CN103200150B - 身份认证方法和系统 - Google Patents
身份认证方法和系统 Download PDFInfo
- Publication number
- CN103200150B CN103200150B CN201210001025.4A CN201210001025A CN103200150B CN 103200150 B CN103200150 B CN 103200150B CN 201210001025 A CN201210001025 A CN 201210001025A CN 103200150 B CN103200150 B CN 103200150B
- Authority
- CN
- China
- Prior art keywords
- authentication
- certification
- path
- user
- software
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Landscapes
- Telephonic Communication Services (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明提供了一种身份认证方法,所述方法包括以下步骤:使用第一路径对用户进行第一身份认证;通过第一身份认证后接收用户发起的操作请求;使用不同于第一路径的第二路径对用户进行第二身份认证;根据所述第二身份认证的认证结果执行与所述操作请求相应的操作。通过两个不同的路径对用户进行身份认证,能有效提高安全性。
Description
【技术领域】
本发明涉及网络技术,尤其涉及一种身份认证方法和系统。
【背景技术】
随着各种网络应用的发展,如网络购物、网络游戏等越来越丰富,用户的网络账户的价值也越来越高,而盗取用户帐号及各种虚拟财产的行为也越来越猖獗。如网络钓鱼,是指第三方(盗号者)通过发送声称来自认证机构或者官方的欺骗性消息或邮件或伪造官方行为,意图诱骗用户提交当前的身份敏感信息(身份凭证),然后通过用户提交的身份凭证盗取帐号财产。
为提高网络应用的安全性,越来越多的网络应用都需进行身份认证,传统的方式是用户在终端输入预先注册的静态口令或动态口令,再由服务器验证用户输入的静态口令或动态口令是否正确,从而完成身份认证。传统的静态口令在安全性上容易被键盘木马截取,同时存在暴力破解的可能性。动态口令技术有着每次口令随机生成,指定时间内一次性有效的优点,解决了被木马截取的风险,但是还存在短时间被钓鱼的可能性;并且两者都存在用户在认证时都需要输入用户凭证信息。在传统的这种方式中,第三方可以采用网络钓鱼的方式欺骗用户输入口令,以获取到用户的身份凭证,进而盗取用户帐号财产。因此,传统的这种身份认证方式的安全性并不高。
【发明内容】
基于此,有必要提供一种能提高安全性的身份认证方法。
一种身份认证方法,包括以下步骤:使用第一路径对用户进行第一身份认证;通过第一身份认证后接收用户发起的操作请求;使用不同于第一路径的第二路径对用户进行第二身份认证;根据所述第二身份认证的认证结果执行与所述操作请求相应的操作。
优选的,所述第一路径和第二路径为不同的通信通道。
优选的,所述第一路径是互联网通信通道和移动互联网通信通道之一,所述第二路径是互联网通信通道和移动互联网通信通道另一。
优选的,所述第一路径和第二路径为同一通信通道之下不同的网站或软件。
优选的,所述通信通道为互联网通信通道或移动互联网通信通道。
优选的,所述第一路径和第二路径为不同的终端设备。
优选的,所述终端设备包括台式计算机、笔记本计算机、掌上电脑和手机至少其中之一。
优选的,所述第一路径包括互联网认证、SMS认证或移动互联网认证;所述第二路径包括不同于第一路径的互联网认证、SMS认证或移动互联网认证。
优选的,获取用户标识,根据预先存储的用户标识对应的设定,使用第二路径对用户进行第二身份认证。
优选的,预先存储的用户标识对应的设定,包括用户标识对应的认证终端、认证网站或者认证软件。
优选的,在获取用户标识,根据预先存储的用户标识对应的设定,使用第二路径对用户进行第二身份认证之前,还包括:获取上传的用户标识及其对应的设定,对所述设定进行验证以及对所述用户标识进行认证,成功后将所述设定与所述用户标识进行绑定。
优选的,若第二身份认证通过,则执行与所述操作请求相应的操作;若不通过,则拒绝执行。
优选的,通过第二身份认证以后,所述操作通过所述第一路径执行。
优选的,所述第二身份认证是对经过所述第一身份认证之后的所述操作请求的确认。
此外,还有必要提供一种能提高安全性的身份认证系统。
一种身份认证系统,包括:第一身份认证模块,用于使用第一路径对用户进行第一身份认证;操作模块,用于通过第一身份认证后接收用户发起的操作请求;第二身份认证模块,用于使用不同于第一路径的第二路径对用户进行第二身份认证;所述操作模块还用于根据所述第二身份认证的认证结果执行与所述操作请求相应的操作。
优选的,所述第一路径和第二路径为不同的通信通道。
优选的,所述第一路径是互联网通信通道和移动互联网通信通道之一,所述第二路径是互联网通信通道和移动互联网通信通道另一。
优选的,所述第一路径和第二路径为同一通信通道之下不同的网站或软件。
优选的,所述通信通道为互联网通信通道或移动互联网通信通道。
优选的,所述第一路径和第二路径为不同的终端设备。
优选的,所述终端设备包括台式计算机、笔记本计算机、掌上电脑和手机至少其中之一。
优选的,所述第一路径包括互联网认证、SMS认证或移动互联网认证;所述第二路径包括不同于第一路径的互联网认证、SMS认证或移动互联网认证。
优选的,所述第二身份认证模块用于获取用户标识,根据预先存储的用户标识对应的设定,使用第二路径对用户进行身份认证。
优选的,所述预先存储的用户标识对应的设定,包括用户标识对应的认证终端、认证网站或认证软件。
优选的,所述第二身份认证模块还用于在进行第二身份认证之前,获取上传的用户标识及其对应的设定,对所述设定进行验证以及对所述用户标识进行认证,成功后将所述设定与所述用户标识进行绑定。
优选的,所述操作模块用于若第二身份认证通过,则执行与所述操作请求相应的操作;若不通过,则拒绝执行。
优选的,所述操作模块还用于在通过第二身份认证后,通过所述第一路径执行所述操作。
优选的,所述第二身份认证模块的第二身份验证是对经过所述第一身份认证之后的所述操作请求的确认。
上述身份认证方法和系统,通过两个不同的路径对用户进行身份认证,由于第三方恶意者通常也只能在一个路径上拦截用户验证信息,因此上述方法和系统能有效提高安全性。
【附图说明】
图1为本发明提供的身份认证方法的流程示意图;
图2为一个实施例中的身份认证方法的原理图;
图3为本发明提供的身份认证系统的结构示意图。
【具体实施方式】
如图1所示,本发明提供的一种身份认证方法,包括以下步骤:
步骤S10,使用第一路径对用户进行第一身份认证。
步骤S20,通过第一身份认证后接收用户发起的操作请求。
步骤S30,使用不同于第一路径的第二路径对用户进行第二身份认证。
步骤S40,根据第二身份认证的认证结果执行与该操作请求相应的操作。
本发明通过两个不同的路径对用户进行身份认证,由于第三方恶意者通常只能拦截一个路径上的用户验证信息,因此,本发明能有效提高操作的安全性。
上述的操作请求,可以是对安全性要求比较高的、需进行身份认证的敏感操作请求。例如网上购物中的支付操作请求、网络游戏的装备转移操作请求等。
一实施例中,第一路径和第二路径为不同的通信通道。进一步的,第一路径为互联网通信通道和移动互联网通信通道之一,第二路径为互联网通信通道和移动互联网通信通道另一。
其中,上述互联网通信通道指的是常规互联网通信通道,即非移动互联网通信通道之外的互联网通信通道,可以理解为有线互联网通信通道。
以第一路径为互联网通信通道为例,使用互联网通信通道对用户进行第一身份认证,通过第一身份认证后接收用户发起的操作请求,再使用移动互联网通信通道对用户进行第二身份认证,根据第二身份认证的认证结果执行与操作请求相应的操作。
具体的,第一身份认证可以是认证用户通过互联网通信通道提交的验证信息(如帐号、密码等)是否与用户的注册信息相符,若是,则认证通过,否则认证不通过。第二身份认证可以是获取用户标识,根据预先存储的用户标识对应的设定,使用移动互联网通信通道对用户进行身份认证。
进一步的,预先存储的用户标识对应的设定,包括用户标识对应的认证终端、认证网站或者认证软件。
可在获取用户标识,根据预先存储的用户标识对应的设定,使用第二路径对用户进行第二身份认证之前,获取上传的用户标识及其对应的设定,对所述设定进行验证以及对用户标识进行认证,成功后将设定与用户标识进行绑定。
具体的,所述的绑定为建立用户标识与认证终端、认证网站或者认证软件的标识之间的对应关系,所述的标识可以为移动通信号码、MAC地址、网站地址、软件序列号等。这样,则可在第二身份认证时,获取用户标识,并根据用户标识获取与用户标识对应的设定。
此外,第二身份认证还可以是对经过第一身份认证之后的操作请求的确认。具体的,在第一身份认证通过后,可通过移动互联网通信通道向用户下发与操作请求相关的操作提示信息,用户根据操作提示信息对操作请求进行确认或取消操作,若收到上传的确认操作则第二身份认证通过。
进一步的,若使用移动互联网通信通道对用户进行的第二身份认证通过,则执行与操作请求相应的操作;若不通过,则拒绝执行。优选的,在通过第二身份认证后,该操作通过第一路径也就是互联网通信通道执行。
本实施例的具体实现方式可以为:用户预先存储其用户标识对应的移动通信号码(例如手机号码),在认证的时候,首先在互联网通信通道(例如台式机网线连接的互联网)上使用用户名和密码进行认证,认证完成之后,用户进行敏感操作时,向服务器提交敏感操作请求后,服务器会通过无线互联网通信通道下发确认信息到预先存储的手机号码上,这时用户再使用手机对该确认信息进行确认,若确认通过,则服务器执行用户进行的敏感操作,该敏感操作通过第一路径(即互联网通信通道)执行;否则,则拒绝该敏感操作。
本实施例中,除了使用当前操作的通信通道对用户进行身份认证外,还使用与当前操作的通信通道不同的另一通信通道进行身份认证,能有效提高操作的安全性,防止被钓鱼网站钓鱼。
另一实施例中,第一路径和第二路径为同一通信通道之下不同的网站或软件。进一步的,所述的同一通信通道为互联网通信通道或移动互联网通信通道。
以移动互联网通信通道为例,使用移动互联网通信通道下的某一网站对用户进行第一身份认证,具体可认证用户提交的验证信息是否与注册信息相符,如果相符,则认证通过,否则认证不通过。在第一身份认证通过后接收用户发起的操作请求,然后使用移动互联网通信通道下的另一网站或软件对用户进行第二身份认证。
进一步的,第二身份认证为:获取用户标识,根据预先存储的用户标识对应的设定,使用移动互联网通信通道下的另一网站或软件对用户进行身份认证。
进一步的,预先存储的用户标识对应的设定,包括用户标识对应的认证终端、认证网站或者认证软件。
可在获取用户标识,根据预先存储的用户标识对应的设定,使用第二路径对用户进行第二身份认证之前,获取上传的用户标识及其对应的设定,对所述设定进行验证以及对用户标识进行认证,成功后将设定与用户标识进行绑定。
具体的,所述的绑定为建立用户标识与认证终端、认证网站或者认证软件的标识之间的对应关系,所述的标识可以为移动通信号码、MAC地址、网站地址、软件序列号等。这样,则可在第二身份认证时,获取用户标识,并根据用户标识获取与用户标识具有绑定关系的设定。
例如,所述的认证终端,为用于通过移动互联网通信通道运行网站或软件的与用户标识具有绑定关系的移动终端。所述的认证网站或者认证软件,则为运行在移动互联网通信通道下的与用户标识具有绑定关系的网站或软件。
此外,第二身份认证还可以是对经过第一身份认证之后的操作请求的确认。具体的,在第一身份认证通过后,可通过移动互联网通信通道向用户下发与操作请求相关的操作提示信息,用户根据操作提示信息对操作请求进行确认或取消操作,若收到上传的确认操作则第二身份认证通过。
进一步的,若使用移动互联网通信通道上的另一网站或软件对用户进行的第二身份认证通过,则执行与操作请求相应的操作;若不通过,则拒绝执行。优选的,在第二身份认证通过后,该操作通过第一路径也就是由移动互联网通信通道下的发起操作请求的网站或软件执行。
本实施例的具体实现方式可以为:用户预先存储其用户标识对应的手机令牌,在认证的时候,首先在手机某个支付软件(例如支付宝或财富通或qq)上使用用户名和密码进行认证,认证完成之后,用户进行敏感操作(如付款)时,向服务器提交敏感操作请求后,服务器会通过下发确认信息到该手机上,这时用户通过另一软件(例如手机令牌)对用户操作进行确认,若确认通过,则服务器执行用户进行的敏感操作,该敏感操作通过第一路径(即上述手机支付软件)执行;否则,则拒绝该敏感操作。
本实施例中,即使第一路径和第二路径所使用的通信通道相同,但可通过同一通信通道上的不同网站或软件分别对用户进行身份认证,能有效提高操作的安全性,防止被钓鱼网站钓鱼。
再一实施例中,第一路径和第二路径为不同的终端设备。进一步的,终端设备包括台式计算机、笔记本计算机、掌上电脑和手机至少其中之一。
以第一路径为台式计算机、第二路径为手机为例,使用台式计算机对用户进行第一身份认证,通过第一身份认证后接收用户发起的操作请求,再使用手机对用户进行第二身份认证,然后根据第二身份认证的认证结果执行与操作请求相应的操作。
具体的,可以是用户通过台式计算机访问某一网站或软件,在发起操作请求前,通过网站或软件提交验证信息。所述的第一身份认证,可以是认证用户通过台式计算机提交的验证信息是否与用户的注册信息相符,若是,则认证通过,否则认证不通过。
在一个实施例中,所述的第二身份认证为获取用户标识,根据预先存储的用户标识对应的设定,使用手机对用户进行身份认证。
进一步的,预先存储的用户标识对应的设定,包括用户标识对应的认证终端、认证网站或者认证软件。
可在获取用户标识,根据预先存储的用户标识对应的设定,使用第二路径对用户进行第二身份认证之前,获取上传的用户标识及其对应的设定,对所述设定进行验证以及对用户标识进行认证,成功后将设定与用户标识进行绑定。
具体的,所述的绑定为建立用户标识与认证终端、认证网站或者认证软件的标识之间的对应关系,所述的标识可以为移动通信号码、MAC地址、网站地址、软件序列号等。这样,则可在第二身份认证时,获取用户标识,并根据用户标识获取与用户标识具有绑定关系的设定。
在一个实施例中,所述的第二身份认证还可以是对经过第一身份认证之后的操作请求的确认。手机在接收到下发的与操作请求相关的操作提示信息后,用户可根据该操作提示信息对操作请求进行确认或取消操作。在收到手机上传的对操作请求的确认,则认证通过。
进一步的,若使用手机对用户进行的第二身份认证通过,则执行与操作请求相应的操作;若不通过,则拒绝执行。优选的,在第二身份认证通过后,该操作通过第一路径也就是台式计算机执行。
本实施例中,通过不同的终端设备分别对用户进行身份认证,两个终端的认证都通过再执行操作,能有效提高操作的安全性,防止被钓鱼网站钓鱼。
又一个实施例中,第一路径包括互联网认证、SMS认证或移动互联网认证;第二路径包括不同于第一路径的互联网认证、SMS认证或移动互联网认证。
其中,上述互联网通信通道指的是常规互联网通信通道,即非移动互联网通信通道之外的互联网通信通道,可以理解为有线互联网通信通道。
以第一路径为互联网认证、第二路径为移动互联网认证为例,使用互联网认证对用户进行第一身份认证,通过第一身份认证后接收用户发起的操作请求,再使用移动互联网认证对用户进行第二身份认证,根据第二身份认证的认证结果执行与操作请求相应的操作。
具体的,第一身份认证为对通过互联网提交的用户凭证进行认证,该用户凭证可以是验证信息(如帐号、密码等)和注册的动态口令或数字签名等。第二身份认证为获取用户标识,根据预先存储的用户标识对应的设定,使用移动互联网认证对用户进行第二身份认证。
进一步的,预先存储的用户标识对应的设定,包括用户标识对应的认证终端、认证网站或者认证软件。
可在获取用户标识,根据预先存储的用户标识对应的设定,使用第二路径对用户进行第二身份认证之前,获取上传的用户标识及其对应的设定,对所述设定进行验证以及对用户标识进行认证,成功后将设定与用户标识进行绑定。
具体的,所述的绑定为建立用户标识与认证终端、认证网站或者认证软件的标识之间的对应关系,所述的标识可以为移动通信号码、MAC地址、网站地址、软件序列号等。这样,则可在第二身份认证时,获取用户标识,并根据用户标识获取与用户标识具有绑定关系的设定。
在一个实施例中,所述的第二身份认证还可以是对经过第一身份认证之后的操作请求的确认。在通过移动互联网认证接收到下发的与操作请求相关的操作提示信息后,用户可根据该操作提示信息对操作请求进行确认或取消操作。在收到上传的对操作请求的确认,则认证通过。
进一步的,若使用移动互联网认证对用户的身份认证通过,则执行与操作请求对应的操作;若不通过,则拒绝执行。优选的,在通过第二身份认证后,该操作通过第一路径也就是互联网认证的路径执行。
本实施例中,通过不同类型的认证分别对用户进行身份认证,可在这两个认证都通过后再执行操作,能有效提高操作的安全性。
下面以一个具体的实施例来说明本发明提供的身份认证方法的原理。如图2所示,第一通道验证服务器用于在第一路径上对用户进行第一身份认证;第二通道验证服务器用于在第二路径上对用户进行第二身份认证。本实施例中的身份认证方法的具体过程包括:
(1)使用第一路径对用户进行第一身份认证。用户可发起登录请求,具体可通过终端设备(如台式计算机、笔记本计算机、掌上电脑和手机至少其中之一)或运行在终端设备上的网站或软件发起登录请求。第一通道验证服务器对用户进行第一身份认证,具体可对用户提交的验证信息进行认证,判断是否与注册信息相符,如果相符,则认证通过,否则认证不通过。
(2)通过第一身份认证后接收用户发起的操作请求。在第一通道验证服务器对用户的身份认证通过后,则用户可发起操作请求,操作服务器则接收用户发起的操作请求。
(3)使用不同于第一路径的第二路径对用户进行第二身份认证。第二通道验证服务器用于在第二路径上对用户进行第二身份认证。在第二通道验证服务器中预先存储了与用户标识对应的设定,该设定包括用户标识对应的认证终端、认证网站或者认证软件。
进一步的,在进行第二身份认证之前,第二通道验证服务器获取上传的用户标识及其对应的设定,对所述设定进行验证以及对用户标识进行认证,成功后将所述设定与用户标识进行绑定。
具体的,对设定进行验证是验证上传的设定是否与预先注册的设定相符,若是,则验证通过;对用户标识进行认证是认证上传的用户标识是否与预先注册的用户标识相符,若是,则认证通过,在两者都认证成功后,建立将认证终端、认证网站或者认证软件的标识与用户标识之间的对应关系。所述的标识可以是移动通信号码、MAC地址、网站地址或者软件序列号等。所述的用户标识可以为用户帐号、即时通信号码以及其他为用户分配的标识号等。
操作服务器在接收到用户的操作请求后,下发验证消息至第二通道验证服务器,第二通道验证服务器收到验证消息,则从验证消息中提取用户标识,查找预先存储的与用户标识对应的设定,即查找到与用户标识对应的认证终端、认证网站或者认证软件的标识。
第二通道验证服务器需向所述设定下发验证消息,如果检测到所述设定是开启状态,例如检测认证终端开启、认证网站或者认证软件正在运行,则直接向所述设定下发验证消息,在所述的认证终端、认证网站或者认证软件上显示与操作请求相关的操作提示信息,提示用户确认或者取消操作。第二通道验证服务器在收到上传的用户确认操作,则对用户的第二身份认证通过。此外,第二通道验证服务器还可进一步对所述设定进行认证,具体可获取认证终端上传的认证终端、认证网站或者认证软件的标识,如移动通信号码、MAD地址、网站地址、软件序列号等,判断上传的标识是否与预先存储的所述设定相符,若是,则在收到用户确认操作后,对用户的第二身份认证通过。
如果第二通道验证服务器检测到所述设定未开始状态,则返回消息至操作服务器,由操作服务器向用户发起操作请求的终端设备下发提示信息,提示用户开启认证终端、认证网站或者认证软件。用户开启认证终端、认证网站或者认证软件后,第二通道服务器再下发验证消息至认证终端、认证网站或者认证软件。如上所述,可在收到上传的用户确认操作后,对用户的第二身份认证通过。此外,在用户开启认证终端、认证网站或者认证软件后,所述的认证终端、认证网站或者认证软件可主动上传认证终端、认证网站或者认证软件的标识至第二通道服务器,第二通道服务器对所述标识进行认证通过后,则在收到用户确认操作后,对用户的第二身份认证通过。
(4)根据第二身份认证的认证结果执行与操作请求相应的操作。第二通道验证服务器对第二身份认证的认证结果可发送至操作服务器,也可以由操作服务器从第二通道验证服务器取回认证结果。操作服务器获取到第二身份认证通过的认证结果,则执行与操作请求相应的操作;若操作服务器获取到第二身份认证不通过的认证结果,则拒绝执行与操作请求相应的操作。进一步的,还可向用户发起操作请求的终端设备和/或认证终端下发提示信息,以提示用户操作未完成。
应当说明的是,用户发起操作请求所使用的通信通道可与认证终端使用的通信通道相同或不同,用户发起操作请求的终端、网站或软件与认证终端、认证网站或认证软件也可以相同或不同。
如图3所示,本发明提供的身份认证系统,包括第一身份认证模块10、操作模块20和第二身份认证模块30,其中:
第一身份认证模块10用于使用第一路径对用户进行第一身份认证。
操作模块20用于通过第一身份认证后接收用户发起的操作请求。
第二身份认证模块30用于使用不同于第一路径的第二路径对用户进行第二身份认证。
所述的操作模块20还用于根据第二身份认证的认证结果执行与操作请求相应的操作。
上述的操作请求,可以是对安全性要求比较高的、需进行身份认证的敏感操作请求。例如网上购物中的支付操作请求、网络游戏的装备转移操作请求等。
一实施例中,第一路径和第二路径为不同的通信通道。进一步的,第一路径为互联网通信通道和移动互联网通信通道之一,第二路径为互联网通信通道和移动互联网通信通道另一。
另一实施例中,第一路径和第二路径为同一通信通道之下不同的网站或软件。进一步的,所述的同一通信通道为互联网通信通道或移动互联网通信通道。
再一实施例中,第一路径和第二路径为不同的终端设备。进一步的,终端设备包括台式计算机、笔记本计算机、掌上电脑和手机至少其中之一。
又一实施例中,第一路径包括互联网认证、SMS认证或移动互联网认证;第二路径包括不同于第一路径的互联网认证、SMS认证或移动互联网认证。
在上述实施例中,第二身份认证模块30可用于获取用户标识,根据预先存储的用户标识对应的设定,使用第二路径对用户进行身份认证。
所述预先存储的用户标识对应的设定,包括用户标识对应的认证终端、认证网站或认证软件。
在上述实施例中,第二身份认证模块30还可用于在进行第二身份认证之前,获取上传的用户标识及其对应的设定,对所述设定进行验证以及对所述用户标识进行认证,成功后将所述设定与所述用户标识进行绑定。
操作模块20可用于若第二身份认证通过,则执行与操作请求相应的操作;若不通过,则拒绝执行。进一步的,操作模块20还用于在通过第二身份认证后,通过第一路径执行所述操作。
在上述实施例中,第二身份认证模块30的第二身份认证还可以是对经过第一身份认证之后的操作请求的确认。
以上所述实施例仅表达了本发明的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进,这些都属于本发明的保护范围。因此,本发明专利的保护范围应以所附权利要求为准。
Claims (14)
1.一种身份认证方法,包括以下步骤:
获取上传的用户标识及其对应的设定,对所述设定进行验证以及对所述用户标识进行认证,成功后将设定与所述用户标识进行绑定,建立将认证终端、认证网站或者认证软件的标识与用户标识之间的对应关系,所述认证终端的标识为移动通信号码或MAC地址,所述认证网站的标识为网站地址,所述认证软件的标识为软件序列号;
使用第一路径对用户进行第一身份认证;
通过第一身份认证后接收用户发起的操作请求;
获取用户标识,根据预先存储的用户标识对应的设定,使用不同于第一路径的第二路径对用户进行第二身份认证,所述预先存储的用户标识对应的设定,包括用户标识对应的认证网站或者认证软件;
根据所述第二身份认证的认证结果执行与所述操作请求相应的操作;
所述第一路径和第二路径为同一通信通道或同一终端设备之下不同的网站或软件。
2.根据权利要求1所述的方法,其特征在于,所述通信通道为互联网通信通道或移动互联网通信通道。
3.根据权利要求1所述的方法,其特征在于,所述终端设备包括台式计算机、笔记本计算机、掌上电脑和手机至少其中之一。
4.根据权利要求1所述的方法,其特征在于,所述第一路径包括互联网认证、SMS认证或移动互联网认证;所述第二路径包括不同于第一路径的互联网认证、SMS认证或移动互联网认证。
5.根据权利要求1-4任一所述的方法,其特征在于,若第二身份认证通过,则执行与所述操作请求相应的操作;若不通过,则拒绝执行。
6.根据权利要求5所述的方法,其特征在于,通过第二身份认证以后,所述操作通过所述第一路径执行。
7.根据权利要求1-4任一所述的方法,其特征在于,所述第二身份认证是对经过所述第一身份认证之后的所述操作请求的确认。
8.一种身份认证系统,其特征在于,包括:
第二身份认证模块,用于获取上传的用户标识及其对应的设定,对所述设定进行验证以及对所述用户标识进行认证,成功后将所述设定与所述用户标识进行绑定,建立将认证终端、认证网站或者认证软件的标识与用户标识之间的对应关系,所述认证终端的标识为移动通信号码或MAC地址,所述认证网站的标识为网站地址,所述认证软件的标识为软件序列号;
第一身份认证模块,用于使用第一路径对用户进行第一身份认证;
操作模块,用于通过第一身份认证后接收用户发起的操作请求;
所述第二身份认证模块,还用于获取用户标识,根据预先存储的用户标识对应的设定,使用不同于第一路径的第二路径对用户进行第二身份认证,所述预先存储的用户标识对应的设定,包括用户标识对应的认证网站或者认证软件;
所述操作模块还用于根据所述第二身份认证的认证结果执行与所述操作请求相应的操作;
所述第一路径和第二路径为同一通信通道或同一终端设备之下不同的网站或软件。
9.根据权利要求8所述的系统,其特征在于,所述通信通道为互联网通信通道或移动互联网通信通道。
10.根据权利要求8所述的系统,其特征在于,所述终端设备包括台式计算机、笔记本计算机、掌上电脑和手机至少其中之一。
11.根据权利要求8所述的系统,其特征在于,所述第一路径包括互联网认证、SMS认证或移动互联网认证;所述第二路径包括不同于第一路径的互联网认证、SMS认证或移动互联网认证。
12.根据权利要求8至11任一所述的系统,其特征在于,所述操作模块用于若第二身份认证通过,则执行与所述操作请求相应的操作;若不通过,则拒绝执行。
13.根据权利要求12所述的系统,其特征在于,所述操作模块还用于在通过第二身份认证后,通过所述第一路径执行所述操作。
14.根据权利要求8至11任一所述的系统,其特征在于,所述第二身份认证模块的第二身份认证是对经过所述第一身份认证之后的所述操作请求的确认。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210001025.4A CN103200150B (zh) | 2012-01-04 | 2012-01-04 | 身份认证方法和系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210001025.4A CN103200150B (zh) | 2012-01-04 | 2012-01-04 | 身份认证方法和系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103200150A CN103200150A (zh) | 2013-07-10 |
CN103200150B true CN103200150B (zh) | 2016-08-17 |
Family
ID=48722513
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201210001025.4A Active CN103200150B (zh) | 2012-01-04 | 2012-01-04 | 身份认证方法和系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103200150B (zh) |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104579668B (zh) * | 2013-10-28 | 2018-12-11 | 深圳市腾讯计算机系统有限公司 | 一种用户身份的验证方法和密码保护装置及验证系统 |
CN106161338A (zh) * | 2015-03-26 | 2016-11-23 | 阿里巴巴集团控股有限公司 | 用于验证用户身份的方法及装置 |
CN105656871B (zh) * | 2015-06-30 | 2019-06-11 | 宇龙计算机通信科技(深圳)有限公司 | 安全通信方法及装置 |
CN105426715B (zh) * | 2015-11-04 | 2018-10-02 | 中国联合网络通信集团有限公司 | 用户账户操作二次确认的方法、应用管理平台及终端设备 |
CN107635230A (zh) * | 2016-07-18 | 2018-01-26 | 中兴通讯股份有限公司 | 数据传输控制方法及装置 |
JP2020507823A (ja) * | 2017-02-01 | 2020-03-12 | 陳 大昭CHAN, Tai Chiu | 認証サーバ、認証システムおよび方法 |
WO2019017835A1 (zh) * | 2017-07-20 | 2019-01-24 | 华为国际有限公司 | 网络验证方法、相关设备及系统 |
CN108200075B (zh) * | 2018-01-17 | 2021-07-13 | 上海方付通商务服务有限公司 | 一种身份认证方法、系统、终端及存储介质 |
CN108600151B (zh) * | 2018-02-28 | 2020-09-08 | 华为技术有限公司 | 一种数据通讯方法、设备及系统 |
JP7259616B2 (ja) * | 2019-07-24 | 2023-04-18 | コニカミノルタ株式会社 | 認証システム、支援サーバーおよび支援プログラム |
CN114257650B (zh) * | 2021-10-29 | 2024-03-12 | 四川新网银行股份有限公司 | 一种银行个人用户联网核查方法、系统及设备 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101482950A (zh) * | 2009-02-12 | 2009-07-15 | 宇龙计算机通信科技(深圳)有限公司 | 一种网络支付的方法、终端及系统 |
CN101795454A (zh) * | 2010-02-10 | 2010-08-04 | 熊文俊 | 基于移动通信独立通道的双身份认证方法及系统 |
CN101860437A (zh) * | 2009-04-08 | 2010-10-13 | 黄金富 | 利用手机认证身份的方法和系统 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1177445C (zh) * | 2001-09-29 | 2004-11-24 | 华为技术有限公司 | 一种pc客户端的安全认证方法 |
CN101025843B (zh) * | 2006-02-23 | 2010-05-26 | 中国农业银行股份有限公司 | 自助金融交易系统和方法 |
CN101179380A (zh) * | 2007-11-19 | 2008-05-14 | 上海交通大学 | 一种双向认证方法、系统及网络终端 |
CN102054258A (zh) * | 2010-12-16 | 2011-05-11 | 中国建设银行股份有限公司 | 一种基于移动设备的电子银行安全认证方法及系统 |
-
2012
- 2012-01-04 CN CN201210001025.4A patent/CN103200150B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101482950A (zh) * | 2009-02-12 | 2009-07-15 | 宇龙计算机通信科技(深圳)有限公司 | 一种网络支付的方法、终端及系统 |
CN101860437A (zh) * | 2009-04-08 | 2010-10-13 | 黄金富 | 利用手机认证身份的方法和系统 |
CN101795454A (zh) * | 2010-02-10 | 2010-08-04 | 熊文俊 | 基于移动通信独立通道的双身份认证方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN103200150A (zh) | 2013-07-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103200150B (zh) | 身份认证方法和系统 | |
CN103975615B (zh) | 用自动生成的登录信息经由近场通信登录 | |
US8495720B2 (en) | Method and system for providing multifactor authentication | |
CN104969528B (zh) | 确定验证功能的查询系统和方法 | |
CN101997824B (zh) | 基于移动终端的身份认证方法及其装置和系统 | |
KR101019458B1 (ko) | 확장된 일회용 암호 방법 및 장치 | |
JP5844471B2 (ja) | インターネットベースのアプリケーションへのアクセスを制御する方法 | |
CN104283886B (zh) | 一种基于智能终端本地认证的web安全访问的实现方法 | |
US8438620B2 (en) | Portable device for clearing access | |
CN101448001B (zh) | 一种实现wap手机银行交易安全控制的系统及方法 | |
CN104219196B (zh) | 业务锁定方法、业务解锁方法、装置及系统 | |
TWI632798B (zh) | 伺服器、行動終端機、網路實名認證系統及方法 | |
CN108496380A (zh) | 服务器、移动终端及程序 | |
CN103856332A (zh) | 一种多屏多因子便捷web身份认证的一对多账号映射绑定的实现方法 | |
CN105847245A (zh) | 一种电子邮箱登录认证方法和装置 | |
CN103905194B (zh) | 身份溯源认证方法及系统 | |
CN103916400B (zh) | 一种用户账号管理方法及系统 | |
US20140330689A1 (en) | System and Method for Verifying Online Banking Account Identity Using Real-Time Communication and Digital Certificate | |
CN107645471A (zh) | 一种用于移动终端用户身份认证的方法和系统 | |
CN107819728A (zh) | 网络认证方法、相关装置 | |
CN108011873A (zh) | 一种基于集合覆盖的非法连接判断方法 | |
US20100257366A1 (en) | Method of authenticating a user | |
JP2009118110A (ja) | 認証システムのメタデータプロビジョニング方法、システム、そのプログラムおよび記録媒体 | |
KR101579923B1 (ko) | 일회용 비밀번호 생성 방법 및 이를 수행하는 장치 | |
CN107645726A (zh) | 一种用于移动终端用户身份认证的方法和系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |