CN113645257B - 一种身份认证方法及装置、电子设备及存储介质 - Google Patents

一种身份认证方法及装置、电子设备及存储介质 Download PDF

Info

Publication number
CN113645257B
CN113645257B CN202111199971.XA CN202111199971A CN113645257B CN 113645257 B CN113645257 B CN 113645257B CN 202111199971 A CN202111199971 A CN 202111199971A CN 113645257 B CN113645257 B CN 113645257B
Authority
CN
China
Prior art keywords
authentication
target
elements
information
scheme
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202111199971.XA
Other languages
English (en)
Other versions
CN113645257A (zh
Inventor
赵旺军
吴建亮
林鼎钧
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangzhou Jeeseen Network Technologies Co Ltd
Original Assignee
Guangzhou Jeeseen Network Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangzhou Jeeseen Network Technologies Co Ltd filed Critical Guangzhou Jeeseen Network Technologies Co Ltd
Priority to CN202111199971.XA priority Critical patent/CN113645257B/zh
Publication of CN113645257A publication Critical patent/CN113645257A/zh
Application granted granted Critical
Publication of CN113645257B publication Critical patent/CN113645257B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Telephone Function (AREA)

Abstract

本申请涉及一种身份认证方法及装置、电子设备及存储介质。其中,方法包括:获取来自于目标设备的认证请求;确定目标用户名对应的目标认证方案;根据目标认证方案生成响应数据;将响应数据发送至目标设备,以使目标设备根据响应数据渲染得到用于输入与各个目标认证元素对应的认证信息的目标页面;获取目标页面上输入的与每个目标认证元素对应的目标认证信息;在确定每个目标认证信息均与目标用户名相互匹配的情况下,确定认证请求认证通过。本申请通过使目标认证方案中包括多个目标认证元素,可以通过多个认证元素对身份进行认证,解决了相关技术中认证方式单一,认证元素类型不多的问题,可以有效提高身份认证的安全性。

Description

一种身份认证方法及装置、电子设备及存储介质
技术领域
本申请涉及安全认证技术领域,尤其涉及一种身份认证方法及装置、电子设备及存储介质。
背景技术
随着信息技术的不断发展,越来越多的企业和单位依赖信息系统来管理和开展他们的日常工作。其安全问题日益受到人们的重视,而身份认证作为信息系统的第一道防线,是系统应用安全的基础和核心。目前,身份认证技术已经广泛应用于银行、证券、电力、政企等各行各业的信息系统中。而传统的身份认证技术主要使用的是静态口令认证方式,这种方式简单易用,但是由于其自身缺陷以至于不能保证足够的访问安全性。
随着用户安全意识的提高和产品的不断更新迭代,其中一部分厂商的信息系统已经支持了双因素认证,该认证方式通过两种登录方式两两结合而成,在一定程度上解决了静态口令认证的安全问题。但如静态口令+令牌(智能卡)的双因素认证也存在因为令牌的丢失而产生诸多安全缺陷的问题。
针对相关技术中的身份认证存在的安全性缺陷的技术问题,目前尚未提供有效的解决方案。
发明内容
为了解决上述身份认证存在的安全性缺陷的技术问题,本申请提供了一种身份认证方法及装置、电子设备及存储介质。
第一方面,本申请实施例提供了一种身份认证方法,包括:
获取来自于目标设备的认证请求,其中,所述认证请求为用于请求登录目标用户名对应的目标账号的请求,所述认证请求中携带有所述目标用户名;
确定所述目标用户名对应的目标认证方案,其中,所述目标认证方案用于指示所述目标用户名所对应的目标认证元素,所述目标认证方案对应有至少两个所述目标认证元素,所述目标认证元素为用于对所述目标账号进行认证的元素;
根据所述目标认证方案生成响应数据;
将所述响应数据发送至所述目标设备,以使所述目标设备根据所述响应数据渲染得到用于输入与各个所述目标认证元素对应的认证信息的目标页面,其中,所述认证信息与所述目标认证元素一一对应;
获取所述目标页面上输入的与每个所述目标认证元素对应的目标认证信息;
在确定每个所述目标认证信息均与所述目标用户名相互匹配的情况下,确定所述认证请求认证通过。
可选地,如前述的方法,所述确定所述目标用户名对应的目标认证方案包括:
获取所述目标账号对应的所有候选认证元素,其中,所述候选认证元素为所述目标账号预先录入有历史认证信息的认证元素;
从所有所述候选认证元素中随机选择得到预设数量的所述目标认证元素;
根据所述目标认证元素得到所述目标认证方案。
可选地,如前述的方法,在将所述响应数据发送至所述目标设备,以使所述目标设备根据所述响应数据渲染得到用于输入与各个所述目标认证元素对应的认证信息的目标页面之后,所述方法还包括:
在接收到所述目标页面被执行目标操作的操作信息之后,且所述候选认证元素的数量大于所述预设数量的情况下,根据所述操作信息从所有所述候选认证元素中随机选择得到所述预设数量的更新认证元素,其中,所述预设数量的更新认证元素中存在至少一个所述更新认证元素异于任一个所述目标认证元素;
根据所述更新认证元素得到更新认证方案;
根据所述更新认证方案生成更新响应数据;
将所述更新响应数据发送至所述目标设备。
可选地,如前述的方法,所述从所有所述候选认证元素中随机选择得到预设数量的所述目标认证元素包括:
获取所述目标设备的设备信息,其中,所述设备信息包括用于指示所述目标设备中用于输入所述认证信息的认证组件的目标组件信息;
在所有所述候选认证元素中确定出与所述目标组件信息对应的可选认证元素,其中,所述候选认证元素具有对应的预设组件信息;
从所有所述可选认证元素中随机选择得到预设数量的所述目标认证元素。
可选地,如前述的方法,在所述获取所述目标页面上输入的与每个所述目标认证元素对应的目标认证信息之后,所述方法还包括:
在确定至少一个所述目标认证信息与所述目标用户名不匹配的情况下,确定所述认证请求认证失败;
在所有所述目标认证元素中确定出认证失败元素,其中,所述认证失败元素的所述目标认证信息与所述目标用户名不匹配;
在所有剩余认证元素中,确定出与所述认证失败元素的数量一致的替换认证元素,其中,所述剩余认证元素为所有所述候选认证元素中除所述目标认证元素之外的其他所述候选认证元素;
根据所述替换认证元素得到替换认证方案。
可选地,如前述的方法,所述确定所述目标用户名对应的目标认证方案包括:
获取所述目标账号对应的所有历史认证元素,其中,所述历史认证元素为所述目标账号预先录入有历史认证信息的认证元素;
根据所述历史认证元素得到所述目标认证方案。
可选地,如前述的方法,所述方法还包括:
获取目标账户集群,其中,所述目标账户集群中包括待进行认证方案配置的多个待配置账户;
确定所述目标账户集群对应的待配置认证方案;
通过建立所述目标账户集群中每个所述待配置账户的用户名与所述待配置认证方案之间的对应关系,完成对所述目标账户集群进行认证方案配置。
第二方面,本申请实施例提供了一种身份认证装置,包括:
第一获取模块,用于获取来自于目标设备的认证请求,其中,所述认证请求为用于请求登录目标用户名对应的目标账号的请求,所述认证请求中携带有所述目标用户名;
第一确定模块,用于确定所述目标用户名对应的目标认证方案,其中,所述目标认证方案用于指示所述目标用户名所对应的目标认证元素,所述目标认证方案对应有至少两个所述目标认证元素,所述目标认证元素为用于对所述目标账号进行认证的元素;
生成模块,用于根据所述目标认证方案生成响应数据;
发送模块,用于将所述响应数据发送至所述目标设备,以使所述目标设备根据所述响应数据渲染得到用于输入与各个所述目标认证元素对应的认证信息的目标页面,其中,所述认证信息与所述目标认证元素一一对应;
第二获取模块,用于获取所述目标页面上输入的与每个所述目标认证元素对应的目标认证信息;
第二确定模块,用于在确定每个所述目标认证信息均与所述目标用户名相互匹配的情况下,确定所述认证请求认证通过。
第三方面,本申请实施例提供了一种电子设备,包括:处理器、通信接口、存储器和通信总线,其中,所述处理器、通信接口和存储器通过通信总线完成相互间的通信;
所述存储器,用于存放计算机程序;
所述处理器,用于执行所述计算机程序时,实现如前述任一项所述的方法。
第四方面,本申请实施例提供了一种计算机可读存储介质,所述存储介质包括存储的程序,其中,所述程序运行时执行如前任一项所述的方法。
本申请实施例提供的上述技术方案与现有技术相比具有如下优点:
本申请实施例提供的该方法,通过使目标认证方案中包括多个目标认证元素,可以通过多个认证元素对身份进行认证,解决了相关技术中认证方式单一,认证元素类型不多的问题,可以有效提高身份认证的安全性。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本发明的实施例,并与说明书一起用于解释本发明的原理。
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,对于本领域普通技术人员而言,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例提供的一种身份认证方法的流程图;
图2为本申请另一实施例提供的一种身份认证方法的流程图;
图3为本申请实施例提供的一种身份认证装置的框图;
图4为本申请实施例提供的一种电子设备的结构示意图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请的一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本申请保护的范围。
根据本申请实施例的一个方面,提供了一种身份认证方法。可选地,在本实施例中,上述身份认证方法可以应用于由终端和服务器所构成的硬件环境中。服务器通过网络与终端进行连接,可用于为终端或终端上安装的客户端提供服务(如登录服务、身份验证服务等),可在服务器上或独立于服务器设置数据库,用于为服务器提供数据存储服务。
上述网络可以包括但不限于以下至少之一:有线网络,无线网络。上述有线网络可以包括但不限于以下至少之一:广域网,城域网,局域网,上述无线网络可以包括但不限于以下至少之一:WIFI(Wireless Fidelity,无线保真),蓝牙。终端可以并不限定于为PC、手机、平板电脑等。
本申请实施例的身份认证方法可以由服务器来执行,也可以由终端来执行,还可以是由服务器和终端共同执行。其中,终端执行本申请实施例的身份认证方法也可以是由安装在其上的客户端来执行。
以由服务器来执行本实施例中的身份认证方法为例,图1为本申请实施例提供的一种身份认证方法,包括如下所述步骤:
步骤S101,获取来自于目标设备的认证请求,其中,认证请求为用于请求登录目标用户名对应的目标账号的请求,认证请求中携带有目标用户名。
本实施例中的身份认证方法可以应用于需要对用户输入的身份信息进行认证的场景,例如:登录时输入登录信息的场景、身份识别校验的场景等,也可以是识别其他需要进行身份认证的场景。本申请实施例中以视频为例说明上述的身份认证方法,对于其他类型的场景,在不矛盾的情况下,上述的身份认证方法同样适用。
以登录时输入登录信息的场景为例,通过对用户输入的登录信息进行认证,以确定用户是否满足登录要求。
在用户需要登录某个特定账号的情况下,用户需要通过执行特定的操作(例如,输入网址),以打开对应的登录界面。
在用户发起访问用于输入目标账号的页面的并在该页面中用于输入用户名的控件中输入了目标用户名的情况下,目标设备即生成了该认证请求,并且服务器可以接收到目标设备发送的认证请求。
认证请求可以是用于请求登录目标用户名对应的目标账号的请求,认证请求中携带有目标用户名。
例如,在用户访问登录页面时,并且在登录页面中的用于输入用户名的控件中输入了目标用户名“XXX”的情况下,目标设备生成认证请求,并且该请求中携带有该目标用户名“XXX”。
步骤S102,确定目标用户名对应的目标认证方案,其中,目标认证方案用于指示目标用户名所对应的目标认证元素,目标认证方案对应有至少两个目标认证元素,目标认证元素为用于对目标账号进行认证的元素。
服务器在获取来自于目标设备的认证请求之后,即可获取认证请求中携带的目标用户名,进而可以根据目标用户名确定出对应的目标认证方案。
目标认证方案可以是用于指示目标用户名所对应的目标认证元素的认证方案,并且目标认证方案对应有至少两个目标认证元素,目标认证元素为用于对目标账号进行认证的元素,例如:静态口令、智能卡动态令牌、手机动态令牌、证书USB-KEY、生物指纹、AD域、LDAP、短信验证码、邮箱验证码等。
示例的,当目标认证方案中包括两个目标认证元素(例如,短信验证码、生物指纹)的情况下,则用户输入的短信验证码以及指纹需要同时验证通过的情况下,才能登陆目标账号;当目标认证方案中包括三个目标认证元素(例如,静态口令、智能卡动态令牌、手机动态令牌)的情况下,则用户输入的静态口令、智能卡动态令牌、手机动态令牌需要同时验证通过的情况下,才能登陆目标账号。
步骤S103,根据目标认证方案生成响应数据。
服务器在得到目标认证方案之后,即可生成用于反馈至目标设备的响应数据。
响应数据可以是用于使终端可以据此生成用于输入目标认证元素对应的信息的页面的数据。
例如,当目标认证方案中包括两个目标认证元素(例如,短信验证码、生物指纹)的情况下,则生成的响应数据用于生成的页面中包括可以录入短信验证码以及生物指纹的控件。
步骤S104,将响应数据发送至目标设备,以使目标设备根据响应数据渲染得到用于输入与各个目标认证元素对应的认证信息的目标页面,其中,认证信息与目标认证元素一一对应。
服务器在生成响应数据之后,为了获取用户在目标设备上输入的认证信息,则需要将相应数据发送至目标设备,以使目标设备根据响应数据渲染得到用于输入与各个目标认证元素对应的认证信息的目标页面。
认证信息可以是在目标设备上输入的与每个目标认证元素对应的信息;例如,在目标认证元素为短信验证码时,认证信息可以是“123456”,在目标认证元素为生物指纹时,认证信息可以是用户的右手食指的指纹信息。
例如,在服务器生成的响应数据用于生成的页面中包括可以录入短信验证码以及生物指纹的控件的情况下,目标设备在收到该响应数据之后,即可生成目标页面,目标页面中包括用于输入短信验证码以及生物指纹的控件,以分别用于录入短信验证码对应的认证信息以及生物指纹对应的认证信息。
步骤S105,获取目标页面上输入的与每个目标认证元素对应的目标认证信息。
当目标设备的目标页面上输入与每个目标认证元素对应的目标认证信息,并且目标认证信息被触发发送至服务器之后,服务器即可获取目标页面上输入的与每个目标认证元素对应的目标认证信息。
例如,当目标页面上输入有短信验证码对应的认证信息为“123456”,以及生物指纹对应的认证信息“用户的右手食指的指纹信息”,并且用户对目标页面上控件“登录”进行点击之后,服务器即可获取短信验证码对应的认证信息为“123456”,以及生物指纹对应的认证信息“用户的右手食指的指纹信息”。
步骤S106,在确定每个目标认证信息均与目标用户名相互匹配的情况下,确定认证请求认证通过。
服务器在收到目标认证信息之后,即可对目标认证信息进行验证,并且在确定每个目标认证信息均与目标用户名相互匹配的情况下,确定认证请求认证通过。
可选的,可以预先确定出目标用户名与每个目标认证元素对应的预设认证信息,然后即可通过该预设认证信息对每个目标认证信息进行校验,对于每个目标认证信息,都满足对应于同一个目标认证元素的预设认证信息以及目标认证信息相同的情况下,即确定认证请求认证通过。
例如,在目标用户名为“ABC”对应的短信验证码的目标认证信息为“123456”,以及目标用户名为“ABC”对应的生物指纹的目标认证信息为用户的右手食指的指纹信息,而服务器端存储的与目标用户名为“ABC”对应的短信验证码的认证信息为“123456”,生物指纹的认证信息为用户的右手食指的指纹信息的情况下,则短信验证码的目标认证信息与预设认证信息相互匹配,且生物指纹的目标认证信息与预设认证信息也相互匹配,则认证请求认证通过;反之,若短信验证码的目标认证信息与预设认证信息,以及生物指纹的目标认证信息与预设认证信息中只要其中一组不匹配,则认证请求认证失败。
通过本实施例中的方法,通过使目标认证方案中包括多个目标认证元素,可以通过多个认证元素对身份进行认证,解决了相关技术中认证方式单一,认证元素类型不多的问题,可以有效提高身份认证的安全性。
如图2所示,作为一种可选的实施方式,如前述的方法,所述步骤S102确定目标用户名对应的目标认证方案包括如下所述步骤:
步骤S201,获取目标用户名对应的所有候选认证元素,其中,候选认证元素为目标账号预先录入有历史认证信息的认证元素。
在对目标账号进行认证之前,可以预先在服务器端存储有目标用户名对应的所有候选认证元素,并且候选认证元素可以是目标账号预先录入有历史认证信息的认证元素。
例如,当候选认证元素为生物指纹时,则在进行认证之前,可以预先录入持有目标账号的用户的指纹信息;当候选认证元素为短信验证码时,则在接收到来自于目标设备的短信验证码的目标认证信息之前,服务器端已存储有短信验证码对应的预设认证信息。并且,当一个认证元素具有对应的预设认证信息的情况下,可以对该认证元素进行标识,以将其标识为候选认证元素。
步骤S202,从所有候选认证元素中随机选择得到预设数量的目标认证元素。
在确定出候选认证元素之后,即可根据预设数量在所有候选认证元素中随机选择出对应数量的目标认证元素。
预设数量可以是预先设定的需要采用不同的认证元素进行认证的数量,并且随着数量的增加,认证的安全性越高。并且,一般情况下,预设数量小于或等于候选认证元素的数量。
步骤S203,根据目标认证元素得到目标认证方案。
在确定出目标认证元素之后,即可通过目标认证元素对用户的身份信息进行认证,即,得到目标认证方案。
例如,当候选认证元素包括静态口令、智能卡动态令牌、手机动态令牌、证书USB-KEY、生物指纹、AD域、LDAP、短信验证码、邮箱验证码时:
若预设数量为两个的情况下,则可以随机选择得到其中的两个目标认证元素,组成的目标认证方案可以是:静态口令+智能卡动态令牌、静态口令+手机动态令牌、静态口令+证书USB-KEY、静态口令+生物指纹、静态口令+AD域、静态口令+LDAP、静态口令+短信验证码、静态口令+邮箱验证码、智能卡动态令牌+手机动态令牌、智能卡动态令牌+证书USB-KEY、智能卡动态令牌+生物指纹、智能卡动态令牌+AD域、智能卡动态令牌+LDAP、智能卡动态令牌+短信验证码、智能卡动态令牌+邮箱验证码、手机动态令牌+证书USB-KEY、手机动态令牌+生物指纹、手机动态令牌+AD域、手机动态令牌+LDAP、手机动态令牌+短信验证码、手机动态令牌+邮箱验证码、证书USB-KEY+生物指纹、证书USB-KEY+AD域、证书USB-KEY+LADP、证书USB-KEY+短信验证码、证书USB-KEY+邮箱验证码、生物指纹+AD域、生物指纹+LADP、生物指纹+短信验证码、生物指纹+邮箱验证码、AD域+LDAP、AD域+短信验证码、AD域+邮箱验证码、LDAP+短信验证码、LDAP+邮箱验证码、短信验证码+邮箱验证码;
若预设数量为三个的情况下,则可以随机选择得到其中的三个目标认证元素,组成的目标认证方案可以是:静态口令+智能卡动态令牌+手机动态令牌、静态口令+智能卡动态令牌+证书USB-KEY、静态口令+智能卡动态令牌+生物指纹、静态口令+智能卡动态令牌+AD域、静态口令+智能卡动态令牌+LDAP、静态口令+智能卡动态令牌+短信验证码、静态口令+智能卡动态令牌+邮箱验证码、静态口令+手机动态令牌+证书USB-KEY、静态口令+手机动态令牌+生物指纹、静态口令+手机动态令牌+AD域、静态口令+手机动态令牌+LDAP、静态口令+手机动态令牌+短信验证码、静态口令+手机动态令牌+邮箱验证码、静态口令+证书USB-KEY+生物指纹、静态口令+证书USB-KEY+AD域、静态口令+证书USB-KEY+LDAP、静态口令+证书USB-KEY+短信验证码、静态口令+证书USB-KEY+邮箱验证码、静态口令+生物指纹+AD域、静态口令+生物指纹+LDAP、静态口令+生物指纹+短信验证码、静态口令+生物指纹+邮箱验证码、静态口令+AD域+LDAP、静态口令+AD域+短信验证码、静态口令+AD域+邮箱验证码、静态口令+LDAP+短信验证码、静态口令+LDAP+邮箱验证码、静态口令+短信验证码+邮箱验证码、智能卡动态令牌+手机动态令牌+证书USB-KEY、智能卡动态令牌+手机动态令牌+生物指纹、智能卡动态令牌+手机动态令牌+AD域、智能卡动态令牌+手机动态令牌+LDAP、智能卡动态令牌+手机动态令牌+短信验证码、智能卡动态令牌+手机动态令牌+邮箱验证码、智能卡动态令牌+证书USB-KEY+生物指纹、智能卡动态令牌+证书USB-KEY+AD域、智能卡动态令牌+证书USB-KEY+LDAP、智能卡动态令牌+证书USB-KEY+短信验证码、智能卡动态令牌+证书USB-KEY+邮箱验证码、智能卡动态令牌+生物指纹+AD域、智能卡动态令牌+生物指纹+LDAP、智能卡动态令牌+生物指纹+短信验证码、智能卡动态令牌+生物指纹+邮箱验证码、智能卡动态令牌+AD域+LDAP、智能卡动态令牌+AD域+短信验证码、智能卡动态令牌+AD域+邮箱验证码、智能卡动态令牌+LDAP+短信验证码、智能卡动态令牌+LDAP+邮箱验证码、智能卡动态令牌+短信验证码+邮箱验证码、手机动态令牌+证书USB-KEY+生物指纹、手机动态令牌+证书USB-KEY+AD域、手机动态令牌+证书USB-KEY+LDAP、手机动态令牌+证书USB-KEY+短信验证码、手机动态令牌+证书USB-KEY+邮箱验证码、手机动态令牌+AD域+LDAP、手机动态令牌+AD域+短信验证码、手机动态令牌+AD域+邮箱验证码、手机动态令牌+LDAP+短信验证码、手机动态令牌+LDAP+邮箱验证码、证书USB-KEY+生物指纹+AD域、证书USB-KEY+生物指纹+LDAP、证书USB-KEY+生物指纹+短信验证码、证书USB-KEY+生物指纹+邮箱验证码、生物指纹+AD域+LDAP、生物指纹+AD域+短信验证码、生物指纹+AD域+邮箱验证码、AD域+LDAP+短信验证码、AD域+LDAP+邮箱验证码、LDAP+短信验证码+邮箱验证码中的任一个;
若预设数量为四个的情况下,则可以随机选择得到其中的四个目标认证元素,组成的目标认证方案可以包括:静态口令+智能卡动态令牌+手机动态令牌+证书USB-KEY、静态口令+智能卡动态令牌+手机动态令牌+生物指纹、静态口令+智能卡动态令牌+手机动态令牌+AD域、静态口令+智能卡动态令牌+手机动态令牌+LDAP、静态口令+智能卡动态令牌+手机动态令牌+短信验证码、静态口令+智能卡动态令牌+手机动态令牌+邮箱验证码等。
通过本实施例中的方法,可以随机生成包括多个目标认证因素的目标认证方案,可以避免因为一个或多个目标认证因素的认证信息泄露导致对目标账户的安全性造成影响的问题,可以显著提高身份认证的安全性。
作为一种可选的实施方式,如前述的方法,在所述步骤S104将响应数据发送至目标设备,以使目标设备根据响应数据渲染得到用于输入与各个目标认证元素对应的认证信息的目标页面之后,方法还包括如下所述步骤:
步骤S301,在接收到目标页面被执行目标操作的操作信息之后,且候选认证元素的数量大于预设数量的情况下,根据操作信息从所有候选认证元素中随机选择得到预设数量的更新认证元素,其中,预设数量的更新认证元素中存在至少一个更新认证元素异于任一个目标认证元素。
在目标设备渲染得到目标页面之后,用户可能会存在对认证方式进行更换的需求,因此用户可以通过在目标设备上执行目标操作以进行认证方式的更换。
目标操作可以是目标设备端用于触发生成操作信息的操作。
例如,在用户需要对认证的方式进行调整时,例如想要将生物指纹更换为其他认证方式的情况下,可以通过对目标页面中的“认证方式更换”的控件执行点击操作,以达到生成目标操作信息的目的。
服务器在获取操作信息之后,可以根据预设的规则确定出该操作信息是用于对认证方式进行更换的,即需要生成新的认证方案。因此,根据操作信息从所有候选认证元素中随机选择得到预设数量的更新认证元素,并且候选认证元素的数量大于预设数量的情况下,才能够使预设数量的更新认证元素中存在至少一个更新认证元素异于任一个目标认证元素,否则无法选择得到更新认证元素。
进一步的,更新认证元素是通过本实施例步骤选择得到的认证元素,且所有更新认证元素中与所有目标认证元素中可以存在一个或多个相同的认证元素。
例如,目标认证元素可以包括:AD域、LDAP、短信验证码,更新认证元素可以包括:AD域、LDAP、邮箱验证码。
步骤S302,根据更新认证元素得到更新认证方案。
在得到更新认证元素之后,即可根据更新认证元素得到新的更新认证方案。
更新认证方案是通过更新认证元素对用户的身份信息进行认证的方案。
例如,在更新认证元素包括AD域、LDAP、邮箱验证码的情况下,则更新认证方案为同时通过AD域、LDAP、邮箱验证码对用户的身份信息进行认证的方案。
步骤S303,根据更新认证方案生成更新响应数据。
步骤S304,将更新响应数据发送至目标设备。
在得到更新认证方案之后,即可根据更新认证方案生成更新响应数据,并且将更新响应数据发送至目标设备。具体实现方法可以参照前述实施例中的描述,在此不再进行赘述。
通过本实施例中的方法,可以实现对认证方案进行更换,进而可以满足当用户遗忘一种或多种认证方式对应的认证信息的情况下,通过其他认证方式完成身份认证的目的。
作为一种可选的实施方式,如前述的方法,所述步骤S202从所有候选认证元素中随机选择得到预设数量的目标认证元素包括如下所述步骤:
步骤S401,获取目标设备的设备信息,其中,设备信息包括用于指示目标设备中用于输入认证信息的认证组件的目标组件信息。
步骤S402,在所有候选认证元素中确定出与目标组件信息对应的可选认证元素,其中,候选认证元素具有对应的预设组件信息。
步骤S403,从所有可选认证元素中随机选择得到预设数量的目标认证元素。
在一些情况下,用户的完成认证的候选认证元素可能包括生物指纹或者人脸识别等认证元素,但是,目标设备却不包括指纹获取装置或人脸信息采集装置,因此,无法通过生物指纹或者人脸识别完成身份认证。此情况下,若目标认证元素中包括生物指纹或者人脸识别则会导致用户无法输入认证信息的情况。
因此,可以先获取目标设备的设备信息,设备信息包括用于指示目标设备中用于输入认证信息的认证组件的目标组件信息,进而可以根据设备信息确定出可以采用哪些方式进行身份认证。即,在所有候选认证元素中确定出与目标组件信息对应的可选认证元素,其中,候选认证元素具有对应的预设组件信息,可选认证元素可以是与目标设备对应的,可行的候选认证元素。
在确定出可选认证元素之后,即可从所有可选认证元素中随机选择得到预设数量的目标认证元素。
例如,当目标设备为计算机,候选认证元素包括静态口令、手机动态令牌、AD域、生物指纹、短信验证码、邮箱验证码:且计算机的目标组件信息指示计算机不包括用于获取生物指纹以及短信验证码的认证组件;因此,在所有候选认证元素中可以确定出的可选认证元素为静态口令、手机动态令牌、AD域、邮箱验证码。进而在预设数量为3个的情况下,可以选择得到的目标认证元素为静态口令、手机动态令牌、AD域、邮箱验证码中的任意三个。
通过本实施例中的方法,可以根据目标设备确定出可选认证元素,进而在所有可选认证元素再确定出目标认证元素,进而可以确保选择出的目标认证元素是通过目标设备可以录入对应的目标认证信息的,可以有效提高身份验证的效率,防止出现因为用户无法通过目标设备录入目标认证元素对应的目标认证信息而无法进行身份认证的情况。
作为一种可选的实施方式,如前述的方法,在所述步骤S105获取目标页面上输入的与每个目标认证元素对应的目标认证信息之后,方法还包括如下所述步骤:
步骤S501,在确定至少一个目标认证信息与目标用户名不匹配的情况下,确定认证请求认证失败;
步骤S502,在所有目标认证元素中确定出认证失败元素,其中,认证失败元素的目标认证信息与目标用户名不匹配;
步骤S503,在所有剩余认证元素中,确定出与认证失败元素的数量一致的替换认证元素,其中,剩余认证元素为所有候选认证元素中除目标认证元素之外的其他候选认证元素;
步骤S504,根据替换认证元素得到替换认证方案。
当获取目标页面上输入的与每个目标认证元素对应的目标认证信息之后,可能会存在其中一个或多个目标认证元素对应的目标认证信息错误的情况,即,至少一个目标认证信息与目标用户名不匹配,在该情况下,即可确定认证请求认证失败,并可在所有目标认证元素中确定出认证失败元素;在得到认证失败元素之后,可以在所有候选认证元素中确定出除目标认证元素之外的剩余认证元素。在确定出剩余认证元素之后,即可在剩余认证元素中确定出用于替换认证失败元素的替换认证元素。最后,即可根据替换认证元素得到替换认证方案,替换认证方案可以是只包括替换认证元素的认证方案,也可以是包括替换认证元素以及所有目标认证元素除认证失败元素之外的认证成功元素。
进一步的,还可以生成用于提示用户认证失败的提示信息,并发送至目标设备。
例如,当候选认证元素包括静态口令、手机动态令牌、AD域、生物指纹、短信验证码、邮箱验证码;目标认证元素为AD域、生物指纹、短信验证码,其中认证失败元素为短信验证码时,则剩余认证元素为静态口令、手机动态令牌、邮箱验证码;进而可以在所有剩余认证元素中将其中任一个作为替换认证元素;当替换认证元素为静态口令时,若替换认证方案可以是只包括替换认证元素的认证方案,则替换认证方案则是只包括静态口令的认证方案,若替换认证方案是包括替换认证元素以及所有目标认证元素除认证失败元素之外的认证成功元素,则替换认证方案是包括静态口令、AD域、生物指纹的认证方案。
作为一种可选的实施方式,如前述的方法,所述步骤S102确定目标用户名对应的目标认证方案包括如下所述步骤:
步骤S601,获取目标账号对应的所有历史认证元素,其中,历史认证元素为目标账号预先录入有历史认证信息的认证元素;
步骤S602,根据历史认证元素得到目标认证方案。
历史认证元素可以是目标账号预先录入有历史认证信息的认证元素,即,已完成认证的认证元素,例如,当历史认证元素包括静态口令,生物指纹时,则说明预先录入有对应的静态口令。
在确定所有历史认证元素之后,即可确认所有历史认证元素中的任一个都可以用于当下进行认证,因此,可以根据所有历史认证元素中的一个或多个随机组合得到目标认证方案。
通过本实施例中的方法,可以根据所有历史认证元素随机组合得到目标认证方案,进而可以使认证的安全性更高。
作为一种可选的实施方式,如前述的方法,方法还包括如下所述步骤:
步骤S701,获取目标账户集群,其中,目标账户集群中包括待进行认证方案配置的多个待配置账户;
步骤S702,确定目标账户集群对应的待配置认证方案;
步骤S703,通过建立目标账户集群中每个待配置账户的用户名与待配置认证方案之间的对应关系,完成对目标账户集群进行认证方案配置。
可以通过获取数据表的方式,获取目标账户集群,且目标账户集群中可以包括每个待配置账户的用户名,待配置账户与用户名之间存在一一对应关系。
在确定目标账户集群之后,可以先通过配置的方式确定目标账户集群与待配置认证方案(即,包括所需认证的认证元素),然后自动建立目标账户集群中的所有待配置账户与该待配置认证方案之间的对应关系,以使后期目标账户集群中的每个待配置账户都可以按照该待配置认证方案进行认证。
例如,当目标账户集群中包括的待配置账户为:wang1、li2、zhang3时,对应的待配置认证方案为:生物指纹认证;则后期wang1、li2、zhang3对应的用户都需要进行生物指纹的录入,以通过生物指纹认证并登陆对应的账户。
通过本实施例中的方法,可以统一对多个多个待配置账户的认证方式进行配置。
如图3所示,根据本申请另一方面的一个实施例,还提供了一种身份认证装置,包括:
第一获取模块1,用于获取来自于目标设备的认证请求,其中,认证请求为用于请求登录目标用户名对应的目标账号的请求,认证请求中携带有目标用户名;
第一确定模块2,用于确定目标用户名对应的目标认证方案,其中,目标认证方案用于指示目标用户名所对应的目标认证元素,目标认证方案对应有至少两个目标认证元素,目标认证元素为用于对目标账号进行认证的元素;
生成模块3,用于根据目标认证方案生成响应数据;
发送模块4,用于将响应数据发送至目标设备,以使目标设备根据响应数据渲染得到用于输入与各个目标认证元素对应的认证信息的目标页面,其中,认证信息与目标认证元素一一对应;
第二获取模块5,用于获取目标页面上输入的与每个目标认证元素对应的目标认证信息;
第二确定模块6,用于在确定每个目标认证信息均与目标用户名相互匹配的情况下,确定认证请求认证通过。
具体的,本发明实施例的装置中各模块实现其功能的具体过程可参见方法实施例中的相关描述,此处不再赘述。
根据本申请的另一个实施例,还提供一种电子设备,包括:如图4所示,电子设备可以包括:处理器1501、通信接口1502、存储器1503和通信总线1504,其中,处理器1501,通信接口1502,存储器1503通过通信总线1504完成相互间的通信。
存储器1503,用于存放计算机程序;
处理器1501,用于执行存储器1503上所存放的程序时,实现上述方法实施例的步骤。
上述电子设备提到的总线可以是外设部件互连标准(Peripheral ComponentInterconnect ,PCI) 总线或扩展工业标准结构(Extended Industry StandardArchitecture,EISA)总线等。该总线可以分为地址总线、数据总线、控制总线等。为便于表示,图中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
通信接口用于上述电子设备与其他设备之间的通信。
存储器可以包括随机存取存储器(Random Access Memory,RAM),也可以包括非易失性存储器(Non-Volatile Memory,NVM),例如至少一个磁盘存储器。可选的,存储器还可以是至少一个位于远离前述处理器的存储装置。
上述的处理器可以是通用处理器,包括中央处理器(Central Processing Unit,CPU)、网络处理器(Network Processor,NP)等;还可以是数字信号处理器(Digital SignalProcessor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。
本申请实施例还提供一种计算机可读存储介质,存储介质包括存储的程序,其中,程序运行时执行上述方法实施例的方法步骤。
需要说明的是,在本文中,诸如“第一”和“第二”等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
以上所述仅是本发明的具体实施方式,使本领域技术人员能够理解或实现本发明。对这些实施例的多种修改对本领域的技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其它实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所申请的原理和新颖特点相一致的最宽的范围。

Claims (8)

1.一种身份认证方法,其特征在于,应用于服务器,包括:
获取来自于目标设备的认证请求,其中,所述认证请求为用于请求登录目标用户名对应的目标账号的请求,所述认证请求中携带有所述目标用户名;
确定所述目标用户名对应的目标认证方案,其中,所述目标认证方案用于指示所述目标用户名所对应的目标认证元素,所述目标认证方案对应有至少两个所述目标认证元素,所述目标认证元素为用于对所述目标账号进行认证的元素;
根据所述目标认证方案生成响应数据;
将所述响应数据发送至所述目标设备,以使所述目标设备根据所述响应数据渲染得到用于输入与各个所述目标认证元素对应的认证信息的目标页面,其中,所述认证信息与所述目标认证元素一一对应;
获取所述目标页面上输入的与每个所述目标认证元素对应的目标认证信息;
在确定每个所述目标认证信息均与所述目标用户名相互匹配的情况下,确定所述认证请求认证通过;
所述确定所述目标用户名对应的目标认证方案包括:
获取所述目标账号对应的所有候选认证元素,其中,所述候选认证元素为所述目标账号预先录入有历史认证信息的认证元素;从所有所述候选认证元素中随机选择得到预设数量的所述目标认证元素;根据所述目标认证元素得到所述目标认证方案;
所述从所有所述候选认证元素中随机选择得到预设数量的所述目标认证元素包括:
获取所述目标设备的设备信息,其中,所述设备信息包括用于指示所述目标设备中用于输入所述认证信息的认证组件的目标组件信息;在所有所述候选认证元素中确定出与所述目标组件信息对应的可选认证元素,其中,所述候选认证元素具有对应的预设组件信息,所述候选认证元素包括静态口令、智能卡动态令牌、手机动态令牌、证书USB-KEY、生物指纹、AD域、LDAP、短信验证码、邮箱验证码;从所有所述可选认证元素中随机选择得到预设数量的所述目标认证元素。
2.根据权利要求1所述的方法,其特征在于,在将所述响应数据发送至所述目标设备,以使所述目标设备根据所述响应数据渲染得到用于输入与各个所述目标认证元素对应的认证信息的目标页面之后,所述方法还包括:
在接收到所述目标页面被执行目标操作的操作信息之后,且所述候选认证元素的数量大于所述预设数量的情况下,根据所述操作信息从所有所述候选认证元素中随机选择得到所述预设数量的更新认证元素,其中,所述预设数量的更新认证元素中存在至少一个所述更新认证元素异于任一个所述目标认证元素;
根据所述更新认证元素得到更新认证方案;
根据所述更新认证方案生成更新响应数据;
将所述更新响应数据发送至所述目标设备。
3.根据权利要求1所述的方法,其特征在于,在所述获取所述目标页面上输入的与每个所述目标认证元素对应的目标认证信息之后,所述方法还包括:
在确定至少一个所述目标认证信息与所述目标用户名不匹配的情况下,确定所述认证请求认证失败;
在所有所述目标认证元素中确定出认证失败元素,其中,所述认证失败元素的所述目标认证信息与所述目标用户名不匹配;
在所有剩余认证元素中,确定出与所述认证失败元素的数量一致的替换认证元素,其中,所述剩余认证元素为所有所述候选认证元素中除所述目标认证元素之外的其他所述候选认证元素;
根据所述替换认证元素得到替换认证方案。
4.根据权利要求1所述的方法,其特征在于,所述确定所述目标用户名对应的目标认证方案包括:
获取所述目标账号对应的所有历史认证元素,其中,所述历史认证元素为所述目标账号预先录入有历史认证信息的认证元素;
根据所述历史认证元素得到所述目标认证方案。
5.根据权利要求1所述的方法,其特征在于,所述方法还包括:
获取目标账户集群,其中,所述目标账户集群中包括待进行认证方案配置的多个待配置账户;
确定所述目标账户集群对应的待配置认证方案;
通过建立所述目标账户集群中每个所述待配置账户的用户名与所述待配置认证方案之间的对应关系,完成对所述目标账户集群进行认证方案配置。
6.一种身份认证装置,其特征在于,应用于服务器,包括:
第一获取模块,用于获取来自于目标设备的认证请求,其中,所述认证请求为用于请求登录目标用户名对应的目标账号的请求,所述认证请求中携带有所述目标用户名;
第一确定模块,用于确定所述目标用户名对应的目标认证方案,其中,所述目标认证方案用于指示所述目标用户名所对应的目标认证元素,所述目标认证方案对应有至少两个所述目标认证元素,所述目标认证元素为用于对所述目标账号进行认证的元素;
生成模块,用于根据所述目标认证方案生成响应数据;
发送模块,用于将所述响应数据发送至所述目标设备,以使所述目标设备根据所述响应数据渲染得到用于输入与各个所述目标认证元素对应的认证信息的目标页面,其中,所述认证信息与所述目标认证元素一一对应;
第二获取模块,用于获取所述目标页面上输入的与每个所述目标认证元素对应的目标认证信息;
第二确定模块,用于在确定每个所述目标认证信息均与所述目标用户名相互匹配的情况下,确定所述认证请求认证通过;
所述第一确定模块,用于获取所述目标账号对应的所有候选认证元素,其中,所述候选认证元素为所述目标账号预先录入有历史认证信息的认证元素;从所有所述候选认证元素中随机选择得到预设数量的所述目标认证元素;根据所述目标认证元素得到所述目标认证方案;
所述从所有所述候选认证元素中随机选择得到预设数量的所述目标认证元素包括:获取所述目标设备的设备信息,其中,所述设备信息包括用于指示所述目标设备中用于输入所述认证信息的认证组件的目标组件信息;在所有所述候选认证元素中确定出与所述目标组件信息对应的可选认证元素,其中,所述候选认证元素具有对应的预设组件信息,所述候选认证元素包括静态口令、智能卡动态令牌、手机动态令牌、证书USB-KEY、生物指纹、AD域、LDAP、短信验证码、邮箱验证码;从所有所述可选认证元素中随机选择得到预设数量的所述目标认证元素。
7.一种电子设备,其特征在于,包括:处理器、通信接口、存储器和通信总线,其中,所述处理器、通信接口和存储器通过通信总线完成相互间的通信;
所述存储器,用于存放计算机程序;
所述处理器,用于执行所述计算机程序时,实现权利要求1至5任一项所述的方法。
8.一种计算机可读存储介质,其特征在于,所述存储介质包括存储的程序,其中,所述程序运行时执行上述权利要求1至5中任一项所述的方法。
CN202111199971.XA 2021-10-14 2021-10-14 一种身份认证方法及装置、电子设备及存储介质 Active CN113645257B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111199971.XA CN113645257B (zh) 2021-10-14 2021-10-14 一种身份认证方法及装置、电子设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111199971.XA CN113645257B (zh) 2021-10-14 2021-10-14 一种身份认证方法及装置、电子设备及存储介质

Publications (2)

Publication Number Publication Date
CN113645257A CN113645257A (zh) 2021-11-12
CN113645257B true CN113645257B (zh) 2022-03-08

Family

ID=78426928

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111199971.XA Active CN113645257B (zh) 2021-10-14 2021-10-14 一种身份认证方法及装置、电子设备及存储介质

Country Status (1)

Country Link
CN (1) CN113645257B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115208611A (zh) * 2022-04-22 2022-10-18 中国工商银行股份有限公司 身份认证方法、装置、计算机设备、存储介质和程序产品
CN114915486A (zh) * 2022-06-02 2022-08-16 北京天融信网络安全技术有限公司 一种身份认证的方法、装置、系统、电子设备及介质

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104378211A (zh) * 2014-11-26 2015-02-25 深圳市银雁金融配套服务有限公司 身份认证方法和装置
CN104850769A (zh) * 2015-04-27 2015-08-19 小米科技有限责任公司 操作执行方法及装置
CN106161442A (zh) * 2016-07-04 2016-11-23 安徽天达网络科技有限公司 一种系统控制用户登录方法
CN107194218A (zh) * 2017-05-27 2017-09-22 广州三星通信技术研究有限公司 调整身份认证方式的方法及装置
CN108540293A (zh) * 2018-05-03 2018-09-14 山东浪潮通软信息科技有限公司 一种身份认证方法及装置
CN109672695A (zh) * 2019-03-01 2019-04-23 浙江齐治科技股份有限公司 一种双因子身份认证方法及装置

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107835155B (zh) * 2017-10-11 2020-11-24 飞天诚信科技股份有限公司 一种双认证保护方法及装置
CN112287326B (zh) * 2020-09-28 2024-05-24 珠海大横琴科技发展有限公司 安全认证的方法及装置、电子设备、存储介质

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104378211A (zh) * 2014-11-26 2015-02-25 深圳市银雁金融配套服务有限公司 身份认证方法和装置
CN104850769A (zh) * 2015-04-27 2015-08-19 小米科技有限责任公司 操作执行方法及装置
CN106161442A (zh) * 2016-07-04 2016-11-23 安徽天达网络科技有限公司 一种系统控制用户登录方法
CN107194218A (zh) * 2017-05-27 2017-09-22 广州三星通信技术研究有限公司 调整身份认证方式的方法及装置
CN108540293A (zh) * 2018-05-03 2018-09-14 山东浪潮通软信息科技有限公司 一种身份认证方法及装置
CN109672695A (zh) * 2019-03-01 2019-04-23 浙江齐治科技股份有限公司 一种双因子身份认证方法及装置

Also Published As

Publication number Publication date
CN113645257A (zh) 2021-11-12

Similar Documents

Publication Publication Date Title
KR102325738B1 (ko) 인증 방법 및 블록체인 기반의 인증 데이터 처리 방법 및 디바이스
CN110958118B (zh) 证书认证管理方法、装置、设备及计算机可读存储介质
US10044761B2 (en) User authentication based on user characteristic authentication rules
CN109510796B (zh) 一种设备绑定方法及系统
JP5694344B2 (ja) クラウド認証を使用する認証
CN107249004B (zh) 一种身份认证方法、装置及客户端
US11539526B2 (en) Method and apparatus for managing user authentication in a blockchain network
CN113645257B (zh) 一种身份认证方法及装置、电子设备及存储介质
KR101451359B1 (ko) 사용자 계정 회복
KR20170080669A (ko) 이동 단말들 간의 통신 확립
US20200196143A1 (en) Public key-based service authentication method and system
CN104767617A (zh) 一种信息处理方法、系统和相关设备
CN114444134A (zh) 一种数据使用授权方法、系统及装置
CN112398824B (zh) 一种权限校验方法、存储介质及电子设备
CN111885043B (zh) 互联网账号登录方法、系统、设备及存储介质
US20220300960A1 (en) System and method for confirming instructions over a communication channel
KR20140081041A (ko) 전화번호를 이용한 인터넷 사이트 서비스 접속 인증 방법 및 시스템
KR101879843B1 (ko) Ip 주소와 sms를 이용한 인증 방법 및 시스템
CN108833105B (zh) 电子签名方法及装置
JP2017152877A (ja) 電子鍵再登録システム、電子鍵再登録方法およびプログラム
CN111723347B (zh) 身份认证方法、装置、电子设备及存储介质
US9882891B2 (en) Identity verification
KR102300021B1 (ko) Ip주소와 sms를 이용한 본인인증 방법 및 통신사 서버
KR101879842B1 (ko) Otp를 이용한 사용자 인증 방법 및 시스템
CN112688943B (zh) 动态密码生成方法、服务器、终端设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant