CN107743112A - 一种身份验证方法、装置和系统 - Google Patents
一种身份验证方法、装置和系统 Download PDFInfo
- Publication number
- CN107743112A CN107743112A CN201610977960.2A CN201610977960A CN107743112A CN 107743112 A CN107743112 A CN 107743112A CN 201610977960 A CN201610977960 A CN 201610977960A CN 107743112 A CN107743112 A CN 107743112A
- Authority
- CN
- China
- Prior art keywords
- authentication
- factor
- close guarantor
- information
- close
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
- H04L63/205—Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/105—Multiple levels of security
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer And Data Communications (AREA)
- Small-Scale Networks (AREA)
Abstract
本发明实施例公开了一种身份验证方法、装置和系统;本发明实施例在接收到用户的身份验证请求之后,可以根据该身份验证请求获取网络环境信息和预设的密保因子集合,然后,从密保因子集合选择与该网络环境信息对应的密保因子,并基于选择的密保因子对该用户进行身份验证;该方案不仅实现更为灵活,而且,可以提高身份验证的可靠性和安全性。
Description
技术领域
本发明涉及通信技术领域,具体涉及一种身份验证方法、装置和系统。
背景技术
随着通信技术的发展,信息与人们的关系也越来越为紧密,它不仅与人们的个人隐私息息相关,而且也关联着人们的个人财产的安全,因此,如何保障信息安全,一直都是人们所关注的一个问题。
为了提高信息的安全性,在现有技术中,一般都会采用身份验证的方式来保障信息的安全。现有的身份验证方式,可以包括密码、密保问题、验证码、人脸识别、以及指纹识别等。以密码为例,一般需要用户通过键盘输入相应的鉴权信息,然后由后台根据该鉴权信息与预存的校验信息进行匹配,若匹配,则验证通过,若不匹配的,则确定验证不通过,等等。
在对现有技术的研究和实践过程中,本发明的发明人发现,现有的身份验证方法形式较为单一,较容易被非法入侵者破解,可靠性和安全性不高。
发明内容
本发明实施例提供一种身份验证方法、装置和系统,可以结合网络环境信息灵活地选择相应的身份验证方式,提高其可靠性和安全性。
本发明实施例供一种身份验证方法,包括:
接收用户的身份验证请求;
根据所述身份验证请求获取网络环境信息和预设的密保因子集合,所述密保因子集合包括多个密保因子,所述密保因子包括身份验证方式和相应的校验信息;
从所述密保因子集合选择与所述网络环境信息对应的密保因子;
基于选择的密保因子对所述用户进行身份验证。
相应的,本发明实施例还提供一种身份验证装置,包括:
接收单元,用于接收用户的身份验证请求;
获取单元,用于根据所述身份验证请求获取网络环境信息和预设的密保因子集合,所述密保因子集合包括多个密保因子,所述密保因子包括身份验证方式和相应的校验信息;
选择单元,用于从所述密保因子集合选择与所述网络环境信息对应的密保因子;
验证单元,用于基于选择的密保因子对所述用户进行身份验证。
此外,本发明实施例还提供一种身份验证系统,包括本发明实施例提供的任一种身份验证装置。
本发明实施例在接收到用户的身份验证请求之后,可以根据该身份验证请求获取网络环境信息和预设的密保因子集合,然后,从密保因子集合选择与该网络环境信息对应的密保因子,并基于选择的密保因子对该用户进行身份验证,其中,密保因子包括身份验证方式和相应的校验信息;由于该方案可以根据网络环境动态调整密保因子,因此,相对于现有只是固有地沿用一种或某几种密保因子的方案而言,不仅实现更为灵活,而且,也大大提高了非法入侵者破解的难度,可以提高身份验证的可靠性,以及提高信息的安全性。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1a是本发明实施例提供的身份验证方法的场景示意图;
图1b是本发明实施例提供的身份验证方法的流程图;
图2是本发明实施例提供的身份验证方法的另一流程图;
图3是本发明实施例提供的身份验证方法的另一流程图;
图4a是本发明实施例提供的身份验证装置的结构示意图;
图4b是本发明实施例提供的身份验证装置的另一结构示意图;
图5是本发明实施例提供的网络设备的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明实施例提供一种身份验证方法、装置和系统。
其中,该身份验证装置可以包括本发明实施例所提供的任一种身份验证装置,该身份验证装置可以集成在网络设备,比如终端或服务器等设备中。
例如,以该身份验证装置集成在网络设备中为例,参见图1a,当网络设备接收到用户的身份验证请求后,可以根据该身份验证请求获取网络环境信息和预设的密保因子集合,然后,从该密保因子集合选择与网络环境信息对应的密保因子,并基于选择的密保因子对该用户进行身份验证。比如,如果当前网络环境是用户常用的网络环境,那么,可以确定当前网络环境是安全的,所以,可以采用单一的密保因子,譬如只需进行密码验证或指纹验证即可;而如果当前网络环境并不是用户常用的网络环境,则可以确定当前网络环境存在威胁,所以,需要采用多个密保因子进行组合的方式来进行身份验证,比如,需要同时采用密码验证、指纹验证、以及瞳孔验证等方式来进行身份验证,且需要这多种身份验证方式都验证成功,才能确定用户的身份验证通过,等等。
以下分别进行详细说明。需说明的是,以下实施例的序号不作为对实施例优选顺序的限定。
实施例一、
本实施例将从身份验证装置的角度进行描述,该身份验证装置具体可以集成在网络设备,比如终端或服务器中,该终端可以包括手机、平板电脑、笔记本电脑或个人计算机(PC,Personal Computer)等设备。
一种身份验证方法,包括:接收用户的身份验证请求,根据该身份验证请求获取网络环境信息和预设的密保因子集合,从该密保因子集合选择与网络环境信息对应的密保因子,基于选择的密保因子对该用户进行身份验证。
如图1b所示,该身份验证方法的具体流程可以如下:
101、接收用户的身份验证请求。
例如,可以接收用户通过点击或滑动身份验证按键等操作而触发的身份验证请求,或者,也可以接收用户通过其他设备发送的身份验证请求,等等。
102、根据该身份验证请求获取网络环境信息和预设的密保因子集合。
例如,可以根据该身份验证请求调用相应的网络环境检测进程,执行该网络环境检测进程以获取相应的网络环境信息,以及,根据该身份验证请求生成密保因子集合获取请求,根据该密保因子集合获取请求从本地、其他设备或网络(如云端)获取预设的密保因子集合,等等。
其中,网络环境信息可以包括终端的网际协议(IP,Internet Protocol)地址、端口、和/或媒体访问(MAC,Media Access Control)地址等信息;而密保因子集合则可以包括多个密保因子,密保因子可以包括身份验证方式和相应的校验信息。
其中,身份验证方式指的是对用户的身份进行验证的方法,比如,可以是密码验证方式、密保问题验证方式、指纹验证方式、声纹验证方式、或瞳孔验证方式等。
校验信息指的是预先保存的鉴权信息样本,如果后续用户输入的鉴权信息与该校验信息一致,则可以确定身份验证通过;比如,以密码验证方式为例,其对应的校验信息可以包括用户预先保存的密码样本;又比如,以指纹验证方式为例,其对应的校验信息可以包括用户预先保存的指纹样本,以此类推,等等。
该身份验证方式和校验信息可以根据实际应用的需求预先进行设置,在此不再赘述。
103、从该密保因子集合选择与该网络环境信息对应的密保因子。
其中,选择的方式可以有多种,比如,可以采用如下任意一种方式:
(1)方式一;
A、根据该网络环境信息确定当前网络环境的安全等级。
其中,该安全等级可以根据实际应用的需求进行设置,比如,可以简单地划分“危险”和“安全”两个等级,或者,也可以按照安全系数的高低划分为多个级别,比如划分为“一级”、“二级”、“三级”和“四级”等。
B、根据该安全等级从该密保因子集合中选择相应的密保因子。
例如,可以预先设置网络环境的安全等级与身份验证方式之间的对应关系,这样,在得到当前网络环境的安全等级后,便可以通过该对应关系获知当前网络环境的安全等级对应的身份验证方式,比如,是采用密码验证方式,还是采用指纹验证方式,还是同时采用密码、指纹和瞳孔等多种身份验证方式,等等,然后,根据确定的身份验证方式从该密保因子集合中选择相应的密保因子;即,步骤“根据该安全等级从该密保因子集合中选择相应的密保因子”具体可以如下:
获取预设的验证设置信息,该验证设置信息包括网络环境的安全等级与身份验证方式之间的对应关系;根据该验证设置信息确定与该安全等级对应的身份验证方式;根据确定的身份验证方式从该密保因子集合中选择相应的密保因子。
其中,该验证设置信息可以预先保存在该身份验证装置中,也可以由用户进行设置而得到,即在步骤“获取预设的验证设置信息”之前,该身份验证方法还可以包括:
接收用户的设置请求,根据该设置请求建立网络环境的安全等级与身份验证方式之间的对应关系,将该对应关系保存至验证设置信息中。
除了可以根据当前网络环境的安全等级来选择密保因子之外,为了简化操作,还可以将网络环境划分为常规环境和非常规环境,并分别设置相应的密保方式,即还可以采用方式二,如下:
(2)方式二;
根据该网络环境信息确定当前网络环境是否为常规环境,若是,则从该密保因子集合中随机选择单一的密保因子,若否,则按照预设策略从该密保因子集合中多个密保因子。
其中,常规环境指的是用户经常使用的网络环境,所谓经常使用,可以根据用户使用的频率来进行判定,比如,如果使用频率超过预设值,则确定为经常使用,即可以确定当前当前网络环境为常规环境,否则,如果使用频率未超过预设值,则确定为非经常使用,即可以确定当前当前网络环境为非常规环境,等等。其中,该预设值可以根据实际应用的需求进行设置,在此不再赘述。
此外,需说明的是,预设策略也可以根据实际应用的需求进行设置,比如,可以设置为“从密保因子集合中随机选择N种密保因子”,或者,也可以设置为“从密保因子集合中按照一定规律选择M种密保因子”,等等,其中,N和M为大于1的正整数,具体可以根据实际应用的需求而定,比如,可以是3、4或5,等等。
104、基于选择的密保因子对该用户进行身份验证。例如,具体可以如下:
(1)根据选择的密保因子生成相应的身份验证界面。
例如,可以根据选择的密保因子生成一身份验证界面,该身份验证界面包括多个鉴权接口,每一鉴权接口对应一种密保因子。比如,如果选择的密保因子分别为“密码验证”、“指纹验证”和“瞳孔验证”,则此时,该身份验证界面包括3个鉴权接口,分别对应着“密码验证”、“指纹验证”和“瞳孔验证”,等等。
又例如,还可以根据选择的密保因子生成相应的身份验证界面,该身份验证界面包括一个鉴权接口,每一鉴权接口对应一种密保因子;比如,还是以选择的密保因子分别为“密码验证”、“指纹验证”和“瞳孔验证”为例,则此时,可以分别生成“密码验证”的身份验证界面、“指纹验证”的身份验证界面和“瞳孔验证”的身份验证界面,其中,“密码验证”的身份验证界面界面中可以包括“密码验证”的鉴权接口,“指纹验证”的身份验证界面界面中可以包括“指纹验证”的鉴权接口,“瞳孔验证”的身份验证界面界面中可以包括“瞳孔验证”的鉴权接口,以此类推,等等。
(2)接收用户从该身份验证界面输入的鉴权信息。
例如,具体可以通过身份验证界面中的鉴权接口接收用户输入的鉴权信息。
比如,用户可以通过“密码验证”的鉴权接口输入相应的密码,以进行密码验证,可以通过“指纹验证”的鉴权接口输入相应的指纹,以进行指纹验证,可以通过“瞳孔验证”的鉴权接口输入相应的瞳孔信息,以进行瞳孔验证,以此类推,等等。
(3)基于该鉴权信息对该用户进行身份验证。
例如,可以将该鉴权信息与相应的密保因子中的校验信息进行匹配,若匹配,则确定该用户的身份验证通过,若不匹配,则确定该用户的身份验证不通过。
比如,以单一密保因子,如密码验证为例,则此时,可以将用户输入的鉴权信息,即用户输入的密码与“密码验证”密保因子中的校验信息进行匹配,若一致,则确定为匹配,于是确定该用户的身份验证通过,否则,若不一致,则确定为不匹配,于是确定该用户的身份验证不通过。
又比如,若为多个密保因子,譬如,还是以密保因子分别为“密码验证”、“指纹验证”和“瞳孔验证”为例,则此时,需要将用户输入的鉴权信息,分别与相应的校验信息进行匹配,即将用户输入的密码与“密码验证”密保因子中的校验信息进行匹配、将用户输入的指纹与“指纹验证”密保因子中的校验信息进行匹配、以及将用户输入的瞳孔信息与“瞳孔验证”密保因子中的校验信息进行匹配,若均匹配成功,则确定该用户的身份验证通过,否则,若其中有任意一种匹配失败,则确定该用户的身份验证不通过。
由上可知,本实施例在接收到用户的身份验证请求之后,可以根据该身份验证请求获取网络环境信息和预设的密保因子集合,然后,从密保因子集合选择与该网络环境信息对应的密保因子,并基于选择的密保因子对该用户进行身份验证,其中,密保因子包括身份验证方式和相应的校验信息;由于该方案可以根据网络环境动态调整密保因子,因此,相对于现有只是固有地沿用一种或某几种密保因子的方案而言,不仅实现更为灵活,而且,也大大提高了非法入侵者破解的难度,可以提高身份验证的可靠性,以及提高信息的安全性。
实施例二、
根据实施例一所描述的方法,以下将举例作进一步详细说明。
在本实施例中,将以该身份验证装置具体集成在网络设备中为例进行说明,其中,该网络设备可以是终端,也可以是服务器。
如图2所示,一种身份验证方法,具体流程可以如下:
201、网络设备接收用户的身份验证请求。
例如,若该网络设备为终端,则此时,终端可以接收用户触发的身份验证请求。
其中,触发的方式可以有多种,比如,用户可以通过点击、滑动、触摸和/或按压等方式来触发该身份验证请求。比如,当用户需要进行屏幕解锁时,可以通过滑动来触发相应的身份验证请求;又比如,当用户需要登录某即时通信应用时,可以通过点击“登录键”,或双击启动该即时通信应用的方式来触发相应的身份验证请求,等等。
又例如,若该网络设备为服务器等网络侧设备,则此时,服务器可以接收终端发送的身份验证请求。比如,当用户登录需要进入某网页邮箱或登录某网上银行账户时,则可以通过点击网页上的“登录”键来触发生成身份验证请求,然后,由终端将该身份验证请求发送给相应的服务器,等等。
202、网络设备根据该身份验证请求获取网络环境信息和预设的密保因子集合。
例如,若该网络设备为终端,则此时,终端可以根据该身份验证请求调用相应的网络环境检测进程,执行该网络环境检测进程以获取相应的网络环境信息,以及,根据该身份验证请求生成密保因子集合获取请求,根据该密保因子集合获取请求从本地、其他设备或网络(如云端)获取预设的密保因子集合,等等。
又例如,若该网络设备为服务器等网络侧设备,则此时,服务器请求终端进行网络环境检测,并接收终端返回的网络环境信息,以及,根据该身份验证请求生成密保因子集合获取请求,根据该密保因子集合获取请求从本地、其他设备或网络(如云端)获取预设的密保因子集合,等等。
其中,网络环境信息可以包括终端的IP地址、端口、和/或MAC地址等信息;而密保因子集合则可以包括多个密保因子,密保因子可以包括身份验证方式和相应的校验信息。
203、网络设备根据该网络环境信息确定当前网络环境的安全等级。
其中,该安全等级可以根据实际应用的需求进行设置,比如,可以简单地划分“危险”和“安全”两个等级,或者,也可以按照安全系数的高低划分为多个级别,比如划分为“一级”、“二级”、“三级”和“四级”等。
例如,如果是在家庭网络,则表明安全系数最高,因此,安全等级可以设定为一级,如果是在其他常用的私有网络,比如公司网络,则表明安全系数较高,因此,安全等级可以设定为二级,如果是在常用的公共网络,则表明存在一定的危险系数,因此,安全等级可以设定为三级,而如果是在陌生的公共网络,则表明危险系数较高,因此,安全等级可以设定为四级,等等。
204、网络设备根据该安全等级从该密保因子集合中选择相应的密保因子。
例如,网络设备可以获取预设的验证设置信息,根据该验证设置信息确定与该安全等级对应的身份验证方式,然后,根据确定的身份验证方式从该密保因子集合中选择相应的密保因子。
其中,该验证设置信息包括网络环境的安全等级与身份验证方式之间的对应关系,该对应关系可以预先保存在该身份验证装置中,也可以由用户进行设置而得到,详见实施例一,在此不再赘述。
比如,若安全等级“一级”对应的身份验证方式为“密码验证”,安全等级“四级”对应的身份验证方式为“密码验证”、“指纹验证”和“瞳孔验证”,则如果在步骤203中,确定当前网络环境的安全等级为“一级”,那么此时,可以从该密保因子集合中选择身份验证方式为“密码验证”的密保因子,作为当前网络环境的安全等级对应的密保因子;而如果在步骤203中,确定当前网络环境的安全等级为“四级”,那么此时,可以从该密保因子集合中选择身份验证方式分别为“密码验证”、“指纹验证”和“瞳孔验证”的三个密保因子,作为当前网络环境的安全等级对应的密保因子,以此类推,等等。
205、网络设备根据选择的密保因子生成相应的身份验证界面。
例如,网络设备可以根据选择的密保因子生成一身份验证界面,该身份验证界面包括多个鉴权接口,每一鉴权接口对应一种密保因子。比如,如果选择的密保因子分别为“密码验证”、“指纹验证”和“瞳孔验证”,则此时,该身份验证界面包括3个鉴权接口,分别对应着“密码验证”、“指纹验证”和“瞳孔验证”,等等。
又例如,网络设备还可以根据选择的密保因子生成相应的身份验证界面,该身份验证界面包括一个鉴权接口,每一鉴权接口对应一种密保因子;比如,还是以选择的密保因子分别为“密码验证”、“指纹验证”和“瞳孔验证”为例,则此时,可以分别生成“密码验证”的身份验证界面、“指纹验证”的身份验证界面和“瞳孔验证”的身份验证界面,其中,“密码验证”的身份验证界面界面中可以包括“密码验证”的鉴权接口,“指纹验证”的身份验证界面界面中可以包括“指纹验证”的鉴权接口,“瞳孔验证”的身份验证界面界面中可以包括“瞳孔验证”的鉴权接口,以此类推,等等。
206、网络设备接收用户从该身份验证界面输入的鉴权信息。
例如,户可以通过“密码验证”的鉴权接口输入相应的密码,以进行密码验证,可以通过“指纹验证”的鉴权接口输入相应的指纹,以进行指纹验证,可以通过“瞳孔验证”的鉴权接口输入相应的瞳孔信息,以进行瞳孔验证,以此类推,等等。
207、网络设备基于该鉴权信息对该用户进行身份验证。
例如,网络设备可以将该鉴权信息与相应的密保因子中的校验信息进行匹配,若匹配,则确定该用户的身份验证通过,若不匹配,则确定该用户的身份验证不通过。
比如,以单一密保因子,如指纹验证为例,则此时,可以将用户输入的鉴权信息,即用户输入的指纹与“指纹验证”密保因子中的校验信息进行匹配,若一致,则确定为匹配,于是确定该用户的身份验证通过,否则,若不一致,则确定为不匹配,于是确定该用户的身份验证不通过。
又比如,若为多个密保因子,譬如,还是以密保因子分别为“密码验证”、“指纹验证”和“瞳孔验证”为例,则此时,需要将用户输入的鉴权信息,分别与相应的校验信息进行匹配,即将用户输入的密码与“密码验证”密保因子中的校验信息进行匹配、将用户输入的指纹与“指纹验证”密保因子中的校验信息进行匹配、以及将用户输入的瞳孔信息与“瞳孔验证”密保因子中的校验信息进行匹配,若均匹配成功,则确定该用户的身份验证通过,否则,若其中有任意一种匹配失败,则确定该用户的身份验证不通过。
由上可知,本实施例在接收到用户的身份验证请求之后,可以根据该身份验证请求获取网络环境信息和预设的密保因子集合,然后,根据网络环境信息确定当前网络环境的安全等级,进而从密保因子集合选择与该安全等级对应的密保因子,并基于选择的密保因子对该用户进行身份验证;由于该方案可以根据网络环境的安全状况动态调整密保因子,比如,如果网络环境比较安全,则采用较为单一的密保因子(简单的身份验证方式)进行验证,方便用户进行操作,提高用户体验,而如果存在威胁,则采用较多的密保因子进行验证(较为复杂的身份验证方式),以提高安全性,等等;可见,本方案相对于现有只是固有地沿用一种或某几种密保因子的方案而言,不仅实现更为灵活,而且,也大大提高了非法入侵者破解的难度,可以提高身份验证的可靠性,以及提高信息的安全性。
实施例三、
与实施例二相同的,在本实施例中,同样以该身份验证装置具体集成在网络设备中为例进行说明;与实施例二不同的是,在本实施例中,将采用另一种方式来从密保因子集合选择密保因子,以下将进行详细说明。
如图3所示,一种身份验证方法,具体流程可以如下:
301、网络设备接收用户的身份验证请求。
例如,若该网络设备为终端,则此时,终端可以接收用户触发的身份验证请求。
又例如,若该网络设备为服务器等网络侧设备,则此时,服务器可以接收终端发送的身份验证请求。
302、网络设备根据该身份验证请求获取网络环境信息和预设的密保因子集合。
其中,网络环境信息可以包括终端的IP地址、端口、和/或MAC地址等信息;而密保因子集合则可以包括多个密保因子,密保因子可以包括身份验证方式和相应的校验信息。
303、网络设备根据该网络环境信息确定当前网络环境是否为常规环境,若是,则执行步骤304,若否,则执行步骤305。
例如,如果用户经常使用的IP地址为“100.000.000.001”,则如果根据网络环境信息确定当前的IP地址为“100.000.000.001”,则确定当前网络环境是为常规环境,可以执行步骤304;否则,如果据网络环境信息确定当前的IP地址不是“100.000.000.001”,比如是“100.000.000.002”,则确定当前网络环境是不是常规环境,于是执行步骤305。
304、若当前网络环境为常规环境,则网络设备从该密保因子集合中随机选择单一的密保因子,然后执行步骤306。
例如,以密保因子集合中包括“密码验证”、“指纹验证”、“密保问题验证”、“瞳孔验证”、以及“声纹验证”为例,则此时,可以从这多种密保因子中随机选择一种作为当前的密保因子,比如,可以选择“密码验证”、“指纹验证”或“密保问题验证”等,然后执行步骤306。
305、若当前网络环境为常规环境,则网络设备按照预设策略从该密保因子集合中多个密保因子,然后执行步骤306。
其中,预设策略也可以根据实际应用的需求进行设置,比如,可以设置为“从密保因子集合中随机选择N种密保因子”,或者,也可以设置为“从密保因子集合中按照一定规律选择M种密保因子”,等等,其中,N和M为大于1的正整数,具体可以根据实际应用的需求而定,比如,可以是3、4或5,等等。
例如,还是以密保因子集合中包括“密码验证”、“指纹验证”、“密保问题验证”、“瞳孔验证”、以及“声纹验证”,且预设策略为“从密保因子集合中随机选择3种密保因子”为例,则此时,可以从这多种密保因子中随机选择3种作为当前的密保因子,比如,可以选择“密码验证”、“指纹验证”和“瞳孔验证”三种密保因子,然后执行步骤306。
306、网络设备根据选择的密保因子生成相应的身份验证界面。
307、网络设备接收用户从该身份验证界面输入的鉴权信息。
308、网络设备基于该鉴权信息对该用户进行身份验证。
例如,网络设备可以将该鉴权信息与相应的密保因子中的校验信息进行匹配,若匹配,则确定该用户的身份验证通过,若不匹配,则确定该用户的身份验证不通过。
其中,步骤301、302、以及306~308的具体操作可参见实施例二中的相关描述,在此不再赘述。
由上可知,本实施例在接收到用户的身份验证请求之后,可以根据该身份验证请求获取网络环境信息和预设的密保因子集合,然后,根据网络环境信息确定当前网络环境是否为常规环境,若为常规环境,则选择单一的密保因子,否则,若不是常规环境,则选择多种密保因子,再然后,基于选择的密保因子对该用户进行身份验证;由于该方案可以根据网络环境的安全状况动态调整密保因子,比如,如果网络环境为常规环境,则采用较为单一的密保因子(简单的身份验证方式)进行验证,方便用户进行操作,提高用户体验,而如果不是常规环境,则表明可能存在威胁,于是采用较多的密保因子来进行验证(较为复杂的身份验证方式),以提高安全性,等等;可见,本方案相对于现有只是固有地沿用一种或某几种密保因子的方案而言,不仅实现更为灵活,而且,也大大提高了非法入侵者破解的难度,可以提高身份验证的可靠性,以及提高信息的安全性。
实施例四、
为了更好地实施以上方案,本发明实施例还提供一种身份验证装置,如图4a所示,该身份验证装置可以包括接收单元401、获取单元402、选择单元403和验证单元404,如下:
(1)接收单元401;
接收单元401,用于接收用户的身份验证请求。
例如,接收单元401,具体可以用于接收用户通过点击或滑动身份验证按键等操作而触发的身份验证请求,或者,也可以接收用户通过其他设备发送的身份验证请求,等等。
(2)获取单元402;
获取单元402,用于根据该身份验证请求获取网络环境信息和预设的密保因子集合。
其中,网络环境信息可以包括终端的IP地址、端口、和/或MAC地址等信息;而密保因子集合则可以包括多个密保因子,密保因子可以包括身份验证方式和相应的校验信息。
该身份验证方式和校验信息可以根据实际应用的需求预先进行设置,在此不再赘述。
(3)选择单元403;
选择单元403,用于从该密保因子集合选择与该网络环境信息对应的密保因子。
其中,选择的方式可以有多种,比如,可以如下:
(1)方式一;
该选择单元403,具体用于根据该网络环境信息确定当前网络环境的安全等级,根据该安全等级从该密保因子集合中选择相应的密保因子。
例如,可以预先设置网络环境的安全等级与身份验证方式之间的对应关系,这样,在得到当前网络环境的安全等级后,便可以通过该对应关系获知当前网络环境的安全等级对应的身份验证方式,然后,根据确定的身份验证方式从该密保因子集合中选择相应的密保因子;即:
该选择单元403,具体可以用于获取预设的验证设置信息,该验证设置信息包括网络环境的安全等级与身份验证方式之间的对应关系;根据该验证设置信息确定与该安全等级对应的身份验证方式;根据确定的身份验证方式从该密保因子集合中选择相应的密保因子。
其中,该安全等级可以根据实际应用的需求进行设置,比如,可以简单地划分“危险”和“安全”两个等级,或者,也可以按照安全系数的高低划分为多个级别,比如划分为“一级”、“二级”、“三级”和“四级”等。
其中,该验证设置信息可以预先保存在该身份验证装置中,也可以由用户进行设置而得到,即如图4b所示,该身份验证装置还可以包括设置单元405,如下:
该接收单元401,还可以用于用户的设置请求。
设置单元405,可以用于根据该设置请求建立网络环境的安全等级与身份验证方式之间的对应关系,将该对应关系保存至验证设置信息中。
(1)方式二;
该选择单元403,具体可以用于根据该网络环境信息确定当前网络环境是否为常规环境,若是,则从该密保因子集合中随机选择单一的密保因子,若否,则按照预设策略从该密保因子集合中多个密保因子。
其中,常规环境指的是用户经常使用的网络环境,所谓经常使用,可以根据用户使用的频率来进行判定,比如,如果使用频率超过预设值,则确定为经常使用,即可以确定当前当前网络环境为常规环境,否则,如果使用频率未超过预设值,则确定为非经常使用,即可以确定当前当前网络环境为非常规环境,等等。
其中,该预设值和预设策略均可以根据实际应用的需求进行设置,在此不再赘述。
(4)验证单元404;
验证单元404,用于基于选择的密保因子对该用户进行身份验证。
例如,该验证单元可以包括生成子单元、接收子单元和验证子单元,如下:
该生成子单元,用于根据选择的密保因子生成相应的身份验证界面。
该接收子单元,用于接收用户从该身份验证界面输入的鉴权信息。
该验证子单元,用于基于该鉴权信息对该用户进行身份验证。
比如,该验证子单元,具体可以用于将该鉴权信息与相应的密保因子中的校验信息进行匹配,若匹配,则确定该用户的身份验证通过;若不匹配,则确定该用户的身份验证不通过。
具体实施时,以上各个单元可以分别作为独立的实体来实现,也可以进行任意组合,作为同一或若干个实体来实现,以上各个单元的具体实施可参见前面的方法实施例,在此不再赘述。
该身份验证装置具体可以集成在网络设备,比如终端或服务器等设备中,其中,该终端可以包括手机、平板电脑、笔记本电脑或PC等设备。
由上可知,本实施例在接收到用户的身份验证请求之后,可以由获取单元402根据该身份验证请求获取网络环境信息和预设的密保因子集合,然后,由选择单元403从密保因子集合选择与该网络环境信息对应的密保因子,并由验证单元404基于选择的密保因子对该用户进行身份验证,其中,密保因子包括身份验证方式和相应的校验信息;由于该方案可以根据网络环境动态调整密保因子,因此,相对于现有只是固有地沿用一种或某几种密保因子的方案而言,不仅实现更为灵活,而且,也大大提高了非法入侵者破解的难度,可以提高身份验证的可靠性,以及提高信息的安全性。
实施例五、
相应的,本发明实施例提供一种身份验证系统,包括本发明实施例所提供的任一种身份验证装置,例如,可以如下:
身份验证装置,用于接收用户的身份验证请求,根据该身份验证请求获取网络环境信息和预设的密保因子集合,从该密保因子集合选择与网络环境信息对应的密保因子,基于选择的密保因子对该用户进行身份验证。
例如,该身份验证装置,具体可以用于根据该网络环境信息确定当前网络环境的安全等级,根据该安全等级从该密保因子集合中选择相应的密保因子。
或者,该身份验证装置,具体可以用于根据该网络环境信息确定当前网络环境是否为常规环境,若是,则从该密保因子集合中随机选择单一的密保因子,若否,则按照预设策略从该密保因子集合中多个密保因子。
可选的,该身份验证系统还可以包括其他的设备,例如,若该身份验证装置集成在服务器中,则该身份验证系统还可以包括终端,如下:
终端,用于向该身份验证装置(比如服务器)发送身份验证请求,以及接收该身份验证装置(比如服务器)返回的身份验证结果。
又例如,若该身份验证装置集成在终端中,则该身份验证系统还可以其他的网络侧设备,比如可以包括云端设备,如下:
云端设备,用于向身份验证装置(比如终端)提供密保因子集合,等等。
以上各个设备的具体实施可参见前面的实施例,在此不再赘述。
由于该身份验证系统可以包括本发明实施例所提供的任一种身份验证装置,因此,可以实现本发明实施例所提供的任一种身份验证装置所能实现的有益效果,详见前面的实施例,在此不再赘述。
实施例六、
本发明实施例还提供一种网络设备,该网络设备具体可以是服务器,或者是终端等设备。如图5所示,其示出了本发明实施例所涉及的网络设备的结构示意图,具体来讲:
该网络设备可以包括一个或者一个以上处理核心的处理器501、一个或一个以上计算机可读存储介质的存储器502、射频(Radio Frequency,RF)电路503、电源504、输入单元505、以及显示单元506等部件。本领域技术人员可以理解,图5中示出的网络设备结构并不构成对网络设备的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。其中:
处理器501是该网络设备的控制中心,利用各种接口和线路连接整个网络设备的各个部分,通过运行或执行存储在存储器502内的软件程序和/或模块,以及调用存储在存储器502内的数据,执行网络设备的各种功能和处理数据,从而对网络设备进行整体监控。可选的,处理器501可包括一个或多个处理核心;优选的,处理器501可集成应用处理器和调制解调处理器,其中,应用处理器主要处理操作系统、用户界面和应用程序等,调制解调处理器主要处理无线通信。可以理解的是,上述调制解调处理器也可以不集成到处理器501中。
存储器502可用于存储软件程序以及模块,处理器501通过运行存储在存储器502的软件程序以及模块,从而执行各种功能应用以及数据处理。存储器502可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序(比如声音播放功能、图像播放功能等)等;存储数据区可存储根据网络设备的使用所创建的数据等。此外,存储器502可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件。相应地,存储器502还可以包括存储器控制器,以提供处理器501对存储器502的访问。
RF电路503可用于收发信息过程中,信号的接收和发送,特别地,将基站的下行信息接收后,交由一个或者一个以上处理器501处理;另外,将涉及上行的数据发送给基站。通常,RF电路503包括但不限于天线、至少一个放大器、调谐器、一个或多个振荡器、用户身份模块(SIM)卡、收发信机、耦合器、低噪声放大器(LNA,Low Noise Amplifier)、双工器等。此外,RF电路503还可以通过无线通信与网络和其他设备通信。所述无线通信可以使用任一通信标准或协议,包括但不限于全球移动通讯系统(GSM,Global System of Mobilecommunication)、通用分组无线服务(GPRS,General Packet Radio Service)、码分多址(CDMA,Code Division Multiple Access)、宽带码分多址(WCDMA,Wideband CodeDivision Multiple Access)、长期演进(LTE,Long Term Evolution)、电子邮件、短消息服务(SMS,Short Messaging Service)等。
网络设备还包括给各个部件供电的电源504(比如电池),优选的,电源504可以通过电源管理系统与处理器501逻辑相连,从而通过电源管理系统实现管理充电、放电、以及功耗管理等功能。电源504还可以包括一个或一个以上的直流或交流电源、再充电系统、电源故障检测电路、电源转换器或者逆变器、电源状态指示器等任意组件。
该网络设备还可包括输入单元505,该输入单元505可用于接收输入的数字或字符信息,以及产生与用户设置以及功能控制有关的键盘、鼠标、操作杆、光学或者轨迹球信号输入。具体地,在一个具体的实施例中,输入单元505可包括触敏表面以及其他输入设备。触敏表面,也称为触摸显示屏或者触控板,可收集用户在其上或附近的触摸操作(比如用户使用手指、触笔等任何适合的物体或附件在触敏表面上或在触敏表面附近的操作),并根据预先设定的程式驱动相应的连接装置。可选的,触敏表面可包括触摸检测装置和触摸控制器两个部分。其中,触摸检测装置检测用户的触摸方位,并检测触摸操作带来的信号,将信号传送给触摸控制器;触摸控制器从触摸检测装置上接收触摸信息,并将它转换成触点坐标,再送给处理器501,并能接收处理器501发来的命令并加以执行。此外,可以采用电阻式、电容式、红外线以及表面声波等多种类型实现触敏表面。除了触敏表面,输入单元505还可以包括其他输入设备。具体地,其他输入设备可以包括但不限于物理键盘、功能键(比如音量控制按键、开关按键等)、轨迹球、鼠标、操作杆等中的一种或多种。
该网络设备还可包括显示单元506,该显示单元506可用于显示由用户输入的信息或提供给用户的信息以及网络设备的各种图形用户接口,这些图形用户接口可以由图形、文本、图标、视频和其任意组合来构成。显示单元506可包括显示面板,可选的,可以采用液晶显示器(LCD,Liquid Crystal Display)、有机发光二极管(OLED,Organic Light-Emitting Diode)等形式来配置显示面板。进一步的,触敏表面可覆盖显示面板,当触敏表面检测到在其上或附近的触摸操作后,传送给处理器501以确定触摸事件的类型,随后处理器501根据触摸事件的类型在显示面板上提供相应的视觉输出。虽然在图5中,触敏表面与显示面板是作为两个独立的部件来实现输入和输入功能,但是在某些实施例中,可以将触敏表面与显示面板集成而实现输入和输出功能。
尽管未示出,网络设备还可以包括摄像头、蓝牙模块等,在此不再赘述。具体在本实施例中,网络设备中的处理器501会按照如下的指令,将一个或一个以上的应用程序的进程对应的可执行文件加载到存储器502中,并由处理器501来运行存储在存储器502中的应用程序,从而实现各种功能,如下:
收用户的身份验证请求,根据该身份验证请求获取网络环境信息和预设的密保因子集合,从该密保因子集合选择与网络环境信息对应的密保因子,基于选择的密保因子对该用户进行身份验证。
例如,可以用于根据该网络环境信息确定当前网络环境的安全等级,根据该安全等级从该密保因子集合中选择相应的密保因子。
或者,也可以根据该网络环境信息确定当前网络环境是否为常规环境,若是,则从该密保因子集合中随机选择单一的密保因子,若否,则按照预设策略从该密保因子集合中多个密保因子,等等。
以上各个操作的具体实施可参见前面的实施例,在此不再赘述。
由上可知,本实施例的网络设备在接收到用户的身份验证请求之后,可以根据该身份验证请求获取网络环境信息和预设的密保因子集合,然后,从密保因子集合选择与该网络环境信息对应的密保因子,并基于选择的密保因子对该用户进行身份验证,其中,密保因子包括身份验证方式和相应的校验信息;由于该方案可以根据网络环境动态调整密保因子,因此,相对于现有只是固有地沿用一种或某几种密保因子的方案而言,不仅实现更为灵活,而且,也大大提高了非法入侵者破解的难度,可以提高身份验证的可靠性,以及提高信息的安全性。
本领域普通技术人员可以理解上述实施例的各种方法中的全部或部分步骤是可以通过程序来指令相关的硬件来完成,该程序可以存储于一计算机可读存储介质中,存储介质可以包括:只读存储器(ROM,Read Only Memory)、随机存取记忆体(RAM,RandomAccess Memory)、磁盘或光盘等。
以上对本发明实施例所提供的一种身份验证方法、装置和系统进行了详细介绍,本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。
Claims (15)
1.一种身份验证方法,其特征在于,包括:
接收用户的身份验证请求;
根据所述身份验证请求获取网络环境信息和预设的密保因子集合,所述密保因子集合包括多个密保因子,所述密保因子包括身份验证方式和相应的校验信息;
从所述密保因子集合选择与所述网络环境信息对应的密保因子;
基于选择的密保因子对所述用户进行身份验证。
2.根据权利要求1所述的方法,其特征在于,所述从所述密保因子集合选择与所述网络环境信息对应的密保因子,包括:
根据所述网络环境信息确定当前网络环境的安全等级;
根据所述安全等级从所述密保因子集合中选择相应的密保因子。
3.根据权利要求2所述的方法,其特征在于,所述根据所述安全等级从所述密保因子集合中选择相应的密保因子,包括:
获取预设的验证设置信息,所述验证设置信息包括网络环境的安全等级与身份验证方式之间的对应关系;
根据所述验证设置信息确定与所述安全等级对应的身份验证方式;
根据确定的身份验证方式从所述密保因子集合中选择相应的密保因子。
4.根据权利要求3所述的方法,其特征在于,所述获取预设的验证设置信息之前,还包括:
接收用户的设置请求;
根据所述设置请求建立网络环境的安全等级与身份验证方式之间的对应关系;
将所述对应关系保存至验证设置信息中。
5.根据权利要求1所述的方法,其特征在于,所述从所述密保因子集合选择与所述网络环境信息对应的密保因子,包括:
根据所述网络环境信息确定当前网络环境是否为常规环境;
若是,则从所述密保因子集合中随机选择单一的密保因子;
若否,则按照预设策略从所述密保因子集合中多个密保因子。
6.根据权利要求1至5任一项所述的方法,其特征在于,所述基于选择的密保因子对所述用户进行身份验证,包括:
根据选择的密保因子生成相应的身份验证界面;
接收用户从所述身份验证界面输入的鉴权信息;
基于所述鉴权信息对所述用户进行身份验证。
7.根据权利要求6所述的方法,其特征在于,所述基于所述鉴权信息对所述用户进行身份验证,包括:
将所述鉴权信息与相应的密保因子中的校验信息进行匹配;
若匹配,则确定所述用户的身份验证通过;
若不匹配,则确定所述用户的身份验证不通过。
8.一种身份验证装置,其特征在于,包括:
接收单元,用于接收用户的身份验证请求;
获取单元,用于根据所述身份验证请求获取网络环境信息和预设的密保因子集合,所述密保因子集合包括多个密保因子,所述密保因子包括身份验证方式和相应的校验信息;
选择单元,用于从所述密保因子集合选择与所述网络环境信息对应的密保因子;
验证单元,用于基于选择的密保因子对所述用户进行身份验证。
9.根据权利要求8所述的装置,其特征在于,
所述选择单元,具体用于根据所述网络环境信息确定当前网络环境的安全等级,根据所述安全等级从所述密保因子集合中选择相应的密保因子。
10.根据权利要求9所述的装置,其特征在于,
所述选择单元,具体用于获取预设的验证设置信息,所述验证设置信息包括网络环境的安全等级与身份验证方式之间的对应关系;根据所述验证设置信息确定与所述安全等级对应的身份验证方式;根据确定的身份验证方式从所述密保因子集合中选择相应的密保因子。
11.根据权利要求10所述的装置,其特征在于,还包括设置单元;
所述接收单元,还用于接收用户的设置请求;
设置单元,用于根据所述设置请求建立网络环境的安全等级与身份验证方式之间的对应关系,将所述对应关系保存至验证设置信息中。
12.根据权利要求8所述的装置,其特征在于,
所述选择单元,具体用于根据所述网络环境信息确定当前网络环境是否为常规环境,若是,则从所述密保因子集合中随机选择单一的密保因子,若否,则按照预设策略从所述密保因子集合中多个密保因子。
13.根据权利要求8至12任一项所述的装置,其特征在于,所述验证单元包括生成子单元、接收子单元和验证子单元;
所述生成子单元,用于根据选择的密保因子生成相应的身份验证界面;
所述接收子单元,用于接收用户从所述身份验证界面输入的鉴权信息;
所述验证子单元,用于基于所述鉴权信息对所述用户进行身份验证。
14.根据权利要求13所述的装置,其特征在于,
所述验证子单元,具体用于将所述鉴权信息与相应的密保因子中的校验信息进行匹配,若匹配,则确定所述用户的身份验证通过;若不匹配,则确定所述用户的身份验证不通过。
15.一种身份验证系统,其特征在于,包括权利要求8至14任一项所述的身份验证装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610977960.2A CN107743112A (zh) | 2016-10-31 | 2016-10-31 | 一种身份验证方法、装置和系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610977960.2A CN107743112A (zh) | 2016-10-31 | 2016-10-31 | 一种身份验证方法、装置和系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN107743112A true CN107743112A (zh) | 2018-02-27 |
Family
ID=61235084
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610977960.2A Pending CN107743112A (zh) | 2016-10-31 | 2016-10-31 | 一种身份验证方法、装置和系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107743112A (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109493089A (zh) * | 2018-11-02 | 2019-03-19 | 南方电网调峰调频发电有限公司 | 一种基于数据库多租用户的用户管理系统 |
US10938812B2 (en) | 2018-05-28 | 2021-03-02 | Advanced New Technologies Co., Ltd. | Identity verification method and apparatus |
CN113904934A (zh) * | 2021-12-09 | 2022-01-07 | 之江实验室 | 一种基于异构校验的高安全设备配置方法和装置 |
CN113965369A (zh) * | 2021-10-19 | 2022-01-21 | 北京顶象技术有限公司 | 一种验证图形获取方法及装置 |
WO2023088306A1 (zh) * | 2021-11-19 | 2023-05-25 | 华为技术有限公司 | 一种安全登录的验证方法以及相关设备 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050097320A1 (en) * | 2003-09-12 | 2005-05-05 | Lior Golan | System and method for risk based authentication |
CN102045300A (zh) * | 2009-10-16 | 2011-05-04 | 成都市华为赛门铁克科技有限公司 | 僵尸网络的检测方法、装置及检测系统 |
CN103607371A (zh) * | 2013-07-02 | 2014-02-26 | 燕山大学 | 一种通过第三方平台保护互联网用户隐私的方法 |
CN103685244A (zh) * | 2013-11-28 | 2014-03-26 | 深圳大学 | 一种差异化认证方法及装置 |
CN103888255A (zh) * | 2012-12-21 | 2014-06-25 | 中国移动通信集团公司 | 一种身份认证方法、装置及系统 |
CN104301117A (zh) * | 2014-10-22 | 2015-01-21 | 中国联合网络通信集团有限公司 | 身份校验方法及装置 |
US20150052597A1 (en) * | 2013-05-28 | 2015-02-19 | Raytheon Company | Message content ajudication based on security token |
CN205354031U (zh) * | 2015-06-30 | 2016-06-29 | 大丰云润科技有限公司 | 一种便携式多模态生物特征身份识别设备及系统 |
-
2016
- 2016-10-31 CN CN201610977960.2A patent/CN107743112A/zh active Pending
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050097320A1 (en) * | 2003-09-12 | 2005-05-05 | Lior Golan | System and method for risk based authentication |
CN102045300A (zh) * | 2009-10-16 | 2011-05-04 | 成都市华为赛门铁克科技有限公司 | 僵尸网络的检测方法、装置及检测系统 |
CN103888255A (zh) * | 2012-12-21 | 2014-06-25 | 中国移动通信集团公司 | 一种身份认证方法、装置及系统 |
US20150052597A1 (en) * | 2013-05-28 | 2015-02-19 | Raytheon Company | Message content ajudication based on security token |
CN103607371A (zh) * | 2013-07-02 | 2014-02-26 | 燕山大学 | 一种通过第三方平台保护互联网用户隐私的方法 |
CN103685244A (zh) * | 2013-11-28 | 2014-03-26 | 深圳大学 | 一种差异化认证方法及装置 |
CN104301117A (zh) * | 2014-10-22 | 2015-01-21 | 中国联合网络通信集团有限公司 | 身份校验方法及装置 |
CN205354031U (zh) * | 2015-06-30 | 2016-06-29 | 大丰云润科技有限公司 | 一种便携式多模态生物特征身份识别设备及系统 |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10938812B2 (en) | 2018-05-28 | 2021-03-02 | Advanced New Technologies Co., Ltd. | Identity verification method and apparatus |
US11153311B2 (en) | 2018-05-28 | 2021-10-19 | Advanced New Technologies Co., Ltd. | Identity verification method and apparatus |
CN109493089A (zh) * | 2018-11-02 | 2019-03-19 | 南方电网调峰调频发电有限公司 | 一种基于数据库多租用户的用户管理系统 |
CN113965369A (zh) * | 2021-10-19 | 2022-01-21 | 北京顶象技术有限公司 | 一种验证图形获取方法及装置 |
CN113965369B (zh) * | 2021-10-19 | 2024-05-28 | 北京顶象技术有限公司 | 一种验证图形获取方法及装置 |
WO2023088306A1 (zh) * | 2021-11-19 | 2023-05-25 | 华为技术有限公司 | 一种安全登录的验证方法以及相关设备 |
CN113904934A (zh) * | 2021-12-09 | 2022-01-07 | 之江实验室 | 一种基于异构校验的高安全设备配置方法和装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107743112A (zh) | 一种身份验证方法、装置和系统 | |
US9351165B2 (en) | Identity verifying method, account acquiring method, and mobile terminal | |
CN105900466B (zh) | 消息处理方法及装置 | |
CN103634294B (zh) | 信息验证方法和装置 | |
CN105704123B (zh) | 一种进行业务处理的方法、装置和系统 | |
CN104349423B (zh) | 自动连接无线局域网的方法、系统及装置 | |
US9654981B2 (en) | Data integrity for proximity-based communication | |
CN104243155B (zh) | 安全验证的方法及装置 | |
CN107742067A (zh) | 一种身份验证方法、装置和系统 | |
US9615257B2 (en) | Data integrity for proximity-based communication | |
CN106658489B (zh) | 一种终端应用的处理方法、装置及移动终端 | |
CN104901805B (zh) | 一种身份鉴权方法、装置和系统 | |
CN108881103B (zh) | 一种接入网络的方法及装置 | |
CN107743086A (zh) | 一种消息处理方法及系统、消息发送及接收装置 | |
CN103607712A (zh) | 无线网络的接入方法和装置 | |
WO2015078274A1 (en) | Devices and methods for password storage | |
CN105468952A (zh) | 身份验证方法及装置 | |
CN104639354B (zh) | 路由器管理方法和装置 | |
CN109937583A (zh) | 数据共享的方法与终端 | |
CN104519197A (zh) | 用户登录的方法、装置及终端设备 | |
CN111478849B (zh) | 业务访问方法、装置和存储介质 | |
CN108234124A (zh) | 身份验证方法、装置与系统 | |
CN105094506A (zh) | 智能终端的解锁屏幕的方法、智能终端及操作平台 | |
CN106656985A (zh) | 一种备份账号登录方法、装置及系统 | |
CN105490992B (zh) | 一种二维码的验证方法、装置和系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20180227 |