一种身份认证方法、装置和系统与流程

文档序号:12729811阅读:158来源:国知局
一种身份认证方法、装置和系统与流程

本发明涉及计算机技术领域,特别涉及一种身份认证方法、装置和系统。



背景技术:

互联网的高速发展和全方位渗透,加快了信息化的进程。互联网被广泛应用于各个领域,促进了经济的繁荣和社会的进步。然而,互联网的诸多特点不可避免地带来了系统的脆弱性,让非法用户乘机潜入,网站系统越来越多的受到半自动化以及自动化程序的攻击,从而影响正常的网站运营。例如:程序批量尝试登陆大量帐号密码来盗取账户信息,使用脚本强抢红包等。

现有技术中,为了对恶意的一些登录信息进行认证,一般情况下采用基于验证码的数据验证,具体为:在用户的账户信息和密码信息都校验通过之后,还需要向用户弹出图形验证码,让用户辨识图片上的文字或数字等,待用户向系统提交的验证码也正确无误时,表示该用户行为不是通过机器人方式执行用户行为,因此该用户请求的用户行为将允许访问。

但是,针对现有技术中采用验证码的这种方式,机器人可以采用算法自动匹配验证码的方式进行破解,因此,现有技术中身份认证的安全性较低。



技术实现要素:

本发明实施例提供了一种身份认证方法、装置和系统,能够提高身份认证的安全性。

第一方面:本发明实施例提供了一种身份认证方法,该方法包括:

预先采集用户通过客户端进行登录的历史登录行为;

根据所述历史登录行为,生成用于判断用户的登录行为是否为恶意登录的标准登录行为;

进一步包括:

采集当前用户通过任一待认证客户端进行登录的当前登录行为;

根据所述标准登录行为,判断所述当前登录行为是否为恶意登录,如果是,则确定所述当前用户通过身份认证,否则,确定所述当前用户没有通过身份认证。

优选地,所述当前登录行为,包括:所述当前用户输入登录信息的当前时间长度;

所述标准登录行为,包括:用户输入登录信息的标准时间长度;

所述采集用户通过客户端进行登录的历史登录行为,包括:

采集用户通过客户端进行登录时,输入登录信息的历史时间长度;

所述根据所述历史登录行为,生成用户的登录行为是否为恶意登录的标准登录行为,包括:

确定采集到的多个所述历史时间长度的平均值,将所述平均值作为所述标准时间长度;

所述采集当前用户通过任一待认证客户端进行登录的当前登录行为,包括:

采集所述当前用户通过所述待认证客户端进行登录时,所述当前用户输入登录信息的所述当前时间长度;

所述根据所述标准登录行为,判断所述当前登录行为是否为恶意登录,包括:

判断所述当前时间长度与所述标准时间长度的差值是否在预设范围内,如果是,则确定所述当前用户通过身份认证,否则,确定所述当前用户没有通过身份认证。

优选地,所述当前登录行为,包括:所述当前用户根据登录提示点击鼠标的当前频次;

所述标准登录行为,包括:用户根据登录提示点击鼠标的标准频次;

所述采集用户通过客户端进行登录的历史登录行为,包括:

采集用户通过客户端进行登录时,根据登录提示点击鼠标的历史频次;

所述根据所述历史登录行为,生成用户的登录行为是否为恶意登录的标准登录行为,包括:

确定采集到的多个所述历史频次的平均值,将所述平均值作为所述标准频次;

所述采集当前用户通过任一待认证客户端进行登录的当前登录行为,包括:

采集所述当前用户通过所述待认证客户端进行登录时,所述当前用户根据登录提示点击鼠标的所述当前频次;

所述根据所述标准登录行为,判断所述当前登录行为是否为恶意登录,包括:

判断所述当前频次与所述标准频次的差值是否在预设范围内,如果是,则确定所述当前用户通过身份认证,否则,确定所述当前用户没有通过身份认证。

优选地,在生成用于判断用户的登录行为是否为恶意登录的标准登录行为之后,进一步包括:

存储所述标准登录行为,形成行为数据库;

所述根据所述标准登录行为,判断所述当前登录行为是否为恶意登录,包括:

判断所述当前登录行为与所述行为数据库中标准登录行为的相似度是否在预设范围内,若是,则确定所述当前用户通过身份认证,否则,确定所述当前用户没有通过身份认证。

优选地,在所述确定所述当前用户通过身份认证之后,进一步包括:

将所述当前用户的所述当前登录行为发送给外部服务端,以使所述服务端对所述当前登录行为做出响应;

或,

在所述确定所述当前用户没有通过身份认证之后,进一步包括:

在预设时间内禁止当前待认证客户端进行登录。

第二方面,本发明实施例提供了一种身份认证装置,该装置包括:历史采集单元、生成单元、当前采集单元和判断单元,其中,

所述历史采集单元,用于预先采集用户通过客户端进行登录的历史登录行为;

所述生成单元,用于根据所述历史采集单元采集的所述历史登录行为,生成用于判断用户的登录行为是否为恶意登录的标准登录行为;

所述当前采集单元,用于采集当前用户通过任一待认证客户端进行登录的当前登录行为;

所述判断单元,用于根据所述生成单元生成的所述标准登录行为,判断所述当前采集单元采集的所述当前登录行为是否为恶意登录,如果是,则确定所述当前用户通过身份认证,否则,确定所述当前用户没有通过身份认证。

优选地,所述当前登录行为,包括:所述当前用户输入登录信息的当前时间长度;

所述标准登录行为,包括:用户输入登录信息的标准时间长度;

所述历史采集单元,具体用于采集用户通过客户端进行登录时,输入登录信息的历史时间长度;

所述生成单元,具体用于确定所述历史采集单元采集到的多个所述历史时间长度的平均值,将所述平均值作为所述标准时间长度;

所述当前采集单元,具体用于采集所述当前用户通过所述待认证客户端进行登录时,所述当前用户输入登录信息的所述当前时间长度;

所述判断单元,具体用于判断所述当前采集单元采集的所述当前时间长度与所述生成单元确定的所述标准时间长度的差值是否在预设范围内,如果是,则确定所述当前用户通过身份认证,否则,确定所述当前用户没有通过身份认证。

优选地,所述当前登录行为,包括:所述当前用户根据登录提示点击鼠标的当前频次;

所述标准登录行为,包括:用户根据登录提示点击鼠标的标准频次;

所述历史采集单元,具体用于采集用户通过客户端进行登录时,根据登录提示点击鼠标的历史频次;

所述生成单元,具体用于确定所述历史采集单元采集到的多个所述历史频次的平均值,将所述平均值作为所述标准频次;

所述当前采集单元,具体用于采集所述当前用户通过所述待认证客户端进行登录时,所述当前用户根据登录提示点击鼠标的所述当前频次;

所述判断单元,具体用于判断所述当前采集单元采集的所述当前频次与所述生成单元确定的所述标准频次的差值是否在预设范围内,如果是,则确定所述当前用户通过身份认证,否则,确定所述当前用户没有通过身份认证。

优选地,该装置进一步包括:存储单元,用于存储所述标准登录行为,形成行为数据库;

所述判断单元,具体用于判断所述当前登录行为与所述行为数据库中标准登录行为的相似度是否在预设范围内,若是,则确定所述当前用户通过身份认证,否则,确定所述当前用户没有通过身份认证。

优选地,该装置进一步包括:控制单元,用于将所述当前用户的所述当前登录行为发送给外部服务端,以使所述服务端对所述当前登录行为做出响应;

或,

用于在预设时间内禁止当前待认证客户端进行登录。

第三方面,本发明实施例提供了一种身份认证系统,该系统包括:客户端和第二方面中任一所述的身份认证装置,其中,

所述客户端,用于接收用户的登录行为进行登录。

本发明实施例提供了一种身份认证方法、装置和系统,通过对用户使用客户端进行登录的历史登录行为进行采集,使用采集的历史登录行为生成标准登录行为。而标准登录行为能够对用户的登录行为进行判断,于是在当前用户通过任一客户端进行登录时,通过采集当前用户的当前登录行为,使用标准登录行为对当前登录行为进行判断,即可确定当前用户是否能通过身份认证。由于通过登录行为进行身份认证,取代使用验证码进行身份认证。因此,能够提高身份认证的安全性。

附图说明

为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。

图1是本发明一个实施例提供的一种身份认证方法的流程图;

图2是本发明一个实施例提供的另一种身份认证方法的流程图;

图3是本发明一个实施例提供的一种身份认证装置的结构示意图;

图4是本发明一个实施例提供的另一种身份认证装置的结构示意图;

图5是本发明一个实施例提供的又一种身份认证装置的结构示意图;

图6是本发明一个实施例提供的一种身份认证系统的结构示意图;

图7是本发明一个实施例提供的一种存储控制器的结构示意图。

具体实施方式

为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例,基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。

如图1所示,本发明实施例提供了一种身份认证方法,该方法可以包括以下步骤:

步骤101:预先采集用户通过客户端进行登录的历史登录行为。

步骤102:根据所述历史登录行为,生成用于判断用户的登录行为是否为恶意登录的标准登录行为。

步骤103:采集当前用户通过任一待认证客户端进行登录的当前登录行为。

步骤104:根据所述标准登录行为,判断所述当前登录行为是否为恶意登录,如果是,则执行步骤105;否则,执行步骤106。

步骤105:确定所述当前用户通过身份认证。

步骤106:确定所述当前用户没有通过身份认证。

在上述实施例中,通过对用户使用客户端进行登录的历史登录行为进行采集,使用采集的历史登录行为生成标准登录行为。而标准登录行为能够对用户的登录行为进行判断,于是在当前用户通过任一客户端进行登录时,通过采集当前用户的当前登录行为,使用标准登录行为对当前登录行为进行判断,即可确定当前用户是否能通过身份认证。由于通过登录行为进行身份认证,取代使用认证码进行身份认证。因此,能够提高身份认证的安全性。

值得说明的是,根据历史登录行为,可以对历史登录行为进行分析、清洗、分类等处理,生成的标准登录行为。标准登录行为不仅可以用于判断用户的登录行为是否为恶意登录,还可以用于判断用户的登录行为是否为良好登录。

为了确保身份认证的有效性,在本发明一个实施例中,所述当前登录行为,包括:所述当前用户输入登录信息的当前时间长度;

所述标准登录行为,包括:用户输入登录信息的标准时间长度;

所述采集用户通过客户端进行登录的历史登录行为,包括:

采集用户通过客户端进行登录时,输入登录信息的历史时间长度;

所述根据所述历史登录行为,生成用户的登录行为是否为恶意登录的标准登录行为,包括:

确定采集到的多个所述历史时间长度的平均值,将所述平均值作为所述标准时间长度;

所述采集当前用户通过任一待认证客户端进行登录的当前登录行为,包括:

采集所述当前用户通过所述待认证客户端进行登录时,所述当前用户输入登录信息的所述当前时间长度;

所述根据所述标准登录行为,判断所述当前登录行为是否为恶意登录,包括:

判断所述当前时间长度与所述标准时间长度的差值是否在预设范围内,如果是,则确定所述当前用户通过身份认证,否则,确定所述当前用户没有通过身份认证。

在该实施例中,用户输入登录信息可以根据不同的客户端、不同的业务等的不同要求进行响应信息的输入。例如:某A客户端需要输入账户名、账户静态密码和验证码;某B客户端需要输入账户名、账户动态密码。当前时间长度与标准时间长度的差值的预设范围,由用户自行设定。

值得说明的是,生成标准时间长度的方法可以不是本实施例采用的平均值法,也可以通过给多个历史时间长度赋予权重等方法生成标准时间长度。

为了确保身份认证的有效性,在本发明一个实施例中,所述当前登录行为,包括:所述当前用户根据登录提示点击鼠标的当前频次;

所述标准登录行为,包括:用户根据登录提示点击鼠标的标准频次;

所述采集用户通过客户端进行登录的历史登录行为,包括:

采集用户通过客户端进行登录时,根据登录提示点击鼠标的历史频次;

所述根据所述历史登录行为,生成用户的登录行为是否为恶意登录的标准登录行为,包括:

确定采集到的多个所述历史频次的平均值,将所述平均值作为所述标准频次;

所述采集当前用户通过任一待认证客户端进行登录的当前登录行为,包括:

采集所述当前用户通过所述待认证客户端进行登录时,所述当前用户根据登录提示点击鼠标的所述当前频次;

所述根据所述标准登录行为,判断所述当前登录行为是否为恶意登录,包括:

判断所述当前频次与所述标准频次的差值是否在预设范围内,如果是,则确定所述当前用户通过身份认证,否则,确定所述当前用户没有通过身份认证。

在该实施例中,用户点击鼠标可以根据不同的客户端、不同的业务等的不同要求进行点击鼠标的操作。当前频次与标准频次的差值的预设范围,由用户自行设定。

值得说明的是,生成标准频次的方法可以不是本实施例中采用的取平均值的方法,也可以通过给多个历史频次赋予权重等方法生成标准频次。

为了方便快捷的对用户登录行为进行判断,在本发明一个实施例中,在生成用于判断用户的登录行为是否为恶意登录的标准登录行为之后,进一步包括:

存储所述标准登录行为,形成行为数据库;

所述根据所述标准登录行为,判断所述当前登录行为是否为恶意登录,包括:

判断所述当前登录行为与所述行为数据库中标准登录行为的相似度是否在预设范围内,若是,则确定所述当前用户通过身份认证,否则,确定所述当前用户没有通过身份认证。

在该实施例中,由于标准登录行为包括多种不同的行为,例如:端口运行、进程运行、输入登录信息和点击鼠标等,因此可以将这些标准登录行为进行存储,形成行为数据库。在对当前登录行为进行判断时,可以直接与数据库中的标准登录行为进行对比。

在本发明一个实施例中,在所述确定所述当前用户通过身份认证之后,进一步包括:

将所述当前用户的所述当前登录行为发送给外部服务端,以使所述服务端对所述当前登录行为做出响应;

或,

在所述确定所述当前用户没有通过身份认证之后,进一步包括:

在预设时间内禁止当前待认证客户端进行登录。

在该实施例中,由于现有的互联网交互模式是B/S(Browser/Server,浏览器/服务端)的模式即客户端-服务端模式。由客户端发起请求,服务端接收请求,在服务端将数据处理之后,再将处理结果返回给客户端。在本实施例中,是将客户端发往服务端的当前请求进行拦截,同时对当前用户的当前登录行为进行分析。此时可以根据标准登录行为与当前登录行为进行对比判断,从而可以得知当前用户是否为恶意登录,从而能够确定当前用户的身份认证。如果当前用户没有通过身份认证,则拦截的当前请求不予转发给服务端,使得服务端不能接受当前请求,并且可以对当前用户进行惩处措施。例如:在限制时间内的不能再次请求等。从而能够大大的提高身份认证的安全性。

如图2所示,本发明实施例提供了一种身份认证方法,该方法可以包括以下步骤:

步骤201:采集用户通过客户端进行登录时,输入登录信息的历史时间长度以及根据登录提示点击鼠标的历史频次。

在该步骤中,对历史时间长度和历史频次两个登录行为进行采集,而在不同情况下可以对更多的登录行为进行采集。例如:计算机的运行行为(包括端口、进程等)、http请求的表面行为等进行采集。

步骤202:分别确定采集到的多个历史时间长度和历史频次的平均值,将两个平均值分别对应作为标准时间长度和标准频次。

在该步骤中,将多个历史时间长度的平均值作为标准时间长度,将多个历史频次的平均值作为标准频次。例如:采集到了10个历史时间长度,分别是15s、9s、10s、20s、5s、16s、15s、25s、18s、3s,则平均值为则标准时间长度为13.6s。同理,可以计算出标准频次。

步骤203:存储标准时间长度和标准频次,形成行为数据库。

在该步骤中,将各个标准登录行为进行存储。由于标准登录行为包括多种行为,所以形成行为数据库是有必要的。

步骤204:采集当前用户通过待认证客户端进行登录时,当前用户输入登录信息的当前时间长度和点击鼠标的当前频次。

在该步骤中,对当前用户进行登录时的登录行为进行采集,并且同时拦截客户端发往服务端的当前请求。

步骤205:分别判断当前时间长度与标准时间长度的差值和当前频次与标准频次的差值是否在对应的预设范围内,如果是,则确定所述当前用户通过身份认证,执行步骤206,否则,确定所述当前用户没有通过身份认证,执行步骤207。

在该步骤中,用于确定当前用户是否能够通过身份认证,且只有当前频次与标准频次的差值和当前频次与标准频次的差值分别在对应的预设范围内才能通过身份认证。例如:在步骤202中确定的标准时间长度为13.6s,标准频次为2.5次/s,当前时间长度与标准时间长度的差值的预设范围是[-2,2],当前频次与标准频次的差值的预设时间是[-1,1]。若现采集的当前时间长度为12.5s,当前频次为3次/s,则当前时间长度与标准时间长度的差值为12.5-13.6=-1.1在预设范围内,当前频次与标准频次的差值为3-2.5=0.5在预设范围内,因此当前用户通过身份认证;若采集的当前时间长度为8.5s,当前频次为3次/s,则当前时间长度与标准时间长度的差值为8.5-13.6=-5.1不在预设范围内,当前频次与标准频次的差值为3-2.5=0.5在预设范围内,虽然当前频次通过但当前时间长度没有通过,因此当前用户没有通过身份认证。

步骤206:将当前用户的当前登录行为发送给外部服务端,以使服务端对所述当前登录行为做出响应。

步骤207:在预设时间内禁止当前待认证客户端进行登录。

在该步骤中,在步骤204中拦截的当前请求不予转发给服务端,使得服务端不能接受当前请求,并且可以对当前用户进行惩处措施。

如图3所示,本发明实施例提供了一种身份认证装置,该装置可以包括:历史采集单元301、生成单元302、当前采集单元303和判断单元304,其中,

所述历史采集单元301,用于预先采集用户通过客户端进行登录的历史登录行为;

所述生成单元302,用于根据所述历史采集单元301采集的所述历史登录行为,生成用于判断用户的登录行为是否为恶意登录的标准登录行为;

所述当前采集单元303,用于采集当前用户通过任一待认证客户端进行登录的当前登录行为;

所述判断单元304,用于根据所述生成单元302生成的所述标准登录行为,判断所述当前采集单元303采集的所述当前登录行为是否为恶意登录,如果是,则确定所述当前用户通过身份认证,否则,确定所述当前用户没有通过身份验证。

为了确保身份认证的有效性,在本发明一个实施例中,所述当前登录行为,包括:所述当前用户输入登录信息的当前时间长度;所述标准登录行为,包括:用户输入登录信息的标准时间长度;

所述历史采集单元301,具体用于采集用户通过客户端进行登录时,输入登录信息的历史时间长度;

所述生成单元302,具体用于确定所述历史采集单元301采集到的多个所述历史时间长度的平均值,将所述平均值作为所述标准时间长度;

所述当前采集单元303,具体用于采集所述当前用户通过所述待认证客户端进行登录时,所述当前用户输入登录信息的所述当前时间长度;

所述判断单元304,具体用于判断所述当前采集单元303采集的所述当前时间长度与所述生成单元302确定的所述标准时间长度的差值是否在预设范围内,如果是,则确定所述当前用户通过身份认证,否则,确定所述当前用户没有通过身份验证。

为了确保身份认证的有效性,在本发明一个实施例中,所述当前登录行为,包括:所述当前用户根据登录提示点击鼠标的当前频次;所述标准登录行为,包括:用户根据登录提示点击鼠标的标准频次;

所述历史采集单元301,具体用于采集用户通过客户端进行登录时,根据登录提示点击鼠标的历史频次;

所述生成单元302,具体用于确定所述历史采集单元301采集到的多个所述历史频次的平均值,将所述平均值作为所述标准频次;

所述当前采集单元303,具体用于采集所述当前用户通过所述待认证客户端进行登录时,所述当前用户根据登录提示点击鼠标的所述当前频次;

所述判断单元304,具体用于判断所述当前采集单元303采集的所述当前频次与所述生成单元302确定的所述标准频次的差值是否在预设范围内,如果是,则确定所述当前用户通过身份认证,否则,确定所述当前用户没有通过身份验证。

如图4所示,在本发明一个实施例中,该装置可以进一步包括:存储单元401,用于存储所述标准登录行为,形成行为数据库;

所述判断单元304,具体用于判断所述当前登录行为与所述行为数据库中标准登录行为的相似度是否在预设范围内,若是,则确定所述当前用户通过身份认证,否则,确定所述当前用户没有通过身份验证.

如图5所示,在本发明一个实施例中,该装置可以进一步包括:控制单元501,用于将所述当前用户的所述当前登录行为发送给外部服务端,以使所述服务端对所述当前登录行为做出响应;

或,用于在预设时间内禁止当前待认证客户端进行登录。

上述装置内的各单元之间的信息交互、执行过程等内容,由于与本发明方法实施例基于同一构思,具体内容可参见本发明方法实施例中的叙述,此处不再赘述。

如图6所示,本发明实施例提供了一种身份认证系统,该身份认证系统可以包括:客户端601和上述任一实施例中所述的身份认证装置602,其中,

所述客户端601,用于接收用户的登录行为进行登录。

本发明实施例提供了一种可读介质,该可读介质可以包括:执行指令,当存储控制器的处理器执行所述执行指令时,所述存储控制器执行上述实施例中任一所述的身份认证方法。

如图7所示,本发明实施例提供了一种存储控制器,该存储控制器可以包括:处理器701、存储器702和总线703;

所述处理器701和所述存储器702通过所述总线703连接;

所述存储器702,当所述存储控制器运行时,所述处理器701执行所述存储器702存储的所述执行指令,以使所述存储控制器执行权利上述实施例中任一所述的身份认证方法。

综上,本发明的各实施例,至少具有如下有益效果:

1、在本发明实施例中,通过对用户使用客户端进行登录的历史登录行为进行采集,使用采集的历史登录行为生成标准登录行为。而标准登录行为能够对用户的登录行为进行判断,于是在当前用户通过任一客户端进行登录时,通过采集当前用户的当前登录行为,使用标准登录行为对当前登录行为进行判断,即可确定当前用户是否能通过身份认证。由于通过登录行为进行身份认证,取代使用验证码进行身份认证。因此,能够提高身份认证的安全性。

2、在本发明实施例中,通过对用户通过客户端进行登录的历史时间长度进行采集,形成标准时间长度,从而与当前时间长度进行比较判断,可以确保身份验证的有效性。

3、在本发明实施例中,通过对用户通过客户端进行登录的点击鼠标的历史频次进行采集,形成标准频次,从而与当前频次进行比较判断,可以确保身份验证的有效性。

4、在本发明实施例中,在当前用户没有通过身份认证时,则拦截的当前请求不予转发给服务端,使得服务端不能接受当前请求,并且可以对当前用户进行惩处措施,从而进一步提高了身份认证的安全性。

需要说明的是,在本文中,诸如第一和第二之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个〃·····”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同因素。

本领域普通技术人员可以理解:实现上述方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成,前述的程序可以存储在计算机可读取的存储介质中,该程序在执行时,执行包括上述方法实施例的步骤;而前述的存储介质包括:ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质中。

最后需要说明的是:以上所述仅为本发明的较佳实施例,仅用于说明本发明的技术方案,并非用于限定本发明的保护范围。凡在本发明的精神和原则之内所做的任何修改、等同替换、改进等,均包含在本发明的保护范围内。

当前第1页1 2 3 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1