一种防止用户身份被恶意分享的方法及其装置的制造方法

文档序号:10555425阅读:162来源:国知局
一种防止用户身份被恶意分享的方法及其装置的制造方法
【专利摘要】本申请提供一种防止用户身份被恶意分享的方法及其装置,所述方法包括:记录通过客户端进行内容访问的用户身份信息和地址信息;根据所述用户身份信息和地址信息,获得在第一时间周期内,同一用户采用不同的地址访问同一内容的次数;如所述同一用户采用不同的地址访问同一内容的次数超过第一阈值,则确定所述用户身份被恶意分享。本申请可以简便的实现对用户身份信息的排查,防止用户身份被恶意分享,操作便捷,准确率高。
【专利说明】
一种防止用户身份被恶意分享的方法及其装置
技术领域
[0001]本申请涉及内容访问控制技术领域,尤其涉及一种防止用户身份被恶意分享的方法及其装置。
【背景技术】
[0002]随着互联网技术的发展,用户通过特定的身份信息登录内容提供网站,进行内容访问,已经成为网络信息提供的重要方式。比如,用户可以购买视频内容提供网站的账号,通过付费的方式观看其提供的视频内容。
[0003]但是用户通过购买的账号等身份信息登录内容提供网站时,用户身份容易被盗用,进而被恶意分享,由此给内容提供网站造成损失。
[0004]因此,如何简便的防止用户身份被恶意分享,成为现有技术中亟需解决的技术问题。

【发明内容】

[0005]有鉴于此,本申请提供一种防止用户身份被恶意分享的方法及其装置,可以简便的实现对用户身份信息的排查,防止用户身份被恶意分享,操作便捷,准确率高。
[0006]本身请提供一种防止用户身份被恶意分享的方法,包括:
[0007]记录通过客户端进行内容访问的用户身份信息和地址信息;
[0008]根据所述用户身份信息和地址信息,获得在第一时间周期内,同一用户采用不同的地址访问同一内容的次数;
[0009]如所述同一用户采用不同的地址访问同一内容的次数超过第一阈值,则确定所述用户身份被恶意分享。
[0010]在本申请一具体实施例中,所述用户身份信息为用户的账号信息。
[0011]在本申请一具体实施例中,所述地址信息为IP地址信息。
[0012]在本申请一具体实施例中,所述方法还包括:
[0013]在第二时间周期内,禁止所述被恶意分享的用户对其权限范围内的内容进行访问。
[0014]在本申请一具体实施例中,所述方法还包括:
[0015]如所述用户被禁止访问其权限范围内的内容的次数超过第二阈值,则永久禁止用户访问其权限范围内的内容。
[0016]本申请还提供一种防止用户身份被恶意分享的装置,包括:
[0017]记录通过客户端进行内容访问的用户身份信息和地址信息;
[0018]根据所述用户身份信息和地址信息,获得在第一时间周期内,同一用户采用不同的地址访问同一内容的次数;
[0019]如所述同一用户采用不同的地址访问同一内容的次数超过第一阈值,则确定所述用户身份被恶意分享。
[0020]在本申请一具体实施例中,所述用户身份信息为用户的账号信息。
[0021 ]在本申请一具体实施例中,所述地址信息为IP地址信息。
[0022]在本申请一具体实施例中,所述装置还包括:
[0023]在第二时间周期内,禁止所述被恶意分享的用户对其权限范围内的内容进行访问。
[0024]在本申请一具体实施例中,所述装置还包括:
[0025]如所述用户被禁止访问其权限范围内的内容的次数超过第二阈值,则永久禁止用户访问其权限范围内的内容。
[0026]由以上技术方案可见,本申请记录通过客户端进行内容访问的用户身份信息和地址信息,并根据所述用户身份信息和地址信息,获得在第一时间周期内,同一用户采用不同的地址访问同一内容的次数。如所述同一用户采用不同的地址访问同一内容的次数超过第一阈值,则确定所述用户身份被恶意分享。本申请可以简便的实现对用户身份信息的排查,防止用户身份被恶意分享,操作便捷,准确率高。
【附图说明】
[0027]为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请中记载的一些实施例,对于本领域普通技术人员来讲,还可以根据这些附图获得其他的附图。
[0028]图1是本申请所应用的服务器的硬件结构图;
[0029]图2是本申请一种防止用户身份被恶意分享的方法一实施例的流程图;
[0030]图3是本申请一种防止用户身份被恶意分享的方法另一实施例的流程图;
[0031]图4是本申请一种防止用户身份被恶意分享的方法再一实施例的流程图;
[0032]图5是本申请一种防止用户身份被恶意分享的装置一实施例的结构图;
[0033]图6是本申请一种防止用户身份被恶意分享的装置另一实施例的结构图;
[0034]图7是本申请一种防止用户身份被恶意分享的装置再一实施例的结构图;
[0035]图8是本申请一种防止用户身份被恶意分享的方法的具体应用的流程图。
【具体实施方式】
[0036]本申请记录通过客户端进行内容访问的用户身份信息和地址信息,并根据所述用户身份信息和地址信息,获得在第一时间周期内,同一用户采用不同的地址访问同一内容的次数。如所述同一用户采用不同的地址访问同一内容的次数超过第一阈值,则确定所述用户身份被恶意分享。本申请可以简便的实现对用户身份信息的排查,防止用户身份被恶意分享,操作便捷,准确率高。
[0037]当然,实施本申请的任一技术方案必不一定需要同时达到以上的所有优点。
[0038]为了使本领域的人员更好地理解本申请中的技术方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员所获得的所有其他实施例,都应当属于本申请保护的范围。
[0039]下面结合本申请附图进一步说明本申请具体实现。
[0040]本申请提供一种防止用户身份被恶意分享的方法,通常应用于内容提供网站的身份验证服务器,或者内容提供网站中具有身份验证功能的其他分布式服务器。
[0041 ]参见图1,所述身份验证服务器或者其他分布式服务器通常包括:主控芯片11、存储器12、以及其他硬件13。所述主控芯片11控制各功能模块,存储器12存储各应用程序和数据。
[0042I参见图2,所述方法包括:
[0043]S1、记录通过客户端进行内容访问的用户身份信息和地址信息。
[0044]具体地,由于用户的账号信息可以作为用户在内容提供网站的唯一身份标志,本申请所述用户身份信息为用户的账号信息,包括账号名和密码。
[0045]IP地址是指互联网协议地址(Internet Protocol Address),是IP Address的缩写。IP地址是IP协议提供的一种统一的地址格式,它为互联网上的每一个网络和每一台硬件设备分配一个逻辑地址,以此来屏蔽物理地址的差异。
[0046]由于IP地址是连入互联网的不同硬件设备的逻辑地址,本申请所述地址信息为IP地址信息。
[0047]S2、根据所述用户身份信息和地址信息,获得在第一时间周期内,同一用户采用不同的地址访问同一内容的次数。
[0048]根据所述账号信息和IP地址信息,获得同一账号在第一时间周期内,采用不同的IP地址访问同一内容的次数。
[0049]本领域技术技术人员根据需求设置所述第一时间周期,比如设置为24小时。
[0050]S3、如所述同一用户采用不同的地址访问同一内容的次数超过第一阈值,则确定所述用户身份被恶意分享。
[0051]如果在第一时间周期内,同一账号采用不同的IP地址访问同一内容的次数超过第一阈值,则表明不同的硬件设备通过不同的逻辑地址使用同一账号在同一时间周期内访问相同的内容,因此并非用户本身在进行内容访问,确定用户身份被恶意分享。
[0052]本领域技术技术人员根据需求设置所述第一阈值,比如设置为50次。
[0053]本申请可以简便的实现对用户身份信息的排查,防止用户身份被恶意分享,操作便捷,准确率高。
[0054]在本申请另一具体实现中,参见图3,所述方法还包括:
[0055]S4、在第二时间周期内,禁止所述用户对其权限范围内的内容进行访问。
[0056]具体地,如果用户身份被恶意分享,则在第二时间周期内,禁止用户继续访问权限范围内的内容,用户仍可以访问免费内容。从而,避免由于用户账号被恶意分享给内容提供网站带来的损失。
[0057]本领域技术技术人员根据需求设置所述第二时间周期,比如设置为24小时。
[0058]在本申请再一具体实现中,参见图4,所述方法还包括:
[0059]S4、如所述用户被禁止访问其权限范围内的内容的次数超过第二阈值,则永久禁止用户访问其权限范围内的内容。
[0060]本领域技术技术人员根据需求设置所述第二阈值,比如设置为10次。
[0061]如果用户被禁止访问其权限范围内的内容的次数超过第二阈值,也就是说用户账号被恶意分享的次数超过第二阈值,则表明用户账号并非简单的被盗,而是主动的恶意分享,则永久禁止用户访问其权限范围内的内容。从而,避免由于用户主动恶意分享账号给内容提供网站带来的损失。
[0062]对应于上述方法,本申请提供一种防止用户身份被恶意分享的装置,通常应用于内容提供网站的身份验证服务器,或者内容提供网站中具有身份验证功能的其他分布式服务器。
[0063]参见图1,所述身份验证服务器或者其他分布式服务器通常包括:主控芯片21、存储器22、以及其他硬件23。所述主控芯片21控制各功能模块,存储器22存储各应用程序和数据。
[0064I 参见图5,所述装置包括:
[0065]信息记录模块51,用于记录通过客户端进行内容访问的用户身份信息和地址信息。
[0066]次数获得模块52,用于根据所述用户身份信息和地址信息,获得在第一时间周期内,同一用户采用不同的地址访问同一内容的次数。
[0067]分享确定模块53,用于当所述同一用户采用不同的地址访问同一内容的次数超过第一阈值,则确定所述用户身份被恶意分享。
[0068]本申请可以简便的实现对用户身份信息的排查,防止用户身份被恶意分享,操作便捷,准确率高。
[0069]具体地,由于用户的账号信息可以作为用户在内容提供网站的唯一身份标志,本申请所述用户身份信息为用户的账号信息,包括账号名和密码。
[0070]IP地址是指互联网协议地址(Internet Protocol Address),是IP Address的缩写。IP地址是IP协议提供的一种统一的地址格式,它为互联网上的每一个网络和每一台硬件设备分配一个逻辑地址,以此来屏蔽物理地址的差异。
[0071]由于IP地址是连入互联网的不同硬件设备的逻辑地址,本申请所述地址信息为IP地址信息。
[0072]根据所述账号信息和IP地址信息,获得同一账号在第一时间周期内,采用不同的IP地址访问同一内容的次数。
[0073]本领域技术技术人员根据需求设置所述第一时间周期,比如设置为24小时。
[0074]本领域技术技术人员根据需求设置所述第一阈值,比如设置为50次。
[0075]如果在第一时间周期内,同一账号采用不同的IP地址访问同一内容的次数超过第一阈值,则表明不同的硬件设备通过不同的逻辑地址使用同一账号在同一时间周期内访问相同的内容,因此并非用户本身在进行内容访问,确定用户身份被恶意分享。
[0076]在本申请另一具体实现中,参见图6,所述装置还包括:
[0077]访问禁止模块54,用于在第二时间周期内,禁止所述用户对其权限范围内的内容进行访问。
[0078]具体地,如果用户身份被恶意分享,则在第二时间周期内,禁止用户继续访问权限范围内的内容,用户仍可以访问免费内容。从而,避免由于用户账号被恶意分享给内容提供网站带来的损失。
[0079]本领域技术技术人员根据需求设置所述第二时间周期,比如设置为24小时。[0080 ]在本申请再一具体实现中,参见图7,所述装置还包括:
[0081]永久禁止模块55,用于当所述用户被禁止访问其权限范围内的内容的次数超过第二阈值,则永久禁止用户访问其权限范围内的内容。
[0082]本领域技术技术人员根据需求设置所述第二阈值,比如设置为10次。
[0083]如果用户被禁止访问其权限范围内的内容的次数超过第二阈值,也就是说用户账号被恶意分享的次数超过第二阈值,则表明用户账号并非简单的被盗,而是主动的恶意分享,则永久禁止用户访问其权限范围内的内容。从而,避免由于用户主动恶意分享账号给内容提供网站带来的损失。
[0084]下面通过本申请一具体应用场景进一步说明本申请实现。
[0085]本申请应用于一视频内容提供网站的身份验证服务器,用户购买了视频内容提供网站的会员账号,从而通过会员帐号登录视频内容提供网站,观看会员权限内的视频。
[0086]参见图8,本应用场景的防止用户身份被恶意分享的方法包括:
[0087]801、记录通过客户端进行内容访问的会员账号信息和IP地址信息。
[0088]802、根据所述会员账号信息和IP地址信息,获得在24小时内,同一用户采用不同的IP地址访问同一内容的次数。
[0089]803、如所述同一会员账号采用不同的IP地址访问同一内容的次数超过50次,则确定所述会员账号被恶意分享。
[0090]804、在24小时内,禁止确定为恶意分享的会员账号对其权限范围内的内容进行访问。
[0091 ] 805、如所述会员账号被禁止访问其权限范围内的内容的次数超过10次,则永久禁止会员账号访问其权限范围内的内容。
[0092]本申请可以简便的实现对用户身份信息的排查,防止用户身份被恶意分享,操作便捷,准确率高。
[0093]本领域的技术人员应明白,本申请的实施例可提供为方法、装置(设备)、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
[0094]本申请是参照根据本申请实施例的方法、装置(设备)和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
[0095]这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
[0096]这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
[0097]尽管已描述了本申请的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例作出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本申请范围的所有变更和修改。显然,本领域的技术人员可以对本申请进行各种改动和变型而不脱离本申请的精神和范围。这样,倘若本申请的这些修改和变型属于本申请权利要求及其等同技术的范围之内,则本申请也意图包含这些改动和变型在内。
【主权项】
1.一种防止用户身份被恶意分享的方法,其特征在于,包括: 记录通过客户端进行内容访问的用户身份信息和地址信息; 根据所述用户身份信息和地址信息,获得在第一时间周期内,同一用户采用不同的地址访问同一内容的次数; 如所述同一用户采用不同的地址访问同一内容的次数超过第一阈值,则确定所述用户身份被恶意分享。2.根据权利要求1所述的方法,其特征在于,所述用户身份信息为用户的账号信息。3.根据权利要求1所述的方法,其特征在于,所述地址信息为IP地址信息。4.根据权利要求1至3中任一项所述的方法,其特征在于,所述方法还包括: 在第二时间周期内,禁止所述被恶意分享的用户对其权限范围内的内容进行访问。5.根据权利要求4所述的方法,其特征在于,所述方法还包括: 如所述用户被禁止访问其权限范围内的内容的次数超过第二阈值,则永久禁止用户访问其权限范围内的内容。6.一种防止用户身份被恶意分享的装置,其特征在于,包括: 记录通过客户端进行内容访问的用户身份信息和地址信息; 根据所述用户身份信息和地址信息,获得在第一时间周期内,同一用户采用不同的地址访问同一内容的次数; 如所述同一用户采用不同的地址访问同一内容的次数超过第一阈值,则确定所述用户身份被恶意分享。7.根据权利要求6所述的装置,其特征在于,所述用户身份信息为用户的账号信息。8.根据权利要求6所述的装置,其特征在于,所述地址信息为IP地址信息。9.根据权利要求6至8中任一项所述的装置,其特征在于,所述装置还包括: 在第二时间周期内,禁止所述被恶意分享的用户对其权限范围内的内容进行访问。10.根据权利要求9所述的装置,其特征在于,所述装置还包括: 如所述用户被禁止访问其权限范围内的内容的次数超过第二阈值,则永久禁止用户访问其权限范围内的内容。
【文档编号】H04L12/24GK105915364SQ201510900282
【公开日】2016年8月31日
【申请日】2015年12月8日
【发明人】黄梦雅
【申请人】乐视网信息技术(北京)股份有限公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1