CN107645484A - 验证信息管理方法及其装置、用户终端 - Google Patents
验证信息管理方法及其装置、用户终端 Download PDFInfo
- Publication number
- CN107645484A CN107645484A CN201610588887.XA CN201610588887A CN107645484A CN 107645484 A CN107645484 A CN 107645484A CN 201610588887 A CN201610588887 A CN 201610588887A CN 107645484 A CN107645484 A CN 107645484A
- Authority
- CN
- China
- Prior art keywords
- information
- user
- checking
- request
- checking information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Storage Device Security (AREA)
Abstract
本发明实施例提供验证信息管理方法及其装置、用户终端。用户终端当检测到需要进行目标验证信息填写时,向验证信息管理装置发送目标验证信息获取请求,目标验证信息获取请求包含请求用户信息、请求应用;验证信息管理装置上保存有用户的用户信息、应用标识以及验证信息的绑定关系的存储信息;接受验证信息管理装置根据目标验证信息获取请求进行的身份进行认证,当认证通过时,接收验证信息管理装置发送的目标验证信息。采用本发明实施例中的方案,用户只需要进行身份认证,就可以对各应用对应的验证信息进行管理,可以有效解决现有技术中存在需要记忆大量的账户密码等信息,出错率高的问题。
Description
技术领域
本发明涉及网络安全技术领域,尤其涉及验证信息管理方法及其装置、用户终端。
背景技术
随着互联网的发展,出现了众多互联网应用和服务,比如邮件、网盘、电商等等。在互联网时代,用户越来越依赖各个类型的网络服务,这些互联网应用和服务已成为了人们日常生活中必不可少的一部分。
目前,这些互联网应用和服务,在用户认证方面大多采取用户名/密码的方式,所以用户不得不注册各类用户名密码。从网络安全角度考虑,这些用户名和密码不能重复,而且需要尽量复杂,同时需要定期更换密码。最终导致每个用户都需要记忆大量的用户名和密码。因此忘记密码是几乎每个互联网用户都会遇到的情况,并且输入一个复杂密码也是比较繁琐的事情,经常会输错。
所以,现有技术中存在每使用一个应用或服务,都必须输入对应的账户密码等信息,用户记忆大量的账户密码等信息,出错率高。
发明内容
本发明实施例提供的验证信息管理方法及其装置、用户终端,主要解决的技术问题是用户拥有大量的账户密码信息时,需要记忆大量的账户密码等信息,出错率高。
为解决上述技术问题,本发明实施例提供一种验证信息管理方法,包括:
获取用户终端发送的验证保存请求中包含的用户信息、验证信息及该验证信息所对应的应用标识,并将所述用户信息、应用标识以及验证信息进行绑定安全存储得到存储信息;
接收用户发送的目标验证信息获取请求,所述目标验证信息获取请求包含请求用户信息、请求应用;
根据所述目标验证信息获取请求对当前用户的身份进行验证,当对所述当前用户的身份验证通过时,从所述存储信息中根据所述请求用户信息和请求应用,匹配出对应的目标验证信息,并将所述目标验证信息发送给所述用户。
本发明实施例提供另一种验证信息管理方法,包括:
当检测到需要进行目标验证信息填写时,向验证信息管理装置发送目标验证信息获取请求,所述目标验证信息获取请求包含请求用户信息、请求应用;所述验证信息管理装置上保存有用户的用户信息、应用标识以及验证信息的绑定关系的存储信息;
接受所述验证信息管理装置根据所述目标验证信息获取请求进行的身份进行验证,当验证通过时,接收所述信息管理终端发送的目标验证信息。
本发明实施例还提供一种验证信息管理装置,包括:
第一存储模块,用于获取用户终端发送的验证保存请求中包含的用户信息、验证信息及该验证信息所对应的应用标识,并将所述用户信息、应用标识以及验证信息进行绑定安全存储得到存储信息;
请求接收模块,用于接收用户发送的目标验证信息获取请求,所述目标验证信息获取请求包含请求用户信息、请求应用;
第一处理模块,用于根据所述目标验证信息获取请求对当前用户的身份进行验证,当对所述当前用户的身份验证通过时,从所述存储信息中根据所述请求用户信息和请求应用,匹配出对应的目标验证信息,并将所述目标验证信息发送给所述用户。
本发明实施例还提供一种用户终端,包括:
请求发送模块,用于当检测到需要进行目标验证信息填写时,向验证信息管理装置发送目标验证信息获取请求,所述目标验证信息获取请求包含请求用户信息、请求应用;所述验证信息管理装置上保存有用户的用户信息、应用标识以及验证信息的绑定关系的存储信息;
第二处理模块,用于接受所述验证信息管理装置根据所述目标验证信息获取请求进行的身份进行验证,当验证通过时,接收所述信息管理终端发送的目标验证信息。
本发明实施例还提供一种计算机存储介质,所述计算机存储介质中存储有计算机可执行指令,所述计算机可执行指令用于执行前述的验证信息管理方法。
本发明的有益效果是:
本发明实施例提供验证信息管理方法及其装置、用户终端以及计算机存储介质。验证信息管理装置从用户终端发送的验证保存请求中获取用户信息、验证信息以及该验证信息对应的应用标识,并将这些信息进行绑定安全存储得到存储信息。验证信息管理装置获取用户终端发送的验证保存请求中包含的用户信息、验证信息及该验证信息所对应的应用标识,并将这些信息进行绑定安全存储得到存储信息。当检测到需要进行目标验证信息填写时,用户终端向验证信息管理装置发送目标验证信息获取请求,目标验证信息获取请求包含请求用户信息、请求应用;验证信息管理装置接收该目标验证信息获取请求,并根据该目标验证信息获取请求对当前用户的身份进行验证,当身份验证通过时,从存储信息中根据请求用户信息和请求应用,匹配出对应的目标验证信息,并将该目标验证信息发送给所述用户;用户终端接收该目标验证信息。采用本发明实施例中的方案,用户不需要凭借自己的记忆来记忆大量的验证信息,以及这些验证信息与应用的对应关系,只需要进行身份验证,就可以对各应用对应的验证信息进行管理,可以有效解决现有技术中存在的用户拥有大量的账户密码信息时,需要记忆大量的账户密码等信息,出错率高的问题;从而方便用户使用,提高用户体验。
附图说明
图1为本发明实施例一中的验证信息管理方法的流程图;
图2为本发明实施例一中的对当前用户进行身份认证的流程图;
图3为本发明实施例一中的验证信息管理装置的结构示意图;
图4为本发明实施例二中的验证信息管理方法的流程图;
图5为本发明实施例二中的验证信息管理装置的结构示意图;
图6为本发明实施例三中验证信息管理方法的流程图。
具体实施方式
下面通过具体实施方式结合附图对本发明实施例作进一步详细说明。
实施例一:
为了解决用户拥有大量的账户密码信息时,需要记忆大量的账户密码等信息,出错率高的问题,本实施例提供一种验证信息管理方法,请参见图1,包括:
S101:获取用户终端发送的验证保存请求中包含的用户信息、验证信息及该验证信息所对应的应用标识,并将所述用户信息、应用标识以及验证信息进行绑定安全存储得到存储信息;
S102:接收用户发送的目标验证信息获取请求;
S103:根据目标验证信息获取请求对当前用户的身份进行认证,当对所述当前用户的身份认证通过时,从所述存储信息中根据所述请求用户信息和请求应用,匹配出对应的目标验证信息,并将所述目标验证信息发送给所述用户。
本实施例中的验证信息管理方法可以用于对网络中或用户终端本地的各种验证信息进行管理,例如,各种邮件,社交网站,社交应用、电商应用的账户名和密码等等。在步骤S101中会获取到用户发送的验证保存请求,在该验证保存请求中携带有用户信息、验证信息以及该验证信息对应的应用标识。其中,用户信息用于标识一个用户,例如,用户A使用手机A,也就是说手机A与用户A绑定使用,所以,该手机A的标识就可以作为对该用户A的唯一标识,例如可以使用该手机A的MAC地址来进行标识。当然,随着智能终端的不断发展,现在往往会存在一个终端可以供两个或者多个用户共同使用,当然也有可能是多个账户,这样,共同使用的这个终端的标识就不方便被用作其中某个用户的标识,这种情况下,可以定义用来对具体用户进行唯一标识的用户标识,该用户表示可用于作为本实施例中所述的用户信息。验证信息通常是,注册账户,账号,用户名等等以及其对应的密码。而应用标识是与验证信息对应的,可以为各应用设置ID,用应用ID来标识一个应用。例如,张三在某个论坛上注册了一个账号并设置了对应的密码,那么该账号和密码就是针对该论坛有效的,这里所说账号和密码就是本实施例中所描述的验证信息,而该论坛就是该验证信息对应的应用。
在获得验证保存请求中的用户信息、验证信息和对应的应用标识后,会将这些信息绑定安全存储,得到存储信息。在一种具体实施方式中,可以设置与某用户一一绑定的关系,那么此处的存储信息就只有绑定用户的存储信息。当然也可以设置接收多个用户的验证保存请求,保存多个用户的用户信息、验证信息及该验证信息所对应的应用标识。所以,应当明白,本实施例中的存储信息可以包括一个或多个用户对应的信息。具体保存时,可以分用户进行保存,例如,保存有用A和用户B的信息,具体绑定关系可以参见表1:
表1
用户信息 | 应用标识 | 验证信息 |
A | 应用ID1 | 用户名1+密码1 |
A | 应用ID2 | 用户名2+密码2 |
B | 应用ID1 | 用户名3+密码3 |
B | 应用ID2 | 用户名4+密码4 |
在上述表1中,保存了用户A和用户B的应用标识以及对应的验证信息,上述举例仅作为解释说明,而不作为对本实施例的具体实现的限制。
当用户需要登录某应用的时候,会接收到用户发送的目标验证信息获取请求,执行步骤S102,在该目标验证信息获取请求中包含请求用户信息和对应的请求应用,这里所说的请求用户信息,也即是发起请求的用户对应的用户信息;容易理解,请求应用,也即是该用户需要登录或者使用的应用或服务。例如,上述示例中,用户A请求应用标识为应用ID1的应用对应的验证信息。
接收到目标验证信息获取请求,并从中解析出请求用户信息、请求应用后,执行步骤S103,根据该目标验证信息获取请求对当前用户的身份进行认证,在认证通过的时候,根据请求用户信息和请求应用,匹配出对应的目标验证信息,并将所述目标验证信息发送给所述用户。例如,上述示例中,用户A请求应用标识为应用ID1的应用对应的验证信息,根据用户信息为A且标识为应用ID1可以匹配出对应的验证信息为“用户名1+密码1”,于是,将该“用户名1+密码1”发送给发起请求的用户。
具体地,对当前用户进行身份认证的过程请参考图2,包括:
S201:根据目标验证信息获取请求生成并向用户发送身份认证请求;
S202:接收该用户根据该身份认证请求发送的身份认证信息;
S203:根据该身份认证信息对所述用户的身份进行认证。
执行该认证操作,主要是为了确认当前用户的身份,例如,在此之前,会对用户的身份认证信息进行保存。例如,上述示例中,会保存用户A和用户B的真实身份认证信息;将该真实的身份认证信息称为预存身份认证信息。在步骤S201中,生成并向用户发送身份认证请求,例如,提示用户输入身份认证信息。用户接收到该身份认证请求后会发送身份认证信息,执行步骤S202,接收用户发送的身份认证信息。在本实施例中,该身份认证信息可以采用多种形式,例如可以采用密码的方式,也可是用户的生理特征信息,例如,语音信息,指纹信息,人脸信息,虹膜信息等。然后执行步骤S203,对当前用户的身份进行认证,具体地,可以是将接收到的身份认证信息与预存的身份认证信息进行比对,判断其是否一致,如果一致的话,则认证通过;否则,认证不通过。
本实施例的验证信息管理方法还可能会在将验证信息、应用标识以及用户信息进行绑定安全存储得到存储信息后,接收到用户发送的存信息管理指令。该存储信息管理指令用于管理存储信息,可以是对存储信息进行添加,删除,修改等等。接收到该存储信息管理指令后,会对当前用户的身份进行认证,具体地,可以采用与上述步骤S103中的认证方式向类似的方式。当认证通过的时候,根据该存储信息管理指令执行相应的管理操作,例如,存储信息的增加,修改,删除,查看等等。
本实施例还提供一种验证信息管理装置,请参考图3,包括存储模块31,用于获取用户终端发送的验证保存请求中包含的用户信息、验证信息及该验证信息所对应的应用标识,并将所述用户信息、应用标识以及验证信息进行绑定安全存储得到存储信息。
本实施例的验证信息管理装置可以用于对网络中或用户终端本地的各种验证信息进行管理,例如,各种邮件,社交网站,社交应用、电商应用的账户名和密码等。在该验证保存请求中携带有用户信息、验证信息以及该验证信息对应的应用标识。其中,用户信息用于标识一个用户,例如,用户A使用手机A,也就是说手机A与用户A绑定使用,所以,该手机A的标识就可以作为对该用户A的唯一标识,例如可以使用该手机A的MAC地址来进行标识。当然,随着智能终端的不断发展,现在往往会存在一个终端可以供两个或者多个用户共同使用,当然也有可能是多个账户,这样,共同使用的这个终端的标识就不方便被用作其中某个用户的标识,这种情况下,可以定义用来对具体用户进行唯一标识的用户标识,该用户表示可用于作为本实施例中所述的用户信息。验证信息通常是,注册账户,账号,用户名等等以及其对应的密码。而应用标识是与验证信息对应的,可以为各应用设置ID,用应用ID来标识一个应用。例如,张三在某个论坛上注册了一个账号并设置了对应的密码,那么该账号和密码就是针对该论坛有效的,这里所说账号和密码就是本实施例中所描述的验证信息,而该论坛就是该验证信息对应的应用。
存储模块31还会将获取到的用户信息、验证信息和对应的应用标识绑定安全存储,得到存储信息。在一种具体实施方式中,可以设置与某用户一一绑定的关系,那么此处的存储信息就只有绑定用户的存储信息。当然也可以设置接收多个用户的验证保存请求,保存多个用户的用户信息、验证信息及该验证信息所对应的应用标识。所以,应当明白,本实施例中的存储信息可以包括一个或多个用户对应的信息。
还包括接收模块32,用于接收用户发送的目标验证信息获取请求。在该目标验证信息获取请求中包含请求用户信息和对应的请求应用,这里所说的请求用户信息,也即是发起请求的用户对应的用户信息;容易理解,请求应用,也即是该用户需要登录或者使用的应用或服务。
还包括第一处理模块33,用于根据该目标验证信息获取请求对当前用户的身份进行认证,在认证通过的时候,根据请求用户信息和请求应用,匹配出对应的目标验证信息,并将所述目标验证信息发送给所述用户。在此之前,会对用户的身份认证信息进行保存。具体地认证过程可以是,第一处理模块33根据目标验证信息获取请求生成并向所述用户发送身份认证请求;并接收该用户根据该身份认证请求发送的身份认证信息。该身份认证信息可以采用多种形式,例如可以采用密码的方式,也可是用户的生理特征信息,例如,语音信息,指纹信息,人脸信息,虹膜信息等。然后,对当前用户的身份进行认证,具体地,可以是将接收到的身份认证信息与预存的身份认证信息进行比对,判断其是否一致,如果一致的话,则认证通过;否则,认证不通过。
验证信息管理装置还可以包括第一存储信息管理模块34,用于接收用户发送的存储信息管理指令;根据存储信息管理指令对当前用户的身份进行认证;当认证通过时,根据存储信息管理指令执行相应存储信息管理。该存储信息管理指令用于管理存储信息,可以是对存储信息进行添加,删除,修改等等。
本实施例中的验证信息管理装置可用于执行本实施例中的验证信息管理方法,本实施例中验证信息管理方法的各个步骤在验证信息管理装置中均有对应模块来完成,虽然在本实施例中可能没有具体详细说明。另外,本实施例中的验证信息管理装置可用于各种终端上,在本实施例中终端可以是以各种形式来实施,例如,可以包括诸如移动电话、智能电话、笔记本电脑、数字广播接收器、PDA(个人数字助理)、PAD(平板电脑)、PMP(便携式多媒体播放器)、导航装置等等的移动终端以及诸如数字TV、台式计算机等等的固定终端。本实施例中的验证信息管理装置可以布置在同一个终端上,例如某一台服务器上,也可以设置在多台终端上,例如,由多个服务器组成的某平台上。另外,本实施例中的验证信息管理装置的各个功能模块,存储模块31、接收模块32、第一处理模块33、第一存储信息管理模块34的部分功能可以由终端的处理器来实现。
采用本实施例中的验证信息管理方法和装置,可以同一管理用户的验证信息,更方便用户的使用。
实施例二:
本实施例提供一种验证信息管理方法,请参考图4,包括:
S401:当检测到需要进行目标验证信息填写时,向验证信息管理装置发送目标验证信息获取请求;
S402:接受验证信息管理装置根据目标验证信息获取请求进行的身份进行认证,当认证通过时,接收验证信息管理装置发送的目标验证信息。
本实施例中的验证信息管理方法包括实施例一中的验证信息管理方法对端执行的步骤,所以,对于用户信息,验证信息,应用标识,请求用户信息,请求应用,以及目标验证信息的含义与在实施例一中的相同,对此不再赘述。在步骤S401中,会实时监测用户终端上对各应用或服务的操作,当检测到当前使用应用需要填写验证信息,也即是需要进行目标验证信息填写时向验证信息管理装置发送目标验证信息获取请求。在该目标验证信息获取请求中携带有请求用户信息、请求应用。
根据上述实施例一,可以知道,在验证信息管理装置上保存有用户的用户信息、应用标识以及验证信息的绑定关系的存储信息。而且验证信息管理装置在收到该目标验证信息获取请求后需要对发起该目标验证信息获取请求的用户的身份进行认证,于是发起该目标验证信息获取请求的用户接受验证信息管理装置的身份认证,执行步骤S402,当认证通过时,验证信息管理装置会发送目标验证信息,于是接收该目标验证信息即可。在一种具体实施方式中,还可以将接收到的目标验证信息自动填写。例如,用户正在准备登陆贴吧,于是用户所在终端会执行上述一些步骤,获取到登录名和密码,在获取到登录名和密码后,用户所在终端还会自动将用户名和密码填写至相应位置。
具体地,接受验证信息管理装置根据目标验证信息获取请求进行的身份进行认证可以包括:接收验证信息管理装置发送的身份认证请求,接收到该身份认证请求用户就知道需要对自己的身份进行认证,于是用户所在的终端会向验证信息管理装置发送身份认证信息。在本实施例中,该身份认证信息可以采用多种形式,例如可以采用密码的方式,也可是用户的生理特征信息,例如,语音信息,指纹信息,人脸信息,虹膜信息等。
在本实施例中,当用户针对某个应用使用了对应的验证信息,并且该验证信息通过了该应用的验证时,会向验证信息管理装置发送验证保存请求,在验证保存请求中包含该用户的用户信息、所述验证信息以及所述应用的应用标识。这种情况多适用于首次注册或者首次登陆某些应用时,例如,张三首次注册了一个贴吧账号,会设置一个用户名和对应的密码,然后可以使用该用户名和密码登陆贴吧;于是获取到该用户的用户信息,用户名和密码(验证信息),应用标识为贴吧对应的标识;将这些信息发送给验证信息管理装置。
在本实施例中,用户还可以主动对验证信息管理装置上的存储信息进行管理,例如,增加,修改,删除,查看等等。需要向验证信息管理装置发送存储信息管理指令,对应地,该管理指令可以包括验证信息增加、修改、删除、查看等指令,验证信息管理装置收到该验证信息管理指令后可能会要求身份认证,于是接受验证信息管理装置根据存储信息管理指令进行的身份认证。具体地接受身份认证的过程,与上述步骤S402中接受身份认证的过程类似。
本实施例还提供一种用户终端,请参考图5,该用户终端包括请求发送模块51,用于当检测到需要进行目标验证信息填写时,向验证信息管理装置发送目标验证信息获取请求。请求发送模块51会实时监测用户终端上对各应用或服务的操作,当检测到当前使用应用需要填写验证信息,也即是需要进行目标验证信息填写时向验证信息管理装置发送目标验证信息获取请求。在该目标验证信息获取请求中携带有请求用户信息、请求应用。
还包括第二处理模块52,用于户接受验证信息管理装置的身份认证当认证通过时,验证信息管理装置会发送目标验证信息,于是第二处理模块52接收该目标验证信息即可。在一种具体实施方式中,第二处理模块52还可以将接收到的目标验证信息自动填写。具体地,接受验证信息管理装置根据目标验证信息获取请求进行的身份进行认证可以包括,第二处理模块52接收验证信息管理装置发送的身份认证请求,接收到该身份认证请求用户就知道需要对自己的身份进行认证,于是第二处理模块52会向验证信息管理装置发送身份认证信息。在本实施例中,该身份认证信息可以采用多种形式,例如可以采用密码的方式,也可是用户的生理特征信息,例如,语音信息,指纹信息,人脸信息,虹膜信息等。
在一种具体实施方式中用户终端还包括存储请求模块53。当用户针对某个应用使用了对应的验证信息,并且该验证信息通过了该应用的验证时,存储请求模块53会向验证信息管理装置发送验证保存请求,在验证保存请求中包含该用户的用户信息、所述验证信息以及所述应用的应用标识。
在一种具体实施方式中用户终端还包括第二存储信息管理模块54。通过第二存储信息管理模块54用户还可以主动对验证信息管理装置上的存储信息进行管理,例如,增加,修改,删除,查看等等。第二存储信息管理模块54向验证信息管理装置发送存储信息管理指令,对应地,该管理指令可以包括验证信息增加、修改、删除、查看等指令,验证信息管理装置收到该验证信息管理指令后可能会要求身份认证,用户终端接受验证信息管理装置根据存储信息管理指令进行的身份认证。
本实施例中的用户终端可用于执行本实施例中的验证信息管理方法,本实施例中验证信息管理方法的各个步骤在用户终端中均有对应模块来完成,虽然在本实施例中可能没有具体详细说明。另外,实施例中的用户终端可以是以各种形式来实施,例如,可以包括诸如移动电话、智能电话、笔记本电脑、数字广播接收器、PDA(个人数字助理)、PAD(平板电脑)、PMP(便携式多媒体播放器)、导航装置等等的移动终端以及诸如数字TV、台式计算机等等的固定终端。
采用本实施例中的方案,用户不需要凭借自己的记忆来记忆大量的验证信息,以及这些验证信息与应用的对应关系,只需要进行身份验证,就可以对个应用对应的验证信息进行管理,可以方便用户使用,提高用户体验。
实施例三
本实施例提供一种具体示例对上述实施例一和实施例二中的验证信息管理方法及其装置,以及用户终端进行进一步说明。
请参考图6,为本实施例中的用户终端和验证信息管理装置使用本发明中的验证信息管理方法交互的具体过程。
S601:验证信息管理装置主动向用户终端发起配对请求报文;该报文中包含验证信息管理装置的唯一标识ID(如验证信息管理装置所在终端的MAC地址);
S602:用户终端接收该请求报文;判断是否允许配对;具体地判断过程可以采用人工交互的方式,由用户来进行判断。如果不允许配对就直接向用户返回不允许配对的提示信息。在本示例中,用户终端允许配对,于是生成回执报文,并在该回执报文中携带用户终端的标识(如,用户终端的MAC地址);
S603:将回执报文发送给验证信息管理装置;
S604:验证信息管理装置解析回执报文,获得用户终端的标识信息,并将其保存;至此,验证信息管理装置和用户终端建立了绑定关系。
在本示例中,用户终端和验证信息管理装置采用一一对应的绑定关系,也即是说,该验证信息管理装置只用于对该用户终端的用户进行验证信息管理;该用户终端只供一个用户使用,采用本示例中的用户终端和验证信息管理装置以及验证信息管理方法,可以将验证信息管理装置做的很专业很便捷,甚至可以将其功能集成在例如手环,智能手表等很便捷的终端上,用户使用起来非常方便。考虑到这种情况,可以在验证信息管理装置和用户终端上设置通信模块,该通信模块可以使用各种通信方式完成二者之间的交互,例如,WIFI,蓝牙,NFC等其它有线或无线通信方式。完成上述绑定后,下次两者再建立链接时,两者再建立链接时,可直接配对。
S605:用户终端检测到应用程序A需要输入密码,生成目标验证信息获取请求报文;
S606:向验证信息管理装置发送目标验证信息获取请求报文;
S607:验证信息管理装置接收目标验证信息获取请求报文,解析得到用户终端的标识,以及应用程序A的应用ID,生成身份认证请求;
S608:验证信息管理装置将身份认证请求发送给用户终端;
S609:用户终端向验证信息管理装置发送身份认证信息;
S610:验证信息管理装置判断该身份认证信息的合法性;本示例中判定为合法,即通过身份认证,匹配出对应的目标验证信息;
S611:验证信息管理装置将目标验证信息发送给用户终端;
S612:用户终端接收目标验证信息,并将其自动填写。
显然,本领域的技术人员应该明白,上述本发明实施例的各模块或各步骤可以用通用的计算装置来实现,它们可以集中在单个的计算装置上,或者分布在多个计算装置所组成的网络上,可选地,它们可以用计算装置可执行的程序代码来实现,从而,可以将它们存储在计算机存储介质(ROM/RAM、磁碟、光盘)中由计算装置来执行,并且在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤,或者将它们分别制作成各个集成电路模块,或者将它们中的多个模块或步骤制作成单个集成电路模块来实现。所以,本发明不限制于任何特定的硬件和软件结合。
以上内容是结合具体的实施方式对本发明实施例所作的进一步详细说明,不能认定本发明的具体实施只局限于这些说明。对于本发明所属技术领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干简单推演或替换,都应当视为属于本发明的保护范围。
Claims (12)
1.一种验证信息管理方法,包括:
获取用户发送的验证保存请求中包含的用户信息、验证信息及所述验证信息所对应的应用标识,并将所述用户信息、应用标识以及验证信息进行绑定安全存储得到存储信息;
接收用户发送的目标验证信息获取请求,所述目标验证信息获取请求包含请求用户信息、请求应用;
根据所述目标验证信息获取请求对当前用户的身份进行认证,当对所述当前用户的身份认证通过时,从所述存储信息中根据所述请求用户信息和请求应用,匹配出对应的目标验证信息,并将所述目标验证信息发送给所述用户。
2.如权利要求1所述的验证信息管理方法,其特征在于,根据所述目标验证信息获取请求对当前用户的身份进行认证包括:
根据所述目标验证信息获取请求生成并向所述用户发送身份认证请求,并接收所述用户根据所述身份认证请求发送的身份认证信息;根据所述身份认证信息对所述用户的身份进行认证。
3.如权利要求1或2所述的验证信息管理方法,其特征在于,在将所述验证信息、应用标识以及所述用户信息进行绑定安全存储得到存储信息之后还包括:
接收所述用户发送的存储信息管理指令;根据所述存储信息管理指令对当前用户的身份进行认证;当认证通过时,根据所述存储信息管理指令执行相应存储信息管理。
4.一种验证信息管理方法,包括
当检测到需要进行目标验证信息填写时,向验证信息管理装置发送目标验证信息获取请求,所述目标验证信息获取请求包含请求用户信息、请求应用;所述验证信息管理装置上保存有用户的用户信息、应用标识以及验证信息的绑定关系的存储信息;
接受所述验证信息管理装置根据所述目标验证信息获取请求进行的身份进行认证,当认证通过时,接收所述验证信息管理装置发送的目标验证信息。
5.如权利要求4所述的验证信息管理方法,其特征在于,还包括:当用户针对某个应用使用了对应的验证信息,并且所述验证信息通过了所述应用的验证时,向所述验证信息管理装置发送验证保存请求,所述验证保存请求中包含所述用户的用户信息、所述验证信息以及所述应用的应用标识。
6.如权利要求4或5所述的验证信息管理方法,其特征在于,还包括:向所述验证信息管理装置发送存储信息管理指令,并接受所述验证信息管理装置根据所述存储信息管理指令进行的身份认证。
7.如权利要求4或5任一项所述的验证信息管理方法,其特征在于,接受所述验证信息管理装置根据所述目标验证信息获取请求进行的身份进行认证包括:接收所述验证信息管理装置发送的身份认证请求,并向所述验证信息管理装置发送身份认证信息。
8.一种验证信息管理装置,包括:
存储模块,用于获取用户发送的验证保存请求中包含的用户信息、验证信息及所述验证信息所对应的应用标识,并将所述用户信息、应用标识以及验证信息进行绑定安全存储得到存储信息;
请求接收模块,用于接收用户发送的目标验证信息获取请求,所述目标验证信息获取请求包含请求用户信息、请求应用;
第一处理模块,用于根据所述目标验证信息获取请求对当前用户的身份进行认证,当对所述当前用户的身份认证通过时,从所述存储信息中根据所述请求用户信息和请求应用,匹配出对应的目标验证信息,并将所述目标验证信息发送给所述用户。
9.如权利要求8所述的验证信息管理装置,其特征在于,所述第一处理模块用于,
根据所述目标验证信息获取请求生成并向所述用户发送身份认证请求,并接收所述用户根据所述身份认证请求发送的身份认证信息;根据所述身份认证信息对所述用户的身份进行验证。
10.如权利要求8或9所述的验证信息管理装置,其特征在于,还包括:第一存储信息管理模块,用于接收所述用户发送的存储信息管理指令;根据所述存储信息管理指令对当前用户的身份进行认证;当认证通过时,根据所述存储信息管理指令执行相应存储信息管理。
11.一种用户终端,其特征在于,包括:
请求发送模块,用于当检测到需要进行目标验证信息填写时,向验证信息管理装置发送目标验证信息获取请求,所述目标验证信息获取请求包含请求用户信息、请求应用;所述验证信息管理装置上保存有用户的用户信息、应用标识以及验证信息的绑定关系的存储信息;
第二处理模块,用于接受所述验证信息管理装置根据所述目标验证信息获取请求进行的身份进行认证,当认证通过时,接收所述验证信息管理装置发送的目标验证信息。
12.如权利要求11所述的用户终端,其特征在于,还包括存储请求模块,用于当用户针对某个应用使用了对应的验证信息,并且所述验证信息通过了所述应用的验证时,向所述验证信息管理装置发送验证保存请求,所述验证保存请求中包含所述用户的用户信息、所述验证信息以及所述应用的应用标识。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610588887.XA CN107645484A (zh) | 2016-07-22 | 2016-07-22 | 验证信息管理方法及其装置、用户终端 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610588887.XA CN107645484A (zh) | 2016-07-22 | 2016-07-22 | 验证信息管理方法及其装置、用户终端 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN107645484A true CN107645484A (zh) | 2018-01-30 |
Family
ID=61109269
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610588887.XA Pending CN107645484A (zh) | 2016-07-22 | 2016-07-22 | 验证信息管理方法及其装置、用户终端 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107645484A (zh) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102497635A (zh) * | 2011-11-28 | 2012-06-13 | 宇龙计算机通信科技(深圳)有限公司 | 服务器、终端和账户密码获取方法 |
CN103051630A (zh) * | 2012-12-21 | 2013-04-17 | 微梦创科网络科技(中国)有限公司 | 基于开放平台实现第三方应用授权的方法、装置及系统 |
US20140282961A1 (en) * | 2013-03-15 | 2014-09-18 | Aol Inc. | Systems and methods for using imaging to authenticate online users |
CN105306199A (zh) * | 2014-05-28 | 2016-02-03 | 腾讯科技(深圳)有限公司 | 身份验证方法、装置及系统 |
CN105610807A (zh) * | 2015-12-23 | 2016-05-25 | 北京握奇智能科技有限公司 | 一种网络身份认证设备及认证方法 |
-
2016
- 2016-07-22 CN CN201610588887.XA patent/CN107645484A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102497635A (zh) * | 2011-11-28 | 2012-06-13 | 宇龙计算机通信科技(深圳)有限公司 | 服务器、终端和账户密码获取方法 |
CN103051630A (zh) * | 2012-12-21 | 2013-04-17 | 微梦创科网络科技(中国)有限公司 | 基于开放平台实现第三方应用授权的方法、装置及系统 |
US20140282961A1 (en) * | 2013-03-15 | 2014-09-18 | Aol Inc. | Systems and methods for using imaging to authenticate online users |
CN105306199A (zh) * | 2014-05-28 | 2016-02-03 | 腾讯科技(深圳)有限公司 | 身份验证方法、装置及系统 |
CN105610807A (zh) * | 2015-12-23 | 2016-05-25 | 北京握奇智能科技有限公司 | 一种网络身份认证设备及认证方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105791262B (zh) | 基于手机imsi的app实名认证安全登录系统及方法 | |
CN103618794B (zh) | 自动登录的方法、终端及服务器 | |
CN104767715B (zh) | 网络接入控制方法和设备 | |
US9936390B2 (en) | Method and apparatus of triggering applications in a wireless environment | |
CN105246073B (zh) | 无线网络的接入认证方法及服务器 | |
CN102355509B (zh) | 一种依托通讯录中移动号码进行消息收发的方法和装置 | |
CN104348786B (zh) | 密码找回方法、装置和系统 | |
CN103581154B (zh) | 物联网系统中的鉴权方法和装置 | |
JP2014528129A5 (zh) | ||
JP2013097650A (ja) | 認証システム、認証方法及び認証サーバ | |
CN105992204A (zh) | 移动智能终端应用程序的访问认证方法及装置 | |
CN106101122A (zh) | 一种登录方法和装置 | |
CN106060034A (zh) | 账号登录方法和装置 | |
CN107086979A (zh) | 一种用户终端验证登录方法及装置 | |
CN105722072A (zh) | 一种业务授权方法、装置、系统及路由器 | |
CN106453321A (zh) | 一种认证服务器、系统和方法及待认证终端 | |
CN104348875A (zh) | 用于群发数据的方法、云端服务器和系统 | |
CN106559785A (zh) | 认证方法、设备和系统以及接入设备和终端 | |
CN104980420A (zh) | 一种业务处理方法、装置、终端及服务器 | |
CN106850703A (zh) | 一种基于社交身份的通信方法及服务器 | |
CN108235823A (zh) | 代理无蜂窝漫游 | |
CN105790945B (zh) | 一种实现用户唯一身份认证的认证方法、装置和系统 | |
CN104753927B (zh) | 一种统一验证的方法和设备 | |
CN108123918A (zh) | 一种账户认证登录方法及装置 | |
CN104092599B (zh) | 一种移动终端检测邮件发件服务器端口的方法及移动终端 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20180130 |
|
RJ01 | Rejection of invention patent application after publication |