一种认证方法、终端、认证服务器、应用服务器与流程

文档序号:18268907发布日期:2019-07-27 09:27阅读:205来源:国知局
一种认证方法、终端、认证服务器、应用服务器与流程

本发明实施例涉及信息安全技术领域,尤其涉及一种认证方法、终端、认证服务器、应用服务器。



背景技术:

随着移动互联的快速发展,业务种类不断增加,渗透到人们工作、生活的各个领域。与之相反的,网络攻击花样百出,数据安全面临严峻挑战,使得用户和服务双方面临巨大信任危机。

在现有技术中,主要通过用户进行密码设置的方式确保数据信息的安全,或者通过头像识别技术的方式确保数据信息的安全。



技术实现要素:

根据本发明实施例的一个方面,本发明实施例提供了一种认证方法、终端、认证服务器、应用服务器。

根据本公开实施例的一个方面,本发明实施例提供了一种认证方法,应用于终端,所述方法包括:

接收认证服务器发送的携带用户标识的认证请求,其中,所述认证请求是所述认证服务器确定所述用户标识对应的用户为有效用户时发送的;

根据sim卡内设置的加密算法对所述sim卡内存储的高敏信息进行加密;

将加密后的高敏信息发送至所述认证服务器,以便所述认证服务器对所述加密后的高敏信息进行验证。

在一些实施例中,在所述接收认证服务器发送的携带用户标识的认证请求之后,所述方法还包括:

向所述用户发送用以查询pin码的查询请求;

接收所述用户反馈的pin码;

将所述用户反馈的pin码和预存pin码进行比较;

响应于所述用户反馈的pin码和所述预存pin码一致,执行所述根据sim卡内设置的加密算法对所述sim卡内存储的高敏信息进行加密的步骤。

根据本公开实施例的另一个方面,本发明实施例提供了一种认证方法,应用于认证服务器,所述方法包括:

接收应用服务器发送的认证请求,并将所述认证请求发送给终端;

接收所述终端发送的加密后的高敏信息;

根据认证请求中携带的用户标识确定与所述终端对应的解密算法,其中,所述认证请求是应用服务器发送的;

根据所述解密算法对所述加密后的高敏信息进行解密,得到高敏信息;

根据所述用户标识确定与所述终端对应的预存的高敏信息;

将所述高敏信息与所述预存的高敏信息进行比较;

响应于所述高敏信息与所述预存的高敏信息一致,向所述应用服务器发送认证通过的响应信息。

在一些实施例中,在所述接收应用服务器发送的认证请求之后,所述方法还包括:

根据所述认证请求中携带的用户标识,判断与所述用户标识对应的用户是否为有效用户;

响应于所述用户为有效用户时,将所述认证请求发送至所述终端。

根据本公开实施例的另一个方面,本发明实施例提供了一种认证方法,应用于应用服务器,所述方法包括:

获取用户通过用户终端发送的携带用户标识的访问请求;

根据所述访问请求生成携带所述用户标识的认证请求;

将所述认证请求发送至认证服务器,以便认证服务器根据所述认证请求中携带的用户标识判断所述用户是否为有效用户;

接收所述认证服务器根据所述用户为有效用户反馈的认证通过的响应信息;

根据所述响应信息开启与所述访问请求对应的应用。

根据本公开实施例的另一个方面,本发明实施例提供了一种终端,所述终端包括:

第一接收模块,用于接收认证服务器发送的携带用户标识的认证请求,其中,所述认证请求是所述认证服务器确定所述用户标识对应的用户为有效用户时发送的;

加密模块,用于根据sim卡内设置的加密算法对所述sim卡内存储的高敏信息进行加密;

第一发送模块,用于将加密后的高敏信息发送至所述认证服务器,以便所述认证服务器对所述加密后的高敏信息进行验证。

在一些实施例中,所述终端还包括:

所述第一发送模块还用于,向所述用户发送用以查询pin码的查询请求;

所述第一接收模块还用于,接收所述用户反馈的pin码;

第一比较模块,用于将所述用户反馈的pin码和预存pin码进行比较;

响应于所述用户反馈的pin码和所述预存pin码一致,由所述加密模块执行所述根据sim卡内设置的加密算法对所述sim卡内存储的高敏信息进行加密的步骤。

根据本公开实施例的另一个方面,本发明实施例提供了一种认证服务器,所述认证服务器包括:

接收应用服务器发送的认证请求,并将所述认证请求发送给终端;

所述第二接收模块还用于,接收所述终端发送的加密后的高敏信息;

确定模块,用于根据认证请求中携带的用户标识确定与所述终端对应的解密算法;

解密模块,用于根据所述解密算法对所述加密后的高敏信息进行解密,得到高敏信息;

所述确定模块还用于,根据所述用户标识确定与所述终端对应的预存的高敏信息;

第二比较模块,用于将所述高敏信息与所述预存的高敏信息进行比较;

第二发送模块,用于响应于所述高敏信息与所述预存的高敏信息一致,向所述应用服务器发送认证通过的响应信息。

在一些实施例中,所述认证服务器还包括:

判断模块,用于根据所述认证请求中携带的用户标识,判断与所述用户标识对应的用户是否为有效用户;

所述第二发送模块还用于,响应于所述用户为有效用户,将所述认证请求发送至所述终端。

根据本公开实施例的另一个方面,本发明实施例提供了一种应用服务器,所述应用服务器包括:

获取模块,用于获取用户通过用户终端发送的携带用户标识的访问请求;

生成模块,用于根据所述访问请求生成携带所述用户标识的认证请求;

第三发送模块,用于将所述认证请求发送至认证服务器,以便所述认证服务器根据所述认证请求中携带的用户标识判断所述用户是否为有效用户;

第三接收模块,用于接收所述认证服务器根据所述用户为有效用户反馈的认证通过的响应信息;

开启模块,用于根据所述响应信息开启与所述访问请求对应的应用。

本发明实施例的有益效果在于,由于采用了接收认证服务器发送的携带用户标识的认证请求,其中,认证请求是认证服务器确定用户标识对应的用户为有效用户时发送的,根据sim卡内设置的加密算法对sim卡内存储的高敏信息进行加密,将加密后的高敏信息发送至认证服务器,以便认证服务器对加密后的高敏信息进行验证的技术方案,避免了现有技术中用户的数据信息容易被盗取的技术问题,实现了对用户数据信息的存储安全,验证隐蔽的技术效果。

附图说明

图1为根据本公开实施例提供的一种认证方法的信令图;

图2为根据本公开实施例的一种终端的模块示意图;

图3为根据本公开实施例的一种认证服务器的模块示意图;

图4为根据本公开实施例的一种应用服务器的模块示意图;

附图标记:

11、第一接收模块,12、加密模块,13、第一发送模块,14、第一比较模块,21、第二接收模块,22、确定模块,23、解密模块,24、第二比较模块,25、第二发送模块,26、判断模块,31、获取模块,32、生成模块,33、第三发送模块,34、第三接收模块,35、开启模块。

具体实施方式

以下描述中,为了说明而不是为了限定,提出了诸如特定系统结构、接口、技术之类的具体细节,以便透彻理解本发明。然而,本领域的技术人员应当清楚,在没有这些具体细节的其它实施例中也可以实现本发明。在其它情况中,省略对众所周知的系统以及方法的详细说明,以免不必要的细节妨碍本发明的描述。

本发明实施例提供了一种认证方法、终端、认证服务器、应用服务器。

请参阅图1,图1为根据本公开实施例提供的一种认证方法的信令图。

如图1所示,该方法包括:

s1:用户通过用户终端向应用服务器发送携带用户标识的访问请求。

在该步骤中,当用户需要对某应用进行访问时,需先向该应用对应的应用服务器发送访问请求,且该访问请求中携带该用户的用户标识。

其中,用户标识是用以对不同的用户进行区分的信息。如用户名,或者用户昵称,或者用户的身份证号码等。应用为安装在用户终端上的app。用户终端为可以是移动设备例如手机、笔记本电脑平板电脑、个人数字助理等,也可以是固定设备,例如台式电脑等。

具体地:用户需要访问用户终端上的163邮箱(即为应用),则点击用户终端上的163邮箱,并在163邮箱的登录入口处输入用户名,以向应用服务器发送访问请求。在该实施例中,用户名即为用户标识。

s2:根据访问请求生成携带用户标识的认证请求。

s3:将认证请求发送至认证服务器。

在现有技术中,当需要访问163邮箱时,需要输入用户名和密码。由应用服务器基于用户名确定与用户名对应的预存的密码。将用户输入的密码和预存的密码进行比对,如果二者一致,则用户可以对163邮箱进行访问。

而在本实施例中,用户可仅输入用户名,当然,也可输入用户名和密码。但是,不管是用户仅输入用户名,或者用户既输入用户名,又输入密码。在本实施例中,均需要由认证服务器进行认证。以避免用户的用户名和密码被盗用造成的用户信息被盗等弊端。

也就是说,在本实施例中,如果用户仅输入用户名,则由认证服务器进行认证,以决定用户是否能进行访问。如果用户既输入用户名,又输入密码,则先由163邮箱的应用服务器对用户输入的用户名和密码进行首次认证,当认证通过时,再由认证服务器进行认证。

s4:认证服务器提取应用服务器发送的认证请求中的用户标识。

s5:认证服务器根据用户标识判断用户是否为有效用户。

其中,有效用户是指在认证服务器中已经预先存储了的用户。即,有效用户为已经进行了163邮箱注册的用户。

如,认证服务器将用户名(即用户标识)与预先存储的海量用户名进行匹配,如果海量用户名中包括用该户名,则说明该用户为有效用户。如果海量用户名中不包括该用户名,则说明该用户为无效用户。

如果用户为有效用户,则执行s6:认证服务器将认证请求发送至终端。

终端在接收到认证服务器的认证请求时,执行s7:终端向用户发送用以查询pin码的查询请求。

如,终端在其显示器上显示提示框,以便用户在提示框内输入pin码。

s8:用户向终端反馈pin码。

如,用户在提示框内输入pin码。

s9:终端将用户反馈的pin码和预存pin码进行比较,如果二者一致,则执行s10。如果二者不一致,则流程结束。

其中,用户会预先设置pin码。如果如用户本人,则输入的pin码应会与预存pin码一致。只有在二者一致的情况下,才执行后续的流程,否则流程结束。以确保用户信息的安全。

在一些实施例中,可设置用户可输入的pin码的次数。如用户可输入3次pin码,如果3次输入的pin码均与预设pin码不一致,则流程结束。如果,第2次输入的pin码与预设pin码一致,则执行s10。

s10:终端根据sim卡内设置的加密算法对sim卡内存储的高敏信息进行加密。

其中,高敏信息是指用户想要保密的信息,即用户的私密信息。如身份证号码,银行卡密码等。

需要说明的是,由于用户需求的多样性和差异性,不同的用户对于想要保密的信息可能不同。因此,针对不同的用户,高敏信息并不相同。用户可基于自身的需求设置相应的信息为高敏信息,并请求终端将高敏信息存储至sim卡内。

且,在sim卡还设置有对高敏信息进行加密的加密算法。其中,加密算法可采用现有技术中的加密算法进行。此处不再限定。

在一些实施例中,将高敏信息作为根,以便加密算法以高敏信息为根进行加密计算。

s11:终端将加密后的高密信息发送至认证服务器。

认证服务器在接收到终端发送的加密后的高密信息时,执行s12:认证服务器根据认证请求中携带的用户标识确定与终端对应的解密算法。

在本实施例中,可通过设置映射表的方式实现。如:认证服务器中存储映射表,映射表中记录了用户标识与终端的对应关系,用户标识与解密算法的对应关系,以及用户标识与预存的高敏信息的对应关系。

s13:认证服务器根据解密算法对加密后的高敏信息进行解密,得到高敏信息。

s14:认证服务器将高敏信息与预存的高敏信息进行比较。如果高敏信息与预存的高敏信息一致,则执行s15。如果二者不一致,则流程结束。

s15:认证服务器向应用服务器发送认证通过的响应信息。

如果应用服务器接收到认证通过的响应信息,则在用户终端上显示用户对应的(具体为用户名对应的)163邮箱的相关内容(如收件箱,发件箱等)。

本公开实施提供了一种认证方法,应用于终端。该方法包括:

s100:终端接收认证服务器发送的携带用户标识的认证请求,其中,认证请求是认证服务器确定用户标识对应的用户为有效用户时发送的;

s101:终端根据sim卡内设置的加密算法对sim卡内存储的高敏信息进行加密;

s102:终端将加密后的高敏信息发送至认证服务器,以便认证服务器对加密后的高敏信息进行验证。

在一些实施例中,在s100之后,该方法还包括:

s103:终端向用户发送用以查询pin码的查询请求;

s104:终端接收用户反馈的pin码;

s105:终端将用户反馈的pin码和预存pin码进行比较;

响应于用户反馈的pin码和预存pin码一致,终端执行s101。

根据本发明实施例的另一个方面,本发明实施例提供了一种认证方法,应用于认证服务器。该方法包括:

s200:认证服务器接收应用服务器发送的认证请求,并将认证请求发送给终端;

s201:认证服务器接收终端发送的加密后的高敏信息;

s202:认证服务器根据认证请求中携带的用户标识确定与终端对应的解密算法;

s203:认证服务器根据解密算法对加密后的高敏信息进行解密,得到高敏信息;

s204:认证服务器根据用户标识确定与终端对应的预存的高敏信息;

s205:认证服务器将高敏信息与预存的高敏信息进行比较;

s206:认证服务器响应于高敏信息与预存的高敏信息一致,向应用服务器发送认证通过的响应信息。

在一些实施例中,在认证服务器接收应用服务器发送的认证请求之后,该方法还包括:

s207:认证服务器根据认证请求中携带的用户标识,判断与用户标识对应的用户是否为有效用户;

响应于用户为有效用户,执行s208:将认证请求发送至终端。

根据本发明实施例的另一个方面,本发明实施例提供了一种认证方法,应用于应用服务器。

s300:应用服务器获取用户通过用户终端发送的携带用户标识的访问请求;

s301:应用服务器根据访问请求生成携带用户标识的认证请求;

s302:应用服务器将认证请求发送至认证服务器,以便认证服务器根据认证请求中携带的用户标识判断所述用户是否为有效用户;

s303:应用服务器接收认证服务器根据用户为有效用户反馈的认证通过的响应信息;

s304:应用服务器根据响应信息开启与访问请求对应的应用。

根据本发明实施例的另一个方面,本发明实施例提供了一种终端。

请参阅图2,图2为根据本公开实施例的一种终端的模块示意图。

如图2所示,该终端包括:

第一接收模块11,用于接收认证服务器发送的携带用户标识的认证请求,其中,认证请求是认证服务器确定用户标识对应的用户为有效用户时发送的;

加密模块12,用于根据sim卡内设置的加密算法对sim卡内存储的高敏信息进行加密;

第一发送模块13,用于将加密后的高敏信息发送至认证服务器,以便认证服务器对加密后的高敏信息进行验证。

结合图2可知,在一些实施例中,该终端还包括:

第一发送模块13还用于,向用户发送用以查询pin码的查询请求;

第一接收模块11还用于,接收用户反馈的pin码;

第一比较模块14,用于将用户反馈的pin码和预存pin码进行比较;

响应于用户反馈的pin码和预存pin码一致,由加密模块12执行根据sim卡内设置的加密算法对sim卡内存储的高敏信息进行加密的步骤。

根据本发明实施例的另一个方面,本发明实施例提供了一种认证服务器。

请参阅图3,图3为根据本公开实施例的一种认证服务器的模块示意图。

如图3所示,该认证服务器包括:

第二接收模块21,接收应用服务器发送的认证请求,并将认证请求发送给终端;

第二接收模块21还用于,接收终端发送的加密后的高敏信息;

确定模块22,用于根据认证请求中携带的用户标识确定与终端对应的解密算法;

解密模块23,用于根据解密算法对加密后的高敏信息进行解密,得到高敏信息;

确定模块22还用于,根据用户标识确定与终端对应的预存的高敏信息;

第二比较模块24,用于将高敏信息与预存的高敏信息进行比较;

第二发送模块25,用于响应于高敏信息与预存的高敏信息一致,向应用服务器发送认证通过的响应信息。

结合图3可知,在一些实施例中,该认证服务器还包括:

判断模块26,用于根据认证请求中携带的用户标识判断与用户标识对应的用户是否为有效用户;

第二发送模块25还用于,响应于用户为有效用户时,将认证请求发送至终端。

根据本发明实施例的另一个方面,本发明实施例提供了一种应用服务器。

请参阅图4,图4为根据本公开实施例的一种应用服务器的模块示意图。

如图4所示,该应用服务器包括:

获取模块31,用于获取用户通过用户终端发送的携带用户标识的访问请求;

生成模块32,用于根据访问请求生成携带用户标识的认证请求;

第三发送模块33,用于将认证请求发送至认证服务器,以便认证服务器根据认证请求中携带的用户标识判断用户是否为有效用户;

第三接收模块34,用于接收认证服务器根据用户为有效用户反馈的认证通过的响应信息;

开启模块35,根据响应信息开启与访问请求对应的应用。

读者应理解,在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构或者特点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不必针对的是相同的实施例或示例。而且,描述的具体特征、结构或者特点可以在任一个或多个实施例或示例中以合适的方式结合。此外,在不相互矛盾的情况下,本领域的技术人员可以将本说明书中描述的不同实施例或示例以及不同实施例或示例的特征进行结合和组合。

所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,上述描述的装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。

在本申请所提供的几个实施例中,应该理解到,所揭露的装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。

作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本发明实施例方案的目的。

另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以是两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。

集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分,或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例方法的全部或部分步骤。而前述的存储介质包括:u盘、移动硬盘、只读存储器(rom,read-onlymemory)、随机存取存储器(ram,randomaccessmemory)、磁碟或者光盘等各种可以存储程序代码的介质。

还应理解,在本发明各实施例中,上述各过程的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本发明实施例的实施过程构成任何限定。

以上,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到各种等效的修改或替换,这些修改或替换都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以权利要求的保护范围为准。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1