CN108616360B - 用户身份校验、注册方法及装置 - Google Patents

用户身份校验、注册方法及装置 Download PDF

Info

Publication number
CN108616360B
CN108616360B CN201810237964.6A CN201810237964A CN108616360B CN 108616360 B CN108616360 B CN 108616360B CN 201810237964 A CN201810237964 A CN 201810237964A CN 108616360 B CN108616360 B CN 108616360B
Authority
CN
China
Prior art keywords
user
verification
identity information
client
identity
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201810237964.6A
Other languages
English (en)
Other versions
CN108616360A (zh
Inventor
陈俊伟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Advanced New Technologies Co Ltd
Advantageous New Technologies Co Ltd
Original Assignee
Advanced New Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Advanced New Technologies Co Ltd filed Critical Advanced New Technologies Co Ltd
Priority to CN201810237964.6A priority Critical patent/CN108616360B/zh
Publication of CN108616360A publication Critical patent/CN108616360A/zh
Application granted granted Critical
Publication of CN108616360B publication Critical patent/CN108616360B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3215Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a plurality of channels

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本说明书实施例提供一种用户身份校验、注册方法及装置,在用户身份校验方法中,客户端从运营商系统获取由运营商系统生成的、用于唯一地标识用户的身份信息的唯一标识。向服务端发送包括该唯一标识的校验请求。服务端在接收到校验请求后,从运营商系统获取对应于该唯一标识的用户的身份信息。将获取的身份信息与预先存储的用户输入的身份信息进行比对,得到比对结果。根据比对结果,确定用户的身份校验结果。

Description

用户身份校验、注册方法及装置
技术领域
本说明书一个或多个实施例涉及计算机技术领域,尤其涉及一种用户身份校验、注册方法及装置。
背景技术
在传统的用户注册或者登录等场景中,通常是通过发送短信验证码的方式来对用户的身份进行校验。该方式具体为:用户输入手机号码。向该手机号码发送短信验证码。指示用户输入验证码。将发送的验证码与用户输入的验证码进行比对。根据比对结果,确定用户的身份校验结果。也即在传统的用户的身份校验方法中,通常需要与用户进行多次交互。
因此,需要提供一种更高效地对用户的身份进行校验的方案。
发明内容
本说明书一个或多个实施例描述了一种用户身份校验方法及装置,可以更高效地对用户的身份进行校验。
第一方面,提供了一种用户身份校验方法,包括:
服务端接收客户端发送的校验请求,所述校验请求包括待校验的用户的身份信息的唯一标识;所述唯一标识是由所述客户端从运营商系统获取的;
从所述运营商系统获取对应于所述唯一标识的所述用户的身份信息;
将获取的所述用户的身份信息与预先存储的所述用户输入的身份信息进行比对,得到比对结果;
根据比对结果,确定所述用户的身份校验结果。
第二方面,提供了一种用户身份校验方法,包括:
客户端从运营商系统获取待校验的用户的身份信息的唯一标识;
向服务端发送校验请求,所述校验请求包括所述唯一标识;所述校验请求用于指示所述服务端从所述运营商系统获取对应于所述唯一标识的所述用户的身份信息,并用于指示所述服务端将获取的所述用户的身份信息与预先存储的所述用户输入的身份信息进行比对,得到比对结果;
接收所述服务端根据比对结果发送的所述用户的身份校验结果。
第三方面,提供了一种注册方法,包括:
客户端接收用户的注册请求;
所述客户端根据所述注册请求,从运营商系统获取所述用户的身份信息的唯一标识;
所述客户端向服务端发送校验请求,所述校验请求包括所述唯一标识;
所述服务端从所述运营商系统获取对应于所述唯一标识的所述用户的身份信息;
所述服务端将获取的所述用户的身份信息与预先存储的所述用户输入的身份信息进行比对,得到比对结果;
所述服务端根据比对结果,确定所述用户的身份校验结果;
当所述身份校验结果为校验通过时,所述服务端对所述用户进行注册;
当所述身份校验结果为校验失败时,所述服务端向所述客户端返回校验失败的结果信息;
或者,
当所述身份校验结果为校验失败时,所述服务端尝试调用发短信接口;如果调用成功,则通过短信渠道对所述用户的身份进行校验;如果调用失败,则向所述客户端返回校验失败的结果信息;
所述客户端根据所述校验失败的结果信息,通过短信渠道对所述用户的身份进行校验。
第四方面,提供了一种用户身份校验装置,包括:
接收单元,用于接收客户端发送的校验请求,所述校验请求包括待校验的用户的身份信息的唯一标识;所述唯一标识是由所述客户端从运营商系统获取的;
获取单元,用于从所述运营商系统获取对应于所述唯一标识的所述用户的身份信息;
比对单元,用于将所述获取单元获取的所述用户的身份信息与预先存储的所述用户输入的身份信息进行比对,得到比对结果;
确定单元,用于根据所述比对单元得到的比对结果,确定所述用户的身份校验结果。
第五方面,提供了一种用户身份校验装置,包括:
获取单元,用于从运营商系统获取待校验的用户的身份信息的唯一标识;
发送单元,用于向服务端发送校验请求,所述校验请求包括所述唯一标识;所述校验请求用于指示所述服务端从所述运营商系统获取对应于所述唯一标识的所述用户的身份信息,并用于指示所述服务端将获取的所述用户的身份信息与预先存储的所述用户输入的身份信息进行比对,得到比对结果;
接收单元,用于接收所述服务端根据比对结果发送的所述用户的身份校验结果。
第六方面,提供了一种注册装置,包括:
客户端,用于接收用户的注册请求;
所述客户端,还用于根据所述注册请求,从运营商系统获取所述用户的身份信息的唯一标识;
所述客户端,还用于向所述服务端发送校验请求,所述校验请求包括所述唯一标识;
所述服务端,用于从所述运营商系统获取对应于所述唯一标识的所述用户的身份信息;
所述服务端,还用于将获取的所述用户的身份信息与预先存储的所述用户输入的身份信息进行比对,得到比对结果;
所述服务端,还用于根据比对结果,确定所述用户的身份校验结果;
所述服务端,还用于当所述身份校验结果为校验通过时,对所述用户进行注册;
所述服务端,还用于当所述身份校验结果为校验失败时,向所述客户端返回校验失败的结果信息;
或者,
所述服务端,还用于当所述身份校验结果为校验失败时,尝试调用发短信接口;如果调用成功,则通过短信渠道对所述用户的身份进行校验;如果调用失败,则向所述客户端返回校验失败的结果信息;
所述客户端,还用于根据所述校验失败的结果信息,通过短信渠道对所述用户的身份进行校验。
本说明书一个或多个实施例提供的用户身份校验方法及装置,客户端从运营商系统获取由运营商系统生成的、用于唯一地标识用户的身份信息的唯一标识。向服务端发送包括该唯一标识的校验请求。服务端在接收到校验请求后,从运营商系统获取对应于该唯一标识的用户的身份信息。将获取的身份信息与预先存储的用户输入的身份信息进行比对,得到比对结果。根据比对结果,确定用户的身份校验结果。由此,可以更高效地对用户的身份进行校验。
附图说明
为了更清楚地说明本说明书实施例的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本说明书的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它的附图。
图1为本说明书提供的用户身份校验方法的应用场景示意图;
图2为本说明书提供的预校验方法流程图;
图3为本说明书一个实施例提供的用户身份校验方法流程图;
图4为本说明书另一个实施例提供的用户身份校验方法流程图;
图5为本说明书提供的注册方法信息交互图;
图6为本说明书一个实施例提供的用户身份校验装置示意图;
图7为本说明书另一个实施例提供的用户身份校验装置示意图;
图8为本说明书提供的注册装置示意图。
具体实施方式
下面结合附图,对本说明书提供的方案进行描述。
本说明书提供的用户身份校验方法可以应用于如图1所示的场景中,图1中的客户端可以预先引入由运营商系统提供的软件开发工具包(Software Development Kit,SDK)。可以理解的是,在引入上述SDK之后,客户端就可以对运营商系统的指定接口(该指定接口是指其相关文件等包含在SDK中)进行调用。通过对该指定接口的调用,就可以实现客户端与运营商系统之间的通信。需要说明的是,图1中的服务端也可以对运营商系统的部分接口进行调用,从而也可以实现与运营商系统的通信。如,服务端在接收到客户端上传的取号token(标识)之后,可以调用取号接口,从运营商系统获取用户的真实的手机号码。此外,在图1中,当用户通过客户端执行注册或者登录等操作时,客户端可以向服务端发送校验请求。服务端在接收到该校验请求之后,可以对用户的身份进行校验。
需要说明的是,在执行本说明书提供的用户的身份校验方法之前,可以先执行如图2所示的预校验处理,以提高用户身份校验的安全性。图2中,该预校验处理的过程具体可以包括:
步骤210,服务端接收客户端发送的预校验请求。
以用户注册场景为例来说,上述预校验请求可以是在待校验的用户通过客户端输入了身份信息,并且点击了注册按钮时,由客户端向服务端发送的。此处的身份信息可以包括手机号码、身份证签名或者唯一ID等。其中,身份证签名和唯一ID可以是由运营商预先生成后通知给用户的。在本说明书中,以身份信息为手机号码为例进行说明。
需要说明的是,上述预校验请求可以包括用户输入的身份信息、客户端所在设备的设备标识、客户端的平台信息以及版本信息等。
步骤220,对用户输入的身份信息进行存储,并根据用户输入的身份信息、设备标识、客户端的平台信息以及版本信息,执行相应的预校验处理,得到预校验结果。
服务端在接收到该预校验请求之后,可以执行如下的预校验处理:对该用户进行人机识别、对该用户的账号可用性、合法性进行检测以及对是否可以根据从运营商系统获取的用户的身份信息校验用户的身份进行判断(简称对是否可以走运营商校验流程进行判断)。在判断可以走运营商校验流程时,可以对用户输入身份信息进行分析,以确定对应的运营商。之后根据确定的运营商,获取对应的身份信息获取接口的接口标识。如,移动运营商提供的手机号码获取接口的接口标识为:5014,电信运营商提供的手机号码获取接口的接口标识为:5013。之后可以将获取的接口标识作为预校验结果的一部分存放在缓存中。
需要说明的是,上述对是否可以走运营商校验流程的判断可以包括:
1)判断用户输入的身份信息对应的运营商是否为目标运营商。具体地,可以基于身份信息的定义规则,对用户输入的身份信息进行分析,以确定对应的运营商(移动或者电信等)。通过该步骤的判断,可以放开指定运营商的用户走运营商校验流程。
2)判断用户输入的身份信息是否满足预设的正则规范。通过该步骤的判断,可以控制身份信息满足一定正则规范的用户才可以走运营商校验流程。
3)判断设备标识对应的设备的使用次数是否未超过预设阈值。通过该步骤的判断,可以控制同一用户每天最多允许走运营商校验流程进行校验的次数,从而可以达到防刷的目的。
4)判断设备标识对应的设备所接入的网络类型是否为目标网络类型。此处的目标网络类型可以包括:无线保真(Wireless-Fidelity,wifi)+流量(包括2G、3G或者4G)或者流量等。通过该步骤的判断,可以控制指定网络类型的用户可以走运营商校验流程。
5)判断用户输入的身份信息对应的运营商的总开关是否对预设运营商快速放开或者快速关闭。通过该步骤的判断,可以控制快速放开或者快速关闭指定运营商的用户可以走运营商校验流程。
6)判断用户输入的身份信息是否在白名单内。需要说明的是,在本说明书中,如果该步骤的判断通过,则可以不对除5)以外的其它步骤进行判断,而直接确定该用户可以走运营商校验流程。
7)判断客户端的平台信息是否属于预设平台(如,安卓或者ios等),并判断客户端的版本信息是否属于预设区间。通过该步骤的判断可以按平台拦截版本信息在指定区间的用户走运营商校验流程。
8)判断设备标识对应的设备的厂商和/或型号是否为预设厂商和/或预设型号,且判断设备所接入的网络类型是否为预设网络类型。通过该步骤的判断,可以控制指定机型或者指定厂商,或者指定机型+厂商,在指定网络类型下的用户是否走运营商校验流程。如,可以控制使用oppo r11s的用户在4G的网络下不走运营商校验流程。
9)判断用户是否为目标实验用户。为了衡量走运营商校验流程和走短信校验流程(即传统的发送短信验证码的方式)对用户进行校验的效果,选取可以走运行商校验流程的用户做实验。然后将这部分用户拆成两部分:第一部分用户和第二部分用户,其中,第一部分用户走运营商校验流程,第二部分用户走短信校验流程。最后,可以对比两部分用户的校验成功率、转化率以及校验时长等指标以衡量两种方案的优劣。可以理解的是,通过该步骤的判断可以控制实验用户中的第一部分用户走运营商校验流程。
可以理解的是,在实际应用中,本领域技术人员可以对上述步骤1)-9)的判断进行任意组合,本说明书对此不作限定。
图3为本说明书一个实施例提供的用户身份校验方法流程图。所述方法的执行主体可以为具有处理能力的设备:服务端或者系统或者装置,如,图1中的服务端。如图3所示,所述方法具体可以包括:
步骤310,服务端接收客户端发送的校验请求。
以用户注册场景为例来说,在用户通过客户端输入了身份信息,并且点击了注册按钮时,服务端可以判断当前用户是否可以走运营商校验流程。具体判断步骤同上所述,在此不复赘述。在判断当前用户可以走运营商校验流程时,可以指示客户端弹出授权框(或称为授权页面)。该授权框的内容可以是告知用户当前注册方式的注意事项。通过向用户弹出授权框,告知用户当前注册方式的注意事项的方式可以避免舆情,风险可控。当然,在实际应用中,也可以不弹授权框,本说明书对此不作限定。
在弹出授权框后,当用户点击用于表示允许或者同意等按钮时,客户端可以通过调用运营商系统提供的身份信息唯一标识生成接口,向运营商系统发送访问请求。需要说明的是,该访问请求可以是客户端使用少部分流量数据发送的。此处,客户端可以使用少部分流量数据发送该访问请求,是因为运营商系统只识别流量所属用户,不作其它处理。客户端使用少部分流量访问运营商系统的优点是:即使访问请求被攻击者劫持到,对其也是没有意义的,从而可以保证通信过程的安全性。
运营商系统在接收到访问请求之后,可以对该访问请求进行解析,以确定对应的用户(即确定流量所属用户)。在确定对应的用户之后,获取该用户的身份信息。需要说明的是,在用户的身份信息为身份证签名或者唯一ID时,则该身份证签名或者唯一ID可以是由运营商系统基于某种规则生成的,并且已经通知给了对应的用户。在获取到用户的身份信息之后,可以随机生成一组字符串作为用户的身份信息的唯一标识。之后,运营商系统可以将该唯一标识与用户的身份信息以健值(Key-Value)对的形式进行存储,并向客户端返回该唯一标识。客户端在接收到该唯一标识之后,可以向服务端发送上述校验请求。该校验请求可以包括上述唯一标识。
需要说明的是,客户端在通过调用运营商系统提供的身份信息唯一标识生成接口获取唯一标识的过程中,使用了运营商系统颁发的公私钥对对双方通信的数据进行了加密,由此,可以保证唯一标识获取的安全性。
还需要说明的是,在服务端还执行预校验处理时,则在服务端判断当前用户可以走运营商校验流程时,可以向客户端返回预校验结果,该预校验结果可以包括客户端获取唯一标识的超时时间。由此,保证了超时时间的可调节性,从而可以大大提高唯一标识获取的成功率,进而可以提高本说明实施例提供的方案的成功率。
步骤320,从运营商系统获取对应于该唯一标识的用户的身份信息。
服务端在接收到校验请求后,可以从缓存中取出身份信息获取接口的接口标识(该接口标识可以是由服务端在执行预校验处理时存放在缓存中的),如前述5013或者5014等。对该接口标识进行校验。在接口标识校验失败时,向客户端返回错误提示。在接口标识校验通过时,通过调用接口标识对应的身份信息获取接口,从运营商系统获取对应于该唯一标识的用户的身份信息。
需要说明的是,在服务端从运营商系统获取身份信息之前,可以预先生成公钥和私钥密钥对,该公钥和私钥密钥对用于对服务端与运营商系统之间的通信数据进行加密和/或解密。由此,可以避免数据被篡改的风险,从而可以提高用户的身份信息获取的安全性。
步骤330,将获取的用户的身份信息与预先存储的用户输入的身份信息进行比对,得到比对结果。
此处,用户输入的身份信息可以是指在执行上述预校验处理时存储的。
上述比对方式可以包括两种:明文比对和密文比对。其中,明文比对是指:将从运营商系统返回的、加密后的用户的身份信息进行解密,将解密后的用户的身份信息与预先存储的用户输入的身份信息进行比对。密文比对是指:根据运营商系统对返回的用户的身份信息的加密方式,对预先存储的用户输入的身份信息进行加密,之后将两个加密字符串进行比对。
步骤340,根据比对结果,确定用户的身份校验结果。
具体地,当比对一致时,确定用户的身份校验结果为:校验通过。当比对不一致时,确定用户的身份校验结果为:校验不通过。
需要说明的是,本说明书上述实施例提供的用户身份校验方法可以应用于注册场景,也可以应用于其它任何以校验用户的身份信息为基础的场景,如,登录场景等,本说明书对此不作限定。
综上,通过本说明书上述实施例提供的方案,用户可以不用输入验证码,也即减少了与用户交互的次数,由此,不仅可以节省大量的时间,还可以大大提高转化率。当该方案应用于注册场景时,可以极大地缩短用户注册的时长。
图4为本说明书另一个实施例提供的用户身份校验方法流程图。所述方法的执行主体可以为图1中的客户端。如图4所示,所述方法具体可以包括:
步骤410,客户端从运营商系统获取待校验的用户的身份信息的唯一标识。
以用户注册场景为例来说,在用户通过客户端输入了身份信息,并且点击了注册按钮时,服务端可以判断当前用户是否可以走运营商校验流程。具体判断步骤同上所述,在此不复赘述。在判断当前用户可以走运营商校验流程时,可以指示客户端弹出授权框(或称为授权页面)。该授权框的内容可以是告知用户当前注册方式的注意事项。通过向用户弹出授权框,告知用户当前注册方式的注意事项的方式可以避免舆情,风险可控。当然,在实际应用中,也可以不弹授权框,本说明书对此不作限定。
在弹出授权框后,当用户点击用于表示允许或者同意等按钮时,客户端可以通过调用运营商系统提供的身份信息唯一标识生成接口,向运营商系统发送访问请求。需要说明的是,该访问请求可以是客户端使用少部分流量数据发送的。此处,客户端可以使用少部分流量数据发送该访问请求,是因为运营商系统只识别流量所属用户,不作其它处理。客户端使用少部分流量访问运营商系统的优点是:即使访问请求被攻击者劫持到,对其也是没有意义的,从而可以保证通信过程的安全性。
运营商系统在接收到访问请求之后,可以对该访问请求进行解析,以确定对应的用户(即确定流量所属用户)。在确定对应的用户之后,获取该用户的身份信息。需要说明的是,在用户的身份信息为身份证签名或者唯一ID时,则该身份证签名或者唯一ID可以是由运营商系统基于某种规则生成的,并且已经通知给了对应的用户。在获取到用户的身份信息之后,可以随机生成一组字符串作为用户的身份信息的唯一标识。之后,运营商系统可以将该唯一标识与用户的身份信息以Key-Value的形式进行存储,并向客户端返回该唯一标识。
需要说明的是,客户端在通过调用运营商系统提供的身份信息唯一标识生成接口获取唯一标识的过程中,使用了运营商系统颁发的公私钥对对双方通信的数据进行了加密,由此,可以保证唯一标识获取的安全性。
还需要说明的是,在服务端还执行预校验处理时,则在服务端判断当前用户可以走运营商校验流程时,可以向客户端返回预校验结果,该预校验结果可以包括客户端获取唯一标识的超时时间。由此,保证了超时时间的可调节性,从而可以大大提高唯一标识获取的成功率,进而可以提高本说明实施例提供的方案的成功率。
在客户端还接收到上述超时时间时,步骤410具体可以为:在该超时时间内,客户端从运营商系统获取用户的身份信息的唯一标识。
步骤420,向服务端发送校验请求。
该校验请求包括上述唯一标识。
服务端在接收到校验请求后,可以从缓存中取出身份信息获取接口的接口标识(该接口标识可以是由服务端在执行预校验处理时存放在缓存中的),如前述5013或者5014等。对该接口标识进行校验。在接口标识校验失败时,向客户端返回错误提示。在接口标识校验通过时,通过调用接口标识对应的身份信息获取接口,从运营商系统获取对应于该唯一标识的用户的身份信息。
需要说明的是,在服务端从运营商系统获取身份信息之前,可以预先生成公钥和私钥密钥对,该公钥和私钥密钥对用于对服务端与运营商系统之间的通信数据进行加密和/或解密。由此,可以避免数据被篡改的风险,从而可以提高用户的身份信息获取的安全性。
将获取的用户的身份信息与预先存储的用户输入的身份信息进行比对,得到比对结果。此处,用户输入的身份信息可以是指在执行上述预校验处理时存储的。
上述比对方式可以包括两种:明文比对和密文比对。其中,明文比对是指:将从运营商系统返回的、加密后的用户的身份信息进行解密,将解密后的用户的身份信息与预先存储的用户输入的身份信息进行比对。密文比对是指:根据运营商系统对返回的用户的身份信息的加密方式,对预先存储的用户输入的身份信息进行加密,之后将两个加密字符串进行比对。当比对一致时,确定用户的身份校验结果为:校验通过。当比对不一致时,确定用户的身份校验结果为:校验不通过。
步骤430,接收服务端根据比对结果发送的用户的身份校验结果。
需要说明的是,本说明书上述实施例提供的用户身份校验方法可以应用于注册场景,也可以应用于其它任何以校验用户的身份信息为基础的场景,如,登录场景等,本说明书对此不作限定。
以下以本说明书提供的用户身份校验方法应用于注册场景,且用户的身份信息为手机号码为例,对本说明书提供的方案作进一步说明。
图5为本说明书提供的注册方法信息交互图,如图5所示,该方法具体可以包括:
步骤510,客户端接收用户的注册请求。
具体地,当用户通过客户端输入了手机号码,并且点击了注册按钮时,客户端可以接收到该注册请求。
步骤520,客户端向服务端发送预校验请求。
步骤530,服务端执行相应的预校验处理。
此处的预校验处理可以包括:对当前用户是否可以走运营商校验流程进行判断,并且在判断可以走运营商校验流程时,获取对应的取号接口的接口标识。之后,可以将该接口标识作为预校验结果的一部分存放在缓存中。
步骤540,如果可以走运营商校验流程,指示客户端弹出授权框。
步骤550,当用户点击允许时,客户端调用运营商系统的生成取号token接口,从运营商系统获取取号token。
此处,如果用户点击不允许,则放弃当前的校验方式,通过短信渠道对用户的身份进行校验。此外,如果用户点击允许,但取号token获取失败,则同样放弃当前的校验方式,通过短信渠道对用户的身份进行校验。
步骤560,客户端调用注册接口,向服务端上传取号token。
步骤570,从缓存中获取接口标识,并对该接口标识进行校验。
步骤580,当校验通过时,调用该接口标识对应的取号接口,以根据取号token,从运营商系统中获取用户的真实的手机号码。
步骤590,将用户输入的手机号码与获取的用户的真实的手机号码进行比对。
步骤5100,如果比对一致,则校验成功,对用户进行注册。
步骤5110,如果比对不一致,则校验失败,通过短信渠道对用户的身份进行校验。
在本实施例中,通过短信渠道对用户的身份进行校验,即为走短信校验流程对用户的身份进行校验。其具体可以通过如下两种方法来实现:第一,服务端向客户端返回校验失败的结果信息,从而由客户端直接启动短信校验流程。第二,服务端调用发短信接口,启动短信校验流程。并向客户端返回走运营商校验流程失败发短信成功的标识。客户端在接收到该标识之后,跳转短信校验页面。通过第二种方式,可以避免客户端重新再发起一次远程调用请求,从而可以提高注册效率。
需要说明的是,在第二种方式中,如果服务端调用发短信接口失败,可以向客户端返回走运营商注册流程失败发短信也失败的标识。客户端在接收到该标识之后,启动短信校验流程。
综上,本说明书提供的注册方法,可以将两种校验方式(走运营商校验流程的方式和走短信校验的方式)相结合,从而大大提高了注册成功率,同时兼备安全,快捷,简单,高效于一体。
与上述用户身份校验方法对应地,本说明书一个实施例还提供的一种用户身份校验装置,如图6所示,该装置包括:
接收单元601,用于接收客户端发送的校验请求,该校验请求包括待校验的用户的身份信息的唯一标识。该唯一标识是由客户端从运营商系统获取的。
获取单元602,用于从运营商系统获取对应于唯一标识的用户的身份信息。
比对单元603,用于将获取单元602获取的用户的身份信息与预先存储的用户输入的身份信息进行比对,得到比对结果。
确定单元604,用于根据比对单元603得到的比对结果,确定用户的身份校验结果。
可选地,该装置还可以包括:处理单元605。
接收单元601,还用于接收客户端发送的预校验请求,该预校验请求包括用户输入的身份信息、客户端所在设备的设备标识、客户端的平台信息以及版本信息。
处理单元605,用于对用户输入的身份信息进行存储,并根据用户输入的身份信息、设备标识、客户端的平台信息以及版本信息,执行相应的预校验处理,得到预校验结果。
可选地,处理单元605具体可以用于:
判断用户输入的身份信息对应的运营商是否为目标运营商。和/或,判断用户输入的身份信息是否满足预设的正则规范。和/或,判断设备标识对应的设备的使用次数是否未超过预设阈值。和/或,判断设备标识对应的设备所接入的网络类型是否为目标网络类型。和/或,判断用户输入的身份信息对应的运营商的总开关是否对预设运营商快速放开或者快速关闭。和/或,判断用户输入的身份信息是否在白名单内。和/或,判断客户端的平台信息是否属于预设平台,并判断客户端的版本信息是否属于预设区间。和/或,判断设备标识对应的设备的厂商和/或型号是否为预设厂商和/或预设型号,且判断设备所接入的网络类型是否为预设网络类型。和/或,判断用户是否为目标实验用户。
上述预校验结果可以包括运营商系统提供的身份信息获取接口的接口标识。获取单元602具体可以用于:
对接口标识进行校验。
在接口标识校验通过时,通过调用接口标识对应的身份信息获取接口,从运营商系统获取对应于唯一标识的用户的身份信息。
可选地,该装置还可以包括:
生成单元606,用于预先生成公钥和私钥密钥对,该公钥和私钥密钥对用于对该装置与运营商系统之间的通信数据进行加密和/或解密。
本说明书上述实施例装置的各功能模块的功能,可以通过上述方法实施例的各步骤来实现,因此,本说明书一个实施例提供的装置的具体工作过程,在此不复赘述。
本说明书一个实施例提供的用户身份校验装置,接收单元601接收客户端发送的校验请求,该校验请求包括待校验的用户的身份信息的唯一标识。获取单元602从运营商系统获取对应于唯一标识的用户的身份信息。比对单元603将获取的用户的身份信息与预先存储的用户输入的身份信息进行比对,得到比对结果。确定单元604根据比对结果,确定用户的身份校验结果。由此,可以更高效地对用户的身份进行校验。
需要说明的是,本说明书上述实施例提供的用户身份校验装置可以为图1中服务端的一个模块或者单元。
与上述用户身份校验方法对应地,本说明书一个实施例还提供的一种用户身份校验装置,如图7所示,该装置包括:
获取单元701,用于从运营商系统获取待校验的用户的身份信息的唯一标识。
发送单元702,用于向服务端发送校验请求,该校验请求包括上述唯一标识。该校验请求用于指示服务端从运营商系统获取对应于唯一标识的用户的身份信息,并用于指示服务端将获取的用户的身份信息与预先存储的用户输入的身份信息进行比对,得到比对结果。
接收单元703,用于接收服务端根据比对结果发送的用户的身份校验结果。
可选地,发送单元702,还用于向服务端发送预校验请求,该预校验请求包括用户输入的身份信息、该装置所在设备的设备标识、该装置的平台信息以及版本信息。该预校验请求用于指示服务端对用户输入的身份信息进行存储,并根据用户输入的身份信息、设备标识、装置的平台信息以及版本信息,执行相应的预校验处理。
可选地,获取单元701具体可以用于:
通过调用运营商系统提供的身份信息唯一标识生成接口,向运营商系统发送访问请求。该访问请求用于指示运营商系统对访问请求进行解析,以确定对应的用户。并用于指示运营商系统获取用户的身份信息,并生成对应的唯一标识。
接收运营商系统返回的唯一标识。
可选地,接收单元703,还用于接收服务端返回的预校验结果,该预校验结果包括获取唯一标识的超时时间。
获取单元701还具体用于:
在超时时间内,从运营商系统获取用户的身份信息的唯一标识。
本说明书上述实施例装置的各功能模块的功能,可以通过上述方法实施例的各步骤来实现,因此,本说明书一个实施例提供的装置的具体工作过程,在此不复赘述。
本说明书一个实施例提供的用户身份校验装置可以更高效地对用户的身份进行校验。
需要说明的是,本说明书上述实施例提供的用户校验装置可以为图1中客户端的一个模块或者单元。
与上述注册方法对应地,本说明书还提供的一种注册装置,如图8所示,该装置包括:
客户端801,用于接收用户的注册请求。
客户端801,还用于根据注册请求,从运营商系统获取用户的身份信息的唯一标识。
客户端801,还用于向服务端802发送校验请求,该校验请求包括上述唯一标识。
服务端802,用于从运营商系统获取对应于唯一标识的用户的身份信息。
服务端802,还用于将获取的用户的身份信息与预先存储的用户输入的身份信息进行比对,得到比对结果。
服务端802,还用于根据比对结果,确定用户的身份校验结果。
服务端802,还用于当身份校验结果为校验通过时,对用户进行注册。
服务端802,还用于当身份校验结果为校验失败时,向客户端返回校验失败的结果信息。
或者,
服务端802,还用于当身份校验结果为校验失败时,尝试调用发短信接口。如果调用成功,则通过短信渠道对用户的身份进行校验。如果调用失败,则向客户端801返回校验失败的结果信息.
客户端801,还用于根据校验失败的结果信息,通过短信渠道对用户的身份进行校验。
本说明书上述实施例装置的各功能模块的功能,可以通过上述方法实施例的各步骤来实现,因此,本说明书一个实施例提供的装置的具体工作过程,在此不复赘述。
本说明书上述实施例提供的注册装置,可以提高用户的注册成功率。
本领域技术人员应该可以意识到,在上述一个或多个示例中,本说明书所描述的功能可以用硬件、软件、固件或它们的任意组合来实现。当使用软件实现时,可以将这些功能存储在计算机可读介质中或者作为计算机可读介质上的一个或多个指令或代码进行传输。
以上所述的具体实施方式,对本说明书的目的、技术方案和有益效果进行了进一步详细说明,所应理解的是,以上所述仅为本说明书的具体实施方式而已,并不用于限定本说明书的保护范围,凡在本说明书的技术方案的基础之上,所做的任何修改、等同替换、改进等,均应包括在本说明书的保护范围之内。

Claims (16)

1.一种用户身份校验方法,其特征在于,包括:
服务端接收客户端发送的校验请求,所述校验请求包括待校验的用户的身份信息的唯一标识;所述唯一标识是由所述客户端从运营商系统获取的;
从所述运营商系统获取对应于所述唯一标识的所述用户的身份信息;
将获取的所述用户的身份信息与预先存储的所述用户输入的身份信息进行比对,得到比对结果;
根据比对结果,确定所述用户的身份校验结果;
在所述服务端接收客户端发送的校验请求之前,还包括:
接收所述客户端发送的预校验请求,所述预校验请求包括所述用户输入的身份信息、所述客户端所在设备的设备标识、所述客户端的平台信息以及版本信息;
对所述用户输入的身份信息进行存储,并根据所述用户输入的身份信息、所述设备标识、所述客户端的平台信息以及版本信息,执行相应的预校验处理,得到预校验结果。
2.根据权利要求1所述的方法,其特征在于,所述根据所述用户输入的身份信息、所述设备标识、所述客户端的平台信息以及版本信息,执行相应的预校验处理,包括:
判断所述用户输入的身份信息对应的运营商是否为目标运营商;
和/或,
判断所述用户输入的身份信息是否满足预设的正则规范;
和/或,
判断所述设备标识对应的设备的使用次数是否未超过预设阈值;
和/或,
判断所述设备标识对应的设备所接入的网络类型是否为目标网络类型;
和/或,
判断所述用户输入的身份信息对应的运营商的总开关是否对预设运营商快速放开或者快速关闭;
和/或,
判断所述用户输入的身份信息是否在白名单内;
和/或,
判断所述客户端的平台信息是否属于预设平台,并判断所述客户端的版本信息是否属于预设区间;
和/或,
判断所述设备标识对应的设备的厂商和/或型号是否为预设厂商和/或预设型号,且判断所述设备所接入的网络类型是否为预设网络类型;
和/或,
判断所述用户是否为目标实验用户。
3.根据权利要求1所述的方法,其特征在于,所述预校验结果包括所述运营商系统提供的身份信息获取接口的接口标识;
所述从所述运营商系统获取对应于所述唯一标识的所述用户的身份信息包括:
对所述接口标识进行校验;
在所述接口标识校验通过时,通过调用所述接口标识对应的所述身份信息获取接口,从所述运营商系统获取对应于所述唯一标识的所述用户的身份信息。
4.根据权利要求1-3任一项所述的方法,其特征在于,还包括:
预先生成公钥和私钥密钥对,所述公钥和私钥密钥对用于对所述服务端与所述运营商系统之间的通信数据进行加密和/或解密。
5.一种用户身份校验方法,其特征在于,包括:
客户端从运营商系统获取待校验的用户的身份信息的唯一标识;
向服务端发送校验请求,所述校验请求包括所述唯一标识;所述校验请求用于指示所述服务端从所述运营商系统获取对应于所述唯一标识的所述用户的身份信息,并用于指示所述服务端将获取的所述用户的身份信息与预先存储的所述用户输入的身份信息进行比对,得到比对结果;
接收所述服务端根据比对结果发送的所述用户的身份校验结果;
在所述客户端从运营商系统获取用户的身份信息的唯一标识之前,还包括:
向所述服务端发送预校验请求,所述预校验请求包括所述用户输入的身份信息、所述客户端所在设备的设备标识、所述客户端的平台信息以及版本信息;所述预校验请求用于指示所述服务端对所述用户输入的身份信息进行存储,并根据所述用户输入的身份信息、所述设备标识、所述客户端的平台信息以及版本信息,执行相应的预校验处理。
6.根据权利要求5所述的方法,其特征在于,所述客户端从运营商系统获取用户的身份信息的唯一标识,包括:
通过调用所述运营商系统提供的身份信息唯一标识生成接口,向所述运营商系统发送访问请求;所述访问请求用于指示所述运营商系统对所述访问请求进行解析,以确定所述用户;并用于指示所述运营商系统获取所述用户的身份信息,并生成对应的唯一标识;
接收所述运营商系统返回的所述唯一标识。
7.根据权利要求5所述的方法,其特征在于,还包括:
接收所述服务端返回的预校验结果,所述预校验结果包括获取所述唯一标识的超时时间;
所述客户端从运营商系统获取用户的身份信息的唯一标识,包括:
在所述超时时间内,所述客户端从运营商系统获取用户的身份信息的唯一标识。
8.一种注册方法,其特征在于,包括:
客户端接收用户的注册请求;
所述客户端根据所述注册请求,从运营商系统获取所述用户的身份信息的唯一标识;
所述客户端向服务端发送校验请求,所述校验请求包括所述唯一标识;
所述服务端从所述运营商系统获取对应于所述唯一标识的所述用户的身份信息;
所述服务端将获取的所述用户的身份信息与预先存储的所述用户输入的身份信息进行比对,得到比对结果;
所述服务端根据比对结果,确定所述用户的身份校验结果;
当所述身份校验结果为校验通过时,所述服务端对所述用户进行注册;
当所述身份校验结果为校验失败时,所述服务端向所述客户端返回校验失败的结果信息;
或者,
当所述身份校验结果为校验失败时,所述服务端尝试调用发短信接口;如果调用成功,则通过短信渠道对所述用户的身份进行校验;如果调用失败,则向所述客户端返回校验失败的结果信息;
所述客户端根据所述校验失败的结果信息,通过短信渠道对所述用户的身份进行校验。
9.一种用户身份校验装置,其特征在于,包括:
接收单元,用于接收客户端发送的校验请求,所述校验请求包括待校验的用户的身份信息的唯一标识;所述唯一标识是由所述客户端从运营商系统获取的;
获取单元,用于从所述运营商系统获取对应于所述唯一标识的所述用户的身份信息;
比对单元,用于将所述获取单元获取的所述用户的身份信息与预先存储的所述用户输入的身份信息进行比对,得到比对结果;
确定单元,用于根据所述比对单元得到的比对结果,确定所述用户的身份校验结果;
还包括:处理单元;
所述接收单元,还用于接收所述客户端发送的预校验请求,所述预校验请求包括所述用户输入的身份信息、所述客户端所在设备的设备标识、所述客户端的平台信息以及版本信息;
所述处理单元,用于对所述用户输入的身份信息进行存储,并根据所述用户输入的身份信息、所述设备标识、所述客户端的平台信息以及版本信息,执行相应的预校验处理,得到预校验结果。
10.根据权利要求9所述的装置,其特征在于,所述处理单元具体用于:
判断所述用户输入的身份信息对应的运营商是否为目标运营商;
和/或,
判断所述用户输入的身份信息是否满足预设的正则规范;
和/或,
判断所述设备标识对应的设备的使用次数是否未超过预设阈值;
和/或,
判断所述设备标识对应的设备所接入的网络类型是否为目标网络类型;
和/或,
判断所述用户输入的身份信息对应的运营商的总开关是否对预设运营商快速放开或者快速关闭;
和/或,
判断所述用户输入的身份信息是否在白名单内;
和/或,
判断所述客户端的平台信息是否属于预设平台,并判断所述客户端的版本信息是否属于预设区间;
和/或,
判断所述设备标识对应的设备的厂商和/或型号是否为预设厂商和/或预设型号,且判断所述设备所接入的网络类型是否为预设网络类型;
和/或,
判断所述用户是否为目标实验用户。
11.根据权利要求9所述的装置,其特征在于,所述预校验结果包括所述运营商系统提供的身份信息获取接口的接口标识;
所述获取单元具体用于:
对所述接口标识进行校验;
在所述接口标识校验通过时,通过调用所述接口标识对应的所述身份信息获取接口,从所述运营商系统获取对应于所述唯一标识的所述用户的身份信息。
12.根据权利要求9-11任一项所述的装置,其特征在于,还包括:
生成单元,用于预先生成公钥和私钥密钥对,所述公钥和私钥密钥对用于对所述装置与所述运营商系统之间的通信数据进行加密和/或解密。
13.一种用户身份校验装置,其特征在于,包括:
获取单元,用于从运营商系统获取待校验的用户的身份信息的唯一标识;
发送单元,用于向服务端发送校验请求,所述校验请求包括所述唯一标识;所述校验请求用于指示所述服务端从所述运营商系统获取对应于所述唯一标识的所述用户的身份信息,并用于指示所述服务端将获取的所述用户的身份信息与预先存储的所述用户输入的身份信息进行比对,得到比对结果;
接收单元,用于接收所述服务端根据比对结果发送的所述用户的身份校验结果;
所述发送单元,还用于向所述服务端发送预校验请求,所述预校验请求包括所述用户输入的身份信息、所述装置所在设备的设备标识、所述装置的平台信息以及版本信息;所述预校验请求用于指示所述服务端对所述用户输入的身份信息进行存储,并根据所述用户输入的身份信息、所述设备标识、所述装置的平台信息以及版本信息,执行相应的预校验处理。
14.根据权利要求13所述的装置,其特征在于,所述获取单元具体用于:
通过调用所述运营商系统提供的身份信息唯一标识生成接口,向所述运营商系统发送访问请求;所述访问请求用于指示所述运营商系统对所述访问请求进行解析,以确定所述用户;并用于指示所述运营商系统获取所述用户的身份信息,并生成对应的唯一标识;
接收所述运营商系统返回的所述唯一标识。
15.根据权利要求13所述的装置,其特征在于,
所述接收单元,还用于接收所述服务端返回的预校验结果,所述预校验结果包括获取所述唯一标识的超时时间;
所述获取单元还具体用于:
在所述超时时间内,从所述运营商系统获取用户的身份信息的唯一标识。
16.一种注册装置,其特征在于,包括:
客户端,用于接收用户的注册请求;
所述客户端,还用于根据所述注册请求,从运营商系统获取所述用户的身份信息的唯一标识;
所述客户端,还用于向服务端发送校验请求,所述校验请求包括所述唯一标识;
服务端,用于从所述运营商系统获取对应于所述唯一标识的所述用户的身份信息;
所述服务端,还用于将获取的所述用户的身份信息与预先存储的所述用户输入的身份信息进行比对,得到比对结果;
所述服务端,还用于根据比对结果,确定所述用户的身份校验结果;
所述服务端,还用于当所述身份校验结果为校验通过时,对所述用户进行注册;
所述服务端,还用于当所述身份校验结果为校验失败时,向所述客户端返回校验失败的结果信息;
或者,
所述服务端,还用于当所述身份校验结果为校验失败时,尝试调用发短信接口;如果调用成功,则通过短信渠道对所述用户的身份进行校验;如果调用失败,则向所述客户端返回校验失败的结果信息;
所述客户端,还用于根据所述校验失败的结果信息,通过短信渠道对所述用户的身份进行校验。
CN201810237964.6A 2018-03-22 2018-03-22 用户身份校验、注册方法及装置 Active CN108616360B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810237964.6A CN108616360B (zh) 2018-03-22 2018-03-22 用户身份校验、注册方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810237964.6A CN108616360B (zh) 2018-03-22 2018-03-22 用户身份校验、注册方法及装置

Publications (2)

Publication Number Publication Date
CN108616360A CN108616360A (zh) 2018-10-02
CN108616360B true CN108616360B (zh) 2020-12-18

Family

ID=63659298

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810237964.6A Active CN108616360B (zh) 2018-03-22 2018-03-22 用户身份校验、注册方法及装置

Country Status (1)

Country Link
CN (1) CN108616360B (zh)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110149625A (zh) * 2019-06-14 2019-08-20 北京么登科技有限公司 手机号码验证方法及系统
CN110766357A (zh) * 2019-09-27 2020-02-07 恒大智慧科技有限公司 智慧社区的外卖领取方法、计算机设备及可读存储介质
CN110766358A (zh) * 2019-09-27 2020-02-07 恒大智慧科技有限公司 智慧社区的外卖取餐方法、计算机设备及可读存储介质
CN113949585A (zh) * 2019-12-17 2022-01-18 支付宝(杭州)信息技术有限公司 基于信用的信息标识生成方法及装置
CN113254893B (zh) * 2020-02-13 2023-09-19 百度在线网络技术(北京)有限公司 一种身份校验方法、装置、电子设备及存储介质
CN111770057B (zh) * 2020-05-29 2022-09-30 北京奇艺世纪科技有限公司 身份验证系统及身份验证方法
CN111709803B (zh) * 2020-06-12 2023-09-05 北京思特奇信息技术股份有限公司 一种防止越权办理业务的方法和系统
CN111935709B (zh) * 2020-09-23 2021-02-05 广州市玄武无线科技股份有限公司 终端的应用程序登录方法、装置及电子设备
CN114022158A (zh) * 2021-09-28 2022-02-08 东方微银科技股份有限公司 一种针对个体目标的资源分配方法及设备
CN113993127B (zh) * 2021-12-28 2022-05-06 支付宝(杭州)信息技术有限公司 一键登录业务的实现方法和装置
CN114553576A (zh) * 2022-02-28 2022-05-27 广东省大湾区集成电路与系统应用研究院 一种权限管理方法、装置、系统及介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100161664A1 (en) * 2008-12-22 2010-06-24 General Instrument Corporation Method and System of Authenticating the Identity of a User of a Public Computer Terminal
CN104618374A (zh) * 2015-02-03 2015-05-13 深圳元景车联科技有限公司 一种注册方法
CN106657068A (zh) * 2016-12-23 2017-05-10 腾讯科技(深圳)有限公司 登录授权方法和装置、登录方法和装置
CN106850225A (zh) * 2015-12-04 2017-06-13 中国电信股份有限公司 验证码传送方法及系统
CN103944737B (zh) * 2014-05-06 2018-11-02 中国联合网络通信集团有限公司 用户身份认证方法、第三方认证平台、运营商认证平台

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100161664A1 (en) * 2008-12-22 2010-06-24 General Instrument Corporation Method and System of Authenticating the Identity of a User of a Public Computer Terminal
CN103944737B (zh) * 2014-05-06 2018-11-02 中国联合网络通信集团有限公司 用户身份认证方法、第三方认证平台、运营商认证平台
CN104618374A (zh) * 2015-02-03 2015-05-13 深圳元景车联科技有限公司 一种注册方法
CN106850225A (zh) * 2015-12-04 2017-06-13 中国电信股份有限公司 验证码传送方法及系统
CN106657068A (zh) * 2016-12-23 2017-05-10 腾讯科技(深圳)有限公司 登录授权方法和装置、登录方法和装置

Also Published As

Publication number Publication date
CN108616360A (zh) 2018-10-02

Similar Documents

Publication Publication Date Title
CN108616360B (zh) 用户身份校验、注册方法及装置
CN107079034B (zh) 一种身份认证的方法、终端设备、认证服务器及电子设备
US9197420B2 (en) Using information in a digital certificate to authenticate a network of a wireless access point
CN111615105B (zh) 信息提供、获取方法、装置及终端
CN111431719A (zh) 一种移动终端密码保护模块、移动终端及密码保护方法
US10291588B2 (en) Secure registration to a service provided by a web server
CN109981665B (zh) 资源提供方法及装置、资源访问方法及装置和系统
CN109145628B (zh) 一种基于可信执行环境的数据采集方法及系统
CN111130798B (zh) 一种请求鉴权方法及相关设备
CN109815666B (zh) 基于fido协议的身份认证方法、装置、存储介质和电子设备
WO2017206524A1 (zh) 电子设备控制方法、终端和控制系统
CN109362074A (zh) 一种混合模式APP中h5与服务端安全通讯的方法
CN105577619B (zh) 一种客户端登录方法、客户端以及系统
CN110311895A (zh) 基于身份验证的会话权限校验方法、系统及电子设备
CN112182635A (zh) 一种联合建模的实现方法、装置、设备和介质
CN104579657A (zh) 身份认证方法及装置
CN113132317B (zh) 一种身份认证方法、系统及装置
CN109862009B (zh) 一种客户端身份校验方法及装置
CN104837159A (zh) Android平台OAuth协议误用安全检测方法
CN112995090B (zh) 终端应用的认证方法、装置、系统和计算机可读存储介质
US9977907B2 (en) Encryption processing method and device for application, and terminal
CN104994503B (zh) 一种移动应用访问方法
CN110417784B (zh) 门禁设备的授权方法及装置
CN108632295B (zh) 防止终端反复攻击服务器的方法
CN114584324B (zh) 一种基于区块链的身份授权方法和系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right

Effective date of registration: 20200924

Address after: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Applicant after: Innovative advanced technology Co.,Ltd.

Address before: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Applicant before: Advanced innovation technology Co.,Ltd.

Effective date of registration: 20200924

Address after: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Applicant after: Advanced innovation technology Co.,Ltd.

Address before: A four-storey 847 mailbox in Grand Cayman Capital Building, British Cayman Islands

Applicant before: Alibaba Group Holding Ltd.

TA01 Transfer of patent application right
GR01 Patent grant
GR01 Patent grant