CN111092899A - 信息获取方法、装置、设备及介质 - Google Patents

信息获取方法、装置、设备及介质 Download PDF

Info

Publication number
CN111092899A
CN111092899A CN201911346975.9A CN201911346975A CN111092899A CN 111092899 A CN111092899 A CN 111092899A CN 201911346975 A CN201911346975 A CN 201911346975A CN 111092899 A CN111092899 A CN 111092899A
Authority
CN
China
Prior art keywords
user
information
identity
authentication
identification information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201911346975.9A
Other languages
English (en)
Other versions
CN111092899B (zh
Inventor
陆浩
蒋小雨
徐志成
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Mobile Communications Group Co Ltd
China Mobile Group Jiangsu Co Ltd
Original Assignee
China Mobile Communications Group Co Ltd
China Mobile Group Jiangsu Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Mobile Communications Group Co Ltd, China Mobile Group Jiangsu Co Ltd filed Critical China Mobile Communications Group Co Ltd
Priority to CN201911346975.9A priority Critical patent/CN111092899B/zh
Publication of CN111092899A publication Critical patent/CN111092899A/zh
Application granted granted Critical
Publication of CN111092899B publication Critical patent/CN111092899B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Telephone Function (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本发明实施例提供一种信息获取方法、装置、设备及介质。该方法包括:接收用户设备发送的验证码请求消息,验证码请求消息中包括用户设备的用户号码;根据用户号码向用户设备发送身份验证请求消息,身份验证请求消息用于用户设备输入验证身份的身份验证信息;接收用户设备发送的身份验证信息;根据身份验证信息得到第一身份标识信息;当第一身份标识信息与服务器预存储的第二身份标识信息一致时,向用户设备发送短信验证码。通过本发明实施例中的技术方案,能够进一步提高用户账户的安全性,降低个人信息泄露的风险。

Description

信息获取方法、装置、设备及介质
技术领域
本发明涉及业务支撑技术领域,尤其涉及一种信息获取方法、装置、设备和计算机可读存储介质。
背景技术
随着互联网发展越来越快,基于PC、安卓平台以及IOS平台的互联网应用发展迅猛。传统用户在首次进入互联网应用时,需要填写个人信息并绑定手机号码(发送短信验证码)来注册互联网应用账号,在用户正常使用过程中,若涉及到支付款、找回密码等敏感操作,现有互联网应用通常采用校验短信验证码的方式对用户身份进行识别,从而确定是本人操作。
但现有技术存在以下缺点:一方面,运营商体系中的手机号码资源有限,存在用户离网后重新回收、放号给新用户使用的情况,当在某款互联网应用出现原机主未对手机号码进行解绑、新机主使用该手机号码进行注册的情况时,会被提示已注册,并可通过短信验证码找回密码,从而成功登陆原机主的互联网应用账号,将原机主该应用账号下的隐私信息全部泄露;另一方面,一些黑客通过暴力猜解短信验证码,恶意使用他人手机号码注册互联网应用账号,引发了账户安全与个人信息泄露的风险。
发明内容
本发明实施例提供了一种信息获取方法、装置、设备和计算机可读存储介质,能够通过获取到的身份标识信息验证用户身份,进一步提高用户的账户安全性,降低个人信息泄露的风险。
第一方面,提供了一种信息获取方法,该方法包括:接收用户设备发送的验证码请求消息,验证码请求消息中包括用户设备的用户号码;根据用户号码向用户设备发送身份验证请求消息,身份验证请求消息用于用户设备输入验证身份的身份验证信息;接收用户设备发送的身份验证信息;根据身份验证信息得到第一身份标识信息;当第一身份标识信息与服务器预存储的第二身份标识信息一致时,向用户设备发送短信验证码。
在第一方面的一些可实现方式中,在当第一身份标识信息与服务器存储的第二身份标识信息一致时,向用户设备发送短信验证码之前:获取用户注册用户号码时输入的用户信息;根据用户信息进行哈希计算得到第二身份标识信息。
在第一方面的一些可实现方式中,用户信息包括用户的身份信息、用户的生物特征信息,用户的自定义信息中的至少一种。
在第一方面的一些可实现方式中,根据身份验证信息得到第一身份标识信息,包括:对身份验证信息进行哈希计算,得到第一身份标识信息。
在第一方面的一些可实现方式中,当第一身份标识信息与服务器预存储的第二身份标识信息一致时,冻结第二身份标识信息。
在第一方面的一些可实现方式中,接收用户设备发送的修改身份验证信息的请求消息或者找回身份验证信息的请求消息,身份验证信息的请求消息或者找回身份验证信息的请求消息包括用户设备的用户号码;根据用户号码对注册用户号码的用户的身份标识信息进行验证;当验证通过时,注销用户身份验证信息;获取用户输入的新的身份验证信息;根据新的身份验证信息生成新的第二身份标识信息。
在第一方面的一些可实现方式中,接收用户设备发送的注销第二身份标识信息的请求消息,注销第二身份标识信息的请求消息包括用户设备的用户号码;根据用户号码对注册用户号码的用户的身份标识信息进行验证;当验证通过时,注销第二身份标识信息。
第二方面,提供了一种信息获取装置,该装置包括:接收模块,用于接收用户设备发送的验证码请求消息,验证码请求消息中包括用户设备的用户号码;发送模块,用于根据用户号码向用户设备发送身份验证请求消息,身份验证请求消息用于用户设备输入验证身份的身份验证信息;接收模块,还用于接收用户设备发送的身份验证信息;获取模块,用于根据身份验证信息得到第一身份标识信息;验证模块,用于当第一身份标识信息与所述服务器预存储的第二身份标识信息一致时,向用户设备发送短信验证码。
在第二方面的一些可实现方式中,获取模块还用于,在当第一身份标识信息与服务器存储的第二身份标识信息一致时,向用户设备发送短信验证码之前:获取用户注册用户号码时输入的用户信息;根据用户信息进行哈希计算得到第二身份标识信息。
在第二方面的一些可实现方式中,用户信息包括用户的身份信息、用户的生物特征信息,用户的自定义信息中的至少一种。
在第二方面的一些可实现方式中,获取模块具体用于,对身份验证信息进行哈希计算,得到第一身份标识信息。
第三方面,提供了一种信息获取设备,该设备包括:处理器以及存储有计算机程序指令的存储器;处理器执行计算机程序指令时实现如上所述的信息获取方法。
第四方面,提供了一种计算机可读存储介质,计算机可读存储介质上存储有计算机程序指令,计算机程序指令被处理器执行时实现如上所述的信息获取方法。
本发明提供的一种信息获取方法、装置、设备和计算机可读存储介质,能够通过获取到的身份标识信息验证用户身份,进一步提高用户的安全性,降低个人信息泄露的风险。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对本发明实施例中所需要使用的附图作简单地介绍,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例提供的一种信息获取方法的流程示意图;
图2是本发明实施例提供的一种获取签名数据方法的流程示意图;
图3是本发明实施例提供的一种验证用户身份方法的流程示意图;
图4是本发明实施例提供的一种修改身份验证信息方法的流程示意图;
图5是本发明实施例提供的一种注销身份标识信息方法的流程示意图;
图6是本发明实施例提供的一种信息获取装置的结构示意图;
图7是本发明实施例提供的一种信息获取设备的硬件结构示意图。
具体实施方式
下面将详细描述本发明的各个方面的特征和示例性实施例,为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细描述。应理解,此处所描述的具体实施例仅被配置为解释本发明,并不被配置为限定本发明。对于本领域技术人员来说,本发明可以在不需要这些具体细节中的一些细节的情况下实施。下面对实施例的描述仅仅是为了通过示出本发明的示例来提供对本发明更好的理解。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
本文中术语“和/或”,仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。
对于互联网应用平台而言,用户数据的安全性是非常核心、重要的资产之一,现有互联网公司几乎都选择使用互联网应用账号与用户手机号码绑定、短信验证码二次验证方式来确保用户敏感操作(注册、支付款、密码重置等)属于本人。
以用户注册账号为例,用户点击“注册”,填写个人资料信息(用户名、昵称、身份证号、手机号码),填写完成并提交下一步后***要求输入短信验证码,并校验该短信验证码是否正确,如校验正确则注册用户成功;以用户忘记账号密码为例,用户下一次登录时因忘记密码无法成功登录,这时只需要通过找回密码菜单,输入账号或者手机号码,点击下一步提交,输入接受到的短信验证码,如果正确则进入新密码输入环节来重置密码。
然而在实际应用中,现有方案因为种种原因仍然存在一定的个人信息泄露风险:一方面,在运营商体系中手机号码资源是有限的,存在用户离网后号码重新回收并放号给新用户使用的情况,而原机主此前可能在某一个APP上未对号码进行解绑更换,这就导致新机主在使用此号码注册该APP时,会被提示已注册,并可通过短信验证码将密码找回,从而可以成功登陆原机主的APP账号,进而泄露了原机主的隐私信息,包括银行数据等涉敏信息;另一方面,很多黑客利用互联网应用网站的注册弱点,如注册短信验证码4位,因此可以通过暴力猜解短信验证码,恶意使用他人号码注册互联网应用网站账号,导致用户个人存在被冒名的风险,从而引出更多不必要的麻烦;另外,现如今智能手机流行,APP更加丰富多样,部分APP会恶意查看用户手机短信等信息,这就造成了用户重要短信(如找回密码的短信验证码)可能被盗,进而造成用户账号丢失。
为了解决现有方案带来的用户账号、用户隐私信息容易泄露的问题,本发明实施例提供了一种信息获取方法、装置、设备及介质。
在本发明的实施例中,信息获取方法可以应用于运营商侧的服务器,通过在运营商侧建立与用户的身份验证机制,进一步的提高用户的安全性,减少被冒名注册以及个人隐私的泄露风险。下面结合附图对本发明实施例的技术方案进行描述。
图1是本发明实施例提供的一种信息获取方法的流程示意图。
如图1所示,该信息获取方法可以包括S110至S150。
S110:接收用户设备发送的验证码请求消息,验证码请求消息中包括用户设备的用户号码。
验证码请求消息可以是用户在使用互联网应用时首次注册账号或找回密码时,互联网应用发出的短信验证码请求消息,用户号码可以是用户互联网应用账号绑定的手机号码。
互联网应用可以是微信、支付宝、美团、滴滴等使用短信验证码验证用户身份的APP。
S120:根据用户号码向用户设备发送身份验证请求消息,身份验证请求消息用于用户设备输入验证身份的身份验证信息。
运营商侧接收到验证码请求消息之后,短信网关缓存本次验证码请求,通过向用户号码发送身份验证请求消息来启动与用户的身份验证。
S130:接收用户设备发送的身份验证信息。
用户的身份验证信息可以是用户输入的X位数字、X位字母或者数字与字母的组合等字符串。可选地,在一个实施例中,用户身份验证信息也可以包括用户的身份证ID、姓名、指纹识别信息或脸部识别信息。
S140:根据身份验证信息得到第一身份标识信息。
具体地,根据身份验证信息得到第一身份标识信息,包括:对身份验证信息进行哈希计算,得到第一身份标识信息。
可选地,可以对身份验证信息进行安全散列算法-256(Secure HashAlgorithm-256,sha256)计算得到hash值,取该hash值的后六位作为用户的第一身份标识信息。
S150:当第一身份标识信息与服务器预存储的第二身份标识信息一致时,向用户设备发送短信验证码。具体地,在S150之前,还包括以下步骤:
步骤1,获取用户注册用户号码时输入的用户信息;
步骤2,根据用户信息进行哈希计算得到第二身份标识信息。
其中,根据用户信息进行哈希计算得到第二身份标识信息包括:对用户信息进行哈希计算得到hash值,取该hash值的后六位作为用户的第二身份标识信息。
可选地,在一个实施例中,用户信息包括用户的身份信息、用户的生物特征信息、用户的自定义信息中的至少一种。
其中,用户的身份信息包括用户的身份证ID、姓名以及手机号码信息;用户的生物特征信息包括用户的指纹识别信息和/或脸部识别信息;用户的自定义信息包括用户选择的方便记忆的字符串。可选地,在一个实施例中,第二身份标识信息可以是用户在运营商营业厅注册新手机号码时,对用户信息进行哈希计算得到的签名数据。
图2是本发明实施例提供的一种获取签名数据的流程示意图,如图2所示:
当用户在运营商办理手机号码开户时,业务支撑***会根据用户提供的用户信息生成用户签名数据,该用户签名数据由业务流水号、状态、类型、手机号码、身份证ID、签名字串组成。
业务流水号:标示用户每一次的签名设置;
状态:标示该条签名数据是否可用、被注销、被冻结;
类型:标示该条签名数据种类,例如字符串、生物识别;
手机号码:用户当前注册的手机号码,为了避免数据泄露采用可逆加密存储,为了避免号码重复使用带来的信息泄露,此条记录不唯一;
身份证ID:标示当前号码绑定的身份信息,为了避免数据泄露采用可逆加密存储;
签名字串:对用户信息进行sha256计算生成,为了避免数据泄露采用不可逆加密存储。
下面结合一个具体的实施例对验证用户身份的过程加以说明,图3是本发明实施例提供的一种验证用户身份方法的流程示意图,如图3所示。以互联网应用为微信为例,当用户首次注册微信账号时,需要填写昵称、手机号码以及密码,提交之后成功绑定该手机号码,然后微信提示发出短信验证码请求。运营商短信网关缓存本次短信验证码请求,启动与用户的身份验证交互流程,运营商向用户发送短信请求获取用户的身份验证信息。用户向运营商返回输入的身份验证信息。运营商将根据用户输入的身份验证信息哈希计算得到的第一身份标识信息,与服务器预存储的第二身份标识信息进行比对,如比对结果一致,运营商成功验证用户身份并向用户发送短信验证码,用户能够成功提交验证码并在互联网应用上进行后续操作。
可选地,在一个实施例中,当第一身份标识信息与服务器预存储的第二身份标识信息不一致时,冻结第二身份标识信息。
可选地,在一个实施例中,当该手机号码更换机主时,新机主注册微信账号时会被提示已注册,当选择找回密码时,运营商会启动上述身份验证交互流程,运营商将根据用户输入的身份验证信息哈希计算得到的第一身份标识信息,与服务器预存储的第二身份标识信息进行比对,如对比结果不一致,***返回身份验证失败结果,自动将第二身份标识信息冻结,阻断通过该用户手机号码进行验证的所有通道,避免用户因数据泄露而导致的损失。
本发明实施例公开的信息获取方法,摒弃了传统用户与互联网应用对接实现的身份验证方式,创新地在运营商侧建立与用户的身份验证,基于用户手机号码开户时生成的第二身份标识信息对用户身份进行识别,在一定程度上降低因手机号码更换以及短信被盗等情况引发的账户安全与个人信息泄露的风险。
基于图1,本发明实施例还提供了一种修改身份验证信息的方法,图4是本发明实施例提供的一种修改身份验证信息方法的流程示意图,图4所示方法主要包括以下步骤:
S410:接收用户设备发送的修改身份验证信息的请求消息或者找回身份验证信息的请求消息,身份验证信息的请求消息或者找回身份验证信息的请求消息包括用户设备的用户号码。
S420:根据用户号码对注册用户号码的用户的身份标识信息进行验证。
S430:当验证通过时,注销用户身份验证信息。
S440:获取用户输入的新的身份验证信息。
S450:根据新的身份验证信息生成新的第二身份标识信息。
当用户遗忘身份验证信息时,运营商侧需要再次启动用户身份验证,通过身份验证后即可进行身份验证信息的重新设置,为了保障用户的敏感数据安全性,运营商侧会将原有身份验证信息注销。
可选地,在一个实施例中,图4所示的修改身份验证信息方法可以在图1所示的信息获取方法的基础上执行,也可以独立执行。
基于图4,本发明实施例还提供了一种注销身份标识信息的方法,图5是本发明实施例提供的一种注销身份标识信息方法的流程示意图,图5所示方法主要包括以下步骤:
S510:接收用户设备发送的注销第二身份标识信息的请求消息,注销第二身份标识信息的请求消息包括用户设备的用户号码。
S520:根据用户号码对注册用户号码的用户的身份标识信息进行验证。
S530:当验证通过时,注销第二身份标识信息。
当用户发现手机丢失或者信息泄露时,可以通过身份验证的范式将原有第二身份标识信息注销,阻断通过该手机号码进行验证的所有通道,避免用户因数据泄露而导致的损失。
可选地,在一个实施例中,运营商侧会保留注销掉的历史记录,方便日后溯源。
可选地,在一个实施例中,图5所示的注销身份标识信息方法可以在图4所示的修改身份验证信息方法的基础上执行,也可以独立执行。
图6是本发明实施例提供的一种信息获取装置的结构示意图,如图6所示,该信息获取装置200可以包括:接收模块210、发送模块220、获取模块230、验证模块240。
其中,接收模块210,用于接收用户设备发送的验证码请求消息,验证码请求消息中包括用户设备的用户号码;发送模块220,用于根据用户号码向用户设备发送身份验证请求消息,身份验证请求消息用于用户设备输入验证身份的身份验证信息;接收模块210,还用于接收用户设备发送的身份验证信息;获取模块230,用于根据身份验证信息得到第一身份标识信息;验证模块240,用于当第一身份标识信息与所述服务器预存储的第二身份标识信息一致时,向用户设备发送短信验证码。
在一些实施例中,获取模块230还用于,在当第一身份标识信息与服务器存储的第二身份标识信息一致时,向用户设备发送短信验证码之前:获取用户注册用户号码时输入的用户信息;根据用户信息进行哈希计算得到第二身份标识信息。
在一些实施例中,用户信息包括用户的身份信息、用户的生物特征信息,用户的自定义信息中的至少一种。
在一些实施例中,获取模块230具体用于,对身份验证信息进行哈希计算,得到第一身份标识信息。
本发明实施例的信息获取装置,能够通过获取到的身份标识信息验证用户身份,进一步提高用户的安全性,降低个人信息泄露的风险。可以理解的是,本发明实施例的信息获取装置200,可以对应于本发明实施例图1中的信息获取方法的执行主体,信息获取装置200的各个模块/单元的操作和/或功能的具体细节可以参见上述本发明实施例图1的信息获取方法中的相应部分的描述,为了简洁,在此不再赘述。
图7是本发明实施例提供的一种信息获取设备的硬件结构示意图。
如图7所示,本实施例中的信息获取设备300包括输入设备301、输入接口302、中央处理器303、存储器304、输出接口305、以及输出设备306。其中,输入接口302、中央处理器303、存储器304、以及输出接口305通过总线310相互连接,输入设备301和输出设备306分别通过输入接口302和输出接口305与总线310连接,进而与信息获取设备300的其他组件连接。
具体地,输入设备301接收来自外部的输入信息,并通过输入接口302将输入信息传送到中央处理器303;中央处理器303基于存储器304中存储的计算机可执行指令对输入信息进行处理以生成输出信息,将输出信息临时或者永久地存储在存储器304中,然后通过输出接口305将输出信息传送到输出设备306;输出设备306将输出信息输出到信息获取设备300的外部供用户使用。
在一个实施例中,图7所示的信息获取设备300包括:存储器304,用于存储程序;处理器303,用于运行存储器中存储的程序,以执行本发明实施例提供的图1-图5所示实施例的方法。
本发明实施例还提供一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序指令;该计算机程序指令被处理器执行时实现本发明实施例提供的图1-图5所示实施例的方法。
需要明确的是,本发明并不局限于上文所描述并在图中示出的特定配置和处理。为了简明起见,这里省略了对已知方法的详细描述。在上述实施例中,描述和示出了若干具体的步骤作为示例。但是,本发明的方法过程并不限于所描述和示出的具体步骤,本领域的技术人员可以在领会本发明的精神后,做出各种改变、修改和添加,或者改变步骤之间的顺序。
以上所述的结构框图中所示的功能块可以实现为硬件、软件、固件或者它们的组合。当以硬件方式实现时,其可以例如是电子电路、专用集成电路(Application SpecificIntegrated Circuit,ASIC)、适当的固件、插件、功能卡等等。当以软件方式实现时,本发明的元素是被用于执行所需任务的程序或者代码段。程序或者代码段可以存储在机器可读介质中,或者通过载波中携带的数据信号在传输介质或者通信链路上传送。“机器可读介质”可以包括能够存储或传输信息的任何介质。机器可读介质的例子包括电子电路、半导体存储器设备、只读存储器(Read-Only Memory,ROM)、闪存、可擦除ROM(EROM)、软盘、CD-ROM、光盘、硬盘、光纤介质、射频(Radio Frequency,RF)链路,等等。代码段可以经由诸如因特网、内联网等的计算机网络被下载。
还需要说明的是,本发明中提及的示例性实施例,基于一系列的步骤或者装置描述一些方法或***。但是,本发明不局限于上述步骤的顺序,也就是说,可以按照实施例中提及的顺序执行步骤,也可以不同于实施例中的顺序,或者若干步骤同时执行。
以上所述,仅为本发明的具体实施方式,所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,上述描述的***、模块和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。应理解,本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到各种等效的修改或替换,这些修改或替换都应涵盖在本发明的保护范围之内。

Claims (13)

1.一种信息获取方法,其特征在于,应用于服务器,所述方法包括:
接收用户设备发送的验证码请求消息,所述验证码请求消息中包括所述用户设备的用户号码;
根据所述用户号码向所述用户设备发送身份验证请求消息,所述身份验证请求消息用于所述用户设备输入验证身份的身份验证信息;
接收所述用户设备发送的身份验证信息;
根据所述身份验证信息得到第一身份标识信息;
当所述第一身份标识信息与所述服务器预存储的第二身份标识信息一致时,向所述用户设备发送短信验证码。
2.根据权利要求1所述的方法,其特征在于,在当所述第一身份标识信息与所述服务器存储的第二身份标识信息一致时,向所述用户设备发送短信验证码之前,所述方法还包括:
获取用户注册所述用户号码时输入的用户信息;
根据所述用户信息进行哈希计算得到所述第二身份标识信息。
3.根据权利要求2所述的方法,其特征在于,所述用户信息包括所述用户的身份信息、用户的生物特征信息、用户的自定义信息中的至少一种。
4.根据权利要求1至3任一项所述的方法,其特征在于,所述根据所述身份验证信息得到第一身份标识信息,包括:
对所述身份验证信息进行哈希计算,得到所述第一身份标识信息。
5.根据权利要求1所述的方法,其特征在于,所述方法还包括:
当所述第一身份标识信息与所述服务器预存储的第二身份标识信息一致时,冻结所述第二身份标识信息。
6.根据权利要求1所述的方法,其特征在于,所述方法还包括:
接收所述用户设备发送的修改所述身份验证信息的请求消息或者找回所述身份验证信息的请求消息,所述身份验证信息的请求消息或者找回所述身份验证信息的请求消息包括所述用户设备的用户号码;
根据所述用户号码对注册所述用户号码的用户的身份标识信息进行验证;
当验证通过时,注销所述用户身份验证信息;
获取用户输入的新的身份验证信息;
根据所述新的身份验证信息生成新的第二身份标识信息。
7.根据权利要求1或6所述的方法,其特征在于,所述方法还包括:
接收用户设备发送的注销所述第二身份标识信息的请求消息,所述注销所述第二身份标识信息的请求消息包括所述用户设备的用户号码;
根据所述用户号码对注册所述用户号码的用户的身份标识信息进行验证;
当验证通过时,注销所述第二身份标识信息。
8.一种信息获取装置,其特征在于,所述装置包括:
接收模块,用于接收用户设备发送的验证码请求消息,所述验证码请求消息中包括所述用户设备的用户号码;
发送模块,用于根据所述用户号码向所述用户设备发送身份验证请求消息,所述身份验证请求消息用于所述用户设备输入验证身份的身份验证信息;
所述接收模块,还用于接收所述用户设备发送的身份验证信息;
获取模块,用于根据所述身份验证信息得到第一身份标识信息;
验证模块,用于当所述第一身份标识信息与所述服务器预存储的第二身份标识信息一致时,向所述用户设备发送短信验证码。
9.根据权利要求8所述的装置,其特征在于,所述获取模块还用于,
在当所述第一身份标识信息与所述服务器存储的第二身份标识信息一致时,向所述用户设备发送短信验证码之前:
获取用户注册所述用户号码时输入的用户信息;
根据所述用户信息进行哈希计算得到所述第二身份标识信息。
10.根据权利要求8所述的装置,其特征在于,所述用户信息包括所述用户的身份信息、用户的生物特征信息,用户的自定义信息中的至少一种。
11.根据权利要求8所述的装置,其特征在于,所述获取模块具体用于:
对所述身份验证信息进行哈希计算,得到所述第一身份标识信息。
12.一种信息获取设备,其特征在于,所述设备包括:处理器以及存储有计算机程序指令的存储器;
所述处理器执行所述计算机指令时实现如权利要求1-7任意一项所述的信息获取方法。
13.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序指令,所述计算机程序指令被处理器执行时实现如权利要求1-7任意一项所述的信息获取方法。
CN201911346975.9A 2019-12-24 2019-12-24 信息获取方法、装置、设备及介质 Active CN111092899B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911346975.9A CN111092899B (zh) 2019-12-24 2019-12-24 信息获取方法、装置、设备及介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911346975.9A CN111092899B (zh) 2019-12-24 2019-12-24 信息获取方法、装置、设备及介质

Publications (2)

Publication Number Publication Date
CN111092899A true CN111092899A (zh) 2020-05-01
CN111092899B CN111092899B (zh) 2022-03-11

Family

ID=70396839

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911346975.9A Active CN111092899B (zh) 2019-12-24 2019-12-24 信息获取方法、装置、设备及介质

Country Status (1)

Country Link
CN (1) CN111092899B (zh)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111770083A (zh) * 2020-06-28 2020-10-13 中国联合网络通信集团有限公司 一种发送短信验证码的方法和装置
CN112214754A (zh) * 2020-10-30 2021-01-12 重庆广播电视大学重庆工商职业学院 计算机网络安全预警***
CN112257047A (zh) * 2020-11-17 2021-01-22 珠海大横琴科技发展有限公司 一种数据共享平台的安全控制方法及装置、设备、介质
CN113271591A (zh) * 2021-05-25 2021-08-17 广州瀚信通信科技股份有限公司 基于5g切片网络的二标四实数据加密交互方法及装置
CN113468515A (zh) * 2021-07-13 2021-10-01 富途网络科技(深圳)有限公司 用户身份验证方法、装置、电子设备以及存储介质
CN113486313A (zh) * 2021-07-05 2021-10-08 江苏欧帝电子科技有限公司 一种学校体系人员的统一身份认证方法和***
CN113746805A (zh) * 2021-08-05 2021-12-03 广州裕睿信息科技有限公司 一种用户身份识别方法、***、计算机设备及存储介质
CN114095936A (zh) * 2020-07-30 2022-02-25 博泰车联网科技(上海)股份有限公司 短信验证码请求方法、攻击防御方法、装置、介质及设备

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080313720A1 (en) * 2007-06-18 2008-12-18 Adam Boalt System, Device and Method for Conducting Secure Economic Transactions
CN103856472A (zh) * 2012-12-06 2014-06-11 阿里巴巴集团控股有限公司 一种账户登录的方法及装置
CN104901925A (zh) * 2014-03-05 2015-09-09 ***通信集团北京有限公司 终端用户身份认证方法、装置、***及终端设备
CN107018119A (zh) * 2016-08-30 2017-08-04 阿里巴巴集团控股有限公司 身份验证***、方法和平台
CN107864144A (zh) * 2017-11-20 2018-03-30 珠海市魅族科技有限公司 获取动态密码的方法及装置、计算机装置和存储介质
CN110266658A (zh) * 2019-05-31 2019-09-20 苏州达家迎信息技术有限公司 一种信息更新方法、装置、电子设备及存储介质

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080313720A1 (en) * 2007-06-18 2008-12-18 Adam Boalt System, Device and Method for Conducting Secure Economic Transactions
CN103856472A (zh) * 2012-12-06 2014-06-11 阿里巴巴集团控股有限公司 一种账户登录的方法及装置
CN104901925A (zh) * 2014-03-05 2015-09-09 ***通信集团北京有限公司 终端用户身份认证方法、装置、***及终端设备
CN107018119A (zh) * 2016-08-30 2017-08-04 阿里巴巴集团控股有限公司 身份验证***、方法和平台
CN107864144A (zh) * 2017-11-20 2018-03-30 珠海市魅族科技有限公司 获取动态密码的方法及装置、计算机装置和存储介质
CN110266658A (zh) * 2019-05-31 2019-09-20 苏州达家迎信息技术有限公司 一种信息更新方法、装置、电子设备及存储介质

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111770083A (zh) * 2020-06-28 2020-10-13 中国联合网络通信集团有限公司 一种发送短信验证码的方法和装置
CN111770083B (zh) * 2020-06-28 2022-04-26 中国联合网络通信集团有限公司 一种发送短信验证码的方法和装置
CN114095936A (zh) * 2020-07-30 2022-02-25 博泰车联网科技(上海)股份有限公司 短信验证码请求方法、攻击防御方法、装置、介质及设备
CN112214754A (zh) * 2020-10-30 2021-01-12 重庆广播电视大学重庆工商职业学院 计算机网络安全预警***
CN112214754B (zh) * 2020-10-30 2023-02-10 重庆广播电视大学重庆工商职业学院 计算机网络安全预警***
CN112257047A (zh) * 2020-11-17 2021-01-22 珠海大横琴科技发展有限公司 一种数据共享平台的安全控制方法及装置、设备、介质
CN112257047B (zh) * 2020-11-17 2022-08-02 珠海大横琴科技发展有限公司 一种数据共享平台的安全控制方法及装置、设备、介质
CN113271591A (zh) * 2021-05-25 2021-08-17 广州瀚信通信科技股份有限公司 基于5g切片网络的二标四实数据加密交互方法及装置
CN113486313A (zh) * 2021-07-05 2021-10-08 江苏欧帝电子科技有限公司 一种学校体系人员的统一身份认证方法和***
CN113486313B (zh) * 2021-07-05 2023-07-25 江苏欧帝电子科技有限公司 一种学校体系人员的统一身份认证方法和***
CN113468515A (zh) * 2021-07-13 2021-10-01 富途网络科技(深圳)有限公司 用户身份验证方法、装置、电子设备以及存储介质
CN113746805A (zh) * 2021-08-05 2021-12-03 广州裕睿信息科技有限公司 一种用户身份识别方法、***、计算机设备及存储介质

Also Published As

Publication number Publication date
CN111092899B (zh) 2022-03-11

Similar Documents

Publication Publication Date Title
CN111092899B (zh) 信息获取方法、装置、设备及介质
JP4755866B2 (ja) 認証システム、認証サーバ、認証方法および認証プログラム
US9451454B2 (en) Mobile device identification for secure device access
CN107948204A (zh) 一键登录方法及***、相关设备以及计算机可读存储介质
KR101451359B1 (ko) 사용자 계정 회복
CN101742499A (zh) 一种用于移动通讯设备终端的账号保护***及其应用方法
CN110266642A (zh) 身份认证方法及服务器、电子设备
US20160261582A1 (en) System for secure login, and method and apparatus for same
US9208299B2 (en) Secure user authentication with improved one-time-passcode verification
CN109496443B (zh) 移动认证方法和用于其的***
CN113824628B (zh) 基于im的用户身份验证方法、装置、服务器及其存储介质
JP4643313B2 (ja) 生体認証機能を有するクライアント・サーバシステムの生体認証不可能時の救済方法
KR100976040B1 (ko) Usb 저장장치를 이용한 사용자 인증 방법과 시스템
KR101133167B1 (ko) 보안이 강화된 사용자 인증 처리 방법 및 장치
KR101745919B1 (ko) 패스워드 노출 없는 소프트웨어 방식의 hsm을 이용한 사용자 인증 방법 및 시스템
JP4914725B2 (ja) 認証システム、認証プログラム
CN110602679A (zh) 显示、传输方法和身份认证、数据传输装置及终端
CN113114623B (zh) 数据连接方法、装置、终端设备和计算机可读存储介质
KR20190012026A (ko) 로그인 인증 처리를 위한 시스템 및 방법
CN114553573A (zh) 身份认证方法及装置
KR101742105B1 (ko) Qr코드를 통한 전화번호 보안 인증 장치, 시스템 및 방법
JP3974070B2 (ja) ユーザ認証装置、端末装置、プログラム及びコンピュータ・システム
JP4578352B2 (ja) 通信媒介装置、データ提供装置およびデータ提供システム
JP6005232B1 (ja) リカバリシステム、サーバ装置、端末装置、リカバリ方法及びリカバリプログラム
CN112688943B (zh) 动态密码生成方法、服务器、终端设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant