CN108462687A - 防刷登录的方法、装置、终端设备及存储介质 - Google Patents

防刷登录的方法、装置、终端设备及存储介质 Download PDF

Info

Publication number
CN108462687A
CN108462687A CN201810014424.1A CN201810014424A CN108462687A CN 108462687 A CN108462687 A CN 108462687A CN 201810014424 A CN201810014424 A CN 201810014424A CN 108462687 A CN108462687 A CN 108462687A
Authority
CN
China
Prior art keywords
sequence number
verification
termination
client
brush
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201810014424.1A
Other languages
English (en)
Other versions
CN108462687B (zh
Inventor
辜坤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ping An Technology Shenzhen Co Ltd
Original Assignee
Ping An Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ping An Technology Shenzhen Co Ltd filed Critical Ping An Technology Shenzhen Co Ltd
Priority to CN201810014424.1A priority Critical patent/CN108462687B/zh
Priority to PCT/CN2018/077313 priority patent/WO2019134234A1/zh
Publication of CN108462687A publication Critical patent/CN108462687A/zh
Application granted granted Critical
Publication of CN108462687B publication Critical patent/CN108462687B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本发明公开了一种防刷登录的方法、装置、终端设备及存储介质,涉及网络安全技术领域。该防刷登录的方法包括:获取客户端发送的登录验证请求,登录验证请求包括终端ID;基于终端ID查询数据库,判断数据库中是否存在与终端ID相对应的验证序列号;若存在验证序列号,则基于验证序列号中的序列号信息判断验证序列号是否有效;若验证序列号有效,则更新验证序列号的序列号信息,生成与验证序列号相对应的图形验证码,并将图形验证码发送给与终端ID相对应的客户端。本方法中服务器只对验证序列号有效的客户端作出响应,极大降低了通过多次刷机后破解服务器非法侵入的危险性。

Description

防刷登录的方法、装置、终端设备及存储介质
技术领域
本发明涉及网络安全领域,尤其涉及一种防刷登录的方法、装置、终端设备及存储介质。
背景技术
C/S(Client/Server,客户端和服务器)结构是常见的互联网架构,通过充分利用两端硬件环境的优势,将任务合理分配到客户端和服务器来实现。为了维护服务器的安全,C/S结构中服务器执行任务前需要对客户端进行身份认证,通过图形验证码是常用的认证方式。目前图形验证码认证方式大都不具备防刷机制,安全性不高。
发明内容
本发明实施例提供一种防刷登录的方法、装置、终端设备及存储介质,以解决目前图形验证码认证方式大都不具备防刷机制,安全性不高的问题。
第一方面,本发明实施例提供一种防刷登录的方法,包括:
获取客户端发送的登录验证请求,登录验证请求包括终端ID;
基于终端ID查询数据库,判断数据库中是否存在与终端ID相对应的验证序列号;
若存在验证序列号,则基于验证序列号中的序列号信息判断验证序列号是否有效;
若验证序列号有效,则更新验证序列号的序列号信息,生成与验证序列号相对应的图形验证码,并将图形验证码发送给与终端ID相对应的客户端。
第二方面,本发明实施例提供一种防刷登录的装置,包括:
获取登录验证请求模块,用于获取客户端发送的登录验证请求,登录验证请求包括终端ID;
判断验证序列号模块,用于基于终端ID查询数据库,判断数据库中是否存在与终端ID相对应的验证序列号;
判断序列号有效模块,用于若存在验证序列号,则基于验证序列号中的序列号信息判断验证序列号是否有效;
发送图形验证码模块,用于若验证序列号有效,则更新验证序列号的序列号信息,生成与验证序列号相对应的图形验证码,并将图形验证码发送给与终端ID相对应的客户端。
本发明第三方面提供一种终端设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现如本发明所述防刷登录的方法的步骤。
本发明第四方面提供一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现如本发明所述防刷登录的方法的步骤。
本发明实施例提供的防刷登录的方法、装置、终端设备及存储介质,是通过判断与客户端的终端ID相对应的验证序列号是否有效来实现的。若数据库中存在验证序列号,且当验证序列号有效时,生成与验证序列号相对应的图形验证码,并将图形验证码发送给与终端ID相对应的客户端。服务器只对验证序列号有效的客户端作出响应,一方面极大降低了通过多次刷机后破解服务器非法侵入的危险性。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对本发明实施例的描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例1中防刷登录的方法的一流程图。
图2是本发明实施例1中防刷登录的方法的另一具体流程图。
图3是本发明实施例1中防刷登录的方法的另一具体流程图。
图4是本发明实施例2中防刷登录的装置的一原理框图。
图5是本发明实施例4中终端设备的一示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例1
图1示出本实施例中防刷登录的方法的流程图。本实施例应用在C/S(Client/Server,客户端和服务器)结构的互联网架构中,其中,本方案的执行主体是配置有数据库的服务器。如图1所示,该防刷登录的方法包括如下步骤:
S10.获取客户端发送的登录验证请求,登录验证请求包括终端ID。
具体地,本实施例中的客户端包括但不限于智能手机、电脑、PAD等可供用户录入信息与服务器进行交互的终端。
登录验证请求是用户从客户端提供的入口录入验证信息(验证信息可以为用户ID和用户密码等)后,向服务器发送建立安全连接的请求。
终端ID是用于识别发送该登录验证请求的客户端的标识。服务器可根据该终端ID确定其为用于识别客户端的IP地址或者登录MAC地址等。
本实施例通过客户端发送的登录验证请求连接服务器,可在服务器与客户端建立安全连接前确认客户端的安全性。
S20.基于终端ID查询数据库,判断数据库中是否存在与终端ID相对应的验证序列号。
验证序列号是服务器基于任一客户端的首次登录验证请求给客户端对应的终端ID分配的唯一号码。服务器后续可基于客户端的终端ID,从数据库中查找该客户端对应的验证序列号。
本实施例中基于客户端的终端ID,在数据库中存储与终端ID关联的验证序列号,可在存储海量数据的服务器中迅速匹配出该终端ID的验证序列号,获取该终端ID对应的客户端的序列号信息,以便基于该序列号信息进行安全验证。
S30.若存在验证序列号,则基于验证序列号中的序列号信息判断验证序列号是否有效。
具体地,序列号信息是记录与验证序列号关联的终端ID的登录情况,比如验证序列号的登录次数、验证时段和有效次数。验证时段是服务器根据实际情况设定的用以限定客户端登录次数的时间;有效次数是服务器根据实际情况设定的在验证时段内的最多登录次数;登录次数是客户端发送的登录验证请求的次数。
进一步地,若***当前时间在验证时段内,且获取终端ID对应的登录次数在有效次数内,则验证序列号有效,反之则无效。即在基于序列号信息判断验证序列号是否有效时,需判断***当前时间是否在序列号信息的验证时段内,并判断终端ID对应的登录次数是否在序列号信息的有效次数内,若***当前时间在验证时段内,且获取终端ID对应的登录次数在有效次数内,则验证序列号有效;若***当前时间不在验证时段内或登录次数不在有效次数内,则验证序列号无效。
本实施例中,通过序列号信息可以迅速获知客户端的序列号信息,以便基于该序列号信息判断出验证序列号的有效性,给出相应的反馈动作。
服务器每获取到一登录验证信息时,需对与其终端ID相对应的验证序列号的序列号信息进行更新,以使其序列号信息实时变动,本实施例可以采用临时数据库(比如REDIS)存储序列号信息。REDIS是一个开源的使用ANSI C语言编写、支持网络、可基于内存亦可持久化的日志型、Key-Value数据库。采用REDIS存储序列号信息可实现快速查询。
例如,可将验证时段设定为2分钟,将有效次数设定为20次。也即,若客户端在2分钟内的登录次数未超过20次,则该客户端的验证序列号还有效。可以理解地,若客户端在2分钟内的登录次数达到20次,则该客户端的验证序列号无效。
本实施例中,通过限定在有限的验证时段内的登录次数未超过有效次数,可确定验证序列号有效,提高了确认验证序列号是否有效的真实性和准确性。
S40.若验证序列号有效,则更新验证序列号的序列号信息,生成与验证序列号相对应的图形验证码,并将图形验证码发送给与终端ID相对应的客户端。
具体地,验证序列号有效包括验证序列号关联的序列号信息符合预设要求,包括但不限于:在验证序列号的验证时段内验证序列号的登录次数在有效次数内等。
服务器接收到本次登录验证请求,在基于获取到的与终端ID相关联的序列号信息进行有效性判断确定其验证序列号有效时,则需要更新序列号信息中的动态内容,比如,验证序列号的登录次数。具体地,当服务器接收到新的登录验证请求,并在验证序列号有效时,使验证序列号的登录次数加1,以此类推。
本实施例中,对客户端的登录验证请求作出限定,只向验证序列号有效的客户端发送图形验证码,有效地保障服务器免于客户端发起的恶意刷机。
本实施例提供的防刷登录的方法,是通过判断与客户端的终端ID相对应的验证序列号是否有效来实现的。若数据库中存在验证序列号,且当验证序列号有效时,生成与验证序列号相对应的图形验证码,并将图形验证码发送给与终端ID相对应的客户端。服务器只对验证序列号有效的客户端作出响应,一方面极大降低了通过多次刷机后破解服务器非法侵入的危险性;另一方面,因通过终端ID关联的验证序列号限制访问,不再通过IP限制访问服务器,提升了用户体验。
在一具体实施方式中,如图1所示,在步骤S30之后,即在基于验证序列号中的序列号信息判断验证序列号是否有效的步骤之后,该防刷登录的方法还包括:
S50.若验证序列号无效,则清除数据库中的验证序列号,在数据库中设置终端ID的登录状态为锁定状态,并向客户端发送登录失败信息。
具体地,若验证序列号无效,即当前验证序列号关联的序列号信息未满足预设要求的情况。可以理解地,在验证序列号的验证时段内验证序列号的登录次数超过有效次数,即可认定该验证序列号无效。
在验证序列号的验证时段内验证序列号的登录次数超过有效次数,说明客户端在验证时段内多次登录服务器,可能存在客户端不安全的因素。此时,在数据库中设置终端ID的登录状态为锁定状态,可将其锁定状态的锁定期间设置为预设时间,比如2小时或者1天,锁定该客户端,拒绝该客户端发起的登录验证请求。锁定的同时,将该客户端对应的验证序列号也在数据库中删除,减轻数据库的冗余数据,并且利于客户端在解锁后重新登录服务器。本实施例中,通过锁定验证序列号无效的客户端,可以有效地保护服务器,避免恶意刷机。
登录失败信息是服务器向客户端发送的通知信息,用以通知客户端登录失败,并将客户端在锁定期间内锁定的信息。服务器将该登录失败信息发送给客户端,用于提醒客户端在锁定期间之后才可以重新访问服务器。
在一具体实施方式中,如图1所示,在步骤S20之前,也即在判断数据库中是否存在与终端ID相对应的验证序列号的步骤之前,防刷登录的方法还包括:
S60.判断终端ID对应的登录状态是否为锁定状态。
具体地,登录服务器的客户端存在多种情况:第一次登录、在验证序列号有效时登录、在验证序列号无效时登录、被锁定期间登录、解锁后登录等,这些情况中客户端被锁定期间登录时,其终端ID对应的登录状态为锁定状态。服务器需要在接收到客户端发送的登录验证请求后,迅速区分出该客户端的登录情况,以便作出响应的反馈。
本实施例中,通过客户端的终端ID首先判定客户端是否处于锁定状态,可以快速地对客户端发送的登录验证请求作出回应。
S70.若登录状态为锁定状态,则向客户端发送登录失败信息。
具体地,登录失败信息是服务器向客户端发送的通知信息,用以通知客户端登录失败,并将客户端在锁定期间内锁定的信息。服务器将该登录失败信息发送给客户端,用于提醒客户端在锁定期间后才可以重新登录服务器。
本实施例中,通过向客户端发送登录失败信息,给客户端相应的提醒,提升了用户体验。
S80.若登录状态不为锁定状态,则执行判断数据库中是否存在与终端ID相对应的验证序列号的步骤。
具体地,若登录状态不为锁定状态,可以初步判定该客户端暂时为安全客户端,可以进行后续对于该客户端的验证序列号的判定。这里的不为锁定状态包括但不限于第一次登录、在验证序列号有效时登录、在验证序列号无效时登录和解锁后登录等情形。
本实施例中,首先判定客户端未被锁定,即不为锁定状态,可确认客户端暂时为安全客户端,可迅速执行后续的验证步骤(即步骤S20之后的步骤),提高了验证效率。
在一具体实施方式中,如图1所示,在步骤S20之后,也即在判断数据库中是否存在与终端ID相对应的验证序列号的步骤之后,该防刷登录的方法还包括:
S90.若不存在验证序列号,则给终端ID分配对应的验证序列号,初始化验证序列号的序列号信息,生成与验证序列号相关联的图形验证码,将图形验证码发送给与终端ID相对应的客户端。
具体地,客户端的终端ID不存在对应的验证序列号,说明数据库中不存在该终端ID的序列号信息,服务器需要给该终端ID建立新的记录,用以后续识别该客户端。进一步地,基于该终端ID建立与其对应的验证序列号,基于该验证序列号,建立相应的序列号信息,用以对该客户端在服务器中建立完整的记录信息。本实施例中,初始化验证序列号的序列号信息是指将其序列号信息中的登录次数设置为1,以便在后续每接收到同一客户端发送的登录验证请求时,可在上次记录的登录次数的基础上加1,以便于基于其登录次数验证验证序列号是否有效。
可以理解地,当给不存在验证序列号的客户端分配验证序列号时,说明该客户端是初次登录服务器,可以暂时认定为安全的客户端发送图形验证码。
本实施例中,通过给初次登录服务器的客户端分配验证序列号,并建立相关的序列号信息,利于后续该客户端申请登录服务器时,服务器根据该客户端的序列号信息作出响应。
在一具体实施方式中,如图2所示,本实施例提出的防刷登录的方法还包括:序列号信息包括验证时段和有效次数。
S110.获取定时更新指令,定时更新指令包括程序ID。
具体地,定时更新指令是用于发起更新序列号信息中有效次数的指令。程序ID是用于标识每个指令的唯一的号码,服务器可通过程序ID调用不同的程序指令。
S120.在***当前时间为每个验证时段结束时,触发与程序ID相对应的更新程序,更新序列号信息的有效次数为零。
进一步地,在每个验证时段结束时,该验证时段对应的验证序列号还存在,证明该验证序列号还有效,也即客户端的登录次数在有效次数内。因本验证时段该客户端对应的序列号有效,可初步确认客户端为安全客户端,可给客户端分配下一个验证时段。可以理解地,此时将该验证序列号对应的有效次数置零,就是给该验证序列号继续延续一个验证时段。
例如,可将验证时段设定为2分钟,将有效次数设定为20次。也即,若客户端在2分钟内的登录次数未超过20次,则该客户端可初步判定为安全的客户端,该验证序列号可保留并对应开启下一个验证时段。可以理解地,该客户端对应的验证序列号在第一个2分钟内登录次数在有效次数内,则在第二个2分钟内,该验证序列号的最大登录次数还可以为19次。此时,就需要在第一个2分钟的验证时段结束时,将该验证序列号对应的有效次数清零,以便重新进行计数。
本实施例中,服务器给验证序列号有效的客户端自动继续延续下一个验证时段,保证服务器安全性的同时,也利于提升客户体验。
在一具体实施方式中,如图3所示,在将图形验证码发送给与终端ID相对应的客户端的步骤之后,该防刷登录的方法还包括:
S130.获取客户端发送的访问验证请求,访问验证请求包括终端ID和当前验证码。
具体地,访问验证请求是客户端基于服务器发送的图形验证码,向服务器发送当前验证码,用以服务器对当前验证码进行验证的请求。
本实施例中,服务器通过对客户端发送的当前验证码进行验证,用于进一步判定客户端的安全性,可避免服务器受到客户端发起的恶意刷机。
S140.基于终端ID获取对应的图形验证码。
具体地,每次终端ID对应的客户端给服务器发送访问验证请求时,服务器会基于终端ID查询获取存储在数据库中图形验证码,以便基于该图形验证码与客户端输入的当前验证码进行匹配验证。可以理解地,服务器在将图形验证码发送给终端ID相对应的客户端之后,需将该图形验证码存储在数据库中,以便于后续基于该图形验证码进行安全验证。
本实施例中,通过获取服务器存储的终端ID对应的图形验证码,可以对客户端的安全状态作出判定,简单有效。
S150.若当前验证码与图形验证码相匹配,则通过访问验证请求。
本实施例中,将发送的当前验证码与服务器中的图形验证码匹配的客户端可以快速通过访问验证请求,简化了验证程序的同时,也可以保证服务器的安全性。
S160.若当前验证码与图形验证码不匹配,则执行基于验证序列号中的序列号信息判断验证序列号是否有效的步骤。
具体地,若当前验证码与图形验证码不匹配,需要服务器确认是否再次发送图形验证码给客户端进行验证,即需要基于访问验证请求中的终端ID查询数据库,获取与终端ID相对应的验证序列号,再执行基于验证序列号中的序列号信息判断验证序列号是否有效的步骤(即步骤S30)。
进一步地,通过终端ID对应的验证序列号,基于该验证序列号记录的序列号信息(比如验证序列号的登录次数、验证时段和有效次数等),判定验证序列号是否有效,若有效,则需更新与终端ID相对应的序列号信息,并向客户端发送图形验证码,以提醒客户端重新输入访问验证请求。
通过序列号信息可以迅速获知客户端的序列号信息,判断出验证序列号的有效性,给出相应的反馈动作。
本实施例中,通过获取客户端发送的带有当前验证码的访问验证请求,可以首先通过图形验证码和当前验证定匹配客户端的安全性,简单有效;当图形验证码未通过验证时,再对该终端ID对应的序列号信息进行判定,以便作出反馈动作。
应理解,上述实施例中各步骤的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本发明实施例的实施过程构成任何限定。
实施例2
图5示出与实施例1中防刷登录的方法一一对应的防刷登录的装置的原理框图。如图5所示,该防刷登录的装置包括获取登录验证请求模块10、判断验证序列号模块20、判断序列号有效模块30和发送图形验证码模块40。其中,获取登录验证请求模块10、判断验证序列号模块20、判断序列号有效模块30和发送图形验证码模块40的实现功能与实施例中防刷登录的方法对应的步骤一一对应,为避免赘述,本实施例不一一详述。
获取登录验证请求模块10,用于获取客户端发送的登录验证请求,登录验证请求包括终端ID。
判断验证序列号模块20,用于基于终端ID查询数据库,判断数据库中是否存在与终端ID相对应的验证序列号。
判断序列号有效模块30,用于若存在验证序列号,则基于验证序列号中的序列号信息判断验证序列号是否有效。
发送图形验证码模块40,用于若验证序列号有效,则更新验证序列号的序列号信息,生成与验证序列号相对应的图形验证码,并将图形验证码发送给与终端ID相对应的客户端。
优选地,如图5所示,该防刷登录的装置还包括清除验证序列号模块50。其中,清除验证序列号模块50的实现功能与实施例中防刷登录的方法对应的步骤一一对应,为避免赘述,本实施例不一一详述。清除验证序列号模块50,用于若验证序列号无效,则清除数据库中的验证序列号,在数据库中设置终端ID的登录状态为锁定状态,并向客户端发送登录失败信息。
优选地,如图5所示,该防刷登录的装置还包括判断锁定状态模块60、发送登录失败信息模块70和执行验证序列号模块80。其中,判断锁定状态模块60、发送登录失败信息模块70和执行验证序列号模块80的实现功能与实施例中防刷登录的方法对应的步骤一一对应,为避免赘述,本实施例不一一详述。
判断锁定状态模块60,用于判断终端ID对应的登录状态是否为锁定状态。
发送登录失败信息模块70,用于若登录状态为锁定状态,则向客户端发送登录失败信息。
执行验证序列号模块80,用于若登录状态不为锁定状态,则执行判断数据库中是否存在与终端ID相对应的验证序列号的步骤。
优选地,如图5所示,该防刷登录的装置还包括分配验证序列号模块90。其中,分配验证序列号模块90的实现功能与实施例中防刷登录的方法对应的步骤一一对应,为避免赘述,本实施例不一一详述。
分配验证序列号模块90,用于若不存在验证序列号,则给终端ID分配对应的验证序列号,初始化验证序列号的序列号信息,生成与验证序列号相关联的图形验证码,将图形验证码发送给与终端ID相对应的客户端。
优选地,判断序列号有效模块30,用于若***当前时间在验证时段内,且获取终端ID对应的登录验证请求的次数在有效次数内,则验证序列号有效,反之则无效。
优选地,如图5所示,该防刷登录的装置还包括获取更新指令模块110和出发更新程序模块120。其中,获取更新指令模块110和出发更新程序模块120的实现功能与实施例1中防刷登录的方法对应的步骤S110和S120一一对应,为避免赘述,本实施例不一一详述。
获取更新指令模块110,用于获取定时更新指令,定时更新指令包括程序ID和触发时间。
出发更新程序模块120,用于在***当前时间为触发时间时,触发与程序ID相对应的更新程序,清除***当前时间不在验证时段的验证序列号。
优选地,如图5所示,该防刷登录的装置还包括获取访问请求模块130、获取图形验证码模块140、通过访问验证请求模块150、拒绝访问验证请求模块160。其中,获取访问请求模块130、获取图形验证码模块140、通过访问验证请求模块150、拒绝访问验证请求模块160的实现功能与实施例中防刷登录的方法对应的步骤一一对应,为避免赘述,本实施例不一一详述。
获取访问请求模块130,用于获取客户端发送的访问验证请求,访问验证请求包括终端ID和当前验证码。
获取图形验证码模块140,用于基于终端ID获取对应的图形验证码。
通过访问验证请求模块150,用于若当前验证码与图形验证码相匹配,则通过访问验证请求。
拒绝访问验证请求模块160,用于若当前验证码与图形验证码不匹配,则执行基于验证序列号中的序列号信息判断验证序列号是否有效的步骤。
实施例3
本实施例提供一计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,该计算机程序被处理器执行时实现实施例1中防刷登录的方法,为避免重复,这里不再赘述。或者,该计算机程序被处理器执行时实现实施例2中防刷登录的装置中各模块/单元的功能,为避免重复,这里不再赘述。
实施例4
图5是本发明一实施例提供的防刷登录的装置/终端设备的示意图。如图5所示,该实施例的防刷登录的装置/终端设备500包括:处理器510、存储器520以及存储在存储器520中并可在处理器510上运行的计算机程序530,例如防刷登录的程序。处理器510执行计算机程序530时实现上述各个防刷登录的方法实施例中的步骤,例如图1所示的步骤S10至S40。或者,处理器510执行计算机程序530时实现上述各装置实施例中各模块/单元的功能,例如图5所示模块10至40的功能。
示例性的,计算机程序530可以被分割成一个或多个模块/单元,一个或者多个模块/单元被存储在存储器520中,并由处理器510执行,以完成本发明。一个或多个模块/单元可以是能够完成特定功能的一系列计算机程序指令段,该指令段用于描述计算机程序530在防刷登录的装置/终端设备500中的执行过程。例如,计算机程序530可以被分割成获取登录验证请求模块10、判断验证序列号模块20、判断序列号有效模块30和发送图形验证码模块40(虚拟装置中的模块),各模块具体功能与实施例1中防刷登录的方法的步骤一一对应,为避免重复,在此不一一赘述。
防刷登录的装置/终端设备500可以是桌上型计算机、笔记本、掌上电脑及云端服务器等计算设备。防刷登录的装置/终端设备可包括,但不仅限于,处理器510、存储器520。本领域技术人员可以理解,图5仅仅是防刷登录的装置/终端设备500的示例,并不构成对防刷登录的装置/终端设备500的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件,例如防刷登录的装置/终端设备还可以包括输入输出设备、网络接入设备、总线等。
所称处理器510可以是中央处理单元(Central Processing Unit,CPU),还可以是其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
存储器520可以是防刷登录的装置/终端设备500的内部存储单元,例如防刷登录的装置/终端设备500的硬盘或内存。存储器520也可以是防刷登录的装置/终端设备500的外部存储设备,例如防刷登录的装置/终端设备500上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)等。进一步地,存储器520还可以既包括防刷登录的装置/终端设备500的内部存储单元也包括外部存储设备。存储器520用于存储计算机程序以及防刷登录的装置/终端设备所需的其他程序和数据。存储器520还可以用于暂时地存储已经输出或者将要输出的数据。
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,仅以上述各功能单元、模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能单元、模块完成,即将装置的内部结构划分成不同的功能单元或模块,以完成以上描述的全部或者部分功能。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的模块/单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明实现上述实施例方法中的全部或部分流程,也可以通过计算机程序来指令相关的硬件来完成,计算机程序可存储于一计算机可读存储介质中,该计算机程序在被处理器执行时,可实现上述各个方法实施例的步骤。其中,计算机程序包括计算机程序代码,计算机程序代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。所述计算机可读介质可以包括:能够携带所述计算机程序代码的任何实体或装置、记录介质、U盘、移动硬盘、磁碟、光盘、计算机存储器、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random AccessMemory)、电载波信号、电信信号以及软件分发介质等。需要说明的是,所述计算机可读介质包含的内容可以根据司法管辖区内立法和专利实践的要求进行适当的增减,例如在某些司法管辖区,根据立法和专利实践,计算机可读介质不包括是电载波信号和电信信号。
以上所述实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围,均应包含在本发明的保护范围之内。

Claims (10)

1.一种防刷登录的方法,其特征在于,包括:
获取客户端发送的登录验证请求,所述登录验证请求包括终端ID;
基于所述终端ID查询数据库,判断所述数据库中是否存在与所述终端ID相对应的验证序列号;
若存在所述验证序列号,则基于所述验证序列号中的序列号信息判断所述验证序列号是否有效;
若所述验证序列号有效,则更新所述验证序列号的序列号信息,生成与验证序列号相对应的图形验证码,并将所述图形验证码发送给与所述终端ID相对应的客户端。
2.如权利要求1所述的防刷登录的方法,其特征在于,所述防刷登录的方法还包括:
若所述验证序列号无效,则清除所述数据库中的所述验证序列号,在所述数据库中设置所述终端ID的登录状态为锁定状态,并向所述客户端发送登录失败信息。
3.如权利要求1所述的防刷登录的方法,其特征在于,在所述判断所述数据库中是否存在与所述终端ID相对应的验证序列号的步骤之前,所述防刷登录的方法还包括:
判断所述终端ID对应的登录状态是否为锁定状态;
若所述登录状态为锁定状态,则向所述客户端发送登录失败信息;
若所述登录状态不为锁定状态,则执行判断所述数据库中是否存在与所述终端ID相对应的验证序列号的步骤。
4.如权利要求1所述的防刷登录的方法,其特征在于,所述防刷登录的方法还包括:
若不存在所述验证序列号,则给所述终端ID分配对应的验证序列号,初始化所述验证序列号的序列号信息,生成与所述验证序列号相关联的图形验证码,将所述图形验证码发送给与所述终端ID相对应的客户端。
5.如权利要求1所述的防刷登录的方法,其特征在于,所述序列号信息包括验证时段、登录次数和有效次数;
所述基于所述验证序列号中的序列号信息判断所述验证序列号是否有效,包括:
若***当前时间在所述验证时段内,且获取所述终端ID对应的登录次数在所述有效次数内,则所述验证序列号有效,反之则无效。
6.如权利要求1所述的防刷登录的方法,其特征在于,所述序列号信息包括验证时段和有效次数;
所述防刷登录的方法还包括:
获取定时更新指令,所述定时更新指令包括程序ID;
在***当前时间为每个所述验证时段结束时,触发与所述程序ID相对应的更新程序,更新所述序列号信息的有效次数为零。
7.如权利要求1或4所述的防刷登录的方法,其特征在于,在所述将所述图形验证码发送给与所述终端ID相对应的客户端的步骤之后,所述方法还包括:
获取客户端发送的访问验证请求,所述访问验证请求包括终端ID和当前验证码;
基于所述终端ID获取对应的图形验证码;
若所述当前验证码与所述图形验证码相匹配,则通过所述访问验证请求;
若所述当前验证码与所述图形验证码不匹配,则执行基于验证序列号中的序列号信息判断验证序列号是否有效的步骤。
8.一种防刷登录的装置,其特征在于,包括:
获取登录验证请求模块,用于获取客户端发送的登录验证请求,所述登录验证请求包括终端ID;
判断验证序列号模块,用于基于所述终端ID查询数据库,判断所述数据库中是否存在与所述终端ID相对应的验证序列号;
判断序列号有效模块,用于若存在所述验证序列号,则基于所述验证序列号中的序列号信息判断所述验证序列号是否有效;
发送图形验证码模块,用于若所述验证序列号有效,则更新所述验证序列号的序列号信息,生成与验证序列号相对应的图形验证码,并将所述图形验证码发送给与所述终端ID相对应的客户端。
9.一种终端设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1至7任一项所述防刷登录的方法的步骤。
10.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至7任一项所述防刷登录的方法的步骤。
CN201810014424.1A 2018-01-08 2018-01-08 防刷登录的方法、装置、终端设备及存储介质 Active CN108462687B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201810014424.1A CN108462687B (zh) 2018-01-08 2018-01-08 防刷登录的方法、装置、终端设备及存储介质
PCT/CN2018/077313 WO2019134234A1 (zh) 2018-01-08 2018-02-27 防刷登录的方法、装置、终端设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810014424.1A CN108462687B (zh) 2018-01-08 2018-01-08 防刷登录的方法、装置、终端设备及存储介质

Publications (2)

Publication Number Publication Date
CN108462687A true CN108462687A (zh) 2018-08-28
CN108462687B CN108462687B (zh) 2020-02-14

Family

ID=63221218

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810014424.1A Active CN108462687B (zh) 2018-01-08 2018-01-08 防刷登录的方法、装置、终端设备及存储介质

Country Status (2)

Country Link
CN (1) CN108462687B (zh)
WO (1) WO2019134234A1 (zh)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109508531A (zh) * 2018-10-17 2019-03-22 航天信息股份有限公司 签发软证书的方法、装置和存储介质
CN110161873A (zh) * 2019-06-12 2019-08-23 南京东屋电气有限公司 一种智能家居传感器低功耗数据安全传输的方法和***
CN110768995A (zh) * 2019-10-30 2020-02-07 北京达佳互联信息技术有限公司 安全验证方法、装置及***
CN111181722A (zh) * 2020-03-06 2020-05-19 联想(北京)有限公司 一种认证方法及***
CN111585956A (zh) * 2020-03-31 2020-08-25 完美世界(北京)软件科技发展有限公司 一种网址防刷验证方法与装置
CN112866179A (zh) * 2019-11-27 2021-05-28 北京沃东天骏信息技术有限公司 限流方法和限流装置
CN112950236A (zh) * 2021-03-31 2021-06-11 四川虹美智能科技有限公司 序列号写入方法、装置及计算机可读介质
CN113486344A (zh) * 2021-07-14 2021-10-08 北京奇艺世纪科技有限公司 一种接口防刷方法、装置、服务端及存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102300182A (zh) * 2011-09-07 2011-12-28 飞天诚信科技股份有限公司 一种基于短信的身份验证方法、***和装置
CN105897670A (zh) * 2015-11-13 2016-08-24 乐视云计算有限公司 网站用户登录认证方法及***
CN106789855A (zh) * 2015-11-25 2017-05-31 北京奇虎科技有限公司 用户登录验证的方法及装置
US9767040B2 (en) * 2015-08-31 2017-09-19 Salesforce.Com, Inc. System and method for generating and storing real-time analytics metric data using an in memory buffer service consumer framework

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1832401A (zh) * 2006-04-06 2006-09-13 陈珂 一种保护帐号密码安全的方法
CN102546914A (zh) * 2010-12-27 2012-07-04 梁志龙 一种基于智能手机的自动登录***及控制方法
US20170017890A1 (en) * 2015-07-14 2017-01-19 Jewel Dohan Method and System For Identifying Potentially Successful Dating Relationship

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102300182A (zh) * 2011-09-07 2011-12-28 飞天诚信科技股份有限公司 一种基于短信的身份验证方法、***和装置
US9767040B2 (en) * 2015-08-31 2017-09-19 Salesforce.Com, Inc. System and method for generating and storing real-time analytics metric data using an in memory buffer service consumer framework
CN105897670A (zh) * 2015-11-13 2016-08-24 乐视云计算有限公司 网站用户登录认证方法及***
CN106789855A (zh) * 2015-11-25 2017-05-31 北京奇虎科技有限公司 用户登录验证的方法及装置

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109508531A (zh) * 2018-10-17 2019-03-22 航天信息股份有限公司 签发软证书的方法、装置和存储介质
CN110161873A (zh) * 2019-06-12 2019-08-23 南京东屋电气有限公司 一种智能家居传感器低功耗数据安全传输的方法和***
CN110768995A (zh) * 2019-10-30 2020-02-07 北京达佳互联信息技术有限公司 安全验证方法、装置及***
CN110768995B (zh) * 2019-10-30 2022-04-01 北京达佳互联信息技术有限公司 安全验证方法、装置、***及存储介质
CN112866179A (zh) * 2019-11-27 2021-05-28 北京沃东天骏信息技术有限公司 限流方法和限流装置
CN111181722A (zh) * 2020-03-06 2020-05-19 联想(北京)有限公司 一种认证方法及***
CN111585956A (zh) * 2020-03-31 2020-08-25 完美世界(北京)软件科技发展有限公司 一种网址防刷验证方法与装置
CN111585956B (zh) * 2020-03-31 2022-09-09 完美世界(北京)软件科技发展有限公司 一种网址防刷验证方法与装置
CN112950236A (zh) * 2021-03-31 2021-06-11 四川虹美智能科技有限公司 序列号写入方法、装置及计算机可读介质
CN112950236B (zh) * 2021-03-31 2023-05-23 四川虹美智能科技有限公司 序列号写入方法、装置及计算机可读介质
CN113486344A (zh) * 2021-07-14 2021-10-08 北京奇艺世纪科技有限公司 一种接口防刷方法、装置、服务端及存储介质
CN113486344B (zh) * 2021-07-14 2023-09-05 北京奇艺世纪科技有限公司 一种接口防刷方法、装置、服务端及存储介质

Also Published As

Publication number Publication date
CN108462687B (zh) 2020-02-14
WO2019134234A1 (zh) 2019-07-11

Similar Documents

Publication Publication Date Title
CN108462687A (zh) 防刷登录的方法、装置、终端设备及存储介质
CN112637214B (zh) 资源访问方法、装置及电子设备
US8856892B2 (en) Interactive authentication
US20210006410A1 (en) Method for providing virtual asset service based on decentralized identifier and virtual asset service providing server using them
KR102254499B1 (ko) 블록체인 기반의 권한 인증 방법, 단말 및 이를 이용한 서버
US7010600B1 (en) Method and apparatus for managing network resources for externally authenticated users
CN108462704A (zh) 登录验证方法、装置、计算机设备及存储介质
US8984291B2 (en) Access to a computing environment by computing devices
JP6574168B2 (ja) 端末識別方法、ならびにマシン識別コードを登録する方法、システム及び装置
CN112651011B (zh) 运维***登录验证方法、装置、设备以及计算机存储介质
CN109522726A (zh) 小程序的鉴权方法、服务器及计算机可读存储介质
CN109587126B (zh) 用户鉴权方法和***
KR102192370B1 (ko) 블록체인 기반의 권한 인증 방법, 단말 및 이를 이용한 서버
KR102252086B1 (ko) 블록체인 기반의 권한 인증 방법, 단말 및 이를 이용한 서버
CN110049048B (zh) 一种政务公共服务的数据访问方法、设备及可读介质
US9882914B1 (en) Security group authentication
CN106878250B (zh) 跨应用的单态登录方法及装置
WO2018148103A1 (en) Password security
CN114021103A (zh) 基于身份认证的单点登录方法、装置、终端及存储介质
EP3062254B1 (en) License management for device management system
WO2015156788A1 (en) Identifying suspicious activity in a load test
US9754209B1 (en) Managing knowledge-based authentication systems
CN114510701A (zh) 单点登录方法、装置、设备及存储介质
CN112181599B (zh) 模型训练方法、装置及存储介质
US10255558B1 (en) Managing knowledge-based authentication systems

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant