著录项信息
专利名称 | 一种互联网中账户登录方法和系统 |
申请号 | CN201110344445.8 | 申请日期 | 2011-11-03 |
法律状态 | 授权 | 申报国家 | 中国 |
公开/公告日 | 2013-05-08 | 公开/公告号 | CN103095659A |
优先权 | 暂无 | 优先权号 | 暂无 |
主分类号 | H04L29/06 | IPC分类号 | H;0;4;L;2;9;/;0;6;;;H;0;4;L;2;9;/;0;8查看分类表>
|
申请人 | 北京神州泰岳软件股份有限公司 | 申请人地址 | 北京市海淀区万泉庄路28号万柳新贵大厦A座5层
变更
专利地址、主体等相关变化,请及时变更,防止失效 |
权利人 | 北京神州泰岳软件股份有限公司 | 当前权利人 | 北京神州泰岳软件股份有限公司 |
发明人 | 刘玎 |
代理机构 | 北京市隆安律师事务所 | 代理人 | 权鲜枝 |
摘要
本发明公开了一种互联网中账户登录的方法和系统,所述方法包括:步骤1,服务器接收账户登录请求;步骤2,服务器按登录的账户对应的验证规则进行验证,在所述验证规则指示进行物理身份验证时,判断本次登录的物理身份字号是否在所述账户对应的受信列表中,如果是,则通过验证,允许本次登录,否则,没有通过验证,禁止本次登录。本发明能够避免不可信的登录,提高账户安全性。
1.一种互联网中账户登录的方法,其特征在于,所述方法包括:
步骤1,服务器接收账户登录请求;
步骤2,服务器按登录的账户对应的验证规则进行验证,在所述验证规则指示进行物理身份验证时,判断本次登录的物理身份字号是否在所述账户对应的受信列表中,如果是,则通过验证,允许本次登录,否则,没有通过验证,禁止本次登录;
所述没有通过验证,禁止本次登录之后还包括:
服务器接收该账户绑定的终端号码发送的信任登录请求,确定信任时效,对新接收到的登录请求进行验证,验证通过则允许本次登录,否则,拒绝登录;
若服务器接收的信任登录请求中不包括新的物理身份字号,所述确定信任时效,对新接收到的登录请求进行验证包括:
服务器确定信任时效,并接收该账户新的登录请求;
判断该新的登录请求是否在所述信任时效内,是则验证通过;否则验证该新的登录请求的物理身份字号是否在所述账户对应的受信列表中,是则验证通过,否则验证失败;
或
若服务器接收的信任登录请求中包括新的物理身份字号,所述确定信任时效,对新接收到的登录请求进行验证包括:服务器确定信任时效,并接收该账户新的登录请求;
判断该新的登录请求是否在所述信任时效内;
若判断结果为在所述信任时效内,则验证该新的登录请求的物理身份字号是否为所述信任登录请求中包括的新的物理身份字号,或,在所述账户对应的受信列表中,是则验证通过,否则验证失败;
若判断结果为超出所述信任时效,则验证该新的登录请求的物理身份字号是否所述账户对应的受信列表中,是则验证通过,否则验证不通过。
2.根据权利要求1所述的互联网中账户登录的方法,其特征在于,当所述验证规则为初级验证时,所述按登录的账户对应的验证规则进行验证包括:
验证登录密码是否正确,正确则允许登录,否则拒绝登录;
当所述验证规则为高级验证时,所述按登录的账户对应的验证规则进行验证包括:
验证登录密码是否正确,正确则指示进行物理身份验证,否则拒绝登录。
3.根据权利要求1所述的互联网中账户登录的方法,其特征在于,
所述方法还包括:服务器接收该账户绑定的终端号码发送的包含新的物理身份字号的信任登录请求,将所述新的物理身份字号加入所述受信列表中。
4.根据权利要求1所述的互联网中账户登录的方法,其特征在于,当该新的登录请求在所述信任时效内且验证通过,则所述方法还包括:将该新的登录请求的物理身份字号添加到受信列表中。
5.根据权利要求1或3所述的互联网中账户登录的方法,其特征在于,所述方法还包括:
在所述账户注册时,为所述账户绑定一终端号码;或
在所述账户登录后,服务器根据所述账户递交的绑定请求,验证绑定密码成功后,为所述账户绑定一终端号码。
6.根据权利要求5所述的互联网中账户登录的方法,其特征在于,为所述账户绑定一终端号码包括:
步骤81,服务器接收到配置的终端号码后,向所述终端号码发送包含验证码的消息,并设置验证码的有效期限,记录发送时间;
步骤82,服务器接收到提交的验证码后,记录接收时间,判断所述接收时间是否在记录的发送时间之后的有效期限内,如果是,则在确定提交的验证码正确后,完成账户同配置的终端号码的绑定。
7.根据权利要求1所述的互联网中账户登录的方法,其特征在于,
所述方法还包括:
步骤91,账户绑定的终端号码向服务器发送锁定指令,指示服务器锁定所述账户;
步骤92,账户绑定的终端号码向服务器发送解锁指令,指示服务器解锁所述账户。
8.一种互联网中账户登录的系统,其特征在于,所述系统包括账户登录端和服务器,所述账户登录端用于向服务器发送账户登录请求;
所述服务器用于接收账户登录请求;按登录的账户对应的验证规则进行验证,在所述验证规则指示进行物理身份验证时,判断本次登录的物理身份字号是否在所述账户对应的受信列表中,如果是,则通过验证,允许本次登录,否则,没有通过验证,禁止本次登录;
所述服务器没有通过验证,禁止本次登录之后还用于接收该账户绑定的终端号码发送的信任登录请求,确定信任时效,对新接收到的登录请求进行验证,验证通过则允许本次登录,否则,拒绝登录;
若所述服务器接收的信任登录请求中不包括新的物理身份字号,所述确定信任时效,对新接收到的登录请求进行验证包括:
所述服务器确定信任时效,并接收该账户新的登录请求;
判断该新的登录请求是否在所述信任时效内,是则验证通过;否则验证该新的登录请求的物理身份字号是否在所述账户对应的受信列表中,是则验证通过,否则验证失败;
若所述服务器接收的信任登录请求中包括新的物理身份字号,所述确定信任时效,对新接收到的登录请求进行验证包括:服务器确定信任时效,并接收该账户新的登录请求;
判断该新的登录请求是否在所述信任时效内;
若判断结果为在所述信任时效内,则验证该新的登录请求的物理身份字号是否为所述信任登录请求中包括的新的物理身份字号,或,在所述账户对应的受信列表中,是则验证通过,否则验证失败;
若判断结果为超出所述信任时效,则验证该新的登录请求的物理身份字号是否所述账户对应的受信列表中,是则验证通过,否则验证不通过。
一种互联网中账户登录方法和系统\n技术领域\n[0001] 本发明涉及网络安全领域,特别是涉及一种互联网中账户登录的方法和系统。\n背景技术\n[0002] 随着互联网的发展和普及,用户会在互联网上注册各种各样的账户,其中很多账户涉及个人的隐私和财产信息。然而,互联网上存在有大量的病毒,例如木马程序,导致用户在使用账户时,在没有察觉的情况下,其账户和密码被盗用。因而,以用户的密码作为唯一安全可信的登录凭证,一旦密码泄漏就会造成个人的隐私泄露或财产损失。\n[0003] 现有技术中,使用电子狗的方案防止账户被盗用。电子狗为一种插在计算机并行口上的软硬件结合的加密产品。电子狗通常被认为是硬件保护,它是一个可被附加在计算机并口、串口或USB上的小插件,它包含厂家烧制的EPROM和定制的专用集成电路。电子狗保护的原理就是每次登录时检查电子狗中的单元,并对比返回值,这种检查可以是直接读单元或者是使用某种内部算法进行。但是该方案存在如下缺点,每次登录都要输入电子狗密码,而且在没有随身携带电子狗的情况下,会导致无法登录账户。\n发明内容\n[0004] 本发明提供了一种互联网中账户登录的方法,能够避免不可信的登录,提高账户安全性。\n[0005] 本发明提供了一种互联网中账户登录的系统,能够避免不可信的登录,提高账户安全性。\n[0006] 为达到上述目的,本发明的技术方案是这样实现的:\n[0007] 本发明公开了一种互联网中账户登录的方法,所述方法包括:\n[0008] 步骤1,服务器接收账户登录请求;\n[0009] 步骤2,服务器按登录的账户对应的验证规则进行验证,在所述验证规则指示进行物理身份验证时,判断本次登录的物理身份字号是否在所述账户对应的受信列表中,如果是,则通过验证,允许本次登录,否则,没有通过验证,禁止本次登录。\n[0010] 其中,当所述验证规则为初级验证时,所述按登录的账户对应的验证规则进行验证包括:\n[0011] 验证登录密码是否正确,正确则允许登录,否则拒绝登录;\n[0012] 当所述验证规则为高级验证时,所述按登录的账户对应的验证规则进行验证包括:\n[0013] 验证登录密码是否正确,正确则指示进行物理身份验证,否则拒绝登录。\n[0014] 其中,所述方法还包括:服务器接收该账户绑定的终端号码发送的包含新的物理身份字号的信任登录请求,将所述新的物理身份字号加入所述受信列表中。\n[0015] 其中,所述没有通过验证,禁止本次登录之后还包括:\n[0016] 服务器接收该账户绑定的终端号码发送的信任登录请求,确定信任时效,对新接收到的登录请求进行验证,验证通过则允许本次登录,否则,拒绝登录。\n[0017] 其中,若服务器接收的信任登录请求中不包括新的物理身份字号,所述确定信任时效,对新接收到的登录请求进行验证包括:\n[0018] 服务器确定信任时效,并接收该账户新的登录请求;\n[0019] 判断该新的登录请求是否在所述信任时效内,是则验证通过;否则验证该新的登录请求的物理身份字号是否在所述账户对应的受信列表中,是则验证通过,否则验证失败;\n或\n[0020] 若服务器接收的信任登录请求中包括新的物理身份字号,所述确定信任时效,对新接收到的登录请求进行验证包括:服务器确定信任时效,并接收该账户新的登录请求;\n[0021] 判断该新的登录请求是否在所述信任时效内;\n[0022] 若判断结果为在所述信任时效内,则验证该新的登录请求的物理身份字号是否为所述信任登录请求中包括的新的物理身份字号,或,在所述账户对应的受信列表中,是则验证通过,否则验证失败;\n[0023] 若判断结果为超出所述信任时效,则验证该新的登录请求的物理身份字号是否所述账户对应的受信列表中,是则验证通过,否则验证不通过。\n[0024] 其中,当该新的登录请求在所述信任时效内且验证通过,则所述方法还包括:将该新的登录请求的物理身份字号添加到受信列表中。\n[0025] 其中,所述方法还包括:\n[0026] 在所述账户注册时,为所述账户绑定一终端号码;或\n[0027] 在所述账户登录后,服务器根据所述账户递交的绑定请求,验证绑定密码成功后,为所述账户绑定一终端号码。\n[0028] 其中,为所述账户绑定一终端号码包括:\n[0029] 步骤81,服务器接收到配置的终端号码后,向所述终端号码发送包含验证码的消息,并设置验证码的有效期限,记录发送时间;\n[0030] 步骤82,服务器接收到提交的验证码后,记录接收时间,判断所述接收时间是否在记录的发送时间之后的有效期限内,如果是,则在确定提交的验证码正确后,完成账户同配置的终端号码的绑定。\n[0031] 其中,所述方法还包括:\n[0032] 步骤91,账户绑定的终端号码向服务器发送锁定指令,指示服务器锁定所述账户;\n[0033] 步骤92,账户绑定的终端号码向服务器发送解锁指令,指示服务器解锁所述账户。\n[0034] 本发明还公开了一种互联网中账户登录的系统,所述系统包括账户登录端和服务器,\n[0035] 所述账户登录端用于向服务器发送账户登录请求;\n[0036] 所述服务器用于接收账户登录请求;按登录的账户对应的验证规则进行验证,在所述验证规则指示进行物理身份验证时,判断本次登录的物理身份字号是否在所述账户对应的受信列表中,如果是,则通过验证,允许本次登录,否则,没有通过验证,禁止本次登录。\n[0037] 由上述可见,本发明通过在账户登录时进行物理身份验证,能够避免不可信的登录,提高账户安全性;通过将账户同终端号码绑定,并应用该终端号码修改验证规则,能够增加账户验证的灵活性;通过使用账户绑定的终端号码进行账户锁定和解锁,能够在意外事件发生时,及时冻结账户,避免用户受到损失。\n附图说明\n[0038] 图1是本发明的互联网中账户登录的方法流程图。\n[0039] 图2是本发明的互联网中账户登录的系统框架图。\n具体实施方式\n[0040] 为了使本发明的目的、技术方案和优点更加清楚,下面结合附图和具体实施例对本发明进行详细描述。\n[0041] 本发明的互联网中账户登录的方法如图1所示。\n[0042] 该方法包括如下步骤。\n[0043] 步骤S100,服务器接收账户登录请求。\n[0044] 步骤S200,服务器按登录的账户对应的验证规则进行验证,在验证规则指示进行物理身份验证时,判断本次登录的物理身份字号是否在所述账户对应的受信列表中,如果是,则通过验证,允许本次登录,否则,没有通过验证,禁止本次登录。\n[0045] 在一具体实施方式中,当所述验证规则为初级验证时,所述按登录的账户对应的验证规则进行验证包括:\n[0046] 验证登录密码是否正确,正确则允许登录,否则拒绝登录;\n[0047] 当所述验证规则为高级验证时,所述按登录的账户对应的验证规则进行验证包括:\n[0048] 验证登录密码是否正确,正确则指示进行物理身份验证,否则拒绝登录。\n[0049] 所述方法还包括:服务器接收该账户绑定的终端号码发送的包含新的物理身份字号的信任登录请求,将所述新的物理身份字号加入所述受信列表中。\n[0050] 在一具体实施方式中所述没有通过验证,禁止本次登录之后还包括:\n[0051] 服务器接收该账户绑定的终端号码发送的信任登录请求,确定信任时效,对新接收到的登录请求进行验证,验证通过则允许本次登录,否则,拒绝登录。\n[0052] 其中,若服务器接收的信任登录请求中不包括新的物理身份字号,所述确定信任时效,对新接收到的登录请求进行验证包括:\n[0053] 服务器确定信任时效,并接收该账户新的登录请求;\n[0054] 判断该新的登录请求是否在所述信任时效内,是则验证通过;否则验证该新的登录请求的物理身份字号是否在所述账户对应的受信列表中,是则验证通过,否则验证失败。\n[0055] 其中,若服务器接收的信任登录请求中包括新的物理身份字号,所述确定信任时效,对新接收到的登录请求进行验证包括:服务器确定信任时效,并接收该账户新的登录请求;\n[0056] 判断该新的登录请求是否在所述信任时效内;\n[0057] 若判断结果为在所述信任时效内,则验证该新的登录请求的物理身份字号是否为所述信任登录请求中包括的新的物理身份字号,或,在所述账户对应的受信列表中,是则验证通过,否则验证失败;\n[0058] 若判断结果为超出所述信任时效,则验证该新的登录请求的物理身份字号是否所述账户对应的受信列表中,是则验证通过,否则验证不通过。\n[0059] 在进一步较佳的实施方式中,当该新的登录请求在所述信任时效内且验证通过,则所述方法还包括:将该新的登录请求的物理身份字号添加到受信列表中。\n[0060] 在一较佳的实施方式中,所述方法还包括:\n[0061] 步骤S210’,账户绑定的终端号码向服务器发送锁定指令,指示服务器锁定所述账户。\n[0062] 步骤S220’,账户绑定的终端号码向服务器发送解锁指令,指示服务器解锁所述账户。\n[0063] 在一具体实施方式中,在注册账户时,服务器创建该账户对应的受信列表,受信列表用于记录可信任的物理身份字号。\n[0064] 物理身份字号为能够唯一标识机器的信息,如机器的MAC地址、MAC地址的后8位、IP地址,IP地址的网络号、IP地址的主机号等。\n[0065] 其中,创建受信列表后,在受信列表中记录注册所用消息的物理身份字号,如注册时客户端所在的机器的MAC地址和/或IP地址。受信列表包含MAC地址表和/或IP地址表,用于记录可信任的MAC地址和/或IP地址。\n[0066] 在一具体实施方式中,每次登录时,向服务器发送的登录消息中包含本次登录的物理身份字号。\n[0067] 其中,本次登录的物理身份字号为本次登录的客户端所在机器的MAC地址和/或IP地址。\n[0068] 使用IP地址或其中某段号码,以及MAC地址或其中某几位作为物理身份字号的优点在于,IP地址和MAC地址为承载登录消息的数据包包头中包含的信息,无需在登录消息中添加额外信息便可提供发送登录消息的机器的物理身份字号。\n[0069] 在一种具体实施方式中,初始时,将验证规则默认为物理身份验证,或允许第一次登录,将第一次登录的物理身份字号添加到受信列表中,在第一次登录后进行物理身份验证。\n[0070] 在另一种具体实施方式中,在注册时,提供多种预设的验证规则供用户选择,以用户选择的验证规则作为账户初始的验证规则。\n[0071] 在一种较佳的具体实施方式中,在进一步较佳的实施方式中,所述方法还包括:步骤S400在所述账户注册时,为所述账户绑定一终端号码;或在所述账户登录后,服务器根据所述账户递交的绑定请求,验证绑定密码成功后,为所述账户绑定一终端号码。\n[0072] 由于通常情况下,终端所在的通信网络同互联网络相比较安全性更高,因而采用该方法能够提高账户的安全性。\n[0073] 一种具体实施方式如下所述。所述账户绑定一终端号码包括:服务器接收到配置的终端号码后,向该终端号码发送包含验证码的消息,并设置验证码的有效期限,记录发送时间。服务器接收到提交的验证码后,记录接收时间,判断所述接收时间是否在记录的发送时间之后的有效期限内,如果是,则在确定提交的验证码正确后,完成账户同配置的终端号码的绑定。\n[0074] 判断接收验证码的时间是否在记录的发送验证码的时间之后的有效期限内具体为,将记录的接收验证码的时间和发送验证码的时间相减,如果差值小于等于有效期限,则接收验证码的时间在记录的发送验证码的时间之后的有效期限内;否则,接收验证码的时间在记录的发送验证码的时间之后的有效期限外。\n[0075] 在提交的验证码和服务器向终端号码发送的验证码相同时,确定提交的验证码正确。\n[0076] 如果接收验证码的时间在记录的发送验证码的时间之后的有效期限外,则提示用户因超时而绑定失败。如果提交的验证码和服务器向终端号码发送的验证码不相同,则提示用户因验证码错误而绑定失败。绑定失败后,用户可重新进行该账户的终端号码配置。\n[0077] 在另一具体实施方式中,所述方法还包括如下步骤。\n[0078] 步骤S430,在更改绑定的终端号码时,向服务器提交账户的密码和新终端号码。\n[0079] 该提交可通过客户端或账户绑定的原终端号码进行。\n[0080] 步骤S440,服务器确定提交的密码正确后,向原终端号码发送第一验证码,向新终端号码发送第二验证码。\n[0081] 提交的密码正确是指提交的密码和服务器记录的用户配置的账户对应的密码相同。如果密码错误没有通过密码验证,则提示密码错误。用户可重新提交账户的密码和新终端号码。\n[0082] 步骤S450,服务器接收到提交的第一验证码和第二验证码,如果提交的第一验证码和提交的第二验证码都正确,则将账户绑定的终端号码更改为该新终端号码。\n[0083] 所述提交的第一验证码正确是指提交的第一验证码同服务器向原终端号码发送的第一验证码相同,所述提交的第二验证码正确是指提交的第二验证码同服务器向新终端号码发送的第二验证码相同。\n[0084] 步骤S500,使用绑定的终端号码向服务器发送消息,服务器依据该消息修改该终端号码对应的账户的验证规则。\n[0085] 在一种具体实施方式中,所述步骤S500包括如下步骤。\n[0086] 步骤S510,绑定的终端号码向服务器发送包含指令的消息。\n[0087] 步骤S520,服务器接收到消息后,记录接收时间,依据该指令修改终端号码对应的账户的验证规则为;在该账户登录时,进行密码验证,密码验证通过后,判断本次登录时间是否在记录的接收时间后的指令有效期限内,如果是,则对本次登录按该指令对应的验证方式进行验证,否则,对本次登录进行物理身份验证。\n[0088] 其中,密码验证为判断登录时提交的密码同服务器记录的用户配置的账户的密码是否相同,如果相同,则通过密码认证,否则,没有通过密码认证。\n[0089] 其中,指令有效期限可以由服务器进行预设,或者在注册时由用户配置,或者由绑定的终端号码发送包含该指令有效期限的消息给服务器以完成对账户的配置。\n[0090] 其中,判断本次登录时间是否在记录的接收时间后的指令有效期限内具体为,将登录时间同记录的接收到消息的时间相减,如果差值小于等于指令有效期限,则登录时间在记录的接收时间之后的指令有效期限内;否则,登录时间在记录的接收时间之后的指令有效期限外。\n[0091] 其中,在对本次登录按该指令对应的验证方式进行验证时,如果本次登录没有通过指令对应的验证方式的验证,则对本次登录进行物理身份验证或禁止本次登录。\n[0092] 本发明提供多种指令对应的验证方式。\n[0093] 指令为第一指令,第一指令对应的验证方式为允许记录的接收时间后的指令有效期限内的第一次登录。\n[0094] 指令为第二指令;第二指令对应的验证方式为允许记录的接收时间后的指令有效期限内的第一次登录,并将该第一次登录的物理身份字号添加到受信列表中。\n[0095] 其中,在添加时,判断受信列表中是否包含该第一次登录的物理身份字号,如果包含,则无需添加,如果不包含,则进行添加。\n[0096] 指令为第三指令;绑定的终端号码发送的消息中还包含临时信任的物理身份字号;第三指令对应的验证方式为如果本次登录的物理身份字号等于临时信任的物理身份字号,则允许本次登录。\n[0097] 其中,临时信任的物理身份字号的数量没有限制。\n[0098] 指令为第四指令;绑定的终端号码发送的消息中还包含可信任的物理身份字号;\n第四指令对应的验证方式为如果本次登录的物理身份字号等于消息中包含的可信任的物理身份字号,则允许本次登录,并将本次登录的物理身份字号添加到受信列表中。\n[0099] 其中,在添加时,判断受信列表中是否包含本次登录的物理身份字号,如果包含,则无需添加,如果不包含,则进行添加。\n[0100] 其中,消息中包含的可信任的物理身份字号数量没有限制。\n[0101] 在进一步较佳的具体实施方式中,所述方法还包括:\n[0102] 账户绑定的终端号码向服务器发送锁定指令,指示服务器锁定对应的账户;账户绑定的终端号码向服务器发送解锁指令,指示服务器解锁对应的账户。\n[0103] 本发明的互联网中账户登录的方法的实施例如下所示。\n[0104] 其中,绑定的终端号码为手机号码,服务器中数据库对于每个账户记录其对应的账户ID,密码,受信列表,和绑定的手机号码。受信列表包括IP地址列表和MAC地址列表。\n[0105] 常用物理身份字号可以设置为用户经常使用的电脑的机器码,也可以是常用的IP地址。如果用户经常用自己的笔记本在不同区域上网则可以设置自己的笔记本的机器码为物理身份字号,如果用户经常在自己家里用不同的应用设备上网,则可以将在家里使用的IP地址设置为物理身份字号。也可以混合设置。\n[0106] 步骤S201,用户在注册时勾选高级保护,在登录表中输入账户ID和密码,待绑定的手机号码;可信任的物理身份字号可以为空也可填写。\n[0107] 需要说明的是,本发明实施例中,当用户勾选了高级保护,即选择了高级验证,当用户未勾选高级保护时,即选择的是初级验证。\n[0108] 用户可填写常用的机器的MAC地址和/或常用的IP地址,作为可信任的物理身份字号,并将输入的IP地址和/或MAC地址分别存入IP地址列表和/或MAC地址列表。\n[0109] 在绑定手机号码的时候,服务器向该手机号码发短信,其中包含一次性的短期有效的验证码,本实施例中该验证码的有效期限为5分钟,从服务器发送验证码开始计时。用户在客户端输入手机上接收到的验证码进行提交,服务器在发送短信验证码的5分钟内接收到提交的验证码,确定提交的验证码正确后,服务器完成账户和手机号码的绑定。\n[0110] 如果用户在注册时,采用普通模式,则在登录表中输入账户ID和密码,不需输入可信任的物理身份字号和待绑定的手机号码。此时,不享受高级保护功能。\n[0111] 如果在首次注册时采用了普通模式,在之后也可以进行高级保护绑定。在绑定时需要填写正确的密码,密码验证通过后,输入待绑定的手机号码,服务器按上述方法使用验证码进行验证,完成账户和手机号码的绑定。\n[0112] 步骤S202,每次登录时,向服务器发送的登录消息中包含本次登录的物理身份字号。\n[0113] 步骤S203,服务器按登录的账户对应的验证规则进行验证,在验证规则指示进行物理身份验证时,判断本次登录的物理身份字号是否在数据库中存储的账户对应的受信列表中,如果是,则通过验证,允许本次登录,否则,没有通过验证,禁止本次登录。\n[0114] 本实施例中,登录的物理身份字号只要被包括在账户的IP地址列表或MAC地址列表中的一个列表,便认为该物理身份字号被包含在账户的受信列表。\n[0115] 步骤S204,账户绑定的终端号码发送包含指令的短信给服务器,服务器按指令修改同该终端号码绑定的账户的验证规则,对该账户的登录按修改后的验证规则进行验证。\n[0116] 本实施例中提供4种指令供用户选择。指令有效期限预设为5分钟。该指令有效期限从服务器受到包含指令的短信开始计时。服务器每次接收到包含指令的短信后,在内存中记录指令类型和当前时间。并将该记录同账户对应,对应的账户为同发送短信的手机号码绑定的账户。包含指令3的短信中同时包含临时信任的物理身份字号;包含指令4的短信中同时包含可信任的物理身份字号。\n[0117] 登录的物理身份字号只要被包括在账户的IP地址列表或MAC地址列表中的一个列表,便认为该物理身份字号被包含在账户的受信列表。\n[0118] 四种指令如下所述。\n[0119] 指令1:服务器在内存中记录接收到该指令的时间,即指令的上传时间,并且记录指令类型为1,完成同账户的对应。在该账户登录时,首先判断密码是否正确,如果密码正确则查看该账户对应的指令类型,确定指令类型为1。如果当前登录时间与内存记录的指令上传时间的差值大于5分钟,将指令从内存中清除,判断该登录的物理身份字号是否在受信列表中,如果不在,则禁止登录。如果当前登录时间与内存记录的指令上传时间的差值小于等于5分钟,则按指令1对应的验证方式进行验证,该验证方式为:直接不判断物理身份,该物理身份字号一次性有效,登录后,从内存中清除该内存信息。\n[0120] 指令2:服务器在内存中记录接收到该指令的时间,即指令的上传时间,并且记录指令类型为2,完成该记录同账户的对应。在该账户登录时,首先判断密码是否正确,如果密码正确则查看该账户对应的指令类型,确定指令类型为2。如果当前登录时间与内存记录的指令上传时间的差值大于5分钟,将指令从内存中清除,判断该登录的物理身份字号是否在受信列表中,如果不在,则禁止登录。如果当前登录时间与内存记录的指令上传时间的差值小于等于5分钟,则按指令2对应的验证方式进行验证,该验证方式为:直接不判断物理身份,将当前登录的物理身份字号添加到受信列表中,登录后,从内存中清除该内存信息。\n[0121] 指令3:服务器在内存中记录接收到该指令的时间,即指令的上传时间,以及短信中包含的临时信任的物理身份字号,并且记录指令类型为3,完成该记录同账户的对应。在该账户登录时,首先判断密码是否正确,如果密码正确则查看指令类型,确定指令类型为3。\n如果当前登录时间与内存记录的指令上传时间的差值大于5分钟,将指令从内存中清除,判断本次登录的物理身份字号是否在受信列表,如果不在则禁止登录。如果当前登录时间与内存记录的指令上传时间的差值小于等于5分钟,则按指令3对应的验证方式进行验证,该验证方式为:若本次登录的物理身份字号在该账户的受信列表中或者等于通过短信上传的临时信任的物理身份字号,则允许本次登录,登录后,从内存中清除该内存信息,本次登录的物理身份字号不录入受信列表。\n[0122] 指令4:服务器在内存中记录接收到该指令的时间,即指令的上传时间,以及短信中包含的可信任的物理身份字号,并且记录指令类型为4,完成该记录同账户的对应。在该账户登录时,首先判断密码是否正确,如果密码正确则查看指令类型,确定指令类型为4。如果当前登录时间与内存记录的指令上传时间的差值大于5分钟,将指令从内存中清除,判断本次登录的物理身份字号是否在受信列表,如果不在则禁止登录。如果当前登录时间与内存记录的指令上传时间的差值小于等于5分钟,则按指令4对应的验证方式进行验证,该验证方式为:若本次登录的物理身份字号在该账户的受信列表中或者等于通过短信上传的可信任的物理身份字号,则允许登录,登录后,从内存中清除该内存信息,若本次登录的物理身份字号不在受信列表中,则将该物理身份字号加入受信列表。\n[0123] 步骤S205,通过使用账户绑定的手机号码发送短信,来指示服务器对该账号进行锁定,即禁止该账户登录。\n[0124] 通常,在用户长时间不使用账户时,进行锁定指示。\n[0125] 步骤S206,通过使用账户绑定的手机号码发送短信,来指示服务器对该账号进行解锁,即将账户恢复为可登录状态。\n[0126] 解锁后,在账户登录时,使用账户对应的验证规则对其进行验证。\n[0127] 参见图2,本发明公开了一种互联网中账户登录的系统,所述系统包括账户登录端\n100和服务器200。\n[0128] 所述账户登录端用于向服务器发送账户登录请求。\n[0129] 所述服务器用于接收账户登录请求;按登录的账户对应的验证规则进行验证,在所述验证规则指示进行物理身份验证时,判断本次登录的物理身份字号是否在所述账户对应的受信列表中,如果是,则通过验证,允许本次登录,否则,没有通过验证,禁止本次登录。\n[0130] 其中,当所述验证规则为初级验证时,所述按登录的账户对应的验证规则进行验证包括:\n[0131] 验证登录密码是否正确,正确则允许登录,否则拒绝登录;\n[0132] 当所述验证规则为高级验证时,所述按登录的账户对应的验证规则进行验证包括:\n[0133] 验证登录密码是否正确,正确则指示进行物理身份验证,否则拒绝登录。\n[0134] 在一较佳的实施方式中,所述系统还包括移动终端,服务器还用于接收该账户绑定的终端号码发送的包含新的物理身份字号的信任登录请求,将所述新的物理身份字号加入所述受信列表中。\n[0135] 在一较佳的实施方式中,服务器没有通过验证,禁止本次登录之后还用于接收该账户绑定的终端号码发送的信任登录请求,确定信任时效,对新接收到的登录请求进行验证,验证通过则允许本次登录,否则,拒绝登录。\n[0136] 在一较佳的实施方式中,若服务器接收的信任登录请求中不包括新的物理身份字号,所述确定信任时效,对新接收到的登录请求进行验证包括:\n[0137] 服务器确定信任时效,并接收该账户新的登录请求;\n[0138] 判断该新的登录请求是否在所述信任时效内,是则验证通过;否则验证该新的登录请求的物理身份字号是否在所述账户对应的受信列表中,是则验证通过,否则验证失败。\n[0139] 在一较佳的实施方式中,若服务器接收的信任登录请求中包括新的物理身份字号,所述确定信任时效,对新接收到的登录请求进行验证包括:服务器确定信任时效,并接收该账户新的登录请求;\n[0140] 判断该新的登录请求是否在所述信任时效内;\n[0141] 若判断结果为在所述信任时效内,则验证该新的登录请求的物理身份字号是否为所述信任登录请求中包括的新的物理身份字号,或,在所述账户对应的受信列表中,是则验证通过,否则验证失败;\n[0142] 若判断结果为超出所述信任时效,则验证该新的登录请求的物理身份字号是否所述账户对应的受信列表中,是则验证通过,否则验证不通过。\n[0143] 在一较佳的实施方式中,当该新的登录请求在所述信任时效内且验证通过,则所述服务器还用于将该新的登录请求的物理身份字号添加到受信列表中。\n[0144] 在一较佳的实施方式中,服务器还用于在所述账户注册时,为所述账户绑定一终端号码;或在所述账户登录后,根据所述账户递交的绑定请求,验证绑定密码成功后,为所述账户绑定一终端号码。\n[0145] 其中,服务器为所述账户绑定一终端号码时进一步用于接收到配置的终端号码后,向所述终端号码发送包含验证码的消息,并设置验证码的有效期限,记录发送时间;接收到提交的验证码后,记录接收时间,判断所述接收时间是否在记录的发送时间之后的有效期限内,如果是,则在确定提交的验证码正确后,完成账户同配置的终端号码的绑定。\n[0146] 在一较佳的实施方式中,所述服务器还用于接收账户绑定的终端号码发送的锁定指令,锁定所述账户;接收账户绑定的终端号码发送的解锁指令,解锁所述账户。\n[0147] 以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明保护的范围之内。
法律信息
- 2020-09-29
专利权人的姓名或者名称、地址的变更
专利权人由北京神州泰岳软件股份有限公司变更为北京神州泰岳软件股份有限公司
地址由100089 北京市海淀区万泉庄路28号万柳新贵大厦A座5层变更为100080 北京市海淀区海淀大街34号8层818室
- 2016-01-20
- 2013-06-12
实质审查的生效
IPC(主分类): H04L 29/06
专利申请号: 201110344445.8
申请日: 2011.11.03
- 2013-05-08
引用专利(该专利引用了哪些专利)
序号 | 公开(公告)号 | 公开(公告)日 | 申请日 | 专利名称 | 申请人 |
1
| |
2009-06-03
|
2008-11-19
| | |
2
| |
2009-10-07
|
2009-05-06
| | |
被引用专利(该专利被哪些专利引用)
序号 | 公开(公告)号 | 公开(公告)日 | 申请日 | 专利名称 | 申请人 | 该专利没有被任何外部专利所引用! |