CN104967603A - 应用账号安全验证方法及装置 - Google Patents

应用账号安全验证方法及装置 Download PDF

Info

Publication number
CN104967603A
CN104967603A CN201510182725.1A CN201510182725A CN104967603A CN 104967603 A CN104967603 A CN 104967603A CN 201510182725 A CN201510182725 A CN 201510182725A CN 104967603 A CN104967603 A CN 104967603A
Authority
CN
China
Prior art keywords
subdata
user
matching degree
behavior data
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201510182725.1A
Other languages
English (en)
Other versions
CN104967603B (zh
Inventor
汪俊明
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tencent Technology Chengdu Co Ltd
Original Assignee
Tencent Technology Chengdu Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tencent Technology Chengdu Co Ltd filed Critical Tencent Technology Chengdu Co Ltd
Priority to CN201510182725.1A priority Critical patent/CN104967603B/zh
Publication of CN104967603A publication Critical patent/CN104967603A/zh
Application granted granted Critical
Publication of CN104967603B publication Critical patent/CN104967603B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本发明公开了一种应用账号安全验证方法及装置,属于互联网领域。所述方法包括:获取第一用户行为数据,所述第一用户行为数据根据当前用户在当前应用账号中的登录行为产生;根据所述当前应用账号,从存储的应用账号与用户行为数据之间的对应关系中,获取第二用户行为数据;获取所述第一用户行为数据与所述第二用户行为数据之间的匹配度;基于获取得到的匹配度,对所述当前用户的身份进行验证。所述装置包括:第一获取模块、第二获取模块、第三获取模块和验证模块。本发明可以准确地验证当前用户的身份,进而避免该当前应用账号的虚拟物品的丢失,并且避免该当前应用账号所有者与其他用户之间的聊天信息的泄露以及财产损失。

Description

应用账号安全验证方法及装置
技术领域
本发明涉及互联网领域,特别涉及一种应用账号安全验证方法及装置。
背景技术
随着互联网的快速发展,出现了越来越多的网络应用,比如,英雄联盟游戏、黑暗之光游戏等等。当用户使用网络应用时,需要先登录网络应用的应用账号。登录该应用账号之后,该用户可以进行诸如游戏货币交易、游戏装备交易等行为,还可以与其他用户进行聊天。而一旦该用户的应用账号被盗,会导致用户的游戏货币、游戏装备等虚拟物品丢失,还会导致用户与其他用户之间的聊天信息泄露以及财产损失等,因此,亟需一种应用账号安全验证的方法,来验证当前登录应用账号的用户是否为该应用账号所有者。
发明内容
为了解决现有技术的问题,本发明实施例提供了一种应用账号安全验证方法及装置。所述技术方案如下:
一方面,提供了一种应用账号安全验证方法,所述方法包括:
获取第一用户行为数据,所述第一用户行为数据根据当前用户在当前应用账号中的登录行为产生;
根据所述当前应用账号,从存储的应用账号与用户行为数据之间的对应关系中,获取第二用户行为数据;
获取所述第一用户行为数据与所述第二用户行为数据之间的匹配度;
基于获取得到的匹配度,对所述当前用户的身份进行验证。
另一方面,提供了一种应用账号安全验证装置,所述装置包括:
第一获取模块,用于获取第一用户行为数据,所述第一用户行为数据根据当前用户在当前应用账号中的登录行为产生;
第二获取模块,用于根据所述当前应用账号,从存储的应用账号与用户行为数据之间的对应关系中,获取第二用户行为数据;
第三获取模块,用于获取所述第一用户行为数据与所述第二用户行为数据之间的匹配度;
验证模块,用于基于获取得到的匹配度,对所述当前用户的身份进行验证。
在本发明实施例中,获取第一用户行为数据,并根据当前应用账号,从存储的应用账号与用户行为数据之间的对应关系中,获取第二用户行为数据。由于第二用户行为数据为当前应用账号所有者对应的数据,所以,获取第一用户行为数据与第二用户行为数据之间的匹配度,并基于获取的匹配度可以准确地验证当前用户的身份,进而确定该当前应用账号是否被盗,避免该当前应用账号的虚拟物品的丢失,并且避免该当前应用账号所有者与其他用户之间的聊天信息的泄露以及财产损失。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例提供的一种应用账号安全验证方法流程图;
图2是本发明实施例提供的另一种应用账号安全验证方法流程图;
图3(a)是本发明实施例提供的一种第一用户行为数据列表示意图;
图3(b)是本发明实施例提供的一种第二用户行为数据列表示意图;
图4是本发明实施例提供的一种第一用户行为数据与第二用户行为数据的比较示意图;
图5是本发明实施例提供的一种应用账号安全验证装置结构示意图;
图6是本发明实施例提供的另一种应用账号安全验证装置结构示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明实施方式作进一步地详细描述。
图1是本发明实施例提供的一种应用账号安全验证方法流程图。参见图1,该方法包括:
步骤101:获取第一用户行为数据,第一用户行为数据根据当前用户在当前应用账号中的登录行为产生,该当前应用账号为当前进行安全验证的应用账号。
步骤102:根据该当前应用账号,从存储的应用账号与用户行为数据之间的对应关系中,获取第二用户行为数据。
步骤103:获取第一用户行为数据与第二用户行为数据之间的匹配度。
步骤104:基于获取得到的匹配度,对该当前用户的身份进行验证。
在本发明实施例中,获取第一用户行为数据,并根据当前应用账号,从存储的应用账号与用户行为数据之间的对应关系中,获取第二用户行为数据。由于第二用户行为数据为当前应用账号所有者对应的数据,所以,获取第一用户行为数据与第二用户行为数据之间的匹配度,并基于获取的匹配度可以准确地验证当前用户的身份,进而确定该当前应用账号是否被盗,避免该当前应用账号的虚拟物品的丢失,并且避免该当前应用账号所有者与其他用户之间的聊天信息的泄露以及财产损失。
可选地,获取第一用户行为数据,包括:
获取接收该当前应用账号的登录请求的接收时间;
根据该接收时间,确定登录时间;
根据该登录请求携带的地址信息,确定登录地点;
获取该当前用户在网络应用中的操作行为。
可选地,获取第一用户行为数据与第二用户行为数据之间的匹配度,包括:
基于第一用户行为数据中多个第一子数据的属性,将属于同一属性的第一子数据划分为一组,得到多组第一子数据;
基于第二用户行为数据中多个第二子数据的属性,将属于同一属性的第二子数据划分为一组,得到多组第二子数据;
基于第一子数据的分组数、第二子数据的分组数、多组第一子数据和多组第二子数据,获取第一用户行为数据与第二用户行为数据之间的匹配度。
可选地,基于多个第一子数据的分组数、多个第二子数据的分组数、多组第一子数据和多组第二子数据,获取第一用户行为数据与第二用户行为数据之间的匹配度,包括:
对于多组第二子数据中的每组第二子数据,分别获取第二子数据与多组第一子数据之间的匹配度;
将获取的匹配度中的最大值,确定为第二子数据对应的匹配度;
基于多个第一子数据的分组数、多个第二子数据的分组数和每组第二子数据对应的匹配度,获取第一用户行为数据与第二用户行为数据之间的匹配度。
可选地,基于获取得到的匹配度,对当前的用户身份进行验证,包括:
如果获取得到的匹配度大于或等于匹配度阈值,则确定该当前用户的身份验证通过;
如果获取得到的匹配度小于所述匹配度阈值,则确定该当前用户的身份验证不通过。
可选地,确定该当前用户的身份验证通过之后,还包括:
根据第一用户行为数据,对第二用户行为数据进行更新。
上述所有可选技术方案,均可按照任意结合形成本发明的可选实施例,本发明实施例对此不再一一赘述。
图2是本发明实施例提供的一种应用账号安全验证方法流程图。参见图2,该方法包括:
步骤201:获取第一用户行为数据,第一用户行为数据根据当前用户在当前应用账号中的登录行为产生,该当前应用账号为当前进行安全验证的应用账号。
在本发明实施例中,触发应用服务器获取第一用户行为数据的条件可以包括多种,比如,当应用服务器接收到该当前应用账号的登录请求时,可以触发应用服务器获取第一用户行为数据。再比如,当该当前应用账号的登录请求登录成功之后,如果应用服务器检测到当前用户在该网络应用中进行的操作行为涉及到装备交易、货币交易等敏感操作,且进行敏感操作的交易数值大于或等于指定数值时,可以触发应用服务器获取第一用户行为数据。其中,指定数值可以为该当前应用账号包括数值的90%、95%等。又比如,应用服务器还可以检测到该当前应用账号的登录地址为存储的恶意登录地址库中的恶意地址时,触发应用服务器获取第一用户行为数据。当然,应用服务器还可以周期性地获取第一用户行为数据。本发明实施例不再对触发应用服务器获取第一用户行为数据的触发条件进行一一列出。
该当前应用账号的登录请求用于登录该当前应用账号,该当前应用账号是该当前应用账号所有者在应用服务器中进行注册得到,因此,当终端接收到登录指令时,该终端可以向应用服务器发送登录请求,该登录请求中可以携带该当前应用账号和地址信息,此时,当前应用账号为该终端中当前登录的应用账号,且为当前进行安全验证的应用账号。
其中,第一用户行为数据可以包括登录时间、结束时间、应用使用时长、登录地点和当前用户在该网络应用中的操作行为等等,本发明实施例对此不做具体限定。并且,第一用户行为数据是根据当前用户在该当前应用账号中的登录行为产生,具体为:应用服务器获取接收该当前应用账号的登录请求的接收时间,根据该接收时间,确定登录时间,并根据该登录请求携带的地址信息,确定登录地点;以及获取该当前用户在网络应用中的操作行为。比如,对于英雄联盟游戏来说,用户在该网络应用中的操作行为可以包括进入副本、游戏升级、装备交易、货币交易和社交聊天等等,还可以包括该用户玩该游戏的偏好、DPS(Damage Per Second,秒伤害)输出方式、DPS输出数据、与该用户常聊天的用户标识、与该用户常进行交易的用户标识等等。DPS输出方式为用户是用鼠标输出,还是用键盘输出,当用键盘输出时,是用哪个键输出。DPS输出数据是秒伤害的攻击大小。
应用服务器根据该接收时间,确定登录时间的操作可以为:应用服务器确定该接收时间所在的时间区间,并将得到的时间区间确定为登录时间。或者,直接将该接收时间,确定为登录时间。另外,应用服务器根据该登录请求携带的地址信息,确定登录地点的操作可以为:应用服务器根据该登录请求携带的地址信息,从存储的地址信息与登录地点之间的对应关系中,获取对应的登录地点。再者,在本发明实施例中,当登录地点的划分粒度较大时,比如,登录地点划分到城市,此时,为了节省应用服务器的存储空间,可以获取该登录请求携带的地址信息所在的地址段,根据该地址段,从存储的地址段与登录地点之间的对应关系中,获取对应的登录地点。
地址信息可以为IP(Internet Protocol,网络互连协议)地址,当然,还可以为其他的地址,比如,MAC(Media Access Control,媒体接入控制)地址,本发明实施例对此不做具体限定。
基于上述的例子,假如该网络应用为英雄联盟游戏,当应用服务器接收到登录请求时,该应用服务器获取接收该登录请求的接收时间为12:20,获取该登录请求携带的IP地址为114.80.166.240,并通过检测当前用户在该游戏中的操作行为为装备交易和货币交易,因此,可以从存储的多个时间区间中,获取该接收时间所在的时间区间为12:00~13:00,并确定登录时间为12:00~13:00,根据IP地址114.80.166.240,确定对应的登录地点为上海,并确定当前用户在该网络应用中的操作行为为装备交易和货币交易。因此,确定第一用户行为数据包括登录时间、登录地点和操作行为,且登录时间为12:00~13:00、登录地点为上海,操作行为为装备交易和货币交易,可以基于第一用户行为数据构成如图3(a)所示的列表。
步骤202:根据该当前应用账号,从存储的应用账号与用户行为数据之间的对应关系中,获取第二用户行为数据。
具体地,应用服务器根据该当前应用账号,从存储的应用账号与用户行为数据之间的对应关系中,获取对应的用户行为数据,并将获取的用户行为数据确定为第二用户行为数据。
比如,该当前应用账号为1245333,应用服务器可以根据该当前应用账号1245333,从如下表1所示的应用账号与用户行为数据之间的对应关系中,获取的用户行为数据为:登录时间为20:00~23:00,登录地点为深圳(周一至周五)和广州(周六和周日),操作行为为进入副本、游戏升级、生活技能和社交聊天,并将获取的用户行为数据确定为第二用户行为数据,进而可以基于第二用户行为数据构成如图3(b)所示的列表。
表1
      
步骤203:基于第一用户行为数据中多个第一子数据的属性,将属于同一属性的第一子数据划分为一组,得到多组第一子数据。
由于第一用户行为数据可以包括多个第一子数据,且每个第一子数据的属性不同,所以,应用服务器可以基于该多个第一子数据的属性,将属于同一属性的第一子数据划分为一组,得到多组第一子数据。进一步地,当某个第一子数据中又包括多个数据时,应用服务器可以基于该多个数据的属性,将属于同一属性的数据划分为一组。比如,第一用户行为数据中包括登录时间、登录地点和操作行为,且操作行为中又包括装备交易和货币交易两个数据,装备交易和货币交易的属性不同,因此,第一用户行为数据包括4组第一子数据,分别为12:00~13:00、上海、装备交易和货币交易。
步骤204:基于第二用户行为数据中多个第二子数据的属性,将属于同一属性的第二子数据划分为一组,得到多组第二子数据。
由于第二用户行为数据也可以包括多个第二子数据,且每个第二子数据的属性可能不同,所以,应用服务器可以基于多个第二子数据的属性,将属于同一属性的第二子数据划分为一组,得到多组第二子数据。进一步地,当某个第二子数据中又包括多个数据时,应用服务器可以基于该多个数据的属性,将属于同一属性的数据划分为一组。比如,第二用户行为数据中包括登录时间、登录地点和操作行为,登录地点包括深圳(周一至周五)和广州(周六和周日),但是深圳(周一至周五)和广州(周六和周日)属于同一属性,可以划分为一组,而操作行为包括进入副本、游戏升级、生活技能和社交聊天,进入副本、游戏升级、生活技能和社交聊天属于不同的属性,需要分别划分为一组,因此,第二用户行为数据包括6组第二子数据,分别为20:00~23:00、深圳(周一至周五)广州(周六和周日)、进入副本、游戏升级、生活技能和社交聊天,如此,可以基于图4所示,将每组第一子数据与每组第二子数据进行比较,进而基于下述的步骤计算第一用户行为数据与第二用户行为数据之间的匹配度。
步骤205:基于第一子数据的分组数、第二子数据的分组数、多组第一子数据和多组第二子数据,获取第一用户行为数据与第二用户行为数据之间的匹配度。
具体地,对于多组第二子数据中的每组第二子数据,应用服务器分别获取该第二子数据与多组第一子数据之间的匹配度;将获取的匹配度中的最大值,确定为该第二子数据对应的匹配度;应用服务器基于第一子数据的分组数、第二子数据的分组数和每组第二子数据对应的匹配度,获取第一用户行为数据与第二用户行为数据之间的匹配度。
其中,应用服务器基于第一子数据的分组数、第二子数据的分组数和每组第二子数据对应的匹配度,按照如下公式,计算第一用户行为数据与第二用户行为数据之间的匹配度;
       S ( A , B ) = 1 | A | Σ i = 1 | A | max j = 1 | B | S ( A i , B j )
其中,在上述公式中,S(A,B)为第一用户行为数据B与第二用户行为数据A之间的匹配度,|A|为第二子数据的分组数,|B|为第一子数据的分组数,S(Ai,Bj)为第二子数据Ai与第一子数据Bj之间的匹配度,为第二子数据Ai对应的匹配度。
上述公式与数据结构、数据属性的顺序无关,保证计算的匹配度都是相同的,因此,通过上述公式可以灵活地计算匹配度。
比如,第一子数据的分组数为4,且4组第一子数据分别为12:00~13:00、上海、装备交易和货币交易,第二子数据的分组数为6,且6组第二子数据分别为20:00~23:00、深圳(周一至周五)广州(周六和周日)、进入副本、游戏升级、生活技能和社交聊天,假如,第二子数据20:00~23:00的匹配度为0.2,第二子数据组深圳(周一至周五)广州(周六和周日)的匹配度为0.1,第二子数据进入副本的匹配度为0.24,第二子数据游戏升级的匹配度为0.12,第二子数据生活技能的匹配度为0.11,第二子数据社交聊天的匹配度为0.21。此时,应用服务器基于第一子数据的分组数4、第二子数据的分组数6和每组第二子数据对应的匹配度,按照上述公式,计算第一用户行为数据与第二用户行为数据之间的匹配度为:
       S ( A , B ) = 1 | A | Σ i = 1 | A | max j = 1 | B | S ( A i , B j )
       = 1 6 Σ i = 1 6 ( 0.2 + 0.1 + 0.24 + 0.12 + 0.11 + 0.21 ) = 0.163
步骤206:基于获取得到的匹配度,对该当前用户的身份进行验证。
具体地,应用服务器将获取得到的匹配度与匹配度阈值进行比较,如果获取得到的匹配度大于或等于匹配度阈值,则确定该当前用户的身份验证通过;如果获取得到的匹配度小于匹配度阈值,则确定该当前用户的身份验证不通过。
进一步地,上述步骤201提到,触发应用服务器获取第一用户行为数据的条件可以包括多种,从而基于本发明实施例提供的方法,确定当前用户的身份验证不通过时,采取的安全保障措施也可以包括多种。比如,当应用服务器接收到该当前应用账号的登录请求时,如果应用服务器获取第一用户行为数据,并通过本发明实施例提供的方法,对当前用户的身份验证不通过时,可以拒绝该当前应用账号的登录,也即是,确定该当前应用账号登录失败,或者,当该当前应用账号所有者对该当前应用账号设置安全问题时,可以使当前用户对该当前应用账号的安全问题进行应答,从而确定该当前应用账号是否登录成功。而当该当前应用账号登录成功之后,如果应用服务器检测到当前用户在该网络应用中进行的操作行为涉及到装备交易、货币交易等敏感操作,且进行敏感操作的交易数值大于或等于指定数值时,触发应用服务器获取第一用户行为数据,并对当前用户的身份验证不通过时,可以将该当前应用账号通过短信验证码、即时通讯验证码等方式进行验证,或者,当该当前应用账号所有者对该当前应用账号设置安全问题时,可以使当前用户对该当前应用账号的安全问题进行应答,从而确定该当前应用账号的敏感操作是否成功完成。本发明实施例对此不做具体限定。
其中,匹配度阈值是事先设置的,本发明实施例对匹配度阈值的大小不做具体限定。另外,当应用服务器确定该当前用户的身份验证通过时,可以确定该当前用户的身份为当前应用账号所有者,该当前应用账号的安全性较高;当应用服务器确定该当前用户的身份验证不通过时,可以确定该当前用户的身份为盗号者,该当前应用账号的安全性较低。
进一步地,应用服务器确定该当前用户的身份验证通过之后,还包括:根据第一用户行为数据,对第二用户行为数据进行更新;并将应用账号与用户行为数据之间的对应关系中,当前应用账号对应的用户行为数据替换为更新后的第二用户行为数据。
上面提到第一用户行为数据是根据当前用户在该当前应用账号中的登录行为产生,因此,应用服务器根据第一用户行为数据,对第二用户行为数据进行更新时,可以根据该当前用户的本次的登录行为,对当前时间之前存储的每次登录行为产生的数据进行更新,并对更新后的数据进行处理。比如,对于操作行为为进入副本这个数据,当本次检测到应用进入副本时,设置副本数据为1,当本次检测到应用未进入副本时,设置副本数据为0,将本次设置的副本数据进行存储,计算本次之前且包括本次设置的多个副本数据的平均值,当计算的平均值小于预设数值时,确定副本结果为0,并确定应用未进入副本,当计算的平均值大于或等于预设数值时,确定副本结果为1,并确定应用进入副本,假如,本次登录行为中检测到应用进入副本,且当前时间之前存储的每次登录行为产生的副本数据为1、0、0、1、1、1,因此,加上本次登录行为产生的副本数据1,计算该多个副本数据的平均值为0.71,而0.71大于预设数值0.5,因此,确定更新后的第二用户行为数据中的操作行为为进入副本。而对于登录地点,当基于该登录请求携带的地址信息,确定登录地点之后,基于确定的登录地点,增加对应的登录地点数量,计算每个登录地点数量在登录地点总数量中所占的比例,将大于或等于比例阈值的登录地点确定为该当前应用账号所有者的登录地点,存储在更新后的第二用户行为数据中。比如,基于该登录请求携带地址信息,确定的登录地点为广州,广州对应的登录地点数量为8,登录地点总数量为10,将广州对应的登录地点数量增加1,得到9,则广州在所有登录地点中所占的比例为0.9,假如,登录地点中还包括北京,而北京在所有登录地点中所在的比例为0.1,比例阈值为0.88,此时,确定更新后的第二用户行为数据中的登录地点为广州。
在本发明实施例中,获取第一用户行为数据,并根据第一用户行为数据所在的当前应用账号,从存储的应用账号与用户行为数据之间的对应关系中,获取第二用户行为数据。由于第二用户行为数据为当前应用账号所有者对应的数据,所以,计算第一用户行为数据与第二用户行为数据之间的匹配度,并基于计算的匹配度可以准确地验证当前用户的身份,进而确定该当前应用账号是否被盗,避免该当前应用账号的虚拟物品的丢失,并且避免该当前应用账号所有者与其他用户之间的聊天信息的泄露以及财产损失。
图5本发明实施例提供了一种应用账号安全验证装置结构示意图。参见图3,该装置包括:
第一获取模块501,用于获取第一用户行为数据,第一用户行为数据根据当前用户在当前应用账号中的登录行为产生,该当前应用账号为当前进行安全验证的应用账号;
第二获取模块502,用于根据该当前应用账号,从存储的应用账号与用户行为数据之间的对应关系中,获取第二用户行为数据;
第三获取模块503,用于获取第一用户行为数据与第二用户行为数据之间的匹配度;
验证模块504,用于基于获取得到的匹配度,对该当前用户的身份进行验证。
可选地,第一获取模块501包括:
第一获取单元,用于获取接收该当前应用账号的登录请求的接收时间;
第一确定单元,用于根据该接收时间,确定登录时间;
第二确定单元,用于根据该登录请求携带的地址信息,确定登录地点;
第二获取单元,用于获取该当前用户在网络应用中的操作行为。
可选地,第三获取模块503包括:
第一划分单元,用于基于第一用户行为数据中多个第一子数据的属性,将属于同一属性的第一子数据划分为一组,得到多组第一子数据;
第二划分单元,用于基于第二用户行为数据中多个第二子数据的属性,将属于同一属性的第二子数据划分为一组,得到多组第二子数据;
获取单元,用于基于第一子数据的分组数、第二子数据的分组数、多组第一子数据和多组第二子数据,获取第一用户行为数据与第二用户行为数据之间的匹配度。
可选地,获取单元包括:
第一获取子单元,用于对于多组第二子数据中的每组第二子数据,分别获取该组第二子数据与多组第一子数据之间的匹配度;
确定子单元,用于将获取的匹配度中的最大值,确定为该组第二子数据对应的匹配度;
第二获取子单元,用于基于多个第一子数据的分组数、多个第二子数据的分组数和每组第二子数据对应的匹配度,获取第一用户行为数据与第二用户行为数据之间的匹配度。
可选地,验证模块504包括:
第三确定单元,用于如果获取得到的匹配度大于或等于匹配度阈值,则确定该当前用户的身份验证通过;
第四确定单元,用于如果获取得到的匹配度小于所述匹配度阈值,则确定该当前用户的身份验证不通过。
可选地,验证模块504还包括:
更新单元,用于根据第一用户行为数据,对第二用户行为数据进行更新。
在本发明实施例中,获取第一用户行为数据,并根据第一用户行为数据所在的当前应用账号,从存储的应用账号与用户行为数据之间的对应关系中,获取第二用户行为数据。由于第二用户行为数据为当前应用账号所有者对应的数据,所以,获取第一用户行为数据与第二用户行为数据之间的匹配度,并基于获取的匹配度可以准确地验证当前用户的身份,进而确定该当前应用账号是否被盗,避免该当前应用账号的虚拟物品的丢失,并且避免该当前应用账号所有者与其他用户之间的聊天信息的泄露以及财产损失。
需要说明的是:上述实施例提供的应用账号安全验证装置在应用账号安全验证时,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将装置的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。另外,上述实施例提供的应用账号安全验证装置与应用账号安全验证方法实施例属于同一构思,其具体实现过程详见方法实施例,这里不再赘述。
请参考图6,其示出了本发明一个实施例提供的应用账号安全验证装置结构示意图,该装置可以为应用服务器,所述应用服务器600包括中央处理单元(CPU)601、包括随机存取存储器(RAM)602和只读存储器(ROM)603的***存储器604,以及连接***存储器604和中央处理单元601的***总线605。所述应用服务器600还包括帮助计算机内的各个器件之间传输信息的基本输入/输出***(I/O***)606,和用于存储操作***613、应用程序610和其他程序模块615的大容量存储设备607。
所述基本输入/输出***606包括有用于显示信息的显示器608和用于用户输入信息的诸如鼠标、键盘之类的输入设备609。其中所述显示器608和输入设备609都通过连接到***总线605的输入输出控制器610连接到中央处理单元601。所述基本输入/输出***606还可以包括输入输出控制器610以用于接收和处理来自键盘、鼠标、或电子触控笔等多个其他设备的输入。类似地,输入输出控制器610还提供输出到显示屏、打印机或其他类型的输出设备。
所述大容量存储设备607通过连接到***总线605的大容量存储控制器(未示出)连接到中央处理单元601。所述大容量存储设备607及其相关联的计算机可读介质为应用服务器600提供非易失性存储。也就是说,所述大容量存储设备607可以包括诸如硬盘或者CD-ROM驱动器之类的计算机可读介质(未示出)。
不失一般性,所述计算机可读介质可以包括计算机存储介质和通信介质。计算机存储介质包括以用于存储诸如计算机可读指令、数据结构、程序模块或其他数据等信息的任何方法或技术实现的易失性和非易失性、可移动和不可移动介质。计算机存储介质包括RAM、ROM、EPROM、EEPROM、闪存或其他固态存储其技术,CD-ROM、DVD或其他光学存储、磁带盒、磁带、磁盘存储或其他磁性存储设备。当然,本领域技术人员可知所述计算机存储介质不局限于上述几种。上述的***存储器604和大容量存储设备607可以统称为存储器。
根据本发明的各种实施例,所述应用服务器600还可以通过诸如因特网等网络连接到网络上的远程计算机运行。也即应用服务器600可以通过连接在所述***总线605上的网络接口单元611连接到网络612,或者说,也可以使用网络接口单元611来连接到其他类型的网络或远程计算机***(未示出)。
所述存储器还包括一个或者一个以上的程序,所述一个或者一个以上程序存储于存储器中,所述一个或者一个以上程序包含用于进行本发明实施例提供的应用账号安全验证方法的指令。
本领域普通技术人员可以理解实现上述实施例的全部或部分步骤可以通过硬件来完成,也可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,上述提到的存储介质可以是只读存储器,磁盘或光盘等。
以上所述仅为本发明的较佳实施例,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (12)

1.一种应用账号安全验证方法,其特征在于,所述方法包括:
获取第一用户行为数据,所述第一用户行为数据根据当前用户在当前应用账号中的登录行为产生;
根据所述当前应用账号,从存储的应用账号与用户行为数据之间的对应关系中,获取第二用户行为数据;
获取所述第一用户行为数据与所述第二用户行为数据之间的匹配度;
基于获取得到的匹配度,对所述当前用户的身份进行验证。
2.如权利要求1所述的方法,其特征在于,所述获取第一用户行为数据,包括:
获取接收所述当前应用账号的登录请求的接收时间;
根据所述接收时间,确定登录时间;
根据所述登录请求携带的地址信息,确定登录地点;
获取所述当前用户在网络应用中的操作行为。
3.如权利要求1所述的方法,其特征在于,所述获取所述第一用户行为数据与所述第二用户行为数据之间的匹配度,包括:
基于所述第一用户行为数据中多个第一子数据的属性,将属于同一属性的第一子数据划分为一组,得到多组第一子数据;
基于所述第二用户行为数据中多个第二子数据的属性,将属于同一属性的第二子数据划分为一组,得到多组第二子数据;
基于所述第一子数据的分组数、所述第二子数据的分组数、所述多组第一子数据和所述多组第二子数据,获取所述第一用户行为数据与所述第二用户行为数据之间的匹配度。
4.如权利要求3所述的方法,其特征在于,所述基于所述多个第一子数据的分组数、所述多个第二子数据的分组数、所述多组第一子数据和所述多组第二子数据,获取所述第一用户行为数据与所述第二用户行为数据之间的匹配度,包括:
对于所述多组第二子数据中的每组第二子数据,分别获取所述第二子数据与所述多组第一子数据之间的匹配度;
将获取的匹配度中的最大值,确定为所述第二子数据对应的匹配度;
基于所述多个第一子数据的分组数、所述多个第二子数据的分组数和所述每组第二子数据对应的匹配度,获取所述第一用户行为数据与所述第二用户行为数据之间的匹配度。
5.如权利要求1所述的方法,其特征在于,所述基于获取得到的匹配度,对所述当前用户的身份进行验证,包括:
如果获取得到的匹配度大于或等于匹配度阈值,则确定所述当前用户的身份验证通过;
如果获取得到的匹配度小于所述匹配度阈值,则确定所述当前用户的身份验证不通过。
6.如权利要求5所述的方法,其特征在于,所述确定所述当前用户的身份验证通过之后,还包括:
根据所述第一用户行为数据,对所述第二用户行为数据进行更新。
7.一种应用账号安全验证装置,其特征在于,所述装置包括:
第一获取模块,用于获取第一用户行为数据,所述第一用户行为数据根据当前用户在当前应用账号中的登录行为产生;
第二获取模块,用于根据所述当前应用账号,从存储的应用账号与用户行为数据之间的对应关系中,获取第二用户行为数据;
第三获取模块,用于获取所述第一用户行为数据与所述第二用户行为数据之间的匹配度;
验证模块,用于基于获取得到的匹配度,对所述当前用户的身份进行验证。
8.如权利要求7所述的装置,其特征在于,所述第一获取模块包括:
第一获取单元,用于获取接收所述当前应用账号的登录请求的接收时间;
第一确定单元,用于根据所述接收时间,确定登录时间;
第二确定单元,用于根据所述登录请求携带的地址信息,确定登录地点;
第二获取单元,用于获取所述当前用户在网络应用中的操作行为。
9.如权利要求7所述的装置,其特征在于,所述第三获取模块包括:
第一划分单元,用于基于所述第一用户行为数据中多个第一子数据的属性,将属于同一属性的第一子数据划分为一组,得到多组第一子数据;
第二划分单元,用于基于所述第二用户行为数据中多个第二子数据的属性,将属于同一属性的第二子数据划分为一组,得到多组第二子数据;
获取单元,用于基于所述第一子数据的分组数、所述第二子数据的分组数、所述多组第一子数据和所述多组第二子数据,获取所述第一用户行为数据与所述第二用户行为数据之间的匹配度。
10.如权利要求9所述的装置,其特征在于,所述获取单元包括:
第一获取子单元,用于对于所述多组第二子数据中的每组第二子数据,分别获取所述第二子数据与所述多组第一子数据之间的匹配度;
确定子单元,用于将获取的匹配度中的最大值,确定为所述第二子数据对应的匹配度;
第二获取子单元,用于基于所述多个第一子数据的分组数、所述多个第二子数据的分组数和所述每组第二子数据对应的匹配度,获取所述第一用户行为数据与所述第二用户行为数据之间的匹配度。
11.如权利要求7所述的装置,其特征在于,所述验证模块包括:
第三确定单元,用于如果获取得到的匹配度大于或等于匹配度阈值,则确定所述当前用户的身份验证通过;
第四确定单元,用于如果获取得到的匹配度小于所述匹配度阈值,则确定所述当前用户的身份验证不通过。
12.如权利要求11所述的装置,其特征在于,所述验证模块还包括:
更新单元,用于根据所述第一用户行为数据,对所述第二用户行为数据进行更新。
CN201510182725.1A 2015-04-17 2015-04-17 应用账号安全验证方法及装置 Active CN104967603B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510182725.1A CN104967603B (zh) 2015-04-17 2015-04-17 应用账号安全验证方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510182725.1A CN104967603B (zh) 2015-04-17 2015-04-17 应用账号安全验证方法及装置

Publications (2)

Publication Number Publication Date
CN104967603A true CN104967603A (zh) 2015-10-07
CN104967603B CN104967603B (zh) 2019-06-11

Family

ID=54221546

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510182725.1A Active CN104967603B (zh) 2015-04-17 2015-04-17 应用账号安全验证方法及装置

Country Status (1)

Country Link
CN (1) CN104967603B (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106708869A (zh) * 2015-11-16 2017-05-24 阿里巴巴集团控股有限公司 一种群组数据处理的方法及装置
CN106875183A (zh) * 2016-06-28 2017-06-20 阿里巴巴集团控股有限公司 确定银行账号、身份证号、待查信息状态的方法和装置
CN107257325A (zh) * 2017-05-09 2017-10-17 北京潘达互娱科技有限公司 用户信息保护方法及装置
CN108009168A (zh) * 2016-10-31 2018-05-08 腾讯科技(深圳)有限公司 用户帐号识别方法及装置
CN108540431A (zh) * 2017-03-03 2018-09-14 阿里巴巴集团控股有限公司 账号类型的识别方法、装置和***

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101142570A (zh) * 2004-06-14 2008-03-12 约维申有限公司 网络安全和欺诈检测***及方法
US20140026189A1 (en) * 2012-07-19 2014-01-23 Alibaba Group Holding Limited Method, client, server and system of login verification
CN104268378A (zh) * 2014-09-12 2015-01-07 北京邮电大学 一种基于移动用户大数据的异常行为可视化监控方法
CN104424354A (zh) * 2013-08-27 2015-03-18 国际商业机器公司 使用用户操作生成模型检测异常用户行为的方法和***
CN104518876A (zh) * 2013-09-29 2015-04-15 腾讯科技(深圳)有限公司 服务登录方法及装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101142570A (zh) * 2004-06-14 2008-03-12 约维申有限公司 网络安全和欺诈检测***及方法
US20140026189A1 (en) * 2012-07-19 2014-01-23 Alibaba Group Holding Limited Method, client, server and system of login verification
CN104424354A (zh) * 2013-08-27 2015-03-18 国际商业机器公司 使用用户操作生成模型检测异常用户行为的方法和***
CN104518876A (zh) * 2013-09-29 2015-04-15 腾讯科技(深圳)有限公司 服务登录方法及装置
CN104268378A (zh) * 2014-09-12 2015-01-07 北京邮电大学 一种基于移动用户大数据的异常行为可视化监控方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
姬炳帅等: "面向电子商务的用户异常行为检测研究", 《信息网络安全》 *

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106708869A (zh) * 2015-11-16 2017-05-24 阿里巴巴集团控股有限公司 一种群组数据处理的方法及装置
CN106708869B (zh) * 2015-11-16 2020-04-28 阿里巴巴集团控股有限公司 一种群组数据处理的方法及装置
CN106875183A (zh) * 2016-06-28 2017-06-20 阿里巴巴集团控股有限公司 确定银行账号、身份证号、待查信息状态的方法和装置
CN106875183B (zh) * 2016-06-28 2020-07-28 阿里巴巴集团控股有限公司 确定银行账号、身份证号、待查信息状态的方法和装置
CN108009168A (zh) * 2016-10-31 2018-05-08 腾讯科技(深圳)有限公司 用户帐号识别方法及装置
CN108540431A (zh) * 2017-03-03 2018-09-14 阿里巴巴集团控股有限公司 账号类型的识别方法、装置和***
CN107257325A (zh) * 2017-05-09 2017-10-17 北京潘达互娱科技有限公司 用户信息保护方法及装置

Also Published As

Publication number Publication date
CN104967603B (zh) 2019-06-11

Similar Documents

Publication Publication Date Title
CN104426885B (zh) 异常账号提供方法及装置
CN110096857B (zh) 区块链***的权限管理方法、装置、设备和介质
EP3178011B1 (en) Method and system for facilitating terminal identifiers
CN109802941A (zh) 一种登录验证方法、装置、存储介质和服务器
CN104967603A (zh) 应用账号安全验证方法及装置
US8590030B1 (en) Credential seed provisioning system
CN104917749A (zh) 帐号注册方法及装置
CN109698809B (zh) 一种账号异常登录的识别方法及装置
CN104794385A (zh) 一种信息验证方法及装置
CN105516133A (zh) 用户身份的验证方法、服务器及客户端
CN107820702B (zh) 一种管控方法、装置及电子设备
CN106789227B (zh) 一种上网行为分析方法及上网行为分析装置
CN110138767B (zh) 事务请求的处理方法、装置、设备和存储介质
CN110290150A (zh) 一种虚拟专用网络vpn的登录验证方法及登录验证装置
CN104767761B (zh) 一种云存储平台访问控制方法及装置
CN109889487B (zh) 外部设备接入终端的处理方法及装置
CN103077345A (zh) 基于虚拟机的软件授权方法及***
CN108540468A (zh) 请求的控制与路由方法及其***、存储介质、电子设备
CN105022939A (zh) 信息验证方法及装置
CN107396364A (zh) 一种用于对用户设备进行无线连接预授权的方法与设备
CN109255254A (zh) 一种数据库权限管理方法、装置、设备及存储介质
CN105224541B (zh) 数据的唯一性控制方法、信息存储方法及装置
CN106209569A (zh) 一种企业即时通讯的鉴权方法及装置
US11557005B2 (en) Addressing propagation of inaccurate information in a social networking environment
KR20200115730A (ko) 머신러닝을 이용한 소프트웨어 화이트리스트 생성 시스템 및 방법

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant