CN103581108B - 一种登录验证方法、客户端、服务器及系统 - Google Patents
一种登录验证方法、客户端、服务器及系统 Download PDFInfo
- Publication number
- CN103581108B CN103581108B CN201210251542.7A CN201210251542A CN103581108B CN 103581108 B CN103581108 B CN 103581108B CN 201210251542 A CN201210251542 A CN 201210251542A CN 103581108 B CN103581108 B CN 103581108B
- Authority
- CN
- China
- Prior art keywords
- login
- account
- characteristic information
- current
- credible
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 87
- 238000012545 processing Methods 0.000 claims description 10
- 230000005540 biological transmission Effects 0.000 claims description 5
- 230000001143 conditioned effect Effects 0.000 claims 4
- 238000010200 validation analysis Methods 0.000 claims 2
- 238000012795 verification Methods 0.000 abstract description 94
- 230000002427 irreversible effect Effects 0.000 description 7
- 238000010586 diagram Methods 0.000 description 4
- 238000004891 communication Methods 0.000 description 3
- 238000011161 development Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000002708 enhancing effect Effects 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Information Transfer Between Computers (AREA)
- Storage Device Security (AREA)
Abstract
本申请提供了一种登录验证方法、客户端、服务器及系统,该方法中,在用户登录时,客户端获取用户发送的登录被保护账户体系的登录请求,并确定与待登录账户相对应的当前关联账户体系的特征信息;生成登录验证信息;发送所述登录验证信息给服务器,服务器通过与预先存储的、与所述待登录账户相对应的可信特征信息进行对比,当两者存在交集时,确定所述登录为可信登录。该方法中,服务器根据预先存储的,与待登录账户对应的可信特征信息对用户的登录行为进行验证,无需通过数字证书或U盾来进行额外的操作进行登录验证,简化了登录验证过程,提高了服务器进行登录验证的效率。
Description
技术领域
本申请涉及互联网技术领域,特别涉及一种登录验证方法、客户端、服务器及系统。
背景技术
随着互联网技术的发展,网络已经与人们的生活密不可分,越来越多的人选择网络作为通信、娱乐和购物的工具。通过申请QQ、MSN账号等与他人进行联系,或者通过注册淘宝等网上购物网站账号进行购物。但是,目前账号被盗现象非常明显,很多用户的QQ、MSN账号被他人利用盗号软件等非法手段盗取,非法登录,影响了用户的正常使用,更有甚者,造成了用户的经济损失,由于网络服务器无法识别用户的账号是正常登录还是非法登录,从而使得网络的安全性大大降低。
目前,各个服务器为了能够准确识别用户登录是否可信,解决账号被非法登录的问题,很多服务提供者选择了数字证书或账号与硬件绑定等方式。数字证书就是互联网通讯中标志通讯各方身份信息的一系列数据,提供了一种通过网络在服务器端验证用户身份的方式,根据用户身份给予相应的网络资源访问权限,用户申请使用数字证书后,如果在其他电脑登录,在没有导入数字证书备份的情况下,用户只能查询账户,不能进行任何操作,从而增强该用户的账户的使用安全性。但是用户更换平常使用的电脑后,就需要重新申请数字证书才能使服务器对其准确识别。
而账号与硬件绑定的方式还有U盾或移动数字证书,首先用户需要购买U盾,然后建立账号与U盾的联系。当进行网上交易时,银行会向用户发送由时间字串、地址字串、交易信息字串和防重放攻击字串组合在一起进行加密后得到的字串A,用户的U盾将根据用户的个人证书对字串A进行不可逆运算得到字串B,并将字串B发送给银行,银行端也同时进行该不可逆运算,如果银行运算结果和用户的运算结果一致便认为用户登录合法,交易便可以完成,如果不一致便认为用户不合法,交易便会失败,从而保证了网络的安全性。
但是,综上所述可以看出,在对用户登录进行验证的过程中,无论是申请数字证书的过程还是建立U盾与用户账户间联系的过程都较为繁琐,无法在服务器端实现高效且准确的对用户登录是否可信识别。
发明内容
本申请的目的在于,提供一种登录验证方法,以解决现有技术中无法在服务器端实现高效且准确的对用户登录是否可信识别的问题,具体方案如下:
一种登录验证方法,包括:
获取用户发送的登录被保护账户体系的登录请求,所述登录请求中至少包括待登录账户;
从当前登录主机上存储的特征信息中,确定与所述待登录账户相对应的当前关联账户体系的特征信息;
生成至少包括有所述当前关联账户体系的特征信息的登录验证信息;
发送所述登录验证信息给服务器,所述登录验证信息中的当前关联账户体系的特征信息为,服务器通过与预先存储的、与所述待登录账户相对应的可信特征信息进行对比,当两者存在交集,且所述交集符合预设条件时,确定所述登录为可信登录的依据。
优选的,所述可信特征信息按照以下步骤获得:
获取用户发送的,首次登录所述待登录账户的登录请求;
从首次登录的主机上存储的特征信息中,确定与所述待登录账户对应的首次关联账户体系的特征信息;
发送所述首次关联账户体系的特征信息给服务器,所述首次关联账户体系的特征信息为所述服务器确定与所述待登录账户对应的可信特征信息的依据。
优选的,所述特征信息包括:账户体系所对应的网络流量中的预设报文或所述预设报文中的预设字段。
优选的,还包括:
将所述当前关联账户体系的特征信息进行不可逆处理。
一种登录验证方法,包括:
接收客户端发送的登录验证信息,所述登录验证信息至少包括有与待登录账户对应的当前关联账户体系的特征信息的登录验证信息,所述当前关联账户体系的特征信息为客户端获取用户发送的登录请求后,从当前登录主机存储的特征信息中确定的;
将所述当前关联账户体系的特征信息与预先存储的,与所述待登录账户相对应的可信特征信息进行对比;
当两者存在交集且所述交集符合预设条件时,确定所述登录为可信登录。
优选的,当两者不存在交集或所述交集不符合预设条件时,还包括:
验证所述当前登录主机是否为可信主机,若是,则确定所述登录为可信登录,若否,则确定所述登录为不可信登录。
优选的,当所述登录验证信息中还包括有所述当前登录主机的机器特征时,所述验证所述当前登录主机是否为可信主机的过程包括:
当所述当前登录主机的机器特征符合第一可信条件时,所述当前登录主机为可信主机。
优选的,所述验证所述当前登录主机是否为可信主机的过程包括:
获取所述当前登录主机的历史登录记录;
当所述历史登录记录符合第二可信条件时,所述当前登录主机为可信主机。
优选的,所述验证所述当前登录主机是否为可信主机的过程包括:
对所述当前登录主机进行二次认证;
当所述当前登录主机二次认证通过时,所述当前登录主机为可信主机。
优选的,所述可信特征信息按照以下步骤获得;
接收客户端发送的,与所述待登录账户对应的首次关联账户体系的特征信息,所述首次关联账户体系的特征信息为,用户首次登录所述待登录账户时,从首次登录的主机上存储的特征信息中确定的;
依据所述首次关联账户体系的特征信息,确定与所述待登录账户对应的可信特征信息。
优选的,当验证所述当前登录主机为可信主机,确定所述登录为可信登录后,还包括:
将所述当前关联账户体系的特征信息添加到所述预先存储的,与所述待登录账户相对应的可信特征信息中,以更新所述待登录账户对应的可信特征信息。
本申请还提供了一种登录验证客户端、服务器和系统,用以保证上述方法在实际中的实现及应用
一种登录验证客户端,包括:
登录请求获取模块,用于获取用户发送的登录被保护账户体系的登录请求,所述登录请求中至少包括待登录账户;
当前关联账户体系的特征信息确定模块,用于从当前登录主机上存储的特征信息中,确定与所述待登录账户相对应的当前关联账户体系的特征信息;
登录验证信息生成模块,用于生成至少包括所述当前关联账户体系的特征信息的登录验证信息;
登录验证信息发送模块,用于发送所述登录验证信息给服务器,所述登录验证信息中的当前关联账户体系的特征信息为,服务器通过与预先存储的、与所述待登录账户相对应的可信特征信息进行对比,当两者存在交集且所述交集符合预设条件时,确定所述登录为可信登录的依据。
一种登录验证服务器,包括:
登录验证信息接收模块,用于接收客户端发送的登录验证信息,所述登录验证信息至少包括与待登录账户对应的当前关联账户体系的特征信息的登录验证信息,所述当前关联账户体系的特征信息为客户端获取用户发送的登录请求后,从当前登录主机存储的特征信息中确定的;
对比模块,用于将所述当前关联账户体系的特征信息与预先存储的,与所述待登录账户相对应的可信特征信息进行对比;
可信登录确定模块,用于当两者存在交集且所述交集符合预设条件时,确定所述登录为可信登录。
一种登录验证系统,包括:如上所述的客户端和如上所述的服务器。
与现有技术相比,本申请包括以下优点:本申请实施例公开的一种登录验证方法,在用户登录时,客户端获取用户发送的登录被保护账户体系的登录请求,并从当前登录主机上存储的特征信息中,确定与待登录账户相对应的当前关联账户体系的特征信息;生成至少包括有所述登录请求和所述不可逆处理后的当前关联账户体系的特征信息的登录验证信息;发送所述登录验证信息给服务器,服务器通过与预先存储的、与所述待登录账户相对应的可信特征信息进行对比,当两者存在交集时,确定所述登录为可信登录。该方法中,服务器根据预先存储的,与待登录账户对应的可信特征信息对用户的登录行为进行验证,无需通过数字证书或U盾来进行额外的操作进行登录验证,简化了登录验证过程,提高了服务器进行登录验证的效率。
进一步的,由于无需购买U盾或数字证书,降低了用户的使用成本。
当然,实施本申请的任一产品并不一定需要同时达到以上所述的所有优点。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例公开的QQ账户体系与服务器进行数据交互时发送的报文示意图;
图2为本申请实施例公开的一种登录验证方法的流程图;
图3为本申请实施例公开可信特征信息建立过程流程图;
图4为本申请实施例公开的又一登录验证方法的流程图;
图5为本申请实施例公开的判断当前登录主机的机器特征是否符合第一可信条件的流程图;
图6为本申请实施例公开的又一判断当前登录主机的机器特征是否符合第一可信条件的流程图;
图7为本申请实施例公开的判断历史登录记录是否符合第二可信条件的流程图;
图8为本申请实施例公开的又一判断历史登录记录是否符合第二可信条件的流程图;
图9为本申请实施例公开的又一验证主机是否为可信主机的流程图;
图10为本申请实施例公开的又一获得可信特征信息的流程图;
图11为本申请实施例公开的登录验证客户端的结构示意图;
图12为本申请实施例公开的登录验证服务器的结构示意图;
图13为本申请实施例公开的登录验证系统的结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
本申请可用于众多通用或专用的计算系统环境或配置中。例如:个人计算机、服务器计算机、手持设备或便携式设备、平板型设备、多处理器系统、包括以上任何系统或设备的分布式计算环境等等。
本申请可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本申请,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
本申请的主要思想之一可以包括,客户端获取用户发送的登录被保护账户体系的登录请求,所述登录请求中至少包括待登录账户;从当前登录主机上存储的特征信息中,确定与所述待登录账户相对应的当前关联账户体系的特征信息;生成至少包括有所述登录请求和所述不可逆处理后的当前关联账户体系的特征信息的登录验证信息;发送所述登录验证信息给服务器,所述登录验证信息中的不可逆处理后的当前关联账户体系的特征信息为,服务器通过与预先存储的、与所述待登录账户相对应的可信特征信息进行对比,当两者存在交集时,确定所述登录为可信登录的依据。
在用户进行登录的主机上,通常装很多基于账户体系的软件,如QQ,MSN,OutLook,迅雷、支付宝等,这些软件都会与服务器交互,同时发出含有一定特征流量信息的数据报文。本申请将用户通过这些账户体系与服务器进行信息交互时发送的网络流量中,某些包含有一定流量特征信息的数据报文,或者是,该数据报文中特定字段作为这些账户体系对应的特征信息,本实施例中,数据报文的类型以及特定的字段可以根据情况进行预先设定。以QQ账户体系为例,图1中所示为通过QQ账户体系与服务器进行数据交互时发送的报文,其包含有多个字节。可以将整个报文所包含的内容作为QQ账户体系对应的特征信息,也可以从其包含的多个字节中,选择特定位置处的字节所包含的信息,作为特征信息,例如,选择第7-10个字节所包含的信息,也就是QQ号码,作为QQ账户体系对应的特征信息。本申请也并不限定将账户体系与服务器进行信息交互时发送的数据报文或者数据报文中的字段作为特征信息,同样也可以将账户体系在登录主机上运行时所生成的本地数据作为特征信息,例如,运行QQ时,QQ软件获取的本地系统时间。本申请实施例公开的登录验证方法的基础在于,选择一个账户体系作为被保护账户体系,并确定某一个或某几个其他的账户体系作为被保护账户体系的关联账户体系。例如,确定支付宝为被保护账户体系,确定QQ为关联账户体系。通过关联账户体系的特征信息,来验证用户登录被保护账户体系时是否为可信。其具体的过程如下述实施例所示。
如图2所示为本申请实施例公开的一种登录验证方法的流程,该流程应用于登录验证客户端,包括:
步骤S201、获取用户发送的登录被保护账户体系的登录请求,所述登录请求中至少包括待登录账户;
假设当前被保护账户体系为支付宝,当用户在主机上登录支付宝账户时,运行在主机上的登录验证客户端获取用户的登录请求。
步骤S202、从当前登录主机上存储的特征信息中,确定与所述待登录账户相对应的当前关联账户体系的特征信息;
假设与当前登录账户对应的关联账户体系为QQ。从当前登陆主机上存储的特征信息中,获取与登录的支付宝账户对应的当前的QQ特征信息。与支付宝账户对应的当前QQ特征信息可以为存储在当前主机上的,所有QQ账号对应的特征信息,也可以为,在预设时间段内在当前主机上进行登录过的QQ账号对应的特征信息。
步骤S203、生成至少包括有所述当前关联账户体系的特征信息的登录验证信息;
步骤S204、发送所述登录验证信息给服务器。
所述登录验证信息中的当前关联账户体系的特征信息为,服务器通过与预先存储的、与所述待登录账户相对应的可信特征信息进行对比,当两者存在交集且所述交集符合预设条件时,确定所述登录为可信登录的依据。
两者存在交集即表示,可信特征信息中包含有当前关联账户体系的特征信息中的信息,或者,当前关联账户体系的特征信息中包含有可信特征信息中的信息。
举例说明,假设服务器中预先存储的与待登录账户对应的可信特征信息中包含有QQ号码:A、B和C。本次登录时发送的当前关联账户体系的特征信息中包含有QQ号码A,则证明两者间存在交集。
交集符合预设条件可以为:该交集中所包含的关联账户的个数不小于预设值,例如三个。该预设值可以根据实际情况任意设定,若当前应用的场景需要高度可靠时,该预设值可以为较大值,也就是说,当两者中的交集越多,越可靠。而若当前的应用场景无需高度可靠时,该预设值可以为一个较小值。若交集中所包含的关联账户的个数小于预设值,则虽然两者间存在交集,但是该交集不符合条件。
进一步的,该交集符合预设条件还可为:交集中是否包含某一个或某几个特定的关联账户特征信息。例如,假设QQ号码A是特定的关联账户特征信息,若可信特征信息中包含有A、B和C,而当前关联账户特征信息中包含有B和C,若以此时的条件进行判断,由于其并不包含有特定的关联账户A,则表明两者间虽然存在交集,但是该交集并不符合预设条件。
本实施例公开的登录验证方法中,客户端将当前登录主机上存储的,与被保护账户体系中的待登录账户对应的当前关联账户特征信息发送给服务器,从而使得服务器能够根据预先存储的与所述待登录账户对应的可信特征信息进行对比,当两者存在交集时,确定此次登录为可信登录。从而无需通过数字证书或U盾来进行额外的操作进行登录验证,简化了登录验证过程,提高了服务器进行登录验证的效率。
进一步的,由于无需购买U盾或数字证书,降低了用户的使用成本。
进一步的,还可以包括:
将所述当前关联账户体系的特征信息进行不可逆处理;
具体的操作可以为,将QQ特征信息进行取哈希值处理,得到与其对应的哈希值。
上述将当前关联账户体系的特征信息进行不可逆处理的过程可以添加在发送所述登录验证信息给服务器之前,从而保证该特征信息传输过程中不被恶意更改,从而保证特征信息的准确性,进一步提高验证过程的准确性。
进一步的,上述实施例中,服务器中预先存储有与待登录账户对应的可信特征信息,该可信特征信息通过以下步骤建立,具体流程如图3所示,包括:
步骤S301、获取用户发送的,首次登录所述待登录账户的登录请求;
用户首次注册所述待登录账户时,客户端获取器登录请求。
步骤S302、从首次登录的主机上存储的特征信息中,确定与所述待登录账户对应的首次关联账户体系的特征信息;
假设用户首次注册时所使用的主机上存储有三个QQ号码的特征信息,则这三个QQ号码的特征信息都将作为首次关联账户体系的特征信息。
步骤S303、发送所述首次关联账户体系的特征信息给服务器,所述首次关联账户体系的特征信息为所述服务器确定与所述待登录账户对应的可信特征信息的依据。
服务器接收到首次关联账户体系的特征信息后,将其进行存储,可以直接将其作为待登录账户的可信特征信息,也可以对其进行其他处理后,例如将其进行不断的更新,将更新后的内容作为与所述待处理账户对应的可信特征信息。
本实施例中可以将客户端作为一个后台长期运行的进程,作为关联账户特征信息学习器,该进程提取存储在主机上的关联账户特征信息等,不可逆处理后上传到服务器中。由服务器来进行存储维护,并根据客户端上传的特征信息对可信特征信息进行更新。
由于用户在首次登录账户时很难出现不可信登录的情况,因此,将用户在首次登录时所利用的主机上存储的关联账户特征信息作为得到可信特征信息的依据是十分可靠的,能够在很大程度上保证验证过程的准确性。
进一步的,本实施例中还可以包括:将所述首次关联账户体系的特征信息进行不可逆处理的过程。
该过程可以添加在将所述首次关联账户体系的特征信息发送给服务器的步骤之前,从而保证该特征信息传输过程中不被恶意更改,从而保证特征信息的准确性,进一步提高后续依据该特征信息进行登录验证过程的准确性。
图4为本申请同时公开的又一登录验证方法的流程,其应用在登录验证服务器端,具体包括:
步骤S401、接收客户端发送的登录验证信息;
所述登录验证信息至少包括有与待登录账户对应的当前关联账户体系的特征信息的登录验证信息,该当前关联账户体系的特征信息为客户端获取用户发送的登录请求后,从当前登录主机存储的特征信息中确定的;
所述特征信息为账户体系所对应的网络流量中的预设报文或所述预设报文中的预设字段;
步骤S402、将所述当前关联账户体系的特征信息与预先存储的,与所述待登录账户相对应的可信特征信息进行对比;
假设当前关联账户体系的特征信息为QQ号码:A、B、C和D,而可信特征信息为QQ号码:C和D。
步骤S403、当两者存在交集且所述交集符合预设条件时,确定所述登录为可信登录。
对比上述两个特征,发现存在公共的交集C和D,若此时的预设条件为该交集中所包含的关联账户的个数不小于两个,则证明两者之间存在交集,并且,该交集符合预设条件,此次登录为可信登录。
进一步的,当两者不存在交集,或,所述交集不符合预设条件时,还包括:验证所述当前登录主机是否为可信主机,若是,则确定所述登录为可信登录,若否,则确定所述登录为不可信登录。
具体的,当客户端向服务器发送的登录验证信息中还包括当前登录主机的机器特征时,验证所述当前登录主机是否为可信主机的过程包括:
判断当前登录主机的及其特征是否符合第一可信条件,如果符合,则当前登录主机为可信,若不符合,则为不可信。本申请实施例中所述的机器特征为主机的ID、主机的MAC地址、主机的硬盘序列号、主机的CPU ID等。
上述判断当前登录主机的机器特征是否符合第一可信条件过程的一种具体实现方式如图5所示,包括:
步骤S501、获取预先存储的,与所述待登录账户对应的首次登录机器特征;
步骤S502、当所述首次机器登录特征与所述当前登录主机的机器特征相同时,确定所述当前登录主机为可信主机。
也就是说,该当前登录主机为用户第一次登录该待登录账户时的主机,因此,其为可信主机,此次登录也可认定为可信登录。
上述判断当前登录主机的及其特征是否符合第一可信条件过程的又一实现过程如图6所示,包括:
步骤S601、获取所述机器特征中的当前登录主机ID;
步骤S602、当预先存储的公共主机ID集合中包含有所述当前登录主机的ID时,确定所述当前登录主机为公共主机,所述当前登录主机为不可信主机。
上述过程中,通过判断当前登录主机是否为公共主机,例如,网吧内的主机或者公共机房内的主机,如果该当前登录主机不是公共主机,则可认定其为可信主机,若其为公共主机,则其为不可信主机。
验证所述当前登录主机是否为可信主机的过程还可以包括:获取所述当前登录主机的历史登录记录;
当所述历史登录记录符合第二可信条件时,所述当前登录主机为可信主机。
上述判断历史登录记录符合第二可信条件的过程的一种实现方式如图7所示,包括:
步骤S701、获取历史登录记录中,属于被保护账户体系下的历史登录账户个数;
步骤S702、当所述个数不大于预设登录个数时,所述当前登录主机为可信。
该过程中,通过当前登录主机的历史登录记录中,历史登录账户个数判断该主机是否为公共主机,若为公共主机,则不可信。
上述判断历史登录记录符合第二可信条件的过程的又一种实现方式如图8所示,包括:
步骤S801、获取历史登录记录中,与所述待登录账户对应的登录记录;
步骤S802、当其登录次数超过预设次数,或者,持续登录时间超过预设时间时,所述当前登录主机为可信。
本实施例中,通过历史登录记录,判断用户是否多次在该主机上登录,或者用户是否持续在该主机上登录了一段时间来判断该主机是否可信。其预设次数可以为五次或十次等任意设定的值。该预设时间可以为一周或一个月等任意设定的时间值。
进一步的,验证所述当前登录主机是否为可信主机的过程还可以如图9所述,包括:
步骤S901、对所述当前登录主机进行二次认证;
具体的二次认证方式可以有多种,例如发送手机验证码等,在此不再赘述。
步骤S902、当所述当前登录主机二次认证通过时,所述当前登录主机为可信主机。
本实施例并不限定只能采用如图5-9中所示的流程来判断当前登录主机是否可信,其他能够验证主机是否可信的方法都是本申请实施例保护的范围。
并且,本实施例也并不限定只能单独按照图5-9中任意一个流程来验证主机是否可信。本领域技术人员可以根据实际的场景,任意的将其中的判别条件进行组合,利用组合后的条件对主机进行验证,从而进一步的提高验证结果的可靠性。
本申请实施例同时公开了服务器端获得可信特征信息的过程,如图10所示,包括:
步骤S1001、接收客户端发送的,与所述待登录账户对应的首次关联账户体系的特征信息;
所述首次关联账户体系的特征信息为,用户首次登录所述待登录账户时,从首次登录的主机上存储的特征信息中确定的;
步骤S1002、依据所述首次关联账户体系的特征信息,确定与所述待登录账户对应的可信特征信息。
本实施例中,确定与所述待登录账户对应的可信特征信息可以为,将所述首次关联账户体系的特征信息进行存储,并将其作为与待登录账户对应的可信特征信息。或者,不断对首次关联账户体系的特征信息进行更新,将更新后的内容作为可信特征信息。
其具体的更新过程可以为:
当验证所述当前登录主机为可信主机,确定所述登录为可信登录后,将所述不可逆处理后的当前关联账户体系的特征信息添加到所述预先存储的,与所述待登录账户相对应的可信特征信息中,以更新所述待登录账户对应的可信特征信息。
假设用户首次关联账户体系的特征信息为QQ号码A、B和C。当前登录主机中的当前关联账户体系的特征信息为QQ号码D、E和F,当该登录主机为可信主机时,将QQ号码D、E和F添加到可信特征信息中,作为更新后可信特征信息。
本申请实施例同时公开了一种登录验证客户端,该客户端运行在主机上,其结构如图11所示,包括:
登录请求获取模块111,用于获取用户发送的登录被保护账户体系的登录请求,所述登录请求中至少包括待登录账户;
当前关联账户体系的特征信息确定模块112,用于从当前登录主机上存储的特征信息中,确定与所述待登录账户相对应的当前关联账户体系的特征信息;
登录验证信息生成模块113,用于生成至少包括所述不可逆处理后的当前关联账户体系的特征信息的登录验证信息;
登录验证信息发送模块114,用于发送所述登录验证信息给服务器,所述登录验证信息中的当前关联账户体系的特征信息为,服务器通过与预先存储的、与所述待登录账户相对应的可信特征信息进行对比,当两者存在交集且所述交集符合预设条件时,确定所述登录为可信登录的依据。
进一步的,还可以将当前关联账户体系的特征信息进行不可逆处理。
进一步的,本实施例并不限定其工作过程如上所述,其具体的工作过程还可参考图2或图3所示流程。
本实施例公开的登录验证客户端,当获取到用户登录被保护体系的登录请求时,主动获取当前登录主机上的关联账户的特征信息,并发送至服务器,作为验证登录是否可信的依据。从而实现了简化登录验证过程,提高服务器进行登录验证效率的目的。
本申请同时公开了一种登录验证服务器,其结构如图12所示,包括:
登录验证信息接收模块121,用于接收客户端发送的登录验证信息,所述登录验证信息至少包括与待登录账户对应的当前关联账户体系的特征信息的登录验证信息,所述当前关联账户体系的特征信息为客户端获取用户发送的登录请求后,从当前登录主机存储的特征信息中确定的;
对比模块122,用于将所述当前关联账户体系的特征信息与预先存储的,与所述待登录账户相对应的可信特征信息进行对比;
可信登录确定模块123,用于当两者存在交集且所述交集符合预设条件时,确定所述登录为可信登录。
进一步的,还包括:主机验证模块124,用于当两者不存在交集或所述交集不符合预设条件时,验证所述当前登录主机是否为可信主机,若主机为可信,则登录为可信登录,若主机为不可信,则登录为不可信登录。
进一步的,本实施例并不限定其工作过程如上所述,其具体的工作过程还可参考图4-10中所示流程。
本实施例公开的登录验证服务器,通过将客户端发送的当前关联账户体系特征信息与可信特征信息进行对比,通过是否包含交集判断其是否为可信登录,简化了验证步骤,提高了验证的效率,并且,进一步提高了验证的可靠性。
本申请同时公开了一种登录验证系统,其结构如图13所示,包括:如图11所示的登录验证客户端和如图12所示的登录验证服务器。两者的工作过程在此不再赘述。
本实施例中的登录验证系统,通过登录验证客户端和登录验证服务器的协同配合,实现用户登录行为的验证,简化了现有验证过程的步骤,提高了验证效率。
需要说明的是,本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。对于系统类实施例而言,由于其与方法实施例基本相似,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
以上对本申请所提供的用户身份识别方法及服务器进行了详细介绍,本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想;同时,对于本领域的一般技术人员,依据本申请的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本申请的限制。
Claims (14)
1.一种登录验证方法,其特征在于,包括:
获取用户发送的登录被保护账户体系的登录请求,所述登录请求中至少包括待登录账户;
从当前登录主机上存储的特征信息中,确定与所述待登录账户相对应的当前关联账户体系的特征信息;
生成至少包括有所述当前关联账户体系的特征信息的登录验证信息;
发送所述登录验证信息给服务器,服务器通过与预先存储的、与所述待登录账户相对应的可信特征信息进行对比,当两者存在交集,且所述交集符合预设条件时,确定所述登录为可信登录的依据。
2.根据权利要求1所述的方法,其特征在于,所述可信特征信息按照以下步骤获得:
获取用户发送的,首次登录所述待登录账户的登录请求;
从首次登录的主机上存储的特征信息中,确定与所述待登录账户对应的首次关联账户体系的特征信息;
发送所述首次关联账户体系的特征信息给服务器,所述首次关联账户体系的特征信息为所述服务器确定与所述待登录账户对应的可信特征信息的依据。
3.根据权利要求1或2所述的方法,其特征在于,所述特征信息包括:账户体系所对应的网络流量中的预设报文或所述预设报文中的预设字段。
4.根据权利要求1或2所述的方法,其特征在于,还包括:
将所述当前关联账户体系的特征信息进行基于哈希值的不可逆处理。
5.一种登录验证方法,其特征在于,包括:
接收客户端发送的登录验证信息,所述登录验证信息至少包括有与待登录账户对应的当前关联账户体系的特征信息的登录验证信息,所述当前关联账户体系的特征信息为客户端获取用户发送的登录请求后,从当前登录主机存储的特征信息中确定的;
将所述当前关联账户体系的特征信息与预先存储的,与所述待登录账户相对应的可信特征信息进行对比;
当两者存在交集且所述交集符合预设条件时,确定所述登录为可信登录。
6.根据权利要求5所述的方法,其特征在于,当两者不存在交集或所述交集不符合预设条件时,还包括:
验证所述当前登录主机是否为可信主机,若是,则确定所述登录为可信登录,若否,则确定所述登录为不可信登录。
7.根据权利要求6所述的方法,其特征在于,当所述登录验证信息中还包括有所述当前登录主机的机器特征时,所述验证所述当前登录主机是否为可信主机的过程包括:
当所述当前登录主机的机器特征符合第一可信条件时,所述当前登录主机为可信主机。
8.根据权利要求6所述的方法,其特征在于,所述验证所述当前登录主机是否为可信主机的过程包括:
获取所述当前登录主机的历史登录记录;
当所述历史登录记录符合第二可信条件时,所述当前登录主机为可信主机。
9.根据权利要求6所述的方法,其特征在于,所述验证所述当前登录主机是否为可信主机的过程包括:
对所述当前登录主机进行二次认证;
当所述当前登录主机二次认证通过时,所述当前登录主机为可信主机。
10.根据权利要求6-9中任意一项所述的方法,其特征在于,所述可信特征信息按照以下步骤获得;
接收客户端发送的,与所述待登录账户对应的首次关联账户体系的特征信息,所述首次关联账户体系的特征信息为,用户首次登录所述待登录账户时,从首次登录的主机上存储的特征信息中确定的;
依据所述首次关联账户体系的特征信息,确定与所述待登录账户对应的可信特征信息。
11.根据权利要求10所述的方法,其特征在于,当验证所述当前登录主机为可信主机,确定所述登录为可信登录后,还包括:
将所述当前关联账户体系的特征信息添加到所述预先存储的,与所述待登录账户相对应的可信特征信息中,以更新所述待登录账户对应的可信特征信息。
12.一种登录验证客户端,其特征在于,包括:
登录请求获取模块,用于获取用户发送的登录被保护账户体系的登录请求,所述登录请求中至少包括待登录账户;
当前关联账户体系的特征信息确定模块,用于从当前登录主机上存储的特征信息中,确定与所述待登录账户相对应的当前关联账户体系的特征信息;
登录验证信息生成模块,用于生成至少包括所述当前关联账户体系的特征信息的登录验证信息;
登录验证信息发送模块,用于发送所述登录验证信息给服务器,服务器通过与预先存储的、与所述待登录账户相对应的可信特征信息进行对比,当两者存在交集且所述交集符合预设条件时,确定所述登录为可信登录的依据。
13.一种登录验证服务器,其特征在于,包括:
登录验证信息接收模块,用于接收客户端发送的登录验证信息,所述登录验证信息至少包括与待登录账户对应的当前关联账户体系的特征信息的登录验证信息,所述当前关联账户体系的特征信息为客户端获取用户发送的登录请求后,从当前登录主机存储的特征信息中确定的;
对比模块,用于将所述当前关联账户体系的特征信息与预先存储的,与所述待登录账户相对应的可信特征信息进行对比;
可信登录确定模块,用于当两者存在交集且所述交集符合预设条件时,确定所述登录为可信登录。
14.一种登录验证系统,其特征在于,包括:如权利要求12所述的客户端和如权利要求13所述的服务器。
Priority Applications (7)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210251542.7A CN103581108B (zh) | 2012-07-19 | 2012-07-19 | 一种登录验证方法、客户端、服务器及系统 |
TW101146901A TWI587672B (zh) | 2012-07-19 | 2012-12-12 | Login authentication method, client, server and system |
KR1020157001239A KR102146587B1 (ko) | 2012-07-19 | 2013-07-17 | 로그인 검증의 방법, 클라이언트, 서버 및 시스템 |
US13/944,763 US9537843B2 (en) | 2012-07-19 | 2013-07-17 | Method, client, server and system of login verification |
JP2015523234A JP6215934B2 (ja) | 2012-07-19 | 2013-07-17 | ログイン検証の方法、クライアント、サーバ、およびシステム |
PCT/US2013/050944 WO2014015070A2 (en) | 2012-07-19 | 2013-07-17 | Method, client, server and system of login verification |
US15/352,306 US9954842B2 (en) | 2012-07-19 | 2016-11-15 | Method, client, server and system of login verification |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210251542.7A CN103581108B (zh) | 2012-07-19 | 2012-07-19 | 一种登录验证方法、客户端、服务器及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103581108A CN103581108A (zh) | 2014-02-12 |
CN103581108B true CN103581108B (zh) | 2017-05-03 |
Family
ID=48914447
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201210251542.7A Active CN103581108B (zh) | 2012-07-19 | 2012-07-19 | 一种登录验证方法、客户端、服务器及系统 |
Country Status (6)
Country | Link |
---|---|
US (2) | US9537843B2 (zh) |
JP (1) | JP6215934B2 (zh) |
KR (1) | KR102146587B1 (zh) |
CN (1) | CN103581108B (zh) |
TW (1) | TWI587672B (zh) |
WO (1) | WO2014015070A2 (zh) |
Families Citing this family (49)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104144419B (zh) * | 2014-01-24 | 2017-05-24 | 腾讯科技(深圳)有限公司 | 一种身份验证的方法、装置及系统 |
CN104038476B (zh) * | 2014-05-16 | 2019-01-11 | 百度在线网络技术(北京)有限公司 | 一种用于登录管理的方法、设备与系统 |
CN105450404B (zh) * | 2014-07-17 | 2020-03-03 | 创新先进技术有限公司 | 业务操作的处理方法和装置 |
CN105450614B (zh) * | 2014-09-01 | 2019-08-06 | 阿里巴巴集团控股有限公司 | 一种服务器账户登录方法、装置以及系统 |
CN105591743B (zh) * | 2014-10-23 | 2020-07-24 | 腾讯科技(深圳)有限公司 | 通过用户终端的设备运行特征进行身份鉴权的方法及装置 |
CN109951436B (zh) * | 2014-10-24 | 2021-04-27 | 创新先进技术有限公司 | 一种可信终端验证方法、装置 |
CN105678155B (zh) * | 2014-11-18 | 2018-09-18 | 阿里巴巴集团控股有限公司 | 一种信息存储和校验的方法及装置 |
CN104967603B (zh) * | 2015-04-17 | 2019-06-11 | 腾讯科技(成都)有限公司 | 应用账号安全验证方法及装置 |
CN106209955A (zh) * | 2015-05-08 | 2016-12-07 | 腾讯科技(深圳)有限公司 | 一种账号管理方法、装置及系统 |
CN106850505A (zh) * | 2015-12-04 | 2017-06-13 | 阿里巴巴集团控股有限公司 | 一种跨境业务的验证方法和装置 |
CN105516138B (zh) * | 2015-12-09 | 2019-02-15 | 广州密码科技有限公司 | 一种基于登录日志分析的验证方法及装置 |
CN107548059A (zh) * | 2016-06-28 | 2018-01-05 | 中兴通讯股份有限公司 | 一种认证方法及系统 |
CN107770143B (zh) * | 2016-08-23 | 2020-06-09 | 阿里巴巴(中国)有限公司 | 一种验证客户端合法性的方法和装置 |
CN107864112B (zh) * | 2016-09-28 | 2021-01-26 | 平安科技(深圳)有限公司 | 登录安全验证方法和装置 |
CN106534119A (zh) * | 2016-11-09 | 2017-03-22 | 福建中金在线信息科技有限公司 | 一种客户端软件登录信息的提示方法及装置 |
CN107508835B (zh) * | 2017-09-25 | 2020-07-10 | 咪咕文化科技有限公司 | 一种账户的验证方法、装置及计算机可读存储介质 |
US12058160B1 (en) | 2017-11-22 | 2024-08-06 | Lacework, Inc. | Generating computer code for remediating detected events |
US11785104B2 (en) | 2017-11-27 | 2023-10-10 | Lacework, Inc. | Learning from similar cloud deployments |
US12130878B1 (en) | 2017-11-27 | 2024-10-29 | Fortinet, Inc. | Deduplication of monitored communications data in a cloud environment |
US20220232024A1 (en) | 2017-11-27 | 2022-07-21 | Lacework, Inc. | Detecting deviations from typical user behavior |
US12126643B1 (en) | 2017-11-27 | 2024-10-22 | Fortinet, Inc. | Leveraging generative artificial intelligence (‘AI’) for securing a monitored deployment |
US11765249B2 (en) | 2017-11-27 | 2023-09-19 | Lacework, Inc. | Facilitating developer efficiency and application quality |
US12021888B1 (en) | 2017-11-27 | 2024-06-25 | Lacework, Inc. | Cloud infrastructure entitlement management by a data platform |
US11792284B1 (en) | 2017-11-27 | 2023-10-17 | Lacework, Inc. | Using data transformations for monitoring a cloud compute environment |
US12095796B1 (en) | 2017-11-27 | 2024-09-17 | Lacework, Inc. | Instruction-level threat assessment |
US12034754B2 (en) | 2017-11-27 | 2024-07-09 | Lacework, Inc. | Using static analysis for vulnerability detection |
US10498845B1 (en) | 2017-11-27 | 2019-12-03 | Lacework Inc. | Using agents in a data center to monitor network connections |
US12095794B1 (en) | 2017-11-27 | 2024-09-17 | Lacework, Inc. | Universal cloud data ingestion for stream processing |
US11979422B1 (en) | 2017-11-27 | 2024-05-07 | Lacework, Inc. | Elastic privileges in a secure access service edge |
CN108023794B (zh) * | 2017-12-04 | 2020-12-15 | 四川长虹电器股份有限公司 | 一种设备访问控制方法及装置 |
CN108023883B (zh) * | 2017-12-04 | 2020-09-29 | 四川长虹电器股份有限公司 | 一种设备授权管理方法及装置 |
CN108306960B (zh) * | 2018-01-29 | 2021-03-02 | 深圳平安综合金融服务有限公司 | 账单下载方法、装置、计算机设备和存储介质 |
CN110609772A (zh) * | 2018-06-15 | 2019-12-24 | 翟红鹰 | 基于区块链的设备托管方法、系统、设备以及存储介质 |
CN109005156B (zh) * | 2018-07-05 | 2021-06-01 | 泰康保险集团股份有限公司 | 账号共用的确定方法及装置 |
CN112801669B (zh) * | 2018-10-25 | 2025-01-03 | 创新先进技术有限公司 | 身份认证、号码保存和发送、绑定号码方法、装置及设备 |
CN110011992B (zh) * | 2019-03-25 | 2022-07-26 | 联想(北京)有限公司 | 系统登录方法及电子设备 |
US11256759B1 (en) | 2019-12-23 | 2022-02-22 | Lacework Inc. | Hierarchical graph analysis |
US10873592B1 (en) | 2019-12-23 | 2020-12-22 | Lacework Inc. | Kubernetes launch graph |
US11201955B1 (en) | 2019-12-23 | 2021-12-14 | Lacework Inc. | Agent networking in a containerized environment |
US11188571B1 (en) | 2019-12-23 | 2021-11-30 | Lacework Inc. | Pod communication graph |
CN111582869A (zh) * | 2020-04-21 | 2020-08-25 | 海南电网有限责任公司 | 信息安全防护方法、装置及设备 |
CN111539737B (zh) * | 2020-04-27 | 2022-10-04 | 支付宝(杭州)信息技术有限公司 | 一种账号风险检测方法、装置及设备 |
CN117436051A (zh) * | 2020-04-29 | 2024-01-23 | 支付宝(杭州)信息技术有限公司 | 一种账户登录验证方法及系统 |
CN112163199B (zh) * | 2020-09-15 | 2024-02-02 | 深圳希施玛数据科技有限公司 | 使用公用账号的登录认证方法、装置、设备及存储介质 |
CN112583816B (zh) * | 2020-12-07 | 2023-07-14 | 泰康保险集团股份有限公司 | 登录验证方法、装置、电子设备和存储介质 |
CN113626452A (zh) * | 2021-07-29 | 2021-11-09 | 深圳竹云科技有限公司 | 更新常用信息的方法、电子设备及存储介质 |
CN113762975A (zh) * | 2021-08-11 | 2021-12-07 | 上海市信息网络有限公司 | 基于流量指纹的身份识别方法、系统、设备以及存储介质 |
CN113779542B (zh) * | 2021-08-11 | 2023-03-17 | 上海数禾信息科技有限公司 | 一键登录的处理方法、装置、计算机设备和存储介质 |
CN115459980A (zh) * | 2022-08-31 | 2022-12-09 | 中国银行股份有限公司 | 一种登录验证方法、系统、设备及计算机存储介质 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102158465A (zh) * | 2010-02-11 | 2011-08-17 | 上海博泰悦臻电子设备制造有限公司 | 车载设备、车载系统及车载登录方法 |
WO2012054779A1 (en) * | 2010-10-20 | 2012-04-26 | Playspan Inc. | Federated third-party authentication apparatuses, methods and systems |
Family Cites Families (37)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6766456B1 (en) | 2000-02-23 | 2004-07-20 | Micron Technology, Inc. | Method and system for authenticating a user of a computer system |
US8209191B2 (en) * | 2000-03-17 | 2012-06-26 | United States Postal Service | Methods and systems for linking an electronic address to a physical address of a customer |
US20020059531A1 (en) * | 2000-11-16 | 2002-05-16 | Lai On Warren Kwan | Integrated tracking of multi-authentication among web services |
GB2379753A (en) * | 2001-09-13 | 2003-03-19 | Hewlett Packard Co | Method and apparatus for user self-profiling |
US20030070069A1 (en) | 2001-10-10 | 2003-04-10 | Abhijit Belapurkar | Authentication module for an enterprise access management system |
US7647645B2 (en) | 2003-07-23 | 2010-01-12 | Omon Ayodele Edeki | System and method for securing computer system against unauthorized access |
JP2005293357A (ja) | 2004-04-01 | 2005-10-20 | Toshiba Corp | ログインシステム及び方法 |
US20060090073A1 (en) * | 2004-04-27 | 2006-04-27 | Shira Steinberg | System and method of using human friendly representations of mathematical values and activity analysis to confirm authenticity |
JP4683856B2 (ja) * | 2004-05-07 | 2011-05-18 | 富士通株式会社 | 認証プログラムおよび認証サーバ |
US20060129832A1 (en) | 2004-12-15 | 2006-06-15 | International Business Machines Corporation | Apparatus and method for protecting user password within computer system |
US7581112B2 (en) * | 2004-12-30 | 2009-08-25 | Ebay, Inc. | Identifying fraudulent activities and the perpetrators thereof |
US8087068B1 (en) * | 2005-03-08 | 2011-12-27 | Google Inc. | Verifying access to a network account over multiple user communication portals based on security criteria |
US20070056024A1 (en) | 2005-09-05 | 2007-03-08 | Ho-Hsiung Hsu | Method for remote server login |
US7886343B2 (en) * | 2006-04-07 | 2011-02-08 | Dell Products L.P. | Authentication service for facilitating access to services |
JP4992332B2 (ja) * | 2006-08-03 | 2012-08-08 | 富士通株式会社 | ログイン管理方法及びサーバ |
US20080114980A1 (en) | 2006-11-13 | 2008-05-15 | Thangapandi Sridhar | System, method and apparatus for using standard and extended storage devices in two-factor authentication |
US8327428B2 (en) * | 2006-11-30 | 2012-12-04 | Microsoft Corporation | Authenticating linked accounts |
US8272033B2 (en) * | 2006-12-21 | 2012-09-18 | International Business Machines Corporation | User authentication for detecting and controlling fraudulent login behavior |
CN101067832A (zh) * | 2007-06-12 | 2007-11-07 | 广州金山多益网络科技有限公司 | 网络游戏的关联帐号系统及其登录方法 |
US8827163B2 (en) | 2007-12-04 | 2014-09-09 | Chung Shan Institute Of Science And Technology, Armaments Bureau, M.N.D. | Anti-fake identification system and method capable of automatically connecting to web address |
US8220034B2 (en) * | 2007-12-17 | 2012-07-10 | International Business Machines Corporation | User authentication based on authentication credentials and location information |
US7827108B2 (en) * | 2008-11-21 | 2010-11-02 | Visa U.S.A. Inc. | System and method of validating a relationship between a user and a user account at a financial institution |
US20100293605A1 (en) | 2009-05-14 | 2010-11-18 | International Business Machines Corporation | Positional password confirmation |
CN101605108B (zh) * | 2009-07-15 | 2013-06-12 | 阿里巴巴集团控股有限公司 | 一种即时通信的方法、系统及装置 |
CN101719880B (zh) * | 2009-11-13 | 2012-04-11 | 东南大学 | 一种多协议多帐号即时消息的融合系统及其工作方法 |
CN102238292A (zh) * | 2010-04-30 | 2011-11-09 | 上海博泰悦臻电子设备制造有限公司 | 座席登录管理方法 |
TWI435588B (zh) * | 2010-07-16 | 2014-04-21 | Maishi Electronic Shanghai Ltd | 網路設備及其登錄方法 |
US8468598B2 (en) | 2010-08-16 | 2013-06-18 | Sap Ag | Password protection techniques using false passwords |
WO2012054778A1 (en) * | 2010-10-20 | 2012-04-26 | Milatz Gerald E | Patron servicing using a communications network |
US20120271691A1 (en) * | 2011-03-27 | 2012-10-25 | Visa International Service Association | Systems and methods to provide offer communications to users via social networking sites |
US8850535B2 (en) * | 2011-08-05 | 2014-09-30 | Safefaces LLC | Methods and systems for identity verification in a social network using ratings |
US8682698B2 (en) * | 2011-11-16 | 2014-03-25 | Hartford Fire Insurance Company | System and method for secure self registration with an insurance portal |
US8918306B2 (en) * | 2011-11-16 | 2014-12-23 | Hartford Fire Insurance Company | System and method for providing dynamic insurance portal transaction authentication and authorization |
US8904506B1 (en) * | 2011-11-23 | 2014-12-02 | Amazon Technologies, Inc. | Dynamic account throttling |
US9754117B2 (en) * | 2014-02-24 | 2017-09-05 | Northcross Group | Security management system |
CN104954322B (zh) * | 2014-03-25 | 2019-10-22 | 腾讯科技(深圳)有限公司 | 一种账号的绑定处理方法、装置及系统 |
CN105101196B (zh) * | 2014-05-06 | 2018-11-02 | 阿里巴巴集团控股有限公司 | 一种用户账户管理方法及装置 |
-
2012
- 2012-07-19 CN CN201210251542.7A patent/CN103581108B/zh active Active
- 2012-12-12 TW TW101146901A patent/TWI587672B/zh active
-
2013
- 2013-07-17 KR KR1020157001239A patent/KR102146587B1/ko active Active
- 2013-07-17 US US13/944,763 patent/US9537843B2/en active Active
- 2013-07-17 JP JP2015523234A patent/JP6215934B2/ja active Active
- 2013-07-17 WO PCT/US2013/050944 patent/WO2014015070A2/en active Application Filing
-
2016
- 2016-11-15 US US15/352,306 patent/US9954842B2/en active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102158465A (zh) * | 2010-02-11 | 2011-08-17 | 上海博泰悦臻电子设备制造有限公司 | 车载设备、车载系统及车载登录方法 |
WO2012054779A1 (en) * | 2010-10-20 | 2012-04-26 | Playspan Inc. | Federated third-party authentication apparatuses, methods and systems |
Also Published As
Publication number | Publication date |
---|---|
TW201405459A (zh) | 2014-02-01 |
TWI587672B (zh) | 2017-06-11 |
US20170063830A1 (en) | 2017-03-02 |
KR20150036104A (ko) | 2015-04-07 |
US9954842B2 (en) | 2018-04-24 |
JP2015525932A (ja) | 2015-09-07 |
US9537843B2 (en) | 2017-01-03 |
KR102146587B1 (ko) | 2020-08-21 |
WO2014015070A2 (en) | 2014-01-23 |
JP6215934B2 (ja) | 2017-10-18 |
CN103581108A (zh) | 2014-02-12 |
US20140026189A1 (en) | 2014-01-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103581108B (zh) | 一种登录验证方法、客户端、服务器及系统 | |
US11757641B2 (en) | Decentralized data authentication | |
US11777911B1 (en) | Presigned URLs and customer keying | |
US12250209B2 (en) | Network identity protection method and device, and electronic equipment and storage medium | |
US10122692B2 (en) | Handshake offload | |
US8214890B2 (en) | Login authentication using a trusted device | |
JP2020009500A (ja) | データセキュリティサービス | |
CN114679293A (zh) | 基于零信任安全的访问控制方法、设备及存储介质 | |
CN102201915B (zh) | 一种基于单点登录的终端认证方法和装置 | |
US10122689B2 (en) | Load balancing with handshake offload | |
JP6678457B2 (ja) | データセキュリティサービス | |
JP2019502286A (ja) | 部分的に信頼できる第三者機関を通しての鍵交換 | |
CN107809317A (zh) | 一种基于令牌数字签名的身份认证方法及系统 | |
WO2013100967A1 (en) | Web authentication using client platform root of trust | |
WO2015158228A1 (zh) | 一种服务器、用户设备以及用户设备与服务器的交互方法 | |
CN109495458A (zh) | 一种数据传输的方法、系统及相关组件 | |
CN110572392A (zh) | 一种基于Hyperledger网络的身份认证方法 | |
Aljawarneh et al. | A web client authentication system using smart card for e-systems: initial testing and evaluation | |
CN109639695A (zh) | 基于互信架构的动态身份认证方法、电子设备及存储介质 | |
CN115550047A (zh) | 免配置的接口权限验证方法、装置及系统 | |
JP2022533874A (ja) | 電気通信ネットワーク測定におけるデータ操作の防止およびユーザのプライバシーの保護 | |
CN115567938B (zh) | 一种基于区块链认证5g网络中关键设备的方法 | |
CN107395654A (zh) | 一种安全认证方法、客户端、服务端及系统 | |
WO2016205238A1 (en) | Handshake offload |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right | ||
TR01 | Transfer of patent right |
Effective date of registration: 20191216 Address after: P.O. Box 31119, grand exhibition hall, hibiscus street, 802 West Bay Road, Grand Cayman, British Cayman Islands Patentee after: Innovative advanced technology Co., Ltd Address before: Cayman Islands Grand Cayman capital building, a four storey No. 847 mailbox Patentee before: Alibaba Group Holding Co., Ltd. |