CN114036546A - 基于手机号的身份验证方法、装置、计算机设备和介质 - Google Patents

基于手机号的身份验证方法、装置、计算机设备和介质 Download PDF

Info

Publication number
CN114036546A
CN114036546A CN202111363034.3A CN202111363034A CN114036546A CN 114036546 A CN114036546 A CN 114036546A CN 202111363034 A CN202111363034 A CN 202111363034A CN 114036546 A CN114036546 A CN 114036546A
Authority
CN
China
Prior art keywords
phone number
mobile phone
key
encryption
desensitization
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202111363034.3A
Other languages
English (en)
Inventor
陈优优
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ping An Puhui Enterprise Management Co Ltd
Original Assignee
Ping An Puhui Enterprise Management Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ping An Puhui Enterprise Management Co Ltd filed Critical Ping An Puhui Enterprise Management Co Ltd
Priority to CN202111363034.3A priority Critical patent/CN114036546A/zh
Publication of CN114036546A publication Critical patent/CN114036546A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Medical Informatics (AREA)
  • Telephonic Communication Services (AREA)
  • Telephone Function (AREA)

Abstract

本申请公开了一种基于手机号的身份验证方法、装置、计算机设备和介质。该方法包括由移动终端执行的如下步骤:获取用户输入的手机号;对手机号进行脱敏处理,得到脱敏手机号;向应用服务器发送第一请求;接收应用服务器发送的第一分段密钥,采用预设的密钥组合算法,与第二分段密钥组合得到加解密密钥;采用加解密密钥加密脱敏手机号,得到加密脱敏手机号;根据获取的手机号调用指令,向应用服务器发送第二分段密钥和加密脱敏手机号,以使应用服务器根据第二分段密钥和第一分段密钥组合得到加解密密钥,并利用加解密密钥解密得到的脱敏手机号完成身份验证。该基于手机号的身份验证方法能够提高完成应用程序身份验证时用户个人隐藏的安全性。

Description

基于手机号的身份验证方法、装置、计算机设备和介质
技术领域
本申请涉及通信技术领域,尤其涉及一种基于手机号的身份验证方法、装置、计算机设备和介质。
背景技术
现在移动终端的应用程序(Application,简称APP)很多采用手机号绑定的方式完成用户账号身份验证登录,其中,有些应用程序采用获取本地明文手机号的方式登录应用程序。当存在数据截取接口时这种做法可能造成用户私人手机号的泄漏,对用户个人隐私安全存在较大问题。
发明内容
有鉴于此,本申请实施例提供了一种基于手机号的身份验证方法、装置、计算机设备和介质,用以解决基于手机号完成应用程序身份验证时用户个人隐藏安全性较低的问题。
第一方面,本申请实施例提供了一种基于手机号的身份验证方法,包括由移动终端执行的如下步骤:
获取用户输入的手机号;
对所述手机号进行脱敏处理,得到脱敏手机号;
向应用服务器发送第一请求,其中,所述第一请求用于获取第一分段密钥;
接收所述应用服务器发送的所述第一分段密钥,采用预设的密钥组合算法,与第二分段密钥组合得到加解密密钥,其中,所述第二分段密钥存储在所述移动终端;
采用所述加解密密钥加密所述脱敏手机号,得到加密脱敏手机号;
根据获取的手机号调用指令,向所述应用服务器发送所述第二分段密钥和所述加密脱敏手机号,以使所述应用服务器根据所述第二分段密钥和所述第一分段密钥组合得到所述加解密密钥,并利用所述加解密密钥解密得到的所述脱敏手机号完成身份验证。
如上所述的方面和任一可能的实现方式,进一步提供一种实现方式,所述加解密密钥为对称密钥,在所述获取用户输入的手机号之前,所述方法还包括:
生成所述加解密密钥;
采用预设的密钥分段算法,将所述加解密密钥分成所述第一分段密钥和所述第二分段密钥,其中,所述预设的密钥组合算法根据所述预设的密钥分段算法确定;
将所述加解密密钥的生成时间、生成设备标识和所述第一分段密钥发送到所述应用服务器;
所述向应用服务器发送第一请求,包括:
向所述应用服务器发送包括所述加解密密钥的生成时间、所述生成设备标识的第一请求,以使所述应用服务器根据所述加解密密钥的生成时间、所述生成设备标识确定所述预设的密钥组合算法和所述第一分段密钥。
如上所述的方面和任一可能的实现方式,进一步提供一种实现方式,所述采用预设的密钥组合算法,与第二分段密钥组合得到加解密密钥,包括:
将所述第一分段密钥中的字符和所述第二分段密钥中的字符进行编号;
根据所述预设的密钥组合算法确定对编号的所述字符的组合操作,组合所述第一分段密钥和所述第二分段密钥得到所述加解密密钥。
第二方面,本申请实施例提供了另一种基于手机号的身份验证方法,包括由应用服务器执行的如下步骤:
接收移动终端发送的第一请求,根据所述第一请求发送第一分段密钥给所述移动终端;
基于发送的所述第一分段密钥,接收所述移动终端发送的第二分段密钥和所述加密脱敏手机号;
采用所述预设的密钥组合算法,将所述第二分段密钥与所述第一分段密钥组合得到所述加解密密钥;
采用所述加解密密钥解密所述加密脱敏手机号,得到所述脱敏手机号;
根据所述脱敏手机号完成身份验证。
如上所述的方面和任一可能的实现方式,进一步提供一种实现方式,所述根据所述脱敏手机号完成身份验证,包括:
当所述移动终端登录过应用程序且当前未处于登录状态时,采用所述加解密密钥解密令牌,得到待验证脱敏手机号和待验证身份信息;
将所述脱敏手机号与所述待验证脱敏手机号进行验证;
若所述脱敏手机号验证通过,根据所述待验证身份信息完成身份验证。
如上所述的方面和任一可能的实现方式,进一步提供一种实现方式,所述待验证身份信息包括移动终端标识,所述根据所述待验证身份信息完成身份验证,还包括:
验证所述移动终端标识,若所述移动终端标识验证未通过,返回所述移动终端的设备验证界面;
若所述移动终端标识验证通过,完成所述身份验证。
第三方面,本申请实施例提供了一种基于手机号的身份验证装置,包括:
第一获取模块,用于获取用户输入的手机号;
脱敏模块,用于对所述手机号进行脱敏处理,得到脱敏手机号;
第一发送模块,用于向应用服务器发送第一请求,其中,所述第一请求用于获取第一分段密钥;
第一接收模块,用于接收所述应用服务器发送的所述第一分段密钥,采用预设的密钥组合算法,与第二分段密钥组合得到加解密密钥,其中,所述第二分段密钥存储在所述移动终端;
第二获取模块,用于采用所述加解密密钥加密所述脱敏手机号,得到加密脱敏手机号;
第二发送模块,用于根据获取的手机号调用指令,向所述应用服务器发送所述第二分段密钥和所述加密脱敏手机号,以使所述应用服务器根据所述第二分段密钥和所述第一分段密钥组合得到所述加解密密钥,并利用所述加解密密钥解密得到的所述脱敏手机号完成身份验证。
进一步地,该基于手机号的身份验证装置还具体用于:
生成所述加解密密钥;
采用预设的密钥分段算法,将所述加解密密钥分成所述第一分段密钥和所述第二分段密钥,其中,所述预设的密钥组合算法根据所述预设的密钥分段算法确定;
将所述加解密密钥的生成时间、生成设备标识和所述第一分段密钥发送到所述应用服务器;
所述第一发送模块还具体用于:
向所述应用服务器发送包括所述加解密密钥的生成时间、所述生成设备标识的第一请求,以使所述应用服务器根据所述加解密密钥的生成时间、所述生成设备标识确定所述预设的密钥组合算法和所述第一分段密钥。
所述第一接收模块还具体用于:
将所述第一分段密钥中的字符和所述第二分段密钥中的字符进行编号;
根据所述预设的密钥组合算法确定对编号的所述字符的组合操作,组合所述第一分段密钥和所述第二分段密钥得到所述加解密密钥。
第四方面,本申请实施例提供了另一种基于手机号的身份验证装置,包括:
第二接收模块,用于接收移动终端发送的第一请求,根据所述第一请求发送第一分段密钥给所述移动终端;
第三接收模块,用于基于发送的所述第一分段密钥,接收所述移动终端发送的第二分段密钥和所述加密脱敏手机号;
第三获取模块,用于采用所述预设的密钥组合算法,将所述第二分段密钥与所述第一分段密钥组合得到所述加解密密钥;
第四获取模块,用于采用所述加解密密钥解密所述加密脱敏手机号,得到所述脱敏手机号;
身份验证模块,用于根据所述脱敏手机号完成身份验证。
第四获取模块具体还用于:
当所述移动终端登录过应用程序且当前未处于登录状态时,采用所述加解密密钥解密令牌,得到待验证脱敏手机号和待验证身份信息;
将所述脱敏手机号与所述待验证脱敏手机号进行验证;
若所述脱敏手机号验证通过,根据所述待验证身份信息完成身份验证。
第四获取模块具体还用于:
验证所述移动终端标识,若所述移动终端标识验证未通过,返回所述移动终端的设备验证界面;
若所述移动终端标识验证通过,完成所述身份验证。
第五方面,本申请实施例提供了一种计算机设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机可读指令,所述处理器执行所述计算机可读指令时执行如第一方面所述基于手机号的身份验证方法的步骤,或者,所述处理器执行所述计算机可读指令时执行如第二方面所述基于手机号的身份验证方法的步骤。
第六方面,本申请实施例提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机可读指令,所述计算机可读指令被处理器执行时实现如第一方面所述基于手机号的身份验证方法的步骤,或者,所述计算机可读指令被处理器执行时实现如第二方面所述基于手机号的身份验证方法的步骤。
在本申请实施例中,采用分段加密的方式在应用服务器和移动终端设置有第一分段密钥和第二分段密钥。在进行基于手机号的身份验证时,利用移动终端和应用服务器的交互,使得交互过程中第一分段密钥和第二分段密钥组合得到加解密密钥,并利用该加解密密钥完成在移动终端对脱敏手机号的加密,在应用服务器对加密脱敏手机号的解密。用户在完成应用程序的身份验证时,移动终端和应用服务器在交互过程中能够避免出现明文手机号,即使交互过程中的数据被截取,也无法从数据中解密获取明文手机号。本申请能够提高基于手机号完成应用程序身份验证时用户个人隐藏的安全性。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其它的附图。
图1是本申请一实施例中一种基于手机号的身份验证方法的流程图;
图2是本申请一实施例中一种与移动终端执行基于手机号的身份验证方法一一对应的装置的原理框图;
图3是本申请一实施例中一种与由应用服务器执行的基于手机号的身份验证方法一一对应的装置的原理框图;
图4是本申请一实施例中一种计算机设备的示意图。
具体实施方式
为了更好的理解本申请的技术方案,下面结合附图对本申请实施例进行详细描述。
应当明确,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本申请保护的范围。
在本申请实施例中使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本申请。在本申请实施例和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。
应当理解,本文中使用的术语“和/或”仅仅是一种描述关联对象的相同的字段,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。另外,本文中字符“/”,一般表示前后关联对象是一种“或”的关系。
应当理解,尽管在本申请实施例中可能采用术语第一、第二、第三等来描述预设范围等,但这些预设范围不应限于这些术语。这些术语仅用来将预设范围彼此区分开。例如,在不脱离本申请实施例范围的情况下,第一预设范围也可以被称为第二预设范围,类似地,第二预设范围也可以被称为第一预设范围。
取决于语境,如在此所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”或“响应于检测”。类似地,取决于语境,短语“如果确定”或“如果检测(陈述的条件或事件)”可以被解释成为“当确定时”或“响应于确定”或“当检测(陈述的条件或事件)时”或“响应于检测(陈述的条件或事件)”。
图1是本申请一实施例中一种基于手机号的身份验证方法的流程图。该基于手机号的身份验证方法可应用在用户账号登录应用程序的场景,可在如手机、平板和可穿戴设备等终端设备上实现。如图1所示,该基于手机号的身份验证方法包括如下步骤:
S10:移动终端获取用户输入的手机号。
在一实施例中,当用户在应用程序登录用户账号的场景(尤其是首次登录的场景),可通过输入手机号的方式来达到用户身份验证,从而达到登录应用程序的目的。具体地,移动终端可在显示界面上提供一个文本填写框,用户通过该文本填写框输入手机号。进一步地,若移动终端存储有脱敏手机号,可在文本填写框显示已知的手机号部分,用户仅需填入脱敏部分的手机号即可。可以理解地,移动终端本地不会存储用户的明文手机号,在完成用户手机号输入时仅输入部分手机号,用户手机号能够得到很好的保护。
S20:移动终端对手机号进行脱敏处理,得到脱敏手机号。
其中,该脱敏处理可以是预先设定好的。例如将手机号的后四位,或者手机号的中间四位采用“*”好替代,这样,就达到手机号脱敏的效果。采用手机号脱敏处理能够让手机号始终不以明文的形式存储在移动设备,其他设备无法从移动设备中直接获取明文手机号,能够提高的用户手机号的保密性。
S30:移动终端向应用服务器发送第一请求,其中,第一请求用于获取第一分段密钥。
在一实施例中,在移动终端和应用服务器交互时,还可对脱敏手机号进行加密,能够进一步提高应用程序登录的安全。具体地,移动终端向应用服务器请求获取第一分段密钥。该第一分段密钥是提前分配到应用服务器的。其中,与第一分段密钥相对应的概念为第二分段密钥,该第二分段密钥和第一分段密钥用于组合后得到新的密钥,并利用该新的密钥对脱敏手机号进行加解密。
可以理解地,目前的加密方式一般会在移动终端和应用服务器都分配相同的密钥用于数据的加解密,而本申请实施例中,区别于这种方式,在移动终端和应用服务器分配的密钥是不同的。该种多段式密钥的存储方式可以提高对脱敏手机号等交互数据的传输安全性,即使移动终端或应用服务器其中一方的分段密钥泄漏了,其他设备也无法对加密脱敏手机号等采用第一分段密钥和第二分段密钥加密后的数据进行解密。
S40:应用服务器接收移动终端发送的第一请求,根据第一请求发送第一分段密钥给移动终端。
在一实施例中,当移动终端需要加密如脱敏手机号的数据时,仅靠自身的第二分段密钥是无法完成加密的。应用程序在接收第一请求后,会将第一分段密钥发送给移动终端,以使得移动终端可根据第一分段密钥和第二分段密钥完成对如脱敏手机号等数据的加密。
S50:移动终端接收应用服务器发送的第一分段密钥,采用预设的密钥组合算法,与第二分段密钥组合得到加解密密钥,其中,第二分段密钥存储在移动终端。
在一实施例中,该加解密密钥具体为对称密钥,即加密、解密采用的是同一密钥。移动终端获取第一分段密钥后与本地存储的第二分段密钥按照密钥组合算法组合得到加解密密钥。其中,该密钥组合算法是移动终端和应用服务器预先约定好的,双方采用的都是相同的密钥组合算法,这样,当移动终端、应用服务器有加密或解密的需求时,可获取对方存储的分段密钥与本地的分段密钥组合,得到加解密密钥后对如脱敏手机号等数据进行加密或解密。采用这种方式得到的加解密密钥与传统的加解密方式相比,关联了移动终端和应用服务器两个对象,即使移动终端或应用服务器其中的分段密钥泄漏,也不会泄漏用户手机号。而如果采用传统的方式,移动终端和应用服务器分别都存储有可直接用于加解密的对称密钥,则当其中一方的对称密钥泄漏之后,用户手机号也存在被破解的风险。本申请采用的分段加密方式可较好提高对用户手机号的保护。
S60:移动终端采用加解密密钥加密脱敏手机号,得到加密脱敏手机号。
在一实施例中,加密脱敏手机号采用加解密密钥加密得到。在应用服务器一方,亦可采用加解密密钥解密加密脱敏手机号后得到脱敏手机号。
S70:移动终端根据获取的手机号调用指令,向应用服务器发送第二分段密钥和加密脱敏手机号。
其中,手机号调用指令是指与调用用户手机号相关的指令。如在完成应用程序登录身份验证的场景下,用户账号登录时会有调用用户手机号的需求,用户可通过登录操作触发手机号调用指令。可以理解地,移动终端本地是没有存储明文手机号的,本实施例中调用手机号是指对加密脱敏手机号的调用。相应地,为了应用服务器可对移动终端发送的加密脱敏手机号进行解密,移动终端在发送加密脱敏手机号时也相应地发出其本地存储的第二分段密钥,以根据解密后得到的脱敏手机号完成应用程序登录的身份验证。
S80:应用服务器接收移动终端发送的第二分段密钥和加密脱敏手机号。
S90:应用服务器采用预设的密钥组合算法,将第二分段密钥与第一分段密钥组合得到加解密密钥。
在一实施例中,应用服务器采用与移动终端相同的密钥组合算法,对接收的第二分段密钥和应用服务器本地存储的第一分段密钥进行组合,得到加解密密钥。可以理解地,该加解密密钥的生成结合了移动终端侧的第二分段密钥,使得加解密密钥的获取关联了移动终端和应用服务器,双方均需要在对方的配合下完成对数据的加解密。本申请实施例中,结合移动终端和应用服务器共同生成加解密密钥的方式,为传输的脱敏手机号提供良好的安全环境,采用脱敏、加密可进一步提高对用户明文手机号的隐私保护。
S100:应用服务器采用加解密密钥解密加密脱敏手机号,得到脱敏手机号。
S110:应用服务器根据脱敏手机号完成身份验证。
在一实施例中,应用服务器获取由移动终端发送的脱敏手机号,可根据身份验证的场景,如应用程序初次登录、应用程序登录中、应用程序登录过但当前尚未登录等身份验证场景,利用脱敏手机号直接完成身份验证,或者,亦可通过该脱敏手机号从应用服务器获取明文手机号完成身份验证。
在本申请实施例中,采用分段加密的方式在应用服务器和移动终端设置有第一分段密钥和第二分段密钥。在进行基于手机号的身份验证时,利用移动终端和应用服务器的交互,使得交互过程中第一分段密钥和第二分段密钥组合得到加解密密钥,并利用该加解密密钥完成在移动终端对脱敏手机号的加密,在应用服务器对加密脱敏手机号的解密。用户在完成应用程序的身份验证时,移动终端侧能够避免出现明文手机号,即使出现数据被截取的情况,也无法从数据中解密获取明文手机号。本申请能够提高基于手机号完成应用程序身份验证时用户个人隐藏的安全性。
进一步地,在步骤S10之前,即在获取用户输入的手机号之前,该基于手机号的身份验证方法还包括如下步骤:
S11:移动终端生成加解密密钥。
在一实施例中,加解密密钥可以是预先生成好的。该加解密密钥为对称密钥,根据不同时间段随机生成。可以理解地,该加解密密钥不是固定不变,可设置为随时间变化而变化,允许存在多个不同的加解密密钥,这样,能够进一步提高对用户手机号的保护。
S12:移动终端采用预设的密钥分段算法,将加解密密钥分成第一分段密钥和第二分段密钥,其中,预设的密钥组合算法根据预设的密钥分段算法确定。
在一实施例中,预设的密钥组合算法与预设的密钥分段算法是相对应的。密钥分段算法先确定,然后密钥组合算法根据密钥分段算法再确定。可以理解地,当设定好如何将加解密密钥分成第一分段密钥和第二分段密钥时,相应地,将第一分段密钥和第二分段密钥组合成加解密密钥的密钥组合算法也即可确定。
S13:移动终端将加解密密钥的生成时间、生成设备标识和第一分段密钥发送到应用服务器。
其中,生成设备标识是指唯一确定生成加解密密钥的设备的标识。
在一实施例中,加解密密钥和生成时间、生成设备标识相关。移动终端将第一分段密钥及加解密密钥的生成时间、生成设备标识发送到应用服务器后,当后续需要对传输的数据进行加解密时,可根据解密密钥的生成时间、生成设备标识位移确定对应的第一分段密钥,这样,能够多变且准确地利用第一分段密钥和移动终端本地存储的第二分段密钥组合得到加解密密钥,支持采用多个不同的加解密密钥完成对加密脱敏手机号等数据的加解密。
进一步地,以上生成加解密密钥的过程也可由应用服务器端来实现,在此不作限定,只要应用服务器和移动终端双方确定好第一分段密钥和第二分段密钥的分配即可。
进一步地,在步骤S10中,即向应用服务器发送第一请求,具体包括如下步骤:
移动终端向应用服务器发送包括加解密密钥的生成时间、生成设备标识的第一请求,以使应用服务器根据加解密密钥的生成时间、生成设备标识确定预设的密钥组合算法和第一分段密钥。
在一实施例中,第一请求中包括加解密密钥的生成时间、生成设备标识,应用服务器可以确定对应生成时间、生成设备标识的第一分段密钥以及对应预设的密钥组合算法。可以理解地,该种方式可支持多密钥管理,移动终端确定采用的第二分段密钥包括与其对应的加解密密钥的生成时间和生成设备标识,这样,选择与该第二分段密钥一一对应的第一分段密钥以及预设的密钥组合算法便可生成对应的加解密密钥。采用该种方式的密钥管理,即使同时泄漏了移动终端的第二分段密钥和应用服务器的第一分段密钥,由于第一分段密钥和第二分段密钥、预设的密钥组合算法的对应关系不确定,是无法得到对应的加解密密钥的。
本申请实施例中,将加解密密钥的生成与生成时间、生成设备标识相关联,支持多个加解密密钥同时存在的情况。通过将加解密密钥采用预设的分段密钥分段算法生成对应的第一分段密钥和第二分段密钥,使得移动终端和应用服务器能够分别存储有用于生成加解密密钥的分段密钥,能够提高对如脱敏手机号等传输数据的安全性。
进一步地,在步骤S50中,即采用预设的密钥组合算法,与第二分段密钥组合得到加解密密钥,具体包括如下步骤:
S51:移动终端将第一分段密钥中的字符和第二分段密钥中的字符进行编号。
在一实施例中,第一分段密钥和第二分段密钥是由字符组成的字符串。可按照字符串顺序分别对第一分段密钥和第二分段密钥的字符进行编号。例如,第一分段密钥的字符串表示为“shmfbnogr”,则s可表示为[1,1],h表示为[1,2],其中,[1,2]中的1表示第一分段密钥,2表示第一分段密钥中字符的出现位置。以此类推,第二分段密钥也可采用该种方式完成字符编号。
S52;移动终端根据预设的密钥组合算法确定对编号的字符的组合操作,组合第一分段密钥和第二分段密钥得到加解密密钥。
其中,密钥组合算法是根据密钥分段算法得到的,其代表的是对第一分段密钥和第二分段密钥中字符的处理。具体地,该密钥组合算法具体可以是将第一分段密钥和第二分段密钥连接(第一分段密钥排在前),然后第一分段密钥和第二分段密钥间各自字符出现位置为偶数位的字符按照顺序相互交互位置,得到加解密密钥。例如,第一分段密钥的字符串表示为“shmfbnogr”,第二分段密钥字符串表示为“lkdjspjno”,则按照以上描述的组合算法可得到加解密密钥“skmjbponrlhdfsnjgo”。
步骤S51-S52中,提供了将第一分段密钥和第二分段密钥组合得到加解密密钥的具体实施方式,通过将第二分段密钥和第一分段密钥分别存储在移动终端和应用服务器的方式,实现分段加密的效果,能够提高基于手机号完成应用程序身份验证时用户个人隐藏的安全性。
进一步地,在步骤S110中,即根据脱敏手机号完成身份验证,具体包括如下步骤:
S111:当移动终端登录过应用程序且当前未处于登录状态时,应用服务器采用加解密密钥解密令牌,得到待验证脱敏手机号和待验证身份信息。
其中,令牌具体是指token,是一种临时存在的用于移动终端用户账号登录验证的信息,该token中可包括加密脱敏手机号及其他加密的待验证身份信息。
在一实施例中,当移动终端处于登录状态,可直接通过令牌完成身份验证;当移动终端登录过应用程序且当前未处于登录状态时,可利用令牌辅助完成身份验证。具体地,应用服务器采用加解密密钥解密令牌,从中得到待验证脱敏手机号和待验证身份信息,以根据该待验证脱敏手机号和待验证身份信息完成用户账号的身份验证。
S112:应用服务器将脱敏手机号与待验证脱敏手机号进行验证。
其中,脱敏手机号是应用服务器从移动终端获取或者自身存储的。该脱敏手机号将与待验证脱敏手机号进行验证,以确定该令牌是否与当前发起身份验证请求的移动终端相关。
S113:若脱敏手机号验证通过,应用服务器根据待验证身份信息完成身份验证。
在一实施例中,当脱敏手机号验证通过,说明该令牌与当前发起身份验证请求的移动终端相关,可进一步对用户账号的详细身份进行验证。可以理解地,该脱敏手机号的验证主要做一个快速筛选的作用,若脱敏手机号验证不通过,可在移动终端返回手机号验证界面,若脱敏手机号验证通过,可根据与移动终端相关的令牌中的待验证身份信息进一步完成身份验证。
步骤S111-S113中,提供了根据脱敏手机号完成身份验证的具体实施方式,应用服务器可通过解密令牌中的待验证脱敏手机号进行验证,以快速筛选从而根据待验证身份信息进行一下步的身份验证。
进一步地,待验证身份信息包括移动终端标识,在步骤S113中,即根据待验证身份信息完成身份验证,具体包括如下步骤:
S1131:应用服务器验证移动终端标识,若移动终端标识验证未通过,返回移动终端的设备验证界面。若移动终端标识验证通过,完成身份验证。
其中,移动终端标识是指唯一识别移动终端设备的标识。在一实施例中,当移动终端标识验证未通过,说明当前的移动终端有可能是其他用户采用其他的移动终端设备在登录用户账号,此时服务器将返回移动终端的设备验证界面。用户需要通过该移动终端的设备验证界面完成设备验证后,方可完成身份验证。
S1132:若移动终端标识验证通过,应用服务器完成身份验证。
在一实施例中,若移动终端标识通过验证,说可认为当前登录的用户与最近登录的移动终端设备是同一个,移动终端通过身份验证,可登录到应用程序。
步骤S1131-S1132中,提供了根据待验证身份信息完成身份验证的具体实施方式,引入了移动终端标识进一步对移动终端设备的身份合法性进行进一步验证,能够避免其他之前未通过登录验证的移动终端登录应用程序,提高身份验证的安全性。
在本申请实施例中,采用分段加密的方式在应用服务器和移动终端设置有第一分段密钥和第二分段密钥。在进行基于手机号的身份验证时,利用移动终端和应用服务器的交互,使得交互过程中第一分段密钥和第二分段密钥组合得到加解密密钥,并利用该加解密密钥完成在移动终端对脱敏手机号的加密,在应用服务器对加密脱敏手机号的解密。用户在完成应用程序的身份验证时,移动终端和应用服务器在交互过程中能够避免出现明文手机号,即使交互过程中的数据被截取,也无法从数据中解密获取明文手机号。本申请能够提高基于手机号完成应用程序身份验证时用户个人隐藏的安全性。
进一步地,本申请实施例中将加解密密钥的生成与生成时间、生成设备标识相关联,支持多个加解密密钥同时存在的情况。通过将加解密密钥采用预设的分段密钥分段算法生成对应的第一分段密钥和第二分段密钥,使得移动终端和应用服务器能够分别存储有用于生成加解密密钥的分段密钥,能够提高对如脱敏手机号等传输数据的安全性。
进一步地,本申请实施例中通过将第二分段密钥和第一分段密钥分别存储在移动终端和应用服务器的方式,实现分段加密的效果,能够提高基于手机号完成应用程序身份验证时用户个人隐藏的安全性。
进一步地,本申请实施例中应用服务器可通过解密令牌中的待验证脱敏手机号进行验证,以快速筛选从而根据待验证身份信息进行一下步的身份验证。
进一步地,本申请实施例中引入了移动终端标识进一步对移动终端设备的身份合法性进行进一步验证,能够避免其他之前未通过登录验证的移动终端登录应用程序,提高身份验证的安全性。
应理解,上述实施例中各步骤的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本申请实施例的实施过程构成任何限定。
图2是本申请一实施例中一种与移动终端执行基于手机号的身份验证方法一一对应的装置的原理框图。如图2所示,该基于手机号的身份验证装置1包括第一获取模块10、脱敏模块20、第一发送模块30、第一接收模块40、第二获取模块50和第二发送模块60。其中,第一获取模块10、脱敏模块20、第一发送模块30、第一接收模块40、第二获取模块50和第二发送模块60的实现功能与由移动终端执行的基于手机号的身份验证方法对应的步骤一一对应,为避免赘述,本实施例不一一详述。
进一步地,该基于手机号的身份验证装置1还具体用于:
生成加解密密钥;
采用预设的密钥分段算法,将加解密密钥分成第一分段密钥和第二分段密钥,其中,预设的密钥组合算法根据预设的密钥分段算法确定;
将加解密密钥的生成时间、生成设备标识和第一分段密钥发送到应用服务器;
第一发送模块30还具体用于:
向应用服务器发送包括加解密密钥的生成时间、生成设备标识的第一请求,以使应用服务器根据加解密密钥的生成时间、生成设备标识确定预设的密钥组合算法和第一分段密钥。
第一接收模块40还具体用于:
将第一分段密钥中的字符和第二分段密钥中的字符进行编号;
根据预设的密钥组合算法确定对编号的字符的组合操作,组合第一分段密钥和第二分段密钥得到加解密密钥。
图3是本申请一实施例中一种与由应用服务器执行的基于手机号的身份验证方法一一对应的装置的原理框图。如图3所示,该由基于手机号的身份验证装置2包括第二接收模块70、第三接收模块80、第三获取模块90、第四获取模块100和身份验证模块110。其中,第二接收模块70、第三接收模块80、第三获取模块90、第四获取模块100和身份验证模块110的实现功能与由应用服务器执行的基于手机号的身份验证方法对应的步骤一一对应,为避免赘述,本实施例不一一详述。
第四获取模块100具体还用于:
当移动终端登录过应用程序且当前未处于登录状态时,采用加解密密钥解密令牌,得到待验证脱敏手机号和待验证身份信息;
将脱敏手机号与待验证脱敏手机号进行验证;
若脱敏手机号验证通过,根据待验证身份信息完成身份验证。
第四获取模块100具体还用于:
验证移动终端标识,若移动终端标识验证未通过,返回移动终端的设备验证界面;
若移动终端标识验证通过,完成身份验证。图4是本申请一实施例中一种计算机设备的示意图。
如图4所示,计算机设备120包括处理器121、存储器122以及存储在存储器122中并可在处理器121上运行的计算机可读指令123。处理器121执行计算机可读指令123时实现由移动终端或应用服务器执行的基于手机号的身份验证方法的各个步骤。
示例性地,计算机可读指令123可以被分割成一个或多个模块/单元,一个或者多个模块/单元被存储在存储器122中,并由处理器121执行,以完成本申请。一个或多个模块/单元可以是能够完成特定功能的一系列计算机可读指令段,该指令段用于描述计算机可读指令123在计算机设备120中的执行过程。
计算机设备120可以是桌上型计算机、笔记本、掌上电脑及云端服务器等计算设备。计算机设备可包括,但不仅限于,处理器121、存储器122。本领域技术人员可以理解,图4仅仅是计算机设备120的示例,并不构成对计算机设备120的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件,例如计算机设备还可以包括输入输出设备、网络接入设备、总线等。
所称处理器121可以是中央处理单元(Central Processing Unit,CPU),还可以是其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
存储器122可以是计算机设备120的内部存储单元,例如计算机设备120的硬盘或内存。存储器122也可以是计算机设备120的外部存储设备,例如计算机设备120上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)等。进一步地,存储器122还可以既包括计算机设备120的内部存储单元也包括外部存储设备。存储器122用于存储计算机可读指令以及计算机设备所需的其他程序和数据。存储器122还可以用于暂时地存储已经输出或者将要输出的数据。
本申请实施例可以基于人工智能技术对相关的数据进行获取和处理。其中,人工智能(Artificial Intelligence,AI)是利用数字计算机或者数字计算机控制的机器模拟、延伸和扩展人的智能,感知环境、获取知识并使用知识获得最佳结果的理论、方法、技术及应用***。
人工智能基础技术一般包括如传感器、专用人工智能芯片、云计算、分布式存储、大数据处理技术、操作/交互***、机电一体化等技术。人工智能软件技术主要包括计算机视觉技术、机器人技术、生物识别技术、语音处理技术、自然语言处理技术以及机器学习/深度学习等几大方向。
本申请实施例中,服务器可以是独立的服务器,也可以是提供云服务、云数据库、云计算、云函数、云存储、网络服务、云通信、中间件服务、域名服务、安全服务、内容分发网络(ContentDelivery Network,CDN)、以及大数据和人工智能平台等基础云计算服务的云服务器。
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,仅以上述各功能单元、模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能单元、模块完成,即将所述装置的内部结构划分成不同的功能单元或模块,以完成以上描述的全部或者部分功能。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的模块/单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请实现上述实施例方法中的全部或部分流程,也可以通过计算机可读指令来指令相关的硬件来完成,所述的计算机可读指令可存储于一计算机可读存储介质中,该计算机可读指令在被处理器执行时,可实现上述各个方法实施例的步骤。其中,所述计算机可读指令包括计算机可读指令代码,所述计算机可读指令代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。所述计算机可读介质可以包括:能够携带所述计算机可读指令代码的任何实体或装置、记录介质、U盘、移动硬盘、磁碟、光盘、计算机存储器、只读存储器(ROM,Read-OnlyMemory)、随机存取存储器(RAM,Random Access Memory)、电载波信号、电信信号以及软件分发介质等。需要说明的是,所述计算机可读介质包含的内容可以根据司法管辖区内立法和专利实践的要求进行适当的增减,例如在某些司法管辖区,根据立法和专利实践,计算机可读介质不包括是电载波信号和电信信号。
本申请还提供一种计算机可读存储介质,所述计算机可读存储介质存储有计算机可读指令,所述计算机可读指令被处理器执行时实现由移动终端执行的基于手机号的身份验证方法,或者所述计算机可读指令被处理器执行时实现由应用服务器执行的基于手机号的身份验证方法。
以上实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的精神和范围,均应包含在本申请的保护范围之内。

Claims (10)

1.一种基于手机号的身份验证方法,其特征在于,包括移动终端执行的如下步骤:
获取用户输入的手机号;
对所述手机号进行脱敏处理,得到脱敏手机号;
向应用服务器发送第一请求,其中,所述第一请求用于获取第一分段密钥;
接收所述应用服务器发送的所述第一分段密钥,采用预设的密钥组合算法,与第二分段密钥组合得到加解密密钥,其中,所述第二分段密钥存储在所述移动终端;
采用所述加解密密钥加密所述脱敏手机号,得到加密脱敏手机号;
根据获取的手机号调用指令,向所述应用服务器发送所述第二分段密钥和所述加密脱敏手机号,以使所述应用服务器根据所述第二分段密钥和所述第一分段密钥组合得到所述加解密密钥,并利用所述加解密密钥解密得到的所述脱敏手机号完成身份验证。
2.根据权利要求1所述的方法,其特征在于,所述加解密密钥为对称密钥,在所述获取用户输入的手机号之前,所述方法还包括:
生成所述加解密密钥;
采用预设的密钥分段算法,将所述加解密密钥分成所述第一分段密钥和所述第二分段密钥,其中,所述预设的密钥组合算法根据所述预设的密钥分段算法确定;
将所述加解密密钥的生成时间、生成设备标识和所述第一分段密钥发送到所述应用服务器;
所述向应用服务器发送第一请求,包括:
向所述应用服务器发送包括所述加解密密钥的生成时间、所述生成设备标识的第一请求,以使所述应用服务器根据所述加解密密钥的生成时间、所述生成设备标识确定所述预设的密钥组合算法和所述第一分段密钥。
3.根据权利要求1所述的方法,其特征在于,所述采用预设的密钥组合算法,与第二分段密钥组合得到加解密密钥,包括:
将所述第一分段密钥中的字符和所述第二分段密钥中的字符进行编号;
根据所述预设的密钥组合算法确定对编号的所述字符的组合操作,组合所述第一分段密钥和所述第二分段密钥得到所述加解密密钥。
4.一种基于手机号的身份验证方法,其特征在于,包括应用服务器执行的如下步骤:
接收移动终端发送的第一请求,根据所述第一请求发送第一分段密钥给所述移动终端;
基于发送的所述第一分段密钥,接收所述移动终端发送的第二分段密钥和所述加密脱敏手机号;
采用所述预设的密钥组合算法,将所述第二分段密钥与所述第一分段密钥组合得到所述加解密密钥;
采用所述加解密密钥解密所述加密脱敏手机号,得到所述脱敏手机号;
根据所述脱敏手机号完成身份验证。
5.根据权利要求4所述的方法,其特征在于,所述根据所述脱敏手机号完成身份验证,包括:
当所述移动终端登录过应用程序且当前未处于登录状态时,采用所述加解密密钥解密令牌,得到待验证脱敏手机号和待验证身份信息;
将所述脱敏手机号与所述待验证脱敏手机号进行验证;
若所述脱敏手机号验证通过,根据所述待验证身份信息完成身份验证。
6.根据权利要求5所述的方法,其特征在于,所述待验证身份信息包括移动终端标识,所述根据所述待验证身份信息完成身份验证,还包括:
验证所述移动终端标识,若所述移动终端标识验证未通过,返回所述移动终端的设备验证界面;
若所述移动终端标识验证通过,完成所述身份验证。
7.一种基于手机号的身份验证装置,其特征在于,包括:
第一获取模块,用于获取用户输入的手机号;
脱敏模块,用于对所述手机号进行脱敏处理,得到脱敏手机号;
第一发送模块,用于向应用服务器发送第一请求,其中,所述第一请求用于获取第一分段密钥;
第一接收模块,用于接收所述应用服务器发送的所述第一分段密钥,采用预设的密钥组合算法,与第二分段密钥组合得到加解密密钥,其中,所述第二分段密钥存储在所述移动终端;
第二获取模块,用于采用所述加解密密钥加密所述脱敏手机号,得到加密脱敏手机号;
第二发送模块,用于根据获取的手机号调用指令,向所述应用服务器发送所述第二分段密钥和所述加密脱敏手机号,以使所述应用服务器根据所述第二分段密钥和所述第一分段密钥组合得到所述加解密密钥,并利用所述加解密密钥解密得到的所述脱敏手机号完成身份验证。
8.一种基于手机号的身份验证装置,其特征在于,包括:
第二接收模块,用于接收移动终端发送的第一请求,根据所述第一请求发送第一分段密钥给所述移动终端;
第三接收模块,用于基于发送的所述第一分段密钥,接收所述移动终端发送的第二分段密钥和所述加密脱敏手机号;
第三获取模块,用于采用所述预设的密钥组合算法,将所述第二分段密钥与所述第一分段密钥组合得到所述加解密密钥;
第四获取模块,用于采用所述加解密密钥解密所述加密脱敏手机号,得到所述脱敏手机号;
身份验证模块,用于根据所述脱敏手机号完成身份验证。
9.一种计算机设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机可读指令,其特征在于,所述处理器执行所述计算机可读指令时执行如权利要求1-3任一项所述基于手机号的身份验证方法的步骤,或者,所述处理器执行所述计算机可读指令时执行如权利要求4-6任一项所述基于手机号的身份验证方法的步骤。
10.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机可读指令,其特征在于,所述计算机可读指令被处理器执行时实现如权利要求1-3任一项所述基于手机号的身份验证方法的步骤,或者所述计算机可读指令被处理器执行时实现如权利要求4-6任一项所述基于手机号的身份验证方法的步骤。
CN202111363034.3A 2021-11-17 2021-11-17 基于手机号的身份验证方法、装置、计算机设备和介质 Pending CN114036546A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111363034.3A CN114036546A (zh) 2021-11-17 2021-11-17 基于手机号的身份验证方法、装置、计算机设备和介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111363034.3A CN114036546A (zh) 2021-11-17 2021-11-17 基于手机号的身份验证方法、装置、计算机设备和介质

Publications (1)

Publication Number Publication Date
CN114036546A true CN114036546A (zh) 2022-02-11

Family

ID=80144756

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111363034.3A Pending CN114036546A (zh) 2021-11-17 2021-11-17 基于手机号的身份验证方法、装置、计算机设备和介质

Country Status (1)

Country Link
CN (1) CN114036546A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115001784A (zh) * 2022-05-26 2022-09-02 平安普惠企业管理有限公司 数据存储方法、装置、电子设备及计算机可读存储介质

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115001784A (zh) * 2022-05-26 2022-09-02 平安普惠企业管理有限公司 数据存储方法、装置、电子设备及计算机可读存储介质
CN115001784B (zh) * 2022-05-26 2024-05-28 广州正高科技有限公司 数据存储方法、装置、电子设备及计算机可读存储介质

Similar Documents

Publication Publication Date Title
US20190260747A1 (en) Securing a transaction performed from a non-secure terminal
CN112425114B (zh) 受公钥-私钥对保护的密码管理器
CN105812332A (zh) 数据保护方法
CN204360381U (zh) 移动设备
WO2023142440A1 (zh) 一种图像加密、图像处理方法、装置、设备及介质
CN111628863B (zh) 一种数据签名的方法、装置、电子设备及存储介质
CN106533677A (zh) 一种用户登录方法、用户终端及服务器
CN115982769A (zh) 数据处理方法、装置、设备及存储介质
CN108449322A (zh) 身份注册、认证方法、***及相关设备
US20190258829A1 (en) Securely performing a sensitive operation using a non-secure terminal
CN113038463B (zh) 一种通讯加密认证实验装置
CN114240347A (zh) 业务服务安全对接方法、装置、计算机设备、存储介质
CN114036546A (zh) 基于手机号的身份验证方法、装置、计算机设备和介质
CN111338841A (zh) 数据处理方法、装置、设备和存储介质
CN105550879A (zh) 一种加密方法及装置
CN109889342B (zh) 接口测试鉴权方法、装置、电子设备及存储介质
CN110399706B (zh) 授权认证方法、装置和计算机***
CN115935388B (zh) 一种软件包安全发送方法、装置、设备及存储介质
CN111212058A (zh) 一种手机验证码登录方法、装置及***
CN105827411A (zh) 一种信息处理的方法及装置
CN115865495A (zh) 数据传输控制方法、装置、电子设备和可读存储介质
EP3319000A1 (en) Method for securing a transaction performed from a non-secure terminal
EP3319067A1 (en) Method for authenticating a user by means of a non-secure terminal
CN112291189B (zh) 发送、校验密文的方法、装置、设备以及存储介质
CN115344882A (zh) 基于可信计算环境的多方计算方法、装置及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination