WO2019184206A1 - 身份认证方法及装置 - Google Patents

身份认证方法及装置 Download PDF

Info

Publication number
WO2019184206A1
WO2019184206A1 PCT/CN2018/101566 CN2018101566W WO2019184206A1 WO 2019184206 A1 WO2019184206 A1 WO 2019184206A1 CN 2018101566 W CN2018101566 W CN 2018101566W WO 2019184206 A1 WO2019184206 A1 WO 2019184206A1
Authority
WO
WIPO (PCT)
Prior art keywords
identity authentication
identity
authentication
request
platform
Prior art date
Application number
PCT/CN2018/101566
Other languages
English (en)
French (fr)
Inventor
罗先贤
龙觉刚
孙成
赖云辉
叶俊锋
Original Assignee
平安科技(深圳)有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 平安科技(深圳)有限公司 filed Critical 平安科技(深圳)有限公司
Publication of WO2019184206A1 publication Critical patent/WO2019184206A1/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0281Proxies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data

Definitions

  • the present application relates to the field of identity authentication technologies, and in particular, to an identity authentication method and apparatus.
  • the identity authentication process includes: the user submits the identity information to be authenticated to the network sales platform, and the network sales platform initiates an identity authentication request to the authentication platform according to the identity information to be authenticated, and receives the identity authentication result returned by the authentication platform for the user to query.
  • the network sales platform is requested to initiate an identity authentication request to the authentication platform again until the user queries the identity authentication success or failure.
  • the inventor realizes that in the above identity authentication process, there are multiple interactions between the network sales platform and the user, and multiple authentication requests need to be initiated to the authentication platform, which is bound to cause the identity authentication process of the network sales platform to be excessive. Complex, and resulting in inefficient identity authentication.
  • an object of the present application is to provide an identity authentication method and device.
  • an identity authentication method includes: the proxy server receives a client according to an identity to be authenticated Sending an identity authentication request; sending the identity information to be authenticated in the identity authentication request to the authentication platform for identity authentication, and receiving the identity authentication result returned by the authentication platform; if the identity authentication result indicates that the identity authentication has not been completed, Then requesting the authentication platform to return the identity authentication result again.
  • an identity authentication device is applied to the proxy server, and includes: an authentication request receiving module, configured to receive an identity authentication request initiated by the client according to the identity information to be authenticated; and an authentication result receiving module, configured to: Sending the identity information to be authenticated in the identity authentication request to the authentication platform for identity authentication, and receiving the identity authentication result returned by the authentication platform; if the identity authentication result indicates that the identity authentication has not been completed, notifying the authentication result returning module.
  • the authentication result returning module is configured to request the authentication platform to return an identity authentication result again.
  • an identity authentication apparatus includes a processor and a memory, wherein the memory stores computer readable instructions, and the computer readable instructions are implemented by the processor to implement identity authentication as described above. method.
  • a computer readable storage medium having stored thereon a computer program, the computer program being implemented by a processor to implement an identity authentication method as described above.
  • a proxy server is added between the network sales platform (client) and the authentication platform, and multiple requests for returning the identity authentication result to the authentication platform by the proxy server proxy network sales platform are This avoids multiple interactions between the network sales platform and the user, so that the network sales platform only needs to initiate an identity authentication request, avoiding the complexity of the identity authentication process of the network sales platform, and effectively improving the identity authentication efficiency.
  • FIG. 1 is a schematic diagram of an implementation environment in accordance with the present application.
  • FIG. 2 is a block diagram showing a hardware structure of a server according to an exemplary embodiment.
  • FIG. 3 is a flowchart of an identity authentication method according to an exemplary embodiment.
  • step 310 is a flow chart of an embodiment of step 310 in the corresponding embodiment of FIG. 3.
  • FIG. 5 is a flow diagram of an embodiment of step 330 in the corresponding embodiment of FIG.
  • FIG. 6 is a flow diagram of an embodiment of step 350 in the corresponding embodiment of FIG.
  • FIG. 7 is a flow diagram of an embodiment of step 353 in the corresponding embodiment of FIG. 6.
  • FIG. 8 is a block diagram of an identity authentication apparatus, according to an exemplary embodiment.
  • FIG. 9 is a structural block diagram of an identity authentication apparatus according to an exemplary embodiment.
  • the network sales platform is requested to initiate an identity authentication request to the authentication platform again to determine whether the identity authentication is completed according to the received identity authentication result.
  • the present application specifically proposes an identity authentication method, which can effectively simplify the identity authentication process of the network sales platform, that is, only needs to initiate an identity authentication request, thereby facilitating the improvement of identity authentication efficiency.
  • FIG. 1 is a schematic diagram of an implementation environment involved in an identity authentication method.
  • the implementation environment includes an identity authentication system including a client 100, a proxy server 200, and an authentication platform 300.
  • the client 100 is a network sales platform, and can be operated on a desktop computer, a notebook computer, a tablet computer, a smart phone, or other electronic device that can interact with the proxy server 200, which is not limited herein.
  • the proxy server 200 pre-establishes a communication connection with the authentication platform 300, and implements data transmission between the authentication platform 300 through the communication connection.
  • the data transmission includes transmitting the identity to be authenticated to the authentication platform 300, and receiving the identity authentication result returned by the authentication platform 300.
  • the plurality of clients 100 will serve the agent through interaction between the plurality of clients 100 running on the desktop computer 110, the notebook computer 130, and the smart phone 150, respectively, and the proxy server 200.
  • the terminal 20 0 initiates an identity authentication request, and the proxy server 200 is requested to request the authentication platform 300 to perform identity authentication.
  • the client 100 corresponding thereto is mostly massive, and it will receive the identity information to be authenticated in the identity authentication request initiated by each client 100 without interruption, and send the same.
  • the authentication platform 300 authenticates each client 100 to perform identity authentication, and receives the identity authentication result returned by the authentication platform 300. When the identity authentication result indicates that the identity authentication has been completed, the identity authentication result is fed back to the client 100 for query.
  • the proxy server 200 stores the transmission port configured for each client 100 in the transmission configuration file, so as to be able to pass the same or different from each client 100.
  • the transport port establishes a transport connection.
  • the proxy server 200 may sequentially perform in the order of time, priority, queue, and the like.
  • the proxy server 200 may be a server or a server cluster composed of multiple servers to process the mass authentication request initiated by the massive client 100. This is not limited here.
  • the authentication platform 300 is configured to perform identity authentication on the authentication identity information.
  • the identity information to be authenticated includes an identity card number.
  • the authentication platform 300 is configured by a primary account authentication system and an external authentication system.
  • the public security department certification system constitutes.
  • the master account authentication system, the proxy server 200, and the client 100 belong to the same network seller.
  • the primary account authentication system provides identity authentication services for a plurality of products sold by the network merchant.
  • the proxy server 200 only corresponds to A product sold by the online merchant.
  • the identity information to be authenticated will be forwarded by the corresponding proxy server 200 to the primary account authentication system.
  • the primary account authentication system sends the identity information to be authenticated that it receives to the external authentication system, and finally authenticates the identity of the identity information to be authenticated through the external authentication system.
  • the multiple forwarding of the identity information to be authenticated facilitates high availability and load balancing of the identity authentication system, thereby facilitating the improvement of identity authentication efficiency.
  • proxy server 2 is a block diagram showing the hardware structure of a proxy server according to an exemplary embodiment. It should be noted that the proxy server is only an example that is suitable for the present application and cannot be considered as providing any restrictions on the scope of use of the application. The proxy server is also not to be construed as having to rely on or must have one or more of the exemplary proxy servers 200 shown in FIG.
  • the hardware structure of the proxy server 200 may be greatly different due to different configurations or performances.
  • the proxy server 200 includes: a power source 210, an interface 230, at least one memory 250, and at least A central processing unit (CPU) 270.
  • CPU central processing unit
  • the power source 210 is configured to provide an operating voltage for each hardware device on the proxy server 200.
  • the interface 230 includes at least one wired or wireless network interface 231, at least one serial-to-parallel conversion interface 233, at least one input/output interface 235, and at least one USB interface 237 for communicating with external devices.
  • the memory 250 serves as a carrier for resource storage, and may be a read only memory, a random access memory, a magnetic disk, or an optical disk.
  • the resources stored thereon include an operating system 251, an application 253, and data 255, and the storage manner may be short-term storage. Or permanently stored.
  • the operating system 251 is used to manage and control various hardware devices and applications 253 on the proxy server 200 to implement calculation and processing of the massive data 25 5 by the central processing unit 270, which may be Windows ServerTM or Mac OS.
  • the application 253 is a computer program that performs at least one specific work based on the operating system 251, which may include at least one module (not shown in FIG. 2), each of which may include one for the proxy server 200, respectively.
  • the data 255 can be photos, pictures, and the like stored on the disk.
  • the central processing unit 270 can include one or more processors and is configured to communicate with the memory 250 over a bus for computing and processing the vast amount of data 255 in the memory 250.
  • the proxy server 200 to which the present application is applied will complete the identity authentication method by the central processor 270 reading a series of computer readable instructions stored in the memory 250.
  • the present application can also be implemented by a hardware circuit or a hardware circuit in combination with software. Therefore, the implementation of the present application is not limited to any specific hardware circuit, software, or a combination of both.
  • an identity authentication method is applicable to the proxy server of the implementation environment shown in FIG. 1, and the structure of the proxy server may be as shown in FIG. 2.
  • the identity authentication method may be performed by the proxy server, and may include the following steps:
  • Step 310 The proxy server receives an identity authentication request initiated by the client according to the identity information to be authenticated.
  • the identity information to be authenticated is used to uniquely identify the identity of the user, that is, to accurately describe the identity of the user in the form of digital information.
  • the identity information to be authenticated includes but is not limited to: an identity card number, a pass number, a login account, and the like.
  • the identity information to be authenticated is also different.
  • the identity of the user is authenticated by the identity information to be authenticated, that is, the client initiates an identity authentication request to the proxy server according to the identity information to be authenticated.
  • the user is provided with an entry for submitting the identity information to be authenticated.
  • the user can trigger the corresponding operation at the portal, so that the client obtains the Authentication identity information.
  • the portal is an input dialog box in the page provided by the client.
  • the client When the user inputs the identity information to be authenticated in the input dialog box, the client will obtain the identity information to be authenticated according to the input of the user.
  • the input operation is an operation triggered by the user at the portal in order to submit the identity information to be authenticated.
  • the client may also verify the validity of the identity information to be authenticated, so as to prevent the identity authentication process from being initiated by mistake, thereby ensuring the success rate of subsequent identity authentication. It also helps to improve the efficiency of identity authentication.
  • the validity check includes but is not limited to verifying the number of digits of the identity card number. If the number of digits in the ID card number is 18 digits, the ID card number is legal and passes the validity check. [0060] That is to say, the identity authentication request is sent to the proxy server only when the identity information to be authenticated is valid. The identity authentication request is generated by encapsulating the authentication identity information.
  • the identity authentication request can be received.
  • Step 330 Send the identity information to be authenticated in the identity authentication request to the authentication platform for identity authentication, and receive the identity authentication result returned by the authentication platform.
  • the identity authentication request is formed by packet encapsulation of the authentication identity information, and may also be understood to be that the identity authentication request carries the identity information to be authenticated.
  • the proxy server when the proxy server receives the identity authentication request, it can request the authentication platform to perform identity authentication according to the identity to be authenticated in the identity authentication request.
  • the matching search is performed according to the identity information to be authenticated. If the identity information that matches the identity information to be authenticated exists, the identity authentication succeeds. Otherwise, if there is no identity information to be authenticated. If the identity information matches each other, the identity authentication fails.
  • the proxy server does not wait indefinitely after issuing the request. In order to ensure the request response rate, regardless of whether the authentication platform finds the identity information that matches the identity information to be authenticated, the identity authentication result is returned to the proxy server. .
  • the identity authentication result received by the proxy server may include the following types: an identity authentication result used to indicate that the identity authentication has not been completed, an identity authentication result used to indicate successful identity authentication, and The result of the identity authentication indicating that the identity authentication failed.
  • the proxy server sends an identity authentication result indicating that the identity authentication has been completed to the client, for example, an identity authentication result indicating that the identity authentication is successful or an identity indicating that the identity authentication fails. Certification results.
  • step 350 If the identity authentication result indicates that the identity authentication has not been completed, then a jump to step 350.
  • Step 350 If the identity authentication result indicates that the identity authentication has not been completed, request the authentication platform to return the identity authentication result again.
  • the proxy server will actively request the authentication platform to return the identity authentication result again, thereby extending the identity authentication time of the authentication platform, thereby facilitating the authentication platform to return an identity indicating that the identity authentication has been completed.
  • the result of the authentication thereby avoiding the client being authenticated yet to complete
  • the identity authentication request is initiated.
  • the proxy server only the identity authentication request initiated by the client is received once, and when the identity authentication result indicates that the identity is not completed, the proxy is initiated to the authentication platform multiple times.
  • the request for the identity authentication result is returned, thereby avoiding multiple interactions between the client and the user, simplifying the identity authentication process of the client, and effectively improving the identity authentication efficiency.
  • step 310 may include the following steps:
  • Step 311 Extract a transmission port for establishing a transmission connection with the client from the transmission configuration file.
  • the transmission configuration file is stored in the proxy server for controlling the establishment of a transport connection between the proxy server and the client.
  • the transport profile includes a transport port configured by the proxy server to receive an authentication request initiated by the client. It can also be understood that the transmission configuration file pre-stores the transmission port configured for the client according to the specified rules.
  • the specified rule may be random, or may be incremented or decremented according to the port number of the transmission port, and is not limited herein.
  • the identity authentication request received by the proxy server is massive. For this reason, the configuration of the transport port may be performed separately for each client, or may be shared by multiple clients, which is not limited herein.
  • the proxy server receives the multiple clients in chronological order.
  • the initiated identity authentication request ensures that there is no conflict in the receiving process.
  • the transport port is written to the transport profile when the client is deployed. That is to say, when the client is deployed, in order for the client to perform data transmission with the proxy server, a transmission port is configured for the client to facilitate data transmission with the proxy server, and accordingly, the proxy server will be based on the client.
  • the configured transport port is configured for its own transport port.
  • the transmission port refers to a port that conforms to the TCP/IP protocol, and the corresponding port number ranges from 0 to 65535.
  • the port corresponding to port number 0 ⁇ 1023 cannot be dynamically allocated. Therefore, the port with port number 1024 ⁇ 65535 is used as the transmission port for establishing a transmission connection with the client.
  • Step 313 Listen to the transmission port, and establish a transmission connection with the client by monitoring the transmission port.
  • the establishment of the transmission connection between the transmission port and the client may be completed according to the monitoring of the transmission port.
  • Step 315 Receive an identity authentication request from the client by using the established transport connection.
  • the transmission port provides an enforceable precondition for establishing the transmission connection between the proxy server and the client, thereby implementing data transmission between the proxy server and the client, that is, The receipt of an authentication request.
  • step 330 may include the following steps:
  • Step 331 obtaining identity encryption information from the identity authentication request.
  • the identity information to be authenticated In order to prevent the identity information to be authenticated from being attacked by the Internet, the transmission security of the identity information to be authenticated needs to be ensured. Therefore, for the client, the identity information to be authenticated is encrypted before the identity authentication request is generated. The identity authentication request carries the encrypted identity information to be authenticated.
  • the encryption method including but not limited to the algorithm encryption, the digital certificate encryption, the digital signature encryption, etc., may be flexibly set according to the actual application scenario, and is not limited herein.
  • the client uses the data digest algorithm to calculate the original data digest of the identity information to be authenticated, and performs Base64 transcoding to form a data digest of the identity information to be authenticated.
  • the client After the encryption of the identity information to be authenticated is completed, the client encapsulates the identity encryption information including the identity information to be authenticated and its digital signature into the packet, thereby generating an identity authentication request.
  • the proxy server can obtain the identity encryption information from the identity authentication request, and forward the identity encryption information to the authentication platform, requesting the authentication platform to perform identity authentication.
  • the identity encryption information includes the identity information to be authenticated and its digital signature.
  • Step 333 Send identity encryption information to the authentication platform.
  • Step 335 Perform identity authentication on the decrypted identity information to be authenticated by the authentication platform, and obtain an identity authentication result returned by the authentication platform.
  • the decrypted identity information to be authenticated is obtained by the authentication platform decrypting the identity encryption information.
  • the authentication platform first authenticates the body according to the public key with respect to the encryption process performed by the client.
  • the digital signature of the information is decrypted, thereby obtaining a data digest of the identity information to be authenticated.
  • the private key and the private key used by the client for encryption are a pair, which is obtained by the authentication platform to the third-party certification authority for encrypting the identity information to be authenticated.
  • the authentication platform uses the data digest algorithm to calculate the original data digest of the identity information to be authenticated, and performs Base64 encoding conversion to obtain a data digest of the identity information to be authenticated.
  • the decrypted data digest is compared with the calculated data digest. If the two are consistent, the identity information to be authenticated is not illegally attacked, and then the decryption of the identity information to be authenticated is completed.
  • the identity authentication provides the basis, that is, the decrypted identity information to be authenticated.
  • step 350 may include the following steps:
  • Step 351 If the identity authentication result indicates that the identity authentication has not been completed, obtain the request service identifier from the identity authentication request.
  • Step 353 Initiate a request for returning the identity authentication result to the authentication platform according to the request service identifier.
  • the proxy server requests the authentication platform to return the identity authentication result, it will be for the same identity authentication request, in other words, different identity authentication requests, and the identity authentication result returned by the authentication platform.
  • the degree of completion of identity authentication is also different. For example, the identity authentication result corresponding to the identity authentication request indicates that the identity authentication has been completed, and the identity authentication result corresponding to the identity authentication request indicates that the identity authentication has not been completed.
  • the request returned by the proxy server to the identity authentication result initiated by the authentication platform is performed according to the request service identifier, so that the identity authentication result returned by the authentication platform is the identity authentication request uniquely identified for the request service identifier.
  • the service identifier is requested to uniquely identify the identity authentication request.
  • request service identification A to uniquely identify identity authentication request A.
  • the request service identifier is generated correspondingly when the client generates the identity authentication request, and is encapsulated into the generated identity authentication request.
  • the identity authentication result corresponding to the correct return of the identity authentication request for the authentication platform is provided. Based on the basis, the correctness of identity authentication is guaranteed.
  • step 353 may include the following steps:
  • Step 3531 Acquire an authentication request parameter from the identity authentication request.
  • the authentication request parameter includes a request time interval.
  • Step 3533 The authentication platform is requested to periodically return the identity authentication result according to the request time interval.
  • the timing request that is, the request for returning the identity authentication result is sent to the authentication platform according to the request time interval, and the sending time difference between the two requests is the request time interval.
  • the proxy server is prevented from sending the request too frequently, which is beneficial to reducing the task processing pressure of the proxy server, thereby improving the task processing efficiency of the proxy server.
  • the setting of the request time interval will facilitate the authentication platform to perform identity authentication in sufficient time, thereby facilitating the return of the authentication platform to indicate that the identity authentication has been completed. The result of the authentication.
  • the authentication request parameter further includes allowing the number of requests or allowing the waiting delay.
  • step 353 may further include the following steps:
  • the proxy server determines that the identity authentication fails, and then indicates The identity authentication result of the identity authentication failure is fed back to the client.
  • the authentication request parameter may also be set by the tester according to the identity authentication test result. It can also be configured by the user according to his actual needs, and is not limited herein.
  • the user when the client runs, the user is provided with an entry for the authentication request parameter configuration.
  • the authentication request parameter can be configured by triggering the corresponding operation at the portal.
  • an identity authentication apparatus 500 includes, but is not limited to: an authentication request receiving module 510, an authentication result receiving module 530, and an authentication result returning module 550.
  • the authentication request receiving module 510 is configured to receive an identity authentication request initiated by the client according to the identity information to be authenticated.
  • the authentication result receiving module 530 is configured to send the identity information to be authenticated in the identity authentication request to the authentication platform for identity authentication, and receive the identity authentication result returned by the authentication platform. If the identity authentication result indicates that the identity authentication has not been completed, the authentication result is returned to the module.
  • the authentication result returning module 550 is configured to request the authentication platform to return the identity authentication result again.
  • the identity authentication device provided by the foregoing embodiment is only exemplified by the division of the foregoing functional modules. In actual applications, the foregoing function assignments may be different according to requirements.
  • the functional modules are completed, that is, the internal structure of the identity authentication device will be divided into different functional modules to perform all or part of the functions described above.
  • an identity authentication apparatus 1000 includes a processor 1001 and a memory 1004.
  • the device 1000 also includes a communication interface 1002 and a communication bus 1003.
  • the processor 1001 reads the computer readable instructions stored in the memory 1004 via the communication bus 1003.
  • the memory 1004 stores computer readable instructions, and the computer readable instructions are implemented by the processor 1001 to implement the identity authentication method as described above.
  • a computer readable storage medium having stored thereon a computer program
  • the identity authentication method as described above is implemented when the computer program is executed by the processor.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer And Data Communications (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本申请涉及了一种身份认证方法及装置,所述身份认证方法包括:代理服务端接收客户端根据待认证身份信息而发起的身份认证请求;将所述身份认证请求中的待认证身份信息发送至认证平台进行身份认证,并接收所述认证平台返回的身份认证结果;如果身份认证结果指示身份认证尚未完成,则请求所述认证平台再次返回身份认证结果。采用本申请所提供的身份认证方法及装置解决了现有技术中身份认证流程过于复杂的问题,有效地提高了身份认证效率。

Description

身份认证方法及装置 技术领域
[0001] 本申请要求 2018年 3月 26日递交、 发明名称为“身份认证方法及装置”的中国专 利申请 CN 201810251246.4的优先权, 在此通过引用将其全部内容合并于此。
[0002] 本申请涉及身份认证技术领域, 尤其涉及一种身份认证方法及装置。
背景技术
[0003] 随着互联网技术的发展, 越来越多的网络销售平台为用户提供服务, 例如, 用 户可以通过网络销售平台购买产品, 由网络销售平台负责该产品的派送、 售后 等等, 极大地为用户提供了便利性。
[0004] 为了确保产品销售的安全性, 网络销售平台通常需要对用户的身份进行身份认 证。 身份认证流程包括: 用户向网络销售平台提交待认证身份信息, 网络销售 平台根据该待认证身份信息向认证平台发起身份认证请求, 并接收认证平台返 回的身份认证结果, 以供用户查询。
[0005] 如果用户查询到身份认证尚未完成, 将请求网络销售平台再次向认证平台发起 身份认证请求, 直至用户查询到身份认证成功或者失败。
[0006] 发明人意识到, 在上述身份认证流程中, 网络销售平台与用户之间存在多次交 互, 而需要向认证平台发起多次身份认证请求, 这势必造成网络销售平台的身 份认证流程过于复杂, 而导致身份认证效率低下。
发明概述
技术问题
问题的解决方案
技术解决方案
[0007] 为了解决上述技术问题, 本申请的一个目的在于提供一种身份认证方法及装置
[0008] 其中, 本申请所采用的技术方案为:
[0009] 一方面, 一种身份认证方法, 包括: 代理服务端接收客户端根据待认证身份信 息而发起的身份认证请求; 将所述身份认证请求中的待认证身份信息发送至认 证平台进行身份认证, 并接收所述认证平台返回的身份认证结果; 如果身份认 证结果指示身份认证尚未完成, 则请求所述认证平台再次返回身份认证结果。
[0010] 另一方面, 一种身份认证装置, 应用于代理服务端, 包括: 认证请求接收模块 , 用于接收客户端根据待认证身份信息而发起的身份认证请求; 认证结果接收 模块, 用于将所述身份认证请求中的待认证身份信息发送至认证平台进行身份 认证, 并接收所述认证平台返回的身份认证结果; 如果身份认证结果指示身份 认证尚未完成, 则通知认证结果返回模块。 所述认证结果返回模块, 用于请求 所述认证平台再次返回身份认证结果。
[0011] 另一方面, 一种身份认证装置, 包括处理器及存储器, 所述存储器上存储有计 算机可读指令, 所述计算机可读指令被所述处理器执行时实现如上所述的身份 认证方法。
[0012] 另一方面, 一种计算机可读存储介质, 其上存储有计算机程序, 所述计算机程 序被处理器执行时实现如上所述的身份认证方法。
[0013] 在上述技术方案中, 在网络销售平台 (客户端) 和认证平台之间增设了代理服 务端, 通过代理服务端代理网络销售平台向认证平台进行身份认证结果返回的 多起请求, 以此避免网络销售平台与用户之间的多次交互, 使得网络销售平台 仅需要发起一次身份认证请求, 避免网络销售平台的身份认证流程过于复杂, 有效地提高了身份认证效率。
[0014] 应当理解的是, 以上的一般描述和后文的细节描述仅是示例性和解释性的, 并 不能限制本申请。
发明的有益效果
对附图的简要说明
附图说明
[0015] 此处的附图被并入说明书中并构成本说明书的一部分, 示出了符合本申请的实 施例, 并于说明书一起用于解释本申请的原理。
[0016] 图 1是根据本申请所涉及的实施环境的示意图。
[0017] 图 2是根据一示例性实施例示出的一种服务端的硬件结构框图。 [0018] 图 3是根据一示例性实施例示出的一种身份认证方法的流程图。
[0019] 图 4是图 3对应实施例中步骤 310在一个实施例的流程图。
[0020] 图 5是图 3对应实施例中步骤 330在一个实施例的流程图。
[0021] 图 6是图 3对应实施例中步骤 350在一个实施例的流程图。
[0022] 图 7是图 6对应实施例中步骤 353在一个实施例的流程图。
[0023] 图 8是根据一示例性实施例示出的一种身份认证装置的框图。
[0024] 图 9是根据一示例性实施例示出的一种身份认证装置的结构框图。
[0025] 通过上述附图, 已示出本申请明确的实施例, 后文中将有更详细的描述, 这些 附图和文字描述并不是为了通过任何方式限制本申请构思的范围, 而是通过参 考特定实施例为本领域技术人员说明本申请的概念。
发明实施例
本发明的实施方式
[0026] 这里将详细地对示例性实施例执行说明, 其示例表示在附图中。 下面的描述涉 及附图时, 除非另有表示, 不同附图中的相同数字表示相同或相似的要素。 以 下示例性实施例中所描述的实施方式并不代表与本申请相一致的所有实施方式 。 相反, 它们仅是与如所附权利要求书中所详述的、 本申请的一些方面相一致 的装置和方法的例子。
[0027] 如前所述, 如果用户查询到身份认证尚未完成, 将请求网络销售平台再次向认 证平台发起身份认证请求, 以根据再次接收到的身份认证结果判断身份认证是 否完成。
[0028] 由上可知, 对于网络销售平台而言, 现有的身份认证流程, 因与用户之间存在 过多交互, 还存在过于复杂的问题, 进而导致身份认证效率低下。
[0029] 为此, 本申请特提出了一种身份认证方法, 能够有效地简化网络销售平台的身 份认证流程, 即仅需要发起一次身份认证请求, 从而有利于提高身份认证效率
[0030] 该种身份认证方法由计算机程序实现, 与之相对应的, 所构建的身份认证装置 可存储于架构有冯诺依曼体系的电子设备中, 以在该电子设备中执行, 进而实 现身份认证。 [0031] 图 1为一种身份认证方法所涉及的实施环境的示意图。 该实施环境包括身份认 证系统, 该身份认证系统包括客户端 100、 代理服务端 200和认证平台 300。
[0032] 其中, 客户端 100即网络销售平台, 可运行于台式电脑、 笔记本电脑、 平板电 脑、 智能手机或者可与代理服务端 200交互的其他电子设备, 在此不进行限定。
[0033] 代理服务端 200预先建立与认证平台 300之间的通信连接, 并通过通信连接实现 与认证平台之间 300的数据传输。 例如, 数据传输包括向认证平台 300发送待认 证身份信息、 接收认证平台 300返回的身份认证结果。
[0034] 如图 1所示, 通过分别运行于台式电脑 110、 笔记本电脑 130、 智能手机 150的多 个客户端 100与代理服务端 200之间的交互, 该多个客户端 100将向代理服务端 20 0发起身份认证请求, 请求代理服务端 200代理请求认证平台 300进行身份认证。
[0035] 对于代理服务端 200而言, 其所对应的客户端 100大都是海量的, 其将会不间断 地接收到各客户端 100所发起身份认证请求中的待认证身份信息, 以此发送至认 证平台 300代理各客户端 100进行身份认证, 并接收认证平台 300返回的身份认证 结果, 在身份认证结果指示身份认证已完成时, 将身份认证结果反馈至客户端 1 00, 以供查询。
[0036] 其中, 对于所接收的海量身份认证请求, 代理服务端 200将在传输配置文件中 存储为各客户端 100所配置的传输端口, 以便于能够与各客户端 100之间通过相 同或者不同的传输端口建立传输连接。
[0037] 而对于再次返回身份认证结果的海量请求来说, 代理服务端 200则可以按照时 间顺序、 优先级、 队列等方式依次进行。
[0038] 应当说明的是, 根据实际的运营需求, 代理服务端 200可以是一台服务器, 也 可以是由多台服务器构成的服务器集群, 以处理海量客户端 100所发起的海量身 份认证请求, 在此并未加以限定。
[0039] 认证平台 300用于对待认证身份信息进行身份认证, 在一实施例的具体实现中 , 待认证身份信息包括身份证号, 相应地, 认证平台 300由主账户认证系统和外 部认证系统 (例如公安部门认证系统) 构成。 其中, 主账户认证系统与代理服 务端 200、 客户端 100隶属于同一网络销售商户。 较优地, 主账户认证系统为该 网络销售商户所销售的多种产品提供身份认证服务。 而代理服务端 200仅对应于 该网络销售商户所销售的一种产品。
[0040] 具体地, 针对同一种产品, 待认证身份信息将由相应的代理服务端 200转发至 主账户认证系统。
[0041] 针对不同产品, 主账户认证系统将其所接收到的待认证身份信息发送至外部认 证系统, 并最终通过外部认证系统进行待认证身份信息的身份认证。
[0042] 由此, 通过待认证身份信息的多次转发, 有利于实现身份认证系统的高可用性 和负载均衡, 进而有利于提高身份认证效率。
[0043] 图 2是根据一示例性实施例示出的一种代理服务端的硬件结构框图。 需要说明 的是, 该代理服务端只是一个适配于本申请的示例, 不能认为是提供了对本申 请的使用范围的任何限制。 该代理服务端也不能解释为需要依赖于或者必须具 有图 2中示出的示例性的代理服务端 200中的一个或者多个组件。
[0044] 该代理服务端 200的硬件结构可因配置或者性能的不同而产生较大的差异, 如 图 2所示, 代理服务端 200包括: 电源 210、 接口 230、 至少一存储器 250、 以及至 少一中央处理器 (CPU, Central Processing Units) 270。
[0045] 其中, 电源 210用于为代理服务端 200上的各硬件设备提供工作电压。
[0046] 接口 230包括至少一有线或无线网络接口 231、 至少一串并转换接口 233、 至少 一输入输出接口 235以及至少一 USB接口 237等, 用于与外部设备通信。
[0047] 存储器 250作为资源存储的载体, 可以是只读存储器、 随机存储器、 磁盘或者 光盘等, 其上所存储的资源包括操作系统 251、 应用程序 253及数据 255等, 存储 方式可以是短暂存储或者永久存储。 其中, 操作系统 251用于管理与控制代理服 务端 200上的各硬件设备以及应用程序 253, 以实现中央处理器 270对海量数据 25 5的计算与处理, 其可以是 Windows ServerTM、 Mac OS
XTM、 UnixTM、 LinuxTM、 FreeBSDTM等。 应用程序 253是基于操作系统 251之 上完成至少一项特定工作的计算机程序, 其可以包括至少一模块 (图 2中未示出 ) , 每个模块都可以分别包含有对代理服务端 200的一系列计算机可读指令。 数 据 255可以是存储于磁盘中的照片、 图片等。
[0048] 中央处理器 270可以包括一个或多个以上的处理器, 并设置为通过总线与存储 器 250通信, 用于运算与处理存储器 250中的海量数据 255。 [0049] 如上面所详细描述的, 适用本申请的代理服务端 200将通过中央处理器 270读取 存储器 250中存储的一系列计算机可读指令的形式来完成身份认证方法。
[0050] 此外, 通过硬件电路或者硬件电路结合软件也能同样实现本申请, 因此, 实现 本申请并不限于任何特定硬件电路、 软件以及两者的组合。
[0051] 请参阅图 3 , 在一示例性实施例中, 一种身份认证方法适用于图 1所示实施环境 的代理服务端, 该代理服务端的结构可以如图 2所示。
[0052] 该种身份认证方法可以由代理服务端执行, 可以包括以下步骤:
[0053] 步骤 310, 代理服务端接收客户端根据待认证身份信息而发起的身份认证请求
[0054] 待认证身份信息, 用于唯一地标识用户的身份, 即是以数字信息的形式对用户 的身份进行准确地描述。 例如, 待认证身份信息包括但不限于: 身份证号码、 通行证号码、 登录账号等等。
[0055] 可以理解, 用户不同, 待认证身份信息也有所区别。 为此, 本实施例中, 通过 待认证身份信息对用户的身份进行身份认证, 即由客户端根据待认证身份信息 向代理服务端发起身份认证请求。
[0056] 对于客户端而言, 将为用户提供一个提交待认证身份信息的入口, 当需要对用 户的身份进行身份认证时, 用户便可以通过在该入口触发相应的操作, 使得客 户端获得待认证身份信息。
[0057] 例如, 入口为客户端所提供页面中的一个输入对话框, 当用户在该输入对话框 中输入待认证身份信息时, 客户端将根据用户的输入相应地得到待认证身份信 息。 其中, 输入操作即为用户为了提交待认证身份信息而在该入口触发的操作
[0058] 可选地, 客户端在获得待认证身份信息之后, 还可以对该待认证身份信息的有 效性进行校验, 避免身份认证流程被错误发起, 以此保证后续身份认证的成功 率, 也有利于提高身份认证的效率。
[0059] 例如, 待认证身份信息为身份证号码, 则有效性校验包括但不限于校验身份证 号码的位数。 如果身份证号码的位数为 18位, 则身份证号码合法, 通过有效性 校验。 [0060] 也就是说, 仅当待认证身份信息有效, 才向代理服务端发送身份认证请求。 其 中, 身份认证请求, 是对待认证身份信息进行报文封装而生成的。
[0061] 对于代理服务端而言, 在客户端发起身份认证请求之后, 便能够接收到该身份 认证请求。
[0062] 步骤 330 将身份认证请求中的待认证身份信息发送至认证平台进行身份认证 , 并接收认证平台返回的身份认证结果。
[0063] 如前所述, 身份认证请求, 是对待认证身份信息进行报文封装形成的, 也可以 理解为, 身份认证请求中携带有待认证身份信息。
[0064] 因此, 当代理服务端接收到身份认证请求, 便能够根据身份认证请求中的待认 证身份信息请求认证平台进行身份认证。
[0065] 身份认证, 是指在认证平台中, 根据待认证身份信息进行匹配查找, 如果存在 与待认证身份信息相互匹配的身份信息, 则身份认证成功, 反之, 如果不存在 与待认证身份信息相互匹配的身份信息, 则身份认证失败。
[0066] 应当理解, 代理服务端发出请求后不会无限等待, 为了保证请求响应率, 无论 认证平台是否查找到与待认证身份信息相互匹配的身份信息, 都将返回身份认 证结果至代理服务端。
[0067] 基于此, 就代理服务端所接收到的身份认证结果来说, 可以包括如下类型: 用 于指示身份认证尚未完成的身份认证结果、 用于指示身份认证成功的身份认证 结果、 以及用于指示身份认证失败的身份认证结果。
[0068] 如果身份认证结果指示身份认证已完成, 则代理服务端将指示了身份认证已完 成的身份认证结果发送至客户端, 例如, 指示身份认证成功的身份认证结果或 者指示身份认证失败的身份认证结果。
[0069] 如果身份认证结果指示身份认证尚未完成, 则跳转至步骤 350。
[0070] 步骤 350, 如果身份认证结果指示身份认证尚未完成, 则请求认证平台再次返 回身份认证结果。
[0071] 也就是说, 当身份认证尚未完成, 代理服务端将主动请求认证平台再次返回身 份认证结果, 以此延长认证平台的身份认证时间, 进而有利于认证平台返回指 示身份认证已完成的身份认证结果, 从而避免客户端因身份认证尚未完成而再 次发起身份认证请求。
[0072] 通过如上所述的过程, 对于代理服务端而言, 仅会接收到一次客户端所发起的 身份认证请求, 而当身份认证结果指示身份尚未完成时, 将主动向认证平台发 起多次返回身份认证结果的请求, 以此避免客户端与用户之间的多次交互, 简 化了客户端的身份认证流程, 进而有效地提高了身份认证效率。
[0073] 请参阅图 4, 在一示例性实施例中, 步骤 310可以包括以下步骤:
[0074] 步骤 311, 从传输配置文件中提取用于与客户端建立传输连接的传输端口。
[0075] 首先说明的是, 传输配置文件被存储于代理服务端, 用于控制代理服务端与客 户端之间进行传输连接的建立。 该传输配置文件包括代理服务端为接收客户端 所发起的身份认证请求而配置的传输端口。 也可以理解为, 传输配置文件中预 先存储了按照指定规则为客户端配置的传输端口。 其中, 指定规则可以是随机 , 还可以是按照传输端口的端口号递增或者递减等等, 在此并未加以限定。
[0076] 代理服务端所接收的身份认证请求是海量的, 为此, 传输端口的配置可以是针 对每个客户端分别进行, 也可以是多个客户端共享, 在此不进行限定。
[0077] 在此补充说明的是, 假设多个客户端共享同一个传输端口, 如果多个客户端均 发起身份认证请求, 则对于代理服务端而言, 按照时间顺序依次接收该多个客 户端所发起的身份认证请求, 进而保证接收过程不存在冲突。
[0078] 其次, 传输端口是在部署客户端时, 写入传输配置文件中的。 也就是说, 部署 客户端时, 为了客户端能够与代理服务端进行数据传输, 将为客户端配置一传 输端口以便于与代理服务端传输数据, 相应地, 代理服务端将根据为客户端所 配置的传输端口在其自身进行传输端口配置。
[0079] 在一实施例的具体实现中, 传输端口是指符合 TCP/IP协议的端口, 其对应的端 口号范围是 0~65535。 可选地, 由于端口号 0~1023所对应的端口通常无法动态分 配, 因此, 以端口号 1024~65535的端口作为用于与客户端建立传输连接的传输 端口。
[0080] 基于此, 当代理服务端开机启动之后, 便可以在传输配置文件所存储的传输端 口中获得为客户端配置的传输端口, 进而在后续通过监听该传输端口而与客户 端进行传输连接的建立。 [0081] 步骤 313 , 监听传输端口, 通过传输端口的监听与客户端建立传输连接。
[0082] 其中, 代理服务端在完成传输端口的提取之后, 便可根据此传输端口的监听完 成与客户端之间传输连接的建立。
[0083] 步骤 315, 通过建立的传输连接从客户端接收身份认证请求。
[0084] 在上述实施例的作用下, 通过传输端口为代理服务端与客户端之间传输连接的 建立提供了可实施的前提条件, 进而实现代理服务端与客户端之间的数据传输 , 即身份认证请求的接收。
[0085] 请参阅图 5, 在一示例性实施例中, 步骤 330可以包括以下步骤:
[0086] 步骤 331, 从身份认证请求中得到身份加密信息。
[0087] 为了避免待认证身份信息受到来自互联网的攻击, 需要保证待认证身份信息的 传输安全性, 因此, 对于客户端而言, 在生成身份认证请求之前, 将对待认证 身份信息进行加密, 以使身份认证请求中携带有已加密的待认证身份信息。
[0088] 加密方式, 包括但不限于算法加密、 数字证书加密、 数字签名加密等方式, 可 以根据实际应用场景对安全性要求的不同灵活地设定, 在此并未加以限定。
[0089] 举例来说, 客户端利用数据摘要算法计算待认证身份信息的原始数据摘要, 并 进行 Base64编码转换, 形成待认证身份信息的数据摘要。
[0090] 利用认证平台所提供的私钥加密待认证身份信息的数据摘要, 生成待认证身份 信息的数字签名, 以此完成待认证身份信息的加密。
[0091] 待完成待认证身份信息的加密, 客户端便将包含了待认证身份信息及其数字签 名的身份加密信息封装至报文, 由此生成身份认证请求。
[0092] 基于上述, 代理服务端便能够由身份认证请求中获得身份加密信息, 并将该身 份加密信息转发至认证平台, 请求认证平台进行身份认证。 其中, 身份加密信 息包括待认证身份信息及其数字签名。
[0093] 步骤 333, 向认证平台发送身份加密信息。
[0094] 步骤 335, 通过认证平台对解密的待认证身份信息进行身份认证, 获得认证平 台返回的身份认证结果。
[0095] 其中, 解密的待认证身份信息是认证平台对身份加密信息进行解密得到的。
[0096] 具体地, 相对于客户端所进行的加密过程, 认证平台首先根据公钥对待认证身 份信息的数字签名进行解密, 由此得到待认证身份信息的数据摘要。 其中, 公 钥与客户端进行加密时使用的私钥是一对, 是认证平台向第三方认证机构为了 进行待认证身份信息加密所申请得到的。
[0097] 然后, 认证平台利用数据摘要算法计算待认证身份信息的原始数据摘要, 并进 行 Base64编码转换, 得到待认证身份信息的数据摘要。
[0098] 最后, 将解密得到的数据摘要与计算得到的数据摘要进行比对, 如果二者一致 , 则认为待认证身份信息并未受到非法攻击, 进而完成待认证身份信息的解密 , 为后续的身份认证提供依据, 即解密的待认证身份信息。
[0099] 在上述实施例的配合下, 通过对待认证身份信息的加密, 无论是对待认证身份 信息进行修改, 还是对数字签名进行修改, 都无法完成解密, 进而充分地保障 了待认证身份信息传输的安全性, 有效地避免待认证身份信息受到来自互联网 的攻击。
[0100] 请参阅图 6, 在一示例性实施例中, 步骤 350可以包括以下步骤:
[0101] 步骤 351, 如果身份认证结果指示身份认证尚未完成, 则从身份认证请求中获 取请求业务标识。
[0102] 步骤 353 , 根据请求业务标识向认证平台发起再次返回身份认证结果的请求。
[0103] 应当理解, 无论代理服务端请求认证平台返回身份认证结果的次数多少, 都将 是针对同一个身份认证请求的, 换而言之, 不同身份认证请求, 认证平台所返 回的身份认证结果不同, 身份认证的完成程度也有所区别。 例如, 有的身份认 证请求所对应的身份认证结果指示身份认证已完成, 有的身份认证请求所对应 身份认证结果指示身份认证尚未完成。
[0104] 由此, 代理服务端向认证平台所发起的身份认证结果返回的请求将根据请求业 务标识进行, 使得认证平台再次返回的身份认证结果是针对请求业务标识所唯 一标识的身份认证请求。
[0105] 其中, 请求业务标识, 用于唯一地标识身份认证请求。 例如, 请求业务标识 A , 唯一地标识身份认证请求 A。 可选地, 请求业务标识, 是客户端生成身份认证 请求时相应生成的, 并被封装至所生成的身份认证请求中。
[0106] 通过上述过程, 为认证平台正确返回身份认证请求所对应的身份认证结果提供 了依据, 进而保证了身份认证的正确性。
[0107] 请参阅图 7, 在一示例性实施例中, 步骤 353可以包括以下步骤:
[0108] 步骤 3531, 从身份认证请求中获取认证请求参数。
[0109] 其中, 认证请求参数包括请求时间间隔。
[0110] 步骤 3533 , 按照请求时间间隔定时请求认证平台返回身份认证结果。
[0111] 定时请求, 即按照请求时间间隔向认证平台发送返回身份认证结果的请求, 两 次请求之间的发送时间差即为请求时间间隔。
[0112] 在上述实施例的作用下, 避免代理服务端发送请求过于频繁, 有利于降低代理 服务端的任务处理压力, 进而提高代理服务端的任务处理效率。
[0113] 此外, 对于认证平台而言, 由于身份认证结果并非即时取得, 通过请求时间间 隔的设置, 将有利于认证平台以充足的时间进行身份认证, 进而有利于认证平 台返回指示身份认证已完成的身份认证结果。
[0114] 可选地, 在一示例性实施例中, 认证请求参数还包括允许请求次数或者允许等 待时延。
[0115] 相应地, 步骤 353还可以包括以下步骤:
[0116] 在定时请求过程中, 如果允许请求次数或者允许等待时延已达到, 则将指示了 身份认证失败的身份认证结果发送至客户端。
[0117] 也就是说, 在定时请求过程, 如果身份认证结果指示身份认证已完成, 便直接 将身份认证结果返回至客户端。
[0118] 如果允许请求次数 (例如 2次) 或者允许等待时延 (例如 5秒) 已达到, 而身份 认证结果依然指示身份认证尚未完成, 则代理服务端判定本次身份认证失败, 进而将指示了身份认证失败的身份认证结果反馈至客户端。
[0119] 通过设置允许请求次数或者允许等待时延, 避免客户端在发起身份认证请求后 无限等待身份认证结果, 有利于提高请求响应率, 进而改善用户的身份认证体 验。
[0120] 当然, 允许请求次数或者允许等待时延, 可以根据实际应用场景对请求响应率 的容忍度进行灵活地调整, 在此并未加以限定。
[0121] 补充说明的是, 认证请求参数, 还可以是测试人员根据身份认证测试结果设定 的, 也可以由用户根据自身的实际需求进行配置, 在此也不进行限定。
[0122] 例如, 客户端运行时, 将为用户提供认证请求参数配置的入口, 当用户需要配 置认证请求参数, 便可以通过在该入口触发相应的操作进行认证请求参数的配 置。
[0123] 下述为本申请装置实施例, 可以用于执行本申请所涉及的身份认证方法。 对于 本申请装置实施例中未披露的细节, 请参照本申请所涉及的身份认证方法的方 法实施例。
[0124] 请参阅图 8 , 在一示例性实施例中, 一种身份认证装置 500包括但不限于: 认证 请求接收模块 510、 认证结果接收模块 530和认证结果返回模块 550。
[0125] 其中, 认证请求接收模块 510用于接收客户端根据待认证身份信息而发起的身 份认证请求。
[0126] 认证结果接收模块 530用于将身份认证请求中的待认证身份信息发送至认证平 台进行身份认证, 并接收认证平台返回的身份认证结果。 如果身份认证结果指 示身份认证尚未完成, 则通知认证结果返回模块。
[0127] 认证结果返回模块 550用于请求认证平台再次返回身份认证结果。
[0128] 需要说明的是, 上述实施例所提供的身份认证装置在进行身份认证处理时, 仅 以上述各功能模块的划分进行举例说明, 实际应用中, 可以根据需要而将上述 功能分配由不同的功能模块完成, 即身份认证装置的内部结构将划分为不同的 功能模块, 以完成以上描述的全部或者部分功能。
[0129] 另外, 上述实施例所提供的身份认证装置与身份认证方法的实施例属于同一构 思, 其中各个模块执行操作的具体方式已经在方法实施例中进行了详细描述, 此处不再赘述。
[0130] 请参阅图 9, 在一示例性实施例中, 一种身份认证装置 1000, 包括处理器 1001 及存储器 1004。 所述装置 1000还包括通信接口 1002和通信总线 1003。 所述处理 器 1001通过通信总线 1003读取所述存储器 1004中存储的计算机可读指令。
[0131] 其中, 所述存储器 1004上存储有计算机可读指令, 所述计算机可读指令被所述 处理器 1001执行时实现如上所述的身份认证方法。
[0132] 在一示例性实施例中, 一种计算机可读存储介质, 其上存储有计算机程序, 所 述计算机程序被处理器执行时实现如上所述的身份认证方法。
[0133] 上述内容, 仅为本申请的较佳示例性实施例, 并非用于限制本申请的实施方案 , 本领域普通技术人员根据本申请的主要构思和精神, 可以十分方便地进行相 应的变通或修改, 故本申请的保护范围应以权利要求书所要求的保护范围为准

Claims

权利要求书
[权利要求 1] 一种身份认证方法, 其中, 所述方法包括:
代理服务端接收客户端根据待认证身份信息而发起的身份认证请求; 将所述身份认证请求中的待认证身份信息发送至认证平台进行身份认 证, 并接收所述认证平台返回的身份认证结果; 如果身份认证结果指示身份认证尚未完成, 则请求所述认证平台再次 返回身份认证结果。
[权利要求 2] 如权利要求 1所述的方法, 其中, 所述代理服务端接收客户端根据待 认证身份信息而发起的身份认证请求, 包括:
从传输配置文件中提取用于与所述客户端建立传输连接的传输端口, 所述传输配置文件中预先存储了按照指定规则为所述客户端配置的传 输端口;
监听所述传输端口, 通过所述传输端口的监听与所述客户端建立传输 连接;
通过建立的所述传输连接从所述客户端接收所述身份认证请求。
[权利要求 3] 如权利要求 1或 2所述的方法, 其中, 所述将所述身份认证请求中的待 认证身份信息发送至认证平台进行身份认证, 并接收所述认证平台返 回的身份认证结果, 包括:
从所述身份认证请求中得到身份加密信息;
向所述认证平台发送身份加密信息;
通过所述认证平台对解密的待认证身份信息进行身份认证, 获得所述 认证平台返回的身份认证结果, 所述解密的待认证身份信息是所述认 证平台对所述身份加密信息进行解密得到的。
[权利要求 4] 如权利要求 1至 3任一项所述的方法, 其中, 所述如果身份认证结果指 示身份认证尚未完成, 则请求所述认证平台再次返回身份认证结果, 包括:
如果所述身份认证结果指示身份认证尚未完成, 则从所述身份认证请 求中获取请求业务标识, 所述请求业务标识用于标识所述身份认证请 求;
根据所述请求业务标识向所述认证平台发起再次返回身份认证结果的 请求, 使得再次返回的身份认证结果对应于所述请求业务标识唯一标 识的所述身份认证请求。
[权利要求 5] 如权利要求 4所述的方法, 其中, 所述根据所述请求业务标识向所述 认证平台发起再次返回身份认证结果的请求, 包括:
从所述身份认证请求中获取认证请求参数, 所述认证请求参数包括请 求时间间隔;
按照所述请求时间间隔定时请求所述认证平台返回身份认证结果。
[权利要求 6] 如权利要求 5所述的方法, 其中, 所述认证请求参数还包括允许请求 次数或者允许等待时延, 所述根据所述请求业务标识向所述认证平台 发起再次返回身份认证结果的请求, 还包括:
在所述定时请求过程中, 如果所述允许请求次数或者允许等待时延已 达到, 则将指示了身份认证失败的身份认证结果发送至所述客户端。
[权利要求 7] 如权利要求 1至 6任一项所述的方法, 其中, 所述方法还包括:
如果所述身份认证结果指示身份认证已完成, 则将指示了身份认证成 功或者失败的身份认证结果发送至所述客户端。
[权利要求 8] 一种身份认证装置, 应用于代理服务端, 其中, 所述装置包括: 认证请求接收模块, 配置为接收客户端根据待认证身份信息而发起的 身份认证请求;
认证结果接收模块, 配置为将所述身份认证请求中的待认证身份信息 发送至认证平台进行身份认证, 并接收所述认证平台返回的身份认证 结果; 如果身份认证结果指示身份认证尚未完成, 则通知认证结果返 回模块;
所述认证结果返回模块, 配置为请求所述认证平台再次返回身份认证 结果。
[权利要求 9] 如权利要求 8所述的装置, 其中, 所述认证请求接收模块包括:
端口获取单元, 配置为从传输配置文件中提取用于与所述客户端建立 传输连接的传输端口, 所述传输配置文件中预先存储了按照指定规则 为所述客户端配置的传输端口;
连接建立单元, 配置为监听所述传输端口, 通过所述传输端口的监听 与所述客户端建立传输连接;
请求接收单元, 配置为通过建立的所述传输连接从所述客户端接收所 述身份认证请求。
[权利要求 10] 如权利要求 8或 9所述的装置, 其中, 所述认证结果接收模块包括: 信息获取单元, 配置为从所述身份认证请求中得到身份加密信息; 信息发送单元, 配置为向所述认证平台发送身份加密信息; 结果获取单元, 配置为通过所述认证平台对解密的待认证身份信息进 行身份认证, 获得所述认证平台返回的身份认证结果, 所述解密的待 认证身份信息是所述认证平台对所述身份加密信息进行解密得到的。
[权利要求 11] 如权利要求 8至 10任一项所述的装置, 其中, 所述认证结果返回模块 包括:
标识获取单元, 配置为从所述身份认证请求中获取请求业务标识, 所 述请求业务标识用于标识所述身份认证请求;
请求发起单元, 配置为根据所述请求业务标识向所述认证平台发起再 次返回身份认证结果的请求, 使得再次返回的身份认证结果对应于所 述请求业务标识唯一标识的所述身份认证请求。
[权利要求 12] 如权利要求 11所述的装置, 其中, 所述请求发起单元包括:
参数获取子单元, 配置为从所述身份认证请求中获取认证请求参数, 所述认证请求参数包括请求时间间隔;
定时请求子单元, 配置为按照所述请求时间间隔定时请求所述认证平 台返回身份认证结果。
[权利要求 13] 如权利要求 12所述的装置, 其中, 所述认证请求参数还包括允许请求 次数或者允许等待时延;
所述请求发起单元还包括:
失败结果反馈子单元, 配置为在所述定时请求过程中, 如果所述允许 请求次数或者允许等待时延已达到, 则将指示了身份认证失败的身份 认证结果发送至所述客户端。
[权利要求 14] 如权利要求 8至 14任一项所述的装置, 其中, 所述身份认证装置还包 括:
结果反馈模块, 配置为如果所述身份认证结果指示身份认证已完成, 则将指示了身份认证成功或者失败的身份认证结果发送至所述客户端
[权利要求 15] 一种身份认证装置, 其中, 所述装置包括:
处理器; 及
存储器, 所述存储器上存储有计算机可读指令, 所述计算机可读指令 被所述处理器执行以下步骤:
代理服务端接收客户端根据待认证身份信息而发起的身份认证请求; 将所述身份认证请求中的待认证身份信息发送至认证平台进行身份认 证, 并接收所述认证平台返回的身份认证结果; 如果身份认证结果指示身份认证尚未完成, 则请求所述认证平台再次 返回身份认证结果。
[权利要求 16] 如权利要求 15所述的装置, 其中, 所述代理服务端接收客户端根据待 认证身份信息而发起的身份认证请求步骤中, 所述处理器还执行以下 步骤:
从传输配置文件中提取用于与所述客户端建立传输连接的传输端口, 所述传输配置文件中预先存储了按照指定规则为所述客户端配置的传 输端口;
监听所述传输端口, 通过所述传输端口的监听与所述客户端建立传输 连接;
通过建立的所述传输连接从所述客户端接收所述身份认证请求。
[权利要求 17] 如权利要求 15或 16所述的装置, 其中, 所述将所述身份认证请求中的 待认证身份信息发送至认证平台进行身份认证, 并接收所述认证平台 返回的身份认证结果步骤中, 所述处理器还执行以下步骤: 从所述身份认证请求中得到身份加密信息;
向所述认证平台发送身份加密信息;
通过所述认证平台对解密的待认证身份信息进行身份认证, 获得所述 认证平台返回的身份认证结果, 所述解密的待认证身份信息是所述认 证平台对所述身份加密信息进行解密得到的。
[权利要求 18] 如权利要求 15至 17任一项所述的装置, 其中, 所述如果身份认证结果 指示身份认证尚未完成, 则请求所述认证平台再次返回身份认证结果 步骤中, 所述处理器还执行以下步骤:
如果所述身份认证结果指示身份认证尚未完成, 则从所述身份认证请 求中获取请求业务标识, 所述请求业务标识用于标识所述身份认证请 求;
根据所述请求业务标识向所述认证平台发起再次返回身份认证结果的 请求, 使得再次返回的身份认证结果对应于所述请求业务标识唯一标 识的所述身份认证请求。
[权利要求 19] 如权利要求 18所述的装置, 其中, 所述根据所述请求业务标识向所述 认证平台发起再次返回身份认证结果的请求步骤中, 所述处理器还执 行以下步骤:
从所述身份认证请求中获取认证请求参数, 所述认证请求参数包括请 求时间间隔;
按照所述请求时间间隔定时请求所述认证平台返回身份认证结果。
[权利要求 20] 如权利要求 19所述的装置, 其中, 所述认证请求参数还包括允许请求 次数或者允许等待时延, 所述根据所述请求业务标识向所述认证平台 发起再次返回身份认证结果的请求步骤中, 所述处理器还执行以下步 骤:
在所述定时请求过程中, 如果所述允许请求次数或者允许等待时延已 达到, 则将指示了身份认证失败的身份认证结果发送至所述客户端。
[权利要求 21] 如权利要求 15至 20任一项所述的装置, 其中, 所述处理器还执行以下 步骤: 如果所述身份认证结果指示身份认证已完成, 则将指示了身份认证成 功或者失败的身份认证结果发送至所述客户端。
[权利要求 22] 一种计算机可读存储介质, 其中, 所述计算机可读存储介质上存储有 计算机程序, 所述计算机程序被处理器执行以下步骤:
代理服务端接收客户端根据待认证身份信息而发起的身份认证请求; 将所述身份认证请求中的待认证身份信息发送至认证平台进行身份认 证, 并接收所述认证平台返回的身份认证结果; 如果身份认证结果指示身份认证尚未完成, 则请求所述认证平台再次 返回身份认证结果。
[权利要求 23] 如权利要求 22所述的计算机可读存储介质, 其中, 所述代理服务端接 收客户端根据待认证身份信息而发起的身份认证请求步骤中, 所述处 理器还执行以下步骤:
从传输配置文件中提取用于与所述客户端建立传输连接的传输端口, 所述传输配置文件中预先存储了按照指定规则为所述客户端配置的传 输端口;
监听所述传输端口, 通过所述传输端口的监听与所述客户端建立传输 连接;
通过建立的所述传输连接从所述客户端接收所述身份认证请求。
[权利要求 24] 如权利要求 22或 23所述的计算机可读存储介质, 其中, 所述将所述身 份认证请求中的待认证身份信息发送至认证平台进行身份认证, 并接 收所述认证平台返回的身份认证结果步骤中, 所述处理器还执行以下 步骤:
从所述身份认证请求中得到身份加密信息;
向所述认证平台发送身份加密信息;
通过所述认证平台对解密的待认证身份信息进行身份认证, 获得所述 认证平台返回的身份认证结果, 所述解密的待认证身份信息是所述认 证平台对所述身份加密信息进行解密得到的。
[权利要求 25] 如权利要求 22至 24任一项所述的计算机可读存储介质, 其中, 所述如 果身份认证结果指示身份认证尚未完成, 则请求所述认证平台再次返 回身份认证结果步骤中, 所述处理器还执行以下步骤:
如果所述身份认证结果指示身份认证尚未完成, 则从所述身份认证请 求中获取请求业务标识, 所述请求业务标识用于标识所述身份认证请 求;
根据所述请求业务标识向所述认证平台发起再次返回身份认证结果的 请求, 使得再次返回的身份认证结果对应于所述请求业务标识唯一标 识的所述身份认证请求。
[权利要求 26] 如权利要求 25所述的计算机可读存储介质, 其中, 所述根据所述请求 业务标识向所述认证平台发起再次返回身份认证结果的请求步骤中, 所述处理器还执行以下步骤:
从所述身份认证请求中获取认证请求参数, 所述认证请求参数包括请 求时间间隔;
按照所述请求时间间隔定时请求所述认证平台返回身份认证结果。
[权利要求 27] 如权利要求 26所述的计算机可读存储介质, 其中, 所述认证请求参数 还包括允许请求次数或者允许等待时延, 所述根据所述请求业务标识 向所述认证平台发起再次返回身份认证结果的请求步骤中, 所述处理 器还执行以下步骤:
在所述定时请求过程中, 如果所述允许请求次数或者允许等待时延已 达到, 则将指示了身份认证失败的身份认证结果发送至所述客户端。
[权利要求 28] 如权利要求 22至 27任一项所述的计算机可读存储介质, 其中, 所述处 理器还执行以下步骤:
如果所述身份认证结果指示身份认证已完成, 则将指示了身份认证成 功或者失败的身份认证结果发送至所述客户端。
PCT/CN2018/101566 2018-03-26 2018-08-21 身份认证方法及装置 WO2019184206A1 (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN201810251246.4 2018-03-26
CN201810251246.4A CN108809927B (zh) 2018-03-26 2018-03-26 身份认证方法及装置

Publications (1)

Publication Number Publication Date
WO2019184206A1 true WO2019184206A1 (zh) 2019-10-03

Family

ID=64095446

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/CN2018/101566 WO2019184206A1 (zh) 2018-03-26 2018-08-21 身份认证方法及装置

Country Status (2)

Country Link
CN (1) CN108809927B (zh)
WO (1) WO2019184206A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113591047A (zh) * 2021-08-04 2021-11-02 吉林亿联银行股份有限公司 一种用户身份识别方法、装置、电子设备及存储介质

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112260981A (zh) * 2019-07-22 2021-01-22 北京明华联盟科技有限公司 身份认证方法、装置、系统以及存储介质

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101127625A (zh) * 2006-08-18 2008-02-20 华为技术有限公司 一种对访问请求授权的系统及方法
CN101662458A (zh) * 2008-08-28 2010-03-03 西门子(中国)有限公司 一种认证方法
CN101719238A (zh) * 2009-11-30 2010-06-02 中国建设银行股份有限公司 一种统一身份管理、认证和授权的方法及系统
CN102638472A (zh) * 2012-05-07 2012-08-15 杭州华三通信技术有限公司 一种Portal认证方法和设备
CN102685093A (zh) * 2011-12-08 2012-09-19 陈易 一种基于移动终端的身份认证系统及方法
WO2017088634A1 (zh) * 2015-11-27 2017-06-01 中兴通讯股份有限公司 第三方应用认证方法、认证服务器、终端及管理服务器

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100574190C (zh) * 2005-06-17 2009-12-23 华为技术有限公司 对漫游用户进行认证的方法
CN101697529B (zh) * 2009-10-28 2012-05-30 北京星网锐捷网络技术有限公司 认证报文处理方法、装置和系统
AU2013101592A4 (en) * 2013-10-25 2014-01-16 Housl Pty Ltd Property Leasing
US9578062B2 (en) * 2014-04-03 2017-02-21 Palo Alto Research Center Incorporated Portable proxy for security management and privacy protection and method of use
US9603014B2 (en) * 2014-04-29 2017-03-21 Lsis Co., Ltd. Power system
CN105741115B (zh) * 2014-12-11 2020-05-08 中国电信股份有限公司 支付认证的方法、设备和系统

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101127625A (zh) * 2006-08-18 2008-02-20 华为技术有限公司 一种对访问请求授权的系统及方法
CN101662458A (zh) * 2008-08-28 2010-03-03 西门子(中国)有限公司 一种认证方法
CN101719238A (zh) * 2009-11-30 2010-06-02 中国建设银行股份有限公司 一种统一身份管理、认证和授权的方法及系统
CN102685093A (zh) * 2011-12-08 2012-09-19 陈易 一种基于移动终端的身份认证系统及方法
CN102638472A (zh) * 2012-05-07 2012-08-15 杭州华三通信技术有限公司 一种Portal认证方法和设备
WO2017088634A1 (zh) * 2015-11-27 2017-06-01 中兴通讯股份有限公司 第三方应用认证方法、认证服务器、终端及管理服务器

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113591047A (zh) * 2021-08-04 2021-11-02 吉林亿联银行股份有限公司 一种用户身份识别方法、装置、电子设备及存储介质

Also Published As

Publication number Publication date
CN108809927A (zh) 2018-11-13
CN108809927B (zh) 2021-02-26

Similar Documents

Publication Publication Date Title
US11711219B1 (en) PKI-based user authentication for web services using blockchain
WO2018121249A1 (zh) 一种基于ssl协议的访问控制方法及装置
US20210336966A1 (en) Authenticating access to computing resources
CN109088889B (zh) 一种ssl加解密方法、系统及计算机可读存储介质
US9917829B1 (en) Method and apparatus for providing a conditional single sign on
US10382426B2 (en) Authentication context transfer for accessing computing resources via single sign-on with single use access tokens
WO2018036314A1 (zh) 一种单点登录认证方法及装置、存储介质
WO2017028804A1 (zh) 一种Web实时通信平台鉴权接入方法及装置
WO2017186005A1 (zh) 一种云桌面认证的方法、服务器及终端
WO2018145605A1 (zh) 鉴权方法及服务器、访问控制装置
US9166975B2 (en) System and method for secure remote access to a service on a server computer
WO2017020452A1 (zh) 认证方法和认证系统
US20180205745A1 (en) System, method and computer program product for access authentication
US10862883B1 (en) Custom authorization of network connected devices using signed credentials
JP2015528169A (ja) 認証トークン代理検索の方法及び装置
CN108243188B (zh) 一种接口访问、接口调用和接口验证处理方法及装置
US9942200B1 (en) End user authentication using a virtual private network
US20160381001A1 (en) Method and apparatus for identity authentication between systems
CN102315945A (zh) 基于私有协议的统一身份认证方法
CN111865882B (zh) 一种微服务认证方法和系统
WO2019210612A1 (zh) 身份认证方法及装置
EP3133791B1 (en) Double authentication system for electronically signed documents
CN113918899A (zh) 一种身份认证方法以及凭证持有系统和验证系统
WO2019184206A1 (zh) 身份认证方法及装置
US11750391B2 (en) System and method for performing a secure online and offline login process

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 18912732

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

32PN Ep: public notification in the ep bulletin as address of the adressee cannot be established

Free format text: NOTING OF LOSS OF RIGHTS PURSUANT TO RULE 112(1) EPC (EPO FORM 1205N DATED 17.11.2020)

122 Ep: pct application non-entry in european phase

Ref document number: 18912732

Country of ref document: EP

Kind code of ref document: A1