CN109992940B - 身份验证方法、装置、系统及身份校验服务器 - Google Patents

身份验证方法、装置、系统及身份校验服务器 Download PDF

Info

Publication number
CN109992940B
CN109992940B CN201910256670.2A CN201910256670A CN109992940B CN 109992940 B CN109992940 B CN 109992940B CN 201910256670 A CN201910256670 A CN 201910256670A CN 109992940 B CN109992940 B CN 109992940B
Authority
CN
China
Prior art keywords
user
information
identity
verification
client
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910256670.2A
Other languages
English (en)
Other versions
CN109992940A (zh
Inventor
钟望
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Kingsoft Cloud Network Technology Co Ltd
Beijing Kingsoft Cloud Technology Co Ltd
Original Assignee
Beijing Kingsoft Cloud Network Technology Co Ltd
Beijing Kingsoft Cloud Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Kingsoft Cloud Network Technology Co Ltd, Beijing Kingsoft Cloud Technology Co Ltd filed Critical Beijing Kingsoft Cloud Network Technology Co Ltd
Priority to CN201910256670.2A priority Critical patent/CN109992940B/zh
Publication of CN109992940A publication Critical patent/CN109992940A/zh
Application granted granted Critical
Publication of CN109992940B publication Critical patent/CN109992940B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供了一种身份验证方法、装置、系统及身份校验服务器,涉及信息验证的技术领域,该方法包括:接收客户端发送的危险操作授权请求,提取危险操作授权请求中携带的用户身份信息;确定预先存储的用户授权列表中是否保存有用户身份信息;在保存有用户身份信息的情况下,向客户端反馈请求通过的校验结果,以使客户端根据校验结果执行危险操作。本发明提供的身份验证方法、装置、系统及身份校验服务器,能够在客户端进行危险操作的相应业务逻辑处理之前,通过用户身份校验服务器对当前操作用户的身份进行校验,从而降低了在非资源拥有者操作当前资源时带来的风险,保证了资源拥有者的信息安全,提高了用户的体验度。

Description

身份验证方法、装置、系统及身份校验服务器
技术领域
本发明涉及信息验证的技术领域,尤其是涉及一种身份验证方法、装置、系统及身份校验服务器。
背景技术
客户端(Client)通常也称为用户端,是指与服务器相对应,为客户提供本地服务的程序端。除了一些只在本地运行的应用程序之外,一般安装在普通的用户终端上,需要与服务端互相配合运行。因特网发展以后,较常用的客户端包括如万维网使用的网页浏览器,收寄电子邮件时的电子邮件客户端,以及即时通讯的客户端软件等。对于这一类应用程序,需要网络中有相应的服务器和服务程序来提供相应的服务,这样在客户端和服务器端,可以建立特定的通信连接,来保证客户端的应用程序的正常运行。
现有技术中,在客户端除用户的正常操作外,通常也包括删除数据、修改密码等危险操作,为了避免危险操作的误触发过程,通常在客户端监测到用户的危险操作时会给出二次确认提示,比如,当用户删除某条数据时,可以提示“是否确认要删除这条数据”等,在一定程度上避免了危险操作的误触发。但是,这种方式难以保证当前操作的用户是否是资源的拥有者,一旦危险操作被他人执行,就会对资源的拥有者造成较大的损失。
发明内容
有鉴于此,本发明的目的在于提供一种身份验证方法、装置、系统及身份校验服务器,以避免出现对资源的拥有者造成较大的损失。
第一方面,本发明实施例提供了一种身份验证方法,该方法应用于身份校验服务器,包括:接收客户端发送的危险操作授权请求,提取危险操作授权请求中携带的用户身份信息;其中,危险操作授权请求为客户端监测到当前用户在客户端上进行危险操作时发送的,危险操作为引起用户信息或者用户所拥有的资源信息发生变化的操作;确定预先存储的用户授权列表中是否保存有用户身份信息;在用户授权列表中保存有用户身份信息的情况下,向客户端反馈校验结果,其中,校验结果用于指示客户端执行危险操作。
结合第一方面,本发明实施例提供了第一方面的第一种可能的实施方式,其中,上述方法还包括:在用户授权列表中未保存有用户身份信息的情况下,向客户端发送身份校验请求;接收客户端根据身份校验请求反馈的校验信息;判断校验信息与预先存储的验证信息是否一致;在判断结果为是的情况下,将用户身份信息保存至用户授权列表。
结合第一方面的第一种可能的实施方式,本发明实施例提供了第一方面的第二种可能的实施方式,其中,向客户端发送身份校验请求之后,上述方法还包括:查找预先设置的用户身份信息对应的验证信息的消息接收方式;按照消息接收方式向用户身份信息关联的用户终端发送验证信息。
结合第一方面的第一种或者第二种可能的实施方式,本发明实施例提供了第一方面的第三种可能的实施方式,其中,在将用户身份信息保存至用户授权列表之后,上述方法还包括:按照预先设置的危险操作的危险等级设置用户授权列表中的用户身份信息的过期时间;记录用户身份信息保存在用户授权列表的保存时间;当保存时间达到过期时间对应的时长时,将用户身份信息从用户授权列表中删除。
第二方面,本发明实施例还提供一种身份验证方法,该方法应用于客户端,包括:在监测到作用于客户端的危险操作的情况下,向身份校验服务器发送危险操作授权请求,以使身份校验服务器提取危险操作授权请求中携带的用户身份信息,并查询身份校验服务器中预先存储的用户授权列表是否保存有用户身份信息;其中,危险操作为引起用户信息或者用户所拥有的资源信息发生变化的操作;接收身份校验服务器反馈用于指示客户端执行危险操作的校验结果,根据校验结果执行危险操作,其中,校验结果是在身份校验服务器中预先存储的用户授权列表保存有用户身份信息的情况下发送的。
结合第二方面,本发明实施例提供了第二方面的第一种可能的实施方式,其中,上述方法还包括:在身份校验服务器查询出预先存储的用户授权列表未保存有用户身份信息时,接收身份校验服务器发送的身份校验请求;展示身份校验请求对应的消息对话框,以使当前用户根据消息对话框输入校验信息;将校验信息发送至身份校验服务器,以使身份校验服务器判断校验信息与向用户身份信息关联的用户终端发送的验证信息是否一致,并在判断一致的情况下,将用户身份信息保存至用户授权列表。
结合第二方面,本发明实施例提供了第二方面的第二种可能的实施方式,其中,上述方法还包括:接收消息接收方式的设置信息,将设置信息发送至身份校验服务器,以使身份校验服务器在查询出预先存储的用户授权列表未保存有用户身份信息时,按照消息接收方式向用户身份信息关联的用户终端发送验证信息。
第三方面,本发明实施例还提供一种身份验证装置,该装置设置于身份校验服务器,包括:提取模块,用于接收客户端发送的危险操作授权请求,提取危险操作授权请求中携带的用户身份信息;其中,危险操作授权请求为客户端监测到当前用户在客户端上进行危险操作时发送的,危险操作为引起用户信息或者用户所拥有的资源信息发生变化的操作;确定模块,用于确定预先存储的用户授权列表中是否保存有用户身份信息;反馈模块,用于在用户授权列表中保存有用户身份信息的情况下,向客户端反馈校验结果,其中,校验结果用于指示客户端执行危险操作。
结合第三方面,本发明实施例提供了第三方面的第一种可能的实施方式,其中,上述装置还包括:第一发送模块,用于在用户授权列表中未保存有用户身份信息的情况下,向客户端发送身份校验请求;第一接收模块,用于接收客户端根据身份校验请求反馈的校验信息;第一判断模块,用于判断校验信息与预先存储的验证信息是否一致;第一保存模块,用于在判断结果为是的情况下,将用户身份信息保存至用户授权列表。
结合第三方面的第一种可能的实施方式,本发明实施例提供了第三方面的第二种可能的实施方式,其中,上述装置还包括:查找模块,用于向客户端发送身份校验请求之后,查找预先设置的用户身份信息对应的验证信息的消息接收方式;第二发送模块,用于按照消息接收方式向用户身份信息关联的用户终端发送验证信息。
结合第三方面的第一种或第二种可能的实施方式,本发明实施例提供了第三方面的第三种可能的实施方式,其中,上述装置还包括:第一设置模块,用于将用户身份信息保存至用户授权列表之后,按照预先设置的危险操作的危险等级设置用户授权列表中的用户身份信息的过期时间;记录模块,用于记录用户身份信息保存在用户授权列表的保存时间;删除模块,用于当保存时间达到过期时间对应的时长时,将用户身份信息从用户授权列表中删除。
第四方面,本发明实施例还提供一种身份验证装置,该装置设置于客户端,包括:第三发送模块,用于在监测到作用于客户端的危险操作的情况下,向身份校验服务器发送危险操作授权请求,以使身份校验服务器提取危险操作授权请求中携带的用户身份信息,并查询身份校验服务器中预先存储的用户授权列表是否保存有用户身份信息;其中,危险操作为引起用户信息或者用户所拥有的资源信息发生变化的操作;执行模块,用于接收身份校验服务器反馈用于指示客户端执行危险操作的校验结果,根据校验结果执行危险操作,其中,校验结果是在身份校验服务器中预先存储的用户授权列表保存有用户身份信息的情况下发送的。
结合第四方面,本发明实施例提供了第四方面的第一种可能的实施方式,其中,上述装置还包括:第三接收模块,用于在身份校验服务器查询出预先存储的用户授权列表未保存有用户身份信息时,接收身份校验服务器发送的身份校验请求;展示模块,用于展示身份校验请求对应的消息对话框,以使当前用户根据消息对话框输入校验信息;校验模块,用于将校验信息发送至身份校验服务器,将校验信息发送至身份校验服务器,以使身份校验服务器判断校验信息与向用户身份信息关联的用户终端发送的验证信息是否一致,并在判断一致的情况下,将用户身份信息保存至用户授权列表。
结合第四方面的第一种可能的实施方式,本发明实施例提供了第四方面的第二种可能的实施方式,其中,上述装置还包括:第二设置模块,用于接收消息接收方式的设置信息,将设置信息发送至身份校验服务器,以使身份校验服务器在查询出预先存储的用户授权列表未保存有用户身份信息时,按照消息接收方式向用户身份信息关联的用户终端发送验证信息。
第五方面,本发明实施例还提供一种身份验证系统,该系统包括客户端和身份校验服务器,客户端与身份校验服务器通信连接;其中,身份校验服务器设置有上述第三方面所述的装置;客户端设置有上述第四方面所述的装置。
第六方面,本发明实施例还提供一种身份校验服务器,该身份校验服务器包括:处理器和存储器;其中,所述存储器,用于存放计算机程序;所述处理器,用于执行所述存储器上所存放的程序时,实现第一方面所述的方法步骤。
第七方面,本发明实施例还提供一种计算机存储介质,用于存储计算机程序指令,当计算机执行所述计算机程序指令时,执行如第一方面和第二方面所述的方法。
本发明实施例带来了以下有益效果:
本发明实施例提供的身份验证方法、装置、系统及身份校验服务器,能够接收客户端发送的危险操作授权请求,并提取该危险操作授权请求中携带的用户身份信息,进而查询该用户身份信息是否保存在预先存储的用户授权列表中;并在确定出预先存储的用户授权列表中保存有用户身份信息的情况下,向客户端反馈请求通过的校验结果,以使客户端根据校验结果执行危险操作,使得客户端在进行危险操作的相应业务逻辑处理之前,可以通过用户身份校验服务器对当前操作用户的身份进行校验,当身份校验服务器校验通过后,再根据校验结果做相应的业务处理,从而降低了在非资源拥有者操作当前资源时带来的风险,保证了资源拥有者的信息安全,提高了用户的体验度。
本发明的其他特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本发明而了解。本发明的目的和其他优点在说明书、权利要求书以及附图中所特别指出的结构来实现和获得。
为使本发明的上述目的、特征和优点能更明显易懂,下文特举较佳实施例,并配合所附附图,作详细说明如下。
附图说明
为了更清楚地说明本发明具体实施方式或现有技术中的技术方案,下面将对具体实施方式或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施方式,对于本领域技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的一种身份验证方法的流程图;
图2为本发明实施例提供的一种邮箱接收方式的验证弹层示意图;
图3为本发明实施例提供的一种短信接收方式的验证弹层示意图;
图4为本发明实施例提供的另一种身份验证方法的流程图;
图5为本发明实施例提供的一种身份验证装置的结构示意图;
图6为本发明实施例提供的另一种身份验证装置的结构示意图;
图7为本发明实施例提供的另一种身份验证装置的结构示意图;
图8为本发明实施例提供的另一种身份验证装置的结构示意图;
图9为本发明实施例提供的一种身份校验系统的结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合附图对本发明的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
目前,现有技术中,对于用户的危险操作通常会在客户端给出二次确认提示,当用户删除某条数据进,会通过弹出对话框的方式提示“是否确认要删除这条数据?”,用户可以点击对话框上的确认或者取消键来进行后续的操作,但是,这种方式往往没有办法保证当前操作的用户是否是资源的拥有者。例如,用户A登录了某管理平台,在没有退出登陆并且没有关闭自己电脑的情况下离开了工位。这时,任何用户都能通过用户A的电脑进行任意的操作,包删除数据,注销账号等等危险操作,这样对账号的拥有都造成重大的损失。基于此,本发明实施例提供的一种身份验证方法、装置、系统及身份校验服务器,可以有效缓解上述技术问题。
为便于对本实施例进行理解,首先对本发明实施例所公开的一种身份验证方法进行详细介绍。
在一种可能的实施方式中,本发明实施例提供了一种身份验证方法,该方法可以应用于身份校验服务器,具体地,该身份校验服务器与多个客户端通信连接,并且,在客户端上通常预先安装有指定的应用程序,用户通过该客户端上的应用程序注册成为合法用户后,可以登录该应用程序,当客户端与身份校验服务器建立特定的通信连接后,用户可以在客户端上进行相关操作。
如图1所示的一种身份验证方法的流程图,该方法包括以下步骤:
步骤S102,接收客户端发送的危险操作授权请求,提取该危险操作授权请求中携带的用户身份信息;
其中,该危险操作授权请求为客户端监测到当前用户在客户端上进行危险操作时发送的,并且,上述危险操作通常为引起用户信息或者用户所拥有的资源信息发生变化的操作,如,删除资源、关停服务或修改密码等等。
以删除数据为例,在用户点击删除数据时,客户端可以监测到该点击操作,从而可以向身份校验服务器发送危险操作授权请求。
在实际使用时,对于某一项操作是否是危险操作,进而需要进行身份验证的过程,通常可以由用户进行设置,除上述删除资源的操作,还可以包括添加资源的操作,用户可以将该添加资源的操作设置成危险操作,当用户执行添加资源的操作时,客户端可以向身份校验服务器发送危险操作授权请求,进而执行本发明实施例提供的身份验证方法。
因此,上述危险操作包括的操作内容,可以由用户根据实际使用情况进行设置,本发明实施例对此不进行限制。
步骤S104,确定预先存储的用户授权列表中是否保存有用户身份信息;
具体地,本发明实施例中的用户身份信息可以是用户在客户端上注册成为合法用户时填写的表示用户身份的唯一标识,可以是用户名、手机号、身份证号中的一种或者多种,还可以是有效的邮箱地址,IP地址等等。
上述用户授权列表通常保存在身份校验服务器,考虑到身份校验服务器可以与多个客户端建立通信,因此,上述用户授权列表中通常包括多个用户身份信息。
步骤S106,在用户授权列表中保存有用户身份信息的情况下,向客户端反馈校验结果;
其中,该校验结果用于指示客户端执行所述危险操作。
本发明实施例提供的身份验证方法,能够接收客户端发送的危险操作授权请求,并提取该危险操作授权请求中携带的用户身份信息,进而查询该用户身份信息是否保存在预先存储的用户授权列表中;并在确定出预先存储的用户授权列表中保存有用户身份信息的情况下,向客户端反馈请求通过的校验结果,以使客户端根据校验结果执行危险操作,使得客户端在进行危险操作的相应业务逻辑处理之前,可以通过用户身份校验服务器对当前操作用户的身份进行校验,当身份校验服务器校验通过后,再根据校验结果做相应的业务处理,从而降低了在非资源拥有者操作当前资源时带来的风险,保证了资源拥有者的信息安全,提高了用户的体验度。
在实际使用时,用户注册成为合法用户之后,可以直接将用户身份信息存储至预先建立的用户授权列表,还可以在上述步骤S104的查询过程中,将用户身份信息存储至预先建立的用户授权列表,具体地,通常在步骤S104的查询结果为否时,由身份校验服务器执行当前用户身份的校验过程,将校验通过的用户身份信息保存至用户授权列表。
因此,本发明实施例提供的身份验证方法还包括以下过程:
(1)在用户授权列表中未保存有用户身份信息的情况下,向客户端发送身份校验请求;
(2)接收客户端根据上述身份校验请求反馈的校验信息;
具体地,客户端接收到身份校验服务器发送的身份校验请求后,可以通过对话框的方式渲染出获取校验信息的页面,并在客户端的显示界面上显示该页面,以供用户输入校验信息。
(3)判断该校验信息与预先存储的验证信息是否一致;
具体地,该验证信息通常是身份校验服务器在向客户端发送身份校验请求时随机生成的验证信息,可以是数字形式、也可以是字符形式,还可以是数字和字符的混合形式等等,并保存该验证信息,以便于对校验信息进行判断。
(4)在判断结果为是的情况下,将用户身份信息保存至用户授权列表。
进一步,在判断结果为否的情况下,可以在客户端上输出验证错误的提示信息,以提示客户端重新发送身份校验请求。
此外,身份校验服务器在生成上述验证信息之后,还可以按照预先设置的消息接收方式将该验证信息发送至用户终端,以使用户根据该验证信息进行身份校验,具体地,在向所述客户端发送身份校验请求之后,上述方法还包括:
(1)查找预先设置的用户身份信息对应的验证信息的消息接收方式;
在实际使用时,上述预先设置的消息接收方式通常是用户通过客户端进行设置的,并在设置完成后,将设置好的消息接收方式发送至身份校验服务器进行存储。
(2)按照上述消息接收方式向用户身份信息关联的用户终端发送验证信息。
需要说明的是,上述校验信息为当前用户根据用户终端呈现的验证信息输入的;
具体实现时,身份校验服务器向用户终端发送验证信息的过程,与向客户端发送身份校验请求的过程是关联进行的,客户端接收到身份校验服务器发送的身份校验请求后,可以通过对话框的方式渲染出获取校验信息的页面,并在客户端的显示界面上显示该页面,用户终端接收到验证信息后,可以呈现给用户,以使用户在客户端上显示的获取校验信息的页面上输入验证信息,进而作为客户端的校验信息反馈至身份校验服务器。
身份校验服务器在接收到该验证信息之后,判断校验信息与向用户终端发送的验证信息是否一致;在判断结果为是的情况下,将用户身份信息保存至用户授权列表;在判断结果为否的情况下,可以在客户端上输出验证错误的提示信息,以提示用户重新获取验证信息,身份校验服务器在用户确认重新获取验证信息后,向用户身份信息关联的用户终端重新发送验证信息。
具体地上述消息接收方式可以是邮箱接收方式,还可以是短信接收方式,具体可以在用户首次登录客户端时,绑定相应的消息接收端,如手机、邮箱等,以便于设置上述消息接收方式,具体可以由用户根据实际使用情况进行设置,本发明实施例对此不进行限制。
此外,为了提高身份验证过程的安全性和可靠性,在使用过程中,还可以设置用户授权列表中保存的每个用户身份信息的过期时间,当用户身份信息在用户授权列表中保存的时间超过该过期时间时,将用户身份信息从该用户授权列表中删除,避免长时间保存用户身份信息导致信息泄露的风险。
因此,上述步骤(4)中将用户身份信息保存至用户授权列表之后,上述方法还包括:按照预先设置的危险操作的危险等级设置用户授权列表中的用户身份信息的过期时间;记录该用户身份信息保存在用户授权列表的保存时间;当保存时间达到上述过期时间对应的时长时,将用户身份信息从用户授权列表中删除。
通常,危险等级较高的危险操作对应的过期时间较短,即,对应的用户身份信息在用户授权列表中保存的时间较短。例如,对于删除资源对应的危险操作,可以设置较短的过期时间,进一步,还可以将过期时间设置为0,即,每次执行删除资源的危险操作时,上述步骤S104的查询结果都为否,以便于执行校验过程。
对于修改用户名或者密码的等危险操作,可以设置较长的过期时间,如300s等,可以在执行危险操作时,在过期时间的有效时长内,多次可以修改用户名、密码等多个信息。
为了便于理解,以上述危险操作为删除资源为例进行说明,上述身份验证方法包括以下步骤:
(1)用户在客户端用鼠标点击删除按钮,客户端监测到该危险操作后,向身份校验服务器发送危险操作授权请求;
(2)身份校验服务器在接收到危险操作授权请求后,查询危险操作授权请求中携带的用户身份信息是否在预先存储的用户授权列表中;
(3)如果在,则直接返回给客户端校验通过的校验结果,如,true;
(4)客户端收到该校验结果后,执行相应的业务处理逻辑,即删除对应的资源;
(5)如果当前用户身份信息不在预先存储的用户授权列表中,表示当前用户身份信息没有授权或授权已过期,则身份校验服务器会向客户端发出校验请求,同时,向当前用户身份信息(或者登陆该客户端的登录账号)绑定的消息接收端发送验证信息,如,验证码;
(6)身份校验服务器先查询当前用户对应的账号预先设置的消息接收方式,如,短信接收方式或者邮箱接收方式等等;
如果消息接收方式是邮箱接收方式,则通知客户端,客户端接收到校验请求后,调出邮箱接收方式的验证弹层,如图2所示,包括对应的验证方式,绑定的邮箱,以及提示用户反馈校验信息的提示按键等等。
进一步,如果消息接收方式是短信接收方式,则通知客户端,客户端接收到校验请求后,调出短信接收方式的验证弹层,如图3所示。
(7)用户在验证弹层中点击发送验证码的按钮后,身份校验服务器会向绑定的手机或邮箱发送验证信息(验证码);
(8)用户将收到的验证码输入至上述验证弹层,并反馈至身份校验服务器,身份校验服务器校验客户端传过来的包含验证码的校验信息与向绑定的手机或邮箱发送的验证信息是否一致,如果一致,就将当前用户的校验信息记录在身份校验服务器缓存的用户授权列表中,并将校验结果(true)返回给客户端;
其中,下述表1示出了一种用户授权列表的形式,包括多个用户身份信息,每个用户身份信息包括用户名,用户ID,以及相应的过期时间等。
表1:
Figure BDA0002012670990000131
如果客户端传过来的包含验证码的校验信息与向绑定的手机或邮箱发送的验证信息不一致,则身份校验服务器将校验结果(false)返回给客户端。
(9)客户端收到上述(8)中返回的校验结果后,根据结果做出相应的处理:即,如果是false,则客户端的显示界面上抛出错误信息给用户,并提示用户重新校验;如果是true,则客户端关闭验证弹层,并执行相应的业务处理逻辑。
上述身份验证方法,在查询出用户身份信息未保存在预先存储的用户授权列表中后,执行当前用户身份的校验过程,有效降低了在非资源拥有者操作当前资源时带来的风险,并通过提供独立的用户身份校验服务,可以让各个业务接入用户的身份校验服务更简单方便,同时,也保证了资源拥有者的信息安全,提高了用户的体验度。
对应于上述应该与身份校验服务器的身份验证方法,在另一种可能的实施方式中,本发明实施例还提供了另一种身份验证方法,该方法应用于客户端,如图4所示的另一种身份验证方法的流程图,该方法包括:
步骤S402,在监测到作用于客户端的危险操作的情况下,向身份校验服务器发送危险操作授权请求,以使身份校验服务器提取危险操作授权请求中携带的用户身份信息,并查询身份校验服务器中预先存储的用户授权列表是否保存有用户身份信息;
其中,上述危险操作为引起用户信息或者用户所拥有的资源信息发生变化的操作。
步骤S404,接收身份校验服务器反馈用于指示客户端执行危险操作的校验结果,根据该校验结果执行上述危险操作。
其中,该校验结果是在身份校验服务器中预先存储的用户授权列表保存有用户身份信息的情况下发送的。
进一步,上述方法还包括:在身份校验服务器查询出预先存储的用户授权列表未保存有用户身份信息时,接收身份校验服务器发送的身份校验请求;展示该身份校验请求对应的消息对话框,以使当前用户根据消息对话框输入校验信息;并将校验信息发送至身份校验服务器,以使身份校验服务器判断该校验信息与向用户身份信息关联的用户终端发送的验证信息是否一致,并在判断一致的情况下,将用户身份信息保存至用户授权列表。
此外,上述方法还包括:接收消息接收方式的设置信息,将设置信息发送至身份校验服务器,以使身份校验服务器在查询出预先存储的用户授权列表未保存有用户身份信息时,按照该消息接收方式向用户身份信息关联的用户终端发送验证信息。
综上,本发明实施例提供的身份校验方法,可以包括两部分内容,即,客户端部分和身份校验服务器部分;其中,客户端部分包括执行图4所示方法部分,身份校验服务器部分包括执行图1所示方法大部分,此外,在客户端部分还包括渲染出获取验证信息的弹层,以及设置用户消息接收方式的页面;身份校验服务器部分还用于设置消息接收方式,校验身份,保存校验信息等等。
对应图1所示的身份验证方法,本发明实施例还提供了一种身份验证装置,该装置设置于身份校验服务器,如图5所示的一种身份验证装置的结构示意图,该装置包括:
提取模块50,用于接收客户端发送的危险操作授权请求,提取危险操作授权请求中携带的用户身份信息;其中,危险操作授权请求为客户端监测到当前用户在客户端上进行危险操作时发送的,危险操作为引起用户信息或者用户所拥有的资源信息发生变化的操作;
确定模块52,用于确定预先存储的用户授权列表中是否保存有用户身份信息;
反馈模块54,用于在用户授权列表中保存有用户身份信息的情况下,向客户端反馈校验结果,其中,校验结果用于指示客户端执行危险操作。
进一步,图6示出了另一种身份验证装置的结构示意图,除图5所示的结构外,上述装置还包括:
第一发送模块56,用于在用户授权列表中未保存有用户身份信息的情况下,向用户身份信息关联的用户发送验证信息;
第一接收模块58,用于接收客户端根据身份校验请求反馈的校验信息;
第一判断模块60,用于判断校验信息与预先存储的验证信息是否一致;
第一保存模块62,用于在判断结果为是的情况下,将用户身份信息保存至用户授权列表。
此外,如图6所示,上述装置还包括:
查找模块64,用于向客户端发送身份校验请求之后,查找预先设置的用户身份信息对应的验证信息的消息接收方式;
第二发送模块66,用于按照消息接收方式向用户身份信息关联的用户终端发送验证信息;
以及,第一设置模块74,用于将用户身份信息保存至用户授权列表之后,按照预先设置的危险操作的危险等级设置用户授权列表中的用户身份信息的过期时间;
记录模块76,用于记录用户身份信息保存在用户授权列表的保存时间;
删除模块78,用于当保存时间达到过期时间对应的时长时,将用户身份信息从用户授权列表中删除。
进一步,对应图4所示的身份验证方法,本发明实施例还提供了另一种身份验证装置,该装置设置于客户端,如图7所示的另一种身份验证装置的结构示意图,该装置包括:
第三发送模块80,用于在监测到作用于客户端的危险操作的情况下,向身份校验服务器发送危险操作授权请求,以使身份校验服务器提取危险操作授权请求中携带的用户身份信息,并查询身份校验服务器中预先存储的用户授权列表是否保存有用户身份信息;其中,危险操作为引起用户信息或者用户所拥有的资源信息发生变化的操作;
执行模块82,用于接收身份校验服务器反馈用于指示客户端执行危险操作的校验结果,根据校验结果执行危险操作,其中,校验结果是在身份校验服务器中预先存储的用户授权列表保存有用户身份信息的情况下发送的。
进一步,图8示出了另一种身份验证装置的结构示意图,除图7所示的结构外,上述装置还包括:
第三接收模块84,用于在身份校验服务器查询出预先存储的用户授权列表未保存有用户身份信息时,接收身份校验服务器发送的身份校验请求;
展示模块86,用于展示身份校验请求对应的消息对话框,以使当前用户根据消息对话框输入校验信息;
校验模块88,用于将校验信息发送至身份校验服务器,将校验信息发送至身份校验服务器,以使身份校验服务器判断校验信息与向用户身份信息关联的用户终端发送的验证信息是否一致,并在判断一致的情况下,将用户身份信息保存至用户授权列表。
进一步,上述装置还包括:第二设置模块90,用于接收消息接收方式的设置信息,将设置信息发送至身份校验服务器,以使身份校验服务器在查询出预先存储的用户授权列表未保存有用户身份信息时,按照消息接收方式向用户身份信息关联的用户终端发送验证信息。
本发明实施例提供的身份验证装置,与上述实施例提供的身份验证方法具有相同的技术特征,所以也能解决相同的技术问题,达到相同的技术效果。
本发明实施例还提供了一种身份验证系统,如图9所示的一种身份校验系统的结构示意图,该系统包括客户端900和身份校验服务器902,客户端与身份校验服务器通信连接;
其中,身份校验服务器设置有图5或图6所示的装置;客户端设置有图7或图8所示的装置。并且,在实际使用时图9所示的身份校验系统中通常可以包括多个客户端,为了便于说明,在图9中仅仅以三个客户端为例进行说明,在其他实施方式中,客户端的数量还可以有多个,具体以实际使用情况为准,本发明实施例对此不进行限制。
进一步,本发明实施例还提供了一种身份校验服务器,该身份校验服务器包括:处理器和存储器;其中,所述存储器,用于存放计算机程序;所述处理器,用于执行所述存储器上所存放的程序时,实现图1所示的身份验证方法步骤。
本发明实施例还提供了一种计算机存储介质,用于存储计算机程序指令,当计算机执行所述计算机程序指令时,执行如图1或图4所示的方法。
本发明实施例所提供的身份验证方法、装置、系统及身份校验服务器的计算机程序产品,包括存储了程序代码的计算机可读存储介质,所述程序代码包括的指令可用于执行前面方法实施例中所述的方法,具体实现可参见方法实施例,在此不再赘述。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统和装置的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
另外,在本发明实施例的描述中,除非另有明确的规定和限定,术语“安装”、“相连”、“连接”应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或一体地连接;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,可以是两个元件内部的连通。对于本领域技术人员而言,可以具体情况理解上述术语在本发明中的具体含义。
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
在本发明的描述中,需要说明的是,术语“中心”、“上”、“下”、“左”、“右”、“竖直”、“水平”、“内”、“外”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。此外,术语“第一”、“第二”、“第三”仅用于描述目的,而不能理解为指示或暗示相对重要性。
最后应说明的是:以上实施例,仅为本发明的具体实施方式,用以说明本发明的技术方案,而非对其限制,本发明的保护范围并不局限于此,尽管参照前述实施例对本发明进行了详细的说明,本领域技术人员应当理解:任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,其依然可以对前述实施例所记载的技术方案进行修改或可轻易想到变化,或者对其中部分技术特征进行等同替换;而这些修改、变化或者替换,并不使相应技术方案的本质脱离本发明实施例技术方案的精神和范围,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以权利要求的保护范围为准。

Claims (17)

1.一种身份验证方法,其特征在于,所述方法应用于身份校验服务器,所述方法包括:
接收客户端发送的危险操作授权请求,提取所述危险操作授权请求中携带的用户身份信息;其中,所述危险操作授权请求为客户端监测到当前用户在所述客户端上进行危险操作时发送的,所述危险操作为引起用户信息或者用户所拥有的资源信息发生变化的操作;
确定预先存储的用户授权列表中是否保存有所述用户身份信息;其中,所述用户授权列表包括多个用户身份信息,用于对当前用户的身份进行校验;
在所述用户授权列表中保存有所述用户身份信息的情况下,向所述客户端反馈校验结果,其中,所述校验结果用于指示所述客户端执行所述危险操作。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
在所述用户授权列表中未保存有所述用户身份信息的情况下,向所述客户端发送身份校验请求;
接收所述客户端根据所述身份校验请求反馈的校验信息;
判断所述校验信息与预先存储的验证信息是否一致;
在判断结果为是的情况下,将所述用户身份信息保存至所述用户授权列表。
3.根据权利要求2所述的方法,其特征在于,在向所述客户端发送身份校验请求之后,所述方法还包括:
查找预先设置的所述用户身份信息对应的验证信息的消息接收方式;
按照所述消息接收方式向所述用户身份信息关联的用户终端发送验证信息。
4.根据权利要求2或3所述的方法,其特征在于,在将所述用户身份信息保存至所述用户授权列表之后,所述方法还包括:
按照预先设置的所述危险操作的危险等级设置所述用户授权列表中的所述用户身份信息的过期时间;
记录所述用户身份信息保存在所述用户授权列表的保存时间;
当所述保存时间达到所述过期时间对应的时长时,将所述用户身份信息从所述用户授权列表中删除。
5.一种身份验证方法,其特征在于,所述方法应用于客户端,所述方法包括:
在监测到作用于客户端的危险操作的情况下,向身份校验服务器发送危险操作授权请求,以使所述身份校验服务器提取所述危险操作授权请求中携带的用户身份信息,并查询所述身份校验服务器中预先存储的用户授权列表是否保存有所述用户身份信息;其中,所述危险操作为引起用户信息或者用户所拥有的资源信息发生变化的操作,所述用户授权列表包括多个用户身份信息,用于对当前用户的身份进行校验;
接收所述身份校验服务器反馈用于指示所述客户端执行所述危险操作的校验结果,根据所述校验结果执行所述危险操作,其中,所述校验结果是在所述身份校验服务器中预先存储的用户授权列表保存有所述用户身份信息的情况下发送的。
6.根据权利要求5所述的方法,其特征在于,所述方法还包括:
在所述身份校验服务器查询出所述预先存储的用户授权列表未保存有所述用户身份信息时,接收所述身份校验服务器发送的身份校验请求;
展示所述身份校验请求对应的消息对话框,以使当前用户根据所述消息对话框输入校验信息;
将所述校验信息发送至所述身份校验服务器,以使所述身份校验服务器判断所述校验信息与向所述用户身份信息关联的用户终端发送的验证信息是否一致,并在判断一致的情况下,将所述用户身份信息保存至所述用户授权列表。
7.根据权利要求6所述的方法,其特征在于,所述方法还包括:
接收消息接收方式的设置信息,将所述设置信息发送至所述身份校验服务器,以使所述身份校验服务器在查询出所述预先存储的用户授权列表未保存有所述用户身份信息时,按照所述消息接收方式向所述用户身份信息关联的用户终端发送验证信息。
8.一种身份验证装置,其特征在于,所述装置设置于身份校验服务器,所述装置包括:
提取模块,用于接收客户端发送的危险操作授权请求,提取所述危险操作授权请求中携带的用户身份信息;其中,所述危险操作授权请求为客户端监测到当前用户在所述客户端上进行危险操作时发送的,所述危险操作为引起用户信息或者用户所拥有的资源信息发生变化的操作;
确定模块,用于确定预先存储的用户授权列表中是否保存有所述用户身份信息,其中,所述用户授权列表包括多个用户身份信息,用于对当前用户的身份进行校验;
反馈模块,用于在所述用户授权列表中保存有所述用户身份信息的情况下,向所述客户端反馈校验结果,其中,所述校验结果用于指示所述客户端执行所述危险操作。
9.根据权利要求8所述的装置,其特征在于,所述装置还包括:
第一发送模块,用于在所述用户授权列表中未保存有所述用户身份信息的情况下,向所述客户端发送身份校验请求;
第一接收模块,用于接收所述客户端根据所述身份校验请求反馈的校验信息;
第一判断模块,用于判断所述校验信息与预先存储的验证信息是否一致;
第一保存模块,用于在判断结果为是的情况下,将所述用户身份信息保存至所述用户授权列表。
10.根据权利要求9所述的装置,其特征在于,所述装置还包括:
查找模块,用于向所述客户端发送身份校验请求之后,查找预先设置的所述用户身份信息对应的验证信息的消息接收方式;
第二发送模块,用于按照所述消息接收方式向所述用户身份信息关联的用户终端发送验证信息。
11.根据权利要求9或10所述的装置,其特征在于,所述装置还包括:
第一设置模块,用于将所述用户身份信息保存至所述用户授权列表之后,按照预先设置的所述危险操作的危险等级设置所述用户授权列表中的所述用户身份信息的过期时间;
记录模块,用于记录所述用户身份信息保存在所述用户授权列表的保存时间;
删除模块,用于当所述保存时间达到所述过期时间对应的时长时,将所述用户身份信息从所述用户授权列表中删除。
12.一种身份验证装置,其特征在于,所述装置设置于客户端,所述装置包括:
第三发送模块,用于在监测到作用于客户端的危险操作的情况下,向身份校验服务器发送危险操作授权请求,以使所述身份校验服务器提取所述危险操作授权请求中携带的用户身份信息,并查询所述身份校验服务器中预先存储的用户授权列表是否保存有所述用户身份信息;其中,所述危险操作为引起用户信息或者用户所拥有的资源信息发生变化的操作,所述用户授权列表包括多个用户身份信息,用于对当前用户的身份进行校验;
执行模块,用于接收所述身份校验服务器反馈用于指示所述客户端执行所述危险操作的校验结果,根据所述校验结果执行所述危险操作,其中,所述校验结果是在所述身份校验服务器中预先存储的用户授权列表保存有所述用户身份信息的情况下发送的。
13.根据权利要求12所述的装置,其特征在于,所述装置还包括:
第三接收模块,用于在所述身份校验服务器查询出所述预先存储的用户授权列表未保存有所述用户身份信息时,接收所述身份校验服务器发送的身份校验请求;
展示模块,用于展示所述身份校验请求对应的消息对话框,以使当前用户根据所述消息对话框输入校验信息;
校验模块,用于将所述校验信息发送至所述身份校验服务器,将所述校验信息发送至所述身份校验服务器,以使所述身份校验服务器判断所述校验信息与向所述用户身份信息关联的用户终端发送的验证信息是否一致,并在判断一致的情况下,将所述用户身份信息保存至所述用户授权列表。
14.根据权利要求13所述的装置,其特征在于,所述装置还包括:
第二设置模块,用于接收消息接收方式的设置信息,将所述设置信息发送至所述身份校验服务器,以使所述身份校验服务器在查询出所述预先存储的用户授权列表未保存有所述用户身份信息时,按照所述消息接收方式向所述用户身份信息关联的用户终端发送验证信息。
15.一种身份验证系统,其特征在于,所述系统包括客户端和身份校验服务器,所述客户端与所述身份校验服务器通信连接;
其中,所述身份校验服务器设置有权利要求8~11任一项所述的装置;所述客户端设置有权利要求12~14任一项所述的装置。
16.一种身份校验服务器,其特征在于,所述身份校验服务器包括:处理器和存储器;其中,所述存储器,用于存放计算机程序;
所述处理器,用于执行所述存储器上所存放的程序时,实现权利要求1-4任一所述的方法步骤。
17.一种计算机存储介质,其特征在于,用于存储计算机程序指令,当计算机执行所述计算机程序指令时,执行如权利要求1-7任一项所述的方法。
CN201910256670.2A 2019-03-29 2019-03-29 身份验证方法、装置、系统及身份校验服务器 Active CN109992940B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910256670.2A CN109992940B (zh) 2019-03-29 2019-03-29 身份验证方法、装置、系统及身份校验服务器

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910256670.2A CN109992940B (zh) 2019-03-29 2019-03-29 身份验证方法、装置、系统及身份校验服务器

Publications (2)

Publication Number Publication Date
CN109992940A CN109992940A (zh) 2019-07-09
CN109992940B true CN109992940B (zh) 2021-03-12

Family

ID=67132178

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910256670.2A Active CN109992940B (zh) 2019-03-29 2019-03-29 身份验证方法、装置、系统及身份校验服务器

Country Status (1)

Country Link
CN (1) CN109992940B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110392058B (zh) * 2019-08-01 2021-09-03 中数智创科技有限公司 业务保护方法、系统及终端设备
CN113254893B (zh) * 2020-02-13 2023-09-19 百度在线网络技术(北京)有限公司 一种身份校验方法、装置、电子设备及存储介质
CN115001843A (zh) * 2022-06-24 2022-09-02 咪咕文化科技有限公司 身份验证方法、装置、电子设备及计算机可读存储介质

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101605066B (zh) * 2009-04-22 2011-09-21 网经科技(苏州)有限公司 基于多层数据拦截的远程网络行为实时监控方法
CN102638617B (zh) * 2012-03-30 2013-12-18 中国科学技术大学苏州研究院 用于安卓手机的基于入侵检测的主动响应系统
CN104021141B (zh) * 2014-05-12 2017-11-10 北京金山安全软件有限公司 数据处理和云服务的方法、装置及系统
CN105991647B (zh) * 2016-01-21 2019-06-28 李明 一种数据传输的方法
CN105871884A (zh) * 2016-05-11 2016-08-17 乐视控股(北京)有限公司 一种身份验证方法及装置
CN108280346B (zh) * 2017-01-05 2022-05-31 腾讯科技(深圳)有限公司 一种应用防护监控方法、装置以及系统
CN107124420A (zh) * 2017-05-10 2017-09-01 北京潘达互娱科技有限公司 身份验证方法及装置
CN108306787B (zh) * 2017-12-29 2021-01-08 重庆小雨点小额贷款有限公司 一种应用监测方法及相关设备
CN108322449B (zh) * 2018-01-09 2021-11-26 武汉斗鱼网络科技有限公司 一种防止视频流被盗用的方法、存储介质、设备及系统
CN108595304B (zh) * 2018-04-19 2022-12-27 腾讯科技(深圳)有限公司 网页监控方法及装置
CN108629201A (zh) * 2018-04-24 2018-10-09 山东华软金盾软件股份有限公司 一种对数据库非法操作进行阻断的方法
CN108809775B (zh) * 2018-06-01 2020-07-10 上海掌门科技有限公司 对智能设备进行控制的方法及设备
CN109302402A (zh) * 2018-10-26 2019-02-01 北京芯盾时代科技有限公司 一种行为检测方法及装置

Also Published As

Publication number Publication date
CN109992940A (zh) 2019-07-09

Similar Documents

Publication Publication Date Title
CN103179098B (zh) 一种网络账号的密码找回方法和装置
CN105847245B (zh) 一种电子邮箱登录认证方法和装置
CN109992940B (zh) 身份验证方法、装置、系统及身份校验服务器
US20150180870A1 (en) Authorization Authentication Method And Apparatus
CN107426711B (zh) 绑定或解绑手机号的方法、装置及系统
WO2014040479A1 (zh) 防恶意骚扰的用户身份验证方法及装置
CN103023919A (zh) 基于二维码的登录控制方法和系统
CN104025539A (zh) 促进单点登录服务的方法和装置
CN103036902A (zh) 基于二维码的登录控制方法和系统
CN110519154B (zh) 数据发送方法、装置、设备及计算机可读存储介质
CN109995748B (zh) 一种验证码处理方法、设备及系统
CN112838951B (zh) 一种终端设备的运维方法、装置、系统及存储介质
US20210168140A1 (en) System and Method for Automatically Registering a Verified Identity in an On-Line Environment
WO2020073538A1 (zh) 一种消息发送方法、装置及系统
CN109525588B (zh) 一种验证码处理方法、设备及系统
CN110417719B (zh) 登录态续期方法、登录方法、装置、服务器及终端
CN102065063A (zh) Web认证装置、系统和方法
US20150180851A1 (en) Method, device, and system for registering terminal application
CN110351296B (zh) 一种应用登录方法、装置及其相关设备
CN112822023B (zh) 通信信息发送方法、信息访问方法、装置和存储介质
CN111162996A (zh) 一种邮件注册的优化方法及其系统
CN115664761A (zh) 单点登录方法、装置、电子设备及可读存储介质
CN115529154A (zh) 登录管理方法、装置、电子装置及可读存储介质
CN108259436A (zh) 用户身份认证处理方法、应用服务器以及认证系统服务器
WO2006059852A1 (en) Method and system for providing resources by using virtual path

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant