CN114553573A - 身份认证方法及装置 - Google Patents

身份认证方法及装置 Download PDF

Info

Publication number
CN114553573A
CN114553573A CN202210184608.9A CN202210184608A CN114553573A CN 114553573 A CN114553573 A CN 114553573A CN 202210184608 A CN202210184608 A CN 202210184608A CN 114553573 A CN114553573 A CN 114553573A
Authority
CN
China
Prior art keywords
application program
unique identity
identity
target user
sent
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202210184608.9A
Other languages
English (en)
Other versions
CN114553573B (zh
Inventor
牛晓瑞
李江涛
卢永安
宫德晶
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Industrial and Commercial Bank of China Ltd ICBC
Original Assignee
Industrial and Commercial Bank of China Ltd ICBC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Industrial and Commercial Bank of China Ltd ICBC filed Critical Industrial and Commercial Bank of China Ltd ICBC
Priority to CN202210184608.9A priority Critical patent/CN114553573B/zh
Publication of CN114553573A publication Critical patent/CN114553573A/zh
Application granted granted Critical
Publication of CN114553573B publication Critical patent/CN114553573B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

本申请提供了一种身份认证方法及装置,可用于金融领域或其他领域,该方法包括:接收第一应用程序发送的目标用户的第二应用程序访问请求;根据所述第二应用程序访问请求,向所述第一应用程序返回目标用户的唯一身份标识,以使所述第一应用程序将所述唯一身份标识发送至第二应用程序;接收第二应用程序发送的唯一身份标识,对第二应用程序发送的唯一身份标识与预存储的唯一身份标识进行校验,若校验通过,则确定所述目标用户的身份认证通过。本申请能够实现无感身份认证,在保证身份认证安全性的同时满足用户体验。

Description

身份认证方法及装置
技术领域
本申请涉及数据处理技术领域,尤其涉及一种身份认证方法及装置。
背景技术
客户从一个APP访问另一个APP相关功能时,大多数是通过客户的静态密码、人脸和指纹等进行身份认证。
目前常见的身份认证方式容易造成人员身份信息泄露,影响身份信息安全。
发明内容
针对现有技术中身份认证容易造成人员身份信息泄露的问题,本申请提出了一种身份认证方法及装置。
为了解决上述技术问题,本申请提供以下技术方案:
第一方面,本申请提供一种身份认证方法,包括:
接收第一应用程序发送的目标用户的第二应用程序访问请求;
根据所述第二应用程序访问请求,向所述第一应用程序返回目标用户的唯一身份标识,以使所述第一应用程序将所述唯一身份标识发送至第二应用程序;
接收第二应用程序发送的唯一身份标识,对第二应用程序发送的唯一身份标识与预存储的唯一身份标识进行校验,若校验通过,则确定所述目标用户的身份认证通过。
进一步地,在所述接收第一应用程序发送的目标用户的第二应用程序访问请求之前,还包括:
接收第一应用程序发送的目标用户的登录请求;
根据所述登录请求,随机生成所述目标用户的唯一身份标识并存储。
进一步地,在所述接收第一应用程序发送的目标用户的第二应用程序访问请求之后,还包括:
根据所述第二应用程序访问请求,向所述第一应用程序返回所述唯一身份标识,以使所述第一应用程序将所述唯一身份标识和所述第二应用程序访问请求中的第二应用的栏目标识发送至第二应用程序;
接收第二应用程序发送的唯一身份标识,对第二应用程序发送的唯一身份标识与预存储的唯一身份标识进行校验,若校验通过,则确定所述目标用户的身份认证通过,以使所述第二应用程序将所述栏目标识对应的栏目在所述第一应用程序中展示。
进一步地,所述对第二应用程序发送的唯一身份标识与预存储的唯一身份标识进行校验,若校验通过,则确定所述目标用户的身份认证通过,包括:
校验预存储的唯一身份标识中是否存在所述第二应用程序发送的唯一身份标识,若是,则确定所述目标用户的身份认证通过。
进一步地,所述向所述第一应用程序返回目标用户的唯一身份标识,包括:
向所述第一应用程序返回目标用户加密后的唯一身份标识;
相对应的,所述接收第二应用程序发送的唯一身份标识,对第二应用程序发送的唯一身份标识与预存储的唯一身份标识进行校验,包括:
接收第二应用程序发送的加密后的唯一身份标识并解密;
对第二应用程序发送的唯一身份标识与预存储的唯一身份标识进行校验,若校验通过,则确定所述目标用户的身份认证通过。
进一步地,在所述接收第二应用程序发送的唯一身份标识,对第二应用程序发送的唯一身份标识与预存储的唯一身份标识进行校验之后,还包括:
确定一日内校验失败次数是否达到当日最大失败次数阈值,若是,则中止所述目标用户的当前操作,直至中止时间大于等于中止时间阈值;
确定一日内校验失败次数是否达到最大失败次数阈值,若是,则永久冻结所述目标用户的操作;
所述最大失败次数阈值大于所述当日最大失败次数阈值。
进一步地,所述根据所述登录请求,随机生成所述目标用户的唯一身份标识并存储,包括:
根据所述登录请求,确定预设的互信数据库中是否存在所述第一应用程序的唯一标识,若是,则随机生成所述登录请求对应的所述目标用户的唯一身份标识并存储。
第二方面,本申请提供一种身份认证装置,包括:
接收模块,用于接收第一应用程序发送的目标用户的第二应用程序访问请求;
发送模块,用于根据所述第二应用程序访问请求,向所述第一应用程序返回目标用户的唯一身份标识,以使所述第一应用程序将所述唯一身份标识发送至第二应用程序;
身份认证模块,用于接收第二应用程序发送的唯一身份标识,对第二应用程序发送的唯一身份标识与预存储的唯一身份标识进行校验,若校验通过,则确定所述目标用户的身份认证通过。
进一步地,所述的身份认证装置还包括:
存储模块,用于接收第一应用程序发送的目标用户的登录请求;
生成模块,用于根据所述登录请求,随机生成所述目标用户的唯一身份标识并存储。
进一步地,所述的身份认证装置,还包括:
发送栏目标识模块,用于根据所述第二应用程序访问请求,向所述第一应用程序返回所述唯一身份标识,以使所述第一应用程序将所述唯一身份标识和所述第二应用程序访问请求中的第二应用的栏目标识发送至第二应用程序;
展示模块,用于接收第二应用程序发送的唯一身份标识,对第二应用程序发送的唯一身份标识与预存储的唯一身份标识进行校验,若校验通过,则确定所述目标用户的身份认证通过,以使所述第二应用程序将所述栏目标识对应的栏目在所述第一应用程序中展示。
进一步地,所述身份认证模块,包括:
身份认证单元,用于校验预存储的唯一身份标识中是否存在所述第二应用程序发送的唯一身份标识,若是,则确定所述目标用户的身份认证通过。
进一步地,所述发送模块包括:
加密发送单元,用于向所述第一应用程序返回目标用户加密后的唯一身份标识;
相对应的,所述身份认证模块包括:
解密单元,用于接收第二应用程序发送的加密后的唯一身份标识并解密;
校验单元,用于对第二应用程序发送的唯一身份标识与预存储的唯一身份标识进行校验,若校验通过,则确定所述目标用户的身份认证通过。
进一步地,所述的身份认证装置还包括:
中止模块,用于确定一日内校验失败次数是否达到当日最大失败次数阈值,若是,则中止所述目标用户的当前操作,直至中止时间大于等于中止时间阈值;
冻结模块,用于确定一日内校验失败次数是否达到最大失败次数阈值,若是,则永久冻结所述目标用户的操作;
所述最大失败次数阈值大于所述当日最大失败次数阈值。
进一步地,所述生成模块包括:
判断单元,用于根据所述登录请求,确定预设的互信数据库中是否存在所述第一应用程序的唯一标识,若是,则随机生成所述登录请求对应的所述目标用户的唯一身份标识并存储。
第三方面,本申请提供一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现所述的身份认证方法。
第四方面,本申请提供一种计算机可读存储介质,其上存储有计算机指令,所述指令被执行时实现所述的身份认证方法。
由上述技术方案可知,本申请提供一种身份认证方法及装置。其中,该方法包括:接收第一应用程序发送的目标用户的第二应用程序访问请求;根据所述第二应用程序访问请求,向所述第一应用程序返回目标用户的唯一身份标识,以使所述第一应用程序将所述唯一身份标识发送至第二应用程序;接收第二应用程序发送的唯一身份标识,对第二应用程序发送的唯一身份标识与预存储的唯一身份标识进行校验,若校验通过,则确定所述目标用户的身份认证通过,能够实现无感身份认证,在保证身份认证安全性的同时满足用户体验;具体地,用户访问另一应用程序时,无需重新输入静态密码等身份认证信息,刻意通过随机生成唯一ID实现用户无感身份认证,能够有效防止用户身份信息被窃取,保证用户信息安全;提高身份认证的安全性和便捷化程度;用户无需切换应用程序即可访问其相关功能栏目,能够提高应用场景的广泛性。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本申请实施例中的身份认证方法的流程示意图;
图2是本申请另一实施例中的身份认证方法的流程示意图;
图3是本申请又一实施例中的身份认证方法的流程示意图;
图4是本申请应用实例中的身份认证方法的逻辑框图;
图5是本申请实施例中的身份认证装置的结构示意图;
图6为本申请实施例的电子设备的系统构成示意框图。
具体实施方式
为了使本技术领域的人员更好地理解本说明书中的技术方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
目前常见的身份认证方式还存在以下问题:
静态密码是目前使用最广泛的一种身份认证方式,但是在公共场合中人们很担心自己的支付密码被他人看到,为此很多金融机构也想出了相应的对策,如安全键盘,但是用户使用安全键盘时,寻找密码和数字会花费时间,且容易出错;并且就是现在每个人都有很多密码,时间久了会忘记密码,记错密码,很不方便,影响用户体验。
人脸识别容易匹配错误,耽误时间;并且不适用于一些不方便摘掉口罩和帽子的场合,配置较低的手机无法支持人脸识别。
指纹识别很多用户并不愿意将自己的指纹信息录入,很多金融机构出于安全考虑也不会采用指纹识别支付,且有时手上有水、油等都会影响匹配识别,配置较低的手机无法支持人脸识别支付。
用户访问另一APP时,大多数还是采用静态密码、人脸、指纹等方式重新登录,这使得软件平台和客户必须面对安全机制的多样性和异构性,从而导致客户身份验证严重不一致,用户信息无法统一,系统授权管理复杂等问题。
基于此,为了解决上述现有应用程序身份认证方式中存在的不足,本申请提供了一种身份认证方法及装置,用户登录其中一个APP时,调用互信服务器生成一个字符+数字随机的唯一ID,作为身份认证的关键要素加密存储到互信服务器中,当用户登录后,获取到该唯一ID,调用另一个APP封装好的SDK协议,传入相应的栏目ID及唯一ID,调用分布式唯一ID校验服务,解密校验通过则进入APP2返回APP1,否则报错返回,实现简单,实施成本低,能够有效防止用户身份信息被窃取;具体地,用户无需切换应用程序,在互信系统中进行一次登录就能访问其中的各个授权应用系统,可以实现用户无感知登录,不必记下过多的登录密码(口令),间接减少了密码泄露的风险,减少了客户等待返回认证结果的时间,提升了系统安全性同时提升用户体验。
为了实现无感身份认证,在保证身份认证安全性的同时满足用户体验,本申请实施例提供一种身份认证装置,该装置可以是一服务器或用户端设备,所述用户端设备可以包括智能手机、平板电子设备、网络机顶盒、便携式计算机、台式电脑、个人数字助理(PDA)、车载设备和智能穿戴设备等。其中,所述智能穿戴设备可以包括智能眼镜、智能手表和智能手环等。
在实际应用中,进行身份认证的部分可以在如上述内容所述的服务器侧执行,也可以所有的操作都在所述用户端设备中完成。具体可以根据所述用户端设备的处理能力,以及用户使用场景的限制等进行选择。本申请对此不作限定。若所有的操作都在所述用户端设备中完成,所述用户端设备还可以包括处理器。
上述的用户端设备可以具有通信模块(即通信单元),可以与远程的服务器进行通信连接,实现与所述服务器的数据传输。所述服务器可以包括任务调度中心一侧的服务器,其他的实施场景中也可以包括中间平台的服务器,例如与任务调度中心服务器有通信链接的第三方服务器平台的服务器。所述的服务器可以包括单台计算机设备,也可以包括多个服务器组成的服务器集群,或者分布式装置的服务器结构。
所述服务器与所述用户端设备之间可以使用任何合适的网络协议进行通信,包括在本申请提交日尚未开发出的网络协议。所述网络协议例如可以包括TCP/IP协议、UDP/IP协议、HTTP协议、HTTPS协议等。当然,所述网络协议例如还可以包括在上述协议之上使用的RPC协议(Remote Procedure Call Protocol,远程过程调用协议)、REST协议(Representational State Transfer,表述性状态转移协议)等。
需要说明的是,本申请公开的身份认证方法及装置可用于金融技术领域,也可用于除金融技术领域之外的任意领域,本申请公开的身份认证方法及装置的应用领域不做限定。本申请中技术方案中对数据的获取、存储、使用、处理等均符合国家法律法规的相关规定。
具体通过下述各个实施例进行说明。
为了实现无感身份认证,在保证身份认证安全性的同时满足用户体验,本实施例提供一种执行主体是身份认证装置的身份认证方法,该身份认证装置包括但不限于服务器,如图1所示,该方法具体包含有如下内容:
步骤100:接收第一应用程序发送的目标用户的第二应用程序访问请求。
具体地,第一应用程序接收前端设备发送的第二应用程序访问请求,该第二应用程序访问请求可以包含有:用户信息;本申请实施例中的用户信息均是通过合法合规途径获得,并且对用户信息的获取、存储、使用、处理等经过客户授权同意的;第一应用程序将所述第二应用程序访问请求发送至身份认证装置;所述用户信息用于区分不同的用户,如第一应用程序账号或者身份证信息等;所述唯一身份标识同样用于区分不同的用户,是随机生成的;身份认证装置可以是分布式服务器;所述第一应用程序为生成唯一身份标识的应用程序,第二应用程序为接收第一应用程序发送的唯一身份标识的应用程序,目标用户可以通过第一应用程序访问第二应用程序。
步骤200:根据所述第二应用程序访问请求,向所述第一应用程序返回目标用户的唯一身份标识,以使所述第一应用程序将所述唯一身份标识发送至第二应用程序。
具体地,可以从身份认证装置本地和/或与所述身份认证装置连接的加解密系统中获得所述用户信息对应的唯一身份标识;身份认证装置将唯一身份标识返回至第一应用程序;第一应用程序将唯一身份标识发送至第二应用程序。
步骤300:接收第二应用程序发送的唯一身份标识,对第二应用程序发送的唯一身份标识与预存储的唯一身份标识进行校验,若校验通过,则确定所述目标用户的身份认证通过。
具体地,第二应用程序将接收到的唯一身份标识发送至身份认证装置;身份认证装置校验第二应用程序发送的唯一身份标识和第一应用程序发送并存储在身份认证装置本地和/或与所述身份认证装置连接的加解密系统中的唯一身份标识是否一致,若是,则确定校验通过。进一步地,若校验失败,则输出报错信息。
具体地,在步骤100之前,在多个用户登陆第一应用程序时,第一应用程序生成各个用户各自对应的唯一身份标识,并发送至身份认证装置并存储至本地和/或加解密系统;所述预存储的唯一身份标识为多个,为多个用户各自对应的身份标识;每个预存储的唯一身份标识是基于随机的字符+数字得到的,本申请对此不作限制。
为了进一步提高生成唯一身份标识的灵活性,避免人员身份信息泄露,进而实现无感身份认证,参见图2,在本申请一个实施例中,在步骤100之前,还包括:
步骤001:接收第一应用程序发送的目标用户的登录请求。
具体地,可以接收第一应用程序发送的目标用户的用户信息和唯一身份标识并存储。
步骤002:根据所述登录请求,随机生成所述目标用户的唯一身份标识并存储。
具体地,所述登录请求包括:用户信息;第一应用程序可以接收前端设备发送的目标用户的登录请求并发送至身份认证装置,身份认证装置随机生成目标用户的唯一身份标识并存储,可以便于接下来接收到第二应用程序访问请求之后的唯一身份标识校验;所述登录请求可以包含有用户信息,可以存储目标用户的唯一身份标识和用户信息。
具体地,为了防止任意APP请求登录,在步骤001还可以包含有:校验第一应用程序是否在互信数据库服务器中,如果不存在,则拒绝登录;如果存在,则生成一个随机的字符+数字。
进一步地,在目标用户退出第一应用程序的登录之后,可以删除分布式服务器中所述目标用户对应的唯一身份标识;即其中唯一ID存活时间在规定时间范围内,超过规定时间范围则失效。
为了在提高身份认证可靠性的基础上,实现跨应用访问,参见图3,在本申请一个实施例中,在步骤100之后还包括:
步骤400:根据所述第二应用程序访问请求,向所述第一应用程序返回所述唯一身份标识,以使所述第一应用程序将所述唯一身份标识和所述第二应用程序访问请求中的第二应用的栏目标识发送至第二应用程序。
步骤500:接收第二应用程序发送的唯一身份标识,对第二应用程序发送的唯一身份标识与预存储的唯一身份标识进行校验,若校验通过,则确定所述目标用户的身份认证通过,以使所述第二应用程序将所述栏目标识对应的栏目在所述第一应用程序中展示。
具体地,所述第二应用程序访问请求可以包含有:用户信息和第二应用的栏目标识。
为了进一步提高校验的准确性,在本申请一个实施例中,步骤300中的所述对第二应用程序发送的唯一身份标识与预存储的唯一身份标识进行校验,若校验通过,则确定所述目标用户的身份认证通过,包括:
步骤301:校验预存储的唯一身份标识中是否存在所述第二应用程序发送的唯一身份标识,若是,则确定所述目标用户的身份认证通过。
具体地,所述预存储的唯一身份标识为多个,当所述第二应用程序发送的唯一身份标识为多个预存储的唯一身份标识中的一个时,确定所述目标用户的身份认证通过。
为了提高数据传输的可靠性,在本申请一个实施例中,所述向所述第一应用程序返回目标用户的唯一身份标识,包括:
向所述第一应用程序返回目标用户加密后的唯一身份标识;
相对应的,所述接收第二应用程序发送的唯一身份标识,对第二应用程序发送的唯一身份标识与预存储的唯一身份标识进行校验,包括:
接收第二应用程序发送的加密后的唯一身份标识并解密;
对第二应用程序发送的唯一身份标识与预存储的唯一身份标识进行校验,若校验通过,则确定所述目标用户的身份认证通过。
为了提高身份认证的可靠性,在本申请一个实施例中,在步骤300所述的接收第二应用程序发送的唯一身份标识,对第二应用程序发送的唯一身份标识与预存储的唯一身份标识进行校验之后,还包括:
确定一日内校验失败次数是否达到当日最大失败次数阈值,若是,则中止所述目标用户的当前操作,直至中止时间大于等于中止时间阈值;确定一日内校验失败次数是否达到最大失败次数阈值,若是,则永久冻结所述目标用户的操作;所述最大失败次数阈值大于所述当日最大失败次数阈值。
为了进一步提高身份认证的可靠性,在本申请一个实施例中,所述根据所述登录请求,随机生成所述目标用户的唯一身份标识并存储,包括:
根据所述登录请求,确定预设的互信数据库中是否存在所述第一应用程序的唯一标识,若是,则随机生成所述登录请求对应的所述目标用户的唯一身份标识并存储。
具体地,所述预设的互信数据库可以设置所述身份认证装置本地,也可以设置在一单独服务器中;所述预设的互信数据库可以预先储存多个互信应用程序各自的唯一标识,如,第一应用程序和第二应用程序各自的唯一标识;所述唯一标识可以是一串由数字和字母等组成的字符串,用于区分不同的应用程序。
为了进一步说明本方案,参见图4,本申请提供一种身份认证方法的应用实例,具体描述如下:
APP1登录,互信服务器调用唯一ID生成服务生成唯一ID,加解密系统对唯一ID加密并存储;APP1从加解密系统中获得加密后的唯一ID;APP2接收APP1发送的加密后的唯一ID,将加密后的唯一ID发送至加解密系统解密;互信服务器根据生成的唯一ID和APP2发送的唯一ID进行唯一ID校验,判断校验是否成功,若是,则进入APP2并返回至APP1;否则,报错返回,执行冻结服务操作。
具体地,用户登录互信系统中的APP1时,互信服务器会校验APP1是否在互信数据库服务器中,如果不存在,则拒绝登录;如果存在,则调用唯一ID生成服务生成由随机的字符+数字组成的唯一ID,作为身份认证的关键要素加密存储到加解密系统,当客户登录后,获取到该加密的唯一ID,调用互信系统中的APP2封装好的SDK协议,传入相应的栏目ID及唯一ID,先调用加解密系统解密出相应的密文,再调用唯一ID校验服务,解密校验不通过,报错返回,同时调用冻结服务累计错误次数,当连续错误次数达到设定的当日最大时,则临时冻结,当连续错误次数达到设定的最大错误次数时,则永久冻结;解密校验通过,则进入APP2返回APP1,其中唯一ID存活时间在规定时间范围内,超过规定时间范围则失效。互信系统中可以包含有多个应用程序,互信服务器实现的功能可以相当于上述身份认证装置实现的功能,加解密系统可以为与互信服务器连接的服务器,互信数据库服务器可以与互信服务器连接。
从软件层面来说,为了实现无感身份认证,在保证身份认证安全性的同时满足用户体验,本申请提供一种用于实现所述身份认证方法中全部或部分内容的身份认证装置的实施例,参见图5,所述身份认证装置具体包含有如下内容:
接收模块01,用于接收第一应用程序发送的目标用户的第二应用程序访问请求;
发送模块02,用于根据所述第二应用程序访问请求,向所述第一应用程序返回目标用户的唯一身份标识,以使所述第一应用程序将所述唯一身份标识发送至第二应用程序;
身份认证模块03,用于接收第二应用程序发送的唯一身份标识,对第二应用程序发送的唯一身份标识与预存储的唯一身份标识进行校验,若校验通过,则确定所述目标用户的身份认证通过。
在本申请一个实施例中,所述的身份认证装置,还包括:
存储模块,用于接收第一应用程序发送的目标用户的登录请求;
生成模块,用于根据所述登录请求,随机生成所述目标用户的唯一身份标识并存储。
在本申请一个实施例中,所述的身份认证装置,还包括:
发送栏目标识模块,用于根据所述第二应用程序访问请求,向所述第一应用程序返回所述唯一身份标识,以使所述第一应用程序将所述唯一身份标识和所述第二应用程序访问请求中的第二应用的栏目标识发送至第二应用程序;
展示模块,用于接收第二应用程序发送的唯一身份标识,对第二应用程序发送的唯一身份标识与预存储的唯一身份标识进行校验,若校验通过,则确定所述目标用户的身份认证通过,以使所述第二应用程序将所述栏目标识对应的栏目在所述第一应用程序中展示。
在本申请一个实施例中,所述身份认证模块,包括:
身份认证单元,用于校验预存储的唯一身份标识中是否存在所述第二应用程序发送的唯一身份标识,若是,则确定所述目标用户的身份认证通过。
在本申请一个实施例中,所述发送模块包括:
加密发送单元,用于向所述第一应用程序返回目标用户加密后的唯一身份标识;
相对应的,所述身份认证模块包括:
解密单元,用于接收第二应用程序发送的加密后的唯一身份标识并解密;
校验单元,用于对第二应用程序发送的唯一身份标识与预存储的唯一身份标识进行校验,若校验通过,则确定所述目标用户的身份认证通过。
在本申请一个实施例中,所述的身份认证装置还包括:
中止模块,用于确定一日内校验失败次数是否达到当日最大失败次数阈值,若是,则中止所述目标用户的当前操作,直至中止时间大于等于中止时间阈值;
冻结模块,用于确定一日内校验失败次数是否达到最大失败次数阈值,若是,则永久冻结所述目标用户的操作;
所述最大失败次数阈值大于所述当日最大失败次数阈值。
在本申请一个实施例中,所述生成模块包括:
判断单元,用于根据所述登录请求,确定预设的互信数据库中是否存在所述第一应用程序的唯一标识,若是,则随机生成所述登录请求对应的所述目标用户的唯一身份标识并存储。
本说明书提供的身份认证装置的实施例具体可以用于执行上述身份认证方法的实施例的处理流程,其功能在此不再赘述,可以参照上述身份认证方法实施例的详细描述。
由上述描述可知,本申请提供的身份认证方法及装置,能够实现无感身份认证,在保证身份认证安全性的同时满足用户体验;具体地,用户访问另一应用程序时,无需重新输入静态密码等身份认证信息,刻意通过随机生成唯一ID实现用户无感身份认证,能够有效防止用户身份信息被窃取。提高身份认证的安全性和便捷化程度;用户无需切换应用程序即可访问其相关功能栏目,能够提高应用场景的广泛性。
图6为本发明一实施例提供的电子设备的实体结构示意图,如图6所示,该电子设备可以包括:处理器(processor)401、通信接口(Communications Interface)402、存储器(memory)403和通信总线404,其中,处理器401,通信接口402,存储器403通过通信总线404完成相互间的通信。处理器401可以调用存储器403中的逻辑指令,以执行如下方法:接收第一应用程序发送的目标用户的第二应用程序访问请求;根据所述第二应用程序访问请求,向所述第一应用程序返回目标用户的唯一身份标识,以使所述第一应用程序将所述唯一身份标识发送至第二应用程序;接收第二应用程序发送的唯一身份标识,对第二应用程序发送的唯一身份标识与预存储的唯一身份标识进行校验,若校验通过,则确定所述目标用户的身份认证通过。
此外,上述的存储器403中的逻辑指令可以通过软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
本实施例公开一种计算机程序产品,所述计算机程序产品包括存储在非暂态计算机可读存储介质上的计算机程序,所述计算机程序包括程序指令,当所述程序指令被计算机执行时,计算机能够执行上述各方法实施例所提供的方法,例如包括:接收第一应用程序发送的目标用户的第二应用程序访问请求;根据所述第二应用程序访问请求,向所述第一应用程序返回目标用户的唯一身份标识,以使所述第一应用程序将所述唯一身份标识发送至第二应用程序;接收第二应用程序发送的唯一身份标识,对第二应用程序发送的唯一身份标识与预存储的唯一身份标识进行校验,若校验通过,则确定所述目标用户的身份认证通过。
本实施例提供一种计算机可读存储介质,所述计算机可读存储介质存储计算机程序,所述计算机程序使所述计算机执行上述各方法实施例所提供的方法,例如包括:接收目标用户发送的第一应用程序登录请求;根据所述目标用户对应的预存储的唯一身份标识对所述第一应用程序登录请求进行校验,若验证通过,则确定所述目标用户的身份认证通过。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在本说明书的描述中,参考术语“一个实施例”、“一个具体实施例”、“一些实施例”、“例如”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不一定指的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任何的一个或多个实施例或示例中以合适的方式结合。
以上所述的具体实施例,对本发明的目的、技术方案和有益效果进行了进一步详细说明,所应理解的是,以上所述仅为本发明的具体实施例而已,并不用于限定本发明的保护范围,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (10)

1.一种身份认证方法,其特征在于,包括:
接收第一应用程序发送的目标用户的第二应用程序访问请求;
根据所述第二应用程序访问请求,向所述第一应用程序返回目标用户的唯一身份标识,以使所述第一应用程序将所述唯一身份标识发送至第二应用程序;
接收第二应用程序发送的唯一身份标识,对第二应用程序发送的唯一身份标识与预存储的唯一身份标识进行校验,若校验通过,则确定所述目标用户的身份认证通过。
2.根据权利要求1所述的身份认证方法,其特征在于,在所述接收第一应用程序发送的目标用户的第二应用程序访问请求之前,还包括:
接收第一应用程序发送的目标用户的登录请求;
根据所述登录请求,随机生成所述目标用户的唯一身份标识并存储。
3.根据权利要求1所述的身份认证方法,其特征在于,在所述接收第一应用程序发送的目标用户的第二应用程序访问请求之后,还包括:
根据所述第二应用程序访问请求,向所述第一应用程序返回所述唯一身份标识,以使所述第一应用程序将所述唯一身份标识和所述第二应用程序访问请求中的第二应用的栏目标识发送至第二应用程序;
接收第二应用程序发送的唯一身份标识,对第二应用程序发送的唯一身份标识与预存储的唯一身份标识进行校验,若校验通过,则确定所述目标用户的身份认证通过,以使所述第二应用程序将所述栏目标识对应的栏目在所述第一应用程序中展示。
4.根据权利要求1所述的身份认证方法,其特征在于,所述对第二应用程序发送的唯一身份标识与预存储的唯一身份标识进行校验,若校验通过,则确定所述目标用户的身份认证通过,包括:
校验预存储的唯一身份标识中是否存在所述第二应用程序发送的唯一身份标识,若是,则确定所述目标用户的身份认证通过。
5.根据权利要求1所述的身份认证方法,其特征在于,所述向所述第一应用程序返回目标用户的唯一身份标识,包括:
向所述第一应用程序返回目标用户加密后的唯一身份标识;
相对应的,所述接收第二应用程序发送的唯一身份标识,对第二应用程序发送的唯一身份标识与预存储的唯一身份标识进行校验,包括:
接收第二应用程序发送的加密后的唯一身份标识并解密;
对第二应用程序发送的唯一身份标识与预存储的唯一身份标识进行校验,若校验通过,则确定所述目标用户的身份认证通过。
6.根据权利要求1所述的身份认证方法,其特征在于,在所述接收第二应用程序发送的唯一身份标识,对第二应用程序发送的唯一身份标识与预存储的唯一身份标识进行校验之后,还包括:
确定一日内校验失败次数是否达到当日最大失败次数阈值,若是,则中止所述目标用户的当前操作,直至中止时间大于等于中止时间阈值;
确定一日内校验失败次数是否达到最大失败次数阈值,若是,则永久冻结所述目标用户的操作;
所述最大失败次数阈值大于所述当日最大失败次数阈值。
7.根据权利要求2所述的身份认证方法,其特征在于,所述根据所述登录请求,随机生成所述目标用户的唯一身份标识并存储,包括:
根据所述登录请求,确定预设的互信数据库中是否存在所述第一应用程序的唯一标识,若是,则随机生成所述登录请求对应的所述目标用户的唯一身份标识并存储。
8.一种身份认证装置,其特征在于,包括:
接收模块,用于接收第一应用程序发送的目标用户的第二应用程序访问请求;
发送模块,用于根据所述第二应用程序访问请求,向所述第一应用程序返回目标用户的唯一身份标识,以使所述第一应用程序将所述唯一身份标识发送至第二应用程序;
身份认证模块,用于接收第二应用程序发送的唯一身份标识,对第二应用程序发送的唯一身份标识与预存储的唯一身份标识进行校验,若校验通过,则确定所述目标用户的身份认证通过。
9.一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现权利要求1至7任一项所述的身份认证方法。
10.一种计算机可读存储介质,其上存储有计算机指令,其特征在于,所述指令被执行时实现权利要求1至7任一项所述的身份认证方法。
CN202210184608.9A 2022-02-23 2022-02-23 身份认证方法及装置 Active CN114553573B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210184608.9A CN114553573B (zh) 2022-02-23 2022-02-23 身份认证方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210184608.9A CN114553573B (zh) 2022-02-23 2022-02-23 身份认证方法及装置

Publications (2)

Publication Number Publication Date
CN114553573A true CN114553573A (zh) 2022-05-27
CN114553573B CN114553573B (zh) 2024-05-28

Family

ID=81679709

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210184608.9A Active CN114553573B (zh) 2022-02-23 2022-02-23 身份认证方法及装置

Country Status (1)

Country Link
CN (1) CN114553573B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115174577A (zh) * 2022-07-11 2022-10-11 中汽创智科技有限公司 一种资源访问方法、装置、设备及存储介质

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104580184A (zh) * 2014-12-29 2015-04-29 华中师范大学 互信应用系统间身份认证方法
CN106302606A (zh) * 2015-06-08 2017-01-04 中国移动通信集团湖南有限公司 一种跨应用访问方法及装置
CN109194651A (zh) * 2018-09-04 2019-01-11 深信服科技股份有限公司 一种身份认证方法、装置、设备及存储介质
CN111241499A (zh) * 2020-01-07 2020-06-05 腾讯科技(深圳)有限公司 应用程序登录的方法、装置、终端及存储介质
CN111262843A (zh) * 2020-01-10 2020-06-09 腾讯科技(深圳)有限公司 数据获取方法、认证方法及相关产品
CN111385267A (zh) * 2018-12-29 2020-07-07 金联汇通信息技术有限公司 应用的授权控制方法、装置及电子设备
CN111639319A (zh) * 2020-06-02 2020-09-08 北京字节跳动网络技术有限公司 用户资源授权方法、装置及计算机可读存储介质
CN112929388A (zh) * 2021-03-10 2021-06-08 广东工业大学 网络身份跨设备应用快速认证方法和系统、用户代理设备
CN113472774A (zh) * 2021-06-29 2021-10-01 平安普惠企业管理有限公司 账号免登录方法、系统、设备及计算机可读存储介质

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104580184A (zh) * 2014-12-29 2015-04-29 华中师范大学 互信应用系统间身份认证方法
CN106302606A (zh) * 2015-06-08 2017-01-04 中国移动通信集团湖南有限公司 一种跨应用访问方法及装置
CN109194651A (zh) * 2018-09-04 2019-01-11 深信服科技股份有限公司 一种身份认证方法、装置、设备及存储介质
CN111385267A (zh) * 2018-12-29 2020-07-07 金联汇通信息技术有限公司 应用的授权控制方法、装置及电子设备
CN111241499A (zh) * 2020-01-07 2020-06-05 腾讯科技(深圳)有限公司 应用程序登录的方法、装置、终端及存储介质
CN111262843A (zh) * 2020-01-10 2020-06-09 腾讯科技(深圳)有限公司 数据获取方法、认证方法及相关产品
CN111639319A (zh) * 2020-06-02 2020-09-08 北京字节跳动网络技术有限公司 用户资源授权方法、装置及计算机可读存储介质
CN112929388A (zh) * 2021-03-10 2021-06-08 广东工业大学 网络身份跨设备应用快速认证方法和系统、用户代理设备
CN113472774A (zh) * 2021-06-29 2021-10-01 平安普惠企业管理有限公司 账号免登录方法、系统、设备及计算机可读存储介质

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115174577A (zh) * 2022-07-11 2022-10-11 中汽创智科技有限公司 一种资源访问方法、装置、设备及存储介质
CN115174577B (zh) * 2022-07-11 2023-10-27 中汽创智科技有限公司 一种资源访问方法、装置、设备及存储介质

Also Published As

Publication number Publication date
CN114553573B (zh) 2024-05-28

Similar Documents

Publication Publication Date Title
EP3100171B1 (en) Client authentication using social relationship data
CN106330850B (zh) 一种基于生物特征的安全校验方法及客户端、服务器
CN108989346B (zh) 基于账号隐匿的第三方有效身份托管敏捷认证访问方法
CN101051908B (zh) 动态密码认证系统及方法
US8365988B1 (en) Dynamic credit card security code via mobile device
US9055061B2 (en) Process of authentication for an access to a web site
CN110990827A (zh) 一种身份信息验证方法、服务器及存储介质
CN108683667B (zh) 账户保护方法、装置、系统和存储介质
CN101589569A (zh) 至网络中的客户端设备的安全口令分发
US20210234850A1 (en) System and method for accessing encrypted data remotely
CN104753674A (zh) 一种应用身份的验证方法和设备
US20180262471A1 (en) Identity verification and authentication method and system
CN103560883A (zh) 一种基于用户权限的安卓应用程序间的安全性鉴定方法
CN111161056A (zh) 一种提高数字资产交易安全性的方法、系统及设备
CN111445231A (zh) 实现MOTOpay的方法、装置及电子设备
CN109740319B (zh) 数字身份验证方法及服务器
CN116976890A (zh) 一种区块链的多签加密交易系统
CN114553573B (zh) 身份认证方法及装置
EP2985712B1 (en) Application encryption processing method, apparatus, and terminal
CN117375986A (zh) 一种应用访问方法、装置、服务器
CN108965335B (zh) 防止恶意访问登录接口的方法、电子设备及计算机介质
CN111083100A (zh) 基于消息推送增强Linux操作系统登录安全性的方法和系统
CN112769565B (zh) 密码加密算法的升级方法、装置、计算设备和介质
KR20190012026A (ko) 로그인 인증 처리를 위한 시스템 및 방법
KR101195027B1 (ko) 서비스 보안시스템 및 그 방법

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant