一种基于二维码和硬件信息的安全登录认证方法及系统与流程

文档序号:12829086阅读:355来源:国知局
一种基于二维码和硬件信息的安全登录认证方法及系统与流程

本发明涉及一种登录认证方法及登录认证系统,特别涉及一种通过对登录环境进行识别和运算从而利用二维码和硬件信息进行登录的安全登录认证方法以及安全登录认证系统。



背景技术:

随着互联网技术的发展和智能设备的普及,利用智能手机短信、二维码等方法进行用户登录认证,已经成为一种常用的方法。该用户登录认证具体方法如下:用户打开登录页面,在登录页面显示二维码,用户打开手机软件,扫描二维码,手机软件解析二维码,并将信息上传至服务器端,服务器端验证手机用户已登录,则服务器通过页面登录,页面进入登录状态。但是,该用户登录认证方法逻辑过于简单,完全依赖当前手机端的登录情况决定页面登录情况,并且绑定性差,仅是依赖软件信息来完成登录,其认证力度不够。

对此,专利文献1中提出了一种采用sim卡(subscriberidentitymodule、用户身份识别卡)、imei(internationalmobileequipmentidentity、移动设备国际识别码)等硬件信息进行认证的方法,在该认证过程中采用了将硬件信息和用户信息绑定的方法。然而该方法传输效率低,每次均需上传全部信息,数据量大,并且交互效率低,用户在认证过程中,仍需要输入密码,降低了交互效率。此外,由于需要客户端输入密码,增加了密码被盗的风险,使得安全性降低。

现有技术文献

专利文献1:cn103428699a



技术实现要素:

本发明鉴于上述问题提出了一种基于二维码和硬件信息的登录认证方 法。在服务器端,根据当前用户登录的环境信息、操作权限信息等,动态生成认证指令,并将该认证指令加密生成二维码。通过手机读取该二维码,并由二维码指令执行模块解析该二维码以得到认证指令信息,并根据该认证指令信息的不同安全级别,上传相应硬件信息或输入静态硬件信息,从而不仅提高了认证效率,而且还提高了安全强度。

本发明的一技术方案,提供一种安全登录认证方法,基于二维码和移动终端的硬件信息进行安全登录认证,在初始化阶段,由服务器的服务器端输入模块接收用户登录信息以及上述硬件信息,并进行初始化和绑定;由服务器的登录信息存储模块存储上述硬件信息以及用户登录信息;该安全登录认证方法的特征在于,在服务器接收到用户登录认证请求时,由服务器的指令生成模块从上述登录信息存储模块中读取当前登录用户的上述用户登录信息以及大众历史数据,从而判断本次登录的安全级别,并动态生成相应于不同安全级别的认证指令;由服务器的二维码生成模块生成携带有上述认证指令的二维码;通过移动终端的二维码解析模块对上述二维码进行解析得到上述认证指令,并将该认证指令传递给移动终端的二维码指令执行模块;由移动终端的二维码指令执行模块根据所接收到的上述认证指令,执行相应于不同安全级别的处理;通过移动终端的信息传输模块将上述处理的执行结果上传至服务器;服务器的登录跳转模块将所接收到的上述执行结果与上述登录信息存储模块中所存储的信息进行比对,在一致的情况下,使web页面跳转至登录成功页面,在不一致的情况下,使web页面跳转至登录失败页面。

本发明基于二维码和硬件信息的安全认证方法,利用二维码指定登录信息丰富程度和便利程度,提高了登录效率,减少登录过程中的风险。通过指令生成模块对用户认证登录的安全级别进行判断、并动态生成相应于不同安全级别的认证指令,移动终端相应于不同的安全级别执行对应的处理,从而能够增强登录认证的力度,减少了密码被盗取的风险,增强了登录的安全性。此外,由于不需要每次都上传全部信息,因此提高了传输效率。

根据本发明的一技术方案,上述认证指令用于指定上述移动终端上传上述硬件信息或手动输入固定静态硬件信息。

由于移动终端可以根据认证指令来执行由移动终端直接上传硬件信息或是由用户手动输入固定静态硬件信息,从而减少了大量输入给用户带来的不便,提高了认证的交互效率。

根据本发明的一技术方案,上述指令生成模块对上述当前登录用户的当前登录信息进行判断,在判断为当前登录的上述安全级别为低的情况下,生成要求上述移动终端上传硬件信息的认证指令;在判断为当前登录的上述安全级别为高的情况下,生成要求上述当前登录用户手动输入固定静态硬件信息的认证指令。

根据本发明的一技术方案,上述指令生成模块对上述当前登录用户的第一登录信息进行判断,在上述第一登录信息满足第一规定值的情况下,生成与相应的上述安全级别对应的上述认证指令;在上述第一登录信息不满足第一规定值的情况下,上述指令生成模块对上述当前登录用户的其他的登录信息进行判断,并生成与相应的上述安全级别对应的上述认证指令。

根据本发明的一技术方案,上述指令生成模块从上述登录信息存储模块中读取上述当前登录用户的用户登录信息以及上述大众历史数据,计算大众平均登录间隔时间tavg、大众平均登录频率favg、以及上述当前登录用户的历史登录频率fhis、该当前登录用户的本次登录距离上次登录的间隔时间tp;在tp<tavg*(fhis/favg)的情况下,上述指令生成模块生成仅要求输入4位上述pin信息的指令。

根据本发明的一技术方案,上述指令生成模块从上述登录信息存储模块中读取上述当前登录用户的历史登录地址信息lhistory,并获得当前欲登录的登录地址信息lcur,在上述当前欲登录的登录地址信息lcur属于上述历史登录地址信息lhistory的情况下,上述指令生成模块生成要求上传硬件地址信息即mac信息的指令。

根据本发明的一技术方案,上述指令生成模块从上述登录信息存储模块中读取上述当前登录用户的敏感访问列表alist,并获得上述当前登录用户的访问操作acur,在上述当前登录用户的访问操作acur不属于上述当前登录用户的敏感访问列表alist的情况下,上述指令生成模块生成要求上传硬件地址即mac、移动设备国际识别码即imei、国际移动用户识别码即imsi三种硬件信息的指令;在上述当前登录用户的访问操作acur属于上述 当前登录用户的敏感访问列表alist的情况下,上述指令生成模块生成要求手动输入移动设备国际识别码即imei硬件信息后六位的指令。

通过服务器端对当前登录用户的登录环境、以及操作权限信息等进行判断,动态生成对应于不同安全级别的认证指令,提高了认证力度,加强了登录的安全性。

此外,由于仅需要在web页面输入用户名,而不需要输入其他额外的信息,因此,防止了用户需要记住大量信息而造成的烦琐,提高了便利性,同时,由于不需要输入其他信息,从而防止的信息的泄漏。

此外,由于在认证过程中服务器端不需要发送短信息,而且也不需要安装其他设备以及软件,因此减少了成本。

根据本发明的一技术方案,上述二维码指令执行模块调用移动终端输入模块所录入的信息,并将该录入的信息经由上述信息传输模块上传至服务器。

根据本发明的一技术方案,上述二维码指令执行模块读取上述移动终端的上述硬件信息,并将该硬件信息经由上述信息传输模块上传至服务器。

在移动终端根据认证指令来执行相应于不同安全级别的处理,通过移动终端直接上传硬件信息或是由用户手动输入固定静态硬件信息,从而减少了大量输入给用户带来的不便,提高了认证的交互效率。此外,减少了密码被盗的风险。

本发明的一技术方案,提供一种安全登录认证系统,基于二维码和移动终端的硬件信息进行安全登录认证,具备:服务器和移动终端,该安全登录认证系统的特征在于,上述服务器具备:服务器端输入模块,接收用户登录信息以及上述硬件信息,并进行初始化和绑定;登录信息存储模块,存储上述硬件信息以及用户登录信息;指令生成模块,从上述登录信息存储模块中读取当前登录用户的上述用户登录信息以及大众历史数据,从而判断本次登录的安全级别,并动态生成相应于不同安全级别的认证指令;二维码生成模块,生成携带有上述认证指令的二维码;以及登录跳转模块,将所接收到的来自上述移动终端的上述认证指令被执行后的处理结果与上述登录信息存储模块中所存储的信息进行比对,在一致的情况下,使web页面跳转至登录成功页面,在不一致的情况下,使web页面跳转至登录失 败页面;上述移动终端具备:二维码解析模块,对上述二维码进行解析得到上述认证指令,并将该认证指令传递给二维码指令执行模块;二维码指令执行模块,根据所接收到的上述认证指令,执行相应于不同安全级别的处理;以及信息传输模块,将上述处理的执行结果上传至服务器;上述认证指令用于指定上述移动终端上传上述硬件信息或手动输入固定静态硬件信息;上述移动终端还具备移动终端输入模块,在上述认证指令要求输入固定静态硬件信息的情况下,通过上述移动终端输入模块输入上述固定静态硬件信息。

根据本发明的技术方案,减少了用户登录过程中录入密码或通过网络传输密码所带来的风险,并提高登录效率。通过本发明的安全登录认证方法的应用,用户可方便的利用手机客户端,在陌生电脑、陌生设备上,通过扫码方式登录,不必通过键盘录入密码、避免了密码经过网络传输,有效地避免了密码被盗的风险。此外,通过手机客户端所上传的登录地址、硬件信息、登录间隔等,能有效地控制安全级别,达到安全性和易用性的均衡。

附图说明

图1是本发明实施方式的服务器端结构示意图。

图2是本发明实施方式的手机端结构示意图。

图3是本发明实施方式的基于二维码和硬件信息的登录认证方法的流程图。

图4是本发明一实施方式的动态生成认证指令的流程图。

图5表示对应于不同安全级别的指令。

图6是本发明一实施方式的动态生成认证指令的流程图。

图7是本发明一实施方式的动态生成认证指令的流程图。

图8是本发明一实施方式的动态生成认证指令的流程图。

具体实施方式

以下结合附图及实施方式对本发明进行更详细的说明。此外,在附图中给同一或者相应部分附以同一附图标记,省略重复的说明。

首先,说明本发明的实施方式的服务器端结构示意图。图1表示本发明实施方式的服务器100结构示意图。如图1所示,服务器100包括登录信息存储模块110、指令生成模块120、二维码生成模块130、以及登录跳转模块140。

登录信息存储模块110用于存储用户的登录名、密码、历史登录记录、手机硬件信息等数据信息。在初始化验证时,通过上述数据信息可以进行初始化绑定和认证。在初始化之后的正常登录中,该登录信息存储模块110可为指令生成模块130提供用户个人信息和大众均值信息,进而动态生成登录认证策略。

指令生成模块120用于动态生成认证指令。当页面发生登录行为时,触发指令生成模块120从登录信息存储模块110中读取用户登录信息记录、大众登录信息记录,并通过动态策略,根据登录环境信息,计算用户登录的安全级别,从而确定用户登录所需提供的信息,由此生成对应于不同安全级别的指令,该指令指定用户手机客户端软件上传相应硬件信息、环境信息或手动输入固定静态硬件信息。以下,将结合图4详述认证指令生成流程。

二维码生成模块130生成携带有特定指令的二维码。二维码生成模块130根据指令生成模块120所生成的指令,结合用户输入的用户名信息,生成对应于不同安全级别的二维码。

登录跳转模块140根据手机端信息传输模块上传的信息与服务器端登录信息存储模块110中所存储的信息的比对结果,使登录页面进行跳转。在比对结果为一致的情况下,即表示登录成功,则使登录页面跳转至登录成功页面;若比对结果为不一致,即表示登录失败,则使登录页面跳转至登录失败页面。

服务器端输入模块150接收用户所输入的用户名、密码等用户信息,并进行初始化和绑定,并将上述信息存储至登录信息存储模块110中。

图2表示本发明实施方式的手机端200的结构示意图。如图2所示,手机端200包括移动终端输入模块210、二维码解析模块220、二维码指令执行模块230、信息传输模块240。

移动终端输入模块210获取由二维码生成模块130所生成的二维码, 在所获取的二维码中包含有指定用户输入固定静态硬件信息的指令的情况下,通过移动终端输入模块210输入所需的固定静态硬件信息。

二维码解析模块220对二维码生成模块130所生成的二维码进行解析,提取二维码中所含有的指令信息,并将该指令信息传递给二维码指令执行模块230。

二维码指令执行模块230具有硬件访问能力、读取移动终端硬件信息,以及输入模块调用能力。二维码指令执行模块230读取由二维码解析模块220传递来的指令信息,根据对应于不同安全级别的指令信息来读取硬件信息或者调用移动终端输入模块210,并将硬件信息或移动终端输入模块210的录入信息传递给信息传输模块240。

信息传输模块240将从二维码指令执行模块230接收的硬件信息或移动终端输入模块210的录入信息上传至服务器端。

下面通过图3具体介绍本发明一实施例的登录认证流程。图3表示本发明实施方式的基于二维码和硬件信息的登录认证方法的一个实例的流程图。如图3中所示,在初始化阶段,在用户手机上安装有客户端软件,该客户端软件可以采集手机硬件信息,当用户通过输入用户名、密码等用户信息注册某个应用业务时选择绑定当前手机,该客户端软件读取当前手机的硬件信息,并将该硬件信息连同所输入的用户信息一起上传至服务器端,服务器端通过登录信息存储模块110存储上述硬件信息以及用户信息。

当用户欲使用二维码登录时,如图3所示,在步骤s301中,打开web登录页面,在用户名输入框中输入自己的用户名。在步骤s302中,由服务器端指令生成模块120从登录信息存储模块110中读取用户登录信息记录、大众登录信息记录等信息,并通过动态策略,根据登录环境信息,计算用户登录的安全级别,从而确定用户登录所需提供的信息,由此生成对应于不同安全级别的指令,该指令指定用户手机客户端软件上传相应硬件信息、环境信息或手动输入固定静态硬件信息。

接着,在步骤s303中,二维码生成模块130根据指令生成模块120所生成的指令生成二维码,并在web页面中显示二维码。

用户打手机客户端软件,如步骤s304中所示,通过手机扫描二维码并由二维码解析模块220对上述二维码进行解析,从而得到指令,并将该指 令信息传递给二维码指令执行模块230。

手机端二维码指令执行模块230接收到指令,在步骤s305中根据指令执行相应的处理。

在步骤s306中,手机端信息传输模块将指令执行处理结果上传至服务器。

在步骤s307中,服务器端的登录跳转模块140将所接收到的来自手机客户端软件上传的上述处理结果与登录信息存储模块110中的所存储的信息进行比对。若比对通过,则登录成功,使web页面跳转至登录成功页面,若比对未通过,则登录失败,使web页面跳转至登录失败页面。

以下,结合附图4详细说明在步骤s302中动态生成认证指令的流程。图4是本发明实施方式的动态生成认证指令的流程图。如图4所示,在步骤s400中,指令生成模块120从登录信息存储模块110中读取用户登录信息记录、大众登录信息记录等信息。进入步骤s401,计算登录信息存储模块110中所存储的所有用户的平均登录间隔时间tavg,以及所有用户的平均登录频率favg,并计算出当前登录用户的历史登录频率fhis,以及该用户的本次登录距离上次登录的间隔时间tp。

在步骤s402中对该登录用户的登录时间间隔进行判断。在该用户的本次登录距离上次登录的间隔时间tp小于平均登录间隔时间tavg与该用户的历史登录频率fhis与平均登录频率favg比值之积的情况下,即满足式(1)的情况下,即表示用户此次登录时间间隔较小,此时仅需要软件简单验证即可,因此对应于图5中安全级别a,仅要求用户输入4位pin信息。因此,如步骤s403中所示,指令生成模块120生成对应于安全级别a、仅要求用户输入4位pin信息的指令。

式(1)

tp<tavg*(fhis/favg)

在此情况下,如图3中步骤s303,二维码生成模块130生成携带要求用户输入4位pin信息的指令的二维码,并在web页面中显示该二维码。用户打手机客户端软件,如步骤s304中所示,通过手机扫描二维码并由二维码解析模块220对上述二维码进行解析,从而得到要求用户输入4位pin信息的指令,并将该指令信息传递给二维码指令执行模块230。手机端二维 码指令执行模块230接收到该指令,在步骤s305中根据该指令,二维码指令执行模块230调用移动终端输入模块210所录入的pin信息,并将该pin信息传递给信息传输模块240。在步骤s306中,由信息传输模块240将该pin信息上传至服务器。接着,进入步骤s307,服务器端的登录跳转模块140将所接收到的来自手机端信息传输模块240所上传的pin信息与登录信息存储模块110中所存储的信息进行比对。若比对通过,则登录成功,使web页面跳转至登录成功页面,若比对未通过,则登录失败,使web页面跳转至登录失败页面。

返回图4,若该用户此次登录时间间隔较长,即该用户的本次登录距离上次登录的间隔时间tp满足式(2),则指令生成模块120对用户登录地址信息进行判断。

式(2)

tp≧tavg*(fhis/favg)

进入步骤s404,指令生成模块120从登录信息存储模块110中读取用户历史登录地址lhistory,并通过web页面ip等信息得到用户当前欲登录的登录地址lcur。在步骤s405中,指令生成模块120将用户当前欲登录的登录地址lcur与用户历史登录地址lhistory进行比对,若用户当前欲登录的登录地址lcur属于用户历史登录地址lhistory,则说明此次登录地址曾经登录过,较为安全,但仍需上传mac地址。因此对应于图5中安全级别b,要求手机端上传mac信息。因此,如步骤s406中所示,指令生成模块120生成对应于安全级别b、要求上传mac信息的指令。

在此情况下,如图3中步骤s303,二维码生成模块130生成携带要求上传mac信息的指令的二维码,并在web页面中显示该二维码。用户打手机客户端软件,如步骤s304中所示,通过手机扫描二维码并由二维码解析模块220对上述二维码进行解析,从而得到要求上传mac信息的指令,并将该指令信息传递给二维码指令执行模块230。手机端二维码指令执行模块230接收到该指令,在步骤s305中根据该指令,二维码指令执行模块230读取mac地址信息,并将该mac地址信息传递给信息传输模块240。在步骤s306中,由信息传输模块240将该mac地址信息上传至服务器。接着,进入步骤s307,服务器端的登录跳转模块140将所接收到的来自手机 端信息传输模块240所上传的mac地址信息与登录信息存储模块110中所存储的信息进行比对。若比对通过,则登录成功,使web页面跳转至登录成功页面,若比对未通过,则登录失败,使web页面跳转至登录失败页面。

返回图4,若用户当前欲登录的登录地址lcur不属于用户历史登录地址lhistory,则说明此次登录地址未曾登录过,较为危险,则需要进行进一步验证,则进入步骤s407,由指令生成模块120对用户访问信息进行判断。

指令生成模块120从登录信息存储模块110中取得用户敏感访问列表alist,读取用户访问页面,得到用户访问操作acur。在步骤s408中,将用户访问操作acur与用户敏感访问列表alist进行比较,若acur不属于alist,则说明此次操作用户仅涉及安全性要求较低的日常操作,因此对应于图5中安全级别c,要求手机端上传mac、imei、imsi三种硬件信息。因此,如步骤410中所示,指令生成模块120生成对应于安全级别c、要求上传mac、imei、imsi三种硬件信息的指令。

在此情况下,如图3中步骤s303,二维码生成模块130生成携带要求上传mac、imei、imsi三种硬件信息的指令的二维码,并在web页面中显示该二维码。用户打手机客户端软件,如步骤s304中所示,通过手机扫描二维码并由二维码解析模块220对上述二维码进行解析,从而得到要求上传mac、imei、imsi三种硬件信息的指令,并将该指令信息传递给二维码指令执行模块230。手机端二维码指令执行模块230接收到该指令,在步骤s305中根据该指令,二维码指令执行模块230读取mac、imei、imsi三种硬件信息,并将该mac、imei、imsi三种硬件信息传递给信息传输模块240。在步骤s306中,由信息传输模块240将该mac、imei、imsi三种硬件信息上传至服务器。接着,进入步骤s307,服务器端的登录跳转模块140将所接收到的来自手机端信息传输模块240所上传的mac、imei、imsi三种硬件信息与登录信息存储模块110中所存储的信息进行比对。若比对通过,则登录成功,使web页面跳转至登录成功页面,若比对未通过,则登录失败,使web页面跳转至登录失败页面。

返回图4,若用户访问操作acur属于用户敏感访问列表alist,则说明此次登录涉及到安全性较高的敏感操作,较为危险,因此对应于图5安全级别d,要求用户手动输入imei的后六位。因此,如步骤410中所示,指 令生成模块120生成对应于安全级别d、要求手动上传imei后六位信息的指令。

在此情况下,如图3中步骤s303,二维码生成模块130生成携带要求用户输入imei后六位信息的指令的二维码,并在web页面中显示该二维码。用户打手机客户端软件,如步骤s304中所示,通过手机扫描二维码并由二维码解析模块220对上述二维码进行解析,从而得到要求用户输入imei后六位信息的指令,并将该指令信息传递给二维码指令执行模块230。手机端二维码指令执行模块230接收到该指令,在步骤s305中根据该指令,二维码指令执行模块230调用移动终端输入模块210所录入的imei后六位信息,并将该imei后六位信息传递给信息传输模块240。在步骤s306中,由信息传输模块240将该imei后六位信息上传至服务器。接着,进入步骤s307,服务器端的登录跳转模块140将所接收到的来自手机端信息传输模块240所上传的imei后六位信息与登录信息存储模块110中所存储的信息进行比对。若比对通过,则登录成功,使web页面跳转至登录成功页面,若比对未通过,则登录失败,使web页面跳转至登录失败页面。

作为本发明的第二实施方式,也可以是在由指令生成模块动态生成认证指令时,如图6中所示,在步骤s600中,指令生成模块120从登录信息存储模块110中读取用户登录信息记录、大众登录信息记录等信息。进入步骤s601,计算登录信息存储模块110中所存储的所有用户的平均登录间隔时间tavg,以及所有用户的平均登录频率favg,并计算出当前登录用户的历史登录频率fhis,以及该用户的本次登录距离上次登录的间隔时间tp。

在步骤s602中对该登录用户的登录时间间隔进行判断。在tp<tavg*(fhis/favg)的情况下,其中,tp为该用户的本次登录距离上次登录的间隔时间,tavg为大众平均登录间隔时间,fhis为该用户的历史登录频率,favg为大众平均登录频率,即表示用户此次登录时间间隔较小,安全级别较低,此时仅需要软件简单验证即可,因此对应于图5中安全级别a,仅要求用户输入4位pin信息。因此,指令生成模块120生成对应于安全级别a、仅要求用户输入4位pin信息的指令。如果该用户此次登录时间间隔较长,即在tp≧tavg*(fhis/favg)的情况下,则需要指令生成模块120做出进一步的判断,例如在步骤s604中用户访问信息进行判断。

在步骤s604中,由指令生成模块120从登录信息存储模块110中取得用户敏感访问列表alist,并通过读取用户访问页面得到用户访问操作acur,在步骤s605中将用户访问操作acur与用户敏感访问列表alist进行比较,在用户访问操作acur属于用户敏感访问列表alist的情况下,则说明此次登录涉及到安全性较高的敏感操作,较为危险,因此在步骤s606中生成要求用户手动输入imei的后六位的指令。在acur不属于alist的情况下,则说明此次操作用户仅涉及安全性要求较低的日常操作,因此指令生成模块120生成要求手机端上传mac、imei、imsi三种硬件信息的指令。

此外,作为本发明的实施方式3,也可以是在由指令生成模块动态生成认证指令时,如图7中所示,在步骤s700中,指令生成模块120从登录信息存储模块110中读取用户历史登录地址lhistory,并通过web页面ip等信息得到用户当前欲登录的登录地址lcur。在步骤s701中,指令生成模块120将用户当前欲登录的登录地址lcur与用户历史登录地址lhistory进行比对,若用户当前欲登录的登录地址lcur属于用户历史登录地址lhistory,则说明此次登录地址曾经登录过,较为安全,则在步骤s702中指令生成模块120生成仅要求用户输入4位pin信息的指令。若用户当前欲登录的登录地址lcur不属于用户历史登录地址lhistory,则说明此次登录地址未曾登录过,较为危险,则需要进行进一步验证,则进入步骤s703,由指令生成模块120对用户登录时间间隔进行判断。

在步骤s703中,指令生成模块120从登录信息存储模块110中读取用登录信息记录、大众登录信息记录等信息,并计算登录信息存储模块110中所存储的所有用户的平均登录间隔时间tavg,以及所有用户的平均登录频率favg,并计算出当前登录用户的历史登录频率fhis,以及该用户的本次登录距离上次登录的间隔时间tp。在步骤s706中对该登录用户的登录时间间隔进行判断。在tp<tavg*(fhis/favg)的情况下,其中,tp为该用户的本次登录距离上次登录的间隔时间,tavg为大众平均登录间隔时间,fhis为该用户的历史登录频率,favg为大众平均登录频率,即表示用户此次登录时间间隔较小,此时,在步骤s705中,指令生成模块120生成要求上传mac信息的指令。在tp≧tavg*(fhis/favg)的情况下,即该用户此次登录时间间隔较长,则需要指令生成模块120做出进一步的判断,例如对用户访问信息进行判 断。

在步骤s706中,指令生成模块120从登录信息存储模块110中取得用户敏感访问列表alist,读取用户访问页面,得到用户访问操作acur。在步骤s707中,将用户访问操作acur与用户敏感访问列表alist进行比较,在用户访问操作acur属于用户敏感访问列表alist的情况下,则说明此次登录涉及到安全性较高的敏感操作,较为危险,因此在步骤s708中生成要求用户手动输入imei的后六位的指令。在acur不属于alist的情况下,则说明此次操作用户仅涉及安全性要求较低的日常操作,因此指令生成模块120生成要求手机端上传mac、imei、imsi三种硬件信息的指令。

此外,作为本发明的实施方式4,也可以用于手机支付时的安全登录认证。在进行手机支付时,客户登录手机支付页面,输入用户名。由服务器端对登录时间间隔、账户金额等条件进行判断,从而动态生成相应于不同的安全级别的安全登录认证指令,并生成具有该特定指令的二维码。通过手机端对该二维码进行扫描并解析出所携带的认证指令,并根据指令进行相应的操作。

图8表示在进行手机支付时的本发明一实施方式的动态生成认证指令的流程图。如图8中所示,在步骤s800中,指令生成模块120从登录信息存储模块110中读取用户登录信息记录、大众登录信息记录等信息。进入步骤s801,计算登录信息存储模块110中所存储的所有用户的平均登录间隔时间tavg,以及所有用户的平均登录频率favg,并计算出当前登录用户的历史登录频率fhis,以及该用户的本次登录距离上次登录的间隔时间tp。

在步骤s802中对该登录用户的登录时间间隔进行判断。在该用户的本次登录距离上次登录的间隔时间tp小于规定值的情况下,该规定值为tavg*(fhis/favg),即表示用户此次登录时间间隔较小,相应的安全级别较低,此时登录认证仅需要软件简单验证即可,因此对应于图5中安全级别a,仅要求用户输入4位pin信息。因此,如步骤s803中所示,指令生成模块120生成对应于安全级别a、仅要求用户输入4位pin信息的指令。

在该用户的本次登录距离上次登录的间隔时间tp大于等于上述规定值的情况下,表示该用户此次登录时间间隔较长,安全级别较高,则指令生成模块120需要作出进一步的判断,例如对用户的账户消费金额信息进 行判断,从而生成对应于不同安全级别的认证指令。

如图8中步骤s804中所示,指令生成模块120读取用户当前消费金额信息ccur,并获得当前用户平均消费金额信息cavg,进入步骤s805对用户当前消费金额与当前用户平均消费金额进行比较,在用户当前消费金额ccur小于当前用户平均消费金额cavg的情况下,相应的安全级别较低,但仍需手机端上传mac地址信息。如在步骤s806中,指令生成模块120生成对应于安全级别b、要求上传mac信息的指令。

在用户当前消费金额ccur大于等于当前用户平均消费金额cavg的情况下,表示该用户当前消费金额较高,安全级别较高,则指令生成模块120需要作出进一步的判断,例如在步骤s807中,获得用户消费阈值金额cset,并在步骤s808中对用户当前消费金额ccur和用户消费阈值金额cset进行判断,在用户当前消费金额ccur大于等于用户消费阈值金额cset的情况下,其相应的安全级别较高,则在步骤s809中,指令生成模块120生成对应于安全级别d、要求手动上传imei后六位信息的指令。在用户当前消费金额ccur小于用户消费阈值金额cset的情况下,指令生成模块120生成对应于安全级别c、要求上传mac、imei、imsi三种硬件信息的指令。

根据本发明的基于二维码和硬件信息的安全登录认证方法,由于仅需要在web页面输入用户名,而不需要输入其他额外的信息,因此,防止了用户需要记住大量信息而造成的烦琐,提高了便利性,同时,由于不需要输入其他信息,从而防止的信息的泄漏。

此外,由于在认证过程中服务器端不需要发送短信息,而且认证过程中不需要安装其他设备以及软件,因此减少了成本。

以上参照附图说明了本发明的实施方式和实施例。其中,以上说明的实施方式和实施例仅是本发明的具体例子,用于理解本发明,而不用于限定本发明的范围。本领域技术人员能够基于本发明的技术思想对各实施方式和实施例进行各种变形、组合和要素的合理省略,由此得到的方式也包括在本发明的范围内。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1