CN103888255B - 一种身份认证方法、装置及系统 - Google Patents
一种身份认证方法、装置及系统 Download PDFInfo
- Publication number
- CN103888255B CN103888255B CN201210563905.0A CN201210563905A CN103888255B CN 103888255 B CN103888255 B CN 103888255B CN 201210563905 A CN201210563905 A CN 201210563905A CN 103888255 B CN103888255 B CN 103888255B
- Authority
- CN
- China
- Prior art keywords
- client
- user
- type
- login
- certification
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Abstract
本发明提供一种身份认证方法、装置及系统,涉及移动通信领域。应用于客户端的方法包括:对客户端的环境变量进行风险评估,得到风险评估结果;根据所述风险评估结果,动态选择认证类型;根据选择的认证类型,发送认证请求给身份认证服务器;接收所述身份认证服务器反馈的认证成功或者失败的反馈信息。本发明的方法、装置及系统对客户端的环境变量进行风险评估,通过对风险评估后选择的合理认证类型,使对用户的身份认证更快捷、更安全。
Description
技术领域
本发明涉及移动通信领域,特别是指一种身份认证方法、装置及系统。
背景技术
身份认证是身份管理系统的一部分,主要是根据当前的信息来判断实体用户身份的真实性。目前绝大多数的身份认证系统都基于用户名和密码;一些对信息安全要求较高的系统(如理财服务等),会通过辅助设备或用户的问答来加强安全级别;
以手机应用服务为例,现有的身份认证系统一般流程如下:
S1:用户访问某个应用服务(例如:登录某网站或打开手机应用);
S2:用户输入用户名和密码;
S3:该应用通过SSL(Secure Sockets Layer安全套接层),将用户名和密码传送到该应用的服务器端进行认证;
S4:应用服务器返回结果,如果认证成功,则用户成功登录;否则,根据错误信息提示下一个操作。
现有的统一认证方案普遍存在以下两大缺点:
1.缺乏安全级别管理:这种“静态的”安全机制,一方面没有将用户的使用习惯和环境因素纳入安全风险的评估中,在大多数情况下没有给用户带来便利;另一方面在安全风险增加时,缺乏有效的增强认证的手段。
2.潜在安全危害程度大:对用户来说,一旦入侵者获得用户名/密码,他所有的应用及个人数据都可能受到影响。
发明内容
本发明要解决的技术问题是提供一种身份认证方法、装置及系统,通过在终端侧基于环境变量对个人身份进行风险评估,来动态的决定认证的级别,增强了移动应用认证的安全性。
为解决上述技术问题,本发明的实施例提供一种身份认证方法,应用于客户端,包括:
对客户端的环境变量进行风险评估,得到风险评估结果;
根据所述风险评估结果,动态选择认证类型;
根据选择的认证类型,发送认证请求给身份认证服务器;
接收所述身份认证服务器反馈的认证成功或者失败的反馈信息。
其中,对客户端的环境变量进行风险评估,得到风险评估结果的步骤包括:
对客户端检测到的当前地点、所处的环境、客户端所在终端的移动情况、所述终端上的相关应用使用的规律进行风险评估,得到风险评估结果。
其中,根据所述风险评估结果,动态选择认证类型的步骤包括:
若所述风险评估结果为:没有风险档案存在,则自动选择“增强型登录”的认证类型;否则,根据风险档案得到安全风险级别,根据所述安全风险级别选择“常规型登录”或者“自动型登录”或者“增强型登录”的认证类型。
其中,根据选择的认证类型,发送认证请求给身份认证服务器的步骤包括:
在选择“自动型登录”的认证类型进行登录时,自动将用户信息加密后,直接发送“自动认证请求”给认证服务器。
其中,根据选择的认证类型,发送认证请求给身份认证服务器的步骤包括:
在选择“常规型登录”的认证类型进行登录时,获取用户输入的用户信息,并加密后,发送“常规认证请求”给认证服务器。
其中,根据选择的认证类型,发送认证请求给身份认证服务器的步骤包括:
在选择“增强型登录”的认证类型进行登录时,获取用户输入的用户信息以及所述客户端检测到的增强型事件以及安全风险级别,加密后,发送“增强认证请求”给认证服务器。
其中,所述增强型事件包括:
用户在指定时间段内的环境、用户在指定时间段内使用过的应用、用户上一次主要系统事件发生的时间及环境、用户主要使用该终端或者应用的时间和/或用户主要使用的设备或者应用的环境。
其中,接收所述身份认证服务器反馈的认证成功或者失败的反馈信息后还包括:
根据所述反馈信息,更新保存于本地的风险档案库。
本发明的实施例还提供一种身份认证方法,应用于认证服务器,包括:
接收客户端发送的用户选择的身份认证类型的认证请求;
根据认证请求,向客户端反馈认证成功或者失败的反馈信息。
其中,根据认证请求,向客户端反馈认证成功或者失败的反馈信息的步骤包括:
若所述认证类型为“自动型登录”,则根据所述认证请求判断发送所述认证请求的用户的安全设定记录,若所述安全设定记录支持并符合“自动型登录”的条件,则直接向所述客户端反馈认证令牌,否则,向所述客户端反馈认证失败的反馈信息。
其中,根据认证请求,向客户端反馈认证成功或者失败的反馈信息的步骤包括:
若所述认证类型为“常规型登录”,则根据所述认证请求判断认证通过,则向所述客户端反馈签了名的认证令牌,否则,向所述客户端反馈认证失败的反馈信息。
其中,根据认证请求,向客户端反馈认证成功或者失败的反馈信息的步骤包括:
若所述认证类型为“增强型登录”,则根据所述认证请求,与所述客户端交互确认后,判断认证通过,则向所述客户端反馈签了名的认证令牌,否则,向所述客户端反馈认证失败的反馈信息。
本发明的实施例还提供一种身份认证装置,应用于客户端,包括:
评估模块,用于对客户端的环境变量进行风险评估,得到风险评估结果;
动态选择模块,用于根据所述风险评估结果,动态选择认证类型;
发送模块,用于根据选择的认证类型,发送认证请求给身份认证服务器;
第一接收模块,用于接收所述身份认证服务器反馈的认证成功或者失败的反馈信息。
其中,动态选择模块具体用于:若所述风险评估结果为:没有风险档案存在,则自动选择“增强型登录”的认证类型;否则,根据风险档案得到安全风险级别,根据所述安全风险级别选择“常规型登录”或者“自动型登录”或者“增强型登录”的认证类型。
本发明的实施例还提供一种身份认证装置,应用于认证服务器,包括:
第二接收模块,用于接收客户端发送的用户选择的身份认证类型的认证请求;
处理模块,用于根据认证请求,向客户端反馈认证成功或者失败的反馈信息。
其中,所述处理模块具体用于:若所述认证类型为“自动型登录”,则根据所述认证请求判断发送所述认证请求的用户的安全设定记录,若所述安全设定记录支持并符合“自动型登录”的条件,则直接向所述客户端反馈认证令牌,否则,向所述客户端反馈认证失败的反馈信息;或者
若所述认证类型为“常规型登录”,则根据所述认证请求判断认证通过,则向所述客户端反馈签了名的认证令牌,否则,向所述客户端反馈认证失败的反馈信息;或者
若所述认证类型为“增强型登录”,则根据所述认证请求,与所述客户端交互确认后,判断认证通过,则向所述客户端反馈签了名的认证令牌,否则,向所述客户端反馈认证失败的反馈信息。
本发明的实施例还提供一种身份认证系统,客户端和认证服务器,所述客户端包括如上所述的应用于客户端的身份认证装置,所述认证服务器包括如上所述的应用于认证服务器的身份认证装置。
本发明的上述技术方案的有益效果如下:
上述方案中,本实施例的方法可以通过客户端所在的终端侧,基于环境变量对个人身份进行风险评估,来动态的决定认证的级别,从而能够增强用户身份认证的安全性、快捷性。
附图说明
图1为本发明的实施主体为客户端的身份认证方法的示意图;
图2为本发明的实施主体为认证服务器的身份认证方法的示意图;
图3为本发明的身份认证方法的具体流程图;
图4为本发明中应用于客户端的身份认证装置的结构示意图;
图5为本发明中应用于认证服务器的身份认证装置的结构示意图。
具体实施方式
为使本发明要解决的技术问题、技术方案和优点更加清楚,下面将结合附图及具体实施例进行详细描述。
实施例1
如图1所示,一种身份认证方法,应用于客户端的步骤包括:
步骤1,对客户端的环境变量进行风险评估,得到风险评估结果;
步骤2,根据所述风险评估结果,动态选择认证类型;
步骤3,根据选择的认证类型,发送认证请求给身份认证服务器;
步骤4,接收所述身份认证服务器反馈的认证成功或者失败的反馈信息。
本实施例的方法可以通过客户端所在的终端侧,基于环境变量对个人身份进行风险评估,来动态的决定认证的级别,从而能够增强用户身份认证的安全性、快捷性。
下面对图1所示的方法进行详细描述:
首先对客户端检测到的当前地点、所处的环境、客户端所在终端的移动情况、所述终端上的相关应用使用的规律(如间隔,时辰等)进行风险评估,得到风险评估结果。
若所述风险评估结果为:没有风险档案存在,则自动选择“增强型登录”的认证类型;否则,根据风险档案得到安全风险级别,根据所述安全风险级别选择“常规型登录”或者“自动型登录”或者“增强型登录”的认证类型。
在选择“自动型登录”的认证类型进行登录时,客户端能够自动将用户信息加密后,直接发送“自动认证请求”给认证服务器。
在选择“常规型登录”的认证类型进行登录时,客户端能够获取用户输入的用户信息,并加密后,发送“常规认证请求”给认证服务器。
在选择“增强型登录”的认证类型进行登录时,客户端获取用户输入的用户信息以及所述客户端检测到的增强型事件以及安全风险级别,加密后,发送“增强认证请求”给认证服务器。
其中,所述增强型事件包括:用户在指定时间段内的环境、用户在指定时间段内使用过的应用、用户上一次主要系统事件发生的时间及环境、用户主要使用该终端或者应用的时间和/或用户主要使用某设备或者应用的环境。
优选地,在所述身份认证服务器反馈的认证成功或者失败的反馈信息后还可以根据所述反馈信息,更新保存本地的风险档案库。
实施例2
如图2所示,应用于认证服务器的步骤包括:
步骤1',接收客户端发送的用户选择的身份认证类型的认证请求;
步骤2',根据认证请求,向客户端反馈认证成功或者失败的反馈信息。
其中,若所述认证类型为“自动型登录”,则根据所述认证请求判断发送所述认证请求的用户的安全设定记录,若所述安全设定记录支持并符合“自动型登录”的条件,则直接向所述客户端反馈认证令牌,否则,向所述客户端反馈认证失败的反馈信息。其中,认证失败的反馈信息包括:错误代码,风险参数和HASH串。
若所述认证类型为“常规型登录”,则根据所述认证请求判断认证通过,则向所述客户端反馈签了名的认证令牌,否则,向所述客户端反馈认证失败的反馈信息。其中,认证服务器在向客户端反馈了签了名的认证令牌时,还可以进一步反馈认证成功情况下的风险参数和HASH串;在向客户端反馈认证失败的反馈信息时,该反馈信息可以包括:认证失败情况下的错误代码,风险参数和HASH串。
若所述认证类型为“增强型登录”,则根据所述认证请求,与所述客户端交互确认后,判断认证通过,则向所述客户端反馈签了名的认证令牌,否则,向所述客户端反馈认证失败的反馈信息。其中,认证服务器在向客户端反馈了签了名的认证令牌时,还可以进一步反馈认证成功情况下的风险参数和HASH串;在向客户端反馈认证失败的反馈信息时,该反馈信息可以包括:认证失败情况下的错误代码,风险参数和HASH串。
下面结合客户端以及认证服务器的身份认证方法,对整个实施过程进行具体地描述:
如图3所示,进行以下步骤:
S310,用户访问应用,发起认证请求,客户端接获用户的身份认证请求;
S320,客户端首先根据个人的风险档案(Assertions)对目标身份的环境变量进行评估,并且根据计算出来的安全风险级别选择“自动型登录”,“常规型登录”或“增强型登录”。
如果系统有多个目标身份的风险档案(如家庭成员公共一个平板电脑),则需要主体对象首先确认目标身份;
如果用户在客户端还没有建立风险档案(Assertions),则自动采用“增强型登录”方案;如果已经建立了风险档案,则会根据风险档案得到安全风险级别,并根据安全风险级别选择“自动型登录”,“常规型登录”或“增强型登录”方式进行登录认证;
S330,进行登录步骤;其中,S330包括:
S331,如果客户端选择了“自动型登录”,用户则无需再输入用户名和密码,客户端会自动将目标用户的信息加密后,给认证服务器直接发送“自动认证”请求(该步骤可通过安全套接层SSL实现);
认证服务器接到请求后会先确认该用户的安全设定,根据所述认证请求判断发送所述认证请求的用户的安全设定记录,若所述安全设定记录支持并符合“自动型登录”的条件,则直接向所述客户端反馈认证令牌,通过认证。用户在“自动型登录”成功之后,客户端不会更新风险档案;
如果“自动型登录”失败,认证服务器会向客户端反馈认证失败信息;其中,所述认证失败信息包括:错误代码,风险参数和哈希函数串(Hash串)客户端也会根据这些信息更新风险档案。
每一次用户“自动型登录”成功之后,认证服务器会启动异步流程记录自动型登录事件。
S332,如果客户端选择了“常规型登录”,
用户则需要将用户名和密码按照目前的方式通过SSL传送到认证服务器进行认证;
如果认证成功,认证服务器会将签了名的令牌(包括:风险参数和HASH串)返回给客户端,客户端会根据这些信息更新风险档案;
如果认证失败,认证服务器会将错误代码,风险参数和HASH串返回给客户端,客户端会根据这些信息更新风险档案;
每一次用户“常规型登录”成功之后,认证服务器端会启动异步流程记录常规型登录事件。
S333,如果客户端选择了“增强型登录”,
客户端除了需要将用户名和密码按照常规的方式通过SSL传送到认证服务器之外,客户端还会将一些用户“增强型事件”连同安全风险级别一起加密后发送给认证服务器,
然后由认证服务器根据目标用户的安全风险级别,进一步让用户确认。
其中,“增强型事件”可以包括:用户在指定时间段内的环境、用户在指定时间段内使用过的应用、用户上一次主要系统事件(如充电,关机等)发生的时间或环境、用户主要使用该设备或应用的时间、用户主要使用某设备或应用的环境;
如果认证成功,认证服务器会将签了名的令牌,风险参数和HASH串返回给客户端。客户端会根据这些信息更新风险档案;如果认证失败,认证服务器会将错误代码,风险参数和HASH串返回给客户端,客户端会根据这些信息更新风险档案。
优选地,还可以进一步对本实施例的方法进行完善:
1.无论用户登录验证是成功还是失败,客户端会自动记录认证事件,并将该事件的风险信息加入到用户的客户端风险档案库中(用于风险评估);
2.如果不是自动型登录,认证服务器会记录当前用户的环境变量。如果登录成功,这些相对与众不同的环境变量会作为将来增强认证的依据;
3.用户也可以在人份认证成功之后,通过直接访问认证服务器,来修改各类身份安全设定,如激活/收回自动登录设置,提高安全警戒级别,删改增强型事件等。
本实施例的方法可以通过客户端所在的终端侧,基于环境变量对个人身份进行风险评估,来动态的决定认证的级别。具备以下功能:
对于客户端的来说:能够将用户的使用习惯和环境因素纳入安全评估中,并保留上一次非“自动型”认证的令牌证书及风险参数来自动型认证,还可以根据失败认证的环境变量来修改风险档案。
对于认证服务器来说:能够收集“增强型事件”,根据客户端收集的增强型事件”和每次成功的认证的环境参数进行统计分析,自动生成增强型问题;
对于用户控制来说:能够访问认证服务器来修改各种安全级别的设定,还能删改各种增强型问题设定。
综上所述,本实施例的方法具有以下优点:
1.减少了真实用户输入用户名和密码的认证步骤;
2.变向地扩展了认证服务器的处理能力;
3.通过增加了增强安全环节,给盗用者提高了难度;
4.用户可根据自身情况,设置属于自己的增强登陆,更加人性化、灵活化。
实施例3
如图4所示,一种身份认证装置,应用于客户端,包括:
评估模块,用于对客户端的环境变量进行风险评估,得到风险评估结果;
动态选择模块,用于根据所述风险评估结果,动态选择认证类型;
发送模块,用于根据选择的认证类型,发送认证请求给身份认证服务器;
第一接收模块,用于接收所述身份认证服务器反馈的认证成功或者失败的反馈信息。
其中所述认证类型包括“自动型登录”、“常规型登录”以及“增强型登录”,
首先,评估模块测到客户端的当前地点、所处的环境、客户端所在终端的移动情况、所述终端上的相关应用使用的规律(如间隔,时辰等)进行风险评估,得到风险评估结果。
若所述风险评估结果为:没有风险档案存在,则动态选择模块自动选择“增强型登录”的认证类型;否则,根据风险档案得到安全风险级别,根据所述安全风险级别选择“常规型登录”或者“自动型登录”或者“增强型登录”的认证类型。
在动态选择模块选择“自动型登录”的认证类型进行登录时,发送模块自动将用户信息加密后,直接发送“自动认证请求”给认证服务器。
在动态选择模块选择“常规型登录”的认证类型进行登录时,发送模块获取用户输入的用户信息,并加密后,发送“常规认证请求”给认证服务器。
在动态选择模块选择“增强型登录”的认证类型进行登录时,发送模块获取用户输入的用户信息以及所述客户端检测到的增强型事件以及安全风险级别,加密后,发送“增强认证请求”给认证服务器。
其中,所述增强型事件包括:用户在指定时间段内的环境、用户在指定时间段内使用过的应用、用户上一次主要系统事件发生的时间及环境、用户主要使用该终端或者应用的时间和/或用户主要使用某设备或者应用的环境。
优选地,在所述身份认证服务器反馈的认证成功或者失败的反馈信息后还可以根据所述反馈信息,第一接收模块还能进一步地更新保存于本地的风险档案库。
需要说明的是:该装置的实施例是与上述实施例1中所述方法相对应的装置,上述实施例1所述的方法中的所有特征均适用于该装置的实施例中,也能达到相同的技术效果。
实施例4
如图5所示,应用于认证服务器的身份认证装置包括:
第二接收模块,用于接收客户端发送的用户选择的身份认证类型的认证请求;
处理模块,用于根据认证请求,向客户端反馈认证成功或者失败的反馈信息。
若所述认证类型为“自动型登录”,则处理模块根据所述认证请求判断发送所述认证请求的用户的安全设定记录,若所述安全设定记录支持并符合“自动型登录”的条件,则直接向所述客户端反馈认证令牌,否则,向所述客户端反馈认证失败的反馈信息;其中,所述认证失败的反馈信息包括:错误代码,风险参数和哈希函数串(Hash串;或者
若所述认证类型为“常规型登录”,则处理模块根据所述认证请求判断认证通过,则向所述客户端反馈签了名的认证令牌(进一步还可以向客户端反馈:风险参数和Hash串),否则,向所述客户端反馈认证失败的反馈信息;其中,该认证失败的反馈信息包含错误代码、风险参数、Hash串;或者
若所述认证类型为“增强型登录”,则处理模块根据所述认证请求,与所述客户端交互确认后,判断认证通过,则向所述客户端反馈签了名的认证令牌(进一步还可以向客户端反馈:风险参数和Hash串),否则,向所述客户端反馈认证失败的反馈信息,其中,该认证失败的反馈信息包含错误代码、风险参数、Hash串。
需要说明的是:该装置的实施例是与上述实施例2中所述方法相对应的装置,上述实施例2所述的方法中的所有特征均适用于该装置的实施例中,也能达到相同的技术效果。
上述实施例3和4所述的装置同样可以通过客户端所在的终端侧,基于环境变量对个人身份进行风险评估,来动态的决定认证的级别。具备以下功能:
对应用于客户端的装置来说:能够将用户的使用习惯和环境因素纳入安全评估中,并保留上一次非“自动型”认证的令牌证书及风险参数来自动型认证,还可以根据失败认证的环境变量来修改风险档案。
对应用于认证服务器的装置来说:能够收集“增强型事件”,根据客户端收集的增强型事件和每次成功的认证的环境参数进行统计分析,自动生成增强型问题;
综上所述,本实施例的装置具有以下优点:
1.减少了真实用户输入用户名和密码的认证步骤;
2.变向地扩展了认证服务器的处理能力;
3.通过增加了增强安全环节,给盗用者提高了难度。
实施例5
一种身份认证系统,包括:客户端和认证服务器,所述客户端包括如上所述的应用于客户端的身份认证装置,以及应用于认证服务器的身份认证装置。
本系统同样能够将用户的使用习惯和环境因素纳入安全评估中,并保留上一次非“自动型”认证的令牌证书及风险参数来自动型认证,还可以根据失败认证的环境变量来修改风险档案。进一步地,本系统通过收集“增强型事件”和每次成功的认证的环境参数进行统计分析,自动生成增强型问题。从而使用户的身份认证更安全、更快捷。
以上所述是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明所述原理的前提下,还可以作出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。
Claims (13)
1.一种身份认证方法,应用于客户端,其特征在于,包括:
对客户端的环境变量进行风险评估,得到风险评估结果,包括:对客户端检测到的当前地点、所处的环境、客户端所在终端的移动情况、所述终端上的相关应用使用的规律进行风险评估,得到风险评估结果;
根据所述风险评估结果,动态选择认证类型;
根据选择的认证类型,发送认证请求给身份认证服务器,包括在选择“增强型登录”的认证类型进行登录时,获取用户输入的用户信息以及所述客户端检测到的增强型事件以及安全风险级别,加密后,发送“增强认证请求”给身份认证服务器,所述增强型事件包括:用户在指定时间段内所处的环境、用户在指定时间段内使用过的应用、用户上一次主要系统事件发生的时间及环境,以及用户主要使用该终端或者应用的时间;
接收所述身份认证服务器反馈的认证成功或者失败的反馈信息。
2.根据权利要求1所述的身份认证方法,其特征在于,根据所述风险评估结果,动态选择认证类型的步骤包括:
若所述风险评估结果为:没有风险档案存在,则自动选择“增强型登录”的认证类型;否则,根据风险档案得到安全风险级别,根据所述安全风险级别选择“常规型登录”或者“自动型登录”或者“增强型登录”的认证类型。
3.根据权利要求2所述的身份认证方法,其特征在于,根据选择的认证类型,发送认证请求给身份认证服务器的步骤包括:
在选择“自动型登录”的认证类型进行登录时,自动将预先保存的用户信息加密后,直接发送“自动认证请求”给身份认证服务器。
4.根据权利要求2所述的身份认证方法,其特征在于,根据选择的认证类型,发送认证请求给身份认证服务器的步骤包括:
在选择“常规型登录”的认证类型进行登录时,获取用户输入的用户信息,并加密后,发送“常规认证请求”给身份认证服务器。
5.根据权利要求1所述的身份认证方法,其特征在于,接收所述身份认证服务器反馈的认证成功或者失败的反馈信息后还包括:
根据所述反馈信息,更新保存于本地的风险档案库。
6.一种身份认证方法,应用于认证服务器,其特征在于,包括:
接收客户端发送的用户选择的身份认证类型的认证请求;
根据认证请求,向客户端反馈认证成功或者失败的反馈信息,包括若所述身份认证类型为“增强型登录”,则根据所述认证请求,与所述客户端交互确认后,判断认证通过,则向所述客户端反馈签了名的认证令牌,否则,向所述客户端反馈认证失败的反馈信息,增强型登录所对应的增强型事件包括:用户在指定时间段内所处的环境、用户在指定时间段内使用过的应用、用户上一次主要系统事件发生的时间及环境,以及用户主要使用客户端所在终端或者应用的时间。
7.根据权利要求6所述的身份认证方法,其特征在于,根据认证请求,向客户端反馈认证成功或者失败的反馈信息的步骤包括:
若所述身份认证类型为“自动型登录”,则根据所述认证请求判断发送所述认证请求的用户的安全设定记录,若所述安全设定记录支持并符合“自动型登录”的条件,则直接向所述客户端反馈认证令牌,否则,向所述客户端反馈认证失败的反馈信息。
8.根据权利要求6所述的身份认证方法,其特征在于,根据认证请求,向客户端反馈认证成功或者失败的反馈信息的步骤包括:
若所述身份认证类型为“常规型登录”,则根据所述认证请求判断认证通过,则向所述客户端反馈签了名的认证令牌,否则,向所述客户端反馈认证失败的反馈信息。
9.一种身份认证装置,应用于客户端,其特征在于,包括:
评估模块,用于对客户端的环境变量进行风险评估,得到风险评估结果,包括:对客户端检测到的当前地点、所处的环境、客户端所在终端的移动情况、所述终端上的相关应用使用的规律进行风险评估,得到风险评估结果;
动态选择模块,用于根据所述风险评估结果,动态选择认证类型;
发送模块,用于根据选择的认证类型,发送认证请求给身份认证服务器,包括在选择“增强型登录”的认证类型进行登录时,获取用户输入的用户信息以及所述客户端检测到的增强型事件以及安全风险级别,加密后,发送“增强认证请求”给身份认证服务器,所述增强型事件包括:用户在指定时间段内所处的环境、用户在指定时间段内使用过的应用、用户上一次主要系统事件发生的时间及环境、用户主要使用该终端或者应用的时间和/或用户主要使用设备或者应用的环境;
第一接收模块,用于接收所述身份认证服务器反馈的认证成功或者失败的反馈信息。
10.根据权利要求9所述的身份认证装置,其特征在于,动态选择模块具体用于:若所述风险评估结果为:没有风险档案存在,则自动选择“增强型登录”的认证类型;否则,根据风险档案得到安全风险级别,根据所述安全风险级别选择“常规型登录”或者“自动型登录”或者“增强型登录”的认证类型。
11.一种身份认证装置,应用于认证服务器,其特征在于,包括:
第二接收模块,用于接收客户端发送的用户选择的身份认证类型的认证请求;
处理模块,用于根据认证请求,向客户端反馈认证成功或者失败的反馈信息,包括若所述身份认证类型为“增强型登录”,则根据所述认证请求,与所述客户端交互确认后,判断认证通过,则向所述客户端反馈签了名的认证令牌,否则,向所述客户端反馈认证失败的反馈信息,增强型登录所对应的增强型事件包括:用户在指定时间段内所处的环境、用户在指定时间段内使用过的应用、用户上一次主要系统事件发生的时间及环境,以及用户主要使用该客户端所在终端或者应用的时间。
12.根据权利要求11所述的身份认证装置,其特征在于,所述处理模块具体用于:若所述身份认证类型为“自动型登录”,则根据所述认证请求判断发送所述认证请求的用户的安全设定记录,若所述安全设定记录支持并符合“自动型登录”的条件,则直接向所述客户端反馈认证令牌,否则,向所述客户端反馈认证失败的反馈信息;或者
若所述身份认证类型为“常规型登录”,则根据所述认证请求判断认证通过,则向所述客户端反馈签了名的认证令牌,否则,向所述客户端反馈认证失败的反馈信息。
13.一种身份认证系统,包括客户端和认证服务器,其特征在于,所述客户端包括如权利要求9所述的身份认证装置,所述认证服务器包括如权利要求11所述的身份认证装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210563905.0A CN103888255B (zh) | 2012-12-21 | 2012-12-21 | 一种身份认证方法、装置及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210563905.0A CN103888255B (zh) | 2012-12-21 | 2012-12-21 | 一种身份认证方法、装置及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103888255A CN103888255A (zh) | 2014-06-25 |
CN103888255B true CN103888255B (zh) | 2017-12-22 |
Family
ID=50956983
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201210563905.0A Active CN103888255B (zh) | 2012-12-21 | 2012-12-21 | 一种身份认证方法、装置及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103888255B (zh) |
Families Citing this family (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110489952A (zh) | 2014-09-30 | 2019-11-22 | 华为技术有限公司 | 身份认证的方法、装置及用户设备 |
CN104468520A (zh) * | 2014-11-07 | 2015-03-25 | 国家信息中心 | 身份认证方法和装置 |
CN107194220A (zh) * | 2016-03-14 | 2017-09-22 | 宏碁股份有限公司 | 电脑系统的动态验证方法及系统 |
CN106372475A (zh) * | 2016-09-29 | 2017-02-01 | 广州鹤互联网科技有限公司 | 一种电子签批用户管理方法及系统 |
CN106372535A (zh) * | 2016-09-29 | 2017-02-01 | 广州鹤互联网科技有限公司 | 一种电子签批用户管理方法及系统 |
CN107743112A (zh) * | 2016-10-31 | 2018-02-27 | 腾讯科技(深圳)有限公司 | 一种身份验证方法、装置和系统 |
CN106453422B (zh) * | 2016-12-08 | 2020-09-04 | 上海众人网络安全技术有限公司 | 一种基于移动终端动态认证方法及系统 |
US10922514B2 (en) * | 2017-01-06 | 2021-02-16 | Kyocera Document Solutions, Inc. | Electronic apparatus |
CN107438078B (zh) * | 2017-08-17 | 2020-11-03 | 四川长虹电器股份有限公司 | 一种应用安全防护系统及方法 |
CN109359972B (zh) * | 2018-08-15 | 2020-10-30 | 创新先进技术有限公司 | 核身产品推送及核身方法和系统 |
CN111490964B (zh) * | 2019-01-28 | 2023-09-05 | 北京京东尚科信息技术有限公司 | 安全认证方法、装置及终端 |
CN111489045A (zh) * | 2019-01-29 | 2020-08-04 | 北京嘀嘀无限科技发展有限公司 | 一种安全状态监控方法及装置 |
CN111541656B (zh) * | 2020-04-09 | 2022-09-16 | 中央电视台 | 基于融合媒体云平台的身份认证方法及系统 |
CN112202708A (zh) * | 2020-08-24 | 2021-01-08 | 国网山东省电力公司 | 身份认证方法、装置、电子设备及存储介质 |
CN112165488A (zh) * | 2020-09-28 | 2021-01-01 | 杭州安恒信息安全技术有限公司 | 一种风险评估方法、装置、设备及可读存储介质 |
US20220311776A1 (en) * | 2021-03-25 | 2022-09-29 | International Business Machines Corporation | Injecting risk assessment in user authentication |
CN112988333B (zh) * | 2021-04-26 | 2021-09-03 | 武汉深之度科技有限公司 | 一种容器应用认证方法、系统、计算设备及可读存储介质 |
CN113596049A (zh) * | 2021-08-04 | 2021-11-02 | 杭州虎符网络有限公司 | 一种身份认证方法、装置、计算机设备和存储介质 |
CN115525933B (zh) * | 2022-08-26 | 2023-05-12 | 杭州杰峰科技有限公司 | 数据防篡改方法、装置、电子设备及存储介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101073219A (zh) * | 2003-09-12 | 2007-11-14 | Rsa安全公司 | 用于基于风险的验证的系统和方法 |
CN102510337A (zh) * | 2011-12-15 | 2012-06-20 | 复旦大学 | 一种量化风险和收益自适应的动态多因子认证方法 |
CN102571336A (zh) * | 2010-12-14 | 2012-07-11 | 金蝶软件(中国)有限公司 | 一种登录认证的方法、装置和系统 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7290275B2 (en) * | 2002-04-29 | 2007-10-30 | Schlumberger Omnes, Inc. | Security maturity assessment method |
-
2012
- 2012-12-21 CN CN201210563905.0A patent/CN103888255B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101073219A (zh) * | 2003-09-12 | 2007-11-14 | Rsa安全公司 | 用于基于风险的验证的系统和方法 |
CN102571336A (zh) * | 2010-12-14 | 2012-07-11 | 金蝶软件(中国)有限公司 | 一种登录认证的方法、装置和系统 |
CN102510337A (zh) * | 2011-12-15 | 2012-06-20 | 复旦大学 | 一种量化风险和收益自适应的动态多因子认证方法 |
Also Published As
Publication number | Publication date |
---|---|
CN103888255A (zh) | 2014-06-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103888255B (zh) | 一种身份认证方法、装置及系统 | |
US11652820B2 (en) | Universal digital identity authentication service | |
CN104094270B (zh) | 针对计算设备保护用户证书 | |
KR102383021B1 (ko) | 인증 장치의 등록을 위한 향상된 보안 | |
CN106100848B (zh) | 基于智能手机和用户口令的双因子身份认证系统及方法 | |
US8613064B1 (en) | Method and apparatus for providing a secure authentication process | |
CN101227468B (zh) | 用于认证用户到网络的方法、设备和系统 | |
US10362019B2 (en) | Managing security credentials | |
CN105357186B (zh) | 一种基于带外验证和增强otp机制的二次认证方法 | |
US9767262B1 (en) | Managing security credentials | |
CN106453422B (zh) | 一种基于移动终端动态认证方法及系统 | |
CN107210916A (zh) | 条件登录推广 | |
CN201467167U (zh) | 一种密码编码器和密码保护系统 | |
KR20130107188A (ko) | 사운드 코드를 이용한 인증 서버 및 인증방법 | |
CN103944722A (zh) | 一种互联网环境下用户可信行为的识别方法 | |
CN107809438A (zh) | 一种网络身份认证方法、系统及其使用的用户代理设备 | |
CN102364888B (zh) | 动态令牌密钥因子的设置方法、系统、终端及验证服务器 | |
CN106416336A (zh) | 识别和/或认证系统和方法 | |
CN110175448A (zh) | 一种可信设备登录认证方法及具有认证功能的应用系统 | |
US20180365399A1 (en) | Secure authentication of a user of a device during a session with a connected server | |
WO2009012334A2 (en) | Systems and methods for first and second party authentication | |
CN104980276B (zh) | 用于安全性信息交互的身份认证方法 | |
CN109729045B (zh) | 单点登录方法、系统、服务器以及存储介质 | |
WO2011092252A1 (en) | Secure online order confirmation method | |
CN106453291B (zh) | 一种电子签批用户管理方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |