CN105516133A - 用户身份的验证方法、服务器及客户端 - Google Patents

用户身份的验证方法、服务器及客户端 Download PDF

Info

Publication number
CN105516133A
CN105516133A CN201510897091.8A CN201510897091A CN105516133A CN 105516133 A CN105516133 A CN 105516133A CN 201510897091 A CN201510897091 A CN 201510897091A CN 105516133 A CN105516133 A CN 105516133A
Authority
CN
China
Prior art keywords
user
client
good friend
module
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201510897091.8A
Other languages
English (en)
Other versions
CN105516133B (zh
Inventor
陈云云
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tencent Technology Shenzhen Co Ltd
Original Assignee
Tencent Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tencent Technology Shenzhen Co Ltd filed Critical Tencent Technology Shenzhen Co Ltd
Priority to CN201510897091.8A priority Critical patent/CN105516133B/zh
Publication of CN105516133A publication Critical patent/CN105516133A/zh
Application granted granted Critical
Publication of CN105516133B publication Critical patent/CN105516133B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Information Transfer Between Computers (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本申请公开了一种用户身份的验证方法、服务器及客户端。该方法应用于服务器,包括:接收第一客户端发送的针对一用户的用户身份验证请求;根据用户身份验证请求确定该用户的可信好友;从可信好友所在的第二客户端获取用于验证该用户身份的问题和与问题对应的验证答案;将问题发送给第一客户端;接收第一客户端发送的该用户输入的答案;及,根据该用户输入的答案和验证答案是否匹配来确定该用户是否通过身份验证。利用这些技术方案,可以提高设备的资源利用率,保障用户账户的安全性及身份验证的有效性。

Description

用户身份的验证方法、服务器及客户端
技术领域
本申请涉及信息技术领域,尤其涉及用户身份的验证方法、服务器及客户端。
背景技术
用户在终端设备上登录客户端时,需要对用户的身份进行验证。目前,所使用的验证方式包括:密码、密码保护问题、密保手机等。
在使用用户输入的密码对其身份进行验证时,所输入的密码存在被泄露、破解的风险。例如,用户在互联网上使用即时通信工具与好友进行互动时,输入的密码通常由数字和密码组合而成,容易被黑客破解。此外,由于密码的长度有限,并且通常用户在一段时间内不会改变密码,使得密码容易被泄露。
在找回密码时,可以使用密码保护问题和密码手机的方式。但是,用户在设置密码保护问题之后若长时间不使用,很容易忘记最初设置的正确答案,并且这种答案也容易被黑客破解。而对于密码手机的方式,若手机丢失,帐户也存在很高的被盗风险。
可见,上述三种验证用户身份的方式都存在账户被盗、验证码被泄露或者恶意破解的可能性,因此安全性较低。
发明内容
有鉴于此,本发明提供了一种用户身份的验证方法、服务器及客户端,可以提高设备的资源利用率,保障用户账户的安全性及身份验证的有效性。
本发明的技术方案是这样实现的:
本发明提供了一种用户身份的验证方法,应用于服务器,包括:接收第一客户端发送的针对一用户的用户身份验证请求;根据所述用户身份验证请求确定该用户的可信好友;从所述可信好友所在的第二客户端获取用于验证该用户身份的问题和与所述问题对应的验证答案;将所述问题发送给所述第一客户端;接收所述第一客户端发送的该用户输入的答案;及,根据该用户输入的答案和所述验证答案是否匹配来确定该用户是否通过身份验证。
本发明还提供了一种用户身份的验证方法,应用于第一客户端,包括:接收用户的请求操作,向服务器发送用户身份验证请求,以使所述服务器根据所述用户身份验证请求确定该用户的可信好友,从所述可信好友所在的第二客户端获取用于验证该用户身份的问题和与所述问题对应的验证答案,并将所述问题发送给所述第一客户端;接收并输出所述服务器返回的所述问题;接收该用户针对所述问题而输入的答案;及,向所述服务器发送该用户输入的答案,以使所述服务器根据该用户输入的答案和所述验证答案是否匹配来确定该用户是否通过身份验证。
本发明又提供了一种服务器,包括:接收模块,用于接收第一客户端发送的针对一用户的用户身份验证请求;和,接收所述第一客户端发送的该用户输入的答案;确定模块,用于根据所述接收模块接收到的用户身份验证请求确定该用户的可信好友;获取模块,用于从所述确定模块确定的可信好友所在的第二客户端获取用于验证该用户身份的问题和与所述问题对应的验证答案;发送模块,用于将所述获取模块获取到的问题发送给所述第一客户端;及,验证模块,用于根据所述接收模块接收到的该用户输入的答案和所述获取模块获取到的验证答案是否匹配来确定该用户是否通过身份验证。
本发明提供了一种客户端,包括:用户界面模块、发送模块和接收模块,其中:所述用户界面模块,用于接收用户的请求操作;和,输出所述接收模块接收的问题,并接收该用户针对所述问题而输入的答案;所述发送模块,用于响应于所述用户界面模块接收到的请求操作,向服务器发送用户身份验证请求,以使所述服务器根据所述用户身份验证请求确定该用户的可信好友,从所述可信好友所在的客户端获取用于验证该用户身份的所述问题和与所述问题对应的验证答案,并将所述问题发送给所述用于用户身份验证的客户端;和,向所述服务器发送所述用户界面模块接收到的该用户输入的答案,以使所述服务器根据该用户输入的答案和所述验证答案是否匹配来确定该用户是否通过身份验证;及,接收模块,用于接收所述服务器返回的所述问题,并通过所述用户界面模块输出所述问题。
与现有技术相比,本发明利用好友之间的关系链及私密问答进行身份验证,降低了传统方法中使用密码等验证方式易被泄露和破解的可能性,极大地保障了用户账户的安全性和身份验证的有效性,并且提高了终端设备以及服务器的资源利用率。
附图说明
图1为本发明实施例所涉及的实施环境示意图;
图2为依据本发明一实施例的用户身份的验证方法的流程示意图;
图3a为依据本发明一实施例的第一客户端发送用户身份验证请求的界面示意图;
图3b为依据本发明一实施例的第二客户端中输入用于身份验证的问题和答案的界面示意图;
图3c为依据本发明一实施例的第一客户端中用户回答提问的界面示意图;
图4为依据本发明一实施例的用户身份的验证方法的时序图;
图5为依据本发明另一实施例的用户身份的验证方法的时序示意图;
图6为依据本发明另一实施例的用户身份验证的方法的流程示意图;
图7为依据本发明一实施例的服务器的组成示意图;
图8为依据本发明另一实施例的服务器的组成示意图;
图9为依据本发明一实施例的服务器的硬件结构示意图;
图10为依据本发明一实例的客户端的组成示意图;
图11为依据本发明一实例的客户端的硬件结构示意图;
图12为依据本发明一实例的客户端的用户身份验证***的组成示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
图1为本发明实施例所涉及的实施环境示意图。参见图1,该用户身份验证***100包括:在第一用户终端102上运行的第一客户端101、用户身份验证服务器103、用户数据库104和在第二用户终端106上运行的第二客户端105。
当进行用户身份验证时,第一客户端101响应于用户的操作向用户身份验证服务器103发送用户身份验证请求,用户身份验证服务器103在收到用户身份验证请求后向用户数据库104请求获取用户的相关数据,如用户的好友关系链、用户的社交记录、账户安全记录,用户身份验证服务器103根据获取的数据确定使用第一客户端101的用户的可信好友,并向可信好友所在第二客户端105发送验证问题获取请求,从第二客户端105获得用于验证使用第一客户端101的用户身份的问题和验证答案后,将该问题发送给第一客户端101,然后基于第一客户端101返回的答案和第二客户端105返回的验证答案确定该用户身份是否通过验证。
其中,第一用户终端102和第二用户终端106可以是单独的用户身份验证设备,也可以是任一具有用户身份验证功能的电子设备,包括但不限于智能手机、掌上电脑、平板电脑等。
在一种实现方式时,第一用户终端102和第二用户终端106可以是同一用户终端设备,此时第一客户端101和第二客户端105是分别由一用户及其可信好友登录的同一客户端。
用户身份验证服务器103可以通过无线和有线的方式和第一用户终端102、第二用户终端106进行通信。
图2为依据本发明一实施例的用户身份的验证方法的流程示意图。该方法应用于服务器。参见图2,该方法包括:
步骤201、接收第一客户端发送的针对一用户的用户身份验证请求。
在一实施例中,用户身份验证请求携带有该用户的登录信息。图3a为依据本发明一实施例的第一客户端发送用户身份验证请求的界面310示意图。用户登录第一客户端,在方框311中输入用户名作为其登录信息,例如是以数字和字母组合的个人昵称,然后点击方框312中“请求身份验证”的按钮,这样第一客户端在接收到用户的点击操作后,向服务器发送携带有该用户名的用户身份验证请求。
步骤202、根据用户身份验证请求确定该用户的可信好友。
在一种实施例中,服务器读取该用户身份验证请求所携带的登录信息,如该用户的用户名,然后根据用户名查找得到该用户的好友关系链。例如,一种查找的方式是服务器向用户数据库请求获取该用户的好友关系链,接收用户数据库返回的好友关系链。然后,服务器根据预先设定的筛选策略从该好友关系链中筛选出该用户的一个或多个可信好友。
在另一种实施例中,服务器可以预先确定出每个用户的可信好友。具体为,从用户数据库获取每个用户的好友关系链,根据筛选策略从每个好友关系链中筛选出对应用户的一个或多个可信好友,并存储每个用户的可信好友信息。在接收到用户身份验证请求后,根据登录信息从所存储的可信好友信息中查找得到该用户所对应的可信好友。
上述筛选策略可以包括以下三种实施方式。
实施方式一,根据用户及其好友关系链中每个好友的社交记录确定该用户和每个好友的社交亲密度,将社交亲密度大于预设阈值的好友确定为可信好友。
具体地,服务器可以向用户数据库请求该好友的社交记录,然后服务器根据从用户数据库请求到的社交记录确定社交亲密度。或者,用户数据库除了保存有每个用户及其好友关系链中每个好友的社交记录,并进一步确定并保存该用户和每个好友的社交亲密度,此时,服务器可以直接向用户数据库请求得到该用户和每个好友的社交亲密度,然后将社交亲密度大于预设阈值的好友确定为可信好友。
该社交记录可以包括用户和好友的聊天记录、位于同一群组内的信息发表记录、针对对方信息所发表的评论等。所确定的社交亲密度可以为在一段时间内上述聊天记录、同一群组内的信息发表记录和发表评论的总次数,或者根据上述三种社交信息的权重进行加权后的次数之和。此时,预设阈值可以为该时间段内统计平均后的次数,例如,在最近一个月内,次数阈值为500次。这种基于总次数的社交亲密度可以用于指示近期用户和该好友之间是否频繁互动。
或者,社交亲密度可以为在较长的一段时间内上述聊天记录、同一群组内的信息发表记录和发表评论的日期所在的总天数或者加权后的天数之和。此时,预设阈值可以为该时间段内统计平均后的天数,例如,在最近半年内,天数阈值为80天。这种基于总天数的社交亲密度可以用于指示用户和该好友之间的长期互动频率。
实施方式二,根据预定时间段内用户的好友关系链中每个好友的账户安全记录,确定在该预定时间段内每个好友的账户被盗和/或发布非法信息的总次数,将该总次数小于预设阈值的好友确定为可信好友。
服务器可以向用户数据库请求得到每个好友的账户安全记录,通过每个好友的账户被盗和/或发布非法信息的记录来判断该账号在一段时间内是否处于安全状态,确定将账户处于安全状态的好友作为可信好友,其中,预定时间段内可以为半年或者一年,预设阈值可以为账户被盗和/或发布非法信息次数的阈值,例如在半年内预设阈值为1次。
实施方式三,根据用户及其好友关系链中每个好友的社交记录确定该用户和每个好友的社交亲密度,将社交亲密度大于预设阈值并且在预定时间段内账户被盗和/或发布非法信息的总次数小于预设阈值的好友确定为可信好友。
步骤203、从可信好友所在的第二客户端获取用于验证该用户身份的问题和与问题对应的验证答案,并将问题发送给第一客户端。
服务器在接收到用户身份验证请求后,向第二客户端发送验证问题获取请求,接收第二客户端返回的问题及验证答案并分别作为要发送给第一客户端的问题及验证时所使用的验证答案。
例如,在一具体场景中,客户端为即时通信软件QQ,近期一用户使用QQ和其好友进行聊天,沟通有关办理加拿大移民签证的事宜,该好友得知此用户近期已办理完签证。那么通过该好友的提问可以对登录QQ的用户进行身份验证。图3b为依据本发明一实施例的第二客户端中输入用于身份验证的问题和答案的界面320示意图。在第二客户端显示的界面320中,提醒好友“为验证您的好友***的身份,请提供您的问题和答案”,在方框321中输入问题,如“最近加拿大移民签证办完了么?”,同时在方框322中输入答案“是”作为验证答案,并点击确定按钮,则第二客户端响应于用户操作,将上述问题和答案返回给服务器用于对第一客户端的身份验证。
服务器发送给第一客户端的问题可以为多个。例如,确定的可信好友为多个,例如3-4个,每个可信好友提供了一个问题及其答案。又如,确定的可信好友为一个,该好友所在第二客户端向服务器提供了多个问题及其答案。
步骤204、接收第一客户端发送的该用户输入的答案,根据该用户输入的答案和验证答案是否匹配来确定该用户是否通过身份验证。
图3c为依据本发明一实施例的第一客户端中用户回答提问的界面330示意图。第一客户端在界面330中输出从服务器接收到的问题,提示用户“为了验证您的身份,请回答以下问题”,在方框331中展示问题,如“最近加拿大移民签证办完了么?”,同时在方框332中输入该用户的答案,并点击确定按钮,则第一客户端响应于用户操作,将所输入的答案发送给服务器进一步进行身份验证。
若该账户是安全的,那么用户将在方框332中输入答案“是”,将该答案发送给服务器进一步进行身份验证。对应于图3b,可信好友所给出的验证答案也为“是”,因此服务器判断出用户输入的答案和验证答案是相同的,那么该用户通过身份验证,成功登陆第一客户端。
当发送给第一客户端的问题为多个时,服务器针对每个问题逐一进行验证,判断该用户输入的答案和验证答案是否匹配。若该用户输入的答案和验证答案相匹配的问题的个数大于预定数量,确定该用户通过身份验证。例如,预定数量为问题总数的2/3。这里,匹配可以指两个答案的描述是完全相同的,或者,两个答案中相同的词语的个数达到一定数值,或者,通过智能的语义分析判断两个答案的实质性内容是否相同。
在本实施例中,通过接收第一客户端发送的针对一用户的用户身份验证请求,确定该用户的可信好友,从可信好友所在的第二客户端获取用于验证该用户身份的问题和与问题对应的验证答案,然后根据用户输入的答案和验证答案是否匹配来确定该用户是否通过身份验证,利用了好友之间的关系链及私密问答进行用户的身份验证,使得账户更安全,并且这种好友提供的问题及其答案被泄露、被破解的可能性大大降低,保护账户的成本也随之降低,因此,提高了终端设备以及服务器的资源利用率。
图4为依据本发明一实施例的用户身份的验证方法的时序图。参见图4,其中涉及第一客户端、服务器和第二客户端,具体步骤包括:
步骤401、第一客户端响应于用户操作,接收用户输入的登录信息。
步骤402、第一客户端向服务器发送携带有登录信息的用户身份验证请求。
步骤403、服务器根据登录信息确定该用户的可信好友。
步骤404、服务器向第二客户端发送验证问题获取请求。
步骤405、第二客户端向服务器返回用于验证该用户身份的问题和与问题对应的验证答案。
步骤406、服务器向第一客户端发送从第二客户端获取的问题。
步骤407、第一客户端输出问题,并接收用户输入的答案。
步骤408、第一客户向服务器发送用户输入的答案。
步骤409、服务器根据该用户输入的答案和验证答案是否匹配来确定该用户是否通过身份验证。
步骤410、服务器向第一客户端返回指示是否通过身份验证的通知信息。
步骤411、第一客户端输出通知信息。
在本实施例中,服务器在接收到用户身份验证请求后,确定该用户的可信好友,然后向第二客户端发送验证问题获取请求,获取用于验证该用户身份的问题和与问题对应的验证答案,这种实时确定可信好友、实时获取问题和答案的验证方式能够大大降低答案被破解的可能性,保证了用户账户的安全性,避免使用密码等验证方式时不便实时更新、易被破解的问题。
具体应用时,在步骤404中,为了减少对第二客户端用户的干扰,设置一预定时间间隔,至少在距离上次向第二客户端发送请求一预定时间间隔之后,再向第二客户端发送验证问题获取请求。例如预定时间间隔为一天,即至少在上次向第二客户端发送请求一天之后再向第二客户端发送验证问题获取请求。若在预定时间间隔之内又收到了该用户的用户身份验证请求,此时服务器可以使用上次请求得到的问题和答案用于本次用户身份的验证。
在步骤405中,若服务器在一定时间段内没有收到第二客户端的响应,例如第二客户端用户并不在线,无法及时响应,那么服务器也可以使用上次从第二客户端获取的问题和答案用于本次用户身份的验证。
图5为依据本发明另一实施例的用户身份的验证方法的时序图。参见图5,其中涉及第一客户端、服务器和第二客户端,具体步骤包括:
步骤500、服务器根据筛选策略从每个用户的好友关系链中筛选出对应用户的可信好友,并存储每个用户的可信好友信息。
步骤501、按照预设周期向每个用户的每个可信好友所在的第二客户端发送验证问题获取请求。
步骤502、每个第二客户端响应于请求,向服务器返回用于验证登录第一客户端的用户身份的问题及验证答案。
步骤503、服务器存储每个第二客户端返回的问题及验证答案。
通过上述步骤,服务器事先存储有每个用户的每个可信好友给出的问题及验证答案。
步骤504、第一客户端响应于用户操作,接收用户输入的登录信息。
步骤505、第一客户端向服务器发送携带有登录信息的用户身份验证请求。
步骤506、服务器根据登录信息从所存储的可信好友信息中查找得到该用户的可信好友。
在另一实施例中,此步骤也可以按照步骤403所述的方法,即服务器根据接收到的登录信息和好友关系链确定出该用户的可信好友(未在图中示出),然后执行步骤507。
步骤507、服务器针对该用户的可信好友所在的第二客户端,从所存储的问题及验证答案中读取对应于该第二客户端的最新的问题及验证答案分别作为要发送给第一客户端的问题及验证时所使用的验证答案。
步骤508、服务器向第一客户端发送问题。
步骤509、第一客户端输出问题,并接收用户输入的答案。
步骤510、第一客户向服务器发送用户输入的答案。
步骤511、服务器根据该用户输入的答案和验证答案是否匹配来确定该用户是否通过身份验证。
步骤512、服务器向第一客户端返回指示是否通过身份验证的通知信息。
步骤513、第一客户端输出通知信息。
在本实施例中,服务器事先确定每个用户的可信好友,按照预设周期从第二客户端处获取问题和验证答案,无需服务器在收到用户身份验证请求时与第二客户端进行通信,从而能够快速向第一客户端返回问题并给出验证结果,提高了身份验证的时效性。
图6为依据本发明另一实施例的用户身份验证的方法的流程示意图。该方法应用于请求身份验证的第一客户端。参见图6,对应于服务器侧的处理方法,该方法包括:
步骤601、接收用户的请求操作,向服务器发送用户身份验证请求,以使服务器根据用户身份验证请求确定该用户的可信好友,从可信好友所在的第二客户端获取用于验证该用户身份的问题和与问题对应的验证答案,并将问题发送给第一客户端。
步骤602、接收并输出服务器返回的问题。
步骤603、响应于用户操作,接收该用户针对问题而输入的答案。
步骤604、向服务器发送该用户输入的答案,以使服务器根据该用户输入的答案和验证答案是否匹配来确定该用户是否通过身份验证。
在本实施例中,用户在请求登陆一客户端时,无需输入密码,而是回答由服务器返回的来自可信好友的问题,从而提高了身份验证的可靠性,保障了账户的安全性。
基于上述方法实施例,本发明实施例还提供了一种用于用户身份验证的服务器。图7为依据本发明一实施例的服务器700的组成示意图,包括:接收模块710、确定模块720、获取模块730、发送模块740和验证模块750,其中,
接收模块710,用于接收第一客户端发送的针对一用户的用户身份验证请求;和,接收第一客户端发送的该用户输入的答案;
确定模块720,用于根据接收模块710接收到的用户身份验证请求确定该用户的可信好友;
获取模块730,用于从确定模块720确定的可信好友所在的第二客户端获取用于验证该用户身份的问题和与问题对应的验证答案;
发送模块740,用于将获取模块730获取到的问题发送给第一客户端;及,
验证模块750,用于根据接收模块710接收到的该用户输入的答案和获取模块730获取到的验证答案是否匹配来确定该用户是否通过身份验证。
在一实施例中,用户身份验证请求携带有该用户的登录信息。
相应地,确定模块720用于:根据登录信息查找该用户的好友关系链,根据筛选策略从该好友关系链中筛选出该用户的可信好友。
图8为依据本发明一实施例的服务器800的组成示意图。在图7所示的服务器700的基础之上,服务器800还包括:
筛选模块760,用于根据筛选策略从每个用户的好友关系链中筛选出对应用户的可信好友;
存储模块770,用于存储筛选模块760筛选出的每个用户的可信好友信息。
其中,用户身份验证请求携带有该用户的登录信息。
相应地,确定模块720用于:根据登录信息从存储模块770存储的可信好友信息中查找得到该用户的可信好友。
在一实施例中,获取模块730用于:通过发送模块740向第二客户端发送验证问题获取请求,通过接收模块710接收第二客户端返回的问题及验证答案并分别作为发送模块740要发送给第一客户端的问题和验证模块750使用的验证答案。
在一实施例中,发送模块740进一步用于:按照预设周期向每个用户的可信好友所在的第二客户端发送验证问题获取请求;
相应地,接收模块710进一步用于:接收每个第二客户端返回的问题及验证答案;
存储模块770进一步用于:存储接收模块710接收到的问题及验证答案;
获取模块730用于针对该用户的可信好友的第二客户端,从存储模块770存储的问题及验证答案中读取对应于该第二客户端的最新的问题及验证答案分别作为发送模块740发送的问题和验证模块750使用的验证答案。
图9为依据本发明一实施例的服务器900的硬件结构示意图。该终端设备可包括:处理器910,存储器920,端口930以及总线940。处理器910和存储器920通过总线940互联。处理器910可通过端口930接收和发送数据。其中,
处理器910用于执行存储器920存储的机器可读指令模块。
存储器920存储有处理器910可执行的机器可读指令模块。处理器910可执行的指令模块包括:接收模块921、确定模块922、获取模块923、发送模块924和验证模块925。
其中,接收模块921被处理器910执行时可以为:接收第一客户端发送的针对一用户的用户身份验证请求;和,接收第一客户端发送的该用户输入的答案。
确定模块922被处理器910执行时可以为:根据接收模块921接收到的用户身份验证请求确定该用户的可信好友。
获取模块923被处理器910执行时可以为:从确定模块922确定的可信好友所在的第二客户端获取用于验证该用户身份的问题和与问题对应的验证答案。
发送模块924被处理器910执行时可以为:将获取模块923获取到的问题发送给第一客户端;及,
验证模块925被处理器910执行时可以为:根据接收模块921接收到的该用户输入的答案和获取模块923获取到的验证答案是否匹配来确定该用户是否通过身份验证。
在一实施例中,处理器910可执行的指令模块还包括筛选模块926和存储模块927。其中,
筛选模块926被处理器910执行时可以为:根据筛选策略从每个用户的好友关系链中筛选出对应用户的可信好友。
存储模块927被处理器910执行时可以为:存储筛选模块926筛选出的每个用户的可信好友信息。
其中,用户身份验证请求携带有该用户的登录信息。
相应地,确定模块922被处理器910执行时可以为:根据登录信息从存储模块927存储的可信好友信息中查找得到该用户的可信好友。
在另一实施例中,发送模块924被处理器910执行时可以为:按照预设周期向每个用户的可信好友所在的第二客户端发送验证问题获取请求。
相应地,接收模块921被处理器910执行时可以为:接收每个第二客户端返回的问题及验证答案。
存储模块927被处理器910执行时可以为:存储接收模块921接收到的问题及验证答案。
获取模块923被处理器910执行时可以为:用于针对该用户的可信好友的第二客户端,从存储模块927存储的问题及验证答案中读取对应于该第二客户端的最新的问题及验证答案分别作为发送模块924发送的问题和验证模块925使用的验证答案。
由此可以看出,当存储在存储器920中的指令模块被处理器910执行时,可实现前述各个实施例中接收模块、确定模块、获取模块、发送模块、验证模块、筛选模块和存储模块的各种功能。
图10为依据本发明一实例的客户端1000的组成示意图,包括:用户界面模块1010、发送模块1020和接收模块1030,其中,
用户界面模块1010,用于接收用户的请求操作;和,输出接收模块1030接收的问题,并接收该用户针对问题而输入的答案;
发送模块1020,用于响应于用户界面模块1010接收到的请求操作,向服务器发送用户身份验证请求,以使服务器根据用户身份验证请求确定该用户的可信好友,从可信好友所在的客户端获取用于验证该用户身份的问题和与问题对应的验证答案,并将问题发送给用于用户身份验证的客户端;和,向服务器发送用户界面模块1010接收到的该用户输入的答案,以使服务器根据该用户输入的答案和验证答案是否匹配来确定该用户是否通过身份验证;及,
接收模块1030,用于接收服务器返回的问题,并通过用户界面模块1010输出问题。
图11为依据本发明一实例的客户端1100的硬件结构示意图。该服务器可包括:处理器1110,存储器1120,端口1130以及总线1140。处理器1110和存储器1120通过总线1140互联。处理器1110可通过端口1130接收和发送数据。其中,
处理器1110用于执行存储器1120存储的机器可读指令模块。
存储器1120存储有处理器1110可执行的机器可读指令模块。处理器1110可执行的指令模块包括:用户界面模块1121、发送模块1122和接收模块1123。其中,
用户界面模块1121被处理器1110执行时可以为:接收用户的请求操作;和,输出接收模块1123接收的问题,并接收该用户针对问题而输入的答案。
发送模块1122被处理器1110执行时可以为:响应于用户界面模块1121接收到的请求操作,向服务器发送用户身份验证请求,以使服务器根据用户身份验证请求确定该用户的可信好友,从可信好友所在的客户端获取用于验证该用户身份的问题和与问题对应的验证答案,并将问题发送给用于用户身份验证的客户端;和,向服务器发送用户界面模块1121接收到的该用户输入的答案,以使服务器根据该用户输入的答案和验证答案是否匹配来确定该用户是否通过身份验证;及,
接收模块1123被处理器1110执行时可以为:接收服务器返回的问题,并通过用户界面模块1211输出问题。
由此可以看出,当存储在存储器1120中的指令模块被处理器1110执行时,可实现前述各个实施例中用户界面模块、发送模块和接收模块的各种功能。
上述装置实施例中,各个模块及单元实现自身功能的具体方法在方法实施例中均有描述,这里不再赘述。
基于上述方法和装置实施例,图12为依据本发明一实例的用户身份验证***1200的组成示意图。用户身份验证***1200包括第一客户端1210、服务器1220和第二客户端1230。以下仅对涉及之间第一客户端1210、服务器1220和第二客户端1230交互的操作进行说明。图12中仅示出了第一客户端1210和服务器1220中和交互相关的模块,具体如下:
第一客户端1210的发送模块1020向服务器1220的接收模块710发送用户身份验证请求,以使服务器1220根据用户身份验证请求确定该用户的可信好友;和,向服务器1220的接收模块710发送用户输入的答案,以使服务器1220根据该用户输入的答案和验证答案是否匹配来确定该用户是否通过身份验证。
第一客户端1210的接收模块1030接收服务器1220的发送模块740返回的问题。
此外,服务器1220的发送模块740向用户的可信好友所在的第二客户端1230发送验证问题获取请求。服务器1220的接收模块710接收每个第二客户端1230返回的问题及验证答案。
上述***实施例中,各个模块实现自身功能的具体方法在方法和装置实施例中均有描述,这里不再赘述。
另外,在本发明各个实施例中的各功能模块可以集成在一个处理单元中,也可以是各个模块单独物理存在,也可以两个或两个以上模块集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
另外,本发明的每一个实施例可以通过由数据处理设备如计算机执行的数据处理程序来实现。显然,数据处理程序构成了本发明。此外,通常存储在一个存储介质中的数据处理程序通过直接将程序读取出存储介质或者通过将程序安装或复制到数据处理设备的存储设备(如硬盘和或内存)中执行。因此,这样的存储介质也构成了本发明。存储介质可以使用任何类型的记录方式,例如纸张存储介质(如纸带等)、磁存储介质(如软盘、硬盘、闪存等)、光存储介质(如CD-ROM等)、磁光存储介质(如MO等)等。
本发明还公开了一种存储介质,其中存储有数据处理程序,该数据处理程序用于执行本发明上述方法的任何一种实施例。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明保护的范围之内。

Claims (15)

1.一种用户身份的验证方法,其特征在于,应用于服务器,所述方法包括:
接收第一客户端发送的针对一用户的用户身份验证请求;
根据所述用户身份验证请求确定该用户的可信好友;
从所述可信好友所在的第二客户端获取用于验证该用户身份的问题和与所述问题对应的验证答案;
将所述问题发送给所述第一客户端;
接收所述第一客户端发送的该用户输入的答案;及,
根据该用户输入的答案和所述验证答案是否匹配来确定该用户是否通过身份验证。
2.根据权利要求1所述的方法,其中,所述用户身份验证请求携带有该用户的登录信息;
其中,所述根据所述用户身份验证请求确定该用户的可信好友包括:
根据所述登录信息查找该用户的好友关系链,根据筛选策略从该好友关系链中筛选出该用户的所述可信好友。
3.根据权利要求1所述的方法,还包括:
根据筛选策略从每个用户的好友关系链中筛选出对应用户的可信好友,并存储每个用户的可信好友信息;
其中,所述用户身份验证请求携带有该用户的登录信息,所述根据所述用户身份验证请求确定该用户的可信好友包括:
根据所述登录信息从所存储的可信好友信息中查找得到该用户的所述可信好友。
4.根据权利要求2或3所述的方法,其中,所述筛选策略包括:
根据用户及其好友关系链中每个好友的社交记录确定该用户和每个好友的社交亲密度;
将所述社交亲密度大于预设阈值的好友确定为所述可信好友。
5.根据权利要求2或3所述的方法,其中,所述筛选策略包括:
根据预定时间段内用户的好友关系链中每个好友的账户安全记录,确定在该预定时间段内每个好友的账户被盗和/或发布非法信息的总次数;
将该总次数小于预设阈值的好友确定为所述可信好友。
6.根据权利要求1至3中任一项所述的方法,其中,所述从所述可信好友所在的第二客户端获取用于验证该用户身份的问题和与所述问题对应的验证***括:
向所述第二客户端发送验证问题获取请求,接收所述第二客户端返回的问题及验证答案并分别作为要发送给所述第一客户端的所述问题及验证时所使用的所述验证答案。
7.根据权利要求3所述的方法,还包括:
按照预设周期向每个用户的可信好友所在的第二客户端发送验证问题获取请求,接收并存储每个第二客户端返回的问题及验证答案;
其中,所述从所述可信好友所在的第二客户端获取用于验证该用户身份的问题和与所述问题对应的验证***括:
针对该用户的所述可信好友所在的第二客户端,从所存储的问题及验证答案中读取对应于该第二客户端的最新的问题及验证答案分别作为要发送给所述第一客户端的所述问题及验证时所使用的所述验证答案。
8.根据权利要求1至3中任一项所述的方法,其中,当发送给所述第一客户端的所述问题为多个时,所述根据该用户输入的答案和所述验证答案是否匹配来确定该用户是否通过身份验证包括:
针对每个所述问题,判断该用户输入的答案和所述验证答案是否匹配;
若该用户输入的答案和所述验证答案相匹配的问题的个数大于预定数量,确定该用户通过身份验证。
9.一种用户身份的验证方法,其特征在于,应用于第一客户端,所述方法包括:
接收用户的请求操作,向服务器发送用户身份验证请求,以使所述服务器根据所述用户身份验证请求确定该用户的可信好友,从所述可信好友所在的第二客户端获取用于验证该用户身份的问题和与所述问题对应的验证答案,并将所述问题发送给所述第一客户端;
接收并输出所述服务器返回的所述问题;
接收该用户针对所述问题而输入的答案;及,
向所述服务器发送该用户输入的答案,以使所述服务器根据该用户输入的答案和所述验证答案是否匹配来确定该用户是否通过身份验证。
10.一种服务器,其特征在于,包括:
接收模块,用于接收第一客户端发送的针对一用户的用户身份验证请求;和,接收所述第一客户端发送的该用户输入的答案;
确定模块,用于根据所述接收模块接收到的用户身份验证请求确定该用户的可信好友;
获取模块,用于从所述确定模块确定的可信好友所在的第二客户端获取用于验证该用户身份的问题和与所述问题对应的验证答案;
发送模块,用于将所述获取模块获取到的问题发送给所述第一客户端;及,
验证模块,用于根据所述接收模块接收到的该用户输入的答案和所述获取模块获取到的验证答案是否匹配来确定该用户是否通过身份验证。
11.根据权利要求10所述的服务器,其中,所述用户身份验证请求携带有该用户的登录信息;
所述确定模块用于:根据所述登录信息查找该用户的好友关系链,根据筛选策略从该好友关系链中筛选出该用户的所述可信好友。
12.根据权利要求10所述的服务器,还包括:
筛选模块,用于根据筛选策略从每个用户的好友关系链中筛选出对应用户的可信好友;
存储模块,用于存储所述筛选模块筛选出的每个用户的可信好友信息;
其中,所述用户身份验证请求携带有该用户的登录信息;
所述确定模块用于:根据所述登录信息从所述存储模块存储的可信好友信息中查找得到该用户的所述可信好友。
13.根据权利要求10至12中任一项所述的服务器,其中,所述获取模块用于:
通过所述发送模块向所述第二客户端发送验证问题获取请求,通过所述接收模块接收所述第二客户端返回的问题及验证答案并分别作为所述发送模块要发送给所述第一客户端的问题和所述验证模块使用的验证答案。
14.根据权利要求12所述的服务器,其中,
所述发送模块进一步用于:按照预设周期向每个用户的可信好友所在的第二客户端发送验证问题获取请求;
所述接收模块进一步用于:接收每个第二客户端返回的问题及验证答案;
所述存储模块进一步用于:存储所述接收模块接收到的问题及验证答案;
所述获取模块,用于针对该用户的所述可信好友的第二客户端,从所述存储模块存储的问题及验证答案中读取对应于该第二客户端的最新的问题及验证答案分别作为所述发送模块要发送给所述第一客户端的问题和所述验证模块使用的验证答案。
15.一种客户端,其特征在于,包括用户界面模块、发送模块和接收模块,其中:
所述用户界面模块,用于接收用户的请求操作;和,输出所述接收模块接收的问题,并接收该用户针对所述问题而输入的答案;
所述发送模块,用于响应于所述用户界面模块接收到的请求操作,向服务器发送用户身份验证请求,以使所述服务器根据所述用户身份验证请求确定该用户的可信好友,从所述可信好友所在的客户端获取用于验证该用户身份的所述问题和与所述问题对应的验证答案,并将所述问题发送给所述用于用户身份验证的客户端;和,向所述服务器发送所述用户界面模块接收到的该用户输入的答案,以使所述服务器根据该用户输入的答案和所述验证答案是否匹配来确定该用户是否通过身份验证;及,
所述接收模块,用于接收所述服务器返回的所述问题,并通过所述用户界面模块输出所述问题。
CN201510897091.8A 2015-12-08 2015-12-08 用户身份的验证方法、服务器及客户端 Active CN105516133B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510897091.8A CN105516133B (zh) 2015-12-08 2015-12-08 用户身份的验证方法、服务器及客户端

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510897091.8A CN105516133B (zh) 2015-12-08 2015-12-08 用户身份的验证方法、服务器及客户端

Publications (2)

Publication Number Publication Date
CN105516133A true CN105516133A (zh) 2016-04-20
CN105516133B CN105516133B (zh) 2019-12-13

Family

ID=55723770

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510897091.8A Active CN105516133B (zh) 2015-12-08 2015-12-08 用户身份的验证方法、服务器及客户端

Country Status (1)

Country Link
CN (1) CN105516133B (zh)

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105812398A (zh) * 2016-06-06 2016-07-27 百度在线网络技术(北京)有限公司 远程登录授权方法和装置
CN106332054A (zh) * 2016-10-20 2017-01-11 广东欧珀移动通信有限公司 数据迁移身份验证的方法及装置
CN106330872A (zh) * 2016-08-16 2017-01-11 广州比特软件科技有限公司 一种基于证明人的快速资格身份认证方法和***
CN106487789A (zh) * 2016-10-10 2017-03-08 广东欧珀移动通信有限公司 一种修改应用账户的密码的方法、装置及移动终端
WO2017054504A1 (zh) * 2015-09-28 2017-04-06 腾讯科技(深圳)有限公司 一种身份验证方法、装置及存储介质
CN106878275A (zh) * 2017-01-03 2017-06-20 阿里巴巴集团控股有限公司 身份验证方法及装置和服务器
CN107292628A (zh) * 2017-04-11 2017-10-24 阿里巴巴集团控股有限公司 业务实现方法及装置
WO2017190668A1 (zh) * 2016-05-05 2017-11-09 腾讯科技(深圳)有限公司 身份验证方法和装置
CN107846388A (zh) * 2016-09-21 2018-03-27 腾讯科技(深圳)有限公司 好友亲密度确定方法及装置、账号申诉方法及装置
CN108600220A (zh) * 2018-04-24 2018-09-28 上海掌门科技有限公司 用于登录信息找回的方法与设备
CN109104280A (zh) * 2017-06-20 2018-12-28 腾讯科技(深圳)有限公司 转发消息的方法及装置
CN110046491A (zh) * 2019-03-05 2019-07-23 北京达佳互联信息技术有限公司 密保问题的校验方法、装置、电子设备及存储介质
CN110555081A (zh) * 2019-04-18 2019-12-10 国家计算机网络与信息安全管理中心 社交互动的用户分类方法、装置、电子设备及介质
CN111181981A (zh) * 2019-12-31 2020-05-19 联想(北京)有限公司 一种处理方法、装置及计算机设备

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103179098A (zh) * 2011-12-23 2013-06-26 阿里巴巴集团控股有限公司 一种网络账号的密码找回方法和装置
CN104883367A (zh) * 2015-05-20 2015-09-02 吴振祎 一种辅助验证登陆的方法、***和应用客户端
CN104954131A (zh) * 2014-03-31 2015-09-30 腾讯科技(深圳)有限公司 验证码的验证方法和***
CN105007255A (zh) * 2014-04-22 2015-10-28 腾讯科技(深圳)有限公司 一种验证方法、服务器,及***

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103179098A (zh) * 2011-12-23 2013-06-26 阿里巴巴集团控股有限公司 一种网络账号的密码找回方法和装置
CN104954131A (zh) * 2014-03-31 2015-09-30 腾讯科技(深圳)有限公司 验证码的验证方法和***
CN105007255A (zh) * 2014-04-22 2015-10-28 腾讯科技(深圳)有限公司 一种验证方法、服务器,及***
CN104883367A (zh) * 2015-05-20 2015-09-02 吴振祎 一种辅助验证登陆的方法、***和应用客户端

Cited By (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017054504A1 (zh) * 2015-09-28 2017-04-06 腾讯科技(深圳)有限公司 一种身份验证方法、装置及存储介质
US10728033B2 (en) 2015-09-28 2020-07-28 Tencent Technology (Shenzhen) Company Limited Identity authentication method, apparatus, and storage medium
CN107347054B (zh) * 2016-05-05 2021-08-03 腾讯科技(深圳)有限公司 一种身份验证方法和装置
WO2017190668A1 (zh) * 2016-05-05 2017-11-09 腾讯科技(深圳)有限公司 身份验证方法和装置
CN107347054A (zh) * 2016-05-05 2017-11-14 腾讯科技(深圳)有限公司 一种身份验证方法和装置
CN105812398B (zh) * 2016-06-06 2019-06-04 百度在线网络技术(北京)有限公司 远程登录授权方法和装置
CN105812398A (zh) * 2016-06-06 2016-07-27 百度在线网络技术(北京)有限公司 远程登录授权方法和装置
CN106330872A (zh) * 2016-08-16 2017-01-11 广州比特软件科技有限公司 一种基于证明人的快速资格身份认证方法和***
CN107846388A (zh) * 2016-09-21 2018-03-27 腾讯科技(深圳)有限公司 好友亲密度确定方法及装置、账号申诉方法及装置
CN106487789A (zh) * 2016-10-10 2017-03-08 广东欧珀移动通信有限公司 一种修改应用账户的密码的方法、装置及移动终端
CN106332054A (zh) * 2016-10-20 2017-01-11 广东欧珀移动通信有限公司 数据迁移身份验证的方法及装置
CN106332054B (zh) * 2016-10-20 2018-03-27 广东欧珀移动通信有限公司 数据迁移身份验证的方法及装置
CN106878275A (zh) * 2017-01-03 2017-06-20 阿里巴巴集团控股有限公司 身份验证方法及装置和服务器
CN106878275B (zh) * 2017-01-03 2020-05-19 阿里巴巴集团控股有限公司 身份验证方法及装置和服务器
CN107292628A (zh) * 2017-04-11 2017-10-24 阿里巴巴集团控股有限公司 业务实现方法及装置
CN109104280A (zh) * 2017-06-20 2018-12-28 腾讯科技(深圳)有限公司 转发消息的方法及装置
CN109104280B (zh) * 2017-06-20 2021-09-28 腾讯科技(深圳)有限公司 转发消息的方法及装置
US11363020B2 (en) 2017-06-20 2022-06-14 Tencent Technology (Shenzhen) Company Limited Method, device and storage medium for forwarding messages
CN108600220A (zh) * 2018-04-24 2018-09-28 上海掌门科技有限公司 用于登录信息找回的方法与设备
CN110046491A (zh) * 2019-03-05 2019-07-23 北京达佳互联信息技术有限公司 密保问题的校验方法、装置、电子设备及存储介质
CN110046491B (zh) * 2019-03-05 2022-09-09 北京达佳互联信息技术有限公司 密保问题的校验方法、装置、电子设备及存储介质
CN110555081A (zh) * 2019-04-18 2019-12-10 国家计算机网络与信息安全管理中心 社交互动的用户分类方法、装置、电子设备及介质
CN111181981A (zh) * 2019-12-31 2020-05-19 联想(北京)有限公司 一种处理方法、装置及计算机设备

Also Published As

Publication number Publication date
CN105516133B (zh) 2019-12-13

Similar Documents

Publication Publication Date Title
CN105516133A (zh) 用户身份的验证方法、服务器及客户端
US11138300B2 (en) Multi-factor profile and security fingerprint analysis
EP2748781B1 (en) Multi-factor identity fingerprinting with user behavior
CN108989346B (zh) 基于账号隐匿的第三方有效身份托管敏捷认证访问方法
US11924247B1 (en) Access control policy simulation and testing
CN110442712B (zh) 风险的确定方法、装置、服务器和文本审理***
CN104468553B (zh) 一种公共账号登录的方法、装置及***
CN106131047A (zh) 账号登录方法及相关设备、账号登录***
CN104468249A (zh) 一种账号异常的检测方法及装置
CN107979525A (zh) 一种红包发放方法、设备以及介质
CN104184705A (zh) 验证方法、装置、服务器、用户数据中心和***
CN109831310B (zh) 一种身份验证方法、***、设备及计算机可读存储介质
CN109698809A (zh) 一种账号异常登录的识别方法及装置
CN102469074A (zh) 一种网站的访问方法和***
CN105207985A (zh) 一种应用程序的登录方法及移动终端
CN109729044A (zh) 一种通用的互联网数据采集反反爬***及方法
CN107872440A (zh) 身份鉴权方法、装置和***
CN105225045A (zh) 一种基于用户id和指纹识别的移动考勤***及考勤方法
CN111476640B (zh) 认证方法、***、存储介质及大数据认证平台
CN104065618A (zh) 一种控制用户权限的方法,终端及服务器
CN110706143A (zh) 基于政务服务的身份认证方法及装置
CN114117264A (zh) 基于区块链的非法网站识别方法、装置、设备及存储介质
CN107483477B (zh) 账户管理方法及账户管理***
CN106254328A (zh) 一种访问控制方法及装置
CN106559386A (zh) 一种认证方法及装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant