CN105323253A - 一种身份验证方法及装置 - Google Patents

一种身份验证方法及装置 Download PDF

Info

Publication number
CN105323253A
CN105323253A CN201510788110.3A CN201510788110A CN105323253A CN 105323253 A CN105323253 A CN 105323253A CN 201510788110 A CN201510788110 A CN 201510788110A CN 105323253 A CN105323253 A CN 105323253A
Authority
CN
China
Prior art keywords
user
terminal
mark
authentication
identify
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201510788110.3A
Other languages
English (en)
Other versions
CN105323253B (zh
Inventor
王玉叶
唐艳平
涂杰
许灿冲
任杰
罗斌
梁建武
罗志英
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tencent Technology Shenzhen Co Ltd
Original Assignee
Tencent Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tencent Technology Shenzhen Co Ltd filed Critical Tencent Technology Shenzhen Co Ltd
Priority to CN201510788110.3A priority Critical patent/CN105323253B/zh
Publication of CN105323253A publication Critical patent/CN105323253A/zh
Application granted granted Critical
Publication of CN105323253B publication Critical patent/CN105323253B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本发明公开了一种身份验证方法及装置。该身份验证方法,首先获取与所述第一终端标识绑定的第一验证标识,然后获取与第一用户标识绑定的第二用户标识,接着获取与第二用户标识绑定的第二验证标识,最后比较第一验证标识和第二验证标识是否相同,以实现对第一用户标识的身份验证;本发明的身份验证方法可以在保证用户信息和财产安全的前提下,提高身份验证的速度,进而提高用户登录网络账户的速度。

Description

一种身份验证方法及装置
技术领域
本发明属于通信技术领域,尤其涉及一种身份验证方法及装置。
背景技术
随着网络应用的发展,用户使用网络账户在终端上进行游戏、交易和数据交互之类的业务越来越广泛。此处所述的“终端”可以是台式计算机、笔记本、智能手机、平板电脑和电子书阅读器中的任意一种。
在用户使用网络账户进行业务的过程中,出于安全的考虑,需要进行身份验证。目前常用的身份验证方式为:采用生物特征进行身份验证等例如,具体可以采集用户的人脸、声音、或者眼球等生物特征,然后与预存的生物特征进行匹配,若匹配成功,则验证通过,若匹配失败,则验证失败。
然而,由于目前利用生物特征进行身份验证的技术并不成熟,其识别率低,并且需要用户进行一系列的操作,例如打开摄像头等操作,从而使得身份验证的速度比较慢,用户登录网络账户速度比较慢;另外目前生物特征进行身份验证的方式对用户终端的硬件配置有一定的要求,其并不能够适用于所有用户,应用范围比较小。
发明内容
本发明的目的在于提供一种身份验证方法及装置,以解决现有身份验证方式存在用户登录网络账户速度慢和应用范围小的技术问题。
为解决上述技术问题,本发明实施例提供以下技术方案:
本发明的实施例提供了一种身份验证方法,包括如下步骤:
接收终端发送的验证请求,所述验证请求携带第一用户标识和所述终端的第一终端标识;
获取与所述第一终端标识绑定的第一验证标识;
获取与所述第一用户标识绑定的第二用户标识,并获取与所述第二用户标识绑定的第二验证标识;
比较所述第一验证标识与所述第二验证标识是否相同;
若相同,则确定所述第一用户标识的身份验证通过;
若不相同,则确定所述第一用户标识的身份验证不通过。
本发明的实施例还提供了一种身份验证装置,包括:接收模块、第一标识获取模块、第二标识获取模块和验证模块;
所述接收模块,用于接收终端发送的验证请求,所述验证请求携带第一用户标识和所述终端的第一终端标识;
所述第一标识获取模块,用于获取与所述第一终端标识绑定的第一验证标识;
所述第二标识获取模块,用于获取与所述第一用户标识绑定的第二用户标识,并获取与所述第二用户标识绑定的第二验证标识;
所述验证模块,用于比较所述第一验证标识与所述第二验证标识是否相同;若相同,则确定所述第一用户标识的身份验证通过;若不相同,则确定所述第一用户标识的身份验证不通过。
本发明的实施例提供了一种身份验证方法及装置,该身份验证方法,首先获取与所述第一终端标识绑定的第一验证标识,获取与第一用户标识绑定的第二用户标识,然后获取与第二用户标识绑定的第二验证标识,最后比较第一验证标识和第二验证标识进行验证;可见,本发明实施例的身份验证方法无需用户进行一系列操作即可完成身份验证,以保障用户网络账户的安全性;并且本发明实施例的身份验证方法实施简单、对用户终端的硬件配置没有过高的要求;与现有身份验证方式相比,本发明实施例的身份验证方法可以提高身份验证的速度,进而提高用户登录网络账户的速度;并且本发明实施例的身份验证方法应该范围更广泛;此外,本发明实施例的身份验证方法还具有实施简单,成本低等优点,还在保障用户网络账户安全的同时,提升了身份验证的准确性。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例一提供的一种身份验证方法的流程示意图;
图2为本发明实施例二提供的一种身份验证方法的流程示意图;
图3为本发明实施例二提供的另一种身份验证方法的流程示意图;
图4为本发明实施例三提供的一种网络系统的结构示意图;
图5为本发明实施例三提供的一种网络系统实现身份验证的流程示意图;
图6为本发明实施例四提供的第一种身份验证装置的结构示意图;
图7为本发明实施例四提供的第二种身份验证装置的结构示意图;
图8为本发明实施例四提供的第三种身份验证装置的结构示意图;
图9为本发明实施例四提供的第四种身份验证装置的结构示意图;
图10为本发明实施例四提供的一种验证服务器的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明实施例提供了一种身份验证方法及装置。以下将分别进行详细说明。
实施例一:
为了能够进行身份验证,本实施例提供了一种身份验证方法,可以由身份验证装置实施,该身份验证装置可以集成在服务器、网关设备等网络设备,或者网络数据平台,或者处理系统中,如图1所示,该身份验证方法包括如下步骤:
步骤101,接收终端发送的验证请求,该验证请求携带第一用户标识和所述终端的第一终端标识。
具体地,在验证过程中,终端可以先获取第一用户标识和其自身的终端标识,然后根据第一用户标识和该终端标识向验证服务器发送验证请求。
本实施例中,第一用户标识可以为网络账户的用户标识,即网络账户的用户名,例如第三方支付平台的网络账户的用户名,购物网站的网络账户的用户名、手机银行的网络账户的用户名、社交网站的网络账户的用户名等等。
当然本实施例中第一用户标识也可以为交易账户的用户标识等其他类型的账户的用户标识,例如银行卡的卡号等。
本实施例中,第一终端标识可以为可唯一确定终端身份的标识信息;例如在实际应用中,每台终端都具有标识其身份的唯一标识号。比如移动设备的IMEI(InternationalMobileEquipmentIdentity,国际移动设备身份码),其是由15位数字组成的“电子串号”,也即平常所说的设备序列号。
又例如,在网络中,每个网络位置有一个对应的MAC(MediaAccessControl,媒体访问控制地址)地址,也叫做硬件地址。根据MAC地址可唯一确定该网络位置处的电脑。
步骤102,获取与第一终端标识绑定的第一验证标识。
例如验证服务器根据第一终端标识在本地存储中查询与第一终端标识绑定的第一验证标识。
由于终端标识可唯一确定终端的身份,因此,可以将终端标识与验证标识来绑定,以使得每个终端对应的验证标识不一样,即使得验证标识具有唯一性,从而在需要对用户进行身份验证的时,发送终端标识即可获取对应的验证标识,且基于该验证标识进行身份验证。
本实施例中在进行身份验证之前,验证服务器需要将第一终端标识与第一验证标识进行绑定,例如用户登录团购网站,通过终端将团购网站的网络账户的用户标识和终端标识发送至验证服务器,之后验证服务器将接收到用户标识与终端标识进行绑定。
本实施例中,第一验证标识为用于进行身份验证的标识,包括普通字符串(比如用户设置的一串数字等),或者特定字符串(比如用户身份证号码的后六位数字等)。为保证第一验证标识的唯一性,优选地,第一验证标识可以包括通讯标识等,例如手机号码、即时通讯账号、电子邮箱地址等。由于每个用户使用的手机号码或者即时通讯账号不一样,因此,该通讯标识是具有唯一性的。
步骤103,获取与第一用户标识绑定的第二用户标识,并获取与第二用户标识绑定的第二验证标识。
具体地,验证服务器可以根据第一用户标识在本地存储中查找该第一用户标识绑定的第二用户标识,另外,验证服务器可以与其他网络设备或者数据平台进行交互来获取第二用户标识绑定的第二验证标识。
本实施例中,第二用户标识可以为网络账户的用户标识,即网络账户的用户名,例如第三方支付平台的网络账户的用户名,购物网站的网络账户的用户名、手机银行的网络账户的用户名、社交网站的网络账户的用户名等等。
当然本实施例中第二用户标识也可以为交易账户的用户标识等其他类型的账户的用户标识,例如银行卡的卡号等。
本实施例中,第二用户标识对应的账户类型与第一用户标识对应的账号类型可以相同,例如都为购物网站的网络账户的用户名,也可以不相同,例如第一用户标识为网络账户的用户名,第二用户标识为交易账户的用户名。
在用户进行身份验证之前,用户可以先将第一用户标识与第二用户标识绑定,比如,用户登录财付通账户,然后将工商银行卡的卡号与财付通账户的用户名称进行绑定,又比如,用户登录淘宝账户,将财付通账户的用户名与淘宝账户的用户名进行绑定等。
本实施例中,第二验证标识与上述第一验证标识对应,用于验证第一验证标识以实现身份验证的标识信息,包括普通字符串(比如用户设置的一串数字等),或者特定字符串(比如用户身份证号码的后六位数字等),其中,第二验证标识可以包括通讯标识等,例如手机号码、即时通讯账号、电子邮箱地址等。
本实施例中,第二验证标识可以与第二验证标识的类型相同,例如,第一验证标识为手机号码时,第二验证标识也为手机号码;或者第一验证标识为及时通讯账号时,第二验证标识也为即时通讯账号。
在实际应用中,进行身份验证之前,用户可以将第二用户标识与第二验证标识进行绑定,例如用户在登录淘宝网的网络账户后,将手机号码与淘宝账户的用户名进行绑定,又例如,用户在银行开户时,需要填写手机号码,之后银行服务器将会用户银行卡号与该手机号码进行绑定。
在本实施例中可以选择用户在不同网络账户中绑定的同类型的内容,作为验证标识,例如在不同网络账户中均绑定的电子邮箱地址等。
步骤104,比较第一验证标识与第二验证标识是否相同,若是,则执行步骤105,若否,则执行步骤106。
例如验证服务器比较与第一终端标识绑定的手机号是否与第二用户标识绑定的手机号相同吗,或者比较与第一终端标识绑定的电子邮箱地址是否与第二用户标识绑定的电子邮箱地址相同。
步骤105,确定第一用户标识的身份验证通过。
具体地,验证服务器在确定第一验证标识与第二验证标识相同时,则确定第一用户标识的身份验证通过;在身份验证通过后,验证服务器可以允许登录该第一用户标识对应的网络账户。
步骤106,确定第一用户标识的身份验证不通过。
具体地,验证服务器在确定第一验证标识与第二验证标识相同时,则确定第一用户标识的身份验证不通过;在确定身份验证不通过后,验证服务器不允许登录该第一用户标识对应的网络账户,即使网络账户的用户标识和鉴权信息是正确的。
应当理解是的,本实施例中步骤102和步骤103的时序关系不仅限于,上述时序即步骤102在步骤103之前,还可以是步骤102在步骤103之后,或者同时执行步骤102和步骤103。
根据上述描述,本实施例的身份验证方法,通过接收终端发送的验证请求,该验证请求携带第一用户标识和所述终端的第一终端标识;获取与所述第一终端标识绑定的第一验证标识;获取与所述第一用户标识绑定的第二用户标识,并获取与所述第二用户标识绑定的第二验证标识;比较所述第一验证标识与所述第二验证标识是否相同;若相同,则确定第一用户标识的身份验证通过;
由于终端标识的唯一性,即使盗号者非法盗取网络账户(例如网络账户的用户标识和鉴权信息),也无法仿造或者获取用户终端的终端标识,从而在盗号者使用其他终端使用网络账户时验证服务器或数据平台获取的与终端标识绑定的验证标识,与用户采用自己的终端登录时验证服务器或者数据平台获取的与终端标识绑定的验证标识不相同,然而本实施例中不管盗号者还是用户自己使用该网络账户时,验证服务器或者数据平台获取的与第二用户标识绑定的验证标识是相同,该第二用户标识为与第一用户标识绑定的用户标识;因此,盗号者使用该网络账户时验证服务器或者数据平台将会确定身份验证不通过,使得盗号者无法使用该网络账户,保护了用户信息安全以及财产安全。
从上的对本实施例身份验证方法的描述可以看出,本实施例身份验证方法无需用户进行一系列操作即可完成身份验证,以保障用户网络账户的安全性;并且本发明实施例的身份验证方法实施简单、对用户终端的硬件配置没有过高的要求;与现有身份验证方式相比,在保护用户信息安全以及财产安全的前提下,本实施例的身份验证方法可以提高身份验证的速度,进而提高用户登录网络账户的速度;并且本发明实施例的身份验证方法应该范围更广泛;此外,本实施例的身份验证方法还具有实施简单,成本低等优点,还在保障用户网络账户安全的同时,提升了身份验证的准确性。
例如,用户使用手机登录淘宝网站的网络账户时,验证服务器接收用户终端发送的验证请求,该验证请求携带网络账户的用户标识(即用户名)和用户终端标识(即IMEI),然后验证服务器获取与该用户终端标识绑定的第一手机号码,接着,查询与该用户标识绑定的其他账户的用户标识(例如美团网站的网络账户或者银行账户),并获取与该账户的用户标识绑定的第二手机号码;最后比较获取两个手机号是否相同,若相同,则确定对淘宝账户的用户标识的身份验证通过,此时,在对淘宝账户的鉴权信息即密码验证通过的情况下,则允许手机登录该淘宝账户。
如果,盗号者盗取上述淘宝账户,采用其他终端登录上述淘宝账户时,验证服务器获取与登录终端的终端标识绑定的手机号码会与上述的获取手机号不同,因此,身份验证不会通过,盗号者无法登录上述淘宝账户,从而保护了用户账户的安全。
优选地,为尽可能保证各用户终端的终端标识绑定的验证标识不同,以提高身份验证的准确性,本实施例中第一验证标识和第二验证标识均可以通讯标识,例如手机号、即时通讯账号等。
实施例二:
如图2所示,本实施例提出了一种身份验证方法,包括如下步骤:
步骤201,接收绑定请求,该绑定请求携带第一用户标识、第一用户标识的鉴权信息和第一验证标识。
具体地,验证服务器接收绑定请求,该绑定请求携带第一用户标识、第一用标识的鉴权信息和第一验证标识;其中第一用户标识可以为网络账户的用户标识即用户名,例如第三方支付平台的网络账户的用户名,购物网站的网络账户的用户名、手机银行的网络账户的用户名、社交网站的网络账户的用户名等等;鉴权信息为网络账户的用户名的鉴权信息、即密码。例如财付通的登录密码。
本实施例中,第一终端标识可以为可唯一确定终端身份的标识信息,例如IMEI或者MAC。
本实施例中,第一验证标识为用于进行身份验证的标识,包括普通字符串(比如用户设置的一串数字等),或者特定字符串(比如用户身份证号码的后六位数字等)。为保证第一验证标识的唯一性,优选地,第一验证标识可以包括通讯标识等。
当需要绑定终端标识和验证标识时,终端获取用户标识、用户标识的鉴权信息和验证标识,然后向验证服务器发送绑定请求,该绑定请求携带户标识、用户标识的鉴权信息和验证标识,以使验证服务器将终端标识与验证标识进行绑定。
比如,用户使用手机在购物网站的绑定界面输入自己的网络账户的用户名和密码、以及需要绑定的验证标识,同时手机获取到自身的IMEI,在用户点击触发按钮之后,手机向验证服务器发送绑定请求,该请求携带网络账户的用户名、密码,验证标识和IMEI码。
在实际应用中,当验证标识为手机号时,手机会自动获取SIM信息,从而自动获取手机号。
步骤202,根据鉴权信息对第一用户标识进行验证。
验证服务器在接收到绑定请求之后,首先根据鉴权信息对用户标识进行验证,比如,验证服务器在接收到携带有用户名、密码、手机号和手机的IMEI码之后,根据用户名查询对应的密码,将接收到的密码和查询到的密码进行匹配,即对该用户名进行验证。
步骤203,在对第一用户标识验证通过后,将第一终端标识与第一验证标识进行绑定。
在对用户标识验证通过后,验证服务器将第一终端标识与第一验证标识进行绑定。
例如,验证服务器将接收到的密码和查询到的密码进行匹配之后,发现二者一致,则对该用户标识的身份验证通过;在身份验证通过之后,验证服务器将该用户该手机的手机号码和该手机的IMEI码进行绑定。
步骤204,接收终端发送的验证请求,该验证请求携带第一用户标识和所述终端的第一终端标识。
在进行身份验证时,终端获取第一用户标识和自身的第一终端标识,然后发送验证请求至验证服务器,该验证请求携带第一用户标识和第一终端标识,以对该第一用户标识进行身份验证;此时,发送验证请求的终端与前述发送绑定请求的终端可以为相同的终端例如用户在使用终端进行绑定操作之后,再使用该终端登录网络账户的情况下;也可以为不相同的终端,例如用户通过自己的终端进行绑定操作之后,网络账户被其他用户盗取,其他用户采用其自身的终端登录的情况下。
比如,用户使用手机登录购物网站的网络账户时,在登录界面输入网络账户的用户名、密码,同时手机自动获取IMEI码,在点击登录按钮之后,终端会生成验证请求发送给验证服务器,该验证请求携带用户名、密码、IMEI码。
步骤205,查询与第一终端标识绑定的第一验证标识。
验证服务器在接收到验证请求之后,可以根据第一终端标识查找与第一终端标识绑定的第一验证标识。
例如,验证服务器根据IMEI码查找到与该IMEI码绑定的手机号。
步骤206,查询与第一用户标识绑定的第二用户标识,并向与第二用户标识对应的网络设备发送查询请求,该查询请求携带第二用户标识。
验证服务器根据第一用户标识查找与第一用户标识绑定的第二用户标识,并向与第二用户表对应的网络设备发送查询请求,该查询请求携带第二用户标识。
其中,第二用户标识可以为网络账户的用户标识,例如用户名,也可以为交易账户的用户标识,例如银行卡号。
比如,验证服务器查询与购物网站网络账户的用户名绑定的银行账户的用户标识即用户名,然后向对应的银行服务器发送查询请求,以查询与银行账号的用户名绑定的手机号,该查询请求携带银行账号的用户名。
步骤207,接收网络设备返回的与第二用户标识绑定的第二验证标识。
验证服务器接收网络设备返回的与第二用户标识绑定的第二验证标识,其中第二验证标识由网络设备根据第二用户标识查询得到。
比如验证服务器发送查询请求给银行服务器之后,银行服务器会根据银行账户的用户名查找与其绑定的手机号,并将该手机号返回给验证服务器。
步骤208,比较第一验证标识与第二验证标识是否相同,若相同,则执行步骤209,若不相同,则执行步骤210。
验证服务器比较第一验证标识与第二验证标识是否相同;比如,验证服务器获取购物网站网络账户的用户名绑定的手机号、与银行账号的用户名绑定的手机号之后,验证服务器比较这两个手机号是否相同,若相同,则确定网络账户的用户名的身份验证通过,若不相同,则确定络账户的用户名的身份验证不通过。
步骤209,确定第一用户标识的身份验证通过。
具体地,验证服务器确定第一用户标识的身份验证通过,此时在验证服务器对第一用户标识的鉴权信息验证通过的情况下,允许登录第一用户标识。
步骤210,确定第一用户标识的身份验证不通过。
具体地,验证服务器确定第一用户标识的身份验证不通过,此情况下即使网络账户的第一用户标识和第一用户标识的鉴权信息是正确的,也不允许登录第一用户标识。
比如,盗号者盗取用户支付宝账户的用户名和密码之后,在自己的手机上登录该淘宝账户,盗号者在支付宝登录界面输入用户名和密码后,其手机会发送验证请求至验证服务器,该验证请求携带手机的IMEI码、用户名、以及密码;验证服务器查找与该IMEI码绑定的手机号(盗号者自己的手机号),然后查找与用户名绑定的银行账户的用户名,并从银行服务器获取银行账户的用户名绑定的手机号,最后将这两个手机号对比,由于盗号者的手机号码与被盗这的手机号码不相同,则确定支付宝账号的身份验证不通过,此时即使对密码验证通过,也拒绝登录该支付宝账号。
如图3所示,本实施例还提供了另一种身份验证方法,包括如下步骤:
步骤301,接收终端发送的验证请求,该验证请求携带第一用户标识和所述终端的第一终端标识。
验证服务器接收终端发送的验证请求,该验证请求携带第一用标识和终端的第一终端标识。
例如,用使用终端登录第三方支付账户时,在登录界面上输入第三方支付账户的用户名和密码,同时终端会获取到自身的终端标识,在用户点击登录时,终端产生至少携带终端标识、第三支付账户的用户名和密码的验证请求发送至验证服务器。
步骤302,判断当前终端是否为第一用户标识的常用登录终端,若是,则执行步骤303,若否,执行步骤309。
验证服务器判断当前终端是否为第一用户标识的常用登录终端;比如,验证服务器判断当前登录第三支付账户的终端是否为第三方支付账户的常用终端。具体地,验证服务器可以登录第一用户标识的历史终端标识,然后比较验证请求携带的第一终端标识是否与历史终端标识是否相同,若相同,则判定当前终端为第一用户标识的常用登录终端,若不相同,则判定当前终端不为第一用户标识的常用登录终端。
具体地,验证服务器可以本次身份验证之前,记录用于登录第一用户标识的终端的终端标识,例如记录某个时间段内登录第一用户标识次数大于预设次数的终端的终端标识。
步骤303,查询是否存在与第一终端标识绑定的第一验证标识,若是,则执行步骤304,若否,执行步骤309。
验证服务器查询是否存在与第一终端标识绑定的第一验证标识。具体地,验证服务器可以从本地存储或者其他存储设备或者其他存储系统中查询第一验证标识。例如,在验证服务器预先将终端标识,和与终端标识绑定的第一验证标识存储在本地(磁盘或内存等)时,验证服务器就会在本地查询是否存在与第一终端标识绑定的第一验证标识。
例如,验证服务器在本地查询是否存在与IMEI码绑定的手机号,或者与MAC绑定的电子邮箱地址。
步骤304,提取与第一终端标识绑定的第一验证标识。
若验证服务器查询到存在第一验证标识,则会从本地或者其他存储系统中提取第一验证标识,以便于后续的比较进行身份验证,比如可以提取第一验证标识至其内存中待用。
比如,验证服务器提取与IMEI码绑定的手机号。
步骤305,查询与第一用户标识绑定的第二用户标识,并向与第二用户标识对应的网络设备发送查询请求,该查询请求携带第二用户标识。
验证服务器可以在其存储中查询与第一用户标识绑定的第二用户标识,并向第二用户标识对应的网络设备发送查询请求,以获取与第二用户标识绑定的第二验证标识。
比如,验证服务器查询与第三方支付账户用户名绑定的银行账户用户名,然后向对应的银行服务器发送查询请求,该请求携带银户账号的用户名。
步骤306,接收网络设备返回的与第二用户标识绑定的第二验证标识。
验证服务器接收网络设备返回的与第二用户标识绑定的第二验证标识,其中第二验证标识由网络设备根据第二用户标识查询得到的。
具体地,网络设备在接收到查询请求之后,提取查询请求携带的用户名,然后根据该用户名在其存储或者特定的存储系统中查询与该用户名绑定的第二验证标识,并返回给验证服务器。
比如,银行服务器接收到携带银行账户用户名的查询请求之后,根据银行账户用户名查找与该用户名绑定的手机号,并查找到的手机号发送给验证服务器。
步骤307,比较第一验证标识与第二验证标识是否相同,若相同,则执行步骤308,若不相同,则执行步骤309。
验证服务器比较第一验证标识与第二验证标识是否相同,比如验证服务器比较与IMEI码绑定的手机号,和与银行账户用户名绑定的手机号是否相同。
步骤308,确定第一用户标识的身份验证通过。
具体地,验证服务器确定第一用户标识的身份验证通过,此时在验证服务器对第一用户标识的鉴权信息验证通过的情况下,允许登录第一用户标识。
步骤309,确定第一用户标识的身份验证不通过。
具体地,验证服务器确定第一用户标识的身份验证不通过,此情况下即使网络账户的第一用户标识和第一用户标识的鉴权信息是正确的,也不允许登录第一用户标识。
图3所示的身份验证方法,增加了常用登录终端的判断,只有在终端为常用终端,且第一验证标识与第二验证标识相同时,才确定第一用户标识的身份验证通过,进一步保证了网络账号登录的安全性,以及进一步提高了身份验证的准确性。
另外,本实施例还增加了查询是否存在第一验证标识的步骤,在用户没有绑定终端标识和验证标识的情况下,直接确认身份验证不通过,无需执行后续步骤,可以在节省资源的同时,进一步提高了网络账号登录的安全性。
实施例三:
如图4所示,本实施例提供了一种网络系统,包括:终端401、验证服务器402以及查询服务器403;该网络系统可以应用上述所述的身份验证方法实现身份验证;具体如图5所示,该网络系统进行身份验证的过程包括如下步骤:
步骤501,终端401获取第一用户标识、第一用户标识的鉴权信息和该终端的第一终端标识。
用户在使用网络账户的过程中,验证服务器402需要对用户进行身份验证。在一次身份验证过程中,终端401获取该网络账户的用户标识、用户标识的鉴权信息和第一终端标识,第一终端标识为当前终端401的终端标识。
比如,用户使用手机登录购物网站的网络账户时,需要在购物网站的网络账号登录界面输入网络账户的用户标识和用户标识的鉴权信息,即用户名和密码,同时手机获取自身的IMEI码;又比如用户使用自己的电脑登录购物网站的网络账户时,用户需要在购物网站的网络账户的登录界面输入自己的网络账户的用户标识和用户标识的鉴权信息,即用户名和密码,可能还包括验证码;同时,电脑获取自身的MAC(MediaAccessControl,媒体访问控制地址)地址。
步骤502,终端401向验证服务器402发送验证请求,该验证请求携带用户标识、用户标识的鉴权信息和第一终端标识。
终端401在获取到用户标识、用户标识的鉴权信息和自身的终端标识之后,向验证服务器402发送验证请求,并且该验证请求中携带有用户标识、用户标识的鉴权信息和第一终端标识。
比如,用户在购物网站的登录界面输入自己的网络账户的用户标识和用户标识的鉴权信息并且该用户所使用的手机获取到自身的IMEI码之后,点击登录按钮,则手机即向验证服务器发送验证请求,且该验证请求中携带有用户标识、用户标识的鉴权信息和手机的IMEI码。
步骤503,验证服务器402根据鉴权信息对用户标识进行验证。
验证服务器402在接收到携带有用户标识、用户标识的鉴权信息和第一终端标识的验证请求之后,根据用户标识查询对应的鉴权信息,将接收到的鉴权信息和查询到的鉴权信息进行匹配。
比如,验证服务器402在接收到携带有该用户的网络账户的用户名、密码和手机的IMEI码的验证请求之后,根据用户名查询对应的密码,将接收到的密码和查询到的密码进行匹配,即对该用户标识进行验证。
步骤504,验证通过后,验证服务器402获取与第一终端标识绑定的第一验证标识。
验证服务器402根据第一终端标识在存储系统或者本地存储中查询与第一终端标识绑定的第一验证标识。
比如验证服务器402根据手机的IMEI码在设备信息存储系统或者本地存储中查询与该IMEI码绑定的手机号码。
步骤505,验证服务器402获取与第一用户标识绑定的第二用户标识,并向查询服务器403发送查询请求,以获取与第二用户标识绑定的第二验证标识。
验证服务器402可以在本地存储中或者对应的存储设备中查询与第一用户标识绑定的第二用户标识,然后向与第二用户标识对应的查询服务器403发送查询请求,该查询请求携带第二用户标识;查询服务器403在接收到查询请求之后,根据第二用户标识查询与第二用户标识绑定的第二验证标识。
比如,验证服务器402在本地存储中查询与购物网站网络账户的用户名绑定的银行账户的用户名;然后验证服务器402发送查询请求至银行服务器,以获取与银行账户用户名绑定的手机号。
步骤506,查询服务器403查询与第二用户标识绑定的第二验证标识。
比如,验证服务器402发送查询请求至银行服务器,以获取与银行账户用户名绑定的手机号,该查询请求携带银行账户的用户名。银行服务器在接收到查询请求后,在本地存储中查询与银行账户用户名绑定的手机号码,并将该手机号码发送给验证服务器。银行服务器在接收到查询请求后,在本地存储中查询与银行账户用户名绑定的手机号码,并将该手机号码发送给验证服务器。
步骤507,验证服务器402比较第一验证标识和第二验证标识是否相同,若相同,则执行步骤508,若不相同,则执行步骤509.
比如,验证服务器402在接收到银行服务器返回的手机号码之后,将与IMEI码绑定的手机号码,与银行服务器返回的手机号码进行比较,以确定二者是否相同。
步骤508,验证服务器402确定第一用户标识的身份验证通过,并允许终端401登录第一用户标识。
比如,验证服务器402确定与IMEI码绑定的手机号码,和与银行服务器返回的手机号码相同时,确定网络账号的用户名的身份验证通过,允许手机登录该网络账号,此时用户可以采用手机登录购物网站的网络账号,并进行购物。
步骤509,验证服务器402确定第一用户标识的身份验证不通过,拒绝终端401登录第一用户标识。
比如,验证服务器402确定与IMEI码绑定的手机号码,和与银行服务器返回的手机号码不相同时,确定网络账号的用户名的身份验证不通过,拒绝手机登录该网络账号,此时用户不可以采用手机登录购物网站的网络账号进行购物。
应用本实施例的身份验证方法,如果用户的网络账号被盗,盗取者使用自己的手机的登录该网络账号时,由于盗取者与该用户的手机的IMEI不相同,验证服务器获取与IMEI码绑定的手机号不相同,从而导致对网络账号的身份验证不通过,防止盗取者登录该网络账号,保证了用户的信息安全以及财产安全。
实施例四:
如图6所示,本实施例的一个实施例还提供了一种身份验证装置,该身份验证装置可以集成在网络设备、网络数据平台或者网络系统中;另外该身份验证装置可以通过软件、硬件或者两者的结合实现成为验证服务器的全部或者部分,图6所示,该验证装置,包括:
接收模块601,用于接收终端发送的验证请求,所述验证请求携带第一用户标识和所述终端的第一终端标识;
所述第一标识获取模块602,用于获取与所述第一终端标识绑定的第一验证标识;
所述第二标识获取模块603,用于获取与所述第一用户标识绑定的第二用户标识,并获取与所述第二用户标识绑定的第二验证标识;
所述验证模块604,用于比较所述第一验证标识与所述第二验证标识是否相同;若相同,则确定所述第一用户标识的身份验证通过;若不相同,则确定所述第一用户标识的身份验证不通过。
本实施例提供的验证装置接收终端发送的验证请求,该验证请求携带第一用户标识和所述终端的第一终端标识;获取与所述第一终端标识绑定的第一验证标识;获取与所述第一用户标识绑定的第二用户标识,并获取与所述第二用户标识绑定的第二验证标识;比较所述第一验证标识与所述第二验证标识是否相同;若相同,则确定第一用户标识的身份验证通过;由于终端标识的唯一性,,,即使盗号者非法盗取网络账户(例如网络账户的用户标识和鉴权信息),也无法仿造或者获取用户终端的终端标识,从而在盗号者使用其他终端使用网络账户时验证服务器或数据平台获取的与终端标识绑定的验证标识,与用户采用自己的终端登录时验证服务器或者数据平台获取的与终端标识绑定的验证标识不相同,然而本实施例中不管盗号者还是用户自己使用该网络账户时,验证服务器或者数据平台获取的与第二用户标识绑定的验证标识是相同,该第二用户标识为与第一用户标识绑定的用户标识;因此,盗号者使用该网络账户时验证服务器或者数据平台将会确定身份验证不通过,使得盗号者无法使用该网络账户,保护了用户信息安全以及财产安全。
另外,本实施例的验证装置无需用户进行一系列操作即可完成身份验证,以保障用户网络账户的安全性;并且本发明实施例的身份验证方法实施简单、对用户终端的硬件配置没有过高的要求;与现有身份验证方式相比,在保护用户信息安全以及财产安全的前提下,本实施例的身份验证方法可以提高身份验证的速度,进而提高用户登录网络账户的速度;并且本发明实施例的身份验证方法应该范围更广泛;此外,本实施例的身份验证方法还具有实施简单,成本低等优点,还在保障用户网络账户安全的同时,提升了身份验证的准确性。
优选地,如图7所示,本实施例的身份验证装置还可以包括:绑定模块605;该绑定模块605,用于将所述终端的第一终端标识与所述第一验证标识绑定。
优选地,本实施例的身份验证装置中绑定模块605可以具体用于:
接收绑定请求,所述绑定请求携带所述第一用户标识、第一用户标识的鉴权信息、第一终端标识和所述第一验证标识;
根据所述鉴权信息对所述第一用户标识进行验证;
在对所述第一用户标识验证通过后,将所述第一终端标识与所述第一验证标识进行绑定。
优选地,如图8所示,本实施例身份验证装置中第二标识获取模块603可以具体包括:发送子模块6031和第二接收子模块6032;
发送子模块6031,用于向与所述第二用户标识对应的网络设备发送查询请求,所述查询请求携带所述第二用户标识;
所述第二接收子模块6032,用于接收所述网络设备返回的与所述第二用户标识绑定的第二验证标识,所述第二验证标识由所述网络设备根据所述第二用户标识查询得到。
优选地,如图9所示,本实施例的身份验证装置还可以包括:判断模块606,该判断模块606,用于:
在第一接收模块601接收所述验证请求之后,第一标识获取模块602获取所述第一验证标识之前,判断当前终端是否为所述第一网络账户的常用登录终端;
第一标识获取模块602,具体用于在所述判断模块606判断为是的情况下获取与所述第一终端标识绑定的第一验证标识;
第一验证模块603,还用于在判断模块606判断为否的情况下,确定第一用户标识的身份验证不通过。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见上文针对身份验证方法的详细描述,此处不再赘述。
本实施例的身份验证装置可以在保证用户信息和财产安全的前提下,提高身份验证的速度,进而提高用户登录网络账户的速度;并且本实施例的身份验证方法应该范围更广泛;此外,本实施例的身份验证装置还具有实施简单,成本低等优点,还在保障用户网络账户安全的同时,提升了身份验证的准确性。
如图10所示,本实施例还提供了一种验证服务器,该验证服务器用于实施上述实施例中提供的身份验证方法。
验证服务器1100包括处理器(CPU)1101、包括随机存取存储器(RAM)1102和只读存储器(ROM)1103的系统存储器1104,以及连接系统存储器1104和处理器1101的系统总线1105。所述验证服务器1100还包括帮助计算机内的各个器件之间传输信息的基本输入/输出系统(I/O系统)1106,和用于存储操作系统1113、应用程序1114和其他程序模块1115的大容量存储设备1107。
所述验证服务器1100包括处理器(CPU)1101、包括随机存取存储器(RAM)1102和只读存储器(ROM)1103的系统存储器1104,以及连接系统存储器1104和处理器1101的系统总线1105。所述验证服务器1100还包括帮助计算机内的各个器件之间传输信息的基本输入/输出系统(I/O系统)1106,和用于存储操作系统1113、应用程序1114和其他程序模块1115的大容量存储设备1107。
所述基本输入/输出系统1106包括有用于显示信息的显示器1108和用于用户输入信息的诸如鼠标、键盘之类的输入设备1109。其中所述显示器1108和输入设备1109都通过连接到系统总线1105的输入输出控制器1110连接到处理器1101。所述基本输入/输出系统1106还可以包括输入输出控制器1110以用于接收和处理来自键盘、鼠标、或电子触控笔等多个其他设备的输入。类似地,输入输出控制器1110还提供输出到显示屏、打印机或其他类型的输出设备。
所述大容量存储设备1107通过连接到系统总线1105的大容量存储控制器(未示出)连接到处理器1101。所述大容量存储设备1107及其相关联的计算机可读介质为客户端设备1100提供非易失性存储。也就是说,所述大容量存储设备1107可以包括诸如硬盘或者CD-ROM驱动器之类的计算机可读介质(未示出)。
不失一般性,所述计算机可读介质可以包括计算机存储介质和通信介质。计算机存储介质包括以用于存储诸如计算机可读指令、数据结构、程序模块或其他数据等信息的任何方法或技术实现的易失性和非易失性、可移动和不可移动介质。计算机存储介质包括RAM、ROM、EPROM、EEPROM、闪存或其他固态存储其技术,CD-ROM、DVD或其他光学存储、磁带盒、磁带、磁盘存储或其他磁性存储设备。当然,本领域技术人员可知所述计算机存储介质不局限于上述几种。上述的系统存储器1104和大容量存储设备1107可以统称为存储器。
根据本发明的各种实施例,所述验证服务器1100还可以通过诸如因特网等网络连接到网络上的远程计算机运行。也即验证服务器1100可以通过连接在所述系统总线1105上的网络接口单元1111连接到网络1112,或者说,也可以使用网络接口单元1111来连接到其他类型的网络或远程计算机系统(未示出)。
所述存储器还包括一个或者一个以上的模块,所述一个或者一个以上模块存储于存储器中,且被配置由一个或多个处理器1101执行,所述一个或多个模块具有如下功能:
接收终端发送的验证请求,所述验证请求携带第一用户标识和所述终端的第一终端标识;
获取与所述第一终端标识绑定的第一验证标识;
获取与所述第一用户标识绑定的第二用户标识,并获取与所述第二用户标识绑定的第二验证标识;
比较所述第一验证标识与所述第二验证标识是否相同;
若相同,则确定所述第一用户标识的身份验证通过;
若不相同,则确定所述第一用户标识的身份验证不通过。
综上,本实施例提供的验证服务器,在保证用户信息和财产安全的前提下,提高身份验证的速度,进而提高用户登录网络账户的速度;并且本实施例的身份验证方法应该范围更广泛;此外,本实施例的验证服务器还具有实施简单,成本低等优点,还在保障用户网络账户安全的同时,提升了身份验证的准确性。
以上对本发明实施例所提供的一种身份验证方法及装置进行了详细介绍,本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。

Claims (11)

1.一种身份验证方法,其特征在于,包括如下步骤:
接收终端发送的验证请求,所述验证请求携带第一用户标识和所述终端的第一终端标识;
获取与所述第一终端标识绑定的第一验证标识;
获取与所述第一用户标识绑定的第二用户标识,并获取与所述第二用户标识绑定的第二验证标识;
比较所述第一验证标识与所述第二验证标识是否相同;
若相同,则确定所述第一用户标识的身份验证通过;
若不相同,则确定所述第一用户标识的身份验证不通过。
2.如权利要求1所述的身份验证方法,其特征在于,在发送验证请求之前,所述身份验证方法,还包括:
接收绑定请求,所述绑定请求携带所述第一用户标识、第一用户标识的鉴权信息、第一终端标识和所述第一验证标识;
根据所述鉴权信息对所述第一用户标识进行验证;
在对所述第一用户标识验证通过后,将所述第一终端标识与所述第一验证标识进行绑定。
3.如权利要求1所述的身份验证方法,其特征在于,所述获取与所述第二用户标识绑定的第二验证标识的步骤包括:
向与所述第二用户标识对应的网络设备发送查询请求,所述查询请求携带所述第二用户标识;
接收所述网络设备返回的与所述第二用户标识绑定的第二验证标识,所述第二验证标识由所述网络设备根据所述第二用户标识查询得到。
4.如权利要求1所述的身份验证方法,其特征在于,在接收所述验证请求之后,获取与所述第一终端标识绑定的第一验证标识之前,所述身份验证方法,还包括:
判断当前所述终端是否为所述第一用户标识的常用登录终端;
若是,则执行所述获取与所述第一终端标识绑定的第一验证标识的步骤;
若否,则确定所述第一用户标识的身份验证不通过。
5.如权利要求4所述的身份验证方法,其特征在于,所述判断当前所述终端是否为所述第一用户标识的常用登录终端的步骤包括:
获取登录所述第一用户标识的历史终端标识;
比较所述第一终端标识与所述历史终端标识是否相同;
若相同,则判定当前所述终端为所述第一用户标识的常用登录终端;
若不相同,则判定当前所述终端不为所述第一用户标识的常用登录终端。
6.如权利要求1所述的身份验证方法,其特征在于,在接收所述验证请求之后,获取与所述第一终端标识绑定的第一验证标识之前,所述身份验证方法,还包括:
查询是否存在与所述第一终端标识绑定的第一验证标识;
若是,则执行所述获取与所述第一终端标识绑定的第一验证标识的步骤;
若否,则确定所述第一用户标识的身份验证不通过。
7.如权利要求1-6任一项所述的身份验证方法,其特征在于,所述第一验证标识为所述终端当前使用的第一通讯标识,所述第二验证标识为第二通讯标识。
8.一种身份验证装置,其特征在于,包括:接收模块、第一标识获取模块、第二标识获取模块和验证模块;
所述接收模块,用于接收终端发送的验证请求,所述验证请求携带第一用户标识和所述终端的第一终端标识;
所述第一标识获取模块,用于获取与所述第一终端标识绑定的第一验证标识;
所述第二标识获取模块,用于获取与所述第一用户标识绑定的第二用户标识,并获取与所述第二用户标识绑定的第二验证标识;
所述验证模块,用于比较所述第一验证标识与所述第二验证标识是否相同;若相同,则确定所述第一用户标识的身份验证通过;若不相同,则确定所述第一用户标识的身份验证不通过。
9.如权利要求8所述的身份验证装置,其特征在于,还包括:绑定模块;
所述绑定模块,用于:
接收绑定请求,所述绑定请求携带所述第一用户标识、第一用户标识的鉴权信息、第一终端标识和所述第一验证标识;
根据所述鉴权信息对所述第一用户标识进行验证;
在对所述第一用户标识验证通过后,将所述第一终端标识与所述第一验证标识进行绑定。
10.如权利要求8-9任一项所述的身份验证装置,其特征在于,所述第二标识获取模块具体包括:发送子模块和第二接收子模块;
所述发送子模块,用于向与所述第二用户标识对应的网络设备发送查询请求,所述查询请求携带所述第二用户标识;
所述第二接收子模块,用于接收所述网络设备返回的与所述第二用户标识绑定的第二验证标识,所述第二验证标识由所述网络设备根据所述第二用户标识查询得到。
11.如权利要求8所述的身份验证装置,其特征在于,还包括:判断模块;
所述判断模块,用于在所述第一接收模块接收所述验证请求之后,所述第一标识获取模块获取所述第一验证标识之前,判断当前所述终端是否为所述第一用户标识的常用登录终端;
所述第一标识获取模块,具体用于在所述判断模块判断为是的情况下获取与所述第一终端标识绑定的第一验证标识;
所述第一验证模块,还用于在所述判断模块判断为否的情况下,确定所述第一用户标识的身份验证不通过。
CN201510788110.3A 2015-11-17 2015-11-17 一种身份验证方法及装置 Active CN105323253B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510788110.3A CN105323253B (zh) 2015-11-17 2015-11-17 一种身份验证方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510788110.3A CN105323253B (zh) 2015-11-17 2015-11-17 一种身份验证方法及装置

Publications (2)

Publication Number Publication Date
CN105323253A true CN105323253A (zh) 2016-02-10
CN105323253B CN105323253B (zh) 2020-02-28

Family

ID=55249848

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510788110.3A Active CN105323253B (zh) 2015-11-17 2015-11-17 一种身份验证方法及装置

Country Status (1)

Country Link
CN (1) CN105323253B (zh)

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105930765A (zh) * 2016-02-29 2016-09-07 中国银联股份有限公司 一种支付方法及装置
CN105976180A (zh) * 2016-04-29 2016-09-28 宇龙计算机通信科技(深圳)有限公司 一种安全支付方法和系统
CN106411723A (zh) * 2016-12-12 2017-02-15 郑州云海信息技术有限公司 一种消息处理方法及装置
CN106453263A (zh) * 2016-09-19 2017-02-22 惠州Tcl移动通信有限公司 一种手机号码绑定app的方法及系统
CN107241336A (zh) * 2017-06-19 2017-10-10 广州市百果园信息技术有限公司 身份验证方法和装置
CN107257556A (zh) * 2017-08-15 2017-10-17 世纪龙信息网络有限责任公司 验证用户本机号码的方法、系统和平台
CN107872451A (zh) * 2017-09-30 2018-04-03 上海壹账通金融科技有限公司 用户身份验证方法及身份验证装置
CN109063430A (zh) * 2018-06-12 2018-12-21 阿里巴巴集团控股有限公司 一种数据存储以及身份验证的方法、装置及设备
CN109409075A (zh) * 2018-10-26 2019-03-01 新华三技术有限公司 设备信息提供方法及装置
CN109614420A (zh) * 2018-12-06 2019-04-12 南京森根科技发展有限公司 一种基于大数据挖掘的虚拟身份关联分析算法模型
CN110874804A (zh) * 2018-08-30 2020-03-10 阿里巴巴集团控股有限公司 资源获取处理方法、装置和系统
CN111178872A (zh) * 2019-12-31 2020-05-19 中国银行股份有限公司 一种免手机验证码的手机银行的支付方法及装置
CN114731289A (zh) * 2020-02-28 2022-07-08 华为技术有限公司 一种用户标识的验证方法及相关设备

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103188668A (zh) * 2011-12-27 2013-07-03 方正国际软件(北京)有限公司 一种移动终端应用的安全保护方法及系统
CN104125062A (zh) * 2013-04-26 2014-10-29 腾讯科技(深圳)有限公司 登录方法与装置、登录验证装置、服务器、终端及系统
WO2015002545A1 (en) * 2013-07-05 2015-01-08 Sgx As Method and system related to authentication of users for accessing data networks
CN104468464A (zh) * 2013-09-12 2015-03-25 深圳市腾讯计算机系统有限公司 验证方法、装置和系统
CN104954322A (zh) * 2014-03-25 2015-09-30 腾讯科技(深圳)有限公司 一种账号的绑定处理方法、装置及系统

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103188668A (zh) * 2011-12-27 2013-07-03 方正国际软件(北京)有限公司 一种移动终端应用的安全保护方法及系统
CN104125062A (zh) * 2013-04-26 2014-10-29 腾讯科技(深圳)有限公司 登录方法与装置、登录验证装置、服务器、终端及系统
WO2015002545A1 (en) * 2013-07-05 2015-01-08 Sgx As Method and system related to authentication of users for accessing data networks
CN104468464A (zh) * 2013-09-12 2015-03-25 深圳市腾讯计算机系统有限公司 验证方法、装置和系统
CN104954322A (zh) * 2014-03-25 2015-09-30 腾讯科技(深圳)有限公司 一种账号的绑定处理方法、装置及系统

Cited By (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105930765A (zh) * 2016-02-29 2016-09-07 中国银联股份有限公司 一种支付方法及装置
WO2017148258A1 (zh) * 2016-02-29 2017-09-08 中国银联股份有限公司 一种支付方法及装置、设备
CN105976180A (zh) * 2016-04-29 2016-09-28 宇龙计算机通信科技(深圳)有限公司 一种安全支付方法和系统
CN106453263A (zh) * 2016-09-19 2017-02-22 惠州Tcl移动通信有限公司 一种手机号码绑定app的方法及系统
CN106411723A (zh) * 2016-12-12 2017-02-15 郑州云海信息技术有限公司 一种消息处理方法及装置
CN107241336B (zh) * 2017-06-19 2020-05-19 广州市百果园信息技术有限公司 身份验证方法和装置
CN107241336A (zh) * 2017-06-19 2017-10-10 广州市百果园信息技术有限公司 身份验证方法和装置
CN107257556A (zh) * 2017-08-15 2017-10-17 世纪龙信息网络有限责任公司 验证用户本机号码的方法、系统和平台
CN107872451A (zh) * 2017-09-30 2018-04-03 上海壹账通金融科技有限公司 用户身份验证方法及身份验证装置
CN107872451B (zh) * 2017-09-30 2022-03-01 深圳壹账通智能科技有限公司 用户身份验证方法及身份验证装置
CN109063430A (zh) * 2018-06-12 2018-12-21 阿里巴巴集团控股有限公司 一种数据存储以及身份验证的方法、装置及设备
CN110874804A (zh) * 2018-08-30 2020-03-10 阿里巴巴集团控股有限公司 资源获取处理方法、装置和系统
CN110874804B (zh) * 2018-08-30 2023-07-21 阿里巴巴(上海)有限公司 资源获取处理方法、装置和系统
CN109409075A (zh) * 2018-10-26 2019-03-01 新华三技术有限公司 设备信息提供方法及装置
CN109614420A (zh) * 2018-12-06 2019-04-12 南京森根科技发展有限公司 一种基于大数据挖掘的虚拟身份关联分析算法模型
CN109614420B (zh) * 2018-12-06 2020-08-21 南京森根科技股份有限公司 一种基于大数据挖掘的虚拟身份关联分析方法
CN111178872A (zh) * 2019-12-31 2020-05-19 中国银行股份有限公司 一种免手机验证码的手机银行的支付方法及装置
CN114731289A (zh) * 2020-02-28 2022-07-08 华为技术有限公司 一种用户标识的验证方法及相关设备

Also Published As

Publication number Publication date
CN105323253B (zh) 2020-02-28

Similar Documents

Publication Publication Date Title
CN105323253A (zh) 一种身份验证方法及装置
US11716324B2 (en) Systems and methods for location-based authentication
US10567385B2 (en) System and method for provisioning a security token
CN108804906B (zh) 一种用于应用登陆的系统和方法
CN104077689B (zh) 一种信息验证的方法、相关装置及系统
CN104144419B (zh) 一种身份验证的方法、装置及系统
US8387119B2 (en) Secure application network
AU2024200558A1 (en) System and method for second factor authentication of customer support calls
EP1922632B1 (en) Extended one-time password method and apparatus
CN106357640A (zh) 基于区块链网络的身份认证方法、系统及服务器
CN105407074A (zh) 身份验证方法、装置及系统
US20180295514A1 (en) Method and apparatus for facilitating persistent authentication
CN111433770B (zh) 用于用户认证的方法和装置以及计算机可读介质
CN105141605B (zh) 会话方法、网站服务器及浏览器
EP2894891A2 (en) Mobile token
CN104580112A (zh) 一种业务认证方法、系统及服务器
WO2016188335A1 (zh) 用户数据的访问控制方法、装置及系统
CN107113613A (zh) 服务器、移动终端、网络实名认证系统及方法
CN104967553A (zh) 消息交互方法和相关装置及通信系统
CN105681258A (zh) 基于第三方服务器的会话方法和会话装置
WO2019173620A1 (en) Method and apparatus for facilitating frictionless two-factor authentication
WO2019154861A1 (en) System for managing jointly accessible data
KR101879843B1 (ko) Ip 주소와 sms를 이용한 인증 방법 및 시스템
CN105577692A (zh) 一种网站登录认证方法和装置
CN114157438A (zh) 网络设备管理方法、装置及计算机可读存储介质

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant