CN110324361A - 信息认证的方法、装置、计算设备和介质 - Google Patents

信息认证的方法、装置、计算设备和介质 Download PDF

Info

Publication number
CN110324361A
CN110324361A CN201910719352.5A CN201910719352A CN110324361A CN 110324361 A CN110324361 A CN 110324361A CN 201910719352 A CN201910719352 A CN 201910719352A CN 110324361 A CN110324361 A CN 110324361A
Authority
CN
China
Prior art keywords
information
certified
module
authentication result
digital certificate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201910719352.5A
Other languages
English (en)
Inventor
丁汀
高园
陈瑞雪
刘玮琪
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Industrial and Commercial Bank of China Ltd ICBC
Original Assignee
Industrial and Commercial Bank of China Ltd ICBC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Industrial and Commercial Bank of China Ltd ICBC filed Critical Industrial and Commercial Bank of China Ltd ICBC
Priority to CN201910719352.5A priority Critical patent/CN110324361A/zh
Publication of CN110324361A publication Critical patent/CN110324361A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本公开提供了一种信息认证的方法。该方法包括:接收来自目标服务器的第一数据包,所述第一数据包包括第一数字证书和待认证信息;验证第一数字证书;以及若第一数字证书通过验证,则执行以下操作:将待认证信息发送至终端设备,以使终端设备根据待认证信息回复签名信息;响应于接收到来自终端设备的签名信息,根据签名信息和待认证信息,确定认证结果,以及将认证结果发送给目标服务器。本公开还提供了一种信息认证的装置、一种计算设备以及一种介质。

Description

信息认证的方法、装置、计算设备和介质
技术领域
本公开涉及计算机技术领域,更具体地,涉及一种信息认证的方法、装置、计算设备和介质。
背景技术
随着社会进入互联网+时代,各领域的企业纷纷加大了互联网业务与产品的开发力度。在进行互联网业务的过程中,经常需要对用户进行实名认证,实名认证不仅是监管要求,也是规范互联网金融环境不可缺少的必要手段。因此,如何对用户的身份进行核实成为各企业亟需解决的问题。
发明内容
本公开的一个方面提供了一种信息认证的方法,包括:接收来自目标服务器的第一数据包,所述第一数据包包括第一数字证书和待认证信息;验证所述第一数字证书;以及若所述第一数字证书通过验证,则执行以下操作:将所述待认证信息发送至终端设备,以使所述终端设备根据所述待认证信息回复签名信息;响应于接收到来自所述终端设备的签名信息,根据所述签名信息和所述待认证信息,确定认证结果,以及将所述认证结果发送给所述目标服务器。
可选地,所述根据所述签名信息和所述待认证信息,确定认证结果,包括:解析所述签名信息,获得用户标识;查询与所述用户标识对应的身份信息;以及将所述身份信息与所述待认证信息进行比对,若所述身份信息与所述待认证信息相一致,则确定认证结果为认证通过;否则,确定认证结果为认证不通过。
可选地,上述的方法还包括:根据所述认证结果,则执行以下操作:向所述目标服务器发送提示信息,以使所述目标服务器根据所述提示信息回复目标页面地址;以及将终端设备正在访问的页面重定向到与所述目标页面地址对应的目标页面。
可选地,上述的方法还包括:接收来自所述目标服务器的第二数据包,所述第二数据包包括第二数字证书和待查询信息;验证所述第二数字证书;以及若所述第二数字证书通过验证,则根据所述待查询信息,确定目标认证结果,并将所述目标认证结果发送给所述目标服务器。
本公开的另一个方面提供了一种信息认证的装置,包括:第一接收模块,用于接收来自目标服务器的第一数据包,所述第一数据包包括第一数字证书和待认证信息;第一验证模块,用于验证所述第一数字证书;以及第一发送模块,用于在所述第一数字证书通过验证的情况下,将所述待认证信息发送至终端设备,以使所述终端设备根据所述待认证信息回复签名信息;确定模块,用于响应于接收到来自所述终端设备的签名信息,根据所述签名信息和所述待认证信息,确定认证结果;第二发送模块,用于将所述认证结果发送给所述目标服务器。
可选地,所述确定模块包括:解析子模块,用于解析所述签名信息,获得用户标识;查询子模块,用于查询与所述用户标识对应的身份信息;以及比对子模块,用于将所述身份信息与所述待认证信息进行比对,若所述身份信息与所述待认证信息相一致,则确定认证结果为认证通过;否则,确定认证结果为认证不通过。
可选地,上述装置还包括:第三发送模块,用于根据所述认证结果,向所述目标服务器发送提示信息,以使所述目标服务器根据所述提示信息回复目标页面地址;以及重定向模块,用于将终端设备正在访问的页面重定向到与所述目标页面地址对应的目标页面。
可选地,上述装置还包括:第二接收模块,用于接收来自所述目标服务器的第二数据包,所述第二数据包包括第二数字证书和待查询信息;第二验证模块,用于验证所述第二数字证书;以及认证模块,用于在所述第二数字证书通过验证的情况下,根据所述待查询信息,确定目标认证结果,并将所述目标认证结果发送给所述目标服务器。
本公开的另一个方面提供了一种计算设备,包括:一个或多个处理器;存储装置,用于存储一个或多个程序,其中,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器实现如上所述的方法。
本公开的另一方面提供了一种计算机可读存储介质,存储有计算机可执行指令,所述指令在被执行时用于实现如上所述的方法。
本公开的另一方面提供了一种计算机程序,所述计算机程序包括计算机可执行指令,所述指令在被执行时用于实现如上所述的方法。
根据本公开的实施例,通过验证目标服务器(合作方服务器)发送的数字证书,并在数字证书通过验证后,向终端设备发送待签名信息,在用户对待签名信息签名确认后,对待签名信息进行认证,并返回目标服务器,使银行的合作方能够通过银行对用户进行身份认证,而不需要自己进行身份认证工作,从而简化了业务流程,提高了业务效率。
附图说明
为了更完整地理解本公开及其优势,现在将参考结合附图的以下描述,其中:
图1示意性示出了根据本公开的实施例的信息认证的方法和装置的应用场景;
图2示意性示出了根据本公开的实施例的信息认证的方法的流程图;
图3示意性示出了根据本公开另一实施例的信息认证的方法的流程图;
图4示意性示出了根据本公开另一实施例的信息认证的方法的流程图;
图5示意性示出了根据本公开另一实施例的信息认证的方法的流程图;
图6示意性示出了根据本公开另一实施例的信息认证的方法的流程图;
图7示意性示出了根据本公开的实施例的信息认证的装置的框图;
图8示意性示出了根据本公开的实施例的确定模块的框图;
图9示意性示出了根据本公开另一实施例的信息认证的装置的框图;
图10示意性示出了根据本公开另一实施例的信息认证的装置的框图;以及
图11示意性示出了根据本公开实施例的计算机系统的方框图。
具体实施方式
以下,将参照附图来描述本公开的实施例。但是应该理解,这些描述只是示例性的,而并非要限制本公开的范围。在下面的详细描述中,为便于解释,阐述了许多具体的细节以提供对本公开实施例的全面理解。然而,明显地,一个或多个实施例在没有这些具体细节的情况下也可以被实施。此外,在以下说明中,省略了对公知结构和技术的描述,以避免不必要地混淆本公开的概念。
在此使用的术语仅仅是为了描述具体实施例,而并非意在限制本公开。在此使用的术语“包括”、“包含”等表明了所述特征、步骤、操作和/或部件的存在,但是并不排除存在或添加一个或多个其他特征、步骤、操作或部件。
在此使用的所有术语(包括技术和科学术语)具有本领域技术人员通常所理解的含义,除非另外定义。应注意,这里使用的术语应解释为具有与本说明书的上下文相一致的含义,而不应以理想化或过于刻板的方式来解释。
在使用类似于“A、B和C等中至少一个”这样的表述的情况下,一般来说应该按照本领域技术人员通常理解该表述的含义来予以解释(例如,“具有A、B和C中至少一个的系统”应包括但不限于单独具有A、单独具有B、单独具有C、具有A和B、具有A和C、具有B和C、和/或具有A、B、C的系统等)。在使用类似于“A、B或C等中至少一个”这样的表述的情况下,一般来说应该按照本领域技术人员通常理解该表述的含义来予以解释(例如,“具有A、B或C中至少一个的系统”应包括但不限于单独具有A、单独具有B、单独具有C、具有A和B、具有A和C、具有B和C、和/或具有A、B、C的系统等)。
附图中示出了一些方框图和/或流程图。应理解,方框图和/或流程图中的一些方框或其组合可以由计算机程序指令来实现。这些计算机程序指令可以提供给通用计算机、专用计算机或其他可编程数据处理装置的处理器,从而这些指令在由该处理器执行时可以创建用于实现这些方框图和/或流程图中所说明的功能/操作的装置。本公开的技术可以硬件和/或软件(包括固件、微代码等)的形式来实现。另外,本公开的技术可以采取存储有指令的计算机可读存储介质上的计算机程序产品的形式,该计算机程序产品可供指令执行系统使用或者结合指令执行系统使用。
无论是企业还是个人,在银行开户均需要提供自己身份的证明材料以供银行核实。例如个人需要提供身份证、护照、户口本、军人证等等,企业需要提供营业执照、组织机构代码证、税务登记证、法人身份证原件、经办人身份证原件、公司行政公章、财务专用章、法人私章等等。可以说,为了确保信息准确无误,银行在用户开户时做了严格且全面的审查工作,同时也为核实用户身份提供了数据支撑,银行可以利用这些数据为银行的合作方提供可靠的身份核实业务。
基于上述原理,本公开的实施例提供了一种信息认证的方法以及能够应用该方法的装置。该方法包括接收来自目标服务器的第一数据包,所述第一数据包包括第一数字证书和待认证信息;然后验证第一数字证书;若第一数字证书通过验证,则执行以下操作:将待认证信息发送至终端设备,以使终端设备根据待认证信息回复签名信息;接着响应于接收到来自终端设备的签名信息,根据签名信息和待认证信息,确定认证结果,并将认证结果发送给目标服务器。
图1示意性示出了根据本公开的实施例的信息认证的方法和装置的应用场景。需要注意的是,图1所示仅为可以应用本公开实施例的场景的示例,以帮助本领域技术人员理解本公开的技术内容,但并不意味着本公开实施例不可以用于其他设备、系统、环境或场景。
如图1所示,根据该实施例的系统架构100可以包括终端设备101、合作方服务器102、银行服务器103以及网络104。网络104用以在终端设备101、合作方服务器102和银行服务器103之间提供通信链路的介质。网络104可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
用户可以使用终端设备101通过网络104与服务器105交互,以接收或发送消息等。终端设备101上可以安装有各种通讯用户端应用,例如购物类应用、网页浏览器应用、搜索类应用、即时通信工具、邮箱用户端、社交平台软件等(仅为示例)。
终端设备101可以是具有显示屏并且支持网页浏览的各种电子设备,包括但不限于智能手机、平板电脑、膝上型便携计算机和台式计算机等等。
合作方服务器102为银行外部的属于银行合作方的服务器。银行服务器103为银行内部的服务器,并且可以与银行外部的服务器和终端设备通过网络104进行交互。合作方服务器102、银行服务器103可以是提供各种服务的服务器,例如对用户利用终端设备101、102、103所浏览的网站提供支持的后台管理服务器(仅为示例)。后台管理服务器可以对接收到的用户请求等数据进行分析等处理,并将处理结果(例如根据用户请求获取或生成的网页、信息、或数据等)反馈给终端设备。
需要说明的是,本公开实施例所提供的信息认证的方法可以由银行服务器103执行。相应地,本公开实施例所提供的信息认证的装置可以设置于银行服务器103中。本公开实施例所提供的信息认证的方法也可以由不同于银行服务器103且能够与终端设备101和/或合作方服务器102通信的服务器或服务器集群执行。相应地,本公开实施例所提供的信息认证的装置也可以设置于不同于银行服务器103且能够与终端设备101和/或合作方服务器102通信的服务器或服务器集群中。
应该理解,图1中的终端设备、网络、合作方服务器和银行服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、合作方服务器和银行服务器。
用户通过终端设备101浏览合作方服务器102,并触发实名认证业务。
图2示意性示出了根据本公开的实施例的信息认证的方法的流程图。
如图2所示,该方法包括操作S210~S250。
在操作S210,接收来自目标服务器的第一数据包。
根据本公开的实施例,第一数据包包括第一数字证书和业务信息,其中,业务信息包括待认证信息以及业务所需的其他信息。根据本公开的实施例,目标服务器即为合作方服务器102。第一数字证书为证明合作方身份的数字凭证,待认证信息为需要认证的用户身份信息。
根据本公开的实施例,目标服务器可以将第一数字证书和待认证信息按照接口的要求打包成数据包,通过银行服务器103上用于签名验证的应用程序接口(API)发送给银行服务器103。然后银行服务器103通过该API接收目标服务器发送的数据包。
可选地,在目标服务器向银行服务器传输数据包的过程中,可以使用第一数字证书对其进行加密,以提高数据传输的安全性。具体可以为,目标服务器根据第一数字证书中的私钥对报文原文进行签名,生成签名串,然后将该签名串与第一数字证书中的公钥以及报文原文打包成数据包,然后发送至银行服务器。银行服务器接收到数据包后,通过公钥对该数据包中的签名串进行验证,从而确认该数据包来自目标服务器,并且没有在传输过程中被篡改。
另外需要说明的是,在目标服务器向银行服务器发送第一数据包时,将本次信息认证业务所需的所有信息一次性发送给了银行服务器,从而减少了后续目标服务器与银行服务器之间的交互过程,同时也减少了数据泄露或被篡改的可能性,提高了数据传输的安全性。
在操作S220,验证第一数字证书。若第一数字证书通过验证,则执行以下操作S230~S250。
根据本公开的实施例,操作S220例如可以包括,验证该第一数字证书的颁发机构、有效期和状态,若颁发机构正确,且未过有效期,且状态正常,则该第一数字证书通过验证,否则,该第一数字证书不能通过验证。
在操作S230,将待认证信息发送至终端设备,以使终端设备根据待认证信息回复签名信息。
根据本公开的实施例,由于待认证信息为用户的身份信息,属于有可能涉及用户隐私的敏感信息,因此对这些信息进行认证前需要得到用户的确认。基于此,在银行服务器103将待认证信息发送至终端设备后,终端设备可以向用户展示待认证信息的内容,以使用户知悉即将被认证的身份信息都有哪些,并相应地选择拒绝或确认。在用户选择确认的情况下,终端设备生成签名信息,以表明用户予以确认,然后将签名信息回复给银行服务器103。
根据本公开的实施例,终端设备可以使用用户证书生成签名信息,用户证书例如可以为U盾(USB Key)。U盾内包括与用户绑定的唯一的用户标识,在生成签名信息时,该用户标识包含于生成的签名信息中,以使银行服务器103根据该签名信息,确定用户的身份。
接下来在操作S240,响应于接收到来自终端设备的签名信息,根据签名信息和待认证信息,确定认证结果。
根据本公开的实施例,操作S240例如可以包括,银行服务器103接收到来自终端设备的签名信息,根据签名信息中包含的用户标识,在用户信息数据库中查询该用户标识对应的身份信息,接着将待认证信息中每一项与数据库中对应的身份信息一一比对,若两者信息一致,则该项对比结果为“一致”,否则为“不一致”。然后将所有项的比对结果汇总,得到认证结果。在本实施例中,若待认证信息中所有项的比对结果均为“一致”,则认证结果为认证通过,否则,认证结果为认证不通过。
在操作S250,将认证结果发送给目标服务器。
根据本公开的实施例,操作S250例如可以包括,通过目标服务器的通知接口,将认证结果发送给目标服务器。
根据本公开的实施例,通过验证目标服务器(合作方服务器)发送的数字证书,并在数字证书通过验证后,向终端设备发送待签名信息,在用户对待签名信息签名确认后,对待签名信息进行认证,并返回目标服务器,使银行的合作方能够通过银行对用户进行身份认证,而不需要自己进行身份认证工作,从而简化了业务流程,提高了业务效率。
图3示意性示出了根据本公开另一实施例的信息认证的方法的流程图。
如图3所示,除了上述操作S210~S250之外,该方法还包括以下操作S310~S320。
在操作S310,向目标服务器发送提示信息,以使目标服务器根据提示信息回复目标页面地址。
接下来在操作S320,将终端设备正在访问的页面重定向到与目标页面地址对应的目标页面。
根据本公开的实施例,可以在合作方服务器发送给银行服务器的业务信息不符合预定要求的情况下,执行操作S310~S320,从而提示用户本次操作失败。上述业务信息不符合预定要求的情况例如包括,业务信息中的参数值不符合要求,或者业务信息中的数据长度不符合要求,又或者未包含必输的参数等。
根据本公开的另一实施例,操作S310~S320还可以在操作S240之后执行。例如,在银行服务器103根据认证结果,将相应的提示信息发送给目标服务器,其中,提示信息用于告知目标服务器认证结果。然后目标服务器可以根据提示信息,向银行服务器回复相应的页面地址。根据本公开实施例,当认证结果为认证通过时,返回成功页面的地址,当认证结果为认证不通过时,返回失败页面的地址。然后银行服务器103将终端设备正在访问的页面重定向到该页面地址,从而提示用户本次认证是否成功。
下面参考图4,结合具体实施例对图3所示的方法做进一步说明。
图4示意性示出了根据本公开另一实施例的信息认证的方法的流程图。
如图4所示,在操作S401,用户通过终端设备与合作方服务器交互,以浏览合作方网站,并计划办理某种业务。
在操作S402,合作方服务器捕获用户办理业务的需求,触发认证用户身份流程。合作方服务器提示用户录入用户信息或从自身系统中查找用户信息的历史记录,并通过银行颁发的可信证书,按照银行“实名签接口”规范形成提交数据,返回终端设备。
在操作S403,终端设备将合作方服务器的提交数据发送至银行服务器。
在操作S404,银行服务器接收并验证合作方身份后,待认证信息和合作方的业务协议发送给终端设备。其中,业务协议可以由合作方预先告知银行,并存储在银行服务器中,或者业务协议可以包含在合作方服务器的提交数据中发送给银行服务器。
接下来在操作S405,终端设备给用户展示待认证信息和合作方的业务协议。用户阅读协议后,在终端设备上使用U盾等介质进行实名签名,生成签名信息,并发送至银行服务器。
在操作S406,银行服务器根据签名信息,验证签名信息,以此确认该身份认证操作是否符合用户的真实意愿。若签名验证通过,再根据签名信息中包含的身份标识获取银行数据库中的用户信息,并将用户信息与待认证信息一一比对,得出认证结果,并发送给合作方服务器。同时,保存用户签名信息、认证信息及协议信息。
在操作S407,合作方收到认证通过的结果后,向银行服务器返回用于引导用户返回成功页面的地址。
然后在操作S408,银行服务器引导用户访问合作方身份认证成功页面。
在操作S409,用户访问合作方身份认证成功页面。
在操作S410,合作方继续与用户进行后续的交互。
图5示意性示出了根据本公开另一实施例的信息认证的方法的流程图。
根据本公开的实施例,有时候因为网络繁忙等原因,银行服务器103向目标服务器发送的认证结果实际并没有到达目标服务器。为了解决这个问题,如图5所示,在上述操作S210~S250之外,还可以包括以下操作S510~S530。
在操作S510,接收来自目标服务器的第二数据包。
其中,所述第二数据包包括第二数字证书和待查询信息。
根据本公开的实施例,第二数字证书为证明合作方身份的数字凭证,需要说明的是,第二数字证书可以与第一数字证书相同也可以不同。待查询信息用于指示需要查询的认证结果,待查询信息例如可以包括与认证结果相对应的认证操作标识。目标服务器可以将第二数字证书和待查询信息按照银行服务器103提供的查询接口的要求打包成数据包,接着通过查询接口发送该数据包,然后银行服务器103通过查询接口接收该数据包。
接下来在操作S520,验证第二数字证书。
根据本公开的实施例,操作S520例如可以包括,判断第二数字证书是否是己方颁发的,若第二数字证书是己方颁发的,则该第二数字证书通过验证,执行操作S530。否则,该第二数字证书不能通过验证。
在操作S530,若第二数字证书通过验证,则根据待查询信息,确定目标认证结果,并将目标认证结果发送给目标服务器。
根据本公开的实施例,操作S530例如可以包括,根据待查询信息中的认证操作标识,在存储认证结果的数据库中确定该认证操作标识所对应的认证结果,并将该认证结果发送给目标服务器。
为了便于理解本公开实施例的技术方案,下面参考图6,结合具体实施例对图5所示的方法做进一步说明。
图6示意性示出了根据本公开另一实施例的信息认证的方法的流程图。本领域技术人员可以理解,以下描述仅为示例,本公开实施例并不局限于此。
如图6所示,若合作方长时间没有收到银行服务器的认证结果,则触发以下认证结果查询流程。
在操作S601,合作方服务器通过银行颁发的可信证书,按照银行“实名签查询接口”规范形成提交数据,主动向银行服务器发起查询请求。
在操作S602,银行服务器接收查询请求并验证合作方身份后,按照查询请求中的查询条件搜索相关数据信息,找到相应的认证结果,并将认证结果通过响应信息返回。
在操作S603,合作方服务器接收到响应信息后,继续完成后续流程。
图7示意性示出了根据本公开的实施例的信息认证的装置的框图。
如图7所示,信息认证的装置700包括第一接收模块710、第一验证模块720、第一发送模块730、确定模块740和第二发送模块750。该信息认证的装置700可以执行上面参考图2描述的方法。
具体地,第一接收模块710,用于接收来自目标服务器的第一数据包,所述第一数据包包括第一数字证书和待认证信息。
第一验证模块720,用于验证第一数字证书。
第一发送模块730,用于在第一数字证书通过验证的情况下,将待认证信息发送至终端设备,以使终端设备根据待认证信息回复签名信息。
确定模块740,用于响应于接收到来自终端设备的签名信息,根据签名信息和待认证信息,确定认证结果。
第二发送模块750,用于将所述认证结果发送给所述目标服务器。
图8示意性示出了根据本公开的实施例的确定模块的框图。
如图8所示,所述确定模块740包括解析子模块810、查询子模块820和比对子模块830。
解析子模块810用于解析签名信息,获得用户标识。
查询子模块820用于查询与用户标识对应的身份信息。
比对子模块830用于将身份信息与待认证信息进行比对,若身份信息与待认证信息相一致,则确定认证结果为认证通过;否则,确定认证结果为认证不通过。
根据本公开的实施例,通过验证目标服务器(合作方服务器)发送的数字证书,并在数字证书通过验证后,向终端设备发送待签名信息,在用户对待签名信息签名确认后,对待签名信息进行认证,并返回目标服务器,使银行的合作方能够通过银行对用户进行身份认证,而不需要自己进行身份认证工作,从而简化了业务流程,提高了业务效率。
图9示意性示出了根据本公开另一实施例的信息认证的装置的框图。
如图9所示,除了第一接收模块710、第一验证模块720、第一发送模块730、确定模块740和第二发送模块750,信息认证的装置900还包括第三发送模块910和重定向模块920。
第三发送模块910,用于根据所述认证结果,向目标服务器发送提示信息,以使目标服务器根据提示信息回复目标页面地址。
重定向模块920,用于将终端设备正在访问的页面重定向到与目标页面地址对应的目标页面。
图10示意性示出了根据本公开另一实施例的信息认证的装置的框图。
如图10所示,除了第一接收模块710、第一验证模块720、第一发送模块730、确定模块740和第二发送模块750,信息认证的装置1000还包括第二接收模块1010、第二验证模块1020和认证模块1030。
第二接收模块1010,用于接收来自目标服务器的第二数据包,所述第二数据包包括第二数字证书和待查询信息;
第二验证模块1020,用于验证第二数字证书;以及
认证模块1030,用于在第二数字证书通过验证的情况下,根据待查询信息,确定目标认证结果,并将目标认证结果发送给目标服务器。
根据本公开的实施例的模块、子模块、单元、子单元中的任意多个、或其中任意多个的至少部分功能可以在一个模块中实现。根据本公开实施例的模块、子模块、单元、子单元中的任意一个或多个可以被拆分成多个模块来实现。根据本公开实施例的模块、子模块、单元、子单元中的任意一个或多个可以至少被部分地实现为硬件电路,例如现场可编程门阵列(FPGA)、可编程逻辑阵列(PLA)、片上系统、基板上的系统、封装上的系统、专用集成电路(ASIC),或可以通过对电路进行集成或封装的任何其他的合理方式的硬件或固件来实现,或以软件、硬件以及固件三种实现方式中任意一种或以其中任意几种的适当组合来实现。或者,根据本公开实施例的模块、子模块、单元、子单元中的一个或多个可以至少被部分地实现为计算机程序模块,当该计算机程序模块被运行时,可以执行相应的功能。
例如,第一接收模块710、第一验证模块720、第一发送模块730、确定模块740、第二发送模块750、第三发送模块910、重定向模块920、第二接收模块1010、第二验证模块1020和认证模块1030中的任意多个可以合并在一个模块中实现,或者其中的任意一个模块可以被拆分成多个模块。或者,这些模块中的一个或多个模块的至少部分功能可以与其他模块的至少部分功能相结合,并在一个模块中实现。根据本公开的实施例,第一接收模块710、第一验证模块720、第一发送模块730、确定模块740、第二发送模块750、第三发送模块910、重定向模块920、第二接收模块1010、第二验证模块1020和认证模块1030中的至少一个可以至少被部分地实现为硬件电路,例如现场可编程门阵列(FPGA)、可编程逻辑阵列(PLA)、片上系统、基板上的系统、封装上的系统、专用集成电路(ASIC),或可以通过对电路进行集成或封装的任何其他的合理方式等硬件或固件来实现,或以软件、硬件以及固件三种实现方式中任意一种或以其中任意几种的适当组合来实现。或者,第一接收模块710、第一验证模块720、第一发送模块730、确定模块740、第二发送模块750、第三发送模块910、重定向模块920、第二接收模块1010、第二验证模块1020和认证模块1030中的至少一个可以至少被部分地实现为计算机程序模块,当该计算机程序模块被运行时,可以执行相应的功能。
图11示意性示出了根据本公开实施例的适于实现上文描述的方法的计算机系统的方框图。图11示出的计算机系统仅仅是一个示例,不应对本公开实施例的功能和使用范围带来任何限制。
如图11所示,计算机系统1100包括处理器1110、计算机可读存储介质1120、信号发送器1130、以及信号接收器1140。该计算机系统1100可以执行根据本公开实施例的方法。
具体地,处理器1110例如可以包括通用微处理器、指令集处理器和/或相关芯片组和/或专用微处理器(例如,专用集成电路(ASIC)),等等。处理器1110还可以包括用于缓存用途的板载存储器。处理器1110可以是用于执行根据本公开实施例的方法流程的不同动作的单一处理单元或者是多个处理单元。
计算机可读存储介质1120,例如可以是非易失性的计算机可读存储介质,具体示例包括但不限于:磁存储装置,如磁带或硬盘(HDD);光存储装置,如光盘(CD-ROM);存储器,如随机存取存储器(RAM)或闪存;等等。
计算机可读存储介质1120可以包括计算机程序1121,该计算机程序1121可以包括代码/计算机可执行指令,其在由处理器1110执行时使得处理器1110执行根据本公开实施例的方法或其任何变形。
计算机程序1121可被配置为具有例如包括计算机程序模块的计算机程序代码。例如,在示例实施例中,计算机程序1121中的代码可以包括一个或多个程序模块,例如包括1121A、模块1121B、……。应当注意,模块的划分方式和个数并不是固定的,本领域技术人员可以根据实际情况使用合适的程序模块或程序模块组合,当这些程序模块组合被处理器1110执行时,使得处理器1110可以执行根据本公开实施例的方法或其任何变形。
根据本公开的实施例,处理器1110可以与信号发送器1130和信号接收器1140进行交互,来执行根据本公开实施例的方法或其任何变形。
根据本发明的实施例,第一接收模块710、第一验证模块720、第一发送模块730、确定模块740、第二发送模块750、第三发送模块910、重定向模块920、第二接收模块1010、第二验证模块1020和认证模块1030中的至少一个可以实现为参考图11描述的计算机程序模块,其在被处理器1110执行时,可以实现上面描述的相应操作。
本公开还提供了一种计算机可读存储介质,该计算机可读存储介质可以是上述实施例中描述的设备/装置/系统中所包含的;也可以是单独存在,而未装配入该设备/装置/系统中。上述计算机可读存储介质承载有一个或者多个程序,当上述一个或者多个程序被执行时,实现根据本公开实施例的方法。
根据本公开的实施例,计算机可读存储介质可以是非易失性的计算机可读存储介质,例如可以包括但不限于:便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
附图中的流程图和框图,图示了按照本公开各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
本领域技术人员可以理解,本公开的各个实施例和/或权利要求中记载的特征可以进行多种组合和/或结合,即使这样的组合或结合没有明确记载于本公开中。特别地,在不脱离本公开精神和教导的情况下,本公开的各个实施例和/或权利要求中记载的特征可以进行多种组合和/或结合。所有这些组合和/或结合均落入本公开的范围。
尽管已经参照本公开的特定示例性实施例示出并描述了本公开,但是本领域技术人员应该理解,在不背离所附权利要求及其等同物限定的本公开的精神和范围的情况下,可以对本公开进行形式和细节上的多种改变。因此,本公开的范围不应该限于上述实施例,而是应该不仅由所附权利要求来进行确定,还由所附权利要求的等同物来进行限定。

Claims (10)

1.一种信息认证的方法,包括:
接收来自目标服务器的第一数据包,所述第一数据包包括第一数字证书和待认证信息;
验证所述第一数字证书;以及
若所述第一数字证书通过验证,则执行以下操作:
将所述待认证信息发送至终端设备,以使所述终端设备根据所述待认证信息回复签名信息;
响应于接收到来自所述终端设备的签名信息,根据所述签名信息和所述待认证信息,确定认证结果,以及
将所述认证结果发送给所述目标服务器。
2.根据权利要求1所述的方法,其中,所述根据所述签名信息和所述待认证信息,确定认证结果,包括:
解析所述签名信息,获得用户标识;
查询与所述用户标识对应的身份信息;以及
将所述身份信息与所述待认证信息进行比对,若所述身份信息与所述待认证信息相一致,则确定认证结果为认证通过;否则,确定认证结果为认证不通过。
3.根据权利要求1所述的方法,还包括:
根据所述认证结果,向所述目标服务器发送提示信息,以使所述目标服务器根据所述提示信息回复目标页面地址;以及
将终端设备正在访问的页面重定向到与所述目标页面地址对应的目标页面。
4.根据权利要求1所述的方法,还包括:
接收来自所述目标服务器的第二数据包,所述第二数据包包括第二数字证书和待查询信息;
验证所述第二数字证书;以及
若所述第二数字证书通过验证,则根据所述待查询信息,确定目标认证结果,并将所述目标认证结果发送给所述目标服务器。
5.一种信息认证的装置,包括:
第一接收模块,用于接收来自目标服务器的第一数据包,所述第一数据包包括第一数字证书和待认证信息;
第一验证模块,用于验证所述第一数字证书;以及
第一发送模块,用于在所述第一数字证书通过验证的情况下,将所述待认证信息发送至终端设备,以使所述终端设备根据所述待认证信息回复签名信息;
确定模块,用于响应于接收到来自所述终端设备的签名信息,根据所述签名信息和所述待认证信息,确定认证结果;
第二发送模块,用于将所述认证结果发送给所述目标服务器。
6.根据权利要求5所示的装置,其中,所述确定模块包括:
解析子模块,用于解析所述签名信息,获得用户标识;
查询子模块,用于查询与所述用户标识对应的身份信息;以及
比对子模块,用于将所述身份信息与所述待认证信息进行比对,若所述身份信息与所述待认证信息相一致,则确定认证结果为认证通过;否则,确定认证结果为认证不通过。
7.根据权利要求5所示的装置,还包括:
第三发送模块,用于根据所述认证结果,向所述目标服务器发送提示信息,以使所述目标服务器根据所述提示信息回复目标页面地址;以及
重定向模块,用于将终端设备正在访问的页面重定向到与所述目标页面地址对应的目标页面。
8.根据权利要求5所示的装置,还包括:
第二接收模块,用于接收来自所述目标服务器的第二数据包,所述第二数据包包括第二数字证书和待查询信息;
第二验证模块,用于验证所述第二数字证书;以及
认证模块,用于在所述第二数字证书通过验证的情况下,根据所述待查询信息,确定目标认证结果,并将所述目标认证结果发送给所述目标服务器。
9.一种计算设备,包括:
一个或多个处理器;
存储器,用于存储一个或多个计算机程序,
其中,当一个或多个计算机程序被一个或多个处理器执行时,使得一个或多个处理器实现权利要求1至4中任一项的方法。
10.一种计算机可读存储介质,其上存储有可执行指令,该指令被处理器执行时使处理器实现权利要求1至4中任一项的方法。
CN201910719352.5A 2019-08-05 2019-08-05 信息认证的方法、装置、计算设备和介质 Pending CN110324361A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910719352.5A CN110324361A (zh) 2019-08-05 2019-08-05 信息认证的方法、装置、计算设备和介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910719352.5A CN110324361A (zh) 2019-08-05 2019-08-05 信息认证的方法、装置、计算设备和介质

Publications (1)

Publication Number Publication Date
CN110324361A true CN110324361A (zh) 2019-10-11

Family

ID=68125454

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910719352.5A Pending CN110324361A (zh) 2019-08-05 2019-08-05 信息认证的方法、装置、计算设备和介质

Country Status (1)

Country Link
CN (1) CN110324361A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112149097A (zh) * 2020-09-22 2020-12-29 龙芯中科(合肥)技术有限公司 身份认证方法、装置、设备及存储介质

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102202307A (zh) * 2011-06-17 2011-09-28 刘明晶 基于数字证书的移动终端身份认证系统及方法
US20120303951A1 (en) * 2011-05-27 2012-11-29 General Instrument Corporation Method and system for registering a drm client
CN103200176A (zh) * 2013-02-27 2013-07-10 中国工商银行股份有限公司 一种基于银行独立通信渠道的认证方法、装置及系统
US20160239841A1 (en) * 2015-02-15 2016-08-18 Guangzhou Ucweb Computer Technology Co., Ltd. Method, apparatus, and system for secure online payment
CN106470201A (zh) * 2015-08-21 2017-03-01 中兴通讯股份有限公司 一种用户认证方法和装置
CN106529948A (zh) * 2016-11-07 2017-03-22 飞天诚信科技股份有限公司 一种支付认证方法及系统
CN106686004A (zh) * 2017-02-28 2017-05-17 飞天诚信科技股份有限公司 一种登录认证方法及系统
CN108234385A (zh) * 2016-12-12 2018-06-29 中国移动通信集团公司 一种用户身份认证方法及装置

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120303951A1 (en) * 2011-05-27 2012-11-29 General Instrument Corporation Method and system for registering a drm client
CN102202307A (zh) * 2011-06-17 2011-09-28 刘明晶 基于数字证书的移动终端身份认证系统及方法
CN103200176A (zh) * 2013-02-27 2013-07-10 中国工商银行股份有限公司 一种基于银行独立通信渠道的认证方法、装置及系统
US20160239841A1 (en) * 2015-02-15 2016-08-18 Guangzhou Ucweb Computer Technology Co., Ltd. Method, apparatus, and system for secure online payment
CN106470201A (zh) * 2015-08-21 2017-03-01 中兴通讯股份有限公司 一种用户认证方法和装置
CN106529948A (zh) * 2016-11-07 2017-03-22 飞天诚信科技股份有限公司 一种支付认证方法及系统
CN108234385A (zh) * 2016-12-12 2018-06-29 中国移动通信集团公司 一种用户身份认证方法及装置
CN106686004A (zh) * 2017-02-28 2017-05-17 飞天诚信科技股份有限公司 一种登录认证方法及系统

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112149097A (zh) * 2020-09-22 2020-12-29 龙芯中科(合肥)技术有限公司 身份认证方法、装置、设备及存储介质

Similar Documents

Publication Publication Date Title
US11444782B2 (en) Dynamically managing exchanges of data using a distributed ledger and homomorphic commitments
CN108810006B (zh) 资源访问方法、装置、设备及存储介质
US10691793B2 (en) Performance of distributed system functions using a trusted execution environment
CN105610810B (zh) 一种数据处理方法、客户端和服务器
US8910256B2 (en) Form filling with digital identities, and automatic password generation
JP6054457B2 (ja) 制御された情報開示によるプライベート解析
EP3203709B1 (en) Cloud service server and method for managing cloud service server
WO2017129016A1 (zh) 一种资源访问方法、装置及系统
CN108701309A (zh) 一种用于电子商务交易安全的分布式用户简档身份验证系统
CN103858457A (zh) 用于身份提供商(IdP)漫游/代理的多跳单点登录(SSO)
US20170371625A1 (en) Content delivery method
CN111314172B (zh) 基于区块链的数据处理方法、装置、设备及存储介质
US11824850B2 (en) Systems and methods for securing login access
CN105897663A (zh) 一种确定访问权限的方法、装置及设备
CN110414208A (zh) 登录验证方法、装置、计算设备以及介质
CN103457954A (zh) 用户密码管理方法和装置
US20220327536A1 (en) Account binding method and apparatus, computer device, and storage medium
CN113271311A (zh) 一种跨链网络中的数字身份管理方法及系统
US20200233907A1 (en) Location-based file recommendations for managed devices
Fan et al. Secure ultra-lightweight RFID mutual authentication protocol based on transparent computing for IoV
CN113129008A (zh) 数据处理方法、装置、计算机可读介质及电子设备
CN110324361A (zh) 信息认证的方法、装置、计算设备和介质
KR100875920B1 (ko) Rfid 서명 태그를 이용한 제품 인증 및 서비스제공자 확인 시스템 및 그 방법
US20100222022A1 (en) Communication method, communication system and access method to service provider base
CN114861144A (zh) 基于区块链的数据权限处理方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20191011