CN114553504A - 一种第三方安全登录方法 - Google Patents

一种第三方安全登录方法 Download PDF

Info

Publication number
CN114553504A
CN114553504A CN202210112972.4A CN202210112972A CN114553504A CN 114553504 A CN114553504 A CN 114553504A CN 202210112972 A CN202210112972 A CN 202210112972A CN 114553504 A CN114553504 A CN 114553504A
Authority
CN
China
Prior art keywords
platforms
login
party
userimei
platform
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202210112972.4A
Other languages
English (en)
Other versions
CN114553504B (zh
Inventor
陈尧
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chongqing Huatang Yunshu Technology Co ltd
Original Assignee
Chongqing Huatang Yunshu Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chongqing Huatang Yunshu Technology Co ltd filed Critical Chongqing Huatang Yunshu Technology Co ltd
Priority to CN202210112972.4A priority Critical patent/CN114553504B/zh
Publication of CN114553504A publication Critical patent/CN114553504A/zh
Application granted granted Critical
Publication of CN114553504B publication Critical patent/CN114553504B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0846Network architectures or network communication protocols for network security for authentication of entities using passwords using time-dependent-passwords, e.g. periodically changing passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • G06F21/46Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F40/00Handling natural language data
    • G06F40/20Natural language analysis
    • G06F40/279Recognition of textual entities
    • G06F40/289Phrasal analysis, e.g. finite state techniques or chunking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/04Architecture, e.g. interconnection topology
    • G06N3/045Combinations of networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/08Learning methods
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/128Anti-malware arrangements, e.g. protection against SMS fraud or mobile malware
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/71Hardware identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Artificial Intelligence (AREA)
  • Computational Linguistics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • Data Mining & Analysis (AREA)
  • Molecular Biology (AREA)
  • Mathematical Physics (AREA)
  • Evolutionary Computation (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biophysics (AREA)
  • Audiology, Speech & Language Pathology (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提出了一种第三方安全登录方法,包括以下步骤:S1,注册操作:第三方登录平台接收到电子表单,并将电子表单的信息插入到dbo.user表中,然后通过验证方式一验证电子表单上的信息,若信息正确,则注册成功;同时还会自动生成一条唯一的秘钥userKey和身份认证信息的唯一识别码userIMEI;S2,绑定操作:其他平台接收到userKey和userIMEI,并通过验证方式二进行验证,若验证成功则完成登录绑定;S3,登录其他平台:通过第三方登录平台获取动态密码,同时向动态密码库dbo.One‑TimePWD插入一条包含当前时间T、动态密码的数据,然后其他平台判断是否有接收到userIMEI和动态密码,若是,其他平台会获取当前时间T,最后通过验证方式三进行验证,若验证成功则登录成功。本发明能够由第三方软件统一管理控制多平台的登录验证、账号密码管理,且在安全方面有所保障。

Description

一种第三方安全登录方法
技术领域
本发明涉及计算机技术领域,特别是涉及一种第三方安全登录方式。
背景技术
互联网的发展为我们带来了巨大的经济效益与便利,但由于互联网的开放性,导致监管困难。衍生出了个人信息被盗用,信息安全难保证,各大平台登录账号密码难管理等问题。为切实解决该系列问题,本发明提出原由各平台管理的登录信息及身份信息变更为由第三方提供登录模块及身份信息认证由其他平台接入的概想。由第三方软件统一管理控制多平台的登录验证、账号密码管理。
发明内容
本发明旨在至少解决现有技术中存在的技术问题,特别创新地提出了一种第三方安全登录方法。
为了实现本发明的上述目的,本发明提供了一种第三方安全登录方法,包括以下步骤:
S1,注册操作:第三方登录平台接收到电子表单,并将电子表单的信息插入到dbo.user表中,然后通过验证方式一验证电子表单上的信息,若信息正确,则注册成功;同时还会自动生成一条唯一的秘钥userKey和身份认证信息的唯一识别码 userIMEI;
S2,绑定操作:其他平台接收到userKey和userIMEI,并通过验证方式二进行验证,若验证成功则完成登录绑定;
S3,登录其他平台:通过第三方登录平台获取动态密码,同时向动态密码库dbo.One-TimePWD插入一条包含当前时间T、动态密码的数据,然后其他平台判断是否有接收到userIMEI和动态密码,若是,其他平台会获取当前时间T,最后通过验证方式三进行验证,若验证成功则登录成功。
进一步地,所述S1中的电子表单包括:姓名userName、身份证号userIDCard、性别userSex之一或者任意组合;
所述验证方式一包括:将电子表单的信息与公安数据库进行比对,验证一致则注册成功。
进一步地,所述S2中的验证方式二包括:
第三方登录平台利用其他平台接收到的userIMEI查询dbo.user表,得到查询结果userKey,并将查询结果与其他平台接收到的userKey和userIMEI进行比对,
若第三方登录平台的userkey与userIMEI的值均等于查询结果则绑定成功,否则绑定失败。
进一步地,还包括:
绑定成功后,其他平台将会根据授权协议向第三方登录平台的账号列表库dbo.Accuntlist中插入平台名称、域名、关联账号信息,同时其他平台的信息将在第三方登录平台的前端软件中展示出来。
进一步地,所述S3中的验证方式三包括:
根据其他平台接收到的userIMEI查询表dbo.dbo.One-TimePWD,得到查询结果,对查询结果与其他平台接收到的动态密码、userIMEI与当前时间T的均等于查询结果则登录成功,否则登录失败。
所述查询结果包括:第三方登录平台的动态密码、userIMEI与当前时间T。
进一步地,还包括:
无论用户登录成功或失败,其他平台均会按照授权协议向第三方登录平台的登录日志表dbo.LoginLog中插入登录结果信息。
进一步地,在步骤S3中登录其他平台时,其登录其他平台账号和密码通过公钥、私钥的方式实现登录:密钥系统生成短期私钥,将短期私钥发送给第三方登录平台,然后其他平台通过公钥进行解密,从而完成登录。
进一步地,所述短期私钥的生成方法包括:
pk=Private key generation algorithm(G1&g1&g2&H(c)&d),
其中&表示字符连接符;
Private key generation algorithm()表示短期私钥生成函数;
g1表示G1中元素个数;
G1表示其他平台的账号或密码;
g2表示d的二进制长度;
H(c)表示哈希函数值;
d表示素数。
进一步地,所述哈希函数值H(c)为:
Figure BDA0003495448840000031
其中c表示哈希系数;c∈(0,1];
HASH||表示哈希函数;
·表示字符原点;
l表示随机字符串N的个数;
N表示随机字符串。
进一步地,还包括:
其他平台通过openAPI调取第三方登录平台的用户数据:当其他平台向第三方登录平台发送数据请求时需要通过身份验证和秘钥验证方可获得临时令牌;
所述身份验证包括:将其他平台向的userIMEI与第三方登录平台的userIMEI进行比对,若相同,则验证成功;
所述秘钥验证包括:将其他平台向的userKey与第三方登录平台的userKey进行比对,若相同,则验证成功;
或/和,还包括:登陆成功后进行有害信息识别。
所述有害信息识别包括以下步骤:
S1,通过包含黑名单和白名单的数据集对AI智能识别系统进行训练;以及采用分词技术提取数据集中的关键信息,对AI智能识别系统训练;
S2,通过正则表达式对短信做初步筛查,判断短信内容中是否包含手机号码、链接、IP地址、验证码之一或者任意组合,若存在,则拦截率增加O,执行步骤S5;若不存在,O为0,执行下一步骤;其中O表示基于初步筛查的短信有害概率值;
S3,将短信输入训练好的AI智能识别系统,对短信采用分词技术,计算最大信息冗余MIR,然后进行第一次通过判断,若通过所述第一次通过判断且O为0,则短信通过;若不通过所述第一次通过判断则计算出基于短信冗余度的短信有害概率值 Q1
S4,将分词插入到分词词库中,计算基于分词属性的短信有害概率值Q2,然后进行第二次通过判断,若通过所述第二次通过判断且O为0,则短信通过;若不通过所述第二次通过判断则计算出拦截率Q;
S5,将拦截率Q与最小阈值、最大阈值进行比较:若小于最小阈值则短信通过,若大于最大阈值则短信拦截;若处于最小阈值~最大阈值之间则将该条短信将转至人工审核库,待人工审核进行通过;其中最小阈值小于最大阈值。
进一步地,所述AI智能识别系统包括CNN卷积网络。
进一步地,所述S3包括:
S3-1,运用word分词技术将短信的文本内容拆分成若干个词;
S3-2,删除停用词;
S3-3,将各个分词进行排列得到特征向量,作为AI智能识别系统卷积层的输入;
S3-4,计算最大信息冗余MIR,并进行第一次通过判断,若不通过则执行下一步骤;
S3-5,计算出基于短信冗余度的短信有害概率值Q1
进一步地,所述S3-3中的卷积层采用多个不同尺寸的卷积核,有助于捕捉不同维度的信息。
所述每个卷积核提取出不同的类型特征,得到不同的特征维度信息:
Figure BDA0003495448840000051
其中Jk表示第k个卷积核对应的特征维度信息;
θ(·)表示激活函数;
K表示卷积核的个数;
dk表示第k个卷积核的特征值;
Figure BDA0003495448840000052
为卷积运算;
Figure BDA0003495448840000053
表示第k个卷积核时第i层的特征;
Figure BDA0003495448840000054
表示第k-1个卷积核时第i层的特征;
b表示影响因子。
进一步地,所述S3-4包括:
MIR=[y(x)-t]
其中x表示短信的字符数;
y(x)表示x的冗余值;
t表示当前信号通道值;
[]表示截断取整;
冗余值y(x)的计算公式如下:
Figure BDA0003495448840000055
其中m、n表示偏移调整系数;
S表示短信的来源种类数,有网站公司,虚拟平台,以及个人用户端;
hs表示来源s的信道频率系数;
p(x)表示x需要的网关通信量;
然后对冗余值y(x)进行第一次通过判断:
(1)当x趋近于0时,
Figure BDA0003495448840000061
趋近于一个常数,
(2)MIR≤δ,δ为设定的最大冗余值,
若通过第一次通过判断且基于初步筛查的短信有害概率值O=0,则拦截率Q为0,短信通过;此时短信为无效内容,例如空白短信,单纯无逻辑的符号等。
进一步地,所述S3-5包括:
Figure BDA0003495448840000062
其中Q1表示基于短信冗余度的短信有害概率值;
L表示特征向量的行列数,若不足位数,则用0进行补位;
y(x)表示x的冗余值;
x表示短信的字符数;
Figure BDA0003495448840000063
表示wi的转置;
wi表示特征向量第i行的有害概率值;
wj表示特征向量第j行的有害概率值。
进一步地,所述S4包括:
S4-1,根据分词词库中的分词属性,能得到基于分词属性的短信有害概率值Q2
Q2=max(Xwu)
其中max(·)表示取最大值;
Xwu表示分词u的拦截率;
S4-2,进行第二次通过判断:如果Q2<λ且基于初步筛查的短信有害概率值O=0,则拦截率Q为0,短信通过,其中λ表示分词筛选阈值;如果Q2>λ,则基于分词属性的短信有害概率值变为Q3
Figure BDA0003495448840000071
其中I表示分词集合;
Xwuv表示分词u、v共同出现时的拦截率;
cuv表示第u个分词相关联的第v个分词;
Fwuv表示分词u、v共同出现的词频数;
S4-3,得到拦截率Q:
Q=αQ1+βQ3+O
其中α为基于短信冗余度的短信有害概率权重系数;
β为基于分词属性的短信有害概率权重系数;
Q1表示基于短信冗余度的短信有害概率值;
O为基于初步筛查的短信有害概率值。
综上所述,由于采用了上述技术方案,本发明能够由第三方软件统一管理控制多平台的登录验证、账号密码管理,且在安全方面有所保障。
本发明的附加方面和优点将在下面的描述中部分给出,部分将从下面的描述中变得明显,或通过本发明的实践了解到。
附图说明
本发明的上述和/或附加的方面和优点从结合下面附图对实施例的描述中将变得明显和容易理解,其中:
图1是本发明的流程示意图。
图2是本发明AI智能识别系统示意图。
图3是本发明AI智能识别系统的应用示意图。
具体实施方式
下面详细描述本发明的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,仅用于解释本发明,而不能理解为对本发明的限制。
本发明提出一种第三方安全登录方式,如图1所示,包括以下步骤:
【步骤101】其他平台通过openAPI调取第三方登录平台的用户数据,当其他平台向第三方登录平台发送数据请求时需要通过身份验证和秘钥验证方可获得临时令牌。
【步骤102】用户在注册本平台时,用户通过电子表单填写的注册信息均会插入到dbo.user表中,同时还会自动生成一条唯一的秘钥userKey和身份认证信息的唯一识别码userIMEI。
【步骤103】若用户需要将其他平台与第三方平台进行登录绑定时,则需要手动输入userKey和userIMEI并点击绑定按钮。
【步骤104】用户点击绑定按钮后,其他平台会根据用户输入的信息userIMEI 查询dbo.user表。
【步骤105】对查询结果与用户输入的信息进行比对,用户输入的userkey与userIMEI的值均等于查询结果则绑定成功,否则绑定失败。
【步骤106】绑定成功后,其他平台将会根据授权协议向第三方登录平台的账号列表库dbo.Accuntlist中插入平台名称、域名、关联账号等信息。同时其他平台的信息将在第三方登录平台的前端软件中展示出来。
【步骤107】绑定成功后用户用第三方登录平台登录其他平台时,需在第三方登录平台的前端软件中找到对应的其他平台,并点击获取动态密码按钮。点击按钮的同时,前端软件会向动态密码库dbo.One-TimePWD插入一条包含当前时间、当前密码的数据。
【步骤108】用户在其他平台输入userIMEI和动态密码后点击登录按钮时,其他平台会获取当前时间T,并根据userIMEI查询表dbo.dbo.One-TimePWD。
【步骤109】对查询结果与用户输入的信息进行比对,用户输入的动态密码、userIMEI与当前时间T的均等于查询结果则登录成功,否则登录失败。
【步骤110】无论用户登录成功或失败,其他平台均会按照授权协议向第三方登录平台的登录日志表dbo.LoginLog中插入登录结果信息。
此外,本发明还具有以下特点:
1、本发明具有对外公开接口,适合不同平台的嵌入;其他平台通过API接口可调用本软件的动态密码、绑定等操作。
2、本发明应具有实名认证功能。通过让用户填写表单或上传身份证做OCR识别获取用户姓名和身份证号码;对接公安部人口数据库,用以比对用户输入的身份信息;将用户输入的姓名及身份证号码与公安数据库进行比对,验证一致说明为有效身份信息,验证不一致说明为无效身份信息。
3、本发明对用户重要身份认证信息有保护作用,凡是其他平台调用用户身份信息时得到的数据仅为结果数据。(例如:本发明平台采集信息为userName=“张三”;userIDCard=50023219890924****;userSex=“男”。其他平台调用的数据为:用户姓名=“张三”,是否实名认证=“true”,是否成年=“true”,年龄=“32”,性别=“男”。)
4、用户信息一旦被认证成功便会生成唯一识别码userIEMI且具备法律效应,其他平台可通过接口调用用户的基本信息和唯一识别码,同理用户在其他平台若有违法违规等操作也可根据该唯一识别码追溯到本人。
5、本发明具备动态密码生成功能。通过random随机数,从27种特殊字符,26 个英文字母(区分大小写),10种数字中随机生成一个6-8位的动态密码。获取系统时间,通过一个定时任务,记录上一次密码生成时间,设定在60秒重新生成一个新的动态密码,并清空上一次随机密码。
6、本发明具备存储功能,主要用于管理其他平台列表,存储其他平台登录信息及本软件的登录信息。
本发明提出一种可供多平台安全登录的软件。软件的身份认证保证用户的唯一性;将软件与其他平台关联,通过生成随机动态密码或登录确认,登录其他平台;该软件提供对外公开接口,采用分离式随机动态密码登录保证密码的安全;同时解决用户因使用平台过多,账号密码遗忘、密码被盗、关键信息变更、个人信息因不法网站或各平台管理不善而泄露等问题。
AI智能识别系统如图2所示,包括:
内容获取模块101、人工审核库已判断内容模块102、工程师提供内容模块103、自助学习模块104、内容拆分模块105、更新分词词库模块106,
内容获取模块101的数据输入端分别与人工审核库已判断内容模块102的数据输出端、工程师提供内容模块103的数据输出端相连,内容获取模块101的数据输出端与自主学习模块104的数据输入端相连,自主学习模块104的数据输出端与内容拆分模块105的数据输入端相连,内容拆分模块105的数据输出端与更新分词词库模块106的数据输入端相连。
内容获取模块101:AI智能识别系统的学习内容来源于步骤102人工审核库已判断内容和步骤103工程师提供内容两大数据集;
自助学习模块104:AI智能识别系统通过文字库自主学习文字内容,每一条文本内容均有唯一编号textID,给AI智能识别系统设定一个定期扫描素材库的任务,若有新增的素材,则对该素材进行分析;
内容拆分模块105、更新分词词库模块106:将文本内容拆分成若干个分词,根据每一个分词查询分词词库,若词频数为0,则向分词词库插入该分词,若分词词频数大于0,则在该分词的词频数加1,拦截/通过数加1,并更新拦截率。
AI智能识别系统在业务中的应用,如图3所示,包括以下步骤:
步骤201:终端或平台用户编辑短信;
步骤202:发送短信;
步骤203:短信需经过AI智能识别系统的分析审核,然后根据识别结果执行步骤204、步骤206、步骤207中的任意一种;
步骤204:短信内容无异常,执行步骤205;
步骤205:可直接发送,并返回用户发送成功信息;
步骤206:识别到疑似违规内容,执行步骤208;
步骤207:识别到违规内容,则将该信息返回用户重新编辑,执行步骤201;
步骤208:将疑似违规短信移至人工审核库进行人工审核,然后根据审核结果执行步骤209、步骤210中的任意一种;
步骤209:人工审核未违规,则执行步骤205,同时将该短信返回人工审核库已判断内容模块102进行AI智能识别系统再学习;
步骤210:人工审核确认违规,则将该信息返回用户重新编辑,同时将该短信返回人工审核库已判断内容模块102进行AI智能识别系统再学习。
尽管已经示出和描述了本发明的实施例,本领域的普通技术人员可以理解:在不脱离本发明的原理和宗旨的情况下可以对这些实施例进行多种变化、修改、替换和变型,本发明的范围由权利要求及其等同物限定。

Claims (10)

1.一种第三方安全登录方法,其特征在于,包括以下步骤:
S1,注册操作:第三方登录平台接收到电子表单,并将电子表单的信息插入到dbo.user表中,然后通过验证方式一验证电子表单上的信息,若信息正确,则注册成功;同时还会自动生成一条唯一的秘钥userKey和身份认证信息的唯一识别码userIMEI;
S2,绑定操作:其他平台接收到userKey和userIMEI,并通过验证方式二进行验证,若验证成功则完成登录绑定;
S3,登录其他平台:通过第三方登录平台获取动态密码,同时向动态密码库dbo.One-TimePWD插入一条包含当前时间T、动态密码的数据,然后其他平台判断是否有接收到userIMEI和动态密码,若是,其他平台会获取当前时间T,最后通过验证方式三进行验证,若验证成功则登录成功。
2.根据权利要求1所述的一种第三方安全登录方法,其特征在于,所述S1中的电子表单包括:姓名userName、身份证号userIDCard、性别userSex之一或者任意组合;
所述验证方式一包括:将电子表单的信息与公安数据库进行比对,验证一致则注册成功。
3.根据权利要求1所述的一种第三方安全登录方法,其特征在于,所述S2中的验证方式二包括:
第三方登录平台利用其他平台接收到的userIMEI查询dbo.user表,得到查询结果userKey,并将查询结果与其他平台接收到的userKey和userIMEI进行比对,
若第三方登录平台的userkey与userIMEI的值均等于查询结果则绑定成功,否则绑定失败。
4.根据权利要求3所述的一种第三方安全登录方法,其特征在于,还包括:
绑定成功后,其他平台将会根据授权协议向第三方登录平台的账号列表库dbo.Accuntlist中插入平台名称、域名、关联账号信息,同时其他平台的信息将在第三方登录平台的前端软件中展示出来。
5.根据权利要求1所述的一种第三方安全登录方法,其特征在于,所述S3中的验证方式三包括:
根据其他平台接收到的userIMEI查询表dbo.dbo.One-TimePWD,得到查询结果,对查询结果与其他平台接收到的动态密码、userIMEI与当前时间T的均等于查询结果则登录成功,否则登录失败。
6.根据权利要求5所述的一种第三方安全登录方法,其特征在于,还包括:
无论用户登录成功或失败,其他平台均会按照授权协议向第三方登录平台的登录日志表dbo.LoginLog中插入登录结果信息。
7.根据权利要求1所述的一种第三方安全登录方法,其特征在于,在步骤S3中登录其他平台时,其登录其他平台账号和密码通过公钥、私钥的方式实现登录:密钥系统生成短期私钥,将短期私钥发送给第三方登录平台,然后其他平台通过公钥进行解密,从而完成登录。
8.根据权利要求7所述的一种第三方安全登录方法,其特征在于,所述短期私钥的生成方法包括:
pk=Private key generation algorithm(G1&g1&g2&H(c)&d),
其中&表示字符连接符;
Private key generation algorithm()表示短期私钥生成函数;
g1表示G1中元素个数;
G1表示其他平台的账号或密码;
g2表示d的二进制长度;
H(c)表示哈希函数值;
d表示素数。
9.根据权利要求8所述的一种第三方安全登录方法,其特征在于,所述哈希函数值H(c)为:
H(c)=HASH|c·lN|
其中c表示哈希系数;c∈(0,1];
HASH| |表示哈希函数;
·表示字符原点;
l表示随机字符串N的个数;
N表示随机字符串。
10.根据权利要求1所述的一种第三方安全登录方法,其特征在于,还包括:
其他平台通过openAPI调取第三方登录平台的用户数据:当其他平台向第三方登录平台发送数据请求时需要通过身份验证和秘钥验证方可获得临时令牌;
所述身份验证包括:将其他平台向的userIMEI与第三方登录平台的userIMEI进行比对,若相同,则验证成功;
所述秘钥验证包括:将其他平台向的userKey与第三方登录平台的userKey进行比对,若相同,则验证成功;
或/和,还包括:登陆成功后进行有害信息识别。
CN202210112972.4A 2022-01-29 2022-01-29 一种第三方安全登录方法 Active CN114553504B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210112972.4A CN114553504B (zh) 2022-01-29 2022-01-29 一种第三方安全登录方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210112972.4A CN114553504B (zh) 2022-01-29 2022-01-29 一种第三方安全登录方法

Publications (2)

Publication Number Publication Date
CN114553504A true CN114553504A (zh) 2022-05-27
CN114553504B CN114553504B (zh) 2024-03-08

Family

ID=81674222

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210112972.4A Active CN114553504B (zh) 2022-01-29 2022-01-29 一种第三方安全登录方法

Country Status (1)

Country Link
CN (1) CN114553504B (zh)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101257489A (zh) * 2008-03-20 2008-09-03 陈珂 一种保护账号安全的方法
CN101582764A (zh) * 2009-04-02 2009-11-18 北京飞天诚信科技有限公司 基于动态口令进行身份认证的方法和系统
CN101582886A (zh) * 2009-04-02 2009-11-18 北京飞天诚信科技有限公司 基于动态口令进行身份认证的方法和系统
WO2011050745A1 (zh) * 2009-10-30 2011-05-05 北京飞天诚信科技有限公司 认证方法及系统
WO2013097392A1 (zh) * 2011-12-26 2013-07-04 中兴通讯股份有限公司 一种统一管理账户的方法及第三方账户管理系统
CN104113533A (zh) * 2014-07-02 2014-10-22 百度在线网络技术(北京)有限公司 登录授权方法和装置
CN105306733A (zh) * 2015-11-13 2016-02-03 深圳正品创想科技有限公司 基于手机app的第三方登录绑定手机号方法

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101257489A (zh) * 2008-03-20 2008-09-03 陈珂 一种保护账号安全的方法
CN101582764A (zh) * 2009-04-02 2009-11-18 北京飞天诚信科技有限公司 基于动态口令进行身份认证的方法和系统
CN101582886A (zh) * 2009-04-02 2009-11-18 北京飞天诚信科技有限公司 基于动态口令进行身份认证的方法和系统
WO2011050745A1 (zh) * 2009-10-30 2011-05-05 北京飞天诚信科技有限公司 认证方法及系统
WO2013097392A1 (zh) * 2011-12-26 2013-07-04 中兴通讯股份有限公司 一种统一管理账户的方法及第三方账户管理系统
CN104113533A (zh) * 2014-07-02 2014-10-22 百度在线网络技术(北京)有限公司 登录授权方法和装置
CN105306733A (zh) * 2015-11-13 2016-02-03 深圳正品创想科技有限公司 基于手机app的第三方登录绑定手机号方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
康海燕;张仰森;: "基于网络隐私保护的动态密码研究", 北京信息科技大学学报(自然科学版), no. 02, 15 April 2015 (2015-04-15), pages 29 - 34 *

Also Published As

Publication number Publication date
CN114553504B (zh) 2024-03-08

Similar Documents

Publication Publication Date Title
CN110602052B (zh) 微服务处理方法及服务器
CN109257340B (zh) 一种基于区块链的网站防篡改系统及方法
NL2024003B1 (en) Method and computing device for identifying suspicious users in message exchange systems
US8578476B2 (en) System and method for risk assessment of login transactions through password analysis
US9524393B2 (en) System and methods for analyzing and modifying passwords
CN104036780B (zh) 一种人机识别方法及系统
US8938054B2 (en) Personal allowed number system
US20050216768A1 (en) System and method for authenticating a user of an account
CN110336672B (zh) 基于零知识证明的公民隐私保护的方法、系统及存储介质
EP1815309A2 (en) Methods and systems for use in biomeiric authentication and/or identification
CN111753171B (zh) 一种恶意网站的识别方法和装置
CN106161710B (zh) 一种基于智能手机的用户账号安全管理系统
CN108810003B (zh) 一种多业务方消息接入的安全验证方案
CN106878335A (zh) 一种用于登录验证的方法及系统
US20180039771A1 (en) Method of and server for authorizing execution of an application on an electronic device
US11368456B2 (en) User security profile for multi-media identity verification
CN114553504B (zh) 一种第三方安全登录方法
US11356266B2 (en) User authentication using diverse media inputs and hash-based ledgers
CN114466314B (zh) 一种基于基站定位的固定人群手机号筛查方法
CN110493199A (zh) 一种防止互联网Web攻击的方法和装置
CN108241803B (zh) 一种异构系统的访问控制方法
He et al. Password enhancement based on Semantic Transformation
Kumar et al. Remote User Authentication Scheme: A Comparative Analysis and Improved Behavioral Biometrics Based Authentication Scheme
WO2023111577A1 (en) System for secure consent verification and access control
CN114666164B (zh) 一种计算机网络用户身份登录验证系统及方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant