CN116938501A - 身份验证方法、设备、存储介质及程序产品 - Google Patents

身份验证方法、设备、存储介质及程序产品 Download PDF

Info

Publication number
CN116938501A
CN116938501A CN202210381836.5A CN202210381836A CN116938501A CN 116938501 A CN116938501 A CN 116938501A CN 202210381836 A CN202210381836 A CN 202210381836A CN 116938501 A CN116938501 A CN 116938501A
Authority
CN
China
Prior art keywords
information
terminal
authentication
server
identity verification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210381836.5A
Other languages
English (en)
Inventor
冯志朝
许敏华
杨锦隆
刘清文
贾无为
殷鹏程
廖睿志
陈家昌
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tencent Technology Shenzhen Co Ltd
Original Assignee
Tencent Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tencent Technology Shenzhen Co Ltd filed Critical Tencent Technology Shenzhen Co Ltd
Priority to CN202210381836.5A priority Critical patent/CN116938501A/zh
Priority to PCT/CN2022/137980 priority patent/WO2023197642A1/zh
Publication of CN116938501A publication Critical patent/CN116938501A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/36User authentication by graphic or iconic representation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Power Engineering (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本申请公开了一种身份验证方法、设备、存储介质及程序产品,属于计算机与互联网技术领域。所述方法包括:第一终端显示第一应用程序的界面内容;在第一应用程序发起身份验证的情况下,服务端向第一终端发送用于身份验证的加密信息;第一终端显示加密信息;第二终端响应于针对加密信息的操作,获得身份验证的链接地址,基于链接地址显示身份验证界面,获取基于身份验证界面提供的身份验证信息,向服务端发送所述身份验证信息;服务端对身份验证信息进行验证,如所述身份验证信息通过验证,则所述第一应用程序不进入预设模式,否则进入预设模式。本申请提供了一种跨端身份验证方法,保证身份验证顺利进行,提高身份验证可靠性,提高身份验证效率。

Description

身份验证方法、设备、存储介质及程序产品
技术领域
本申请涉及计算机与互联网技术领域,特别涉及一种身份验证方法、设备、存储介质及程序产品。
背景技术
云游戏是指脱离终端限制直接在云游戏后台运行游戏的一种新形式。
在相关技术中,云游戏在大屏侧(如TV端)进行显示时,由于大屏侧不具备图像采集功能,在进行身份验证时,用户需要在移动端下载游戏对应的应用程序后,通过应用程序进行身份验证。
然而,在上述相关技术中,需要下载应用程序进行身份验证,操作繁琐。
发明内容
本申请实施例提供了一种身份验证方法、设备、存储介质及程序产品,能够提高身份验证的可靠性,加密信息的扫描操作简便,提高身份验证效率。所述技术方案如下。
根据本申请实施例的一个方面,提供了一种身份验证方法,所述方法包括:
第一终端显示第一应用程序的界面内容;
在所述第一应用程序发起身份验证的情况下,服务端向所述第一终端发送用于身份验证的加密信息;
所述第一终端显示所述加密信息;
第二终端响应于针对所述加密信息的操作,获得所述身份验证的链接地址,基于所述链接地址显示身份验证界面,获取基于所述身份验证界面实时提供的身份验证信息,向所述服务端发送所述身份验证图像;
所述服务端对所述身份验证信息进行验证,如所述身份验证信息通过验证,则所述第一应用程序不进入预设模式,否则进入预设模式。
根据本申请实施例的一个方面,提供了一种身份验证方法,所述方法包括:
在第一应用程序发起身份验证的情况下,向第一终端发送用于身份验证的加密信息;
接收来自第二终端的身份验证信息;其中,所述身份验证信息是所述第二终端响应于针对所述加密信息的操作获得所述身份验证的链接地址之后,在基于所述链接地址显示的身份验证界面中实时获取的;
对所述身份验证信息进行验证。
根据本申请实施例的一个方面,提供了一种身份验证方法,所述方法包括:
响应于针对第一终端所显示的加密信息的扫描操作,扫描所述加密信息获得身份验证的链接地址;其中,所述加密信息是由服务端在第一应用程序发起身份验证的情况下向所述第一终端发送的,所述第一终端无身份验证能力;
基于所述链接地址显示身份验证界面;
获取基于所述身份验证界面实时提供的身份验证图像;
向所述服务端发送所述身份验证图像,所述服务端用于对所述身份验证图像进行验证。
根据本申请实施例的一个方面,提供了一种身份验证方法,所述方法包括:
显示第一应用程序的界面内容;
接收服务端反馈的用于身份验证的加密信息;
显示所述加密信息,以供第二终端和所述服务端针对所述加密信息进行身份验证操作;
当确认所述身份验证操作通过时,重新显示所述第一应用程序的界面内容。
根据本申请实施例的一个方面,提供了一种身份验证装置,所述装置包括:
信息发送模块,用于在所述第一应用程序发起身份验证的情况下,向第一终端发送用于身份验证的加密信息;
信息接收模块,用于接收来自第二终端的身份验证信息;其中,所述身份验证信息是所述第二终端响应于针对所述加密信息的操作获得所述身份验证的链接地址之后,在基于所述链接地址显示的身份验证界面中实时获取的;
身份验证模块,用于对所述身份验证信息进行验证。
根据本申请实施例的一个方面,提供了一种身份验证装置,所述装置包括:
链接获取模块,用于响应于针对第一终端所显示的加密信息的操作,获得身份验证的链接地址;其中,所述加密信息是由服务端在第一应用程序发起身份验证的情况下向所述第一终端发送的;
界面显示模块,用于基于所述链接地址显示身份验证界面;
信息获取模块,用于获取基于所述身份验证界面实时提供的身份验证信息;
数据发送模块,用于向所述服务端发送所述身份验证信息,所述服务端用于对所述身份验证信息进行验证。
根据本申请实施例的一个方面,提供了一种身份验证装置,所述装置包括:
内容显示模块,用于显示第一应用程序的界面内容;
信息反馈模块,用于接收服务端反馈的用于身份验证的加密信息;
信息显示模块,用于显示所述加密信息,以供第二终端和所述服务端针对所述加密信息进行身份验证操作;
所述内容显示模块,还用于当确认所述身份验证操作通过时,重新显示所述第一应用程序的界面内容。
根据本申请实施例的一个方面,本申请实施例提供了一种计算机设备,所述计算机设备包括处理器和存储器,所述存储器中存储有至少一条指令、至少一段程序、代码集或指令集,所述至少一条指令、所述至少一段程序、所述代码集或指令集由所述处理器加载并执行以实现上述身份验证方法。
可选地,所述计算机设备为所述服务端或所述第二终端。
根据本申请实施例的一个方面,本申请实施例提供了一种计算机可读存储介质,所述可读存储介质中存储有至少一条指令、至少一段程序、代码集或指令集,所述至少一条指令、所述至少一段程序、所述代码集或指令集由处理器加载并执行以实现上述身份验证方法。
根据本申请实施例的一个方面,提供了一种计算机程序产品或计算机程序,该计算机程序产品或计算机程序包括计算机指令,该计算机指令存储在计算机可读存储介质中。计算机设备的处理器从计算机可读存储介质读取该计算机指令,处理器执行该计算机指令,使得该计算机设备执行上述身份验证方法。
本申请实施例提供的技术方案可以带来如下有益效果:
通过第二终端向服务端提供用于进行身份验证的身份验证信息,使得服务端能够为第一应用程序提供身份验证服务,且第一应用程序的界面内容由第一终端进行显示,提供了一种跨端身份验证方法,在第一终端无身份验证能力的情况下,采用第二终端获取身份验证信息,由服务端基于身份验证信息进行身份验证,保证身份验证的顺利进行;而且,第二终端通过第一终端所显示的加密信息来进入身份验证流程,以加密信息为基准确定第一终端与第二终端之间的联系,降低使用他人身份进行身份验证的可能性,提高身份验证的可靠性。
附图说明
图1是本申请一个实施例提供的身份验证系统的示意图;
图2示例性示出了一种身份验证系统的示意图;
图3是本申请一个实施例提供的身份验证方法的流程图;
图4示例性示出了一种第一终端侧的加密信息扫描过程的示意图;
图5示例性示出了一种第二终端侧的加密信息扫描成功的示意图;
图6和图7示例性示出了第二终端侧的加密信息扫描失败的示意图;
图8示例性示出了一种加密信息有效性验证方式的示意图;
图9示例性示出了另一种加密信息有效性验证方式的示意图;
图10示例性示出了云游戏场景下的身份验证系统的示意图;
图11示例性示出了云游戏场景下的身份验证方式的示意图;
图12是本申请另一个实施例提供的身份验证方法的流程图;
图13是本申请再一个实施例提供的身份验证方法的流程图;
图14是本申请又一个实施例提供的身份验证方法的流程图;
图15是本申请一个实施例提供的身份验证装置的框图;
图16是本申请另一个实施例提供的身份验证装置的框图;
图17是本申请再一个实施例提供的身份验证装置的框图;
图18是本申请又一个实施例提供的身份验证装置的框图;
图19是本申请一个实施例提供的服务端的结构框图;
图20是本申请一个实施例提供的终端的结构框图。
具体实施方式
为使本申请的目的、技术方案和优点更加清楚,下面将结合附图对本申请实施方式作进一步地详细描述。
请参考图1,其示出了本申请一个实施例提供的身份验证系统的示意图。该身份验证系统可以包括:第一终端10、服务端20和第二终端30。
第一终端10用于显示第一应用程序的界面内容。其中,该第一应用程序的客户端可以运行在第一终端10中,也可以运行在其它设备中,本申请实施例对此不作限定。可选地,若第一应用程序的客户端运行在第一终端10中,则上述界面内容即为第一应用程序所显示的用户界面;若第一应用程序的客户端运行在其它设备中,则上述界面内容用于展示第一用户程序的用户界面所包含的内容。其中,上述第一终端10包括但不限定于手机、电视(TV)、平板电脑、游戏主机、电子书阅读器、多媒体播放设备、可穿戴设备、PC(PersonalComputer,个人计算机)、智能语音交互设备、智能家电、车载终端、飞行器等电子设备。终端10中可以包括应用程序的客户端。
服务端20用于为第一终端10提供后台服务。服务端20可以是一台服务器,也可以是由多台服务器组成的服务器集群,或者是一个云计算服务中心。可选地,若第一应用程序的客户端运行在第一终端10中,则服务端20可以是上述第一应用程序的客户端的后台服务器;若上述第一应用程序的客户端运行在其它设备中,则服务端20可以为向各个应用程序提供服务的后台服务器。在示例性实施例中,服务端20为多个终端提供后台服务。
第二终端30用于为第一终端10提供辅助功能。可选地,由于组件的缺失,第一终端10不具备某种功能,在第一应用程序运行的过程中,若需要使用到第一终端10所缺失的功能,则可以通过第二终端30中的组件来实现该功能。可选地,在本申请实施例中,服务端20用于向第一终端10发送加密信息,第一终端10用于显示该加密信息,第二终端30用于在检测到针对加密信息的操作后向服务端20发送身份验证信息。可选地,上述加密信息为图形码,上述身份验证信息为身份验证图像。
上述第一终端10、服务端20和第二终端30之间通过网络进行互相通信。
可选地,在本申请实施例中,第二终端30为第一终端10提供信息采集功能。示例性地,如图2所示,在第一应用程序运行的过程中,第一终端10显示第一应用程序的界面内容,在第一应用程序发起身份验证的情况下,服务端20生成用于身份验证的加密信息,并向第一终端10发送该加密信息;对应地,第一终端10显示该加密信息;之后,由于身份验证过程中需要身份验证信息,且第一终端10缺失信息采集功能,由第二终端30在检测到针对上述加密信息的操作的情况下,向服务端20发送有效性验证信息,服务端20基于该有效性验证信息,对加密信息进行有效性验证,在确定该加密信息有效的情况下,向第二终端30发送身份验证的链接地址;进一步地,第二终端30基于该链接地址显示身份验证界面,并基于该身份验证界面,获取身份验证信息,并向服务端20发送该身份验证信息,使得服务端20对该身份验证信息进行验证。之后,在身份验证通过的情况下,服务端20向第一终端10和第二终端30发送身份验证已通过的相关信息,对应地,第一终端10在确定身份验证已通过的情况下,重新显示上述第一应用程序的界面内容,第二终端30在确定身份验证已通过的情况下,显示用于提示身份验证已通过的提醒信息;在身份验证未通过的情况下,服务端20向第一终端10和第二终端30发送身份验证未通过的相关信息,对应地,第一终端10在确定身份验证未通过的情况下,显示用于提示重新进行身份验证的提醒信息,并使得第一应用程序进入预设模式,第二终端30在确定身份验证未通过的情况下,显示用于提示身份验证未通过的提醒信息。
需要说明的一点是,上述图2的介绍只是示例性和解释性的。在示例性实施例,根据实际情况可以对第一终端10、服务端20和第二终端30所执行的操作进行灵活设置和调整,本申请实施例对此不作限定。
下面,结合几个实施例对本申请技术方案进行介绍说明。
请参考图3,其示出了本申请一个实施例提供的身份验证方法的流程图。该方法可应用于图1所示的身份验证系统。该方法可以包括以下几个步骤(301~307)中的至少一个步骤:
步骤301,第一终端显示第一应用程序的界面内容。
第一应用程序可以为任意应用程序。可选地,该第一应用程序可以为需要安装下载的应用程序,也可以为即点即用的小程序,本申请实施例对此不作限定。在本申请实施例中,第一终端显示第一应用程序的界面内容。可选地,该第一应用程序的客户端可以运行在第一终端中,也可以运行在其它设备中,本申请实施例对此不作限定。
在一种可能的实施方式中,第一应用程序的客户端运行在第一终端中。可选地,在第一应用程序的客户端运行的过程中,第一应用程序的客户端显示第一应用程序的用户界面,该用户界面即为第一终端所显示界面内容。
在另一种可能的实施方式中,第一应用程序的客户端运行在其它设备中。可选地,在第一应用程序的客户端运行的过程中,第一应用程序的客户端在检测到用户界面发生变化的情况下,生成界面信息,并通过服务端向第一终端发送该界面信息。其中,该界面信息用于指示第一应用程序的客户端的用户界面所显示的内容,第一终端在接收到该界面信息之后,基于该界面信息显示上述界面内容,该界面内容用于展示第一用户程序的用户界面所包含的内容。当然,在示例性实施例中,第一应用程序的客户端也可以按照一定的时间间隔,通过服务端向第一终端发送界面信息,以保证界面内容的实时性。其中,上述时间间隔可以为0.033s、0.025s、0.020s等,本申请实施例对此不作限定。
可选地,在本申请实施例中,若第一应用程序的客户端运行在其它设备中,则第一终端中运行有第二应用程序的客户端,以显示上述第一应用程序的界面内容。也就是说,第一终端显示有第二应用程序的用户界面,且第二应用程序的用户界面用于显示第一应用程序的界面内容。示例性地,在云游戏场景中,上述第一应用程序可以为任意游戏的应用程序,上述第二应用程序可以为云游戏的应用程序。
可选地,在本申请实施例中,上述第一终端无身份验证能力。在一种可能的实施方式中,由于第一终端无法实现身份验证流程中的部分功能而导致第一终端无身份验证能力。例如,第一终端无法获取身份验证信息,第一终端无法打开身份验证界面等。示例性地,第一终端为TV端,在身份验证过程中无法采集身份验证信息。在另一种可能的实施方式中,由于第一终端不提供身份验证的相关服务而导致第一终端无身份验证能力。例如,在云游戏场景中,第一终端为TV端,用于对来自游戏客户端的游戏画面进行实时显示,不提供身份验证功能。
步骤302,在第一应用程序发起身份验证的情况下,服务端向第一终端发送用于身份验证的加密信息。
在本申请实施例中,在第一应用程序运行的过程中,第一应用程序可以发起身份验证,服务端在第一应用程序发起身份验证的情况下,向第一终端发送用于身份验证的加密信息。对应地,第一终端显示该加密信息。可选地,该加密信息可以为链接、图形码、验证码等,本申请实施例对此不作限定。示例性地,上述图形码可以为条形码、二维码等。
可选地,在本申请实施例中,服务端在第一应用程序发起身份验证的情况下,生成有效密钥,以及记录该有效密钥的有效时长;进一步地,服务端根据该有效密钥生成加密信息,以及记录该加密信息的状态为待操作状态,并向上述第一终端发送该加密信息。其中,上述有效时长用于指示有效密钥具有有效性的时长。可选地,在有效密钥的生成时长超出该有效时长的情况下,服务端将该加密信息的状态标记为已失效状态。其中,生成时长是指有效密钥的生成时刻与当前时刻之间的时长。
可选地,在本申请实施例中,由于上述加密信息具有有效时长,为了保证身份验证的顺利进行,服务端按照一定的时间间隔对加密信息进行更新。可选地,该时间间隔对应的时长即为上述有效时长,服务端在有效密钥超出上述有效时长的情况下,对该有效密钥进行更新,得到更新后的有效密钥,并基于更新后的有效密钥对加密信息进行更新,向第一终端发送更新后的加密信息。对应地,第一终端显示更新后的加密信息。其中,上述有效密钥超出有效时长,即为有效密钥的生成时长超出有效时长。当然,在示例性实施例中,根据实际情况可以对上述时间间隔进行灵活设置和调整,本申请实施例对此不作限定;例如,考虑到加密信息更新所需时长,以及信息传输所需时长,为了保证更新后的加密信息能够及时进行显示,上述时间间隔小于上述有效时长。
需要说明的一点是,上述身份验证是指在用户身份存疑的情况下,由第一应用程序的客户端触发的操作。示例性地,第一应用程序的客户端在检测到疑似非用户本人操作或疑似未成年操作的情况下,向服务端发起上述身份验证。
另外,还需要说明的一点是,上述对加密信息的生成方式的介绍只是示例性和解释性的,在示例性实施例中,可以根据实际情况对加密信息的生成方式进行灵活调整。例如,服务端在获取上述有效密钥之后,向第一终端发送该有效密钥;进一步地,第一终端根据该有效密钥生成加密信息;对应地,在对加密信息进行更新时,由服务端生成更新后的有效密钥,并将该更新后的有效密钥发送至第一终端,由第一终端根据该更新后的有效密钥对加密信息进行更新,得到更新后的有效密钥。
可选地,在本申请实施例中,服务端中设置由未成年人保护系统,该未成年人保护系统通过第一应用程序的客户端获取用户的行为信息,并实时判断是否有疑似未成年的行为信息,进一步地,在检测到存在疑似未成年的行为信息的情况下,确定第一应用程序触发身份验证,并由服务端向第一终端发送上述加密信息。
步骤303,第一终端显示加密信息。
在本申请实施例中,第一终端在接收到上述加密信息之后,显示该加密信息。以上述加密信息为二维码为例,如图4所示,在第一应用程序发起身份验证的情况下,第一终端显示第一提示信息41。其中,该第一提示信息41用于提示用户进行身份验证,且该第一提示信息41中包括第一操作控件42和第二操作控件43。响应于针对第一操作控件42的操作,确定开始身份验证,第一终端显示基于服务端获取的二维码44;响应于针对第二操作控件43的操作,确定暂不进行身份验证。
可选地,在本申请实施例中,第一终端无身份验证能力,第一终端在显示上述加密信息之后,用户通过第二终端对该加密信息进行操作,以继续身份验证。示例性地,若上述加密信息为链接,则针对该链接的操作可以为输入操作,其中,用户可以手动输入链接,也可以通过图像自动识别的方式输入链接;若上述加密信息为图形码,则针对该图形码的操作可以为扫描操作;若上述加密信息为验证码,则针对该验证码的操作可以为输入操作,其中,用户可以在某个位置输入该验证码,也可以通过图像自动识别的方式输入验证码。
可选地,在第二终端检测到针对加密信息的操作之后,第一终端通过第二终端或服务端发送的信息感知针对加密信息的操作,并显示用于提示加密信息被操作的提示信息。以上述加密信息为二维码为例,如图4所示,在第二终端扫描上述二维码之后,如图4所示,第一终端显示第二提示信息45,该第二提示信息45用于提示用户第二终端扫描了该二维码。
步骤304,第二终端响应于针对加密信息的操作,获得身份验证的链接地址。
在本申请实施例中,在用户通过第二终端对上述加密信息进行操作之后,第二终端响应于针对加密信息的操作,获得身份验证的链接地址。其中,链接地址可以包含在上述加密信息中,也可以由服务端实时向第二终端进行下发。
在一种可能的实施方式中,链接地址包含在上述加密信息中。可选地,第二终端在检测到针对加密信息的操作情况下,对加密信息进行解码,以获取身份验证的链接地址。
在另一种可能的实施方式中,链接地址由服务端实时向第二终端进行下发。可选地,第二终端在检测到针对加密信息的操作情况下,向服务端发送链接获取请求,对应地,服务端基于该链接获取请求向第二终端发送身份验证的链接地址。
需要说明的一点是,服务端在确定第二终端检测到针对上述加密信息的操作之后,将加密信息的状态从待操作状态变更为已操作状态。
步骤305,第二终端基于链接地址显示身份验证界面,获取基于身份验证界面实时提供的身份验证信息。
在本申请实施例中,第二终端在获取上述链接地址之后,基于该链接地址显示身份验证界面,并获取基于身份验证界面实时提供的身份验证信息。可选地,身份验证信息包括身份验证图像,身份验证界面中包括验证图像上传版块,第二终端在基于链接地址显示身份验证界面之后,在该验证图像上传版块中上传图像,该图像即为上述身份验证图像。其中,该身份验证图像可以为人脸图像、虹膜图像、特定手势图像、特定姿势图像等,本申请实施例对此不作限定;而且,该身份验证图像可以是一张图像,也可以包含多张图像,本申请实施例对此不限。当然,在示例性实施例中,上述身份验证信息中还可以包括其它信息,如文字信息、数字信息、文件信息等,本申请实施例对此不作限定。
可选地,上述身份验证信息可以为实时获取的信息,也可以为预先存储在本地的信息,本申请实施例对此不作限定。
在一种可能的实施方式中,为了提高身份验证的准确性,上述身份验证信息为实时获取的信息。可选地,以身份验证图像为例,第二终端在显示上述身份验证界面之后,采用图像采集组件实时进行图像采集,以获取身份验证图像,并将该身份验证图像上传至上述验证图像上传版块,使得第二终端获取基于该图像上传版块实时提供的身份验证图像。可选地,在这种情况下,上述验证图像上传版块也可以称为图像扫描版块。
在另一种可能的实施方式中,为了提高身份验证效率,上述身份验证信息为预先存储在本地的信息。可选地,以身份验证图像为例,第二终端在显示上述身份验证界面之后,从本次存储的至少一张图像中,选择身份验证图像上传至上述验证图像上传版块,使得第二终端获取基于该图像上传版块实时提供的身份验证图像。
步骤306,第二终端向服务端发送身份验证信息。
在本申请实施例中,第二终端在获取上述身份验证信息之后,向服务端发送该身份验证信息。
可选地,为了提高身份验证的准确性,第二终端在发送身份验证信息的同时,也可以向服务端发送用于身份验证的其它信息。示例性地,该其它信息可以为第二终端在本地存储的与第一应用程序相关的信息。
可选地,在本申请实施例中,第二终端在获取上述身份验证信息之后,可以实时向服务端发送该身份验证信息,对应地,服务端实时接收来自第二终端的身份验证信息。
步骤307,服务端对身份验证信息进行验证。
在本申请实施例中,服务端在接收到来自第二终端的身份验证信息之后,对该身份验证信息进行验证。可选地,服务端在获取上述身份验证信息之后,将该身份验证信息与用户帐号的身份信息进行比对。若身份验证信息与用户帐号的身份信息一致,则确定身份验证信息通过本次身份验证;若身份验证信息与用户帐号的身份信息不一致,则确定身份验证信息未通过本次身份验证。
可选地,上述身份验证信息中包括身份验证图像,上述用户帐号的身份信息包括图像信息。可选地,服务端在获取上述身份验证图像之后,获取该身份验证图像与上述图像信息之间的相似度,在相似度大于或等于目标值的情况下,确定该身份验证图像通过本次身份验证。
可选地,在用户帐号的身份信息包括图像信息的情况下,该图像信息为预先存储的信息。在一种可能的实施方式中,上述其它信息包括用户帐号,服务端基于该用户帐号获取上述图像信息,在这种情况下,若用户帐号为用户在身份验证界面输入的帐号,则即使用户将自己的帐号借给他人,也能够对本次帐号使用者进行身份验证。在另一种可能的实施方式中,服务端记录有当前登录该第一用户应用程序的用户帐号,并基于该用户帐号获取上述图像信息。
需要说明的一点是,上述对身份验证的介绍只是示例性和解释性的,在示例性实施例,身份验证可以是检测用户身份的一致性,也可以是针对未成年人的健康检测,本申请实施例对此不作限定。
可选地,在本申请实施例中,在上述身份验证信息通过验证的情况下,确定第一应用程序不进入预设模式;对应地,在上述身份验证信息未通过验证的情况下,确定第一应用程序进入预设模式。在一种可能的实施方式中,在该预设模式中,用户无法启动第一应用程序;在另一种可能的实施方式中,在该预设模式中,用户无法使用第一应用程序中的部分功能。
在一种可能的实施方式中,预设模式为未成年人保护模式。可选地,在第一应用程序进入未成年人保护模式的情况下,服务端通过第一应用程序的客户端以获取用户的行为信息,并根据该行为信息进一步地判定用户是否为未成年,其中,在预设模式中行为信息的获取频率大于在非预设模式中行为信息的获取频率;或者,在第一应用程序进入未成年人保护模式的情况下,服务端确定对第一应用程序的部分功能进行限制以使得用户无法使用该功能,其中,上述部分功能是指不适用于未成年人使用的功能。
在另一种可能的实施方式中,预设模式为重点检测模式。可选地,在第一应用程序进入重点检测模式的情况下,服务端通过第一应用程序的客户端以获取用户的行为信息,并对该行为信息进行检测以确定用户在第一应用程序中是否存在违规行为,其中,在预设模式中行为信息的获取频率大于在非预设模式中行为信息的获取频率;或者,在第一应用程序进入重点检测模式的情况下,服务端确定对第一应用程序的部分功能进行限制以使得用户无法使用该功能。
需要说明的一点是,在预设模式为未成年人保护模式的情况下,可以通过国家统一的未成年人网络游戏电子身份认证系统进入该模式,也可以通过其他第三方身份验证系统进入,本申请实施例对此不作限定。
综上所述,本申请实施例提供的技术方案中,通过第二终端向服务端提供用于进行身份验证的身份验证信息,使得服务端能够为第一应用程序提供身份验证服务,且第一应用程序的界面内容由第一终端进行显示,提供了一种跨端身份验证方法,在第一终端无身份验证能力的情况下,采用第二终端获取身份验证信息,由服务端基于身份验证信息进行身份验证,保证身份验证的顺利进行;而且,第二终端通过第一终端所显示的加密信息来进入身份验证流程,以加密信息为基准确定第一终端与第二终端之间的联系,降低使用他人身份进行身份验证的可能性,提高身份验证的可靠性;而且,由服务端对身份验证信息进行验证,不必依赖于外接的其它验证系统进行身份验证,降低身份验证对外接系统的依赖性,不同的应用程序依靠服务端即可进行身份验证,有利于身份验证的广泛应用,进而从侧面提高整体网络环境质量。
另外,通过有效密钥来表示加密信息的有效性,在有效密钥超过有效时长的情况下,对有效密钥进行更新,进而对加密信息进行更新,加密信息的时效限定,提高加密信息的可靠性,提高身份验证的准确性。
可选地,在本申请实施例中,第二终端在检测到针对加密信息的操作的情况下,向服务端发送有效性验证信息,进而服务端基于该有效性信息确定加密信息是否有效,并在确定加密信息有效的情况下,继续后续流程。其中,该后续流程可以为向第二终端发送加密信息解码信息,也可以为向第二终端发送身份验证的链接地址,本申请实施例对此不作限定。可选地,上述有效性验证信息包括但不限于以下至少一项:待校验密钥、第一位置信息和验证数据。
下面,对有效性验证信息进行介绍。
在一种可能的实施方式中,上述有效性验证信息包括待校验密钥。在示例性实施例中,上述步骤304包括以下至少一个步骤:
1、第二终端响应于针对加密信息的操作获得身份验证的待校验密钥,向服务端发送待校验密钥。
可选地,上述加密信息是基于有效密钥生成的,即该加密信息中包括密钥。在本申请实施例中,第二终端在检测到针对加密信息的操作的情况下,获得身份验证的待校验密钥,并向服务端发送该待校验密钥。
2、服务端基于待校验密钥验证加密信息的有效性,在确认加密信息有效的情况下,向第二终端发送身份验证的链接地址。
在本申请实施例中,服务端在获取上述待检验密钥之后,基于该待校验密钥验证加密信息的有效性,进而在确认加密信息有效的情况下,向第二终端发送身份验证的链接地址。
可选地,服务端中存储有有效密钥,该有效密钥是指在有效期内的密钥。服务端在获取上述待检验密钥之后,检测该待校验密钥和本地存储的有效密钥是否相同。若待校验密钥和上述有效密钥相同,则服务端确定加密信息有效;若待校验密钥和上述有效密钥不同,则服务端确定加密信息无效。
3、第二终端接收服务端发送的身份验证的链接地址。
在本申请实施例中,服务端在确认加密信息有效的情况下,向第二终端发送身份验证的链接地址;对应地,第二终端接收服务端发送的身份验证的链接地址。
可选地,在本申请实施例中,第二终端在接收到上述链接地址的情况下,显示第三提示信息。其中,该第三提示信息用于提示加密信息通过有效性验证。示例性地,如图5所示,在接收到上述链接地址的情况下,第二终端显示第三提示信息51,可选地,该第三提示信息51为:操作成功正在跳转至身份验证界面。
可选地,在本申请实施例中,服务端在确认加密信息无效的情况下,向第二终端发送第一验证失败信息,第二终端根据该第一验证失败信息显示第四提示信息。其中,该第四提示信息用于提示加密信息无效。示例性地,如图6所示,在接收到上述第一验证失败信息的情况下,第二终端显示第四提示信息61,可选地,该第四提示信息61为:加密信息失效请重新操作。
综上,在本申请实施例提供的技术方案中,通过加密信息获取待校验密钥,进而基于该待检验密钥对加密信息进行有效性验证,在加密信息有效时再继续后续身份验证,将加密信息的有效性验证作为身份验证之前的验证流程,提高身份验证的可靠性;而且,加密信息具有有效时长,在身份验证之前需要快速对加密信息的有效性进行验证,降低将加密信息发送给他人进行验证的可能性,提高身份验证的可靠性。
在另一种可能的实施方式中,上述有效性验证信息包括第一位置信息,该第一位置信息用于指示第二终端当前所处的位置。在示例性实施例中,上述步骤304包括以下至少一个步骤:
1、第二终端响应于针对加密信息的操作,获取第一位置信息,向服务端发送第一位置信息。
在本申请实施例中,第二终端在检测到针对加密信息的操作的情况下,获取第一位置信息,并向服务端发送该第一位置信息。可选地,第二终端在检测到针对加密信息的操作的情况下,获取本地位置数据,并生成上述第一位置信息,向服务端发送该第一位置信息。
2、服务端获取来自第一终端的第二位置信息。
第二位置信息用于指示第一终端当前所处的位置。在一种可能的实施方式中,在第一应用程序发起身份验证的情况下,服务端获取来自第一终端的第二位置信息并进行记录。在另一种可能的实施方式中,服务端在获取上述第一位置信息之后,获取来自第一终端的第二位置信息。
3、在第一位置信息与第二位置信息满足第一条件的情况下,服务端向第二终端发送身份验证的链接地址。
在本申请实施例中,服务端在获取上述第一位置信息和上述第二位置信息之后,在第一位置信息与第二位置信息满足第一条件的情况下,向第二终端发送身份验证的链接地址。
可选地,位置信息包括但不限于以下至少一项:局域网信息、归属地信息等。其中,该归属地信息用于指示设备所属的网络协议地址的归属地,该设备为第二终端或服务端。
在一种可能的实施方式中,位置信息包括局域网信息。可选地,服务端在获取上述第一位置信息和上述第二位置信息之后,将第一位置信息中的局域网地址与第二位置信息中的局域网地址进行比较;进一步地,在第一位置信息中的局域网信息,与第二位置信息中的局域网信息属于同一局域网的情况下,服务端向第二终端发送身份验证的链接地址。
在另一种可能的实施方式中,位置信息包括归属地信息。可选地,服务端在获取上述第一位置信息和上述第二位置信息之后,将第一位置信息中的归属地信息与第二位置信息中的归属地信息进行比较;进一步地,在第一位置信息中的归属地信息,与第二位置信息中的归属地位置属于同一归属地的情况下,服务端向第二终端发送身份验证的链接地址。
可选地,在本申请实施例中,在第一位置信息与第二位置信息未满足第一条件的情况下,向第二终端发送第二验证失败信息,第二终端根据该第二验证失败信息,显示第五提示信息。其中,该第五提示信息用于指示第一位置信息与第二位置信息未满足第一条件。示例性地,如图7所示,在接收到上述第二验证失败信息的情况下,第二终端显示第五提示信息71。可选地,若位置信息包括局域网信息,则第五提示信息71为:第一终端与第二终端不在同一局域网内,请在同一局域网内完成验证;若位置信息包括归属地信息,则第五提示信息71为:第一终端与第二终端不在同一归属地内,请在同一归属地内完成验证。
综上,在本申请实施例提供的技术方案中,通过第一位置信息和第二位置信息确定是否进行后续的身份验证流程,将位置信息验证作为身份验证之前的验证流程,提高身份验证的可靠性;而且,在第一终端与第二终端处于同一局域网内或处于同一归属地内的情况下,再进行身份验证,限定第二终端针对第一终端之间的距离,降低将加密信息发送给他人进行验证的可能性,提高身份验证的可靠性。
在再一种可能的实施方式中,上述有效性验证信息包括验证数据,该验证数据用于指示用户帐号针对第一应用程序的登录习惯。在示例性实施例中,上述步骤304包括以下至少一个步骤:
1、第二终端响应于针对加密信息的操作,显示第一应用程序的登录界面。
在本申请实施例中,第二终端在检测到针对加密信息的操作的情况,显示第一应用程序的登录界面。可选地,在本申请实施例中,第二终端在检测到针对加密信息的操作的情况下,显示第一应用程序的启动界面;进一步地,在该启动界面中,在检测到针对第一应用程序的启动操作的情况下,显示第一应用程序的登录界面。
在一种可能的实施方式中,第二终端在启动第一应用程序时,不需要对第一应用程序进行下载。例如,第二终端中已经安装有第一应用程序,或者,第一应用程序为即点即用的小程序。可选地,在这种情况下,上述启动界面中包括用于启动第一应用程序的程序启动控件,上述启动操作为针对该程序启动控件的操作,用户通过针对该程序启动控件的触发操作,来使得第二终端显示上述第一应用程序的登录界面。
在另一种可能的实施方式中,第二终端在启动第一应用程序时,需要先对第一应用程序进行下载。可选地,在这种情况下,上述启动界面中包括用于下载第一应用程序的程序下载控件。在一种可能的实施方式中,上述启动操作为针对该程序下载控件的操作,用户通过针对该程序下载控件的触发操作,来使得第二终端下载第一应用程序,并显示第一应用程序的登录界面;在另一种可能的实施方式中,上述启动操作为针对程序下载控件和程序启动控件的操作,用户通过针对该程序下载控件的触发操作,来使得第二终端下载第一应用程序,之后,在启动界面中显示程序启动控件,用户通过针对该程序启动控件的触发操作,来使得第二终端显示第一应用程序的登录界面。
2、响应于针对登录界面的登录操作,第一应用程序的客户端根据用户帐号获取验证数据。
在本申请实施例中,第一应用程序的客户端在检测到针对登录界面的登录操作的情况下,根据用户帐号获取验证数据。
可选地,上述用户帐号为用户在上述登录界面中所输入的帐号。在一种可能的实施方式中,上述验证数据为存储在第一应用程序的客户端的数据,第一应用程序的客户端在获取上述用户帐号之后,直接从本地存储数据中获取该用户帐号所对应的验证数据。在另一种可能的实施方式中,上述验证数据为存储在第一应用程序的客户端对应的后台服务器的数据,第一应用程序的客户端在获取上述用户帐号之后,通过后台服务器获取该用户帐号所对应的验证数据。
需要说明的一点是,在本申请实施例中,在上述第一应用程序的客户端运行在第一终端的情况下,可以由第一应用程序的客户端向服务端发送验证数据。
3、第一应用程序的客户端向服务端发送验证数据。
在本申请实施例中,第一应用程序的客户端在获取上述验证数据之后,向服务端发送该验证数据。
需要说明的一点是,由于上述验证数据用于指示用户帐号针对第一应用程序的登录习惯,因此,也可以由能够记录该验证数据的其它应用程序向服务端发送该验证数据。示例性地,上述其它应用程序可以为应用程序聚类平台,该应用程序聚类平台中包括至少一个应用程序的启动链接或下载链接,该至少一个应用程序包括上述第一应用程序。可选地,在云游戏场景中,上述其它应用程序可以为云游戏的应用程序。
4、服务端获取来自第一终端的操作数据。
操作数据用于指示用户针对第一应用程序的操作。在一种可能的实施方式中,在第一应用程序发起身份验证的情况下,服务端获取来自第一终端的操作数据并进行记录。在另一种可能的实施方式中,服务端在获取上述验证数据之后,获取来自第一终端的操作数据。
5、在验证数据与操作数据满足第二条件的情况下,服务端向第二终端发送身份验证的链接地址。
在本申请实施例中,服务端在获取上述验证数据和上述操作数据的情况下,在验证数据与操作数据满足第二条件的情况下,服务端向第二终端发送身份验证的链接地址。
可选地,上述验证信息包括但不限于以下至少一项:常用登录时刻、常用登录位置、常用登录设备等,上述操作数据包括但不限于以下至少一项:用户登录时刻、用户登录位置、用户登录设备等。
在一种可能的实施方式中,验证信息中包括常用登录时刻,操作数据中包括用户登录时刻。可选地,服务端在获取上述验证数据和上述操作数据之后,将验证数据中的常用登录时刻与操作数据中的用户登录时刻进行比较;进一步地,在操作数据中的用户登录时刻,属于验证数据中的常用登录时刻的情况下,服务端向第二终端发送身份验证的链接地址。
在另一种可能的实施方式中,验证信息中包括常用登录位置,操作数据中包括用户登录位置。可选地,服务端在获取上述验证数据和上述操作数据之后,将验证数据中的常用登录位置与操作数据中的用户登录位置进行比较;进一步地,在操作数据中的用户登录位置,属于验证数据中的常用登录位置的情况下,服务端向第二终端发送身份验证的链接地址。
在再一种可能的实施方式中,验证信息中包括常用登录设备,操作数据中包括用户登录设备。可选地,服务端在获取上述验证数据上述操作数据之后,将验证数据中的常用登录设备与操作数据中的用户登录设备进行比较;进一步地,在操作数据中的用户登录设备,属于验证数据中的常用登录设备的情况下,服务端向第二终端发送身份验证的链接地址。
综上,在本申请实施例提供的技术方案中,通过验证数据和操作数据确定是否进行后续的身份验证流程,将验证数据和操作数据之间的数据验证作为身份验证之前的验证流程,提高身份验证的可靠性;而且,在验证数据所记录的用户习惯和操作数据所记录的当前用户操作一致的情况下,再进行身份验证,且用户习惯与当前用户操作也能够起到一定的身份验证功能,提高身份验证的准确性和可靠性,降低使用他人身份进行身份验证的可能性。
需要说明的一点是,上述对加密信息的有效性验证方式的介绍只是示例性和解释性的,在示例性实施实施例中,根据实际情况对加密信息的有效性验证方式进行灵活设置和调整。
在一种可能的实施方式中,上述有效性验证信息包括待校验密钥和第一位置信息,如图8所示,针对加密信息的有效性验证流程如下:
步骤801,第二终端响应于针对加密信息的操作的情况下,获取身份验证的待校验密钥,以及第一位置信息。
步骤802,第二终端向服务端发送待校验密钥和第一位置信息。
步骤803,待校验密钥和本地存储的有效密钥相同的情况下,服务端确定待校验密钥有效。
步骤804,服务端获取来自第一终端的第二位置信息。
步骤805,在第一位置信息与第二位置信息满足第一条件的情况,服务端向第二终端发送身份验证的链接地址。
在另一种可能的实施方式中,以身份验证次数为基准,采用不同的方式对加密信息进行有效性验证。例如,在身份验证次数小于或等于阈值的情况下,通过待校验密钥和位置信息对加密信息进行有效性验证;在身份验证次数大于阈值的情况下,通过验证数据和操作数据对加密信息进行有效性验证。示例性地,如图9所示,在身份验证次数大于阈值的情况下,在检测到针对加密信息的操作之后,第二终端显示第六提示信息91、程序下载控件92和程序启动控件93。其中,第六提示信息91用于指示身份验证次数大于阈值,该第六提示信息91为:操作失败,由于您近期多次触发身份验证,请启动第一应用程序进行身份验证;程序下载控件92用于触发生成针对第一应用程序的下载操作;程序启动控件93用于触发生成针对第一应用程序的启动操作。之后,在第一应用程序启动之后,第二终端显示第一应用程序的登录界面94,通过该登录界面94登录第一应用程序。
可选地,本申请提供的身份验证方法可以应用在云游戏场景中。在云游戏场景中,如图10所示,身份验证系统包括用于显示游戏应用程序的界面内容的第一终端101、运行在云游戏容器中的游戏客户端102、云游戏后台服务器103,以及为第一终端提供身份验证功能的第二终端104。其中,上述游戏应用程序即为上述第一应用程序,上述云游戏后台服务器即为上述服务端,上述游戏客户端即为游戏应用程序的客户端。
另外,结合参考图11,以加密信息为图形码,身份验证信息为身份验证图像为例,对云游戏场景中的身份验证方式进行介绍,具体包括以下至少一个步骤:
步骤1101,第一终端显示游戏应用程序的界面内容。
步骤1102,游戏客户端发起身份验证。
步骤1103,云游戏后台服务器向第一终端发送用于身份验证的图形码。
步骤1104,第一终端显示图形码。其中,该图形码具有有效性,为了防止所显示的图形码失效造成身份验证失败,对该图形码进行周期性更新。
步骤1105,云游戏后台服务器对图形码进行周期性更新,向第一终端周期性发送更新后的图形码。
步骤1106,第一终端对所显示的图形码进行更新,显示更新后的图形码。
步骤1107,第二终端响应于针对图形码的扫描操作,向云游戏后台服务器发送有效性验证信息。
步骤1108,云游戏后台服务器在基于有效性验证信息确定图形码有效的情况下,向第二终端发送身份验证的链接地址。
步骤1109,第二终端基于链接地址显示身份验证界面,获取基于身份验证界面实时提供的身份验证图像。
步骤1110,第二终端向云游戏后台服务器发送身份验证图像。
步骤1111,云游戏后台服务器对身份验证图像进行验证。
需要说明的一点是,上述图7对身份验证方式的介绍只是示例性和解释性的,根据实际情况可以对图形码的周期性更新,以及针对图形码的扫描操作,两者之间的执行顺序进行灵活调整。示例性地,为了保证图形码的有效性,图形码的周期性更新,以及针对图形码的扫描操作在执行时没有前后顺序的关联;或者,为了减少图形码更新的计算量,在确定图形码被扫描之后,云游戏后台服务器暂停对图形码的更新,之后,在身份验证未通过的情况下,服务端再继续对图形码进行更新。
在示例性实施例中,上述步骤1109之后还包括以下至少一个子步骤:
1、服务端向游戏客户端发送身份验证图像对应的身份验证结果;
2、游戏客户端在身份验证结果为身份验证通过的情况下,确定第一终端重新显示第一应用程序的界面内容;其中,重新显示的界面内容与身份验证之前所显示的界面内容可以相同,也可以不同,本申请实施例对此不作限定;
3、第一终端在检测到针对界面内容的操作的情况下,向服务端发送针对界面内容的操作信息;其中,操作信息用于指示用于针对上述界面内容所执行的操作;可选地,该操作信息中包括目标操作的操作类型,以及目标操作的操作坐标,其中,操作类型可以为点击、长按、滑动等,操作坐标用于指示目标类型在界面内容中的操作位置;
4、服务端基于操作信息确定针对界面内容的操作位置,向游戏客户端发送操作位置;
5、游戏客户端根据操作位置对界面内容对应的界面信息进行更新,生成更新后的界面信息,向服务端发送更新后的界面信息;
6、服务端向第一终端发送更新后的界面信息;
7、第一终端根据更新后的界面信息对界面内容进行更新,显示更新后的界面内容。
综上,云游戏场景为跨端交互场景,本申请提供了一种跨端身份验证方法,在第一终端无身份验证能力的情况下,采用第二终端获取身份验证图像,由服务端基于身份验证图像进行身份验证,在云游戏场景中,在游戏客户端发起身份验证之后,由第二终端对第一终端所显示的图形码进行扫描,进而由第二终端向云游戏后台服务器提供身份验证图像,使得在第一终端不具有图像采集功能的情况下,也能够依靠第二终端的图像采集功能进行身份验证,使得针对云游戏的身份验证更加便捷,且图形码的扫描操作简便,有利于身份验证的快速进行,提高身份验证效率;而且,由云游戏后台服务器对身份验证图像进行验证,不必依赖于外接的其它验证系统进行身份验证,降低身份验证对外接系统的依赖性,不同的应用程序依靠云游戏后台服务器即可进行身份验证,有利于身份验证的广泛应用,进而从侧面提高云游戏场景下的网络环境质量,并且,应用程序的开发者不需要开发额外的身份验证系统,降低应用程序的开发成本。
另外,云游戏场景中的身份验证方式,与图3至图9实施例中的身份验证方式类似,云游戏场景中的身份验证方式的具体细节内容,可参考上述图3至图9实施例所介绍的内容,在此不作赘述。
请参考图12,其示出了本申请另一个实施例提供的身份验证方法的流程图。该方法可应用于图1所示的身份验证系统中的服务端20。该方法可以包括以下几个步骤(1201~1205)中的至少一个步骤:
步骤1201,在第一应用程序发起身份验证的情况下,向第一终端发送用于身份验证的加密信息。
在示例性实施例中,上述步骤1201包括以下至少一个步骤:
1、在第一应用程序发起身份验证的情况下,生成有效密钥,以及记录有效密钥的有效时长;
2、根据有效密钥生成加密信息,以及记录加密信息的状态为待操作状态;
3、向第一终端发送加密信息。
可选地,在本申请实施例中,第一终端无身份验证能力,在显示上述加密信息之后,由第二终端通过该加密信息打开身份验证界面,并获取基于该身份验证界面实时提供的身份验证信息,并向服务端发送该身份验证信息,由服务端基于该身份验证信息进行身份验证。
步骤1202,接收有效性验证信息,基于有效性验证信息验证加密信息的有效性。
在一种可能的实施方式中,上述有效验证信息包括待校验密钥。其中,待校验密钥是第二终端通过所述加密信息获得的。在示例性实施例中,上述步骤1202包括以下至少一个步骤:
1、接收来自第二终端的待检验密钥;
2、检测待校验密钥和本地存储的有效密钥是否相同,有效密钥是指在有效期内的密钥;
3、若待校验密钥和有效密钥相同,则确定所述加密信息有效。
可选地,由于上述加密信息具有有效密钥,服务端在有效密钥超出有效时长的情况下,对有效密钥进行更新,得到更新后的有效密钥;进一步地,基于更新后的有效密钥对加密信息进行更新,并向第一终端发送更新后的加密信息。
在另一种可能的实施方式中,上述有效验证信息包括第一位置信息。其中,第一位置信息用于指示所述第二终端当前所处的位置。在示例性实施例中,上述步骤1202包括以下至少一个步骤:
1、获取来自第二终端的第一位置信息;
2、获取来自第一终端的第二位置信息,第二位置信息用于指示第一终端当前所处的位置;
3、在第一位置信息与第二位置信息满足第一条件的情况下,确认加密信息有效。
在再一种可能的实施方式中,上述有效验证信息包括验证数据。其中,验证数据用于指示用户帐号针对第一应用程序的登录习惯。在示例性实施例中,上述步骤1202包括以下至少一个步骤:
1、获取来自第一应用程序的客户端的验证数据;
2、获取来自第一终端的操作数据;
3、在验证数据与操作数据满足第二条件的情况下,向第二终端发送身份验证的链接地址。
步骤1203,在确认加密信息有效的情况下,向第二终端发送身份验证的链接地址。
步骤1204,接收来自第二终端的身份验证信息。
身份验证信息是第二终端响应于针对加密信息的操作获得身份验证的链接地址之后,在基于链接地址显示的身份验证界面中实时获取的。
可选地,第二终端在接收上述链接地址之后,基于该链接地址,显示身份验证界面,并获取基于该身份验证界面提供的身份验证信息。
步骤1205,对身份验证信息进行验证。
综上所述,本申请实施例提供的技术方案中,通过第二终端向服务端提供用于进行身份验证的身份验证信息,在第一终端无信息采集能力的情况下,采用第二终端获取身份验证信息,由服务端基于身份验证信息进行身份验证,保证身份验证的顺利进行;而且,通过第一终端所显示的加密信息来进入身份验证流程,以加密信息为基准确定第一终端与第二终端之间的联系,降低使用他人身份进行身份验证的可能性,提高身份验证的可靠性。
请参考图13,其示出了本申请再一个实施例提供的身份验证方法的流程图。该方法可应用于图1所示的身份验证系统中的第二终端30。该方法可以包括以下几个步骤(1301~1203)中的至少一个步骤:
步骤1301,响应于针对第一终端所显示的加密信息的操作,获得身份验证的链接地址。
可选地,上述加密信息是由服务端在第一应用程序发起身份验证的情况下,向第一终端发送的。
可选地,在本申请实施例中,第一终端无身份验证能力,在显示上述加密信息之后,由第二终端通过该加密信息以打开身份验证界面,并获取基于该身份验证界面实时提供的身份验证信息,并向服务端发送该身份验证信息,由服务端基于该身份验证信息进行身份验证。
在示例性实施例中,上述步骤1301包括以下至少一个步骤:
1、响应于针对加密信息的操作,获得身份验证的待校验密钥;
2、向服务端发送待校验密钥;
3、接收来自服务端的身份验证的链接地址;其中,链接地址是在服务端基于待校验密钥确认加密信息有效的情况下发送的。
步骤1302,基于链接地址显示身份验证界面。
步骤1303,获取基于身份验证界面实时提供的身份验证信息。
步骤1304,向服务端发送身份验证信息。其中,服务端用于对身份验证信息进行验证。
综上所述,本申请实施例提供的技术方案中,通过第二终端向服务端提供用于进行身份验证的身份验证信息,使得服务端能够为第一应用程序提供身份验证服务,在第一终端无身份验证能力的情况下,采用第二终端获取身份验证信息,由服务端基于身份验证信息进行身份验证,保证身份验证的顺利进行;而且,第二终端通过第一终端所显示的加密信息来进入身份验证流程,以加密信息为基准确定第一终端与第二终端之间的联系,降低使用他人身份进行身份验证的可能性,提高身份验证的可靠性。
请参考图14,其示出了本申请又一个实施例提供的身份验证方法的流程图。该方法可应用于图1所示的身份验证系统中的第一终端10。该方法可以包括以下几个步骤(1401~1403)中的至少一个步骤:
步骤1401,显示第一应用程序的界面内容。
第一应用程序可以为任意应用程序。可选地,该第一应用程序可以为需要安装下载的应用程序,也可以为即点即用的小程序,本申请实施例对此不作限定。在本申请实施例中,第一终端显示第一应用程序的界面内容。可选地,该第一应用程序的客户端可以运行在第一终端中,也可以运行在其它设备中,本申请实施例对此不作限定。
在一种可能的实施方式中,第一应用程序的客户端运行在第一终端中。可选地,在第一应用程序的客户端运行的过程中,第一应用程序的客户端显示第一应用程序的用户界面,该用户界面即为第一终端所显示界面内容。
在另一种可能的实施方式中,第一应用程序的客户端运行在其它设备中。可选地,在第一应用程序的客户端运行的过程中,第一应用程序的客户端在检测到用户界面发生变化的情况下,生成界面信息,并通过服务端向第一终端发送该界面信息。其中,该界面信息用于指示第一应用程序的客户端的用户界面所显示的内容,第一终端在接收到该界面信息之后,基于该界面信息显示上述界面内容,该界面内容用于展示第一用户程序的用户界面所包含的内容。
步骤1402,接收服务端反馈的用于身份验证的加密信息。
可选地,在本申请实施例中,在第一应用程序触发身份验证的情况下,由服务端向第一终端发送加密信息,对应地,第一终端接收服务端反馈的用于身份验证的加密信息。
步骤1403,显示加密信息,以供第二终端和服务端针对加密信息进行身份验证操作。
在本申请实施例中,第一终端在获取上述加密信息之后,显示该加密信息,以供第二终端和服务端针对加密信息进行身份验证操作。可选地,该加密信息可以为链接、图形码、验证码等,本申请实施例对此不作限定。示例性地,上述图形码可以为条形码、二维码等。
步骤1404,当确认身份验证操作通过时,重新显示第一应用程序的界面内容。
可选地,在本申请实施例中,服务端在身份验证结束之后,向第一终端发送身份验证结果,进一步地,第一终端基于身份验证结果在确定身份验证操作通过的情况下,重新显示第一应用程序的界面内容。其中,重新显示的界面内容与身份验证之前所显示的界面内容可以相同,也可以不同。示例性地,若在第一应用程序运行过程中触发上述身份验证,则重新显示的界面内容与身份验证之前所显示的界面内容相同;若在第一应用程序开始运行时即触发上述身份验证,则重新显示的界面内容与身份验证之前所显示的界面内容不同。
在示例性实施例中,上述步骤1401或1404之后还包括以下至少一个步骤:
1、在检测到针对界面内容的操作的情况下,向服务端发送针对界面内容的操作信息;其中,服务端基于操作信息确定针对界面内容的操作位置,并获取基于操作位置得到的更新后的界面信息;
2、接收来自服务端的更新后的界面信息;
3、根据更新后的界面信息对界面内容进行更新,显示更新后的界面内容。
需要说明的一点是,上述更新后的界面信息可以包括界面内容所显示的图像,也可以包括用于描述界面内容的描述信息,本申请实施例对此不作限定。
还需要说明的一点是,图14所介绍的实施例是与上述图3至图13所介绍的实施例相对应,部分细节可以参见上述图3和图13所介绍的实施例,在此不作赘述。
综上所述,本申请实施例提供的技术方案中,在第一终端无身份验证能力的情况下,由第二终端通过第一终端所显示的加密信息进行身份验证,保证身份验证的顺利进行;而且,以加密信息为基准确定第一终端与第二终端之间的联系,降低使用他人身份进行身份验证的可能性,提高身份验证的可靠性。
需要说明的一点是,本申请的具体实施方式中,涉及到用户信息等相关数据,当本申请以上实施例运用到具体产品或技术中时,需要获得用户许可或同意,且相关数据的收集、使用和处理需要遵守相关国家和地图的相关法律法规和标准。例如,本申请中涉及到的身份验证信息的采集、位置信息的获取、验证数据的获取、操作数据的获取,以及未成年人保护系统系统的开启等,均是在用户允许且符合相关法律法规和标准的情况下进行收集的。
还需要说明的一点是,上文中通过实施例对本申请的介绍,仅仅是示例性和解释性的,将上述实施例中的步骤进行任意组合形成的新的实施例,也在本申请的保护范围内。
下述为本申请装置实施例,可以用于执行本申请方法实施例。对于本申请装置实施例中未披露的细节,请参照本申请方法实施例。
请参考图15,其示出了本申请一个实施例提供的身份验证装置的框图。该装置具有实现上述身份验证方法的功能,所述功能可以由硬件实现,也可以由硬件执行相应的软件实现。该装置可以是服务端,也可以设置服务端中。该装置1500可以包括:信息发送模块1510、信息接收模块1520和身份验证模块1530。
信息发送模块1510,用于在所述第一应用程序发起身份验证的情况下,向第一终端发送用于身份验证的加密信息。
信息接收模块1520,用于接收来自第二终端的身份验证信息;其中,所述身份验证信息是所述第二终端响应于针对所述加密信息的操作获得所述身份验证的链接地址之后,在基于所述链接地址显示的身份验证界面中实时获取的。
身份验证模块1530,用于对所述身份验证信息进行验证。
在示例性实施例中,如图16所示,所述装置1500,还包括:密钥接收模块1540、信息验证模块1550和链接发送模块1560。
密钥接收模块1540,用于接收来自所述第二终端的待校验密钥,所述待校验密钥是所述第二终端响应于针对所述加密信息的操作获得的。
信息验证模块1550,用于基于所述待校验密钥验证所述加密信息的有效性。
链接发送模块1560,用于在确认所述加密信息有效的情况下,向所述第二终端发送所述身份验证的链接地址。
在示例性实施例中,信息验证模块1550,用于检测所述待校验密钥和本地存储的有效密钥是否相同,所述有效密钥是指在有效期内的密钥;若所述待校验密钥和所述有效密钥相同,则确定所述图形码有效。
在示例性实施例中,如图16所示,所述装置1500,还包括:位置获取模块1570。
位置获取模块1570,用于获取来自所述第二终端的第一位置信息,所述第一位置信息用于指示所述第二终端当前所处的位置;获取来自所述第一终端的第二位置信息,所述第二位置信息用于指示所述第一终端当前所处的位置。
所述信息验证模块1550,还用于在所述第一位置信息与所述第二位置信息满足第一条件的情况下,确认所述加密信息有效。
在示例性实施例中,如图16所示,所述装置1500,还包括:数据获取模块1580。
数据获取模块1580,用于获取来自第一应用程序的客户端的验证数据,所述验证数据用于指示用户帐号针对所述第一应用程序的登录习惯;获取来自第一终端的操作数据。
所述信息验证模块1550,还用于在所述验证数据与所述操作数据满足第二条件的情况下,确认所述加密信息有效。
综上所述,本申请实施例提供的技术方案中,通过第二终端向服务端提供用于进行身份验证的身份验证信息,在第一终端无信息采集能力的情况下,采用第二终端获取身份验证信息,由服务端基于身份验证信息进行身份验证,保证身份验证的顺利进行;而且,通过第一终端所显示的加密信息来进入身份验证流程,以加密信息为基准确定第一终端与第二终端之间的联系,降低使用他人身份进行身份验证的可能性,提高身份验证的可靠性。
请参考图17,其示出了本申请再一个实施例提供的身份验证装置的框图。该装置具有实现上述身份验证方法的功能,所述功能可以由硬件实现,也可以由硬件执行相应的软件实现。该装置可以是第二终端,也可以设置第二终端中。该装置1700可以包括:链接获取模块1710、界面显示模块1720、信息获取模块1730和数据发送模块1740。
链接获取模块1710,用于响应于针对第一终端所显示的加密信息的操作,获得身份验证的链接地址;其中,所述加密信息是由服务端在第一应用程序发起身份验证的情况下向所述第一终端发送的。
界面显示模块1720,用于基于所述链接地址显示身份验证界面。
信息获取模块1730,用于获取基于所述身份验证界面实时提供的身份验证信息。
数据发送模块1740,用于向所述服务端发送所述身份验证信息,所述服务端用于对所述身份验证信息进行验证。
在示例性实施例中,所述链接获取模块1710,用于响应于针对第一终端所显示的加密信息的操作,获得所述身份验证的待校验密钥;向所述服务端发送所述待校验密钥;接收来自所述服务端的所述身份验证的链接地址;其中,所述链接地址是在所述服务端基于所述待校验密钥确认所述加密信息有效的情况下发送的。
综上所述,本申请实施例提供的技术方案中,通过第二终端向服务端提供用于进行身份验证的身份验证信息,使得服务端能够为第一应用程序提供身份验证服务,在第一终端无身份验证能力的情况下,采用第二终端获取身份验证信息,由服务端基于身份验证信息进行身份验证,保证身份验证的顺利进行;而且,第二终端通过第一终端所显示的加密信息来进入身份验证流程,以加密信息为基准确定第一终端与第二终端之间的联系,降低使用他人身份进行身份验证的可能性,提高身份验证的可靠性。
请参考图18,其示出了本申请又一个实施例提供的身份验证装置的框图。该装置具有实现上述身份验证方法的功能,所述功能可以由硬件实现,也可以由硬件执行相应的软件实现。该装置可以是第一终端,也可以设置第一终端中。该装置1800可以包括:内容显示模块1810、信息反馈模块1820和信息显示模块1830。
内容显示模块1810,用于显示第一应用程序的界面内容。
信息反馈模块1820,用于接收服务端反馈的用于身份验证的加密信息。
信息显示模块1830,用于显示所述加密信息,以供第二终端和所述服务端针对所述加密信息进行身份验证操作。
所述内容显示模块1810,还用于当确认所述身份验证操作通过时,重新显示所述第一应用程序的界面内容。
在示例性实施例中,所述内容显示模块1810,还用于在检测到针对所述界面内容的操作的情况下,向服务端发送针对所述界面内容的操作信息;其中,所述服务端基于所述操作信息确定针对所述界面内容的操作位置,并获取基于所述操作位置得到的更新后的界面信息;接收来自所述服务端的所述更新后的界面信息;根据所述更新后的界面信息对所述界面内容进行更新,显示更新后的界面内容。
综上所述,本申请实施例提供的技术方案中,在第一终端无身份验证能力的情况下,由第二终端通过第一终端所显示的加密信息进行身份验证,保证身份验证的顺利进行;而且,以加密信息为基准确定第一终端与第二终端之间的联系,降低使用他人身份进行身份验证的可能性,提高身份验证的可靠性。
需要说明的是,上述实施例提供的装置,在实现其功能时,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将设备的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。另外,上述实施例提供的装置与方法实施例属于同一构思,其具体实现过程详见方法实施例,这里不再赘述。
请参考图19,其示出了本申请一个实施例提供的服务端的结构框图。该服务端可用于实现上述身份验证方法或身份验证方法的功能。具体来讲:
服务端1900包括中央处理单元(Central Processing Unit,CPU)1901、包括随机存取存储器(Random Access Memory,RAM)1902和只读存储器(Read Only Memory,ROM)1903的系统存储器1904,以及连接系统存储器1904和中央处理单元1901的系统总线1905。服务端1900还包括帮助计算机内的各个器件之间传输信息的基本输入/输出系统(Input/Output,I/O系统)1906,和用于存储操作系统1913、应用程序1914和其他程序模块1915的大容量存储设备1907。
基本输入/输出系统1906包括有用于显示信息的显示器1908和用于用户输入信息的诸如鼠标、键盘之类的输入设备1909。其中显示器1908和输入设备1909都通过连接到系统总线1905的输入输出控制器1910连接到中央处理单元1901。基本输入/输出系统1906还可以包括输入输出控制器1910以用于接收和处理来自键盘、鼠标、或电子触控笔等多个其他设备的输入。类似地,输入输出控制器1910还提供输出到显示屏、打印机或其他类型的输出设备。
大容量存储设备1907通过连接到系统总线1905的大容量存储控制器(未示出)连接到中央处理单元1901。大容量存储设备1907及其相关联的计算机可读介质为服务端1900提供非易失性存储。也就是说,大容量存储设备1907可以包括诸如硬盘或者CD-ROM(Compact Disc Read-Only Memory,只读光盘)驱动器之类的计算机可读介质(未示出)。
不失一般性,计算机可读介质可以包括计算机存储介质和通信介质。计算机存储介质包括以用于存储诸如计算机可读指令、数据结构、程序模块或其他数据等信息的任何方法或技术实现的易失性和非易失性、可移动和不可移动介质。计算机存储介质包括RAM、ROM、EPROM(Erasable Programmable Read Only Memory,可擦除可编程只读存储器)、EEPROM(Electrically Erasable Programmable Read Only Memory,电可擦可编程只读存储器)、闪存或其他固态存储设备,CD-ROM、DVD(Digital Video Disc,高密度数字视频光盘)或其他光学存储、磁带盒、磁带、磁盘存储或其他磁性存储设备。当然,本领域技术人员可知计算机存储介质不局限于上述几种。上述的系统存储器1904和大容量存储设备1907可以统称为存储器。
根据本申请的各种实施例,服务端1900还可以通过诸如因特网等网络连接到网络上的远程计算机运行。也即服务端1900可以通过连接在系统总线1905上的网络接口单元1911连接到网络1912,或者说,也可以使用网络接口单元1911来连接到其他类型的网络或远程计算机系统(未示出)。
所述存储器还包括计算机程序,该计算机程序存储于存储器中,且经配置以由一个或者一个以上处理器执行,以实现上述身份验证方法。
请参考图20,其示出了本申请一个实施例提供的终端2000的结构框图。该终端2000可以是具有图像采集功能的任意设备。可选地,该终端2000为上述身份验证系统中的第一终端或第二终端;在该终端2000为第二终端的情况下,该终端2000用于实施上述实施例中提供的第二终端侧的身份验证方法。具体来讲:
通常,终端2000包括有:处理器2001和存储器2002。
处理器2001可以包括一个或多个处理核心,比如4核心处理器、8核心处理器等。处理器2001可以采用DSP(Digital Signal Processing,数字信号处理)、FPGA(FieldProgrammable Gate Array,现场可编程门阵列)、PLA(Programmable Logic Array,可编程逻辑阵列)中的至少一种硬件形式来实现。处理器2001也可以包括主处理器和协处理器,主处理器是用于对在唤醒状态下的数据进行处理的处理器,也称CPU(Central ProcessingUnit,中央处理器);协处理器是用于对在待机状态下的数据进行处理的低功耗处理器。在一些实施例中,处理器2001可以在集成有GPU(Graphics Processing Unit,图像处理器),GPU用于负责显示屏所需要显示的内容的渲染和绘制。一些实施例中,处理器1801还可以包括AI(Artificial Intelligence,人工智能)处理器,该AI处理器用于处理有关机器学习的计算操作。
存储器2002可以包括一个或多个计算机可读存储介质,该计算机可读存储介质可以是非暂态的。存储器2002还可包括高速随机存取存储器,以及非易失性存储器,比如一个或多个磁盘存储设备、闪存存储设备。在一些实施例中,存储器2002中的非暂态的计算机可读存储介质用于存储至少一个指令,至少一段程序、代码集或指令集,所述至少一条指令、至少一段程序、代码集或指令集,且经配置以由一个或者一个以上处理器执行,以实现上述身份验证方法。
在一些实施例中,终端2000还可选包括有:外围设备接口2003和至少一个外围设备。处理器2001、存储器2002和外围设备接口2003之间可以通过总线或信号线相连。各个外围设备可以通过总线、信号线或电路板与外围设备接口2003相连。具体地,外围设备包括:射频电路2004、显示屏2005、摄像头组件2006、音频电路2007、电源2008中的至少一种。
本领域技术人员可以理解,图20中示出的结构并不构成对终端2000的限定,可以包括比图示更多或更少的组件,或者组合某些组件,或者采用不同的组件布置。
在示例性实施例中,还提供了一种计算机可读存储介质,所述存储介质中存储有至少一条指令、至少一段程序、代码集或指令集,所述至少一条指令、所述至少一段程序、所述代码集或所述指令集在被处理器执行时以实现上述身份验证方法。
可选地,该计算机可读存储介质可以包括:ROM(Read Only Memory,只读存储器)、RAM(Random Access Memory,随机存取记忆体)、SSD(Solid State Drives,固态硬盘)或光盘等。其中,随机存取记忆体可以包括ReRAM(Resistance Random Access Memory,电阻式随机存取记忆体)和DRAM(Dynamic Random Access Memory,动态随机存取存储器)。
在示例性实施例中,还提供了一种计算机程序产品或计算机程序,该计算机程序产品或计算机程序包括计算机指令,该计算机指令存储在计算机可读存储介质中。计算机设备的处理器从计算机可读存储介质读取该计算机指令,处理器执行该计算机指令,使得该计算机设备执行上述身份验证方法。
应当理解的是,在本文中提及的“多个”是指两个或两个以上。“和/或”,描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。字符“/”一般表示前后关联对象是一种“或”的关系。另外,本文中描述的步骤编号,仅示例性示出了步骤间的一种可能的执行先后顺序,在一些其它实施例中,上述步骤也可以不按照编号顺序来执行,如两个不同编号的步骤同时执行,或者两个不同编号的步骤按照与图示相反的顺序执行,本申请实施例对此不作限定。
以上所述仅为本申请的示例性实施例,并不用以限制本申请,凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。

Claims (22)

1.一种身份验证方法,其特征在于,所述方法包括:
第一终端显示第一应用程序的界面内容;
在所述第一应用程序发起身份验证的情况下,服务端向所述第一终端发送用于身份验证的加密信息;
所述第一终端显示所述加密信息;
第二终端响应于针对所述加密信息的操作,获得所述身份验证的链接地址,基于所述链接地址显示身份验证界面,获取基于所述身份验证界面实时提供的身份验证信息,向所述服务端发送所述身份验证信息;
所述服务端对所述身份验证信息进行验证,如所述身份验证信息通过验证,则所述第一应用程序不进入预设模式,否则进入预设模式。
2.根据权利要求1所述的方法,其特征在于,所述第二终端响应于针对所述加密信息的操作,获得所述身份验证的链接地址,包括:
所述第二终端响应于针对所述加密信息的操作,获得所述身份验证的待校验密钥,向所述服务端发送所述待校验密钥;
所述服务端基于所述待校验密钥验证所述加密信息的有效性,在确认所述加密信息有效的情况下,向所述第二终端发送所述身份验证的链接地址;
所述第二终端接收所述服务端发送的所述身份验证的链接地址。
3.根据权利要求2所述的方法,其特征在于,所述服务端基于所述待校验密钥验证所述加密信息的有效性,包括:
所述服务端检测所述待校验密钥和本地存储的有效密钥是否相同,所述有效密钥是指在有效期内的密钥;
若所述待校验密钥和所述有效密钥相同,则所述服务端确定所述加密信息有效。
4.根据权利要求3所述的方法,其特征在于,所述在所述第一应用程序发起身份验证的情况下,服务端向所述第一终端发送用于身份验证的加密信息,包括:
在所述第一应用程序发起身份验证的情况下,所述服务端生成所述有效密钥,以及记录所述有效密钥的有效时长;
所述服务端根据所述有效密钥生成所述加密信息,以及记录所述加密信息的状态为待操作状态;
所述服务端向所述第一终端发送所述加密信息。
5.根据权利要求2所述的方法,其特征在于,所述服务端向所述第一终端发送用于身份验证的加密信息之后,还包括:
所述服务端在所述有效密钥超出所述有效时长的情况下,对所述有效密钥进行更新,得到更新后的有效密钥,基于所述更新后的有效密钥对所述加密信息进行更新,向所述第一终端发送更新后的加密信息;
所述第一终端显示所述更新后的加密信息。
6.根据权利要求1所述的方法,其特征在于,所述第二终端响应于针对所述加密信息的操作,获得所述身份验证的链接地址,包括:
所述第二终端响应于针对所述加密信息的操作,获取第一位置信息,所述第一位置信息用于指示所述第二终端当前所处的位置,向所述服务端发送所述第一位置信息;
所述服务端获取来自所述第一终端的第二位置信息,所述第二位置信息用于指示所述第一终端当前所处的位置;在所述第一位置信息与所述第二位置信息满足第一条件的情况下,所述服务端向所述第二终端发送所述身份验证的链接地址。
7.根据权利要求6所述的方法,其特征在于,所述在所述第一位置信息与所述第二位置信息满足第一条件的情况下,所述服务端向所述第二终端发送所述身份验证的链接地址,包括以下至少之一:
在所述第一位置信息中的局域网信息,与所述第二位置信息中的局域网信息属于同一局域网的情况下,所述服务端向所述第二终端发送所述身份验证的链接地址;
在所述第一位置信息中的归属地信息,与所述第二位置信息中的归属地位置属于同一归属地的情况下,所述服务端向所述第二终端发送所述身份验证的链接地址。
8.根据权利要求1所述的方法,其特征在于,所述第二终端响应于针对所述加密信息的操作,获得所述身份验证的链接地址,包括:
所述第二终端响应于针对所述加密信息的操作,显示第一应用程序的登录界面;
响应于针对所述登录界面的登录操作,所述第一应用程序的客户端根据用户帐号获取验证数据,所述验证数据用于指示所述用户帐号针对所述第一应用程序的登录习惯;
所述第一应用程序的客户端向所述服务端发送所述验证数据;
所述服务端获取来自所述第一终端的操作数据;在所述验证数据与所述操作数据满足第二条件的情况下,所述服务端向所述第二终端发送所述身份验证的链接地址。
9.根据权利要求8所述的方法,其特征在于,所述在所述验证数据与所述操作数据满足第二条件的情况下,所述服务端向所述第二终端发送所述身份验证的链接地址,包括以下至少之一:
在所述操作数据中的用户登录时刻,属于所述验证数据中的常用登录时刻的情况下,所述服务端向所述第二终端发送所述身份验证的链接地址;
在所述操作数据中的用户登录位置,属于所述验证数据中的常用登录位置的情况下,所述服务端向所述第二终端发送所述身份验证的链接地址;
在所述操作数据中的用户登录设备,属于所述验证数据中的常用登录设备的情况下,所述服务端向所述第二终端发送所述身份验证的链接地址。
10.根据权利要求1至9任一项所述的方法,其特征在于,所述服务端对所述身份验证信息进行验证之后,还包括:
所述服务端向游戏客户端发送所述身份验证信息对应的身份验证结果;
所述游戏客户端在所述身份验证结果为身份验证通过的情况下,确定所述第一终端重新显示所述第一应用程序的界面内容;
所述第一终端在检测到针对所述界面内容的操作的情况下,向所述服务端发送针对所述界面内容的操作信息;
所述服务端基于所述操作信息确定针对所述界面内容的操作位置,向所述游戏客户端发送所述操作位置;
所述游戏客户端根据所述操作位置对所述界面内容对应的界面信息进行更新,生成更新后的界面信息,向所述服务端发送所述更新后的界面信息;
所述服务端向所述第一终端发送所述更新后的界面信息;
所述第一终端根据所述更新后的界面信息对所述界面内容进行更新,显示更新后的界面内容。
11.一种身份验证方法,其特征在于,所述方法包括:
在第一应用程序发起身份验证的情况下,向第一终端发送用于身份验证的加密信息;
接收来自第二终端的身份验证信息;其中,所述身份验证信息是所述第二终端响应于针对所述加密信息的操作获得所述身份验证的链接地址之后,在基于所述链接地址显示的身份验证界面中实时获取的;
对所述身份验证信息进行验证。
12.根据权利要求11所述的方法,其特征在于,所述向第一终端发送用于身份验证的加密信息之后,还包括:
接收来自所述第二终端的待校验密钥,所述待校验密钥是所述第二终端响应于针对所述加密信息的操作获得的;
基于所述待校验密钥验证所述加密信息的有效性;
在确认所述加密信息有效的情况下,向所述第二终端发送所述身份验证的链接地址。
13.根据权利要求12所述的方法,其特征在于,所述基于所述待校验密钥验证所述加密信息的有效性,包括:
检测所述待校验密钥和本地存储的有效密钥是否相同,所述有效密钥是指在有效期内的密钥;
若所述待校验密钥和所述有效密钥相同,则确定所述图形码有效。
14.根据权利要求12所述的方法,其特征在于,所述向所述第二终端发送所述身份验证的链接地址之前,还包括:
获取来自所述第二终端的第一位置信息,所述第一位置信息用于指示所述第二终端当前所处的位置;
获取来自所述第一终端的第二位置信息,所述第二位置信息用于指示所述第一终端当前所处的位置;
在所述第一位置信息与所述第二位置信息满足第一条件的情况下,确认所述加密信息有效。
15.根据权利要求12所述的方法,其特征在于,所述向所述第二终端发送所述身份验证的链接地址之前,还包括:
获取来自第一应用程序的客户端的验证数据,所述验证数据用于指示用户帐号针对所述第一应用程序的登录习惯;
获取来自第一终端的操作数据;
在所述验证数据与所述操作数据满足第二条件的情况下,确认所述加密信息有效。
16.一种身份验证方法,其特征在于,所述方法包括:
响应于针对第一终端所显示的加密信息的操作,获得身份验证的链接地址;其中,所述加密信息是由服务端在第一应用程序发起身份验证的情况下向所述第一终端发送的;
基于所述链接地址显示身份验证界面;
获取基于所述身份验证界面实时提供的身份验证信息;
向所述服务端发送所述身份验证信息,所述服务端用于对所述身份验证信息进行验证。
17.根据权利要求16所述的方法,其特征在于,所述响应于针对第一终端所显示的加密信息的操作,获得身份验证的链接地址,包括:
响应于针对第一终端所显示的加密信息的操作,获得所述身份验证的待校验密钥;
向所述服务端发送所述待校验密钥;
接收来自所述服务端的所述身份验证的链接地址;其中,所述链接地址是在所述服务端基于所述待校验密钥确认所述加密信息有效的情况下发送的。
18.一种身份验证方法,其特征在于,所述方法包括:
显示第一应用程序的界面内容;
接收服务端反馈的用于身份验证的加密信息;
显示所述加密信息,以供第二终端和所述服务端针对所述加密信息进行身份验证操作;
当确认所述身份验证操作通过时,重新显示所述第一应用程序的界面内容。
19.根据权利要求18所述的方法,其特征在于,所述方法还包括:
在检测到针对所述界面内容的操作的情况下,向服务端发送针对所述界面内容的操作信息;其中,所述服务端基于所述操作信息确定针对所述界面内容的操作位置,并获取基于所述操作位置得到的更新后的界面信息;
接收来自所述服务端的所述更新后的界面信息;
根据所述更新后的界面信息对所述界面内容进行更新,显示更新后的界面内容。
20.一种计算机设备,其特征在于,所述计算机设备包括处理器和存储器,所述存储器中存储有至少一条指令、至少一段程序、代码集或指令集,所述至少一条指令、所述至少一段程序、所述代码集或指令集由所述处理器加载并执行以实现如权利要求11至15任一项所述的身份验证方法,或实现如权利要求16或17所述的身份验证方法,或实现如权利要求18或19所述的身份验证方法。
21.一种计算机可读存储介质,其特征在于,所述存储介质中存储有至少一条指令、至少一段程序、代码集或指令集,所述至少一条指令、所述至少一段程序、所述代码集或指令集由处理器加载并执行以实现如权利要求11至15任一项所述的身份验证方法,或实现如权利要求16或17所述的身份验证方法,或实现如权利要求18或19所述的身份验证方法。
22.一种计算机程序产品或计算机程序,其特征在于,所述计算机程序产品或计算机程序包括计算机指令,所述计算机指令存储在计算机可读存储介质中,处理器从所述计算机可读存储介质读取并执行所述计算机指令,以实现如权利要求11至15任一项所述的身份验证方法,或实现如权利要求16或17所述的身份验证方法,或实现如权利要求18或19所述的身份验证方法。
CN202210381836.5A 2022-04-12 2022-04-12 身份验证方法、设备、存储介质及程序产品 Pending CN116938501A (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN202210381836.5A CN116938501A (zh) 2022-04-12 2022-04-12 身份验证方法、设备、存储介质及程序产品
PCT/CN2022/137980 WO2023197642A1 (zh) 2022-04-12 2022-12-09 身份验证方法、设备、存储介质及程序产品

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210381836.5A CN116938501A (zh) 2022-04-12 2022-04-12 身份验证方法、设备、存储介质及程序产品

Publications (1)

Publication Number Publication Date
CN116938501A true CN116938501A (zh) 2023-10-24

Family

ID=88328730

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210381836.5A Pending CN116938501A (zh) 2022-04-12 2022-04-12 身份验证方法、设备、存储介质及程序产品

Country Status (2)

Country Link
CN (1) CN116938501A (zh)
WO (1) WO2023197642A1 (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN118094177B (zh) * 2024-04-26 2024-07-02 北京中关村科金技术有限公司 数据处理方法、数据处理装置、设备、介质及产品

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103067378B (zh) * 2012-12-26 2016-08-03 百度在线网络技术(北京)有限公司 基于二维码的登录控制方法和系统
CN103023917B (zh) * 2012-12-26 2016-03-16 百度在线网络技术(北京)有限公司 针对智能家电进行授权的方法、系统和装置
CN104967604B (zh) * 2015-04-21 2018-07-20 深圳市腾讯计算机系统有限公司 登录方法和系统
CN106209763B (zh) * 2016-05-27 2018-03-27 北京畅游天下网络技术有限公司 一种登录方法及系统
CN108564688A (zh) * 2018-03-21 2018-09-21 阿里巴巴集团控股有限公司 身份验证的方法及装置和电子设备
CN109104430B (zh) * 2018-09-27 2022-02-25 西安艾润物联网技术服务有限责任公司 身份验证方法、装置及计算机可读存储介质

Also Published As

Publication number Publication date
WO2023197642A1 (zh) 2023-10-19

Similar Documents

Publication Publication Date Title
US10065119B2 (en) Game accessing method and processing method, server, terminal, and system
CN107689936B (zh) 登录账户的安全性验证系统、方法及装置
CN110691085B (zh) 登录方法、装置、密码管理系统及计算机可读介质
CN111601115B (zh) 一种视频检测的方法、相关装置、设备及存储介质
CN109039990B (zh) 基于验证码进行行为验证的方法及装置
JP2017076380A (ja) ユーザの履歴を利用してユーザを認証するシステムおよび方法
CN110247898B (zh) 身份验证方法、装置、介质及电子设备
CN113225610B (zh) 投屏方法、装置、设备及存储介质
JP7231638B2 (ja) 映像に基づく情報取得方法及び装置
CN111368232A (zh) 口令分享回流方法、装置、电子设备及存储介质
CN111901695B (zh) 视频内容截取方法、装置和设备及计算机存储介质
US20160232338A1 (en) User verifying method, terminal device, server and storage medium
JP2017023348A (ja) ゲームシステム、スコア処理プログラム、ゲームシステムの管理装置及びスコア処理方法
CN112346751A (zh) 应用程序的安装方法、装置、电子设备和存储介质
CN114268461B (zh) 用户身份认证方法、装置、服务器、终端及存储介质
WO2023197642A1 (zh) 身份验证方法、设备、存储介质及程序产品
EP3528152A1 (en) Method and apparatus for user authentication
JP4571158B2 (ja) 認証システム
CN110601850B (zh) 一种景点信息记录方法及相关设备、存储介质
CN107346197B (zh) 一种信息显示方法及装置
CN107786349B (zh) 一种针对用户账号的安全管理方法及装置
CN113946739A (zh) 敏感数据查询方法、装置、设备及存储介质
KR102120419B1 (ko) 소셜 미디어 서비스의 콘텐츠를 증명 저장하는 방법, 이를 구현한 서버, 사용자 단말, 그리고 어플리케이션
CN113259337B (zh) 多终端音视频接听控制方法、服务器、终端、设备及介质
CN114602186A (zh) 作弊行为识别方法、装置、存储介质及电子设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination