CN108768991A - 一种实人认证方法和系统 - Google Patents

一种实人认证方法和系统 Download PDF

Info

Publication number
CN108768991A
CN108768991A CN201810478265.0A CN201810478265A CN108768991A CN 108768991 A CN108768991 A CN 108768991A CN 201810478265 A CN201810478265 A CN 201810478265A CN 108768991 A CN108768991 A CN 108768991A
Authority
CN
China
Prior art keywords
party application
authentication
application
service provider
certification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201810478265.0A
Other languages
English (en)
Other versions
CN108768991B (zh
Inventor
赵正邦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Advanced New Technologies Co Ltd
Advantageous New Technologies Co Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Priority to CN201810478265.0A priority Critical patent/CN108768991B/zh
Publication of CN108768991A publication Critical patent/CN108768991A/zh
Application granted granted Critical
Publication of CN108768991B publication Critical patent/CN108768991B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本说明书实施例提供一种实人认证方法和装置,其中,所述方法包括:接收第三方应用发起的认证初始化请求,请求携带用户信息、第三方应用的应用标识和服务提供方的应用标识;在对第三方应用和服务提供方的应用标识以及用户信息校验通过时,向第三方应用分配本次认证的认证令牌,并记录认证令牌、第三方应用的应用标识和服务提供方的应用标识之间的对应关系;在第三方应用认证完成后,保存与认证令牌对应的本次认证结果;接收服务提供方发送的认证结果核实请求,请求携带认证令牌、第三方应用的应用标识和服务提供方的应用标识;在确认认证结果核实请求携带的信息存储在对应关系中时,将认证令牌对应的本次认证结果返回至服务提供方。

Description

一种实人认证方法和系统
技术领域
本公开涉及互联网技术领域,特别涉及一种实人认证方法和系统。
背景技术
实人认证可以是通过人脸、虹膜、声纹等生物识别技术或其他手段对用户进行认证,进而确认操作者是用户本人的一种认证方式的统称。实人认证系统是用于提供实人认证能力和服务的系统。现有的实人认证系统都是直接为第三方应用提供实人认证服务,然而,越来越多的服务提供方(例如,公司、政府机构或事业单位)希望开放自己的数据和服务能力给第三方应用使用,来提供丰富多样的便民服务,但是这些服务提供方自己没有能力调用实人认证系统进行实人认证,如何保障第三方应用的访问真的是用户本人在操作,如何为服务提供方提供一种实人认证的实现方案,是一个亟待解决的问题。
发明内容
有鉴于此,本说明书一个或多个实施例提供一种实人认证方法和系统,目的是为服务提供方提供一种实现实人认证的方案。
具体地,本说明书一个或多个实施例是通过如下技术方案实现的:
第一方面,提供一种实人认证方法,所述方法包括:
接收第三方应用发起的认证初始化请求,所述认证初始化请求携带的信息包括:用户信息、所述第三方应用的应用标识和服务提供方的应用标识;所述认证初始化请求表示所述用户信息对应的用户申请通过第三方应用使用所述服务提供方提供的服务;
在对所述第三方应用和服务提供方的应用标识以及所述用户信息校验通过时,向所述第三方应用分配本次认证的认证令牌,并记录所述认证令牌、第三方应用的应用标识和服务提供方的应用标识之间的对应关系;
在第三方应用认证完成后,保存与所述认证令牌对应的本次认证结果;
接收服务提供方发送的认证结果核实请求,所述认证结果核实请求携带的信息包括:所述认证令牌、第三方应用的应用标识和服务提供方的应用标识;所述认证令牌是由第三方应用在向服务提供方申请服务时传入;
在确认所述认证结果核实请求携带的信息存储在所述对应关系中时,将所述认证令牌对应的本次认证结果返回至所述服务提供方,以使得所述服务提供方根据本次认证结果决定是否向第三方应用提供服务。
第二方面,提供一种实人认证系统,所述系统包括:
认证请求模块,用于接收第三方应用发起的认证初始化请求,所述认证初始化请求携带的信息包括:用户信息、所述第三方应用的应用标识和服务提供方的应用标识;所述认证初始化请求表示所述用户信息对应的用户申请通过第三方应用使用所述服务提供方提供的服务;
令牌分配模块,用于在对所述第三方应用和服务提供方的应用标识以及用户信息校验通过时,向所述第三方应用分配本次认证的认证令牌,并记录所述认证令牌、第三方应用的应用标识和服务提供方的应用标识之间的对应关系;
认证处理模块,用于在第三方应用认证完成后,保存与所述认证令牌对应的本次认证结果;
结果核实模块,用于接收服务提供方发送的认证结果核实请求,所述认证结果核实请求携带的信息包括:所述认证令牌、第三方应用的应用标识和服务提供方的应用标识;认证令牌是由第三方应用在向服务提供方申请服务时传入;
结果反馈模块,用于在确认所述认证结果核实请求携带的信息存储在所述对应关系中时,将所述认证令牌对应的本次认证结果返回至所述服务提供方,以使得所述服务提供方根据本次认证结果决定是否向第三方应用提供服务。
第三方面,提供一种实人认证设备,所述设备包括存储器、处理器,以及存储在存储器上并可在处理器上运行的计算机指令,所述处理器执行指令时实现以下步骤:
接收第三方应用发起的认证初始化请求,所述认证初始化请求携带的信息包括:用户信息、所述第三方应用的应用标识和服务提供方的应用标识;所述认证初始化请求表示所述用户信息对应的用户申请通过第三方应用使用所述服务提供方提供的服务;
在对所述第三方应用和服务提供方的应用标识以及所述用户信息校验通过时,向所述第三方应用分配本次认证的认证令牌,并记录所述认证令牌、第三方应用的应用标识和服务提供方的应用标识之间的对应关系;
在第三方应用认证完成后,保存与所述认证令牌对应的本次认证结果;
接收服务提供方发送的认证结果核实请求,所述认证结果核实请求携带的信息包括:所述认证令牌、第三方应用的应用标识和服务提供方的应用标识;所述认证令牌是由第三方应用在向服务提供方申请服务时传入;
在确认所述认证结果核实请求携带的信息存储在所述对应关系中时,将所述认证令牌对应的本次认证结果返回至所述服务提供方,以使得所述服务提供方根据本次认证结果决定是否向第三方应用提供服务。
本说明书一个或多个实施例的实人认证方法和装置,通过由实人认证系统向第三方应用分配本次认证的认证令牌,记录该认证令牌对应的认证结果,使得服务提供方可以携带该认证令牌去实人认证系统核实认证结果,并根据认证结果决定是否向第三方应用提供服务,从而实现了为服务提供方提供一种实现实人认证的方式。
附图说明
为了更清楚地说明本说明书一个或多个实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本说明书一个或多个实施例中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本说明书一个或多个实施例提供的实人认证系统的架构图;
图2为本说明书一个或多个实施例提供的实人认证的流程图;
图3为本说明书一个或多个实施例提供的实人认证系统的结构示意图。
具体实施方式
为了使本技术领域的人员更好地理解本说明书一个或多个实施例中的技术方案,下面将结合本说明书一个或多个实施例中的附图,对本说明书一个或多个实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本说明书一部分实施例,而不是全部的实施例。基于本说明书一个或多个实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都应当属于本公开保护的范围。
在互联网的大潮中,越来越多的服务提供方想要开放自己的服务给第三方应用使用,以提供丰富多样的便民服务,这些服务提供方可以是拥有一定的用户数据和特定领域服务能力的公司、政府机构或者事业单位。但是,服务提供方也有实人认证的需求,而如果实人认证系统只为第三方应用提供实人认证服务,对于服务提供方来说,并不能保证第三方应用确认的实人认证信息是否真实可信。而本说明书至少一个实施例提供的实人认证系统,可以为服务提供方解决实人认证的问题,使得服务提供方能够在保障实人的基础上提供开放服务。
图1示例了本说明书一个或多个实施例的实人认证系统的架构图,如图1所示,实人认证系统11可以包括实人认证客户端12和实人认证服务端13。
其中,实人认证客户端12可以负责采集用户实人信息,例如,采集人脸、虹膜、声纹等生物识别信息。该实人认证客户端12还可以具有与实人认证服务端13安全通信的功能、以及APP跳转的功能,例如,可以根据schema协议跳转到APP中的某个页面。
其中,实人认证服务端13可以存储一个包含用户实人信息的数据库,该用户实人信息可以包括人脸、虹膜、声纹等生物识别信息,例如,可以是用户14在第三方应用15注册时,第三方应用15唤起实人认证客户端12采集用户实人信息,并将上述用户实人信息存储至实人认证服务端13的数据库。该数据库中还可以包括用户姓名、身份证号码等用户基本信息。
上述的实人认证服务端13的数据库中还可以存储接入该实人认证系统的第三方应用的应用标识(app Id)、服务提供方的应用标识(verify AppId)等第三方应用15和服务提供方16的基本信息。此外,数据库中还可以存储加密技术使用的公钥等信息,以用于在实人认证系统11和第三方应用15、服务提供方16等各方进行数据交互时使用,以保证数据安全。例如,实人认证服务端13的数据库还可以提供认证初始化接口、认证结果查询接口和认证结果核实接口,后续的认证流程中将详述。
在实人认证服务端13的数据库中存储了上述的用户实人信息、用户基本信息、应用标识、公钥等数据的基础上,实人认证系统11可以开始执行实人认证的流程。其中,实人认证可以发生在用户通过第三方应用要使用服务提供方提供的服务时,比如,用户14打开第三方应用15,并点击了第三方应用15中接入的一个服务提供方16的服务获取接口,则可以触发第三方应用启动本说明书一个或多个实施例提供的实人认证方法流程。
此外,当第三方应用15接入了多个服务提供方时,用户每次要获取其中一个服务提供方的服务,都可以触发第三方应用启动实人认证方法流程。当然,也可以不是每次获取服务都触发,例如,而是可以设定对于同一个第三方应用来说,一次实人认证的认证结果可以在预设时间段的时长内有效,在该时长内获取服务提供方的服务可以不需要多次触发实人认证。本说明书的一个或多个实施例的实人认证方法,将描述当用户在某一次通过第三方应用使用一个服务提供方提供的服务时,如何进行实人认证。
该实人认证的流程,参与方可以包括:实人认证系统11、用户14、第三方应用15和服务提供方16。其中,服务提供方16可以向第三方应用提供自己的服务,用户14可以通过第三方应用15获取到该服务,而实人认证系统11可以用于在服务提供方16向第三方应用15提供服务之前,向服务提供方16提供实人认证的认证结果,以使得服务提供方16可以根据该认证结果决定是否向第三方应用15提供服务。
请参见图2所示的流程,该图2的流程描述了实人认证的过程,并且,该流程可以与图1中的步骤1至步骤11对应。该认证过程可以包括如下处理:
在步骤200中,用户输入自己的用户基本信息,使用第三方应用。
例如,第三方应用可以是安装在用户手机上的一个APP,用户可以打开该第三方应用,并输入自己的一些用户基本信息,比如,用户姓名、用户身份证号码等。这些用户基本信息也可以作为第三方应用后续步骤中向服务提供方申请服务时携带的业务参数,以供服务提供方返回对应该业务参数的服务数据。参见图1中对应的步骤1。
在步骤202中,第三方应用向实人认证服务端发起认证初始化请求,携带的信息可以包括:用户信息、第三方应用的应用标识和服务提供方的应用标识。
本步骤中,当用户要通过第三方应用使用服务提供方提供的服务时,就可以触发第三方应用向实人认证系统发起认证初始化。实人认证系统可以通过认证初始化接口接收第三方应用发送的认证初始化请求。该认证初始化请求携带的信息中,用户信息例如是上述的用户姓名、身份证号码等用户基本信息。第三方应用的应用标识和服务提供方的应用标识都是能够起到唯一标识作用,可以使得实人认证系统唯一识别出第三方应用或者服务提供方。
如下的表1,示例了认证初始化请求中可以携带的部分信息:
表1认证初始化请求的携带信息
在上述的表1中,signature签名可以是通过对原始数据经过一定的算法加工而来,用以防止原数据篡改、防止假冒签名、防止签名者抵赖。
在步骤204中,实人认证服务端在对所述第三方应用和服务提供方的应用标识以及所述用户信息校验通过时,向第三方应用分配本次认证的认证令牌。
例如,实人认证服务端的数据库中已经预先存储了用户实人信息、用户基本信息等用户信息,还存储了第三方应用ID、服务提供方ID等信息。实人认证服务端可以根据数据库中的数据对认证初始化请求中携带的信息进行如下校验:
确认用户的身份证号是一个合法的身份证号;
appId和verifyAppId是一个有效的标识,比如,appId对应的第三方应用是一个有效的应用,verifyAppId对应的服务提供方是一个有效的服务提供方;
校验signature通过;
上述校验通过,则实人认证服务端可以分配一个token给第三方应用。该token可以称为认证令牌,是本次认证的认证令牌。其中,分配token的算法可以有多种,一个token在未完成认证的情况下可以进行复用、相同token绑定的用户信息可以相同、token可以设置有效期等,视业务具体情况进行实施。
在步骤206中,实人认证服务端记录认证令牌、第三方应用的应用标识和服务提供方的应用标识之间的对应关系。
需要说明的是,图2的各个流程步骤之间并不严格限制其执行顺序,比如,步骤206可以与步骤204同时进行,或者,先于步骤204执行。
本步骤中,实人认证服务端在分配token后,可以记录如下表2的对应关系:
表2对应关系
上述的步骤202至206可以对应于图1中的步骤2。
在步骤208中,第三方应用唤起实人认证客户端请求进行认证。
本步骤中,第三方应用可以自动唤起实人认证客户端,向客户端发送认证请求,请求客户端开始采集用户实人信息进行实人认证。其中,实人认证客户端可以是第三方应用中的一个模块,或者也可以是单独存在的一个模块。
其中,在请求客户端进行认证时,第三方应用可以携带如下表3所示参数:
表3认证请求携带的信息
如表3所示,认证请求携带的信息中可以至少携带token,还可以携带appId、returnUrl等其他参数。第三方应用的应用地址returnUrl可以用于使得实人认证客户端在完成认证后跳转回第三方应用继续业务流程。
该步骤对应于图1中的步骤3。
在步骤210中,实人认证客户端向实人认证服务端请求验证本次认证请求的合法性。
本步骤对应于图1中的步骤4。
其中,由于用户实人信息存储在实人认证服务端的数据库,因此,请求合法性的验证可以由实人认证服务端执行。合法性判断的内容可以包括:
上述表3中的appId是一个有效的第三方应用。
验证signature通过。
returnUrl是第三方应用自身的应用地址。
若实人认证服务端验证通过,可以通知实人认证客户端,客户端继续进行用户实人信息的采集。
在步骤212中,实人认证客户端采集用户实人信息。
其中,用户实人信息包括但不限于指纹识别、虹膜识别、声纹识别等需要的信息。例如,还可以在采集前征求用户对本次认证进行授权,授权的相关方可以为“用户授权第三方应用(appId指代的实体)和服务提供方(verifyAppId指代的实体)获取用户的身份信息即用户实人信息”,视业务情况而定。这些用户实人信息还可以称为用于进行实人认证的实人认证信息,当然,实人认证信息还可以包括其他用于进行实人认证的信息,比如用户基本信息。这里客户端采集的可以是指纹、虹膜等用户实人信息。
本步骤对应于图1中的步骤5。
在步骤214中,实人认证客户端将用户实人信息发送至实人认证服务端,以使得服务端进行实人认证的处理。
例如,实人认证服务端可以根据数据库中存储的指纹、虹膜等信息,对步骤212中传入的信息进行实人认证,检测传入信息与存储的信息是否一致。
在步骤216中,实人认证服务端向实人认证客户端返回本次认证结果。
例如,本次认证结果可以是成功或者失败。
在步骤218中,实人认证服务端对认证结果进行保存。
例如,保存认证结果可以如下表4所示,保存了与token对应的认证结果:
表4存储认证结果
认证结果 认证令牌 第三方应用的ID 服务提供方的ID
成功 Token-1 appId-1 verifyAppId-1
本步骤对应图1中的步骤6。
在步骤220中,实人认证客户端跳转回第三方应用,并通知第三方应用本次认证结果。
例如,实人认证客户端可以依据第三方应用的应用地址,跳转回第三方应用,并将实人认证服务端反馈的本次认证结果也返回给第三方应用。
如果认证结果是成功,则第三方应用可以继续向服务提供方申请服务。
如果认证结果是失败,则第三方应用可以停止向服务提供方申请服务,并向用户反馈本次不能使用服务的原因时由于实人认证失败。
本步骤对应图1中的步骤7。
此外,在一些不可预知的情况下,认证客户端也许未跳转通知到第三方应用本次认证的结果,那么第三方应用可以主动查询获取认证结果,避免客户端的一些破坏性行为导致认证结果失真,参见步骤222。实人认证服务端可以通过认证结果查询接口来接收第三方应用对认证结果的查询。
在步骤222中,第三方应用向实人认证服务端发送认证结果查询,该认证结果查询请求中携带的信息至少包括认证令牌,还可以包括其他一些信息。
示例性的,如下的表5示例了认证结果查询时携带的一些信息:
表5认证结果查询携带的参数
appId 第三方应用ID
token 步骤204分配的令牌
signature 对以上参数整体签名的结果
其中,实人认证服务端可以对表5中的参数进行验证,例如,验证appId是一个有效的第三方应用,验证signature通过,并向第三方应用返回认证结果。
例如,实人认证服务端可以根据表5中的token,查找表4,获得token对应的本次认证结果,并将结果返回给第三方应用。比如,表5中的token可以是token-1,对应的认证结果是成功。
本步骤对应于图1的步骤8。
第三方应用在获取到本次认证结果,并且认证结果是成功时,可以继续向服务提供方申请提供服务。
在步骤224中,第三方应用向服务提供方申请访问服务。
其中,第三方应用可以携带认证初始化时分配的token、用户信息以及其他业务参数,申请服务提供方提供服务。例如,用户信息可以是用户姓名、身份证号码等信息。该步骤对应于图1的步骤9。
服务提供方收到申请后,需要先向实人认证系统进行认证结果的核实。
在步骤226中,服务提供方向实人认证服务端发送认证结果核实请求。
该步骤对应于图1的步骤10。实人认证服务端可以通过认证结果核实接口接收服务提供方发送的对认证结果的核实请求。
其中,认证结果核实请求中可以携带步骤224中第三方应用传入的信息。例如,可以参见如下的表6:
表6认证结果核实请求携带的信息
appId 第三方应用ID
token 步骤204分配的令牌
verifyAppId 服务提供方应用ID
signature 对以上参数整体签名的结果
在步骤228中,实人认证服务端向服务提供方返回本次认证结果。
例如,实人认证服务端可以根据token,从数据库中的对应关系中找到与token对应的appId、verifyAppId,并检查该appId和verifyAppId是否与表6中传入的信息相同。还可以检查token对应的appId是否是一个有效的第三方应用,verifyAppId是否是一个有效的服务提供方,token是否是一个有效的令牌,signature是否验证通过。在验证通过后,实人认证服务端可以向服务提供方返回认证令牌对应的本次认证结果。
此外,实人认证服务端还可以在向所述第三方应用分配本次认证的认证令牌之后,存储所述认证令牌与用户信息(比如,姓名、身份证号)之间的对应关系。这样,实人认证服务端在验证通过后,不仅向服务提供方返回本次认证结果,还可以返回认证令牌对应的用户信息,服务提供方可以判断实人认证服务端返回的用户信息与步骤224中第三方应用申请服务时传入的用户信息是否相同。若相同,且认证结果是成功,则服务提供方可以继续步骤230。
在步骤230中,服务提供方可以向第三方应用提供服务。
服务提供方根据本次认证结果决定是否向第三方应用提供服务,当认证结果是成功时,表示可以向第三方应用提供服务。
本步骤对应于图1中的步骤11。
用户可以开始通过第三方应用使用服务提供方的服务,并且,在上述实人认证流程或者后续的服务提供流程中,涉及到的数据交互可以使用加密技术,以保证数据安全。
为了实现上述方法,图3提供了一种实人认证系统,该系统可以包括:认证请求模块31、令牌分配模块32、认证处理模块33、结果核实模块34和结果反馈模块35。
认证请求模块31,用于接收第三方应用发起的认证初始化请求,所述认证初始化请求携带的信息包括:用户信息、所述第三方应用的应用标识和服务提供方的应用标识;所述认证初始化请求表示所述用户信息对应的用户申请通过第三方应用使用所述服务提供方提供的服务;
令牌分配模块32,用于在对所述第三方应用和服务提供方的应用标识以及用户信息校验通过时,向所述第三方应用分配本次认证的认证令牌,并记录所述认证令牌、第三方应用的应用标识和服务提供方的应用标识之间的对应关系;
认证处理模块33,用于在第三方应用认证完成后,保存与所述认证令牌对应的本次认证结果;
结果核实模块34,用于接收服务提供方发送的认证结果核实请求,所述认证结果核实请求携带的信息包括:所述认证令牌、第三方应用的应用标识和服务提供方的应用标识;认证令牌是由第三方应用在向服务提供方申请服务时传入;
结果反馈模块35,用于在确认所述认证结果核实请求携带的信息存储在所述对应关系中时,将所述认证令牌对应的本次认证结果返回至所述服务提供方,以使得所述服务提供方根据本次认证结果决定是否向第三方应用提供服务。
在一个例子中,令牌分配模块32,还用于存储所述认证令牌与用户信息之间的对应关系;
所述结果反馈模块35,还用于在确认所述认证结果核实请求携带的信息存储在所述对应关系中时,将与所述认证令牌对应的用户信息返回至服务提供方,以使得所述服务提供方比较所述用户信息与第三方应用申请服务时传入的用户信息是否相同。
在一个例子中,所述认证请求模块31,还用于接收所述第三方应用发送的认证请求,所述认证请求携带的信息包括:所述认证令牌;
所述认证处理模块33,还用于在对所述认证令牌验证通过后,采集所述用户信息对应的用户的实人认证信息,并对所述实人认证信息进行认证,得到所述本次认证结果。
在一个例子中,认证处理模块33,还用于在得到本次认证结果后,根据所述认证请求中携带的所述第三方应用的应用地址,跳转回所述第三方应用。
在一个例子中,所述认证处理模块33,还用于接收所述第三方应用发送的认证结果查询,所述认证结果查询携带的信息包括:所述认证令牌;
所述结果反馈模块35,还用于向所述第三方应用返回认证令牌对应的本次认证结果。
其中,实人认证系统在实际实施中可以包括实人认证客户端和实人认证服务端,而上述的各个模块是逻辑上划分的模块,这些模块可以分布在客户端或者服务端,不做限制。示例性的,可以将认证请求模块设置在实人认证客户端,而其他的模块可以设置在实人认证服务端。或者,也可以理解为,客户端在接收到第三方应用发送的认证初始化请求时,可以将该请求以及请求中携带的信息转发给实人认证服务端,因此,认证请求模块也可以认为是设置在实人认证服务端,那么图3中的各个模块可以是都设置在实人认证服务端。
上述实施例阐明的装置或模块,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机,计算机的具体形式可以是个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件收发设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任意几种设备的组合。
为了描述的方便,描述以上装置时以功能分为各种模块分别描述。当然,在实施本说明书一个或多个实施例时可以把各模块的功能在同一个或多个软件和/或硬件中实现。
上述图中所示流程中的各个步骤,其执行顺序不限制于流程图中的顺序。此外,各个步骤的描述,可以实现为软件、硬件或者其结合的形式,例如,本领域技术人员可以将其实现为软件代码的形式,可以为能够实现所述步骤对应的逻辑功能的计算机可执行指令。当其以软件的方式实现时,所述的可执行指令可以存储在存储器中,并被设备中的处理器执行。
例如,对应于上述方法,本说明书一个或多个实施例同时提供一种实人认证设备。例如,当实人认证系统包括实人认证客户端和实人认证服务端时,该设备可以是实人认证系统的服务端设备,该设备可以包括处理器、存储器、以及存储在存储器上并可在处理器上运行的计算机指令,所述处理器通过执行所述指令,用于实现如下步骤:
接收第三方应用发起的认证初始化请求,所述认证初始化请求携带的信息包括:用户信息、所述第三方应用的应用标识和服务提供方的应用标识;所述认证初始化请求表示所述用户信息对应的用户申请通过第三方应用使用所述服务提供方提供的服务;
在对所述第三方应用和服务提供方的应用标识以及所述用户信息校验通过时,向所述第三方应用分配本次认证的认证令牌,并记录所述认证令牌、第三方应用的应用标识和服务提供方的应用标识之间的对应关系;
在第三方应用认证完成后,保存与所述认证令牌对应的本次认证结果;
接收服务提供方发送的认证结果核实请求,所述认证结果核实请求携带的信息包括:所述认证令牌、第三方应用的应用标识和服务提供方的应用标识;所述认证令牌是由第三方应用在向服务提供方申请服务时传入;
在确认所述认证结果核实请求携带的信息存储在所述对应关系中时,将所述认证令牌对应的本次认证结果返回至所述服务提供方,以使得所述服务提供方根据本次认证结果决定是否向第三方应用提供服务。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
本领域技术人员应明白,本说明书一个或多个实施例可提供为方法、系统或计算机程序产品。因此,本说明书一个或多个实施例可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本说明书一个或多个实施例可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本说明书一个或多个实施例可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本说明书一个或多个实施例,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于数据处理设备实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
上述对本说明书特定实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
以上所述仅为本说明书一个或多个实施例的较佳实施例而已,并不用以限制本说明书一个或多个实施例,凡在本说明书一个或多个实施例的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本说明书一个或多个实施例保护的范围之内。

Claims (11)

1.一种实人认证方法,所述方法包括:
接收第三方应用发起的认证初始化请求,所述认证初始化请求携带的信息包括:用户信息、所述第三方应用的应用标识和服务提供方的应用标识;所述认证初始化请求表示所述用户信息对应的用户申请通过第三方应用使用所述服务提供方提供的服务;
在对所述第三方应用和服务提供方的应用标识以及所述用户信息校验通过时,向所述第三方应用分配本次认证的认证令牌,并记录所述认证令牌、第三方应用的应用标识和服务提供方的应用标识之间的对应关系;
在第三方应用认证完成后,保存与所述认证令牌对应的本次认证结果;
接收服务提供方发送的认证结果核实请求,所述认证结果核实请求携带的信息包括:所述认证令牌、第三方应用的应用标识和服务提供方的应用标识;所述认证令牌是由第三方应用在向服务提供方申请服务时传入;
在确认所述认证结果核实请求携带的信息存储在所述对应关系中时,将所述认证令牌对应的本次认证结果返回至所述服务提供方,以使得所述服务提供方根据本次认证结果决定是否向第三方应用提供服务。
2.根据权利要求1所述的方法,
在向所述第三方应用分配本次认证的认证令牌之后,所述方法还包括:存储所述认证令牌与所述用户信息之间的对应关系;
在确认认证结果核实请求携带的信息存储在所述对应关系中时,所述方法还包括:将与所述认证令牌对应的用户信息返回至服务提供方,以使得所述服务提供方比较所述用户信息与第三方应用申请服务时传入的用户信息是否相同。
3.根据权利要求1所述的方法,在向所述第三方应用分配本次认证的认证令牌之后,所述方法还包括:
接收所述第三方应用发送的认证请求,所述认证请求携带的信息包括:所述认证令牌;
在对所述认证令牌验证通过后,采集所述用户信息对应的用户的实人认证信息,并对所述实人认证信息进行认证,得到所述本次认证结果。
4.根据权利要求3所述的方法,所述认证请求携带的信息还包括:所述第三方应用的应用地址;
在得到本次认证结果后,所述方法还包括:根据所述应用地址,跳转回所述第三方应用。
5.根据权利要求1所述的方法,在所述保存与所述认证令牌对应的本次认证结果之后,所述方法还包括:
接收所述第三方应用发送的认证结果查询,所述认证结果查询携带的信息包括:所述认证令牌;
向所述第三方应用返回认证令牌对应的本次认证结果。
6.一种实人认证系统,所述系统包括:
认证请求模块,用于接收第三方应用发起的认证初始化请求,所述认证初始化请求携带的信息包括:用户信息、所述第三方应用的应用标识和服务提供方的应用标识;所述认证初始化请求表示所述用户信息对应的用户申请通过第三方应用使用所述服务提供方提供的服务;
令牌分配模块,用于在对所述第三方应用和服务提供方的应用标识以及用户信息校验通过时,向所述第三方应用分配本次认证的认证令牌,并记录所述认证令牌、第三方应用的应用标识和服务提供方的应用标识之间的对应关系;
认证处理模块,用于在第三方应用认证完成后,保存与所述认证令牌对应的本次认证结果;
结果核实模块,用于接收服务提供方发送的认证结果核实请求,所述认证结果核实请求携带的信息包括:所述认证令牌、第三方应用的应用标识和服务提供方的应用标识;认证令牌是由第三方应用在向服务提供方申请服务时传入;
结果反馈模块,用于在确认所述认证结果核实请求携带的信息存储在所述对应关系中时,将所述认证令牌对应的本次认证结果返回至所述服务提供方,以使得所述服务提供方根据本次认证结果决定是否向第三方应用提供服务。
7.根据权利要求6所述的系统,
所述令牌分配模块,还用于存储所述认证令牌与用户信息之间的对应关系;
所述结果反馈模块,还用于在确认所述认证结果核实请求携带的信息存储在所述对应关系中时,将与所述认证令牌对应的用户信息返回至服务提供方,以使得所述服务提供方比较所述用户信息与第三方应用申请服务时传入的用户信息是否相同。
8.根据权利要求6所述的系统,
所述认证请求模块,还用于接收所述第三方应用发送的认证请求,所述认证请求携带的信息包括:所述认证令牌;
所述认证处理模块,还用于在对所述认证令牌验证通过后,采集所述用户信息对应的用户的实人认证信息,并对所述实人认证信息进行认证,得到所述本次认证结果。
9.根据权利要求6所述的系统,
所述认证处理模块,还用于在得到本次认证结果后,根据所述认证请求中携带的所述第三方应用的应用地址,跳转回所述第三方应用。
10.根据权利要求6所述的系统,
所述认证处理模块,还用于接收所述第三方应用发送的认证结果查询,所述认证结果查询携带的信息包括:所述认证令牌;
所述结果反馈模块,还用于向所述第三方应用返回认证令牌对应的本次认证结果。
11.一种实人认证设备,所述设备包括存储器、处理器,以及存储在存储器上并可在处理器上运行的计算机指令,所述处理器执行指令时实现以下步骤:
接收第三方应用发起的认证初始化请求,所述认证初始化请求携带的信息包括:用户信息、所述第三方应用的应用标识和服务提供方的应用标识;所述认证初始化请求表示所述用户信息对应的用户申请通过第三方应用使用所述服务提供方提供的服务;
在对所述第三方应用和服务提供方的应用标识以及所述用户信息校验通过时,向所述第三方应用分配本次认证的认证令牌,并记录所述认证令牌、第三方应用的应用标识和服务提供方的应用标识之间的对应关系;
在第三方应用认证完成后,保存与所述认证令牌对应的本次认证结果;
接收服务提供方发送的认证结果核实请求,所述认证结果核实请求携带的信息包括:所述认证令牌、第三方应用的应用标识和服务提供方的应用标识;所述认证令牌是由第三方应用在向服务提供方申请服务时传入;
在确认所述认证结果核实请求携带的信息存储在所述对应关系中时,将所述认证令牌对应的本次认证结果返回至所述服务提供方,以使得所述服务提供方根据本次认证结果决定是否向第三方应用提供服务。
CN201810478265.0A 2018-05-18 2018-05-18 一种实人认证方法和系统 Active CN108768991B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810478265.0A CN108768991B (zh) 2018-05-18 2018-05-18 一种实人认证方法和系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810478265.0A CN108768991B (zh) 2018-05-18 2018-05-18 一种实人认证方法和系统

Publications (2)

Publication Number Publication Date
CN108768991A true CN108768991A (zh) 2018-11-06
CN108768991B CN108768991B (zh) 2020-08-04

Family

ID=64007270

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810478265.0A Active CN108768991B (zh) 2018-05-18 2018-05-18 一种实人认证方法和系统

Country Status (1)

Country Link
CN (1) CN108768991B (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110247917A (zh) * 2019-06-20 2019-09-17 北京百度网讯科技有限公司 用于认证身份的方法和装置
CN111291361A (zh) * 2020-02-27 2020-06-16 中国联合网络通信集团有限公司 信息处理方法、装置、设备和存储介质
CN112004228A (zh) * 2019-05-27 2020-11-27 中国电信股份有限公司 实人认证方法及系统
CN114244546A (zh) * 2020-09-09 2022-03-25 华为技术有限公司 用于服务提供方获取用户信息的方法与装置

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080054723A1 (en) * 2006-09-01 2008-03-06 Samsung Electronics Co., Ltd. Embedded battery control circuit and driving method thereof
CN101582762A (zh) * 2009-04-02 2009-11-18 北京飞天诚信科技有限公司 基于动态口令进行身份认证的方法和系统
CN101582768A (zh) * 2009-06-12 2009-11-18 中兴通讯股份有限公司 一种电子广告系统中的登录认证方法及系统
CN103581140A (zh) * 2012-08-03 2014-02-12 腾讯科技(深圳)有限公司 授权控制方法及装置和系统、授权请求方法及装置
WO2015039502A1 (zh) * 2013-09-23 2015-03-26 华为技术有限公司 通信认证方法及装置、终端设备
CN106209749A (zh) * 2015-05-08 2016-12-07 阿里巴巴集团控股有限公司 单点登录方法及装置、相关设备和应用的处理方法及装置
CN107147496A (zh) * 2017-04-28 2017-09-08 广东网金控股股份有限公司 一种面向服务技术框架下不同应用间统一授权认证的方法

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080054723A1 (en) * 2006-09-01 2008-03-06 Samsung Electronics Co., Ltd. Embedded battery control circuit and driving method thereof
CN101582762A (zh) * 2009-04-02 2009-11-18 北京飞天诚信科技有限公司 基于动态口令进行身份认证的方法和系统
CN101582768A (zh) * 2009-06-12 2009-11-18 中兴通讯股份有限公司 一种电子广告系统中的登录认证方法及系统
CN103581140A (zh) * 2012-08-03 2014-02-12 腾讯科技(深圳)有限公司 授权控制方法及装置和系统、授权请求方法及装置
WO2015039502A1 (zh) * 2013-09-23 2015-03-26 华为技术有限公司 通信认证方法及装置、终端设备
CN106209749A (zh) * 2015-05-08 2016-12-07 阿里巴巴集团控股有限公司 单点登录方法及装置、相关设备和应用的处理方法及装置
CN107147496A (zh) * 2017-04-28 2017-09-08 广东网金控股股份有限公司 一种面向服务技术框架下不同应用间统一授权认证的方法

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112004228A (zh) * 2019-05-27 2020-11-27 中国电信股份有限公司 实人认证方法及系统
CN112004228B (zh) * 2019-05-27 2023-06-02 中国电信股份有限公司 实人认证方法及系统
CN110247917A (zh) * 2019-06-20 2019-09-17 北京百度网讯科技有限公司 用于认证身份的方法和装置
CN110247917B (zh) * 2019-06-20 2021-09-10 北京百度网讯科技有限公司 用于认证身份的方法和装置
CN111291361A (zh) * 2020-02-27 2020-06-16 中国联合网络通信集团有限公司 信息处理方法、装置、设备和存储介质
CN114244546A (zh) * 2020-09-09 2022-03-25 华为技术有限公司 用于服务提供方获取用户信息的方法与装置

Also Published As

Publication number Publication date
CN108768991B (zh) 2020-08-04

Similar Documents

Publication Publication Date Title
KR102046383B1 (ko) 블록체인 기반 인증정보 저장 및 관리를 위한 개인식별정보 비식별화 방법
CN106797371B (zh) 用于用户认证的方法和系统
US10356099B2 (en) Systems and methods to authenticate users and/or control access made by users on a computer network using identity services
US10965668B2 (en) Systems and methods to authenticate users and/or control access made by users based on enhanced digital identity verification
US10187369B2 (en) Systems and methods to authenticate users and/or control access made by users on a computer network based on scanning elements for inspection according to changes made in a relation graph
US10250583B2 (en) Systems and methods to authenticate users and/or control access made by users on a computer network using a graph score
CN107172008B (zh) 一种在移动设备中进行多系统认证及同步的系统和方法
CN108777684B (zh) 身份认证方法、系统及计算机可读存储介质
US20210084052A1 (en) Identity verification and login methods, apparatuses, and computer devices
CN105306490B (zh) 支付验证系统、方法及装置
CN108768991A (zh) 一种实人认证方法和系统
CN104915832B (zh) 移动支付、验证方法及其装置与系统
CN108900561A (zh) 单点登录的方法、装置及系统
CN111897879B (zh) 基于区块链网络的交易记录共享方法、装置及电子设备
CN108242999A (zh) 密钥托管方法、设备及计算机可读存储介质
CN109474600A (zh) 一种账号绑定方法、系统、装置及其设备
CN107135076A (zh) 一种无可信第三方的参与式感知激励机制实现方法
CN114065281A (zh) 身份验证系统及其方法
KR20210017308A (ko) 디바이스 등록 및 데이터 분산저장을 이용하는 2차인증 서비스 제공방법
CN110071903A (zh) 单点登录多次认证的处理方法及装置
KR102439779B1 (ko) 블록체인 네트워크를 이용하여 자격 기반 서비스를 제공하기 위한 방법, 시스템 및 비일시성의 컴퓨터 판독 가능 기록 매체
Misbahuddin et al. A Unique-ID based Usable Multi-Factor Authentication Scheme for e-Services
Subils Authentication Usability Methodology
TW201743235A (zh) 身份認證方法及其系統
CN116186664A (zh) 一种基于可信执行环境的图像交互方法及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1263133

Country of ref document: HK

GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20200923

Address after: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Patentee after: Innovative advanced technology Co.,Ltd.

Address before: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Patentee before: Advanced innovation technology Co.,Ltd.

Effective date of registration: 20200923

Address after: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Patentee after: Advanced innovation technology Co.,Ltd.

Address before: A four-storey 847 mailbox in Grand Cayman Capital Building, British Cayman Islands

Patentee before: Alibaba Group Holding Ltd.