CN112687042B - 认证方法、认证装置和电子设备 - Google Patents
认证方法、认证装置和电子设备 Download PDFInfo
- Publication number
- CN112687042B CN112687042B CN202011535488.XA CN202011535488A CN112687042B CN 112687042 B CN112687042 B CN 112687042B CN 202011535488 A CN202011535488 A CN 202011535488A CN 112687042 B CN112687042 B CN 112687042B
- Authority
- CN
- China
- Prior art keywords
- medium
- authentication
- service request
- attribute
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
本公开提供了一种认证方法、认证装置和电子设备,可用于信息安全领域、金融领域或其他领域,由服务器端执行的认证方法包括:获取基于至少一个介质发起的业务请求,业务请求包括至少一个介质各自的介质属性;响应于业务请求,基于至少一个介质各自的介质属性和第一映射关系确定与业务请求对应的认证方式,第一映射关系包括介质属性和认证方式之间的关系;以及基于至少一个介质各自的介质属性,按照与业务请求对应的认证方式进行认证,以在认证通过后对业务请求进行业务处理。
Description
技术领域
本公开涉及信息安全技术领域和金融领域,更具体地,涉及一种认证方法、认证装置和电子设备。
背景技术
随着数字化技术的不断发展,认证操作在用户的工作和生活中的应用场景越来越多。
相关技术中,需要借助介质来实现用户认证。经过相关介质认证的客户可以通过认证渠道对客户下挂的各类协议、账户、介质等按照操作权限进行各类操作。
在实现本公开构思的过程中,发明人发现相关技术中至少存在如下问题。认证方式是保障介质或者参与人使用的安全性,提供差异化的安全认证手段,保证交易的不可抵赖性。相关技术中一个介质固化有一种认证手段,认证灵活度无法满足用户需求。
发明内容
有鉴于此,本公开提供了一种用于提升认证灵活度的认证方法、认证装置和电子设备。
本公开的一个方面提供了由服务器端执行的认证方法,包括:获取基于至少一个介质发起的业务请求,业务请求包括至少一个介质各自的介质属性;响应于业务请求,基于至少一个介质各自的介质属性和第一映射关系确定与业务请求对应的认证方式,第一映射关系包括介质属性和认证方式之间的关系;以及基于至少一个介质各自的介质属性,按照与业务请求对应的认证方式进行认证,以在认证通过后对业务请求进行业务处理。
本公开的一个方面提供了由客户端执行的认证方法,包括:将基于至少一个介质发起的业务请求发送给服务器端,业务请求包括至少一个介质各自的介质属性;接收来自服务器端针对业务请求的认证结果和/或业务处理结果;其中,认证结果是服务器端响应于业务请求,基于至少一个介质各自的介质属性和第一映射关系确定与业务请求对应的认证方式,并且基于至少一个介质各自的介质属性,按照与业务请求对应的认证方式进行认证的结果。
本公开的一个方面提供了应用于服务器端的认证装置,包括:请求获取模块,用于获取基于至少一个介质发起的业务请求,业务请求包括至少一个介质各自的介质属性;请求响应模块,用于响应于业务请求,基于至少一个介质各自的介质属性和第一映射关系确定与业务请求对应的认证方式,第一映射关系包括介质属性和认证方式之间的关系;以及认证模块,用于基于至少一个介质各自的介质属性,按照与业务请求对应的认证方式进行认证,以在认证通过后对业务请求进行业务处理。
本公开的一个方面提供了应用于客户端的认证装置,包括:请求发送模块,用于将基于至少一个介质发起的业务请求发送给服务器端,业务请求包括至少一个介质各自的介质属性;结果接收模块,用于接收来自服务器端针对业务请求的认证结果和/或业务处理结果;其中,认证结果是服务器端响应于业务请求,基于至少一个介质各自的介质属性和第一映射关系确定与业务请求对应的认证方式,并且基于至少一个介质各自的介质属性,按照与业务请求对应的认证方式进行认证的结果。
本公开的一个方面提供了业务架构,包括介质与认证业务组件,介质与认证业务组件包括介质业务对象、介质类型业务对象、认证方式业务对象和认证方式类型业务对象,其中,介质类型业务对象与介质业务对象之间存在一对多的对应关系,介质业务对象与认证方式业务对象之间存在多对多的对应关系,认证方式类型业务对象与认证方式业务对象之间存在一对多的对应关系。
本公开的一个方面提供了一种电子设备,包括一个或多个处理器以及存储装置,其中,存储装置用于存储可执行指令,可执行指令在被处理器执行时,实现如上所述的方法。
本公开的另一方面提供了一种计算机可读存储介质,存储有计算机可执行指令,指令在被执行时用于实现如上所述的方法。
本公开的另一方面提供了一种计算机程序,计算机程序包括计算机可执行指令,指令在被执行时用于实现如上所述的方法。
本公开实施例提供的认证方法、认证装置和电子设备,基于业务请求中包括的介质属性确定业务请求对应的认证方式,以便按照该认证方式进行认证。通过介质与认证方式的解耦管理,为认证领域提供了更灵活的管理方法,扩展认证方式的使用场景。
本公开实施例提供的认证方法、认证装置和电子设备,在一个介质多组合认证方式的基础上还解决介质与认证方式多对多的场景。
本公开实施例提供的认证方法、认证装置和电子设备,通过介质与认证方式的解耦、认证方式与用户信息的解耦管理,实现了认证方式既可以认证人、也可以认证介质的场景。
本公开实施例提供的认证方法、认证装置和电子设备,介质只有相应的特殊信息,不再包含客户、账户、产品等之间的关联信息。服务器端解析出来的数据与数据库里的数据进行比对后,找到对应的用户信息,以便基于与该用户信息对应的其它介质属性对当前用户进行认证,增加认证方式的多样性,以及用户隐私信息的安全性。
本公开实施例提供的认证方法、认证装置和电子设备,不需要对已有系统做大改造,只需要对已有信息进行解耦(如在不同的存储空间中分别进行存储,并建立各信息之间的映射关系),或者完成信息采集、在介质业务对象库里增加相应的信息即可,降低推广成本,提升系统的灵活性,满足用户需求。
附图说明
通过以下参照附图对本公开实施例的描述,本公开的上述以及其他目的、特征和优点将更为清楚,在附图中:
图1示意性示出了根据本公开实施例的认证方法、认证装置和电子设备的应用场景;
图2示意性示出了根据本公开实施例的可以应用认证方法、认证装置的示例性系统架构;
图3示意性示出了根据本公开实施例的认证方法的流程图;
图4示意性示出了根据本公开实施例的介质与认证方式多对多的示意图;
图5示意性示出了根据本公开实施例的介质、认证方式和账户之间的关系示意图;
图6示意性示出了根据本公开实施例的解耦过程示意图;
图7示意性示出了根据本公开实施例的业务组件的示意图;
图8示意性示出了根据本公开另一实施例的认证方法的流程图;
图9示意性示出了根据本公开实施例的认证装置的框图;
图10示意性示出了根据本公开另一实施例的认证装置的框图;以及
图11示意性示出了根据本公开实施例的电子设备的方框图。
具体实施方式
以下,将参照附图来描述本公开的实施例。但是应该理解,这些描述只是示例性的,而并非要限制本公开的范围。在下面的详细描述中,为便于解释,阐述了许多具体的细节以提供对本公开实施例的全面理解。然而,明显地,一个或多个实施例在没有这些具体细节的情况下也可以被实施。此外,在以下说明中,省略了对公知结构和技术的描述,以避免不必要地混淆本公开的概念。
在此使用的术语仅仅是为了描述具体实施例,而并非意在限制本公开。在此使用的术语“包括”、“包含”等表明了所述特征、步骤、操作和/或部件的存在,但是并不排除存在或添加一个或多个其他特征、步骤、操作或部件。
在此使用的所有术语(包括技术和科学术语)具有本领域技术人员通常所理解的含义,除非另外定义。应注意,这里使用的术语应解释为具有与本说明书的上下文相一致的含义,而不应以理想化或过于刻板的方式来解释。
在使用类似于“A、B和C等中至少一个”这样的表述的情况下,一般来说应该按照本领域技术人员通常理解该表述的含义来予以解释(例如,“具有A、B和C中至少一个的系统”应包括但不限于单独具有A、单独具有B、单独具有C、具有A和B、具有A和C、具有B和C、和/或具有A、B、C的系统等)。在使用类似于“A、B或C等中至少一个”这样的表述的情况下,一般来说应该按照本领域技术人员通常理解该表述的含义来予以解释(例如,“具有A、B或C中至少一个的系统”应包括但不限于单独具有A、单独具有B、单独具有C、具有A和B、具有A和C、具有B和C、和/或具有A、B、C的系统等)。术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括一个或者更多个特征。
本公开的实施例提供了一种认证方法、认证装置和电子设备。该认证方法包括认证方式确定过程和认证过程。在认证方式确定过程中,首先,获取基于至少一个介质发起的业务请求,业务请求包括至少一个介质各自的介质属性,然后,响应于业务请求,基于至少一个介质各自的介质属性和第一映射关系确定与业务请求对应的认证方式,第一映射关系包括介质属性和认证方式之间的关系。在完成认证方式确定过程之后进入认证过程,基于至少一个介质各自的介质属性,按照与业务请求对应的认证方式进行认证,以在认证通过后对业务请求进行业务处理。
图1示意性示出了根据本公开实施例的认证方法、认证装置和电子设备的应用场景。
如图1所示,以刷卡进站的场景为例进行说明。用户可以持车票以验票的方式进站、持手机展示二维码以进行验票的方式进站、持身份证以通过验证身份证的方式进站或人脸识别进站等。相关技术中由于机构发行或存储的介质(如火车票、身份证或机构存在的人脸特征信息等)与认证方式是绑定的,如果用户持身份证发起业务请求(或认证请求),则只能以身份证认证的方式对用户进行认证,而不便于实现以人脸图像进行认证或以机构提供的认证码(如二维码)等进行认证。此外,对于所需安全等级高的场景而言,也不便于快捷地增加认证复杂度以增加认证结果的可靠性,如需要机构重新开发新程序等以实现多重认证。
本公开实施例将介质、认证方式和用户进行解耦管理,便于通过建立映射关系的方式更改针对某个介质的认证方式,如用户持身份证触发业务请求时,其对应的认证方式是人脸认证,则会将采集的人脸图像与存储的与该身份证对应的人脸图像进行比对,以确定是否认证通过。此外,通过修改映射关系的方式可以很便捷地切换与多个介质组合对应的认证方式,如在认证身份是有效身份证后,进一步触发人脸认证、指纹认证或口令认证等,提升了认证方式的多样性和切换认证方式的便捷度。
本公开实施例提供的认证方法、认证装置和电子设备,通过将介质与认证方式解耦,和/或,将认证方式与用户解耦,便于通过改变映射关系的方式实现诸如更改针对某种介质的认证方式或多种介质组合对应的认证方式等,为认证领域提供了更灵活的管理方法,扩展认证方式的使用场景。
需要说明的是,上述进站场景仅为示例性说明,还可以是诸如支付场景、系统登录场景等,在此不做限定。
本公开实施例提供的认证方法、认证装置和电子设备,基于业务架构推进产品与介质分离。使得当客户需要享受机构某个产品提供的优惠服务时,只需要通过一种介质进行身份认证后,即可由服务器端自动为其推荐最为适合的产品服务,让客户能轻松享受机构为其提供的智能化场景服务,而不需要用户携带各种介质、也不需要用户自行判断适合的场景、也不需要用户找出适用的卡片,有效提升交易的便捷度。
图2示意性示出了根据本公开实施例的可以应用认证方法、认证装置的示例性系统架构。需要注意的是,图2所示仅为可以应用本公开实施例的系统架构的示例,以帮助本领域技术人员理解本公开的技术内容,但并不意味着本公开实施例不可以用于其他设备、系统、环境或场景。需要说明的是,本公开实施例提供的认证方法、认证装置和电子设备可用于信息安全领域在认证相关方面,也可用于除信息安全领域之外的多种领域,如金融领域,本公开实施例提供的认证方法、认证装置和电子设备的应用领域不做限定。
如图2所示,根据该实施例的系统架构200可以包括终端设备201、202、203,网络204和服务器205。网络204可以包括多个网关、路由器、集线器、网线等,用以在终端设备201、202、203和服务器205之间提供通信链路的介质。网络204可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
用户可以使用终端设备201、202、203通过网络204与其他终端设备和服务器205进行交互,以接收或发送信息等,如发送业务请求和接收协议、交易结果等。终端设备201、202、203可以安装有各种通讯客户端应用,例如银行类应用、支付类应用、电商类应用、网页浏览器应用、搜索类应用、办公类应用、即时通信工具、邮箱客户端、社交平台软件等应用(仅为示例)。
终端设备201、202、203包括但不限于智能手机、销售终端(point of sale,简称POS)、台式电脑、增强现实设备、平板电脑、膝上型便携计算机、零售终端等等可以支持至少一种认证方式的电子设备。
服务器205可以接收业务请求、认证请求等,并对业务请求、认证请求等进行处理。例如,服务器205可以为后台管理服务器、服务器集群等。后台管理服务器可以对接收到的服务请求、信息请求等进行分析处理,并将处理结果(如认证结果、认证方式、业务处理结果等)反馈给终端设备。
需要说明的是,本公开实施例所提供的认证方法可以由服务器205或终端设备201、202、203等执行。相应地,本公开实施例所提供的认证装置可以设置于服务器205或终端设备201、202、203中。应该理解,终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。
为了便于更好地理解本公开的实施例,首先对相关技术中介质、认证方式和用户之间的关系进行示例性说明。相关技术中,介质里包含认证方式及账户信息,有些介质甚至包含产品信息,客户在使用介质时,银行服务器端直接按照介质中包括的认证方式去做相应的处理。对于商业银行来说,介质是一种能够快捷安全访问客户账户的实物或虚拟媒介,经过相关介质认证的客户可以通过认证渠道对客户下挂的各类协议、账户、介质按照操作权限进行各类操作;而认证方式是保障介质或者参与人使用的安全性,提供差异化的安全认证手段,保证交易的不可抵赖性。
例如,相关技术中介质可以为U盾、银行卡、存折等实体介质,该实体介质中可以存储信息,这些信息可以标识账户,这样使得银行可以基于介质中存储的信息确定对应的账户,以便于对账户进行管理。然而,如上所示,现有技术中介质、认证方式和账户之间的固化关系使得不便于更改针对某个介质的认证方式,灵活度较低,无法满足用户在一些场景中的认证需求。
相关技术方案中,一方面是对于介质设定对应的认证方式,一个介质固化有一个认证方式导致认证不够灵活,多介质要分别存储对应的认证方式,如果多个介质的认证方式数据相同也需要重复存储,导致认证方式的数据无法复用。另一方面认证方式的使用场景受限,认证方式只能认证介质。
本公开实施例通过将介质与认证方式解耦管理的思路,通过存储介质与认证方式的关系来灵活解决介质与认证方式多对多的关系。
以下对本公开实施例涉及的一些技术背景和技术术语进行示例性说明。
业务架构:从企业级视角规划定义支撑业务经营要素的整体结构、相互关系和原则标准,为实现企业战略目标和战术需求的匹配,对企业当前和未来状态的设计、框架和行为等内容的结构化表达。
业务组件:对银行业务进行抽象,采用一定的方式(图形、符号、文字等)对业务过程、业务概念、产品、用户体验的结构化分类、分层描述。
业务对象:反映业务本质的、一组关联实体的集合。
实体模型:数据特征的抽象。它根据一定的规则,对业务概念信息进行逻辑化的、一致的表现。
业务实体:以业务视角抽象表示一种客观存在于现实世界并且可以跟其他物体区分开,用一系列的业务属性来描述的事物。
例如,业务架构包括多个业务对象,每个业务对象可以包括一个或多个实体模型。针对介质与认证方式数据不灵活的问题,本公开实施例基于业务架构模型设计介质与认证方式相互解耦的技术方案。
图3示意性示出了根据本公开实施例的认证方法的流程图。
如图3所示,该由服务器端执行的认证方法,可以包括操作S302~操作S306。
在操作S302,获取基于至少一个介质发起的业务请求,业务请求包括至少一个介质各自的介质属性。
在本实施例中,业务请求包括但不限于:支付请求、打开闸机请求、业务办理(如开户、资金查询、转账、清算、交易)请求等。
例如,介质包括实物介质和数据介质中至少一种。其中,实物介质包括但不限于:银行卡、身份证件、U盾、存折、驾照等。其中,银行卡可以包括:借记卡、工资卡、信用卡、联名卡、银联卡等。这些介质可以存储有用户的账户、个人身份信息等。数据介质的引入使得用户可以脱离实物介质进行交易操作,使得用户无需再随身携带实物介质。例如,数据介质中可以承载有用户身份信息等。例如,数据介质包括但不限于人脸图像(特征)、指纹信息(特征)或声纹信息(特征)等多种生物特征。介质属性可以表征介质的类型等,如介质属性包括但不限于:银行卡属性、图像属性、二维码属性、声纹属性、U盾属性等。此外,介质属性还可以进一步包括诸如:介质标识、图像采集时间、地点等信息。
在操作S304,响应于业务请求,基于至少一个介质各自的介质属性和第一映射关系确定与业务请求对应的认证方式,第一映射关系包括介质属性和认证方式之间的关系。
例如,与信用卡属性对应的认证方式是信用卡的卡号等在数据库中匹配成功、信用卡的查询或支付密码验证成功、信用卡的当前持卡人的人脸图像与存储的与该信用卡对应的人脸图像比对成功等。此外,认证方式还可以包括多重认证,例如,使用身份证进站时,认证方式包括:首先将身份证信息在数据库匹配,然后进行人脸图像比对。
在操作S306,基于至少一个介质各自的介质属性,按照与业务请求对应的认证方式进行认证,以在认证通过后对业务请求进行业务处理。
例如,基于身份证号码、票据上打印的一维码、显示屏上显示的二维码、机构颁发的兑付信息、人脸图像、指纹信息等。
在一个实施例中,系统接收到认证请求,基于介质属性判断认证主体是实体介质还是虚拟介质(如是否包括人脸图像等)。如果认证主体是实体介质,则系统查询实体介质与认证方式关联表,并进行比对,如果比对成功,则系统返回认证结果成功。如果认证主体是虚拟介质,则系统查询认证方式与参与人关联表进行比对,如果比对成功,则系统返回认证结果成功。
在一个实施例中,第一映射关系还包括介质属性的至少两个组合和认证方式之间的关系。
相应地,基于至少一个介质各自的介质属性确定与业务请求对应的认证方式包括基于至少两个介质各自的介质属性的组合和第一映射关系确定与业务请求对应的认证方式。
至少一个介质各自的介质属性与认证方式分别存储在不同的存储空间。这样便于通过构建两者之间的映射关系来调整与介质属性对应的认证方式。
图4示意性示出了根据本公开实施例的介质与认证方式多对多的示意图。
相关技术中,一个结算账户对应一个密码器,多个角色操作账户时需要共用一个密码器,且一个密码器不能操作多个结算账号。
如图4所示,本公开实施例中,同一个商业银行对公结算账号,可以下挂多个密码器,分配多个角色使用。同时同一个商业银行下的对公结算账号,密码器可以复用,如图4中的密码器2。因此,可以有效改善上述问题。通过介质与认证方式的解耦管理,在一介质多组合认证方式的基础上还解决介质与认证方式多对多的场景。
在一个实施例中,上述方法还可以包括如下操作。
响应于业务请求,如果存在与介质属性对应的第二映射关系,则基于介质属性和第二映射关系确定参与人的用户认证信息,第二映射关系是介质属性和参与人的用户认证信息之间的关系。
响应于获取的用户信息,按照与业务请求对应的认证方式,基于用户认证信息对用户信息进行认证,以在认证通过后对业务请求进行业务处理。
在本实施例中,通过介质与认证方式的解耦、认证方式与参与人的解耦管理,实现了认证方式既可以认证人、也可以认证介质的场景。
例如,相关技术中,介质信息为客户购买银行金融产品后,银行向客户提供的一种能够快捷安全访问该产品账户的实物或虚拟媒介。认证方式信息为用户的私钥信息或保存用户私钥信息的实物或虚拟物质。人脸识别认证方式只能单一的认证人,不能同时认证介质。
本公开实施例中,将人脸识别认证方式与介质进行绑定,通过人脸信息识别可以认证指定介质。例如,系统接收到客户资金划拨请求,该资金划拨请求中包括介质属性信息,如银行卡A,系统通过查询第二映射关系可以确定对应的认证方式是人脸识别,则可以针对接收的人脸图像与存储的与银行卡A对应用户的人脸图像进行比对,如果比对成功,则认证通过。又例如,客户到实体店面享受贵宾服务,系统接收到客户姓名,系统通过查询第二映射关系可以确定对应的认证方式是人脸识别,则可以针对接收的人脸图像与存储的与客户姓名对应用户的人脸图像进行比对,如果比对成功,则认证通过。通过以上方式可以有效改善上述人脸识别认证方式只能单一的认证人,不能同时认证介质的问题。
在一个实施例中,认证方式同样可以是多重认证,如认证方式是银行卡密码认证以及人脸识别认证,则无论是由银行卡触发的认证过程,还是由人脸识别触发的认证过程,都需要在银行卡A和人脸认证双重通过后,才可以认证通过。
在一个实施例中,至少一个介质各自的介质属性、认证方式与参与人的用户认证信息分别存储在不同的存储空间。
图5示意性示出了根据本公开实施例的介质、认证方式和账户之间的关系示意图。
相对于相关技术中介质、认证方式和账户之间固化的技术方案,本公开实施例的介质、认证方式和账户之间的关系,如图5所示,介质与认证方式之间通过第一映射关系相关联地分别进行存储。认证方式与参与人(用户认证信息)之间通过第二映射关系相关联地分别进行存储。
例如,介质属性信息或用户信息传给银行的服务器端进行解码、验证。系统解析出来的数据与数据库里的信息进行比对后,找到对应的认证方式,然后按照正确的认证方式对发起请求的人进行认证。
本公开实施例提供的认证方法,可以方便客户根据自身需求选择更为合适、更为有利的产品服务,并且不需要随身携带大量的实物介质以应对可能出现的使用场景,提升客户享受服务的同时更具安全性。
在一个实施例中,介质属性存储在介质业务对象中,认证方式存储在认证方式业务对象中,用户认证信息存储在参与人业务对象中。
认证方式业务对象存在与认证方式业务对象相关联的第一映射关系和第二映射关系。
在一个实施例中,上述方法还可以包括如下操作。
首先,构建介质与认证业务组件,介质与认证业务组件包括介质业务对象、认证方式业务对象;
然后,将处于耦合状态的介质信息、认证方式信息和参与人信息进行拆分,得到介质信息、介质类型信息、认证方式信息、认证方式类型信息和参与人信息。
接着,相关联地将介质信息和介质类型信息存储在介质业务对象的数据集合中,将认证方式信息和认证方式类型信息存储在认证方式业务对象的数据集合中,介质属性和认证方式之间存在第一映射关系,介质属性和参与人的用户认证信息之间存在第二映射关系。
图6示意性示出了根据本公开实施例的解耦过程示意图。
如图6所示,原系统中存储有如下信息:用户A持有信用卡,以信用卡认证的方式对用户A进行认证。将该信息拆分为三部分:用户A是针对参与人业务对象的,信用卡认证方式是针对认证方式业务对象的,信用卡信息是针对介质业务对象的。其中,认证方式业务对象和介质业务对象同属于介质与认证业务组件。这样可以将解耦后的三部分信息分别存储在与各自对应的业务对象的数据集合(如数据库)中,并且可以得到解耦后的三部分信息之间的映射关系。
图7示意性示出了根据本公开实施例的业务组件的示意图。
如图7所示,机构在构建业务架构时,需要将介质、认证方式和参与人分离,分别构建起参与人、认证方式、介质等业务对象或实体模型。
例如,介质与认证业务组件包括介质业务对象、介质类型业务对象、认证方式业务对象和认证方式类型业务对象,其中,介质类型业务对象与介质业务对象之间存在一对多的对应关系,介质业务对象与认证方式业务对象之间存在多对多的对应关系,认证方式类型业务对象与认证方式业务对象之间存在一对多的对应关系。认证方式业务对象与参与人业务对象之间存在一对多的对应关系。介质业务对象和账户业务对象之间存在多对多的对应关系。
此外,参与人协议业务对象与介质类型业务对象之间存在多对多的对应关系,客户业务对象与介质业务对象之间存在多对多的对应关系,参与人业务对象与认证方式业务对象之间存在一对多的对应关系。
例如,对于银行等机构中已有的数据,可以通过原用户信息改造的方式构建上述参与人、认证方式、介质等业务对象。
例如,数据架构层根据业务对象完成相应的数据库表改造后,将原耦合的参与人与认证方式、认证方式与介质进行分拆,并进行数据移行,实现按新规则完成数据存储。其中,此改造对客户透明,不需要客户提供额外信息,只需要银行内部完成即可。表1示例性示出物理表。
表1物理表
此外,对于银行等机构中没有的数据(如新客户的数据),可以通过新建客户信息的方式构建上述参与人、认证方式、介质等业务对象。
本公开实施例考虑到认证方式既可以认证介质也可以认证参与人。基于此思路,将认证方式分别与介质、参与人解耦管理,形成下图。通过“认证方式与介质关系”的实体管理介质与认证方式的映射关系,通过“认证方式与参与人关系”的实体管理认证方式与参与人的映射关系。
本公开的另一个方面提供了一种由客户端执行的认证方法。
图8示意性示出了根据本公开另一实施例的认证方法的流程图。
如图8所示,该认证方法包括操作S802~操作S804。
在操作S802,将基于至少一个介质发起的业务请求发送给服务器端,业务请求包括至少一个介质各自的介质属性。
在操作S804,接收来自服务器端针对业务请求的认证结果和/或业务处理结果。
其中,认证结果是服务器端响应于业务请求,基于至少一个介质各自的介质属性和第一映射关系确定与业务请求对应的认证方式,并且基于至少一个介质各自的介质属性,按照与业务请求对应的认证方式进行认证的结果。
在一个实施例中,上述方法还可以包括如下操作:向服务器端发送用户信息,以便服务器端在确定存在与介质属性对应的第二映射关系时,基于介质属性和第二映射关系确定参与人的用户认证信息,并且按照与业务请求对应的认证方式,基于用户认证信息对用户信息进行认证。
本公开的另一个方面提供了一种认证装置,图9示意性示出了根据本公开实施例的认证装置的框图。
如图9所示,该服务器端中的认证装置900可以包括:请求获取模块910、请求响应模块920和认证模块930。
请求获取模块910用于获取基于至少一个介质发起的业务请求,业务请求包括至少一个介质各自的介质属性。
请求响应模块920用于响应于业务请求,基于至少一个介质各自的介质属性和第一映射关系确定与业务请求对应的认证方式,第一映射关系包括介质属性和认证方式之间的关系。
认证模块930用于基于至少一个介质各自的介质属性,按照与业务请求对应的认证方式进行认证,以在认证通过后对业务请求进行业务处理。
需要说明的是,各模块可执行的操作参考上述方法相关描述部分,在此不再赘述。
本公开的另一方面提供了一种认证装置。
图10示意性示出了根据本公开另一实施例的认证装置的框图。如图10所示,该认证装置1000应用于客户端,认证装置1000可以包括请求发送模块1010和结果接收模块1020。
请求发送模块1010用于将基于至少一个介质发起的业务请求发送给服务器端,业务请求包括至少一个介质各自的介质属性。
结果接收模块1020用于接收来自服务器端针对业务请求的认证结果和/或业务处理结果.
其中,认证结果是服务器端响应于业务请求,基于至少一个介质各自的介质属性和第一映射关系确定与业务请求对应的认证方式,并且基于至少一个介质各自的介质属性,按照与业务请求对应的认证方式进行认证的结果。
各模块可执行的操作参考上述方法相关描述部分,在此不再赘述。
需要说明的是,装置部分实施例中各模块/单元等的实施方式、解决的技术问题、实现的功能、以及达到的技术效果分别与方法部分实施例中各对应的步骤的实施方式、解决的技术问题、实现的功能、以及达到的技术效果相同或类似,在此不再一一赘述。
根据本公开的实施例的模块、单元中的任意多个、或其中任意多个的至少部分功能可以在一个模块中实现。根据本公开实施例的模块、单元中的任意一个或多个可以被拆分成多个模块来实现。根据本公开实施例的模块、单元中的任意一个或多个可以至少被部分地实现为硬件电路,例如现场可编程门阵列(FPGA)、可编程逻辑阵列(PLA)、片上系统、基板上的系统、封装上的系统、专用集成电路(ASIC),或可以通过对电路进行集成或封装的任何其他的合理方式的硬件或固件来实现,或以软件、硬件以及固件三种实现方式中任意一种或以其中任意几种的适当组合来实现。或者,根据本公开实施例的模块、单元中的一个或多个可以至少被部分地实现为计算机程序模块,当该计算机程序模块被运行时,可以执行相应的功能。
例如,请求获取模块910、请求响应模块920和认证模块930中的任意多个可以合并在一个模块中实现,或者其中的任意一个模块可以被拆分成多个模块。或者,这些模块中的一个或多个模块的至少部分功能可以与其他模块的至少部分功能相结合,并在一个模块中实现。根据本公开的实施例,请求获取模块910、请求响应模块920和认证模块930中的至少一个可以至少被部分地实现为硬件电路,例如现场可编程门阵列(FPGA)、可编程逻辑阵列(PLA)、片上系统、基板上的系统、封装上的系统、专用集成电路(ASIC),或可以通过对电路进行集成或封装的任何其他的合理方式等硬件或固件来实现,或以软件、硬件以及固件三种实现方式中任意一种或以其中任意几种的适当组合来实现。或者,请求获取模块910、请求响应模块920和认证模块930中的至少一个可以至少被部分地实现为计算机程序模块,当该计算机程序模块被运行时,可以执行相应的功能。
图11示意性示出了根据本公开实施例的电子设备的方框图。图11示出的电子设备仅仅是一个示例,不应对本公开实施例的功能和使用范围带来任何限制。
如图11所示,根据本公开实施例的电子设备1100包括处理器1101,其可以根据存储在只读存储器(ROM)1102中的程序或者从存储部分1108加载到随机访问存储器(RAM)1103中的程序而执行各种适当的动作和处理。处理器1101例如可以包括通用微处理器(例如CPU)、指令集处理器和/或相关芯片组和/或专用微处理器(例如,专用集成电路(ASIC)),等等。处理器1101还可以包括用于缓存用途的板载存储器。处理器1101可以包括用于执行根据本公开实施例的方法流程的不同动作的单一处理单元或者是多个处理单元。
在RAM 1103中,存储有电子设备1100操作所需的各种程序和数据。处理器1101、ROM 1102以及RAM 1103通过总线1104彼此通讯连接。处理器1101通过执行ROM 1102和/或RAM 1103中的程序来执行根据本公开实施例的方法流程的各种操作。需要注意,程序也可以存储在除ROM 1102和RAM 1103以外的一个或多个存储器中。处理器1101也可以通过执行存储在一个或多个存储器中的程序来执行根据本公开实施例的方法流程的各种操作。
根据本公开的实施例,电子设备1100还可以包括输入/输出(I/O)接口1105,输入/输出(I/O)接口1105也连接至总线1104。电子设备1100还可以包括连接至I/O接口1105的以下部件中的一项或多项:包括键盘、鼠标等的输入部分1106;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分1107;包括硬盘等的存储部分1108;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分1109。通信部分1109经由诸如因特网的网络执行通信处理。驱动器1110也根据需要连接至I/O接口1105。可拆卸介质1111,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器1110上,以便于从其上读出的计算机程序根据需要被安装入存储部分1108。
根据本公开的实施例,根据本公开实施例的方法流程可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括承载在计算机可读存储介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分1109从网络上被下载和安装,和/或从可拆卸介质1111被安装。在该计算机程序被处理器1101执行时,执行本公开实施例的系统中限定的上述功能。根据本公开的实施例,上文描述的系统、设备、装置、模块、单元等可以通过计算机程序模块来实现。
本公开还提供了一种计算机可读存储介质,该计算机可读存储介质可以是上述实施例中描述的设备/装置/系统中所包含的;也可以是单独存在,而未装配入该设备/装置/系统中。上述计算机可读存储介质承载有一个或者多个程序,当上述一个或者多个程序被执行时,实现根据本公开实施例的方法。
根据本公开的实施例,计算机可读存储介质可以是非易失性的计算机可读存储介质,例如可以包括但不限于:便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。例如,根据本公开的实施例,计算机可读存储介质可以包括上文描述的ROM 1102和/或RAM 1103和/或ROM 1102和RAM 1103以外的一个或多个存储器。
本领域技术人员可以理解,本公开的各个实施例和/或权利要求中记载的特征可以进行多种组合和/或结合,即使这样的组合或结合没有明确记载于本公开中。这些实施例仅仅是为了说明的目的,而并非为了限制本公开的范围。尽管在以上分别描述了各实施例,但是这并不意味着各个实施例中的措施不能有利地结合使用。本公开的范围由所附权利要求及其等同物限定。不脱离本公开的范围,本领域技术人员可以做出多种替代和修改,这些替代和修改都应落在本公开的范围之内。
Claims (12)
1.一种由服务器端执行的认证方法,包括:
获取基于至少一个介质发起的业务请求,所述业务请求包括所述至少一个介质各自的介质属性;其中,所述至少一个介质包括实物介质和数据介质中至少一种,其中,实物介质存储用户的账户和/或个人身份信息,数据介质承载有用户身份信息;
响应于所述业务请求,基于所述至少一个介质各自的介质属性和第一映射关系确定与所述业务请求对应的认证方式,所述第一映射关系包括介质属性和认证方式之间的关系;其中,所述至少一个介质各自的介质属性与认证方式分别存储在不同的存储空间,并通过构建所述第一映射关系来调整与介质属性对应的认证方式;以及
基于所述至少一个介质各自的介质属性,按照与所述业务请求对应的认证方式进行认证,以在认证通过后对所述业务请求进行业务处理。
2.根据权利要求1所述的方法,其中,所述第一映射关系还包括介质属性的至少两个组合各自和认证方式之间的关系;以及
所述基于所述至少一个介质各自的介质属性确定与所述业务请求对应的认证方式包括基于所述至少两个介质各自的介质属性的组合和所述第一映射关系确定与所述业务请求对应的认证方式。
3.根据权利要求1所述的方法,还包括:
响应于所述业务请求,如果存在与所述介质属性对应的第二映射关系,则基于所述介质属性和所述第二映射关系确定参与人的用户认证信息,所述第二映射关系是介质属性和参与人的用户认证信息之间的关系;以及
响应于获取的用户信息,按照与所述业务请求对应的认证方式,基于所述用户认证信息对所述用户信息进行认证,以在认证通过后对所述业务请求进行业务处理。
4.根据权利要求3所述的方法,其中,所述至少一个介质各自的介质属性、所述认证方式与所述参与人的用户认证信息分别存储在不同的存储空间。
5.根据权利要求4所述的方法,其中,所述介质属性存储在介质业务对象中,所述认证方式存储在认证方式业务对象中,所述用户认证信息存储在参与人业务对象中。
6.根据权利要求5所述的方法,还包括:
构建介质与认证业务组件,所述介质与认证业务组件包括介质业务对象、认证方式业务对象;
将处于耦合状态的介质信息、认证方式信息和参与人信息进行拆分,至少得到介质信息、介质类型信息、认证方式信息和认证方式类型信息;以及
相关联地将所述介质信息和所述介质类型信息存储在所述介质业务对象的数据集合中,将所述认证方式信息和所述认证方式类型信息存储在所述认证方式业务对象的数据集合中。
7.一种由客户端执行的认证方法,包括:
将基于至少一个介质发起的业务请求发送给服务器端,所述业务请求包括所述至少一个介质各自的介质属性;其中,所述至少一个介质包括实物介质和数据介质中至少一种,其中,实物介质存储用户的账户和/或个人身份信息,数据介质承载有用户身份信息;以及
接收来自所述服务器端针对所述业务请求的认证结果和/或业务处理结果;
其中,所述认证结果是所述服务器端响应于所述业务请求,基于所述至少一个介质各自的介质属性和第一映射关系确定与所述业务请求对应的认证方式,并且基于所述至少一个介质各自的介质属性,按照与所述业务请求对应的认证方式进行认证的结果;其中,在所述服务器端所述至少一个介质各自的介质属性与认证方式分别存储在不同的存储空间,并通过构建所述第一映射关系来调整与介质属性对应的认证方式。
8.根据权利要求7所述的方法,还包括:
向所述服务器端发送用户信息,以便所述服务器端在确定存在与所述介质属性对应的第二映射关系时,基于所述介质属性和所述第二映射关系确定参与人的用户认证信息,并且按照与所述业务请求对应的认证方式,基于所述用户认证信息对所述用户信息进行认证。
9.一种认证装置,应用于服务器端,所述认证装置包括:
请求获取模块,用于获取基于至少一个介质发起的业务请求,所述业务请求包括所述至少一个介质各自的介质属性;其中,所述至少一个介质包括实物介质和数据介质中至少一种,其中,实物介质存储用户的账户和/或个人身份信息,数据介质承载有用户身份信息;
请求响应模块,用于响应于所述业务请求,基于所述至少一个介质各自的介质属性和第一映射关系确定与所述业务请求对应的认证方式,所述第一映射关系包括介质属性和认证方式之间的关系;其中,所述至少一个介质各自的介质属性与认证方式分别存储在不同的存储空间,并通过构建所述第一映射关系来调整与介质属性对应的认证方式;以及
认证模块,用于基于所述至少一个介质各自的介质属性,按照与所述业务请求对应的认证方式进行认证,以在认证通过后对所述业务请求进行业务处理。
10.一种认证装置,应用于客户端,所述认证装置包括:
请求发送模块,用于将基于至少一个介质发起的业务请求发送给服务器端,所述业务请求包括所述至少一个介质各自的介质属性;其中,所述至少一个介质包括实物介质和数据介质中至少一种,其中,实物介质存储用户的账户和/或个人身份信息,数据介质承载有用户身份信息;
结果接收模块,用于接收来自所述服务器端针对所述业务请求的认证结果和/或业务处理结果;其中,所述认证结果是所述服务器端响应于所述业务请求,基于所述至少一个介质各自的介质属性和第一映射关系确定与所述业务请求对应的认证方式,并且基于所述至少一个介质各自的介质属性,按照与所述业务请求对应的认证方式进行认证的结果;其中,在所述服务器端所述至少一个介质各自的介质属性与认证方式分别存储在不同的存储空间,并通过构建所述第一映射关系来调整与介质属性对应的认证方式。
11.一种电子设备,包括:
一个或多个处理器;
存储装置,用于存储可执行指令,所述可执行指令在被所述处理器执行时,实现根据权利要求1~6任一项所述的认证方法,或者,实现根据权利要求7或8所述的认证方法。
12.一种计算机可读存储介质,其上存储有可执行指令,该指令被处理器执行时,实现根据权利要求1~6任一项所述的认证方法,或者,实现根据权利要求7或8所述的认证方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011535488.XA CN112687042B (zh) | 2020-12-23 | 2020-12-23 | 认证方法、认证装置和电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011535488.XA CN112687042B (zh) | 2020-12-23 | 2020-12-23 | 认证方法、认证装置和电子设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112687042A CN112687042A (zh) | 2021-04-20 |
CN112687042B true CN112687042B (zh) | 2022-08-30 |
Family
ID=75450886
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011535488.XA Active CN112687042B (zh) | 2020-12-23 | 2020-12-23 | 认证方法、认证装置和电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112687042B (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113626795A (zh) * | 2021-08-11 | 2021-11-09 | 工银科技有限公司 | 分布式系统架构的验证方法、装置、电子设备及存储介质 |
CN114255529B (zh) * | 2021-08-23 | 2023-04-28 | 徐浩 | 门锁授权方法、装置、计算设备和计算机存储介质 |
CN113987466B (zh) * | 2021-12-27 | 2022-04-12 | 国网浙江省电力有限公司 | 基于中台的信息排序审核方法、装置及存储介质 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2007060202A1 (fr) * | 2005-11-23 | 2007-05-31 | Fabian Leroo | Methode et systeme pour combattre le vol d'identite |
CN102377759A (zh) * | 2010-08-25 | 2012-03-14 | 中国移动通信有限公司 | 业务处理系统、用户身份识别方法以及相关装置 |
CN103295341A (zh) * | 2013-05-16 | 2013-09-11 | 中国工商银行股份有限公司 | Pos安全认证装置、系统及pos装置安全认证方法 |
CN106651372A (zh) * | 2016-10-24 | 2017-05-10 | 中国银行股份有限公司 | 数据处理方法及系统 |
CN107633162A (zh) * | 2017-10-19 | 2018-01-26 | 深圳怡化电脑股份有限公司 | 一种身份认证方法、装置、系统、设备及存储介质 |
CN110619208A (zh) * | 2019-09-24 | 2019-12-27 | 京东数字科技控股有限公司 | 用户验证方法、服务器、用户设备和系统 |
CN111552942A (zh) * | 2020-04-27 | 2020-08-18 | 北京三快在线科技有限公司 | 身份认证方法、系统、装置及计算机存储介质 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020095588A1 (en) * | 2001-01-12 | 2002-07-18 | Satoshi Shigematsu | Authentication token and authentication system |
US9306930B2 (en) * | 2014-05-19 | 2016-04-05 | Bank Of America Corporation | Service channel authentication processing hub |
CN105931050A (zh) * | 2015-12-29 | 2016-09-07 | 中国银联股份有限公司 | 一种银行卡信息认证方法、客户端及银行系统 |
GB2563925B (en) * | 2017-06-30 | 2022-02-09 | Cryptomathic Ltd | System and method |
US10805288B2 (en) * | 2017-11-30 | 2020-10-13 | Oath Inc. | Authenitcation entity for user authentication |
-
2020
- 2020-12-23 CN CN202011535488.XA patent/CN112687042B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2007060202A1 (fr) * | 2005-11-23 | 2007-05-31 | Fabian Leroo | Methode et systeme pour combattre le vol d'identite |
CN102377759A (zh) * | 2010-08-25 | 2012-03-14 | 中国移动通信有限公司 | 业务处理系统、用户身份识别方法以及相关装置 |
CN103295341A (zh) * | 2013-05-16 | 2013-09-11 | 中国工商银行股份有限公司 | Pos安全认证装置、系统及pos装置安全认证方法 |
CN106651372A (zh) * | 2016-10-24 | 2017-05-10 | 中国银行股份有限公司 | 数据处理方法及系统 |
CN107633162A (zh) * | 2017-10-19 | 2018-01-26 | 深圳怡化电脑股份有限公司 | 一种身份认证方法、装置、系统、设备及存储介质 |
CN110619208A (zh) * | 2019-09-24 | 2019-12-27 | 京东数字科技控股有限公司 | 用户验证方法、服务器、用户设备和系统 |
CN111552942A (zh) * | 2020-04-27 | 2020-08-18 | 北京三快在线科技有限公司 | 身份认证方法、系统、装置及计算机存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN112687042A (zh) | 2021-04-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10706407B2 (en) | Systems and methods for payment management for supporting mobile payments | |
US9864987B2 (en) | Account provisioning authentication | |
CN107851254B (zh) | 最大程度减少用户输入的无缝交易 | |
US11157905B2 (en) | Secure on device cardholder authentication using biometric data | |
US10706136B2 (en) | Authentication-activated augmented reality display device | |
US11176554B2 (en) | Validation identity tokens for transactions | |
US10395244B1 (en) | Systems and methods for providing card interactions | |
CN112687042B (zh) | 认证方法、认证装置和电子设备 | |
US20150294313A1 (en) | Systems, apparatus and methods for improved authentication | |
US10664821B2 (en) | Multi-mode payment systems and methods | |
US11861600B2 (en) | Systems and methods for providing card interactions | |
EP3186739B1 (en) | Secure on device cardholder authentication using biometric data | |
US10657533B2 (en) | Apparatus and method for emulating online user authentication process in offline operations | |
CN113988844A (zh) | 业务签约方法、装置和系统 | |
US20200273037A1 (en) | Payment-system-based user authentication and information access system and methods | |
EP4113410A1 (en) | Enabling a function of an application based on a characteristic of a user device | |
CN112288419B (zh) | 协议确定方法、装置、系统和电子设备 | |
CN112712353B (zh) | 一种数字货币兑零支付方法、系统及终端 | |
CN112734434B (zh) | 介质分配方法、介质分配装置和电子设备 | |
US20150310435A1 (en) | A system and a method for processing a user request using at least one of a plurality of user instruments to conduct a pecuniary communication | |
TW201944318A (zh) | 扣款授權方法及系統 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |