CN114553432B - 身份认证方法、装置、设备及计算机可读存储介质 - Google Patents

身份认证方法、装置、设备及计算机可读存储介质 Download PDF

Info

Publication number
CN114553432B
CN114553432B CN202210109179.9A CN202210109179A CN114553432B CN 114553432 B CN114553432 B CN 114553432B CN 202210109179 A CN202210109179 A CN 202210109179A CN 114553432 B CN114553432 B CN 114553432B
Authority
CN
China
Prior art keywords
user
token
target user
server
tokens
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202210109179.9A
Other languages
English (en)
Other versions
CN114553432A (zh
Inventor
祖立军
薛文哲
周锦佳
汤洋
傅宜生
赵海
吴杰
吕智慧
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Unionpay Co Ltd
Original Assignee
China Unionpay Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Unionpay Co Ltd filed Critical China Unionpay Co Ltd
Priority to CN202210109179.9A priority Critical patent/CN114553432B/zh
Publication of CN114553432A publication Critical patent/CN114553432A/zh
Priority to PCT/CN2022/112488 priority patent/WO2023142437A1/zh
Priority to TW111137392A priority patent/TWI843220B/zh
Application granted granted Critical
Publication of CN114553432B publication Critical patent/CN114553432B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

本申请公开了一种身份认证方法、装置、设备及计算机可读存储介质。该支付方法包括:接收客户端发送的针对第一机构的服务请求,其中,服务请求中包括多个令牌,多个令牌为多个服务器分别对目标用户进行身份认证,且在身份认证通过的情况下,分配给目标用户的令牌,目标用户为客户端中登录的用户;将多个令牌与区块链中存储的令牌进行匹配,确定目标用户是否为已认证用户;在确定目标用户为已认证用户的情况下,将服务请求转发至与第一机构对应的第一服务器,以使第一服务器响应服务请求。根据本申请实施例,可以在保证业务安全性的同时减少用户获取不同机构服务所需的登录次数,节约网络资源,简化用户操作过程。

Description

身份认证方法、装置、设备及计算机可读存储介质
技术领域
本申请属于计算机技术领域,尤其涉及一种身份认证方法、装置、设备及计算机可读存储介质。
背景技术
随着科技的不断发展,越来越多的机构逐渐将线下服务搬至线上,以方便用户随时随地进行业务查询、业务办理等操作。在各个机构为用户提供线上服务之前,均需要对用户的身份进行认证,以确保业务安全性。
目前,由于各个机构的身份认证***之间相互独立,因此需要用户在各个机构的服务平台分别填写用户名和密码进行登录,以完成身份认证,进而导致网络资源浪费、用户操作繁琐等问题。
发明内容
本申请实施例提供一种身份认证方法、装置、设备及计算机可读存储介质,能够在保证业务安全性的同时减少用户获取不同机构服务所需的登录次数,节约网络资源,简化用户操作过程。
第一方面,本申请实施例提供一种身份认证方法,应用于身份认证服务器,该方法包括:
接收客户端发送的针对第一机构的服务请求,其中,服务请求中包括多个令牌,多个令牌为多个服务器分别对目标用户进行身份认证,且在身份认证通过的情况下,分配给目标用户的令牌,目标用户为客户端中登录的用户;
将多个令牌与区块链中存储的令牌进行匹配,确定目标用户是否为已认证用户;
在确定目标用户为已认证用户的情况下,将服务请求转发至与第一机构对应的第一服务器,以使第一服务器响应服务请求。
第二方面,本申请实施例提供一种身份认证方法,应用于第一服务器,该方法包括:
接收身份认证服务器转发的服务请求,其中,服务请求中包括多个令牌,多个令牌为多个服务器分别对目标用户进行身份认证,且在身份认证通过的情况下,分配给目标用户的令牌,目标用户为发送服务请求至身份认证服务器的客户端中登录的用户;
将多个令牌与区块链中存储的令牌进行匹配,确定目标用户是否为已认证用户;
在确定目标用户为已认证用户的情况下,响应服务请求。
第三方面,本申请实施例提供一种身份认证方法,应用于第二服务器,该方法包括:
接收客户端采集的与目标用户对应的用户身份信息;
根据用户身份信息对目标用户进行身份认证;
在认证通过的情况下,为目标用户分配第二令牌,将第二令牌发送至客户端,以及将第二令牌上传至区块链,以使其他机构的服务器根据包括第二令牌在内的多个令牌确定目标用户是否为已认证用户。
第四方面,本申请实施例提供了一种身份认证装置,应用于身份认证服务器,该装置包括:
第一接收模块,用于接收客户端发送的针对第一机构的服务请求,其中,服务请求中包括多个令牌,多个令牌为多个服务器分别对目标用户进行身份认证,且在身份认证通过的情况下,分配给目标用户的令牌,目标用户为客户端中登录的用户;
第一匹配模块,用于将多个令牌与区块链中存储的令牌进行匹配,确定目标用户是否为已认证用户;
请求转发模块,用于在确定目标用户为已认证用户的情况下,将服务请求转发至与第一机构对应的第一服务器,以使第一服务器响应服务请求。
第五方面,本申请实施例提供了一种身份认证装置,应用于第一服务器,该装置包括:
第二接收模块,用于接收身份认证服务器转发的服务请求,其中,服务请求中包括多个令牌,多个令牌为多个服务器分别对目标用户进行身份认证,且在身份认证通过的情况下,分配给目标用户的令牌,目标用户为发送服务请求至身份认证服务器的客户端中登录的用户;
第二匹配模块,用于将多个令牌与区块链中存储的令牌进行匹配,确定目标用户是否为已认证用户;
服务响应模块,用于在确定目标用户为已认证用户的情况下,响应服务请求。
第六方面,本申请实施例提供了一种身份认证装置,应用于第二服务器,该装置包括:
第三接收模块,用于接收客户端采集的与目标用户对应的用户身份信息;
第一身份认证模块,用于根据用户身份信息对目标用户进行身份认证;
第一令牌分配模块,用于在认证通过的情况下,为目标用户分配第二令牌,将第二令牌发送至客户端,以及将第二令牌上传至区块链,以使其他机构的服务器根据包括第二令牌在内的多个令牌确定目标用户是否为已认证用户。
第七方面,本申请实施例提供了一种电子设备,该电子设备包括:处理器以及存储有计算机程序指令的存储器;
处理器执行所述计算机程序指令时实现如第一方面的任一项实施例中所述的身份认证方法的步骤。
第八方面,本申请实施例提供了一种计算机可读存储介质,计算机可读存储介质上存储有计算机程序指令,计算机程序指令被处理器执行时实现如第一方面的任一项实施例中所述的身份认证方法的步骤。
本申请实施例中的身份认证方法、装置、设备及计算机可读存储介质,通过在接收到客户端发送的针对第一机构的服务请求的情况下,利用服务请求中包含的由多个服务器分别对目标用户进行身份认证后,分配给目标用户的令牌,将该多个令牌与区块链中存储的令牌进行匹配,以此确定目标用户是否为已认证用户,从而在确定目标用户为已认证用户的情况下,将服务请求转发至第一机构对应的第一服务器,进而在用户无需登录第一机构的服务平台的情况下,实现第一服务器对客户端服务请求的响应。这样,由于多个服务器已对目标用户的身份进行了认证,为用户提供了可靠的身份背书,且利用区块链共享目标用户在身份认证通过后分配得到的令牌,使得用户的身份认证结果可以与链上的其他机构共享,进而在用户无需登录第一机构的服务平台的情况下,实现第一服务器对客户端服务请求的响应,因此,实现了在保证业务安全性的同时减少用户获取不同机构服务所需的登录次数,节约了网络资源,简化了用户操作过程。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对本申请实施例中所需要使用的附图作简单的介绍,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本申请实施例提供的身份认证方法所适用的架构图;
图2是本申请第一方面提供的身份认证方法的一实施例的流程示意图;
图3是本申请第二方面提供的身份认证方法的一实施例的流程示意图;
图4是本申请第三方面提供的身份认证方法的一实施例的流程示意图;
图5是本申请实施例提供的身份认证方法的一实施例的流程示意图;
图6是本申请第一方面提供的身份认证装置的一实施例的结构示意图;
图7是本申请第二方面提供的身份认证装置的一实施例的结构示意图;
图8是本申请第三方面提供的身份认证装置的一实施例的结构示意图;
图9是本申请实施例提供的电子设备的结构示意图。
具体实施方式
下面将详细描述本申请的各个方面的特征和示例性实施例,为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及具体实施例,对本申请进行进一步详细描述。应理解,此处所描述的具体实施例仅意在解释本申请,而不是限定本申请。对于本领域技术人员来说,本申请可以在不需要这些具体细节中的一些细节的情况下实施。下面对实施例的描述仅仅是为了通过示出本申请的示例来提供对本申请更好的理解。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
目前,用户获取多个机构的线上服务的方式主要是,通过分别打开不同机构的服务平台,输入每个平台对应的用户名和密码进行登录并通过身份认证后,再使用相应的服务功能。这样,导致用户需要重复登录,造成网络资源浪费、用户操作繁琐等问题。例如,由于各银行的身份认证服务不能通用,在首次公开募股(Initial Public Offering,IPO)流水核查项目中,用户需要查询多家银行的账户资金流水,按照通常的技术实现方案,用户需要在多家银行输入用户名和密码重复登录,使得用户体验极不友好。
为了解决现有技术问题,本申请实施例提供了一种身份认证方法、装置、设备及计算机可读存储介质。本申请所提供的身份认证方法,可以应用于如图1的架构中,具体结合图1进行详细说明。
图1示出了本申请提供的身份认证的一示例的架构图。
如图1所示,该架构图中可以包括至少一个客户端10、身份认证服务器11和多个机构服务器12。身份认证服务器11为客户端10提供了一个统一的服务接口,客户端10可通过该服务接口向多个机构服务器12请求服务。其中,客户端10、身份认证服务器11以及机构服务器12之间可以通过网络建立连接并进行信息交互。另外,客户端10可以安装于手机、平板电脑、一体机等具有通讯功能的设备中,也可以安装于虚拟机或模拟器模拟的设备。身份认证服务器11和机构服务器12可以是云服务器或者服务器集群等具有存储以及计算功能的设备。此外,身份认证服务器11和多个机构服务器12可以为同一区块链上的服务器,使得多个机构服务器12中的任意服务器均可通过区块链共享用户身份认证结果,且链上的其他服务器均可通过区块链对用户身份进行验证。
这里,多个机构服务器12中可包括与第一机构对应的第一服务器和与第二机构对应的第二服务器。
需要说明的是,身份认证服务器11可以是与客户端10对应的服务器,也可以是第三方机构设置的用于提供统一的服务接口的服务器。
另外,本申请所提供的身份认证方法可以应用于对请求服务的用户进行身份认证的场景,下面结合上述架构和场景对本申请所提供的身份认证方法进行介绍。
图2示出了本申请提供的身份认证方法的一实施例的流程示意图。该身份认证方法可应用于身份认证服务器。如图2所示,该身份认证方法具体可以包括如下步骤:
S210,接收客户端发送的针对第一机构的服务请求,其中,服务请求中包括多个令牌,多个令牌为多个服务器分别对目标用户进行身份认证,且在身份认证通过的情况下,分配给目标用户的令牌,目标用户为客户端中登录的用户。
S220,将多个令牌与区块链中存储的令牌进行匹配,确定目标用户是否为已认证用户。
S230,在确定目标用户为已认证用户的情况下,将服务请求转发至与第一机构对应的第一服务器,以使第一服务器响应服务请求。
由此,通过在接收到客户端发送的针对第一机构的服务请求的情况下,利用服务请求中包含的由多个服务器分别对目标用户进行身份认证后,分配给目标用户的令牌,将该多个令牌与区块链中存储的令牌进行匹配,以此确定目标用户是否为已认证用户,从而在确定目标用户为已认证用户的情况下,将服务请求转发至第一机构对应的第一服务器,进而在用户无需登录第一机构的服务平台的情况下,实现第一服务器对客户端服务请求的响应。这样,由于多个服务器已对目标用户的身份进行了认证,为用户提供了可靠的身份背书,且利用区块链共享目标用户在身份认证通过后分配得到的令牌,使得用户的身份认证结果可以与链上的其他机构共享,进而在用户无需登录第一机构的服务平台的情况下,实现第一服务器对客户端服务请求的响应,因此,实现了在保证业务安全性的同时减少用户获取不同机构服务所需的登录次数,节约了网络资源,简化了用户操作过程。
下面介绍上述各个步骤的具体实现方式。
在一些实施方式中,在S210中,令牌(token)例如可以是用户成功登录相应机构服务平台后返回的会话token。由于各机构分别架设有相应的服务器,用户调用某机构服务前,需先输入用户名和密码登录。而用户成功登录后,该服务器会返回一个会话token。会话token在一段时间内有效,用户携带有效的会话token访问服务时则无需再重复登录。
示例性地,在已登录客户端的目标用户需要请求第一机构的某个服务时,可在服务请求中携带用户已登录过的且已通过身份认证的服务器分配的令牌,如此,身份认证服务器作为技术转接服务器,在接收到该请求后,可通过携带的多个令牌直接对目标用户的身份进行验证,确认其是否为已认证的用户。
在一些实施方式中,上述多个服务器可以包括身份认证服务器和与第二机构对应的第二服务器,多个令牌可以包括身份认证服务器分配的第一令牌和第二服务器分配的第二令牌。
也就是说,用户可通过两次登录操作完成两次身份验证,即可实现在免登录的情况下获取第一机构的服务。第一机构可以为多个。具体的,可以通过身份认证服务器和第二服务器分别对目标用户进行身份认证,在身份认证服务器对目标用户的身份认证通过的情况下,身份认证服务器给目标用户分配第一令牌,在第二服务器对目标用户的身份认证通过的情况下,第二服务器给目标用户分配第二令牌。第一令牌可以为目标用户已通过身份认证服务器的身份认证的凭证,第二令牌可以为目标用户已通过第二服务器的身份认证的凭证。凭借第一令牌和第二令牌可以在免登录的情况下获取任意第一机构的服务。
如此,用户只需通过两次登录操作,即可实现在免登录的情况下获取任意第一机构的服务,简化了用户操作过程,提升了用户体验。
在一些实施方式中,在上述S210之前,该方法还可以包括:
接收客户端采集的与目标用户对应的用户身份信息;
根据用户身份信息对目标用户进行身份认证;
在认证通过的情况下,为目标用户分配第一令牌,将第一令牌发送至客户端,以及将第一令牌上传至区块链。
这里,在接收客户端发送的针对第一机构的服务请求之前,需要先对目标用户进行两次身份认证,分别为身份认证服务器对目标用户的身份认证和第二服务器对目标用户的身份认证。
其中,身份认证服务器可以通过接收目标用户的用户身份信息,并基于用户身份信息对目标用户进行身份认证,若认证通过,则为目标用户分配第一令牌,将第一令牌发送至客户端,以及将第一令牌上传至区块链。用户身份信息可以为能够唯一确定目标用户身份的信息,例如目标用户在客户端进行实名认证时填写的信息,该用户身份信息可用于对目标用户进行身份认证。为目标用户分配第一令牌,将第一令牌发送至客户端,可以使目标用户能够凭借第一令牌证明目标用户已通过身份认证服务器的身份认证。将第一令牌上传至区块链可以使第一服务器和第二服务器均能够接收到该第一令牌,从而可以使第一服务器和第二服务器根据该第一令牌确定目标用户是否已通过身份认证服务器的身份认证。
在一些具体的例子中,目标用户通过用户名和密码登录客户端后,可以输入用户身份信息进行实名认证,身份认证服务器可以接收到该用户身份信息,并根据该用户身份信息对目标用户进行实名认证,也即身份认证,认证通过后,可以为目标用户分配第一令牌,将第一令牌发送至客户端,以及将第一令牌上传至区块链。
如此,通过用户身份信息对目标用户进行身份认证,并在认证通过的情况下为目标用户分配第一令牌,将第一令牌发送至所述客户端,以及将第一令牌上传至区块链,可以使目标用户能够凭借第一令牌证明目标用户已通过身份认证服务器的身份认证,并且可以使第一服务器和第二服务器根据该第一令牌确定目标用户是否已通过身份认证服务器的身份认证。
在一些实施方式中,在S220中,由于多个服务器在给目标用户分配令牌时,也将令牌上传到了区块链中,因此,区块链中也存储了多个令牌,将服务请求中包括的多个令牌与区块链中存储的令牌进行匹配,可以确定目标用户是否为已认证用户。这里,已认证用户可以为已通过身份认证服务器和第二服务器的身份认证的用户。
在一些实施方式中,上述S220可以包括:
将第二令牌与区块链中存储的令牌进行匹配;
在区块链中存在与第二令牌相匹配的令牌的情况下,获取与第一令牌对应的用户身份信息,以及,确定分配第二令牌的第二机构,从与第二机构对应的第二服务器中获取与第二令牌对应的用户身份信息;
将第一令牌对应的用户身份信息与第二令牌对应的用户身份信息进行比对;
在用户身份信息比对一致的情况下,确定目标用户为已认证用户;
在区块链中不存在与第二令牌相匹配的令牌,或者用户身份信息比对不一致的情况下,确定目标用户不是已认证用户。
这里,先将第二服务器分配的第二令牌与区块链中存储的令牌进行匹配,若区块链中不存在与第二令牌相匹配的令牌,则可以确定目标用户不是已认证用户;若区块链中存在与第二令牌相匹配的令牌,则可以通过比对用户身份信息,进一步确定目标用户是否为已认证用户。
具体的,可以先获取与第一令牌对应的用户身份信息和与第二令牌对应的用户身份信息。由于第一令牌是身份认证服务器在接收到用户身份信息并认证通过后分配的,因此身份认证服务器中存储了第一令牌对应的用户身份信息,可以直接获取到。而第二令牌是第二机构对应的第二服务器接收到用户身份信息并认证通过后分配的,因此第二令牌对应的用户身份信息存储在第二服务器中,所以需要先确定分配第二令牌的第二机构,然后从第二机构对应的第二服务器中获取第二令牌对应的用户身份信息。第二令牌可以携带第二机构的标识,因此可以根据第二令牌确定分配该第二令牌的第二机构。
然后,可以通过将第一令牌对应的用户身份信息与第二令牌对应的用户身份信息进行比对,来判断发起服务请求的目标用户是否为携带其他用户令牌的伪装者。若用户身份信息比对一致,则可以确定目标用户为已认证用户。若用户身份信息比对不一致,则可以确定目标用户不是已认证用户。
在一些具体的例子中,身份认证服务器将令牌A,也即第二令牌与区块链中存储的令牌进行匹配,若区块链中不存在与令牌A匹配的令牌,则确定目标用户不是已认证用户;若区块链中存在与令牌A匹配的令牌,则获取令牌B,也即第一令牌,对应的用户身份信息,并从令牌A中解析出分配令牌A的机构a,也即第二机构,然后从机构a中获取令牌B对应的用户身份信息,将令牌A对应的用户身份信息和令牌B对应的用户身份信息进行比对,若比对一致,则确定目标用户为已认证用户;若比对不一致,则则确定目标用户不是已认证用户。
如此,通过判断区块链中是否存在与第二令牌相匹配的令牌,以及判断第一令牌对应的用户身份信息与第二令牌对应的用户身份信息是否一致,来确定目标用户是否为已认证用户,可以通过两次判断来确定目标用户是否为已认证用户,提高了用户登录的安全性。
在一些实施方式中,第二令牌可以为第二机构的机构服务器利用身份认证服务器的公钥对分配给目标用户的原始令牌进行加密后得到的令牌,上述将第二令牌与区块链中存储的令牌进行匹配,可以包括:
利用公钥对第二令牌进行解密,得到原始令牌;
将原始令牌与区块链中存储的令牌进行匹配;
上述确定分配第二令牌的第二机构,可以包括:
根据原始令牌确定分配第二令牌的第二机构。
这里,为了保证各个机构中用户信息的安全,避免某一机构通过伪造其他机构的令牌来从其他机构获取用户信息,可以利用身份认证服务器的公钥对分配给目标用户的原始令牌进行加密,得到第二令牌。
由于身份认证服务器需要从第二令牌中解析出分配第二令牌的第二机构,因此需要利用公钥对第二令牌进行解密,得到原始令牌,根据原始令牌确定分配第二令牌的第二机构。
在一些具体的例子中,身份认证服务器可以根据公钥对令牌A进行解密,得到原始令牌C,从原始令牌C中解析出机构标识,从而根据该机构表示确定令牌A对应的机构a。
如此,对原始令牌进行加密,可以避免在将加密后的第二令牌上传到区块链后,某一机构通过伪造其他机构的令牌来从其他机构获取用户信息,保证各机构的信息安全。
在一些实施方式中,在S230中,第一机构可以为用户想要获取服务的机构,若身份认证服务器确定目标用户为已认证用户,则可以将服务请求转发至与第一机构对应的第一服务器,以使第一服务器响应服务请求。第一机构和第二机构均可以为银行。服务请求可以为查询第一机构的账户资金流水的请求,也可以是查询账户余额或银行***的请求,当然也可以是其他请求,在此不做限定。
在一些实施方式中,在上述S230之后,该方法还可以包括:
接收第一服务器发送的身份信息获取请求;
响应于身份信息获取请求,将与目标用户对应的用户身份信息发送至第一服务器,以使第一服务器根据用户身份信息响应服务请求,生成应答信息;
接收第一服务器返回的应答信息;
将应答信息转发至客户端。
这里,在确定目标用户为已认证用户,并将服务请求转发至第一服务器之后,第一服务器需要根据用户身份信息来生成应答信息,因此,需要向身份认证服务器发送身份信息获取请求,身份认证服务器接收到该身份信息获取请求后,响应于身份信息获取请求,将与目标用户对应的用户身份信息发送至第一服务器,第一服务器根据用户身份信息响应服务请求,生成应答信息,然后将应答信息发送至身份认证服务器,身份认证服务器将应答信息转发至客户端以便显示给目标用户。
在一些具体的例子中,身份认证服务器在确定目标用户为已认证用户后,将查询账户余额的服务请求转发至第一服务器,第一服务器向身份认证服务器发送获取目标用户的用户身份信息的身份信息获取请求,身份认证服务器接收到该身份信息获取请求后,响应于身份信息获取请求,将与目标用户对应的用户身份信息发送至第一服务器,第一服务器根据用户身份信息响应服务请求,生成例如“账户余额:3500”的应答信息,然后将该应答信息发送至身份认证服务器,身份认证服务器再将应答信息转发至客户端显示给目标用户。
如此,通过上述过程实现了在无需登录第一机构对应的服务平台的情况下获取第一服务器的服务,简化了用户操作过程。
图3示出了本申请提供的身份认证方法的一实施例的流程示意图。该身份认证方法可应用于第一服务器。
如图3所示,该身份认证方法具体可以包括如下步骤:
S310,接收身份认证服务器转发的服务请求,其中,服务请求中包括多个令牌,多个令牌为多个服务器分别对目标用户进行身份认证,且在身份认证通过的情况下,分配给目标用户的令牌,目标用户为发送服务请求至身份认证服务器的客户端中登录的用户;
S320,将多个令牌与区块链中存储的令牌进行匹配,确定目标用户是否为已认证用户;
S330,在确定目标用户为已认证用户的情况下,响应服务请求。
由此,通过在接收身份认证服务器转发的服务请求之后,利用服务请求中包含的由多个服务器分别对目标用户进行身份认证后,分配给目标用户的令牌,将该多个令牌与区块链中存储的令牌进行匹配,以此确定目标用户是否为已认证用户,从而在确定目标用户为已认证用户的情况下,响应服务请求。由于多个服务器已对目标用户的身份进行了认证,为用户提供了可靠的身份背书,且利用区块链共享目标用户在身份认证通过后分配得到的令牌,使得用户的身份认证结果可以与链上的其他机构共享,进而在用户无需登录第一机构的服务平台的情况下,实现第一服务器对客户端服务请求的响应,因此,实现了在保证业务安全性的同时减少用户获取不同机构服务所需的登录次数,节约了网络资源,简化了用户操作过程。
下面介绍上述各个步骤的具体实现方式。
在一些实施方式中,在S310中,身份认证服务器在确定目标用户为已认证用户,将服务请求转发至第一服务器,第一服务器接收身份认证服务器转发的服务请求。
在一些实施方式中,上述多个服务器可以包括身份认证服务器和与第二机构对应的第二服务器,多个令牌可以包括身份认证服务器分配的第一令牌和第二服务器分配的第二令牌。
也就是说,用户可通过两次登录操作完成两次身份验证,即可实现在免登录的情况下获取第一机构的服务。第一机构可以为多个。具体的,可以通过身份认证服务器和第二服务器分别对目标用户进行身份认证,在身份认证服务器对目标用户的身份认证通过的情况下,身份认证服务器给目标用户分配第一令牌,在第二服务器对目标用户的身份认证通过的情况下,第二服务器给目标用户分配第二令牌。第一令牌可以为目标用户已通过身份认证服务器的身份认证的凭证,第二令牌可以为目标用户已通过第二服务器的身份认证的凭证。凭借第一令牌和第二令牌可以在免登录的情况下获取任意第一机构的服务。
如此,用户只需通过两次登录操作,即可实现在免登录的情况下获取任意第一机构的服务,简化了用户操作过程,提升了用户体验。
在一些实施方式中,在S320中,在身份认证服务器完成对目标用户的身份认证之后,第一服务器也需要对目标用户进行身份认证。由于多个服务器在给目标用户分配令牌时,也将令牌上传到了区块链中,因此,区块链中也存储了多个令牌。第一服务器可以在接收到身份认证服务器转发的服务请求后,通过将服务请求中包括的多个令牌,也即第一令牌和第二令牌,与区块链中存储的令牌进行匹配,来确定目标用户是否为已认证用户。
在一些实施方式中,上述S320可以包括:
将第一令牌和第二令牌分别与区块链中存储的令牌进行匹配;
在区块链中存在与第一令牌相匹配的令牌,以及与第二令牌相匹配的令牌的情况下,确定目标用户为已认证用户;
在区块链中不存在与第一令牌相匹配的令牌,或者不存在与第二令牌相匹配的令牌的情况下,确定目标用户不是已认证用户。
这里,若区块链中既存在与第一令牌相匹配的令牌,也存在与第二令牌相匹配的令牌,则可以确定目标用户为已认证用户;若区块链中不存在与第一令牌相匹配的令牌,或者不存在与第二令牌相匹配的令牌,则可以确定目标用户不是已认证用户。
如此,通过上述过程,可以完成第一服务器对目标用户是否为已认证用户的确认,从而可以确认是否响应该目标用户的服务请求。
在一些实施方式中,在S330中,若目标用户为已认证用户,则响应上述服务请求。对已认证用户和服务请求的解释可见前述实施例中的相关表述,为表述简洁,在此不再赘述。
在一些实施方式中,上述S330可以包括:
向身份认证服务器发送身份信息获取请求;
接收身份认证服务器发送的与目标用户对应的用户身份信息;
根据用户身份信息响应服务请求,生成应答信息;
向身份认证服务器发送应答信息,以使身份认证服务器将应答信息转发至客户端。
这里,可参见前述实施例中的相关描述,为表简洁,在此不再赘述。
图4示出了本申请提供的身份认证方法的一实施例的流程示意图。该身份认证方法可应用于第二服务器。
如图4所示,该身份认证方法具体可以包括如下步骤:
S410,接收客户端采集的与目标用户对应的用户身份信息;
S420,根据用户身份信息对目标用户进行身份认证;
S430,在认证通过的情况下,为目标用户分配第二令牌,将第二令牌发送至客户端,以及将第二令牌上传至区块链,以使其他机构的服务器根据包括第二令牌在内的多个令牌确定目标用户是否为已认证用户。
由此,通过接收客户端采集的与目标用户对应的用户身份信息并根据用户身份信息对目标用户进行身份认证,在认证通过的情况下,为目标用户分配第二令牌,将第二令牌发送至客户端,以及将第二令牌上传至区块链,可以使其他机构的服务器根据包括第二令牌在内的多个令牌确定目标用户是否为已认证用户,进而在用户无需登录其他机构的服务平台的情况下,实现其他机构的服务器对客户端服务请求的响应,因此,实现了在保证业务安全性的同时减少用户获取不同机构服务所需的登录次数,节约了网络资源,简化了用户操作过程。
下面介绍上述各个步骤的具体实现方式。
在一些实施方式中,在S410、S420和S430中,在接收客户端发送的针对第一机构的服务请求之前,需要先对目标用户进行两次身份认证,分别为身份认证服务器对目标用户的身份认证和第二服务器对目标用户的身份认证。
其中,第二服务器可以通过接收目标用户的用户身份信息,并基于用户身份信息对目标用户进行身份认证,若认证通过,则为目标用户分配第二令牌,将第二令牌发送至客户端,以及将第二令牌上传至区块链。用户身份信息可以为能够唯一确定目标用户身份的信息,例如目标用户在客户端进行实名认证时填写的信息,该用户身份信息可用于对目标用户进行身份认证。为目标用户分配第二令牌,将第二令牌发送至客户端,可以使目标用户能够凭借第二令牌证明目标用户已通过第二服务器的身份认证。将第二令牌上传至区块链可以使其他机构的服务器根据包括第二令牌在内的多个令牌确定目标用户是否为已认证用户。
在一些具体的例子中,目标用户通过用户名和密码登录客户端后,可以输入用户身份信息进行实名认证,第二服务器可以接收到该用户身份信息,并根据该用户身份信息对目标用户进行实名认证,也即身份认证,认证通过后,可以为目标用户分配第二令牌,将第二令牌发送至客户端,以及将第二令牌上传至区块链。
在一些实施方式中,上述S430具体可以包括:
为目标用户分配原始令牌;
利用身份认证服务器的公钥对原始令牌进行加密,得到第二令牌。
这里,为了保证各个机构中用户信息的安全,避免某一机构通过伪造其他机构的令牌来从其他机构获取用户信息,可以利用身份认证服务器的公钥对分配给目标用户的原始令牌进行加密,得到第二令牌。。
在一些具体的例子中,第二服务器可以为目标用户分配令牌C,也即原始令牌,并利用身份认证服务器的公钥对令牌C进行加密,得到令牌A,也即第二令牌。
如此,对原始令牌进行加密,可以避免在将加密后的第二令牌上传到区块链后,某一机构通过伪造其他机构的令牌来从其他机构获取用户信息,保证各机构的信息安全。
为了更好地描述整个方案,基于上述各实施例,举一个具体例子。
如图5所示,目标用户在客户端输入在身份认证服务器注册的用户名和密码进行登录,并输入用户身份信息进行实名认证,身份认证服务器接收到该用户身份信息后,根据用户身份信息对目标用户进行身份认证,认证通过后为目标用户分配第一令牌并将第一令牌发送至客户端,以及将第一令牌上传至区块链。
然后,目标用户在客户端选择第二机构,从而跳转至第二机构的登录界面,目标用户在客户端输入在第二服务器注册的用户名和密码进行登录,并输入用户身份信息进行实名认证,第二服务器接收到该用户身份信息后,根据用户身份信息对目标用户进行身份认证,认证通过后为目标用户分配第二令牌并将第二令牌发送至客户端,以及将第二令牌上传至区块链,该第二令牌为加密后的令牌。
在完成上述两次身份认证之后,目标用户可以通过客户端向身份认证服务器发送针对第一机构的服务请求,身份认证服务器将第二令牌与区块链中存储的令牌进行匹配,若区块链中存在与第二令牌相匹配的令牌,则获取与第一令牌对应的用户身份信息以及与第二令牌对应的用户身份信息,将与第一令牌对应的用户身份信息以及与第二令牌对应的用户身份信息进行比对,若比对一致,则确定目标用户为已认证用户。确定目标用户为已认证用户之后,身份认证服务器将服务请求转发至与第一机构对应的第一服务器,第一服务器将第一令牌和第二令牌分别与区块链中存储的令牌进行匹配,若区块链中既存在与第一令牌相匹配的令牌,又存在与第二令牌相匹配的令牌,则确定目标用户为已认证用户。然后,第一服务器向身份认证服务器发送身份信息获取请求,身份认证服务器响应于身份信息获取请求,将与目标用户对应的用户身份信息发送至第一服务器,第一服务器根据用户身份信息响应服务请求,生成应答信息后,将应答信息发送给身份认证服务器,身份认证服务器将该应答信息转发给客户端,显示给用户。
基于此,由于多个服务器已对目标用户的身份进行了认证,为用户提供了可靠的身份背书,且利用区块链共享目标用户在身份认证通过后分配得到的令牌,使得用户的身份认证结果可以与链上的其他机构共享,进而在用户无需登录第一机构的服务平台的情况下,实现第一服务器对客户端服务请求的响应,因此,实现了在保证业务安全性的同时减少用户获取不同机构服务所需的登录次数,节约了网络资源,简化了用户操作过程。
需要说明的是,上述本申请实施例描述的应用场景是为了更加清楚的说明本申请实施例的技术方案,并不构成对于本申请实施例提供的技术方案的限定,本领域普通技术人员可知,随着新应用场景的出现,本申请实施例提供的技术方案对于类似的技术问题,同样适用。
基于相同的发明构思,本申请还提供了一种身份认证装置。具体结合图6进行详细说明。
图6示出了本申请提供的身份认证装置的一实施例的结构示意图。该身份认证装置可应用于身份认证服务器。
如图6所示,该身份认证装置600可以包括:
第一接收模块601,用于接收客户端发送的针对第一机构的服务请求,其中,服务请求中包括多个令牌,多个令牌为多个服务器分别对目标用户进行身份认证,且在身份认证通过的情况下,分配给目标用户的令牌,目标用户为客户端中登录的用户;
第一匹配模块602,用于将多个令牌与区块链中存储的令牌进行匹配,确定目标用户是否为已认证用户;
请求转发模块603,用于在确定目标用户为已认证用户的情况下,将服务请求转发至与第一机构对应的第一服务器,以使第一服务器响应服务请求。
下面对上述身份认证装置600进行详细说明,具体如下所示:
在其中一些实施例中,多个服务器包括身份认证服务器和与第二机构对应的第二服务器,多个令牌包括身份认证服务器分配的第一令牌和第二服务器分配的第二令牌。
在其中一些实施例中,身份认证装置600还包括:
第四接收模块,用于在接收客户端发送的针对第一机构的服务请求之前,接收客户端采集的与目标用户对应的用户身份信息;
第二身份认证模块,用于根据用户身份信息对目标用户进行身份认证;
第二令牌分配模块,用于在认证通过的情况下,为目标用户分配第一令牌,将第一令牌发送至客户端,以及将第一令牌上传至区块链。
在其中一些实施例中,第一匹配模块602包括:
第一匹配子模块,用于将第二令牌与区块链中存储的令牌进行匹配;
获取子模块,用于在区块链中存在与第二令牌相匹配的令牌的情况下,获取与第一令牌对应的用户身份信息,以及,确定分配第二令牌的第二机构,从与第二机构对应的第二服务器中获取与第二令牌对应的用户身份信息;
比对子模块,用于将第一令牌对应的用户身份信息与第二令牌对应的用户身份信息进行比对;
第一确定子模块,用于在用户身份信息比对一致的情况下,确定目标用户为已认证用户;
第二确定子模块,用于在区块链中不存在与第二令牌相匹配的令牌,或者用户身份信息比对不一致的情况下,确定目标用户不是已认证用户。
在其中一些实施例中,第二令牌为第二机构的机构服务器利用身份认证服务器的公钥对分配给目标用户的原始令牌进行加密后得到的令牌;第一匹配子模块包括:
解密单元,用于利用公钥对第二令牌进行解密,得到原始令牌;
匹配单元,用于将原始令牌与区块链中存储的令牌进行匹配;
获取子模块包括:
确定单元,用于根据原始令牌确定分配第二令牌的第二机构。
在其中一些实施例中,身份认证装置600还包括:
第五接收模块,用于在将服务请求转发至与第一机构对应的第一服务器之后,接收第一服务器发送的身份信息获取请求;
发送模块,用于响应于身份信息获取请求,将与目标用户对应的用户身份信息发送至第一服务器,以使第一服务器根据用户身份信息响应服务请求,生成应答信息;
第六接收模块,用于接收第一服务器返回的应答信息;
应答信息转发模块,用于将应答信息转发至客户端。
由此,通过在接收到客户端发送的针对第一机构的服务请求的情况下,利用服务请求中包含的由多个服务器分别对目标用户进行身份认证后,分配给目标用户的令牌,将该多个令牌与区块链中存储的令牌进行匹配,以此确定目标用户是否为已认证用户,从而在确定目标用户为已认证用户的情况下,将服务请求转发至第一机构对应的第一服务器,进而在用户无需登录第一机构的服务平台的情况下,实现第一服务器对客户端服务请求的响应。这样,由于多个服务器已对目标用户的身份进行了认证,为用户提供了可靠的身份背书,且利用区块链共享目标用户在身份认证通过后分配得到的令牌,使得用户的身份认证结果可以与链上的其他机构共享,进而在用户无需登录第一机构的服务平台的情况下,实现第一服务器对客户端服务请求的响应,因此,实现了在保证业务安全性的同时减少用户获取不同机构服务所需的登录次数,节约了网络资源,简化了用户操作过程。
图7示出了本申请提供的身份认证装置的一实施例的结构示意图。该身份认证装置可应用于第一服务器。
如图7所示,该身份认证装置700可以包括:
第二接收模块701,用于接收身份认证服务器转发的服务请求,其中,服务请求中包括多个令牌,多个令牌为多个服务器分别对目标用户进行身份认证,且在身份认证通过的情况下,分配给目标用户的令牌,目标用户为发送服务请求至身份认证服务器的客户端中登录的用户;
第二匹配模块702,用于将多个令牌与区块链中存储的令牌进行匹配,确定目标用户是否为已认证用户;
服务响应模块703,用于在确定目标用户为已认证用户的情况下,响应服务请求。
下面对上述身份认证装置700进行详细说明,具体如下所示:
在其中一些实施例中,多个服务器包括身份认证服务器和与第二机构对应的第二服务器,多个令牌包括身份认证服务器分配的第一令牌和第二服务器分配的第二令牌。
在其中一些实施例中,第二匹配模块702包括:
第二匹配子模块,用于将第一令牌和第二令牌分别与区块链中存储的令牌进行匹配;
第三确定子模块,用于在区块链中存在与第一令牌相匹配的令牌,以及与第二令牌相匹配的令牌的情况下,确定目标用户为已认证用户;
第四确定子模块,用于在区块链中不存在与第一令牌相匹配的令牌,或者不存在与第二令牌相匹配的令牌的情况下,确定目标用户不是已认证用户。
在其中一些实施例中,服务响应模块703包括:
第一发送子模块,用于向身份认证服务器发送身份信息获取请求;
接收子模块,用于接收身份认证服务器发送的与目标用户对应的用户身份信息;
生成子模块,用于根据用户身份信息响应服务请求,生成应答信息;
第二发送子模块,用于向身份认证服务器发送应答信息,以使身份认证服务器将应答信息转发至客户端。
由此,通过在接收身份认证服务器转发的服务请求之后,利用服务请求中包含的由多个服务器分别对目标用户进行身份认证后,分配给目标用户的令牌,将该多个令牌与区块链中存储的令牌进行匹配,以此确定目标用户是否为已认证用户,从而在确定目标用户为已认证用户的情况下,响应服务请求。由于多个服务器已对目标用户的身份进行了认证,为用户提供了可靠的身份背书,且利用区块链共享目标用户在身份认证通过后分配得到的令牌,使得用户的身份认证结果可以与链上的其他机构共享,进而在用户无需登录第一机构的服务平台的情况下,实现第一服务器对客户端服务请求的响应,因此,实现了在保证业务安全性的同时减少用户获取不同机构服务所需的登录次数,节约了网络资源,简化了用户操作过程。
图8示出了本申请提供的身份认证装置的一实施例的结构示意图。该身份认证装置可应用于第二服务器。
如图8所示,该身份认证装置800可以包括:
第三接收模块801,用于接收客户端采集的与目标用户对应的用户身份信息;
第一身份认证模块802,用于根据用户身份信息对目标用户进行身份认证;
第一令牌分配模块803,用于在认证通过的情况下,为目标用户分配第二令牌,将第二令牌发送至客户端,以及将第二令牌上传至区块链,以使其他机构的服务器根据包括第二令牌在内的多个令牌确定目标用户是否为已认证用户。
下面对上述身份认证装置800进行详细说明,具体如下所示:
在其中一些实施例中,第一令牌分配模块803包括:
分配子模块,用于为目标用户分配原始令牌;
加密子模块,用于利用身份认证服务器的公钥对原始令牌进行加密,得到第二令牌。
由此,通过接收客户端采集的与目标用户对应的用户身份信息并根据用户身份信息对目标用户进行身份认证,在认证通过的情况下,为目标用户分配第二令牌,将第二令牌发送至客户端,以及将第二令牌上传至区块链,可以使其他机构的服务器根据包括第二令牌在内的多个令牌确定目标用户是否为已认证用户,进而在用户无需登录其他机构的服务平台的情况下,实现其他机构的服务器对客户端服务请求的响应,因此,实现了在保证业务安全性的同时减少用户获取不同机构服务所需的登录次数,节约了网络资源,简化了用户操作过程。
图9示出了本申请提供的电子设备的一实施例的硬件结构示意图。
在电子设备900可以包括处理器901以及存储有计算机程序指令的存储器902。
具体地,上述处理器901可以包括中央处理器(CPU),或者特定集成电路(Application Specific Integrated Circuit,ASIC),或者可以被配置成实施本申请实施例的一个或多个集成电路。
存储器902可以包括用于数据或指令的大容量存储器。举例来说而非限制,存储器902可包括硬盘驱动器(Hard Disk Drive,HDD)、软盘驱动器、闪存、光盘、磁光盘、磁带或通用串行总线(Universal Serial Bus,USB)驱动器或者两个或更多个以上这些的组合。在合适的情况下,存储器902可包括可移除或不可移除(或固定)的介质。在合适的情况下,存储器902可在综合网关容灾设备的内部或外部。在特定实施例中,存储器902是非易失性固态存储器。
存储器可包括只读存储器(ROM),随机存取存储器(RAM),磁盘存储介质设备,光存储介质设备,闪存设备,电气、光学或其他物理/有形的存储器存储设备。因此,通常,存储器包括一个或多个编码有包括计算机可执行指令的软件的有形(非暂态)计算机可读存储介质(例如,存储器设备),并且当该软件被执行(例如,由一个或多个处理器)时,其可操作来执行参考根据本申请的一方面的方法所描述的操作。
处理器901通过读取并执行存储器902中存储的计算机程序指令,以实现上述实施例中的任意一种身份认证方法。
在一些示例中,电子设备900还可包括通信接口903和总线910。其中,如图9所示,处理器901、存储器902、通信接口903通过总线904连接并完成相互间的通信。
通信接口903主要用于实现本申请实施例中各模块、装置、单元和/或设备之间的通信。
总线904包括硬件、软件或两者,将在线数据流量计费设备的部件彼此耦接在一起。举例来说而非限制,总线904可包括加速图形端口(AGP)或其他图形总线、增强工业标准架构(EISA)总线、前端总线(FSB)、超传输(HT)互连、工业标准架构(ISA)总线、无限带宽互连、低引脚数(LPC)总线、存储器总线、微信道架构(MCA)总线、***组件互连(PCI)总线、PCI-Express(PCI-X)总线、串行高级技术附件(SATA)总线、视频电子标准协会局部(VLB)总线或其他合适的总线或者两个或更多个以上这些的组合。在合适的情况下,总线904可包括一个或多个总线。尽管本申请实施例描述和示出了特定的总线,但本申请考虑任何合适的总线或互连。
示例性的,电子设备900可以为手机、平板电脑、笔记本电脑、掌上电脑、车载电子设备、超级移动个人计算机(ultra-mobile personal computer,UMPC)、上网本或者个人数字助理(personal digital assistant,PDA)等。
该电子设备900可以执行本申请实施例中的身份认证方法,从而实现结合图1和图8描述的身份认证方法和装置。
另外,结合上述实施例中的身份认证方法,本申请实施例可提供一种计算机可读存储介质来实现。该计算机可读存储介质上存储有计算机程序指令;该计算机程序指令被处理器执行时实现上述实施例中的任意一种身份认证方法。计算机可读存储介质的示例包括非暂态计算机可读存储介质,如便携式盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、便携式紧凑盘只读存储器(CD-ROM)、光存储器件、磁存储器件等。
需要明确的是,本申请并不局限于上文所描述并在图中示出的特定配置和处理。为了简明起见,这里省略了对已知方法的详细描述。在上述实施例中,描述和示出了若干具体的步骤作为示例。但是,本申请的方法过程并不限于所描述和示出的具体步骤,本领域的技术人员可以在领会本申请的精神后,作出各种改变、修改和添加,或者改变步骤之间的顺序。
以上所述的结构框图中所示的功能块可以实现为硬件、软件、固件或者它们的组合。当以硬件方式实现时,其可以例如是电子电路、专用集成电路(ASIC)、适当的固件、插件、功能卡等等。当以软件方式实现时,本申请的元素是被用于执行所需任务的程序或者代码段。程序或者代码段可以存储在机器可读介质中,或者通过载波中携带的数据信号在传输介质或者通信链路上传送。“机器可读介质”可以包括能够存储或传输信息的任何介质。机器可读介质的例子包括电子电路、半导体存储器设备、ROM、闪存、可擦除ROM(EROM)、软盘、CD-ROM、光盘、硬盘、光纤介质、射频(RF)链路,等等。代码段可以经由诸如因特网、内联网等的计算机网络被下载。
还需要说明的是,本申请中提及的示例性实施例,基于一系列的步骤或者装置描述一些方法或***。但是,本申请不局限于上述步骤的顺序,也就是说,可以按照实施例中提及的顺序执行步骤,也可以不同于实施例中的顺序,或者若干步骤同时执行。
上面参考根据本申请的实施例的方法、装置(***)和计算机程序产品的流程图和/或框图描述了本申请的各方面。应当理解,流程图和/或框图中的每个方框以及流程图和/或框图中各方框的组合可以由计算机程序指令实现。这些计算机程序指令可被提供给通用计算机、专用计算机、或其它可编程数据处理装置的处理器,以产生一种机器,使得经由计算机或其它可编程数据处理装置的处理器执行的这些指令使能对流程图和/或框图的一个或多个方框中指定的功能/动作的实现。这种处理器可以是但不限于是通用处理器、专用处理器、特殊应用处理器或者现场可编程逻辑电路。还可理解,框图和/或流程图中的每个方框以及框图和/或流程图中的方框的组合,也可以由执行指定的功能或动作的专用硬件来实现,或可由专用硬件和计算机指令的组合来实现。
以上所述,仅为本申请的具体实施方式,所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,上述描述的***、模块和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。应理解,本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到各种等效的修改或替换,这些修改或替换都应涵盖在本申请的保护范围之内。

Claims (14)

1.一种身份认证方法,应用于身份认证服务器,其特征在于,包括:
接收客户端发送的针对第一机构的服务请求,其中,所述服务请求中包括多个令牌,所述多个令牌为多个服务器分别对目标用户进行身份认证,且在身份认证通过的情况下,分配给所述目标用户并上传至区块链的令牌,所述目标用户为所述客户端中登录的用户;
将所述多个令牌与区块链中存储的令牌进行匹配,确定所述目标用户是否为已认证用户;
在确定所述目标用户为已认证用户的情况下,将所述服务请求转发至与所述第一机构对应的第一服务器,以使所述第一服务器响应所述服务请求。
2.根据权利要求1所述的方法,其特征在于,所述多个服务器包括所述身份认证服务器和与第二机构对应的第二服务器,所述多个令牌包括所述身份认证服务器分配的第一令牌和所述第二服务器分配的第二令牌。
3.根据权利要求2所述的方法,其特征在于,在接收客户端发送的针对第一机构的服务请求之前,所述方法还包括:
接收所述客户端采集的与所述目标用户对应的用户身份信息;
根据所述用户身份信息对所述目标用户进行身份认证;
在认证通过的情况下,为所述目标用户分配所述第一令牌,将所述第一令牌发送至所述客户端,以及将所述第一令牌上传至所述区块链。
4.根据权利要求2所述的方法,其特征在于,所述将所述多个令牌与区块链中存储的令牌进行匹配,确定所述目标用户是否为已认证用户,包括:
将所述第二令牌与所述区块链中存储的令牌进行匹配;
在所述区块链中存在与所述第二令牌相匹配的令牌的情况下,获取与所述第一令牌对应的用户身份信息,以及,确定分配所述第二令牌的所述第二机构,从与所述第二机构对应的所述第二服务器中获取与所述第二令牌对应的用户身份信息;
将所述第一令牌对应的用户身份信息与所述第二令牌对应的用户身份信息进行比对;
在用户身份信息比对一致的情况下,确定所述目标用户为已认证用户;
在所述区块链中不存在与所述第二令牌相匹配的令牌,或者用户身份信息比对不一致的情况下,确定所述目标用户不是已认证用户。
5.根据权利要求4所述的方法,其特征在于,所述第二令牌为所述第二机构的机构服务器利用所述身份认证服务器的公钥对分配给所述目标用户的原始令牌进行加密后得到的令牌;
所述将所述第二令牌与所述区块链中存储的令牌进行匹配,包括:
利用所述公钥对所述第二令牌进行解密,得到所述原始令牌;
将所述原始令牌与所述区块链中存储的令牌进行匹配;
所述确定分配所述第二令牌的所述第二机构,包括:
根据所述原始令牌确定分配所述第二令牌的所述第二机构。
6.根据权利要求1所述的方法,其特征在于,在将所述服务请求转发至与所述第一机构对应的第一服务器之后,所述方法还包括:
接收所述第一服务器发送的身份信息获取请求;
响应于所述身份信息获取请求,将与所述目标用户对应的用户身份信息发送至所述第一服务器,以使所述第一服务器根据所述用户身份信息响应所述服务请求,生成应答信息;
接收所述第一服务器返回的所述应答信息;
将所述应答信息转发至所述客户端。
7.一种身份认证方法,应用于第一服务器,其特征在于,包括:
接收身份认证服务器转发的服务请求,其中,所述服务请求中包括多个令牌,所述多个令牌为多个服务器分别对目标用户进行身份认证,且在身份认证通过的情况下,分配给所述目标用户并上传至区块链的令牌,所述目标用户为发送所述服务请求至所述身份认证服务器的客户端中登录的用户;
将所述多个令牌与区块链中存储的令牌进行匹配,确定所述目标用户是否为已认证用户;
在确定所述目标用户为已认证用户的情况下,响应所述服务请求。
8.根据权利要求7所述的方法,其特征在于,所述多个服务器包括所述身份认证服务器和与第二机构对应的第二服务器,所述多个令牌包括所述身份认证服务器分配的第一令牌和所述第二服务器分配的第二令牌。
9.根据权利要求8所述的方法,其特征在于,所述将所述多个令牌与区块链中存储的令牌进行匹配,确定所述目标用户是否为已认证用户,包括:
将所述第一令牌和所述第二令牌分别与所述区块链中存储的令牌进行匹配;
在所述区块链中存在与所述第一令牌相匹配的令牌,以及与所述第二令牌相匹配的令牌的情况下,确定所述目标用户为已认证用户;
在所述区块链中不存在与所述第一令牌相匹配的令牌,或者不存在与所述第二令牌相匹配的令牌的情况下,确定所述目标用户不是已认证用户。
10.根据权利要求7所述的方法,其特征在于,所述响应所述服务请求,包括:
向所述身份认证服务器发送身份信息获取请求;
接收所述身份认证服务器发送的与所述目标用户对应的用户身份信息;
根据所述用户身份信息响应所述服务请求,生成应答信息;
向所述身份认证服务器发送所述应答信息,以使所述身份认证服务器将所述应答信息转发至所述客户端。
11.一种身份认证装置,应用于身份认证服务器,其特征在于,所述装置包括:
第一接收模块,用于接收客户端发送的针对第一机构的服务请求,其中,所述服务请求中包括多个令牌,所述多个令牌为多个服务器分别对目标用户进行身份认证,且在身份认证通过的情况下,分配给所述目标用户并上传至区块链的令牌,所述目标用户为所述客户端中登录的用户;
第一匹配模块,用于将所述多个令牌与区块链中存储的令牌进行匹配,确定所述目标用户是否为已认证用户;
请求转发模块,用于在确定所述目标用户为已认证用户的情况下,将所述服务请求转发至与所述第一机构对应的第一服务器,以使所述第一服务器响应所述服务请求。
12.一种身份认证装置,应用于第一服务器,其特征在于,所述装置包括:
第二接收模块,用于接收身份认证服务器转发的服务请求,其中,所述服务请求中包括多个令牌,所述多个令牌为多个服务器分别对目标用户进行身份认证,且在身份认证通过的情况下,分配给所述目标用户并上传至区块链的令牌,所述目标用户为发送所述服务请求至所述身份认证服务器的客户端中登录的用户;
第二匹配模块,用于将所述多个令牌与区块链中存储的令牌进行匹配,确定所述目标用户是否为已认证用户;
服务响应模块,用于在确定所述目标用户为已认证用户的情况下,响应所述服务请求。
13.一种电子设备,其特征在于,所述设备包括:处理器以及存储有计算机程序指令的存储器;
所述处理器执行所述计算机程序指令时实现如权利要求1-6或7-10任意一项所述的身份认证方法的步骤。
14.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序指令,所述计算机程序指令被处理器执行时实现如权利要求1-6或7-10任意一项所述的身份认证方法的步骤。
CN202210109179.9A 2022-01-28 2022-01-28 身份认证方法、装置、设备及计算机可读存储介质 Active CN114553432B (zh)

Priority Applications (3)

Application Number Priority Date Filing Date Title
CN202210109179.9A CN114553432B (zh) 2022-01-28 2022-01-28 身份认证方法、装置、设备及计算机可读存储介质
PCT/CN2022/112488 WO2023142437A1 (zh) 2022-01-28 2022-08-15 身份认证方法、装置、设备及计算机可读存储介质
TW111137392A TWI843220B (zh) 2022-01-28 2022-09-30 身份認證方法、裝置、設備及電腦可讀存儲介質

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210109179.9A CN114553432B (zh) 2022-01-28 2022-01-28 身份认证方法、装置、设备及计算机可读存储介质

Publications (2)

Publication Number Publication Date
CN114553432A CN114553432A (zh) 2022-05-27
CN114553432B true CN114553432B (zh) 2023-08-18

Family

ID=81674386

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210109179.9A Active CN114553432B (zh) 2022-01-28 2022-01-28 身份认证方法、装置、设备及计算机可读存储介质

Country Status (2)

Country Link
CN (1) CN114553432B (zh)
WO (1) WO2023142437A1 (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114553432B (zh) * 2022-01-28 2023-08-18 ***股份有限公司 身份认证方法、装置、设备及计算机可读存储介质

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110177124A (zh) * 2019-06-20 2019-08-27 深圳市网心科技有限公司 基于区块链的身份认证方法及相关设备
WO2019239591A1 (ja) * 2018-06-15 2019-12-19 Capy株式会社 認証システム、認証方法、アプリケーション提供装置、認証装置、及び認証用プログラム
CN111211908A (zh) * 2019-12-25 2020-05-29 深圳供电局有限公司 访问控制方法、***、计算机设备和存储介质
WO2020190720A1 (en) * 2019-03-15 2020-09-24 Madisetti Vijay Method and system for exchange of value or tokens between blockchain networks
CN112788033A (zh) * 2021-01-13 2021-05-11 京东方科技集团股份有限公司 一种认证方法及认证***
CN113221093A (zh) * 2021-05-25 2021-08-06 成都佰纳瑞信息技术有限公司 一种基于区块链的单点登录***、方法、设备和产品

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3577850B1 (en) * 2017-02-01 2021-07-14 Equifax, Inc. Verifying an identity based on multiple distributed data sources using a blockchain to safeguard the identity
US11196551B2 (en) * 2018-06-27 2021-12-07 International Business Machines Corporation Automated task management on a blockchain based on predictive and analytical analysis
CN110839002B (zh) * 2018-08-15 2022-05-17 华为云计算技术有限公司 云的开户、认证及访问方法和设备
CN109493024B (zh) * 2018-09-29 2021-02-09 杭州复杂美科技有限公司 数字资产托管方法、设备和存储介质
CN109658103B (zh) * 2018-10-25 2021-01-01 创新先进技术有限公司 身份认证、号码保存和发送、绑定号码方法、装置及设备
CN110493220B (zh) * 2019-08-16 2021-05-25 腾讯科技(深圳)有限公司 一种基于区块链的数据共享方法、设备及存储介质
CN111222885B (zh) * 2019-11-13 2021-04-16 腾讯科技(深圳)有限公司 数据处理请求背书方法、装置、计算机设备及存储介质
US11843593B2 (en) * 2020-06-01 2023-12-12 Citrix Systems, Inc. Application integration using multiple user identities
CN114553432B (zh) * 2022-01-28 2023-08-18 ***股份有限公司 身份认证方法、装置、设备及计算机可读存储介质

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019239591A1 (ja) * 2018-06-15 2019-12-19 Capy株式会社 認証システム、認証方法、アプリケーション提供装置、認証装置、及び認証用プログラム
WO2020190720A1 (en) * 2019-03-15 2020-09-24 Madisetti Vijay Method and system for exchange of value or tokens between blockchain networks
CN110177124A (zh) * 2019-06-20 2019-08-27 深圳市网心科技有限公司 基于区块链的身份认证方法及相关设备
CN111211908A (zh) * 2019-12-25 2020-05-29 深圳供电局有限公司 访问控制方法、***、计算机设备和存储介质
CN112788033A (zh) * 2021-01-13 2021-05-11 京东方科技集团股份有限公司 一种认证方法及认证***
CN113221093A (zh) * 2021-05-25 2021-08-06 成都佰纳瑞信息技术有限公司 一种基于区块链的单点登录***、方法、设备和产品

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
基于OAuth2.0,OpenID Connect和UMA的用户认证授权***架构;沈桐;王勇;刘俊艳;;软件(第11期);全文 *

Also Published As

Publication number Publication date
TW202331563A (zh) 2023-08-01
WO2023142437A1 (zh) 2023-08-03
CN114553432A (zh) 2022-05-27

Similar Documents

Publication Publication Date Title
US10333721B2 (en) Secure information transmitting system and method for personal identity authentication
CN112202772B (zh) 一种授权管理方法、装置、电子设备及介质
CN102088353B (zh) 基于移动终端的双因子认证方法及***
CN112104665B (zh) 基于区块链的身份验证方法、装置、计算机以及存储介质
CN112333198A (zh) 安全跨域登录方法、***及服务器
CN108833507B (zh) 一种共享产品的授权认证***及方法
CN110838010B (zh) 业务处理方法、装置、终端、服务器及存储介质
CN110311880B (zh) 文件的上传方法、装置及***
CN112084234A (zh) 数据获取方法、装置、设备和介质
CN111669351B (zh) 鉴权方法、业务服务器、客户端及计算机可读存储介质
CN115760082B (zh) 数字化支付处理方法、装置、设备、***及介质
TWI839875B (zh) 支付方法、使用者終端、裝置、設備、系統及介質
CN114553432B (zh) 身份认证方法、装置、设备及计算机可读存储介质
CN104301288A (zh) 在线身份认证、在线交易验证、在线验证保护的方法与***
CN114463012A (zh) 认证方法、支付方法、装置及设备
CN112084527B (zh) 数据存储及获取方法、装置、设备、介质
CN105141624A (zh) 登录方法、账号管理服务器及客户端***
CN106888200B (zh) 标识关联方法、信息发送方法及装置
CN111404965A (zh) 一种实现移动端应用安全验证的方法
CN104123635B (zh) 一种对处理对象进行处理的方法、***及设备
CN108289100B (zh) 一种安全访问方法、终端设备及***
CN104123636B (zh) 一种对处理对象进行处理的方法、***及设备
TWI843220B (zh) 身份認證方法、裝置、設備及電腦可讀存儲介質
CN111294315B (zh) 基于区块链的安全认证方法、装置、设备及存储介质
WO2017114914A1 (en) Peer-to-peer transaction authorization

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 40069692

Country of ref document: HK

GR01 Patent grant
GR01 Patent grant