CN113271284B - 一种身份认证方法、服务器、终端及存储介质 - Google Patents
一种身份认证方法、服务器、终端及存储介质 Download PDFInfo
- Publication number
- CN113271284B CN113271284B CN202010093168.7A CN202010093168A CN113271284B CN 113271284 B CN113271284 B CN 113271284B CN 202010093168 A CN202010093168 A CN 202010093168A CN 113271284 B CN113271284 B CN 113271284B
- Authority
- CN
- China
- Prior art keywords
- terminal
- social
- terminals
- list
- authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 97
- 230000011273 social behavior Effects 0.000 claims abstract description 258
- 230000008569 process Effects 0.000 claims description 25
- 238000004891 communication Methods 0.000 claims description 14
- 230000009466 transformation Effects 0.000 claims description 8
- 238000004590 computer program Methods 0.000 claims description 7
- 230000001960 triggered effect Effects 0.000 claims description 6
- 238000012216 screening Methods 0.000 claims description 3
- 241001134453 Lista Species 0.000 claims 1
- 238000004364 calculation method Methods 0.000 abstract description 8
- 241000188250 Idas Species 0.000 description 9
- 101150057104 MCIDAS gene Proteins 0.000 description 9
- 238000004422 calculation algorithm Methods 0.000 description 5
- 208000036758 Postinfectious cerebellitis Diseases 0.000 description 4
- 238000010586 diagram Methods 0.000 description 4
- 230000003203 everyday effect Effects 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- 230000009471 action Effects 0.000 description 2
- 230000002354 daily effect Effects 0.000 description 2
- 230000003442 weekly effect Effects 0.000 description 2
- 230000000694 effects Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q50/00—Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
- G06Q50/01—Social networking
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Software Systems (AREA)
- Signal Processing (AREA)
- Health & Medical Sciences (AREA)
- Economics (AREA)
- General Health & Medical Sciences (AREA)
- Human Resources & Organizations (AREA)
- Marketing (AREA)
- Primary Health Care (AREA)
- Strategic Management (AREA)
- Tourism & Hospitality (AREA)
- General Business, Economics & Management (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明实施例公开了一种身份认证方法、服务器、终端及存储介质,能够在身份认证时降低终端计算量,提高身份认证的安全性,该方法可以包括:当接收到第一终端的身份认证请求时,从身份认证请求中确定第一终端对应的认证终端列表,并获取认证终端列表的第一终端数量,认证终端列表中存储在历史时间段内与第一终端产生社交行为的终端;从预设终端与社交信任度对应关系中,查找认证终端列表中的终端与第一终端之间的社交信任度,并根据社交信任度从认证终端列表中确定出信任终端及信任终端的第二终端数量;根据第一终端数量确定认证阈值;当第二终端数量满足认证阈值时,对第一终端的身份认证通过。
Description
技术领域
本发明涉及计算机软件领域,尤其涉及一种身份认证方法、服务器、终端及存储介质。
背景技术
目前,移动终端的身份认证方法主要基于用户所知、用户所有和用户本身的特征这三个基本认证因素,基于三个基本认证因素进行身份认证时需要生成大量的身份票据并在各个终端之间分发,终端根据身份票据和预设的信任度阈值进行身份认证,导致身份认证时终端的计算量大、身份认证安全性低的问题。
发明内容
为解决上述技术问题,本发明实施例期望提供一种身份认证方法、服务器、终端及存储介质,能够在身份认证时降低终端计算量,提高身份认证的安全性。
本发明的技术方案是这样实现的:
本发明实施例提供一种身份认证方法,应用于服务器,所述方法包括:
当接收到第一终端的身份认证请求时,从所述身份认证请求中确定所述第一终端对应的认证终端列表,并获取所述认证终端列表的第一终端数量,所述认证终端列表中存储在历史时间段内与所述第一终端产生社交行为的终端;
从预设终端与社交信任度对应关系中,查找所述认证终端列表中的终端与所述第一终端之间的社交信任度,并根据所述社交信任度从所述认证终端列表中确定出信任终端及所述信任终端的第二终端数量;
根据所述第一终端数量确定认证阈值;
当所述第二终端数量满足所述认证阈值时,对所述第一终端的身份认证通过。
在上述方法中,所述当接收到第一终端的身份认证请求时,从所述身份认证请求中确定所述第一终端对应的认证终端列表,包括:
当接收到所述第一终端的身份认证请求时,从所述身份认证请求中获取第一终端对应的社交终端列表,所述社交终端列表中存储有与所述第一终端产生社交行为的终端;
从所述社交终端列表中,筛选出所述历史时间段内与所述第一终端产生社交行为的终端;
将所述历史时间段内与所述第一终端产生社交行为的终端组成所述认证终端列表。
在上述方法中所述从所述身份认证请求中获取第一终端对应的社交终端列表,包括:
获取接收到所述第一终端的身份认证请求的接收时间,并从所述身份认证请求中获取发送时间;
当所述发送时间与所述接收时间之差小于预设差值时,判断所述第一终端的身份认证请求的有效性;
当所述第一终端的身份认证请求有效时,从所述身份认证请求中获取第一终端对应的社交终端列表。
在上述方法中所述根据所述社交信任度从所述认证终端列表中确定出信任终端,包括:
从所述认证终端列表中,查找社交信任度大于预设社交信任度阈值的目标终端;
将所述目标终端确定为所述信任终端。
在上述方法中所述根据所述第一终端数量确定认证阈值,包括:
根据所述第一终端数量确定出阈值范围;
在所述阈值范围内,根据预设变换系数和所述第一终端数量,确定出第三终端数量;
将所述第三终端数量确定为所述认证阈值。
在上述方法中所述从预设终端与社交信任度对应关系中,查找所述认证终端列表中的终端与所述第一终端之间的社交信任度之前,所述方法还包括:
当对所述第一终端和第二终端身份认证通过时,确定出预设上传时段内所述第一终端和所述第二终端之间的社交行为和所述社交行为对应的信任值,所述第二终端为所述认证终端列表中、所述预设上传时段内与所述第一终端产生社交行为的终端;
根据所述社交行为和所述信任值,确定所述第一终端与所述第二终端之间的社交信任度;
将所述第一终端、所述第二终端和所述第一终端和所述第二终端之间的社交信任度组成所述预设终端与社交信任度对应关系。
在上述方法中所述确定出预设上传时段内所述第一终端和所述第二终端之间的社交行为及信任值对应关系,包括:
分别接收所述第一终端发送的第一社交行为列表和所述第二终端发送的第二社交行为列表,所述社交行为列表中存储所述预设上传时段内终端产生的社交行为、社交行为的对端终端及社交行为的信任值;
从所述第一社交行为列表和所述第二社交行为列表中,确定所述第一终端和所述第二终端之间的社交行为及信任值对应关系。
在上述方法中,所述从所述第一社交行为列表和所述第二社交行为列表中,确定所述第一终端和所述第二终端之间的社交行为及信任值对应关系,包括:
从所述第一社交行为列表中,查找所述第二终端对应的社交行为及信任值对应关系;
从所述第二社交行为列表中,查找所述第一终端对应的社交行为及信任值对应关系;
当所述第二终端对应的社交行为及信任值对应关系和所述第一终端对应的社交行为及信任值对应关系匹配时,将所述第二终端对应的社交行为及信任值对应关系或所述第一终端对应的社交行为及信任值对应关系,确定为所述第一终端和所述第二终端之间的社交行为及信任值对应关系。
在上述方法中,所述根据所述社交行为及信任值对应关系,确定所述第一终端与所述第二终端之间的社交信任度之后,所述方法还包括:
当下一轮预设上传时段内未确定出所述第一终端和所述第二终端之间的社交行为及信任值对应关系时,将所述第一终端与所述第二终端之间的社交信任度减少预设值。
在上述方法中,所述确定出预设上传时段内所述第一终端和所述第二终端之间的社交行为及信任值对应关系之前,所述方法还包括:
分别判断所述第一终端和所述第二终端是否产生历史社交行为;
当判断出所述第一终端和/或所述第二终端未产生历史社交行为时,根据所述第一终端和/或所述第二终端对应的预设安全码,对所述第一终端和/或所述第二终端进行身份认证;
当判断出所述第一终端和/或所述第二终端产生历史社交行为时,接收所述第一终端和/或所述第二终端发送的身份认证请求,以根据所述第一终端和/或所述第二终端的身份认证请求对述第一终端和/或所述第二终端进行身份认证。
在上述方法中,所述从所述身份认证请求中确定所述第一终端对应的认证终端列表之前,所述方法还包括:
当接收到所述第一终端的注册请求时,利用预设加密方法,对所述第一终端进行注册。
本发明实施例提供一种身份认证方法,应用于第一终端,所述方法包括:
当完成与第二终端的社交行为时,将所述第二终端添加至社交终端列表中,所述社交终端列表中存储与所述第一终端产生社交行为的终端;
当触发身份认证过程时,将所述社交终端列表添加至身份认证请求中,并将所述身份认证请求发送至服务器,以供所述服务器根据所述社交终端列表和所述服务器存储的预设终端与社交信任度对应关系,对所述第一终端进行身份认证。
在上述方法中,所述将所述第二终端添加至社交终端列表中之前,所述方法还包括:
查找所述社交行为对应的信任值;
将所述第二终端、所述社交行为和所述信任值添加至第一社交行为列表中,所述第一社交行为列表中存储预设上传时段内所述第一终端产生的社交行为、社交行为的对端终端及社交行为的信任值;
当所述预设上传时段到达时,将所述第一社交行为列表发送至服务器。
本发明实施例提供一种服务器,所述服务器包括:第一处理器、第一存储器及第一通信总线,所述第一处理器用于执行所述第一存储器中存储的运行程序,以实现以下步骤:
当接收到第一终端的身份认证请求时,从所述身份认证请求中确定所述第一终端对应的认证终端列表,并获取所述认证终端列表的第一终端数量,所述认证终端列表中存储在历史时间段内与所述第一终端产生社交行为的终端;根据所述第一终端数量确定认证阈值;从预设终端与社交信任度对应关系中,查找所述认证终端列表中的终端与所述第一终端之间的社交信任度,并根据所述社交信任度从所述认证终端列表中确定出信任终端及所述信任终端的第二终端数量;当所述第二终端数量满足所述认证阈值时,对所述第一终端的身份认证通过。
本发明实施例提供一种第一终端,所述第一终端包括:第二处理器、第二存储器、发送器及第二通信总线,所述第二处理器用于执行所述第二存储器中存储的运行程序,以实现以下步骤:
当完成与第二终端的社交行为时,将所述第二终端添加至社交终端列表中,所述社交终端列表中存储与所述第一终端产生社交行为的终端;当触发身份认证过程时,将所述社交终端列表添加至身份认证请求中;
所述发送器,用于将所述身份认证请求发送至服务器,以供所述服务器根据所述社交终端列表和所述服务器的预设终端与社交信任度对应关系,对所述第一终端进行身份认证。
本发明实施例提供一种第一存储介质,其上存储有计算机程序,应用于服务器,该计算机程序被处理器执行时实现如上述任一项所述的方法。
本发明实施例提供一种第二存储介质,其上存储有计算机程序,应用于终端,该计算机程序被处理器执行时实现如上述任一项所述的方法。
本发明实施例提供了一种身份认证方法、服务器、终端及存储介质,应用于服务器,该方法可以包括:当接收到第一终端的身份认证请求时,从身份认证请求中确定第一终端对应的认证终端列表,并获取认证终端列表的第一终端数量,认证终端列表中存储在历史时间段内与第一终端产生社交行为的终端;从预设终端与社交信任度对应关系中,查找认证终端列表中的终端与第一终端之间的社交信任度,并根据社交信任度从认证终端列表中确定出信任终端及信任终端的第二终端数量;根据第一终端数量确定认证阈值;当第二终端数量满足认证阈值时,对第一终端的身份认证通过。采用上述服务器实现方案,第一终端进行身份认证时,将认证终端列表发送至服务器,服务器根据认证终端列表确定本轮的认证阈值、根据认证阈值和预设终端与社交信任度对应关系对第一终端进行身份认证,能够根据第一终端的社交行为调整认证阈值,进而在身份认证时降低终端计算量,提高身份认证的安全性。
附图说明
图1为本发明实施例提供的一种身份认证的流程图一;
图2为本发明实施例提供的一种示例性的终端在服务器上进行注册的流程示意图;
图3为本发明实施例提供的一种示例性的终端在服务器上进行身份认证的流程示意图;
图4为本发明实施例提供的一种身份认证的流程图二;
图5为本发明实施例提供的一种示例性的终端在服务器上进行社交信任度计算的流程示意图;
图6为本发明实施例提供的一种身份认证的流程图三;
图7为本发明实施例提供的一种身份认证的流程图四;
图8为本发明实施例提供的一种服务器的结构示意图;
图9为本发明实施例提供的一种终端的结构示意图。
具体实施方式
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例一
本发明实施例提供一种身份认证方法,如图1所示,该方法可以包括:
S101、当接收到第一终端的身份认证请求时,从身份认证请求中确定第一终端对应的认证终端列表,并获取认证终端列表中的终端的第一终端数量,认证终端列表中存储在历史时间段内与第一终端产生社交行为的终端。
本发明实施例提供的一种身份认证方法适用于服务器根据终端的历史社交行为对终端进行身份认证的场景下。
本发明实施例中,当服务器接收到第一终端的身份认证请求时,服务器从身份认证请求中获取第一终端对应的社交终端列表,其中,社交终端列表中存储有与第一终端产生社交行为的终端;之后,服务器从社交终端列表中,筛选出历史时间段内与第一终端产生社交行为的终端;并将历史时间段内与第一终端产生社交行为的终端组成认证终端列表。
示例性的,服务器设置历史时间段为3个月,则服务器从社交终端列表list(user)中,查找最近3个月内与第一终端产生社交行为的终端,并将最近3个月内与第一终端产生社交行为的终端组成认证终端列表。
本发明实施例中,服务器从身份认证请求中获取第一终端对应的社交终端列表的过程具体为:服务器获取接收到第一终端的身份认证请求的接收时间,并从身份认证请求中获取发送时间;当服务器判断出发送时间与接收时间之差小于预设差值时,服务器判断第一终端的身份认证请求的有效性;当服务器第一终端的身份认证请求有效时,服务器从身份认证请求中获取第一终端对应的社交终端列表。
具体的,第一终端向服务器发送身份认证请求,身份认证请求中携带有第一终端的唯一性识别码IMEI、发送时间、list(user)和list(user)的hash值HASH(t||list(user)),其中,HASH为使用公开的散列密码算法进行加密的加密方法、||为附加操作;服务器接收到身份认证请求时,服务器获取接收到身份认证请求的接收时间,当发送时间和接收时间的时间差大于预设差值时,服务器忽略该身份认证请求,当发送时间和接收时间的时间差小于预设差值时,服务器根据IMEI和list(user)计算社交终端列表的hash值,并将计算出的社交终端列表的hash值和接收到的社交终端列表的hash值进行比较,当计算出的社交终端列表的hash值和HASH(t||list(user))相同时,则服务器确定出第一终端的身份认证请求有效,此时,服务器从身份认证请求中获取社交终端列表。
进一步地,当服务器从身份认证请求中确定第一终端对应的认证终端列表之前,服务器需要完成对第一终端的注册过程,具体的,当服务器接收到第一终端的注册请求时,服务器利用预设加密方法,对所述第一终端进行注册。
在一种可选的实施例中,如图2所示,第一终端在服务器上进行终端注册的过程为:
1、服务器使用公开的非对称加密算法生成公钥和私钥,并对外公布公钥;
2、第一终端使用非对称加密算法公钥加密信息ACA(IMEI,HASH(PIN)),其中,IMEI为第一终端唯一标志,PIN为第一终端对应的安全码,第一终端将ACA(IMEI,HASH(PIN))发送给服务器;
可选的,非对称加密算法包括Elgamal算法、椭圆曲线密码学(Elliptic CurveCryptography,ECC)等,具体的根据实际情况进行选择,本发明实施例不做具体的限定。
3、服务器使用私钥解密收到的信息,并保存IMEI和HASH(PIN)。
4、服务器向第一终端发送服务器的编号IDas和HASH(IDas||IMEI||HASH(PIN))。
5、第一终端使用服务器发送的IDas,并利用IDas在本地计算HASH(IDas||IMEI||HASH(PIN))。
6、第一终端将本地计算HASH(IDas||IMEI||HASH(PIN))和接收到的HASH(IDas||IMEI||HASH(PIN))进行比较。
7、当本地计算HASH(IDas||IMEI||HASH(PIN))和接收到的HASH(IDas||IMEI||HASH(PIN))相同时,第一终端在服务器上注册成功,第一终端保存接收到的信息。
S102、从预设终端与社交信任度对应关系中,查找认证终端列表中的终端与第一终端之间的社交信任度,并根据社交信任度从认证终端列表中确定出信任终端及信任终端的第二终端数量。
服务器中存储有预设终端与社交信任度对应关系,当服务器从第一终端的身份认证请求中确定出第一终端对应的认证终端列表之后,服务器从预设终端与社交信任度对应关系中,查找认证终端列表中的终端与第一终端之间的社交信任度,之后,服务器根据社交信任度,从认证终端列表中确定信任终端及信任终端的第二终端数量。
本发明实施例中,服务器内部预先设置预设终端与社交信任度对应关系,该预设终端与社交信任度根据每个终端上传的社交行为及社交行为对应的信任值确定出的,该预设终端与社交信任度对应关系由社交行为的社交信任度及产生该社交行为的两个终端组成的,服务器从预设终端与社交信任度对应关系中,查找认证终端列表中的终端与第一终端之间的社交信任度。
本发明实施例中,服务器内部预先设置预设社交信任度阈值,服务器需要的身份认证的安全程度越高,则可将预设社交信任度阈值提高;服务器需要的身份认证的安全程度越低,则可将预设社交信任度阈值降低,该预设社交信任度阈值可以根据需要的安全程度进行适应性调整,服务器从认证终端列表中,查找社交信任度大于预设社交信任度阈值的目标终端;服务器将目标终端确定为信任终端。
S103、根据第一终端数量确定认证阈值。
当服务器获取到认证终端列表的第一终端数量之后,认证终端列表根据第一终端数量确定认证阈值。
本发明实施例中,服务器根据第一终端数量确定出阈值范围;在阈值范围内,服务器根据预设变换系数和第一终端数量,确定出第三终端数量;并将第三终端数量确定为认证阈值。
本发明实施例中,服务器利用公式(1)来确定认证阈值。
由公式(1)可知,当n总≤f时,服务器将认证阈值确定为第二终端数量,即当历史时间段内与第一终端产生社交行为的第一终端数量小于终端数量下限时,服务器将第一终端数量作为认证阈值,此时,认证终端列表中的终端的社交信任度需全部大于预设社交信任度阈值;当n总>f时,服务器利用得到认证阈值,在实际应用中可以为e/2,即认证阈值随n总的变大而变小;为了保证安全性,服务器还设置有认证阈值下限,在服务器确定出认证阈值之后,服务器判断认证阈值是否满足认证阈值下限,当认证阈值低于认证阈值下限时,服务器将认证阈值确定为认证阈值下限,在实际应用中,服务器可以将认证阈值下限确定为
S104、当第二终端数量满足认证阈值时,对第一终端的身份认证通过。
当服务器根据第二终端数量和第一终端数量确定出认证阈值之后,服务器将第二终端数量和认证阈值进行比较,当服务器判断出第二终端数量满足认证阈值时,服务器对第一终端的身份认证通过。
本发明实施例中,服务器将第二终端数量与认证阈值进行比较,当服务器判断出第二终端数量满足认证阈值时,服务器对第一终端的身份认证通过;当服务器判断出第二终端数量不满足认证阈值时,服务器对第一终端的身份认证不通过。
示例性的,如图3所示,服务器对第一终端进行身份认证的过程为:
1、第一终端向服务器发送IMEI、发送时间戳t、list(user)和HASH(t||list(user));
2、服务器将发送时间戳t和当前接收时间进行比较;
3、当发送时间戳与当前接收时间之间的时间差大于预设时间差阈值时,服务器忽略该请求,并要求第一终端重新发送身份认证请求;
4、当发送时间戳与当前接收时间之间的时间差小于预设时间差阈值时,服务器根据IMEI和list(user)计算HASH(t||list(user)),并与接收到的HASH(t||list(user))进行比较;
5、当服务器计算出的HASH(t||list(user))与接收到的HASH(t||list(user))不同时,执行12。
6、当服务器计算出的HASH(t||list(user))与接收到的HASH(t||list(user))相同时,服务器从list(user)中查找最近3个月与第一终端产生社交行为的认证终端列表,并查询认证终端列表中的终端对第一终端的信任度;
7、服务器统计信任度大于预设阈值e的信任终端的第二终端数量;
8、服务器根据认证阈值公式计算第一终端的动态认证阈值;
9、服务器将第二终端数量和动态认证阈值进行比较;
10、当第二终端数量大于动态认证阈值时,第一终端的身份认证成功;
11、当第二终端数量小于动态认证阈值时,执行12;
12、第一终端的身份认证失败。
可以理解的是,第一终端进行身份认证时,将认证终端列表发送至服务器,服务器根据认证终端列表确定本轮的认证阈值、根据认证阈值和预设终端与社交信任度对应关系对第一终端进行身份认证,能够根据第一终端的社交行为调整认证阈值,进而在身份认证时降低终端计算量,提高身份认证的安全性。
进一步地,基于上述实施例一,在本申请的实施例中,上述服务器从预设终端与社交信任度对应关系中,查找认证终端列表中的终端与第一终端之间的社交信任度之前,即步骤102之前,上述服务器进行身份认证时还包括确定预设终端与社交信任度对应关系的过程,如图4所示,其方法可以包括以下步骤:
S201、当服务器对第一终端和第二终端身份认证通过时,服务器确定出预设上传时段内第一终端和第二终端之间的社交行为和社交行为对应的信任值,第二终端为认证终端列表中、预设上传时段内与第一终端产生社交行为的终端。
本发明实施例中,服务器分别接收第一终端发送的第一社交行为列表和第二终端发送的第二社交行为列表,社交行为列表中存储预设上传时段内终端产生的社交行为、社交行为的对端终端及社交行为的信任值;之后,服务器从第一社交行为列表和第二社交行为列表中,确定第一终端和第二终端之间的社交行为及信任值对应关系。
终端为社交行为设置信任值,当第一终端和第二终端之间产生社交行为时,第一终端和第二终端均记录该社交行为及该社交行为对应的信任值,并在预设上传时段到达时,上传预设上传时段内的社交行为及对应的信任值。其中,预设上传时段可以为每日、每周、每月等。
可选的,社交行为可以包括:打电话、发短信和网络通信等多端社交的行为,具体的根据实际情况进行选择,本发明实施例不做具体的限定。
示例性的,打电话产生的信任值为a,发短信产生的信任值为b,网络通信产生的信任值为c。
在一种可选的实施例中,第一终端和第二终端每日定时将本日的社交行为发送至服务器,首先,服务器需要对上传社交行为的第一终端和第二终端进行身份认证。
具体的,服务器分别判断第一终端和第二终端是否产生历史社交行为;当服务器判断出第一终端和/或第二终端未产生历史社交行为时,服务器根据第一终端和/或第二终端对应的预设安全码,对第一终端和/或第二终端进行身份认证,其中,该预设安全码为第一终端和/或第二终端在终端注册阶段设置的;当服务器判断出第一终端和/或第二终端产生历史社交行为时,服务器接收第一终端和/或第二终端发送的身份认证请求,以根据第一终端和/或第二终端的身份认证请求对述第一终端和/或第二终端进行身份认证。
需要说明的是,根据第一终端和/或第二终端的身份认证请求对述第一终端和/或第二终端进行身份认证的过程为实施例一中对第一终端进行身份认证请求的过程一致,在此不再赘述。
在本发明实施例中,当第一终端和第二终端身份认证通过时,服务器接收第一终端发送的第一社交行为列表和第二终端发送的第二社交行为列表,其中,社交行为列表为ACA(IMEI||list(user||trust||tc)||t),其中,list(user||trust||tc)为本日所有社交行为列表,user为社交对端终端,trust为社交行为对应的信任值,tc为产生社交行为的时间,t为发送社交行为列表的时间戳。服务器对ACA(IMEI||list(user||trust||tc)||t)解密得到社交行为列表。
在本发明实施例中,服务器从第一社交行为列表和第二社交行为列表中,确定第一终端和第二终端之间的社交行为及信任值对应关系的实现过程可以为:服务器从第一社交行为列表中,查找第二终端对应的社交行为及信任值对应关系;服务器从第二社交行为列表中,查找第一终端对应的社交行为及信任值对应关系;当服务器判断出第二终端对应的社交行为及信任值对应关系和第一终端对应的社交行为及信任值对应关系匹配时,服务器将第二终端对应的社交行为及信任值对应关系或第一终端对应的社交行为及信任值对应关系,确定为第一终端和第二终端之间的社交行为及信任值对应关系。
S202、服务器根据社交行为和信任值,确定第一终端与第二终端之间的社交信任度。
当服务器确定出预设上传时段内第一终端和第二终端之间的社交行为和社交行为对应的信任值之后,服务器根据社交行为和信任值,确定第一终端与第二终端之间的社交信任度。
本发明实施例中,服务器利用公式(2)和公式(3)计算第一终端和第二终端之间的社交信任度。
其中,Ti为第一终端和第二终端之间第i个社交行为产生的社交信任度,trusti为第i个社交行为携带的信任值,trust0为预设值。
其中,n为预设上传时段内、第一终端和第二终端之间的社交行为数量。
进一步地,当下一轮预设上传时段内,服务器未确定出第一终端和第二终端之间的社交行为及信任值对应关系时,服务器将第一终端与第二终端之间的社交信任度减少预设值。
需要说明的是,第一终端和第二终端之间的社交信任度不仅会根据社交行为而增加,还会根据社交行为而递减,当检测出第一终端和第二终端某天未通信时,服务器将第一终端和第二终端之间的社交信任度减少预设值,服务器还可以设置预设天数,当预设天数内第一终端和第二终端均为通信时,服务器将第一终端和第二终端之间的社交信任度清零,由此,可以使得第一终端和第二终端之间的社交信任度的实时性更强、精度也更高。
S203、服务器将第一终端、第二终端和第一终端和第二终端之间的社交信任度组成预设终端与社交信任度对应关系。
当服务器根据社交行为和信任值,确定第一终端与第二终端之间的社交信任度之后,服务器将第一终端、第二终端和第一终端和第二终端之间的社交信任度组成预设终端与社交信任度对应关系。
示例性的,如图5所示,服务器对终端计算第一终端和第二终端之间的社交信任度的过程为:
1、服务器对产生社交行为的第一终端和第二终端进行身份认证;
2、在第一终端和第二终端之间的身份认证通过时,第一终端发送当天的第一社交行为列表至服务器、第二终端发送当天的第二社交行为列表至服务器;
3、服务器从第一社交行为列表中确定出第一终端与第二终端产生的社交行为和第二社交行为列表中确定出第二终端与第一终端产生的社交行为;
4、服务器判断第一终端与第二终端产生的社交行为和第二终端与第一终端产生的社交行为是否相同;
5、当第一终端与第二终端产生的社交行为和第二终端与第一终端产生的社交行为相同时,服务器使用信任度计算公式计算第一终端和第二终端之间的社交信任度;
6、当第一终端与第二终端产生的社交行为和第二终端与第一终端产生的社交行为不同时,执行2。
实施例二
本发明实施例提供一种身份认证方法,应用于第一终端,如图6所示,该方法可以包括:
S301、当第一终端完成与第二终端的社交行为时,第一终端将第二终端添加至社交终端列表中,社交终端列表中存储与第一终端产生社交行为的终端。
本发明实施例提供的一种身份认证方法适用于终端统计历史社交行为,并利用历史社交行为在服务器进行身份认证的场景下。
本发明实施例中,社交行为可以包括:打电话、发短信和网络通信等多端社交的行为,具体的根据实际情况进行选择,本发明实施例不做具体的限定。
本发明实施例中,第一终端内部预先设置有社交终端列表,其中存储有与第一终端进行过社交行为的对端终端,当第一终端完成与第二终端的社交行为,第一终端将第二终端添加至社交终端列表中。
S302、当第一终端触发身份认证过程时,第一终端将社交终端列表添加至身份认证请求中,并将身份认证请求发送至服务器,以供服务器根据社交终端列表和服务器存储的预设终端与社交信任度对应关系,对第一终端进行身份认证。
当第一终端将第二终端添加至社交终端列表中之后,当第一终端触发身份认证过程时,第一终端将社交终端列表添加至身份认证请求中,并将身份认证请求发送至服务器。
本发明实施例中,当第一终端需要进行身份认证时,如第一终端处于支付、下载、解锁等场景时,第一终端触发身份认证过程,此时,第一终端将社交终端列表添加至身份认证请求中,将身份认证请求发送至服务器,以供服务器根据社交终端列表和服务器存储的预设终端与社交信任度对应关系,对第一终端进行身份认证。
可以理解的是,第一终端记录产生社交行为的第二终端,并将第二终端添加至社交终端列表中,服务器根据社交终端列表即可完成对第一终端的身份认证,无需向第一终端分发身份票据,大大减少了对第一终端的计算和网络资源的消耗。
进一步地,基于上述实施例二,在本申请的实施例中,上述将第二终端添加至社交终端列表中之前,即步骤101之前,上述第一终端进行身份认证时还包括确定第一终端和第二终端之间的社交信任度的过程,如图7所示,其方法可以包括以下步骤:
S401、第一终端查找社交行为对应的信任值。
第一终端在完成与第二终端的社交行为之后,查找该社交行为对应的信任值。
本发明实施例中,第一终端为社交行为预先设置信任值。
示例性的,打电话产生的信任值为a,发短信产生的信任值为b,网络通信产生的信任值为c。当第一终端与第二终端打电话时,第一终端查找打电话的信任值为a。
S402、第一终端将第二终端、社交行为和信任值添加至第一社交行为列表中,第一社交行为列表中存储预设上传时段内第一终端产生的社交行为、社交行为的对端终端及社交行为的信任值。
第一终端在查找到社交行为对应的信任值之后,将第二终端、社交行为和信任值添加至第一社交行为列表中。
在一种可选的实施例中,第一社交行为列表存储每日第一终端产生的社交行为、社交行为的对端终端及社交行为的信任值。
S403、当第一终端预设上传时段到达时,第一终端将第一社交行为列表发送至服务器。
当第一终端将第二终端、社交行为和信任值添加至第一社交行为列表中之后,第一终端在预设上传时段到达时,将第一社交行为列表发送至服务器。
可选的,上传预设上传时段内的社交行为及对应的信任值。其中,预设上传时段可以为每日、每周、每月等。
在一种可选的实施例中,第一终端每日定时将本日的社交行为发送至服务器。
实施例三
图8为本发明实施例提出的服务器1的组成结构示意图一,在实际应用中,基于实施例一的同一发明构思下,如图8所示,本发明实施例的服务器1包括:第一处理器10、第一存储器11及第一通信总线12。在具体的实施例的过程中,上述第一处理器10可以为特定用途集成电路(ASIC,Application Specific Integrated Circuit)、数字信号处理器(DSP,Digital Signal Processor)、数字信号处理设备(DSPD,Digital Signal ProcessingDevice)、可编程逻辑设备(PLD,Programmable Logic Device)、现场可编程门阵列(FPGA,Field Programmable Gate Array)、CPU、控制器、微控制器、微处理器中的至少一种。可以理解地,对于不同的设备,用于实现上述处理器功能的电子器件还可以为其它,本发明实施例不作具体限定。
在本发明的实施例中,上述第一通信总线12用于实现第一处理器10和第一存储器11之间的连接通信;上述第一处理器10用于执行第一存储器11中存储的运行程序,以实现以下步骤:
当接收到第一终端的身份认证请求时,从所述身份认证请求中确定所述第一终端对应的认证终端列表,并获取所述认证终端列表的第一终端数量,所述认证终端列表中存储在历史时间段内与所述第一终端产生社交行为的终端;从预设终端与社交信任度对应关系中,查找所述认证终端列表中的终端与所述第一终端之间的社交信任度,并根据所述社交信任度从所述认证终端列表中确定出信任终端及所述信任终端的第二终端数量;根据所述第一终端数量确定认证阈值;当所述第二终端数量满足所述认证阈值时,对所述第一终端的身份认证通过。
本发明实施例中,进一步地,上述第一处理器10,还用于当接收到所述第一终端的身份认证请求时,从所述身份认证请求中获取第一终端对应的社交终端列表,所述社交终端列表中存储有与所述第一终端产生社交行为的终端;从所述社交终端列表中,筛选出所述历史时间段内与所述第一终端产生社交行为的终端;将所述历史时间段内与所述第一终端产生社交行为的终端组成所述认证终端列表。
本发明实施例中,进一步地,上述第一处理器10,还用于获取接收到所述第一终端的身份认证请求的接收时间,并从所述身份认证请求中获取发送时间;当所述发送时间与所述接收时间之差小于预设差值时,判断所述第一终端的身份认证请求的有效性;当所述第一终端的身份认证请求有效时,从所述身份认证请求中获取第一终端对应的社交终端列表。
本发明实施例中,进一步地,上述第一处理器10,还用于从所述认证终端列表中,查找社交信任度大于预设社交信任度阈值的目标终端;将所述目标终端确定为所述信任终端。
本发明实施例中,进一步地,上述第一处理器10,还用于根据所述第一终端数量确定出阈值范围;在所述阈值范围内,根据预设变换系数和所述第一终端数量,确定出第三终端数量;将所述第三终端数量确定为所述认证阈值。
本发明实施例中,进一步地,上述第一处理器10,还用于当对所述第一终端和第二终端身份认证通过时,确定出预设上传时段内所述第一终端和所述第二终端之间的社交行为和所述社交行为对应的信任值,所述第二终端为所述认证终端列表中、所述预设上传时段内与所述第一终端产生社交行为的终端;根据所述社交行为和所述信任值,确定所述第一终端与所述第二终端之间的社交信任度;将所述第一终端、所述第二终端和所述第一终端和所述第二终端之间的社交信任度组成所述预设终端与社交信任度对应关系。
本发明实施例中,进一步地,上述第一处理器10,还用于分别接收所述第一终端发送的第一社交行为列表和所述第二终端发送的第二社交行为列表,所述社交行为列表中存储所述预设上传时段内终端产生的社交行为、社交行为的对端终端及社交行为的信任值;从所述第一社交行为列表和所述第二社交行为列表中,确定所述第一终端和所述第二终端之间的社交行为及信任值对应关系。
本发明实施例中,进一步地,上述第一处理器10,还用于从所述第一社交行为列表中,查找所述第二终端对应的社交行为及信任值对应关系;从所述第二社交行为列表中,查找所述第一终端对应的社交行为及信任值对应关系;当所述第二终端对应的社交行为及信任值对应关系和所述第一终端对应的社交行为及信任值对应关系匹配时,将所述第二终端对应的社交行为及信任值对应关系或所述第一终端对应的社交行为及信任值对应关系,确定为所述第一终端和所述第二终端之间的社交行为及信任值对应关系。
本发明实施例中,进一步地,上述第一处理器10,还用于当下一轮预设上传时段内未确定出所述第一终端和所述第二终端之间的社交行为及信任值对应关系时,将所述第一终端与所述第二终端之间的社交信任度减少预设值。
本发明实施例中,进一步地,上述第一处理器10,还用于分别判断所述第一终端和所述第二终端是否产生历史社交行为;当判断出所述第一终端和/或所述第二终端未产生历史社交行为时,根据所述第一终端和/或所述第二终端对应的预设安全码,对所述第一终端和/或所述第二终端进行身份认证;当判断出所述第一终端和/或所述第二终端产生历史社交行为时,接收所述第一终端和/或所述第二终端发送的身份认证请求,以根据所述第一终端和/或所述第二终端的身份认证请求对述第一终端和/或所述第二终端进行身份认证。
本发明实施例中,进一步地,上述第一处理器10,还用于当接收到所述第一终端的注册请求时,利用预设加密方法,对所述第一终端进行注册。
本发明实施例提出的服务器,当接收到第一终端的身份认证请求时,从身份认证请求中确定第一终端对应的认证终端列表,并获取认证终端列表的第一终端数量,认证终端列表中存储在历史时间段内与第一终端产生社交行为的终端;从预设终端与社交信任度对应关系中,查找认证终端列表中的终端与第一终端之间的社交信任度,并根据社交信任度从认证终端列表中确定出信任终端及信任终端的第二终端数量;根据第一终端数量确定认证阈值;当第二终端数量满足认证阈值时,对第一终端的身份认证通过。由此可见本发明实施例提出的服务器,第一终端进行身份认证时,将认证终端列表发送至服务器,服务器根据认证终端列表确定本轮的认证阈值、根据认证阈值和预设终端与社交信任度对应关系对第一终端进行身份认证,能够根据第一终端的社交行为调整认证阈值,进而在身份认证时降低终端计算量,提高身份认证的安全性。
本发明实施例提供一种第一存储介质,上述第一存储介质存储有一个或者多个程序,上述一个或者多个程序可被一个或者多个第一处理器执行,应用于服务器中,该程序被第一处理器执行时实现如实施例一的方法。
实施例四
图9为本发明实施例提出的第一终端2的组成结构示意图一,在实际应用中,基于实施例二的同一发明构思下,如图9所示,本发明实施例的第一终端2包括:第二处理器20、第二存储器21、发送器22及第二通信总线23。在具体的实施例的过程中,上述第二处理器20可以为特定用途集成电路(ASIC,Application Specific Integrated Circuit)、数字信号处理器(DSP,Digital Signal Processor)、数字信号处理设备(DSPD,Digital SignalProcessing Device)、可编程逻辑设备(PLD,Programmable Logic Device)、现场可编程门阵列(FPGA,Field Programmable Gate Array)、CPU、控制器、微控制器、微处理器中的至少一种。可以理解地,对于不同的设备,用于实现上述处理器功能的电子器件还可以为其它,本发明实施例不作具体限定。
在本发明的实施例中,上述第二通信总线23用于实现第二处理器20、第二存储器21和发送器22之间的连接通信;上述第二处理器20用于执行第二存储器21中存储的运行程序,以实现以下步骤:
当完成与第二终端的社交行为时,将所述第二终端添加至社交终端列表中,所述社交终端列表中存储与所述第一终端产生社交行为的终端;当触发身份认证过程时,将所述社交终端列表添加至身份认证请求中;
上述发送器22,用于将所述身份认证请求发送至服务器,以供所述服务器根据所述社交终端列表和所述服务器存储的预设终端与社交信任度对应关系,对所述第一终端进行身份认证。
本发明实施例中,进一步地,上述第二处理器20,还用于查找所述社交行为对应的信任值;将所述第二终端、所述社交行为和所述信任值添加至第一社交行为列表中,所述第一社交行为列表中存储预设上传时段内所述第一终端产生的社交行为、社交行为的对端终端及社交行为的信任值;当所述预设上传时段到达时,将所述第一社交行为列表发送至服务器。
本发明实施例提出的第一终端,当完成与第二终端的社交行为时,将第二终端添加至社交终端列表中,社交终端列表中存储与第一终端产生社交行为的终端;当触发身份认证过程时,将社交终端列表添加至身份认证请求中,并将身份认证请求发送至服务器,以供服务器根据社交终端列表和服务器存储的预设终端与社交信任度对应关系,对第一终端进行身份认证。由此可见本发明实施例提出的第一终端,第一终端记录产生社交行为的第二终端,并将第二终端添加至社交终端列表中,服务器根据社交终端列表即可完成对第一终端的身份认证,无需向第一终端分发身份票据,大大减少了对第一终端的计算和网络资源的消耗。
本发明实施例提供一种第二存储介质,上述第二存储介质存储有一个或者多个程序,上述一个或者多个程序可被一个或者多个第二处理器执行,应用于第一终端中,该程序被第二处理器执行时实现如实施例二的方法。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端(可以是手机,计算机,网络功能部署服务器,空调器,或者网络设备等)执行本发明各个实施例所述的方法。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以所述权利要求的保护范围为准。
Claims (17)
1.一种身份认证方法,其特征在于,应用于服务器,所述方法包括:
当接收到第一终端的身份认证请求时,从所述身份认证请求中确定所述第一终端对应的认证终端列表,并获取所述认证终端列表的第一终端数量,所述认证终端列表中存储在历史时间段内与所述第一终端产生社交行为的终端;
从预设终端与社交信任度对应关系中,查找所述认证终端列表中的终端与所述第一终端之间的社交信任度,并根据所述社交信任度从所述认证终端列表中确定出信任终端及所述信任终端的第二终端数量;
根据所述第一终端数量确定认证阈值;
当所述第二终端数量满足所述认证阈值时,对所述第一终端的身份认证通过;
所述根据所述第一终端数量确定认证阈值,包括:
根据第一终端数量确定出阈值范围;在阈值范围内,根据预设变换系数和第一终端数量,确定出第三终端数量;并将第三终端数量确定为认证阈值;所述认证阈值利用如下公式确定:
2.根据权利要求1所述的方法,其特征在于,所述当接收到第一终端的身份认证请求时,从所述身份认证请求中确定所述第一终端对应的认证终端列表,包括:
当接收到所述第一终端的身份认证请求时,从所述身份认证请求中获取第一终端对应的社交终端列表,所述社交终端列表中存储有与所述第一终端产生社交行为的终端;
从所述社交终端列表中,筛选出所述历史时间段内与所述第一终端产生社交行为的终端;
将所述历史时间段内与所述第一终端产生社交行为的终端组成所述认证终端列表。
3.根据权利要求2所述的方法,其特征在于,所述从所述身份认证请求中获取第一终端对应的社交终端列表,包括:
获取接收到所述第一终端的身份认证请求的接收时间,并从所述身份认证请求中获取发送时间;
当所述发送时间与所述接收时间之差小于预设差值时,判断所述第一终端的身份认证请求的有效性;
当所述第一终端的身份认证请求有效时,从所述身份认证请求中获取第一终端对应的社交终端列表。
4.根据权利要求1所述的方法,其特征在于,所述根据所述社交信任度从所述认证终端列表中确定出信任终端,包括:
从所述认证终端列表中,查找社交信任度大于预设社交信任度阈值的目标终端;
将所述目标终端确定为所述信任终端。
5.根据权利要求1所述的方法,其特征在于,所述根据所述第一终端数量确定认证阈值,包括:
根据所述第一终端数量确定出阈值范围;
在所述阈值范围内,根据预设变换系数和所述第一终端数量,确定出第三终端数量;
将所述第三终端数量确定为所述认证阈值。
6.根据权利要求1所述的方法,其特征在于,所述从预设终端与社交信任度对应关系中,查找所述认证终端列表中的终端与所述第一终端之间的社交信任度之前,所述方法还包括:
当对所述第一终端和第二终端身份认证通过时,确定出预设上传时段内所述第一终端和所述第二终端之间的社交行为和所述社交行为对应的信任值,所述第二终端为所述认证终端列表中、所述预设上传时段内与所述第一终端产生社交行为的终端;
根据所述社交行为和所述信任值,确定所述第一终端与所述第二终端之间的社交信任度;
将所述第一终端、所述第二终端和所述第一终端和所述第二终端之间的社交信任度组成所述预设终端与社交信任度对应关系。
7.根据权利要求6所述的方法,其特征在于,所述确定出预设上传时段内所述第一终端和所述第二终端之间的社交行为及信任值对应关系,包括:
分别接收所述第一终端发送的第一社交行为列表和所述第二终端发送的第二社交行为列表,所述社交行为列表中存储所述预设上传时段内终端产生的社交行为、社交行为的对端终端及社交行为的信任值;
从所述第一社交行为列表和所述第二社交行为列表中,确定所述第一终端和所述第二终端之间的社交行为及信任值对应关系。
8.根据权利要求7所述的方法,其特征在于,所述从所述第一社交行为列表和所述第二社交行为列表中,确定所述第一终端和所述第二终端之间的社交行为及信任值对应关系,包括:
从所述第一社交行为列表中,查找所述第二终端对应的社交行为及信任值对应关系;
从所述第二社交行为列表中,查找所述第一终端对应的社交行为及信任值对应关系;
当所述第二终端对应的社交行为及信任值对应关系和所述第一终端对应的社交行为及信任值对应关系匹配时,将所述第二终端对应的社交行为及信任值对应关系或所述第一终端对应的社交行为及信任值对应关系,确定为所述第一终端和所述第二终端之间的社交行为及信任值对应关系。
9.根据权利要求6所述的方法,其特征在于,所述根据所述社交行为及信任值对应关系,确定所述第一终端与所述第二终端之间的社交信任度之后,所述方法还包括:
当下一轮预设上传时段内未确定出所述第一终端和所述第二终端之间的社交行为及信任值对应关系时,将所述第一终端与所述第二终端之间的社交信任度减少预设值。
10.根据权利要求6所述的方法,其特征在于,所述确定出预设上传时段内所述第一终端和所述第二终端之间的社交行为及信任值对应关系之前,所述方法还包括:
分别判断所述第一终端和所述第二终端是否产生历史社交行为;
当判断出所述第一终端和/或所述第二终端未产生历史社交行为时,根据所述第一终端和/或所述第二终端对应的预设安全码,对所述第一终端和/或所述第二终端进行身份认证;
当判断出所述第一终端和/或所述第二终端产生历史社交行为时,接收所述第一终端和/或所述第二终端发送的身份认证请求,以根据所述第一终端和/或所述第二终端的身份认证请求对述第一终端和/或所述第二终端进行身份认证。
11.根据权利要求1所述的方法,其特征在于,所述从所述身份认证请求中确定所述第一终端对应的认证终端列表之前,所述方法还包括:
当接收到所述第一终端的注册请求时,利用预设加密方法,对所述第一终端进行注册。
12.一种身份认证方法,其特征在于,应用于第一终端,所述方法包括:
当完成与第二终端的社交行为时,将所述第二终端添加至社交终端列表中,所述社交终端列表中存储与所述第一终端产生社交行为的终端;
当触发身份认证过程时,将所述社交终端列表添加至身份认证请求中,并将所述身份认证请求发送至服务器,以供所述服务器接收到第一终端的身份认证请求时,从所述身份认证请求中确定所述第一终端对应的认证终端列表,并获取所述认证终端列表的第一终端数量,所述认证终端列表中存储在历史时间段内与所述第一终端产生社交行为的终端;从预设终端与社交信任度对应关系中,查找所述认证终端列表中的终端与所述第一终端之间的社交信任度,并根据所述社交信任度从所述认证终端列表中确定出信任终端及所述信任终端的第二终端数量;根据所述第一终端数量确定认证阈值;当所述第二终端数量满足所述认证阈值时,对所述第一终端的身份认证通过;其中,所述根据所述第一终端数量确定认证阈值,包括:根据第一终端数量确定出阈值范围;在阈值范围内,根据预设变换系数和第一终端数量,确定出第三终端数量;并将第三终端数量确定为认证阈值;所述认证阈值利用如下公式确定:,其中,为认证阈值,为第一终端数量,为终端数量下限,为预设变换系数。
13.根据权利要求12所述的方法,其特征在于,所述将所述第二终端添加至社交终端列表中之前,所述方法还包括:
查找所述社交行为对应的信任值;
将所述第二终端、所述社交行为和所述信任值添加至第一社交行为列表中,所述第一社交行为列表中存储预设上传时段内所述第一终端产生的社交行为、社交行为的对端终端及社交行为的信任值;
当所述预设上传时段到达时,将所述第一社交行为列表发送至服务器。
14.一种服务器,其特征在于,所述服务器包括:第一处理器、第一存储器及第一通信总线,所述第一处理器用于执行所述第一存储器中存储的运行程序,以实现以下步骤:
当接收到第一终端的身份认证请求时,从所述身份认证请求中确定所述第一终端对应的认证终端列表,并获取所述认证终端列表的第一终端数量,所述认证终端列表中存储在历史时间段内与所述第一终端产生社交行为的终端;根据所述第一终端数量确定认证阈值;从预设终端与社交信任度对应关系中,查找所述认证终端列表中的终端与所述第一终端之间的社交信任度,并根据所述社交信任度从所述认证终端列表中确定出信任终端及所述信任终端的第二终端数量;当所述第二终端数量满足所述认证阈值时,对所述第一终端的身份认证通过;
15.一种第一终端,其特征在于,所述第一终端包括:第二处理器、第二存储器、发送器及第二通信总线,所述第二处理器用于执行所述第二存储器中存储的运行程序,以实现以下步骤:
当完成与第二终端的社交行为时,将所述第二终端添加至社交终端列表中,所述社交终端列表中存储与所述第一终端产生社交行为的终端;当触发身份认证过程时,将所述社交终端列表添加至身份认证请求中;
所述发送器,用于将所述身份认证请求发送至服务器,以供所述服务器接收到第一终端的身份认证请求时,从所述身份认证请求中确定所述第一终端对应的认证终端列表,并获取所述认证终端列表的第一终端数量,所述认证终端列表中存储在历史时间段内与所述第一终端产生社交行为的终端;从预设终端与社交信任度对应关系中,查找所述认证终端列表中的终端与所述第一终端之间的社交信任度,并根据所述社交信任度从所述认证终端列表中确定出信任终端及所述信任终端的第二终端数量;根据所述第一终端数量确定认证阈值;当所述第二终端数量满足所述认证阈值时,对所述第一终端的身份认证通过;其中,所述根据所述第一终端数量确定认证阈值,包括:根据第一终端数量确定出阈值范围;在阈值范围内,根据预设变换系数和第一终端数量,确定出第三终端数量;并将第三终端数量确定为认证阈值;所述认证阈值利用如下公式确定:,其中,为认证阈值,为第一终端数量,为终端数量下限,为预设变换系数。
16.一种第一存储介质,其上存储有计算机程序,其特征在于,应用于服务器,该计算机程序被处理器执行时实现如权利要求1-11任一项所述的方法。
17.一种第二存储介质,其上存储有计算机程序,其特征在于,应用于终端,该计算机程序被处理器执行时实现如权利要求12或13所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010093168.7A CN113271284B (zh) | 2020-02-14 | 2020-02-14 | 一种身份认证方法、服务器、终端及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010093168.7A CN113271284B (zh) | 2020-02-14 | 2020-02-14 | 一种身份认证方法、服务器、终端及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113271284A CN113271284A (zh) | 2021-08-17 |
CN113271284B true CN113271284B (zh) | 2022-06-03 |
Family
ID=77227265
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010093168.7A Active CN113271284B (zh) | 2020-02-14 | 2020-02-14 | 一种身份认证方法、服务器、终端及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113271284B (zh) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108667780A (zh) * | 2017-03-31 | 2018-10-16 | 华为技术有限公司 | 一种身份认证的方法、系统及服务器和终端 |
CN109150535A (zh) * | 2017-06-19 | 2019-01-04 | 中国移动通信集团公司 | 一种身份认证方法、设备、计算机可读存储介质及装置 |
CN109951489A (zh) * | 2019-03-27 | 2019-06-28 | 深圳市网心科技有限公司 | 一种数字身份认证方法、设备、装置、系统及存储介质 |
-
2020
- 2020-02-14 CN CN202010093168.7A patent/CN113271284B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108667780A (zh) * | 2017-03-31 | 2018-10-16 | 华为技术有限公司 | 一种身份认证的方法、系统及服务器和终端 |
CN109150535A (zh) * | 2017-06-19 | 2019-01-04 | 中国移动通信集团公司 | 一种身份认证方法、设备、计算机可读存储介质及装置 |
CN109951489A (zh) * | 2019-03-27 | 2019-06-28 | 深圳市网心科技有限公司 | 一种数字身份认证方法、设备、装置、系统及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN113271284A (zh) | 2021-08-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111212095B (zh) | 一种身份信息的认证方法、服务器、客户端及系统 | |
Adavoudi-Jolfaei et al. | Lightweight and anonymous three-factor authentication and access control scheme for real-time applications in wireless sensor networks | |
Xiong et al. | Conditional privacy-preserving authentication protocol with dynamic membership updating for VANETs | |
CN107493273B (zh) | 身份认证方法、系统及计算机可读存储介质 | |
CN102414689B (zh) | 用于改进代码和数据签署的方法和设备 | |
EP2345235B1 (en) | Fast and transparent client reauthentication | |
Tan et al. | Secure certificateless authentication and road message dissemination protocol in VANETs | |
CN111727611A (zh) | 位置特定的用户信息提供 | |
CN110678770A (zh) | 定位信息验证 | |
GB2405566A (en) | Methods and systems for flexible delegation | |
CN114817889A (zh) | 电子签章的数字证书更新方法、设备和存储介质 | |
CN112016106A (zh) | 开放接口的认证调用方法、装置、设备和可读存储介质 | |
CN109845185A (zh) | 一种数据传输方法、终端、节点设备以及系统 | |
CN111769939A (zh) | 业务系统的访问方法、装置、存储介质及电子设备 | |
CN111246474B (zh) | 一种基站认证方法及装置 | |
CN115066865A (zh) | 加密安全请求核实 | |
EP4022845B1 (en) | Cryptographically secure data protection | |
CN117201019B (zh) | 一种基于区块链的车辆消息验证方法、系统及存储介质 | |
Chen et al. | Privacy‐Preserving Data Aggregation Protocol for Fog Computing‐Assisted Vehicle‐to‐Infrastructure Scenario | |
CN112912878A (zh) | 安全密码处理器 | |
CN113420277B (zh) | 基于智能合约的数字身份管理和验证方法 | |
CN116415227A (zh) | 密钥更新方法、服务器、客户端及存储介质 | |
Biswas et al. | An identity-based authentication scheme for safety messages in WAVE-enabled VANETs | |
CN113271284B (zh) | 一种身份认证方法、服务器、终端及存储介质 | |
CN113037864B (zh) | 一种数据存储系统及一种数据存储方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |