过;
若所述第二令牌与所述第一令牌不一致,则确定令牌校验不通过。
可选地,所述处理模块,还用于:
若所述令牌校验未通过,则判断校验未通过次数是否大于第一预设阈值;
若所述校验未通过次数大于所述第一预设阈值,则拒绝本次登录;
若所述校验未通过次数小于或者等于所述第一预设阈值,则再次进行所述令牌校验。
可选地,所述处理模块,还用于:
将所述用户名作为关键词,并将当前服务器的网络协议IP地址作为值,存储在分布式缓存中。
可选地,所述处理模块,还用于:
向所述当前账号的隐私手机号码发送隐私短信;所述隐私短信包括登录互联网协议地址和登录时间。
可选地,所述装置还包括:
接收模块,用于接收用户端发送的强制下线短信;
所述处理模块,还用于判断所述强制下线短信对应的手机号码与所述隐私手机号码是否一致;若一致,则注销所述当前账号。
可选地,所述接收模块还用于:
接收用户端发送的登录信息;所述登录信息包括用户名、密码和图形验证码;
所述处理模块,还用于:
判断所述登录信息中的所述用户名、所述密码、所述图形验证码是否正确;
若所述用户名、所述密码、所述图形验证码均正确,则确定所述登录信息验证通过;
若所述用户名、所述密码、所述图形验证码中至少一个不正确,则判断登录错误次数是否达到第二预设阈值;
若所述登录错误次数大于所述第二预设阈值,则对所述当前账号执行第一锁定操作;所述第一锁定操是指将所述当前账号锁定预设时长。
可选地,所述接收模块,还用于:
在所述第一锁定操作执行完成后,接收用户端重新发送的登录信息;
所述处理模块,还用于:
判断所述重新发送的登录信息中的用户名、密码、图形验证码是否正确;
若所述用户名、所述密码、所述图形验证码中至少一个不正确,则判断登录错误次数是否达到第二预设阈值;
若所述登录错误次数大于所述第二预设阈值,则对所述当前账号执行第二锁定操作;所述第二锁定操是指对当前账号进行彻底锁定。
可选地,所述接收模块,还用于:
接收用户端发送的解锁短信;
所述处理模块,还用于:
判断所述解锁短信对应的手机号码与所述隐私手机号码是否一致;
若一致,则解锁所述当前账号。
第三方面,本申请提供一种登录保护系统,包括:用户端设备和如上述所述的装置。
本申请提供的登录保护方法、装置及系统,通过当用户的登录信息验证通过后,获取当前账号的用户名,并根据用户名,验证当前账号是否在线,若当前账号不在线,则对用户进行令牌校验,若校验通过,则允许本次登录,通过登录信息验证和令牌校验,不仅降低了对短信验证码的依赖性,避免了密码泄露后频繁接收验证码问题,还提高了系统的安全,此外,通过令牌校验的方式,服务端不需要单独存储验证码,减少了对服务端资源的占用,减轻了服务端的压力。
附图说明
为了更清楚地说明本发明或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例提供的登录保护方法实施例一的流程示意图;
图2为本申请实施例提供的登录保护方法实施例二的流程示意图;
图3为本申请实施例提供的登录保护方法实施例三的流程示意图;
图4为本申请实施例提供的登录保护方法实施例三的一种可能的实现方式的流程示意图;
图5为本申请实施例提供的登录保护方法实施例四的流程示意图;
图6为本申请实施例提供的登录保护方法实施例五的流程示意图;
图7为本申请实施例提供的登录保护方法实施例六的流程示意图;
图8为本申请实施例提供的登录保护方法实施例七的流程示意图;
图9为本申请实施例提供的登录保护方法实施例八的流程示意图;
图10为本申请实施例提供的登录保护装置实施例一的结构示意图;
图11为本申请实施例提供的登录保护装置实施例二的结构示意图;
图12为本申请实施例提供的登录保护系统实施例一的结构示意图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本公开相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本公开的一些方面相一致的装置和方法的例子。
eSIM管理平台的特殊性,对系统各个方面的安全性策略有个性化的要求,比如eSIM管理平台中某些操作不可中断,如果中断,可能影响电子卡的生成以及后续的下载流程,因此,需要对eSIM管理平台进行相应的个性化保护。
登录保护策略分两个方面,一方面是在登录过程中对用户账号进行保护,另一方面是在用户登录后对用户进行保护。针对第一方面,现有技术主要通过向用户预先留存的手机号发送短信验证码,并根据该验证码对用户返回的验证码进行验证,同时,通过设置密码重复验证次数阈值,防止恶意登录,以在登录过程对用户账号进行登录保护。针对第二方面,现有技术主要通过对用户账号在线使用人数进行限制,通过后登录的用户挤掉当前在线用户,以在登录后对用户账号的进行登录保护。然而,采用现有技术存在以下技术问题:
(1)过分依赖用户短信验证,致使如果出现密码泄露的情况用户会频繁收到账号登录的短信验证码,甚至可能是短信攻击;
(2)短信验证码采用服务端存储的形式,占用服务器资源,对服务器造成较大的压力;
(3)对帐号所有者的在线保护不够,如果有密码泄露的情况出现,容易使当前账号使用中被挤下线,导致用户操作中断,影响当前的操作流程,甚至造成数据泄露;
(4)密码尝试登陆次数达到阀值时,对账号进行封锁,如果账号被恶意尝试可能会导致账号所有者也无法使用自己账号。
本申请提供一个登录保护方法、装置及系统,不仅降低了对短信验证码的依赖性,避免了密码泄露后频繁接收验证码问题,还减少了对服务端资源的占用,减轻了服务端的压力,增加了系统的安全性,进一步,本申请的技术方案还保证了账号所有者在使用的过程中的操作不会被外界因素干扰,提高了对用户账号的在线保护能力,此外,本申请的技术方案,还可以防止账号被非法使用和恶意攻击,保证了业务和系统数据的安全性和隐私性。
图1为本申请实施例提供的登录保护方法实施例一的流程示意图,本实施例的执行主体为服务器,如图1所示,本实施的方法包括:
S101、在用户的登录信息验证通过后,获取当前账号的用户名。
本步骤中,在对用户的登录信息验证通过以后,为了防止账号泄露或者恶意登录,需要获取与登录信息对应的当前账号的用户名,以对待验证用户身份作进一步验证。
其中,登录信息为用户在登录界面输入的登录验证信息,是用于唯一确定一个账号的信息。登录信息中可以包括用户名、密码、图形验证码等。
当前账号是指与当前读取到的登录信息对应的账号。
获取当前账号的用户名的一种可能的实现方式为,从登录信息中将用户名提取出来。
S102、根据用户名,验证当前账号是否在线。
本步骤中,在S101之后,为了严格限制同一账号的在线人数,为账号在线状态提供保护功能,服务器需要根据获取到的用户名信息,验证当前账号是否已经处于登录状态。
若当前账号不在线,则执行S103-S106;若当前账号在线,则执行S107。
S103、若当前账号不在线,则对用户进行令牌校验。
本步骤中,在S102之后,若当前账号不在线,为了保护账号的安全,需要进一步对用户进行token令牌校验。
token令牌,通俗来讲也可以叫做“暗号”。token令牌校验是一种无状态验证,是一种更可靠的验证方式。
S104、若令牌校验通过,则允许本次登录。
本步骤中,在S103之后,若令牌校验通过,则说明待验证用户很大程度上就是当前账号的所有者,服务器允许本次登录。
在一种可能的实现方式中,在S104之后,所述方法还包括:
S105、将用户名作为关键词,并将当前服务器的网络协议IP地址作为值,存储在分布式缓存中。
本步骤中,在S104之后,服务器将用户名作为key,并将当前服务器的网络协议(internet protocol,IP)地址作为value,形成一对key-value值,并将其存储在分布式缓存中,用以在需要对当前账号是否在线进行验证时使用。同时,服务器改写当前用户的状态。
在该实现方式中,可选地,当用户登录成功时,服务器将key-value的值存储在分布式缓存中,当用户使用结束即用户下线时,服务器将分布式缓存中的内容清空,从而保证了对当前账号的是否在线的状态的判断的准确性。
在又一种可能的实现方式中,在S104之后,所述方法还包括:
S106、向当前账号的隐私手机号码发送隐私短信。
本步骤与S105没有具体的先后顺序,可以在S105之后执行,也可以在S105之前执行,还可以与S105同时执行。
本步骤中,即使进行了登录信息验证和令牌校验,也还是存在非当前账号所有者使用当前账号登录的风险,因此,为了最大程序地降低风险,保证当前用户业务和系统数据的安全性和隐私性,服务器向当前账号的隐私手机号码发送隐私短信,用以告诉当前账号的所有者其账号的登录情况。
其中,隐私手机号为用户绑定到服务器端的手机号,隐私手机号可以在用户在进行账号注册时要求用户进行设置。
隐私短信包括登录网络协议地址和登录时间。
示例性,隐私短信的格式可以为“您的账号于2019年10月3日,在IP地址为192.168.1.0的机器上登录,请确定是否为本人操作”。
在另一种可能的实现方式中,所述方法还包括:
S107、若当前账号在线,则拒绝本次登录。
本步骤中,在S102之后,经判断服务器判断当前账号在线时,也即当前账号处于登录状态时,说明待验证用户不是当前账号的所有者,服务器拒绝本次登录操作。
本实施例中,通过当用户的登录信息验证通过后,获取当前账号的用户名,并根据用户名,验证当前账号是否在线,若当前账号不在线,则对用户进行令牌校验,若校验通过,则允许本次登录,通过登录信息验证和令牌校验,不仅降低了对短信验证码的依赖性,避免了密码泄露后频繁接收验证码问题,还提高了系统的安全,此外,通过令牌校验的方式,服务端不需要单独存储验证码,减少了对服务端资源的占用,减轻了服务端的压力。
图2为本申请实施例提供的登录保护方法实施例二的流程示意图,在上述实施例一的基础上,如图2所示,本实施例中,S102包括:
S1021、将用户名作为关键词,到分布式缓存中去取值。
本步骤中,为了对当前账号是否处于在线状态进行判断,服务器以当前账号的用户名作为关键词到分布式缓存中去取值,即服务器以用户名作为关键词,在分布是缓存中取查找与该关键词对应的value的信息。
在分布式缓存中key与value的关系是确定的,因此,每个关键词都会对应一个唯一的值。在一种可能的实现方式中,分布式缓存为Redis分布式缓存。
S1022、若取值为空,则确定当前账号不在线。
S1023、若取值为非空,则确定当前账号在线。
S1022和S1023在S1021之后,根据取值的结果确定当前账号是否在线,具体地,若以当前账号的用户名为关键词时的取值为空,表示分布式缓存中存储没有与关键词对应值,当前账号没有被使用,因此,确定当前账号不在线;若以当前账号的用户名为关键词时的取值为非空,表示分布式缓存中存储一个值与关键词对应,当前账号有人使用,因此,确定当前账号在线。
本实施例中,通过将用户名作为关键词,到分布式缓存中去取值,若取值为空,则确定当前账号不在线,若取值为非空,则确定当前账号在线,从而能够有效识别当前账号是否在线,进一步地,服务器根据当前账号是否在线或不在线执行不同的操作,具体地,若当前不账号在线时,对当前账号进行令牌校验,并在令牌校验通过时允许用户登录,若当前账号在线时,则拒绝用户本次登录,从而对账号在线人数进行了严格的限制,防止了用户在使用过程中出现账号异地登录或者他人登录的情况,提高了对账号所有者的在线保护力度,进一步提高了业务处理的可靠性和用户信息的安全性。
图3为本申请实施例提供的登录保护方法实施例三的流程示意图,在上述图1或者图2所示实施例的基础上,如图3所示,本实施例S103中对用户进行令牌校验具体包括:
S301、生成第一邮件验证码、第一有效时间和第一令牌。
本步骤中,当确定当前账号不在线时,服务器生成生成第一邮件验证码、第一有效时间和第一令牌,具体可以分两个步骤来进行,首先服务器生成第一邮件验证码和第一有效时间,再根据第一邮件验证码和第一有效时间生成第一令牌。
其中,第一邮件验证码为服务器端生成的邮件验证码,第一邮件验证码为随机码,可以是纯数字,也可以是数据和字母的组合等,可以是6位,也可以是8位等,发明人对此不作限制。
第一有效时间,是指第一邮件验证码的有效时间,用于对第一邮件验证码起作用的时间段进行限制,第一有效时间伴随第一邮件验证码生成,第一效时间可以为为当前时刻为计时起点的一段时间,如60秒、30秒等。
第一令牌,由服务器根据第一邮件验证码、第一有效时间以及服务器端私有的密钥和当前账号的用户名通过算法生成。在一种可能的实现方式中,使用sha256摘要算法生成第一令牌。
其中,当前账号的用户名可以从会话中提取。
S302、向用户端发送第一邮件验证码、第一有效时间和第一令牌。
本步骤中,在S301之后,服务器将生成的第一邮件验证码、第一有效时间和第一令牌发送到用户端。
其中,将第一邮件验证码发送到当前账号绑定或预留的邮箱中,第一有效时间和第一令牌也会随第一邮件验证码发送到用户端,但第一令牌不作展示,第一有效时间可以在用户端邮箱中展示,也可以不展示,对其没有特殊限制。
S303、接收用户端返回的第二邮件验证码、第一有效时间和第一令牌。
本步骤中,在S302之后,服务端接收用户端返回的第二邮件验证码、第一有效时间和第一令牌,具体地,用户在用户端进行邮件验证码的填写,并点地提交时,客户端系统会将第一有效时间、第一令牌会与第二邮件验证码一起返回到服务端的后台。
其中,第二邮件验证码为用户端返回的邮件验证码,通常情况下,第二邮件验证码与第一邮件验证相同。
S304、根据第一有效时间,判断第二邮件验证码是否过期。
本步骤中,在S303之后,服务器会先判断第二邮件验证码是过期,如果没有过期,服务器执行S305,如果过期,则服务器向用户端重新发送第一邮件验证码。
在一种可能的实现方式中,服务器在发出第一邮件验证码时开始计时,接收到第二邮件验证码时结束计时,通过将计时器的读数与第一有效时间进行比较,判断第二邮件验证码是否过期,若计时器的读数大于第一有效时间,则确定第二邮件验证码过期,若计时器的计数小于或者等于第一有效时间,则确定第二邮件验证码未过期。
S305、若第二邮件验证码未过期,则根据第二邮件验证码、第一有效时间和第一令牌,对用户进行令牌校验。
本步骤中,在S304之后,若304中确定第二邮件验证码未过期,服务器根据获取到的第二邮件验证码、第一有效时间和第一令牌,对用户的身份进行令牌校验。
在一种可能的实现方式中,如图4所示,S305包括:
S3051、根据第二邮件验证码和第一有效时间,生成第二令牌。
本步骤中,生成第二令牌与第一令牌的原理相同,不同之处在于,本步骤中第二令牌根据第二邮件验证码以及第一有效时间、服务器端私有的密钥、当前账号生成。
S3052、判断第二令牌与第一令牌是否一致。
本步骤中,在S3051生成第二令牌后,服务器将第二令牌与用户端返回的第一令牌进行匹配,判断第二令牌与第一令牌是否一致。
S3053、若第二令牌与第一令牌一致,则确定令牌校验通过;
S3054、若第二令牌与第一令牌不一致,则确定令牌校验不通过。
S3053和S3054在S3052之后执行,若S3052中判断结果为第二令牌与第一令牌一致,则确定本次令牌校验通过,若判断结果为第二令牌与第一令牌一致,则确定本次令牌校验不通过。
可以理解的是,若第二邮件验证码与第一邮件验证码一致,则第二令牌与第一令牌一致,若第二邮件验证码与第一邮件验证码不一致,则第二令牌与第一令牌不一致。
本实施例中,通过生成并向用户端发送第一邮件验证码、第一有效时间和第一令牌,并接收用户端返回的第二邮件验证码、第一有效时间和第一令牌,根据第一有效时间,判断第二邮件验证码是否过期,若第二邮件验证码未过期,则根据第二邮件验证码、第一有效时间和第一令牌,对用户进行令牌校验,一方面,通过令牌对用户作进一步验证,验证过程更加严谨,增加了系统的安全性,另一方面,采用令牌校验的方式,服务器不需要单独存储验证码,减少了对服务器资源的占用,进而减轻了服务器的压力。
图5为本申请实施例提供的登录保护方法实施例四的流程示意图,在上述各实施例的基础上,如图5所示,本实施例中,所述方法还包括:
S401、若令牌校验未通过,则判断校验未通过次数是否大于第一预设阈值。
本步骤中,可以理解的是,用户在进行令牌校验时,存在邮件验证码错误输入的情况,因此,为了给账号所有者纠正错误地机会,同时又降低非账号所有者恶意操作的次数,需要对具体地,通过设置第一预设阈值,并判断校验未通过次数是否达到第一预设阈值来实现。
其中,第一预设阈值作为允许用户连续进行校验的次数,用于限制用户的令牌校验次数。第一预设阈值可以根据实际情况进行设定,但第一预设阈值不宜大于3,在一种可能的实现方式中,第一预设阈值可以为2。
S402、若校验未通过次数大于第一预设阈值,则拒绝本次登录;
S403、若校验未通过次数小于或者等于第一预设阈值,则再次进行令牌校验。
S402和S403为在S401之后执行的步骤,具体执行S402或者S403由S401的判断结果确定。具体地,若校验未通过次数大于第一预设阈值,表示校验未通过次数已达上限,因此服务器拒绝本次登录,若校验未通过次数小于或者等于第一预设阈值,表示校验未通过次数已达上限,服务器对用户再次发起令牌校验。
其中,拒绝本次登录即不允许该用户进行当前账号和执行进一步操作,在用户端可以显示为登录失败。
在一种可能的实现方式中,若校验未通过次数大于第一预设阈值,服务器对当前账号进行封锁,需要用户所有者或管理人员进行解锁后才再使用。
可以理解的是,再次进行令牌校验,具体可以包括S301-S305,还可以包括S3051-S3054的全部过程。
本实施例中,通过若令牌校验未通过,则判断校验未通过次数是否大于第一预设阈值,若校验未通过次数大于所述第一预设阈值,则拒绝本次登录,若校验未通过次数小于或者等于第一预设阈值,则再次进行令牌校验,在保证用户信息和操作系统安全性的同时,有利于提高用户体验。
图6为本申请实施例提供的登录保护方法实施例五的流程示意图,在上述各实施例的基础上,如图6所示,本实施例中,所述方法还包括:
S501、接收用户端发送的强制下线短信。
本步骤中,由于服务器在用户登录成功后,具有向隐私手机号发送隐私短信的功能,当账号所有者收到隐私短信通知后,若当前登录为非本人操作,用户端可以向服务器端发送短信,以使服务器对非本人操作的登录进行强制下线操作。因此,首先,服务器接收用户端发送的强制下线短信。
S502、判断强制下线短信对应的手机号码与隐私手机号码是否一致。
本步骤中,在S501之后,为了进一步保证用户的操作不被打断,服务器需要判断发送强制下线短信的手机号码是否为当前账号的隐私手机号码,具体地,服务器判断强制下线短信对应的手机号码与隐私手机号码是否一致。
S503、若一致,则注销当前账号。
本步骤中,在S502之后,若S502中判断结果为强制下线短信对应的手机号码与隐私手机号码一致,表示强制下线短信由当前账号所有者发送,服务器执行强制下线动作,即注销当前账号,结束登录状态;若S502中判断结果为强制下线短信对应的手机号码与隐私手机号码不一致,表示强制下线短信由非当前账号所有者发送,则服务器不执行任何下线操作,强制下线短信不起作用,用户的在线状态不受影响。
本实施例中,通过接收用户端发送的强制下线短信,并判断强制下线短信对应的手机号码与隐私手机号码是否一致,若一致,则注销当前账号,对登录后用户的在线状态起到了保护作用,保证账号所有者的在线状态不受影响,进而保证了用户业务操作流程可靠性,提高了系统的安全性。
图7为本申请实施例提供的登录保护方法实施例六的流程示意图,在上述各实施例的基础上,如图7所示,本实施例中,所述方法还包括:
S601、接收用户端发送的登录信息。
本步骤中,为了对用户的登录信息进行验证,服务器从用户端接收登录信息,其中,登录信息包括用户名、密码和图形验证码。
S602、判断登录信息中的用户名、密码、图形验证码是否正确。
本步骤中,为了对用户进行登录信息验证,需要对登录信息中的用户名与密码正确性进行判断,以及对图形验证码的正确性进行判断。
可以理解的是,本步骤中的判断登录信息中的用户名与密码、图形验证码是否正确具体包括:判断用户名是否正确(即用户名是否存在)、密码是否正确(即密码的格式、位数等是否正确)、用户名与密码是否一致和图形验证码是否正确四个层面。
S603、若用户名、密码、图形验证码均正确,则确定登录信息验证通过。
S604、若用户名、密码、图形验证码中至少一个不正确,则判断登录错误次数是否达到第二预设阈值。
S605、若登录错误次数大于第二预设阈值,则对当前账号执行第一锁定操作。
可以理解的是,S603与S604、S605在S602之后执行,根据S602中的判断结果,服务器执行S603或者执行S604-S605。具体地,若用户名与密码、图形验证码均正确,表示用户在客户端输入的用户名与密码、图形验证码均没有问题,服务器确定登录信息验证通过,若用户名与密码、图形验证码至少其中一个不正确,表示本次登录信息验证不通过,服务器进一步判断登录错误次数是否达到第二预设阈值,若确定登录错误次数大于第二预设阈值,则对当前账号执行第一锁定操作。
在S604中,若确定登录错误次数小于或者等于第二预设阈值,则服务器继续对登录信息进行验证,也即再次执行S601-S604。
其中,第一锁定操是指将当前账号锁定预设时长,预设时长可以为30分钟,也可以为其他任意时长,具体可以根据实际情况进行设定,发明人对此不作限制。
第二预设阈值的设置一方面为了给用户纠正错误的机会,另一方面通过对登录错误次数进行限制,降低恶意操作对用户安全性的影响。因此,第二预计阈值不宜设置得太大,在一种可能的实现方式中,第二预设阈值为5。
本实施例中,通过接收用户端发送的登录信息,其中,登录信息包括用户名、密码和图形验证码,对用户进行登录信息验证,具体地,判断登录信息中的用户名与密码、图形验证码是否正确,若用户名、密码、图形验证码均正确,则确定登录信息验证通过,若用户名、密码、图形验证码至少其中一个不正确,则判断登录错误次数是否达到第二预设阈值,若登录错误次数大于第二预设阈值,则对当前账号执行第一锁定操作,通过用户名、密码和图形验证码以及令牌的结合使用,降低了对短信验证码的依赖性,同时,通过对当前账号进行第一锁定操作,降低了用户账号被盗用的风险,提高了用户信息的安全性。
图8为本申请实施例提供的登录保护方法实施例七的流程示意图,在上述实施例七的基础上,如图8所示,本实施例中,所述方法还包括:
S701、在第一锁定操作执行完成后,接收用户端重新发送的登录信息。
本步骤中,第一锁定操作执行完成后,也即锁定当前账号的时间到达预设时长后,用户可以再次进行登录操作,此时,服务器接收用户端重新发送的登录信息,该登录信息中也同样包括用户名、密码和图形验证码。
S702、判断重新发送的登录信息中的用户名、密码、图形验证码是否正确。
本步骤中,判断重新发送的登录信息中的用户名、密码、图形验证码是否正确的执行原理与S602相似,此处不再一一赘述。
S703、若用户名、密码、图形验证码中至少一个不正确,则判断登录错误次数是否达到第二预设阈值。
本步骤中的若用户名、密码、图形验证码中至少一个不正确,则判断登录错误次数是否达到第二预设阈值,其执行原理与S604,此处不再一一赘述。可以理解的是,在S702之后,若用户名、密码、图形验证码均正确,则确定登录信息验证通过,不再执行S703-S704。
S704、若登录错误次数大于第二预设阈值,则对当前账号执行第二锁定操作。
本步骤中,若登录错误次数再次大于第二预设阈值,表示用户完全忘记账号或者非账号所有者在进行恶意登录,服务器将不给用户进一步的尝试机会,对当前账号执行第二锁定操作,即对当前账号进行彻底锁定。
本实施例中,通过在第一锁定操作执行完成后,接收用户端重新发送的登录信息,判断重新发送的登录信息中的用户名、密码、图形验证码是否正确,若用户名、密码、图形验证码中至少一个不正确,则判断登录错误次数是否达到第二预设阈值,若登录错误次数大于第二预设阈值,则对当前账号执行第二锁定操作,其中,第二锁定操是指对当前账号进行彻底锁定,通过对当前账号进行第二锁定操作,降低了用户账号被盗用的风险,保证了用户信息的安全。
图9为本申请实施例提供的登录保护方法实施例八的流程示意图,在上述实施例六或者实施例七的基础上,如图9所示,本实施例中,所述方法还包括:
S801、接收用户端发送的解锁短信。
本步骤中,在账号被锁定(包括第一锁定或者第二锁定)后,账号所有者可以通过隐私手机号码向服务器发送解锁短信,以请求服务器对其账号进行解锁。为此,服务器首先从用户端接收解锁短信。
S802、判断解锁短信对应的手机号码与隐私手机号码是否一致。
本步骤中,在S801之后,服务器判断解锁短信对应的手机号码与隐私手机号码是否一致,其执行原理与S502相似,此处不再一一赘述。
S803、若一致,则解锁当前账号。
本步骤中,在S802之后,若S802的判断结果为解锁短信对应的手机号码与隐私手机号码一致,表示发起解锁操作的用户是当前账号的所有者,服务器执行解锁操作;若S802的判断结果为解锁短信对应的手机号码与隐私手机号码不一致,表示发起解锁操作的用户不是当前账号的所有者,服务器不执行解锁操作。
本实施例中,通过接收用户端发送的解锁短信,并判断解锁短信对应的手机号码与所述隐私手机号码是否一致,若一致,则解锁当前账号,简化了对账号的解锁过程,降低了恶意尝试登录而导致账号被封锁时对用户业务操作的影响,解决了IP片面封锁的弊端,保证了业务和系统数据的安全性和隐私性,提高了用户满意度。
图10为本申请实施例提供的登录保护装置实施例一的结构示意图,本实施你的装置可执行上述图1至图5所示任一实施例所述的方法,如图10所示,本实施例中,登录保护装置10包括:
获取模块11和处理模块12。
其中,获取模块11,用于在用户的登录信息验证通过后,获取当前账号的用户名;
处理模块12,用于根据用户名,验证当前账号是否在线;
处理模块12,还用于若当前账号不在线,则对用户进行令牌校验;
处理模块12,还用于若令牌校验通过,则允许本次登录。
在一种可能的实现方式中,处理模块12具体用于:
将用户名作为关键词,到分布式缓存中去取值;
若取值为空,则确定当前账号不在线;
若取值为非空,则确定当前账号在线。
在一种又可能的实现方式中,处理模块12具体用于:
若所述当前账号在线,则拒绝本次登录。
在另一种可能的实现方式中,处理模块12具体用于:
生成第一邮件验证码、第一有效时间和第一令牌;
向用户端发送所述第一邮件验证码、所述第一有效时间和所述第一令牌;
接收用户端返回的第二邮件验证码、所述第一有效时间和所述第一令牌;
根据所述第一有效时间,判断所述第二邮件验证码是否过期;
若所述第二邮件验证码未过期,则根据所述第二邮件验证码、所述第一有效时间和所述第一令牌,对所述用户进行令牌校验。
在另一种可能的实现方式中,处理模块12,具体用于:
根据所述第二邮件验证码和所述第一有效时间,生成第二令牌;
判断所述第二令牌与所述第一令牌是否一致;
若所述第二令牌与所述第一令牌一致,则确定令牌校验通过;
若所述第二令牌与所述第一令牌不一致,则确定令牌校验不通过。
在另一种可能的实现方式中,处理模块12,还用于:
若所述令牌校验未通过,则判断校验未通过次数是否大于第一预设阈值;
若所述校验未通过次数大于所述第一预设阈值,则拒绝本次登录;
若所述校验未通过次数小于或者等于所述第一预设阈值,则再次进行所述令牌校验。
在另一种可能的实现方式中,处理模块12,还用于:
将所述用户名作为关键词,并将当前服务器的网络协议IP地址作为值,存储在分布式缓存中。
在另一种可能的实现方式中,处理模块12,还用于:
向所述当前账号的隐私手机号码发送隐私短信;所述隐私短信包括登录互联网协议地址和登录时间。
本实施例中,登录保护装置10包括获取模块11和处理模块12,通过获取模块11在用户的登录信息验证通过后,获取当前账号的用户名,处理模块根据所述用户名,验证所述当前账号是否在线,若所述当前账号不在线,则对所述用户进行令牌校验,若所述令牌校验通过,则允许本次登录,不仅降低了对短信验证码的依赖性,避免了密码泄露后频繁接收验证码问题,同时,在登录过程中保证了用户账号的安全,此外,通过令牌校验的方式,服务端不需要单独存储验证码,减少了对服务端资源的占用,减轻了服务端的压力。
图11为本申请实施例提供的登录保护装置实施例二的结构示意图,在上述图10所示实施例的基础上,本实施例中,登录保护装置10还包括:
接收模块13。
接收模块13,用于接收用户端发送的强制下线短信;
处理模块12,还用于判断强制下线短信对应的手机号码与隐私手机号码是否一致;若一致,则注销所述当前账号。
在一种可能的实现方式中,接收模块13还用于:
接收用户端发送的登录信息;登录信息包括用户名、密码和图形验证码;
处理模块12,还用于:
判断登录信息中的用户名、密码、图形验证码是否正确;
若用户名、密码、图形验证码均正确,则确定登录信息验证通过;
若用户名、密码、图形验证码中至少一个不正确,则判断登录错误次数是否达到第二预设阈值;
若登录错误次数大于第二预设阈值,则对当前账号执行第一锁定操作;第一锁定操是指将所述当前账号锁定预设时长。
在又一种可能的实现方式中,接收模块13,还用于:
在第一锁定操作执行完成后,接收用户端重新发送的登录信息;
处理模块12,还用于:
判断重新发送的登录信息中的用户名、密码、图形验证码是否正确;
若用户名、密码、图形验证码中至少一个不正确,则判断登录错误次数是否达到第二预设阈值;
若登录错误次数大于第二预设阈值,则对当前账号执行第二锁定操作;第二锁定操是指对当前账号进行彻底锁定。
在另一种可能的实现方式中,接收模块13,还用于:
接收用户端发送的解锁短信;
处理模块12,还用于:
判断所述解锁短信对应的手机号码与隐私手机号码是否一致;
若一致,则解锁当前账号。
本实施例中,设置所述登录保护装置10还包括接收模块13,通过接收模块13接收用户端发送的强制下线短信,并通过处理模块判断所述强制下线短信对应的手机号码与所述隐私手机号码是否一致,若一致,则注销当前账号,对登录后用户的在线状态起到了保护作用,保证账号所有者的在线状态不受影响,进而保证了用户业务操作流程可靠性,提高了系统的安全性。
图12为本申请实施例提供的登录保护系统实施例一的结构示意图,如图12所示,本实施例中,登录保护系统20包括:
用户端设备21和如上述所述的登录保护装置10。
其中,用户端设备21可以为计算机、手机、平板电脑等便携电子设备中的一种或多种。
用户端设备21与登录保护装置10通过网络进行数据通信,并受登录保护装置10的控制和管理。
本实施例中,通过用户端设备21和登录保护装置10构成登录保护系统20,通过用户端设备21和登录保护装置10的配合,实现了对用户账号登录过程中和在线过程中的保护,保证用户在使用账号进行业务操作过程不受干扰,提高了业务和系统数据的安全性和隐私性。
本领域普通技术人员可以理解:实现上述各方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成。前述的程序可以存储于一计算机可读取存储介质中。该程序在执行时,执行包括上述各方法实施例的步骤;而前述的存储介质包括:ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
最后应说明的是:以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围。

Claims (25)

1.一种登录保护方法,其特征在于,包括:
在用户的登录信息验证通过后,获取当前账号的用户名;
根据所述用户名,验证所述当前账号是否在线;
若所述当前账号不在线,则对所述用户进行令牌校验;
若所述令牌校验通过,则允许本次登录。
2.根据权利要求1所述的方法,其特征在于,所述根据所述用户名,验证所述当前账号是否在线,包括:
将所述用户名作为关键词,到分布式缓存中去取值;
若所述取值为空,则确定所述当前账号不在线;
若所述取值为非空,则确定所述当前账号在线。
3.根据权利要求1所述的方法,其特征在于,所述方法还包括:
若所述当前账号在线,则拒绝本次登录。
4.根据权利要求1所述的方法,其特征在于,所述对所述用户进行令牌校验,包括:
生成第一邮件验证码、第一有效时间和第一令牌;
向用户端发送所述第一邮件验证码、所述第一有效时间和所述第一令牌;
接收用户端返回的第二邮件验证码、所述第一有效时间和所述第一令牌;
根据所述第一有效时间,判断所述第二邮件验证码是否过期;
若所述第二邮件验证码未过期,则根据所述第二邮件验证码、所述第一有效时间和所述第一令牌,对所述用户进行令牌校验。
5.根据权利要求4所述的方法,其特征在于,所述根据所述第二邮件验证码、所述第一有效时间和所述第一令牌,对所述用户进行令牌校验,包括:
根据所述第二邮件验证码和所述第一有效时间,生成第二令牌;
判断所述第二令牌与所述第一令牌是否一致;
若所述第二令牌与所述第一令牌一致,则确定令牌校验通过;
若所述第二令牌与所述第一令牌不一致,则确定令牌校验不通过。
6.根据权利要求1-5任一项所述的方法,其特征在于,所述方法还包括:
若所述令牌校验未通过,则判断校验未通过次数是否大于第一预设阈值;
若所述校验未通过次数大于所述第一预设阈值,则拒绝本次登录;
若所述校验未通过次数小于或者等于所述第一预设阈值,则再次进行所述令牌校验。
7.根据权利要求1所述的方法,其特征在于,在所述用户登录成功后,所述方法还包括:
将所述用户名作为关键词,并将当前服务器的网络协议IP地址作为值,存储在分布式缓存中。
8.根据权利要求1所述的方法,其特征在于,在所述用户登录成功后,所述方法还包括:
向所述当前账号的隐私手机号码发送隐私短信;所述隐私短信包括登录互联网协议地址和登录时间。
9.根据权利要求8所述的方法,其特征在于,所述方法还包括:
接收用户端发送的强制下线短信;
判断所述强制下线短信对应的手机号码与所述隐私手机号码是否一致;
若一致,则注销所述当前账号。
10.根据权利要求1-5、7-9任一项所述的方法,其特征在于,所述方法还包括:
接收用户端发送的登录信息;所述登录信息包括用户名、密码和图形验证码;
判断所述登录信息中的所述用户名、所述密码、所述图形验证码是否正确;
若所述用户名、所述密码、所述图形验证码均正确,则确定所述登录信息验证通过;
若所述用户名、所述密码、所述图形验证码中至少一个不正确,则判断登录错误次数是否达到第二预设阈值;
若所述登录错误次数大于所述第二预设阈值,则对所述当前账号执行第一锁定操作;所述第一锁定操是指将所述当前账号锁定预设时长。
11.根据权利要求10所述的方法,其特征在于,所述方法还包括:
在所述第一锁定操作执行完成后,接收用户端重新发送的登录信息;
判断所述重新发送的登录信息中的用户名、密码、图形验证码是否正确;
若所述用户名、所述密码、所述图形验证码中至少一个不正确,则判断登录错误次数是否达到第二预设阈值;
若所述登录错误次数大于所述第二预设阈值,则对所述当前账号执行第二锁定操作;所述第二锁定操是指对当前账号进行彻底锁定。
12.根据权利要求11所述的方法,其特征在于,所述方法还包括:
接收用户端发送的解锁短信;
判断所述解锁短信对应的手机号码与所述隐私手机号码是否一致;
若一致,则解锁所述当前账号。
13.一种登录保护装置,其特征在于,包括:
获取模块,用于在用户的登录信息验证通过后,获取当前账号的用户名;
处理模块,用于根据所述用户名,验证所述当前账号是否在线;
所述处理模块,还用于若所述当前账号不在线,则对所述用户进行令牌校验;
所述处理模块,还用于若所述令牌校验通过,则允许本次登录。
14.根据权利要求13所述的装置,其特征在于,所述处理模块具体用于:
将所述用户名作为关键词,到分布式缓存中去取值;
若所述取值为空,则确定所述当前账号不在线;
若所述取值为非空,则确定所述当前账号在线。
15.根据权利要求13所述的装置,其特征在于,所述处理模块具体用于:
若所述当前账号在线,则拒绝本次登录。
16.根据权利要求13所述的装置,其特征在于,所述处理模块具体用于:
生成第一邮件验证码、第一有效时间和第一令牌;
向用户端发送所述第一邮件验证码、所述第一有效时间和所述第一令牌;
接收用户端返回的第二邮件验证码、所述第一有效时间和所述第一令牌;
根据所述第一有效时间,判断所述第二邮件验证码是否过期;
若所述第二邮件验证码未过期,则根据所述第二邮件验证码、所述第一有效时间和所述第一令牌,对所述用户进行令牌校验。
17.根据权利要求16所述的装置,其特征在于,所述处理模块具体用于:
根据所述第二邮件验证码和所述第一有效时间,生成第二令牌;
判断所述第二令牌与所述第一令牌是否一致;
若所述第二令牌与所述第一令牌一致,则确定令牌校验通过;
若所述第二令牌与所述第一令牌不一致,则确定令牌校验不通过。
18.根据权利要求13-17任一项所述的装置,其特征在于,所述处理模块,还用于:
若所述令牌校验未通过,则判断校验未通过次数是否大于第一预设阈值;
若所述校验未通过次数大于所述第一预设阈值,则拒绝本次登录;
若所述校验未通过次数小于或者等于所述第一预设阈值,则再次进行所述令牌校验。
19.根据权利要求13所述的装置,其特征在于,所述处理模块,还用于:
将所述用户名作为关键词,并将当前服务器的网络协议IP地址作为值,存储在分布式缓存中。
20.根据权利要求13所述的装置,其特征在于,所述处理模块,还用于:
向所述当前账号的隐私手机号码发送隐私短信;所述隐私短信包括登录互联网协议地址和登录时间。
21.根据权利要求20所述的装置,其特征在于,所述装置还包括:
接收模块,用于接收用户端发送的强制下线短信;
所述处理模块,还用于判断所述强制下线短信对应的手机号码与所述隐私手机号码是否一致;若一致,则注销所述当前账号。
22.根据权利要求13-17、19-21任一项所述的装置,其特征在于,所述接收模块还用于:
接收用户端发送的登录信息;所述登录信息包括用户名、密码和图形验证码;
所述处理模块,还用于:
判断所述登录信息中的所述用户名、所述密码、所述图形验证码是否正确;
若所述用户名、所述密码、所述图形验证码均正确,则确定所述登录信息验证通过;
若所述用户名、所述密码、所述图形验证码中至少一个不正确,则判断登录错误次数是否达到第二预设阈值;
若所述登录错误次数大于所述第二预设阈值,则对所述当前账号执行第一锁定操作;所述第一锁定操是指将所述当前账号锁定预设时长。
23.根据权利要求22所述的装置,其特征在于,所述接收模块,还用于:
在所述第一锁定操作执行完成后,接收用户端重新发送的登录信息;
所述处理模块,还用于:
判断所述重新发送的登录信息中的用户名、密码、图形验证码是否正确;
若所述用户名、所述密码、所述图形验证码中至少一个不正确,则判断登录错误次数是否达到第二预设阈值;
若所述登录错误次数大于所述第二预设阈值,则对所述当前账号执行第二锁定操作;所述第二锁定操是指对当前账号进行彻底锁定。
24.根据权利要求23所述的装置,其特征在于,所述接收模块,还用于:
接收用户端发送的解锁短信;
所述处理模块,还用于:
判断所述解锁短信对应的手机号码与所述隐私手机号码是否一致;
若一致,则解锁所述当前账号。
25.一种登录保护系统,其特征在于,包括:用户端设备和如权利要求13至24任一项所述的装置。
CN202010016743.3A 2020-01-08 2020-01-08 登录保护方法、装置及系统 Active CN111182547B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010016743.3A CN111182547B (zh) 2020-01-08 2020-01-08 登录保护方法、装置及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010016743.3A CN111182547B (zh) 2020-01-08 2020-01-08 登录保护方法、装置及系统

Publications (2)

Publication Number Publication Date
CN111182547A true CN111182547A (zh) 2020-05-19
CN111182547B CN111182547B (zh) 2023-03-14

Family

ID=70656200

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010016743.3A Active CN111182547B (zh) 2020-01-08 2020-01-08 登录保护方法、装置及系统

Country Status (1)

Country Link
CN (1) CN111182547B (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111935655A (zh) * 2020-05-27 2020-11-13 武汉小码联城科技有限公司 短消息发送处理方法、系统及客户端、服务器、校验装置
CN112149100A (zh) * 2020-09-01 2020-12-29 长沙市到家悠享网络科技有限公司 一种验证方法、装置、电子设备及存储介质
CN112215613A (zh) * 2020-10-09 2021-01-12 支付宝(杭州)信息技术有限公司 一种密码验证方法、装置、设备及介质
CN112685782A (zh) * 2021-01-04 2021-04-20 浪潮云信息技术股份公司 一种基于缓存数据库实现的分布式登录控制方法及系统
CN113923010A (zh) * 2021-09-30 2022-01-11 上海影创信息科技有限公司 基于虚拟现实的头显设备单点登录方法和系统

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008083759A (ja) * 2006-09-26 2008-04-10 Nomura Research Institute Ltd ログイン処理装置、ログイン処理システム、プログラム、及び記録媒体
CN101557387A (zh) * 2008-04-11 2009-10-14 北京亿企通信息技术有限公司 一种处理重复登陆的方法
CN103428178A (zh) * 2012-05-18 2013-12-04 北京新媒传信科技有限公司 一种保护网络账号的方法和系统
CN109146470A (zh) * 2018-08-24 2019-01-04 北京小米移动软件有限公司 生成付款码的方法及装置
CN109309683A (zh) * 2018-10-30 2019-02-05 泰华智慧产业集团股份有限公司 基于token的客户端身份验证的方法及系统

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008083759A (ja) * 2006-09-26 2008-04-10 Nomura Research Institute Ltd ログイン処理装置、ログイン処理システム、プログラム、及び記録媒体
CN101557387A (zh) * 2008-04-11 2009-10-14 北京亿企通信息技术有限公司 一种处理重复登陆的方法
CN103428178A (zh) * 2012-05-18 2013-12-04 北京新媒传信科技有限公司 一种保护网络账号的方法和系统
CN109146470A (zh) * 2018-08-24 2019-01-04 北京小米移动软件有限公司 生成付款码的方法及装置
CN109309683A (zh) * 2018-10-30 2019-02-05 泰华智慧产业集团股份有限公司 基于token的客户端身份验证的方法及系统

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111935655A (zh) * 2020-05-27 2020-11-13 武汉小码联城科技有限公司 短消息发送处理方法、系统及客户端、服务器、校验装置
CN112149100A (zh) * 2020-09-01 2020-12-29 长沙市到家悠享网络科技有限公司 一种验证方法、装置、电子设备及存储介质
CN112215613A (zh) * 2020-10-09 2021-01-12 支付宝(杭州)信息技术有限公司 一种密码验证方法、装置、设备及介质
CN112215613B (zh) * 2020-10-09 2022-06-24 支付宝(杭州)信息技术有限公司 一种密码验证方法、装置、设备及介质
CN112685782A (zh) * 2021-01-04 2021-04-20 浪潮云信息技术股份公司 一种基于缓存数据库实现的分布式登录控制方法及系统
CN113923010A (zh) * 2021-09-30 2022-01-11 上海影创信息科技有限公司 基于虚拟现实的头显设备单点登录方法和系统

Also Published As

Publication number Publication date
CN111182547B (zh) 2023-03-14

Similar Documents

Publication Publication Date Title
CN111182547B (zh) 登录保护方法、装置及系统
CN107948204B (zh) 一键登录方法及系统、相关设备以及计算机可读存储介质
CN108521333B (zh) 一种基于动态口令进行离线认证的登录方法及系统
KR101216306B1 (ko) 이동 단말기에서의 구성 파라미터 갱신
CN103095659B (zh) 一种互联网中账户登录方法和系统
CN108023873B (zh) 信道建立方法及终端设备
CN105357186B (zh) 一种基于带外验证和增强otp机制的二次认证方法
CN109040070B (zh) 文件发送方法、设备及计算机可读存储介质
CN106453361B (zh) 一种网络信息的安全保护方法及系统
EP3726406B1 (en) Preventing account lockout through request throttling
CN106161348B (zh) 一种单点登录的方法、系统以及终端
CN104243458A (zh) 一种安全的网络游戏登录方法及系统
CN107864112B (zh) 登录安全验证方法和装置
CN102833247A (zh) 一种用户登陆系统中的反扫号方法及其装置
CN105743650A (zh) 移动办公身份认证方法、平台和系统以及移动终端
CN109981626A (zh) 一种账户认证方法及装置
CN115174187A (zh) 一种用户安全登录方法、系统及装置
CN113302606A (zh) 用于检测未授权访问的方法和系统
CN114491582A (zh) 认证方法、装置以及终端设备
CN111698204B (zh) 一种双向身份认证的方法及装置
CN112685718A (zh) 基于OAuth协议在同账号多端登录时使原访问令牌失效的方法
CN111949952B (zh) 验证码请求处理方法及计算机可读存储介质
CN112671786B (zh) 一种基于第三方认证的安全登陆的系统及方法
CN106534214A (zh) 一种路由器安全认证的方法、装置及系统
JP6611249B2 (ja) 認証サーバ及び認証サーバプログラム

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant