CN106850518A - 安全认证方法及装置 - Google Patents

安全认证方法及装置 Download PDF

Info

Publication number
CN106850518A
CN106850518A CN201510892229.5A CN201510892229A CN106850518A CN 106850518 A CN106850518 A CN 106850518A CN 201510892229 A CN201510892229 A CN 201510892229A CN 106850518 A CN106850518 A CN 106850518A
Authority
CN
China
Prior art keywords
credible equipment
account
equipment
credible
sub
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201510892229.5A
Other languages
English (en)
Other versions
CN106850518B (zh
Inventor
邓青
申军立
张尧
陈龙
付若尘
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alibaba Group Holding Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Priority to CN201510892229.5A priority Critical patent/CN106850518B/zh
Publication of CN106850518A publication Critical patent/CN106850518A/zh
Application granted granted Critical
Publication of CN106850518B publication Critical patent/CN106850518B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1073Registration or de-registration

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Telephonic Communication Services (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明公开了一种安全认证方法及装置。其中,该方法包括:接收指定账号发送的操作请求,其中,操作请求用于指示指定账号执行指定操作;获取指定账号的类型;在指定账号的类型为主账号下属的子账号时,向第一可信设备或第二可信设备发送用于请求对指定操作进行验证的安全验证请求,其中,第一可信设备为主账号注册的可信设备,第二可信设备为子账号注册的可信设备;接收第一可信设备或第二可信设备对安全验证请求进行一键验证后返回的验证结果,其中,一键验证为在可信设备上的专用按钮接收到触发指令后所触发的验证过程。

Description

安全认证方法及装置
技术领域
本发明涉及互联网技术领域,具体而言,涉及一种安全认证方法及装置。
背景技术
相关技术中的PC端针对用户高危操作的安全验证,主要存在两个途径:1.当前终端(比如电脑)安装数字证书成为可信设备,缺点是只能在当前终端操作,如果更换设备需要重新安装数字证书才能进行相关操作。并且。相关技术中卖家安全验证场景主要也是通过证书来进行安全防控,证书本身存在一定的体验问题,比如安装复杂、浏览器操作***兼容问题等。将来,浏览器可能不会支持控件,导致证书无法使用,对于全网的活跃卖家及子账号则无法正常使用。2.通过终端(比如手机)接收短信或动态口令,再在PC上输入接收到的信息通过验证,缺点是每次都需要验证,且需要在PC和手机上切换操作并手动输入信息,步骤冗长繁琐容易输入错误。
针对上述的问题,目前尚未提出有效的解决方案。
发明内容
根据本申请实施例的一个方面,提供了一种安全认证方法,包括:接收指定账号发送的操作请求,其中,操作请求用于指示指定账号执行指定操作;获取指定账号的类型;在指定账号的类型为主账号下属的子账号时,向第一可信设备或第二可信设备发送用于请求对指定操作进行验证的安全验证请求,其中,第一可信设备为主账号注册的可信设备,第二可信设备为子账号注册的可信设备;接收第一可信设备或第二可信设备对安全验证请求进行一键验证后返回的验证结果,其中,一键验证为在可信设备上的专用按钮接收到触发指令后所触发的验证过程。
根据本申请实施例的另一方面,还提供了一种安全认证方法,包括:指定账号的可信设备接收服务器发送的用于请求对指定操作进行验证的安全验证请求;其中,指定操作为指定账号执行的指定操作;在指定账号为主账号下属的子账号时,可信设备包括:第一可信设备或第二可信设备,其中,其中,第一可信设备为主账号注册的可信设备,第二可信设备为子账号注册的可信设备;可信设备对安全验证请求进行一键验证;其中,一键验证为在可信设备上的专用按钮接收到触发指令后所触发的验证过程。
根据本申请实施例的另一方面,还提供了一种安全认证装置,包括:第一接收模块,用于接收指定账号发送的操作请求,其中,操作请求用于指示指定账号执行指定操作;获取模块,用于获取指定账号的类型;第一发送模块,用于在指定账号的类型为主账号下属的子账号时,向第一可信设备或第二可信设备发送用于请求对指定操作进行验证的安全验证请求,其中,第一可信设备为主账号注册的可信设备,第二可信设备为子账号注册的可信设备;第二接收模块,用于接收第一可信设备或第二可信设备对安全验证请求进行一键验证后返回的验证结果,其中,一键验证为在可信设备上的专用按钮接收到触发指令后所触发的验证过程。
根据本申请实施例的另一方面,还提供了一种安全认证装置,位于可信设备中,包括:接收模块,用于接收服务器发送的用于请求对指定操作进行验证的安全验证请求;其中,指定操作为指定账号执行的指定操作;在指定账号为主账号下属的子账号时,可信设备包括:第一可信设备或第二可信设备,其中,其中,第一可信设备为主账号注册的可信设备,第二可信设备为子账号注册的可信设备;验证模块,用于对安全验证请求进行一键验证;其中,一键验证为在可信设备上的专用按钮接收到触发指令后所触发的验证过程。
在本申请实施例中,采用在进行指定操作的指定账号为主账号下属的子账号时,向第一可信设备或第二可信设备发送用于请求对该指定操作进行验证的安全验证请求,并且第一可信设备或该第二可信设备对该安全验证请求进行一键验证的方式,通过子账号可以独立发起进行指定操作的安全验证请求,而不需要经过主账号的授权,并且第一可信设备或者第二可信设备对该安全验证请求采用一键验证的方式进行验证,免去了输入账号密码的操作,同时通过第一或者第二可信设备进行验证后,当再次进行操作时不需要再进行身份认证,进而达到了简化验证流程的目的,从而实现了快速安全验证的技术效果,进而解决了相关技术中的安全认证方式繁琐、不便捷的技术问题。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本申请的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1是本申请实施例的一种安全认证方法的计算机终端的硬件结构框图;
图2是根据本申请实施例1的安全认证方法的流程图一;
图3是根据本申请实施例1的安全认证方法的流程图二;
图4是根据本申请实施例1的安全认证方法的流程图三;
图5是根据本申请实施例1的安全认证方法的流程图四;
图6是根据本申请实施例1的安全认证方法的流程图五;
图7是根据本申请可选实施例的PC侧提示验证请求已发给可信设备的示意图;
图8是根据本申请可选实施例的可信设备接收到验证请求的示意图;
图9是根据本申请可选实施例的子账号申请主账号帮忙验证的示意图;
图10是根据本申请可选实施例的PC侧提示验证请求已发给主账号的可信设备的示意图;
图11是根据本申请可选实施例的主账号的可信设备接收到验证请求的示意图;
图12是根据本申请可选实施例的验证中心页面的示意图;
图13是根据本申请可选实施例的授权中心注册主账号的可信设备的流程示意图;
图14是根据本申请可选实施例的授权中心注册子账号的可信设备的流程示意图;
图15是根据本申请可选实施例的安全认证方法的流程示意图;
图16是根据本申请实施例2的安全认证方法的流程图一;
图17是根据本申请实施例3的安全认证装置的结构框图一;
图18是根据本申请实施例3的安全认证装置的结构框图二;
图19是根据本申请实施例3的安全认证装置的结构框图三;
图20是根据本申请实施例3的安全认证装置的结构框图四;
图21是根据本申请实施例3的安全认证装置的结构框图五;
图22是根据本申请实施例3的安全认证装置的结构框图六;
图23是根据本申请实施例4的安全认证装置的结构框图;
图24是根据本申请实施例的一种计算机终端的结构框图。
具体实施方式
为了使本技术领域的人员更好地理解本发明方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分的实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明保护的范围。
需要说明的是,本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本发明的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、***、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
为了方便理解本发明,以下对本发明实施例中所涉及的术语进行简单解释:
卖家多账号:即卖家主账号和子账号,店铺掌柜使用主账号,店铺员工使用子账号协助管理店铺。
可信设备:根据数据模型分析出账号所登录的终端设备环境是否安全,如果是则为可信设备,即一个设备的环境是安全的就可以称为是可信设备,该可信设备需要经过授权中心进行注册与授权,用以代替数字证书、短信校验、动态口令接收安全验证请求。
实施例1
根据本申请实施例,还提供了一种安全认证的方法实施例,需要说明的是,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机***中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
本申请实施例1所提供的方法实施例可以在移动终端、计算机终端或者类似的运算装置中执行。以运行在计算机终端上为例,图1是本申请实施例的一种安全认证方法的计算机终端的硬件结构框图。如图1所示,计算机终端10可以包括一个或多个(图中仅示出一个)处理器102(处理器102可以包括但不限于微处理器MCU或可编程逻辑器件FPGA等的处理装置)、用于存储数据的存储器104、以及用于通信功能的传输模块106。本领域普通技术人员可以理解,图1所示的结构仅为示意,其并不对上述电子装置的结构造成限定。例如,计算机终端10还可包括比图1中所示更多或者更少的组件,或者具有与图1所示不同的配置。
存储器104可用于存储应用软件的软件程序以及模块,如本申请实施例中的安全认证方法对应的程序指令/模块,处理器102通过运行存储在存储器104内的软件程序以及模块,从而执行各种功能应用以及数据处理,即实现上述的应用程序的漏洞检测方法。存储器104可包括高速随机存储器,还可包括非易失性存储器,如一个或者多个磁性存储装置、闪存、或者其他非易失性固态存储器。在一些实例中,存储器104可进一步包括相对于处理器102远程设置的存储器,这些远程存储器可以通过网络连接至计算机终端10。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
传输模块106用于经由一个网络接收或者发送数据。上述的网络具体实例可包括计算机终端10的通信供应商提供的无线网络。在一个实例中,传输模块106包括一个网络适配器(Network Interface Controller,NIC),其可通过基站与其他网络设备相连从而可与互联网进行通讯。在一个实例中,传输模块106可以为射频(RadioFrequency,RF)模块,其用于通过无线方式与互联网进行通讯。
在上述运行环境下,本申请提供了如图2所示的安全认证方法。图2是根据本申请实施例1的安全认证方法的流程图一,该方法包括步骤S202至步骤S208:
步骤S202,接收指定账号发送的操作请求,其中,该操作请求用于指示该指定账号执行指定操作;
需要说明的是,上述指定操作可以是指定类型的操作,该指定类型的操作可以是有风险的操作,比如危险操作等,但也可以是没有风险的操作,即安全的操作,但并不限于此。存在风险的操作可以是指该存在安全问题的指定账号所做的操作,可以是在存在安全问题的网络环境或者设备上所做的操作,也可以是该指定账号本身的操作行为是存在风险的,但并不限于此。
由于指定操作的操作类型不同,可能会对该指定操作进行不同的处理,比如对于安全的操作,可以通知该指定账号登陆的设备直接放行该安全的操作,而不需要进行验证,但是对于存在风险的操作,而需要对其进行安全验证,因而,在本申请的一个实施例中,图3是根据本申请实施例1的安全认证方法的流程图二,如图3所示,在步骤S202之后,还可以执行以下步骤:
步骤S302,获取该指定操作的操作类型;
步骤S304,在该操作类型为指定类型的情况下,触发获取该指定账号的类型;
步骤S306,在该指定操作不为该指定类型的情况下,向该指定账号所登录的终端发送第二指示信息,其中,该第二指示信息用于指示该指定账号所登录的终端放行该指定操作。
需要说明的是,上述指定类型可以是指存在风险的操作,通过该步骤,在存在风险的操作,才会发起安全验证的请求,在明确指定操作不存在风险的情况下,不需要进行安全验证,而是直接通知指定账号所登录的终端放行指定操作,进而节省了验证的步骤,提高了验证的效率。
步骤S204,获取该指定账号的类型;
需要说明的是,该指定账号的类型可以是主账号,也可以是主账号下属的子账号,比如,对于电子商务中,卖家可能有很多账号,卖家店铺的店主有一个账号来管理店铺,店铺的每个员工也有一个账号来协助管理店铺,那么在该例中,店主使用的该账号可以称为主账号,而每个员工所使用的账号可以称为子账号,在该场景下,上述指定操作可以是发布商品、编辑商品信息、修改商品价格等等。
需要说明的是,一个设备的环境是安全可信的,就可以称为是一个可信设备,在设备为可信设备的情况下,就可以不需要对指定操作进行验证,指定账号可以注册与该指定账号对应的可信设备,需要说明的是,一个指定账号也可以注册一个或者多个可信设备,该可信设备可以是计算机终端,可以是平板电脑,也可以是手机,并不限于此。以可信设备为手机为例,假设手机的网络环境、运行环境等环境都是安全的,指定账号为用户登录网页的账号,如果在手机A上通过该账号登录过该网页,在手机B上也通过该账号登陆过该网页,那么手机A和手机B都可以为该账号的可信设备。
为了节省验证的流程,可以通过上述可信设备对指定操作进行验证,但是在使用可信设备验证之前,需要对可信设备进行注册,因而,在本申请的一个实施例中,图4是根据本申请实施例1的安全认证方法的流程图三,如图4所示,在步骤S204之前,上述方法还包括:步骤S402,在不存在与该指定账号对应的可信设备或未开启该一键验证的功能的情况下,向该指定账号所登录的终端发送第一指示信息,其中,该第一指示信息用于指示该指定账号注册与该指定账号对应的可信设备。可以通过不存在可信设备或者存在可信设备但是其并未开启一键验证的情况下,可以指示注册与该指定账号对应的可信设备,以备本次或者后续验证使用。
需要说明的是,在存在该指定账号对应的可信设备的情况下,可以直接执行步骤S204,执行具体的验证过程。
步骤S206,在该指定账号的类型为主账号下属的子账号时,向第一可信设备或第二可信设备发送用于请求对该指定操作进行验证的安全验证请求,其中,该第一可信设备为该主账号注册的可信设备,该第二可信设备为该子账号注册的可信设备;
在一个本申请的一个可选实施例中,在已经存在与该子账号对应的第二可信设备,并且已经开启了一键验证的功能的情况下,上述步骤S206可以表现为:按照预设的优先级从第一可信设备和该第二可信设备中选择可信设备,并向选择的该可信设备发送安全验证请求。在不存在与该子账号对应的该第二可信设备的情况下,上述步骤S206可以表现为:向第一可信设备发送该安全验证请求。即在不存在与该子账号对应的第二可信设备的情况下,可以向主账号注册的第一可信设备发送安全验证请求,但并不限于此。
需要说明的是,可以通过以下方式注册第一可信设备:对该主账号以及该主账号对应的密码进行验证;在验证成功的情况下,判断该主账号是否已绑定指定设备;在绑定该指定设备的情况下,对输入该指定设备的验证码进行验证;在该短信验证成功的情况下,将该指定设备注册为该第一可信设备。
需要说明的是,注册第一可信设备可以是由授权中心进行注册。在验证不成功的情况下,可以引导该主账号来绑定该指定设备。
可选的,上述第一可信设备具有存活时间,其中,在该存活时间内将该指定设备作为第一可信设备。即在上述指定设备注册为第一可信设备后,在该存活时间内可以不需要再对该指定设备进行验证。该存活时间可以是在注册的时候,通过授权中心进行设置,也可以采用默认的存活时间,比如,默认14天内,该指定设备不需要进行安全验证。
在本申请的一个可选实施例中,通过在该指定设备为可信设备之后,任何命中风险规则的用户即使在该可信设备上,需要进行二次安全验证。因而在将指定设备注册为该第一可信设备之后,注册的过程还包括:在预定时间内,在检测到执行与该指定操作的操作类型相同的操作的次数超过预定次数的情况下,触发对该指定设备进行安全验证,其中,在安全验证通过后,继续将该指定设备作为该第一可信设备。通过这种二次安全验证的方式更好地提高安全性能。
需要说明的是,上述预定时间可以是用户根据不同的场景进行预先设定的,也可以采用默认值,并不限于此。
与主账号注册第一可信设备类似,也需要对子账号注册可信设备,在本申请的一个实施例中,可以通过以下方式注册第二可信设备:对该子账号以及该子账号对应的密码进行验证;在验证成功的情况下,向该子账号归属的主账号发送授权申请请求;在该主账号授权通过的情况下,将指定设备注册为该第二可信设备。
需要说明的是,注册第二可信设备可以是由授权中心进行注册。为子账号注册第二可信设备需要通过主账号的授权确认,主账号可以掌握所有子账号的操作。上述第二可信设备也具有存活时间,其中,在该存活时间内将该指定设备作为第二可信设备。即在上述指定设备注册为第二可信设备后,在该存活时间内可以不需要再对该指定设备进行验证。该存活时间可以是在注册的时候,通过授权中心进行设置,也可以采用默认的存活时间,比如,默认14天内,该指定设备不需要进行安全验证。
在本申请的一个可选实施例中,与注册成为第一可信设备类似,通过在该指定设备为第二可信设备之后,任何命中风险规则的用户即使在该第二可信设备上,也需要进行二次安全验证。因而在将指定设备注册为该第二可信设备之后,注册的过程还包括:在预定时间内,在检测到执行与该指定操作的操作类型相同的操作的次数超过预定次数的情况下,触发对该指定设备进行安全验证,其中,在安全验证通过后,继续将该指定设备作为该第二可信设备。通过这种二次安全验证的方式更好地提高安全性能。
需要说明的是,上述预定时间可以是用户根据不同的场景进行预先设定的,也可以采用默认值,并不限于此。
在本申请的另一个实施例中,图5是根据本申请实施例1的安全认证方法的流程图四,如图5所示,上述方法还包括:
步骤S502,在该指定账号的类型为主账号时,向该第一可信设备发送该安全验证请求。
需要说明的是,在指定账号的类型为子账号时,可以选择向第一可信设备发送安全验证请求,也可以选择向第二可信设备发送安全验证请求;在指定账号的类型为主账号的情况下,向第一可信设备发送安全验证请求。因而,尽管子账号归属于主账号,但是在进行安全验证过程中,两者是相互独立的,即不管是主账号还是子账号都可以进行独立操作,对于子账号,不需要向服务器请求主账号分配权限给子账号。
步骤S208,接收该第一可信设备或该第二可信设备对该安全验证请求进行一键验证后返回的验证结果,其中,该一键验证为在可信设备上的专用按钮接收到触发指令后所触发的验证过程。
需要说明的是,该验证结果可以包括:确认验证通过或者拒绝。
图6是根据本申请实施例1的安全认证方法的流程图五,如图6所示,在确认验证通过后,上述方法还包括:步骤S602,指示该指定账号所登录的终端放行来自该指定账号的所有操作。即在确认验证通过后,在一定的时间段内可以对来自该指定账号的所有操作不进行安全验证,而是直接放行,进而在通过可信设备验证通过后,不需要每次操作都要进行验证,进而提升了用户的体验。
通过上述方法,采用在进行指定操作的指定账号为主账号下属的子账号时,向第一可信设备或第二可信设备发送用于请求对该指定操作进行验证的安全验证请求,并且第一可信设备或该第二可信设备对该安全验证请求进行一键验证的方式,通过子账号可以独立发起进行指定操作的安全验证请求,而不需要经过主账号的授权,并且第一可信设备或者第二可信设备对该安全验证请求采用一键验证的方式进行验证,免去了输入账号密码的操作,同时通过第一或者第二可信设备进行验证后,当再次进行操作时不需要再进行身份认证,进而达到了简化验证流程的目的,从而实现了快速安全验证的技术效果,进而解决了相关技术中的安全认证方式繁琐、不便捷的技术问题。
以某店铺员工通过计算机登录某一网页为例,假设该员工使用的账号(子账号)的可信设备为手机A,店主使用的账号(主账号)的可信设备为手机B,并且该手机A和手机B都已经开启了一键验证功能,那么在本实施例中,当该员工通过该计算机登录该网页执行上架商品的操作时,获取到的该员工使用的账号为子账号,那么可以优先向手机A发送授权请求,那么该手机A收到了该授权请求之后,用户只需要点击一下该手机A上的一键验证按钮就可以实现同意或者拒绝该员工的上架商品的操作。可以选择申请手机B进行帮忙验证,即可以向手机B发送授权请求,那么该手机B收到了该授权请求之后,用户只需要点击一下该手机B上的一键验证按钮就可以实现同意或者拒绝该员工的上架商品的操作。当店主通过计算机登录页面进行上架商品的操作时,获取的店主使用的账号是主账号,则直接向手机B发送授权请求,那么该手机B收到了该授权请求之后,用户只需要点击一下该手机B上的一键验证按钮就可以实现同意或者拒绝该店主的上架商品的操作。通过属于可信设备的手机A或者手机B进行验证的一键验证功能进行验证,而不需要下载证书或者通过短信验证的方式进行验证,提高了店铺管理的效率。
为了更好的理解本申请,以下结合可选的实施例对本申请作进一步解释。
本申请提供了一种可选的安全认证的方法,主要包括以下步骤:
步骤1,主账号登录或进行高风险操作(相当于上述实施例中的指定类型的操作或者指定操作)时,如果该主账号注册了可信设备(如手机),服务端会向主账号的可信设备发送验证请求(相当于上述实施例中的步骤S502),之后,如图7所示,PC端则会提示该验证请求已经发给可信设备,可信设备收到相应的验证请求,如图8所示,在可信设备上提示有验证请求需要确认,等待用户确认是否本人操作。如果该主账号没有注册可信设备则需要引导安装开启可信设备(相当于步骤S402)。
步骤2,子账号登录或进行高风险操作如果该子账号有可信设备则给其子账号对应的可信设备发送授权请求(同步骤1),如果子账号无可信设备则给其主账号对应的可信设备发送授权请求并引导用户自己添加可信设备。
步骤3,子账号进行安全验证的时候可以选择给主账号发送授权请求(相当于上述实施例中的安全验证请求),即可以选择申请主账号进行帮忙验证,如图9所示,可以通过点击图9中的临时申请主账号验证按钮选择主账号帮忙验证,之后,如图10所示,PC侧提示该授权请求已经发送到了主账号,提示需要主账号打开可信手机进行确认,此时可以设置一个有效的验证时间,如果在超过该验证时间后未处理,则该授权请求则失效。之后,如图11所示,在主账号的可信设备上提示有验证请求需要确认,等待主账号授权确认。
步骤4,若未收到推送(push)请求则可进入验证中心页面(如图12所示)手动加载验证请求,可以设置验证请求5分钟内有效,超过5分钟未处理则失效。一旦网络环境不稳定或***原因会导致可信设备收不到验证请求无法通过安全验证的情况。实时更新数据,向服务端轮询请求可有效降低这种异常情况。
步骤5,PC设备操作被验证通过后,当前用户会话过程(24小时内)不需要再进行安全验证(相当于上述实施例中的步骤S602)。
步骤6,若将PC设备添加为可信设备后,默认14天内该设备不需要再进行安全验证。
步骤7,增加频次上做安全策略,任何命中风险规则的用户即使在可信设备上也需要进行二次安全验证。例如:30分钟内高危操作超过N次,再次触发对该可信设备的安全验证。
需要说明的是,在本申请的可选实施例中,上述步骤编号的大小,并不代表执行步骤的先后顺序。
在本申请的可选实施例中,图13是根据本申请可选实施例的授权中心注册主账号的可信设备的流程示意图,如图13所示,注册过程包括:
步骤S1302,判断主账号以及主账号对应的密码是否验证成功;在验证失败的情况下,执行步骤S1304,在验证成功的情况下,执行步骤S1306;
步骤S1304,主账号开通授权中心失败;
步骤S1306,判断该主账号是否绑定手机;在是的情况下,执行步骤S1308;在否的情况下,执行步骤S1310;
步骤S1308,对输入该手机的验证码进行验证;在验证成功的情况下,执行步骤S1312;在没有验证成功的情况下,执行步骤S1304;
步骤S1310,引导主账号绑定该手机;
步骤S1312,主账号开通授权中心成功;
步骤S1314,将该手机(当前设备)作为该主账号的可信设备。
该注册的过程相当于上述实施例中的注册主账号的可信设备的过程。
图14是根据本申请可选实施例的授权中心注册子账号的可信设备的流程示意图,如图14所示,注册过程包括:
步骤S1402,判断子账号以及子账号对应的密码是否验证成功;在验证失败的情况下,执行步骤S1404,在验证成功的情况下,执行步骤S1406;
步骤S1404,子账号开通授权中心失败;
步骤S1406,给该子账号所属的主账号发送授权申请;
步骤S1408,判断主账号授权是否通过;在通过的情况下,执行步骤S1410;在没有通过的情况下,执行步骤S1404;
步骤S1410,子账号开通授权中心成功;
步骤S1412,将该手机(当前设备)作为该子账号的可信设备。
该注册的过程相当于上述实施例中的注册子账号的可信设备的过程。
本申请提供了另一种可选的安全认证的方法,图15是根据本申请可选实施例的安全认证方法的流程示意图,如图15所示,主要包括以下步骤:
步骤S1502,PC端请求服务器进行高危操作(相当于上述实施例中的步骤S202);
步骤S1504,服务器判断该操作是否存在风险;在存在风险的情况下,执行步骤S1506,在不存在风险的情况下,执行步骤S1508;
步骤S1506,服务器判断该执行该操作的账号是否注册了可信手机,并开启了一键验证;如果是,执行步骤S1510,如果否,执行步骤S1512;
步骤S1508,PC端直接放行该操作(相当于上述实施例中的步骤S306);
步骤S1510,服务器判断该账号是否是主账号;在是主账号的情况下,执行步骤S1514,在不是主账号的情况下,执行步骤S1516;
步骤S1512,PC端提示引导注册为可信手机(相当于上述实施例中的步骤S402);
步骤S1514,服务器发送验证请求到可信手机(相当于步骤S206中的向第二可信设备发送安全验证请求和步骤S502);
步骤S1516,判断子账号是否注册了可信手机,并开启了一键验证;如果是,执行步骤S1514,如果否,执行步骤S1518;
步骤S1518,服务器发送验证请求到主账号的可信手机(相当于步骤S206中的向第一可信设备发送安全验证请求);
步骤S1520,手机端确认或者拒绝该验证请求,把结果上传回服务器;如果手机端超时未处理或者手机端拒绝,则执行步骤S1522;如果手机端同意该验证请求,则执行步骤S1524;
步骤S1522,通知PC端拒绝此次操作;
步骤S1524,通知PC端放行,操作成功。
需要说明的是,对于前述的各方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本发明并不受所描述的动作顺序的限制,因为依据本发明,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定是本发明所必须的。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到根据上述实施例的方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,或者网络设备等)执行本发明各个实施例该的方法。
实施例2
根据本申请实施例,还提供了一种安全认证方法,图16是根据本申请实施例2的安全认证方法的流程图一,该方法包括:
步骤S1602,指定账号的可信设备接收服务器发送的用于请求对指定操作进行验证的安全验证请求;其中,该指定操作为该指定账号执行的指定操作;在该指定账号为主账号下属的子账号时,该可信设备包括:第一可信设备或第二可信设备,其中,其中,该第一可信设备为该主账号注册的可信设备,该第二可信设备为该子账号注册的可信设备;
需要说明的是,上述指定操作可以是指定类型的操作,该指定类型的操作可以是有风险的操作,比如危险操作等,但也可以是没有风险的操作,即安全的操作,但并不限于此。存在风险的操作可以是指该存在安全问题的指定账号所做的操作,可以是在存在安全问题的网络环境或者设备上所做的操作,也可以是该指定账号本身的操作行为是存在风险的,但并不限于此。
步骤S1604,该可信设备对该安全验证请求进行一键验证;其中,该一键验证为在可信设备上的专用按钮接收到触发指令后所触发的验证过程。
需要说明的是,此处的可信设备、第一可信设备和第二可信设备与上述实施例1中的可信设备、第一可信设备和第二可信设备相当,并且注册的主账号的第一可信设备以及注册的子账号的第二可信设备的过程与实施例1中的过程是相当的,此处不再赘述。
通过上述步骤,采用第一可信设备或者第二可信设备通过一键验证对子账号所做的操作进行安全验证,而不需要输入账号密码,达到了简化验证流程的目的,从而实现了快速安全验证的技术效果,进而解决了相关技术中的安全认证方式繁琐、不便捷的技术问题。
需要说明的是,对于主账号和子账号可以独立操作,在子账号进行操作时,其并不需要主账号分配权限给子账号,子账号就可以就该操作向其可信设备发送安全验证请求,主账号进行操作时,也不需要征得子账号的授权,在本申请的一个实施例中,具体表现为:在该指定账号为该主账号时,该可信设备包括:该第一可信设备。
实施例3
根据本发明实施例,还提供了一种用于实施上述安全认证方法的装置,图17是根据本申请实施例3的安全认证装置的结构框图一,如图17所示,该装置包括:
第一接收模块1702,用于接收指定账号发送的操作请求,其中,该操作请求用于指示该指定账号执行指定操作;
需要说明的是,上述指定操作可以是指定类型的操作,该指定类型的操作可以是有风险的操作,比如危险操作等,但也可以是没有风险的操作,即安全的操作,但并不限于此。存在风险的操作可以是指该存在安全问题的指定账号所做的操作,可以是在存在安全问题的网络环境或者设备上所做的操作,也可以是该指定账号本身的操作行为是存在风险的,但并不限于此。
由于指定操作的操作类型不同,可能会对该指定操作进行不同的处理,比如对于安全的操作,可以通知该指定账号登陆的设备直接放行该安全的操作,而不需要进行验证,但是对于存在风险的操作,而需要对其进行安全验证,因而,在本申请的一个实施例中,图18是根据本申请实施例3的安全认证装置的结构框图二,如图18所示,该装置还包括:
获取模块1802,用于获取该指定操作的操作类型;
触发模块1804,与获取模块1802连接,用于在该操作类型为指定类型的情况下,触发判断该指定账号的类型;
第三发送模块1806,与触发模块1804连接,用于在该指定操作不为该指定类型的情况下,向该指定账号所登录的终端发送第二指示信息,其中,该第二指示信息用于指示该指定账号所登录的终端放行该指定操作。
需要说明的是,上述指定类型可以是指存在风险的操作,触发模块1804在获知操作存在风险时,才会发起安全验证的请求,在明确指定操作不存在风险的情况下,第三发送模块1806不需要进行安全验证,而是直接通知指定账号所登录的终端放行指定操作,进而节省了验证的步骤,提高了验证的效率。
获取模块1704,与第一接收模块1702连接,用于获取该指定账号的类型;
需要说明的是,该指定账号的类型可以是主账号,也可以是主账号下属的子账号,比如,对于电子商务中,卖家可能有很多账号,卖家店铺的店主有一个账号来管理店铺,店铺的每个员工也有一个账号来协助管理店铺,那么在该例中,店主使用的该账号可以称为主账号,而每个员工所使用的账号可以称为子账号,在该场景下,上述指定操作可以是发布商品、编辑商品信息、修改商品价格等等。
需要说明的是,一个设备的环境是安全可信的,就可以称为是一个可信设备,在设备为可信设备的情况下,就可以不需要对指定操作进行验证,指定账号可以注册与该指定账号对应的可信设备,需要说明的是,一个指定账号也可以注册一个或者多个可信设备,该可信设备可以是计算机终端,可以是平板电脑,也可以是手机,并不限于此。以可信设备为手机为例,假设手机的网络环境、运行环境等环境都是安全的,指定账号为用户登录网页的账号,如果在手机A上通过该账号登录过该网页,在手机B上也通过该账号登陆过该网页,那么手机A和手机B都可以为该账号的可信设备。
为了节省验证的流程,可以通过上述可信设备对指定操作进行验证,但是在使用可信设备验证之前,需要对可信设备进行注册,因而,在本申请的一个实施例中,图19是根据本申请实施例3的安全认证装置的结构框图三,如图19所示,上述装置还包括:第二发送模块1902,用于在不存在与该指定账号对应的可信设备或未开启该一键验证的功能的情况下,向该指定账号所登录的终端发送第一指示信息;其中,该第一指示信息用于指示该指定账号注册与该指定账号对应的可信设备。
第一发送模块1706,与获取模块1704连接,用于在该指定账号的类型为主账号下属的子账号时,向第一可信设备或第二可信设备发送用于请求对该指定操作进行验证的安全验证请求,其中,该第一可信设备为该主账号注册的可信设备,该第二可信设备为该子账号注册的可信设备;
图20是根据本申请实施例3的安全认证装置的结构框图四,如图20所示,上述第一发送模块1706可以包括:
第一发送单元2002,用于在已经存在与该子账号对应的该第二可信设备并且已经开启了该一键验证的功能的情况下,按照预设的优先级从该第一可信设备和该第二可信设备中选择可信设备,并向选择的该可信设备发送安全验证请求;其中,该预设的优先级包括:该第一可信设备的优先级低于该第二可信设备的优先级。即在已经存在与该子账号对应的第二可信设备,并且已经开启了一键验证的功能的情况下上述第一发送单元2002可以从第一可信设备和第二可信设备中选择向一个可信设备发送安全验证请求,并且可以优先选择向第二可信设备发送安全验证请求。
第二发送单元2004,用于在不存在与该子账号对应的该第二可信设备的情况下,向该第一可信设备发送该安全验证请求。即在不存在与该子账号对应的第二可信设备的情况下,第二发送单元2004也可以向主账号注册的第一可信设备发送安全验证请求,但并不限于此。
上述第一可信设备需要进行预先注册,因而在本申请的一个实施例中,图21是根据本申请实施例3的安全认证装置的结构框图五,如图21所示,上述装置还包括:第一注册模块2102,用于该主账号注册该第一可信设备,其中,该第一注册模块2102可以包括:第一验证单元2104,用于对该主账号以及该主账号对应的密码进行验证;判断单元2106,与第一验证单元2104连接,用于在验证成功的情况下,判断该主账号是否已绑定指定设备;第二验证单元2108,与判断单元2106连接,用于在绑定该指定设备的情况下,对输入该指定设备的验证码进行验证;注册单元2110,与第二验证单元2108连接,用于在该短信验证成功的情况下,将该指定设备注册为该第一可信设备。
需要说明的是,注册第一可信设备的过程,也可以是由授权中心进行注册,即上述第一注册模块2102可以存在于授权中心中。在验证不成功的情况下,可以引导该主账号来绑定该指定设备。
可选的,上述第一可信设备具有存活时间,其中,在该存活时间内将该指定设备作为第一可信设备。即在上述指定设备注册为第一可信设备后,在该存活时间内可以不需要再对该指定设备进行验证。该存活时间可以是在注册的时候,通过授权中心进行设置,也可以采用默认的存活时间,比如,默认14天内,该指定设备不需要进行安全验证。
需要说明的是,上述指定设备注册为第一可信设备后,任何命中风险规则的用户即使在该可信设备上,需要进行二次安全验证,上述第一注册模块2102还可以包括:触发单元,用于在预定时间内,在检测到执行与该指定操作的操作类型相同的操作的次数超过预定次数的情况下,触发对该指定设备进行安全验证,其中,在安全验证通过后,继续将该指定设备作为该第一可信设备。通过触发单元通过二次安全验证的方式能够更好地提高安全性能。
需要说明的是,上述预定时间可以是用户根据不同的场景进行预先设定的,也可以采用默认值,并不限于此。
与第一可信设备类似,也需要对第二可信设备进行注册,在本申请的一个实施例中,图22是根据本申请实施例3的安全认证装置的结构框图六,如图22所示,上述装置还包括:第二注册模块2202,用于该子账号注册该第二可信设备,其中,该第二注册模块2202可以包括:验证单元2204,用于对该子账号以及该子账号对应的密码进行验证;发送单元2206,与验证单元2204连接,用于在验证成功的情况下,向该子账号归属的主账号发送授权申请请求;注册单元2208,与发送单元2206连接,用于在该主账号授权通过的情况下,将指定设备注册为该第二可信设备。
需要说明的是,为子账号注册第二可信设备需要通过主账号的授权确认,主账号可以掌握所有子账号的操作。上述第二可信设备与第一可信设备类似也具有存活时间,其中,在该存活时间内将该指定设备作为第二可信设备。即在上述指定设备注册为第二可信设备后,在该存活时间内可以不需要再对该指定设备进行验证。该存活时间可以是在注册的时候,通过授权中心进行设置,也可以采用默认的存活时间,比如,默认14天内,该指定设备不需要进行安全验证。
在本申请的一个可选实施例中,与注册成为第一可信设备类似,通过在该指定设备为第二可信设备之后,任何命中风险规则的用户即使在该第二可信设备上,也需要进行二次安全验证。因而上述第二注册模块2202还可以包括:触发单元,用于在预定时间内,在检测到执行与该指定操作的操作类型相同的操作的次数超过预定次数的情况下,触发对该指定设备进行安全验证,其中,在安全验证通过后,继续将该指定设备作为该第二可信设备。通过该触发单元采用这种二次安全验证的方式,来更好地提高安全性能。
需要说明的是,上述预定时间可以是用户根据不同的场景进行预先设定的,也可以采用默认值,并不限于此。
需要说明的是,上述第一发送模块1706还用于在该指定账号的类型为主账号时,向该第一可信设备发送该安全验证请求。
需要说明的是,在指定账号的类型为子账号时,第一发送模块1706可以选择向第一可信设备发送安全验证请求,也可以选择向第二可信设备发送安全验证请求;在指定账号的类型为主账号的情况下,第一发送模块1706可以向第一可信设备发送安全验证请求。因而,尽管子账号归属于主账号,但是在进行安全验证过程中,两者是相互独立的,即不管是主账号还是子账号都可以进行独立操作,对于子账号,不需要向服务器请求主账号分配权限给子账号。
第二接收模块1708,与第一发送模块1706连接,用于接收该第一可信设备或该第二可信设备对该安全验证请求进行一键验证后返回的验证结果,其中,该一键验证为在可信设备上的专用按钮接收到触发指令后所触发的验证过程。
需要说明的是,该验证结果可以包括:确认验证通过或者拒绝。在确认验证通过后,在一定的时间段内可以对来自该指定账号的所有操作不进行安全验证,而是直接放行,进而在通过可信设备验证通过后,不需要每次操作都要进行验证,进而提升了用户的体验。
通过上述装置,采用在进行指定操作的指定账号为主账号下属的子账号时,向第一可信设备或第二可信设备发送用于请求对该指定操作进行验证的安全验证请求,并且第一可信设备或该第二可信设备对该安全验证请求进行一键验证的方式,通过子账号可以独立发起进行指定操作的安全验证请求,而不需要经过主账号的授权,并且第一可信设备或者第二可信设备对该安全验证请求采用一键验证的方式进行验证,免去了输入账号密码的操作,同时通过第一或者第二可信设备进行验证后,当再次进行操作时不需要再进行身份认证,进而达到了简化验证流程的目的,从而实现了快速安全验证的技术效果,进而解决了相关技术中的安全认证方式繁琐、不便捷的技术问题。
实施例4
根据本发明实施例,还提供了一种用于实施实施例2的安全认证方法的装置,图23是根据本申请实施例4的安全认证装置的结构框图,如图23所示,该装置包括:
接收模块2302,用于接收服务器发送的用于请求对指定操作进行验证的安全验证请求;其中,该指定操作为指定账号执行的指定操作;在该指定账号为主账号下属的子账号时,该可信设备包括:第一可信设备或第二可信设备,其中,其中,该第一可信设备为该主账号注册的可信设备,该第二可信设备为该子账号注册的可信设备;
需要说明的是,上述指定操作可以是指定类型的操作,该指定类型的操作可以是有风险的操作,比如危险操作等,但也可以是没有风险的操作,即安全的操作,但并不限于此。存在风险的操作可以是指该存在安全问题的指定账号所做的操作,可以是在存在安全问题的网络环境或者设备上所做的操作,也可以是该指定账号本身的操作行为是存在风险的,但并不限于此。
验证模块2304,与接收模块2302连接,用于对该安全验证请求进行一键验证;其中,该一键验证为在可信设备上的专用按钮接收到触发指令后所触发的验证过程。
需要说明的是,此处的可信设备、第一可信设备和第二可信设备与上述实施例1中的可信设备、第一可信设备和第二可信设备相当,并且注册的主账号的第一可信设备以及注册的子账号的第二可信设备的过程与实施例1中的过程是相当的,此处不再赘述。
需要说明的是,上述装置位于可信设备中,可以是第一可信设备,也可以是第二可信设备,但并不限于此。
通过上述装置,采用第一可信设备或者第二可信设备通过一键验证对子账号所做的操作进行安全验证,而不需要输入账号密码,达到了简化验证流程的目的,从而实现了快速安全验证的技术效果,进而解决了相关技术中的安全认证方式繁琐、不便捷的技术问题。
需要说明的是,对于主账号和子账号可以独立操作,在子账号进行操作时,其并不需要主账号分配权限给子账号,子账号就可以就该操作向其可信设备发送安全验证请求,主账号进行操作时,也不需要征得子账号的授权,在本申请的一个实施例中,具体表现为:在该指定账号为该主账号时,该可信设备包括:该第一可信设备。
实施例5
本发明的实施例可以提供一种计算机终端,该计算机终端可以是计算机终端群中的任意一个计算机终端设备。可选地,在本实施例中,上述计算机终端也可以替换为移动终端等终端设备。
可选地,在本实施例中,上述计算机终端可以位于计算机网络的多个网络设备中的至少一个网络设备。
在本实施例中,上述计算机终端可以执行应用程序的安全认证方法中以下步骤的程序代码:接收指定账号发送的操作请求,其中,操作请求用于指示指定账号执行指定操作;获取指定账号的类型;在指定账号的类型为主账号下属的子账号时,向第一可信设备或第二可信设备发送用于请求对指定操作进行验证的安全验证请求,其中,第一可信设备为主账号注册的可信设备,第二可信设备为子账号注册的可信设备;接收第一可信设备或第二可信设备对安全验证请求进行一键验证后返回的验证结果,其中,一键验证为在可信设备上的专用按钮接收到触发指令后所触发的验证过程。
可选地,图24是根据本申请实施例的一种计算机终端的结构框图。如图24所示,该计算机终端A可以包括:一个或多个(图中仅示出一个)处理器、存储器、以及传输模块。
其中,存储器可用于存储软件程序以及模块,如本发明实施例中的安全认证方法和装置对应的程序指令/模块,处理器通过运行存储在存储器内的软件程序以及模块,从而执行各种功能应用以及数据处理,即实现上述的***漏洞攻击的检测方法。存储器可包括高速随机存储器,还可以包括非易失性存储器,如一个或者多个磁性存储装置、闪存、或者其他非易失性固态存储器。在一些实例中,存储器可进一步包括相对于处理器远程设置的存储器,这些远程存储器可以通过网络连接至终端A。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
处理器可以通过传输模块调用存储器存储的信息及应用程序,以执行下述步骤:接收指定账号发送的操作请求,其中,操作请求用于指示指定账号执行指定操作;获取指定账号的类型;在指定账号的类型为主账号下属的子账号时,向第一可信设备或第二可信设备发送用于请求对指定操作进行验证的安全验证请求,其中,第一可信设备为主账号注册的可信设备,第二可信设备为子账号注册的可信设备;接收第一可信设备或第二可信设备对安全验证请求进行一键验证后返回的验证结果,其中,一键验证为在可信设备上的专用按钮接收到触发指令后所触发的验证过程。
采用本发明实施例,采用在进行指定操作的指定账号为主账号下属的子账号时,向第一可信设备或第二可信设备发送用于请求对该指定操作进行验证的安全验证请求,并且第一可信设备或该第二可信设备对该安全验证请求进行一键验证的方式,通过子账号可以独立发起进行指定操作的安全验证请求,而不需要经过主账号的授权,并且第一可信设备或者第二可信设备对该安全验证请求采用一键验证的方式进行验证,免去了输入账号密码的操作,同时通过第一或者第二可信设备进行验证后,当再次进行操作时不需要再进行身份认证,进而达到了简化验证流程的目的,从而实现了快速安全验证的技术效果,进而解决了相关技术中的安全认证方式繁琐、不便捷的技术问题。
本领域普通技术人员可以理解,图24所示的结构仅为示意,计算机终端也可以是智能手机(如Android手机、iOS手机等)、平板电脑、掌声电脑以及移动互联网设备(Mobile Internet Devices,MID)、PAD等终端设备。图24其并不对上述电子装置的结构造成限定。例如,计算机终端A还可包括比图24中所示更多或者更少的组件(如网络接口、显示装置等),或者具有与图24所示不同的配置。
本领域普通技术人员可以理解上述实施例的各种方法中的全部或部分步骤是可以通过程序来指令终端设备相关的硬件来完成,该程序可以存储于一计算机可读存储介质中,存储介质可以包括:闪存盘、只读存储器(Read-Only Memory,ROM)、随机存取器(Random Access Memory,RAM)、磁盘或光盘等。
实施例6
本发明的实施例可以提供一种计算机终端,该计算机终端可以是计算机终端群中的任意一个计算机终端设备。可选地,在本实施例中,上述计算机终端也可以替换为移动终端等终端设备。
可选地,在本实施例中,上述计算机终端可以位于计算机网络的多个网络设备中的至少一个网络设备。
在本实施例中,上述计算机终端可以执行应用程序的安全认证方法中以下步骤的程序代码:接收服务器发送的用于请求对指定操作进行验证的安全验证请求;其中,该指定操作为该指定账号执行的指定操作;对该安全验证请求进行一键验证;其中,该一键验证为在可信设备上的专用按钮接收到触发指令后所触发的验证过程。
需要说明的是,在该指定账号为主账号下属的子账号时,可信设备包括:第一可信设备或第二可信设备,其中,其中,该第一可信设备为该主账号注册的可信设备,该第二可信设备为该子账号注册的可信设备。该计算机终端可以作为该可信设备。
该计算机终端的结构与实施例5中的结构类似,包括处理器、存储器、以及传输模块,具体的功能类似,处理器可以通过传输模块调用存储器存储的信息及应用程序,以执行下述步骤:接收服务器发送的用于请求对指定操作进行验证的安全验证请求;其中,该指定操作为该指定账号执行的指定操作;对该安全验证请求进行一键验证;其中,该一键验证为在可信设备上的专用按钮接收到触发指令后所触发的验证过程。
通过本实施例,采用第一可信设备或者第二可信设备通过一键验证对子账号所做的操作进行安全验证,而不需要输入账号密码,达到了简化验证流程的目的,从而实现了快速安全验证的技术效果,进而解决了相关技术中的安全认证方式繁琐、不便捷的技术问题。
实施例7
本发明的实施例还提供了一种存储介质。可选地,在本实施例中,上述存储介质可以用于保存上述实施例一所提供的安全认证方法所执行的程序代码。
可选地,在本实施例中,上述存储介质可以位于计算机网络中计算机终端群中的任意一个计算机终端中,或者位于移动终端群中的任意一个移动终端中。
可选地,在本实施例中,存储介质被设置为存储用于执行以下步骤的程序代码:接收指定账号发送的操作请求,其中,操作请求用于指示指定账号执行指定操作;获取指定账号的类型;在指定账号的类型为主账号下属的子账号时,向第一可信设备或第二可信设备发送用于请求对指定操作进行验证的安全验证请求,其中,第一可信设备为主账号注册的可信设备,第二可信设备为子账号注册的可信设备;接收第一可信设备或第二可信设备对安全验证请求进行一键验证后返回的验证结果,其中,一键验证为在可信设备上的专用按钮接收到触发指令后所触发的验证过程。
或者,存储介质被设置为存储用于执行以下步骤的程序代码:接收服务器发送的用于请求对指定操作进行验证的安全验证请求;其中,该指定操作为该指定账号执行的指定操作;对该安全验证请求进行一键验证;其中,该一键验证为在可信设备上的专用按钮接收到触发指令后所触发的验证过程。其中,在该指定账号为主账号下属的子账号时,可信设备包括:第一可信设备或第二可信设备,其中,其中,该第一可信设备为该主账号注册的可信设备,该第二可信设备为该子账号注册的可信设备。该计算机终端可以作为该可信设备。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
在本发明的上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
在本申请所提供的几个实施例中,应该理解到,所揭露的技术内容,可通过其它的方式实现。其中,以上所描述的装置实施例仅仅是示意性的,例如所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个***,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,单元或模块的间接耦合或通信连接,可以是电性或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可为个人计算机、服务器或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、只读存储器(ROM,Read-OnlyMemory)、随机存取存储器(RAM,Random Access Memory)、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。

Claims (26)

1.一种安全认证方法,其特征在于,包括:
接收指定账号发送的操作请求,其中,所述操作请求用于指示所述指定账号执行指定操作;
获取所述指定账号的类型;
在所述指定账号的类型为主账号下属的子账号时,向第一可信设备或第二可信设备发送用于请求对所述指定操作进行验证的安全验证请求,其中,所述第一可信设备为所述主账号注册的可信设备,所述第二可信设备为所述子账号注册的可信设备;
接收所述第一可信设备或所述第二可信设备对所述安全验证请求进行一键验证后返回的验证结果,其中,所述一键验证为在可信设备上的专用按钮接收到触发指令后所触发的验证过程。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
在所述指定账号的类型为主账号时,向所述第一可信设备发送所述安全验证请求。
3.根据权利要求1所述的方法,其特征在于,向第一可信设备或第二可信设备发送用于请求对所述指定操作进行验证的安全验证请求,包括:
在已经存在与所述子账号对应的所述第二可信设备,并且已经开启了所述一键验证的功能的情况下,按照预设的优先级从所述第一可信设备和所述第二可信设备中选择可信设备,并向选择的所述可信设备发送安全验证请求;
在不存在与所述子账号对应的所述第二可信设备的情况下,向所述第一可信设备发送所述安全验证请求。
4.根据权利要求3所述的方法,其特征在于,所述第一可信设备的优先级低于所述第二可信设备的优先级。
5.根据权利要求1所述的方法,其特征在于,在获取所述指定账号的类型之前,所述方法还包括:
在不存在与所述指定账号对应的可信设备或未开启所述一键验证的功能的情况下,向所述指定账号所登录的终端发送第一指示信息,其中,所述第一指示信息用于指示所述指定账号注册与所述指定账号对应的可信设备。
6.根据权利要求1所述的方法,其特征在于,在接收指定账号发送的操作请求之后,所述方法还包括:
获取所述指定操作的操作类型;
在所述操作类型为指定类型的情况下,触发获取所述指定账号的类型;
在所述指定操作不为所述指定类型的情况下,向所述指定账号所登录的终端发送第二指示信息,其中,所述第二指示信息用于指示所述指定账号所登录的终端放行所述指定操作。
7.根据权利要求1所述的方法,其特征在于,所述主账号通过以下方式注册所述第一可信设备:
对所述主账号以及所述主账号对应的密码进行验证;
在验证成功的情况下,判断所述主账号是否已绑定指定设备;
在绑定所述指定设备的情况下,对输入所述指定设备的验证码进行验证;
在验证成功的情况下,将所述指定设备注册为所述第一可信设备。
8.根据权利要求7所述的方法,其特征在于,所述第一可信设备具有存活时间,其中,在所述存活时间内将所述指定设备作为所述第一可信设备。
9.根据权利要求7所述的方法,其特征在于,在将所述指定设备注册为所述第一可信设备之后,所述方法还包括:
在预定时间内,在检测到执行与所述指定操作的操作类型相同的操作的次数超过预定次数的情况下,触发对所述指定设备进行安全验证,其中,在安全验证通过后,继续将所述指定设备作为所述第一可信设备。
10.根据权利要求1所述的方法,其特征在于,所述子账号通过以下方式注册所述第二可信设备:
对所述子账号以及所述子账号对应的密码进行验证;
在验证成功的情况下,向所述子账号归属的主账号发送授权申请请求;
在所述主账号授权通过的情况下,将指定设备注册为所述第二可信设备。
11.根据权利要求1至10中任一项所述的方法,其特征在于,所述验证结果包括:确认验证通过或者拒绝。
12.根据权利要求11所述的方法,其特征在于,在确认验证通过后,指示所述指定账号所登录的终端放行来自所述指定账号的所有操作。
13.一种安全认证方法,其特征在于,包括:
指定账号的可信设备接收服务器发送的用于请求对指定操作进行验证的安全验证请求;其中,所述指定操作为所述指定账号执行的指定操作;在所述指定账号为主账号下属的子账号时,所述可信设备包括:第一可信设备或第二可信设备,其中,其中,所述第一可信设备为所述主账号注册的可信设备,所述第二可信设备为所述子账号注册的可信设备;
所述可信设备对所述安全验证请求进行一键验证;其中,所述一键验证为在可信设备上的专用按钮接收到触发指令后所触发的验证过程。
14.根据权利要求13所述的方法,其特征在于,包括:在所述指定账号为所述主账号时,所述可信设备包括:所述第一可信设备。
15.一种安全认证装置,其特征在于,包括:
第一接收模块,用于接收指定账号发送的操作请求,其中,所述操作请求用于指示所述指定账号执行指定操作;
获取模块,用于获取所述指定账号的类型;
第一发送模块,用于在所述指定账号的类型为主账号下属的子账号时,向第一可信设备或第二可信设备发送用于请求对所述指定操作进行验证的安全验证请求,其中,所述第一可信设备为所述主账号注册的可信设备,所述第二可信设备为所述子账号注册的可信设备;
第二接收模块,用于接收所述第一可信设备或所述第二可信设备对所述安全验证请求进行一键验证后返回的验证结果,其中,所述一键验证为在可信设备上的专用按钮接收到触发指令后所触发的验证过程。
16.根据权利要求15所述的装置,其特征在于,所述第一发送模块还用于在所述指定账号的类型为主账号时,向所述第一可信设备发送所述安全验证请求。
17.根据权利要求15所述的装置,其特征在于,所述第一发送模块包括:
第一发送单元,用于在已经存在与所述子账号对应的所述第二可信设备并且已经开启了所述一键验证的功能的情况下,按照预设的优先级从所述第一可信设备和所述第二可信设备中选择可信设备,并向选择的所述可信设备发送安全验证请求;其中,所述预设的优先级包括:所述第一可信设备的优先级低于所述第二可信设备的优先级;
第二发送单元,用于在不存在与所述子账号对应的所述第二可信设备的情况下,向所述第一可信设备发送所述安全验证请求。
18.根据权利要求15所述的装置,其特征在于,所述装置还包括:
第二发送模块,用于在不存在与所述指定账号对应的可信设备或未开启所述一键验证的功能的情况下,向所述指定账号所登录的终端发送第一指示信息;其中,所述第一指示信息用于指示所述指定账号注册与所述指定账号对应的可信设备。
19.根据权利要求15所述的装置,其特征在于,所述装置还包括:
获取模块,用于获取所述指定操作的操作类型;
触发模块,用于在所述操作类型为指定类型的情况下,触发判断所述指定账号的类型;
第三发送模块,用于在所述指定操作不为所述指定类型的情况下,向所述指定账号所登录的终端发送第二指示信息,其中,所述第二指示信息用于指示所述指定账号所登录的终端放行所述指定操作。
20.根据权利要求15所述的装置,其特征在于,所述装置还包括:第一注册模块,用于所述主账号注册所述第一可信设备,其中,所述第一注册模块包括:
第一验证单元,用于对所述主账号以及所述主账号对应的密码进行验证;
判断单元,用于在验证成功的情况下,判断所述主账号是否已绑定指定设备;
第二验证单元,用于在绑定所述指定设备的情况下,对输入所述指定设备的验证码进行验证;
注册单元,用于在验证成功的情况下,将所述指定设备注册为所述第一可信设备。
21.根据权利要求20所述的装置,其特征在于,所述第一可信设备具有存活时间,其中,在所述存活时间内将所述指定设备作为所述第一可信设备。
22.根据权利要求20所述的装置,其特征在于,所述第一注册模块还包括:
触发单元,用于在预定时间内,在检测到执行与所述指定操作的操作类型相同的操作的次数超过预定次数的情况下,触发对所述指定设备进行安全验证,其中,在安全验证通过后,继续将所述指定设备作为所述第一可信设备。
23.根据权利要求15所述的装置,其特征在于,所述装置还包括:第二注册模块,用于所述子账号注册所述第二可信设备,其中,所述第二注册模块包括:
验证单元,用于对所述子账号以及所述子账号对应的密码进行验证;
发送单元,用于在验证成功的情况下,向所述子账号归属的主账号发送授权申请请求;
注册单元,用于在所述主账号授权通过的情况下,将指定设备注册为所述第二可信设备。
24.根据权利要求15至23中任一项所述的装置,其特征在于,所述验证结果包括:确认验证通过或者拒绝。
25.一种安全认证装置,其特征在于,位于可信设备中,所述装置包括:
接收模块,用于接收服务器发送的用于请求对指定操作进行验证的安全验证请求;其中,所述指定操作为指定账号执行的指定操作;在所述指定账号为主账号下属的子账号时,所述可信设备包括:第一可信设备或第二可信设备,其中,其中,所述第一可信设备为所述主账号注册的可信设备,所述第二可信设备为所述子账号注册的可信设备;
验证模块,用于对所述安全验证请求进行一键验证;其中,所述一键验证为在可信设备上的专用按钮接收到触发指令后所触发的验证过程。
26.根据权利要求25所述的装置,其特征在于,在所述指定账号为所述主账号时,所述可信设备包括:所述第一可信设备。
CN201510892229.5A 2015-12-07 2015-12-07 安全认证方法及装置 Active CN106850518B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510892229.5A CN106850518B (zh) 2015-12-07 2015-12-07 安全认证方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510892229.5A CN106850518B (zh) 2015-12-07 2015-12-07 安全认证方法及装置

Publications (2)

Publication Number Publication Date
CN106850518A true CN106850518A (zh) 2017-06-13
CN106850518B CN106850518B (zh) 2020-05-12

Family

ID=59150805

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510892229.5A Active CN106850518B (zh) 2015-12-07 2015-12-07 安全认证方法及装置

Country Status (1)

Country Link
CN (1) CN106850518B (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109472129A (zh) * 2018-11-05 2019-03-15 温州职业技术学院 基于5g网络的账户分级管理***及其方法
CN109872170A (zh) * 2017-12-01 2019-06-11 深圳市慧动创想科技有限公司 广告投放反馈数据处理方法、装置和计算机设备
CN109981677A (zh) * 2019-04-08 2019-07-05 北京深思数盾科技股份有限公司 一种授信管理方法及装置
CN111784349A (zh) * 2020-06-12 2020-10-16 支付宝(杭州)信息技术有限公司 一种虚拟资源分配方法及***
CN114448720A (zh) * 2022-03-09 2022-05-06 北京京东振世信息技术有限公司 一种账号注册方法和装置
CN115242478A (zh) * 2022-07-15 2022-10-25 江苏保旺达软件技术有限公司 一种提升数据安全的方法、装置、电子设备及存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103618717A (zh) * 2013-11-28 2014-03-05 北京奇虎科技有限公司 多账户客户信息的动态认证方法、装置和***
CN103905191A (zh) * 2012-12-26 2014-07-02 阿里巴巴集团控股有限公司 应用于移动终端中的验证方法、移动终端和***
CN104519197A (zh) * 2013-09-29 2015-04-15 腾讯科技(深圳)有限公司 用户登录的方法、装置及终端设备
CN104902028A (zh) * 2015-06-19 2015-09-09 赛肯(北京)科技有限公司 一种一键登录认证方法、装置及***
CN104917715A (zh) * 2014-03-10 2015-09-16 联想(北京)有限公司 信息处理方法、信息处理装置、服务器及电子设备

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103905191A (zh) * 2012-12-26 2014-07-02 阿里巴巴集团控股有限公司 应用于移动终端中的验证方法、移动终端和***
CN104519197A (zh) * 2013-09-29 2015-04-15 腾讯科技(深圳)有限公司 用户登录的方法、装置及终端设备
CN103618717A (zh) * 2013-11-28 2014-03-05 北京奇虎科技有限公司 多账户客户信息的动态认证方法、装置和***
CN104917715A (zh) * 2014-03-10 2015-09-16 联想(北京)有限公司 信息处理方法、信息处理装置、服务器及电子设备
CN104902028A (zh) * 2015-06-19 2015-09-09 赛肯(北京)科技有限公司 一种一键登录认证方法、装置及***

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109872170A (zh) * 2017-12-01 2019-06-11 深圳市慧动创想科技有限公司 广告投放反馈数据处理方法、装置和计算机设备
CN109472129A (zh) * 2018-11-05 2019-03-15 温州职业技术学院 基于5g网络的账户分级管理***及其方法
CN109981677A (zh) * 2019-04-08 2019-07-05 北京深思数盾科技股份有限公司 一种授信管理方法及装置
CN111784349A (zh) * 2020-06-12 2020-10-16 支付宝(杭州)信息技术有限公司 一种虚拟资源分配方法及***
CN111784349B (zh) * 2020-06-12 2021-10-22 支付宝(杭州)信息技术有限公司 一种虚拟资源分配方法及***
CN114448720A (zh) * 2022-03-09 2022-05-06 北京京东振世信息技术有限公司 一种账号注册方法和装置
CN115242478A (zh) * 2022-07-15 2022-10-25 江苏保旺达软件技术有限公司 一种提升数据安全的方法、装置、电子设备及存储介质
CN115242478B (zh) * 2022-07-15 2024-01-02 江苏保旺达软件技术有限公司 一种提升数据安全的方法、装置、电子设备及存储介质

Also Published As

Publication number Publication date
CN106850518B (zh) 2020-05-12

Similar Documents

Publication Publication Date Title
CN106850518A (zh) 安全认证方法及装置
JP5112340B2 (ja) 加入者識別モジュール(sim)アプリケーション・ツールキットの改良されたテスト方法及びシステム
CN104917749B (zh) 帐号注册方法及装置
CN104980298B (zh) 一种异常提示方法、装置及***
CN105574403B (zh) 一种应用控制方法及终端
JP7216659B2 (ja) スマートブロードキャストデバイス
CN105933888B (zh) 一种基于NFC的eSIM卡烧录方法及装置
CN103532933B (zh) 通过指纹确认实现客户端操作授权的方法和智能终端
CN102333081B (zh) 认证方法、设备及***
CN104660557B (zh) 操作处理方法和装置
CN103283268B (zh) 无线终端及利用该无线终端的网络接入管理方法
CN105827600A (zh) 登录客户端的方法及装置
CN106130998A (zh) 一种验证码传输方法及装置
CN105337997A (zh) 一种应用客户端的登录方法及相关设备
CN114024790A (zh) 智能家电的配网绑定方法、移动终端及云服务器
CN104809046B (zh) 一种应用程序联网控制方法和应用程序联网控制装置
CN107484152A (zh) 终端应用的管理方法及装置
CN104247484B (zh) 终端装置、通信方法、计算机可读存储介质以及通信***
CN108134773A (zh) 共享设备绑定方法、装置、存储介质及服务器
CN110011885A (zh) 一种电器的控制权限绑定方法、装置、存储介质及电器
CN104462934B (zh) 一种信息处理方法及电子设备
CN107294910B (zh) 一种登录方法和服务器
CN105357224B (zh) 一种智能家居网关注册、移除方法及***
CN108234533A (zh) 用户操作处理方法及相关设备
CN106507352A (zh) 短信验证码的网站识别方法及识别终端

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant