CN108462704B - 登录验证方法、装置、计算机设备及存储介质 - Google Patents

登录验证方法、装置、计算机设备及存储介质 Download PDF

Info

Publication number
CN108462704B
CN108462704B CN201810163982.4A CN201810163982A CN108462704B CN 108462704 B CN108462704 B CN 108462704B CN 201810163982 A CN201810163982 A CN 201810163982A CN 108462704 B CN108462704 B CN 108462704B
Authority
CN
China
Prior art keywords
login
authentication
historical log
client
characteristic information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201810163982.4A
Other languages
English (en)
Other versions
CN108462704A (zh
Inventor
李波
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ping An Technology Shenzhen Co Ltd
Original Assignee
Ping An Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ping An Technology Shenzhen Co Ltd filed Critical Ping An Technology Shenzhen Co Ltd
Priority to CN201810163982.4A priority Critical patent/CN108462704B/zh
Priority to PCT/CN2018/081548 priority patent/WO2019165675A1/zh
Publication of CN108462704A publication Critical patent/CN108462704A/zh
Application granted granted Critical
Publication of CN108462704B publication Critical patent/CN108462704B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/082Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying multi-factor authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本发明公开了一种登录验证方法、装置、计算机设备及存储介质,其中,该登录验证方法包括:获取客户端发送的身份验证请求,身份验证请求包括身份特征信息和终端识别信息;若身份特征信息未通过身份验证,则获取与身份特征信息和终端识别信息相对应的历史登录次数;若历史登录次数达到认证次数阈值,则推送第二验证方式给客户端。该方法中,当身份特征信息和终端识别信息对应的历史登录次数达到认证次数阈值,推送第二验证方式给客户端,可以获得良好的用户体验以通过另外一种身份验证方式对用户进行验证,以达到防止客户端暴力攻击破解服务器,从而达到保障登录安全的目的。

Description

登录验证方法、装置、计算机设备及存储介质
技术领域
本发明涉及身份验证领域,尤其涉及一种登录验证方法、装置、计算机设备及存储介质。
背景技术
目前,客户端与服务器之间建立安全连接一般是通过客户端输入登录密码实现的,这样的认证方式存在安全隐患。如果恶意客户端对服务器采取暴力破解登录密码,则有可能入侵服务器,从而造成信息泄露。
为了防止客户端的恶意攻击,服务器需要在用户登录服务器时,设置防止客户端恶意攻击的措施,但这些措施需用户输入多种信息登录进行安全验证,使得用户体验较差,尤其对于信息输入较为不便的移动终端。
发明内容
本发明实施例提供一种登录验证方法、装置、计算机设备及存储介质,以解决当前用户登录时避免恶意攻击导致信息泄露的问题。
第一方面,本发明实施例提供一种登录验证方法,包括:
获取客户端发送的身份验证请求,身份验证请求包括身份特征信息和终端识别信息;
若身份特征信息未通过身份验证,则获取与身份特征信息和终端识别信息相对应的历史登录次数;
若历史登录次数达到认证次数阈值,则推送第二验证方式给客户端;
获取客户端基于第二验证方式输入的二次验证请求,并基于二次验证请求进行登录验证。
第二方面,本发明实施例提供一种登录验证装置,包括:
获取身份验证请求模块,用于获取客户端发送的身份验证请求,身份验证请求包括身份特征信息和终端识别信息;
获取历史登录次数模块,用于若身份特征信息未通过身份验证,则获取与身份特征信息和终端识别信息相对应的历史登录次数;
推送第二验证方式模块,用于若历史登录次数达到认证次数阈值,则推送第二验证方式给客户端;
进行登录验证模块,用于获取客户端基于第二验证方式输入的二次验证请求,并基于二次验证请求进行登录验证。
本发明第三方面提供一种计算机设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现如本发明所述登录验证方法的步骤。
本发明第四方面提供一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现如本发明所述登录验证方法的步骤。
本发明实施例提供的登录验证方法、装置、计算机设备及存储介质,通过同时获取与身份特征信息和终端识别信息相对应的历史登录次数,可以更真实全面地判定来自客户端的恶意攻击;当身份特征信息和终端识别信息历史登录次数达到认证次数阈值,推送第二验证方式给客户端,以通过另外一种身份验证方式对用户进行验证,以达到防止客户端暴力攻击破解服务器,从而达到保障登录安全的目的。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对本发明实施例的描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例1中登录验证方法的一流程图。
图2是本发明实施例1中登录验证方法的另一具体流程图。
图3是本发明实施例1中登录验证方法的另一具体流程图。
图4是本发明实施例1中登录验证方法的另一具体流程图。
图5是本发明实施例2中登录验证装置的一原理框图。
图6是本发明实施例4中计算机设备的一示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例1
图1示出本实施例中登录验证方法的流程图。本实施例应用在通过互联网进行信息交互的客户端和服务器之间,其中,客户端包括但不限于浏览器和软件登录端口。本实施例中的客户端优选为智能手机这一移动终端。服务器是接收客户端的请求、并基于该请求分配应用服务的管理端。以下登录验证方法以服务器为执行主体。如图1所示,该登录验证方法包括如下步骤:
S10.获取客户端发送的身份验证请求,身份验证请求包括身份特征信息和终端识别信息。
具体地,身份验证请求是客户端需要连接服务器时向服务器发起的,用于进行身份验证的请求。身份验证请求包括身份特征信息和终端识别信息,以使服务器基于其中的身份特征信息和终端识别信息来验证身份,以确定该客户端能否和服务器建立安全连接。
身份特征信息是提供给服务器用以识别用户身份的信息。终端识别信息是提供给服务器的用于识别客户端的环境信息。
具体地,服务器在接收到客户端发送的身份验证请求之后,会先基于该身份特征信息进行身份验证,若身份特征信息通过身份验证,即执行步骤S50;若身份特征信息未通过身份验证,则执行步骤S20。身份验证的方法有很多,本实施例中包括但不限于:基于共享密钥的身份验证、基于生物学特征的身份验证和基于公开密钥加密算法的身份验证等。本步骤先通过身份验证请求对用户的身份进行第一次验证,初步保障服务器和客户端建立连接的安全性。
S20.若身份特征信息未通过身份验证,则获取与身份特征信息和终端识别信息相对应的历史登录次数。
具体地,历史登录次数是表示身份特征信息和终端识别信息的特征项中,特定特征项登录服务器的次数中最多的次数。比如,身份特征信息的特征项包括但不限于注册ID,终端识别信息的特征项包括但不限于设备ID和登录IP,而注册ID、设备ID和登录IP三者中,登录服务器次数最高的次数就是历史登录次数。其中,注册ID是用户登录服务器时登记过的可唯一标识用户身份的信息,比如用户名、手机号和身份证号等。设备ID是用于客户端登录的硬件的全球唯一生产设备号,例如手机的设备ID是手机的生产序列号,台式电脑的设备ID可以是网卡的MAC地址等。登录IP是客户端上网时所使用的公网分配的地址或者私有IP地址。
进一步地,通过身份特征信息和终端识别信息两个方面考察用户登录服务器的历史登录次数,可以更加全面和真实地考察用户登录服务器的情况。比如,若使用同一个注册ID,通过不同的智能手机重复登录服务器时,识别到的注册ID的登录次数最多,因此确定为历史登录次数。或者,若在同一智能手机采用不同注册ID重复登录服务器时,识别到的设备ID的登录次数最多,因此确定为历史登录次数。又或者,若不同智能手机在不同登录IP对应的网络下采用不同注册ID重复登录服务器时,识别到的登录IP的登录次数最大,因此确定为历史登录次数。因此,通过身份特征信息和终端识别信息的不同情况确定其对应的历史登录次数,在一定程度上有利于防止恶意客户端攻击服务器的情况出现,以避免信息泄露,从而保证信息安全。
本实施例中提及的历史登录次数,可以是服务器中记录到的在预设时间段内该注册ID、设备ID和登录IP对应的登录次数,将次数最多的登录次数确定为历史登录次数。
S30.若历史登录次数达到认证次数阈值,则推送第二验证方式给客户端。
其中,认证次数阈值是身份特征信息和终端识别信息的历史登录次数可以登录服务器的最大登录次数。比如,认证次数阈值是5,也即当历史登录次数累计到5时,服务器不再接受同一种类型的身份验证请求,转而采取第二认证方式。
具体地,第二验证方式包括但不限于:滑块、拼图、字母和数字等,带有人为主观感受的验证方式。
将身份验证的方式强制切换为带有人为主观感受的第二认证方式,可以有效判定客户端的真实性,防止客户端通过暴力破解的恶意方式入侵服务器。
S40.获取客户端基于第二验证方式输入的二次验证请求,并基于二次验证请求进行登录验证。
具体地,二次验证请求是客户端针对第二验证方式做出回应的验证请求。
服务器对客户端发送的二次验证请求进行验证,例如,若客户端针对图形验证码中的文字发回带有文字的二次验证请求,服务器判定该文字的正确性,以完成登录验证。本实施例中,服务器通过对客户端发送的基于第二认证方式反馈的第二验证请求进行登录验证,可以避免通过暴力破解机器使得客户端对服务器发起恶意攻击,使得服务器被破解进而导致信息泄露。
优选地,在步骤S10之后,即在获取客户端发送的身份验证请求的步骤之后,该登录验证方法还包括如下步骤:
S50.若身份特征信息通过身份验证,则通过身份验证请求,与客户端建立安全连接。
可以理解地,当服务器验证通过客户端发送的身份验证请求,说明服务器可以通过数据库已存储的信息确认客户端的身份特征信息的安全性,进而可以与客户端建立安全连接。经过本步骤,客户端与服务器已建立安全连接,便于客户端进一步获取服务器提供的具体业务信息。
优选地,在步骤S20之后,即在获取与身份特征信息和终端识别信息相对应的历史登录次数的步骤之后,该登录验证的方法还包括如下步骤:
S60.若历史登录次数未达到认证次数阈值,则提示客户端重新发送身份验证请求。
具体地,认证次数阈值是身份特征信息和终端识别信息的历史登录次数可以登录服务器的最大登录次数。比如,认证次数阈值是5,也即当历史登录次数累计到5时,服务器不再接受同一种类型身份验证请求,转而采取其它认证方式。
进一步地,历史登录次数没有达到服务器制定的认知次数阈值,说明服务器还可以再次接受客户端发送的同一种类型的身份验证请求,增强服务器对客户端认证的灵活性。本发明实施例提供的登录验证方法,通过同时获取与身份特征信息和终端识别信息相对应的历史登录次数,可以更真实全面地判定来自客户端的恶意攻击;当历史登录次数达到认证次数阈值时,推送第二验证方式给客户端,以通过另外一种身份验证方式对用户进行验证,以达到防止客户端暴力攻击破解服务器,从而达到保障登录安全的目的,并可以获得良好的用户体验,尤其是对于信息输入较为不便的移动终端用户。
在一具体实施方式中,身份特征信息包括注册ID,终端识别信息包括设备ID和登录IP,如图2所示,在步骤S20中,即获取与身份特征信息和终端识别信息相对应的历史登录次数,具体包括如下步骤:
S21.统计预设时间段内的历史登录数据,分别获取与注册ID、设备ID或登录IP相对应的第一登录次数、第二登录次数和第三登录次数。
其中,历史登录数据是在预设时间段内注册ID、设备ID和登录IP登录服务器的相关数据,包括各自的登录次数,登录时间等。服务器预先存储所有历史登录数据,每一历史登录数据对应有注册ID、设备ID和登录IP,还与其登录时间关联存储。可以理解地,第一登录次数是指注册ID在预设时间段内登录服务器的次数,第二登录次数是指设备ID在预设时间段内登录服务器的次数,第三登录次数是登录IP在预设时间段内登录服务器的次数。本实施例中的预设时间段可以是从获取到该身份验证请求的时间或者***当前时间开始倒退的一段时间,可以设置为1天或1周。
S22.从第一登录次数、第二登录次数和第三登录次数中选取最大值作为历史登录次数。
比如,注册ID、设备ID或登录IP对应的第一登录次数、第二登录次数和第三登录次数分别为3,5和8,则历史登录次数为历史登录次数对应的第三登录次数,即8次。
为了对登录服务器的客户端做到全面防御,需要从三个角度考察客户端登录服务器的情况。如本例所示,该注册ID对应的第一登录次数只有3次,而该登录IP使用的登录IP已经被使用8次,出于安全考虑将该登录IP对应的第三登录次数确定为历史登录次数,以便于更好地实现对服务器的安全防御。通过多角度考察客户端登录服务器的情形,可以更加全面和有效地保护服务器中的信息安全。
优选地,在步骤S22之后,即在从第一登录次数、第二登录次数和第三登录次数中选取最大值作为历史登录次数的步骤之后,该登录验证方法还包括:
S23.若历史登录次数未达到认证次数阈值,使第一登录次数、第二登录次数和第三登录次数对应的次数加1,并更新历史登录次数。
可以理解地,服务器接到本次客户端发送的身份验证请求,也即客户端对应的注册ID、设备ID和登录IP又登录一次,应给相应的第一登录次数、第二登录次数和第三登录次数加1,同时更新对应的历史登录次数。
举例说明,若认证次数阈值为5,以下为服务器接收到三次身份验证请求后的历史登录次数的记录表格:
注册ID 设备ID 登录IP
身份验证请求1 0 1 1
身份验证请求2 1 1 0
身份验证请求3 0 1 1
注册ID 设备ID 登录IP 历史登录次数
1 3 2 3
此时,历史登录次数为3,未达到认证次数阈值5。因此,当服务器接收到四次身份验证请求后的历史登录次数的记录表格变更为:
注册ID 设备ID 登录IP
身份验证请求1 0 1 1
身份验证请求2 1 1 0
身份验证请求3 0 1 1
身份验证请求4 1 1 1
注册ID 设备ID 登录IP 历史登录次数
2 4 3 4
为了全面防御登录服务器的客户端,本实施例从注册ID、设备ID和登录IP的历史登录数据出发,综合考察客户端登录服务器的情况,可以更加全面和有效地保护服务器。并且,根据客户端登录服务器的身份验证请求及时更新历史登录次数,保持服务器数据的真实有效性。
在一具体实施方式中,如图3所示,步骤S21之前,即在统计预设时间段内的历史登录数据的步骤之前,登录验证方法还包括如下步骤:
S70.统计REDIS数据库中以KEY-VALUE形式存储的历史登录数据,将注册ID、设备ID和登录IP作为KEY,将第一登录次数、第二登录次数和第三登录次数分别作为对应的VALUE。
具体地,本实施例采用REDIS数据库存储历史登录数据。REDIS是一个高性能的KEY-VALUE数据库,对关系数据库起到很好的补充作用。REDIS中值的类型不仅限于字符串,还支持如下抽象数据类型:字符串列表、无序不重复的字符串集合、有序不重复的字符串集合键、值都为字符串的哈希表。值的类型决定了值本身支持的操作。REDIS支持不同无序、有序的列表,无序、有序的集合间的交集、并集等高级服务器端原子操作。
于本实施例,EDIS数据库中以KEY-VALUE形式存储的历史登录数据,将注册ID、设备ID和登录IP作为KEY,将第一登录次数、第二登录次数和第三登录次数分别作为对应的VALUE,如下表所示。
注册ID 第一登录次数
X1 5
设备ID 第二登录次数
00-01-6C-06-A6-29 6
登录IP 第三登录次数
183.53.240.209 9
本实施中,通过KEY-VALUE形式存储身份验证请求中涉及到的注册ID、设备ID和登录IP的历史登录数据,简洁明了,利于服务器及时获取相应的登录信息。
S80.获取***当前时间与预设时间段之间的历史登录数据,采用KEY-VALUE查询方式分别获取与注册ID、设备ID或登录IP相对应的第一登录次数、第二登录次数和第三登录次数。
具体地,预设时间段是服务器指定的刷新数据,将有关数据清零的时间段。为了保持身份验证请求的时效性,服务器指定预设时间段对数据库存储的数据进行清零处理。于本实施例中,可以将KEY对应的数据设置预设时间端,比如24小时,则每24小时将KEY中的数据进行清零处理。
可以理解地,服务器根据KEY键存储的注册ID、设备ID或登录IP,可直接获取相对应存储的VALUE:第一登录次数、第二登录次数和第三登录次数对应的具体数值,简单快捷。
本实施例通过REDIS数据库,以KEY-VALUE形式存储身份验证请求中涉及到的注册ID、设备ID和登录IP的历史登录数据,简洁明了,利于服务器及时获取相应的登录信息;并且按预设时间段对数据库中的数据进行清零处理,有效保障身份验证请求的时效性。
在一具体实施方式中,身份特征信息包括注册ID和客户验证码,如图4所示,步骤S20中,即若身份特征信息未通过身份验证,具体包括如下步骤:
S24.基于注册ID,获取对应的服务器验证码。
具体地,注册ID是用户登录服务器时登记过的可唯一标识用户身份的信息,比如用户名、手机号和身份证号等。
服务器验证码包括但不限于:在服务器中保存的与注册ID相对应的注册密码或者验证码等。
服务器通过存储注册ID相应的服务器验证码,可用于对客户端发送的客户验证码进行对比,以判定客户端的对应的身份的真实性,从而确保服务器和客户端建立连接的安全性。
S25.若验证服务器验证码和客户验证码匹配不一致,则身份特征信息未通过验证。
可以理解地,若验证服务器验证码和客户验证码匹配不一致,服务器不能判定客户端的真实性,需要客户端做进一步或者重新进行身份验证,也即本次身份特征信息未通过验证。
本实施例中通过注册ID和服务器验证码验证客户端的真实性,简单快捷,可靠性高。
本发明实施例提供的登录验证方法,通过同时获取与身份特征信息和终端识别信息相对应的历史登录次数,可以更真实全面地判定出来自客户端的恶意攻击;只有当历史登录次数达到认证次数阈值,才推送第二验证方式给客户端,可以获得良好的用户体验,尤其是对于信息输入较为不便的移动终端用户。
为了全面防御登录服务器的客户端,本实施例还从多角度综合考察客户端登录服务器的情况,可以更加全面和有效地保护服务器。并且,根据客户端登录服务器的身份验证请求及时更新历史登录次数,保持服务器数据的真实有效性。
本实施例通过REDIS数据库,以KEY-VALUE形式存储身份验证请求中涉及到的注册ID、设备ID和登录IP的历史登录数据,简洁明了,利于服务器及时获取相应的登录信息;并且,按预设时间段对数据库中的数据进行清零处理,有效保障身份验证请求的时效性。
应理解,上述实施例中各步骤的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本发明实施例的实施过程构成任何限定。
实施例2
图5示出与实施例1中登录验证方法一一对应的登录验证装置的原理框图。如图5所示,该登录验证装置包括获取身份验证请求模块10,获取历史登录次数模块20,推送第二验证方式模块30和进行登录验证模块40。其中,获取身份验证请求模块10,获取历史登录次数模块20,推送第二验证方式模块30和进行登录验证模块40的实现功能与实施例中登录验证方法对应的步骤一一对应,为避免赘述,本实施例不一一详述。
获取身份验证请求模块10,用于获取客户端发送的身份验证请求,身份验证请求包括身份特征信息和终端识别信息。
获取历史登录次数模块20,用于若身份特征信息未通过身份验证,则获取与身份特征信息和终端识别信息相对应的历史登录次数。
推送第二验证方式模块30,用于若历史登录次数达到认证次数阈值,则推送第二验证方式给客户端。
进行登录验证模块40,用于获取客户端基于第二验证方式输入的二次验证请求,并基于二次验证请求进行登录验证。
优选地,登录验证装置还包括建立安全连接模块50。
建立安全连接模块50,用于若身份特征信息通过身份验证,则通过身份验证请求,与客户端建立安全连接。
优选地,登录验证装置还包括重新发送身份验证请求模块60。
重新发送身份验证请求模块60,用于若历史登录次数未达到认证次数阈值,则提示客户端重新发送身份验证请求。
优选地,身份特征信息包括注册ID,终端识别信息包括设备ID和登录IP。
获取历史登录次数模块20还包括统计历史登录数据单元21和选取历史登录次数单元22。
统计历史登录数据单元21,用于统计预设时间段内的历史登录数据,分别获取与注册ID、设备ID或登录IP相对应的第一登录次数、第二登录次数和第三登录次数。
选取历史登录次数单元22,用于从第一登录次数、第二登录次数和第三登录次数中选取最大值作为历史登录次数。
优选地,获取历史登录次数模块20还包括更新历史登录次数单元23。
更新历史登录次数单元23,用于若历史登录次数未达到认证次数阈值,使第一登录次数、第二登录次数和第三登录次数对应的次数加1,并更新历史登录次数。
优选地,登录验证装置还包括统计历史登录数据模块70和获取历史登录数据模块80。
统计历史登录数据模块70,用于统计REDIS数据库中以KEY-VALUE形式存储的历史登录数据,将注册ID、设备ID和登录IP作为KEY,将第一登录次数、第二登录次数和第三登录次数分别作为对应的VALUE。
获取历史登录数据模块80,用于获取***当前时间与预设时间段之间的历史登录数据,采用KEY-VALUE查询方式分别获取与注册ID、设备ID或登录IP相对应的第一登录次数、第二登录次数和第三登录次数。
优选地,身份特征信息包括注册ID和客户验证码。
获取历史登录次数模块20还包括获取服务器验证码单元24和未通过验证单元25。
获取服务器验证码单元24,用于基于注册ID,获取对应的服务器验证码。
未通过验证单元25,用于若验证服务器验证码和客户验证码匹配不一致,则身份特征信息未通过验证。
实施例3
本实施例提供一计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,该计算机程序被处理器执行时实现实施例1中登录验证方法,为避免重复,这里不再赘述。或者,该计算机程序被处理器执行时实现实施例2中登录验证装置中各模块/单元的功能,为避免重复,这里不再赘述。
可以理解地,所述计算机可读存储介质可以包括:能够携带所述计算机程序代码的任何实体或装置、记录介质、U盘、移动硬盘、磁碟、光盘、计算机存储器、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、电载波信号和电信信号等。
实施例4
图6是本发明一实施例提供的计算机设备的示意图。如图6所示,该实施例的计算机设备90包括:处理器91、存储器92以及存储在存储器92中并可在处理器91上运行的计算机程序93。处理器91执行计算机程序93时实现上述实施例1中登录验证方法的步骤,例如图1所示的步骤S10至S40。或者,处理器91执行计算机程序93时实现上述各装置实施例中各模块/单元的功能,例如图5所示获取身份验证请求模块10,获取历史登录次数模块20,推送第二验证方式模块30和进行登录验证模块40的功能。
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,仅以上述各功能单元、模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能单元、模块完成,即将所述装置的内部结构划分成不同的功能单元或模块,以完成以上描述的全部或者部分功能。
以上所述实施例仅用以说明本发明的技术方案,而非对其限制。尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围,均应包含在本发明的保护范围之内。

Claims (9)

1.一种登录验证方法,其特征在于,包括:
获取客户端发送的身份验证请求,所述身份验证请求包括身份特征信息和终端识别信息;
若身份特征信息未通过身份验证,则获取与所述身份特征信息和所述终端识别信息相对应的历史登录次数;
若所述历史登录次数达到认证次数阈值,则推送第二验证方式给客户端;
获取客户端基于所述第二验证方式输入的二次验证请求,并基于所述二次验证请求进行登录验证;
其中,所述身份特征信息包括注册ID,所述终端识别信息包括设备ID和登录IP;
所述获取与所述身份特征信息和所述终端识别信息相对应的历史登录次数,包括:
统计预设时间段内的历史登录数据,分别获取与所述注册ID、所述设备ID或所述登录IP相对应的第一登录次数、第二登录次数和第三登录次数;
从所述第一登录次数、所述第二登录次数和所述第三登录次数中选取最大值作为所述历史登录次数。
2.如权利要求1所述的登录验证方法,其特征在于,在所述获取与所述身份特征信息和所述终端识别信息相对应的历史登录次数的步骤之后,所述登录验证方法还包括:
若所述历史登录次数未达到所述认证次数阈值,则提示客户端重新发送身份验证请求。
3.如权利要求1所述的登录验证方法,其特征在于,在所述从所述第一登录次数、所述第二登录次数和所述第三登录次数中选取最大值作为所述历史登录次数的步骤之后,该登录验证方法还包括:
若所述历史登录次数未达到所述认证次数阈值,使所述第一登录次数、所述第二登录次数和所述第三登录次数对应的次数加1,并更新所述历史登录次数。
4.如权利要求1所述的登录验证方法,其特征在于,在所述统计预设时间段内的历史登录数据的步骤之前,所述登录验证方法还包括:
统计REDIS数据库中以KEY-VALUE形式存储的历史登录数据,将注册ID、设备ID和登录IP作为KEY,将所述第一登录次数、所述第二登录次数和所述第三登录次数分别作为对应的VALUE;
获取***当前时间与预设时间段之间的历史登录数据,采用KEY-VALUE查询方式分别获取与所述注册ID、所述设备ID或所述登录IP相对应的第一登录次数、第二登录次数和第三登录次数。
5.如权利要求1所述的登录验证方法,其特征在于,在所述获取客户端发送的身份验证请求的步骤之后,所述登录验证方法还包括:
若身份特征信息通过身份验证,则通过所述身份验证请求,与客户端建立安全连接。
6.如权利要求1所述的登录验证方法,其特征在于,所述身份特征信息包括注册ID和客户验证码;
所述若身份特征信息未通过身份验证,包括:
基于所述注册ID,获取对应的服务器验证码;
若验证所述服务器验证码和所述客户验证码匹配不一致,则所述身份特征信息未通过验证。
7.一种登录验证装置,其特征在于,包括:
获取身份验证请求模块,用于获取客户端发送的身份验证请求,所述身份验证请求包括身份特征信息和终端识别信息;
获取历史登录次数模块,用于若身份特征信息未通过身份验证,则获取与所述身份特征信息和所述终端识别信息相对应的历史登录次数;
推送第二验证方式模块,用于若所述历史登录次数达到认证次数阈值,则推送第二验证方式给客户端;
进行登录验证模块,用于获取客户端基于所述第二验证方式输入的二次验证请求,并基于所述二次验证请求进行登录验证;
其中,所述身份特征信息包括注册ID,所述终端识别信息包括设备ID和登录IP;
所述获取与所述身份特征信息和所述终端识别信息相对应的历史登录次数,包括:
统计预设时间段内的历史登录数据,分别获取与所述注册ID、所述设备ID或所述登录IP相对应的第一登录次数、第二登录次数和第三登录次数;
从所述第一登录次数、所述第二登录次数和所述第三登录次数中选取最大值作为所述历史登录次数。
8.一种计算机设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1至6任一项所述登录验证方法的步骤。
9.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至6任一项所述登录验证方法的步骤。
CN201810163982.4A 2018-02-27 2018-02-27 登录验证方法、装置、计算机设备及存储介质 Active CN108462704B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201810163982.4A CN108462704B (zh) 2018-02-27 2018-02-27 登录验证方法、装置、计算机设备及存储介质
PCT/CN2018/081548 WO2019165675A1 (zh) 2018-02-27 2018-04-02 登录验证方法、装置、计算机设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810163982.4A CN108462704B (zh) 2018-02-27 2018-02-27 登录验证方法、装置、计算机设备及存储介质

Publications (2)

Publication Number Publication Date
CN108462704A CN108462704A (zh) 2018-08-28
CN108462704B true CN108462704B (zh) 2019-08-06

Family

ID=63216595

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810163982.4A Active CN108462704B (zh) 2018-02-27 2018-02-27 登录验证方法、装置、计算机设备及存储介质

Country Status (2)

Country Link
CN (1) CN108462704B (zh)
WO (1) WO2019165675A1 (zh)

Families Citing this family (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108900557B (zh) * 2018-09-12 2023-09-22 国际商业机器(中国)投资有限公司 登录方法及***
CN109617901A (zh) * 2018-12-29 2019-04-12 上海点融信息科技有限责任公司 确定白名单的方法及其装置
CN109815669A (zh) * 2019-01-14 2019-05-28 平安科技(深圳)有限公司 基于人脸识别的认证方法及服务器
CN110322250A (zh) * 2019-05-22 2019-10-11 深圳壹账通智能科技有限公司 无效用户操作路径识别方法、装置、设备及存储介质
CN110276183B (zh) * 2019-06-19 2020-11-03 同盾控股有限公司 反向图灵验证方法及装置、存储介质、电子设备
CN110753036B (zh) * 2019-09-27 2022-04-22 苏州浪潮智能科技有限公司 一种cs架构下客户端快速认证的方法和***
CN111010675B (zh) * 2019-10-16 2022-06-24 平安科技(深圳)有限公司 信息验证方法、装置、计算机设备及存储介质
CN110781466A (zh) * 2019-10-22 2020-02-11 京信通信***(中国)有限公司 设备安全管理方法、装置、计算机设备和存储介质
JP2022545593A (ja) * 2019-11-02 2022-10-28 遊戯橘子数位科技股▲ふん▼有限公司 パスワードの強制変更方法
CN111062010B (zh) * 2019-11-08 2022-04-22 支付宝(杭州)信息技术有限公司 一种身份验证方法、装置及设备
CN111181927B (zh) * 2019-12-13 2021-12-28 福建天泉教育科技有限公司 一种登录方法及服务端
CN111241139B (zh) * 2020-01-15 2022-09-30 深圳平安医疗健康科技服务有限公司 数据统计方法、装置、计算机设备和存储介质
CN113806712A (zh) * 2020-06-11 2021-12-17 马上消费金融股份有限公司 验证处理方法、处理装置及计算机可读存储介质
CN112613020B (zh) * 2020-12-31 2024-05-28 中国农业银行股份有限公司 一种身份验证方法及装置
CN113099453A (zh) * 2021-03-30 2021-07-09 厦门理工学院 接入服务器的验证方法、装置、设备及可读存储介质
CN113965345A (zh) * 2021-09-08 2022-01-21 福建库克智能科技有限公司 一种身份识别方法、装置、电子设备和存储介质
CN114745360B (zh) * 2022-03-28 2023-10-17 慧之安信息技术股份有限公司 基于开源协议栈eXosip的在线注册方法
CN114978749B (zh) * 2022-06-14 2023-10-10 中国电信股份有限公司 登录认证方法及***、存储介质和电子设备
CN117353951A (zh) * 2022-06-27 2024-01-05 中国电信股份有限公司 基于本机号码登录的鉴权方法、***、设备及存储介质
CN115766164A (zh) * 2022-11-08 2023-03-07 云南电网有限责任公司信息中心 统一认证管理的自动化工具共享平台
CN116029811B (zh) * 2022-12-23 2023-09-15 杭州快付连接科技有限公司 银行营销业务数字化管理***、智能设备以及存储介质
CN116028909B (zh) * 2023-02-24 2023-12-19 深圳市赛柏特通信技术有限公司 一种安全办公控制方法、***及介质
CN116318914A (zh) * 2023-03-01 2023-06-23 华能信息技术有限公司 一种安全策略匹配认证方法及***
CN116094848B (zh) * 2023-04-11 2023-06-27 中国工商银行股份有限公司 访问控制方法、装置、计算机设备和存储介质
CN116800544B (zh) * 2023-08-21 2023-11-24 成都数智创新精益科技有限公司 一种用户认证方法及***及装置及介质
CN117118749A (zh) * 2023-10-20 2023-11-24 天津奥特拉网络科技有限公司 一种基于个人通信网络的身份验证***

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9736131B2 (en) * 2013-09-24 2017-08-15 Cellco Partnership Secure login for subscriber devices
CN104144419B (zh) * 2014-01-24 2017-05-24 腾讯科技(深圳)有限公司 一种身份验证的方法、装置及***
CN104539604B (zh) * 2014-12-23 2017-11-24 北京奇安信科技有限公司 网站防护方法和装置
US9514294B1 (en) * 2015-11-12 2016-12-06 International Business Machines Corporation Accessing a computing resource
CN105654303B (zh) * 2015-12-31 2022-02-11 拉扎斯网络科技(上海)有限公司 一种高风险用户识别方法及装置
CN107438049B (zh) * 2016-05-25 2020-03-17 百度在线网络技术(北京)有限公司 一种恶意登录识别方法及装置

Also Published As

Publication number Publication date
CN108462704A (zh) 2018-08-28
WO2019165675A1 (zh) 2019-09-06

Similar Documents

Publication Publication Date Title
CN108462704B (zh) 登录验证方法、装置、计算机设备及存储介质
CN105007280B (zh) 一种应用登录方法和装置
CN111556006B (zh) 第三方应用***登录方法、装置、终端及sso服务平台
US9491155B1 (en) Account generation based on external credentials
CN103581108B (zh) 一种登录验证方法、客户端、服务器及***
US20170289134A1 (en) Methods and apparatus for assessing authentication risk and implementing single sign on (sso) using a distributed consensus database
CN103685267B (zh) 数据访问方法及装置
CN104717261B (zh) 一种登录方法和桌面管理设备
CN105871838B (zh) 一种第三方账号的登录控制方法及用户中心平台
CN102201915B (zh) 一种基于单点登录的终端认证方法和装置
US20130239173A1 (en) Computer program and method for administering secure transactions using secondary authentication
CN103986584A (zh) 基于智能设备的双因子身份验证方法
CN103930897A (zh) 移动应用、单点登录管理
CN105099707B (zh) 一种离线认证方法、服务器及***
CN103427995B (zh) 用户认证方法、ssl vpn服务器及ssl vpn***
CN109067785A (zh) 集群认证方法、装置
CN106331003B (zh) 一种云桌面上应用门户***的访问方法及装置
CN106357629B (zh) 基于数字证书的智能终端身份认证与单点登录***及方法
WO2014048749A1 (en) Inter-domain single sign-on
CN105162775A (zh) 虚拟机登陆方法及装置
CN109861968A (zh) 资源访问控制方法、装置、计算机设备及存储介质
CN109831310B (zh) 一种身份验证方法、***、设备及计算机可读存储介质
US20170331808A1 (en) Protection from data security threats
US20220029983A1 (en) System and method for automated customer verification
CN109981680A (zh) 一种访问控制实现方法、装置、计算机设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant