CN112583816A - 登录验证方法、装置、电子设备和存储介质 - Google Patents

登录验证方法、装置、电子设备和存储介质 Download PDF

Info

Publication number
CN112583816A
CN112583816A CN202011431350.5A CN202011431350A CN112583816A CN 112583816 A CN112583816 A CN 112583816A CN 202011431350 A CN202011431350 A CN 202011431350A CN 112583816 A CN112583816 A CN 112583816A
Authority
CN
China
Prior art keywords
information
login
verification
authentication
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202011431350.5A
Other languages
English (en)
Other versions
CN112583816B (zh
Inventor
安丙春
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Taikang Insurance Group Co Ltd
Original Assignee
Taikang Insurance Group Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Taikang Insurance Group Co Ltd filed Critical Taikang Insurance Group Co Ltd
Priority to CN202011431350.5A priority Critical patent/CN112583816B/zh
Publication of CN112583816A publication Critical patent/CN112583816A/zh
Application granted granted Critical
Publication of CN112583816B publication Critical patent/CN112583816B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本公开提供了一种登录验证方法、装置、电子设备和计算机可读存储介质,涉及网络通信领域。其中,登录验证方包括:接收终端发送的首次验证信息;在对首次验证信息验证通过时,生成首次反馈信息以及二次验证信息,二次验证信息包括加密的第一验证信息与第二验证信息;将首次反馈信息,以及二次验证信息发送至终端,首次反馈信息用于在终端显示预设提示界面;在接收到来自终端的二次反馈信息时,对二次反馈信息执行解密操作获得解密操作结果,二次反馈信息基于用户对第一验证信息或第二验证信息的选择所生成;根据解密操作结果向终端发送登录成功信息或登录失败信息。通过本公开的技术方案,能够防止验证信息与反馈信息被窃取,进而提高登录验证过程的安全性。

Description

登录验证方法、装置、电子设备和存储介质
技术领域
本公开涉及网络通信技术领域,尤其涉及一种登录验证方法、装置、电子设备和计算机可读存储介质。
背景技术
相关技术中,为了提高登录到认证系统的登录操作的安全性,采用增加二次验证的方式完成登录操作,其中,已有的二次验证方式包括账号密码结合短信的方式、账号密码结合验证口令的方式等,但上述方式仍存在较大的非法登录的风险。
需要说明的是,在上述背景技术部分公开的信息仅用于加强对本公开的背景的理解,因此可以包括不构成对本领域普通技术人员已知的现有技术的信息。
发明内容
本公开的目的在于提供一种登录验证方法、登录验证装置、电子设备和计算机可读存储介质,至少在一定程度上克服相关技术中具有非法登录的风险的问题。
本公开的其他特性和优点将通过下面的详细描述变得显然,或部分地通过本公开的实践而习得。
根据本公开的一方面,提供一种登录验证方法,包括:接收终端发送的首次验证信息;在对所述首次验证信息验证通过时,生成首次反馈信息以及二次验证信息,所述二次验证信息包括加密的第一验证信息与第二验证信息;将所述首次反馈信息,以及所述二次验证信息发送至终端,所述首次反馈信息用于在所述终端显示预设提示界面;在接收到来自所述终端的二次反馈信息时,对所述二次反馈信息执行解密操作获得解密操作结果,所述二次反馈信息基于用户对所述第一验证信息或所述第二验证信息的选择所生成;根据所述解密操作结果向所述终端发送登录成功信息或登录失败信息,以使所述终端基于所述登录成功信息由所述预设提示界面跳转至登入界面,或基于所述登录失败信息由所述预设提示界面跳转至拒绝登录界面,其中,所述第一验证信息为允许登录的验证信息,所述第二验证信息为拒绝登录的验证信息。
在本公开的一个实施例中,所述在对所述首次验证信息验证通过时,生成二次验证信息,所述二次验证信息包括加密的第一验证信息与第二验证信息包括:响应于所述首次验证信息,生成第一字符串与第二字符串,所述第一字符串与所述第二字符串中均包括认证字符与行为字符;在所述第一字符串中添加第一验证字符,得到第一拼接数据,以及在所述第二字符串中添加第二验证字符,得到第二拼接数据,所述第一验证字符表示允许登录,所述第二验证字符表示拒绝登录;对所述第一拼接数据进行加密,以生成所述第一验证信息,以及对所述第二拼接数据进行加密,以生成所述第二验证信息。
在本公开的一个实施例中,所述将所述二次验证信息发送至终端,还包括:从所述首次验证信息中提取登录行为信息;将所述登录行为信息、所述第一验证信息与所述第二验证信息发送至所述终端,其中,所述第一验证信息与所述第二验证信息为文本格式的信息,和/或所述第一验证信息与所述第二验证信息为统一资源定位器URL格式的信息。
在本公开的一个实施例中,所述在接收到来自所述终端的二次反馈信息时,对所述二次反馈信息执行解密操作获得解密操作结果包括:从所述二次反馈信息中提取验证码;对所述验证码进行解密操作,得到明文信息;在检测到所述明文信息中具有所述认证字符时,解析所述明文信息中具有所述第一验证字符或所述第二验证字符,以在解析出所述明文信息中具有所述第一验证字符时向所述终端发送登录成功信息,或解析出所述明文信息中具有所述第二验证字符时向所述终端发送登录失败信息。
在本公开的一个实施例中,在检测到所述明文信息中具有所述认证字符,并且检测到所述明文信息还包括所述行为字符时,还包括:查询所述首次验证信息对应的用户信息;若解析出所述明文信息中具有所述第一验证字符,在所述用户信息中标记合法登录;若解析出所述明文信息中具有所述第二验证字符,在所述用户信息中标记非法登录。
在本公开的一个实施例中,所述首次验证信息包括用户的登录账号与密码。
根据本公开的另一方面,提供一种登录验证方法,包括:基于用户的登录操作向服务器发送首次验证信息;接收所述服务器基于所述首次验证信息发送的首次反馈信息与二次验证信息,所述二次验证信息包括第一验证信息与第二验证信息;基于所述首次反馈信息生成预设提示界面,基于所述二次验证信息生成选择界面;在所述选择界面获取所述用户对所述第一验证信息或所述第二验证信息的选择操作,并根据所述选择操作生成二次反馈信息;将所述二次反馈信息发送至所述服务器;接收所述服务器根据对所述二次反馈信息的解密结果发送的登录成功信息或登录失败信息,以基于所述登录成功信息由所述预设提示界面跳转至登入界面,或基于所述登录失败信息由所述预设提示界面跳转至拒绝登录界面。
在本公开的一个实施例中,所述在所述选择界面获取所述用户对所述第一验证信息或所述第二验证信息的选择操作,并根据所述选择操作生成二次反馈信息包括:在所述第一验证信息和/或所述第二验证信息为文本格式的信息时,所述选择操作为在所述选择界面接收文本输入操作;在所述第一验证信息和/或所述第二验证信息为URL格式的信息时,所述选择操作为在所述选择界面触控操作。
在本公开的一个实施例中,所述用户的登录操作包括获取用户输入登录账号与密码。
根据本公开的再一方面,提供一种登录验证装置,包括:接收模块,用于接收终端发送的首次验证信息;第一生成模块,用于在对所述首次验证信息验证通过时,生成首次反馈信息以及二次验证信息,所述二次验证信息包括加密的第一验证信息与第二验证信息;发送模块,用于将所述首次反馈信息,以及所述二次验证信息发送至终端,所述首次反馈信息用于在所述终端显示预设提示界面;解密模块,用于在接收到来自所述终端的二次反馈信息时,对所述二次反馈信息执行解密操作获得解密操作结果,所述二次反馈信息基于用户对所述第一验证信息或所述第二验证信息的选择所生成;所述发送模块还用于:根据所述解密操作结果向所述终端发送登录成功信息或登录失败信息,以使所述终端基于所述登录成功信息由所述预设提示界面跳转至登入界面,或基于所述登录失败信息由所述预设提示界面跳转至拒绝登录界面,其中,所述第一验证信息为允许登录的验证信息,所述第二验证信息为拒绝登录的验证信息。
根据本公开的又一方面,提供一种登录验证装置,包括:发送模块,用于基于用户的登录操作向服务器发送首次验证信息;接收模块,用于接收所述服务器基于所述首次验证信息发送的首次反馈信息与二次验证信息,所述二次验证信息包括第一验证信息与第二验证信息;第二生成模块,用于基于所述首次反馈信息生成预设提示界面,基于所述二次验证信息生成选择界面;获取模块,用于在所述选择界面获取所述用户对所述第一验证信息或所述第二验证信息的选择操作,并根据所述选择操作生成二次反馈信息;所述发送模块还用于:将所述二次反馈信息发送至所述服务器;所述接收模块还用于:接收所述服务器根据对所述二次反馈信息的解密结果发送的登录成功信息或登录失败信息,以基于所述登录成功信息由所述预设提示界面跳转至登入界面,或基于所述登录失败信息由所述预设提示界面跳转至拒绝登录界面。
根据本公开的又一方面,提供一种电子设备,包括:处理器;以及存储器,用于存储处理器的可执行指令;其中,处理器配置为经由执行可执行指令来执行上述一方面的实施例中任意一项的登录验证方法。
根据本公开的又一方面,提供一种电子设备,包括:处理器;以及存储器,用于存储处理器的可执行指令;其中,处理器配置为经由执行可执行指令来执行上述另一方面的实施例中任意一项的登录验证方法。
根据本公开的第七方面,提供一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现上述任意一项的登录验证方法。
本公开的实施例所提供的登录验证方案,在接收到指定系统登录的首次验证后,生成对应的首次反馈信息,以及需要进行二次验证的二次验证信息,二次验证信息包括加密的第一验证信息与第二验证信息,通过将首次反馈信息发送至终端,以使终端的登录界面停留在指定提示界面,而并不进入登录后的系统,通过将加密的第一验证信息与第二验证信息发送至终端,以使终端在获取用户对第一验证信息与第二验证信息中的一个的选择操作后生成二次反馈信息,并将二次反馈信息反馈至服务器,终端接收到的第一验证信息与第二验证信息,以及终端反馈的二次反馈信息均处于加密状态,从而能够防止验证信息与二次反馈信息被窃取,进而保证验证过程的安全性。
进一步地,在服务器基于验证信息与终端的交互过程中,对验证信息的加密操作与对二次反馈信息的解密操作均在服务器侧执行,终端只需要接收用户的选择操作,在服务器基于二次反馈信息向终端发送登录成功信息或登录失败信息后,使终端基于登录成功信息或登录失败信息进行界面跳转,以登录系统或拒绝登录系统,因此可以防止终端接收非安全的异常操作,从而有利于进一步提升验证过程的安全性。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本公开。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施例,并与说明书一起用于解释本公开的原理。显而易见地,下面描述中的附图仅仅是本公开的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1示出本公开实施例中一种登录验证方法的系统结构的示意图;
图2示出本公开实施例中一种登录验证方法的流程图;
图3示出本公开实施例中另一种登录验证方法的流程图;
图4示出本公开实施例中再一种登录验证方法的流程图;
图5示出本公开实施例中又一种登录验证方法的流程图;
图6示出本公开实施例中终端与服务器交互的另一种登录验证方法的流程图;
图7示出本公开实施例中一种登录验证装置的示意图;
图8示出本公开实施例中另一种登录验证装置的示意图;
图9示出本公开实施例中一种电子设备的示意图。
具体实施方式
现在将参考附图更全面地描述示例实施方式。然而,示例实施方式能够以多种形式实施,且不应被理解为限于在此阐述的范例;相反,提供这些实施方式使得本公开将更加全面和完整,并将示例实施方式的构思全面地传达给本领域的技术人员。所描述的特征、结构或特性可以以任何合适的方式结合在一个或更多实施方式中。
此外,附图仅为本公开的示意性图解,并非一定是按比例绘制。图中相同的附图标记表示相同或类似的部分,因而将省略对它们的重复描述。附图中所示的一些方框图是功能实体,不一定必须与物理或逻辑上独立的实体相对应。可以采用软件形式来实现这些功能实体,或在一个或多个硬件模块或集成电路中实现这些功能实体,或在不同网络和/或处理器装置和/或微控制器装置中实现这些功能实体。
本申请提供的方案,在服务器基于验证信息与终端的交互过程中,对验证信息的加密操作与对二次反馈信息的解密操作均在服务器侧执行,终端接收到的第一验证信息与第二验证信息,以及终端反馈的二次反馈信息均处于加密状态,从而能够防止验证信息与二次反馈信息被窃取,进而保证验证过程的安全性。进一步地,终端只需要接收用户的选择操作,因此可以防止终端接收非安全的异常操作,从而有利于进一步提升验证过程的安全性。
本申请实施例提供的方案涉及基于账户登录以及数据加密传输等技术,具体通过如下实施例进行说明。
图1示出本公开实施例中一种登录验证方法的系统结构示意图,包括多个终端120和服务器集群140。
终端120可以是手机、游戏主机、平板电脑、电子书阅读器、智能眼镜、MP4(MovingPicture Experts Group Audio Layer IV,动态影像专家压缩标准音频层面4)播放器、智能家居设备、AR(Augmented Reality,增强现实)设备、VR(Virtual Reality,虚拟现实)设备等移动终端,或者,终端120也可以是个人计算机(Personal Computer,PC),比如膝上型便携计算机和台式计算机等等。
其中,终端120中可以安装有用于提供登录验证方法的应用程序。
终端120与服务器集群140之间通过通信网络相连。可选的,通信网络是有线网络或无线网络。
服务器集群140是一台服务器,或者由若干台服务器组成,或者是一个虚拟化平台,或者是一个云计算服务中心。服务器集群140用于为提供登录验证应用程序提供后台服务。可选地,服务器集群140承担主要计算工作,终端120承担次要计算工作;或者,服务器集群140承担次要计算工作,终端120承担主要计算工作;或者,终端120和服务器集群140之间采用分布式计算架构进行协同计算。
在一些可选的实施例中,服务器集群140用于存储登录验证模型以及预测方法等。
可选地,不同的终端120中安装的应用程序的客户端是相同的,或两个终端120上安装的应用程序的客户端是不同控制系统平台的同一类型应用程序的客户端。基于终端平台的不同,该应用程序的客户端的具体形态也可以不同,比如,该应用程序客户端可以是手机客户端、PC客户端或者全球广域网(World Wide Web,Web)客户端等。
本领域技术人员可以知晓,上述终端120的数量可以更多或更少。比如上述终端可以仅为一个,或者上述终端为几十个或几百个,或者更多数量。本申请实施例对终端的数量和设备类型不加以限定。
可选的,该系统还可以包括管理设备(图1未示出),该管理设备与服务器集群140之间通过通信网络相连。可选的,通信网络是有线网络或无线网络。
可选的,上述的无线网络或有线网络使用标准通信技术和/或协议。网络通常为因特网、但也可以是任何网络,包括但不限于局域网(Local Area Network,LAN)、城域网(Metropolitan Area Network,MAN)、广域网(Wide Area Network,WAN)、移动、有线或者无线网络、专用网络或者虚拟专用网络的任何组合)。在一些实施例中,使用包括超文本标记语言(Hyper Text Mark-up Language,HTML)、可扩展标记语言(ExtensibleMarkupLanguage,XML)等的技术和/或格式来代表通过网络交换的数据。此外还可以使用诸如安全套接字层(Secure Socket Layer,SSL)、传输层安全(Transport Layer Security,TLS)、虚拟专用网络(Virtual Private Network,VPN)、网际协议安全(InternetProtocolSecurity,IPsec)等常规加密技术来加密所有或者一些链路。在另一些实施例中,还可以使用定制和/或专用数据通信技术取代或者补充上述数据通信技术。
下面,将结合附图及实施例对本示例实施方式中的登录验证方法中的各个步骤进行更详细的说明。
图2示出本公开实施例中一种登录验证方法流程图。本公开实施例提供的方法可以由任意具备计算处理能力的电子设备执行,例如如图1中的终端120和/或服务器集群140。在下面的举例说明中,分别以服务器140以及终端120为执行主体进行示例说明。
如图2所示,服务器140执行登录验证方法,包括以下步骤:
步骤S202,接收终端发送的首次验证信息。
其中,首次验证信息包括用户的登录账号与密码。
具体地,通过接收用户的登录账号与密码,并对登录账号与密码进行验证,在验证通过时,表明完成首次登录验证,在登录请求验证通过,即首次登录验证通过后,通过向终端进一步发送第一验证信息与第二验证信息,通过与终端之间的信息交互,实现可靠的二次验证过程。
步骤S204,在对首次验证信息验证通过时,生成首次反馈信息以及二次验证信息,二次验证信息包括加密的第一验证信息与第二验证信息。。
其中,服务器在接收到首次验证信息后,生成对应的首次反馈信息信息,并生成二次验证信息,二次验证信息包括加密的第一验证信息与第二验证信息,通过生成首次反馈信息,以通知终端虽然首次验证通过,但仍不能登入系统,通过生成加密的第一验证信息与第二验证信息,以保证第一验证信息与第二验证信息在传输过程中的安全性。
具体地,第一验证信息可以理解为允许登录的验证信息,第二验证信息可以理解为拒绝登录的验证信息。
步骤S206,将首次反馈信息,以及二次验证信息发送至终端,首次反馈信息用于在终端显示预设提示界面。
其中,服务器与终端之间可以通过有线传输链路和/或无线传输链路执行信息传输。
步骤S208,在接收到来自终端的二次反馈信息时,对二次反馈信息执行解密操作获得解密操作结果,二次反馈信息基于用户对第一验证信息或第二验证信息的选择所生成。
其中,由于二次反馈信息为终端侧的用户通过对第一验证信息或第二验证信息的选择操作对应生成的信息,因此在第一验证信息与第二验证信息为加密信息的基础上,本领域的技术人员能够理解的是,二次反馈信息也是加密信息,因此在采用指定的加密算法对第一验证信息与第二验证信息进行加密后,在接收到二次反馈信息时,采用与该加密算法对应的解密算法对二次反馈信息进行解密操作,以得到解密操作结果,该方式能够保证与验证相关的信息在传输过程以及在终端均处于加密状态,以提升验证过程的安全性。
步骤S210,根据解密操作结果向终端发送登录成功信息或登录失败信息,以使终端基于登录成功信息由预设提示界面跳转至登入界面,或基于登录失败信息由预设提示界面跳转至拒绝登录界面。
其中,如果二次反馈信息基于对第一验证信息的选择生成,则可以确认终端用户允许该登录操作,以实现安全登录,如果二次反馈信息基于对第二验证信息的选择生成,则可理解为步骤S204中的首次验证信息非用户本人发送,此时通过向终端发送拒绝该登录操作的信息,以防止异常登录。
在该实施例中,在服务器侧,在接收到指定系统登录的首次验证后,生成对应的首次反馈信息,以及需要进行二次验证的二次验证信息,二次验证信息包括加密的第一验证信息与第二验证信息,通过将首次反馈信息发送至终端,以使终端的登录界面停留在指定提示界面,而并不进入登录后的系统,通过将加密的第一验证信息与第二验证信息发送至终端,以使终端在获取用户对第一验证信息与第二验证信息中的一个的选择操作后生成二次反馈信息,并将二次反馈信息反馈至服务器,终端接收到的第一验证信息与第二验证信息,以及终端反馈的二次反馈信息均处于加密状态,从而能够防止验证信息与二次反馈信息被窃取,进而保证验证过程的安全性。
进一步地,在服务器基于验证信息与终端的交互过程中,对验证信息的加密操作与对二次反馈信息的解密操作均在服务器侧执行,终端只需要接收用户的选择操作,在服务器基于二次反馈信息向终端发送登录成功信息或登录失败信息后,使终端基于登录成功信息或登录失败信息进行界面跳转,以登录系统或拒绝登录系统,因此可以防止终端接收非安全的异常操作,从而有利于进一步提升验证过程的安全性
如图3所示,在本公开的一个实施例中,步骤S204中,在对首次验证信息验证通过时,生成二次验证信息,二次验证信息包括加密的第一验证信息与第二验证信息,包括:
步骤S302,响应于首次验证信息,生成第一字符串与第二字符串,第一字符串与第二字符串中均包括认证字符与行为字符。
其中,第一字符串与第二字符串可以为固定内容的字符串,也可以为随机字符串,第一字符串与第二字符串可以相同,也可以不同。
例如,基于首次验证信息生成两个32位的由字母、数字、特殊符号组成的字符串A与B,其中,A为第一字符串,B为第二字符串。
步骤S304,在第一字符串中添加第一验证字符,得到第一拼接数据,以及在第二字符串中添加第二验证字符,得到第二拼接数据,第一验证字符表示允许登录,第二验证字符表示拒绝登录。
例如,第一验证字符包括”authentication_”和”pass_”,第二验证字符包括”authentication_”和”refuse_”,可以将第一验证字符作为第一字符串的前缀进行添加,将第二验证字符作为第二字符串的前缀进行添加,其中,字符”authentication_”表示验证信息的合法性。
进一步地,在得到第一拼接数据与第二拼接数据后,对第一拼接数据进行加密,以生成第一验证信息,以及对第二拼接数据进行加密,以生成第二验证信息。
作为一种具体的实施方式,对第一拼接数据进行加密,以生成第一验证信息,以及对第二拼接数据进行加密,以生成第二验证信息,具体包括:
步骤S306,对第一拼接数据进行加密,得到第一验证信息,以及对第二拼接数据进行加密,得到第二验证信息。
具体地,可以采用对称密钥或非对称密钥对第一拼接数据与第二拼接数据进行加密。
具体地,以对称密钥为例,假设Encryp()为对称加密算法,Key为对称加密算法的秘钥,C为第一加密信息,D为第二加密信息,则有:
C=Encryp(”authentication_”+”pass_”+A)key
D=Encryp(”authentication_”+”refuse_”+B)key
步骤S308,从首次验证信息中提取登录行为信息。
其中,登录行为信息包括登录时间、登录账号、登录方式、登录源IP等。
步骤S310,将登录行为信息、第一验证信息与第二验证信息发送至终端。
其中,第一验证信息与第二验证信息为文本格式的信息,和/或第一验证信息与第二验证信息为统一资源定位器URL格式的信息。
例如,第一验证信息与第二验证信息可以通过短信、即时通信软件、以及邮件的方式发送。
在该实施例中,基于第一字符串与第一验证字符生成第一拼接数据,对第一拼接数据进行加密得到第一验证信息,基于第二字符串与第二验证字符生成第二拼接数据,对第二拼接数据进行加密得到第二验证信息,在分别表示允许登录与拒绝登录的语义的同时,实现加密安全传输,以在终端接收到第一验证信息与第二验证信息后,基于用户的选择生成对应的二次反馈信息,以保证验证信息传输与反馈的可靠性。
如图4所示,在本公开的一个实施例中,步骤S206在接收到来自终端的二次反馈信息时,对二次反馈信息执行解密操作获得解密操作结果的一种具体实施方式包括:
步骤S402,从二次反馈信息中提取验证码。
其中,基于用户不同的选择操作,验证码对应于第一验证信息或第二验证信息。
步骤S404,对验证码进行解密操作,得到明文信息。
其中,明文信息对应于第一拼接信息或第二拼接信息。
具体地,如果采用对称密钥对第一拼接数据与第二拼接数据进行加密,则解密操作的解密密钥与加密密钥相同。
在本公开的一个实施例中,在检测到明文信息中具有认证字符,并且检测到明文信息还包括行为字符时,还包括:
步骤S406,在检测到明文信息中具有认证字符时,解析明文信息中具有第一验证字符或第二验证字符。
步骤S408,查询首次验证信息对应的用户信息。
步骤S410,在解析出明文信息中具有第一验证字符时向终端发送登录成功信息。
步骤S412,在解析出明文信息中具有第二验证字符时向终端发送登录失败信息。
在该实施例中,通过对二次反馈信息执行解密操作,得到第一验证字符或第二验证字符,具体地,在基于用户本人的操作接收到首次验证信息,以及进一步基于用户本人的选择操作接收到二次反馈信息时,通常情况下,从二次反馈信息的明文信息中应该解析出第一验证字符,即表明当前的登录操作为合法操作,在基于他人的操作接收到首次验证信息,而基于用户本人的选择操作接收到二次反馈信息时,从二次反馈信息的明文信息中应该解析出第二验证字符,即表明当前的登录操作为非法操作,进而通过对合法操作与非法操作的识别,确定是否允许终端执行登录操作,以保证验证过程的可靠性。
另外,在首次验证信息基于操作失误生成时,进行接收第二验证信息的二次反馈信息,以拒绝登录授权,实现登录操作的补救功能。
步骤S414,若解析出明文信息中具有第一验证字符,在用户信息中标记合法登录。
步骤S416,若解析出明文信息中具有第二验证字符,在用户信息中标记非法登录。
在该实施例中,在确定登录操作是否合法之后,通过在用户信息中进行标记,以基于标记内容与标记次数确定用户账户是否异常,以在确定异常时,在拒绝授权登录的同时,提醒用户及时处理异常情况。
另外,在第一验证信息与第二验证信息发出指定时常后,仍然未收到二次反馈信息时,在session中标记second_login=FALSE。并在终端的浏览器端页面反馈二次认证超时。
图5示出本公开实施例中一种登录验证方法流程图。本公开实施例提供的方法可以由任意具备计算处理能力的电子设备执行,例如如图1中的终端120和/或服务器集群140。在下面的举例说明中,以终端120为执行主体进行示例说明。
如图5所示,终端120执行登录验证方法,包括以下步骤:
步骤S502,基于用户的登录操作向服务器发送首次验证信息。
其中,用户的登录操作包括获取用户输入登录账号与密码。
其中,用户的登录操作可以包括输入登录账号与密码,在服务器对登录账号与密码验证通过时,表明完成一次登录验证。
步骤S504,接收服务器基于首次验证信息发送的首次反馈信息与二次验证信息,二次验证信息包括第一验证信息与第二验证信息。
步骤S506,基于首次反馈信息生成预设提示界面,基于二次验证信息生成选择界面。
其中,预设提示界面可以为提示用于首次验证成功,但仍需要二次验证。
选择界面为可以与预设提示界面同时显示或切换显示的需要获取用户选择操作的界面,比如可以为短信显示界面、邮箱内容显示界面,或其它实时信息显示界面。
步骤S508,在选择界面获取用户对第一验证信息或第二验证信息的选择操作,并根据选择操作生成二次反馈信息。
其中,基于该处理步骤可知,在二次验证过程中,只需要接收用户的选择操作,通过减少用户在验证过程中的执行步骤,以保证验证过程的可靠性。
步骤S510,将二次反馈信息发送至服务器。
步骤S512,接收服务器根据对二次反馈信息的解密结果发送的登录成功信息或登录失败信息,以基于登录成功信息由预设提示界面跳转至登入界面,或基于登录失败信息由预设提示界面跳转至拒绝登录界面。
其中,可以在终端的浏览器上展示登录成功信息或登录失败信息.
具体地,例如终端每隔1秒访问一次服务端查看二次认证结果。如果用户信息中标记合法登录,即session中的second_login为TRUE,则在终端页面中展示二次认证成功提示,并允许正常系统访问;如果用户信息中标记非法登录,即session中的second_login为FALSE,则在终端页面中展示二次认证失败提示,页面跳回到登录页面。
在该实施例中,在终端侧,在基于发送的首次验证信息接收到首次反馈信息与二次验证信息后,基于首次反馈信息生成指定提示界面,以提示用户需要执行二次验证过程才能登入待登录的系统,二次验证过程基于服务器发送的二次验证信息执行,二次验证信息包括第一验证信息与第二验证信息,在接收到加密的第一验证信息与第二验证信后,接收用户对第一验证信息与第二验证信息中的一个的选择操作,并基于选择操作生成二次反馈信息,并将二次反馈信息反馈至服务器,终端接收到的第一验证信息与第二验证信息,以及终端反馈的二次反馈信息均处于加密状态,从而能够防止验证信息与二次反馈信息被窃取,进而保证验证过程的安全性。
进一步地,在与服务器的交互过程中,由于终端只需要接收用户的选择操作,以从指定提示界面跳转至登入界面或拒绝登录界面,因此可以防止终端接收非安全的异常操作,从而有利于进一步提升验证过程的安全性。
在本公开的一个实施例中,在选择界面获取用户对第一验证信息或第二验证信息的选择操作,并根据选择操作生成二次反馈信息包括:在第一验证信息和/或第二验证信息为文本格式的信息时,选择操作为在选择界面接收文本输入操作;在第一验证信息和/或第二验证信息为URL格式的信息时,选择操作为在选择界面触控操作。
具体地,以短信验证文本为例,登录行为信息、第一验证信息与第二验证信息的组合文本为:
登录行为信息包括:J您好,您在I时间,使用J账号以K模式,从L源IP登录了xxx系统,请确认是否是合法登录行为。
第一验证信息包括:如果确认合法登录,回复短信验证码:C。
第二验证信息包括:如果确认为非法登录,回复短信验证码:D。
以邮件验证文本为例,登录行为信息、第一验证信息与第二验证信息的组合文本为:
登录行为信息包括:J您好,您在I时间,使用J账号以K模式,从L源IP登录了xxx系统,请确认是否是合法登录行为。
第一验证信息包括:如果确认合法登录,请点击超链接:E。
第二验证信息包括:如果确认为非法登录,请点击超链接:F。
下面结合图6,基于图1所示的终端120与服务器140之间的信息交互,对本公开的登录验证方案进行进一步说明。
如图6所示,根据本公开的一个实施例的登录验证方法,包括:
步骤S602,向服务器发送指定系统的登录账号与密码。
其中,指定系统可以为运行于终端120上的应用程序1202。
在应用程序的登录界面,接收用户输入的登录账号与密码,并发送给服务器。
步骤S604,登录账号与密码验证通过,生成加密的第一验证信息与第二验证信息。
具体地,服务端对登录账号与密码的合法性进行验证,验证成功后,完成一次验证。
服务器将第一验证结果反馈给终端,在应用程序上显示登录成功提示页面,但暂时不授权其他页面的访问权限,以等待二次验证。
步骤S606,以文本格式或URL格式向终端发送用于二次验证的第一验证信息与第二验证信息。
服务器端生成两个32位的由字母、数字、特殊符号组成的第一字符串A与第二字符串B。
在字符串A增加第一验证字符”authentication_”和”pass_”作为前缀,得到第一拼接数据,对第一拼接字符进行加密生成C。
C=Encryp(”authentication_”+”pass_”+A)key
在字符串B增加第二验证字符”authentication_”和”refuse_”作为前缀,得到第二拼接数据,对第二拼接字符进行加密生成D。
D=Encryp(”authentication_”+”refuse_”+B)key
其中,Encryp()为一个对称加密算法,Key为对称加密算法的秘钥。
进一步地,还可以基于C、D验证码生成授权链接E和拒绝访问链接F。
E=http://xxxxx.com/C
F=http://xxxxxx.com/D
步骤S608,基于用户的选择操作向服务器发送二次反馈信息。
终端通过短信或邮件的形式回复二次反馈信息。
比如如果本人真实登录,回复短信验证码C或点击连接E,以生成二次反馈信息。
如果非本人登录,回复短信验证码D或点击连接F,以生成二次反馈信息。
步骤S610,对二次反馈信息进行解密操作,以基于解密操作结果进行二次验证。
服务器接收到二次反馈信息后,进行相应的处理验证。
如果接收到的二次反馈信息为链接E或F,从请求URL中提取出验证码,设为P。
如果接收到的二次反馈信息为短信验证文本后,验证发送短信的手机号与备案手机号是否一致,如果不一致验证失败。如果一致,从短信文本中提取验证码,设为P。
对验证码P进行解密,解密后的明文信息为Q。
Q=Dencryp(P)key
判断Q是否包含明文前缀“authentication_”,如果包含,确认是合法的验证码。如果不包含则确认为非法验证码,本次二次验证流程结束,不再执行后续流程。
针对合法的验证码,如果包含”refuse_”字段,进入非法登录处置流程。如果包含“pass_”字段,则进入合法登录处置流程。
步骤S612,若二次验证通过,向终端发送登录成功信息。
根据验证码的后32位字符串,判断在待二次验证的登录行为中,是否有该验证码记录,如果没有本次二次验证流程结束。如果有该记录,查询出对应的用户名信息,并在该用户session中标记second_login=TRUE,本次登录为合法登录,授权可以访问响应页面的权限。
步骤S614,若二次验证不通过,向终端发送登录失败信息,以拒绝授权登录指定系统。
根据验证码的后32位字符串,判断在待二次验证的登录行为中,是否有该验证码记录,如果没有本次二次验证流程结束。如果有该记录,查询出对应的用户名信息,并在该用户session中标记second_login=FALSE,本次登录为非法登录,整个登录认证行为结束。
当发现当前用户二次认证授权错误后,重新发送短信D或访问超链接F,通知服务端终止该用户访问授权。
步骤S616,若未接收到二次反馈信息,向终端发送二次验证超时的信息。
具体地,服务器端发送的二次认证的短信、邮件形式的验证信息发出120秒后,仍然未收到终端的二次反馈信息(短信、web请求)时,在session中标记second_login=FALSE。并在浏览器端页面反馈二次认证超时。
其中,步骤S602与步骤S608为终端向服务器发送的步骤,步骤S604与步骤S610为在服务器端执行的步骤,步骤S606、步骤S612、步骤S614与步骤S616为服务器向终端发送的步骤。
另外,在执行步骤S602之前,管理员对用户的认证方式进行管理配置,分别进行登录通知配置开关与二次认证验证开关的配置。
例如,针对购买的用户,因为购买车险获取了很高的积分,如果登陆账号密码被盗,攻击者使用非法获取的账号密码,登录到系统中,将积分兑换成实物进行获利,则对用户造成损失。
采用公开的登录验证方案后,攻击者使用账号密码登录系统后,进入等待二次认证页面,此时攻击者并不能在系统中进行进一步的操作,用户不会有额外的损失。同时用户收到二次认证信息进行二次认证,用户可以识别出本次登录并非本人登录,通过回复“非本人登录”验证码;或发起“非本人登录”http请求。实现终止本次登录认证行为的操作。防止用户造成。
另外,如果第一次由于操作失误发送了登录请求,进行错误授权后,可以通过在二次验证过程中选择通过拒绝授权验证码进行拒绝访问授权的补救。
需要注意的是,上述附图仅是根据本发明示例性实施例的方法所包括的处理的示意性说明,而不是限制目的。易于理解,上述附图所示的处理并不表明或限制这些处理的时间顺序。另外,也易于理解,这些处理可以是例如在多个模块中同步或异步执行的。
所属技术领域的技术人员能够理解,本发明的各个方面可以实现为系统、方法或程序产品。因此,本发明的各个方面可以具体实现为以下形式,即:完全的硬件实施方式、完全的软件实施方式(包括固件、微代码等),或硬件和软件方面结合的实施方式,这里可以统称为“电路”、“模块”或“系统”。
下面参照图7来描述根据本发明的这种实施方式的登录验证装置700。图7所示的登录验证装置700仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
登录验证装置700以硬件模块的形式表现。登录验证装置700的组件可以包括但不限于:接收模块702,用于接收终端发送的首次验证信息;第一生成模块704,用于在对首次验证信息验证通过时,生成首次反馈信息以及二次验证信息,二次验证信息包括加密的第一验证信息与第二验证信息;发送模块706,用于将首次反馈信息,以及二次验证信息发送至终端,首次反馈信息用于在终端显示预设提示界面;解密模块708,用于在接收到来自终端的二次反馈信息时,对二次反馈信息执行解密操作获得解密操作结果,其中二次反馈信息基于用户对第一验证信息或第二验证信息的选择所生成;发送模块还用于:根据解密操作结果向终端发送登录成功信息或登录失败信息,以使终端基于登录成功信息由预设提示界面跳转至登入界面,或基于登录失败信息由预设提示界面跳转至拒绝登录界面,其中,第一验证信息为允许登录的验证信息,第二验证信息为拒绝登录的验证信息。
下面参照图8来描述根据本发明的这种实施方式的登录验证装置800。图8所示的登录验证装置800仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
登录验证装置800以硬件模块的形式表现。登录验证装置800的组件可以包括但不限于:发送模块802,用于基于用户的登录操作向服务器发送首次验证信息;接收模块804,用于接收服务器基于首次验证信息发送的首次反馈信息与二次验证信息,二次验证信息包括第一验证信息与第二验证信息;第二生成模块806,用于基于首次反馈信息生成预设提示界面,基于二次验证信息生成选择界面;获取模块808,用于在选择界面获取用户对第一验证信息或第二验证信息的选择操作,并根据选择操作生成二次反馈信息;发送模块802还用于:将二次反馈信息发送至服务器接收模块还用于:接收服务器根据对二次反馈信息的解密结果发送的登录成功信息或登录失败信息,以基于登录成功信息由预设提示界面跳转至登入界面,或基于登录失败信息由预设提示界面跳转至拒绝登录界面。
下面参照图9来描述根据本发明的这种实施方式的电子设备900。图9显示的电子设备900仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
如图9所示,电子设备900以通用计算设备的形式表现。电子设备900的组件可以包括但不限于:上述至少一个处理单元910、上述至少一个存储单元920、连接不同系统组件(包括存储单元920和处理单元910)的总线930。
其中,存储单元存储有程序代码,程序代码可以被处理单元1010执行,使得处理单元910执行本说明书上述“示例性方法”部分中描述的根据本发明各种示例性实施方式的步骤。例如,处理单元1010可以执行如图2中所示的步骤S202、S204、S206、S208和S210,以及本公开的登录验证方法中限定的其他步骤。
存储单元920可以包括易失性存储单元形式的可读介质,例如随机存取存储单元(RAM)9201和/或高速缓存存储单元9202,还可以进一步包括只读存储单元(ROM)9203。
存储单元920还可以包括具有一组(至少一个)程序模块9205的程序/实用工具9204,这样的程序模块9205包括但不限于:操作系统、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。
总线930可以为表示几类总线结构中的一种或多种,包括存储单元总线或者存储单元控制器、外围总线、图形加速端口、处理单元或者使用多种总线结构中的任意总线结构的局域总线。
电子设备900也可以与一个或多个外部设备960(例如键盘、指向设备、蓝牙设备等)通信,还可与一个或者多个使得用户能与该电子设备交互的设备通信,和/或与使得该电子设备900能与一个或多个其它计算设备进行通信的任何设备(例如路由器、调制解调器等等)通信。这种通信可以通过输入/输出(I/O)接口950进行。并且,电子设备900还可以通过网络适配器950与一个或者多个网络(例如局域网(LAN),广域网(WAN)和/或公共网络,例如因特网)通信。如图所示,网络适配器950通过总线930与电子设备900的其它模块通信。应当明白,尽管图中未示出,可以结合电子设备使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、RAID系统、磁带驱动器以及数据备份存储系统等。
通过以上的实施方式的描述,本领域的技术人员易于理解,这里描述的示例实施方式可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。因此,根据本公开实施方式的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中或网络上,包括若干指令以使得一台计算设备(可以是个人计算机、服务器、终端装置、或者网络设备等)执行根据本公开实施方式的方法。
在本公开的示例性实施例中,还提供了一种计算机可读存储介质,其上存储有能够实现本说明书上述方法的程序产品。在一些可能的实施方式中,本发明的各个方面还可以实现为一种程序产品的形式,其包括程序代码,当程序产品在终端设备上运行时,程序代码用于使终端设备执行本说明书上述“示例性方法”部分中描述的根据本发明各种示例性实施方式的步骤。
根据本发明的实施方式的用于实现上述方法的程序产品,其可以采用便携式紧凑盘只读存储器(CD-ROM)并包括程序代码,并可以在终端设备,例如个人电脑上运行。然而,本发明的程序产品不限于此,在本文件中,可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了可读程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。可读信号介质还可以是可读存储介质以外的任何可读介质,该可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。
可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于无线、有线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言的任意组合来编写用于执行本发明操作的程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如Java、C++等,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算设备上执行、部分地在用户设备上执行、作为一个独立的软件包执行、部分在用户计算设备上部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。在涉及远程计算设备的情形中,远程计算设备可以通过任意种类的网络,包括局域网(LAN)或广域网(WAN),连接到用户计算设备,或者,可以连接到外部计算设备(例如利用因特网服务提供商来通过因特网连接)。
应当注意,尽管在上文详细描述中提及了用于动作执行的设备的若干模块或者单元,但是这种划分并非强制性的。实际上,根据本公开的实施方式,上文描述的两个或更多模块或者单元的特征和功能可以在一个模块或者单元中具体化。反之,上文描述的一个模块或者单元的特征和功能可以进一步划分为由多个模块或者单元来具体化。
此外,尽管在附图中以特定顺序描述了本公开中方法的各个步骤,但是,这并非要求或者暗示必须按照该特定顺序来执行这些步骤,或是必须执行全部所示的步骤才能实现期望的结果。附加的或备选的,可以省略某些步骤,将多个步骤合并为一个步骤执行,以及/或者将一个步骤分解为多个步骤执行等。
通过以上的实施方式的描述,本领域的技术人员易于理解,这里描述的示例实施方式可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。因此,根据本公开实施方式的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中或网络上,包括若干指令以使得一台计算设备(可以是个人计算机、服务器、移动终端、或者网络设备等)执行根据本公开实施方式的方法。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本公开的其它实施方案。本申请旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本公开的真正范围和精神由所附的权利要求指出。

Claims (14)

1.一种登录验证方法,应用于服务器,其特征在于,包括:
接收终端发送的首次验证信息;
在对所述首次验证信息验证通过时,生成首次反馈信息以及二次验证信息,所述二次验证信息包括加密的第一验证信息与第二验证信息;
将所述首次反馈信息,以及所述二次验证信息发送至终端,所述首次反馈信息用于在所述终端显示预设提示界面;
在接收到来自所述终端的二次反馈信息时,对所述二次反馈信息执行解密操作获得解密操作结果,所述二次反馈信息基于用户对所述第一验证信息或所述第二验证信息的选择所生成;
根据所述解密操作结果向所述终端发送登录成功信息或登录失败信息,以使所述终端基于所述登录成功信息由所述预设提示界面跳转至登入界面,或基于所述登录失败信息由所述预设提示界面跳转至拒绝登录界面,
其中,所述第一验证信息为允许登录的验证信息,所述第二验证信息为拒绝登录的验证信息。
2.根据权利要求1所述的登录验证方法,其特征在于,所述在对所述首次验证信息验证通过时,生成二次验证信息,所述二次验证信息包括加密的第一验证信息与第二验证信息包括:
响应于所述首次验证信息,生成第一字符串与第二字符串,所述第一字符串与所述第二字符串中均包括认证字符与行为字符;
在所述第一字符串中添加第一验证字符,得到第一拼接数据,以及在所述第二字符串中添加第二验证字符,得到第二拼接数据,所述第一验证字符表示允许登录,所述第二验证字符表示拒绝登录;
对所述第一拼接数据进行加密,以生成所述第一验证信息,以及对所述第二拼接数据进行加密,以生成所述第二验证信息。
3.根据权利要求2所述的登录验证方法,其特征在于,所述将所述二次验证信息发送至终端,还包括:
从所述首次验证信息中提取登录行为信息;
将所述登录行为信息、所述第一验证信息与所述第二验证信息发送至所述终端,
其中,所述第一验证信息与所述第二验证信息为文本格式的信息,和/或所述第一验证信息与所述第二验证信息为统一资源定位器URL格式的信息。
4.根据权利要求2所述的登录验证方法,其特征在于,所述在接收到来自所述终端的二次反馈信息时,对所述二次反馈信息执行解密操作获得解密操作结果包括:
从所述二次反馈信息中提取验证码;
对所述验证码进行解密操作,得到明文信息;
在检测到所述明文信息中具有所述认证字符时,解析所述明文信息中具有所述第一验证字符或所述第二验证字符,以在解析出所述明文信息中具有所述第一验证字符时向所述终端发送登录成功信息,或解析出所述明文信息中具有所述第二验证字符时向所述终端发送登录失败信息。
5.根据权利要求4所述的登录验证方法,其特征在于,在检测到所述明文信息中具有所述认证字符,并且检测到所述明文信息还包括所述行为字符时,还包括:
查询所述首次验证信息对应的用户信息;
若解析出所述明文信息中具有所述第一验证字符,在所述用户信息中标记合法登录;
若解析出所述明文信息中具有所述第二验证字符,在所述用户信息中标记非法登录。
6.根据权利要求1至5中任一项所述的登录验证方法,其特征在于,所述首次验证信息包括用户的登录账号与密码。
7.一种登录验证方法,适用于终端,其特征在于,包括:
基于用户的登录操作向服务器发送首次验证信息;
接收所述服务器基于所述首次验证信息发送的首次反馈信息与二次验证信息,所述二次验证信息包括第一验证信息与第二验证信息;
基于所述首次反馈信息生成预设提示界面,基于所述二次验证信息生成选择界面;
在所述选择界面获取所述用户对所述第一验证信息或所述第二验证信息的选择操作,并根据所述选择操作生成二次反馈信息;
将所述二次反馈信息发送至所述服务器;
接收所述服务器根据对所述二次反馈信息的解密结果发送的登录成功信息或登录失败信息,以基于所述登录成功信息由所述预设提示界面跳转至登入界面,或基于所述登录失败信息由所述预设提示界面跳转至拒绝登录界面。
8.根据权利要求7所述的登录验证方法,其特征在于,所述在所述选择界面获取所述用户对所述第一验证信息或所述第二验证信息的选择操作,并根据所述选择操作生成二次反馈信息包括:
在所述第一验证信息和/或所述第二验证信息为文本格式的信息时,所述选择操作为在所述选择界面接收文本输入操作;
在所述第一验证信息和/或所述第二验证信息为URL格式的信息时,所述选择操作为在所述选择界面触控操作。
9.根据权利要求7或8所述的登录验证方法,其特征在于,所述用户的登录操作包括获取用户输入登录账号与密码。
10.一种登录验证装置,应用于服务器,其特征在于,包括:
接收模块,用于接收终端发送的首次验证信息;
第一生成模块,用于在对所述首次验证信息验证通过时,生成首次反馈信息以及二次验证信息,所述二次验证信息包括加密的第一验证信息与第二验证信息;
发送模块,用于将所述首次反馈信息,以及所述二次验证信息发送至终端,所述首次反馈信息用于在所述终端显示预设提示界面;
解密模块,用于在接收到来自所述终端的二次反馈信息时,对所述二次反馈信息执行解密操作获得解密操作结果,所述二次反馈信息基于用户对所述第一验证信息或所述第二验证信息的选择所生成;
所述发送模块还用于:根据所述解密操作结果向所述终端发送登录成功信息或登录失败信息,以使所述终端基于所述登录成功信息由所述预设提示界面跳转至登入界面,或基于所述登录失败信息由所述预设提示界面跳转至拒绝登录界面,
其中,所述第一验证信息为允许登录的验证信息,所述第二验证信息为拒绝登录的验证信息。
11.一种登录验证装置,应用于终端,其特征在于,包括:
发送模块,用于基于用户的登录操作向服务器发送首次验证信息;
接收模块,用于接收所述服务器基于所述首次验证信息发送的首次反馈信息与二次验证信息,所述二次验证信息包括第一验证信息与第二验证信息;
第二生成模块,用于基于所述首次反馈信息生成预设提示界面,基于所述二次验证信息生成选择界面;
获取模块,用于在所述选择界面获取所述用户对所述第一验证信息或所述第二验证信息的选择操作,并根据所述选择操作生成二次反馈信息;
所述发送模块还用于:将所述二次反馈信息发送至所述服务器;
所述接收模块还用于:接收所述服务器根据对所述二次反馈信息的解密结果发送的登录成功信息或登录失败信息,以基于所述登录成功信息由所述预设提示界面跳转至登入界面,或基于所述登录失败信息由所述预设提示界面跳转至拒绝登录界面。
12.一种电子设备,其特征在于,包括:
处理器;以及
存储器,用于存储所述处理器的可执行指令;
其中,所述处理器配置为经由执行所述可执行指令来执行权利要求1~6中任意一项所述的登录验证方法。
13.一种电子设备,其特征在于,包括:
处理器;以及
存储器,用于存储所述处理器的可执行指令;
其中,所述处理器配置为经由执行所述可执行指令来执行权利要求7至9中任一项所述的登录验证方法。
14.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1~9中任意一项所述的登录验证方法。
CN202011431350.5A 2020-12-07 2020-12-07 登录验证方法、装置、电子设备和存储介质 Active CN112583816B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011431350.5A CN112583816B (zh) 2020-12-07 2020-12-07 登录验证方法、装置、电子设备和存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011431350.5A CN112583816B (zh) 2020-12-07 2020-12-07 登录验证方法、装置、电子设备和存储介质

Publications (2)

Publication Number Publication Date
CN112583816A true CN112583816A (zh) 2021-03-30
CN112583816B CN112583816B (zh) 2023-07-14

Family

ID=75130437

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011431350.5A Active CN112583816B (zh) 2020-12-07 2020-12-07 登录验证方法、装置、电子设备和存储介质

Country Status (1)

Country Link
CN (1) CN112583816B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115022002A (zh) * 2022-05-27 2022-09-06 中国电信股份有限公司 验证方式确定方法、装置、存储介质和电子设备

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102651739A (zh) * 2011-02-28 2012-08-29 阿里巴巴集团控股有限公司 登录验证方法、系统及im服务器
US20140026189A1 (en) * 2012-07-19 2014-01-23 Alibaba Group Holding Limited Method, client, server and system of login verification
CN103546430A (zh) * 2012-07-11 2014-01-29 网易(杭州)网络有限公司 基于移动终端的身份验证方法、移动终端、服务器及系统
CN110493206A (zh) * 2019-08-07 2019-11-22 彩讯科技股份有限公司 一种账号登录的方法及装置
CN111680244A (zh) * 2020-04-16 2020-09-18 上海淇玥信息技术有限公司 页面展示方法及其装置、电子设备、计算机可读存储介质
CN111949954A (zh) * 2020-07-10 2020-11-17 深圳市信锐网科技术有限公司 一种登录验证方法、系统和计算机存储介质

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102651739A (zh) * 2011-02-28 2012-08-29 阿里巴巴集团控股有限公司 登录验证方法、系统及im服务器
CN103546430A (zh) * 2012-07-11 2014-01-29 网易(杭州)网络有限公司 基于移动终端的身份验证方法、移动终端、服务器及系统
US20140026189A1 (en) * 2012-07-19 2014-01-23 Alibaba Group Holding Limited Method, client, server and system of login verification
CN110493206A (zh) * 2019-08-07 2019-11-22 彩讯科技股份有限公司 一种账号登录的方法及装置
CN111680244A (zh) * 2020-04-16 2020-09-18 上海淇玥信息技术有限公司 页面展示方法及其装置、电子设备、计算机可读存储介质
CN111949954A (zh) * 2020-07-10 2020-11-17 深圳市信锐网科技术有限公司 一种登录验证方法、系统和计算机存储介质

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115022002A (zh) * 2022-05-27 2022-09-06 中国电信股份有限公司 验证方式确定方法、装置、存储介质和电子设备
CN115022002B (zh) * 2022-05-27 2024-02-06 中国电信股份有限公司 验证方式确定方法、装置、存储介质和电子设备

Also Published As

Publication number Publication date
CN112583816B (zh) 2023-07-14

Similar Documents

Publication Publication Date Title
CN108322461B (zh) 应用程序自动登录的方法、系统、装置、设备和介质
US9191394B2 (en) Protecting user credentials from a computing device
US9577991B2 (en) System and method for processing transactions
CN100581103C (zh) 安全地处理被用于基于web的资源访问的客户证书
CA2739313C (en) Locally stored phishing countermeasure
CN101345617B (zh) 安全认证系统及方法
KR101851686B1 (ko) 거래 인증을 위하여 추출된 무작위 일회용 패스워드
EP3378214B1 (en) Controlling access to online resources using device validations
CN106850699A (zh) 一种移动终端登录认证方法及系统
US8051465B1 (en) Mitigating forgery of electronic submissions
CN107358419A (zh) 机载终端支付鉴权方法、装置以及系统
JP4818664B2 (ja) 機器情報送信方法、機器情報送信装置、機器情報送信プログラム
CN103179134A (zh) 基于Cookie的单点登录方法、系统及其应用服务器
CN110930147B (zh) 离线支付方法、装置、电子设备及计算机可读存储介质
CN108322416B (zh) 一种安全认证实现方法、装置及系统
US9270666B2 (en) Verification of user communication addresses
CN110213195A (zh) 一种登录认证方法、服务器及用户终端
CN112887340A (zh) 密码重置方法、装置、业务管理终端及存储介质
CN111249740A (zh) 一种资源数据的访问方法及系统
CN114363088A (zh) 用于请求数据的方法和装置
CN112583816B (zh) 登录验证方法、装置、电子设备和存储介质
KR20100019165A (ko) 인터넷뱅킹 서비스 제공 시스템 및 방법
JP2007058807A (ja) 認証システム及び方法
US20150221172A1 (en) Online Banking Through a Gaming Console
CN113852628A (zh) 一种去中心化的单点登录方法、装置及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant