一種身份認證方法、裝置和系統與流程
2023-09-17 03:32:27 2

本發明涉及計算機技術領域,特別涉及一種身份認證方法、裝置和系統。
背景技術:
網際網路的高速發展和全方位滲透,加快了信息化的進程。網際網路被廣泛應用於各個領域,促進了經濟的繁榮和社會的進步。然而,網際網路的諸多特點不可避免地帶來了系統的脆弱性,讓非法用戶乘機潛入,網站系統越來越多的受到半自動化以及自動化程序的攻擊,從而影響正常的網站運營。例如:程序批量嘗試登陸大量帳號密碼來盜取帳戶信息,使用腳本強搶紅包等。
現有技術中,為了對惡意的一些登錄信息進行認證,一般情況下採用基於驗證碼的數據驗證,具體為:在用戶的帳戶信息和密碼信息都校驗通過之後,還需要向用戶彈出圖形驗證碼,讓用戶辨識圖片上的文字或數字等,待用戶向系統提交的驗證碼也正確無誤時,表示該用戶行為不是通過機器人方式執行用戶行為,因此該用戶請求的用戶行為將允許訪問。
但是,針對現有技術中採用驗證碼的這種方式,機器人可以採用算法自動匹配驗證碼的方式進行破解,因此,現有技術中身份認證的安全性較低。
技術實現要素:
本發明實施例提供了一種身份認證方法、裝置和系統,能夠提高身份認證的安全性。
第一方面:本發明實施例提供了一種身份認證方法,該方法包括:
預先採集用戶通過客戶端進行登錄的歷史登錄行為;
根據所述歷史登錄行為,生成用於判斷用戶的登錄行為是否為惡意登錄的標準登錄行為;
進一步包括:
採集當前用戶通過任一待認證客戶端進行登錄的當前登錄行為;
根據所述標準登錄行為,判斷所述當前登錄行為是否為惡意登錄,如果是,則確定所述當前用戶通過身份認證,否則,確定所述當前用戶沒有通過身份認證。
優選地,所述當前登錄行為,包括:所述當前用戶輸入登錄信息的當前時間長度;
所述標準登錄行為,包括:用戶輸入登錄信息的標準時間長度;
所述採集用戶通過客戶端進行登錄的歷史登錄行為,包括:
採集用戶通過客戶端進行登錄時,輸入登錄信息的歷史時間長度;
所述根據所述歷史登錄行為,生成用戶的登錄行為是否為惡意登錄的標準登錄行為,包括:
確定採集到的多個所述歷史時間長度的平均值,將所述平均值作為所述標準時間長度;
所述採集當前用戶通過任一待認證客戶端進行登錄的當前登錄行為,包括:
採集所述當前用戶通過所述待認證客戶端進行登錄時,所述當前用戶輸入登錄信息的所述當前時間長度;
所述根據所述標準登錄行為,判斷所述當前登錄行為是否為惡意登錄,包括:
判斷所述當前時間長度與所述標準時間長度的差值是否在預設範圍內,如果是,則確定所述當前用戶通過身份認證,否則,確定所述當前用戶沒有通過身份認證。
優選地,所述當前登錄行為,包括:所述當前用戶根據登錄提示點擊滑鼠的當前頻次;
所述標準登錄行為,包括:用戶根據登錄提示點擊滑鼠的標準頻次;
所述採集用戶通過客戶端進行登錄的歷史登錄行為,包括:
採集用戶通過客戶端進行登錄時,根據登錄提示點擊滑鼠的歷史頻次;
所述根據所述歷史登錄行為,生成用戶的登錄行為是否為惡意登錄的標準登錄行為,包括:
確定採集到的多個所述歷史頻次的平均值,將所述平均值作為所述標準頻次;
所述採集當前用戶通過任一待認證客戶端進行登錄的當前登錄行為,包括:
採集所述當前用戶通過所述待認證客戶端進行登錄時,所述當前用戶根據登錄提示點擊滑鼠的所述當前頻次;
所述根據所述標準登錄行為,判斷所述當前登錄行為是否為惡意登錄,包括:
判斷所述當前頻次與所述標準頻次的差值是否在預設範圍內,如果是,則確定所述當前用戶通過身份認證,否則,確定所述當前用戶沒有通過身份認證。
優選地,在生成用於判斷用戶的登錄行為是否為惡意登錄的標準登錄行為之後,進一步包括:
存儲所述標準登錄行為,形成行為資料庫;
所述根據所述標準登錄行為,判斷所述當前登錄行為是否為惡意登錄,包括:
判斷所述當前登錄行為與所述行為資料庫中標準登錄行為的相似度是否在預設範圍內,若是,則確定所述當前用戶通過身份認證,否則,確定所述當前用戶沒有通過身份認證。
優選地,在所述確定所述當前用戶通過身份認證之後,進一步包括:
將所述當前用戶的所述當前登錄行為發送給外部服務端,以使所述服務端對所述當前登錄行為做出響應;
或,
在所述確定所述當前用戶沒有通過身份認證之後,進一步包括:
在預設時間內禁止當前待認證客戶端進行登錄。
第二方面,本發明實施例提供了一種身份認證裝置,該裝置包括:歷史採集單元、生成單元、當前採集單元和判斷單元,其中,
所述歷史採集單元,用於預先採集用戶通過客戶端進行登錄的歷史登錄行為;
所述生成單元,用於根據所述歷史採集單元採集的所述歷史登錄行為,生成用於判斷用戶的登錄行為是否為惡意登錄的標準登錄行為;
所述當前採集單元,用於採集當前用戶通過任一待認證客戶端進行登錄的當前登錄行為;
所述判斷單元,用於根據所述生成單元生成的所述標準登錄行為,判斷所述當前採集單元採集的所述當前登錄行為是否為惡意登錄,如果是,則確定所述當前用戶通過身份認證,否則,確定所述當前用戶沒有通過身份認證。
優選地,所述當前登錄行為,包括:所述當前用戶輸入登錄信息的當前時間長度;
所述標準登錄行為,包括:用戶輸入登錄信息的標準時間長度;
所述歷史採集單元,具體用於採集用戶通過客戶端進行登錄時,輸入登錄信息的歷史時間長度;
所述生成單元,具體用於確定所述歷史採集單元採集到的多個所述歷史時間長度的平均值,將所述平均值作為所述標準時間長度;
所述當前採集單元,具體用於採集所述當前用戶通過所述待認證客戶端進行登錄時,所述當前用戶輸入登錄信息的所述當前時間長度;
所述判斷單元,具體用於判斷所述當前採集單元採集的所述當前時間長度與所述生成單元確定的所述標準時間長度的差值是否在預設範圍內,如果是,則確定所述當前用戶通過身份認證,否則,確定所述當前用戶沒有通過身份認證。
優選地,所述當前登錄行為,包括:所述當前用戶根據登錄提示點擊滑鼠的當前頻次;
所述標準登錄行為,包括:用戶根據登錄提示點擊滑鼠的標準頻次;
所述歷史採集單元,具體用於採集用戶通過客戶端進行登錄時,根據登錄提示點擊滑鼠的歷史頻次;
所述生成單元,具體用於確定所述歷史採集單元採集到的多個所述歷史頻次的平均值,將所述平均值作為所述標準頻次;
所述當前採集單元,具體用於採集所述當前用戶通過所述待認證客戶端進行登錄時,所述當前用戶根據登錄提示點擊滑鼠的所述當前頻次;
所述判斷單元,具體用於判斷所述當前採集單元採集的所述當前頻次與所述生成單元確定的所述標準頻次的差值是否在預設範圍內,如果是,則確定所述當前用戶通過身份認證,否則,確定所述當前用戶沒有通過身份認證。
優選地,該裝置進一步包括:存儲單元,用於存儲所述標準登錄行為,形成行為資料庫;
所述判斷單元,具體用於判斷所述當前登錄行為與所述行為資料庫中標準登錄行為的相似度是否在預設範圍內,若是,則確定所述當前用戶通過身份認證,否則,確定所述當前用戶沒有通過身份認證。
優選地,該裝置進一步包括:控制單元,用於將所述當前用戶的所述當前登錄行為發送給外部服務端,以使所述服務端對所述當前登錄行為做出響應;
或,
用於在預設時間內禁止當前待認證客戶端進行登錄。
第三方面,本發明實施例提供了一種身份認證系統,該系統包括:客戶端和第二方面中任一所述的身份認證裝置,其中,
所述客戶端,用於接收用戶的登錄行為進行登錄。
本發明實施例提供了一種身份認證方法、裝置和系統,通過對用戶使用客戶端進行登錄的歷史登錄行為進行採集,使用採集的歷史登錄行為生成標準登錄行為。而標準登錄行為能夠對用戶的登錄行為進行判斷,於是在當前用戶通過任一客戶端進行登錄時,通過採集當前用戶的當前登錄行為,使用標準登錄行為對當前登錄行為進行判斷,即可確定當前用戶是否能通過身份認證。由於通過登錄行為進行身份認證,取代使用驗證碼進行身份認證。因此,能夠提高身份認證的安全性。
附圖說明
為了更清楚地說明本發明實施例或現有技術中的技術方案,下面將對實施例或現有技術描述中所需要使用的附圖作簡單地介紹,顯而易見地,下面描述中的附圖是本發明的一些實施例,對於本領域普通技術人員來講,在不付出創造性勞動的前提下,還可以根據這些附圖獲得其他的附圖。
圖1是本發明一個實施例提供的一種身份認證方法的流程圖;
圖2是本發明一個實施例提供的另一種身份認證方法的流程圖;
圖3是本發明一個實施例提供的一種身份認證裝置的結構示意圖;
圖4是本發明一個實施例提供的另一種身份認證裝置的結構示意圖;
圖5是本發明一個實施例提供的又一種身份認證裝置的結構示意圖;
圖6是本發明一個實施例提供的一種身份認證系統的結構示意圖;
圖7是本發明一個實施例提供的一種存儲控制器的結構示意圖。
具體實施方式
為使本發明實施例的目的、技術方案和優點更加清楚,下面將結合本發明實施例中的附圖,對本發明實施例中的技術方案進行清楚、完整地描述,顯然,所描述的實施例是本發明一部分實施例,而不是全部的實施例,基於本發明中的實施例,本領域普通技術人員在沒有做出創造性勞動的前提下所獲得的所有其他實施例,都屬於本發明保護的範圍。
如圖1所示,本發明實施例提供了一種身份認證方法,該方法可以包括以下步驟:
步驟101:預先採集用戶通過客戶端進行登錄的歷史登錄行為。
步驟102:根據所述歷史登錄行為,生成用於判斷用戶的登錄行為是否為惡意登錄的標準登錄行為。
步驟103:採集當前用戶通過任一待認證客戶端進行登錄的當前登錄行為。
步驟104:根據所述標準登錄行為,判斷所述當前登錄行為是否為惡意登錄,如果是,則執行步驟105;否則,執行步驟106。
步驟105:確定所述當前用戶通過身份認證。
步驟106:確定所述當前用戶沒有通過身份認證。
在上述實施例中,通過對用戶使用客戶端進行登錄的歷史登錄行為進行採集,使用採集的歷史登錄行為生成標準登錄行為。而標準登錄行為能夠對用戶的登錄行為進行判斷,於是在當前用戶通過任一客戶端進行登錄時,通過採集當前用戶的當前登錄行為,使用標準登錄行為對當前登錄行為進行判斷,即可確定當前用戶是否能通過身份認證。由於通過登錄行為進行身份認證,取代使用認證碼進行身份認證。因此,能夠提高身份認證的安全性。
值得說明的是,根據歷史登錄行為,可以對歷史登錄行為進行分析、清洗、分類等處理,生成的標準登錄行為。標準登錄行為不僅可以用於判斷用戶的登錄行為是否為惡意登錄,還可以用於判斷用戶的登錄行為是否為良好登錄。
為了確保身份認證的有效性,在本發明一個實施例中,所述當前登錄行為,包括:所述當前用戶輸入登錄信息的當前時間長度;
所述標準登錄行為,包括:用戶輸入登錄信息的標準時間長度;
所述採集用戶通過客戶端進行登錄的歷史登錄行為,包括:
採集用戶通過客戶端進行登錄時,輸入登錄信息的歷史時間長度;
所述根據所述歷史登錄行為,生成用戶的登錄行為是否為惡意登錄的標準登錄行為,包括:
確定採集到的多個所述歷史時間長度的平均值,將所述平均值作為所述標準時間長度;
所述採集當前用戶通過任一待認證客戶端進行登錄的當前登錄行為,包括:
採集所述當前用戶通過所述待認證客戶端進行登錄時,所述當前用戶輸入登錄信息的所述當前時間長度;
所述根據所述標準登錄行為,判斷所述當前登錄行為是否為惡意登錄,包括:
判斷所述當前時間長度與所述標準時間長度的差值是否在預設範圍內,如果是,則確定所述當前用戶通過身份認證,否則,確定所述當前用戶沒有通過身份認證。
在該實施例中,用戶輸入登錄信息可以根據不同的客戶端、不同的業務等的不同要求進行響應信息的輸入。例如:某A客戶端需要輸入帳戶名、帳戶靜態密碼和驗證碼;某B客戶端需要輸入帳戶名、帳戶動態密碼。當前時間長度與標準時間長度的差值的預設範圍,由用戶自行設定。
值得說明的是,生成標準時間長度的方法可以不是本實施例採用的平均值法,也可以通過給多個歷史時間長度賦予權重等方法生成標準時間長度。
為了確保身份認證的有效性,在本發明一個實施例中,所述當前登錄行為,包括:所述當前用戶根據登錄提示點擊滑鼠的當前頻次;
所述標準登錄行為,包括:用戶根據登錄提示點擊滑鼠的標準頻次;
所述採集用戶通過客戶端進行登錄的歷史登錄行為,包括:
採集用戶通過客戶端進行登錄時,根據登錄提示點擊滑鼠的歷史頻次;
所述根據所述歷史登錄行為,生成用戶的登錄行為是否為惡意登錄的標準登錄行為,包括:
確定採集到的多個所述歷史頻次的平均值,將所述平均值作為所述標準頻次;
所述採集當前用戶通過任一待認證客戶端進行登錄的當前登錄行為,包括:
採集所述當前用戶通過所述待認證客戶端進行登錄時,所述當前用戶根據登錄提示點擊滑鼠的所述當前頻次;
所述根據所述標準登錄行為,判斷所述當前登錄行為是否為惡意登錄,包括:
判斷所述當前頻次與所述標準頻次的差值是否在預設範圍內,如果是,則確定所述當前用戶通過身份認證,否則,確定所述當前用戶沒有通過身份認證。
在該實施例中,用戶點擊滑鼠可以根據不同的客戶端、不同的業務等的不同要求進行點擊滑鼠的操作。當前頻次與標準頻次的差值的預設範圍,由用戶自行設定。
值得說明的是,生成標準頻次的方法可以不是本實施例中採用的取平均值的方法,也可以通過給多個歷史頻次賦予權重等方法生成標準頻次。
為了方便快捷的對用戶登錄行為進行判斷,在本發明一個實施例中,在生成用於判斷用戶的登錄行為是否為惡意登錄的標準登錄行為之後,進一步包括:
存儲所述標準登錄行為,形成行為資料庫;
所述根據所述標準登錄行為,判斷所述當前登錄行為是否為惡意登錄,包括:
判斷所述當前登錄行為與所述行為資料庫中標準登錄行為的相似度是否在預設範圍內,若是,則確定所述當前用戶通過身份認證,否則,確定所述當前用戶沒有通過身份認證。
在該實施例中,由於標準登錄行為包括多種不同的行為,例如:埠運行、進程運行、輸入登錄信息和點擊滑鼠等,因此可以將這些標準登錄行為進行存儲,形成行為資料庫。在對當前登錄行為進行判斷時,可以直接與資料庫中的標準登錄行為進行對比。
在本發明一個實施例中,在所述確定所述當前用戶通過身份認證之後,進一步包括:
將所述當前用戶的所述當前登錄行為發送給外部服務端,以使所述服務端對所述當前登錄行為做出響應;
或,
在所述確定所述當前用戶沒有通過身份認證之後,進一步包括:
在預設時間內禁止當前待認證客戶端進行登錄。
在該實施例中,由於現有的網際網路交互模式是B/S(Browser/Server,瀏覽器/服務端)的模式即客戶端-服務端模式。由客戶端發起請求,服務端接收請求,在服務端將數據處理之後,再將處理結果返回給客戶端。在本實施例中,是將客戶端發往服務端的當前請求進行攔截,同時對當前用戶的當前登錄行為進行分析。此時可以根據標準登錄行為與當前登錄行為進行對比判斷,從而可以得知當前用戶是否為惡意登錄,從而能夠確定當前用戶的身份認證。如果當前用戶沒有通過身份認證,則攔截的當前請求不予轉發給服務端,使得服務端不能接受當前請求,並且可以對當前用戶進行懲處措施。例如:在限制時間內的不能再次請求等。從而能夠大大的提高身份認證的安全性。
如圖2所示,本發明實施例提供了一種身份認證方法,該方法可以包括以下步驟:
步驟201:採集用戶通過客戶端進行登錄時,輸入登錄信息的歷史時間長度以及根據登錄提示點擊滑鼠的歷史頻次。
在該步驟中,對歷史時間長度和歷史頻次兩個登錄行為進行採集,而在不同情況下可以對更多的登錄行為進行採集。例如:計算機的運行行為(包括埠、進程等)、http請求的表面行為等進行採集。
步驟202:分別確定採集到的多個歷史時間長度和歷史頻次的平均值,將兩個平均值分別對應作為標準時間長度和標準頻次。
在該步驟中,將多個歷史時間長度的平均值作為標準時間長度,將多個歷史頻次的平均值作為標準頻次。例如:採集到了10個歷史時間長度,分別是15s、9s、10s、20s、5s、16s、15s、25s、18s、3s,則平均值為則標準時間長度為13.6s。同理,可以計算出標準頻次。
步驟203:存儲標準時間長度和標準頻次,形成行為資料庫。
在該步驟中,將各個標準登錄行為進行存儲。由於標準登錄行為包括多種行為,所以形成行為資料庫是有必要的。
步驟204:採集當前用戶通過待認證客戶端進行登錄時,當前用戶輸入登錄信息的當前時間長度和點擊滑鼠的當前頻次。
在該步驟中,對當前用戶進行登錄時的登錄行為進行採集,並且同時攔截客戶端發往服務端的當前請求。
步驟205:分別判斷當前時間長度與標準時間長度的差值和當前頻次與標準頻次的差值是否在對應的預設範圍內,如果是,則確定所述當前用戶通過身份認證,執行步驟206,否則,確定所述當前用戶沒有通過身份認證,執行步驟207。
在該步驟中,用於確定當前用戶是否能夠通過身份認證,且只有當前頻次與標準頻次的差值和當前頻次與標準頻次的差值分別在對應的預設範圍內才能通過身份認證。例如:在步驟202中確定的標準時間長度為13.6s,標準頻次為2.5次/s,當前時間長度與標準時間長度的差值的預設範圍是[-2,2],當前頻次與標準頻次的差值的預設時間是[-1,1]。若現採集的當前時間長度為12.5s,當前頻次為3次/s,則當前時間長度與標準時間長度的差值為12.5-13.6=-1.1在預設範圍內,當前頻次與標準頻次的差值為3-2.5=0.5在預設範圍內,因此當前用戶通過身份認證;若採集的當前時間長度為8.5s,當前頻次為3次/s,則當前時間長度與標準時間長度的差值為8.5-13.6=-5.1不在預設範圍內,當前頻次與標準頻次的差值為3-2.5=0.5在預設範圍內,雖然當前頻次通過但當前時間長度沒有通過,因此當前用戶沒有通過身份認證。
步驟206:將當前用戶的當前登錄行為發送給外部服務端,以使服務端對所述當前登錄行為做出響應。
步驟207:在預設時間內禁止當前待認證客戶端進行登錄。
在該步驟中,在步驟204中攔截的當前請求不予轉發給服務端,使得服務端不能接受當前請求,並且可以對當前用戶進行懲處措施。
如圖3所示,本發明實施例提供了一種身份認證裝置,該裝置可以包括:歷史採集單元301、生成單元302、當前採集單元303和判斷單元304,其中,
所述歷史採集單元301,用於預先採集用戶通過客戶端進行登錄的歷史登錄行為;
所述生成單元302,用於根據所述歷史採集單元301採集的所述歷史登錄行為,生成用於判斷用戶的登錄行為是否為惡意登錄的標準登錄行為;
所述當前採集單元303,用於採集當前用戶通過任一待認證客戶端進行登錄的當前登錄行為;
所述判斷單元304,用於根據所述生成單元302生成的所述標準登錄行為,判斷所述當前採集單元303採集的所述當前登錄行為是否為惡意登錄,如果是,則確定所述當前用戶通過身份認證,否則,確定所述當前用戶沒有通過身份驗證。
為了確保身份認證的有效性,在本發明一個實施例中,所述當前登錄行為,包括:所述當前用戶輸入登錄信息的當前時間長度;所述標準登錄行為,包括:用戶輸入登錄信息的標準時間長度;
所述歷史採集單元301,具體用於採集用戶通過客戶端進行登錄時,輸入登錄信息的歷史時間長度;
所述生成單元302,具體用於確定所述歷史採集單元301採集到的多個所述歷史時間長度的平均值,將所述平均值作為所述標準時間長度;
所述當前採集單元303,具體用於採集所述當前用戶通過所述待認證客戶端進行登錄時,所述當前用戶輸入登錄信息的所述當前時間長度;
所述判斷單元304,具體用於判斷所述當前採集單元303採集的所述當前時間長度與所述生成單元302確定的所述標準時間長度的差值是否在預設範圍內,如果是,則確定所述當前用戶通過身份認證,否則,確定所述當前用戶沒有通過身份驗證。
為了確保身份認證的有效性,在本發明一個實施例中,所述當前登錄行為,包括:所述當前用戶根據登錄提示點擊滑鼠的當前頻次;所述標準登錄行為,包括:用戶根據登錄提示點擊滑鼠的標準頻次;
所述歷史採集單元301,具體用於採集用戶通過客戶端進行登錄時,根據登錄提示點擊滑鼠的歷史頻次;
所述生成單元302,具體用於確定所述歷史採集單元301採集到的多個所述歷史頻次的平均值,將所述平均值作為所述標準頻次;
所述當前採集單元303,具體用於採集所述當前用戶通過所述待認證客戶端進行登錄時,所述當前用戶根據登錄提示點擊滑鼠的所述當前頻次;
所述判斷單元304,具體用於判斷所述當前採集單元303採集的所述當前頻次與所述生成單元302確定的所述標準頻次的差值是否在預設範圍內,如果是,則確定所述當前用戶通過身份認證,否則,確定所述當前用戶沒有通過身份驗證。
如圖4所示,在本發明一個實施例中,該裝置可以進一步包括:存儲單元401,用於存儲所述標準登錄行為,形成行為資料庫;
所述判斷單元304,具體用於判斷所述當前登錄行為與所述行為資料庫中標準登錄行為的相似度是否在預設範圍內,若是,則確定所述當前用戶通過身份認證,否則,確定所述當前用戶沒有通過身份驗證.
如圖5所示,在本發明一個實施例中,該裝置可以進一步包括:控制單元501,用於將所述當前用戶的所述當前登錄行為發送給外部服務端,以使所述服務端對所述當前登錄行為做出響應;
或,用於在預設時間內禁止當前待認證客戶端進行登錄。
上述裝置內的各單元之間的信息交互、執行過程等內容,由於與本發明方法實施例基於同一構思,具體內容可參見本發明方法實施例中的敘述,此處不再贅述。
如圖6所示,本發明實施例提供了一種身份認證系統,該身份認證系統可以包括:客戶端601和上述任一實施例中所述的身份認證裝置602,其中,
所述客戶端601,用於接收用戶的登錄行為進行登錄。
本發明實施例提供了一種可讀介質,該可讀介質可以包括:執行指令,當存儲控制器的處理器執行所述執行指令時,所述存儲控制器執行上述實施例中任一所述的身份認證方法。
如圖7所示,本發明實施例提供了一種存儲控制器,該存儲控制器可以包括:處理器701、存儲器702和總線703;
所述處理器701和所述存儲器702通過所述總線703連接;
所述存儲器702,當所述存儲控制器運行時,所述處理器701執行所述存儲器702存儲的所述執行指令,以使所述存儲控制器執行權利上述實施例中任一所述的身份認證方法。
綜上,本發明的各實施例,至少具有如下有益效果:
1、在本發明實施例中,通過對用戶使用客戶端進行登錄的歷史登錄行為進行採集,使用採集的歷史登錄行為生成標準登錄行為。而標準登錄行為能夠對用戶的登錄行為進行判斷,於是在當前用戶通過任一客戶端進行登錄時,通過採集當前用戶的當前登錄行為,使用標準登錄行為對當前登錄行為進行判斷,即可確定當前用戶是否能通過身份認證。由於通過登錄行為進行身份認證,取代使用驗證碼進行身份認證。因此,能夠提高身份認證的安全性。
2、在本發明實施例中,通過對用戶通過客戶端進行登錄的歷史時間長度進行採集,形成標準時間長度,從而與當前時間長度進行比較判斷,可以確保身份驗證的有效性。
3、在本發明實施例中,通過對用戶通過客戶端進行登錄的點擊滑鼠的歷史頻次進行採集,形成標準頻次,從而與當前頻次進行比較判斷,可以確保身份驗證的有效性。
4、在本發明實施例中,在當前用戶沒有通過身份認證時,則攔截的當前請求不予轉發給服務端,使得服務端不能接受當前請求,並且可以對當前用戶進行懲處措施,從而進一步提高了身份認證的安全性。
需要說明的是,在本文中,諸如第一和第二之類的關係術語僅僅用來將一個實體或者操作與另一個實體或操作區分開來,而不一定要求或者暗示這些實體或操作之間存在任何這種實際的關係或者順序。而且,術語「包括」、「包含」或者其任何其他變體意在涵蓋非排他性的包含,從而使得包括一系列要素的過程、方法、物品或者設備不僅包括那些要素,而且還包括沒有明確列出的其他要素,或者是還包括為這種過程、方法、物品或者設備所固有的要素。在沒有更多限制的情況下,由語句「包括一個〃·····」限定的要素,並不排除在包括所述要素的過程、方法、物品或者設備中還存在另外的相同因素。
本領域普通技術人員可以理解:實現上述方法實施例的全部或部分步驟可以通過程序指令相關的硬體來完成,前述的程序可以存儲在計算機可讀取的存儲介質中,該程序在執行時,執行包括上述方法實施例的步驟;而前述的存儲介質包括:ROM、RAM、磁碟或者光碟等各種可以存儲程序代碼的介質中。
最後需要說明的是:以上所述僅為本發明的較佳實施例,僅用於說明本發明的技術方案,並非用於限定本發明的保護範圍。凡在本發明的精神和原則之內所做的任何修改、等同替換、改進等,均包含在本發明的保護範圍內。