CN108809927A - 身份认证方法及装置 - Google Patents

身份认证方法及装置 Download PDF

Info

Publication number
CN108809927A
CN108809927A CN201810251246.4A CN201810251246A CN108809927A CN 108809927 A CN108809927 A CN 108809927A CN 201810251246 A CN201810251246 A CN 201810251246A CN 108809927 A CN108809927 A CN 108809927A
Authority
CN
China
Prior art keywords
authentication
identity
request
platform
client
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201810251246.4A
Other languages
English (en)
Other versions
CN108809927B (zh
Inventor
罗先贤
龙觉刚
孙成
赖云辉
叶俊锋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ping An Technology Shenzhen Co Ltd
Original Assignee
Ping An Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ping An Technology Shenzhen Co Ltd filed Critical Ping An Technology Shenzhen Co Ltd
Priority to CN201810251246.4A priority Critical patent/CN108809927B/zh
Priority to PCT/CN2018/101566 priority patent/WO2019184206A1/zh
Publication of CN108809927A publication Critical patent/CN108809927A/zh
Application granted granted Critical
Publication of CN108809927B publication Critical patent/CN108809927B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0281Proxies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer And Data Communications (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明涉及了一种身份认证方法及装置,所述身份认证方法包括:代理服务端接收客户端根据待认证身份信息而发起的身份认证请求;将所述身份认证请求中的待认证身份信息发送至认证平台进行身份认证,并接收所述认证平台返回的身份认证结果;如果身份认证结果指示身份认证尚未完成,则请求所述认证平台再次返回身份认证结果。采用本发明所提供的身份认证方法及装置解决了现有技术中身份认证流程过于复杂的问题,有效地提高了身份认证效率。

Description

身份认证方法及装置
技术领域
本发明涉及身份认证技术领域,尤其涉及一种身份认证方法及装置。
背景技术
随着互联网技术的发展,越来越多的网络销售平台为用户提供服务,例如,用户可以通过网络销售平台购买产品,由网络销售平台负责该产品的派送、售后等等,极大地为用户提供了便利性。
为了确保产品销售的安全性,网络销售平台通常需要对用户的身份进行身份认证。身份认证流程包括:用户向网络销售平台提交待认证身份信息,网络销售平台根据该待认证身份信息向认证平台发起身份认证请求,并接收认证平台返回的身份认证结果,以供用户查询。
如果用户查询到身份认证尚未完成,将请求网络销售平台再次向认证平台发起身份认证请求,直至用户查询到身份认证成功或者失败。
由此可知,在上述身份认证流程中,网络销售平台与用户之间存在多次交互,而需要向认证平台发起多次身份认证请求,这势必造成网络销售平台的身份认证流程过于复杂,而导致身份认证效率低下。
发明内容
为了解决上述技术问题,本发明的一个目的在于提供一种身份认证方法及装置。
其中,本发明所采用的技术方案为:
一方面,一种身份认证方法,包括:代理服务端接收客户端根据待认证身份信息而发起的身份认证请求;将所述身份认证请求中的待认证身份信息发送至认证平台进行身份认证,并接收所述认证平台返回的身份认证结果;如果身份认证结果指示身份认证尚未完成,则请求所述认证平台再次返回身份认证结果。
在一示例性实施例中,所述代理服务端接收客户端根据待认证身份信息而发起的身份认证请求,包括:从传输配置文件中提取用于与所述客户端建立传输连接的传输端口;监听所述传输端口,通过所述传输端口的监听与所述客户端建立传输连接;通过建立的所述传输连接从所述客户端接收所述身份认证请求。
在一示例性实施例中,所述将所述身份认证请求中的待认证身份信息发送至认证平台进行身份认证,并接收所述认证平台返回的身份认证结果,包括:从所述身份认证请求中得到身份加密信息;向所述认证平台发送身份加密信息;通过所述认证平台对解密的待认证身份信息进行身份认证,获得所述认证平台返回的身份认证结果,所述解密的待认证身份信息是所述认证平台对所述身份加密信息进行解密得到的。
在一示例性实施例中,所述如果身份认证结果指示身份认证尚未完成,则请求所述认证平台再次返回身份认证结果,包括:如果所述身份认证结果指示身份认证尚未完成,则从所述身份认证请求中获取请求业务标识;根据所述请求业务标识向所述认证平台发起再次返回身份认证结果的请求。
在一示例性实施例中,所述根据所述请求业务标识向所述认证平台发起再次返回身份认证结果的请求,包括:从所述身份认证请求中获取认证请求参数,所述认证请求参数包括请求时间间隔;按照所述请求时间间隔定时请求所述认证平台返回身份认证结果。
在一示例性实施例中,所述认证请求参数还包括允许请求次数或者允许等待时延,所述根据所述请求业务标识向所述认证平台发起再次返回身份认证结果的请求,还包括:在所述定时请求过程中,如果所述允许请求次数或者允许等待时延已达到,则将指示了身份认证失败的身份认证结果发送至所述客户端。
在一示例性实施例中,所述方法还包括:如果所述身份认证结果指示身份认证已完成,则将指示了身份认证成功或者失败的身份认证结果发送至所述客户端。
另一方面,一种身份认证装置,应用于代理服务端,包括:认证请求接收模块,用于接收客户端根据待认证身份信息而发起的身份认证请求;认证结果接收模块,用于将所述身份认证请求中的待认证身份信息发送至认证平台进行身份认证,并接收所述认证平台返回的身份认证结果;如果身份认证结果指示身份认证尚未完成,则通知认证结果返回模块。所述认证结果返回模块,用于请求所述认证平台再次返回身份认证结果。
在一示例性实施例中,所述认证请求接收模块包括:端口获取单元,用于从传输配置文件中提取用于与所述客户端建立传输连接的传输端口,所述传输配置文件中预先存储了按照指定规则为所述客户端配置的传输端口;连接建立单元,用于监听所述传输端口,通过所述传输端口的监听与所述客户端建立传输连接;请求接收单元,用于通过建立的所述传输连接从所述客户端接收所述身份认证请求。
在一示例性实施例中,所述认证结果接收模块包括:信息获取单元,用于从所述身份认证请求中得到身份加密信息;信息发送单元,用于向所述认证平台发送身份加密信息;结果获取单元,用于通过所述认证平台对解密的待认证身份信息进行身份认证,获得所述认证平台返回的身份认证结果,所述解密的待认证身份信息是所述认证平台对所述身份加密信息进行解密得到的。
在一示例性实施例中,所述认证结果返回模块包括:标识获取单元,用于从所述身份认证请求中获取请求业务标识,所述请求业务标识用于标识所述身份认证请求;请求发起单元,用于根据所述请求业务标识向所述认证平台发起再次返回身份认证结果的请求,使得再次返回的身份认证结果对应于所述请求业务标识唯一标识的所述身份认证请求。
在一示例性实施例中,所述请求发起单元包括:参数获取子单元,用于从所述身份认证请求中获取认证请求参数,所述认证请求参数包括请求时间间隔;定时请求子单元,用于按照所述请求时间间隔定时请求所述认证平台返回身份认证结果。
在一示例性实施例中,所述认证请求参数还包括允许请求次数或者允许等待时延,所述请求发起单元还包括:失败结果反馈子单元,用于在所述定时请求过程中,如果所述允许请求次数或者允许等待时延已达到,则将指示了身份认证失败的身份认证结果发送至所述客户端。
在一示例性实施例中,所述身份认证装置还包括:结果反馈模块,用于如果所述身份认证结果指示身份认证已完成,则将指示了身份认证成功或者失败的身份认证结果发送至所述客户端。
另一方面,一种身份认证装置,包括处理器及存储器,所述存储器上存储有计算机可读指令,所述计算机可读指令被所述处理器执行时实现如上所述的身份认证方法。
另一方面,一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现如上所述的身份认证方法。
在上述技术方案中,通过代理服务端接收客户端根据待认证身份信息而发起的身份特征请求,以根据身份认证请求中的待认证身份信息请求认证平台进行身份认证,进而接收认证平台返回的身份认证结果,并在身份认证结果指示身份认证尚未完成时,请求认证平台再次返回身份认证结果,也就是说,在网络销售平台(客户端)和认证平台之间增设了代理服务端,通过代理服务端代理网络销售平台向认证平台进行身份认证结果返回的多起请求,以此避免网络销售平台与用户之间的多次交互,使得网络销售平台仅需要发起一次身份认证请求,避免网络销售平台的身份认证流程过于复杂,有效地提高了身份认证效率。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本发明。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本发明的实施例,并于说明书一起用于解释本发明的原理。
图1是根据本发明所涉及的实施环境的示意图。
图2是根据一示例性实施例示出的一种服务端的硬件结构框图。
图3是根据一示例性实施例示出的一种身份认证方法的流程图。
图4是图3对应实施例中步骤310在一个实施例的流程图。
图5是图3对应实施例中步骤330在一个实施例的流程图。
图6是图3对应实施例中步骤350在一个实施例的流程图。
图7是图6对应实施例中步骤353在一个实施例的流程图。
图8是根据一示例性实施例示出的一种身份认证装置的框图。
通过上述附图,已示出本发明明确的实施例,后文中将有更详细的描述,这些附图和文字描述并不是为了通过任何方式限制本发明构思的范围,而是通过参考特定实施例为本领域技术人员说明本发明的概念。
具体实施方式
这里将详细地对示例性实施例执行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本发明相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本发明的一些方面相一致的装置和方法的例子。
如前所述,如果用户查询到身份认证尚未完成,将请求网络销售平台再次向认证平台发起身份认证请求,以根据再次接收到的身份认证结果判断身份认证是否完成。
由上可知,对于网络销售平台而言,现有的身份认证流程,因与用户之间存在过多交互,还存在过于复杂的问题,进而导致身份认证效率低下。
为此,本发明特提出了一种身份认证方法,能够有效地简化网络销售平台的身份认证流程,即仅需要发起一次身份认证请求,从而有利于提高身份认证效率。
该种身份认证方法由计算机程序实现,与之相对应的,所构建的身份认证装置可存储于架构有冯诺依曼体系的电子设备中,以在该电子设备中执行,进而实现身份认证。
图1为一种身份认证方法所涉及的实施环境的示意图。该实施环境包括身份认证***,该身份认证***包括客户端100、代理服务端200和认证平台300。
其中,客户端100即网络销售平台,可运行于台式电脑、笔记本电脑、平板电脑、智能手机或者可与代理服务端200交互的其他电子设备,在此不进行限定。
代理服务端200预先建立与认证平台300之间的通信连接,并通过通信连接实现与认证平台之间300的数据传输。例如,数据传输包括向认证平台300发送待认证身份信息、接收认证平台300返回的身份认证结果。
如图1所示,通过分别运行于台式电脑110、笔记本电脑130、智能手机150的多个客户端100与代理服务端200之间的交互,该多个客户端100将向代理服务端200发起身份认证请求,请求代理服务端200代理请求认证平台300进行身份认证。
对于代理服务端200而言,其所对应的客户端100大都是海量的,其将会不间断地接收到各客户端100所发起身份认证请求中的待认证身份信息,以此发送至认证平台300代理各客户端100进行身份认证,并接收认证平台300返回的身份认证结果,在身份认证结果指示身份认证已完成时,将身份认证结果反馈至客户端100,以供查询。
其中,对于所接收的海量身份认证请求,代理服务端200将在传输配置文件中存储为各客户端100所配置的传输端口,以便于能够与各客户端100之间通过相同或者不同的传输端口建立传输连接。
而对于再次返回身份认证结果的海量请求来说,代理服务端200则可以按照时间顺序、优先级、队列等方式依次进行。
应当说明的是,根据实际的运营需求,代理服务端200可以是一台服务器,也可以是由多台服务器构成的服务器集群,以处理海量客户端100所发起的海量身份认证请求,在此并未加以限定。
认证平台300用于对待认证身份信息进行身份认证,在一实施例的具体实现中,待认证身份信息包括身份证号,相应地,认证平台300由主账户认证***和外部认证***(例如公安部门认证***)构成。其中,主账户认证***与代理服务端200、客户端100隶属于同一网络销售商户。较优地,主账户认证***为该网络销售商户所销售的多种产品提供身份认证服务。而代理服务端200仅对应于该网络销售商户所销售的一种产品。
具体地,针对同一种产品,待认证身份信息将由相应的代理服务端200转发至主账户认证***。
针对不同产品,主账户认证***将其所接收到的待认证身份信息发送至外部认证***,并最终通过外部认证***进行待认证身份信息的身份认证。
由此,通过待认证身份信息的多次转发,有利于实现身份认证***的高可用性和负载均衡,进而有利于提高身份认证效率。
图2是根据一示例性实施例示出的一种代理服务端的硬件结构框图。需要说明的是,该代理服务端只是一个适配于本发明的示例,不能认为是提供了对本发明的使用范围的任何限制。该代理服务端也不能解释为需要依赖于或者必须具有图2中示出的示例性的代理服务端200中的一个或者多个组件。
该代理服务端200的硬件结构可因配置或者性能的不同而产生较大的差异,如图2所示,代理服务端200包括:电源210、接口230、至少一存储器250、以及至少一中央处理器(CPU,Central Processing Units)270。
其中,电源210用于为代理服务端200上的各硬件设备提供工作电压。
接口230包括至少一有线或无线网络接口231、至少一串并转换接口233、至少一输入输出接口235以及至少一USB接口237等,用于与外部设备通信。
存储器250作为资源存储的载体,可以是只读存储器、随机存储器、磁盘或者光盘等,其上所存储的资源包括操作***251、应用程序253及数据255等,存储方式可以是短暂存储或者永久存储。其中,操作***251用于管理与控制代理服务端200上的各硬件设备以及应用程序253,以实现中央处理器270对海量数据255的计算与处理,其可以是WindowsServerTM、Mac OS XTM、UnixTM、LinuxTM、FreeBSDTM等。应用程序253是基于操作***251之上完成至少一项特定工作的计算机程序,其可以包括至少一模块(图2中未示出),每个模块都可以分别包含有对代理服务端200的一系列计算机可读指令。数据255可以是存储于磁盘中的照片、图片等。
中央处理器270可以包括一个或多个以上的处理器,并设置为通过总线与存储器250通信,用于运算与处理存储器250中的海量数据255。
如上面所详细描述的,适用本发明的代理服务端200将通过中央处理器270读取存储器250中存储的一系列计算机可读指令的形式来完成身份认证方法。
此外,通过硬件电路或者硬件电路结合软件也能同样实现本发明,因此,实现本发明并不限于任何特定硬件电路、软件以及两者的组合。
请参阅图3,在一示例性实施例中,一种身份认证方法适用于图1所示实施环境的代理服务端,该代理服务端的结构可以如图2所示。
该种身份认证方法可以由代理服务端执行,可以包括以下步骤:
步骤310,代理服务端接收客户端根据待认证身份信息而发起的身份认证请求。
待认证身份信息,用于唯一地标识用户的身份,即是以数字信息的形式对用户的身份进行准确地描述。例如,待认证身份信息包括但不限于:身份证号码、通行证号码、登录账号等等。
可以理解,用户不同,待认证身份信息也有所区别。为此,本实施例中,通过待认证身份信息对用户的身份进行身份认证,即由客户端根据待认证身份信息向代理服务端发起身份认证请求。
对于客户端而言,将为用户提供一个提交待认证身份信息的入口,当需要对用户的身份进行身份认证时,用户便可以通过在该入口触发相应的操作,使得客户端获得待认证身份信息。
例如,入口为客户端所提供页面中的一个输入对话框,当用户在该输入对话框中输入待认证身份信息时,客户端将根据用户的输入相应地得到待认证身份信息。其中,输入操作即为用户为了提交待认证身份信息而在该入口触发的操作。
进一步地,客户端在获得待认证身份信息之后,还可以对该待认证身份信息的有效性进行校验,避免身份认证流程被错误发起,以此保证后续身份认证的成功率,也有利于提高身份认证的效率。
例如,待认证身份信息为身份证号码,则有效性校验包括但不限于校验身份证号码的位数。如果身份证号码的位数为18位,则身份证号码合法,通过有效性校验。
也就是说,仅当待认证身份信息有效,才向代理服务端发送身份认证请求。其中,身份认证请求,是对待认证身份信息进行报文封装而生成的。
对于代理服务端而言,在客户端发起身份认证请求之后,便能够接收到该身份认证请求。
步骤330,将身份认证请求中的待认证身份信息发送至认证平台进行身份认证,并接收认证平台返回的身份认证结果。
如前所述,身份认证请求,是对待认证身份信息进行报文封装形成的,也可以理解为,身份认证请求中携带有待认证身份信息。
因此,当代理服务端接收到身份认证请求,便能够根据身份认证请求中的待认证身份信息请求认证平台进行身份认证。
身份认证,是指在认证平台中,根据待认证身份信息进行匹配查找,如果存在与待认证身份信息相互匹配的身份信息,则身份认证成功,反之,如果不存在与待认证身份信息相互匹配的身份信息,则身份认证失败。
应当理解,代理服务端发出请求后不会无限等待,为了保证请求响应率,无论认证平台是否查找到与待认证身份信息相互匹配的身份信息,都将返回身份认证结果至代理服务端。
基于此,就代理服务端所接收到的身份认证结果来说,可以包括如下类型:用于指示身份认证尚未完成的身份认证结果、用于指示身份认证成功的身份认证结果、以及用于指示身份认证失败的身份认证结果。
如果身份认证结果指示身份认证已完成,则代理服务端将指示了身份认证已完成的身份认证结果发送至客户端,例如,指示身份认证成功的身份认证结果或者指示身份认证失败的身份认证结果。
如果身份认证结果指示身份认证尚未完成,则跳转至步骤350。
步骤350,如果身份认证结果指示身份认证尚未完成,则请求认证平台再次返回身份认证结果。
也就是说,当身份认证尚未完成,代理服务端将主动请求认证平台再次返回身份认证结果,以此延长认证平台的身份认证时间,进而有利于认证平台返回指示身份认证已完成的身份认证结果,从而避免客户端因身份认证尚未完成而再次发起身份认证请求。
通过如上所述的过程,对于代理服务端而言,仅会接收到一次客户端所发起的身份认证请求,而当身份认证结果指示身份尚未完成时,将主动向认证平台发起多次返回身份认证结果的请求,以此避免客户端与用户之间的多次交互,简化了客户端的身份认证流程,进而有效地提高了身份认证效率。
请参阅图4,在一示例性实施例中,步骤310可以包括以下步骤:
步骤311,从传输配置文件中提取用于与客户端建立传输连接的传输端口。
首先说明的是,传输配置文件被存储于代理服务端,用于控制代理服务端与客户端之间进行传输连接的建立。该传输配置文件包括代理服务端为接收客户端所发起的身份认证请求而配置的传输端口。也可以理解为,传输配置文件中预先存储了按照指定规则为客户端配置的传输端口。其中,指定规则可以是随机,还可以是按照传输端口的端口号递增或者递减等等,在此并未加以限定。
代理服务端所接收的身份认证请求是海量的,为此,传输端口的配置可以是针对每个客户端分别进行,也可以是多个客户端共享,在此不进行限定。
在此补充说明的是,假设多个客户端共享同一个传输端口,如果多个客户端均发起身份认证请求,则对于代理服务端而言,按照时间顺序依次接收该多个客户端所发起的身份认证请求,进而保证接收过程不存在冲突。
其次,传输端口是在部署客户端时,写入传输配置文件中的。也就是说,部署客户端时,为了客户端能够与代理服务端进行数据传输,将为客户端配置一传输端口以便于与代理服务端传输数据,相应地,代理服务端将根据为客户端所配置的传输端口在其自身进行传输端口配置。
在一实施例的具体实现中,传输端口是指符合TCP/IP协议的端口,其对应的端口号范围是0~65535。进一步地,由于端口号0~1023所对应的端口通常无法动态分配,因此,以端口号1024~65535的端口作为用于与客户端建立传输连接的传输端口。
基于此,当代理服务端开机启动之后,便可以在传输配置文件所存储的传输端口中获得为客户端配置的传输端口,进而在后续通过监听该传输端口而与客户端进行传输连接的建立。
步骤313,监听传输端口,通过传输端口的监听与客户端建立传输连接。
其中,代理服务端在完成传输端口的提取之后,便可根据此传输端口的监听完成与客户端之间传输连接的建立。
步骤315,通过建立的传输连接从客户端接收身份认证请求。
在上述实施例的作用下,通过传输端口为代理服务端与客户端之间传输连接的建立提供了可实施的前提条件,进而实现代理服务端与客户端之间的数据传输,即身份认证请求的接收。
请参阅图5,在一示例性实施例中,步骤330可以包括以下步骤:
步骤331,从身份认证请求中得到身份加密信息。
为了避免待认证身份信息受到来自互联网的攻击,需要保证待认证身份信息的传输安全性,因此,对于客户端而言,在生成身份认证请求之前,将对待认证身份信息进行加密,以使身份认证请求中携带有已加密的待认证身份信息。
加密方式,包括但不限于算法加密、数字证书加密、数字签名加密等方式,可以根据实际应用场景对安全性要求的不同灵活地设定,在此并未加以限定。
举例来说,客户端利用数据摘要算法计算待认证身份信息的原始数据摘要,并进行Base64编码转换,形成待认证身份信息的数据摘要。
利用认证平台所提供的私钥加密待认证身份信息的数据摘要,生成待认证身份信息的数字签名,以此完成待认证身份信息的加密。
待完成待认证身份信息的加密,客户端便将包含了待认证身份信息及其数字签名的身份加密信息封装至报文,由此生成身份认证请求。
基于上述,代理服务端便能够由身份认证请求中获得身份加密信息,并将该身份加密信息转发至认证平台,请求认证平台进行身份认证。其中,身份加密信息包括待认证身份信息及其数字签名。
步骤333,向认证平台发送身份加密信息。
步骤335,通过认证平台对解密的待认证身份信息进行身份认证,获得认证平台返回的身份认证结果。
其中,解密的待认证身份信息是认证平台对身份加密信息进行解密得到的。
具体地,相对于客户端所进行的加密过程,认证平台首先根据公钥对待认证身份信息的数字签名进行解密,由此得到待认证身份信息的数据摘要。其中,公钥与客户端进行加密时使用的私钥是一对,是认证平台向第三方认证机构为了进行待认证身份信息加密所申请得到的。
然后,认证平台利用数据摘要算法计算待认证身份信息的原始数据摘要,并进行Base64编码转换,得到待认证身份信息的数据摘要。
最后,将解密得到的数据摘要与计算得到的数据摘要进行比对,如果二者一致,则认为待认证身份信息并未受到非法攻击,进而完成待认证身份信息的解密,为后续的身份认证提供依据,即解密的待认证身份信息。
在上述实施例的配合下,通过对待认证身份信息的加密,无论是对待认证身份信息进行修改,还是对数字签名进行修改,都无法完成解密,进而充分地保障了待认证身份信息传输的安全性,有效地避免待认证身份信息受到来自互联网的攻击。
请参阅图6,在一示例性实施例中,步骤350可以包括以下步骤:
步骤351,如果身份认证结果指示身份认证尚未完成,则从身份认证请求中获取请求业务标识。
步骤353,根据请求业务标识向认证平台发起再次返回身份认证结果的请求。
应当理解,无论代理服务端请求认证平台返回身份认证结果的次数多少,都将是针对同一个身份认证请求的,换而言之,不同身份认证请求,认证平台所返回的身份认证结果不同,身份认证的完成程度也有所区别。例如,有的身份认证请求所对应的身份认证结果指示身份认证已完成,有的身份认证请求所对应身份认证结果指示身份认证尚未完成。
由此,代理服务端向认证平台所发起的身份认证结果返回的请求将根据请求业务标识进行,使得认证平台再次返回的身份认证结果是针对请求业务标识所唯一标识的身份认证请求。
其中,请求业务标识,用于唯一地标识身份认证请求。例如,请求业务标识A,唯一地标识身份认证请求A。进一步地,请求业务标识,是客户端生成身份认证请求时相应生成的,并被封装至所生成的身份认证请求中。
通过上述过程,为认证平台正确返回身份认证请求所对应的身份认证结果提供了依据,进而保证了身份认证的正确性。
请参阅图7,在一示例性实施例中,步骤353可以包括以下步骤:
步骤3531,从身份认证请求中获取认证请求参数。
其中,认证请求参数包括请求时间间隔。
步骤3533,按照请求时间间隔定时请求认证平台返回身份认证结果。
定时请求,即按照请求时间间隔向认证平台发送返回身份认证结果的请求,两次请求之间的发送时间差即为请求时间间隔。
在上述实施例的作用下,避免代理服务端发送请求过于频繁,有利于降低代理服务端的任务处理压力,进而提高代理服务端的任务处理效率。
此外,对于认证平台而言,由于身份认证结果并非即时取得,通过请求时间间隔的设置,将有利于认证平台以充足的时间进行身份认证,进而有利于认证平台返回指示身份认证已完成的身份认证结果。
进一步地,在一示例性实施例中,认证请求参数还包括允许请求次数或者允许等待时延。
相应地,步骤353还可以包括以下步骤:
在定时请求过程中,如果允许请求次数或者允许等待时延已达到,则将指示了身份认证失败的身份认证结果发送至客户端。
也就是说,在定时请求过程,如果身份认证结果指示身份认证已完成,便直接将身份认证结果返回至客户端。
如果允许请求次数(例如2次)或者允许等待时延(例如5秒)已达到,而身份认证结果依然指示身份认证尚未完成,则代理服务端判定本次身份认证失败,进而将指示了身份认证失败的身份认证结果反馈至客户端。
通过设置允许请求次数或者允许等待时延,避免客户端在发起身份认证请求后无限等待身份认证结果,有利于提高请求响应率,进而改善用户的身份认证体验。
当然,允许请求次数或者允许等待时延,可以根据实际应用场景对请求响应率的容忍度进行灵活地调整,在此并未加以限定。
补充说明的是,认证请求参数,还可以是测试人员根据身份认证测试结果设定的,也可以由用户根据自身的实际需求进行配置,在此也不进行限定。
例如,客户端运行时,将为用户提供认证请求参数配置的入口,当用户需要配置认证请求参数,便可以通过在该入口触发相应的操作进行认证请求参数的配置。
下述为本发明装置实施例,可以用于执行本发明所涉及的身份认证方法。对于本发明装置实施例中未披露的细节,请参照本发明所涉及的身份认证方法的方法实施例。
请参阅图8,在一示例性实施例中,一种身份认证装置500包括但不限于:认证请求接收模块510、认证结果接收模块530和认证结果返回模块550。
其中,认证请求接收模块510用于接收客户端根据待认证身份信息而发起的身份认证请求。
认证结果接收模块530用于将身份认证请求中的待认证身份信息发送至认证平台进行身份认证,并接收认证平台返回的身份认证结果。如果身份认证结果指示身份认证尚未完成,则通知认证结果返回模块。
认证结果返回模块550用于请求认证平台再次返回身份认证结果。
需要说明的是,上述实施例所提供的身份认证装置在进行身份认证处理时,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即身份认证装置的内部结构将划分为不同的功能模块,以完成以上描述的全部或者部分功能。
另外,上述实施例所提供的身份认证装置与身份认证方法的实施例属于同一构思,其中各个模块执行操作的具体方式已经在方法实施例中进行了详细描述,此处不再赘述。
上述内容,仅为本发明的较佳示例性实施例,并非用于限制本发明的实施方案,本领域普通技术人员根据本发明的主要构思和精神,可以十分方便地进行相应的变通或修改,故本发明的保护范围应以权利要求书所要求的保护范围为准。

Claims (10)

1.一种身份认证方法,其特征在于,包括:
代理服务端接收客户端根据待认证身份信息而发起的身份认证请求;
将所述身份认证请求中的待认证身份信息发送至认证平台进行身份认证,并接收所述认证平台返回的身份认证结果;
如果身份认证结果指示身份认证尚未完成,则请求所述认证平台再次返回身份认证结果。
2.如权利要求1所述的方法,其特征在于,所述代理服务端接收客户端根据待认证身份信息而发起的身份认证请求,包括:
从传输配置文件中提取用于与所述客户端建立传输连接的传输端口,所述传输配置文件中预先存储了按照指定规则为所述客户端配置的传输端口;
监听所述传输端口,通过所述传输端口的监听与所述客户端建立传输连接;
通过建立的所述传输连接从所述客户端接收所述身份认证请求。
3.如权利要求1所述的方法,其特征在于,所述将所述身份认证请求中的待认证身份信息发送至认证平台进行身份认证,并接收所述认证平台返回的身份认证结果,包括:
从所述身份认证请求中得到身份加密信息;
向所述认证平台发送身份加密信息;
通过所述认证平台对解密的待认证身份信息进行身份认证,获得所述认证平台返回的身份认证结果,所述解密的待认证身份信息是所述认证平台对所述身份加密信息进行解密得到的。
4.如权利要求1所述的方法,其特征在于,所述如果身份认证结果指示身份认证尚未完成,则请求所述认证平台再次返回身份认证结果,包括:
如果所述身份认证结果指示身份认证尚未完成,则从所述身份认证请求中获取请求业务标识,所述请求业务标识用于标识所述身份认证请求;
根据所述请求业务标识向所述认证平台发起再次返回身份认证结果的请求,使得再次返回的身份认证结果对应于所述请求业务标识唯一标识的所述身份认证请求。
5.如权利要求4所述的方法,其特征在于,所述根据所述请求业务标识向所述认证平台发起再次返回身份认证结果的请求,包括:
从所述身份认证请求中获取认证请求参数,所述认证请求参数包括请求时间间隔;
按照所述请求时间间隔定时请求所述认证平台返回身份认证结果。
6.如权利要求5所述的方法,其特征在于,所述认证请求参数还包括允许请求次数或者允许等待时延,所述根据所述请求业务标识向所述认证平台发起再次返回身份认证结果的请求,还包括:
在所述定时请求过程中,如果所述允许请求次数或者允许等待时延已达到,则将指示了身份认证失败的身份认证结果发送至所述客户端。
7.如权利要求1至6任一项所述的方法,其特征在于,所述方法还包括:
如果所述身份认证结果指示身份认证已完成,则将指示了身份认证成功或者失败的身份认证结果发送至所述客户端。
8.一种身份认证装置,应用于代理服务端,其特征在于,包括:
认证请求接收模块,用于接收客户端根据待认证身份信息而发起的身份认证请求;
认证结果接收模块,用于将所述身份认证请求中的待认证身份信息发送至认证平台进行身份认证,并接收所述认证平台返回的身份认证结果;如果身份认证结果指示身份认证尚未完成,则通知认证结果返回模块;
所述认证结果返回模块,用于请求所述认证平台再次返回身份认证结果。
9.一种身份认证装置,其特征在于,包括:
处理器;及
存储器,所述存储器上存储有计算机可读指令,所述计算机可读指令被所述处理器执行时实现如权利要求1至7中任一项所述的身份认证方法。
10.一种计算机可读存储介质,其特征在于,其上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至7中任一项所述的身份认证方法。
CN201810251246.4A 2018-03-26 2018-03-26 身份认证方法及装置 Active CN108809927B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201810251246.4A CN108809927B (zh) 2018-03-26 2018-03-26 身份认证方法及装置
PCT/CN2018/101566 WO2019184206A1 (zh) 2018-03-26 2018-08-21 身份认证方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810251246.4A CN108809927B (zh) 2018-03-26 2018-03-26 身份认证方法及装置

Publications (2)

Publication Number Publication Date
CN108809927A true CN108809927A (zh) 2018-11-13
CN108809927B CN108809927B (zh) 2021-02-26

Family

ID=64095446

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810251246.4A Active CN108809927B (zh) 2018-03-26 2018-03-26 身份认证方法及装置

Country Status (2)

Country Link
CN (1) CN108809927B (zh)
WO (1) WO2019184206A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112260981A (zh) * 2019-07-22 2021-01-22 北京明华联盟科技有限公司 身份认证方法、装置、***以及存储介质

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113591047A (zh) * 2021-08-04 2021-11-02 吉林亿联银行股份有限公司 一种用户身份识别方法、装置、电子设备及存储介质

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1881876A (zh) * 2005-06-17 2006-12-20 华为技术有限公司 对漫游用户进行认证的方法
CN101127625A (zh) * 2006-08-18 2008-02-20 华为技术有限公司 一种对访问请求授权的***及方法
CN101697529A (zh) * 2009-10-28 2010-04-21 北京星网锐捷网络技术有限公司 认证报文处理方法、装置和***
CN101719238A (zh) * 2009-11-30 2010-06-02 中国建设银行股份有限公司 一种统一身份管理、认证和授权的方法及***
US20150120581A1 (en) * 2013-10-25 2015-04-30 Housl Pty Ltd Computer implemented frameworks and methodologies configured to enable processing and management of data relating to lease applications
US20150288719A1 (en) * 2014-04-03 2015-10-08 Palo Alto Research Center Incorporated Portable Proxy For Security Management And Privacy Protection And Method Of Use
CN105049274A (zh) * 2014-04-29 2015-11-11 Ls产电株式会社 电力***
CN105741115A (zh) * 2014-12-11 2016-07-06 中国电信股份有限公司 支付认证的方法、设备和***

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101662458A (zh) * 2008-08-28 2010-03-03 西门子(中国)有限公司 一种认证方法
CN102685093B (zh) * 2011-12-08 2015-12-09 陈易 一种基于移动终端的身份认证***及方法
CN102638472B (zh) * 2012-05-07 2015-04-15 杭州华三通信技术有限公司 一种Portal认证方法和设备
CN106817347A (zh) * 2015-11-27 2017-06-09 中兴通讯股份有限公司 第三方应用认证方法、认证服务器、终端及管理服务器

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1881876A (zh) * 2005-06-17 2006-12-20 华为技术有限公司 对漫游用户进行认证的方法
CN101127625A (zh) * 2006-08-18 2008-02-20 华为技术有限公司 一种对访问请求授权的***及方法
CN101697529A (zh) * 2009-10-28 2010-04-21 北京星网锐捷网络技术有限公司 认证报文处理方法、装置和***
CN101719238A (zh) * 2009-11-30 2010-06-02 中国建设银行股份有限公司 一种统一身份管理、认证和授权的方法及***
US20150120581A1 (en) * 2013-10-25 2015-04-30 Housl Pty Ltd Computer implemented frameworks and methodologies configured to enable processing and management of data relating to lease applications
US20150288719A1 (en) * 2014-04-03 2015-10-08 Palo Alto Research Center Incorporated Portable Proxy For Security Management And Privacy Protection And Method Of Use
CN105049274A (zh) * 2014-04-29 2015-11-11 Ls产电株式会社 电力***
CN105741115A (zh) * 2014-12-11 2016-07-06 中国电信股份有限公司 支付认证的方法、设备和***

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112260981A (zh) * 2019-07-22 2021-01-22 北京明华联盟科技有限公司 身份认证方法、装置、***以及存储介质

Also Published As

Publication number Publication date
CN108809927B (zh) 2021-02-26
WO2019184206A1 (zh) 2019-10-03

Similar Documents

Publication Publication Date Title
CN106357649B (zh) 用户身份认证***和方法
EP3175578B1 (en) System and method for establishing trust using secure transmission protocols
US8112787B2 (en) System and method for securing a credential via user and server verification
WO2017186005A1 (zh) 一种云桌面认证的方法、服务器及终端
CN111783068B (zh) 设备认证方法、***、电子设备及存储介质
CN107040513B (zh) 一种可信访问认证处理方法、用户终端和服务端
US9166975B2 (en) System and method for secure remote access to a service on a server computer
CN108092776A (zh) 一种身份认证服务器和身份认证令牌
US8527762B2 (en) Method for realizing an authentication center and an authentication system thereof
TW201706900A (zh) 終端的認證處理、認證方法及裝置、系統
US9154304B1 (en) Using a token code to control access to data and applications in a mobile platform
CN112543166B (zh) 实名登录的方法及装置
CN113612605A (zh) 使用对称密码技术增强mqtt协议身份认证方法、***和设备
US20080181401A1 (en) Method of Establishing a Secure Communication Link
CA2914426A1 (en) Method for authenticating a user, corresponding server, communications terminal and programs
CN112311543B (zh) Gba的密钥生成方法、终端和naf网元
CN111800377B (zh) 一种基于安全多方计算的移动终端身份认证***
CN106790285A (zh) 一种会话重用方法及装置
CN108632271A (zh) 身份认证方法及装置
CN113411187A (zh) 身份认证方法和***、存储介质及处理器
KR20230145009A (ko) 동적 토큰 생성 에이전트를 이용한 단말기 기반 싱글 사인 온 인증 방법 및 시스템
JP2016536678A (ja) ネットワーク管理セキュリティ認証方法、装置、システム及びコンピュータ記憶媒体
CN108809927A (zh) 身份认证方法及装置
CN117336092A (zh) 一种客户端登录方法、装置、电子设备和存储介质
CN108292997B (zh) 认证控制***及方法、服务器装置、客户装置、认证方法及记录介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant