CN104363094B - 一种认证应用程序用户身份的方法、装置和系统 - Google Patents
一种认证应用程序用户身份的方法、装置和系统 Download PDFInfo
- Publication number
- CN104363094B CN104363094B CN201410605650.9A CN201410605650A CN104363094B CN 104363094 B CN104363094 B CN 104363094B CN 201410605650 A CN201410605650 A CN 201410605650A CN 104363094 B CN104363094 B CN 104363094B
- Authority
- CN
- China
- Prior art keywords
- identity
- terminal
- user
- identity code
- application
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims abstract description 80
- 238000004891 communication Methods 0.000 claims description 11
- 230000005540 biological transmission Effects 0.000 claims description 4
- 238000003860 storage Methods 0.000 abstract description 11
- 238000010586 diagram Methods 0.000 description 9
- 230000006870 function Effects 0.000 description 6
- 238000005516 engineering process Methods 0.000 description 4
- 238000013507 mapping Methods 0.000 description 4
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 238000004321 preservation Methods 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- 238000000926 separation method Methods 0.000 description 3
- 230000009471 action Effects 0.000 description 2
- 230000008878 coupling Effects 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 210000004209 hair Anatomy 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 241001232809 Chorista Species 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 238000005303 weighing Methods 0.000 description 1
Landscapes
- Information Transfer Between Computers (AREA)
Abstract
本发明公开了一种认证应用程序用户身份的方法、装置和系统,以提高应用程序的使用安全性。所述方法包括:在应用开启后,从第三方设备获取身份识别码,第三方设备是区别于应用所述终端的智能配件;将所述身份识别码发送至后台服务器,以使后台服务器根据身份识别码对用户进行身份认证;若后台服务器对用户的身份认证成功,则接收后台服务器对用户的身份成功认证的结果。本发明提供的方法与设备,一方面,假设终端上的应用遭遇非法攻击且攻破,攻击者无法从终端获取到身份识别码;另一方面,攻击者很难寻找到身份识别码存储的源头,即使偶然获得身份识别码在第三方设备,也因为第三方设备的固有特性而加大攻破难度,提高应用使用的安全性。
Description
技术领域
本发明属于移动互联网领域,尤其涉及一种认证应用程序用户身份的方法、装置和系统。
背景技术
移动互联网(Mobile Internet,MI)是一种通过智能移动终端,采用移动无线通信方式获取业务和服务的新兴业务,包含终端、软件和应用三个层面。终端层包括智能手机、平板电脑和电子书等;软件包括操作系统、中间件、数据库和安全软件等;应用层包括休闲娱乐类、工具媒体类、商务财经类等不同应用与服务。随着技术和产业的发展,移动互联网用户呈井喷式增长。
如前所述,移动互联是包含终端、软件和应用三个层面的新兴业务。随着终端、特别是诸如智能手机、平板电脑等技术的飞速发展,终端上的应用是越来越丰富,例如,有业界制造的某型智能手机宣称有多达30万种应用可供用户选择和使用,终端上的应用之多由此可见一般。
伴随着终端上应用的日益丰富,业界不得不关注的一个问题便是信息安全问题。有些终端上的应用虽然能够给用户以良好体验,但其存在严重的安全问题,随时都有可能泄露用户的隐私等信息。一旦用户的隐私信息(例如,用户名和密码)泄露,会给用户带来巨大的损失,例如,银行的客户端软件,若用户的隐私信息被黑客攻破,将给用户造成账户上的资金被转走的损失。为了解决上述问题,业界一般采用对用户身份进行认证的方式来保障用户的信息安全。例如,现有的一种对用户身份进行认证的常用方法是在用户登录某种应用前,需要用户提供用户名和密码,其一般操作方式是用户在终端的应用程序提供的界面输入用户名及其对应的密码,然后,后台对该用户名和密码进行验证,验证成功则允许用户登录,否则,不允许用户登录。
然而,由于上述认证方式,应用程序用户的用户名及其对应的密码均是在本地操作,一旦终端的应用程序遭受黑客攻击,将存在安全隐患;进一步地,若用户的终端遗失,伴随的是用户隐私信息遭遇破解难度降低、隐私信息泄露的可能性更大,因此,上述认证方式存在更大的风险。
发明内容
本发明提供一种认证应用程序用户身份的方法、装置和系统,以提高应用程序的使用安全性。
本发明第一方面提供一种认证应用程序用户身份的方法,包括:
在应用开启后,终端从第三方设备获取身份识别码,所述第三方设备是区别于所述应用所在终端的设备;
所述终端将所述身份识别码发送至后台服务器,以使所述后台服务器根据所述身份识别码对所述应用的用户进行身份认证;
若所述后台服务器对所述用户的身份认证成功,则所述终端接收所述后台服务器对所述用户的身份成功认证的结果。
本发明第二方面提供一种认证应用程序用户身份的装置,包括:
第一获取模块,用于在应用开启后,从第三方设备获取身份识别码,所述第三方设备是区别于所述应用所在终端的设备;
第一发送模块,用于将所述身份识别码发送至后台服务器,以使所述后台服务器根据所述身份识别码对所述应用的用户进行身份认证;
第一接收模块,用于若所述后台服务器对所述用户的身份认证成功,则接收所述后台服务器对所述用户的身份成功认证的结果。
本发明第三方面提供一种认证应用程序用户身份的系统,包括终端和后台服务器,所述终端驻留和运行应用;
所述终端,用于在所述应用开启后,从第三方设备获取身份识别码,将所述身份识别码发送至后台服务器,以使所述后台服务器根据所述身份识别码对所述应用的用户进行身份认证,若所述后台服务器对所述用户的身份认证成功,则所述应用接收所述后台服务器对所述用户的身份成功认证的结果,所述第三方设备是区别于所述应用所在终端的设备;
所述后台服务器,用于接收所述终端发送的所述身份识别码,根据所述身份识别码对所述应用的用户进行身份认证,将对所述用户的身份成功认证的结果返回至所述终端。
从上述本发明实施例可知,所述终端上的应用是从第三方设备获取身份识别码后再将该身份识别码上传至后台服务器进行认证,而第三方设备是区别于所述应用所在终端的设备,换言之,应用和用户的身份认证信息即身份识别码是分离存在的。与现有的认证方式中用户名及其对应的密码等身份认证信息是在终端本地操作相比,由于本发明涉及的第三方设备独立于应用所在终端,并且还会具有其固有特性,因此,一方面,假设终端上的应用遭遇非法攻击且攻破,攻击者无法从终端获取到身份识别码;另一方面,攻击者很难寻找到身份识别码存储的源头,即使偶然获得身份识别码在第三方设备,也因为第三方设备的固有特性而加大攻破难度,上述特点大大提高了终端上的应用使用的安全性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例一提供的认证应用程序用户身份的方法的实现流程示意图;
图2是本发明实施例二提供的认证应用程序用户身份的方法的实现流程示意图;
图3是本发明实施例三提供的认证应用程序用户身份的方法的实现流程示意图;
图4是本发明实施例四提供的认证应用程序用户身份的方法的实现流程示意图;
图5是本发明实施例五提供的认证应用程序用户身份的装置的结构示意图;
图6是本发明实施例六提供的认证应用程序用户身份的装置的结构示意图;
图7是本发明实施例七提供的认证应用程序用户身份的装置的结构示意图;
图8是本发明实施例八提供的认证应用程序用户身份的装置的结构示意图;
图9是本发明实施例九提供的认证应用程序用户身份的系统的结构示意图。
具体实施方式
为使得本发明的发明目的、特征、优点能够更加的明显和易懂,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而非全部实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明实施例提供一种认证应用程序用户身份的方法,所述方法包括:在应用开启后,终端从第三方设备获取身份识别码,所述第三方设备是区别于所述终端的智能配件,所述应用驻留并运行于所述终端;所述终端将所述身份识别码发送至后台服务器,以使所述后台服务器根据所述身份识别码对所述应用的用户进行身份认证;若所述后台服务器对所述用户的身份认证成功,则所述终端接收所述后台服务器对所述用户的身份成功认证的结果。本发明实施例还提供相应的认证应用程序用户身份的装置和系统。以下分别进行详细说明。
请参阅附图1,是本发明实施例一提供的认证应用程序用户身份的方法的实现流程,主要包括以下步骤S101至步骤S103:
S101,在应用开启后,终端从第三方设备获取身份识别码,所述第三方设备是区别于所述终端的智能配件,所述应用驻留并运行于所述终端。
在本实施例中,终端从第三方设备获取身份识别码具体可以是终端上的应用从第三方设备获取身份识别码,应用即驻留并运行于所述终端的应用程序,例如,微信、QQ等即时通信软件。终端即应用驻留、运行的终端,包括智能手机、平板电脑等能够实现移动互联的设备,而第三方设备是区别于应用所在终端的智能配件。第三方设备是区别于终端的智能配件,意味着至少在物理上,第三方设备是与终端分离存在的实体,这种物理上的分离体现在第三方设备和终端具有各自独立的硬件,例如,中央处理单元、存储单元和无线通信单元等,并且,除非要使用某种功能,第三方设备通常不与终端连接,包括物理上和逻辑上的连接。在本实施例中,第三方设备可以是智能穿戴设备,例如,智能手表、智能手环等智能配件。
需要说明的是,在本实施例中,身份识别码例如可以是令牌(token)。与普通的身份标识(ID)的不同之处在于,这些身份识别码不是由用户自己设置的,而是具有随机性,可以是由服务器等后台设备随机生成的一连串数字、字母、其它字符或者上述字符组成的字符串。
S102,终端将身份识别码发送至后台服务器,以使所述后台服务器根据所述身份识别码对所述应用的用户进行身份认证。
如前所述,应用是驻留、运行在智能手机、平板电脑等能够实现移动互联的终端上的应用程序,这些应用往往是基于客户端/服务器(Client/Sever,C/S)架构中的客户端。在本实施例中,终端将身份识别码发送至后台服务器具体可以是终端上的应用将身份识别码发送至后台服务器。后台服务器可以是基于C/S架构中的服务器。在初始化阶段,后台服务器可以为应用的用户生成一个身份识别码存于本地,并且,在后台服务器还保存有该身份识别码与用户标识(ID)的映射关系。在应用将身份识别码发送至后台服务器后,后台服务器将应用发来的身份识别码与本地保存的身份识别码匹配。若匹配成功即本地存有应用发来的身份识别码,则根据身份识别码与用户标识的映射关系,获知该用户的用户标识,从而确定该用户为合法用户。
S103,若后台服务器对用户的身份认证成功,则终端接收所述后台服务器对用户的身份成功认证的结果。
在本实施例中,终端接收所述后台服务器对用户的身份成功认证的结果可以是终端上的应用接收所述后台服务器对用户的身份成功认证的结果。后台服务器对用户的身份成功认证的结果可以是后台服务器给予应用的一个响应,例如,用户成功登录某个应用,授权该用户可以使用该某个应用,等等。
从上述附图1示例的认证应用程序用户身份的方法可知,终端上的应用是从第三方设备获取身份识别码后再将该身份识别码上传至后台服务器进行认证,而第三方设备是区别于所述应用所在终端的设备,换言之,应用和用户的身份认证信息即身份识别码是分离存在的。与现有的认证方式中用户名及其对应的密码等身份认证信息是在终端本地操作相比,由于本发明涉及的第三方设备独立于应用所在终端,并且还会具有其固有特性,因此,一方面,即使终端上的应用遭遇非法攻击且攻破,攻击者无法从终端获取到身份识别码;另一方面,攻击者很难寻找到身份识别码存储的源头,即使偶然获得身份识别码在第三方设备,也因为第三方设备的固有特性而加大攻破难度,上述特点大大提高了终端上的应用使用的安全性。
请参阅附图2,是本发明实施例二提供的认证应用程序用户身份的方法的实现流程,主要包括以下步骤S201至步骤S205:
S201,终端与第三方设备建立通信连接。
在本实施例中,应用、第三方设备以及与终端的关系等与附图1示例的应用、第三方设备以及与终端的关系等完全相同,其相关说明或解释具体可参阅对步骤S101的说明或解释,此处不做赘述。
需要说明的是,终端与第三方设备建立通信连接。终端与第三方设备建立通信连接具体可以是终端上的应用与第三方设备建立通信连接,可以是无线方式的通信连接,例如,通过蓝牙等短距离通信技术,终端与第三方设备建立通信连接。当然,也可以是其他方式或者以其他方式建立的通信连接,本发明对此不做限制。
S202,通过步骤S201建立的通信连接,终端向所述第三方设备发送命令以获取身份识别码。
在本实施例中,第三方设备存储有某个应用的用户的身份识别码。当终端通过步骤S201建立的通信连接向所述第三方设备发送命令时,可以获取身份识别码。正是由于第三方设备独立于应用所在终端,并且还会具有其固有特性,例如,能够对身份识别码进行硬件加密后保存,因此,一方面,即使终端上的应用遭遇非法攻击且攻破,攻击者无法从终端获取到身份识别码;另一方面,攻击者很难寻找到身份识别码存储的源头,即使偶然获得身份识别码在第三方设备,也因为第三方设备的固有特性而加大攻破难度。
S203,终端接收第三方设备根据命令返回的身份识别码。
S204,终端将身份识别码发送至后台服务器,以使所述后台服务器根据所述身份识别码对所述应用的用户进行身份认证。
本实施例中,步骤S204的实现方法与附图1示例的步骤S102的实现方法完全相同,其相关术语、概念等的说明或解释具体可参阅对步骤S102的说明或解释,此处不做赘述。
S205,若后台服务器对用户的身份认证成功,则终端接收所述后台服务器对用户的身份成功认证的结果。
本实施例中,步骤S205的实现方法与附图1示例的步骤S103的实现方法完全相同,其相关术语、概念等的说明或解释具体可参阅对步骤S103的说明或解释,此处不做赘述。
从附图2示例的认证应用程序用户身份的方法可知,终端上的应用是从第三方设备获取身份识别码后再将该身份识别码上传至后台服务器进行认证,而第三方设备是区别于所述应用所在终端的设备,换言之,应用和用户的身份认证信息即身份识别码是分离存在的。与现有的认证方式中用户名及其对应的密码等身份认证信息是在终端本地操作相比,由于本发明涉及的第三方设备独立于应用所在终端,并且还会具有其固有特性,因此,一方面,即使终端上的应用遭遇非法攻击且攻破,攻击者无法从终端获取到身份识别码;另一方面,攻击者很难寻找到身份识别码存储的源头,即使偶然获得身份识别码在第三方设备,也因为第三方设备的固有特性而加大攻破难度,上述特点大大提高了终端上的应用使用的安全性。
请参阅附图3,是本发明实施例三提供的认证应用程序用户身份的方法的实现流程,本实施例中,包括了身份认证的初始化阶段。附图3示例的认证应用程序用户身份的方法主要包括以下步骤S301至步骤S305:
S301,终端从后台服务器获取身份识别码。
本实施例中,终端从后台服务器获取身份识别码具体可以是终端上的应用从后台服务器获取身份识别码,可以是:用户开启应用,进入身份认证初始化界面,应用与后台服务器连接,用户登录应用后,后台服务器向应用返回一个身份识别码。
S302,终端将从后台服务器获取的身份识别码保存于第三方设备。
与现有技术不同的是,本发明实施例中,应用从后台服务器获取的身份识别码保存在第三方设备。具体保存过程可以是终端与第三方设备建立通信连接,通过该通信连接,终端将身份识别码发送至第三方设备,第三方设备在本地保存该身份识别码。
S303,在应用开启后,终端从第三方设备获取身份识别码,所述第三方设备是区别于所述终端的智能配件,所述应用驻留并运行于所述终端。
本实施例中,步骤S303的实现方法与附图1示例的步骤S101的实现方法完全相同,其相关术语、概念等的说明或解释具体可参阅对步骤S101的说明或解释,此处不做赘述。
S304,终端将身份识别码发送至后台服务器,以使所述后台服务器根据所述身份识别码对所述应用的用户进行身份认证。
本实施例中,步骤S304的实现方法与附图1示例的步骤S102的实现方法完全相同,其相关术语、概念等的说明或解释具体可参阅对步骤S102的说明或解释,此处不做赘述。
S305,若后台服务器对用户的身份认证成功,则终端接收所述后台服务器对用户的身份成功认证的结果。
本实施例中,步骤S305的实现方法与附图1示例的步骤S103的实现方法完全相同,其相关术语、概念等的说明或解释具体可参阅对步骤S103的说明或解释,此处不做赘述。
从上述附图3示例的认证应用程序用户身份的方法可知,终端上的应用是从第三方设备获取身份识别码后再将该身份识别码上传至后台服务器进行认证,而第三方设备是区别于所述应用所在终端的设备,换言之,应用和用户的身份认证信息即身份识别码是分离存在的。与现有的认证方式中用户名及其对应的密码等身份认证信息是在终端本地操作相比,由于本发明涉及的第三方设备独立于应用所在终端,并且还会具有其固有特性,因此,一方面,即使终端上的应用遭遇非法攻击且攻破,攻击者无法从终端获取到身份识别码;另一方面,攻击者很难寻找到身份识别码存储的源头,即使偶然获得身份识别码在第三方设备,也因为第三方设备的固有特性而加大攻破难度,上述特点大大提高了终端上的应用使用的安全性。
请参阅附图4,是本发明实施例四提供的认证应用程序用户身份的方法的实现流程。本实施例中,包括了终端接收身份认证的结果后,对所述身份识别码从终端清除的过程。附图4示例的认证应用程序用户身份的方法主要包括以下步骤S401至步骤S404:
S401,在应用开启后,终端从第三方设备获取身份识别码,所述第三方设备是区别于所述终端的智能配件,所述应用驻留并运行于所述终端。
本实施例中,步骤S401的实现方法与附图1示例的步骤S101的实现方法完全相同,其相关术语、概念等的说明或解释具体可参阅对步骤S101的说明或解释,此处不做赘述。
S402,终端将身份识别码发送至后台服务器,以使所述后台服务器根据所述身份识别码对所述应用的用户进行身份认证。
本实施例中,步骤S402的实现方法与附图1示例的步骤S102的实现方法完全相同,其相关术语、概念等的说明或解释具体可参阅对步骤S102的说明或解释,此处不做赘述。
S403,若后台服务器对用户的身份认证成功,则终端接收所述后台服务器对用户的身份成功认证的结果。
本实施例中,步骤S403的实现方法与附图1示例的步骤S103的实现方法完全相同,其相关术语、概念等的说明或解释具体可参阅对步骤S103的说明或解释,此处不做赘述。
S404,终端将身份识别码从所述终端清除。
在本实施例中,为了进一步提高安全性,在身份认证过程结束即应用接收身份认证的结果后,终端将身份识别码从所述终端清除,包括清除身份识别码及其在终端上的使用痕迹等等。具体地,终端将身份识别码从所述终端清除可以是终端上的应用将身份识别码从所述终端清除。
从上述附图4示例的认证应用程序用户身份的方法可知,终端上的应用是从第三方设备获取身份识别码后再将该身份识别码上传至后台服务器进行认证,而第三方设备是区别于所述应用所在终端的设备,换言之,应用和用户的身份认证信息即身份识别码是分离存在的。与现有的认证方式中用户名及其对应的密码等身份认证信息是在终端本地操作相比,由于本发明涉及的第三方设备独立于应用所在终端,并且还会具有其固有特性,因此,一方面,即使终端上的应用遭遇非法攻击且攻破,攻击者无法从终端获取到身份识别码;另一方面,攻击者很难寻找到身份识别码存储的源头,即使偶然获得身份识别码在第三方设备,也因为第三方设备的固有特性而加大攻破难度,上述特点大大提高了终端上的应用使用的安全性。
为了进一步加强安全性,在上述附图1至附图4任一示例的认证应用程序用户身份的方法的实现流程中,身份识别码都经过加密,加密不限于对身份识别码本身的加密,还包括在传输、保存过程中对身份识别码的加密,其中,加密方法可以是现有的任何一种加密方法或者多种加密方法的结合。
请参阅附图5,是本发明实施例五提供的认证应用程序用户身份的装置的结构示意图。为了便于说明,仅示出了与本发明实施例相关的部分。附图5示例的认证应用程序用户身份的装置可以是附图1至附图4任一示例的方法实施例中的执行主体即终端,也可以是所述终端上的功能模块或应用程序等。附图5示例的认证应用程序用户身份的装置主要包括第一获取模块501、第一发送模块502和第一接收模块503,各功能模块详细说明如下:
第一获取模块501,用于在应用开启后,终端从第三方设备获取身份识别码,所述第三方设备是区别于所述终端的智能配件,所述应用驻留并运行于所述终端。
在本实施例中,应用即应用程序,例如,微信、QQ等即使通信软件,应用所在终端即应用驻留、运行的终端,包括智能手机、平板电脑等能够实现移动互联的设备,而第三方设备是区别于应用所在终端的设备。第三方设备区别于应用所在终端的设备,意味着至少在物理上,第三方设备是与终端分离存在的实体,这种物理上的分离体现在第三方设备和终端具有各自独立的硬件,例如,中央处理单元,并且,除非要使用某种功能,第三方设备通常不与终端连接,包括物理上和逻辑上的连接。在本实施例中,第三方设备可以是智能穿戴设备,例如,智能手表、智能手环等智能配件。
需要说明的是,在本实施例中,身份识别码例如可以是令牌(token),这些身份识别码可以是随机生成的一连串数字、字母、其它字符或者上述字符组成的字符串。
第一发送模块502,用于将第一获取模块501获取的身份识别码发送至后台服务器,以使所述后台服务器根据所述身份识别码对所述应用的用户进行身份认证。
第一接收模块503,用于若所述后台服务器对所述用户的身份认证成功,则接收所述后台服务器对所述用户的身份成功认证的结果。
在本实施例中,后台服务器对对用户的身份成功认证的结果可以是后台服务器给予应用的一个响应,例如,用户成功登录某个应用,授权该用户可以使用该某个应用,等等。
附图5示例的第一获取模块501可以包括连接建立单元601、第二发送单元602和第二接收单元603,如附图6所示本发明实施例六提供的认证应用程序用户身份的装置,其中:
连接建立单元601,用于与第三方设备建立通信连接;
第二发送单元602,用于通过连接建立单元601建立的通信连接向第三方设备发送命令以获取身份识别码;
第二接收单元603,用于接收第三方设备根据命令返回的身份识别码。
附图5示例的认证应用程序用户身份的装置还可以包括第二获取模块701和保存模块702,如附图7所示本发明实施例七提供的认证应用程序用户身份的装置,其中:
第二获取模块701,用于第一获取模块501从第三方设备获取身份识别码之前,从后台服务器获取身份识别码;
保存模块702,用于将从后台服务器获取的身份识别码保存于第三方设备。
附图5示例的认证应用程序用户身份的装置还可以包括清除模块801,如附图8所示本发明实施例八提供的认证应用程序用户身份的装置。清除模块801用于在第一接收模块503接收后台服务器对用户的身份成功认证的结果后,将身份识别码从终端清除,包括清除身份识别码及其在终端上的使用痕迹等等。
为了进一步加强安全性,在上述附图5至附图8任一示例的认证应用程序用户身份的装置中,身份识别码都经过加密,加密不限于对身份识别码本身的加密,还包括在传输、保存过程中对身份识别码的加密,其中,加密方法可以是现有的任何一种加密方法或者多种加密方法的结合。
请参阅附图9,是本发明实施例九提供的认证应用程序用户身份的系统的结构示意图。为了便于说明,仅示出了与本发明实施例相关的部分。附图9所示的认证应用程序用户身份的系统包括终端901和后台服务器902,终端901驻留和运行应用,其中,终端901、后台服务器902和应用可以是附图1至附图4任一示例的认证应用程序用户身份的方法或者附图5至附图8任一示例的认证应用程序用户身份的装置中涉及的终端、后台服务器和应用,各功能模块详细说明如下:
终端901,用于在应用开启后,从第三方设备获取身份识别码,将所述身份识别码发送至后台服务器902,以使后台服务器902根据所述身份识别码对所述应用的用户进行身份认证,若后台服务器902对所述用户的身份认证成功,则应用接收后台服务器902对所述用户的身份成功认证的结果,所述第三方设备是区别于终端901的智能配件,所述应用驻留并运行于终端901;
后台服务器902,用于接收终端901发送的身份识别码,根据所述身份识别码对应用的用户进行身份认证,将对所述用户的身份成功认证的结果返回至终端901。具体地,后台服务器可以是基于C/S架构中的服务器。在初始化阶段,后台服务器902可以为应用的用户生成一个身份识别码存于本地,并且,在后台服务器902还保存有该身份识别码与用户标识(ID)的映射关系。在应用将身份识别码发送至后台服务器902后,后台服务器902将应用发来的身份识别码与本地保存的身份识别码匹配。若匹配成功即本地存有应用发来的身份识别码,则根据身份识别码与用户标识的映射关系,获知该用户的用户标识,从而确定该用户为合法用户。
需要说明的是,上述装置各模块/单元之间的信息交互、执行过程等内容,由于与本发明方法实施例基于同一构思,其带来的技术效果与本发明方法实施例相同,具体内容可参见本发明方法实施例中的叙述,此处不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-OnlyMemory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
需要说明的是,对于前述的各方法实施例,为了简便描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本发明并不受所描述的动作顺序的限制,因为依据本发明,某些步骤可以采用其它顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定都是本发明所必须的。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其它实施例的相关描述。
以上为对本发明所提供的一种认证应用程序用户身份的方法、装置和系统的描述,对于本领域的一般技术人员,依据本发明实施例的思想,在具体实施方式及应用范围上均会有改变之处,综上,本说明书内容不应理解为对本发明的限制。
Claims (11)
1.一种认证应用程序用户身份的方法,其特征在于,所述方法包括:
在应用开启后,终端从第三方设备获取身份识别码,所述第三方设备是区别于所述终端的智能配件,所述应用驻留并运行于所述终端,所述身份识别码为在应用进入初始化阶段时,后台服务器为所述应用的用户随机生成的令牌,保存于所述后台服务器的本地;
所述终端将所述身份识别码发送至后台服务器,以使所述后台服务器根据所述身份识别码对所述应用的用户进行身份认证,具体为:所述应用将所述身份识别码发送至所述后台服务器,所述后台服务器将所述应用发来的身份识别码与本地保存的身份识别码匹配,若匹配成功,则确定所述用户为合法用户;
若所述后台服务器对所述用户的身份认证成功,则所述终端接收所述后台服务器对所述用户的身份成功认证的结果。
2.如权利要求1所述的方法,其特征在于,所述在应用开启后,所述终端从第三方设备获取身份识别码,包括:
所述终端与所述第三方设备建立通信连接;
通过所述通信连接,所述终端向所述第三方设备发送命令以获取所述身份识别码;
所述终端接收所述第三方设备根据所述命令返回的所述身份识别码。
3.如权利要求1所述的方法,其特征在于,所述终端从第三方设备获取身份识别码之前,所述方法还包括:
所述终端从所述后台服务器获取身份识别码;
所述终端将所述从后台服务器获取的身份识别码保存于所述第三方设备。
4.如权利要求1所述的方法,所述终端接收所述身份认证的结果后,所述方法还包括:
所述终端将所述身份识别码从所述终端清除。
5.如权利要求1至4任意一项所述的方法,其特征在于,所述身份识别码经过加密。
6.一种认证应用程序用户身份的装置,其特征在于,所述装置包括:
第一获取模块,用于在应用开启后,从第三方设备获取身份识别码,所述第三方设备是区别于终端的智能配件,所述应用驻留并运行于所述终端,所述身份识别码为在应用进入初始化阶段时,后台服务器为所述应用的用户随机生成的令牌,保存于所述后台服务器的本地;
第一发送模块,用于将所述身份识别码发送至后台服务器,以使所述后台服务器根据所述身份识别码对所述应用的用户进行身份认证,具体为:所述应用将所述身份识别码发送至所述后台服务器,所述后台服务器将所述应用发来的身份识别码与本地保存的身份识别码匹配,若匹配成功,则确定所述用户为合法用户;
第一接收模块,用于若所述后台服务器对所述用户的身份认证成功,则接收所述后台服务器对所述用户的身份成功认证的结果。
7.如权利要求6所述的装置,其特征在于,所述第一获取模块包括:
连接建立单元,用于与所述第三方设备建立通信连接;
第二发送单元,用于通过所述通信连接向所述第三方设备发送命令以获取所述身份识别码;
第二接收单元,用于接收所述第三方设备根据所述命令返回的所述身份识别码。
8.如权利要求6所述的装置,其特征在于,所述装置还包括:
第二获取模块,用于所述第一获取模块从第三方设备获取身份识别码之前,从所述后台服务器获取身份识别码;
保存模块,用于将所述从后台服务器获取的身份识别码保存于所述第三方设备。
9.如权利要求6所述的装置,所述装置还包括:
清除模块,用于在所述第一接收模块接收所述后台服务器对所述用户的身份成功认证的结果后,将所述身份识别码从所述终端清除。
10.如权利要求6至9任意一项所述的装置,其特征在于,所述身份识别码经过加密。
11.一种认证应用程序用户身份的系统,其特征在于,所述系统包括终端和后台服务器,所述终端驻留和运行应用;
所述终端,用于在所述应用开启后,从第三方设备获取身份识别码,将所述身份识别码发送至后台服务器,以使所述后台服务器根据所述身份识别码对所述应用的用户进行身份认证,若所述后台服务器对所述用户的身份认证成功,则所述应用接收所述后台服务器对所述用户的身份成功认证的结果,所述第三方设备是区别于所述终端的智能配件,所述应用驻留并运行于所述终端,所述将所述身份识别码发送至后台服务器,具体为:所述应用将所述身份识别码发送至所述后台服务器;
所述后台服务器,用于接收所述终端发送的所述身份识别码,根据所述身份识别码对所述应用的用户进行身份认证,将对所述用户的身份成功认证的结果返回至所述终端,具体为:将所述应用发来的身份识别码与本地保存的身份识别码匹配,若匹配成功,则确定所述用户为合法用户;
所述后台服务器,还用于在应用进入初始化阶段时,为所述应用的用户随机生成令牌作为身份识别码,保存于所述后台服务器的本地。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410605650.9A CN104363094B (zh) | 2014-10-30 | 2014-10-30 | 一种认证应用程序用户身份的方法、装置和系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410605650.9A CN104363094B (zh) | 2014-10-30 | 2014-10-30 | 一种认证应用程序用户身份的方法、装置和系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104363094A CN104363094A (zh) | 2015-02-18 |
CN104363094B true CN104363094B (zh) | 2018-04-20 |
Family
ID=52530322
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410605650.9A Expired - Fee Related CN104363094B (zh) | 2014-10-30 | 2014-10-30 | 一种认证应用程序用户身份的方法、装置和系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104363094B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106845264A (zh) * | 2015-12-03 | 2017-06-13 | 中兴通讯股份有限公司 | 应用加密方法、装置和应用访问方法、装置 |
CN106528231B (zh) * | 2016-11-07 | 2019-08-20 | 青岛海信移动通信技术股份有限公司 | 一种启动应用程序的方法和装置 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103259667A (zh) * | 2013-06-07 | 2013-08-21 | 北京邮电大学 | 移动终端上eID身份认证的方法及系统 |
CN103366111A (zh) * | 2013-07-10 | 2013-10-23 | 公安部第三研究所 | 移动设备上基于二维码实现智能卡扩展认证控制的方法 |
CN104935548A (zh) * | 2014-03-17 | 2015-09-23 | 腾讯科技(深圳)有限公司 | 基于智能纹身设备的身份验证方法、装置及系统 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2498472A1 (en) * | 2011-03-10 | 2012-09-12 | France Telecom | Method and system for granting access to a secured website |
-
2014
- 2014-10-30 CN CN201410605650.9A patent/CN104363094B/zh not_active Expired - Fee Related
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103259667A (zh) * | 2013-06-07 | 2013-08-21 | 北京邮电大学 | 移动终端上eID身份认证的方法及系统 |
CN103366111A (zh) * | 2013-07-10 | 2013-10-23 | 公安部第三研究所 | 移动设备上基于二维码实现智能卡扩展认证控制的方法 |
CN104935548A (zh) * | 2014-03-17 | 2015-09-23 | 腾讯科技(深圳)有限公司 | 基于智能纹身设备的身份验证方法、装置及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN104363094A (zh) | 2015-02-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104700268B (zh) | 一种移动支付方法及移动设备 | |
CN104216761B (zh) | 一种在能够运行两种操作系统的装置中使用共享设备的方法 | |
CN107295069A (zh) | 数据备份方法、装置、存储介质及服务器 | |
CN105208005B (zh) | 一种指纹认证方法、连接设备和终端设备 | |
US11042624B2 (en) | Wireless injection of passwords | |
CN110024347A (zh) | 安全构建网络结构 | |
CN104092653B (zh) | 一种数据处理的方法和系统 | |
CN110381075A (zh) | 基于区块链的设备身份认证方法和装置 | |
CN106778178A (zh) | 指纹名片的调用方法及装置 | |
CN112598138A (zh) | 数据处理方法、装置、联邦学习系统和电子设备 | |
CN106506443A (zh) | 一种信息查看方法及装置 | |
CN109712288A (zh) | 一种门禁控制的方法、用户设备以及门禁设备 | |
CN104363094B (zh) | 一种认证应用程序用户身份的方法、装置和系统 | |
CN107730069A (zh) | 规范施工流程的方法和装置 | |
CN104915588A (zh) | 电子设备的隐私保护方法及装置 | |
CN109510711A (zh) | 一种网络通信方法、服务器、客户端及系统 | |
CN106254226B (zh) | 一种信息同步方法及装置 | |
CN107566126A (zh) | 一种身份验证方法及系统 | |
CN107124457A (zh) | 应用数据同步方法、应用数据同步装置及服务器 | |
CN104361519B (zh) | 一种社交网络服务平台的实现方法及社交网络服务平台 | |
CN105592032B (zh) | 基于互联网的安全性信息交互方法 | |
CN104994160B (zh) | 文件传输方法以及相关装置和传输系统 | |
CN108600229A (zh) | 一种射频通信共享方法及系统 | |
CN104850811B (zh) | 一种基于stk菜单对软件进行授权的方法及系统 | |
CN107454111A (zh) | 安全认证设备及其工作方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20180420 |