CN108632271B - 身份认证方法及装置 - Google Patents

身份认证方法及装置 Download PDF

Info

Publication number
CN108632271B
CN108632271B CN201810419031.9A CN201810419031A CN108632271B CN 108632271 B CN108632271 B CN 108632271B CN 201810419031 A CN201810419031 A CN 201810419031A CN 108632271 B CN108632271 B CN 108632271B
Authority
CN
China
Prior art keywords
client
identity
authentication
identity authentication
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201810419031.9A
Other languages
English (en)
Other versions
CN108632271A (zh
Inventor
张书源
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ping An Technology Shenzhen Co Ltd
Original Assignee
Ping An Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ping An Technology Shenzhen Co Ltd filed Critical Ping An Technology Shenzhen Co Ltd
Priority to CN201810419031.9A priority Critical patent/CN108632271B/zh
Priority to PCT/CN2018/101556 priority patent/WO2019210612A1/zh
Publication of CN108632271A publication Critical patent/CN108632271A/zh
Application granted granted Critical
Publication of CN108632271B publication Critical patent/CN108632271B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明公开了一种身份认证方法及装置,所述身份认证方法由部署在客户端所在局域网内的代理服务端执行,所述方法包括:接收客户端发起的身份认证请求,从所述身份认证请求中提取客户认证信息,所述客户认证信息用于指示请求身份认证的客户是否曾经通过身份认证;如果所述客户认证信息指示所述客户曾经通过身份认证,则根据所述身份认证请求中携带的待认证身份信息在本地数据库中进行身份查询;根据身份查询结果指示的所述客户身份查询成功,向所述客户端反馈身份认证成功。采用本发明所提供的身份认证方法及装置解决了现有身份认证过程可能发生意外中断的问题。

Description

身份认证方法及装置
技术领域
本发明涉及计算机技术领域,尤其涉及一种身份认证方法及装置。
背景技术
随着互联网技术的发展,越来越多的网络销售平台为客户提供服务,例如,客户可以通过网络销售平台购买产品,由网络销售平台负责该产品的派送、售后等等,极大地为客户提供了便利性。
为了确保产品销售的安全性,网络销售平台通常需要对客户进行身份认证。身份认证流程包括:客户向网络销售平台提交待认证身份信息,网络销售平台根据该待认证身份信息向身份认证系统发起身份认证请求,并接收身份认证系统返回的身份认证结果,以根据身份认证结果的指示向客户反馈身份认证是否成功。
在上述身份认证流程中,由于身份认证系统是外部认证机构,且网络销售平台与身份认证系统之间是跨域通信,存在通信中断的风险,例如,身份认证系统可能进行系统升级,或者网络销售平台与身份认证系统之间网络不稳定,均可能导致身份认证流程的意外中断,进而无法顺利地对客户进行身份认证,导致身份认证时间过长。
发明内容
为了解决上述技术问题,本发明的一个目的在于提供一种身份认证方法及装置。
其中,本发明所采用的技术方案为:
一方面,一种身份认证方法由部署在客户端所在局域网内的代理服务端执行,所述方法包括:接收客户端发起的身份认证请求,从所述身份认证请求中提取客户认证信息,所述客户认证信息用于指示请求身份认证的客户是否曾经通过身份认证;如果所述客户认证信息指示所述客户曾经通过身份认证,则根据所述身份认证请求中携带的待认证身份信息在本地数据库中进行身份查询;根据身份查询结果指示的所述客户身份查询成功,向所述客户端反馈身份认证成功。
另一方面,一种身份认证装置部署在客户端所在局域网内,所述装置包括:请求接收模块,用于接收客户端发起的身份认证请求,从所述身份认证请求中提取客户认证信息,所述客户认证信息用于指示请求身份认证的客户是否曾经通过身份认证;身份查询模块,用于如果所述客户认证信息指示所述客户曾经通过身份认证,则根据所述身份认证请求中携带的待认证身份信息在本地数据库中进行身份查询;认证反馈模块,用于根据身份查询结果指示的所述客户身份查询成功,向所述客户端反馈身份认证成功。
在一示例性实施例中,所述装置还包括:请求转发模块,用于如果所述身份查询结果指示所述客户身份查询失败,或者,所述客户认证信息指示所述客户未曾通过身份认证,则向身份认证系统转发所述身份认证请求;结果接收模块,用于接收所述身份认证系统根据所述身份认证请求返回的身份认证结果;第二认证反馈模块,用于在所述身份认证结果指示所述客户通过身份认证时,向所述客户端反馈身份认证成功。
在一示例性实施例中,所述装置还包括:认证注册模块,用于如果所述客户认证信息指示所述客户未曾通过身份认证,则为所述客户在所述本地数据库中进行客户标识认证注册;标识下发模块,用于在所述客户通过身份认证时,将所述客户在所述本地数据库中认证注册的客户标识发送至所述客户端,以使所述客户端根据所述客户标识为通过身份认证的所述客户生成所述客户认证信息。
在一示例性实施例中,所述装置还包括:信息存储模块,用于在所述客户通过身份认证时,向身份认证系统请求通过身份认证的所述客户的身份信息,并存储至所述本地数据库;关系建立模块,用于在所述客户的身份信息与所述客户在所述本地数据库中认证注册的客户标识之间建立对应关系。
在一示例性实施例中,所述身份查询模块包括:提取单元,用于从所述身份认证请求中提取得到所述待认证身份信息,并从所述客户认证信息中提取得到所述客户标识;查找单元,用于根据所述客户标识在所述本地数据库中查找对应的身份信息;匹配单元,用于在所述待认证身份信息与所述客户标识对应的身份信息之间进行匹配;指示单元,用于如果所述待认证身份信息与所述客户标识对应的身份信息相匹配,则所述身份查询结果指示所述客户身份查询成功。
另一方面,一种身份认证装置,包括处理器及存储器,所述存储器上存储有计算机可读指令,所述计算机可读指令被所述处理器执行时实现如上所述的身份认证方法。
另一方面,一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现如上所述的身份认证方法。
在上述技术方案中,接收客户端发起的身份认证请求,从身份认证请求中提取客户认证信息,如果客户认证信息指示客户曾经通过身份认证,则根据身份认证请求中携带的待认证身份信息在本地数据库中进行身份查询,根据身份查询结果指示的客户身份查询成功,向客户端反馈身份认证成功。
也就是说,在网络销售平台(客户端)所处的局域网内部署代理服务端,并为曾经通过身份认证的客户在代理服务端中配置本地数据库,进而能够通过本地数据库直接为请求身份认证的客户进行身份查询,而不必再依赖于身份认证系统,以此解决了现有技术中身份认证流程可能发生意外中断的问题。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本发明。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本发明的实施例,并于说明书一起用于解释本发明的原理。
图1是根据本发明所涉及的实施环境的示意图。
图2是根据一示例性实施例示出的一种身份认证装置的硬件结构框图。
图3是根据一示例性实施例示出的一种身份认证方法的流程图。
图4是根据一示例性实施例示出的另一种身份认证方法的流程图。
图5是根据一示例性实施例示出的另一种身份认证方法的流程图。
图6是根据一示例性实施例示出的另一种身份认证方法的流程图。
图7是图3对应实施例中步骤330在一个实施例的流程图。
图8是根据一示例性实施例示出的一种身份认证装置的框图。
通过上述附图,已示出本发明明确的实施例,后文中将有更详细的描述,这些附图和文字描述并不是为了通过任何方式限制本发明构思的范围,而是通过参考特定实施例为本领域技术人员说明本发明的概念。
具体实施方式
这里将详细地对示例性实施例执行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本发明相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本发明的一些方面相一致的装置和方法的例子。
如前所述,由于身份认证系统是外部认证机构,其所进行的系统升级不可控,并且身份认证系统与网络销售平台部署在不同的局域网,使得二者之间的通信属于跨域通信,可能造成网络不稳定。
因此,身份认证系统与网络销售平台之间存在通信中断的风险,将可能造成身份认证流程的意外中断,进而无法顺利地对客户进行身份认证,导致身份认证时间过长,不利于提升用户的认证体验。
为此,本发明特提出了一种身份认证方法,避免依赖于身份认证系统对客户进行身份认证,该种身份认证方法由计算机程序实现,与之相对应的,所构建的身份认证装置可存储于架构有冯诺依曼体系的电子设备中,以在该电子设备中执行,进而实现身份认证。
图1为一种身份认证方法所涉及的实施环境的示意图。该实施环境包括客户端100、代理服务端200和身份认证系统300。
其中,客户端100即网络销售平台,可运行于台式电脑、笔记本电脑、平板电脑、智能手机或者可与代理服务端200交互的其他电子设备,在此不进行限定。
代理服务端200与客户端100部署在同一局域网,并且代理服务端200预先建立与身份认证系统300之间的通信连接,并通过通信连接实现与身份认证系统之间300的数据传输。例如,数据传输包括向身份认证系统300发送的身份认证请求、接收身份认证系统300返回的身份认证结果。
如图1所示,通过客户端100与代理服务端200之间的交互,客户端100将向代理服务端200发起身份认证请求,以对请求身份认证的客户进行身份认证
对于代理服务端200而言,将根据身份认证请求中的客户认证信息,判断客户是否曾经通过身份认证,如果客户曾经通过身份认证,则在本地数据库中为客户进行身份查询,反之,如果客户未曾通过身份认证,则向身份认证系统300请求进行客户的身份认证,在客户身份查询成功。
身份认证系统300用于对待认证身份信息进行身份认证,在一实施例的具体实现中,待认证身份信息包括身份证号,相应地,身份认证系统300为公安部门认证系统。
图2是根据一示例性实施例示出的一种身份认证装置的硬件结构框图。需要说明的是,该身份认证装置只是一个适配于本发明的示例,不能认为是提供了对本发明的使用范围的任何限制。该身份认证装置也不能解释为需要依赖于或者必须具有图2中示出的示例性的身份认证装置200中的一个或者多个组件。
该身份认证装置200的硬件结构可因配置或者性能的不同而产生较大的差异,如图2所示,身份认证装置200包括:电源210、接口230、至少一存储器250、以及至少一中央处理器(CPU,Central Processing Units)270。
其中,电源210用于为身份认证装置200上的各硬件设备提供工作电压。
接口230包括至少一有线或无线网络接口231、至少一串并转换接口233、至少一输入输出接口235以及至少一USB接口237等,用于与外部设备通信。
存储器250作为资源存储的载体,可以是只读存储器、随机存储器、磁盘或者光盘等,其上所存储的资源包括操作系统251、应用程序253及数据255等,存储方式可以是短暂存储或者永久存储。其中,操作系统251用于管理与控制身份认证装置200上的各硬件设备以及应用程序253,以实现中央处理器270对海量数据255的计算与处理,其可以是WindowsServerTM、Mac OS XTM、UnixTM、LinuxTM、FreeBSDTM等。应用程序253是基于操作系统251之上完成至少一项特定工作的计算机程序,其可以包括至少一模块(图2中未示出),每个模块都可以分别包含有对身份认证装置200的一系列计算机可读指令。数据255可以是存储于磁盘中的照片、图片等。
中央处理器270可以包括一个或多个以上的处理器,并设置为通过总线与存储器250通信,用于运算与处理存储器250中的海量数据255。
如上面所详细描述的,适用本发明的身份认证装置200将通过中央处理器270读取存储器250中存储的一系列计算机可读指令的形式来完成身份认证方法。
此外,通过硬件电路或者硬件电路结合软件也能同样实现本发明,因此,实现本发明并不限于任何特定硬件电路、软件以及两者的组合。
请参阅图3,在一示例性实施例中,一种身份认证方法适用于图1所示实施环境的代理服务端,该代理服务端的结构可以如图3所示。
该种身份认证方法可以由代理服务端执行,可以包括以下步骤:
步骤310,接收客户端发起的身份认证请求,从身份认证请求中提取客户认证信息。
身份认证请求,是客户端为请求身份认证的客户根据待认证身份信息所发起的用于进行身份认证的请求。
身份信息,用于唯一地标识用户的身份,即是以数字信息的形式对用户的身份进行准确地描述。例如,身份信息包括但不限于:身份证号码、通行证号码、登录账号等等。
可以理解,用户不同,身份信息也有所区别。为此,本实施例中,通过待认证身份信息对用户的身份进行身份认证,即由客户端根据待认证身份信息向代理服务端发起身份认证请求。
对于客户端而言,将为用户提供一个提交待认证身份信息的入口,当需要对用户的身份进行身份认证时,用户便可以通过在该入口触发相应的操作,使得客户端获得待认证身份信息。
例如,入口为客户端所提供页面中的一个输入对话框,当用户在该输入对话框中输入待认证身份信息时,客户端将根据用户的输入相应地得到待认证身份信息。其中,输入操作即为用户为了提交待认证身份信息而在该入口触发的操作。
进一步地,客户端在获得待认证身份信息之后,还可以对该待认证身份信息的有效性进行校验,避免身份认证请求被错误发起,以此保证后续身份认证的成功率,也有利于提高身份认证效率。
例如,待认证身份信息为身份证号码,则有效性校验包括但不限于校验身份证号码的位数。如果身份证号码的位数为18位,则身份证号码合法,通过有效性校验。
也就是说,仅当待认证身份信息有效,才向代理服务端发送身份认证请求。
更进一步地,可以理解,客户通过网络销售平台购买产品不可能仅有一次,相应地,在购买不同产品时,网络销售平台都需要对购买不同产品的同一客户进行身份认证,那么,对于同一客户而言,请求身份认证也不可能仅有一次。换而言之,请求身份认证的客户可能曾经通过身份认证。
基于此,身份认证请求中携带有客户认证信息,该客户认证信息用于指示请求身份认证的客户是否曾经通过身份认证。在一实施例的具体实现中,客户认证信息包括客户标识。
在此,身份认证请求,是对待认证身份信息和客户认证信息进行报文封装而生成的。也可以理解为,身份认证请求中携带有待认证身份信息和客户认证信息。
对于代理服务端而言,在客户端发起身份认证请求之后,便能够接收到该身份认证请求,进而由身份认证请求中提取得到客户认证信息。
步骤330,如果客户认证信息指示客户曾经通过身份认证,则根据身份认证请求中携带的待认证身份信息在本地数据库中进行身份查询。
本实施例中,将为曾经通过身份认证的客户在代理服务端中配置本地数据库,该本地数据库中存储了曾经通过身份认证的客户的身份信息。
如果客户认证信息指示客户曾经通过身份认证,即表示该客户在本地数据库中相应存储了身份信息,则在本地数据库中为该客户进行身份查询。
反之,如果客户认证信息指示客户未曾通过身份认证,即表示本地数据可中并未存储有该客户的身份信息,则请求身份认证系统对该客户进行身份认证。
具体而言,身份查询,即是根据身份认证请求中携带的待认证身份信息在本地数据库中搜索是否存在相匹配的身份信息,以此得到身份查询结果。
如果存在相匹配的身份信息,则身份查询结果指示客户身份查询成功。
反之,如果不存在相匹配的身份信息,则身份查询结果指示客户身份查询失败,为此,代理服务端将请求身份认证请求对客户进一步地身份认证。
由上可知,通过本地数据库的配置,可以优先通过本地数据库为曾经通过身份认证的客户进行身份查询,而不必依赖于身份认证系统,进而有利于降低身份认证流程发生意外中断的风险。
步骤350,根据身份查询结果指示的客户身份查询成功,向客户端反馈身份认证成功。
也就是说,如果在本地数据库中客户身份查询成功,客户端即能够获知客户身份认证成功,而不必长时间等待身份认证系统返回身份认证结果,有效地提高了身份认证效率。
通过如上所述的过程,代理服务端与客户端所处的局域网相同,以此充分地保障了代理服务端与客户端之间的网络稳定性,进而有利于解决身份认证流程意外中断的问题。
此外,通过为曾经通过身份认证的客户在代理服务端中配置本地数据库,使得身份认证可以不必依赖于身份认证系统进行,以此避免身份认证流程可能发生的意外中断,进而充分地保障了身份认证流程的顺利执行,有效地提高了身份认证效率,有利于提升用户的认证体验。
请参阅图4,在一示例性实施例中,如上所述的方法还可以包括以下步骤:
步骤410,如果身份查询结果指示客户身份查询失败,或者,客户认证信息指示客户未曾通过身份认证,则向身份认证系统转发身份认证请求。
如前所述,无论是身份查询结果指示客户身份查询失败,还是客户认证信息指示客户未曾通过身份认证,代理服务端将向身份认证系统请求进行客户的身份认证。
也就是说,虽然代理服务器无法通过本地数据库对待认证身份信息进行身份查询,但是并不代表待认证身份信息无法通过身份认证,因此,将进一步地请求身份认证系统进行身份认证,以此保证身份认证的准确性。
对于身份认证系统而言,将向代理服务端提供一查询接口,代理服务端便能够通过该查询接口向身份认证系统发送身份认证请求,以便于身份认证系统接收到该身份认证请求对客户进行身份认证,并将身份认证结果由该查询接口反馈至代理服务端。
步骤430,接收身份认证系统根据身份认证请求返回的身份认证结果。
如前所述,身份认证请求中携带了待认证身份信息。
为此,身份认证,是指在身份认证系统中,根据待认证身份信息进行匹配搜索,如果搜索到身份认证系统中存在与待认证身份信息相匹配的身份信息,则客户身份认证成功,反之,如果搜索到身份认证系统中不存在与待认证身份信息相匹配的身份信息,则客户身份认证失败。
相应地,身份认证结果,即用于指示客户是否通过身份认证。
步骤450,在身份认证结果指示客户通过身份认证时,向客户端反馈身份认证成功。
由此,对于客户端而言,无论是代理服务端基于本地数据库所进行的身份查询,还是身份认证系统进行的身份认证,都可以得到身份认证成功的反馈。
在上述实施例的作用下,身份认证系统对客户进行身份认证是有前提条件的,即身份查询结果指示客户身份查询失败,或者,客户认证信息指示客户未曾通过身份认证时,进而减少对身份认证系统的依赖。
此外,通过本地数据库所提供的身份查询与身份认证系统所提供的身份认证的相互配合,充分保证了身份认证流程的顺利进行,有利于加强身份认证的灵活性,而且充分地保障了身份认证的准确性。
请参阅图5,在一示例性实施例中,步骤310之后,如上所述的方法还可以包括以下步骤:
步骤510,如果客户认证信息指示客户未曾通过身份认证,则为客户在本地数据库中进行客户标识认证注册。
如前所述,如果客户认证信息指示客户未曾通过身份认证,即表示本地数据库中并未存储有该客户的身份信息。
本实施例中,将为未曾通过身份认证的客户进行客户标识认证注册,以便于后续当该客户通过身份认证时,在本地数据库中根据认证注册的该客户标识为该客户进行身份信息的存储。
认证注册,是为客户生成客户标识,并存储于本地数据库,该客户标识在本地数据库中唯一地表示该客户。例如,客户标识A唯一地表示客户A。
步骤530,在客户通过身份认证时,将客户在本地数据库中认证注册的客户标识发送至客户端,以使客户端根据客户标识为通过身份认证的客户生成客户认证信息。
由上可知,无论是曾经通过身份认证的客户,还是未曾通过身份认证的客户,在本地数据库中均存储有唯一地客户标识,而就客户端来说,仅会接收到代理服务端为通过身份认证的客户所发送的客户标识。
换而言之,用于指示客户曾经通过身份认证的客户认证信息是根据唯一表示该客户的客户标识生成的。
进一步地,请参阅图6,在一示例性实施例中,步骤510之后,如上所述的方法还可以包括以下步骤:
步骤610,在客户通过身份认证时,向身份认证系统请求通过身份认证的客户的身份信息,并存储至本地数据库。
如前所述,本地数据库,用于存储曾经通过身份认证的客户的身份信息。
为此,在本地数据库中为未曾通过身份认证的客户进行了客户标识认证注册之后,便等待该客户通过身份认证,直至该客户通过身份认证,根据认证注册的客户标识将该客户的身份信息相应地存储至本地数据库。
其中,该客户的身份信息是代理服务端通过身份认证系统所提供的查询接口获取到的。
步骤630,在客户的身份信息与客户在本地数据库中认证注册的客户标识之间建立对应关系。
在上述过程中,一旦未曾通过身份认证的客户通过身份认证,该客户的客户信息将被及时地存储至本地数据库,为后续不依赖于身份认证系统对客户进行身份认证提供了充分的数据保障。
请参阅图7,在一示例性实施例中,步骤330可以包括以下步骤:
步骤331,从身份认证请求中提取得到待认证身份信息,并从客户认证信息中提取得到客户标识。
如前所述,身份认证请求,是对待认证身份信息和客户认证信息进行报文封装而生成的,而客户认证信息是客户端根据客户标识为通过身份认证的客户生成的。
因此,当代理服务端接收到身份认证请求时,便能够从身份认证请求中提取得到待认证身份信息和客户认证信息,并进一步地从客户认证信息中提取得到客户标识。
步骤333,根据客户标识在本地数据库中查找对应的身份信息。
如前所述,本地数据库中,建立了客户标识与身份信息之间的对应关系,因此,在获得客户标识之后,便可以在本地数据库中查找得到与客户标识具有对应关系的身份信息。
步骤335,在待认证身份信息与客户标识对应的身份信息之间进行匹配。
步骤337,如果待认证身份信息与客户标识对应的身份信息相匹配,则身份查询结果指示客户身份查询成功。
反之,如果待认证身份信息与客户标识对应的身份信息不匹配,则身份查询结果指示客户身份查询失败。
为此,代理服务端将根据身份查询结果的指示进一步地请求身份认证系统对客户进行身份认证。
由此,基于本地数据库中建立的身份信息与客户标识之间的对应关系,使得通过本地数据库对客户进行身份查询得以实现。
下述为本发明装置实施例,可以用于执行本发明所涉及的身份认证方法。对于本发明装置实施例中未披露的细节,请参照本发明所涉及的身份认证方法的方法实施例。
请参阅图8,在一示例性实施例中,一种身份认证装置900部署在客户端所在局域网内,所述装置900包括但不限于:请求接收模块910、身份查询模块930和认证反馈模块950。
其中,请求接收模块910用于接收客户端发起的身份认证请求,从身份认证请求中提取客户认证信息,客户认证信息用于指示请求身份认证的客户是否曾经通过身份认证。
身份查询模块930用于如果客户认证信息指示客户曾经通过身份认证,则根据身份认证请求中携带的待认证身份信息在本地数据库中进行身份查询。
认证反馈模块950用于根据身份查询结果指示的客户身份查询成功,向客户端反馈身份认证成功。
需要说明的是,上述实施例所提供的身份认证装置在进行身份认证处理时,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即身份认证装置的内部结构将划分为不同的功能模块,以完成以上描述的全部或者部分功能。
另外,上述实施例所提供的身份认证装置与身份认证方法的实施例属于同一构思,其中各个模块执行操作的具体方式已经在方法实施例中进行了详细描述,此处不再赘述。
在一示例性实施例中,一种身份认证装置,包括处理器及存储器。
其中,存储器上存储有计算机可读指令,该计算机可读指令被处理器执行时实现上述各实施例中的身份认证方法。
在一示例性实施例中,一种计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现上述各实施例中的身份认证方法。
上述内容,仅为本发明的较佳示例性实施例,并非用于限制本发明的实施方案,本领域普通技术人员根据本发明的主要构思和精神,可以十分方便地进行相应的变通或修改,故本发明的保护范围应以权利要求书所要求的保护范围为准。

Claims (9)

1.一种身份认证方法,其特征在于,所述方法由部署在客户端所在局域网内的代理服务端执行,所述方法包括:
接收客户端发起的身份认证请求,从所述身份认证请求中提取客户认证信息,所述客户认证信息用于指示请求身份认证的客户是否曾经通过身份认证;
如果所述客户认证信息指示所述客户曾经通过身份认证,则根据所述身份认证请求中携带的待认证身份信息在本地数据库中进行身份查询;
根据身份查询结果指示的所述客户身份查询成功,向所述客户端反馈身份认证成功;
如果所述身份查询结果指示所述客户身份查询失败,或者,所述客户认证信息指示所述客户未曾通过身份认证,则向身份认证系统转发所述身份认证请求;
接收所述身份认证系统根据所述身份认证请求返回的身份认证结果;
在所述身份认证结果指示所述客户通过身份认证时,向所述客户端反馈身份认证成功。
2.如权利要求1所述的方法,其特征在于,所述接收客户端发起的身份认证请求,从所述身份认证请求中提取客户认证信息之后,所述方法还包括:
如果所述客户认证信息指示所述客户未曾通过身份认证,则为所述客户在所述本地数据库中进行客户标识认证注册;
在所述客户通过身份认证时,将所述客户在所述本地数据库中认证注册的客户标识发送至所述客户端,以使所述客户端根据所述客户标识为通过身份认证的所述客户生成所述客户认证信息。
3.如权利要求2所述的方法,其特征在于,所述为所述客户在所述本地数据库中进行客户标识认证注册之后,所述方法还包括:
在所述客户通过身份认证时,向身份认证系统请求通过身份认证的所述客户的身份信息,并存储至所述本地数据库;
在所述客户的身份信息与所述客户在所述本地数据库中认证注册的客户标识之间建立对应关系。
4.如权利要求3所述的方法,其特征在于,所述根据所述身份认证请求中携带的待认证身份信息在本地数据库中进行身份查询,包括:
从所述身份认证请求中提取得到所述待认证身份信息,并从所述客户认证信息中提取得到所述客户标识;
根据所述客户标识在所述本地数据库中查找对应的身份信息;
在所述待认证身份信息与所述客户标识对应的身份信息之间进行匹配;
如果所述待认证身份信息与所述客户标识对应的身份信息相匹配,则所述身份查询结果指示所述客户身份查询成功。
5.一种身份认证装置,其特征在于,所述身份认证装置部署在客户端所在局域网内,所述装置包括:
请求接收模块,用于接收客户端发起的身份认证请求,从所述身份认证请求中提取客户认证信息,所述客户认证信息用于指示请求身份认证的客户是否曾经通过身份认证;
身份查询模块,用于如果所述客户认证信息指示所述客户曾经通过身份认证,则根据所述身份认证请求中携带的待认证身份信息在本地数据库中进行身份查询;
认证反馈模块,用于根据身份查询结果指示的所述客户身份查询成功,向所述客户端反馈身份认证成功;以及
如果所述身份查询结果指示所述客户身份查询失败,或者,所述客户认证信息指示所述客户未曾通过身份认证,则向身份认证系统转发所述身份认证请求;
接收所述身份认证系统根据所述身份认证请求返回的身份认证结果;
在所述身份认证结果指示所述客户通过身份认证时,向所述客户端反馈身份认证成功。
6.如权利要求5所述的装置,其特征在于,所述装置还包括:
认证注册模块,用于如果所述客户认证信息指示所述客户未曾通过身份认证,则为所述客户在所述本地数据库中进行客户标识认证注册;
标识下发模块,用于在所述客户通过身份认证时,将所述客户在所述本地数据库中认证注册的客户标识发送至所述客户端,以使所述客户端根据所述客户标识为通过身份认证的所述客户生成所述客户认证信息。
7.如权利要求6所述的装置,其特征在于,所述装置还包括:
信息存储模块,用于在所述客户通过身份认证时,向身份认证系统请求通过身份认证的所述客户的身份信息,并存储至所述本地数据库;
关系建立模块,用于在所述客户的身份信息与所述客户在所述本地数据库中认证注册的客户标识之间建立对应关系。
8.一种身份认证装置,其特征在于,包括:
处理器;及
存储器,所述存储器上存储有计算机可读指令,所述计算机可读指令被所述处理器执行时实现如权利要求1至4中任一项所述的身份认证方法。
9.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至4中任一项所述的身份认证方法。
CN201810419031.9A 2018-05-04 2018-05-04 身份认证方法及装置 Active CN108632271B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201810419031.9A CN108632271B (zh) 2018-05-04 2018-05-04 身份认证方法及装置
PCT/CN2018/101556 WO2019210612A1 (zh) 2018-05-04 2018-08-21 身份认证方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810419031.9A CN108632271B (zh) 2018-05-04 2018-05-04 身份认证方法及装置

Publications (2)

Publication Number Publication Date
CN108632271A CN108632271A (zh) 2018-10-09
CN108632271B true CN108632271B (zh) 2021-07-13

Family

ID=63695336

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810419031.9A Active CN108632271B (zh) 2018-05-04 2018-05-04 身份认证方法及装置

Country Status (2)

Country Link
CN (1) CN108632271B (zh)
WO (1) WO2019210612A1 (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109347857A (zh) * 2018-11-14 2019-02-15 天津市国瑞数码安全系统股份有限公司 一种基于标识的通用跨网认证方法
CN109274694A (zh) * 2018-11-14 2019-01-25 天津市国瑞数码安全系统股份有限公司 一种基于标识的通用跨域认证方法
CN109635531A (zh) * 2018-11-26 2019-04-16 北京金钝宏安科技有限公司 一种以身份信息认证为载体的信息认证方法及装置
CN111010395B (zh) * 2019-12-17 2021-09-24 支付宝(杭州)信息技术有限公司 基于信用的信息标识生成方法及装置
CN114817398A (zh) * 2022-04-02 2022-07-29 中国民航信息网络股份有限公司 一种替代边检系统回复报文的方法和相关装置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102916968A (zh) * 2012-10-29 2013-02-06 北京天诚盛业科技有限公司 身份认证方法、身份认证服务器和身份认证装置
CN103369529A (zh) * 2013-07-09 2013-10-23 福建星网锐捷网络有限公司 身份认证方法、访问点及访问控制器
CN105376287A (zh) * 2014-08-29 2016-03-02 优视科技有限公司 账号数据处理方法、系统及服务器

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7987275B2 (en) * 2007-09-18 2011-07-26 International Business Machines Corporation Method, apparatus and computer program product implementing a chat application proxy and a chat application wrapper in a chat system
CN105681258B (zh) * 2014-11-19 2019-09-17 腾讯科技(武汉)有限公司 基于第三方服务器的会话方法和会话装置
CN107438062B (zh) * 2016-09-19 2018-06-15 广东建邦计算机软件股份有限公司 访客身份验证方法和装置

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102916968A (zh) * 2012-10-29 2013-02-06 北京天诚盛业科技有限公司 身份认证方法、身份认证服务器和身份认证装置
CN103369529A (zh) * 2013-07-09 2013-10-23 福建星网锐捷网络有限公司 身份认证方法、访问点及访问控制器
CN105376287A (zh) * 2014-08-29 2016-03-02 优视科技有限公司 账号数据处理方法、系统及服务器

Also Published As

Publication number Publication date
WO2019210612A1 (zh) 2019-11-07
CN108632271A (zh) 2018-10-09

Similar Documents

Publication Publication Date Title
CN108632271B (zh) 身份认证方法及装置
CN108564339B (zh) 一种账户管理方法、装置、终端设备及存储介质
US20200034356A1 (en) Method, apparatus, device and storage medium for implementing application based on blockchain network
CN111062024B (zh) 一种应用登录方法和装置
CN108701309A (zh) 一种用于电子商务交易安全的分布式用户简档身份验证系统
US11509655B2 (en) Authentication system and authentication method
US20200120039A1 (en) Systems and methods for controlling access to broker resources
WO2020181809A1 (zh) 基于接口校验的数据处理的方法、系统和计算机设备
WO2019136802A1 (zh) 密码更改方法、装置、终端设备及存储介质
WO2019127893A1 (zh) 一种电子签名方法、电子装置及计算机可读存储介质
CN110659100B (zh) 容器管理方法、装置和设备
WO2019140790A1 (zh) 业务跟踪方法、装置、终端设备及存储介质
US20180212954A1 (en) Information registration and authentication method and device
CN109413203A (zh) 一种交易数据获取方法及装置
CN112154636A (zh) 深度链接认证
US20230261882A1 (en) Image Management Method and Apparatus
US20180174117A1 (en) Methods and systems for processing payment transactions
CN114116036A (zh) 应用程序插件的调用方法、装置、介质及电子设备
CN113572763B (zh) 数据处理方法、装置、电子设备及存储介质
CN110808974A (zh) 数据获取方法及装置、计算机装置及存储介质
CN108809927B (zh) 身份认证方法及装置
CN112905990A (zh) 一种访问方法、客户端、服务端及访问系统
US20140379569A1 (en) Method and apparatus for combining different kinds of wallets on a mobile device
WO2022042504A1 (zh) 云桌面访问认证方法、电子设备和计算机可读存储介质
US9961087B2 (en) Third party paywall authentication system

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant