CN112260983A - 一种身份验证方法、装置、设备及计算机可读存储介质 - Google Patents

一种身份验证方法、装置、设备及计算机可读存储介质 Download PDF

Info

Publication number
CN112260983A
CN112260983A CN202010626372.0A CN202010626372A CN112260983A CN 112260983 A CN112260983 A CN 112260983A CN 202010626372 A CN202010626372 A CN 202010626372A CN 112260983 A CN112260983 A CN 112260983A
Authority
CN
China
Prior art keywords
url address
verification
access
user
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010626372.0A
Other languages
English (en)
Other versions
CN112260983B (zh
Inventor
王欢
孙秉乾
洪敬风
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Jingdong Century Trading Co Ltd
Beijing Wodong Tianjun Information Technology Co Ltd
Original Assignee
Beijing Jingdong Century Trading Co Ltd
Beijing Wodong Tianjun Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Jingdong Century Trading Co Ltd, Beijing Wodong Tianjun Information Technology Co Ltd filed Critical Beijing Jingdong Century Trading Co Ltd
Priority to CN202010626372.0A priority Critical patent/CN112260983B/zh
Publication of CN112260983A publication Critical patent/CN112260983A/zh
Application granted granted Critical
Publication of CN112260983B publication Critical patent/CN112260983B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1483Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本申请提供一种身份验证方法、装置、设备及计算机可读存储介质,其中,所述方法包括:接收用于验证用户标识的第一请求,所述第一请求中携带有用户标识和身份验证页面的统一资源定位符URL地址;根据所述URL地址生成验证URL地址,并将所述验证URL地址发送至所述用户标识对应的终端;当接收到携带有访问URL地址的第二请求且基于所述验证URL地址确定所述访问URL地址有效时,确定所述用户标识通过验证;将所述访问URL地址重定向至所述URL地址,所述URL地址对应的身份验证页面中展示有所述用户标识通过验证的信息。

Description

一种身份验证方法、装置、设备及计算机可读存储介质
技术领域
本申请涉及互联网安全技术领域,尤其涉及一种身份验证方法、装置、设备及计算机可读存储介质。
背景技术
钓鱼网站是指欺骗用户的虚假网站,是互联网中最常碰到的一种诈骗方式,钓鱼网站的界面通常与真实网站界面基本一致,以伪装成真实网站来欺骗用户或者窃取用户提交的账号、密码等私密信息。
钓鱼网站在进行诈骗的过程中,攻击者仿冒真实网站向用户发送钓鱼网站的二维码或者统一资源定位符(URL,Uniform Resource Locator),用户点击之后进入钓鱼网站,由于钓鱼网站的界面和正常网站基本一致导致用户很难区分真假。用户将钓鱼网站误以为真实网站进行登录操作,期间需要输入短信验证码,钓鱼网站伪装成用户向真实网站的服务器发送获取验证码的请求。真实网站的服务器接收请求,误认为发送请求的行为是用户操作的;而对于用户来说,误认为操作的是一个正常的真实网站。真实网站的服务器和用户均感知不到中间存在的钓鱼网站,导致用户的账号、密码等登录信息被攻击者窃取,进而导致用户信息泄露。
发明内容
有鉴于此,本申请提供一种身份验证方法、装置、设备及计算机可读存储介质。
本申请实施例提供一种身份验证方法,包括:
接收用于验证用户标识的第一请求,所述第一请求中携带有用户标识和身份验证页面的统一资源定位符URL地址;
根据所述URL地址生成验证URL地址,并将所述验证URL地址发送至所述用户标识对应的终端;
当接收到携带有访问URL地址的第二请求且基于所述验证URL地址确定所述访问URL地址有效时,确定所述用户标识通过验证;
将所述访问URL地址重定向至所述URL地址,所述URL地址对应的身份验证页面中展示有所述用户标识通过验证的信息。
本申请实施例提供一种身份验证装置,包括:
接收模块,用于接收用于验证用户标识的第一请求,所述第一请求中携带有用户标识和身份验证页面的统一资源定位符URL地址;
生成模块,用于根据所述URL地址生成验证URL地址;
第一发送模块,用于将所述验证URL地址发送至所述用户标识对应的终端;
第一确定模块,用于当接收到携带有访问URL地址的第二请求且基于所述验证URL地址确定所述访问URL地址有效时,确定所述用户标识通过验证;
第一重定向模块,用于将所述访问URL地址重定向至所述URL地址,所述URL地址对应的身份验证页面中展示有所述用户标识通过验证的信息。
本申请实施例提供一种身份验证设备,包括:
存储器,用于存储可执行指令;
处理器,用于执行所述存储器中存储的可执行指令时,实现本申请实施例提供的方法。
本申请实施例提供一种计算机可读存储介质,存储有可执行指令,用于引起处理器执行时,实现本申请实施例提供的方法。
本申请实施例提供一种身份验证方法、装置、设备及计算机可读存储介质,服务器接收用于验证用户标识的第一请求,所述第一请求中携带有用户标识和身份验证页面的统一资源定位符URL地址;根据所述URL地址生成验证URL地址,并将所述验证URL地址发送至所述用户标识对应的终端;当接收到携带有访问URL地址的第二请求且基于所述验证URL地址确定所述访问URL地址有效时,确定所述用户标识通过验证;将所述访问URL地址重定向至所述URL地址,所述URL地址对应的身份验证页面中展示有所述用户标识通过验证的信息。本申请实施例通过将服务器生成的验证URL地址发送至终端,将访问URL地址重定向至URL地址,从而确保用户访问的地址为非钓鱼攻击的URL地址,克服服务器向终端发送手机验证码无法识别钓鱼攻击的技术问题,达到提高用户信息安全性的技术效果。
附图说明
图1为本申请实施例提供的身份验证方法的网络架构示意图;
图2为本申请实施例提供的身份验证方法的一种实现流程示意图;
图3为本申请实施例提供的身份验证方法的另一种实现流程示意图;
图4为本申请实施例提供的身份验证方法的再一种实现流程示意图;
图5为本申请实施例提供的身份验证方法的又一种实现流程示意图;
图6为本申请实施例提供的身份验证设备的一种结构示意图。
具体实施方式
为了使本申请的目的、技术方案和优点更加清楚,下面将结合附图对本申请作进一步地详细描述,所描述的实施例不应视为对本申请的限制,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本申请保护的范围。
在以下的描述中,涉及到“一些实施例”,其描述了所有可能实施例的子集,但是可以理解,“一些实施例”可以是所有可能实施例的相同子集或不同子集,并且可以在不冲突的情况下相互结合。
在以下的描述中,所涉及的术语“第一\第二\第三”仅仅是区别类似的对象,不代表针对对象的特定排序,可以理解地,“第一\第二\第三”在允许的情况下可以互换特定的顺序或先后次序,以使这里描述的本申请实施例能够以除了在这里图示或描述的以外的顺序实施。
除非另有定义,本文所使用的所有的技术和科学术语与属于本申请的技术领域的技术人员通常理解的含义相同。本文中所使用的术语只是为了描述本申请实施例的目的,不是旨在限制本申请。
图1为本申请实施例提供的身份验证方法的一种网络架构示意图,如图1所示,在该网络架构中至少包括终端100、服务器200、网络300和钓鱼服务器400。为实现支撑一个示例性应用,终端100通过网络300连接服务器200。当终端100被钓鱼攻击时,终端100通过网络300连接服务器200和钓鱼服务器400,钓鱼服务器400通过网络300连接服务器200;当终端100未被钓鱼攻击时,终端100通过网络300连接服务器200。网络300可以是广域网或者局域网,又或者是二者的组合,使用无线链路实现数据传输。终端100可以是用户终端,如可以是用户设备(User Equipment,UE)、移动设备、终端、蜂窝电话、无绳电话、手持设备、可穿戴设备、笔记本电脑、平板电脑、台式计算机等能够接收信息的设备。服务器200可以是独立的物理服务器,也可以是多个物理服务器构成的服务器集群或者分布式系统,还可以是基于云技术的云服务器。钓鱼服务器400可以是对终端100进行钓鱼攻击的物理服务器。
当用户访问URL地址时,难以确定访问的URL地址是真实网址,还是钓鱼网址。当用户通过终端100的浏览器访问的是钓鱼网址时,用户在钓鱼网址对应的页面中输入用户标识,向钓鱼服务器400发送用于验证用户标识的用户请求,该用户请求中携带有用户标识和钓鱼网址,钓鱼服务器400接收到用户请求后,将钓鱼网址替换为钓鱼网址仿冒的真实网址,仿冒终端100向服务器200发送用于验证用户标识的第一请求,该第一请求中携带有用户标识和真实网址。当用户通过终端100的浏览器访问的URL地址是真实网址时,用户在真实网址对应的页面中输入用户标识,向服务器200发送用于验证用户标识的第一请求,该第一请求中携带有用户标识和真实网址。
服务器200接收到第一请求后,无法确定该第一请求是钓鱼服务器400发送的,还是终端100发送的,为了防止钓鱼网址窃取用户信息,服务器200根据真实网址的URL地址生成验证URL地址,将验证URL地址发送至用户标识对应的终端100。用户通过终端100的浏览器向服务器200发送携带有访问URL地址的第二请求,服务器200接收第二请求并基于验证URL地址确定访问URL地址有效时,将访问URL地址重定向至URL地址,以在终端100的浏览器上呈现真实网址的页面,该页面中用户标识已经通过验证,从而可防止钓鱼网址通过短信验证码窃取用户信息,提高用户信息的安全性。
在一些实施例中,终端100可以为一个终端,也可以为多个不同的终端,即发送第一请求的终端、发送第二请求的终端和接收验证URL的终端可以为同一个终端,也可以为不同的两个终端,还可以为不同的三个终端。
下面将结合本申请实施例提供的终端的示例性应用和实施,说明本申请实施例提供的身份验证方法。
图2为本申请实施例提供的身份验证方法的一种实现流程示意图,应用于图1所示的服务器,如图2所示,本申请实施例提供的身份验证方法包括以下步骤:
步骤S201,接收用于验证用户标识的第一请求。
这里,所述第一请求中携带有用户标识和身份验证页面的统一资源定位符URL地址。用户标识可以为手机号,也可以为邮箱地址或者其他可接收信息的唯一标识,如即时通讯应用程序的账号。URL地址为进行严格交互审核认证过的真实网址的地址,是用户实际想要访问页面对应的网址。
当用户访问的是URL地址时,所述第一请求由用户终端发送至服务器;当用户访问的是钓鱼网址的URL地址时,所述第一请求由钓鱼服务器仿冒用户终端发送至服务器。这里,所述用户终端可以是图1所示的网络架构中的终端。
在一些实施例中,当用户访问的是钓鱼网址时,钓鱼服务器向服务器发送第一请求,包括:钓鱼服务器接收用户终端发送的用于验证用户标识的用户请求,所述用户请求中携带用户标识和钓鱼网址的地址;确定所述钓鱼网址的地址对应的URL地址;向服务器发送用于验证用户标识的第一请求,所述第一请求中携带有所述用户标识和所述URL地址。
这里,所述钓鱼网址的地址为钓鱼服务器根据URL地址生成的用于窃取用户信息的仿冒URL地址,该钓鱼网址的地址与URL地址之间存在用户难以发现的细微差别,用户访问钓鱼网址时,无法感知到其访问的网址是钓鱼网址。
钓鱼服务器根据URL地址生成钓鱼网址的地址(即仿冒URL地址)时,将URL地址和对应的钓鱼网址的地址进行关联存储。当接收到用户请求时,对用户请求进行解析,获取到用户请求中携带的钓鱼网址的地址。再根据钓鱼网址的地址查询钓鱼服务器的存储区域,得到与钓鱼网址的地址关联存储的URL地址,从而确定所述钓鱼网址的地址对应的URL地址。
步骤S202,根据所述URL地址生成验证URL地址。
这里,验证URL地址可以为短链接,该短链接是服务器自身,或者其他服务器(称为短链接生成服务器)基于URL地址生成的。当基于短链接生成服务器生成验证URL地址时,所述根据所述URL地址生成验证URL地址包括:服务器向短链接生成服务器发送携带有URL地址的生成请求,接收所述短链接生成服务器返回的验证URL地址,所述验证URL地址由短链接生成服务器基于所述生成请求携带的URL地址生成的。
在一些实施例中,根据URL地址生成验证URL地址之后,还可以包括:建立所述URL地址和所述验证URL地址之间的映射关系,将所述映射关系存储至服务器的存储区域,以在用户访问验证URL地址时,可根据验证URL地址确定对应的URL地址。
步骤S203,将所述验证URL地址发送至所述用户标识对应的终端。
由于钓鱼服务器仿冒用户终端发送第一请求,服务器无法根据接收到的第一请求来确定该第一请求是由仿冒用户终端的钓鱼服务器发送的,还是由用户终端发送的。相关技术中即使是钓鱼服务器发送的第一请求,服务器也认为是用户终端发送的,根据预设的生成算法生成验证码,并将其发送至用户标识对应的终端,用户在终端浏览器访问的钓鱼网址对应的页面中输入验证码,导致钓鱼服务器仿冒用户终端进入URL地址,窃取用户信息。
为了防止用户信息泄露,本申请实施例中,服务器接收到携带用户标识和URL地址的第一请求后,不是将验证码发送给终端,而是将验证URL地址发送至用户标识对应的终端,该验证URL地址是根据URL地址生成的非钓鱼地址。当终端接收到验证URL地址后,用户基于验证URL地址重新访问服务器。
在一些实施例中,用户基于验证URL地址重新访问服务器时,可以使用接收验证URL地址的终端,也可以使用其他终端,在终端的浏览器中输入验证URL地址以访问服务器。这里,当使用接收验证URL地址的终端重新访问服务器,若接收到的验证URL地址为超链接,可直接点击或通过快捷键、按键等方式打开超链接,便于用户操作,而且可以避免由于用户输入失误导致访问URL地址不同于验证URL地址。
步骤S204,当接收到携带有访问URL地址的第二请求且基于所述验证URL地址确定所述访问URL地址有效时,确定所述用户标识通过验证。
当服务器接收到用户标识对应的终端或其他终端发送的第二请求时,对该第二请求进行解析,得到第二请求中携带的访问URL地址,这里的访问URL地址即为用户终端基于验证URL地址输入至浏览器进行访问的地址。服务器根据验证URL地址确定访问URL地址的有效性,以验证第二请求中携带的访问URL地址即为验证URL地址。当基于所述验证URL地址确定所述访问URL地址有效时,确定所述用户标识通过验证。
步骤S205,将所述访问URL地址重定向至所述URL地址。
这里,所述URL地址对应的身份验证页面中展示有所述用户标识通过验证的信息。
服务器根据存储区域存储的所述URL地址和验证URL地址之间的关联关系,获取与所述验证URL地址对应的所述URL地址,将所述访问URL地址跳转至所述URL地址,实现终端浏览器中展示真实的身份验证页面,且该页面中用户标识已经通过验证。
本申请实施例提供一种身份验证方法,通过服务器接收用于验证用户标识的第一请求,所述第一请求中携带有用户标识和身份验证页面的统一资源定位符URL地址;根据所述URL地址生成验证URL地址,并将所述验证URL地址发送至所述用户标识对应的终端;当接收到携带有访问URL地址的第二请求且基于所述验证URL地址确定所述访问URL地址有效时,确定所述用户标识通过验证;将所述访问URL地址重定向至所述URL地址,所述URL地址对应的身份验证页面中展示有所述用户标识通过验证的信息。本申请实施例通过将服务器生成的验证URL地址发送至终端,终端发送携带有访问URL地址的第二请求至服务器,服务器基于验证URL地址确定访问URL地址有效时,将访问URL地址重定向至URL地址,从而确保用户访问的地址为非钓鱼攻击的URL地址,能够防止钓鱼攻击,从而提高用户信息的安全性。
在一些实施例中,图2所示实施例中的步骤S204“当接收到携带有访问URL地址的第二请求且基于所述验证URL地址确定所述访问URL地址有效时,确定所述用户标识通过验证”可以通过以下步骤实现:
步骤S2041,当接收到携带有访问URL地址的第二请求时,对所述第二请求进行解析,得到所述第二请求中携带的访问URL地址。
步骤S2042,根据所述验证URL地址确定所述访问URL地址的有效性。
为了防止钓鱼服务器对用户终端的浏览器进行钓鱼攻击,篡改第二请求中携带的访问URL地址,同时为了避免由于用户输入失误,导致第二请求中携带的访问URL地址不同于验证URL地址的问题,本申请实施例在解析得到第二请求中携带的访问URL地址后,根据验证URL地址对访问URL地址进行验证,当所述访问URL地址验证通过时,确定所述访问URL地址有效,否则,确定所述访问URL地址无效。
在一种实现方式中,根据所述验证URL地址确定所述访问URL地址的有效性时,可对所述验证URL地址和所述访问URL地址进行一一比对,当所述验证URL地址和所述访问URL地址完全相同时,表明所述访问URL地址通过验证,此时,确定所述访问URL地址有效。
为了提高验证速度,可根据同一个预设的验证算法对所述验证URL地址和所述访问URL地址进行验证,所述验证算法满足:输入相同时,输出也相同。在另一种实现方式中,所述根据所述验证URL地址确定所述访问URL地址的有效性,包括以下步骤:
步骤S0421,根据所述验证URL地址确定第一随机码。
步骤S0422,根据所述访问URL地址确定第二随机码。
这里,所述第一随机码和所述第二随机码是根据所述验证算法确定的。
步骤S0423,判断所述第二随机码与所述第一随机码是否相同。
当所述第二随机码与所述第一随机码相同时,表明终端访问的URL地址就是验证URL地址,此时,进入步骤S0424;当所述第二随机码与所述第一随机码不同时,表明终端访问的URL地址不是验证URL地址,此时,进入步骤S0425。
步骤S0424,确定所述访问URL地址有效。
当基于验证URL地址确定访问URL地址有效时,表明用户标识通过验证,此时,进入步骤S2043。
步骤S0425,确定所述访问URL地址无效。
步骤S0426,确定所述用户标识未通过验证。
当接收到第二请求,但该第二请求中携带的访问URL地址,可能由于钓鱼服务器对用户终端的浏览器进行钓鱼攻击,篡改了访问URL地址,也可能由于用户输入失误,导致第二请求中携带的访问URL地址不同于验证URL地址,此时确定访问URL地址无效,并确定用户标识未通过验证。
步骤S0427,发送所述用户标识未通过验证的第一提示信息。
当用户标识未通过验证时,服务器向发送第二请求的终端响应第一提示信息,该第一提示信息用于向所述终端的用户提示其用户标识验证未通过,以便用户重新在终端的浏览器中输入正确的访问URL地址。
步骤S0428,将所述访问URL地址重定向至所述身份验证页面对应的主页面。
服务器向终端发送第一提示信息之后,可将无效的访问URL地址跳转至身份验证页面对应的主页面,例如,访问URL地址为应用程序的登录子页面,当用户输入的访问URL地址无效时,跳转至该应用程序的首页。
在一些实施例中,可在接收到用于触发重定向的第一操作指令后,将访问URL地址重定向至身份验证页面对应的主页面。这里所述第一操作指令可在定时器到达设置的时间时触发,如发送所述第一提示信息10秒之后触发;或者基于用户的点击、触摸等操作触发,如用户在终端的浏览器中关闭第一提示信息的提示框之后触发。
步骤S2043,确定所述用户标识通过验证。
本申请实施例中,当服务器接收到携带有访问URL地址的第二请求时,对所述第二请求进行解析,得到所述第二请求中携带的访问URL地址;根据所述验证URL地址确定所述访问URL地址的有效性;当确定所述访问URL地址有效时,确定所述用户标识通过验证。服务器利用验证URL地址对第二请求中携带的访问URL地址进行验证,能够确保第二请求中携带的访问URL地址与验证URL地址保持一致,确保钓鱼服务器没有篡改用户终端浏览器中输入的访问URL地址,而且能够确保用户输入无误。
在一些实施例中,在图2所示实施例的基础上,所述方法还可以包括以下步骤:
步骤S206,获取第一系统时间。
这里,所述第一系统时间为确定所述访问URL地址有效时的系统时间。
步骤S207,基于所述第一系统时间和预设时长确定所述用户标识通过验证的有效期。
服务器根据第一系统时间和预先设定的时长确定一有效期,例如,第一系统时间为10:00,预设时长为15分钟,确定的有效期为10:00-10:15。
步骤S208,当基于所述身份验证页面接收到提交指令时,获取第二系统时间。
终端浏览器显示URL地址对应的身份验证页面后,用户可进一步在该页面中相应的输入框中输入密码或银行账号等用户信息,输入完成后将输入的用户信息提交至服务器,服务器接收到提交指令,此时,服务器获取当前时刻的第二系统时间。
步骤S209,判断所述第二系统时间是否在所述有效期内。
当第二系统时间在有效期内时,表明访问URL地址在有效期内,此时进入步骤S210;当第二系统时间不在有效期内时,表明访问URL地址已经无效,此时进入步骤S211。
步骤S210,响应所述提交指令。
当第二系统时间在有效期内时,服务器对接收到的提交指令进行响应,例如,从URL地址跳转至身份验证完成后显示的页面对应的地址,以使终端浏览器从身份验证页面跳转至身份验证完成后显示的页面。
步骤S211,确定所述用户标识验证失效。
当第二系统时间超过有效期时,服务器确定终端请求的访问URL地址已无效,即确定用户标识验证失效。
步骤S212,发送所述用户标识验证失效的第二提示信息。
当确定用户标识验证失效后,服务器向发送第二请求的终端响应第二提示信息,该第二提示信息用于向所述终端的用户提示其用户标识验证已失效,以便用户重新向服务器发送用于验证用户标识的请求。
步骤S213,将所述访问URL地址重定向至所述URL地址。
这里,所述URL地址对应的身份验证页面中展示有用于验证用户标识的信息。
服务器向终端发送第二提示信息之后,可将失效的访问URL地址跳转至URL地址,此时URL地址中已经删除了用户标识通过验证的信息,即URL地址对应的身份验证页面中展示有用于验证用户标识的信息,以便重新接收终端发送的用于验证用户标识的请求。
在一些实施例中,可在接收到用于触发重定向的第二操作指令后,将访问URL地址重定向至所述URL地址。这里所述第二操作指令可在定时器到达设置的时间时触发,如发送所述第二提示信息10秒之后触发;或者基于用户的点击、触摸等操作触发,如用户在终端的浏览器中关闭第二提示信息的提示框之后触发。
本申请实施例中,服务器对重定向的URL地址中展示的用户标识通过验证的信息增加有效期,使URL地址中展示的用户标识通过验证的信息为临时信息,当超过有效期后,访问URL地址时需要重新进行用户标识的验证,能够进一步提高用户信息的安全性,避免用户标识通过验证的信息永久有效而导致用户信息泄露。
在一些实施例中,所述验证URL地址为短链接,图2所示实施例中的步骤S202“根据所述URL地址生成验证URL地址”可以有以下两种方式实现:
第一种实现方式,利用哈希函数对URL地址进行哈希运算确定验证URL地址的参数,该种实现方式可以包括以下步骤:
步骤S202a1,确定验证URL地址的域名。
服务器根据URL地址生成验证URL地址时,首先确定验证URL地址的域名,例如3.cn、dwz.cn等。服务器确定域名时,可以根据URL地址的域名确定验证URL地址的域名,也可以在短链接域名中随机的确定验证URL地址的域名。
步骤S202a2,对所述URL地址进行哈希运算,得到哈希值。
服务器可基于所述URL地址的长度确定哈希函数,根据所述哈希函数对URL地址进行一次哈希运算,得到哈希值。判断所述哈希值的长度是否大于预设阈值,当哈希值的长度小于或等于预设阈值时,表明当前的哈希值的长度已经足够短,满足预设的长度要求,此时,确定当前的哈希值为最终哈希值,进入步骤S202a4;当哈希值的长度大于预设阈值时,表明当前哈希值的长度不满足预设的长度要求,此时,进入步骤S202a3。
步骤S202a3,对所述哈希值继续进行哈希运算,直至得到最终哈希值。
这里,所述最终哈希值的长度小于或等于预设阈值。服务器根据所述哈希函数对一次哈希运算得到的哈希值继续进行哈希运算,再次得到哈希值,继续判断该哈希值的长度是否大于预设阈值,当该哈希值的长度仍大于预设阈值时,重复对该哈希值进行哈希运算,直至得到的哈希值的长度小于或等于预设阈值时停止,将停止哈希运算时得到的哈希值确定为最终哈希值。
步骤S202a4,将所述域名和所述最终哈希值进行连接,得到验证URL地址。
例如,域名为3.cn,最终哈希值为71,将域名和最终哈希值按照设定的方式进行连接,如通过“/”进行连接,得到验证URL地址3.cn/71。
本申请实施例中,服务器通过对URL地址进行哈希运算得到最终哈希值,将确定的验证URL地址的域名和最终哈希值进行连接得到验证URL地址,能够实现通过URL地址生成验证URL地址,利用哈希函数使得操作简单且易于实现,便于操作。
第二种实现方式,利用发号策略确定验证URL地址的参数,该种实现方式可以包括以下步骤:
步骤S202b1,确定验证URL地址的域名。
该种实现方式中步骤S202b1的实现过程与第一种实现方式中步骤S202a1的实现过程相同。
步骤S202b2,基于发号策略为所述URL地址发放号码。
服务器基于发号策略设置一发号器,利用发号器为URL地址发放号码。这里,所述发号策略为按照生成次序确定发放号码的策略。设置发号器后,对其进行初始化将初始值置为0(也可以为其他值),服务器每接收到一个生成验证URL地址的请求时,从初始值开始,按递增的方式为每个请求发放号码。例如,第1次生成验证URL地址的请求发放的号码为0;第2次生成验证URL地址的请求发放的号码为1,…,第10001次生成验证URL地址的请求发放的号码为10000。
步骤S202b3,将所述域名和所述号码进行连接,得到验证URL地址。
例如,域名为3.cn,号码为10000,将域名和号码按照设定的方式进行连接,如通过“/”进行连接,得到验证URL地址3.cn/10000。
在一些实施例中,为了缩短发放号码的长度,可以将发放的号码进行进制转换,例如,将10进制的号码转换为62进制(a-z+A-Z+0-9),10进制的号码10000转换为62进制的号码为sBc,此时,得到验证URL地址3.cn/sBc。
本申请实施例中,服务器基于发号策略为URL地址发放号码,将确定的验证URL地址的域名和发放的号码进行连接得到验证URL地址,能够实现通过URL地址生成验证URL地址,而且,利用发号策略生成验证URL地址,相较于第一种实现方式,能够解决利用哈希函数时产生冲突的问题。
基于前述的实施例,本申请实施例再提供一种身份验证方法,应用于图1所示的网络架构中的终端,图3为本申请实施例提供的身份验证方法的另一种实现流程示意图,如图3所示,所述方法包括:
步骤S301,发送用于验证用户标识的用户请求。
这里,当所述用户请求发送至钓鱼服务器时,所述用户请求中携带有用户标识和钓鱼身份验证页面的URL地址,所述钓鱼身份验证页面的URL地址为所述钓鱼服务器基于身份验证页面的URL地址确定的钓鱼地址。此时,钓鱼服务器基于接收到的用户请求,向服务器发送第一请求,所述第一请求中携带有用户标识和身份验证页面的URL地址。
当所述用户请求发送至服务器时,所述用户请求即为第一请求,携带有用户标识和身份验证页面的URL地址。
这里,用户标识可以为手机号,也可以为邮箱地址或者其他可接收信息的唯一标识,如即时通讯应用程序的账号。
步骤S302,接收服务器发送的验证URL地址。
这里,所述验证URL地址基于所述URL地址生成。服务器接收到钓鱼服务器或终端发送的第一请求后,对第一请求进行解析,得到第一请求中携带的URL地址,服务器根据解析得到的URL地址生成验证URL地址,并将所述验证URL地址发送至终端。
步骤S303,向所述服务器发送携带有访问URL地址的第二请求。
这里,所述第二请求还可以携带有用户标识。服务器接收到第二请求后,对所述第二请求进行解析,得到访问URL地址,当基于所述验证URL地址确定所述访问URL地址有效时,确定用户标识通过验证。
步骤S304,接收所述服务器响应的URL地址,展示所述URL地址对应的身份验证页面。
这里,所述身份验证页面中展示有所述用户标识通过验证的信息。
本申请实施例中,终端发送用于验证用户标识的用户请求,所述用户请求中携带有用户标识和钓鱼身份验证页面的URL地址,或者携带有用户标识和身份验证页面的URL地址;接收服务器发送的验证URL地址;向所述服务器发送携带有访问URL地址的第二请求;接收所述服务器响应的URL地址,展示所述URL地址对应的身份验证页面,所述身份验证页面中展示有所述用户标识通过验证的信息。本申请实施例通过终端接收服务器生成的验证URL地址,重新向服务器发送请求,以使服务器将访问URL地址重定向至URL地址,从而确保用户访问的地址为非钓鱼攻击的URL地址,能够防止钓鱼攻击,从而提高用户信息的安全性。
基于前述的实施例,本申请实施例再提供一种身份验证方法,应用于图1所示的网络架构,图4为本申请实施例提供的身份验证方法的再一种实现流程示意图,如图4所示,所述方法包括:
步骤S401,终端发送用于验证用户标识的用户请求至钓鱼服务器。
所述用户请求中携带有用户标识和钓鱼身份验证页面的URL地址,所述钓鱼身份验证页面的URL地址为所述钓鱼服务器基于身份验证页面的URL地址确定的钓鱼地址。
步骤S402,钓鱼服务器根据所述用户请求确定第一请求。
这里,所述第一请求中携带有用户标识和身份验证页面的URL地址。
步骤S403,钓鱼服务器发送用于验证用户标识的第一请求至服务器。
本申请实施例的步骤S401至步骤S403,为钓鱼服务器对终端进行钓鱼攻击时发送第一请求的步骤。当钓鱼服务器未对终端进行钓鱼攻击时,通过“终端发送用于验证用户标识的第一请求至服务器”替换步骤S401至步骤S403。
步骤S404,服务器根据所述URL地址生成验证URL地址。
这里,验证URL地址可以为基于URL地址生成的短链接。
服务器根据所述URL地址生成验证URL地址时,可以利用哈希函数对URL地址进行哈希运算确定验证URL地址的参数,该种实现方式包括:确定验证URL地址的域名;对所述URL地址进行哈希运算,得到哈希值;对所述哈希值继续进行哈希运算,直至得到最终哈希值;将所述域名和所述最终哈希值进行连接,得到验证URL地址。这种实现方式利用哈希函数使得操作简单且易于实现,便于操作。
服务器根据所述URL地址生成验证URL地址时,也可以利用发号策略确定验证URL地址的参数,该种实现方式包括:确定验证URL地址的域名;基于发号策略为所述URL地址发放号码;将所述域名和所述号码进行连接,得到验证URL地址。这种实现方式能够解决利用哈希函数时产生冲突的问题。
步骤S405,服务器将所述验证URL地址发送至所述用户标识对应的终端。
步骤S406,终端基于接收到的验证URL地址,向所述服务器发送携带有访问URL地址的第二请求。
用户基于验证URL地址重新访问服务器时,可以使用接收验证URL地址的终端,也可以使用其他终端,在终端的浏览器中输入验证URL地址以访问服务器。这里,当使用接收验证URL地址的终端重新访问服务器,若接收到的验证URL地址为超链接,可直接点击或通过快捷键、按键等方式打开超链接,便于用户操作,而且可以避免由于用户输入失误导致访问URL地址不同于验证URL地址。
步骤S407,当接收到携带有访问URL地址的第二请求时,服务器对所述第二请求进行解析,得到所述第二请求中携带的访问URL地址。
这里的访问URL地址即为终端的浏览器进行访问的地址。
步骤S408,服务器根据所述验证URL地址确定第一随机码。
步骤S409,服务器根据所述访问URL地址确定第二随机码。
这里,第一随机码和第二随机码是根据预设设定的验证算法确定的。
步骤S410,服务器判断所述第二随机码与所述第一随机码是否相同。
当所述第二随机码与所述第一随机码相同时,表明终端访问的URL地址就是验证URL地址,此时,进入步骤S411;当所述第二随机码与所述第一随机码不同时,表明终端访问的URL地址不是验证URL地址,此时进入步骤S412。
步骤S411,服务器确定所述访问URL地址有效。
当基于验证URL地址确定访问URL地址有效时,表明用户标识通过验证,此时,进入步骤S416。
步骤S412,服务器确定所述访问URL地址无效。
步骤S413,服务器确定所述用户标识未通过验证。
当接收到第二请求,但该第二请求中携带的访问URL地址,可能由于钓鱼服务器对用户终端的浏览器进行钓鱼攻击,篡改了访问URL地址,也可能由于用户输入失误,导致第二请求中携带的访问URL地址不同于验证URL地址,此时确定访问URL地址无效,并确定用户标识未通过验证。
步骤S414,服务器发送所述用户标识未通过验证的第一提示信息。
当用户标识未通过验证时,服务器向发送第二请求的终端响应第一提示信息。
步骤S415,服务器将所述访问URL地址重定向至所述身份验证页面对应的主页面。
服务器向终端发送第一提示信息之后,可将无效的访问URL地址跳转至身份验证页面对应的主页面。
步骤S416,服务器确定所述用户标识通过验证。
步骤S417,服务器将所述访问URL地址重定向至所述URL地址。
这里,所述URL地址对应的身份验证页面中展示有所述用户标识通过验证的信息。
步骤S418,终端根据服务器响应的URL地址,展示所述URL地址对应的身份验证页面。
步骤S419,服务器获取第一系统时间。
这里,所述第一系统时间为确定所述访问URL地址有效时的系统时间。
步骤S420,服务器基于所述第一系统时间和预设时长确定所述用户标识通过验证的有效期。
服务器根据第一系统时间和预先设定的时长确定一有效期,例如,第一系统时间为10:00,预设时长为15分钟,确定的有效期为10:00-10:15。
步骤S421,当基于所述身份验证页面接收到提交指令时,服务器获取第二系统时间。
终端浏览器显示URL地址对应的身份验证页面后,用户可进一步在该页面中相应的输入框中输入密码或银行账号等用户信息,输入完成后将输入的用户信息提交至服务器,服务器接收到提交指令,此时,服务器获取当前时刻的第二系统时间。
步骤S422,服务器判断所述第二系统时间是否在所述有效期内。
当第二系统时间在有效期内时,表明访问URL地址在有效期内,此时进入步骤S423;当第二系统时间不在有效期内时,表明访问URL地址已经无效,此时进入步骤S424。
步骤S423,服务器响应所述提交指令。
当第二系统时间在有效期内时,服务器对接收到的提交指令进行响应,例如,从URL地址跳转至身份验证完成后显示的页面对应的地址,以使终端浏览器从身份验证页面跳转至身份验证完成后显示的页面。
步骤S424,服务器确定所述用户标识验证失效。
当第二系统时间超过有效期时,服务器确定终端请求的访问URL地址已无效,即确定用户标识验证失效。
步骤S425,服务器发送所述用户标识验证失效的第二提示信息。
当确定用户标识验证失效后,服务器向发送第二请求的终端响应第二提示信息,该第二提示信息用于向所述终端的用户提示其用户标识验证已失效,以便用户重新向服务器发送用于验证用户标识的请求。
步骤S426,服务器将所述访问URL地址重定向至所述URL地址。
这里,URL地址对应的身份验证页面中展示有用于验证用户标识的信息。
服务器向终端发送第二提示信息之后,可将失效的访问URL地址跳转至URL地址,此时URL地址中已经删除了用户标识通过验证的信息,即URL地址对应的身份验证页面中展示有用于验证用户标识的信息,以便重新接收终端发送的用于验证用户标识的请求。
本申请实施例提供一种身份验证方法,通过将服务器生成的验证URL地址发送至终端,终端发送携带有访问URL地址的第二请求至服务器,服务器基于验证URL地址确定访问URL地址有效时,将访问URL地址重定向至URL地址,确保用户访问的地址为非钓鱼攻击的URL地址,能够防止钓鱼攻击,从而提高用户信息的安全性。
下面,将说明本申请实施例在一个实际的应用场景中的示例性应用。
在本申请实施例中,采用下行短信的方式,发送给用户终端的验证码不是简单的一串数字,而是一个由服务器随机生成的短链接,通过访问这个短链接完成类似验证码的验证操作。在实现过程中,首先服务器接收用户获取验证码的申请,对当前申请的页面进行存储,并根据当前申请的页面生成一个唯一的短链接。当用户访问这个短链接时,服务器认可用户的操作,并且跳转到之前记录的申请验证码的页面,之后用户在这个页面上的操作就不再需要验证码。在一些实施例中,服务器为这个页面预先设置一有效期,例如15分钟。在有效期之内,用户在这个页面上的操作不再需要验证码,超过有效期之后,用户在同样的页面上操作,需要重新申请验证码。
图5为本申请实施例提供的身份验证方法的又一种实现流程示意图,如图5所示,所述方法包括:
步骤S501,用户终端向服务器发送用于获取验证码请求。
这里,所述请求中携带用户终端初始访问页面的信息。
步骤S502,服务器记录所述初始访问页面,根据所述初始访问页面生成短链接,并通过短信将所述短链接发送至所述用户终端。
本实施例中,服务器接收到用于获取验证码的请求后,不是向终端发送验证码,而是根据请求中携带的初始访问页面生成一个短链接,将该短链接返回给用户终端。这里的短链接是唯一的URL地址。服务器根据一个初始访问页面,可以生成一个短链接,也可以生成多个不同的短链接,即初始访问页面与短链接可以是一对一、或者是一对多的关系。
步骤S503,用户终端接收到所述短信后,在所述用户终端的浏览器中发送访问所述短链接的请求。
用户终端接收到短信后,通过浏览器向服务器重新发送访问短链接的请求,以确保用户访问的地址为非钓鱼攻击的URL地址,能够防止钓鱼攻击,从而提高用户信息的安全性。
步骤S504,服务器接收到用户终端发送的访问所述短链接的请求后,验证所述短链接的有效性,当所述短链接有效时,根据设定令牌和所述初始访问页面确定当前访问页面,并跳转到当前访问页面。
这里,当前访问页面为携带了令牌(Token)的初始访问页面,所述令牌用于确定所述当前访问页面的验证码的有效性。
步骤S505,用户终端的浏览器显示所述当前访问页面,并接收用户在所述当前访问页面上进行的输入操作,当接收到提交指令后,所述用户终端获取输入的登录凭证,向所述服务器发送验证请求。
这里,所述验证请求中携带所述登录凭证和所述令牌。
步骤S506,服务器接收所述验证请求,验证所述令牌的有效性,当所述令牌有效时,对所述登录凭证进行验证,当所述令牌无效时,跳转回所述初始访问页面,并删除令牌。
本申请实施例中,如果步骤S501阶段用户终端访问的是一个钓鱼网站,钓鱼网站仿冒用户终端向服务器发送了获取验证码的请求,服务器将验证码即短链接发送至用户终端。此时,用户不是将接收到的验证码输入到钓鱼网站,而是重新访问一个正确的页面(即当前访问页面),能够避免被钓鱼网站获取登录凭证,从而提高用户信息的安全性。
本申请实施例提供的装置可以实施为硬件或者软硬件结合的方式,下面说明本申请实施例提供的装置的各种示例性实施。
图6为本申请实施例提供的身份验证设备的一种结构示意图,根据图6示出的身份验证设备的示例性结构,可以预见身份验证设备的其他的示例性结构,因此这里所描述的结构不应视为限制,例如可以省略下文所描述的部分组件,或者,增设下文所未记载的组件以适应某些应用的特殊需求。
图6所示的身份验证设备600包括:至少一个处理器610、至少一个网络接口620、用户接口630和存储器640。身份验证设备600中的每个组件通过总线系统650耦合在一起。可理解,总线系统650用于实现这些组件之间的连接通信。总线系统650除包括数据总线之外,还包括电源总线、控制总线和状态信号总线。但是为了清楚说明起见,在图6中将各种总线都标为总线系统650。
用户接口630可以包括显示器、键盘、鼠标、触感板和触摸屏等。
存储器640可以是易失性存储器或非易失性存储器,也可包括易失性和非易失性存储器两者。其中,非易失性存储器可以是只读存储器(ROM,Read Only Memory)。易失性存储器可以是随机存取存储器(RAM,Random Acces s Memory)。本申请实施例描述的存储器640旨在包括任意适合类型的存储器。
本申请实施例中的存储器640能够存储数据以支持身份验证设备600的操作。这些数据的示例包括:用于在身份验证设备600上操作的任何计算机程序,如操作系统和应用程序。其中,操作系统包含各种系统程序,例如框架层、核心库层、驱动层等,用于实现各种基础业务以及处理基于硬件的任务。应用程序可以包含各种应用程序。
作为本申请实施例提供的方法采用软件实施的示例,本申请实施例所提供的方法可以直接体现为由处理器610执行的软件模块组合,软件模块可以位于存储介质中,存储介质位于存储器640,处理器610读取存储器640中软件模块包括的可执行指令,结合必要的硬件(例如,包括处理器610以及连接到总线650的其他组件)完成本申请实施例提供的方法。
作为示例,处理器610可以是一种集成电路芯片,具有信号的处理能力,例如通用处理器、数字信号处理器(DSP,Digital Signal Processor),或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等,其中,通用处理器可以是微处理器或者任何常规的处理器等。
下面继续说明本申请实施例提供的身份验证装置70的实施为软件模块的示例性结构,在一些实施例中,如图6所示,存储在存储器640的身份验证装置70中的软件模块可以包括:
接收模块71,用于接收用于验证用户标识的第一请求,所述第一请求中携带有用户标识和身份验证页面的统一资源定位符URL地址;
生成模块72,用于根据所述URL地址生成验证URL地址;
第一发送模块73,用于将所述验证URL地址发送至所述用户标识对应的终端;
第一确定模块74,用于当接收到携带有访问URL地址的第二请求且基于所述验证URL地址确定所述访问URL地址有效时,确定所述用户标识通过验证;
第一重定向模块75,用于将所述访问URL地址重定向至所述URL地址,所述URL地址对应的身份验证页面中展示有所述用户标识通过验证的信息。
在一些实施例中,所述第一确定模块74可以包括:
解析子模块,用于当接收到携带有访问URL地址的第二请求时,对所述第二请求进行解析,得到所述第二请求中携带的访问URL地址;
第一确定子模块,用于根据所述验证URL地址确定所述访问URL地址的有效性;
第二确定子模块,用于当确定所述访问URL地址有效时,确定所述用户标识通过验证。
在一些实施例中,所述第一确定子模块可以包括:
第一确定单元,用于根据所述验证URL地址确定第一随机码;
第二确定单元,用于根据所述访问URL地址确定第二随机码;
第三确定单元,用于当所述第二随机码与所述第一随机码相同时,确定所述访问URL地址有效。
在一些实施例中,所述第一确定子模块还可以包括:
第四确定单元,用于当所述第二随机码与所述第一随机码不同时,确定所述访问URL地址无效;
第五确定单元,用于确定所述用户标识未通过验证;
发送单元,用于发送所述用户标识未通过验证的第一提示信息;
重定向单元,用于将所述访问URL地址重定向至所述身份验证页面对应的主页面。
在一些实施例中,所述身份验证装置70还可以包括:
第一获取模块,用于当确定所述访问URL地址有效时,获取第一系统时间;
第二确定模块,用于基于所述第一系统时间和预设时长确定所述用户标识通过验证的有效期;
第二获取模块,用于当基于所述身份验证页面接收到提交指令时,获取第二系统时间;
响应模块,用于当确定所述第二系统时间在所述有效期内时,响应所述提交指令。
在一些实施例中,所述身份验证装置70还可以包括:
第三确定模块,用于当确定所述第二系统时间超过所述有效期时,确定所述用户标识验证失效;
第二发送模块,用于发送所述用户标识验证失效的第二提示信息;
第二重定向模块,用于将所述访问URL地址重定向至所述URL地址,所述URL地址对应的身份验证页面中展示有用于验证用户标识的信息。
在一些实施例中,所述生成模块72可以包括:
第三确定子模块,用于确定验证URL地址的域名;
第一运算子模块,用于对所述URL地址进行哈希运算,得到哈希值;
第二运算子模块,用于当所述哈希值的长度大于预设阈值时,对所述哈希值继续进行哈希运算,直至得到最终哈希值,所述最终哈希值的长度小于或等于预设阈值;
第一连接子模块,用于将所述域名和所述最终哈希值进行连接,得到验证URL地址。
在一些实施例中,所述生成模块72可以包括:
第四确定子模块,用于确定验证URL地址的域名;
发放子模块,用于基于发号策略为所述URL地址发放号码,所述发号策略为按照生成次序确定发放号码的策略;
第二连接子模块,用于将所述域名和所述号码进行连接,得到验证URL地址。
这里需要指出的是:以上身份验证装置实施例项的描述,与上述方法描述是类似的,具有同方法实施例相同的有益效果。对于本申请身份验证装置实施例中未披露的技术细节,本领域的技术人员请参照本申请方法实施例的描述而理解。
本申请实施例提供一种存储有可执行指令的存储介质,其中存储有可执行指令,当可执行指令被处理器执行时,将引起处理器执行本申请实施例提供的方法,例如,如图1至图5示出的方法。
在一些实施例中,存储介质可以是非易失性铁电存储器(FRAM,Ferroele ctricRandom Access Memory)、ROM、可编程只读存储器(PROM,Program mable Read OnlyMemory)、可擦可编程只读存储器(EPROM,Erasable Prog rammable Read Only Memory)、带电可擦可编程只读存储器(EEPROM,Electrically Erasable Programmable Read OnlyMemory)、闪存、磁表面存储器、光盘、或便携式压缩盘只读存储器(CD-ROM,Compact Disk-Read Only Me mory)等存储器;也可以是包括上述存储器之一或任意组合的各种设备。
在一些实施例中,可执行指令可以采用程序、软件、软件模块、脚本或代码的形式,按任意形式的编程语言(包括编译或解释语言,或者声明性或过程性语言)来编写,并且其可按任意形式部署,包括被部署为独立的程序或者被部署为模块、组件、子例程或者适合在计算环境中使用的其它单元。
作为示例,可执行指令可以但不一定对应于文件系统中的文件,可以可被存储在保存其它程序或数据的文件的一部分,例如,存储在超文本标记语言(H TML,Hyper TextMarkup Language)文档中的一个或多个脚本中,存储在专用于所讨论的程序的单个文件中,或者,存储在多个协同文件(例如,存储一个或多个模块、子程序或代码部分的文件)中。
作为示例,可执行指令可被部署为在一个计算设备上执行,或者在位于一个地点的多个计算设备上执行,又或者,在分布在多个地点且通过通信网络互连的多个计算设备上执行。
以上所述,仅为本申请的实施例而已,并非用于限定本申请的保护范围。凡在本申请的精神和范围之内所作的任何修改、等同替换和改进等,均包含在本申请的保护范围之内。

Claims (11)

1.一种身份验证方法,其特征在于,包括:
接收用于验证用户标识的第一请求,所述第一请求中携带有用户标识和身份验证页面的统一资源定位符URL地址;
根据所述URL地址生成验证URL地址,并将所述验证URL地址发送至所述用户标识对应的终端;
当接收到携带有访问URL地址的第二请求且基于所述验证URL地址确定所述访问URL地址有效时,确定所述用户标识通过验证;
将所述访问URL地址重定向至所述URL地址,所述URL地址对应的身份验证页面中展示有所述用户标识通过验证的信息。
2.根据权利要求1所述的方法,其特征在于,所述当接收到携带有访问URL地址的第二请求且基于所述验证URL地址确定所述访问URL地址有效时,确定所述用户标识通过验证,包括:
当接收到携带有访问URL地址的第二请求时,对所述第二请求进行解析,得到所述第二请求中携带的访问URL地址;
根据所述验证URL地址确定所述访问URL地址的有效性;
当确定所述访问URL地址有效时,确定所述用户标识通过验证。
3.根据权利要求2所述的方法,其特征在于,所述根据所述验证URL地址确定所述访问URL地址的有效性,包括:
根据所述验证URL地址确定第一随机码;
根据所述访问URL地址确定第二随机码;
当所述第二随机码与所述第一随机码相同时,确定所述访问URL地址有效。
4.根据权利要求3所述的方法,其特征在于,所述方法还包括:
当所述第二随机码与所述第一随机码不同时,确定所述访问URL地址无效;
确定所述用户标识未通过验证,并发送所述用户标识未通过验证的第一提示信息;
将所述访问URL地址重定向至所述身份验证页面对应的主页面。
5.根据权利要求1所述的方法,其特征在于,所述方法还包括:
当确定所述访问URL地址有效时,获取第一系统时间;
基于所述第一系统时间和预设时长确定所述用户标识通过验证的有效期;
当基于所述身份验证页面接收到提交指令时,获取第二系统时间;
当确定所述第二系统时间在所述有效期内时,响应所述提交指令。
6.根据权利要求5所述的方法,其特征在于,所述方法还包括:
当确定所述第二系统时间超过所述有效期时,确定所述用户标识验证失效;
发送所述用户标识验证失效的第二提示信息;
将所述访问URL地址重定向至所述URL地址,所述URL地址对应的身份验证页面中展示有用于验证用户标识的信息。
7.根据权利要求1所述的方法,其特征在于,所述验证URL地址为短链接,所述根据所述URL地址生成验证URL地址,包括:
确定验证URL地址的域名;
对所述URL地址进行哈希运算,得到哈希值;
当所述哈希值的长度大于预设阈值时,对所述哈希值继续进行哈希运算,直至得到最终哈希值,所述最终哈希值的长度小于或等于预设阈值;
将所述域名和所述最终哈希值进行连接,得到验证URL地址。
8.根据权利要求1所述的方法,其特征在于,所述验证URL地址为短链接,所述根据所述URL地址生成验证URL地址,包括:
确定验证URL地址的域名;
基于发号策略为所述URL地址发放号码,所述发号策略为按照生成次序确定发放号码的策略;
将所述域名和所述号码进行连接,得到验证URL地址。
9.一种身份验证装置,其特征在于,包括:
接收模块,用于接收用于验证用户标识的第一请求,所述第一请求中携带有用户标识和身份验证页面的统一资源定位符URL地址;
生成模块,用于根据所述URL地址生成验证URL地址;
第一发送模块,用于将所述验证URL地址发送至所述用户标识对应的终端;
第一确定模块,用于当接收到携带有访问URL地址的第二请求且基于所述验证URL地址确定所述访问URL地址有效时,确定所述用户标识通过验证;
第一重定向模块,用于将所述访问URL地址重定向至所述URL地址,所述URL地址对应的身份验证页面中展示有所述用户标识通过验证的信息。
10.一种身份验证设备,其特征在于,包括:
存储器,用于存储可执行指令;
处理器,用于执行所述存储器中存储的可执行指令时,实现权利要求1至8任一项所述的方法。
11.一种计算机可读存储介质,其特征在于,存储有可执行指令,用于引起处理器执行时,实现权利要求1至8任一项所述的方法。
CN202010626372.0A 2020-07-01 2020-07-01 一种身份验证方法、装置、设备及计算机可读存储介质 Active CN112260983B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010626372.0A CN112260983B (zh) 2020-07-01 2020-07-01 一种身份验证方法、装置、设备及计算机可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010626372.0A CN112260983B (zh) 2020-07-01 2020-07-01 一种身份验证方法、装置、设备及计算机可读存储介质

Publications (2)

Publication Number Publication Date
CN112260983A true CN112260983A (zh) 2021-01-22
CN112260983B CN112260983B (zh) 2023-04-18

Family

ID=74223734

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010626372.0A Active CN112260983B (zh) 2020-07-01 2020-07-01 一种身份验证方法、装置、设备及计算机可读存储介质

Country Status (1)

Country Link
CN (1) CN112260983B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114070620A (zh) * 2021-11-16 2022-02-18 中国平安人寿保险股份有限公司 短地址访问方法、装置、计算机设备及存储介质
CN115037557A (zh) * 2022-08-10 2022-09-09 深圳易伙科技有限责任公司 一种用于用户访问应用的临时身份认证方法和装置

Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001044904A2 (en) * 2000-08-21 2001-06-21 Authoriszor Limited System and method for providing security for a network site
US20090328208A1 (en) * 2008-06-30 2009-12-31 International Business Machines Method and apparatus for preventing phishing attacks
US20100042687A1 (en) * 2008-08-12 2010-02-18 Yahoo! Inc. System and method for combating phishing
CN102111750A (zh) * 2011-02-25 2011-06-29 中兴通讯股份有限公司 一种实现内容下载的方法及系统
US20140373138A1 (en) * 2011-06-27 2014-12-18 Ahnlab, Inc. Method and apparatus for preventing distributed denial of service attack
CN104378359A (zh) * 2014-10-23 2015-02-25 河北省电力建设调整试验所 一种链接耗尽型cc攻击的防护方法
CN108055241A (zh) * 2017-11-15 2018-05-18 滨州市工商行政管理局 一种cc攻击的防御方法及系统
US20180205700A1 (en) * 2014-10-23 2018-07-19 Go Daddy Operating Company, LLC Domain name hi-jack prevention
CN109040079A (zh) * 2018-08-09 2018-12-18 广东省南方数字电视无线传播有限公司 直播链接地址的组建和验证方法及相应装置
CN109088884A (zh) * 2018-09-26 2018-12-25 平安医疗健康管理股份有限公司 基于身份验证的网址访问方法、装置、服务器及存储介质
CN109428869A (zh) * 2017-08-31 2019-03-05 中国电信股份有限公司 钓鱼攻击防御方法和授权服务器
CN110177103A (zh) * 2019-05-28 2019-08-27 江苏快页信息技术有限公司 一种基于网页地址转换的动态web安全防护方法与系统

Patent Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001044904A2 (en) * 2000-08-21 2001-06-21 Authoriszor Limited System and method for providing security for a network site
US20090328208A1 (en) * 2008-06-30 2009-12-31 International Business Machines Method and apparatus for preventing phishing attacks
US20100042687A1 (en) * 2008-08-12 2010-02-18 Yahoo! Inc. System and method for combating phishing
CN102111750A (zh) * 2011-02-25 2011-06-29 中兴通讯股份有限公司 一种实现内容下载的方法及系统
US20140373138A1 (en) * 2011-06-27 2014-12-18 Ahnlab, Inc. Method and apparatus for preventing distributed denial of service attack
CN104378359A (zh) * 2014-10-23 2015-02-25 河北省电力建设调整试验所 一种链接耗尽型cc攻击的防护方法
US20180205700A1 (en) * 2014-10-23 2018-07-19 Go Daddy Operating Company, LLC Domain name hi-jack prevention
CN109428869A (zh) * 2017-08-31 2019-03-05 中国电信股份有限公司 钓鱼攻击防御方法和授权服务器
CN108055241A (zh) * 2017-11-15 2018-05-18 滨州市工商行政管理局 一种cc攻击的防御方法及系统
CN109040079A (zh) * 2018-08-09 2018-12-18 广东省南方数字电视无线传播有限公司 直播链接地址的组建和验证方法及相应装置
CN109088884A (zh) * 2018-09-26 2018-12-25 平安医疗健康管理股份有限公司 基于身份验证的网址访问方法、装置、服务器及存储介质
CN110177103A (zh) * 2019-05-28 2019-08-27 江苏快页信息技术有限公司 一种基于网页地址转换的动态web安全防护方法与系统

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114070620A (zh) * 2021-11-16 2022-02-18 中国平安人寿保险股份有限公司 短地址访问方法、装置、计算机设备及存储介质
CN114070620B (zh) * 2021-11-16 2024-04-02 中国平安人寿保险股份有限公司 短地址访问方法、装置、计算机设备及存储介质
CN115037557A (zh) * 2022-08-10 2022-09-09 深圳易伙科技有限责任公司 一种用于用户访问应用的临时身份认证方法和装置
CN115037557B (zh) * 2022-08-10 2022-10-25 深圳易伙科技有限责任公司 一种用于用户访问应用的临时身份认证方法和装置

Also Published As

Publication number Publication date
CN112260983B (zh) 2023-04-18

Similar Documents

Publication Publication Date Title
JP5719871B2 (ja) フィッシング攻撃を防ぐ方法および装置
KR101726348B1 (ko) 로그인 인증 방법 및 시스템
WO2015169158A1 (zh) 信息保护的方法和系统
CN111355726B (zh) 一种身份授权登录方法、装置及电子设备和存储介质
US20140096241A1 (en) Cloud-assisted method and service for application security verification
CN109005142B (zh) 网站安全检测方法、装置、系统、计算机设备和存储介质
KR20170140215A (ko) 거래 시큐리티를 위한 방법 및 시스템
CN112260983B (zh) 一种身份验证方法、装置、设备及计算机可读存储介质
CN113239397A (zh) 信息访问方法、装置、计算机设备及介质
CN114266033A (zh) 验证码生成方法、装置、验证码登录系统及电子设备
CN113259342A (zh) 登录验证方法、装置、计算机设备及介质
KR101027228B1 (ko) 인터넷 보안을 위한 본인인증 장치, 그 방법 및 이를 기록한 기록매체
US20180039771A1 (en) Method of and server for authorizing execution of an application on an electronic device
CN115022047A (zh) 基于多云网关的账户登录方法、装置、计算机设备及介质
CN111259368A (zh) 一种登录系统的方法及设备
CN111901289B (zh) 一种身份认证的方法、装置、设备及存储介质
CN112836186A (zh) 一种页面控制方法及装置
CN115941217B (zh) 用于安全通信的方法和其相关产品
CN110177096A (zh) 客户端认证方法、装置、介质和计算设备
CN115170355A (zh) 取证数据可信验证方法、装置、计算机设备及存储介质
CN114528542A (zh) 一种登录管理方法、装置、电子设备和存储介质
KR20160137192A (ko) 인증서버 및 이를 이용한 본인인증방법
CN114338148B (zh) 交互方法及装置、服务器和存储介质
CN114978552B (zh) 邮箱验证码的安全管理方法、装置、设备及介质
KR102498688B1 (ko) 인증 서비스 제공 방법 및 시스템

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant