CN111600901A - 一种应用鉴权方法、装置、设备及计算机可读存储介质 - Google Patents
一种应用鉴权方法、装置、设备及计算机可读存储介质 Download PDFInfo
- Publication number
- CN111600901A CN111600901A CN202010456318.6A CN202010456318A CN111600901A CN 111600901 A CN111600901 A CN 111600901A CN 202010456318 A CN202010456318 A CN 202010456318A CN 111600901 A CN111600901 A CN 111600901A
- Authority
- CN
- China
- Prior art keywords
- authentication
- application
- information
- target
- identity information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 46
- 238000012546 transfer Methods 0.000 claims description 27
- 238000004590 computer program Methods 0.000 claims description 11
- 238000012545 processing Methods 0.000 claims description 10
- 238000005516 engineering process Methods 0.000 abstract description 8
- 230000000694 effects Effects 0.000 abstract description 3
- 238000013475 authorization Methods 0.000 description 15
- 238000012795 verification Methods 0.000 description 15
- 238000010586 diagram Methods 0.000 description 4
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000000903 blocking effect Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0884—Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0861—Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Power Engineering (AREA)
- Health & Medical Sciences (AREA)
- Biomedical Technology (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种应用鉴权方法,该方法包括以下步骤:对接收到的应用登录请求进行解析,得到请求端的目标身份信息;获取通过第三方可信应用授权注册完成并实名认证后预存的可信身份信息;利用可信身份信息对目标身份信息进行鉴权,得到鉴权结果;当鉴权结果为通过时,接通应用登录接口,以使请求端进行应用登录操作。应用本发明实施例所提供的技术方案,聚合了多种鉴权技术,较大地规避了网络入侵和盗窃等安全隐患,提升了应用的安全性。本发明还公开了一种应用鉴权装置、设备及存储介质,具有相应技术效果。
Description
技术领域
本发明涉及网络信息安全技术领域,特别是涉及一种应用鉴权方法、装置、设备及计算机可读存储介质。
背景技术
信息科技大数据时代,网络安全用于防范信息盗窃和恶意入侵而造成的网络企业无法正常运营问题。身份鉴权则是网络安全范畴中重要考虑问题之一。比如,日常生活中,通过验证某人的身份证或护照,我们可以确定一个人的身份。在计算机网络通信中,为提高终端中应用的安全性,当在应用登录时,根据登录信息对请求端进行鉴权。
现有的应用鉴权方式大致可分类为两类:一类是密钥验证(SSL数字证书,对称/非对称密钥加密,数字签名,消息摘要,密码口令);另一类是基于生物学特征的身份验证,如指纹和虹膜人脸识别。鉴权的方式不同,安全级别也会存在高低。但是以上两类应用鉴权手段均比较单一,存在网络入侵和盗窃等安全隐患存在可能,故只适用于安全等级要求低的应用。
综上所述,如何有效地解决现有的应用鉴权方式鉴权手段均比较单一,存在网络入侵和盗窃等安全隐患存在可能等问题,是目前本领域技术人员急需解决的问题。
发明内容
本发明的目的是提供一种应用鉴权方法,该方法聚合了多种鉴权技术,较大地规避了网络入侵和盗窃等安全隐患,提升了应用的安全性;本发明的另一目的是提供一种应用鉴权装置、设备及计算机可读存储介质。
为解决上述技术问题,本发明提供如下技术方案:
一种应用鉴权方法,包括:
对接收到的应用登录请求进行解析,得到请求端的目标身份信息;
获取通过第三方可信应用授权注册完成并实名认证后预存的可信身份信息;
利用所述可信身份信息对所述目标身份信息进行鉴权,得到鉴权结果;
当所述鉴权结果为通过时,接通应用登录接口,以使所述请求端进行应用登录操作。
在本发明的一种具体实施方式中,在接通应用登录接口之后,还包括:
对接收到的所述请求端发送的业务处理请求进行解析,得到待处理业务的目标业务属性信息;
从业务鉴权表中查找所述目标业务属性信息对应的目标业务鉴权手段;其中,所述业务鉴权表存储有各业务属性信息与各业务鉴权手段之前的对应关系;
利用所述目标业务鉴权手段对所述请求端进行业务鉴权操作。
在本发明的一种具体实施方式中,当确定所述待处理业务的目标业务属性信息为资金划转业务时,从业务鉴权表中查找所述目标业务属性信息对应的目标业务鉴权手段,包括:
从所述业务鉴权表中查找所述资金划转业务对应的资金划转鉴权手段;其中,所述资金划转鉴权手段包括依次进行密码口令验证、短信验证以及动态令牌验证;
利用所述目标业务鉴权手段对所述请求端进行业务鉴权操作,包括:
利用所述资金划转鉴权手段对所述请求端进行业务鉴权操作。
在本发明的一种具体实施方式中,当所述可信身份信息包括可信生物特征信息时,对接收到的应用登录请求进行解析,得到请求端的目标身份信息,包括:
对接收到的应用登录请求进行解析,得到请求端的目标生物特征信息;
利用所述可信身份信息对所述目标身份信息进行鉴权,包括:
利用所述可信生物特征信息对所述目标生物特征信息进行鉴权。
在本发明的一种具体实施方式中,当所述可信身份信息包括可信密码信息时,对接收到的应用登录请求进行解析,得到请求端的目标身份信息,包括:
对接收到的应用登录请求进行解析,得到请求端的目标密码信息;
利用所述可信身份信息对所述目标身份信息进行鉴权,包括:
利用所述可信密码信息对所述目标密码信息进行鉴权。
在本发明的一种具体实施方式中,还包括:
当所述请求端密码信息丢失时,利用所述目标生物特征信息进行密码信息找回操作。
在本发明的一种具体实施方式中,还包括:
当所述请求端生物特征信息丢失时,利用所述目标密码信息进行生物特征信息重置操作。
一种应用鉴权装置,包括:
请求解析模块,用于对接收到的应用登录请求进行解析,得到请求端的目标身份信息;
可信身份信息获得模块,用于获取通过第三方可信应用授权注册完成并实名认证后预存的可信身份信息;
鉴权模块,用于利用所述可信身份信息对所述目标身份信息进行鉴权,得到鉴权结果;
应用登录模块,用于当所述鉴权结果为通过时,接通应用登录接口,以使所述请求端进行应用登录操作。
一种应用鉴权设备,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如前所述应用鉴权方法的步骤。
一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如前所述应用鉴权方法的步骤。
应用本发明实施例所提供的方法,对接收到的应用登录请求进行解析,得到请求端的目标身份信息;获取通过第三方可信应用授权注册完成并实名认证后预存的可信身份信息;利用可信身份信息对目标身份信息进行鉴权,得到鉴权结果;当鉴权结果为通过时,接通应用登录接口,以使请求端进行应用登录操作。通过利用第三方可信应用进行应用授权注册,从源头上提升了应用授权注册的安全性,通过进行实名认证,保证了用户信息的真实性,并预先存储可信身份信息,利用可信身份信息对请求端的目标身份信息进行鉴权。从而本发明从授权注册到认证以及登录验证聚合了多种鉴权技术,较大地规避了网络入侵和盗窃等安全隐患,提升了应用的安全性。
相应的,本发明实施例还提供了与上述应用鉴权方法相对应的应用鉴权装置、设备和计算机可读存储介质,具有上述技术效果,在此不再赘述。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例中应用鉴权方法的一种实施流程图;
图2为本发明实施例中应用鉴权方法的另一种实施流程图;
图3为本发明实施例中应用鉴权方法的另一种实施流程图;
图4为本发明实施例中一种应用鉴权装置的结构框图;
图5为本发明实施例中一种应用鉴权设备的结构框图。
具体实施方式
为了使本技术领域的人员更好地理解本发明方案,下面结合附图和具体实施方式对本发明作进一步的详细说明。显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例一:
参见图1,图1为本发明实施例中应用鉴权方法的一种实施流程图,该方法可以包括以下步骤:
S101:对接收到的应用登录请求进行解析,得到请求端的目标身份信息。
当请求端需要进行应用登录时,向目标应用发送应用登录请求,应用登录请求中包含请求端的目标身份信息。目标应用接收应用登录请求,并对接收到的应用登录请求进行解析,得到请求端的目标身份信息。
S102:获取通过第三方可信应用授权注册完成并实名认证后预存的可信身份信息。
终端中在部署目标应用之后,通过第三方可信应用对目标应用进行授权注册,第三方可信应用可以为“微信”、“支付宝”等对安全性要求高的应用。在通过第三方可信应用完成授权注册之后,通过可信认证接口进行实名认证,如可以基于用户的人脸识别信息和身份证信息进行实名认证。在实名认证完成后设置并存储用户的可信身份信息。在解析得到请求端的目标身份信息之后,获取通过第三方可信应用授权注册完成并实名认证后预存的可信身份信息。
S103:利用可信身份信息对目标身份信息进行鉴权,得到鉴权结果。
在获取到预存的可信身份信息之后,利用可信身份信息对目标身份信息进行鉴权,得到鉴权结果。即通过将目标身份信息与可信身份信息进行对比,根据对比结果的一致性判定鉴权结果。
S104:当鉴权结果为通过时,接通应用登录接口,以使请求端进行应用登录操作。
预先部署对目标应用进行登录操作的应用登录接口,应用登录接口的常态设置为隔断状态,仅当对请求端鉴权通过时,应用登录接口的状态转换为接通状态。当鉴权结果为通过时,接通应用登录接口,从而请求端利用应用登录接口进行应用登录操作。通过利用第三方可信应用进行应用授权注册,从源头上提升了应用授权注册的安全性,通过进行实名认证,保证了用户信息的真实性,并预先存储可信身份信息,利用可信身份信息对请求端的目标身份信息进行鉴权。从而本发明从授权注册到认证以及登录验证聚合了多种鉴权技术,较大地规避了网络入侵和盗窃等安全隐患,提升了应用的安全性。
应用本发明实施例所提供的方法,对接收到的应用登录请求进行解析,得到请求端的目标身份信息;获取通过第三方可信应用授权注册完成并实名认证后预存的可信身份信息;利用可信身份信息对目标身份信息进行鉴权,得到鉴权结果;当鉴权结果为通过时,接通应用登录接口,以使请求端进行应用登录操作。通过利用第三方可信应用进行应用授权注册,从源头上提升了应用授权注册的安全性,通过进行实名认证,保证了用户信息的真实性,并预先存储可信身份信息,利用可信身份信息对请求端的目标身份信息进行鉴权。从而本发明从授权注册到认证以及登录验证聚合了多种鉴权技术,较大地规避了网络入侵和盗窃等安全隐患,提升了应用的安全性。
需要说明的是,基于上述实施例一,本发明实施例还提供了相应的改进方案。在后续实施例中涉及与上述实施例一中相同步骤或相应步骤之间可相互参考,相应的有益效果也可相互参照,在下文的改进实施例中不再一一赘述。
实施例二:
参见图2,图2为本发明实施例中应用鉴权方法的另一种实施流程图,该方法可以包括以下步骤:
S201:对接收到的应用登录请求进行解析,得到请求端的目标身份信息。
S202:获取通过第三方可信应用授权注册完成并实名认证后预存的可信身份信息。
S203:利用可信身份信息对目标身份信息进行鉴权,得到鉴权结果。
S204:当鉴权结果为通过时,接通应用登录接口,以使请求端进行应用登录操作。
S205:对接收到的请求端发送的业务处理请求进行解析,得到待处理业务的目标业务属性信息。
在请求端对目标应用登录成功之后,若请求端需要利用目标应用对待处理业务进行业务处理,则向目标应用发送业务处理请求,业务处理请求中包含待处理业务的目标业务属性信息。目标应用接收业务处理请求,并对接收到的请求端发送的业务处理请求进行解析,得到待处理业务的目标业务属性信息。业务属性信息可以包括资金划转业务、信息存储业务、信息读取业务等。
S206:从业务鉴权表中查找目标业务属性信息对应的目标业务鉴权手段。
其中,业务鉴权表存储有各业务属性信息与各业务鉴权手段之前的对应关系。
预先部署业务鉴权表,业务鉴权表中存储有各业务属性信息与各业务鉴权手段之前的对应关系。在解析得到待处理业务的目标业务属性信息之后,从业务鉴权表中查找目标业务属性信息对应的目标业务鉴权手段。业务鉴权手段可以包括密码口令验证、动态二维码令牌验证、指纹验证、短信验证、人脸识别验证等验证方式中的一种或多种组合。
S207:利用目标业务鉴权手段对请求端进行业务鉴权操作。
在查找到目标业务属性信息对应的目标业务鉴权手段之后,利用目标业务鉴权手段对请求端进行业务鉴权操作。
实施例三:
参见图3,图3为本发明实施例中应用鉴权方法的另一种实施流程图,该方法可以包括以下步骤:
S301:对接收到的应用登录请求进行解析,得到请求端的目标身份信息。
S302:获取通过第三方可信应用授权注册完成并实名认证后预存的可信身份信息。
S303:利用可信身份信息对目标身份信息进行鉴权,得到鉴权结果。
S304:当鉴权结果为通过时,接通应用登录接口,以使请求端进行应用登录操作。
S305:对接收到的请求端发送的业务处理请求进行解析,得到待处理业务的目标业务属性信息。
S306:当确定待处理业务的目标业务属性信息为资金划转业务时,从业务鉴权表中查找资金划转业务对应的资金划转鉴权手段;其中,资金划转鉴权手段包括依次进行密码口令验证、短信验证以及动态令牌验证。
当确定待处理业务的目标业务属性信息为资金划转业务时,从业务鉴权表中查找资金划转业务对应的资金划转鉴权手段。如设置资金划转鉴权手段为依次对请求端进行密码口令验证、短信验证以及动态令牌验证。
S307:利用资金划转鉴权手段对请求端进行业务鉴权操作。
在查找得到资金划转业务对应的目标业务鉴权手段之后,利用资金划转鉴权手段对请求端进行业务鉴权操作。具体过程包括向请求端发送密码口令验证指令,调取预存的目标可信密码口令对请求端输入的密码口令进行对比验证,若一致,则生成动态可信短信信息,并将该动态短信信息发送给可信终端,向请求端发送短信验证指令,利用动态可信短信信息对请求端输入的短信信息进行对比验证,若一致,则生成动态令牌信息,并向请求端发送动态令牌验证指令,请求端利用二维码硬件密码器对动态令牌信息进行验证。
在本发明的一种具体实施方式中,当可信身份信息包括可信生物特征信息时,对接收到的应用登录请求进行解析,得到请求端的目标身份信息,包括:
对接收到的应用登录请求进行解析,得到请求端的目标生物特征信息;
利用可信身份信息对目标身份信息进行鉴权,包括:
利用可信生物特征信息对目标生物特征信息进行鉴权。
在对目标应用进行授权注册及实名认证完成后,预存的可信身份信息可以包括可信生物特征信息。当可信身份信息包括可信生物特征信息时,在接收到应用登录请求之后,对接收到的应用登录请求进行解析,得到请求端的目标生物特征信息,利用可信生物特征信息对目标生物特征信息进行鉴权。通过利用用户的生物特征信息进行应用登录鉴权,提高了应用的安全性。
在本发明的一种具体实施方式中,当可信身份信息包括可信密码信息时,对接收到的应用登录请求进行解析,得到请求端的目标身份信息,包括:
对接收到的应用登录请求进行解析,得到请求端的目标密码信息;
利用可信身份信息对目标身份信息进行鉴权,包括:
利用可信密码信息对目标密码信息进行鉴权。
在对目标应用进行授权注册及实名认证完成后,预存的可信身份信息可以包括可信密码信息。当可信身份信息包括可信密码信息时,在接收到应用登录请求之后,对接收到的应用登录请求进行解析,得到请求端的目标密码信息,利用可信密码信息对目标密码信息进行鉴权。通过利用用户的生物特征信息进行应用登录鉴权,简单易操作。
在本发明的一种具体实施方式中,该方法还可以包括以下步骤:
当请求端密码信息丢失时,利用目标生物特征信息进行密码信息找回操作。
通过设置预存的可信身份信息包括可信生物特征信息和可信密码信息,当请求端密码信息丢失时,利用目标生物特征信息进行密码信息找回操作。通过双因子认证找回个人身份,保证了用户能够根据合法的身份信息对应用进行鉴权操作,避免了密码信息丢失给用户带来的不便,保证应用的安全性的同时,提升了用户体验。
在本发明的一种具体实施方式中,该方法还可以包括以下步骤:
当请求端生物特征信息丢失时,利用目标密码信息进行生物特征信息重置操作。
通过设置预存的可信身份信息包括可信生物特征信息和可信密码信息,当请求端生物特征信息丢失时,利用目标密码信息进行生物特征信息重置操作。通过双因子认证找回个人身份,保证了用户能够根据合法的身份信息对应用进行鉴权操作,提供用户进行生物特征信息重置操作,保证应用的安全性的同时,提升了用户体验。
相应于上面的方法实施例,本发明实施例还提供了一种应用鉴权装置,下文描述的应用鉴权装置与上文描述的应用鉴权方法可相互对应参照。
参见图4,图4为本发明实施例中一种应用鉴权装置的结构框图,该装置可以包括:
请求解析模块41,用于对接收到的应用登录请求进行解析,得到请求端的目标身份信息;
可信身份信息获得模块42,用于获取通过第三方可信应用授权注册完成并实名认证后预存的可信身份信息;
鉴权模块43,用于利用可信身份信息对目标身份信息进行鉴权,得到鉴权结果;
应用登录模块44,用于当鉴权结果为通过时,接通应用登录接口,以使请求端进行应用登录操作。
应用本发明实施例所提供的装置,对接收到的应用登录请求进行解析,得到请求端的目标身份信息;获取通过第三方可信应用授权注册完成并实名认证后预存的可信身份信息;利用可信身份信息对目标身份信息进行鉴权,得到鉴权结果;当鉴权结果为通过时,接通应用登录接口,以使请求端进行应用登录操作。通过利用第三方可信应用进行应用授权注册,从源头上提升了应用授权注册的安全性,通过进行实名认证,保证了用户信息的真实性,并预先存储可信身份信息,利用可信身份信息对请求端的目标身份信息进行鉴权。从而本发明从授权注册到认证以及登录验证聚合了多种鉴权技术,较大地规避了网络入侵和盗窃等安全隐患,提升了应用的安全性。
在本发明的一种具体实施方式中,该装置还可以包括:
属性信息获得模块,用于在接通应用登录接口之后,对接收到的所述请求端发送的业务处理请求进行解析,得到待处理业务的目标业务属性信息;
鉴权手段查找模块,用于从业务鉴权表中查找所述目标业务属性信息对应的目标业务鉴权手段;其中,所述业务鉴权表存储有各业务属性信息与各业务鉴权手段之前的对应关系;
业务鉴权模块,用于利用所述目标业务鉴权手段对所述请求端进行业务鉴权操作。
在本发明的一种具体实施方式中,鉴权手段查找模块具体为当确定待处理业务的目标业务属性信息为资金划转业务时,从业务鉴权表中查找资金划转业务对应的资金划转鉴权手段的模块;其中,资金划转鉴权手段包括依次进行密码口令验证、短信验证以及动态令牌验证;
业务鉴权模块具体为利用资金划转鉴权手段对请求端进行业务鉴权操作的模块。
在本发明的一种具体实施方式中,
请求解析模块41具体为当可信身份信息包括可信生物特征信息时,对接收到的应用登录请求进行解析,得到请求端的目标生物特征信息的模块;
鉴权模块43具体为利用可信密码信息对目标密码信息进行鉴权的模块。
在本发明的一种具体实施方式中,请求解析模块41具体为当可信身份信息包括可信密码信息时,对接收到的应用登录请求进行解析,得到请求端的目标密码信息的模块;
鉴权模块43具体为利用可信密码信息对目标密码信息进行鉴权的模块。
在本发明的一种具体实施方式中,该装置还可以包括:
密码找回模块,用于当请求端密码信息丢失时,利用所述目标生物特征信息进行密码信息找回操作。
在本发明的一种具体实施方式中,该装置还可以包括:
信息重置模块,用于当所述请求端生物特征信息丢失时,利用所述目标密码信息进行生物特征信息重置操作。
相应于上面的方法实施例,参见图5,图5为本发明所提供的应用鉴权设备的示意图,该设备可以包括:
存储器51,用于存储计算机程序;
处理器52,用于执行上述存储器51存储的计算机程序时可实现如下步骤:
对接收到的应用登录请求进行解析,得到请求端的目标身份信息;获取通过第三方可信应用授权注册完成并实名认证后预存的可信身份信息;利用可信身份信息对目标身份信息进行鉴权,得到鉴权结果;当鉴权结果为通过时,接通应用登录接口,以使请求端进行应用登录操作。
对于本发明提供的设备的介绍请参照上述方法实施例,本发明在此不做赘述。
相应于上面的方法实施例,本发明还提供一种计算机可读存储介质,计算机可读存储介质上存储有计算机程序,计算机程序被处理器执行时可实现如下步骤:
对接收到的应用登录请求进行解析,得到请求端的目标身份信息;获取通过第三方可信应用授权注册完成并实名认证后预存的可信身份信息;利用可信身份信息对目标身份信息进行鉴权,得到鉴权结果;当鉴权结果为通过时,接通应用登录接口,以使请求端进行应用登录操作。
该计算机可读存储介质可以包括:U盘、移动硬盘、只读存储器(Read-OnlyMemory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
对于本发明提供的计算机可读存储介质的介绍请参照上述方法实施例,本发明在此不做赘述。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其它实施例的不同之处,各个实施例之间相同或相似部分互相参见即可。对于实施例公开的装置、设备及计算机可读存储介质而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的技术方案及其核心思想。应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以对本发明进行若干改进和修饰,这些改进和修饰也落入本发明权利要求的保护范围内。
Claims (10)
1.一种应用鉴权方法,其特征在于,包括:
对接收到的应用登录请求进行解析,得到请求端的目标身份信息;
获取通过第三方可信应用授权注册完成并实名认证后预存的可信身份信息;
利用所述可信身份信息对所述目标身份信息进行鉴权,得到鉴权结果;
当所述鉴权结果为通过时,接通应用登录接口,以使所述请求端进行应用登录操作。
2.根据权利要求1所述的应用鉴权方法,其特征在于,在接通应用登录接口之后,还包括:
对接收到的所述请求端发送的业务处理请求进行解析,得到待处理业务的目标业务属性信息;
从业务鉴权表中查找所述目标业务属性信息对应的目标业务鉴权手段;其中,所述业务鉴权表存储有各业务属性信息与各业务鉴权手段之前的对应关系;
利用所述目标业务鉴权手段对所述请求端进行业务鉴权操作。
3.根据权利要求2所述的应用鉴权方法,其特征在于,当确定所述待处理业务的目标业务属性信息为资金划转业务时,从业务鉴权表中查找所述目标业务属性信息对应的目标业务鉴权手段,包括:
从所述业务鉴权表中查找所述资金划转业务对应的资金划转鉴权手段;其中,所述资金划转鉴权手段包括依次进行密码口令验证、短信验证以及动态令牌验证;
利用所述目标业务鉴权手段对所述请求端进行业务鉴权操作,包括:
利用所述资金划转鉴权手段对所述请求端进行业务鉴权操作。
4.根据权利要求1至3任一项所述的应用鉴权方法,其特征在于,当所述可信身份信息包括可信生物特征信息时,对接收到的应用登录请求进行解析,得到请求端的目标身份信息,包括:
对接收到的应用登录请求进行解析,得到请求端的目标生物特征信息;
利用所述可信身份信息对所述目标身份信息进行鉴权,包括:
利用所述可信生物特征信息对所述目标生物特征信息进行鉴权。
5.根据权利要求4所述的应用鉴权方法,其特征在于,当所述可信身份信息包括可信密码信息时,对接收到的应用登录请求进行解析,得到请求端的目标身份信息,包括:
对接收到的应用登录请求进行解析,得到请求端的目标密码信息;
利用所述可信身份信息对所述目标身份信息进行鉴权,包括:
利用所述可信密码信息对所述目标密码信息进行鉴权。
6.根据权利要求5所述的应用鉴权方法,其特征在于,还包括:
当所述请求端密码信息丢失时,利用所述目标生物特征信息进行密码信息找回操作。
7.根据权利要求5所述的应用鉴权方法,其特征在于,还包括:
当所述请求端生物特征信息丢失时,利用所述目标密码信息进行生物特征信息重置操作。
8.一种应用鉴权装置,其特征在于,包括:
请求解析模块,用于对接收到的应用登录请求进行解析,得到请求端的目标身份信息;
可信身份信息获得模块,用于获取通过第三方可信应用授权注册完成并实名认证后预存的可信身份信息;
鉴权模块,用于利用所述可信身份信息对所述目标身份信息进行鉴权,得到鉴权结果;
应用登录模块,用于当所述鉴权结果为通过时,接通应用登录接口,以使所述请求端进行应用登录操作。
9.一种应用鉴权设备,其特征在于,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如权利要求1至7任一项所述应用鉴权方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至7任一项所述应用鉴权方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010456318.6A CN111600901A (zh) | 2020-05-26 | 2020-05-26 | 一种应用鉴权方法、装置、设备及计算机可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010456318.6A CN111600901A (zh) | 2020-05-26 | 2020-05-26 | 一种应用鉴权方法、装置、设备及计算机可读存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111600901A true CN111600901A (zh) | 2020-08-28 |
Family
ID=72188785
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010456318.6A Pending CN111600901A (zh) | 2020-05-26 | 2020-05-26 | 一种应用鉴权方法、装置、设备及计算机可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111600901A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112600843A (zh) * | 2020-12-15 | 2021-04-02 | 深圳康佳电子科技有限公司 | 一种鉴权方法、存储介质及网关 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2950228A1 (en) * | 2014-05-28 | 2015-12-02 | Fujitsu Limited | Authentication information theft detection method, authentication information theft detection device, and program for the same |
CN106656985A (zh) * | 2016-10-25 | 2017-05-10 | 广东欧珀移动通信有限公司 | 一种备份账号登录方法、装置及系统 |
CN109413086A (zh) * | 2018-11-16 | 2019-03-01 | 阿里巴巴集团控股有限公司 | 线上核验身份信息的方法及装置 |
-
2020
- 2020-05-26 CN CN202010456318.6A patent/CN111600901A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2950228A1 (en) * | 2014-05-28 | 2015-12-02 | Fujitsu Limited | Authentication information theft detection method, authentication information theft detection device, and program for the same |
CN106656985A (zh) * | 2016-10-25 | 2017-05-10 | 广东欧珀移动通信有限公司 | 一种备份账号登录方法、装置及系统 |
CN109413086A (zh) * | 2018-11-16 | 2019-03-01 | 阿里巴巴集团控股有限公司 | 线上核验身份信息的方法及装置 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112600843A (zh) * | 2020-12-15 | 2021-04-02 | 深圳康佳电子科技有限公司 | 一种鉴权方法、存储介质及网关 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106330850B (zh) | 一种基于生物特征的安全校验方法及客户端、服务器 | |
CN107800672B (zh) | 一种信息验证方法、电子设备、服务器及信息验证系统 | |
CN110502886B (zh) | 多重身份验证方法、装置、终端及计算机存储介质 | |
US20080305769A1 (en) | Device Method & System For Facilitating Mobile Transactions | |
WO2020181809A1 (zh) | 基于接口校验的数据处理的方法、系统和计算机设备 | |
CN113221128B (zh) | 账号和密码的存储方法及注册管理系统 | |
CN111931144A (zh) | 一种操作系统与业务应用统一安全登录认证方法及装置 | |
KR20160144375A (ko) | 생물학적 특징 이미지의 유용성을 검증하는 방법 및 장치 | |
CN111274046A (zh) | 服务调用的合法性检测方法、装置、计算机设备及计算机存储介质 | |
CN104767616A (zh) | 一种信息处理方法、系统及相关设备 | |
CN104767617A (zh) | 一种信息处理方法、系统和相关设备 | |
CN104660401A (zh) | 验证方法、系统和终端 | |
Rassan et al. | Securing mobile cloud computing using biometric authentication (SMCBA) | |
CN105827406A (zh) | 一种身份验证方法、装置和系统 | |
CN114238874A (zh) | 数字签章验证方法、装置、计算机设备和存储介质 | |
US11681787B1 (en) | Ownership validation for cryptographic asset contracts using irreversibly transformed identity tokens | |
CN110784395B (zh) | 一种基于fido认证的邮件安全登录方法及系统 | |
CN111698253A (zh) | 一种计算机网络安全系统 | |
CN113872989B (zh) | 基于ssl协议的认证方法、装置、计算机设备和存储介质 | |
CN114218561A (zh) | 一种弱口令检测方法、终端设备及存储介质 | |
CN116916310B (zh) | 验证码生成及校验方法、装置及电子设备 | |
CN111600901A (zh) | 一种应用鉴权方法、装置、设备及计算机可读存储介质 | |
CN111083100B (zh) | 基于消息推送增强Linux操作系统登录安全性的方法和系统 | |
CN106533685B (zh) | 身份认证方法、装置及系统 | |
KR20200004666A (ko) | 머신러닝과 블록체인을 이용한 생체정보 인증 시스템 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20200828 |
|
RJ01 | Rejection of invention patent application after publication |