CN109672654A - 信息认证方法、装置、终端及服务器 - Google Patents

信息认证方法、装置、终端及服务器 Download PDF

Info

Publication number
CN109672654A
CN109672654A CN201710977926.XA CN201710977926A CN109672654A CN 109672654 A CN109672654 A CN 109672654A CN 201710977926 A CN201710977926 A CN 201710977926A CN 109672654 A CN109672654 A CN 109672654A
Authority
CN
China
Prior art keywords
certification
certified
mark
request
identity
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201710977926.XA
Other languages
English (en)
Inventor
邹明
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alibaba Group Holding Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Priority to CN201710977926.XA priority Critical patent/CN109672654A/zh
Publication of CN109672654A publication Critical patent/CN109672654A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本申请实施例提供一种信息认证方法、装置、终端及服务器,其中,所述方法包括:接收针对待认证对象的认证请求;基于所述待认证对象的对象标识以及请求认证次数,生成认证标识;发送所述认证标识至服务端,以供所述服务端对所述待认证对象对应的用户进行身份信息认证。本申请实施例提供的技术方案既保证了网络安全性且实现了多次身份信息认证。

Description

信息认证方法、装置、终端及服务器
技术领域
本申请实施例涉及计算机应用技术领域,尤其涉及一种信息认证方法、装置、终端及服务器。
背景技术
随着互联网技术的发展,如今已可以通过互联网在线获得各种网络服务,例如银行转账、购物、酒店入住、在线签证等,因此也带来网络安全性问题,不法分子可以盗用用户信息,进行网络欺骗。
网络服务的获得一般需要用户在网络平台进行账号注册,利用注册获得的用户账号获得网络服务。为了保证安全性,通常采用实名认证或者实人认证等身份信息认证方式对用户账号或网络服务等网络对象涉及的用户,例如用户账号持有人、网络服务使用用户等,进行身份真实性认证,以保证网络对象对应的用户的真实性,提高网络安全性。
但是出于安全考虑,目前网络对象通常只能进行一次身份信息认证,如果网络对象涉及的用户发生变更,也将无法变更认证结果。
发明内容
本申请实施例提供一种信息认证方法、装置、终端及服务器,用以解决现有技术中无法进行多次身份信息认证的技术问题。
第一方面,本申请实施例中提供了一种信息认证方法,包括:
接收针对待认证对象的认证请求;
基于所述待认证对象的对象标识以及请求认证次数,生成认证标识;
发送所述认证标识至服务端,以供所述服务端对所述待认证对象对应的用户进行身份信息认证。
第二方面,本申请实施例中提供了一种信息认证方法,包括:
接收针对在线签证服务的认证请求;
基于所述在线签证服务的服务单号以及请求认证次数,生成认证标识;
发送所述认证标识至服务端,以供所述服务端对所述在线签证服务对应的申请用户进行实人认证。
第三方面,本申请实施例中提供了一种信息认证方法,包括:
接收客户端发送的认证指令;所述认证指令携带认证标识;所述认证标识为所述客户端基于待认证对象的对象标识以及请求认证次数生成;
验证所述认证标识是否有效;
如果所述认证标识验证有效,对所述待认证对象对应的用户进行身份信息认证。
第四方面,本申请实施例中提供了一种信息认证方法,包括:
接收客户端发送的认证指令;所述认证指令携带认证标识;所述认证标识为所述客户端基于在线签证服务的服务单号以及请求认证次数生成;
验证所述认证标识是否有效;
如果所述认证标识验证有效,对所述在线签证服务对应的申请用户进行实人认证。
第五方面,本申请实施例中提供了一种信息认证装置,包括:
请求接收模块,用于接收针对待认证对象的认证请求;
标识生成模块,用于基于所述待认证对象的对象标识以及请求认证次数,生成认证标识;
认证触发模块,用于发送所述认证标识至服务端,以供所述服务端对所述待认证对象对应的用户进行身份信息认证。
第六方面,本申请实施例中提供了一种信息认证装置,包括:
标识接收模块,用于接收客户端发送的认证指令;所述认证指令携带认证标识;所述认证标识为所述客户端基于待认证对象的对象标识以及请求认证次数生成;
标识验证模块,用于验证所述认证标识是否有效;
认证模块,用于如果所述认证标识验证有效,对所述待认证对象对应的用户进行身份信息认证。
第七方面,本申请实施例中提供了一种终端,包括处理组件以及存储器;
所述存储器存储一条或多条计算机指令,其中,所述一条或多条计算机指令供所述处理组件调用执行;
所述处理组件用于:
接收针对待认证对象的认证请求;
基于所述待认证对象的对象标识以及请求认证次数,生成认证标识;
发送所述认证标识至服务端,以供所述服务端对所述待认证对象对应的用户进行身份信息认证。
第八方面,本申请实施例中提供了一种服务器,包括处理组件以及存储器;
所述存储器存储一条或多条计算机指令,其中,所述一条或多条计算机指令供所述处理组件调用执行;
所述处理组件用于:
接收客户端发送的认证指令;所述认证指令携带认证标识;所述认证标识为所述客户端基于待认证对象的对象标识以及请求认证次数生成;
验证所述认证标识是否有效;
如果所述认证标识验证有效,对所述待认证对象对应的用户进行身份信息认证。
本申请实施例中,在请求进行身份信息认证时,客户端结合对象标识以及请求认证次数生成认证标识,服务端通过该认证标识来区分同一待认证对象不同次的认证请求,不仅对对象标识进行验证而且加入了请求认证次数,使得认证标识具有唯一性且不容易被识破,既避免了被截取而导致的网络安全性问题,还可以实现多次身份信息认证。
本申请的这些方面或其他方面在以下实施例的描述中会更加简明易懂。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1示出了本申请提供的一种信息认证方法一个实施例的流程图;
图2示出了本申请提供的一种信息认证方法又一个实施例的流程图;
图3a示出了本申请提供的一种认证系统一个实施例的结构示意图;
图3b示出了本申请提供的一种信息认证方法又一个实施例的信令图;
图4示出了本申请提供的一种信息认证装置一个实施例的结构示意图;
图5示出了本申请提供的一种终端一个实施例的结构示意图;
图6示出了本申请提供的一种信息认证装置又一个实施例的结构示意图;
图7示出了本申请提供的一种服务器一个实施例的结构示意图。
具体实施方式
为了使本技术领域的人员更好地理解本申请方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述。
在本申请的说明书和权利要求书及上述附图中的描述的一些流程中,包含了按照特定顺序出现的多个操作,但是应该清楚了解,这些操作可以不按照其在本文中出现的顺序来执行或并行执行,操作的序号如101、102等,仅仅是用于区分开各个不同的操作,序号本身不代表任何的执行顺序。另外,这些流程可以包括更多或更少的操作,并且这些操作可以按顺序执行或并行执行。需要说明的是,本文中的“第一”、“第二”等描述,是用于区分不同的消息、设备、模块等,不代表先后顺序,也不限定“第一”和“第二”是不同的类型。
本申请的技术方案可以适用于涉及身份信息认证的任何网络应用场景中。
本申请实施例中所述的待认证对象可以是指网络对象,包括用户账号或者网络服务等,网络服务例如可以是网上提供的酒店办理服务、票务服务、在线签证服务、银行卡办理服务等等。网络服务可以由用户购买或者网络电商提供等,同一类型的不同网络服务可以通过服务流水号进行区分。如果网络服务通过购买获得,服务流水号即可以是指服务订单的订单号。
待认证对象涉及的用户例如可以包括用户账号持有人、酒店入住人、车票使用人、签证请求人、银行卡申请人等等。由于如果获取网络服务需要在网络平台注册获得用户账号,某些网络服务涉及的用户与用户账号持有人可能并没有关系,例如购买在线签证服务的用户账号与签证申请人并没有关系。
待认证对象通过对象标识进行区分,例如用户账号的对象标识即可以为该用户账号;网络服务的对象标识可以为服务流水号等。
本申请实施例所述的身份信息认证,不仅包括利用身份证等有效证件进行的实名认证,还包括利用身份证等有效证件以及人脸识别,还可以结合手势识别或者表情识别等进行的身份真实性认证,也即实人认证。
目前网络服务的获得一般需要用户在网络平台进行账号注册,利用注册获得的用户账号获得网络服务。为了保证安全性,现有技术中通常采用实名认证方式对用户账号的持有人进行实名认证,以保证用户账号的持有人的真实性,提高网络安全性。但是在某些场景中,网络服务的使用用户与用户账号持有人并非同一个用户,因此也存在对网络服务的使用用户进行实名认证的需求。
由于现有技术中是利用待认证对象的对象标识发起认证请求,服务端验证存在该对象标识时,即可以对待认证对象对应的用户执行身份信息认证,认证结果与对象标识对应存储。而出于安全性考虑,通常只能进行单次身份信息认证,如果允许多次身份信息认证,由于需要利用对象标识反复申请,增加了对象标识被截取的概率,截取者就可以利用对象标识发起恶意请求,以窃取认证结果,特别是对于网络服务器,其对象标识为服务流水号,服务流水号通常是明文的,一旦认证请求中的对象标识被截取,即可以获得对应的认证结果,例如网络服务A和网络服务B为同一类型的网络服务,网络服务A对应有认证结果,通过截取网络服务A的对象标识,作为网络服务B的对象标识,即可以利用网络服务A的对象标识查询获得认证结果时,以此骗过服务端网络服务B已经进行身份信息认证,从而可以绕过身份信息认证过程,因此存在安全隐患。
而实际应用中,针对同一待认证对象存在多次进行身份信息认证的需求,例如目前某些网络平台可以支持在线签证业务,通过购买签证服务即可以进行在线签证,而为了保证在线签证的安全性,需要对签证申请人进行身份信息认证,由于签证申请人可能包括多个,目前仅需对其中一个签证申请人进行身份信息认证即可,而由于存在已经进行身份信息认证的签证申请人不再继续申请在线签证的情况发生,为了既保证签证申请人的利益,同时保证在线签证的安全性,那么就需要对其他签证申请人重新进行认证。
为了实现多次认证同时保证安全性,发明人经过一系列研究提出本申请的技术方案,在本申请实施例中,接收针对待认证对象的认证请求;基于所述待认证对象的对象标识以及请求认证次数,生成认证标识;发送所述认证标识至服务端,以供所述服务端如果验证所述认证标识有效,对所述待认证对象对应的用户进行身份信息认证。通过结合对象标识以及请求认证次数生成认证标识,基于该认证标识向服务端请求身份信息认证,服务端对认证标识进行验证,仅在验证通过时,再进行身份信息认证。认证标识中不仅包括对象标识而且加入了请求认证次数,使得认证标识具有唯一性且不容易被识破,即便被截取也无法进行伪造,因此也就无法向服务端发起恶意请求,既避免了被截取而导致的安全性问题,还可以实现多次身份信息认证。
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
图1为本申请实施例提供的一种信息认证方法一个实施例的流程图,该方法可以包括以下几个步骤:
101:客户端接收针对待认证对象的认证请求。
其中,该认证请求可以由用户触发获得。认证请求中可以包括对象标识等信息。客户端可以输出认证提示信息,根据用户针对该认证提示信息的触发操作而生成该认证请求。
102:客户端基于所述待认证对象的对象标识以及请求认证次数,生成认证标识。
可选地,客户端可以首先确定所述待认证对象的请求认证次数,再基于所述待认证对象的对象标识以及所述请求认证次数,生成认证标识。
其中,该请求认证次数可以根据待认证对象的对象标识从服务端查询获得。服务端每进行一次身份信息认证,即会进行一次计数,从服务端可以获得认证记录次数,该请求认证次数即可以为认证记录次数加1。
其中,该认证标识可以将对象标识以及请求认证次数组合获得,也即将对象标识对应的字符串与请求认证次数对应的字符串进行组合,可以按照一定的编码规则进行组合,例如请求认证次数的字符串可以位于对象标识对应的字符串后边,如对象标识为20061255,请求认证次数为2,则认证标识可以为200612552。
103:客户端发送认证指令至服务端。
该认证指令中携带所述认证标识。
104:服务端验证所述认证标识是否有效,如果是,执行步骤105,如果否,则结束流程。
其中,服务端可以从认证标识中解析获得该对象标识以及所述请求认证次数。
可选地,服务端可以通过验证所述认证标识是否已使用、是否存在所述对象标识对应的待认证对象,以及所述请求认证次数是否与所述对象标识对应的认证记录次数匹配,来验证认证标识是否有效。
如果该认证标识未使用,存在所述对象标识对应的待认证对象,且请求认证次数是否与所述待认证对象对应的认证记录次数匹配,则表明该认证标识有效。
而如果该认证标识已使用,不存在所述对象标识对应的待认证对象,且请求认证次数是否与所述待认证对象对应的认证记录次数不匹配,则该验证认证标识无效,该认证标识可能是不法分子获取。
其中,请求认证次数与认证记录次数是否匹配可以通过判断请求认证次数是否相对认证记录次数递增一定步长来确定,该一定步长通常为1。如果请求认证次数相对认证记录次数递增,即可以确定请求认证次数与认证记录次数匹配。
105:服务端对所述待认证对象对应的用户进行身份信息认证。
仅在验证认证标识有效时,再对待认证对象对应的用户进行身份信息认证。
可选地,服务端可以具体是调用认证服务器对所述待认证对象对应的用户进行身份信息认证。
具体的,服务端可以触发客户端采集所述待认证对象对应的用户的认证信息,并调用认证服务地对该认证信息进行身份信息认证。
本实施例中,结合对象标识以及请求认证次数动态生成认证标识,认证标识具有唯一性,利用认证标识可以区分同一待认证对象的不同次的认证请求,不仅对对象标识进行验证而且加入了请求认证次数,既避免了对象标识被截取而导致的安全性问题,还可以实现多次身份信息认证。
其中,服务端对所述待认证对象对应的用户进行身份信息认证之后,所述方法还可以包括:
服务端确定对所述待认证对象对应的用户进行身份信息认证获得的候选结果;
更新所述待认证对象的认证结果为所述候选结果。
在某些实施例中,由于待认证对象对应的用户可能包括多个,所述更新所述待认证对象的认证结果为所述候选结果可以包括:
服务端判断所述候选结果与所述待认证对象的认证结果分别对应的用户是否相同;
如果所述候选结果与所述待认证对象的认证结果分别对应的用户不同,更新所述待认证对象的认证结果为所述候选结果。
此外,如果所述候选结果与所述待认证对象的认证结果分别对应的用户相同,则可以结束流程,无需更新待认证对象的认证结果。
也即多次身份信息认证可以针对待认证对象对应的不同用户,从而可以实现待认证对象的认证结果的更新,如果当前获得的候选结果对应的用户与待认证对象的认证结果对应的用户相同,则表明当前进行身份信息认证的用户与前一次进行身份信息认证的用户为同一个用户,获得的身份信息认证的结果是一样,因此可以无需更新待认证对象的认证结果。
其中,更新待认证对象的认证结果为所述候选结果之后,可选地,还可以将该待认证对象对应的历史的认证结果删除。
在某些实施例中,该认证请求中还可以包括用户标识,由于待认证对象对应的用户可能包括多个,为了避免对待认证对象的同一个用户重复进行认证,所述客户端还可以从服务端查询所述用户标识对应的用户是否已进行身份信息认证;服务端根据客户端的查询请求,可以查询是否存在该用户标识对应的认证结果,如果否,客户端再执行所述基于所述待认证对象的对象标识以及请求认证次数,生成认证标识的步骤,否则即可以结束流程或者由客户端输出提示信息,以提示用户已进行身份信息认证,其中,该提示信息中可以包括该用户标识对应的身份信息的认证结果等。
为了进一步提高安全性,在某些实施例中,所述客户端基于所述待认证对象的对象标识以及请求认证次数,生成认证标识可以包括:
客户端基于所述待认证对象的对象标识以及请求认证次数,生成源标识;
客户端对所述源标识进行加密,获得认证标识。
由于如果认证标识被截取并被识破认证标识的编码规则,则就可以按照编码规则伪造认证标识,从而也可以从服务端获得该待认证对象的认证结果而进行欺骗,仍然存在一定的安全隐患。因此本实施例中将认证标识进行加密,认证标识即便被截取,也很难获得认证标识中的源标识,从而无法进行伪造,进一步提高了安全性。
其中,对所述源标识进行加密的加密算法可以采用md5(Message-DigestAlgorithm 5,消息摘要算法第五版)算法、RSA(一种公钥加密算法)加密算法或者DES(DataEncryption Standard,数据加密标准)算法等,本申请对此不进行具体限定。
此外,为了进一步提高安全性,在某些实施例中,所述客户端基于所述待认证对象的对象标识以及请求认证次数,生成源标识可以包括:
客户端基于所述待认证对象的对象标识、请求认证次数以及任意随机数,生成源标识。
通过加入任意随机数,可以进一步保证认证标识的唯一性以及破解难度,从而认证标识也很难被伪造,进一步保证了安全性。
该任意随机数可以随机生成,当然可以根据当前时刻或者与当前时刻间隔一定时长的历史时刻,生成任意随机数;该任意随机数可以即为该当前时刻值或者该历史时刻值,当然也可以通过将该当前时刻值或者该历史时刻值叠加或者减去一定数值之后获得。
其中,可以按照编码规则,将对象标识、请求认证次数以及任意随机数生成源标识,该编码规则例如可以是按照对象标识、请求认证次数、任意随机数的排列顺序进行组合,或者设置前N位为对象标识,该N位之后的M位为请求认证次数,该M位之后的Q位为任意随机数等。
其中,作为一种可选方式,基于所述待认证对象的对象标识、请求认证次数以及任意随机数,生成源标识可以包括:
从服务端查询所述待认证对象是否已进行身份信息认证;
如果是,确定所述待认证对象的请求认证次数;
基于所述待认证对象的对象标识、请求认证次数以及任意随机数,生成源标识;
如果否,基于所述待认证对象的对象标识以及任意随机数,生成源标识。
也即首先该待认证对象是否已进行身份信息认证,如果未进行身份信息认证,则可以直接基于对象标识以及任意随机数生成源标识,否则再基于对象标识、请求认证次数以及任意随机数生成。
图2为本申请实施例提供的一种信息认证方法一个实施例的流程图,该方法可以包括以下几个步骤:
201:客户端接收针对待认证对象的认证请求;
202:客户端基于所述待认证对象的对象标识、请求认证次数以及任意随机数,生成源标识。
203:客户端对所述源标识进行加密,获得认证标识。
204:客户端发送认证指令至服务端。
该认证指令中携带该认证标识。
205:服务端验证所述认证标识是否有效,如果是,执行步骤105,如果否,则结束流程。
可选地,所述验证所述认证标识是否有效包括:
解析获得所述认证标识中的对象标识以及请求认证次数;
验证所述认证标识是否已使用、是否存在所述对象标识对应的待认证对象,以及所述请求认证次数是否与所述待认证对象对应的认证记录次数匹配;如果均为是确定所述认证标识有效,否则所述认证标识无效。
206:服务端生成临时令牌并发送至所述客户端。
其中,临时令牌具有有效期限,其该临时令牌即可以是服务端签发的Token(令牌)。
207:客户端发送携带临时令牌的认证指令至所述服务端。
208:服务端验证所述认证指令中的临时令牌是否有效,如果是,执行步骤209,如果否,则结束流程。
在临时令牌的有效期限内,均可以利用该临时令牌请求服务端进行身份信息认证。
服务端接收到认证指令之后,可以对其中的临时令牌进行验证,查找是否为自己签发的以及该临时令牌是否在有效期限内,如果是则可以认为临时令牌有效,如果临时令牌过期,则可以认为临时令牌失效。
通过临时令牌,使得认证标识具有时效限制,临时令牌过期之后,只有重新生成的认证标识才可以重新获得临时令牌,客户端在临时令牌的有效期限内只需传输临时令牌即可以发送多次认证指令,无需传输认证标识,避免认证标识被抓取多次而有可能被识破编码规则,从而可以进一步保证安全性。且采用临时令牌,可以避免存在对大量认证标识进行验证时造成的拥堵,可以提高处理性能。
209:服务端对所述待认证对象对应的用户进行身份信息认证。
可选地,可以调用认证服务器对所述待认证对象对应的用户进行身份信息认证。
本实施例中,结合对象标识、请求认证次数以及随机数加密获得认证标识,认证标识利用多个参数以及随机参数动态生成,保证了认证标识的唯一性和安全性,利用认证标识可以区分同一待认证对象的不同次的认证请求,通过采用临时令牌方式,使得认证标识具有时效限制,进一步保证了认证标识的安全性。本实施例对同一待认证对象既可以实现多次身份信息认证,同时保证了安全性。
在实际应用中,本申请的技术方案可以应用于在线签证场景中,目前某些网络平台已经可以提供在线签证服务,通过与签约国约定协议,即可以将线下签证在线上实现,由于签证对于安全性要求很高,因此需要对签证申请人进行身份信息认证。为了实现在线签证,用户需要首先从网络平台购买该在线签证服务,以获得在线申请签证机会。每一个在线签证服务可以允许存在多个签证请求人,对至少一个签证请求人进行身份信息认证即可以保证本次在线申请签证的安全性。而为了最大化保证用户利益,通常签证申请人可以进行更改,但是一旦进行认证的签证申请人发生变化,那么就需要对其他签证申请人再次进行身份信息认证,通常采用身份信息认证中的实人认证方式以进一步保证认证准确度。
如果仅利用在线签证服务的服务单号请求进行身份信息认证,非法分子通过截取已经身份信息认证的在线签证服务的服务单号,将已经进行身份信息认证的在线签证服务的认证结果作为未进行身份信息认证的在线签证服务的认证结果,就可以获得已经身份信息认证的在线签证服务的认证结果,并作为自己的认证结果而骗过系统其已经认证通过,因此带来安全隐患。
而采用本申请的技术方案即可以解决这一技术问题。
在在线签证场景中,客户端可以接收针对在线签证服务的认证请求;基于所述在线签证服务的服务单号以及请求认证次数,生成认证标识,并发送携带所述认证标识的认证指令至服务端;
服务端即可以验证所述认证标识是否有效;如果所述认证标识验证有效,即可以对所述在线签证服务对应的申请用户进行身份信息认证。
其中,客户端可以具体是基于所述在线签证服务的服务单号以及请求认证次数,生成源标识;并对所述源标识进行加密,获得认证标识。
可选地,客户端可以具体是基于所述在线签证服务的服务单号、请求认证次数以及任意随机数,生成源标识。
此外,客户端基于所述在线签证服务的服务单号、请求认证次数以及任意随机数,生成源标识可以包括:
从服务端查询所述在线签证服务是否已进行身份信息认证;
如果是,确定所述在线签证服务的认证次数;
基于所述在线签证服务的服务单号、请求认证次数以及任意随机数,生成源标识;
如果否,基于所述在线签证服务的服务单号以及任意随机数,生成源标识。
其中,客户端发送认证标识至服务端之后,服务端如果所述认证标识验证有效,可以生成临时令牌;发送所述临时令牌至所述客户端;
客户端可以是发送携带所述临时令牌的认证指令至所述服务端,服务端接收到所述客户端发送的携带所述临时令牌的认证指令之后,验证所述临时令牌是否有效;如果验证所述临时令牌有效,再对所述在线签证服务对应的申请用户进行实人认证。
此外,服务端还可以根据对所述在线签证服务对应的申请用户进行实人认证获得的候选结果,更新所述待认证对象的认证结果。
可选地,可以首先判断所述候选结果与所述待认证对象的认证结果分别对应的申请用户是否相同;如果所述候选结果与所述待认证对象的认证结果分别对应的申请用户不同,再更新所述待认证对象的认证结果为所述候选结果,从而可以实现进行实人认证的申请用户的更换,以保证用户利益,提高用户体验。
此外,该认证请求中还可以包括用户标识,由于在线签证服务对应的申请用户可能包括多个,为了避免对同一个申请用户重复进行认证,所述客户端还可以从服务端查询所述用户标识对应的用户是否已进行实人认证;服务端根据客户端的查询请求,可以查询是否存在该用户标识对应的实人认证结果,如果否,客户端再执行所述基于所述待认证对象的对象标识以及请求认证次数,生成认证标识的步骤,否则即可以结束流程或者由客户端输出提示信息,以提示用户已进行身份信息认证,其中,该提示信息中可以包括该用户标识对应的实人认证结果等。
下面以待认证对象为在线签证服务为例对本申请技术方案进行详细介绍。在线签证服务适用于如图3a所示的认证系统,由客户端10、服务端20以及认证服务器30构成,服务端20通过调用认证服务器30实现身份信息认证。认证服务器30可以为第三方认证机构。客户端10可以配置在各种终端设备中,例如手机、计算机、平板电脑等;服务端20可以配置在业务服务器中。
图3b为本申请实施例提供的一种信息认证方法一个实施例的信令图,该方法可以包括以下几个步骤:
301:客户端接收针对在线签证服务的认证请求;
302:客户端从服务端查询所述在线签证服务是否已进行实人认证,如果是,执行步骤303,如果否,执行步骤304。
本实施例中,采用身份信息认证中的实人认证方式以进一步保证认证准确度。
作为一种可选方式,该认证请求中还可以携带用户标识,客户端从服务端查询所述在线签证服务已进行实人认证之后,还可以查询该用户标识对应的用户是否已进行实人认证,如果否,再触发执行步骤303,如果是,则可以结束流程。303:客户端基于所述在线签证服务的服务单号、请求认证次数以及任意随机数,生成源标识。
304:客户端基于所述在线签证服务的服务单号以及任意随机数生成源标识。
305:客户端对所述源标识进行加密,获得认证标识。
306:客户端发送所述认证标识至服务端。
307:服务端验证所述认证标识是否有效,如果是,执行步骤105,如果否,则结束流程。
308:服务端生成临时令牌并发送至所述客户端
309:客户端发送携带临时令牌的认证指令至所述业务服务器。
310:服务端验证所述认证指令中的临时令牌是否有效,如果是,执行步骤311,如果否,则结束流程。
311:服务端调用认证服务器对所述在线签证服务的申请用户进行实人认证。
可选地,可以是服务端可以触发客户端采集所述在线签证服务的申请用户的认证信息,认证信息可以包括身份证件信息、人脸信息、还可以包括手势、人脸表情等,并调用认证服务器对该认证信息进行实人认证。
服务端还可以利用对在线签证服务的申请用户进行实人认证获得的候选结果,更新在线签证服务的认证结果,以采用最新一次的实人认证获得的结果作为认证结果。
可选地,可以首先对候选结果以及在线签证服务的认证结果分别对应的申请用户进行判断,如果不同,再更新在线签证服务的认证结果为该候选结果,如果相同,则可以无需保存该候选结果,无需对认证结果进行更新。
本实施例,既保证了在线签证服务可以进行多次实人认证,且保证了安全性。
图4为本申请实施例提供的一种信息认证装置一个实施例的结构示意图,该装置可以实现为客户端,并配置在终端中,该装置可以包括:
请求接收模块401,用于接收针对待认证对象的认证请求。
标识生成模块402,用于基于所述待认证对象的对象标识以及请求认证次数,生成认证标识。
认证触发模块403,用于发送所述认证标识至服务端,以供所述服务端对所述待认证对象对应的用户进行身份信息认证。
本实施例中,结合对象标识以及请求认证次数生成认证标识,认证标识具有唯一性,利用认证标识可以区分同一待认证对象的不同次的认证请求,不仅对对象标识进行验证而且加入了请求认证次数,既避免了认证标识被截取而导致的安全性问题,还可以实现多次身份信息认证。
在一个实际应用中,该待认证对象可以具体为在线签证服务,对象标识可以具体为在线签证服务的服务单号,对在线签证服务进行的身份信息认证可以具体是实人认证。
为了进一步提高安全性,在某些实施例中,所述标识生成模块可以包括:
标识生成单元,用于基于所述待认证对象的对象标识以及请求认证次数,生成源标识;
标识加密单元,用于对所述源标识进行加密,获得认证标识。
为了进一步提高安全性,在某些实施例中,所述标识生成单元具体用于基于所述待认证对象的对象标识、请求认证次数以及任意随机数,生成源标识。
其中,该任意随机数以随机生成,当然可以根据当前时刻或者与当前时刻间隔一定时长的历史时刻,生成任意随机数;该任意随机数可以即为该当前时刻值或者该历史时刻值,当然也可以通过将该当前时刻值或者该历史时刻值叠加或者减去一定数值之后获得。
因此,可选地,所述标识生成单元可以具体用于:基于当前时刻或者与当前时刻间隔一定时长的历史时刻,生成任意随机数;基于所述待认证对象的对象标识、请求认证次数以及任意随机数,生成所述源标识。
在某些实施例中,所述标识生成单元可以具体用于:从服务端查询所述待认证对象是否已进行身份信息认证;如果是,基于所述待认证对象的对象标识、请求认证次数以及任意随机数,生成源标识;如果否,基于所述待认证对象的对象标识以及任意随机数,生成源标识。
此外为了进一步提高安全性,所述认证触发模块可以包括:
标识发送单元,用于发送所述认证标识至服务端,以供所述服务端如果验证所述认证标识有效,生成临时令牌;
令牌获取单元,用于获取所述服务端生成的所述临时令牌;
认证触发单元,用于发送携带所述临时令牌的认证指令至所述服务端,以供所述服务端如果验证所述临时令牌有效,对所述待认证对象对应的用户进行身份信息认证。
通过采用临时令牌方式,使得认证标识具有时效限制,进一步保证了认证标识的安全性。
此外,在某些实施例中,该认证请求中可以携带用户标识;该装置还可以包括:
认证查询模块,用于从服务端查询所述用户标识对应的用户是否已进行身份信息认证;如果否,再触发所述标识生成模块。
其中,对于上述实施例中的信息认证装置其中各个模块、单元执行操作的具体方式已经在有关该方法的实施例中进行了详细描述,此处将不做详细阐述说明。
在一个可能的设计中,图4所示的信息认证装置可以实现为一终端,该终端可以为手机、平板电脑、计算机等。
如图5中所示,该终端可以包括处理组件501以及存储器502;
所述存储器502存储一条或多条计算机指令,其中,所述一条或多条计算机指令供所述处理组件调用执行;
所述处理组件501用于:
接收针对待认证对象的认证请求;
基于所述待认证对象的对象标识以及请求认证次数,生成认证标识;
发送所述认证标识至服务端,以供所述服务端对所述待认证对象对应的用户进行身份信息认证。
其中,在一个实际应用中,该待认证对象可以具体为在线签证服务,对象标识可以具体为在线签证服务的服务单号,对在线签证服务进行的身份信息认证可以具体是实人认证。
其中,处理组件501可以包括一个或多个处理器来执行计算机指令,以完成上述的方法中的全部或部分步骤。当然处理组件也可以为一个或多个应用专用集成电路(ASIC)、数字信号处理器(DSP)、数字信号处理设备(DSPD)、可编程逻辑器件(PLD)、现场可编程门阵列(FPGA)、控制器、微控制器、微处理器或其他电子元件实现,用于执行上述方法。
存储器被配置为存储各种类型的数据以支持在终端中的操作。存储器可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(SRAM),电可擦除可编程只读存储器(EEPROM),可擦除可编程只读存储器(EPROM),可编程只读存储器(PROM),只读存储器(ROM),磁存储器,快闪存储器,磁盘或光盘。
当然,该终端必然还可以包括其他部件,例如输入/输出接口、通信组件等。
输入/输出接口为处理组件和外围接口模块之间提供接口,上述外围接口模块可以是输出设备、输入设备等。
通信组件被配置为便于终端和其他设备之间有线或无线方式的通信,例如终端与服务器之间进行通信。
图6为本申请实施例提供的一种信息认证装置又一个实施例的结构示意图,该装置可以实现为服务端,并配置于服务器中,该装置可以包括:
标识接收模块601,用于接收客户端发送的认证指令;所述认证指令携带认证标识;所述认证标识为客户端基于待认证对象的对象标识以及请求认证次数生成;
标识验证模块602,用于验证所述认证标识是否有效;
认证模块603,用于如果所述认证标识验证有效,对所述待认证对象对应的用户进行身份信息认证。
其中,所述认证模块具体用于可以如果所述认证标识验证有效,调用认证服务器对所述待认证对象进行身份信息认证。
本实施例中,对象标识以及请求认证次数生成认证标识,认证标识具有唯一性,利用认证标识可以区分同一待认证对象的不同次的认证请求,不仅对对象标识进行验证而且加入了请求认证次数,既避免了对象标识被截取而导致的安全性问题,还可以实现多次身份信息认证。
其中,在一个实际应用中,该待认证对象可以具体为在线签证服务,对象标识可以具体为在线签证服务的服务单号,对在线签证服务进行的身份信息认证可以具体是实人认证。
为了进一步提高安全性,在某些实施例中,所述认证模块可以包括:
令牌生成单元,用于如果所述认证标识验证有效,生成临时令牌;
令牌签发单元,用于发送所述临时令牌至所述客户端;
指令接收单元,用于接收所述客户端发送的携带所述临时令牌的认证指令;
令牌验证单元,用于验证所述临时令牌是否有效;
认证单元,用于如果验证所述临时令牌有效,对所述待认证对象对应的用户进行身份信息认证。
其中,所述认证标识可以基于对象标识、请求认证次数以及任意随机数生成;
因此,所述标识验证模块可以具体用于:
解析获得所述认证标识中的对象标识以及请求认证次数;
验证所述认证标识是否已使用、是否存在所述对象标识对应的待认证对象,以及所述请求认证次数是否与所述待认证对象对应的认证记录次数匹配;如果均为是确定所述认证标识有效,否则所述认证标识无效。
可选地,所述令牌验证单元可以具体用于:验证所述临时令牌的是否在有效期限内,如果是确定所述临时令牌有效,否则确定所述临时令牌无效。
在某些实施例中,该装置还可以包括:
结果更新模块,用于确定对所述待认证对象对应的用户进行身份信息认证获得的候选结果;更新所述待认证对象的认证结果为所述候选结果。
可选地,该结果更新模块更新所述待认证对象的认证结果为所述候选结果可以具体为:判断所述候选结果与所述待认证对象的认证结果分别对应的用户是否相同;如果所述候选结果与所述待认证对象的认证结果分别对应的用户不同,更新所述待认证对象的认证结果为所述候选结果。
其中,对于上述实施例中的信息认证装置其中各个模块、单元执行操作的具体方式已经在有关该方法的实施例中进行了详细描述,此处将不做详细阐述说明。
在一个可能的设计中,图6所示的信息认证装置可以实现为一服务器。
如图7中所示,该服务器可以包括处理组件701以及存储器702;
所述存储器702存储一条或多条计算机指令,其中,所述一条或多条计算机指令供所述处理组件调用执行;
所述处理组件701用于:
接收客户端发送的认证指令;所述认证指令携带认证标识;所述认证标识为客户端基于待认证对象的对象标识以及请求认证次数生成;
验证所述认证标识是否有效;
如果所述认证标识验证有效,对所述待认证对象对应的用户进行身份信息认证。
其中,在一个实际应用中,该待认证对象可以具体为在线签证服务,对象标识可以具体为在线签证服务的服务单号,对在线签证服务进行的身份信息认证可以具体是实人认证。
其中,处理组件701可以包括一个或多个处理器来执行计算机指令,以完成上述的方法中的全部或部分步骤。当然处理组件也可以为一个或多个应用专用集成电路(ASIC)、数字信号处理器(DSP)、数字信号处理设备(DSPD)、可编程逻辑器件(PLD)、现场可编程门阵列(FPGA)、控制器、微控制器、微处理器或其他电子元件实现,用于执行上述方法。
存储器被配置为存储各种类型的数据以支持在服务器的操作。存储器可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(SRAM),电可擦除可编程只读存储器(EEPROM),可擦除可编程只读存储器(EPROM),可编程只读存储器(PROM),只读存储器(ROM),磁存储器,快闪存储器,磁盘或光盘。
当然,该服务器必然还可以包括其他部件,例如输入/输出接口、通信组件等。
输入/输出接口为处理组件和外围接口模块之间提供接口,上述外围接口模块可以是输出设备、输入设备等。
通信组件被配置为便于服务器和其他设备之间有线或无线方式的通信,例如与终端进行通信等。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统,装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性的劳动的情况下,即可以理解并实施。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到各实施方式可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件。基于这样的理解,上述技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行各个实施例或者实施例的某些部分所述的方法。
最后应说明的是:以上实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的精神和范围。

Claims (32)

1.一种信息认证方法,其特征在于,包括:
接收针对待认证对象的认证请求;
基于所述待认证对象的对象标识以及请求认证次数,生成认证标识;
发送所述认证标识至服务端,以供所述服务端对所述待认证对象对应的用户进行身份信息认证。
2.根据权利要求1所述的方法,其特征在于,所述基于所述待认证对象的对象标识以及请求认证次数,生成认证标识包括:
基于所述待认证对象的对象标识以及请求认证次数,生成源标识;
对所述源标识进行加密,获得认证标识。
3.根据权利要2所述的方法,其特征在于,所述基于所述待认证对象的对象标识以及请求认证次数,生成源标识包括:
基于所述待认证对象的对象标识、请求认证次数以及任意随机数,生成源标识。
4.根据权利要求3所述的方法,其特征在于,所述基于所述待认证对象的对象标识、请求认证次数以及任意随机数,生成源标识包括:
从服务端查询所述待认证对象是否已进行身份信息认证;
如果是,确定所述待认证对象的请求认证次数;
基于所述待认证对象的对象标识、请求认证次数以及任意随机数,生成源标识;
如果否,基于所述待认证对象的对象标识以及任意随机数,生成源标识。
5.根据权利要求1所述的方法,其特征在于,所述发送所述认证标识至服务端,以供所述服务端对所述待认证对象对应的用户进行身份信息认证包括:
发送所述认证标识至服务端,以供所述服务端如果验证所述认证标识有效,生成临时令牌;
获取所述服务端生成的所述临时令牌;
发送携带所述临时令牌的认证指令至所述服务端,以供所述服务端如果验证所述临时令牌有效,对所述待认证对象对应的用户进行身份信息认证。
6.根据权利要求3所述的方法,其特征在于,所述基于所述待认证对象的对象标识、请求认证次数以及任意随机数,生成所述源标识包括:
基于当前时刻或者与当前时刻间隔一定时长的历史时刻,生成任意随机数;
基于所述待认证对象的对象标识、请求认证次数以及所述任意随机数,生成源标识。
7.根据权利要求1所述的方法,其特征在于,所述认证请求中携带用户标识;
接收针对待认证对象的认证请求之后,所述方法还包括:
从服务端查询所述用户标识对应的用户是否已进行身份信息认证;
如果所述用户标识对应的用户已进行身份信息认证,再执行所述基于所述待认证对象的对象标识以及请求认证次数,生成认证标识的步骤。
8.一种信息认证方法,其特征在于,包括:
接收针对在线签证服务的认证请求;
基于所述在线签证服务的服务单号以及请求认证次数,生成认证标识;
发送所述认证标识至服务端,以供所述服务端对所述在线签证服务对应的申请用户进行实人认证。
9.根据权利要求8所述的方法,其特征在于,所述基于所述在线签证服务的服务单号以及请求认证次数,生成认证标识包括:
基于所述在线签证服务的服务单号以及请求认证次数,生成源标识;
对所述源标识进行加密,获得认证标识。
10.根据权利要求9所述的方法,其特征在于,所述基于所述在线签证服务的服务单号以及请求认证次数,生成源标识包括:
基于所述在线签证服务的服务单号、请求认证次数以及任意随机数,生成源标识。
11.根据权利要求10所述的方法,其特征在于,所述基于所述在线签证服务的服务单号、请求认证次数以及任意随机数,生成源标识包括:
从服务端查询所述在线签证服务是否已进行身份信息认证;
如果是,确定所述在线签证服务的认证次数;
基于所述在线签证服务的服务单号、请求认证次数以及任意随机数,生成源标识;
如果否,基于所述在线签证服务的服务单号以及任意随机数,生成源标识。
12.根据权利要求8所述的方法,其特征在于,所述发送所述认证标识至服务端,以供所述服务端对所述在线签证服务对应的申请用户进行实人认证包括:
发送所述认证标识至服务端,以供所述服务端如果验证所述认证标识有效,生成临时令牌;
获取所述服务端生成的所述临时令牌;
发送携带所述临时令牌的认证指令至所述服务端,以供所述服务端如果验证所述临时令牌有效,对所述在线签证服务对应的申请用户进行身份信息认证。
13.根据权利要求10所述的方法,其特征在于,基于所述在线签证服务的服务单号、请求认证次数以及任意随机数,生成源标识包括:
基于当前时刻或者与当前时刻间隔一定时长的历史时刻,生成任意随机数;
基于所述在线签证服务的服务单号、请求认证次数以及所述任意随机数,生成源标识。
14.根据权利要求8所述的方法,其特征在于,所述认证请求中携带用户标识;
接收针对在线签证服务的认证请求之后,所述方法还包括:
从服务端查询所述用户标识对应的用户是否已进行实人认证;
如果所述用户标识对应的用户已进行实人认证,再执行所述基于所述在线签证服务的服务单号以及请求认证次数,生成认证标识的步骤。
15.一种信息认证方法,其特征在于,包括:
接收客户端发送的认证指令;所述认证指令携带认证标识;所述认证标识为所述客户端基于待认证对象的对象标识以及请求认证次数生成;
验证所述认证标识是否有效;
如果所述认证标识验证有效,对所述待认证对象对应的用户进行身份信息认证。
16.根据权利要求15所述的方法,其特征在于,所述如果所述认证标识验证有效,对所述待认证对象对应的用户进行身份信息认证包括:
如果所述认证标识验证有效,生成临时令牌;
发送所述临时令牌至所述客户端;
接收所述客户端发送的携带所述临时令牌的认证指令;
验证所述临时令牌是否有效;
如果验证所述临时令牌有效,对所述待认证对象对应的用户进行身份信息认证。
17.根据权利要求15所述的方法,其特征在于,所述认证标识基于对象标识、请求认证次数以及任意随机数生成;
所述验证所述认证标识是否有效包括:
解析获得所述认证标识中的对象标识以及请求认证次数;
验证所述认证标识是否已使用、是否存在所述对象标识对应的待认证对象,以及所述请求认证次数是否与所述待认证对象对应的认证记录次数匹配;如果均为是,则确定所述认证标识有效,否则所述认证标识无效。
18.根据权利要求16所述的方法,其特征在于,所述验证所述临时令牌是否有效包括:
验证所述临时令牌的是否在有效期限内,如果是确定所述临时令牌有效,否则确定所述临时令牌无效。
19.根据权利要求15所述的方法,其特征在于,所述如果所述认证标识验证有效,对所述待认证对象进行身份信息认证包括:
如果所述认证标识验证有效,调用认证服务器对所述待认证对象对应的用户进行身份信息认证。
20.根据权利要求15所述的方法,其特征在于,所述如果所述认证标识验证有效,对所述待认证对象对应的用户进行身份信息认证之后,所述方法还包括:
确定对所述待认证对象对应的用户进行身份信息认证获得的候选结果;
更新所述待认证对象的认证结果为所述候选结果。
21.根据权利要求20所述的方法,其特征在于,所述更新所述待认证对象的认证结果为所述候选结果包括:
判断所述候选结果与所述待认证对象的认证结果分别对应的用户是否相同;
如果所述候选结果与所述待认证对象的认证结果分别对应的用户不同,更新所述待认证对象的认证结果为所述候选结果。
22.一种信息认证方法,其特征在于,包括:
接收客户端发送的认证指令;所述认证指令携带认证标识;所述认证标识为所述客户端基于在线签证服务的服务单号以及请求认证次数生成;
验证所述认证标识是否有效;
如果所述认证标识验证有效,对所述在线签证服务对应的申请用户进行实人认证。
23.根据权利要求22所述的方法,其特征在于,所述如果所述认证标识验证有效,对所述在线签证服务对应的申请用户进行身份信息认证包括:
如果所述认证标识验证有效,生成临时令牌;
发送所述临时令牌至所述客户端;
接收所述客户端发送的携带所述临时令牌的认证指令;
验证所述临时令牌是否有效;
如果验证所述临时令牌有效,对所述在线签证服务对应的申请用户进行身份信息认证。
24.根据权利要求22所述的方法,其特征在于,所述认证标识基于服务单号、请求认证次数以及任意随机数生成;
所述验证所述认证标识是否有效包括:
解析获得所述认证标识中的服务单号以及请求认证次数;
验证所述认证标识是否已使用、是否存在所述服务单号对应的在线签证服务,以及所述请求认证次数是否与所述在线签证服务对应的认证记录次数匹配;如果均为是,则确定所述认证标识有效,否则所述认证标识无效。
25.根据权利要求23所述的方法,其特征在于,所述验证所述临时令牌是否有效包括:
验证所述临时令牌的是否在有效期限内,如果是确定所述临时令牌有效,否则确定所述临时令牌无效。
26.根据权利要求22所述的方法,其特征在于,所述如果所述认证标识验证有效,对所述在线签证服务对应的申请用户进行实人认证包括:
如果所述认证标识验证有效,调用认证服务器对所述在线签证服务对应的申请用户进行实人认证。
27.根据权利要求22所述的方法,其特征在于,所述如果所述认证标识验证有效,对所述在线签证服务对应的申请用户进行实人认证之后,所述方法还包括:
确定对所述在线签证服务对应的申请用户进行实人认证获得的候选结果;
更新所述在线签证服务的认证结果为所述候选结果。
28.根据权利要求27所述的方法,其特征在于,所述更新所述在线签证服务的认证结果为所述候选结果包括:
判断所述候选结果与所述在线签证服务的认证结果分别对应的申请用户是否相同;
如果所述候选结果与所述待认证对象的认证结果分别对应的申请用户不同,更新所述在线签证服务的认证结果为所述候选结果。
29.一种信息认证装置,其特征在于,包括:
请求接收模块,用于接收针对待认证对象的认证请求;
标识生成模块,用于基于所述待认证对象的对象标识以及请求认证次数,生成认证标识;
认证触发模块,用于发送所述认证标识至服务端,以供所述服务端对所述待认证对象对应的用户进行身份信息认证。
30.一种信息认证装置,其特征在于,包括:
标识接收模块,用于接收客户端发送的认证指令;所述认证指令携带认证标识;所述认证标识为所述客户端基于待认证对象的对象标识以及请求认证次数生成;
标识验证模块,用于验证所述认证标识是否有效;
认证模块,用于如果所述认证标识验证有效,对所述待认证对象对应的用户进行身份信息认证。
31.一种终端,其特征在于,包括处理组件以及存储器;
所述存储器存储一条或多条计算机指令,其中,所述一条或多条计算机指令供所述处理组件调用执行;
所述处理组件用于:
接收针对待认证对象的认证请求;
基于所述待认证对象的对象标识以及请求认证次数,生成认证标识;
发送所述认证标识至服务端,以供所述服务端对所述待认证对象对应的用户进行身份信息认证。
32.一种服务器,其特征在于,包括处理组件以及存储器;
所述存储器存储一条或多条计算机指令,其中,所述一条或多条计算机指令供所述处理组件调用执行;
所述处理组件用于:
接收客户端发送的认证指令;所述认证指令携带认证标识;所述认证标识为所述客户端基于待认证对象的对象标识以及请求认证次数生成;
验证所述认证标识是否有效;
如果所述认证标识验证有效,对所述待认证对象对应的用户进行身份信息认证。
CN201710977926.XA 2017-10-17 2017-10-17 信息认证方法、装置、终端及服务器 Pending CN109672654A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710977926.XA CN109672654A (zh) 2017-10-17 2017-10-17 信息认证方法、装置、终端及服务器

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710977926.XA CN109672654A (zh) 2017-10-17 2017-10-17 信息认证方法、装置、终端及服务器

Publications (1)

Publication Number Publication Date
CN109672654A true CN109672654A (zh) 2019-04-23

Family

ID=66142338

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710977926.XA Pending CN109672654A (zh) 2017-10-17 2017-10-17 信息认证方法、装置、终端及服务器

Country Status (1)

Country Link
CN (1) CN109672654A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112101304A (zh) * 2020-11-06 2020-12-18 腾讯科技(深圳)有限公司 数据处理方法、装置、存储介质及设备
CN113806721A (zh) * 2021-09-24 2021-12-17 深信服科技股份有限公司 一种接入认证方法、装置、设备及计算机可读存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101086791A (zh) * 2006-06-05 2007-12-12 株式会社日立制作所 生物体认证装置、生物体认证系统、ic卡和生物体认证方法
CN101132277A (zh) * 2006-08-26 2008-02-27 华为技术有限公司 一种生物认证方法
CN101582768A (zh) * 2009-06-12 2009-11-18 中兴通讯股份有限公司 一种电子广告系统中的登录认证方法及系统
US20100017603A1 (en) * 2008-07-18 2010-01-21 Bridgewater Systems Corp. Extensible Authentication Protocol Authentication and Key Agreement (EAP-AKA) Optimization
CN105139204A (zh) * 2015-07-27 2015-12-09 飞天诚信科技股份有限公司 一种进行安全认证的方法和系统

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101086791A (zh) * 2006-06-05 2007-12-12 株式会社日立制作所 生物体认证装置、生物体认证系统、ic卡和生物体认证方法
CN101132277A (zh) * 2006-08-26 2008-02-27 华为技术有限公司 一种生物认证方法
US20100017603A1 (en) * 2008-07-18 2010-01-21 Bridgewater Systems Corp. Extensible Authentication Protocol Authentication and Key Agreement (EAP-AKA) Optimization
CN101582768A (zh) * 2009-06-12 2009-11-18 中兴通讯股份有限公司 一种电子广告系统中的登录认证方法及系统
CN105139204A (zh) * 2015-07-27 2015-12-09 飞天诚信科技股份有限公司 一种进行安全认证的方法和系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
李锋; 郝一方; 杨剑锋: ""安全网络认证平台的研究与设计"", 《实验室研究与探索》 *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112101304A (zh) * 2020-11-06 2020-12-18 腾讯科技(深圳)有限公司 数据处理方法、装置、存储介质及设备
CN112101304B (zh) * 2020-11-06 2021-03-23 腾讯科技(深圳)有限公司 数据处理方法、装置、存储介质及设备
CN113806721A (zh) * 2021-09-24 2021-12-17 深信服科技股份有限公司 一种接入认证方法、装置、设备及计算机可读存储介质

Similar Documents

Publication Publication Date Title
CN105243313B (zh) 用于对验证令牌的任何时候确认的方法
CN105933353B (zh) 安全登录的实现方法及系统
CN104662864B (zh) 使用了移动认证应用的用户方便的认证方法和装置
RU2610419C2 (ru) Способ, сервер и система для идентификации человека
EP2624160B1 (en) Biometric authentication system, communication terminal device, biometric authentication device, and biometric authentication method
CN102088353B (zh) 基于移动终端的双因子认证方法及系统
CN107395581B (zh) 二维码生成及读取方法、装置、系统、设备和存储介质
CN107798531B (zh) 电子支付方法及系统
US10147092B2 (en) System and method for signing and authenticating secure transactions through a communications network
CN106533687A (zh) 一种身份认证方法和设备
US9124571B1 (en) Network authentication method for secure user identity verification
CN108243176B (zh) 数据传输方法和装置
WO2016045520A1 (zh) 一种基于标记的移动支付方法及移动支付系统
US20210209582A1 (en) Virtual smart card for banking and payments
CN104125230B (zh) 一种短信认证服务系统以及认证方法
CN104077690A (zh) 一次性密码生成的方法、装置及认证方法、认证系统
CN112084234A (zh) 数据获取方法、装置、设备和介质
CN106656993B (zh) 一种动态验证码验证方法及装置
CN112543166A (zh) 实名登录的方法及装置
CN106612265A (zh) 即时通信方法及服务器
CN105119716A (zh) 一种基于sd卡的密钥协商方法
KR20140131201A (ko) Otp 생성기능을 구비한 스마트카드 및 otp 인증서버
KR101661189B1 (ko) 앱의 실행을 지문으로 인증하는 지문 인증 시스템 및 지문 인증 방법
CN109672654A (zh) 信息认证方法、装置、终端及服务器
KR20130085492A (ko) 일회용 id를 이용한 인증 시스템 및 방법

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20190423

RJ01 Rejection of invention patent application after publication