TW201629821A - 驗證使用者身份的方法、系統、用戶端及伺服器 - Google Patents

驗證使用者身份的方法、系統、用戶端及伺服器 Download PDF

Info

Publication number
TW201629821A
TW201629821A TW104127885A TW104127885A TW201629821A TW 201629821 A TW201629821 A TW 201629821A TW 104127885 A TW104127885 A TW 104127885A TW 104127885 A TW104127885 A TW 104127885A TW 201629821 A TW201629821 A TW 201629821A
Authority
TW
Taiwan
Prior art keywords
verification
information
user
feedback information
server
Prior art date
Application number
TW104127885A
Other languages
English (en)
Other versions
TWI687830B (zh
Inventor
Ren-Xin Mao
hong-wei Gan
cui-ping Huang
Di-Jun He
Original Assignee
Alibaba Group Services Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Services Ltd filed Critical Alibaba Group Services Ltd
Publication of TW201629821A publication Critical patent/TW201629821A/zh
Application granted granted Critical
Publication of TWI687830B publication Critical patent/TWI687830B/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2103Challenge-response

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Telephonic Communication Services (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Social Psychology (AREA)

Abstract

本申請案公開了一種驗證使用者身份的方法、系統、用戶端及伺服器。該方法包括:伺服器基於所採集的使用者資訊,在使用者驗證資訊庫中預置針對使用者帳戶的驗證資訊,所述驗證資訊包括驗證安全資訊和對應的第一驗證回饋資訊;伺服器接收用戶端發送的觸發請求,所述觸發請求中攜帶有使用者帳戶ID;伺服器在預置的驗證資訊中查找與所述帳戶ID相匹配的驗證資訊,並將所述驗證資訊中的驗證安全資訊發送至用戶端;伺服器接收用戶端發送的對應於驗證安全資訊的第二驗證回饋資訊;伺服器將所接收的第二驗證回饋資訊與第一驗證回饋資訊進行對比,根據對比結果來判斷當前使用者是否通過身份驗證。通過本申請案中的驗證使用者身份的方法能提高使用者帳戶的安全性。

Description

驗證使用者身份的方法、系統、用戶端及伺服器
本申請案涉及網路安全技術領域,尤其涉及一種驗證使用者身份的方法、系統、用戶端及伺服器。
在互聯網行業中,用戶端經常需要使用服務提供者提供的業務,並經常需要與服務提供者的業務伺服器進行交互。一般地,業務伺服器識別使用用戶端的使用者的身份後,方能允許使用者通過用戶端訪問相應的業務。
現有技術中,伺服器驗證用戶端使用者身份的一種方法是利用使用者回答其對註冊帳戶所設置的驗證安全資訊來進行身份驗證。如果使用者所回答的答案與使用者針對該驗證安全資訊所預設的答案相同,則可以判斷使用者通過身份驗證。
在實現本申請案過程中,發明人發現現有技術中至少存在如下問題:使用者針對驗證安全資訊所預設的答案是使用者在註冊帳戶或者後續正常業務操作時進行設置的。這種採用人為方式設置的答案容易被破解,所以非法使用者同樣可以 利用所破解的答案來通過身份驗證。一旦非法使用者通過使用者身份的驗證,其就可以訪問該帳戶中相應的業務,從而可能給使用者帶來經濟損失。
因此,需要一種新的驗證使用者身份的方法來提高使用者帳戶的安全性。
本申請案實施例的目的是提供一種驗證使用者身份的方法、系統、用戶端及伺服器,以提高使用者帳戶的安全性。
為達到上述技術目的,本申請案實施例通過以下技術方案來實現:本申請案實施例提供了一種驗證使用者身份的方法,包括:伺服器基於所採集的使用者的資訊,在使用者驗證資訊庫中預置針對所述使用者的帳戶驗證資訊,所述驗證資訊包括n個驗證安全資訊和對應的第一驗證回饋資訊,n為正整數;所述伺服器接收用戶端發送的觸發請求,所述觸發請求中攜帶有使用者的帳戶ID;所述伺服器在預置的驗證資訊中查找與所述帳戶ID相匹配的驗證資訊,並將查找到的驗證資訊中的驗證安全資訊發送至所述用戶端;所述伺服器接收所述用戶端發送的對應於所述驗證安 全資訊的第二驗證回饋資訊;所述伺服器將所接收的第二驗證回饋資訊與所述第一驗證回饋資訊進行對比,根據對比結果來判斷當前使用者是否通過身份驗證。
本申請案實施例提供了另一種驗證使用者身份的方法,包括:伺服器基於所採集的使用者的資訊,在使用者驗證資訊庫中預置針對所述使用者的帳戶驗證資訊,所述驗證資訊包括驗證安全資訊和對應的第一驗證回饋資訊;所述方法包括:所述伺服器檢測到使用者對其帳戶的操作滿足觸發條件時,在預置的驗證資訊中查找與所述使用者的帳戶ID相匹配的驗證資訊,並將查找到的驗證資訊中的驗證安全資訊發送至所述使用者的用戶端;所述伺服器接收所述用戶端發送的對應所述驗證安全資訊的第二驗證回饋資訊;所述伺服器將所接收的第二驗證回饋資訊與所述第一驗證回饋資訊進行對比,根據對比結果來判斷當前使用者是否通過身份驗證。
本申請案實施例還提供了一種驗證使用者身份的方法,包括:用戶端在接收到觸發指令時,向伺服器發送觸發請求,所述觸發請求中攜帶有使用者的帳戶ID;所述用戶端接收所述伺服器發送的與所述帳戶ID相 匹配的驗證資訊中的驗證安全資訊,所述驗證資訊包括所述伺服器基於所採集的所述使用者的資訊生成的驗證安全資訊和對應的第一驗證回饋資訊;所述用戶端獲取對應於所述驗證安全資訊的第二驗證回饋資訊;所述用戶端向所述伺服器發送所獲取的第二驗證回饋資訊,請求所述伺服器將所述第二驗證回饋資訊與所述第一驗證回饋資訊進行對比,根據對比結果來判斷所述使用者是否通過身份驗證。
本申請案實施例還提供了另一種驗證使用者身份的方法,包括:用戶端接收伺服器發送的驗證資訊中的驗證安全資訊,所述驗證資訊包括所述伺服器基於所採集的使用者的資訊生成的驗證安全資訊和對應的第一驗證回饋資訊;所述用戶端獲取對應於所述驗證安全資訊的第二驗證回饋資訊;所述用戶端向所述伺服器發送所獲取的第二驗證回饋資訊,請求所述伺服器將所述第二驗證回饋資訊與所述第一驗證回饋資訊進行對比,根據對比結果來判斷當前使用者是否通過身份驗證。
本申請案實施例還提供了一種驗證使用者身份的系統,包括:伺服器,用於基於所採集的使用者的資訊,在使用者驗證資訊庫中預置針對使用者的帳戶驗證資訊,所述驗證 資訊包括驗證安全資訊和對應的第一驗證回饋資訊;還用於接收用戶端發送的觸發請求,所述觸發請求中攜帶有所述使用者的帳戶ID;在預置的驗證資訊中查找與所述帳戶ID相匹配的驗證資訊,並將所查找到的驗證資訊中的驗證安全資訊發送至用戶端;接收用戶端發送的對應於驗證安全資訊的第二驗證回饋資訊;將所接收的第二驗證回饋資訊與第一驗證回證資訊進行對比,根據對比結果來判斷當前使用者是否通過身份驗證;用戶端,用於向伺服器發送觸發請求;接收伺服器發送的驗證安全資訊;獲取對應於驗證安全資訊的第二驗證回饋資訊,並將所獲取的第二驗證回饋資訊發送給伺服器。
本申請案實施例還提供了另一種驗證使用者身份的系統,包括:伺服器,用於基於所採集的使用者的資訊,在使用者驗證資訊庫中預置針對所述使用者的帳戶驗證資訊,所述驗證資訊包括驗證安全資訊和對應的第一驗證回饋資訊;還用於檢測到使用者對其帳戶的操作滿足觸發條件時,在預置的驗證資訊中查找與所述使用者的帳戶ID相匹配的驗證資訊,並將所述驗證資訊中的驗證安全資訊發送至用戶端;接收用戶端發送的對應於驗證安全資訊的第二驗證回饋資訊;將所接收的第二驗證回饋資訊與第一驗證回饋資訊進行對比,根據對比結果來判斷當前使用者是否通過身份驗證; 用戶端,用於接收伺服器發送的驗證安全資訊;獲取對應於驗證安全資訊的第二驗證回饋資訊,並將所獲取的第二驗證回饋資訊發送給伺服器。
本申請案實施例還提供了一種伺服器,包括:預置單元,用於基於所採集的使用者的資訊,在使用者驗證資訊庫中預置針對所述使用者的帳戶驗證資訊,所述驗證資訊包括驗證安全資訊和對應的第一驗證回饋資訊;第一接收單元,用於接收用戶端發送的觸發請求,所述觸發請求中攜帶有所述使用者的帳戶ID;查找發送單元,用於在預置的驗證資訊中查找與所述帳戶ID相匹配的驗證資訊,並將所述驗證資訊中的驗證安全資訊發送至用戶端;第二接收單元,用於接收用戶端發送的對應於所述驗證安全資訊的第二驗證回饋資訊;對比判斷單元,用於將所接收的第二驗證回饋資訊與所述第一驗證回饋資訊進行對比,根據對比結果來判斷當前使用者是否通過身份驗證。
本申請案實施例還提供了另一種伺服器,包括:預置單元,用於基於所採集的使用者的資訊,在使用者驗證資訊庫中預置針對所述使用者的帳戶驗證資訊,所述驗證資訊包括驗證安全資訊和對應的第一驗證回饋資訊;查找發送單元,用於檢測到使用者對其帳戶的操作滿 足觸發條件時,在預置的驗證資訊中查找與所述使用者的帳戶ID相匹配的驗證資訊,並將所述驗證資訊中的驗證安全資訊發送至用戶端;接收單元,用於接收用戶端發送的對應於所述驗證安全資訊的第二驗證回饋資訊;對比判斷單元,用於將所接收的第二驗證回饋資訊與所述第一驗證回饋資訊進行對比,根據對比結果來判斷當前使用者是否通過身份驗證。
本申請案實施例還提供了一種用戶端,包括:第一發送單元,用於在接收到觸發指令後,向伺服器發送觸發請求,所述觸發請求中攜帶有使用者的帳戶ID;接收單元,用於接收所述伺服器發送的與所述帳戶ID相匹配的驗證資訊中的驗證安全資訊,所述驗證資訊包括所述伺服器基於所採集的使用者的資訊生成的驗證安全資訊和對應的第一驗證回饋資訊;獲取單元,用於獲取對應於所述驗證安全資訊的第二驗證回饋資訊;第二發送單元,向所述伺服器發送所獲取的第二驗證回饋資訊,請求所述伺服器將所述第二驗證回饋資訊與第一驗證回饋資訊進行對比,根據對比結果來判斷當前使用者是否通過身份驗證。
本申請案實施例還提供了另一種用戶端,包括:接收單元,用於接收伺服器發送的驗證資訊中的驗證 安全資訊,所述驗證資訊包括所述伺服器基於所採集的使用者的資訊生成的驗證安全資訊和對應的第一驗證回饋資訊;獲取單元,用於獲取對應於所述驗證安全資訊的第二驗證回饋資訊;發送單元,用於向所述伺服器發送所獲取的第二驗證回饋資訊,請求所述伺服器將所述第二驗證回饋資訊與所述第一驗證回饋資訊進行對比,根據對比結果來判斷當前使用者是否通過身份驗證。
與現有技術相比,本申請案實施例具有以下有益效果:本申請案實施例通過伺服器基於所採集的使用者資訊來預先設置驗證資訊,該驗證資訊不容易被非法客戶破解,從而實現了提高了使用者帳戶的安全性的目的。
601‧‧‧伺服器
602‧‧‧用戶端
701‧‧‧伺服器
702‧‧‧用戶端
801‧‧‧預置單元
802‧‧‧第一接收單元
803‧‧‧查找發送單元
804‧‧‧第二接收單元
805‧‧‧對比判斷單元
901‧‧‧預置單元
902‧‧‧查找發送單元
903‧‧‧接收單元
904‧‧‧對比判斷單元
1001‧‧‧第一發送單元
1002‧‧‧接收單元
1003‧‧‧獲取單元
1004‧‧‧第二發送單元
1101‧‧‧接收單元
1102‧‧‧獲取單元
1103‧‧‧發送單元
為了更清楚地說明本申請案實施例或現有技術中的技術方案,下面將對實施例或現有技術描述中所需要使用的附圖作簡單地介紹,顯而易見地,下面描述中的附圖僅僅是本申請案中記載的一些實施例,對於本領域普通技術人員來講,在不付出創造性勞動性的前提下,還可以根據這些附圖獲得其他的附圖。
圖1是從伺服器角度描述本申請案實施例中一種驗證使用者身份的方法的流程示意圖。
圖2是判斷驗證安全資訊是否是優秀安全資訊的ROC曲線。
圖3是從伺服器角度描述本申請案實施例中另一種驗證使用者身份的方法的流程示意圖。
圖4是從用戶端角度描述對應於圖1中的一種驗證使用者身份的方法的流程示意圖。
圖5是從用戶端角度描述對應於圖3中的一種驗證使用者身份的方法的流程示意圖。
圖6是本申請案實施例中一種驗證使用者身份的系統的模組示意圖。
圖7是本申請案實施例中另一種驗證使用者身份的系統的模組示意圖。
圖8是本申請案實施例中一種伺服器的模組示意圖。
圖9是本申請案實施例中另一種伺服器的模組示意圖。
圖10是本申請案實施例中一種用戶端的模組示意圖。
圖11是本申請案實施例中另一種用戶端的模組示意圖。
為了使本技術領域的人員更好地理解本申請案中的技術方案,下面將結合本申請案實施例中的附圖,對本申請案實施例中的技術方案進行清楚、完整地描述。顯然,所 描述的實施例僅僅是本申請案一部分實施例,而不是全部的實施例。基於本申請案中的實施例,本領域普通技術人員在沒有作出創造性勞動前提下所獲得的所有其他實施例,都應當屬於本申請案保護的範圍。
下面結合附圖來具體說明本申請案實施例的具體實現方式。
圖1為本申請案實施例所提供的一種驗證使用者身份的方法的流程示意圖,該方法包括如下步驟:
S110:伺服器基於所採集的使用者資訊,在使用者驗證資訊庫中預置針對使用者帳戶的驗證資訊,所述驗證資訊包括驗證安全資訊和對應的第一驗證回饋資訊。
伺服器在使用者進行正常業務操作時,可以採集使用者的資訊。並且,根據所採集的使用者的資訊,伺服器可以在使用者驗證資訊庫中預置針對使用者的帳戶驗證資訊。所述驗證資訊可以包括n個驗證安全資訊和對應的第一驗證回饋資訊,其中n為正整數。
在一具體實現方式中,所採集的使用者的資訊可以是使用者的帳戶資訊,例如使用者的支付寶帳戶資訊。相應的,所預置驗證資訊中的驗證安全資訊可以是“當前支付寶帳戶餘額是多少”以及“本月餘額寶的總收益是多少”等資訊。此時,第一驗證回饋資訊可以為“20000元”以及“74.1元”等。
在另一具體實現方式中,所採集的使用者的資訊也可以是使用者對其帳戶進行的操作資訊,例如使用者對其淘 寶帳戶進行的操作資訊。相應的,所預置驗證資訊中的驗證安全資訊可以是“使用者上一次登錄淘寶帳戶的時間”以及“使用者上一次登錄淘寶帳戶的地點”等資訊。此時,第一驗證回饋資訊可以為“2015年1月26日18:00”以及“蘇州”等。
在另一具體實現方式中,所採集的使用者的資訊也可以是使用者所持移動終端的資訊,例如使用者所用手機的資訊。相應的,所預置的驗證資訊中的驗證安全資訊可以是與使用者所持移動終端資訊相關的資訊,例如使用者上一部所使用的手機型號。此時,第一驗證回饋資訊可以為小米2S。
在某一具體實施方式中,為了提高本申請案所提供的驗證使用者身份的方法的可靠性,針對不同等級的實際業務風險場景,在使用者驗證資訊庫中可以預先設置不同的驗證資訊。所述不同的驗證資訊可以是驗證安全資訊的內容不同,也可以是驗證安全資訊的個數不同;也還可以是驗證安全資訊的內容和個數均不相同。例如,將實際業務風險場景劃分為高風險(例如二次支付密碼驗證)、中風險(例如二次登錄驗證)、低風險(例如解綁銀行卡)三種等級。對於高風險場景,驗證資訊中可以含有6個驗證安全資訊;對於中風險場景,驗證資訊中可以含有5個驗證安全資訊;對於低風險場景,驗證資訊中可以含有3個驗證安全資訊。
S120:伺服器接收用戶端發送的觸發請求,所述觸發 請求中攜帶有使用者的帳戶ID。
在實際業務場景中,如果使用者希望對其在某網站上註冊的帳戶進行相關的業務操作,可以通過用戶端向伺服器發送相關的觸發請求。比如,使用者希望修改其網上銀行帳戶的登錄密碼或者使用者希望通過網上銀行帳戶進行轉帳等業務時,可以通過用戶端向網上銀行伺服器發起修改登錄密碼請求或者轉帳請求。又比如,使用者希望對其網上銀行帳戶進行手機換綁的時候,可以通過用戶端向網上銀行伺服器發起手機換綁請求。還比如,使用者在淘寶網上選購物品或者通過返利網進入淘寶網來選購物品,利用其支付寶帳戶對其所選購的物品進行支付時,可以通過用戶端向支付寶伺服器發起支付請求。
發起觸發請求的用戶端所在終端可以是筆記型電腦、桌上型電腦等固定終端,可以是智慧終端機,也可以是手機、平板電腦等移動終端。
伺服器所接收的觸發請求中可以攜帶有使用者的帳戶ID(Identity:身份標識號碼)。
S130:伺服器在預置的驗證資訊中查找與所述帳戶ID相匹配的驗證資訊,並將所述驗證資訊中的驗證安全資訊發送至用戶端。
當接收到觸發請求後,伺服器可以利用觸發請求所攜帶的使用者的帳戶ID,在預置的驗證資訊中查找與該觸發請求相匹配的驗證資訊;在查找到相關的驗證資訊後,可以將所查找到的驗證資訊中的驗證安全資訊發送至用戶 端。
在某一具體實施方式中,在S110中針對不同的實際業務風險場景可以預先設置不同的驗證資訊。伺服器在接收到用戶端發送的觸發請求後,可以判斷該觸發請求所對應的風險場景級別;然後根據所判斷出的風險場景級別,查找出對應於所述風險場景級別的驗證資訊中驗證安全資訊和對應的第一驗證回饋資訊。例如,伺服器所接收的觸發請求是解除支付寶帳戶中所綁定銀行卡的請求,伺服器判斷出該風險場景是低風險場景,所查找到的驗證資訊中驗證安全資訊可以是含有“當前支付寶帳戶所綁定銀行卡的銀行預留手機號是多少”以及“當前所綁定銀行卡的支付寶支付密碼是多少”等,相應的所查找到的驗證資訊中的第一驗證回饋資訊可以是含有“139xxxxxxxx”以及“xxxxxx”等。
S140:伺服器接收用戶端發送的對應於所述驗證安全資訊的第二驗證回饋資訊。
在接收到伺服器發送的驗證安全資訊後,用戶端獲取對應的第二驗證回饋資訊,然後將所獲取的第二驗證回饋資訊發送給伺服器。
所述用戶端獲取對應的第二驗證回饋資訊,可以是用戶端獲取使用者即時輸入的第二驗證回饋資訊;還可以是用戶端獲取使用者預先設置的第二驗證回饋資訊。
所述用戶端獲取使用者即時輸入的第二驗證回饋資訊具體可以為:用戶端接收到伺服器所發送的驗證安全資訊 之後,可以顯示所接收的驗證安全資訊;使用者看到用戶端所顯示的驗證安全資訊之後,可以輸入相應的第二驗證回饋資訊;用戶端獲取使用者所輸入的第二驗證資訊。
所述用戶端獲取使用者預先設置的第二驗證回饋資訊具體可以為:用戶端上可以預先創建有驗證回饋資訊庫,該驗證回饋資訊庫裡保存有使用者設置的各種第二驗證回饋資訊。在接收到伺服器發送的驗證安全資訊之後,用戶端從驗證回饋資訊庫中查找相應的第二驗證回饋資訊。
一般來說,對應於n個驗證安全資訊的情形,所述第二驗證回饋資訊相應的也為n個,但不排除所述第二驗證回饋資訊少於n個的情形。
S150:伺服器將所接收的第二驗證回饋資訊與所述第一驗證回饋資訊進行對比,根據對比結果來判斷當前使用者是否通過身份驗證。
伺服器接收到用戶端所發送的第二驗證回饋資訊之後,將所接收的第二驗證回饋資訊與之前所查找到的驗證資訊中的第一驗證回饋資訊進行對比,根據對比結果來判斷當前使用者是否通過身份驗證。
在第二驗證回饋資訊與第一驗證回饋資訊相匹配時,可以判斷當前使用者通過身份驗證;在所述第二驗證回饋資訊與第一驗證回饋資訊不匹配時,可以判斷當前使用者未通過身份驗證。所述第二驗證回饋資訊與第一驗證回饋資訊相匹配,可以是第二驗證回饋資訊與第一驗證回饋資訊完全相同,也可以是第二驗證回饋資訊與第一驗證回饋 資訊的實質內容相同。例如,第二驗證回饋資訊為“2015年1月26日”,其與第一驗證回饋資訊“2015-01-26”的實質內容相同。
需要說明的是,對於單個驗證安全資訊的情形,在對應的單個第二驗證回饋資訊與第一驗證回饋資訊相匹配時,可以判斷當前使用者通過身份驗證。而對於多個驗證安全資訊的情形,可以是每個第二驗證回饋資訊與對應的第一驗證回饋資訊相匹配時,判斷當前使用者通過身份驗證;也可以是根據對比結果是否符合預設映射規則,來判斷當前使用者是否通過身份驗證。在對比結果符合預設映射規則時,判斷當前使用者通過身份驗證;在對比結果不符合預設映射規則時,判斷當前使用者未通過身份驗證。
所述預設映射規則可以是“3對2則過”、“5對3則過”等規則。例如,對於驗證安全資訊為3個的情形,可以利用“3對2則過”規則。即如果3個第二驗證回饋資訊中有2個第二驗證回饋資訊與相應的第一驗證回饋資訊匹配,可以判斷當前使用者通過身份驗證。對於驗證安全資訊為5個的情形,可以利用“5對3則過”規則。即如果5個第二驗證回饋資訊中有3個第二驗證回饋資訊與相應的第一驗證回饋資訊相匹配,可以判斷當前使用者通過身份驗證。
此外,對於不同級別的風險場景,可以採用不同的預設映射規則。例如,對於解除銀行卡綁定這樣的低風險場景,可以採用“3對2則過”規則。
在另一實施例中,為了進一步提高驗證出使用者身份的可靠性,步驟S150包括:
S151:利用預設演算法來計算第二驗證回饋資訊與第一驗證回饋資訊的匹配概率值。
所述預設演算法可以是對現有演算法的改進演算法,也可以是自訂演算法。
所述匹配概率值可以是第二驗證回饋資訊與第一驗證回饋資訊相匹配時,使用者是本人的概率值;也可以是第二驗證回饋資訊與第一驗證回饋資訊不匹配時,使用者是本人的概率值。
對於n=1,即單個驗證安全資訊的情形,所述匹配概率值為對應該驗證安全資訊的使用者是本人的概率值;對於n>1,即多個驗證安全資訊的情形,所述匹配概率值為對應所有驗證安全資訊的使用者是本人的概率值。
S152:將計算所得到的匹配概率值與相應的預設閾值進行對比,根據對比結果來判斷當前使用者是否通過身份驗證。
在伺服器中,可以根據不同級別的風險場景,設置不同的預設閾值。例如,對於像支付密碼二次驗證這樣的高風險場景,其預設閾值可以設置為95%;對於像二次登錄驗證這樣的中風險場景,其預設閾值可以設置為80%;對於像解綁銀行卡這樣的低風險場景,其預設閾值可以設置為50%。
將計算所得到的匹配概率值與預設閾值進行對比,根 據對比結果來判斷當前使用者是否通過身份驗證。即,在匹配概率值大於或等於預設閾值時,可以判斷當前使用者通過身份驗證,其可以進行後續業務操作;在匹配概率值小於預設閾值時,可以判斷當前使用者未通過身份驗證,其不能進行後續業務操作,或者再利用其他備選的身份驗證方式來進行進一步的身份驗證。例如,如果使用者A想進行支付密碼二次驗證,將使用者A的匹配概率值83.36%與預設閾值95%進行對比,很明顯該匹配概率值小於預設閾值,使用者A未能通過支付密碼二次驗證。如果使用者A是想進行二次登錄驗證,由於其匹配概率值83.36%大於預設閾值80%,那麼使用者A通過了該二次登錄驗證。
在本申請案實施例中,通過計算第二驗證回饋資訊與相應的第一驗證回饋資訊的匹配概率值,以及將計算得到的匹配概率值與預設閾值進行對比,以判斷出使用者的身份,這提高了驗證出使用者身份的可靠性。
在另一實施例中,為了更進一步提高驗證出使用者身份的可靠性,在步驟S110中的使用者驗證資訊庫中還預置有對應於所述驗證資訊的輸入資訊,所述輸入資訊包括用於計算所述第二驗證回饋資訊與所述第一驗證回饋資訊的匹配概率值的計算參數。
所述計算參數可以包括本人回饋的第二驗證回饋資訊與第一驗證回饋資訊相匹配的第一概率值以及第二驗證回饋資訊與第一驗證回饋資訊不匹配的第二概率值;所述計 算參數還可以包括非本人回饋的第二驗證回饋資訊與第一驗證回饋資訊相匹配的第三概率值以及第二驗證回饋資訊與第一驗證回饋資訊不匹配的第四概率值,即本人和非本人答對和答錯這些驗證安全資訊的概率值。其中,回答與本人相關的驗證安全資訊即為“本人”場景,回答與他人相關的驗證安全資訊即為“非本人”場景。
所述計算參數可以通過測試得到。得到上述計算參數的具體測試方法可以為:首先,要求參加的每一位測試者回答屬於自己的驗證安全資訊和屬於他人的驗證安全資訊;然後,統計所有參加測試者答對和答錯自己驗證安全資訊的個數以及答對和答錯他人驗證安全資訊的個數;最後,通過計算得到相應的概率值,即計算參數。例如,對應於“上一部使用的手機型號是什麼”的驗證安全資訊,其計算參數如下表1所示:
需要說明的是,針對不同的驗證安全資訊,所對應的計算參數不一定相同。
此外,在一優選實施例中,上述驗證安全資訊可以為優秀安全資訊。驗證安全資訊為優秀安全資訊的判斷標準可以是:本人答對的概率高,同時非本人答對的概率低。 為了量化這一判斷標準,當對某一驗證安全資訊通過測試得到相應的計算參數後,分別取“非本人答對的概率”作為橫坐標和“本人答對的概率”作為縱坐標繪製ROC曲線。如果該驗證安全資訊對應的座標點落在ROC曲線的左側,那麼該驗證安全資訊可以為優秀安全資訊;如果該驗證安全資訊對應的座標點落在ROC曲線的右側,那麼就可以認為該驗證安全資訊為劣質安全資訊。如圖2所示,該圖2中的ROC曲線來自於實際業務應用中,該ROC曲線是由業務定義的識別率最好的一系列問題的“非本人答對的概率”、“本人答對的概率”座標點所繪製而成。
在實際業務場景中,通過選用優秀安全資訊,能降低非法使用者通過身份驗證的風險。
相應的,在步驟S151中,所述利用預設演算法,計算所述第二驗證回饋資訊與所述第一驗證回饋資訊的匹配概率值包括:計算對應第i個驗證安全資訊的第二驗證回饋資訊與第一驗證回饋資訊的第i匹配概率值;將所述第i匹配概率值作為第i+1先驗概率,利用所述第i+1先驗概率計算對應第i+1個驗證安全資訊的第二驗證回饋資訊與第一驗證回饋資訊的第i+1匹配概率值,其中,i為1~n。所述第i匹配概率值包括對應第i個驗證安全資訊的第二驗證回饋資訊與第一驗證回饋資訊相匹配的第i+匹配概率值或者第二驗證回饋資訊與第一驗證回饋資訊不匹配的第i-匹配概率值。
具體的,首先利用預設的第一先驗概率,計算第1個 驗證安全資訊的第二驗證回饋資訊與第一驗證回饋資訊的第一匹配概率值;然後將所述第一匹配概率值作為第二先驗概率,計算對應第2個驗證安全資訊的第二驗證回饋資訊與第一驗證回饋資訊的第二匹配概率值;接著按照計算第二匹配概率值的計算步驟,計算剩餘的n-2個驗證安全資訊的第二驗證回饋資訊與第一驗證回饋資訊的匹配概率值,最終所得到的第n個驗證安全資訊的第二驗證回饋資訊與第一驗證回饋資訊的第N匹配概率值,即為最終的所述第二驗證回饋資訊與所述第一驗證回饋資訊的匹配概率值。
相應的,步驟S152包括將計算所得到的第N匹配概率值與相應的預設閾值進行對比,根據對比結果來判斷當前使用者是否通過身份驗證。
在一具體實現方式中,針對第i個驗證安全資訊,進入“答對”狀態,使用者是本人的概率值,即第i+匹配概率值為:
針對第i個驗證安全資訊,進入“答錯”狀態,使用者是本人的概率值,即第i-匹配概率值為:
上面兩式中,P i (selfright)為第二驗證回饋資訊與第一驗證回饋資訊相匹配的第i+匹配概率值;P i (rightself)為對應於第i個驗證安全資訊的所述第一概率值;P i (rightnon-self)為 對應於第i個驗證安全資訊的所述第二概率值;P i (selfwrong)為第二驗證回饋資訊與第一驗證回饋資訊不匹配的第i-匹配概率值;P i (wrongself)為對應於第i個驗證安全資訊的所述第三概率值,P i (wrongnon-self)為對應於第i個驗證安全資訊的所述第四概率值;P i (self)為第i先驗概率,其值等於第i-1匹配概率值;P i (non-self)=1-P i (self)。
對於上述驗證安全資訊是第一個驗證安全資訊的情形,可以將P 1(self)和P 1(non-self)設置為50%。
需要說明的是,上述“答對”表示第二驗證回饋資訊與第一驗證回饋資訊相匹配;“答錯”表示第二驗證回饋資訊與第一驗證回饋資訊不匹配。
對於多個驗證安全資訊的情形,將當前驗證安全資訊的匹配概率值作為下一個驗證安全資訊的先驗概率,將計算第n個驗證安全資訊所得到的概率值作為最終計算第二驗證回饋資訊與第一驗證回饋資訊的匹配概率值。例如,使用者A回答了三個驗證安全資訊,其回答這三個驗證安全資訊正確與否的情況如表2所示。表2中的“正確”表示第二驗證回饋資訊與第一驗證回饋資訊相匹配,“錯誤”表示第二驗證回饋資訊與第一驗證回饋資訊不匹配。假設對應於這三個驗證安全資訊的計算參數均相同,如表3所示:
驗證安全資訊1回答正確,那麼回答完成後,使用者A是本人的概率值為:
此時,將P 1(selfright)的數值作為下一個驗證安全資訊計算公式中的P 2(self)的數值,對回答驗證安全資訊2後,使用者A是本人的概率值進行計算,即:
此時,將P 2(selfwrong)的數值作為第三個驗證安全資訊計算公式中的P 3(self)的數值,對回答驗證安全資訊3後,使用者A是本人的概率值進行計算,即:
最終,使用者A是本人的概率值為83.36%。即對於這三個驗證安全資訊,第二驗證回饋資訊與第一驗證回饋資訊的匹配概率值為83.36%。
在另一實施例中,所述計算參數還包括每個驗證安全資訊的預設概率。所述每個驗證安全資訊的預設概率可以相同,也可以不同。
相應的,在步驟S151中,所述利用預設演算法,計算所述第二驗證回饋資訊與所述第一驗證回饋資訊的匹配概率值包括:利用預設概率,計算每個驗證安全資訊對應的第二驗證回饋資訊與第一驗證回饋資訊的初始匹配概率值;然後利用預設子演算法,對所有驗證安全資訊對應的所述初始匹配概率值進行計算,得到所述第二驗證回饋資訊與所述第一驗證回饋資訊的最終匹配概率值。所述初始匹配概率值可以是使用者是本人的概率值,其包括第二驗證回饋資訊與第一驗證回饋資訊相匹配的第一初始匹配概率值或者第二驗證回饋資訊與第一驗證回饋資訊不匹配的第二初始匹配概率值。
相應的,步驟S152包括將計算所得到的最終匹配概率值與相應的預設閾值進行對比,根據對比結果來判斷當前使用者是否通過身份驗證。
在一具體實現方式中,對應每個驗證安全資訊的所述初始匹配概率值可以通過下述公式計算得到:
其中,P(selfright)為每個驗證安全資訊對應的第二驗證回饋資訊與第一驗證回饋資訊相匹配的第一初始匹配概率值;P(rightself)為對應每個驗證安全資訊的所述第一概率值;P(rightnon-self)為對應每個驗證安全資訊的所述第二概率值;P(selfwrong)為每個驗證安全資訊對應的第二驗證回饋資訊與第一驗證回饋資訊不匹配的第二初始匹配概率值;P(wrongself)為對應每個驗證安全資訊的所述第三概率值,P(wrongnon-self)為對應每個驗證安全資訊的所述第四概率值;P(self)為對應每個驗證安全資訊的所述預設概率;P(non-self)=1-P(self)。
需要說明的是,每個驗證安全資訊的所述第一概率值、所述第二概率值、所述第三概率值和所述第四概率值各自均可以相同,也均可以不同。
所述利用預設子演算法,對所有驗證安全資訊的所述初始匹配概率值進行計算可以是對所有的初始匹配概率值進行求平均值計算;也可以是對所有的所述初始匹配概率值進行求期望值計算。
需要說明的是所述預設子演算法並不限於上述兩種演 算法,只要能合理實現對所述初始匹配概率值計算,得到最終匹配概率值的演算法均可以。
此外,本申請案實施例中所公開的兩種利用預設演算法,計算所述第二驗證回饋資訊與所述第一驗證回饋資訊的匹配概率值的方法也並不構成對計算所述第二驗證回饋資訊與所述第一驗證回饋資訊的匹配概率值的方法的限制。
圖3為本申請案實施例所提供的另一種驗證使用者身份的方法的流程示意圖,該方法包括如下步驟:步驟S310與步驟S110相同,在此不再贅敘。
步驟S320:所述伺服器檢測到使用者對其帳戶的操作滿足觸發條件時,在預置的驗證資訊中查找與所述使用者的帳戶ID相匹配的驗證資訊,並將查找到的驗證資訊中的驗證安全資訊發送至所述使用者的用戶端。
所述觸發條件可以是伺服器檢測到使用者在對其帳戶進行業務操作,例如,當使用者在手機上正常登錄其淘寶帳戶,修改其淘寶帳戶密碼時,又比如當伺服器檢測到使用者在返利網登錄其支付寶帳戶時;所述觸發條件也可以是伺服器檢測到使用者所持的移動終端有所變動,例如伺服器檢測到使用者當前使用的手機型號與上一部使用的手機型號不同時;還可以是伺服器檢測到使用者在異地登錄帳戶;也還可以伺服器檢測到使用者所用設備非常用設備等。
所述帳戶ID可以是伺服器通過檢測使用者的帳戶資 訊得到的。
所述在預置的驗證資訊中查找與所述使用者的帳戶ID相匹配的驗證資訊,並將查找到的驗證資訊中的驗證安全資訊發送至所述使用者的用戶端與步驟S130相同,在此不再贅敘。
S330:所述伺服器接收所述用戶端發送的對應所述驗證安全資訊的第二驗證回饋資訊。
S340:所述伺服器將所接收的第二驗證回饋資訊與所述第一驗證回饋資訊進行對比,根據對比結果來判斷所述使用者是否通過身份驗證。
步驟S330-步驟S340與步驟S140-S150相同,也不再贅敘。
上述實施例中的驗證資訊是基於伺服器所採集的使用者資訊來預先設置的,其不容易被非法客戶破解,這提高了使用者帳戶的安全性。此外,根據不同級別的風險場景,設置不同的驗證安全資訊,並計算多個第二驗證回饋資訊與相應的第一驗證回饋資訊的匹配概率值,還根據不同級別的風險場景設置不同的預設閾值,然後通過將匹配概率值與預設閾值進行對比,以判斷出使用者的身份,這提高了驗證出使用者身份的可靠性。
下面從用戶端角度來介紹對應於圖1中所示的驗證使用者身份的方法,如圖4所示。該方法包括:
S410:用戶端在接收到觸發指令後,向伺服器發送觸發請求,所述觸發請求中攜帶有使用者的帳戶ID。
所述觸發指令可以是使用者通過其他網站登錄帳戶,例如使用者通過返利網登錄其淘寶帳戶;所述觸發指令也可以是使用者對其帳戶進行相關的業務操作,例如使用者在其某一網上銀行帳戶進行轉帳業務;所述觸發指令還可以是使用者在異地或非常用設備上登錄帳戶等。
所述帳戶ID可以是用戶端在接收到觸發指令後,從所述使用者的帳戶資訊中獲取的。
S420:用戶端接收伺服器發送的與所述帳戶ID相匹配的驗證資訊中的驗證安全資訊,所述驗證資訊包括伺服器基於所採集的使用者資訊生成的驗證安全資訊和對應的第一驗證回饋資訊。
S430:用戶端獲取對應於所述驗證安全資訊的第二驗證回饋資訊。
在接收到伺服器發送的驗證安全資訊後,用戶端獲取對應的第二驗證回饋資訊。
所述用戶端獲取對應的第二驗證回饋資訊,可以是用戶端獲取使用者即時輸入的第二驗證回饋資訊;還可以是用戶端獲取使用者預先設置的第二驗證回饋資訊。具體內容可以參考S140。
S440:用戶端向伺服器發送所獲取的第二驗證回饋資訊,請求伺服器將所述第二驗證回饋資訊與所述第一驗證回饋資訊進行對比,根據對比結果來判斷當前使用者是否通過身份驗證。
在獲取到對應的第二驗證回饋資訊後,用戶端將所獲 取的第二驗證回饋資訊發送給伺服器,以便於伺服器將所述第二驗證回饋資訊與第一驗證回饋資訊進行對比,根據對比結果來判斷當前使用者是否通過身份驗證。
下面從用戶端角度來介紹對應於圖3中所示的驗證使用者身份的方法,如圖5所示。該方法包括:
S510:用戶端接收伺服器發送的驗證資訊中的驗證安全資訊,所述驗證資訊包括伺服器基於所採集的使用者的資訊生成的驗證安全資訊和對應的第一驗證回饋資訊。
S520:用戶端獲取對應於所述驗證安全資訊的第二驗證回饋資訊。
S530:用戶端向伺服器發送所獲取的第二驗證回饋資訊,請求伺服器將所述第二驗證回饋資訊與所述第一驗證回饋資訊進行對比,根據對比結果來判斷當前使用者是否通過身份驗證。
上述步驟可參考步驟S420-S440。
本申請案實施例提供了一種驗證使用者身份的系統,如圖6所示。該系統包括:伺服器601,用於基於所採集的使用者的資訊,在使用者驗證資訊庫中預置針對使用者的帳戶驗證資訊,所述驗證資訊包括驗證安全資訊和對應的第一驗證回饋資訊;還用於接收用戶端發送的觸發請求,所述觸發請求中攜帶有使用者的帳戶ID;還用於在預置的驗證資訊中查找與所述帳戶ID相匹配的驗證資訊,並將所述驗證資訊中的驗證安全資訊發送至用戶端;還用於接收用戶端發送的對 應於驗證安全資訊的第二驗證回饋資訊;還用於將所接收的第二驗證回饋資訊與第一驗證回饋資訊進行對比,根據對比結果來判斷當前使用者是否通過身份驗證;用戶端602,用於向伺服器發送觸發請求;還用於接收伺服器發送的驗證安全資訊,還用於獲取對應於驗證安全資訊的第二驗證回饋資訊,並將所獲取的第二驗證回饋資訊發送給伺服器。
本申請案實施例還提供了另一種驗證使用者身份的系統,如圖7所示。該系統包括:伺服器701,用於基於所採集的使用者資訊,在使用者驗證資訊庫中預置針對使用者的帳戶驗證資訊,所述驗證資訊包括驗證安全資訊和對應的第一驗證回饋資訊;還用於檢測到使用者對其帳戶的操作滿足觸發條件時,在預置的驗證資訊中查找與所述使用者的帳戶ID相匹配的驗證資訊,並將查找到的驗證資訊中的驗證安全資訊發送至所述使用者的用戶端;還用於接收所述用戶端發送的對應於驗證安全資訊的第二驗證回饋資訊;還用於將所接收的第二驗證回饋資訊與第一驗證回饋資訊進行對比,根據對比結果來判斷當前使用者是否通過身份驗證;用戶端702,用於接收伺服器發送的驗證安全資訊;還用於獲取對應於驗證安全資訊的第二驗證回饋資訊,並將所獲取的第二驗證回饋資訊發送給伺服器。
本申請案實施例提供了一種伺服器,如圖8所示。該伺服器包括: 預置單元801,用於基於所採集的使用者的資訊,在使用者驗證資訊庫中預置針對所述使用者的帳戶驗證資訊,所述驗證資訊包括驗證安全資訊和對應的第一驗證回饋資訊;第一接收單元802,用於接收用戶端發送的觸發請求,所述觸發請求中攜帶有所述使用者的帳戶ID;查找發送單元803,用於在預置的驗證資訊中查找與所述帳戶ID相匹配的驗證資訊,並將所述驗證資訊中的驗證安全資訊發送至所述用戶端;第二接收單元804,用於接收所述用戶端發送的對應於驗證安全資訊的第二驗證回饋資訊;對比判斷單元805,用於將所接收的第二驗證回饋資訊與所述第一驗證回饋資訊進行對比,根據對比結果來判斷當前使用者是否通過身份驗證。
本申請案實施例還提供了另一種伺服器,如圖9所示。該伺服器包括:預置單元901,用於基於所採集的使用者的資訊,在使用者驗證資訊庫中預置針對所述使用者的帳戶驗證資訊,所述驗證資訊包括驗證安全資訊和對應的第一驗證回饋資訊;查找發送單元902,用於檢測到使用者對其帳戶的操作滿足觸發條件時,在預置的驗證資訊中查找與所述使用者的帳戶ID相匹配的驗證資訊,並將查找到的驗證資訊中的驗證安全資訊發送至所述使用者的用戶端; 接收單元903,用於接收用戶端發送的對應於驗證安全資訊的第二驗證回饋資訊;對比判斷單元904,用於將所接收的第二驗證回饋資訊與第一驗證回饋資訊進行對比,根據對比結果來判斷當前使用者是否通過身份驗證。
在一實施例中,圖8和圖9中所示的伺服器中的預置單元801和802均包括(圖中未示出):在使用者驗證資訊庫中預置對應於所述驗證資訊的輸入資訊,所述輸入資訊包括用於計算所述第二驗證回饋資訊與所述第一驗證回饋資訊的匹配概率值的計算參數。
所述計算參數包括本人回饋的第二驗證回饋資訊與第一驗證回饋資訊相匹配的第一概率值和第二驗證回饋資訊與第一驗證回饋資訊不匹配的第二概率值;所述計算參數還包括非本人回饋的第二驗證回饋資訊與第一驗證回饋資訊相匹配的第三概率值和第二驗證回饋資訊與第一驗證回饋資訊不匹配的第四概率值。所述計算參數還包括每一條驗證安全資訊的預設概率。
圖8和圖9中所示的伺服器中的對比判斷單元805和904均包括(圖中未示出):計算子單元,用於利用預設演算法,計算所述第二驗證回饋資訊與第一驗證回饋資訊的匹配概率值;對比判斷子單元,用於將計算得到的匹配概率值與預設閾值進行對比,根據對比結果來判斷當前使用者是否通過身份驗證。
所述匹配概率值可以是第二驗證回饋資訊與第一驗證回饋資訊相匹配時,使用者是本人的概率值;也可以是第二驗證回饋資訊與第一驗證回饋資訊不匹配時,使用者是本人的概率值。
在一實施例中,所述計算子單元包括:第一計算子單元,用於利用預設的第一先驗概率,計算對應第1個驗證安全資訊的第二驗證回饋資訊與第一驗證回饋資訊的第一匹配概率值;第二計算子單元,用於將所述第一匹配概率值作為第二先驗概率,利用所述第二先驗概率計算對應第2個驗證安全資訊的第二驗證回饋資訊與第一驗證回饋資訊的第二匹配概率值;第三計算子單元,用於按照計算所述第二匹配概率值的方法,計算對應剩餘的n-2個的驗證安全資訊的第二驗證回饋資訊與第一驗證回饋資訊的匹配概率值,直到得到對應第n個驗證安全資訊的第N匹配概率值,相應的,所述對比判斷子單元包括:第一對比子單元,用於將所述第N匹配概率值與預設閾值進行對比。
在另一實施例中,所述計算子單元還包括:初始計算子單元,用於利用預設概率,計算每一條驗證安全資訊對應的第二驗證回饋資訊與第一驗證回饋資訊的初始匹配概率值;最終計算子單元,用於利用預設子演算法,對所有驗 證安全資訊的所述初始匹配概率值進行計算,得到所述第二驗證回饋資訊與所述第一驗證回饋資訊的最終匹配概率值,相應的,所述對比判斷子單元包括:第二對比子單元,用於將所述最終匹配概率值與預設閾值進行對比。
本申請案實施例還提供了一種用戶端,如圖10所示。該用戶端包括:第一發送單元1001,用於向伺服器發送觸發請求,所述觸發請求中攜帶有使用者的帳戶ID;接收單元1002,用於接收所述伺服器發送的與所述帳戶ID相匹配的驗證資訊中的驗證安全資訊,所述驗證資訊包括所述伺服器基於所採集的使用者資訊生成的驗證安全資訊和對應的第一驗證回饋資訊;獲取單元1003,用於獲取對應於所述驗證安全資訊的第二驗證回饋資訊;第二發送單元1004,用於向所述伺服器發送所獲取的第二驗證回饋資訊,請求所述伺服器將所述第二驗證回饋資訊與所述第一驗證回饋資訊進行對比,根據對比結果來判斷當前使用者是否通過身份驗證。
本申請案實施例還提供了另一種用戶端,如圖11所示。該用戶端包括:接收單元1101,用於接收伺服器發送的驗證資訊中的驗證安全資訊,所述驗證資訊包括所述伺服器基於其所 採集的使用者資訊生成驗證安全資訊和對應的第一驗證回饋資訊;獲取單元1102,用於獲取對應於所述驗證安全資訊的第二驗證回饋資訊;發送單元1103,用於向所述伺服器發送所獲取的第二驗證回饋資訊,請求所述伺服器將所述第二驗證回饋資訊與所述第一驗證回饋資訊進行對比,根據對比結果來判斷當前使用者是否通過身份驗證。
在20世紀90年代,對於一個技術的改進可以很明顯地區分是硬體上的改進(例如,對二極體、電晶體、開關等電路結構的改進)還是軟體上的改進(對於方法流程的改進)。然而,隨著技術的發展,當今的很多方法流程的改進已經可以視為硬體電路結構的直接改進。設計人員幾乎都通過將改進的方法流程程式設計到硬體電路中來得到相應的硬體電路結構。因此,不能說一個方法流程的改進就不能用硬體實體模組來實現。例如,可程式設計邏輯器件(Programmable Logic Device,PLD)(例如現場可程式設計閘陣列(Field Programmable Gate Array,FPGA))就是這樣一種積體電路,其邏輯功能由使用者對器件程式設計來確定。由設計人員自行程式設計來把一個數位系統“集成”在一片PLD上,而不需要請晶片製造廠商來設計和製作專用的積體電路晶片2。而且,如今,取代手工地製作積體電路晶片,這種程式設計也多半改用“邏輯編譯器(logic compiler)”軟體來實現,它與程式開發撰寫時 所用的軟體編譯器相類似,而要編譯之前的原始代碼也得用特定的程式設計語言來撰寫,此稱之為硬體描述語言(Hardware Description Language,HDL),而HDL也並非僅有一種,而是有許多種,如ABEL(Advanced Boolean Expression Language)、AHDL(Altera Hardware Description Language)、Confluence、CUPL(Cornell University Programming Language)、HDCal、JHDL(Java Hardware Description Language)、Lava、Lola、MyHDL、PALASM、RHDL(Ruby Hardware Description Language)等,目前最普遍使用的是VHDL(Very-High-Speed Integrated Circuit Hardware Description Language)與Verilog2。本領域技術人員也應該清楚,只需要將方法流程用上述幾種硬體描述語言稍作邏輯程式設計並程式設計到積體電路中,就可以很容易得到實現該邏輯方法流程的硬體電路。
控制器可以按任何適當的方式實現,例如,控制器可以採取例如微處理器或處理器以及儲存可由該(微)處理器執行的電腦可讀程式碼(例如軟體或固件)的電腦可讀媒體、邏輯閘、開關、專用積體電路(Application Specific Integrated Circuit,ASIC)、可程式設計邏輯控制器和嵌入微控制器的形式,控制器的例子包括但不限於以下微控制器:ARC 625D、Atmel AT91SAM、Microchip PIC18F26K20以及Silicone Labs C8051F320,記憶體控制器還可以被實現為記憶體的控制邏輯的一部分。
本領域技術人員也知道,除了以純電腦可讀程式碼方式實現控制器以外,完全可以通過將方法步驟進行邏輯程式設計來使得控制器以邏輯閘、開關、專用積體電路、可程式設計邏輯控制器和嵌入微控制器等的形式來實現相同功能。因此這種控制器可以被認為是一種硬體部件,而對其內包括的用於實現各種功能的裝置也可以視為硬體部件內的結構。或者甚至,可以將用於實現各種功能的裝置視為既可以是實現方法的軟體模組又可以是硬體部件內的結構。
上述實施例闡明的系統、裝置、模組或單元,具體可以由電腦晶片或實體實現,或者由具有某種功能的產品來實現。
為了描述的方便,描述以上裝置時以功能分為各種單元分別描述。當然,在實施本申請案時可以把各單元的功能在同一個或多個軟體和/或硬體中實現。
通過以上的實施方式的描述可知,本領域的技術人員可以清楚地瞭解到本申請案可借助軟體加必需的通用硬體平臺的方式來實現。基於這樣的理解,本申請案的技術方案本質上或者說對現有技術做出貢獻的部分可以以軟體產品的形式體現出來,在一個典型的配置中,計算設備包括一個或多個處理器(CPU)、輸入/輸出介面、網路介面和記憶體。該電腦軟體產品可以包括若干指令用以使得一台電腦設備(可以是個人電腦,伺服器,或者網路設備等)執行本申請案各個實施例或者實施例的某些部分所述的方 法。該電腦軟體產品可以儲存在記憶體中,記憶體可能包括電腦可讀媒體中的非永久性記憶體,隨機存取記憶體(RAM)和/或非易失性記憶體等形式,如唯讀記憶體(ROM)或快閃記憶體(flash RAM)。記憶體是電腦可讀媒體的示例。電腦可讀媒體包括永久性和非永久性、可移動和非可移動媒體可以由任何方法或技術來實現資訊儲存。資訊可以是電腦可讀指令、資料結構、程式的模組或其他資料。電腦的儲存媒體的例子包括,但不限於相變記憶體(PRAM)、靜態隨機存取記憶體(SRAM)、動態隨機存取記憶體(DRAM)、其他類型的隨機存取記憶體(RAM)、唯讀記憶體(ROM)、電可擦除可程式設計唯讀記憶體(EEPROM)、快閃記憶體或其他記憶體技術、唯讀光碟唯讀記憶體(CD-ROM)、數位多功能光碟(DVD)或其他光學儲存、磁盒式磁帶,磁帶磁磁片儲存或其他磁性存放裝置或任何其他非傳輸媒體,可用於儲存可以被計算設備訪問的資訊。按照本文中的界定,電腦可讀媒體不包括短暫電腦可讀媒體(transitory media),如調變的資料信號和載波。
本說明書中的各個實施例均採用遞進的方式描述,各個實施例之間相同相似的部分互相參見即可,每個實施例重點說明的都是與其他實施例的不同之處。尤其,對於系統實施例而言,由於其基本相似於方法實施例,所以描述的比較簡單,相關之處參見方法實施例的部分說明即可。
本申請案可用於眾多通用或專用的電腦系統環境或配 置中。例如:個人電腦、伺服器電腦、手持設備或可擕式設備、平板型設備、多處理器系統、基於微處理器的系統、機上盒、可程式設計的消費電子設備、網路PC、小型電腦、大型電腦、包括以上任何系統或設備的分散式運算環境等等。
本申請案可以在由電腦執行的電腦可執行指令的一般上下文中描述,例如程式模組。一般地,程式模組包括執行特定任務或實現特定抽象資料類型的常式、程式、物件、元件、資料結構等等。也可以在分散式運算環境中實踐本申請案,在這些分散式運算環境中,由通過通信網路而被連接的遠端處理設備來執行任務。在分散式運算環境中,程式模組可以位於包括存放裝置在內的本地和遠端電腦儲存媒體中。
雖然通過實施例描繪了本申請案,本領域普通技術人員知道,本申請案有許多變形和變化而不脫離本申請案的精神,希望所附的申請專利範圍包括這些變形和變化而不脫離本申請案的精神。

Claims (15)

  1. 一種驗證使用者身份的方法,其特徵在於,伺服器基於所採集的使用者的資訊,在使用者驗證資訊庫中預置針對該使用者的帳戶驗證資訊,該驗證資訊包括n個驗證安全資訊和對應的第一驗證回饋資訊,n為正整數;該方法包括:該伺服器接收用戶端發送的觸發請求,該觸發請求中攜帶有該使用者的帳戶ID;該伺服器在預置的驗證資訊中查找與該帳戶ID相匹配的驗證資訊,並將查找到的驗證資訊中的驗證安全資訊發送至該用戶端;該伺服器接收該用戶端發送的對應於該驗證安全資訊的第二驗證回饋資訊;該伺服器將所接收的第二驗證回饋資訊與該第一驗證回饋資訊進行對比,根據對比結果來判斷當前使用者是否通過身份驗證。
  2. 一種驗證使用者身份的方法,其特徵在於,伺服器基於所採集的使用者的資訊,在使用者驗證資訊庫中預置針對該使用者的帳戶驗證資訊,該驗證資訊包括驗證安全資訊和對應的第一驗證回饋資訊;該方法包括:該伺服器檢測到使用者對其帳戶的操作滿足觸發條件時,在預置的驗證資訊中查找與該使用者的帳戶ID相匹配的驗證資訊,並將查找到的驗證資訊中的驗證安全資訊發送至該使用者的用戶端; 該伺服器接收該用戶端發送的對應該驗證安全資訊的第二驗證回饋資訊;該伺服器將所接收的第二驗證回饋資訊與該第一驗證回饋資訊進行對比,根據對比結果來判斷當前使用者是否通過身份驗證。
  3. 根據申請專利範圍第1或2項所述的方法,其中,該伺服器將所接收的第二驗證回饋資訊與該第一驗證回饋資訊進行對比,根據對比結果來判斷當前使用者是否通過身份驗證包括:利用預設演算法,計算該第二驗證回饋資訊與該第一驗證回饋資訊的匹配概率值;將計算得到的匹配概率值與預設閾值進行對比,根據對比結果來判斷當前使用者是否通過身份驗證。
  4. 根據申請專利範圍第3項所述的方法,其中,該在使用者驗證資訊庫中預置針對該使用者的帳戶驗證資訊包括:在使用者驗證資訊庫中預置對應於該驗證資訊的輸入資訊,該輸入資訊包括用於計算該第二驗證回饋資訊與該第一驗證回饋資訊的匹配概率值的計算參數。
  5. 根據申請專利範圍第4項所述的方法,其中,該利用預設演算法,計算該第二驗證回饋資訊與該第一驗證回饋資訊的匹配概率值包括:利用預設的第一先驗概率,計算對應第1個驗證安全資訊的第二驗證回饋資訊與第一驗證回饋資訊的第一匹配 概率值;將該第一匹配概率值作為第二先驗概率,利用該第二先驗概率計算對應第2個驗證安全資訊的第二驗證回饋資訊與第一驗證回饋資訊的第二匹配概率值,按照計算該第二匹配概率值的方法,計算對應剩餘的n-2個的驗證安全資訊的第二驗證回饋資訊與第一驗證回饋資訊的匹配概率值,直到得到對應第n個驗證安全資訊的第N匹配概率值;相應的,該將計算得到的匹配概率值與預設閾值進行對比包括:將該第N匹配概率值與預設閾值進行對比。
  6. 根據申請專利範圍第4項所述的方法,其中,該利用預設演算法,計算該第二驗證回饋資訊與該第一驗證回饋資訊的匹配概率值包括:利用預設概率,計算每一條驗證安全資訊對應的第二驗證回饋資訊與第一驗證回饋資訊的初始匹配概率值;利用預設子演算法,對所有驗證安全資訊的該初始匹配概率值進行計算,得到該第二驗證回饋資訊與該第一驗證回饋資訊的最終匹配概率值;相應的,該將計算得到的匹配概率值與預設閾值進行對比包括:將該最終匹配概率值與預設閾值進行對比。
  7. 根據申請專利範圍第1項所述的方法,其中,該在預置的驗證資訊中查找與該觸發請求中的使用者帳戶 ID相匹配的驗證資訊包括:判斷該觸發請求所對應的風險場景級別;查找與該風險場景級別對應的驗證資訊。
  8. 一種驗證使用者身份的方法,其特徵在於,包括:用戶端在接收到觸發指令時,向伺服器發送觸發請求,該觸發請求中攜帶有使用者的帳戶ID;該用戶端接收該伺服器發送的與該帳戶ID相匹配的驗證資訊中的驗證安全資訊,該驗證資訊包括該伺服器基於所採集的該使用者的資訊生成的驗證安全資訊和對應的第一驗證回饋資訊;該用戶端獲取對應於該驗證安全資訊的第二驗證回饋資訊;該用戶端向該伺服器發送所獲取的第二驗證回饋資訊,請求該伺服器將該第二驗證回饋資訊與該第一驗證回饋資訊進行對比,根據對比結果來判斷當前使用者是否通過身份驗證。
  9. 一種驗證使用者身份的方法,其特徵在於,包括:用戶端接收伺服器發送的驗證資訊中的驗證安全資訊,該驗證資訊包括該伺服器基於所採集的使用者的資訊生成的驗證安全資訊和對應的第一驗證回饋資訊;該用戶端獲取對應於該驗證安全資訊的第二驗證回饋資訊; 該用戶端向該伺服器發送所獲取的第二驗證回饋資訊,請求該伺服器將該第二驗證回饋資訊與該第一驗證回饋資訊進行對比,根據對比結果來判斷當前使用者是否通過身份驗證。
  10. 一種驗證使用者身份的系統,其特徵在於,包括:伺服器,用於基於所採集的使用者的資訊,在使用者驗證資訊庫中預置針對使用者的帳戶驗證資訊,該驗證資訊包括驗證安全資訊和對應的第一驗證回饋資訊;還用於接收用戶端發送的觸發請求,該觸發請求中攜帶有該使用者的帳戶ID;在預置的驗證資訊中查找與該帳戶ID相匹配的驗證資訊,並將所查找到的驗證資訊中的驗證安全資訊發送至用戶端;接收用戶端發送的對應於驗證安全資訊的第二驗證回饋資訊;將所接收的第二驗證回饋資訊與第一驗證回饋資訊進行對比,根據對比結果來判斷當前使用者是否通過身份驗證;用戶端,用於向伺服器發送觸發請求;接收伺服器發送的驗證安全資訊;獲取對應於驗證安全資訊的第二驗證回饋資訊,並將所獲取的第二驗證回饋資訊發送給伺服器。
  11. 一種驗證使用者身份的系統,其特徵在於,包括:伺服器,用於基於所採集的使用者的資訊,在使用者驗證資訊庫中預置針對該使用者的帳戶驗證資訊,該驗證 資訊包括驗證安全資訊和對應的第一驗證回饋資訊;還用於檢測到使用者對其帳戶的操作滿足觸發條件時,在預置的驗證資訊中查找與該使用者的帳戶ID相匹配的驗證資訊,並將該驗證資訊中的驗證安全資訊發送至用戶端;接收用戶端發送的對應於驗證安全資訊的第二驗證回饋資訊;將所接收的第二驗證回饋資訊與第一驗證回饋資訊進行對比,根據對比結果來判斷當前使用者是否通過身份驗證;用戶端,用於接收伺服器發送的驗證安全資訊;獲取對應於驗證安全資訊的第二驗證回饋資訊,並將所獲取的第二驗證回饋資訊發送給伺服器。
  12. 一種伺服器,其特徵在於,包括:預置單元,用於基於所採集的使用者的資訊,在使用者驗證資訊庫中預置針對該使用者的帳戶驗證資訊,該驗證資訊包括驗證安全資訊和對應的第一驗證回饋資訊;第一接收單元,用於接收用戶端發送的觸發請求,該觸發請求中攜帶有該使用者的帳戶ID;查找發送單元,用於在預置的驗證資訊中查找與該帳戶ID相匹配的驗證資訊,並將該驗證資訊中的驗證安全資訊發送至用戶端;第二接收單元,用於接收用戶端發送的對應於該驗證安全資訊的第二驗證回饋資訊;對比判斷單元,用於將所接收的第二驗證回饋資訊與該第一驗證回饋資訊進行對比,根據對比結果來判斷當前 使用者是否通過身份驗證。
  13. 一種伺服器,其特徵在於,包括:預置單元,用於基於所採集的使用者的資訊,在使用者驗證資訊庫中預置針對該使用者的帳戶驗證資訊,該驗證資訊包括驗證安全資訊和對應的第一驗證回饋資訊;查找發送單元,用於檢測到使用者對其帳戶的操作滿足觸發條件時,在預置的驗證資訊中查找與該使用者的帳戶ID相匹配的驗證資訊,並將該驗證資訊中的驗證安全資訊發送至用戶端;接收單元,用於接收用戶端發送的對應於該驗證安全資訊的第二驗證回饋資訊;對比判斷單元,用於將所接收的第二驗證回饋資訊與該第一驗證回饋資訊進行對比,根據對比結果來判斷當前使用者是否通過身份驗證。
  14. 一種用戶端,其特徵在於,包括:第一發送單元,用於在接收到觸發指令後,向伺服器發送觸發請求,該觸發請求中攜帶有使用者的帳戶ID;接收單元,用於接收該伺服器發送的與該帳戶ID相匹配的驗證資訊中的驗證安全資訊,該驗證資訊包括該伺服器基於所採集的使用者的資訊生成的驗證安全資訊和對應的第一驗證回饋資訊;獲取單元,用於獲取對應於該驗證安全資訊的第二驗證回饋資訊;第二發送單元,用於向該伺服器發送所獲取的第二驗 證回饋資訊,請求該伺服器將該第二驗證回饋資訊與第一驗證回饋資訊進行對比,根據對比結果來判斷當前使用者是否通過身份驗證。
  15. 一種用戶端,其特徵在於,包括:接收單元,用於接收伺服器發送的驗證資訊中的驗證安全資訊,該驗證資訊包括該伺服器基於所採集的使用者的資訊生成的驗證安全資訊和對應的第一驗證回饋資訊;獲取單元,用於獲取對應於該驗證安全資訊的第二驗證回饋資訊;發送單元,用於向該伺服器發送所獲取的第二驗證回饋資訊,請求該伺服器將該第二驗證回饋資訊與該第一驗證回饋資訊進行對比,根據對比結果來判斷當前使用者是否通過身份驗證。
TW104127885A 2015-02-15 2015-08-26 驗證使用者身份的方法、系統、用戶端及伺服器 TWI687830B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN201510082444.9A CN105991590B (zh) 2015-02-15 2015-02-15 一种验证用户身份的方法、系统、客户端及服务器
CN201510082444.9 2015-02-15

Publications (2)

Publication Number Publication Date
TW201629821A true TW201629821A (zh) 2016-08-16
TWI687830B TWI687830B (zh) 2020-03-11

Family

ID=56622368

Family Applications (1)

Application Number Title Priority Date Filing Date
TW104127885A TWI687830B (zh) 2015-02-15 2015-08-26 驗證使用者身份的方法、系統、用戶端及伺服器

Country Status (7)

Country Link
US (1) US10528710B2 (zh)
EP (1) EP3256941B1 (zh)
JP (1) JP6622316B2 (zh)
KR (1) KR102050148B1 (zh)
CN (1) CN105991590B (zh)
SG (1) SG11201706345WA (zh)
TW (1) TWI687830B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10949824B2 (en) 2017-05-11 2021-03-16 Advanced New Technologies Co., Ltd. Identity authentication method, device, and system

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9407443B2 (en) 2012-06-05 2016-08-02 Lookout, Inc. Component analysis of software applications on computing devices
US10122706B2 (en) * 2016-10-27 2018-11-06 Ca, Inc. Authenticating identity for password changes
CN108023865A (zh) * 2016-10-28 2018-05-11 上海行邑信息科技有限公司 一种验证方法
US10218697B2 (en) * 2017-06-09 2019-02-26 Lookout, Inc. Use of device risk evaluation to manage access to services
CN107704734A (zh) * 2017-07-10 2018-02-16 深圳市金立通信设备有限公司 一种用户账户的识别方法及其设备
CN107705206A (zh) * 2017-11-07 2018-02-16 中国银行股份有限公司 一种交易风险评估方法和装置
CN108269187A (zh) * 2018-01-29 2018-07-10 深圳壹账通智能科技有限公司 金融业务的验证方法、装置、设备和计算机存储介质
CN109120588B (zh) * 2018-06-29 2021-04-09 华为技术有限公司 获取验证信息的方法和数据中心
CN108616546A (zh) * 2018-07-05 2018-10-02 郑州云海信息技术有限公司 一种提高nfs服务器安全性的安全装置、系统及方法
CN110400145A (zh) * 2018-07-13 2019-11-01 腾讯科技(深圳)有限公司 一种数字身份申请系统及方法、身份认证系统及方法
CN111047341B (zh) * 2018-10-15 2023-05-30 阿里巴巴集团控股有限公司 信息处理方法、装置、服务器及终端设备
CN111327570B (zh) * 2018-12-14 2021-09-17 北京京东尚科信息技术有限公司 验证方法、装置和计算机可读存储介质
US10970792B1 (en) * 2019-12-04 2021-04-06 Capital One Services, Llc Life event bank ledger
CN113032791B (zh) * 2021-04-01 2024-05-31 深圳市纽创信安科技开发有限公司 一种ip核、ip核的管理方法和芯片
CN114978758A (zh) * 2022-06-23 2022-08-30 广东瑞普科技股份有限公司 一种网络与信息安全的加密方法

Family Cites Families (62)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE69127965T2 (de) * 1990-08-29 1998-02-12 Hughes Aircraft Co Verteiltes benutzerauthentisierungsprotokoll
US6862610B2 (en) 2000-05-08 2005-03-01 Ideaflood, Inc. Method and apparatus for verifying the identity of individuals
US7929951B2 (en) 2001-12-20 2011-04-19 Stevens Lawrence A Systems and methods for storage of user information and for verifying user identity
US7454784B2 (en) 2002-07-09 2008-11-18 Harvinder Sahota System and method for identity verification
US8171298B2 (en) * 2002-10-30 2012-05-01 International Business Machines Corporation Methods and apparatus for dynamic user authentication using customizable context-dependent interaction across multiple verification objects
US7502933B2 (en) * 2002-11-27 2009-03-10 Rsa Security Inc. Identity authentication system and method
US20060294390A1 (en) 2005-06-23 2006-12-28 International Business Machines Corporation Method and apparatus for sequential authentication using one or more error rates characterizing each security challenge
US20070078668A1 (en) 2005-09-30 2007-04-05 Dimpy Pathria Authentication ID interview method and apparatus
US7818264B2 (en) 2006-06-19 2010-10-19 Visa U.S.A. Inc. Track data encryption
US20070261109A1 (en) * 2006-05-04 2007-11-08 Martin Renaud Authentication system, such as an authentication system for children and teenagers
US9002018B2 (en) 2006-05-09 2015-04-07 Sync Up Technologies Corporation Encryption key exchange system and method
US7730520B2 (en) * 2006-05-31 2010-06-01 Telcordia Technologies, Inc. Automated adaptive method for identity verification with performance guarantees
US8424061B2 (en) * 2006-09-12 2013-04-16 International Business Machines Corporation Method, system and program product for authenticating a user seeking to perform an electronic service request
AU2007302566A1 (en) 2006-09-29 2008-04-03 Scammell, Dan A system and method for verifying a user's identity in electronic transactions
US9411944B2 (en) 2006-11-15 2016-08-09 Cfph, Llc Biometric access sensitivity
US7548890B2 (en) 2006-11-21 2009-06-16 Verient, Inc. Systems and methods for identification and authentication of a user
US8942433B2 (en) 2006-12-01 2015-01-27 Luke Small System for scheduling, recordation and biometric validation of interpersonal interactions
JP5069457B2 (ja) 2006-12-19 2012-11-07 株式会社三菱東京Ufj銀行 認証システム、認証方法、及びプログラム
CN101447872B (zh) 2007-11-27 2011-09-28 阿里巴巴集团控股有限公司 一种用户身份验证方法、系统及验证码生成维护子系统
US8296245B2 (en) 2008-01-03 2012-10-23 Kount Inc. Method and system for creation and validation of anonymous digital credentials
JP2009163504A (ja) 2008-01-07 2009-07-23 Panasonic Corp 画像変形方法等
US8838990B2 (en) 2008-04-25 2014-09-16 University Of Colorado Board Of Regents Bio-cryptography: secure cryptographic protocols with bipartite biotokens
JP5121681B2 (ja) * 2008-04-30 2013-01-16 株式会社日立製作所 生体認証システム、認証クライアント端末、及び生体認証方法
JP2008204484A (ja) 2008-05-16 2008-09-04 Fujitsu Ltd ユーザid管理方法およびユーザid管理装置
US8869252B2 (en) * 2008-05-19 2014-10-21 Nokia Corporation Methods, apparatuses, and computer program products for bootstrapping device and user authentication
US20090307140A1 (en) 2008-06-06 2009-12-10 Upendra Mardikar Mobile device over-the-air (ota) registration and point-of-sale (pos) payment
US20090313129A1 (en) 2008-06-11 2009-12-17 Lmr Inventions, Llc System and method for verifying user identity information in financial transactions
US8726355B2 (en) 2008-06-24 2014-05-13 Gary Stephen Shuster Identity verification via selection of sensible output from recorded digital data
US8844005B2 (en) 2008-11-13 2014-09-23 Palo Alto Research Center Incorporated Authentication based on user behavior
US8161534B2 (en) 2008-11-13 2012-04-17 Palo Alto Research Center Incorporated Authenticating users with memorable personal questions
US20100131409A1 (en) 2008-11-22 2010-05-27 Google Inc. Identification verification with user challenge
US8605296B2 (en) 2009-05-28 2013-12-10 SecureCare Technologies, Inc. Digital signature system and method
US8756661B2 (en) 2009-08-24 2014-06-17 Ufp Identity, Inc. Dynamic user authentication for access to online services
CN102035649B (zh) * 2009-09-29 2013-08-21 国际商业机器公司 认证方法和装置
US8527758B2 (en) 2009-12-09 2013-09-03 Ebay Inc. Systems and methods for facilitating user identity verification over a network
US8483518B2 (en) 2010-02-19 2013-07-09 Microsoft Corporation Image-based CAPTCHA exploiting context in object recognition
US8464324B2 (en) 2010-12-06 2013-06-11 Mobilesphere Holdings LLC System and method for identity verification on a computer
US8918904B2 (en) 2010-12-17 2014-12-23 Wepay, Inc. Systems and methods for user identity verification and risk analysis using available social and personal data
CN102625297B (zh) 2011-01-27 2016-01-13 腾讯科技(深圳)有限公司 用于移动终端的身份管理方法及装置
US8683557B1 (en) 2011-02-05 2014-03-25 Google Inc. Delegation as a mechanism to manage business activity by taking on a shared identity
US20130145441A1 (en) 2011-06-03 2013-06-06 Dhawal Mujumdar Captcha authentication processes and systems using visual object identification
US20120310778A1 (en) 2011-06-03 2012-12-06 Uc Group Limited Systems and methods for clearing and settling transaction activity
US9065816B2 (en) 2011-06-15 2015-06-23 Oracle International Corporation Systems and methods of integrating openID with a telecommunications network
US8682698B2 (en) 2011-11-16 2014-03-25 Hartford Fire Insurance Company System and method for secure self registration with an insurance portal
CN103138921B (zh) * 2011-11-22 2016-05-11 阿里巴巴集团控股有限公司 一种身份信息验证方法和系统
US8881251B1 (en) 2012-05-30 2014-11-04 RememberIN, Inc. Electronic authentication using pictures and images
US20150172291A1 (en) 2012-06-14 2015-06-18 Google Inc. Verifying user identity
US8892697B2 (en) 2012-07-24 2014-11-18 Dhana Systems Corp. System and digital token for personal identity verification
US9185098B2 (en) 2012-07-24 2015-11-10 Pagebites, Inc. Method for user authentication
US20170163471A1 (en) * 2012-10-11 2017-06-08 Google Inc. Collaborative Recovery for an Account Associated with a Social Network
CN103812822B (zh) * 2012-11-06 2017-03-01 阿里巴巴集团控股有限公司 一种安全认证方法和系统
US9262422B1 (en) 2013-02-20 2016-02-16 Isaac S. Daniel System and method of verifying a payment cardholder's identity using an interactive payment card
US9639871B2 (en) 2013-03-14 2017-05-02 Apperture Investments, Llc Methods and apparatuses for assigning moods to content and searching for moods to select content
US9311646B2 (en) 2013-03-15 2016-04-12 United States Postal Service System and method of identity verification
TWI505128B (zh) * 2013-03-20 2015-10-21 Chunghwa Telecom Co Ltd Method and System of Intelligent Component Library Management
US9813411B2 (en) 2013-04-05 2017-11-07 Antique Books, Inc. Method and system of providing a picture password proof of knowledge as a web service
US9197648B2 (en) 2013-04-22 2015-11-24 Joe Mogush System and method for verifying the identity of an internet user
US9122866B1 (en) * 2013-05-08 2015-09-01 Emc Corporation User authentication
US9294475B2 (en) 2013-05-13 2016-03-22 Hoyos Labs Ip, Ltd. System and method for generating a biometric identifier
CN104184705B (zh) 2013-05-23 2019-05-07 腾讯科技(深圳)有限公司 验证方法、装置、服务器、用户数据中心和系统
CN110995689A (zh) 2013-06-24 2020-04-10 阿里巴巴集团控股有限公司 一种用于用户身份认证的方法和装置
US9298901B1 (en) * 2014-10-08 2016-03-29 International Business Machines Corporation Credential validation using multiple computing devices

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10949824B2 (en) 2017-05-11 2021-03-16 Advanced New Technologies Co., Ltd. Identity authentication method, device, and system
TWI730524B (zh) * 2017-05-11 2021-06-11 開曼群島商創新先進技術有限公司 身份認證方法、裝置和系統
US11227271B2 (en) 2017-05-11 2022-01-18 Advanced New Technologies Co., Ltd. Identity authentication method, device, and system

Also Published As

Publication number Publication date
CN105991590A (zh) 2016-10-05
EP3256941A1 (en) 2017-12-20
TWI687830B (zh) 2020-03-11
KR102050148B1 (ko) 2019-11-28
KR20170118094A (ko) 2017-10-24
JP2018506798A (ja) 2018-03-08
EP3256941A4 (en) 2018-09-26
JP6622316B2 (ja) 2019-12-18
US10528710B2 (en) 2020-01-07
CN105991590B (zh) 2019-10-18
EP3256941B1 (en) 2019-10-16
US20160239650A1 (en) 2016-08-18
SG11201706345WA (en) 2017-09-28

Similar Documents

Publication Publication Date Title
TWI687830B (zh) 驗證使用者身份的方法、系統、用戶端及伺服器
US9979713B2 (en) Scored factor-based authentication
EP3256976B1 (en) Toggling biometric authentication
JP6800147B2 (ja) サービス作業のセキュリティを検証するための方法、デバイス、端末およびサーバ
KR102698459B1 (ko) 디바이스로의 보안 자격증명 전송을 인증하는 방법 및 시스템
US10673851B2 (en) Method and device for verifying a trusted terminal
WO2016165536A1 (zh) 一种身份验证方法和设备
TWI752228B (zh) 資訊驗證處理方法、裝置、系統、客戶端及伺服器
WO2021008118A1 (zh) 业务系统的访问方法及装置
US9747434B1 (en) Authenticating with an external device by providing a message having message fields arranged in a particular message field order
US10015171B1 (en) Authentication using metadata from posts made to social networking websites
US20170372310A1 (en) Secure key based trust chain among user devices
US10284565B2 (en) Security verification method, apparatus, server and terminal device
KR20160006185A (ko) 이중 인증
JP2017519411A (ja) 異なるチャネル上で強力な認証イベントを伝えるシステム及び方法
US11902275B2 (en) Context-based authentication of a user
US9721087B1 (en) User authentication
US20160156473A1 (en) Token Authentication for Touch Sensitive Display Devices
CN105207985A (zh) 一种应用程序的登录方法及移动终端
US12099620B1 (en) User authentication
CN104836777B (zh) 身份验证方法和系统
US20140215582A1 (en) Verification system and verification method
US10270771B1 (en) Mid-session live user authentication
US10778436B2 (en) Active security token with security phantom for porting a password file
CN111784355B (zh) 一种基于边缘计算的交易安全性验证方法及装置