CN114866340A - 身份验证方法及装置 - Google Patents

身份验证方法及装置 Download PDF

Info

Publication number
CN114866340A
CN114866340A CN202210682614.7A CN202210682614A CN114866340A CN 114866340 A CN114866340 A CN 114866340A CN 202210682614 A CN202210682614 A CN 202210682614A CN 114866340 A CN114866340 A CN 114866340A
Authority
CN
China
Prior art keywords
service
user
time difference
preset time
time
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210682614.7A
Other languages
English (en)
Inventor
冯宇东
马思雨
李伟仁
张银成
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Industrial and Commercial Bank of China Ltd ICBC
Original Assignee
Industrial and Commercial Bank of China Ltd ICBC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Industrial and Commercial Bank of China Ltd ICBC filed Critical Industrial and Commercial Bank of China Ltd ICBC
Priority to CN202210682614.7A priority Critical patent/CN114866340A/zh
Publication of CN114866340A publication Critical patent/CN114866340A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

本申请提供一种身份验证方法及装置,本申请的身份验证方法可用于信息安全领域。本申请提供的身份验证方法包括:接收第一指令,第一指令用于请求访问目标应用程序APP中的第一服务;确定第一时刻,所述第一时刻为身份验证系统接收到第一指令的时刻;确定第二时刻,所述第二时刻为目标APP中的第二服务被访问时第二服务的用户被验证通过的时刻;在第一时刻与第二时刻之间的时间差小于或等于第一预设时间差时,确定第一服务的用户身份验证通过。本申请提供的技术方案,可以在用户还需要访问APP中的服务时,降低对用户进行身份验证的过程的繁琐。

Description

身份验证方法及装置
技术领域
本申请涉及身份认证领域,尤其涉及一种身份验证方法及装置。
背景技术
对于很多银行类的应用程序(application,简称APP),在用户使用登录密码成功登录到APP后,如果用户还需要在APP中对第一服务进行操作,则还需要再次对用户进行身份验证。具体地,当用户使用登录密码成功登录到APP后,如果用户还需要对APP中的第一服务进行操作,那么用户会输入请求访问第一服务的指令,相应地,APP接收到请求访问第一服务的指令后,APP会向用户输出提示界面以提示用户输入验证信息,之后,当用户在提示界面上输入验证信息后,若用户输入的验证信息与第一服务所绑定的密码信息相同,便可以确定用户的身份验证通过。
但是,在短时间内进行多次验证,将会使得验证过程繁琐。并且,反复的验证过程,也会在一定程度上增加APP的系统开销。
因此,如何能够在用户登录到APP后,在用户还需要访问APP中的服务时,降低对用户进行身份验证的过程的繁琐,成为亟待解决的技术问题。
发明内容
本申请提供一种身份验证方法及装置,能够在用户登录到APP后,在用户还需要访问APP中的服务时,降低对用户进行身份验证的过程的繁琐。
第一方面,本申请实施例提供一种身份验证方法,应用于身份验证系统,包括:接收第一指令,所述第一指令用于请求访问目标应用程序APP中的第一服务;确定第一时刻,所述第一时刻为所述身份验证系统接收到所述第一指令的时刻;确定第二时刻,所述第二时刻为所述目标APP中的第二服务被访问时所述第二服务的用户被验证通过的时刻;在所述第一时刻与所述第二时刻之间的时间差小于或等于第一预设时间差时,确定所述第一服务的用户身份验证通过。
本实施例提供的身份验证方法中,通过先记录第二服务被访问时的第二服务的用户被验证通过的时刻;之后,当用户需要访问目标APP中的第一服务时,先确定需要访问第一服务的用户输入第一指令的时刻,其中,该第一指令用于请求访问目标应用程序APP中的第一服务,然后再确定访问第一服务的用户输入第一指令的时刻与第二服务的用户被验证通过的时刻之间的差值是否在第一预设时间差内,当在第一预设时间差之内时,直接确定所述第一服务的用户身份验证通过。
可以理解的是,在现有技术中,当需要访问第一服务的用户输入第一指令后,目标APP会先向用户输出提示界面以提示用户输入验证信息,之后,需要用户在提示界面上输入验证信息,才能对第一服务的用户的身份进行验证。而在本实施例中,直接通过判断需要访问第一服务的用户输入第一指令的时刻与第二服务的用户被验证通过的时刻之间的差值是否在第一预设时间差内,来对第一服务的用户身份进行验证,而不再需要用户重新输入验证信息。因此,本申请提供的身份验证方法,能够在用户登录到APP后,在用户还需要访问APP中的服务时,降低对用户进行身份验证的过程的繁琐。
可选地,第二服务可以是任意不同于第一服务的服务,或者第二服务可以是某些预设的服务。
在一种可能的实现方式中,所述第二服务为所述目标APP中的登录服务。
在一种可能的实现方式中,所述方法还包括:输出第一提示界面,所述第一提示界面用于提示输入所述第一预设时间差;接收第一信息,所述第一信息指示所述第一预设时间差。
该实现方式中,身份验证系统可以通过向用户提供第一提示界面的方式让用户输入第一预设时间差。可以理解的是,该种实现方式中,用户可以根据不同的身份验证方式输入不同的第一预设时间差,例如使用短信验证码方式进行身份验证时,可以将第一预设时间差设置为5分钟,使用登录密码的方式进行身份验证时,可以将第一预设时间差设置为3分钟,而将使用人脸识别方式进行身份验证时,可以将第一预设时间差设置为8分钟。以可以使得用户根据不同的验证方式输入不同的第一预设时间差,从而提升灵活性。
在一种可能的实现方式中,所述方法还包括:若所述目标APP中的第三服务被进行了N次访问,确定第一次数和第二次数,所述第一次数指示所述N次访问中所述第三服务的用户被验证通过的次数,所述第二次数指示所述N次访问中所述第三服务的用户没有被验证通过的次数;基于第二预设时间差、所述第一次数和所述第二次数,确定第三预设时间差,所述第二预设时间差为随机设置的时间差;将所述第三预设时间差确定为所述第一预设时间差。
该实现方式中,第二预设时间差为用户在登录到目标APP后,随机设置的一个预设时间差。
该实现方式中,第三服务可以是目标APP中任意不同于第一服务和第二服务的服务。
由于可能存在用户对第三服务进行N次访问,且每次访问都需要用户输入验证信息进行验证的情况,即可以认为是进行N次身份验证的情况。
可以理解的是,在这种情况下,如果身份验证系统在该N次身份验证时验证通过的次数越多,那么几乎可以确定当前请求第一服务的用户身份验证通过的概率较大,相应地,第一预设时间差的设置应该大一些;而如果身份验证系统在该N次身份验证时验证失败的次数越多,那么为了确保信息的安全,则应该对当前请求第一服务的用户重新进行身份验证,相应地,第一预设时间差的设置应该小一些。因此,该实现方式中,身份验证系统可以通过确定身份验证系统在验证这N次访问第三服务的过程中,对访问第三服务的用户进行身份验证通过的次数(即第一次数)、验证不通过的次数(即第二次数)和第二预设时间差,来确定第一预设时间差,从而使得确定出的第一预设时间差更加合理。在一种可能的实现方式中,所述方法还包括:若所述目标APP中除所述第一服务之外的M个服务被进行了访问,确定第一个数和第二个数,所述第一个数指示所述M个服务中被成功访问的服务的个数,所述第二个数指示所述M个服务中没有被成功访问的服务的个数;基于第四预设时间差、所述第一个数和所述第二个数,确定第五预设时间差,所述第四预设时间差为随机设置的时间差;将所述第五预设时间差确定为所述第一预设时间差。
该实现方式中,第四预设时间差为用户在登录到目标APP后,随机设置的一个预设时间差。
由于在进行第一服务的访问之前,还可能存在用户对目标APP中的M个服务进行了访问的情况,且对M个服务中的每个服务的访问都需要用户输入验证信息进行验证的情况,即可以认为是进行M次身份验证的情况。
可以理解的是,在这种情况下,如果身份验证系统在该M次身份验证时验证通过的次数越多,那么几乎可以确定当前请求第一服务的用户身份验证通过的概率较大,相应地,第一预设时间差的设置应该大一些;而如果身份验证系统在该M次身份验证时验证失败的次数越多,那么为了确保信息的安全,则应该对当前请求第一服务的用户重新进行身份验证,相应地,第一预设时间差的设置应该小一些。因此,该实现方式中,身份验证系统可以通过确定身份验证系统在验证这M次访问的过程中,被成功访问的服务的个数(即第一个数)、没有被成功访问的服务的个数(即第二次数)和第四预设时间差,来确定第一预设时间差,从而使得确定出的第一预设时间差更加合理。
在一种可能的实现方式中,所述方法还包括:在所述第一时刻与所述第二时刻之间的时间差大于所述第一预设时间差时,输出第二提示界面,所述第二提示界面用于提示所述第一服务的用户输入第一验证信息;接收所述目标用户输入的所述第一验证信息;在所述第一验证信息与所述第一服务所绑定的第二验证信息匹配时,确定所述第一服务的用户身份验证通过。
可以理解的是,若第一时刻与第二时刻的时间差大于第一预设时间差,则说明访问第一服务与访问第二服务之间的时间间隔可能是比较久的。因此,该实现方式中,为了保证访问第一服务时的安全性,则对访问第一服务的用户进行重新认证。具体地,通过确定访问第一服务的用户在第二提示界面上输入的第一验证信息与第一服务所绑定的第二验证信息是否匹配来确定第一服务的用户身份验证是否通过。可以理解的是,该实现方式,可以保证访问第一服务的用户在访问第一服务时的安全性。
在一种可能的实现方式中,所述方法还包括:将所述第二时刻更新为所述第一时刻。
该实现方式中,在第一时刻与第二时刻的时间差大于第一预设时间差的情况下,当确定访问第一服务的用户在第二提示界面上输入的第一验证信息与第一服务所绑定的第二验证信息来确定第一服务的用户身份验证通过时,还将第二时刻更新为第一时刻,以使得用户再后续又需要访问目标APP中的其他服务时,身份验证系统可以对访问其他服务的用户进行身份验证时,参考的第二时刻为确定第一服务的用户身份验证通过的时刻,即参考的时刻为最新一次服务的用户被验证通过的时刻。
第二方面,本申请实施例提供一种身份验证装置,应用于身份验证系统,包括:收发模块,用于接收第一指令,所述第一指令用于请求访问目标应用程序APP中的第一服务;处理模块,用于确定第一时刻,所述第一时刻为所述身份验证系统接收到所述第一指令的时刻;所述处理模块,还用于确定第二时刻,所述第二时刻为所述目标APP中的第二服务被访问时所述第二服务的用户被验证通过的时刻;所述处理模块,还用于在所述第一时刻与所述第二时刻之间的时间差小于或等于第一预设时间差时,确定所述第一服务的用户身份验证通过。
在一种可能的实现方式中,所述第二服务为所述目标APP中的登录服务。
在一种可能的实现方式中,所述收发模块还用于:输出第一提示界面,所述第一提示界面用于提示输入所述第一预设时间差;接收第一信息,所述第一信息指示所述第一预设时间差。
在一种可能的实现方式中,所述处理模块还用于:若所述目标APP中的第三服务被进行了N次访问,确定第一次数和第二次数,所述第一次数指示所述N次访问中所述第三服务的用户被验证通过的次数,所述第二次数指示所述N次访问中所述第三服务的用户没有被验证通过的次数;基于第二预设时间差、所述第一次数和所述第二次数,确定第三预设时间差,所述第二预设时间差为随机设置的时间差;将所述第三预设时间差确定为所述第一预设时间差。
在一种可能的实现方式中,所述处理模块还用于:若所述目标APP中除所述第一服务之外的M个服务被进行了访问,确定第一个数和第二个数,所述第一个数指示所述M个服务中被成功访问的服务的个数,所述第二个数指示所述M个服务中没有被成功访问的服务的个数;基于第四预设时间差、所述第一个数和所述第二个数,确定第五预设时间差,所述第四预设时间差为随机设置的时间差;将所述第五预设时间差确定为所述第一预设时间差。
在一种可能的实现方式中,所述收发模块还用于:在所述第一时刻与所述第二时刻之间的时间差大于所述第一预设时间差时,输出第二提示界面,所述第二提示界面用于提示所述第一服务的用户输入第一验证信息;接收所述目标用户输入的所述第一验证信息;所述处理模块,还用于在所述第一验证信息与所述第一服务所绑定的第二验证信息匹配时,确定所述第一服务的用户身份验证通过。
在一种可能的实现方式中,所述处理模块还用于:将所述第二时刻更新为所述第一时刻。
第三方面,本申请提供一种身份验证装置,包括:存储器和处理器;所述存储器用于存储程序指令;所述处理器用于调用所述存储器中的程序指令执行如第一方面或其中任意一种可能的实现方式所述的方法。
在一些实现方式中,该装置可以是芯片。这种实现方式中,可选地,该装置还可以包括通信接口,用于与其他装置或设备进行通信。
第四方面,本申请提供一种计算机可读介质,所述计算机可读介质存储用于计算机执行的程序代码,该程序代码包括用于执行第一方面或其中任意一种可能的实现方式所述的方法的指令。
第五方面,本申请提供一种计算机程序产品,所述计算机程序产品中包括计算机程序代码,当所述计算机程序代码在计算机上运行时,使得所述计算机实现如第一方面或其中任意一种可能的实现方式所述的方法。
其中,第二方面至第五方面中任一种实现方式所带来的技术效果可参见上述第一方面的任一种可能的实现方法所带来的技术效果,不予赘述。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本申请的实施例,并与说明书一起用于解释本申请的原理。
图1为本申请提供的应用场景的结构性示意图;
图2为本申请一个实施例提供的用户登录到APP后的界面示意图;
图3为本申请一个实施例提供的对用户进行手势验证的界面示意图;
图4为本申请一个实施例提供的身份验证方法的流程性示意图;
图5为本申请另一个实施例提供的身份验证方法的流程性示意图;
图6为本申请一个实施例提供的身份验证装置的结构性示意图;
图7为本申请另一个实施例提供的身份验证装置的结构性示意图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本申请相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本申请的一些方面相一致的装置和方法的例子。
图1为本申请一个实施例提供的身份认证系统的结构性示意图。如图1所示,包括客户端101、网络102和身份验证装置103。
其中,客户端101上安装有各种应用,例如支付类应用、购物类应用、网页浏览器应用、搜索类应用、银行类的应用程序(application,简称APP)等(仅为示例)。此外,客户端101还为用户提供输入信息的界面,以使得用户可以访问APP以及访问APP中的不同服务。
网络102用于在客户端101和身份验证装置103之间提供通信链路的介质。网络102可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。此外,用户可以使用客户端101通过网络102与身份验证装置103交互。
身份验证装置103用于对用户的身份进行验证,以确定用户是否有访问APP或者APP中的某个服务的权限。
具体地,可以理解的是,对于许多银行类的应用程序(application,简称APP),为了保证用户信息的安全性,在用户使用银行类APP时,身份验证装置103需要对用户的身份进行验证。
例如,当用户登录到银行APP时,通常需要进行登录认证,而当用户登录到APP中以后,如果用户还需要在APP中进行其他服务,则又需要重新认证,以确定用户是具有访问该服务的权限。
示例性地,当用户登录到银行类APP后,会显示图2所示的界面,即向用户展示的服务包括:收支明细服务、转账服务和账户总览等服务;此时,如果用户要进行收支明细查询业务时,则当用户点击收支明细后,会显示图3所示的界面,即提示用户重新输入验证信息进行身份认证(图3以验证信息为手势验证信息为例),然后,当用户输入验证信息后,身份验证装置103便可以基于用户输入的验证信息与收支明细查询业务绑定的密码信息,确定用户是否具有访问收支明细查询业务的权限。
同理,当又过了很小一段时间,如果用户又需要在APP中进行账户总览查询服务时,则当用户点击账户总览后,又会显示一个让用户输入验证信息的界面,然后当用户输入验证信息后,身份验证装置103便可以基于用户输入的验证信息与账户总览服务绑定的密码信息,确定用户是否具有访问账户总览服务的权限。
可以看出,上述对用户的身份进行认证的过程中,认证过程繁琐。并且,反复的认证过程,也会在一定程度上增加APP的系统开销。
因此,如何能够在用户登录到APP后,在用户还需要访问APP中的服务时,降低对用户进行身份认证的过程的繁琐,以提升用户的体验感,成为亟待解决的技术问题。
鉴于此,本申请实施例提供一种身份验证方法及装置,以在用户登录到APP后,在用户还需要访问APP中的服务时,降低对用户进行身份验证的过程的繁琐。
图4为本申请一个实施例提供的身份验证方法的流程性示意图。如图4所示,本申请实施例的方法可以包括S401、S402、S403和S404。本申请实施例的方法可以由图1所示的身份验证系统执行。
应理解,本实施例中的身份验证系统,可以用于验证用户是否能够登录到目标APP,以及用于验证用户是否具有访问目标APP中的任意一个服务的权限。
在此说明的是,本实施例中,服务也可以称为子应用程序。可以理解的是,通常情况下,一个服务对应于一个业务。例如,有可能是代表的是登录业务的服务,也有可能是代表转账业务的服务,又或者可能是代表账户明细查询业务的服务。
S401,接收第一指令,所述第一指令用于请求访问目标应用程序APP中的第一服务。
其中,本申请实施例对目标应用程序(application,简称APP)的具体类型不做限定。例如可以是银行类的应用程序、又或者是支付类应用、购物类应用、网页浏览器应用、搜索类应用等。
可以理解的是,通常情况下,目标APP可以为用户提供许多不同的服务,即为用户提供许多不同的业务操作。以银行类的APP为例,银行APP中通常可以为用户提供账户明细查询的服务、账户总览查询的服务、转账的服务等等。
还可以理解的是,当用户需要访问目标APP中的某个服务(即第一服务)时,通常需要输入一个指令,即第一指令,以使得身份验证系统可以感知用户想要访问该第一服务;相应地,身份验证系统接收该第一指令。
在一种可实施方案中,身份验证系统可以通过图1所示的客户端向用户显示目标APP中的各个服务,然后用户可以通过点击的方式来输入第一指令。例如,以图2为例,当用户想要访问收支明细服务时,用户便可以点击该收支明细,其中,用户点击该收支明细就可以认为是用户输入了第一指令,该第一指令用于告诉身份验证系统点击收支明细的用户想要访问收支明细服务。
S402,确定第一时刻,所述第一时刻为身份验证系统接收到第一指令的时刻。
本实施例中,当身份验证系统接收到了第一指令时,还记录接收到该第一指令的时刻信息,即记录第一时刻。
示例性地,若身份验证系统接收到第一指令的时刻为上午十点,则身份验证系统可以确定第一时刻为上午十点。
S403,确定第二时刻,所述第二时刻为目标APP中的第二服务被访问时第二服务的用户被验证通过的时刻。
本实施例中,第二服务可以认为是目标APP中与第一服务不同的服务。
可以理解的是,通常情况下,目标APP包括多个服务,而每个服务都是可能被访问到的。并且,当用户访问该多个服务时,可能每个服务都需要用户输入验证信息,以使得身份验证系统可以基于用户输入的信息与访问的服务所绑定的密码信息,确定用户在访问服务时的身份是否合法。
同理,本实施例中,若用户需要访问目标APP中的第二服务,则访问第二服务的用户需要输入验证信息,以使得身份验证系统确定访问第二服务的用户的身份是否验证通过。本实施例中,若访问第二服务的用户的身份被验证通过,则身份验证系统还记录该第二服务的用户的身份被验证通过的时刻,即确定第二时刻。
例如,以图2为例,若假设用户需要访问的第一服务为收支明细服务,已经访问的转账服务为第二服务,则用户在需要访问转账业务时,由于也需要身份验证装置对访问转账业务的用户的身份进行验证。因此,若身份验证装置对访问转账业务的用户的身份进行验证通过时,则记录访问转账业务的用户的身份进行验证通过的时刻,即第二时刻。
S404,在第一时刻与第二时刻之间的时间差小于或等于第一预设时间差时,确定第一服务的用户身份验证通过。
本实施例中,第一预设时间差也可以称为是有效期。在此说明的是,本实施例对有效期的具体设置不做限制。例如,如果身份验证装置对访问服务的用户进行身份验证时,使用的是短信验证码的验证方式,则可以将有效期设置为5分钟;或者,当身份验证系统对访问服务的用户进行身份验证时,使用的是登录密码的验证方式,则可以将有效期设置为3分钟;又或者,当身份验证装置对访问服务的用户进行身份验证时,使用的是生物特征识别的验证方式,例如是人脸识别或者指纹识别,则可以将有效期设置为8分钟。
可以理解的是,若第一时刻与第二时刻的时间差小于第一预设时间差,则说明访问第一服务与访问第二服务之间的时间间隔是比较小的。
可以理解的是,在这种场景下,几乎可以证明访问第一服务的用户与访问第二服务的用户是同一个用户。因此,本实施例中,当身份验证系统已经验证通过了第二服务的用户的身份后,又需要对访问第一服务的用户的身份进行验证时,如果身份验证装置接收到访问第一服务的第一指令的第一时刻与第二服务的用户被验证通过的时刻之间的时间差小于设置的有效期,则身份验证系统就可以确定出第一服务的用户身份验证通过。进一步地,在确定第一服务的用户身份验证通过后,可以向访问第一服务的用户显示第一服务。
本实施例提供的身份验证方法中,通过先记录第二服务被访问时的第二服务的用户被验证通过的时刻;之后,当用户需要访问目标APP中的第一服务时,先确定需要访问第一服务的用户输入第一指令的时刻,其中,该第一指令用于请求访问目标应用程序APP中的第一服务,然后再确定访问第一服务的用户输入第一指令的时刻与第二服务的用户被验证通过的时刻之间的差值是否在第一预设时间差内,当在第一预设时间差之内时,直接确定所述第一服务的用户身份验证通过。
可以理解的是,在现有技术中,当需要访问第一服务的用户输入第一指令后,目标APP会先向用户输出提示界面以提示用户输入验证信息,之后,需要用户在提示界面上输入验证信息,才能对第一服务的用户的身份进行验证。而在本实施例中,直接通过判断需要访问第一服务的用户输入第一指令的时刻与第二服务的用户被验证通过的时刻之间的差值是否在第一预设时间差内,来对第一服务的用户身份进行验证,而不再需要用户重新输入验证信息。因此,本申请提供的身份验证方法,能够在用户登录到APP后,在用户还需要访问APP中的业务时,降低对用户进行身份验证的过程的繁琐。
作为一个可选的实施例,本实施例中,在第一时刻与第二时刻之间的时间差大于所述第一预设时间差时,输出第二提示界面,所述第二提示界面用于提示第一服务的用户输入第一验证信息;接收目标用户输入的所述第一验证信息;在第一验证信息与第一服务所绑定的第二验证信息匹配时,确定第一服务的用户身份验证通过。
可以理解的是,若第一时刻与第二时刻的时间差大于第一预设时间差,则说明访问第一服务与访问第二服务之间的时间间隔可能是比较久的。
因此,该实施例中,为了保证访问第一服务的安全性,则对访问第一服务的用户进行重新认证。具体地,通过确定访问第一服务的用户在第二提示界面上输入的第一验证信息与第一服务所绑定的第二验证信息是否匹配来确定第一服务的用户身份验证是否通过。可以理解的是,该实施例中,可以保证访问第一服务的用户在访问第一服务时的安全性。
进一步地,本实施例中,在通过确定访问第一服务的用户在第二提示界面上输入的第一验证信息与第一服务所绑定的第二验证信息确定第一服务的用户身份验证通过后,还可以将第二时刻更新为第一时刻,以使得用户再后续又需要访问目标APP中的其他服务时,身份验证系统可以对访问其他服务的用户进行身份验证时,参考的第二时刻为确定第一服务的用户身份验证通过的时刻,即参考的时刻为最新一次服务的用户被验证通过的时刻。
在一种可实施方案中,本申请中的第二服务例如可以是登录服务。
应理解,对于目标APP,用户如果需要访问目标APP中的服务时,首先需要用户能够登录到目标APP中。而在用户登录过程中,身份验证系统通常需要对登录目标APP的用户进行身份验证。
具体地,登录目标APP的用户需要输入验证信息,例如,该验证信息为短信验证码、密码生物特征识别(例如人脸识别或指纹识别),然后身份验证系统会基于登录目标APP的用户需要输入验证信息与目标APP所绑定的登录验证信息来确定登录目标APP的用户是否身份验证通过。
因此,该实施方案中,当身份验证系统确定登录目标APP的用户身份验证通过时,可以记录该登录目标APP的用户身份验证通过的时刻,以及设置一个有效期,例如设置的有效期可以是5分钟。
可以理解的是,当身份验证系统确定登录目标APP的用户身份验证通过时,便会向登录目标APP的用户显示目标APP中的各个服务。此时,如果用户有需要访问目标APP中的第一服务的请求,例如该第一服务是查询银行卡号、查询常用联系人、查询账户明细等,则需要访问目标APP中的第一服务的用户将会输入第一指令,相应地,当身份验证系统会接收到该第一指令后,便会对访问第一服务的用户的身份进行验证。
下面,结合图5,说明在第二服务是登录服务的情况下,本申请实施例的对访问第一服务的用户的身份进行验证的方法。
如图5所示,当身份验证系统会接收到该第一指令后(如图5中的S501),会查询登录目标APP的用户身份验证通过的时刻和设置的有效期(如图5中的S502),然后再判断接收到第一指令的时刻与登录目标APP的用户身份验证通过的时刻之间的时间差是否小于或等于设置的有效期(如图5中的S503),当确定时间差小于或等于设置的有效期时,则直接确定访问第一服务的用户的身份验证通过,并向访问第一服务的用户展示第一服务的界面(如图5中的S504);否则,若确定时间差大于设置的有效期时,则继续对访问第一服务的用户的身份进行验证(如图5中的S505),具体地,S505的继续验证的方式为:输出第二提示界面,所述第二提示界面用于提示访问第一服务的用户输入第一验证信息;然后接收用户输入的第一验证信息,在第一验证信息与第一服务所绑定的第二验证信息匹配时,确定第一服务的用户身份验证通过。
更进一步地,本实施例中,在S505之后,还可以将登录目标APP的用户身份验证通过的时刻更新为身份验证系统接收到该第一指令的时刻,以使得当用户在后续访问目标APP中的其他服务时,身份验证系统可以对访问其他服务的用户进行身份验证时,参考的第二时刻为确定第一服务的用户身份验证通过的时刻。
应理解,本申请中的第一预设时间差是可以影响身份验证系统确定第一服务的用户身份是否验证通过的结果的。例如,当第一预设时间差设置的比较大时,则确定第一服务的用户身份验证通过的概率比较大,当第一预设时间差设置的比较小时,则确定第一服务的用户身份验证通过的概率可能就比较小。
在此说明的是,本申请对如何设置第一预设时间差的实现方式不做限定。
例如,在一种可实施方案中,本实施例中的第一预设时间差可以由用户输入。具体地,身份验证系统可以通过客户端向用户提供一个提示界面,本申请中也称为第一提示界面,该第一提示界面用于提示用户输入第一预设时间差,然后用户在该第一提示界面上输入第一信息,相应地,身份验证系统接收该第一信息,其中,该第一信息指示第一预设时间差。
可以理解的是,该种实现方式中,用户可以根据不同的身份验证方式输入不同的第一预设时间差,例如使用短信验证码方式进行身份验证时,可以将第一预设时间差设置为5分钟,将使用登录密码的方式进行身份验证时,可以将第一预设时间差设置为3分钟,而将使用人脸识别方式进行身份验证时,可以将第一预设时间差设置为8分钟。即,该方式可以使得用户根据不同的验证方式输入不同的第一预设时间差,从而提升灵活性。
应理解,当用户登录到目标APP后,用户在短时间内可能会进行多项服务,而有些服务对安全等级的要求是比较高的,因此通常会有多次验证。例如,除了进行收支明细查询服务之外,还可能进行转账服务等,而对于转账服务,必须每次都进行短信验证码校验,以保证转账服务整个过程的安全性。
还可以理解的是,通常情况下,对于某个每次都必须进行验证服务,若用户在短时间内进行了多次验证,且身份验证系统每次都验证通过,那么当用户在短时间内又进行第一服务访问时,几乎可以确定当前访问第一服务的用户与前面已经验证通过的用户是同一个用户,那么在这种情况下,第一预设时间差越大越好;而若用户在短时间内进行了多次验证,且身份验证系统每次都验证失败,那么为了保证验证过程的安全性,几乎可以确定出当前用户可能不合法的用户,那么在这种情况下,第一预设时间差应该越小越好。因此,本申请中,在确定第一预设时间差时,还可以基于身份验证系统在对用户的身份进行多次验证时,验证成功的次数以及验证失败的次数来确定更加的第一预设时间差。
例如,本申请中的第一预设时间差还可以由以下方式确定:若目标APP中的第三服务被进行了N次访问,确定第一次数和第二次数,所述第一次数指示N次访问中第三服务的用户被验证通过的次数,第二次数指示N次访问中第三服务的用户没有被验证通过的次数;基于第二预设时间差、第一次数和第二次数,确定第三预设时间差,第二预设时间差为随机设置的时间差;将第三预设时间差确定为所述第一预设时间差。
该实施方案中,第二预设时间差为用户在登录到目标APP后,随机设置的一个预设时间差。
该实施方案中,由于用户可能对同一个服务(本实施例中称为第三服务)进行N次访问,那么可以通过确定身份验证系统在验证这N次访问第三服务的过程中,对访问第三服务的用户进行身份验证通过的次数(即第一次数)、验证不通过的次数(即第二次数)和随机设置的预设时间差(第二预设时间差),来确定第一预设时间差。
又例如,本申请中的第一预设时间差还可以由以下方式确定:若目标APP中除第一服务之外的M个服务被进行了访问,确定第一个数和第二个数,所述第一个数指示M个服务中被成功访问的服务的个数,第二个数指示M个服务中没有被成功访问的服务的个数;基于第四预设时间差、第一个数和第二个数,确定第五预设时间差,所述第四预设时间差为随机设置的时间差;将第五预设时间差确定为第一预设时间差。
本实施例中,第四预设时间差为用户在登录到目标APP后,随机设置的一个预设时间差。
本实施例中,M个服务中被成功访问的服务,即可以认为是已经对用户的身份验证通过的服务。因此,M个服务中被成功访问的服务的个数本质上说明了身份验证装置在M次身份验证中验证通过的次数,同理,M个服务中没有被成功访问的服务的个数本质上说明了身份验证装置在M次身份验证中没有验证通过的次数。
该实现方式中,由于用户可能对不同的服务各自进行一次访问,例如对M个服务中每个服务进行了一次访问,即进行了M次访问,那么可以身份验证系统可以通过在对这M次访问的过程中,M个服务中被成功访问的服务的个数(即第一个数)、在M次身份验证中没有验证通过的次数(即第二个数)和随机设置的预设时间差(第四预设时间差),来确定第一预设时间差。
应理解,如果身份验证系统统计的验证访问其他服务的用户时验证通过的次数越多,那么第一预设时间差可以增大。而如果身份验证系统统计的验证访问其他服务的用户时验证失败的次数越多,那么可能是出现了当前用户的身份已经被盗用或者窃取,此时,第一预设时间差就需要减小,以提升身份验证系统对用户的身份进行验证时的安全性。
更具体地,在一种可实施方案中,第一预设时间差可以由以下公式确定:
Figure BDA0003698965640000131
其中,T0表示随机设置的预设时间差,n表示登录目标APP后,身份验证系统统计的验证访问其他服务的用户时的验证次数,f表示函数。
图6为本申请一个实施例提供的身份验证装置的结构性示意图。如图6所示,所述装置600中包括:收发模块601和处理模块602。
其中,收发模块601,用于接收第一指令,所述第一指令用于请求访问目标应用程序APP中的第一服务;处理模块602,用于确定第一时刻,所述第一时刻为所述身份验证系统接收到所述第一指令的时刻;处理模块602,还用于确定第二时刻,所述第二时刻为所述目标APP中的第二服务被访问时所述第二服务的用户被验证通过的时刻;处理模块602,还用于在所述第一时刻与所述第二时刻之间的时间差小于或等于第一预设时间差时,确定所述第一服务的用户身份验证通过。
在一种可能的实现方式中,所述第二服务为所述目标APP中的登录服务。
在一种可能的实现方式中,所述收发模块601还用于:输出第一提示界面,所述第一提示界面用于提示输入所述第一预设时间差;接收第一信息,所述第一信息指示所述第一预设时间差。
在一种可能的实现方式中,所述处理模块602还用于:若所述目标APP中的第三服务被进行了N次访问,确定第一次数和第二次数,所述第一次数指示所述N次访问中所述第三服务的用户被验证通过的次数,所述第二次数指示所述N次访问中所述第三服务的用户没有被验证通过的次数;基于第二预设时间差、所述第一次数和所述第二次数,确定第三预设时间差,所述第二预设时间差为随机设置的时间差;将所述第三预设时间差确定为所述第一预设时间差。
在一种可能的实现方式中,所述处理模块602还用于:若所述目标APP中除所述第一服务之外的M个服务被进行了访问,确定第一个数和第二个数,所述第一个数指示所述M个服务中被成功访问的服务的个数,所述第二个数指示所述M个服务中没有被成功访问的服务的个数;基于第四预设时间差、所述第一个数和所述第二个数,确定第五预设时间差,所述第四预设时间差为随机设置的时间差;将所述第五预设时间差确定为所述第一预设时间差。
在一种可能的实现方式中,所述收发模块601还用于:在所述第一时刻与所述第二时刻之间的时间差大于所述第一预设时间差时,输出第二提示界面,所述第二提示界面用于提示所述第一服务的用户输入第一验证信息;接收所述目标用户输入的所述第一验证信息;所述处理模块602还用于:在所述第一验证信息与所述第一服务所绑定的第二验证信息匹配时,确定所述第一服务的用户身份验证通过。
在一种可能的实现方式中,所述处理模块602还用于:将所述第二时刻更新为所述第一时刻。
图7为本申请另一个实施例提供的身份验证装置的结构性示意图。图7所示的装置可以用于执行前述任意一个实施例所述的方法。
如图7所示,本实施例的装置700包括:存储器701、处理器702、通信接口703以及总线704。其中,存储器701、处理器702、通信接口703通过总线704实现彼此之间的通信连接。
存储器701可以是只读存储器(read only memory,ROM),静态存储设备,动态存储设备或者随机存取存储器(random access memory,RAM)。存储器701可以存储程序,当存储器701中存储的程序被处理器702执行时,处理器702用于执行图4或图5所示的方法的各个步骤。
处理器702可以采用通用的中央处理器(central processing unit,CPU),微处理器,应用专用集成电路(application specific integrated circuit,ASIC),或者一个或多个集成电路,用于执行相关程序,以实现本申请图4或图5所示的方法。
处理器702还可以是一种集成电路芯片,具有信号的处理能力。在实现过程中,本申请实施例图4或图5的方法的各个步骤可以通过处理器702中的硬件的集成逻辑电路或者软件形式的指令完成。
上述处理器702还可以是通用处理器、数字信号处理器(digital signalprocessing,DSP)、专用集成电路(ASIC)、现成可编程门阵列(field programmable gatearray,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本申请实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
结合本申请实施例所公开的方法的步骤可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。该存储介质位于存储器701,处理器702读取存储器701中的信息,结合其硬件完成本申请装置包括的单元所需执行的功能,例如,可以执行图4或图5所示实施例的各个步骤/功能。
通信接口703可以使用但不限于收发器一类的收发装置,来实现装置700与其他设备或通信网络之间的通信。
总线704可以包括在装置700各个部件(例如,存储器701、处理器702、通信接口703)之间传送信息的通路。
应理解,本申请实施例所示的装置700可以是电子设备,或者,也可以是配置于电子设备中的芯片。
需要说明的是,本申请中的身份验证方法及装置可用于信息安全领域,也可用于除信息安全领域以外的任意领域。本申请对身份验证方法及装置的应用领域不作限定。
上述实施例,可以全部或部分地通过软件、硬件、固件或其他任意组合来实现。当使用软件实现时,上述实施例可以全部或部分地以计算机程序产品的形式实现。所述计算机程序产品包括一个或多个计算机指令或计算机程序。在计算机上加载或执行所述计算机指令或计算机程序时,全部或部分地产生按照本申请实施例所述的流程或功能。所述计算机可以为通用计算机、专用计算机、计算机网络、或者其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。所述计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集合的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质(例如,软盘、硬盘、磁带)、光介质(例如,DVD)、或者半导体介质。半导体介质可以是固态硬盘。
应理解,本文中术语“和/或”,仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况,其中A,B可以是单数或者复数。另外,本文中字符“/”,一般表示前后关联对象是一种“或”的关系,但也可能表示的是一种“和/或”的关系,具体可参考前后文进行理解。
本申请中,“至少一个”是指一个或者多个,“多个”是指两个或两个以上。“以下至少一项(个)”或其类似表达,是指的这些项中的任意组合,包括单项(个)或复数项(个)的任意组合。例如,a,b,或c中的至少一项(个),可以表示:a,b,c,a-b,a-c,b-c,或a-b-c,其中a,b,c可以是单个,也可以是多个。
应理解,在本申请的各种实施例中,上述各过程的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本申请实施例的实施过程构成任何限定。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统、装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器、随机存取存储器、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以所述权利要求的保护范围为准。

Claims (11)

1.一种身份验证方法,其特征在于,应用于身份验证系统,包括:
接收第一指令,所述第一指令用于请求访问目标应用程序APP中的第一服务;
确定第一时刻,所述第一时刻为所述身份验证系统接收到所述第一指令的时刻;
确定第二时刻,所述第二时刻为所述目标APP中的第二服务被访问时所述第二服务的用户被验证通过的时刻;
在所述第一时刻与所述第二时刻之间的时间差小于或等于第一预设时间差时,确定所述第一服务的用户身份验证通过。
2.根据权利要求1所述的方法,其特征在于,所述第二服务为所述目标APP中的登录服务。
3.根据权利要求2所述的方法,其特征在于,所述方法还包括:
输出第一提示界面,所述第一提示界面用于提示输入所述第一预设时间差;
接收第一信息,所述第一信息指示所述第一预设时间差。
4.根据权利要求2所述的方法,其特征在于,所述方法还包括:
若所述目标APP中的第三服务被进行了N次访问,确定第一次数和第二次数,所述第一次数指示所述N次访问中所述第三服务的用户被验证通过的次数,所述第二次数指示所述N次访问中所述第三服务的用户没有被验证通过的次数;
基于第二预设时间差、所述第一次数和所述第二次数,确定第三预设时间差,所述第二预设时间差为随机设置的时间差;
将所述第三预设时间差确定为所述第一预设时间差。
5.根据权利要求2所述的方法,其特征在于,所述方法还包括:
若所述目标APP中除所述第一服务之外的M个服务被进行了访问,确定第一个数和第二个数,所述第一个数指示所述M个服务中被成功访问的服务的个数,所述第二个数指示所述M个服务中没有被成功访问的服务的个数;
基于第四预设时间差、所述第一个数和所述第二个数,确定第五预设时间差,所述第四预设时间差为随机设置的时间差;
将所述第五预设时间差确定为所述第一预设时间差。
6.根据权利要求1至5中任一项所述的方法,其特征在于,所述方法还包括:
在所述第一时刻与所述第二时刻之间的时间差大于所述第一预设时间差时,输出第二提示界面,所述第二提示界面用于提示所述第一服务的用户输入第一验证信息;
接收所述目标用户输入的所述第一验证信息;
在所述第一验证信息与所述第一服务所绑定的第二验证信息匹配时,确定所述第一服务的用户身份验证通过。
7.根据权利要求6所述的方法,其特征在于,所述方法还包括:
将所述第二时刻更新为所述第一时刻。
8.一种身份验证装置,其特征在于,应用于身份验证系统,包括:
收发模块,用于接收第一指令,所述第一指令用于请求访问目标应用程序APP中的第一服务;
处理模块,用于确定第一时刻,所述第一时刻为所述身份验证系统接收到所述第一指令的时刻;
所述处理模块,还用于确定第二时刻,所述第二时刻为所述目标APP中的第二服务被访问时所述第二服务的用户被验证通过的时刻;
所述处理模块,还用于在所述第一时刻与所述第二时刻之间的时间差小于或等于第一预设时间差时,确定所述第一服务的用户身份验证通过。
9.一种身份验证装置,其特征在于,包括:存储器和处理器;
所述存储器用于存储程序指令;
所述处理器用于调用所述存储器中的程序指令执行如权利要求1至7中任一项所述的方法。
10.一种计算机可读介质,其特征在于,所述计算机可读介质存储用于计算机执行的程序代码,该程序代码包括用于执行如权利要求1至7中任一项所述的方法的指令。
11.一种计算机程序产品,所述计算机程序产品中包括计算机程序代码,其特征在于,当所述计算机程序代码在计算机上运行时,使得所述计算机实现如权利要求1至7中任一项所述的方法。
CN202210682614.7A 2022-06-16 2022-06-16 身份验证方法及装置 Pending CN114866340A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210682614.7A CN114866340A (zh) 2022-06-16 2022-06-16 身份验证方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210682614.7A CN114866340A (zh) 2022-06-16 2022-06-16 身份验证方法及装置

Publications (1)

Publication Number Publication Date
CN114866340A true CN114866340A (zh) 2022-08-05

Family

ID=82624031

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210682614.7A Pending CN114866340A (zh) 2022-06-16 2022-06-16 身份验证方法及装置

Country Status (1)

Country Link
CN (1) CN114866340A (zh)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103685282A (zh) * 2013-12-18 2014-03-26 飞天诚信科技股份有限公司 一种基于单点登录的身份认证方法
CN107257346A (zh) * 2017-07-07 2017-10-17 东软集团股份有限公司 单点登录的业务访问处理方法及其设备
CN113904821A (zh) * 2021-09-27 2022-01-07 苏州浪潮智能科技有限公司 一种身份认证方法及装置、可读存储介质

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103685282A (zh) * 2013-12-18 2014-03-26 飞天诚信科技股份有限公司 一种基于单点登录的身份认证方法
CN107257346A (zh) * 2017-07-07 2017-10-17 东软集团股份有限公司 单点登录的业务访问处理方法及其设备
CN113904821A (zh) * 2021-09-27 2022-01-07 苏州浪潮智能科技有限公司 一种身份认证方法及装置、可读存储介质

Similar Documents

Publication Publication Date Title
EP1829281B1 (en) Authentication device and/or method
US8412928B1 (en) One-time password authentication employing local testing of candidate passwords from one-time password server
EP3090377B1 (en) A method and apparatus for providing client-side score-based authentication
US8490169B2 (en) Server-token lockstep systems and methods
US20130297513A1 (en) Multi factor user authentication
CN106575281B (zh) 用于实施托管的验证服务的系统和方法
CN110990827A (zh) 一种身份信息验证方法、服务器及存储介质
WO2015168644A1 (en) Enhanced security for registration of authentication devices
CN110535884B (zh) 跨企业系统间访问控制的方法、装置及存储介质
US20150339670A1 (en) System and method for authenticating a transaction over a data network
CZ2015473A3 (cs) Způsob zabezpečení autentizace při elektronické komunikaci
KR20180130623A (ko) 어플리케이션 무결성검증을 위한 블록체인 구성방법 및 어플리케이션 무결성 검증방법
US8959596B2 (en) One-time password validation in a multi-entity environment
US10749860B2 (en) Systems and methods for authenticating devices using single factor dynamic authentication
KR102284876B1 (ko) 생체 인식 기반의 통합 인증 시스템 및 방법
CN116628652A (zh) 金融系统身份验证方法、装置、电子设备及存储介质
CN111259368A (zh) 一种登录系统的方法及设备
CN115935318A (zh) 一种信息处理方法、装置、服务器、客户端及存储介质
CN114866340A (zh) 身份验证方法及装置
EP3036674B1 (en) Proof of possession for web browser cookie based security tokens
KR20180034199A (ko) 싱글 사인 온 서비스 기반의 상호 인증 방법 및 시스템
WO2021064611A1 (en) Method for using openid connect to manage access to data with rights granted by multiple authentication providers
US11893587B2 (en) System for enhanced authentication using non-fungible tokens (NFTs)
CN116798153B (zh) 门禁授权开启方法和装置
KR20190049177A (ko) 웹브라우저를 이용한 fido 인증방법 및 그 장치

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination