身份驗證方法和裝置與流程
2023-05-05 01:41:31
本發明涉及網際網路
技術領域:
:,特別涉及一種身份驗證方法和裝置。
背景技術:
::隨著網際網路技術的發展,終端上安裝的應用程式越來越多;並且,大部分應用程式都需要用戶事先在伺服器中註冊用戶帳戶,並設置登錄密碼。在用戶使用應用程式時,終端基於該用戶帳戶和登錄密碼登錄伺服器。然而用戶可能會忘記登錄密碼,此時伺服器需要對用戶進行身份驗證;並在驗證通過時,允許終端登錄伺服器或者修改登錄密碼。目前,用戶在伺服器中註冊用戶帳戶時,可以在伺服器中預留手機號碼。當終端申請伺服器對用戶進行身份驗證時,伺服器向該預留手機號碼對應的手機發送第一驗證碼;如果伺服器發送第一驗證碼之後的預設時長內接收到終端返回的第二驗證碼,且第一驗證碼和第二驗證碼相同,伺服器確定對用戶的身份驗證通過;否則,伺服器確定對用戶的身份驗證不通過。如果驗證不通過,終端可以重新申請伺服器基於以上步驟對用戶身份進行驗證,直到驗證通過或者終端停止申請驗證。在實現本發明的過程中,發明人發現現有技術至少存在以下問題:如果惡意用戶在註冊用戶帳戶時,隨意填寫電話號碼;然而在伺服器對用戶進行身份驗證時,惡意用戶用自動化程序不斷申請驗證並重試驗證碼,從而對伺服器造成了攻擊。技術實現要素:為了解決現有技術的問題,本發明提供了一種身份驗證方法和裝置。技術方案如下:本發明提供了一種身份驗證方法,所述方法包括:接收第一終端發送的第一驗證請求,所述第一驗證請求攜帶用戶的用戶信息和所述用戶請求的目標驗證方式,所述用戶信息至少包括用戶標識;根據所述用戶信息,確定所述用戶是否為惡意用戶;如果所述用戶為惡意用戶,基於第一附加驗證方式對所述用戶進行附加驗證,所述第一附加驗證方式和所述目標驗證方式不同;在基於所述第一附加驗證方式對所述用戶附加驗證通過時,基於所述目標驗證方式和所述用戶標識,對所述用戶進行身份驗證。在一個可能的實現方式中,所述根據所述用戶信息,確定所述用戶是否為惡意用戶,包括:根據所述用戶標識,統計第一次數,所述第一次數為在當前時間之前的第一預設時長內接收到攜帶所述用戶標識的驗證請求的次數;如果所述第一次數大於第一預設次數,確定所述用戶為惡意用戶;和/或,當所述用戶信息還包括所述第一終端的第一終端標識,確定惡意終端標識庫中是否存在所述第一終端標識;如果所述惡意終端標識庫中存在所述第一終端標識,確定所述用戶為惡意用戶,所述惡意終端標識庫中存儲惡意用戶使用的終端的終端標識;和/或,當所述用戶信息還包括所述第一終端的第一終端標識,根據所述第一終端標識,統計第二次數,所述第二次數為在當前時間之前的第二預設時長內接收到所述第一終端發送的驗證請求的次數;如果所述第二次數大於第二預設次數,確定所述用戶為惡意用戶;和/或,當所述用戶信息還包括所述第一終端的第一終端標識,根據所述第一終端標識和所述用戶標識,統計用戶數目,所述用戶數目為在當前時間之前的第三預設時長內通過所述第一終端發送驗證請求的用戶數目;如果所述用戶數目大於預設數目,確定所述用戶為惡意用戶。在一個可能的實現方式中,所述基於第一附加驗證方式對所述用戶進行附加驗證,包括:向所述第一終端發送第一驗證信息,並接收所述第一終端基於所述第一驗證信息返回的第二驗證信息;如果所述第一驗證信息和所述第二驗證信息匹配,確定基於所述第一附加驗證方式對所述用戶附加驗證通過。在一個可能的實現方式中,所述方法還包括:在基於所述第一附加驗證方式對所述用戶附加驗證不通過時,基於第二附加驗證方式對所述用戶再次進行附加驗證,直到附加驗證通過或者在當前時間之前的第四預設時長內的第一失敗驗證次數達到第三預設次數。在一個可能的實現方式中,當所述目標驗證方式為簡訊驗證時,所述基於所述目標驗證方式和所述用戶標識,對所述用戶進行身份驗證,包括:根據所述用戶標識,向所述用戶預留的第二終端標識指示的第二終端發送第一驗證碼;如果在當前時間之後的第五預設時長內接收到第二驗證碼,且所述第一驗證碼和所述第二驗證碼相同,對所述用戶身份驗證通過;如果在當前時間之後的第五預設時長內沒有接收到所述第二驗證碼,或者所述第一驗證碼和所述第二驗證碼不相同,對所述用戶身份驗證不通過。在一個可能的實現方式中,所述方法還包括:如果對所述用戶身份驗證不通過,確定所述用戶在當前時間之前的第六預設時長內的第二失敗驗證次數;如果所述第二失敗驗證次數不大於第四預設次數,執行所述根據所述用戶標識,向所述用戶預留的第二終端標識指示的終端發送第三驗證信息的步驟;如果所述第二失敗驗證次數大於所述第四預設次數,執行所述基於第一附加驗證方式對所述用戶進行附加驗證的步驟。在一個可能的實現方式中,所述方法還包括:在基於所述第一附加驗證方式對所述用戶附加驗證不通過,或者對所述用戶身份驗證不通過時,確定所述用戶在當前時間之前的第七預設時長內的第三失敗驗證次數;根據所述第三失敗驗證次數,確定所述用戶的禁止重試時長;如果在所述禁止重試時長內接收到所述第一終端發送的第二驗證請求,忽略所述第二驗證請求,所述第二驗證請求攜帶所述用戶標識。第二方面,本發明提供了一種身份驗證裝置,所述裝置包括:接收模塊,用於接收第一終端發送的第一驗證請求,所述第一驗證請求攜帶用戶的用戶信息和所述用戶請求的目標驗證方式,所述用戶信息至少包括用戶標識;確定模塊,用於根據所述用戶信息,確定所述用戶是否為惡意用戶;附加驗證模塊,用於如果所述用戶為惡意用戶,基於第一附加驗證方式對所述用戶進行附加驗證,所述第一附加驗證方式和所述目標驗證方式不同;身份驗證模塊,用於在基於所述第一附加驗證方式對所述用戶附加驗證通過時,基於所述目標驗證方式和所述用戶標識,對所述用戶進行身份驗證。在一個可能的實現方式中,所述確定模塊,還用於根據所述用戶標識,統計第一次數,所述第一次數為在當前時間之前的第一預設時長內接收到攜帶所述用戶標識的驗證請求的次數;如果所述第一次數大於第一預設次數,確定所述用戶為惡意用戶;和/或,所述確定模塊,還用於當所述用戶信息還包括所述第一終端的第一終端標識,確定惡意終端標識庫中是否存在所述第一終端標識;如果所述惡意終端標識庫中存在所述第一終端標識,確定所述用戶為惡意用戶,所述惡意終端標識庫中存儲惡意用戶使用的終端的終端標識;和/或,所述確定模塊,還用於當所述用戶信息還包括所述第一終端的第一終端標識,根據所述第一終端標識,統計第二次數,所述第二次數為在當前時間之前的第二預設時長內接收到所述第一終端發送的驗證請求的次數;如果所述第二次數大於第二預設次數,確定所述用戶為惡意用戶;和/或,所述確定模塊,還用於當所述用戶信息還包括所述第一終端的第一終端標識,根據所述第一終端標識和所述用戶標識,統計用戶數目,所述用戶數目為在當前時間之前的第三預設時長內通過所述第一終端發送驗證請求的用戶數目;如果所述用戶數目大於預設數目,確定所述用戶為惡意用戶。在一個可能的實現方式中,所述附加驗證模塊,還用於向所述第一終端發送第一驗證信息,並接收所述第一終端基於所述第一驗證信息返回的第二驗證信息;如果所述第一驗證信息和所述第二驗證信息匹配,確定基於所述第一附加驗證方式對所述用戶附加驗證通過。在一個可能的實現方式中,所述附加驗證模塊,還用於在基於所述第一附加驗證方式對所述用戶附加驗證不通過時,基於第二附加驗證方式對所述用戶再次進行附加驗證,直到附加驗證通過或者在當前時間之前的第四預設時長內的第一失敗驗證次數達到第三預設次數。在一個可能的實現方式中,當所述目標驗證方式為簡訊驗證時,所述身份驗證模塊,還用於根據所述用戶標識,向所述用戶預留的第二終端標識指示的第二終端發送第一驗證碼;如果在當前時間之後的第五預設時長內接收到第二驗證碼,且所述第一驗證碼和所述第二驗證碼相同,對所述用戶身份驗證通過;如果在當前時間之後的第五預設時長內沒有接收到所述第二驗證碼,或者所述第一驗證碼和所述第二驗證碼不相同,對所述用戶身份驗證不通過。在一個可能的實現方式中,所述附加驗證模塊,還用於如果對所述用戶身份驗證不通過,確定所述用戶在當前時間之前的第六預設時長內的第二失敗驗證次數;所述身份驗證模塊,還用於如果所述第二失敗驗證次數不大於第四預設次數,根據所述用戶標識,向所述用戶預留的第二終端標識指示的終端發送第三驗證信息;所述附加驗證模塊,還用於如果所述第二失敗驗證次數大於所述第四預設次數,基於第一附加驗證方式對所述用戶進行附加驗證。在一個可能的實現方式中,所述裝置還包括:忽略模塊;所述確定模塊,還用於在基於所述第一附加驗證方式對所述用戶附加驗證不通過,或者對所述用戶身份驗證不通過時,確定所述用戶在當前時間之前的第七預設時長內的第三失敗驗證次數;所述確定模塊,還用於根據所述第三失敗驗證次數,確定所述用戶的禁止重試時長;所述忽略模塊,還用於如果在所述禁止重試時長內接收到所述第一終端發送的第二驗證請求,忽略所述第二驗證請求,所述第二驗證請求攜帶所述用戶標識。在本發明實施例中,在對用戶進行身份驗證時,先根據用戶的用戶信息確定該用戶是否為惡意用戶;如果該用戶為惡意用戶,基於第一附加驗證方式對該用戶進行附加驗證,在基於第一附加驗證方式對該用戶附加驗證通過時,才基於目標驗證方式和該用戶的用戶標識,對該用戶進行身份驗證。由於增加了第一附加驗證方式,因此,增加了惡意用戶的驗證成本,減少了對伺服器的攻擊。附圖說明圖1是本發明實施例提供的一種實施環境示意圖;圖2是本發明實施例提供的一種身份驗證方法流程圖;圖3-1是本發明實施例提供的一種身份驗證方法信令交互圖;圖3-2是本發明實施例提供的一種身份驗證方法流程圖;圖4是本發明實施例提供的一種身份裝置結構示意圖;圖5是本發明實施例提供的一種伺服器的結構示意圖。具體實施方式為使本發明的目的、技術方案和優點更加清楚,下面將結合附圖對本發明實施方式作進一步地詳細描述。目前,用戶使用第一終端上安裝的應用程式時,第一終端需要基於用戶標識和登錄密碼登錄伺服器。然而當用戶忘記登錄密碼時,用戶可以申請伺服器對用戶進行身份驗證。在驗證通過時,第一終端可以修改登錄密碼或者登錄伺服器。在另一種場景中,用戶在伺服器中註冊用戶帳戶時,伺服器也需要對用戶進行身份驗證。在驗證通過時,伺服器存儲該用戶的用戶標識和登錄密碼的對應關係。在現有技術中,伺服器一般是向用戶在伺服器中預留的手機號碼對應的第二終端發送第一驗證碼,並接收第一終端基於該第一驗證碼返回的第二驗證碼;基於第一驗證碼和第二驗證碼,對用戶進行身份驗證。然而如果惡意用戶在註冊用戶帳戶時,隨意填寫電話號碼,在伺服器對用戶進行身份驗證時,惡意用戶用自動化程序不斷申請驗證並重試驗證碼,從而對伺服器造成攻擊。本發明實施例正是為了減少對伺服器的攻擊,第一終端向伺服器發送的第一驗證請求中攜帶用戶信息,該用戶信息至少包括用戶標識,該用戶標識可以為用戶事先在伺服器中註冊的用戶帳號。該用戶帳戶可以為用戶的名稱或者手機號碼等。該用戶信息還可以包括第一終端的第一終端標識,第一終端標識可以為用戶的電話號碼、第一終端的id(identity,身份標識號碼)或者ip(internetprotocol,網絡之間互連的協議)等。伺服器在對用戶進行身份驗證之前,伺服器基於該用戶信息,確定該用戶是否為惡意用戶。如果該用戶為惡意用戶,伺服器在基於目標驗證方式對用戶進行身份驗證之前,伺服器先基於第一附加驗證方式對用戶進行附加驗證,第一附加驗證方式可以為填圖片驗證碼、指示第二終端向伺服器發送第一指定信息等。在基於第一附加驗證方式對用戶附加驗證通過時,才基於目標驗證方式和用戶標識,對用戶進行身份驗證。在本發明實施例中,由於伺服器在對用戶進行身份驗證之前,伺服器基於用戶信息,確定用戶是否為惡意用戶,如果用戶為惡意用戶,基於第一附加驗證方式對用戶進行附加驗證,從而增加了惡意用戶的驗證成本,減少了對伺服器的攻擊。本發明實施例提供了一種實施環境的示意圖,參見圖1,該實施環境包括伺服器10和第一終端20。伺服器10和第一終端20之間通過通信網絡連接。第一終端20中運行伺服器10關聯的應用,可以基於用戶標識和登錄密碼登錄伺服器10,從而與伺服器10進行交互。該應用可以為社交應用、視頻應用、直播應用、音頻應用、雲存儲應用等多種應用。當用戶忘記登錄密碼時,第一終端20,用於向伺服器10發送第一驗證請求,該第一驗證請求攜帶用戶的用戶信息和用戶請求的目標驗證方式。其中,用戶信息至少包括用戶標識,還包括第一終端的第一終端標識。目標驗證方式可以為簡訊驗證或者郵件驗證等。伺服器10,用於接收第一驗證請求,根據該用戶信息,確定用戶是否為惡意用戶;如果用戶為惡意用戶,基於第一附加驗證方式對用戶進行附加驗證,第一附加驗證方式和目標驗證不同,第一附加驗證方式可以為填圖片驗證碼、指示第一終端向伺服器發送第一指定信息等。伺服器10,還用於基於第一附加驗證方式對該用戶附加驗證通過時,基於目標驗證方式和該用戶標識,對該用戶進行身份驗證。該實施環境還包括第二終端30,第二終端30為用戶在註冊用戶帳戶時在伺服器10中預留的電話號碼對應的終端。其中,第一終端20和第二終端30可以為同一個終端,也可以為不同的終端。相應的,當目標驗證方式為簡訊驗證時,伺服器10,還用於根據用戶標識,向用戶預留的第二終端標識指示的第二終端發送第一驗證碼;如果在當前時間之後的第五預設時長內接收到第二驗證碼,且第一驗證碼和第二驗證碼相同,對該用戶身份驗證通過;如果在當前時間之後的第五預設時長內沒有接收到第二驗證碼,或者第一驗證碼和第二驗證碼不相同,對該用戶身份驗證不通過。第一終端20可以為手機終端設備、pad(portableandroiddevice,平板電腦)終端設備或者電腦終端設備等;第二終端30可以為手機終端等。伺服器10可以為是一臺伺服器,或者由若干臺伺服器組成的伺服器集群,或者是一個雲計算伺服器中心,本發明實施例對此不做限定。本發明實施例提供了一種身份驗證方法,該方法的執行主體可以為伺服器。參見圖2,該方法包括:步驟201:接收第一終端發送的第一驗證請求,第一驗證請求攜帶用戶的用戶信息和該用戶請求的目標驗證方式,該用戶信息至少包括用戶標識。步驟202:根據該用戶信息,確定該用戶是否為惡意用戶。步驟203:如果該用戶為惡意用戶,基於第一附加驗證方式對該用戶進行附加驗證,第一附加驗證方式和目標驗證方式不同。步驟204:在基於第一附加驗證方式對該用戶附加驗證通過時,基於目標驗證方式和該用戶標識,對用該戶進行身份驗證。在一個可能的實現方式中,根據該用戶信息,確定該用戶是否為惡意用戶,包括:根據該用戶標識,統計第一次數,第一次數為在當前時間之前的第一預設時長內接收到攜帶該用戶標識的驗證請求的次數;如果第一次數大於第一預設次數,確定該用戶為惡意用戶;和/或,當該用戶信息還包括第一終端的第一終端標識,確定惡意終端標識庫中是否存在第一終端標識;如果該惡意終端標識庫中存在第一終端標識,確定該用戶為惡意用戶,該惡意終端標識庫中存儲惡意用戶使用的終端的終端標識;和/或,當該用戶信息還包括第一終端的第一終端標識,根據第一終端標識,統計第二次數,第二次數為在當前時間之前的第二預設時長內接收到第一終端發送的驗證請求的次數;如果第二次數大於第二預設次數,確定該用戶為惡意用戶;和/或,當該用戶信息還包括第一終端的第一終端標識,根據第一終端標識和該用戶標識,統計用戶數目,該用戶數目為在當前時間之前的第三預設時長內通過第一終端發送驗證請求的用戶數目;如果該用戶數目大於預設數目,確定該用戶為惡意用戶。在一個可能的實現方式中,基於第一附加驗證方式對該用戶進行附加驗證,包括:向第一終端發送第一驗證信息,並接收第一終端基於第一驗證信息返回的第二驗證信息;如果第一驗證信息和第二驗證信息匹配,確定基於第一附加驗證方式對該用戶附加驗證通過。在一個可能的實現方式中,該方法還包括:在基於第一附加驗證方式對該用戶附加驗證不通過時,基於第二附加驗證方式對該用戶再次進行附加驗證,直到附加驗證通過或者在當前時間之前的第四預設時長內的第一失敗驗證次數達到第三預設次數。在一個可能的實現方式中,當目標驗證方式為簡訊驗證時,基於目標驗證方式和該用戶標識,對該用戶進行身份驗證,包括:根據該用戶標識,向該用戶預留的第二終端標識指示的第二終端發送第一驗證碼;如果在當前時間之後的第五預設時長內接收到第二驗證碼,且第一驗證碼和第二驗證碼相同,對該用戶身份驗證通過;如果在當前時間之後的第五預設時長內沒有接收到第二驗證碼,或者第一驗證碼和第二驗證碼不相同,對該用戶身份驗證不通過。在一個可能的實現方式中,該方法還包括:如果對該用戶身份驗證不通過,確定該用戶在當前時間之前的第六預設時長內的第二失敗驗證次數;如果第二失敗驗證次數不大於第四預設次數,執行根據該用戶標識,向該用戶預留的第二終端標識指示的終端發送第三驗證信息的步驟;如果該第二失敗驗證次數大於該第四預設次數,執行基於第一附加驗證方式對該用戶進行附加驗證的步驟。在一個可能的實現方式中,該方法還包括:在基於第一附加驗證方式對該用戶附加驗證不通過,或者對該用戶身份驗證不通過時,確定該用戶在當前時間之前的第七預設時長內的第三失敗驗證次數;根據第三失敗驗證次數,確定該用戶的禁止重試時長;如果在該禁止重試時長內接收到第一終端發送的第二驗證請求,忽略第二驗證請求,該第二驗證請求攜帶該用戶標識。在本發明實施例中,在對用戶進行身份驗證時,先根據用戶的用戶信息確定該用戶是否為惡意用戶;如果該用戶為惡意用戶,基於第一附加驗證方式對該用戶進行附加驗證,在基於第一附加驗證方式對該用戶附加驗證通過時,才基於目標驗證方式和該用戶的用戶標識,對該用戶進行身份驗證。由於增加了第一附加驗證方式,因此,增加了惡意用戶的驗證成本,減少了對伺服器的攻擊。本發明實施例提供了一種身份驗證方式,該方法應用在第一終端和伺服器之間;參見圖3-1,該方法包括:步驟301:第一終端向伺服器發送第一驗證請求,該第一驗證請求攜帶用戶的用戶信息和用戶請求的目標驗證方式。當第一終端基於其上安裝的應用程式登錄伺服器時,第一終端顯示登錄界面,登錄界面包括第一輸入框、第二輸入框和登錄按鈕。第一輸入框用於輸入用戶標識,第二輸入框用於輸入登錄密碼。用戶可以在第一輸入框中輸入用戶標識,在第二輸入框中輸入登錄密碼,並點擊登錄按鈕。第一終端檢測到登錄按鈕被觸發時,第一終端獲取第一輸入框中輸入的用戶標識和第二輸入框中輸入的登錄密碼,向伺服器發送登錄請求,該登錄請求攜帶該用戶標識和該登錄密碼。伺服器接收第一終端發送的登錄請求,如果該用戶標識和該登錄密碼匹配,確定第一終端登錄成功。如果該用戶標識和該登錄密碼不匹配,確定第一終端登錄失敗。該登錄界面還包括:身份驗證按鈕,該身份驗證按鈕可以為「忘記密碼按鈕」。該身份驗證按鈕用於伺服器對用戶進行身份驗證。當第一終端登錄失敗或者用戶忘記登錄密碼,用戶可以點擊該身份驗證按鈕。第一終端檢測到該身份驗證按鈕被觸發時,顯示驗證界面,該驗證界面包括至少一個驗證方式和申請按鈕。用戶可以基於至少一個驗證方式選擇一個目標驗證方式並點擊申請按鈕。此時,第一終端檢測到申請按鈕被點擊時,獲取用戶選擇的目標驗證方式,向伺服器發送第一驗證請求,第一驗證請求攜帶用戶信息和目標驗證方式。第一驗證請求還可以攜帶目標操作。在另一種實施場景中,第一終端基於其上安裝的應用程式在伺服器中註冊用戶帳戶時,第一終端顯示註冊界面,該註冊界面包括第三輸入框和註冊按鈕。第三輸入框用於輸入用戶標識。用戶可以在第三輸入框中輸入用戶標識,並點擊註冊按鈕。第一終端檢測到註冊按鈕被觸發時,顯示驗證界面,該驗證界面包括至少一個驗證方式和申請按鈕。用戶可以基於至少一個驗證方式選擇一個目標驗證方式並點擊申請按鈕。此時,第一終端檢測到申請按鈕被點擊時,獲取用戶選擇的目標驗證方式,向伺服器發送第一驗證請求,第一驗證請求攜帶用戶信息和目標驗證方式。第一驗證請求還可以攜帶目標操作。其中,用戶信息至少包括用戶標識,用戶標識為用戶事先在伺服器中註冊的用戶帳戶,用戶信息還包括第一終端標識,第一終端標識可以為用戶的手機號碼、第一終端的id或者ip等。目標驗證方式可以為簡訊驗證或者郵件驗證等。,該目的操作可以為登錄操作或者修改登錄密碼操作。步驟302:伺服器接收第一終端發送的第一驗證請求,根據該用戶信息,確定該用戶是否為惡意用戶。當用戶信息僅包括用戶標識時,本步驟可以通過以下第一種方式實現;當用戶信息還包括第一終端標識時,本步驟可以通過以下第二種、第三種或者第四種方式實現。並且,當確定出該用戶為惡意用戶時,執行步驟303;當確定出該用戶不為惡意用戶時,執行步驟304。(一)該用戶信息包括用戶標識;如果用戶在一段時間內多次請求驗證,則該用戶可能為惡意用戶;相應的,對於第一種實現方式,本步驟可以為:伺服器根據該用戶標識,統計第一次數,第一次數為在當前時間之前的第一預設時長內接收到攜帶該用戶標識的驗證請求的次數。伺服器確定第一次數是否大於第一預設次數;如果第一次數大於第一預設次數,伺服器確定該用戶為惡意用戶;如果第一次數不大於第一預設次數,伺服器確定該用戶不為惡意用戶。伺服器接收到第一終端發送的第一驗證請求時,伺服器獲取當前時間作為該第一驗證請求的發送時間,將該發送時間和該用戶標識的對應關係存儲到用戶驗證記錄中,該用戶驗證記錄中存儲該用戶歷史通過終端發送第一驗證請求的發送時間和該用戶標識的對應關係。相應的,伺服器根據該用戶標識,統計第一次數的步驟可以為:伺服器根據該用戶標識,從用戶驗證記錄中統計包括該用戶標識,且發送時間在當前時間之前的第一預設時長內的對應關係的個數,將該個數作為第一次數。第一預設時長和第一預設次數可以根據需要進行設置並更改,在本發明實施例中,對第一預設時長和第一預設次數不作具體限定。例如,第一預設時長可以為半天、1天或者2天。第一預設次數可以為5次或者8次。由於伺服器可能用不到離當前時間較遠的發送時間和用戶標識的對應關係,因此,為了節省存儲空間以及提高統計效率,伺服器定期更新用戶驗證記錄,具體過程可以為:伺服器將用戶驗證記錄中發送時間不在當前時間之前的第八預設時長內的發送時間和用戶標識的對應關係刪除。第八預設時長大於或者等於第一預設時長。並且,第八預設時長也可以根據需要進行設置並更改,在本發明實施例中,對第八預設時長不作具體限定。例如,第八預設時長可以為1個月或者半個月等。(二):該用戶信息還包括第一終端標識;伺服器事先通過不斷積累形成了惡意終端標識庫,該惡意終端標識庫用於存儲惡意用戶使用的終端的終端標識;相應的,對於第二種實現方式,本步驟可以為:伺服器確定該惡意終端標識庫中是否存在第一終端標識。如果該惡意終端標識庫中存在第一終端標識,伺服器確定該用戶為惡意用戶;如果該惡意終端標識庫中不存在第一終端標識,伺服器確定該用戶不為惡意用戶。(三):該用戶信息還包括第一終端標識;如果第一終端在一定時間內多次請求驗證,則該用戶可能是惡意用戶;相應的,對於第三種實現方式,本步驟可以為:伺服器根據第一終端標識,統計第二次數,第二次數為在當前時間之前的第二預設時長內接收到第一終端發送的驗證請求的次數。伺服器確定第二次數是否大於第二預設次數;如果第二次數大於第二預設次數,伺服器確定該用戶為惡意用戶;如果第二次數不大於第二預設次數,伺服器確定該用戶不為惡意用戶。伺服器接收到第一終端發送的第一驗證請求時,伺服器獲取當前時間作為第一終端發送該第一驗證請求的發送時間,將該發送時間和第一終端標識的對應關係存儲到終端驗證記錄中,該終端驗證記錄中存儲第一終端歷史發送第一驗證請求的發送時間和第一終端標識的對應關係。相應的,伺服器根據第一終端標識,統計第一終端在當前時間之前的第二預設時長內發送第一驗證請求的第二次數的步驟可以為:伺服器根據第一終端標識,從終端驗證記錄中統計包括第一終端標識,且發送時間在當前時間之前的第二預設時長內的對應關係的個數,將該個數作為第二次數。第二預設時長和第一預設時長可以相同,也可以不相同。第二預設次數和第一預設次數可以相同,也可以不相同。第二預設次數和第二預設時長可以根據需要進行設置並更改,在本發明實施例中,對第二預設時長和第二預設次數不作具體限定。例如,第二預設時長可以為半天、1天或者2天。第二預設次數可以為5次或者8次。由於伺服器可能用不到離當前時間較遠的發送時間和第一終端標識的對應關係;因此,為了節省存儲空間以及提高統計效率,伺服器定期更新終端驗證記錄,具體過程可以為:伺服器將終端驗證記錄中發送時間不在當前時間之前的第九預設時長內的發送時間和第一終端標識的對應關係刪除。第九預設時長大於或者等於第二預設時長。並且,第九預設時長也可以根據需要進行設置並更改,在本發明實施例中,對第九預設時長不作具體限定。例如,第九預設時長可以為1個月或者半個月等。(四):該用戶信息還包括第一終端標識;如果一段時間內有多人使用第一終端發送第一驗證請求,則該用戶可能為惡意用戶;相應的,對於第四種實現方式,本步驟可以為:伺服器根據第一終端標識和該用戶標識,統計用戶數目,該用戶數目為在當前時間之前的第三預設時長內通過第一終端發送第一驗證請求的用戶數目。伺服器確定該用戶數目是否大於預設數目;如果該用戶數目大於預設數目,伺服器確定該用戶為惡意用戶;如果該用戶數目不大於預設數目,伺服器確定該用戶不為惡意用戶。伺服器接收到第一終端發送的第一驗證請求時,伺服器獲取當前時間作為第一終端發送該第一驗證請求的發送時間,將該發送時間、該用戶標識和第一終端標識的對應關係存儲在用戶-終端驗證記錄中,該用戶-終端驗證記錄中存儲該用戶通過第一終端發送第一驗證請求的發送時間、該用戶標識和第一終端標識的對應關係。相應的,伺服器根據第一終端標識和該用戶標識,統計用戶數目的步驟可以為:伺服器根據第一終端標識和該用戶標識,從用戶-終端驗證記錄中統計包括該用戶標識和第一終端標識,且發送時間在當前時間之前的第三預設時長內的對應關係的個數,將該個數作為用戶數目。第三預設時長和第一預設時長可以相同,也可以不相同。第三預設時長和第二預設時長可以相同,也可以不相同。預設數目和第一預設次數可以相同,也可以不相同。預設數目和第二預設次數可以相同,也可以不相同。第三預設時長和預設數目可以根據需要進行設置並更改,在本發明實施例中,對第三預設時長和預設數目不作具體限定。例如,第三預設時長可以為半天、1天或者2天。預設數目可以為3次或者5次。由於伺服器可能用不到離當前時間較遠的發送時間、用戶標識和第一終端標識的對應關係;因此,為了節省存儲空間以及提高統計效率,伺服器定期更新用戶-終端驗證記錄,具體過程可以為:伺服器將用戶-終端驗證記錄中發送時間不在當前時間之前的第十預設時長內的發送時間、該用戶標識和第一終端標識的對應關係刪除。第十預設時長大於或者等於第三預設時長。並且,第十預設時長也可以根據需要進行設置並更改,在本發明實施例中,對第十預設時長不作具體限定。例如,第十預設時長可以為1個月或者半個月等。需要說明的是,伺服器根據該用戶信息,確定該用戶是否為惡意用戶時,伺服器可以通過以上第一種實現方式-第四種實現方式中的一種或者多種實現方式。並且,如果伺服器根據該用戶信息,確定該用戶是否為惡意用戶時,沒有通過以上第二種實現方式;並且,伺服器確定出該用戶為惡意用戶時,伺服器將第一終端標識添加到惡意終端標識庫中,以便於後續第一終端發送第一驗證請求時,伺服器通過第二種方式,確定該用戶是否為惡意用戶。進一步地,本發明實施例提供的身份驗證方法是為了對惡意用戶的驗證進行有效攔截,如果正常用戶在身份驗證過程中,伺服器判斷出錯,將正常用戶誤判為惡意用戶,此時用戶還可以進行申訴糾正,具體過程可以為:伺服器確定該用戶為惡意用戶時,顯示第一提示信息,該第一提示信息包括惡意用戶指示信息和申訴糾正方式。其中,惡意用戶指示信息可以為「您為可疑用戶」。申訴糾正方式可以為向伺服器發送第三指定信息,或者撥打指定電話號碼。第三指定信息包括該用戶標識和指定內容。指定內容可以為「我不是可疑用戶」。進一步地,如果伺服器接收到第三指定信息或者客服接收到該用戶的電話反饋,伺服器確定該用戶不為惡意用戶,基於目標驗證方式和該用戶標識,對該用戶進行身份驗證。進一步地,伺服器確定該用戶不為惡意用戶時,將第一終端標識從惡意終端標識庫中刪除。步驟303:如果該用戶為惡意用戶,伺服器基於第一附加驗證方式對該用戶進行附加驗證,第一附加驗證方式和目標驗證方式不同。第一附加驗證方式可以為填圖片驗證碼、指示第一終端向伺服器發送第一指定信息等。當第一附加驗證方式為填圖片驗證碼,本步驟可以通過以下第一種方式實現;當第一附加驗證方式為指示第二終端向伺服器發送第一指定信息,本步驟可以通過以下第二種方式實現。並且,如果基於第一附加驗證方式對該用戶附加驗證通過時,執行步驟305;如果基於第一附加驗證方式對該用戶附加驗證不通過時,執行步驟304。對於第一種實現方式,本步驟可以通過以下步驟(1)至(4)實現,包括:(1):伺服器向第一終端發送第一驗證信息。第一驗證信息包括多個圖片的圖片數據以及第二提示信息。第二提示信息用於指示用戶從多個圖片中選擇圖片。例如,多個圖片分別為凳子、桌子和書包。第二提示信息為「請從多個圖片中選擇桌子圖片」。(2):第一終端接收伺服器發送的第一驗證信息,並基於第一驗證信息向伺服器返回第二驗證信息。第一終端基於多個圖片的圖片數據,渲染多個圖片;並顯示該第二提示信息。用戶基於該第二提示信息,從多個圖片中選擇該第二提示信息指示的圖片標識。第一終端獲取用戶選擇的圖片標識,將該圖片標識組成第二驗證信息。(3):伺服器接收第一終端返回的第二驗證信息,確定第一驗證信息和第二驗證信息是否匹配。伺服器根據第一驗證信息,確定該第二提示信息指示的圖片標識。如果該第二提示信息指示的圖片標識和第二驗證信息包括的圖片標識相同;伺服器確定第一驗證信息和第二驗證信息匹配。如果該第二提示信息指示的圖片標識和第二驗證信息包括的圖片標識不相同,伺服器確定第一驗證信息和第二驗證信息不匹配。(4):如果第一驗證信息和第二驗證信息匹配,伺服器確定對該用戶附加驗證通過;如果第一驗證信息和第二驗證信息不匹配,伺服器確定對該用戶附加驗證不通過。對於第二種實現方式,本步驟可以通過以下步驟(a)至(d)實現,包括:(a):伺服器向第一終端發送第三驗證信息,第三驗證信息用於指示第二終端向伺服器發送第一指定信息。第一指定信息可以為簡訊或者微信。且第一指定信息包括該用戶標識和目標操作信息。例如,當用戶想要重置登錄密碼時,目標操作信息為重置登錄密碼信息;再如,當用戶想要通過第一終端登錄伺服器時,目標操作信息為登錄信息。在本發明實施例中,當第一指定信息為簡訊時,可以增加惡意用戶的驗證成本。(b):第一終端接收伺服器發送的第三驗證信息,顯示第三驗證信息。用戶可以基於第三驗證信息,通過第二終端向伺服器發送該第一指定信息。(c):第二終端向伺服器發送第四驗證信息。(d):伺服器接收第二終端發送的第四驗證信息,如果第四驗證信息包括該第一指定信息,則伺服器確定對該用戶附加驗證通過;如果第四驗證信息不包括該第一指定信息,則伺服器確定對該用戶附加驗證不通過。步驟304:如果伺服器基於第一附加驗證方式對該用戶附加驗證不通過,伺服器基於第二附加驗證方式對該用戶再次進行附加驗證,直到附加驗證通過或者當前時間之前的第四預設時長內的第一失敗驗證次數達到第三預設次數,第二附加驗證方式的驗證難度可以大於、等於或者小於第一附加驗證方式的驗證難度。且第一附加驗證方式和第二附加驗證方式均用於防止自動化程序。第二附加驗證方式也可以為填圖片驗證碼或者指示第一終端向伺服器發送第二指定信息等。第二附加驗證方式對應的圖片個數大於、等於或者小於第一附加驗證方式對應的圖片個數。第二指定信息的難度大於、等於或者小於第一指定信息的難度。如果基於第二附加驗證方式對該用戶附加驗證通過時,執行步驟305;如果基於第二附加驗證方式對該用戶附加驗證不通過時,重新基於第二附加驗證方式對該用戶進行附加驗證,直到對該用戶進行附加驗證通過或者在當前時間之前的第四預設時長內的第一失敗驗證次數達到第三預設次數。第四預設時長和第三預設次數可以根據需要進行設置並更改,在本發明實施例中,對第四預設時長和第三預設次數不作具體限定;例如,第四預設時長可以半小時或者1小時,第三預設次數可以為3次或者5次。第一失敗驗證次數可以為附加驗證的失敗驗證次數,也可以為身份驗證的失敗驗證次數,也可以包括附加驗證的失敗驗證次數和身份驗證的失敗驗證次數。步驟305:伺服器在附加驗證通過時,基於目標驗證方式和該用戶標識,對該用戶進行身份驗證。目標驗證方式可以為簡訊驗證或者郵件驗證。當目標驗證方式為簡訊驗證時,本步驟可以通過以下步驟(1)至(4)實現,包括:(1):伺服器根據該用戶標識,向該用戶預留的第二終端標識指示的第二終端發送第一驗證碼。伺服器中存儲每個用戶註冊時預留的第二終端標識,第二終端標識可以為用戶的手機號碼;相應的,本步驟可以為:伺服器根據該用戶標識,獲取該用戶預留的第二終端標識;根據第二終端標識,向第二終端標識指示的第二終端發送第一驗證碼。(2):第二終端接收伺服器發送的第一驗證碼,顯示第一驗證碼。用戶可以基於第一驗證碼,通過第一終端向伺服器發送第二驗證碼。(3):伺服器在當前時間之後的第五預設時長內接收到第二驗證碼,且第一驗證碼和第二驗證碼相同,伺服器對該用戶身份驗證通過。如果在當前時間之後的第五預設時長內沒有接收到第二驗證碼,或者第一驗證碼和第二驗證碼不相同,伺服器對該用戶身份驗證不通過。第五預設時長可以根據需要進行設置並更改,在本公開實施例中,對第五預設時長不作具體限定。例如,第五預設時長可以為60秒或者90秒。第一驗證碼和第二驗證碼均為簡訊驗證碼,且第一驗證碼可以包括預設字數的字符,該字符可以為數字、字母或者漢字中的一種或者多種。預設字數可以根據需要進行設置並更改,在本發明實施例中,對預設字數不作具體限定。例如,預設字數可以為4或者6等。在本發明實施例中,由於如果用戶為惡意用戶,通過第一附加驗證方式對用戶進行附加驗證。如果附加驗證通過時,一般情況可以認為該用戶不為自動化程序;如果附加驗證不通過,繼續通過附加驗證方式進行驗證,直到驗證通過或者驗證次數達到一定次數。由此可見,本發明實施例可以減少簡訊驗證成本,減少了經濟損失。當目標驗證方式為郵件驗證時,本步驟可以通過以下步驟(a)至(c)實現,包括:(a):伺服器根據該用戶標識,向該用戶預留的郵箱地址對應的第三終端發送第五驗證信息,其中,第五驗證信息可以為登錄連結或者重置密碼連結。(b):第三終端接收第五驗證信息,顯示第五驗證信息。用戶可以點擊第五驗證信息中的連結以觸發第三終端向伺服器發送驗證響應。(c):如果伺服器在當前時間之後的第十一預設時長內接收到第三終端發送的驗證響應,伺服器確定對該用戶身份驗證通過;如果伺服器在當前時間之後的第十一預設時長內沒有接收到第三終端發送的驗證響應,伺服器確定對該用戶身份驗證不通過。第十一預設時長可以根據需要進行設置並更改,在本發明實施例中,對第十一預設時長不作具體限定;例如,第十一預設時長可以為2分鐘或者5分鐘等。進一步地,如果伺服器對該用戶身份驗證不通過,確定用戶在當前時間之前的第六預設時長內的第二失敗驗證次數;如果第二失敗驗證次數不大於第四預設次數,重新基於目標驗證方式和該用戶標識對用戶進行身份驗證,也即執行步驟(1)或者(a)。如果第二失敗驗證次數大於第四預設次數,執行步驟303。第六預設時長和第四預設次數可以根據需要進行設置並更改,在本發明實施例中,對第六預設時長和第四預設次數不作具體限定。例如,第六預設時長可以為1天或者半天。第四預設次數可以為3次或者5次。為了進一步增加惡意用戶的時間成本,在本步驟中,伺服器在對用戶驗證不通過時,伺服器可以設置禁止重試時長,在該禁止重試時長內不允許該用戶進行身份驗證請求。相應的,方法還包括:伺服器在基於第一附加驗證方式對該用戶附加驗證不通過,或者對用戶身份驗證不通過時,確定該用戶在當前時間之前的第七預設時長內的第三驗證失敗次數;根據第三失敗驗證次數,確定該用戶的禁止重試時長;如果在該禁止重試時長內接收到第一終端發送的第二驗證請求,忽略第二驗證請求,該第二驗證請求攜帶該用戶標識。進一步地,在該禁止重試時長到達時,基於第一附加驗證方式,對該用戶進行附加驗證。伺服器中事先存儲失敗驗證次數和禁止重試時長的對應關係;相應的,伺服器根據第三失敗驗證次數,確定該用戶的禁止重試時長的步驟可以為:伺服器根據第三失敗驗證次數,從失敗驗證次數和禁止重試時長的對應關係中獲取該用戶的禁止重試時長。伺服器中還可以存儲基準時長,相應的,伺服器根據第三失敗驗證次數,確定該用戶的禁止重試時長的步驟可以為:伺服器將第三失敗驗證次數和該基準時長的相乘,得到該用戶的禁止重試時長。第七預設時長可以根據需要進行設置並更改,在本發明實施例中,對第七預設時長不作具體限定;例如,第七預設時長可以為1小時或者2小時等。進一步地,伺服器在執行步驟305之前,判斷在當前時間之前的第十二預設時長內接收到攜帶該用戶標識的驗證請求的第三次數;如果第三次數大於第五預設次數;設置禁止重試時長。如果第三次數不大於第五預設次數,執行步驟305。第十二預設時長和第五預設次數都可以根據需要進行設置並更改,在本發明實施例中,對第十二預設時長和第五預設次數都不作具體限定;例如,第十二預設時長可以為1小時或者半小時;第五預設次數可以為5次或者8次等。例如,參見圖3-2,第一附加驗證方式為推送挑戰題目。伺服器接收到第一驗證請求時,根據該用戶信息判斷該用戶是否為惡意用戶。如果該用戶為惡意用戶,推送挑戰題目;確定挑戰題目是否通過;如果通過,後續流程;如果沒通過,挑戰次數是否超過第三預設次數m;如果超過第三預設次數m,設置禁止重試時長,在該禁止重試時長達到時,繼續推送挑戰題目。如果該用戶不為惡意用戶,正常驗證碼流程;確定重發次數是否超過第五預設次數k;如果重發次數超過第五預設次數k,推送挑戰題目;如果重發次數沒有超過第五預設次數k,確定驗證碼是否正確;如果正確,進行後續流程;如果不正確,驗證碼是否輸錯第四預設次數n;如果是,推送挑戰題目;如果否,進行後續流程。進一步地,在對用戶身份驗證通過時,伺服器執行目標操作。例如,當目標操作為登錄操作時,伺服器允許第一終端登錄伺服器。再如,當目標操作為修改密碼操作時,伺服器接收第一終端發送的登錄密碼,將已存儲的該用戶標識對應的登錄密碼修改為第一終端發送的登錄密碼。在本發明實施例中,在對用戶進行身份驗證時,先根據用戶的用戶信息確定該用戶是否為惡意用戶;如果該用戶為惡意用戶,基於第一附加驗證方式對該用戶進行附加驗證,在基於第一附加驗證方式對該用戶附加驗證通過時,才基於目標驗證方式和該用戶的用戶標識,對該用戶進行身份驗證。由於增加了第一附加驗證方式,因此,增加了惡意用戶的驗證成本,減少了對伺服器的攻擊。本發明實施例提供了一種身份驗證裝置,該裝置應用在伺服器中,用於執行上述身份驗證方法中的伺服器執行的步驟。參見圖4,該裝置包括:接收模塊401,用於接收第一終端發送的第一驗證請求,所述第一驗證請求攜帶用戶的用戶信息和所述用戶請求的目標驗證方式,所述用戶信息至少包括用戶標識;確定模塊402,用於根據所述用戶信息,確定所述用戶是否為惡意用戶;附加驗證模塊403,用於如果所述用戶為惡意用戶,基於第一附加驗證方式對所述用戶進行附加驗證,所述第一附加驗證方式和所述目標驗證方式不同;身份驗證模塊404,用於在基於所述第一附加驗證方式對所述用戶附加驗證通過時,基於所述目標驗證方式和所述用戶標識,對所述用戶進行身份驗證。在一個可能的實現方式中,所述確定模塊402,還用於根據所述用戶標識,統計第一次數,所述第一次數為在當前時間之前的第一預設時長內接收到攜帶所述用戶標識的驗證請求的次數;如果所述第一次數大於第一預設次數,確定所述用戶為惡意用戶;和/或,所述確定模塊402,還用於當所述用戶信息還包括所述第一終端的第一終端標識,確定惡意終端標識庫中是否存在所述第一終端標識;如果所述惡意終端標識庫中存在所述第一終端標識,確定所述用戶為惡意用戶,所述惡意終端標識庫中存儲惡意用戶使用的終端的終端標識;和/或,所述確定模塊402,還用於當所述用戶信息還包括所述第一終端的第一終端標識,根據所述第一終端標識,統計第二次數,所述第二次數為在當前時間之前的第二預設時長內接收到所述第一終端發送的驗證請求的次數;如果所述第二次數大於第二預設次數,確定所述用戶為惡意用戶;和/或,所述確定模塊402,還用於當所述用戶信息還包括所述第一終端的第一終端標識,根據所述第一終端標識和所述用戶標識,統計用戶數目,所述用戶數目為在當前時間之前的第三預設時長內通過所述第一終端發送驗證請求的用戶數目;如果所述用戶數目大於預設數目,確定所述用戶為惡意用戶。在一個可能的實現方式中,所述附加驗證模塊403,還用於向所述第一終端發送第一驗證信息,並接收所述第一終端基於所述第一驗證信息返回的第二驗證信息;如果所述第一驗證信息和所述第二驗證信息匹配,確定基於所述第一附加驗證方式對所述用戶附加驗證通過。在一個可能的實現方式中,所述附加驗證模塊403,還用於在基於所述第一附加驗證方式對所述用戶附加驗證不通過時,基於第二附加驗證方式對所述用戶再次進行附加驗證,直到附加驗證通過或者在當前時間之前的第四預設時長內的第一失敗驗證次數達到第三預設次數。在一個可能的實現方式中,當所述目標驗證方式為簡訊驗證時,所述身份驗證模塊404,還用於根據所述用戶標識,向所述用戶預留的第二終端標識指示的第二終端發送第一驗證碼;如果在當前時間之後的第五預設時長內接收到第二驗證碼,且所述第一驗證碼和所述第二驗證碼相同,對所述用戶身份驗證通過;如果在當前時間之後的第五預設時長內沒有接收到所述第二驗證碼,或者所述第一驗證碼和所述第二驗證碼不相同,對所述用戶身份驗證不通過。在一個可能的實現方式中,所述附加驗證模塊403,還用於如果對所述用戶身份驗證不通過,確定所述用戶在當前時間之前的第六預設時長內的第二失敗驗證次數;所述身份驗證模塊404,還用於如果所述第二失敗驗證次數不大於第四預設次數,根據所述用戶標識,向所述用戶預留的第二終端標識指示的終端發送第三驗證信息;所述附加驗證模塊403,還用於如果所述第二失敗驗證次數大於所述第四預設次數,基於第一附加驗證方式對所述用戶進行附加驗證。在一個可能的實現方式中,所述裝置還包括:忽略模塊;所述確定模塊402,還用於在基於所述第一附加驗證方式對所述用戶附加驗證不通過,或者對所述用戶身份驗證不通過時,確定所述用戶在當前時間之前的第七預設時長內的第三失敗驗證次數;所述確定模塊402,還用於根據所述第三失敗驗證次數,確定所述用戶的禁止重試時長;所述忽略模塊,還用於如果在所述禁止重試時長內接收到所述第一終端發送的第二驗證請求,忽略所述第二驗證請求,所述第二驗證請求攜帶所述用戶標識。在本發明實施例中,在對用戶進行身份驗證時,先根據用戶的用戶信息確定該用戶是否為惡意用戶;如果該用戶為惡意用戶,基於第一附加驗證方式對該用戶進行附加驗證,在基於第一附加驗證方式對該用戶附加驗證通過時,才基於目標驗證方式和該用戶的用戶標識,對該用戶進行身份驗證。由於增加了第一附加驗證方式,因此,增加了惡意用戶的驗證成本,減少了對伺服器的攻擊。需要說明的是:上述實施例提供的身份驗證裝置在身份驗證時,僅以上述各功能模塊的劃分進行舉例說明,實際應用中,可以根據需要而將上述功能分配由不同的功能模塊完成,即將裝置的內部結構劃分成不同的功能模塊,以完成以上描述的全部或者部分功能。另外,上述實施例提供的身份驗證裝置與身份驗證方法實施例屬於同一構思,其具體實現過程詳見方法實施例,這裡不再贅述。圖5是根據一示例性實施例示出的一種用於身份驗證的伺服器。參照圖5,伺服器500包括處理組件522,其進一步包括一個或多個處理器,以及由存儲器532所代表的存儲器資源,用於存儲可由處理組件522的執行的指令,例如應用程式。存儲器532中存儲的應用程式可以包括一個或一個以上的每一個對應於一組指令的模塊。此外,處理組件522被配置為執行指令,以執行上述提取標籤信息的方法中伺服器所執行的功能。伺服器500還可以包括一個電源組件526被配置為執行伺服器500的電源管理,一個有線或無線網絡接口550被配置為將伺服器500連接到網絡,和一個輸入輸出(i/o)接口558。伺服器500可以操作基於存儲在存儲器532的作業系統,例如windowsservertm,macosxtm,unixtm,linuxtm,freebsdtm或類似。本發明實施例還提供了一種計算機可讀存儲介質,該計算機可讀存儲介質可以是上述實施例中的存儲器中所包含的計算機可讀存儲介質;也可以是單獨存在,未裝配入伺服器中的計算機可讀存儲介質。該計算機可讀存儲介質存儲有一個或者一個以上程序,該一個或者一個以上程序被一個或者一個以上的處理器用來執行提取標籤信息的方法。術語「第一」、「第二」僅用於描述目的,而不能理解為指示或暗示相對重要性或隱含所指示的技術特徵的數量。由此,限定的「第一」、「第二」的特徵可以明示或隱含地包括一個或者更多個該特徵。在本發明的描述中,除非另有說明,「多個」的含義是兩個或兩個以上。本領域普通技術人員可以理解實現上述實施例的全部或部分步驟可以通過硬體來完成,也可以通過程序來指令相關的硬體完成,所述的程序可以存儲於一種計算機可讀存儲介質中,上述提到的存儲介質可以是只讀存儲器,磁碟或光碟等。以上所述僅為本發明的較佳實施例,並不用以限制本發明,凡在本發明的精神和原則之內,所作的任何修改、等同替換、改進等,均應包含在本發明的保護範圍之內。當前第1頁12當前第1頁12