CN108616817A - 用户认证方法、应用服务器、终端以及轨迹服务器 - Google Patents
用户认证方法、应用服务器、终端以及轨迹服务器 Download PDFInfo
- Publication number
- CN108616817A CN108616817A CN201810459467.0A CN201810459467A CN108616817A CN 108616817 A CN108616817 A CN 108616817A CN 201810459467 A CN201810459467 A CN 201810459467A CN 108616817 A CN108616817 A CN 108616817A
- Authority
- CN
- China
- Prior art keywords
- terminal
- base station
- information
- server
- application server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/02—Services making use of location information
- H04W4/029—Location-based management or tracking services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
Abstract
本发明提供一种用户认证方法、应用服务器、终端以及轨迹服务器。方法包括:向终端发送允许离线认证的指令;接收终端发送的包括终端在预设时间段内连接过的第一基站信息的验证信息;将验证信息发送至轨迹服务器,以使轨迹服务器根据存储的终端连接的第二基站信息对验证信息进行校验;接收轨迹服务器发送的校验结果,并根据校验结果确定终端是否成功认证。本发明提供的方案,能够根据终端历史连接的基站信息确定其验证信息是否合法,同时,这种方案使得终端与应用服务器之间的交互可以通过非移动通信网络的方式,从而在移动网络覆盖情况不佳时,终端也能够与无人店铺进行交互,进而完成认证。
Description
技术领域
本发明涉及用户认证技术,尤其涉及一种用户认证方法、应用服务器、终端以及轨迹服务器,属于互联网领域。
背景技术
随着互联网技术的发展,越来越多的实体店铺的经营模式也向互联网化转型,例如无人超市、无人营业厅等。
用户在进入无人店铺时,需要对用户的身份进行认证,从而能够在无人值守的情况下,保障无人店铺能够正常工作。现有技术的方案中,在用户进入无人店铺后,可以通过用户终端与应用服务器之间的交互来完成用户身份验证。
但是,用户终端与服务器之间进行交互时,需要依托移动通信网络为媒介进行收发信息,若移动通信网络信号覆盖不佳,就会导致用户终端无法与应用服务器进行交互,也就无法完成认证过程。因此,现有技术的方案中,在移动通信网络信号不好的情况下,无人店铺不能正常工作。
发明内容
本发明提供一种用户认证方法、应用服务器、终端以及轨迹服务器,以解决现有技术中在移动通信网络信号不好的情况下,无人店铺不能正常工作的技术问题。
本发明的第一个方面是提供一种用户认证方法,包括:向终端发送允许离线认证的指令;
接收所述终端发送的包括所述终端在预设时间段内连接过的第一基站信息的验证信息;
将所述验证信息发送至轨迹服务器,以使所述轨迹服务器根据存储的所述终端连接的第二基站信息对所述验证信息进行校验;
接收所述轨迹服务器发送的校验结果,并根据所述校验结果确定所述终端是否成功认证。
本发明的第二个方面是提供一种用户认证方法,包括:接收应用服务器发送的允许离线认证的指令;
根据所述允许离线认证的指令确定包括在预设时间段内连接过的第一基站信息的验证信息;
向所述应用服务器发送所述验证信息,以使所述应用服务器将所述验证信息发送至轨迹服务器,以使所述轨迹服务器根据所述验证信息对所述验证信息进行校验。
本发明第三方面是提供一种用户认证方法,包括:接收应用服务器发送的包括终端在预设时间段内连接过的第一基站信息的验证信息;
获取所述终端连接的第二基站信息,并根据所述第二基站信息对所述验证信息进行校验;
向所述应用服务器发送校验结果。
本发明的第四个方面是提供一种应用服务器,包括:
第一发送模块,用于向终端发送允许离线认证的指令;
第一接收模块,用于接收所述终端发送的包括所述终端在预设时间段内连接过的第一基站信息的验证信息;
所述第一发送模块还用于将所述验证信息发送至轨迹服务器,以使所述轨迹服务器根据存储的所述终端连接的第二基站信息对所述验证信息进行校验;
所述第一接收模块还用于接收所述轨迹服务器发送的校验结果,并根据所述校验结果确定所述终端是否成功认证。
本发明的第五个方面是提供一种终端,包括:
第二接收模块,用于接收应用服务器发送的允许离线认证的指令;
第二确定模块,用于根据所述允许离线认证的指令确定包括在预设时间段内连接过的第一基站信息的验证信息;
第二发送模块,用于向所述应用服务器发送所述验证信息,以使所述应用服务器将所述验证信息发送至轨迹服务器,以使所述轨迹服务器根据所述验证信息对所述验证信息进行校验。
本发明的第五个方面是提供一种轨迹服务器,包括:
第三接收模块,用于接收应用服务器发送的包括终端在预设时间段内连接过的第一基站信息的验证信息;
第三获取模块,用于获取所述终端连接的第二基站信息,并根据所述第二基站信息对所述验证信息进行校验;
第三发送模块,用于向所述应用服务器发送校验结果。
本发明提供的用户认证方法、应用服务器、终端以及轨迹服务器的技术效果是:
本实施例提供的用户认证方法、应用服务器、终端以及轨迹服务器,包括向终端发送允许离线认证的指令;接收终端发送的验证信息,其中,验证信息包括终端在预设时间段内连接过的第一基站信息;将验证信息发送至轨迹服务器,以使轨迹服务器根据存储的终端连接的第二基站信息对验证信息进行校验;接收轨迹服务器发送的校验结果,并根据校验结果确定终端是否成功认证。本实施例提供的用户认证方法、应用服务器、终端以及轨迹服务器,能够通过比对终端主动发送第一基站信息与轨迹服务器中存储的该终端的第二基站信息,确定终端的身份是否合法,即能够根据终端的历史轨迹信息确定用户的真实身份。且这种方案使得终端与应用服务器之间的交互可以通过非移动通信网络的方式,从而在移动网络覆盖情况不佳时,终端也能够与无人店铺进行交互,进而完成认证。
附图说明
图1为现有技术中的一种无人店铺用户认证的方法流程图;
图2为本发明一示例性实施例示出的用户认证方法的流程图;
图3为本发明另一示例性实施例示出的用户认证方法的流程图;
图4为本发明另一示例性实施例示出的用户认证方法的流程图;
图5为本发明另一示例性实施例示出的用户认证方法的流程图;
图6为本发明另一示例性实施例示出的用户认证方法的流程图;
图7为本发明另一示例性实施例示出的用户认证方法的流程图;
图8为本发明一示例性实施例示出的应用服务器的结构图;
图9为本发明另一示例性实施例示出的应用服务器的结构图;
图10为本发明一示例性实施例示出的终端的结构图;
图11为本发明另一示例性实施例示出的终端的结构图;
图12为本发明一示例性实施例示出的轨迹服务器的结构图;
图13为本发明另一示例性实施例示出的轨迹服务器的结构图。
具体实施方式
图1为现有技术中的一种无人店铺用户认证的方法流程图。
如图1所示,现有技术中,当用户到达无人店铺后,用户可以操作用户终端登录客户端,客户端通过移动通信网络向基站发送用户名、密码等用户信息,基站再将用户信息发送至应用服务器,由用户服务器对用户信息进行鉴权,并生成随机字符串,再将认证结果、随机字符串通过基站发送至客户端。若认证通过,则客户端对用户信息以及随机字符串进行加密,并根据加密后的数据信息生成识别码。用户通过无人店铺的门禁扫描装置扫描该识别码,门禁扫描装置将识别码发送至与其连接的应用服务器,应用服务器对识别码进行验证,并将验证结果返回至门禁扫描装置。若验证通过,则门禁扫描装置将门打开,允许用户进入。在现有技术的认证方法中,需要通过移动通信网络实现终端与应用服务器之间的交互,若移动通信网络覆盖范围较差,则无法实现认证过程。
图2为本发明一示例性实施例示出的用户认证方法的流程图。由设置在无人店铺的应用服务器执行本实施例提供的方法。
如图2所示,本实施例提供的用户认证方法包括:
步骤201,向终端发送允许离线认证的指令。
其中,应用服务器是指设置在无人店铺中的用于与用户终端进行交互的服务器。应用服务器可以通过NFC(Near Field Communication,近距离无线通讯技术)、WLAN(Wireless Local Area Networks,无线局域网)等非移动通信网络的方式与终端进行交互。
具体的,可以在终端连接到无线局域网后,应用服务器向终端发送允许离线认证的指令,也可以在终端连接到无线局域网后,由终端向应用服务器主动发起离线认证请求,应用服务器在经过确认后向其发送允许离线认证的指令。还可以在终端内可以设置客户端,用户能够通过客户端与应用服务器进行交互。
进一步的,允许离线认证的指令是指允许终端进行离线认证的指令,终端可以在接收到该指令后,向应用服务器发送验证信息,进行认证。
步骤202,接收终端发送的包括终端在预设时间段内连接过的第一基站信息的验证信息。
实际应用时,终端在接收到允许离线认证的指令后,根据存储的基站连接信息确定验证信息,并将验证信息发送给应用服务器,以使应用服务器能够接收到该验证信息。
其中,终端在移动过程中,会连接不同的基站,终端能够记录每个时刻连接的基站信息。在需要确定验证信息时,可以从终端数据库中获取预设时间段内连接过的第一基站信息,并将第一基站信息封装到验证信息中一同发送至应用服务器。第一基站信息可以包括多个基站信息,例如终端在三天内连接的所有基站信息。
具体的,验证信息中还可以包括其他信息,例如终端标识、用户名、密码等。
进一步的,上述预设时间段可以根据需求进行设置,例如当前日期的前1天,前5天等。
步骤203,将验证信息发送至轨迹服务器,以使轨迹服务器根据存储的终端连接的第二基站信息对验证信息进行校验。
实际应用时,轨迹服务器与应用服务器连接,二者可以通过有线或无线的方式连接。应用服务器在接收到验证信息后将其转发至轨迹服务器。
其中,轨迹服务器中存储有终端连接的基站信息。可以由终端向轨迹服务器发送连接的基站信息,例如,终端可以定时或实时将连接的基站信息发送至轨迹服务器。还可以由基站向轨迹服务器发送终端连接的基站信息。例如,若一个终端连接到基站,则基站将终端信息、连接时间等信息发送至轨迹服务器。基站可以在终端连接或断开连接时向轨迹服务器发送信息,也可以实时向轨迹服务器上报终端连接情况。
具体的,由于轨迹服务器中存储有终端在预设时间段内连接的第二基站信息,当其接收到应用服务器发送的包括第一基站信息的验证信息后,能够通过比对第一基站信息与第二基站信息,进而验证终端的身份是否真实。例如,验证信息为终端A的第一基站信息,轨迹服务器可以在数据库中查找终端A的第二基站信息,再将二者进行比对,若一致,则可以认为终端A的身份合法,否则,认为终端A的身份非法。由于用户终端与基站连接的信息能够反映出用户的位置信息,而用户的位置信息具有唯一性特征,因此,基于终端连接的基站信息能够准确的识别出用户的真实身份。
实际应用时,轨迹服务器需要获取验证信息所对应的终端标识才能够对其进行验证,该终端标识可以由终端封装在验证信息中发送给应用服务器,再转发给轨迹服务器,也可以在终端发送验证消息时,将其写入消息头等位置,进而使得轨迹服务器能够获取验证信息所对应的终端标识,从而能够获取与终端标识对应的第二基站信息。
步骤204,接收轨迹服务器发送的校验结果,并根据校验结果确定终端是否成功认证。
进一步的,轨迹服务器在对验证信息进行验证以后,将验证结果发送至应用服务器,应用服务器接收验证结果,并根据验证结果确定用户是否认证成功。
实际应用时,若用户认证成功,则可以向用户提供店铺内的相关服务,否则拒绝向用户提供服务。
本实施例提供的方法用于对无人店铺的用户进行认证,该方法由安装有本实施例提供的方法的设备执行,该装置通常以硬件和/或软件的方式来实现。
本实施例提供的用户认证方法,包括向终端发送允许离线认证的指令;接收终端发送的验证信息,其中,验证信息包括终端在预设时间段内连接过的第一基站信息;将验证信息发送至轨迹服务器,以使轨迹服务器根据存储的终端连接的第二基站信息对验证信息进行校验;接收轨迹服务器发送的校验结果,并根据校验结果确定终端是否成功认证。本实施例提供的方法,能够通过比对终端主动发送第一基站信息与轨迹服务器中存储的该终端的第二基站信息,确定终端的身份是否合法,即能够根据终端的历史轨迹信息确定用户的真实身份。且这种方案使得终端与应用服务器之间的交互可以通过非移动通信网络的方式,从而在移动网络覆盖情况不佳时,终端也能够与无人店铺进行交互,进而完成认证。
图3为本发明另一示例性实施例示出的用户认证方法的流程图。由设置在无人店铺的应用服务器执行本实施例提供的方法。
步骤301,接收终端发送的离线认证请求。
其中,终端是指用户使用的能够联网的终端设备,如手机、平板电脑等。用户可以操作终端内置的客户端,使其向应用服务器发送离线认证请求。以使应用服务器接收离线认证请求。
具体的,还可以在终端设备进入应用服务器所接入的无线局域网范围后,自动向应用服务器发送离线认证请求。
终端与应用服务器直接可以通过NFC(Near Field Communication,近距离无线通讯技术)、WLAN(Wireless Local Area Networks,无线局域网)等非移动通信网络的方式进行交互。
步骤302,获取与轨迹服务器的连接状态。
进一步的,应用服务器在接收到离线认证请求后,获取其与轨迹服务器的连接状态。连接状态可以是信号较弱、正常连接、断开连接等等。
步骤303,若连接状态符合预设条件,则向终端发送允许离线认证的指令,允许离线认证的指令中包括算法列表。
实际应用时,预设条件可以根据需求预先设置,例如只要应用服务器与轨迹服务器连接,则判断其属于符合预设条件。预设条件具体是指应用服务器与轨迹服务器能够进行数据交互的条件。
若应用服务器与轨迹服务器的连接状态符合预设条件,则应用服务器向终端发送允许其进行离线认证的指令,且指令中包括算法列表。
其中,算法列表中设置有多种算法,例如是多种哈希算法。终端能够在算法列表中选择一种系统支持的目标算法,并通过目标算法对存储的历史连接的第一基站信息进行计算,得到第一散列值。
具体的,若连接状态不符合预设条件,例如应用服务器与轨迹服务器之间断开连接,则向终端返回决绝的离线认证的指令。
步骤304,接收终端发送的包括第一散列值、目标算法的验证信息;其中,目标算法是终端在算法列表中选择的算法;第一散列值是终端根据在预设时间段内连接的第一基站信息通过目标算法确定的值。
具体的,终端在算法列表中确定出系统支持的目标算法,再根据预设时间段内连接的第一基站信息通过目标算法确定除第一散列值,然后将目标算法、第一散列值封装在验证信息中,发送至应用服务器,以使应用服务器接收到包括第一散列值、目标算法的验证信息。
实际应用时,验证信息中还可以包括其他信息,如终端标识、用户名、密码等。
步骤305,将验证信息发送至轨迹服务器,以使轨迹服务器根据存储的终端连接的第二基站信息对验证信息进行校验。
其中,将包括目标算法、第一散列值的验证信息发送至轨迹服务器,轨迹服务器可以根据终端标识确定终端在预设时间段内所连接的第二基站信息,再根据目标算法对第二基站信息进行处理,确定出第二散列值,进而通过比对第一散列值与第二散列值的方式对验证信息进行校验。
具体的,终端与轨迹服务器分别采用相同的目标算法对第一基站信息、第二基站信息进行计算,得到第一散列值和第二散列值,由于算法相同,因此,若第一基站信息与第二基站信息相同,则第一散列值和第二散列值也会相同。反之,若第一散列值和第二散列值相同,则第一基站信息与第二基站信息也相同。由于终端连接的基站信息能够反映终端的历史位置,而对于用户使用的终端来说,历史位置具有唯一性,因此,可以基于终端连接的基站信息确定其验证信息的合法性。同时,在终端与应用服务器的交互过程中可以采用非移动通信网络的交互方式,因此,即使在移动通信网络覆盖情况不佳时,也可以完成认证过程。
步骤306,接收所述轨迹服务器发送的校验结果,并根据所述校验结果确定所述终端是否成功认证。
步骤306与步骤204的具体原理和实现方式类似,此处不再赘述。
在步骤306之后,还可以包括:
向终端发送是否成功认证的消息。
若认证失败,则向终端发送失败的消息,若认证成功,则发送成功的消息,从而告知用户是否认证成功。
图4为本发明另一示例性实施例示出的用户认证方法的流程图。由终端执行本实施例提供的方法。
如图4所示,本实施例提供的用户认证方法,包括:
步骤401,接收应用服务器发送的允许离线认证的指令。
其中,终端是指用户使用的电子设备,如手机、平板电脑等。应用服务器是指设置在无人店铺中的用于与用户终端进行交互的服务器。应用服务器可以通过NFC(Near FieldCommunication,近距离无线通讯技术)、WLAN(Wireless Local Area Networks,无线局域网)等非移动通信网络的方式与终端进行交互。
具体的,可以在终端连接到无线局域网后,应用服务器向终端发送允许离线认证的指令,也可以在终端连接到无线局域网后,由终端向应用服务器主动发起离线认证请求,应用服务器在经过确认后向其发送允许离线认证的指令,以使终端能够接收到允许离线认证的指令。
进一步的,可以将本实施例提供的方法封装在软件中,在终端中安装该软件,用户能够通过操作软件与应用服务器进行交互。
进一步的,允许离线认证的指令是指允许终端进行离线认证的指令,用户告知终端可以进行离线认证。
步骤402,根据允许离线认证的指令确定包括在预设时间段内连接过的第一基站信息的验证信息。
实际应用时,在接收到允许离线认证的指令后,根据存储的基站连接信息确定验证信息。
其中,终端在移动过程中,会连接不同的基站,终端能够记录每个时刻连接的基站信息。在需要确定验证信息时,可以从终端数据库中获取预设时间段内连接过的第一基站信息,并将第一基站信息封装到验证信息中一同发送至应用服务器。第一基站信息可以包括多个基站信息,例如终端在三天内连接的所有基站信息。
具体的,验证信息中还可以包括其他信息,例如终端标识、用户名、密码等。
进一步的,上述预设时间段可以根据需求进行设置,例如当前日期的前1天,前5天等。
实际应用时,还可以预先设置用于根据第一基站信息确定验证值的算法,同时,将该算法以及验证值均封装到验证信息中。
步骤403,向应用服务器发送验证信息,以使应用服务器将验证信息发送至轨迹服务器,以使轨迹服务器根据验证信息对验证信息进行校验。
其中,终端在确定出验证信息后,将其发送给应用服务器。可以通过非移动通信网络发送至应用服务器。
轨迹服务器与应用服务器通过有线或无线的方式连接。应用服务器在接收到验证信息后,将其发送至轨迹服务器。其中,轨迹服务器中存储有终端连接的基站信息。可以由终端向轨迹服务器发送连接的基站信息,例如,终端可以定时或实时将连接的基站信息发送至轨迹服务器。还可以由基站向轨迹服务器发送终端连接的基站信息,例如,若一个终端连接到基站,则基站将终端信息、连接时间等信息发送至轨迹服务器。基站可以在终端连接或断开连接时向轨迹服务器发送信息,也可以实时向轨迹服务器上报终端连接情况。
具体的,由于轨迹服务器中存储有终端连接的第二基站信息,当其接收到应用服务器发送的包括第一基站信息的验证信息后,能够通过比对第一基站信息与第二基站信息,进而验证终端的身份是否真实。例如,验证信息为终端A的第一基站信息,轨迹服务器可以在数据库中查找终端A的第二基站信息,再将二者进行比对,若一致,则可以认为终端A的身份合法,否则,认为终端A的身份非法。由于用户终端与基站连接的信息能够反映出用户的位置信息,而用户的位置信息具有唯一性特征,因此,基于终端连接的基站信息能够准确的识别出用户的真实身份。
实际应用时,轨迹服务器需要获取验证信息所对应的终端标识才能够对其进行验证,该终端标识可以由终端封装在验证信息中发送给应用服务器,再转发给轨迹服务器,也可以在终端发送验证消息时,将其写入消息头等位置,进而使得轨迹服务器能够获取验证信息所对应的终端标识,从而能够获取与终端标识对应的第二基站信息。
进一步的,若终端通过预设算法根据第一基站信息确定验证值,并将验证值封装在验证信息中发送给应用服务器,则轨迹服务器也会接收到该验证值。此时,轨迹服务器中也存储有该预设算法,进而使得轨迹服务器能够使用该预设算法对验证值进行校验。
本实施例提供的方法用于对无人店铺的用户进行认证,该方法由安装有本实施例提供的方法的设备执行,该装置通常以硬件和/或软件的方式来实现。
本实施例提供的用户认证方法,包括接收应用服务器发送的允许离线认证的指令;根据允许离线认证的指令确定包括在预设时间段内连接过的第一基站信息的验证信息;向应用服务器发送验证信息,以使应用服务器将验证信息发送至轨迹服务器,以使轨迹服务器根据验证信息对验证信息进行校验。本实施例提供的方法,能够通过上传包括第一基站信息的验证信息的方式,使服务器对终端的身份进行验证,而终端连接的基站信息能够反映出终端的位置轨迹,而位置轨迹具有唯一性,也就是使服务器根据终端的位置轨迹信息准确的确定出用户的真实身份。且终端与应用服务器之间的交互可以通过非移动通信网络的方式,从而在移动网络覆盖情况不佳时,终端也能够与无人店铺进行交互,进而完成认证。
图5为本发明另一示例性实施例示出的用户认证方法的流程图。由终端执行本实施例提供的方法。
如图5所示,本实施例提供的用户认证方法,包括:
步骤501,向应用服务器发送离线认证请求,以使应用服务器根据与轨迹服务器的连接状态确定是否发送允许离线认证的指令。
其中,可以是终端设备进入应用服务器所接入的无线局域网范围后,自动向应用服务器发送离线认证请求。
具体的,终端与应用服务器直接可以通过NFC(Near Field Communication,近距离无线通讯技术)、WLAN(Wireless Local Area Networks,无线局域网)等非移动通信网络的方式进行交互。
进一步的,在步骤501之前还可以包括:
检测移动网络信号,若网络信号强度小与预设值,则向应用服务器发送离线认证请求。
实际应用时,可以是用户在达到无人店铺后,选择终端中的认证功能,此时,终端可以先检测移动网络信号强弱,若信号较差,则向应用服务器发送离线认证请求。
其中,应用服务器在接收到离线认证请求后,获取其与轨迹服务器的连接状态。连接状态可以是信号较弱、正常连接、断开连接等等。若连接状态符合预设条件,则向终端发送允许离线认证的指令。预设条件可以根据需求预先设置,例如只要应用服务器与轨迹服务器连接,则判断其属于符合预设条件。预设条件具体是指应用服务器与轨迹服务器能够进行数据交互的状态。
具体的,轨迹服务器与应用服务器通过有线或无线的方式连接,轨迹服务器中存储有终端连接的基站信息。可以由终端向轨迹服务器发送连接的基站信息,例如,终端可以定时或实时将连接的基站信息发送至轨迹服务器。还可以由基站向轨迹服务器发送终端连接的基站信息,例如,若一个终端连接到基站,则基站将终端信息、连接时间等信息发送至轨迹服务器。基站可以在终端连接或断开连接时向轨迹服务器发送信息,也可以实时向轨迹服务器上报终端连接情况。
步骤502,接收应用服务器发送的允许离线认证的指令,允许离线认证的指令包括算法列表。
若应用服务器与轨迹服务器的连接状态符合预设条件,则应用服务器向终端发送允许其进行离线认证的指令,以使终端能够接收到该允许离线认证的指令。其中,允许离线认证的指令中包括算法列表。
其中,算法列表中设置有多种算法,例如是多种哈希算法。
步骤503,在算法列表中选择目标算法。
具体的,终端能够在算法列表中选择一种系统支持的目标算法。
步骤504,获取预设时间段内连接的第一基站信息,并根据第一基站信息、目标算法确定第一散列值。
终端在移动过程中,会连接不同的基站,终端能够记录每个时刻连接的基站信息。因此,终端可以从数据库中获取预设时间段内连接过的第一基站信息,并使用目标算法对第一基站信息进行计算,得到第一散列值。
进一步的,第一基站信息可以是LAI码(Location Area Identity,位置区识别码)。LAI码用于移动用户的位置更新,由MCC(Mobile Country Code,移动国家码)、MNC(Mobile Network Code、移动网络号码)、LAC(location area code位置区码)组成。当终端首次位置更新时,会搜索周围网络信息,进而接收各个基站广播的LAI信息,终端再根据LAI中的MCC、MNC确定出PLMN(Public Land Mobile Network,公共陆地移动网络)。然后根据预设规则选择PLMN,并接入该PLMN对应的基站。在终端能完成位置更新流程后,记录当前时间、LAI、MSISDN在本机数据库中。
实际应用时,若目标算法为哈希算法,则可以将预设时间段内的基站LAI组成字符串,使用目标算法进行计算,得到第一散列值。
步骤505,向应用服务器发送包括目标算法、预设时间段、第一散列值的验证信息,以使应用服务器将验证信息发送至轨迹服务器,以使轨迹服务器根据验证信息对验证信息进行校验。
其中,应用服务器将验证信息转发给轨迹服务器后,轨迹服务器可以根据预设时间段获取终端的第二基站信息,再使用目标算法对第二基站信息进行计算,得到第二散列值,并通过比对第一散列值、第二散列值的方式对验证信息进行校验。
在步骤505之后,还可以包括:
接收应用服务器发送的验证是否成功的结果。
图6为本发明另一示例性实施例示出的用户认证方法的流程图。由轨迹服务器执行本实施例提供的方法。
如图6所示,本实施例提供的用户认证方法,包括:
步骤601,接收应用服务器发送的包括终端在预设时间段内连接过的第一基站信息的验证信息。
其中,验证信息是终端发送给应用服务器的,应用服务器再将验证信息转发给轨迹服务器。
具体的,应用服务器是指设置在无人店铺中的用于与用户终端进行交互的服务器。应用服务器可以通过NFC(Near Field Communication,近距离无线通讯技术)、WLAN(Wireless Local Area Networks,无线局域网)等非移动通信网络的方式与终端进行交互。
进一步的,终端在移动过程中,会连接不同的基站,终端能够记录每个时刻连接的基站信息。在需要确定验证信息时,可以从终端数据库中获取预设时间段内连接过的第一基站信息,并将第一基站信息封装到验证信息中一同发送至应用服务器。应用服务器在接收到验证信息后,将其转发给轨迹服务器。第一基站信息可以包括多个基站信息,例如终端在三天内连接的所有基站信息。
步骤602,获取终端连接的第二基站信息,并根据第二基站信息对验证信息进行校验。
其中,轨迹服务器中存储有终端连接的基站信息。可以由终端向轨迹服务器发送连接的基站信息,例如,终端可以定时或实时将连接的基站信息发送至轨迹服务器。还可以由基站向轨迹服务器发送终端连接的基站信息,例如,若一个终端连接到基站,则基站将终端信息、连接时间等信息发送至轨迹服务器。基站可以在终端连接或断开连接时向轨迹服务器发送信息,也可以实时向轨迹服务器上报终端连接情况。
由于轨迹服务器中存储有终端在预设时间段内连接的第二基站信息,当其接收到应用服务器发送的包括第一基站信息的验证信息后,能够通过比对第一基站信息与第二基站信息,进而验证终端的身份是否真实。例如,验证信息为终端A的第一基站信息,轨迹服务器可以在数据库中查找终端A的第二基站信息,再将二者进行比对,若一致,则可以认为终端A的身份合法,否则,认为终端A的身份非法。由于用户终端与基站连接的信息能够反映出用户的位置信息,而用户的位置信息具有唯一性特征,因此,基于终端连接的基站信息能够准确的识别出用户的真实身份。
实际应用时,轨迹服务器需要获取验证信息所对应的终端标识才能够对其进行验证,该终端标识可以由终端封装在验证信息中发送给应用服务器,再转发给轨迹服务器,也可以在终端发送验证消息时,将其写入消息头等位置,进而使得轨迹服务器能够获取验证信息所对应的终端标识,从而能够获取与终端标识对应的第二基站信息。
步骤603,向应用服务器发送校验结果。
轨迹服务器在对验证信息进行验证以后,将验证结果发送至应用服务器。
本实施例提供的方法用于对无人店铺的用户进行认证,该方法由安装有本实施例提供的方法的设备执行,该装置通常以硬件和/或软件的方式来实现。
本实施例提供的用户认证方法,包括接收应用服务器发送的包括终端在预设时间段内连接过的第一基站信息的验证信息;获取终端连接的第二基站信息,并根据第二基站信息对验证信息进行校验;向应用服务器发送校验结果。本实施例提供的方法,能够通过比对终端主动发送第一基站信息与轨迹服务器中存储的该终端的第二基站信息,确定终端的身份是否合法,即能够根据终端的历史轨迹信息确定用户的真实身份,从而能够根据终端的轨迹实现用户身份认证。
图7为本发明另一示例性实施例示出的用户认证方法的流程图。由轨迹服务器执行本实施例提供的方法。
如图7所示,本实施例提供的用户认证方法,包括:
步骤701,接收基站发送的终端的位置更新信息,位置更新信息中包括终端连接的基站信息。
当终端进行位置更新后,可以由与其连接的基站向轨迹服务器发送位置更信息,位置更新信息中包括终端连接的基站信息,例如基站LAI码等。
步骤702,接收应用服务器发送的包括终端在预设时间段内连接过的第一基站信息的验证信息;验证信息中包括:目标算法、预设时间段、第一散列值。
其中,第一散列值是终端根据在预设时间段内连接的第一基站信息通过目标算法确定的值。
具体的,终端在移动过程中,会连接不同的基站,终端能够记录每个时刻连接的基站信息。在需要确定验证信息时,可以从终端数据库中获取预设时间段内连接过的第一基站信息,并使用目标算法对第一基站信息进行处理,得到第一散列值。
进一步的,目标算法可以是应用服务器给终端发送的,也可以是预设的。例如,应用服务器可以向终端发送算法列表,终端在其中选择一个合适的目标算法,并根据该目标算法确定第一散列值。
步骤703,获取终端在预设时间段内连接的第二基站信息。
实际应用时,可以在步骤701中接收的基站信息中获取第二基站信息。可以根据终端标识、预设时间段在其中确定出相应的第二基站信息。例如终端A在4月20日到4月25日之间连接的第二基站信息。
步骤704,根据第二基站信息、目标算法确定第二散列值。
步骤705,根据第一散列值、第二散列值对验证信息进行校验。
其中,轨迹服务器与终端采用的计算方法相同,均是目标算法,若第一基站信息与第二基站信息相同,则可以确定出相同的散列值。因此,若第一散列值与第二散列值相同,则可以认为第一基站信息与第二基站信息相同。由于用户终端与基站连接的信息能够反映出用户的位置信息,而用户的位置信息具有唯一性特征,因此,基于终端连接的基站信息能够准确的识别出用户的真实身份。
具体的,目标算法可以是哈希算法。可以对多个基站的LAI码进行哈希计算,得到散列值。
步骤706,向应用服务器发送校验结果。
步骤706与步骤603的具体原理和实现方式类似,此处不再赘述。
图8为本发明一示例性实施例示出的应用服务器的结构图。
如图8所示,本实施例提供的应用服务器,包括:
第一发送模块81,用于向终端发送允许离线认证的指令;
第一接收模块82,用于接收所述终端发送的包括所述终端在预设时间段内连接过的第一基站信息的验证信息;
所述第一发送模块81还用于将所述验证信息发送至轨迹服务器,以使所述轨迹服务器根据存储的所述终端连接的第二基站信息对所述验证信息进行校验;
所述第一接收模块82还用于接收所述轨迹服务器发送的校验结果,并根据所述校验结果确定所述终端是否成功认证。
本实施例提供的应用服务器用于对无人店铺的用户进行认证,该装置通常以硬件和/或软件的方式来实现。
本实施例提供的应用服务器,包括第一发送模块,用于向终端发送允许离线认证的指令;第一接收模块,用于接收终端发送的包括终端在预设时间段内连接过的第一基站信息的验证信息;第一发送模块还用于将验证信息发送至轨迹服务器,以使轨迹服务器根据存储的终端连接的第二基站信息对验证信息进行校验;第一接收模块还用于接收轨迹服务器发送的校验结果,并根据校验结果确定终端是否成功认证。本实施例提供的应用服务器,能够通过比对终端主动发送第一基站信息与轨迹服务器中存储的该终端的第二基站信息,确定终端的身份是否合法,即能够根据终端的历史轨迹信息确定用户的真实身份。且终端与应用服务器之间的交互可以通过非移动通信网络的方式,从而在移动网络覆盖情况不佳时,终端也能够与无人店铺进行交互,进而完成认证。
本实施例提供的应用服务器的具体原理和实现方式均与图2所示的实施例类似,此处不再赘述。
图9为本发明另一示例性实施例示出的应用服务器的结构图。
如图9所示,在上述实施例的基础上,本实施例提供的应用服务器,还包括第一获取模块83;
所述第一接收模块82还用于接收终端发送的离线认证请求;
所述第一获取模块83用于获取与所述轨迹服务器的连接状态,若所述连接状态符合预设条件,则所述第一发送模块81执行向终端发送允许离线认证的指令的步骤。
可选的,所述允许离线认证的指令中包括算法列表;
所述第一接收模块82包括接收单元821,用于接收所述终端发送的包括第一散列值、目标算法的验证信息;其中,所述目标算法是所述终端在所述算法列表中选择的算法;所述第一散列值是所述终端根据在预设时间段内连接的所述第一基站信息通过所述目标算法确定的值。
本实施例提供的应用服务器的具体原理和实现方式均与图3所示的实施例类似,此处不再赘述。
图10为本发明一示例性实施例示出的终端的结构图。
如图10所示,本实施例提供的终端,包括:
第二接收模块101,用于接收应用服务器发送的允许离线认证的指令;
第二确定模块102,用于根据所述允许离线认证的指令确定包括在预设时间段内连接过的第一基站信息的验证信息;
第二发送模块103,用于向所述应用服务器发送所述验证信息,以使所述应用服务器将所述验证信息发送至轨迹服务器,以使所述轨迹服务器根据所述验证信息对所述验证信息进行校验。
本实施例提供的终端,包括:第二接收模块,用于接收应用服务器发送的允许离线认证的指令;第二确定模块,用于根据允许离线认证的指令确定包括在预设时间段内连接过的第一基站信息的验证信息;第二发送模块,用于向应用服务器发送验证信息,以使应用服务器将验证信息发送至轨迹服务器,以使轨迹服务器根据验证信息对验证信息进行校验。本实施例提供的终端,能够通过上传包括第一基站信息的验证信息的方式,使服务器对终端的身份进行验证,而终端连接的基站信息能够反映出终端的位置轨迹,而位置轨迹具有唯一性,也就是使服务器根据终端的位置轨迹信息准确的确定出用户的真实身份。且终端与应用服务器之间的交互可以通过非移动通信网络的方式,从而在移动网络覆盖情况不佳时,终端也能够与无人店铺进行交互,进而完成认证。
本实施例提供的终端的具体原理和实现方式均与图4所示的实施例类似,此处不再赘述。
图11为本发明另一示例性实施例示出的终端的结构图。
如图11所示,在上述实施例的基础上,本实施例提供的终端,所述第二发送模块103还用于向所述应用服务器发送离线认证请求,以使所述应用服务器根据与所述轨迹服务器的连接状态确定是否发送所述允许离线认证的指令。
可选的,所述允许离线认证的指令包括算法列表;
相应的,所述第二确定模块102包括:
选择单元1021,用于在所述算法列表中选择目标算法;
第二获取单元1022,用于获取预设时间段内连接的第一基站信息;
确定单元1023,用于根据所述第一基站信息、所述目标算法确定第一散列值。
可选的,所述第二发送模块103包括:
发送单元1031,用于向所述应用服务器发送包括所述目标算法、所述预设时间段、所述第一散列值的所述验证信息。
本实施例提供的终端的具体原理和实现方式均与图5所示的实施例类似,此处不再赘述。
图12为本发明一示例性实施例示出的轨迹服务器的结构图。
如图12所示,本实施例提供的轨迹服务器,包括:
第三接收模块121,用于接收应用服务器发送的包括终端在预设时间段内连接过的第一基站信息的验证信息;
第三获取模块122,用于获取所述终端连接的第二基站信息,并根据所述第二基站信息对所述验证信息进行校验;
第三发送模块123,用于向应用服务器发送校验结果。
本实施例提供的轨迹服务器,包括第三接收模块,用于接收应用服务器发送的包括终端在预设时间段内连接过的第一基站信息的验证信息;第三获取模块,用于获取终端连接的第二基站信息,并根据第二基站信息对验证信息进行校验;第三发送模块,用于向应用服务器发送校验结果。本实施例提供的轨迹服务器,能够通过比对终端主动发送第一基站信息与轨迹服务器中存储的该终端的第二基站信息,确定终端的身份是否合法,即能够根据终端的历史轨迹信息确定用户的真实身份,从而能够根据终端的轨迹实现用户身份认证。
本实施例提供的轨迹服务器的具体原理和实现方式均与图6所示的实施例类似,此处不再赘述。
图13为本发明另一示例性实施例示出的轨迹服务器的结构图。
如图13所示,在上述实施例的基础上,本实施例提供的轨迹服务器,所述验证信息中包括:目标算法、预设时间段、第一散列值;其中,所述第一散列值是所述终端根据在所述预设时间段内连接的第一基站信息通过所述目标算法确定的值;
相应的,所述第三获取模块122包括:
第三获取单元1221,用于获取所述终端在所述预设时间段内连接的第二基站信息;
第三确定单元1222,用于根据所述第二基站信息、所述目标算法确定第二散列值;
校验单元1223,用于根据所述第一散列值、所述第二散列值对所述验证信息进行校验。
本实施例提供的轨迹服务器的具体原理和实现方式均与图7所示的实施例类似,此处不再赘述。
本领域普通技术人员可以理解:实现上述各方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成。前述的程序可以存储于一计算机可读取存储介质中。该程序在执行时,执行包括上述各方法实施例的步骤;而前述的存储介质包括:ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
最后应说明的是:以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围。
Claims (20)
1.一种用户认证方法,其特征在于,包括:
向终端发送允许离线认证的指令;
接收所述终端发送的包括所述终端在预设时间段内连接过的第一基站信息的验证信息;
将所述验证信息发送至轨迹服务器,以使所述轨迹服务器根据存储的所述终端连接的第二基站信息对所述验证信息进行校验;
接收所述轨迹服务器发送的校验结果,并根据所述校验结果确定所述终端是否成功认证。
2.根据权利要求1所述的方法,其特征在于,所述向终端发送允许离线认证的指令之前,包括:
接收终端发送的离线认证请求;
获取与所述轨迹服务器的连接状态,若所述连接状态符合预设条件,则执行向终端发送允许离线认证的指令的步骤。
3.根据权利要求1或2所述的方法,其特征在于,所述允许离线认证的指令中包括算法列表;
所述接收所述终端发送的包括所述终端在预设时间段内连接过的第一基站信息的验证信息包括:
接收所述终端发送的包括第一散列值、目标算法的验证信息;其中,所述目标算法是所述终端在所述算法列表中选择的算法;所述第一散列值是所述终端根据在预设时间段内连接的所述第一基站信息通过所述目标算法确定的值。
4.一种用户认证方法,其特征在于,包括:
接收应用服务器发送的允许离线认证的指令;
根据所述允许离线认证的指令确定包括在预设时间段内连接过的第一基站信息的验证信息;
向所述应用服务器发送所述验证信息,以使所述应用服务器将所述验证信息发送至轨迹服务器,以使所述轨迹服务器根据所述验证信息对所述验证信息进行校验。
5.根据权利要求4所述的方法,其特征在于,所述接收应用服务器发送的允许离线认证的指令之前,还包括:
向所述应用服务器发送离线认证请求,以使所述应用服务器根据与所述轨迹服务器的连接状态确定是否发送所述允许离线认证的指令。
6.根据权利要求4或5所述的方法,其特征在于,所述允许离线认证的指令包括算法列表;
相应的,所述根据所述允许离线认证的指令确定包括在预设时间段内连接过的第一基站信息的验证信息,包括:
在所述算法列表中选择目标算法;
获取预设时间段内连接的第一基站信息,并根据所述第一基站信息、所述目标算法确定第一散列值。
7.根据权利要求6所述的方法,其特征在于,所述向所述应用服务器发送所述验证信息,包括:
向所述应用服务器发送包括所述目标算法、所述预设时间段、所述第一散列值的所述验证信息。
8.一种用户认证方法,其特征在于,包括:
接收应用服务器发送的包括终端在预设时间段内连接过的第一基站信息的验证信息;
获取所述终端连接的第二基站信息,并根据所述第二基站信息对所述验证信息进行校验;
向所述应用服务器发送校验结果。
9.根据权利要求8所述的方法,其特征在于,所述验证信息中包括:目标算法、预设时间段、第一散列值;其中,所述第一散列值是所述终端根据在所述预设时间段内连接的第一基站信息通过所述目标算法确定的值;
相应的,所述获取所述终端连接的第二基站信息,并根据所述第二基站信息对所述验证信息进行校验,包括:
获取所述终端在所述预设时间段内连接的第二基站信息;
根据所述第二基站信息、所述目标算法确定第二散列值;
根据所述第一散列值、所述第二散列值对所述验证信息进行校验。
10.根据权利要求8或9所述的方法,其特征在于,所述接收应用服务器发送的包括终端在预设时间段内连接过的第一基站信息的验证信息之前,还包括:
接收基站发送的所述终端的位置更新信息,所述位置更新信息中包括所述终端连接的基站信息。
11.一种应用服务器,其特征在于,包括:
第一发送模块,用于向终端发送允许离线认证的指令;
第一接收模块,用于接收所述终端发送的包括所述终端在预设时间段内连接过的第一基站信息的验证信息;
所述第一发送模块还用于将所述验证信息发送至轨迹服务器,以使所述轨迹服务器根据存储的所述终端连接的第二基站信息对所述验证信息进行校验;
所述第一接收模块还用于接收所述轨迹服务器发送的校验结果,并根据所述校验结果确定所述终端是否成功认证。
12.根据权利要求11所述的应用服务器,其特征在于,还包括第一获取模块;
所述第一接收模块还用于接收终端发送的离线认证请求;
所述第一获取模块用于获取与所述轨迹服务器的连接状态,若所述连接状态符合预设条件,则所述第一发送模块执行向终端发送允许离线认证的指令的步骤。
13.根据权利要求11或12所述的应用服务器,其特征在于,所述允许离线认证的指令中包括算法列表;
所述第一接收模块包括接收单元,用于接收所述终端发送的包括第一散列值、目标算法的验证信息;其中,所述目标算法是所述终端在所述算法列表中选择的算法;所述第一散列值是所述终端根据在预设时间段内连接的所述第一基站信息通过所述目标算法确定的值。
14.一种终端,其特征在于,包括:
第二接收模块,用于接收应用服务器发送的允许离线认证的指令;
第二确定模块,用于根据所述允许离线认证的指令确定包括在预设时间段内连接过的第一基站信息的验证信息;
第二发送模块,用于向所述应用服务器发送所述验证信息,以使所述应用服务器将所述验证信息发送至轨迹服务器,以使所述轨迹服务器根据所述验证信息对所述验证信息进行校验。
15.根据权利要求14所述的终端,其特征在于,所述第二发送模块还用于向所述应用服务器发送离线认证请求,以使所述应用服务器根据与所述轨迹服务器的连接状态确定是否发送所述允许离线认证的指令。
16.根据权利要求14或15所述的终端,其特征在于,所述允许离线认证的指令包括算法列表;
相应的,所述第二确定模块包括:
选择单元,用于在所述算法列表中选择目标算法;
第二获取单元,用于获取预设时间段内连接的第一基站信息;
确定单元,用于根据所述第一基站信息、所述目标算法确定第一散列值。
17.根据权利要求16所述的终端,其特征在于,所述第二发送模块包括:
发送单元,用于向所述应用服务器发送包括所述目标算法、所述预设时间段、所述第一散列值的所述验证信息。
18.一种轨迹服务器,其特征在于,包括:
第三接收模块,用于接收应用服务器发送的包括终端在预设时间段内连接过的第一基站信息的验证信息;
第三获取模块,用于获取所述终端连接的第二基站信息,并根据所述第二基站信息对所述验证信息进行校验;
第三发送模块,用于向所述应用服务器发送校验结果。
19.根据权利要求18所述的轨迹服务器,其特征在于,所述验证信息中包括:目标算法、预设时间段、第一散列值;其中,所述第一散列值是所述终端根据在所述预设时间段内连接的第一基站信息通过所述目标算法确定的值;
相应的,所述第三获取模块包括:
第三获取单元,用于获取所述终端在所述预设时间段内连接的第二基站信息;
第三确定单元,用于根据所述第二基站信息、所述目标算法确定第二散列值;
校验单元,用于根据所述第一散列值、所述第二散列值对所述验证信息进行校验。
20.根据权利要求18或19所述的轨迹服务器,其特征在于,所述第三接收模块还用于接收基站发送的所述终端的位置更新信息,所述位置更新信息中包括所述终端连接的基站信息。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810459467.0A CN108616817B (zh) | 2018-05-15 | 2018-05-15 | 用户认证方法、应用服务器、终端以及轨迹服务器 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810459467.0A CN108616817B (zh) | 2018-05-15 | 2018-05-15 | 用户认证方法、应用服务器、终端以及轨迹服务器 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108616817A true CN108616817A (zh) | 2018-10-02 |
CN108616817B CN108616817B (zh) | 2020-12-15 |
Family
ID=63663304
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810459467.0A Active CN108616817B (zh) | 2018-05-15 | 2018-05-15 | 用户认证方法、应用服务器、终端以及轨迹服务器 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108616817B (zh) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104869124A (zh) * | 2015-06-05 | 2015-08-26 | 飞天诚信科技股份有限公司 | 一种基于地理位置信息的认证方法 |
CN105101210A (zh) * | 2015-08-26 | 2015-11-25 | 盾宇(上海)信息科技有限公司 | 基于无线安全的客户机自连接保护方法和系统 |
CN105246042A (zh) * | 2015-10-23 | 2016-01-13 | 中国联合网络通信集团有限公司 | 服务器登陆方法、终端及服务器 |
CN106714179A (zh) * | 2016-07-15 | 2017-05-24 | 腾讯科技(深圳)有限公司 | 识别伪基站信息的方法及装置 |
-
2018
- 2018-05-15 CN CN201810459467.0A patent/CN108616817B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104869124A (zh) * | 2015-06-05 | 2015-08-26 | 飞天诚信科技股份有限公司 | 一种基于地理位置信息的认证方法 |
CN105101210A (zh) * | 2015-08-26 | 2015-11-25 | 盾宇(上海)信息科技有限公司 | 基于无线安全的客户机自连接保护方法和系统 |
CN105246042A (zh) * | 2015-10-23 | 2016-01-13 | 中国联合网络通信集团有限公司 | 服务器登陆方法、终端及服务器 |
CN106714179A (zh) * | 2016-07-15 | 2017-05-24 | 腾讯科技(深圳)有限公司 | 识别伪基站信息的方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN108616817B (zh) | 2020-12-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN100438670C (zh) | 移动无线网络中检查传输过程的测试系统和利用所述测试系统验证移动电话的方法 | |
US7590246B2 (en) | Authentication between a cellular phone and an access point of a short-range network | |
CN101529944B (zh) | 移动通信系统中的用户定制的移动性方法和系统 | |
CN102550062B (zh) | 借助蜂窝移动无线网络认证用户的方法和系统 | |
CN104282050B (zh) | 基于智能手机数字证书和时间位置验证的考勤系统 | |
CN104008325B (zh) | 基于二维码的手机无线Wi-Fi上网实名身份认证平台及方法 | |
CN109246700A (zh) | 一种网络接入方法、终端及计算机存储介质 | |
CN101138217A (zh) | 通过比较非网络始发身份来认证用户的方法和设备 | |
CN102884819A (zh) | 用于wlan漫游流量认证的系统和方法 | |
CN104581875B (zh) | 微型基站接入方法和系统 | |
CN103108311A (zh) | 一种mtc设备与uicc绑定的方法、装置及系统 | |
CN111092820B (zh) | 一种设备节点认证方法、装置和系统 | |
CN103200159A (zh) | 一种网络访问方法和设备 | |
CN105848152B (zh) | 一种网络接入方法、装置及系统 | |
CN108418837A (zh) | 移动数据通信设备及操作方法、移动通信系统和存储介质 | |
CN104796896B (zh) | 一种无线网络授权访问的方法、装置及系统 | |
CN109561429A (zh) | 一种鉴权方法及设备 | |
CN105933905A (zh) | 一种实现无线接入点连接认证的方法与设备 | |
CN109284599A (zh) | 使用便携式电子设备为用户创建强认证的方法和系统 | |
CN107707560B (zh) | 认证方法、系统、网络接入设备及Portal服务器 | |
EP3523989A1 (en) | Iot device connectivity provisioning | |
US8396469B2 (en) | Association of a mobile user identifier and a radio identifier of a mobile phone | |
CN102845087B (zh) | 一种验证消息的无线通信网络及方法 | |
CN108616817A (zh) | 用户认证方法、应用服务器、终端以及轨迹服务器 | |
CN106652137A (zh) | 一种基于wifi的景区门禁查验系统及其使用方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |