TWI587672B - Login authentication method, client, server and system - Google Patents

Login authentication method, client, server and system Download PDF

Info

Publication number
TWI587672B
TWI587672B TW101146901A TW101146901A TWI587672B TW I587672 B TWI587672 B TW I587672B TW 101146901 A TW101146901 A TW 101146901A TW 101146901 A TW101146901 A TW 101146901A TW I587672 B TWI587672 B TW I587672B
Authority
TW
Taiwan
Prior art keywords
login
feature information
host
account
trusted
Prior art date
Application number
TW101146901A
Other languages
English (en)
Other versions
TW201405459A (zh
Inventor
Mian Huang
Original Assignee
Alibaba Group Services Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Services Ltd filed Critical Alibaba Group Services Ltd
Publication of TW201405459A publication Critical patent/TW201405459A/zh
Application granted granted Critical
Publication of TWI587672B publication Critical patent/TWI587672B/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Transfer Between Computers (AREA)
  • Storage Device Security (AREA)

Description

登錄驗證方法、客戶端、伺服器及系統
本申請案係有關網際網路的技術領域,特別有關一種登錄驗證方法、客戶端、伺服器及系統。
隨著網際網路技術的發展,網路已經與人們的生活密不可分,越來越多的人選擇網路作為通信、娛樂和購物的工具。透過申請QQ、MSN帳號等而與他人進行聯繫,或者透過註冊淘寶等網上購物網站帳號而進行購物。但是,目前帳號被盜現象非常明顯,很多用戶的QQ、MSN帳號被他人利用盜號軟體等非法手段而被盜取,非法登錄,影響了用戶的正常使用,更有甚者,造成了用戶的經濟損失,由於網路伺服器無法識別用戶的帳號是正常登錄還是非法登錄,從而使得網路的安全性大大地降低。
目前,各個伺服器為了能夠準確識別用戶登錄是否可信,解決帳號被非法登錄的問題,很多服務提供者選擇了數位證書或帳號與硬體綁定等方式。數字證書就是網際網路通訊中標誌通訊各方身份資訊的一系列資料,提供了一種透過網路在伺服器端驗證用戶身份的方式,根據用戶身份給予相應的網路資源訪問許可權,用戶申請使用數位證書後,如果在其他電腦登錄,在沒有導入數位證書備份的情況下,用戶只能查詢帳戶,不能進行任何操作,從而增強該用戶的帳戶的使用安全性。但是用戶更換平常使用的 電腦後,就需要重新申請數位證書才能使伺服器對其準確識別。
而帳號與硬體綁定的方式還有U盾或移動數位證書,首先用戶需要購買U盾,然後建立帳號與U盾的聯繫。當進行網上交易時,銀行會向用戶發送由時間字串、位址字串、交易資訊字串和防重放攻擊字串組合在一起進行加密後得到的字串A,用戶的U盾將根據用戶的個人證書對字串A進行不可逆運算得到字串B,並將字串B發送給銀行,銀行端也同時進行該不可逆運算,如果銀行運算結果和用戶的運算結果一致便認為用戶登錄合法,交易便可以完成,如果不一致便認為用戶不合法,交易便會失敗,從而確保網路的安全性。
但是,綜上所述可以看出,在對用戶登錄進行驗證的過程中,無論是申請數位證書的過程還是建立U盾與用戶帳戶間聯繫的過程都較為繁瑣,無法在伺服器端實現高效且準確地對用戶登錄是否可信識別。
本申請案的目的在於,提供一種登錄驗證方法,以解決現有技術中無法在伺服器端實現高效且準確地對用戶登錄是否可信識別的問題,具體方案如下:一種登錄驗證方法,包括:獲取用戶發送的登錄被保護帳戶體系的登錄請求,所述登錄請求中至少包括待登錄帳戶; 從目前登錄主機上儲存的特徵資訊中,確定與所述待登錄帳戶相對應的目前關聯帳戶體系的特徵資訊;產生至少包括有所述目前關聯帳戶體系的特徵資訊的登錄驗證資訊;發送所述登錄驗證資訊給伺服器,所述登錄驗證資訊中的目前關聯帳戶體系的特徵資訊為,伺服器透過與預先儲存的、與所述待登錄帳戶相對應的可信特徵資訊進行比對,當兩者存在交集,且所述交集符合預設條件時,確定所述登錄為可信登錄的依據。
較佳地,所述可信特徵資訊按照以下步驟獲得:獲取用戶發送的,首次登錄所述待登錄帳戶的登錄請求;從首次登錄的主機上儲存的特徵資訊中,確定與所述待登錄帳戶對應的首次關聯帳戶體系的特徵資訊;發送所述首次關聯帳戶體系的特徵資訊給伺服器,所述首次關聯帳戶體系的特徵資訊為所述伺服器確定與所述待登錄帳戶對應的可信特徵資訊的依據。
較佳地,所述特徵資訊包括:帳戶體系所對應的網路流量中的預設報文或所述預設報文中的預設欄位。
較佳地,還包括:將所述目前關聯帳戶體系的特徵資訊進行不可逆處理。
一種登錄驗證方法,包括:接收客戶端發送的登錄驗證資訊,所述登錄驗證資訊 至少包括有與待登錄帳戶對應的目前關聯帳戶體系的特徵資訊的登錄驗證資訊,所述目前關聯帳戶體系的特徵資訊為客戶端獲取用戶發送的登錄請求後,從目前登錄主機儲存的特徵資訊中確定的;將所述目前關聯帳戶體系的特徵資訊與預先儲存的,與所述待登錄帳戶相對應的可信特徵資訊進行比對;當兩者存在交集且所述交集符合預設條件時,確定所述登錄為可信登錄。
較佳地,當兩者不存在交集或所述交集不符合預設條件時,還包括:驗證所述目前登錄主機是否為可信主機,若是,則確定所述登錄為可信登錄,若否,則確定所述登錄為不可信登錄。
較佳地,當所述登錄驗證資訊中還包括有所述目前登錄主機的機器特徵時,所述驗證所述目前登錄主機是否為可信主機的過程包括:當所述目前登錄主機的機器特徵符合第一可信條件時,所述目前登錄主機為可信主機。
較佳地,所述驗證所述目前登錄主機是否為可信主機的過程包括:獲取所述目前登錄主機的歷史登錄記錄;當所述歷史登錄記錄符合第二可信條件時,所述目前登錄主機為可信主機。
較佳地,所述驗證所述目前登錄主機是否為可信主機 的過程包括:對所述目前登錄主機進行二次認證;當所述目前登錄主機二次認證通過時,所述目前登錄主機為可信主機。
較佳地,所述可信特徵資訊按照以下步驟而被獲得到;接收客戶端發送的,與所述待登錄帳戶對應的首次關聯帳戶體系的特徵資訊,所述首次關聯帳戶體系的特徵資訊為,用戶首次登錄所述待登錄帳戶時,從首次登錄的主機上儲存的特徵資訊中確定的;依據所述首次關聯帳戶體系的特徵資訊,確定與所述待登錄帳戶對應的可信特徵資訊。
較佳地,當驗證所述目前登錄主機為可信主機,確定所述登錄為可信登錄後,還包括:將所述目前關聯帳戶體系的特徵資訊添加到所述預先儲存的,與所述待登錄帳戶相對應的可信特徵資訊中,以更新所述待登錄帳戶對應的可信特徵資訊。
本申請案還提供了一種登錄驗證客戶端、伺服器和系統,用以確保上述方法在實際中的實現及應用
一種登錄驗證客戶端,包括:登錄請求獲取模組,用以獲取用戶發送的登錄被保護帳戶體系的登錄請求,所述登錄請求中至少包括待登錄帳戶;目前關聯帳戶體系的特徵資訊確定模組,用以從目前 登錄主機上儲存的特徵資訊中,確定與所述待登錄帳戶相對應的目前關聯帳戶體系的特徵資訊;登錄驗證資訊產生模組,用以產生至少包括所述目前關聯帳戶體系的特徵資訊的登錄驗證資訊;登錄驗證資訊發送模組,用以發送所述登錄驗證資訊給伺服器,所述登錄驗證資訊中的目前關聯帳戶體系的特徵資訊為,伺服器透過與預先儲存的、與所述待登錄帳戶相對應的可信特徵資訊進行比對,當兩者存在交集且所述交集符合預設條件時,確定所述登錄為可信登錄的依據。
一種登錄驗證伺服器,包括:登錄驗證資訊接收模組,用以接收客戶端發送的登錄驗證資訊,所述登錄驗證資訊至少包括與待登錄帳戶對應的目前關聯帳戶體系的特徵資訊的登錄驗證資訊,所述目前關聯帳戶體系的特徵資訊為客戶端獲取用戶發送的登錄請求後,從目前登錄主機儲存的特徵資訊中確定的;比對模組,用以將所述目前關聯帳戶體系的特徵資訊與預先儲存的,與所述待登錄帳戶相對應的可信特徵資訊進行比對;可信登錄確定模組,用以當兩者存在交集且所述交集符合預設條件時,確定所述登錄為可信登錄。
一種登錄驗證系統,包括:如上所述的客戶端和如上所述的伺服器。
與現有技術相比,本申請案包括以下優點:本申請案之實施例所揭示的一種登錄驗證方法,在用戶登錄時,客 戶端獲取用戶發送的登錄被保護帳戶體系的登錄請求,並從目前登錄主機上儲存的特徵資訊中,確定與待登錄帳戶相對應的目前關聯帳戶體系的特徵資訊;產生至少包括有所述登錄請求和所述不可逆處理後的目前關聯帳戶體系的特徵資訊的登錄驗證資訊;發送所述登錄驗證資訊給伺服器,伺服器透過與預先儲存的、與所述待登錄帳戶相對應的可信特徵資訊進行比對,當兩者存在交集時,確定所述登錄為可信登錄。該方法中,伺服器根據預先儲存的,與待登錄帳戶對應的可信特徵資訊對用戶的登錄行為進行驗證,無需透過數位證書或U盾來進行額外的操作進行登錄驗證,簡化了登錄驗證過程,提高了伺服器進行登錄驗證的效率。
進一步地,由於無需購買U盾或數位證書,降低了用戶的使用成本。
當然,實施本申請案的任一產品並不一定需要同時達到以上所述的所有優點。
下面將結合本申請案之實施例中的附圖,對本申請案之實施例中的技術方案進行清楚、完整地描述,顯然,所描述的實施例僅僅是本申請案的一部分實施例,而不是全部的實施例。基於本申請案中的實施例,本領域普通技術人員在沒有做出創造性勞動前提下所獲得的所有其他實施例,都屬於本申請案之保護的範圍。
本申請案可用於許多通用或專用的計算系統環境或配置中。例如:個人電腦、伺服器電腦、手持設備或可攜式設備、平板型設備、多處理器系統、包括以上任何系統或設備的分散式計算環境等等。
本申請案可以在由電腦所執行的電腦可執行指令的一般上下文中描述,例如程式模組。一般地說,程式模組包括執行特定任務或實現特定抽象資料類型的常式、程式、物件、元件、資料結構等等。也可以在分散式計算環境中實踐本申請案,在這些分散式計算環境中,由透過通信網路而被連接的遠端處理設備來執行任務。在分散式計算環境中,程式模組可以位於包括儲存設備在內的本地和遠端電腦儲存媒體中。
本申請案的主要思想之一可以包括,客戶端獲取用戶發送的登錄被保護帳戶體系的登錄請求,所述登錄請求中至少包括待登錄帳戶;從目前登錄主機上儲存的特徵資訊中,確定與所述待登錄帳戶相對應的目前關聯帳戶體系的特徵資訊;產生至少包括有所述登錄請求和所述不可逆處理後的目前關聯帳戶體系的特徵資訊的登錄驗證資訊;發送所述登錄驗證資訊給伺服器,所述登錄驗證資訊中的不可逆處理後的目前關聯帳戶體系的特徵資訊為,伺服器透過與預先儲存的、與所述待登錄帳戶相對應的可信特徵資訊進行比對,當兩者存在交集時,確定所述登錄為可信登錄的依據。
在用戶進行登錄的主機上,通常裝很多基於帳戶體系 的軟體,如QQ,MSN,OutLook,迅雷、支付寶等,這些軟體都會與伺服器互動,同時發出含有一定特徵流量資訊的資料報文。本申請案將用戶透過這些帳戶體系與伺服器進行資訊互動時發送的網路流量中,某些包含有一定流量特徵資訊的資料報文,或者是,該資料報文中特定欄位作為這些帳戶體系對應的特徵資訊,在本實施例中,資料報文的類型以及特定的欄位可以根據情況進行預先設定。以QQ帳戶體系為例,圖1中所示為透過QQ帳戶體系與伺服器進行資料互動時發送的報文,其包含有多個位元組。可以將整個報文所包含的內容作為QQ帳戶體系對應的特徵資訊,也可以從其包含的多個位元組中,選擇特定位置處的位元組所包含的資訊,作為特徵資訊,例如,選擇第7-10個位元組所包含的資訊,也就是QQ號碼,作為QQ帳戶體系對應的特徵資訊。本申請案也並不限定將帳戶體系與伺服器進行資訊互動時發送的資料報文或者資料報文中的欄位作為特徵資訊,同樣也可以將帳戶體系在登錄主機上運行時所產生的本地資料作為特徵資訊,例如,運行QQ時,QQ軟體獲取的本地系統時間。本申請案之實施例所揭示的登錄驗證方法的基礎在於,選擇一個帳戶體系作為被保護帳戶體系,並確定某一個或某幾個其他的帳戶體系作為被保護帳戶體系的關聯帳戶體系。例如,確定支付寶為被保護帳戶體系,確定QQ為關聯帳戶體系。透過關聯帳戶體系的特徵資訊,以驗證用戶登錄被保護帳戶體系時是否為可信。其具體的過程如下述實施例所示。
如圖2所示為本申請案之實施例所揭示的一種登錄驗證方法的流程,該流程應用於登錄驗證客戶端,包括:步驟S201、獲取用戶發送的登錄被保護帳戶體系的登錄請求,所述登錄請求中至少包括待登錄帳戶;假設目前被保護帳戶體系為支付寶,當用戶在主機上登錄支付寶帳戶時,運行在主機上的登錄驗證客戶端獲取用戶的登錄請求。
步驟S202、從目前登錄主機上儲存的特徵資訊中,確定與所述待登錄帳戶相對應的目前關聯帳戶體系的特徵資訊;假設與目前登錄帳戶對應的關聯帳戶體系為QQ。從目前登錄主機上儲存的特徵資訊中,獲取與登錄的支付寶帳戶對應的目前的QQ特徵資訊。與支付寶帳戶對應的目前QQ特徵資訊可以為儲存在目前主機上的,所有QQ帳號對應的特徵資訊,也可以為,在預設時間段內在目前主機上進行登錄過的QQ帳號對應的特徵資訊。
步驟S203、產生至少包括有所述目前關聯帳戶體系的特徵資訊的登錄驗證資訊:步驟S204、發送所述登錄驗證資訊給伺服器。
所述登錄驗證資訊中的目前關聯帳戶體系的特徵資訊為,伺服器透過與預先儲存的、與所述待登錄帳戶相對應的可信特徵資訊進行比對,當兩者存在交集且所述交集符合預設條件時,確定所述登錄為可信登錄的依據。
兩者存在交集即表示,可信特徵資訊中包含有目前關 聯帳戶體系的特徵資訊中的資訊,或者,目前關聯帳戶體系的特徵資訊中包含有可信特徵資訊中的資訊。
舉例說明,假設伺服器中預先儲存的與待登錄帳戶對應的可信特徵資訊中包含有QQ號碼:A、B和C。本次登錄時發送的目前關聯帳戶體系的特徵資訊中包含有QQ號碼A,則證明兩者間存在交集。
交集符合預設條件可以為:該交集中所包含的關聯帳戶的個數不小於預設值,例如三個。該預設值可以根據實際情況來予以任意設定,若目前應用的情況需要高度可靠時,該預設值可以為較大值,也就是說,當兩者中的交集越多,越可靠。而若目前的應用情況無需高度可靠時,該預設值可以為一個較小值。若交集中所包含的關聯帳戶的個數小於預設值,則雖然兩者間存在交集,但是該交集不符合條件。
進一步地,該交集符合預設條件還可為:交集中是否包含某一個或某幾個特定的關聯帳戶特徵資訊。例如,假設QQ號碼A是特定的關聯帳戶特徵資訊,若可信特徵資訊中包含有A、B和C,而目前關聯帳戶特徵資訊中包含有B和C,若以此時的條件進行判斷,由於其並不包含有特定的關聯帳戶A,則表明兩者間雖然存在交集,但是該交集並不符合預設條件。
本實施例所揭示的登錄驗證方法中,客戶端將目前登錄主機上儲存的,與被保護帳戶體系中的待登錄帳戶對應的目前關聯帳戶特徵資訊發送給伺服器,從而使得伺服器 能夠根據預先儲存的與所述待登錄帳戶對應的可信特徵資訊進行比對,當兩者存在交集時,確定此次登錄為可信登錄。從而無需透過數位證書或U盾來進行額外的操作進行登錄驗證,簡化了登錄驗證過程,提高了伺服器進行登錄驗證的效率。
進一步地,由於無需購買U盾或數位證書,降低了用戶的使用成本。
進一步地,還可以包括:將所述目前關聯帳戶體系的特徵資訊進行不可逆處理;具體的操作可以為,將QQ特徵資訊進行取哈希值處理,以得到與其對應的哈希值。
上述將目前關聯帳戶體系的特徵資訊進行不可逆處理的過程可以添加在發送所述登錄驗證資訊給伺服器之前,從而確保該特徵資訊傳輸過程中不被惡意更改,從而確保特徵資訊的準確性,進一步提高驗證過程的準確性。
進一步地,上述實施例中,伺服器中預先儲存有與待登錄帳戶對應的可信特徵資訊,該可信特徵資訊透過以下步驟來予以建立,具體流程如圖3所示,包括:
步驟S301、獲取用戶發送的,首次登錄所述待登錄帳戶的登錄請求;用戶首次註冊所述待登錄帳戶時,客戶端獲取器登錄請求。
步驟S302、從首次登錄的主機上儲存的特徵資訊 中,確定與所述待登錄帳戶對應的首次關聯帳戶體系的特徵資訊;假設用戶首次註冊時所使用的主機上儲存有三個QQ號碼的特徵資訊,則這三個QQ號碼的特徵資訊都將作為首次關聯帳戶體系的特徵資訊。
步驟S303、發送所述首次關聯帳戶體系的特徵資訊給伺服器,所述首次關聯帳戶體系的特徵資訊為所述伺服器確定與所述待登錄帳戶對應的可信特徵資訊的依據。
伺服器接收到首次關聯帳戶體系的特徵資訊後,將其進行儲存,可以直接將其作為待登錄帳戶的可信特徵資訊,也可以對其進行其他處理後,例如將其進行不斷的更新,將更新後的內容作為與所述待處理帳戶對應的可信特徵資訊。
本實施例中可以將客戶端作為一個後臺長期運行的進程,作為關聯帳戶特徵資訊學習器,該進程提取儲存在主機上的關聯帳戶特徵資訊等,不可逆處理後上傳到伺服器中。由伺服器來進行儲存維護,並根據客戶端上傳的特徵資訊對可信特徵資訊進行更新。
由於用戶在首次登錄帳戶時很難出現不可信登錄的情況,因此,將用戶在首次登錄時所利用的主機上儲存的關聯帳戶特徵資訊作為得到可信特徵資訊的依據是十分可靠的,能夠在很大程度上確保驗證過程的準確性。
進一步地,本實施例中還可以包括:將所述首次關聯帳戶體系的特徵資訊進行不可逆處理的過程。
該過程可以添加在將所述首次關聯帳戶體系的特徵資訊發送給伺服器的步驟之前,從而確保該特徵資訊傳輸過程中不被惡意更改,從而確保特徵資訊的準確性,進一步提高後續依據該特徵資訊進行登錄驗證過程的準確性。
圖4為本申請案同時揭示的又一登錄驗證方法的流程,其應用在登錄驗證伺服器端,具體包括:步驟S401、接收客戶端發送的登錄驗證資訊;所述登錄驗證資訊至少包括有與待登錄帳戶對應的目前關聯帳戶體系的特徵資訊的登錄驗證資訊,該目前關聯帳戶體系的特徵資訊為客戶端獲取用戶發送的登錄請求後,從目前登錄主機儲存的特徵資訊中確定的;所述特徵資訊為帳戶體系所對應的網路流量中的預設報文或所述預設報文中的預設欄位;步驟S402、將所述目前關聯帳戶體系的特徵資訊與預先儲存的,與所述待登錄帳戶相對應的可信特徵資訊進行比對;假設目前關聯帳戶體系的特徵資訊為QQ號碼:A、B、C和D,而可信特徵資訊為QQ號碼:C和D。
步驟S403、當兩者存在交集且所述交集符合預設條件時,確定所述登錄為可信登錄。
比對上述兩個特徵,發現存在公共的交集C和D,若此時的預設條件為該交集中所包含的關聯帳戶的個數不小於兩個,則證明兩者之間存在交集,並且,該交集符合預設條件,此次登錄為可信登錄。
進一步地,當兩者不存在交集,或,所述交集不符合預設條件時,還包括:驗證所述目前登錄主機是否為可信主機,若是,則確定所述登錄為可信登錄,若否,則確定所述登錄為不可信登錄。
具體上,當客戶端向伺服器發送的登錄驗證資訊中還包括目前登錄主機的機器特徵時,驗證所述目前登錄主機是否為可信主機的過程包括:判斷目前登錄主機的及其特徵是否符合第一可信條件,如果符合,則目前登錄主機為可信,若不符合,則為不可信。本申請案之實施例中所述的機器特徵為主機的ID、主機的MAC位址、主機的硬碟序列號、主機的CPU ID等。
上述判斷目前登錄主機的機器特徵是否符合第一可信條件過程的一種具體實現方式如圖5所示,包括:步驟S501、獲取預先儲存的,與所述待登錄帳戶對應的首次登錄機器特徵;步驟S502、當所述首次機器登錄特徵與所述目前登錄主機的機器特徵相同時,確定所述目前登錄主機為可信主機。
也就是說,該目前登錄主機為用戶第一次登錄該待登錄帳戶時的主機,因此,其為可信主機,此次登錄也可認定為可信登錄。
上述判斷目前登錄主機的及其特徵是否符合第一可信條件過程的又一實現過程如圖6所示,包括: 步驟S601、獲取所述機器特徵中的目前登錄主機ID;步驟S602、當預先儲存的公共主機ID集合中包含有所述目前登錄主機的ID時,確定所述目前登錄主機為公共主機,所述目前登錄主機為不可信主機。
上述過程中,透過判斷目前登錄主機是否為公共主機,例如,網吧內的主機或者公共機房內的主機,如果該目前登錄主機不是公共主機,則可認定其為可信主機,若其為公共主機,則其為不可信主機。
驗證所述目前登錄主機是否為可信主機的過程還可以包括:獲取所述目前登錄主機的歷史登錄記錄;當所述歷史登錄記錄符合第二可信條件時,所述目前登錄主機為可信主機。
上述判斷歷史登錄記錄符合第二可信條件的過程的一種實現方式如圖7所示,包括:步驟S701、獲取歷史登錄記錄中,屬於被保護帳戶體系下的歷史登錄帳戶個數;步驟S702、當所述個數不大於預設登錄個數時,所述目前登錄主機為可信。
該過程中,透過目前登錄主機的歷史登錄記錄中,歷史登錄帳戶個數判斷該主機是否為公共主機,若為公共主機,則不可信。
上述判斷歷史登錄記錄符合第二可信條件的過程的又一種實現方式如圖8所示,包括: 步驟S801、獲取歷史登錄記錄中,與所述待登錄帳戶對應的登錄記錄;步驟S802、當其登錄次數超過預設次數,或者,持續登錄時間超過預設時間時,所述目前登錄主機為可信。
本實施例中,透過歷史登錄記錄,判斷用戶是否多次在該主機上登錄,或者用戶是否持續在該主機上登錄了一段時間來判斷該主機是否可信。其預設次數可以為五次或十次等任意設定的值。該預設時間可以為一周或一個月等任意設定的時間值。
進一步地,驗證所述目前登錄主機是否為可信主機的過程還可以如圖9所述,包括:步驟S901、對所述目前登錄主機進行二次認證;具體的二次認證方式可以有多種,例如發送手機驗證碼等,在此不再贅述。
步驟S902、當所述目前登錄主機二次認證通過時,所述目前登錄主機為可信主機。
本實施例並不限定只能採用如圖5-9中所示的流程來判斷目前登錄主機是否可信,其他能夠驗證主機是否可信的方法都是本申請案實施例之保護的範圍。
並且,本實施例也並不限定只能單獨按照圖5-9中任意一個流程來驗證主機是否可信。本領域技術人員可以根據實際的情況,任意的將其中的判別條件進行組合,利用組合後的條件對主機進行驗證,從而進一步地提高驗證結果的可靠性。
本申請案之實施例同時揭示伺服器端獲得可信特徵資訊的過程,如圖10所示,包括:步驟S1001、接收客戶端發送的,與所述待登錄帳戶對應的首次關聯帳戶體系的特徵資訊;所述首次關聯帳戶體系的特徵資訊為,用戶首次登錄所述待登錄帳戶時,從首次登錄的主機上儲存的特徵資訊中確定的;步驟S1002、依據所述首次關聯帳戶體系的特徵資訊,確定與所述待登錄帳戶對應的可信特徵資訊。
在本實施例中,確定與所述待登錄帳戶對應的可信特徵資訊可以為,將所述首次關聯帳戶體系的特徵資訊進行儲存,並將其作為與待登錄帳戶對應的可信特徵資訊。或者,不斷對首次關聯帳戶體系的特徵資訊進行更新,將更新後的內容作為可信特徵資訊。
其具體的更新過程可以為:當驗證所述目前登錄主機為可信主機,確定所述登錄為可信登錄後,將所述不可逆處理後的目前關聯帳戶體系的特徵資訊添加到所述預先儲存的,與所述待登錄帳戶相對應的可信特徵資訊中,以更新所述待登錄帳戶對應的可信特徵資訊。
假設用戶首次關聯帳戶體系的特徵資訊為QQ號碼A、B和C。目前登錄主機中的目前關聯帳戶體系的特徵資訊為QQ號碼D、E和F,當該登錄主機為可信主機時,將QQ號碼D、E和F添加到可信特徵資訊中,作為 更新後可信特徵資訊。
本申請案之實施例同時揭示一種登錄驗證客戶端,該客戶端運行在主機上,其結構如圖11所示,包括:登錄請求獲取模組111,用以獲取用戶發送的登錄被保護帳戶體系的登錄請求,所述登錄請求中至少包括待登錄帳戶;目前關聯帳戶體系的特徵資訊確定模組112,用以從目前登錄主機上儲存的特徵資訊中,確定與所述待登錄帳戶相對應的目前關聯帳戶體系的特徵資訊;登錄驗證資訊產生模組113,用以產生至少包括所述不可逆處理後的目前關聯帳戶體系的特徵資訊的登錄驗證資訊;登錄驗證資訊發送模組114,用以發送所述登錄驗證資訊給伺服器,所述登錄驗證資訊中的目前關聯帳戶體系的特徵資訊為,伺服器透過與預先儲存的、與所述待登錄帳戶相對應的可信特徵資訊進行比對,當兩者存在交集且所述交集符合預設條件時,確定所述登錄為可信登錄的依據。
進一步地,還可以將目前關聯帳戶體系的特徵資訊進行不可逆處理。
進一步地,本實施例並不限定其工作過程如上所述,其具體的工作過程還可參考圖2或圖3所示流程。
本實施例所揭示的登錄驗證客戶端,當獲取到用戶登錄被保護體系的登錄請求時,主動獲取目前登錄主機上的 關聯帳戶的特徵資訊,並發送至伺服器,作為驗證登錄是否可信的依據。從而實現了簡化登錄驗證過程,提高伺服器進行登錄驗證效率的目的。
本申請案同時揭示一種登錄驗證伺服器,其結構如圖12所示,包括:登錄驗證資訊接收模組121,用以接收客戶端發送的登錄驗證資訊,所述登錄驗證資訊至少包括與待登錄帳戶對應的目前關聯帳戶體系的特徵資訊的登錄驗證資訊,所述目前關聯帳戶體系的特徵資訊為客戶端獲取用戶發送的登錄請求後,從目前登錄主機儲存的特徵資訊中確定的;比對模組122,用以將所述目前關聯帳戶體系的特徵資訊與預先儲存的,與所述待登錄帳戶相對應的可信特徵資訊進行比對;可信登錄確定模組123,用以當兩者存在交集且所述交集符合預設條件時,確定所述登錄為可信登錄。
進一步地,還包括:主機驗證模組124,用以當兩者不存在交集或所述交集不符合預設條件時,驗證所述目前登錄主機是否為可信主機,若主機為可信,則登錄為可信登錄,若主機為不可信,則登錄為不可信登錄。
進一步地,本實施例並不限定其工作過程如上所述,其具體的工作過程還可參考圖4-10中所示流程。
本實施例所揭示的登錄驗證伺服器,透過將客戶端發送的目前關聯帳戶體系特徵資訊與可信特徵資訊進行比對,透過是否包含交集判斷其是否為可信登錄,簡化了驗 證步驟,提高了驗證的效率,並且,進一步提高了驗證的可靠性。
本申請案同時揭示一種登錄驗證系統,其結構如圖13所示,包括:如圖11所示的登錄驗證客戶端和如圖12所示的登錄驗證伺服器。兩者的工作過程在此不再贅述。
本實施例中的登錄驗證系統,透過登錄驗證客戶端和登錄驗證伺服器的協同配合,實現用戶登錄行為的驗證,簡化了現有驗證過程的步驟,提高了驗證效率。
需要說明的是,本說明書中的各個實施例均採用漸進的方式來予以描述,每一個實施例重點說明的都是與其他實施例的不同之處,各個實施例之間相同相似的部分互相參見即可。對於系統類實施例而言,由於其與方法實施例基本上相似,所以描述得比較簡單,相關之處參見方法實施例的部分說明即可。
最後,還需要說明的是,在本文中,諸如第一和第二等之類的關係術語僅僅用來將一個實體或者操作與另一個實體或操作區分開來,而不一定要求或者暗示這些實體或操作之間存在任何這種實際的關係或者順序。而且,術語“包括”、“包含”或者其任何其他變體意在涵蓋非排他性的包含,從而使得包括一系列要素的過程、方法、物品或者設備不僅包括那些要素,而且還包括沒有明確列出的其他要素,或者是還包括為這種過程、方法、物品或者設備所固有的要素。在沒有更多限制的情況下,由語句“包括一個……”限定的要素,並不排除在包括所述要素的過 程、方法、物品或者設備中還存在另外的相同要素。
以上對本申請案所提供的用戶身份識別方法及伺服器進行了詳細介紹,本文中應用了具體個例對本申請案的原理及實施方式進行了闡述,以上實施例的說明只是用來幫助理解本申請案的方法及其核心思想;同時,對於本領域的一般技術人員,依據本申請案的思想,在具體實施方式及應用範圍上均會有改變之處,綜上所述,本說明書內容不應理解為對本申請案的限制。
111‧‧‧登錄請求獲取模組
112‧‧‧目前關聯帳戶體系的特徵資訊確定模組
113‧‧‧登錄驗證資訊產生模組
114‧‧‧登錄驗證資訊發送模組
121‧‧‧登錄驗證資訊接收模組
122‧‧‧比對模組
123‧‧‧可信登錄確定模組
124‧‧‧主機驗證模組
為了更清楚地說明本申請案之實施例中的技術方案,下面將對實施例描述中所需要使用的附圖作簡單地介紹,顯而易見地,下面描述中的附圖僅僅是本申請案的一些實施例,對於本領域普通技術人員來講,在不付出創造性勞動性的前提下,還可以根據這些附圖而獲得其他的附圖。
圖1為本申請案之實施例所揭示的QQ帳戶體系與伺服器進行資料互動時發送的報文示意圖;圖2為本申請案之實施例所揭示的一種登錄驗證方法的流程圖;圖3為本申請案之實施例所揭示可信特徵資訊建立過程流程圖;圖4為本申請案之實施例所揭示的又一登錄驗證方法的流程圖;圖5為本申請案之實施例所揭示的判斷目前登錄主機 的機器特徵是否符合第一可信條件的流程圖;圖6為本申請案之實施例所揭示的又一判斷目前登錄主機的機器特徵是否符合第一可信條件的流程圖;圖7為本申請案之實施例所揭示的判斷歷史登錄記錄是否符合第二可信條件的流程圖;圖8為本申請案之實施例所揭示的又一判斷歷史登錄記錄是否符合第二可信條件的流程圖;圖9為本申請案之實施例所揭示的又一驗證主機是否為可信主機的流程圖;圖10為本申請案之實施例所揭示的又一獲得可信特徵資訊的流程圖;圖11為本申請案之實施例所揭示的登錄驗證客戶端的結構示意圖;圖12為本申請案之實施例所揭示的登錄驗證伺服器的結構示意圖;圖13為本申請案之實施例所揭示的登錄驗證系統的結構示意圖。

Claims (12)

  1. 一種登錄驗證方法,其特徵在於,該方法包括:獲取用戶發送的登錄被保護帳戶體系的登錄請求,該登錄請求中至少包括待登錄帳戶;從目前登錄主機上儲存的特徵資訊中,確定與該待登錄帳戶相對應的目前關聯帳戶體系的特徵資訊;產生至少包括有該目前關聯帳戶體系的特徵資訊的登錄驗證資訊;以及發送該登錄驗證資訊給伺服器,該登錄驗證資訊中的目前關聯帳戶體系的特徵資訊為,伺服器透過與預先儲存的、與該待登錄帳戶相對應的可信特徵資訊進行比對,當兩者存在交集,且該交集符合預設條件時,確定該登錄為可信登錄的依據,其中,該可信特徵資訊按照以下步驟而獲得到:獲取用戶發送的,首次登錄該待登錄帳戶的登錄請求;從首次登錄的主機上儲存的特徵資訊中,確定與該待登錄帳戶對應的首次關聯帳戶體系的特徵資訊;以及發送該首次關聯帳戶體系的特徵資訊給伺服器,該首次關聯帳戶體系的特徵資訊為該伺服器確定與該待登錄帳戶對應的可信特徵資訊的依據。
  2. 根據申請專利範圍第1項所述的方法,其中,該特徵資訊包括:帳戶體系所對應的網路流量中的預設報文或該預設報文中的預設欄位。
  3. 根據申請專利範圍第1項所述的方法,其中,還包括:將該目前關聯帳戶體系的特徵資訊進行不可逆處理。
  4. 一種登錄驗證方法,其特徵在於,該方法包括:接收客戶端發送的登錄驗證資訊,該登錄驗證資訊至少包括有與待登錄帳戶對應的目前關聯帳戶體系的特徵資訊的登錄驗證資訊,該目前關聯帳戶體系的特徵資訊為客戶端獲取用戶發送的登錄請求後,從目前登錄主機儲存的特徵資訊中確定的;將該目前關聯帳戶體系的特徵資訊與預先儲存的,與該待登錄帳戶相對應的可信特徵資訊進行比對;以及當兩者存在交集且該交集符合預設條件時,確定該登錄為可信登錄,其中,該可信特徵資訊按照以下步驟而獲得到;接收客戶端發送的,與該待登錄帳戶對應的首次關聯帳戶體系的特徵資訊,該首次關聯帳戶體系的特徵資訊為,用戶首次登錄該待登錄帳戶時,從首次登錄的主機上儲存的特徵資訊中確定的;以及依據該首次關聯帳戶體系的特徵資訊,確定與該待登錄帳戶對應的可信特徵資訊。
  5. 根據申請專利範圍第4項所述的方法,其中,當兩者不存在交集或該交集不符合預設條件時,還包括:驗證該目前登錄主機是否為可信主機,若是,則確定該登錄為可信登錄,若否,則確定該登錄為不可信登錄。
  6. 根據申請專利範圍第5項所述的方法,其中,當該登錄驗證資訊中還包括有該目前登錄主機的機器特徵時,該驗證該目前登錄主機是否為可信主機的過程包括:當該目前登錄主機的機器特徵符合第一可信條件時,該目前登錄主機為可信主機。
  7. 根據申請專利範圍第5項所述的方法,其中,該驗證該目前登錄主機是否為可信主機的過程包括:獲取該目前登錄主機的歷史登錄記錄;以及當該歷史登錄記錄符合第二可信條件時,該目前登錄主機為可信主機。
  8. 根據申請專利範圍第5項所述的方法,其中,該驗證該目前登錄主機是否為可信主機的過程包括:對該目前登錄主機進行二次認證;當該目前登錄主機二次認證通過時,該目前登錄主機為可信主機。
  9. 根據申請專利範圍第5-8項所述的方法,其中,當驗證該目前登錄主機為可信主機,確定該登錄為可信登錄後,還包括:將該目前關聯帳戶體系的特徵資訊添加到該預先儲存的,與該待登錄帳戶相對應的可信特徵資訊中,以更新該待登錄帳戶對應的可信特徵資訊。
  10. 一種登錄驗證客戶端,其特徵在於,該客戶端包括:登錄請求獲取模組,用以獲取用戶發送的登錄被保護 帳戶體系的登錄請求,該登錄請求中至少包括待登錄帳戶;目前關聯帳戶體系的特徵資訊確定模組,用以從目前登錄主機上儲存的特徵資訊中,確定與該待登錄帳戶相對應的目前關聯帳戶體系的特徵資訊;登錄驗證資訊產生模組,用以產生至少包括該目前關聯帳戶體系的特徵資訊的登錄驗證資訊;以及登錄驗證資訊發送模組,用以發送該登錄驗證資訊給伺服器,該登錄驗證資訊中的目前關聯帳戶體系的特徵資訊為,伺服器透過與預先儲存的、與該待登錄帳戶相對應的可信特徵資訊進行比對,當兩者存在交集且該交集符合預設條件時,確定該登錄為可信登錄的依據,其中,該可信特徵資訊按照以下步驟而獲得到;接收客戶端發送的,與該待登錄帳戶對應的首次關聯帳戶體系的特徵資訊,該首次關聯帳戶體系的特徵資訊為,用戶首次登錄該待登錄帳戶時,從首次登錄的主機上儲存的特徵資訊中確定的;以及依據該首次關聯帳戶體系的特徵資訊,確定與該待登錄帳戶對應的可信特徵資訊。
  11. 一種登錄驗證伺服器,其特徵在於,該伺服器包括:登錄驗證資訊接收模組,用以接收客戶端發送的登錄驗證資訊,該登錄驗證資訊至少包括與待登錄帳戶對應的目前關聯帳戶體系的特徵資訊的登錄驗證資訊,該目前關 聯帳戶體系的特徵資訊為客戶端獲取用戶發送的登錄請求後,從目前登錄主機儲存的特徵資訊中確定的;比對模組,用以將該目前關聯帳戶體系的特徵資訊與預先儲存的,與該待登錄帳戶相對應的可信特徵資訊進行比對;以及可信登錄確定模組,用以當兩者存在交集且該交集符合預設條件時,確定該登錄為可信登錄,其中,該可信特徵資訊按照以下步驟而獲得到;接收客戶端發送的,與該待登錄帳戶對應的首次關聯帳戶體系的特徵資訊,該首次關聯帳戶體系的特徵資訊為,用戶首次登錄該待登錄帳戶時,從首次登錄的主機上儲存的特徵資訊中確定的;以及依據該首次關聯帳戶體系的特徵資訊,確定與該待登錄帳戶對應的可信特徵資訊。
  12. 一種登錄驗證系統,其特徵在於,該系統包括:如申請專利範圍第10項所述的客戶端和如申請專利範圍第11項所述的伺服器。
TW101146901A 2012-07-19 2012-12-12 Login authentication method, client, server and system TWI587672B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201210251542.7A CN103581108B (zh) 2012-07-19 2012-07-19 一种登录验证方法、客户端、服务器及***

Publications (2)

Publication Number Publication Date
TW201405459A TW201405459A (zh) 2014-02-01
TWI587672B true TWI587672B (zh) 2017-06-11

Family

ID=48914447

Family Applications (1)

Application Number Title Priority Date Filing Date
TW101146901A TWI587672B (zh) 2012-07-19 2012-12-12 Login authentication method, client, server and system

Country Status (6)

Country Link
US (2) US9537843B2 (zh)
JP (1) JP6215934B2 (zh)
KR (1) KR102146587B1 (zh)
CN (1) CN103581108B (zh)
TW (1) TWI587672B (zh)
WO (1) WO2014015070A2 (zh)

Families Citing this family (39)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104144419B (zh) * 2014-01-24 2017-05-24 腾讯科技(深圳)有限公司 一种身份验证的方法、装置及***
CN104038476B (zh) * 2014-05-16 2019-01-11 百度在线网络技术(北京)有限公司 一种用于登录管理的方法、设备与***
CN105450404B (zh) * 2014-07-17 2020-03-03 创新先进技术有限公司 业务操作的处理方法和装置
CN105450614B (zh) * 2014-09-01 2019-08-06 阿里巴巴集团控股有限公司 一种服务器账户登录方法、装置以及***
CN105591743B (zh) * 2014-10-23 2020-07-24 腾讯科技(深圳)有限公司 通过用户终端的设备运行特征进行身份鉴权的方法及装置
CN105592014B (zh) * 2014-10-24 2019-02-15 阿里巴巴集团控股有限公司 一种可信终端验证方法、装置
CN105678155B (zh) * 2014-11-18 2018-09-18 阿里巴巴集团控股有限公司 一种信息存储和校验的方法及装置
CN104967603B (zh) * 2015-04-17 2019-06-11 腾讯科技(成都)有限公司 应用账号安全验证方法及装置
CN106209955A (zh) * 2015-05-08 2016-12-07 腾讯科技(深圳)有限公司 一种账号管理方法、装置及***
CN106850505A (zh) * 2015-12-04 2017-06-13 阿里巴巴集团控股有限公司 一种跨境业务的验证方法和装置
CN105516138B (zh) * 2015-12-09 2019-02-15 广州密码科技有限公司 一种基于登录日志分析的验证方法及装置
CN107548059A (zh) * 2016-06-28 2018-01-05 中兴通讯股份有限公司 一种认证方法及***
CN107770143B (zh) * 2016-08-23 2020-06-09 阿里巴巴(中国)有限公司 一种验证客户端合法性的方法和装置
CN107864112B (zh) * 2016-09-28 2021-01-26 平安科技(深圳)有限公司 登录安全验证方法和装置
CN106534119A (zh) * 2016-11-09 2017-03-22 福建中金在线信息科技有限公司 一种客户端软件登录信息的提示方法及装置
CN107508835B (zh) * 2017-09-25 2020-07-10 咪咕文化科技有限公司 一种账户的验证方法、装置及计算机可读存储介质
US10419469B1 (en) 2017-11-27 2019-09-17 Lacework Inc. Graph-based user tracking and threat detection
US11979422B1 (en) 2017-11-27 2024-05-07 Lacework, Inc. Elastic privileges in a secure access service edge
US12021888B1 (en) 2017-11-27 2024-06-25 Lacework, Inc. Cloud infrastructure entitlement management by a data platform
US11792284B1 (en) 2017-11-27 2023-10-17 Lacework, Inc. Using data transformations for monitoring a cloud compute environment
US20220232024A1 (en) 2017-11-27 2022-07-21 Lacework, Inc. Detecting deviations from typical user behavior
CN108023883B (zh) * 2017-12-04 2020-09-29 四川长虹电器股份有限公司 一种设备授权管理方法及装置
CN108023794B (zh) * 2017-12-04 2020-12-15 四川长虹电器股份有限公司 一种设备访问控制方法及装置
CN108306960B (zh) * 2018-01-29 2021-03-02 深圳平安综合金融服务有限公司 账单下载方法、装置、计算机设备和存储介质
CN110609772A (zh) * 2018-06-15 2019-12-24 翟红鹰 基于区块链的设备托管方法、***、设备以及存储介质
CN109005156B (zh) * 2018-07-05 2021-06-01 泰康保险集团股份有限公司 账号共用的确定方法及装置
CN112801669A (zh) * 2018-10-25 2021-05-14 创新先进技术有限公司 身份认证、号码保存和发送、绑定号码方法、装置及设备
CN110011992B (zh) * 2019-03-25 2022-07-26 联想(北京)有限公司 ***登录方法及电子设备
US10873592B1 (en) 2019-12-23 2020-12-22 Lacework Inc. Kubernetes launch graph
US11201955B1 (en) 2019-12-23 2021-12-14 Lacework Inc. Agent networking in a containerized environment
US11188571B1 (en) 2019-12-23 2021-11-30 Lacework Inc. Pod communication graph
CN111582869A (zh) * 2020-04-21 2020-08-25 海南电网有限责任公司 信息安全防护方法、装置及设备
CN111539737B (zh) * 2020-04-27 2022-10-04 支付宝(杭州)信息技术有限公司 一种账号风险检测方法、装置及设备
CN117436051A (zh) * 2020-04-29 2024-01-23 支付宝(杭州)信息技术有限公司 一种账户登录验证方法及***
CN112163199B (zh) * 2020-09-15 2024-02-02 深圳希施玛数据科技有限公司 使用公用账号的登录认证方法、装置、设备及存储介质
CN112583816B (zh) * 2020-12-07 2023-07-14 泰康保险集团股份有限公司 登录验证方法、装置、电子设备和存储介质
CN113626452A (zh) * 2021-07-29 2021-11-09 深圳竹云科技有限公司 更新常用信息的方法、电子设备及存储介质
CN113762975A (zh) * 2021-08-11 2021-12-07 上海市信息网络有限公司 基于流量指纹的身份识别方法、***、设备以及存储介质
CN113779542B (zh) * 2021-08-11 2023-03-17 上海数禾信息科技有限公司 一键登录的处理方法、装置、计算机设备和存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060090073A1 (en) * 2004-04-27 2006-04-27 Shira Steinberg System and method of using human friendly representations of mathematical values and activity analysis to confirm authenticity
US20080155651A1 (en) * 2006-12-21 2008-06-26 Michael Wasmund User Authentication System for Detecting and Controlling Fraudulent Login Behavior
TW201206138A (en) * 2010-07-16 2012-02-01 O2Micro Inc Network device and log-on method thereof
WO2012054778A1 (en) * 2010-10-20 2012-04-26 Milatz Gerald E Patron servicing using a communications network

Family Cites Families (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6766456B1 (en) 2000-02-23 2004-07-20 Micron Technology, Inc. Method and system for authenticating a user of a computer system
WO2001071463A2 (en) * 2000-03-17 2001-09-27 United States Postal Service Methods and systems for providing a secure electronic mailbox
US20020059531A1 (en) * 2000-11-16 2002-05-16 Lai On Warren Kwan Integrated tracking of multi-authentication among web services
GB2379753A (en) * 2001-09-13 2003-03-19 Hewlett Packard Co Method and apparatus for user self-profiling
US20030070069A1 (en) 2001-10-10 2003-04-10 Abhijit Belapurkar Authentication module for an enterprise access management system
US7647645B2 (en) 2003-07-23 2010-01-12 Omon Ayodele Edeki System and method for securing computer system against unauthorized access
JP2005293357A (ja) 2004-04-01 2005-10-20 Toshiba Corp ログインシステム及び方法
JP4683856B2 (ja) * 2004-05-07 2011-05-18 富士通株式会社 認証プログラムおよび認証サーバ
US20060129832A1 (en) 2004-12-15 2006-06-15 International Business Machines Corporation Apparatus and method for protecting user password within computer system
US7581112B2 (en) * 2004-12-30 2009-08-25 Ebay, Inc. Identifying fraudulent activities and the perpetrators thereof
US8087068B1 (en) * 2005-03-08 2011-12-27 Google Inc. Verifying access to a network account over multiple user communication portals based on security criteria
US20070056024A1 (en) 2005-09-05 2007-03-08 Ho-Hsiung Hsu Method for remote server login
US7886343B2 (en) * 2006-04-07 2011-02-08 Dell Products L.P. Authentication service for facilitating access to services
JP4992332B2 (ja) * 2006-08-03 2012-08-08 富士通株式会社 ログイン管理方法及びサーバ
US20080114980A1 (en) 2006-11-13 2008-05-15 Thangapandi Sridhar System, method and apparatus for using standard and extended storage devices in two-factor authentication
US8327428B2 (en) * 2006-11-30 2012-12-04 Microsoft Corporation Authenticating linked accounts
CN101067832A (zh) * 2007-06-12 2007-11-07 广州金山多益网络科技有限公司 网络游戏的关联帐号***及其登录方法
US8827163B2 (en) 2007-12-04 2014-09-09 Chung Shan Institute Of Science And Technology, Armaments Bureau, M.N.D. Anti-fake identification system and method capable of automatically connecting to web address
US8220034B2 (en) * 2007-12-17 2012-07-10 International Business Machines Corporation User authentication based on authentication credentials and location information
US7827108B2 (en) * 2008-11-21 2010-11-02 Visa U.S.A. Inc. System and method of validating a relationship between a user and a user account at a financial institution
US20100293605A1 (en) 2009-05-14 2010-11-18 International Business Machines Corporation Positional password confirmation
CN101605108B (zh) * 2009-07-15 2013-06-12 阿里巴巴集团控股有限公司 一种即时通信的方法、***及装置
CN101719880B (zh) * 2009-11-13 2012-04-11 东南大学 一种多协议多帐号即时消息的融合***及其工作方法
CN102158465B (zh) * 2010-02-11 2013-10-16 上海博泰悦臻网络技术服务有限公司 车载设备、车载***及车载登录方法
CN102238292A (zh) * 2010-04-30 2011-11-09 上海博泰悦臻电子设备制造有限公司 座席登录管理方法
US8468598B2 (en) 2010-08-16 2013-06-18 Sap Ag Password protection techniques using false passwords
WO2012054779A1 (en) * 2010-10-20 2012-04-26 Playspan Inc. Federated third-party authentication apparatuses, methods and systems
US20120271691A1 (en) * 2011-03-27 2012-10-25 Visa International Service Association Systems and methods to provide offer communications to users via social networking sites
US8850535B2 (en) * 2011-08-05 2014-09-30 Safefaces LLC Methods and systems for identity verification in a social network using ratings
US8682698B2 (en) * 2011-11-16 2014-03-25 Hartford Fire Insurance Company System and method for secure self registration with an insurance portal
US8918306B2 (en) * 2011-11-16 2014-12-23 Hartford Fire Insurance Company System and method for providing dynamic insurance portal transaction authentication and authorization
US8904506B1 (en) * 2011-11-23 2014-12-02 Amazon Technologies, Inc. Dynamic account throttling
US9754117B2 (en) * 2014-02-24 2017-09-05 Northcross Group Security management system
CN104954322B (zh) * 2014-03-25 2019-10-22 腾讯科技(深圳)有限公司 一种账号的绑定处理方法、装置及***
CN105101196B (zh) * 2014-05-06 2018-11-02 阿里巴巴集团控股有限公司 一种用户账户管理方法及装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060090073A1 (en) * 2004-04-27 2006-04-27 Shira Steinberg System and method of using human friendly representations of mathematical values and activity analysis to confirm authenticity
US20080155651A1 (en) * 2006-12-21 2008-06-26 Michael Wasmund User Authentication System for Detecting and Controlling Fraudulent Login Behavior
TW201206138A (en) * 2010-07-16 2012-02-01 O2Micro Inc Network device and log-on method thereof
WO2012054778A1 (en) * 2010-10-20 2012-04-26 Milatz Gerald E Patron servicing using a communications network

Also Published As

Publication number Publication date
KR20150036104A (ko) 2015-04-07
JP2015525932A (ja) 2015-09-07
KR102146587B1 (ko) 2020-08-21
TW201405459A (zh) 2014-02-01
WO2014015070A2 (en) 2014-01-23
CN103581108A (zh) 2014-02-12
US20170063830A1 (en) 2017-03-02
US20140026189A1 (en) 2014-01-23
JP6215934B2 (ja) 2017-10-18
US9537843B2 (en) 2017-01-03
CN103581108B (zh) 2017-05-03
US9954842B2 (en) 2018-04-24

Similar Documents

Publication Publication Date Title
TWI587672B (zh) Login authentication method, client, server and system
US20210306335A1 (en) Out-of-band authentication based on secure channel to trusted execution environment on client device
CN111917773B (zh) 业务数据处理方法、装置和服务器
US10243945B1 (en) Managed identity federation
JP2020009500A (ja) データセキュリティサービス
WO2017000829A1 (zh) 一种基于生物特征的安全校验方法及客户端、服务器
TWI633775B (zh) 終端識別方法、機器識別碼註冊方法及相應系統、設備
US9887997B2 (en) Web authentication using client platform root of trust
CN114679293A (zh) 基于零信任安全的访问控制方法、设备及存储介质
US20160218881A1 (en) Detecting and preventing man-in-the-middle attacks on an encrypted connection
JP6678457B2 (ja) データセキュリティサービス
CN110268406B (zh) 密码安全性
WO2013156531A1 (en) Secure password-based authentication for cloud computing services
US9621546B2 (en) Method of generating one-time password and apparatus for performing the same
CN109495458A (zh) 一种数据传输的方法、***及相关组件
CN102546168A (zh) 用于身份认证的通讯装置
TWI546698B (zh) 基於伺服器的登入系統、登入驗證伺服器及其驗證方法
Chen et al. A secure mobile DRM system based on cloud architecture
CN109639695A (zh) 基于互信架构的动态身份认证方法、电子设备及存储介质
Liu et al. Risk‐Based Dynamic Identity Authentication Method Based on the UCON Model
KR101861441B1 (ko) 간편 로그인을 통한 금융 서비스 제공 방법 및 이를 실행하는 금융 서버
TW201349824A (zh) 使用裝置識別碼的身份驗證方法及其系統
Dhal et al. Cryptanalysis and improvement of a cloud based login and authentication protocol
US9231930B1 (en) Virtual endpoints for request authentication
TW201917621A (zh) 防止密碼檔案外洩偵測方法及系統