CN106060050B - 身份验证方法及终端设备 - Google Patents
身份验证方法及终端设备 Download PDFInfo
- Publication number
- CN106060050B CN106060050B CN201610383646.1A CN201610383646A CN106060050B CN 106060050 B CN106060050 B CN 106060050B CN 201610383646 A CN201610383646 A CN 201610383646A CN 106060050 B CN106060050 B CN 106060050B
- Authority
- CN
- China
- Prior art keywords
- information
- validation problem
- user
- constraint term
- terminal device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
Abstract
本发明涉及终端的数据安全领域,公开了一种身份验证方法,包括:根据终端设备在预设时间内接收到指令信息,生成与所述指令信息对应的验证问题和验证密码;接收用户的身份验证请求,推送验证问题和待选项,所述待选项至少包括验证密码选项;若接收到用户选择的待选项与所述验证密码匹配时,判定用户身份验证成功。本发明还公开了一种终端设备,用于实现上述方法。本发明实施例免除了用户对密码的记忆负担,节约了用户设备购置成本,增加了加密可靠性,提升了用户使用体验。
Description
技术领域
本发明涉及终端数据安全领域,尤其涉及一种身份验证方法及终端设备。
背景技术
随着终端设备的智能化发展,终端设备所能实现的功能日趋增多,其中大部分功能如在线支付、办公、讯息交互等涉及用户隐私及权益,需要通过密码进行加密,防止重要信息泄露。
目前常用的加密方式包括通过固定的口令进行加密、指纹加密、图案加密等,然而他们各有缺陷:
通过固定的口令进行加密是一种最为常用的加密方式,用户习惯针对不同应用设置不同密码,多个密码容易让用户混淆使用场合,增加了用户的记忆负担,同时,由于固定的口令的时效性较低,给他人收集信息破解密码提供了充足时间,可靠性低;
指纹加密依赖硬件的支持,相较于口令加密方式成本较高,且随着仿真技术的发展和普及,指纹加密的安全性也受到冲击;
图案加密的方式虽然简单直观,然而易被他人偷窥获得密码,可靠性最低。
如何提供一种低成本、高可靠性的加密方法一直是领域内寻求解决的问题。
发明内容
本发明实施例提供一种身份验证方法及终端设备,通过高时效性的验证密码增加了加密的安全性。
第一方面,本发明实施例提供了一种身份验证方法,应用于终端设备,包括:
根据终端设备在预设时间内接收到指令信息,生成与所述指令信息对应的验证问题和验证密码;
接收用户的身份验证请求,推送验证问题和待选项,所述待选项至少包括验证密码选项;
若接收到用户选择的待选项与所述验证密码匹配时,判定用户身份验证成功
另一方面,本发明实施例还提供了一种终端设备,包括:
生成模块,用于根据终端设备在预设时间内接收到指令信息,生成与所述指令信息对应的验证问题和验证密码;
第一推送模块,用于接收用户的身份验证请求,推送验证问题和待选项,所述待选项至少包括验证密码选项;
第一判定模块,用于若接收到用户选择的待选项与所述验证密码匹配时,判定用户身份验证成功
本发明实施例通过记录终端设备在预设时间内接收到的指令信息,生成与指令信息对应的验证问题、验证密码,上述预设时间可以是数小时、数天或数周等,随着当前时间的推移,预设时间收到的指令信息不断更替,根据指令信息生成的验证密码具有高即时性,使得只有真实使用终端设备的用户才可获知验证密码,可靠性高,同时,由于指令信息是近期发生的,他人不易通过收集信息进行破解,也免除了用户对密码的记忆负担,实现本发明实施例也不需要额外购置安装硬件设备,节约了用户成本,提升了用户使用体验。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明的身份验证方法第一实施例的流程示意图;
图2是本发明的身份验证方法第二实施例的流程示意图;
图3是本发明的终端设备的第一实施例的结构示意图;
图4是本发明的终端设备的第二实施例的结构示意图;
图5是本发明另一个实施例的终端设备的框图。
具体实施方式
为了使本发明所解决的技术问题、技术方案及有益效果更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
当本发明实施例提及“第一”、“第二”等序数词时,除非根据上下文其确实表达顺序之意,应当理解为仅仅是起区分之用。
如图1所示,为本发明的身份验证方法的第一实施例的流程示意图。包括S101-S103。
S101,根据终端设备在预设时间内接收到指令信息,生成与指令信息对应的验证问题和验证密码。
在本实施例中,上述预设时间可以理解为近段时间,具体的说,可以是与当前时间最接近的预设数小时、数天或数周,随当前时间的推移,指令信息不断产生和更替,保持较高的时效性。
作为一种具体实现方式,本步骤S101可以包括:
根据终端设备在预设时间内接收到的用户操作,生成操作信息,操作信息包括应用操作信息或设置操作信息。
操作信息由用户主动操作产生,当用户对应用进行操作时,生成应用操作信息,当用户进行功能或设置的设定/变更时,生成设置操作信息。
根据终端设备在预设时间内的状态,生成状态信息,状态信息包括终端设备的运动状态信息、环境状态信息或界面状态信息。
状态信息由终端设备自动产生,运动状态信息用于记录终端设备的运动状态,运动状态可通过加速度传感器、定位装置获取;环境状态信息用于记录终端设备的所处环境状态,如环境明暗状态、吵杂状态或地理位置,其中环境明暗状态由光线传感器获取、吵杂状态由麦克风获取、地理位置由定位装置获取。界面状态信息用于记录在预设时间内,终端设备的界面变更,如主题、桌面图标、壁纸的变更。
根据操作信息和/或状态信息,生成指令信息。
指令信息可由操作信息和/或状态信息生成,在本实施例中,指令信息中包含时间信息、执行主体信息和密码信息。
在本实施例中,当确定指令信息后,自动生成对应的验证问题、干扰选项和验证密码以供调用。
作为一种具体的实现方式,本步骤S101还可以包括:
提取指令信息中的时间信息、执行主体信息和密码信息。
其中,时间信息用于记录事件的发生时间;执行主体信息用于记录执行事件的主体,如应用、桌面控件或功能组件等;密码信息为上述主体的具体操作,如以当播放应用为主体时,密码信息可以是播放曲目名称、播放曲目演唱者;当以定位装置为主体时,密码信息可以是地理位置。终端设备可以通过内置第一提取列表,针对不同执行主体自动获取对应的密码信息。
根据时间信息和执行主体信息,生成验证问题。
示例性的,验证问题可以具体为“最近X天,我听过的歌曲是?”其中,“X”天可通过时间信息确定,提问主干“听过的歌曲”可通过确定执行主体是音乐播放器获取。终端设备可通过内置第二提取列表,针对不同的执行主体自动生成提问主干。
基于上述描述,验证问题还可以包括“最近X天,曾连接过的WIFI有?”、“正月初一,我所在的城市是?”、“最近X天,我设置的壁纸是?”、“最近X天,我安装的应用是?”、“最近X天,我设置的闹铃时间有?”、“最近X天,我看过的视频是?”、“最近X天,我长跑的次数是?”等。
根据执行主体信息和密码信息,按第一预设比例生成对应数量的干扰选项。
终端设备可通过内置第三提取列表,针对不同的执行主体信息和密码信息自动确定干扰选项的相关特征,如歌曲名称、WIFI名称、城市名称、壁纸图片、应用名称、闹铃时间、视频名称等。通过获取相关特征后,可在调用预存本地的或网络的与上述相关特征匹配的对象,生成干扰选项。
生成验证密码,验证密码包括密码信息或通用选项。
在本实施例中,密码信息或通用选项可至少择一出现在验证密码中,通用选项可以是“没有正确选项”、或“全部为正确选项”。
S102,接收用户的身份验证请求,推送验证问题和待选项,待选项至少包括验证密码选项。
当用户需要打开特定被加密的应用或功能时,可判定用户发出了密码验证请求,此时选取预设数量(如10个)的验证问题,及与验证问题对应的干扰选项和验证密码作为待选项。需要说明的是,当验证密码为多个(两个或两个以上)时,可抽取一部分验证密码进行推送,在本实施例中,被抽取的验证密码的数量不大于2,被抽取的干扰选项的数量在6至10之间。推送的方式包括显示或声音播放等。
S103,若接收到用户选择的待选项与验证密码匹配时,判定用户身份验证成功。
当所有验证问题对应的待选项中的验证密码均被正确选取,且用户未选择干扰选项时,判定用户通过验证。
本发明实施例通过记录终端设备在预设时间内接收到的指令信息,生成与指令信息对应的验证问题、验证密码,上述预设时间可以是数小时、数天或数周等,随着当前时间的推移,预设时间收到的指令信息不断更替,根据指令信息生成的验证密码具有高即时性,使得只有真实使用终端设备的用户才可获知验证密码,可靠性高,同时,由于指令信息是近期发生的,他人不易通过收集信息进行破解,也免除了用户对密码的记忆负担,实现本发明实施例也不需要额外购置安装硬件设备,节约了用户成本,提升了用户使用体验。
如图2所示,为本发明的身份验证方法的第二实施例的流程示意图,与上述方法的第一实施例不同的是,本发明为避免在接收密码验证请求时,若推送的验证问题均出自同一场景,使得与用户在该同一场景共处的人群有机会得知验证密码,本发明实施例对推送的验证问题进行了进一步优化,包括S201-S208。
S201,根据终端设备在预设时间内接收到指令信息,生成与指令信息对应的验证问题和验证密码。
在本实施例中,指令信息至少包括在第一场景下获取的第一指令信息,以及在第二场景下获取的第二指令信息。上述第一场景、第二场景可以是在不同wifi、不同地理位置、不同时段对应的场景。如在家或咖啡厅、早上或下午等,第一场景和第二场景的定义规则可预置在终端设备中。
上述生成与指令信息对应的验证问题和验证密码的步骤,具体可以包括:
生成与第一指令信息对应的第一验证问题和第一验证密码;
生成与第二指令信息对应的第二验证问题和第二验证密码;
在本实施例中,第一验证问题、第二验证问题、第一验证密码、第二验证密码的生成原理与上述方法的第一实施例的S102的原理相同,此处不再赘述。
S202,接收用户的身份验证请求。
在本实施例中,密码验证请求除第一实施例公开的方式,还包括在用户输错常规加密密码后,执行找回密码的请求。
S203,按第二预设比例推送第一验证问题和第二验证问题。
在本实施例中,可通过设置第二预设比例,按该第二预设比例推送第一验证问题和第二验证问题。
作为一种具体实现方式,在接收用户的密码验证请求时,终端设备获取当前所处场景,判断当前场景是第一场景还是第二场景,示例性的,第二预设比例为1:2,若当前场景为第一场景,则按照第一预设比例正比例推送第一验证问题和第二验证问题,即第二验证问题的数量为第一验证问题数量的两倍;反之,当密码验证请求是在第二场景下接收时,则按照第一预设比例反比例推送第一验证问题和第二验证问题,即推送第一验证问题的数量为第二验证问题数量的两倍。以避免在相同场景下的人群得知验证密码。
S204,推送与第一验证问题对应的第一待选项,第一待选项包括第一干扰选项和第一验证密码。
S205,推送与第二验证问题对应的第二待选项,第二待选项包括第二干扰选项和第二验证密码。
在本实施例中,S204-S205与上述方法的第一实施例的S102的原理相同,此处不再赘述。
S206,若接收到用户选择的待选项与验证密码匹配时,判定用户身份验证成功。
在本实施例中,S206与上述方法的第一实施例的S103的原理相同,此处不再赘述。
S207,若接收到用户选择的待选项与验证密码不匹配时,判定用户身份验证失败。
未通过验证时,保持用户当前企图打开的功能或应用为锁闭状态,但不提示用户选取错误的验证问题。
S208,当再次接收用户的身份验证请求时,推送验证问题和更新后的待选项。
当再次接收到用户的密码验证请求时,推送验证问题和更新后的待选项,更新后的待选项同样出自与验证问题对应的干扰选项和验证密码,只是与上次推送的干扰选项和验证密码不相同或部分重复。以防止他人通过反复尝试,推演出验证密码,可进一步提高本发明实施例的可靠性。
本发明实施例通过将指令信息细化为第一指令信息和第二指令信息,由于第一指令信息和第二指令信息在不同的场景下获取,第一指令信息和第二指令信息分别生成第一验证问题和第二验证问题,在接收密码验证请求后,按比例生推送第一验证问题和第二验证问题,使得除用户以外的他人很难获取被推送验证问题对应的验证密码,进一步的提高了本发明的可靠性,同时,当密码验证请求发生在第一场景时,主要推送第二验证问题,当密码验证请求发生在第二场景时,主要推送第一验证问题,可有效防止与用户具有密切联系的人群获知验证密码,最大程度的提高了本发明的可靠性。
上文对本发明的身份验证方法的实施例作了详细介绍。下面将相应于上述方法的终端设备作进一步阐述。其中,终端设备可以是手机、平板电脑、MP3、MP4、台式电脑或笔记本电脑等。
如图3所示,为本发明的终端设备的第一实施例的结构示意图。
本实施例中,终端设备300包括,生成模块310、第一推送模块320和第一判定模块330。其中,
生成模块310,与第一推送模块320相连接,用于根据终端设备在预设时间内接收到指令信息,生成与指令信息对应的验证问题和验证密码。
在本实施例中,上述预设时间可以理解为近段时间,具体的说,可以是与当前时间最接近的预设数小时、数天或数周,随当前时间的推移,指令信息不断产生和更替,保持较高的时效性。
作为一种具体实现方式,第一生成模块310可以包括第一生成单元311、第二生成单元312和第三生成单元313,其中:
第一生成单元311,与第三生成单元313连接,用于根据终端设备在预设时间内接收到的用户操作,生成操作信息,操作信息包括应用操作信息或设置操作信息。
操作信息由用户主动操作产生,当用户对应用进行操作时,生成应用操作信息,当用户进行功能或设置的设定/变更时,生成设置操作信息。
第二生成单元312,与第三生成单元313连接,用于根据终端设备在预设时间内的状态,生成状态信息,状态信息包括终端设备的运动状态信息、环境状态信息或界面状态信息。
状态信息由终端设备自动产生,运动状态信息用于记录终端设备的运动状态,运动状态可通过加速度传感器、定位装置获取;环境状态信息用于记录终端设备的所处环境状态,如环境明暗状态、吵杂状态或地理位置,其中环境明暗状态由光线传感器获取、吵杂状态由麦克风获取、地理位置由定位装置获取。界面状态信息用于记录在预设时间内,终端设备的界面变更,如主题、桌面图标、壁纸的变更。
第三生成单元313,用于根据操作信息和/或状态信息,生成指令信息。
指令信息可由操作信息和/或状态信息生成,在本实施例中,指令信息中包含时间信息、执行主体信息和密码信息。
在本实施例中,当确定指令信息后,自动生成对应的验证问题、干扰选项和验证密码以供调用。
作为一种具体的实现方式,生成模块310可以包括提取单元314、第四生成单元315、第五生成单元316和第六生成单元317,其中:
提取单元314,与第三生成单元313相连接,用于提取指令信息中的时间信息、执行主体信息和密码信息。
其中,时间信息用于记录事件的发生时间;执行主体信息用于记录执行事件的主体,如应用、桌面控件或功能组件等;密码信息为上述主体的具体操作,如以当播放应用为主体时,密码信息可以是播放曲目名称、播放曲目演唱者;当以定位装置为主体时,密码信息可以是地理位置。终端设备可以通过内置第一提取列表,针对不同执行主体自动获取对应的密码信息。
第四生成单元315,与提取单元314连接,用于根据时间信息和执行主体信息,生成验证问题。
示例性的,验证问题可以具体为“最近X天,我听过的歌曲是?”其中,“X”天可通过时间信息确定,提问主干“听过的歌曲”可通过确定执行主体是音乐播放器获取。终端设备可通过内置第二提取列表,针对不同的执行主体自动生成提问主干。
基于上述描述,验证问题还可以包括“最近X天,曾连接过的WIFI有?”、“正月初一,我所在的城市是?”、“最近X天,我设置的壁纸是?”、“最近X天,我安装的应用是?”、“最近X天,我设置的闹铃时间有?”、“最近X天,我看过的视频是?”、“最近X天,我长跑的次数是?”等。
第五生成单元316,与提取单元314连接,用于根据执行主体信息和密码信息,按第一预设比例生成对应数量的干扰选项。
终端设备可通过内置第三提取列表,针对不同的执行主体信息和密码信息自动确定干扰选项的相关特征,如歌曲名称、WIFI名称、城市名称、壁纸图片、应用名称、闹铃时间、视频名称等。通过获取相关特征后,可在调用预存本地的或网络的与上述相关特征匹配的对象,生成干扰选项。
第六生成单元317,与提取单元314连接,用于生成验证密码,验证密码包括密码信息或通用选项。
在本实施例中,密码信息或通用选项可至少择一出现在验证密码中,通用选项可以是“没有正确选项”、或“全部为正确选项”。
第一推送模块320,与第一判定模块330相连接,用于接收用户的身份验证请求,推送验证问题和待选项,待选项至少包括验证密码选项。
当用户需要打开特定被加密的应用或功能时,可判定用户发出了密码验证请求,此时选取预设数量(如10个)的验证问题,及与验证问题对应的干扰选项和验证密码作为待选项。需要说明的是,当验证密码为多个(两个或两个以上)时,可抽取一部分验证密码进行推送,在本实施例中,被抽取的验证密码的数量不大于2,被抽取的干扰选项的数量在6至10之间。推送的方式包括显示或声音播放等。
第一判定模块330,用于若接收到用户选择的待选项与验证密码匹配时,判定用户身份验证成功。
当所有验证问题对应的待选项中的验证密码均被正确选取,且用户未选择干扰选项时,判定用户通过验证。
本发明实施例通过记录终端设备在预设时间内接收到的指令信息,生成与指令信息对应的验证问题、验证密码,上述预设时间可以是数小时、数天或数周等,随着当前时间的推移,预设时间收到的指令信息不断更替,根据指令信息生成的验证密码具有高即时性,使得只有真实使用终端设备的用户才可获知验证密码,可靠性高,同时,由于指令信息是近期发生的,他人不易通过收集信息进行破解,也免除了用户对密码的记忆负担,实现本发明实施例也不需要额外购置安装硬件设备,节约了用户成本,提升了用户使用体验。
如图4所示,为本发明的终端设备的第二实施例的结构示意图。与上述终端设备的第一实施例不同的是,本发明为避免在接收密码验证请求时,若推送的验证问题均出自同一场景,使得与用户在该同一场景共处的人群有机会得知验证密码,本发明实施例对推送的验证问题进行了进一步优化。
本实施例中,终端设备400包括,生成模块410、第一推送模块420、第一判定模块430、第二判定模块440和第二推送模块450。其中,
生成模块410,与第一推送模块420相连接,用于根据终端设备在预设时间内接收到指令信息,生成与指令信息对应的验证问题和验证密码。
在本实施例中,指令信息至少包括在第一场景下获取的第一指令信息,以及在第二场景下获取的第二指令信息。上述第一场景、第二场景可以是在不同wifi、不同地理位置、不同时段对应的场景。如在家或咖啡厅、早上或下午等,第一场景和第二场景的定义规则可预置在终端设备中。
具体的说,生成模块410,包括第七生成单元411和第八生成单元412。其中:
第七生成单元411,用于生成与第一指令信息对应的第一验证问题和第一验证密码;
第八生成单元412,用于生成与第二指令信息对应的第二验证问题和第二验证密码;
在本实施例中,第七生成单元411和第八生成单元412与上述终端设备的第一实施例的生成模块310的原理相同,此处不再赘述。
第一推送模块420,与第一判定模块430和第二判定模块440相连接,包括接收单元421、第一推送单元422、第二推送单元423和第三推送单元424。其中:
接收单元421,与第一推送单元422连接,用于接收用户的密码验证请求。
在本实施例中,密码验证请求除第一实施例公开的方式,还包括在用户输错常规加密密码后,执行找回密码的请求。
第一推送单元422,与第二推送单元423和第三推送单元424相连接,用于按第二预设比例推送第一验证问题和第二验证问题。
在本实施例中,可通过设置第二预设比例,按该第二预设比例推送第一验证问题和第二验证问题。
作为一种具体实现方式,在接收用户的密码验证请求时,终端设备获取当前所处场景,判断当前场景是第一场景还是第二场景,示例性的,第二预设比例为1:2,若当前场景为第一场景,则按照第一预设比例正比例推送第一验证问题和第二验证问题,即第二验证问题的数量为第一验证问题数量的两倍;反之,当密码验证请求是在第二场景下接收时,则按照第一预设比例反比例推送第一验证问题和第二验证问题,即推送第一验证问题的数量为第二验证问题数量的两倍。以避免在相同场景下的人群得知验证密码。
第二推送单元423,用于推送与第一验证问题对应的第一待选项,第一待选项包括第一干扰选项和第一验证密码。
第三推送单元424,用于推送与第二验证问题对应的第二待选项,第二待选项包括第二干扰选项和第二验证密码。
在本实施例中,第二推送单元423和第三推送单元424与上述终端设备第一实施例的第一推送模块320的原理相同,此处不再赘述。
第一判定模块430,用于若接收到用户选择的待选项与验证密码匹配时,判定用户身份验证成功。
在本实施例中,第一判定模块430与上述终端设备第一实施例的第一判定模块330的原理相同,此处不再赘述。
第二判定模块440,与第二推送模块450相连接,用于当接收到用户选择的待选项与验证密码不匹配时,判定用户身份验证失败。
未通过验证时,保持用户当前企图打开的功能或应用为锁闭状态,但不提示用户选取错误的验证问题。
第二推送模块450,用于当再次接收用户的身份验证请求时,推送验证问题和更新后的待选项。
当再次接收到用户的密码验证请求时,推送验证问题和更新后的待选项,更新后的待选项同样出自与验证问题对应的干扰选项和验证密码,只是与上次推送的干扰选项和验证密码不相同或部分重复。以防止他人通过反复尝试,推演出验证密码,可进一步提高本发明实施例的可靠性。
本发明实施例通过将指令信息细化为第一指令信息和第二指令信息,由于第一指令信息和第二指令信息在不同的场景下获取,第一指令信息和第二指令信息分别生成第一验证问题和第二验证问题,在接收密码验证请求后,按比例生推送第一验证问题和第二验证问题,使得除用户以外的他人很难获取被推送验证问题对应的验证密码,进一步的提高了本发明的可靠性,同时,当密码验证请求发生在第一场景时,主要推送第二验证问题,当密码验证请求发生在第二场景时,主要推送第一验证问题,可有效防止与用户具有密切联系的人群获知验证密码,最大程度的提高了本发明的可靠性。
图5是本发明另一个实施例的终端设备的框图。图5所示的终端设备500包括:至少一个处理器501、存储器502、至少一个网络接口504和用户接口503。终端500中的各个组件通过总线系统505耦合在一起。可理解,总线系统505用于实现这些组件之间的连接通信。总线系统505除包括数据总线之外,还包括电源总线、控制总线和状态信号总线。但是为了清楚说明起见,在图5中将各种总线都标为总线系统505。
其中,用户接口503可以包括显示屏、触摸屏。
可以理解,本发明实施例中的存储器502可以是易失性存储器或非易失性存储器,或可包括易失性和非易失性存储器两者。其中,非易失性存储器可以是只读存储器(Read-OnlyMemory,ROM)、可编程只读存储器(ProgrammableROM,PROM)、可擦除可编程只读存储器(ErasablePROM,EPROM)、电可擦除可编程只读存储器(ElectricallyEPROM,EEPROM)或闪存。易失性存储器可以是随机存取存储器(RandomAccessMemory,RAM),其用作外部高速缓存。通过示例性但不是限制性说明,许多形式的RAM可用,例如静态随机存取存储器(StaticRAM,SRAM)、动态随机存取存储器(DynamicRAM,DRAM)、同步动态随机存取存储器(SynchronousDRAM,SDRAM)、双倍数据速率同步动态随机存取存储器(DoubleDataRateSDRAM,DDRSDRAM)、增强型同步动态随机存取存储器(Enhanced SDRAM,ESDRAM)、同步连接动态随机存取存储器(SynchlinkDRAM,SLDRAM)和直接内存总线随机存取存储器(DirectRambusRAM,DRRAM)。本文描述的系统和方法的存储器502旨在包括但不限于这些和任意其它适合类型的存储器。
在一些实施方式中,存储器502存储了如下的元素,预设阈值,可执行模块或者数据结构,或者他们的子集,或者他们的扩展集:操作系统5021和应用程序5022。
其中,操作系统5021,包含各种系统程序,例如框架层、核心库层、驱动层等,用于实现各种基础业务以及处理基于硬件的任务。应用程序5022,包含各种应用程序,例如媒体播放器(MediaPlayer)、浏览器(Browser)等,用于实现各种应用业务。实现本发明实施例方法的程序可以包含在应用程序5022中。
在本发明实施例中,通过调用存储器502存储的程序或指令,具体的,可以是应用程序5022中存储的程序或指令,处理器501用于根据终端设备在预设时间内接收到指令信息,生成与指令信息对应的验证问题和验证密码;
接收用户的身份验证请求,推送验证问题和待选项,待选项至少包括验证密码选项;若接收到用户选择的待选项与验证密码匹配时,判定用户身份验证成功。。
上述本发明实施例揭示的方法可以应用于处理器501中,或者由处理器501实现。处理器501可能是一种集成电路芯片,具有信号的处理能力。在实现过程中,上述方法的各步骤可以通过处理器501中的硬件的集成逻辑电路或者软件形式的指令完成。
上述的处理器501可以是通用处理器、数字信号处理器(DigitalSignalProcessor,DSP)、专用集成电路(ApplicationSpecificIntegratedCircuit ASIC)、现成可编程门阵列(FieldProgrammableGateArray,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本发明实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合本发明实施例所公开的方法的步骤可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。该存储介质位于存储器502,处理器501读取存储器502中的信息,结合其硬件完成上述方法的步骤。
可以理解的是,本文描述的这些实施例可以用硬件、软件、固件、中间件、微码或其组合来实现。对于硬件实现,处理单元可以实现在一个或多个专用集成电路(ApplicationSpecificIntegratedCircuits,ASIC)、数字信号处理器(DigitalSignalProcessing,DSP)、数字信号处理设备(DSPDevice,DSPD)、可编程逻辑设备(ProgrammableLogicDevice,PLD)、现场可编程门阵列(Field-ProgrammableGateArray,FPGA)、通用处理器、控制器、微控制器、微处理器、用于执行本申请所述功能的其它电子单元或其组合中。
对于软件实现,可通过执行本文所述功能的模块(例如过程、函数等)来实现本文所述的技术。软件代码可存储在存储器中并通过处理器执行。存储器可以在处理器中或在处理器外部实现。
可选地,作为另一个实施例,处理器501还用于根据终端设备在预设时间内接收到的用户操作,生成操作信息,所述操作信息包括应用操作信息或设置操作信息;根据终端设备在预设时间内的状态,生成状态信息,所述状态信息包括终端设备的运动状态信息、环境状态信息或界面状态信息;根据所述操作信息和/或状态信息,生成所述指令信息。
可选的,作为另一个实施例,处理器501还用于提取所述指令信息中的时间信息、执行主体信息和密码信息;根据所述时间信息和所述执行主体信息,生成所述验证问题;根据所述执行主体信息和密码信息,按第一预设比例生成对应数量的干扰选项;生成验证密码,所述验证密码包括所述密码信息或通用选项。
可选的,作为另一个实施例,指令信息至少包括在第一场景下获取的第一指令信息,以及在第二场景下获取的第二指令信息,处理器501还用于生成与所述第一指令信息对应的第一验证问题和第一验证密码;生成与所述第二指令信息对应的第二验证问题和第二验证密码;另外,处理器501还用于接收用户的身份验证请求;按第二预设比例推送第一验证问题和第二验证问题;推送与所述第一验证问题对应的第一待选项,所述第一待选项包括第一干扰选项和第一验证密码;推送与所述第二验证问题对应的第二待选项,所述第二待选项包括第二干扰选项和第二验证密码。
可选的,作为另一个实施例,处理器501还用于若接收到用户选择的待选项与所述验证密码不匹配时,判定用户身份验证失败;当再次接收用户的身份验证请求时,推送所述验证问题和更新后的待选项。
终端500能够实现前述实施例中终端实现的各个过程,为避免重复,这里不再赘述。本发明实施例通过记录终端设备在预设时间内接收到的指令信息,生成与指令信息对应的验证问题、验证密码,上述预设时间可以是数小时、数天或数周等,随着当前时间的推移,预设时间收到的指令信息不断更替,根据指令信息生成的验证密码具有高即时性,使得只有真实使用终端设备的用户才可获知验证密码,可靠性高,同时,由于指令信息是近期发生的,他人不易通过收集信息进行破解,也免除了用户对密码的记忆负担,实现本发明实施例也不需要额外购置安装硬件设备,节约了用户成本,提升了用户使用体验。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的实施例中,应该理解到,所揭露的装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以权利要求的保护范围为准。
Claims (8)
1.一种身份验证方法,应用于终端设备,其特征在于,包括:
根据终端设备在预设时间内接收到的操作信息和/或状态信息,生成指令信息,根据所述指令信息生成与所述指令信息对应的验证问题和验证密码;
接收用户的身份验证请求,推送验证问题和待选项,所述待选项至少包括验证密码选项;
若接收到用户选择的待选项与所述验证密码匹配时,判定用户身份验证成功;
其中,所述根据终端设备在预设时间内接收到的操作信息和/或状态信息,生成指令信息的步骤,包括:
根据终端设备在预设时间内接收到的用户操作,生成操作信息,所述操作信息包括应用操作信息或设置操作信息;
根据终端设备在预设时间内的状态,生成状态信息,所述状态信息包括终端设备的运动状态信息、环境状态信息或界面状态信息;
根据所述操作信息和/或状态信息,生成所述指令信息。
2.根据权利要求1所述的方法,其特征在于,所述生成与所述指令信息对应的验证问题和验证密码的步骤,包括:
提取所述指令信息中的时间信息、执行主体信息和密码信息;
根据所述时间信息和所述执行主体信息,生成所述验证问题;
根据所述执行主体信息和密码信息,按第一预设比例生成对应数量的干扰选项;
生成验证密码,所述验证密码包括所述密码信息或通用选项。
3.根据权利要求1所述的方法,其特征在于,所述指令信息至少包括在第一场景下获取的第一指令信息,以及在第二场景下获取的第二指令信息;所述生成与所述指令信息对应的验证问题和验证密码的步骤,包括:
生成与所述第一指令信息对应的第一验证问题和第一验证密码;
生成与所述第二指令信息对应的第二验证问题和第二验证密码;
所述接收用户的身份验证请求,推送验证问题和待选项,所述待选项至少包括验证密码选项的步骤,包括:
接收用户的身份验证请求;
按第二预设比例推送第一验证问题和第二验证问题;
推送与所述第一验证问题对应的第一待选项,所述第一待选项包括第一干扰选项和第一验证密码;
推送与所述第二验证问题对应的第二待选项,所述第二待选项包括第二干扰选项和第二验证密码。
4.根据权利要求1所述的方法,其特征在于,在所述若接收到用户选择的待选项与所述验证密码匹配时,判定用户身份验证成功的步骤之后,还包括:
若接收到用户选择的待选项与所述验证密码不匹配时,判定用户身份验证失败;
当再次接收用户的身份验证请求时,推送所述验证问题和更新后的待选项。
5.一种终端设备,其特征在于,包括:
生成模块,用于根据终端设备在预设时间内接收到的操作信息和/或状态信息,生成指令信息,根据所述指令信息生成与所述指令信息对应的验证问题和验证密码;
第一推送模块,用于接收用户的身份验证请求,推送验证问题和待选项,所述待选项至少包括验证密码选项;
第一判定模块,用于若接收到用户选择的待选项与所述验证密码匹配时,判定用户身份验证成功;
其中,所述生成模块,包括:
第一生成单元,用于根据终端设备在预设时间内接收到的用户操作,生成操作信息,所述操作信息包括应用操作信息或设置操作信息;
第二生成单元,用于根据终端设备在预设时间内的状态,生成状态信息,所述状态信息包括终端设备的运动状态信息、环境状态信息或界面状态信息;
第三生成单元,用于根据所述操作信息和/或状态信息,生成所述指令信息。
6.根据权利要求5所述的终端设备,其特征在于,所述生成模块,还包括:
提取单元,用于提取所述指令信息中的时间信息、执行主体信息和密码信息;
第四生成单元,用于根据所述时间信息和所述执行主体信息,生成所述验证问题;
第五生成单元,用于根据所述执行主体信息和密码信息,按第一预设比例生成对应数量的干扰选项;
第六生成单元,用于所述验证密码包括所述密码信息或通用选项。
7.根据权利要求5所述的终端设备,其特征在于,所述指令信息至少包括在第一场景下获取的第一指令信息,以及在第二场景下获取的第二指令信息;所述生成模块,包括:
第七生成单元,用于生成与所述第一指令信息对应的第一验证问题和第一验证密码;
第八生成单元,用于生成与所述第二指令信息对应的第二验证问题和第二验证密码;
所述推送模块,包括:
接收单元,用于接收用户的身份验证请求;
第一推送单元,用于按第二预设比例推送第一验证问题和第二验证问题;
第二推送单元,用于推送与所述第一验证问题对应的第一待选项,所述第一待选项包括第一干扰选项和第一验证密码;
第三推送单元,用于推送与所述第二验证问题对应的第二待选项,所述第二待选项包括第二干扰选项和第二验证密码。
8.根据权利要求5所述的终端设备,其特征在于,还包括:
第二判定模块,用于当接收到用户选择的待选项与所述验证密码不匹配时,判定用户身份验证失败;
第二推送模块,用于当再次接收用户的身份验证请求时,推送所述验证问题和更新后的待选项。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610383646.1A CN106060050B (zh) | 2016-06-01 | 2016-06-01 | 身份验证方法及终端设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610383646.1A CN106060050B (zh) | 2016-06-01 | 2016-06-01 | 身份验证方法及终端设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106060050A CN106060050A (zh) | 2016-10-26 |
CN106060050B true CN106060050B (zh) | 2019-06-07 |
Family
ID=57172801
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610383646.1A Active CN106060050B (zh) | 2016-06-01 | 2016-06-01 | 身份验证方法及终端设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106060050B (zh) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106790129A (zh) * | 2016-12-27 | 2017-05-31 | 中国银联股份有限公司 | 一种身份认证的方法及装置 |
CN110691093B (zh) * | 2019-10-08 | 2022-04-08 | 迈普通信技术股份有限公司 | 密码找回方法、装置、网络设备及计算机可读存储介质 |
CN114463882B (zh) * | 2021-12-17 | 2023-08-25 | 海南益磊投资有限公司 | 一种基于近场传感通讯的智能门禁系统 |
CN117035985B (zh) * | 2023-07-31 | 2024-04-23 | 浙江孚临科技有限公司 | 一种授信逾期风险控制方法与系统 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104348822A (zh) * | 2013-08-09 | 2015-02-11 | 深圳市腾讯计算机系统有限公司 | 一种互联网账号身份验证的方法、装置及服务器 |
CN104901924A (zh) * | 2014-03-05 | 2015-09-09 | 腾讯科技(深圳)有限公司 | 一种互联网账号的验证方法及装置 |
CN105323073A (zh) * | 2015-11-16 | 2016-02-10 | 腾讯科技(深圳)有限公司 | 一种身份验证方法、装置和系统 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090276839A1 (en) * | 2008-05-02 | 2009-11-05 | Fortknock Protection Llc | Identity collection, verification and security access control system |
-
2016
- 2016-06-01 CN CN201610383646.1A patent/CN106060050B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104348822A (zh) * | 2013-08-09 | 2015-02-11 | 深圳市腾讯计算机系统有限公司 | 一种互联网账号身份验证的方法、装置及服务器 |
CN104901924A (zh) * | 2014-03-05 | 2015-09-09 | 腾讯科技(深圳)有限公司 | 一种互联网账号的验证方法及装置 |
CN105323073A (zh) * | 2015-11-16 | 2016-02-10 | 腾讯科技(深圳)有限公司 | 一种身份验证方法、装置和系统 |
Also Published As
Publication number | Publication date |
---|---|
CN106060050A (zh) | 2016-10-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105900104B (zh) | 安全元件中的小应用程序迁移 | |
US11736529B2 (en) | Adaptive offline policy enforcement based on coniext | |
CN106060050B (zh) | 身份验证方法及终端设备 | |
US7743409B2 (en) | Methods used in a mass storage device with automated credentials loading | |
CN101960464B (zh) | 信息处理装置 | |
EP1920380B1 (en) | Mass storage device with automated credentials loading | |
CN106161359A (zh) | 认证用户的方法及装置、注册可穿戴设备的方法及装置 | |
KR100883154B1 (ko) | 오티피 발생 프로그램이 내장된 휴대폰과 이를 이용한 시간동기방식 오티피 생성/인증 시스템 | |
US20160330618A1 (en) | Trusted execution environment initialization method and mobile terminal | |
JP2006164237A (ja) | 話者照会および逆チューリングテストの組合せによるユーザー認証 | |
CN105991287A (zh) | 一种签名数据的生成及指纹认证请求方法及装置 | |
CN103812649B (zh) | 机卡接口的安全访问控制方法与系统、手机终端 | |
CN105701420B (zh) | 一种用户数据的管理方法及终端 | |
CN106503506B (zh) | 一种信息显示方法及电子设备 | |
KR101808215B1 (ko) | 사용자 인증 방법, 인증 장치, 및 단말기 | |
CN107239691B (zh) | 对接入计算设备的外置设备进行控制的方法、装置及系统 | |
CN109801065A (zh) | 虚拟卡片的开卡方法、装置及系统、存储介质 | |
CN107769928A (zh) | 一种终端及计算机可读存储介质 | |
CN104915266B (zh) | 一种应用程序保护方法及装置 | |
CN111240553B (zh) | 一种操作入口展示方法及装置 | |
CN109462600A (zh) | 访问应用的方法、用户设备、登录服务器和存储介质 | |
TWI275944B (en) | Data access based storage device communicating method | |
CN109977692A (zh) | 数据处理方法和装置、存储介质及电子设备 | |
CN106161365A (zh) | 一种数据处理方法、装置及终端 | |
CN115017927B (zh) | 卡片模拟方法、电子设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right | ||
TR01 | Transfer of patent right |
Effective date of registration: 20211215 Address after: 518048 room 901, building 1, Shenzhen new generation industrial park, 136 Zhongkang Road, Meidu community, Meilin street, Futian District, Shenzhen City, Guangdong Province Patentee after: SHENZHEN IOCO COMMUNICATION SOFTWARE Co.,Ltd. Address before: 523000 No. 283 BBK Avenue, Changan Town, Changan, Guangdong. Patentee before: VIVO MOBILE COMMUNICATION Co.,Ltd. |