CN116800544A - 一种用户认证方法及系统及装置及介质 - Google Patents
一种用户认证方法及系统及装置及介质 Download PDFInfo
- Publication number
- CN116800544A CN116800544A CN202311047770.7A CN202311047770A CN116800544A CN 116800544 A CN116800544 A CN 116800544A CN 202311047770 A CN202311047770 A CN 202311047770A CN 116800544 A CN116800544 A CN 116800544A
- Authority
- CN
- China
- Prior art keywords
- verification
- information
- authentication
- identity
- request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 49
- 238000012795 verification Methods 0.000 claims abstract description 186
- 230000005540 biological transmission Effects 0.000 claims description 20
- 238000004590 computer program Methods 0.000 claims description 18
- 238000012544 monitoring process Methods 0.000 claims description 13
- 238000001514 detection method Methods 0.000 claims description 8
- 238000012216 screening Methods 0.000 claims description 6
- 238000012986 modification Methods 0.000 description 11
- 230000004048 modification Effects 0.000 description 11
- 230000008569 process Effects 0.000 description 6
- 230000006870 function Effects 0.000 description 5
- 230000006872 improvement Effects 0.000 description 3
- 239000000463 material Substances 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- 230000000644 propagated effect Effects 0.000 description 3
- 230000004075 alteration Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 241000579895 Chlorostilbon Species 0.000 description 1
- 230000005856 abnormality Effects 0.000 description 1
- 230000006978 adaptation Effects 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 238000003066 decision tree Methods 0.000 description 1
- 230000003247 decreasing effect Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 239000010976 emerald Substances 0.000 description 1
- 229910052876 emerald Inorganic materials 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 239000010977 jade Substances 0.000 description 1
- 238000010801 machine learning Methods 0.000 description 1
- 238000003062 neural network model Methods 0.000 description 1
- ZLIBICFPKPWGIZ-UHFFFAOYSA-N pyrimethanil Chemical compound CC1=CC(C)=NC(NC=2C=CC=CC=2)=N1 ZLIBICFPKPWGIZ-UHFFFAOYSA-N 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 239000010979 ruby Substances 0.000 description 1
- 229910001750 ruby Inorganic materials 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/18—Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/70—Reducing energy consumption in communication networks in wireless communication networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开了一种用户认证方法及系统及装置及介质,涉及计算机技术领域,应用于登录终端与验证终端间,通过数据定义步骤预设登录验证规则和身份验证规则;当用户发起登录请求时,执行请求识别步骤,获得用户提供的第一身份信息;由于不同的第三方平台对应的身份信息具有不同的特征,因此对所述第一身份信息进行分类,根据分类结果判断所述第一身份信息所属的第三方平台,并匹配对应的身份验证规则,判断用户提供的第一身份信息是否有误,在用户提供的第一身份信息无误的情况下自动向对应的第三方平台发送第一验证信息,并根据用户返回的第二验证信息完成用户身份认证。
Description
技术领域
本发明涉及计算机技术领域,具体地,涉及一种用户认证方法及系统及装置及介质。
背景技术
随着互联网服务的应用场景越来越广泛,相关产品服务已经渗透到人们生活、工作的方方面面。互联网服务公司为了覆盖更多、更细分的应用场景,提供了多种不同的互联网应用系统。同时,为了保护用户的信息和财产安全,并使应用系统能够针对不同的用户提供个性化服务,用户在使用互联网应用系统前需要进行相应的身份认证。传统的通过账号注册方式完成用户身份认证时,不同的互联网应用系统会产生不同的用户登录信息,用户记忆相应的登录信息时存在困难,导致用户通常采取反复注册的方式获取相同互联网应用系统所提供的服务,产生了大量的冗余用户信息,浪费了服务器资源。为了简化流程,现有技术中通常基于第三方信息完成用户登录认证,然而现有的第三方信息种类众多,现有的用户登录方法只能基于用户的选择采用特定的第三方平台实现登录认证,影响用户进行登录/注册操作时的使用体验。
发明内容
为了提高用户在互联网应用系统中进行登录/注册操作时的使用体验,使系统能够根据用户提供的信息自动实现基于第三方信息的用户认证,本发明提供了一种用户认证方法,所述用户认证方法包括以下步骤:
数据定义步骤,包括:定义全局对象,所述全局对象用于记录登录验证规则和身份验证规则;
请求识别步骤,包括:获得登录终端发出的请求信息,所述请求信息包括所述验证终端对应的第一身份信息;对所述第一身份信息进行分类,获得分类结果;根据所述分类结果匹配对应的身份验证规则;根据匹配的身份验证规则对所述第一身份信息进行验证,获得第一验证结果;
请求认证步骤,包括:分析所述第一验证结果,若验证成功,则生成第一验证信息,将所述第一验证信息记入缓存,并根据所述第一身份信息向对应的验证终端发送所述第一验证信息;若验证失败,则向对应的登录终端发送第一提示信息,并返回所述请求识别步骤;
身份认证步骤,包括:获得第二验证信息,根据所述登录验证规则和所述第一验证信息对所述第二验证信息进行验证,获得第二验证结果。
其中,本方法应用于登录终端与验证终端间,通过数据定义步骤预设登录验证规则和身份验证规则;当用户发起登录请求时,执行请求识别步骤,获得用户提供的第一身份信息;由于不同的第三方平台对应的身份信息具有不同的特征(如手机号、邮箱以及其他第三方平台),因此对所述第一身份信息进行分类,根据分类结果判断所述第一身份信息所属的第三方平台,并匹配对应的身份验证规则,判断用户提供的第一身份信息是否有误,在用户提供的第一身份信息无误的情况下自动向对应的第三方平台发送第一验证信息,并根据用户返回的第二验证信息完成用户身份认证。对用户登录请求信息中包含的身份信息实现了自动分类以及校验,简化了用户登录/注册流程。
进一步的,对于互联网应用系统而言,基于手机号完成用户身份认证是系统登录/注册过程中的常见认证方式,互联网应用系统需要根据不同用户提出的登录/注册请求进行大量的短信下行验证;而在大批量短信下发传输的过程中,违规的第三方中间商为了满足非法商业利益,在将互联网应用系统的短信息通过第三方服务器下发给运营商时做不发送或未发送处理,但仍然会给互联网应用系统返回发送成功的状态报告回执,赚取信息发送结算费用;此时用户端无法收到相应的验证信息,导致用户进行登录/注册操作时的使用体验不佳,因此需要针对上述短信扣量现象进行检测,当检测到存在短信扣量现象时,主动向用户发起上行验证请求,避免用户完成登录/注册请求时等待时间过长,提高用户操作体验。
因此,所述用户认证方法还包括验证检测步骤,所述验证检测步骤包括:
根据所述第一身份信息对应的分类结果生成第二身份信息;
根据所述第二身份信息向对应的验证终端发送第三验证信息,获得发送结果;
分析所述发送结果,基于所述发送结果向登录终端发送上行验证请求。
其中,根据用户提供的第一身份信息生成一个无效的虚拟身份,向该无效的虚拟身份发送验证短信,根据验证短信的发送结果即可判断是否出现短信扣量现象,当出现短信扣量现象时,则主动向登录终端发出上行验证请求,降低了用户等待时间。
进一步的,由于短信扣量现象通常在某时间段内的连续出现,因此,当检测到短信扣量现象时,为了获得受短信扣量现象所影响的登录终端,并向对应的登录终端发送上行验证请求,分析所述发送结果,基于所述发送结果向登录终端发送上行验证请求的具体方法为:
建立数据发送缓存,所述数据发送缓存用于记录发送数据,所述发送数据包括所述请求认证步骤中的第一验证信息和第一身份信息;
获得所述第三验证信息的发送时间,记为第一时间数据;
分析所述发送结果,判断所述第三验证信息是否发送成功,若成功,则访问所述数据发送缓存,根据所述第一时间数据对所述数据发送缓存中的发送数据进行筛选,根据筛选结果向对应的登录终端发送上行验证请求,获得与短信扣量现象检测时间点相邻时段发出的下行验证信息,向对应的登录终端发出上行验证请求,用户通过登录终端收到上行验证请求后,再选择相应的验证终端向系统发出上行验证信息,即可完成用户身份认证。
进一步的,登录终端可能由于网络拥塞或用户使用的邮箱、手机号以及其他第三方平台存在异常而导致用户无法收到相应的验证信息,此时用户可能会在短期内基于相同的登录终端发出多次身份认证请求,为了避免用户在上述情况下长时间等待,影响用户登录/注册操作的体验,当检测同一登录终端在一个周期内多次发出身份认证请求时,主动向对应的登录终发送上行验证请求,降低用户等待时间,因此,所述请求信息还包括所述登录终端对应的第三身份信息,所述请求识别步骤还包括:
根据所述第三身份信息进行周期计数,获得第一数据;
判断所述第一数据与阈值的大小关系,若所述第一数据大于阈值,则向对应的登录终端发送上行请求验证。
进一步的,为了简化用户登录/注册操作,所述第一验证信息包括标识信息和第一验证码,所述标识信息用于表示当前信息为用于完成用户身份认证的信息,所述第一验证码用于完成身份验证,当登录终端与验证终端为同一设备时,自动根据标识信息识别对应的验证码,从而完成用户身份认证,所述第一验证信息包括标识信息和第一验证码,所述身份认证步骤具体为:
对所述登录终端收到的信息进行监听,获得监听数据;
判断所述监听数据中是否包含所述标识信息,若是,则提取所述监听数据对应的文本,获得第二验证信息,所述第二验证信息包括第二验证码;
根据所述登录验证规则判断所述第二验证码和所述第一验证码是否匹配,获得验证结果。
进一步的,为了针对不同的用户,在用户完成身份认证后,使系统跳转至预设页面,向用户提供相应的服务信息,所述第二验证信息还包括短链接,所述身份认证步骤获得所述验证结果后,若验证成功则根据所述短链接向用户提供对应的服务信息。
进一步的,在vue前端语法框架中,v-model架构通过数据劫持结合发布者-订阅者模式的方式来实现前端编程中视图层和模型层的数据绑定,采用v-model结构能够有效简化本方法中登录设备端实现用户身份认证的前端编码过程,提高了代码的可读性,使方法易于维护,因此,所述用户身份方法基于vue框架实现。
为了实现上述目的,本发明还提供了一种用户认证系统,所述用户认证系统包括:
数据定义单元,用于定义全局对象,所述全局对象用于记录登录验证规则和身份验证规则;
请求识别单元,用于获得登录终端发出的请求信息,所述请求信息包括所述验证终端对应的第一身份信息;对所述第一身份信息进行分类,获得分类结果;根据所述分类结果匹配对应的身份验证规则;根据匹配的身份验证规则对所述第一身份信息进行验证,获得第一验证结果;
请求认证单元,用于分析所述第一验证结果,若验证成功,则生成第一验证信息,将所述第一验证信息记入缓存,并根据所述第一身份信息向对应的验证终端发送所述第一验证信息;若验证失败,则向对应的登录终端发送第一提示信息,并返回所述请求识别步骤;
身份认证单元,用于获得第二验证信息,根据所述登录验证规则和所述第一验证信息对所述第二验证信息进行验证,获得第二验证结果。
本系统应用于登录终端与验证终端间,通过数据定义单元预设登录验证规则和身份验证规则,当用户发起登录请求时,执行请求识别单元获得用户提供的第一身份信息;由于不同的第三方平台对应的身份信息具有不同的特征(如手机号、邮箱以及其他第三方平台),因此对所述第一身份信息进行分类,根据分类结果判断所述第一身份信息所属的第三方平台,并匹配对应的身份验证规则,判断用户提供的第一身份信息是否有误,在用户提供的第一身份信息无误的情况下自动向对应的第三方平台发送第一验证信息,并根据用户返回的第二验证信息完成用户身份认证。对用户登录请求信息中包含的身份信息实现了自动分类以及校验,简化了用户登录/注册流程,提高了用户操作体验。
为了实现上述目的,本发明还提供了一种用户认证装置,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,其中,所述处理器执行所述计算机程序时实现上述任意一项所述的一种用户认证方法。
为了实现上述目的,本发明还提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其中,所述计算机程序被处理器执行时实现上述任意一项所述的一种用户认证方法。
本发明提供的一个或多个技术方案,通过对用户发起的登录/注册请求信息中包含的身份信息进行分类验证,使系统能够判断用户提供的第三方信息是否正确,并自动基于第三方信息完成用户身份认证,提高了用户在互联网应用系统中进行登录/注册操作时的使用体验;同时,当用户请求通过手机号与短信验证码完成身份认证时,还进行短信扣量检测,当出现短信扣量现象时,主动向用户发送上行验证请求,避免用户等待时间过长,提高了互联网应用系统进行用户身份认证时系统响应的及时性。
附图说明
此处所说明的附图用来提供对本发明实施例的进一步理解,构成本发明的一部分,并不构成对本发明实施例的限定;
图1是本发明中一种用户认证方法流程示意图;
图2是本发明中一种用户认证系统架构示意图。
具体实施方式
为了能够更清楚地理解本发明的上述目的、特征和优点,下面结合附图和具体实施方式对本发明进行进一步的详细描述。需要说明的是,在相互不冲突的情况下,本发明的实施例及实施例中的特征可以相互组合。
在下面的描述中阐述了很多具体细节以便于充分理解本发明,但是,本发明还可以采用其他不同于在此描述范围内的其他方式来实施,因此,本发明的保护范围并不受下面公开的具体实施例的限制。
实施例一
请参考图1,本发明实施例一提供了一种用户认证方法,所述用户认证方法包括以下步骤:
数据定义步骤,包括:定义全局对象,所述全局对象用于记录登录验证规则和身份验证规则;
请求识别步骤,包括:获得登录终端发出的请求信息,所述请求信息包括所述验证终端对应的第一身份信息;对所述第一身份信息进行分类,获得分类结果;根据所述分类结果匹配对应的身份验证规则;根据匹配的身份验证规则对所述第一身份信息进行验证,获得第一验证结果;
请求认证步骤,包括:分析所述第一验证结果,若验证成功,则生成第一验证信息,将所述第一验证信息记入缓存,并根据所述第一身份信息向对应的验证终端发送所述第一验证信息;若验证失败,则向对应的登录终端发送第一提示信息,并返回所述请求识别步骤;
身份认证步骤,包括:获得第二验证信息,根据所述登录验证规则和所述第一验证信息对所述第二验证信息进行验证,获得第二验证结果。
其中,所述第一身份信息可以为手机号信息、邮箱信息以及其他第三方平台信息,具体种类根据实际需要确定;所述数据定义步骤中,基于所述第一身份信息的种类,预设对应的身份验证规则,其中,所述身份验证规则用于判断所述第一身份信息是否输入有误,具体的,可以基于字符数、特殊字符以及中英文字符数量完成对所述第一身份信息的判断,具体判断方法以及判断标准根据实际需要确定,本实施例在此不做具体限定。
其中,所述请求识别步骤获得登录终端发出的请求信息后,对所述第一身份信息分类,其中,具体分类依据可以为字符数量、特殊字符以及中英文字符数量等,也可通过神经网络模型、决策树模型或贝叶斯模型等机器学习模型完成对所述第一身份信息的分类,具体分类方法以及分类标准根据实际需要确定,本实施例在此不做具体限定。
其中,在本实施例中,所述用户认证方法还包括验证检测步骤,所述验证检测步骤包括:
根据所述第一身份信息对应的分类结果生成第二身份信息;
根据所述第二身份信息向对应的验证终端发送第三验证信息,获得发送结果;
分析所述发送结果,基于所述发送结果向登录终端发送上行验证请求。
具体的,由于所述第二身份信息为基于所述第一身份信息生成的虚拟验证终端,则根据所述第二身份信息向该虚拟验证终端发送第三验证信息时,在没有发生短信扣量现象的情况下应发送失败,分析所述发送结果,当发送结果为成功时,则出现了短信扣量现象,系统向登录终端发送上行验证请求。
其中,系统向登录终端发送上行验证请求的具体方法为:系统根据用户提供的身份信息在后端生成相应的验证码,将验证码和身份信息映射入缓存,并设置对应的过期时间;通过超文本传输协议将生成的验证码发送至前端,用户收到所述验证码后,将该验证码发送给指定的接受号码,系统接受到用户回传的短信后,根据用户发送的内容和用户手机号,调用相应的登录验证规则,若符合所述登录验证规则,则完成用户身份的验证,其中,上行验证码的过期时间、上行验证码的生成规则根据实际需要确定,本实施例在此不做具体限定。
其中,在本实施例中,获得受短信扣量现象所影响的登录终端,并向对应的登录终端发送上行验证请求,分析所述发送结果,基于所述发送结果向登录终端发送上行验证请求的具体方法为:
建立数据发送缓存,所述数据发送缓存用于记录发送数据,所述发送数据包括所述请求认证步中的第一验证信息和第一身份信息;
获得所述第三验证信息的发送时间,记为第一时间数据;
分析所述发送结果,判断所述第三验证信息是否发送成功,若成功,则访问所述数据发送缓存,根据所述第一时间数据对所述数据发送缓存中的发送数据进行筛选,根据筛选结果向对应的登录终端发送上行验证请求。
其中,当系统检测到发生扣量检测现象时,根据所述第一时间数据在所述发送数据中筛选与所述第一时间数据相邻时间段发送的第一验证信息和第一身份信息,获得对应的登录终端,所述时间段的具体范围根据实际需要确定,本实施例在此不做具体限定。
其中,在本实施例中,所述请求信息还包括所述登录终端对应的第三身份信息,所述请求识别步骤还包括:
根据所述第三身份信息进行周期计数,获得第一数据;
判断所述第一数据与阈值的大小关系,若所述第一数据大于阈值,则向对应的登录终端发送上行请求验证。
其中,所述阈值用于表示登录终端在一个时间周期内最大请求信息发送值,若该登录终端在一个周期内发出的登录/注册请求大于所述最大值,则向该登录终端主动发送上行验证请求,其中,所述时间周期以及所述阈值的大小根据实际需要确定,本实施例在此不做具体限定。
其中,在本实施例中,所述第一验证信息包括标识信息和第一验证码,所述身份认证步骤具体为:
对所述登录终端收到的信息进行监听,获得监听数据;
判断所述监听数据中是否包含所述标识信息,若是,则提取所述监听数据对应的文本,获得第二验证信息,所述第二验证信息包括第二验证码;
根据所述登录验证规则判断所述第二验证码和所述第一验证码是否匹配,获得验证结果。
其中,当所述登录终端与所述验证终端为相同的移动电话时,可以通过安卓API提供的NotificationListenerService函数完成对登录终端收到的信息进行监听;当所述登录终端与所述验证终端为相同的计算机设备时,可以通过IMessageFilter接口完成对所述登录终端收到的信息进行监听,具体方法根据实际需要确定,本实施例在此不做具体限定。
其中,在本实施例中,所述第二验证信息还包括短链接,所述身份认证步骤获得所述验证结果后,若验证成功则根据所述短链接向用户提供对应的服务信息。
其中,所述短链接为西文字符的随机组合,因此,所述短链接可以通过16进制的字符串表示;生成短链接时,可以首先生成十进制随机数,再将所述十进制随机数转换为16进制字符串获得,也可以通过第三方平台获得,具体获得方法根据实际需要确定,本实施例在此不做具体限定。
其中,在本实施例中,在前端框架中,基于vue的v-model架构通过数据劫持结合发布者-订阅者模式的方式来实现前端编程中视图层和模型层的数据绑定,采用v-model结构能够有效简化本方法中登录设备端实现用户身份认证的前端编码过程,因此所述用户认证方法优选基于vue框架实现。
实施例二
请参考图2,本发明实施例二提供了一种用户认证系统,所述用户认证系统包括:
数据定义单元,用于定义全局对象,所述全局对象用于记录登录验证规则和身份验证规则;
请求识别单元,用于获得登录终端发出的请求信息,所述请求信息包括所述验证终端对应的第一身份信息;对所述第一身份信息进行分类,获得分类结果;根据所述分类结果匹配对应的身份验证规则;根据匹配的身份验证规则对所述第一身份信息进行验证,获得第一验证结果;
请求认证单元,用于分析所述第一验证结果,若验证成功,则生成第一验证信息,将所述第一验证信息记入缓存,并根据所述第一身份信息向对应的验证终端发送所述第一验证信息;若验证失败,则向对应的登录终端发送第一提示信息,并返回所述请求识别步骤;
身份认证单元,用于获得第二验证信息,根据所述登录验证规则和所述第一验证信息对所述第二验证信息进行验证,获得第二验证结果。
实施例三
本发明实施例三提供了一种用户认证装置,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现所述用户身份方法的步骤。
实施例四
本发明实施例四提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现所述用户认证方法的步骤。
其中,所述处理器可以是中央处理器(CPU,Central Processing Unit),还可以是其他通用处理器、数字信号处理器(digital signal processor)、专用集成电路(Application Specific Integrated Circuit)、现成可编程门阵列(Field programmablegate array)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器也可以是任何常规的处理器。
所述存储器可用于存储所述计算机程序和/或模块,所述处理器通过运行或执行存储在所述存储器内的数据,实现发明中用户身份认证装置的各种功能。所述存储器可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序(比如声音播放功能、图像播放功能等)等。此外,存储器可以包括高速随机存取存储器、还可以包括非易失性存储器,例如硬盘、内存、插接式硬盘,智能存储卡,安全数字卡,闪存卡、至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件。
所述用户身份认证装置如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明实现上述实施例方法中的全部或部分流程,也可以通过计算机程序存储于一个计算机可读存介质中,该计算机程序在被处理器执行时,可实现上述各个方法实施例的步骤。其中,所述计算机程序包括计算机程序代码、对象代码形式、可执行文件或某些中间形式等。所述计算机可读取介质可以包括:能够携带所述计算机程序代码的任何实体或装置、记录介质、U盘、移动硬盘、磁碟、光盘、计算机存储器、只读存储器、随机存储器、点载波信号、电信信号以及软件分发介质等。需要说明的是,所述计算机可读介质包含的内容可以根据司法管辖区内立法和专利实践的要求进行适当的增减。
本发明已对基本概念做了描述,显然,对于本领域技术人员来说,上述详细披露仅仅作为示例,而并不构成对本说明书的限定。虽然此处并没有明确说明,本领域技术人员可能会对本说明书进行各种修改、改进和修正。该类修改、改进和修正在本说明书中被建议,所以该类修改、改进、修正仍属于本说明书示范实施例的精神和范围。
同时,本说明书使用了特定词语来描述本说明书的实施例。如“一个实施例”、“一实施例”、和/或“一些实施例”意指与本说明书至少一个实施例相关的某一特征、结构或特点。因此,应强调并注意的是,本说明书中在不同位置两次或多次提及的“一实施例”或“一个实施例”或“一个替代性实施例”并不一定是指同一实施例。此外,本说明书的一个或多个实施例中的某些特征、结构或特点可以进行适当的组合。
此外,本领域技术人员可以理解,本说明书的各方面可以通过若干具有可专利性的种类或情况进行说明和描述,包括任何新的和有用的工序、机器、产品或物质的组合,或对他们的任何新的和有用的改进。相应地,本说明书的各个方面可以完全由硬件执行、可以完全由软件(包括固件、常驻软件、微码等)执行、也可以由硬件和软件组合执行。以上硬件或软件均可被称为“数据块”、“模块”、“引擎”、“单元”、“组件”或“系统”。此外,本说明书的各方面可能表现为位于一个或多个计算机可读介质中的计算机产品,该产品包括计算机可读程序编码。
计算机存储介质可能包含一个内含有计算机程序编码的传播数据信号,例如在基带上或作为载波的一部分。该传播信号可能有多种表现形式,包括电磁形式、光形式等,或合适的组合形式。计算机存储介质可以是除计算机可读存储介质之外的任何计算机可读介质,该介质可以通过连接至一个指令执行系统、装置或设备以实现通讯、传播或传输供使用的程序。位于计算机存储介质上的程序编码可以通过任何合适的介质进行传播,包括无线电、电缆、光纤电缆、RF、或类似介质,或任何上述介质的组合。
本说明书各部分操作所需的计算机程序编码可以用任意一种或多种程序语言编写,包括面向对象编程语言如Java、Scala、Smalltalk、Eiffel、JADE、Emerald、C++、C#、VB.NET、Python等,常规程序化编程语言如C语言、Visual Basic、Fortran 2003、Perl、COBOL 2002、PHP、ABAP,动态编程语言如Python、Ruby和Groovy,或其他编程语言等。该程序编码可以完全在用户计算机上运行、或作为独立的软件包在用户计算机上运行、或部分在用户计算机上运行部分在远程计算机运行、或完全在远程计算机或服务器上运行。在后种情况下,远程计算机可以通过任何网络形式与用户计算机连接,比如局域网(LAN)或广域网(WAN),或连接至外部计算机(例如通过因特网),或在云计算环境中,或作为服务使用如软件即服务(SaaS)。
此外,除非权利要求中明确说明,本说明书所述处理元素和序列的顺序、数字字母的使用、或其他名称的使用,并非用于限定本说明书流程和方法的顺序。尽管上述披露中通过各种示例讨论了一些目前认为有用的发明实施例,但应当理解的是,该类细节仅起到说明的目的,附加的权利要求并不仅限于披露的实施例,相反,权利要求旨在覆盖所有符合本说明书实施例实质和范围的修正和等价组合。例如,虽然以上所描述的系统组件可以通过硬件设备实现,但是也可以只通过软件的解决方案得以实现,如在现有的服务器或移动设备上安装所描述的系统。
同理,应当注意的是,为了简化本说明书披露的表述,从而帮助对一个或多个发明实施例的理解,前文对本说明书实施例的描述中,有时会将多种特征归并至一个实施例、附图或对其的描述中。但是,这种披露方法并不意味着本说明书对象所需要的特征比权利要求中提及的特征多。实际上,实施例的特征要少于上述披露的单个实施例的全部特征。
针对本说明书引用的每个专利、专利申请、专利申请公开物和其他材料,如文章、书籍、说明书、出版物、文档等,特此将其全部内容并入本说明书作为参考。与本说明书内容不一致或产生冲突的申请历史文件除外,对本说明书权利要求最广范围有限制的文件(当前或之后附加于本说明书中的)也除外。需要说明的是,如果本说明书附属材料中的描述、定义、和/或术语的使用与本说明书所述内容有不一致或冲突的地方,以本说明书的描述、定义和/或术语的使用为准。
尽管已描述了本发明的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例作出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本发明范围的所有变更和修改。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。
Claims (10)
1.一种用户认证方法,应用于登录终端与验证终端间,其特征在于,所述用户认证方法包括以下步骤:
数据定义步骤,包括:定义全局对象,所述全局对象用于记录登录验证规则和身份验证规则;
请求识别步骤,包括:获得登录终端发出的请求信息,所述请求信息包括所述验证终端对应的第一身份信息;对所述第一身份信息进行分类,获得分类结果;根据所述分类结果匹配对应的身份验证规则;根据匹配的身份验证规则对所述第一身份信息进行验证,获得第一验证结果;
请求认证步骤,包括:分析所述第一验证结果,若验证成功,则生成第一验证信息,将所述第一验证信息记入缓存,并根据所述第一身份信息向对应的验证终端发送所述第一验证信息;若验证失败,则向对应的登录终端发送第一提示信息,并返回所述请求识别步骤;
身份认证步骤,包括:获得第二验证信息,根据所述登录验证规则和所述第一验证信息对所述第二验证信息进行验证,获得第二验证结果。
2.根据权利要求1所述的一种用户认证方法,其特征在于,所述用户认证方法还包括验证检测步骤,所述验证检测步骤包括:
根据所述第一身份信息对应的分类结果生成第二身份信息;
根据所述第二身份信息向对应的验证终端发送第三验证信息,获得发送结果;
分析所述发送结果,基于所述发送结果向登录终端发送上行验证请求。
3.根据权利要求2所述的一种用户认证方法,其特征在于,分析所述发送结果,基于所述发送结果向登录终端发送上行验证请求的具体方法为:
建立数据发送缓存,所述数据发送缓存用于记录发送数据,所述发送数据包括所述请求认证步骤中的第一验证信息和第一身份信息;
获得所述第三验证信息的发送时间,即为第一时间数据;
分析所述发送结果,判断所述第三验证信息是否发送成功,若成功,则访问所述数据发送缓存,根据所述第一时间数据对所述数据发送缓存中的发送数据进行筛选,根据筛选结果向对应的登录终端发送上行验证请求。
4.根据权利要求1所述的一种用户认证方法,其特征在于,所述请求信息还包括所述登录终端对应的第三身份信息,所述请求识别步骤还包括:
根据所述第三身份信息进行周期计数,获得第一数据;
判断所述第一数据与阈值的大小关系,若所述第一数据大于阈值,则向对应的登录终端发送上行请求验证。
5.根据权利要求1所述的一种用户认证方法,其特征在于,所述第一验证信息包括标识信息和第一验证码,所述身份认证步骤具体为:
对所述登录终端收到的信息进行监听,获得监听数据;
判断所述监听数据中是否包含所述标识信息,若是,则提取所述监听数据对应的文本,获得第二验证信息,所述第二验证信息包括第二验证码;
根据所述登录验证规则判断所述第二验证码和所述第一验证码是否匹配,获得验证结果。
6.根据权利要求5所述的一种用户认证方法,其特征在于,所述第二验证信息还包括短链接,所述身份认证步骤获得所述验证结果后,若验证成功则根据所述短链接向用户提供对应的服务信息。
7.根据权利要求1所述的一种用户认证方法,其特征在于,所述用户认证方法基于vue框架实现。
8.一种用户认证系统,其特征在于,所述用户认证系统包括:
数据定义单元,用于定义全局对象,所述全局对象用于记录登录验证规则和身份验证规则;
请求识别单元,用于获得登录终端发出的请求信息,所述请求信息包括所述验证终端对应的第一身份信息;对所述第一身份信息进行分类,获得分类结果;根据所述分类结果匹配对应的身份验证规则;根据匹配的身份验证规则对所述第一身份信息进行验证,获得第一验证结果;
请求认证单元,用于分析所述第一验证结果,若验证成功,则生成第一验证信息,将所述第一验证信息记入缓存,并根据所述第一身份信息向对应的验证终端发送所述第一验证信息;若验证失败,则向对应的登录终端发送第一提示信息,并返回所述请求识别步骤;
身份认证单元,用于获得第二验证信息,根据所述登录验证规则和所述第一验证信息对所述第二验证信息进行验证,获得第二验证结果。
9.一种用户认证装置,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1-7中任意一项所述的一种用户认证方法的步骤。
10.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1-7中任意一项所述的一种用户认证方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311047770.7A CN116800544B (zh) | 2023-08-21 | 2023-08-21 | 一种用户认证方法及系统及装置及介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311047770.7A CN116800544B (zh) | 2023-08-21 | 2023-08-21 | 一种用户认证方法及系统及装置及介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN116800544A true CN116800544A (zh) | 2023-09-22 |
CN116800544B CN116800544B (zh) | 2023-11-24 |
Family
ID=88046165
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311047770.7A Active CN116800544B (zh) | 2023-08-21 | 2023-08-21 | 一种用户认证方法及系统及装置及介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116800544B (zh) |
Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103888265A (zh) * | 2014-04-11 | 2014-06-25 | 上海博路信息技术有限公司 | 一种基于移动终端的登录系统和方法 |
US20150237048A1 (en) * | 2013-12-31 | 2015-08-20 | Tencent Technology (Shenzhen) Co., Ltd. | Identity verification method and device |
CN105554037A (zh) * | 2016-02-24 | 2016-05-04 | 中国联合网络通信集团有限公司 | 身份认证处理方法及服务平台 |
US20170078882A1 (en) * | 2015-09-14 | 2017-03-16 | Yi-Chou Chen | User verification system and its implementing method |
WO2017088634A1 (zh) * | 2015-11-27 | 2017-06-01 | 中兴通讯股份有限公司 | 第三方应用认证方法、认证服务器、终端及管理服务器 |
EP3188105A1 (en) * | 2014-10-22 | 2017-07-05 | Huawei Technologies Co. Ltd. | Verification information transmission method and terminal |
CN108183924A (zh) * | 2018-03-01 | 2018-06-19 | 深圳市买买提信息科技有限公司 | 一种登录验证方法及终端设备 |
CN108462704A (zh) * | 2018-02-27 | 2018-08-28 | 平安科技(深圳)有限公司 | 登录验证方法、装置、计算机设备及存储介质 |
CN111177686A (zh) * | 2019-12-31 | 2020-05-19 | 华为技术有限公司 | 一种身份认证方法、装置及相关设备 |
CN112671806A (zh) * | 2021-03-15 | 2021-04-16 | 北京远鉴信息技术有限公司 | 一种用户的认证方法、用户认证设备及用户认证系统 |
WO2021082195A1 (zh) * | 2019-10-30 | 2021-05-06 | 上海博泰悦臻电子设备制造有限公司 | 创建和管理虚拟钥匙的方法、设备和计算机可读存储介质 |
CN115708378A (zh) * | 2021-08-18 | 2023-02-21 | 北京金山云网络技术有限公司 | 一种短信扣量检测方法及装置、电子设备及存储介质 |
-
2023
- 2023-08-21 CN CN202311047770.7A patent/CN116800544B/zh active Active
Patent Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20150237048A1 (en) * | 2013-12-31 | 2015-08-20 | Tencent Technology (Shenzhen) Co., Ltd. | Identity verification method and device |
CN103888265A (zh) * | 2014-04-11 | 2014-06-25 | 上海博路信息技术有限公司 | 一种基于移动终端的登录系统和方法 |
EP3188105A1 (en) * | 2014-10-22 | 2017-07-05 | Huawei Technologies Co. Ltd. | Verification information transmission method and terminal |
US20170078882A1 (en) * | 2015-09-14 | 2017-03-16 | Yi-Chou Chen | User verification system and its implementing method |
WO2017088634A1 (zh) * | 2015-11-27 | 2017-06-01 | 中兴通讯股份有限公司 | 第三方应用认证方法、认证服务器、终端及管理服务器 |
CN105554037A (zh) * | 2016-02-24 | 2016-05-04 | 中国联合网络通信集团有限公司 | 身份认证处理方法及服务平台 |
CN108462704A (zh) * | 2018-02-27 | 2018-08-28 | 平安科技(深圳)有限公司 | 登录验证方法、装置、计算机设备及存储介质 |
CN108183924A (zh) * | 2018-03-01 | 2018-06-19 | 深圳市买买提信息科技有限公司 | 一种登录验证方法及终端设备 |
WO2021082195A1 (zh) * | 2019-10-30 | 2021-05-06 | 上海博泰悦臻电子设备制造有限公司 | 创建和管理虚拟钥匙的方法、设备和计算机可读存储介质 |
CN111177686A (zh) * | 2019-12-31 | 2020-05-19 | 华为技术有限公司 | 一种身份认证方法、装置及相关设备 |
WO2021136290A1 (zh) * | 2019-12-31 | 2021-07-08 | 华为技术有限公司 | 一种身份认证方法、装置及相关设备 |
CN112671806A (zh) * | 2021-03-15 | 2021-04-16 | 北京远鉴信息技术有限公司 | 一种用户的认证方法、用户认证设备及用户认证系统 |
CN115708378A (zh) * | 2021-08-18 | 2023-02-21 | 北京金山云网络技术有限公司 | 一种短信扣量检测方法及装置、电子设备及存储介质 |
Non-Patent Citations (1)
Title |
---|
刘欢;邵蔚元;郭跃飞;: "卷积神经网络在验证码识别上的应用与研究", 计算机工程与应用, no. 18 * |
Also Published As
Publication number | Publication date |
---|---|
CN116800544B (zh) | 2023-11-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107122258B (zh) | 用于测试接口的状态码校验的方法及设备 | |
CN108011863B (zh) | 识别暴力破解的方法及装置 | |
EP3497609A1 (en) | Detecting scripted or otherwise anomalous interactions with social media platform | |
CN110728455B (zh) | 业务处理方法、业务处理装置、存储介质与电子设备 | |
CN111343162B (zh) | 系统安全登录方法、装置、介质及电子设备 | |
US11563727B2 (en) | Multi-factor authentication for non-internet applications | |
CN112528262A (zh) | 基于令牌的应用程序访问方法、装置、介质及电子设备 | |
CN110247898B (zh) | 身份验证方法、装置、介质及电子设备 | |
CN105162604A (zh) | 一种基于特征图像识别的验证方法、服务器及系统 | |
CN103269384A (zh) | 富客户端异常处理方法、处理装置及处理系统 | |
CN113760674A (zh) | 信息生成方法、装置、电子设备和计算机可读介质 | |
WO2022062478A1 (zh) | 一种任意账号密码重置逻辑漏洞的检测方法、装置及介质 | |
CN116800544B (zh) | 一种用户认证方法及系统及装置及介质 | |
CN117150461A (zh) | 平台访问方法、装置、电子设备及存储介质 | |
CN110752933A (zh) | 一种验证码输入方法、装置、电子设备及存储介质 | |
CN113656782A (zh) | 聚合标识码的方法、聚合标识码的装置和电子设备 | |
CN108804713B (zh) | 图像输出方法、电子设备和计算机可读介质 | |
CN108875349B (zh) | 基于拼音的验证码生成方法及装置 | |
CN114386010A (zh) | 应用登录方法、装置、电子设备以及存储介质 | |
CN112929321B (zh) | 一种鉴权方法、装置及终端设备 | |
CN110659897A (zh) | 交易验证的方法、系统、计算设备和介质 | |
CN114679336B (zh) | 身份验证方法、系统、验证设备及可读存储介质 | |
US20240095327A1 (en) | Computer authentication using knowledge of former devices | |
CN115220714A (zh) | 应用程序编程接口的开发方法及装置 | |
CN111460422A (zh) | 生成验证码的方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |