JP2020523664A - 身元認証 - Google Patents

身元認証 Download PDF

Info

Publication number
JP2020523664A
JP2020523664A JP2019565469A JP2019565469A JP2020523664A JP 2020523664 A JP2020523664 A JP 2020523664A JP 2019565469 A JP2019565469 A JP 2019565469A JP 2019565469 A JP2019565469 A JP 2019565469A JP 2020523664 A JP2020523664 A JP 2020523664A
Authority
JP
Japan
Prior art keywords
password
client
user
user identifier
additional password
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2019565469A
Other languages
English (en)
Other versions
JP6936340B2 (ja
Inventor
天冀 周
天冀 周
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Sankuai Online Technology Co Ltd
Original Assignee
Beijing Sankuai Online Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Sankuai Online Technology Co Ltd filed Critical Beijing Sankuai Online Technology Co Ltd
Publication of JP2020523664A publication Critical patent/JP2020523664A/ja
Application granted granted Critical
Publication of JP6936340B2 publication Critical patent/JP6936340B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/36User authentication by graphic or iconic representation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1073Registration or de-registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Multimedia (AREA)
  • Power Engineering (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Telephonic Communication Services (AREA)
  • Storage Device Security (AREA)

Abstract

本出願は、身元認証方法と端末装置を提供する。一つの例では、端末装置におけるクライアントは、ユーザの身元認証操作に応答し、認証されるユーザ識別子とパスワード(100)を取得し、前記クライアントは前記ユーザ識別子に基づき、追加のパスワード(110、220)を取得し、前記サーバーが前記身元認証リクエストに応答して前記サーバーに記憶されたユーザ識別子、パスワードと追加のパスワードに基づいて身元認証を行うことができるように、前記クライアントは、サーバーへ身元認証リクエストを送信する。ここで、前記身元認証リクエストには前記ユーザ識別子、前記パスワード及び前記追加のパスワード(120、240)が含まれる。

Description

<関連出願への相互参照>
本特許出願は、2017年8月24日に提出され、出願番号が201710737863.0であり、発明の名称が「身元認証方法及び装置、電子装置」である中国特許出願の優先権を主張し、該出願の全内容が引用により本明細書に組み込まれる。
本出願は身元認証に関する。
ユーザ情報のセキュリティを確保するために、ユーザがウェブサイト又はアプリケーションに登録する場合、該ウェブサイト又はアプリケーションは、ユーザ名とパスワードを設定するようにユーザに要求し、同時に、身元認証又はパスワード回復を行うために、該ユーザ名とパスワードに関連付けられた携帯電話番号又はメールアドレスを設定するようにユーザに要求する。
本出願の実施例は、身元認証方法のセキュリティを向上させるために、身元認証方法を提供する。
第一の態様では、本出願の実施例による身元認証方法は、
端末装置におけるクライアントがユーザの身元認証操作に応答し、認証されるユーザ識別子とパスワードを取得することと、
前記クライアントが前記ユーザ識別子に基づいて追加のパスワードを取得することと、
前記サーバーが前記身元認証リクエストに応答して前記サーバーに記憶されたユーザ識別子、パスワードと追加のパスワードに基づいて身元認証を行うことができるように、前記クライアントがサーバーへ身元認証リクエストを送信すること、を含む。ここで、前記身元認証リクエストには前記ユーザ識別子、前記パスワード及び前記追加のパスワードが含まれる。
第二の態様では、本出願の実施例による身元認証方法は、
サーバーが受信されたユーザ登録リクエストに従って、前記ユーザ登録リクエストに含まれるユーザ識別子と一致する追加のパスワードを取得することと、
前記サーバーが前記追加のパスワードと前記ユーザ識別子を関連付けて記憶することと、
前記サーバーが受信された身元認証リクエストに従って身元認証を行うこと、を含む。ここで、前記身元認証リクエストには認証されるユーザ識別子、パスワード及びクライアントに記憶された、前記ユーザ識別子に関連付けられた追加のパスワードが含まれる。
第三の態様では、本出願の実施例による端末装置は、
プロセッサと機械可読記憶媒体を備え、
前記機械可読記憶媒体は前記プロセッサで実行可能な機械実行可能命令を記憶し、前記機械実行可能命令により前記プロセッサは
ユーザの身元認証操作に応答し、認証されるユーザ識別子とパスワードを取得し、
前記ユーザ識別子に基づいて追加のパスワードを取得し、
前記サーバーが前記身元認証リクエストに応答して前記サーバーに記憶されたユーザ識別子、パスワードと追加のパスワードに基づいて身元認証を行うことができるように、サーバーへ身元認証リクエストを送信する。ここで、前記身元認証リクエストには前記ユーザ識別子、前記パスワード及び前記追加のパスワードが含まれる。
本出願の実施例で開示される身元認証方法では、端末装置におけるクライアントはユーザの身元認証操作に応答し、認証されるユーザ識別子とパスワードを取得し、前記クライアントは前記ユーザ識別子に基づき、追加のパスワードを取得し、前記サーバーが前記身元認証リクエストに応答して前記サーバーに記憶されたユーザ識別子、パスワードと追加のパスワードに基づいて身元認証を行うことができるように、前記クライアントはサーバーへ身元認証リクエストを送信し、ここで、前記身元認証リクエストには前記ユーザ識別子、前記パスワード及び前記追加のパスワードが含まれる。本出願の実施例で開示される認証方法では、追加のパスワードを組み合わせてユーザの身元認証を行うことにより、ユーザの身元認証のセキュリティが効果的に向上し、登録パスワードの盗難によるユーザアカウント情報の漏洩を効果的に回避することができる。ユーザのパスワードが盗まれた場合、ハッカーは他のクライアントで身元認証を行う時に、追加のパスワードを取得できないため、ユーザ名とパスワードが盗まれた場合でも、身元認証を完了できず、ユーザアカウントへのログインを正常にログインしてユーザのアカウント情報を取得することができない。
本出願の実施例における技術的解決策をより明確に説明するために、以下に実施例又は従来技術の説明に必要な図面を簡単に説明するが、明らかに、以下に記載する図面は本出願のいくつかの実施例だけであり、当業者であれば、創造的な労力を要することなく、これらの図面に基づいて他の図面を得ることができる。
本出願の実施例による身元認証方法のフローチャートである。 本出願の実施例による身元認証方法のフローチャートである。 本出願の実施例による身元認証方法のフローチャートである。 本出願の実施例による身元認証方法のフローチャートである。 本出願の実施例による身元認証方法のフローチャートである。 本出願の実施例による身元認証方法のフローチャートである。 本出願の実施例による身元認証論理の構造模式図である。 本出願の実施例による身元認証論理の構造模式図である。 本出願の実施例による身元認証論理の構造模式図である。 本出願の実施例による身元認証論理の構造模式図である。 本出願の実施例による端末装置のハードウェア構造模式図である。 本出願の実施例によるサーバーのハードウェア構造模式図である。
以下に本出願の実施例の図面を参照して本出願の実施例における技術的解決策を明確且つ全面的に説明するが、明らかに、説明される実施例は本出願の実施例の一部に過ぎず、全ての実施例ではない。本出願の実施例に基づき、当業者が創造的な労力を要せずに得る他の実施例は、全て本出願の保護範囲に属する。
ユーザが登録されたウェブサイト又はアプリケーションにログインする場合、登録されたユーザ名とパスワードを入力し、ユーザによって入力されたユーザ名とパスワードがサーバー側に保存されているユーザ名とパスワードと一致すると、身元認証が成功し、ユーザログインが完了し、ユーザは該ユーザ名に対応するユーザ関連情報と権限を取得することができる。
パスワードの長さが制限され、容易に解読されるため、上記身元認証方式のセキュリティが低くなる。また、アカウント情報が漏洩する可能性がある。例えば、ユーザは通常、異なる端末装置であるウェブサイト又はアプリケーションにログインし、ある端末装置での悪意のあるソフトウェアがユーザのログインパスワードを盗んだ後、他の端末装置で該ユーザのアカウントにログインする場合、ユーザのアカウント情報のセキュリティが脅かされる。
本出願の例では身元認証方法が開示される。図1に示すように、該方法はステップ100〜ステップ120を含む。
ステップ100において、ユーザの身元認証操作に従って、認証されるユーザ識別子及びパスワードを取得する。
ユーザがあるウェブサイト又はアプリケーションにログインし且つユーザ関連情報を取得する必要がある場合、通常、ウェブサイトページ又はアプリケーションページに設定されたユーザログインポータルを介してユーザ識別子と認証されるパスワードを入力して身元認証を行う必要があり、身元認証が成功した場合にのみ、ユーザアカウントの個人情報へのアクセスが許可される。具体的に実施する場合、ユーザがユーザ識別子とパスワードを入力して身元認証ボタンをトリガすると、ウェブサイトページ又はアプリケーションページのインタフェースを呼び出すことで、ユーザによって入力されたユーザ識別子と認証されるパスワードを取得し、サーバーに送信して身元認証を実行することができる。具体的に実施する場合、前記ユーザ識別子はユーザ名であってもよい。
ステップ110において、追加のパスワードを取得する。
ユーザがログインした端末装置又は登録した端末装置でクライアントにログインする場合、通常、該クライアントが追加のパスワードを記憶するため、該クライアントによってローカルに記憶された追加のパスワードを直接読み取り、即ち、前記身元認証操作を実行するためのクライアントによって予め記憶されたパスワードを読み取ることができる。
ユーザが端末装置を変更する場合、又は端末装置に記憶された追加のパスワードが適切に管理されないために失われ、例えば、データクリーニングを行う時に削除された場合、クライアントは、インタフェースに設定された追加パスワード生成ポータルによってサーバーへ追加パスワード生成リクエストを開始し、追加のパスワードを取得することができる。その後、身元認証操作を実行するためクライアントでユーザが入力した追加のパスワードを取得する。
例えば、ユーザはまずログインした端末装置又は登録した端末装置にログインし、次にクライアントが予め設定した追加のパスワードを取得するためのポータルによって、追加パスワード生成リクエストを開始することができ、サーバーは、ログインユーザと一致する追加のパスワードのリクエストを開始するログイン済みクライアントに送信して表示する。次に、ユーザは前記追加のパスワードをログインされるクライアントに手動で入力する。
又は、ユーザはログインされるクライアント、即ち、追加のパスワードが記憶されていないクライアントによって少なくともユーザ識別子を入力する場合、予め設定された追加パスワード生成ポータル、例えば、追加パスワード生成ボタンによって追加パスワード生成リクエストをサーバーに開始し、追加のパスワードを取得する。サーバーは、前記入力されたユーザ識別子と一致する登録情報受信方式により、入力されたユーザ識別子と一致する追加のパスワードを送信する。次に、ユーザは、受信された情報における追加のパスワードを前記ログインされるクライアントに手動で入力する。
具体的に実施する場合、前記追加のパスワードはクライアントによって生成されてもよいし、身元認証を行うためのサーバー側によって生成されてもよい。前記追加のパスワードはクライアントと身元認証を実行するためのサーバー側に同時に記憶される。
ステップ120において、身元認証を行うために、前記認証されるユーザ識別子とパスワード及び前記追加のパスワードをサーバーに送信する。
一つの例では、認証されるユーザ識別子、認証されるパスワードと追加のパスワードが取得された場合、サーバーが該ユーザに対して身元認証を行うように、さらに前記認証されるユーザ識別子、認証されるパスワード及び前記追加のパスワードをサーバーに送信する。具体的に実施する場合、前記認証されるユーザ識別子、認証されるパスワードと前記追加のパスワードを、身元認証を行うためのサーバーに送信することができ、前記サーバーは前記ユーザ識別子と予め記憶されたユーザ情報に基づいて前記認証されるパスワードと前記追加のパスワードをそれぞれ認証し、且つ、前記認証されるパスワードと前記追加のパスワードの認証が全て通過する場合にのみ、ユーザの身元認証が成功したと確認されてもよい。
別の例では、前記追加のパスワードで前記認証されるパスワードを暗号化し、その後、暗号化された前記認証されるパスワードと前記認証されるユーザ識別子を、身元認証を行うためのサーバーに送信し、前記サーバーはまず予め記憶された前記ユーザ識別子と一致する追加のパスワードを取得し、予め記憶された、前記ユーザ識別子と一致する追加のパスワードに基づき、前記暗号化された、認証されるパスワードを復号し、そして復号された、認証されるパスワードを認証し、復号された、認証されるパスワードの認証が通過する場合にのみ、ユーザの身元認証が成功したと確認されてもよい。暗号化する時に用いられる追加のパスワードがサーバーによって取得された、予め記憶された、前記ユーザ識別子と一致する追加のパスワードと一致しない場合、ユーザによって入力された、認証されるパスワードが登録パスワードであっても、復号化された、認証されるパスワードがユーザによって入力された、認証されるパスワードではないと、認証が失敗する。
本出願の実施例で開示される身元認証方法では、ユーザの身元認証操作に従って、認証されるユーザ識別子とパスワードを取得し、そして対応する追加のパスワードを取得し、その後、身元認証を行うために、前記認証されるユーザ識別子とパスワード及び前記追加のパスワードをサーバーに送信する。上記方法では、追加のパスワードを組み合わせてユーザの身元認証を行うことにより、ユーザの身元認証のセキュリティが効果的に向上し、パスワードの盗難によるユーザアカウント情報の盗難を効果的に回避することができる。ユーザのパスワードが盗まれた場合、ハッカーは他のクライアントで身元認証を行うことができるが、追加のパスワードを取得できないため、ユーザ名とパスワードが盗まれた場合でも、身元認証を完了できず、ユーザアカウントに正常にログインしてユーザのアカウント情報を取得することができない。
本出願の別の一つの実施例で開示される身元認証方法は、図2に示すように、ステップ200〜ステップ240を含む。
ステップ200において、ユーザの登録操作に応答し、クライアントはユーザ登録リクエストを送信し、前記ユーザの追加のパスワードを取得する。
ユーザがウェブサイト又はアプリケーションにより個人情報を管理し、そしてウェブサイト又はアプリケーションによるより豊かな機能を使用することができるように、ウェブサイト又はアプリケーションのページにはユーザ登録のためのユーザ登録ポータルが設定されてもよい。ユーザ登録には、ユーザ識別子と登録パスワードが入力される必要があり、ユーザ識別子がウェブサイト又はアプリケーションにおける該ユーザの一意の識別子として、異なるユーザを区別することができ、サーバーがクライアントを介してログインするユーザに対して身元認証を行うように、登録パスワードは該ユーザ識別子の身元認証情報とする。通常、ユーザ識別子と登録パスワードは身元認証のためのサーバー側に記憶される。ユーザがユーザ識別子と登録パスワードを入力してユーザ登録ボタンをトリガする場合、ウェブサイトページ又はアプリケーションページのインタフェースを呼び出すことで、ユーザによって入力されたユーザ識別子と登録パスワードを取得し、ユーザ登録リクエストを生成し、その後、前記ユーザ登録リクエストをウェブサイト又はアプリケーションに対応するサーバーに送信してユーザ登録を行うことができる。ここで、前記ユーザ登録リクエストには少なくともユーザ識別子、登録パスワードが含まれてもよい。前記ユーザ識別子は通常、ユーザ名である。
前記追加のパスワードはユーザが登録する時にクライアント又はサーバーによって生成されてもよい。前記登録情報はユーザ登録リクエストに含まれ、少なくともユーザ識別子を含む。具体的に実施する場合、前記追加のパスワードはクライアントによって生成されてもよいし、サーバー側によって生成されてもよく、そしてクライアントとサーバー側に記憶される。前記追加のパスワードがユーザの登録情報に基づいて生成されることは、ユーザ識別子に基づき、前記ユーザ識別子と一致するランダムパスワードが生成され、追加のパスワードとすること、又は、前記ユーザ識別子と登録操作があるクライアントの装置識別子に基づき、前記ユーザ識別子と一致する追加のパスワードが生成されることを含む。追加のパスワードがサーバー側で生成されることを例とすると、前記追加のパスワードを生成することは少なくとも次の2つの方法を含む。
第一の方法では、クライアントから送信されたユーザ登録リクエストに含まれるユーザ識別子に基づき、サーバーは前記ユーザ識別子と一致するランダムパスワードを追加のパスワードとして生成する。例えば、前記ユーザ識別子に基づき、予め設定されたアルゴリズムに従って、例えば、rand()関数を用いて一つのランダムパスワードを追加のパスワードとして生成する。ウェブサイト又はアプリケーションのサーバーがクライアントから送信されたユーザ登録リクエストを受信した場合、前記ユーザ登録リクエストにおけるユーザ識別子に基づき、ユーザと一致する追加のパスワードを生成し、サーバーローカルに前記ユーザ識別子、登録パスワードと追加のパスワードの対応関係を記憶する。
第二の方法では、クライアントから送信された前記ユーザ登録リクエストに含まれるユーザ識別子と前記クライアントの装置識別子に基づき、前記ユーザ識別子と一致する追加のパスワードを生成する。例えば、前記ユーザ識別子と前記装置識別子に基づき、予め設定されたアルゴリズムに従って、例えば、前記装置識別子を追加のパスワードとし、又は前記装置識別子と前記ユーザ識別子を前から後へのビットごとのXOR方法に従って、前記ユーザ識別子と一致する追加のパスワードを生成し、サーバーローカルに前記ユーザ識別子、登録パスワードと追加のパスワードの対応関係を記憶する。ここで、前記装置識別子は装置IPアドレス、装置シリアル番号などであってもよい。
クライアントが追加のパスワードを生成する具体的な方法については、サーバー側が追加のパスワードを生成する具体的な方法を参照し、ここでは説明を省略する。クライアントは追加のパスワードを生成した後、ユーザ識別子、登録パスワード、追加のパスワードをユーザ登録リクエスト又は追加パスワード生成リクエストによってサーバー側に送信して記憶し、同時にローカルに前記追加のパスワードを記憶する。
ユーザがパスワードを紛失する場合又は高いセキュリティレベルの操作を実行する場合、ユーザの真正性認証を容易にするために、既存のウェブサイト又はアプリケーションは通常、情報(例えば、認証コード又は追加のパスワード)の受信方式を予め設定するようにユーザに要求し、ユーザに対して身元の真正性認証を行う。前記予め設定された情報受信方式はメールによる情報受信、携帯電話でのショートメッセージによる情報受信、電話による情報受信、インスタントメッセージングによる情報受信などのいずれか一つを含むがこれらに限定されない。
ステップ210において、前記登録操作を実行するクライアントは、取得された前記追加のパスワードを記憶する。
クライアントはパスワードを生成した後、ユーザ識別子、登録パスワード、追加のパスワードをユーザ登録リクエスト又は追加パスワード生成リクエストによってサーバー側に送信して記憶し、同時にローカルに前記追加のパスワードを記憶する。サーバー側は追加のパスワードを生成した後、ユーザ登録リクエストに応答し、生成された追加のパスワードをクライアントに送信して記憶する。
ステップ220において、ユーザの身元認証操作に応答し、クライアントは、認証されるユーザ識別子及びパスワードを取得する。
ユーザの身元認証操作に従って、認証されるユーザ識別子とパスワードを取得する具体的な実施形態については、図1に示す実施例を参照し、ここでは説明を省略する。
ステップ230において、クライアントは前記身元認証操作を実行するためのクライアントに予め記憶された追加のパスワードを読み取る。
ユーザが登録された端末装置でクライアントにログインする場合、該ユーザは、クライアントのログインポータルにユーザ識別子と認証されるパスワードを入力してログインボタンをトリガし、クライアントは、ローカルに記憶された追加のパスワードを読み取り、前記認証されるユーザ識別子とパスワード、及び前記追加のパスワードに基づいて身元認証リクエストを生成してサーバーに送信し、サーバーは身元認証を行う。
具体的に実施する場合、前記予め記憶された追加のパスワードは、ユーザが登録する時にクライアント又はサーバーによって生成されること、ユーザが認証パスワードによって認証された場合、サーバー側からダウンロードすること、ユーザが登録されない端末装置で初めてログインする場合、ログインしたクライアントによって取得され又は予め登録された情報受信方式によって受信されることのいずれか一つの方式によって取得される。
ステップ240において、サーバーが該ユーザに対して身元認証を行うように、前記認証されるユーザ識別子とパスワード及び前記追加のパスワードをサーバーに送信する。
サーバーが該ユーザに対して身元認証を行うように、前記認証されるユーザ識別子とパスワード及び前記追加のパスワードをサーバーに送信することは、前記追加のパスワードで前記認証されるパスワードを暗号化し、暗号化された、認証されるパスワードと前記ユーザ識別子をサーバーに送信し、サーバーが暗号化された、認証されるパスワードと前記ユーザ識別子に基づいて身元認証を行うこと、又は、前記認証されるユーザ識別子とパスワード、及び前記追加のパスワードをサーバーに同時に送信し、前記サーバーが受信された前記認証されるユーザ識別子とパスワード、及び前記追加のパスワードに基づいて身元認証を行うことを含む。
具体的に実施する場合、クライアントは次の2つの方式によって身元認証のための認証されるユーザ識別子(ID)とパスワードPW及び追加のパスワードPWを送信することができる。第一の方式では、前記追加のパスワードPWで前記認証されるパスワードPWを暗号化し、暗号化された、認証されるパスワードPWを取得し、身元認証を行うために暗号化された、認証されるパスワードPWと前記ユーザ識別子(ID)をサーバーに送信する。第二の方式では、身元認証を行うために、前記認証されるユーザ識別子(ID)とパスワードPWを前記追加のパスワードPWと一緒にサーバーに送信する。
それに対応して、サーバーは2つの方式によって身元認証を行うことができる。
例えば、サーバーが暗号化された、認証されるパスワードPWを受信した場合、サーバーはまず前記暗号化された、認証されるパスワードと一緒に送信されたユーザ識別子(ID)に基づき、ローカルに記憶された、前記身元識別子に対応する追加のパスワードPW’を取得し、前記追加のパスワードPW1’を用い、受信された、前記暗号化されたパスワードPWを復号し、復号された、認証されるパスワードPW’を取得し、さらに復号された、認証されるパスワードPW’を、前記サーバー側ローカルに記憶された、前記ユーザ識別子と一致する登録パスワードPWと比較する。比較が成功した場合、身元認証が通過し、そうでない場合、身元認証が失敗する。
具体的に実施する場合、該サーバーに記憶されたユーザ識別子に対応する追加のパスワードが複数である可能性があり、暗号化された、認証されるパスワードを復号する場合、前記暗号化されたパスワードを各追加のパスワードでそれぞれ復号し、追加のパスワードと同じ数の復号された、認証されるパスワードを取得し、復号された、認証されるパスワードを前記サーバーローカルに記憶された、前記ユーザ識別子と一致する登録パスワードと一つずつ比較し、一つの認証されるパスワードが登録パスワードと同じである限り、身元認証が通過する。
さらに、例えば、サーバーが同時に送信された、認証されるユーザ識別子(ID)とパスワードPWと追加のパスワードPWを受信した場合、サーバーはまず前記ユーザ識別子(ID)に基づき、ローカルに記憶された、前記身元識別子(ID)に対応する登録パスワードPWと追加のパスワードPW’を取得し、受信された前記追加のパスワードPWをローカルに記憶されたPW’と比較し、受信された前記認証されるパスワードPWをローカルに記憶された登録PWと比較し、PWがPW'と同じであり、PWがPWと同じである場合、身元認証が成功したと判定される。そうでない場合、PWがPW'と異なる場合、及び/又はPWがPWと異なる場合、身元認証が失敗したと判定される。同様に、サーバー側に前記ユーザ識別子と一致する複数の追加のパスワードが存在する場合、受信された追加のパスワードを前記サーバー側に記憶された、前記ユーザ識別子と一致する複数の追加のパスワードと一つずつ比較し、複数の追加のパスワードのうちの1つが受信された追加パスワードと同じである限り、追加のパスワードの認証が成功したと判断される。
本出願の実施例で開示される身元認証方法では、クライアントに追加のパスワードを予め記憶することにより、ユーザが身元認証操作を実行する場合、ユーザから入力された、認証されるユーザ識別子とパスワードを取得し、そしてクライアントローカルに記憶された追加のパスワードを読み取り、その後、身元認証を行うために、前記認証されるユーザ識別子とパスワード及び前記追加のパスワードをサーバーに送信し、それによって追加のパスワードを組み合わせてユーザの身元認証を行い、且つ、追加のパスワードをクライアントに記憶することにより、ユーザの身元認証のセキュリティが効果的に向上し、パスワードの盗難によるユーザアカウント情報の盗難を効果的に回避することができる。ユーザのパスワードが盗まれた場合、ハッカーは他のクライアントで身元認証を行う時に、追加のパスワードを取得できないため、ユーザ名とパスワードが盗まれた場合でも、身元認証を完了できず、ユーザアカウントに正常にログインしてユーザのアカウント情報を取得することができない。
一つの例では、ユーザが複数のプラットフォーム又はアプリケーションで同じユーザ名とパスワードを用いる可能性があり、しかし、その中の一つのプラットフォームにおけるユーザ名とパスワードが盗まれた場合、ハッカーは盗まれたユーザ名とパスワードで他のアプリケーションにログインすることができ、その結果、他のアプリケーションのアカウントに安全でない問題が発生してしまう。本出願の実施例で開示される身元認証方法では、ハッカーがアプリケーションクライアントに記憶された追加のパスワードを取得することができないため、身元認証が成功することができない。ハッカーがその中の一つのアプリケーションクライアントに記憶された追加のパスワードを盗んだ場合でも、追加のパスワードがアプリケーションのサーバーによってランダムに生成され且つアプリケーションのサーバーに保存されるため、ログインされる異なるアプリケーションのサーバーが他のアプリケーションの追加のパスワードを認証することができず、ハッカーは身元認証を通過することができない。身元認証のセキュリティがさらに向上する。
本出願の別の一つの実施例で開示される身元認証方法は、図3に示すように、ステップ300〜ステップ340を含む。
ステップ300において、ユーザによる追加のパスワードの取得操作に応答して、追加パスワード生成リクエストをサーバーに送信し、前記ユーザの追加のパスワードを取得する。
具体的には、ユーザが登録されないクライアントにハンドオーバしてログインし又は登録されたクライアントに記憶されたパスワードが破損又は紛失した場合、ユーザはクライアントのインタフェースに設定された追加パスワード取得ポータル、例えば、追加パスワード取得ボタンによってサーバーから追加のパスワードを取得することができる。
具体的に実施する場合、ユーザはログインされるクライアントにユーザ識別子を少なくとも入力し、そして追加パスワード取得ボタンをトリガする。クライアントは、ユーザによる追加パスワードの取得操作を検出した後、追加パスワード生成リクエストを生成し、サーバーに送信する。前記追加パスワード生成リクエストには少なくともユーザ識別子が含まれる。
サーバーはログインされるクライアントから送信された追加パスワード生成リクエストを受信した場合、前記ユーザ識別子が現在ログアウト状態にあると判定され、その後、サーバーは前記ユーザ識別子に対応する登録情報を取得する。ここで、前記登録情報には予め設定された情報受信方式が含まれる。前記情報受信方式はメールによる情報受信、携帯電話でのショートメッセージによる情報受信、電話による情報受信、インスタントメッセージングによる情報受信などのいずれか一つを含むがこれらに限定されない。前記情報受信方式がメールによる情報受信であることを例とすると、前記登録情報には情報を受信するためのメールアドレスが含まれる。前記ユーザ識別子に対応する登録情報は、さらに登録パスワードと追加のパスワードを含む。その後、サーバーは前記追加のパスワードを予め設定されたメールアドレスによって前記ユーザ識別子の属するユーザに送信し、前記ユーザ識別子に対応する追加のパスワードをメールで前記ユーザ識別子の属するユーザに送信する。具体的に実施する場合、サーバーは前記ユーザ識別子に基づいて追加のパスワードを再生成し、その後、予め設定された形態で前記ユーザ識別子に対応するユーザに送信することもできる。サーバーが前記ユーザ識別子に基づいて追加のパスワードを再生成する方法については、実施例2を参照し、ここでは説明を省略する。
ユーザがクライアントをハンドオーバしてログインする場合、別の実施形態では、ユーザはまず追加のパスワードが記憶されたクライアントによってログインし、ログインが成功した場合、ユーザはクライアントのインタフェースに設定された追加パスワード取得ポータルによって追加のパスワードの取得操作を実行する。クライアントは、ユーザによる追加パスワードの取得操作を検出した後、追加パスワード生成リクエストを生成し、サーバーに送信し、追加のパスワードを取得する。前記追加パスワード生成リクエストには少なくともユーザ識別子が含まれる。具体的に実施する場合、パスワード認証のセキュリティをさらに向上させるために、ユーザがクライアントのインタフェースに設定された追加パスワード取得ポータルによって追加のパスワード取得操作を実行する時に、ユーザに対してグインパスワード認証を再度実行するこができる。
サーバーがログインされるクライアントから送信された追加パスワード生成リクエストを受信した場合、前記ユーザ識別子が現在ログイン済み状態にあると判定され、その後、サーバーは前記ユーザ識別子に対応する登録情報を取得する。ここで、前記登録情報には追加のパスワードが含まれる。そして前記追加のパスワードを、追加パスワード生成リクエストを送信するためのクライアントに送信する。追加パスワード生成リクエストを送信するためのクライアントは、サーバーから送信された追加のパスワードを受信した後、ログインされるクライアントに入力するように、クライアントのインタフェースに前記追加のパスワードを表示する。
ステップ310において、ユーザによって身元認証操作を行うためのクライアントに入力された追加のパスワードを取得する。
ここで、前記追加のパスワードはログインされたクライアントによって取得され、又は前記ユーザ識別子に対応する、予め登録された情報受信方式によって取得される。
具体的に実施する場合、ユーザは予め登録された情報受信方式、例えば、メールの受信、電話への応答又はショートメッセージの受信、又はログインしているクライアントによる追加パスワードの受信などによって追加のパスワードを取得する。本実施例ではユーザが予め登録された情報受信のためのメールアドレスによってメールを受信し、追加のパスワードを取得することを例とすると、メールに含まれる追加のパスワードをログインされるクライアントに入力することができる。
具体的に実施する場合、前記追加のパスワードは文字列又は2次元コードであってもよく、追加のパスワードが記録された2次元コードを受信する場合、身元認証操作を実行するためのクライアントは2次元コードをスキャンして前記追加のパスワードを入力する。
ログインされるクライアントはシステムインタフェースを呼び出し、スキャンされた追加のパスワードを取得し、又はシステムインタフェースを呼び出し、追加パスワード編集ブロックに入力された追加のパスワードを取得する。
ステップ320において、ユーザの身元認証操作に応答し、認証されるユーザ識別子及びパスワードを取得する。
ユーザの身元認証操作に応答して、認証されるユーザ識別子とパスワードを取得する具体的な実施形態については、実施例1を参照し、ここでは説明を省略する。
ステップ330において、身元認証を行うために、前記認証されるユーザ識別子とパスワード及び前記追加のパスワードをサーバーに送信する。
身元認証を行うために、前記認証されるユーザ識別子とパスワード及び前記追加のパスワードをサーバーに送信する具体的な実施形態については、実施例2を参照し、ここでは説明を省略する。
ステップ340において、前記追加のパスワードを記憶する。
ユーザがクライアントをハンドオーバして正常にログインした場合、又は、ユーザが追加のパスワードを再取得して正常にログインした場合、クライアントは、後でログインする時に直接読み取るように、ローカルに前記追加のパスワードを記憶する。
本出願の実施例で開示される身元認証方法では、ログインされたクライアント又は予め登録された情報受信方式によって追加のパスワードを取得し、その後、前記追加のパスワードと認証されるユーザ識別子及びパスワードを組み合わせ、身元認証を行うことにより、身元認証のセキュリティが向上する。本出願の実施例で開示される認証方法では、信頼できる身元によって追加のパスワードを取得することにより、パスワードが失われる場合又は代わりに別のデバイスが使用される場合、ユーザは正常にログインすることができる。同時に、ユーザ名とパスワードを盗んだ犯罪者の場合、信頼できる身元を持っていないため、即ち、追加のパスワードを受信できないため、追加のパスワードを取得することができず、身元認証を通過することができず、ユーザ身元認証のセキュリティが効果的に向上し、それによってユーザアカウント情報が盗まれることを効果的に回避することができる。認証が通過した後、クライアントに追加のパスワードを保存し、次回のこのクライアントへのログインを容易にする。別の態様では、ユーザが追加のパスワードを迅速かつ正確に入力できるように、2次元コードの形態で追加のパスワードを伝送し、クライアントに2次元コードを表示及び識別するための機能モジュールを設定し、身元認証効率がさらに向上する。
図3に示す実施例に基づき、本出願の別の実施例で開示される身元認証方法は、図4に示すように、ステップ400〜ステップ450を含む。
ステップ400において、ユーザによる追加のパスワードの取得操作に応答して、追加パスワード生成リクエストをサーバーに送信し、前記ユーザの追加のパスワードを取得する。
具体的には、ユーザが登録されないクライアントにハンドオーバしてログインし又は登録されたクライアントに記憶されたパスワードが破損又は紛失した場合、ユーザはクライアントのインタフェースに設定された追加パスワード取得ポータル、例えば、追加パスワード取得ボタンによってサーバーから追加のパスワードを取得することができる。
具体的に実施する場合、ユーザはログインされるクライアントにユーザ識別子を少なくとも入力し、その後、追加パスワード取得ボタンをトリガする必要がある。クライアントは、ユーザによる追加パスワードへの取得操作に従って、追加パスワード生成リクエストを生成し、サーバーに送信する。前記追加パスワード生成リクエストには少なくともユーザ識別子が含まれる。
サーバーはログインされるクライアントから送信された追加パスワード生成リクエストを受信した場合、前記ユーザ識別子が現在ログアウト状態にあると判定され、その後、サーバーは前記ユーザ識別子に対応する登録情報を取得する。ここで、前記登録情報には予め設定された情報受信方式が含まれる。前記情報受信方式はメールによる情報受信、携帯電話でのショートメッセージによる情報受信、電話による情報受信、インスタントメッセージングによる情報受信などのいずれか一つを含むがこれらに限定されない。前記情報受信方式がメールによる情報受信であることを例とすると、前記登録情報は情報を受信するためのメールアドレスを含む。その後、サーバーは予め設定されたメールアドレスによって、メールの形態で認証コードを送信し、ログインされるユーザに対して真の身元の認証を行う。
ステップ410において、ユーザによって身元認証操作を行うためのクライアントに入力された認証コードを取得し、認証コードによる認証を行う。
具体的に実施する場合、ユーザは予め登録された情報受信方式、例えば、メールの受信、電話への応答又はショートメッセージの受信などの方式によってサーバーから送信された認証コードを受信する。本実施例ではユーザが予め登録された情報受信のためのメールアドレスによってメールを受信し、認証コードを受信することを例とすると、ユーザはメールに含まれる認証コードをログインされるクライアントに入力する。
その後、ユーザはクライアントに設定された認証コード認証ボタンをトリガして認証コードをサーバーに送信して認証コードによる認証を完了する。
サーバー側がクライアントに対して認証コードによる認証を行う具体的な解決策については、従来技術を参照し、ここで説明を省略する。
ステップ420において、追加のパスワードを受信する。
サーバーによってクライアントに対して行われる認証コードによる認証が成功した場合、サーバーは前記ユーザ識別子に対応する追加のパスワードを、追加パスワード取得操作を送信するクライアントに送信する。クライアントは認証コードを送信した後、サーバーから送信された追加のパスワードをリアルタイムで受信する。
ステップ430において、ユーザの身元認証操作に従って、認証されるユーザ識別子及びパスワードを取得する。
ユーザの身元認証操作に従って、認証されるユーザ識別子とパスワードを取得する具体的な実施形態については、実施例1を参照し、ここでは説明を省略する。
ステップ440において、身元認証を行うために、前記認証されるユーザ識別子とパスワード及び前記追加のパスワードをサーバーに送信する。
身元認証を行うために、前記認証されるユーザ識別子とパスワード及び前記追加のパスワードをサーバーに送信する具体的な実施形態については、図2に示す実施例を参照し、ここでは説明を省略する。
ステップ450において、前記追加のパスワードを記憶する。
ユーザがクライアントをハンドオーバして正常にログインした場合、又は、ユーザが追加のパスワードを再取得して正常にログインした場合、クライアントは、後でログインする時に直接読み取るように、ローカルに前記追加のパスワードを記憶する。
本出願の実施例で開示される身元認証方法では、まず認証コードによる認証を行い、そして認証コードが認証された後、サーバーから追加のパスワードをダウンロードし、次に前記追加のパスワードと認証されるユーザ識別子及びパスワードを組み合わせ、身元認証を行うことにより、従来技術における身元認証方法のセキュリティが低いという問題を解決する。本出願の実施例で開示される認証方法では、まず認証コードによる認証を行ってユーザの真の身元を確定し、次に、ログインされるクライアントのための追加のパスワードを生成し、身元認証を完了することにより、パスワードが失われる場合又は代わりに別のデバイスが使用される場合、ユーザはクライアントによって正常にログインすることができる。同時に、ユーザ名とパスワードを盗んだ犯罪者の場合、信頼できる身元を持っていないため、即ち、追加のパスワードを受信できないため、追加のパスワードを取得することができ、身元認証を通過することができず、ユーザ身元認証のセキュリティが効果的に向上し、パスワードの盗難によるユーザアカウント情報の盗難を効果的に回避することができる。同時に、認証コードによる認証が通過した後、クライアントはサーバーから追加のパスワードを暗黙的に取得してクライアントローカルに保存し、次回のこのクライアントへのログインを容易にし、同時に、ユーザが追加のパスワードを手動で入力することを回避し、身元認証の効率と精度がさらに向上する。
本出願の別の一つの実施例で開示される身元認証方法は、図5に示すように、ステップ500〜ステップ510を含む。
ステップ500において、受信されたユーザ登録リクエストに従って、前記ユーザ登録リクエストに含まれるユーザ識別子と一致する追加のパスワードを取得し、サーバーローカルに並びに前記クライアントに前記追加のパスワードを同時に記憶する。
具体的に実施する場合、サーバーは、クライアントから送信された、ユーザ登録リクエストを含むがこれに限定されないリクエストをリアルタイムで受信する。
ユーザがクライアントによってユーザ登録を行う場合、ユーザがユーザ識別子と登録パスワードを入力した後、登録ボタンをトリガする時に、クライアントはサーバーへユーザ登録リクエストを送信する。具体的に実施する場合、前記ユーザ登録リクエストには少なくともユーザ識別子、登録パスワードが含まれる。追加のパスワードがクライアントによって生成される場合、前記ユーザ登録リクエストには追加のパスワードがさらに含まれる。追加のパスワードがサーバーによって生成される場合、
前記ユーザ登録リクエストにはクライアントが配置された端末装置の装置識別子がさらに含まれてもよい。ここで、前記装置識別子は装置IPアドレス、装置シリアル番号などであってもよい。
その後、サーバーが受信された前記ユーザ登録リクエストに従って、追加のパスワードを取得することは、受信された前記ユーザ登録リクエストに含まれるユーザ識別子に基づき、前記ユーザ識別子と一致するランダムパスワードを追加のパスワードとして生成すること、又は、受信された前記ユーザ登録リクエストに含まれるユーザ識別子と前記クライアントの装置識別子に基づき、前記ユーザ識別子と一致する追加のパスワードを生成すること、又は、前記ユーザ登録リクエストに含まれる前記追加のパスワードを取得することを含む。
サーバーが前記ユーザ登録リクエストに含まれるユーザ識別子に基づいて追加のパスワードを取得する方法については、図2に示す実施例における関連ステップの説明を参照し、ここでは説明を省略する。サーバーが前記ユーザ登録リクエストに含まれるユーザ識別子、クライアントの装置識別子に基づいて追加のパスワードを生成する方法については、実施例2における関連ステップの説明を参照し、ここでは説明を省略する。
サーバーが追加のパスワードを取得した場合、サーバーローカルに前記追加のパスワードを記憶する。具体的に実施する場合、サーバーはユーザ識別子、登録パスワードと追加のパスワードの一致関係を記憶する。前記クライアントが前記追加のパスワードを記憶するように、前記サーバーは前記ユーザ登録リクエストに応答することにより、前記追加のパスワードをクライアントに送信する。
ステップ510において、受信された身元認証リクエストに従って、身元認証を行う。
ここで、前記身元認証リクエストは認証されるユーザ識別子とパスワード、及び追加のパスワードを含む。
クライアントから送信された身元認証リクエストに従って、前記クライアントの現在のユーザに対して身元認証を行うことは、前記身元認証リクエストにおけるユーザ識別子に基づき、サーバーに記憶され、前記ユーザ識別子と一致する追加のパスワードと登録パスワードを取得し、前記身元認証リクエストにおける暗号化された前記認証されるパスワードを復号し、復号された、認証されるパスワードを前記登録パスワードと一致させ、身元認証を実行すること、又は、前記身元認証リクエストにおけるユーザ識別子により、サーバーに記憶され、前記ユーザ識別子と一致する追加のパスワードと登録パスワードを取得し、前記身元認証リクエストに含まれる追加のパスワードと認証されるパスワードとそれぞれ一致し、身元認証を実行することを含む。
具体的に実施する場合、図2に示す実施例では、クライアントは2つの方式によって身元認証のための認証されるパスワードと追加のパスワードを送信することができる。それに対応して、サーバーは2つの方式によって身元認証を行う。サーバーがクライアントから送信された身元認証リクエストに従って、前記クライアントの現在のユーザに対して身元認証を行う具体的な実施形態については、実施例2における身元認証に関する具体的な説明を参照し、ここでは説明を省略する。
本出願の実施例で開示される身元認証方法では、クライアントから送信されたユーザ登録リクエストを受信し、前記ユーザ登録リクエストに従って、追加のパスワードを取得し、その後、サーバーローカルに並びに前記クライアントに前記追加のパスワードを同時に記憶し、クライアントが身元認証リクエストを送信する場合、クライアントから送信された身元認証リクエストに含まれる認証されるユーザ識別子とパスワード、及び追加のパスワードに基づき、前記クライアントの現在のユーザに対して身元認証を行うことにより、従来技術における身元認証方法のセキュリティが低いという問題を解決する。本出願の実施例で開示される認証方法では、追加のパスワードを組み合わせてユーザの身元認証を行い、且つ追加のパスワードをクライアントに記憶することにより、ユーザの身元認証のセキュリティが効果的に向上し、パスワードの盗難によるユーザアカウント情報の盗難を効果的に回避することができる。
図5に示す実施例に基づき、本出願の別の実施例で開示される身元認証方法は、図6に示すように、ステップ600〜ステップ640を含む。
ステップ600において、追加パスワード生成リクエストを受信し、前記追加パスワード生成リクエストには少なくともユーザ識別子が含まれる。
サーバーは、クライアントから送信された、追加パスワード生成リクエストを含むがこれに限定されないリクエストをリアルタイムで受信する。
端末装置がデータをクリーンアップするため、クライアントが追加のパスワードを失った場合、ログインしている端末装置をハンドオーバしてクライアントローカルに記憶された追加のパスワードを取得できない場合、ユーザは、ログインされるクライアントで追加パスワード取得ポータルによって追加のパスワードを再取得することができる。例えば、ユーザがログインされるクライアントで追加パスワード取得ポータルによってユーザ識別子を入力した後、追加パスワード取得ボタンをトリガする場合、クライアントはサーバーへ追加パスワード取得リクエストを送信する。具体的に実施する場合、前記追加パスワード取得リクエストには少なくともユーザ識別子が含まれる。追加のパスワードがクライアントによって生成される場合、前記ユーザ登録リクエストには追加のパスワードがさらに含まれる。追加のパスワードがサーバーによって生成される場合、前記ユーザ登録リクエストにはクライアントの装置識別子がさらに含まれてもよい。ここで、前記装置識別子は装置IPアドレス、装置シリアル番号などであってもよい。
サーバーはクライアントから送信されたリクエストをリアルタイムで受信する。サーバーがクライアントから送信された追加パスワード取得リクエストを受信した場合、まず、前記追加パスワード取得リクエストに含まれるユーザ識別子がログインしているか否かを判定し、そしてユーザ識別子のログイン状況に応じて対応する応答を行う。
ステップ610において、前記ユーザ識別子がログインしているか否かを判定し、前記ユーザ識別子がログインしていない場合、ステップ620を実行し、そうでない場合、ステップ630を実行する。
サーバーは記憶されたユーザ情報に基づいてユーザ識別子のログイン状況を判定する。サーバーは前記ユーザ識別子がログインしているか否かを判定し、前記ユーザ識別子がログインしていない場合、前記ユーザ識別子によって予め登録された情報受信方式によって前記ユーザ識別子と一致する追加のパスワードを送信し、前記ユーザ識別子がログインしている場合、前記ユーザ識別子と一致する追加のパスワードを、前記追加パスワード生成リクエストを送信するためのクライアントに送信する。
ステップ620において、前記ユーザ識別子によって予め登録された情報受信方式によって前記ユーザ識別子と一致する追加のパスワードを送信する。
サーバーが、前記ユーザ識別子がログインしていないことを判定した場合、前記ユーザ識別子によって予め登録された情報受信方式によって前記ユーザ識別子と一致する追加のパスワードを送信し、又は、まず前記ユーザ識別子に対して認証コードによる認証を行い、そして認証コードによる認証が通過した後、追加のパスワードを、追加パスワード取得リクエストを送信するためのクライアントに送信する。
具体的に実施する場合、ユーザは登録する時に、メールによる情報受信、携帯電話でのショートメッセージによる情報受信、電話による情報受信、インスタントメッセージングによる情報受信などのいずれか一つを含むがこれらに限定されない情報受信方式を登録する。サーバーは、ユーザ識別子に基づき、該ユーザ識別子によって登録された情報受信方式、例えば、メールによる情報受信を確定し、その後、記憶された該ユーザ識別子に対応する追加のパスワード又は再生成された識別子に対応する追加のパスワードを前記情報受信方式によって送信し、これにより、ユーザは前記情報受信方式によって追加のパスワードを受信することができる。
ステップ630において、前記ユーザ識別子と一致する追加のパスワードを、前記追加パスワード生成リクエストを送信するためのクライアントに送信する。
サーバーは、前記ユーザ識別子がログインしていると判定される場合、該ユーザがログインしているクライアントによって追加のパスワードを取得して他のクライアントでログインするシナリオにあると判定され、したがって、サーバーは前記ユーザ識別子と一致する追加のパスワードを、前記追加パスワード生成リクエストを送信するためのクライアント、即ち、ログインしているクライアントに送信し、これにより、ユーザは、ログインしているクライアントに表示された追加のパスワードにより、ログインされるクライアントで追加パスワードの入力を完了することができる。
ステップ640において、受信された身元認証リクエストに従って、身元認証を行う。
ここで、前記身元認証リクエストには認証されるユーザ識別子とパスワード、及び追加のパスワードが含まれる。
クライアントから送信された身元認証リクエストに従って、前記クライアントの現在のユーザに対して身元認証を行う具体的な実施形態については、図5に示す実施例を参照し、ここでは説明を省略する。
具体的に実施する場合、前記追加のパスワードが文字列又は2次元コードであってもよく、前記追加のパスワードが2次元コードによって送信される場合、身元認証操作を実行するためのクライアントは前記2次元コードをスキャンして入力する。
オプションで、別の実施例では、前記ユーザ識別子がログインしていないと判定される場合、認証コードによる認証を開始し、認証コードによる認証が通過する場合、前記追加パスワード生成リクエストに含まれるユーザ識別子と一致する追加のパスワードを取得し、前記クライアントに前記追加のパスワードを記憶するために、前記追加のパスワードを、追加パスワード生成リクエスを送信するためのクライアントに送信する。
ユーザが他の端末装置にハンドオーバしてアカウントにログインする場合、クライアントはローカルに記憶された追加のパスワードを取得することができないので、前記クライアントは、追加パスワード取得操作を開始するようにユーザに提示し、そして前記操作に従って追加パスワード生成リクエストを送信し、予め設定された情報受信方式によって認証コードを受信し、認証コードによる認証を行い、ユーザの真の身元を認証する。その後、認証コードによる認証が通過した後、さらに追加のパスワードを取得する。具体的に実施する場合、前記追加パスワード生成リクエストには少なくともユーザ識別子が含まれる。
前記サーバーは、追加パスワード生成リクエストを受信した後、前記追加パスワード生成リクエストに含まれるユーザ識別子に基づき、ユーザ識別子に対応する前記ユーザによって予め設定された情報受信方式を取得し、前記情報受信方式によって認証コードを送信し、前記ユーザに対して身元の真正性認証を実行し、即ち、認証コードによる認証を行い、例えば、ショートメッセージ又は電話又はメールアドレスによってユーザへ認証コードを送信し、そしてクライアントに前記認証コードを入力するようにユーザに要求し、認証コードの認証を完了する。
認証コードによる認証の具体的な実施形態については、従来技術を参照し、本出願の実施例では説明を省略する。
認証コードによる認証が通過する場合、サーバーは、前記追加パスワード生成リクエストに含まれるユーザ識別子と一致する追加のパスワードを取得し、サーバーローカルに前記追加のパスワードを記憶し、同時に、前記クライアントが前記追加のパスワードを記憶するように、前記追加のパスワードを、追加パスワード生成リクエストを送信するためのクライアントに送信する。
追加のパスワードがクライアントによって生成される場合、前記追加パスワード生成リクエストには追加のパスワードがさらに含まれる。サーバーは、前記追加パスワード生成リクエストを受信した後、前記追加パスワードを前記ユーザ識別子と追加のパスワードの対応関係に直接記憶する。追加のパスワードがサーバーによって生成される場合、前記ユーザ登録リクエストにはクライアントの装置識別子がさらに含まれてもよい。サーバーは前記装置識別子とユーザ識別子に基づいて追加のパスワードを生成する。ここで、前記装置識別子は装置IPアドレス、装置シリアル番号などであってもよい。
サーバーが追加パスワード生成リクエストに従って、前記ユーザ識別子と一致する追加のパスワードを生成する具体的な方法については、実施例2を参照し、ここでは説明を省略する。
図5に示す実施例で開示される身元認証方法に基づき、本実施例で開示される認証方法では、クライアントによって送信された追加パスワード生成リクエストにより、ユーザは、異なる端末装置で正常な身元認証を実現することができる。パスワードを盗んだ犯罪者に対して、予め設定された情報受信方式によって認証コードを取得することができないため、認証コードによる認証を通過できず、また追加のパスワードを取得できず、したがって、身元認証を正常に行うことができず、さらにパスワードの盗難によるユーザアカウント情報の盗難を効果的に回避することができ、ユーザアカウント情報のセキュリティが保護される。
以上、本出願による方法を説明した。以下、本出願による装置を説明する。
図11を参照すると、図11は本出願のいくつかの実施例による端末装置のハードウェア構造模式図である。該端末装置1000はプロセッサ1010及び機械可読記憶媒体1020を備えることができる。ここで、プロセッサ1010と機械可読記憶媒体1020はシステムバス1030を介して通信することができる。そして、機械可読記憶媒体1020に記憶された身元認証論理に対応する機械可読命令を読み取って実行することにより、プロセッサ1010は、上述した身元認証方法を実行することができる。
本明細書で説明される機械可読記憶媒体1020は、いかなる電子、磁気、光学又は他の物理的記憶装置であってもよく、実行可能な命令、データなどの情報を含むか記憶することができる。例えば、前記機械可読記憶媒体1020は、RAM(Random Access Memory:ランダムアクセスメモリ)、揮発性メモリ、不揮発性メモリ、フラッシュメモリ、ストレージドライブ(例えば、ハードディスクドライブ)、ソリッドステートディスク、いかなるタイプの記憶ディスク(例えば、光ディスク、DVDなど)、又は同様の記憶媒体、又はそれらの組み合わせであってもよい。
図7に示すように、機能的に区分する場合、前記端末装置での身元認証論理は、第一の認証情報取得モジュール700、第二の認証情報取得モジュール710、及び認証情報送信モジュール720を含むことができる。
第一の認証情報取得モジュール700は、ユーザの身元認証操作に応答し、認証されるユーザ識別子及びパスワードを取得するために用いられる。
第二の認証情報取得モジュール710は、前記ユーザ識別子に基づいて追加のパスワードを取得するために用いられる。
認証情報送信モジュール720は、前記サーバーが前記身元認証リクエストに応答して前記サーバーに記憶されたユーザ識別子、パスワードと追加のパスワードに基づいて身元認証を行うことができるように、サーバーへ身元認証リクエストを送信するために用いられる。ここで、前記身元認証リクエストには前記ユーザ識別子、前記パスワード及び前記追加のパスワードが含まれる。
一つの例では、図8に示すように、前記第二の認証情報取得モジュール710はさらに、
前記クライアントに予め記憶された、前記ユーザ識別子と一致する追加のパスワードを読み取るための第一の認証情報取得ユニット7101を含む。
一つの例では、前記予め記憶された追加のパスワードは、前記クライアントでの前記ユーザの登録操作に応答し、前記クライアントが登録されるユーザ識別子とパスワードを取得すること、前記クライアントが前記ユーザ識別子と一致する追加のパスワードを生成すること、前記クライアントが前記追加のパスワードと前記ユーザ識別子を関連付けて前記クライアントに記憶すること、前記サーバーが前記追加のパスワードと前記ユーザ識別子を関連付けて記憶するように、前記クライアントが前記ユーザ識別子、前記パスワード及び前記追加のパスワードをユーザ登録リクエストによって前記サーバーに送信することで取得される。
一つの例では、前記予め記憶された追加のパスワードは、前記クライアントでの前記ユーザの登録操作に応答し、前記クライアントが登録されるユーザ識別子とパスワードを取得すること、前記クライアントが前記サーバーへユーザ登録リクエストを送信し、ここで、前記ユーザ登録リクエストには前記ユーザ識別子と前記パスワードが含まれること、前記クライアントが、前記サーバーが前記ユーザ登録リクエストに応答して生成した追加のパスワードを受信すること、前記クライアントが前記追加のパスワードと前記ユーザ識別子を関連付けて前記クライアントに記憶することで取得される。
一つの例では、図8に示すように、前記第二の認証情報取得モジュール710はさらに、
前記クライアントに前記ユーザ識別子と一致する前記追加のパスワードが記憶されていない場合、前記ユーザによる追加のパスワードの取得操作に応答し、前記サーバーへ追加パスワード取得リクエストを送信し、ここで、前記追加パスワード取得リクエストには前記ユーザ識別子が含まれ、前記ユーザによって前記クライアントに入力された追加のパスワードを取得するために用いられ、ここで、前記追加のパスワードは、前記サーバーによって前記追加パスワード取得リクエストに応答して、登録されたクライアントを介して取得され又は前記ユーザ識別子によって予め登録された情報受信方式によって前記ユーザに送信される第二の認証情報取得ユニット7102を含む。
一つの例では、前記追加のパスワードが2次元コードによって送信される場合、前記クライアントは前記2次元コードをスキャンして前記追加のパスワードを入力する。
一つの例では、図8に示すように、前記認証情報送信モジュール720はさらに、
前記追加のパスワードで前記パスワードを暗号化し、暗号化されたパスワードを取得し、前記暗号化されたパスワードと前記ユーザ識別子を前記身元認証リクエストに追加し、前記身元認証リクエストを前記サーバーに送信するための第一の身元認証ユニット7201と、
前記ユーザ識別子、前記パスワード及び前記追加のパスワードを前記身元認証リクエストに同時に追加し、前記身元認証リクエストを前記サーバーに送信するための第二の身元認証ユニット7202とのいずれか一つを含む。
本出願の実施例で開示される端末装置では、該端末装置におけるクライアントは、ユーザの身元認証操作に応答し、認証されるユーザ識別子及びパスワードを取得し、前記クライアントは前記ユーザ識別子に基づいて追加のパスワードを取得し、前記サーバーが前記身元認証リクエストに応答して前記サーバーに記憶されたユーザ識別子、パスワードと追加のパスワードに基づいて身元認証を行うことができるように、前記クライアントは、サーバーへ身元認証リクエストを送信する。ここで、前記身元認証リクエストには前記ユーザ識別子、前記パスワード及び追加のパスワードが含まれる。追加のパスワードを組み合わせてユーザの身元認証を行うことにより、ユーザの身元認証のセキュリティが効果的に向上し、パスワードの盗難によるユーザアカウント情報の盗難を効果的に回避することができる。ユーザのパスワードが盗まれた場合、ハッカーは他のクライアントで身元認証を実行する時に、追加のパスワードを取得できないため、ユーザ名とパスワードが盗まれた場合でも、身元認証を完了できず、ユーザアカウントに正常にログインしてユーザのアカウント情報を取得することができない。
クライアントに追加のパスワードを予め記憶し、その後、身元認証を行うために、前記認証されるユーザ識別子とパスワード及び前記追加のパスワードをサーバーに送信することにより、ユーザのパスワードが盗まれた場合、ハッカーは他のクライアントで身元認証を行う時に、追加のパスワードを取得できないため、ユーザ名とパスワードが盗まれた場合でも、身元認証を完了できず、ユーザアカウントに正常にログインしてユーザのアカウント情報を取得することができず、認証のセキュリティがさらに向上する。
ログインされたクライアントによって追加のパスワードを取得して表示し、又は予め登録された情報受信方式によって追加のパスワードを取得することにより、ユーザが異なるクライアントで正常にログインすることを確保することができる。同時に、追加のパスワードを2次元コードの形態で送信することにより、ログインされるクライアントは2次元コードをスキャンして追加のパスワードを入力することができ、それによってユーザは追加のパスワードを迅速で、便利に且つ正確に入力することができ、認証効率が向上する。
図12を参照すると、図12は本出願のいくつかの実施例によるサーバーのハードウェア構造模式図である。該端末装置1100はプロセッサ1110及び機械可読記憶媒体1120を備えることができる。ここで、プロセッサ1110と機械可読記憶媒体1120はシステムバス1130を介して通信することができる。そして、機械可読記憶媒体1120に記憶された身元認証論理に対応する機械可読命令を読み取って実行することにより、プロセッサ1110は、上述した身元認証方法を実行することができる。
本明細書で説明される機械可読記憶媒体1120は、いかなる電子、磁気、光学又は他の物理的記憶装置であってもよく、実行可能な命令、データなどの情報を含むか記憶することができる。例えば、前記機械可読記憶媒体1120は、RAM(Random Access Memory:ランダムアクセスメモリ)、揮発性メモリ、不揮発性メモリ、フラッシュメモリ、ストレージドライブ(例えば、ハードディスクドライブ)、ソリッドステートディスク、いかなるタイプの記憶ディスク(例えば、光ディスク、DVDなど)、又は同様の記憶媒体、又はそれらの組み合わせであってもよい。
図9に示すように、機能的に区分する場合、前記サーバーでの身元認証論理は、
受信されたユーザ登録リクエストに従って、前記ユーザ登録リクエストに含まれるユーザ識別子と一致する追加のパスワードを取得し、前記追加のパスワードを前記ユーザ識別子に関連付けて記憶するための第一の追加のパスワード取得モジュール900と、
受信された身元認証リクエストに従って身元認証を行うために用いられ、ここで、前記身元認証リクエストには認証されるユーザ識別子、パスワード及びクライアントに記憶された、前記ユーザ識別子に関連付けられた追加のパスワードが含まれる認証モジュール910とを備えることができる。
一つの例では、図10に示すように、前記論理はさらに第二の追加のパスワード取得モジュール920を備え、前記第二の追加のパスワード取得モジュール920はさらにリクエスト受信ユニット9201、判定ユニット9202、第一の追加のパスワード取得ユニット9203又は第二の追加のパスワード取得ユニット9204、第三の追加のパスワード取得ユニット9205を含み、ここで、
前記リクエスト受信ユニット9201は追加パスワード取得リクエストを受信するために用いられ、前記追加パスワード取得リクエストにユーザ識別子が少なくとも含まれ、
前記判定ユニット9202は前記ユーザ識別子がログインしているか否かを判定するために用いられ、
前記第一の追加のパスワード取得ユニット9203は、前記ユーザ識別子がログインしていない場合、前記ユーザ識別子によって予め登録された情報受信方式によって前記ユーザ識別子と一致する追加のパスワードを送信するために用いられ、
前記第二の追加のパスワード取得ユニット9204は、認証コードによる認証が通過する場合、前記追加パスワード取得リクエストに含まれるユーザ識別子と一致する追加のパスワードを取得するために用いられ、
前記第三の追加のパスワード取得ユニット9205は、前記ユーザ識別子がログインしている場合、前記ユーザ識別子と一致する追加のパスワードを、前記追加パスワード取得リクエストを送信するためのクライアントに送信するために用いられる。
一つの例では、図10に示すように、前記認証モジュール910は、
前記身元認証リクエストにおけるユーザ識別子により、サーバーに記憶され、前記ユーザ識別子と一致する追加のパスワードと登録パスワードを取得し、前記身元認証リクエストにおける暗号化された前記認証されるパスワードを復号し、復号された、認証されるパスワードを前記登録パスワードと一致させ、身元認証を実行するための第一の認証ユニット9101と、
前記身元認証リクエストにおけるユーザ識別子により、サーバーに記憶され、前記ユーザ識別子と一致する追加のパスワードと登録パスワードを取得し、前記身元認証リクエストに含まれる追加のパスワードと認証されるパスワードとそれぞれ一致させて、身元認証を実行するための第二の認証ユニット9102とのいずれか一つを含む。
本出願の実施例で開示されるサーバーでは、サーバーは、受信されたユーザ登録リクエストに従って、前記ユーザ登録リクエストに含まれるユーザ識別子と一致する追加のパスワードを取得し、前記サーバーは、前記追加のパスワードを前記ユーザ識別子に関連付けて記憶し、前記サーバーは、受信された身元認証リクエストに従って身元認証を実行する。ここで、前記身元認証リクエストには認証されるユーザ識別子、パスワード及びクライアントに記憶された、前記ユーザ識別子に関連付けられた追加のパスワードが含まれる。本出願の実施例で開示されるサーバーでは、追加のパスワードを組み合わせてユーザの身元認証を行い、且つ追加のパスワードをクライアントに記憶することにより、ユーザの身元認証のセキュリティが効果的に向上し、パスワードの盗難によるユーザアカウント情報の盗難を効果的に回避することができる。
さらに、クライアントから送信された追加パスワード生成リクエストに従って追加のパスワードを生成することにより、ユーザは、異なる端末装置で正常な身元認証を実現することができる。パスワードを盗んだ犯罪者に対して、予め設定された情報受信方式によって認証コードを取得することができないため、認証コードによる認証を通過できず、また、追加のパスワードを取得できず、したがって、身元認証を正常に行うことができず、さらにパスワードの盗難によるユーザアカウント情報の盗難を効果的に回避することができ、ユーザアカウント情報のセキュリティが保護される。
本明細書で説明される主題及び機能的操作の実施例は、デジタル電子回路、有形に具現化されたコンピュータソフトウェア又はファームウェア、本明細書で開示される構造及びその構造的同等物を含むコンピュータハードウェア、又はそれらの一つ又は複数の組み合わせで実現されてもよい。本明細書で説明される主題の実施例は、一つ又は複数のコンピュータプログラム、即ち、有形の非一時的プログラムキャリアに符号化されてデータプロセッサによって実行され又はデータ処理装置の操作を制御するためのコンピュータプログラム命令のうちの一つ又は複数のモジュールとして実現されてもよい。代替的又は追加的に、プログラム命令は、人工的に生成された伝播信号、例えば、機械によって生成された電気、光学又は電磁信号に符号化されてもよく、情報を符号化して適切な受信機装置に伝送してデータ処理装置によって実行するために該信号が生成される。コンピュータ記憶媒体は、機械可読記憶装置、機械可読記憶基板、ランダム又はシリアルアクセスメモリデバイス、又はそれらの一つ又は複数の組み合わせであってもよい。
本明細書で説明される処理及び論理プロセスは、一つ又は複数のコンピュータプログラムを実行するための一つ又は複数のプログラム可能なコンピュータによって実行され、入力データに基づいて操作して出力を生成することで対応する機能を実行することができる。前記処理及び論理プロセスはさらに専用論理回路、例えば、FPGA(フィールドプログラマブルゲートアレイ)又はASIC(特定用途向け集積回路)によって実行されてもよく、そして装置は専用論理回路として実現されてもよい。
コンピュータプログラムの実行に適するコンピュータは、例えば、汎用及び/又は専用マイクロプロセッサ、又はいかなる他のタイプの中央処理ユニットを含む。通常、中央処理ユニットは、読み取り専用メモリ及び/又はランダムアクセスメモリから命令とデータを受信する。コンピュータの基本的なコンポーネントは、命令を実施又は実行するための中央処理ユニット及び命令とデータを記憶するための一つ又は複数のメモリデバイスを含む。通常、コンピュータはさらにデータを保存するための一つ又は複数の大容量記憶装置、例えば、磁気ディスク、光磁気ディスク又は光ディスクなどを含み、又はコンピュータは大容量記憶装置に操作可能に結合されて、それからデータを受信し、又はそれにデータを伝送し、又は2つの状況を兼ねている。しかしながら、コンピュータは必ずしもこのような装置を備えるわけではない。また、コンピュータは、別のデバイス、例えば、いくつか例を挙げると、携帯電話、パーソナルデジタルアシスタント(PDA)、モバイルオーディオ又はビデオプレーヤー、ゲームコンソール、全地球測位システム(GPS)受信機、又はポータブルストレージデバイス(汎用シリアルバス(USB)フラッシュメモリドライブ)に埋め込まれてもよい。
コンピュータプログラム命令及びデータを記憶することに適するコンピュータ可読媒体は、全ての形態の不揮発性メモリ、媒体とメモリデバイスを含み、例えば、半導体メモリデバイス(例えば、EPROM、EEPROMとフラッシュメモリデバイス)、磁気ディスク(例えば、内部ハードディスク又はリムーバブルディスク)、光磁気ディスク及びCDROMとDVD−ROMディスクを含む。プロセスとメモリは、専用論理回路によって補完され、又は専用論理回路に組み込まれる。
本明細書は多くの具体的な実施の詳細を含むが、これらは、いかなる発明の範囲又は保護が請求される範囲を制限するものと理解されるべきではなく、主に特定の発明の具体的な実施例の特徴を説明することに用いられる。本明細書における複数の実施例で説明されるいくつかの特徴は単一の実施例で組み合わせて使用されてもよい。別の態様では、単一の実施例で説明される様々な特徴は複数の実施例で別々に実施されてもよく、又はいかなる適切なサブ組み合わせで実施されてもよい。また、特徴は上記のようにいくつかの組み合わせで機能し、さらには最初にそのように保護が要求されるが、保護が要求される組み合わせからの一つ又は複数の特徴はいくつかの場合で該組み合わせから削除さてもよく、そして保護が要求される組み合わせがサブ組み合わせ又はサブ組み合わせの変形に向けられてもよい。
同様に、図面において操作が特定の順序で描かれているが、これは、これらの操作が示された順序で実行し又は順次実行されるように要求され、又は望ましい結果を得るために、図示された全ての操作が実行されるように要求されると理解されるべきではない。場合によっては、マルチタスクと並列処理が有利である可能性がある。また、上記実施例における様々なシステムモジュールとコンポーネントの分離は全ての実施例においてこのように分離を必要とするとして理解されるべきではなく、且つ、説明されるプログラムコンポートとシステムは通常、単一のソフトウェア製品に統合されてもよく、又は複数のソフトウェア製品にパッケージ化されてもよい。
これにより、主題の特定の実施例が説明された。他の実施例は、添付のクレームの範囲内にある。場合によっては、クレームに記載される動作は、異なる順序で実行されてもよく且つ依然として望ましい結果を達成する。また、添付の図に描かれている処理は、望ましい結果を達成するために、示されている特定の順序又は順番を必ずしも必要としない。いくつかの実現では、マルチタスクと並列処理が有利である可能性がある。
説明すべきものとして、本説明書において、第一と第二などのような関係用語は一つのエンティティ又は操作を別のエンティティ及び操作と区別するためのものだけであり、必ずしもこれらのエンティティ又は操作の間にいかなるこの実際の関係又は順番が存在することを必ずしも要求又は示唆しない。用語「包括」、「包含」又はそのいかなる変形は非排他的な包含をカバーすることを図ることにより、一連の要素を含むプロセス、方法、物品又は装置はそのような要素だけでなく、明確に示されない他の要素を含み、又はこのようなプロセス、方法、物品又は装置の固有な要素を含む。更なる制限がない場合、語句「一つ......を含む」によって限定された要素は、前記要素を含むプロセス、方法、物品又は装置に別の同じ要素がさらに存在することを排除するものではない。
以上、本発明の実施例で提供される方法及び装置を詳細に説明し、本明細書で具体的な例を応用して本発明の原理及び実施形態を説明したが、以上の実施例の説明は本発明の方法及びそのコア思想への理解を助けるためのものに過ぎず、同時に、当業者であれば、本発明の思想に基づき、具体的な実施形態及び応用範囲においていずれも変更し、上述したように、本明細書の内容は本発明を限定するものと理解すべきではない。

Claims (15)

  1. 身元認証方法であって、
    端末装置におけるクライアントがユーザの身元認証操作に応答し、認証されるユーザ識別子とパスワードを取得することと、
    前記クライアントが前記ユーザ識別子に基づき、追加のパスワードを取得することと、
    前記サーバーが前記身元認証リクエストに応答して前記サーバーに記憶されたユーザ識別子、パスワードと追加のパスワードに基づいて身元認証を行うことができるように、前記クライアントがサーバーへ身元認証リクエストを送信し、ここで、前記身元認証リクエストには前記ユーザ識別子、前記パスワード及び追加のパスワードが含まれることとを含む、前記身元認証方法。
  2. 前記追加のパスワードを取得することは、
    前記クライアントが前記クライアントに予め記憶された、前記ユーザ識別子と一致する追加のパスワードを取得することを含むことを特徴とする
    請求項1に記載の方法。
  3. 前記予め記憶された追加のパスワードは、
    前記クライアントでの前記ユーザの登録操作に応答し、前記クライアントが登録されるユーザ識別子とパスワードを取得すること、
    前記クライアントが前記ユーザ識別子と一致する追加のパスワードを取得すること、
    前記クライアントが前記追加のパスワードと前記ユーザ識別子を関連付けて前記クライアントに記憶すること、
    前記サーバーが前記追加のパスワードと前記ユーザ識別子を関連付けて記憶するように、前記クライアントが前記ユーザ識別子、前記パスワード及び前記追加のパスワードをユーザ登録リクエストによって前記サーバーに送信することで取得されることを特徴とする
    請求項2に記載の方法。
  4. 前記予め記憶された追加のパスワードは、
    前記クライアントでの前記ユーザの登録操作に応答し、前記クライアントが登録されるユーザ識別子とパスワードを取得すること、
    前記クライアントが前記サーバーへユーザ登録リクエストを送信し、ここで、前記ユーザ登録リクエストには前記ユーザ識別子と前記パスワードが含まれること、
    前記クライアントが、前記サーバーが前記ユーザ登録リクエストに応答して生成した追加のパスワードを、受信すること、
    前記クライアントが前記追加のパスワードと前記ユーザ識別子を関連付けて前記クライアントに記憶することで取得されることを特徴とする
    請求項2に記載の方法。
  5. 前記追加のパスワードを取得することはさらに、
    前記クライアントに前記ユーザ識別子と一致する前記追加のパスワードが記憶されていない場合、前記クライアントが前記ユーザによる追加のパスワードの取得操作に応答し、前記サーバーへ追加パスワード取得リクエストを送信し、ここで、前記追加パスワード取得リクエストには前記ユーザ識別子が含まれることと、
    前記クライアントが前記ユーザによって前記クライアントに入力された追加のパスワードを取得し、ここで、前記追加のパスワードが、前記サーバーによって前記追加パスワード取得リクエストに応答して登録されたクライアントを介して取得され、又は前記ユーザ識別子によって予め登録された情報受信方式によって前記ユーザに送信されることとを含むことを特徴とする
    請求項2に記載の方法。
  6. 前記追加のパスワードが2次元コードによって送信される場合、前記クライアントは前記2次元コードをスキャンして前記追加のパスワードを入力することを特徴とする
    請求項4に記載の方法。
  7. 前記サーバーへ前記身元認証リクエストを送信することは、
    前記クライアントが前記追加のパスワードで前記パスワードを暗号化して、暗号化されたパスワードを取得することと、
    前記クライアントが前記暗号化されたパスワードと前記ユーザ識別子を前記身元認証リクエストに追加することと、
    前記クライアントが前記身元認証リクエストを前記サーバーに送信することとを含むことを特徴とする
    請求項1−6のいずれか一項に記載の方法。
  8. 前記サーバーへ前記身元認証リクエストを送信することは、
    前記クライアントが前記ユーザ識別子、前記パスワード及び前記追加のパスワードを前記身元認証リクエストに同時に追加することと、
    前記クライアントが前記身元認証リクエストを前記サーバーに送信することとを含むことを特徴とする
    請求項1−6のいずれか一項に記載の方法。
  9. 身元認証方法であって、
    サーバーが受信されたユーザ登録リクエストに従って、前記ユーザ登録リクエストに含まれるユーザ識別子と一致する追加のパスワードを取得することと、
    前記サーバーが前記追加のパスワードと前記ユーザ識別子を関連付けて記憶することと、
    前記サーバーが受信された身元認証リクエストに従って身元認証を実行し、ここで、前記身元認証リクエストには認証されるユーザ識別子、パスワード及びクライアントに記憶された、前記ユーザ識別子に関連付けられた追加のパスワードが含まれることとを含む、前記身元認証方法。
  10. 前記サーバーが追加パスワード取得リクエストを受信し、前記追加パスワード取得リクエストには少なくともユーザ識別子が含まれることと、
    前記サーバーが前記ユーザ識別子がログインしているか否かを判定することと、
    前記ユーザ識別子がログインしていない場合、前記サーバーが前記ユーザ識別子によって予め登録された情報受信方式によって前記ユーザ識別子と一致する追加のパスワードを送信することと、
    前記ユーザ識別子がログインしている場合、前記サーバーが前記ユーザ識別子と一致する追加のパスワードを、前記追加パスワード取得リクエストを送信するためのクライアントに送信することとをさらに含むことを特徴とする
    請求項9に記載の方法。
  11. 前記ユーザ識別子がログインしていない場合、前記サーバーが認証コードによる認証を開始することと、
    前記認証コードによる認証が成功した場合、前記サーバーが
    前記追加パスワード取得リクエストに含まれるユーザ識別子と一致する追加のパスワードを取得し、
    前記クライアントに前記追加のパスワードを記憶するために、前記追加のパスワードを、前記追加パスワード取得リクエストを送信するためのクライアントに送信することとをさらに含むことを特徴とする
    請求項10に記載の方法。
  12. 端末装置であって、
    プロセッサと機械可読記憶媒体を備え、
    前記機械可読記憶媒体が前記プロセッサで実行可能な機械実行可能命令を記憶し、前記機械実行可能命令により前記プロセッサが
    ユーザの身元認証操作に応答し、認証されるユーザ識別子とパスワードを取得し、
    前記ユーザ識別子に基づいて追加のパスワードを取得し、
    サーバーが前記身元認証リクエストに応答して前記サーバーに記憶されたユーザ識別子、パスワードと追加のパスワードに基づいて身元認証を行うことができるように、サーバーへ身元認証リクエストを送信し、ここで、前記身元認証リクエストには前記ユーザ識別子、前記パスワード及び前記追加のパスワードが含まれる、前記端末装置。
  13. サーバーであって、
    プロセッサと機械可読記憶媒体を備え、
    前記機械可読記憶媒体がプロセッサで実行可能な機械実行可能命令を記憶し、前記機械実行可能命令により前記プロセッサが請求項9−11のいずれか一項に記載の身元認証方法を実行する、前記サーバー。
  14. 機械可読記憶媒体であって、機械可読命令を記憶し、プロセッサによって呼び出されて実行される時に、前記機械可読命令により前記プロセッサが請求項1−8のいずれか一項に記載の身元認証方法を実行する、前記機械可読記憶媒体。
  15. 機械可読記憶媒体であって、機械可読命令を記憶し、プロセッサによって呼び出されて実行される時に、前記機械可読命令により前記プロセッサが請求項9−11のいずれか一項に記載の身元認証方法を実行する、前記機械可読記憶媒体。
JP2019565469A 2017-08-24 2017-12-29 身元認証 Active JP6936340B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201710737863.0A CN107733852B (zh) 2017-08-24 2017-08-24 一种身份验证方法及装置,电子设备
CN201710737863.0 2017-08-24
PCT/CN2017/119701 WO2019037373A1 (zh) 2017-08-24 2017-12-29 身份验证

Publications (2)

Publication Number Publication Date
JP2020523664A true JP2020523664A (ja) 2020-08-06
JP6936340B2 JP6936340B2 (ja) 2021-09-15

Family

ID=61204767

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019565469A Active JP6936340B2 (ja) 2017-08-24 2017-12-29 身元認証

Country Status (8)

Country Link
US (1) US20200213293A1 (ja)
EP (1) EP3618381A4 (ja)
JP (1) JP6936340B2 (ja)
KR (1) KR102307665B1 (ja)
CN (1) CN107733852B (ja)
CA (1) CA3068090A1 (ja)
TW (1) TWI686075B (ja)
WO (1) WO2019037373A1 (ja)

Families Citing this family (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108183924A (zh) * 2018-03-01 2018-06-19 深圳市买买提信息科技有限公司 一种登录验证方法及终端设备
CN108183798A (zh) * 2018-03-13 2018-06-19 深圳市欧乐在线技术发展有限公司 应用的实名认证方法、服务器、移动终端及可读存储介质
CN110213597B (zh) * 2018-03-30 2021-09-07 腾讯科技(深圳)有限公司 一种通过浏览器进入直播房间的方法和装置
US10778678B2 (en) 2018-07-18 2020-09-15 Alibaba Group Holding Limited Identity identification and preprocessing
CN110474879B (zh) * 2019-07-18 2020-07-24 阿里巴巴集团控股有限公司 身份识别预处理方法、身份识别方法,及其设备和系统
CN111182010B (zh) * 2018-11-09 2023-04-07 杭州海康威视数字技术股份有限公司 一种本地服务提供方法及装置
CN111356091B (zh) * 2018-12-21 2021-08-27 中国移动通信集团终端有限公司 消息发送、接收方法及终端
CN109982413B (zh) * 2019-02-19 2023-04-07 北京三快在线科技有限公司 移动热点的识别方法、装置、电子设备和存储介质
CN110691093B (zh) * 2019-10-08 2022-04-08 迈普通信技术股份有限公司 密码找回方法、装置、网络设备及计算机可读存储介质
CN110808966A (zh) * 2019-10-23 2020-02-18 天津华来科技有限公司 身份信息生成方法、装置及存储介质
CN112995577A (zh) * 2019-12-02 2021-06-18 中兴通讯股份有限公司 终端桌面内容的监控方法、平台、终端、系统及存储介质
CN111339270B (zh) * 2020-02-20 2023-04-25 中国农业银行股份有限公司 一种密码校验方法及装置
CN111340449B (zh) * 2020-02-27 2023-05-02 吴雅君 一种人力资源用共享服务系统
CN113472716B (zh) * 2020-03-30 2023-09-19 中移互联网有限公司 系统访问方法、网关设备、服务器、电子设备及存储介质
EP3896588B1 (en) * 2020-04-18 2024-03-06 Deutsche Telekom AG Backlock access for logging into a computing device
CN111565179B (zh) * 2020-04-27 2022-12-06 北京奇艺世纪科技有限公司 身份校验方法、装置、电子设备及存储介质
US11405216B2 (en) * 2020-05-07 2022-08-02 Adp, Inc. System for authenticating verified personal credentials
CN111783075B (zh) * 2020-06-28 2022-09-09 平安普惠企业管理有限公司 基于密钥的权限管理方法、装置、介质及电子设备
CN111787005B (zh) * 2020-06-30 2023-02-17 中国工商银行股份有限公司 一种动态加密的安全登录方法及装置
CN112100611A (zh) * 2020-08-14 2020-12-18 广州江南科友科技股份有限公司 一种密码生成方法、装置、存储介质和计算机设备
CN114221774A (zh) * 2020-09-04 2022-03-22 中兴通讯股份有限公司 鉴权方法、服务器、终端设备及存储介质
US20220217136A1 (en) * 2021-01-04 2022-07-07 Bank Of America Corporation Identity verification through multisystem cooperation
CN113852681A (zh) * 2021-09-22 2021-12-28 深信服科技股份有限公司 一种网关认证方法、装置及安全网关设备
CN113992982A (zh) * 2021-10-25 2022-01-28 深圳康佳电子科技有限公司 一种节目数据同步配置方法、装置、终端设备及存储介质
CN114866251B (zh) * 2022-04-25 2023-07-07 中国银联股份有限公司 一种设备互联安全认证系统、方法、装置、服务器及介质
CN116911988B (zh) * 2023-04-04 2024-04-05 深圳市奥盛通科技有限公司 交易数据处理方法、系统、计算机设备及存储介质
CN116389168B (zh) * 2023-05-31 2023-08-29 北京芯盾时代科技有限公司 一种身份认证方法和装置

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008015877A (ja) * 2006-07-07 2008-01-24 Fujitsu Ltd 認証システム及びその方法
CN101465735B (zh) * 2008-12-19 2011-06-01 北京大学 网络用户身份验证方法、服务器及客户端
CN102025506A (zh) * 2010-12-20 2011-04-20 中国联合网络通信集团有限公司 用户身份验证方法及装置
CN102184501A (zh) * 2011-03-24 2011-09-14 上海博路信息技术有限公司 一种移动终端的电子优惠券系统
CN102202067B (zh) * 2011-07-15 2016-06-08 席勇良 动态随机密码登录方法
US8490162B1 (en) * 2011-09-29 2013-07-16 Amazon Technologies, Inc. System and method for recognizing malicious credential guessing attacks
KR101420149B1 (ko) * 2012-05-02 2014-07-17 주식회사 시큐브 이중 인증 로그인 시스템 및 방법
US9053304B2 (en) * 2012-07-13 2015-06-09 Securekey Technologies Inc. Methods and systems for using derived credentials to authenticate a device across multiple platforms
CN102868732A (zh) * 2012-08-27 2013-01-09 北京小米科技有限责任公司 一种基于账户密码的登录实现方法、系统及装置
CN103384248B (zh) * 2013-07-08 2016-03-02 张忠义 一种可以防止黑客程序再次登陆的方法
US9432358B2 (en) * 2013-10-31 2016-08-30 Tencent Technology (Shenzhen) Company Limited System and method of authenticating user account login request messages
CN104601532B (zh) * 2013-10-31 2019-03-15 腾讯科技(深圳)有限公司 一种登录账户的方法及装置
CN103747013A (zh) * 2014-01-24 2014-04-23 沈文策 一种云端登录验证方法及装置
EP3108612B1 (en) * 2014-02-18 2020-07-22 Secureauth Corporation Fingerprint based authentication for single sign on
CN104079409A (zh) * 2014-06-10 2014-10-01 百度在线网络技术(北京)有限公司 账号的登录方法及装置
CN105407074A (zh) * 2014-09-11 2016-03-16 腾讯科技(深圳)有限公司 身份验证方法、装置及系统
CN106549759A (zh) * 2015-09-16 2017-03-29 阿里巴巴集团控股有限公司 身份认证方法和装置
CN106355106A (zh) * 2016-08-30 2017-01-25 深圳市引导美电子商务有限公司 一种账户信息存储方法及系统
CN106452772B (zh) * 2016-11-16 2019-10-25 华为技术有限公司 终端认证方法和装置
CN106954216B (zh) * 2017-04-28 2020-07-14 北京北信源软件股份有限公司 基于802.1x协议的认证方法及系统

Also Published As

Publication number Publication date
TWI686075B (zh) 2020-02-21
KR20200003158A (ko) 2020-01-08
CN107733852B (zh) 2019-06-21
TW201914256A (zh) 2019-04-01
EP3618381A1 (en) 2020-03-04
CA3068090A1 (en) 2019-02-28
CN107733852A (zh) 2018-02-23
JP6936340B2 (ja) 2021-09-15
KR102307665B1 (ko) 2021-10-01
US20200213293A1 (en) 2020-07-02
WO2019037373A1 (zh) 2019-02-28
EP3618381A4 (en) 2020-09-23

Similar Documents

Publication Publication Date Title
JP6936340B2 (ja) 身元認証
US11178148B2 (en) Out-of-band authentication to access web-service with indication of physical access to client device
US10027631B2 (en) Securing passwords against dictionary attacks
US10491587B2 (en) Method and device for information system access authentication
US11764966B2 (en) Systems and methods for single-step out-of-band authentication
US20170063827A1 (en) Data obfuscation method and service using unique seeds
US10445487B2 (en) Methods and apparatus for authentication of joint account login
Kontaxis et al. Sauth: Protecting user accounts from password database leaks
US20160205098A1 (en) Identity verifying method, apparatus and system, and related devices
US10187362B1 (en) Secure streamlined provisioning of remote access terminals
WO2020140407A1 (zh) 基于云安全的云桌面登陆方法、装置、设备和存储介质
US20120257759A1 (en) One-time recovery credentials for encrypted data access
TW200818838A (en) Mutual authentication and secure channel establishment between two parties using consecutive one-time passwords
CN110659467A (zh) 一种远程用户身份认证方法、装置、系统、终端及服务器
US20210099295A1 (en) Method, computer program product and apparatus for password protected encryption key recovery
US11714914B2 (en) Secure storage of passwords
US20180053018A1 (en) Methods and systems for facilitating secured access to storage devices
WO2016155220A1 (zh) 一种单点登录的方法、系统以及终端
WO2021227879A1 (zh) 密码恢复方法、系统及云服务器和电子设备
US20140250499A1 (en) Password based security method, systems and devices
WO2018099407A1 (zh) 账户认证登录方法及装置
CN114070571A (zh) 一种建立连接的方法、装置、终端及存储介质
WO2014011027A1 (en) A system and method for authentication using non-reusable random generated mobile sms key
KR101987579B1 (ko) 웹 메일과 otp 및 디피 헬만 키교환을 이용한 보안메일의 송수신 방법 및 시스템
Corella et al. A comprehensive approach to cryptographic and biometric authentication from a mobile perspective

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20191213

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210114

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210209

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210506

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210824

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210826

R150 Certificate of patent or registration of utility model

Ref document number: 6936340

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150