CN113824628A - 基于im的用户身份验证方法、装置、服务器及其存储介质 - Google Patents

基于im的用户身份验证方法、装置、服务器及其存储介质 Download PDF

Info

Publication number
CN113824628A
CN113824628A CN202111158857.2A CN202111158857A CN113824628A CN 113824628 A CN113824628 A CN 113824628A CN 202111158857 A CN202111158857 A CN 202111158857A CN 113824628 A CN113824628 A CN 113824628A
Authority
CN
China
Prior art keywords
verification
user
code
application
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202111158857.2A
Other languages
English (en)
Other versions
CN113824628B (zh
Inventor
袁欣
沈坚
张子鹏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chuanzhong Intelligent Digital Technology Shanghai Co ltd
Original Assignee
Chuanzhong Intelligent Digital Technology Shanghai Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chuanzhong Intelligent Digital Technology Shanghai Co ltd filed Critical Chuanzhong Intelligent Digital Technology Shanghai Co ltd
Priority to CN202111158857.2A priority Critical patent/CN113824628B/zh
Priority to PCT/CN2021/128188 priority patent/WO2023050524A1/zh
Publication of CN113824628A publication Critical patent/CN113824628A/zh
Application granted granted Critical
Publication of CN113824628B publication Critical patent/CN113824628B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/23Reliability checks, e.g. acknowledgments or fault reporting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • G06F21/46Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/04Real-time or near real-time messaging, e.g. instant messaging [IM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2133Verifying human interaction, e.g., Captcha

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本发明提供了一种基于IM的用户身份验证方法、装置、服务器及其存储介质,所述验证方法包括:接收终端的应用程序发送的验证请求;根据所述验证请求生成验证链接,并将所述验证链接发送给所述终端的应用程序,其中,所述验证链接包括第一验证码和IM应用端标识码;接收IM应用端发送的第二验证码,其中,所述IM应用端是所述IM应用端标识码对应的IM应用程序;以及当所述第一验证码和所述第二验证码匹配时,通过验证。本发明中的用户身份验证方法及其装置,采用IM应用程序作为传输途径进行验证,并且用户通过IM应用端发送实时验证码,相较于采用短信方式输入验证码,更兼顾了成本和用户便利性。

Description

基于IM的用户身份验证方法、装置、服务器及其存储介质
技术领域
本发明涉及通信领域,特别涉及一种基于IM的用户身份验证方法、装置、服务器及其存储介质。
背景技术
在网路信息安全的五个功能中(身份验证、授权、保密性、完整性和不可否认),身份验证(Authentication)是最基本最重要的环节。身份验证的作用,是保证在具体的决策环节,体现用户的真实意愿。
因此,为了信息访问的安全以及确保用户的唯一身份,用户在使用手机、平板电脑等终端时注册/登录第三方服务器时,通常使用手机号码进行校验,从而验证用户身份以保证个人账户和隐私的网络安全。现有技术中常见的两种用户身份验证的技术方案如下所述:
第一种技术方案为采用下行短信验证码的方案,具体包括:a.用户在注册/登陆时,输入手机号码;b.服务器拿到号码后,通过短信网关,下发一个随机数验证码;c.用户收到短信后,将该验证码输入;d.服务器将用户输入的验证码进行比对,成功后即完成注册/登陆功能。此种方案广泛应用于目前大多数第三方服务器的注册/登录流程中,但是采用此种方案需要用户手动输入手机号码,操作不便利;另一方面,此种方案需要与运营商协作以完成短信发送验证码,而短信网关接入成本较高,因此成本较高,并且在运营商数量较多的国家和地区,实施成本会更高。
第二种技术方案为采用运营商一键登录的方案,具体包括:a.须在应用客户端中嵌入认证软件开发工具包(Software Development Kit,SDK);b.用户请求注册/登录时,通过该SDK与运营商的网络通信来采集用户手机号码并显示;c.在获得用户同意授权后,应用客户端获得接口调用Token,传递给应用服务端;d.认证服务端使用Token获取手机号码接口,最终实现获取当前授权用户的手机号码,并完成注册/登陆。但是,此种技术方案门槛较高,需要运营商直接提供技术支持,需要嵌入SDK,只能在应用客户端上使用,并且会造成用户对隐私担忧等问题。
以上两种技术方案均需要在运营商的协同下才能完成用户身份验证,在复杂的运营商环境下,不仅成本较高,还会影响用户操作的便利性。因此,向用户提供一种兼顾成本以及用户便利性的用户身份验证方法是亟待解决的问题。
发明内容
为了解决相关技术中用户身份验证存在成本较高以及操作不便的问题,本发明提供了一种基于IM的用户身份验证方法、装置、服务器及其存储介质,其最简化用户操作,在兼顾成本以及用户便利性的前提下,实现用户身份验证。
为了解决上述技术问题,本发明提供的技术方案为:
一方面,本发明提供了一种基于IM的用户身份验证方法,其特征在于,所述验证方法包括:
接收终端的应用程序发送的验证请求;
根据所述验证请求生成验证链接,并将所述验证链接发送给所述终端的应用程序,其中,所述验证链接包括第一验证码和IM应用端标识码;
接收IM应用端发送的第二验证码和用户标识码,其中,所述IM应用端是所述IM应用端标识码对应的IM应用程序;
当所述第一验证码和所述第二验证码匹配时,通过验证。
在一些实施例中,所述验证链接被配置成:当用户点击所述验证链接后,自动打开所述IM应用端,并且所述第一验证码自动填写在与所述IM应用端标识码对应IM账户的通信界面上。
在一些实施例中,所述验证方法还包括:
当所述第一验证码与所述第二验证码不匹配时,返回验证不通过信息。
在一些实施例中,所述验证方法还包括:
在接收终端的应用程序发送的验证请求之前,预先配置所述IM应用端标识码对应的IM账户信息。
在一些实施例中,所述第一验证码由至少4位随机字符组成。
在一些实施例中,在生成对应的验证链接后,若超过预定时间未获取所述第二验证码,所述验证链接失效。优选地,所述预定时间可根据使用场景自定义。
一方面,本发明提供了一种基于IM的用户身份验证装置,其特征在于,所述验证装置包括:
第一接收模块,用于接收终端的应用程序发送的验证请求;
生成模块,用于根据所述验证请求生成验证链接,并将所述验证链接发送给所述终端的应用程序,其中,所述验证链接包括第一验证码和IM应用端标识码;
第二接收模块,用于接收IM应用端发送的第二验证码和用户标识码,其中,所述IM应用端是所述IM应用端标识码对应的IM应用程序;以及
验证模块,用于当所述第一验证码和所述第二验证码匹配时,通过验证。
在一些实施例中,所述验证链接被配置成:当用户点击所述验证链接后,自动打开所述IM应用端,并且所述第一验证码自动填写在与所述IM应用端标识码对应IM账户的通信界面上。
在一些实施例中,所述验证模块还用于,
当所述用户发送的身份验证信息与所述身份标识信息不匹配时,返回验证不通过信息。
在一些实施例中,其特征在于,所述验证装置还包括:
配置模块,用于在接收用户身份验证请求之前,预先配置所述IM接收用户的账户信息。
一方面,本发明提供了一种服务器,所述服务器包括处理器和存储器,所述存储器中存储有至少一条指令,所述指令由所述处理器加载并执行以实现如上述的基于IM的用户身份验证方法所执行的操作。
一方面,本发明提供了一种计算机可读存储介质,所述存储介质中存储有至少一条指令,所述指令由处理器加载并执行以实现如上述的基于IM的用户身份验证方法所执行的操作。
本发明的实施例提供的技术方案可以包括以下有益效果:
在本发明公开的基于IM的用户身份验证方法、装置、服务器及其存储介质中,利用IM应用端本身绑定个人手机号及信息的通信特点,将IM应用端与第三方应用程序服务器进行结合,通过第三方服务器生成用户的身份验证标识,然后通过绑定个人身份的IM应用端发送实时验证码,最后再由第三方服务器对身份验证标识进行匹配判断,从而完成用户身份信息的验证。本发明的用户身份验证方法不需要通过短信或者运营商的配合,从而节省了运营商发送短信的成本。另一方面,用户使用IM客户端发送实时验证码,可将实时验证码信息发送至第三方服务器,相较于用户手动输入短信验证码的方法,简化了用户的验证操作。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性的,并不能限制本公开。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1示意性示出了本发明实施例中的基于IM的用户身份验证方法的流程图;
图2示意性示出了本发明实施例中的基于IM的用户身份验证***的结构框图;
图3示意性示出了本发明一较优实施例中的应用在基于IM的用户身份验证方法的流程架构图;
图4示意性示出了本发明实施例提供的一种服务器的结构图。
具体实施方式
需要说明的是,本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便此处描述的本发明的实施例。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、***、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其他步骤或单元。
下面将结合本发明实施方式中的附图,对本发明实施方式中的技术方案进行清楚、完整地描述。显然,所描述的实施方式是本发明的一部分实施方式,而不是全部实施方式。基于本发明中的实施方式,本领域普通技术人员在没有做出创造性劳动的前提下所获得的所有其他实施方式,都应属于本发明保护的范围。
请参阅图1,图1示意性示出了本发明实施例中的基于IM(Instant Messaging)的用户身份验证方法的流程图。本发明的实施例提供了一种基于IM的用户身份验证方法,所述用户身份验证方法应用于在终端运行的任意第三方应用程序,所述终端包括但不仅限于为智能手机、平板电脑、台式电脑、工作站等互联网设备,但并不局限于此。本发明所基于的IM为使用手机号码为用户账号的即时通信APP,包括但不局限于WhatsApp和Telegram。具体地,所述基于IM的用户验证方法包括但不限于以下步骤。
步骤S101,接收终端的应用程序发送的验证请求。
具体地,所述验证请求包括用户向应用程序服务器申请注册账户的请求或者用户向应用程序服务器申请登录账户的请求,又或者用户需要执行应用程序某些功能等请求。此时,在应用程序的交互界面上将显示用户身份验证界面。所述用户身份验证界面包括有发送验证请求控件,所述发送验证请求用于用户点击并执行发送验证请求的操作。在用户发送验证请求操作后,应用程序服务器接收用户身份验证请求。
步骤S102,根据所述验证请求生成验证链接,并将所述验证链接发送给所述终端的应用程序,其中,所述验证链接包括第一验证码和IM应用端标识码。
具体地,应用程序服务器生成用户的第一验证码为实时验证码(On TimePassword,OTP),以作为用户身份标识信息。其中,该第一验证码可以是由多个随机数字组成的多个字符,可以是由多个随机英文字母(其中大写英文字母与其小写英文字母代表不同的字符)组成的多个字符,也可以是由多个随机数字和多个随机英文字母组成的字母。更具体地,所述第一验证码为至少4位的随机字符。另外,在本实施例中,所述第一验证码的其中一位为校验码,具体为该组数字的最后一位,由前面的数字通过某种运算得出,用以检验该组数字的正确性,从而避免验证码输错情况下错误匹配的问题。
所述IM应用端标识码为应用程序服务器在IM应用端上预先配置,用于接收用户发送验证码的IM账户。用于实现本申请的用户身份验证方法的IM应用端标识码可以是一个统一的IM账户,也可以根据验证应用程序的类型、用户类型、验证请求类型等区别设置多个不同的IM账户。另外,本IM账户也可以定期根据业务进程进行更改。
在一些实施例中,所述验证链接不具有跳转功能,用户只能在终端的应用程序用户身份验证界面上查看到第一验证码和IM应用端标识码,用户需要根据上述接收信息,手动打开终端上的对应的IM应用端,然后寻找到对应的IM应用端标识码的IM账号,并将第一验证码手动输入IM应用端标识码的IM账号的通信界面上,然后点击发送,由此完成验证信息的上传。
在另一些实施例,所述验证链接具备跳转功能,当用户点击所述验证链接时,IM应用端能被自动唤醒,并且所述第一验证码会自动填写在与所述IM应用端标识码对应IM账户的通信界面上的通信界面上,用户只需点击发送,即可完成验证信息的上传。由此可见,具备跳转功能的验证链接极大地简化了用户的验证操作,用户只需两次点击即可完成验证信息上传。并且此种方式下,用户信息自动填写,不需要人工操作,避免了用户输错验证码导致验证不通过,从而提高了用户身份验证的效率和成功率。
步骤S103,接收IM应用端发送的第二验证码和用户验证码,其中,所述IM应用端是所述IM应用端标识码对应的IM应用程序。
具体地,所述第二验证码为用户向IM应用端标识码对应的IM账户发送的实时验证码。当用户通过终端的IM应用端发送第二验证码后,所述IM应用端标识码对应的IM账户,作为接收方将在通信界面获得用户发送过来的第二验证码;然后应用程序服务器通过实时验证码网关(OTP Gateway)从IM应用端的应用程序接口(API)获得所述第二验证码以及用户对应的用户手机号,其中,所述实时验证码网关(OTP Gateway)与应用程序接口(API)是预先配置好的。
具体地,本发明IM为使用手机号码为用户账号的即时通信APP,因此当用户使用终端的IM应用端发送第二验证码时,作为接收方的IM应用端标识码对应的IM账户可以获取用户的手机号码,并将该手机号码通过所述实时验证码网关(OTP Gateway)发送至待验证应用程序服务器。
在一些实施例中,在生成对应的验证链接后,若超过预定时间未获取用户发送的第二验证码,所述验证链接失效。具体地,所述预定时间可根据使用场景自定义。将验证链接设计成定时失效的目的在于防止验证码被窃取而造成用户损失。在获取验证码的时候,不少的不法分子会利用不正当的非法手段来破解,为了防止不法分子的窃取验证码行为,对验证链接设置有效时间并提醒用户,每当超过有效时间,验证码就会失效。而如果用户本人在有效时间未收到验证链接,可以重新发送验证请求以获取验证链接,这样就可以防止因为不法分子窃取验证码而造成的损失。
步骤S104,判断所述第一验证码与所述第二验证码是否匹配;其中,当所述所述第一验证码与所述第二验证码匹配时,进入步骤S105;当所述第一验证码与所述第二验证码不匹配时,进入步骤S106。
具体地,遍历应用程序服务器中产生的验证码,将用户发送的第二验证码与应用程序服务器生成的第一验证码进行匹配,当用户发送的第二验证码的每个字符与应用程序服务器对应生成的第一验证码的每个字符都完全相同时,匹配成功。
步骤S105,当所述第一验证码与所述第二验证码匹配时,通过验证。应用程序服务器确认该用户标识码,从而完成对该用户标识码的用户身份验证。其中,用户通过终端打开应用程序,应用程序返回通过信息,并完成用户身份信息验证流程。
步骤S106,当所述第一验证码与所述第二验证码不匹配时,返回验证不通过信息。其中,用户通过终端打开应用程序,应用程序返回验证不通过信息,此时用户可以重新发送验证请求,进行第二次用户身份信息验证流程。
相较于现有技术,在本发明公开的基于IM的用户身份验证方法中,利用IM应用端本身绑定个人手机号及个人信息的通信特点,将IM应用端与待验证应用程序服务器进行结合,通过待验证应用程序服务器生成用户的实时验证码,然后用户通过绑定个人身份的IM应用端发送返回实时验证码,最后再由待验证应用程序服务器对实时验证码进行匹配判断,从而完成用户身份信息的验证。本发明的用户身份验证方法不需要通过短信或者运营商的配合,从而节省了运营商发送短信的成本。并且对验证链接功能进行集成,用户点击链接后能够自动形成对特定IM接收用户发送实时验证码的发送内容,用户只需要一键发送,即可将身份验证标识信息发送至待验证应用程序服务器,相对用户手动输入短信验证码的方法,简化了用户的验证操作。
请参阅图2,图2示意性示出了本发明实施例中的基于IM的用户身份验证***的结构框图。本发明的实施例提供了一种基于IM的用户身份验证装置,所述用户身份验证装置应用于第三方服务器上,包括但不限于以下模块。
第一接收模块,用于接收终端的应用程序发送的验证请求。
具体地,所述验证请求包括用户向应用程序服务器申请注册账户的请求或者用户向应用程序服务器申请登录账户的请求,又或者用户需要执行应用程序某些功能等请求。此时,在应用程序的交互界面上将显示用户身份验证界面。所述用户身份验证界面包括有发送验证请求控件,所述发送验证请求用于用户点击并执行发送验证请求的操作。在用户发送验证请求操作后,应用程序服务器接收用户身份验证请求。
生成模块,用于根据所述验证请求生成验证链接,并将所述验证链接发送给所述终端的应用程序,其中,所述验证链接包括第一验证码和IM应用端标识码。
具体地,应用程序服务器生成用户的第一验证码为实时验证码(On TimePassword,OTP),以作为用户身份标识信息。其中,该第一验证码可以是由多个随机数字组成的多个字符,可以是由多个随机英文字母(其中大写英文字母与其小写英文字母代表不同的字符)组成的多个字符,也可以是由多个随机数字和多个随机英文字母组成的字母。更具体地,所述第一验证码为至少4位的随机字符。另外,在本实施例中,所述第一验证码的其中一位为校验码,具体为该组数字的最后一位,由前面的数字通过某种运算得出,用以检验该组数字的正确性,从而避免验证码输错情况下错误匹配的问题。
所述IM应用端标识码为应用程序服务器在IM应用端上预先配置,用于接收用户发送验证码的IM账户。用于实现本申请的用户身份验证方法的IM应用端标识码可以是一个统一的IM账户,也可以根据验证应用程序的类型、用户类型、验证请求类型等区别设置多个不同的IM账户。另外,本IM账户也可以定期根据业务进程进行更改。
在一些实施例中,所述验证链接不具有跳转功能,用户只能在终端的应用程序用户身份验证界面上查看到第一验证码和IM应用端标识码,用户需要根据上述接收信息,手动打开终端上的对应的IM应用端,然后寻找到对应的IM应用端标识码的IM账号,并将第一验证码手动输入IM应用端标识码的IM账号的通信界面上,然后点击发送,由此完成验证信息的上传。
在另一些实施例,所述验证链接具备跳转功能,当用户点击所述验证链接时,IM应用端能被自动唤醒,并且所述第一验证码会自动填写在与所述IM应用端标识码对应IM账户的通信界面上的通信界面上,用户只需点击发送,即可完成验证信息的上传。由此可见,具备跳转功能的验证链接极大地简化了用户的验证操作,用户只需两次点击即可完成验证信息上传。并且此种方式下,用户信息自动填写,不需要人工操作,避免了用户输错验证码导致验证不通过,从而提高了用户身份验证的效率和成功率。
第二接收模块,用于接收IM应用端发送的第二验证码和用户验证码,其中,所述IM应用端是所述IM应用端标识码对应的IM应用程序。
具体地,所述第二验证码为用户向IM应用端标识码对应的IM账户发送的实时验证码。当用户通过终端的IM应用端发送第二验证码后,所述IM应用端标识码对应的IM账户,作为接收方将在通信界面获得用户发送过来的第二验证码;然后应用程序服务器通过实时验证码网关(OTP Gateway)从IM应用端的应用程序接口(API)获得所述第二验证码以及用户对应的用户手机号,其中,所述实时验证码网关(OTP Gateway)与应用程序接口(API)是预先配置好的。
具体地,本发明IM为使用手机号码为用户账号的即时通信APP,因此当用户使用终端的IM应用端发送第二验证码时,作为接收方的IM应用端标识码对应的IM账户可以获取用户的手机号码,并将该手机号码通过所述实时验证码网关(OTP Gateway)发送至待验证应用程序服务器。
验证模块,判断所述第一验证码与所述第二验证码是否匹配。当所述第一验证码与所述第二验证码匹配时,通过验证;其中,用户通过终端打开应用程序,应用程序返回通过信息,并完成用户信息验证流程。所述第一验证码与所述第二验证码不匹配时,返回验证不通过信息;其中,用户通过终端打开应用程序,应用程序返回验证不通过信息,此时用户可以重新发送验证请求,进行第二次验证流程。
具体地,验证模块遍历应用程序服务器中产生的验证码,将用户发送的第二验证码与应用程序服务器生成的第一验证码进行匹配,当用户发送的第二验证码的每个字符与应用程序服务器对应生成的第一验证码的每个字符都完全相同时,匹配成功。
在一些实施例中,本发明的基于IM的用户身份验证装置还包括配置模块,用于在接收用户身份验证请求之前,预先配置所述IM应用端标识码对应的IM账户信息。具体地,预先在IM应用端注册接收账户并完成信息验证,配置模块用于配置IM应用端与待验证应用程序的通信,因此当用户通过IM应用端接收到用户的实时验证码后,该实时验证码可以通过IM的应用程序端口API传输到实时验证码网关,然后输入到应用程序服务器上,由此对用户验证信息进行验证。
相较于现有技术,在本发明公开的基于IM的用户身份验证装置中,其运行与第三方应用程序服务器上,利用IM应用端本身绑定个人手机号及信息的通信特点,将IM应用端与待验证应用程序服务器进行结合。该用户身份验证装置通过接收请求模块接收用户身份验证请求,利用生成模块生成用户的实时验证码;然后用户通过绑定个人身份的IM应用端发送实时验证码,并且该实时验证码传输至IM接收用户的信息接收端,从实时验证码网关接收用户发送的实时验证码,最后再由验证模块对实时验证码进行匹配判断,从而完成用户信息的验证。本发明的用户身份验证装置不需要通过短信或者运营商的配合,从而节省了运营商发送短信的成本。并且对验证链接功能进行集成,用户点击链接后能够自动形成对特定IM接收用户发送身份验证标识的发送内容,用户只需要一键发送,即可将身份验证标识信息发送至待验证应用程序服务器,由此简化了用户的验证操作。
图3示意性示出了本发明一较优实施例中的基于IM的用户身份验证方法的流程架构图,下面结合图3和本实施例,对上述实施例中涉及的技术内容进行详细地说明。
本实施例提供了一种基于IM的用户身份验证方法。该用户身份验证方法可用于用户登录、注册或者执行应用程序特殊功能的申请,在本实施例中以用户注册为例。具体地,所述用户验证方法可运行于待注册应用程序服务器中,也可运行于待注册应用程序客户端中,该用户身份验证方法包括如下步骤:
(1)配置实时验证码(OTP)的网关(Gateway),通知应用程序服务器(NetAppServer)接收OTP的即时通信(IM)应用程序的账户信息;其中,Gateway是一个基于HTTP协议的API网关,作为统一的API接入层,由此实现NetApp Server与IM Server的连接;NetApp为采用本申请验证方案的应用程序,IM为使用手机号码作为用户账户的即时通信APP,在本实施例为Whatsapp或Telegram。
(2)用户在NetApp的显示界面完成注册信息请求后,NetApp Server生成OTP和IM接收号码,一起生成IM发送链接,并显示与用户注册页面上;其中,注册信息请求包括手机号填写以及点击发送注册请求;IM发送连接包括OTP和IM接收号码,还包括跳转打开IM应用程序的控制指令和对IM接收号码发送信息的控制指令。
(3)用户点击IM发送链接,IM被自动唤起,预制的OTP信息自动填写在接收号码的聊天界面。
(4)用户在IM上点击发送预制OTP信息;该预制OTP信息被发送至IM接收用户的通信中,并通过预先配置的OTP Gateway从IMAPI获取注册用户发送的信息内容。
(5)OTP Gateway将用户手机号码和收到OTP信息一并传送到NetApp Server。
(6)OTP Gateway通过IM接收用户通知用户切换回NetApp完成注册流程。
(7)NetApp Server判断预制OTP信息和步骤(2)中发送给注册用户的OTP是否一致;若预制OTP信息与发送注册用户的OTP一致,则进入步骤(8);若预制OTP信息与发送注册用户的OTP一致,则进入步骤(9)。
(8)NetApp Server返回验证通过信息,完成用户注册。
(9)NetApp Server返回验证不通过信息。其中,当验证不通过后,用户可以重新发送身份验证请求,以进行第二次注册。
本实施例公开的基于IM的用户身份验证方法中,利用IM应用端本身绑定个人手机号及信息的通信特点,将IM应用端与待注册应用程序服务器进行结合,通过待注册应用程序服务器生成用户的身份验证标识,然后用户通过绑定个人身份的IM应用端发送身份验证标识,最后再由待注册应用程序服务器对身份验证标识进行匹配判断,从而完成用户信息的验证。本发明的用户身份验证方法不需要通过短信或者运营商的配合,从而节省了运营商发送短信的成本。并且对验证链接功能进行集成,用户点击链接后能够自动形成对特定IM接收用户发送身份验证标识的发送内容,用户只需要一键发送,即可将身份验证标识信息发送至待注册应用程序服务器,相对用户手动输入短信验证码的方法,用户操作简单,仅需2次点击,无须手动输入验证码,简化了用户的验证操作。
图4是本发明实施例提供的一种服务器的结构示意图,该服务器400可因配置或性能不同而产生比较大的差异,可以包括一个或一个以上处理器(central processingunits,CPU)401和一个或一个以上的存储器402,其中,所述存储器402中存储有至少一条指令,所述至少一条指令由所述处理器401加载并执行以实现上述各个方法实施例提供的基于IM的用户身份验证方法。当然,该服务器还可以具有有线或无线网络接口、键盘以及输入输出接口等部件,以便进行输入输出,该服务器还可以包括其他用于实现设备功能的部件,在此不做赘述。
在示例性实施例中,还提供了一种计算机可读存储介质,例如包括指令的存储器,上述指令可由终端中的处理器执行以完成下述实施例中的基于IM的用户身份验证方法。例如,所述计算机可读存储介质可以是ROM、随机存取存储器(RAM)、CD-ROM、磁带、软盘和光数据存储设备等。
本领域普通技术人员可以理解实现上述实施例的全部或部分步骤可以通过硬件来完成,也可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,上述提到的存储介质可以是只读存储器,磁盘或光盘等。
应当理解的是,以上所述实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,这些技术特征不存在矛盾的组合,都应当认为是本说明书记载的范围。
以上仅为本公开的较佳可行实施例,并非限制本公开的保护范围,凡运用本公开说明书及附图内容所作出的等效结构变化,均包含在本公开的保护范围内。

Claims (12)

1.一种基于IM的用户身份验证方法,其特征在于,所述验证方法包括:
接收终端的应用程序发送的验证请求;
根据所述验证请求生成验证链接,并将所述验证链接发送给所述终端的应用程序,其中,所述验证链接包括第一验证码和IM应用端标识码;
接收IM应用端发送的第二验证码以及用户标识码,其中,所述IM应用端是所述IM应用端标识码对应的IM应用程序;以及
当所述第一验证码和所述第二验证码匹配时,通过验证。
2.根据权利要求1所述的基于IM的用户身份验证方法,其特征在于,所述验证链接被配置成:当用户点击所述验证链接后,自动打开所述IM应用端,并且所述第一验证码自动填写在与所述IM应用端标识码对应IM账户的通信界面上。
3.根据权利要求1所述的基于IM的用户身份验证方法,其特征在于,所述验证方法还包括:
当所述第一验证码与所述第二验证码不匹配时,返回验证不通过信息。
4.根据权利要求1所述的基于IM的用户身份验证方法,其特征在于,所述验证方法还包括:
在接收终端的应用程序发送的验证请求之前,预先配置所述IM应用端标识码对应的IM账户信息。
5.根据权利要求1所述的基于IM的用户身份验证方法,其特征在于,所述第一验证码由至少4位随机字符组成。
6.根据权利要求1所述的基于IM的用户身份验证方法,其特征在于,在生成对应的验证链接后,若超过预定时间未获取所述第二验证码,所述验证链接失效。
7.一种基于IM的用户身份验证装置,其特征在于,所述验证装置包括:
第一接收模块,用于接收终端的应用程序发送的验证请求;
生成模块,用于根据所述验证请求生成验证链接,并将所述验证链接发送给所述终端的应用程序,其中,所述验证链接包括第一验证码和IM应用端标识码;
第二接收模块,用于接收IM应用端发送的第二验证码和用户标识码,其中,所述IM应用端是所述IM应用端标识码对应的IM应用程序;以及
验证模块,用于当所述第一验证码和所述第二验证码匹配时,通过验证。
8.根据权利要求7所述的基于IM的用户身份验证装置,其特征在于,所述验证链接被配置成:当用户点击所述验证链接后,自动打开所述IM应用端,并且所述第一验证码自动填写在与所述IM应用端标识码对应IM账户的通信界面上。
9.根据权利要求7所述的基于IM的用户身份验证装置,其特征在于,所述验证模块还用于,
当所述用户发送的身份验证信息与所述身份标识信息不匹配时,返回验证不通过信息。
10.根据权利要求7所述的基于IM的用户身份验证装置,其特征在于,所述验证装置还包括:
配置模块,用于在接收用户身份验证请求之前,预先配置所述IM应用端标识码对应的IM账户信息。
11.一种服务器,其特征在于,所述服务器包括处理器和存储器,所述存储器中存储有至少一条指令,所述指令由所述处理器加载并执行以实现如权利要求1至权利要求6任一项所述的基于IM的用户身份验证方法所执行的操作。
12.一种计算机可读存储介质,其特征在于,所述存储介质中存储有至少一条指令,所述指令由处理器加载并执行以实现如权利要求1至权利要求6任一项所述的基于IM的用户身份验证方法所执行的操作。
CN202111158857.2A 2021-09-30 2021-09-30 基于im的用户身份验证方法、装置、服务器及其存储介质 Active CN113824628B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN202111158857.2A CN113824628B (zh) 2021-09-30 2021-09-30 基于im的用户身份验证方法、装置、服务器及其存储介质
PCT/CN2021/128188 WO2023050524A1 (zh) 2021-09-30 2021-11-02 基于im的用户身份验证方法、装置、服务器及其存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111158857.2A CN113824628B (zh) 2021-09-30 2021-09-30 基于im的用户身份验证方法、装置、服务器及其存储介质

Publications (2)

Publication Number Publication Date
CN113824628A true CN113824628A (zh) 2021-12-21
CN113824628B CN113824628B (zh) 2023-04-07

Family

ID=78919868

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111158857.2A Active CN113824628B (zh) 2021-09-30 2021-09-30 基于im的用户身份验证方法、装置、服务器及其存储介质

Country Status (2)

Country Link
CN (1) CN113824628B (zh)
WO (1) WO2023050524A1 (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114979048A (zh) * 2022-08-02 2022-08-30 深圳市明源云科技有限公司 基于即时通信的身份验证方法、***、电子设备及介质
CN116436633A (zh) * 2023-02-08 2023-07-14 广州希倍思智能科技有限公司 基于即时通讯进行验证码收发的平台登录方法及***
CN117098134A (zh) * 2023-10-17 2023-11-21 湖北星纪魅族集团有限公司 安全控制方法、终端及非暂时性计算机可读存储介质

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090168756A1 (en) * 2007-02-08 2009-07-02 Sipera Systems, Inc. System, Method and Apparatus for Clientless Two Factor Authentication in VoIP Networks
CN105207777A (zh) * 2014-06-30 2015-12-30 腾讯科技(深圳)有限公司 网络信息验证的方法和装置
CN105407074A (zh) * 2014-09-11 2016-03-16 腾讯科技(深圳)有限公司 身份验证方法、装置及***
CN105490809A (zh) * 2014-09-17 2016-04-13 腾讯科技(深圳)有限公司 信息获取方法、装置、终端及服务器
WO2016175647A1 (en) * 2015-04-27 2016-11-03 Linkdood Technologies Sdn Bhd A secured instant messaging (im) system structure based on identification
CN106101125A (zh) * 2016-07-01 2016-11-09 龙官波 验证处理方法、装置及***
US20170230834A1 (en) * 2015-06-15 2017-08-10 Huawei Technologies Co., Ltd. Information Sending Method and Apparatus, Terminal Device, and System
CN107294999A (zh) * 2017-07-11 2017-10-24 阿里巴巴集团控股有限公司 信息验证处理方法、装置、***、客户端及服务器
CN110099029A (zh) * 2018-01-30 2019-08-06 阿里健康信息技术有限公司 一种身份验证方法、终端设备及服务器
CN111709007A (zh) * 2020-06-10 2020-09-25 中国建设银行股份有限公司 一种用户验证方法、装置及设备
CN111741011A (zh) * 2020-07-16 2020-10-02 腾讯科技(深圳)有限公司 验证方法、装置及存储介质

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102480434A (zh) * 2010-11-24 2012-05-30 金蝶软件(中国)有限公司 实现不同***业务之间无缝衔接的方法、装置和***
CN106230702B (zh) * 2016-08-29 2019-05-10 北京小米移动软件有限公司 身份信息验证方法、装置及***
CN106899571B (zh) * 2016-12-21 2020-06-26 阿里巴巴集团控股有限公司 信息交互方法及装置
CN109787991B (zh) * 2019-01-31 2022-02-25 平安科技(深圳)有限公司 基于移动终端的免密登录方法、装置、设备及存储介质
CN111245841A (zh) * 2020-01-14 2020-06-05 杭州涂鸦信息技术有限公司 一种账号授权方法及***

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090168756A1 (en) * 2007-02-08 2009-07-02 Sipera Systems, Inc. System, Method and Apparatus for Clientless Two Factor Authentication in VoIP Networks
CN105207777A (zh) * 2014-06-30 2015-12-30 腾讯科技(深圳)有限公司 网络信息验证的方法和装置
CN105407074A (zh) * 2014-09-11 2016-03-16 腾讯科技(深圳)有限公司 身份验证方法、装置及***
CN105490809A (zh) * 2014-09-17 2016-04-13 腾讯科技(深圳)有限公司 信息获取方法、装置、终端及服务器
WO2016175647A1 (en) * 2015-04-27 2016-11-03 Linkdood Technologies Sdn Bhd A secured instant messaging (im) system structure based on identification
US20170230834A1 (en) * 2015-06-15 2017-08-10 Huawei Technologies Co., Ltd. Information Sending Method and Apparatus, Terminal Device, and System
CN106101125A (zh) * 2016-07-01 2016-11-09 龙官波 验证处理方法、装置及***
CN107294999A (zh) * 2017-07-11 2017-10-24 阿里巴巴集团控股有限公司 信息验证处理方法、装置、***、客户端及服务器
CN110099029A (zh) * 2018-01-30 2019-08-06 阿里健康信息技术有限公司 一种身份验证方法、终端设备及服务器
CN111709007A (zh) * 2020-06-10 2020-09-25 中国建设银行股份有限公司 一种用户验证方法、装置及设备
CN111741011A (zh) * 2020-07-16 2020-10-02 腾讯科技(深圳)有限公司 验证方法、装置及存储介质

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114979048A (zh) * 2022-08-02 2022-08-30 深圳市明源云科技有限公司 基于即时通信的身份验证方法、***、电子设备及介质
CN114979048B (zh) * 2022-08-02 2022-11-29 深圳市明源云科技有限公司 基于即时通信的身份验证方法、***、电子设备及介质
CN116436633A (zh) * 2023-02-08 2023-07-14 广州希倍思智能科技有限公司 基于即时通讯进行验证码收发的平台登录方法及***
CN116436633B (zh) * 2023-02-08 2023-12-05 广州希倍思智能科技有限公司 基于即时通讯进行验证码收发的平台登录方法及***
CN117098134A (zh) * 2023-10-17 2023-11-21 湖北星纪魅族集团有限公司 安全控制方法、终端及非暂时性计算机可读存储介质
CN117098134B (zh) * 2023-10-17 2024-01-26 湖北星纪魅族集团有限公司 安全控制方法、终端及非暂时性计算机可读存储介质

Also Published As

Publication number Publication date
CN113824628B (zh) 2023-04-07
WO2023050524A1 (zh) 2023-04-06

Similar Documents

Publication Publication Date Title
CN113824628B (zh) 基于im的用户身份验证方法、装置、服务器及其存储介质
CN102143482B (zh) 一种手机银行客户端信息认证方法
CN104639562B (zh) 一种推送认证的***和设备的工作方法
US9344896B2 (en) Method and system for delivering a command to a mobile device
CN107086979B (zh) 一种用户终端验证登录方法及装置
CN108055253A (zh) 一种软件登录验证方法、装置及***
CN101035116A (zh) 一种基于即时通信的帐号安全管理***及方法
CN103888255A (zh) 一种身份认证方法、装置及***
CN110266642A (zh) 身份认证方法及服务器、电子设备
CN105227536A (zh) 一种二维码登录方法和设备
CN105357186A (zh) 一种基于带外验证和增强otp机制的二次认证方法
CN111092899A (zh) 信息获取方法、装置、设备及介质
CN106060034A (zh) 账号登录方法和装置
CN106203021B (zh) 一种多认证模式一体化的应用登录方法和***
CN109379388B (zh) 一种身份识别方法、终端及可穿戴设备
US20220300960A1 (en) System and method for confirming instructions over a communication channel
CN113065115A (zh) 基于oauth2.0实现小程序登录安全和无网络隔离下认证鉴权方法
CN104009850B (zh) 一种用户身份认证方法及***
CN116015683A (zh) 一种基于随机密钥的鉴权方法、装置、设备及存储介质
CN109587683B (zh) 短信防监听的方法及***、应用程序和终端信息数据库
CN106534170A (zh) 识别注册信息来源的智能注册方法
US9282094B1 (en) Transparent adaptive authentication and transaction monitoring
CN101232379B (zh) 一种实现***登录的方法、信息技术***和通信***
CN104301285B (zh) 用于web***的登录方法
CN110830420A (zh) 验证短信验证码的方法及***

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant