CN109951436B - 一种可信终端验证方法、装置 - Google Patents

一种可信终端验证方法、装置 Download PDF

Info

Publication number
CN109951436B
CN109951436B CN201811628686.3A CN201811628686A CN109951436B CN 109951436 B CN109951436 B CN 109951436B CN 201811628686 A CN201811628686 A CN 201811628686A CN 109951436 B CN109951436 B CN 109951436B
Authority
CN
China
Prior art keywords
terminal
login
user
trusted
account
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201811628686.3A
Other languages
English (en)
Other versions
CN109951436A (zh
Inventor
梁建国
蒋佩伶
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Advanced New Technologies Co Ltd
Advantageous New Technologies Co Ltd
Original Assignee
Advanced New Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Advanced New Technologies Co Ltd filed Critical Advanced New Technologies Co Ltd
Priority to CN201811628686.3A priority Critical patent/CN109951436B/zh
Publication of CN109951436A publication Critical patent/CN109951436A/zh
Application granted granted Critical
Publication of CN109951436B publication Critical patent/CN109951436B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/316User authentication by observing the pattern of computer usage, e.g. typical user behaviour
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2135Metering

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Power Engineering (AREA)
  • Health & Medical Sciences (AREA)
  • Social Psychology (AREA)
  • General Health & Medical Sciences (AREA)
  • Human Computer Interaction (AREA)
  • Information Transfer Between Computers (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Abstract

本申请提供一种可信终端验证方法,所述方法包括:获取用户的登陆账号;判断所述用户的登录账号与所述用户的登录终端的常用登录账号是否相关联;如果是,判定所述登录终端为该用户的可信终端。通过本申请的技术方案可以实现在用户之间交叉使用登录终端的应用场景中,避免对该登录终端进行复杂的重复认证。

Description

一种可信终端验证方法、装置
技术领域
本申请涉及终端技术领域,尤其涉及一种可信终端验证方法和装置。
背景技术
对于像类似于支付宝这样的安全性要求较高的支付应用中,当用户需要进行重置密码,修改用户预留的联系手机,修改登录名等敏感操作时,由于敏感操作涉及的修改信息多为用户私密信息,因此用户在进行敏感操作时,用户身份认证过程将会更加严格。
例如,当用户在进行敏感操作时,可以由用户上传证件信息,并在页面上回答生成的预留问题,然后再由客服人员对用户上传的证件信息进行人工审核后做电话回访,只有上述认证都通过后才会允许用户进行上述的敏感操作。
然而在上述方案中,如果所有用户进行敏感操作时都需要执行上述严格的身份认证过程,那么对用户上传的证件进行审核以及电话回访都需要较大的人力成本。而且,如果用户每进行一次敏感操作都需要重新进行一次较为严格的身份认证的话,会影响用户体验。
为了解决上述问题,可以对用户所使用的登录终端进行认证,认证通过的登录终端对于该用户来说是可信终端,当用户使用可信终端登录并进行敏感操作时,可以不对该用户进行重复认证或者只进行较简单的认证。
当前对用户的登录终端进行认证,多是通过用户的交易信息、IP地址、登录时间段进行认证,然而对一些特殊的应用场景,比如用户之间交叉使用登录终端的应用场景中,上述方法已不能满足用户需求。
发明内容
为克服背景技术中存在的问题,本申请提供一种在可信终端验证方法和装置。
根据本申请实施例的第一方面,本申请提出一种可信终端验证方法,所述方法包括:
判断用户的登录终端是否匹配本地记录的该用户的可信终端;
当判断出所述登录终端不匹配本地记录的该用户的可信终端时,判断所述用户的登录账号与所述登录终端的常用登录账号是否相关联;
如果是,判定所述登录终端在本地记录为该用户的可信终端。
可选的,所述判断用户的登录终端是否匹配本地记录的该用户的可信终端之前,所述方法还包括:
根据所述可信终端的硬件信息识别所述可信终端的终端类型;
当识别出所述可信终端为手持终端时,将所述可信终端在本地归类为手持可信终端;
当识别出所述可信终端为PC终端时,判断所述可信终端的常用时间段是否为办公时间段或家用时间段;
当所述可信终端的常用时间段为办公时间段时,将所述可信终端在本地归类为办公可信终端;
当所述可信终端的常用时间段为家用时间段时,将所述可信终端在本地归类为家用可信终端。
可选的,所述判断用户的登录账号是否与所述登录终端的常用登录账号相关联之前,所述方法还包括:
判断所述用户的登录账号在所述登录终端上的登入次数是否达到阈值;
如果是,继续判断所述用户的登录账号是否与所述登录终端的常用登录账号相关联;
如果否,判定所述登录终端为该用户的非可信终端。
可选的,所述判断用户的登录账号与所述登录终端的常用登录账号是否相关联包括:
查询所述登录终端的常用登录账号;其中所述常用登录账号为所述登录终端的历史登录账号中登入次数达到阈值的登录账号;
判断所述用户的登录账号与所述常用登录账号是否曾在同一可信终端上登录,并且登录次数均达到阈值;
如果是,确定所述用户的登录账号与所述常用登录账号相关联,并在本地保存所述用户的登录账号与所述历史登录账号之间的关联关系。
可选的,所述同一可信终端为同一家用可信终端。
根据本申请实施例的第二方面,本申请提出一种可信终端验证装置,所述装置包括:
第一判断模块,用于判断用户的登录终端是否匹配本地记录的可信终端;
第二判断模块,用于在判断出所述登录终端不匹配本地记录的可信终端时,判断用户的登录账号与所述登录终端的常用登录账号是否相关联;如果是,判定所述登录终端为该用户的可信终端。
可选的,所述装置还包括:
归类模块,用于在第一判断模块判断用户的登录终端是否匹配本地记录的该用户的可信终端之前,根据所述可信终端的硬件信息识别所述可信终端的终端类型;
当识别出所述可信终端为手持终端时,将所述可信终端在本地归类为手持可信终端;
当识别出所述可信终端为PC终端时,判断所述可信终端的常用时间段是否为办公时间段或家用时间段;
当所述可信终端的常用时间段为办公时间段时,将所述可信终端在本地归类为办公可信终端;
当所述可信终端的常用时间段为家用时间段时,将所述可信终端在本地归类为家用可信终端。
可选的,所述第二判断模块具体用于:
在判断用户的登录账号与所述登录终端的常用登录账号是否相关联之前,判断所述用户的登录账号在所述登录终端上的登入次数是否达到阈值;
如果是,继续判断所述用户的登录账号是否与所述登录终端的常用登录账号相关联;
如果否,判定所述登录终端为该用户的非可信终端。
可选的,所述第二判断模块具体用于:
查询所述登录终端的常用登录账号;其中所述常用登录账号为所述登录终端的历史登录账号中登入次数达到阈值的登录账号;
判断所述用户的登录账号与所述常用登录账号是否曾在同一可信终端上登录,并且登录次数均达到阈值;
如果是,确定所述用户的登录账号与所述常用登录账号相关联,并在本地保存所述用户的登录账号与所述历史登录账号之间的关联关系。
可选的,所述同一可信终端为同一家用可信终端。
根据本申请实施例的第三方面,本申请提出一种可信终端验证装置,包括:
处理器;用于存储所述处理器可执行指令的存储器;
其中,所述处理器被配置为:
判断用户的登录终端是否匹配本地记录的该用户的可信终端;
当判断出所述登录终端不匹配本地记录的该用户的可信终端时,判断用户的登录账号与所述登录终端的常用登录账号是否相关联;
如果是,判定所述登录终端为该用户的可信终端。
本申请基于现有实现中对登录终端的认证方案,通过在判断用户的登录终端是否为该用户的可信终端时,引入了对登录账号与登录终端的常用登录账号之间的关联性判断,当判断出用户的登录账号与登录终端的常用登录账号相关联时,则判定该登录终端为该用户的可信终端。通过该方案,可以实现在用户之间交叉使用登录终端的应用场景中,避免对该登录终端进行复杂的重复认证。
附图说明
图1是本申请一实施例提供的一种可信终端验证方法的流程图;
图2是本申请一实施例提供的另一种可信终端验证方法的流程图;
图3是本申请一实施例提供的服务器对用户的登录终端进行认证的示意图;
图4是本申请一实施例提供的终端分析***的处理流程图;
图5是本申请一实施例提供的用户认证***的处理流程图;
图6是本申请一实施例提供的一种可信终端验证装置的逻辑结构示意图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本申请相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本申请的一些方面相一致的装置和方法的例子。
在本申请使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本申请。在本申请和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。还应当理解,本文中使用的术语“和/或”是指并包含一个或多个相关联的列出项目的任何或所有可能组合。
应当理解,尽管在本申请可能采用术语第一、第二、第三等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本申请范围的情况下,第一信息也可以被称为第二信息,类似地,第二信息也可以被称为第一信息。取决于语境,如在此所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”。
对于用户之间交叉使用登录终端登录支付账号的应用场景中,目前的实现方式仍然是通过服务端,结合该登录终端的硬件信息对所有的用户的登录终端分别进行认证,当认证成功后,服务端在本地将该登录终端记录为该用户的可信终端,当用户使用可信终端进行敏感操作时,不对该用户的登录终端进行重复认证或者只进行简单的认证。
然而,上述方案中会存在如下问题:
例如,以家人之间使用共同的登录终端登录支付账号的应用场景为例,按照上述方法对登录终端进行认证时,通常是基于用户的登录信息,比如用户的交易信息、IP地址以及登录时间段等进行认证,因此不同的家庭成员使用同一个登录终端登录自己的支付账号时,服务端会对不同的家庭成员逐一进行登录终端的认证。
然而,由于家庭成员之间的信任程度通常很高,因此当家庭成员之间使用同一个登录终端登录自己的支付账号时,服务端对不同的家庭成员对逐一进行登录终端的认证完全没有必要。
有鉴于此,本申请基于现有技术中对登录终端进行认证的技术方案,通过在对登录终端进行认证的过程中,引入对登录账号与登录终端的常用登录账号之间的关联性的判断,当判断出用户的登录账号与登录终端的常用登录账号相关联时,则判定该登录终端为该用户的可信终端。
通过该方案,实现了在用户之间交叉使用登录终端的应用场景中,可以通过用户的登录账号与登录终端的常用登录账号之间的关联性来判断该登录终端是否为该用户的可信终端,从而避免了对该登录终端进行复杂的重复认证。
下面通过具体实施例并结合不同应用实例对本申请进行描述。
请参考图1,图1是本申请一实施例提供的一种可信终端验证方法,该方法的执行主体可以为服务端;所述方法包括以下步骤:
步骤101,判断用户的登录终端是否匹配本地记录的该用户的可信终端;
在该步骤中,在判断该用户的登录终端是否为该用户的可信终端时,服务端可以通过获取该登录终端的硬件信息,然后将该终端的硬件信息与数据库中记录的该用户的可信终端的硬件信息依次进行匹配,如果匹配上了,表明当前该登录终端对于该用户为可信终端;相反,如果没有匹配上,表明该登录终端对于该用户为非可信终端,服务端对于非可信终端可以只记录该终端的硬件信息以及用户使用该终端进行登录的次数。
其中,服务端在针对用户进行登录终端的认证时,仍然可以根据用户的登录信息,比如用户的交易信息、IP地址以及登录时间段等进行认证,当认证通过后,可以在本地将该登录终端记录为用户的可信终端。另外,服务端对于已在本地记录的可信终端,还可以根据终端类型进行分类。
例如,服务端可以根据终端类型以及该可信终端的常用时间段,将本地记录的可信终端划分为手持可信终端,家用可信终端和办公可用终端。如果所述可信终端为手持终端时,服务端可以直接将该类可信终端在本地归类为手持可信终端;当识别出所述可信终端为PC终端时,服务端可以进一步判断该类可信终端的常用时间段是否为办公时间段或家用时间段;如果为家用时间段,服务端可以直接将该类可信终端在本地归类为家用可信终端;如果为办公时间段,服务端可以直接将该类可信终端在本地归类为办公可信终端。
所述登录终端的硬件信息,根据登录终端的终端类型的不同可以包含不同的信息;例如,如果所述登录终端为PC终端,那么所述硬件信息可以包括PC的主板MAC,网卡MAC,操作***等信息;如果所述登录终端为手机终端,那么所述硬件信息可以包括手机配件的硬件信息,手机***等信息。
步骤102,当判断出所述登录终端不匹配本地记录的该用户的可信终端时,判断所述用户的登录账号与所述登录终端的常用登录账号是否相关联;
步骤103,如果是,判定所述登录终端为该用户的可信终端。
在以上步骤中,当用户的登录终端为服务端在本地记录的该用户的可信终端时,可以不对该登录终端进行复杂的重复认证或者只进行简单的认证;相反,当用户的登录终端不是服务端在本地记录的该用户的可信终端时,服务端可以进一步获取该用户的登录账号,以及所述登录终端的历史登陆账号,通过判断该用户的登录账号与该登录终端的历史登录账号是否关联,来进一步确认该登录终端是否为该用户的可信终端。
具体的,服务端可以在获取到的历史登录账号中确定出常用登录账号;例如,可以将所述历史登录账号中登录次数达到阈值的登录账号作为常用登录账号。当确认出常用登录账号时,服务端可以通过查询本地的数据库,判断该常用登录账号是否与该用户本次登录所使用的登录账号是否曾在同一可信终端上登录,并且登录次数达到阈值;如果是,表明该用户本次登录所使用的登录账号与该登录终端的常用登录账号具有极高的关联性,那么服务端可以直接判定该登录终端为该用户可信终端。
在一种优选的实施方式中,在判断所述常用登录账号与所述用户本次登录所使用的登录账号是否曾在同一可信终端上登录时,所述同一可信终端可以为同一家用可信终端。当所述常用登录账号与所述用户本次登录所使用的登录账号曾在同一家用可信终端上登录,并且登录次数达到阈值时,所述用户与所述常用登录账号对应的用户之间很可能是家人关系,因此对于这种情况,可以直接判定所述登录终端为该用户的可信终端。
在实现时,服务端可以分别获取本地记录的各家用可信终端的常用登录账号,然后根据获取到的常用登录账号来建立家人关系数据,当对登入用户进行认证时,可以直接查询已建立的家人关系数据来确认当前登入的用户与经常使用该登录终端的用户之间是否为家人关系。
当然,在具体应用中,在判断该常用登录账号与该用户本次登录所使用的登录账号曾在同一可信终端上登录时,所述同一可信终端也可以是同一手持可信终端或办公可信终端。
另外,服务端在进行上述登录账号之间的关联性判断之前,服务端还可以对用户进行进一步的筛选以确定出所述登录终端的常用用户,只针对常用用户进行上述登录账号之间的关联性判断。
例如,服务端还可以判断所述用户的登录账号在所述登录终端上的登入次数是否达到阈值;如果是,表明该用户为常用用户,可以继续判断所述用户的登录账号是否与所述登录终端的常用登录账号相关联;如果否,表明该用户为非常用用户,可以直接判定所述登录终端为该用户的非可信终端。例如,以所述同一可信终端为同一家用可信终端为例,如果某一用户使用所述家用可信登录终端的登录次数小于阈值时,比如只有一次,那么该用户很可能仅仅是造访的访客,对于这类用户,服务端执行上述登录账号之间的关联性判断没有意义,因此可以直接判定所述登录终端为该用户的非可信终端。
在本实施例中,服务端通过在对登录终端进行认证的过程中,引入对登录账号与登录终端的常用登录账号之间的关联性的判断,当判断出用户的登录账号与登录终端的常用登录账号相关联时,则判定该登录终端为该用户的可信终端。
通过该方案,实现了在用户之间交叉使用登录终端的应用场景中,可以通过用户的登录账号与登录终端的常用登录账号之间的关联性来判断该登录终端是否为该用户的可信终端,从而避免了对该登录终端进行复杂的重复认证。
请参考图2,图2是本申请一实施例提供的一种可信终端验证方法,该方法的执行主体可以为服务器;所述方法包括以下步骤:
步骤201、判断用户的登录终端是否匹配本地记录的该用户的可信终端;
步骤202、当判断出所述登录终端不匹配本地记录的该用户的可信终端时,查询所述登录终端的常用登录账号;其中所述常用登录账号为所述登录终端的历史登录账号中登入次数达到阈值的登录账号;
步骤203,判断所述用户的登录账号与所述常用登录账号是否曾在同一可信终端上登录,并且登录次数均达到阈值;如果是,确定所述用户的登录账号与所述常用登录账号相关联,并在本地保存所述用户的登录账号与所述历史登录账号之间的关联关系。
步骤204、当确定所述用户的登录账号与所述常用登录账号相关联时,判定所述登录终端为该用户的可信终端。
在本实施例中,服务器在判断该用户的登录终端是否为该用户的可信终端时,可以通过获取该登录终端的硬件信息,然后将该终端的硬件信息与数据库中记录的该用户的可信终端的硬件信息依次进行匹配,如果匹配上了,表明当前该登录终端对于该用户为可信终端;相反,如果没有匹配上,表明该登录终端对于该用户为非可信终端。对于非可信终端,服务器可以只记录该终端的硬件信息以及用户使用该终端进行登录的次数。
其中,服务器在针对用户进行登录终端的认证时,仍然可以基于现有实现中对用户进行登录终端的认证方案。例如,服务器仍然可以根据用户的登录信息,比如用户的交易信息、IP地址以及登录时间段等信息对用户的登录终端进行认证,当认证通过后,可以在本地将该登录终端记录为用户的可信终端。
在实现时,服务器可以通过将本地的认证***划分为不同的子***,不同的子***互相配合,来完成以上对用户的登录终端的认证的过程。
例如,请参见图3,服务器的认证***划分完成后的子***可以包括用户操作***、用户认证***和终端分析***。值得说明的是,以上对服务器的认证***进行子***的划分仅为示例性,并不用于限定本发明。
1)用户操作***
所述用户操作***,用于记录用户的操作,比如用户登录支付宝***的登录、退出、转账、用户信息修改、登入次数等操作,并将记录的用户操作保存到数据库中;所述用户操作***还用于获取用户的操作环境,比如用户的登录终端的硬件信息,并将获取到的用户的登录终端的硬件信息传给终端分析***进行分析。
例如,用户操作***可以在用户操作的时候分析用户的操作环境,获取用户的登录终端的硬件信息,根据获取到的硬件信息进行建模,并将建模完成的硬件信息模型传给终端分析***进行分析。其中,所述登录终端的硬件信息,根据登录终端的终端类型的不同可以包含不同的信息;例如,如果所述登录终端为PC终端,那么所述硬件信息可以包括PC的主板MAC,网卡MAC,操作***等信息;如果所述登录终端为手机终端,那么所述硬件信息可以包括手机配件的硬件信息,手机***等信息。
2)终端分析***
所述终端分析***,用于根据用户操作***传来的硬件信息模型对用户的登录终端进行分析,根据分析结果对用户的登录终端进行认证,并将认证出的该用户的可信终端在数据库中进行保存。同时,终端分析***还可以根据终端类型对数据库中记录的可信终端进行分类。
例如,请参见图3和图4,终端分析***仍然可以根据用户的登录信息,比如用户的交易信息、IP地址以及登录时间段等对登录终端进行分析,根据分析结果对用户的登录终端进行认证,当认证通过后,可以在本地将该登录终端在本地的数据库中记录为用户的可信终端。对于数据库中记录的可信终端,还可以由终端分析***根据终端类型划分为手持可信终端,家用可信终端和办公可用终端。
具体的,如果根据硬件信息识别出所述可信终端为手持终端时,终端分析***可以直接将该类可信终端在本地归类为手持可信终端;如果根据硬件信息识别出所述可信终端为PC终端时,终端分析***可以进一步判断该类可信终端的常用时间段是否为办公时间段或家用时间段;如果为家用时间段,终端分析***可以直接将该类可信终端在本地归类为家用可信终端;如果为办公时间段,终端分析***可以直接将该类可信终端在本地归类为办公可信终端。
其中,对于不隶属于家用可信终端、办公可信终端以及手持可信终端中任何一种的登录终端,可以在本地将此类登录终端归类为其他终端。由于此时所述其他终端还不是可信终端,因此可以不存入所述数据库。
3)用户认证***
所述用户认证***,用于调用所述数据库,对用户的登录终端进行认证。
具体的,用户认证***可以调用所述数据库,将用户的登录终端的硬件信息与所述数据库中记录的该用户的可信终端的硬件信息进行匹配,如果匹配到了对应的信息,可以确定该登录终端为该用户的可信终端,那么该用户登录时可以不对该登录终端进行重复认证或只进行简单认证。
请参见图5,如果未匹配到任何信息,可以进一步确定该登录终端是否匹配由终端分析***记录的所述其他终端。如果通过查询获悉,该登录终端为终端分析***记录的所述其他终端,用户认证***可以进一步调用数据库,获取该用户的登录账号,以及所述登录终端的历史登陆账号,通过判断该用户的登录账号与该登录终端的历史登录账号是否关联来判断该登录终端是否为该用户的可信终端。
具体的,用户认证***可以将所述历史登录账号中登录次数达到阈值的登录账号作为常用登录账号,然后通过向数据库查询,来判断该常用登录账号是否与该用户本次登录所使用的登录账号是否曾在同一可信终端上登录,并且登录次数达到阈值;如果是,表明该用户本次登录所使用的登录账号与该登录终端的常用登录账号具有极高的关联性,那么服务端可以直接判定该登录终端为该用户可信终端,当该用户通过该终端登录后,进行敏感操作时,可以不对该用户进行重复认证或者只进行简单认证。
在一种优选的实施方式中,在判断所述常用登录账号与所述用户本次登录所使用的登录账号是否曾在同一可信终端上登录时,所述同一可信终端可以为同一家用可信终端。
当所述常用登录账号与所述用户本次登录所使用的登录账号曾在同一家用可信终端上登录,并且登录次数达到阈值时,所述用户与所述常用登录账号对应的用户之间很可能是家人关系,因此对于这种情况,用户认证***可以直接判定该登录终端为该用户的可信终端。
其中,判断所述用户与所述常用登录账号对应的用户之间是否为家人关系,在具体实现时,用户认证***可以分别向数据库查询各家用可信终端的常用登录账号,然后根据获取到的常用登录账号建立家人关系数据,当对登录用户进行认证时,可以直接查询已建立的家人关系数据来确认当前登入的用户与经常使用该登录终端的用户之间是否为家人关系。
另外,在判断所述常用登录账号与所述用户的登录账号是否曾在同一可信终端上登录时,所述同一可信终端也可以是同一手持可信终端或办公可信终端。当判断初所述常用登录账号与所述用户的登录账号曾在同一手持可信终端或者办公可信终端上登录时,用户认证***可以通知终端分析***,将该登录终端在数据库中记录为该用户的可信终端,同时将该终端在数据库中归类为手持可信终端或者办公可信终端,不再赘述。
通过以上实施例可知,服务器通过在对登录终端进行认证的过程中,引入对登录账号与登录终端的常用登录账号之间的关联性的判断,当判断出用户的登录账号与登录终端的常用登录账号相关联时,则判定该登录终端为该用户的可信终端。
通过该方案,实现了在用户之间交叉使用登录终端的应用场景中,可以通过用户的登录账号与登录终端的常用登录账号之间的关联性来判断该登录终端是否为该用户的可信终端,从而避免了对该登录终端进行复杂的重复认证。
在另一个可选的实施例中,在以上实施例的基础上,服务器在进行上述登录账号之间的关联性判断之前,服务端还可以对用户进行进一步的筛选以确定出所述登录终端的常用用户,只针对常用用户进行上述登录账号之间的关联性判断。
例如,用户认证***还可以判断所述用户的登录账号在所述登录终端上的登入次数是否达到阈值;如果是,表明该用户为常用用户,可以继续判断所述用户的登录账号是否与所述登录终端的常用登录账号相关联;如果否,表明该用户为非常用用户,用户认证***可以直接判定所述登录终端为该用户的非可信终端。
例如,以所述同一可信终端为同一家用可信终端为例,如果某一用户使用所述家用可信登录终端的登录次数小于阈值时,比如只有一次,那么该用户很可能仅仅是造访的访客,对于这类用户,用户认证***执行上述登录账号之间的关联性判断没有意义,因此用户认证***可以直接判定该登录终端为该用户的非可信终端。
与上述方法实施例相对应,本申请还提供了一种可信终端验证装置的实施例。以软件实现为例,所述装置可以运行在服务器上,作为本申请装置的运行载体,所述服务器通常至少包括有CPU、内存以及非易失性存储器,还可能包括I/O接口等硬件。请参考图6,图6为本申请一种示例性实施例中提供的可信终端验证装置的逻辑结构示意图,所述装置60包括:
第一判断模块601,用于判断用户的登录终端是否匹配本地记录的可信终端;
第二判断模块602,用于在判断出所述登录终端不匹配本地记录的可信终端时,判断用户的登录账号与所述登录终端的常用登录账号是否相关联;如果是,判定所述登录终端为该用户的可信终端。
在本实施例中,所述装置60还包括:
归类模块603,用于在第一判断模块判断用户的登录终端是否匹配本地记录的该用户的可信终端之前,根据所述可信终端的硬件信息识别所述可信终端的终端类型;
当识别出所述可信终端为手持终端时,将所述可信终端在本地归类为手持可信终端;
当识别出所述可信终端为PC终端时,判断所述可信终端的常用时间段是否为办公时间段或家用时间段;
当所述可信终端的常用时间段为办公时间段时,将所述可信终端在本地归类为办公可信终端;
当所述可信终端的常用时间段为家用时间段时,将所述可信终端在本地归类为家用可信终端。
在本实施例中,所述第二判断模块602具体用于:
在判断用户的登录账号与所述登录终端的常用登录账号是否相关联之前,判断所述用户的登录账号在所述登录终端上的登入次数是否达到阈值;
如果是,继续判断所述用户的登录账号是否与所述登录终端的常用登录账号相关联;
如果否,判定所述登录终端为该用户的非可信终端。
在本实施例中,所述第二判断模块602具体用于:
查询所述登录终端的常用登录账号;其中所述常用登录账号为所述登录终端的历史登录账号中登入次数达到阈值的登录账号;
判断所述用户的登录账号与所述常用登录账号是否曾在同一可信终端上登录,并且登录次数均达到阈值;
如果是,确定所述用户的登录账号与所述常用登录账号相关联,并在本地保存所述用户的登录账号与所述历史登录账号之间的关联关系。
在本实施例中,所述同一可信终端可以为同一家用可信终端。
对于装置实施例而言,由于其基本对应于方法实施例,所以相关之处参见方法实施例的部分说明即可。以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的模块可以是或者也可以不是物理上分开的,作为模块显示的部件可以是或者也可以不是物理模块,即可以位于一个地方,或者也可以分布到多个网络模块上。可以根据实际的需要选择其中的部分或者全部模块来实现本申请方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明保护的范围之内。
本申请还提供了一种服务器的实施例。
该服务器包括:处理器,以及用于存储所述处理器可执行指令的存储器;
进一步,该服务器还可以包括输入/输出接口,网络接口,各种硬件等。
所述服务器可以被配置为:
判断用户的登录终端是否匹配本地记录的该用户的可信终端;
当判断出所述登录终端不匹配本地记录的该用户的可信终端时,判断所述用户的登录账号与所述登录终端的常用登录账号是否相关联;
如果是,判定所述登录终端为该用户的可信终端。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本申请的其它实施方案。本申请旨在涵盖本申请的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本申请的一般性原理并包括本申请未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本申请的真正范围和精神由下面的权利要求指出。
应当理解的是,本申请并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本申请的范围仅由所附的权利要求来限制。

Claims (13)

1.一种可信终端验证方法,应用在服务端,其特征在于,所述方法包括:
获取用户的登陆账号;
判断所述用户的登录账号与所述用户的登录终端的常用登录账号是否在同一可信终端上登录,并且登录次数达到阈值;
如果是,判定所述登录终端为该用户的可信终端。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
根据本地记录的该用户的可信终端的硬件信息识别所述可信终端的终端类型;基于识别出的所述可信终端的终端类型,对本地记录的该用户的可信终端进行分类。
3.根据权利要求2所述的方法,其特征在于,所述基于识别出的所述可信终端的终端类型,对本地记录的该用户的可信终端进行分类,包括:
当识别出所述可信终端为手持终端时,将所述可信终端在本地归类为手持可信终端;
当识别出所述可信终端为PC终端时,判断所述可信终端的常用时间段是否为办公时间段或家用时间段;
当所述可信终端的常用时间段为办公时间段时,将所述可信终端在本地归类为办公可信终端;
当所述可信终端的常用时间段为家用时间段时,将所述可信终端在本地归类为家用可信终端。
4.根据权利要求1所述的方法,其特征在于,所述判断所述用户的登录账号与所述用户的登录终端的常用登录账号是否在同一可信终端上登录,并且登录次数达到阈值之前,所述方法还包括:
判断所述用户的登录账号在所述用户的登录终端上的登入次数是否达到阈值;
如果是,继续判断所述用户的登录账号与所述登录终端的常用登录账号是否在同一可信终端上登录,并且登录次数达到阈值;
如果否,判定所述登录终端为该用户的非可信终端。
5.根据权利要求1所述的方法,其特征在于,所述登陆终端的常用登录账号,为所述登录终端的历史登录账号中登入次数达到阈值的登录账号。
6.根据权利要求3所述的方法,其特征在于,所述同一可信终端为同一家用可信终端。
7.一种终端验证装置,应用在服务端,其特征在于,所述装置包括:
获取模块,获取用户的登陆账号;
判断模块,判断所述用户的登录账号与所述用户的登录终端的常用登录账号是否在同一可信终端上登录,并且登录次数达到阈值;如果是,判定所述登录终端为该用户的可信终端。
8.根据权利要求7所述的装置,其特征在于,所述装置还包括:
归类模块,根据本地记录的该用户的可信终端的硬件信息识别所述可信终端的终端类型;基于识别出的所述可信终端的终端类型,对本地记录的该用户的可信终端进行分类。
9.根据权利要求8所述的装置,其特征在于,所述归类模块进一步:
当识别出所述可信终端为手持终端时,将所述可信终端在本地归类为手持可信终端;
当识别出所述可信终端为PC终端时,判断所述可信终端的常用时间段是否为办公时间段或家用时间段;
当所述可信终端的常用时间段为办公时间段时,将所述可信终端在本地归类为办公可信终端;
当所述可信终端的常用时间段为家用时间段时,将所述可信终端在本地归类为家用可信终端。
10.根据权利要求7所述的装置,其特征在于,所述判断模块进一步:
在判断用户的登录账号与所述用户的登录终端的常用登录账号是否在同一可信终端上登录,并且登录次数达到阈值之前,判断所述用户的登录账号在所述用户的登录终端上的登入次数是否达到阈值;
如果是,继续判断所述用户的登录账号与所述登录终端的常用登录账号是否在同一可信终端上登录,并且登录次数达到阈值;
如果否,判定所述登录终端为该用户的非可信终端。
11.根据权利要求7所述的装置,其特征在于,所述登陆终端的常用登录账号,为所述登录终端的历史登录账号中登入次数达到阈值的登录账号。
12.根据权利要求9所述的装置,其特征在于,所述同一可信终端为同一家用可信终端。
13.一种可信终端验证装置,其特征在于,包括:
处理器;用于存储所述处理器可执行指令的存储器;
其中,所述处理器被配置为:
获取用户的登陆账号;
判断用户的登录账号与所述用户的登录终端的常用登录账号是否在同一可信终端上登录,并且登录次数达到阈值;
如果是,判定所述登录终端为该用户的可信终端。
CN201811628686.3A 2014-10-24 2014-10-24 一种可信终端验证方法、装置 Active CN109951436B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811628686.3A CN109951436B (zh) 2014-10-24 2014-10-24 一种可信终端验证方法、装置

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN201410579074.5A CN105592014B (zh) 2014-10-24 2014-10-24 一种可信终端验证方法、装置
CN201811628686.3A CN109951436B (zh) 2014-10-24 2014-10-24 一种可信终端验证方法、装置

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
CN201410579074.5A Division CN105592014B (zh) 2014-10-24 2014-10-24 一种可信终端验证方法、装置

Publications (2)

Publication Number Publication Date
CN109951436A CN109951436A (zh) 2019-06-28
CN109951436B true CN109951436B (zh) 2021-04-27

Family

ID=55760284

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201410579074.5A Active CN105592014B (zh) 2014-10-24 2014-10-24 一种可信终端验证方法、装置
CN201811628686.3A Active CN109951436B (zh) 2014-10-24 2014-10-24 一种可信终端验证方法、装置

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN201410579074.5A Active CN105592014B (zh) 2014-10-24 2014-10-24 一种可信终端验证方法、装置

Country Status (7)

Country Link
US (1) US10673851B2 (zh)
EP (1) EP3211825B1 (zh)
JP (1) JP6715242B2 (zh)
KR (1) KR102167602B1 (zh)
CN (2) CN105592014B (zh)
SG (2) SG10201903580QA (zh)
WO (1) WO2016062204A1 (zh)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105592014B (zh) * 2014-10-24 2019-02-15 阿里巴巴集团控股有限公司 一种可信终端验证方法、装置
CN107645482B (zh) * 2016-07-22 2020-08-07 创新先进技术有限公司 一种针对业务操作的风险控制方法及装置
CN107689936B (zh) * 2016-08-03 2021-07-06 阿里巴巴集团控股有限公司 登录账户的安全性验证***、方法及装置
CN108243145B (zh) * 2016-12-23 2019-04-26 中科星图股份有限公司 一种多源身份认证方法
CN106790129A (zh) * 2016-12-27 2017-05-31 ***股份有限公司 一种身份认证的方法及装置
CN109801092B (zh) * 2017-11-16 2023-09-08 腾讯科技(武汉)有限公司 资源安全管理方法、装置、计算机设备和存储介质
US10652342B2 (en) 2018-05-08 2020-05-12 Daon Holdings Limited Methods and systems for identifying a client computer system
CN110011992B (zh) * 2019-03-25 2022-07-26 联想(北京)有限公司 ***登录方法及电子设备
CN110264210B (zh) * 2019-05-06 2023-08-08 创新先进技术有限公司 账号正确性的检测方法和装置
CN110365657A (zh) * 2019-06-21 2019-10-22 北京奇艺世纪科技有限公司 远程协助方法、装置及可读存储介质
US11030299B1 (en) 2020-01-27 2021-06-08 Capital One Services, Llc Systems and methods for password managers
CN111311285A (zh) * 2020-02-21 2020-06-19 深圳壹账通智能科技有限公司 一种防止用户非法登录的方法、装置、设备和存储介质

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006050074A2 (en) * 2004-10-29 2006-05-11 Qualcomm Incorporated System and method for providing a multi-credential authentication protocol
CN102325026A (zh) * 2011-07-14 2012-01-18 易讯天空计算机技术(深圳)有限公司 账号密码安全加密***
CN102413146A (zh) * 2011-12-23 2012-04-11 杭州数盾信息技术有限公司 基于动态码的客户端授权登录方法
CN102595213A (zh) * 2012-02-22 2012-07-18 深圳创维-Rgb电子有限公司 可信电视终端安全认证方法和***
CN103532797A (zh) * 2013-11-06 2014-01-22 网之易信息技术(北京)有限公司 一种用户登录异常监测方法和装置
CN103577978A (zh) * 2012-07-20 2014-02-12 苏州工业园区讯贝智能***有限公司 一种应用二维码提供电子交易的方法
CN105592014A (zh) * 2014-10-24 2016-05-18 阿里巴巴集团控股有限公司 一种可信终端验证方法、装置

Family Cites Families (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7174454B2 (en) * 2002-11-19 2007-02-06 America Online, Inc. System and method for establishing historical usage-based hardware trust
US7376838B2 (en) * 2003-07-17 2008-05-20 Jp Morgan Chase Bank Method for controlled and audited access to privileged accounts on computer systems
US8572391B2 (en) * 2003-09-12 2013-10-29 Emc Corporation System and method for risk based authentication
JP3878975B1 (ja) * 2006-07-18 2007-02-07 クオリティ株式会社 管理サーバおよび管理プログラム
JP2008059222A (ja) 2006-08-30 2008-03-13 Matsushita Electric Ind Co Ltd サービス提供システム
JP4708379B2 (ja) 2007-03-28 2011-06-22 パナソニック株式会社 コンテンツ利用システム
US8495716B1 (en) * 2007-12-31 2013-07-23 Symantec Corporation Systems and methods for facilitating online authentication from untrusted computing devices
US7979899B2 (en) * 2008-06-02 2011-07-12 Microsoft Corporation Trusted device-specific authentication
US8793758B2 (en) * 2009-01-28 2014-07-29 Headwater Partners I Llc Security, fraud detection, and fraud mitigation in device-assisted services systems
US8707407B2 (en) * 2009-02-04 2014-04-22 Microsoft Corporation Account hijacking counter-measures
CN101674183B (zh) * 2009-03-19 2013-05-08 庞己人 一种通过通讯电话传送帐户密码登录帐户的***及方法
US20100268557A1 (en) * 2009-04-17 2010-10-21 Patrick Faith Enrollment server
US8352218B2 (en) * 2009-07-08 2013-01-08 Graphisoft Active building information modeling apparatus and method
US9619664B2 (en) * 2009-11-17 2017-04-11 International Business Machines Corporation Systems and methods for handling electronic messages
CN102158465B (zh) * 2010-02-11 2013-10-16 上海博泰悦臻网络技术服务有限公司 车载设备、车载***及车载登录方法
US20120209735A1 (en) * 2010-10-20 2012-08-16 Peruvemba Subramanian Federated third-party authentication apparatuses, methods and systems
US8955078B2 (en) * 2011-06-30 2015-02-10 Cable Television Laboratories, Inc. Zero sign-on authentication
US8627438B1 (en) * 2011-09-08 2014-01-07 Amazon Technologies, Inc. Passwordless strong authentication using trusted devices
US9183415B2 (en) * 2011-12-01 2015-11-10 Microsoft Technology Licensing, Llc Regulating access using information regarding a host machine of a portable storage drive
WO2013108121A2 (en) * 2012-01-17 2013-07-25 IPalive AB A device, software module, system or business method for global real-time telecommunication
US9529993B2 (en) * 2012-03-02 2016-12-27 International Business Machines Corporation Policy-driven approach to managing privileged/shared identity in an enterprise
US8863243B1 (en) * 2012-04-11 2014-10-14 Google Inc. Location-based access control for portable electronic device
US9497623B2 (en) * 2012-05-25 2016-11-15 Nokia Technologies Oy Method and apparatus for guest access sharing
CN103581108B (zh) * 2012-07-19 2017-05-03 阿里巴巴集团控股有限公司 一种登录验证方法、客户端、服务器及***
US8856894B1 (en) * 2012-11-28 2014-10-07 Consumerinfo.Com, Inc. Always on authentication
CN103001826B (zh) * 2012-11-29 2015-09-30 北京奇虎科技有限公司 用于监测用户登录的设备和方法
US8959583B2 (en) * 2013-02-05 2015-02-17 Ca, Inc. Access to vaulted credentials using login computer and mobile computing device
EP2824888B1 (en) * 2013-07-08 2020-04-01 SSH Communications Security Oyj Trust relationships in a computerized system
US9319419B2 (en) * 2013-09-26 2016-04-19 Wave Systems Corp. Device identification scoring
US9992207B2 (en) * 2014-09-23 2018-06-05 Qualcomm Incorporated Scalable authentication process selection based upon sensor inputs
US10425410B2 (en) * 2014-09-30 2019-09-24 Huawei Technologies Co., Ltd. Identity authentication method and apparatus, and user equipment

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006050074A2 (en) * 2004-10-29 2006-05-11 Qualcomm Incorporated System and method for providing a multi-credential authentication protocol
CN102325026A (zh) * 2011-07-14 2012-01-18 易讯天空计算机技术(深圳)有限公司 账号密码安全加密***
CN102413146A (zh) * 2011-12-23 2012-04-11 杭州数盾信息技术有限公司 基于动态码的客户端授权登录方法
CN102595213A (zh) * 2012-02-22 2012-07-18 深圳创维-Rgb电子有限公司 可信电视终端安全认证方法和***
CN103577978A (zh) * 2012-07-20 2014-02-12 苏州工业园区讯贝智能***有限公司 一种应用二维码提供电子交易的方法
CN103532797A (zh) * 2013-11-06 2014-01-22 网之易信息技术(北京)有限公司 一种用户登录异常监测方法和装置
CN105592014A (zh) * 2014-10-24 2016-05-18 阿里巴巴集团控股有限公司 一种可信终端验证方法、装置

Also Published As

Publication number Publication date
WO2016062204A1 (zh) 2016-04-28
EP3211825B1 (en) 2019-11-20
EP3211825A1 (en) 2017-08-30
CN105592014A (zh) 2016-05-18
SG11201703304TA (en) 2017-06-29
EP3211825A4 (en) 2017-08-30
US10673851B2 (en) 2020-06-02
SG10201903580QA (en) 2019-05-30
KR20170074959A (ko) 2017-06-30
JP2017533511A (ja) 2017-11-09
CN109951436A (zh) 2019-06-28
KR102167602B1 (ko) 2020-10-20
JP6715242B2 (ja) 2020-07-01
US20170230366A1 (en) 2017-08-10
CN105592014B (zh) 2019-02-15

Similar Documents

Publication Publication Date Title
CN109951436B (zh) 一种可信终端验证方法、装置
US11190527B2 (en) Identity verification and login methods, apparatuses, and computer devices
EP3256976B1 (en) Toggling biometric authentication
CN107210916B (zh) 条件登录推广
CN106487762B (zh) 用户身份的识别方法、身份识别应用客户端及服务器
US9148405B2 (en) Client device token based multifactor authentication
US8959358B2 (en) User-based identification system for social networks
CN107800672B (zh) 一种信息验证方法、电子设备、服务器及信息验证***
CN103618717B (zh) 多账户客户信息的动态认证方法、装置和***
WO2018099276A1 (zh) 身份认证方法及装置和计算设备
CN105447364B (zh) 远程生物识别登录的方法、装置以及***
US10938815B2 (en) System and methods to establish user profile using multiple channels
CN106453205B (zh) 一种身份验证方法和装置
EP2751733B1 (en) Method and system for authorizing an action at a site
US11824850B2 (en) Systems and methods for securing login access
CN107864112B (zh) 登录安全验证方法和装置
CN109698809A (zh) 一种账号异常登录的识别方法及装置
CN105337739B (zh) 安全登录方法、装置、服务器及终端
EP2320622A1 (en) Report form normalization processing method, apparatus and system
CN108009406B (zh) 一种账号冻结方法、账号解冻方法及服务器
US20140237567A1 (en) Authentication method
RU2012144320A (ru) Система и способ проверки подлинности идентичности личности, вызывающей данные через компьютерную сеть
US11811758B1 (en) Systems and methods for electronic enrollment and authentication
CN114221782A (zh) 一种认证鉴权方法、设备、芯片及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right

Effective date of registration: 20200925

Address after: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Applicant after: Innovative advanced technology Co.,Ltd.

Address before: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Applicant before: Advanced innovation technology Co.,Ltd.

Effective date of registration: 20200925

Address after: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Applicant after: Advanced innovation technology Co.,Ltd.

Address before: A four-storey 847 mailbox in Grand Cayman Capital Building, British Cayman Islands

Applicant before: Alibaba Group Holding Ltd.

TA01 Transfer of patent application right
GR01 Patent grant
GR01 Patent grant