新四季網

驗證方法、裝置和系統的製作方法

2023-04-27 07:55:56 1

驗證方法、裝置和系統的製作方法
【專利摘要】本發明公開了一種驗證方法、裝置和系統,屬於網絡【技術領域】。所述方法包括:接收驗證請求,驗證請求中攜帶有用戶標識和第一終端標識,第一終端標識為發送驗證請求的終端的終端標識;查詢是否存在與用戶標識綁定的第二終端標識;檢測第一終端標識和第二終端標識是否相同;若第一終端標識和第二終端標識相同,則確定用戶標識的身份驗證通過。本發明通過驗證伺服器檢測發送驗證請求的終端的終端標識和與用戶標識綁定的終端標識是否相同來對用戶標識進行驗證;解決了用戶信息一旦被黑客非法獲取之後可能帶來的信息洩露或財產損失的問題;達到了進一步保護用戶信息和財產的安全的效果。
【專利說明】驗證方法、裝置和系統

【技術領域】
[0001]本發明涉及網絡【技術領域】,特別涉及一種驗證方法、裝置和系統。

【背景技術】
[0002]隨著網絡應用的發展,用戶使用網絡帳戶在終端上進行遊戲、交易和數據交互之類的業務越來越廣泛。此處所述的「終端」可以是臺式計算機、筆記本、智慧型手機、平板電腦和電子書閱讀器中的任意一種。
[0003]在用戶使用網絡帳戶的過程中,出於安全性地考慮,需要進行身份驗證。現有的一種驗證方法,包括:首先,用戶使用終端向驗證伺服器發送用戶信息,該用戶信息用於標識用戶的身份,通常包括用戶名和密碼;其次,驗證伺服器接收終端發送的用戶信息,然後根據用戶名查詢對應的密碼,檢測接收到的密碼和查詢到的密碼是否一致;如果接收到的密碼和查詢到的密碼一致,則驗證通過,如果接收到的密碼和查詢到的密碼不一致,則驗證不通過;最後,終端在通過身份驗證之後,執行查看、訪問、交易或者數據交互之類的業務。
[0004]在實現本發明的過程中,發明人發現現有技術至少存在以下缺點:若用戶信息被黑客非法獲取,則黑客可以根據非法獲取到的戶信息完成上述身份驗證過程,從而竊取用戶的網絡帳戶中的信息或財產。


【發明內容】

[0005]為了解決用戶信息一旦被黑客非法獲取之後可能帶來的信息洩露或財產損失的問題,本發明實施例提供了一種驗證方法、裝置和系統。所述技術方案如下:
[0006]第一方面,提供了一種驗證方法,所述方法包括:
[0007]接收驗證請求,所述驗證請求中攜帶有用戶標識和第一終端標識,所述第一終端標識為發送所述驗證請求的終端的終端標識;
[0008]查詢是否存在與所述用戶標識綁定的第二終端標識;
[0009]若查詢到存在與所述用戶標識綁定的第二終端標識,則檢測所述第一終端標識和所述第二終端標識是否相同;
[0010]若檢測結果為所述第一終端標識和所述第二終端標識相同,則確定所述終端的身份驗證通過。
[0011]第二方面,提供了一種驗證方法,所述方法包括:
[0012]獲取用戶標識和第一終端標識,所述第一終端標識為當前終端的終端標識;
[0013]向驗證伺服器發送驗證請求,所述驗證請求中攜帶有所述用戶標識和所述第一終端標識,以便所述驗證伺服器在接收到所述驗證請求之後,查詢是否存在與所述用戶標識綁定的第二終端標識,若查詢到存在與所述用戶標識綁定的第二終端標識,則檢測所述第一終端標識和所述第二終端標識是否相同,若檢測結果為所述第一終端標識和所述第二終端標識相同,則確定所述終端的身份驗證通過。
[0014]第三方面,提供了一種驗證方法,所述方法包括:
[0015]獲取用戶標識、所述用戶標識的鑑權信息和第二終端標識,所述第二終端標識為當iu終端的終端標識;
[0016]向驗證伺服器發送綁定請求,所述綁定請求中攜帶有所述用戶標識、所述用戶標識的鑑權信息和所述第二終端標識,以便所述驗證伺服器在接收到所述綁定請求之後,根據所述鑑權信息對所述用戶標識進行身份驗證,並在所述身份驗證通過之後,將所述用戶標識和所述第二終端標識進行綁定。
[0017]第四方面,提供了一種驗證裝置,所述裝置包括:
[0018]第一接收模塊,用於接收驗證請求,所述驗證請求中攜帶有用戶標識和第一終端標識,所述第一終端標識為發送所述驗證請求的終端的終端標識;
[0019]第一查詢模塊,用於查詢是否存在與所述第一接收模塊接收到的所述驗證請求中攜帶的所述用戶標識綁定的第二終端標識;
[0020]第一檢測模塊,用於當所述第一查詢模塊查詢到存在與所述用戶標識綁定的第二終端標識時,檢測所述第一終端標識和所述第二終端標識是否相同;
[0021]第一確定模塊,用於當所述第一檢測模塊的檢測結果為所述第一終端標識和所述第二終端標識相同時,確定所述終端的身份驗證通過。
[0022]第五方面,提供了一種驗證裝置,所述裝置包括:
[0023]第一獲取模塊,用於獲取用戶標識和第一終端標識,所述第一終端標識為當前終端的終端標識;
[0024]第一發送模塊,用於向驗證伺服器發送驗證請求,所述驗證請求中攜帶有所述第一獲取模塊獲取到的所述用戶標識和所述第一終端標識,以便所述驗證伺服器在接收到所述驗證請求之後,查詢是否存在與所述用戶標識綁定的第二終端標識,若查詢到存在與所述用戶標識綁定的第二終端標識,則檢測所述第一終端標識和所述第二終端標識是否相同,若檢測結果為所述第一終端標識和所述第二終端標識相同,則確定所述終端的身份驗證通過。
[0025]第六方面,提供了一種驗證裝置,所述裝置包括:
[0026]第二獲取模塊,用於獲取用戶標識、所述用戶標識的鑑權信息和第二終端標識,所述第二終端標識為當前終端的終端標識;
[0027]第二發送模塊,用於向驗證伺服器發送綁定請求,所述綁定請求中攜帶有所述第二獲取模塊獲取到的所述用戶標識、所述用戶標識的鑑權信息和所述第二終端標識,以便所述驗證伺服器在接收到所述綁定請求之後,根據所述鑑權信息對所述用戶標識進行身份驗證,並在所述身份驗證通過之後,將所述用戶標識和所述第二終端標識進行綁定。
[0028]第七方面,提供了一種驗證系統,所述系統包括驗證伺服器和終端;
[0029]所述驗證伺服器包括第四方面所述的驗證裝置;
[0030]所述終端包括第五方面和/或第六方面所述的驗證裝置;
[0031 ] 所述終端和所述驗證伺服器通過有線或者無線網絡進行連接。
[0032]本發明實施例提供的技術方案帶來的有益效果是:
[0033]通過接收驗證請求,驗證請求中攜帶有用戶標識和第一終端標識,第一終端標識為發送驗證請求的終端的終端標識;查詢是否存在與用戶標識綁定的第二終端標識;若查詢到存在與用戶標識綁定的第二終端標識,則檢測第一終端標識和第二終端標識是否相同;若檢測結果為第一終端標識和第二終端標識相同,則確定該終端的身份驗證通過。解決了用戶信息一旦被黑客非法獲取之後可能帶來的信息洩露或財產損失的問題;達到了進一步保護用戶信息和財產的安全的效果。

【專利附圖】

【附圖說明】
[0034]為了更清楚地說明本發明實施例中的技術方案,下面將對實施例描述中所需要使用的附圖作簡單地介紹,顯而易見地,下面描述中的附圖僅僅是本發明的一些實施例,對於本領域普通技術人員來講,在不付出創造性勞動的前提下,還可以根據這些附圖獲得其他的附圖。
[0035]圖1是本發明一個實施例提供的驗證方法的方法流程圖;
[0036]圖2是本發明另一實施例提供的驗證方法的方法流程圖;
[0037]圖3是本發明另一實施例提供的驗證方法的方法流程圖;
[0038]圖4是本發明另一實施例提供的驗證方法的方法流程圖;
[0039]圖5是本發明另一實施例提供的驗證方法的方法流程圖;
[0040]圖6是本發明一個實施例提供的驗證裝置的結構示意圖;
[0041]圖7是本發明另一實施例提供的驗證裝置的結構示意圖;
[0042]圖8是本發明另一實施例提供的驗證裝置的結構示意圖;
[0043]圖9是本發明一個實施例提供的驗證系統的結構方框圖;
[0044]圖10是本發明另一實施例提供的驗證系統的結構方框圖;
[0045]圖11是本發明一個實施例提供的驗證伺服器的設備構成圖;
[0046]圖12是本發明一個實施例提供的終端的結構方框圖。

【具體實施方式】
[0047]為使本發明的目的、技術方案和優點更加清楚,下面將結合附圖對本發明實施方式作進一步地詳細描述。
[0048]請參考圖1,其示出了本發明一個實施例提供的驗證方法的方法流程圖。該驗證方法包括:
[0049]步驟101,接收驗證請求,驗證請求中攜帶有用戶標識和第一終端標識,第一終端標識為發送該驗證請求的終端的終端標識;
[0050]驗證伺服器接收驗證請求,驗證請求中攜帶有用戶標識和第一終端標識,第一終端標識為發送該驗證請求的終端的終端標識。
[0051]步驟102,查詢是否存在與用戶標識綁定的第二終端標識;
[0052]驗證伺服器查詢是否存在與用戶標識綁定的第二終端標識。
[0053]步驟103,檢測第一終端標識和第二終端標識是否相同;
[0054]若查詢到存在與用戶標識綁定的第二終端標識,驗證伺服器檢測第一終端標識和第二終端標識是否相同。
[0055]步驟104,確定用戶標識的身份驗證通過;
[0056]若檢測結果為第一終端標識和第二終端標識相同,則驗證伺服器確定用戶標識的身份驗證通過。
[0057]綜上所述,本發明實施例提供的驗證方法,通過接收驗證請求,驗證請求中攜帶有用戶標識和第一終端標識,第一終端標識為發送驗證請求的終端的終端標識;查詢是否存在與用戶標識綁定的第二終端標識;若查詢到存在與用戶標識綁定的第二終端標識,則檢測第一終端標識和第二終端標識是否相同;若檢測結果為第一終端標識和第二終端標識相同,則確定該終端的身份驗證通過;由於終端標識的唯一性,黑客即使非法獲取了用戶信息也無法仿造用戶所綁定的終端標識,所以解決了用戶信息一旦被黑客非法獲取之後可能帶來的信息洩露或財產損失的問題;達到了進一步保護用戶信息和財產的安全的效果。
[0058]請參考圖2,其示出了本發明另一實施例提供的驗證方法的方法流程圖。該驗證方法包括:
[0059]步驟201,獲取用戶標識和第一終端標識,第一終端標識為當前終端的終端標識;
[0060]終端獲取用戶標識和第一終端標識,第一終端標識為當前終端的終端標識。
[0061]步驟202,向驗證伺服器發送驗證請求,驗證請求中攜帶有用戶標識和第一終端標識,以便驗證伺服器在接收到驗證請求之後,查詢是否存在與用戶標識綁定的第二終端標識,若查詢到存在與用戶標識綁定的第二終端標識,則檢測第一終端標識和第二終端標識是否相同,若檢測結果為第一終端標識和第二終端標識相同,則確定用戶標識的身份驗證通過。
[0062]綜上所述,本發明實施例提供的驗證方法,通過獲取用戶標識和第一終端標識,第一終端標識為當前終端的終端標識;向驗證伺服器發送驗證請求,驗證請求中攜帶有用戶標識和第一終端標識,以便驗證伺服器在接收到驗證請求之後,查詢是否存在與用戶標識綁定的第二終端標識,若查詢到存在與用戶標識綁定的第二終端標識,則檢測第一終端標識和第二終端標識是否相同,若檢測結果為第一終端標識和第二終端標識相同,則確定用戶標識的身份驗證通過;由於終端標識的唯一性,黑客即使非法獲取了用戶信息也無法仿造用戶所綁定的終端標識,所以解決了用戶信息一旦被黑客非法獲取之後可能帶來的信息洩露或財產損失的問題;達到了進一步保護用戶信息和財產的安全的效果。
[0063]請參考圖3,其示出了本發明另一實施例提供的驗證方法的方法流程圖。該驗證方法包括:
[0064]步驟301,獲取用戶標識、用戶標識的鑑權信息和第二終端標識,第二終端標識為當iu終端的終端標識;
[0065]終端獲取用戶標識、用戶標識的鑑權信息和第二終端標識,第二終端標識為當前終端的終端標識。
[0066]步驟302,向驗證伺服器發送綁定請求,綁定請求中攜帶有用戶標識、用戶標識的鑑權信息和第二終端標識,以便驗證伺服器在接收到綁定請求之後,根據鑑權信息對用戶標識進行身份驗證,並在身份驗證通過之後,將用戶標識和第二終端標識進行綁定。
[0067]綜上所述,本發明實施例提供的驗證方法,通過獲取用戶標識、用戶標識的鑑權信息和第二終端標識,第二終端標識為當前終端的終端標識;向驗證伺服器發送綁定請求,綁定請求中攜帶有用戶標識、用戶標識的鑑權信息和第二終端標識,以便驗證伺服器在接收到綁定請求之後,根據鑑權信息對用戶標識進行身份驗證,並在身份驗證通過之後,將用戶標識和第二終端標識進行綁定;在後續驗證過程中,通過檢測發送來的終端標識和與該用戶標識綁定的第二終端標識是否相同來對用戶標識進行身份驗證;由於終端標識的唯一性,黑客即使非法獲取了用戶信息也無法仿造用戶所綁定的終端標識,所以解決了用戶信息一旦被黑客非法獲取之後可能帶來的信息洩露或財產損失的問題;達到了進一步保護用戶信息和財產的安全的效果。
[0068]每臺電子設備都具有用於標識其身份的唯一標識號。比如,IMEI (Internat1nalMobile Equipment Identity,國際行動裝置身份碼)是由15位數字組成的「電子串號」,與每臺手機一一對應,即每臺手機的MEI碼都是全球唯一的。
[0069]另外,在網絡中,每個網絡位置有一個對應的MAC(Media Access Control,媒體訪問控制地址)地址,也叫做硬體地址。根據MAC地址可唯一確定該網絡位置處的電腦。
[0070]由於MEI碼和MAC地址可唯一確定電子設備的身份,所以用戶可將其網絡帳戶的用戶標識和所使用電子設備的頂EI碼或MAC地址進行綁定,從而在需要對用戶進行身份驗證的時候,只需要驗證發送驗證請求的電子設備的MEI碼或MAC地址即可完成對用戶的身份驗證。
[0071]請參考圖4,其示出了本發明另一實施例提供的驗證方法的方法流程圖。該驗證方法包括:
[0072]步驟401,終端獲取用戶標識、用戶標識的鑑權信息和第二終端標識,第二終端標識為當前終端的終端標識;
[0073]為了進一步保證用戶的網絡帳戶的安全,用戶可以選擇將網絡帳戶的用戶標識和所使用的終端的終端標識進行綁定。在一次綁定過程中,終端獲取自身的終端標識和網絡帳戶的用戶標識及該用戶標識的鑑權信息;鑑權信息通常包括密碼和驗證碼。
[0074]比如,某用戶經常使用手機登錄X寶網的網絡帳戶,則該用戶可以選擇將自己在X寶網的網絡帳戶和手機的終端標識即IMEI碼進行綁定;在綁定過程中,該用戶使用手機打開X寶網的網絡帳戶的登錄界面,在登錄界面輸入自己的網絡帳戶的用戶標識和用戶標識的鑑權信息,即用戶名和密碼,可能還包括驗證碼;同時,手機獲取自身的MEI碼。
[0075]需要說明的是,若用戶使用電腦登錄X寶網的網絡帳戶,則電腦獲取自身的MAC地址。本發明實施例以用戶使用手機為例進行說明。
[0076]步驟402,終端向驗證伺服器發送綁定請求,該綁定請求中攜帶有用戶標識、用戶標識的鑑權信息和第二終端標識;
[0077]終端獲取到用戶標識、用戶標識的鑑權信息和第二終端標識之後,向驗證伺服器發送綁定請求,該綁定請求中攜帶有獲取到的用戶標識、用戶標識的鑑權信息和第二終端標識。
[0078]比如,用戶使用手機在X寶網的登錄界面輸入自己的網絡帳戶的用戶名和密碼,同時手機獲取到自身的MEI碼之後,點擊登錄按鈕,則手機向驗證伺服器發送驗證請求,且該驗證請求中攜帶有用戶名、密碼和手機的MEI碼。
[0079]相應的,驗證伺服器接收終端發送的綁定請求。
[0080]步驟403,驗證伺服器根據鑑權信息對用戶標識進行身份驗證;
[0081]驗證伺服器在接收到攜帶有用戶標識、用戶標識的鑑權信息和終端的終端標識的綁定請求之後,根據用戶標識查詢對應的鑑權信息,將接收到的鑑權信息和查詢到的鑑權信息進行匹配。
[0082]比如,驗證伺服器在接收到攜帶有用戶名、密碼和手機的MEI碼之後,根據用戶名查詢對應的密碼,將接收到的密碼和查詢到的密碼進行匹配,即對該用戶名進行身份驗證。
[0083]步驟404,驗證伺服器將用戶標識和第二終端標識進行綁定;
[0084]在身份驗證通過之後,驗證伺服器將用戶標識和第二終端標識進行綁定。
[0085]比如,驗證伺服器將接收到的密碼和查詢到的密碼進行匹配之後,發現二者一致,則對該用戶標識的身份驗證通過;在身份驗證通過之後,驗證伺服器將該用戶在X寶網的網絡帳戶的用戶名和該手機的MEI碼進行綁定。
[0086]步驟405,終端獲取用戶標識和第一終端標識,第一終端標識為當前終端的終端標識;
[0087]由於驗證伺服器已經將用戶標識和終端的終端標識進行了綁定,所以再次驗證時,終端需要獲取用戶標識和終端的終端標識。
[0088]比如,用戶再次登錄X寶網的網絡帳戶時,在手機上打開X寶網的網絡帳戶的登錄界面,輸入自己的用戶名,同時手機獲取自身的MEI碼。
[0089]若該用戶的用戶名和密碼被黑客非法獲取,則當黑客使用自己的手機登陸該用戶在X寶網的網絡帳戶時,輸入用戶名和密碼之後,黑客所使用的手機同時獲取到黑客所使用的手機的MEI碼。
[0090]步驟406,終端向驗證伺服器發送驗證請求,驗證請求中攜帶有用戶標識和第一終端標識;
[0091]終端在獲取到用戶標識和終端的終端標識之後,向驗證伺服器發送驗證請求,該驗證請求中攜帶有用戶標識和終端的終端標識。
[0092]比如,用戶使用手機在X寶網的網絡帳戶的登錄界面輸入用戶名,同時手機獲取自身的MEI碼,點擊登錄按鈕,則手機向驗證伺服器發送驗證請求,該驗證請求中攜帶有用戶名和手機的MEI碼。
[0093]而黑客使用自己是手機在X寶網的網絡帳戶的登錄界面上輸入用戶名和密碼,黑客所使用的手機獲取自身的MEI碼,點擊登錄按鈕,則手機向驗證伺服器發送驗證請求,且該驗證請求中攜帶有用戶名和密碼以及黑客所使用的手機的MEI碼。
[0094]相應的,驗證伺服器接收終端發送的驗證請求。
[0095]步驟407,驗證伺服器查詢是否存在與用戶標識綁定的第二終端標識;
[0096]驗證伺服器在接收到終端發送的驗證請求之後,查詢是否存在與用戶標識綁定的第二終端標識。
[0097]比如,驗證伺服器在接收到終端發送的驗證請求之後,根據驗證請求中的用戶名查詢是否存在與該用戶名綁定的終端標識。
[0098]步驟408,驗證伺服器檢測第一終端標識和第二終端標識是否相同;
[0099]若查詢到存在與用戶標識綁定的第二終端標識,則驗證伺服器檢測第一終端標識和第二終端標識是否相同。
[0100]比如,驗證伺服器查詢到存在與該用戶名綁定的終端標識,即為該用戶的手機的IMEI碼,則驗證伺服器檢測此次驗證請求中攜帶的MEI和查詢到的與該用戶名綁定的IMEI碼是否相同。
[0101]同樣,驗證伺服器將接收到的黑客使用自己的手機發送的驗證請求中攜帶的頂EI碼和查詢到的與該用戶名綁定的IMEI碼是否相同。
[0102]步驟409,驗證伺服器確定用戶標識的身份驗證通過。
[0103]若檢測結果為第一終端標識和第二終端標識相同,則驗證伺服器確定用戶標識的身份驗證通過。
[0104]比如,由於該用戶仍是使用自己的手機發送的此次驗證請求,所以此次驗證請求中所攜帶的終端標識仍為該手機的頂EI碼,所以驗證伺服器的檢測結果為此次驗證請求中攜帶的MEI碼和查詢到的與該用戶名綁定MEI碼相同,即對該用戶名的驗證請求通過。
[0105]而對於黑客發送的驗證請求,由於黑客所使用的手機的MEI碼和該用戶的手機的MEI碼不可能相同,所以驗證伺服器接收到黑客發送的驗證請求之後,檢測到該驗證請求中攜帶的手機的MEI碼和查詢到的與該用戶名綁定的MEI碼並不相同,即對黑客發送的驗證請求不能通過。
[0106]綜上所述,本發明實施例提供的驗證方法,通過終端獲取用戶標識和第一終端標識,第一終端標識為當前終端的終端標識;向驗證伺服器發送驗證請求,驗證請求中攜帶有用戶標識和第一終端標識,以便驗證伺服器在接收到驗證請求之後,查詢是否存在與用戶標識綁定的第二終端標識,若查詢到存在與用戶標識綁定的第二終端標識,則檢測第一終端標識和第二終端標識是否相同,若檢測結果為第一終端標識和第二終端標識相同,則確定用戶標識的身份驗證通過;由於終端標識的唯一性,黑客即使非法獲取了用戶信息也無法仿造用戶所綁定的終端標識,所以解決了用戶信息一旦被黑客非法獲取之後可能帶來的信息洩露或財產損失的問題;達到了進一步保護用戶信息和財產的安全的效果。
[0107]請參考圖5,其示出了本發明另一實施例提供的驗證方法的方法流程圖。該驗證方法,包括:
[0108]步驟501,終端獲取用戶標識、用戶標識的鑑權信息和第三終端標識,第三終端標識為當前終端的終端標識;
[0109]用戶在使用網絡帳戶的過程中,驗證伺服器需要對用戶進行身份驗證。在一次身份驗證過程中,終端獲取該網絡帳戶的用戶標識、用戶標識的鑑權信息和第三終端標識,第三終端標識為當前終端的終端標識。
[0110]如,用戶使用自己的電腦登錄X寶網的網絡帳戶時,用戶需要在X寶網的網絡帳戶的登錄界面輸入自己的網絡帳戶的用戶標識和用戶標識的鑑權信息,即用戶名和密碼,可能還包括驗證碼;同時,電腦獲取自身的MAC (Media Access Control,媒體訪問控制地址)地址。
[0111]需要說明的是,若用戶使用手機登錄X寶網的網絡帳戶,則手機獲取自身的MEI(Internat1nal Mobile Equipment Identity,國際行動裝置身份碼)碼。本發明實施例以用戶使用電腦為例進行說明。
[0112]步驟502,終端向驗證伺服器發送普通驗證請求,普通驗證請求攜帶有用戶標識、用戶標識的鑑權信息和第三終端標識;
[0113]終端在獲取到用戶標識、用戶標識的鑑權信息和自身的終端標識之後,向驗證伺服器發送普通驗證請求,並且該普通驗證請求中攜帶有用戶標識、用戶標識的鑑權信息和第三終端標識。
[0114]比如,用戶在X寶網的登錄界面輸入自己的網絡帳戶的用戶標識和用戶標識的鑑權信息並且該用戶所使用的電腦獲取到自身的MAC地址之後,點擊登錄按鈕,則電腦即向驗證伺服器發送驗證請求,且該驗證請求中攜帶有用戶標識、用戶標識的鑑權信息和電腦的MAC地址。
[0115]相應的,驗證伺服器接收終端發送的普通驗證請求。
[0116]步驟503,驗證伺服器根據鑑權信息對用戶標識進行身份驗證;
[0117]驗證伺服器在接收到攜帶有用戶標識、用戶標識的鑑權信息和第三終端標識的普通驗證請求之後,根據用戶標識查詢對應的鑑權信息,將接收到的鑑權信息和查詢到的鑑權信息進行匹配。
[0118]比如,驗證伺服器在接收到攜帶有該用戶的網絡帳戶的用戶名、密碼和電腦的MAC地址的驗證請求之後,根據用戶名查詢對應的密碼,將接收到的密碼和查詢到的密碼進行匹配,即對該用戶標識進行身份驗證。
[0119]步驟504,驗證伺服器將第三終端標識記錄為歷史第三終端標識;
[0120]比如,驗證伺服器在根據鑑權信息對該用戶標識進行身份驗證通過之後,將本次普通驗證請求中攜帶的電腦的MAC地址記錄為歷史第三終端標識。
[0121]步驟505,終端獲取用戶標識、用戶標識的鑑權信息和第二終端標識,第二終端標識為當前終端的終端標識;
[0122]為了進一步保證用戶網絡帳戶的安全,同時也為了後續驗證過程的方便,用戶可以選擇將網絡帳戶的用戶標識和所使用的終端的終端標識進行綁定。在一次綁定過程中,終端獲取自身的終端標識和網絡帳戶的用戶標識及該用戶標識的鑑權信息;鑑權信息通常包括密碼和驗證碼。
[0123]比如,該用戶經常使用電腦登錄X寶網的網絡帳戶,則該用戶可以選擇將自己在X寶網的網絡帳戶和電腦的MAC地址進行綁定;在綁定過程中,該用戶使用電腦打開X寶網的網絡帳戶的登錄界面,在登錄界面輸入自己的網絡帳戶的用戶標識和用戶標識的鑑權信息,即用戶名和密碼,可能還包括驗證碼;同時,電腦獲取自身的MAC地址。
[0124]步驟506,終端向驗證伺服器發送綁定請求,該綁定請求中攜帶有用戶標識、用戶標識的鑑權信息和第二終端標識;
[0125]終端獲取到用戶標識、用戶標識的鑑權信息和第二終端標識之後,向驗證伺服器發送綁定請求,該綁定請求中攜帶有獲取到的用戶標識、用戶標識的鑑權信息和第二終端標識。
[0126]如,用戶使用電腦在X寶網的登錄界面輸入自己的網絡帳戶的用戶名和密碼,同時電腦獲取到自身的MAC地址之後,點擊登錄按鈕,則電腦向驗證伺服器發送驗證請求,且該驗證請求中攜帶有用戶名、密碼和電腦的MAC地址。
[0127]相應的,驗證伺服器接收終端發送的綁定請求。
[0128]步驟507,驗證伺服器根據鑑權信息對用戶標識進行身份驗證;
[0129]驗證伺服器在接收到攜帶有用戶標識、用戶標識的鑑權信息和終端的終端標識的綁定請求之後,根據用戶標識查詢對應的鑑權信息,將接收到的鑑權信息和查詢到的鑑權信息進行匹配。
[0130]比如,驗證伺服器在接收到攜帶有用戶名、密碼和手機的MEI碼之後,根據用戶名查詢對應的密碼,將接收到的密碼和查詢到的密碼進行匹配,即對該用戶名進行身份驗證。
[0131]步驟508,驗證伺服器查詢用戶標識在本次綁定之前預定時間段內每次身份驗證通過時所記錄的歷史終端標識;
[0132]在身份驗證通過之後,驗證伺服器查詢用戶標識在本次綁定之前預定時間段內每次身份驗證通過時所記錄的歷史終端標識。
[0133]比如,由步驟504可知,驗證伺服器在對該用戶標識每次驗證通過之後,都會將此次驗證過程中的終端的終端標識進行記錄,所以,驗證伺服器可以查詢到在本次綁定之前的預定時間段內每次身份驗證通過時記錄的歷史終端標識。
[0134]步驟509,驗證伺服器統計查詢到的歷史終端標識與本次綁定的第二終端標識匹配的次數;
[0135]驗證伺服器根據查詢到的在本次綁定之前的預定時間段內每次身份驗證通過時所記錄的歷史終端標識查詢與本次綁定的第二終端標識匹配的次數。
[0136]具體的,若歷史終端標識包括歷史第三終端標識,則統計查詢到的歷史終端標識與本次綁定的第二終端標識匹配的次數,包括:
[0137]查詢在本次綁定之前預定時間段內記錄的歷史第三終端標識,歷史第三終端標識是驗證伺服器接收攜帶有用戶標識、用戶標識的鑑權信息和第三終端標識的普通驗證請求,根據鑑權信息對用戶標識進行身份驗證通過之後根據第三終端標識記錄的,第三終端標識為發送普通驗證請求的終端的終端標識。
[0138]比如,上述步驟501至步驟503為終端向驗證伺服器發送普通驗證請求的驗證過程,步驟504中驗證伺服器將普通驗證請求中攜帶的第三終端標識記錄為歷史第三終端標識,驗證伺服器統計查詢到的歷史第三終端標識與本次綁定的第二終端標識匹配的次數。假設驗證伺服器記錄的歷史第三終端標識中有三次為該用戶的電腦的MAC地址,兩次為該用戶的手機的MEI碼,那麼與本地綁定的電腦的MAC地址匹配的次數即為3次
[0139]若歷史終端標識包括歷史第一終端標識,則統計查詢到的歷史終端標識與本次綁定的第二終端標識匹配的次數,包括:
[0140]查詢在本次綁定之前預定時間段內記錄的歷史第一終端標識,歷史第一終端標識是驗證伺服器通過上一次綁定的第二終端標識對用戶標識進行身份驗證通過之後記錄的。
[0141]比如,若在本次綁定之前,驗證伺服器將該用戶標識和該用戶的電腦的MAC地址進行綁定過,且在後續驗證過程中,驗證伺服器即根據綁定的該用戶的電腦的MAC地址對用戶標識進行身份驗證的次數為3次,則驗證伺服器統計根據綁定的該用戶的電腦的MAC地址對用戶標識進行身份驗證通過的次數即為3次。
[0142]本實施中以本次綁定過程為第一次綁定過程,所以歷史終端標識中不包括歷史第一終端標識。
[0143]步驟510,驗證伺服器根據次數在第一對應關係中查詢本次綁定的第二終端標識的綁定有效期,和/或根據次數在第二對應關係中查詢本次綁定的第二終端標識的綁定權限範圍;
[0144]其中,第一對應關係是次數與綁定有效期之間的正相關關係;第二對應關係是次數與綁定權限範圍之間的正相關關係。
[0145]比如,步驟509查詢到的次數為3次,則驗證伺服器根據該次數在次數與綁定有效期之間的正相關關係中查詢本次綁定的第二終端標識的綁定有效期,和/或根據該次數在次數與綁定權限範圍之間的正相關關係中查詢本次綁定的第二終端標識的綁定權限範圍。假設3次所對應的綁定有效期為15天,綁定權限範圍為登錄。
[0146]需要說明的是,若本次綁定之前,用戶經常使用電腦登錄X寶網的網絡帳戶,即驗證伺服器接收到的的驗證請求中攜帶有該用戶的電腦的MAC地址的次數越多,則根據次數與綁定有效期之間的正相關關係中和/或次數與綁定權限範圍之間的正相關關係中查詢到的綁定有效期越長和/或綁定權限範圍越大。
[0147]步驟511,驗證伺服器將用戶標識和第二終端標識進行綁定;
[0148]在身份驗證通過之後,驗證伺服器將用戶標識和第二終端標識進行綁定。
[0149]比如,驗證伺服器將接收到的密碼和查詢到的密碼進行匹配之後,發現二者一致,則對該用戶標識的身份驗證通過;在身份驗證通過之後,驗證伺服器將該用戶在X寶網的網絡帳戶的用戶名和該電腦的MAC地址進行綁定。
[0150]步驟512,驗證伺服器將查詢到的綁定有效期和/或綁定權限範圍確定為用戶標識和第二終端標識綁定的綁定有效期和/或綁定權限範圍;
[0151]如,驗證伺服器將步驟510中查詢到的綁定有效期15天確定為該用戶在X寶網的網絡帳戶的用戶名和該用戶的電腦的MAC地址綁定的綁定有效期,和/或將步驟510中查詢到的綁定權限範圍登錄確定為該用戶在X寶網的網絡帳戶的用戶名和該用戶的電腦的MAC地址綁定的綁定權限範圍。即在本次綁定之後的10天裡,該用戶使用該電腦登陸該X寶網的網絡帳戶時只需要向驗證伺服器發送用戶名和電腦的MAC地址即可,而不需要再發送鑑權信息即密碼和驗證碼。
[0152]步驟513,終端獲取用戶標識和第一終端標識,第一終端標識為當前終端的終端標識;
[0153]由於驗證伺服器已經將用戶標識和終端的終端標識進行了綁定,所以再次驗證時,終端需要獲取用戶標識和終端的終端標識。
[0154]tWn,用戶再次登錄X寶網的網絡帳戶時,在電腦上打開X寶網的網絡帳戶的登錄界面,輸入自己的用戶名,同時電腦獲取自身的MAC地址。
[0155]若該用戶的用戶名和密碼被黑客非法獲取,則當黑客使用自己的電腦登陸該用戶在X寶網的網絡帳戶時,輸入用戶名和密碼之後,黑客所使用的電腦同時獲取到黑客所使用電腦的MAC地址。
[0156]步驟514,終端向驗證伺服器發送驗證請求,驗證請求中攜帶有用戶標識和第一終端標識;
[0157]終端在獲取到用戶標識和終端的終端標識之後,向驗證伺服器發送驗證請求,該驗證請求中攜帶有用戶標識和終端的終端標識。
[0158]如,用戶使用電腦在X寶網的網絡帳戶的登錄界面輸入用戶名,同時電腦獲取自身的MAC地址,點擊登錄按鈕,則電腦向驗證伺服器發送驗證請求,該驗證請求中攜帶有用戶名和電腦的MAC地址。
[0159]而黑客使用自己是電腦在X寶網的網絡帳戶的登錄界面上輸入用戶名和密碼,黑客所使用的電腦獲取自身的MAC地址,點擊登錄按鈕,則電腦向驗證伺服器發送驗證請求,且該驗證請求中攜帶有用戶名和密碼以及黑客所使用電腦的MAC地址。
[0160]相應的,驗證伺服器接收終端發送的驗證請求。
[0161]步驟515,驗證伺服器查詢是否存在與用戶標識綁定的第二終端標識;
[0162]驗證伺服器在接收到終端發送的驗證請求之後,查詢是否存在與用戶標識綁定的第二終端標識。
[0163]比如,驗證伺服器在接收到終端發送的驗證請求之後,根據驗證請求中的用戶名查詢是否存在與該用戶名綁定的終端標識。
[0164]步驟516,驗證伺服器檢測第一終端標識和第二終端標識是否相同;
[0165]若查詢到存在與用戶標識綁定的第二終端標識,則驗證伺服器檢測第一終端標識和第二終端標識是否相同。
[0166]比如,驗證伺服器查詢到存在與該用戶名綁定的終端標識,即為該用戶的電腦的MAC地址,則驗證伺服器檢測此次驗證請求中攜帶的MAC地址和查詢到的與該用戶名綁定的MAC地址是否相同。
[0167]同樣,驗證伺服器將接收到的黑客使用自己的電腦發送的驗證請求中攜帶的MAC地址和查詢到的與該用戶名綁定的MAC地址是否相同。
[0168]步驟517,驗證伺服器查詢用戶標識與第二終端標識綁定的綁定有效期和/或綁定權限範圍;
[0169]比如,驗證伺服器查詢該用戶名和該用戶的電腦的MAC地址的綁定有效期和/或綁定權限範圍。
[0170]步驟518,驗證伺服器根據查詢到的綁定有效期和/或綁定權限範圍檢測用戶標識和第二終端標識的綁定是否有效;
[0171]由步驟512可知,在上次綁定過程中,該用戶在X寶網的網絡帳戶的用戶名和該用戶的電腦的MAC地址的綁定有效期為15天,綁定權限範圍為登錄,即該用戶在上次綁定之後的15天內,使用該電腦登陸該X寶網的網絡帳戶時只需要向驗證伺服器發送用戶名和電腦的MAC地址即可。驗證伺服器檢測當前時間是否在上次綁定之後的15天範圍內,本次驗證請求的權限是否在上次綁定的綁定權限範圍內。
[0172]步驟519,驗證伺服器確定用戶標識的身份驗證通過;
[0173]若檢測結果為該用戶標識和第二終端標識的綁定有效,則驗證伺服器確定用戶標識的身份驗證通過。
[0174]比如,本次驗證請求在上述綁定的綁定有效期15天內,且本次驗證請求的權限也為登錄,則驗證伺服器確定本次用戶標識的身份驗證通過。
[0175]步驟520,驗證伺服器向預先存儲的與用戶標識對應的通訊地址發送提醒信息。
[0176]若檢測結果為第一終端標識和第二終端標識不匹配,則向預先存儲的與用戶標識對應的通訊地址發送提醒信息,提醒信息包括第一終端標識和接收驗證請求的時間。
[0177]比如,黑客發送的驗證請求中攜帶的電腦的MAC地址和與該用戶名綁定的該用戶的電腦的MAC地址不匹配,則驗證伺服器向預先存儲的與該用戶名對應的手機號碼或郵箱地址發送提醒信息,該提醒信息中包括黑客所使用電腦的MAC地址和發送驗證請求的時間。即用戶通過手機或者郵箱接收到驗證伺服器發送的「在XX時間接收到MAC地址為XX的電腦發送的非法驗證請求,若非本人操作,請及時修改密碼」的信息。用戶根據該提醒信息即可知道自己在X寶網的用戶名和密碼被黑客非法獲取。
[0178]綜上所述,本發明實施例提供的驗證方法,通過將終端的終端標識和用戶標識進行綁定,並根據查詢到的歷史終端標識與本次綁定的第二終端標識匹配的次數確定本次綁定的綁定有效期和綁定權限範圍,使得再次驗證時,根據發送驗證申請的終端的終端標識對終端進行身份驗證,若發送驗證申請的終端的終端標識和綁定關係中的終端標識匹配,且根據綁定的綁定有效期和綁定權限範圍確定用戶名和第二終端標識的綁定有效,則對該用戶標識的身份驗證通過,反正,驗證不通過;解決了用戶信息一旦被黑客非法獲取之後可能帶來的信息洩露或財產損失的問題;達到了進一步保護用戶信息和財產的安全的效果。同時也使得驗證過程更為方便。
[0179]請參考圖6,其示出了本發明一個實施例提供的驗證裝置的結構示意圖。該驗證裝置可以通過軟體、硬體或者兩者的結合實現成為驗證伺服器的全部或者一部分,該驗證裝置,包括:
[0180]第一接收模塊601,用於接收驗證請求,所述驗證請求中攜帶有用戶標識和第一終端標識,所述第一終端標識為發送所述驗證請求的終端的終端標識。
[0181]第一查詢模塊602,用於查詢是否存在與所述第一接收模塊601接收到的所述驗證請求中攜帶的所述用戶標識綁定的第二終端標識。
[0182]第一檢測模塊603,用於當所述第一查詢模塊602查詢到存在與所述用戶標識綁定的第二終端標識時,檢測所述第一終端標識和所述第二終端標識是否相同。
[0183]第一確定模塊604,用於當所述第一檢測模塊603的檢測結果為所述第一終端標識和所述第二終端標識相同時,確定所述終端的身份驗證通過。
[0184]綜上所述,本發明實施例提供的驗證裝置,通過接收驗證請求,驗證請求中攜帶有用戶標識和第一終端標識,第一終端標識為發送驗證請求的終端的終端標識;查詢是否存在與用戶標識綁定的第二終端標識;若查詢到存在與用戶標識綁定的第二終端標識,則檢測第一終端標識和第二終端標識是否相同;若檢測結果為第一終端標識和第二終端標識相同,則確定該終端的身份驗證通過;由於終端標識的唯一性,黑客即使非法獲取了用戶信息也無法仿造用戶所綁定的終端標識,所以解決了用戶信息一旦被黑客非法獲取之後可能帶來的信息洩露或財產損失的問題;達到了進一步保護用戶信息和財產的安全的效果。
[0185]請參考圖7,其示出了本發明另一實施例提供的驗證裝置的結構示意圖。該驗證裝置可以通過軟體、硬體或者兩者的結合實現成為終端的全部或者一部分,該驗證裝置,包括:
[0186]第一獲取模塊701,用於獲取用戶標識和第一終端標識,所述第一終端標識為當前終端的終端標識。
[0187]第一發送模塊702,用於向驗證伺服器發送驗證請求,所述驗證請求中攜帶有所述第一獲取模塊701獲取到的所述用戶標識和所述第一終端標識,以便所述驗證伺服器在接收到所述驗證請求之後,查詢是否存在與所述用戶標識綁定的第二終端標識,若查詢到存在與所述用戶標識綁定的第二終端標識,則檢測所述第一終端標識和所述第二終端標識是否相同,若檢測結果為所述第一終端標識和所述第二終端標識相同,則確定所述終端的身份驗證通過。
[0188]綜上所述,本發明實施例提供的驗證裝置,通過獲取用戶標識和第一終端標識,第一終端標識為當前終端的終端標識;向驗證伺服器發送驗證請求,驗證請求中攜帶有用戶標識和第一終端標識,以便驗證伺服器在接收到驗證請求之後,查詢是否存在與用戶標識綁定的第二終端標識,若查詢到存在與用戶標識綁定的第二終端標識,則檢測第一終端標識和第二終端標識是否相同,若檢測結果為第一終端標識和第二終端標識相同,則確定用戶標識的身份驗證通過;由於終端標識的唯一性,黑客即使非法獲取了用戶信息也無法仿造用戶所綁定的終端標識,所以解決了用戶信息一旦被黑客非法獲取之後可能帶來的信息洩露或財產損失的問題;達到了進一步保護用戶信息和財產的安全的效果。
[0189]請參考圖8,其示出了本發明另一實施例提供的驗證裝置的結構示意圖。該驗證裝置可以通過軟體、硬體或者兩者的結合實現成為終端的全部或者一部分,該驗證裝置,包括:
[0190]第二獲取模塊801,用於獲取用戶標識、所述用戶標識的鑑權信息和第二終端標識,所述第二終端標識為當前終端的終端標識。
[0191]第二發送模塊802,用於向驗證伺服器發送綁定請求,所述綁定請求中攜帶有所述第二獲取模塊801獲取到的所述用戶標識、所述用戶標識的鑑權信息和所述第二終端標識,以便所述驗證伺服器在接收到所述綁定請求之後,根據所述鑑權信息對所述用戶標識進行身份驗證,並在所述身份驗證通過之後,將所述用戶標識和所述第二終端標識進行綁定。
[0192]綜上所述,本發明實施例提供驗證裝置,通過獲取用戶標識、用戶標識的鑑權信息和第二終端標識,第二終端標識為當前終端的終端標識;向驗證伺服器發送綁定請求,綁定請求中攜帶有用戶標識、用戶標識的鑑權信息和第二終端標識,以便驗證伺服器在接收到綁定請求之後,根據鑑權信息對用戶標識進行身份驗證,並在身份驗證通過之後,將用戶標識和第二終端標識進行綁定;在後續驗證過程中,通過檢測發送來的終端標識和與該用戶標識綁定的第二終端標識是否相同來對用戶標識進行身份驗證;由於終端標識的唯一性,黑客即使非法獲取了用戶信息也無法仿造用戶所綁定的終端標識,所以解決了用戶信息一旦被黑客非法獲取之後可能帶來的信息洩露或財產損失的問題;達到了進一步保護用戶信息和財產的安全的效果。
[0193]需要說明的是:上述實施例提供的驗證裝置在進行驗證時,僅以上述各功能模塊的劃分進行舉例說明,實際應用中,可以根據需要而將上述功能分配由不同的功能模塊完成,即將裝置的內部結構劃分成不同的功能模塊,以完成以上描述的全部或者部分功能。另夕卜,上述實施例提供的驗證裝置與驗證方法實施例屬於同一構思,其具體實現過程詳見方法實施例,這裡不再贅述。
[0194]請參考圖9,其示出了本發明一個實施例提供的驗證系統的結構方框圖。該驗證系統包括:終端910和驗證伺服器950 ;
[0195]所述終端910和所述驗證伺服器950通過有線或者無線網絡進行連接;
[0196]所述終糹而910,包括:
[0197]第二獲取模塊911,用於獲取用戶標識、所述用戶標識的鑑權信息和第二終端標識,所述第二終端標識為當前終端的終端標識。
[0198]第二發送模塊912,用於向驗證伺服器發送綁定請求,所述綁定請求中攜帶有所述第二獲取模塊911獲取到的所述用戶標識、所述用戶標識的鑑權信息和所述第二終端標識,以便所述驗證伺服器在接收到所述綁定請求之後,根據所述鑑權信息對所述用戶標識進行身份驗證,並在所述身份驗證通過之後,將所述用戶標識和所述第二終端標識進行綁定。
[0199]第一獲取模塊913,用於獲取用戶標識和第一終端標識,所述第一終端標識為當前終端的終端標識。
[0200]第一發送模塊914,用於向驗證伺服器發送驗證請求,所述驗證請求中攜帶有所述第一獲取模塊913獲取到的所述用戶標識和所述第一終端標識,以便所述驗證伺服器在接收到所述驗證請求之後,查詢是否存在與所述用戶標識綁定的第二終端標識,若查詢到存在與所述用戶標識綁定的第二終端標識,則檢測所述第一終端標識和所述第二終端標識是否相同,若檢測結果為所述第一終端標識和所述第二終端標識相同,則確定所述終端的身份驗證通過。
[0201 ] 所述驗證伺服器950,包括:
[0202]第二接收模塊951,用於接收綁定請求,所述綁定請求中攜帶有所述用戶標識、所述用戶標識的鑑權信息和需要與所述用戶標識綁定的第二終端標識,所述第二終端標識為發送所述綁定請求的終端的終端標識。
[0203]第一驗證模塊952,用於根據所述第二接收模塊951接收到的所述綁定請求中攜帶的所述鑑權信息對所述用戶標識進行身份驗證。
[0204]綁定模塊953,用於在所述身份驗證通過之後,將所述用戶標識和所述第二終端標識進行綁定。
[0205]第一接收模塊954,用於接收驗證請求,所述驗證請求中攜帶有用戶標識和第一終端標識,所述第一終端標識為發送所述驗證請求的終端的終端標識。
[0206]第一查詢模塊955,用於查詢是否存在與所述第一接收模塊954接收到的所述驗證請求中攜帶的所述用戶標識綁定的第二終端標識。
[0207]第一檢測模塊956,用於當所述第一查詢模塊955查詢到存在與所述用戶標識綁定的第二終端標識時,檢測所述第一終端標識和所述第二終端標識是否相同。
[0208]第一確定模塊957,用於當所述第一檢測模塊956的檢測結果為所述第一終端標識和所述第二終端標識相同時,確定所述終端的身份驗證通過。
[0209]綜上所述,本發明實施例提供的驗證系統,通過終端獲取用戶標識和第一終端標識,第一終端標識為當前終端的終端標識;向驗證伺服器發送驗證請求,驗證請求中攜帶有用戶標識和第一終端標識,以便驗證伺服器在接收到驗證請求之後,查詢是否存在與用戶標識綁定的第二終端標識,若查詢到存在與用戶標識綁定的第二終端標識,則檢測第一終端標識和第二終端標識是否相同,若檢測結果為第一終端標識和第二終端標識相同,則確定用戶標識的身份驗證通過;由於終端標識的唯一性,黑客即使非法獲取了用戶信息也無法仿造用戶所綁定的終端標識,所以解決了用戶信息一旦被黑客非法獲取之後可能帶來的信息洩露或財產損失的問題;達到了進一步保護用戶信息和財產的安全的效果。
[0210]請參考圖10,其示出了本發明另一實施例提供的驗證系統的結構方框圖。該驗證系統包括:終端1010和驗證伺服器1050 ;
[0211]所述終端1010和所述驗證伺服器1050通過有線或者無線網絡進行連接;
[0212]所述終端1010,包括:
[0213]第三獲取模塊1011,用於獲取所述用戶標識、所述用戶標識的鑑權信息和第三終端標識,所述第三終端標識為當前終端的終端標識。
[0214]第三發送模塊1012,用於向所述驗證伺服器發送普通驗證請求,所述普通驗證請求攜帶有所述第三獲取模塊1011獲取到的所述用戶標識、所述用戶標識的鑑權信息和第三終端標識,以便所述驗證伺服器根據所述鑑權信息對所述用戶標識進行身份驗證,並在所述身份驗證通過之後,將所述第三終端標識記錄為歷史第三終端標識。
[0215]第二獲取模塊1013,用於獲取用戶標識、所述用戶標識的鑑權信息和第二終端標識,所述第二終端標識為當前終端的終端標識。
[0216]第二發送模塊1014,用於向驗證伺服器發送綁定請求,所述綁定請求中攜帶有所述第二獲取模塊1013獲取到的所述用戶標識、所述用戶標識的鑑權信息和所述第二終端標識,以便所述驗證伺服器在接收到所述綁定請求之後,根據所述鑑權信息對所述用戶標識進行身份驗證,並在所述身份驗證通過之後,將所述用戶標識和所述第二終端標識進行綁定。
[0217]第一獲取模塊1015,用於獲取用戶標識和第一終端標識,所述第一終端標識為當IU終端的終端標識。
[0218]第一發送模塊1016,用於向驗證伺服器發送驗證請求,所述驗證請求中攜帶有所述第一獲取模塊1015獲取到的所述用戶標識和所述第一終端標識,以便所述驗證伺服器在接收到所述驗證請求之後,查詢是否存在與所述用戶標識綁定的第二終端標識,若查詢到存在與所述用戶標識綁定的第二終端標識,則檢測所述第一終端標識和所述第二終端標識是否相同,若檢測結果為所述第一終端標識和所述第二終端標識相同,則確定所述終端的身份驗證通過。
[0219]所述驗證伺服器1050,包括:
[0220]第三接收模塊1051,用於接收所述終端發送的普通驗證請求,所述普通驗證請求攜帶有所述用戶標識、所述用戶標識的鑑權信息和第三終端標識。
[0221]第二驗證模塊1052,用於根據所述第三接收模塊1051接收到的普通驗證請求中攜帶的所述鑑權信息對所述用戶標識進行身份驗證。
[0222]記錄模塊1053,用於在所述身份驗證通過之後,將所述第三終端標識記錄為歷史第三終端標識。
[0223]第二接收模塊1054,用於接收綁定請求,所述綁定請求中攜帶有所述用戶標識、所述用戶標識的鑑權信息和需要與所述用戶標識綁定的第二終端標識,所述第二終端標識為發送所述綁定請求的終端的終端標識。
[0224]第一驗證模塊1055,用於根據所述第二接收模塊1054接收到的所述綁定請求中攜帶的所述鑑權信息對所述用戶標識進行身份驗證。
[0225]第二查詢模塊1056,用於查詢所述用戶標識在本次綁定之前預定時間段內每次身份驗證通過時所記錄的歷史終端標識。
[0226]統計模塊1057,用於統計所述第二查詢模塊查詢到的所述歷史終端標識與本次綁定的所述第二終端標識匹配的次數。
[0227]若所述歷史終端標識包括歷史第三終端標識,則所述統計模塊1057,包括:
[0228]第一查詢單元1057a,用於查詢在本次綁定之前預定時間段內記錄的歷史第三終端標識,所述歷史第三終端標識是所述驗證伺服器接收攜帶有所述用戶標識、所述用戶標識的鑑權信息和第三終端標識的普通驗證請求,根據所述鑑權信息對所述用戶標識進行身份驗證通過之後根據所述第三終端標識記錄的,所述第三終端標識為發送所述普通驗證請求的終端的終端標識。
[0229]若所述歷史終端標識包括歷史第一終端標識,則所述統計模塊1057,包括:
[0230]第二查詢單元1057b,用於查詢在本次綁定之前預定時間段內記錄的歷史第一終端標識,所述歷史第一終端標識是所述驗證伺服器通過上一次綁定的第二終端標識對所述用戶標識進行身份驗證通過之後記錄的。
[0231 ] 第三查詢模塊1058,用於根據所述統計模塊統計出的所述次數在第一對應關係中查詢本次綁定的所述第二終端標識的綁定有效期,和/或根據所述次數在第二對應關係中查詢本次綁定的所述第二終端標識的綁定權限範圍。
[0232]第二確定模塊1059,用於將所述第三查詢模塊查詢到的所述綁定有效期和/或所述綁定權限範圍確定為所述用戶標識和所述第二終端標識的綁定有效期和/或綁定權限範圍;
[0233]其中,所述第一對應關係是次數與綁定有效期之間的正相關關係;所述第二對應關係是次數與綁定權限範圍之間的正相關關係。
[0234]綁定模塊1060,用於在所述身份驗證通過之後,將所述用戶標識和所述第二終端標識進行綁定。
[0235]第一接收模塊1061,用於接收驗證請求,所述驗證請求中攜帶有用戶標識和第一終端標識,所述第一終端標識為發送所述驗證請求的終端的終端標識。
[0236]第一查詢模塊1062,用於查詢是否存在與所述第一接收模塊1061接收到的所述驗證請求中攜帶的所述用戶標識綁定的第二終端標識。
[0237]第一檢測模塊1063,用於當所述第一查詢模塊1062查詢到存在與所述用戶標識綁定的第二終端標識時,檢測所述第一終端標識和所述第二終端標識是否相同。
[0238]第四查詢模塊1064,用於查詢所述用戶標識與所述第二終端標識綁定的綁定有效期和/或綁定權限範圍。
[0239]第二檢測模塊1065,用於根據所述第四查詢模塊1064查詢到的所述綁定有效期和/或綁定權限範圍檢測所述用戶標識和所述第二終端標識的綁定是否有效。
[0240]第一確定模塊1066,用於當所述第二檢測模塊1065的檢測結果為所述用戶標識和所述第二終端標識的綁定有效時,確定所述用戶標識的身份驗證通過。
[0241]提醒發送模塊1067,用於當所述第一檢測模塊1063的檢測結果為所述第一終端標識和所述第二終端標識不匹配,則向預先存儲的與所述用戶標識對應的通訊地址發送提醒信息,所述提醒信息包括所述第一終端標識和接收所述驗證請求的時間。
[0242]綜上所述,本發明實施例提供的驗證系統,通過將終端的終端標識和用戶標識進行綁定,並根據查詢到的歷史終端標識與本次綁定的第二終端標識匹配的次數確定本次綁定的綁定有效期和綁定權限範圍,使得再次驗證時,根據發送驗證申請的終端的終端標識對終端進行身份驗證,若發送驗證申請的終端的終端標識和綁定關係中的終端標識匹配,且根據綁定的綁定有效期和綁定權限範圍確定用戶名和第二終端標識的綁定有效,則對該用戶標識的身份驗證通過,反正,驗證不通過;解決了用戶信息一旦被黑客非法獲取之後可能帶來的信息洩露或財產損失的問題;達到了進一步保護用戶信息和財產的安全的效果。同時也使得驗證過程更為方便。
[0243]請參考圖11,其示出了本發明一個實施例提供的驗證伺服器的設備構成圖。該驗證伺服器用於實施上述實施例中提供的驗證方法。
[0244]所述驗證伺服器1100包括處理器(CPU) 1101、包括隨機存取存儲器(RAM) 1102和只讀存儲器(ROM) 1103的系統存儲器1104,以及連接系統存儲器1104和處理器1101的系統總線1105。所述驗證伺服器1100還包括幫助計算機內的各個器件之間傳輸信息的基本輸入/輸出系統(I/o系統)1106,和用於存儲作業系統1113、應用程式1114和其他程序模塊1115的大容量存儲設備1107。
[0245]所述基本輸入/輸出系統1106包括有用於顯不信息的顯不器1108和用於用戶輸入信息的諸如滑鼠、鍵盤之類的輸入設備1109。其中所述顯示器1108和輸入設備1109都通過連接到系統總線1105的輸入輸出控制器1110連接到處理器1101。所述基本輸入/輸出系統1106還可以包括輸入輸出控制器1110以用於接收和處理來自鍵盤、滑鼠、或電子觸控筆等多個其他設備的輸入。類似地,輸入輸出控制器1110還提供輸出到顯示屏、印表機或其他類型的輸出設備。
[0246]所述大容量存儲設備1107通過連接到系統總線1105的大容量存儲控制器(未示出)連接到處理器1101。所述大容量存儲設備1107及其相關聯的計算機可讀介質為客戶端設備1100提供非易失性存儲。也就是說,所述大容量存儲設備1107可以包括諸如硬碟或者CD-ROM驅動器之類的計算機可讀介質(未示出)。
[0247]不失一般性,所述計算機可讀介質可以包括計算機存儲介質和通信介質。計算機存儲介質包括以用於存儲諸如計算機可讀指令、數據結構、程序模塊或其他數據等信息的任何方法或技術實現的易失性和非易失性、可移動和不可移動介質。計算機存儲介質包括RAM、ROM、EPROM、EEPR0M、快閃記憶體或其他固態存儲其技術,CD-ROM、DVD或其他光學存儲、磁帶盒、磁帶、磁碟存儲或其他磁性存儲設備。當然,本領域技術人員可知所述計算機存儲介質不局限於上述幾種。上述的系統存儲器1104和大容量存儲設備1107可以統稱為存儲器。
[0248]根據本發明的各種實施例,所述驗證伺服器1100還可以通過諸如網際網路等網絡連接到網絡上的遠程計算機運行。也即驗證伺服器1100可以通過連接在所述系統總線1105上的網絡接口單元1111連接到網絡1112,或者說,也可以使用網絡接口單元1111來連接到其他類型的網絡或遠程計算機系統(未示出)。
[0249]所述存儲器還包括一個或者一個以上的模塊,所述一個或者一個以上模塊存儲於存儲器中,且被配置由一個或多個處理器1101執行,所述一個或多個模塊具有如下功能:
[0250]接收驗證請求,所述驗證請求中攜帶有用戶標識和第一終端標識,所述第一終端標識為發送所述驗證請求的終端的終端標識;
[0251]查詢是否存在與所述用戶標識綁定的第二終端標識;
[0252]若查詢到存在與所述用戶標識綁定的第二終端標識,則檢測所述第一終端標識和所述第二終端標識是否相同;
[0253]若檢測結果為所述第一終端標識和所述第二終端標識相同,則確定所述用戶標識的身份驗證通過。
[0254]所述一個或者多個模塊還具有如下功能:
[0255]接收綁定請求,所述綁定請求中攜帶有所述用戶標識、所述用戶標識的鑑權信息和需要與所述用戶標識綁定的第二終端標識,所述第二終端標識為發送所述綁定請求的終端的終端標識;
[0256]根據所述鑑權信息對所述用戶標識進行身份驗證;
[0257]在所述身份驗證通過之後,將所述用戶標識和所述第二終端標識進行綁定。
[0258]所述一個或者多個模塊還具有如下功能:
[0259]查詢所述用戶標識在本次綁定之前預定時間段內每次身份驗證通過時所記錄的歷史終端標識;
[0260]統計查詢到的所述歷史終端標識與本次綁定的所述第二終端標識匹配的次數;
[0261]根據所述次數在第一對應關係中查詢本次綁定的所述第二終端標識的綁定有效期,和/或根據所述次數在第二對應關係中查詢本次綁定的所述第二終端標識的綁定權限範圍;
[0262]所述將所述用戶標識和所述第二終端標識進行綁定之後,還包括:
[0263]將查詢到的所述綁定有效期和/或所述綁定權限範圍確定為所述用戶標識和所述第二終端標識的綁定有效期和/或綁定權限範圍;
[0264]其中,所述第一對應關係是次數與綁定有效期之間的正相關關係;所述第二對應關係是次數與綁定權限範圍之間的正相關關係。
[0265]若所述歷史終端標識包括歷史第三終端標識,則所述一個或者多個模塊還具有如下功能:
[0266]查詢在本次綁定之前預定時間段內記錄的歷史第三終端標識,所述歷史第三終端標識是所述驗證伺服器接收攜帶有所述用戶標識、所述用戶標識的鑑權信息和第三終端標識的普通驗證請求,根據所述鑑權信息對所述用戶標識進行身份驗證通過之後根據所述第三終端標識記錄的,所述第三終端標識為發送所述普通驗證請求的終端的終端標識。
[0267]若所述歷史終端標識包括歷史第一終端標識,則所述一個或者多個模塊還具有如下功能:
[0268]查詢在本次綁定之前預定時間段內記錄的歷史第一終端標識,所述歷史第一終端標識是所述驗證伺服器通過上一次綁定的第二終端標識對所述用戶標識進行身份驗證通過之後記錄的。
[0269]所述一個或者多個模塊還具有如下功能:
[0270]查詢所述用戶標識與所述第二終端標識綁定的綁定有效期和/或綁定權限範圍;
[0271]根據查詢到的所述綁定有效期和/或綁定權限範圍檢測所述用戶標識和所述第二終端標識的綁定是否有效;
[0272]若檢測結果為所述用戶標識和所述第二終端標識的綁定有效,則確定所述用戶標識的身份驗證通過。
[0273]所述一個或者多個模塊還具有如下功能:
[0274]若檢測結果為所述第一終端標識和所述第二終端標識不匹配,則向預先存儲的與所述用戶標識對應的通訊地址發送提醒信息,所述提醒信息包括所述第一終端標識和接收所述驗證請求的時間。
[0275]綜上所述,本發明實施例提供的驗證伺服器,通過獲取用戶標識、用戶標識的鑑權信息和第二終端標識,第二終端標識為當前終端的終端標識;向驗證伺服器發送綁定請求,綁定請求中攜帶有用戶標識、用戶標識的鑑權信息和第二終端標識,以便驗證伺服器在接收到綁定請求之後,根據鑑權信息對用戶標識進行身份驗證,並在身份驗證通過之後,將用戶標識和第二終端標識進行綁定;在後續驗證過程中,通過檢測發送來的終端標識和與該用戶標識綁定的第二終端標識是否相同來對用戶標識進行身份驗證;由於終端標識的唯一性,黑客即使非法獲取了用戶信息也無法仿造用戶所綁定的終端標識,所以解決了用戶信息一旦被黑客非法獲取之後可能帶來的信息洩露或財產損失的問題;達到了進一步保護用戶信息和財產的安全的效果。
[0276]請參考圖12,其示出了本發明一個實施例提供的終端的結構方框圖。該終端用於實施上述實施例中提供的驗證方法。
[0277]本發明實施例中的終端可以包括一個或多個如下組成部分:用於執行電腦程式指令以完成各種流程和方法的處理器,用於信息和存儲程序指令隨機接入存儲器(RAM)和只讀存儲器(R0M),用於存儲數據和信息的存儲器,I/O設備,界面,天線等。具體來講:
[0278]終端1200可以包括RF (Rad1 Frequency,射頻)電路1210、存儲器1220、輸入單元1230、顯示單元1240、傳感器1250、音頻電路1260、WiFi (wireless fidelity,無線保真)模塊1270、處理器1280、電源1282、攝像頭1290等部件。本領域技術人員可以理解,圖12中示出的終端結構並不構成對終端的限定,可以包括比圖示更多或更少的部件,或者組合某些部件,或者不同的部件布置。
[0279]下面結合圖12對終端1200的各個構成部件進行具體的介紹:
[0280]RF電路1210可用於收發信息或通話過程中,信號的接收和發送,特別地,將基站的下行信息接收後,給處理器1280處理;另外,將設計上行的數據發送給基站。通常,RF電路包括但不限於天線、至少一個放大器、收發信機、耦合器、LNA (Low Noise Amplifier,低噪聲放大器)、雙工器等。此外,RF電路1210還可以通過無線通信與網絡和其他設備通信。所述無線通信可以使用任一通信標準或協議,包括但不限於GSM(Global System of Mobilecommunicat1n,全球移動通訊系統)、GPRS (General Packet Rad1 Service,通用分組無線服務)、CDMA (Code Divis1n Multiple Access,碼分多址)、WCDMA (Wideband CodeDivis1n Multiple Access,寬帶碼分多址)、LTE (Long Term Evolut1n,長期演進)、電子郵件、SMS (Short Messaging Service,短消息服務)等。
[0281]存儲器1220可用於存儲軟體程序以及模塊,處理器1280通過運行存儲在存儲器1220的軟體程序以及模塊,從而執行終端1200的各種功能應用以及數據處理。存儲器1220可主要包括存儲程序區和存儲數據區,其中,存儲程序區可存儲作業系統、至少一個功能所需的應用程式(比如聲音播放功能、圖像播放功能等)等;存儲數據區可存儲根據終端1200的使用所創建的數據(比如音頻數據、電話本等)等。此外,存儲器1220可以包括高速隨機存取存儲器,還可以包括非易失性存儲器,例如至少一個磁碟存儲器件、快閃記憶體器件、或其他易失性固態存儲器件。
[0282]輸入單元1230可用於接收輸入的數字或字符信息,以及產生與終端1200的用戶設置以及功能控制有關的鍵信號輸入。具體地,輸入單元1230可包括觸控面板1231以及其他輸入設備1232。觸控面板1231,也稱為觸控螢幕,可收集用戶在其上或附近的觸摸操作(比如用戶使用手指、觸筆等任何適合的物體或附件在觸控面板1231上或在觸控面板1231附近的操作),並根據預先設定的程式驅動相應的連接裝置。可選的,觸控面板1231可包括觸摸檢測裝置和觸摸控制器兩個部分。其中,觸摸檢測裝置檢測用戶的觸摸方位,並檢測觸摸操作帶來的信號,將信號傳送給觸摸控制器;觸摸控制器從觸摸檢測裝置上接收觸摸信息,並將它轉換成觸點坐標,再送給處理器1280,並能接收處理器1280發來的命令並加以執行。此外,可以採用電阻式、電容式、紅外線以及表面聲波等多種類型實現觸控面板1231。除了觸控面板1231,輸入單元1230還可以包括其他輸入設備1232。具體地,其他輸入設備1232可以包括但不限於物理鍵盤、功能鍵(比如音量控制按鍵、開關按鍵等)、軌跡球、滑鼠、操作杆等中的一種或多種。
[0283]顯示單元1240可用於顯示由用戶輸入的信息或提供給用戶的信息以及終端1200的各種菜單。顯示單元1240可包括顯示面板1241,可選的,可以採用LCD (Liquid CrystalDisplay,液晶顯示器)、OLED (Organic Light-Emitting D1de,有機發光二極體)等形式來配置顯示面板1241。進一步的,觸控面板1231可覆蓋顯示面板1241,當觸控面板1231檢測到在其上或附近的觸摸操作後,傳送給處理器1280以確定觸摸事件的類型,隨後處理器1280根據觸摸事件的類型在顯示面板1241上提供相應的視覺輸出。雖然在圖12中,觸控面板1231與顯示面板1241是作為兩個獨立的部件來實現終端1200的輸入和輸入功能,但是在某些實施例中,可以將觸控面板1231與顯示面板1241集成而實現終端1200的輸入和輸出功能。
[0284]終端1200還可包括至少一種傳感器1250,比如陀螺儀傳感器、磁感應傳感器、光傳感器、運動傳感器以及其他傳感器。具體地,光傳感器可包括環境光傳感器及接近傳感器,其中,環境光傳感器可根據環境光線的明暗來調節顯示面板1241的亮度,接近傳感器可在終端1200移動到耳邊時,關閉顯示面板1241和/或背光。作為運動傳感器的一種,力口速度傳感器可檢測各個方向上(一般為三軸)加速度的大小,靜止時可檢測出重力的大小及方向,可用於識別終端姿態的應用(比如橫豎屏切換、相關遊戲、磁力計姿態校準)、振動識別相關功能(比如計步器、敲擊)等;至於終端1200還可配置的氣壓計、溼度計、溫度計、紅外線傳感器等其他傳感器,在此不再贅述。
[0285]音頻電路1260、揚聲器1261,傳聲器1262可提供用戶與終端1200之間的音頻接口。音頻電路1260可將接收到的音頻數據轉換後的電信號,傳輸到揚聲器1261,由揚聲器1261轉換為聲音信號輸出;另一方面,傳聲器1262將收集的聲音信號轉換為電信號,由音頻電路1260接收後轉換為音頻數據,再將音頻數據輸出處理器1280處理後,經RF電路1210以發送給比如另一終端,或者將音頻數據輸出至存儲器1220以便進一步處理。
[0286]WiFi屬於短距離無線傳輸技術,終端1200通過WiFi模塊1270可以幫助用戶收發電子郵件、瀏覽網頁和訪問流式媒體等,它為用戶提供了無線的寬帶網際網路訪問。雖然圖12示出了 WiFi模塊1270,但是可以理解的是,其並不屬於終端1200的必須構成,完全可以根據需要在不改變發明的本質的範圍內而省略。
[0287]處理器1280是終端1200的控制中心,利用各種接口和線路連接整個終端的各個部分,通過運行或執行存儲在存儲器1220內的軟體程序和/或模塊,以及調用存儲在存儲器1220內的數據,執行終端1200的各種功能和處理數據,從而對終端進行整體監控。可選的,處理器1280可包括一個或多個處理單元;優選的,處理器1280可集成應用處理器和調製解調處理器,其中,應用處理器主要處理作業系統、用戶界面和應用程式等,調製解調處理器主要處理無線通信。可以理解的是,上述調製解調處理器也可以不集成到處理器1280中。
[0288]終端1200還包括給各個部件供電的電源1282 (比如電池),優選的,電源可以通過電源管理系統與處理器1282邏輯相連,從而通過電源管理系統實現管理充電、放電、以及功耗管理等功能。
[0289]攝像頭1290 —般由鏡頭、圖像傳感器、接口、數位訊號處理器、CPU、顯示屏幕等組成。其中,鏡頭固定在圖像傳感器的上方,可以通過手動調節鏡頭來改變聚焦;圖像傳感器相當於傳統相機的「膠捲」,是攝像頭採集圖像的心臟;接口用於把攝像頭利用排線、板對板連接器、彈簧式連接方式與終端主板連接,將採集的圖像發送給所述存儲器1220 ;數位訊號處理器通過數學運算對採集的圖像進行處理,將採集的模擬圖像轉換為數字圖像並通過接口發送給存儲器1220。
[0290]儘管未示出,終端1200還可以包括藍牙模塊等,在此不再贅述。
[0291]終端1200除了包括一個或者多個處理器1280,還包括有存儲器,以及一個或者多個模塊,其中一個或者多個模塊存儲於存儲器中,並被配置成由一個或者多個處理器執行。上述一個或者多個模塊具有如下功能:
[0292]獲取用戶標識、所述用戶標識的鑑權信息和第二終端標識,所述第二終端標識為當iu終端的終端標識;
[0293]向驗證伺服器發送綁定請求,所述綁定請求中攜帶有所述用戶標識、所述用戶標識的鑑權信息和所述第二終端標識,以便所述驗證伺服器在接收到所述綁定請求之後,根據所述鑑權信息對所述用戶標識進行身份驗證,並在所述身份驗證通過之後,將所述用戶標識和所述第二終端標識進行綁定。
[0294]所述一個或者多個模塊還具有如下功能:
[0295]獲取用戶標識和第一終端標識,所述第一終端標識為當前終端的終端標識;
[0296]向驗證伺服器發送驗證請求,所述驗證請求中攜帶有所述用戶標識和所述第一終端標識,以便所述驗證伺服器在接收到所述驗證請求之後,查詢是否存在與所述用戶標識綁定的第二終端標識,若查詢到存在與所述用戶標識綁定的第二終端標識,則檢測所述第一終端標識和所述第二終端標識是否相同,若檢測結果為所述第一終端標識和所述第二終端標識相同,則確定所述用戶標識的身份驗證通過。
[0297]綜上所述,本發明實施例提供的終端,通過獲取用戶標識和第一終端標識,第一終端標識為當前終端的終端標識;向驗證伺服器發送驗證請求,驗證請求中攜帶有用戶標識和第一終端標識,以便驗證伺服器在接收到驗證請求之後,查詢是否存在與用戶標識綁定的第二終端標識,若查詢到存在與用戶標識綁定的第二終端標識,則檢測第一終端標識和第二終端標識是否相同,若檢測結果為第一終端標識和第二終端標識相同,則確定用戶標識的身份驗證通過;由於終端標識的唯一性,黑客即使非法獲取了用戶信息也無法仿造用戶所綁定的終端標識,所以解決了用戶信息一旦被黑客非法獲取之後可能帶來的信息洩露或財產損失的問題;達到了進一步保護用戶信息和財產的安全的效果。
[0298]上述本發明實施例序號僅僅為了描述,不代表實施例的優劣。
[0299]本領域普通技術人員可以理解實現上述實施例的全部或部分步驟可以通過終端來完成,也可以通過程序來指令相關的終端完成,所述的程序可以存儲於一種計算機可讀存儲介質中,上述提到的存儲介質可以是只讀存儲器,磁碟或光碟等。
[0300]以上所述僅為本發明的較佳實施例,並不用以限制本發明,凡在本發明的精神和原則之內,所作的任何修改、等同替換、改進等,均應包含在本發明的保護範圍之內。
【權利要求】
1.一種驗證方法,其特徵在於,所述方法包括: 接收驗證請求,所述驗證請求中攜帶有用戶標識和第一終端標識,所述第一終端標識為發送所述驗證請求的終端的終端標識; 查詢是否存在與所述用戶標識綁定的第二終端標識; 若查詢到存在與所述用戶標識綁定的第二終端標識,則檢測所述第一終端標識和所述第二終端標識是否相同; 若檢測結果為所述第一終端標識和所述第二終端標識相同,則確定所述用戶標識的身份驗證通過。
2.根據權利要求1所述的方法,其特徵在於,所述接收驗證請求之前,還包括: 接收綁定請求,所述綁定請求中攜帶有所述用戶標識、所述用戶標識的鑑權信息和需要與所述用戶標識綁定的第二終端標識,所述第二終端標識為發送所述綁定請求的終端的終端標識; 根據所述鑑權信息對所述用戶標識進行身份驗證; 在所述身份驗證通過之後,將所述用戶標識和所述第二終端標識進行綁定。
3.根據權利要求2所述的方法,其特徵在於,所述將所述用戶標識和所述第二終端標識進行綁定之前,還包括: 查詢所述用戶標識在本次綁定之前預定時間段內每次身份驗證通過時所記錄的歷史終端標識; 統計查詢到的所述歷史終端標識與本次綁定的所述第二終端標識匹配的次數; 根據所述次數在第一對應關係中查詢本次綁定的所述第二終端標識的綁定有效期,和/或根據所述次數在第二對應關係中查詢本次綁定的所述第二終端標識的綁定權限範圍;所述將所述用戶標識和所述第二終端標識進行綁定之後,還包括: 將查詢到的所述綁定有效期和/或所述綁定權限範圍確定為所述用戶標識和所述第二終端標識的綁定有效期和/或綁定權限範圍; 其中,所述第一對應關係是次數與綁定有效期之間的正相關關係;所述第二對應關係是次數與綁定權限範圍之間的正相關關係。
4.根據權利要求3所述的方法,其特徵在於,若所述歷史終端標識包括歷史第三終端標識,則所述統計查詢到的所述歷史終端標識與本次綁定的所述第二終端標識匹配的次數,包括: 查詢在本次綁定之前預定時間段內記錄的歷史第三終端標識,所述歷史第三終端標識是所述驗證伺服器接收攜帶有所述用戶標識、所述用戶標識的鑑權信息和第三終端標識的普通驗證請求,根據所述鑑權信息對所述用戶標識進行身份驗證通過之後根據所述第三終端標識記錄的,所述第三終端標識為發送所述普通驗證請求的終端的終端標識。
5.根據權利要求3所述的方法,其特徵在於,若所述歷史終端標識包括歷史第一終端標識,則所述統計查詢到的所述歷史終端標識與本次綁定的所述第二終端標識匹配的次數,包括: 查詢在本次綁定之前預定時間段內記錄的歷史第一終端標識,所述歷史第一終端標識是所述驗證伺服器通過上一次綁定的第二終端標識對所述用戶標識進行身份驗證通過之後記錄的。
6.根據權利要求3至5任一所述的方法,其特徵在於,所述確定所述用戶標識的身份驗證通過之前,還包括: 查詢所述用戶標識與所述第二終端標識綁定的綁定有效期和/或綁定權限範圍; 根據查詢到的所述綁定有效期和/或綁定權限範圍檢測所述用戶標識和所述第二終端標識的綁定是否有效; 若檢測結果為所述用戶標識和所述第二終端標識的綁定有效,則確定所述用戶標識的身份驗證通過。
7.根據權利要求1所述的方法,其特徵在於, 若檢測結果為所述第一終端標識和所述第二終端標識不匹配,則向預先存儲的與所述用戶標識對應的通訊地址發送提醒信息,所述提醒信息包括所述第一終端標識和接收所述驗證請求的時間。
8.—種驗證方法,其特徵在於,所述方法包括: 獲取用戶標識和第一終端標識,所述第一終端標識為當前終端的終端標識; 向驗證伺服器發送驗證請求,所述驗證請求中攜帶有所述用戶標識和所述第一終端標識,以便所述驗證伺服器在接收到所述驗證請求之後,查詢是否存在與所述用戶標識綁定的第二終端標識,若查詢到存在與所述用戶標識綁定的第二終端標識,則檢測所述第一終端標識和所述第二終端標識是否相同,若檢測結果為所述第一終端標識和所述第二終端標識相同,則確定所述用戶標識的身份驗證通過。
9.一種驗證方法,其特徵在於,所述方法包括: 獲取用戶標識、所述用戶標識的鑑權信息和第二終端標識,所述第二終端標識為當前終端的終端標識; 向驗證伺服器發送綁定請求,所述綁定請求中攜帶有所述用戶標識、所述用戶標識的鑑權信息和所述第二終端標識,以便所述驗證伺服器在接收到所述綁定請求之後,根據所述鑑權信息對所述用戶標識進行身份驗證,並在所述身份驗證通過之後,將所述用戶標識和所述第二終端標識進行綁定。
10.一種驗證裝置,其特徵在於,所述裝置包括: 第一接收模塊,用於接收驗證請求,所述驗證請求中攜帶有用戶標識和第一終端標識,所述第一終端標識為發送所述驗證請求的終端的終端標識; 第一查詢模塊,用於查詢是否存在與所述第一接收模塊接收到的所述驗證請求中攜帶的所述用戶標識綁定的第二終端標識; 第一檢測模塊,用於當所述第一查詢模塊查詢到存在與所述用戶標識綁定的第二終端標識時,檢測所述第一終端標識和所述第二終端標識是否相同; 第一確定模塊,用於當所述第一檢測模塊的檢測結果為所述第一終端標識和所述第二終端標識相同時,確定所述終端的身份驗證通過。
11.根據權利要求10所述的裝置,其特徵在於,所述裝置還包括: 第二接收模塊,用於接收綁定請求,所述綁定請求中攜帶有所述用戶標識、所述用戶標識的鑑權信息和需要與所述用戶標識綁定的第二終端標識,所述第二終端標識為發送所述綁定請求的終端的終端標識; 第一驗證模塊,用於根據所述第二接收模塊接收到的所述綁定請求中攜帶的所述鑑權信息對所述用戶標識進行身份驗證; 綁定模塊,用於在所述身份驗證通過之後,將所述用戶標識和所述第二終端標識進行綁定。
12.根據權利要求11所述的裝置,其特徵在於,所述裝置還包括: 第二查詢模塊,用於查詢所述用戶標識在本次綁定之前預定時間段內每次身份驗證通過時所記錄的歷史終端標識; 統計模塊,用於統計所述第二查詢模塊查詢到的所述歷史終端標識與本次綁定的所述第二終端標識匹配的次數; 第三查詢模塊,用於根據所述統計模塊統計出的所述次數在第一對應關係中查詢本次綁定的所述第二終端標識的綁定有效期,和/或根據所述次數在第二對應關係中查詢本次綁定的所述第二終端標識的綁定權限範圍; 所述裝置還包括: 第二確定模塊,用於將所述第三查詢模塊查詢到的所述綁定有效期和/或所述綁定權限範圍確定為所述用戶標識和所述第二終端標識的綁定有效期和/或綁定權限範圍; 其中,所述第一對應關係是次數與綁定有效期之間的正相關關係;所述第二對應關係是次數與綁定權限範圍之間的正相關關係。
13.根據權利要求12所述的裝置,其特徵在於,若所述歷史終端標識包括歷史第三終端標識,則所述統計模塊,包括: 第一查詢單元,用於查詢在本次綁定之前預定時間段內記錄的歷史第三終端標識,所述歷史第三終端標識是所述驗證伺服器接收攜帶有所述用戶標識、所述用戶標識的鑑權信息和第三終端標識的普通驗證請求,根據所述鑑權信息對所述用戶標識進行身份驗證通過之後根據所述第三終端標識記錄的,所述第三終端標識為發送所述普通驗證請求的終端的終端標識。
14.根據權利要求12所述的裝置,其特徵在於,若所述歷史終端標識包括歷史第一終端標識,則所述統計模塊,包括: 第二查詢單元,用於查詢在本次綁定之前預定時間段內記錄的歷史第一終端標識,所述歷史第一終端標識是所述驗證伺服器通過上一次綁定的第二終端標識對所述用戶標識進行身份驗證通過之後記錄的。
15.根據權利要求12至14任一所述的裝置,其特徵在於,所述裝置還包括: 第四查詢模塊和第二檢測模塊; 所述第四查詢模塊,用於查詢所述用戶標識與所述第二終端標識綁定的綁定有效期和/或綁定權限範圍; 所述第二檢測模塊,用於根據所述第四查詢模塊查詢到的所述綁定有效期和/或綁定權限範圍檢測所述用戶標識和所述第二終端標識的綁定是否有效; 所述第一確定模塊,用於當所述第二檢測模塊的檢測結果為所述用戶標識和所述第二終端標識的綁定有效時,確定所述用戶標識的身份驗證通過。
16.根據權利要求10所述的裝置,其特徵在於, 提醒發送模塊,用於當所述第一檢測模塊的檢測結果為所述第一終端標識和所述第二終端標識不匹配,則向預先存儲的與所述用戶標識對應的通訊地址發送提醒信息,所述提醒信息包括所述第一終端標識和接收所述驗證請求的時間。
17.—種驗證裝置,其特徵在於,所述裝置包括: 第一獲取模塊,用於獲取用戶標識和第一終端標識,所述第一終端標識為當前終端的終端標識; 第一發送模塊,用於向驗證伺服器發送驗證請求,所述驗證請求中攜帶有所述第一獲取模塊獲取到的所述用戶標識和所述第一終端標識,以便所述驗證伺服器在接收到所述驗證請求之後,查詢是否存在與所述用戶標識綁定的第二終端標識,若查詢到存在與所述用戶標識綁定的第二終端標識,則檢測所述第一終端標識和所述第二終端標識是否相同,若檢測結果為所述第一終端標識和所述第二終端標識相同,則確定所述終端的身份驗證通過。
18.一種驗證裝置,其特徵在於,所述裝置包括: 第二獲取模塊,用於獲取用戶標識、所述用戶標識的鑑權信息和第二終端標識,所述第二終端標識為當前終端的終端標識; 第二發送模塊,用於向驗證伺服器發送綁定請求,所述綁定請求中攜帶有所述第二獲取模塊獲取到的所述用戶標識、所述用戶標識的鑑權信息和所述第二終端標識,以便所述驗證伺服器在接收到所述綁定請求之後,根據所述鑑權信息對所述用戶標識進行身份驗證,並在所述身份驗證通過之後,將所述用戶標識和所述第二終端標識進行綁定。
19.一種驗證系統,其特徵在於,所述系統包括驗證伺服器和終端; 所述驗證伺服器包括如權利要求10至16任一所述的驗證裝置; 所述終端包括如權利要求17和/或權利要求18所述的驗證裝置; 所述終端和所述驗證伺服器通過有線或者無線網絡進行連接。
【文檔編號】H04L9/32GK104468464SQ201310416558
【公開日】2015年3月25日 申請日期:2013年9月12日 優先權日:2013年9月12日
【發明者】胡帥, 王玉葉, 左海波, 秦銘雪, 廖錫光, 賀嘯 申請人:深圳市騰訊計算機系統有限公司

同类文章

一種新型多功能組合攝影箱的製作方法

一種新型多功能組合攝影箱的製作方法【專利摘要】本實用新型公開了一種新型多功能組合攝影箱,包括敞開式箱體和前攝影蓋,在箱體頂部設有移動式光源盒,在箱體底部設有LED脫影板,LED脫影板放置在底板上;移動式光源盒包括上蓋,上蓋內設有光源,上蓋部設有磨沙透光片,磨沙透光片將光源封閉在上蓋內;所述LED脫影

壓縮模式圖樣重疊檢測方法與裝置與流程

本發明涉及通信領域,特別涉及一種壓縮模式圖樣重疊檢測方法與裝置。背景技術:在寬帶碼分多址(WCDMA,WidebandCodeDivisionMultipleAccess)系統頻分復用(FDD,FrequencyDivisionDuplex)模式下,為了進行異頻硬切換、FDD到時分復用(TDD,Ti

個性化檯曆的製作方法

專利名稱::個性化檯曆的製作方法技術領域::本實用新型涉及一種檯曆,尤其涉及一種既顯示月曆、又能插入照片的個性化檯曆,屬於生活文化藝術用品領域。背景技術::公知的立式檯曆每頁皆由月曆和畫面兩部分構成,這兩部分都是事先印刷好,固定而不能更換的。畫面或為風景,或為模特、明星。功能單一局限性較大。特別是畫

一種實現縮放的視頻解碼方法

專利名稱:一種實現縮放的視頻解碼方法技術領域:本發明涉及視頻信號處理領域,特別是一種實現縮放的視頻解碼方法。背景技術: Mpeg標準是由運動圖像專家組(Moving Picture Expert Group,MPEG)開發的用於視頻和音頻壓縮的一系列演進的標準。按照Mpeg標準,視頻圖像壓縮編碼後包

基於加熱模壓的纖維增強PBT複合材料成型工藝的製作方法

本發明涉及一種基於加熱模壓的纖維增強pbt複合材料成型工藝。背景技術:熱塑性複合材料與傳統熱固性複合材料相比其具有較好的韌性和抗衝擊性能,此外其還具有可回收利用等優點。熱塑性塑料在液態時流動能力差,使得其與纖維結合浸潤困難。環狀對苯二甲酸丁二醇酯(cbt)是一種環狀預聚物,該材料力學性能差不適合做纖

一種pe滾塑儲槽的製作方法

專利名稱:一種pe滾塑儲槽的製作方法技術領域:一種PE滾塑儲槽一、 技術領域 本實用新型涉及一種PE滾塑儲槽,主要用於化工、染料、醫藥、農藥、冶金、稀土、機械、電子、電力、環保、紡織、釀造、釀造、食品、給水、排水等行業儲存液體使用。二、 背景技術 目前,化工液體耐腐蝕貯運設備,普遍使用傳統的玻璃鋼容

釘的製作方法

專利名稱:釘的製作方法技術領域:本實用新型涉及一種釘,尤其涉及一種可提供方便拔除的鐵(鋼)釘。背景技術:考慮到廢木材回收後再加工利用作業的方便性與安全性,根據環保規定,廢木材的回收是必須將釘於廢木材上的鐵(鋼)釘拔除。如圖1、圖2所示,目前用以釘入木材的鐵(鋼)釘10主要是在一釘體11的一端形成一尖

直流氧噴裝置的製作方法

專利名稱:直流氧噴裝置的製作方法技術領域:本實用新型涉及ー種醫療器械,具體地說是ー種直流氧噴裝置。背景技術:臨床上的放療過程極易造成患者的局部皮膚損傷和炎症,被稱為「放射性皮炎」。目前對於放射性皮炎的主要治療措施是塗抹藥膏,而放射性皮炎患者多伴有局部疼痛,對於止痛,多是通過ロ服或靜脈注射進行止痛治療

新型熱網閥門操作手輪的製作方法

專利名稱:新型熱網閥門操作手輪的製作方法技術領域:新型熱網閥門操作手輪技術領域:本實用新型涉及一種新型熱網閥門操作手輪,屬於機械領域。背景技術::閥門作為流體控制裝置應用廣泛,手輪傳動的閥門使用比例佔90%以上。國家標準中提及手輪所起作用為傳動功能,不作為閥門的運輸、起吊裝置,不承受軸向力。現有閥門

用來自動讀取管狀容器所載識別碼的裝置的製作方法

專利名稱:用來自動讀取管狀容器所載識別碼的裝置的製作方法背景技術:1-本發明所屬領域本發明涉及一種用來自動讀取管狀容器所載識別碼的裝置,其中的管狀容器被放在循環於配送鏈上的文檔匣或託架裝置中。本發明特別適用於,然而並非僅僅專用於,對引入自動分析系統的血液樣本試管之類的自動識別。本發明還涉及專為實現讀