CN115277020A - 用户认证方法、装置、电子设备、存储介质和程序产品 - Google Patents

用户认证方法、装置、电子设备、存储介质和程序产品 Download PDF

Info

Publication number
CN115277020A
CN115277020A CN202210907498.4A CN202210907498A CN115277020A CN 115277020 A CN115277020 A CN 115277020A CN 202210907498 A CN202210907498 A CN 202210907498A CN 115277020 A CN115277020 A CN 115277020A
Authority
CN
China
Prior art keywords
information
electronic device
authentication
electronic equipment
request information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210907498.4A
Other languages
English (en)
Inventor
李明军
唐明勇
鲁白
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Sensetime Technology Development Co Ltd
Original Assignee
Beijing Sensetime Technology Development Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Sensetime Technology Development Co Ltd filed Critical Beijing Sensetime Technology Development Co Ltd
Priority to CN202210907498.4A priority Critical patent/CN115277020A/zh
Publication of CN115277020A publication Critical patent/CN115277020A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本公开涉及一种用户认证方法、装置、电子设备、存储介质和程序产品。所述用户认证方法应用于第一电子设备,所述方法包括:响应于来自于第二电子设备的认证请求信息,根据所述认证请求信息进行认证;其中,所述认证请求信息包括所述第二电子设备对应的目标用户的实名信息,以及所述认证请求信息所请求的互联网服务的第一标识信息;所述互联网服务是由第三电子设备提供的;响应于认证通过,生成服务请求信息,并向所述第三电子设备发送所述服务请求信息,其中,所述服务请求信息中的信息为非实名信息;响应于来自于所述第三电子设备的所述服务请求信息对应的第一响应信息,根据所述第一响应信息,向所述第二电子设备发送第二响应信息。

Description

用户认证方法、装置、电子设备、存储介质和程序产品
技术领域
本公开涉及计算机技术领域,尤其涉及一种用户认证方法、装置、电子设备、存储介质和程序产品。
背景技术
互联网,尤其是移动互联网,已经成为人们日常生活和工作中不可缺少的一部分。在电子商城、餐饮外卖、个人社交、娱乐消遣、线上诊疗、移动支付等互联网应用中,为了使互联网服务顺利完成以及遵守相关法律法规,互联网服务的供应商通常要求用户提供实名认证。虽然实名认证对互联网服务的完成提供了必不可少的帮助,但也增加了用户的个人信息泄露的可能性。一旦发生泄露,将给个人和社会带来很多问题,甚至可能导致重大财产损失。例如,用户在餐饮外卖APP(Application,应用程序)上留下了订单记录,导致用户的个人信息被有意或无意地泄露出来。诈骗分子给用户打电话,谎称退货等,诈骗钱财。又如,用户在线上诊疗中留下了咨询记录,导致用户的个人信息被有意或无意地泄露出来。诈骗分子给用户打电话,谎称有办法提供治疗措施等,诈骗钱财。
当前,电信诈骗猖獗,其中的一个重要原因是用户的个人信息在日常生活和工作中发生了泄露,且其中在互联网上的泄露占了很大比例。
另外,不同互联网服务的供应商有时会出于利益合作、广告推送等原因,共享双方的用户的网上行为数据,然后通过大数据技术对用户进行精准画像,最后通过手机短信、手机浏览器、手机APP等各种方式,向用户频繁推送各种消息,从而导致严重干扰用户的正常生活。
在向用户提供互联网服务的过程中,如何保护用户的真实身份信息不被泄露,是亟待解决的技术问题。
发明内容
本公开提供了一种用户认证技术方案。
根据本公开的一方面,提供了一种用户认证方法,应用于第一电子设备,所述方法包括:
响应于来自于第二电子设备的认证请求信息,根据所述认证请求信息进行认证;其中,所述认证请求信息包括所述第二电子设备对应的目标用户的实名信息,以及所述认证请求信息所请求的互联网服务的第一标识信息;所述互联网服务是由第三电子设备提供的;
响应于认证通过,生成服务请求信息,并向所述第三电子设备发送所述服务请求信息,其中,所述服务请求信息中的信息为非实名信息;
响应于来自于所述第三电子设备的所述服务请求信息对应的第一响应信息,根据所述第一响应信息,向所述第二电子设备发送第二响应信息。
在一种可能的实现方式中,所述服务请求信息包括伪实名信息。
在一种可能的实现方式中,所述实名信息包括所述目标用户对应的数字签名,且所述数字签名是根据所述目标用户对应的私钥生成的;
所述根据所述认证请求信息进行认证,包括:
采用不同用户对应的公钥对所述数字签名进行解密,并根据成功解密所述数字签名的公钥,确定所述目标用户对应的第二标识信息,其中,所述第二标识信息为所述第一电子设备赋予所述目标用户的标识信息;
根据所述第二标识信息和所述第一标识信息,进行认证。
在一种可能的实现方式中,所述实名信息包括加密的第二标识信息,所述加密的第二标识信息是根据所述第一电子设备的公钥加密的,且所述第二标识信息为所述第一电子设备赋予所述目标用户的标识信息;
所述根据所述认证请求信息进行认证,包括:
采用所述第一电子设备的私钥,对所述加密的第二标识信息进行解密,得到所述第二标识信息;
根据所述第二标识信息和所述第一标识信息,进行认证。
在一种可能的实现方式中,所述认证请求信息用于请求注册认证;
所述根据所述认证请求信息进行认证,包括:
根据所述第一标识信息,获取所述互联网服务对应的注册要求信息;
根据所述注册要求信息和所述实名信息,进行注册认证。
在一种可能的实现方式中,所述方法还包括:
响应于来自于所述第三电子设备的所述服务请求信息对应的第一响应信息,且所述第一响应信息指示所述目标用户注册成功,从所述第一响应信息中获取所述目标用户在所述第三电子设备的第三标识信息;
对所述第三标识信息、所述第一电子设备赋予所述目标用户的第二标识信息以及所述第一电子设备赋予所述第三电子设备的第四标识信息进行关联存储。
在一种可能的实现方式中,所述认证请求信息用于请求登录认证,所述服务请求信息为登录请求信息;
所述响应于认证通过,生成服务请求信息,包括:响应于认证通过,根据所述目标用户在所述第三电子设备的第三标识信息,生成登录请求信息;
所述响应于来自于所述第三电子设备的所述服务请求信息对应的第一响应信息,根据所述第一响应信息,向所述第二电子设备发送第二响应信息,包括:响应于来自于所述第三电子设备的所述登录请求信息对应的第一响应信息,且所述第一响应信息包括临时会话令牌,根据所述临时会话令牌生成第二响应信息,并向所述第二电子设备发送所述第二响应信息。
在一种可能的实现方式中,所述方法还包括:
响应于来自于所述第三电子设备的第一注册请求信息,获取所述第三电子设备对应的第一注册资料;
响应于所述第一注册资料审核通过,向所述第三电子设备发送第一注册响应信息;其中,所述第一注册响应信息包括以下至少一项:所述第一电子设备对应的公钥、所述第三电子设备对应的公钥私钥对、所述第一电子设备提供的认证服务对应的应用程序编程接口、所述第一电子设备赋予所述第三电子设备的第四标识信息。
在一种可能的实现方式中,所述方法还包括:
响应于来自于所述第二电子设备的第二注册请求信息,获取所述第二电子设备对应的目标用户的第二注册资料,其中,所述第二注册资料包括所述目标用户的实名信息;
响应于所述第二注册资料审核通过,向所述第二电子设备发送第二注册响应信息;其中,所述第二注册响应信息包括以下至少一项:所述第一电子设备对应的公钥、所述目标用户对应的公钥私钥对、所述第一电子设备提供的认证服务对应的应用程序编程接口、所述第一电子设备赋予所述目标用户的第二标识信息。
根据本公开的一方面,提供了一种用户认证方法,应用于第二电子设备,所述方法包括:
根据所述第二电子设备对应的目标用户的实名信息,以及请求的互联网服务的第一标识信息,生成认证请求信息,其中,所述互联网服务是由第三电子设备提供的;
向第一电子设备发送所述认证请求信息,以通过所述第一电子设备根据所述认证请求信息进行认证;
接收来自于所述第一电子设备的第二响应信息。
在一种可能的实现方式中,所述实名信息包括所述目标用户对应的数字签名,且所述数字签名是根据所述目标用户对应的私钥生成的。
在一种可能的实现方式中,所述实名信息包括加密的第二标识信息,所述加密的第二标识信息是根据所述第一电子设备的公钥加密的,且所述第二标识信息为所述第一电子设备赋予所述目标用户的标识信息。
在一种可能的实现方式中,在所述根据所述第二电子设备对应的目标用户的实名信息,以及请求的互联网服务的第一标识信息,生成认证请求信息之前,所述方法还包括:
通过所述第一电子设备提供的应用程序库,获取所述第二电子设备对应的目标用户的实名信息。
在一种可能的实现方式中,所述方法还包括:
向所述第一电子设备发送第二注册请求信息,其中,所述第二注册资料包括所述目标用户的实名信息;
接收来自于所述第一电子设备的第二注册响应信息;其中,所述第二注册响应信息包括以下至少一项:所述第一电子设备对应的公钥、所述目标用户对应的公钥私钥对、所述第一电子设备提供的认证服务对应的应用程序编程接口、所述第一电子设备赋予所述目标用户的第二标识信息。
在一种可能的实现方式中,所述第二电子设备的通信芯片中存储以下至少之一:所述第一电子设备对应的公钥、所述目标用户对应的公钥私钥对、所述第一电子设备赋予所述目标用户的第二标识信息。
根据本公开的一方面,提供了一种用户认证装置,应用于第一电子设备,所述装置包括:
认证模块,用于响应于来自于第二电子设备的认证请求信息,根据所述认证请求信息进行认证;其中,所述认证请求信息包括所述第二电子设备对应的目标用户的实名信息,以及所述认证请求信息所请求的互联网服务的第一标识信息;所述互联网服务是由第三电子设备提供的;
生成与发送模块,用于响应于认证通过,生成服务请求信息,并向所述第三电子设备发送所述服务请求信息,其中,所述服务请求信息中的信息为非实名信息;
响应模块,用于响应于来自于所述第三电子设备的所述服务请求信息对应的第一响应信息,根据所述第一响应信息,向所述第二电子设备发送第二响应信息。
在一种可能的实现方式中,所述服务请求信息包括伪实名信息。
在一种可能的实现方式中,所述实名信息包括所述目标用户对应的数字签名,且所述数字签名是根据所述目标用户对应的私钥生成的;
所述认证模块用于:
采用不同用户对应的公钥对所述数字签名进行解密,并根据成功解密所述数字签名的公钥,确定所述目标用户对应的第二标识信息,其中,所述第二标识信息为所述第一电子设备赋予所述目标用户的标识信息;
根据所述第二标识信息和所述第一标识信息,进行认证。
在一种可能的实现方式中,所述实名信息包括加密的第二标识信息,所述加密的第二标识信息是根据所述第一电子设备的公钥加密的,且所述第二标识信息为所述第一电子设备赋予所述目标用户的标识信息;
所述认证模块用于:
采用所述第一电子设备的私钥,对所述加密的第二标识信息进行解密,得到所述第二标识信息;
根据所述第二标识信息和所述第一标识信息,进行认证。
在一种可能的实现方式中,所述认证请求信息用于请求注册认证;
所述认证模块用于:
根据所述第一标识信息,获取所述互联网服务对应的注册要求信息;
根据所述注册要求信息和所述实名信息,进行注册认证。
在一种可能的实现方式中,所述装置还包括:
第一获取模块,用于响应于来自于所述第三电子设备的所述服务请求信息对应的第一响应信息,且所述第一响应信息指示所述目标用户注册成功,从所述第一响应信息中获取所述目标用户在所述第三电子设备的第三标识信息;
关联存储模块,用于对所述第三标识信息、所述第一电子设备赋予所述目标用户的第二标识信息以及所述第一电子设备赋予所述第三电子设备的第四标识信息进行关联存储。
在一种可能的实现方式中,所述认证请求信息用于请求登录认证,所述服务请求信息为登录请求信息;
所述生成与发送模块用于:响应于认证通过,根据所述目标用户在所述第三电子设备的第三标识信息,生成登录请求信息;
所述响应模块用于:响应于来自于所述第三电子设备的所述登录请求信息对应的第一响应信息,且所述第一响应信息包括临时会话令牌,根据所述临时会话令牌生成第二响应信息,并向所述第二电子设备发送所述第二响应信息。
在一种可能的实现方式中,所述装置还包括:
第二获取模块,用于响应于来自于所述第三电子设备的第一注册请求信息,获取所述第三电子设备对应的第一注册资料;
第二发送模块,用于响应于所述第一注册资料审核通过,向所述第三电子设备发送第一注册响应信息;其中,所述第一注册响应信息包括以下至少一项:所述第一电子设备对应的公钥、所述第三电子设备对应的公钥私钥对、所述第一电子设备提供的认证服务对应的应用程序编程接口、所述第一电子设备赋予所述第三电子设备的第四标识信息。
在一种可能的实现方式中,所述装置还包括:
第三获取模块,用于响应于来自于所述第二电子设备的第二注册请求信息,获取所述第二电子设备对应的目标用户的第二注册资料,其中,所述第二注册资料包括所述目标用户的实名信息;
第三发送模块,用于响应于所述第二注册资料审核通过,向所述第二电子设备发送第二注册响应信息;其中,所述第二注册响应信息包括以下至少一项:所述第一电子设备对应的公钥、所述目标用户对应的公钥私钥对、所述第一电子设备提供的认证服务对应的应用程序编程接口、所述第一电子设备赋予所述目标用户的第二标识信息。
根据本公开的一方面,提供了一种用户认证装置,应用于第二电子设备,所述装置包括:
生成模块,用于根据所述第二电子设备对应的目标用户的实名信息,以及请求的互联网服务的第一标识信息,生成认证请求信息,其中,所述互联网服务是由第三电子设备提供的;
第一发送模块,用于向第一电子设备发送所述认证请求信息,以通过所述第一电子设备根据所述认证请求信息进行认证;
第一接收模块,用于接收来自于所述第一电子设备的第二响应信息。
在一种可能的实现方式中,所述实名信息包括所述目标用户对应的数字签名,且所述数字签名是根据所述目标用户对应的私钥生成的。
在一种可能的实现方式中,所述实名信息包括加密的第二标识信息,所述加密的第二标识信息是根据所述第一电子设备的公钥加密的,且所述第二标识信息为所述第一电子设备赋予所述目标用户的标识信息。
在一种可能的实现方式中,所述装置还包括:
第四获取模块,用于通过所述第一电子设备提供的应用程序库,获取所述第二电子设备对应的目标用户的实名信息。
在一种可能的实现方式中,所述装置还包括:
第四发送模块,用于向所述第一电子设备发送第二注册请求信息,其中,所述第二注册资料包括所述目标用户的实名信息;
第二接收模块,用于接收来自于所述第一电子设备的第二注册响应信息;其中,所述第二注册响应信息包括以下至少一项:所述第一电子设备对应的公钥、所述目标用户对应的公钥私钥对、所述第一电子设备提供的认证服务对应的应用程序编程接口、所述第一电子设备赋予所述目标用户的第二标识信息。
在一种可能的实现方式中,所述第二电子设备的通信芯片中存储以下至少之一:所述第一电子设备对应的公钥、所述目标用户对应的公钥私钥对、所述第一电子设备赋予所述目标用户的第二标识信息。
根据本公开的一方面,提供了一种电子设备,包括:一个或多个处理器;用于存储可执行指令的存储器;其中,所述一个或多个处理器被配置为调用所述存储器存储的可执行指令,以执行上述方法。
根据本公开的一方面,提供了一种计算机可读存储介质,其上存储有计算机程序指令,所述计算机程序指令被处理器执行时实现上述方法。
根据本公开的一方面,提供了一种计算机程序产品,包括计算机可读代码,或者承载有计算机可读代码的非易失性计算机可读存储介质,当所述计算机可读代码在电子设备中运行时,所述电子设备中的处理器执行上述方法。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,而非限制本公开。
根据下面参考附图对示例性实施例的详细说明,本公开的其它特征及方面将变得清楚。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,这些附图示出了符合本公开的实施例,并与说明书一起用于说明本公开的技术方案。
图1示出本公开实施例提供的用户认证方法的一流程图。
图2示出本公开实施例提供的用户认证方法中的用户注册互联网服务的过程的示意图。
图3示出本公开实施例提供的用户认证方法中的用户登录互联网服务的过程的示意图。
图4示出本公开实施例提供的用户认证方法的另一流程图。
图5示出本公开实施例提供的用户认证装置的一框图。
图6示出本公开实施例提供的用户认证装置的另一框图。
图7示出本公开实施例提供的一种电子设备800的框图。
图8示出本公开实施例提供的另一电子设备1900的框图。
具体实施方式
以下将参考附图详细说明本公开的各种示例性实施例、特征和方面。附图中相同的附图标记表示功能相同或相似的元件。尽管在附图中示出了实施例的各种方面,但是除非特别指出,不必按比例绘制附图。
在这里专用的词“示例性”意为“用作例子、实施例或说明性”。这里作为“示例性”所说明的任何实施例不必解释为优于或好于其它实施例。
本文中术语“和/或”,仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。另外,本文中术语“至少一种”表示多种中的任意一种或多种中的至少两种的任意组合,例如,包括A、B、C中的至少一种,可以表示包括从A、B和C构成的集合中选择的任意一个或多个元素。
另外,为了更好地说明本公开,在下文的具体实施方式中给出了众多的具体细节。本领域技术人员应当理解,没有某些具体细节,本公开同样可以实施。在一些实例中,对于本领域技术人员熟知的方法、手段、元件和电路未作详细描述,以便于凸显本公开的主旨。
本公开实施例提供了一种用户认证方法,通过第一电子设备响应于来自于第二电子设备的认证请求信息,根据所述认证请求信息进行认证,其中,所述认证请求信息包括所述第二电子设备对应的目标用户的实名信息,以及所述认证请求信息所请求的互联网服务的第一标识信息,且所述互联网服务是由第三电子设备提供的,所述第一电子设备响应于认证通过,生成服务请求信息,向所述第三电子设备发送所述服务请求信息,其中,所述服务请求信息中的信息为非实名信息,且所述第一电子设备响应于来自于所述第三电子设备的所述服务请求信息对应的第一响应信息,根据所述第一响应信息,向所述第二电子设备发送第二响应信息,由此在第二电子设备请求第三电子设备提供的互联网服务时,通过第一电子设备对第二电子设备对应的用户身份进行间接认证,且在向第三电子设备发送服务请求信息时隐藏第二电子设备对应的用户的实名信息,从而互联网服务的供应商无需直接认证用户的实名信息,也无需保存用户的实名信息,进而能够降低互联网服务的供应商获取用户的真实身份信息的概率,进而能够降低用户的个人信息被泄露的可能性。
下面结合附图对本公开实施例提供的用户认证方法进行详细的说明。
图1示出本公开实施例提供的用户认证方法的一流程图。所述用户认证方法的执行主体可以是第一电子设备。所述第一电子设备可以为服务器或其他电子设备。在一些可能的实现方式中,所述用户认证方法可以通过处理器调用存储器中存储的计算机可读指令的方式来实现。如图1所示,所述用户认证方法包括步骤S11至步骤S13。
在步骤S11中,响应于来自于第二电子设备的认证请求信息,根据所述认证请求信息进行认证;其中,所述认证请求信息包括所述第二电子设备对应的目标用户的实名信息,以及所述认证请求信息所请求的互联网服务的第一标识信息;所述互联网服务是由第三电子设备提供的。
在步骤S12中,响应于认证通过,生成服务请求信息,并向所述第三电子设备发送所述服务请求信息,其中,所述服务请求信息中的信息为非实名信息。
在步骤S13中,响应于来自于所述第三电子设备的所述服务请求信息对应的第一响应信息,根据所述第一响应信息,向所述第二电子设备发送第二响应信息。
在本公开实施例中,第一电子设备可以表示第三方权威机构对应的电子设备。其中,第三方权威机构可以为国家级的政府部门机构,例如公安部、中国人民银行等机构。第二电子设备可以表示个人用户对应的电子设备,即,第二电子设备可以为能够被个人用户操作的电子设备。在一个示例中,第二电子设备可以为用户自己的电子设备。例如,第二电子设备可以为用户的手机、平板电脑、笔记本电脑等。在另一个示例中,第二电子设备可以为用户临时借用或租用的电子设备。例如,第二电子设备可以为用户的亲友的手机、网吧的电脑、图书馆的电脑等。第三电子设备可以表示互联网服务的供应商对应的电子设备。例如,第三电子设备可以为互联网服务的供应商对应的服务器。在一个例子中,第三方权威机构可以采用M表示,个人用户可以采用C表示,互联网服务可以采用S表示,互联网服务S的供应商可以采用P表示。
在一种可能的实现方式中,所述方法还包括:响应于来自于所述第三电子设备的第一注册请求信息,获取所述第三电子设备对应的第一注册资料;响应于所述第一注册资料审核通过,向所述第三电子设备发送第一注册响应信息;其中,所述第一注册响应信息包括以下至少一项:所述第一电子设备对应的公钥、所述第三电子设备对应的公钥私钥对、所述第一电子设备提供的认证服务对应的应用程序编程接口、所述第一电子设备赋予所述第三电子设备的第四标识信息。
在该实现方式中,互联网服务S的供应商P对应的第三电子设备可以向第三方权威机构M对应的第一电子设备发送第一注册请求信息,其中,第一注册请求信息可以表示第三电子设备向第一电子设备发送的注册请求信息,且第一注册请求信息可以用于互联网服务S的供应商P请求在第三方权威机构M进行登记注册。
在该实现方式中,第一注册请求信息可以包括第一注册资料,其中,第一注册资料可以表示互联网服务S的供应商P对应的注册资料。例如,第一注册资料可以包括互联网服务S的供应商P对应的法人实体信息、互联网服务S的描述信息、互联网服务S的注册地址、互联网服务S的登录地址等。当然,第一注册资料的具体内容可以根据实际应用场景灵活确定,在此不做限定。
第一电子设备可以响应于接收到第一注册请求信息,从第一注册请求信息中获取第一注册资料,并审核第一注册资料的真实性、合法性和有效性等。
第一电子设备可以响应于第一注册资料审核通过,向第三电子设备发送第一注册响应信息,其中,第一注册响应信息可以表示用于返回互联网服务S的供应商P的注册响应信息。
在一个示例中,第一注册响应信息可以用于向互联网服务S的供应商P颁发以下关键信息:第一电子设备对应的公钥KM、第三电子设备对应的公钥私钥对(KP,AP)、第一电子设备提供的认证服务对应的应用程序编程接口(Application Programming Interface,API)、第一电子设备赋予第三电子设备的第四标识信息。其中,第一电子设备对应的公钥KM即为第三方权威机构M对应的公钥KM。公钥KM对应的私钥AM由第三方权威机构 M保密持有,不发给其他主体。第三电子设备对应的公钥私钥对即为互联网服务S的供应商P对应的公钥私钥对。第三电子设备对应的公钥私钥对(KP,AP)可以是第一电子设备生成的。例如,第一电子设备可以基于不对称加密算法RSA-2048或者椭圆曲线密码算法等,生成第三电子设备对应的公钥私钥对(KP,AP)。第一电子设备赋予第三电子设备的第四标识信息,即为互联网服务S的供应商P在第三方权威机构M的标识信息。第一电子设备赋予第三电子设备的第四标识信息可以是唯一的。
当然,根据应用场景的不同,第一注册响应信息还可以包括其他信息。例如,在一些应用场景中,第一注册响应信息还可以包括证书、秘钥生成算法、付款凭证等。
其中,第一电子设备可以通过加密的网络专线等可靠的通信方式,向第三电子设备发送第一注册响应信息。当然,也可以将第一注册响应信息存储在加密的U盘或者其他硬件设备中,并由第三方权威机构M的工作人员通过现场交付的方式,将加密的U盘或其他硬件设备交付给互联网服务S的供应商P的工作人员。
在该实现方式中,第一电子设备还可以响应于第一注册资料审核通过,通过可靠的存储方式,将第一电子设备赋予第三电子设备的第四标识信息、第三电子设备对应的公钥私钥对(KP,AP)、互联网服务S的描述信息、互联网服务S的注册地址、互联网服务S 的登录地址等信息进行关联存储。
另外,第一电子设备可以响应于第一注册资料审核不通过,向第三电子设备发送注册失败信息,以提示互联网服务S的供应商P注册失败。
在该实现方式中,通过响应于来自于第三电子设备的第一注册请求信息,获取第三电子设备对应的第一注册资料,并响应于第一注册资料审核通过,向第三电子设备发送第一注册响应信息,由此能够实现互联网服务S的供应商P在第三方权威机构M的登记注册。
在一种可能的实现方式中,所述方法还包括:响应于来自于所述第二电子设备的第二注册请求信息,获取所述第二电子设备对应的目标用户的第二注册资料,其中,所述第二注册资料包括所述目标用户的实名信息;响应于所述第二注册资料审核通过,向所述第二电子设备发送第二注册响应信息;其中,所述第二注册响应信息包括以下至少一项:所述第一电子设备对应的公钥、所述目标用户对应的公钥私钥对、所述第一电子设备提供的认证服务对应的应用程序编程接口、所述第一电子设备赋予所述目标用户的第二标识信息。
在该实现方式中,目标用户(以个人用户C为例)可以通过第二电子设备,向第三方权威机构M对应的第一电子设备发送第二注册请求信息,其中,第二注册请求信息可以表示第二电子设备向第一电子设备发送的注册请求信息,且第二注册请求信息可以用于个人用户C请求在第三方权威机构M进行登记注册。第二注册请求信息可以包括第二注册资料,其中,第二注册资料可以表示个人用户C对应的注册资料。例如,第二注册资料可以包括身份证号、姓名、手机号、人脸照片、性别、地址等中的至少一部分。当然,第二注册资料的具体内容可以根据实际应用场景灵活确定,在此不做限定。
第一电子设备可以响应于接收到第二注册请求信息,从第二注册请求信息中获取第二注册资料,并审核第二注册资料的真实性、合法性和有效性等。
第一电子设备可以响应于第二注册资料审核通过,向第二电子设备发送第二注册响应信息,其中,第二注册响应信息可以表示用于返回个人用户C的注册响应信息。
在一个示例中,第二注册响应信息可以用于向目标用户颁发以下关键信息:第一电子设备对应的公钥KM、目标用户对应的公钥私钥对(KC,AC)、第一电子设备提供的认证服务对应的应用程序编程接口、第一电子设备赋予目标用户的第二标识信息。其中,公钥KM对应的私钥AM由第三方权威机构M保密持有,不发给其他主体。目标用户对应的公钥私钥对(KC,AC)可以是第一电子设备生成的。例如,第一电子设备可以基于不对称加密算法RSA-2048或者椭圆曲线密码算法等,生成目标用户对应的公钥私钥对 (KC,AC)。第一电子设备赋予目标用户的第二标识信息可以是唯一的。
当然,根据应用场景的不同,第二注册响应信息还可以包括其他信息。例如,在一些应用场景中,第二注册响应信息还可以包括证书、秘钥生成算法等。
在一个示例中,第三方权威机构M可以将第一电子设备对应的公钥KM、目标用户对应的公钥私钥对(KC,AC)、第一电子设备赋予目标用户的第二标识信息等存储在通信芯片中,并可以将通信芯片交付给目标用户。其中,通信芯片可以为SIM(Subscriber IdentityModule,用户识别模块)卡、ESIM(Embedded Subscriber Identity Module,嵌入式用户识别模块)卡等。当然,第三方权威机构M还可以将第一电子设备对应的公钥KM、目标用户对应的公钥私钥对(KC,AC)、第一电子设备赋予目标用户的第二标识信息等存储在 U盾或其他硬件设备中,并将U盾或其他硬件设备交付给目标用户。
在该实现方式中,第一电子设备还可以响应于第二注册资料审核通过,通过可靠的存储方式,将第一电子设备赋予目标用户的第二标识信息、目标用户对应的公钥私钥对(KC,AC)、目标用户的实名信息等信息关联存储。
另外,第一电子设备可以响应于第二注册资料审核不通过,向第二电子设备发送注册失败信息,以提示目标用户注册失败。
在该实现方式中,通过响应于来自于第二电子设备的第二注册请求信息,获取第二电子设备对应的目标用户的第二注册资料,其中,第二注册资料包括目标用户的实名信息,并响应于第二注册资料审核通过,向第二电子设备发送第二注册响应信息,由此能够实现个人用户在第三方权威机构的登记注册。
在一种可能的实现方式中,第一电子设备赋予目标用户的第二标识信息可以仅由第三方权威机构M持有,即,可以不发给目标用户,由此能够降低互联网服务S的供应商P 获得第二标识信息的概率,从而能够降低不同的供应商基于第二标识信息共享用户信息的概率,进而能够进一步提高用户信息的安全性。
在本公开实施例中,第一电子设备可以通过互联网服务S对应的APP、网址、小程序、公众号等,请求互联网服务S。其中,互联网服务S可以为需要进行实名认证的任意互联网服务。例如,互联网服务S可以为注册服务、登录服务、支付服务、转账服务、改密码服务、贷款服务等。
在一种可能的实现方式中,所述服务请求信息包括伪实名信息。在该实现方式中,在所述互联网服务的供应商要求获取实名信息的情况下,所述服务请求信息还可以包括伪实名信息,由此能够隐藏目标用户的真实身份信息。通过所述服务请求信息包括伪实名信息,由此无需互联网服务的供应商更改服务机制(例如注册机制、登录机制等),仍然能够实现在不泄露用户的实名信息的前提下向用户提供互联网服务。
在一种可能的实现方式中,所述实名信息包括所述目标用户对应的数字签名,且所述数字签名是根据所述目标用户对应的私钥生成的;所述根据所述认证请求信息进行认证,包括:采用不同用户对应的公钥对所述数字签名进行解密,并根据成功解密所述数字签名的公钥,确定所述目标用户对应的第二标识信息,其中,所述第二标识信息为所述第一电子设备赋予所述目标用户的标识信息;根据所述第二标识信息和所述第一标识信息,进行认证。通过采用该实现方式,能够提高用户的实名信息的安全性。
在另一种可能的实现方式中,所述实名信息包括加密的第二标识信息,所述加密的第二标识信息是根据所述第一电子设备的公钥加密的,且所述第二标识信息为所述第一电子设备赋予所述目标用户的标识信息;所述根据所述认证请求信息进行认证,包括:采用所述第一电子设备的私钥,对所述加密的第二标识信息进行解密,得到所述第二标识信息;根据所述第二标识信息和所述第一标识信息,进行认证。通过采用该实现方式,能够提高第一电子设备确认用户身份的速度,从而能够提高用户认证的速度。
在本公开实施例中,互联网服务的第一标识信息可以表示用于唯一标识所述互联网服务的信息。例如,第一标识信息可以为所述互联网服务的地址(例如注册地址、登录地址)等。
在一种可能的实现方式中,所述认证请求信息可以为基于第一电子设备对应的公钥加密得到的认证请求信息。通过进行加密,能够进一步降低用户的真实身份信息泄露的概率。
在一种可能的实现方式中,所述认证请求信息用于请求注册认证;所述根据所述认证请求信息进行认证,包括:根据所述第一标识信息,获取所述互联网服务对应的注册要求信息;根据所述注册要求信息和所述实名信息,进行注册认证。在该实现方式中,第一标识信息可以为互联网服务S的注册地址。
在该实现方式中,个人用户C可以通过互联网服务S对应的APP、网址、小程序、公众号等,请求注册互联网服务S。其中,在互联网服务S对应的APP、网址、小程序、公众号中,可以内置互联网服务S的供应商P对应的公钥KP。
图2示出本公开实施例提供的用户认证方法中的用户注册互联网服务的过程的示意图。在图2所示的示例中,个人用户C对应的第二电子设备中安装有互联网服务S对应的APP。个人用户C可以在互联网服务S对应的APP中点击注册按钮,填写不涉及实名信息的注册数据。第二电子设备中的互联网服务S对应的APP可以将注册数据和互联网服务S 的注册地址等数据打包,并使用第三方权威机构M的公钥KM加密,得到认证请求信息。第二电子设备可以向第三方权威机构M对应的第一电子设备发送所述认证请求信息,且互联网服务S对应的APP可以将界面导向第三方权威机构M对应的应用程序或者网页。
第一电子设备在接收到认证请求信息之后,可以采用私钥AM,对所述认证请求信息进行解密,检测所述认证请求信息的合法性和有效性。第一电子设备可以通过第三方权威机构M对应的应用程序或者网页,要求个人用户C提交实名信息(例如手持身份证照片、实时采集人脸图像等),并可以从第三方权威机构M对应的数据库中查出个人用户C的身份信息进行核实。或者,第三方权威机构M对应的应用程序或者网页可以从第二电子设备的通信芯片中,读取目标用户对应的私钥或者第二标识信息,并可以从第三方权威机构M对应的数据库中查出个人用户C的身份信息进行核实。
第一电子设备可以根据互联网服务S的注册地址,从第三方权威机构M对应的数据库中,查询互联网服务S对应的注册要求信息。根据互联网服务S对应的注册要求信息和个人用户C的实名信息,可以确定个人用户C是否符合互联网服务S的注册要求。例如,游戏服务要求注册者必须年满18岁等。通过第三方权威机构M根据法律法规等,检查个人用户C能否注册互联网服务S,由此能够减少当前互联网上的乱象,例如一些游戏公司允许未成年人注册游戏服务,一些网络直播公司允许未成年人打赏主播等现象。另外,通过第三方权威机构M检查个人用户C能否注册互联网服务S,由此互联网服务S的供应商P 不再知道也无需知道被服务对象C的个人真实信息,从而能够大大降低互联网服务S的供应商P泄露或乱用个人用户真实信息的可能性。
第一电子设备可以响应于认证通过(即,个人用户C符合互联网服务S的注册要求),生成注册请求信息。在该实现方式中,所述服务请求信息可以为注册请求信息。第一电子设备可以将不包含个人用户C的实名信息的注册数据以及其他相关信息(例如省份、时间戳等)进行打包,并可以采用互联网服务S的供应商P的公钥KP进行加密,得到注册请求信息。第一电子设备在生成注册请求信息之后,可以将注册请求信息发送给互联网服务S的供应商P对应的第三电子设备。
第三电子设备可以采用私钥AP,对所述注册请求信息进行解密,检测数据的合法性和有效性。第三电子设备在确定所述注册请求信息合法、有效之后,可以核查个人用户C的注册数据是否符合注册要求。若个人用户C的注册数据符合注册要求,则可以为个人用户C生成身份ID(即目标用户在第三电子设备的第三标识信息),并存入第三电子设备对应的数据库中。其中,目标用户在第三电子设备的第三标识信息,即为目标用户在第三电子设备对应的供应商的第三标识信息。
第三电子设备可以响应于注册成功,向第一电子设备发送所述注册请求信息对应的第一响应信息。其中,第一响应信息可以包括第三标识信息以及注册成功的消息。
在该实现方式中,通过第一电子设备根据所述第一标识信息,获取所述互联网服务对应的注册要求信息,并根据所述注册要求信息和所述实名信息,进行注册认证,由此在第二电子设备请求注册第三电子设备提供的互联网服务时,通过第一电子设备对第二电子设备对应的用户身份进行间接认证,且在向第三电子设备发送注册请求信息时隐藏第二电子设备对应的用户的实名信息,从而在用户注册互联网服务的过程中,能够降低互联网服务的供应商获取用户的真实身份信息的概率,进而能够降低用户的个人信息被泄露的可能性。
作为该实现方式的一个示例,所述方法还包括:响应于来自于所述第三电子设备的所述服务请求信息对应的第一响应信息,且所述第一响应信息指示所述目标用户注册成功,从所述第一响应信息中获取所述目标用户在所述第三电子设备的第三标识信息;对所述第三标识信息、所述第一电子设备赋予所述目标用户的第二标识信息以及所述第一电子设备赋予所述第三电子设备的第四标识信息进行关联存储。
如图2所示,第一电子设备可以响应于接收到注册请求信息对应的第一响应信息,且第一响应信息包括注册成功的消息,对第一电子设备赋予目标用户的第二标识信息(即图2中的C在M的身份ID)、目标用户在第三电子设备的第三标识信息(即图2中的C在P的身份ID)和第一电子设备赋予第三电子设备的第四标识信息(即图2中的P在M的身份ID) 进行关联存储。
在该示例中,通过第一电子设备响应于来自于第三电子设备的服务请求信息对应的第一响应信息,且第一响应信息指示目标用户注册成功,从第一响应信息中获取目标用户在第三电子设备的第三标识信息,并对第三标识信息、第一电子设备赋予目标用户的第二标识信息以及第一电子设备赋予第三电子设备的第四标识信息进行关联存储,从而能够便于后续实现高效的用户认证。
在一个示例中,在第一电子设备对所述第三标识信息、所述第一电子设备赋予所述目标用户的第二标识信息以及所述第一电子设备赋予所述第三电子设备的第四标识信息进行关联存储之后,第一电子设备还可以向第二电子设备回复注册成功的数据包。第二电子设备可以响应于接收到注册成功的数据包,从第三方权威机构M对应的应用程序或者网页,返回至互联网服务S对应的APP。
在一种可能的实现方式中,所述认证请求信息用于请求登录认证,所述服务请求信息为登录请求信息;所述响应于认证通过,生成服务请求信息,包括:响应于认证通过,根据所述目标用户在所述第三电子设备的第三标识信息,生成登录请求信息;所述响应于来自于所述第三电子设备的所述服务请求信息对应的第一响应信息,根据所述第一响应信息,向所述第二电子设备发送第二响应信息,包括:响应于来自于所述第三电子设备的所述登录请求信息对应的第一响应信息,且所述第一响应信息包括临时会话令牌,根据所述临时会话令牌生成第二响应信息,并向所述第二电子设备发送所述第二响应信息。在该实现方式中,第一标识信息可以为互联网服务的登录地址。
在该实现方式中,个人用户C可以通过互联网服务S对应的APP、网址、小程序、公众号等,请求登录互联网服务S。其中,在互联网服务S对应的APP、网址、小程序、公众号中,可以内置互联网服务S的供应商P对应的公钥KP。
图3示出本公开实施例提供的用户认证方法中的用户登录互联网服务的过程的示意图。在图3所示的示例中,个人用户C对应的第二电子设备中安装有互联网服务S对应的APP。个人用户C可以在互联网服务S对应的APP中点击登录按钮,以进行登录。
互联网服务S对应的APP可以检查会话令牌是否已过期。若会话令牌未过期,则互联网服务S对应的APP可以打包会话令牌并向第三电子设备发送该会话令牌。第三电子设备可以检查该会话令牌的合法性和有效性,并可以响应于该会话令牌合法且有效,确定登录成功,并向第二电子设备发送登录成功的消息。互联网服务S对应的APP可以响应于会话令牌过期,根据个人用户C对应的私钥AC生成数字签名,将数字签名和互联网服务S 的服务地址(例如登录地址)等数据打包,并使用第三方权威机构M的公钥KM加密,得到认证请求信息。第二电子设备可以向第一电子设备发送认证请求信息,以向第一电子设备申请临时会话令牌。
第一电子设备在接收到认证请求信息之后,可以采用私钥AM,对所述认证请求信息进行解密,检测数据的合法性和有效性。第一电子设备可以响应于所述认证请求信息合法、有效,根据不同用户对应的公钥,对所述认证请求信息中的数字签名进行解密,并根据成功解密所述数字签名的公钥,确定个人用户C对应的第二标识信息(即个人用户C 在互联网服务S的供应商P的ID)。第一电子设备可以根据所述认证请求信息中的互联网服务S的登录地址,查询互联网服务S的供应商P的信息。
第一电子设备可以将个人用户C在互联网服务S的第三标识信息,生成登录请求信息,其中,所述登录请求信息不包含个人用户C的实名信息。
第三电子设备可以采用私钥AP,对所述登录请求信息进行解密,检测数据的合法性和有效性。第三电子设备在确定所述登录请求信息合法、有效之后,可以核查个人用户C是否符合登录要求。第三电子设备可以响应于个人用户C符合登录要求,生成一个具有临时时效性的临时会话令牌。其中,该临时会话令牌的时效可以为5分钟、1天或若干周等,也可以设置为一次会话的生命周期,或者其他灵活的设置方式,在此不做限定。
第三电子设备可以根据该临时会话令牌生成第一响应信息,并将第一响应信息发送给第一电子设备。第一电子设备可以将响应于接收到第一响应信息,采用第三电子设备对应的公钥KP对临时会话令牌进行加密,生成第二响应信息,并向第二电子设备发送第二响应信息。第二电子设备可以根据第三电子设备对应的公钥KP,对第二响应信息进行解密,获得临时会话令牌。第二电子设备可以对临时会话令牌进行加密,并将加密后的临时会话令牌发送给第三电子设备,以与互联网服务的供应商建立服务会话。
在该实现方式中,通过第一电子设备响应于认证通过,根据所述目标用户在所述第三电子设备的第三标识信息,生成登录请求信息,并响应于来自于所述第三电子设备的所述登录请求信息对应的第一响应信息,且所述第一响应信息包括临时会话令牌,根据所述临时会话令牌生成第二响应信息,并向所述第二电子设备发送所述第二响应信息,由此在第二电子设备请求登录第三电子设备提供的互联网服务时,通过第一电子设备对第二电子设备对应的用户身份进行间接认证,且在向第三电子设备发送登录请求信息时隐藏第二电子设备对应的用户的实名信息,从而在用户登录互联网服务的过程中,能够降低互联网服务的供应商获取用户的真实身份信息的概率,进而能够降低用户的个人信息被泄露的可能性。
另外,通过提供临时会话令牌的方式,进行临时认证,由此能够降低不同的互联网服务的供应商通过共享用户上网行为数据以及使用大数据技术对用户进行精准画像的概率。例如,对于不同的互联网服务的供应商P1和P2,同一个个人用户C在P1和P2的服务中虽然留下了众多行为记录,但由于这些行为记录并没有一个唯一共同的编号,因此无法定位到现实世界的真实个人,因此P1和P2无法通过交换用户的行为记录来对个人用户 C进行大数据用户画像,从而能够有效保护个人信息安全,能够减少互联网服务的供应商向用户实施的各种广告推送、诱导消费等行为。
在一种可能的实现方式中,所述互联网服务为贷款服务。在该实现方式中,可以通过第三方权威机构M对应的应用程序或者网页,展示具体的实名认证要求。例如,实名认证要求可以包括手持身份证的照片或视频、完成规定动作(例如向左转头、向右转头、张嘴)等。
在一种可能的实现方式中,第一电子设备可以响应于认证通过,向第三电子设备发送目标用户在第三电子设备的第三标识信息。在该实现方式中,对于同一个个人用户C,在其接受供应商P提供的多个需要实名认证的服务S1、S2、……、Sn时,每次均通过第三方权威机构M进行间接认证,并且,第三方权威机构M在每次认证通过后,均向供应商P 发送个人用户C在供应商P的身份ID(即第三标识信息),由此能够方便供应商P在自己提供的各个服务之间共享个人用户C的行为记录,从而有助于有依赖关系的多个服务的正常运行。
例如,个人用户C通过供应商P提供的下单服务S1,购买了一些商品,且个人用户C在付款时使用了供应商P提供的信用贷款服务S2。由于第三方权威机构M在两次认证通过后,分别向供应商P发送个人用户C在供应商P的身份ID,因此供应商P可以对个人用户C 的下单行为进行多服务间的关联处理。
相关技术中,不同的供应商之间的业务存在交叉访问的情况,以实现单向引流、双向引流、佣金返利等目的。这种交叉访问的方式不仅能够促进互联网行业的发展,也能够方便用户。例如,电商A的手机APP中,嵌入影院B的售票页面,个人用户C可以通过该售票页面购买影院B的电影票。通过采用本公开实施例提供的用户认证方法,不会影响不同的供应商之间的交叉访问业务,且能够保护用户的实名信息的安全性。这里以电商A 的手机APP中嵌入影院B的售票页面为例,进行说明。
个人用户C在电商A的手机APP注册和登录时,已经通过第三方权威机构M完成了相应的实名认证,从而个人用户C可以在该APP中正常浏览商品和下单购买。个人用户C通过该APP中的售票页面购买电影票时,由于该APP所属的电商A确认个人用户C已通过实名认证,因此影院B只需将电影票相关信息返回该APP即可。个人用户C在该APP中的售票页面购买电影票时,如果影院B要求个人用户C再次进行实名认证,则该APP可以将流程导向影院B指定的注册页面或登录页面。该指定的注册页面或登录页面通过第三方权威机构M完成实名认证,然后个人用户C可以继续实施电影票购买流程。在上述过程中,电商A有可能将个人用户C在电商A的身份ID告诉影院B,影院B也有可能将个人用户C在影院B的身份ID告诉电商A,但由于电商A和影院B均未获得个人用户C在第三方权威机构M 的身份ID和个人用户C的实名信息,因此电商A和影院B无法通过交换个人用户C在双方的身份ID获取个人用户C的真实身份,从而能够降低电商A和影院B使用大数据技术对个人用户C进行精准画像的概率,也能够减少电商A和影院B的其他滥用用户实名信息的行为。
在一种可能的实现方式中,可以对互联网服务S的供应商P中已有的用户的实名信息进行透明化处理。在该实现方式中,第三方权威机构M可以采用法律、行政命令、技术手段等措施,将互联网服务S的供应商P对应的数据库中的实名信息转换为非实名信息。在该实现方式中,第三电子设备可以通过可靠的通信通道,将互联网服务S的供应商P对应的数据库中的实名信息发送给第一电子设备。第一电子设备可以响应于接收到来自于第三电子设备的实名信息,验证所接收的实名信息的合法性和有效性,并可以响应于验证通过,对每个用户的实名信息分别进行处理。例如,对于任一用户,若第三方权威机构M尚未为该用户生成公钥私钥对,则第一电子设备可以生成该用户对应的公钥私钥对。第一电子设备可以将该用户的实名信息、该用户在第三电子设备的第三标识信息、第一电子设备赋予该用户的第二标识信息、该用户对应的公钥私钥对以及第一电子设备赋予第三电子设备的第四标识信息进行关联存储。若在完成上述处理后,第三方权威机构M 可以通过行政手段勒令互联网服务S的供应商P抹去用户在供应商P对应的数据库中的全部实名信息。
在一种可能的实现方式中,在第二电子设备为目标用户租用或借用的电子设备的情况下,可以通过第三方权威机构M对应的应用程序或者网页,对目标用户进行实名认证。即,目标用户可以通过第三方权威机构M对应的应用程序或者网页,提交实名信息。
图4示出本公开实施例提供的用户认证方法的另一流程图。所述用户认证方法的执行主体可以是第二电子设备。所述第二电子设备可以是终端设备或其它电子设备执行。其中,终端设备可以是用户设备(User Equipment,UE)、移动设备、用户终端、终端、蜂窝电话、无绳电话、个人数字助理(Personal Digital Assistant,PDA)、手持设备、计算设备、车载设备或者可穿戴设备等。在一些可能的实现方式中,所述用户认证方法可以通过处理器调用存储器中存储的计算机可读指令的方式来实现。如图4所示,所述用户认证方法包括步骤S41至步骤S43。
在步骤S41中,根据所述第二电子设备对应的目标用户的实名信息,以及请求的互联网服务的第一标识信息,生成认证请求信息,其中,所述互联网服务是由第三电子设备提供的。
在步骤S42中,向第一电子设备发送所述认证请求信息,以通过所述第一电子设备根据所述认证请求信息进行认证。
在步骤S43中,接收来自于所述第一电子设备的第二响应信息。
在本公开实施例中,通过第二电子设备根据所述第二电子设备对应的目标用户的实名信息,以及请求的互联网服务的第一标识信息,生成认证请求信息,其中,所述互联网服务是由第三电子设备提供的,向第一电子设备发送所述认证请求信息,以通过所述第一电子设备根据所述认证请求信息进行认证,并接收来自于所述第一电子设备的第二响应信息,由此在第二电子设备请求第三电子设备提供的互联网服务时,通过第一电子设备对第二电子设备对应的用户身份进行间接认证,且在向第三电子设备发送服务请求信息时隐藏第二电子设备对应的用户的实名信息,从而互联网服务的供应商无需直接认证用户的实名信息,也无需保存用户的实名信息,进而能够降低互联网服务的供应商获取用户的真实身份信息的概率,进而能够降低用户的个人信息被泄露的可能性。
在一种可能的实现方式中,所述实名信息包括所述目标用户对应的数字签名,且所述数字签名是根据所述目标用户对应的私钥生成的。通过采用该实现方式,能够提高用户的实名信息的安全性。
在一种可能的实现方式中,所述实名信息包括加密的第二标识信息,所述加密的第二标识信息是根据所述第一电子设备的公钥加密的,且所述第二标识信息为所述第一电子设备赋予所述目标用户的标识信息。通过采用该实现方式,能够提高第一电子设备确认用户身份的速度,从而能够提高用户认证的速度。
在一种可能的实现方式中,在所述根据所述第二电子设备对应的目标用户的实名信息,以及请求的互联网服务的第一标识信息,生成认证请求信息之前,所述方法还包括:通过所述第一电子设备提供的应用程序库,获取所述第二电子设备对应的目标用户的实名信息。
在该实现方式中,第三方权威机构M提供的应用程序库可以包括Windows操作系统里的链接库DLL文件、Linux操作系统里的库so文件等,在此不做限定。第一电子设备提供的应用程序库可以从第二电子设备的通信芯片中,安全地读取目标用户对应的私钥AC,并可以根据目标用户对应的私钥AC生成数字签名返给互联网服务S对应的APP。互联网服务S对应的APP可以将该数字签名发送给第一电子设备。根据不对称加密算法原理,第一电子设备可以采用目标用户对应的公钥KC对该数字签名进行解密,并借助数据库查询判定用户身份。
在该实现方式中,第二电子设备通过第一电子设备提供的应用程序库,获取第二电子设备对应的目标用户的实名信息,由此在获取目标用户的实名信息时,无需切换至第三方权威机构M对应的应用程序或者网页,即,能够减少操作界面的切换,从而能够提高用户体验。
在一种可能的实现方式中,所述方法还包括:向所述第一电子设备发送第二注册请求信息,其中,所述第二注册资料包括所述目标用户的实名信息;接收来自于所述第一电子设备的第二注册响应信息;其中,所述第二注册响应信息包括以下至少一项:所述第一电子设备对应的公钥、所述目标用户对应的公钥私钥对、所述第一电子设备提供的认证服务对应的应用程序编程接口、所述第一电子设备赋予所述目标用户的第二标识信息。根据该实现方式,能够实现个人用户在第三方权威机构的登记注册。
在一种可能的实现方式中,所述第二电子设备的通信芯片中存储以下至少之一:所述第一电子设备对应的公钥、所述目标用户对应的公钥私钥对、所述第一电子设备赋予所述目标用户的第二标识信息。根据该实现方式,能够进一步提高用户的实名信息的安全性。
可以理解,本公开提及的上述各个方法实施例,在不违背原理逻辑的情况下,均可以彼此相互结合形成结合后的实施例,限于篇幅,本公开不再赘述。本领域技术人员可以理解,在具体实施方式的上述方法中,各步骤的具体执行顺序应当以其功能和可能的内在逻辑确定。
此外,本公开还提供了用户认证装置、电子设备、计算机可读存储介质、计算机程序产品,上述均可用来实现本公开提供的任一种用户认证方法,相应技术方案和技术效果可参见方法部分的相应记载,不再赘述。
图5示出本公开实施例提供的用户认证装置的一框图。所述用户认证装置应用于第一电子设备。如图5所示,所述用户认证装置包括:
认证模块51,用于响应于来自于第二电子设备的认证请求信息,根据所述认证请求信息进行认证;其中,所述认证请求信息包括所述第二电子设备对应的目标用户的实名信息,以及所述认证请求信息所请求的互联网服务的第一标识信息;所述互联网服务是由第三电子设备提供的;
生成与发送模块52,用于响应于认证通过,生成服务请求信息,并向所述第三电子设备发送所述服务请求信息,其中,所述服务请求信息中的信息为非实名信息;
响应模块53,用于响应于来自于所述第三电子设备的所述服务请求信息对应的第一响应信息,根据所述第一响应信息,向所述第二电子设备发送第二响应信息。
在一种可能的实现方式中,所述服务请求信息包括伪实名信息。
在一种可能的实现方式中,所述实名信息包括所述目标用户对应的数字签名,且所述数字签名是根据所述目标用户对应的私钥生成的;
所述认证模块51用于:
采用不同用户对应的公钥对所述数字签名进行解密,并根据成功解密所述数字签名的公钥,确定所述目标用户对应的第二标识信息,其中,所述第二标识信息为所述第一电子设备赋予所述目标用户的标识信息;
根据所述第二标识信息和所述第一标识信息,进行认证。
在一种可能的实现方式中,所述实名信息包括加密的第二标识信息,所述加密的第二标识信息是根据所述第一电子设备的公钥加密的,且所述第二标识信息为所述第一电子设备赋予所述目标用户的标识信息;
所述认证模块51用于:
采用所述第一电子设备的私钥,对所述加密的第二标识信息进行解密,得到所述第二标识信息;
根据所述第二标识信息和所述第一标识信息,进行认证。
在一种可能的实现方式中,所述认证请求信息用于请求注册认证;
所述认证模块51用于:
根据所述第一标识信息,获取所述互联网服务对应的注册要求信息;
根据所述注册要求信息和所述实名信息,进行注册认证。
在一种可能的实现方式中,所述装置还包括:
第一获取模块,用于响应于来自于所述第三电子设备的所述服务请求信息对应的第一响应信息,且所述第一响应信息指示所述目标用户注册成功,从所述第一响应信息中获取所述目标用户在所述第三电子设备的第三标识信息;
关联存储模块,用于对所述第三标识信息、所述第一电子设备赋予所述目标用户的第二标识信息以及所述第一电子设备赋予所述第三电子设备的第四标识信息进行关联存储。
在一种可能的实现方式中,所述认证请求信息用于请求登录认证,所述服务请求信息为登录请求信息;
所述生成与发送模块52用于:响应于认证通过,根据所述目标用户在所述第三电子设备的第三标识信息,生成登录请求信息;
所述响应模块53用于:响应于来自于所述第三电子设备的所述登录请求信息对应的第一响应信息,且所述第一响应信息包括临时会话令牌,根据所述临时会话令牌生成第二响应信息,并向所述第二电子设备发送所述第二响应信息。
在一种可能的实现方式中,所述装置还包括:
第二获取模块,用于响应于来自于所述第三电子设备的第一注册请求信息,获取所述第三电子设备对应的第一注册资料;
第二发送模块,用于响应于所述第一注册资料审核通过,向所述第三电子设备发送第一注册响应信息;其中,所述第一注册响应信息包括以下至少一项:所述第一电子设备对应的公钥、所述第三电子设备对应的公钥私钥对、所述第一电子设备提供的认证服务对应的应用程序编程接口、所述第一电子设备赋予所述第三电子设备的第四标识信息。
在一种可能的实现方式中,所述装置还包括:
第三获取模块,用于响应于来自于所述第二电子设备的第二注册请求信息,获取所述第二电子设备对应的目标用户的第二注册资料,其中,所述第二注册资料包括所述目标用户的实名信息;
第三发送模块,用于响应于所述第二注册资料审核通过,向所述第二电子设备发送第二注册响应信息;其中,所述第二注册响应信息包括以下至少一项:所述第一电子设备对应的公钥、所述目标用户对应的公钥私钥对、所述第一电子设备提供的认证服务对应的应用程序编程接口、所述第一电子设备赋予所述目标用户的第二标识信息。
图6示出本公开实施例提供的用户认证装置的另一框图。所述用户认证装置应用于第二电子设备。如图6所示,所述用户认证装置包括:
生成模块61,用于根据所述第二电子设备对应的目标用户的实名信息,以及请求的互联网服务的第一标识信息,生成认证请求信息,其中,所述互联网服务是由第三电子设备提供的;
第一发送模块62,用于向第一电子设备发送所述认证请求信息,以通过所述第一电子设备根据所述认证请求信息进行认证;
第一接收模块63,用于接收来自于所述第一电子设备的第二响应信息。
在一种可能的实现方式中,所述实名信息包括所述目标用户对应的数字签名,且所述数字签名是根据所述目标用户对应的私钥生成的。
在一种可能的实现方式中,所述实名信息包括加密的第二标识信息,所述加密的第二标识信息是根据所述第一电子设备的公钥加密的,且所述第二标识信息为所述第一电子设备赋予所述目标用户的标识信息。
在一种可能的实现方式中,所述装置还包括:
第四获取模块,用于通过所述第一电子设备提供的应用程序库,获取所述第二电子设备对应的目标用户的实名信息。
在一种可能的实现方式中,所述装置还包括:
第四发送模块,用于向所述第一电子设备发送第二注册请求信息,其中,所述第二注册资料包括所述目标用户的实名信息;
第二接收模块,用于接收来自于所述第一电子设备的第二注册响应信息;其中,所述第二注册响应信息包括以下至少一项:所述第一电子设备对应的公钥、所述目标用户对应的公钥私钥对、所述第一电子设备提供的认证服务对应的应用程序编程接口、所述第一电子设备赋予所述目标用户的第二标识信息。
在一种可能的实现方式中,所述第二电子设备的通信芯片中存储以下至少之一:所述第一电子设备对应的公钥、所述目标用户对应的公钥私钥对、所述第一电子设备赋予所述目标用户的第二标识信息。
在一些实施例中,本公开实施例提供的装置具有的功能或包含的模块可以用于执行上文方法实施例描述的方法,其具体实现和技术效果可以参照上文方法实施例的描述,为了简洁,这里不再赘述。
本公开实施例还提供一种计算机可读存储介质,其上存储有计算机程序指令,所述计算机程序指令被处理器执行时实现上述方法。其中,所述计算机可读存储介质可以是非易失性计算机可读存储介质,或者可以是易失性计算机可读存储介质。
本公开实施例还提出一种计算机程序,包括计算机可读代码,当所述计算机可读代码在电子设备中运行时,所述电子设备中的处理器执行上述方法。
本公开实施例还提供了一种计算机程序产品,包括计算机可读代码,或者承载有计算机可读代码的非易失性计算机可读存储介质,当所述计算机可读代码在电子设备中运行时,所述电子设备中的处理器执行上述方法。
本公开实施例还提供一种电子设备,包括:一个或多个处理器;用于存储可执行指令的存储器;其中,所述一个或多个处理器被配置为调用所述存储器存储的可执行指令,以执行上述方法。
电子设备可以被提供为终端、服务器或其它形态的设备。
图7示出本公开实施例提供的一种电子设备800的框图。例如,电子设备800可以是移动电话,计算机,数字广播终端,消息收发设备,游戏控制台,平板设备,医疗设备,健身设备,个人数字助理等终端。
参照图7,电子设备800可以包括以下一个或多个组件:处理组件802,存储器804,电源组件806,多媒体组件808,音频组件810,输入/输出(I/O)的接口812,传感器组件 814,以及通信组件816。
处理组件802通常控制电子设备800的整体操作,诸如与显示,电话呼叫,数据通信,相机操作和记录操作相关联的操作。处理组件802可以包括一个或多个处理器820来执行指令,以完成上述的方法的全部或部分步骤。此外,处理组件802可以包括一个或多个模块,便于处理组件802和其他组件之间的交互。例如,处理组件802可以包括多媒体模块,以方便多媒体组件808和处理组件802之间的交互。
存储器804被配置为存储各种类型的数据以支持在电子设备800的操作。这些数据的示例包括用于在电子设备800上操作的任何应用程序或方法的指令,联系人数据,电话簿数据,消息,图片,视频等。存储器804可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(SRAM),电可擦除可编程只读存储器 (EEPROM),可擦除可编程只读存储器(EPROM),可编程只读存储器(PROM),只读存储器(ROM),磁存储器,快闪存储器,磁盘或光盘。
电源组件806为电子设备800的各种组件提供电力。电源组件806可以包括电源管理系统,一个或多个电源,及其他与为电子设备800生成、管理和分配电力相关联的组件。
多媒体组件808包括在所述电子设备800和用户之间的提供一个输出接口的屏幕。在一些实施例中,屏幕可以包括液晶显示器(LCD)和触摸面板(TP)。如果屏幕包括触摸面板,屏幕可以被实现为触摸屏,以接收来自用户的输入信号。触摸面板包括一个或多个触摸传感器以感测触摸、滑动和触摸面板上的手势。所述触摸传感器可以不仅感测触摸或滑动动作的边界,而且还检测与所述触摸或滑动操作相关的持续时间和压力。在一些实施例中,多媒体组件808包括一个前置摄像头和/或后置摄像头。当电子设备800处于操作模式,如拍摄模式或视频模式时,前置摄像头和/或后置摄像头可以接收外部的多媒体数据。每个前置摄像头和后置摄像头可以是一个固定的光学透镜系统或具有焦距和光学变焦能力。
音频组件810被配置为输出和/或输入音频信号。例如,音频组件810包括一个麦克风(MIC),当电子设备800处于操作模式,如呼叫模式、记录模式和语音识别模式时,麦克风被配置为接收外部音频信号。所接收的音频信号可以被进一步存储在存储器804或经由通信组件816发送。在一些实施例中,音频组件810还包括一个扬声器,用于输出音频信号。
I/O接口812为处理组件802和外围接口模块之间提供接口,上述外围接口模块可以是键盘,点击轮,按钮等。这些按钮可包括但不限于:主页按钮、音量按钮、启动按钮和锁定按钮。
传感器组件814包括一个或多个传感器,用于为电子设备800提供各个方面的状态评估。例如,传感器组件814可以检测到电子设备800的打开/关闭状态,组件的相对定位,例如所述组件为电子设备800的显示器和小键盘,传感器组件814还可以检测电子设备800 或电子设备800一个组件的位置改变,用户与电子设备800接触的存在或不存在,电子设备800方位或加速/减速和电子设备800的温度变化。传感器组件814可以包括接近传感器,被配置用来在没有任何的物理接触时检测附近物体的存在。传感器组件814还可以包括光传感器,如互补金属氧化物半导体(CMOS)或电荷耦合装置(CCD)图像传感器,用于在成像应用中使用。在一些实施例中,该传感器组件814还可以包括加速度传感器,陀螺仪传感器,磁传感器,压力传感器或温度传感器。
通信组件816被配置为便于电子设备800和其他设备之间有线或无线方式的通信。电子设备800可以接入基于通信标准的无线网络,如无线网络(Wi-Fi)、第二代移动通信技术(2G)、第三代移动通信技术(3G)、第四代移动通信技术(4G)、通用移动通信技术的长期演进(LTE)、第五代移动通信技术(5G)或它们的组合。在一个示例性实施例中,通信组件816经由广播信道接收来自外部广播管理系统的广播信号或广播相关信息。在一个示例性实施例中,所述通信组件816还包括近场通信(NFC)模块,以促进短程通信。例如,在NFC模块可基于射频识别(RFID)技术,红外数据协会(IrDA)技术,超宽带 (UWB)技术,蓝牙(BT)技术和其他技术来实现。
在示例性实施例中,电子设备800可以被一个或多个应用专用集成电路(ASIC)、数字信号处理器(DSP)、数字信号处理设备(DSPD)、可编程逻辑器件(PLD)、现场可编程门阵列(FPGA)、控制器、微控制器、微处理器或其他电子元件实现,用于执行上述方法。
在示例性实施例中,还提供了一种非易失性计算机可读存储介质,例如包括计算机程序指令的存储器804,上述计算机程序指令可由电子设备800的处理器820执行以完成上述方法。
图8示出本公开实施例提供的另一电子设备1900的框图。例如,电子设备1900可以被提供为一服务器。参照图8,电子设备1900包括处理组件1922,其进一步包括一个或多个处理器,以及由存储器1932所代表的存储器资源,用于存储可由处理组件1922的执行的指令,例如应用程序。存储器1932中存储的应用程序可以包括一个或一个以上的每一个对应于一组指令的模块。此外,处理组件1922被配置为执行指令,以执行上述方法。
电子设备1900还可以包括一个电源组件1926被配置为执行电子设备1900的电源管理,一个有线或无线网络接口1950被配置为将电子设备1900连接到网络,和一个输入/输出(I/O)接口1958。电子设备1900可以操作基于存储在存储器1932的操作系统,例如微软服务器操作系统(Windows ServerTM),苹果公司推出的基于图形用户界面操作系统(Mac OSXTM),多用户多进程的计算机操作系统(UnixTM),自由和开放原代码的类Unix操作系统(LinuxTM),开放原代码的类Unix操作系统(FreeBSDTM)或类似。
在示例性实施例中,还提供了一种非易失性计算机可读存储介质,例如包括计算机程序指令的存储器1932,上述计算机程序指令可由电子设备1900的处理组件1922执行以完成上述方法。
本公开可以是系统、方法和/或计算机程序产品。计算机程序产品可以包括计算机可读存储介质,其上载有用于使处理器实现本公开的各个方面的计算机可读程序指令。
计算机可读存储介质可以是可以保持和存储由指令执行设备使用的指令的有形设备。计算机可读存储介质例如可以是――但不限于――电存储设备、磁存储设备、光存储设备、电磁存储设备、半导体存储设备或者上述的任意合适的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:便携式计算机盘、硬盘、随机存取存储器 (RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、静态随机存取存储器(SRAM)、便携式压缩盘只读存储器(CD-ROM)、数字多功能盘(DVD)、记忆棒、软盘、机械编码设备、例如其上存储有指令的打孔卡或凹槽内凸起结构、以及上述的任意合适的组合。这里所使用的计算机可读存储介质不被解释为瞬时信号本身,诸如无线电波或者其他自由传播的电磁波、通过波导或其他传输媒介传播的电磁波(例如,通过光纤电缆的光脉冲)、或者通过电线传输的电信号。
这里所描述的计算机可读程序指令可以从计算机可读存储介质下载到各个计算/处理设备,或者通过网络、例如因特网、局域网、广域网和/或无线网下载到外部计算机或外部存储设备。网络可以包括铜传输电缆、光纤传输、无线传输、路由器、防火墙、交换机、网关计算机和/或边缘服务器。每个计算/处理设备中的网络适配卡或者网络接口从网络接收计算机可读程序指令,并转发该计算机可读程序指令,以供存储在各个计算/处理设备中的计算机可读存储介质中。
用于执行本公开操作的计算机程序指令可以是汇编指令、指令集架构(ISA)指令、机器指令、机器相关指令、微代码、固件指令、状态设置数据、或者以一种或多种编程语言的任意组合编写的源代码或目标代码,所述编程语言包括面向对象的编程语言—诸如Smalltalk、C++等,以及常规的过程式编程语言—诸如“C”语言或类似的编程语言。计算机可读程序指令可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络—包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。在一些实施例中,通过利用计算机可读程序指令的状态信息来个性化定制电子电路,例如可编程逻辑电路、现场可编程门阵列(FPGA)或可编程逻辑阵列(PLA),该电子电路可以执行计算机可读程序指令,从而实现本公开的各个方面。
这里参照根据本公开实施例的方法、装置(系统)和计算机程序产品的流程图和/或框图描述了本公开的各个方面。应当理解,流程图和/或框图的每个方框以及流程图和/或框图中各方框的组合,都可以由计算机可读程序指令实现。
这些计算机可读程序指令可以提供给通用计算机、专用计算机或其它可编程数据处理装置的处理器,从而生产出一种机器,使得这些指令在通过计算机或其它可编程数据处理装置的处理器执行时,产生了实现流程图和/或框图中的一个或多个方框中规定的功能/动作的装置。也可以把这些计算机可读程序指令存储在计算机可读存储介质中,这些指令使得计算机、可编程数据处理装置和/或其他设备以特定方式工作,从而,存储有指令的计算机可读介质则包括一个制造品,其包括实现流程图和/或框图中的一个或多个方框中规定的功能/动作的各个方面的指令。
也可以把计算机可读程序指令加载到计算机、其它可编程数据处理装置、或其它设备上,使得在计算机、其它可编程数据处理装置或其它设备上执行一系列操作步骤,以产生计算机实现的过程,从而使得在计算机、其它可编程数据处理装置、或其它设备上执行的指令实现流程图和/或框图中的一个或多个方框中规定的功能/动作。
附图中的流程图和框图显示了根据本公开的多个实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或指令的一部分,所述模块、程序段或指令的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
该计算机程序产品可以具体通过硬件、软件或其结合的方式实现。在一个可选实施例中,所述计算机程序产品具体体现为计算机存储介质,在另一个可选实施例中,计算机程序产品具体体现为软件产品,例如软件开发包(Software Development Kit,SDK)等等。
上文对各个实施例的描述倾向于强调各个实施例之间的不同之处,其相同或相似之处可以互相参考,为了简洁,本文不再赘述。
若本公开实施例的技术方案涉及个人信息,应用本公开实施例的技术方案的产品在处理个人信息前,已明确告知个人信息处理规则,并取得个人自主同意。若本公开实施例的技术方案涉及敏感个人信息,应用本公开实施例的技术方案的产品在处理敏感个人信息前,已取得个人单独同意,并且同时满足“明示同意”的要求。例如,在摄像头等个人信息采集装置处,设置明确显著的标识告知已进入个人信息采集范围,将会对个人信息进行采集,若个人自愿进入采集范围即视为同意对其个人信息进行采集;或者在个人信息处理的装置上,利用明显的标识/信息告知个人信息处理规则的情况下,通过弹窗信息或请个人自行上传其个人信息等方式获得个人授权;其中,个人信息处理规则可包括个人信息处理者、个人信息处理目的、处理方式以及处理的个人信息种类等信息。
以上已经描述了本公开的各实施例,上述说明是示例性的,并非穷尽性的,并且也不限于所披露的各实施例。在不偏离所说明的各实施例的范围和精神的情况下,对于本技术领域的普通技术人员来说许多修改和变更都是显而易见的。本文中所用术语的选择,旨在最好地解释各实施例的原理、实际应用或对市场中的技术的改进,或者使本技术领域的其它普通技术人员能理解本文披露的各实施例。

Claims (20)

1.一种用户认证方法,其特征在于,应用于第一电子设备,所述方法包括:
响应于来自于第二电子设备的认证请求信息,根据所述认证请求信息进行认证;其中,所述认证请求信息包括所述第二电子设备对应的目标用户的实名信息,以及所述认证请求信息所请求的互联网服务的第一标识信息;所述互联网服务是由第三电子设备提供的;
响应于认证通过,生成服务请求信息,并向所述第三电子设备发送所述服务请求信息,其中,所述服务请求信息中的信息为非实名信息;
响应于来自于所述第三电子设备的所述服务请求信息对应的第一响应信息,根据所述第一响应信息,向所述第二电子设备发送第二响应信息。
2.根据权利要求1所述的方法,其特征在于,所述服务请求信息包括伪实名信息。
3.根据权利要求1或2所述的方法,其特征在于,所述实名信息包括所述目标用户对应的数字签名,且所述数字签名是根据所述目标用户对应的私钥生成的;
所述根据所述认证请求信息进行认证,包括:
采用不同用户对应的公钥对所述数字签名进行解密,并根据成功解密所述数字签名的公钥,确定所述目标用户对应的第二标识信息,其中,所述第二标识信息为所述第一电子设备赋予所述目标用户的标识信息;
根据所述第二标识信息和所述第一标识信息,进行认证。
4.根据权利要求1或2所述的方法,其特征在于,所述实名信息包括加密的第二标识信息,所述加密的第二标识信息是根据所述第一电子设备的公钥加密的,且所述第二标识信息为所述第一电子设备赋予所述目标用户的标识信息;
所述根据所述认证请求信息进行认证,包括:
采用所述第一电子设备的私钥,对所述加密的第二标识信息进行解密,得到所述第二标识信息;
根据所述第二标识信息和所述第一标识信息,进行认证。
5.根据权利要求1至4中任意一项所述的方法,其特征在于,所述认证请求信息用于请求注册认证;
所述根据所述认证请求信息进行认证,包括:
根据所述第一标识信息,获取所述互联网服务对应的注册要求信息;
根据所述注册要求信息和所述实名信息,进行注册认证。
6.根据权利要求5所述的方法,其特征在于,所述方法还包括:
响应于来自于所述第三电子设备的所述服务请求信息对应的第一响应信息,且所述第一响应信息指示所述目标用户注册成功,从所述第一响应信息中获取所述目标用户在所述第三电子设备的第三标识信息;
对所述第三标识信息、所述第一电子设备赋予所述目标用户的第二标识信息以及所述第一电子设备赋予所述第三电子设备的第四标识信息进行关联存储。
7.根据权利要求1至6中任意一项所述的方法,其特征在于,所述认证请求信息用于请求登录认证,所述服务请求信息为登录请求信息;
所述响应于认证通过,生成服务请求信息,包括:响应于认证通过,根据所述目标用户在所述第三电子设备的第三标识信息,生成登录请求信息;
所述响应于来自于所述第三电子设备的所述服务请求信息对应的第一响应信息,根据所述第一响应信息,向所述第二电子设备发送第二响应信息,包括:响应于来自于所述第三电子设备的所述登录请求信息对应的第一响应信息,且所述第一响应信息包括临时会话令牌,根据所述临时会话令牌生成第二响应信息,并向所述第二电子设备发送所述第二响应信息。
8.根据权利要求1至7中任意一项所述的方法,其特征在于,所述方法还包括:
响应于来自于所述第三电子设备的第一注册请求信息,获取所述第三电子设备对应的第一注册资料;
响应于所述第一注册资料审核通过,向所述第三电子设备发送第一注册响应信息;其中,所述第一注册响应信息包括以下至少一项:所述第一电子设备对应的公钥、所述第三电子设备对应的公钥私钥对、所述第一电子设备提供的认证服务对应的应用程序编程接口、所述第一电子设备赋予所述第三电子设备的第四标识信息。
9.根据权利要求1至8中任意一项所述的方法,其特征在于,所述方法还包括:
响应于来自于所述第二电子设备的第二注册请求信息,获取所述第二电子设备对应的目标用户的第二注册资料,其中,所述第二注册资料包括所述目标用户的实名信息;
响应于所述第二注册资料审核通过,向所述第二电子设备发送第二注册响应信息;其中,所述第二注册响应信息包括以下至少一项:所述第一电子设备对应的公钥、所述目标用户对应的公钥私钥对、所述第一电子设备提供的认证服务对应的应用程序编程接口、所述第一电子设备赋予所述目标用户的第二标识信息。
10.一种用户认证方法,其特征在于,应用于第二电子设备,所述方法包括:
根据所述第二电子设备对应的目标用户的实名信息,以及请求的互联网服务的第一标识信息,生成认证请求信息,其中,所述互联网服务是由第三电子设备提供的;
向第一电子设备发送所述认证请求信息,以通过所述第一电子设备根据所述认证请求信息进行认证;
接收来自于所述第一电子设备的第二响应信息。
11.根据权利要求10所述的方法,其特征在于,所述实名信息包括所述目标用户对应的数字签名,且所述数字签名是根据所述目标用户对应的私钥生成的。
12.根据权利要求10所述的方法,其特征在于,所述实名信息包括加密的第二标识信息,所述加密的第二标识信息是根据所述第一电子设备的公钥加密的,且所述第二标识信息为所述第一电子设备赋予所述目标用户的标识信息。
13.根据权利要求10至12中任意一项所述的方法,其特征在于,在所述根据所述第二电子设备对应的目标用户的实名信息,以及请求的互联网服务的第一标识信息,生成认证请求信息之前,所述方法还包括:
通过所述第一电子设备提供的应用程序库,获取所述第二电子设备对应的目标用户的实名信息。
14.根据权利要求10至13中任意一项所述的方法,其特征在于,所述方法还包括:
向所述第一电子设备发送第二注册请求信息,其中,所述第二注册资料包括所述目标用户的实名信息;
接收来自于所述第一电子设备的第二注册响应信息;其中,所述第二注册响应信息包括以下至少一项:所述第一电子设备对应的公钥、所述目标用户对应的公钥私钥对、所述第一电子设备提供的认证服务对应的应用程序编程接口、所述第一电子设备赋予所述目标用户的第二标识信息。
15.根据权利要求10至14中任意一项所述的方法,其特征在于,所述第二电子设备的通信芯片中存储以下至少之一:所述第一电子设备对应的公钥、所述目标用户对应的公钥私钥对、所述第一电子设备赋予所述目标用户的第二标识信息。
16.一种用户认证装置,其特征在于,应用于第一电子设备,所述装置包括:
认证模块,用于响应于来自于第二电子设备的认证请求信息,根据所述认证请求信息进行认证;其中,所述认证请求信息包括所述第二电子设备对应的目标用户的实名信息,以及所述认证请求信息所请求的互联网服务的第一标识信息;所述互联网服务是由第三电子设备提供的;
生成与发送模块,用于响应于认证通过,生成服务请求信息,并向所述第三电子设备发送所述服务请求信息,其中,所述服务请求信息中的信息为非实名信息;
响应模块,用于响应于来自于所述第三电子设备的所述服务请求信息对应的第一响应信息,根据所述第一响应信息,向所述第二电子设备发送第二响应信息。
17.一种用户认证装置,其特征在于,应用于第二电子设备,所述装置包括:
生成模块,用于根据所述第二电子设备对应的目标用户的实名信息,以及请求的互联网服务的第一标识信息,生成认证请求信息,其中,所述互联网服务是由第三电子设备提供的;
第一发送模块,用于向第一电子设备发送所述认证请求信息,以通过所述第一电子设备根据所述认证请求信息进行认证;
第一接收模块,用于接收来自于所述第一电子设备的第二响应信息。
18.一种电子设备,其特征在于,包括:
一个或多个处理器;
用于存储可执行指令的存储器;
其中,所述一个或多个处理器被配置为调用所述存储器存储的可执行指令,以执行权利要求1至15中任意一项所述的方法。
19.一种计算机可读存储介质,其上存储有计算机程序指令,其特征在于,所述计算机程序指令被处理器执行时实现权利要求1至15中任意一项所述的方法。
20.一种计算机程序产品,其特征在于,包括计算机可读代码,或者承载有计算机可读代码的非易失性计算机可读存储介质,当所述计算机可读代码在电子设备中运行时,所述电子设备中的处理器执行权利要求1至15中任意一项所述的方法。
CN202210907498.4A 2022-07-29 2022-07-29 用户认证方法、装置、电子设备、存储介质和程序产品 Pending CN115277020A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210907498.4A CN115277020A (zh) 2022-07-29 2022-07-29 用户认证方法、装置、电子设备、存储介质和程序产品

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210907498.4A CN115277020A (zh) 2022-07-29 2022-07-29 用户认证方法、装置、电子设备、存储介质和程序产品

Publications (1)

Publication Number Publication Date
CN115277020A true CN115277020A (zh) 2022-11-01

Family

ID=83771163

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210907498.4A Pending CN115277020A (zh) 2022-07-29 2022-07-29 用户认证方法、装置、电子设备、存储介质和程序产品

Country Status (1)

Country Link
CN (1) CN115277020A (zh)

Similar Documents

Publication Publication Date Title
US11032070B2 (en) Method, apparatus, and system for processing two-dimensional barcodes
US20180295121A1 (en) Secure element authentication
CN110826043B (zh) 一种数字身份申请系统及方法、身份认证系统及方法
US20140149294A1 (en) Method and system for providing secure end-to-end authentication and authorization of electronic transactions
CA3042357A1 (en) Verifying an association between a communication device and a user
US20140227999A1 (en) Method, server and system for authentication of a person
CN110765434A (zh) 身份验证方法、装置、电子设备和存储介质
CN107230060B (zh) 一种账号挂失的方法和装置
CN108898388B (zh) 支付方法及装置
CN108696361B (zh) 智能卡的配置方法、生成方法及装置
CN111651130A (zh) 文件打印方法、装置、系统、电子设备和存储介质
CN111917728A (zh) 一种密码验证方法及装置
CN114666135A (zh) 数据加密方法及装置、电子设备和存储介质
KR101754486B1 (ko) 계좌정보를 이용한 모바일 결제 서비스 제공 방법
CN111367993A (zh) 基于端对端的数据服务方法及装置
KR101489259B1 (ko) 사용자 인증이 필요한 서비스 제공을 위한 시스템 및 방법
CN108712384B (zh) 终端认证方法、装置、终端及服务器
CN116596097A (zh) 基于区块链的订票处理方法、装置及电子设备
CN106713248B (zh) 一种线上申请虚拟卡的方法、用户终端、线上申请虚拟卡的系统
CN115277117A (zh) 文件查看方法、装置、电子设备以及存储介质
KR20160008012A (ko) 휴대단말기에서의 사용자 인증방법
CN115277020A (zh) 用户认证方法、装置、电子设备、存储介质和程序产品
CN108881242B (zh) 电子身份证的获取方法及装置
TW201804384A (zh) 電子卡片建立系統及其方法
CN113094688A (zh) 外派营销终端业务处理系统及方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination