CN105100093A - 一种身份认证的方法和服务器 - Google Patents
一种身份认证的方法和服务器 Download PDFInfo
- Publication number
- CN105100093A CN105100093A CN201510416031.XA CN201510416031A CN105100093A CN 105100093 A CN105100093 A CN 105100093A CN 201510416031 A CN201510416031 A CN 201510416031A CN 105100093 A CN105100093 A CN 105100093A
- Authority
- CN
- China
- Prior art keywords
- check code
- check
- mapping relations
- information
- client
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 46
- 238000013507 mapping Methods 0.000 claims abstract description 93
- 238000012545 processing Methods 0.000 claims description 19
- 230000005540 biological transmission Effects 0.000 claims description 11
- 238000012217 deletion Methods 0.000 claims description 6
- 230000037430 deletion Effects 0.000 claims description 6
- 230000008569 process Effects 0.000 description 15
- 238000010586 diagram Methods 0.000 description 9
- 238000004590 computer program Methods 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 5
- 230000006870 function Effects 0.000 description 5
- 238000012795 verification Methods 0.000 description 5
- 230000008859 change Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 230000008901 benefit Effects 0.000 description 2
- PCTMTFRHKVHKIS-BMFZQQSSSA-N (1s,3r,4e,6e,8e,10e,12e,14e,16e,18s,19r,20r,21s,25r,27r,30r,31r,33s,35r,37s,38r)-3-[(2r,3s,4s,5s,6r)-4-amino-3,5-dihydroxy-6-methyloxan-2-yl]oxy-19,25,27,30,31,33,35,37-octahydroxy-18,20,21-trimethyl-23-oxo-22,39-dioxabicyclo[33.3.1]nonatriaconta-4,6,8,10 Chemical compound C1C=C2C[C@@H](OS(O)(=O)=O)CC[C@]2(C)[C@@H]2[C@@H]1[C@@H]1CC[C@H]([C@H](C)CCCC(C)C)[C@@]1(C)CC2.O[C@H]1[C@@H](N)[C@H](O)[C@@H](C)O[C@H]1O[C@H]1/C=C/C=C/C=C/C=C/C=C/C=C/C=C/[C@H](C)[C@@H](O)[C@@H](C)[C@H](C)OC(=O)C[C@H](O)C[C@H](O)CC[C@@H](O)[C@H](O)C[C@H](O)C[C@](O)(C[C@H](O)[C@H]2C(O)=O)O[C@H]2C1 PCTMTFRHKVHKIS-BMFZQQSSSA-N 0.000 description 1
- 241000931705 Cicada Species 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000001788 irregular Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000002688 persistence Effects 0.000 description 1
- 230000001737 promoting effect Effects 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0815—Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
- H04L63/0846—Network architectures or network communication protocols for network security for authentication of entities using passwords using time-dependent-passwords, e.g. periodically changing passwords
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本发明公开了一种身份认证的方法和服务器,包括:根据客户端发送的N个地址信息生成X个第一校验码,所述N个地址信息中包含M个不同的消息服务标识;根据所述X个第一校验码生成X个校验信息,确定所述M个消息服务标识和所述N个地址信息与第一校验码之间的第一映射关系;根据所述第一映射关系,向所述M个消息服务标识对应的终端及所述N个地址信息发送对应的校验信息;获取所述客户端发送的第二映射关系,判断所述第一映射关系与所述第二映射关系是否匹配。本发明采用的身份认证的方法在不增加硬件成本的前提下,提出了用户不需要记忆密码的身份认证方法,具有较高的安全系数。
Description
技术领域
本发明涉及互联网中的认证技术领域,尤其涉及一种身份认证的方法和服务器。
背景技术
随着互联网的发展,互联网用户越来越多。每个应用软件和网站都有各自的身份验证机制,用户在使用这些应用软件或登录这些网站时需要注册用户名和密码,通过身份验证后才能使用该应用软件或访问该网站。
目前针对网络用户的身份认证,主要都是用户密码的认证方式,其流程一般为:用户预先在在线服务上进行注册,由服务器将用户标识(ID)、用户密码或其Hash(哈希)值进行关联,并永久保存;用户在使用在线服务前,输入用户标识、口令字等信息;服务器将用户提交的信息与注册时保存的信息进行校验,完成登录认证。
然而,基于用户密码的认证方式,存在如下问题:1、简单密码容易被猜测或暴力破解;2、密码容易泄漏,或者被黑客或木马盗取;3、使用多个在线服务时候,用户需要记忆大量不同的用户名和密码。
为了克服用户密码认证带来的问题,对于一些安全性要求较高的在线系统,通常引入新的硬件设备的辅助实现在线身份识别,如支持生物识别技术(指纹识别、声纹识别等)的新设备。引入新设备的用户认证方法简单,且具有较高的安全级别;然而新设备费用昂贵,技术不太成熟,推广难度较高。
综上所述,目前对网络用户进行身份认证的方法,不能满足在不增加硬件成本或设置大量不同密码的前提下提升用户身份认证安全性的问题。
发明内容
本发明提供一种身份认证的方法和服务器,用以解决现有技术中存在的需要增加硬件成本或设置大量不同密码才能提高用户在进行网络用户的身份认证时的安全性能的问题。
本发明实施例提供了一种身份认证方法,包括:
根据客户端发送的N个地址信息,生成X个第一校验码,所述N个地址信息中包含M个不同的消息服务标识,其中,M和N为大于或等于1的整数;
确定所述M个消息服务标识和所述N个地址信息与第一校验码之间的第一映射关系,其中,一个消息服务标识或一个地址信息对应一个第一校验码;
根据所述X个第一校验码生成X个校验信息,根据所述第一映射关系,向所述M个消息服务标识对应的终端及所述N个地址信息发送对应的校验信息;
获取所述客户端发送的第二映射关系,所述第二映射关系为所述M个消息服务标识和所述N个地址信息与第二校验码之间的映射关系;
判断所述第一映射关系与所述第二映射关系是否匹配,至少在所述第一映射关系与所述第二映射关系相匹配的情况下,确定身份认证成功。
较佳地,所述至少在所述第一映射关系与所述第二映射关系相匹配的情况下,确定身份认证成功,还包括:向所述客户端发送所述X个校验信息中的第Y个校验信息;获取所述客户端发送的所述客户端的第二校验码,确定所述客户端的第二校验码与所述第Y个校验信息对应的第一校验码是否匹配;若所述客户端的第二校验码与所述第Y个校验信息对应的第一校验码匹配,且所述第一映射关系与所述第二映射关系匹配,则确定身份认证成功。
较佳地,所述根据所述X个第一校验码生成X个校验信息,包括:针对任一个所述第一校验码,直接将第一校验码作为校验信息;或,针对任一个所述第一校验码,将第一校验码转换为包含文本、图像、音频和视频的一种或多种格式的校验信息。
较佳地,X=M+N+1,N大于等于M。
较佳地,所述消息服务标识为手机号码或即时消息号码。
较佳地,所述第一校验码和所述第一映射关系存储在临时模块内,认证完成后删除所述临时模块。
较佳地,对身份进行认证之后,还包括:若认证失败次数达到设定阈值时,提示所述客户端是否选择重新发送校验信息;或,提示所述客户端重新输入其他地址信息。
本发明实施例还提供了一种身份认证服务器,包括:
处理单元:用于根据客户端发送的N个地址信息,生成X个第一校验码,所述N个地址信息中包含M个不同的消息服务标识,其中,M和N为大于或等于1的整数;确定所述M个消息服务标识和所述N个地址信息与第一校验码之间的第一映射关系,其中,一个消息服务标识或一个地址信息对应一个第一校验码;根据所述X个第一校验码生成X个校验信息;
发送单元:根据所述第一映射关系,向所述M个消息服务标识对应的终端及所述N个地址信息发送对应的校验信息;
认证单元:获取所述客户端发送的第二映射关系,所述第二映射关系为所述M个消息服务标识和所述N个地址信息与第二校验码之间的映射关系;判断所述第一映射关系与所述第二映射关系是否匹配,至少在所述第一映射关系与所述第二映射关系相匹配的情况下,确定身份认证成功。
较佳地,所述处理单元还用于:向所述客户端发送所述X个校验信息中的第Y个校验信息;所述认证单元还用于:获取所述客户端发送的所述客户端的第二校验码,确定所述客户端的第二校验码与所述第Y个校验信息对应的第一校验码是否匹配;若所述客户端的第二校验码与所述第Y个校验信息对应的第一校验码匹配,且所述第一映射关系与所述第二映射关系匹配,则确定身份认证成功。
较佳地,所述处理单元通过以下方式根据所述X个第一校验码生成X个校验信息:针对任一个所述第一校验码,直接将第一校验码作为校验信息;或,针对任一个所述第一校验码,将第一校验码转换为包含文本、图像、音频和视频的一种或多种格式的校验信息。
较佳地,所述消息服务标识为手机号码或即时消息号码。
较佳地,所述处理单元包括临时模块:所述第一校验码和所述第一映射关系存储在临时模块内,认证完成后删除所述临时模块。
本发明实施例通过获取包含消息服务标识的地址信息,分别对消息服务标识对应的终端和地址信息发送校验信息,从而产生消息和地址信息并行的至少两个认证通道,实现了多通道的身份认证技术;本发明实施例不需要通过用户设置的用户名及密码进行用户身份认证,且每次登陆时用户可设置不同的地址信息,进一步降低了信息泄漏和被黑客盗取的风险;此外,服务器在用户每次登陆时都会生成新的第一校验码,即第一映射关系是无规律变化的,增大了黑客攻击的难度。本发明实施例在不增加硬件成本的前提下,提出了用户不需要记忆密码的身份认证方法,具有较高的安全系数。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简要介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域的普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的身份认系统示意图;
图2为本发明实施例身份认证的方法流程示意图;
图3为本发明实施例客户端界面的一种输入框;
图4为本发明实施例客户端界面的另一种输入框;
图5为本发明实施例提供的身份认证服务器示意图。
具体实施方式
为了使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明作进一步地详细描述,显然,所描述的实施例仅仅是本发明一部份实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
需要说明的是,本实施例中对网络用户身份认证可应用于任何对用户的访问操作进行权限管控的网络虚拟环境,例如网页浏览器、应用程序、需要登录的设备等。
本发明实施例中地址信息可以包含以下三类地址信息的任种两种组合或三种:1.普通的电子邮箱地址,例如,邮箱账号域名;2关联手机号码的电子邮箱地址,例如,手机号码域名;3.关联即时消息(InstantMessage,IM)号码的电子邮箱地址,即该电子邮箱地址可用于登录某种即时消息服务,例如,可用于登录MSN即时消息的hotmail邮箱,或可用于登录Gtalk即时消息的gmail邮箱等。
下面对本发明实施例的方案进行详细描述。
实施例一:
电子邮件(Email)作为互联网的基础服务之一,已被广泛部署和使用,绝大部分网络用户都已经拥有一个甚至多个电子邮箱(EmailAddress)。为了便于使用,很多电子邮件服务提供商提供的电子邮箱可以绑定或关联手机号码,如139邮箱、163邮箱、QQ邮箱等。电子邮箱地址具有天然的分布式特点,发往不同域名的电子邮箱的信息自动采用不同的路由通道,而通过关联的手机号码,可以增加相应数量的通道进行信息传输,从而较大程度上提高了安全性。
基于电子邮箱关联消息服务标识的优点,本发明实施例中的服务器由认证服务器、邮件服务器和消息服务器组成。如图1所示为本发明实施例提供的身份认系统示意图,其中认证服务器用于接收用户输入的地址信息,生成校验码/校验信息和校验认证等操作;邮件服务器用于将认证服务器生成的校验信息以电子邮件形式发送到各个邮箱地址;消息服务器可分为电信运营商消息服务器和网络运营商消息服务器,其中电信运营商消息服务器用于将认证服务器生成的校验信息以短信/彩信形式发送到各个运营商网关,网络运营商消息服务器用于将认证服务器生成的校验信息以即时消息形式发送到网络即时消息终端。
服务器可根据实际需要采取多种策略以提高安全性,例如推荐用户选用安全可靠的电子邮件服务,如Gmail邮箱,支持SSL(SecureSocketsLayer,安全套接层)方式收发电子邮件;或推荐用户选用不同的终端分别获取电子邮件、短信/彩信和即时消息,如用PC(PersonalComputer,个人计算机)接收电子邮件和即时消息,用手机终端接收短信/彩信;或推荐用户的多个电子邮箱地址使用不同的域名、推荐用户的电子邮箱绑定多个运营商或多个即时消息服务提供商以加强各个通道的差异。
需要说明的是,本发明实施例中服务器可以为任何对用户的访问操作进行权限管控的服务器,用户进行身份认证的客户端和电子邮件接收端可以为PC、手机或其他终端,在此不做限制。
实施例二:
如图2所示,本发明实施例身份认证的方法包括:
步骤201:根据客户端发送的N个地址信息,生成X个第一校验码,N个地址信息中包含M个不同的消息服务标识,其中,M和N为大于或等于1的整数。
本步骤中,服务器接收用户在身份认证界面客户端输入的N个地址信息,其中,地址信息为绑定消息服务标识的电子邮箱地址,一个消息服务标识可以对应一个电子邮箱地址,也可以对应多个电子邮箱地址,因而N个地址信息可以对应M个消息服务标识,N大于或等于M。
步骤202:确定M个消息服务标识和N个地址信息与第一校验码之间的第一映射关系,其中,一个消息服务标识或一个地址信息对应一个第一校验码。
本步骤中,在第一映射关系中,一个消息服务标识对应一个第一校验码,一个电子邮箱地址对应一个第一校验码,即X大于或等于M+N。
进一步地,在一个消息服务标识对应多个电子邮箱地址的情况下,一个消息服务标识也可以根据相应的多个电子邮箱地址对应多个第一校验码,在此不做限制。本发明实施例为了保证用户身份认证的效率,在一个消息服务标识对应多个电子邮箱地址的情况下,也将该消息服务标识对应一个第一校验码。
进一步地,为了确保安全性,减少信息被窃听而泄漏的可能性,第一校验码第一映射关系存储在临时模块内,认证完成后删除该临时模块,该临时模块可以是临时内存或临时文件夹等。由于采用临时校验码替代了永久用户密码,用户无需记忆密码。
步骤203:根据X个第一校验码生成X个校验信息,根据第一映射关系,向M个消息服务标识对应的终端及N个地址信息发送对应的校验信息;
本步骤中,针对任一个第一校验码,服务器直接将第一校验码作为校验信息,或将第一校验码转换为包含文本、图像、音频和视频的一种或多种格式的校验信息。
例如,为了防止被中途窃听导致信息泄漏,服务器对第一校验码进行转化和加密处理:将第一校验码经过模糊处理,转化为包含图像或视频的第一校验信息,用户只有通过视觉辨识才能得到第二校验码;或者将第一校验码转化为挑战式问题,用户只有通过回答问题才能得到第二校验码。
进一步地,服务器将地址信息区分为3类:1.普通的电子邮箱地址,例如,邮箱账号域名;2关联手机号码的电子邮箱地址,例如,手机号码域名;3.关联即时消息号码的电子邮箱地址,即该电子邮箱地址可用于登录某种即时消息服务,例如,可用于登录MSN即时消息的hotmail邮箱,或可用于登录Gtalk即时消息的gmail邮箱等。对于第一类地址,服务器向该邮箱发送一个校验码;对于第二类地址,服务器分别向该地址和该地址对应的手机号码各发送一个校验信息,分别通过电子邮件和手机短信/彩信发送;对于第二类地址,服务器分别向该地址和该地址对应的即时消息端各发送一个校验信息,分别通过电子邮件和即时消息服务发送。
进一步地,服务器发送校验信息到终端和电子邮箱地址,遵循第一映射关系发送校验信息,对发送的顺序不做限制。其中,电子邮箱可以通过与用户身份认证界面客户端相同的终端设备接收,也可以通过其他与互联网相连的终端设备接收。例如,通过PC端进行用户认证,通过Pad(portableandroiddevice,平板电脑)登录电子邮箱接收电子邮件。
进一步地,为了便于接收电子邮件,提高快捷性,通过预先配置电子邮箱使用主动推送功能(PushMail),就能更快地获取邮件内容;或通过电子邮件客户端软件,配置POP3(PostOfficeProtocol-Version3,邮局协议版本3)协议,一次性收取多个电子邮箱的多封邮件。
步骤204:获取客户端发送的第二映射关系,第二映射关系为M个消息服务标识和N个地址信息与第二校验码之间的映射关系;
本步骤中,用户在通过手机/即时消息服务端和电子邮箱获得校验信息,识别并转化为第二校验码,输入到客户端的设定位置。客户端获得M个消息服务标识和N个地址信息与第二校验码之间的映射关系,发送给服务器。
步骤205:判断所述第一映射关系与所述第二映射关系是否匹配,至少在所述第一映射关系与所述第二映射关系相匹配的情况下,确定身份认证成功。
本步骤中,为了防止网络中断产生校验信息接收延误或误输第二验证码及其他意外情况,若认证失败次数达到设定阈值时,提示客户端是否选择重新发送校验信息,或提示客户端重新输入其他地址信息。
进一步地,本发明实施例中,消息服务标识为手机号码或即时消息号码,手机号码为电信运营商服务号码,不限于移动终端号码,也可以为固定终端号码,在此不做限制;即时消息号码为网络服务运营商即时消息号码,可以为MSN、Gtalk等。
进一步地,本发明实施例中,为了加强多通道的差异,提高安全性能,可通过增加一个客户端的用户认证通道。例如,服务器还可以向客户端发送X个校验信息中的一个校验信息,此时,校验信息数X=M+N+1,即服务器分别向M个消息服务标识终端发送M个校验信息,向N个邮箱地址发送N个校验信息,向用户身份认证界面客户端发送一个校验信息。用户通过客户端获得校验信息,识别并转化为一个第二校验码,输入到客户端的设定位置,服务器获取客户端发送的客户端的第二校验码,确定客户端的第二校验码与第Y个校验信息对应的第一校验码是否匹配;若客户端的第二校验码与第Y个校验信息对应的第一校验码匹配,且第一映射关系与第二映射关系匹配,则确定身份认证成功。
本发明实施例通过获取包含消息服务标识的地址信息,分别对包含消息服务标识的终端和地址信息发送校验信息,从而产生终端和地址信息并行的至少两个认证通道,由于校验信息采用不同的传输通道反馈给用户,只要不是所有通道都被泄漏,那么认证结果就是安全可靠的,可见本发明实施例的多通道的身份认证方法降低了信息泄漏和被黑客盗取的风险,具有较高的安全系数。同时,本发明实施例提供的身份认证方法,可应用于任何对用户的访问操作进行权限管控的网络虚拟环境,用户不需要记忆密码,也不需要增加硬件成本,认证方法简单可靠。
本发明实施例对身份认证的方法有多种,下面以地址信息为绑定手机号码的电子邮箱地址为例进行详细描述。
实施例三
步骤一:用户在身份认证的客户端界面输入包含手机号码的N个地址信息,N个地址信息中不同的手机号码数为M个,客户端将该N个地址信息发送到服务器。
例如,用户预设将手机号码1绑定QQ邮箱和163邮箱,将手机号码2绑定Gmail邮箱,用户可将绑定手机号码三个电子邮箱地址输入到客户端。
步骤二:服务器根据N个地址信息生成X个第一校验码。
其中,一个手机号码对应一个第一校验码,一个电子邮箱地址对应一个第一校验码;此外,客户端也对应一个校验码。
具体地,可以通过以下两种方式生成第一校验码。
方式一:服务器首先随机产X个第一校验码,并保存在临时模块中。其中,第一校验码可为随机生成的字符串或数字串等,且每个第一校验码的长度可以自行设定或随机生成,例如“1234”、“ABCD”等。
方式二:服务器随机产生由X个第一校验码组成的序列,并保存在临时模块中,同时服务器给每个第一校验码分配位置信息。其中,第一校验码可为随机生成的字符串或数字串等,且每个第一校验码的长度可以自行设定或随机生成。
具体地,临时模块可以是临时内存或临时文件夹等,在身份认证完成服务器自动将该模块删除。
具体地,位置信息可以根据用户输入的地址信息的顺序确定,也可以按照预定的规则分配。例如,若用户预设如步骤301中的三个地址信息,服务器随机产生第一校验序列码“ABCDEF”,预设客户端对应的第一校验码为“A”,位置信息为“1”,手机号码1对应的第一校验码为“B”,位置信息为“2”,手机号码2对应的第一校验码为“C”,位置信息为“3”,手机号码1绑定的QQ邮箱对应的第一校验码为“D”,位置信息为“4”,手机号码1绑定的163邮箱对应的第一校验码为“E”,位置信息为“5”,手机号码2绑定的Gmail邮箱对应的第一校验码为“F”,位置信息为“6”。
较佳地,可以根据不同的电子邮箱或手机号码的属性生成不同长度的第一校验码,例如安全性高的电子邮箱或手机号码对应的第一校验码长度比安全性低的对应的第一校验码长度长。
步骤三:确定M个手机号码和N个地址信息与第一校验码之间的第一映射关系。
具体地,一个手机号码对应一个校验信息,一个电子邮箱地址对应一个校验信息;此外,客户端也对应一个校验信息。
进一步地,在一个手机号码绑定多个电子邮箱地址的情况下,一个手机号码也可以根据相应的多个电子邮箱地址对应多个第一校验码,在此不做限制。本发明实施例为了保证用户身份认证的效率,在一个手机号码对应多个电子邮箱地址的情况下,也将该手机号码对应一个第一校验码。
步骤四:根据X个第一校验码生成X个校验信息。
具体地,针对任一个第一校验码,服务器直接将第一校验码作为校验信息,或将第一校验码转换为包含文本、图像、音频和视频的一种或多种格式的校验信息。
下面以图片格式的校验信息为例,可以通过以下两种方式产生校验信息。
方式一:第一校验码直接作为校验信息。例如,若第一校验码为“1234”,则校验信息为图片格式的“1234”;
方式二:将第一校验码转换为校验信息。例如,若将第一校验码转换为挑战式问题,则挑战式问题为校验信息,用户需要经过计算得到第二校验码。具体地:构造一个基于常识的问答题作为校验因子,将该问题的答案作为第一校验码,再将校验因子转换为图片格式的验信息,问答题的产生方式可以为随机构造或从题库中抽取。问答题包括但不限于:基于四则运算的简单计算题、基于常识的简单逻辑判断题。例如第一校验因子为“1+2=”,第一校验码为“3”,第一校验信息为图片格式的“1+2=”。
步骤五:根据第一映射关系,发送一个第一校验信息至客户端,发送N个校验信息至N个电子邮箱地址,发送M个校验信息至M个手机号码,发送的顺序不做限制。其中,电子邮箱可以通过与客户端相同的终端设备接收,也可以通过其他与互联网相连的终端设备接收。
具体地,当校验信息以电子邮件形式发送时,使用标准SMTP(SimpleMailTransferProtocol,简单邮件传输协议)与邮件服务器通信。邮件服务器自动根据每个电子邮箱地址,逐一将校验信息发送并保存在对应的电子邮箱中。发送电子邮件的流程是标准协议和标准流程,在此不做详细说明。
具体地,当校验信息以电子短信/彩信形式发送时,消息服务器自动根据每个手机号码运营商的短信网关,逐一将将校验信息发送并保存在对应的手机短信/彩信中。发送短信/彩信的流程是标准协议和标准流程,在此不做详细说明。
步骤六:用户从各个通道获取校验信息,将校验信息识别并转换为第二校验码。
例如,若用户预设如步骤301中的三个地址信息,则用户需分别从手机号码1和手机号码2的终端读取两个校验信息,获得对应的两个第二校验码;还需登录绑定手机号码1的QQ邮箱和163邮箱,读取两个校验信息,获得对应的两个第二校验码;还需登录绑定手机号码1的Gmail邮箱,读取一个校验信息,获得对应的一个第二校验码;此外,用户还可以在客户端读取到一个校验信息,获得对应的一个第二校验码。因此,通过填入三个地址信息,校验信息采用6个不同的传输通道反馈给用户,较大程度增加了安全性能。
此外,为了便于接收电子邮件,提高快捷性,通过预先配置电子邮箱使用主动推送功能,就能更快地获取邮件内容;或通过电子邮件客户端软件,配置POP3协议,一次性收取多个电子邮箱的多封邮件。
步骤七:用户将第二校验码输入客户端,得到第二映射关系。
具体地,一个手机号码对应一个第二校验码,一个电子邮箱地址对应一个第二校验码;此外,客户端也对应二个校验码。
若服务器根据步骤二中的方式一生成第一校验码,且用户输入的绑定手机号码的电子邮箱地址有N个、绑定的手机号码有M个,则服务器在客户端界面对应地生成数量为M+N+1个输入框。如图3所示,为本发明实施例客户端界面的一种输入框,每个输入框旁边有相应的地址信息提示。
若服务器根据步骤二中的方式二生成第一校验码,且用户输入的绑定手机号码的电子邮箱地址有N个、绑定的手机号码有M个,则服务器在客户端界面对应地生成一个输入框。如图4所示,为本发明实施例客户端界面的另一种输入框,服务器根据位置信息提示用户输入第一校验码后,自动生成分隔符,并继续提示用户输入后续个第一校验码。
上述客户端界面的设计只是实施方式示例,本发明客户端界面不限于此。
步骤八:服务器获取客户端发送的第二映射关系,判断第一映射关系与第二映射关系是否匹配,若匹配则身份认证成功。
具体地,服务器分别判断M个终端、N个地址信息以及客户端在第一映射关系中分别对应的M+N+1第一校验码与其在第二映射关系中分别对应的M+N+1第二校验码是否完全匹配,若完全匹配,则身份认证成功,否则身份认证失败。
进一步地,为了防止网络中断产生校验信息接收延误或误输第二验证码及其他意外情况,若认证失败次数达到设定阈值时,提示客户端是否选择重新发送校验信息,或提示客户端重新输入其他地址信息。
本发明实施例通过获取包含手机号码的电子邮箱地址,分别对手机终端和电子邮箱发送校验信息,从而产生手机终端和电子邮箱并行的至少两个认证通道,由于校验信息采用不同的传输通道反馈给用户,只要不是所有通道都被泄漏,那么认证结果就是安全可靠的,可见本发明实施例的多通道的身份认证方法降低了信息泄漏和被黑客盗取的风险,具有较高的安全系数。同时,本发明实施例提供的身份认证方法,可应用于任何对用户的访问操作进行权限管控的网络虚拟环境,用户不需要记忆密码,也不需要增加硬件成本,认证方法简单可靠。
本发明实施例中,地址信息为关联即时消息号码的电子邮箱与地址信息为关联手机号码的电子邮箱的身份认证过程类似,在此不再进行赘述。
实施例四
本发明实施例还提供一种身份认证服务器,如图5示例性的示出了本发明实施提供的身份认证服务器示意图。
本发明实施例提供的身份认证服务器包括处理单元401,发送单元402,认证单元403。
处理单元401用于根据客户端发送的N个地址信息生成X个第一校验码,根据X个第一校验码生成X个校验信息。其中,N个地址信息中包含M个不同的消息服务标识,M和N为大于或等于1的整数。
处理单元401还用于确定M个消息服务标识和N个地址信息与第一校验码之间的第一映射关系,其中,一个消息服务标识或一个地址信息对应一个第一校验码。
发送单元402用于根据第一映射关系,向M个消息服务标识对应的终端及N个地址信息发送对应的校验信息。
认证单元403用于获取所述客户端发送的第二映射关系,所述第二映射关系为所述M个终端标识和所述N个地址信息与第二校验码之间的映射关系;判断所述第一映射关系与所述第二映射关系是否匹配,至少在所述第一映射关系与所述第二映射关系相匹配的情况下,确定身份认证成功。
进一步地,处理单元还用于:向客户端发送X个校验信息中的第Y个校验信息;认证单元还用于:获取客户端发送的客户端的第二校验码,确定客户端的第二校验码与第Y个校验信息对应的第一校验码是否匹配;若客户端的第二校验码与第Y个校验信息对应的第一校验码匹配,且第一映射关系与第二映射关系匹配,则确定身份认证成功。
进一步地,处理单元还用于:针对任一个第一校验码,直接将第一校验码作为校验信息,或将第一校验码转换为包含文本、图像、音频和视频的一种或多种格式的校验信息。
进一步地,本发明实施例中,消息服务标识为手机号码或即时消息号码,手机号码为电信运营商服务号码,不限于移动终端号码,也可以为固定终端号码,在此不做限制;即时消息号码为网络服务运营商即时消息号码,可以为MSN、Gtalk等。
进一步地,处理单元还包括临时模块,第一校验码和第一映射关系存储在临时模块内,认证完成后删除临时模块。
本发明实施例通过获取包含消息服务标识的地址信息,分别对包含消息服务标识的终端和地址信息发送校验信息,从而产生终端和地址信息并行的至少两个认证通道,由于校验信息采用不同的传输通道反馈给用户,只要不是所有通道都被泄漏,那么认证结果就是安全可靠的,可见本发明实施例的多通道的身份认证服务器降低了信息泄漏和被黑客盗取的风险,具有较高的安全系数。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本发明的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例作出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本发明范围的所有变更和修改。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。
Claims (12)
1.一种身份认证方法,其特征在于,包括:
根据客户端发送的N个地址信息,生成X个第一校验码,所述N个地址信息中包含M个不同的消息服务标识,其中,M和N为大于或等于1的整数;
确定所述M个消息服务标识和所述N个地址信息与第一校验码之间的第一映射关系,其中,一个消息服务标识或一个地址信息对应一个第一校验码;
根据所述X个第一校验码生成X个校验信息,根据所述第一映射关系,向所述M个消息服务标识对应的终端及所述N个地址信息发送对应的校验信息;
获取所述客户端发送的第二映射关系,所述第二映射关系为所述M个消息服务标识和所述N个地址信息与第二校验码之间的映射关系;
判断所述第一映射关系与所述第二映射关系是否匹配,至少在所述第一映射关系与所述第二映射关系相匹配的情况下,确定身份认证成功。
2.如权利要求1所述的身份认证的方法,其特征在于,所述至少在所述第一映射关系与所述第二映射关系相匹配的情况下,确定身份认证成功,还包括:
向所述客户端发送所述X个校验信息中的第Y个校验信息;
获取所述客户端发送的所述客户端的第二校验码,确定所述客户端的第二校验码与所述第Y个校验信息对应的第一校验码是否匹配;
若所述客户端的第二校验码与所述第Y个校验信息对应的第一校验码匹配,且所述第一映射关系与所述第二映射关系匹配,则确定身份认证成功。
3.如权利要求1所述的身份认证的方法,其特征在于,所述根据所述X个第一校验码生成X个校验信息,包括:
针对任一个所述第一校验码,直接将第一校验码作为校验信息;或,
针对任一个所述第一校验码,将第一校验码转换为包含文本、图像、音频和视频的一种或多种格式的校验信息。
4.如权利要求2所述的身份认证的方法,其特征在于,X=M+N+1,N大于等于M。
5.如权利要求1所述的身份认证的方法,其特征在于,所述第一校验码和所述第一映射关系存储在临时模块内,认证完成后删除所述临时模块。
6.如权利要求1所述的身份认证的方法,其特征在于,所述消息服务标识为手机号码或即时消息号码。
7.如权利要求1~5任一项所述的身份认证的方法,其特征在于,对身份进行认证之后,还包括:
若认证失败次数达到设定阈值时,提示所述客户端是否选择重新发送校验信息;
或,提示所述客户端重新输入其他地址信息。
8.一种身份认证服务器,其特征在于,包括:
处理单元:用于根据客户端发送的N个地址信息,生成X个第一校验码,所述N个地址信息中包含M个不同的消息服务标识,其中,M和N为大于或等于1的整数;确定所述M个消息服务标识和所述N个地址信息与第一校验码之间的第一映射关系,其中,一个消息服务标识或一个地址信息对应一个第一校验码;根据所述X个第一校验码生成X个校验信息;
发送单元:根据所述第一映射关系,向所述M个消息服务标识对应的终端及所述N个地址信息发送对应的校验信息;
认证单元:获取所述客户端发送的第二映射关系,所述第二映射关系为所述M个消息服务标识和所述N个地址信息与第二校验码之间的映射关系;判断所述第一映射关系与所述第二映射关系是否匹配,至少在所述第一映射关系与所述第二映射关系相匹配的情况下,确定身份认证成功。
9.如权利要求8所述的身份认证服务器,其特征在于,所述处理单元还用于:向所述客户端发送所述X个校验信息中的第Y个校验信息;
所述认证单元还用于:
获取所述客户端发送的所述客户端的第二校验码,确定所述客户端的第二校验码与所述第Y个校验信息对应的第一校验码是否匹配;
若所述客户端的第二校验码与所述第Y个校验信息对应的第一校验码匹配,且所述第一映射关系与所述第二映射关系匹配,则确定身份认证成功。
10.如权利要求8所述的身份认证服务器,其特征在于,所述处理单元通过以下方式根据所述X个第一校验码生成X个校验信息:
针对任一个所述第一校验码,直接将第一校验码作为校验信息;或,
针对任一个所述第一校验码,将第一校验码转换为包含文本、图像、音频和视频的一种或多种格式的校验信息。
11.如权利要求8所述的身份认证服务器,其特征在于,所述消息服务标识为手机号码或即时消息号码。
12.如权利要求8~11任一项所述的身份认证服务器,其特征在于,所述处理单元包括临时模块:
所述第一校验码和所述第一映射关系存储在临时模块内,认证完成后删除所述临时模块。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510416031.XA CN105100093B (zh) | 2015-07-15 | 2015-07-15 | 一种身份认证的方法和服务器 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510416031.XA CN105100093B (zh) | 2015-07-15 | 2015-07-15 | 一种身份认证的方法和服务器 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105100093A true CN105100093A (zh) | 2015-11-25 |
CN105100093B CN105100093B (zh) | 2018-05-18 |
Family
ID=54579638
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510416031.XA Active CN105100093B (zh) | 2015-07-15 | 2015-07-15 | 一种身份认证的方法和服务器 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105100093B (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106411922A (zh) * | 2016-10-31 | 2017-02-15 | 四川长虹电器股份有限公司 | 一种安全的身份认证方法及系统 |
CN106911428A (zh) * | 2017-02-23 | 2017-06-30 | 北京龙鼎源科技股份有限公司 | 信息的传输方法和装置 |
CN106961418A (zh) * | 2017-02-08 | 2017-07-18 | 北京捷通华声科技股份有限公司 | 身份认证方法和身份认证系统 |
CN108400955A (zh) * | 2017-02-06 | 2018-08-14 | 腾讯科技(深圳)有限公司 | 一种网络攻击的防护方法及系统 |
CN116032889A (zh) * | 2023-03-30 | 2023-04-28 | 新华三技术有限公司 | 一种ip地址的分配方法及装置 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1435985A (zh) * | 2002-01-30 | 2003-08-13 | 鸿联九五信息产业股份有限公司 | 动态密码安全系统及动态密码生成方法 |
CN1571453A (zh) * | 2003-07-18 | 2005-01-26 | 英华达(南京)科技有限公司 | 网络交易安全认证的实现方法 |
US20140012749A1 (en) * | 2012-06-29 | 2014-01-09 | Kt Corporation | Electronic wallet based remittance |
CN103944889A (zh) * | 2014-04-04 | 2014-07-23 | 联动优势科技有限公司 | 一种网络用户在线身份认证的方法和认证服务器 |
-
2015
- 2015-07-15 CN CN201510416031.XA patent/CN105100093B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1435985A (zh) * | 2002-01-30 | 2003-08-13 | 鸿联九五信息产业股份有限公司 | 动态密码安全系统及动态密码生成方法 |
CN1571453A (zh) * | 2003-07-18 | 2005-01-26 | 英华达(南京)科技有限公司 | 网络交易安全认证的实现方法 |
US20140012749A1 (en) * | 2012-06-29 | 2014-01-09 | Kt Corporation | Electronic wallet based remittance |
CN103944889A (zh) * | 2014-04-04 | 2014-07-23 | 联动优势科技有限公司 | 一种网络用户在线身份认证的方法和认证服务器 |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106411922A (zh) * | 2016-10-31 | 2017-02-15 | 四川长虹电器股份有限公司 | 一种安全的身份认证方法及系统 |
CN108400955A (zh) * | 2017-02-06 | 2018-08-14 | 腾讯科技(深圳)有限公司 | 一种网络攻击的防护方法及系统 |
CN106961418A (zh) * | 2017-02-08 | 2017-07-18 | 北京捷通华声科技股份有限公司 | 身份认证方法和身份认证系统 |
CN106911428A (zh) * | 2017-02-23 | 2017-06-30 | 北京龙鼎源科技股份有限公司 | 信息的传输方法和装置 |
CN116032889A (zh) * | 2023-03-30 | 2023-04-28 | 新华三技术有限公司 | 一种ip地址的分配方法及装置 |
CN116032889B (zh) * | 2023-03-30 | 2023-07-21 | 新华三技术有限公司 | 一种ip地址的分配方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN105100093B (zh) | 2018-05-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105847245B (zh) | 一种电子邮箱登录认证方法和装置 | |
CN107070945B (zh) | 身份登录方法及设备 | |
US8255983B2 (en) | Method and apparatus for email communication | |
JP6093102B1 (ja) | 認証システム、ならびに、プログラム | |
CN103840944B (zh) | 一种短信认证方法、服务器及系统 | |
CN107086979B (zh) | 一种用户终端验证登录方法及装置 | |
CN103945380A (zh) | 基于图形码的网络登录认证方法和系统 | |
CN102546914A (zh) | 一种基于智能手机的自动登录系统及控制方法 | |
CN109995748B (zh) | 一种验证码处理方法、设备及系统 | |
CN103209074B (zh) | 一种安全认证的方法、系统和短信处理装置 | |
CN105100093A (zh) | 一种身份认证的方法和服务器 | |
CN107733838A (zh) | 一种移动终端客户端身份认证方法、装置和系统 | |
CN104767714A (zh) | 一种关联用户资源信息的方法、终端及系统 | |
CN103944889B (zh) | 一种网络用户在线身份认证的方法和认证服务器 | |
CN105591745A (zh) | 对使用第三方应用的用户进行身份认证的方法和系统 | |
CN106060034A (zh) | 账号登录方法和装置 | |
WO2019115393A1 (en) | Method for authenticating a user based on an image relation rule and corresponding first user device, server and system | |
CN107113613A (zh) | 服务器、移动终端、网络实名认证系统及方法 | |
CN106130971A (zh) | 身份认证方法及认证服务器 | |
CN106850703B (zh) | 一种基于社交身份的通信方法及服务器 | |
CN107770053B (zh) | 一种离线状态下即时信息提示方法 | |
US10044735B2 (en) | System and method for authentication of electronic communications | |
CN110417719B (zh) | 登录态续期方法、登录方法、装置、服务器及终端 | |
CN104079527A (zh) | 一种信息处理方法及电子设备 | |
KR101739446B1 (ko) | 사용자 인증 시스템 및 인증 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |